CN112187807B - 一种分支网络网关监控方法、装置及存储介质 - Google Patents
一种分支网络网关监控方法、装置及存储介质 Download PDFInfo
- Publication number
- CN112187807B CN112187807B CN202011055573.6A CN202011055573A CN112187807B CN 112187807 B CN112187807 B CN 112187807B CN 202011055573 A CN202011055573 A CN 202011055573A CN 112187807 B CN112187807 B CN 112187807B
- Authority
- CN
- China
- Prior art keywords
- gateway
- branch network
- alarm condition
- branch
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/042—Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开一种分支网络网关监控方法、装置及存储介质,用于解决分支网络网关安全性问题。本公开中的总部中心网络与各分支机构通过VPN互连,为了避免由于分支网络的网关设备丢失给企业可能造成的网络安全隐患,将每个分支网络的网关设备纳入到云管理平台,由云管理平台对网关设备的关键信息和网络状态进行监控,并在根据预设策略判断到可能产生安全隐患时,及时进行告警和干预处理,从而保障企业的信息和网络安全。
Description
技术领域
本公开涉及通信技术领域,尤其涉及一种分支网络网关监控方法、装置及存储介质。
背景技术
总部分支型组网下,分支和总部一般通过虚拟私有网络(Virtual PrivateNetwork,VPN)访问,各分支的网关设备上保存着VPN的相关配置,一旦网关设备丢失或被盗,别有用心的人员使用该设备即可接入公司网络,从而造成安全隐患。
发明内容
有鉴于此,本公开提供一种分支网络网关监控方法、装置及存储介质,用于解决分支网络网关安全性问题。
基于本公开一实施例,本公开提供了一种分支网络网关监控方法,所述方法包括:
云管理平台获取被管理的分支网络网关的关键信息;
云管理平台基于所获取的分支网络网关的关键信息,根据预置的告警条件,对分支网络网关进行监控,当满足告警条件时,触发与告警相应的安全操作。
进一步地,所述关键信息包括以下任意项的组合:
分支网络的网关的拨号方式及拨号信息;
分支网络的网关的上行网关IP地址和/或MAC地址;
分支网络的网关的上网时段信息;
分支网络网关的内部网络状态信息。
进一步地,所述的预置的告警条件包括以下任意项的组合:
网关设备的上线时间在工作时间以外;
拨号方式变化;
拨号方式未变,但是配置内容有变化;
分支网络的网关的上行网关的MAC地址和IP地址变化;
分支网络网关的内部网络状态信息变化。
进一步地,所述告警条件依安全威胁程度分为多个等级,不同等级的告警条件对应不同的安全操作,所述安全操作包括但不限于:
对于一级告警条件,在云管理平台的监控界面产生告警并记录告警日志;
对于二级告警条件,除执行一级告警条件对应的安全操作外,还向管理人员发送告警信息;
对于三级告警条件,除执行一级及二级告警条件对应的安全操作外,还进行分支网络网关的云端备份,取消VPN配置等相关配置,阻断分支网络网关与总部网关之间的网络访问路径。
进一步地,在云管理平台阻断分支网络网关与总部网关之间的网络访问路径的情况下,在接收到恢复指令时,使用云端备份恢复分支网络网关的配置。
基于本公开实施例的另一方面,还提供一种分支网络网关监控装置,该装置应用于云管理平台,该装置包括:
关键信息获取模块,用于获取被管理的分支网络网关的关键信息;
监控告警模块,用于基于所获取的分支网络网关的关键信息,根据预置的告警条件,对分支网络网关进行监控;
安全处理模块,用于在监控模块监控到满足告警条件的事件时,触发与告警相应的安全操作。
进一步地,所述告警条件依安全威胁程度分为多个等级,不同等级的告警条件对应不同的安全操作;
所述安全处理模块执行的安全操作包括但不限于:
对于一级告警条件,在云管理平台的监控界面产生告警并记录告警日志;
对于二级告警条件,除执行一级告警条件对应的安全操作外,还向管理人员发送告警信息;
对于三级告警条件,除执行一级及二级告警条件对应的安全操作外,还进行分支网络网关的云端备份,取消VPN配置等相关配置,阻断分支网络网关与总部网关之间的网络访问路径。
进一步地,恢复模块,用于在安全处理模块阻断分支网络网关与总部网关之间的网络访问路径的情况下,在接收到恢复指令时,使用云端备份恢复分支网络网关的配置。
本公开中,总部中心网络与各分支机构通过VPN互连,为了避免由于分支网络的网关设备丢失给企业可能造成的网络安全隐患,将每个分支网络的网关设备纳入到云管理平台,由云管理平台对网关设备的关键信息和网络状态进行监控,并在根据预设策略判断到可能产生安全隐患时,及时进行告警和干预处理,从而保障企业的信息和网络安全。
附图说明
为了更加清楚地说明本公开实施例或者现有技术中的技术方案,下面将对本公开实施例或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据本公开实施例的这些附图获得其他的附图。
图1为本公开一实施例提供的分支网络网关监控方法的组网示意图;
图2为本公开一实施例提供的分支网络网关监控方法的步骤流程图;
图3为本公开一实施例提供的一种分支网络网关监控装置的结构示意图;
图4为本公开一实施例提供的一种分支网络网关监控设备结构示意图。
具体实施方式
在本公开实施例使用的术语仅仅是出于描述特定实施例的目的,而非限制本公开实施例。本公开实施例中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。本公开中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
图1为本公开一实施例提供的分支网络网关监控方法的组网示意图,该实施例中,总部的中心网络与各分支机构通过VPN互连,为了避免由于分支网络的网关设备丢失给企业可能造成的网络安全隐患,该实施例将每个分支网络的网关设备纳入到云管理平台,由云管理平台对网关设备的关键信息和网络状态进行监控,并在根据预设策略判断到可能产生安全隐患时,及时进行告警和干预处理,从而保障企业的信息和网络安全。
图2为本公开一实施例提供的分支网络网关监控方法的步骤流程图,该方法包括:
步骤201.云管理平台获取被管理的分支网络网关的关键信息;
本公开实施例将分支网络网关纳入云管理平台进行管理,分支网络网关需要向云管理平台上报自身的关键信息。所述关键信息包括但不限于以下几项的任意项的组合:
(1)分支网络的网关的拨号方式及拨号信息:
如果是PPPoE拨号方式,则记录记录拨号的账号;
如果是动态IP拨号方式,则记录动态IP地址的子网范围;
如果是静态IP拨号方式,则记录静态IP地址。
(2)分支网络的网关的上行网关IP地址和/或MAC地址;
当分支网络的网关所接入的运行商侧的上行网关IP和/MAC地址突然变化,也可能意味着安全隐患,例如分支网络网关丢失后在其它位置登录的情况。
(3)分支网络的网关的上网时段信息,例如用户配置的网关工作时间段信息。本公开一实施例中,所述上网时段信息可以由云管理平台根据分支网络网关的日常上线时间统计分析后确定。
更进一步地,本公开一实施例中,还包括云管理平台获取被管理的分支网络网关的内部网络状态信息的步骤,具体为;
云管理平台通过链路层发现协议(Link Layer Discovery Protocol,LLDP)探测并记录分支网络内的邻居设备及网关与邻居设备之间的拓扑关系。
进一步地,对于内部拓扑关系经常变化的分支网络,可通过接口获取用户配置指定的固定邻居设备,例如接入点AP、交换机、路由器、打印机等。
步骤202.云管理平台基于所获取的分支网络网关的关键信息,根据预置的告警条件,对分支网络网关进行监控,当满足告警条件时,触发与告警相应的安全操作。
所述的预置的告警条件包括但不限于以下几项的任意项的组合:
(a)网关设备的上线时间在工作时间以外;
(b)拨号方式变化;例如,拨号方式从PPPoE方式变化为动态IP方式;
(c)拨号方式未变,但是配置内容有变化。例如:PPPoE方式下,PPPoE方式账号、密码变化;动态IP方式下,动态IP地址范围变化;静态IP方式下,静态IP地址变化。
(d)分支网络的网关的上行网关的MAC地址和IP地址变化;
(e)分支网络网关的内部网络状态信息变化,例如网络邻居变化。
所述与告警相应的安全操作可由用户配置,在本公开一实施例中,将告警条件依安全威胁程度分为多个等级,不同等级的告警条件对应不同的安全操作,所述安全操作包括但不限于:
(1)对于一级告警条件,在云管理平台的监控界面产生告警并记录告警日志;
例如:一级告警条件可以为上述告警条件(b)和/或(c)。
(2)对于二级告警条件,除执行一级告警条件对应的安全操作外,还向管理人员发送告警信息,例如发送短信告警、邮件告警、微信告警或电话告警等。
例如:二级告警条件可以为上述告警条件(c)和告警条件(e)同时发生。
(3)对于三级告警条件,除执行一级及二级告警条件对应的安全操作外,还进行分支网络网关的云端备份,取消VPN配置等相关配置,阻断分支网络网关与总部网关之间的网络访问路径。
例如:三级告警条件可以为上述告警条件(a)和(d)同时发生。
步骤203.在云管理平台阻断分支网络网关与总部网关之间的网络访问路径的情况下,在接收到恢复指令时,使用云端备份恢复分支网络网关的配置。
当由于产生高等级告警导致云平台阻断分支网络网关与总部网关之间的网络访问路径操作时,允许网络管理员执行恢复操作,使用安全操作产生的云端备份恢复分支网络网关的配置,从而恢复分支网络与总部网络之间的链接。
本公开通过将分支网络网关加入云管理平台的管理来避免因为网关丢失产生的安全隐患。云管理平台基于分支网络网关的关键信息,根据预置的告警条件,对分支网络网关进行监控,当满足告警条件时,触发与告警相应的安全操作。云管理平台通过监控-》告警-》阻断-》恢复的闭环安全保障流程,可以实现对分支机构的网络安全的守护,提高网络的安全性,灵活且自动化。
应当认识到,本公开的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术,包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
此外,可按任何合适的顺序来执行本公开描述的方法、过程的操作,除非本公开另外指示或以其他方式明显地与上下文矛盾。本公开描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用),由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
还应当认识到,本公开所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本公开的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本公开所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本公开所述的方法和技术编程时,本公开还包括计算机本身。
图3为本公开一实施例提供的一种分支网络网关监控装置的结构示意图。该装置应用于云管理平台,该装置300包括:
关键信息获取模块310,用于获取被管理的分支网络网关的关键信息;
监控告警模块320,用于基于所获取的分支网络网关的关键信息,根据预置的告警条件,对分支网络网关进行监控;
安全处理模块330,用于在监控模块监控到满足告警条件的事件时,触发与告警相应的安全操作。
其中,关键信息包括以下任意项的组合:
分支网络的网关的拨号方式及拨号信息;
分支网络的网关的上行网关IP地址和/或MAC地址;
分支网络的网关的上网时段信息;
分支网络网关的内部网络状态信息;
预置的告警条件包括以下任意项的组合:
网关设备的上线时间在工作时间以外;
拨号方式变化;
拨号方式未变,但是配置内容有变化;
分支网络的网关的上行网关的MAC地址和IP地址变化;
分支网络网关的内部网络状态信息变化。
进一步地,告警条件依安全威胁程度分为多个等级,不同等级的告警条件对应不同的安全操作,安全处理模块330执行的安全操作包括但不限于:
对于一级告警条件,在云管理平台的监控界面产生告警并记录告警日志;
对于二级告警条件,除执行一级告警条件对应的安全操作外,还向管理人员发送告警信息;
对于三级告警条件,除执行一级及二级告警条件对应的安全操作外,还进行分支网络网关的云端备份,取消VPN配置等相关配置,阻断分支网络网关与总部网关之间的网络访问路径。
进一步地,装置300还包括:恢复模块340,用于在安全处理模块阻断分支网络网关与总部网关之间的网络访问路径的情况下,在接收到恢复指令时,使用云端备份恢复分支网络网关的配置。
图4为本公开一实施例提供的一种分支网络网关监控设备结构示意图,该设备400包括:诸如中央处理单元(CPU)的处理器410、总线420、网络接口440以及计算机可读存储介质430。其中,处理器410、网络接口和计算机可读存储介质430之间可以通过总线420相互通信。计算机可读存储介质430内可存储本公开提供的方法的计算机程序,当计算机程序被处理器410执行时即可实现本公开提供的方法的相应步骤功能。
以上所述仅为本公开的实施例而已,并不用于限制本公开。对于本领域技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (8)
1.一种分支网络网关监控方法,其特征在于,所述方法包括:
云管理平台获取被管理的分支网络网关的关键信息;
云管理平台基于所获取的分支网络网关的关键信息,根据预置的告警条件,对分支网络网关进行监控,当满足告警条件时,触发与告警相应的安全操作;
所述告警条件依安全威胁程度分为多个等级,不同等级的告警条件对应不同的安全操作,所述安全操作包括:
对于一级告警条件,在云管理平台的监控界面产生告警并记录告警日志;
对于二级告警条件,除执行一级告警条件对应的安全操作外,还向管理人员发送告警信息;
对于三级告警条件,除执行一级及二级告警条件对应的安全操作外,还进行分支网络网关的云端备份,取消VPN配置,阻断分支网络网关与总部网关之间的网络访问路径。
2.根据权利要求1所述的方法,其特征在于,所述关键信息包括以下任意项的组合:
分支网络的网关的拨号方式及拨号信息;
分支网络的网关的上行网关IP地址和/或MAC地址;
分支网络的网关的上网时段信息;
分支网络网关的内部网络状态信息。
3.根据权利要求2所述的方法,其特征在于,所述的预置的告警条件包括以下任意项的组合:
网关设备的上线时间在工作时间以外;
拨号方式变化;
拨号方式未变,但是配置内容有变化;
分支网络的网关的上行网关的MAC地址和IP地址变化;
分支网络网关的内部网络状态信息变化。
4.根据权利要求1所述的方法,其特征在于,在云管理平台阻断分支网络网关与总部网关之间的网络访问路径的情况下,在接收到恢复指令时,使用云端备份恢复分支网络网关的配置。
5.一种分支网络网关监控装置,其特征在于,该装置应用于云管理平台,该装置包括:
关键信息获取模块,用于获取被管理的分支网络网关的关键信息;
监控告警模块,用于基于所获取的分支网络网关的关键信息,根据预置的告警条件,对分支网络网关进行监控;
安全处理模块,用于在监控模块监控到满足告警条件的事件时,触发与告警相应的安全操作;
所述告警条件依安全威胁程度分为多个等级,不同等级的告警条件对应不同的安全操作;
所述安全处理模块执行的安全操作包括:
对于一级告警条件,在云管理平台的监控界面产生告警并记录告警日志;
对于二级告警条件,除执行一级告警条件对应的安全操作外,还向管理人员发送告警信息;
对于三级告警条件,除执行一级及二级告警条件对应的安全操作外,还进行分支网络网关的云端备份,取消VPN配置,阻断分支网络网关与总部网关之间的网络访问路径。
6.根据权利要求5所述的装置,其特征在于,
所述关键信息包括以下任意项的组合:
分支网络的网关的拨号方式及拨号信息;
分支网络的网关的上行网关IP地址和/或MAC地址;
分支网络的网关的上网时段信息;
分支网络网关的内部网络状态信息;
所述的预置的告警条件包括以下任意项的组合:
网关设备的上线时间在工作时间以外;
拨号方式变化;
拨号方式未变,但是配置内容有变化;
分支网络的网关的上行网关的MAC地址和IP地址变化;
分支网络网关的内部网络状态信息变化。
7.根据权利要求5所述的装置,其特征在于,所述装置还包括:
恢复模块,用于在安全处理模块阻断分支网络网关与总部网关之间的网络访问路径的情况下,在接收到恢复指令时,使用云端备份恢复分支网络网关的配置。
8.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序当被处理器执行时实现如权利要求1至4中任一项的方法步骤功能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011055573.6A CN112187807B (zh) | 2020-09-30 | 2020-09-30 | 一种分支网络网关监控方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011055573.6A CN112187807B (zh) | 2020-09-30 | 2020-09-30 | 一种分支网络网关监控方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112187807A CN112187807A (zh) | 2021-01-05 |
CN112187807B true CN112187807B (zh) | 2022-05-24 |
Family
ID=73946074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011055573.6A Active CN112187807B (zh) | 2020-09-30 | 2020-09-30 | 一种分支网络网关监控方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112187807B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113596018A (zh) * | 2021-07-27 | 2021-11-02 | 深信服科技股份有限公司 | 集中管理平台及网关设备使用控制方法、装置、存储介质 |
CN114389915B (zh) * | 2021-12-24 | 2024-05-14 | 广西壮族自治区公众信息产业有限公司 | 一种基于震荡抑制的云vpn管理优化方法和系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130205025A1 (en) * | 2012-02-07 | 2013-08-08 | Cisco Technology, Inc. | Optimized Virtual Private Network Routing Through Multiple Gateways |
US9565164B2 (en) * | 2013-11-12 | 2017-02-07 | Facebook, Inc. | Techniques to rate-adjust data usage with a virtual private network |
CN106921518B (zh) * | 2017-02-21 | 2022-06-14 | 腾讯科技(北京)有限公司 | 监控视图展示方法及装置 |
CN107623601A (zh) * | 2017-09-30 | 2018-01-23 | 郑州云海信息技术有限公司 | 一种私有化云平台告警方案 |
CN110912773B (zh) * | 2019-11-25 | 2021-07-20 | 深圳晶泰科技有限公司 | 面向多公有云计算平台的集群监控系统及其监控方法 |
CN111596712A (zh) * | 2020-06-01 | 2020-08-28 | 深圳市易链信息技术有限公司 | 基于雾计算的通信机房动力环境监控方法、系统和可读存储介质 |
-
2020
- 2020-09-30 CN CN202011055573.6A patent/CN112187807B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112187807A (zh) | 2021-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4373779B2 (ja) | ステイトフル分散型イベント処理及び適応保全 | |
CN112769825B (zh) | 一种网络安全保障方法、系统以及计算机存储介质 | |
US10970396B2 (en) | Intelligent event collection for rolling back an endpoint state in response to malware | |
US10432650B2 (en) | System and method to protect a webserver against application exploits and attacks | |
EP2715975B1 (en) | Network asset information management | |
CN107809433B (zh) | 资产管理方法及装置 | |
US20190392146A1 (en) | Intelligent event collection for cloud-based malware detection | |
CN112187807B (zh) | 一种分支网络网关监控方法、装置及存储介质 | |
CN112866219B (zh) | 一种安全管控方法及系统 | |
CN108848067A (zh) | 智能学习并预置只读白名单规则的opc协议安全防护方法 | |
CN112685682B (zh) | 一种攻击事件的封禁对象识别方法、装置、设备及介质 | |
CN112766672A (zh) | 一种基于全面评估的网络安全保障方法及系统 | |
US20230007032A1 (en) | Blockchain-based host security monitoring method and apparatus, medium and electronic device | |
CN111935189B (zh) | 工控终端策略控制系统及工控终端策略控制方法 | |
CN114826880B (zh) | 一种数据安全运行在线监测系统 | |
CN111131170A (zh) | 主机审计系统的客户端策略处理方法 | |
WO2022060438A1 (en) | Fidelity of anomaly alerts using control plane and data plane information | |
CN107809321B (zh) | 一种安全风险评估和告警生成的实现方法 | |
CN111885094B (zh) | 一种工控系统网络安全防护能力检查评估系统 | |
CN117729032A (zh) | 一种办公网络夜间安全防护方法 | |
US20170310537A1 (en) | Method for dynamic adjustment of a level of verbosity of a component of a communications network | |
CN114462038B (zh) | 安全防护方法、装置、设备及计算机可读存储介质 | |
CN106856477B (zh) | 一种基于局域网的威胁处理方法和装置 | |
CN114257604A (zh) | 一种数据处理方法及系统 | |
EP2911362B1 (en) | Method and system for detecting intrusion in networks and systems based on business-process specification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |