CN105610636B - 一种面向云计算环境的安全日志生成方法 - Google Patents

一种面向云计算环境的安全日志生成方法 Download PDF

Info

Publication number
CN105610636B
CN105610636B CN201610144540.6A CN201610144540A CN105610636B CN 105610636 B CN105610636 B CN 105610636B CN 201610144540 A CN201610144540 A CN 201610144540A CN 105610636 B CN105610636 B CN 105610636B
Authority
CN
China
Prior art keywords
resource
log
status table
daily record
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201610144540.6A
Other languages
English (en)
Other versions
CN105610636A (zh
Inventor
戴明
杜渐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Traffic and Transportation Information Security Center Co., Ltd.
Original Assignee
China Transport Telecommunications & Information Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Transport Telecommunications & Information Center filed Critical China Transport Telecommunications & Information Center
Priority to CN201610144540.6A priority Critical patent/CN105610636B/zh
Publication of CN105610636A publication Critical patent/CN105610636A/zh
Application granted granted Critical
Publication of CN105610636B publication Critical patent/CN105610636B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种面向云计算环境的安全日志生成方法,该方法包括以下步骤:云资源系统根据资源的实时分配情况建立并更新资源状态表;各资源的安全审计模块生成元日志记录;日志生成器根据资源状态表和元日志记录生成最终安全审计日志。该机制能够解决云计算环境中由于资源动态分配而造成的安全审计日志不准确的问题,提高安全审计日志的准确性和有效性。

Description

一种面向云计算环境的安全日志生成方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种在云计算环境下生成可靠有效的安全审计日志的方法。
背景技术
云计算是一种根据使用计费的模型,它提供了一种已配置及可靠的共享资源池(包括网络资源、服务器、存储设备、应用程序以及服务等)的方便以及按需的网络访问,从而实现快速部署和资源回收等,同时并不需要用户以及服务提供商的过多参与。为了加强其使用的安全性,除了传统安全技术和入侵检测系统之外,常常使用日志安全审计的方法维护网络环境的安全。
在云计算环境中应用日志安全审计技术具有安全性、有效性的优点,但是由于云计算环境中资源的动态分配,资源拥有者不断变化,使得各个设备产生的安全审计日志出现不确定性。因此需要设计方法,能够根据用户身份产生相应的安全审计日志,以便为之后的日志分析处理带来依据和便利。
发明内容
本发明解决的技术问题在于提出一种面向云计算的日志生成方法,提高各设备生成日志的准确性和有效性。在云计算环境下,日志生成器根据资源状态表和设备的元日志记录生成可靠有效的安全审计日志,并发送给集中安全审计系统。
为了解决以上问题,一种面向云计算的安全审计日志生成方法,包括以下步骤:
云资源系统根据资源的实时分配情况建立并更新资源状态表;
各设备的安全审计模块生成元日志记录;
日志生成器根据资源状态表和元日志记录生成最终安全审计日志。
进一步,作为一种优选,所述云资源系统根据资源的实时分配情况建立并更新资源状态表步骤进一步包括:在建立和更新资源状态表时,表中的数据项应包括详细的用户拥有资源的信息,包括用户的唯一身份标识(ID/用户名/证书等)、所拥有资源的标识(资源类别/资源名/IP地址/MAC地址等);
进一步,作为一种优选,所述云资源系统根据资源的实时分配情况建立并更新资源状态表步骤进一步包括:对于资源状态表的创建更新来说,当资源分配发生变化时,实时创建或更新资源状态表;
进一步,作为一种优选,所述各设备的安全审计模块生成元日志记录步骤进一步包括:各设备的安全审计模块根据事件生成相应的元日志记录。其中,元日志记录是指安全审计模块生成的原始的安全审计记录,包含了设备的标识以及业务相关日志内容;
进一步,作为一种优选,所述各设备的安全审计模块生成元日志记录步骤进一步包括:各设备将日志通过传输协议(http/https,syslog,snmp,ftp/ftps,消息队列等)传到统一的存储(缓存或文件存储)当中,由日志生成器定时读取并处理;
进一步,作为一种优选,在元日志的写入和读取部分,利用分布式处理的方式,提高处理效率和横向扩展的能力,适应云计算资源无限扩展的特性;
进一步,作为一种优选,所述日志生成器根据资源状态表和元日志项生成最终安全审计日志步骤进一步包括:当读取并处理安全审计日志时,日志生成器根据资源的唯一标识查询资源状态表中相应资源拥有者的唯一身份标识,将该唯一标识与元日志进行合并,在不破坏元日志完整性的基础上产生最终安全审计日志;
进一步,作为一种优选,所述日志生成器根据资源状态表和元日志项生成最终安全审计日志步骤进一步包括:对于日志生成器来说,云资源系统生成的资源状态表和元日志记录中包含的所有信息均是可以被日志生成器解析得到的。
本发明的有益效果在于,第一,资源状态表由用户身份信息和用户当前拥有的资源信息共同组成,能够有效反应当前用户与资源的占有关系,增强了主客体资源表的有效性和实时性;第二,安全审计日志使用用户的唯一身份标识而不是动态变化的信息(例如,IP),确保日志的准确性和有效性;第三,增强日志信息的易读性,便于日志的处理和分析,综上,这种机制能够有效解决云计算环境中由于资源动态分配而造成的安全审计日志不准确的问题,提高安全审计日志的准确性和有效性。
附图说明
当结合附图考虑时,通过参照下面的详细描述,能够更完整更好地理解本发明以及容易得知其中许多伴随的优点,但此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定,其中:
图1是本发明中云计算环境下各设备产生安全审计日志的工作示意;
图2是云计算环境下分布式日志生成器部署示意图;
图3是在云资源系统中资源状态表的生成示意图。
具体实施方式
以下参照图1、图2及图3对本发明的实施例进行说明。
为使上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
一种面向云计算的安全日志生成方法,其特征在于,包括以下部分:资源状态表维护模块,根据云资源系统中资源的实时分配情况建立并更新资源状态表;各资源的安全审计模块生成元日志记录;日志生成器根据资源状态表和元日志记录生成最终安全审计日志。
其中日志生成器根据资源状态表和元日志记录生成最终安全审计日志,步骤为:当产生安全审计日志时,日志生成器查询资源状态表中相应资源拥有者的用户唯一身份标识,利用这个身份标识代替元日志记录中不断变化的资源标识,产生最终安全审计日志。
其中资源状态表维护模块完成云资源系统中资源状态表的建立和更新维护过程,由于云计算环境下,资源的动态特性,资源状态表维护模块根据当前资源分配情况建立资源状态表,由于用户操作或资源动态分配导致资源分配情况发生变化时,及时更新资源状态表。资源状态表包含用户身份标识,资源标识,以及用户与资源的对应关系,如图3所示。
资源状态表作为日志生成器记录用户唯一标识与资源唯一标识关联关系的媒介,为了保证索引速度应该保存在内存当中,并定时做数据持久化以及冗余备份,在一份资源状态表读写出现问题时,能够实时切换至另外一张表,通过持久化数据恢复读写错误的资源状态表。
其中各资源的安全审计模块生成元日志记录,元日志记录包括各资源的资源标识如资源ID、资源名称及业务日志记录如事件时间、操作类型、访问结果等。进一步,支持各资源通过各种通信协议以消息或者文件的方式将元日志记录上传至内存或硬盘存储中,供日志生成器集中读取。
各资源的安全审计模块生成元日志记录,进一步包括:由于云资源系统中,资源可能是包含多个虚拟单元的资源池,因此,可以以传统安全设备类型,如防火墙、入侵检测系统等定义资源类型,元日志记录中包含当前资源的类型,对应不同类型的业务日志记录。
其中日志生成器生成最终安全审计日志的步骤,包括:日志生成器读取元日志记录,根据其中的资源标识查找资源状态表中用户身份与资源的对应关系,确认该资源所属的用户,取得该用户身份标识包括用户ID、用户名或证书等,将用户身份标识与元日志记录合并,重新进行生成安全审计日志。
为了应对云计算环境中产生的海量元日志,日志生成器应该部署在分布式系统上,如图2所示,通过分布式系统的横向扩展能力以及容错性,消除海量日志的处理瓶颈。
一种面向云计算的安全日志生成方法,适应于云资源系统中将动态资源分配给用户作为防火墙、入侵检测系统、VPN系统、加密设备等安全设备,生成安全审计日志的步骤和流程。
实施例一:
一种面向云计算的日志生成方法在防火墙设备中的应用
如图1所示,包括以下步骤:
S1、云资源系统创建或更新资源状态表;
S2、动态资源作为防火墙设备,安全审计模块根据事件生成相应的元日志记录,包括资源标识、IP、MAC地址以及业务相关的网络访问的源IP、源端口、目的IP、目的端口、访问协议等;
S3、日志生成器通过资源标识查询资源状态表,获得元日志记录中相应资源拥有者的唯一身份标识;
S4、将S3查询到的用户身份唯一标识与元日志进行合并,生成最终安全审计日志;
S5、通过日志采集传输协议(如syslog、snmp等)将日志生成器合并后的防火墙安全审计日志传输到集中安全审计系统,集中安全审计系统根据匹配发现设备或服务故障,报警响应;
在整个过程中,如果因用户操作而引起了资源分配的变化,则立刻创建或更新资源状态表。
实施例二:
一种面向云计算的日志生成方法在入侵检测系统中的应用
如图1所示,包括以下步骤:
S1、云资源系统创建或更新资源状态表;
S2、动态资源作为入侵检测系统,安全审计模块根据事件生成相应的元日志记录,包括资源标识、IP、MAC地址以及业务相关的网络访问的源IP、源端口、目的IP、目的端口、访问协议、攻击类型等;
S3、日志生成器通过资源标识查询资源状态表,获得元日志记录中相应资源拥有者的唯一身份标识;
S4、将S3查询到的用户身份唯一标识与元日志进行合并,生成最终安全审计日志;
S5、通过日志采集传输协议(如syslog、snmp等)将日志生成器合并后的入侵检测系统安全审计日志传输到集中安全审计系统,集中安全审计系统根据匹配发现设备或服务故障,报警响应;
在整个过程中,如果因用户操作而引起了资源分配的变化,则立刻创建或更新资源状态表。
实施例三:
一种面向云计算的日志生成方法在VPN中的应用
如图1所示,包括以下步骤:
S1、云资源系统创建或更新资源状态表;
S2、动态资源作为VPN设备,安全审计模块根据事件生成相应的元日志记录,包括资源标识、IP、MAC地址以及业务相关的应用访问用户、访问资源、访问类型等;
S3、日志生成器通过资源标识查询资源状态表,获得元日志记录中相应资源拥有者的唯一身份标识;
S4、将S3查询到的用户身份唯一标识与元日志进行合并,生成最终安全审计日志;
S5、通过日志采集传输协议(如syslog、snmp等)将日志生成器合并后的VPN安全审计日志传输到集中安全审计系统,集中安全审计系统根据匹配发现设备或服务故障,报警响应;
在整个过程中,如果因用户操作而引起了资源分配的变化,则立刻创建或更新资源状态表。
实施例四:
一种面向云计算的日志生成方法在上网行为管理产品中的应用
如图1所示,包括以下步骤:
S1、云资源系统创建或更新资源状态表;
S2、动态资源作为上网行为管理系统,安全审计模块根据事件生成相应的元日志记录;包括设备硬件特征值或终端证书,以及业务相关的访问的源IP、源端口、目的IP、目的端口、访问协议、访问的应用、执行的操作等;
S3、日志生成器通过资源标识查询资源状态表,获得元日志记录中相应资源拥有者的唯一身份标识;
S4、将S3查询到的用户身份唯一标识与元日志进行合并,生成最终安全审计日志;
S5、通过日志采集传输协议(如syslog、snmp等)将日志生成器合并后的上网行为管理安全审计日志传输到集中安全审计系统,集中安全审计系统根据匹配发现设备或服务故障,报警响应;
在整个过程中,如果因用户操作而引起了资源分配的变化,则立刻创建或更新资源状态表。
实施例五:
一种面向云计算的日志生成方法在加密设备中的应用
如图1所示,包括以下步骤:
S1、云资源系统创建或更新资源状态表;
S2、动态资源作为加密设备,安全审计模块根据事件生成相应的元日志记录,包括资源标识、IP、MAC地址以及业务相关的加密算法、加密时间等;
S3、日志生成器通过资源标识查询资源状态表,获得元日志记录中相应资源拥有者的唯一身份标识;
S4、将S3查询到的用户身份唯一标识与元日志进行合并,生成最终安全审计日志;
S5、通过日志采集传输协议(如syslog、snmp等)将日志生成器合并后的日志加密设备安全审计日志传输到集中安全审计系统,集中安全审计系统根据匹配发现设备或服务故障,报警响应;
在整个过程中,如果因用户操作或云资源状态而引起了资源分配的变化,则立刻创建或更新资源状态表。
如上所述,对本发明的实施例进行了详细地说明,但是只要实质上没有脱离本发明的发明点及效果可以有很多的变形,这对本领域的技术人员来说是显而易见的。因此,这样的变形例也全部包含在本发明的保护范围之内。

Claims (9)

1.一种面向云计算的安全日志生成方法,其特征在于,包括以下步骤:
一、资源状态表维护模块根据云资源系统中资源的实时分配情况建立并更新资源状态表;资源状态表包含用户身份标识,资源标识,以及用户与资源的对应关系;
二、各设备的安全审计模块生成元日志记录;元日志记录包括各资源的资源标识及业务日志记录,所述资源标识包括资源ID、资源名称,所述业务日志记录包括事件时间、操作类型、访问结果;
三、日志生成器根据资源状态表和元日志记录生成最终安全审计日志,包括如下步骤:日志生成器读取元日志记录,根据资源的唯一标识查询资源状态表中相应资源拥有者的唯一身份标识,确认该资源所属的用户,取得该用户身份标识;所述用户身份标识包括用户ID、用户名或证书;将该唯一标识与元日志进行合并,在不破坏元日志完整性的基础上产生最终安全审计日志。
2.根据权利要求1所述的一种面向云计算的安全日志生成方法,其中,资源状态表维护模块根据当前资源分配情况建立资源状态表,由于用户操作或资源动态分配导致资源分配情况发生变化时,及时更新资源状态表。
3.根据权利要求1所述的一种面向云计算的安全日志生成方法,其中,资源状态表作为日志生成器记录用户唯一标识与资源唯一标识关联关系的媒介,为了保证索引速度而保存在内存当中,并定时做数据持久化以及冗余备份,在一份资源状态表读写出现问题时将实时切换至另外一张表,通过持久化数据恢复读写错误的资源状态表。
4.根据权利要求1所述的一种面向云计算的安全日志生成方法,其中,云资源系统中的资源是包含多个虚拟单元的资源池,以传统安全设备类型来定义资源类型,所述传统安全设备类型包括防火墙、入侵检测系统,元日志记录中包含当前资源的类型,对应不同类型的业务日志记录。
5.根据权利要求1所述的一种面向云计算的安全日志生成方法,为了应对云计算环境中产生的海量元日志,日志生成器部署在分布式系统上,通过分布式系统的横向扩展能力以及容错性,消除海量日志的处理瓶颈。
6.根据权利要求1所述的一种面向云计算的安全日志生成方法,适用于云资源系统中将动态资源分配给用户作为防火墙、入侵检测系统、VPN系统、加密设备生成安全审计日志的步骤和流程。
7.一种面向云计算的安全日志生成方法,其特征在于,包括以下步骤:
一、资源状态表维护模块根据云资源系统中资源的实时分配情况建立并更新资源状态表;资源状态表维护模块完成云资源系统中资源状态表的建立和更新维护过程,由于云计算环境下资源的动态特性,资源状态表维护模块根据当前资源分配情况建立资源状态表,由于用户操作或资源动态分配导致资源分配情况发生变化时,及时更新资源状态表;资源状态表包含用户身份标识,资源标识,以及用户与资源的对应关系,资源状态表作为日志生成器记录用户唯一标识与资源唯一标识关联关系的媒介,为了保证索引速度应该保存在内存当中,并定时做数据持久化以及冗余备份,在一份资源状态表读写出现问题时,能够实时切换至另外一张表,通过持久化数据恢复读写错误的资源状态表;
二、各设备的安全审计模块生成元日志记录,元日志记录包括各资源的资源标识及业务日志记录,所述资源标识包括资源ID、资源名称,所述业务日志记录包括事件时间、操作类型、访问结果;元日志记录中包含当前资源的类型,对应不同类型的业务日志记录,支持各资源通过各种通信协议以消息或者文件的方式将元日志记录上传至内存或硬盘存储中,供日志生成器集中读取;
三、日志生成器根据资源状态表和元日志记录生成最终安全审计日志,包括如下步骤:日志生成器读取元日志记录,根据资源的唯一标识查询资源状态表中相应资源拥有者的唯一身份标识,确认该资源所属的用户,取得该用户唯一身份标识,所述用户身份标识包括用户ID、用户名或证书,将该唯一标识与元日志进行合并,在不破坏元日志完整性的基础上产生最终安全审计日志,为了应对云计算环境中产生的海量元日志,日志生成器部署在分布式系统上,通过分布式系统的横向扩展能力以及容错性,消除海量日志的处理瓶颈。
8.一种面向云计算的安全日志生成方法在防火墙设备中的应用方法,其特征在于包括如下步骤:
一、云资源系统创建或更新资源状态表;
二、动态资源作为防火墙设备,安全审计模块根据事件生成相应的元日志记录,所述元日志记录包括资源标识、IP、MAC地址以及业务相关的网络访问的源IP、源端口、目的IP、目的端口、访问协议;
三、日志生成器通过该设备的资源标识查询资源状态表,获得元日志记录中相应资源拥有者的唯一身份标识;
四、利用查询到的用户身份标识与元日志进行合并,生成最终安全审计日志;
五、通过日志采集传输协议将日志生成器合并后的防火墙安全审计日志传输到集中安全审计单元,根据日志格式进行解析并统一审计。
9.一种面向云计算的安全日志生成方法在入侵检测系统中的应用方法,其特征在于包括如下步骤:
一、云资源系统创建或更新资源状态表;
二、动态资源作为入侵检测系统,安全审计模块根据事件生成相应的元日志记录,所述元日志记录包括资源标识、IP、MAC地址以及业务相关的网络访问的源IP、源端口、目的IP、目的端口、访问协议;
三、日志生成器通过该设备的资源标识查询资源状态表,获得元日志记录中相应资源拥有者的唯一身份标识;
四、利用查询到的用户身份标识与元日志进行合并,生成最终安全审计日志;
五、通过日志采集传输协议将日志生成器合并后的入侵检测系统安全审计日志传输到集中安全审计单元,根据日志格式进行解析并统一审计。
CN201610144540.6A 2016-03-15 2016-03-15 一种面向云计算环境的安全日志生成方法 Expired - Fee Related CN105610636B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610144540.6A CN105610636B (zh) 2016-03-15 2016-03-15 一种面向云计算环境的安全日志生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610144540.6A CN105610636B (zh) 2016-03-15 2016-03-15 一种面向云计算环境的安全日志生成方法

Publications (2)

Publication Number Publication Date
CN105610636A CN105610636A (zh) 2016-05-25
CN105610636B true CN105610636B (zh) 2017-08-11

Family

ID=55990181

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610144540.6A Expired - Fee Related CN105610636B (zh) 2016-03-15 2016-03-15 一种面向云计算环境的安全日志生成方法

Country Status (1)

Country Link
CN (1) CN105610636B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108664324B (zh) * 2017-03-30 2022-02-01 微软技术许可有限责任公司 云服务实例分配的更新日志
CN109729050B (zh) * 2017-10-31 2022-02-08 北京国双科技有限公司 一种网络访问监控方法及装置
CN108900386B (zh) * 2018-08-10 2020-07-31 北京金山云网络技术有限公司 告警信息的产生方法、装置及电子设备
CN109359484A (zh) * 2018-08-22 2019-02-19 北京中测安华科技有限公司 云平台的安全审计终端日志的处理方法、装置、设备和介质
CN109189744A (zh) * 2018-09-20 2019-01-11 郑州云海信息技术有限公司 一种云平台的资源处理的方法及装置
CN116028461B (zh) * 2023-01-06 2023-09-19 北京志行正科技有限公司 一种基于大数据的日志审计系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039186B (zh) * 2007-05-08 2010-08-04 中国科学院软件研究所 系统日志的安全审计方法
CN102930036B (zh) * 2012-11-09 2015-05-13 南京大学 用于bsm安全审计日志的冗余及无用数据删减方法
CN103475535A (zh) * 2013-08-23 2013-12-25 汉柏科技有限公司 云计算服务器日志管理系统

Also Published As

Publication number Publication date
CN105610636A (zh) 2016-05-25

Similar Documents

Publication Publication Date Title
CN105610636B (zh) 一种面向云计算环境的安全日志生成方法
MacDermott et al. Iot forensics: Challenges for the ioa era
US11750653B2 (en) Network intrusion counter-intelligence
Fan et al. An improved network security situation assessment approach in software defined networks
CN111543038B (zh) 使用中间设备流拼接的网络流拼接
CN101924757B (zh) 追溯僵尸网络的方法和系统
US20100198909A1 (en) Method and apparatus for the continuous collection and correlation of application transactions across all tiers of an n-tier application
Sibiya et al. Digital forensic framework for a cloud environment
CN107273267A (zh) 基于elastic组件的日志分析方法
Spyridopoulos et al. Incident analysis & digital forensics in SCADA and industrial control systems
CN106055608A (zh) 自动采集和分析交换机日志的方法和装置
CN109150869A (zh) 一种交换机信息采集分析系统及方法
CN111557087B (zh) 使用业务流拼接发现中间设备
CN112688932A (zh) 蜜罐生成方法、装置、设备及计算机可读存储介质
CN111241104A (zh) 操作审计方法、装置及电子设备和计算机可读存储介质
CN102130791A (zh) 一种在网关上检测代理的方法、装置及网关服务器
EP4165532B1 (en) Application protectability schemes for enterprise applications
CN108713310A (zh) 用于对在线和传输中信息安全数据进行压缩和优化的方法和系统
CN107659560A (zh) 一种用于海量网络数据流日志处理的异常审计方法
CN105025006B (zh) 一种积极的信息安全运维平台
US11483351B2 (en) Securing network resources from known threats
US11463483B2 (en) Systems and methods for determining effectiveness of network segmentation policies
Ge et al. An attack graph based network security evaluation model for hierarchical network
CN101355462B (zh) 一种网络设备的管理信息库及其监测网站与用户的方法
Boonyopakorn Applying Data Analytics to Findings of User Behaviour Usage in Network Systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20171221

Address after: No. 6, Rong Hui Yuan, Beijing, Shunyi District, Beijing

Patentee after: Traffic and Transportation Information Security Center Co., Ltd.

Address before: 100011 Beijing city Chaoyang District No. 1 back on the outside

Patentee before: China Transport Telecommunications & Information Center

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170811

Termination date: 20210315

CF01 Termination of patent right due to non-payment of annual fee