CN111224988A - 一种网络安全信息过滤方法 - Google Patents
一种网络安全信息过滤方法 Download PDFInfo
- Publication number
- CN111224988A CN111224988A CN202010018436.9A CN202010018436A CN111224988A CN 111224988 A CN111224988 A CN 111224988A CN 202010018436 A CN202010018436 A CN 202010018436A CN 111224988 A CN111224988 A CN 111224988A
- Authority
- CN
- China
- Prior art keywords
- alarm
- network security
- attack
- logs
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请属于信息处理技术领域,特别是涉及一种网络安全信息过滤方法。告警信息的快速增长,每天都会产生海量告警信息,给网络安全运维人员带来了极大的工作压力。本申请提供了一种网络安全信息过滤方法,所述方法包括如下步骤:步骤1:获取各类网络安全设备中的安全告警日志,并进行分类;步骤2:将分类后的安全告警日志放置在统一数据格式下进行存储;步骤3:滤除重复、无效或重要性较低的告警日志;步骤4:对步骤3中得到的告警日志按照重要性进行排序,并按设备或IP对告警信息进行合并,依次按照重要性顺序发送至目标运维人员。统一不同安全运维设备的安全日志信息,方便运维人员查看;过滤大部分的无效或低效安全告警信息,大幅降低实际运维压力。
Description
技术领域
本申请属于信息处理技术领域,特别是涉及一种网络安全信息过滤方法。
背景技术
对于任一现代化的大中型企业,目前的设备和资产大多都基于网络部署,共同接入公司内部的统一网络,统一分配ip地址管理,但是由于不同部门不同层次的实际网络需求,设备较多,网络结构复杂,使用的是不同厂家不同批次的网络安全产品。过去企业实际采用的网络安全设备来源多样,时间跨度长,其日志告警信息大多只能登陆到各自设备进行查看,随着设备信息化不断提升,各安全设备厂商的安全告警日志也逐渐实现了信息化管理,能够在特定的网页上浏览并分析处置告警,但是也因此存在碎片化管理问题,因此需要一套适合企业实际情况的统一平台来集中管理。同时产生的告警信息大多类型庞杂,信息量较大,不利于信息运维人员进行查看管理,快速排查出真正的隐患问题,需要设计一套分类管理告警日志信息并进行过滤处理的信息系统。
随着公司设备和资产的不断增加,设备规模和管控范围不断扩大,网络与信息系统安全方面的潜在隐患和漏洞也越来越多,随之而来的告警信息也快速增长,给公司网络安全运维带来了很大困难,网络设备多,结构复杂,每天都会产生海量告警信息;查看告警所需工作量较大,给网络安全运维人员带来了极大的工作压力。
发明内容
1.要解决的技术问题
基于随着公司设备和资产的不断增加,设备规模和管控范围不断扩大,网络与信息系统安全方面的潜在隐患和漏洞也越来越多,随之而来的告警信息也快速增长,给公司网络安全运维带来了很大困难,网络设备多,结构复杂,每天都会产生海量告警信息;查看告警所需工作量较大,给网络安全运维人员带来了极大的工作压力的问题,本申请提供了一种网络安全信息过滤方法。
2.技术方案
为了达到上述的目的,本申请提供了一种网络安全信息过滤方法,所述方法包括如下步骤:
步骤1:获取各类网络安全设备中的安全告警日志,并进行分类;
步骤2:将分类后的安全告警日志放置在统一数据格式下进行存储;
步骤3:滤除重复、无效或重要性较低的告警日志;
步骤4:对步骤3中得到的告警日志按照重要性进行排序,并按设备或IP对告警信息进行合并,依次按照重要性顺序发送至目标运维人员。
本申请提供的另一种实施方式为:所述步骤1中通过网络爬虫工具定时获取各类网络安全设备中的安全告警日志。
本申请提供的另一种实施方式为:所述步骤1中将告警日志分为漏洞风险预警日志和攻击告警日志。
本申请提供的另一种实施方式为:所述漏洞风险预警日志包括编号、网络类型、时间、ip、端口、状态码、漏洞名称、用户名、负责人和初步分析结果;所述攻击告警日志包括攻击类型、预警编号、攻击时间、源ip、目的ip、源端口、目的端口、源ip负责人、目的ip负责人、攻击次数和处置建议。
本申请提供的另一种实施方式为:所述攻击告警日志的数据格式包括攻击类型、预警编号、攻击时间、源ip、目的ip、源端口、目的端口、源ip负责人、目的ip负责人、攻击次数、处置建议等内容。
本申请提供的另一种实施方式为:所述步骤2中所述数据格式为json格式。
本申请提供的另一种实施方式为:所述步骤3中滤除重复、无效或重要性较低的告警日志包括根据已知的公司资产台账信息建立白名单,利用源IP、源端口、目的IP和目的端口滤除公司系统外部非常规访问,并滤除低威胁等级的告警日志,合并使用正则匹配以及IP端口白名单来保留公司正常的对外出口业务访问。所述台账信息针对每一ip或ip段以及特定的访问类型指定访问和被访的权限范围,可以批量添加也可单独添加权限。
本申请提供的另一种实施方式为:所述步骤4中所述重要性包括告警重复次数、告警类型重要性和告警所涉设备资产重要性。
本申请提供的另一种实施方式为:所述漏洞风险预警日志首先判定是否高危,然后判定是否属于所述白名单;所述攻击告警日志首先判定是否高威胁,然后判定是否属于所述白名单。
本申请提供的另一种实施方式为:所述网络安全设备包括防火墙、溯源设备、融合网关、web应用防护系统和漏扫设备。
3.有益效果
与现有技术相比,本申请提供的一种网络安全信息过滤方法的有益效果在于:
本申请提供的网络安全信息过滤方法,能够统一管理不同安全设备的告警信息,并且过滤处理大部分的无效和重复信息,尽快找准定位问题。
本申请提供的网络安全信息过滤方法,大幅减轻了工作人员压力,方便了信息运维人员的实际工作,具有较大的实用价值。
本申请提供的网络安全信息过滤方法,统一不同安全运维设备的安全日志信息,方便运维人员查看;过滤大部分的无效或低效安全告警信息,大幅降低实际运维压力。
本申请提供的网络安全信息过滤方法,统一不同安全运维设备的安全日志信息,过滤网络安全误报信息。
附图说明
图1是本申请的攻击告警信息示意图;
图2是本申请的漏洞风险预警信息示意图。
具体实施方式
在下文中,将参考附图对本申请的具体实施例进行详细地描述,依照这些详细的描述,所属领域技术人员能够清楚地理解本申请,并能够实施本申请。在不违背本申请原理的情况下,各个不同的实施例中的特征可以进行组合以获得新的实施方式,或者替代某些实施例中的某些特征,获得其它优选的实施方式。
正则匹配:一切从最基本的开始。模式,是正则表达式最基本的元素,它们是一组描述字符串特征的字符。模式可以很简单,由普通的字符串组成,也可以非常复杂,往往用特殊的字符表示一个范围内的字符、重复出现,或表示上下文。
参见图1~2,本申请提供一种网络安全信息过滤方法,所述方法包括如下步骤:
步骤1:获取各类网络安全设备中的安全告警日志,并进行分类;
步骤2:将分类后的安全告警日志放置在统一数据格式下进行存储;
步骤3:滤除重复、无效或重要性较低的告警日志;
步骤4:对步骤3中得到的告警日志按照重要性进行排序,并按设备或IP对告警信息进行合并,依次按照重要性顺序发送至目标运维人员。
首先需要对各类网络安全设备的日志进行统一管控需要提取各类设备安全告警日志的共同信息,将采集来的数据放置在统一的数据格式下进行存储,其次需要制定相应的技术规则来滤除重复、无效或重要性较低的日志信息,通过已知的设备资产台账,利用源IP、源端口、目的IP和目的端口滤除公司系统外部非常规访问,并滤除低威胁等级的告警日志,合并使用正则匹配以及IP端口白名单来保留公司正常的对外出口业务访问。最后在前述操作的基础上依据告警重复次数、告警类型重要性和告警所涉设备资产重要性按照重要性进行排序,并按设备或IP对告警进行合并,依次按照重要性顺序发送至目标运维人员,以方便运维人员管控。
进一步地,所述步骤1中通过网络爬虫工具定时获取各类网络安全设备中的安全告警日志。
进一步地,所述步骤1中将告警日志分为漏洞风险预警日志和攻击告警日志。
进一步地,所述漏洞风险预警日志包括编号、网络类型、时间、ip、端口、状态码、漏洞名称、用户名、负责人和初步分析结果;所述攻击告警日志包括攻击类型、预警编号、攻击时间、源ip、目的ip、源端口、目的端口、源ip负责人、目的ip负责人、攻击次数和处置建议。
进一步地,所述攻击告警日志的数据格式包括攻击类型、预警编号、攻击时间、源ip、目的ip、源端口、目的端口、源ip负责人、目的ip负责人、攻击次数、处置建议等内容。
进一步地,所述步骤2中所述数据格式为json格式。
进一步地,所述步骤3中滤除重复、无效或重要性较低的告警日志包括根据已知的公司资产台账信息建立白名单,利用源IP、源端口、目的IP和目的端口滤除公司系统外部非常规访问,并滤除低威胁等级的告警日志,合并使用正则匹配以及IP端口白名单来保留公司正常的对外出口业务访问。
进一步地,所述步骤4中所述重要性包括告警重复次数、告警类型重要性和告警所涉设备资产重要性。
进一步地,所述漏洞风险预警日志首先判定是否高危,然后判定是否属于所述白名单;所述攻击告警日志首先判定是否高威胁,然后判定是否属于所述白名单。
进一步地,所述网络安全设备包括防火墙、溯源设备、融合网关、web应用防护系统和漏扫设备。
由于告警日志来源多样,数据量大,需要进行统一管控、分类、过滤并最终处置,本发明专利范围只包括获得告警日志之后的管控分类及过滤部分的内容,不包含在获得日志告警信息之后的分析处置部分内容。
安全告警日志分为两类,一类是漏洞风险预警日志,记录公司所涉及各设备各IP及端口存在的漏洞情况,一般高危端口需要尽快进行封禁,高危漏洞需要尽快补漏洞;存在的另一类是攻击告警日志,记录公司涉及各设备、各ip及端口受内外部攻击或主动攻击的情况,通常高危险性的攻击类型、短时间内的密集攻击或境外等高威胁攻击需要格外警惕,需要过滤有潜在攻击的流量包,必要时予以封禁ip处理。
实施例
首先,在各网络安全设备正确连接至公司网络的情况下,通过网络爬虫工具等方式定时获得各安全告警日志,按漏洞风险预警和攻击告警分类处置,分别按照json格式建立统一的数据管理格式,其中json是一种公用的轻量级数据交换格式,此处建立的数据管理格式中漏洞风险预警日志的格式主要包括编号、网络类型、时间、ip、端口、状态码、漏洞名称、用户名、负责人,初步分析结果等内容,攻击告警日志的数据格式包括攻击类型、预警编号、攻击时间、源ip、目的ip、源端口、目的端口、源ip负责人、目的ip负责人、攻击次数、处置建议等内容。得到按指定格式要求的日志信息。
其次,根据已知的公司资产台账信息建立白名单,此处的台账信息针对每一ip或ip段以及特定的访问类型指定访问和被访的权限范围,可以批量添加也可单独添加权限,将内部相对安全的ip、端口、低风险的告警或明显的误报及无效告警加入白名单,并且运维人员可以根据实际情况及需求添加修改删除白名单内容。其中对于攻击告警中的web应用类(网页类,网页能提供服务)需要打开http(超文本传输协议)数据包才能进行分析判定,通常情况下网络安全设备均按照风险最小化的原则进行处置,不利于实际工作开展,还需要建立web应用类的正则匹配白名单,将一些正常的业务访问类型利用正则表达式加入白名单。由于公司安全要求水平较高,不符合白名单访问要求的类型全部采用拦截处理。
然后进行多次过滤,将采集到的日志分别进行过滤,对于漏洞风险预警而言,首先判定是否高危,提取每个漏洞告警的漏洞名称,与高危漏洞数据库进行匹配,一但确认高危漏洞直接反馈至设备负责人和安全运维人员。然后判断是否属于白名单,一般低威胁等级、无网络安全风险的设备或经人工判定添加的误报漏洞均属于白名单范围,符合白名单的漏洞告警均保留日志记录但不进行反馈,否则加入漏洞数据库,等待下一步统一反馈。对于攻击告警,首先判定是否高威胁,提取每次攻击告警的攻击类型,攻击次数,源ip地址、目的ip地址及端口,一但确认高威胁性攻击告警,直接反馈至设备负责人和安全运维人员;然后判定是否属于白名单,对每次访问而言,要求访问类型,源ip及端口、目的ip及端口和总体的访问次数是否符合白名单要求,如符合要求则保留日志记录但不进行反馈;若不在该白名单内,对于web类应用而言,判定是否符合正则白名单,是则保留日志记录但不进行反馈,否则加入攻击数据库,并将同一目的地址或不同时间重复多次的攻击合并为一条进行存储。
最后,将漏洞数据库和攻击数据库中的内容每隔一定时间发送至目的网络安全运维人员或设备负责人,得到简明有效的安全告警信息。
尽管在上文中参考特定的实施例对本申请进行了描述,但是所属领域技术人员应当理解,在本申请公开的原理和范围内,可以针对本申请公开的配置和细节做出许多修改。本申请的保护范围由所附的权利要求来确定,并且权利要求意在涵盖权利要求中技术特征的等同物文字意义或范围所包含的全部修改。
Claims (10)
1.一种网络安全信息过滤方法,其特征在于:所述方法包括如下步骤:
步骤1:获取各类网络安全设备中的安全告警日志,并进行分类;
步骤2:将分类后的安全告警日志放置在统一数据格式下进行存储;
步骤3:滤除重复、无效或重要性较低的告警日志;
步骤4:对步骤3中得到的告警日志按照重要性进行排序,并按设备或IP对告警信息进行合并,依次按照重要性顺序发送至目标运维人员。
2.如权利要求1所述的网络安全信息过滤方法,其特征在于:所述步骤1中通过网络爬虫工具定时获取各类网络安全设备中的安全告警日志。
3.如权利要求2所述的网络安全信息过滤方法,其特征在于:所述步骤1中将告警日志分为漏洞风险预警日志和攻击告警日志。
4.如权利要求3所述的网络安全信息过滤方法,其特征在于:所述漏洞风险预警日志包括编号、网络类型、时间、ip、端口、状态码、漏洞名称、用户名、负责人和初步分析结果;所述攻击告警日志包括攻击类型、预警编号、攻击时间、源ip、目的ip、源端口、目的端口、源ip负责人、目的ip负责人、攻击次数和处置建议。
5.如权利要求1所述的网络安全信息过滤方法,其特征在于:所述攻击告警日志的数据格式包括攻击类型、预警编号、攻击时间、源ip、目的ip、源端口、目的端口、源ip负责人、目的ip负责人、攻击次数、处置建议等内容。
6.如权利要求1所述的网络安全信息过滤方法,其特征在于:所述步骤2中所述数据格式为json格式。
7.如权利要求6所述的网络安全信息过滤方法,其特征在于:所述步骤3中滤除重复、无效或重要性较低的告警日志包括根据已知的公司资产台账信息建立白名单,利用源IP、源端口、目的IP和目的端口滤除公司系统外部非常规访问,并滤除低威胁等级的告警日志,合并使用正则匹配以及IP端口白名单来保留公司正常的对外出口业务访问。
8.如权利要求6所述的网络安全信息过滤方法,其特征在于:所述步骤4中所述重要性包括告警重复次数、告警类型重要性和告警所涉设备资产重要性。
9.如权利要求8所述的网络安全信息过滤方法,其特征在于:所述漏洞风险预警日志首先判定是否高危,然后判定是否属于所述白名单;所述攻击告警日志首先判定是否高威胁,然后判定是否属于所述白名单。
10.如权利要求1~9中任一项所述的网络安全信息过滤方法,其特征在于:所述网络安全设备包括防火墙、溯源设备、融合网关、web应用防护系统和漏扫设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010018436.9A CN111224988A (zh) | 2020-01-08 | 2020-01-08 | 一种网络安全信息过滤方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010018436.9A CN111224988A (zh) | 2020-01-08 | 2020-01-08 | 一种网络安全信息过滤方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111224988A true CN111224988A (zh) | 2020-06-02 |
Family
ID=70828238
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010018436.9A Pending CN111224988A (zh) | 2020-01-08 | 2020-01-08 | 一种网络安全信息过滤方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111224988A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111428248A (zh) * | 2020-06-10 | 2020-07-17 | 浙江鹏信信息科技股份有限公司 | 一种基于等级赋分的漏洞降噪识别方法及系统 |
CN111786980A (zh) * | 2020-06-24 | 2020-10-16 | 广州海颐信息安全技术有限公司 | 基于行为的特权账户威胁告警方法 |
CN112019538A (zh) * | 2020-08-26 | 2020-12-01 | 国网山东省电力公司滨州供电公司 | 一种安全设备远程智能告警系统、方法及存储介质 |
CN113162897A (zh) * | 2020-12-24 | 2021-07-23 | 江苏天创科技有限公司 | 一种工业控制网络安全过滤系统及方法 |
CN113992431A (zh) * | 2021-12-24 | 2022-01-28 | 北京微步在线科技有限公司 | 一种联动阻断方法、装置、电子设备及存储介质 |
CN114124453A (zh) * | 2021-10-20 | 2022-03-01 | 国能信息技术有限公司 | 网络安全信息的处理方法、装置、电子设备及储存介质 |
CN114299765A (zh) * | 2021-12-23 | 2022-04-08 | 中国商用飞机有限责任公司 | 用于飞机的不工作项告警方法和系统 |
CN114666145A (zh) * | 2022-03-30 | 2022-06-24 | 成都安恒信息技术有限公司 | 一种基于网络采集的安全预警方法及系统 |
CN114915540A (zh) * | 2022-04-08 | 2022-08-16 | 广州新华学院 | 一种通信网络告警在线处理方法 |
CN115134159A (zh) * | 2022-07-06 | 2022-09-30 | 辽宁振兴银行股份有限公司 | 一种安全告警分析优化方法 |
CN115549953A (zh) * | 2022-08-15 | 2022-12-30 | 国家管网集团北方管道有限责任公司 | 一种网络安全告警方法及系统 |
CN116170279A (zh) * | 2023-02-14 | 2023-05-26 | 许昌许继软件技术有限公司 | 一种用于数字化变电站系统的统一告警方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103748999B (zh) * | 2010-06-09 | 2012-02-08 | 北京理工大学 | 一种网络安全态势综合评估系统 |
CN104852816A (zh) * | 2015-04-22 | 2015-08-19 | 国网四川省电力公司电力科学研究院 | 一种ids智能告警方法 |
CN108494727A (zh) * | 2018-02-06 | 2018-09-04 | 成都清华永新网络科技有限公司 | 一种用于网络安全管理的安全事件闭环处理方法 |
CN110535702A (zh) * | 2019-08-30 | 2019-12-03 | 北京神州绿盟信息安全科技股份有限公司 | 一种告警信息处理方法及装置 |
US20190394080A1 (en) * | 2018-06-22 | 2019-12-26 | At&T Intellectual Property I, L.P. | Cloud service transaction capsulation |
-
2020
- 2020-01-08 CN CN202010018436.9A patent/CN111224988A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103748999B (zh) * | 2010-06-09 | 2012-02-08 | 北京理工大学 | 一种网络安全态势综合评估系统 |
CN104852816A (zh) * | 2015-04-22 | 2015-08-19 | 国网四川省电力公司电力科学研究院 | 一种ids智能告警方法 |
CN108494727A (zh) * | 2018-02-06 | 2018-09-04 | 成都清华永新网络科技有限公司 | 一种用于网络安全管理的安全事件闭环处理方法 |
US20190394080A1 (en) * | 2018-06-22 | 2019-12-26 | At&T Intellectual Property I, L.P. | Cloud service transaction capsulation |
CN110535702A (zh) * | 2019-08-30 | 2019-12-03 | 北京神州绿盟信息安全科技股份有限公司 | 一种告警信息处理方法及装置 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111428248A (zh) * | 2020-06-10 | 2020-07-17 | 浙江鹏信信息科技股份有限公司 | 一种基于等级赋分的漏洞降噪识别方法及系统 |
CN111786980A (zh) * | 2020-06-24 | 2020-10-16 | 广州海颐信息安全技术有限公司 | 基于行为的特权账户威胁告警方法 |
CN112019538A (zh) * | 2020-08-26 | 2020-12-01 | 国网山东省电力公司滨州供电公司 | 一种安全设备远程智能告警系统、方法及存储介质 |
CN113162897A (zh) * | 2020-12-24 | 2021-07-23 | 江苏天创科技有限公司 | 一种工业控制网络安全过滤系统及方法 |
CN114124453A (zh) * | 2021-10-20 | 2022-03-01 | 国能信息技术有限公司 | 网络安全信息的处理方法、装置、电子设备及储存介质 |
CN114124453B (zh) * | 2021-10-20 | 2024-06-21 | 国能信息技术有限公司 | 网络安全信息的处理方法、装置、电子设备及储存介质 |
CN114299765B (zh) * | 2021-12-23 | 2023-02-24 | 中国商用飞机有限责任公司 | 用于飞机的不工作项告警方法和系统 |
CN114299765A (zh) * | 2021-12-23 | 2022-04-08 | 中国商用飞机有限责任公司 | 用于飞机的不工作项告警方法和系统 |
CN113992431A (zh) * | 2021-12-24 | 2022-01-28 | 北京微步在线科技有限公司 | 一种联动阻断方法、装置、电子设备及存储介质 |
CN113992431B (zh) * | 2021-12-24 | 2022-03-25 | 北京微步在线科技有限公司 | 一种联动阻断方法、装置、电子设备及存储介质 |
CN114666145A (zh) * | 2022-03-30 | 2022-06-24 | 成都安恒信息技术有限公司 | 一种基于网络采集的安全预警方法及系统 |
CN114666145B (zh) * | 2022-03-30 | 2024-04-26 | 成都安恒信息技术有限公司 | 一种基于网络采集的安全预警方法及系统 |
CN114915540A (zh) * | 2022-04-08 | 2022-08-16 | 广州新华学院 | 一种通信网络告警在线处理方法 |
CN115134159A (zh) * | 2022-07-06 | 2022-09-30 | 辽宁振兴银行股份有限公司 | 一种安全告警分析优化方法 |
CN115134159B (zh) * | 2022-07-06 | 2024-04-12 | 辽宁振兴银行股份有限公司 | 一种安全告警分析优化方法 |
CN115549953A (zh) * | 2022-08-15 | 2022-12-30 | 国家管网集团北方管道有限责任公司 | 一种网络安全告警方法及系统 |
CN116170279A (zh) * | 2023-02-14 | 2023-05-26 | 许昌许继软件技术有限公司 | 一种用于数字化变电站系统的统一告警方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111224988A (zh) | 一种网络安全信息过滤方法 | |
CN107454109B (zh) | 一种基于http流量分析的网络窃密行为检测方法 | |
CN110149350B (zh) | 一种告警日志关联的网络攻击事件分析方法及装置 | |
CN104753936B (zh) | Opc安全网关系统 | |
CN113486351A (zh) | 一种民航空管网络安全检测预警平台 | |
CN109861995A (zh) | 一种网络空间安全大数据智能分析方法、计算机可读介质 | |
CN111245793A (zh) | 网络数据的异常分析方法及装置 | |
CN109885562A (zh) | 一种基于网络空间安全的大数据智能分析系统 | |
CN106599713A (zh) | 一种基于大数据的数据库脱敏系统及方法 | |
CN101610174A (zh) | 一种日志关联分析系统与方法 | |
EP2936772B1 (en) | Network security management | |
CN108551449B (zh) | 防病毒管理系统及方法 | |
CN115883236A (zh) | 电网智能终端协同攻击监测系统 | |
Farooq et al. | Signature-Based Intrusion Detection System in Wireless 6G IoT Networks. | |
CN114553720A (zh) | 用户操作异常检测方法及装置 | |
CN1417690A (zh) | 基于构件的应用过程审计平台系统 | |
CN113162897A (zh) | 一种工业控制网络安全过滤系统及方法 | |
CN116030943A (zh) | 一种大数据智慧运维控制系统及方法 | |
CN112437070A (zh) | 一种基于操作生成树状态机完整性验证计算方法及系统 | |
CN112600828A (zh) | 基于数据报文的电力控制系统攻击检测防护方法及装置 | |
CN102693298B (zh) | 数据库内容深度还原方法 | |
CN117176441A (zh) | 一种网络设备安全日志事件检测系统、方法 | |
US20190363925A1 (en) | Cybersecurity Alert Management System | |
Yang et al. | [Retracted] Computer User Behavior Anomaly Detection Based on K‐Means Algorithm | |
Yang | Application of data mining technology in network security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200602 |