【技术实现步骤摘要】
本申请涉及计算机,具体而言,涉及一种应用于数据中台构建的数据处理方法及系统。
技术介绍
1、随着信息技术的迅猛发展,数据中台作为企业数据管理和服务的重要枢纽,其安全性问题日益凸显。网络入侵行为对数据中台的安全构成了严重威胁,因此,如何有效地检测和防御网络入侵成为了亟待解决的问题。
2、在传统的网络入侵检测与防御方法中,主要依赖于静态的规则库和签名匹配技术来识别已知的攻击模式。然而,这种方法在面对新型、未知的网络入侵时,往往显得力不从心。此外,传统的防御方法也无法很好地应对复杂多变的网络环境和攻击手段。
技术实现思路
1、有鉴于此,本申请的目的在于提供一种应用于数据中台构建的数据处理方法及系统。
2、依据本申请的第一方面,提供一种应用于数据中台构建的数据处理方法,应用于数据中台服务系统,所述方法包括:
3、获取应用于数据中台构建的第一模板网络入侵数据序列和第二模板网络入侵数据序列,所述第一模板网络入侵数据序列和所述第二模板网络入侵数据序列的网络入侵类别不同
...【技术保护点】
1.一种应用于数据中台构建的数据处理方法,其特征在于,应用于数据中台服务系统,所述方法包括:
2.根据权利要求1所述的应用于数据中台构建的数据处理方法,其特征在于,所述获取应用于数据中台构建的第一模板网络入侵数据序列和第二模板网络入侵数据序列,包括:
3.根据权利要求2所述的应用于数据中台构建的数据处理方法,其特征在于,所述从初始网络入侵日志中获取携带攻击类型标签的基准入侵日志,包括:
4.根据权利要求2所述的应用于数据中台构建的数据处理方法,其特征在于,所述对所述基准入侵日志进行编码,生成所述基准入侵日志的入侵路径编码矢量,包括:
5.根...
【技术特征摘要】
1.一种应用于数据中台构建的数据处理方法,其特征在于,应用于数据中台服务系统,所述方法包括:
2.根据权利要求1所述的应用于数据中台构建的数据处理方法,其特征在于,所述获取应用于数据中台构建的第一模板网络入侵数据序列和第二模板网络入侵数据序列,包括:
3.根据权利要求2所述的应用于数据中台构建的数据处理方法,其特征在于,所述从初始网络入侵日志中获取携带攻击类型标签的基准入侵日志,包括:
4.根据权利要求2所述的应用于数据中台构建的数据处理方法,其特征在于,所述对所述基准入侵日志进行编码,生成所述基准入侵日志的入侵路径编码矢量,包括:
5.根据权利要求4所述的应用于数据中台构建的数据处理方法,其特征在于,所述对融合前的初始入侵知识矢量和融合后的初始入侵知识矢量中的至少一个与攻击策略渗透特征进行编码,以获取所述基准入侵日志的第一编码矢量,包括:
6.根据权利要求1-5中任意一项所述的应用于数据中台构建的数据处理方法,其特征在于,所述将所述第一模板网络入侵数据序列分为多个模板网络入侵数据子序列,基于所述第一模板网络入侵数据序列的...
【专利技术属性】
技术研发人员:丘金源,黄振旺,
申请(专利权)人:广州天成网络技术有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。