CN113098892A - 基于工业互联网的数据防泄漏系统以及方法 - Google Patents

基于工业互联网的数据防泄漏系统以及方法 Download PDF

Info

Publication number
CN113098892A
CN113098892A CN202110420689.3A CN202110420689A CN113098892A CN 113098892 A CN113098892 A CN 113098892A CN 202110420689 A CN202110420689 A CN 202110420689A CN 113098892 A CN113098892 A CN 113098892A
Authority
CN
China
Prior art keywords
data
industrial
desensitization
abnormal
flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110420689.3A
Other languages
English (en)
Other versions
CN113098892B (zh
Inventor
刘子豪
高华
尚程
田野
梁彧
傅强
王杰
杨满智
蔡琳
金红
陈晓光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eversec Beijing Technology Co Ltd
Original Assignee
Eversec Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eversec Beijing Technology Co Ltd filed Critical Eversec Beijing Technology Co Ltd
Priority to CN202110420689.3A priority Critical patent/CN113098892B/zh
Publication of CN113098892A publication Critical patent/CN113098892A/zh
Application granted granted Critical
Publication of CN113098892B publication Critical patent/CN113098892B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种基于工业互联网的数据防泄漏系统以及方法。该系统包括:流量采集终端,用于采集工业互联网的业务流量,并将业务流量中的工业相关数据上传至工业数据防泄漏平台;工业数据防泄漏平台,用于对流量采集终端上传的工业相关数据进行数据安全检测,得到异常数据,根据与异常数据的数据类别匹配的数据保护策略进行告警;展示管理终端,用于根据工业数据防泄漏平台发送的工业相关数据的数据安全检测结果,从多个维度生成与工业相关数据对应的安全状态视图并展示。本实施例的技术方案,可以实现对工业互联网数据进行安全监测,防止数据泄漏,提高工业数据的安全性。

Description

基于工业互联网的数据防泄漏系统以及方法
技术领域
本发明实施例涉及工业互联网数据安全技术领域,尤其涉及一种基于工业互联网的数据防泄漏系统以及方法。
背景技术
当前,制造业数字化转型之路势在必行,工业互联网对制造业数字化转型的驱动能力正逐步显现。无论是大企业围绕工业大数据分析应用搭建的工业互联网综合服务型平台,还是中小企业依托云化工具推广普及的应用模式创新型平台,都正在推动传统制造业向着更高更好、更智能化方向发展。
工业互联网平台快速发展在面临应用模式创新、商业模式重构的同时,还面临着业务安全交互和数据安全传输的问题,数据是工业互联网“核心的核心”,数据安全是工业互联网平台的核心诉求。
因此,面向重要行业典型工业互联网平台运营场景的敏感数据监测和防护系列化技术研究和论证、面向重点工业互联网平台开展数据安全评测研究、面向工业互联网内外防护搭建工业互联网平台数据安全管理系统,形成工业互联网平台数据安全解决方案并在行业示范验证十分必要,以上举措成为保护工业全要素、全产业链和全价值链的深度互联的关键。
发明内容
本发明实施例提供一种基于工业互联网的数据防泄漏系统以及方法,以实现对工业互联网数据进行安全监测,防止数据泄漏,提高工业数据的安全性。
第一方面,本发明实施例提供了一种基于工业互联网的数据防泄漏系统,包括:分别部署在各级工业互联网的流量采集终端、工业数据防泄漏平台以及展示管理终端;
流量采集终端,用于采集工业互联网的业务流量,并获取业务流量中的工业相关数据上传至工业数据防泄漏平台;
工业数据防泄漏平台,用于对流量采集终端上传的工业相关数据进行数据安全检测,得到异常数据,根据与异常数据的数据类别匹配的数据保护策略进行告警;
展示管理终端,用于根据工业数据防泄漏平台发送的工业相关数据的数据安全检测结果,从多个维度生成与工业相关数据对应的安全状态视图并展示。
可选的,流量采集终端,具体用于:
基于NTA技术、并行协议栈还原技术、码流匹配技术以及文件还原技术,从采集的业务流量中提取工业相关数据,并将工业相关数据上传至工业数据防泄漏平台。
可选的,工业数据防泄漏平台,包括:
检测单元,用于从业务流量维度,和/或数据访问行为维度,对流量采集终端上传的工业相关数据进行数据安全检测,得到异常数据;
分类单元,用于使用预先训练的数据分类模型,确定异常数据的数据类别;
告警单元,用于根据与异常数据的数据类别匹配的数据保护策略,生成预警报告进行告警。
可选的,检测单元,包括:
业务流量检测子单元,用于使用行业通用业务流量模型以及客户业务流量模型,对工业相关数据进行实时异常数据流感知、跨境不明数据识别、数据非法跨境流动溯源取证、违规数据提取操作,发现违规的异常数据;
数据访问行为检测子单元,用于根据授信行为特征库和指纹模型库,为工业相关数据的数据访问方建立正常行为基线和历史行为基线,并通过比对正常行为基线和历史行为基线,识别异常数据访问行为和异常数据。
可选的,分类单元,包括:
内容识别子单元,用于通过对异常数据进行机器学习自动分类、中文自然语言处理、常规内容检测和误报漏洞对照分类识别检测处理,识别异常数据的内容;
数据分类子单元,用于根据异常数据内容查询数据类别与数据内容的映射关系,确定异常数据的数据类别。
可选的,告警单元,包括:
脱敏子单元,用于识别异常内容中的敏感数据,并对敏感数据进行脱敏处理;
报告生成子单元,用于确定与异常数据的数据类别匹配的数据保护策略,并针对脱敏后的异常数据,生成与数据保护策略对应的预警报告并进行发送。
可选的,脱敏子单元,具体用于:
识别异常内容中的敏感数据,并确定与敏感数据对应的脱敏场景;
使用与脱敏场景对应的脱敏技术对敏感数据进行脱敏处理;
其中,脱敏场景包括:数据库到数据库脱敏、数据库到文件脱敏、文件到文件脱敏、文件到数据库脱敏、本地脱敏与异地脱敏;
脱敏技术包括:不落地脱敏技术、脱敏结果不可逆防护技术以及局部脱敏技术。
可选的,数据分类模型是使用移动通信网网元和信令行为特征、工业设备和终端设备的业务流量特征、终端用户的业务行为特征、网络攻击特征、数据泄露动作特征训练得到的。
可选的,与工业相关数据对应的安全状态视图,包括:
反映范围内工业数据安全现状的工业资产视图;
反映违规数据的触发、追踪和核查情况的数据违规视图;
反映工业敏感数据泄露情况的数据泄露视图;
提供监控任务管理、告警管理和数据质量监控功能的系统接入数据健康视图。
第二方面,本发明实施例还提供了一种基于工业互联网的数据防泄漏方法,包括:
通过流量采集终端,采集工业互联网的业务流量,并将业务流量中的工业相关数据上传至工业数据防泄漏平台;
通过工业数据防泄漏平台,对流量采集终端上传的工业相关数据进行数据安全检测,得到异常数据,根据与异常数据的数据类别匹配的数据保护策略进行告警;
通过展示管理终端,根据工业数据防泄漏平台发送的工业相关数据的数据安全检测结果,从多个维度生成与工业相关数据对应的安全状态视图并展示。
本发明实施例的技术方案,数据防泄漏系统的流量采集终端,采集工业互联网的业务流量,并将业务流量中的工业相关数据上传至工业数据防泄漏平台;工业数据防泄漏平台,对流量采集终端上传的工业相关数据进行数据安全检测,得到异常数据,根据与异常数据的数据类别匹配的数据保护策略进行告警;展示管理终端,根据工业数据防泄漏平台发送的工业相关数据的数据安全检测结果,从多个维度生成与工业相关数据对应的安全状态视图并展示,解决了现有技术中尚未形成工业互联网平台数据安全解决方案的问题,实现对工业互联网数据进行安全监测,防止数据泄漏,提高工业数据的安全性。
附图说明
图1a是本发明实施例一中的一种基于工业互联网的数据防泄漏系统的结构示意图;
图1b是本发明实施例一中的一种数据防泄漏系统的架构图;
图1c是本发明实施例一中的一种文件捕获还原功能的原理图;
图2是本发明实施例二中的一种基于工业互联网的数据防泄漏方法的流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1a是本发明实施例一中的一种基于工业互联网的数据防泄漏系统的结构示意图,本实施例可适用于对工业互联网数据进行数据防泄漏处理的情况。如图1a所示,基于工业互联网的数据防泄漏系统包括:分别部署在各级工业互联网的流量采集终端110、工业数据防泄漏平台120以及展示管理终端130;
流量采集终端110,用于采集工业互联网的业务流量,并获取业务流量中的工业相关数据上传至工业数据防泄漏平台120;
工业数据防泄漏平台120,用于对流量采集终端110上传的工业相关数据进行数据安全检测,得到异常数据,根据与异常数据的数据类别匹配的数据保护策略进行告警;
展示管理终端130,用于根据工业数据防泄漏平台120发送的工业相关数据的数据安全检测结果,从多个维度生成与工业相关数据对应的安全状态视图并展示。
本实施例中,流量采集终端110可以分别部署在高位工业互联网,中位工业互联网以及低位工业互联网的出口。其中,将流量采集分析终端110部署在高位工业互联网出口,即省际骨干网出口,是为了检测是否有数据泄露到境外;部署在中位工业互联网出口,即工业企业互联网专线出口,是为了检测信息化高度发达的地区是否有信息泄露;部署在低位工业互联网的出口,即企业生产域出口,是为了对企业的数据库进行审计,是否有数据泄露或者篡改。
可选的,流量采集终端110,具体用于:基于NTA技术、并行协议栈还原技术、码流匹配技术以及文件还原技术,从采集的业务流量中提取工业相关数据,并将工业相关数据上传至工业数据防泄漏平台。
本实施例中,可以基于内置正则高速事件、内容结构检测、异常行为识别、文件还原检测等多种引擎以及网络流量分析(Network Traffic Analysis,NTA)技术,进行协议解析、协议解码、文件格式检测、文件还原;通过码流匹配、并行协议栈还原等多种方式实现高性能网络流量采集、分析,提取与工业相关的流量数据,如图1b所示。
其中,NTA技术为通过传输控制协议(Transmission Control Protocol,TCP)/用户数据报协议(User Data Protocol,UDP)端口、报文负载特征、关联分析检测、行为特征等识别方式对TCP/IP协议进行分析,识别出运行在TCP/IP协议以上的具体业务。为实现更细化的业务监控和网络安全管理的提供基础和依据。协议解析是指通过各种协议的协议格式等特点,判断业务流量所属协议的类型。协议解码是指获取业务流量的内容。文件格式检测是指给业务流量加标签,标记其属于协议数据还是程序文件数据。
本实施例中,并行协议栈还原技术是指采用多线程技术将捕获的以太网数据报文还原成应用层数据来进行高效分析处理。底层的网卡捕包程序把网络数据报文提交给应用层程序处理,当不使用并行协议栈时,底层的数据必须等应用层的程序处理完报文之后才可以处理新的网络数据;当数据流量大的时候,底层捕包程序往往速度更快,数据缓冲区马上就被填满,从而造成底层数据的堵塞,形成瓶颈。而使用并行协议栈之后,首先要对从网络上捕获的数据报文运用协议分析程序进行分析,并按照协议的不同把相应的报文加入到各自的协议报文数据处理模块中,协议分析采用的方法就是通过不同协议各自特定的网络端口,并根据常用协议各自的协议特点来区分所属协议。多个协议报文数据处理模块在计算机中以多线程的方式并行运行,这样就大大提高了应用层报文协议的处理效率。
本实施例中,码流匹配技术基于超文本传输协议(HyperText TransferProtocol,HTTP)信息、域名系统(Domain Name System,DNS)协议信息、微软媒体服务器协议(Microsoft Media Server Protocol,MMS)信息、文件传输协议(File TransferProtocol,FTP)信息、Email协议信息、Voip协议信息、即时通信协议信息、P2P协议信息等建立码流特征库,通过将从工业互联网采集的业务流量与码流特征库进行比对,识别出业务流量中的工业相关数据。
本实施例中,如图1c所示,文件还原技术基于数据包的组包、组流和文件识别技术,同时结合了文件识别规则进行判定识别后捕获留存。支持多种类型文件还原,可设置文件尺寸的大小范围、MD5值、协议、YARA规则等,能够跟踪分析可疑文件在网络中感染情况。同时对上述参数设置选择开关,可根据需求确定检测的条件及顺序。针对文件名、文件后缀、MD5值、敏感关键字等数据内容进行文件数据捕获。
可选的,工业数据防泄漏平台120,可以包括:检测单元121,用于从业务流量维度,和/或数据访问行为维度,对流量采集终端上传的工业相关数据进行数据安全检测,得到异常数据;分类单元122,用于使用预先训练的数据分类模型,确定异常数据的数据类别;告警单元123,用于根据与异常数据的数据类别匹配的数据保护策略,生成预警报告进行告警。
本实施例中,工业数据防泄漏能力平台120接收流量采集终端110上报的工业相关数据,实现抽取转换加载存储,识别已部署应用工业互联网体系的工业企业暴露在公共互联网中的资产和信息内容,根据数据分类分级和敏感数据识别技术,结合工业指纹信息、关键字和正则、机器学习等方式,针对数据安全相关的行为进行监测,并采取相应的放行、拒绝、告警等措施,防止敏感数据泄露。
可选的,检测单元121,可以包括:
业务流量检测子单元,用于使用行业通用业务流量模型以及客户业务流量模型,对工业相关数据进行实时异常数据流感知、跨境不明数据识别、数据非法跨境流动溯源取证、违规数据提取操作,发现违规的异常数据;
数据访问行为检测子单元,用于根据授信行为特征库和指纹模型库,为工业相关数据的数据访问方建立正常行为基线和历史行为基线,并通过比对正常行为基线和历史行为基线,识别异常数据访问行为和异常数据。
本实施例中,如图1b所示,可以从流量、协议、时间、指纹、数据分类、行为动作等维度,建立工业互联网数据流转的业务流量模型。分析各个行业的通用业务流量特征,包括行业终端的每天流量信息、传输层协议、应用层协议、时间段等特征,输出行业的通用业务流量模型。针对每个工业企业,分析企业的业务流量特征,企业的业务流量模型要求分析客户的流量大小、平均报文数量、传输层协议、应用层协议、时间段、服务器IP地址等特征,输出客户的业务流量模型。
本实施例中,对工业相关的数据流量,可以使用行业通用业务流量模型以及客户业务流量模型,实现实时异常数据流感知、跨境不明数据识别、数据非法跨境流动溯源取证、违规数据提取等功能,发现违规出境数据,实现提前告警和实时响应。通过数据流动感知,分析跨境数据流动的种类、数量、接口、出境目的、跨境流动的地理位置等多维度分布信息,对跨境数据流动行为画像。针对跨境使用数据的主体,根据访问的数据类型、访问的数据量、访问数据时间、访问数据方式以及访问数据频次等多个维度进行统计汇总分析,形成完整的数据访问行为画像。
本实施例中,支持工业互联网业务中工业数据异常流转的发现和统计分析功能。通过工业互联网上网行为数据建立授信行为特征库和指纹模型库,自动发现数据异常流转行为,判定异常行为为数据异常流转。
本实施例中,数据流向事件监控,根据授信行为特征库和指纹模型库,自动对数据访问行为进行还原并详细记录数据接口的被访问情况,实现对重要和敏感数据通过应用流动的细节的全面监控。通过UEBA技术,对数据访问方建立行为基线,包括正常行为基线和历史行为基线,并利用异常检测技术,比对正常行为基线和历史行为基线,从多个维度来识别异常数据访问行为和异常数据。
其中,平台具备用户自定义风控规则的能力,可以根据真实风控需求制定自定义的风控规则以满足不同场景下的数据流动风险监控和处置的需求。同时,平台具备用户自定义重点账号和IP监控的功能,提供对重点账号、IP的配置入口进行重点监控。平台还提供实时流量统计、流量类型、流量方向、异常流量、共用流量等功能,以及每个IP或者具体应用程序占用流量情况,实现对流量变化的综合感知、精确管理。
可选的,分类单元122,可以包括:内容识别子单元,用于通过对异常数据进行机器学习自动分类、中文自然语言处理、常规内容检测和误报漏洞对照分类识别检测处理,识别异常数据的内容;数据分类子单元,用于根据异常数据内容查询数据类别与数据内容的映射关系,确定异常数据的数据类别。
本实施例中,通过机器学习自动分类、中文自然语言处理、常规内容检测技术和误报漏洞对照分类高级识别检测技术,对异常数据及其内容进行有效的认知从而完成对应的识别和审计。在传统关键字、指纹、正则、词典等技术的基础上,引入人工智能引擎的内容识别技术,提升识别精准度,识别性能。具体的,1)数据格式识别:通过对数据体格式进行解析,分辨出系统所面对的电子数据是以哪一种数据格式或属性存储的。基于文件属性识别及甄别数据,经过数据格式识别之后,不是由文字内容构成的数据会以数据的相关属性作为标记识别方式进入到系统数据分类认知体系中。对于文字内容构成的数据,系统会进行数据内容解析以获得其中的文字内容;2)常规数据内容检测:经过格式识别之后的数据被区分为文字内容和非文字内容,其中文字内容数据又被进一步进行内容分析,主要划分为两个主要类型:自然语义类和非自然语义类;3)自然语言处理和机器学习自动分类、传统常规内容识别检测技术在数据安全防护的层面上存在一些局限性,尤其是对非结构化数据缺乏有效的检测。可以通过使用中文自然语言处理技术解决内容识别分类的难题。利用机器学习具备文本分类和聚类、信息检索等基础应用能力进行数据内容的识别。
本实施例中,可以通过对数据内容的识别,区分不同数据的价值。依靠数据类别与数据内容的映射关系,确定异常数据的分类隶属关系,以便于后续通过对数据类别的价值差异决定对数据的具体保护方式。其中,数据分类可以用于确定数据对应的终端设备是否需要与工业互联网联动,以及确定数据的敏感度高低。数据分类是数据的属性或特征,将其按照一定的原则和方法进行区分和归类,并建立起一定的分类体系和排列顺序,以便更好地管理和使用数据的过程。
本实施例中,针对数据分类,可以通过数据的敏感程度确定数据类型,从而为不同类型互联网数据的开放和共享策略的制定提供支撑。可以提供数据资产标签管理的功能,对数据资产设置不同标签,便于日常数据资产检索和管理,并且管理员可以对数据资产标签进行更新。可以通过数据表和数据字段之间血缘关系构建引擎,主要是对数据的生成日志进行自动分析,构建数据资产之间的血缘关系,通过数据血缘关系可以清晰数据的源头和下游使用方。
基于AI实现加密流量的检测和识别数据传输安全的考虑,越来越多的应用采用https或安全套接字协议(Secure Sockets Layer,SSL)/安全传输层协议(TransportLayer Security,TLS)进行数据传输。根据现网统计数据,目前https流量占比已经超过25%,并呈现增值趋势。目前对于加密流量的识别通常采用证书或签名的方式,但该种方式只能识别流量归属于哪一种应用,无法满足如恶意程序、信息安全等业务的需求。
本实施例中,针对加密流量,可以采用AI技术首先对TLS流量的元数据、包长和时间序列、字节分布、非加密的TLS头信息,通过卷积神经网络(Convolutional NeuralNetwork,CNN)进行分类,然后对每条TLS流的前N个载荷拼接起来并转化成图像通过CNN进行分类,最后将前分类结果经过集成学习综合得出最终识别结果。
可选的,告警单元123,包括:脱敏子单元,用于识别异常内容中的敏感数据,并对敏感数据进行脱敏处理;报告生成子单元,用于确定与异常数据的数据类别匹配的数据保护策略,并针对脱敏后的异常数据,生成与数据保护策略对应的预警报告并进行发送。
本实施例中,可以在保留数据原始特征的条件下,对异常内容中的某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如个人关键信息都需要进行数据脱敏。只有授权的管理员或用户,在必须知晓的情况下,才可通过特定应用程序与工具访问敏感数据的真实值,从而降低重要数据在共享、移动时的风险。
本实施例中,可以预先定义告警对象、告警级别、告警类别、告警的详细说明、告警发现的时间、告警标题等告警规则字段,同时根据告警规则设定告警派单规则。当发现异常数据时,确定与异常数据的数据类别匹配的数据保护策略,按策略生成、策略编排和策略执行流程对异常数据进行处置分析,并进行告警。
本实施例中,平台能够支持丰富的文件类型识别,支持多层嵌套压缩文件内容识别,能够对文件操作进行扫描和监控,并根据预设的策略进行告警,能够对通过终端外设端口传送的文件或内容进行扫描和监控,并根据预设的策略进行告警。通过用户行为建模以及异常行为分析、截屏水印保护、终端设备传输的识别和监控等功能,支持多样化的分析和事件分析。对外发的电子邮件进行事前管控,防止涉密邮件信息外泄;对全局的电子邮件进行事后审计、事后分析,有效降低内网泄密事件的发生;直观、细致、多层面的展现审计数据报告,有效的整体提高企业邮件系统的可管理性。
本实施例中,通过机器学习自动分类、中文自然语言处理、常规内容检测技术和误报漏洞对照分类高级识别检测技术,对数据及其内容进行有效的认知,从而完成对应的识别和审计。配合监控、预警、审计等手段来实现对指定数据的泄露防护,同时基于策略和规则自动响应。数据泄漏、数据滥用等异常数据流动时,通过系统对搜集到的所有线索同时进行交互式的深入分析溯源,完成还原数据访问链路,定位泄漏源。
可选的,脱敏子单元,具体用于:识别异常内容中的敏感数据,并确定与敏感数据对应的脱敏场景;使用与脱敏场景对应的脱敏技术对敏感数据进行脱敏处理;其中,脱敏场景包括:数据库到数据库脱敏、数据库到文件脱敏、文件到文件脱敏、文件到数据库脱敏、本地脱敏与异地脱敏;脱敏技术包括:不落地脱敏技术、脱敏结果不可逆防护技术以及局部脱敏技术。
本实施例中,对数据进行脱敏处理时,除了基本的漂白变形功能外,还需满足安全性、可扩展性、脱敏质量等方面要求,此时,可以先确定敏感数据的脱敏场景,进而使用与脱敏场景对应的脱敏技术对敏感数据进行脱敏,如图1b所示。
其中,不落地脱敏技术:通过预先设置的数据库操作账号,通过JDBC、ODBC、OCI等数据库操作协议,读取数据库元数据信息,获得数据库业务数据量大小、库表之间的主外键关联关系,敏感数据分布等情况,根据任务大小,动态分配脱敏线程池(Thread Pool)处理线程,再通过分页、分区、分块等技术,直接将脱敏数据,分任务读取到内存当中,为不同线程规划合理的内存空间,先进先出,排队脱敏,脱敏数据不需要在磁盘文件上存储,在内存中完成对敏感信息的变形漂白。
其中,脱敏结果不可逆防护技术:在数据一致、脱敏算法一致、密钥一致的情况下,通过数据反推,可逆运算,可能出现敏感数据泄露的问题。为保证脱敏结果的安全性和不可逆性,通过Random随机数、TimeStamp时间戳等随机因子生成机制,动态生成脱敏算法密钥Key,还可以采用非对称密钥技术,不同用户、不同的脱敏过程,可以采用不同的脱敏处理密钥,通过密钥自定义和非对称加密技术,确保脱敏结果在不同机构之间,不同的操作之间,处理结果的不可逆性。
其中,局部脱敏技术:支持按时间段、按业务数据,查询搜索敏感数据技术,根据自定义查询条件,抽取特定数据,抽取过程,通过读取数据库元数据信息,限定数据范围,自动关联、自动抓取相关数据,满足局部脱敏需求。
本实施例中,系统内置常见的脱敏场景,包括:1)数据库到数据库脱敏:脱敏数据源和目标库都是数据库的情况,采用此脱敏方式;2)数据库到文件脱敏:脱敏数据源是数据库类型,目标环境需先落地成文件格式,再通过手工导入数据库的情况,采用此脱敏方式;3)文件到文件脱敏:脱敏数据来源和目标都是格式化文件类型的情况,采用此脱敏方式;4)文件到数据库脱敏:脱敏数据来源是格式化文本,目标源是数据库类型时,采用此脱敏方式;5)本地脱敏与异地脱敏:本地脱敏适合脱敏源和目标源都通过一个数据库实现的场景,异地脱敏适用于可以将脱敏结果直接传输至具备联网环境的目标数据库的情况。
可选的,数据分类模型是使用移动通信网网元和信令行为特征、工业设备和终端设备的业务流量特征、终端用户的业务行为特征、网络攻击特征、数据泄露动作特征训练得到的。
可选的,与工业相关数据对应的安全状态视图,可以包括:反映范围内工业数据安全现状的工业资产视图;反映违规数据的触发、追踪和核查情况的数据违规视图;反映工业敏感数据泄露情况的数据泄露视图;提供监控任务管理、告警管理和数据质量监控功能的系统接入数据健康视图。
本实施例中,工业数据防泄漏业务展示管理终端130,可用于工业资产视图展示、数据违规视图展示、数据泄露视图展示、系统接入数据健康视图展示。其中,工业资产视图提供反映范围内工业数据安全现状的良好交互方式;数据违规视图可以依照宏观和微观两个维度对数据追踪展示,可针对每条数据流的追踪核查展示,在实现方式上可设置三个图标和配属的会话标签,表示对违规数据事件的触发、追踪和核查;数据泄露视图对发生工业敏感数据泄露事件情况展示,可按照地域、行业维度支持面向泄露对象的精细化展示;数据健康监测提供监控任务管理、告警管理和数据质量监控等功能,以接口文件级校验方式,监控数据采集的完整性、及时性、合法性信息。
本发明实施例的技术方案,数据防泄漏系统的流量采集终端,采集工业互联网的业务流量,并将业务流量中的工业相关数据上传至工业数据防泄漏平台;工业数据防泄漏平台,对流量采集终端上传的工业相关数据进行数据安全检测,得到异常数据,根据与异常数据的数据类别匹配的数据保护策略进行告警;展示管理终端,根据工业数据防泄漏平台发送的工业相关数据的数据安全检测结果,从多个维度生成与工业相关数据对应的安全状态视图并展示,解决了现有技术中尚未形成工业互联网平台数据安全解决方案的问题,实现对工业互联网数据进行安全监测,防止数据泄漏,提高工业数据的安全性。
实施例二
图2是本发明实施例二中的一种基于工业互联网的数据防泄漏方法的流程图。本实施例可适用于对工业互联网数据进行数据防泄漏处理的情况,该方法可以由基于工业互联网的数据防泄漏系统来执行,如图2所示,该方法包括:
步骤210、通过流量采集终端,采集工业互联网的业务流量,并将业务流量中的工业相关数据上传至工业数据防泄漏平台。
可选的,通过流量采集终端,采集工业互联网的业务流量,并将业务流量中的工业相关数据上传至工业数据防泄漏平台,可以包括:基于NTA技术、并行协议栈还原技术、码流匹配技术以及文件还原技术,从采集的业务流量中提取工业相关数据,并将工业相关数据上传至工业数据防泄漏平台。
步骤220、通过工业数据防泄漏平台,对流量采集终端上传的工业相关数据进行数据安全检测,得到异常数据,根据与异常数据的数据类别匹配的数据保护策略进行告警。
可选的,通过工业数据防泄漏平台,对流量采集终端上传的工业相关数据进行数据安全检测,得到异常数据,根据与异常数据的数据类别匹配的数据保护策略进行告警,可以包括:从业务流量维度,和/或数据访问行为维度,对流量采集终端上传的工业相关数据进行数据安全检测,得到异常数据;使用预先训练的数据分类模型,确定异常数据的数据类别;根据与异常数据的数据类别匹配的数据保护策略,生成预警报告进行告警。
可选的,从业务流量维度,和/或数据访问行为维度,对流量采集终端上传的工业相关数据进行数据安全检测,得到异常数据,可以包括:对工业相关数据进行实时异常数据流感知、跨境不明数据识别、数据非法跨境流动溯源取证、违规数据提取操作,发现违规的异常数据;和/或,根据授信行为特征库和指纹模型库,为工业相关数据的数据访问方建立正常行为基线和历史行为基线,并通过比对正常行为基线和历史行为基线,识别异常数据访问行为和异常数据。
可选的,使用预先训练的数据分类模型,确定异常数据的数据类别,可以包括:通过对异常数据进行机器学习自动分类、中文自然语言处理、常规内容检测和误报漏洞对照分类识别检测处理,识别异常数据的内容;根据异常数据内容查询数据类别与数据内容的映射关系,确定异常数据的数据类别。
可选的,根据与异常数据的数据类别匹配的数据保护策略,生成预警报告进行告警,可以包括:识别异常内容中的敏感数据,并对敏感数据进行脱敏处理;确定与异常数据的数据类别匹配的数据保护策略,并针对脱敏后的异常数据,生成与数据保护策略对应的预警报告并进行发送。
可选的,识别异常内容中的敏感数据,并对敏感数据进行脱敏处理,可以包括:识别异常内容中的敏感数据,并确定与敏感数据对应的脱敏场景;使用与脱敏场景对应的脱敏技术对敏感数据进行脱敏处理;
其中,脱敏场景包括:数据库到数据库脱敏、数据库到文件脱敏、文件到文件脱敏、文件到数据库脱敏、本地脱敏与异地脱敏;脱敏技术包括:不落地脱敏技术、脱敏结果不可逆防护技术以及局部脱敏技术。
可选的,数据分类模型是使用移动通信网网元和信令行为特征、工业设备和终端设备的业务流量特征、终端用户的业务行为特征、网络攻击特征、数据泄露动作特征训练得到的。
步骤230、通过展示管理终端,根据工业数据防泄漏平台发送的工业相关数据的数据安全检测结果,从多个维度生成与工业相关数据对应的安全状态视图并展示。
可选的,与工业相关数据对应的安全状态视图,可以包括:反映范围内工业数据安全现状的工业资产视图;反映违规数据的触发、追踪和核查情况的数据违规视图;反映工业敏感数据泄露情况的数据泄露视图;提供监控任务管理、告警管理和数据质量监控功能的系统接入数据健康视图。
本发明实施例的技术方案,通过流量采集终端,采集工业互联网的业务流量,并将业务流量中的工业相关数据上传至工业数据防泄漏平台;通过工业数据防泄漏平台,对流量采集终端上传的工业相关数据进行数据安全检测,得到异常数据,根据与异常数据的数据类别匹配的数据保护策略进行告警;通过展示管理终端,根据工业数据防泄漏平台发送的工业相关数据的数据安全检测结果,从多个维度生成与工业相关数据对应的安全状态视图并展示,解决了现有技术中尚未形成工业互联网平台数据安全解决方案的问题,实现对工业互联网数据进行安全监测,防止数据泄漏,提高工业数据的安全性。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种基于工业互联网的数据防泄漏系统,其特征在于,包括:分别部署在各级工业互联网的流量采集终端、工业数据防泄漏平台以及展示管理终端;
所述流量采集终端,用于采集工业互联网的业务流量,并获取所述业务流量中的工业相关数据上传至所述工业数据防泄漏平台;
所述工业数据防泄漏平台,用于对所述流量采集终端上传的工业相关数据进行数据安全检测,得到异常数据,根据与所述异常数据的数据类别匹配的数据保护策略进行告警;
所述展示管理终端,用于根据所述工业数据防泄漏平台发送的所述工业相关数据的数据安全检测结果,从多个维度生成与所述工业相关数据对应的安全状态视图并展示。
2.根据权利要求1所述的系统,其特征在于,所述流量采集终端,具体用于:
基于网络流量分析NTA技术、并行协议栈还原技术、码流匹配技术以及文件还原技术,从采集的业务流量中提取工业相关数据,并将所述工业相关数据上传至所述工业数据防泄漏平台。
3.根据权利要求1所述的系统,其特征在于,所述工业数据防泄漏平台,包括:
检测单元,用于从业务流量维度,和/或数据访问行为维度,对所述流量采集终端上传的工业相关数据进行数据安全检测,得到异常数据;
分类单元,用于使用预先训练的数据分类模型,确定所述异常数据的数据类别;
告警单元,用于根据与所述异常数据的数据类别匹配的数据保护策略,生成预警报告进行告警。
4.根据权利要求3所述的系统,其特征在于,所述检测单元,包括:
业务流量检测子单元,用于使用行业通用业务流量模型以及客户业务流量模型,对所述工业相关数据进行实时异常数据流感知、跨境不明数据识别、数据非法跨境流动溯源取证、违规数据提取操作,发现违规的异常数据;
数据访问行为检测子单元,用于根据授信行为特征库和指纹模型库,为所述工业相关数据的数据访问方建立正常行为基线和历史行为基线,并通过比对所述正常行为基线和所述历史行为基线,识别异常数据访问行为和异常数据。
5.根据权利要求3所述的系统,其特征在于,所述分类单元,包括:
内容识别子单元,用于通过对所述异常数据进行机器学习自动分类、中文自然语言处理、常规内容检测和误报漏洞对照分类识别检测处理,识别所述异常数据的内容;
数据分类子单元,用于根据所述异常数据内容查询数据类别与数据内容的映射关系,确定所述异常数据的数据类别。
6.根据权利要求3所述的系统,其特征在于,所述告警单元,包括:
脱敏子单元,用于识别所述异常内容中的敏感数据,并对所述敏感数据进行脱敏处理;
报告生成子单元,用于确定与所述异常数据的数据类别匹配的数据保护策略,并针对脱敏后的异常数据,生成与所述数据保护策略对应的预警报告并进行发送。
7.根据权利要求6所述的系统,其特征在于,所述脱敏子单元,具体用于:
识别所述异常内容中的敏感数据,并确定与所述敏感数据对应的脱敏场景;
使用与所述脱敏场景对应的脱敏技术对所述敏感数据进行脱敏处理;
其中,脱敏场景包括:数据库到数据库脱敏、数据库到文件脱敏、文件到文件脱敏、文件到数据库脱敏、本地脱敏与异地脱敏;
所述脱敏技术包括:不落地脱敏技术、脱敏结果不可逆防护技术以及局部脱敏技术。
8.根据权利要求3所述的系统,其特征在于,所述数据分类模型是使用移动通信网网元和信令行为特征、工业设备和终端设备的业务流量特征、终端用户的业务行为特征、网络攻击特征、数据泄露动作特征训练得到的。
9.根据权利要求1所述的系统,其特征在于,与所述工业相关数据对应的安全状态视图,包括:
反映范围内工业数据安全现状的工业资产视图;
反映违规数据的触发、追踪和核查情况的数据违规视图;
反映工业敏感数据泄露情况的数据泄露视图;
提供监控任务管理、告警管理和数据质量监控功能的系统接入数据健康视图。
10.一种基于工业互联网的数据防泄漏方法,其特征在于,包括:
通过流量采集终端,采集工业互联网的业务流量,并将所述业务流量中的工业相关数据上传至工业数据防泄漏平台;
通过所述工业数据防泄漏平台,对所述流量采集终端上传的工业相关数据进行数据安全检测,得到异常数据,根据与所述异常数据的数据类别匹配的数据保护策略进行告警;
通过展示管理终端,根据所述工业数据防泄漏平台发送的所述工业相关数据的数据安全检测结果,从多个维度生成与所述工业相关数据对应的安全状态视图并展示。
CN202110420689.3A 2021-04-19 2021-04-19 基于工业互联网的数据防泄漏系统以及方法 Active CN113098892B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110420689.3A CN113098892B (zh) 2021-04-19 2021-04-19 基于工业互联网的数据防泄漏系统以及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110420689.3A CN113098892B (zh) 2021-04-19 2021-04-19 基于工业互联网的数据防泄漏系统以及方法

Publications (2)

Publication Number Publication Date
CN113098892A true CN113098892A (zh) 2021-07-09
CN113098892B CN113098892B (zh) 2023-04-18

Family

ID=76678603

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110420689.3A Active CN113098892B (zh) 2021-04-19 2021-04-19 基于工业互联网的数据防泄漏系统以及方法

Country Status (1)

Country Link
CN (1) CN113098892B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113741910A (zh) * 2021-09-01 2021-12-03 上海商汤智能科技有限公司 场景交互方法及装置、电子设备和存储介质
CN113988753A (zh) * 2021-10-27 2022-01-28 中国人民解放军国防大学联合勤务学院联合勤务管理系 一种基于网络隔离状态的跨网数据交换系统及方法
CN114221805A (zh) * 2021-12-13 2022-03-22 恒安嘉新(北京)科技股份公司 一种工业互联网数据的监测方法、装置、设备及介质
CN114499953A (zh) * 2021-12-23 2022-05-13 中国电子技术标准化研究院 一种基于流量分析的隐私信息智慧安防方法及设备
CN114979281A (zh) * 2022-07-11 2022-08-30 成都信息工程大学 一种应用于工业互联网云服务平台的数据交互方法
CN115037559A (zh) * 2022-08-10 2022-09-09 中国信息通信研究院 一种基于流量的数据安全监测系统、电子设备及存储介质
CN115051941A (zh) * 2022-05-27 2022-09-13 江西良胜科技有限公司 一种企业大数据分析平台
CN115604019A (zh) * 2022-11-08 2023-01-13 国家工业信息安全发展研究中心(Cn) 一种工业数据脱敏检测系统
CN113469280B (zh) * 2021-07-22 2023-06-16 烽火通信科技股份有限公司 一种基于图神经网络的数据血缘发现方法、系统及装置
CN116527528A (zh) * 2023-04-12 2023-08-01 中国信息通信研究院 一种基于流量的数据安全监测系统的测试方法
CN116796335A (zh) * 2023-06-20 2023-09-22 广东网安科技有限公司 一种用于网络安全的智慧防护方法
CN117201206A (zh) * 2023-11-08 2023-12-08 河北翎贺计算机信息技术有限公司 防止网络数据泄漏的网络安全监管系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040117624A1 (en) * 2002-10-21 2004-06-17 Brandt David D. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
CN106230772A (zh) * 2016-07-07 2016-12-14 国网青海省电力公司 工业互联网异常行为挖掘方案
CN109474607A (zh) * 2018-12-06 2019-03-15 连云港杰瑞深软科技有限公司 一种工业控制网络安全保护监测系统
CN110210237A (zh) * 2019-05-29 2019-09-06 北京工业大学 基于云雾协同的工业互联网敏感数据保护方法
CN111190876A (zh) * 2019-12-31 2020-05-22 天津浪淘科技股份有限公司 日志管理系统及其运行方法
CN111683055A (zh) * 2020-05-14 2020-09-18 北京邮电大学 一种工控蜜罐方法及装置
CN112543123A (zh) * 2020-12-17 2021-03-23 云南昆钢电子信息科技有限公司 工业自动控制系统安全防护及预警系统
CN112637193A (zh) * 2020-12-21 2021-04-09 江苏省未来网络创新研究院 基于sdn的工业互联网安全态势感知系统
CN112651006A (zh) * 2020-12-07 2021-04-13 中国电力科学研究院有限公司 一种电网安全态势感知平台架构

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040117624A1 (en) * 2002-10-21 2004-06-17 Brandt David D. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
CN106230772A (zh) * 2016-07-07 2016-12-14 国网青海省电力公司 工业互联网异常行为挖掘方案
CN109474607A (zh) * 2018-12-06 2019-03-15 连云港杰瑞深软科技有限公司 一种工业控制网络安全保护监测系统
CN110210237A (zh) * 2019-05-29 2019-09-06 北京工业大学 基于云雾协同的工业互联网敏感数据保护方法
CN111190876A (zh) * 2019-12-31 2020-05-22 天津浪淘科技股份有限公司 日志管理系统及其运行方法
CN111683055A (zh) * 2020-05-14 2020-09-18 北京邮电大学 一种工控蜜罐方法及装置
CN112651006A (zh) * 2020-12-07 2021-04-13 中国电力科学研究院有限公司 一种电网安全态势感知平台架构
CN112543123A (zh) * 2020-12-17 2021-03-23 云南昆钢电子信息科技有限公司 工业自动控制系统安全防护及预警系统
CN112637193A (zh) * 2020-12-21 2021-04-09 江苏省未来网络创新研究院 基于sdn的工业互联网安全态势感知系统

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113469280B (zh) * 2021-07-22 2023-06-16 烽火通信科技股份有限公司 一种基于图神经网络的数据血缘发现方法、系统及装置
CN113741910A (zh) * 2021-09-01 2021-12-03 上海商汤智能科技有限公司 场景交互方法及装置、电子设备和存储介质
CN113988753B (zh) * 2021-10-27 2024-05-17 中国人民解放军国防大学联合勤务学院联合勤务管理系 一种基于网络隔离状态的跨网数据交换系统及方法
CN113988753A (zh) * 2021-10-27 2022-01-28 中国人民解放军国防大学联合勤务学院联合勤务管理系 一种基于网络隔离状态的跨网数据交换系统及方法
CN114221805A (zh) * 2021-12-13 2022-03-22 恒安嘉新(北京)科技股份公司 一种工业互联网数据的监测方法、装置、设备及介质
CN114499953A (zh) * 2021-12-23 2022-05-13 中国电子技术标准化研究院 一种基于流量分析的隐私信息智慧安防方法及设备
CN114499953B (zh) * 2021-12-23 2024-07-05 中国电子技术标准化研究院 一种基于流量分析的隐私信息智慧安防方法及设备
CN115051941A (zh) * 2022-05-27 2022-09-13 江西良胜科技有限公司 一种企业大数据分析平台
CN114979281A (zh) * 2022-07-11 2022-08-30 成都信息工程大学 一种应用于工业互联网云服务平台的数据交互方法
CN114979281B (zh) * 2022-07-11 2022-11-08 成都信息工程大学 一种应用于工业互联网云服务平台的数据交互方法
CN115037559A (zh) * 2022-08-10 2022-09-09 中国信息通信研究院 一种基于流量的数据安全监测系统、电子设备及存储介质
CN115037559B (zh) * 2022-08-10 2022-11-01 中国信息通信研究院 一种基于流量的数据安全监测系统、电子设备及存储介质
CN115604019B (zh) * 2022-11-08 2023-03-21 国家工业信息安全发展研究中心 一种工业数据脱敏检测系统
CN115604019A (zh) * 2022-11-08 2023-01-13 国家工业信息安全发展研究中心(Cn) 一种工业数据脱敏检测系统
CN116527528B (zh) * 2023-04-12 2024-02-02 中国信息通信研究院 一种基于流量的数据安全监测系统的测试方法
CN116527528A (zh) * 2023-04-12 2023-08-01 中国信息通信研究院 一种基于流量的数据安全监测系统的测试方法
CN116796335A (zh) * 2023-06-20 2023-09-22 广东网安科技有限公司 一种用于网络安全的智慧防护方法
CN116796335B (zh) * 2023-06-20 2024-02-13 广东网安科技有限公司 一种用于网络安全的智慧防护方法
CN117201206A (zh) * 2023-11-08 2023-12-08 河北翎贺计算机信息技术有限公司 防止网络数据泄漏的网络安全监管系统
CN117201206B (zh) * 2023-11-08 2024-01-09 河北翎贺计算机信息技术有限公司 防止网络数据泄漏的网络安全监管系统

Also Published As

Publication number Publication date
CN113098892B (zh) 2023-04-18

Similar Documents

Publication Publication Date Title
CN113098892B (zh) 基于工业互联网的数据防泄漏系统以及方法
CN112651006B (zh) 一种电网安全态势感知系统
CN107577939B (zh) 一种基于关键字技术的数据防泄漏方法
CN108471429B (zh) 一种网络攻击告警方法及系统
US8707431B2 (en) Insider threat detection
CN103026345B (zh) 用于事件监测优先级的动态多维模式
CN111277587A (zh) 基于行为分析的恶意加密流量检测方法及系统
CN109861995A (zh) 一种网络空间安全大数据智能分析方法、计算机可读介质
CN108833185B (zh) 一种网络攻击路线还原方法及系统
Singh et al. An approach to understand the end user behavior through log analysis
CN112039862A (zh) 一种面向多维立体网络的安全事件预警方法
CN115001934A (zh) 一种工控安全风险分析系统及方法
CN113792308A (zh) 一种面向政务敏感数据安全行为风险分析方法
CN112287067A (zh) 一种基于语义分析的敏感事件可视化应用实现方法、系统及终端
CN113034028A (zh) 一种责任溯源的认定系统
CN117614743B (zh) 网络诈骗的预警方法及其系统
CN111639355A (zh) 一种数据安全管理方法和系统
Lee et al. A study on efficient log visualization using d3 component against apt: How to visualize security logs efficiently?
Das et al. Realizing digital forensics as a big data challenge
Iorliam Cybersecurity in Nigeria: A Case Study of Surveillance and Prevention of Digital Crime
CN114637898A (zh) 一种基于工业互联网的数据监测系统及方法
CN115277472A (zh) 一种多维工控系统网络安全风险预警系统及方法
Gavrilovic et al. Snort IDS system visualization interface for alert analysis
Saha et al. Mobile device and social media forensic analysis: impacts on cyber-crime
Kawakani et al. Discovering attackers past behavior to generate online hyper-alerts

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant