CN113079141A - 基于人工智能的网络安全态势感知系统及方法 - Google Patents
基于人工智能的网络安全态势感知系统及方法 Download PDFInfo
- Publication number
- CN113079141A CN113079141A CN202110310046.3A CN202110310046A CN113079141A CN 113079141 A CN113079141 A CN 113079141A CN 202110310046 A CN202110310046 A CN 202110310046A CN 113079141 A CN113079141 A CN 113079141A
- Authority
- CN
- China
- Prior art keywords
- data
- network
- network security
- security
- situation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及网络安全技术领域,具体涉及一种基于人工智能的网络安全态势感知系统及方法,其中系统包括:获取模块,用于获取网络对象当前的网络安全数据和历史的网络安全数据;融合模块,用于融合当前的网络安全数据和历史的网络安全数据,得到融合数据;处理模块,用于根据当前的网络安全数据和历史的网络安全数据预测网络安全态势的变化趋势是否恶化,如果恶化,基于日志安全事件和/或网络流安全事件以及融合安全事件确定网络对象的网络安全态势曲线;感知模块,用于根据网络安全态势曲线对网络对象进行网络安全态势感知。本发明当网络安全态势具有恶化的趋势时及时地对攻击源和漏洞进行处理,解决了现有技术无法尽早识别安全威胁的技术问题。
Description
技术领域
本发明涉及网络安全技术领域,具体涉及一种基于人工智能的网络安全态势感知系统及方法。
背景技术
网络安全态势感知(network security situation awareness),是指在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全趋势。网络安全态势感知的基础是数据来源,核心是数据分析。目前,网络安全态势感知仅能基于单一的数据源对网络对象进行安全态势感知,比如说,日志数据或网络流数据,从而导致得到的网络安全态势感知结果不准确。
对此,中国专利CN111654489A公开了一种网络安全态势感知方法、装置、设备及存储介质,其中方法包括:获取网络对象的日志数据和网络流数据;将预设字段对应的数据相同的日志数据和网络流数据进行合并,得到融合数据;基于融合数据,确定网络对象对应的融合安全事件;基于日志安全事件和/或网络流安全事件以及融合安全事件,确定网络对象的网络安全态势曲线;其中,日志安全事件为基于日志数据确定的安全事件,网络流安全事件为基于网络流数据确定的安全事件;根据网络安全态势曲线,对网络对象进行网络安全态势感知。
在上述技术方案中,是对当前的网络安全状态进行评估,也就是说,对当前发现的攻击源和漏洞进行处理,从而预测网络安全状态的发展趋势。故而,只能对发展趋势中的攻击源和漏洞发出预警,不能在趋势到来之前对攻击源和漏洞进行处理,从而降低态势感知的效率,无法尽早对安全威胁进行发现识别、理解分析以及响应处置。
发明内容
本发明提供一种基于人工智能的网络安全态势感知系统及方法,解决了现有技术无法尽早识别安全威胁的技术问题。
本发明提供的基础方案为:基于人工智能的网络安全态势感知系统,包括:
获取模块,用于获取网络对象当前的网络安全数据和历史的网络安全数据,网络安全数据包括日志数据、网络流数据和漏洞数据;
融合模块,用于融合当前的网络安全数据和历史的网络安全数据,得到融合数据;
处理模块,用于根据当前的网络安全数据和历史的网络安全数据预测网络安全态势的变化趋势是否恶化,如果恶化,基于融合数据确定融合安全事件,基于日志数据确定日志安全事件,基于网络流数据确定网络流安全事件,并基于日志安全事件和/或网络流安全事件以及融合安全事件确定网络对象的网络安全态势曲线;
感知模块,用于根据网络安全态势曲线对网络对象进行网络安全态势感知,发现和定位攻击源、攻击路径、攻击行为以及漏洞;并对攻击源进行清理,对漏洞进行修补。
本发明的工作原理及优点在于:首先,根据当前的网络安全数据和历史的网络安全数据预测网络安全态势的是否恶化,当网络安全态势恶化时,确定网络对象的网络安全态势曲线;然后,对网络对象进行网络安全态势感知,发现和定位攻击源、攻击路径、攻击行为以及漏洞,并对攻击源进行清理,对漏洞进行修补。通过这样的方式,对网络安全态势的变化趋势进行预测,当网络安全态势具有恶化的趋势时及时地对攻击源和漏洞进行处理,相较于现有技术对发展趋势中的攻击源和漏洞发出预警来说,能够尽早对安全威胁进行发现识别、理解分析以及响应处置。
本发明对网络安全态势的变化趋势进行预测,当网络安全态势具有恶化的趋势时及时地对攻击源和漏洞进行处理,解决了现有技术无法尽早识别安全威胁的技术问题。
进一步,融合模块还用于在融合当前的网络安全数据和历史的网络安全数据之前,将预设字段对应的数据相同的日志数据、网络流数据和漏洞数据进行合并。
有益效果在于:通过这样的方式,将预设字段对应的数据相同的日志数据、网络流数据和漏洞数据进行合并,能够得到单一数据源无法得到的融合安全事件,使得用于确定网络安全态势曲线的安全事件更加全面,进而提高感知结果的准确性。
进一步,处理模块还用于根据预设情报源数据对日志安全事件和/或网络流安全事件以及融合安全事件进行校验。
有益效果在于:通过这样的方式,可以预先对日志安全事件和/或网络流安全事件以及融合安全事件进行校验,避免其中包含病毒攻击等特征,有利于后续准确地确定网络对象的网络安全态势曲线。
进一步,感知模块还用于评估当前的网络安全数据的日志数据和网络流数据,得到攻击态势;还用于评估当前的网络安全数据的漏洞数据,得到漏洞态势;还用于根据攻击态势和漏洞态势得到网络安全态势,其中,网络安全态势=A*攻击态势+(1-A)*漏洞态势,A为常数。
有益效果在于:通过这样的方式,可以得到攻击态势、漏洞态势以及网络安全态势,从而有利于定量地对网络安全态势进行评价。
本发明还提供一种基于人工智能的网络安全态势感知方法,包括:
S1、获取网络对象当前的网络安全数据和历史的网络安全数据,网络安全数据包括日志数据、网络流数据和漏洞数据;
S2、融合当前的网络安全数据和历史的网络安全数据,得到融合数据;
S3、根据当前的网络安全数据和历史的网络安全数据预测网络安全态势的变化趋势是否恶化,如果恶化,基于融合数据确定融合安全事件,基于日志数据确定日志安全事件,基于网络流数据确定网络流安全事件,并基于日志安全事件和/或网络流安全事件以及融合安全事件确定网络对象的网络安全态势曲线;
S4、根据网络安全态势曲线对网络对象进行网络安全态势感知,发现和定位攻击源、攻击路径、攻击行为以及漏洞;并对攻击源进行清理,对漏洞进行修补。
本发明的工作原理及优点在于:首先,当网络安全态势恶化时,确定网络对象的网络安全态势曲线,对网络对象进行网络安全态势感知,发现和定位攻击源、攻击路径、攻击行为以及漏洞,并对攻击源进行清理,对漏洞进行修补。相较于现有技术对发展趋势中的攻击源和漏洞发出预警来说,能够尽早对安全威胁进行发现识别、理解分析以及响应处置。
进一步,S2中,在融合当前的网络安全数据和历史的网络安全数据之前,将预设字段对应的数据相同的日志数据、网络流数据和漏洞数据进行合并。
有益效果在于:这样能够得到单一数据源无法得到的融合安全事件,使得用于确定网络安全态势曲线的安全事件更加全面,进而提高感知结果的准确性。
进一步,S3中,还根据预设情报源数据对日志安全事件和/或网络流安全事件以及融合安全事件进行校验。
有益效果在于:这样可以避免其中包含病毒攻击等特征,有利于后续准确地确定网络对象的网络安全态势曲线。
进一步,S4中,还评估当前的网络安全数据的日志数据和网络流数据,得到攻击态势;评估当前的网络安全数据的漏洞数据,得到漏洞态势;根据攻击态势和漏洞态势得到网络安全态势,其中,网络安全态势=A*攻击态势+(1-A)*漏洞态势,A为常数。
有益效果在于:这样可以得到攻击态势、漏洞态势以及网络安全态势,从而有利于定量地对网络安全态势进行评价。
附图说明
图1为本发明基于人工智能的网络安全态势感知系统实施例的系统结构框图。
具体实施方式
下面通过具体实施方式进一步详细的说明:
实施例1
实施例基本如附图1所示,包括:
获取模块,用于获取网络对象当前的网络安全数据和历史的网络安全数据,网络安全数据包括日志数据、网络流数据和漏洞数据;
融合模块,用于融合当前的网络安全数据和历史的网络安全数据,得到融合数据;
处理模块,用于根据当前的网络安全数据和历史的网络安全数据预测网络安全态势的变化趋势是否恶化,如果恶化,基于融合数据确定融合安全事件,基于日志数据确定日志安全事件,基于网络流数据确定网络流安全事件,并基于日志安全事件和/或网络流安全事件以及融合安全事件确定网络对象的网络安全态势曲线;
感知模块,用于根据网络安全态势曲线对网络对象进行网络安全态势感知,发现和定位攻击源、攻击路径、攻击行为以及漏洞;并对攻击源进行清理,对漏洞进行修补。
在本实施例中,获取模块、融合模块、处理模块和感知模块均集成在服务器上,通过软件/程序/代码/计算机指令实现其功能。
具体实施过程如下:
首先,获取模块获取网络对象当前的网络安全数据和历史的网络安全数据,网络安全数据包括日志数据、网络流数据和漏洞数据。比如说,网络对象为处于网络环境中的网络设备或者网络系统,日志数据为网络对象产生的过程性事件的记录数据,网络流数据为网络对象的网络流量变化数据。
然后,融合模块融合当前的网络安全数据和历史的网络安全数据,得到融合数据。在本实施例中,在融合当前的网络安全数据和历史的网络安全数据之前,将预设字段对应的数据相同的日志数据、网络流数据和漏洞数据进行合并。比如说,预设字段可以包括源IP地址、目的IP地址和数据产生时刻,将日志数据、网络流数据与漏洞数据进行逐条数据匹配,确定源IP地址、目的IP地址和数据产生时刻分别对应的数据均相同的日志数据、网络流数据与漏洞数据,并将其进行合并以得到融合数据,也就是说,预设字段包括五元组字段,也即源IP地址、目的IP地址、源端口号、目的端口号和数据产生时刻。这样能够得到单一数据源无法得到的融合安全事件,使得用于确定网络安全态势曲线的安全事件更加全面,进而提高感知结果的准确性。
接着,处理模块根据当前的网络安全数据和历史的网络安全数据预测网络安全态势的变化趋势是否恶化,如果恶化,基于融合数据确定融合安全事件,基于日志数据确定日志安全事件,基于网络流数据确定网络流安全事件,并基于日志安全事件和/或网络流安全事件以及融合安全事件确定网络对象的网络安全态势曲线。比如说,通过大数据分析、机器学习等技术从日志数据中提取特征数据,基于特征数据获取事件名称、报文信息、服务信息等通过智能分析识别异常数据,比如事件名称包含“注入攻击”等关键字的异常数据,存在异常数据的日志数据组成日志安全事件;通过采集到的正常状态下的网络流数据计算正常状态下各个指标的平均值,基于平均值建立网络常态指标模型,基于网络常态指标模型确定网络流数据对应的网络流安全事件;网络安全态势曲线是以时间顺序描述各个时间点对应的安全事件的个数,通常各个时间点对应的安全事件的个数,也被称为该时间点对应的安全态势值。在本实施例中,在此之前,还需要根据预设情报源数据,对日志安全事件和/或网络流安全事件,以及融合安全事件进行校验。在本实施例中,通过将预设情报源数据与这些安全事件进行比较,比如说,预设情报源数据中某条情报数据在某个时间点存在某种病毒攻击,如果查找到的某个安全事件具有该种病毒攻击的特征,则判断该安全事件通过校验。
最后,感知模块根据网络安全态势曲线对网络对象进行网络安全态势感知,发现和定位攻击源、攻击路径、攻击行为以及漏洞;并对攻击源进行清理,对漏洞进行修补,具体可参照现有技术实施。
基于上述实施例,本发明还公开一种基于人工智能的网络安全态势感知方法,包括:
S1、获取网络对象当前的网络安全数据和历史的网络安全数据,网络安全数据包括日志数据、网络流数据和漏洞数据;
S2、融合当前的网络安全数据和历史的网络安全数据,得到融合数据;
S3、根据当前的网络安全数据和历史的网络安全数据预测网络安全态势的变化趋势是否恶化,如果恶化,基于融合数据确定融合安全事件,基于日志数据确定日志安全事件,基于网络流数据确定网络流安全事件,并基于日志安全事件和/或网络流安全事件以及融合安全事件确定网络对象的网络安全态势曲线;
S4、根据网络安全态势曲线对网络对象进行网络安全态势感知,发现和定位攻击源、攻击路径、攻击行为以及漏洞;并对攻击源进行清理,对漏洞进行修补。
实施例2
与实施例1不同之处仅在于,感知模块先评估当前的网络安全数据的日志数据和网络流数据以得到攻击态势,评估当前的网络安全数据的漏洞数据以得到漏洞态势,具体可参照现有技术实施;再根据攻击态势和漏洞态势得到网络安全态势,其中,网络安全态势=A*攻击态势+(1-A)*漏洞态势,A为常数,以定量地对网络安全态势进行评价。
实施例3
与实施例2不同之处仅在于,网络安全主要是针对系统的漏洞来说的,系统漏洞则由软件带来。目前,对于系统漏洞的溯源主要基于这样的思路:以日志作为基础,采用报警信息进行验证,通过流量使用情况进行辅助判断,对于这种应答机制的溯源方式来说,是“静态”的,而非“动态”的。在本实施例中,考虑系统漏洞是软件造成的这种情况,首先,根据用户的使用频率判断软件是常有软件或者非常用软件。比如说,使用频率大于、等于1次/天为常有软件,反之则为非常用软件。对于非常用软件而言,将其数据自动迁移至网盘,生成数据在网盘中的连接或者地址。在本实施例中,根据使用频率的增长率进行适应性调整判断的策略。比如说,使用频率的增长率为0.2,表明使用频率每天增加0.2次,也即,使用的频率越来越高,将其由非常用软件调整为常用软件;反之,使用频率的增长率为-0.2,表明使用频率每天减少0.2次,也即,使用的频率越来越低,将其由常用软件调整为非常用软件。然后,对软件的适应性匹配进行判断。具体来说,在本实施例中,针对软件升级的这种情况,假设存在A和B两种软件,软件A的升级版为A1、A2,软件B的升级版为B1、B2,如果A1与B1兼容,但A2与B2不兼容,则在升级A2、B2的时候优先升级A2,并将B2删除或者替换为B1的版本。通过这样的方式,可以避免将不是系统漏洞的情况误判为系统漏洞,从而影响后续的判断以及感知。
以上所述的仅是本发明的实施例,方案中公知的具体结构及特性等常识在此未作过多描述,所属领域普通技术人员知晓申请日或者优先权日之前发明所属技术领域所有的普通技术知识,能够获知该领域中所有的现有技术,并且具有应用该日期之前常规实验手段的能力,所属领域普通技术人员可以在本申请给出的启示下,结合自身能力完善并实施本方案,一些典型的公知结构或者公知方法不应当成为所属领域普通技术人员实施本申请的障碍。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。
Claims (8)
1.基于人工智能的网络安全态势感知系统,其特征在于,包括:
获取模块,用于获取网络对象当前的网络安全数据和历史的网络安全数据,网络安全数据包括日志数据、网络流数据和漏洞数据;
融合模块,用于融合当前的网络安全数据和历史的网络安全数据,得到融合数据;
处理模块,用于根据当前的网络安全数据和历史的网络安全数据预测网络安全态势的变化趋势是否恶化,如果恶化,基于融合数据确定融合安全事件,基于日志数据确定日志安全事件,基于网络流数据确定网络流安全事件,并基于日志安全事件和/或网络流安全事件以及融合安全事件确定网络对象的网络安全态势曲线;
感知模块,用于根据网络安全态势曲线对网络对象进行网络安全态势感知,发现和定位攻击源、攻击路径、攻击行为以及漏洞;并对攻击源进行清理,对漏洞进行修补。
2.如权利要求1所述的基于人工智能的网络安全态势感知系统,其特征在于,融合模块还用于在融合当前的网络安全数据和历史的网络安全数据之前,将预设字段对应的数据相同的日志数据、网络流数据和漏洞数据进行合并。
3.如权利要求2所述的基于人工智能的网络安全态势感知系统,其特征在于,处理模块还用于根据预设情报源数据对日志安全事件和/或网络流安全事件以及融合安全事件进行校验。
4.如权利要求3所述的基于人工智能的网络安全态势感知系统,其特征在于,感知模块还用于评估当前的网络安全数据的日志数据和网络流数据,得到攻击态势;还用于评估当前的网络安全数据的漏洞数据,得到漏洞态势;还用于根据攻击态势和漏洞态势得到网络安全态势,其中,网络安全态势=A*攻击态势+(1-A)*漏洞态势,A为常数。
5.基于人工智能的网络安全态势感知方法,其特征在于,包括:
S1、获取网络对象当前的网络安全数据和历史的网络安全数据,网络安全数据包括日志数据、网络流数据和漏洞数据;
S2、融合当前的网络安全数据和历史的网络安全数据,得到融合数据;
S3、根据当前的网络安全数据和历史的网络安全数据预测网络安全态势的变化趋势是否恶化,如果恶化,基于融合数据确定融合安全事件,基于日志数据确定日志安全事件,基于网络流数据确定网络流安全事件,并基于日志安全事件和/或网络流安全事件以及融合安全事件确定网络对象的网络安全态势曲线;
S4、根据网络安全态势曲线对网络对象进行网络安全态势感知,发现和定位攻击源、攻击路径、攻击行为以及漏洞;并对攻击源进行清理,对漏洞进行修补。
6.如权利要求5所述的基于人工智能的网络安全态势感知方法,其特征在于,S2中,在融合当前的网络安全数据和历史的网络安全数据之前,将预设字段对应的数据相同的日志数据、网络流数据和漏洞数据进行合并。
7.如权利要求6所述的基于人工智能的网络安全态势感知方法,其特征在于,S3中,还根据预设情报源数据对日志安全事件和/或网络流安全事件以及融合安全事件进行校验。
8.如权利要求7所述的基于人工智能的网络安全态势感知方法,其特征在于,S4中,还评估当前的网络安全数据的日志数据和网络流数据,得到攻击态势;评估当前的网络安全数据的漏洞数据,得到漏洞态势;根据攻击态势和漏洞态势得到网络安全态势,其中,网络安全态势=A*攻击态势+(1-A)*漏洞态势,A为常数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110310046.3A CN113079141A (zh) | 2021-03-23 | 2021-03-23 | 基于人工智能的网络安全态势感知系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110310046.3A CN113079141A (zh) | 2021-03-23 | 2021-03-23 | 基于人工智能的网络安全态势感知系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113079141A true CN113079141A (zh) | 2021-07-06 |
Family
ID=76613669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110310046.3A Pending CN113079141A (zh) | 2021-03-23 | 2021-03-23 | 基于人工智能的网络安全态势感知系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113079141A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113572764A (zh) * | 2021-07-23 | 2021-10-29 | 广东轻工职业技术学院 | 一种基于ai的工业互联网网络安全态势感知系统 |
CN113726559A (zh) * | 2021-08-09 | 2021-11-30 | 国网福建省电力有限公司 | 基于人工智能网络安全分析预警模型 |
CN113806751A (zh) * | 2021-09-24 | 2021-12-17 | 深信服科技股份有限公司 | 一种确定漏洞和情报信息活跃度的方法,装置及介质 |
CN115001940A (zh) * | 2022-05-27 | 2022-09-02 | 北京双湃智安科技有限公司 | 一种基于人工智能的关联性安全态势分析方法 |
CN115022072A (zh) * | 2022-06-23 | 2022-09-06 | 常州信息职业技术学院 | 一种基于大数据的网络安全状态监测系统及方法 |
CN115473675A (zh) * | 2022-08-08 | 2022-12-13 | 北京永信至诚科技股份有限公司 | 一种网络安全态势感知方法、装置、电子设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104133703A (zh) * | 2014-07-31 | 2014-11-05 | 珠海市君天电子科技有限公司 | 确定不常用软件的方法及装置 |
CN108270806A (zh) * | 2016-12-30 | 2018-07-10 | 航天信息股份有限公司 | 一种多应用升级方法和系统 |
CN110445807A (zh) * | 2019-08-23 | 2019-11-12 | 瑞森网安(福建)信息科技有限公司 | 网络安全态势感知系统及方法 |
CN111654489A (zh) * | 2020-05-27 | 2020-09-11 | 杭州迪普科技股份有限公司 | 一种网络安全态势感知方法、装置、设备及存储介质 |
CN111740983A (zh) * | 2020-06-17 | 2020-10-02 | 郑州云智信安安全技术有限公司 | 一种计算机网络安全态势感知系统及方法 |
US20200358806A1 (en) * | 2019-05-10 | 2020-11-12 | Cybeta, LLC | System and method for cyber security threat assessment |
-
2021
- 2021-03-23 CN CN202110310046.3A patent/CN113079141A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104133703A (zh) * | 2014-07-31 | 2014-11-05 | 珠海市君天电子科技有限公司 | 确定不常用软件的方法及装置 |
CN108270806A (zh) * | 2016-12-30 | 2018-07-10 | 航天信息股份有限公司 | 一种多应用升级方法和系统 |
US20200358806A1 (en) * | 2019-05-10 | 2020-11-12 | Cybeta, LLC | System and method for cyber security threat assessment |
CN110445807A (zh) * | 2019-08-23 | 2019-11-12 | 瑞森网安(福建)信息科技有限公司 | 网络安全态势感知系统及方法 |
CN111654489A (zh) * | 2020-05-27 | 2020-09-11 | 杭州迪普科技股份有限公司 | 一种网络安全态势感知方法、装置、设备及存储介质 |
CN111740983A (zh) * | 2020-06-17 | 2020-10-02 | 郑州云智信安安全技术有限公司 | 一种计算机网络安全态势感知系统及方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113572764A (zh) * | 2021-07-23 | 2021-10-29 | 广东轻工职业技术学院 | 一种基于ai的工业互联网网络安全态势感知系统 |
CN113726559A (zh) * | 2021-08-09 | 2021-11-30 | 国网福建省电力有限公司 | 基于人工智能网络安全分析预警模型 |
CN113726559B (zh) * | 2021-08-09 | 2023-10-27 | 国网福建省电力有限公司 | 基于人工智能网络安全分析预警系统 |
CN113806751A (zh) * | 2021-09-24 | 2021-12-17 | 深信服科技股份有限公司 | 一种确定漏洞和情报信息活跃度的方法,装置及介质 |
CN115001940A (zh) * | 2022-05-27 | 2022-09-02 | 北京双湃智安科技有限公司 | 一种基于人工智能的关联性安全态势分析方法 |
CN115022072A (zh) * | 2022-06-23 | 2022-09-06 | 常州信息职业技术学院 | 一种基于大数据的网络安全状态监测系统及方法 |
CN115473675A (zh) * | 2022-08-08 | 2022-12-13 | 北京永信至诚科技股份有限公司 | 一种网络安全态势感知方法、装置、电子设备及介质 |
CN115473675B (zh) * | 2022-08-08 | 2024-05-14 | 永信至诚科技集团股份有限公司 | 一种网络安全态势感知方法、装置、电子设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113079141A (zh) | 基于人工智能的网络安全态势感知系统及方法 | |
US10901727B2 (en) | Monitoring code sensitivity to cause software build breaks during software project development | |
US11647039B2 (en) | User and entity behavioral analysis with network topology enhancement | |
US11750659B2 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
US20220232040A1 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
TWI335504B (en) | Method and system for distinguishing relevant network security threats using comparison of refined intrusion detection audits and intelligent security analysis | |
US8539586B2 (en) | Method for evaluating system risk | |
US9047396B2 (en) | Method, system and computer product for rescheduling processing of set of work items based on historical trend of execution time | |
US20070266138A1 (en) | Methods, systems and computer program products for managing execution of information technology (it) processes | |
JP2019501436A (ja) | アプリケーションのセキュリティ及びリスクの評価及び試験のためのシステム及び方法 | |
US20110276836A1 (en) | Performance analysis of applications | |
CN112534432A (zh) | 不熟悉威胁场景的实时缓解 | |
US8904397B2 (en) | Staggering execution of scheduled tasks based on behavioral information | |
US9355009B2 (en) | Performance of scheduled tasks via behavior analysis and dynamic optimization | |
US20220210202A1 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
US10831711B2 (en) | Prioritizing log tags and alerts | |
CN112905996A (zh) | 基于多维度数据关联分析的信息安全溯源系统及方法 | |
CN113392426A (zh) | 用于增强工业系统或电功率系统的数据隐私的方法及系统 | |
CN111181978A (zh) | 异常网络流量的检测方法、装置、电子设备及存储介质 | |
US20230054912A1 (en) | Asset Error Remediation for Continuous Operations in a Heterogeneous Distributed Computing Environment | |
Reidemeister et al. | Diagnosis of recurrent faults using log files | |
CN114584391B (zh) | 异常流量处理策略的生成方法、装置、设备及存储介质 | |
JP2022155520A (ja) | コンピュータネットワークにおける異常検出のためのシステムおよび方法 | |
CN110336777B (zh) | 安卓应用的通信接口采集方法及装置 | |
US11232202B2 (en) | System and method for identifying activity in a computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210706 |