CN108306870A - 一种数据安全监控系统 - Google Patents

一种数据安全监控系统 Download PDF

Info

Publication number
CN108306870A
CN108306870A CN201810060845.8A CN201810060845A CN108306870A CN 108306870 A CN108306870 A CN 108306870A CN 201810060845 A CN201810060845 A CN 201810060845A CN 108306870 A CN108306870 A CN 108306870A
Authority
CN
China
Prior art keywords
data
layer
monitoring
module
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810060845.8A
Other languages
English (en)
Inventor
冯康
杨培锋
韩伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Olympic Data Polytron Technologies Inc
Original Assignee
Guangdong Olympic Data Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Olympic Data Polytron Technologies Inc filed Critical Guangdong Olympic Data Polytron Technologies Inc
Priority to CN201810060845.8A priority Critical patent/CN108306870A/zh
Publication of CN108306870A publication Critical patent/CN108306870A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Alarm Systems (AREA)

Abstract

本发明涉及一种数据安全监控系统,系统包括依次通信的数据决策层、数据集成层、智能监控层、数据传输层和应用服务器;数据决策层将用于大数据存储的数据中心中数据采用云技术进行分布式处理;数据集成层用于将数据决策层处理后数据通过数据交换服务进行大数据可视化分析;智能监控层包括接收模块、Socket模块、监控模块和报警模块;接收模块接收数据集成层数据,并将数据发送给Socket模块;Socket模块在监控模块的监控下通过数据交换引擎将数据包上传至数据传输层;数据传输层将数据传输至应用服务器。本发明进行实时安全监控预警,通过对各个被监控数据进行实时处理,并通过可视化分析直观了解系统的安全威胁趋势和动态,极大提升了数据中心的安全。

Description

一种数据安全监控系统
技术领域
本发明涉及数据监控技术领域,具体涉及一种数据安全监控系统。
背景技术
随着社会信息化技术的不断提高以及互联网技术快速普及,需要处理的数据也越来越大,各个领域对海量数据处理的需求也越来越多。在单机存储空间和运算能力已经不能满足人们对海量数据处理需求的背景下,分布式计算和并行计算开始快速发展和应用,最终发展为网格计算。大规模下分布式系统的监控信息是海量的,监控资源是多层次多来源的,大数据的动态性、复杂性给大数据的监控系统带来众多困难。如何有效的监测大数据中的数据,及时对数据进行预测,在出现故障前采取相应措施,是提高大数据服务质量的关键,也是目前研究的重点。
发明内容
为至少在一定程度上克服相关技术中存在的问题,本申请提供一种数据安全监控系统。
本发明是采用下述技术方案实现的:
本发明提供一种数据安全监控系统,其改进之处在于:所述系统包括依次通信的数据决策层、数据集成层、智能监控层、数据传输层和应用服务器;
所述数据决策层将用于大数据存储的数据中心中数据采用云技术进行分布式处理;
所述数据集成层用于将数据决策层处理后数据通过数据交换服务进行大数据可视化分析;
所述智能监控层包括接收模块、Socket模块、监控模块和报警模块;所述接收模块接收数据集成层数据,并将所述数据发送给所述Socket模块;所述Socket模块在所述监控模块的监控下通过数据交换引擎将所述数据包上传至所述数据传输层;
所述数据传输层将数据传输至应用服务器。
进一步地,所述监控模块监控到所述Socket模块上传的数据与所述监控策略中上传的异常数据相近似时,监控模块阻塞所述Socket模块的上传操作,并通过所述报警模块将数据的异常状态信息上报至应用服务器。
进一步地,所述监控策略为用户配置的安全策略,设置不同等级监控、异常报警监控参数和智能分析,用于判断是否允许将所述上传数据的数据包上传至数据传输层,若是,则通过所述Socket模块将所述数据包上传至数据传输层;否则,通过所述操作模块拦截所述Socket模块上传的数据包,拒绝此次操作,并通过所述报警模块将数据的异常状态信息上报至应用服务器。
进一步地,所述数据决策层进行分布式处理包括对数据进行状态统计分析、信息分析、性能分析和数据量统计。
进一步地,通过数据交换服务进行大数据可视化分析,运用可视化技术结合智能监控层监测的异常数据,对前端数据决策层处理后数据的安全威胁进行可视化展示,帮助决策者直观了解系统的安全威胁趋势和动态。
进一步地,所述不同等级监控包括基于规则的流式数据异常检测,快速检测访问行为是否存在异常;将操作数据进行关联分析,防止隐性敏感数据泄露;将历史数据和当前数据进行深度融合,深度挖掘其是否存在APT攻击。
进一步地,所述数据传输层将各个被监控后的实时数据,通过压缩、容错的数据传输方式,以图和/或表和/或文件的形式发送至应用服务器中数据层,所述数据层自动分类后发送至应用层。
进一步地,所述应用服务器接收所述报警模块上传的异常数据,采用日志方式保存异常数据状态信息,包括异常数据的名称和启动时刻信息,实时更新日志动态,如一定时间内多次接收相同异常数据,采用推送的方式推送至决策者,确认该可疑数据是否安全。
进一步地,当确认可疑数据为安全数据时,将其加入白名单并将处理结果发送至智能监控层,由所述智能监控层对该安全数据的原文件进行处理;当确认可疑数据为不安全数据时,将其加入黑名单并将处理结果发送至智能监控层,由所述智能监控层对该不安全数据的原文件进行拉黑处理,后续相同数据一并拒接。
为了对披露的实施例的一些方面有一个基本的理解,下面给出了简单的概括。该概括部分不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围。其唯一目的是用简单的形式呈现一些概念,以此作为后面的详细说明的序言。
与最接近的现有技术相比,本发明提供的技术方案具有的优异效果是:
本发明监控系统进行实时安全监控预警,通过对各个被监控数据进行实时处理,并结合历史数据进行风险预测和评估,深入的挖掘各个指标数据间的关系,并通过可视化分析直观了解系统的安全威胁趋势和动态,提前将危险状况通知管理人员,降低了风险,极大提升了数据中心的安全。
为了上述以及相关的目的,下面的说明以及附图详细说明某些示例性方面,并且其指示的仅仅是各个实施例的原则可以利用的各种方式中的一些方式。其它的益处和新颖性特征将随着下面的详细说明并结合附图考虑而变得明显,所公开的实施例是要包括所有这些方面以及它们的等同。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是本发明提供的一种数据安全监控系统结构示意图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步的详细说明。
以下描述和附图充分地示出本发明的具体实施方案,以使本领域的技术人员能够实践它们。其他实施方案可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的组件和功能是可选的,并且操作的顺序可以变化。本发明的实施方案的范围包括权利要求书的整个范围,以及权利要求书的所有可获得的等同物。在本文中,本发明的这些实施方案可以被单独的或总的用术语“发明”来表示,这仅仅是为了方便,并且如果事实上公开了超过一个的发明,不是要自动地限制该应用的范围为任何单个发明或发明构思。
如图1所示,本发明提供一种数据安全监控系统,所述系统包括依次通信的数据决策层、数据集成层、智能监控层、数据传输层和应用服务器;
所述数据决策层将用于大数据存储的数据中心中数据采用云技术进行分布式处理;
所述数据集成层用于将数据决策层处理后数据通过数据交换服务进行大数据可视化分析;
所述智能监控层包括接收模块、Socket模块、监控模块和报警模块;所述接收模块接收数据集成层数据,并将所述数据发送给所述Socket模块;所述Socket模块在所述监控模块的监控下通过数据交换引擎将所述数据包上传至所述数据传输层;
所述数据传输层将数据传输至应用服务器。
其中,Socket模块又称“套接字”,网络上的数据可通过Socket实现双向通信连接,完成数据的交换。
上述技术方案中,所述监控模块监控到所述Socket模块上传的数据与所述监控策略中的上传的异常数据相近似时,监控模块阻塞所述Socket模块的上传操作,并通过所述报警模块将数据的异常状态信息上报至应用服务器。
上述技术方案中,所述监控策略为用户配置的安全策略,设置不同等级监控、异常报警监控参数和智能分析,用于判断是否允许将所述上传数据的数据包上传至数据传输层,若是,则通过所述Socket模块将所述数据包上传至数据传输层;否则,通过所述操作模块拦截所述Socket模块上传的数据包,拒绝此次操作,并通过所述报警模块将数据的异常状态信息上报至应用服务器。
上述技术方案中,所述数据决策层进行分布式处理包括对数据进行状态统计分析、信息分析、性能分析和数据量统计。
上述技术方案中,通过数据交换服务进行大数据可视化分析,运用可视化技术结合智能监控层监测的异常数据,对前端数据决策层处理后数据的安全威胁进行可视化展示,帮助决策者直观了解系统的安全威胁趋势和动态。
其中,可视化技术结合智能监控层监测的异常数据,网络安全信息可视化不但能有效处理海量数据信息,而且能够通过图形对攻击和异常进行有效的显示,甚至对网络中潜在的威胁进行预警。如:APT攻击等(具有长期性、隐蔽性很强的特征的隐藏数据),可视化技术是发现数据之间的关系及是否存在APT攻击的一种重要手段。
上述技术方案中,所述不同等级监控包括基于规则的流式数据异常检测,快速检测访问行为是否存在异常;将操作数据进行关联分析,防止隐性敏感数据泄露;将历史数据和当前数据进行深度融合,深度挖掘其是否存在APT攻击。
基于规则的流式数据异常检测包括快速计算、数据概念漂移检测和聚类三个模块;快速计算模块首先进行数据流数据过滤,进行数据特征的抽取,将数据快速聚类;数据概念漂移检测模块负责对数据进行概念漂移的分析和检测,通过对快速计算层提供的中间数据进行相关计算,进而判断数据是否发生概念漂移,进而触发聚类层的聚类操作并提供相应的数据参数;聚类模块,框架中处理聚类的一个核心模块,其实被动式触发型聚类模块;只有在被触发时候,利用前端数据和相关的参数信息进行精细化的正式聚类计算,并在执行聚类后返回合适的聚类结果。其中,聚类采用流式聚类方法,解决大数据开放环境下的数据实时聚类需求;采用σ代数(σ-algebra)和鞅论(martingaletheory)方法解决隐含隐私关系发现难题。
将操作数据进行关联分析包括挖掘系统是否存在隐含隐私泄露的情况发生,如果存在隐性敏感泄露路径,将该路径中的敏感数据进行匿名处理,防止隐性敏感泄露;采取局部鞅差方法对隐性敏感的涌现进行发现,在有限的时间内解决大规模数据的隐性敏感甄别和控制优化问题,当检测到系统存在隐性敏感信息泄露时,对隐性敏感信息进行匿名处理,防止再度泄露。
上述技术方案中,所述数据传输层将各个被监控后的实时数据,通过压缩、容错的数据传输方式,以图和/或表和/或文件的形式发送至应用服务器中数据层,所述数据层自动分类后发送至应用层。
上述技术方案中,所述应用服务器接收所述报警模块上传的异常数据,采用日志方式保存异常数据状态信息,包括异常数据的名称和启动时刻信息,实时更新日志动态,如一定时间内多次接收相同异常数据,采用推送的方式推送至决策者,确认该可疑数据是否安全。
上述技术方案中,当确认可疑数据为安全数据时,将其加入白名单并将处理结果发送至智能监控层,由所述智能监控层对该安全数据的原文件进行处理;当确认可疑数据为不安全数据时,将其加入黑名单并将处理结果发送至智能监控层,由所述智能监控层对该为不安全数据的原文件进行拉黑处理,后续相同数据一并拒接。
其中,在一定时间内多次接收相同异常数据,采用推送的方式推送至决策者,对数据包进行校验确认该可疑数据是否安全,并将其校验结果(黑白名单处理)发送至智能监控层,由所述智能监控层对该安全数据的原文件进行处理,不会再不停的接收该数据信息。
应该明白,公开的过程中的步骤的特定顺序或层次是示例性方法的实例。基于设计偏好,应该理解,过程中的步骤的特定顺序或层次可以在不脱离本公开的保护范围的情况下得到重新安排。所附的方法权利要求以示例性的顺序给出了各种步骤的要素,并且不是要限于所述的特定顺序或层次。
在上述的详细描述中,各种特征一起组合在单个的实施方案中,以简化本公开。不应该将这种公开方法解释为反映了这样的意图,即,所要求保护的主题的实施方案需要清楚地在每个权利要求中所陈述的特征更多的特征。相反,如所附的权利要求书所反映的那样,本发明处于比所公开的单个实施方案的全部特征少的状态。因此,所附的权利要求书特此清楚地被并入详细描述中,其中每项权利要求独自作为本发明单独的优选实施方案。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员依然可以对本发明的具体实施方式进行修改或者等同替换,这些未脱离本发明精神和范围的任何修改或者等同替换,均在申请待批的本发明的权利要求保护范围之内。

Claims (9)

1.一种数据安全监控系统,其特征在于:所述系统包括依次通信的数据决策层、数据集成层、智能监控层、数据传输层和应用服务器;
所述数据决策层将用于大数据存储的数据中心中数据采用云技术进行分布式处理;
所述数据集成层用于将数据决策层处理后数据通过数据交换服务进行大数据可视化分析;
所述智能监控层包括接收模块、Socket模块、监控模块和报警模块;所述接收模块接收数据集成层数据,并将所述数据发送给所述Socket模块;所述Socket模块在所述监控模块的监控下通过数据交换引擎将所述数据包上传至所述数据传输层;
所述数据传输层将数据传输至应用服务器。
2.如权利要求1所述一种数据安全监控系统,其特征在于,所述监控模块监控到所述Socket模块上传的数据与所述监控策略中上传的异常数据相近似时,监控模块阻塞所述Socket模块的上传操作,并通过所述报警模块将数据的异常状态信息上报至应用服务器。
3.如权利要求1所述一种数据安全监控系统,其特征在于,所述监控策略为用户配置的安全策略,设置不同等级监控、异常报警监控参数和智能分析,用于判断是否允许将所述上传数据的数据包上传至数据传输层,若是,则通过所述Socket模块将所述数据包上传至数据传输层;否则,通过所述操作模块拦截所述Socket模块上传的数据包,拒绝此次操作,并通过所述报警模块将数据的异常状态信息上报至应用服务器。
4.如权利要求1所述一种数据安全监控系统,其特征在于,所述数据决策层进行分布式处理包括对数据进行状态统计分析、信息分析、性能分析和数据量统计。
5.如权利要求1所述一种数据安全监控系统,其特征在于,通过数据交换服务进行大数据可视化分析,运用可视化技术结合智能监控层监测的异常数据,对前端数据决策层处理后数据的安全威胁进行可视化展示,帮助决策者直观了解系统的安全威胁趋势和动态。
6.如权利要求3所述一种数据安全监控系统,其特征在于,所述不同等级监控包括基于规则的流式数据异常检测,快速检测访问行为是否存在异常;将操作数据进行关联分析,防止隐性敏感数据泄露;将历史数据和当前数据进行深度融合,深度挖掘其是否存在APT攻击。
7.如权利要求6所述一种数据安全监控系统,其特征在于,所述数据传输层将各个被监控后的实时数据,通过压缩、容错的数据传输方式,以图和/或表和/或文件的形式发送至应用服务器中数据层,所述数据层自动分类后发送至应用层。
8.如权利要求1所述一种数据安全监控系统,其特征在于,所述应用服务器接收所述报警模块上传的异常数据,采用日志方式保存异常数据状态信息,包括异常数据的名称和启动时刻信息,实时更新日志动态,如一定时间内多次接收相同异常数据,采用推送的方式推送至决策者,确认该可疑数据是否安全。
9.如权利要求8所述一种数据安全监控系统,其特征在于,当确认可疑数据为安全数据时,将其加入白名单并将处理结果发送至智能监控层,由所述智能监控层对该安全数据的原文件进行处理;当确认可疑数据为不安全数据时,将其加入黑名单并将处理结果发送至智能监控层,由所述智能监控层对该不安全数据的原文件进行拉黑处理,后续相同数据一并拒接。
CN201810060845.8A 2018-01-22 2018-01-22 一种数据安全监控系统 Pending CN108306870A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810060845.8A CN108306870A (zh) 2018-01-22 2018-01-22 一种数据安全监控系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810060845.8A CN108306870A (zh) 2018-01-22 2018-01-22 一种数据安全监控系统

Publications (1)

Publication Number Publication Date
CN108306870A true CN108306870A (zh) 2018-07-20

Family

ID=62866306

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810060845.8A Pending CN108306870A (zh) 2018-01-22 2018-01-22 一种数据安全监控系统

Country Status (1)

Country Link
CN (1) CN108306870A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108944377A (zh) * 2018-09-14 2018-12-07 南京理工技术转移中心有限公司 一种车内环境调节系统及其工作方法
CN109460829A (zh) * 2018-11-05 2019-03-12 常熟理工学院 基于大数据处理及云传输下的智能监测方法及平台
CN109981638A (zh) * 2019-03-21 2019-07-05 北京华顺信安科技有限公司 网络数据泄露监测方法、终端设备及计算机可读存储介质
CN112115470A (zh) * 2020-09-15 2020-12-22 安徽长泰信息安全服务有限公司 一种基于数据扫描、监控、评估的安全管理审计系统
CN112217811A (zh) * 2020-09-28 2021-01-12 南京仐讯信息科技有限公司 一种用于政企智能数据传输的安全监控预警系统
CN112965878A (zh) * 2021-03-17 2021-06-15 杭州东信北邮信息技术有限公司 一种基于因果图的告警风暴中根源告警的智能识别方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553957A (zh) * 2015-12-09 2016-05-04 国家电网公司 基于大数据的网络安全态势感知预警方法和系统
CN106254317A (zh) * 2016-07-21 2016-12-21 柳州龙辉科技有限公司 一种数据安全异常监控系统
CN106341377A (zh) * 2015-07-15 2017-01-18 威海捷讯通信技术有限公司 一种Web服务器免受攻击的方法及装置
CN106685703A (zh) * 2016-12-13 2017-05-17 浙江工业大学 一种数据采集和可视化监控智能系统
CN106778253A (zh) * 2016-11-24 2017-05-31 国家电网公司 基于大数据的威胁情景感知信息安全主动防御模型
CN107196910A (zh) * 2017-04-18 2017-09-22 国网山东省电力公司电力科学研究院 基于大数据分析的威胁预警监测系统、方法及部署架构

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106341377A (zh) * 2015-07-15 2017-01-18 威海捷讯通信技术有限公司 一种Web服务器免受攻击的方法及装置
CN105553957A (zh) * 2015-12-09 2016-05-04 国家电网公司 基于大数据的网络安全态势感知预警方法和系统
CN106254317A (zh) * 2016-07-21 2016-12-21 柳州龙辉科技有限公司 一种数据安全异常监控系统
CN106778253A (zh) * 2016-11-24 2017-05-31 国家电网公司 基于大数据的威胁情景感知信息安全主动防御模型
CN106685703A (zh) * 2016-12-13 2017-05-17 浙江工业大学 一种数据采集和可视化监控智能系统
CN107196910A (zh) * 2017-04-18 2017-09-22 国网山东省电力公司电力科学研究院 基于大数据分析的威胁预警监测系统、方法及部署架构

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108944377A (zh) * 2018-09-14 2018-12-07 南京理工技术转移中心有限公司 一种车内环境调节系统及其工作方法
CN109460829A (zh) * 2018-11-05 2019-03-12 常熟理工学院 基于大数据处理及云传输下的智能监测方法及平台
CN109981638A (zh) * 2019-03-21 2019-07-05 北京华顺信安科技有限公司 网络数据泄露监测方法、终端设备及计算机可读存储介质
CN112115470A (zh) * 2020-09-15 2020-12-22 安徽长泰信息安全服务有限公司 一种基于数据扫描、监控、评估的安全管理审计系统
CN112217811A (zh) * 2020-09-28 2021-01-12 南京仐讯信息科技有限公司 一种用于政企智能数据传输的安全监控预警系统
CN112217811B (zh) * 2020-09-28 2022-07-19 南京仐讯信息科技有限公司 一种用于政企智能数据传输的安全监控预警系统
CN112965878A (zh) * 2021-03-17 2021-06-15 杭州东信北邮信息技术有限公司 一种基于因果图的告警风暴中根源告警的智能识别方法

Similar Documents

Publication Publication Date Title
CN108306870A (zh) 一种数据安全监控系统
Friha et al. FELIDS: Federated learning-based intrusion detection system for agricultural Internet of Things
Karie et al. IoT threat detection advances, challenges and future directions
Pacheco et al. IoT security framework for smart water system
US20240080328A1 (en) Machine learning based intrusion detection system for mission critical systems
CN103957203B (zh) 一种网络安全防御系统
Gómez et al. Design of a snort-based hybrid intrusion detection system
CN102625312A (zh) 基于分层入侵检测的传感网安全系统
US9961047B2 (en) Network security management
Grechishnikov et al. Algorithmic model of functioning of the system to detect and counter cyber attacks on virtual private network
CN113115315B (zh) 一种基于区块链的iot设备行为可信监管方法
Granat et al. Big data analytics for event detection in the IoT-multicriteria approach
Mirzaee et al. Fids: A federated intrusion detection system for 5g smart metering network
CN117081868B (zh) 一种基于安全策略的网络安全运营方法
Sen et al. On using contextual correlation to detect multi-stage cyber attacks in smart grids
Abdlhamed et al. A system for intrusion prediction in cloud computing
CN114244728A (zh) 基于多因素层次化的网络安全态势评估与预测方法
Yaacoub et al. Security of federated learning with IoT systems: Issues, limitations, challenges, and solutions
Yamin et al. Smart policing for a smart world opportunities, challenges and way forward
Abou Haidar et al. High perception intrusion detection system using neural networks
Neshenko Illuminating Cyber Threats for Smart Cities: A Data-Driven Approach for Cyber Attack Detection with Visual Capabilities
Sobh An Artificial Immune System for Detecting Network Anomalies Using Hybrid Immune Theories
Seifi et al. A Study on the Efficiency of Intrusion Detection Systems in IoT Networks
Pierrot et al. Hybrid intrusion detection in information systems
Zhang et al. Evaluation of Network Security State of Industrial Control System Based on BP Neural Network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180720

RJ01 Rejection of invention patent application after publication