CN112256791A - 一种网络攻击事件的展示方法及存储介质 - Google Patents
一种网络攻击事件的展示方法及存储介质 Download PDFInfo
- Publication number
- CN112256791A CN112256791A CN202011162162.7A CN202011162162A CN112256791A CN 112256791 A CN112256791 A CN 112256791A CN 202011162162 A CN202011162162 A CN 202011162162A CN 112256791 A CN112256791 A CN 112256791A
- Authority
- CN
- China
- Prior art keywords
- network attack
- network
- host
- event
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/26—Visual data mining; Browsing structured data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1805—Append-only file systems, e.g. using logs or journals to store data
- G06F16/1815—Journaling file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2477—Temporal data queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Fuzzy Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种网络攻击事件的展示方法及存储介质,所述方法包括:获取网络攻击的告警日志;聚合与同一主机相关联的网络攻击的告警日志;基于网络攻击的时间顺序,根据所述相关联的告警日志中的网络攻击元素和发生时间绘制出具有时间轴的网络攻击事件可视化图形,以展示与所述主机相关联的网络攻击事件的流程。本申请通过对网络攻击的告警日志基于主机进行聚合,并根据网络攻击的时间顺序,绘制出具有时间轴的网络攻击事件可视化图形,实现了从大量告警日志中直观的呈现出不同类型的网络攻击所针对的目标主机,及相应网络攻击的进程,便于网络管理人员对网络攻击快速地进行分析和处理。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种网络攻击事件的展示方法及存储介质。
背景技术
随着网络的普及和计算机技术的不断发展,网络攻击形式也层出不穷,使得信息安全的环境越加复杂,网络信息安全问题日益突出。告警日志是在检测到网络攻击行为后,提供给网络管理人员的第一手信息。通常检测到网络攻击性问后,一个网络攻击会对应产生一个告警信息,基于网络攻击的目标主机的不同,告警日志中所记载的网络攻击的类型也会有不同。
现有技术中通常仅针对一个告警信息配上相应进行说明,或者是将告警日志中的信息以表格的形式展现出来,这样孤立的说明方式,或者直接用表格形式展现出来,不能够从整体上展现网络攻击的过程,不能直观地展示网络攻击中所针对的目标及网络攻击的进程,更不能提供给网络管理人员对展示方式进行相应地调整,不便于快速地进行分析针对网络攻击事件中的问题,不能对对网络攻击行为做出判断和相应的排除。
发明内容
本申请实施例的目的在于提供一种网络攻击事件的展示方法及存储介质,以解决现有技术中不能直观地展示网络攻击中所针对的目标主机及网络攻击中的各个进程,也不能有针对性地对关键信息进行展示,不便于快速地对网络攻击事件进行分析,处理网络攻击事件效率差的问题。
为解决上述技术问题,本申请的实施例采用了如下技术方案:
一种网络攻击事件的展示方法,所述方法包括:
获取网络攻击的告警日志;
聚合与同一主机相关联的网络攻击的告警日志;
基于网络攻击的时间顺序,根据所述相关联的告警日志中的网络攻击元素和发生时间绘制出具有时间轴的网络攻击事件可视化图形,以展示与所述主机相关联的网络攻击事件的流程。
一些实施例中,所述根据所述相关联的告警日志中的网络攻击元素和时间绘制出具有时间轴的网络攻击事件可视化图形,具体包括:
以点状显示所述相关联的告警日志中的网络攻击元素,以线型呈现相邻发生的网络攻击中的网络攻击元素在网络攻击事件中的时间关系。
一些实施例中,所述网络攻击元素以点状显示的方式,包括可与用户进行交互的方式,具体包括:
响应于鼠标悬停的第一网络攻击元素时,以第一方式展示所述第一网络攻击元素所在的主机的网络攻击事件的流程。
一些实施例中,所述可与用户进行交互的方式还包括:
若与其他主机对应的网络攻击事件的流程中包括所述第一网络攻击元素时,以第一方式展示该其他主机对应的网络攻击事件的流程,具体为展示该其他主机对应的网络攻击事件的流程中的主机名称与所述第一网络攻击元素。
一些实施例中,所述可与用户进行交互的方式还包括:
响应于鼠标悬停的第一网络攻击元素时,包括所述第一网络攻击元素的所有主机对应的网络攻击事件的流程中的所述第一网络攻击元素之间具有时间引导条,对应连接于所述时间轴。
一些实施例中,所述可与用户进行交互的方式还包括:
响应于用户的点击操作,可展示出与对应的点状位置对应的网络攻击元素的信息集合。
一些实施例中,所述以线型呈现所述网络攻击元素在网络攻击事件中的时间间隔,包括:
通过连线呈现网络攻击元素在网络攻击事件的流程中的时间间隔。
一些实施例中,所述通过连线呈现网络攻击元素在网络攻击事件的流程中的时间间隔,具体包括:
通过第一线型的连线呈现相邻网络攻击元素的时间间隔不超过第一预设阈值的关系;通过第二线型的连线呈现相邻网络攻击元素的时间间隔超过第一预设阈值的关系。
一些实施例中,所述通过连线呈现网络攻击元素在网络攻击事件的流程中的时间间隔,具体包括:
相邻网络攻击元素的时间间隔超过第二预设阈值时,在所述连线上显示出对应时间间隔的信息。
本申请还提供了一种存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现如上所述方法的步骤。
本申请实施例的有益效果在于:通过对网络攻击的告警日志基于主机进行聚合,并根据网络攻击的时间顺序,绘制出具有时间轴的网络攻击事件可视化图形,实现了从大量告警日志中直观的呈现出不同类型的网络攻击所针对的目标主机,及相应网络攻击的进程,便于网络管理人员对网络攻击快速地进行分析和处理。
附图说明
图1为本申请实施例的一种网络攻击事件的展示方法的流程图;
图2为本申请实施例的一种网络攻击事件的展示方法的一个实施例的示意图;
图3为本申请实施例的一种网络攻击事件的展示方法的另一实施例的示意图;
图4为本申请实施例的一种网络攻击事件的展示方法的又一实施例的示意图。
具体实施方式
此处参考附图描述本申请的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本申请的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且与上面给出的对本申请的大致描述以及下面给出的对实施例的详细描述一起用于解释本申请的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本申请的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本申请的具体实施例;然而,应当理解,所申请的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本申请模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。
为了维护网络信息安全,安全中心通常需要对威胁网络安全的行为进行告警,最后生成相应的告警日志,这些告警日志直接展示给网络管理人员时,不能直观地展示网络攻击行为中的问题,使得网络管理人员不能便捷地进行分析和处理,不利于网络安全的维护。
为此,本申请的实施例提供了一种网络攻击事件的展示方法,通过对告警日志中的相关网络攻击的元素进行关联展示,将网络攻击事件的流程可视化地呈现给网络管理人员,以便其对网络攻击事件进行分析,有利于发现并排除相应的网络威胁。
为使本申请的上述目的和优点能够更加清楚易懂,下面结合附图对本申请的具体实施方式做详细的说明。
参见图1,该图为本申请实施例提供的一种网络攻击事件的展示方法的流程示意图,所述方法包括如下步骤S1至S3:
S1,获取网络攻击的告警日志。
在申请实施例中,告警日志中包括对应各种网络攻击的告警信息,可以从已有的针对网络攻击设置的安全监控平台上获取,也可以是通过对于目标网络进行安全监控软件部署,以对网络攻击行为进行检测,从而获取的各类网络攻击事件的告警信息,本实施例中对告警日志的具体获取方式不进行限定。
S2,聚合与同一主机相关联的网络攻击的告警日志。
本步骤中,在上述获取网络攻击的告警日志的中,根据网络攻击所针对的主机,筛选针对同一主机的网络攻击所对应的告警日志,并聚合到一起用于进一步的分析和处理。
具体的,网络攻击事件中所发起的网络攻击会针对不同的内网服务器主机或登录用户,因而,根据所针对的内网服务器主机或登录用户可筛选出针对同一主机相关联的告警日志;针对同一主机的网络攻击可以包括多种类型,例如:IOC威胁情报、反弹shell、主机提权、关闭安全设备等不同类型的的网络攻击;这样,在针对同一主机相关联的告警日志中,不同类型的网络攻击的告警日志混合在一起,不方便进行查看和分析,需要经过处理后才能更清楚的对各种网络攻击进行进一步的分析和处理。
S3,基于网络攻击的时间顺序,根据所述相关联的告警日志中的网络攻击元素和发生时间绘制出具有时间轴的网络攻击事件可视化图形,以展示与所述主机相关联的网络攻击事件的流程。
本步骤中,可采用各种关系类型的模型图,将所聚合的告警日志中的各种威胁元素,例如网络攻击的名称,进程和所发生的时间等,以及所属针对的主机的信息,均展示于模型图中,从而绘制出针对同一主机的网络攻击事件的可视化图形,并以时间轴展示该网络攻击事件中针对所述主机的不同类型的网络攻击流程和网络攻击所发生的时间及顺序。
本申请通过对网络攻击的告警日志基于主机进行聚合,并根据网络攻击的时间顺序,绘制出具有时间轴的网络攻击事件可视化图形,实现了从大量告警日志中直观的呈现出不同类型的网络攻击所针对的目标主机,及相应网络攻击的进程,便于网络管理人员对网络攻击快速地进行分析和处理。
进一步的,如图2至图4所示,要绘制出所述具有时间轴的网络攻击事件可视化图形,可在所采用的关系型模型图中预设关于网络攻击的元素,以及相关联的主机的信息,包括网络攻击的类型名称,网络攻击的进程等,将网络攻击中的各种元素及所对应的主机信息以点状呈现于模型图中,同时将网络攻击中的相邻元素之间的时间关系以不同线型表示呈现于模型图中,从而绘制成与同一主机相关联的网络攻击事件的可视化图形。
进一步的,在可视化图形中,与同一主机相关联的网络攻击流程中相邻的网络攻击元素件可通过连线呈现网络攻击元素在网络攻击事件的流程中的时间间隔,这里,也可以根据具体需要进行设置,例如,在时间间隔小于2分钟时,可不采用连线来连接相邻的网络攻击元素,而仅对时间间隔在2分钟或以上的相邻的网络攻击元素之间来通过连线进行连接。具体实施时,对应于同一主机的网络攻击流程中,所包括的网络攻击元素根据发生的时间进行排列,相邻的网络攻击元素之间以连线连接,所述连线的呈现方式根据相邻的网络攻击元素之间的时间间隔不同而不同。具体的,通过第一线型的连线呈现相邻网络攻击元素的时间间隔不超过第一预设阈值的关系;通过第二线型的连线呈现相邻网络攻击元素的时间间隔超过第一预设阈值的关系。例如,可将第一预设阈值设为30分钟,在相邻的网络攻击元素之间的时间间隔不超过30分钟时,通过第一线型的连线来连接相邻的网络攻击元素,以呈现出该相邻的网络攻击元素之间的时间间隔不超过30分钟的关系;在相邻的网络攻击元素之间的时间间隔超过30分钟时,通过第二线型的连线来连接相邻的网络攻击元素,以呈现出该相邻的网络攻击元素之间的时间间隔超过30分钟的关系。这里的第一线型和第二线型可以有粗细程度或颜色或虚实等等的不同,以呈现出不同的时间间隔的关系之间的区别。
进一步的,相邻网络攻击元素的时间间隔超过第二预设阈值时,在所述连线上显示出对应时间间隔的信息。具体实施中,例如,第二预设阈值设为2分钟时,则相邻的网络攻击元素之间的时间间隔不超过2分钟时,不给出时间间隔的提示;在相邻的网络攻击元素之间的时间间隔超过2分钟时,在相邻的网络攻击元素之间的连线上列出所间隔的具体时间信息,以用于提示用户。
在一些实施例中,所述网络攻击元素以点状显示的方式,包括可与用户进行交互的方式,具体包括:响应于鼠标悬停的第一网络攻击元素时,以第一方式展示所述第一网络攻击元素所在的主机的网络攻击事件的流程。具体实施时,用户将鼠标移动到第一网络攻击元素时,该第一网络攻击元素是网络攻击事件可视化图形中的任一网络攻击的元素,响应于用户悬停与该第一网络攻击元素,网络攻击事件可视化图形中会以第一方式展示所述第一网络攻击元素所在的主机的网络攻击事件的流程,例如可以是与其他主机所在的流程的信息的呈现方式相区别的颜色或线型来展示相关的全部信息,也可以是仅展示所述第一网络攻击元素所在的主机的网络攻击事件的流程的全部信息,而以浮层隐藏其他主机所在的流程的信息,以突出呈现出所述第一网络攻击元素所在的主机的网络攻击事件的流程上的全部信息。
在一些实施例中,若其他主机对应的网络攻击事件的流程中包括所述第一网络攻击元素时,以第一方式展示该其他主机对应的网络攻击事件的流程,具体为展示该其他主机对应的网络攻击事件的流程中的主机名称与所述第一网络攻击元素。具体实施时,在其他主机所对应的网络攻击事件的流程中,包括与第一网络攻击元素相同的网络攻击元素时,则该其他主机所对应的网络攻击事件的流程也以第一方式呈现于网络攻击事件可视化图形中,当然,该其他主机所对应的网络攻击事件的流程中仅以第一方式展示该与所述第一网络攻击元素相同的网络攻击元素及对应的主机信息。也就是说,在包括与第一网络攻击元素相同的网络攻击元素时,该其他主机所对应的网络攻击事件的流程中,该网络攻击元素与对应的主机信息以不同的颜色或线型和相应的流程中的其他信息区别开来进行呈现,也可以是相应的流程中,仅展示该网络攻击元素与对应的主机信息,而以浮层隐藏流程中的其他信息,以突出呈现出该网络攻击元素与对应的主机信息。
在一些实施例中,响应于鼠标悬停的第一网络攻击元素时,包括所述第一网络攻击元素的所有主机对应的网络攻击事件的流程中的所述第一网络攻击元素之间具有时间引导条,对应连接于所述时间轴。具体实施中,用户将鼠标悬停于第一网络攻击元素时,若多个主机所在的流程中均包括所述第一网络攻击元素时,则多个主机所在的流程中相邻的主机所在的流程中的第一网络攻击元素之间具有引导条,该引导条会连接至时间轴上,以清晰的呈现出所述第一网络攻击元素所发生的时间。
在一些实施例中,响应于用户的点击操作,可展示出与对应的点状位置对应的网络攻击元素的信息集合。具体的,用户点击显示网络攻击元素的点状位置时,可视化图形中可展现出关于该网络攻击元素的信息集合,可以展现出相关网络攻击元素的名称、类型、威胁阶段、检测时间、攻击结果、根据网络攻击造成的破坏划分的严重级别、置信度、病毒家族和黑客组织等等,还可以展现出相关告警日志中涉及的主机信息,例如主机名称(IP地址)、登录用户、执行进程路径、进程PID和父进程等等。
本申请实施例同时提供一种存储介质,所述存储介质存储有计算机程序,当所述计算机程序被处理器执行时实现如上任一项实施例所述方法的步骤。
本实施例中的存储介质可以是电子设备/系统中所包含的;也可以是单独存在,而未装配入电子设备/系统中。上述存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本申请实施例的方法。
根据本申请的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。
Claims (10)
1.一种网络攻击事件的展示方法,其特征在于,所述方法包括:
获取网络攻击的告警日志;
聚合与同一主机相关联的网络攻击的告警日志;
基于网络攻击的时间顺序,根据所述相关联的告警日志中的网络攻击元素和发生时间绘制出具有时间轴的网络攻击事件可视化图形,以展示与所述主机相关联的网络攻击事件的流程。
2.根据权利要求1所述的方法,其特征在于,所述根据所述相关联的告警日志中的网络攻击元素和时间绘制出具有时间轴的网络攻击事件可视化图形,具体包括:
以点状显示所述相关联的告警日志中的网络攻击元素,以线型呈现相邻发生的网络攻击中的网络攻击元素在网络攻击事件中的时间关系。
3.根据权利要求2所述的方法,其特征在于,所述网络攻击元素以点状显示的方式,包括可与用户进行交互的方式,具体包括:
响应于鼠标悬停的第一网络攻击元素时,以第一方式展示所述第一网络攻击元素所在的主机的网络攻击事件的流程。
4.根据权利要求3所述的方法,其特征在于,所述可与用户进行交互的方式还包括:
若与其他主机对应的网络攻击事件的流程中包括所述第一网络攻击元素时,以第一方式展示该其他主机对应的网络攻击事件的流程,具体为展示该其他主机对应的网络攻击事件的流程中的主机名称与所述第一网络攻击元素。
5.根据权利要求4所述的方法,其特征在于,所述可与用户进行交互的方式还包括:
响应于鼠标悬停的第一网络攻击元素时,包括所述第一网络攻击元素的所有主机对应的网络攻击事件的流程中的所述第一网络攻击元素之间具有时间引导条,对应连接于所述时间轴。
6.根据权利要求3所述的方法,其特征在于,所述可与用户进行交互的方式还包括:
响应于用户的点击操作,可展示出与对应的点状位置对应的网络攻击元素的信息集合。
7.根据权利要求2所述的方法,其特征在于,所述以线型呈现所述网络攻击元素在网络攻击事件中的时间间隔,包括:
通过连线呈现网络攻击元素在网络攻击事件的流程中的时间间隔。
8.根据权利要求7所述的方法,其特征在于,所述通过连线呈现网络攻击元素在网络攻击事件的流程中的时间间隔,具体包括:
通过第一线型的连线呈现相邻网络攻击元素的时间间隔不超过第一预设阈值的关系;通过第二线型的连线呈现相邻网络攻击元素的时间间隔超过第一预设阈值的关系。
9.根据权利要求7所述的方法,其特征在于,所述通过连线呈现网络攻击元素在网络攻击事件的流程中的时间间隔,具体包括:
相邻网络攻击元素的时间间隔超过第二预设阈值时,在所述连线上显示出对应时间间隔的信息。
10.一种存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至9中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011162162.7A CN112256791A (zh) | 2020-10-27 | 2020-10-27 | 一种网络攻击事件的展示方法及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011162162.7A CN112256791A (zh) | 2020-10-27 | 2020-10-27 | 一种网络攻击事件的展示方法及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112256791A true CN112256791A (zh) | 2021-01-22 |
Family
ID=74262815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011162162.7A Pending CN112256791A (zh) | 2020-10-27 | 2020-10-27 | 一种网络攻击事件的展示方法及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112256791A (zh) |
Citations (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282332A (zh) * | 2008-05-22 | 2008-10-08 | 上海交通大学 | 面向网络安全告警关联的攻击图生成系统 |
US20080319951A1 (en) * | 2007-06-19 | 2008-12-25 | Kabushiki Kaisha Toshiba | Apparatus and method for classifying time-series data and time-series data processing apparatus |
CN101436967A (zh) * | 2008-12-23 | 2009-05-20 | 北京邮电大学 | 一种网络安全态势评估方法及其系统 |
CN101494535A (zh) * | 2009-03-05 | 2009-07-29 | 范九伦 | 基于隐马尔可夫模型的网络入侵场景构建方法 |
CN101557324A (zh) * | 2008-12-17 | 2009-10-14 | 天津大学 | 针对DDoS攻击的实时可视化检测方法 |
CN101695033A (zh) * | 2009-09-25 | 2010-04-14 | 上海交通大学 | 基于权限提升的网络脆弱性分析系统 |
CN101753381A (zh) * | 2009-12-25 | 2010-06-23 | 华中科技大学 | 一种检测网络攻击行为的方法 |
CN101800668A (zh) * | 2010-03-23 | 2010-08-11 | 成都市华为赛门铁克科技有限公司 | 日志归并方法和装置 |
CN102739647A (zh) * | 2012-05-23 | 2012-10-17 | 国家计算机网络与信息安全管理中心 | 基于高交互蜜罐的网络安全系统及实现方法 |
CN105843803A (zh) * | 2015-01-12 | 2016-08-10 | 上海悦程信息技术有限公司 | 大数据安全可视化交互分析系统及方法 |
US20170063884A1 (en) * | 2015-08-31 | 2017-03-02 | Dell Products L.P. | Correlating event logs to identify a potential security breach |
CN107087001A (zh) * | 2017-05-15 | 2017-08-22 | 华中科技大学 | 一种分布式的互联网重要地址空间检索系统 |
CN107104951A (zh) * | 2017-03-29 | 2017-08-29 | 国家电网公司 | 网络攻击源的检测方法和装置 |
CN107454103A (zh) * | 2017-09-07 | 2017-12-08 | 杭州安恒信息技术有限公司 | 基于时间线的网络安全事件过程分析方法及系统 |
CN107888607A (zh) * | 2017-11-28 | 2018-04-06 | 新华三技术有限公司 | 一种网络威胁检测方法、装置及网络管理设备 |
CN108446017A (zh) * | 2018-02-12 | 2018-08-24 | 天津大学 | 一种基于mr眼镜的古代壁画病害可视分析方法 |
US20180255084A1 (en) * | 2017-03-02 | 2018-09-06 | Crypteia Networks S.A. | Systems and methods for behavioral cluster-based network threat detection |
CN108512805A (zh) * | 2017-02-24 | 2018-09-07 | 腾讯科技(深圳)有限公司 | 一种网络安全防御方法及网络安全防御装置 |
CN108897664A (zh) * | 2018-06-28 | 2018-11-27 | 北京九章云极科技有限公司 | 一种信息展示方法及系统 |
CN108964995A (zh) * | 2018-07-03 | 2018-12-07 | 上海新炬网络信息技术股份有限公司 | 基于时间轴事件的日志关联分析方法 |
CN109299044A (zh) * | 2018-07-20 | 2019-02-01 | 浙江工业大学 | 一种基于公司内部日志的安全可视化分析系统 |
CN110245491A (zh) * | 2019-06-11 | 2019-09-17 | 合肥宜拾惠网络科技有限公司 | 网络攻击类型的确定方法、装置以及存储器和处理器 |
CN110324312A (zh) * | 2019-05-22 | 2019-10-11 | 北京瀚海思创科技有限公司 | 网络攻击地图显示方法及存储介质 |
CN110336785A (zh) * | 2019-05-22 | 2019-10-15 | 北京瀚海思创科技有限公司 | 网络攻击链图的可视化方法及存储介质 |
CN110764969A (zh) * | 2019-10-25 | 2020-02-07 | 新华三信息安全技术有限公司 | 网络攻击溯源方法及装置 |
US20200128033A1 (en) * | 2017-06-29 | 2020-04-23 | Nec Corporation | Attack situation visualization device, attack situation visualization method and recording medium |
CN111078455A (zh) * | 2019-12-24 | 2020-04-28 | 北京优特捷信息技术有限公司 | 基于时间轴的异常行为序列关联处理方法以及装置、设备、存储介质 |
US10685306B2 (en) * | 2015-12-07 | 2020-06-16 | Sap Se | Advisor generating multi-representations of time series data |
CN111342994A (zh) * | 2020-02-03 | 2020-06-26 | 杭州迪普科技股份有限公司 | 网络管理系统和方法 |
CN111818089A (zh) * | 2020-07-31 | 2020-10-23 | 北京微步在线科技有限公司 | 一种网络攻击事件的展示方法及存储介质 |
-
2020
- 2020-10-27 CN CN202011162162.7A patent/CN112256791A/zh active Pending
Patent Citations (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080319951A1 (en) * | 2007-06-19 | 2008-12-25 | Kabushiki Kaisha Toshiba | Apparatus and method for classifying time-series data and time-series data processing apparatus |
CN101282332A (zh) * | 2008-05-22 | 2008-10-08 | 上海交通大学 | 面向网络安全告警关联的攻击图生成系统 |
CN101557324A (zh) * | 2008-12-17 | 2009-10-14 | 天津大学 | 针对DDoS攻击的实时可视化检测方法 |
CN101436967A (zh) * | 2008-12-23 | 2009-05-20 | 北京邮电大学 | 一种网络安全态势评估方法及其系统 |
CN101494535A (zh) * | 2009-03-05 | 2009-07-29 | 范九伦 | 基于隐马尔可夫模型的网络入侵场景构建方法 |
CN101695033A (zh) * | 2009-09-25 | 2010-04-14 | 上海交通大学 | 基于权限提升的网络脆弱性分析系统 |
CN101753381A (zh) * | 2009-12-25 | 2010-06-23 | 华中科技大学 | 一种检测网络攻击行为的方法 |
CN101800668A (zh) * | 2010-03-23 | 2010-08-11 | 成都市华为赛门铁克科技有限公司 | 日志归并方法和装置 |
CN102739647A (zh) * | 2012-05-23 | 2012-10-17 | 国家计算机网络与信息安全管理中心 | 基于高交互蜜罐的网络安全系统及实现方法 |
CN105843803A (zh) * | 2015-01-12 | 2016-08-10 | 上海悦程信息技术有限公司 | 大数据安全可视化交互分析系统及方法 |
US20170063884A1 (en) * | 2015-08-31 | 2017-03-02 | Dell Products L.P. | Correlating event logs to identify a potential security breach |
US10685306B2 (en) * | 2015-12-07 | 2020-06-16 | Sap Se | Advisor generating multi-representations of time series data |
CN108512805A (zh) * | 2017-02-24 | 2018-09-07 | 腾讯科技(深圳)有限公司 | 一种网络安全防御方法及网络安全防御装置 |
US20180255084A1 (en) * | 2017-03-02 | 2018-09-06 | Crypteia Networks S.A. | Systems and methods for behavioral cluster-based network threat detection |
CN107104951A (zh) * | 2017-03-29 | 2017-08-29 | 国家电网公司 | 网络攻击源的检测方法和装置 |
CN107087001A (zh) * | 2017-05-15 | 2017-08-22 | 华中科技大学 | 一种分布式的互联网重要地址空间检索系统 |
US20200128033A1 (en) * | 2017-06-29 | 2020-04-23 | Nec Corporation | Attack situation visualization device, attack situation visualization method and recording medium |
CN107454103A (zh) * | 2017-09-07 | 2017-12-08 | 杭州安恒信息技术有限公司 | 基于时间线的网络安全事件过程分析方法及系统 |
CN107888607A (zh) * | 2017-11-28 | 2018-04-06 | 新华三技术有限公司 | 一种网络威胁检测方法、装置及网络管理设备 |
CN108446017A (zh) * | 2018-02-12 | 2018-08-24 | 天津大学 | 一种基于mr眼镜的古代壁画病害可视分析方法 |
CN108897664A (zh) * | 2018-06-28 | 2018-11-27 | 北京九章云极科技有限公司 | 一种信息展示方法及系统 |
CN108964995A (zh) * | 2018-07-03 | 2018-12-07 | 上海新炬网络信息技术股份有限公司 | 基于时间轴事件的日志关联分析方法 |
CN109299044A (zh) * | 2018-07-20 | 2019-02-01 | 浙江工业大学 | 一种基于公司内部日志的安全可视化分析系统 |
CN110324312A (zh) * | 2019-05-22 | 2019-10-11 | 北京瀚海思创科技有限公司 | 网络攻击地图显示方法及存储介质 |
CN110336785A (zh) * | 2019-05-22 | 2019-10-15 | 北京瀚海思创科技有限公司 | 网络攻击链图的可视化方法及存储介质 |
CN110245491A (zh) * | 2019-06-11 | 2019-09-17 | 合肥宜拾惠网络科技有限公司 | 网络攻击类型的确定方法、装置以及存储器和处理器 |
CN110764969A (zh) * | 2019-10-25 | 2020-02-07 | 新华三信息安全技术有限公司 | 网络攻击溯源方法及装置 |
CN111078455A (zh) * | 2019-12-24 | 2020-04-28 | 北京优特捷信息技术有限公司 | 基于时间轴的异常行为序列关联处理方法以及装置、设备、存储介质 |
CN111342994A (zh) * | 2020-02-03 | 2020-06-26 | 杭州迪普科技股份有限公司 | 网络管理系统和方法 |
CN111818089A (zh) * | 2020-07-31 | 2020-10-23 | 北京微步在线科技有限公司 | 一种网络攻击事件的展示方法及存储介质 |
Non-Patent Citations (2)
Title |
---|
张胜 等: ""网络安全日志可视化分析研究进展"", 《计算机科学与探索》 * |
陆梦娟: ""多源网络日志数据的可视分析研究与实现"", 《中国优秀硕士学位论文全文数据库 基础科学辑》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11625485B2 (en) | Method of malware detection and system thereof | |
US9356970B2 (en) | Geo-mapping system security events | |
Chae et al. | Feature selection for intrusion detection using NSL-KDD | |
JP6201614B2 (ja) | ログ分析装置、方法およびプログラム | |
US8191139B2 (en) | Intrusion detection report correlator and analyzer | |
CN111818089A (zh) | 一种网络攻击事件的展示方法及存储介质 | |
Holm | A large-scale study of the time required to compromise a computer system | |
Pooe et al. | A conceptual model for digital forensic readiness | |
Dumas et al. | Alertwheel: radial bipartite graph visualization applied to intrusion detection system alerts | |
Brewer | Cyber threats: reducing the time to detection and response | |
CN114553596B (zh) | 适用于网络安全的多维度安全情况实时展现方法及系统 | |
CN111880708A (zh) | 一种网络攻击事件图的交互方法及存储介质 | |
CN111556044A (zh) | 一种网络安全系统 | |
Lee et al. | SANS 2018 threat hunting survey results | |
CN111988322B (zh) | 一种攻击事件展示系统 | |
Alata et al. | Collection and analysis of attack data based on honeypots deployed on the internet | |
Torres | Incident response: How to fight back | |
CN112256791A (zh) | 一种网络攻击事件的展示方法及存储介质 | |
JP2018160170A (ja) | 出力プログラム、情報処理装置、出力方法、生成プログラム、及び生成方法 | |
Shiravi et al. | IDS alert visualization and monitoring through heuristic host selection | |
KR101190559B1 (ko) | 봇의 행위 모니터링 정보 및 봇넷 정보의 시각화 방법 | |
Flaglien et al. | Identifying malware using cross-evidence correlation | |
KR20220086402A (ko) | 클라우드 기반 통합 보안서비스 제공 시스템 | |
Pihelgas et al. | Frankenstack: Real-time cyberattack detection and feedback system for technical cyber exercises | |
JP2011002916A (ja) | 感染活動検知装置、感染活動検知方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210122 |