CN112417462A - 一种网络安全漏洞追踪方法及系统 - Google Patents

一种网络安全漏洞追踪方法及系统 Download PDF

Info

Publication number
CN112417462A
CN112417462A CN202011434451.8A CN202011434451A CN112417462A CN 112417462 A CN112417462 A CN 112417462A CN 202011434451 A CN202011434451 A CN 202011434451A CN 112417462 A CN112417462 A CN 112417462A
Authority
CN
China
Prior art keywords
data
abnormal
module
network
network node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011434451.8A
Other languages
English (en)
Other versions
CN112417462B (zh
Inventor
任育锋
吴晨
陈威
李燕妮
李哲敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agricultural Information Institute of CAAS
Original Assignee
Agricultural Information Institute of CAAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agricultural Information Institute of CAAS filed Critical Agricultural Information Institute of CAAS
Priority to CN202011434451.8A priority Critical patent/CN112417462B/zh
Publication of CN112417462A publication Critical patent/CN112417462A/zh
Application granted granted Critical
Publication of CN112417462B publication Critical patent/CN112417462B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种网络安全漏洞追踪方法及系统。所述方法包括:采集各网络节点的异常数据;异常数据为与正常运行数据具有差异的数据;正常运行数据为网络处于正常状态下的运行数据;将异常数据与预先存储的正常运行数据进行比对,确定异常数据中的差异点;对异常数据进行权重分配,得到加权后的异常数据;由差异点确定各加权后的异常数据中是否存在网络安全漏洞片段,得到风险评估结果;将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点。本发明能够实现在大量网络节点中追踪攻击面的目的,提升网络的安全性。

Description

一种网络安全漏洞追踪方法及系统
技术领域
本发明涉及漏洞追踪技术领域,特别是涉及一种网络安全漏洞追踪方法及系统。
背景技术
随着计算机技术的发展和互联网技术的普及,越来越多的人加入互联网,成为网民。当前网络通信面临越来越隐蔽的安全问题,很多攻击来自于隐蔽的、碎片化的形式,单个网络节点的漏洞点和攻击链路会构成多个攻击面。现有的网络安全漏洞追踪系统无法在大量网络节点中追踪攻击面。
发明内容
基于此,有必要提供一种网络安全漏洞追踪方法及系统,以实现在大量网络节点中追踪攻击面的目的,提升网络的安全性。
为实现上述目的,本发明提供了如下方案:
一种网络安全漏洞追踪方法,包括:
采集各网络节点的异常数据;所述异常数据为与正常运行数据具有差异的数据;所述正常运行数据为网络处于正常状态下的运行数据;
将所述异常数据与预先存储的正常运行数据进行比对,确定所述异常数据中的差异点;
对所述异常数据进行权重分配,得到加权后的异常数据;
由所述差异点确定各所述加权后的异常数据中是否存在网络安全漏洞片段,得到风险评估结果;
将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点。
可选的,在所述将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点之后,还包括:
为各所述网络节点设置加密解密方式;
依据所述加密解密方式,对所述异常节点进行加密或解密。
可选的,在所述将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点之后,还包括:
向所述异常节点发出警报。
可选的,在所述将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点之后,还包括:
由所述风险评估结果生成电子报表;
对所述电子报表进行显示,并将所述电子报表传输至智能终端。
可选的,在所述采集各网络节点的异常数据之前,还包括:
判断所述网络节点接收到的连接申请是否与网络节点中的密钥模块中保存的数据一致;所述连接申请是数据采集模块向所述网络节点发送的连接申请;
若是,则使所述数据采集模与所述网络节点连接,以采集各网络节点的异常数据;
若否,则拒绝所述连接申请,并向所述网络节点发送警报。
本发明还提供了一种网络安全漏洞追踪系统,包括:
数据采集模块,用于采集各网络节点的异常数据;所述异常数据为与正常运行数据具有差异的数据;所述正常运行数据为网络处于正常状态下的运行数据;
历史数据比对模块,用于将所述异常数据与预先存储的正常运行数据进行比对,确定所述异常数据中的差异点;
权重分配模块,用于对所述异常数据进行权重分配,得到加权后的异常数据;
评估模块,用于由所述差异点确定各所述加权后的异常数据中是否存在网络安全漏洞片段,得到风险评估结果;
中央控制模块,用于将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点。
可选的,所述网络安全漏洞追踪系统,还包括:
漏洞警报模块,用于向所述异常节点发出警报。
可选的,所述网络安全漏洞追踪系统,还包括漏洞追踪模块;所述漏洞追踪模块包括:
安全设置模块,用于为各所述网络节点设置加密解密方式;
安全处理模块,依据所述加密解密方式,对所述异常节点进行加密或解密。
可选的,所述网络安全漏洞追踪系统,还包括:警报分享模块;所述警报分享模块包括:
报表分析模块,用于由所述风险评估结果生成电子报表;
报表显示模块,用于对所述电子报表进行显示,并将所述电子报表传输至智能终端。
可选的,所述网络安全漏洞追踪系统,还包括:
验证模块,用于判断所述网络节点接收到的连接申请是否与网络节点中的密钥模块中保存的数据一致;所述连接申请是数据采集模块向所述网络节点发送的连接申请;若是,则使所述数据采集模与所述网络节点连接,以采集各网络节点的异常数据;若否,则拒绝所述连接申请,并向所述网络节点发送警报。
与现有技术相比,本发明的有益效果是:
本发明提出了一种网络安全漏洞追踪方法及系统,将异常数据与预先存储的正常运行数据进行比对,寻找出异常数据中可能存在的引起网络安全漏洞的片段,并将该异常数据所属的网络节点标注为异常节点,由此确定和标注异常节点,得到潜在的攻击轨迹和网络节点的安全漏洞,从而实现在大量网络节点中追踪攻击面的目的,提升网络的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的网络安全漏洞追踪方法的流程图;
图2为本发明实施例提供的网络安全漏洞追踪系统的结构图;
图3为本发明实施例提供的网络安全漏洞追踪系统与后续处理部分的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1为本发明实施例提供的网络安全漏洞追踪方法的流程图。参见图1,本实施例的网络安全漏洞追踪方法,包括:
步骤101:采集各网络节点的异常数据;所述异常数据为与正常运行数据具有差异的数据。
异常数据的采集,可以首先对网络的运行状态进行判断,然后再采集;也可以通过对数据的过滤进行判断,过滤出异常数据,然后进行采集。所述正常运行数据为网络处于正常状态下的运行数据。例如,所述异常数据包括敏感词汇、具有病毒的数据、具有BUG的程序或者其他与正常运行数据具有差异的数据。
步骤102:将所述异常数据与预先存储的正常运行数据进行比对,确定所述异常数据中的差异点。
步骤103:对所述异常数据进行权重分配,得到加权后的异常数据。
步骤104:由所述差异点确定各所述加权后的异常数据中是否存在网络安全漏洞片段,得到风险评估结果。
步骤105:将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点。
在步骤105之后,还包括:
漏洞追踪过程:为各所述网络节点设置加密解密方式;依据所述加密解密方式,对所述异常节点进行加密或解密。
漏洞警报过程:向所述异常节点发出警报。
警报分享过程:由所述风险评估结果生成电子报表;对所述电子报表进行显示,并将所述电子报表传输至智能终端。
本实施例中,在执行步骤101之前,还包括:
验证过程:判断所述网络节点接收到的连接申请是否与网络节点中的密钥模块中保存的数据一致;所述连接申请是数据采集模块向所述网络节点发送的连接申请;若是,则使所述数据采集模与所述网络节点连接,以采集各网络节点的异常数据;若否,则拒绝所述连接申请,并向所述网络节点发送警报。
本实施例中,在执行步骤102和步骤103之前,还包括:
数据格式转换过程:将采集到的异常数据的格式进行转换,转换成常规的数据格式类型,以便于与其他数据进行对比。数据格式是描述数据保存在文件或记录中的规则。常规的数据格式类型有:字符形式的文本格式、二进制数据形式的压缩格式等。
本实施例的网络安全漏洞追踪方法,对于网络节点的异常数据进行采集和前期处理(例如数据格式转换、权重分配、历史数据比对),有利于后续评估模块进行快速区别判断;将异常数据与预先存储的正常运行数据进行比对,寻找出异常数据中可能存在的引起网络安全漏洞的片段,并将该异常数据所属的网络节点标注为异常节点,由此确定和标注异常节点,得到潜在的攻击轨迹和网络节点的安全漏洞,从而实现在大量网络节点中追踪攻击面的目的,提升网络的安全性;漏洞追踪过程实现了对网络节点的数据的保护隔离,消除了可能的威胁。
本发明还提供了一种网络安全漏洞追踪系统,图2为本发明实施例提供的网络安全漏洞追踪系统的结构图。参见图2,本实施例中的网络安全漏洞追踪系统包括:
数据采集模块,其输入端连接于若干组网络节点的输出端,用于采集各网络节点的异常数据;所述异常数据为与正常运行数据具有差异的数据;所述正常运行数据为网络处于正常状态下的运行数据。
数据处理模块,其输入端连接于数据采集模块的输出端,用于接收数据采集模块采集到的异常数据,并对该异常数据进行数据处理。数据处理模块包括数据格式转换模块、历史数据比对模块和权重分配模块。所述数据格式转换模块的输入端连接于数据采集模块的输出端,所述数据格式转换模块的输出端分别连接于权重分配模块和历史数据对比模块的输入端,所述权重分配模块和历史数据对比模块的输出端均连接于评估模块的输入端。其中,数据格式转换模块,用于将采集到的异常数据的格式进行转换,转换成常规的数据格式类型,以便于与其他数据进行对比。历史数据比对模块,用于将格式转换后的异常数据与预先存储的正常运行数据进行比对,比对过程中,将相同类型的数据进行对比,标记出所述异常数据中的差异点,以便评估模块进行快速区别判断。权重分配模块,用于对格式转换后的异常数据进行权重分配,得到加权后的异常数据。
评估模块,其输入端连接于数据处理模块的输出端,用于由所述差异点确定各所述加权后的异常数据中是否存在网络安全漏洞片段,得到网络漏洞的风险评估结果,并通过无线通讯模块将该风险评估结果传递至中央控制模块。具体的,采用分析模型对加权后的异常数据进行分析,寻找出异常数据中可能存在的引起网络安全漏洞的片段。
中央控制模块,用于将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点,若异常数据中不存在引起网络安全漏洞的片段(网络安全漏洞片段),则将该异常数据所属的网络节点标注为安全节点。在后续的处理过程中,所述中央控制模块还可以分别与漏洞追踪模块、漏洞警报模块和警报分享模块电性连接。
图3为本发明实施例提供的网络安全漏洞追踪系统与后续处理部分的结构图。参见图3,所述网络安全漏洞追踪系统,还包括:
漏洞警报模块,用于向所述异常节点发出警报。
漏洞追踪模块;所述漏洞警报模块包括:安全设置模块和安全处理模块,所述安全设置模块对相应的网络节点设置加密解密方式,此时安全处理模块根据网络节点接收的加密解密命令,读取安全设置模块中的加密解密方式,对网络节点的数据进行加密或解密,实现对网络节点的数据进行保护隔离。
警报分享模块;所述警报分享模块包括:报表分析模块,用于由所述风险评估结果生成电子报表;报表显示模块,用于对所述电子报表进行显示,并将所述电子报表通过无线通讯模块传输至智能终端。
所述数据采集模块在连接于网络节点前,需向对应的网络节点发送连接申请,该申请与网络节点的密钥模块中保存的数据一致时,则网络节点的验证模块通过验证,允许数据采集模块连接于网络节点,否则,验证模块拒绝该连接申请,并通过漏洞警报模块向网络节点发送警报。
上述实施例的网络安全漏洞追踪系统的工作原理如下:
数据采集模块在连接于网络节点前,需向对应的网络节点发送连接申请,该申请与网络节点的密钥模块中保存的数据一致时,则网络节点的验证模块通过验证,允许数据采集模块连接于网络节点,否则,验证模块拒绝该连接申请,并通过漏洞警报模块向网络节点发送警报。
数据采集模块与网络节点连接,采集各个网络节点运行过程中产生的异常数据,数据格式转换模块用于将采集到的数据的格式进行转换,转换成常规的数据格式类型,便于与其他数据进行对比;权重分配模块,其用于对格式转换后的数据进行权重分配;历史数据对比模块,其接收格式转换后的数据,并将相同类型的数据进行对比,标记出不同点,以便评估模块进行快速区别判断。
评估模块用于使用分析模型对数据进行分析,寻找出异常数据中可能存在的引起网络安全漏洞的片段,并将该异常数据所属的网络节点标注为异常节点,若异常数据中不存在引起网络安全漏洞的片段,则将该异常数据所属的网络节点标注为安全节点。
评估模块判断出该网络节点的异常数据中存在引起网络安全漏洞的片段后,漏洞警报模块用于向网络节点发送警报,报表分析模块用于将评估模块获得的风险评估结果制成电子报表,并通过报表显示模块将该电子报表进行显示,同时还可以通过无线通讯模块传递至智能终端。
安全设置模块对相应的网络节点设置加密解密方式,此时安全处理模块根据网络节点接收的加密解密命令,读取安全设置模块中的加密解密方式,对网络节点的数据进行加密或解密,实现对网络节点的数据进行保护隔离。
本实施例的网络安全漏洞追踪系统,与现有技术相比,具有如下优点:
数据采集模块和数据处理模块的设置,对于网络节点的异常数据进行采集和前期处理,有利于后续评估模块进行快速区别判断。
评估模块用于使用分析模型对数据进行分析,寻找出异常数据中可能存在的引起网络安全漏洞的片段,并将该异常数据所属的网络节点标注为异常点,由此确定和标注异常点,得到潜在的攻击轨迹和网络节点的安全漏洞,从而实现在大量网络节点中追踪攻击面的目的。
安全设置模块对相应的网络节点设置加密解密方式,此时安全处理模块根据网络节点接收的加密解密命令,读取安全设置模块中的加密解密方式,对网络节点的数据进行加密或解密,实现对网络节点的数据进行保护隔离,消除可能的威胁。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种网络安全漏洞追踪方法,其特征在于,包括:
采集各网络节点的异常数据;所述异常数据为与正常运行数据具有差异的数据;所述正常运行数据为网络处于正常状态下的运行数据;
将所述异常数据与预先存储的正常运行数据进行比对,确定所述异常数据中的差异点;
对所述异常数据进行权重分配,得到加权后的异常数据;
由所述差异点确定各所述加权后的异常数据中是否存在网络安全漏洞片段,得到风险评估结果;
将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点。
2.根据权利要求1所述的一种网络安全漏洞追踪方法,其特征在于,在所述将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点之后,还包括:
为各所述网络节点设置加密解密方式;
依据所述加密解密方式,对所述异常节点进行加密或解密。
3.根据权利要求1所述的一种网络安全漏洞追踪方法,其特征在于,在所述将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点之后,还包括:
向所述异常节点发出警报。
4.根据权利要求1所述的一种网络安全漏洞追踪方法,其特征在于,在所述将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点之后,还包括:
由所述风险评估结果生成电子报表;
对所述电子报表进行显示,并将所述电子报表传输至智能终端。
5.根据权利要求1所述的一种网络安全漏洞追踪方法,其特征在于,在所述采集各网络节点的异常数据之前,还包括:
判断所述网络节点接收到的连接申请是否与网络节点中的密钥模块中保存的数据一致;所述连接申请是数据采集模块向所述网络节点发送的连接申请;
若是,则使所述数据采集模与所述网络节点连接,以采集各网络节点的异常数据;
若否,则拒绝所述连接申请,并向所述网络节点发送警报。
6.一种网络安全漏洞追踪系统,其特征在于,包括:
数据采集模块,用于采集各网络节点的异常数据;所述异常数据为与正常运行数据具有差异的数据;所述正常运行数据为网络处于正常状态下的运行数据;
历史数据比对模块,用于将所述异常数据与预先存储的正常运行数据进行比对,确定所述异常数据中的差异点;
权重分配模块,用于对所述异常数据进行权重分配,得到加权后的异常数据;
评估模块,用于由所述差异点确定各所述加权后的异常数据中是否存在网络安全漏洞片段,得到风险评估结果;
中央控制模块,用于将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点。
7.根据权利要求6所述的一种网络安全漏洞追踪系统,其特征在于,还包括:
漏洞警报模块,用于向所述异常节点发出警报。
8.根据权利要求6所述的一种网络安全漏洞追踪系统,其特征在于,还包括漏洞追踪模块;所述漏洞追踪模块包括:
安全设置模块,用于为各所述网络节点设置加密解密方式;
安全处理模块,依据所述加密解密方式,对所述异常节点进行加密或解密。
9.根据权利要求6所述的一种网络安全漏洞追踪系统,其特征在于,还包括:警报分享模块;所述警报分享模块包括:
报表分析模块,用于由所述风险评估结果生成电子报表;
报表显示模块,用于对所述电子报表进行显示,并将所述电子报表传输至智能终端。
10.根据权利要求6所述的一种网络安全漏洞追踪系统,其特征在于,还包括:
验证模块,用于判断所述网络节点接收到的连接申请是否与网络节点中的密钥模块中保存的数据一致;所述连接申请是数据采集模块向所述网络节点发送的连接申请;若是,则使所述数据采集模与所述网络节点连接,以采集各网络节点的异常数据;若否,则拒绝所述连接申请,并向所述网络节点发送警报。
CN202011434451.8A 2020-12-10 2020-12-10 一种网络安全漏洞追踪方法及系统 Active CN112417462B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011434451.8A CN112417462B (zh) 2020-12-10 2020-12-10 一种网络安全漏洞追踪方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011434451.8A CN112417462B (zh) 2020-12-10 2020-12-10 一种网络安全漏洞追踪方法及系统

Publications (2)

Publication Number Publication Date
CN112417462A true CN112417462A (zh) 2021-02-26
CN112417462B CN112417462B (zh) 2024-02-02

Family

ID=74776466

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011434451.8A Active CN112417462B (zh) 2020-12-10 2020-12-10 一种网络安全漏洞追踪方法及系统

Country Status (1)

Country Link
CN (1) CN112417462B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095728A (zh) * 2013-02-07 2013-05-08 重庆大学 一种基于行为数据融合的网络安全评分系统和方法
CN106487813A (zh) * 2016-12-13 2017-03-08 北京匡恩网络科技有限责任公司 工控网络安全检测系统及检测方法
US20180260561A1 (en) * 2017-03-08 2018-09-13 General Electric Company Generic framework to detect cyber threats in electric power grid
CN108959934A (zh) * 2018-06-11 2018-12-07 平安科技(深圳)有限公司 安全风险评估方法、装置、计算机设备和存储介质
CN109446817A (zh) * 2018-10-29 2019-03-08 成都思维世纪科技有限责任公司 一种大数据检测与审计系统
CN110351274A (zh) * 2019-07-11 2019-10-18 武汉思普崚技术有限公司 一种网络攻击面追踪的方法、服务器和系统
CN110365673A (zh) * 2019-07-11 2019-10-22 武汉思普崚技术有限公司 一种隔离网络攻击面的方法、服务器和系统
CN110365674A (zh) * 2019-07-11 2019-10-22 武汉思普崚技术有限公司 一种预测网络攻击面的方法、服务器和系统
CN110381047A (zh) * 2019-07-11 2019-10-25 武汉思普崚技术有限公司 一种网络攻击面追踪的方法、服务器和系统
WO2020046260A1 (en) * 2018-08-27 2020-03-05 Siemens Aktiengesellschaft Process semantic based causal mapping for security monitoring and assessment of control networks
CN111353160A (zh) * 2020-02-25 2020-06-30 融合安全(深圳)信息科技有限公司 软件漏洞异常智能检测系统及方法
CN111695823A (zh) * 2020-06-16 2020-09-22 清华大学 一种基于工控网络流量的异常评估方法与系统
CN111787002A (zh) * 2020-06-30 2020-10-16 北京赋云安运营科技有限公司 一种业务数据网络安全分析的方法及系统
CN111866027A (zh) * 2020-08-10 2020-10-30 武汉思普崚技术有限公司 一种基于情报分析的资产安全评估方法及系统

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095728A (zh) * 2013-02-07 2013-05-08 重庆大学 一种基于行为数据融合的网络安全评分系统和方法
CN106487813A (zh) * 2016-12-13 2017-03-08 北京匡恩网络科技有限责任公司 工控网络安全检测系统及检测方法
US20180260561A1 (en) * 2017-03-08 2018-09-13 General Electric Company Generic framework to detect cyber threats in electric power grid
CN108959934A (zh) * 2018-06-11 2018-12-07 平安科技(深圳)有限公司 安全风险评估方法、装置、计算机设备和存储介质
WO2020046260A1 (en) * 2018-08-27 2020-03-05 Siemens Aktiengesellschaft Process semantic based causal mapping for security monitoring and assessment of control networks
CN109446817A (zh) * 2018-10-29 2019-03-08 成都思维世纪科技有限责任公司 一种大数据检测与审计系统
CN110351274A (zh) * 2019-07-11 2019-10-18 武汉思普崚技术有限公司 一种网络攻击面追踪的方法、服务器和系统
CN110365673A (zh) * 2019-07-11 2019-10-22 武汉思普崚技术有限公司 一种隔离网络攻击面的方法、服务器和系统
CN110365674A (zh) * 2019-07-11 2019-10-22 武汉思普崚技术有限公司 一种预测网络攻击面的方法、服务器和系统
CN110381047A (zh) * 2019-07-11 2019-10-25 武汉思普崚技术有限公司 一种网络攻击面追踪的方法、服务器和系统
CN111353160A (zh) * 2020-02-25 2020-06-30 融合安全(深圳)信息科技有限公司 软件漏洞异常智能检测系统及方法
CN111695823A (zh) * 2020-06-16 2020-09-22 清华大学 一种基于工控网络流量的异常评估方法与系统
CN111787002A (zh) * 2020-06-30 2020-10-16 北京赋云安运营科技有限公司 一种业务数据网络安全分析的方法及系统
CN111866027A (zh) * 2020-08-10 2020-10-30 武汉思普崚技术有限公司 一种基于情报分析的资产安全评估方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
廖金菊 等;: "基于虚拟节点管理的云安全漏洞扫描系统", 中国电子科学研究院学报, vol. 11, no. 05, pages 483 - 489 *

Also Published As

Publication number Publication date
CN112417462B (zh) 2024-02-02

Similar Documents

Publication Publication Date Title
CN113556354B (zh) 一种基于流量分析的工业互联网安全威胁检测方法与系统
CN112738039B (zh) 一种基于流量行为的恶意加密流量检测方法、系统及设备
Wang et al. Seeing through network-protocol obfuscation
KR101689295B1 (ko) 보안이벤트 자동 검증 방법 및 장치
US8839430B2 (en) Intrusion detection in communication networks
CN112953971B (zh) 一种网络安全流量入侵检测方法和系统
CN110611640A (zh) 一种基于随机森林的dns协议隐蔽通道检测方法
CN113704328B (zh) 基于人工智能的用户行为大数据挖掘方法及系统
CN116132989B (zh) 一种工业互联网安全态势感知系统及方法
CN110138731B (zh) 一种基于大数据的网络防攻击方法
CN114785563A (zh) 一种软投票策略的加密恶意流量检测方法
CN114338171A (zh) 一种黑产攻击检测方法和装置
CN110365625B (zh) 物联网安全检测方法、装置及存储介质
CN110636077A (zh) 一种基于统一平台的网络安全防护系统及方法
CN108171054A (zh) 一种针对社交欺骗的恶意代码的检测方法及系统
CN115051874B (zh) 一种多特征的cs恶意加密流量检测方法和系统
CN116723058A (zh) 网络攻击检测和防护方法和装置
CN116662184A (zh) 一种基于Bert的工控协议模糊测试用例筛选方法及系统
CN112417462A (zh) 一种网络安全漏洞追踪方法及系统
CN116614251A (zh) 一种数据安全监控系统
CN111371727A (zh) 一种针对ntp协议隐蔽通信的检测方法
WO2018157336A1 (zh) 数据处理装置和方法
CN113132455A (zh) 一种分布式工业物联网监控方法和系统
Yasinsac Detecting intrusions in security protocols
CN110719313A (zh) 一种基于日志会话的Webshell检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant