CN104378364A - 一种信息安全管理中心的协同分析方法 - Google Patents
一种信息安全管理中心的协同分析方法 Download PDFInfo
- Publication number
- CN104378364A CN104378364A CN201410606503.3A CN201410606503A CN104378364A CN 104378364 A CN104378364 A CN 104378364A CN 201410606503 A CN201410606503 A CN 201410606503A CN 104378364 A CN104378364 A CN 104378364A
- Authority
- CN
- China
- Prior art keywords
- security
- threat
- security management
- information
- management center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Abstract
本发明涉及信息安全技术领域,尤其是一种信息安全管理中心的协同分析方法。本发明其一的安全管理中心的网间协作模块将疑似威胁信息发送,然后安全事件管理模块进行分析,如果该威胁符合了某攻击事件的标准,则确定为发现威胁;发现威胁的接受者将确认信息通过网间协作模块告知该疑似威胁的发送者以及其它安全管理中心;请求者通过安全策略库,采取相应相应措施;若自身未能发现,则通过与其它接受者进行通信;这些安全管理中心在接受信息后,将采取相应的措施来应对。本发明解决了安全管理中心的协同分析问题;可以用于信息安全管理的安全管理中心。
Description
技术领域
本发明涉及信息安全技术领域,尤其是一种信息安全管理中心的协同分析方法。
背景技术
安全管理中心(Security Operation Center,SOC)是描述能够对多种信息安全事件提供收集、分析和响应的管理平台的术语,SOC的核心功能是检测和响应功能,其基于从各类信息安全设备收集的海量安全事件,进行分析,判断其管理的信息系统的安全状态和安全趋势,对危害严重的安全事件及时做出反应。
信息安全事件:各类信息安全设备产生的日志信息、告警信息等。
随着我国信息化建设的推进和社会各界对信息安全重视程度的提高,防火墙、防病毒与IDS(入侵检测系统)、VPN、安全审计产品等已经在很多单位得到部署。但信息安全是一个复杂的、综合性、全局性的工程,部署大量安全设备使得对它们的管理变得日渐复杂,加重了网管人员的负担;同时,由于历史原因,现有部署的安全设备往往都是各自为政,“信息孤岛”现象严重,设备之间难以联动,误报率和漏报率较高,用户面对每天产生的海量的安全日志望洋兴叹,很难得出具有价值的系统整体安全形势分析报告,难以应对当前日益复杂多变的安全威胁。为此,能够把分散的安全设备、安全策略、安全日志进行统一管理和运营的综合性安全管理中心(Security Operation Center,SOC)产品应运而生。也有称之为安全运营中心。以下都采用SOC简称。
建设和运行SOC的主要目的是为了扭转当前的信息安全防护产品和手段“各自为政,联动不足”的不利局面,其依据ISO/IEC 27000系列信息安全标准,结合安全服务的最佳实践,以资产管理为基础,以风险管理为核心,以事件管理为主线,通过深度数据挖掘、事件关联等技术,辅以有效的网络管理与监视,安全报警响应,工单处理等功能,对企业内部各类安全事件进行集中管理和智能分析,最终实现对企业安全风险态势的统一监控分析和预警处理。对于业务集中的单位而言,总体而言,SOC已经发挥了较大的作用,减轻了管理人员的负担,减少了不同安全设备报警信息相互冲突的次数。
应该认识到Soc在信息安全防御方面并不是万能的,用户不能期待建设了Soc就能从此就高枕无忧。在实践中,很多较大的单位已经认识到面对日益增多的设备和海量日志,只建设一个SOC显得力不从心。在实际建设过程中,根据业务系统的规模,各单位可根据地理位置建设多个SOC。以一个省级电信公司为例,常采取的方式是在每个地级市建设各自的SOC来管理其管辖区域内的安全设备。各SOC采集和分析其管理地理区域内信息设备收集的安全日志,分析本地的信息安全态势,并根据态势向所管理的设备下发统一的信息安全策略。
现实中的业务对SOC的分析能力和智能化水平也提出了更高的要求,面对各类设备每天产生的海量日志、报警、流量信息,SOC需要以各种海量数据实时分析技术为基础,对日志、报警、流量等各种不同的数据进行智能分析和智能处理,将用户从海量的分析中解脱出来,提升安全工作的效率。
面对这样的现实需求,如果只依靠单一SOC的处理,则难以发现更为隐秘的攻击信息。
经检索,申请人发现以下关于SOC的公开文献:
1、一种计算机网络的网络安全系统及其控制方法(申请号:CN03128526.0)提出如下方案:包括网络安全管理中心、网络安全设备和适配器,适配器位于网络安全管理中心与网络安全设备之间,网络安全管理中心与适配器之间采用网络协议通信,适配器与网络安全设备之间采用网络安全设备的网络协议和对应端口进行通信;由适配器实现与网络安全设备通信的网络协议,并转换数据格式,对网络安全设备的配置管理信息和安全信息进行初步处理,而网络安全管理中心则集中管理适配器,对来自网络安全设备的安全信息进行进一步的处理和存储。
2、通用网管安全管理系统及其方法(申请号:CN200510036123.1)提出如下方案:将不同设备厂商提供的网络设备即功能实体划分到不同安全域,在每个安全域内设至少一个安全管理网关,用于将该安全域内的安全管理接口适配到通用安全管理接口,而通过通用安全管理接口即可实现由安全管理中心对全网功能实体的集中安全管理,另外还对安全管理员提供安全管理操作接口;通过用户管理、用户授权、用户认证和用户鉴权四个工作流程实现通用安全管理系统运作;上述安全管理网关和功能实体都是逻辑实体。
3、多访问控制机制结合的系统保护架构及方法(申请号:CN200910082000.X)公开了一种多访问控制机制结合的系统保护架构,包括基于多层次访问控制机制的主系统及实现多层访问控制机制联动的三权分立的安全管理中心,其中,主系统包括终端资源层、应用服务层和边界层;安全管理中心对分布于终端资源层、应用服务层及边界层的访问请求进行统一裁决并下发控制策略,且包括安全管理子系统、系统管理子系统和审计子系统;所述安全管理子系统主要实施标记管理、授权管理及策略管理;所述系统管理子系统则是负责身份管理和资源管理;所述审计子系统对系统中各用户操作行为进行审计,对安全事件及时做出响应。本发明优点在于系统拥有对恶意代码的免疫能力,非授权用户无法对敏感信息实施操作以及为访问控制的实施起监督作用。
4、通用网络安全管理系统及其管理方法(申请号:CN200910023082.0)公开了一种通用网络安全管理系统及其管理方法,主要解决现有网络安全管理系统开放性差、扩展性差和功能完备性弱的缺点。该系统主要由外围设备、安全代理终端、安全管理中心和终端管理设备组成,安全管理中心通过接口组件、数据库模块和用户接口组件将网络访问控制、入侵检测、病毒检测和漏洞管理安全技术应用到安全代理终端上,在统一的管理和控制下,使各种安全技术彼此补充、相互配合,对网络行为进行检测和控制,形成一个安全策略集中管理、安全检测分散布置的分布式安全防护体系结构。
5、多级安全互联平台的多级互联安全管理中心子系统(申请号:CN201110250369.4),多级安全互联平台的多级互联安全管理中心子系统,该多级互联安全管理中心子系统包括Bowser模块、MySQL模块、WebAgent模块,其中:1)Bowser模块模块用于向管理员用户提供UI交互界面;2)MySQL模块模块用于提供管理中心后台数据支持;3)WebAgent用于与节点、L端和H端数据交换前置子系统、三系统安全互联部件子系统的管理数据交互。该发明主要应用于工业企业管理网和工业控制网之间的数据交换访问控制,保障用户在授权情况下才能访问。
综上所述,现有公开的技术方案已提出了一些SOC设计方案,但都只是论述如何建设一个单独的SOC。在设计理念上,只强调了各SOC处理本地信息安全日志,分析本地安全态势,没有考虑已运行的多个SOC之间如何进行通信和协同分析。对于一个已有多个SOC工作的单位,各SOC的工作负载往往是不一样的,例如某个SOC在某段时间内需要分析的日志数据非常多,而另外的SOC的任务却相对空闲,因此现有技术手段的缺陷在于:1)未能充分调动各SOC进行协同式分析,造成了信息资源浪费。2)由于网络越来越复杂,信息安全攻击越来越隐蔽,不同SOC往往陷入“只见树木,不见森林”的局面,容易出现误报或者漏报。
发明内容
本发明解决的技术问题在于针对现有多个Soc之间没有充分进行协同处理造成信息安全威胁发现和防范能力不足的缺陷,提出了一种信息安全管理中心的协同分析方法;能够充分调动各SOC的处理能力,对于各SOC发现的疑似威胁或者未能发现的威胁,通过各SOC的协同处理,能够更早更快地发现真正的信息安全威胁,在威胁转变为实质风险之前进行处理,做到防患于未然。进一步提高信息安全防护能力。
本发明解决上述技术问题的技术方案是:
假定用户单位已经部署了多个安全管理中心;现有一安全管理中心Si通过自身的事件分析,发现了一种来自防火墙日志的疑似信息安全威胁时,则将其放入“疑似威胁队列”;Si为每个信息安全威胁设定一个时间阈值Ts,Si处设置一个计数器;在不超过Ts时,则应调用其他安全管理中心对该疑似信息安全威胁进行协同分析;如果超过这个阈值,仍未能得到多安全管理中心联合分析的结论,则确认为信息安全威胁,将该威胁从“疑似威胁队列”中移除,SI调用自身的安全策略进行响应处理。
安全管理中心Si选择合适的安全管理中心对象进行协同处理的步骤是:
第一步,每个安全管理中心周期性地向其它安全管理中心广播自己的资源负载信息,包括当前自己的可利用CPU处理能力、可利用网络带宽、可利用存储空间;
第二步,请求者Si接受信息;
第三步,Si求得其余每个安全管理中心的资源能力指数;
第四步,安全管理中心根据选资源能力指数大于某个值的安全管理中心,放入“协同安全管理中心队列”。
所述的方法的协同处理流程:
第一步,Si的网间协作模块将该来自防火墙日志的疑似威胁信息发送给自身的协同安全管理中心队列中的安全管理中心;
第二步,这些安全管理中心的网间协作模块在接受该信息后,上传给自身的安全事件管理模块;
第三步,后者通过将该疑似威胁和自身疑似威胁队列中的疑似威胁进行第一阶段的关联分析,若经过关联分析的结果是该威胁符合了某攻击事件的标准,则确定为发现威胁;
第四步,若确认安全威胁事件,发现威胁的接受者将确认信息通过网间协作模块告知该疑似威胁的发送者以及其它安全管理中心;
第五步,请求者通过安全策略库,采取相应相应措施;
第六步,若自身未能发现,则通过与其它接受者进行通信,进行第二阶段的关联分析;若确认安全威胁事件,发现威胁的接受者将确认信息通过网间协作模块告知该疑似威胁的发送者以及其它安全管理中心;
第七步,这些安全管理中心在接受信息后,将采取相应的措施来应对。
Si对其余每个安全管理中心的资源能力指数的求得是:对带宽、存储空间为、Cpu利用率等每个指标值进行归一化处理;然后,为每个指标赋予权重,通常可采用的权重分配思路是,Cpu处理能力>可利用带宽>可用存储空间;最后,一个安全管理中心的资源能力指数=安全管理中心每个单项指标的权重*该项指标值的总和。
判定是否为威胁是:设定一个阈值Tattack,如果不同安全管理中心检测出其发生的次数达到某个值,则可视为威胁。
本发明可以充分利用各SOC的协同处理能力,在某个SOC发现疑似信息安全威胁但又不能准确判定时,结合其它SOC的处理能力和已掌握的疑似信息安全威胁,进行更加全面的判定,提高了发现威胁的准确率,同时在信息安全威胁转变为信息安全风险并造成更大危害之前能够更早地发现威胁,为后续安全事故的响应处理赢得更多时间。
附图说明
下面结合附图对本发明进一步说明:
图1是本发明安全管理中心架构图;
图2是安全事件管理模块的工作流程图;
图3是协同处理的安全管理中心选择流程图;
图4是安全管理中心之间协同处理流程图。
具体实施方式
为便于对本发明的理解,下面结合具体实施例对本发明进行详细说明。
本发明涉及的协同式安全管理中心的体系结构如图1所示。该系统包括:安全事件管理模块、安全业务模块、控制中心、安全策略库、日志数据库、网间协作模块。
安全事件管理模块
该模块包括:安全事件收集子模块、安全事件预处理子模块和安全事件分析子模块。
安全事件收集子模块
能够通过多种方式收集各类信息安全设备发送的安全事件信息,收集方式包含以下几种:(1)基于SNMP Trap和Syslog方式收集事件。(2)通过ODBC数据库接口获取设备在各种数据库中的安全相关信息;(4)通过OPSec接口接收事件。
在收集安全事件后,还需要安全事件预处理模块的处理后,才能送到安全事件分析子模块进行分析。
安全事件预处理模块
通过以下步骤进行安全事件的预处理。
1)标准化:将外部设备的日志统一格式;
2)过滤:在标准化步骤后,自定义具有特别属性(包括事件名称、内容、产生事件设备IP/MAC等)的不关心的安全事件进行丢弃或特别关注的安全事件进行特别标记;
3)归并:针对大量相同属性事件进行合并整理;
安全事件分析子模块
关联分析:通过内置的安全规则库,将原本孤立的实时事件进行纵向时间轴与历史事件比对和横向属性轴与其他安全事件比对,识别威胁事件。事件分析子模块是SOC系统中最复杂的部分,涉及各种分析技术,包括相关性分析、结构化分析、入侵路径分析、行为分析。
事件告警:通过上述过程产生的告警信息通过XML格式进行安全信息标准化、规范化,告警信息集中存储于日志数据库,能够满足容纳长时间信息存储的需求。
安全事件管理模块的工作流程见图2所示。
安全策略库
主要功能是传递各类安全管理信息,同时将处理过的安全事件方法和方案收集起来,形成安全共享知识库,为培养高素质网络安全技术人员提供培训资源。信息内容包括安全管理信息、风险评估信息、网络安全预警信息、网络安全策略以及安全案例库等安全信息。
安全日志库
主要功能是存储事件管理模块中收集的安全日志。可采用主流的关系性数据库实现,例如Oracle、DB2、SQLServer等。
安全业务模块
安全业务模块包括以下子模块。
1)拓扑管理子模块
该子模块具备的功能有:(1)通过网络嗅探自动发现加入网络中的设备及其连接,获取最初的资产信息;(2)对网络拓扑进行监控,监控节点运行状态;(3)
识别新加入和退出节点;(4)改变网络拓扑结构。其过程与现有同类Soc产品类似,在此不再赘述。
2)安全风险评估子模块
目前按照国标(GB/T20984-2007信息安全风险评估规范),将信息系统安全风险分为五个等级,从低到高分别为:微风险、一般风险、中等风险、高风险和极高风险。系统将通过接收安全事件管理模块的分析结果,完成资产的信息安全风险计算工作,进行定损分析,并自动触发任务单和响应来降低资产风险,达到管理和控制风险的效果。
3)控制中心模块
该模块负责管理全网的安全策略,进行配置管理,对全网资产进行统一配置和策略统一下发,改变当前需要对每个设备分别下方策略所带来的管理负担,并不断进行优化调整。
控制中心提供全网安全威胁和事故的集中处理服务,事件的响应可通过各系统的联动、向第三方提供事件信息传递接口、输出任务工单等方式实现。
该模块对于确认的安全事件可以通过自动响应机制,一方面给出多种告警方式(如控制台显示、邮件、短信等),另一方面通过安全联动机制阻止攻击(如路由器远程控制、交换机远程控制等)。
各系统之间联动通过集合防火墙、入侵监测、防病毒系统、扫描器的综合信息,通过自动调整安全管理中心内各安全产品的安全策略,以减弱或者消除安全事件的影响。
4)网间协作模块
该模块的主要功能是:根据结合自身的工作任务,判定是否需要其它Soc的协同。若需要进行协同,则与其它SOC之间进行通信,传输相关数据,请求它们协助自己完成安全威胁确认等任务。
下面结合实例,阐述本发明涉及的多SOC之间的协同工作过程。
假定用户单位已经部署了多个SOC。现有一SOC(用Si表示)通过自身的事件分析,发现了一种来自防火墙日志的疑似信息安全威胁时,则将其放入“疑似威胁队列”。
Si为每个信息安全威胁设定一个时间阈值Ts,Si处设置一个计数器。在不超过Ts时,则应调用其他SOC对该疑似信息安全威胁进行协同分析。如果超过这个阈值,仍未能得到多SOC联合分析的结论,则确认为信息安全威胁,将该威胁从“疑似威胁队列”中移除,SI调用自身的安全策略进行响应处理。
下面介绍不超过阈值Ts时Si队疑似威胁的处理方式。
由于每个SOC之间具有不同的资源特性,即每个SOC在给定时刻的可利用CPU处理能力、可利用网络带宽、可利用存储空间等不同,在给定时刻,某些Soc自身的负载可能已经很高,而某些Soc可能空闲资源较多。因此,请求这类Soc进行协同效果不会很理想。故SI在发送协同处理请求时,首先要选择合适的Soc。
下面介绍如何选择合适的SOC对象进行协同处理。
具体步骤如下:
第一步,每个SOC周期性地向其它SOC广播自己的资源负载信息,包括当前自己的可利用CPU处理能力、可利用网络带宽、可利用存储空间。
第二步,请求者Si接受信息。
第三步,Si求得其余每个SOC的资源能力指数。但由于每种指标的度量衡不一样,如带宽为Mb/s,存储空间为Mb,Cpu利用率为0至1之间的小数。因此,需要对每个指标值进行归一化处理。
然后,为每个指标赋予权重,通常可采用的权重分配思路是,Cpu处理能力>可利用带宽>可用存储空间。
最后,一个SOC的资源能力指数=SOC每个单项指标的权重*该项指标值的总和。
第四步,Si选择资源能力指数大于某个值的SOC,放入“协同Soc队列”。
流程如图3所示。
接下来,介绍具体的协同处理流程。
第一步,Si的网间协作模块将该来自防火墙日志的疑似威胁信息发送给自身的协同SOC队列中的SOC。
第二步,这些SOC的网间协作模块在接受该信息后,上传给自身的安全事件管理模块。
第三步,后者通过将该疑似威胁和自身疑似威胁队列中的疑似威胁进行第一阶段的关联分析,若经过关联分析的结果是该威胁符合了某攻击事件的标准,则确定为发现威胁。
判定的条件可以是设定一个阈值Tattack,以XX攻击为例,如果不同Soc检测出其发生的次数达到某个值,则可视为威胁。
第四步,若确认安全威胁事件,发现威胁的接受者将确认信息通过网间协作模块告知该疑似威胁的发送者以及其它SOC。
第五步,请求者通过安全策略库,采取相应相应措施。
第六步,若自身未能发现,则通过与其它接受者进行通信,进行第二阶段的关联分析,
若确认安全威胁事件,发现威胁的接受者将确认信息通过网间协作模块告知该疑似威胁的发送者以及其它SOC。
第七步,这些SOC在接受信息后,将采取相应的措施来应对。
以上所述流程如图4所示。
Claims (7)
1.一种信息安全管理中心的协同分析方法,其特征在于:假定用户单位已经部署了多个安全管理中心;现有一安全管理中心Si通过自身的事件分析,发现了一种来自防火墙日志的疑似信息安全威胁时,则将其放入“疑似威胁队列”;Si为每个信息安全威胁设定一个时间阈值Ts,Si处设置一个计数器;在不超过Ts时,则应调用其他安全管理中心对该疑似信息安全威胁进行协同分析;如果超过这个阈值,仍未能得到多安全管理中心联合分析的结论,则确认为信息安全威胁,将该威胁从“疑似威胁队列”中移除,Si调用自身的安全策略进行响应处理。
2.根据权利要求1所述的安全管理中心的协同分析方法,其特征在于:安全管理中心Si选择合适的安全管理中心对象进行协同处理的步骤是:
第一步,每个安全管理中心周期性地向其它安全管理中心广播自己的资源负载信息,包括当前自己的可利用CPU处理能力、可利用网络带宽、可利用存储空间;
第二步,请求者Si接受信息;
第三步,Si求得其余每个安全管理中心的资源能力指数;
第四步,安全管理中心根据选资源能力指数大于某个值的安全管理中心,放入“协同安全管理中心队列”。
3.根据权利要求1所述的安全管理中心的协同分析方法,其特征在于:所述的方法的协同处理流程:
第一步,Si的网间协作模块将该来自防火墙日志的疑似威胁信息发送给自身的协同安全管理中心队列中的安全管理中心;
第二步,这些安全管理中心的网间协作模块在接受该信息后,上传给自身的安全事件管理模块;
第三步,后者通过将该疑似威胁和自身疑似威胁队列中的疑似威胁进行第一阶段的关联分析,若经过关联分析的结果是该威胁符合了某攻击事件的标准,则确定为发现威胁;
第四步,若确认安全威胁事件,发现威胁的接受者将确认信息通过网间协作模块告知该疑似威胁的发送者以及其它安全管理中心;
第五步,请求者通过安全策略库,采取相应相应措施;
第六步,若自身未能发现,则通过与其它接受者进行通信,进行第二阶段的关联分析;若确认安全威胁事件,发现威胁的接受者将确认信息通过网间协作模块告知该疑似威胁的发送者以及其它安全管理中心;
第七步,这些安全管理中心在接受信息后,将采取相应的措施来应对。
4.根据权利要求2所述的安全管理中心的协同分析方法,其特征在于:所述的方法的协同处理流程:
第一步,Si的网间协作模块将该来自防火墙日志的疑似威胁信息发送给自身的协同安全管理中心队列中的安全管理中心;
第二步,这些安全管理中心的网间协作模块在接受该信息后,上传给自身的安全事件管理模块;
第三步,后者通过将该疑似威胁和自身疑似威胁队列中的疑似威胁进行第一阶段的关联分析,若经过关联分析的结果是该威胁符合了某攻击事件的标准,则确定为发现威胁;
第四步,若确认安全威胁事件,发现威胁的接受者将确认信息通过网间协作模块告知该疑似威胁的发送者以及其它安全管理中心;
第五步,请求者通过安全策略库,采取相应相应措施;
第六步,若自身未能发现,则通过与其它接受者进行通信,进行第二阶段的关联分析;若确认安全威胁事件,发现威胁的接受者将确认信息通过网间协作模块告知该疑似威胁的发送者以及其它安全管理中心;
第七步,这些安全管理中心在接受信息后,将采取相应的措施来应对。
5.根据权利要求2或4所述的安全管理中心的协同分析方法,其特征在于:Si对其余每个安全管理中心的资源能力指数的求得是:对带宽、存储空间为、Cpu利用率等每个指标值进行归一化处理;然后,为每个指标赋予权重,通常可采用的权重分配思路是,Cpu处理能力>可利用带宽>可用存储空间;最后,一个安全管理中心的资源能力指数=安全管理中心每个单项指标的权重*该项指标值的总和。
6.根据权利要求3或4所述的安全管理中心的协同分析方法,其特征在于:判定是否为威胁是:设定一个阈值Tattack,如果不同安全管理中心检测出其发生的次数达到某个值,则可视为威胁。
7.根据权利要求5所述的安全管理中心的协同分析方法,其特征在于:判定是否为威胁是:设定一个阈值Tattack,如果不同安全管理中心检测出其发生的次数达到某个值,则可视为威胁。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410606503.3A CN104378364B (zh) | 2014-10-30 | 2014-10-30 | 一种信息安全管理中心的协同分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410606503.3A CN104378364B (zh) | 2014-10-30 | 2014-10-30 | 一种信息安全管理中心的协同分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104378364A true CN104378364A (zh) | 2015-02-25 |
CN104378364B CN104378364B (zh) | 2018-02-27 |
Family
ID=52557021
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410606503.3A Active CN104378364B (zh) | 2014-10-30 | 2014-10-30 | 一种信息安全管理中心的协同分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104378364B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106371986A (zh) * | 2016-09-08 | 2017-02-01 | 上海新炬网络技术有限公司 | 一种日志处理运维监控系统 |
CN107295021A (zh) * | 2017-08-16 | 2017-10-24 | 深信服科技股份有限公司 | 一种基于集中管理的主机的安全检测方法及系统 |
CN110717845A (zh) * | 2019-08-27 | 2020-01-21 | 格局商学教育科技(深圳)有限公司 | 一种用于直播教学的组织架构联动安全管理系统和方法 |
CN111935121A (zh) * | 2020-07-31 | 2020-11-13 | 北京天融信网络安全技术有限公司 | 一种漏洞上报方法及装置 |
CN113056896A (zh) * | 2018-09-28 | 2021-06-29 | 奥兰治 | 在与至少一个域相关联的保护服务之间进行协作和请求协作的方法、相应的代理和计算机程序 |
CN116633689A (zh) * | 2023-07-21 | 2023-08-22 | 江苏华存电子科技有限公司 | 基于网络安全分析的数据存储风险预警方法及系统 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1469243A (zh) * | 2003-06-24 | 2004-01-21 | 北京邮电大学 | 大规模分布式入侵检测系统的任务分派机制 |
CN1553293A (zh) * | 2003-12-19 | 2004-12-08 | 华中科技大学 | 基于分布式数据挖掘的协同入侵检测系统 |
CN1808992A (zh) * | 2005-01-18 | 2006-07-26 | 英业达股份有限公司 | 安全管理服务系统及其执行方法 |
CN101252441A (zh) * | 2008-02-20 | 2008-08-27 | 深圳市永达电子有限公司 | 基于可设定信息安全目标的获得性安全保障方法及系统 |
CN101520831A (zh) * | 2009-03-27 | 2009-09-02 | 深圳市永达电子有限公司 | 安全终端系统及终端安全方法 |
CN101827080A (zh) * | 2010-02-04 | 2010-09-08 | 蓝盾信息安全技术股份有限公司 | 一种阻止网络攻击的方法及装置 |
CN101938460A (zh) * | 2010-06-22 | 2011-01-05 | 北京豪讯美通科技有限公司 | 全程全网安全协同防御系统的协同防御方法 |
CN101938459A (zh) * | 2010-06-22 | 2011-01-05 | 北京豪讯美通科技有限公司 | 全程全网安全协同防御系统 |
EP2329397A1 (en) * | 2008-09-23 | 2011-06-08 | Savvis, Inc. | Threat management system and method |
CN102480500A (zh) * | 2010-11-26 | 2012-05-30 | 黑龙江亿林网络技术服务有限公司 | 分布式有害信息管理系统和方法 |
CN102710785A (zh) * | 2012-06-15 | 2012-10-03 | 哈尔滨工业大学 | 自助旅行系统中云服务节点架构及各服务节点间的业务协同与均衡模块及协同与均衡方法 |
CN103916397A (zh) * | 2014-04-13 | 2014-07-09 | 北京工业大学 | 一种分布式网络环境下安全监控方法 |
CN104079430A (zh) * | 2014-06-09 | 2014-10-01 | 汉柏科技有限公司 | 一种基于信息的安全管理平台、系统及方法 |
-
2014
- 2014-10-30 CN CN201410606503.3A patent/CN104378364B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1469243A (zh) * | 2003-06-24 | 2004-01-21 | 北京邮电大学 | 大规模分布式入侵检测系统的任务分派机制 |
CN1553293A (zh) * | 2003-12-19 | 2004-12-08 | 华中科技大学 | 基于分布式数据挖掘的协同入侵检测系统 |
CN1808992A (zh) * | 2005-01-18 | 2006-07-26 | 英业达股份有限公司 | 安全管理服务系统及其执行方法 |
CN101252441A (zh) * | 2008-02-20 | 2008-08-27 | 深圳市永达电子有限公司 | 基于可设定信息安全目标的获得性安全保障方法及系统 |
EP2329397A1 (en) * | 2008-09-23 | 2011-06-08 | Savvis, Inc. | Threat management system and method |
CN101520831A (zh) * | 2009-03-27 | 2009-09-02 | 深圳市永达电子有限公司 | 安全终端系统及终端安全方法 |
CN101827080A (zh) * | 2010-02-04 | 2010-09-08 | 蓝盾信息安全技术股份有限公司 | 一种阻止网络攻击的方法及装置 |
CN101938460A (zh) * | 2010-06-22 | 2011-01-05 | 北京豪讯美通科技有限公司 | 全程全网安全协同防御系统的协同防御方法 |
CN101938459A (zh) * | 2010-06-22 | 2011-01-05 | 北京豪讯美通科技有限公司 | 全程全网安全协同防御系统 |
CN102480500A (zh) * | 2010-11-26 | 2012-05-30 | 黑龙江亿林网络技术服务有限公司 | 分布式有害信息管理系统和方法 |
CN102710785A (zh) * | 2012-06-15 | 2012-10-03 | 哈尔滨工业大学 | 自助旅行系统中云服务节点架构及各服务节点间的业务协同与均衡模块及协同与均衡方法 |
CN103916397A (zh) * | 2014-04-13 | 2014-07-09 | 北京工业大学 | 一种分布式网络环境下安全监控方法 |
CN104079430A (zh) * | 2014-06-09 | 2014-10-01 | 汉柏科技有限公司 | 一种基于信息的安全管理平台、系统及方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106371986A (zh) * | 2016-09-08 | 2017-02-01 | 上海新炬网络技术有限公司 | 一种日志处理运维监控系统 |
CN107295021A (zh) * | 2017-08-16 | 2017-10-24 | 深信服科技股份有限公司 | 一种基于集中管理的主机的安全检测方法及系统 |
CN107295021B (zh) * | 2017-08-16 | 2021-06-04 | 深信服科技股份有限公司 | 一种基于集中管理的主机的安全检测方法及系统 |
CN113056896A (zh) * | 2018-09-28 | 2021-06-29 | 奥兰治 | 在与至少一个域相关联的保护服务之间进行协作和请求协作的方法、相应的代理和计算机程序 |
CN113056896B (zh) * | 2018-09-28 | 2024-01-05 | 奥兰治 | 在与至少一个域相关联的保护服务之间进行协作和请求协作的方法、相应的代理和计算机程序 |
CN110717845A (zh) * | 2019-08-27 | 2020-01-21 | 格局商学教育科技(深圳)有限公司 | 一种用于直播教学的组织架构联动安全管理系统和方法 |
CN111935121A (zh) * | 2020-07-31 | 2020-11-13 | 北京天融信网络安全技术有限公司 | 一种漏洞上报方法及装置 |
CN111935121B (zh) * | 2020-07-31 | 2022-04-26 | 北京天融信网络安全技术有限公司 | 一种漏洞上报方法及装置 |
CN116633689A (zh) * | 2023-07-21 | 2023-08-22 | 江苏华存电子科技有限公司 | 基于网络安全分析的数据存储风险预警方法及系统 |
CN116633689B (zh) * | 2023-07-21 | 2023-11-14 | 江苏华存电子科技有限公司 | 基于网络安全分析的数据存储风险预警方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104378364B (zh) | 2018-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104378365A (zh) | 一种能够进行协同分析的安全管理中心 | |
CN104378364A (zh) | 一种信息安全管理中心的协同分析方法 | |
CN109729180A (zh) | 全体系智慧社区平台 | |
EP2080317B1 (en) | Apparatus and a security node for use in determining security attacks | |
CN101252441B (zh) | 基于可设定信息安全目标的获得性安全保障方法及系统 | |
CN101938459A (zh) | 全程全网安全协同防御系统 | |
CN101938460B (zh) | 全程全网安全协同防御系统的协同防御方法 | |
CN103166794A (zh) | 一种具有一体化安全管控功能的信息安全管理方法 | |
CN105656903A (zh) | 一种Hive平台的用户安全管理系统及应用 | |
CN103338128A (zh) | 一种具有一体化安全管控功能的信息安全管理系统 | |
CN102594620A (zh) | 一种基于行为描述的可联动分布式网络入侵检测方法 | |
CN100589425C (zh) | 公共安全防护系统和公共安全防护方法 | |
CN104700024A (zh) | 一种Unix类主机用户操作指令审计的方法和系统 | |
Qu et al. | A network security situation evaluation method based on DS evidence theory | |
CN107547228A (zh) | 一种基于大数据的安全运维管理平台的实现架构 | |
CN101867571A (zh) | 基于协同多个移动代理的智能网络入侵防御系统 | |
Lee et al. | A study on efficient log visualization using d3 component against apt: How to visualize security logs efficiently? | |
CN108924095A (zh) | 一种政府网站安全监控报警平台 | |
CN112565202A (zh) | 一种用于视频网系统的物联网准入网关 | |
Huang et al. | Requirements and system architecture design consideration for first responder systems | |
CN114189355A (zh) | 一种分层网络安全防护一体化联动防御方法 | |
KR100599929B1 (ko) | 지능형통합보안관리시스템의 에이전트계층 데이터처리방법 | |
CN207612279U (zh) | 一种食品加工厂网络安全管理系统 | |
Bertone et al. | Integrated cyber-physical security approach for healthcare sector | |
CN100426755C (zh) | 可信网络核心设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |