CN104539626A - 一种基于多源报警日志的网络攻击场景生成方法 - Google Patents
一种基于多源报警日志的网络攻击场景生成方法 Download PDFInfo
- Publication number
- CN104539626A CN104539626A CN201510018050.7A CN201510018050A CN104539626A CN 104539626 A CN104539626 A CN 104539626A CN 201510018050 A CN201510018050 A CN 201510018050A CN 104539626 A CN104539626 A CN 104539626A
- Authority
- CN
- China
- Prior art keywords
- attack
- alarm log
- network
- source
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于多源报警日志的网络攻击场景生成方法,首先收集多种网络安全防护设备产生的报警日志,通过预处理提取有效报警日志数据,去除噪声、冗余或无效日志;针对单个设备得到的有效报警日志,通过单源日志聚合与映射,屏蔽不同设备日志格式差异,分析提取攻击事件信息;对从不同源提取的攻击事件,进行融合分析,生成具有较高可信度的网络攻击事件;进而通过攻击事件关联分析,生成网络攻击场景图,分析出一次攻击行动的整个攻击过程。由于融合了多源日志,所以分析出的攻击事件信息可以更完整、更可靠地刻画网络遭受的攻击,而且通过攻击事件的关联分析得到攻击场景能够更清晰地展现攻击者意图、反映网络面临的安全威胁状态。
Description
技术领域
本发明涉及一种基于多源报警日志的网络攻击场景生成方法。
背景技术
随着互联网技术的发展和社会信息化程度的不断提高,网络逐渐成为人们生产、生活中不可或缺的一部分,网络安全受到了越来越多的关注。各种各样的安全产品被用于检测网络中的攻击威胁,维护网络的安全运行。但这些安全手段一般只能在一定范围内发挥特定的作用,互相之间缺乏有效的数据融合和协同管理机制。面对众多分散的信息,网络安全管理人员无法及时的应对这些网络攻击威胁。出于从整体上把握网络攻击威胁、维护网络安全运行目的,侧重于攻击事件分析的网络威胁态势感知技术应运而生,并成为网络安全研究中的新热点。
随着安全技术的不断发展,IDS、IPS以及各种安全防护的软硬件设备近乎实时地对网络中可能存在的安全事件产生大量的报警日志。当系统遭受攻击时,通过分析日志能够发现当前系统存在的漏洞,确定网络中的脆弱环节,分析发生的攻击事件。因此,从大量的各种类型的日志中提取出网络安全威胁态势相关的安全事件显得至关重要。同时,网络中存在的多种不同类型的安全设备共同组成了网络防御体系,一次网络攻击可能会在不同的安全设备上留下痕迹,异构的安全设备从不同的方面反映同一个攻击带来的影响,并以报警日志的形式储存。因此,对多源报警日志进行进一步的融合处理,利用来自多个安全设备报警日志之间的互补性,能够有效地提高报警信息的完整性和可靠性,更加清晰的反映攻击行为,从而提高网络安全威胁态势感知的精确度。
目前,入侵检测系统(包括其他的网络安全设备)从本质上来说都是基于单个数据包或单个现象的简单分析,无法从整体和全局的角度识别入侵者的攻击行为,这种现象会导致无法把报警日志和攻击事件进行有效的关联,不能为网络管理员提供直接的决策信息。
为了解决上述现象,网络安全设备的报警日志分析技术逐渐成为网络安全领域的热点方向。在对报警日志进行数据挖掘和分析的过程中,一部分科研人员致力于利用系统产生的原始报警日志构造便于挖掘和分析的报警数据集合以及入侵场景的重建工作,也就是建立日志关联分析框架;另一部分则致力于改进传统的数据挖掘算法使之适用于入侵检测的日志分析。
这些研究取得了一定成果,但是也存在很多的不足之处。一方面,现有方法侧重于从单一数据源出发,分析网络攻击事件在单一数据源上的行为特征;另一方面,有部分方法虽然面向多源报警日志,但侧重于对日志数据的集中管理,并没有给出从多源日志数据到网络攻击事件的深层安全分析模型。
发明内容
本发明的目的是提供一种基于多源报警日志的网络攻击场景生成方法,用以解决现有方法构建的攻击场景不完整的问题。
为实现上述目的,本发明的方案包括:
一种基于多源报警日志的网络攻击场景生成方法,步骤如下:
步骤1),收集网络安全防护设备产生的报警日志;
步骤2),针对单个设备得到的有效报警日志,通过单源日志聚合与映射,屏蔽不同设备日志格式差异,提取攻击事件信息;
步骤3),对从不同源提取的攻击事件信息,进行融合分析,生成具有设定可信度的网络攻击事件信息;
步骤4),通过攻击事件关联分析,生成网络攻击场景图,分析出一次攻击行为的整个攻击过程。
步骤1)还包括预处理过程,通过预处理提取有效报警日志数据,去除噪声、冗余或无效日志。
步骤2)包括报警日志聚合的步骤:按照报警日志生成的时间顺序,通过计算报警日志之间的相似度,对报警日志进行聚类和合并操作,将一个攻击事件相关的报警聚合到一个簇中。
步骤2)包括基于聚合日志映射攻击事件的步骤:对聚合后的每个报警日志簇,合并簇内的各日志属性,生成聚合日志;依据聚合日志中日志属性的描述信息,查找预先定义的该设备的事件类型与聚合日志的对应关系表,将该聚合日志映射为相应类型的攻击事件。
步骤3)包括基于D-S证据理论融合多源攻击事件的步骤:利用D-S证据理论对来自多个数据源提取生成的攻击事件进行融合,得到设定可信度更高的攻击事件信息;具体过程包括:建立攻击事件融合的识别框架;将来自各种网络安全设备的印证了攻击事件发生的报警日志,作为识别证据;确定基本信度分配函数和权值;根据基本信度分配函数,利用D-S证据理论的组合规则,求多个证据联合作用下的攻击事件信任度。
步骤4)包括基于推理模型的攻击场景生成的步骤,即对网络攻击事件进行语义转换、推理和关联,得到网络攻击场景,具体过程包括:利用预定义或基于谓词自动生成的语义规则集,把融合后得到的攻击事件转换到它们对应的攻击语义;根据推理模型,以攻击步骤发生的时序关系、递进关系、转换关系为指导,对所有攻击语义中存在的语义联系进行推理,得到以攻击语义表示的各攻击事件之间的关系;将所有来自推理引擎的攻击转换向量构建成可能的攻击场景。
本发明的方法是一种基于多源报警日志的网络攻击场景生成方法,其基本思想是:对于单一来源的报警日志,通过日志聚合、事件映射和跨多源攻击事件融合,得到更为可靠的攻击事件信息;在此基础上,通过对时间上相关的攻击事件进行关联分析,可生成一次攻击行为的完整攻击场景。由于融合了多源日志,所以分析出的攻击事件信息可以更完整、更可靠地刻画网络遭受的攻击,而且通过攻击事件的关联分析得到攻击场景能够更清晰地展现攻击者意图、反映网络面临的安全威胁状态。
附图说明
图1是基于多源报警日志的攻击事件分析模型;
图2是基于推理模型的攻击场景生成方法的基本流程图;
图3是LLDoS1.0场景的实验环境网络拓扑示意图;
图4是实验结果分析出的LLDoS1.0攻击场景与攻击模式。
具体实施方式
下面结合附图对本发明做进一步详细的说明。
本发明的基本方案是:
步骤1),收集网络安全防护设备产生的报警日志;
步骤2),针对单个设备得到的有效报警日志,通过单源日志聚合与映射,屏蔽不同设备日志格式差异,提取攻击事件信息;
步骤3),对从不同源提取的攻击事件信息,进行融合分析,生成具有设定可信度的网络攻击事件信息;
步骤4),通过攻击事件关联分析,生成网络攻击场景图,分析出一次攻击行为的整个攻击过程。
具体的,下面给出一种具体实施方式。
对于步骤1),针对特定的网络环境,通过FTP下载或Syslog协议采集等方式,从该网络的各种网络安全防护设备(主要是IDS、防护墙)中收集事件报警日志。不同设备产生的日志格式不同。
对于原始日志,一般还需要进行预处理,通过对采集到的日志数据进行数据清理、属性选取和数据过滤,提取出可用于攻击事件映射和分析的有效日志记录。
譬如下面的预处理过程,包括数据清理、属性选取和数据过滤。
1.1数据清理:采用空缺值填充法,即使用现存数据的多数信息来推测空缺值,对收集到的报警日志中的空缺值进行处理;基于近邻排序算法,去除重复报警记录。通过以上处理,对收集的日志数据进行清理,可愿意提高日志数据分析的可靠性和有效性。
1.2属性选取:根据不同安全设备的报警日志的特点,对相应的报警日志属性进行精简,去掉无关属性,保留与日志聚合、攻击事件分析相关的属性。其中,属性主要包括:产生报警的日期和时间、报警的编号与描述信息、报警的等级、事件的源IP地址和源端口等。
1.3数据过滤:分析各类报警日志数据源中记录的事件及其影响网络安全状态的严重程度,来设置各类报警日志的过滤条件。入侵检测类的报警日志主要根据报警编号、描述信息和协议等字段判断事件的严重程度,然后过滤掉正常和一般级别的报警日志;对于防火墙的报警日志,直接根据报警日志中的严重程度属性来判断事件的严重程度,过滤掉“warning”以下级别的日志记录。
对于步骤2),需要按照报警日志生成的时间顺序,通过计算报警日志之间的相似度,对报警日志进行聚类和合并操作,将一个攻击事件相关的报警聚合到一个簇中。一种报警日志聚合算法为:
2.1、初始化各个参数,时间、相似度阈值、簇数目,并把第一条报警作为初始簇。
2.2、新来的报警计算与各个簇中心点的相似度,确定最大相似度。
2.3、最大相似度与阈值比较,如果大于阈值,报警加入该簇;否则,新建一个簇,更新簇数目。
2.4、判断超时。如果已经超时,终止聚类,合并各簇;否则,重复2.1到2.4。
其中,报警日志的相似度采用设定的定义和计算方式,比如可以采用如下的计算方式。
IP地址相似度计算方法:定义一个因子x表示两个IP地址异IP或后高位取0的位数。显然,x=32表示地址相同,x=0表示完全不同。0<b<32时二者的相似度计算方法如下。
simip(x)=x/32
源IP地址的相似度计算表示为:
目标IP地址的相似度计算表示为:
端口属性相似度计算方法:
其中,L(Xport,Yport)为两个端口属性节点到上层最近公共节点的层数,而H表示端口层次结构图的总层数。
时间属性相似度计算方法:
其中,timeout为两条相关报警信息的最大时间差,它的设定主要通过实验方法设定,在本文中的有效时间窗口为5min。
两条报警日志之间的相似度计算公式为:
然后,对聚合后的每个报警日志簇,合并簇内的各日志的时间、IP地址、描述信息等属性,生成聚合日志;依据聚合日志的描述信息,查找预先定义的该设备的事件类型与聚合日志的对应关系表,将该聚合日志映射为相应类型的攻击事件。
接着,对于步骤3),基于D-S证据理论融合多源攻击事件:利用D-S证据理论对来自多个数据源提取生成的攻击事件进行融合,得到可信度更高的攻击事件信息,降低单一网络安全防护设备存在的误报、漏报现象。
作为一种实施方式,基于D-S证据理论融合多源攻击事件又细分为四步:
3.1、建立攻击事件融合的识别框架。其中A表示网络攻击确实发生了,表示没有发生。则所有可能的命题有:其中分别代表攻击发生、攻击没发生和根据目前的信息无法确认攻击是否发生。
3.2、将来自各种网络安全设备的印证了攻击事件发生的报警日志,作为识别证据。
3.3、确定基本信度分配函数和权值。综合考虑不同网络安全设备对不同攻击事件正确报警的能力,以及在当前网络中对不同攻击的检测能力历史统计数据,来设计不同网络安全设备对相应攻击事件的基本置信度。
3.4、证据合成。根据基本信度分配函数,利用D-S证据理论的组合规则,即可求得多个证据联合作用下的攻击事件信任度。D-S证据理论的组合规则如下:
K不等于1时:
其中,表示n个网络安全设备对应元素的权重,当时,与传统的D-S组合规则是相同的。
最后,对于步骤4),基于推理模型的攻击场景生成:采用模型化的思想,对网络攻击事件进行语义转换、推理和关联,得到网络攻击场景。其基本流程见图2。
基于推理模型的攻击场景生成具体分为如下三步:
4.1,攻击事件语义转换。利用预定义或基于谓词自动生成的语义规则集,把融合后得到的攻击事件转换到它们对应的攻击语义。
4.2,模型推理。根据推理模型(即推理规则集),以攻击步骤发生的时序关系、递进关系、转换关系为指导,对所有攻击语义中可能存在的语义联系进行推理,得到以攻击语义表示的各攻击事件之间的关系。
4.3,攻击事件关联。通过关联分析引擎,将所有来自推理引擎的攻击转换向量构建成可能的攻击场景。
以上给出了具体的实施方式,但本发明不局限于所描述的实施方式。本发明的基本思路在于上述基本方案,以上实施例中给出的各步骤的具体实现过程,都是可以根据情况进行选择或者替换的,比如涉及的公式、参数都是可以根据情况进行替换和选取的;对本领域普通技术人员而言,根据本发明的教导,设计出各种变形的模型、公式、参数并不需要花费创造性劳动。在不脱离本发明的原理和精神的情况下对实施方式进行的变化、修改、替换和变型仍落入本发明的保护范围内。
本发明给出了一种基于多源报警日志的网络攻击事件生成方法,可以融合多种来源的安全事件日志及时准确地发现攻击事件,并自动分析推理出一次攻击行为的完整过程,从而更清晰地展现攻击者意图、反映网络面临的安全威胁状态;基于属性相似度对报警记录进行在线聚合,有效地解决了从数据量庞大、冗余重复数据多的报警日志中自动及时生成攻击事件的问题;基于推理模型生成攻击场景,可以模拟管理员处理网络攻击的思维过程,自动推理出一次攻击行为的完整攻击过程,可用于发现未知的攻击模式,有效地指导网络安全防护工作。
为了验证方法的有效性,选择网络入侵检测和安全态势感知研究中应用最广泛的DARPA 2000数据集,进行了基于多源报警日志的攻击事件分析实验。
DARPA 2000数据集由美国麻省理工大学林肯实验室提供,是为开展入侵检测系统评估工作开发的数据集之一。该数据集模拟了美国Eyrie空军基地的网络系统遭受拒绝服务攻击的情形,包括两个攻击场景——LLDoS 1.0和LLDoS2.0.2,以及其他的网络边界和网络内部的数据信息、主机日志等。选择其中的场景LLDoS 1.0数据作为实验对象,该场景描述的分布式拒绝服务攻击包含五个攻击阶段,分别是:网络扫描、端口扫描、获取管理员权限、安装和启动Mstream后门程序、利用受控主机向最终的目标发起DDoS攻击。
在研究大量文献的基础上,搭建了一个重放攻击的网络实验环境(见图3),其中部署的网络安全防护设备包括:网络入侵检测系统Snort(最新发行版2.9.6和相应的规则库),主机入侵检测系统Ossec(最新发行版2.7.1和相应的规则库)以及防火墙设备(型号Juniper Netscreen)。利用Tcpreply重放LLDoS 1.0场景的流量数据,通过这些设备采集三类安全事件报警日志,用作基于多源报警日志的攻击事件分析实验数据。
采集到的原始报警记录数如下表所示:
表1 原始报警数目表
设备 | Snort | Ossec | Firewall |
报警数目 | 1681 | 39 | 28 |
由于防火墙产生的事件报警记录与攻击事件有较好的吻合度,故聚合分析主要针对来自Snort和Ossec这两种入侵检测设备产生的报警日志。对这两类原始报警日志进行聚合分析得到的结果如下表所示:
表2 聚合结果分布表
通过聚合日志映射提取攻击事件、多源攻击事件融合得到的攻击事件类型及可信度如下表所示:
表3 网络攻击事件信任度分布表
攻击事件 | 可信度 |
TELNET root login | 0.8475 |
IP sweep | 0.7148 |
sadmind port scan | 0.9129 |
RPC root attempted | 0.5699 |
attempt execution of code | 0.4508 |
rsh root DDoS mstream | 0.5476 |
sadmind RPC request | 0.6776 |
DDoS | 0.9409 |
最后,基于推理模型生成了这些攻击事件的攻击场景,并给出了此次攻击的攻击模式,详见图4。
Claims (6)
1.一种基于多源报警日志的网络攻击场景生成方法,其特征在于,步骤如下:
步骤1),收集网络安全防护设备产生的报警日志;
步骤2),针对单个设备得到的有效报警日志,通过单源日志聚合与映射,屏蔽不同设备日志格式差异,提取攻击事件信息;
步骤3),对从不同源提取的攻击事件信息,进行融合分析,生成具有设定可信度的网络攻击事件信息;
步骤4),通过攻击事件关联分析,生成网络攻击场景图,分析出一次攻击行为的整个攻击过程。
2.根据权利要求1所述的一种基于多源报警日志的网络攻击场景生成方法,其特征在于,步骤1)还包括预处理过程,通过预处理提取有效报警日志数据,去除噪声、冗余或无效日志。
3.根据权利要求1所述的一种基于多源报警日志的网络攻击场景生成方法,其特征在于,步骤2)包括报警日志聚合的步骤:按照报警日志生成的时间顺序,通过计算报警日志之间的相似度,对报警日志进行聚类和合并操作,将一个攻击事件相关的报警聚合到一个簇中。
4.根据权利要求3所述的一种基于多源报警日志的网络攻击场景生成方法,其特征在于,步骤2)包括基于聚合日志映射攻击事件的步骤:对聚合后的每个报警日志簇,合并簇内的各日志属性,生成聚合日志;依据聚合日志中日志属性的描述信息,查找预先定义的该设备的事件类型与聚合日志的对应关系表,将该聚合日志映射为相应类型的攻击事件。
5.根据权利要求1所述的一种基于多源报警日志的网络攻击场景生成方法,其特征在于,步骤3)包括基于D-S证据理论融合多源攻击事件的步骤:利用D-S证据理论对来自多个数据源提取生成的攻击事件进行融合,得到设定可信度更高的攻击事件信息;具体过程包括:建立攻击事件融合的识别框架;将来自各种网络安全设备的印证了攻击事件发生的报警日志,作为识别证据;确定基本信度分配函数和权值;根据基本信度分配函数,利用D-S证据理论的组合规则,求多个证据联合作用下的攻击事件信任度。
6.根据权利要求1所述的一种基于多源报警日志的网络攻击场景生成方法,其特征在于,步骤4)包括基于推理模型的攻击场景生成的步骤,即对网络攻击事件进行语义转换、推理和关联,得到网络攻击场景,具体过程包括:利用预定义或基于谓词自动生成的语义规则集,把融合后得到的攻击事件转换到它们对应的攻击语义;根据推理模型,以攻击步骤发生的时序关系、递进关系、转换关系为指导,对所有攻击语义中存在的语义联系进行推理,得到以攻击语义表示的各攻击事件之间的关系;将所有来自推理引擎的攻击转换向量构建成可能的攻击场景。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510018050.7A CN104539626A (zh) | 2015-01-14 | 2015-01-14 | 一种基于多源报警日志的网络攻击场景生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510018050.7A CN104539626A (zh) | 2015-01-14 | 2015-01-14 | 一种基于多源报警日志的网络攻击场景生成方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104539626A true CN104539626A (zh) | 2015-04-22 |
Family
ID=52855095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510018050.7A Pending CN104539626A (zh) | 2015-01-14 | 2015-01-14 | 一种基于多源报警日志的网络攻击场景生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104539626A (zh) |
Cited By (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105049247A (zh) * | 2015-07-06 | 2015-11-11 | 中国科学院信息工程研究所 | 一种网络安全日志模板抽取方法及装置 |
CN105100122A (zh) * | 2015-09-08 | 2015-11-25 | 南京联成科技发展有限公司 | 一种基于大数据分析的威胁检测和预警的方法及系统 |
CN105117322A (zh) * | 2015-08-28 | 2015-12-02 | 国网浙江省电力公司 | 一种基于多源报警日志安全事件特征分析的去冗余方法 |
CN105119945A (zh) * | 2015-09-24 | 2015-12-02 | 西安未来国际信息股份有限公司 | 一种用于安全管理中心的日志关联分析方法 |
CN106095659A (zh) * | 2016-06-15 | 2016-11-09 | 安徽天枢信息科技有限公司 | 一种非结构化事件日志数据的实时监控方法与装置 |
CN106375331A (zh) * | 2016-09-23 | 2017-02-01 | 北京网康科技有限公司 | 一种攻击组织的挖掘方法及装置 |
CN106790186A (zh) * | 2016-12-30 | 2017-05-31 | 中国人民解放军信息工程大学 | 基于多源异常事件关联分析的多步攻击检测方法 |
CN106911629A (zh) * | 2015-12-22 | 2017-06-30 | 中国移动通信集团公司 | 一种报警关联方法及装置 |
CN106909652A (zh) * | 2017-02-24 | 2017-06-30 | 太仓市同维电子有限公司 | 一种产品生产测试日志格式转换方法 |
CN107147639A (zh) * | 2017-05-08 | 2017-09-08 | 国家电网公司 | 一种基于复杂事件处理的实时安全预警方法 |
CN107454103A (zh) * | 2017-09-07 | 2017-12-08 | 杭州安恒信息技术有限公司 | 基于时间线的网络安全事件过程分析方法及系统 |
CN108229175A (zh) * | 2017-12-28 | 2018-06-29 | 中国科学院信息工程研究所 | 一种多维异构取证信息的关联分析系统及方法 |
CN108270785A (zh) * | 2018-01-15 | 2018-07-10 | 中国人民解放军国防科技大学 | 一种基于知识图谱的分布式安全事件关联分析方法 |
CN104836815B (zh) * | 2015-06-01 | 2018-07-20 | 广东电网有限责任公司信息中心 | 一种基于日志分析功能的安全事件回溯方法及系统 |
CN108737399A (zh) * | 2018-05-09 | 2018-11-02 | 桂林电子科技大学 | 一种基于角标随机读取的Snort报警数据聚合方法 |
CN108881294A (zh) * | 2018-07-23 | 2018-11-23 | 杭州安恒信息技术股份有限公司 | 基于网络攻击行为的攻击源ip画像生成方法以及装置 |
CN109286511A (zh) * | 2017-07-19 | 2019-01-29 | 东软集团股份有限公司 | 数据处理的方法及装置 |
CN109308409A (zh) * | 2018-10-16 | 2019-02-05 | 国网湖南省电力有限公司 | 一种基于相似度计算的攻击路径重构方法 |
CN109450946A (zh) * | 2018-12-27 | 2019-03-08 | 浙江大学 | 一种基于报警关联分析的未知攻击场景检测方法 |
CN109756482A (zh) * | 2018-12-11 | 2019-05-14 | 国网河北省电力有限公司电力科学研究院 | 一种基于机器学习的内网攻击检测模型构建方法 |
CN109861383A (zh) * | 2018-11-30 | 2019-06-07 | 国网江苏省电力有限公司南京供电分公司 | 一种融合电网信息物理异常的事件预处理方法 |
CN109858254A (zh) * | 2019-01-15 | 2019-06-07 | 西安电子科技大学 | 基于日志分析的物联网平台攻击检测系统及方法 |
CN110213077A (zh) * | 2019-04-18 | 2019-09-06 | 国家电网有限公司 | 一种确定电力监控系统安全事件的方法、装置及系统 |
CN110213226A (zh) * | 2019-04-23 | 2019-09-06 | 南瑞集团有限公司 | 基于风险全要素辨识关联的网络攻击场景重建方法及系统 |
CN110351273A (zh) * | 2019-07-11 | 2019-10-18 | 武汉思普崚技术有限公司 | 一种网络追踪长链条攻击的方法、装置和系统 |
CN110351274A (zh) * | 2019-07-11 | 2019-10-18 | 武汉思普崚技术有限公司 | 一种网络攻击面追踪的方法、服务器和系统 |
CN110365675A (zh) * | 2019-07-11 | 2019-10-22 | 武汉思普崚技术有限公司 | 一种网络追踪长链条攻击的方法、装置和系统 |
CN110365674A (zh) * | 2019-07-11 | 2019-10-22 | 武汉思普崚技术有限公司 | 一种预测网络攻击面的方法、服务器和系统 |
CN110365673A (zh) * | 2019-07-11 | 2019-10-22 | 武汉思普崚技术有限公司 | 一种隔离网络攻击面的方法、服务器和系统 |
CN110381047A (zh) * | 2019-07-11 | 2019-10-25 | 武汉思普崚技术有限公司 | 一种网络攻击面追踪的方法、服务器和系统 |
CN110381015A (zh) * | 2019-06-03 | 2019-10-25 | 西安电子科技大学 | 一种基于入侵检测系统报警信息的聚类分析方法 |
CN110430212A (zh) * | 2019-08-14 | 2019-11-08 | 杭州安恒信息技术股份有限公司 | 多元数据融合的物联网威胁感知方法和系统 |
CN110545250A (zh) * | 2018-05-29 | 2019-12-06 | 国际关系学院 | 一种多源攻击痕迹融合关联的溯源方法 |
CN110730165A (zh) * | 2019-09-25 | 2020-01-24 | 山石网科通信技术股份有限公司 | 数据处理方法及装置 |
CN111274218A (zh) * | 2020-01-13 | 2020-06-12 | 国网浙江省电力有限公司信息通信分公司 | 一种电力信息系统多源日志数据处理方法 |
CN111654489A (zh) * | 2020-05-27 | 2020-09-11 | 杭州迪普科技股份有限公司 | 一种网络安全态势感知方法、装置、设备及存储介质 |
CN111818089A (zh) * | 2020-07-31 | 2020-10-23 | 北京微步在线科技有限公司 | 一种网络攻击事件的展示方法及存储介质 |
CN111880708A (zh) * | 2020-07-31 | 2020-11-03 | 北京微步在线科技有限公司 | 一种网络攻击事件图的交互方法及存储介质 |
CN111885064A (zh) * | 2020-07-24 | 2020-11-03 | 浙江军盾信息科技有限公司 | 基于多源数据的安全事件分析方法、装置、电子装置和存储介质 |
CN111885041A (zh) * | 2020-07-17 | 2020-11-03 | 福建奇点时空数字科技有限公司 | 一种基于蜜罐威胁数据的攻击场景重构方法 |
CN111935082A (zh) * | 2020-06-28 | 2020-11-13 | 新浪网技术(中国)有限公司 | 一种网络威胁信息关联系统及方法 |
CN112039859A (zh) * | 2020-08-18 | 2020-12-04 | 国家计算机网络与信息安全管理中心 | 一种变长时间窗口下复杂图网络的聚类方法 |
CN112333195A (zh) * | 2020-11-10 | 2021-02-05 | 西安电子科技大学 | 基于多源日志关联分析的apt攻击场景还原检测方法及系统 |
CN112511561A (zh) * | 2020-12-21 | 2021-03-16 | 深信服科技股份有限公司 | 网络攻击路径确定方法、设备、存储介质及装置 |
CN112559595A (zh) * | 2020-12-14 | 2021-03-26 | 东软集团股份有限公司 | 安全事件挖掘方法、装置、存储介质及电子设备 |
CN112637178A (zh) * | 2020-12-18 | 2021-04-09 | 成都知道创宇信息技术有限公司 | 攻击相似度计算方法、装置、电子设备和可读存储介质 |
CN112861122A (zh) * | 2021-01-15 | 2021-05-28 | 新华三信息安全技术有限公司 | 一种建立预测模型、安全风险预测的方法和设备 |
CN112953917A (zh) * | 2021-01-29 | 2021-06-11 | 中国农业银行股份有限公司 | 一种网络攻击源识别方法、装置、计算机设备及存储介质 |
CN113064932A (zh) * | 2021-03-18 | 2021-07-02 | 中国石油大学(华东) | 一种基于数据挖掘的网络态势评估方法 |
CN113098828A (zh) * | 2019-12-23 | 2021-07-09 | 中国移动通信集团辽宁有限公司 | 网络安全报警方法及装置 |
CN113098852A (zh) * | 2021-03-25 | 2021-07-09 | 绿盟科技集团股份有限公司 | 一种日志处理方法及装置 |
CN113472725A (zh) * | 2020-03-31 | 2021-10-01 | 阿里巴巴集团控股有限公司 | 一种数据处理的方法和装置 |
CN113676464A (zh) * | 2021-08-09 | 2021-11-19 | 国家电网有限公司 | 一种基于大数据分析技术的网络安全日志告警处理方法 |
CN113923009A (zh) * | 2021-09-30 | 2022-01-11 | 中通服创立信息科技有限责任公司 | 一种网络安全事件溯源分析方法、装置、介质及电子设备 |
CN114039772A (zh) * | 2021-11-08 | 2022-02-11 | 北京天融信网络安全技术有限公司 | 针对网络攻击的检测方法及电子设备 |
CN114172881A (zh) * | 2021-11-19 | 2022-03-11 | 上海纽盾科技股份有限公司 | 基于预测的网络安全验证方法、装置及系统 |
CN114189361A (zh) * | 2021-11-19 | 2022-03-15 | 上海纽盾科技股份有限公司 | 防御威胁的态势感知方法、装置及系统 |
CN114244539A (zh) * | 2020-09-08 | 2022-03-25 | 中国电信股份有限公司 | Web应用攻击分析方法和装置、计算机可读存储介质 |
CN114301712A (zh) * | 2021-12-31 | 2022-04-08 | 西安交通大学 | 一种基于图方法的工业互联网告警日志关联分析方法及系统 |
CN114329454A (zh) * | 2022-01-12 | 2022-04-12 | 云南云数据科技有限公司 | 一种基于应用软件大数据的威胁分析方法及系统 |
CN114428960A (zh) * | 2022-01-24 | 2022-05-03 | 东华大学 | 基于单源领域扩充与先验参数迁移的arp攻击检测方法 |
CN114499937A (zh) * | 2021-12-20 | 2022-05-13 | 中电福富信息科技有限公司 | 基于多手段深度探针及全方面安全态势感知方法及其系统 |
CN114600423A (zh) * | 2019-10-29 | 2022-06-07 | 日立安斯泰莫株式会社 | 分析装置及分析方法 |
CN114915479A (zh) * | 2022-05-18 | 2022-08-16 | 中国科学院信息工程研究所 | 一种基于Web日志的Web攻击阶段分析方法及系统 |
US11436320B2 (en) | 2019-03-27 | 2022-09-06 | British Telecommunications Public Limited Company | Adaptive computer security |
US11449604B2 (en) | 2019-03-27 | 2022-09-20 | British Telecommunications Public Limited Company | Computer security |
US11477225B2 (en) | 2019-03-27 | 2022-10-18 | British Telecommunications Public Limited Company | Pre-emptive computer security |
CN115277177A (zh) * | 2022-07-26 | 2022-11-01 | 中国人民解放军陆军工程大学 | 一种警务云安全数据的融合方法、系统、装置及存储介质 |
WO2022264317A1 (ja) * | 2021-06-16 | 2022-12-22 | 日本電気株式会社 | 情報可視化装置、情報可視化方法、及びコンピュータ読み取り可能な記録媒体 |
CN115801458A (zh) * | 2023-02-02 | 2023-03-14 | 南京赛宁信息技术有限公司 | 一种针对多步攻击的实时攻击场景重构方法、系统与设备 |
CN116319077A (zh) * | 2023-05-15 | 2023-06-23 | 鹏城实验室 | 网络攻击检测方法和装置、设备、存储介质和产品 |
CN118332548A (zh) * | 2024-06-12 | 2024-07-12 | 江西科技学院 | 用于计算机信息的安全监控方法、系统及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1588880A (zh) * | 2004-10-15 | 2005-03-02 | 华中科技大学 | 基于聚类与关联的网络安全报警系统 |
CN1878093A (zh) * | 2006-07-19 | 2006-12-13 | 华为技术有限公司 | 安全事件关联分析方法和系统 |
CN101778112A (zh) * | 2010-01-29 | 2010-07-14 | 中国科学院软件研究所 | 一种网络攻击检测方法 |
CN103748991B (zh) * | 2010-06-09 | 2012-02-08 | 北京理工大学 | 基于多级事件关联的网络攻击识别系统 |
US20130305357A1 (en) * | 2010-11-18 | 2013-11-14 | The Boeing Company | Context Aware Network Security Monitoring for Threat Detection |
-
2015
- 2015-01-14 CN CN201510018050.7A patent/CN104539626A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1588880A (zh) * | 2004-10-15 | 2005-03-02 | 华中科技大学 | 基于聚类与关联的网络安全报警系统 |
CN1878093A (zh) * | 2006-07-19 | 2006-12-13 | 华为技术有限公司 | 安全事件关联分析方法和系统 |
CN101778112A (zh) * | 2010-01-29 | 2010-07-14 | 中国科学院软件研究所 | 一种网络攻击检测方法 |
CN103748991B (zh) * | 2010-06-09 | 2012-02-08 | 北京理工大学 | 基于多级事件关联的网络攻击识别系统 |
US20130305357A1 (en) * | 2010-11-18 | 2013-11-14 | The Boeing Company | Context Aware Network Security Monitoring for Threat Detection |
Non-Patent Citations (6)
Title |
---|
SHERIF SAAD等: ""Extracting Attack Scenarios Using Intrusion Semantics"", 《LNCS》 * |
WEI YAN等: ""Description logics for an autonomic IDS event analysis system"", 《COMPUTER COMMUNICATIONS》 * |
WEI YAN等: ""Extracting and querying network attack scenarios knowledge in IDS using PCTCG and alert semantic networks"", 《IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS(ICC)》 * |
尚魏: ""多源日志安全信息的融合技术研究"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
徐建业: ""一种构造攻击场景的推理方法"", 《福建电脑》 * |
赖积保等: "基于DSimC和EWDS的网络安全态势要素提取方法", 《计算机科学》 * |
Cited By (102)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104836815B (zh) * | 2015-06-01 | 2018-07-20 | 广东电网有限责任公司信息中心 | 一种基于日志分析功能的安全事件回溯方法及系统 |
CN105049247B (zh) * | 2015-07-06 | 2019-04-26 | 中国科学院信息工程研究所 | 一种网络安全日志模板抽取方法及装置 |
CN105049247A (zh) * | 2015-07-06 | 2015-11-11 | 中国科学院信息工程研究所 | 一种网络安全日志模板抽取方法及装置 |
CN105117322B (zh) * | 2015-08-28 | 2017-07-14 | 国网浙江省电力公司 | 一种基于多源报警日志安全事件特征分析的去冗余方法 |
CN105117322A (zh) * | 2015-08-28 | 2015-12-02 | 国网浙江省电力公司 | 一种基于多源报警日志安全事件特征分析的去冗余方法 |
CN105100122A (zh) * | 2015-09-08 | 2015-11-25 | 南京联成科技发展有限公司 | 一种基于大数据分析的威胁检测和预警的方法及系统 |
CN105119945A (zh) * | 2015-09-24 | 2015-12-02 | 西安未来国际信息股份有限公司 | 一种用于安全管理中心的日志关联分析方法 |
CN106911629B (zh) * | 2015-12-22 | 2020-03-10 | 中国移动通信集团公司 | 一种报警关联方法及装置 |
CN106911629A (zh) * | 2015-12-22 | 2017-06-30 | 中国移动通信集团公司 | 一种报警关联方法及装置 |
CN106095659A (zh) * | 2016-06-15 | 2016-11-09 | 安徽天枢信息科技有限公司 | 一种非结构化事件日志数据的实时监控方法与装置 |
CN106375331B (zh) * | 2016-09-23 | 2020-02-14 | 北京网康科技有限公司 | 一种攻击组织的挖掘方法及装置 |
CN106375331A (zh) * | 2016-09-23 | 2017-02-01 | 北京网康科技有限公司 | 一种攻击组织的挖掘方法及装置 |
CN106790186A (zh) * | 2016-12-30 | 2017-05-31 | 中国人民解放军信息工程大学 | 基于多源异常事件关联分析的多步攻击检测方法 |
CN106909652A (zh) * | 2017-02-24 | 2017-06-30 | 太仓市同维电子有限公司 | 一种产品生产测试日志格式转换方法 |
CN107147639A (zh) * | 2017-05-08 | 2017-09-08 | 国家电网公司 | 一种基于复杂事件处理的实时安全预警方法 |
CN107147639B (zh) * | 2017-05-08 | 2018-07-24 | 国家电网公司 | 一种基于复杂事件处理的实时安全预警方法 |
CN109286511A (zh) * | 2017-07-19 | 2019-01-29 | 东软集团股份有限公司 | 数据处理的方法及装置 |
CN109286511B (zh) * | 2017-07-19 | 2021-10-08 | 东软集团股份有限公司 | 数据处理的方法及装置 |
CN107454103A (zh) * | 2017-09-07 | 2017-12-08 | 杭州安恒信息技术有限公司 | 基于时间线的网络安全事件过程分析方法及系统 |
CN108229175A (zh) * | 2017-12-28 | 2018-06-29 | 中国科学院信息工程研究所 | 一种多维异构取证信息的关联分析系统及方法 |
CN108270785A (zh) * | 2018-01-15 | 2018-07-10 | 中国人民解放军国防科技大学 | 一种基于知识图谱的分布式安全事件关联分析方法 |
CN108270785B (zh) * | 2018-01-15 | 2020-06-30 | 中国人民解放军国防科技大学 | 一种基于知识图谱的分布式安全事件关联分析方法 |
CN108737399A (zh) * | 2018-05-09 | 2018-11-02 | 桂林电子科技大学 | 一种基于角标随机读取的Snort报警数据聚合方法 |
CN108737399B (zh) * | 2018-05-09 | 2021-02-19 | 桂林电子科技大学 | 一种基于角标随机读取的Snort报警数据聚合方法 |
CN110545250A (zh) * | 2018-05-29 | 2019-12-06 | 国际关系学院 | 一种多源攻击痕迹融合关联的溯源方法 |
CN110545250B (zh) * | 2018-05-29 | 2021-12-21 | 国际关系学院 | 一种多源攻击痕迹融合关联的溯源方法 |
CN108881294A (zh) * | 2018-07-23 | 2018-11-23 | 杭州安恒信息技术股份有限公司 | 基于网络攻击行为的攻击源ip画像生成方法以及装置 |
CN109308409A (zh) * | 2018-10-16 | 2019-02-05 | 国网湖南省电力有限公司 | 一种基于相似度计算的攻击路径重构方法 |
CN109861383A (zh) * | 2018-11-30 | 2019-06-07 | 国网江苏省电力有限公司南京供电分公司 | 一种融合电网信息物理异常的事件预处理方法 |
CN109756482A (zh) * | 2018-12-11 | 2019-05-14 | 国网河北省电力有限公司电力科学研究院 | 一种基于机器学习的内网攻击检测模型构建方法 |
CN109450946A (zh) * | 2018-12-27 | 2019-03-08 | 浙江大学 | 一种基于报警关联分析的未知攻击场景检测方法 |
CN109858254A (zh) * | 2019-01-15 | 2019-06-07 | 西安电子科技大学 | 基于日志分析的物联网平台攻击检测系统及方法 |
US11449604B2 (en) | 2019-03-27 | 2022-09-20 | British Telecommunications Public Limited Company | Computer security |
US11477225B2 (en) | 2019-03-27 | 2022-10-18 | British Telecommunications Public Limited Company | Pre-emptive computer security |
US11436320B2 (en) | 2019-03-27 | 2022-09-06 | British Telecommunications Public Limited Company | Adaptive computer security |
CN110213077A (zh) * | 2019-04-18 | 2019-09-06 | 国家电网有限公司 | 一种确定电力监控系统安全事件的方法、装置及系统 |
CN110213226B (zh) * | 2019-04-23 | 2021-08-24 | 南瑞集团有限公司 | 基于风险全要素辨识关联的网络攻击场景重建方法及系统 |
CN110213226A (zh) * | 2019-04-23 | 2019-09-06 | 南瑞集团有限公司 | 基于风险全要素辨识关联的网络攻击场景重建方法及系统 |
CN110381015A (zh) * | 2019-06-03 | 2019-10-25 | 西安电子科技大学 | 一种基于入侵检测系统报警信息的聚类分析方法 |
CN110365674B (zh) * | 2019-07-11 | 2021-09-03 | 武汉思普崚技术有限公司 | 一种预测网络攻击面的方法、服务器和系统 |
CN110365674A (zh) * | 2019-07-11 | 2019-10-22 | 武汉思普崚技术有限公司 | 一种预测网络攻击面的方法、服务器和系统 |
CN110365675A (zh) * | 2019-07-11 | 2019-10-22 | 武汉思普崚技术有限公司 | 一种网络追踪长链条攻击的方法、装置和系统 |
CN110365673B (zh) * | 2019-07-11 | 2021-09-03 | 武汉思普崚技术有限公司 | 一种隔离网络攻击面的方法、服务器和系统 |
CN110365675B (zh) * | 2019-07-11 | 2021-09-03 | 武汉思普崚技术有限公司 | 一种网络追踪长链条攻击的方法、装置和系统 |
CN110351273B (zh) * | 2019-07-11 | 2021-09-03 | 武汉思普崚技术有限公司 | 一种网络追踪长链条攻击的方法、装置和系统 |
CN110365673A (zh) * | 2019-07-11 | 2019-10-22 | 武汉思普崚技术有限公司 | 一种隔离网络攻击面的方法、服务器和系统 |
CN110381047B (zh) * | 2019-07-11 | 2021-09-03 | 武汉思普崚技术有限公司 | 一种网络攻击面追踪的方法、服务器和系统 |
CN110351274A (zh) * | 2019-07-11 | 2019-10-18 | 武汉思普崚技术有限公司 | 一种网络攻击面追踪的方法、服务器和系统 |
CN110351274B (zh) * | 2019-07-11 | 2021-11-26 | 武汉思普崚技术有限公司 | 一种网络攻击面追踪的方法、服务器和系统 |
CN110381047A (zh) * | 2019-07-11 | 2019-10-25 | 武汉思普崚技术有限公司 | 一种网络攻击面追踪的方法、服务器和系统 |
CN110351273A (zh) * | 2019-07-11 | 2019-10-18 | 武汉思普崚技术有限公司 | 一种网络追踪长链条攻击的方法、装置和系统 |
CN110430212A (zh) * | 2019-08-14 | 2019-11-08 | 杭州安恒信息技术股份有限公司 | 多元数据融合的物联网威胁感知方法和系统 |
CN110730165A (zh) * | 2019-09-25 | 2020-01-24 | 山石网科通信技术股份有限公司 | 数据处理方法及装置 |
CN114600423A (zh) * | 2019-10-29 | 2022-06-07 | 日立安斯泰莫株式会社 | 分析装置及分析方法 |
CN114600423B (zh) * | 2019-10-29 | 2024-04-30 | 日立安斯泰莫株式会社 | 分析装置及分析方法 |
CN113098828A (zh) * | 2019-12-23 | 2021-07-09 | 中国移动通信集团辽宁有限公司 | 网络安全报警方法及装置 |
CN111274218A (zh) * | 2020-01-13 | 2020-06-12 | 国网浙江省电力有限公司信息通信分公司 | 一种电力信息系统多源日志数据处理方法 |
CN113472725A (zh) * | 2020-03-31 | 2021-10-01 | 阿里巴巴集团控股有限公司 | 一种数据处理的方法和装置 |
CN111654489A (zh) * | 2020-05-27 | 2020-09-11 | 杭州迪普科技股份有限公司 | 一种网络安全态势感知方法、装置、设备及存储介质 |
CN111935082B (zh) * | 2020-06-28 | 2022-09-09 | 新浪网技术(中国)有限公司 | 一种网络威胁信息关联分析系统及方法 |
CN111935082A (zh) * | 2020-06-28 | 2020-11-13 | 新浪网技术(中国)有限公司 | 一种网络威胁信息关联系统及方法 |
CN111885041A (zh) * | 2020-07-17 | 2020-11-03 | 福建奇点时空数字科技有限公司 | 一种基于蜜罐威胁数据的攻击场景重构方法 |
CN111885064B (zh) * | 2020-07-24 | 2022-11-25 | 杭州安恒信息安全技术有限公司 | 基于多源数据的安全事件分析方法、装置、电子装置和存储介质 |
CN111885064A (zh) * | 2020-07-24 | 2020-11-03 | 浙江军盾信息科技有限公司 | 基于多源数据的安全事件分析方法、装置、电子装置和存储介质 |
CN111818089A (zh) * | 2020-07-31 | 2020-10-23 | 北京微步在线科技有限公司 | 一种网络攻击事件的展示方法及存储介质 |
CN111880708A (zh) * | 2020-07-31 | 2020-11-03 | 北京微步在线科技有限公司 | 一种网络攻击事件图的交互方法及存储介质 |
CN112039859A (zh) * | 2020-08-18 | 2020-12-04 | 国家计算机网络与信息安全管理中心 | 一种变长时间窗口下复杂图网络的聚类方法 |
CN114244539B (zh) * | 2020-09-08 | 2023-11-14 | 中国电信股份有限公司 | Web应用攻击分析方法和装置、计算机可读存储介质 |
CN114244539A (zh) * | 2020-09-08 | 2022-03-25 | 中国电信股份有限公司 | Web应用攻击分析方法和装置、计算机可读存储介质 |
CN112333195B (zh) * | 2020-11-10 | 2021-11-30 | 西安电子科技大学 | 基于多源日志关联分析的apt攻击场景还原检测方法及系统 |
CN112333195A (zh) * | 2020-11-10 | 2021-02-05 | 西安电子科技大学 | 基于多源日志关联分析的apt攻击场景还原检测方法及系统 |
CN112559595A (zh) * | 2020-12-14 | 2021-03-26 | 东软集团股份有限公司 | 安全事件挖掘方法、装置、存储介质及电子设备 |
CN112637178A (zh) * | 2020-12-18 | 2021-04-09 | 成都知道创宇信息技术有限公司 | 攻击相似度计算方法、装置、电子设备和可读存储介质 |
CN112637178B (zh) * | 2020-12-18 | 2022-09-20 | 成都知道创宇信息技术有限公司 | 攻击相似度计算方法、装置、电子设备和可读存储介质 |
CN112511561A (zh) * | 2020-12-21 | 2021-03-16 | 深信服科技股份有限公司 | 网络攻击路径确定方法、设备、存储介质及装置 |
CN112861122A (zh) * | 2021-01-15 | 2021-05-28 | 新华三信息安全技术有限公司 | 一种建立预测模型、安全风险预测的方法和设备 |
CN112953917B (zh) * | 2021-01-29 | 2023-02-24 | 中国农业银行股份有限公司 | 一种网络攻击源识别方法、装置、计算机设备及存储介质 |
CN112953917A (zh) * | 2021-01-29 | 2021-06-11 | 中国农业银行股份有限公司 | 一种网络攻击源识别方法、装置、计算机设备及存储介质 |
CN113064932A (zh) * | 2021-03-18 | 2021-07-02 | 中国石油大学(华东) | 一种基于数据挖掘的网络态势评估方法 |
CN113098852A (zh) * | 2021-03-25 | 2021-07-09 | 绿盟科技集团股份有限公司 | 一种日志处理方法及装置 |
WO2022264317A1 (ja) * | 2021-06-16 | 2022-12-22 | 日本電気株式会社 | 情報可視化装置、情報可視化方法、及びコンピュータ読み取り可能な記録媒体 |
CN113676464A (zh) * | 2021-08-09 | 2021-11-19 | 国家电网有限公司 | 一种基于大数据分析技术的网络安全日志告警处理方法 |
CN113923009A (zh) * | 2021-09-30 | 2022-01-11 | 中通服创立信息科技有限责任公司 | 一种网络安全事件溯源分析方法、装置、介质及电子设备 |
CN114039772B (zh) * | 2021-11-08 | 2023-11-28 | 北京天融信网络安全技术有限公司 | 针对网络攻击的检测方法及电子设备 |
CN114039772A (zh) * | 2021-11-08 | 2022-02-11 | 北京天融信网络安全技术有限公司 | 针对网络攻击的检测方法及电子设备 |
CN114172881B (zh) * | 2021-11-19 | 2023-08-04 | 上海纽盾科技股份有限公司 | 基于预测的网络安全验证方法、装置及系统 |
CN114172881A (zh) * | 2021-11-19 | 2022-03-11 | 上海纽盾科技股份有限公司 | 基于预测的网络安全验证方法、装置及系统 |
CN114189361A (zh) * | 2021-11-19 | 2022-03-15 | 上海纽盾科技股份有限公司 | 防御威胁的态势感知方法、装置及系统 |
CN114499937A (zh) * | 2021-12-20 | 2022-05-13 | 中电福富信息科技有限公司 | 基于多手段深度探针及全方面安全态势感知方法及其系统 |
CN114301712A (zh) * | 2021-12-31 | 2022-04-08 | 西安交通大学 | 一种基于图方法的工业互联网告警日志关联分析方法及系统 |
CN114329454A (zh) * | 2022-01-12 | 2022-04-12 | 云南云数据科技有限公司 | 一种基于应用软件大数据的威胁分析方法及系统 |
CN114329454B (zh) * | 2022-01-12 | 2022-07-19 | 宁夏网信创安信息技术服务有限公司 | 一种基于应用软件大数据的威胁分析方法及系统 |
CN114428960A (zh) * | 2022-01-24 | 2022-05-03 | 东华大学 | 基于单源领域扩充与先验参数迁移的arp攻击检测方法 |
CN114428960B (zh) * | 2022-01-24 | 2024-04-30 | 东华大学 | 基于单源领域扩充与先验参数迁移的arp攻击检测方法 |
CN114915479A (zh) * | 2022-05-18 | 2022-08-16 | 中国科学院信息工程研究所 | 一种基于Web日志的Web攻击阶段分析方法及系统 |
CN114915479B (zh) * | 2022-05-18 | 2023-06-27 | 中国科学院信息工程研究所 | 一种基于Web日志的Web攻击阶段分析方法及系统 |
CN115277177A (zh) * | 2022-07-26 | 2022-11-01 | 中国人民解放军陆军工程大学 | 一种警务云安全数据的融合方法、系统、装置及存储介质 |
CN115277177B (zh) * | 2022-07-26 | 2023-05-23 | 中国人民解放军陆军工程大学 | 一种警务云安全数据的融合方法、系统、装置及存储介质 |
CN115801458A (zh) * | 2023-02-02 | 2023-03-14 | 南京赛宁信息技术有限公司 | 一种针对多步攻击的实时攻击场景重构方法、系统与设备 |
CN116319077B (zh) * | 2023-05-15 | 2023-08-22 | 鹏城实验室 | 网络攻击检测方法和装置、设备、存储介质和产品 |
CN116319077A (zh) * | 2023-05-15 | 2023-06-23 | 鹏城实验室 | 网络攻击检测方法和装置、设备、存储介质和产品 |
CN118332548A (zh) * | 2024-06-12 | 2024-07-12 | 江西科技学院 | 用于计算机信息的安全监控方法、系统及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104539626A (zh) | 一种基于多源报警日志的网络攻击场景生成方法 | |
CN110213077B (zh) | 一种确定电力监控系统安全事件的方法、装置及系统 | |
CN115296924B (zh) | 一种基于知识图谱的网络攻击预测方法及装置 | |
CN103368976B (zh) | 一种基于攻击图邻接矩阵的网络安全评估装置 | |
Tianfield | Cyber security situational awareness | |
CN105681298A (zh) | 公共信息平台中的数据安全异常监测方法及系统 | |
CN103441982A (zh) | 一种基于相对熵的入侵报警分析方法 | |
CN101399658A (zh) | 一种安全日志分析方法及系统 | |
EP2936772B1 (en) | Network security management | |
CN105471623A (zh) | 一种基于模糊场景的关键ip地址安全报警关联分析方法 | |
CN116614277A (zh) | 基于机器学习与异常行为分析的网络安全监管系统与方法 | |
CN112560029A (zh) | 基于智能分析技术的网站内容监测和自动化响应防护方法 | |
CN113938401A (zh) | 一种舰艇网络安全可视化系统 | |
CN118200019B (zh) | 一种网络事件安全监测方法及系统 | |
Anbarestani et al. | An iterative alert correlation method for extracting network intrusion scenarios | |
CN118381627A (zh) | 一种llm驱动的工业网络入侵检测方法和响应系统 | |
CN117278302A (zh) | 基于攻击链知识图谱技术的边设备动态异常检测方法 | |
Elshoush | An innovative framework for collaborative intrusion alert correlation | |
Zaghdoud et al. | Contextual fuzzy cognitive map for intrusion response system | |
Tian et al. | Network attack path reconstruction based on similarity computation | |
Kay et al. | Hypergraph Topological Features for Autoencoder-Based Intrusion Detection for Cybersecurity Data | |
Gao et al. | An Intelligent Threat-Detection Method for Power Monitoring System Based on Attack Chain Knowledge | |
Du et al. | A Multi-source Alarm Information Fusion Processing Method for Network Attack Situation | |
You et al. | Research on Cyber Security Situation Awareness System Based on Knowledge Graph | |
Yang et al. | A Multi-step Attack Detection Framework for the Power System Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150422 |
|
RJ01 | Rejection of invention patent application after publication |