【技术实现步骤摘要】
基于时间轮邮件数据还原、威胁检测与趋势行为分析方法
本专利技术属于通信
,特别涉及一种基于时间轮邮件数据还原、威胁检测与趋势行为分析方法。
技术介绍
随着网络互联网时代的日益深入、普及,对各种数据使用越来越广泛和数据安全越来越重视。信息化无处不在的高速发展及其便捷、高效、多样的信息传输手段,电子办公的普遍,成为了国际网络黑客、窃密手段、网络犯罪横行的平台,为国家和企事业单位信息保密安全工作带来巨大困难和挑战,尤其是近年来各种“勒索”病毒、木马、“钓鱼”邮件等攻击造成数据丢失、财产损失等,目前由于成本或装置不完善的情况下,在大部分场景下并没有对邮件进行威胁检测或者趋势行为分析,并专利技术通过基于时间轮环形缓冲能有效减少内存的重复分配释放,降低系统负载,从而快速邮件数据还原,对邮件进行威胁检测以及对可能发生威胁邮件的趋势行为进行分析的方法和流程。
技术实现思路
为了解决这一问题,本专利技术提出了一种基于时间轮邮件数据还原、威胁检测与趋势行为分析方法,采用主动采集、实时统计,TCP会话流表管理,邮件数据提起还原,邮件内容以及附件威胁检测方法,以及可能发生威胁的行为态势检测分析。一种基于时间轮邮件数据还原、威胁检测与趋势行为分析方法,包括以下步骤:S1、采集邮件TCP数据,启动时间轮,建立TCP会话流表,进行TCP会话重组,其中,所述时间轮为一个个存储定时任务的环形缓冲,底层采用Hash链表实现,Hash链表中每一个元素可存放一个N对象,N为环形双向链表,在链表项N中封装了定时任务M;所述步骤S1具体为:解析采集到的每一帧数据为TCP数据时,按五元组信息计算哈希 ...
【技术保护点】
1.一种基于时间轮邮件数据还原、威胁检测与趋势行为分析方法,其特征在于,包括以下步骤:S1、采集邮件TCP数据,启动时间轮,建立TCP会话流表,进行TCP会话重组,其中,所述时间轮为一个个存储定时任务的环形缓冲,底层采用Hash链表实现,Hash链表中每一个元素可存放一个N对象,N为环形双向链表,在链表项N中封装了定时任务M;所述步骤S1具体为:解析采集到的每一帧数据为TCP数据时,按五元组信息计算哈希值存入对应的时间轮环形缓冲区,当任务时间轮数据包不超时且会话收到FIN包时,删除TCP会话流表;S2、加载邮件还原库,提取邮件数据;S3、采用邮件安全网关和云端沙盒技术对邮件数据进行威胁检测,对检测结果中不存在威胁的邮件数据采用Ceph非结构化数据存储,并采用Hadoop分布式计算对Ceph非结构化数据存储数据进行实时统计、告警并基于大数据对趋势行为进行分析和预测。
【技术特征摘要】
1.一种基于时间轮邮件数据还原、威胁检测与趋势行为分析方法,其特征在于,包括以下步骤:S1、采集邮件TCP数据,启动时间轮,建立TCP会话流表,进行TCP会话重组,其中,所述时间轮为一个个存储定时任务的环形缓冲,底层采用Hash链表实现,Hash链表中每一个元素可存放一个N对象,N为环形双向链表,在链表项N中封装了定时任务M;所述步骤S1具体为:解析采集到的每一帧数据为TCP数据时,按五元组信息计算哈希值存入对应的时间轮环形缓冲区,当任务时间轮数据包不超时且会话收到FIN包时,删除TCP会话流表;S2、加载邮件还原库,提取邮件数据;S3、采用邮件安全网关和云端沙盒技术对邮件数据进行威胁检测,对检测结果中不存在威胁的邮件数据采用Ceph非结构化数据存储,并采用Hadoop分布式计算对Ceph非结构化数据存储数据进行实时统计、告警并基于大数据对趋势行为进行分...
【专利技术属性】
技术研发人员:汪俊贵,
申请(专利权)人:成都九洲电子信息系统股份有限公司,
类型:发明
国别省市:四川,51
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。