CN109067783A - 一种集中管控安全系统 - Google Patents

一种集中管控安全系统 Download PDF

Info

Publication number
CN109067783A
CN109067783A CN201811091163.XA CN201811091163A CN109067783A CN 109067783 A CN109067783 A CN 109067783A CN 201811091163 A CN201811091163 A CN 201811091163A CN 109067783 A CN109067783 A CN 109067783A
Authority
CN
China
Prior art keywords
security
network
user
visualization
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811091163.XA
Other languages
English (en)
Inventor
娈靛浆
段彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Sipuleng Technology Co Ltd
Original Assignee
Wuhan Sipuleng Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Sipuleng Technology Co Ltd filed Critical Wuhan Sipuleng Technology Co Ltd
Priority to CN201811091163.XA priority Critical patent/CN109067783A/zh
Publication of CN109067783A publication Critical patent/CN109067783A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种集中管控安全系统,所述系统包括防火墙、集中管控单元和可视化交互单元,集中管控单元实现流量分析、行为识别、流量控制,可视化交互单元实现全维度显示安全策略和网络状况、以及接受用户交互,从而将现有的网络管控功能与可视化交互功能结合起来,用户可以在可视化交互界面根据网络状况,主动部署安全资源进行针对性防御,大幅提高用户使用效率。

Description

一种集中管控安全系统
技术领域
本申请涉及网络信息安全技术领域,尤其涉及一种集中管控安全系统。
背景技术
现有网络安全系统的可视化功能单一,只能被动显示相关安全信息,不能接受用户的主动变更,更不能实现相关安全资源的主动部署,企业使用起来很不方便,效率也比较低,急需一种可以提供网络安全主动部署的网络系统。
发明内容
本发明的目的在于提供一种集中管控安全系统,通过集中管控单元和可视化交互单元,可以实现将现有的网络管控功能与可视化交互功能结合起来,用户可以在可视化交互界面根据网络状况,主动部署安全资源进行针对性防御。
第一方面,本申请提供一种集中管控安全系统,所述系统包括:
防火墙,用于接收外部网络的流量数据包,根据数据包的五元组实施预先设置的防范策略,将过滤后的数据包传递给集中管控单元;
集中管控单元,用于接收防火墙传递过来的数据包,从中提取关键字段和网络信息,分析数据包是否包含攻击,以及识别用户的网络行为,根据所述分析和网络行为对用户所属的流量进行控制;
可视化交互单元,用于全面显示安全策略,用户可以根据所属集中管控单元的分析和识别的结果,主动部署防御措施。
结合第一方面,在第一方面第一种可能的实现方式中,所述集中管控单元包括访问分析模块、行为画像模块、溯源分析模块和流量控制模块;
所述访问分析模块,用于学习归纳出用户的访问关系模型,将所述数据包与访问关系模型进行匹配,判断用户访问是否异常;
所述行为画像模块,用于提取所述数据包的网络信息,根据所述网络信息判断出用户的网络行为;
所述溯源分析模块,用于从时间、空间多重维度进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径,获取攻击者的特征属性,建立攻击者关系模型;
所述流量控制模块,用于根据以上模块的结果,对用户的流量进行控制。
结合第一方面,在第一方面第二种可能的实现方式中,所述可视化交互单元包括安全域基础架构可视化模块、安全合规路径可视化模块、安全基线矩阵可视化模块、流量安全可视化模块和安全策略管理交互模块;
所述安全域基础架构可视化模块,用于实现网络防火墙、路由器、交换机等设备安全策略信息的自动提取与解析管理;
所述安全合规路径可视化模块,用于结合各行业业务流程、应用架构、数据架构等信息,分析各核心业务系统关键数据的合规基线策略,实现在安全域基础架构图层查询与展示基于业务的合规路径;
所述安全基线矩阵可视化模块,用于通过针对性对行业用户网络安全策略体系与业务系统分析,建立安全域间的安全策略矩阵、系统间的安全策略矩阵、用户与系统间的安全策略矩阵,实现安全策略合规矩阵的可视化展示,以及对基线的持续监测;
所述流量安全可视化模块,用于通过对节点镜像流量进行多维度、深层次的应用协议识别与内容解析,结合大数据智能分析,实现以丰富的图形化的方式展示网络整体运行状况、网络质量以及业务服务质量、网络行为、预警信息;所述安全策略管理交互模块,用于分析相关设备的冗余、冲突、无效策略,接受用户申请主动部署不同的安全策略,调整各网络安全设备的执行功能,实现策略变更申请、分析、调整可视化。
结合第一方面,在第一方面第三种可能的实现方式中,所述可视化交互单元包括对网络流量OSI七层流量监控分析,可显示全双工接口的收发和全部的流量、数据包信息,提供对主机、协议、会话的分析内容呈现,以及支持关联分析和模糊查询。
结合第一方面,在第一方面第四种可能的实现方式中,所述系统可分析的攻击包括网络攻击、蠕虫、木马、异常连接、敏感数据外发和违规操作行为。
结合第一方面,在第一方面第五种可能的实现方式中,所述系统支持多维度安全信息可视化,包括风险和安全态势可视化、资产和拓扑可视化、预警可视化、事件可视化和攻击路径可视化。
本发明提供一种集中管控安全系统,所述系统包括防火墙、集中管控单元和可视化交互单元,集中管控单元实现流量分析、行为识别、流量控制,可视化交互单元实现全维度显示安全策略和网络状况、以及接受用户交互,从而将现有的网络管控功能与可视化交互功能结合起来,用户可以在可视化交互界面根据网络状况,主动部署安全资源进行针对性防御,大幅提高用户使用效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明集中管控安全系统的一个实施例的框架图。
图2为本发明集中管控单元的一个实施例的框架图。
图3为本发明可视化交互单元的一个实施例的框架图。
具体实施方式
下面结合附图对本发明的优选实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
图1为本发明提供的集中管控安全系统的一个实施例的框架图,所述系统包括:
防火墙101,用于接收外部网络的流量数据包,根据数据包的五元组实施预先设置的防范策略,将过滤后的数据包传递给集中管控单元;
集中管控单元102,用于接收防火墙传递过来的数据包,从中提取关键字段和网络信息,分析数据包是否包含攻击,以及识别用户的网络行为,根据所述分析和网络行为对用户所属的流量进行控制;
可视化交互单元103,用于全面显示安全策略,用户可以根据所属集中管控单元的分析和识别的结果,主动部署防御措施。
图2为本发明提供的集中管控单元的一个实施例的框架图,所述集中管控单元包括访问分析模块201、行为画像模块202、溯源分析模块203和流量控制模块204;
所述访问分析模块201,用于学习归纳出用户的访问关系模型,将所述数据包与访问关系模型进行匹配,判断用户访问是否异常;
所述行为画像模块202,用于提取所述数据包的网络信息,根据所述网络信息判断出用户的网络行为;
所述溯源分析模块203,用于从时间、空间多重维度进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径,获取攻击者的特征属性,建立攻击者关系模型;
所述流量控制模块204,用于根据以上模块的结果,对用户的流量进行控制。
具体的,访问分析模块201,用于接收防火墙传递过来的数据包,从服务器获取用户的历史访问数据,学习归纳出用户的访问关系模型,将所述数据包与访问关系模型进行匹配,判断用户访问是否异常,将判断结果传递给可视化模块。
具体的,行为画像模块202,用于接收防火墙传递过来的数据包,提取所述数据包的网络信息,根据所述网络信息判断出用户的网络行为,将网络行为与用户标识一并传递给可视化模块。
具体的,溯源分析模块203,用于采集各类网络设备的日志信息,从时间、空间多重维度进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径,获取攻击者的相关信息和行为,从所述相关信息和行为中提取出特征属性,基于所述特征属性,建立攻击者关系模型,将攻击者关系模型传递给可视化模块。
具体的,流量控制模块204,用于根据所述访问分析模块的判断结果、所述行为画像模块得出的网络行为,对用户的流量进行控制。
在一些优选实施例中,所述学习归纳出用户的访问关系模型,包括:
根据用户的访问流量,识别出流量包含的各种业务;
根据预先定义的各种业务对应的权重值、以及业务种类数量对应的系数,计算所述用户的访问关系值;
根据所述用户的访问关系值,确定所述用户所属的类型,进而得出所述类型对应的访问关系模型。
计算所述特定对象的访问关系值可以采用如下公式:
Value=(Service1*Weight1+Service2*Weight2+……+Servicen*Weightn)*Coeff
其中,Value为某一特定对象的访问关系值,Servicen为某一种业务,Weightn为权重值,Coeff为某一特定对象业务种类数量对应的系数。
对于业务多样、流量变化比较大的所述访问关系模型,采用实时采集访问流量的方式;对于业务单一、流量相对固定的所述访问关系模型,采用固定周期采集访问流量的方式。
在一些优选实施例中,所述判断用户访问是否异常,包括:
判断所述用户是否偏离访问关系模型的基准;
如果判断为是,则认定所述特定对象访问异常;如果判断为否,则认定所述特定对象访问正常。
所述判断所述特定对象是否偏离访问关系模型的基准,具体包括:
根据访问关系模型确定用户访问关系的平均值;
根据所述特定对象的实时访问数据计算实时访问关系值;
计算所述特定对象的实时访问关系值与所述平均值的差值,判断所述差值是否大于预先定义的阈值;
如果判断为是,则认定所述特定对象访问异常;如果判断为否,则认定所述特定对象访问正常。
在一些优选实施例中,所述行为画像模块还包括采用滑动时间窗口引入实时采集的网络信息。
在一些优选实施例中,所述采用滑动时间窗口引入实时采集的网络信息,具体包括:
获取初始滑动时间窗口的网络信息;
利用特征和权值估计出滑动时间窗口的位置序列;
使用所述位置序列中的窗口时刻采集所述用户的访问流量;
从所述访问流量中获取携带的网络信息。
在一些优选实施例中,所述梳理出攻击事件的发生脉络和攻击路径之前,还包括:对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
图3为本发明提供的可视化交互单元的一个实施例的框架图,所述可视化交互单元包括安全域基础架构可视化模块301、安全合规路径可视化模块302、安全基线矩阵可视化模块303、流量安全可视化模块304和安全策略管理交互模块305;
所述安全域基础架构可视化模块301,用于实现网络防火墙、路由器、交换机等设备安全策略信息的自动提取与解析管理;
所述安全合规路径可视化模块302,用于结合各行业业务流程、应用架构、数据架构等信息,分析各核心业务系统关键数据的合规基线策略,实现在安全域基础架构图层查询与展示基于业务的合规路径;
所述安全基线矩阵可视化模块303,用于通过针对性对行业用户网络安全策略体系与业务系统分析,建立安全域间的安全策略矩阵、系统间的安全策略矩阵、用户与系统间的安全策略矩阵,实现安全策略合规矩阵的可视化展示,以及对基线的持续监测;
所述流量安全可视化模块304,用于通过对节点镜像流量进行多维度、深层次的应用协议识别与内容解析,结合大数据智能分析,实现以丰富的图形化的方式展示网络整体运行状况、网络质量以及业务服务质量、网络行为、预警信息;
所述安全策略管理交互模块305,用于分析相关设备的冗余、冲突、无效策略,接受用户申请主动部署不同的安全策略,调整各网络安全设备的执行功能,实现策略变更申请、分析、调整可视化。
在一些优选实施例中,所述可视化交互单元包括对网络流量OSI七层流量监控分析,可显示全双工接口的收发和全部的流量、数据包信息,提供对主机、协议、会话的分析内容呈现,以及支持关联分析和模糊查询。
在一些优选实施例中,所述系统可分析的攻击包括网络攻击、蠕虫、木马、异常连接、敏感数据外发和违规操作行为。
在一些优选实施例中,所述系统支持多维度安全信息可视化,包括风险和安全态势可视化、资产和拓扑可视化、预警可视化、事件可视化和攻击路径可视化。
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可以存储有程序,该程序执行时可包括本发明提供的用户访问合规性分析的方法的各实施例中的部分或全部步骤。所述的存储介质可以为磁碟、光盘、只读存储记忆体(简称:ROM)或随机存储记忆体(简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书各个实施例之间相同相似的部分互相参见即可。尤其,对于实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。

Claims (6)

1.一种集中管控安全系统,所述系统包括:
防火墙,用于接收外部网络的流量数据包,根据数据包的五元组实施预先设置的防范策略,将过滤后的数据包传递给集中管控单元;
集中管控单元,用于接收防火墙传递过来的数据包,从中提取关键字段和网络信息,分析数据包是否包含攻击,以及识别用户的网络行为,根据所述分析和网络行为对用户所属的流量进行控制;
可视化交互单元,用于全面显示安全策略,用户可以根据所属集中管控单元的分析和识别的结果,主动部署防御措施。
2.根据权利要求1所述的系统,所述集中管控单元包括访问分析模块、行为画像模块、溯源分析模块和流量控制模块;
所述访问分析模块,用于学习归纳出用户的访问关系模型,将所述数据包与访问关系模型进行匹配,判断用户访问是否异常;
所述行为画像模块,用于提取所述数据包的网络信息,根据所述网络信息判断出用户的网络行为;
所述溯源分析模块,用于从时间、空间多重维度进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径,获取攻击者的特征属性,建立攻击者关系模型;
所述流量控制模块,用于根据以上模块的结果,对用户的流量进行控制。
3.根据权利要求1所述的系统,所述可视化交互单元包括安全域基础架构可视化模块、安全合规路径可视化模块、安全基线矩阵可视化模块、流量安全可视化模块和安全策略管理交互模块;
所述安全域基础架构可视化模块,用于实现网络防火墙、路由器、交换机等设备安全策略信息的自动提取与解析管理;
所述安全合规路径可视化模块,用于结合各行业业务流程、应用架构、数据架构等信息,分析各核心业务系统关键数据的合规基线策略,实现在安全域基础架构图层查询与展示基于业务的合规路径;
所述安全基线矩阵可视化模块,用于通过针对性对行业用户网络安全策略体系与业务系统分析,建立安全域间的安全策略矩阵、系统间的安全策略矩阵、用户与系统间的安全策略矩阵,实现安全策略合规矩阵的可视化展示,以及对基线的持续监测;
所述流量安全可视化模块,用于通过对节点镜像流量进行多维度、深层次的应用协议识别与内容解析,结合大数据智能分析,实现以丰富的图形化的方式展示网络整体运行状况、网络质量以及业务服务质量、网络行为、预警信息;
所述安全策略管理交互模块,用于分析相关设备的冗余、冲突、无效策略,接受用户申请主动部署不同的安全策略,调整各网络安全设备的执行功能,实现策略变更申请、分析、调整可视化。
4.根据权利要求1所述的系统,所述可视化交互单元包括对网络流量OSI七层流量监控分析,可显示全双工接口的收发和全部的流量、数据包信息,提供对主机、协议、会话的分析内容呈现,以及支持关联分析和模糊查询。
5.根据权利要求1所述的系统,所述系统可分析的攻击包括网络攻击、蠕虫、木马、异常连接、敏感数据外发和违规操作行为。
6.根据权利要求1所述的系统,所述系统支持多维度安全信息可视化,包括风险和安全态势可视化、资产和拓扑可视化、预警可视化、事件可视化和攻击路径可视化。
CN201811091163.XA 2018-09-17 2018-09-17 一种集中管控安全系统 Pending CN109067783A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811091163.XA CN109067783A (zh) 2018-09-17 2018-09-17 一种集中管控安全系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811091163.XA CN109067783A (zh) 2018-09-17 2018-09-17 一种集中管控安全系统

Publications (1)

Publication Number Publication Date
CN109067783A true CN109067783A (zh) 2018-12-21

Family

ID=64762101

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811091163.XA Pending CN109067783A (zh) 2018-09-17 2018-09-17 一种集中管控安全系统

Country Status (1)

Country Link
CN (1) CN109067783A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110138803A (zh) * 2019-06-03 2019-08-16 武汉思普崚技术有限公司 一种网络行为数据的方法和可视化平台
CN111614639A (zh) * 2020-05-09 2020-09-01 深圳市云盾科技有限公司 一种基于边界理论的网络安全分析方法
CN111935145A (zh) * 2020-08-10 2020-11-13 武汉思普崚技术有限公司 一种实现网络流量安全分析的硬件无关化方法及系统
CN115987628A (zh) * 2022-12-22 2023-04-18 北京云澈科技有限公司 基于网络流量和防火墙配置实现违规策略监测及访问的方法、装置、处理器及其存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103824069A (zh) * 2014-03-19 2014-05-28 北京邮电大学 一种基于多主机日志关联的入侵检测方法
CN107196910A (zh) * 2017-04-18 2017-09-22 国网山东省电力公司电力科学研究院 基于大数据分析的威胁预警监测系统、方法及部署架构
CN108521435A (zh) * 2018-07-06 2018-09-11 武汉思普崚技术有限公司 一种用户网络行为画像的方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103824069A (zh) * 2014-03-19 2014-05-28 北京邮电大学 一种基于多主机日志关联的入侵检测方法
CN107196910A (zh) * 2017-04-18 2017-09-22 国网山东省电力公司电力科学研究院 基于大数据分析的威胁预警监测系统、方法及部署架构
CN108521435A (zh) * 2018-07-06 2018-09-11 武汉思普崚技术有限公司 一种用户网络行为画像的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
赵志远: "态势亦可视", 《网络安全和信息化》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110138803A (zh) * 2019-06-03 2019-08-16 武汉思普崚技术有限公司 一种网络行为数据的方法和可视化平台
CN111614639A (zh) * 2020-05-09 2020-09-01 深圳市云盾科技有限公司 一种基于边界理论的网络安全分析方法
CN111935145A (zh) * 2020-08-10 2020-11-13 武汉思普崚技术有限公司 一种实现网络流量安全分析的硬件无关化方法及系统
CN111935145B (zh) * 2020-08-10 2021-05-25 武汉思普崚技术有限公司 一种实现网络流量安全分析的硬件无关化方法及系统
CN115987628A (zh) * 2022-12-22 2023-04-18 北京云澈科技有限公司 基于网络流量和防火墙配置实现违规策略监测及访问的方法、装置、处理器及其存储介质

Similar Documents

Publication Publication Date Title
CN109067783A (zh) 一种集中管控安全系统
CN108924169A (zh) 一种可视化网络安全系统
WO2023216641A1 (zh) 一种电力终端安全防护方法及系统
Gupta et al. Towards activity-centric access control for smart collaborative ecosystems
CN105991734B (zh) 一种云平台管理方法及系统
US11632373B2 (en) Activity based authorization for accessing and operating enterprise infrastructure
CN108712329A (zh) 一种基于Elasticsearch的服务网关及日志记录检索装置
CN107528856A (zh) 基于区块链的物联网雾端设备在云端平台接入认证方法
CN109040037A (zh) 一种基于策略和规则的安全审计系统
CN104253810B (zh) 安全登录方法和系统
US8160855B2 (en) System and method for simulating network attacks
CN106899601A (zh) 基于云和本地平台的网络攻击防御装置和方法
CN102857486A (zh) 下一代应用防火墙系统及防御方法
CN109462599A (zh) 一种蜜罐管理系统
CN113114632B (zh) 一种可插配式智能财务审核平台
CN206686205U (zh) 多重防护网络架构
CN110363014A (zh) 一种数据库的审计系统
CN109587156A (zh) 异常网络访问连接识别与阻断方法、系统、介质和设备
CN113472775B (zh) 一种暴露面确定方法、系统及存储介质
Tawalbeh et al. IoT cloud enabeled model for safe and smart agriculture environment
US20180309782A1 (en) Method and Apparatus for Determining a Threat Using Distributed Trust Across a Network
Ameer et al. Bluesky: Towards convergence of zero trust principles and score-based authorization for iot enabled smart systems
CN206574082U (zh) 一种终端用户身份认证系统
US20040139353A1 (en) Methodology and system for real time information system application intrusion detection
KR101816920B1 (ko) 퍼블릭 클라우드 서비스를 위한 위험 추론 기반 접근통제 시스템 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181221

RJ01 Rejection of invention patent application after publication