CN106470205A - 一种安全配置变更检测方法和装置 - Google Patents
一种安全配置变更检测方法和装置 Download PDFInfo
- Publication number
- CN106470205A CN106470205A CN201510520959.2A CN201510520959A CN106470205A CN 106470205 A CN106470205 A CN 106470205A CN 201510520959 A CN201510520959 A CN 201510520959A CN 106470205 A CN106470205 A CN 106470205A
- Authority
- CN
- China
- Prior art keywords
- content
- log
- change
- configuration
- log content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
本申请提出一种安全配置变更检测方法和装置,所述方法包括:对获取的日志内容进行筛选,获得符合变更范畴的第一日志内容;对符合变更范畴的第一日志内容提取配置变更的第二日志内容;针对配置变更的第二日志内容中的变更内容,依据配置核查条目检测变更后的配置的遵从程度,确定配置核查结果。通过对设备上的日志记录进行详细分析来判断是否有变更行为,在安全配置频繁变更的情况下做到不影响企业安全。
Description
技术领域
本发明涉及网络安全领域,具体涉及一种安全配置变更检测方法和装置。
背景技术
随着网络的开放性、互联性、共享程度的扩大,企业越来越依赖信息和网络技术,随着网络安全威胁越来越大而单一的安全技术或安全设备无法满足网络对安全的要求,企业对网络安全的部署变得日趋复杂,而安全设备产品种类繁多,搭建环境具有多样性,而设备上的策略配置愈趋繁琐,这对技术人员的水平要求很高,而往往很多企业的技术人员没有足够的安全领域相关知识,导致在安全设备上进行的配置存在诸多隐患。
Skybox Security调查发现,58%企业在他们的NGFW(Next GenerationFirewall,下一代防火墙)上部署了100条以上的规则,而35%的公司每月执行100次以上变更,频繁变更易导致配置错误。据Gartner统计,99%的防火墙安全事件均是由防火墙的配置错误而引起。企业需要一种自动检测安全设备配置变更的方法,将技术和管理有机的结合起来,对网络安全进行统一管理和控制,提高整体安全水平。
现有的配置变更技术只有针对变更的可行性给出核查方法,缺少对该变更行为的实时检测。
发明内容
本发明提供一种安全配置变更检测方法和装置,能够实现安全配置变更的自动化检测。
为了实现上述发明目的,本发明采取的技术方案如下:
一种安全配置变更检测方法,包括:
对获取的日志内容进行筛选,获得符合变更范畴的第一日志内容;
对符合变更范畴的第一日志内容提取配置变更的第二日志内容;
针对配置变更的第二日志内容中的变更内容,依据配置核查条目检测变更后的配置的遵从程度,确定配置核查结果。
进一步地,对获取的日志内容进行筛选包括:
根据日志等级分类筛选所述日志内容;或者,根据时间排序分类筛选所述日志内容。
进一步地,根据日志等级分类筛选所述日志内容包括:
获取所述日志内容对应的日志信息列表中日志等级;
根据配置变更内容所属的日志等级筛选出配置变更内容所属的日志等级对应的日志内容。
进一步地,根据时间排序分类筛选所述日志内容包括:
获取所述日志内容对应的日志信息列表中日志记录的时间;
筛选出日志记录的时间在预设变更时间范围内的日志内容。
进一步地,对符合变更范畴的第一日志内容提取配置变更的第二日志内容包括:
将所述第一日志内容或所述第一日志内容中的描述内容与关键字列表或者关键字段列表进行匹配,当所述第一日志内容或所述第一日志内容中的描述内容存在关键字列表或者关键字段列表中的元素,则确定所述第一日志内容存在配置变更。
为解决上述技术问题,本发明还提供一种安全配置变更检测装置,包括:
日志筛选模块,用于对获取的日志内容进行筛选,获得符合变更范畴的第一日志内容;
变更模块,用于对符合变更范畴的第一日志内容提取配置变更的第二日志内容;
安全策略管控模块,用于针对配置变更的第二日志内容中的变更内容,依据配置核查条目检测变更后的配置的遵从程度,确定配置核查结果
优选地,所述日志筛选模块包括:
等级筛选单元,用于根据日志等级分类筛选所述日志内容;或者,
时间筛选单元,用于根据时间排序分类筛选所述日志内容。
优选地,所述等级筛选单元根据日志等级分类筛选所述日志内容是指:
获取所述日志内容对应的日志信息列表中日志等级;
根据配置变更内容所属的日志等级筛选出配置变更内容所属的日志等级对应的日志内容。
优选地,所述时间筛选单元根据时间排序分类筛选所述日志内容是指:
获取所述日志内容对应的日志信息列表中日志记录的时间;
筛选出日志记录时间在预设变更时间范围内的日志内容。
优选地,所述变更模块对符合变更范畴的第一日志内容提取配置变更的第二日志内容是指:
将所述第一日志内容或所述第一日志内容中的描述内容与关键字列表或者关键字段列表进行匹配,当所述第一日志内容或所述第一日志内容中的描述内容存在关键字列表或者关键字段列表中的元素,则确定所述第一日志内容存在配置变更。
本发明和现有技术相比,具有如下有益效果:
本发明提供的安全配置变更检测方法和装置,通过对设备上的日志记录进行详细分析来判断是否有变更行为,在安全配置频繁变更的情况下做到不影响企业安全。
附图说明
图1是本发明实施例的一种安全配置变更检测方法的流程图;
图2是本发明实施例的一种安全配置变更检测装置的结构示意图;
图3是本发明实施例的支持Syslog日志服务器的变更自动检测方法的流程图;
图4是本发明实施例的支持直接接收日志的变更自动检测方法的流程图;
图5是本发明实施例的支持提供建议的变更自动检测方法的流程图。
具体实施方式
为使本发明的发明目的、技术方案和有益效果更加清楚明了,下面结合附图对本发明的实施例进行说明,需要说明的是,在不冲突的情况下,本申请中的实施例和实施例中的特征可以相互任意组合。
如图1所示,本发明实施例提供一种安全配置变更检测方法,包括:
S101、对获取的日志内容进行筛选,获得符合变更范畴的第一日志内容;
S102、对符合变更范畴的第一日志内容提取配置变更的第二日志内容;
S103、针对配置变更的第二日志内容中的变更内容,依据配置核查条目检测变更后的配置的遵从程度,确定配置核查结果。
其中,日志内容既可以是直接从设备、装置或系统上获取到的日志信息,也可以是通过连接设备、装置或系统的Syslog日志服务器间接获取到的日志信息。
步骤S101中对获取的日志内容进行筛选可以根据诸如时间排序、日志等级等方法过滤掉不符合变更范畴的日志类型,以便进一步的变更内容识别:
根据日志等级分类筛选所述日志内容包括:
获取所述日志内容对应的日志信息列表中日志等级;
根据配置变更内容所属的日志等级筛选出配置变更内容所属的日志等级对应的日志内容。
根据时间排序分类筛选所述日志内容包括:
获取所述日志内容对应的日志信息列表中日志记录时间;
筛选出日志记录时间在预设变更时间范围内的日志内容。
根据日志等级分类筛选日志:以Juniper的防火墙为例,能够看到从防火墙设备上获取的日志信息列表的Level一列日志等级内容,等级分为Emergency、Alert、Critical、Error、Warning、Notification、Information、Debugging八个等级,其中配置变更内容属于Notification等级,进行日志筛选的时候只需提取出Level等级为Notification的日志以供进一步筛选。
根据时间排序方式筛选日志:同样以Juniper的防火墙为例,根据从防火墙设备上获取的日志信息列表,这里可以将进行日志等级分类筛选后的信息进行进一步筛选,根据日志中的Date/Time一列内容,按时间进行逆序排序,提取30秒内的(可以根据需求或者实际情况而决定)所有日志,30秒之外的日志信息都丢弃,从而得到时间较新的所有日志信息。
步骤S102中对符合变更范畴的第一日志内容提取配置变更的第二日志内容包括:
将所述第一日志内容或所述第一日志内容中的描述内容与关键字列表或者关键字段列表进行匹配,当所述第一日志内容或所述第一日志内容中的描述内容存在关键字列表或者关键字段列表中的元素,则确定所述第一日志内容存在配置变更。
具体地,对上一步筛选完的日志进行进一步的识别,提取有关配置变更的日志内容,例如,可以根据配置变更中用到的关键字筛选日志,实现变更的精确定位。以Juniper防火墙为例,当发生配置变更时,日志信息中Description一列的内容里会有modified、added、changed等字段,需要提前分析出与变更相关的所有关键字,并将这些关键字存入关键字列表中。当得到筛选后的日志信息时,根据关键字列表中的元素去查找Description中是否存在,如果存在则认为识别到变更。
如图2所示,本发明实施例还提供一种安全配置变更检测装置,包括:
日志筛选模块210,用于对获取的日志内容进行筛选,获得符合变更范畴的第一日志内容;
变更模块220,用于对符合变更范畴的第一日志内容提取配置变更的第二日志内容;
安全策略管控模块230,用于针对配置变更的第二日志内容中的变更内容,依据配置核查条目检测变更后的配置的遵从程度,确定配置核查结果
所述日志筛选模块210包括:
等级筛选单元,用于根据日志等级分类筛选所述日志内容;或者,
时间筛选单元,用于根据时间排序分类筛选所述日志内容。
所述等级筛选单元根据日志等级分类筛选所述日志内容是指:
获取所述日志内容对应的日志信息列表中日志等级;
根据配置变更内容所属的日志等级筛选出配置变更内容所属的日志等级对应的日志内容。
所述时间筛选单元根据时间排序分类筛选所述日志内容是指:
获取所述日志内容对应的日志信息列表中日志记录时间;
筛选出日志记录时间在预设变更时间范围内的日志内容。
所述变更模块220对符合变更范畴的第一日志内容提取配置变更的第二日志内容是指:
将所述第一日志内容或所述第一日志内容中的描述内容与关键字列表或者关键字段列表进行匹配,当所述第一日志内容或所述第一日志内容中的描述内容存在关键字列表或者关键字段列表中的元素,则确定所述第一日志内容存在配置变更。
如果发现日志中存在配置变更行为,便自动发送变更核查请求并附带变更的具体内容,安全策略管控模块230响应该变更核查请求并进行配置核查。例如,安全策略管控模块230会将变更后的配置信息进行配置核查,该变更配置信息可以是新采集得来也可以是提前采集得来,选择配置核查库,依据配置核查条目检测变更后配置的遵从程度,生成配置核查结果。
实施例一
此实施例中,支持接收Syslog日志服务器发来的日志信息并进行变更识别检测,如图3所示。
Syslog日志服务器处理来自设备的日志信息流。例如,设备上需要提前配置好关联的Syslog日志服务器地址和端口号,启用并将日志吐给Syslog日志服务器;同样,Syslog日志服务器上也需要配置发送属性,将接收到设备的日志信息流封装并发送给日志筛选模块210。
日志内容的筛选。将接收到的日志内容发送给日志筛选模块210,可以根据诸如时间排序、日志等级等方法过滤掉不符合变更范畴的日志类型,以便进一步的变更内容识别。例如:
1)根据日志等级分类筛选日志。以Juniper的防火墙为例,能够看到从防火墙设备上获取的日志信息列表的Level一列日志等级内容,等级分为Emergency、Alert、Critical、Error、Warning、Notification、Information、Debugging八个等级,其中配置变更内容属于Notification等级,进行日志筛选的时候只需提取出Level等级为Notification的日志以供进一步筛选。
2)根据时间排序方式筛选日志。同样以Juniper的防火墙为例,根据从防火墙设备上获取的日志信息列表,这里可以将进行日志等级分类筛选后的信息进行进一步筛选,根据日志中的Date/Time一列内容,按时间进行逆序排序,提取30秒内的(可以根据需求或者实际情况而决定)所有日志,30秒之外的日志信息都丢弃,从而得到时间较新的所有日志信息。
变更内容识别。对上一步筛选完的日志进行进一步的识别,提取有关配置变更的日志内容,例如,可以根据配置变更中用到的关键字筛选日志,实现变更的精确定位。以Juniper防火墙为例,当发生配置变更时,日志信息中Description一列的内容里会有modified、added、changed等字段,需要提前分析出与变更相关的所有关键字,并将这些关键字存入关键字列表中。当得到筛选后的日志信息时,根据关键字列表中的元素去查找Description中是否存在,如果存在则认为识别到变更。
自动配置核查。如果发现日志中存在配置变更行为,便自动发送变更核查请求并附带变更的具体内容,安全策略管控模块230响应该变更核查请求并进行配置核查。例如,安全策略管控模块230会将变更后的配置信息进行配置核查,该变更配置信息可以是新采集得来也可以是提前采集得来,选择配置核查库,依据配置核查条目检测变更后配置的遵从程度,生成配置核查结果。
实施例二
此实施例中,支持直接接收日志的变更自动检测方法,如图4所示。
处理来自设备的日志信息流。例如,设备上需要提前配置好日志传输地址和端口号为管控设备,启用并将日志吐给管控设备,管控设备将接收到设备的日志信息流解析并发送给日志筛选模块210。
日志内容的筛选。将接收到的日志内容发送给日志筛选模块210,可以根据诸如时间排序、日志等级等方法过滤掉不符合变更范畴的日志类型,以便进一步的变更内容识别。例如:
1)根据日志等级分类筛选日志。以Juniper的防火墙为例,能够看到从防火墙设备上获取的日志信息列表的Level一列日志等级内容,等级分为Emergency、Alert、Critical、Error、Warning、Notification、Information、Debugging八个等级,其中配置变更内容属于Notification等级,进行日志筛选的时候只需提取出Level等级为Notification的日志以供进一步筛选。
2)根据时间排序方式筛选日志。同样以Juniper的防火墙为例,根据从防火墙设备上获取的日志信息列表,这里可以将进行日志等级分类筛选后的信息进行进一步筛选,根据日志中的Date/Time一列内容,按时间进行逆序排序,提取30秒内的(可以根据需求或者实际情况而决定)所有日志,30秒之外的日志信息都丢弃,从而得到时间较新的所有日志信息。
变更内容识别。对上一步筛选完的日志进行进一步的识别,提取有关配置变更的日志内容,例如,可以根据配置变更中用到的关键字筛选日志,实现变更的精确定位。以Juniper防火墙为例,当发生配置变更时,日志信息中Description一列的内容里会有modified、added、changed等字段,需要提前分析出与变更相关的所有关键字,并将这些关键字存入关键字列表中。当得到筛选后的日志信息时,根据关键字列表中的元素去查找Description中是否存在,如果存在则认为识别到变更。
自动配置核查。如果发现日志中存在配置变更行为,便自动发送变更核查请求并附带变更的具体内容,安全策略管控模块230响应该变更核查请求并进行配置核查。例如,安全策略管控模块230会将变更后的配置信息进行配置核查,该变更配置信息可以是新采集得来也可以是提前采集得来,选择配置核查库,依据配置核查条目检测变更后配置的遵从程度,生成配置核查结果。
实施例三
此实施例中,可以支持对自动配置核查提供建议方式的变更自动检测方法,如图5所示。
日志内容的筛选。将接收到的日志内容发送给日志筛选模块210,可以根据诸如时间排序、日志等级等方法过滤掉不符合变更范畴的日志类型,以便进一步的变更内容识别。例如:
1)根据日志等级分类筛选日志。以Juniper的防火墙为例,能够看到从防火墙设备上获取的日志信息列表的Level一列日志等级内容,等级分为Emergency、Alert、Critical、Error、Warning、Notification、Information、Debugging八个等级,其中配置变更内容属于Notification等级,进行日志筛选的时候只需提取出Level等级为Notification的日志以供进一步筛选。
2)根据时间排序方式筛选日志。同样以Juniper的防火墙为例,根据从防火墙设备上获取的日志信息列表,这里可以将进行日志等级分类筛选后的信息进行进一步筛选,根据日志中的Date/Time一列内容,按时间进行逆序排序,提取30秒内的(可以根据需求或者实际情况而决定)所有日志,30秒之外的日志信息都丢弃,从而得到时间较新的所有日志信息。
变更内容识别。对上一步筛选完的日志进行进一步的识别,提取有关配置变更的日志内容,例如,可以根据配置变更中用到的关键字筛选日志,实现变更的精确定位。以Juniper防火墙为例,当发生配置变更时,日志信息中Description一列的内容里会有modified、added、changed等字段,需要提前分析出与变更相关的所有关键字,并将这些关键字存入关键字列表中。当得到筛选后的日志信息时,根据关键字列表中的元素去查找Description中是否存在,如果存在则认为识别到变更。
自动配置核查。如果发现日志中存在配置变更行为,便自动发送变更核查请求并附带变更的具体内容,安全策略管控模块230响应该变更核查请求并进行配置核查。例如,安全策略管控模块230会将变更后的配置信息进行配置核查,该变更配置信息可以是新采集得来也可以是提前采集得来,选择配置核查库,依据配置核查条目检测变更后配置的遵从程度,生成配置核查结果。
可选地,支持为用户提供变更配置核查建议。例如,根据变更行为检测后的结果进行自动化配置核查后,查看变更后配置合规项为符合的内容有哪些,不符合的内容有哪些,针对不符合条目给出修改成符合要求的配置方法,以及综合以上结果建议用户选择是否遵从该变更配置。
虽然本发明所揭示的实施方式如上,但其内容只是为了便于理解本发明的技术方案而采用的实施方式,并非用于限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所揭示的核心技术方案的前提下,可以在实施的形式和细节上做任何修改与变化,但本发明所限定的保护范围,仍须以所附的权利要求书限定的范围为准。
Claims (10)
1.一种安全配置变更检测方法,其特征在于,包括:
对获取的日志内容进行筛选,获得符合变更范畴的第一日志内容;
对符合变更范畴的第一日志内容提取配置变更的第二日志内容;
针对配置变更的第二日志内容中的变更内容,依据配置核查条目检测变更后的配置的遵从程度,确定配置核查结果。
2.如权利要求1所述的方法,其特征在于:对获取的日志内容进行筛选包括:
根据日志等级分类筛选所述日志内容;或者,根据时间排序分类筛选所述日志内容。
3.如权利要求2所述的方法,其特征在于:根据日志等级分类筛选所述日志内容包括:
获取所述日志内容对应的日志信息列表中日志等级;
根据配置变更内容所属的日志等级筛选出配置变更内容所属的日志等级对应的日志内容。
4.如权利要求2所述的方法,其特征在于,根据时间排序分类筛选所述日志内容包括:
获取所述日志内容对应的日志信息列表中日志记录的时间;
筛选出日志记录的时间在预设变更时间范围内的日志内容。
5.如权利要求1所述的方法,其特征在于,对符合变更范畴的第一日志内容提取配置变更的第二日志内容包括:
将所述第一日志内容或所述第一日志内容中的描述内容与关键字列表或者关键字段列表进行匹配,当所述第一日志内容或所述第一日志内容中的描述内容存在关键字列表或者关键字段列表中的元素,则确定所述第一日志内容存在配置变更。
6.一种安全配置变更检测装置,其特征在于,包括:
日志筛选模块,用于对获取的日志内容进行筛选,获得符合变更范畴的第一日志内容;
变更模块,用于对符合变更范畴的第一日志内容提取配置变更的第二日志内容;
安全策略管控模块,用于针对配置变更的第二日志内容中的变更内容,依据配置核查条目检测变更后的配置的遵从程度,确定配置核查结果。
7.如权利要求6所述的装置,其特征在于:所述日志筛选模块包括:
等级筛选单元,用于根据日志等级分类筛选所述日志内容;或者,
时间筛选单元,用于根据时间排序分类筛选所述日志内容。
8.如权利要求7所述的装置,其特征在于:所述等级筛选单元根据日志等级分类筛选所述日志内容是指:
获取所述日志内容对应的日志信息列表中日志等级;
根据配置变更内容所属的日志等级筛选出配置变更内容所属的日志等级对应的日志内容。
9.如权利要求7所述的装置,其特征在于,所述时间筛选单元根据时间排序分类筛选所述日志内容是指:
获取所述日志内容对应的日志信息列表中日志记录的时间;
筛选出日志记录时间在预设变更时间范围内的日志内容。
10.如权利要求6所述的装置,其特征在于,所述变更模块对符合变更范畴的第一日志内容提取配置变更的第二日志内容是指:
将所述第一日志内容或所述第一日志内容中的描述内容与关键字列表或者关键字段列表进行匹配,当所述第一日志内容或所述第一日志内容中的描述内容存在关键字列表或者关键字段列表中的元素,则确定所述第一日志内容存在配置变更。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510520959.2A CN106470205B (zh) | 2015-08-21 | 2015-08-21 | 一种安全配置变更检测方法和装置 |
PCT/CN2016/096189 WO2017032288A1 (zh) | 2015-08-21 | 2016-08-22 | 一种安全配置变更检测方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510520959.2A CN106470205B (zh) | 2015-08-21 | 2015-08-21 | 一种安全配置变更检测方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106470205A true CN106470205A (zh) | 2017-03-01 |
CN106470205B CN106470205B (zh) | 2021-03-05 |
Family
ID=58099536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510520959.2A Active CN106470205B (zh) | 2015-08-21 | 2015-08-21 | 一种安全配置变更检测方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106470205B (zh) |
WO (1) | WO2017032288A1 (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090044263A1 (en) * | 2004-09-02 | 2009-02-12 | International Business Machines Corporation | System and Method for On-Demand Dynamic Control of Security Policies/Rules by a Client Computing Device |
CN101610264A (zh) * | 2009-07-24 | 2009-12-23 | 深圳市永达电子股份有限公司 | 一种防火墙系统、安全服务平台及防火墙系统的管理方法 |
CN101753369A (zh) * | 2008-12-03 | 2010-06-23 | 北京天融信网络安全技术有限公司 | 一种检测防火墙规则冲突的方法及装置 |
CN103138926A (zh) * | 2011-11-30 | 2013-06-05 | 中国电信股份有限公司 | 水印签名方法与装置 |
CN104065521A (zh) * | 2014-07-18 | 2014-09-24 | 国家电网公司 | 一种电力网络设备日志和配置文件的采集、分析和发布系统及其方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101018121B (zh) * | 2007-03-15 | 2011-03-09 | 杭州华三通信技术有限公司 | 日志的聚合处理方法及聚合处理装置 |
US8776241B2 (en) * | 2011-08-29 | 2014-07-08 | Kaspersky Lab Zao | Automatic analysis of security related incidents in computer networks |
-
2015
- 2015-08-21 CN CN201510520959.2A patent/CN106470205B/zh active Active
-
2016
- 2016-08-22 WO PCT/CN2016/096189 patent/WO2017032288A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090044263A1 (en) * | 2004-09-02 | 2009-02-12 | International Business Machines Corporation | System and Method for On-Demand Dynamic Control of Security Policies/Rules by a Client Computing Device |
CN101753369A (zh) * | 2008-12-03 | 2010-06-23 | 北京天融信网络安全技术有限公司 | 一种检测防火墙规则冲突的方法及装置 |
CN101610264A (zh) * | 2009-07-24 | 2009-12-23 | 深圳市永达电子股份有限公司 | 一种防火墙系统、安全服务平台及防火墙系统的管理方法 |
CN103138926A (zh) * | 2011-11-30 | 2013-06-05 | 中国电信股份有限公司 | 水印签名方法与装置 |
CN104065521A (zh) * | 2014-07-18 | 2014-09-24 | 国家电网公司 | 一种电力网络设备日志和配置文件的采集、分析和发布系统及其方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106470205B (zh) | 2021-03-05 |
WO2017032288A1 (zh) | 2017-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3174264A1 (en) | Apparatus and method for automatically generating detection rule | |
CN102594783B (zh) | 一种网络安全应急响应方法 | |
CN107370763A (zh) | 基于外部威胁情报分析的资产安全预警方法及装置 | |
CN102684944B (zh) | 入侵检测方法和装置 | |
US9455999B2 (en) | Method and system for protective distribution system (PDS) and infrastructure protection and management | |
CN104506351B (zh) | 在线全自动配置合规性安全审计方法及系统 | |
CN104949280B (zh) | 空调及其控制方法和装置及空调系统 | |
CN110088744B (zh) | 一种数据库维护方法及其系统 | |
US20160101876A1 (en) | Aircraft Troubleshooting Network | |
CN106534146A (zh) | 一种安全监测系统及方法 | |
JP2022531569A (ja) | 無人機異常墜落の検出方法、装置、設備及び記憶媒体 | |
KR102061833B1 (ko) | 사이버 침해 사고 조사 장치 및 방법 | |
CN107026843A (zh) | 用于监测交通工具上的计算设备的方法、系统和介质 | |
CN107590253A (zh) | 一种针对MySQL数据库配置安全性的自动化检测方法 | |
CN105847236A (zh) | 一种防火墙安全策略配置方法和装置、以及防火墙 | |
CN107592503A (zh) | 执法音视频采集管理系统及管理方法 | |
EP3107025A1 (en) | Log analysis device, unauthorized access auditing system, log analysis program, and log analysis method | |
CN107819758A (zh) | 一种网络摄像头漏洞远程检测方法及装置 | |
KR101684016B1 (ko) | 복수의 수집정책 처리 장치 및 그 방법 | |
CN111031025B (zh) | 一种自动化检测验证Webshell的方法及装置 | |
CN109981573B (zh) | 安全事件响应方法及装置 | |
CN106470205A (zh) | 一种安全配置变更检测方法和装置 | |
CN106341192A (zh) | 一种发射台信号特征动态识别办法 | |
CN116049797A (zh) | 一种基于数据分类系统的智能存储系统 | |
CN106845244A (zh) | 一种检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |