CN111030977A - 一种攻击事件追踪方法、装置及存储介质 - Google Patents
一种攻击事件追踪方法、装置及存储介质 Download PDFInfo
- Publication number
- CN111030977A CN111030977A CN201910343703.7A CN201910343703A CN111030977A CN 111030977 A CN111030977 A CN 111030977A CN 201910343703 A CN201910343703 A CN 201910343703A CN 111030977 A CN111030977 A CN 111030977A
- Authority
- CN
- China
- Prior art keywords
- event
- information
- threat
- events
- matching
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 230000008520 organization Effects 0.000 claims abstract description 40
- 238000012544 monitoring process Methods 0.000 claims abstract description 9
- 230000009471 action Effects 0.000 claims description 9
- 230000002776 aggregation Effects 0.000 claims description 9
- 238000004220 aggregation Methods 0.000 claims description 9
- 230000006399 behavior Effects 0.000 claims description 8
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000004931 aggregating effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例公开了一种攻击事件追踪方法、装置及存储介质,涉及信息安全技术领域,能够及时发现攻击事件。所述方法包括:监控各用户设备的行为信息并分别生成安全事件;其中,所述安全事件的相关信息包括:时间戳、详情信息和描述信息;收集组织机构内部各用户设备的安全事件并生成威胁事件;其中,所述威胁事件包括:威胁描述信息和至少一个安全事件的相关信息;获取组织机构相关的威胁事件并进行匹配判定是否存在攻击事件。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种攻击事件追踪方法、装置及存储介质。
背景技术
传统的攻击事件追踪方法是监控企业网络内部的数据流量,并判断数据流量是否出现异常,若出现异常则通过分析数据流量进而获取攻击相关信息。安全监控人员通过攻击相关信息决定处置措施。但上述传统方法是基于企业内部的数据进行是否恶意的识别,其观测到的安全事件是独立并分散的,因此很多威胁事件会被遗漏,导致追踪结果不准确。
发明内容
有鉴于此,本发明实施例提供了一种攻击事件追踪方法、装置及存储介质,将各用户设备的安全事件汇聚生成威胁事件,并基于各组织机构的威胁事件信息判断是否存在大范围攻击事件。
第一方面,本发明实施例提供一种攻击事件追踪方法,包括:
监控各用户设备的行为信息并分别生成安全事件;其中,所述安全事件的相关信息包括:时间戳、详情信息和描述信息;
收集组织机构内部各用户设备的安全事件并生成威胁事件;其中,所述威胁事件的相关信息包括:威胁描述信息和至少一个安全事件的相关信息;
获取组织机构相关的威胁事件并进行匹配判定是否存在攻击事件。
根据本发明实施例的一种具体实现方式,所述收集组织机构内部各用户设备的安全事件并生成威胁事件,具体包括:
将各安全事件与已知恶意事件进行匹配,若匹配成功,则将已知恶意事件作为附加信息添加至安全事件的相关信息中,包括:攻击动作模式或恶意代码实例;
判定当前安全事件与威胁事件是否相关,若相关则将当前安全事件的相关信息更新至威胁事件的相关信息中。
根据本发明实施例的一种具体实现方式,所述判定当前安全事件与威胁事件是否相关,若相关则将当前安全事件的相关信息更新至威胁事件的相关信息中,具体包括:
将当前安全事件与威胁事件的威胁描述信息进行匹配,若匹配成功,则将当前安全事件的相关信息添加至威胁事件的相关信息中;
将当前安全事件与威胁事件已收入的安全事件的描述信息进行匹配,若描述信息相关或者描述信息中的对应字段相关,则匹配成功,并将当前安全事件的相关信息添加至威胁事件的相关信息中。
根据本发明实施例的一种具体实现方式,所述威胁事件按照组织机构分别存储。
根据本发明实施例的一种具体实现方式,所述详情信息为与安全事件相关的各类数据,包括:IP地址、域名、URL、相关应用程序信息;所述描述信息为由详情信息提取的多字段的数据组成。
根据本发明实施例的一种具体实现方式,还包括:若匹配判定相关威胁事件为无关威胁,则发送消息到组织机构内部,对相关威胁事件进行丢弃,或者丢弃与威胁事件相关的后续安全事件。
第二方面,本发明实施例提供一种攻击事件追踪装置,包括:
安全事件生成模块,用于监控各用户设备的行为信息并分别生成安全事件;其中,所述安全事件的相关信息包括:时间戳、详情信息和描述信息;
威胁事件汇聚模块,用于收集组织机构内部各用户设备的安全事件并生成威胁事件;其中,所述威胁事件的相关信息包括:威胁描述信息和至少一个安全事件的相关信息;
攻击事件判定模块,用于获取组织机构相关的威胁事件并进行匹配判定是否存在攻击事件。
根据本发明实施例的一种具体实现方式,所述威胁事件汇聚模块,具体包括:
匹配单元,用于将各安全事件与已知恶意事件进行匹配,若匹配成功,则将已知恶意事件作为附加信息添加至安全事件的相关信息中,包括:攻击动作模式或恶意代码实例;
汇聚单元,用于判定当前安全事件与威胁事件是否相关,若相关则将当前安全事件的相关信息更新至威胁事件的相关信息中。
根据本发明实施例的一种具体实现方式,所述汇聚单元,具体用于:
将当前安全事件与威胁事件的威胁描述信息进行匹配,若匹配成功,则将当前安全事件的相关信息添加至威胁事件的相关信息中;
将当前安全事件与威胁事件已收入的安全事件的描述信息进行匹配,若描述信息相关或者描述信息中的对应字段相关,则匹配成功,并将当前安全事件的相关信息添加至威胁事件的相关信息中。
根据本发明实施例的一种具体实现方式,所述威胁事件按照组织机构分别存储。
根据本发明实施例的一种具体实现方式,所述详情信息为与安全事件相关的各类数据,包括:IP地址、域名、URL、相关应用程序信息;所述描述信息为由详情信息提取的多字段的数据组成。
根据本发明实施例的一种具体实现方式,还包括:若匹配判定相关威胁事件为无关威胁,则发送消息到组织机构内部,对相关威胁事件进行丢弃,或者丢弃与威胁事件相关的后续安全事件。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实现方式所述的方法。
第四方面,本发明的实施例还提供计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。
本发明实施例提供的一种攻击事件追踪方法、装置及存储介质,首先分别监控组织机构内部的各用户设备的行为信息并分别生成安全事件,并按照组织结构为单位收集内部各用户设备的安全事件并生成威胁事件,获取监控范围内的所有组织机构相关的威胁事件并进行匹配判定是否存在攻击事件。本发明能够达到如下有益效果:传统方法通常依靠用户设备级别的离散信息进行是否存在攻击事件的判定,导致判定结果不准确。而本发明追踪组织机构内部的各用户设备的安全事件信息,并匹配处理后生成在组织机构级别可以查看的威胁事件,进一步将各组织机构的威胁事件进行汇聚判断是否存在较大范围的攻击事件,可以有效排除无关威胁和相关事件,及时发现可疑的攻击事件。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明的一种攻击事件追踪方法的一实施例流程图;
图2为本发明的一种攻击事件追踪方法的又一实施例流程图;
图3为本发明的一种攻击事件追踪装置的实施例结构示意图;
图4为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
第一方面,本发明实施例提供一种攻击事件追踪方法,能够汇聚离散的安全事件信息,进而有效识别攻击事件。
图1为本发明一种攻击事件追踪方法的一实施例流程图,包括:
S101:监控各用户设备的行为信息并分别生成安全事件;其中,所述安全事件的相关信息包括:时间戳、详情信息和描述信息;
S102:收集组织机构内部各用户设备的安全事件并生成威胁事件;其中,所述威胁事件的相关信息包括:威胁描述信息和至少一个安全事件的相关信息;
S103:获取组织机构相关的威胁事件并进行匹配判定是否存在攻击事件。
优选地,所述威胁事件按照组织机构分别存储。
优选地,所述详情信息为与安全事件相关的各类数据,包括:IP地址、域名、URL、相关应用程序信息;所述描述信息为由详情信息提取的多字段的数据组成。
优选地,还包括:若匹配判定相关威胁事件为无关威胁,则发送消息到组织机构内部,对相关威胁事件进行丢弃,或者丢弃与威胁事件相关的后续安全事件。
本实施例所述方法能够在组织机构级别(例如企业级别)对安全事件进行分析,并聚合成为威胁事件,最终有效追踪攻击事件。
图2为本发明一种攻击事件追踪方法的又一实施例流程图,包括:
S201:监控各用户设备的行为信息并分别生成安全事件;其中,所述安全事件的相关信息包括:时间戳、详情信息和描述信息。S201可以由部署于各用户设备上的安全代理来完成,所述安全代理用于监控用户设备的操作系统的状态、运行的进程状态、数据流量等。
其中,所述详情信息为与安全事件相关的各类数据,包括:IP地址、域名、URL、相关应用程序信息;所述描述信息为由详情信息提取的多字段的数据组成。
其中,所述安全事件存储于用户设备的日志文件中,包括但不限于:系统日志或者专用的事件日志。
S202:将各安全事件与已知恶意事件进行匹配,若匹配成功,则执行S203,否则执行S204;其中,所述已知恶意事件存储于组织机构内部或者外部的数据库中。
S203:将已知恶意事件作为附加信息添加至安全事件的相关信息中,并继续执行S204;所述附加信息,包括:攻击动作模式或恶意代码实例。
S204:将当前安全事件与威胁事件的威胁描述信息进行匹配,若匹配成功,则执行S206,否则执行S205;其中,所述威胁事件的相关信息包括:威胁描述信息和至少一个安全事件的相关信息。威胁事件的相关信息中收入的安全事件的相关信息是各安全事件中存在相似和/或相同的详情信息。其中,所述威胁描述信息包括至少一个安全事件的描述信息。
S205:将当前安全事件与威胁事件已收入的安全事件的描述信息进行匹配,判断描述信息或者描述信息中的对应字段是否相关,若相关则执行S206,否则进一步判断当前事件是否可以丢弃,结束。所述判定是否可以丢弃的方法为人工或其他现有技术手段,在此不做赘述。
S206:将当前安全事件的相关信息添加至威胁事件的相关信息中。
优选地,在S206之后判断是否存在未汇聚的安全事件,若存在则继续执行S202,否则执行S207。
S207:获取组织机构相关的威胁事件并进行匹配判定是否存在攻击事件。
具体方法包括但不限于:
威胁事件1包括威胁描述信息11和安全事件01的相关信息和安全事件02的相关信息;
威胁事件2包括威胁描述信息21和安全事件03的相关信息、安全事件04的相关信息和安全事件05的相关信息;
若匹配发现,威胁描述信息11与威胁描述信息21中的IP地址相同,则判定可能存在攻击事件。
S208:若匹配判定相关威胁事件为无关威胁,则发送消息到组织机构内部,对相关威胁事件进行丢弃,或者丢弃与威胁事件相关的后续安全事件。
本实施例所述方法不仅能够在组织机构级别识别攻击事件,并且能够提升攻击事件的识别能力,通过对于无关威胁进行丢弃处理等操作,减少误报并节省系统开销。
第二方面,本发明实施例提供一种攻击事件追踪装置,所述装置能够汇聚离散的安全事件信息,进而有效识别攻击事件。
图3为本发明的一种攻击事件追踪装置的一实施例结构示意图,本实施例的装置可以包括:
安全事件生成模块301,用于监控各用户设备的行为信息并分别生成安全事件;其中,所述安全事件的相关信息包括:时间戳、详情信息和描述信息;
威胁事件汇聚模块302,用于收集组织机构内部各用户设备的安全事件并生成威胁事件;其中,所述威胁事件的相关信息包括:威胁描述信息和至少一个安全事件的相关信息;
攻击事件判定模块303,用于获取组织机构相关的威胁事件并进行匹配判定是否存在攻击事件。
优选地,所述威胁事件汇聚模块,具体包括:
匹配单元,用于将各安全事件与已知恶意事件进行匹配,若匹配成功,则将已知恶意事件作为附加信息添加至安全事件的相关信息中,包括:攻击动作模式或恶意代码实例;
汇聚单元,用于判定当前安全事件与威胁事件是否相关,若相关则将当前安全事件的相关信息更新至威胁事件的相关信息中。
优选地,所述汇聚单元,具体用于:
将当前安全事件与威胁事件的威胁描述信息进行匹配,若匹配成功,则将当前安全事件的相关信息添加至威胁事件的相关信息中;
将当前安全事件与威胁事件已收入的安全事件的描述信息进行匹配,若描述信息相关或者描述信息中的对应字段相关,则匹配成功,并将当前安全事件的相关信息添加至威胁事件的相关信息中。
优选地,所述威胁事件按照组织机构分别存储。
优选地,所述详情信息为与安全事件相关的各类数据,包括:IP地址、域名、URL、相关应用程序信息;所述描述信息为由详情信息提取的多字段的数据组成。
优选地,还包括:若匹配判定相关威胁事件为无关威胁,则发送消息到组织机构内部,对相关威胁事件进行丢弃,或者丢弃与威胁事件相关的后续安全事件。
本实施例所述装置能够在组织机构级别(例如企业级别)对安全事件进行分析,并聚合成为威胁事件,最终有效追踪攻击事件。
第三方面,本发明实施例还提供一种电子设备,能够汇聚离散的安全事件信息,进而有效识别攻击事件。
图4为本发明电子设备一个实施例的结构示意图,上述电子设备可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1-3所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
第四方面,本发明的实施例还提供计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (14)
1.一种攻击事件追踪方法,其特征在于,包括:
监控各用户设备的行为信息并分别生成安全事件;其中,所述安全事件的相关信息包括:时间戳、详情信息和描述信息;
收集组织机构内部各用户设备的安全事件并生成威胁事件;其中,所述威胁事件的相关信息包括:威胁描述信息和至少一个安全事件的相关信息;
获取组织机构相关的威胁事件并进行匹配判定是否存在攻击事件。
2.如权利要求1所述的方法,其特征在于,所述收集组织机构内部各用户设备的安全事件并生成威胁事件,具体包括:
将各安全事件与已知恶意事件进行匹配,若匹配成功,则将已知恶意事件作为附加信息添加至安全事件的相关信息中,包括:攻击动作模式或恶意代码实例;
判定当前安全事件与威胁事件是否相关,若相关则将当前安全事件的相关信息更新至威胁事件的相关信息中。
3.如权利要求2所述的方法,其特征在于,所述判定当前安全事件与威胁事件是否相关,若相关则将当前安全事件的相关信息更新至威胁事件的相关信息中,具体包括:
将当前安全事件与威胁事件的威胁描述信息进行匹配,若匹配成功,则将当前安全事件的相关信息添加至威胁事件的相关信息中;
将当前安全事件与威胁事件已收入的安全事件的描述信息进行匹配,若描述信息相关或者描述信息中的对应字段相关,则匹配成功,并将当前安全事件的相关信息添加至威胁事件的相关信息中。
4.如权利要求1所述的方法,其特征在于,所述威胁事件按照组织机构分别存储。
5.如权利要求1所述的方法,其特征在于,所述详情信息为与安全事件相关的各类数据,包括:IP地址、域名、URL、相关应用程序信息;所述描述信息为由详情信息提取的多字段的数据组成。
6.如权利要求1所述的方法,其特征在于,还包括:若匹配判定相关威胁事件为无关威胁,则发送消息到组织机构内部,对相关威胁事件进行丢弃,或者丢弃与威胁事件相关的后续安全事件。
7.一种攻击事件追踪装置,其特征在于,包括:
安全事件生成模块,用于监控各用户设备的行为信息并分别生成安全事件;其中,所述安全事件的相关信息包括:时间戳、详情信息和描述信息;
威胁事件汇聚模块,用于收集组织机构内部各用户设备的安全事件并生成威胁事件;其中,所述威胁事件的相关信息包括:威胁描述信息和至少一个安全事件的相关信息;
攻击事件判定模块,用于获取组织机构相关的威胁事件并进行匹配判定是否存在攻击事件。
8.如权利要求7所述的装置,其特征在于,所述威胁事件汇聚模块,具体包括:
匹配单元,用于将各安全事件与已知恶意事件进行匹配,若匹配成功,则将已知恶意事件作为附加信息添加至安全事件的相关信息中,包括:攻击动作模式或恶意代码实例;
汇聚单元,用于判定当前安全事件与威胁事件是否相关,若相关则将当前安全事件的相关信息更新至威胁事件的相关信息中。
9.如权利要求8所述的装置,其特征在于,所述汇聚单元,具体用于:
将当前安全事件与威胁事件的威胁描述信息进行匹配,若匹配成功,则将当前安全事件的相关信息添加至威胁事件的相关信息中;
将当前安全事件与威胁事件已收入的安全事件的描述信息进行匹配,若描述信息相关或者描述信息中的对应字段相关,则匹配成功,并将当前安全事件的相关信息添加至威胁事件的相关信息中。
10.如权利要求7所述的装置,其特征在于,所述威胁事件按照组织机构分别存储。
11.如权利要求7所述的装置,其特征在于,所述详情信息为与安全事件相关的各类数据,包括:IP地址、域名、URL、相关应用程序信息;所述描述信息为由详情信息提取的多字段的数据组成。
12.如权利要求7所述的装置,其特征在于,还包括:若匹配判定相关威胁事件为无关威胁,则发送消息到组织机构内部,对相关威胁事件进行丢弃,或者丢弃与威胁事件相关的后续安全事件。
13.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一权利要求所述的方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一权利要求所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910343703.7A CN111030977A (zh) | 2019-04-26 | 2019-04-26 | 一种攻击事件追踪方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910343703.7A CN111030977A (zh) | 2019-04-26 | 2019-04-26 | 一种攻击事件追踪方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111030977A true CN111030977A (zh) | 2020-04-17 |
Family
ID=70199516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910343703.7A Pending CN111030977A (zh) | 2019-04-26 | 2019-04-26 | 一种攻击事件追踪方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111030977A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111935064A (zh) * | 2020-05-28 | 2020-11-13 | 南京南瑞信息通信科技有限公司 | 一种工控网络威胁自动隔离方法及系统 |
CN111935192A (zh) * | 2020-10-12 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 网络攻击事件溯源处理方法、装置、设备和存储介质 |
-
2019
- 2019-04-26 CN CN201910343703.7A patent/CN111030977A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111935064A (zh) * | 2020-05-28 | 2020-11-13 | 南京南瑞信息通信科技有限公司 | 一种工控网络威胁自动隔离方法及系统 |
CN111935192A (zh) * | 2020-10-12 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 网络攻击事件溯源处理方法、装置、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111030986B (zh) | 一种攻击组织溯源分析的方法、装置及存储介质 | |
CN110868377B (zh) | 一种网络攻击图的生成方法、装置及电子设备 | |
CN113973012A (zh) | 一种威胁检测方法、装置、电子设备及可读存储介质 | |
CN111090615A (zh) | 混合资产的分析处理方法、装置、电子设备及存储介质 | |
CN106203092B (zh) | 一种拦截恶意程序关机的方法、装置及电子设备 | |
CN111224953A (zh) | 基于异常点发现威胁组织攻击的方法、装置及存储介质 | |
CN107666464B (zh) | 一种信息处理方法及服务器 | |
CN111030977A (zh) | 一种攻击事件追踪方法、装置及存储介质 | |
CN111030968A (zh) | 一种可自定义威胁检测规则的检测方法、装置及存储介质 | |
CN114124507A (zh) | 一种数据请求频次统计方法、装置、电子设备及存储介质 | |
CN111030974A (zh) | 一种apt攻击事件检测方法、装置及存储介质 | |
CN114189378A (zh) | 一种网络安全事件分析方法、装置、电子设备及存储介质 | |
CN110740117B (zh) | 仿冒域名检测方法、装置、电子设备及存储介质 | |
CN110659493A (zh) | 威胁告警方式生成的方法、装置、电子设备及存储介质 | |
CN110868380A (zh) | 网络流量安全监测方法、装置、电子设备及存储介质 | |
CN111062035A (zh) | 一种勒索软件检测方法、装置、电子设备及存储介质 | |
CN108881151B (zh) | 一种无关节点确定方法、装置及电子设备 | |
CN113225356B (zh) | 一种基于ttp的网络安全威胁狩猎方法及网络设备 | |
CN114285621A (zh) | 一种网络威胁监测方法、装置及电子设备 | |
CN112090087B (zh) | 游戏外挂的检测方法及装置、存储介质、计算机设备 | |
CN114760216A (zh) | 一种扫描探测事件确定方法、装置及电子设备 | |
CN110868385B (zh) | 网站安全运营能力确定方法、装置、电子设备及存储介质 | |
CN111027056A (zh) | 一种图形化展示安全威胁事件的方法、装置及存储介质 | |
CN110868381B (zh) | 基于dns解析结果触发的流量数据收集方法、装置及电子设备 | |
CN111030987A (zh) | 一种多安全设备的关联分析方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200417 |
|
RJ01 | Rejection of invention patent application after publication |