CN105007278A - 网络安全日志的自动化实时采集系统及其采集方法 - Google Patents
网络安全日志的自动化实时采集系统及其采集方法 Download PDFInfo
- Publication number
- CN105007278A CN105007278A CN201510461137.1A CN201510461137A CN105007278A CN 105007278 A CN105007278 A CN 105007278A CN 201510461137 A CN201510461137 A CN 201510461137A CN 105007278 A CN105007278 A CN 105007278A
- Authority
- CN
- China
- Prior art keywords
- data
- database
- data source
- acquisition
- collection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及网络安全。本发明提供一种网络安全设备日志的自动化实时采集系统,系统将待采集的安全设备注册至采集框架中,扫描注册的安全设备的数据源种类,调用采集框架中与数据源对应的采集函数对数据源进行采集,并将采集到的数据存储至安全事件数据单元,系统提取安全事件数据单元中的存储数据,对其进行格式化后存储至安全事件信息数据库。系统利用统一采集框架对不同的数据源进行采集的效果;还设计有数据库连接池对不同类型的数据库操作进行封装,使用统一的接口对不同数据库进行操作,系统通过数据库连接池来间接地与数据库连接,而不直接操控数据库提供的原始应用程序编程接口。适用于网络安全日志的采集。
Description
技术领域
本发明涉及网络安全,特别涉及网络安全日志的采集。
背景技术
很多企业为了应对网络面临的安全威胁,在信息化过程中部署了防火墙、行为管理设备、防病毒软件、IDS以及其他一些安全基础设施,拟通过这些安全基础设施来保护企业的网络安全。这些安全基础设施均会在监控或防御的过程中产生一些与安全防护相关的日志数据,这些数据通常能够反映出网络设备的行为,例如一些恶意攻击行为以及网络的安全状况。那么对这些日志数据进行一定处理和分析就能够对网络状况进行更准确的评估和预测,而各个安全设备上的安全日志是离散地存储在各个安全设备的机器上,并且由于功能以及生产厂商的不同这些日志数据是异构的,导致安全设备的数据源根本不同,例如防火墙数据源,防病毒数据源等等,导致不能利用统一的采集方式对不同的数据源进行采集。同时,不同的安全设备可能采用不同的数据库存储系统,例如MySql、PostgreSql、SQL Server等。如何使用统一的采集框架又要应对不同的数据存储系统成了当前难以解决的问题。
发明内容
本发明所要解决的技术问题,就是提供一种网络安全设备日志的自动化实时采集系统以实现对不同的网络安全设备上异构的安全日志进行实时的自动化采集,并将安全日志进行标准化处理。
本发明解决所述技术问题,采用的技术方案是,网络安全设备日志的自动化实时采集系统,包括安全设备,还包括采集框架、安全事件数据单元及安全事件信息数据库;系统将待采集的安全设备注册至采集框架中,系统扫描注册的安全设备的数据源种类,调用采集框架中与数据源对应的采集函数对数据源进行采集,并将采集到的数据存储至安全事件数据单元,系统提取安全事件数据单元中的存储数据,对其进行格式化后存储至安全事件信息数据库。
具体的,还包括数据库连接池,所述数据库连接池与安全设备数据库类型一一对应,系统调用采集框架中与数据源对应的采集函数后,从数据库连接池中获取空闲连接,通过该空闲连接对安全设备的数据库中的数据源进行采集。
进一步的,所述数据库连接池中设置有清扫线程;
所述清扫线程,根据预设周期清扫数据库连接池中空闲连接。
具体的,系统采用入侵消息交换格式对提取的存储数据进行格式化。
具体的,还包括数据恢复模块;
所述数据恢复模块,用于当系统出现故障导致采集到的数据丢失时,对数据源进行丢失数据的重新采集。
网络安全设备日志的自动化实时采集方法,包括以下步骤:
步骤1、系统将待采集的安全设备注册至采集框架中;
步骤2、系统扫描注册的安全设备的数据源种类,调用采集框架中与数据源对应的采集函数对数据源进行采集,并将采集到的数据存储至安全事件数据单元;
步骤3、系统提取安全事件数据单元中的存储数据,对其进行格式化后存储至安全事件信息数据库。
具体的,所述步骤2中,系统调用采集框架中与数据源对应的采集函数后,从数据库连接池中获取空闲连接,通过该空闲连接对安全设备的数据库中的数据源进行采集,所述数据库连接池与安全设备数据库类型一一对应。
进一步的,系统根据预设周期检测数据库连接池中的空闲连接,并采用清扫线程对空闲连接进行清扫。
具体的,所述步骤3中,系统采用入侵消息交换格式对提取的存储数据进行格式化。
具体的,系统根据预设的采集周期对数据源进行采集,在保持上一周期采集的数据时最后一条记录自增ID,并根据记录的自增字段采集增量数据保证不重复采集,在开始下一周期数据采集时将自增ID赋值为0。
进一步的,系统获取新的采集周期时,先检查上一周期采集的数据,若发现还有未采集的数据时提取该数据并存储至本次采集周期的数据列表中,然后再进行本次采集周期的数据采集。
具体的,还包括系统检测采集进行是否有误,是则做出处理,并将错误信息记录到系统工作日志中,其中处理方式包括终止程序和重新采集。
具体的,还包括当系统出现故障导致采集到的数据丢失时,对数据源进行丢失数据的重新采集。
本发明的有益效果是:系统对安全设备中数据源的采集使用相同的采集框架,但采集过程中则有各自的实现,通过注册的方法将不同安全设备和其中的数据源注册给系统,系统调用与数据源对应的采集过程相关函数对这些数据源进行采集,实现了利用统一采集框架对不同的数据源进行采集的效果;
系统还设计有数据库连接池对不同类型的数据库操作进行封装,使用统一的接口对不同数据库进行操作,并使用数据库连接池来高效的管理数据库的连接,系统通过数据库连接池来间接地与数据库连接,而不直接操控数据库提供的原始应用程序编程接口;
系统调用采集框架中与数据源对应的采集函数对数据源进行采集,并将采集到的数据存储至安全事件数据单元后,系统从安全事件数据单元中提取数据利用入侵检测消息交换格式对不同的数据源进行标准化后存储至安全事件信息数据库,实现了对不同数据源的格式化;
系统可以根据不同设备数据量的不同配置采集的周期,对于每个数据源使用单独的线程进行轮询采集,多个数据源根据自己的周期并发采集,系统保存上一周期数据采集最后一条记录的自增ID并根据记录的自增字段采集增量数据,在开始采集新一周期的数据时将保存的自增ID赋值为0,从而保证不重复采集;
系统还包括数据恢复模块是系统的一个功能模块,作为数据实时采集的补充,运行数据恢复程序可以提取指定日期的数据;
为了保证数据采集的完整性,系统在第一次判断安全设备当前周期为新的一周期后并不马上开始采集数据,而是再检查一遍前一周期的数据,发现还未采集的数据便提取,然后再开始采集新一周期的数据;
系统会根据失败的错误类型做不同的处理,终止程序或者适当地重试,并将相应出错信息记录到日志中。
附图说明
图1为本发明网络安全设备日志的自动化实时采集系统实施例中数据采集流程图。
具体实施方式
下面结合附图及实施例详细描述本发明的技术方案:
本发明针对现有技术中不能利用统一的采集方式对不同的数据源进行采集的问题,提供一种网络安全设备日志的自动化实时采集系统,包括安全设备,还包括采集框架、安全事件数据单元及安全事件信息数据库;系统将待采集的安全设备注册至采集框架中,系统扫描注册的安全设备的数据源种类,调用采集框架中与数据源对应的采集函数对数据源进行采集,并将采集到的数据存储至安全事件数据单元,系统提取安全事件数据单元中的存储数据,对其进行格式化后存储至安全事件信息数据库。网络安全设备日志的自动化实时采集方法,首先,系统将待采集的安全设备注册至采集框架中;其次,系统扫描注册的安全设备的数据源种类,调用采集框架中与数据源对应的采集函数对数据源进行采集,并将采集到的数据存储至安全事件数据单元;最后,系统提取安全事件数据单元中的存储数据,对其进行格式化后存储至安全事件信息数据库。系统对安全设备中数据源的采集使用相同的采集框架,但采集过程中则有各自的实现,通过注册的方法将不同安全设备和其中的数据源注册给系统,系统调用与数据源对应的采集过程相关函数对这些数据源进行采集,实现了利用统一采集框架对不同的数据源进行采集的效果;系统还设计有数据库连接池对不同类型的数据库操作进行封装,使用统一的接口对不同数据库进行操作,并使用数据库连接池来高效的管理数据库的连接,系统通过数据库连接池来间接地与数据库连接,而不直接操控数据库提供的原始应用程序编程接口;系统调用采集框架中与数据源对应的采集函数对数据源进行采集,并将采集到的数据存储至安全事件数据单元后,系统从安全事件数据单元中提取数据利用入侵检测消息交换格式对不同的数据源进行标准化后存储至安全事件信息数据库,实现了对不同数据源的格式化;系统可以根据不同设备数据量的不同配置采集的周期,对于每个数据源使用单独的线程进行轮询采集,多个数据源根据自己的周期并发采集,系统保存上一周期数据采集最后一条记录的自增ID并根据记录的自增字段采集增量数据,在开始采集新一周期的数据时将保存的自增ID赋值为0,从而保证不重复采集;系统还包括数据恢复模块是系统的一个功能模块,作为数据实时采集的补充,运行数据恢复程序可以提取指定日期的数据;为了保证数据采集的完整性,系统在第一次判断安全设备当前周期为新的一周期后并不马上开始采集数据,而是再检查一遍前一周期的数据,发现还未采集的数据便提取,然后再开始采集新一周期的数据;系统会根据失败的错误类型做不同的处理,终止程序或者适当地重试,并将相应出错信息记录到日志中。
实施例1
本例的网络安全设备日志的自动化实时采集系统,如图1所示,包括安全设备、数据库连接池、采集框架、安全事件数据单元及安全事件信息数据库;
系统将待采集的安全设备注册至采集框架中,系统扫描注册的安全设备的数据源种类,调用采集框架中与数据源对应的采集函数后,从数据库连接池中获取空闲连接,通过该空闲连接对安全设备的数据库中的数据源进行采集,并将采集到的数据存储至安全事件数据单元,系统提取安全事件数据单元中的存储数据,采用入侵消息交换格式对提取的存储数据进行格式化后存储至安全事件信息数据库。
其中,系统对安全设备中数据源的采集使用相同的采集框架,但采集过程中则有各自的实现,通过注册的方法将不同安全设备和其中的数据源注册给系统,系统调用与数据源对应的采集过程相关函数建立采集线程对这些数据源进行采集,采集数据时可同时搭建多个采集线程,实现了利用统一采集框架对不同的数据源进行采集的效果。
同时,数据库连接池与安全设备数据库类型一一对应,创建时指明数据库类型、IP、端口号、数据库名等参数,这些参数唯一标识一个数据库连接池,系统在采集数据或进行其它数据库操作时需从对应的连接池中获取一个连接句柄然后使用该连接句柄对数据库服务端进行操作,数据库连接池对不同类型的数据库操作进行封装,使用统一的接口对不同数据库进行操作,并使用数据库连接池来高效的管理数据库的连接,系统通过数据库连接池来间接地与数据库连接,而不直接操控数据库提供的原始应用程序编程接口。
数据库连接池作为系统最底层的模块它的性能直接影响整个系统的性能,数据库连接池在初始化时会创建一定数量的连接,避免了对数据库进行操作时临时创建连接的耗时。在从连接池获取一个空闲连接时,若所有连接都在使用那么连接池将会临时创建一个新的连接并返回,但连接数目并不会只增不减耗费系统资源,因为数据库连接池有一个清扫线程,通过开启清扫功能并设置清扫周期,那些长期空闲不用的连接将会被断开,相应资源被释放掉。清扫周期由用户自行设定。
为了保证系统能够恢复特定时期的运行数据,系统还包括数据恢复模块,数据恢复模块是系统的一个功能模块,作为数据实时采集的补充,运行数据恢复程序可以提取指定日期的数据。
在采集过程中,系统可以根据不同设备数据量的不同配置采集的周期,对于每个数据源使用单独的线程进行轮询采集,多个数据源根据自己的周期并发采集,系统保存上一周期数据采集最后一条记录的自增ID并根据记录的自增字段采集增量数据,在开始采集新一周期的数据时将保存的自增ID赋值为0,从而保证不重复采集;系统还包括数据恢复模块是系统的一个功能模块,作为数据实时采集的补充,运行数据恢复程序可以提取指定日期的数据;为了保证数据采集的完整性,系统在第一次判断安全设备当前周期为新的一周期后并不马上开始采集数据,而是再检查一遍前一周期的数据,发现还未采集的数据便提取,然后再开始采集新一周期的数据;系统会检测采集进行是否有误,是则做出处理,并将错误信息记录到系统工作日志中,其中处理方式包括终止程序和重新采集。
实施例2
本系统作为安全日志采集组件可以使用在网络安全管理平台中,该安全管理平台用于对整个网络状况进行评估与预测,对各个安全设备进行集中化的监控和管理,它以多个安全基础设施的安全日志作为数据分析的基础,通过一定的算法对网络状况得到更全面和更准确的了解,所以平台必须对多个数据源的数据进行整合,包括对数据的提取和标准化。数据采集模块通过数据库与其他模块进行交互,它将处理后的数据放入数据库中供其它模块使用。目前数据采集系统负责采集三个安全设备的数据即防火墙、上网行为管理和病毒查杀设备的数据,每个设备包含多个数据源,下面简要介绍数据采集系统在防火墙设备日志采集中的应用。
防火墙设备数据库中的表分为日志表和配置表,安全日志按日期存放在不同的日志表中,在采集安全事件信息的过程中也需要从配置表中提取一些有用的信息以完整地描述一个安全事件。防火墙设备数据库中可以作为安全事件数据源的表为WEB威胁和网站访问日志表、WEB应用防护日志表、APT检测日志表,其中对WEB威胁和网站访问日志表中的数据进行提取时还需要访问行为日志表获得IP等信息。在数据采集模块中分别为三个数据源定义了三个EventSrc的子类即U_AF、X_AF、T_AF,他们在各自的poolCollect函数中定义自己的采集过程通过上一章描述的方法开始数据的采集。以X_AF为例来介绍具体的采集过程,X_AF对应WEB应用防护日志的采集,AF中WEB应用防护日志表包含如表1所示字段:
表1:防火墙设备数据库中WEB应用防护日志表
auto_id unsigned int 自增ID |
record_id unsingedint 记录ID |
src_zone unsigned int 源区域名称ID |
src_ip unsigned int 源IP |
src_port unsigned smallint 源端口 |
dst_zone unsigned int 目的区域名称ID |
dst_ip unsigned int 目的IP |
dst_port unsigned smallint 目的端口 |
level unsigned tinyint 严重等级 |
net_action unsigned int 动作 |
attack_typeunsigned tinyint 攻击类型 |
policy_id unsingedint 匹配到的策略ID |
attack_countunsigned int 攻击次数 |
record_timetime 记录日期时间 |
result text 详细信息 |
其中,需要采集的字段为src_ip、src_port、dst_ip、dst_port、level、net_action、attack_type、record_time、result,分别对应SecurityEvent中的SrcIP、SrcPort、TarIP、TarPort、Severity、Action、EventType、DetectTime、AdditionalData字段,自增字段auto_id用于识别增量数据,EventType会被无重复地插入到攻击类型表中,而安全事件表中只记录攻击类型的ID。EventSrc类中使用成员变量_lastAutoId记录上一次采集的最后一条记录的自增ID,下一次的采集从自增ID为_lastAutoId+1的记录开始采集,采集到最新一条记录,初始时_lastAutoId为0,在开始采集新一天的数据时也会被重置为0,每采集一次休眠5分钟作为一个采集周期,休眠时间是可以配置的,在每一次采集的时候采集程序会先获取安全设备当前的日期和时间,若到达新的一天则在进行最后一轮昨天的数据采集之后开始新一天数据的采集,这样做是为了把前一天的数据采集完整。采集逻辑的主要部分为一个while循环,一些异常会被处理而一些异常会导致程序的退出,同时如果获取当前时间失败那么程序会break进入下一轮采集,在采集开始时首先会从数据源所属设备的数据库连接池中获取一个连接句柄,在该连接上进行数据提取的操作,在一次采集结束时必须把连接句柄退还给连接池,被采集到的数据会被放入新建的SecurityEvent的相应成员变量中,如上文所描述的WEB应用防护日志表字段与SecurityEvent成员的对应关系,该SecurityEvent对象在填充后会被放入事件池中。
Claims (13)
1.网络安全设备日志的自动化实时采集系统,包括安全设备,其特征在于,还包括采集框架、安全事件数据单元及安全事件信息数据库;系统将待采集的安全设备注册至采集框架中,系统扫描注册的安全设备的数据源种类,调用采集框架中与数据源对应的采集函数对数据源进行采集,并将采集到的数据存储至安全事件数据单元,系统提取安全事件数据单元中的存储数据,对其进行格式化后存储至安全事件信息数据库。
2.根据权利要求1所述的网络安全设备日志的自动化实时采集系统,其特征在于,还包括数据库连接池,所述数据库连接池与安全设备数据库类型一一对应,系统调用采集框架中与数据源对应的采集函数后,从数据库连接池中获取空闲连接,通过该空闲连接对安全设备的数据库中的数据源进行采集。
3.根据权利要求2所述的网络安全设备日志的自动化实时采集系统,其特征在于,所述数据库连接池中设置有清扫线程;
所述清扫线程,根据预设周期清扫数据库连接池中空闲连接。
4.根据权利要求1所述的网络安全设备日志的自动化实时采集系统,其特征在于,系统采用入侵消息交换格式对提取的存储数据进行格式化。
5.根据权利要求1所述的网络安全设备日志的自动化实时采集系统,其特征在于,还包括数据恢复模块;
所述数据恢复模块,用于当系统出现故障导致采集到的数据丢失时,对数据源进行丢失数据的重新采集。
6.网络安全设备日志的自动化实时采集方法,其特征在于,包括以下步骤:
步骤1、系统将待采集的安全设备注册至采集框架中;
步骤2、系统扫描注册的安全设备的数据源种类,调用采集框架中与数据源对应的采集函数对数据源进行采集,并将采集到的数据存储至安全事件数据单元;
步骤3、系统提取安全事件数据单元中的存储数据,对其进行格式化后存储至安全事件信息数据库。
7.根据权利要求6所述的网络安全设备日志的自动化实时采集方法,其特征在于,所述步骤2中,系统调用采集框架中与数据源对应的采集函数后,从数据库连接池中获取空闲连接,通过该空闲连接对安全设备的数据库中的数据源进行采集,所述数据库连接池与安全设备数据库类型一一对应。
8.根据权利要求7所述的网络安全设备日志的自动化实时采集方法,其特征在于,系统根据预设周期检测数据库连接池中的空闲连接,并采用清扫线程对空闲连接进行清扫。
9.根据权利要求6所述的网络安全设备日志的自动化实时采集方法,其特征在于,所述步骤3中,系统采用入侵消息交换格式对提取的存储数据进行格式化。
10.根据权利要求6所述的网络安全设备日志的自动化实时采集方法,其特征在于,系统根据预设的采集周期对数据源进行采集,在保持上一周期采集的数据时最后一条记录自增ID,并根据记录的自增字段采集增量数据保证不重复采集,在开始下一周期数据采集时将自增ID赋值为0。
11.根据权利要求10所述的网络安全设备日志的自动化实时采集方法,其特征在于,系统获取新的采集周期时,先检查上一周期采集的数据,若发现还有未采集的数据时提取该数据并存储至本次采集周期的数据列表中,然后再进行本次采集周期的数据采集。
12.根据权利要求6所述的网络安全设备日志的自动化实时采集方法,其特征在于,还包括系统检测采集进行是否有误,是则做出处理,并将错误信息记录到系统工作日志中,其中处理方式包括终止程序和重新采集。
13.根据权利要求6所述的网络安全设备日志的自动化实时采集方法,其特征在于,还包括当系统出现故障导致采集到的数据丢失时,对数据源进行丢失数据的重新采集。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510461137.1A CN105007278A (zh) | 2015-07-31 | 2015-07-31 | 网络安全日志的自动化实时采集系统及其采集方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510461137.1A CN105007278A (zh) | 2015-07-31 | 2015-07-31 | 网络安全日志的自动化实时采集系统及其采集方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105007278A true CN105007278A (zh) | 2015-10-28 |
Family
ID=54379799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510461137.1A Pending CN105007278A (zh) | 2015-07-31 | 2015-07-31 | 网络安全日志的自动化实时采集系统及其采集方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105007278A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110650038A (zh) * | 2019-09-12 | 2020-01-03 | 国家电网有限公司 | 面向多类监管对象的安全事件日志采集处理方法和系统 |
CN111179079A (zh) * | 2019-12-23 | 2020-05-19 | 上海金仕达软件科技有限公司 | 终端信息采集方法、装置、终端设备及存储介质 |
CN115801353A (zh) * | 2022-11-03 | 2023-03-14 | 智网安云(武汉)信息技术有限公司 | 基于大数据级安全事件日志实时聚合后联动剧本处理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060136425A1 (en) * | 2004-12-16 | 2006-06-22 | International Business Machines Corporation | Data-centric distributed computing |
CN101826993A (zh) * | 2010-02-04 | 2010-09-08 | 蓝盾信息安全技术股份有限公司 | 一种安全事件监测方法、系统及装置 |
CN102724063A (zh) * | 2012-05-11 | 2012-10-10 | 北京邮电大学 | 日志采集服务器及数据包分发、日志聚类方法及网络 |
CN103731298A (zh) * | 2013-11-15 | 2014-04-16 | 中国航天科工集团第二研究院七〇六所 | 一种大规模分布式网络安全数据采集方法与系统 |
-
2015
- 2015-07-31 CN CN201510461137.1A patent/CN105007278A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060136425A1 (en) * | 2004-12-16 | 2006-06-22 | International Business Machines Corporation | Data-centric distributed computing |
CN101826993A (zh) * | 2010-02-04 | 2010-09-08 | 蓝盾信息安全技术股份有限公司 | 一种安全事件监测方法、系统及装置 |
CN102724063A (zh) * | 2012-05-11 | 2012-10-10 | 北京邮电大学 | 日志采集服务器及数据包分发、日志聚类方法及网络 |
CN103731298A (zh) * | 2013-11-15 | 2014-04-16 | 中国航天科工集团第二研究院七〇六所 | 一种大规模分布式网络安全数据采集方法与系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110650038A (zh) * | 2019-09-12 | 2020-01-03 | 国家电网有限公司 | 面向多类监管对象的安全事件日志采集处理方法和系统 |
CN110650038B (zh) * | 2019-09-12 | 2022-09-09 | 国家电网有限公司 | 面向多类监管对象的安全事件日志采集处理方法和系统 |
CN111179079A (zh) * | 2019-12-23 | 2020-05-19 | 上海金仕达软件科技有限公司 | 终端信息采集方法、装置、终端设备及存储介质 |
CN115801353A (zh) * | 2022-11-03 | 2023-03-14 | 智网安云(武汉)信息技术有限公司 | 基于大数据级安全事件日志实时聚合后联动剧本处理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103200050B (zh) | 服务器的硬件状态监控方法和系统 | |
CN105159964B (zh) | 一种日志监控方法及系统 | |
CN107612733A (zh) | 一种基于工控系统的网络审计和监测方法及其系统 | |
CN107204975B (zh) | 一种基于场景指纹的工业控制系统网络攻击检测技术 | |
CN103428196B (zh) | 一种基于url白名单的web应用入侵检测方法 | |
CN101605074B (zh) | 基于网络通讯行为特征监测木马的方法与系统 | |
CN104506507A (zh) | 一种sdn网络的蜜网安全防护系统及方法 | |
CN102684944B (zh) | 入侵检测方法和装置 | |
US10341182B2 (en) | Method and system for detecting network upgrades | |
CN104809030A (zh) | 一种基于Android的异常处理系统及处理方法 | |
CN109413642B (zh) | 终端安全检测与监测体系化方法 | |
CN109005162B (zh) | 工控系统安全审计方法及装置 | |
CN109063486B (zh) | 一种基于plc设备指纹识别的安全渗透测试方法与系统 | |
US9961047B2 (en) | Network security management | |
CN109660518A (zh) | 网络的通信数据检测方法、装置以及机器可读存储介质 | |
CN106708700A (zh) | 一种应用于服务端的运维监控方法和装置 | |
CN109428857A (zh) | 一种恶意探测行为的检测方法和装置 | |
CN111049827A (zh) | 一种网络系统安全防护方法、装置及其相关设备 | |
CN101764717B (zh) | 一种网管告警数据核查的方法及系统 | |
CN105007278A (zh) | 网络安全日志的自动化实时采集系统及其采集方法 | |
CN111212035A (zh) | 一种主机失陷确认及自动修复方法及基于此的系统 | |
CN109005066A (zh) | 基于Docker分布式服务器运维管理方法及计算机可读存储介质 | |
CN111526109B (zh) | 自动检测web威胁识别防御系统的运行状态的方法及装置 | |
CN110460575A (zh) | 一种能够实现安全审计功能网络安全态势感知系统 | |
CN107317708A (zh) | 一种法院业务应用系统的监测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20151028 |