CN106656991A - 一种网络威胁检测系统及检测方法 - Google Patents
一种网络威胁检测系统及检测方法 Download PDFInfo
- Publication number
- CN106656991A CN106656991A CN201610970197.0A CN201610970197A CN106656991A CN 106656991 A CN106656991 A CN 106656991A CN 201610970197 A CN201610970197 A CN 201610970197A CN 106656991 A CN106656991 A CN 106656991A
- Authority
- CN
- China
- Prior art keywords
- network
- data
- event
- threat
- cyberthreat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种网络威胁检测系统及检测方法,其中,检测系统包括:网络数据获取模块,实时采集网络流量数据;特征提取模块,用于获取网络流量数据的特征信息;流量分析模块,根据特征信息对网络流量数据进行特征匹配,获得可疑网络威胁事件;网络威胁确认模块,利用测试语句对可疑网络威胁事件进行深度检测,获得确实存在网络威胁的真实网络威胁事件,深度分析知识库存储多种带有相应检测规则的威胁模型;威胁态势生成模块,对可疑网络威胁事件和真实网络威胁事件进行大数据分析及数据挖掘,得出多个真实网络威胁事件的关联关系或者某个真实网络威胁事件的发生频率,形成威胁态势。与现有技术相比,本发明具有网络威胁检出率高、误报率低等优点。
Description
技术领域
本发明涉及网络安全技术领域,尤其是涉及一种网络威胁检测系统及检测方法。
背景技术
随着现代网络尤其是互联网的不断发展和应用,网络已成为人们生活和工作的一部分。与此同时,来自各个层面的网络威胁也与日俱增,层出不穷。如何发现和检测网络威胁保障网络安全摆在每个网络用户尤其是网络运维人员的面前。
目前,针对发现和检测网络威胁,一种是:被动式监测,主要是IDS、IPS及防火墙。IDS、IPS及防火墙主要是对流量进行被动的检测,产生海量的信息,并且存在较多的误报,另外系统提供的安全威胁问题运维人员无法准确定位或还原,导致网络运维人员要花极大的精力来维护网络安全威胁。
另一种是:主动扫描技术,主要是各种网络漏洞扫描器,通过扫描等手段对指定的远程或者本地计算机系统或网络的安全脆弱性进行检测,发现可利用的网络威胁。但是,主动扫描技术对当前的网络威胁状态无法及时感知,不能第一时间发现当前环境下的网络安全威胁。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种网络威胁检出率高、误报率低的网络威胁检测系统及检测方法。
本发明的一个目的可以通过以下技术方案来实现:
一种网络威胁检测系统,包括:
网络数据获取模块,用于实时采集在互联网或局域网上所有的网络流量数据;
特征提取模块,用于获取所述网络流量数据的特征信息;
流量分析模块,用于调用流量分析特征库,根据所述特征信息对所述网络流量数据进行特征匹配,获得可疑网络威胁事件,存储于可疑网络威胁事件库中;
网络威胁确认模块,用于调用深度分析知识库中的检测规则构成测试语句,利用测试语句对所述可疑网络威胁事件进行深度检测,获得确实存在网络威胁的真实网络威胁事件,存储于真实网络威胁事件库中,所述深度分析知识库存储多种带有相应检测规则的威胁模型;
威胁态势生成模块,用于调用关联分析模型库对所述可疑网络威胁事件和真实网络威胁事件进行大数据分析及数据挖掘,得出多个真实网络威胁事件的关联关系或者某个真实网络威胁事件的发生频率,形成威胁态势。
所述网络流量数据包括网络设备、终端或服务器等设备上的网络数据,所述网络设备包括路由器、网关和分光器等,所述网络数据获取模块采用镜像方式获取网络流量中的网络数据包。
所述特征信息包括网络流量数据的五元组和数据载荷,所述五元组包括源IP地址、源端口、目标IP地址、目标端口和传输层协议。
所述网络数据获取模块部署于IDC机房、云计算数据中心、网络运营商出口或局域网等环境。
该系统还包括:
展示模块,用于将所述威胁态势进行web展示。
本发明的另一个目的可以通过以下技术方案来实现:
一种网络威胁检测方法,包括以下步骤:
1)实时采集在互联网或局域网上所有的网络流量数据;
2)获取所述网络流量数据的特征信息;
3)调用流量分析特征库,根据所述特征信息对所述网络流量数据进行特征匹配,获得可疑网络威胁事件,存储于可疑网络威胁事件库中;
4)调用深度分析知识库中的检测规则构成测试语句,利用测试语句对所述可疑网络威胁事件进行深度检测,获得确实存在网络威胁的真实网络威胁事件,存储于真实网络威胁事件库中,所述深度分析知识库存储多种带有相应检测规则的威胁模型;
5)调用关联分析模型库对所述可疑网络威胁事件和真实网络威胁事件进行大数据分析及数据挖掘,得出多个真实网络威胁事件的关联关系或者某个真实网络威胁事件的发生频率,形成威胁态势。
所述网络流量数据包括网络设备、终端或服务器等设备上的网络数据,所述网络设备包括路由器、网关和分光器等,所述网络数据获取模块采用镜像方式获取网络流量的网络数据包。
所述特征信息包括网络流量数据的五元组和数据载荷,所述五元组包括源IP地址、源端口、目标IP地址、目标端口和传输层协议。
进行所述特征匹配时,将实时采集的网络流量数据分发到多个处理器同时处理,且在同一个处理器内,利用多进程多线程技术进行数据处理。
该方法还包括:
将所述威胁态势进行web展示。
与现有技术相比,本发明具有以下有益效果:
(1)本发明通过多级分析引擎来进行网络安全威胁检测,合并压缩大量的海量信息并采用被动检测、主动检测-验证相结合来极大的提高网络威胁的检出率和降低误报率。
(2)本发明具有web展示功能,把网络威胁的切入点十分清晰的提供给运维人员,,便于管理人员对网络的威胁态势进行及时感知及维护网络的安全性。
(3)本发明依次利用流量分析特征库、深度分析知识库和关联分析模型库进行流量分析、深度检测和关联分析,流量分析特征库包含大量的规则特征,深度分析知识库包含多种威胁模型,关联分析模型库包含多种网络威胁的关联分析模型,分析速度快,精度高。
(4)本发明检测系统功能模块高内聚,模块间松耦合,系统可扩展性强,利用响应式交换页面,用户交互良好,具有良好的人性化设计。
(5)本发明网络数据获取模块可以部署到大型IDC机房、云计算数据中心、网络运营商出口等,也可以处于大的局域网中,为威胁检测提供充足的数据流量,有利于提高检测准确度。
(6)本发明利用并行计算技术,将大规模网络实时流量分发到多个处理器同时进行处理,在同一个处理器内,利用多进程多线程技术,对报文抓取、协议解析、数据存储等进行高效处理。
附图说明
图1为本发明检测方法的流程示意图;
图2为本发明检测系统的结构示意图;
图3为本发明实施例中JBoss威胁分析的流程示意图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本实施例以本发明技术方案为前提进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
如图1所示,本实施例提供一种网络威胁检测方法,包括:
步骤101:实时采集在互联网或局域网上所有的网络流量数据。
该步骤中,支持多节点部署、100Gb以上聚合流量实时采集,可以实时采集在互联网或局域网上所有的网络流量数据,检测系统或者检测系统中的分析服务器可以捕获网络设备(比如路由器、网关或分光器等)上的网络数据,但并不限于此,也可以是终端、服务器上的网络数据等,或者采用镜像的方式,从网络设备(比如路由器,网关等)处获取网络数据包。
步骤102:获取所述网络流量数据中的五元组及数据载荷等,并对其中的恶意流量进行分析。
五元组包括源IP地址、源端口、目标IP地址、目标端口和传输层协议。其中,源IP地址,可能是攻击者的IP地址,也可能是被攻击者的IP地址。源端口是源IP地址对应的端口。目标IP地址可能是被攻击者的IP地址,也可能是攻击者的IP地址。目标端口是目标IP地址对应的端口。传输层协议可能是TCP协议或UDP协议,其中TCP协议包含FTP、HTTP、POP3、TELNET等协议。数据载荷主要包含载荷数据及URL等信息,其中URL在FTP、HTTP等协议下才有,URL可能是恶意URL,也可能是正常URL,载荷数据也就是人们常说的payload data,即有效载荷数据,记载着信息的那部分数据。
对恶意流量进行分析具体是:调用流量分析特征库,根据五元组及数据载荷对所述网络流量数据进行特征匹配,获得可疑网络威胁事件,存储于可疑网络威胁事件库中。
步骤103:对可疑网络威胁事件,通过深度分析知识库中的检测规则构成测试语句,利用测试语句来确认网络威胁是否真实存在,将发现的网络威胁事件存储到真实网络威胁事件库中。深度检测过程中,对识别出的某个可疑事件会进行多个测试语句来进行主动检测验证是否确实存在网络威胁。
步骤104:对可疑网络威胁事件及真实网络威胁事件进行大数据分析及数据挖掘,得出多个事件的关联关系或者某个事件的发生频率,形成威胁态势。
本发明中,依据对监测的网络流量进行威胁检测,找出五元组(源IP地址,源端口,目标IP地址,目标端口和传输层协议)及数据载荷等,对上述五元组及数据载荷进行流量分析发现可疑的网络威胁,形成可疑网络威胁事件,然后对可疑网络威胁事件进行深度分析对网络威胁进行确认,形成网络威胁事件,最后对可疑网络威胁事件及网络威胁事件进行大数据分析及数据挖掘,得出多个事件的关联关系或者某个事件的发生频率,形成威胁态势。本方法还可对所形成的威胁态势进行web展示。
通过对当前网络的持续检测,发现当下的实时网络威胁,从而形成网络威胁的整体安全态势,为网络维护人员和网络用户提供参考及帮助。
基于上述方法的实现过程,本发明实施例还提供一种网络威胁的监测系统,其框架流程示意图详见图2所示。该检测系统包括第一级引擎201、第二级引擎202和第三级引擎203。
第一级引擎201主要进行流量分析,获取可疑网络威胁事件。第一级引擎201包括网络数据获取模块204、特征提取模块205、流量分析特征库206、流量分析模块207和可疑网络威胁事件库208。网络数据获取模块204具体是获取大流量环境下(单点检测流量可达100G以上)镜像网络设备(路由器、交换机、分光器等)上的网络实时流量。特征提取模块205用于获取网络流量数据的特征信息,包括网络流量数据的五元组和数据载荷等。流量分析模块207调用流量分析特征库206,根据所述特征信息对所述网络流量数据进行特征匹配,获得可疑网络威胁事件,存储于可疑网络威胁事件库208中。
流量分析模块207解析TCP/UDP报文信息,保留流量分析系统分析后的报文,然后解析出TCP/UDP报文信息。TCP报首解析遵循RFC793,UDP报首解析遵循RFC768,HTTP报首解析遵守RFC2068。流量分析模块207的运行环境为CentOS 6.4及以上版本。
由于大流量环境,导致对系统的并发性要求比较高,能并行处理大流量下的大量数据。利用并行计算技术,将大规模网络实时流量分发到多个处理器同时进行处理,在同一个处理器内,利用多进程多线程技术,对报文抓取、协议解析、数据存储等进行高效处理。
流量分析特征库206包含了大量的规则特征,一条规则里面包含了恶意流量的各种特征,可能是一个特征,也可能是多个特征。
可疑网络威胁事件库208可以全部采用关系型数据库,也可以采用NoSql数据库。
为了采集到大流量下的数据,上述第一级引擎201可以部署到大型IDC机房、云计算数据中心、网络运营商出口等,为威胁检测提供充足的数据流量,也可以处于大的局域网中。
第二级引擎202主要进行威胁检测和验证分析,验证威胁是否真实存在。第二级引擎202包括网络威胁确认模块210、深度分析知识库209和真实网络威胁事件库211。
网络威胁确认模块210对可疑网络威胁事件,通过深度分析知识库209中的检测规则构成测试语句,利用测试语句来确认网络威胁是否真实存在,将形成的网络威胁事件存储到真实网络威胁事件库211;网络威胁确认模块210采用深度检测,对识别出的某个可疑事件会进行多个测试语句来进行主动检测验证是否确实存在网络威胁。
深度分析知识库209包含了多种威胁模型,每种模型包含1条或多条模型相关的威胁验证知识,威胁验证知识是安全人员经过大量的安全研究工作得到的研究成果,它可以极大的提高威胁的检出率和降低威胁的误报率。
真实网络威胁事件库211可以全部采用关系型数据库,也可以采用NoSql数据库。
第三级引擎203主要对可疑网络威胁事件及深度分析的真实网络威胁事件进行数据挖掘和统计,得出多个威胁事件的关联关系或者某个事件的发生频率。第三级引擎203包括威胁态势生成模块212、关联分析模型库213和威胁态势数据库214。
其中威胁态势生成模块212会利用关联分析模型库213及多种数据分析方法,对可疑网络威胁事件及深度分析的真实网络威胁事件进行数据挖掘和分析统计,得出多个威胁事件的关联关系或者某个事件的发生频率,存储于威胁态势数据库214中。
关联分析模型库213包含多种网络威胁的关联分析模型,包括但不限于僵尸网络的关联分析模型、常见Web应用(比如JBoss)的关联分析模型、网站后门与网页篡改的关联模型等。
威胁态势数据库214可以全部采用关系型数据库,也可以采用NoSql数据库。
本发明的另一实施例中,网络威胁的监测系统还包括展示模块215,用于将所述威胁态势进行web展示。web展示为网络威胁检测系统的Web部分,读取网络威胁历史事件数据或关联事件并显示在WEB界面中。该Web系统采用多层设计(表示层、业务层、数据层等),功能模块高内聚,模块间松耦合,系统可扩展性强,利用响应式交换页面,用户交互良好,具有良好的人性化设计;对关联分析系统的可视化提供Web展示,便于管理人员对网络的威胁态势进行及时感知及维护网络的安全性。
本发明以一种以JBoss威胁分析为例,如图3所示,通过JBoss威胁来阐释本实例所述技术方案:在一个JBoss的网站应用中,可能存在多个网络威胁。
步骤301:获取JBoss的应用数据;
网络数据利用流量分析系统分析里面包含JBoss的应用数据,假设获取到该URL为http://192.168.1.1/jboss.jsp,其中192.168.1.1可以是IP,也可以是域名。
步骤302:/jmx-console/是否存在问题;
深度分析系统里面会构造如下URL:
http://192.168.1.1/jmx-console/并进行访问,如果返回内容存在JBoss JMX则认为存在安全威胁问题
步骤303:/idssvc/idssvc.jsp是否存在问题
深度分析系统里面会构造如下URL:
http://192.168.1.1/idssvc/idssvc.jsp并进行访问,如果返回内容包含VALUE="Send"则认为存在安全威胁问题。
步骤304:/iesvc/iesvc.jsp是否存在问题
深度分析系统里面会构造如下URL:
http://192.168.1.1/iesvc/iesvc.jsp并进行访问,如果返回内容包含VALUE="Send"则认为存在安全威胁问题。
步骤305:/wstats/wstats.jsp是否存在问题
深度分析系统里面会构造如下URL:
http://192.168.1.1/wstats/wstats.jsp并进行访问,如果返回内容存在VALUE="Send"则认为存在安全威胁问题。
步骤306:/zecmd/zecmd.jsp是否存在问题
深度分析系统里面会构造如下URL:
http://192.168.1.1/zecmd/zecmd.jsp并进行访问,如果返回内容存在VALUE="Send"则认为存在安全威胁问题。
步骤307:将存在威胁问题的URL存入威胁事件库
将步骤302-步骤306里面包含威胁问题的事件全部写入威胁事件库。
步骤308:将存在威胁问题的URL存入威胁事件库并进行关联展示
将同一个IP的多个JBoss威胁进行关联展示,形成威胁态势。
Claims (10)
1.一种网络威胁检测系统,其特征在于,包括:
网络数据获取模块,用于实时采集在互联网或局域网上所有的网络流量数据;
特征提取模块,用于获取所述网络流量数据的特征信息;
流量分析模块,用于调用流量分析特征库,根据所述特征信息对所述网络流量数据进行特征匹配,获得可疑网络威胁事件,存储于可疑网络威胁事件库中;
网络威胁确认模块,用于调用深度分析知识库中的检测规则构成测试语句,利用测试语句对所述可疑网络威胁事件进行深度检测,获得确实存在网络威胁的真实网络威胁事件,存储于真实网络威胁事件库中,所述深度分析知识库存储多种带有相应检测规则的威胁模型;
威胁态势生成模块,用于调用关联分析模型库对所述可疑网络威胁事件和真实网络威胁事件进行大数据分析及数据挖掘,得出多个真实网络威胁事件的关联关系或者某个真实网络威胁事件的发生频率,形成威胁态势。
2.根据权利要求1所述的网络威胁检测系统,其特征在于,所述网络流量数据包括网络设备、终端或服务器的网络数据,所述网络设备包括路由器、网关和分光器,所述网络数据获取模块采用镜像方式获取网络流量中的网络数据包。
3.根据权利要求1所述的网络威胁检测系统,其特征在于,所述特征信息包括网络流量数据的五元组和数据载荷,所述五元组包括源IP地址、源端口、目标IP地址、目标端口和传输层协议。
4.根据权利要求1所述的网络威胁检测系统,其特征在于,所述网络数据获取模块部署于IDC机房、云计算数据中心、网络运营商出口或局域网。
5.根据权利要求1所述的网络威胁检测系统,其特征在于,该系统还包括:
展示模块,用于将所述威胁态势进行web展示。
6.一种网络威胁检测方法,其特征在于,包括以下步骤:
1)实时采集在互联网或局域网上所有的网络流量数据;
2)获取所述网络流量数据的特征信息;
3)调用流量分析特征库,根据所述特征信息对所述网络流量数据进行特征匹配,获得可疑网络威胁事件,存储于可疑网络威胁事件库中;
4)调用深度分析知识库中的检测规则构成测试语句,利用测试语句对所述可疑网络威胁事件进行深度检测,获得确实存在网络威胁的真实网络威胁事件,存储于真实网络威胁事件库中,所述深度分析知识库存储多种带有相应检测规则的威胁模型;
5)调用关联分析模型库对所述可疑网络威胁事件和真实网络威胁事件进行大数据分析及数据挖掘,得出多个真实网络威胁事件的关联关系或者某个真实网络威胁事件的发生频率,形成威胁态势。
7.根据权利要求6所述的网络威胁检测方法,其特征在于,所述网络流量数据包括网络设备、终端或服务器的网络数据,所述网络设备包括路由器、网关和分光器,所述网络数据获取模块采用镜像方式获取网络流量中的网络数据包。
8.根据权利要求6所述的网络威胁检测方法,其特征在于,所述特征信息包括网络流量数据的五元组和数据载荷,所述五元组包括源IP地址、源端口、目标IP地址、目标端口和传输层协议。
9.根据权利要求6所述的网络威胁检测方法,其特征在于,进行所述特征匹配时,将实时采集的网络流量数据分发到多个处理器同时处理,且在同一个处理器内,利用多进程多线程技术进行数据处理。
10.根据权利要求6所述的网络威胁检测方法,其特征在于,该方法还包括:
将所述威胁态势进行web展示。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610970197.0A CN106656991B (zh) | 2016-10-28 | 2016-10-28 | 一种网络威胁检测系统及检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610970197.0A CN106656991B (zh) | 2016-10-28 | 2016-10-28 | 一种网络威胁检测系统及检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106656991A true CN106656991A (zh) | 2017-05-10 |
CN106656991B CN106656991B (zh) | 2019-05-07 |
Family
ID=58821839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610970197.0A Active CN106656991B (zh) | 2016-10-28 | 2016-10-28 | 一种网络威胁检测系统及检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106656991B (zh) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107231382A (zh) * | 2017-08-02 | 2017-10-03 | 上海上讯信息技术股份有限公司 | 一种网络威胁态势评估方法及设备 |
CN107995162A (zh) * | 2017-10-27 | 2018-05-04 | 深信服科技股份有限公司 | 网络安全感知系统、方法及可读存储介质 |
CN108768921A (zh) * | 2018-03-28 | 2018-11-06 | 中国科学院信息工程研究所 | 一种基于特征检测的恶意网页发现方法及系统 |
CN108833368A (zh) * | 2018-05-25 | 2018-11-16 | 深圳市量智信息技术有限公司 | 一种网络空间漏洞归并平台系统 |
CN109150565A (zh) * | 2017-06-19 | 2019-01-04 | 中兴通讯股份有限公司 | 一种网络态势感知方法、装置及系统 |
CN109150871A (zh) * | 2018-08-14 | 2019-01-04 | 阿里巴巴集团控股有限公司 | 安全检测方法、装置、电子设备及计算机可读存储介质 |
CN109255238A (zh) * | 2018-08-24 | 2019-01-22 | 成都网思科平科技有限公司 | 终端威胁检测与响应方法及引擎 |
CN110134901A (zh) * | 2019-04-30 | 2019-08-16 | 哈尔滨英赛克信息技术有限公司 | 一种基于流量分析的多链路网页篡改判定方法 |
CN110474906A (zh) * | 2019-08-16 | 2019-11-19 | 国家计算机网络与信息安全管理中心 | 基于闭环反馈的主被动结合网络空间目标深度挖掘技术 |
CN110719291A (zh) * | 2019-10-16 | 2020-01-21 | 杭州安恒信息技术股份有限公司 | 一种基于威胁情报的网络威胁识别方法及识别系统 |
CN111131294A (zh) * | 2019-12-30 | 2020-05-08 | 武汉英迈信息科技有限公司 | 威胁监测方法、装置、设备和存储介质 |
CN111356096A (zh) * | 2020-02-24 | 2020-06-30 | 维沃移动通信有限公司 | 一种信息发送方法及电子设备 |
CN111385293A (zh) * | 2020-03-04 | 2020-07-07 | 腾讯科技(深圳)有限公司 | 一种网络风险检测方法和装置 |
CN111404879A (zh) * | 2020-02-26 | 2020-07-10 | 亚信科技(成都)有限公司 | 一种网络威胁的可视化方法及装置 |
CN111585830A (zh) * | 2020-03-25 | 2020-08-25 | 国网思极网安科技(北京)有限公司 | 一种用户行为分析方法、装置、设备及存储介质 |
CN111683097A (zh) * | 2020-06-10 | 2020-09-18 | 广州市品高软件股份有限公司 | 一种基于两级架构的云网络流量监控系统 |
CN112804190A (zh) * | 2020-12-18 | 2021-05-14 | 国网湖南省电力有限公司 | 一种基于边界防火墙流量的安全事件检测方法及系统 |
CN113285957A (zh) * | 2021-06-15 | 2021-08-20 | 广州数智网络科技有限公司 | 基于clickhouse的赌博网站检测方法 |
CN113452717A (zh) * | 2021-07-02 | 2021-09-28 | 安天科技集团股份有限公司 | 通信软件安全防护的方法、装置、电子设备及存储介质 |
CN113765843A (zh) * | 2020-06-01 | 2021-12-07 | 深信服科技股份有限公司 | 一种鉴定检出能力检测方法、装置、设备及可读存储介质 |
CN114039758A (zh) * | 2021-11-02 | 2022-02-11 | 中邮科通信技术股份有限公司 | 一种基于事件检测模式的网络安全威胁识别方法 |
CN114584352A (zh) * | 2022-02-21 | 2022-06-03 | 北京北信源软件股份有限公司 | 多网络互联的网络违规外联检测方法、装置及系统 |
CN114584402A (zh) * | 2022-05-07 | 2022-06-03 | 浙江御安信息技术有限公司 | 一种基于攻击特征识别标签库的威胁过滤研判方法 |
CN115021984A (zh) * | 2022-05-23 | 2022-09-06 | 绿盟科技集团股份有限公司 | 一种网络安全检测方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103152227A (zh) * | 2013-03-26 | 2013-06-12 | 北京启明星辰信息技术股份有限公司 | 一种应对网络威胁与攻击的一体化实时检测系统及方法 |
US20150023207A1 (en) * | 2013-07-19 | 2015-01-22 | The Pla Information Engineering University | Method and device for establishing structure of a communication network system |
CN104753946A (zh) * | 2015-04-01 | 2015-07-01 | 浪潮电子信息产业股份有限公司 | 一种基于网络流量元数据的安全分析框架 |
-
2016
- 2016-10-28 CN CN201610970197.0A patent/CN106656991B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103152227A (zh) * | 2013-03-26 | 2013-06-12 | 北京启明星辰信息技术股份有限公司 | 一种应对网络威胁与攻击的一体化实时检测系统及方法 |
US20150023207A1 (en) * | 2013-07-19 | 2015-01-22 | The Pla Information Engineering University | Method and device for establishing structure of a communication network system |
CN104753946A (zh) * | 2015-04-01 | 2015-07-01 | 浪潮电子信息产业股份有限公司 | 一种基于网络流量元数据的安全分析框架 |
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109150565A (zh) * | 2017-06-19 | 2019-01-04 | 中兴通讯股份有限公司 | 一种网络态势感知方法、装置及系统 |
CN109150565B (zh) * | 2017-06-19 | 2021-11-02 | 中兴通讯股份有限公司 | 一种网络态势感知方法、装置及系统 |
CN107231382B (zh) * | 2017-08-02 | 2020-08-18 | 上海上讯信息技术股份有限公司 | 一种网络威胁态势评估方法及设备 |
CN107231382A (zh) * | 2017-08-02 | 2017-10-03 | 上海上讯信息技术股份有限公司 | 一种网络威胁态势评估方法及设备 |
CN107995162A (zh) * | 2017-10-27 | 2018-05-04 | 深信服科技股份有限公司 | 网络安全感知系统、方法及可读存储介质 |
CN108768921A (zh) * | 2018-03-28 | 2018-11-06 | 中国科学院信息工程研究所 | 一种基于特征检测的恶意网页发现方法及系统 |
CN108768921B (zh) * | 2018-03-28 | 2021-03-09 | 中国科学院信息工程研究所 | 一种基于特征检测的恶意网页发现方法及系统 |
CN108833368B (zh) * | 2018-05-25 | 2021-06-04 | 深圳市量智信息技术有限公司 | 一种网络空间漏洞归并平台系统 |
CN108833368A (zh) * | 2018-05-25 | 2018-11-16 | 深圳市量智信息技术有限公司 | 一种网络空间漏洞归并平台系统 |
CN109150871A (zh) * | 2018-08-14 | 2019-01-04 | 阿里巴巴集团控股有限公司 | 安全检测方法、装置、电子设备及计算机可读存储介质 |
CN109150871B (zh) * | 2018-08-14 | 2021-02-19 | 创新先进技术有限公司 | 安全检测方法、装置、电子设备及计算机可读存储介质 |
CN109255238A (zh) * | 2018-08-24 | 2019-01-22 | 成都网思科平科技有限公司 | 终端威胁检测与响应方法及引擎 |
CN109255238B (zh) * | 2018-08-24 | 2022-01-28 | 成都网思科平科技有限公司 | 终端威胁检测与响应方法及引擎 |
CN110134901A (zh) * | 2019-04-30 | 2019-08-16 | 哈尔滨英赛克信息技术有限公司 | 一种基于流量分析的多链路网页篡改判定方法 |
CN110474906A (zh) * | 2019-08-16 | 2019-11-19 | 国家计算机网络与信息安全管理中心 | 基于闭环反馈的主被动结合网络空间目标深度挖掘技术 |
CN110719291A (zh) * | 2019-10-16 | 2020-01-21 | 杭州安恒信息技术股份有限公司 | 一种基于威胁情报的网络威胁识别方法及识别系统 |
CN111131294A (zh) * | 2019-12-30 | 2020-05-08 | 武汉英迈信息科技有限公司 | 威胁监测方法、装置、设备和存储介质 |
CN111356096A (zh) * | 2020-02-24 | 2020-06-30 | 维沃移动通信有限公司 | 一种信息发送方法及电子设备 |
CN111404879A (zh) * | 2020-02-26 | 2020-07-10 | 亚信科技(成都)有限公司 | 一种网络威胁的可视化方法及装置 |
CN111385293A (zh) * | 2020-03-04 | 2020-07-07 | 腾讯科技(深圳)有限公司 | 一种网络风险检测方法和装置 |
CN111385293B (zh) * | 2020-03-04 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 一种网络风险检测方法和装置 |
CN111585830A (zh) * | 2020-03-25 | 2020-08-25 | 国网思极网安科技(北京)有限公司 | 一种用户行为分析方法、装置、设备及存储介质 |
CN113765843A (zh) * | 2020-06-01 | 2021-12-07 | 深信服科技股份有限公司 | 一种鉴定检出能力检测方法、装置、设备及可读存储介质 |
CN113765843B (zh) * | 2020-06-01 | 2022-09-30 | 深信服科技股份有限公司 | 一种鉴定检出能力检测方法、装置、设备及可读存储介质 |
CN111683097B (zh) * | 2020-06-10 | 2022-04-29 | 广州市品高软件股份有限公司 | 一种基于两级架构的云网络流量监控系统 |
CN111683097A (zh) * | 2020-06-10 | 2020-09-18 | 广州市品高软件股份有限公司 | 一种基于两级架构的云网络流量监控系统 |
CN112804190A (zh) * | 2020-12-18 | 2021-05-14 | 国网湖南省电力有限公司 | 一种基于边界防火墙流量的安全事件检测方法及系统 |
CN113285957A (zh) * | 2021-06-15 | 2021-08-20 | 广州数智网络科技有限公司 | 基于clickhouse的赌博网站检测方法 |
CN113452717A (zh) * | 2021-07-02 | 2021-09-28 | 安天科技集团股份有限公司 | 通信软件安全防护的方法、装置、电子设备及存储介质 |
CN114039758A (zh) * | 2021-11-02 | 2022-02-11 | 中邮科通信技术股份有限公司 | 一种基于事件检测模式的网络安全威胁识别方法 |
CN114584352A (zh) * | 2022-02-21 | 2022-06-03 | 北京北信源软件股份有限公司 | 多网络互联的网络违规外联检测方法、装置及系统 |
CN114584402A (zh) * | 2022-05-07 | 2022-06-03 | 浙江御安信息技术有限公司 | 一种基于攻击特征识别标签库的威胁过滤研判方法 |
CN115021984A (zh) * | 2022-05-23 | 2022-09-06 | 绿盟科技集团股份有限公司 | 一种网络安全检测方法、装置、电子设备及存储介质 |
CN115021984B (zh) * | 2022-05-23 | 2024-02-13 | 绿盟科技集团股份有限公司 | 一种网络安全检测方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106656991B (zh) | 2019-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106656991B (zh) | 一种网络威胁检测系统及检测方法 | |
CN107196910B (zh) | 基于大数据分析的威胁预警监测系统、方法及部署架构 | |
CN108471429B (zh) | 一种网络攻击告警方法及系统 | |
CN109885562A (zh) | 一种基于网络空间安全的大数据智能分析系统 | |
CN109861995A (zh) | 一种网络空间安全大数据智能分析方法、计算机可读介质 | |
CN107046543A (zh) | 一种面向攻击溯源的威胁情报分析系统 | |
CN104753946A (zh) | 一种基于网络流量元数据的安全分析框架 | |
CN107465667B (zh) | 基于规约深度解析的电网工控安全协同监测方法及装置 | |
CN108259462A (zh) | 基于海量网络监测数据的大数据安全分析系统 | |
US20120011590A1 (en) | Systems, methods and devices for providing situational awareness, mitigation, risk analysis of assets, applications and infrastructure in the internet and cloud | |
CN109962891A (zh) | 监测云安全的方法、装置、设备和计算机存储介质 | |
CN103368979A (zh) | 一种基于改进K-means算法的网络安全性验证装置 | |
CN110392039A (zh) | 基于日志和流量采集的网络系统事件溯源方法及系统 | |
CN101436967A (zh) | 一种网络安全态势评估方法及其系统 | |
CN105071985A (zh) | 一种服务器网络行为描述方法 | |
CN106685984A (zh) | 一种基于数据包捕获技术的网络威胁分析系统及方法 | |
CN102075516A (zh) | 一种网络多步攻击识别和预测方法 | |
CN108123939A (zh) | 恶意行为实时检测方法及装置 | |
CN105959316A (zh) | 网络安全性验证系统 | |
CN103428196A (zh) | 一种基于url白名单的web应用入侵检测方法和装置 | |
CN102790706A (zh) | 海量事件安全分析方法及装置 | |
CN106534146A (zh) | 一种安全监测系统及方法 | |
CN107547526A (zh) | 一种云地结合的数据处理方法及装置 | |
CN110474906A (zh) | 基于闭环反馈的主被动结合网络空间目标深度挖掘技术 | |
CN105812200A (zh) | 异常行为检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |