CN111131239A - 一种网络安防装置、方法、设备及介质 - Google Patents

一种网络安防装置、方法、设备及介质 Download PDF

Info

Publication number
CN111131239A
CN111131239A CN201911342810.4A CN201911342810A CN111131239A CN 111131239 A CN111131239 A CN 111131239A CN 201911342810 A CN201911342810 A CN 201911342810A CN 111131239 A CN111131239 A CN 111131239A
Authority
CN
China
Prior art keywords
security
group
network
target
network attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911342810.4A
Other languages
English (en)
Other versions
CN111131239B (zh
Inventor
李皓天
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN201911342810.4A priority Critical patent/CN111131239B/zh
Publication of CN111131239A publication Critical patent/CN111131239A/zh
Application granted granted Critical
Publication of CN111131239B publication Critical patent/CN111131239B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2413Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on distances to training or reference patterns
    • G06F18/24147Distances to closest patterns, e.g. nearest neighbour classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • G06Q10/063112Skill-based matching of a person or a group to a task
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • G06Q10/063114Status monitoring or status determination for a person or group
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Educational Administration (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Quality & Reliability (AREA)
  • Game Theory and Decision Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Primary Health Care (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Health & Medical Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种网络安防装置、方法、设备及介质,包括:信息系统监测模块,用于监测信息系统的运行状态;攻击信息获取模块,用于当所述信息系统监测模块监测到所述信息系统受到网络攻击,则获取该信息系统的目标位置信息以及所述网络攻击对应的安全事件类型;安防人员调度模块,用于基于KNN算法利用所述目标位置信息以及各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力确定出解决所述网络攻击的目标安防小组,并向确定出的所述目标安防小组下发对应的网络攻击处理通知,以便所述目标安防小组对所述网络攻击进行处理。这样,能够提高确定目标安防小组的准确度和速度,从而保障及时的解决网络攻击。

Description

一种网络安防装置、方法、设备及介质
技术领域
本申请涉及网络安防领域,特别涉及一种网络安防装置、方法、设备及介质。
背景技术
在一些重大的活动中,可能存在网络黑客对此次活动进行网络攻击,导致该活动无法顺利进行的问题。如果网络攻击得不到不解决,则活动无法顺利的进行,活动涉及到的相关单位的系统可能无法正常使用,系统中的数据,比如,与活动相关的人员的信息可能被泄露。
在现有技术中,通常是通过人为方式调度安防人员,这样,存在确定解决相应网络攻击的安防人员耗费时间和人力比较大的问题,因此,安保人员出动速度较慢,从而导致网络攻击得不到及时解决。
发明内容
有鉴于此,本申请的目的在于提供一种网络安防装置、方法、设备及介质,能够及时的为受攻击的信息系统确定出对应安防小组,并且,确定出的安防小组。其具体方案如下:
第一方面,本申请公开了一种网络安防装置,包括:
信息系统监测模块,用于监测信息系统的运行状态;
攻击信息获取模块,用于当所述信息系统监测模块监测到所述信息系统受到网络攻击,则获取该信息系统的目标位置信息以及所述网络攻击对应的安全事件类型;
安防人员调度模块,用于基于KNN算法利用所述目标位置信息以及各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力确定出解决所述网络攻击的目标安防小组,并向确定出的所述目标安防小组下发对应的网络攻击处理通知,以便所述目标安防小组对所述网络攻击进行处理。
可选的,所述安防人员调度模块,包括欧氏距离确定子模块和目标安防小组确定子模块,
所述欧氏距离确定子模块,用于基于KNN算法利用所述目标位置信息以及各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力确定出每个安防小组与所述网络攻击的欧氏距离;
所述安防小组确定组模块,用于将所述欧氏距离最小的安防小组确定为所述目标安防小组。
可选的,所述欧氏距离确定子模块,用于基于KNN算法利用所述目标位置信息以及各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力以及所述第一位置信息和各类型安全事件的解决能力对应的权重确定出每个安全小组与所述网络攻击的欧氏距离。
可选的,还包括:
信息系统位置获取模块,用于获取所述信息系统的第二位置信息。
可选的,还包括:
处理进度获取模块,用于获取所述目标安防小组上报的针对所述网络攻击的处理进度。
可选的,还包括:
安防情况展示模块,用于对所述第二位置信息、所述处理进度以及信息系统的运行状态进行可视化展示。
可选的,还包括:
解决方案获取模块,用于获取所述目标安防小组上报的针对所述网络攻击的解决方案并存储在本地,以便与所述网络攻击相同的攻击发生时,调用所述解决方案进行相应的处理。
第二方面,本申请公开了一种网络安防方法,包括:
监测信息系统的运行状态;
当监测到所述信息系统受到网络攻击,则获取该信息系统的目标位置信息以及所述网络攻击对应的安全事件类型;
基于KNN算法利用所述目标位置信息以及各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力确定出解决所述网络攻击的目标安防小组,并向确定出的所述目标安防小组下发对应的网络攻击处理通知,以便所述目标安防小组对所述网络攻击进行处理。
第三方面,本申请公开了一种网络安防设备,包括处理器和存储器;其中,
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现前述的网络安防方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述的网络安防方法。
可见,本申请公开的一种网络安防装置包括信息系统监测模块,用于监测信息系统的运行状态;攻击信息获取模块,用于当所述信息系统监测模块监测到所述信息系统受到网络攻击,则获取该信息系统的目标位置信息以及所述网络攻击对应的安全事件类型;安防人员调度模块,用于基于KNN算法利用所述目标位置信息以及各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力确定出解决所述网络攻击的目标安防小组,并向确定出的所述目标安防小组下发对应的网络攻击处理通知,以便所述目标安防小组对所述网络攻击进行处理。这样,当监测到信息系统受到网络攻击,则基于KNN算法利用该信息系统的位置信息以及各组安防人员的位置信息、各组安防人员对各类型安全事件的解决能力确定出解决所述网络攻击的目标安防小组,并通过所述目标安防小组进行相应的网络攻击处理,能够提高确定目标安防小组的准确度和速度,从而保障及时的解决网络攻击。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种网络安防装置结构示意图;
图2为本申请公开的一种具体的网络安防装置结构示意图;
图3为本申请公开的一种具体的网络安防装置实施架构图;
图4为本申请公开的一种网络安防方法流程图;
图5为本申请公开的一种网络安防设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1所示,本申请实施例公开了一种网络安防装置,包括:
信息系统监测模块11,用于监测信息系统的运行状态。
在具体的实施方式中,监测的信息系统可以为一个或多个。比如,在重保活动中,可以监测重保单位的多个信息系统。
攻击信息获取模块12,用于当所述信息系统监测模块监测到所述信息系统受到网络攻击,则获取该信息系统的目标位置信息以及所述网络攻击对应的安全事件类型。
在具体的实施方式中,可以获取该受攻击的信息系统的经度和纬度以及网络攻击对应的安全事件类型,比如该网络攻击包括的安全事件类型为MI(即Malware Incidents,有害程序事件)、NAI(即Network Attacks Incidents,网络攻击事件)、IDI(InformationDestroy Incidents,信息破坏事件)、ICSI(即Information Content SecurityIncidents,信息内容安全事件)。
安防人员调度模块13,用于基于KNN(即K-NearestNeighbor,K最近邻)算法利用所述目标位置信息以及各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力确定出解决所述网络攻击的目标安防小组,并向确定出的所述目标安防小组下发对应的网络攻击处理通知,以便所述目标安防小组对所述网络攻击进行处理。
安防人员调度模块13,具体可以包括欧氏距离确定子模块和目标安防小组确定子模块,
并且,本是实施例可以预先将各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力保存在本地,或者,通过安防人员佩戴的电子设备获取各组安防人员的实时位置信息。例如,参见表1所示,A、B、C、D、E五个安防小组,X、Y、Z、M、N、V分别为安防小组的经度、纬度、对MI的解决能力、对NAI的解决能力、对IDI的解决能力、对ICSI的解决能力。比如,X1、Y1、Z1、M1、N1、V1分别为A组的经度、纬度、对MI的解决能力、对NAI的解决能力、对IDI的解决能力、对ICSI的解决能力。其中,各安防小组对各类型安全事件的解决能力包括但不限于对MI的解决能力、对NAI的解决能力、对IDI的解决能力、对ICSI的解决能力,并且,可以预先建立打分机制,X、Y、Z、M、N、V具体为相应的解决能力评分。
表1
经度 纬度 MI NAI IDI …… ICSI
A X<sub>1</sub> Y<sub>1</sub> Z<sub>1</sub> M<sub>1</sub> N<sub>1</sub> …… V<sub>1</sub>
B X<sub>2</sub> Y<sub>2</sub> Z<sub>2</sub> M<sub>2</sub> N<sub>2</sub> …… V<sub>2</sub>
C X<sub>3</sub> Y<sub>3</sub> Z<sub>3</sub> M<sub>3</sub> N<sub>3</sub> …… V<sub>3</sub>
D X<sub>4</sub> Y<sub>4</sub> Z<sub>4</sub> M<sub>4</sub> N<sub>4</sub> …… V<sub>4</sub>
E X<sub>5</sub> Y<sub>5</sub> Z<sub>5</sub> M<sub>5</sub> N<sub>5</sub> …… V<sub>5</sub>
当发生了网络攻击,则该网络攻击的参数参见表2所示,比如、该网络攻击的经度和维度分别为X6、Y6、对应的安全事件类型包括MI、NAI、IDI、ICSI,并且对MI、NAI、IDI、ICSI需求的解决能力分别为Z6、M6、N6、V6,并且,Z6、M6、N6、V6的分值均为100。
表2
经度 纬度 MI NAI IDI ICSI
网络攻击F X<sub>6</sub> Y<sub>6</sub> Z<sub>6</sub> M<sub>6</sub> N<sub>6</sub> V<sub>6</sub>
在一种具体的实施方式中,所述欧氏距离确定子模块,用于基于KNN算法利用所述目标位置信息以及各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力确定出每个安防小组与所述网络攻击的欧氏距离。
相应的,安防小组A与网络攻击F的欧氏距离为
Figure BDA0002331910140000051
在另一种具体的实施方式中,所述欧氏距离确定子模块,用于基于KNN算法利用所述目标位置信息以及各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力以及所述第一位置信息和各类型安全事件的解决能力对应的权重确定出每个安全小组与所述网络攻击的欧氏距离。
相应的,安防小组A与网络攻击F的欧氏距离为
Figure BDA0002331910140000061
其中,p分别为位置信息对应的权重,q为MI的解决能力对应的权重、r为NAI的解决能力对应的权重、s为IDI的解决能力对应的权重、t为ICSI的解决能力对应的权重。
所述安防小组确定组模块,用于将所述欧氏距离最小的安防小组确定为所述目标安防小组。
这样,计算出每个安防小组与网络攻击F的欧氏距离,然后确定出欧氏距离最小的安防小组为目标安防小组,然后向目标安防小组下发对应的网络攻击处理通知,若当前确定出的目标安防小组已在执行其他网络攻击处理任务,则确定出除当前目标安防小组外的安防小组中欧氏距离最小的安防小组为执行当前网络攻击F的目标安防小组。
可见,本申请公开的一种网络安防装置包括信息系统监测模块,用于监测信息系统的运行状态;攻击信息获取模块,用于当所述信息系统监测模块监测到所述信息系统受到网络攻击,则获取该信息系统的目标位置信息以及所述网络攻击对应的安全事件类型;安防人员调度模块,用于基于KNN算法利用所述目标位置信息以及各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力确定出解决所述网络攻击的目标安防小组,并向确定出的所述目标安防小组下发对应的网络攻击处理通知,以便所述目标安防小组对所述网络攻击进行处理。这样,当监测到信息系统受到网络攻击,则基于KNN算法利用该信息系统的位置信息以及各组安防人员的位置信息、各组安防人员对各类型安全事件的解决能力确定出解决所述网络攻击的目标安防小组,并通过所述目标安防小组进行相应的网络攻击处理,能够提高确定目标安防小组的准确度和速度,从而保障及时的解决网络攻击。
参见图2所示,本申请实施例公开了具体的一种网络安防装置,包括:
信息系统监测模块21,用于监测信息系统的运行状态。
攻击信息获取模块22,用于当所述信息系统监测模块监测到所述信息系统受到网络攻击,则获取该信息系统的目标位置信息以及所述网络攻击对应的安全事件类型。
安防人员调度模块23,用于基于KNN算法利用所述目标位置信息以及各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力确定出解决所述网络攻击的目标安防小组,并向确定出的所述目标安防小组下发对应的网络攻击处理通知,以便所述目标安防小组对所述网络攻击进行处理。
信息系统位置获取模块24,用于获取所述信息系统的第二位置信息。
在具体的实施方式中,可以预先获取信息系统的位置信息并保存在本地,当发生网络攻击时,从本地预先保存的位置信息中读取受攻击信息系统的位置信息。
处理进度获取模块25,用于获取所述目标安防小组上报的针对所述网络攻击的处理进度。
安防情况展示模块26,用于对所述第二位置信息、所述处理进度以及信息系统的运行状态进行可视化展示。
在具体的实施方式中,本实施例可以将信息系统的位置信息、相应的网络攻击处理进度以及信息系统的运行状态进行实时的可视化展示。
解决方案获取模块27,用于获取所述目标安防小组上报的针对所述网络攻击的解决方案并存储在本地,以便与所述网络攻击相同的攻击发生时,调用所述解决方案进行相应的处理。
这样,将网络攻击的解决方案存储在本地,可以在发生相同或者类似攻击时向信息系统的联系人员下发通知,以便信息系统的联系人员自行解决当前网络攻击,或者派出的目标安防小组调取相应的解决方案进行网络攻击解决,可以提高网络攻击处理的效率。
进一步的,所述网络安防装置还可以包括网络攻击事件统计模块,用于统计信息系统发生网络攻击的次数,并攻击发生次数较多的信息系统进行预警,以便对网络攻击发生次数较多的信息系统进行提前预防。
例如,参见图3所示,图3为本申请实施例公开的一种具体的网络安防装置实施架构图。网络安防装置包括调配模块、网络攻击分析预警模块和安防情况展示模块,调配模块包括攻击信息获取模块和安防人员调度模块,网络攻击分析预警模块包括处理进度获取模块、解决方案获取模块以及网络攻击事件统计模块。当信息系统受到网络攻击,则利用攻击信息获取模块,获取该信息系统的目标位置信息以及所述网络攻击对应的安全事件类型,然后安防人员调度模块基于KNN算法利用所述目标位置信息以及各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力确定出解决所述网络攻击的目标安防小组,并向确定出的所述目标安防小组下发对应的网络攻击处理通知,以便所述目标安防小组对所述网络攻击进行处理。然后利用处理进度获取模块获取所述目标安防小组上报的针对所述网络攻击的处理进度。解决方案获取模块,用于获取所述目标安防小组上报的针对所述网络攻击的解决方案并存储在本地,以便与所述网络攻击相同的攻击发生时,调用所述解决方案进行相应的处理。网络攻击事件统计模块,用于统计信息系统发生网络攻击的次数,并攻击发生次数较多的信息系统进行预警,对以便对网络攻击发生次数较多的信息系统进行提前预防,安防情况展示模块,用于对所述获取信息系统的位置信息、处理进度以及信息系统的运行状态进行可视化展示。
参见图4所示,本申请实施例公开了一种网络安防方法,包括:
步骤S11:监测信息系统的运行状态。
步骤S12:当监测到所述信息系统受到网络攻击,则获取该信息系统的目标位置信息以及所述网络攻击对应的安全事件类型。
步骤S13:基于KNN算法利用所述目标位置信息以及各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力确定出解决所述网络攻击的目标安防小组,并向确定出的所述目标安防小组下发对应的网络攻击处理通知,以便所述目标安防小组对所述网络攻击进行处理。
在一种具体的实施方式中,可以基于KNN算法利用所述目标位置信息以及各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力确定出每个安防小组与所述网络攻击的欧氏距离。
在另一种具体的实施方式中,可以基于KNN算法利用所述目标位置信息以及各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力以及所述第一位置信息和各类型安全事件的解决能力对应的权重确定出每个安全小组与所述网络攻击的欧氏距离。
并且,本实施例可以将所述欧氏距离最小的安防小组确定为所述目标安防小组。
可见,本申请实施例监测信息系统的运行状态,当监测到所述信息系统受到网络攻击,则获取该信息系统的目标位置信息以及所述网络攻击对应的安全事件类型,然后基于KNN算法利用所述目标位置信息以及各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力确定出解决所述网络攻击的目标安防小组,并向确定出的所述目标安防小组下发对应的网络攻击处理通知,以便所述目标安防小组对所述网络攻击进行处理。这样,当监测到信息系统受到网络攻击,则基于KNN算法利用该信息系统的位置信息以及各组安防人员的位置信息、各组安防人员对各类型安全事件的解决能力确定出解决所述网络攻击的目标安防小组,并通过所述目标安防小组进行相应的网络攻击处理,能够提高确定目标安防小组的准确度和速度,从而保障及时的解决网络攻击。
并且,本实施例还可以获取所述信息系统的第二位置信息。在具体的实施方式中,可以预先获取信息系统的位置信息并保存在本地,当发生网络攻击时,从本地预先保存的位置信息中读取受攻击信息系统的位置信息。
本实施例还可以获取所述目标安防小组上报的针对所述网络攻击的处理进度。
进一步的,本实施例还可以对所述第二位置信息、所述处理进度以及信息系统的运行状态进行可视化展示。在具体的实施方式中,可以将信息系统的位置信息、相应的网络攻击处理进度以及信息系统的运行状态进行实时的可视化展示。
另外,本实施例还可以获取所述目标安防小组上报的针对所述网络攻击的解决方案并存储在本地,以便与所述网络攻击相同的攻击发生时,调用所述解决方案进行相应的处理。
并且,本实施例还可以统计信息系统发生网络攻击的次数,以便对网络攻击发生次数较多的信息系统进行提前预防。
参见图5所示,本申请实施例公开了一种网络安防设备,包括处理器21和存储器22;其中,所述存储器22,用于保存计算机程序;所述处理器21,用于执行所述计算机程序,以实现前述实施例公开的网络安防方法。
关于上述网络安防方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的网络安防方法。
关于上述网络安防方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的方法而言,由于其与实施例公开的装置相对应,所以描述的比较简单,相关之处参见装置部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种网络安防装置、方法、设备及介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种网络安防装置,其特征在于,包括:
信息系统监测模块,用于监测信息系统的运行状态;
攻击信息获取模块,用于当所述信息系统监测模块监测到所述信息系统受到网络攻击,则获取该信息系统的目标位置信息以及所述网络攻击对应的安全事件类型;
安防人员调度模块,用于基于KNN算法利用所述目标位置信息以及各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力确定出解决所述网络攻击的目标安防小组,并向确定出的所述目标安防小组下发对应的网络攻击处理通知,以便所述目标安防小组对所述网络攻击进行处理。
2.根据权利要求1所述的网络安防装置,其特征在于,所述安防人员调度模块,包括欧氏距离确定子模块和目标安防小组确定子模块,
所述欧氏距离确定子模块,用于基于KNN算法利用所述目标位置信息以及各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力确定出每个安防小组与所述网络攻击的欧氏距离;
所述安防小组确定组模块,用于将所述欧氏距离最小的安防小组确定为所述目标安防小组。
3.根据权利要求2所述的网络安防装置,其特征在于,
所述欧氏距离确定子模块,用于基于KNN算法利用所述目标位置信息以及各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力以及所述第一位置信息和各类型安全事件的解决能力对应的权重确定出每个安全小组与所述网络攻击的欧氏距离。
4.根据权利要求3所述的网络安防装置,其特征在于,还包括:
信息系统位置获取模块,用于获取所述信息系统的第二位置信息。
5.根据权利要求4所述的网络安防装置,其特征在于,还包括:
处理进度获取模块,用于获取所述目标安防小组上报的针对所述网络攻击的处理进度。
6.根据权利要求5所述的网络安防装置,其特征在于,还包括:
安防情况展示模块,用于对所述第二位置信息、所述处理进度以及信息系统的运行状态进行可视化展示。
7.根据权利要求1至6任一项所述的网络安防装置,其特征在于,还包括:
解决方案获取模块,用于获取所述目标安防小组上报的针对所述网络攻击的解决方案并存储在本地,以便与所述网络攻击相同的攻击发生时,调用所述解决方案进行相应的处理。
8.一种网络安防方法,其特征在于,包括:
监测信息系统的运行状态;
当监测到所述信息系统受到网络攻击,则获取该信息系统的目标位置信息以及所述网络攻击对应的安全事件类型;
基于KNN算法利用所述目标位置信息以及各组安防人员的第一位置信息、各组安防人员对各类型安全事件的解决能力确定出解决所述网络攻击的目标安防小组,并向确定出的所述目标安防小组下发对应的网络攻击处理通知,以便所述目标安防小组对所述网络攻击进行处理。
9.一种网络安防设备,其特征在于,包括处理器和存储器;其中,
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现如权利要求8所述的网络安防方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求8所述的网络安防方法。
CN201911342810.4A 2019-12-23 2019-12-23 一种网络安防装置、方法、设备及介质 Active CN111131239B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911342810.4A CN111131239B (zh) 2019-12-23 2019-12-23 一种网络安防装置、方法、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911342810.4A CN111131239B (zh) 2019-12-23 2019-12-23 一种网络安防装置、方法、设备及介质

Publications (2)

Publication Number Publication Date
CN111131239A true CN111131239A (zh) 2020-05-08
CN111131239B CN111131239B (zh) 2022-03-22

Family

ID=70501556

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911342810.4A Active CN111131239B (zh) 2019-12-23 2019-12-23 一种网络安防装置、方法、设备及介质

Country Status (1)

Country Link
CN (1) CN111131239B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111770085A (zh) * 2020-06-28 2020-10-13 杭州安恒信息技术股份有限公司 一种网络安保系统、方法、设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100030892A1 (en) * 2008-07-30 2010-02-04 Electronics And Telecommunications Research Institute Gis based network information monitoring-system
CN107196910A (zh) * 2017-04-18 2017-09-22 国网山东省电力公司电力科学研究院 基于大数据分析的威胁预警监测系统、方法及部署架构
CN107493276A (zh) * 2017-08-08 2017-12-19 北京神州绿盟信息安全科技股份有限公司 一种网络安全防护的方法及装置
CN109583790A (zh) * 2018-12-21 2019-04-05 广东电网有限责任公司 基于实时监测的配电网主动运维方法和系统
CN109639631A (zh) * 2018-10-30 2019-04-16 国网陕西省电力公司信息通信公司 一种网络安全巡检系统及巡检方法
CN110046834A (zh) * 2019-05-13 2019-07-23 苏州大学 工作场所有害气体健康风险定量评估系统及其评估方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100030892A1 (en) * 2008-07-30 2010-02-04 Electronics And Telecommunications Research Institute Gis based network information monitoring-system
CN107196910A (zh) * 2017-04-18 2017-09-22 国网山东省电力公司电力科学研究院 基于大数据分析的威胁预警监测系统、方法及部署架构
CN107493276A (zh) * 2017-08-08 2017-12-19 北京神州绿盟信息安全科技股份有限公司 一种网络安全防护的方法及装置
CN109639631A (zh) * 2018-10-30 2019-04-16 国网陕西省电力公司信息通信公司 一种网络安全巡检系统及巡检方法
CN109583790A (zh) * 2018-12-21 2019-04-05 广东电网有限责任公司 基于实时监测的配电网主动运维方法和系统
CN110046834A (zh) * 2019-05-13 2019-07-23 苏州大学 工作场所有害气体健康风险定量评估系统及其评估方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111770085A (zh) * 2020-06-28 2020-10-13 杭州安恒信息技术股份有限公司 一种网络安保系统、方法、设备及介质

Also Published As

Publication number Publication date
CN111131239B (zh) 2022-03-22

Similar Documents

Publication Publication Date Title
EP3287927B1 (en) Non-transitory computer-readable recording medium storing cyber attack analysis support program, cyber attack analysis support method, and cyber attack analysis support device
US9727723B1 (en) Recommendation system based approach in reducing false positives in anomaly detection
JP6419987B2 (ja) 出現しつつある脅威のプロアクティブな検出
US9571453B2 (en) Kernel-level security agent
US9256730B2 (en) Threat detection for return oriented programming
JP2018032355A (ja) サイバー攻撃分析支援プログラム、サイバー攻撃分析支援方法およびサイバー攻撃分析支援装置
US20190102057A1 (en) Information processing method, terminal, server, and computer storage medium
CN109241353B (zh) 一种数据审核方法
CN108880845A (zh) 一种信息提示的方法以及相关装置
CN111131239B (zh) 一种网络安防装置、方法、设备及介质
US9331912B2 (en) Violation sign condition setting supporting system, violation sign condition setting supporting method, and violation sign condition setting supporting program
CN109800085A (zh) 资源配置的检测方法、装置、存储介质和电子设备
CN110123297A (zh) 心率测量方法、装置、计算机设备及存储介质
CN105871829A (zh) 基于云计算环境的入侵检测系统配置方法和装置
CN106293975B (zh) 信息处理方法、信息处理装置和信息处理系统
CN112968796A (zh) 网络安全态势感知方法、装置及计算机设备
CN110555586B (zh) 一种基于热点网格的生态监测方法及装置
Sayan An intelligent security assistant for cyber security operations
CN105243315B (zh) 用于单一型图片验证码输入的方法、装置及系统
CN115424422A (zh) 水域预警方法、装置、设备及存储介质
US20200067985A1 (en) Systems and methods of interactive and intelligent cyber-security
US11488422B1 (en) Fleet metrics analytics reporting system
US20170184488A1 (en) Facility state analysis device, analysis method for facility state, storage medium, and facility management system
CN112132357A (zh) 一种基于大数据的行为预测方法、装置、设备及存储介质
Ksibi et al. IoMT Security Model based on Machine Learning and Risk Assessment Techniques

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant