CN113157994A - 一种多源异构平台数据处理方法 - Google Patents
一种多源异构平台数据处理方法 Download PDFInfo
- Publication number
- CN113157994A CN113157994A CN202110228262.3A CN202110228262A CN113157994A CN 113157994 A CN113157994 A CN 113157994A CN 202110228262 A CN202110228262 A CN 202110228262A CN 113157994 A CN113157994 A CN 113157994A
- Authority
- CN
- China
- Prior art keywords
- data
- log
- asset
- information
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 19
- 238000012545 processing Methods 0.000 claims abstract description 27
- 238000004458 analytical method Methods 0.000 claims abstract description 20
- 238000000034 method Methods 0.000 claims abstract description 17
- 238000001914 filtration Methods 0.000 claims abstract description 11
- 238000001514 detection method Methods 0.000 claims abstract description 10
- 230000007547 defect Effects 0.000 claims abstract description 8
- 238000003860 storage Methods 0.000 claims abstract description 7
- 238000013500 data storage Methods 0.000 claims abstract description 6
- 238000007781 pre-processing Methods 0.000 claims abstract description 4
- 239000000523 sample Substances 0.000 claims description 16
- 238000012549 training Methods 0.000 claims description 9
- 238000005065 mining Methods 0.000 claims description 6
- 238000004220 aggregation Methods 0.000 claims description 4
- 230000002776 aggregation Effects 0.000 claims description 4
- 239000003795 chemical substances by application Substances 0.000 claims description 4
- 239000003086 colorant Substances 0.000 claims description 3
- 230000006835 compression Effects 0.000 claims description 3
- 238000007906 compression Methods 0.000 claims description 3
- 238000007405 data analysis Methods 0.000 claims description 3
- 238000012502 risk assessment Methods 0.000 claims description 3
- 238000012038 vulnerability analysis Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 abstract description 10
- 230000008569 process Effects 0.000 abstract description 5
- 238000010606 normalization Methods 0.000 abstract description 4
- 230000002159 abnormal effect Effects 0.000 abstract description 2
- 238000004140 cleaning Methods 0.000 abstract description 2
- 230000004927 fusion Effects 0.000 abstract description 2
- 238000002372 labelling Methods 0.000 abstract 1
- 230000001360 synchronised effect Effects 0.000 abstract 1
- 230000009466 transformation Effects 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008447 perception Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012098 association analyses Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 238000013506 data mapping Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000005429 filling process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/906—Clustering; Classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1805—Append-only file systems, e.g. using logs or journals to store data
- G06F16/1815—Journaling file systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种多源异构平台数据处理方法,主要包括数据采集、日志标准化处理、数据存储,其中,日志标准化处理对于各种不同类型的数据进行处理得到统一的格式,具体包括:对采集的资产提供资产识别、汇集、数据去重、分类与标签化等预处理;对采集的日志和事件进行实时范化、分类、过滤和归并,输入标准格式的日志进行分析和存储;对采集的漏洞与配置缺陷进行资产同步匹配;对采集的流量数据进行威胁检测与异常流量检测,输出分析处理,输入可疑文件与数据包到大数据平台;对引接的情报信息进行情报汇集、清洗、范式化、融合等处理。本发明能够处理数据来源繁多、格式复杂的管理日志和告警信息,进行归一化管理,从而提高数据的处理能力。
Description
【技术领域】
本发明属于数据处理技术领域,特别是涉及一种多源异构平台数据处理方法。
【背景技术】
当前信息安全分析和管理已经进入大数据时代,综合安全感知与威胁响应中心需要采集丰富、详实、准确的各类安全数据才能准确进行网络的态势感知,并进行安全处置和防护,日常安全管理工作也需要数据支撑。准确高质量的数据是平台工作的基础,平台首先能够充分采集各类安全数据,才能进行后续的分析和感知,进一步进行响应和处置。随着各类信息系统内的网络设备、主机、应用系统、安全设备种类越来越多,给网络运维或安全运维带来了越来越多的挑战。这表现在:
1)需要关注和处理的数据种类越来越多。管理者需要采集和识别多种管理要素数据,包括资产数据、日志数据、流量、脆弱性(含漏洞和安全配置)数据、情报数据等。
2)需要处理的数据量越来越多。在较大型的网络中,每天都会产生多源、海量的管理日志和安全告警信息,需要能够高速采集和尽可能不遗漏重要的数据信息。
3)需要处理的数据格式越来越复杂。管理日志和安全告警信息的数据方式通过SYSLOG、SNMP、ODBC/JDBC、FTP、WMI、STIX、TAXII等多种通用信息接口进行采集,需要对各种格式的数据都能够快速、准确的识别处理。
因此,需要提供一种新的多源异构平台数据处理方法来解决上述问题。
【发明内容】
本发明的主要目的在于提供一种多源异构平台数据处理方法,能够处理数据来源繁多、格式复杂的管理日志和告警信息,进行归一化管理,从而提高数据的处理能力。
本发明通过如下技术方案实现上述目的:一种多源异构平台数据处理方法,具体包括以下步骤:
步骤1)数据采集:采集的数据包括资产信息、安全事件、日志、漏洞、安全配置缺陷、网络流量元数据、安全情报数据;
步骤2)资产数据预处理:包括资产汇集、资产去重以及资产分类;
步骤3)日志标准化处理,其包括:
31)设定标准化字段,对采集的数据或进行预处理后的数据进行标准化处理得到标准化日志;
32)日志分类:将标准化日志事件根据统一的处理策略,按照设定的条件以及各个条件的组合对事件严重级别进行重定义,将分析完毕的信息进行统一呈现,对于不同等级的事件以不同的颜色区别;
33)日志过滤与归并:基于日志和事件处理策略,对标准化日志进一步进行过滤和归并,剔除掉无用的日志信息,降低日志噪音;并把短时间内满足一定条件的多条日志合并成一条日志,减少日志的存储量;
步骤4)数据存储:将收集到的日志转发给指定的管理中心或者第三方系统进行数据的集中存储,为综合安全分析子系统调用相关数据做好准备。
进一步的,所述步骤31)中,所述标准化字段包括事件接收时间、事件产生时间、事件持续时间、用户名称、源地址、源MAC地址、源端口、操作、目的地址、目的MAC地址、目的端口、事件的事件名称、摘要、等级、原始等级、原始类型、网络协议、网络应用协议、设备地址、设备名称、设备类型。
进一步的,所述步骤32)中,对于来自不同系统的同一类型数据,若有数据缺失,则采用同类数据集相应数据进行计算填补缺失数据,其包括将原始数据使用Agglomeration的方法分为K类,对于每一类进行规则的提取;然后判断该缺失数据是属于哪一类,再使用这一类的规则进行数据的填充。
进一步的,所述采用同类数据集相应数据进行计算填补缺失数据包括以下步骤:
S1)将含有缺失数据的数据分解为训练集和填补集,其中训练集为原始数据集中不含有缺失数据的数据项集合,填补集为原始数据集中含有缺失数据的数据项集合;
S2)接着使用Agglomeration聚类算法将训练集中的数据项分解为K个数据高度相似的数据聚类,然后在利用关联规则挖掘算法对K个数据聚类都进行关联规则挖掘,最终针对K个数据聚类都形成了与之对应的K个强关联规则集合;
S3)当对填补集中的缺失数据进行填补时,先计算填补集中的各个数据项与K个数据聚类中心的距离,并将其归入到相应的数据聚类中,之后再利用相应数据聚类所对应的强关联集合来填补缺失数据;
S4)如果没有规则可以对缺失数据进行填补或者规则无法使用,则转而利用数据聚类中数据的相似性来填补缺失数据,最终完成对数据集中的缺失数据的填补。
进一步的,所述步骤32)中,所述设定的条件包括安全设备识别名、事件类别、事件级别、事件关联情况。
进一步的,所述步骤4)中,日志转发可以选择无条件转发、基于过滤规则的转发、加密压缩转发、定时转发或断点续传。
进一步的,所述步骤1)中,资产数据的采集方式包括资产主动探测与资产被动探测;
日志的采集包括多种协议SFTP、Syslog、SNMP trap、JDBC/ODBC、WMI、LEA、WebService、FTP、File、或Agent采集方式。
漏洞与安全配置缺陷通过脆弱性探针进行采集;
网络流量元数据由流量探针获取;
安全情报数据主要通过情报厂商的API接口采集。
进一步的,所述步骤1)中的资产信息包括资产操作系统信息、应用信息、端口信息、HTTP内容信息。
进一步的,在所述步骤4)数据存储后,还包括数据分析,对处理后的多源异构数据实现资产分析、脆弱性分析、多样化的智能安全事件分析以及风险分析。
与现有技术相比,本发明一种多源异构平台数据处理方法的有益效果在于:能够统一采集基础设施、安全设备/系统和应用系统等的资产、事件、漏洞、流量等各类安全信息,对采集的信息进行统一处理,方便管理者及时发现运行异常和安全告警,提高故障的准确定位及快速处置能力;能够处理数据来源繁多、格式复杂的管理日志和告警信息,进行归一化管理,从而提高数据的处理能力。
【具体实施方式】
实施例:
本实施例为多源异构平台数据处理方法,为能够高速地采集多源、异构、海量的安全要素信息,并对其进行初步信息融合,该过程主要通过数据采集、数据处理、数据存储和应用几个步骤完成。
本实施例一种多源异构平台数据处理方法,具体包括以下步骤:
步骤1)数据采集:采集的数据包括资产信息、安全事件、日志、漏洞、安全配置缺陷、网络流量元数据、安全情报数据。
步骤2)资产数据预处理:
包括资产汇集、资产去重以及资产分类。其中资产汇集是将资产采集到的资产数据,在资产识别后对资产进行汇集,为资产去重做好准备;资产去重是对汇集的资产进行去重操作,避免资产重复记录;资产分类是对汇集的资产进行分类操作,从不同维度对资产进行管理。
步骤3)日志标准化处理,其包括:
31)设定标准化字段对采集的数据或进行预处理后的数据进行标准化处理得到标准化日志,所述标准化字段包括事件接收时间、事件产生时间、事件持续时间、用户名称、源地址、源MAC地址、源端口、操作、目的地址、目的MAC地址、目的端口、事件的事件名称、摘要、等级、原始等级、原始类型、网络协议、网络应用协议、设备地址、设备名称、设备类型;
32)日志分类:对标准化日志进行信息补齐,加入日志类型字段,对标准化日志进行自动分类:将标准化日志事件根据统一的处理策略,按照设定的条件以及各个条件的组合对事件严重级别进行重定义,将分析完毕的信息进行统一呈现,对于不同等级的事件以不同的颜色区别;设定的条件包括安全设备识别名、事件类别、事件级别、事件关联情况;
33)日志过滤与归并:基于日志和事件处理策略,对标准化日志进一步进行过滤和归并,通过过滤剔除掉无用的日志信息,降低日志噪音;通过归并把短时间内满足一定条件的多条日志合并成一条日志,减少日志的存储量,以达到进一步优化数据质量和容量的目标。
步骤4)数据存储:
将收集到的日志转发给指定的管理中心或者第三方系统进行数据的集中存储,为综合安全分析子系统调用相关数据做好准备。日志转发可以选择无条件转发、基于过滤规则的转发、加密压缩转发、定时转发或断点续传。
数据采集面临的挑战主要有采集源众多和采集性能要求高等问题。本实施例中由于每种类型数据的特点不同,频率不同,产生载体不同,因此,需要采用不同的方式进行采集。
所述步骤1)中,资产数据的采集方式包括资产主动探测与资产被动探测。其中,资产主动探测是通过网络扫描技术、Web扫描技术,深度扫描技术,对目标网络进行资产主动探测。资产被动探测是通过资产采集到的资产数据,从网络设备特征、协议特征以及端口标识来识别设备信息。
日志是指网络中被保护对象(资产)在工作过程中产生的各类表征运行及安全状况的告警、日志和记录。平台通过对日志信息的分析获悉资产/网络的安全状态及其安全机制的有效性。所述步骤1)中日志的采集通过多种协议SFTP、Syslog、SNMP trap、JDBC/ODBC、WMI、LEA、WebService、FTP、File、Agent等方式进行采集。
所述步骤1)中,事件采集方法包括:
131)设备和应用通过syslog协议的方式主动将产生的安全事件发送给管理中心;
132)设备通过snmp trap方式主动将产生的安全事件发送给管理中心;
133)将日志探针安装在设备上来采集产生的安全事件然后发送给管理中心;
134)在一台独立的主机上安装日志探针,然后由日志探针使用远程采集方式,包括JDBC、ODBC、FTP、WEB、SSH等方式远程获取,或者远程传送的方式采集;
135)在被采集信息设备所在网络中旁路部署一台行为探针,行为探针通过协议抓包的方式收集所有对设备的远程访问事件;
136)针对跨网段、或者跨隔离设备的网络,可以在另一个网络中部署一个事件采集探针或代理,然后通过事件采集探针将事件传送到安全管理中心。
所述步骤1)中,漏洞与安全配置缺陷通过脆弱性探针进行采集,脆弱性探针通过漏扫和安全配置核查工具的API接口(主要是Web Service方式)驱动这些工具,并通过API接口获取脆弱性数据。
所述步骤1)中,网络流量元数据由流量探针获取。流量探针主要通过连接网络设备镜像端口被动接收指定网络和接口的镜像流量,镜像流量经流量探针监听、采集、报文重组和内容解析,针对常见的和关注的应用协议进行解析和还原,针对应用协议的会话形成流量元数据,即流量会话的摘要信息,这些摘要信息以多条文本记录形式存在;
所述步骤1)中,安全情报数据主要通过情报厂商的API接口采集,由于情报的数据特点,主要采用Web Service接口和JSON格式数据方式采集,通过API接口主动发送数据订阅请求,情报厂商在通过API用户认证后,根据用户权限和请求内容,传送相应的情报数据。
计算机可识别的数据一定是规范化格式化数据,对采集的各类异构数据进行标准化处理,为后续计算机分析以及人工读取识别提供了前提基础。
一般来说资产、漏洞、安全配置缺陷、安全情报,通常具备固定的属性内容,标准化工作在采集时即可依据采集功能和策略进行处理。而日志、事件和各类流量元数据,由于各种品牌和厂商的千差万别,数据内容不同,数据格式不同,表征含义不同,有些可读性差,而日志标准化是安全分析的前提。日志标准化处理是对于所有采集的各种类型的日志格式转换成系统统一格式的方法。
当前常规在数据标准化主要采用都采用预置元数据模型加固定扩展属性的方式来进行数据标准化,难以有效应对数据的多样性和多变性,从而抑制了后续的一系列安全分析能力的发挥。而本实施例提出的日志和事件标准化将异构的日志变成系统可识别的统一的日志,屏蔽了不同厂商以及不同类型的产品之间的日志差异,使得日志关联分析成为可能。需要根据事件格式标准,对系统采集的信息系统IT基础设施及其业务系统的日志信息进行事件标准化处理。
所述资产信息包括资产操作系统信息(名称和版本)、应用信息(名称和版本)、端口信息(动态端口信息)、HTTP内容信息。
在数据存储后,还包括步骤5):数据分析,对处理后的多源异构数据实现资产分析、脆弱性分析、多样化的智能安全事件分析以及风险分析。
通过日志标准化,能够实现多源异构海量安全事件类型归类到几大类安全事件,各类安全事件信息被转换成日志解析文件XML格式,XML解析文件可以很灵活的修改和编写。标准化后安全事件的格式如下:
在数据处理时,从Kafka消息队列中获取需要处理的日志(事件、元数据、文件等),通过数据清洗、数据丰富、格式归一、数据映射、数据关联、数据汇聚等一系列的操作,使得数据能够被其他模块统一处理;最后,将处理完成的日志送往消息队列Kafka。
针对同一类型数据也可能来自与不同系统,因此数据质量,特别是数据完整性得不到保证,影响后续评估分析准确性的问题,采用同类数据集相应数据进行计算填补缺失数据,以提升日志标准化处理的水平。
针对数据缺失问题,主要采用基于Agglomeration层次聚类算法和关联规则的缺失数据填补方法。该方法的主要思想是将原始数据使用Agglomeration的方法分为K类,对于每一类进行规则的提取。然后对于缺失数据,首先判断该数据是属于哪一类,接着使用这一类的规则进行数据的填充。
具体数据填充流程为:
S1)将含有缺失数据的数据分解为训练集和填补集,其中训练集为原始数据集中不含有缺失数据的数据项集合,填补集为原始数据集中含有缺失数据的数据项集合;
S2)接着使用Agglomeration聚类算法将训练集中的数据项分解为K个数据高度相似的数据聚类,然后在利用关联规则挖掘算法对K个数据聚类都进行关联规则挖掘,最终针对K个数据聚类都形成了与之对应的K个强关联规则集合;
S3)当对填补集中的缺失数据进行填补时,先计算填补集中的各个数据项与K个数据聚类中心的距离,并将其归入到相应的数据聚类中,之后再利用相应数据聚类所对应的强关联集合来填补缺失数据;
S4)如果没有规则可以对缺失数据进行填补或者规则无法使用,则转而利用数据聚类中数据的相似性来填补缺失数据,最终完成对数据集中的缺失数据的填补。
以上所述的仅是本发明的一些实施方式。对于本领域的普通技术人员来说,在不脱离本发明创造构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。
Claims (9)
1.一种多源异构平台数据处理方法,其特征在于:具体包括以下步骤:
步骤1)数据采集:采集的数据包括资产信息、安全事件、日志、漏洞、安全配置缺陷、网络流量元数据、安全情报数据;
步骤2)资产数据预处理:包括资产汇集、资产去重以及资产分类;
步骤3)日志标准化处理,其包括:
31)设定标准化字段,对采集的数据或进行预处理后的数据进行标准化处理得到标准化日志;
32)日志分类:将标准化日志事件根据统一的处理策略,按照设定的条件以及各个条件的组合对事件严重级别进行重定义,将分析完毕的信息进行统一呈现,对于不同等级的事件以不同的颜色区别;
33)日志过滤与归并:基于日志和事件处理策略,对标准化日志进一步进行过滤和归并,剔除掉无用的日志信息,降低日志噪音;并把短时间内满足一定条件的多条日志合并成一条日志,减少日志的存储量;
步骤4)数据存储:将收集到的日志转发给指定的管理中心或者第三方系统进行数据的集中存储,为综合安全分析子系统调用相关数据做好准备。
2.如权利要求1所述的多源异构平台数据处理方法,其特征在于:所述步骤31)中,所述标准化字段包括事件接收时间、事件产生时间、事件持续时间、用户名称、源地址、源MAC地址、源端口、操作、目的地址、目的MAC地址、目的端口、事件的事件名称、摘要、等级、原始等级、原始类型、网络协议、网络应用协议、设备地址、设备名称、设备类型。
3.如权利要求2所述的多源异构平台数据处理方法,其特征在于:所述步骤32)中,对于来自不同系统的同一类型数据,若有数据缺失,则采用同类数据集相应数据进行计算填补缺失数据,其包括将原始数据使用Agglomeration的方法分为K类,对于每一类进行规则的提取;然后判断该缺失数据是属于哪一类,再使用这一类的规则进行数据的填充。
4.如权利要求3所述的多源异构平台数据处理方法,其特征在于:所述采用同类数据集相应数据进行计算填补缺失数据包括以下步骤:
S1)将含有缺失数据的数据分解为训练集和填补集,其中训练集为原始数据集中不含有缺失数据的数据项集合,填补集为原始数据集中含有缺失数据的数据项集合;
S2)接着使用Agglomeration聚类算法将训练集中的数据项分解为K个数据高度相似的数据聚类,然后在利用关联规则挖掘算法对K个数据聚类都进行关联规则挖掘,最终针对K个数据聚类都形成了与之对应的K个强关联规则集合;
S3)当对填补集中的缺失数据进行填补时,先计算填补集中的各个数据项与K个数据聚类中心的距离,并将其归入到相应的数据聚类中,之后再利用相应数据聚类所对应的强关联集合来填补缺失数据;
S4)如果没有规则可以对缺失数据进行填补或者规则无法使用,则转而利用数据聚类中数据的相似性来填补缺失数据,最终完成对数据集中的缺失数据的填补。
5.如权利要求4所述的多源异构平台数据处理方法,其特征在于:所述步骤32)中,所述设定的条件包括安全设备识别名、事件类别、事件级别、事件关联情况。
6.如权利要求5所述的多源异构平台数据处理方法,其特征在于:所述步骤4)中,日志转发可以选择无条件转发、基于过滤规则的转发、加密压缩转发、定时转发或断点续传。
7.如权利要求6所述的多源异构平台数据处理方法,其特征在于:所述步骤1)中,资产数据的采集方式包括资产主动探测与资产被动探测;
日志的采集包括多种协议SFTP、Syslog、SNMP trap、JDBC/ODBC、WMI、LEA、WebService、FTP、File、或Agent采集方式。
漏洞与安全配置缺陷通过脆弱性探针进行采集;
网络流量元数据由流量探针获取;
安全情报数据主要通过情报厂商的API接口采集。
8.如权利要求1所述的多源异构平台数据处理方法,其特征在于:所述步骤1)中的资产信息包括资产操作系统信息、应用信息、端口信息、HTTP内容信息。
9.如权利要求1所述的多源异构平台数据处理方法,其特征在于:在所述步骤4)数据存储后,还包括数据分析,对处理后的多源异构数据实现资产分析、脆弱性分析、多样化的智能安全事件分析以及风险分析。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110228262.3A CN113157994A (zh) | 2021-03-02 | 2021-03-02 | 一种多源异构平台数据处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110228262.3A CN113157994A (zh) | 2021-03-02 | 2021-03-02 | 一种多源异构平台数据处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113157994A true CN113157994A (zh) | 2021-07-23 |
Family
ID=76883767
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110228262.3A Withdrawn CN113157994A (zh) | 2021-03-02 | 2021-03-02 | 一种多源异构平台数据处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113157994A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113568811A (zh) * | 2021-07-28 | 2021-10-29 | 中国南方电网有限责任公司 | 分布式安全监测数据处理方法 |
CN113568810A (zh) * | 2021-07-28 | 2021-10-29 | 中国南方电网有限责任公司 | 安全日志数据处理方法 |
CN113743512A (zh) * | 2021-09-07 | 2021-12-03 | 上海观安信息技术股份有限公司 | 一种安全告警事件自主学习判定方法及系统 |
CN114003596A (zh) * | 2021-11-16 | 2022-02-01 | 国家工业信息安全发展研究中心 | 一种基于工业系统的多源异构数据处理系统与方法 |
CN114095800A (zh) * | 2021-09-03 | 2022-02-25 | 复旦大学 | 基于多数据源的大规模无线局域网数据采集与处理方法 |
CN114422341A (zh) * | 2022-01-14 | 2022-04-29 | 杭州立思辰安科科技有限公司 | 一种基于指纹特征的工控资产识别方法及系统 |
CN114584619A (zh) * | 2022-03-07 | 2022-06-03 | 北京北信源软件股份有限公司 | 设备数据解析方法、装置、电子设备及存储介质 |
CN117495313A (zh) * | 2023-12-29 | 2024-02-02 | 山东星维九州安全技术有限公司 | 一种平台系统资产汇聚管理方法 |
-
2021
- 2021-03-02 CN CN202110228262.3A patent/CN113157994A/zh not_active Withdrawn
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113568811A (zh) * | 2021-07-28 | 2021-10-29 | 中国南方电网有限责任公司 | 分布式安全监测数据处理方法 |
CN113568810A (zh) * | 2021-07-28 | 2021-10-29 | 中国南方电网有限责任公司 | 安全日志数据处理方法 |
CN114095800A (zh) * | 2021-09-03 | 2022-02-25 | 复旦大学 | 基于多数据源的大规模无线局域网数据采集与处理方法 |
CN114095800B (zh) * | 2021-09-03 | 2023-08-25 | 复旦大学 | 基于多数据源的大规模无线局域网数据采集与处理方法 |
CN113743512A (zh) * | 2021-09-07 | 2021-12-03 | 上海观安信息技术股份有限公司 | 一种安全告警事件自主学习判定方法及系统 |
CN114003596A (zh) * | 2021-11-16 | 2022-02-01 | 国家工业信息安全发展研究中心 | 一种基于工业系统的多源异构数据处理系统与方法 |
CN114422341A (zh) * | 2022-01-14 | 2022-04-29 | 杭州立思辰安科科技有限公司 | 一种基于指纹特征的工控资产识别方法及系统 |
CN114422341B (zh) * | 2022-01-14 | 2022-12-30 | 杭州立思辰安科科技有限公司 | 一种基于指纹特征的工控资产识别方法及系统 |
CN114584619A (zh) * | 2022-03-07 | 2022-06-03 | 北京北信源软件股份有限公司 | 设备数据解析方法、装置、电子设备及存储介质 |
CN114584619B (zh) * | 2022-03-07 | 2024-02-23 | 北京北信源软件股份有限公司 | 设备数据解析方法、装置、电子设备及存储介质 |
CN117495313A (zh) * | 2023-12-29 | 2024-02-02 | 山东星维九州安全技术有限公司 | 一种平台系统资产汇聚管理方法 |
CN117495313B (zh) * | 2023-12-29 | 2024-04-26 | 山东星维九州安全技术有限公司 | 一种平台系统资产汇聚管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113157994A (zh) | 一种多源异构平台数据处理方法 | |
CN108763957B (zh) | 一种数据库的安全审计系统、方法及服务器 | |
CN114584401B (zh) | 一种面向大规模网络攻击的追踪溯源系统及方法 | |
US20140223555A1 (en) | Method and system for improving security threats detection in communication networks | |
CN106371986A (zh) | 一种日志处理运维监控系统 | |
CN104852927A (zh) | 基于多源异构的信息安全综合管理系统 | |
CN103152352A (zh) | 一种基于云计算环境的全信息安全取证监听方法和系统 | |
CN101997925A (zh) | 具有预警功能的服务器监控方法及其系统 | |
CN107659443A (zh) | 一种实时业务的监控方法及其系统 | |
KR20190010956A (ko) | 지능형 보안로그 분석방법 | |
CN111858251B (zh) | 一种基于大数据计算技术的数据安全审计方法及系统 | |
CN115883236A (zh) | 电网智能终端协同攻击监测系统 | |
CN112416872A (zh) | 一种基于大数据的云平台日志管理系统 | |
CN110929896A (zh) | 一种系统设备的安全分析方法及装置 | |
CN111274218A (zh) | 一种电力信息系统多源日志数据处理方法 | |
CN112039858A (zh) | 一种区块链服务安全加固系统与方法 | |
CN117240594B (zh) | 一种多维度网络安全运维防护管理系统及方法 | |
CN111339050B (zh) | 一种基于大数据平台集中安全审计的方法及系统 | |
CN112383573B (zh) | 一种基于多个攻击阶段的安全入侵回放设备 | |
CN111651760B (zh) | 一种设备安全状态综合分析的方法及计算机可读存储介质 | |
CN117033501A (zh) | 大数据采集分析系统 | |
CN109474529B (zh) | 一种终端网络关联数据反馈的方法 | |
Liu et al. | A framework for database auditing | |
CN116594840A (zh) | 基于elk的日志故障采集与分析方法、系统、设备及介质 | |
CN115632820A (zh) | 一种日志收集与分析系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20210723 |
|
WW01 | Invention patent application withdrawn after publication |