CN113329017A - 网络安全风险的检测系统及方法 - Google Patents

网络安全风险的检测系统及方法 Download PDF

Info

Publication number
CN113329017A
CN113329017A CN202110591947.4A CN202110591947A CN113329017A CN 113329017 A CN113329017 A CN 113329017A CN 202110591947 A CN202110591947 A CN 202110591947A CN 113329017 A CN113329017 A CN 113329017A
Authority
CN
China
Prior art keywords
risk
security
data
safety
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110591947.4A
Other languages
English (en)
Inventor
朱立楷
许晓晨
俞炫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Junan Information Test And Certification Co ltd
Original Assignee
Jiangsu Junan Information Test And Certification Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Junan Information Test And Certification Co ltd filed Critical Jiangsu Junan Information Test And Certification Co ltd
Priority to CN202110591947.4A priority Critical patent/CN113329017A/zh
Publication of CN113329017A publication Critical patent/CN113329017A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/144Detection or countermeasures against botnets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提出了一种网络安全风险的检测系统,包括:输入数据监控模块:用于对网络安全数据的安全风险进行广泛的监控,包括但不限于输入到网络中的结构数据、网络服务数据、漏洞数据、威胁数据、入侵数据以及用户异常数据;安全态势分析模块:根据输入数据监控模块中监控到的安全风险进行分析,得到安全风险的具体态势;安全态势匹配模块:包括用于存储各类安全风险的数据库,根据安全态势分析模块分析出来的网络风险的具体态势,与数据库中的安全风险类型匹配;风险应急预案模块:包括与安全风险数据库匹配的应急预案数据库,针对具体安全风险提供针对性的应急预案方案;借此,本发明具有对网络安全风险进行及时检测,避免安全风险问题出现的优点。

Description

网络安全风险的检测系统及方法
技术领域
本发明属于网络安全技术领域,特别涉及网络安全风险的检测系统及方法。
背景技术
目前,近年来,信息网络安全问题日益突出,安全事件频发,信息安全已经成为国家安全的新内容,也已成为国际角逐的新领域,在国家安全体系中的重要性越来越高。爆出的“棱镜门”事件的揭示了国与国之间的信息安全对抗确实存在,而且党政机关、事业单位和国有安全管理部门已经成为信息获取和攻击的对象;国际上屡次发生重大信息安全事件,如美国维基泄密、伊朗核电站震网病毒等;高级持续威胁(APT)等新形态复杂攻击手段快速成为关注焦点。
近年来,国内多家网站的用户信息泄露,威胁国计民生甚至国家安全,如12306网站用户信息外泄账户总数超过13万个、超30省过5000万社保信息泄露、人寿10万保单信息泄露。根据第三方对我国境内网站和政府网站监测发现:被篡改的网站数量2014年较2013年增长幅度较大,如下图所示。2014年境内被篡改网站数量为224733个,而2013年数量为24034个;监测发现我国境内政府网站被篡改数量为8702个,涉及74209个子域名,共9.5万个URL。较2013年境内政府网站被篡改的2430个大幅度增长258%,即平均每1000个政府网站中就有81个网站遭到了篡改,2015年被篡改网站数量更是大幅度增加。
因此需要提供网络安全风险的检测系统及方法,以避免网络安全问题的出现。
发明内容
本发明提出网络安全风险的检测系统及方法,解决了现有技术中的问题。
本发明的技术方案是这样实现的:一种网络安全风险的检测系统,包括:
输入数据监控模块:用于对网络安全数据的安全风险进行广泛的监控,包括但不限于输入到网络中的结构数据、网络服务数据、漏洞数据、威胁数据、入侵数据以及用户异常数据;
安全态势分析模块:根据输入数据监控模块中监控到的安全风险进行分析,得到安全风险的具体态势;
安全态势匹配模块:包括用于存储各类安全风险的数据库,根据安全态势分析模块分析出来的网络风险的具体态势,与数据库中存储的安全风险类型进行匹配;
风险应急预案模块:包括与安全风险数据库匹配的应急预案数据库,针对安全态势匹配模块中匹配到的具体安全风险提供针对性的应急预案方案。
安全态势分析模块中的一般风险分析单元、严重风险分析单元和紧急风险分析单元同时对具有安全风险的数据进行分析并匹配,得到安全风险数据的具体等级;将安全风险数据的具体等级通信传输到安全态势匹配模块中,并与安全风险数据库内部的安全风险进行匹配确定安全风险的类型;根据安全风险的具体等级以及安全风险的类型启动相应的安全风险应急预案。
作为一种优选的实施方式,安全态势分析模块包括一般风险分析单元、严重风险分析单元和紧急风险分析单元,一般安全风险分析单元、严重风险分析单元和紧急风险分析单元分别与安全态势匹配模块通信连接,同时对风险进行分级,确认具体的风险等级并进行下一步处理。
作为一种优选的实施方式,风险应急预案模块包括硬件风险处理单元和软件风险处理单元,硬件风险处理单元和软件风险处理单元分别与安全态势分析模块通信连接,根据具体的风险等级分析选择合适的风险应急预案,对风险进行处理。
一种网络安全风险的检测系统,包括:
第一步:输入数据监控模块接收外部输入的数据并对数据进行监控,识别有安全风险的数据并将其传入到安全态势分析模块;
第二步:安全态势分析模块中的一般风险分析单元、严重风险分析单元和紧急风险分析单元同时对具有安全风险的数据进行分析并匹配,得到安全风险数据的具体等级;
第三步:将安全风险数据的具体等级通信传输到安全态势匹配模块中,并与安全风险数据库内部的安全风险进行匹配确定安全风险的类型;
第四步:根据第二步和第三步中安全风险的具体等级以及安全风险的类型启动相应的风险应急预案。
作为一种优选的实施方式,输入数据监控模块包括对重点网站风险的探知、端口的监测、终端的扫描、漏洞的检测和变更及性能的监控。
作为一种优选的实施方式,性能的监控通过HTTP(S)请求、域名解析、Ping方式分析响应时间,及时发现出现链路异常、访问延迟、解析错误情况,判断Web系统性能状况。
作为一种优选的实施方式,变更的监控为当Web系统发生挂马、暗链、内容异常变更情况时,自动对页面内容进行智能分析以完成变更监控。
作为一种优选的实施方式,终端的扫描为扫描网络终端开放的网络端口,确定服务运行的具体端口,并且推断网络终端运行的操作系统;以TCP模式探测主机,了解主机是否开启TCP协议;以RAW-IP模式探测主机,了解主机是否开启RAW-IP协议;以ICMP模式探测主机,了解主机是否开启ICMP协议;以UDP模式探测主机,了解主机是否开启UDP协议。
进行网络信息采集,识别出网络设备的设备类型、厂商、使用软件类型和版本号等信息,检测设备漏洞,感知漏洞影响范围,提供漏洞修复建议,并通过复查机制来跟踪处置结果,及时掌控漏洞出现、漏洞检测、漏洞修复、漏洞复查的漏洞生命周期过程。对于漏洞和信息资产进行梳理,从而对信息资产和漏洞资产进行普查,了解整体安全趋势。通过流量监测及时发现可疑攻击行为:如针对重点单位节点的网络入侵攻击、病毒攻击、木马蠕虫、APT攻击等事件及时做出安全预警等。
对重点网站监测系统、网络骨干线路流量监测系统、重点联网系统布点监测系统等采集数据的存储和分析,结合建立的各类基础库及外部威胁情报数据,实时分析攻击威胁、漏洞、僵尸网络、木马蠕虫等问题的整体情况,并可以追踪节点、僵尸网络的攻击历史数据。为安全监测、态势分析、预警通知、线索挖掘、调查处置等各功能实现提供数据分析能力。
采用了上述技术方案后,本发明的有益效果是:
通过各个模块之间的配合,使得输入系统的具有安全风险的数据能被识别且能逐步匹配到合适的风险应急预案,应急预案对多种风险进行处理,避免数据中存在的风险进一步影响系统中的其他模块,从源头上避免了网络安全问题的出现。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的系统示意图;
图2为本发明的方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1~图2所示,一种网络安全风险的检测系统,包括:
输入数据监控模块:用于对网络安全数据的安全风险进行广泛的监控,包括但不限于输入到网络中的结构数据、网络服务数据、漏洞数据、威胁数据、入侵数据以及用户异常数据;
安全态势分析模块:根据输入数据监控模块中监控到的安全风险进行分析,得到安全风险的具体态势;
安全态势匹配模块:包括用于存储各类安全风险的数据库,根据安全态势分析模块分析出来的网络风险的具体态势,与数据库中存储的安全风险类型进行匹配;
风险应急预案模块:包括与安全风险数据库匹配的应急预案数据库,针对安全态势匹配模块中匹配到的具体安全风险提供针对性的应急预案方案。
安全态势分析模块中的一般风险分析单元、严重风险分析单元和紧急风险分析单元同时对具有安全风险的数据进行分析并匹配,得到安全风险数据的具体等级;将安全风险数据的具体等级通信传输到安全态势匹配模块中,并与安全风险数据库内部的安全风险进行匹配确定安全风险的类型;根据安全风险的具体等级以及安全风险的类型启动相应的安全风险应急预案。
安全态势分析模块包括一般风险分析单元、严重风险分析单元和紧急风险分析单元,一般安全风险分析单元、严重风险分析单元和紧急风险分析单元分别与安全态势匹配模块通信连接,同时对风险进行分级,确认具体的风险等级并进行下一步处理。风险应急预案模块包括硬件风险处理单元和软件风险处理单元,硬件风险处理单元和软件风险处理单元分别与安全态势分析模块通信连接,根据具体的风险等级分析选择合适的风险应急预案,对风险进行处理。
一种网络安全风险的检测系统,包括:
第一步:输入数据监控模块接收外部输入的数据并对数据进行监控,识别有安全风险的数据并将其传入到安全态势分析模块;
第二步:安全态势分析模块中的一般风险分析单元、严重风险分析单元和紧急风险分析单元同时对具有安全风险的数据进行分析并匹配,得到安全风险数据的具体等级;
第三步:将安全风险数据的具体等级通信传输到安全态势匹配模块中,并与安全风险数据库内部的安全风险进行匹配确定安全风险的类型;
第四步:根据第二步和第三步中安全风险的具体等级以及安全风险的类型启动相应的风险应急预案。
输入数据监控模块包括对重点网站风险的探知、端口的监测、终端的扫描、漏洞的检测和变更及性能的监控。性能的监控通过HTTP(S)请求、域名解析、Ping方式分析响应时间,及时发现出现链路异常、访问延迟、解析错误情况,判断Web系统性能状况。变更的监控为当Web系统发生挂马、暗链、内容异常变更情况时,自动对页面内容进行智能分析以完成变更监控。终端的扫描为扫描网络终端开放的网络端口,确定服务运行的具体端口,并且推断网络终端运行的操作系统;以TCP模式探测主机,了解主机是否开启TCP协议;以RAW-IP模式探测主机,了解主机是否开启RAW-IP协议;以ICMP模式探测主机,了解主机是否开启ICMP协议;以UDP模式探测主机,了解主机是否开启UDP协议。
进行网络信息采集,识别出网络设备的设备类型、厂商、使用软件类型和版本号等信息,检测设备漏洞,感知漏洞影响范围,提供漏洞修复建议,并通过复查机制来跟踪处置结果,及时掌控漏洞出现、漏洞检测、漏洞修复、漏洞复查的漏洞生命周期过程。对于漏洞和信息资产进行梳理,从而对信息资产和漏洞资产进行普查,了解整体安全趋势。通过流量监测及时发现可疑攻击行为:如针对重点单位节点的网络入侵攻击、病毒攻击、木马蠕虫、APT攻击等事件及时做出安全预警等。
对重点网站监测系统、网络骨干线路流量监测系统、重点联网系统、布点监测系统等采集数据的存储和分析,结合建立的各类基础库及外部威胁情报数据,实时分析攻击威胁、漏洞、僵尸网络、木马蠕虫等问题的整体情况,并可以追踪节点、僵尸网络的攻击历史数据。为安全监测、态势分析、预警通知、线索挖掘、调查处置等各功能实现提供数据分析能力。
在本发明的描述中,需要理解的是,术语“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。在本发明的描述中,除非另有规定和限定,需要说明的是,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是机械连接或电连接,也可以是两个元件内部的连通,可以是直接相连,也可以通过中间媒介间接相连,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种网络安全风险的检测系统,其特征在于,包括:
输入数据监控模块:用于对网络安全数据的安全风险进行广泛的监控,包括但不限于输入到网络中的结构数据、网络服务数据、漏洞数据、威胁数据、入侵数据以及用户异常数据;
安全态势分析模块:根据输入数据监控模块中监控到的安全风险进行分析,得到安全风险的具体态势;
安全态势匹配模块:包括用于存储各类安全风险的数据库,根据安全态势分析模块分析出来的网络风险的具体态势,与数据库中存储的安全风险类型进行匹配;
风险应急预案模块:包括与安全风险数据库匹配的应急预案数据库,针对安全态势匹配模块中匹配到的具体安全风险提供针对性的应急预案方案。
2.根据权利要求1所述的网络安全风险的检测系统,其特征在于,所述安全态势分析模块包括一般风险分析单元、严重风险分析单元和紧急风险分析单元,所述一般风险分析单元、严重风险分析单元和紧急风险分析单元分别与安全态势匹配模块通信连接。
3.根据权利要求1所述的网络安全风险的检测系统,其特征在于,所述风险应急预案模块包括硬件风险处理单元和软件风险处理单元,所述硬件风险处理单元和软件风险处理单元分别与安全态势分析模块通信连接。
4.一种网络安全风险的检测系统,包括权利要求1-3所述的网络安全风险的检测系统,其特征在于,包括:
第一步:输入数据监控模块接收外部输入的数据并对数据进行监控,识别有安全风险的数据并将其传入到安全态势分析模块;
第二步:安全态势分析模块中的一般风险分析单元、严重风险分析单元和紧急风险分析单元同时对具有安全风险的数据进行分析并匹配,得到安全风险数据的具体等级;
第三步:将安全风险数据的具体等级通信传输到安全态势匹配模块中,并与安全风险数据库内部的各类安全风险进行匹配确定安全风险的类型;
第四步:根据第二步和第三步中安全风险的具体等级以及安全风险的类型启动相应的风险应急预案。
5.根据权利要求4所述的网络安全风险的检测方法,其特征在于,所述输入数据监控模块包括对重点网站风险的探知、端口的监测、终端的扫描、漏洞的检测和变更及性能的监控。
6.根据权利要求5所述的网络安全风险的检测方法,其特征在于,所述性能的监控通过HTTP(S)请求、域名解析、Ping方式分析响应时间,及时发现出现链路异常、访问延迟、解析错误情况,判断Web系统性能状况。
7.根据权利要求6所述的网络安全风险的检测方法,其特征在于,所述变更的监控为当Web系统发生挂马、暗链、内容异常变更情况时,自动对页面内容进行智能分析以完成变更监控。
8.根据权利要求7所述的网络安全风险的检测方法,其特征在于,所述终端的扫描为扫描网络终端开放的网络端口,确定服务运行的具体端口,并且推断网络终端运行的操作系统;以TCP模式探测主机,了解主机是否开启TCP协议;以RAW-IP模式探测主机,了解主机是否开启RAW-IP协议;以ICMP模式探测主机,了解主机是否开启ICMP协议;以UDP模式探测主机,了解主机是否开启UDP协议。
CN202110591947.4A 2021-05-28 2021-05-28 网络安全风险的检测系统及方法 Pending CN113329017A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110591947.4A CN113329017A (zh) 2021-05-28 2021-05-28 网络安全风险的检测系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110591947.4A CN113329017A (zh) 2021-05-28 2021-05-28 网络安全风险的检测系统及方法

Publications (1)

Publication Number Publication Date
CN113329017A true CN113329017A (zh) 2021-08-31

Family

ID=77422089

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110591947.4A Pending CN113329017A (zh) 2021-05-28 2021-05-28 网络安全风险的检测系统及方法

Country Status (1)

Country Link
CN (1) CN113329017A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113765922A (zh) * 2021-09-08 2021-12-07 福建天晴数码有限公司 一种反向探测进行风险控制的系统
CN114500009A (zh) * 2022-01-11 2022-05-13 湖州德运网络科技有限公司 一种应用于大数据智能的网络安全分析方法及系统
CN114866339A (zh) * 2022-06-14 2022-08-05 西安明赋云计算有限公司 一种网络安全态势的检测方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109067596A (zh) * 2018-09-21 2018-12-21 南京南瑞继保电气有限公司 一种变电站网络安全态势感知方法及系统
CN110740141A (zh) * 2019-11-15 2020-01-31 国网山东省电力公司信息通信公司 一体化网络安全态势感知方法、装置及计算机设备
CN111740974A (zh) * 2020-06-16 2020-10-02 黑龙江省网络空间研究中心 一种网络安全应急联动系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109067596A (zh) * 2018-09-21 2018-12-21 南京南瑞继保电气有限公司 一种变电站网络安全态势感知方法及系统
CN110740141A (zh) * 2019-11-15 2020-01-31 国网山东省电力公司信息通信公司 一体化网络安全态势感知方法、装置及计算机设备
CN111740974A (zh) * 2020-06-16 2020-10-02 黑龙江省网络空间研究中心 一种网络安全应急联动系统及方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113765922A (zh) * 2021-09-08 2021-12-07 福建天晴数码有限公司 一种反向探测进行风险控制的系统
CN113765922B (zh) * 2021-09-08 2023-03-14 福建天晴数码有限公司 一种反向探测进行风险控制的系统
CN114500009A (zh) * 2022-01-11 2022-05-13 湖州德运网络科技有限公司 一种应用于大数据智能的网络安全分析方法及系统
CN114866339A (zh) * 2022-06-14 2022-08-05 西安明赋云计算有限公司 一种网络安全态势的检测方法及系统

Similar Documents

Publication Publication Date Title
US10601848B1 (en) Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
Kholidy et al. CIDS: A framework for intrusion detection in cloud systems
CN108931968B (zh) 一种应用于工业控制系统中的网络安全防护系统及其防护方法
EP2080317B1 (en) Apparatus and a security node for use in determining security attacks
CN113329017A (zh) 网络安全风险的检测系统及方法
KR101890272B1 (ko) 보안이벤트 자동 검증 방법 및 장치
US8418247B2 (en) Intrusion detection method and system
US20030084319A1 (en) Node, method and computer readable medium for inserting an intrusion prevention system into a network stack
US20100325685A1 (en) Security Integration System and Device
US20030084328A1 (en) Method and computer-readable medium for integrating a decode engine with an intrusion detection system
CN113839935B (zh) 网络态势感知方法、装置及系统
CN114006723B (zh) 基于威胁情报的网络安全预测方法、装置及系统
Debar et al. Intrusion detection: Introduction to intrusion detection and security information management
Krishnan et al. An adaptive distributed intrusion detection system for cloud computing framework
CN111556473A (zh) 一种异常访问行为检测方法及装置
KR20220081145A (ko) Ai 기반 이상징후 침입 탐지 및 대응 시스템
CN113411297A (zh) 基于属性访问控制的态势感知防御方法及系统
CN114006722B (zh) 发现威胁的态势感知验证方法、装置及系统
CN113660222A (zh) 基于强制访问控制的态势感知防御方法及系统
Nguyen et al. An efficient approach to reduce alerts generated by multiple IDS products
Li et al. A hierarchical mobile‐agent‐based security operation center
KR20130033161A (ko) 클라우드 컴퓨팅 서비스에서의 침입 탐지 시스템
CN106878338B (zh) 远动设备网关防火墙一体机系统
CN113904920A (zh) 基于失陷设备的网络安全防御方法、装置及系统
Cheng et al. Implementing IDS management on lock-keeper

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210831