CN109660526A - 一种应用于信息安全领域的大数据分析方法 - Google Patents
一种应用于信息安全领域的大数据分析方法 Download PDFInfo
- Publication number
- CN109660526A CN109660526A CN201811476794.3A CN201811476794A CN109660526A CN 109660526 A CN109660526 A CN 109660526A CN 201811476794 A CN201811476794 A CN 201811476794A CN 109660526 A CN109660526 A CN 109660526A
- Authority
- CN
- China
- Prior art keywords
- data
- analysis
- information
- host
- big data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000007405 data analysis Methods 0.000 title claims abstract description 29
- 238000004458 analytical method Methods 0.000 claims abstract description 105
- 239000000523 sample Substances 0.000 claims abstract description 33
- 230000008569 process Effects 0.000 claims abstract description 16
- 238000012502 risk assessment Methods 0.000 claims abstract description 16
- 238000012800 visualization Methods 0.000 claims abstract description 16
- 230000005540 biological transmission Effects 0.000 claims abstract description 15
- 238000013500 data storage Methods 0.000 claims abstract description 4
- 238000012545 processing Methods 0.000 claims description 24
- 238000009434 installation Methods 0.000 claims description 15
- 238000012544 monitoring process Methods 0.000 claims description 15
- 239000010410 layer Substances 0.000 claims description 11
- 238000001514 detection method Methods 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 7
- 238000005516 engineering process Methods 0.000 claims description 7
- 230000006399 behavior Effects 0.000 claims description 5
- 102100033641 Bromodomain-containing protein 2 Human genes 0.000 claims description 4
- 101000871850 Homo sapiens Bromodomain-containing protein 2 Proteins 0.000 claims description 4
- 208000032826 Ring chromosome 3 syndrome Diseases 0.000 claims description 4
- 238000012098 association analyses Methods 0.000 claims description 4
- 238000013461 design Methods 0.000 claims description 4
- 239000002355 dual-layer Substances 0.000 claims description 4
- 238000011156 evaluation Methods 0.000 claims description 4
- 238000010801 machine learning Methods 0.000 claims description 4
- 238000012423 maintenance Methods 0.000 claims description 4
- 230000004075 alteration Effects 0.000 claims description 3
- 230000007547 defect Effects 0.000 claims description 3
- 238000001914 filtration Methods 0.000 claims description 3
- 238000000151 deposition Methods 0.000 claims description 2
- 238000000082 states acquisition Methods 0.000 claims 1
- 238000007726 management method Methods 0.000 description 5
- 238000010276 construction Methods 0.000 description 4
- 230000002265 prevention Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000003012 network analysis Methods 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 241001494479 Pecora Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000036544 posture Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Abstract
本发明公开了一种应用于信息安全领域的大数据分析方法,包括以下步骤:S1:在业务主机上安装1个轻量级采集探针,通过采集探针深度采集主机的数据信息;S2:采集探针通过执行脚本进行原始数据采集,采集的原始数据缓存到本地数据库的Table表中并加入数据预处理队列;S3:预处理的数据通过私有加密协议进行加密传输,进行数据存储;S4:从底层的安全数据中心部分抽取相关数据进行安全分析。本发明通过对大数据分析方法进行资产分析、纵向分析、横向分析、风险分析及入侵分析,方便清晰展现完整的系统内部运行轨迹,能够优化知识库并进行网络可视化展现,方便对攻击路径进行历史回放,回溯分析黑客攻击全过程,能够进行快速分析,进一步提高了数据的安全性。
Description
技术领域
本发明涉及到信息安全技术领域,特别涉及一种应用于信息安全领域的大数据分析方法。
背景技术
随着信息化的迅速发展,网络规模越来越庞大,多层面的网络安全威胁和安全风险也在不断增加,网络病毒、Dos/DDos攻击、黑客入侵等构成的威胁和损失越来越大,网络攻击行为向着分布化、规模化、复杂化等趋势发展,仅仅依靠防火墙、入侵检测、防病毒、访问控制等单一的网络安全防护技术,己不能满足网络安全的需求,迫切需要新的技术,及时发现网络中的异常事件,实时掌握网络安全状况,将之前很多时候亡羊补牢的事中、事后处理,转向事前自动评估预测,降低网络安全风险,提高网络安全防护能力。
国家电网公司作为关系能源安全和经济命脉的重要骨干企业,承担着为国家经济社会发展提供安全、可持续电力供应的基本使命。加快建设宽带、融合、安全、泛在的下一代国家信息基础设施,推动信息化和工业化深度融合,推进经济社会各领域信息化。国家电网公司在“SG186工程、智能电网以及三集五大体系”工作的深入推进过程中,同时大力开展电力信息系统网络安全建设工作,各省市电力公司已基本完成信息网的网络安全等级保护三级要求的建设工作,部署了防火墙、入侵防御、web应用防火墙、数据库审计等安全设备,完善了边界防护、传输加密、合规审计等安全建设工作,并于2017年底初步建成了网络与信息安全风险监控预警平台(简称S6000平台),已实现了对原有安全设备、网络设备、终端管理平台等日志的统一采集和展现能力,并与电子商务平台、电子商城、95598系统、ISS系统和国网的I6000平台等进行了无缝对接,网络安全防护能力和安全管理能力得到了有效的提升。
现有技术中关于大数据分析报道较多,CN104967535A专利公开了一种应用于信息安全运维管理的大数据分析,通过构建P2P网络,从SNMP中选择能反映网络实时状态快照的SNMP特征,通过分布式数据聚类算法为各节点找到收敛效果最佳的SNMP特征之值,计算的SNMP观测,确定所存在的网络攻击,采用一种基于SNMP统计观测的分布式数据挖掘的大数据分析来检测网络中恶意流量的方法,解决了无法直接对未知的网络攻击进行检测的难题,但不能对攻击路径进行历史回放,无法做到溯源。
CN107277039A专利公开了一种网络攻击数据分析及智能处理方法,包括步骤1,将多种网络安全设备连接到一台或多台SDN交换机,形成安全资源池;步骤2,安全控制器发出安全控制指令操作SDN交换机,根据不同用户安全需求将网络流量牵引到指定的网络安全设备进行处理;步骤3,安全控制器对网络安全设备进行策略集中管理和状态实时监控,当网络安全设备出现异常,安全控制器发出安全策略指令,进行均衡负载或流量迁移,确保不影响正常的网络通信;其特征在于还包括:通过Telnet协议主动收集网络设备、安全设备和服务器的实时状态信息、本机闪存信息和收集日志中心信息,进行大数据实时综合分析,更新同步第三方IDS特征库,全网攻击建模,生成防御指令,组合防御,但仅能作出入侵分析,无法进行风险分析。
CN108156177A专利公开了一种基于大数据的信息网安全态势感知预警方法,包括数据采集模块和数据分析模块,所述数据采集模块采集日志、网络信息流量以及IDS数据,并将所述日志、网络信息流量以及IDS数据发送至数据分析模块,所述数据分析模块对日志、网络信息流量以及IDS数据进行预警分析,本发明能够统一采集、存储数据,能够统一分析网络运行态势,大大地提升了智能化网络运维建设,而且本发明能够结合日志数据、网络信息流量以及IDS数据分析可疑行为,实现事前预警分析,本发明能够及时发现并且准确确定网络设备、终端设备存在的安全隐患,可以实现对信息网络安全薄弱环节进行定位并改进,但不能对攻击路径进行历史回放,无法做到溯源。
但是随着电网业务变得越来越开放和复杂,同时也使得越来越多的主机暴露在外网中,而黑客的攻击手段不断升级,新兴APT攻击威胁层出不穷,恶意木马病毒持续泛滥,零日漏洞的精准突袭,给电网的生产系统,特别是给业务主机系统带来了另一层面的严重威胁,鉴于目前的网络安全建设情况,传统的入侵防护方案能够很好地抵御已知的攻击,对于未知和迅速变化的攻击手段仍缺乏快速的分析能力,为此,我们提出了一种应用于信息安全领域的大数据分析方法来解决上述问题。
发明内容
发明的目的在于提供一种应用于信息安全领域的大数据分析方法,本发明通过对大数据分析方法进行资产分析、风险分析及入侵分析,方便清晰展现完整的系统内部运行轨迹,能够优化知识库并进行网络可视化展现,方便对攻击路径进行历史回放,回溯分析黑客攻击全过程,能够进行快速分析,进一步提高了数据的安全性,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种应用于信息安全领域的大数据分析方法,包括以下步骤:
S1:在业务主机上安装1个轻量级采集探针,通过采集探针深度采集主机的数据信息,覆盖不同类型主机机器信息数据,采集探针仅与Server端保持连接即可,无需启用任何监听端口,运行在系统RING3级别,数据采集过程中采集探针对所占用主机内的资源消耗严格控制,完全不影响操作系统;
S2:采集探针通过执行脚本进行原始数据采集,采集的原始数据缓存到本地数据库的Table表中并加入数据预处理队列,预处理队列通过标签自动分析对原始数据进行标记,同时利用预处理脚本中的多种规则对原始数据进行处理,继而包装成JSON格式的标准化数据,存放于待发送区,进行发送;
S3:预处理的数据通过私有加密协议进行加密传输,继而进行数据存储;
S4:从底层的安全数据中心部分抽取相关数据进行安全分析,安全分析包括:资产分析、纵向分析、横向分析、风险分析及入侵分析,其中,
资产分析针对每日汇总的资产数据进行分类统计,结合不同安全视角分析资产微指标的变化,针对上下线变更资产进行标注,将资产数据信息结合大数据插件关联分析,分析展现工作包含两个分析纬度;
纵向分析针对单台服务器以时间为导向,记录系统内部所有应用程序的启动以及运行轨迹,用户可以根据时间轴来观察系统内部应用程序的运行情况,同时记录不同的运维人员对不同应用的运维情况,将所有信息以时间轴的方式统一展现出来;
横向分析针对所有服务器以应用程序为导向,记录同一应用程序在不同服务器中的运行轨迹,比对不同服务器中该应用的运行差异;
风险分析关注系统和应用双层面,通过网络可视化展现,并补充数据库,通过客户端收集、整理数据,上报连接信息,服务端获取到所有主机发送的数据之后,向服务端前台透传,前台使用syslog进行日志并输出至Splunk平台,以输出数据作为输入源,进行二次分析、统计建模、业务规则梳理的工作,通过关系网络分析进行监控和分析单位时间内主机间的访问关系,进行网络可视化展现;
通过大数据插件和根据运维操作情况结合电力行业特性、威胁情报以及安全威胁等来补充并优化知识库,对现有数据进行采集,然后结合不同安全背景进行分析,根据风险信息、安全威胁结合安全插件快速分析和响应,当新的安全事件、漏洞公布时输出安全分析,安全人员通过安全防护平台可将威胁检测插件快速下发至所有主机,在数秒内响应安全事件并且将结果可视化地呈现给用户,并将所有威胁检测插件的使用方法和多插件组合性使用方法,以规范的方式进行汇总,经过评审小组对这些新的知识进行审核,并纳入知识库;
入侵分析针对业务主机正常运行建立基于场景的行为模型,做定制化入侵分析,利用大数据查询技术,以一条攻击锚点告警为基础信息,通过该信息向下钻取,分析前后一定时间段内与该条信息存在关联的数据信息,通过对攻击路径的每个节点进行深入监控,结合大数据、机器学习分析方法,对攻击路径进行历史回放,回溯分析黑客攻击全过程完成一次整体攻击链的分析。
进一步地,所述原始数据处理包括结构化数据处理和非结构化数据处理,结构化数据处理通过脚本提取结构化的源数据,进行简单的格式化处理,非结构化数据处理通过不同的机器数据信息通过定制脚本接口的方式生成适应分析处理的数据格式。
进一步地,所述风险分析包括分析系统上的安全补丁、漏洞和文件完整性以及应用服务的配置缺陷、操作违规和异常连接。
进一步地,所述采集探针设计分为底层基础库、框架层、业务层、监控模块和探针程序管理模块。
进一步地,所述结构化数据包括主机名称、操作系统类型、主机IP、主机账号、主机配置和漏洞信息。
进一步地,所述非结构化数据包括运行的服务、安装的软件、运行的进程、web服务、web目录、操作指令、主机发现数据、syslog日志、文件二进制数据和网络连接数据。
进一步地,所述多种规则包括过滤规则、去重规则和编排规则。
进一步地,所述资产数据信息包括系统、进程、应用、安装包和端口。
进一步地,所述不同服务器中应用的运行差异包括安装包版本、系统申请的资源、升级时间和运维人员。
进一步地,所述运行情况具体内容包括启动、停止、安装包版本、安装包变更情况和向系统申请的资源。
与现有技术相比,本发明的有益效果是:本发明提出的信息安全中的大数据分析方法,通过对大数据分析方法进行资产分析、纵向分析、横向分析、风险分析及入侵分析,方便清晰展现完整的系统内部运行轨迹,能够优化知识库并进行网络可视化展现,方便对攻击路径进行历史回放,回溯分析黑客攻击全过程,能够进行快速分析,进一步提高了数据的安全性。
附图说明
图1为本发明提出的一种应用于信息安全领域的大数据分析方法的流程示意图。
具体实施方式
下面将结合本发明的实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明提出了一种应用于信息安全领域的大数据分析方法,包括以下步骤:
步骤一:在业务主机上安装1个轻量级采集探针,采集探针设计主要分为底层基础库、框架层、业务层、监控模块和探针程序管理模块,通过采集探针深度采集主机的数据信息,覆盖不同类型主机机器信息数据,采集探针仅与Server端保持连接即可,无需启用任何监听端口,运行在系统RING3级别,数据采集过程中采集探针对所占用主机内的资源消耗严格控制,完全不影响操作系统;
步骤二:采集探针通过执行脚本进行原始数据采集,采集的原始数据缓存到本地数据库的Table表中并加入数据预处理队列,预处理队列通过标签自动分析对原始数据进行标记,同时利用预处理脚本中的多种规则对原始数据进行处理,多种规则包括过滤规则、去重规则和编排规则,原始数据处理包括结构化数据处理和非结构化数据处理,结构化数据包括主机名称、操作系统类型、主机IP、主机账号、主机配置和漏洞信息,结构化数据处理通过脚本提取结构化的源数据,进行简单的格式化处理,非结构化数据包括运行的服务、安装的软件、运行的进程、web服务、web目录、操作指令、主机发现数据、syslog日志、文件二进制数据和网络连接数据,非结构化数据处理通过不同的机器数据信息通过定制脚本接口的方式生成适应分析处理的数据格式,继而包装成JOSN格式的标准化数据,存放于待发送区,进行发送;
步骤三:预处理的数据通过私有加密协议进行加密传输,继而进行数据存储;
步骤四:从底层的安全数据中心部分抽取相关数据进行安全分析,安全分析包括:资产分析、纵向分析、横向分析、风险分析及入侵分析,其中,
资产分析针对每日汇总的资产数据进行分类统计,资产数据信息包括系统、进程、应用、安装包和端口,结合不同安全视角分析资产微指标的变化,针对上下线变更资产进行标注,将资产数据信息结合大数据插件关联分析,分析展现工作包含两个分析纬度;
纵向分析针对单台服务器以时间为导向,记录系统内部所有应用程序的启动以及运行轨迹,用户可以根据时间轴来观察系统内部应用程序的运行情况,运行情况具体内容包括启动、停止、安装包版本、安装包变更情况和向系统申请的资源,同时记录不同的运维人员对不同应用的运维情况,将所有信息以时间轴的方式统一展现出来;
横向分析针对所有服务器以应用程序为导向,记录同一应用程序在不同服务器中的运行轨迹,比对不同服务器中该应用的运行差异,不同服务器中应用的运行差异包括安装包版本、系统申请的资源、升级时间和运维人员;
风险分析关注系统和应用双层面,风险分析包括分析系统上的安全补丁、漏洞和文件完整性以及应用服务的配置缺陷、操作违规和异常连接,通过网络可视化展现,并补充数据库,通过客户端收集、整理数据,上报连接信息,服务端获取到所有主机发送的数据之后,向服务端前台透传,前台使用syslog进行日志并输出至Splunk平台,以输出数据作为输入源,进行二次分析、统计建模、业务规则梳理的工作,通过关系网络分析进行监控和分析单位时间内主机间的访问关系,进行网络可视化展现;
通过大数据插件和根据运维操作情况结合电力行业特性、威胁情报以及安全威胁等来补充并优化知识库,对现有数据进行采集,然后结合不同安全背景进行分析,根据风险信息、安全威胁结合安全插件快速分析和响应,当新的安全事件、漏洞公布时输出安全分析,安全人员通过安全防护平台可将威胁检测插件快速下发至所有主机,在数秒内响应安全事件并且将结果可视化地呈现给用户,并将所有威胁检测插件的使用方法和多插件组合性使用方法,以规范的方式进行汇总,经过评审小组对这些新的知识进行审核,并纳入知识库;
入侵分析针对业务主机正常运行建立基于场景的行为模型,做定制化入侵分析,利用大数据查询技术,以一条攻击锚点告警为基础信息,通过该信息向下钻取,分析前后一定时间段内与该条信息存在关联的数据信息,通过对攻击路径的每个节点进行深入监控,结合大数据、机器学习分析方法,对攻击路径进行历史回放,回溯分析黑客攻击全过程完成一次整体攻击链的分析。
本发明中,使用时,在业务主机上安装1个轻量级采集探针,采集探针设计主要分为五部分,分别是:底层基础库、框架层、业务层、监控模块和探针程序管理模块,底层基础库主要是采集探针的核心基础,包含探针配置文件、本地数据库、网络模块组件、传输加密组件、数据采集指令脚本、自身日志,框架层接收来自上层下发的采集任务,并对采集线程进行性能控制,管理消息队列,同时执行用于信息采集的扩展脚本,业务层负责服务前端平台与采集探针之间的直接任务交互,采用多插件的管理机制,不同插件实现不同功能,包括监控和调度功能,监控模块主要用于对采集探针自身的性能监控,针对运行状态、内存占用、CPU占用等,内存、CPU占用过高采集探针可进行自动降级运行,甚至是停止运行,不影响主机的正常业务系统,管理模块主要做对主机上探针的卸载、安装、升级、调试进行管理,通过采集探针深度采集主机的数据信息,覆盖不同类型主机机器信息数据,采集探针仅与Server端保持连接即可,无需启用任何监听端口,运行在系统RING3级别,数据采集过程中采集探针对所占用主机内的资源消耗严格控制,完全不影响操作系统,采集探针通过执行脚本进行原始数据采集,采集的原始数据缓存到本地数据库的Table表中并加入数据预处理队列,预处理队列通过标签自动分析对原始数据进行标记,同时利用预处理脚本中的多种规则对原始数据进行处理,原始数据包括结构化数据和非结构化数据,结构化数据通过脚本提取结构化的源数据,进行简单的格式化处理,非结构化数据通过不同的机器数据信息通过定制脚本接口的方式生成适应分析处理的数据格式,继而包装成JOSN格式的标准化数据,存放于待发送区,进行发送,预处理的数据通过私有加密协议进行加密传输,继而进行数据存储,从底层的安全数据中心部分抽取相关数据进行安全分析,安全分析包括:资产分析、风险分析及入侵分析,资产分析针对每日汇总的资产数据进行分类统计,结合不同安全视角分析资产微指标的变化,针对上下线变更资产进行标注,将资产数据信息结合大数据插件关联分析,方便清晰展现完整的系统内部运行轨迹,分析展现工作包含两个分析纬度:纵向分析针对单台服务器以时间为导向,记录系统内部所有应用程序的启动以及运行轨迹,用户可以根据时间轴来观察系统内部应用程序的运行情况,同时记录不同的运维人员对不同应用的运维情况,将所有信息以时间轴的方式统一展现出来,横向分析针对所有服务器以应用程序为导向,记录同一应用程序在不同服务器中的运行轨迹,比对不同服务器中该应用的运行差异,风险分析关注系统和应用双层面,通过网络可视化展现,并补充数据库,通过客户端收集、整理数据,上报连接信息,服务端获取到所有主机发送的数据之后,向服务端前台透传,前台使用syslog进行日志并输出至Splunk平台,以输出数据作为输入源,进行二次分析、统计建模、业务规则梳理的工作,通过关系网络分析进行监控和分析单位时间内主机间的访问关系,进行网络可视化展现,关系网络分析是基于大数据时空关系网络的分析手段,分析数据区别于流量访问关系,而是结合主机的实际连接关系、时空数据,揭示对象间的关联和对象时空相关的模式及规律,从主机的网络视角辅助分析,帮助探索未知,洞察安全隐患信息,通过大数据插件和根据运维操作情况结合电力行业特性、威胁情报以及安全威胁补充并优化知识库,对现有数据进行采集,通过bash插件获取操作命令,然后结合不同安全背景进行分析,根据风险信息、安全威胁结合安全插件快速分析和响应,当新的安全事件、漏洞公布时输出安全分析,安全人员通过安全防护平台可将威胁检测插件快速下发至所有主机,在数秒内响应安全事件并且将结果可视化地呈现给用户,并将所有威胁检测插件的使用方法和多插件组合性使用方法,以规范的方式进行汇总,经过评审小组对这些新的知识进行审核,并纳入知识库,对运维知识进行持续的收集和整理,按照一定的方法进行分类保存,并提供相应的检索手段,经过处理,将大量隐含知识编码化和数字化,信息和知识便从原来的混乱状态变得有序化,入侵分析针对业务主机正常运行建立基于场景的行为模型,做定制化入侵分析,利用大数据查询技术,以一条攻击锚点告警为基础信息,通过该信息向下钻取,分析前后一定时间段内与该条信息存在关联的数据信息,完成一次整体攻击链的分析,通过对攻击路径的每个节点进行深入监控,提供了多平台、多系统的全方位、高实时的攻击监控,方便对进程变化、文件变化、登录登出事件了如指掌,便于进行全方位实时监控,结合大数据、机器学习分析方法,对攻击路径进行历史回放,回溯分析黑客攻击全过程,能够进行快速分析,进一步提高了数据的安全性。
综上所述,本发明提出的信息安全中的大数据分析方法,通过对大数据分析方法进行资产分析、纵向分析、横向分析、风险分析及入侵分析,方便清晰展现完整的系统内部运行轨迹,能够优化知识库并进行网络可视化展现,方便对攻击路径进行历史回放,回溯分析黑客攻击全过程,能够进行快速分析,进一步提高了数据的安全性。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种应用于信息安全领域的大数据分析方法,其特征在于,包括以下步骤:
S1:在业务主机上安装1个轻量级采集探针,通过采集探针深度采集主机的数据信息,覆盖不同类型主机机器信息数据,采集探针仅与Server端保持连接即可,无需启用任何监听端口,运行在系统RING3级别,数据采集过程中采集探针对所占用主机内的资源消耗严格控制,完全不影响操作系统;
S2:采集探针通过执行脚本进行原始数据采集,采集的原始数据缓存到本地数据库的Table表中并加入数据预处理队列,预处理队列通过标签自动分析对原始数据进行标记,同时利用预处理脚本中的多种规则对原始数据进行处理,继而包装成JSON格式的标准化数据,存放于待发送区,进行发送;
S3:预处理的数据通过私有加密协议进行加密传输,继而进行数据存储;
S4:从底层的安全数据中心部分抽取相关数据进行安全分析,安全分析包括:资产分析、纵向分析、横向分析、风险分析及入侵分析,其中,
资产分析针对每日汇总的资产数据进行分类统计,结合不同安全视角分析资产微指标的变化,针对上下线变更资产进行标注,将资产数据信息结合大数据插件关联分析,分析展现工作包含两个分析纬度;
纵向分析针对单台服务器以时间为导向,记录系统内部所有应用程序的启动以及运行轨迹,用户可以根据时间轴来观察系统内部应用程序的运行情况,同时记录不同的运维人员对不同应用的运维情况,将所有信息以时间轴的方式统一展现出来;
横向分析针对所有服务器以应用程序为导向,记录同一应用程序在不同服务器中的运行轨迹,比对不同服务器中该应用的运行差异;
风险分析关注系统和应用双层面,通过网络可视化展现,并补充数据库,通过客户端收集、整理数据,上报连接信息,服务端获取到所有主机发送的数据之后,向服务端前台透传,前台使用syslog进行日志并输出至Splunk平台,以输出数据作为输入源,进行二次分析、统计建模、业务规则梳理的工作,通过关系网络分析进行监控和分析单位时间内主机间的访问关系,进行网络可视化展现;
通过大数据插件和根据运维操作情况结合电力行业特性、威胁情报以及安全威胁等来补充并优化知识库,对现有数据进行采集,然后结合不同安全背景进行分析,根据风险信息、安全威胁结合安全插件快速分析和响应,当新的安全事件、漏洞公布时输出安全分析,安全人员通过安全防护平台可将威胁检测插件快速下发至所有主机,在数秒内响应安全事件并且将结果可视化地呈现给用户,并将所有威胁检测插件的使用方法和多插件组合性使用方法,以规范的方式进行汇总,经过评审小组对这些新的知识进行审核,并纳入知识库;
入侵分析针对业务主机正常运行建立基于场景的行为模型,做定制化入侵分析,利用大数据查询技术,以一条攻击锚点告警为基础信息,通过该信息向下钻取,分析前后一定时间段内与该条信息存在关联的数据信息,通过对攻击路径的每个节点进行深入监控,结合大数据、机器学习分析方法,对攻击路径进行历史回放,回溯分析黑客攻击全过程完成一次整体攻击链的分析。
2.根据权利要求1所述的一种应用于信息安全领域的大数据分析方法,其特征在于,所述原始数据处理包括结构化数据处理和非结构化数据处理,结构化数据处理通过脚本提取结构化的源数据,进行简单的格式化处理,非结构化数据处理通过不同的机器数据信息通过定制脚本接口的方式生成适应分析处理的数据格式。
3.根据权利要求1所述的一种应用于信息安全领域的大数据分析方法,其特征在于,所述风险分析包括分析系统上的安全补丁、漏洞和文件完整性以及应用服务的配置缺陷、操作违规和异常连接。
4.根据权利要求1所述的一种应用于信息安全领域的大数据分析方法,其特征在于,所述采集探针设计分为底层基础库、框架层、业务层、监控模块和探针程序管理模块。
5.根据权利要求2所述的一种应用于信息安全领域的大数据分析方法,其特征在于,所述结构化数据包括主机名称、操作系统类型、主机IP、主机账号、主机配置和漏洞信息。
6.根据权利要求2所述的一种应用于信息安全领域的大数据分析方法,其特征在于,所述非结构化数据包括运行的服务、安装的软件、运行的进程、web服务、web目录、操作指令、主机发现数据、syslog日志、文件二进制数据和网络连接数据。
7.根据权利要求1所述的一种应用于信息安全领域的大数据分析方法,其特征在于,所述多种规则包括过滤规则、去重规则和编排规则。
8.根据权利要求1所述的一种应用于信息安全领域的大数据分析方法,其特征在于,所述资产数据信息包括系统、进程、应用、安装包和端口。
9.根据权利要求1所述的一种应用于信息安全领域的大数据分析方法,其特征在于,所述不同服务器中应用的运行差异包括安装包版本、系统申请的资源、升级时间和运维人员。
10.根据权利要求1所述的一种应用于信息安全领域的大数据分析方法,其特征在于,所述运行情况具体内容包括启动、停止、安装包版本、安装包变更情况和向系统申请的资源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811476794.3A CN109660526A (zh) | 2018-12-05 | 2018-12-05 | 一种应用于信息安全领域的大数据分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811476794.3A CN109660526A (zh) | 2018-12-05 | 2018-12-05 | 一种应用于信息安全领域的大数据分析方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109660526A true CN109660526A (zh) | 2019-04-19 |
Family
ID=66112538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811476794.3A Pending CN109660526A (zh) | 2018-12-05 | 2018-12-05 | 一种应用于信息安全领域的大数据分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109660526A (zh) |
Cited By (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110213128A (zh) * | 2019-05-28 | 2019-09-06 | 掌阅科技股份有限公司 | 服务端口检测方法、电子设备及计算机存储介质 |
CN110309653A (zh) * | 2019-04-25 | 2019-10-08 | 维沃移动通信有限公司 | 一种安全防护处理方法及终端 |
CN110351250A (zh) * | 2019-06-18 | 2019-10-18 | 国家计算机网络与信息安全管理中心 | 一种多数据源安全知识归集系统 |
CN110365714A (zh) * | 2019-08-23 | 2019-10-22 | 深圳前海微众银行股份有限公司 | 主机入侵检测方法、装置、设备及计算机存储介质 |
CN110392048A (zh) * | 2019-07-04 | 2019-10-29 | 湖北央中巨石信息技术有限公司 | 基于ce-rbf的网络安全态势感知模型和方法 |
CN110417772A (zh) * | 2019-07-25 | 2019-11-05 | 浙江大华技术股份有限公司 | 攻击行为的分析方法及装置、存储介质、电子装置 |
CN110489211A (zh) * | 2019-08-16 | 2019-11-22 | 杭州安恒信息技术股份有限公司 | 基于文件过滤驱动框架的回放方法和装置 |
CN110516440A (zh) * | 2019-08-12 | 2019-11-29 | 广州海颐信息安全技术有限公司 | 基于拖拽的特权威胁行为轨迹关联回放的方法及装置 |
CN110543761A (zh) * | 2019-07-23 | 2019-12-06 | 安徽蓝麦通信股份有限公司 | 一种应用于信息安全领域的大数据分析方法 |
CN110618870A (zh) * | 2019-09-20 | 2019-12-27 | 广东浪潮大数据研究有限公司 | 一种深度学习训练任务的工作方法及装置 |
CN110650137A (zh) * | 2019-09-23 | 2020-01-03 | 煤炭科学技术研究院有限公司 | 煤矿网络异常行为预警方法、系统、设备及可读存储介质 |
CN110650155A (zh) * | 2019-10-16 | 2020-01-03 | 杭州安恒信息技术股份有限公司 | 网络安全态势感知平台中安全隐患信息的快速传递方法 |
CN110674302A (zh) * | 2019-09-30 | 2020-01-10 | 贵州航天云网科技有限公司 | 一种基于大数据分析的数据智能分类及协同方法 |
CN110798454A (zh) * | 2019-10-18 | 2020-02-14 | 中国科学院信息工程研究所 | 一种基于攻击组织能力评估对攻击进行防御的方法 |
CN110958257A (zh) * | 2019-12-06 | 2020-04-03 | 北京中睿天下信息技术有限公司 | 一种内网渗透过程还原方法和系统 |
CN111030987A (zh) * | 2019-10-30 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 一种多安全设备的关联分析方法、装置及存储介质 |
CN111031050A (zh) * | 2019-12-16 | 2020-04-17 | 深圳市国电科技通信有限公司 | 用于用电信息采集系统的监测方法及装置 |
CN111107035A (zh) * | 2018-10-25 | 2020-05-05 | 中国电子科技集团公司电子科学研究院 | 基于行为辨识的安全态势感知与防护方法及装置 |
CN111104670A (zh) * | 2019-12-11 | 2020-05-05 | 国网甘肃省电力公司电力科学研究院 | 一种apt攻击的识别和防护方法 |
CN111147499A (zh) * | 2019-12-30 | 2020-05-12 | 北京长亭未来科技有限公司 | 一种网络攻击行为采集与回放方法、装置,系统及电子设备 |
CN111428895A (zh) * | 2020-03-27 | 2020-07-17 | 安徽数升数据科技有限公司 | 一种智能电表故障诊断支撑中心 |
CN111538635A (zh) * | 2020-04-14 | 2020-08-14 | 北京宝兰德软件股份有限公司 | 系统资源画像的生成方法、装置、电子设备和存储介质 |
CN111552524A (zh) * | 2020-05-06 | 2020-08-18 | Oppo(重庆)智能科技有限公司 | 一种插件加载方法、装置及计算机可读存储介质 |
CN111800482A (zh) * | 2020-06-18 | 2020-10-20 | 杨进雄 | 工业互联网的动态安全防护、装置及服务器 |
CN111817912A (zh) * | 2020-06-28 | 2020-10-23 | 中国工商银行股份有限公司 | 基于轻量级脚本的接入层热点流量监控方法及装置 |
CN111861143A (zh) * | 2020-06-29 | 2020-10-30 | 国网河北省电力有限公司信息通信分公司 | 一种电力信息通信资产的监控系统 |
CN111953684A (zh) * | 2020-08-12 | 2020-11-17 | 珠海市鸿瑞信息技术股份有限公司 | 一种电力网络中apt攻击分析系统 |
CN112100259A (zh) * | 2020-09-08 | 2020-12-18 | 福建中信网安信息科技有限公司 | 一种基于等级保护综合管理平台的数据录入系统 |
CN112256497A (zh) * | 2020-10-28 | 2021-01-22 | 重庆紫光华山智安科技有限公司 | 一种通用的高可用服务实现方法、系统、介质及终端 |
CN112287067A (zh) * | 2020-10-29 | 2021-01-29 | 国家电网有限公司信息通信分公司 | 一种基于语义分析的敏感事件可视化应用实现方法、系统及终端 |
CN112287347A (zh) * | 2020-12-31 | 2021-01-29 | 博智安全科技股份有限公司 | 一种目标机器行为审计方法及系统 |
CN112329021A (zh) * | 2020-11-09 | 2021-02-05 | 杭州安恒信息技术股份有限公司 | 一种排查应用漏洞的方法、装置、电子装置和存储介质 |
CN112445674A (zh) * | 2019-08-30 | 2021-03-05 | 中国石油化工股份有限公司 | 一种计算机集群的数据处理方法和存储介质 |
CN112612831A (zh) * | 2020-12-14 | 2021-04-06 | 南方电网数字电网研究院有限公司 | 一种预警系统的运维流程管理性能优化方法 |
CN112737868A (zh) * | 2020-10-28 | 2021-04-30 | 北京邮电大学 | 一种基于探针调度的多目标优化方法及相关设备 |
CN112804190A (zh) * | 2020-12-18 | 2021-05-14 | 国网湖南省电力有限公司 | 一种基于边界防火墙流量的安全事件检测方法及系统 |
CN112866278A (zh) * | 2021-02-04 | 2021-05-28 | 许昌学院 | 一种基于大数据的计算机网络信息安全防护系统 |
CN113010475A (zh) * | 2019-12-20 | 2021-06-22 | 百度在线网络技术(北京)有限公司 | 用于存储轨迹数据的方法和装置 |
CN113381881A (zh) * | 2021-05-25 | 2021-09-10 | 山东浪潮爱购云链信息科技有限公司 | 一种主机监控告警处理的方法、装置 |
CN113657505A (zh) * | 2021-08-18 | 2021-11-16 | 国网四川省电力公司自贡供电公司 | 一种电力监控平台的数据处理系统及方法 |
CN114201199A (zh) * | 2021-12-08 | 2022-03-18 | 上海汉际智能科技有限公司 | 基于信息安全大数据的防护升级方法及信息安全系统 |
CN114253630A (zh) * | 2021-12-23 | 2022-03-29 | 上海新炬网络信息技术股份有限公司 | 基于Java切面修改Form表单变化信息实现日志保存的方法 |
CN114285629A (zh) * | 2021-12-22 | 2022-04-05 | 中国人民银行清算总中心 | Sdn同区域数据流访问控制方法及sdn网络 |
CN114531251A (zh) * | 2020-10-30 | 2022-05-24 | 开物成务(北京)科技发展有限公司 | 一种对工作负载可运行资源的检测与防护方法 |
CN114884685A (zh) * | 2021-02-05 | 2022-08-09 | 华为技术有限公司 | 电子设备的安全管理方法、电子设备及其可读介质 |
CN115033457A (zh) * | 2022-06-22 | 2022-09-09 | 浙江大学 | 一种可监控预警的多源数据实时采集方法及系统 |
CN115344563A (zh) * | 2022-08-17 | 2022-11-15 | 中国电信股份有限公司 | 数据去重方法及装置、存储介质、电子设备 |
CN115426200A (zh) * | 2022-11-03 | 2022-12-02 | 北京数盾信息科技有限公司 | 一种数据采集处理方法及系统 |
CN116248406A (zh) * | 2023-03-08 | 2023-06-09 | 深圳市亿特宝科技有限公司 | 信息安全存储方法及其信息安全设备 |
CN116962093A (zh) * | 2023-09-21 | 2023-10-27 | 江苏天创科技有限公司 | 基于云计算的信息传输安全性监测方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105847029A (zh) * | 2015-09-08 | 2016-08-10 | 南京联成科技发展有限公司 | 一种基于大数据分析的信息安全事件自动关联及快速响应的方法及系统 |
CN105843803A (zh) * | 2015-01-12 | 2016-08-10 | 上海悦程信息技术有限公司 | 大数据安全可视化交互分析系统及方法 |
CN106254125A (zh) * | 2016-08-18 | 2016-12-21 | 南京联成科技发展有限公司 | 基于大数据的安全事件相关性分析的方法及系统 |
KR20180060005A (ko) * | 2016-11-28 | 2018-06-07 | 주식회사 나라시스템 | 클라우드 환경에서 개인정보 보호를 지원하는 p2p 중개 보안 시스템 |
-
2018
- 2018-12-05 CN CN201811476794.3A patent/CN109660526A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105843803A (zh) * | 2015-01-12 | 2016-08-10 | 上海悦程信息技术有限公司 | 大数据安全可视化交互分析系统及方法 |
CN105847029A (zh) * | 2015-09-08 | 2016-08-10 | 南京联成科技发展有限公司 | 一种基于大数据分析的信息安全事件自动关联及快速响应的方法及系统 |
CN106254125A (zh) * | 2016-08-18 | 2016-12-21 | 南京联成科技发展有限公司 | 基于大数据的安全事件相关性分析的方法及系统 |
KR20180060005A (ko) * | 2016-11-28 | 2018-06-07 | 주식회사 나라시스템 | 클라우드 환경에서 개인정보 보호를 지원하는 p2p 중개 보안 시스템 |
Cited By (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111107035B (zh) * | 2018-10-25 | 2022-05-17 | 中国电子科技集团公司电子科学研究院 | 基于行为辨识的安全态势感知与防护方法及装置 |
CN111107035A (zh) * | 2018-10-25 | 2020-05-05 | 中国电子科技集团公司电子科学研究院 | 基于行为辨识的安全态势感知与防护方法及装置 |
CN110309653A (zh) * | 2019-04-25 | 2019-10-08 | 维沃移动通信有限公司 | 一种安全防护处理方法及终端 |
CN110213128A (zh) * | 2019-05-28 | 2019-09-06 | 掌阅科技股份有限公司 | 服务端口检测方法、电子设备及计算机存储介质 |
CN110213128B (zh) * | 2019-05-28 | 2020-06-05 | 掌阅科技股份有限公司 | 服务端口检测方法、电子设备及计算机存储介质 |
CN110351250A (zh) * | 2019-06-18 | 2019-10-18 | 国家计算机网络与信息安全管理中心 | 一种多数据源安全知识归集系统 |
CN110392048A (zh) * | 2019-07-04 | 2019-10-29 | 湖北央中巨石信息技术有限公司 | 基于ce-rbf的网络安全态势感知模型和方法 |
CN110543761A (zh) * | 2019-07-23 | 2019-12-06 | 安徽蓝麦通信股份有限公司 | 一种应用于信息安全领域的大数据分析方法 |
CN110417772B (zh) * | 2019-07-25 | 2022-08-16 | 浙江大华技术股份有限公司 | 攻击行为的分析方法及装置、存储介质、电子装置 |
CN110417772A (zh) * | 2019-07-25 | 2019-11-05 | 浙江大华技术股份有限公司 | 攻击行为的分析方法及装置、存储介质、电子装置 |
CN110516440B (zh) * | 2019-08-12 | 2021-12-10 | 广州海颐信息安全技术有限公司 | 基于拖拽的特权威胁行为轨迹关联回放的方法及装置 |
CN110516440A (zh) * | 2019-08-12 | 2019-11-29 | 广州海颐信息安全技术有限公司 | 基于拖拽的特权威胁行为轨迹关联回放的方法及装置 |
CN110489211A (zh) * | 2019-08-16 | 2019-11-22 | 杭州安恒信息技术股份有限公司 | 基于文件过滤驱动框架的回放方法和装置 |
CN110365714A (zh) * | 2019-08-23 | 2019-10-22 | 深圳前海微众银行股份有限公司 | 主机入侵检测方法、装置、设备及计算机存储介质 |
CN112445674A (zh) * | 2019-08-30 | 2021-03-05 | 中国石油化工股份有限公司 | 一种计算机集群的数据处理方法和存储介质 |
CN110618870A (zh) * | 2019-09-20 | 2019-12-27 | 广东浪潮大数据研究有限公司 | 一种深度学习训练任务的工作方法及装置 |
CN110618870B (zh) * | 2019-09-20 | 2021-11-19 | 广东浪潮大数据研究有限公司 | 一种深度学习训练任务的工作方法及装置 |
CN110650137A (zh) * | 2019-09-23 | 2020-01-03 | 煤炭科学技术研究院有限公司 | 煤矿网络异常行为预警方法、系统、设备及可读存储介质 |
CN110674302A (zh) * | 2019-09-30 | 2020-01-10 | 贵州航天云网科技有限公司 | 一种基于大数据分析的数据智能分类及协同方法 |
CN110650155A (zh) * | 2019-10-16 | 2020-01-03 | 杭州安恒信息技术股份有限公司 | 网络安全态势感知平台中安全隐患信息的快速传递方法 |
CN110798454A (zh) * | 2019-10-18 | 2020-02-14 | 中国科学院信息工程研究所 | 一种基于攻击组织能力评估对攻击进行防御的方法 |
CN111030987A (zh) * | 2019-10-30 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 一种多安全设备的关联分析方法、装置及存储介质 |
CN110958257A (zh) * | 2019-12-06 | 2020-04-03 | 北京中睿天下信息技术有限公司 | 一种内网渗透过程还原方法和系统 |
CN110958257B (zh) * | 2019-12-06 | 2022-06-07 | 北京中睿天下信息技术有限公司 | 一种内网渗透过程还原方法和系统 |
CN111104670B (zh) * | 2019-12-11 | 2023-09-01 | 国网甘肃省电力公司电力科学研究院 | 一种apt攻击的识别和防护方法 |
CN111104670A (zh) * | 2019-12-11 | 2020-05-05 | 国网甘肃省电力公司电力科学研究院 | 一种apt攻击的识别和防护方法 |
CN111031050B (zh) * | 2019-12-16 | 2022-07-15 | 深圳市国电科技通信有限公司 | 用于用电信息采集系统的监测方法及装置 |
CN111031050A (zh) * | 2019-12-16 | 2020-04-17 | 深圳市国电科技通信有限公司 | 用于用电信息采集系统的监测方法及装置 |
CN113010475A (zh) * | 2019-12-20 | 2021-06-22 | 百度在线网络技术(北京)有限公司 | 用于存储轨迹数据的方法和装置 |
CN111147499A (zh) * | 2019-12-30 | 2020-05-12 | 北京长亭未来科技有限公司 | 一种网络攻击行为采集与回放方法、装置,系统及电子设备 |
CN111428895A (zh) * | 2020-03-27 | 2020-07-17 | 安徽数升数据科技有限公司 | 一种智能电表故障诊断支撑中心 |
CN111538635B (zh) * | 2020-04-14 | 2023-11-17 | 北京宝兰德软件股份有限公司 | 系统资源画像的生成方法、装置、电子设备和存储介质 |
CN111538635A (zh) * | 2020-04-14 | 2020-08-14 | 北京宝兰德软件股份有限公司 | 系统资源画像的生成方法、装置、电子设备和存储介质 |
CN111552524A (zh) * | 2020-05-06 | 2020-08-18 | Oppo(重庆)智能科技有限公司 | 一种插件加载方法、装置及计算机可读存储介质 |
CN111552524B (zh) * | 2020-05-06 | 2023-10-13 | Oppo(重庆)智能科技有限公司 | 一种插件加载方法、装置及计算机可读存储介质 |
CN111800482A (zh) * | 2020-06-18 | 2020-10-20 | 杨进雄 | 工业互联网的动态安全防护、装置及服务器 |
CN111800482B (zh) * | 2020-06-18 | 2022-09-13 | 北京智优集品科技有限公司 | 工业互联网的动态安全防护、装置及服务器 |
CN111817912A (zh) * | 2020-06-28 | 2020-10-23 | 中国工商银行股份有限公司 | 基于轻量级脚本的接入层热点流量监控方法及装置 |
CN111861143A (zh) * | 2020-06-29 | 2020-10-30 | 国网河北省电力有限公司信息通信分公司 | 一种电力信息通信资产的监控系统 |
CN111953684A (zh) * | 2020-08-12 | 2020-11-17 | 珠海市鸿瑞信息技术股份有限公司 | 一种电力网络中apt攻击分析系统 |
CN112100259A (zh) * | 2020-09-08 | 2020-12-18 | 福建中信网安信息科技有限公司 | 一种基于等级保护综合管理平台的数据录入系统 |
CN112256497B (zh) * | 2020-10-28 | 2023-05-12 | 重庆紫光华山智安科技有限公司 | 一种通用的高可用服务实现方法、系统、介质及终端 |
CN112256497A (zh) * | 2020-10-28 | 2021-01-22 | 重庆紫光华山智安科技有限公司 | 一种通用的高可用服务实现方法、系统、介质及终端 |
CN112737868A (zh) * | 2020-10-28 | 2021-04-30 | 北京邮电大学 | 一种基于探针调度的多目标优化方法及相关设备 |
CN112287067A (zh) * | 2020-10-29 | 2021-01-29 | 国家电网有限公司信息通信分公司 | 一种基于语义分析的敏感事件可视化应用实现方法、系统及终端 |
CN114531251A (zh) * | 2020-10-30 | 2022-05-24 | 开物成务(北京)科技发展有限公司 | 一种对工作负载可运行资源的检测与防护方法 |
CN112329021A (zh) * | 2020-11-09 | 2021-02-05 | 杭州安恒信息技术股份有限公司 | 一种排查应用漏洞的方法、装置、电子装置和存储介质 |
CN112329021B (zh) * | 2020-11-09 | 2024-03-26 | 杭州安恒信息技术股份有限公司 | 一种排查应用漏洞的方法、装置、电子装置和存储介质 |
CN112612831B (zh) * | 2020-12-14 | 2023-10-17 | 南方电网数字电网研究院有限公司 | 一种预警系统的运维流程管理性能优化方法 |
CN112612831A (zh) * | 2020-12-14 | 2021-04-06 | 南方电网数字电网研究院有限公司 | 一种预警系统的运维流程管理性能优化方法 |
CN112804190A (zh) * | 2020-12-18 | 2021-05-14 | 国网湖南省电力有限公司 | 一种基于边界防火墙流量的安全事件检测方法及系统 |
CN112287347A (zh) * | 2020-12-31 | 2021-01-29 | 博智安全科技股份有限公司 | 一种目标机器行为审计方法及系统 |
CN112866278A (zh) * | 2021-02-04 | 2021-05-28 | 许昌学院 | 一种基于大数据的计算机网络信息安全防护系统 |
CN112866278B (zh) * | 2021-02-04 | 2023-04-07 | 许昌学院 | 一种基于大数据的计算机网络信息安全防护系统 |
CN114884685A (zh) * | 2021-02-05 | 2022-08-09 | 华为技术有限公司 | 电子设备的安全管理方法、电子设备及其可读介质 |
CN114884685B (zh) * | 2021-02-05 | 2023-08-22 | 华为技术有限公司 | 电子设备的安全管理方法、电子设备及其可读介质 |
CN113381881A (zh) * | 2021-05-25 | 2021-09-10 | 山东浪潮爱购云链信息科技有限公司 | 一种主机监控告警处理的方法、装置 |
CN113657505A (zh) * | 2021-08-18 | 2021-11-16 | 国网四川省电力公司自贡供电公司 | 一种电力监控平台的数据处理系统及方法 |
CN114201199B (zh) * | 2021-12-08 | 2022-09-30 | 中软数智信息技术(武汉)有限公司 | 基于信息安全大数据的防护升级方法及信息安全系统 |
CN114201199A (zh) * | 2021-12-08 | 2022-03-18 | 上海汉际智能科技有限公司 | 基于信息安全大数据的防护升级方法及信息安全系统 |
CN114285629A (zh) * | 2021-12-22 | 2022-04-05 | 中国人民银行清算总中心 | Sdn同区域数据流访问控制方法及sdn网络 |
CN114253630B (zh) * | 2021-12-23 | 2023-07-25 | 上海新炬网络信息技术股份有限公司 | 基于Java切面修改Form表单变化信息实现日志保存的方法 |
CN114253630A (zh) * | 2021-12-23 | 2022-03-29 | 上海新炬网络信息技术股份有限公司 | 基于Java切面修改Form表单变化信息实现日志保存的方法 |
CN115033457B (zh) * | 2022-06-22 | 2023-08-25 | 浙江大学 | 一种可监控预警的多源数据实时采集方法及系统 |
CN115033457A (zh) * | 2022-06-22 | 2022-09-09 | 浙江大学 | 一种可监控预警的多源数据实时采集方法及系统 |
CN115344563A (zh) * | 2022-08-17 | 2022-11-15 | 中国电信股份有限公司 | 数据去重方法及装置、存储介质、电子设备 |
CN115344563B (zh) * | 2022-08-17 | 2024-02-02 | 中国电信股份有限公司 | 数据去重方法及装置、存储介质、电子设备 |
CN115426200B (zh) * | 2022-11-03 | 2023-03-03 | 北京数盾信息科技有限公司 | 一种数据采集处理方法及系统 |
CN115426200A (zh) * | 2022-11-03 | 2022-12-02 | 北京数盾信息科技有限公司 | 一种数据采集处理方法及系统 |
CN116248406A (zh) * | 2023-03-08 | 2023-06-09 | 深圳市亿特宝科技有限公司 | 信息安全存储方法及其信息安全设备 |
CN116248406B (zh) * | 2023-03-08 | 2023-09-01 | 深圳市亿特宝科技有限公司 | 信息安全存储方法及其信息安全设备 |
CN116962093A (zh) * | 2023-09-21 | 2023-10-27 | 江苏天创科技有限公司 | 基于云计算的信息传输安全性监测方法及系统 |
CN116962093B (zh) * | 2023-09-21 | 2023-12-15 | 江苏天创科技有限公司 | 基于云计算的信息传输安全性监测方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109660526A (zh) | 一种应用于信息安全领域的大数据分析方法 | |
Radoglou-Grammatikis et al. | Securing the smart grid: A comprehensive compilation of intrusion detection and prevention systems | |
CN112651006B (zh) | 一种电网安全态势感知系统 | |
CN105119750B (zh) | 一种基于大数据的分布式信息安全运维管理平台系统 | |
CN107135093B (zh) | 一种基于有限自动机的物联网入侵检测方法及检测系统 | |
Zhu et al. | SCADA-specific intrusion detection/prevention systems: a survey and taxonomy | |
KR101375813B1 (ko) | 디지털 변전소의 실시간 보안감사 및 이상징후 탐지를 위한 능동형 보안 센싱 장치 및 방법 | |
CN112766672A (zh) | 一种基于全面评估的网络安全保障方法及系统 | |
CN105812200B (zh) | 异常行为检测方法及装置 | |
CN104852927A (zh) | 基于多源异构的信息安全综合管理系统 | |
Efstathopoulos et al. | Operational data based intrusion detection system for smart grid | |
CN106779485B (zh) | 基于soa架构的综合管理系统及数据处理方法 | |
CN113037745A (zh) | 一种基于安全态势感知的智能变电站风险预警系统及方法 | |
CN112887268A (zh) | 一种基于全面检测和识别的网络安全保障方法及系统 | |
Wang et al. | A centralized HIDS framework for private cloud | |
Skopik et al. | synERGY: Cross-correlation of operational and contextual data to timely detect and mitigate attacks to cyber-physical systems | |
Bulle et al. | A host-based intrusion detection model based on OS diversity for SCADA | |
CN115664703A (zh) | 一种基于多维度信息的攻击溯源方法 | |
Zheng et al. | Smart grid: Cyber attacks, critical defense approaches, and digital twin | |
Chyssler et al. | Alarm reduction and correlation in defence of ip networks | |
Design of a network security audit system based on log data mining | ||
Sen et al. | On holistic multi-step cyberattack detection via a graph-based correlation approach | |
Li et al. | The research on network security visualization key technology | |
Cerullo et al. | Enabling convergence of physical and logical security through intelligent event correlation | |
CN116827698B (zh) | 一种网络关口流量安全态势感知系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190419 |
|
WD01 | Invention patent application deemed withdrawn after publication |