CN111754359A - 一种智能制造工业大数据处理平台的安全监控方法和系统 - Google Patents
一种智能制造工业大数据处理平台的安全监控方法和系统 Download PDFInfo
- Publication number
- CN111754359A CN111754359A CN202010438518.9A CN202010438518A CN111754359A CN 111754359 A CN111754359 A CN 111754359A CN 202010438518 A CN202010438518 A CN 202010438518A CN 111754359 A CN111754359 A CN 111754359A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- layer
- analysis
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
- G06Q50/04—Manufacturing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/254—Extract, transform and load [ETL] procedures, e.g. ETL data flows in data warehouses
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Manufacturing & Machinery (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种智能制造工业大数据处理平台的安全监控方法和系统,该方法将智能制造工业大数据处理平台的安全监控分为六个部分,分别为数据源部分、数据采集层、大数据分析处理层、报告呈现层、安全数据存储层和安全运维管理层。通过对数据进行监控、采集、分析、处理、溯源、报告和存储,使安全管理形成一个闭环,轻松实现了工业生产过程中的安全运维管理。
Description
技术领域
本发明涉及一种智能制造工业大数据处理平台的安全监控方法和系统技术,属于计算机信息安全技术领域。
背景技术
在智能制造工业大数据处理平台、大数据等新技术的应用环境下,企业管理员将企业信息化数据、产品提供和制造的基础数据以及外部跨界数据放置在智能制造工业大数据处理平台上,平台易遭受网络攻击,病毒入侵等导致信息泄漏,对企业造成不可估量的损失。
发明内容
本发明提供一种智能制造工业大数据处理平台的安全监控方法和系统,其实现方式为:该安全监控方法和系统提供了一种智能制造工业大数据处理平台安全监控系统,通过采集数据源中的数据并对这些数据进行分析处理,将分析结果呈现给管理员,使管理员可以及时处理,从而实现数据保护。
为了防止智能制造工业大数据处理平台上的数据受到攻击,保证产品生产制造过程的安全可靠,本发明采用如下安全监控方法和系统:
一种基于智能制造工业大数据处理平台的安全监控方法和系统,该安全监控方法和系统提供了一种智能制造工业大数据处理平台安全监控系统,其中,所述方法包括以下步骤:
A1:部署多种采集探针对数据源中的数据进行采集,或者采用离线导入的方式完成数据采集;
A2:使用探测算法对采集到的数据进行分析、溯源;
A3:大数据分析处理层对采集到的数据进行分析处理;
A4:部署态势感知系统,将大数据平台中的分析结果以数据分析报告的形式呈现给管理员;
A5:将未检测到入侵威胁的数据存放到大数据平台,以便后续的查看和审计。
所述数据源涵盖了企业信息、企业资产、客户需求、产品销售、产品研发、提供、生产相关的海量核心数据;
所述采集探针包括僵木蠕探针、网络入侵探针、异常流量探针、系统漏洞探针,此外还包括向数据分析处理层传输数据的功能,向数据源获取数据的功能;
所述大数据分析处理层采用模块化思想来设计,支持数据的分析,该层包含了异常流量分析模块、漏洞分析模块、僵木蠕分析模块、网络入侵分析模块、僵木蠕处理模块、网络入侵处理模块、异常流量处理模块和系统漏洞处理模块,不同分析模块会使用不同探测算法对采集到的数据进行分析,再根据数据的分析结果使用不同的处理模块对数据进行处理;此外该层还包括批量加载模块、数据迁移转换模块、分析查询模块和ETL模块,可完成数据的批量加载、迁移等操作。
所述探测算法如果分析出平台受到的攻击很严重,大数据平台在处理时可以向受到威胁的虚拟机发出停止运行的命令,避免整个智能制造工业大数据处理平台遭到破坏,造成大量数据被窃取。
所述数据分析报告包括安全态势综合报表、攻击类型报表、安全告警日志、安全事件。
所述安全运维管理层包括用户身份认证模块、安全审计模块、漏洞扫描模块、版本和补丁管理模块和系统监控模块。其中用户身份认证模块会使用三种不同的认证技术完成认证;安全审计模块包括网络安全审计、数据库安全审计和日志审计;漏洞扫描模块会对服务器的操作系统漏洞、网络漏洞、数据库漏洞以及应用软件漏洞进行扫描;版本和补丁管理模块包括版本检测升级、补丁检测安装;系统监控模块包括用户行为监控、流量监控、资源监控和系统状态监控。其中用户行为监控可发现用户的异常行为,包括敏感信息访问、访问次数统计;流量监控可防止DDOS攻击、病毒或木马造成网络瘫痪。
有益效果:
本发明具有以下效果:
1、实现了对整个智能制造工业大数据处理平台的不间断监控,实现整个产品生产过程的安全可靠。
2、可及时发现恶意进攻,病毒入侵,并发送通知给管理员,让管理员及时处理攻击。
3、数据分析处理层采用了模块化思想来提供,系统扩展性好。当有新的恶意攻击或病毒入侵时,可添加相应的探测算法和处理模块,提高了处理攻击的效率。
4、将采集到的数据传输给大数据处理平台,可实现数据挖掘,发现恶意攻击系统的攻击源、攻击目的,发现病毒的传播路径、控制命令路径,使管理人员可以从源头解决恶意攻击和病毒入侵。
5、系统具有安全数据存储层,用来存储未受到威胁的数据,管理员可方便查阅,提高工作效率。
6、通过部署智能制造工业大数据处理平台安全监控系统,实现了对智能制造企业相关数据的监控、采集、分析、处理、溯源、报告和存储,使安全管理形成一个完整的闭环,轻松实现了产品提供生产过程中的安全运维管理。
附图说明
图1为本发明提供的智能制造安全监控系统示意图。
图2为本发明提供的智能制造安全监控系统执行步骤示意图。
图3为本发明提供的数据采集层的各种采集探针示意图。
图4为本发明提供的大数据分析处理层的功能模块示意图。
图5为本发明提供的报告呈现层展现的分析报告示意图。
图6为本发明提供的安全运维管理层示意图。
图7为本发明提供的用户身份认证技术示意图。
具体实施方式
下面结合附图详细说明本发明,其作为本说明书的一部分,通过实例来说明本发明的原理,本发明的其他方面,特征及其优点通过该详细说明将会变得一目了然。
如图2所示,A1:部署多种采集探针对数据源中的数据进行采集,或者采用离线导入的方式完成数据采集;
A2:使用探测算法对采集到的数据进行分析、溯源;
A3:大数据分析处理层对采集到的数据进行分析处理;
A4:部署态势感知系统,将大数据平台中的分析结果以数据分析报告的形式呈现给管理员;
A5:将未检测到入侵威胁的数据存放到大数据平台,以便后续的查看和审计。
所述数据源涵盖了企业信息、企业资产、客户需求、产品销售、产品研发提供等企业的海量核心数据;
如图3所示,所述采集探针包括僵木蠕探针、网络入侵探针、异常流量探针、系统漏洞探针,此外还包括向大数据分析处理层传输数据的功能,向数据源获取数据的功能;
如图4所示,所述大数据分析处理层采用模块化思想来设计,支持数据的分析,该层包含了异常流量分析模块、漏洞分析模块、僵木蠕分析模块、网络入侵分析模块、僵木蠕处理模块、网络入侵处理模块、异常流量处理模块和系统漏洞处理模块,不同分析模块会使用不同探测算法对采集到的数据进行分析,再根据数据的分析结果使用不同的处理模块对数据进行处理;此外该层还包括批量加载模块、数据迁移转换模块、分析查询模块和ETL模块,可完成数据的批量加载、迁移等操作。
所述探测算法如果分析出平台受到的攻击很严重,大数据平台在处理时可以向受到威胁的虚拟机发出停止运行的命令,避免整个智能制造工业大数据处理平台遭到破坏,造成大量数据被窃取。
如图5所示,所述数据分析报告包括安全态势综合报表、攻击类型报表、安全告警日志、安全事件。
如图6所示,所述安全运维管理层包括用户身份认证模块、安全审计模块、漏洞扫描模块、版本和补丁管理模块和系统监控模块。其中用户身份认证模块会使用三种不同的认证技术完成认证;安全审计模块包括网络安全审计、数据库安全审计和日志审计;漏洞扫描模块会对服务器的操作系统漏洞、网络漏洞、数据库漏洞以及应用软件漏洞进行扫描;版本和补丁管理模块包括版本检测升级、补丁检测安装;系统监控模块包括用户行为监控、流量监控、资源监控和系统状态监控。其中用户行为监控可发现用户的异常行为,包括敏感信息访问、访问次数统计;流量监控可防止DDOS攻击、病毒或木马造成网络瘫痪。
如图7所示,所述用户认证技术包括三类,分别为:用户通过在客户端输入正确的账户名、密码和验证码登录系统来进行验证;用户也可通过自己拥有的设备,即发送手机动态验证码、邮件进行身份认证;用户还可通过指纹识别、人脸识别、语音识别等身体特征进行认证。
其中,不同探针用于捕获不同的数据包,并可对数据包进行分析,在数据分析处理层采用探测算法对数据进行分析,并使用相应的处理模块完成对异常或入侵威胁的处理。
其中,报告呈现层部署了态势感知,用于呈现分析结果。
本发明提供了一种智能制造工业大数据处理平台的安全监控方法和系统,通过对数据进行采集、处理分析、报告和存储等流程实现对企业的海量数据进行保护。由于智能制造工业大数据处理平台中存储了大量的企业核心数据,容易遭受黑客的入侵,因此该安全监测系统对智能制造工业大数据处理平台至关重要。
Claims (6)
1.一种智能制造工业大数据处理平台的安全监控方法和系统,其特征在于,该发明提供了一种智能制造工业大数据处理平台安全监控系统,该系统包括六个部分,分别为数据源、数据采集层、大数据分析处理层、报告呈现层、安全数据存储层和安全运维管理层。
所述的数据源包括企业信息化数据、工业物联网数据和外部跨界数据,涵盖了企业信息、企业资产、客户需求、产品研发提供、产品销售等企业的海量核心数据,对企业和竞争对手的价值高;
所述的数据采集层会根据HTTP/HTTPS、WIFI协议、ZigBee协议、TCP协议、UDP协议以及4G/5G网络使用采集探针或离线导入的方式对数据源中的数据进行采集;
所述的大数据分析处理层会采用探测算法对数据采集层采集的数据进行分析和处理,发现、判断入侵威胁的种类,并及时提交给对应的处理模块完成处理;此外,该层还设计了ETL,通过对数据进行抽取、转换和加载,将企业中分散、凌乱、标准不统一的数据整合到一起;该层还包含Hadoop接口、数据库接口,可完成数据的批量加载、迁移转换和分析查询服务;
所述报告呈现层会根据大数据分析处理层的判断结果向厂商提供数据分析报告,如果大数据分析处理层检测到入侵威胁,就把检测到的结果传送到报告呈现层并向企业管理员发送通知;当大数据分析处理层未检测到入侵威胁时,也会向管理员发送数据安全的消息。
所述安全数据存储层使用分布式文件系统HDFS、数据仓库工具Hbase、分布式数据库Hive和数据库组成的存储系统,可实现数据存储、数据加密、数据备份、数据迁移、批量导入、数据恢复和数据容灾。
所述安全运维管理层包括用户身份认证模块、安全审计模块、漏洞扫描模块、版本和补丁管理模块和系统监控模块。其中用户身份认证模块会使用三种不同的认证技术完成认证;安全审计模块包括网络安全审计、数据库安全审计和日志审计;漏洞扫描模块会对服务器的操作系统漏洞、网络漏洞、数据库漏洞以及应用软件漏洞进行扫描;版本和补丁管理模块包括版本检测升级、补丁检测安装;系统监控模块包括用户行为监控、流量监控、资源监控和系统状态监控。其中用户行为监控可发现用户的异常行为,包括敏感信息访问、访问次数统计;流量监控可防止DDOS攻击、病毒或木马造成的网络瘫痪。
2.如权利要求1所述的智能制造工业大数据处理平台安全监控方法和系统,其特征在于,所述安全监控系统通过对数据进行采集、分析处理、存储、报告,形成一个完整的安全管理流程,对智能制造工业大数据处理平台进行不间断监控,管理员通过分析报告可及时发现异常,并尽快处理掉这些异常,实现高效的智能化运维管理。
3.如权利要求1或2所述的智能制造工业大数据处理平台安全监控方法和系统,其特征在于,所述大数据采集层会使用不同种类的采集探针对实时数据流进行采集。
4.如权利要求1或2所述的智能制造工业大数据处理平台安全监控方法和系统,其特征在于,所述大数据分析处理层采用模块化思想来设计,支持数据的分析,该层包含了异常流量分析模块、漏洞分析模块、僵木蠕分析模块和网络入侵分析模块,不同分析模块会使用不同探测算法对采集到的数据进行分析,再根据数据的分析结果使用不同的模块对数据进行处理;此外该层还包括批量加载模块、数据迁移转换模块、分析查询模块和ETL模块,可完成数据的批量加载、迁移等操作。
5.如权利要求1或2所述的智能制造工业大数据处理平台安全监控方法和系统,其特征在于,所述报告呈现层会把安全态势综合报表、攻击类型报表呈现,并通知管理员,这样管理员可随时随地掌握智能制造工业大数据处理平台的运营状态。
6.如权利要求1或4所述的大数据分析处理层,其特征在于,所述大数据分析处理层会根据企业安全业务需求增加模块,实现对模块进行动态扩展。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010438518.9A CN111754359A (zh) | 2020-05-22 | 2020-05-22 | 一种智能制造工业大数据处理平台的安全监控方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010438518.9A CN111754359A (zh) | 2020-05-22 | 2020-05-22 | 一种智能制造工业大数据处理平台的安全监控方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111754359A true CN111754359A (zh) | 2020-10-09 |
Family
ID=72673676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010438518.9A Pending CN111754359A (zh) | 2020-05-22 | 2020-05-22 | 一种智能制造工业大数据处理平台的安全监控方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111754359A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112699357A (zh) * | 2020-12-29 | 2021-04-23 | 蓝盾信息安全技术有限公司 | 一种大数据安全系统访问操作平台以及数据调阅方法 |
CN113792018A (zh) * | 2021-11-18 | 2021-12-14 | 北京珞安科技有限责任公司 | 一种实现文件安全交换的运维系统和方法 |
CN117149590A (zh) * | 2023-10-30 | 2023-12-01 | 北京阳光金力科技发展有限公司 | 具有数据安全监控模块的数据中心系统及监控方法 |
-
2020
- 2020-05-22 CN CN202010438518.9A patent/CN111754359A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112699357A (zh) * | 2020-12-29 | 2021-04-23 | 蓝盾信息安全技术有限公司 | 一种大数据安全系统访问操作平台以及数据调阅方法 |
CN113792018A (zh) * | 2021-11-18 | 2021-12-14 | 北京珞安科技有限责任公司 | 一种实现文件安全交换的运维系统和方法 |
CN117149590A (zh) * | 2023-10-30 | 2023-12-01 | 北京阳光金力科技发展有限公司 | 具有数据安全监控模块的数据中心系统及监控方法 |
CN117149590B (zh) * | 2023-10-30 | 2024-01-30 | 北京阳光金力科技发展有限公司 | 具有数据安全监控模块的数据中心系统及监控方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sabahi et al. | Intrusion detection: A survey | |
CN111711599A (zh) | 基于多元海量数据融合关联分析的安全态势感知系统 | |
CN111754359A (zh) | 一种智能制造工业大数据处理平台的安全监控方法和系统 | |
CN111600857A (zh) | 数据中心账号维护系统 | |
JP2020022208A (ja) | 通信ネットワークに接続された作業環境への攻撃を検出する方法 | |
WO2013014672A1 (en) | A method for detecting anomaly action within a computer network | |
CN112766672A (zh) | 一种基于全面评估的网络安全保障方法及系统 | |
CN107295010A (zh) | 一种企业网络安全管理云服务平台系统及其实现方法 | |
Pradhan et al. | Intrusion detection system (IDS) and their types | |
CN112887268B (zh) | 一种基于全面检测和识别的网络安全保障方法及系统 | |
CN112597462A (zh) | 一种工业网络安全系统 | |
CN111885210A (zh) | 一种基于最终用户环境的云计算网络监控系统 | |
CN113542275A (zh) | 一种发电厂工业控制系统的漏洞发现方法 | |
CN111510463B (zh) | 异常行为识别系统 | |
CN112039858A (zh) | 一种区块链服务安全加固系统与方法 | |
CN113783886A (zh) | 一种基于情报和数据的电网智慧运维方法及其系统 | |
CN114826880A (zh) | 一种数据安全运行在线监测的方法及系统 | |
CN110618977B (zh) | 登录异常检测方法、装置、存储介质和计算机设备 | |
CN115941317A (zh) | 一种网络安全综合分析及态势感知平台 | |
WO2004051929A1 (fr) | Systeme de plate-forme de verification pour processus d'application base sur des composantes | |
Skendžić et al. | Management and monitoring security events in a business organization-siem system | |
Srinivasan et al. | ecloudids tier-1 ux-engine subsystem design and implementation using self-organizing map (som) for secure cloud computing environment | |
Saini et al. | Vulnerability and Attack Detection Techniques: Intrusion Detection System | |
Ghaleb et al. | A framework architecture for agentless cloud endpoint security monitoring | |
Azmi Bin Mustafa Sulaiman et al. | SIEM Network Behaviour Monitoring Framework using Deep Learning Approach for Campus Network Infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |