CN110474906A - 基于闭环反馈的主被动结合网络空间目标深度挖掘技术 - Google Patents

基于闭环反馈的主被动结合网络空间目标深度挖掘技术 Download PDF

Info

Publication number
CN110474906A
CN110474906A CN201910759126.XA CN201910759126A CN110474906A CN 110474906 A CN110474906 A CN 110474906A CN 201910759126 A CN201910759126 A CN 201910759126A CN 110474906 A CN110474906 A CN 110474906A
Authority
CN
China
Prior art keywords
information
data
network
passively
assets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910759126.XA
Other languages
English (en)
Inventor
孙波
李应博
张伟
司成祥
张建松
李胜男
毛蔚轩
盖伟麟
张泽亚
刘云昊
亓培锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Computer Network and Information Security Management Center
Original Assignee
National Computer Network and Information Security Management Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Computer Network and Information Security Management Center filed Critical National Computer Network and Information Security Management Center
Priority to CN201910759126.XA priority Critical patent/CN110474906A/zh
Publication of CN110474906A publication Critical patent/CN110474906A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及网络安全技术领域,尤其是一种基于闭环反馈的主被动结合网络空间目标深度挖掘技术,包括主动探测数据、被动分析数据、以及威胁情报库,主动探测数据为基于网络探测的方法,对目标网络中存在的资产、以及资产相关的威胁、漏洞、运行状态、拓扑结构相关属性进行大面积的识别进行泛目标探测,被动分析数据为针对重点网络进行检测,获取实际流量,进行流量强化分析,通过被动分析数据进行重点目标检测分析时,检测为高价值线索,主动探测数据能够对该线索进行资产再识别,进行重要资产探测,威胁情报库用于对主动探测数据和被动分析数据进行数据情报支持,本发明主被动数据获取的协同联动和数据融合技术,可实现态势数据的及时、全面获取。

Description

基于闭环反馈的主被动结合网络空间目标深度挖掘技术
技术领域
本发明涉及网络安全技术领域,具体领域为一种基于闭环反馈的主被动结合网络空间目标深度挖掘技术。
背景技术
目前网络安全行业主要采用主动手段、被动手段获取目标网络态势数据。主动探测主要基于网络探测的方法,对目标网络中存在的资产,以及资产相关的威胁、漏洞、运行状态、拓扑结构等相关属性进行大面积的识别,能够快速大规模的发现目标的信息,不足之处是对信息获取的深度广度不够,部分信息不准确,同时主动探测的隐蔽性不够的话会被发现。被动检测针对重点网络进行检测,需要获取实际流量,能做更深入的检测和取证。被动方式的缺点是无法快速获得大量的目标,对目标数据获取存在盲点。
发明内容
本发明的目的在于提供一种基于闭环反馈的主被动结合网络空间目标深度挖掘技术,以解决现有技术中无法快速获得大量的目标,对目标数据获取存在盲点的问题。
为实现上述目的,本发明提供如下技术方案:一种基于闭环反馈的主被动结合网络空间目标深度挖掘技术,包括主动探测数据、被动分析数据、以及威胁情报库,
主动探测数据为基于网络探测的方法,对目标网络中存在的资产、以及资产相关的威胁、漏洞、运行状态、拓扑结构相关属性进行大面积的识别进行泛目标探测,
被动分析数据为针对重点网络进行检测,获取实际流量,进行流量强化分析,
通过被动分析数据进行重点目标检测分析时,检测为高价值线索,主动探测数据能够对该线索进行资产再识别,进行重要资产探测,
威胁情报库用于对主动探测数据和被动分析数据进行数据情报支持,
通过上述方法对于探测分析得到的信息进行态势数据提取与分析。
优选的,威胁情报库包括APT攻击事件库、域名IPwhois库、地理位置库、网站指纹库、黑客档案库、数字签名库、恶意域名/IP库、恶意样本库。
优选的,用于主动和被动探测的信息包括重要资产信息、脆弱性信息、网络攻击告警信息、细粒度通信行为信息、以及威胁情报信息。
优选的,重要资产信息通过主动和被动探测来实现数据采集,其数据主要来源于重要目标的资产,包括数据服务器、身份认证服务器、主要业务的Web服务器,重要资产信息的信息类型包括资产操作系统信息、资产安全配置信息、资产网络配置信息、资产硬件指纹信息、资产赋值信息。
优选的,脆弱性信息主要通过威胁情报库支持下的主动和被动结合探测实现采集,脆弱性信息的信息类型包括Web应用漏洞信息、安全产品漏洞信息、应用程序漏洞信息、操作系统漏洞信息、数据库漏洞信息、网络设备漏洞信息。
优选的,网络攻击告警信息主要通过针对网络流量的异常检测、威胁情报IOC实现采集,网络攻击告警信息的信息类型包括攻击类型、攻击来源、攻击频度、攻击持续时间、协议还原关键信息、关键字检索关联信息,域名分析挖掘信息、Web攻击检测信息、敏感内容泄漏检测信息、网络木马检测信息。
优选的,细粒度通信行为信息通过协议解析以及各类专用检测模块进行实现采集,细粒度通信行为信息的信息类型包括邮件通信行为信息、典型通信协议行为信息、私有通信协议行为信息以及隐蔽信道检测信息。
优选的,威胁情报信息主要通过API接口获取国外多个威胁情报厂商的商业/开源威胁情报数据。
优选的,通过数据融合将基础安全数据基于已知特征进行合并,形成具有相同特征或属性的数据族,再数据族上进行数据关联,结合主动探测和被动获取数据完成态势数据的修正、补全。
与现有技术相比,本发明的有益效果是:提出基于多源探测数据和威胁情报的网络空间目标发现与价值评估、高价值目标牵引的流量强化分析与线索深度挖掘新思路,创新实现主被动结合的闭环协同机制,通过主被动数据获取的协同联动和数据融合技术,可实现态势数据的及时、全面获取;
全面、有效、准确、实时地信息采集是大数据环境下安全态势分析的基础,结合引入的威胁情报,加上人工实现自动化或半自动化的结合,实现探测方面的广度,解决单独主动或被动方式获取数据的不足,主被动结合的方式,最大程度弥补主被动获取目态势数据方面的局限性,形成可适用于需求的态势信息采集机制,完成态势数据的融合、修正、补全;
同时以外部订阅和自动生产的威胁情报来驱动策略更新,针对主被动方式建立迭代反馈的行为机制和线索联动实现多样化深层次的数据深度采集和处理。
附图说明
图1为本发明的流程图;
图2为本发明的数据信息融合图;
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1至2,本发明提供一种技术方案:一种基于闭环反馈的主被动结合网络空间目标深度挖掘技术,包括主动探测数据、被动分析数据、以及威胁情报库,
主动探测数据为基于网络探测的方法,对目标网络中存在的资产、以及资产相关的威胁、漏洞、运行状态、拓扑结构相关属性进行大面积的识别进行泛目标探测,
被动分析数据为针对重点网络进行检测,获取实际流量,进行流量强化分析,
通过被动分析数据进行重点目标检测分析时,检测为高价值线索,主动探测数据能够对该线索进行资产再识别,进行重要资产探测,
主动探测主要基于网络探测的方法,对目标网络中存在的资产,以及资产相关的威胁、漏洞、运行状态、拓扑结构等相关属性进行大面积的识别,能够快速大规模的发现目标的信息,不足之处是对信息获取的深度广度不够,部分信息不准确,同时主动探测的隐蔽性不够的话会被发现。
被动检测针对重点网络进行检测,需要获取实际流量,能做更深入的检测和取证。被动方式的缺点是无法快速获得大量的目标,对目标数据获取存在盲点。
威胁情报库用于对主动探测数据和被动分析数据进行数据情报支持,
通过上述方法对于探测分析得到的信息进行态势数据提取与分析。
闭环反馈的数据指令,遵循国家标准和网络安全信息共享数据接口规范的要求,设计安全数据接收和分发接口。各API接口统一采用JSON格式进行数据交换,数据编码格式为UTF-8,并采用HTTPS协议进行数据加密传输。
威胁情报库包括APT攻击事件库、域名IPwhois库、地理位置库、网站指纹库、黑客档案库、数字签名库、恶意域名/IP库、恶意样本库。
用于主动和被动探测的信息包括重要资产信息、脆弱性信息、网络攻击告警信息、细粒度通信行为信息、以及威胁情报信息,从而有效感知资产以及资产各个层面的属性信息。
重要资产信息通过主动和被动探测来实现数据采集,其数据主要来源于重要目标的资产,包括数据服务器、身份认证服务器、主要业务的Web服务器,重要资产信息的信息类型包括资产操作系统信息、资产安全配置信息、资产网络配置信息、资产硬件指纹信息、资产赋值信息。
脆弱性信息主要通过威胁情报库支持下的主动和被动结合探测实现采集,脆弱性信息的信息类型包括Web应用漏洞信息、安全产品漏洞信息、应用程序漏洞信息、操作系统漏洞信息、数据库漏洞信息、网络设备漏洞信息。
网络攻击告警信息主要通过针对网络流量的异常检测、威胁情报IOC实现采集,网络攻击告警信息的信息类型包括攻击类型、攻击来源、攻击频度、攻击持续时间、协议还原关键信息、关键字检索关联信息,域名分析挖掘信息、Web攻击检测信息、敏感内容泄漏检测信息(如图形或视频内容)、网络木马检测信息。
细粒度通信行为信息通过协议解析以及各类专用检测模块进行实现采集,细粒度通信行为信息的信息类型包括邮件通信行为信息、典型通信协议行为信息、私有通信协议行为信息以及隐蔽信道检测信息。
针对主动探测分析的高价值目标,细粒度通信行为检测主要通过协议解析以及各类专用检测模块进行实现,其主要针对恶意程序的远控通信(邮件、HTTP、P2P以及其他隐蔽信道等),需要通过数据分析以及机器学习的手段来发现潜在的威胁。信息类型包括邮件通信行为信息、典型通信协议行为信息、私有通信协议行为信息以及隐蔽信道检测信息。需要指出的是,这里可采用基于威胁情报迭代回溯的通信行为描述机制来实现高效地私有通信行为信息采集,即对于部分难解析协议的私有协议数据进行采样存储后,通过威胁情报数据库的更新后期实现回溯解析,从而提高信息采集效率。此外,对每一种通信协议都建立不同的通信行为的描述机制,尽可能细地描述通信过程中的行为细节。如HTTP的头部信息、TLS的证书、时长、上下行的比率等。
威胁情报信息主要通过API接口获取国外多个威胁情报厂商的商业/开源威胁情报数据,包括但不限于Sotan、Webroot、Cytegic、Flashpoint、OpenDNS、ZeroFox等情报源。
通过数据融合将基础安全数据基于已知特征进行合并,形成具有相同特征或属性的数据族,再数据族上进行数据关联,结合主动探测和被动获取数据完成态势数据的修正、补全。
(一)资产数据融合
数据字段:域名、Whois、IP(ASN)、备案信息、OS、端口、证书、协议、应用(组件)、URL(入口)、数据库、用户、邮件地址、文件、代码、配置等
主动探测:漏扫扫描、全端口扫描、爬虫等
被动分析:NET FLOW、协议分析等
相关标准:CCE、CPE、SCAP
(二)漏洞数据融合
数据字段:漏洞编号、漏洞描述、影响系统、POC、扫描检测规则、流量检测规则、发现者、利用者、时间线、利用工具/平台等
主动探测:漏扫、全量扫描、爬虫等
被动分析:被动扫描
相关标准:CVE、CWE、OVAL、CVRF、CVSS
(三)威胁数据融合
数据字段:威胁源、身份、指令集、行动、攻击模式、恶意软件、工具、利用漏洞、行动措施、指示器等。
主动探测:外部情报、情报平台、爬虫等
被动分析:流量分析、沙箱、蜜罐等。
相关标准及技术:Kill Chain
(四)事件数据融合
数据字段:网络事件、主机事件、FLOW事件、关联事件……
主动探测:事件共享,外部漏洞平台爬取……
被动分析:流量分析、事件通告……
相关标准及技术:Kill Chain。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (9)

1.一种基于闭环反馈的主被动结合网络空间目标深度挖掘技术,其特征在于:包括主动探测数据、被动分析数据、以及威胁情报库,
主动探测数据为基于网络探测的方法,对目标网络中存在的资产、以及资产相关的威胁、漏洞、运行状态、拓扑结构相关属性进行大面积的识别进行泛目标探测,
被动分析数据为针对重点网络进行检测,获取实际流量,进行流量强化分析,
通过被动分析数据进行重点目标检测分析时,检测为高价值线索,主动探测数据能够对该线索进行资产再识别,进行重要资产探测,
威胁情报库用于对主动探测数据和被动分析数据进行数据情报支持,
通过上述方法对于探测分析得到的信息进行态势数据提取与分析。
2.根据权利要求1所述的基于闭环反馈的主被动结合网络空间目标深度挖掘技术,其特征在于:威胁情报库包括APT攻击事件库、域名IPwhois库、地理位置库、网站指纹库、黑客档案库、数字签名库、恶意域名/IP库、恶意样本库。
3.根据权利要求2所述的基于闭环反馈的主被动结合网络空间目标深度挖掘技术,其特征在于:用于主动和被动探测的信息包括重要资产信息、脆弱性信息、网络攻击告警信息、细粒度通信行为信息、以及威胁情报信息。
4.根据权利要求3所述的基于闭环反馈的主被动结合网络空间目标深度挖掘技术,其特征在于:重要资产信息通过主动和被动探测来实现数据采集,其数据主要来源于重要目标的资产,包括数据服务器、身份认证服务器、主要业务的Web服务器,重要资产信息的信息类型包括资产操作系统信息、资产安全配置信息、资产网络配置信息、资产硬件指纹信息、资产赋值信息。
5.根据权利要求3所述的基于闭环反馈的主被动结合网络空间目标深度挖掘技术,其特征在于:脆弱性信息主要通过威胁情报库支持下的主动和被动结合探测实现采集,脆弱性信息的信息类型包括Web应用漏洞信息、安全产品漏洞信息、应用程序漏洞信息、操作系统漏洞信息、数据库漏洞信息、网络设备漏洞信息。
6.根据权利要求3所述的基于闭环反馈的主被动结合网络空间目标深度挖掘技术,其特征在于:网络攻击告警信息主要通过针对网络流量的异常检测、威胁情报IOC实现采集,网络攻击告警信息的信息类型包括攻击类型、攻击来源、攻击频度、攻击持续时间、协议还原关键信息、关键字检索关联信息,域名分析挖掘信息、Web攻击检测信息、敏感内容泄漏检测信息、网络木马检测信息。
7.根据权利要求3所述的基于闭环反馈的主被动结合网络空间目标深度挖掘技术,其特征在于:细粒度通信行为信息通过协议解析以及各类专用检测模块进行实现采集,细粒度通信行为信息的信息类型包括邮件通信行为信息、典型通信协议行为信息、私有通信协议行为信息以及隐蔽信道检测信息。
8.根据权利要求3所述的基于闭环反馈的主被动结合网络空间目标深度挖掘技术,其特征在于:威胁情报信息主要通过API接口获取国外多个威胁情报厂商的商业/开源威胁情报数据。
9.根据权利要求1所述的基于闭环反馈的主被动结合网络空间目标深度挖掘技术,其特征在于:通过数据融合将基础安全数据基于已知特征进行合并,形成具有相同特征或属性的数据族,再数据族上进行数据关联,结合主动探测和被动获取数据完成态势数据的修正、补全。
CN201910759126.XA 2019-08-16 2019-08-16 基于闭环反馈的主被动结合网络空间目标深度挖掘技术 Pending CN110474906A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910759126.XA CN110474906A (zh) 2019-08-16 2019-08-16 基于闭环反馈的主被动结合网络空间目标深度挖掘技术

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910759126.XA CN110474906A (zh) 2019-08-16 2019-08-16 基于闭环反馈的主被动结合网络空间目标深度挖掘技术

Publications (1)

Publication Number Publication Date
CN110474906A true CN110474906A (zh) 2019-11-19

Family

ID=68510939

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910759126.XA Pending CN110474906A (zh) 2019-08-16 2019-08-16 基于闭环反馈的主被动结合网络空间目标深度挖掘技术

Country Status (1)

Country Link
CN (1) CN110474906A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111104677A (zh) * 2019-12-18 2020-05-05 哈尔滨安天科技集团股份有限公司 基于cpe规范的漏洞补丁检测方法及装置
CN111245800A (zh) * 2020-01-02 2020-06-05 北京航天测控技术有限公司 基于应用场景的工控网络的网络安全测试方法和装置
CN111294332A (zh) * 2020-01-13 2020-06-16 交通银行股份有限公司 一种流量异常检测与dns信道异常检测系统及方法
CN111555988A (zh) * 2020-04-26 2020-08-18 深圳供电局有限公司 一种基于大数据的网络资产测绘发现方法及装置
CN112202764A (zh) * 2020-09-28 2021-01-08 中远海运科技股份有限公司 网络攻击链路可视化系统、方法和服务器
CN112448963A (zh) * 2021-02-01 2021-03-05 博智安全科技股份有限公司 分析自动攻击工业资产的方法、装置、设备及存储介质
CN112667765A (zh) * 2021-03-22 2021-04-16 远江盛邦(北京)网络安全科技股份有限公司 网络空间地图构建方法、装置及设备
CN116599775A (zh) * 2023-07-17 2023-08-15 南京中新赛克科技有限责任公司 一种主被动探测结合的资产发现系统及方法
CN116455632B (zh) * 2023-04-14 2023-10-13 郑州大学 一种基于主被动数据融合分析的目标识别方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103442008A (zh) * 2013-08-29 2013-12-11 中国科学院计算技术研究所 一种路由安全检测系统及检测方法
CN106656991A (zh) * 2016-10-28 2017-05-10 上海百太信息科技有限公司 一种网络威胁检测系统及检测方法
WO2017083436A1 (en) * 2015-11-09 2017-05-18 Cyphort, Inc. System and method for detecting lateral movement and data exfiltration
CN107872456A (zh) * 2017-11-09 2018-04-03 深圳市利谱信息技术有限公司 网络入侵防御方法、装置、系统及计算机可读存储介质
CN208210002U (zh) * 2017-12-25 2018-12-07 云南电网有限责任公司信息中心 基于峰谷调度策略的it资源攻击面信息采集与分析系统
CN109951477A (zh) * 2019-03-18 2019-06-28 武汉思普崚技术有限公司 一种基于威胁情报检测网络攻击的方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103442008A (zh) * 2013-08-29 2013-12-11 中国科学院计算技术研究所 一种路由安全检测系统及检测方法
WO2017083436A1 (en) * 2015-11-09 2017-05-18 Cyphort, Inc. System and method for detecting lateral movement and data exfiltration
CN106656991A (zh) * 2016-10-28 2017-05-10 上海百太信息科技有限公司 一种网络威胁检测系统及检测方法
CN107872456A (zh) * 2017-11-09 2018-04-03 深圳市利谱信息技术有限公司 网络入侵防御方法、装置、系统及计算机可读存储介质
CN208210002U (zh) * 2017-12-25 2018-12-07 云南电网有限责任公司信息中心 基于峰谷调度策略的it资源攻击面信息采集与分析系统
CN109951477A (zh) * 2019-03-18 2019-06-28 武汉思普崚技术有限公司 一种基于威胁情报检测网络攻击的方法和装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111104677A (zh) * 2019-12-18 2020-05-05 哈尔滨安天科技集团股份有限公司 基于cpe规范的漏洞补丁检测方法及装置
CN111104677B (zh) * 2019-12-18 2023-12-26 安天科技集团股份有限公司 基于cpe规范的漏洞补丁检测方法及装置
CN111245800A (zh) * 2020-01-02 2020-06-05 北京航天测控技术有限公司 基于应用场景的工控网络的网络安全测试方法和装置
CN111245800B (zh) * 2020-01-02 2022-08-16 北京航天测控技术有限公司 网络安全测试方法和装置、存储介质、电子装置
CN111294332A (zh) * 2020-01-13 2020-06-16 交通银行股份有限公司 一种流量异常检测与dns信道异常检测系统及方法
CN111555988B (zh) * 2020-04-26 2023-11-03 深圳供电局有限公司 一种基于大数据的网络资产测绘发现方法及装置
CN111555988A (zh) * 2020-04-26 2020-08-18 深圳供电局有限公司 一种基于大数据的网络资产测绘发现方法及装置
CN112202764A (zh) * 2020-09-28 2021-01-08 中远海运科技股份有限公司 网络攻击链路可视化系统、方法和服务器
CN112448963A (zh) * 2021-02-01 2021-03-05 博智安全科技股份有限公司 分析自动攻击工业资产的方法、装置、设备及存储介质
CN112667765A (zh) * 2021-03-22 2021-04-16 远江盛邦(北京)网络安全科技股份有限公司 网络空间地图构建方法、装置及设备
CN116455632B (zh) * 2023-04-14 2023-10-13 郑州大学 一种基于主被动数据融合分析的目标识别方法
CN116599775B (zh) * 2023-07-17 2023-10-17 南京中新赛克科技有限责任公司 一种主被动探测结合的资产发现系统及方法
CN116599775A (zh) * 2023-07-17 2023-08-15 南京中新赛克科技有限责任公司 一种主被动探测结合的资产发现系统及方法

Similar Documents

Publication Publication Date Title
CN110474906A (zh) 基于闭环反馈的主被动结合网络空间目标深度挖掘技术
Wang et al. Delving into internet DDoS attacks by botnets: characterization and analysis
Mozzaquatro et al. An ontology-based cybersecurity framework for the internet of things
US20220210200A1 (en) Ai-driven defensive cybersecurity strategy analysis and recommendation system
Lee et al. An effective security measures for nuclear power plant using big data analysis approach
CN107958322B (zh) 一种城市网络空间综合治理系统
CN115296924B (zh) 一种基于知识图谱的网络攻击预测方法及装置
CN109861995A (zh) 一种网络空间安全大数据智能分析方法、计算机可读介质
US20230362200A1 (en) Dynamic cybersecurity scoring and operational risk reduction assessment
CN108347430A (zh) 基于深度学习的网络入侵检测和漏洞扫描方法及装置
CN108780485A (zh) 基于模式匹配的数据集提取
CN112417477A (zh) 一种数据安全监测方法、装置、设备及存储介质
US10242193B1 (en) Method of resource-limited device and device class identification using system and function call tracing techniques, performance, and statistical analysis
Kim et al. A big data framework for network security of small and medium enterprises for future computing
Shah et al. Compromised user credentials detection in a digital enterprise using behavioral analytics
US11818160B2 (en) Predicting cyber risk for assets with limited scan information using machine learning
Drosou et al. An enhanced graph analytics platform (gap) providing insight in big network data
US10728275B2 (en) Method and apparatus for determining a threat using distributed trust across a network
Shao et al. Real-time irc threat detection framework
Coppolino et al. A framework for mastering heterogeneity in multi-layer security information and event correlation
CN114338171A (zh) 一种黑产攻击检测方法和装置
Andrade et al. Management of information security indicators under a cognitive security model
CN113918938A (zh) 一种持续免疫安全系统的用户实体行为分析方法及系统
Wang et al. An end-to-end method for advanced persistent threats reconstruction in large-scale networks based on alert and log correlation
Iorliam Cybersecurity in Nigeria: A Case Study of Surveillance and Prevention of Digital Crime

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191119

RJ01 Rejection of invention patent application after publication