【技术实现步骤摘要】
【国外来华专利技术】
本公开大体上涉及计算机网络安全,并且在非限制性实施例或方面中涉及用于计算机网络通信异常检测和响应的系统、方法和计算机程序产品。
技术介绍
1、随着计算机网络的复杂性增加,识别其中的异常活动的复杂性也会增加。例如,如果网络故障或恶意活动对大规模网络中的一组或多组节点产生异常通信活动,则可能难以及时识别和纠正潜在问题。识别网络中异常活动所需的每一秒都可能浪费计算机资源。处理能力、计算机存储器和通信带宽可以被网络内的异常活动消耗。此外,大规模网络内的装置关系对于由技术人员和/或管理系统检测异常活动可能是巨大且具有挑战性的。
2、本领域需要突出地表示计算机网络和其中的活动的技术,使得可以显示和分析网络内的关系和网络部件的局部特性的解决方案。还需要一种准确且直观地表示网络活动,使得异常活动可以容易地被用户和/或监测系统检测并纠正的工具。
技术实现思路
1、因此,提供改进的用于网络异常检测的系统、方法和计算机程序产品。
2、根据非限制性实施例或方面,提供一种用于网络异常检测的方
...【技术保护点】
1.一种计算机实施的方法,包括:
2.根据权利要求1所述的方法,其中所述多个事件包括多个交易,所述计算机网络包括电子支付处理网络,所述事件数据包括与所述多个交易相关联的交易数据,并且所述可聚合参数包括交易值。
3.根据权利要求2所述的方法,其中所述多个计算机节点中的每个计算机节点包括计算装置,所述计算装置被配置成管理与至少一个交易账户的来往交易。
4.根据权利要求3所述的方法,还包括:
5.根据权利要求4所述的方法,还包括拒绝在与所述异常图形节点相关联或与涵盖所述异常图形节点的图形节点相关联的多个嵌套组的一组中的计算机节
...【技术特征摘要】
【国外来华专利技术】
1.一种计算机实施的方法,包括:
2.根据权利要求1所述的方法,其中所述多个事件包括多个交易,所述计算机网络包括电子支付处理网络,所述事件数据包括与所述多个交易相关联的交易数据,并且所述可聚合参数包括交易值。
3.根据权利要求2所述的方法,其中所述多个计算机节点中的每个计算机节点包括计算装置,所述计算装置被配置成管理与至少一个交易账户的来往交易。
4.根据权利要求3所述的方法,还包括:
5.根据权利要求4所述的方法,还包括拒绝在与所述异常图形节点相关联或与涵盖所述异常图形节点的图形节点相关联的多个嵌套组的一组中的计算机节点之间的所有正在进行的交易。
6.根据权利要求1所述的方法,还包括用至少一个处理器基于异常图形节点的大小相对于与关联所述异常图形节点的相同组相关联的图形节点的平均大小满足阈值而确定所述异常图形节点的识别。
7.根据权利要求1所述的方法,还包括用至少一个处理器基于由所述采样时间段内的事件数据生成的异常图形节点的大小相对于由多个先前时间段内的事件数据生成的所述异常图形节点的平均大小满足阈值而确定所述异常图形节点的识别。
8.根据权利要求2所述的方法,还包括:
9.一种包括服务器的系统,所述服务器包括至少一个处理器,所述服务器被编程和/或配置成:
10.根据权利要求9所述的系统,其中所述多个事件包括多个交易,所述计算机网络包括电子支付处理网络,所述事件数据包括与所述多个交易相关联的交易数据,并且所述可聚合参数包括交易值。
11.根据权利要求10所述的系统,其中所述服务器还被编程和/或配置成:
12.根据权利要求9所述的系统,其中所述服务器还被编程...
【专利技术属性】
技术研发人员:C·切蒂亚,田晓,黄剑华,M·C·维拉,F·C·勒玛,S·M·威廉斯,
申请(专利权)人:维萨国际服务协会,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。