CN112968916B - 网络攻击状态识别方法、装置、设备及计算机可读存储介质 - Google Patents

网络攻击状态识别方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN112968916B
CN112968916B CN202110543032.6A CN202110543032A CN112968916B CN 112968916 B CN112968916 B CN 112968916B CN 202110543032 A CN202110543032 A CN 202110543032A CN 112968916 B CN112968916 B CN 112968916B
Authority
CN
China
Prior art keywords
attack
network
traffic
identifier
attack state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110543032.6A
Other languages
English (en)
Other versions
CN112968916A (zh
Inventor
闫锋
张长久
何瑞丰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinrui Tongchuang Beijing Technology Co ltd
Original Assignee
Jinrui Tongchuang Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinrui Tongchuang Beijing Technology Co ltd filed Critical Jinrui Tongchuang Beijing Technology Co ltd
Priority to CN202110543032.6A priority Critical patent/CN112968916B/zh
Publication of CN112968916A publication Critical patent/CN112968916A/zh
Application granted granted Critical
Publication of CN112968916B publication Critical patent/CN112968916B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络攻击状态识别方法、装置、设备及计算机可读存储介质,该方法包括:解析多个安全设备的网络信息;获取用户配置的安全信息;获取并筛选流量攻击数据,判断攻击状态的标识符是否存在;根据攻击状态的标识符的判断结果,识别当前流量攻击状态;根据用户配置的安全信息和当前流量攻击状态,自动下发或删除相应的引导流量策略。

Description

网络攻击状态识别方法、装置、设备及计算机可读存储介质
技术领域
本发明涉及网络安全技术领域,特别地涉及一种网络攻击状态识别方法、装置、设备及计算机可读存储介质。
背景技术
在网络受到外部攻击时,在流量引导设备处会生成流量引导策略。随着时间的积累,外部攻击自动生成或人为配置的历史策略不断累积,导致流量引导设备的流表数增加,并且可能超过最大限制。并且有可能将正常流量当做异常流量处理,加大了安全设备的负载。现有的方法是通过人为靠经验删除无效的引流策略,浪费人力和物理,如果策略删除不及时,也会导致其他正常流量的交互。
因此,如何快速识别出网络攻击状态,正确处理异常流量,仍是待解决的技术问题。
发明内容
有鉴于此,本发明提出一种网络攻击状态识别方法、装置、设备及计算机可读存储介质。
本发明第一方面提供的一种网络攻击状态识别方法,包括:解析多个安全设备的网络信息;获取用户配置的安全信息;获取并筛选流量攻击数据,判断攻击状态的标识符是否存在;根据攻击状态的标识符的判断结果,识别当前流量攻击状态。
进一步的,所述安全设备的网络信息包括但不限于安全设备的IP地址、TCP/UDP端口信息。
进一步的,所述用户配置的安全信息包括但不限于网络攻击类型、网络攻击网段、是否需要自动处理网络攻击流量及自动引导处理网络攻击流量有效时间。
进一步的,所述攻击状态的标识符的判断方法为:
设置网络攻击状态的标识符,所述网络攻击状态的标识符包括但不限于流量攻击开始标识符、流量攻击中标识符及流量攻击结束标识符;
获取并筛选流量攻击数据;
根据筛选后的流量攻击数据,判断网络攻击状态的标识符是否存在。
进一步的,所述当前流量攻击状态的识别方法为:
若网络攻击状态的标识符存在,则根据筛选出的网络信息,并结合用户配置的安全信息,进行自动下发或删除引导流量策略;
若网络攻击状态的标识符不存在,则提取并分析流量攻击数据的攻击特征,识别当前流量攻击状态。
进一步的,还包括根据识别到的当前流量攻击状态,同步清理已停止的攻击流量的引导流量策略的步骤。
进一步的,还包括将引导流量策略与用户配置的安全信息、当前流量攻击状态进行对比,删除无法找到对应关系的和过期的引导流量策略。
本发明第二方面提供的一种网络攻击状态识别装置,包括:
网络信息解析模块,用于解析多个安全设备的网络信息;
用户配置信息获取模块,用于获取用户配置的安全信息;
攻击状态识别模块,用于获取并筛选流量攻击数据,判断攻击状态的标识符是否存在;根据攻击状态的标识符的判断结果,识别当前流量攻击状态;引流策略处理模块,用于根据用户配置的安全信息和当前流量攻击状态,自动下发或删除相应的引导流量策略。
本发明第三方面提供的一种网络攻击状态识别设备,包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序时实现如下步骤:解析多个安全设备的网络信息;获取用户配置的安全信息;获取并筛选流量攻击数据,判断攻击状态的标识符是否存在;根据攻击状态的标识符的判断结果,识别当前流量攻击状态。
本发明第四方面提供的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行如下步骤:解析多个安全设备的网络信息;获取用户配置的安全信息;获取并筛选流量攻击数据,判断攻击状态的标识符是否存在;根据攻击状态的标识符的判断结果,识别当前流量攻击状态。
上述的网络流量识别方法及装置,能够根据攻击状态的标识符,有效识别出流量攻击状态,并同步清理流量引导设备上已经停止的攻击流量的引导策略,还能根据引导流量策略的特征、自动获取设备上的引流策略同用户的配置的安全信息和当前流量攻击状态进行对比,删除无法找到对应关系的和过期的引导流量策略,实现了自动化管理,减少了人力,更而减轻了流量引导设备的负载。
附图说明
为了说明而非限制的目的,现在将根据本发明的优选实施例、特别是参考附图来描述本发明,其中:
图1是本发明实施例中网络攻击状态识别方法的流程图;
图2是本发明实施例中网络攻击状态识别装置的结构框图;
图3是本发明实施例中网络攻击状态识别设备的结构框图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施例对本发明进行详细描述。需要说明的是,在不冲突的情况下,本发明的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
实施例一
图1是本实施例一提出的网络攻击状态识别方法的流程图。
在本实施例中,所述网络攻击状态识别方法可以应用于计算机装置中,对于需要进行网络攻击状态识别的计算机装置,可以直接在计算机装置上集成本发明的方法所提供的用于网络攻击状态识别的功能,或者以软件开发工具包(Software Development Kit,SDK)的形式运行在计算机装置上。
如图1所示,所述网络攻击状态识别方法具体包括以下步骤,根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
本实施例中,所述计算机装置可以为个人电脑、服务器、智能电视、便携式电子设备如手机、平板电脑等设备。
步骤S101、所述计算机装置解析多个不同厂商的安全设备的IP地址、TCP/UDP端口等网络信息。
所述计算机装置通过分析多个不同厂商的安全设备不同对接方式输出的告警信息和联动信息,筛选解析出安全设备的IP地址、TCP/UDP端口等网络信息。
其中,安全设备的对接方式包括SYSLOG、HTTP、API等方式。
步骤S102、所述计算机装置获取用户配置的安全信息。
所述用户配置的安全信息包括网络攻击类型、网络攻击网段和是否需要自动处理网络攻击流量及自动引导处理网络攻击流量有效时间等安全信息。
步骤S103、所述计算机装置获取并筛选流量攻击数据,判断攻击状态的标识符是否存在。
具体地,所述步骤103中所述计算机装置判断攻击状态的标识符是否存在的具体实现方法为:
(1)所述计算机装置设置网络攻击状态的标识符。
所述计算机装置根据不同完全设备的告警信息,将网络流量数据处理统一归结成流量攻击开始、流量攻击中、流量攻击结束三个重要标识符。
其中,流量攻击开始标识符表示所述计算机装置自动下发引流策略至流量引导设备。
其中,流量攻击中标识符表示流量持续攻击中,若用户没有配置自动引流,流量开始攻击时没有即可下发引流策略,则显示恶意流量持续攻击。
其中,流量攻击结束标识符表示所述计算机装置下发引流策略至流量引导设备后,后续告警显示该流量没有攻击了,此时所述计算机装置自动删除先前对流量引导设备下发的引流策略。
所述计算机装置能够根据网络攻击状态的标识符自动下发、删除引流策略,实现了对流量引导设备自动化管理,减少了人力,更减轻了流量引导设备的负载。
(2)所述计算机装置获取流量攻击数据并筛选。
具体地,所述计算机装置获取流量攻击数据,并根据上述用户配置的安全信息对流量攻击数据进行筛选。
(3)所述计算机装置根据筛选后的流量攻击数据,判断网络攻击状态的标识符是否存在。
步骤S104、若网络攻击状态的标识符存在,则所述计算机装置能够根据筛选出的网络信息(IP地址、TCP/UDP端口等),并结合用户配置的安全信息,进行自动下发引导流量策略或删除流量引导设备对应的引导流量策略。
当网络攻击状态的标识符存在时,若网络攻击状态的标识符为流量攻击开始标识符,则所述计算机装置自动下发引流策略至流量引导设备。
当网络攻击状态的标识符存在时,若网络攻击状态的标识符为流量攻击中标识符,若用户没有配置自动引流,流量开始攻击时没有即可下发引流策略,则表示恶意流量持续攻击。
当网络攻击状态的标识符存在时,若网络攻击状态的标识符为流量攻击结束标识符,则所述计算机装置下发引流策略至流量引导设备后,后续告警显示该流量没有攻击了,此时所述计算机装置自动删除先前对流量引导设备下发的引流策略。
步骤S105、若网络攻击状态的标识符不存在,则所述计算机装置对流量攻击数据的攻击特征进行分析,识别当前流量攻击状态。
具体地,若网络攻击状态的标识符(流量攻击开始、流量攻击中、流量攻击结束)不存在,则所述计算机装置先提取流量攻击数据的攻击特征,包括,提取出流量攻击数据的攻击特征后,对流量攻击数据的攻击特征进行分析。
其中,流量攻击数据的攻击特征包括攻击时间、攻击时间间隔等。
例如,针对DDos攻击判断未检测到攻击的时间是否超过1小时,则认定当前流量攻击状态为攻击结束。
例如,针对间歇性的网络配置变更引起的环路攻击,则认为前两次攻击间隔时间相同则判断当前流量攻击状态为攻击流量持续中,否则判断当前流量攻击状态为攻击已经停止。
步骤S106、所述计算机装置根据识别到的当前流量攻击状态,同步清理流量引导设备上已经停止的攻击流量的引导流量策略。
步骤S107、所述计算机装置获取设备上的引导流量策略,并将引导流量策略与用户配置的安全信息、当前流量攻击状态进行对比,删除无法找到对应关系的和过期的引导流量策略。
具体地,所述计算机装置删除无法找到对应关系的和过期的引导流量策略的步骤包括:
(1)所述计算机装置获取历史引导流量策略,并对其进行处理,生成日志文件。
所述计算机装置获取历史引导流量策略,按照安全设备的IP地址和日志时间将历史引导流量策略进行分片处理,根据安全设备的日志时间将历史引导流量策略分割成不同的文件,以生成相应的日志文件。
(2)所述计算机装置实时读取生成的日志文件,并解析所读取的日志文件。
(3)所述计算机装置获取设备上的引导流量策略,根据所解析的日志文件以及当前流量攻击状态,自动删除无法找到对应关系的和过期的引导流量策略。
上述的网络流量识别方法,能够根据攻击状态的标识符,有效识别出流量攻击状态,并同步清理流量引导设备上已经停止的攻击流量的引导策略,还能根据引导流量策略的特征、自动获取设备上的引流策略同用户的配置的安全信息和当前流量攻击状态进行对比,删除无法找到对应关系的和过期的引导流量策略,实现了自动化管理,减少了人力,更而减轻了流量引导设备的负载。
实施例二
图2是本发明实施例二提供的网络攻击状态识别装置20的结构框图。
在本实施例中,所述网络攻击状态识别装置20可以应用于计算机装置中,所述网络攻击状态识别装置20可以包括多个由程序代码段所组成的功能模块。所述网络攻击状态识别装置20中的各个程序段的程序代码可以存储于计算机装置的存储器中,并由所述计算机装置的至少一个处理器所执行,以实现(详见图1描述)网络攻击状态识别功能。
本实施例中,所述网络攻击状态识别装置20根据其所执行的功能,可以被划分为多个功能模块。所述功能模块可以包括:网络信息解析模块201、用户配置信息获取模块202、攻击状态识别模块203以及引流策略处理模块204。本发明所称的模块是指一种能够被至少一个处理器所执行并且能够完成固定功能的一系列计算机程序段,其存储在存储器中。在本实施例中,关于各模块的功能将在后续的实施例中详述。
网络信息解析模块201,用于解析多个不同厂商的安全设备的IP地址、TCP/UDP端口等网络信息。
用户配置信息获取模块202,用于获取用户配置的安全信息(网络攻击类型、网络攻击网段和是否需要自动处理网络攻击流量及自动引导处理网络攻击流量有效时间等)。
攻击状态识别模块203,用于获取流量攻击数据并筛选,判断攻击状态的标识符(流量攻击开始、流量攻击中、流量攻击结束)是否存在;若网络攻击状态的标识符存在,则所述计算机装置能够根据筛选出的网络信息(IP地址、TCP/UDP端口等),并结合用户配置的安全信息,进行自动下发引流策略或删除流量引导设备对应的流量引导策略;若网络攻击状态的标识符不存在,则所述计算机装置对流量攻击数据的攻击特征进行分析,识别当前流量攻击状态。
引流策略处理模块204,用于根据识别到的流量攻击状态,同步清理流量引导设备上已经停止的攻击流量的引导流量策略;获取设备上的引导流量策略,并将引导流量策略与用户配置的安全信息、当前流量攻击状态进行对比,删除无法找到对应关系的和过期的引导流量策略。
相应于上面的方法实施例,参见图3,图3为本发明所提供的网络攻击状态识别设备的示意图,该设备30可以包括:
存储器31,用于存储计算机程序;
处理器32,用于执行上述存储器11存储的计算机程序时可实现如下步骤:
解析多个安全设备的网络信息;获取用户配置的安全信息;获取并筛选流量攻击数据,判断攻击状态的标识符是否存在;根据攻击状态的标识符的判断结果,识别当前流量攻击状态。
对于本发明提供的设备的介绍请参照上述方法实施例,本发明在此不做赘述。
相应于上面的方法实施例,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现如下步骤:
解析多个安全设备的网络信息;获取用户配置的安全信息;获取并筛选流量攻击数据,判断攻击状态的标识符是否存在;根据攻击状态的标识符的判断结果,识别当前流量攻击状态。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器 (Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本发明提供的计算机可读存储介质的介绍请参照上述方法实施例,本发明在此不做赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置、设备及计算机可读存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (8)

1.一种网络攻击状态识别方法,其特征在于,包括:
解析多个安全设备的网络信息;
获取用户配置的安全信息;
设置网络攻击状态的标识符,所述网络攻击状态的标识符包括但不限于流量攻击开始标识符、流量攻击中标识符及流量攻击结束标识符;获取并筛选流量攻击数据,根据筛选后的流量攻击数据,判断网络攻击状态的标识符是否存在;
若网络攻击状态的标识符存在,则根据筛选出的网络信息,并结合用户配置的安全信息,进行自动下发或删除引导流量策略;
若网络攻击状态的标识符不存在,则提取并分析流量攻击数据的攻击特征,识别当前流量攻击状态。
2.根据权利要求1所述的网络攻击状态识别方法,其特征在于,所述安全设备的网络信息包括但不限于安全设备的IP地址、TCP/UDP端口信息。
3.根据权利要求1所述的网络攻击状态识别方法,其特征在于,所述用户配置的安全信息包括但不限于网络攻击类型、网络攻击网段、是否需要自动处理网络攻击流量及自动引导处理网络攻击流量有效时间。
4.根据权利要求1所述的网络攻击状态识别方法,其特征在于,还包括根据识别到的当前流量攻击状态,同步清理已停止的攻击流量的引导流量策略的步骤。
5.根据权利要求4所述的网络攻击状态识别方法,其特征在于,还包括将引导流量策略与用户配置的安全信息、当前流量攻击状态进行对比,删除无法找到对应关系的和过期的引导流量策略。
6.一种网络攻击状态识别装置,其特征在于,包括:
网络信息解析模块,用于解析多个安全设备的网络信息;
用户配置信息获取模块,用于获取用户配置的安全信息;
攻击状态识别模块,用于设置网络攻击状态的标识符,所属网络攻击状态的标识符包括但不限于流量攻击开始标识符、流量攻击中标识符及流量攻击结束标识符;获取并筛选流量攻击数据,根据筛选后的流量攻击数据,判断网络攻击状态的标识符是否存在;若网络攻击状态的标识符不存在,则提取并分析流量攻击数据的攻击特征,识别当前流量攻击状态;
引流策略处理模块,用于若网络攻击状态的标识符存在,则根据筛选出的网络信息,并结合用户配置的安全信息,自动下发或删除相应的引导流量策略。
7.一种网络攻击状态识别设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述网络攻击状态识别方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述网络攻击状态识别方法的步骤。
CN202110543032.6A 2021-05-19 2021-05-19 网络攻击状态识别方法、装置、设备及计算机可读存储介质 Active CN112968916B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110543032.6A CN112968916B (zh) 2021-05-19 2021-05-19 网络攻击状态识别方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110543032.6A CN112968916B (zh) 2021-05-19 2021-05-19 网络攻击状态识别方法、装置、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN112968916A CN112968916A (zh) 2021-06-15
CN112968916B true CN112968916B (zh) 2021-08-03

Family

ID=76275636

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110543032.6A Active CN112968916B (zh) 2021-05-19 2021-05-19 网络攻击状态识别方法、装置、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112968916B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106534209A (zh) * 2016-12-29 2017-03-22 广东睿江云计算股份有限公司 一种分流反射型ddos流量的方法及系统
CN106576099A (zh) * 2014-08-04 2017-04-19 微软技术许可有限责任公司 支持攻击检测和缓解的数据中心架构

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8397284B2 (en) * 2006-01-17 2013-03-12 University Of Maryland Detection of distributed denial of service attacks in autonomous system domains
US9774619B1 (en) * 2015-09-24 2017-09-26 Amazon Technologies, Inc. Mitigating network attacks
US11765200B2 (en) * 2018-04-17 2023-09-19 Telefonaktiebolaget Lm Ericsson (Publ) Methods, nodes and operator network for enabling management of an attack towards an application
US10855709B2 (en) * 2018-07-19 2020-12-01 EMC IP Holding Company LLC Tracing mechanism for monitoring and analysis of cloud-based communication session attacks
CN112351012A (zh) * 2020-10-28 2021-02-09 杭州安恒信息技术股份有限公司 一种网络安全防护方法、装置及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106576099A (zh) * 2014-08-04 2017-04-19 微软技术许可有限责任公司 支持攻击检测和缓解的数据中心架构
CN106534209A (zh) * 2016-12-29 2017-03-22 广东睿江云计算股份有限公司 一种分流反射型ddos流量的方法及系统

Also Published As

Publication number Publication date
CN112968916A (zh) 2021-06-15

Similar Documents

Publication Publication Date Title
US8544099B2 (en) Method and device for questioning a plurality of computerized devices
CN103368904A (zh) 移动终端、可疑行为检测及判定系统和方法
CN112118261B (zh) 会话违规访问检测方法及装置
KR101964148B1 (ko) 기계 학습 기반으로 이상 행위를 분석하는 유무선 공유기 및 그 방법
CN110365637B (zh) 网银登录检测方法、装置、电子设备及存储介质
CN107046516B (zh) 一种识别移动终端身份的风控控制方法及装置
CN112784268A (zh) 一种主机行为数据的分析方法、装置、设备及存储介质
CN116305155A (zh) 一种程序安全检测防护方法、装置、介质及电子设备
CN112995229B (zh) 网络攻击流量检测方法、装置、设备及计算机可读存储介质
CN114338171A (zh) 一种黑产攻击检测方法和装置
CN112968916B (zh) 网络攻击状态识别方法、装置、设备及计算机可读存储介质
CN113572787A (zh) 一种计算机网络智能监控系统
CN103279708A (zh) 一种移动终端恶意代码行为监控和分析的方法及系统
CN113297583B (zh) 漏洞风险分析方法、装置、设备及存储介质
Chamiekara et al. Autosoc: A low budget flexible security operations platform for enterprises and organizations
CN115208690A (zh) 一种基于数据分类分级的筛查处理系统
CN109327433B (zh) 基于运行场景分析的威胁感知方法及系统
CN114584391A (zh) 异常流量处理策略的生成方法、装置、设备及存储介质
CN114039765A (zh) 一种配电物联网的安全管控方法、装置及电子设备
US20220060485A1 (en) Threat forecasting
CN111786980A (zh) 基于行为的特权账户威胁告警方法
CN110784471A (zh) 黑名单采集管理方法、装置、计算机设备及存储介质
CN114785691B (zh) 网络安全管控方法、装置、计算机设备及存储介质
CN115664821A (zh) 行为画像构建方法、装置、电子设备及存储介质
KR100506851B1 (ko) 호스트 기반 고속 침입 탐지시스템 및 탐지방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant