一种基于信息熵的数据填充方法及装置

    公开(公告)号:CN109460775A

    公开(公告)日:2019-03-12

    申请号:CN201811102220.X

    申请日:2018-09-20

    IPC分类号: G06K9/62

    摘要: 本发明实施例提供了一种基于信息熵的数据填充方法及装置,其中,方法包括:对已有数据中属性值完整的完整数据的属性值进行求均值或求众数,得到已有数据中缺少属性值的缺失数据中的预填充属性值;将预填充属性值预填充在缺失数据中,获得预填充后缺失数据;采用硬聚类算法K-means,对预填充后缺失数据以及完整数据进行聚类,获得与预填充后缺失数据处于同一簇内,且与预填充后缺失数据相似度达到预设条件的完整数据,作为相似完整数据;计算相似完整数据的信息熵;基于信息熵,计算相似完整数据中的属性值对缺失数据的属性值所作贡献的权重;利用权重与相似完整数据的属性值,计算缺失属性值;将缺失属性值填充在缺失数据中。

    基于漏洞的安全事件关联方法及相关设备

    公开(公告)号:CN114528552A

    公开(公告)日:2022-05-24

    申请号:CN202111669591.8

    申请日:2021-12-31

    IPC分类号: G06F21/57

    摘要: 本申请提供一种基于漏洞的安全事件关联方法及相关设备,通过对网络中存在的漏洞的属性进行分析建立漏洞库,提取漏洞属性信息中的利用关系,利用因果关联分析技术建立攻击路径。其中,漏洞库只需建立一次即可,且修改操作非常简单,攻击路径随着漏洞库的更新随之自动更新。该关联方法以静态分析的角度,为安全事件的关联做出预判。它能够从海量的告警事件中提取出攻击路径并将其作为关联事件,可以有效减小事件分析的难度的同时提升安全事件关联效率。

    Web指纹检测方法及相关设备
    6.
    发明公开

    公开(公告)号:CN114528457A

    公开(公告)日:2022-05-24

    申请号:CN202111681406.7

    申请日:2021-12-31

    IPC分类号: G06F16/951 G06K9/62 G06N20/00

    摘要: 本申请提供一种Web指纹检测方法及相关设备。该方法包括:利用网络爬虫从目标站点爬取多个网页的源码,并基于所述源码而获取静态文件路径的关键信息;通过由网络爬虫向目标站点的主机服务器发送预定义的HTTP请求,获取该主机服务器的响应报文的头部信息;通过将所述关键信息与Web指纹库进行匹配,识别出内容管理系统(CMS)类型;基于所述头部信息,利用机器学习模型预测出Web服务器类型;通过利用网络连接端扫描工具扫描主机服务器的开放端口以及所述开放端口对应的服务,检测出主机端口指纹。该方法实现了对目标站点的Web组件信息进行全面、准确、高效的检测。

    一种基于信息熵的数据填充方法及装置

    公开(公告)号:CN109460775B

    公开(公告)日:2020-09-11

    申请号:CN201811102220.X

    申请日:2018-09-20

    IPC分类号: G06K9/62

    摘要: 本发明实施例提供了一种基于信息熵的数据填充方法及装置,其中,方法包括:对已有数据中属性值完整的完整数据的属性值进行求均值或求众数,得到已有数据中缺少属性值的缺失数据中的预填充属性值;将预填充属性值预填充在缺失数据中,获得预填充后缺失数据;采用硬聚类算法K‑means,对预填充后缺失数据以及完整数据进行聚类,获得与预填充后缺失数据处于同一簇内,且与预填充后缺失数据相似度达到预设条件的完整数据,作为相似完整数据;计算相似完整数据的信息熵;基于信息熵,计算相似完整数据中的属性值对缺失数据的属性值所作贡献的权重;利用权重与相似完整数据的属性值,计算缺失属性值;将缺失属性值填充在缺失数据中。

    工业互联网的安全风险预测方法、装置、设备及存储介质

    公开(公告)号:CN110572409A

    公开(公告)日:2019-12-13

    申请号:CN201910870521.5

    申请日:2019-09-16

    IPC分类号: H04L29/06

    摘要: 本发明实施例提供了一种工业互联网的安全风险预测的方法、装置、电子设备及存储介质,方法包括:基于预先设置的主机探查方法,生成主机探查列表;在已有的漏洞库中,查找各个主机存在的服务和/或通信协议的漏洞和漏洞描述信息;基于各个主机存在的漏洞,在已有的漏洞评分系统中获取对应的漏洞基本分数;建立攻击规则库;以重要主机对应的待预测漏洞为起始漏洞攻击节点,逆向生成攻击图;根据各个漏洞的基本攻击概率和攻击图,获取累计攻击概率最大的漏洞攻击节点和攻击概率最大的攻击路径。可见,应用本发明实施例,不像相关技术使用传统漏洞扫描工具对互联网中的设备进行漏洞检测,可以在不影响网络运行的基础上,预测工业互联网的安全风险。

    基于告警日志的主机异常状态检测方法及装置

    公开(公告)号:CN114528177A

    公开(公告)日:2022-05-24

    申请号:CN202111681400.X

    申请日:2021-12-31

    IPC分类号: G06F11/30

    摘要: 本申请提供一种基于告警日志的主机异常状态检测方法及装置,在获取到告警日志后,对告警日志进行预处理,得到告警时间序列,基于告警时间序列通过平顶检测得到平顶二元组集合;基于同一个告警时间序列通过尖峰检测得到尖峰目标增率动点集合;最后根据平顶二元组集合和尖峰目标增率动点集合确定主机的异常状态。整个检测过程在不打扰用户的情况下,实现了对网络中用户可能产生的非法行为的异常状态的检测,进而保护用户的网络安全。

    基于漏洞的安全事件关联方法及相关设备

    公开(公告)号:CN114528552B

    公开(公告)日:2023-12-26

    申请号:CN202111669591.8

    申请日:2021-12-31

    IPC分类号: G06F21/57

    摘要: 本申请提供一种基于漏洞的安全事件关联方法及相关设备,通过对网络中存在的漏洞的属性进行分析建立漏洞库,提取漏洞属性信息中的利用关系,利用因果关联分析技术建立攻击路径。其中,漏洞库只需建立一次即可,且修改操作非常简单,攻击路径随着漏洞库的更新随之自动更新。该关联方法以静态分析的角度,为安全事件的关联做出预判。它能够从海量的告警事件中提取出攻击路径并将其作为关联事件,可以有效减小事件分析的难度的同时提升安全事件关联效率。