CN104852816A - 一种ids智能告警方法 - Google Patents
一种ids智能告警方法 Download PDFInfo
- Publication number
- CN104852816A CN104852816A CN201510191638.2A CN201510191638A CN104852816A CN 104852816 A CN104852816 A CN 104852816A CN 201510191638 A CN201510191638 A CN 201510191638A CN 104852816 A CN104852816 A CN 104852816A
- Authority
- CN
- China
- Prior art keywords
- data
- ids
- assets
- fragility
- asset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Alarm Systems (AREA)
Abstract
本发明公开了一种IDS智能告警方法,所述方法包括:步骤1:收集IDS入侵数据和资产数据;步骤2:基于步骤1收集到的数据重构数据模型,和对所有采集到的资产数据进行重要性赋值和脆弱性严重程度赋值;步骤3:对入侵事件数据进行分析,获得分析结果;步骤4:基于步骤3的分析结果,进行IDS告警,实现了提高了IDS应用的利用率,普通用户即可进行数据分析,能够通过对安全大数据分析得出更有价值的告警数据,且能够及时处理有害信息的技术效果。
Description
技术领域
本发明涉及信息技术安全领域,尤其涉及一种IDS智能告警方法。
背景技术
通过对国内外IDS入侵检测系统的调查分析,都可对监视到的数据进行汇总统计,如统计出被入侵次数排名前十位的IP等;对于这些IDS入侵信息,需要有非常专业的信息安全专家进行分析,寻找出真正有用的信息,分析可能存在的攻击,或者通过事先制定规则,采用防火墙联动或阻止会话方式对攻击信息进行主动响应;问题在于防火墙联动或阻止会话这种主动响应机制会因为IDS的误报带来误动作,所以这种方式基本未采用;而依靠专家实时对攻击信息进行分析,首先需要信息运维人员有很高的信息安全专业技能,同时需要实时分析;一般的信息运维部门很难具备这种条件;因此,目前IDS的应用多数仅限于做事后的审计分析数据源,利用率很低。
综上所述,本申请发明人在实现本申请实施例中发明技术方案的过程中,发现上述技术至少存在如下技术问题:
在现有技术中,现有的IDS的应用存在多数仅限于做事后的审计分析数据源,利用率很低的技术问题。
发明内容
本发明提供了一种IDS智能告警方法,解决了现有的IDS的应用存在多数仅限于做事后的审计分析数据源,利用率很低的技术问题,实现了提高了IDS应用的利用率,普通用户即可进行数据分析,能够通过对安全大数据分析得出更有价值的告警数据,且能够及时处理有害信息的技术效果。
为解决上述技术问题,本申请实施例提供了一种IDS智能告警方法,所述方法包括:
步骤1:收集IDS入侵数据和资产数据;
步骤2:基于步骤1收集到的数据重构数据模型,和对所有采集到的资产数据进行重要性赋值和脆弱性严重程度赋值;
步骤3:对入侵事件数据进行分析,获得分析结果;
步骤4:基于步骤3的分析结果,进行IDS告警。
进一步的,在所述步骤1之前还包括:调查并了解客户信息系统业务流程和运行环境,确定需要收集的数据来源。
进一步的,所述IDS入侵数据来源于IDS入侵管理系统,需要收集的数据包括但不限于:入侵事件名称、入侵时间、入侵等级、入侵者IP、被攻击IP、使用协议,资产数据来源于相关资产、网关系统,包括但不限于:信息系统或设备的IP信息、位置信息、维护人员信息、用途。
进一步的,在所述步骤1之后和所述步骤2之前还包括:对需要收集的数据进行实时监测,保证数据自动收集的准确性、及时性、完整性。
进一步的,所述步骤2具体为:对收集到的数据进行抽取、转换和重新加载,重构数据模型;对收集到的入侵数据,与资产数据进行绑定;对所有资产进行识别,对所有采集到的资产数据进行重要性赋值和脆弱性严重程度赋值。
进一步的,所述对所有资产进行识别,对所有采集到的资产数据进行重要性赋值和脆弱性严重程度赋值具体为:从技术、管理、策略方面进行的脆弱程度检查,最终综合计算脆弱性值;在资产脆弱性调查中,首先对评估的所有主机和网络设备进行工具扫描和手动检查,对各资产的系统漏洞和安全策略缺陷进行调查;并进行综合分析,确定每种资产可能被威胁利用的脆弱性的权值。
进一步的,所述对入侵事件数据进行分析,获得分析结果具体为:通过结合资产重要性和资产脆弱性资产数据,全面分析入侵IP排名、入侵事件排名、入侵事件影响后,自动计算对入侵事件进行定性,初始化各类系统标准化入侵事件级别,把原始安全事件数据转化为系统标准化事件。
进一步的,所述基于分析结果,进行IDS告警具体为:根据计算所得出的系统标准化入侵事件,按照不同等级及方式进行告警,其中告警的方式包括但不限于:在信息系统中进行数据展现、大屏展现、信息告警外,同时通过短信、邮件方式通知运维或操作人员。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
由于采用了将IDS智能告警方法设计为包括:步骤1:收集IDS入侵数据和资产数据;步骤2:基于步骤1收集到的数据重构数据模型,和对所有采集到的资产数据进行重要性赋值和脆弱性严重程度赋值;步骤3:对入侵事件数据进行分析,获得分析结果;步骤4:基于步骤3的分析结果,进行IDS告警的技术方案,即,提出了一种自动的、基于入侵检测和资产安全评估的,有较高准确率的数据方法,通过对资产脆弱性、重要性等相结合并进行分析,提高IDS利用率,且通过对IDS入侵事件与资产进行绑定,分别分析资产相关数据信息,获取IP入侵排名、事件排名等,最终分析出入侵事件所造成的影响,并进行智能告警,本方法能够把安全督查人员从海量的IDS报警中解脱出来,重点关注重要资产及脆弱资产报警,实现了IDS利用率的技术效果。
进一步的,相对于传统的IDS告警模式,本方案具有如下技术效果:
1、普通用户即可进行数据分析:传统的方式需要专业人事进行长时间的数据分析,本发明只需要在数据初始化并抽取后,即可自动后台计算;计算完成后,可通过多种渠道、方式进行数据展现,普通的系统运维人员、非专业人士都可通过系统的展现发现各类告警信息和数据分析结果,而不再需要专业人士进行分析。
2、通过对安全大数据分析得出更有价值的告警数据:
通过对安全大数据的关联分析,可以评估并分析出更多的告警信息,在原有人工分析的基础上,扩大了收集数据的范围,并增加了多种维度;通过大量数据的分析后得出更多有价值的告警信息,把安全督查人员从海量的IDS报警中解脱出来,重点关注重要资产及脆弱资产报警。
3、及时处理有害信息:
根据资产脆弱性及重要性的IDS报警机制为信息安全督查提供第一手资料,缩短入侵事件发生后的响应时间、提高响应效率,便于及时处理有害入侵信息。
4、使用java开发BS模式:
本方法应用工具使用的基于java开发可应用于Windows和Linux平台,使用者无需安装,可直接在浏览器中使用。
附图说明
图1是本申请实施例一中IDS智能告警方法的流程示意图。
具体实施方式
本发明提供了一种IDS智能告警方法,解决了现有的IDS的应用存在多数仅限于做事后的审计分析数据源,利用率很低的技术问题,实现了提高了IDS应用的利用率,普通用户即可进行数据分析,能够通过对安全大数据分析得出更有价值的告警数据,且能够及时处理有害信息的技术效果。
本申请实施中的技术方案为解决上述技术问题。总体思路如下:
采用了将IDS智能告警方法设计为包括:步骤1:收集IDS入侵数据和资产数据;步骤2:基于步骤1收集到的数据重构数据模型,和对所有采集到的资产数据进行重要性赋值和脆弱性严重程度赋值;步骤3:对入侵事件数据进行分析,获得分析结果;步骤4:基于步骤3的分析结果,进行IDS告警的技术方案,即,提出了一种自动的、基于入侵检测和资产安全评估的,有较高准确率的数据方法,通过对资产脆弱性、重要性等相结合并进行分析,提高IDS利用率,且通过对IDS入侵事件与资产进行绑定,分别分析资产相关数据信息,获取IP入侵排名、事件排名等,最终分析出入侵事件所造成的影响,并进行智能告警,本方法能够把安全督查人员从海量的IDS报警中解脱出来,重点关注重要资产及脆弱资产报警,有效解决了现有的IDS的应用存在多数仅限于做事后的审计分析数据源,利用率很低的技术问题,进而实现了提高了IDS应用的利用率,普通用户即可进行数据分析,能够通过对安全大数据分析得出更有价值的告警数据,且能够及时处理有害信息的技术效果。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
实施例一:
在实施例一中,提供了一种IDS智能告警方法,请参考图1,所述方法包括:
步骤1:收集IDS入侵数据和资产数据;其中,在本申请实施例中,具体为通过syslog协议采集IDS设备日志数据到制定IP地址及端口,本系统解析日志数据保存进数据库;
步骤2:基于步骤1收集到的数据重构数据模型,和对所有采集到的资产数据进行重要性赋值和脆弱性严重程度赋值;
步骤3:对入侵事件数据进行分析,获得分析结果;
步骤4:基于步骤3的分析结果,进行IDS告警。
其中,在本申请实施例中,在所述步骤1之前还包括:调查并了解客户信息系统业务流程和运行环境,确定需要收集的数据来源。
其中,在本申请实施例中,所述IDS入侵数据来源于IDS入侵管理系统,需要收集的数据包括但不限于:入侵事件名称、入侵时间、入侵等级、入侵者IP、被攻击IP、使用协议,资产数据来源于相关资产、网关系统,包括但不限于:信息系统或设备的IP信息、位置信息、维护人员信息、用途。
其中,在本申请实施例中,在所述步骤1之后和所述步骤2之前还包括:对需要收集的数据进行实时监测,保证数据自动收集的准确性、及时性、完整性。
其中,在本申请实施例中,所述步骤2具体为:对收集到的数据进行抽取、转换和重新加载,重构数据模型及存储为本系统能识别的数据结构包括:入侵事件名称、入侵时间、入侵等级、入侵者IP、被攻击IP、使用协议;对收集到的入侵数据,与资产数据进行绑定(根据资产所属IP地址和入侵事件发生IP进行一对一匹配);对本系统收集的所有资产进行识别,对所有采集到的资产数据通过人工方式进行重要性赋值;通过漏洞扫描工具或其它安全产品提供的脆弱性扫描结果对资产的脆弱性严重程度赋值,并提供对相同名称或用途设备自动查找已赋值资产进行重要性赋值。
其中,在本申请实施例中,所述对本系统收集的所有资产进行识别,对所有采集到的资产数据通过人工方式进行重要性赋值;通过漏洞扫描工具或其它安全产品提供的脆弱性扫描结果对资产的脆弱性严重程度赋值,并提供对相同名称或用途设备自动查找已赋值资产进行重要性赋值具体为:从技术、管理、策略方面进行的脆弱程度检查,最终综合计算脆弱性值;在资产脆弱性调查中,首先对评估的所有主机和网络设备进行工具扫描和手动检查,得出资产的脆弱性值如:80分,再结合各资产的安全策略(-20)、管理缺陷(10)等因素并进行综合打分,最终根据资产脆弱性得分(80-20+10=70)确定脆弱性的等级,等级划分如下表1:
表1
其中,在本申请实施例中,所述对入侵事件数据进行统计,获得统计结果具体为:通过结合资产重要性和资产脆弱性资产数据,全面分析入侵IP排名、入侵事件排名、入侵事件影响后,自动计算对入侵事件进行定性,初始化各类系统标准化入侵事件级别,把原始安全事件数据转化为系统标准化事件。
其中,在本申请实施例中,所述基于分析结果,进行IDS告警具体为:根据计算所得出的系统标准化入侵事件,按照不同等级及方式进行告警,其中告警的方式包括但不限于:在信息系统中进行数据展现、大屏展现、信息告警外,同时通过短信、邮件方式通知运维或操作人员。
其中,在本申请实施例中,用户可以对IDS数据采集方式进行维护和修改,可对IDS的数据采集进行状态监控,可以对IDS入侵事件进行查询。
其中,在本申请实施例中,请参考图1,本方法应用于实际中的具体流程可以为:IDS入侵事件-资产绑定-绑定成功:通过资产评估子系统获取资产信息-资产重要性、脆弱性-入侵IP排名-入侵事件排名-入侵事件影响-入侵事件定性-入侵报警。如某入侵事件(SCAN_ICMP扫描探测)发生,本方法获取到该事件信息包括但不限于:事件发生IP、入侵等级、入侵类型、入侵详细、入侵协议,通过入侵类型先进行白名单事件过滤即白名单事件无需报警直接结束;如为非白名单事件通过事件发生IP同本系统收集的资产IP进行匹配,匹配失败直接结束;匹配成功,通过资产信息获取资产的价值属性及脆弱性属性结合入侵等级信息进行判断是否报警,判断方式如下表2所示,0表示不报警,1表示报警,报警采用声音结合邮件形式发送给相关管理人员。
表2
其中,可以参见表3,表3为本方法与传统方法间的对比总结,对比体现了本方法的优点,具体参见表3:
表3
上述本申请实施例中的技术方案,至少具有如下的技术效果或优点:
由于采用了将IDS智能告警方法设计为包括:步骤1:收集IDS入侵数据和资产数据;步骤2:基于步骤1收集到的数据重构数据模型,和对所有采集到的资产数据进行重要性赋值和脆弱性严重程度赋值;步骤3:对入侵事件数据进行分析,获得分析结果;步骤4:基于步骤3的分析结果,进行IDS告警的技术方案,即,提出了一种自动的、基于入侵检测和资产安全评估的,有较高准确率的数据方法,通过对资产脆弱性、重要性等相结合并进行分析,提高IDS利用率,且通过对IDS入侵事件与资产进行绑定,分别分析资产相关数据信息,获取IP入侵排名、事件排名等,最终分析出入侵事件所造成的影响,并进行智能告警,本方法能够把安全督查人员从海量的IDS报警中解脱出来,重点关注重要资产及脆弱资产报警,实现了IDS利用率的技术效果。
进一步的,相对于传统的IDS告警模式,本方案具有如下技术效果:
1、普通用户即可进行数据分析:传统的方式需要专业人事进行长时间的数据分析,本发明只需要在数据初始化并抽取后,即可自动后台计算;计算完成后,可通过多种渠道、方式进行数据展现,普通的系统运维人员、非专业人士都可通过系统的展现发现各类告警信息和数据分析结果,而不再需要专业人士进行分析。
2、通过对安全大数据分析得出更有价值的告警数据:
通过对安全大数据的关联分析,可以评估并分析出更多的告警信息,在原有人工分析的基础上,扩大了收集数据的范围,并增加了多种维度;通过大量数据的分析后得出更多有价值的告警信息,把安全督查人员从海量的IDS报警中解脱出来,重点关注重要资产及脆弱资产报警。
3、及时处理有害信息:
根据资产脆弱性及重要性的IDS报警机制为信息安全督查提供第一手资料,缩短入侵事件发生后的响应时间、提高响应效率,便于及时处理有害入侵信息。
4、使用java开发BS模式:
本方法应用工具使用的基于java开发可应用于Windows和Linux平台,使用者无需安装,可直接在浏览器中使用。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (8)
1.一种IDS智能告警方法,其特征在于,所述方法包括:
步骤1:收集IDS入侵数据和资产数据;
步骤2:基于步骤1收集到的数据重构数据模型,和对所有采集到的资产数据进行重要性赋值和脆弱性严重程度赋值;
步骤3:对入侵事件数据进行分析,获得分析结果;
步骤4:基于步骤3的分析结果,进行IDS告警。
2.根据权利要求1所述的方法,其特征在于,在所述步骤1之前还包括:调查并了解客户信息系统业务流程和运行环境,确定需要收集的数据来源。
3.根据权利要求2所述的方法,其特征在于,所述IDS入侵数据来源于IDS入侵管理系统,需要收集的数据包括但不限于:入侵事件名称、入侵时间、入侵等级、入侵者IP、被攻击IP、使用协议,资产数据来源于相关资产、网关系统,包括但不限于:信息系统或设备的IP信息、位置信息、维护人员信息、用途。
4.根据权利要求3所述的方法,其特征在于,在所述步骤1之后和所述步骤2之前还包括:对需要收集的数据进行实时监测,保证数据自动收集的准确性、及时性、完整性。
5.根据权利要求1所述的方法,其特征在于,所述步骤2具体为:对收集到的数据进行抽取、转换和重新加载,重构数据模型;对收集到的入侵数据,与资产数据进行绑定;对所有资产进行识别,对所有采集到的资产数据进行重要性赋值和脆弱性严重程度赋值。
6.根据权利要求5所述的方法,其特征在于,所述对所有资产进行识别,对所有采集到的资产数据进行重要性赋值和脆弱性严重程度赋值具体为:从技术、管理、策略方面进行的脆弱程度检查,最终综合计算脆弱性值;在资产脆弱性调查中,首先对评估的所有主机和网络设备进行工具扫描和手动检查,对各资产的系统漏洞和安全策略缺陷进行调查;并进行综合分析,确定每种资产可能被威胁利用的脆弱性的权值。
7.根据权利要求1所述的方法,其特征在于,所述对入侵事件数据进行分析,获得分析结果具体为:通过结合资产重要性和资产脆弱性资产数据,全面分析入侵IP排名、入侵事件排名、入侵事件影响后,自动计算对入侵事件进行定性,初始化各类系统标准化入侵事件级别,把原始安全事件数据转化为系统标准化事件。
8.根据权利要求7所述的方法,其特征在于,所述基于分析结果,进行IDS告警具体为:根据计算所得出的系统标准化入侵事件,按照不同等级及方式进行告警,其中告警的方式包括但不限于:在信息系统中进行数据展现、大屏展现、信息告警外,同时通过短信、邮件方式通知运维或操作人员。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510191638.2A CN104852816A (zh) | 2015-04-22 | 2015-04-22 | 一种ids智能告警方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510191638.2A CN104852816A (zh) | 2015-04-22 | 2015-04-22 | 一种ids智能告警方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104852816A true CN104852816A (zh) | 2015-08-19 |
Family
ID=53852183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510191638.2A Pending CN104852816A (zh) | 2015-04-22 | 2015-04-22 | 一种ids智能告警方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104852816A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105791263A (zh) * | 2016-01-08 | 2016-07-20 | 国家电网公司 | 一种信息安全风险预警方法及管理系统 |
CN105791264A (zh) * | 2016-01-08 | 2016-07-20 | 国家电网公司 | 一种网络安全预警方法 |
CN106993005A (zh) * | 2017-06-14 | 2017-07-28 | 广东电力发展股份有限公司沙角A电厂 | 一种网络服务器的预警方法及系统 |
CN108667812A (zh) * | 2018-04-18 | 2018-10-16 | 北京中科兴安技术有限公司 | 用于专用主机的多指标评分的白环境可信度分析方法 |
CN111224988A (zh) * | 2020-01-08 | 2020-06-02 | 国网陕西省电力公司信息通信公司 | 一种网络安全信息过滤方法 |
CN112995216A (zh) * | 2021-04-29 | 2021-06-18 | 湖南三湘银行股份有限公司 | 一种网上金融信息的安全处理器 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102148820A (zh) * | 2011-01-14 | 2011-08-10 | 中国科学技术大学 | 一种基于指对数分析的网络安全态势评估系统和方法 |
CN104125217A (zh) * | 2014-06-30 | 2014-10-29 | 复旦大学 | 一种基于主机日志分析的云数据中心实时风险评估方法 |
-
2015
- 2015-04-22 CN CN201510191638.2A patent/CN104852816A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102148820A (zh) * | 2011-01-14 | 2011-08-10 | 中国科学技术大学 | 一种基于指对数分析的网络安全态势评估系统和方法 |
CN104125217A (zh) * | 2014-06-30 | 2014-10-29 | 复旦大学 | 一种基于主机日志分析的云数据中心实时风险评估方法 |
Non-Patent Citations (3)
Title |
---|
张勇: "《网络安全态势感知模型研究与系统实现》", 《信息安全》 * |
贾炜: "《计算机网络脆弱性评估方法研究》", 《信息科技辑》 * |
赵旭龙: "《基于Snort的分布式入侵检测系统的研究与应用》", 《信息科技辑》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105791263A (zh) * | 2016-01-08 | 2016-07-20 | 国家电网公司 | 一种信息安全风险预警方法及管理系统 |
CN105791264A (zh) * | 2016-01-08 | 2016-07-20 | 国家电网公司 | 一种网络安全预警方法 |
CN106993005A (zh) * | 2017-06-14 | 2017-07-28 | 广东电力发展股份有限公司沙角A电厂 | 一种网络服务器的预警方法及系统 |
CN108667812A (zh) * | 2018-04-18 | 2018-10-16 | 北京中科兴安技术有限公司 | 用于专用主机的多指标评分的白环境可信度分析方法 |
CN108667812B (zh) * | 2018-04-18 | 2020-12-25 | 北京中科兴安技术有限公司 | 用于专用主机的多指标评分的白环境可信度分析方法 |
CN111224988A (zh) * | 2020-01-08 | 2020-06-02 | 国网陕西省电力公司信息通信公司 | 一种网络安全信息过滤方法 |
CN112995216A (zh) * | 2021-04-29 | 2021-06-18 | 湖南三湘银行股份有限公司 | 一种网上金融信息的安全处理器 |
CN112995216B (zh) * | 2021-04-29 | 2021-08-10 | 湖南三湘银行股份有限公司 | 一种网上金融信息的安全处理器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104852816A (zh) | 一种ids智能告警方法 | |
CN103026345B (zh) | 用于事件监测优先级的动态多维模式 | |
CN102340485B (zh) | 基于信息关联的网络安全态势感知系统及其方法 | |
KR100955281B1 (ko) | 위협 관리를 위한 보안 위험도 평가 방법 | |
CN111935172B (zh) | 基于网络拓扑的网络异常行为检测方法、计算机装置及计算机可读存储介质 | |
KR100755000B1 (ko) | 보안 위험 관리 시스템 및 방법 | |
CN110620759A (zh) | 基于多维关联的网络安全事件危害指数评估方法及其系统 | |
CN112651006A (zh) | 一种电网安全态势感知平台架构 | |
CN106534146B (zh) | 一种安全监测系统及方法 | |
CN110751451B (zh) | 一种实验室大数据管理系统 | |
CN105407103A (zh) | 一种基于多粒度异常检测的网络威胁评估方法 | |
CN111083126A (zh) | 一种基于专家知识库的渗透测试风险评估方法以及模型 | |
CN108667666A (zh) | 一种基于可视化技术的智能运维方法及其系统 | |
CN114070629B (zh) | 针对apt攻击的安全编排与自动化响应方法、装置及系统 | |
CN112416872A (zh) | 一种基于大数据的云平台日志管理系统 | |
JP2014132455A (ja) | 産業施設のセキュリティのためのリスク評価及びシステム | |
CN109359234B (zh) | 一种多维度网络安全事件分级装置 | |
CN114640548A (zh) | 一种基于大数据的网络安全感知和预警的方法及系统 | |
CN115225384B (zh) | 一种网络威胁度评估方法、装置、电子设备及存储介质 | |
CN117375985A (zh) | 安全风险指数的确定方法及装置、存储介质、电子装置 | |
CN115001934A (zh) | 一种工控安全风险分析系统及方法 | |
US9201752B2 (en) | System and method for correlating empirical data with user experience | |
CN114844953A (zh) | 基于工业互联网的石化装置仪表自控设备安全监测系统 | |
CN111526109B (zh) | 自动检测web威胁识别防御系统的运行状态的方法及装置 | |
KR20190078768A (ko) | 전산 자산 정보 자동 분석 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150819 |
|
RJ01 | Rejection of invention patent application after publication |