Document
拖动滑块完成拼图
个人中心

预订订单
服务订单
发布专利 发布成果 人才入驻 发布商标 发布需求

在线咨询

联系我们

龙图腾公众号
首页 专利交易 IP管家助手 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索
当前位置 : 首页 > 专利喜报 > 无锡科宏无限信息技术有限公司孙元波获国家专利权

无锡科宏无限信息技术有限公司孙元波获国家专利权

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

龙图腾网获悉无锡科宏无限信息技术有限公司申请的专利一种基于大数据的网络安全检测方法获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN119814457B

龙图腾网通过国家知识产权局官网在2025-08-29发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202510024259.8,技术领域涉及:H04L9/40;该发明授权一种基于大数据的网络安全检测方法是由孙元波;孙炜皓;徐菀鸿;曾琴设计研发完成,并于2025-01-07向国家知识产权局提交的专利申请。

一种基于大数据的网络安全检测方法在说明书摘要公布了:本发明公开了一种基于大数据的网络安全检测方法,涉及网络安全检测技术领域,利用大数据采集模块,采集当前检测周期的网络流量数据、安全事件数据和系统安全状态数据,利用衡量网络流量异常程度单元,首先计算输出异常流量检测指数YL,并计算输出威胁评估值WW,将异常流量检测指数YL和威胁评估值WW,引入综合评估网络整体安全状况单元,并计算输出安全态势指数AQ,进行检测分析,响应与处置模块针对安全态势指数AQ,做出安全响应与处置,本发明通过采集和分析网络流量、安全事件、系统状态的多维度数据,并运用先进的算法和模型,对网络进行全面的安全检测,实现了对网络安全的全面、动态评估。

本发明授权一种基于大数据的网络安全检测方法在权利要求书中公布了:1.一种基于大数据的网络安全检测方法,其特征在于,包括大数据采集模块,大数据计算评估模块,响应与处置模块,所述大数据计算评估模块包括衡量网络流量异常程度单元,评估当前网络面临威胁程度单元以及综合评估网络整体安全状况单元; 具体检测实现步骤如下: 步骤I、利用所述大数据采集模块,采集当前检测周期的网络流量数据、安全事件数据和系统安全状态数据; 步骤II、利用所述衡量网络流量异常程度单元,首先计算输出异常流量检测指数YL; 步骤III、将所述异常流量检测指数YL引入所述评估当前网络面临威胁程度单元,并计算输出威胁评估值WW; 步骤IIII、将所述异常流量检测指数YL和威胁评估值WW,引入所述综合评估网络整体安全状况单元,并计算输出安全态势指数AQ,进行检测分析; 步骤IIIII、所述响应与处置模块针对安全态势指数AQ,做出安全响应与处置; 所述衡量网络流量异常程度单元的计算公式如下: ; 其中: YL为异常流量检测指数; Lin为入站流量,Lin指单位时间内进入网络的数据量; Lout为出站流量,Lout指单位时间内离开网络的数据量; Lavg为平均流量,Lavg指网络在当前检测周期内的平均数据流量; Lpeak为峰值流量,Lpeak指网络在当前检测周期内产生的最大数据流量; 所述平均流量Lavg的计算公式如下: Lavg=(L1+L2+L3+......+Ln); n为当前周期时段,反映当前检测周期的时间量; L1为第一时段检测数据流量,L2为第二时段检测数据流量,L3为第三时段检测数据流量,Ln为第n时段检测数据流量; 且任意一检测周期均对当前检测周期的平均流量Lavg进行实时更新计算; 所述评估当前网络面临威胁程度单元的计算公式如下: ; 其中: WW为威胁评估值; EX为恶意行为计数,EX反映检测到的恶意行为数量,恶意行为包括病毒传播、钓鱼攻击、DDoS攻击、SQL注入、跨站脚本攻击(XSS); ZX为总行为计数,ZX反映检测到的所有行为数量; WX为新威胁数量,WX反映当前检测周期内新出现的威胁类型数量,威胁类型包括病毒、木马、蠕虫、勒索软件、间谍软件; LWX为历史威胁数量,LWX反映以往检测周期内中已存在的威胁类型数量; 所述病毒传播:病毒通过网络传播并感染系统中的文件、程序; 所述钓鱼攻击:通过伪造网站以及邮件方式,诱骗用户泄露敏感信息; 所述DDoS攻击:分布式拒绝服务攻击,通过大量请求使目标系统瘫痪; 所述SQL注入:利用网站漏洞,向数据库发送恶意SQL语句以获取、篡改数据; 所述跨站脚本攻击(XSS):在目标网站上注入恶意脚本,以窃取用户信息以及进行其他恶意操作; 所述综合评估网络整体安全状况单元的计算公式如下: ; BDL=BDZBD; EZL=CZLEX; WWavg=(WW1+WW2+WW3+......+WWm)m; 其中: AQ为安全态势指数; BDL为补丁应用率; BD为已应用补丁系统数量,ZBD为总系统数量; FE为反恶意软件量; EZL为恶意行为效率; CZL为成功执行恶意行为数量; WWavg为威胁评估平均值; m为历史检测周期总计; WW1为第一检测周期威胁评估值,WW2为第二检测周期威胁评估值,WW3为第三检测周期威胁评估值,WWm为第m检测周期威胁评估值,且在进入下一周期检测时,当前的威胁评估值WW即为第m检测周期威胁评估值WWm; Lin,max为最大入站流量,网络在当前检测周期内最大的入站数据流量。

如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人无锡科宏无限信息技术有限公司,其通讯地址为:214142 江苏省无锡市新吴区菱湖大道111号国家软件园天鹅座D15楼D1503-A03;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。

以上内容由AI智能生成
免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。