CN111131253A - 基于场景的安全事件全局响应方法以及装置、设备、存储介质 - Google Patents
基于场景的安全事件全局响应方法以及装置、设备、存储介质 Download PDFInfo
- Publication number
- CN111131253A CN111131253A CN201911353169.4A CN201911353169A CN111131253A CN 111131253 A CN111131253 A CN 111131253A CN 201911353169 A CN201911353169 A CN 201911353169A CN 111131253 A CN111131253 A CN 111131253A
- Authority
- CN
- China
- Prior art keywords
- alarm information
- security event
- user
- security
- scene
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请公开了一种基于场景的安全事件全局响应方法以及装置、设备、存储介质。该方法包括采集用户上传的日志数据,通过统一格式化后得到格式化日志;对格式化日志按照安全规则进行聚合,得到告警信息;基于告警信息字段,对告警信息进行安全事件分类;按照不同的安全事件分类结果,建立对应的预设响应流程处置安全事件,其中所述预设响应流程中的操作步骤由第一用户进行确认,并且在所述预设响应流程完成后由第二用户进行确认。本申请解决了安全事件处理方法效果不佳的技术问题。通过本申请实现了针对不同的安全事件场景,编排不同的自动响应流程;基于自动响应流程,后续对触发的安全事件进行自动化响应。提高了安全事件的闭环管理效率和处置的实时性。
Description
技术领域
本申请涉及安全事件处理领域,具体而言,涉及一种基于场景的安全事件全局响应方法以及装置、设备、存储介质。
背景技术
系统的安全工作日渐重要,如何快速正确的反应系统所遇到的各类安全问题也成为运维人员的工作重点之一。
发明人发现,对于安全事件的处置仅仅限于联动其他的边界安全设备或者邮件、短信,进一步无法对于安全事件实现完整闭环管理
针对相关技术中安全事件处理方法效果不佳的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种基于场景的安全事件全局响应方法以及装置、设备、存储介质,以解决安全事件处理方法效果不佳的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种基于场景的安全事件全局响应方法。
根据本申请的基于场景的安全事件全局响应方法包括:采集用户上传的日志数据,通过统一格式化后得到格式化日志;基于告警信息字段,对告警信息进行安全事件分类;按照不同的安全事件分类结果,建立对应的预设响应流程处置安全事件,其中所述预设响应流程中的操作步骤由第一用户进行确认,并且在所述预设响应流程完成后由第二用户进行确认。
进一步地,按照不同的安全事件分类结果,建立对应的预设响应流程处置安全事件包括:
按照不同的安全事件分类场景,建立对应的自动化响应流程处置安全事件。
进一步地,基于告警信息字段,对告警信息进行安全事件分类包括:
基于告警信息字段,判断告警信息中的安全事件是否有恶意;
如果判断告警信息中的安全事件有恶意,则对告警信息进行对应的安全事件分类。
进一步地,基于告警信息字段,对告警信息进行安全事件分类包括:
根据告警信息以及其聚合的格式化日志,对告警进行分类;
通过判断告警信息中的安全事件试图获取的数据类型,对告警信息进行对应的安全事件分类。
进一步地,按照不同的安全事件分类结果,建立对应的预设响应流程处置安全事件之后包括:
按照默认处置流程,由第一用户进行确认,并且在所述默认处置流程完成后由第二用户进行确认;
根据所述第二用户的反馈,修正所述默认处置流程,并增加至流程策略库。
为了实现上述目的,根据本申请的另一方面,提供了一种基于场景的安全事件全局响应装置。
根据本申请的基于场景的安全事件全局响应装置包括:采集模块,用于采集用户上传的日志数据,通过统一格式化后得到格式化日志;聚合告警模块,用于对格式化日志进行聚合,得出告警信息;格式化处理模块,用于基于告警信息字段,对告警信息进行安全事件分类;响应模块,用于按照不同的安全事件分类结果,建立对应的预设响应流程处置安全事件,其中所述预设响应流程中的操作步骤由第一用户进行确认,并且在所述预设响应流程完成后由第二用户进行确认。
进一步地,所述格式化处理模块,用于
基于告警信息字段,判断告警信息中的安全事件是否有恶意;
如果判断告警信息中的安全事件有恶意,则对告警信息进行对应的安全事件分类;
基于告警信息字段,判断告警信息中的安全事件试图获取何种类型的数据;
通过判断告警信息中的安全事件试图获取的数据类型,对告警信息进行对应的安全事件分类。
进一步地,还包括:审核模块,用于
按照默认处置流程,由第一用户进行确认,并且在所述默认处置流程完成后由第二用户进行确认;
根据所述第二用户的反馈,修正所述默认处置流程,并增加至流程策略库。
为了实现上述目的,根据本申请的另一方面,提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述的基于场景的安全事件全局响应方法的步骤。
为了实现上述目的,根据本申请的另一方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现所述的基于场景的安全事件全局响应方法的步骤。
在本申请实施例中基于场景的安全事件全局响应方法以及装置、设备、存储介质,采用采集用户上传的日志数据,通过统一格式化后得到格式化日志的方式,通过基于告警信息字段,对告警信息进行安全事件分类,达到了按照不同的安全事件分类结果,建立对应的预设响应流程处置安全事件的目的,从而实现了提高安全事件的闭环管理效率和处置的实时性的技术效果,进而解决安全事件处理方法效果不佳的技术问题。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,使得本申请的其它特征、目的和优点变得更明显。本申请的示意性实施例附图及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的基于场景的安全事件全局响应方法流程示意图;
图2是根据本申请实施例的基于场景的安全事件全局响应方法流程示意图;
图3是根据本申请实施例的基于场景的安全事件全局响应方法流程示意图;
图4是根据本申请实施例的基于场景的安全事件全局响应方法流程示意图;
图5是根据本申请实施例的基于场景的安全事件全局响应装置结构示意图;
图6是根据本申请实施例的设备结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本申请中,术语“上”、“下”、“左”、“右”、“前”、“后”、“顶”、“底”、“内”、“外”、“中”、“竖直”、“水平”、“横向”、“纵向”等指示的方位或位置关系为基于附图所示的方位或位置关系。这些术语主要是为了更好地描述本申请及其实施例,并非用于限定所指示的装置、元件或组成部分必须具有特定方位,或以特定方位进行构造和操作。
并且,上述部分术语除了可以用于表示方位或位置关系以外,还可能用于表示其他含义,例如术语“上”在某些情况下也可能用于表示某种依附关系或连接关系。对于本领域普通技术人员而言,可以根据具体情况理解这些术语在本申请中的具体含义。
此外,术语“安装”、“设置”、“设有”、“连接”、“相连”、“套接”应做广义理解。例如,可以是固定连接,可拆卸连接,或整体式构造;可以是机械连接,或电连接;可以是直接相连,或者是通过中间媒介间接相连,又或者是两个装置、元件或组成部分之间内部的连通。对于本领域普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
如图1所示,该方法包括如下的步骤S101至步骤S103:
步骤S101,采集用户上传的日志数据,通过统一格式化后得到格式化日志;
通过采集用户上传的日志数据,再通过统一格式化后能够得到格式化日志。对于不同格式的非结构化数据经系统转化为统一的格式化数据。优选地,通过抽取字段、建立索引,可方便进行统一检索和分析。
将在企业中将安全事件模块化管理,为各类设备提供安全事件监控管理后台,此外还能够支持自动设定,从而采集各模块的安全性能指标、日志、标准和错误输出。
步骤S102,对格式化日志按照安全规则进行聚合,得到告警信息;
步骤S103,基于告警信息字段,对告警信息进行安全事件分类;
基于告警信息字段可以对上述格式化日志进行安全事件分类,具体地,所述安全事件分类可以按照如下的方式进行:
网络扫描、网络攻击、拒绝服务攻击、僵尸网络、遍历行为、WEB攻击、木马后门、状态码返回异常、User-agent异常、多向量攻击、暴力破解、账号敏感操作、病毒木马、Windows主机安全、Linux主机安全、网络设备安全、邮件安全、VPN安全、AD域控安全、DNS安全、数据泄露、数据破坏、门禁安全、终端审计、用户行为审计、操作审计、跨设备关联、情报关联、漏洞关联、资产关联等。
步骤S104,按照不同的安全事件分类结果,建立对应的预设响应流程处置安全事件,其中所述预设响应流程中的操作步骤由第一用户进行确认,并且在所述预设响应流程完成后由第二用户进行确认。
具体地,根据不同的安全事件,建立不同的响应流程编排,每一步骤由第一用户予以确认。通过各模块处理完成后由第二用户回复确认无误,流程结束。
从以上的描述中,可以看出,本申请实现了如下技术效果:
在本申请实施例中基于场景的安全事件全局响应方法以及装置、设备、存储介质,采用采集用户上传的日志数据,通过统一格式化后得到格式化日志的方式,通过基于告警信息字段,对告警信息进行安全事件分类,达到了按照不同的安全事件分类结果,建立对应的预设响应流程处置安全事件的目的,从而实现了提高安全事件的闭环管理效率和处置的实时性的技术效果,进而解决安全事件处理方法效果不佳的技术问题。
根据本申请实施例,作为本实施例中的优选,按照不同的安全事件分类结果,建立对应的预设响应流程处置安全事件包括:按照不同的安全事件分类场景,建立对应的自动化响应流程处置安全事件。编排不同的自动响应流程,基于自动响应流程,后续对触发的安全事件进行自动化响应。
根据本申请实施例,作为本实施例中的优选,如图2所示,基于告警信息字段,对告警信息进行安全事件分类包括:
步骤S201,基于告警信息字段,判断告警信息中的安全事件是否有恶意;
步骤S202,如果判断告警信息中的安全事件有恶意,则对告警信息进行对应的安全事件分类。
基于告警信息字段,判断告警信息中的安全事件是否有恶意,如果判断出告警信息中的安全事件有恶意,则对告警信息进行对应的安全事件分类。
通过上述步骤,能够较快识别出安全威胁信息,并对安全事件分类。
根据本申请实施例,作为本实施例中的优选,如图3所示,基于告警信息字段,对告警信息进行安全事件分类包括:
步骤S301,根据告警信息以及其聚合的格式化日志,对告警进行分类;
步骤S302,通过判断告警信息中的安全事件试图获取的数据类型,对告警信息进行对应的安全事件分类。
基于告警信息字段,判断告警信息中的安全事件试图获取何种类型的数据,如果通过判断告警信息中的安全事件试图获取的数据类型,对告警信息进行对应的安全事件分类。
通过上述步骤,能够较快识别出安全事件试图获取何种类型的数据,并对安全事件分类。
根据本申请实施例,作为本实施例中的优选,如图4所示,按照不同的安全事件分类结果,建立对应的预设响应流程处置安全事件之后包括:
步骤S401,按照默认处置流程,由第一用户进行确认,并且在所述默认处置流程完成后由第二用户进行确认;
步骤S402,根据所述第二用户的反馈,修正所述默认处置流程,并增加至流程策略库。
具体地,根据默认处置流程,在每一步由第一用户予以确认,最后由第二用户确认无异常结束处置流程。第二用户可随时做出反馈,修正默认处置流程,并加入流程策略库。
如果以网络扫描类型事件为例,进行说明:
首先,对先对发起扫描的IP在防火墙进行封禁,后如该IP为内网的资产,则给该资产的管理员发送邮件或者工单,推进对该资产的自查。
其次,给内部基础安全团队发送邮件或者工单,让其针对该资产发起漏洞扫描检测查看是否存在漏洞;
然后,如有漏洞,则发送邮件或者工单给到资产管理员,要求其进行加固;
最后,加固完毕后,再由基础安全团队执行漏洞扫描复查,直到资产管理员以及基础安全团队回复无异常,则关闭该处置流程。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
根据本申请实施例,还提供了一种用于实施上述方法的基于场景的安全事件全局响应装置,如图5所示,该装置包括:采集模块10,用于采集用户上传的日志数据,通过统一格式化后得到格式化日志;聚合告警模块11,用于对格式化日志进行聚合,得出告警信息;格式化处理模块12,用于基于告警信息字段,对告警信息进行安全事件分类;响应模块13,用于按照不同的安全事件分类结果,建立对应的预设响应流程处置安全事件,其中所述预设响应流程中的操作步骤由第一用户进行确认,并且在所述预设响应流程完成后由第二用户进行确认。
本申请实施的采集模块10中通过采集用户上传的日志数据,再通过统一格式化后能够得到格式化日志。对于不同格式的非结构化数据经系统转化为统一的格式化数据。优选地,通过抽取字段、建立索引,可方便进行统一检索和分析。
将在企业中将安全事件模块化管理,为各类设备提供安全事件监控管理后台,此外还能够支持自动设定,从而采集各模块的安全性能指标、日志、标准和错误输出。
本申请实施的格式化处理模块11中基于告警信息字段可以对上述格式化日志进行安全事件分类,具体地,所述安全事件分类可以按照如下的方式进行:
网络扫描、网络攻击、拒绝服务攻击、僵尸网络、遍历行为、WEB攻击、木马后门、状态码返回异常、User-agent异常、多向量攻击、暴力破解、账号敏感操作、病毒木马、Windows主机安全、Linux主机安全、网络设备安全、邮件安全、VPN安全、AD域控安全、DNS安全、数据泄露、数据破坏、门禁安全、终端审计、用户行为审计、操作审计、跨设备关联、情报关联、漏洞关联、资产关联等。
本申请实施的响应模块12中具体地,根据不同的安全事件,建立不同的响应流程编排,每一步骤由第一用户予以确认。通过各模块处理完成后由第二用户回复确认无误,流程结束。
根据本申请实施例,作为本实施例中的优选,还包括:审核模块13,用于按照默认处置流程,由第一用户进行确认,并且在所述默认处置流程完成后由第二用户进行确认;根据所述第二用户的反馈,修正所述默认处置流程,并增加至流程策略库。
本申请实施的审核模块13中具体地,根据默认处置流程,在每一步由第一用户予以确认,最后由第二用户确认无异常结束处置流程。第二用户可随时做出反馈,修正默认处置流程,并加入流程策略库。
如果以网络扫描类型事件为例,进行说明:
首先,对先对发起扫描的IP在防火墙进行封禁,后如该IP为内网的资产,则给该资产的管理员发送邮件或者工单,推进对该资产的自查。
其次,给内部基础安全团队发送邮件或者工单,让其针对该资产发起漏洞扫描检测查看是否存在漏洞;
然后,如有漏洞,则发送邮件或者工单给到资产管理员,要求其进行加固;
最后,加固完毕后,再由基础安全团队执行漏洞扫描复查,直到资产管理员以及基础安全团队回复无异常,则关闭该处置流程。
本申请实施例还提供了一种计算机设备。如图6所示,计算机设备20可以包括:至少一个处理器201,例如CPU,至少一个网络接口204,用户接口203,存储器205,至少一个通信总线202,可选地,还可以包括显示屏206。其中,通信总线202用于实现这些组件之间的连接通信。其中,用户接口203可以包括触摸屏、键盘或鼠标等等。网络接口204可选的可以包括标准的有线接口、无线接口(如WI-FI接口),通过网络接口204可以与服务器建立通信连接。存储器205可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatilememory),例如至少一个磁盘存储器,存储器205包括本发明实施例中的flash。存储器205可选的还可以是至少一个位于远离前述处理器201的存储系统。如图6所示,作为一种计算机存储介质的存储器205中可以包括操作系统、网络通信模块、用户接口模块以及程序指令。
需要说明的是,网络接口204可以连接接收器、发射器或其他通信模块,其他通信模块可以包括但不限于WiFi模块、蓝牙模块等,可以理解,本发明实施例中计算机设备也可以包括接收器、发射器和其他通信模块等。
处理器201可以用于调用存储器205中存储的程序指令,并使计算机设备20执行以下操作:
采集用户上传的日志数据,通过统一格式化后得到格式化日志;
基于告警信息字段,对告警信息进行安全事件分类;
按照不同的安全事件分类结果,建立对应的预设响应流程处置安全事件,其中所述预设响应流程中的操作步骤由第一用户进行确认,并且在所述预设响应流程完成后由第二用户进行确认。
显然,本领域的技术人员应该明白,上述的本申请的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请不限制于任何特定的硬件和软件结合。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种基于场景的安全事件全局响应方法,其特征在于,包括:
采集用户上传的日志数据,通过统一格式化后得到格式化日志;
对格式化日志按照安全规则进行聚合,得到告警信息;
基于告警信息字段,对告警信息告警信息进行安全事件分类;
按照不同的安全事件分类结果,建立对应的预设响应流程处置安全事件,其中所述预设响应流程中的操作步骤由第一用户进行确认,并且在所述预设响应流程完成后由第二用户进行确认。
2.根据权利要求1所述的基于场景的安全事件全局响应方法,其特征在于,按照不同的安全事件分类结果,建立对应的预设响应流程处置安全事件包括:
按照不同的安全事件分类场景,建立对应的自动化响应流程处置安全事件。
3.根据权利要求1所述的基于场景的安全事件全局响应方法,其特征在于,基于告警信息字段,对告警信息进行安全事件分类包括:
基于告警信息字段,判断告警信息中的安全事件是否有恶意;
如果判断告警信息中的安全事件有恶意,则对告警信息进行对应的安全事件分类。
4.根据权利要求1所述的基于场景的安全事件全局响应方法,其特征在于,基于告警信息字段,对告警信息进行安全事件分类包括:
基于告警信息字段,判断告警信息中的安全事件试图获取何种类型的数据;
通过判断告警信息中的安全事件试图获取的数据类型,对告警信息进行对应的安全事件分类。
5.根据权利要求1所述的基于场景的安全事件全局响应方法,其特征在于,按照不同的安全事件分类结果,建立对应的预设响应流程处置安全事件之后包括:
按照默认处置流程,由第一用户进行确认,并且在所述默认处置流程完成后由第二用户进行确认;
根据所述第二用户的反馈,修正所述默认处置流程,并增加至流程策略库。
6.一种基于场景的安全事件全局响应装置,其特征在于,包括:
采集模块,用于采集用户上传的日志数据,通过统一格式化后得到格式化日志;
聚合告警模块,用于对格式化日志进行聚合,得出告警信息;
格式化处理模块,用于基于告警信息字段,对告警信息告警信息进行安全事件分类;
响应模块,用于按照不同的安全事件分类结果,建立对应的预设响应流程处置安全事件,其中所述预设响应流程中的操作步骤由第一用户进行确认,并且在所述预设响应流程完成后由第二用户进行确认。
7.根据权利要求6所述的基于场景的安全事件全局响应装置,其特征在于,所述格式化处理模块,用于
基于告警信息字段,判断告警信息中的安全事件是否有恶意;
如果判断告警信息中的安全事件有恶意,则对告警信息进行对应的安全事件分类;
基于告警信息字段,判断告警信息中的安全事件试图获取何种类型的数据;
通过判断告警信息中的安全事件试图获取的数据类型,对告警信息进行对应的安全事件分类。
8.根据权利要求6所述的基于场景的安全事件全局响应装置,其特征在于,还包括:审核模块,用于
按照默认处置流程,由第一用户进行确认,并且在所述默认处置流程完成后由第二用户进行确认;
根据所述第二用户的反馈,修正所述默认处置流程,并增加至流程策略库。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至5任一项所述的基于场景的安全事件全局响应方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至5任一项所述的基于场景的安全事件全局响应方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911353169.4A CN111131253A (zh) | 2019-12-24 | 2019-12-24 | 基于场景的安全事件全局响应方法以及装置、设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911353169.4A CN111131253A (zh) | 2019-12-24 | 2019-12-24 | 基于场景的安全事件全局响应方法以及装置、设备、存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111131253A true CN111131253A (zh) | 2020-05-08 |
Family
ID=70502617
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911353169.4A Pending CN111131253A (zh) | 2019-12-24 | 2019-12-24 | 基于场景的安全事件全局响应方法以及装置、设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111131253A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111614696A (zh) * | 2020-06-02 | 2020-09-01 | 深圳供电局有限公司 | 一种基于知识图谱的网络安全应急响应方法及其系统 |
CN111818069A (zh) * | 2020-07-14 | 2020-10-23 | 绿盟科技集团股份有限公司 | 呈现安全事件处理流程的方法、装置、介质及计算机设备 |
CN111818068A (zh) * | 2020-07-14 | 2020-10-23 | 绿盟科技集团股份有限公司 | 微场景案例的编排验证方法、装置、介质及计算机设备 |
CN111835768A (zh) * | 2020-07-14 | 2020-10-27 | 绿盟科技集团股份有限公司 | 一种用于处理安全事件的方法、装置、介质及计算机设备 |
CN111831275A (zh) * | 2020-07-14 | 2020-10-27 | 绿盟科技集团股份有限公司 | 一种编排微场景剧本的方法、服务器、介质及计算机设备 |
CN112529417A (zh) * | 2020-12-14 | 2021-03-19 | 杭州安恒信息技术股份有限公司 | 一种安全事件处理方法、装置、设备及存储介质 |
CN113485886A (zh) * | 2021-06-25 | 2021-10-08 | 青岛海尔科技有限公司 | 告警日志的处理方法和装置、存储介质及电子装置 |
CN114584365A (zh) * | 2022-03-01 | 2022-06-03 | 北京优炫软件股份有限公司 | 一种安全事件分析响应方法以及系统 |
CN115242848A (zh) * | 2022-09-20 | 2022-10-25 | 新亿成科技(江苏)有限公司 | 一种基于物联网数据传输的智慧叉车监管方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101127594A (zh) * | 2007-10-10 | 2008-02-20 | 杭州华三通信技术有限公司 | 一种安全信息联动处理装置及方法 |
CN105207826A (zh) * | 2015-10-26 | 2015-12-30 | 南京联成科技发展有限公司 | 一种基于Tachyou的Spark大数据平台的安全攻击告警定位系统 |
CN105681303A (zh) * | 2016-01-15 | 2016-06-15 | 中国科学院计算机网络信息中心 | 一种大数据驱动的网络安全态势监测及可视化方法 |
CN108683686A (zh) * | 2018-06-21 | 2018-10-19 | 中国科学院信息工程研究所 | 一种随机子域名DDoS攻击检测方法 |
-
2019
- 2019-12-24 CN CN201911353169.4A patent/CN111131253A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101127594A (zh) * | 2007-10-10 | 2008-02-20 | 杭州华三通信技术有限公司 | 一种安全信息联动处理装置及方法 |
CN105207826A (zh) * | 2015-10-26 | 2015-12-30 | 南京联成科技发展有限公司 | 一种基于Tachyou的Spark大数据平台的安全攻击告警定位系统 |
CN105681303A (zh) * | 2016-01-15 | 2016-06-15 | 中国科学院计算机网络信息中心 | 一种大数据驱动的网络安全态势监测及可视化方法 |
CN108683686A (zh) * | 2018-06-21 | 2018-10-19 | 中国科学院信息工程研究所 | 一种随机子域名DDoS攻击检测方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111614696B (zh) * | 2020-06-02 | 2022-11-18 | 深圳供电局有限公司 | 一种基于知识图谱的网络安全应急响应方法及其系统 |
CN111614696A (zh) * | 2020-06-02 | 2020-09-01 | 深圳供电局有限公司 | 一种基于知识图谱的网络安全应急响应方法及其系统 |
CN111818069A (zh) * | 2020-07-14 | 2020-10-23 | 绿盟科技集团股份有限公司 | 呈现安全事件处理流程的方法、装置、介质及计算机设备 |
CN111818068A (zh) * | 2020-07-14 | 2020-10-23 | 绿盟科技集团股份有限公司 | 微场景案例的编排验证方法、装置、介质及计算机设备 |
CN111835768A (zh) * | 2020-07-14 | 2020-10-27 | 绿盟科技集团股份有限公司 | 一种用于处理安全事件的方法、装置、介质及计算机设备 |
CN111831275A (zh) * | 2020-07-14 | 2020-10-27 | 绿盟科技集团股份有限公司 | 一种编排微场景剧本的方法、服务器、介质及计算机设备 |
CN111831275B (zh) * | 2020-07-14 | 2023-06-30 | 绿盟科技集团股份有限公司 | 一种编排微场景剧本的方法、服务器、介质及计算机设备 |
CN111818068B (zh) * | 2020-07-14 | 2022-07-15 | 绿盟科技集团股份有限公司 | 微场景案例的编排验证方法、装置、介质及计算机设备 |
CN111835768B (zh) * | 2020-07-14 | 2023-01-17 | 绿盟科技集团股份有限公司 | 一种用于处理安全事件的方法、装置、介质及计算机设备 |
CN112529417A (zh) * | 2020-12-14 | 2021-03-19 | 杭州安恒信息技术股份有限公司 | 一种安全事件处理方法、装置、设备及存储介质 |
CN113485886A (zh) * | 2021-06-25 | 2021-10-08 | 青岛海尔科技有限公司 | 告警日志的处理方法和装置、存储介质及电子装置 |
CN113485886B (zh) * | 2021-06-25 | 2023-07-21 | 青岛海尔科技有限公司 | 告警日志的处理方法和装置、存储介质及电子装置 |
CN114584365A (zh) * | 2022-03-01 | 2022-06-03 | 北京优炫软件股份有限公司 | 一种安全事件分析响应方法以及系统 |
CN115242848A (zh) * | 2022-09-20 | 2022-10-25 | 新亿成科技(江苏)有限公司 | 一种基于物联网数据传输的智慧叉车监管方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111131253A (zh) | 基于场景的安全事件全局响应方法以及装置、设备、存储介质 | |
US20230041541A1 (en) | Advanced intelligence engine | |
KR101689296B1 (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
US9569471B2 (en) | Asset model import connector | |
EP2447877B1 (en) | System and method for detection of malware and management of malware-related information | |
CN109688105B (zh) | 一种威胁报警信息生成方法及系统 | |
EP2566130A1 (en) | Automatic analysis of security related incidents in computer networks | |
CN104509034A (zh) | 模式合并以识别恶意行为 | |
CN103379099A (zh) | 恶意攻击识别方法及系统 | |
JP2016146114A (ja) | ブラックリストの管理方法 | |
CN116708033B (zh) | 终端安全检测方法、装置、电子设备及存储介质 | |
CN113709170A (zh) | 资产安全运营系统、方法和装置 | |
Gashi et al. | A study of the relationship between antivirus regressions and label changes | |
CN111209171B (zh) | 安全风险的闭环处置方法、装置及存储介质 | |
TWM632159U (zh) | 依記錄分析結果執行任務以實現設備聯防之系統 | |
KR101754964B1 (ko) | 악성 행위 탐지 방법 및 시스템 | |
TWI835113B (zh) | 依記錄分析結果執行任務以實現設備聯防之系統及方法 | |
US20230362184A1 (en) | Security threat alert analysis and prioritization | |
KR102267411B1 (ko) | 컴플라이언스를 이용한 데이터 보안 관리 시스템 | |
EP3591556A1 (en) | Automated security assessment of information systems | |
CN104067284B (zh) | 防止任务调度恶意软件的执行 | |
CN116707892A (zh) | 一种终端感染病毒的处理方法、装置以及处理系统 | |
WO2023218167A1 (en) | Security threat alert analysis and prioritization | |
CN118093547A (zh) | 基于cmdb的数据管理系统及方法 | |
CN117972721A (zh) | 漏洞检测方法、装置、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200508 |
|
RJ01 | Rejection of invention patent application after publication |