CN110708340A - 一种企业专用网络安全监管系统 - Google Patents
一种企业专用网络安全监管系统 Download PDFInfo
- Publication number
- CN110708340A CN110708340A CN201911080271.1A CN201911080271A CN110708340A CN 110708340 A CN110708340 A CN 110708340A CN 201911080271 A CN201911080271 A CN 201911080271A CN 110708340 A CN110708340 A CN 110708340A
- Authority
- CN
- China
- Prior art keywords
- network
- information
- private network
- enterprise
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种企业专用网络安全监管系统,其特征在于,包括:安全运行中心、企业网络平台和应用控制终端;所述安全运行中心可以为企业制定全面的安全配置与策略,合理规划及使用信息资源,并实时的对企业网络进行监控,所述企业网络平台可以实时的监控企业专用网络中所有的运行数据信息。本发明中,该企业专用网络安全监管系统采用一个中心、四个平台和五个控制端的结构体系,实现了对企业专用网络逐级渗透的监管效果,也实现了企业专用网络相对统一的网络监管,同时通过对企业专用网络中各项入网设备和控制端的实时监控,能够防止网内和网内的数据发生异常的传输交换,防止企业专用网络出现漏洞而导致数据的丢失或泄漏。
Description
技术领域
本发明涉及企业专用网络监管技术领域,尤其涉及一种企业专用网络安全监管系统。
背景技术
企业专用网络是两个企业间的专线连接,这种连接是两个企业的内部网之间的物理连接,和一般的拨号连接不同,专线是一直连通的,除了这两个合法连入专用网络的企业,其他任何人和企业都不能进入该网络,企业专用网络保证了信息流的安全性和完整性,因此需要对企业专用网络进行安全监管。
现有的企业专用网络安全监管系统通常多采用单项监管和局部监管的体系,使其只能够对企业专用网络内特性范围中的数据进行监管,无法将所有的监管体系汇总在一起形成统一的监管体系,导致对企业专用网络的监管效果不够全面安全,容易造成企业核心数据信息的丢失或泄露。
发明内容
本发明的目的是为了解决现有技术中存在的缺点,而提出的一种企业专用网络安全监管系统。
为了实现上述目的,本发明采用了如下技术方案:一种企业专用网络安全监管系统,其特征在于,包括:安全运行中心、企业网络平台和应用控制终端;
所述安全运行中心可以为企业制定全面的安全配置与策略,合理规划及使用信息资源,并实时的对企业专用网络运行、网络设备、主机系统、数据库操作行为、应用系统、网络服务信息内容进行监控,对具有安全隐患的的信息进行及时的报警;
所述企业网络平台可以实时的监控企业专用网络中所有的运行数据信息,对监控到的数据信息进行汇总后,将企业专用网络中的中间层所监控到的信息传输到安全运行中心;
所述应用控制终端作为设备、信息或者系统的集合,用于将安全运行中心传输的数据指令准确对应的传导在企业专用网络的输出设备上,并精确完整的执行安全指令。
作为上述技术方案的进一步描述:
所述安全运行中心包括安全配置监管体系、信息服务监管体系和监控与报警体系;
所述安全配置监管体系用于管理企业专用网络中的相关配置情况,并对企业专用网络的配置拟定符合要求的安全配置和策略;
所述信息服务监管体系用于管理企业专用网络中的信息服务内容,并对企业专用网络的信息拟定合理的信息资源使用策略;
所述监控与报警体系用于通过具体的监控设备实时的监控气压专用网络中各个设备的运行状态,对具有安全隐患的的信息进行及时的报警。
作为上述技术方案的进一步描述:
所述企业网络平台包括网络安全平台;
所述网络安全平台由边界管理模块、实时监控模块和综合监控模块组成;
通过边界管理模块可以管理企业专用网络中的边界防护设备,并把边界防护设备的配置情况上传到安全运行中心的安全配置管理数据库内储存;
通过实时监控模块可以实时监控企业专用网络中的网络路由机交换设备,并把监控得到的信息上传到安全运行中心的监控与预警平台中储存;
通过综合监控模块可以综合监控机房内的各项安全指标,并把监控得到的信息进行汇总,之后统一上传到安全运行中心。
作为上述技术方案的进一步描述:
所述企业网络平台还包括主机与应用安全平台;
所述主机与应用安全平台由主机入网认证与控制模块、病毒监控与升级管理模块、CA认证模块、综合访问授权与控制模块和系统加固与监管模块组成;
通过主机入网认证与控制模块可以检测企业专用网络中的主机系统是否符合安全策略,并对检测的结果进行显示,从而控制主机系统接入企业专用网络;
通过病毒监控与升级管理模块可以管理企业专用网络中的主机安全状态,监控内网中的病毒情况,并对病毒库进行升级更新;
通过CA认证模块可以对企业专用网络中的各类应用程序系统进行身份的认证,并分类筛选出合格与不合格的身份信息;
通过综合访问授权与控制模块可以增强企业专用网路中应用系统的授权功能,确保应用系统的入网成功率;
通过系统加固与监管模块可以对监控主机的系统补丁状态进行监控,并对需要打补丁的主机系统进行提示更新。
作为上述技术方案的进一步描述:
所述企业网络平台还包括数据安全平台;
所述数据安全平台由数据库漏洞扫描与加固模块、数据分区与加密模块、核心数据传输控制模块和数据异地容灾备份模块组成;
通过数据库漏洞扫描与加固模块可以及时的发现应用系统中的漏洞,并及时的下载补丁来弥补漏洞所带来的威胁,消除应用系统的安全隐患;
通过数据分区与加密模块可以对数据库中关键数据进行加密存储,保障关键数据在数据库内的绝对安全;
通过核心数据传输控制模块可以对数据库内的核心数据的传输过程起到安全防护,确保核心数据传输的安全;
通过数据异地容灾备份模块可以建立容灾备份中心,并备份数据库内的相关数据,确保能够在灾难发生后及时的恢复数据。
作为上述技术方案的进一步描述:
所述企业网络平台还包括网络信息服务平台;
所述网络信息服务平台包括信息发布与管理模块、外网访问与控制模块和电子邮件监管模块;
通过信息发布与管理模块可以全面的审批企业专用网络中发布的信息内容,保证内容的合法性和合理性,并同时监控管理公共信息被访问时的相对安全;
通过外网访问与控制模块可以对企业中的员工在访问外网时进行实时的监控,检测并删除可能泄露企业数据信息的部分内容,并阻挡外网数据的侵入;
通过电子邮件监管模块可以对网络中发出和接收的电子邮件内容进行过滤,保证企业机密数据信息不会通过电子邮件传播出去造成信息的泄漏。
作为上述技术方案的进一步描述:
所述应用控制终端包括安全防护设备单元、网络路由与交换设备单元、主机系统及机房防护设备单元、应用程序单元和公共信息单元;
所述安全防护设备单元用于确保边界访问设备始终处于企业专用网络的安全系统内,并将监控信息汇总传输到安全运行中心;
所述网络路由与交换设备单元用于确保网络路由与交换设备始终处于企业专用网络的安全系统内,并将监控信息汇总传输到安全运行中心;
所述主机系统及机房防护设备单元用于监视主机系统及机房防护设备的全部方面,并将监控信息汇总传输到安全运行中心;
所述应用程序单元用于服务于企业专用网络中的各类应用系统,保证应用系统的身份认证准确性、数据传输的安全性和存储加密的独一性;
所述公共信息单元用于监视网络安全系统内的公共信息,确保公共信息发布、访问和传播过程的安全性,确保不会将企业专用网络中安全数据库内的数据泄露出去。
有益效果
本发明提供了一种企业专用网络安全监管系统。具备以下有益效果:
(1):该企业专用网络安全监管系统采用一个中心、四个平台和五个控制端的结构体系,实现了对企业专用网络分层逐级渗透的监管效果,确保了企业专用网络中各项数据的传输稳定性,也实现了企业专用网络相对统一的网络监管体系,最大化的确保了企业专用网络的安全性。
(2):该企业专用网络安全监管系统通过对企业专用网络中各项入网设备和控制端的全面实时监控,能够防止网内和网内的数据发生异常的传输交换,及时的发现安全隐患信息并报警消除,防止企业专用网络出现漏洞而导致数据的丢失或泄漏。
附图说明
图1为本发明提出的一种企业专用网络安全监管系统的示意图;
图2为本发明中安全运行中心的示意图;
图3为本发明中企业网络平台的示意图;
图4为本发明中网络安全平台的示意图;
图5为本发明中主机与应用安全平台的示意图;
图6为本发明中数据安全平台的示意图;
图7为本发明中网络信息服务平台的示意图;
图8为本发明中应用控制终端的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
如图1-图8所示,一种企业专用网络安全监管系统,包括:安全运行中心、企业网络平台和应用控制终端;
安全运行中心可以为企业制定全面的安全配置与策略,合理规划及使用信息资源,并实时的对企业专用网络运行、网络设备、主机系统、数据库操作行为、应用系统、网络服务信息内容进行监控,对具有安全隐患的的信息进行及时的报警;
企业网络平台可以实时的监控企业专用网络中所有的运行数据信息,对监控到的数据信息进行汇总后,将企业专用网络中的中间层所监控到的信息传输到安全运行中心;
应用控制终端作为设备、信息或者系统的集合,用于将安全运行中心传输的数据指令准确对应的传导在企业专用网络的输出设备上,并精确完整的执行安全指令。
安全运行中心包括安全配置监管体系、信息服务监管体系和监控与报警体系;
安全配置监管体系用于管理企业专用网络中的相关配置情况,并对企业专用网络的配置拟定符合要求的安全配置和策略;
信息服务监管体系用于管理企业专用网络中的信息服务内容,并对企业专用网络的信息拟定合理的信息资源使用策略;
监控与报警体系用于通过具体的监控设备实时的监控气压专用网络中各个设备的运行状态,对具有安全隐患的的信息进行及时的报警。
企业网络平台包括网络安全平台;
网络安全平台由边界管理模块、实时监控模块和综合监控模块组成;
通过边界管理模块可以管理企业专用网络中的边界防护设备,并把边界防护设备的配置情况上传到安全运行中心的安全配置管理数据库内储存;
通过实时监控模块可以实时监控企业专用网络中的网络路由机交换设备,并把监控得到的信息上传到安全运行中心的监控与预警平台中储存;
通过综合监控模块可以综合监控机房内的各项安全指标,并把监控得到的信息进行汇总,之后统一上传到安全运行中心。
企业网络平台还包括主机与应用安全平台;
主机与应用安全平台由主机入网认证与控制模块、病毒监控与升级管理模块、CA认证模块、综合访问授权与控制模块和系统加固与监管模块组成;
通过主机入网认证与控制模块可以检测企业专用网络中的主机系统是否符合安全策略,并对检测的结果进行显示,从而控制主机系统接入企业专用网络;
通过病毒监控与升级管理模块可以管理企业专用网络中的主机安全状态,监控内网中的病毒情况,并对病毒库进行升级更新;
通过CA认证模块可以对企业专用网络中的各类应用程序系统进行身份的认证,并分类筛选出合格与不合格的身份信息;
通过综合访问授权与控制模块可以增强企业专用网路中应用系统的授权功能,确保应用系统的入网成功率;
通过系统加固与监管模块可以对监控主机的系统补丁状态进行监控,并对需要打补丁的主机系统进行提示更新。
企业网络平台还包括数据安全平台;
数据安全平台由数据库漏洞扫描与加固模块、数据分区与加密模块、核心数据传输控制模块和数据异地容灾备份模块组成;
通过数据库漏洞扫描与加固模块可以及时的发现应用系统中的漏洞,并及时的下载补丁来弥补漏洞所带来的威胁,消除应用系统的安全隐患;
通过数据分区与加密模块可以对数据库中关键数据进行加密存储,保障关键数据在数据库内的绝对安全;
通过核心数据传输控制模块可以对数据库内的核心数据的传输过程起到安全防护,确保核心数据传输的安全;
通过数据异地容灾备份模块可以建立容灾备份中心,并备份数据库内的相关数据,确保能够在灾难发生后及时的恢复数据。
企业网络平台还包括网络信息服务平台;
网络信息服务平台包括信息发布与管理模块、外网访问与控制模块和电子邮件监管模块;
通过信息发布与管理模块可以全面的审批企业专用网络中发布的信息内容,保证内容的合法性和合理性,并同时监控管理公共信息被访问时的相对安全;
通过外网访问与控制模块可以对企业中的员工在访问外网时进行实时的监控,检测并删除可能泄露企业数据信息的部分内容,并阻挡外网数据的侵入;
通过电子邮件监管模块可以对网络中发出和接收的电子邮件内容进行过滤,保证企业机密数据信息不会通过电子邮件传播出去造成信息的泄漏。
应用控制终端包括安全防护设备单元、网络路由与交换设备单元、主机系统及机房防护设备单元、应用程序单元和公共信息单元;
安全防护设备单元用于确保边界访问设备始终处于企业专用网络的安全系统内,并将监控信息汇总传输到安全运行中心;
网络路由与交换设备单元用于确保网络路由与交换设备始终处于企业专用网络的安全系统内,并将监控信息汇总传输到安全运行中心;
主机系统及机房防护设备单元用于监视主机系统及机房防护设备的全部方面,并将监控信息汇总传输到安全运行中心;
应用程序单元用于服务于企业专用网络中的各类应用系统,保证应用系统的身份认证准确性、数据传输的安全性和存储加密的独一性;
公共信息单元用于监视网络安全系统内的公共信息,确保公共信息发布、访问和传播过程的安全性,确保不会将企业专用网络中安全数据库内的数据泄露出去。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (7)
1.一种企业专用网络安全监管系统,其特征在于,包括:安全运行中心、企业网络平台和应用控制终端;
所述安全运行中心可以为企业制定全面的安全配置与策略,合理规划及使用信息资源,并实时的对企业专用网络运行、网络设备、主机系统、数据库操作行为、应用系统、网络服务信息内容进行监控,对具有安全隐患的的信息进行及时的报警;
所述企业网络平台可以实时的监控企业专用网络中所有的运行数据信息,对监控到的数据信息进行汇总后,将企业专用网络中的中间层所监控到的信息传输到安全运行中心;
所述应用控制终端作为设备、信息或者系统的集合,用于将安全运行中心传输的数据指令准确对应的传导在企业专用网络的输出设备上,并精确完整的执行安全指令。
2.根据权利要求1所述的一种企业专用网络安全监管系统,其特征在于,所述安全运行中心包括安全配置监管体系、信息服务监管体系和监控与报警体系;
所述安全配置监管体系用于管理企业专用网络中的相关配置情况,并对企业专用网络的配置拟定符合要求的安全配置和策略;
所述信息服务监管体系用于管理企业专用网络中的信息服务内容,并对企业专用网络的信息拟定合理的信息资源使用策略;
所述监控与报警体系用于通过具体的监控设备实时的监控气压专用网络中各个设备的运行状态,对具有安全隐患的的信息进行及时的报警。
3.根据权利要求1所述的一种企业专用网络安全监管系统,其特征在于,所述企业网络平台包括网络安全平台;
所述网络安全平台由边界管理模块、实时监控模块和综合监控模块组成;
通过边界管理模块可以管理企业专用网络中的边界防护设备,并把边界防护设备的配置情况上传到安全运行中心的安全配置管理数据库内储存;
通过实时监控模块可以实时监控企业专用网络中的网络路由机交换设备,并把监控得到的信息上传到安全运行中心的监控与预警平台中储存;
通过综合监控模块可以综合监控机房内的各项安全指标,并把监控得到的信息进行汇总,之后统一上传到安全运行中心。
4.根据权利要求1所述的一种企业专用网络安全监管系统,其特征在于,所述企业网络平台还包括主机与应用安全平台;
所述主机与应用安全平台由主机入网认证与控制模块、病毒监控与升级管理模块、CA认证模块、综合访问授权与控制模块和系统加固与监管模块组成;
通过主机入网认证与控制模块可以检测企业专用网络中的主机系统是否符合安全策略,并对检测的结果进行显示,从而控制主机系统接入企业专用网络;
通过病毒监控与升级管理模块可以管理企业专用网络中的主机安全状态,监控内网中的病毒情况,并对病毒库进行升级更新;
通过CA认证模块可以对企业专用网络中的各类应用程序系统进行身份的认证,并分类筛选出合格与不合格的身份信息;
通过综合访问授权与控制模块可以增强企业专用网路中应用系统的授权功能,确保应用系统的入网成功率;
通过系统加固与监管模块可以对监控主机的系统补丁状态进行监控,并对需要打补丁的主机系统进行提示更新。
5.根据权利要求1所述的一种企业专用网络安全监管系统,其特征在于,所述企业网络平台还包括数据安全平台;
所述数据安全平台由数据库漏洞扫描与加固模块、数据分区与加密模块、核心数据传输控制模块和数据异地容灾备份模块组成;
通过数据库漏洞扫描与加固模块可以及时的发现应用系统中的漏洞,并及时的下载补丁来弥补漏洞所带来的威胁,消除应用系统的安全隐患;
通过数据分区与加密模块可以对数据库中关键数据进行加密存储,保障关键数据在数据库内的绝对安全;
通过核心数据传输控制模块可以对数据库内的核心数据的传输过程起到安全防护,确保核心数据传输的安全;
通过数据异地容灾备份模块可以建立容灾备份中心,并备份数据库内的相关数据,确保能够在灾难发生后及时的恢复数据。
6.根据权利要求1所述的一种企业专用网络安全监管系统,其特征在于,所述企业网络平台还包括网络信息服务平台;
所述网络信息服务平台包括信息发布与管理模块、外网访问与控制模块和电子邮件监管模块;
通过信息发布与管理模块可以全面的审批企业专用网络中发布的信息内容,保证内容的合法性和合理性,并同时监控管理公共信息被访问时的相对安全;
通过外网访问与控制模块可以对企业中的员工在访问外网时进行实时的监控,检测并删除可能泄露企业数据信息的部分内容,并阻挡外网数据的侵入;
通过电子邮件监管模块可以对网络中发出和接收的电子邮件内容进行过滤,保证企业机密数据信息不会通过电子邮件传播出去造成信息的泄漏。
7.根据权利要求1所述的一种企业专用网络安全监管系统,其特征在于,所述应用控制终端包括安全防护设备单元、网络路由与交换设备单元、主机系统及机房防护设备单元、应用程序单元和公共信息单元;
所述安全防护设备单元用于确保边界访问设备始终处于企业专用网络的安全系统内,并将监控信息汇总传输到安全运行中心;
所述网络路由与交换设备单元用于确保网络路由与交换设备始终处于企业专用网络的安全系统内,并将监控信息汇总传输到安全运行中心;
所述主机系统及机房防护设备单元用于监视主机系统及机房防护设备的全部方面,并将监控信息汇总传输到安全运行中心;
所述应用程序单元用于服务于企业专用网络中的各类应用系统,保证应用系统的身份认证准确性、数据传输的安全性和存储加密的独一性;
所述公共信息单元用于监视网络安全系统内的公共信息,确保公共信息发布、访问和传播过程的安全性,确保不会将企业专用网络中安全数据库内的数据泄露出去。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911080271.1A CN110708340A (zh) | 2019-11-07 | 2019-11-07 | 一种企业专用网络安全监管系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911080271.1A CN110708340A (zh) | 2019-11-07 | 2019-11-07 | 一种企业专用网络安全监管系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110708340A true CN110708340A (zh) | 2020-01-17 |
Family
ID=69204546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911080271.1A Pending CN110708340A (zh) | 2019-11-07 | 2019-11-07 | 一种企业专用网络安全监管系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110708340A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111740974A (zh) * | 2020-06-16 | 2020-10-02 | 黑龙江省网络空间研究中心 | 一种网络安全应急联动系统及方法 |
CN112861136A (zh) * | 2021-04-14 | 2021-05-28 | 佳和乐享(北京)科技有限公司 | 一种网络安全监管平台 |
CN112887370A (zh) * | 2021-01-12 | 2021-06-01 | 南方电网数字电网研究院有限公司 | 一种适用于电力运维信息安全监测的预警系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1604541A (zh) * | 2004-11-01 | 2005-04-06 | 沈明峰 | 基于安全策略的网络安全管理系统和方法 |
US20070233883A1 (en) * | 2004-05-04 | 2007-10-04 | Paolo De Lutiis | Method and System for Access Control in Distributed Object-Oriented Systems |
CN101719236A (zh) * | 2009-11-16 | 2010-06-02 | 山东浪潮齐鲁软件产业股份有限公司 | 基于信息化建设运营的it运维体系 |
CN105119750A (zh) * | 2015-09-08 | 2015-12-02 | 南京联成科技发展有限公司 | 一种基于大数据的分布式信息安全运维管理平台 |
CN105391687A (zh) * | 2015-10-13 | 2016-03-09 | 南京联成科技发展有限公司 | 一种向中小企业提供信息安全运维服务的系统与方法 |
CN109936467A (zh) * | 2017-12-16 | 2019-06-25 | 陕西合度电子信息科技有限公司 | 电网系统安全运行维护监管平台 |
CN110278098A (zh) * | 2018-03-15 | 2019-09-24 | 勤智数码科技股份有限公司 | 一种分布式运维监控系统 |
-
2019
- 2019-11-07 CN CN201911080271.1A patent/CN110708340A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070233883A1 (en) * | 2004-05-04 | 2007-10-04 | Paolo De Lutiis | Method and System for Access Control in Distributed Object-Oriented Systems |
CN1604541A (zh) * | 2004-11-01 | 2005-04-06 | 沈明峰 | 基于安全策略的网络安全管理系统和方法 |
CN101719236A (zh) * | 2009-11-16 | 2010-06-02 | 山东浪潮齐鲁软件产业股份有限公司 | 基于信息化建设运营的it运维体系 |
CN105119750A (zh) * | 2015-09-08 | 2015-12-02 | 南京联成科技发展有限公司 | 一种基于大数据的分布式信息安全运维管理平台 |
CN105391687A (zh) * | 2015-10-13 | 2016-03-09 | 南京联成科技发展有限公司 | 一种向中小企业提供信息安全运维服务的系统与方法 |
CN109936467A (zh) * | 2017-12-16 | 2019-06-25 | 陕西合度电子信息科技有限公司 | 电网系统安全运行维护监管平台 |
CN110278098A (zh) * | 2018-03-15 | 2019-09-24 | 勤智数码科技股份有限公司 | 一种分布式运维监控系统 |
Non-Patent Citations (2)
Title |
---|
本书编委会: "《网络与信息安全基础》", 31 March 2008, 北京:北京理工大学出版社 * |
鲍胜全: "如何设计大型集团一体化IT运维系统", 《知乎》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111740974A (zh) * | 2020-06-16 | 2020-10-02 | 黑龙江省网络空间研究中心 | 一种网络安全应急联动系统及方法 |
CN112887370A (zh) * | 2021-01-12 | 2021-06-01 | 南方电网数字电网研究院有限公司 | 一种适用于电力运维信息安全监测的预警系统 |
CN112861136A (zh) * | 2021-04-14 | 2021-05-28 | 佳和乐享(北京)科技有限公司 | 一种网络安全监管平台 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114978584A (zh) | 基于单位单元的网络安全防护安全方法及系统 | |
CN109976239B (zh) | 工控系统终端安全防护系统 | |
CN109995796B (zh) | 工控系统终端安全防护方法 | |
CN106656987A (zh) | 一种计算机信息安全管理系统 | |
CN110708340A (zh) | 一种企业专用网络安全监管系统 | |
CN114003943B (zh) | 一种用于机房托管管理的安全双控管理平台 | |
CN110033174A (zh) | 一种工业信息安全保障体系建设方法 | |
CN113114647A (zh) | 网络安全风险的检测方法、装置、电子设备、及存储介质 | |
CN114157457A (zh) | 一种网络数据信息安全用的权限申请及监控方法 | |
CN114266081A (zh) | 一种电力监控系统的运维电脑安全防护系统及方法 | |
CN114553471A (zh) | 一种租户安全管理系统 | |
CN112217803A (zh) | 一种实时网络安全威胁预警分析方法及其装置 | |
CN117370953A (zh) | 一种erp系统接入控制方法及平台 | |
CN114625074A (zh) | 一种用于火电机组dcs系统的安全防护系统及方法 | |
CN116566747B (zh) | 基于工业互联网的安全防护方法及装置 | |
CN114189355A (zh) | 一种分层网络安全防护一体化联动防御方法 | |
CN113365277A (zh) | 无线网络安全防护系统 | |
KR101343693B1 (ko) | 네트워크 보안시스템 및 그 처리방법 | |
CN117955667A (zh) | 一种配电安全防护的安全监测和安全访问控制方法及系统 | |
Luiijf | SCADA security good practices for the drinking water sector | |
KR100503772B1 (ko) | 유틸리티 방식으로 데이터베이스 서버에 접속하여 수행되는작업을 감시하는 모니터링 시스템 및 방법 | |
CN113645244A (zh) | 安全监管平台及其监管方法 | |
CN118075035B (zh) | 一种基于主动防御的网络摄像头蜜点生成方法与装置 | |
CN118646549A (zh) | 一种工业生产网准入控制的方法及系统 | |
Yang et al. | Analysis of Computer Network Security and Prevention Technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200117 |
|
RJ01 | Rejection of invention patent application after publication |