首页 / 专利库 / 人工智能 / 机器学习 / 分析学习 / 一种网络安全预警的方法、系统、设备及可读存储介质

一种网络安全预警的方法、系统、设备及可读存储介质

阅读:1014发布:2020-06-29

专利汇可以提供一种网络安全预警的方法、系统、设备及可读存储介质专利检索,专利查询,专利分析的服务。并且本 申请 公开了一种网络安全预警的方法,包括:获取当前网络被攻击的先验概率及似然概率;获取安全事件数据;利用贝叶斯定理根据安全事件数据、先验概率及似然概率计算当前网络被攻击的后验概率;判断后验概率是否大于第一 阈值 ;若是,则发出第一预警 信号 。本申请在设定好先验概率和似然概率后,利用贝叶斯定理根据安全事件数据、先验概率及似然概率计算当前网络被攻击的后验概率,并在后验概率大于第一阈值时发出第一预警信号,摆脱了从细颗粒度分析时面临的非线性耦合和 机器学习 分析预测缺乏数据的困境,极大的提高了网络安全预警的效率及准确率。本申请同时还提供了一种网络安全预警的系统、设备及可读存储介质,具有上述有益效果。,下面是一种网络安全预警的方法、系统、设备及可读存储介质专利的具体信息内容。

1.一种网络安全预警的方法,其特征在于,包括:
获取当前网络被攻击的先验概率及似然概率;
获取安全事件数据;
利用贝叶斯定理根据所述安全事件数据、所述先验概率及所述似然概率计算当前网络被攻击的后验概率;
判断所述后验概率是否大于第一阈值
若是,则发出第一预警信号
2.根据权利要求1所述的方法,其特征在于,当所述后验概率小于或等于所述第一阈值时,还包括:
将所述先验概率的值更新为所述后验概率的值,并返回执行所述获取安全事件数据的步骤。
3.根据权利要求1所述的方法,其特征在于,所述获取安全事件数据,包括:
获取每个网络节点收集到的安全事件;
对每个所述安全事件进行筛选及汇总,得到安全事件集;
对所述安全事件集进行数据化处理,得到所述安全事件数据。
4.根据权利要求1所述的方法,其特征在于,还包括:
确定所述安全事件数据在预设时间段内的第一数据分布;
利用预设算法计算所述第一数据分布与第二数据分布的第一相似度;其中,所述第二数据分布为历史大型安全事件数据在所述预设时间段内的数据分布;
当所述第一相似度大于第二阈值时,发出第二预警信号。
5.根据权利要求4所述的方法,其特征在于,在利用预设算法计算所述第一数据分布与第二数据分布的第一相似度之后,还包括:
以所述预设时间段内每个时间点为中心时间点,根据预设长度确定每个中心时间段;
确定所述安全事件数据在每个所述中心时间段内的第三数据分布;
利用所述预设算法计算所述第三数据分布与第四数据分布的第二相似度,并按照时间顺序根据每个所述第二相似度确定相似度时间序列;其中,所述第四数据分布为所述历史大型安全事件数据在所述中心时间段内的数据分布;
利用预设模型对所述相似度时间序列进行预测,得到预测结果。
6.根据权利要求5所述的方法,其特征在于,所述预设模型包括隐尔可夫模型、自回归条件异方差模型和长短期记忆模型中的至少一项。
7.一种网络安全预警的系统,其特征在于,包括:
第一获取模,用于获取当前网络被攻击的先验概率及似然概率;
第二获取模块,用于获取安全事件数据;
第一计算模块,用于利用贝叶斯定理根据所述安全事件数据、所述先验概率及所述似然概率计算当前网络被攻击的后验概率;
判断模块,用于判断所述后验概率是否大于第一阈值;
第一预警模块,用于当所述后验概率大于所述第一阈值时,发出第一预警信号。
8.根据权利要求7所述的系统,其特征在于,还包括:
更新及返回模块,用于当所述后验概率小于或等于所述第一阈值时,将所述先验概率的值更新为所述后验概率的值,并返回所述第二获取模块执行所述获取安全事件数据的步骤。
9.一种网络安全预警设备,其特征在于,包括:
存储器,用于存储计算机程序
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述网络安全预警的方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述网络安全预警的方法的步骤。

说明书全文

一种网络安全预警的方法、系统、设备及可读存储介质

技术领域

[0001] 本申请涉及网络安全预警领域,特别涉及一种网络安全预警的方法、系统、设备及可读存储介质。

背景技术

[0002] 态势感知的概念最早在军事领域被提出,随着网络的兴起而升级为“网络态势感知(Cyberspace Situation Awareness,CSA)”,旨在大规模网络环境中对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及最近发展趋势的顺延性预测,进而进行决策与行动。
[0003] 现有技术中,针对于网络安全预警的问题,主要通过采集日志、网络流量以及IDS数据等简单的利用客户端请求访问页面和网络地址的频率、客户端请求访问网络地址中是否存在一些特殊字段以及单个数据流量包发送至目标主机的时间来实现预警功能。然而,由于该方法是从大量细颗粒度的事件入手,而众多事件之间又有很强的非线性耦合,所以从整体上很难利用模型去对网络安全进行预警。另外,需要态势感知平台预警和预测是大型安全事件,而大数据里大的是细颗粒度的数据,真正有用的安全事件数据都是发生频率极少的严重事件,所以这些“大”数据从一定程度上来说更是噪声而不是信号,导致网络安全预警的效率及准确率低。
[0004] 因此,如何提高网络安全预警的效率及准确率是本领域技术人员目前需要解决的技术问题。发明内容
[0005] 本申请的目的是提供一种网络安全预警的方法、系统、设备及可读存储介质,用于提高网络安全预警的效率及准确率。
[0006] 为解决上述技术问题,本申请提供一种网络安全预警的方法,该方法包括:
[0007] 获取当前网络被攻击的先验概率及似然概率;
[0008] 获取安全事件数据;
[0009] 利用贝叶斯定理根据所述安全事件数据、所述先验概率及所述似然概率计算当前网络被攻击的后验概率;
[0010] 判断所述后验概率是否大于第一阈值
[0011] 若是,则发出第一预警信号。
[0012] 可选的,当所述后验概率小于或等于所述第一阈值时,还包括:
[0013] 将所述先验概率的值更新为所述后验概率的值,并返回执行所述获取安全事件数据的步骤。
[0014] 可选的,所述获取安全事件数据,包括:
[0015] 获取每个网络节点收集到的安全事件;
[0016] 对每个所述安全事件进行筛选及汇总,得到安全事件集;
[0017] 对所述安全事件集进行数据化处理,得到所述安全事件数据。
[0018] 可选的,还包括:
[0019] 确定所述安全事件数据在预设时间段内的第一数据分布;
[0020] 利用预设算法计算所述第一数据分布与第二数据分布的第一相似度;其中,所述第二数据分布为历史大型安全事件数据在所述预设时间段内的数据分布;
[0021] 当所述第一相似度大于第二阈值时,发出第二预警信号。
[0022] 可选的,在利用预设算法计算所述第一数据分布与第二数据分布的第一相似度之后,还包括:
[0023] 以所述预设时间段内每个时间点为中心时间点,根据预设长度确定每个中心时间段;
[0024] 确定所述安全事件数据在每个所述中心时间段内的第三数据分布;
[0025] 利用所述预设算法计算所述第三数据分布与第四数据分布的第二相似度,并按照时间顺序根据每个所述第二相似度确定相似度时间序列;其中,所述第四数据分布为所述历史大型安全事件数据在所述中心时间段内的数据分布;
[0026] 利用预设模型对所述相似度时间序列进行预测,得到预测结果。
[0027] 可选的,所述预设模型包括隐尔可夫模型、自回归条件异方差模型和长短期记忆模型中的至少一项。
[0028] 本申请还提供一种网络安全预警的系统,该系统包括:
[0029] 第一获取模,用于获取当前网络被攻击的先验概率及似然概率;
[0030] 第二获取模块,用于获取安全事件数据;
[0031] 第一计算模块,用于利用贝叶斯定理根据所述安全事件数据、所述先验概率及所述似然概率计算当前网络被攻击的后验概率;
[0032] 判断模块,用于判断所述后验概率是否大于第一阈值;
[0033] 第一预警模块,用于当所述后验概率大于所述第一阈值时,发出第一预警信号。
[0034] 可选的,还包括:
[0035] 更新及返回模块,用于当所述后验概率小于或等于所述第一阈值时,将所述先验概率的值更新为所述后验概率的值,并返回所述第二获取模块执行所述获取安全事件数据的步骤。
[0036] 本申请还提供一种网络安全预警设备,该网络安全预警设备包括:
[0037] 存储器,用于存储计算机程序
[0038] 处理器,用于执行所述计算机程序时实现如上述任一项所述网络安全预警的方法的步骤。
[0039] 本申请还提供一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一项所述网络安全预警的方法的步骤。
[0040] 本申请所提供网络安全预警的方法,包括:获取当前网络被攻击的先验概率及似然概率;获取安全事件数据;利用贝叶斯定理根据安全事件数据、先验概率及似然概率计算当前网络被攻击的后验概率;判断后验概率是否大于第一阈值;若是,则发出第一预警信号。
[0041] 针对于网络安全预警中众多事件之间的非线性耦合问题,本申请所提供的技术方案,在设定好先验概率和似然概率后,利用贝叶斯定理根据安全事件数据、先验概率及似然概率计算当前网络被攻击的后验概率,并在后验概率大于第一阈值时发出第一预警信号,摆脱了从细颗粒度分析时面临的非线性耦合和机器学习分析预测缺乏数据的困境,极大的提高了网络安全预警的效率及准确率。本申请同时还提供了一种网络安全预警的系统、设备及可读存储介质,具有上述有益效果,在此不再赘述。附图说明
[0042] 为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
[0043] 图1为本申请实施例所提供的一种网络安全预警的方法的流程图
[0044] 图2为图1所提供的一种网络安全预警的方法中S102的一种实际表现方式的流程图;
[0045] 图3为本申请实施例所提供的另一种网络安全预警的方法的流程图;
[0046] 图4为本申请实施例所提供的再一种网络安全预警的方法的流程图;
[0047] 图5为本申请实施例所提供的一种网络安全预警的系统的结构图;
[0048] 图6为本申请实施例所提供的另一种网络安全预警的系统的结构图;
[0049] 图7为本申请实施例所提供的一种网络安全预警设备的结构图。

具体实施方式

[0050] 本申请的核心是提供一种网络安全预警的方法、系统、设备及可读存储介质,用于提高网络安全预警的效率及准确率。
[0051] 为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
[0052] 请参考图1,图1为本申请实施例所提供的一种网络安全预警的方法的流程图。
[0053] 其具体包括如下步骤:
[0054] S101:获取当前网络被攻击的先验概率及似然概率;
[0055] 基于现有技术中通过利用客户端请求访问页面和网络地址的频率、客户端请求访问网络地址中是否存在一些特殊字段以及单个数据流量包发送至目标主机的时间来实现预警功能,很难从整体上利用模型去对网络安全进行预警;
[0056] 现有技术中另一种方法是以机器学习为核心,利用各类机器学习模型对采集的数据进行预处理、特征工程、模型训练和测试评估,机器学习作为人工智能的一个重要组成部分,功能十分强大。然而,无论何种机器学习算法都有假设前提,都有各自的理论应用边界,要使模型能从以往的数据中学习到知识,首先一个假设就是“未来的数据”(将会发生的大型安全事件)和“以往的数据”(已发生的大型安全事件)之间存在共同性,但已发生的各类大型安全事件性质、攻击手法、攻击目的等等都大相径庭,无法从以往的数据中学习到共性的知识。而且另一个问题同基于大数据的预警方法相同,就是大型安全事件发生极少,因而样本数据也极少,使用机器学习无法从数据中学习到知识,导致网络安全预警的效率及准确率低。故本申请提供了一种网络安全预警的方法,用于解决上述技术问题;
[0057] 先验概率在贝叶斯统计中是在考虑“观测数据”前,能表达不确定性的概率分布,它用于描述这个不确定量的不确定程度,而不是这个不确定量的随机性;似然概率又叫条件概率,一般是通过历史数据统计得到,一般不把它叫做先验概率,但从定义上也符合先验定义;
[0058] 可选的,本申请中提到的当前网络被攻击的先验概率及似然概率,可以是基于历史数据统计得到的,也可以是由背景常识得到的,还可以是用户根据主观观点给出的,本申请对当前网络被攻击的先验概率及似然概率的获取方式不做具体限定。
[0059] S102:获取安全事件数据;
[0060] 可选的,这里提到的安全事件数据具体可以包括但不限于日志数据、网络流量数据及IDS数据,其获取方式具体可以为如图2所示的步骤,请参考图2,图2为图1所提供的一种网络安全预警的方法中S102的一种实际表现方式的流程图,其具体包括以下步骤:
[0061] S201:获取每个网络节点收集到的安全事件;
[0062] S202:对每个安全事件进行筛选及汇总,得到安全事件集;
[0063] S203:对安全事件集进行数据化处理,得到安全事件数据。
[0064] 可选的,在本步骤中,可以对各子安全态势感知平台一周收集的安全事件进行过滤、汇总,将重要安全事件,特别是短时间无法处理的安全事件筛选出来,收集的频率以半天(12小时)为一单位,这样态势感知平台的整体数据输出就是含有14元素的向量,如果元素值为1代表某一节点发生了重大安全事件,如果元素之为0代表没有一个节点筛选出重大安全事件,如果不知一个节点发生了重大安全事件,就将收集数据的频率设的更高(时间段更小),直至若有重大安全事件发生,只有子节点会发出警报;
[0065] 本申请实施例将多个网络节点作为一个抽象整体,每个网络节点捕获区域内受到网络攻击的第一手情报,特别是大型网络安全事件,使用一个指标(可以由众多子指标综合)度量子平台受到网络攻击的程度,进而判断网络整体是否安全。
[0066] 在本步骤中,可以以一大时间段为单位(比如周)作为分析周期,将各网络节点捕获到重要事件(特别是诸如永恒之蓝这类网络攻击)的时间段(比如半天)作为一个负样本,将各网络节点没捕获到重要安全事件的时间段作为一个正样本;
[0067] 例如,一周分为14个半天,其中有4个半天云平台有捕获到重要安全事件,那么正样本就是10个,负样本就是4,并且按时间序列排列,接着利用贝叶斯定理通过正负样本事件来不断更新当前网络被攻击的先验概率,从而不断得到整个云态势感知平台的安全状况,提供预警能
[0068] S103:利用贝叶斯定理根据安全事件数据、先验概率及似然概率计算当前网络被攻击的后验概率;
[0069] 在贝叶斯统计中,一个随机事件或者一个不确定事件的后验概率是在考虑和给出相关证据或数据后所得到的条件概率,后验概率分布是一个未知量,基于试验和调查后得到的概率分布,在使用贝叶斯定理时通过将先验概率与似然函数相乘,随后标准化,来得到后验概率分布。
[0070] S104:判断后验概率是否大于第一阈值;
[0071] 若是,则进入步骤S105;
[0072] 当后验概率大于第一阈值时,则证明当前网络被攻击的可能性很大,此时进入步骤S105中,发出第一预警信号,以使网络管理人员能够提前做好抵御网络攻击的准备,降低可能出现的损失;
[0073] 可选的,当后验概率小于或等于第一阈值时,还可以将先验概率的值更新为后验概率的值,并返回执行步骤S102获取安全事件数据,继续对安全事件数据进行监控。
[0074] S105:发出第一预警信号。
[0075] 基于上述技术方案,本申请所提供的一种网络安全预警的方法,针对于网络安全预警中众多事件之间的非线性耦合问题,利用贝叶斯定理根据安全事件数据、先验概率及似然概率计算当前网络被攻击的后验概率,并在后验概率大于第一阈值时发出第一预警信号,摆脱了从细颗粒度分析时面临的非线性耦合和机器学习分析预测缺乏数据的困境,极大的提高了网络安全预警的效率及准确率。
[0076] 在上述实施例的基础上,本申请还提供了另一种网络安全预警的方法,下面结合图3进行说明。
[0077] 请参考图3,图3为本申请实施例所提供的另一种网络安全预警的方法的流程图。
[0078] 其具体包括以下步骤:
[0079] S301:确定安全事件数据在预设时间段内的第一数据分布;
[0080] S302:利用预设算法计算第一数据分布与第二数据分布的第一相似度;
[0081] 这里提到的第二数据分布为历史大型安全事件数据在预设时间段内的数据分布,其中,该历史大型安全事件数据具体可以为在大型安全事件发生之前的特定时间段内的数据,如在“永恒之蓝”安全事件发生前24小时内的数据、在“熊猫烧香”安全事件发生前48小时内的数据等,本步骤的目的在于对比当前预设时间段内的第一数据分布与历史大型安全事件数据在预设时间段内的第二数据分布的相似程度,如果相似度大于第二阈值,则证明很有可能再次发生大型安全事件,此时进入步骤S303中发出第二预警信号,以使网络管理人员能够及时应对;
[0082] 可选的,这里提到的预设算法可以包括但不限于KL散度算法、Fisher信息距离算法、Wasserstein距离算法等。
[0083] S303:当第一相似度大于第二阈值时,发出第二预警信号。
[0084] 在上述实施例的基础上,本申请还提供了再一种网络安全预警的方法,下面结合图4进行说明。
[0085] 请参考图4,图4为本申请实施例所提供的再一种网络安全预警的方法的流程图。
[0086] 其具体包括以下步骤:
[0087] S401:以预设时间段内每个时间点为中心时间点,根据预设长度确定每个中心时间段;
[0088] S402:确定安全事件数据在每个中心时间段内的第三数据分布;
[0089] S403:利用预设算法计算第三数据分布与第四数据分布的第二相似度,并按照时间顺序根据每个第二相似度确定相似度时间序列;
[0090] 这里提到的第四数据分布为历史大型安全事件数据在中心时间段内的数据分布。
[0091] S404:利用预设模型对相似度时间序列进行预测,得到预测结果。
[0092] 可选的,这里提到的预设模型具体可以包括隐马尔可夫模型、自回归条件异方差模型和长短期记忆模型中的至少一项。
[0093] 基于上述技术方案,本申请实施例基于时间序列模型对之前相似度计算得到的数据序列进行分析,能够对未来时间段内二者数据分布的相似度进行预测,使得系统具有了对网络安全进行预测的能力。
[0094] 请参考图5,图5为本申请实施例所提供的一种网络安全预警的系统的结构图。
[0095] 该系统可以包括:
[0096] 第一获取模块100,用于获取当前网络被攻击的先验概率及似然概率;
[0097] 第二获取模块200,用于获取安全事件数据;
[0098] 第一计算模块300,用于利用贝叶斯定理根据安全事件数据、先验概率及似然概率计算当前网络被攻击的后验概率;
[0099] 判断模块400,用于判断后验概率是否大于第一阈值;
[0100] 第一预警模块500,用于当后验概率大于第一阈值时,发出第一预警信号。
[0101] 请参考图6,图6为本申请实施例所提供的另一种网络安全预警的系统的结构图。
[0102] 该系统还可以包括:
[0103] 更新及返回模块,用于当后验概率小于或等于第一阈值时,将先验概率的值更新为后验概率的值,并返回第二获取模块执行获取安全事件数据的步骤。
[0104] 该第二获取模块200可以包括:
[0105] 获取子模块,用于获取每个网络节点收集到的安全事件;
[0106] 筛选子模块,用于对每个安全事件进行筛选及汇总,得到安全事件集;
[0107] 处理子模块,用于对安全事件集进行数据化处理,得到安全事件数据。
[0108] 该系统还可以包括:
[0109] 第一确定模块,用于确定安全事件数据在预设时间段内的第一数据分布;
[0110] 第二计算模块,用于利用预设算法计算第一数据分布与第二数据分布的第一相似度;其中,第二数据分布为历史大型安全事件数据在预设时间段内的数据分布;
[0111] 第二预警模块,用于当第一相似度大于第二阈值时,发出第二预警信号。
[0112] 该系统还可以包括:
[0113] 第二确定模块,用于以预设时间段内每个时间点为中心时间点,根据预设长度确定每个中心时间段;
[0114] 第三确定模块,用于确定安全事件数据在每个中心时间段内的第三数据分布;
[0115] 第四确定模块,用于利用预设算法计算第三数据分布与第四数据分布的第二相似度,并按照时间顺序根据每个第二相似度确定相似度时间序列;其中,第四数据分布为历史大型安全事件数据在中心时间段内的数据分布;
[0116] 预测模块,用于利用预设模型对相似度时间序列进行预测,得到预测结果。
[0117] 由于系统部分的实施例与方法部分的实施例相互对应,因此系统部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
[0118] 请参考图7,图7为本申请实施例所提供的一种网络安全预警设备的结构图。
[0119] 该网络安全预警设备700可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)722(例如,一个或一个以上处理器)和存储器732,一个或一个以上存储应用程序742或数据744的存储介质730(例如一个或一个以上海量存储设备)。其中,存储器732和存储介质730可以是短暂存储或持久存储。存储在存储介质730的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对装置中的一系列指令操作。更进一步地,中央处理器722可以设置为与存储介质730通信,在网络安全预警设备700上执行存储介质730中的一系列指令操作。
[0120] 网络安全预警设备700还可以包括一个或一个以上电源727,一个或一个以上有线或无线网络接口770,一个或一个以上输入输出接口778,和/或,一个或一个以上操作系统741,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
[0121] 上述图1至图4所描述的网络安全预警的方法中的步骤由网络安全预警设备基于该图7所示的结构实现。
[0122] 所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0123] 在本申请所提供的几个实施例中,应该理解到,所揭露的装置、设备和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0124] 作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
[0125] 另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
[0126] 集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,功能调用装置,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
[0127] 以上对本申请所提供的一种网络安全预警的方法、系统、设备及可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
[0128] 还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈