CN115333816B - 一种ipv6校园网上网流量识别的方法 - Google Patents
一种ipv6校园网上网流量识别的方法 Download PDFInfo
- Publication number
- CN115333816B CN115333816B CN202210927974.9A CN202210927974A CN115333816B CN 115333816 B CN115333816 B CN 115333816B CN 202210927974 A CN202210927974 A CN 202210927974A CN 115333816 B CN115333816 B CN 115333816B
- Authority
- CN
- China
- Prior art keywords
- network
- access terminal
- safety
- access
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000012544 monitoring process Methods 0.000 claims abstract description 80
- 238000004891 communication Methods 0.000 claims abstract description 7
- 238000007667 floating Methods 0.000 claims description 21
- 238000004140 cleaning Methods 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 6
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000012937 correction Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004576 sand Substances 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种ipv6校园网上网流量识别的方法,属于网络流量领域,涉及流量识别监测技术,解决了现有技术中无法将校园网络进行安全分析,同时也无法将校园网络内的访问端以及被访问端的安全进行监测的技术问题,保证校园网络内连接终端的数据安全性,同时保证上网流量识别的有效性;将校园区域覆盖网络实时连接的移动访问端的实时通信进行安全监测,将实时访问端的上网流量进行识别,确保访问端的可监控性,从而保证访问端的上网安全性;将访问端的实时浏览的被访问端进行安全监测,提高了被访问端的安全性,从而保证访问端的安全性,防止访问端的访问风险增加,同时有效降低访问端对应用户的被骗风险,提高了学生用户的上网安全性。
Description
技术领域
本发明属于网络流量领域,涉及流量识别监测技术,具体是一种ipv6校园网上网流量识别的方法。
背景技术
网络技术的快速发展,使网络应用越来越广泛,学生的学习和娱乐离不开校园网的支持,也使得校园网出口数据流量越来越大.为了保障校园网系统的顺利运行、准确分析网络内容的安全,需要对校园网进行内容监测和审计。学生通过校园网访问各类网站,其中不乏很多不良网站,每年都有很多学生在网络上被受骗,在校园网中对这类不良网站进行识别,能有效保护学生的个人利益,净化网络空间。
现有技术中,无法将校园中所使用的网络进行安全分析,同时也无法将校园网络内的访问端以及被访问端的安全进行监测,从而增加了校园内学生用户的被骗风险;
为此,我们提出一种ipv6校园网上网流量识别的方法。
发明内容
针对现有技术存在的不足,本发明目的是提供一种ipv6校园网上网流量识别的方法,将校园区域内覆盖网络进行安全监测,准确判定出当前校园网络的安全性,保证校园网络内连接终端的数据安全性,同时保证上网流量识别的有效性;将校园区域覆盖网络实时连接的移动访问端的实时通信进行安全监测,将实时访问端的上网流量进行识别,确保访问端的可监控性,从而保证访问端的上网安全性;将访问端的实时浏览的被访问端进行安全监测,提高了被访问端的安全性,从而保证访问端的安全性,防止访问端的访问风险增加,同时有效降低访问端对应用户的被骗风险,提高了学生用户的上网安全性。
本发明所要解决的技术问题为:
如何有效提升校园网络的安全性以及校园网络访问端、被访问端的安全性。
本发明的目的可以通过以下技术方案实现:
一种ipv6校园网上网流量识别的方法,上网流量识别方法具体如下:
步骤一、校园网络监测,将校园区域内覆盖网络进行安全监测,准确判定出当前校园网络的安全性,保证校园网络内连接终端的数据安全性;
步骤二、访问端安全监测,将校园区域覆盖网络实时连接的移动访问端的实时通信进行安全监测,将实时访问端的上网流量进行识别,确保访问端的可监控性;
步骤三、被访问端安全监测,将访问端的实时浏览的被访问端进行安全监测。
作为本发明的进一步技术方案,步骤一中校园网络监测过程如下:
采集到校园区域覆盖网络内首次登录的访问端重复网络接入频率以及对应首次登录访问端的增加速度,并将校园区域覆盖网络内首次登录的访问端重复网络接入频率以及对应首次登录访问端的增加速度分别标记为JRP和ZJS;采集到校园区域覆盖网络内非首次登录的平均持续接入网络时长,并将校园区域覆盖网络内非首次登录的平均持续接入网络时长标记为WLS;
通过公式获取到校园区域覆盖网络内的安全监测系数X。
作为本发明的进一步技术方案,a1、a2以及a3均为预设比例系数,且a1>a2>a3>0,β为误差修正因子,取值为0.996;将校园区域覆盖网络内的安全监测系数X与安全监测系数阈值进行比较。
作为本发明的进一步技术方案,校园区域覆盖网络内的安全监测系数X与安全监测系数阈值的比较过程如下:
若校园区域覆盖网络内的安全监测系数X超过安全监测系数阈值,则判定当前校园区域覆盖网络的安全监测合格,将对应校园区域覆盖网络标记为安全网络,且将对应安全网络进行访问端开放连接,并进入步骤二;
若校园区域覆盖网络内的安全监测系数X未超过安全监测系数阈值,则判定当前校园区域覆盖网络的安全监测不合格,将对应校园区域覆盖网络标记为风险网络,则将对应风险网络的IP地址发送至管理人员的手机终端,管理人员接收到风险网络的IP地址后,将风险网络内连接终端以及现有数据进行清理,且再完成清理后将风险网络的访问端连接进行关闭。
作为本发明的进一步技术方案,步骤二中访问端安全监测具体过程如下:
将安全网络对应访问端开放连接后,将安全网络与访问端建立连接后,采集到建立连接的访问端在安全网络内产生流量消耗时安全网络内流量使用终端位置与实时访问端位置间隔距离以及对应安全网络内实时访问端位置的浮动频率,并将建立连接的访问端在安全网络内产生流量消耗时安全网络内流量使用终端位置与实时访问端位置间隔距离以及对应安全网络内实时访问端位置的浮动频率分别与间隔距离阈值和位置浮动频率阈值进行比较。
作为本发明的进一步技术方案,若建立连接的访问端在安全网络内产生流量消耗时安全网络内流量使用终端位置与实时访问端位置间隔距离超过间隔距离阈值,或者对应安全网络内实时访问端位置的浮动频率超过位置浮动频率阈值,则判定当前安全网络内的对应访问端安全检测异常,将安全网络对应访问端进行连接中断,在安全网络对其访问端的实时流量使用进行准确管控时,即访问端的位置可实时控制,将其访问端重新接入安全网络内;
若建立连接的访问端在安全网络内产生流量消耗时安全网络内流量使用终端位置与实时访问端位置间隔距离未超过间隔距离阈值,且对应安全网络内实时访问端位置的浮动频率未超过位置浮动频率阈值,则判定当前安全网络内的对应访问端安全检测正常,进入步骤三。
作为本发明的进一步技术方案,步骤三中被访问端安全监测过程如下:
将安全网络内通过安全监测的访问端标记为安全访问端,采集到安全访问端对应被访问终端的完成实名的连接终端数量以及对应被访问终端内连接终端数量的访问周期持续时长,并将安全访问端对应被访问终端的完成实名的连接终端数量以及对应被访问终端内连接终端数量的访问周期持续时长分别与实时终端数量阈值和持续时长阈值进行比较。
作为本发明的进一步技术方案,若安全访问端对应被访问终端的完成实名的连接终端数量超过实时终端数量阈值,且对应被访问终端内连接终端数量的访问周期持续时长超过持续时长阈值,则判定被访问端的安全监测合格,并将被访问端与访问端进行浏览数据加密防护;
若安全访问端对应被访问终端的完成实名的连接终端数量未超过实时终端数量阈值,或者对应被访问终端内连接终端数量的访问周期持续时长未超过持续时长阈值,则判定被访问端的安全监测不合格,并将被访问端与访问端的数据传输设置为单向,即访问端数据在被访问端内未设置访问权限。
与现有技术相比,本发明的有益效果是:
本发明中,将校园区域内覆盖网络进行安全监测,准确判定出当前校园网络的安全性,保证校园网络内连接终端的数据安全性,同时保证上网流量识别的有效性;将校园区域覆盖网络实时连接的移动访问端的实时通信进行安全监测,将实时访问端的上网流量进行识别,确保访问端的可监控性,从而保证访问端的上网安全性;将访问端的实时浏览的被访问端进行安全监测,提高了被访问端的安全性,从而保证访问端的安全性,防止访问端的访问风险增加,同时有效降低访问端对应用户的被骗风险,提高了学生用户的上网安全性。
附图说明
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明。
图1为本发明的工作流程图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在一实施例中,请参阅图1所示,现提出一种ipv6校园网上网流量识别的方法;
其中,IPv6是英文“InternetProtocolVersion6”(互联网协议第6版)的缩写,是互联网工程任务组(IETF)设计的用于替代IPv4的下一代IP协议,其地址数量号称可以为全世界的每一粒沙子编上一个地址。由于IPv4最大的问题在于网络地址资源不足,严重制约了互联网的应用和发展。IPv6的使用,不仅能解决网络地址资源数量的问题,而且也解决了多种接入设备连入互联网的障碍。IPv6的设计目的是取代IPv4,然而长期以来IPv4在互联网流量中仍占据主要地位,IPv6的使用增长缓慢。在当下,通过IPv6使用Google服务的用户百分率首次超过40%。而且互联网数字分配机构(IANA)已向国际互联网工程任务组(IETF)提出建议,要求新制定的国际互联网标准只支持IPv6,不再兼容IPv4;
需要具体说明的是,本实施例中校园网上网流量识别方法过程具体如下:
步骤一、首先是进行校园网络的监测,将校园区域内覆盖网络进行安全监测,准确判定出当前校园网络的安全性,保证校园网络内连接终端的数据安全性,同时保证上网流量识别的有效性;
步骤二、其次是进行访问端的安全监测,将校园区域覆盖网络实时连接的移动访问端的实时通信进行安全监测,将实时访问端的上网流量进行识别,确保访问端的可监控性,从而保证访问端的上网安全性;
步骤三、最后是进行被访问端的安全监测,将访问端的实时浏览的被访问端进行安全监测,不仅有效提高了被访问端的安全性,从而还可以保证访问端的安全性,有效防止访问端的访问风险增加,同时有效降低访问端对应用户的被骗风险,提高了学生用户的上网安全性;
在本实施例中,步骤一中校园网络监测过程如下:
采集到校园区域覆盖网络内首次登录的访问端重复网络接入频率以及对应首次登录访问端的增加速度,并将校园区域覆盖网络内首次登录的访问端重复网络接入频率以及对应首次登录访问端的增加速度分别标记为JRP和ZJS;采集到校园区域覆盖网络内非首次登录的平均持续接入网络时长,并将校园区域覆盖网络内非首次登录的平均持续接入网络时长标记为WLS;
通过公式获取到校园区域覆盖网络内的安全监测系数X,其中,a1、a2以及a3均为预设比例系数,且a1>a2>a3>0,β为误差修正因子,β的取值为0.996,只要a1、a2、a3以及β的取值不影响参数与结果值的正反比关系即可;
将校园区域覆盖网络内的安全监测系数X与安全监测系数阈值进行比较:
若校园区域覆盖网络内的安全监测系数X超过安全监测系数阈值,则判定当前校园区域覆盖网络的安全监测合格,将对应校园区域覆盖网络标记为安全网络,且将对应安全网络进行访问端开放连接,并进入步骤二;
若校园区域覆盖网络内的安全监测系数X未超过安全监测系数阈值,则判定当前校园区域覆盖网络的安全监测不合格,将对应校园区域覆盖网络标记为风险网络,则将对应风险网络的IP地址发送至管理人员的手机终端,管理人员接收到风险网络的IP地址后,将风险网络内连接终端以及现有数据进行清理,且再完成清理后将风险网络的访问端连接进行关闭;
在本实施例中,其中步骤二中访问端安全监测具体过程如下:
将安全网络对应访问端开放连接后,将安全网络与访问端建立连接后,采集到建立连接的访问端在安全网络内产生流量消耗时安全网络内流量使用终端位置与实时访问端位置间隔距离以及对应安全网络内实时访问端位置的浮动频率,并将建立连接的访问端在安全网络内产生流量消耗时安全网络内流量使用终端位置与实时访问端位置间隔距离以及对应安全网络内实时访问端位置的浮动频率分别与间隔距离阈值和位置浮动频率阈值进行比较:
若建立连接的访问端在安全网络内产生流量消耗时安全网络内流量使用终端位置与实时访问端位置间隔距离超过间隔距离阈值,或者对应安全网络内实时访问端位置的浮动频率超过位置浮动频率阈值,则判定当前安全网络内的对应访问端安全检测异常,将安全网络对应访问端进行连接中断,在安全网络对其访问端的实时流量使用进行准确管控时,即访问端的位置可实时控制,将其访问端重新接入安全网络内;
若建立连接的访问端在安全网络内产生流量消耗时安全网络内流量使用终端位置与实时访问端位置间隔距离未超过间隔距离阈值,且对应安全网络内实时访问端位置的浮动频率未超过位置浮动频率阈值,则判定当前安全网络内的对应访问端安全检测正常,即可进入步骤三;
需要具体说明的是,本申请中访问端可以为用户的手机终端,也可以为电脑等网络连接设备,在此不作具体限定;
在本实施例中,其中步骤三中被访问端安全监测过程如下:
将安全网络内通过安全监测的访问端标记为安全访问端,采集到安全访问端对应被访问终端的完成实名的连接终端数量以及对应被访问终端内连接终端数量的访问周期持续时长,并将安全访问端对应被访问终端的完成实名的连接终端数量以及对应被访问终端内连接终端数量的访问周期持续时长分别与实时终端数量阈值和持续时长阈值进行比较;
若安全访问端对应被访问终端的完成实名的连接终端数量超过实时终端数量阈值,且对应被访问终端内连接终端数量的访问周期持续时长超过持续时长阈值,则判定被访问端的安全监测合格,并将被访问端与访问端进行浏览数据加密防护;
若安全访问端对应被访问终端的完成实名的连接终端数量未超过实时终端数量阈值,或者对应被访问终端内连接终端数量的访问周期持续时长未超过持续时长阈值,则判定被访问端的安全监测不合格,并将被访问端与访问端的数据传输设置为单向,即访问端数据在被访问端内未设置访问权限;
需要具体说明的是,本申请中被访问端表示为现有技术中网址、网络平台等网络访问终端;访问周期表示为访问端对被访问端的固定访问周期。
与现有技术相比,本发明的有益效果是:本发明将校园区域内覆盖网络进行安全监测,准确判定出当前校园网络的安全性,保证校园网络内连接终端的数据安全性,同时保证上网流量识别的有效性;将校园区域覆盖网络实时连接的移动访问端的实时通信进行安全监测,将实时访问端的上网流量进行识别,确保访问端的可监控性,从而保证访问端的上网安全性;将访问端的实时浏览的被访问端进行安全监测,提高了被访问端的安全性,从而保证访问端的安全性,防止访问端的访问风险增加,同时有效降低访问端对应用户的被骗风险,提高了学生用户的上网安全性。
上述公式均是去量纲取其数值计算,公式是由采集大量数据进行软件模拟得到最近真实情况的一个公式,公式中的预设参数由本领域的技术人员根据实际情况进行设置;
如公式:
由本领域技术人员采集多组样本数据并对每一组样本数据设定对应的评级系数;将设定的评级系数和采集的样本数据代入公式,任意两个公式构成二元一次方程组,将计算得到的系数进行筛选并取均值,得到a1、a2以及a3取值分别为1.2、1.05以及1.02;
系数的大小是为了将各个参数进行量化得到的一个具体的数值,便于后续比较,关于系数的大小,取决于样本数据的多少及本领域技术人员对每一组样本数据初步设定对应的湿度系数;只要不影响参数与量化后数值的比例关系即可。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (3)
1.一种ipv6校园网上网流量识别的方法,其特征在于,上网流量识别方法具体如下:
步骤一、校园网络监测,将校园区域内覆盖网络进行安全监测,准确判定出当前校园网络的安全性,保证校园网络内连接终端的数据安全性,采集到校园区域覆盖网络内首次登录的访问端重复网络接入频率以及对应首次登录访问端的增加速度,并将校园区域覆盖网络内首次登录的访问端重复网络接入频率以及对应首次登录访问端的增加速度分别标记为JRP和ZJS;采集到校园区域覆盖网络内非首次登录的平均持续接入网络时长,并将校园区域覆盖网络内非首次登录的平均持续接入网络时长标记为WLS;
通过公式获取到校园区域覆盖网络内的安全监测系数X,a1、a2以及a3均为预设比例系数,且a1>a2>a3>0,β为误差修正因子,取值为0.996;将校园区域覆盖网络内的安全监测系数X与安全监测系数阈值进行比较,若校园区域覆盖网络内的安全监测系数X超过安全监测系数阈值,则判定当前校园区域覆盖网络的安全监测合格,将对应校园区域覆盖网络标记为安全网络,且将对应安全网络进行访问端开放连接,并进入步骤二;
步骤二、访问端安全监测,将校园区域覆盖网络实时连接的移动访问端的实时通信进行安全监测,将实时访问端的上网流量进行识别,确保访问端的可监控性,步骤二中访问端安全监测具体过程如下:
将安全网络对应访问端开放连接后,将安全网络与访问端建立连接后,采集到建立连接的访问端在安全网络内产生流量消耗时安全网络内流量使用终端位置与实时访问端位置间隔距离以及对应安全网络内实时访问端位置的浮动频率,并将建立连接的访问端在安全网络内产生流量消耗时安全网络内流量使用终端位置与实时访问端位置间隔距离以及对应安全网络内实时访问端位置的浮动频率分别与间隔距离阈值和位置浮动频率阈值进行比较,若建立连接的访问端在安全网络内产生流量消耗时安全网络内流量使用终端位置与实时访问端位置间隔距离未超过间隔距离阈值,且对应安全网络内实时访问端位置的浮动频率未超过位置浮动频率阈值,则判定当前安全网络内的对应访问端安全检测正常,进入步骤三;
步骤三、被访问端安全监测,将访问端的实时浏览的被访问端进行安全监测,步骤三中被访问端安全监测过程如下:
将安全网络内通过安全监测的访问端标记为安全访问端,采集到安全访问端对应被访问终端的完成实名的连接终端数量以及对应被访问终端内连接终端数量的访问周期持续时长,并将安全访问端对应被访问终端的完成实名的连接终端数量以及对应被访问终端内连接终端数量的访问周期持续时长分别与实时终端数量阈值和持续时长阈值进行比较,若安全访问端对应被访问终端的完成实名的连接终端数量超过实时终端数量阈值,且对应被访问终端内连接终端数量的访问周期持续时长超过持续时长阈值,则判定被访问端的安全监测合格,并将被访问端与访问端进行浏览数据加密防护;
若安全访问端对应被访问终端的完成实名的连接终端数量未超过实时终端数量阈值,或者对应被访问终端内连接终端数量的访问周期持续时长未超过持续时长阈值,则判定被访问端的安全监测不合格,并将被访问端与访问端的数据传输设置为单向,即访问端数据在被访问端内未设置访问权限。
2.根据权利要求1所述的一种ipv6校园网上网流量识别的方法,其特征在于,校园区域覆盖网络内的安全监测系数X与安全监测系数阈值的比较过程如下:
若校园区域覆盖网络内的安全监测系数X未超过安全监测系数阈值,则判定当前校园区域覆盖网络的安全监测不合格,将对应校园区域覆盖网络标记为风险网络,则将对应风险网络的IP地址发送至管理人员的手机终端,管理人员接收到风险网络的IP地址后,将风险网络内连接终端以及现有数据进行清理,且再完成清理后将风险网络的访问端连接进行关闭。
3.根据权利要求1所述的一种ipv6校园网上网流量识别的方法,其特征在于,若建立连接的访问端在安全网络内产生流量消耗时安全网络内流量使用终端位置与实时访问端位置间隔距离超过间隔距离阈值,或者对应安全网络内实时访问端位置的浮动频率超过位置浮动频率阈值,则判定当前安全网络内的对应访问端安全检测异常,将安全网络对应访问端进行连接中断,在安全网络对其访问端的实时流量使用进行准确管控时,即访问端的位置可实时控制,将其访问端重新接入安全网络内。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210927974.9A CN115333816B (zh) | 2022-08-03 | 2022-08-03 | 一种ipv6校园网上网流量识别的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210927974.9A CN115333816B (zh) | 2022-08-03 | 2022-08-03 | 一种ipv6校园网上网流量识别的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115333816A CN115333816A (zh) | 2022-11-11 |
CN115333816B true CN115333816B (zh) | 2024-05-31 |
Family
ID=83921236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210927974.9A Active CN115333816B (zh) | 2022-08-03 | 2022-08-03 | 一种ipv6校园网上网流量识别的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115333816B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1610439A (zh) * | 2003-10-17 | 2005-04-27 | 松下电器产业株式会社 | 切换方法及移动通信系统 |
CN102172063A (zh) * | 2008-09-30 | 2011-08-31 | 日本电气株式会社 | 访问控制系统、访问控制方法和通信终端 |
GB201318796D0 (en) * | 2012-10-24 | 2013-12-11 | Seven Networks Inc | Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion |
WO2015103984A1 (en) * | 2014-01-07 | 2015-07-16 | Tencent Technology (Shenzhen) Company Limited | Network access traffic control method and server |
CN106416375A (zh) * | 2014-01-31 | 2017-02-15 | 富士通株式会社 | 无线通信网络的接入方法 |
CN107950062A (zh) * | 2016-06-30 | 2018-04-20 | 华为技术有限公司 | 一种扫描无线保真网络的方法及移动设备 |
CN111371784A (zh) * | 2020-03-04 | 2020-07-03 | 贵州弈趣云创科技有限公司 | 一种分布式点对点服务被攻击自动熔断的方法 |
CN112702316A (zh) * | 2020-12-10 | 2021-04-23 | 济南大学 | 一种校园网络安全防护系统 |
CN112800098A (zh) * | 2021-01-28 | 2021-05-14 | 温州大学 | 一种教育平台的教育管理信息维护系统 |
CN113938317A (zh) * | 2021-11-29 | 2022-01-14 | 福建瑞网科技有限公司 | 一种网络安全监测方法及计算机设备 |
CN114022988A (zh) * | 2021-11-05 | 2022-02-08 | 西南交通大学 | 一种基于人工智能的访客信息管理验证系统及方法 |
CN114066171A (zh) * | 2021-10-26 | 2022-02-18 | 浪潮软件科技有限公司 | 一种服务平台活跃度分析方法及系统 |
-
2022
- 2022-08-03 CN CN202210927974.9A patent/CN115333816B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1610439A (zh) * | 2003-10-17 | 2005-04-27 | 松下电器产业株式会社 | 切换方法及移动通信系统 |
CN102172063A (zh) * | 2008-09-30 | 2011-08-31 | 日本电气株式会社 | 访问控制系统、访问控制方法和通信终端 |
GB201318796D0 (en) * | 2012-10-24 | 2013-12-11 | Seven Networks Inc | Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion |
WO2015103984A1 (en) * | 2014-01-07 | 2015-07-16 | Tencent Technology (Shenzhen) Company Limited | Network access traffic control method and server |
CN106416375A (zh) * | 2014-01-31 | 2017-02-15 | 富士通株式会社 | 无线通信网络的接入方法 |
CN107950062A (zh) * | 2016-06-30 | 2018-04-20 | 华为技术有限公司 | 一种扫描无线保真网络的方法及移动设备 |
CN111371784A (zh) * | 2020-03-04 | 2020-07-03 | 贵州弈趣云创科技有限公司 | 一种分布式点对点服务被攻击自动熔断的方法 |
CN112702316A (zh) * | 2020-12-10 | 2021-04-23 | 济南大学 | 一种校园网络安全防护系统 |
CN112800098A (zh) * | 2021-01-28 | 2021-05-14 | 温州大学 | 一种教育平台的教育管理信息维护系统 |
CN114066171A (zh) * | 2021-10-26 | 2022-02-18 | 浪潮软件科技有限公司 | 一种服务平台活跃度分析方法及系统 |
CN114022988A (zh) * | 2021-11-05 | 2022-02-08 | 西南交通大学 | 一种基于人工智能的访客信息管理验证系统及方法 |
CN113938317A (zh) * | 2021-11-29 | 2022-01-14 | 福建瑞网科技有限公司 | 一种网络安全监测方法及计算机设备 |
Non-Patent Citations (2)
Title |
---|
基于PKI/HIP协议的下一代互联网实名访问研究;刘华春;王建华;段华琼;;计算机工程与设计;20100416(第07期);全文 * |
基于校园网的网络安全监测与控制系统的设计;李业谦;;信息记录材料;20200601(第06期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115333816A (zh) | 2022-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108449342B (zh) | 恶意请求检测方法及装置 | |
CN115134099B (zh) | 基于全流量的网络攻击行为分析方法及装置 | |
CN105516165A (zh) | 一种识别计费欺诈的非法代理的方法、设备及系统 | |
CN106656666B (zh) | 一种获取网页首屏时间的方法及装置 | |
CN108124258A (zh) | 一种终端通信业务的控制方法及网络监控装置 | |
CN111654486A (zh) | 一种服务器设备判定识别方法 | |
CN108260150A (zh) | 一种网络通信问题判定处理方法及装置 | |
CN112491860A (zh) | 一种面向工业控制网络的协同入侵检测方法 | |
CN115333816B (zh) | 一种ipv6校园网上网流量识别的方法 | |
CN106411819A (zh) | 一种识别代理互联网协议地址的方法及装置 | |
CN111565196B (zh) | 一种KNXnet/IP协议入侵检测方法、装置、设备及介质 | |
CN112449371A (zh) | 一种无线路由器的性能评测方法及电子设备 | |
CN109309665A (zh) | 一种访问请求处理方法及装置、一种计算设备及存储介质 | |
CN105357335A (zh) | 一种dns权威日志信息挖掘处理方法 | |
CN112104765A (zh) | 非法网站的检测方法及装置 | |
CN109450866A (zh) | 一种基于大数据分析的撞库预警方法 | |
CN113608946A (zh) | 基于特征工程和表示学习的机器行为识别方法 | |
CN107222319B (zh) | 一种通信操作分析方法及装置 | |
CN118041673A (zh) | 一种基于大数据的网络安全分析系统 | |
CN111368858B (zh) | 用户满意度评估方法及装置 | |
CN104811418A (zh) | 病毒检测的方法及装置 | |
CN110992230A (zh) | 基于终端信令数据的全量人口统计方法、装置及服务器 | |
CN109241458A (zh) | 一种基于路由器的广告拦截方法和路由器 | |
CN109818782A (zh) | 一种对服务器进行分类的方法 | |
CN115865707A (zh) | 一种互联网数据管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |