LSTM循环神经网络模型及基于该模型的网络攻击识别方法

    公开(公告)号:CN109308494A

    公开(公告)日:2019-02-05

    申请号:CN201811127061.9

    申请日:2018-09-27

    Abstract: 本发明涉及LSTM循环神经网络模型及基于该模型的网络攻击识别方法,所述LSTM循环神经网络模型的建立过程包括以下步骤:S100:采集多个文本格式的网络请求数据作为训练数据集,并根据网络请求数据的内容为每个网络请求数据设定标签类别;S200:对训练数据集中的网络请求数据进行预处理,转化为预设长度的数字序列型数据;S300:根据训练数据集中的数字序列型数据,进行训练,构建LSTM循环神经网络模型。本发明通过将网络请求数据转化为数字序列型数据,进而使用该数据组成的训练数据集进行训练,构建LSTM循环神经网络模型,进而实现网络请求数据的类别的预测。

    一种日志解析模板及基于该模板的日志解析方法

    公开(公告)号:CN109308289A

    公开(公告)日:2019-02-05

    申请号:CN201811127059.1

    申请日:2018-09-27

    Abstract: 本发明涉及一种日志解析模板及基于该模板的日志解析方法,所述日志解析模板与设备的IP地址之间相互对应,所述日志解析模板用于将不同设备的日志解析为具有相同格式的标准化日志信息;所述日志解析模板包括前置解析模板和主体解析模板;所述前置解析模板为空和版本解析子模板两种中的一种;所述版本解析子模板为:提取日志中包含日志对应的版本的字符,通过提取的字符选择该字符对应的主体解析模板;所述主体解析模板由一种或多种解析子模板组合构成,按照特定顺序使用相应的解析子模板对日志进行解析,将日志解析为具有相同格式的标准化日志信息。本发明可以减少代码工作量、提高工作效率和降低后期的运维成本。

    网络安全态势分析方法、装置、设备及计算机存储介质

    公开(公告)号:CN108092985A

    公开(公告)日:2018-05-29

    申请号:CN201711427724.4

    申请日:2017-12-26

    Abstract: 本申请设计网络安全领域,尤其涉及网络安全态势分析方法、装置、设备及计算机存储介质。该方法中用于评估网络安全态势的指定参数定量计算整体网络安全积分,并结合资产和基于网络安全日志关联分析引擎计算得到的可信度值计算网络安全态势指数,实现了定性和定量结合度量网络安全态势。此外,由于计算过程采用简单的数学运算方法,相比现有技术复杂的模型和计算方法处理效率更高。故此,本申请提供了一种能够较全面的度量网络完全态势且计算简单的网络安全态势度量方法。

    一种基于注解的多事务补偿方法与系统

    公开(公告)号:CN118093103A

    公开(公告)日:2024-05-28

    申请号:CN202311840542.5

    申请日:2023-12-28

    Abstract: 本发明公开了一种基于注解的多事务补偿方法与系统,方法包括:接收重试请求;分批次从待补偿表中获取对应服务的待补偿reqId集合;将从待补偿表中获取的reqId及异常作为查询条件,从详情表中获取同一个reqId事务下最低的顺序计数器文档详情;基于最低的顺序计数器文档详情,获取对应的详情表中的方法参数以及对应的方法信息,通过反射获取对应的代理类信息;将发起补偿的reqId集合存入数据库;执行对应方法信息,基于注解环绕通知判断出是补偿请求时,生成更新文档。本发明在引入seata的前提下能够实现对全局回滚后的异步重试补偿,满足多事务的数据一致性需求。

    一种linux系统中反弹shell检测方法、终端设备及存储介质

    公开(公告)号:CN114039787B

    公开(公告)日:2023-12-22

    申请号:CN202111345740.5

    申请日:2021-11-15

    Abstract: 本发明涉及一种linux系统中反弹shell检测方法、终端设备及存储介质,该方法中包括:S1:根据网络连接可信任对象的网络连接信息和进程可信任对象的进程信息构建信任库;S2:捕获系统中新建立的外出网络连接;S3:进行第一次信任库检查,如果检查合格,则判定合法,结束;否则,进入S4;S4:将捕获到的外出网络连接关联到进程;S5:对关联到的进程的特征信息进行反弹shell检查,如果检查条件均满足,则判定为反弹shell进程,结束;否则,进入S6;S6:进行第二次信任库检查,如果检查合格,则判定合法,结束;否则,判定为反弹shell进程,结束。本发明以反弹shell的外连行为为基础、信任库为辅助,结合反弹shell进程基本特征信息可以提高反弹shell检查的命中率及准确性。

    一种防暴力破解方法、终端设备及存储介质

    公开(公告)号:CN116248329A

    公开(公告)日:2023-06-09

    申请号:CN202211618634.4

    申请日:2022-12-15

    Abstract: 本发明涉及一种防暴力破解方法、终端设备及存储介质,该方法中包括:S1:配置安全策略;S2:根据配置的安全策略对应的协议解析方式对协议进行解析,得到对应的登录信息;S3:基于配置的安全策略和解析出的登录信息,分别采用不同的防暴力破解算法进行实时检测,判断是否被暴力破解。本发明结合多重检测算法,可以有效提高服务器防暴力破解的能力,并在检测到暴力破解行为后及时以告警形式用户并拦截攻击者。

    一种kubernetes集群内Pod调度方法、终端设备及存储介质

    公开(公告)号:CN113485792B

    公开(公告)日:2023-05-26

    申请号:CN202110773923.0

    申请日:2021-07-08

    Abstract: 本发明涉及一种kubernetes集群内Pod调度方法、终端设备及存储介质,该方法中包括:S1:采集多个连续的时间窗口片段对应的集群内所有Pod之间网络的连接关系,并将连接关系转换为有向无环图,将所有时间窗口片段对应的有向无环图组成训练集;S2:根据有向无环图提取交易区块特征;S3:构建LSTM网络模型,通过训练集对LSTM网络模型进行训练;LSTM网络模型的输入和输出分别为相邻的两个时间窗口片段中前一个和后一个对应的交易区块特征;S4:通过训练后的LSTM网络模型对下一个时间窗口片段对应的交易区块特征进行预测,根据预测结果生成Pod调度规则,按照生成的Pod调度规则进行Pod调度。本发明提高了对于系统自身对于流量均衡的感知速度和应对突发状况的冗余度。

    一种基于kafka的堆积数据消费方法、终端设备及存储介质

    公开(公告)号:CN114827049B

    公开(公告)日:2023-05-09

    申请号:CN202210219311.1

    申请日:2022-03-02

    Abstract: 本发明涉及一种基于kafka的堆积数据消费方法、终端设备及存储介质,该方法中包括:在每个单位时间内轮询计算topic每个分区下的最新偏移量和当前偏移量的差值并存储,同时判断topic是否为延迟状态并标注;当接收到对topic的消费请求时,判断topic是否处于延迟状态,当处于时,创建多个下游topic,并将堆积的待消费数据平均分发至所有下游topic内;根据总线程数和分区个数,将各分区剩余未消费偏移量按总线程数进行平局切分后,分配给各线程进行消费。本发明可以弹性提升topic分区数且提升业务高峰期数据吞吐量。

    一种资产变更识别方法、终端设备及存储介质

    公开(公告)号:CN115470531A

    公开(公告)日:2022-12-13

    申请号:CN202211066199.9

    申请日:2022-09-01

    Abstract: 本发明涉及一种资产变更识别方法、终端设备及存储介质,该方法中包括:采集上次上报的资产数据组成的数组b和本次上报的资产数据组成的数组a;对数组b和数组a中的数据按照唯一识别属性进行排序;根据数组b中第i个数据b[i]与数组a中第j个数据a[j]对应的唯一识别属性的大小关系,判断是否为资产变更。本发明能够快速实现对资产变更的识别,具有时间效率高、资源占用少的优点。

Patent Agency Ranking