CN113364745A - 一种日志收集与分析处理方法 - Google Patents

一种日志收集与分析处理方法 Download PDF

Info

Publication number
CN113364745A
CN113364745A CN202110555085.XA CN202110555085A CN113364745A CN 113364745 A CN113364745 A CN 113364745A CN 202110555085 A CN202110555085 A CN 202110555085A CN 113364745 A CN113364745 A CN 113364745A
Authority
CN
China
Prior art keywords
log
administrator
logs
processing method
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110555085.XA
Other languages
English (en)
Inventor
门嘉平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Guolian Tiancheng Information Technology Co ltd
Original Assignee
Beijing Guolian Tiancheng Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Guolian Tiancheng Information Technology Co ltd filed Critical Beijing Guolian Tiancheng Information Technology Co ltd
Priority to CN202110555085.XA priority Critical patent/CN113364745A/zh
Publication of CN113364745A publication Critical patent/CN113364745A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1734Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种日志收集与分析处理方法,包括以下步骤:身份鉴别与授权、日志的形成、日志的采集和日志的分析。本发明对各种网络设备、服务器、操作系统、应用系统和数据库等日志信息进行系统地采集、处理、存储与分析,给出告警、处理建议等信息,帮助提高网络的安全性和稳定性。

Description

一种日志收集与分析处理方法
技术领域
本发明涉及信息分析处理领域,具体涉及一种日志收集与分析处理方法。
背景技术
随着计算机技术在保密行业的应用,大量网络设备、安全设备、操作系统以及应用服务得到了广泛应用。这些IT相关网络设备在工作中起到了至关重要的作用。对于安全管理人员来说,需要定期分析各设备、应用系统所产生的日志,保证设备运行安全,保护信息系统中信息的安全。通过记录与审查用户操作计算机及网络系统活动的过程,对日志进行收集分析和审计,是提高系统安全性的重要举措。通过对日志进行安全审计,能够了解系统的安全状况,及时进行调整,对已出现的破坏事件,做出评估并提供有效的灾难恢复和追究责任的依据,同时可以协助系统管理员及时发现网络系统入侵或潜在的系统漏洞及隐患。
随着网络的日益普及,利用网络实施犯罪的新型网络违法与犯罪行为日渐增多。网络的虚拟性与不确定性,造成传统的防御手段对此已力不从心,迫切需要新的技术手段来帮助应对这一新挑战。
随着大数据时代的到来,分散在各个内网主机和服务器上有价值的信息越来越多,这些包含在日志中的信息如果被合理采集并进行了分析和利用,能够大幅度提高网络的安全性和稳定性,同时也给网络管理人员带来极大的便利性,不再需要登录到每台设备上查看和下载日志,提高了工作效率。
发明内容
本发明的目的在于提供一种日志收集与分析处理方法,解决了现有技术中无法通过日志的分析处理,快速便利的提高网络的安全性和稳定性的问题。
为解决上述的技术问题,本发明采用以下技术方案:
一种日志收集与分析处理方法,包括以下步骤:身份鉴别与授权、日志的形成、日志的采集和日志的分析。
进一步的技术方案是,所述身份鉴别与授权具体为:
以管理员身份权限获取合法的已注册用户名;
获取用户名口令,并对口令进行加密后,与原密码进行对比的方式来对用户身份进行鉴别;
保持管理员的身份权限有效,并具有管理员身份鉴别尝试措施,管理IP通过对用户IP、账号、密码、MAC地址以及机器码的获取,实现对管理员的有限身份鉴定。
进一步的技术方案是,所述管理员身份认真和授权管理中,用户名长度应在6-32位,复杂度至少包括数字和字母,管理员口令更换周期至多七天,管理员长时间不操作需要重新进行身份鉴别,允许管理员锁定自己的会话,锁定后需要再次进行身份鉴别才能重新管理产品。
进一步的技术方案是,所述日志的形成具体为:
日志分为用户日志和管理员日志,用户日志记录被审计对象产生的活动,形成用户审计日志,管理员操作日志记录系统管理员和安全保密管理员对管理系统配置的查看和修改,形成管理员日志;
对审计日志进行定期保存;
实时针对各类日志流进行统计,统计维度是日志字段集合的子集,所述日志字段的子集是包括访问统计、某个IP一段时间内访问某个服务的频率、某个服务一段时间内被访问的频率;
对各类日志流进行实时的正则表达式匹配、统计特征匹配,如攻击行为,根据端口扫描、暴力破解的一些特性进行匹配;
基于日志离线统计特征,设定阈值,对实时日志流进行异常检测,如异常访问,通过http访问敏感文件。
进一步的技术方案是,所述管理系统配置的查看和修改包括策略设置、鉴别失败、系统配置修改和用户账号管理。
进一步的技术方案是,所述日志采集具体为:
通过配置syslog,SNMP,ftp等协议或者安装日志agent进行日志采集;
对统一认证、访问控制设备中的信息,比如用户认证数据、用户访问记录、数据流转记录等,通过Mysql数据同步方式实时同步更新;
对采集到的信息进行分类,基于不同的端口对各类信息进行分别接收,对于同一大类信息,再根据日志特征进行分类,日志分为Windows syslog日志、Linux syslog日志、Windows http日志、Linux http日志以及其他类型的应用日志;配置文件分为Windows配置文件和Linux配置文件两类;
对各类日志分别进行格式化处理,得到key-value类型的日志,便于之后的实时数据分析;
将原始日志、格式化日志、原始配置文件直接发送到hdfs分布式文件系统上,性能信息、用户信息、数据流转信息均存储在Hbase数据库中,定期将Hdfs和Hbase上的数据导入到Hive数据仓库中。
进一步的技术方案是,所述采集的日志包括Windows客户端日志、Linux客户端日志、网络设备日志、网络安全设备日志和数据库日志中的一种或多种。
进一步的技术方案是,所述日志的分析具体为:
够根据预定的风险的级别和种类和日志进行对比,统计指定时段内特定事件种类的发生次数并排序;
产生特定事件和对象,对这些事件和对象进行关联分析,展现事件、对象之间的关系和规律,综合判断安全事件的危害程度;
根据关联分析的结果,对安全事件的发生给出可能的原因分析;
根据安全事件产生的原因分析给出解决该安全事件的处理建议。
进一步的技术方案是,所述事件种类包括用户名、IP地址、部门和风险级别中的一种或多种。
与现有技术相比,本发明的有益效果是:
(1)对各种网络设备、服务器、操作系统、应用系统和数据库等日志信息进行系统地采集、处理、存储与分析,给出告警、处理建议等信息,帮助提高网络的安全性和稳定性。
(2)减少对日志进行收集和审查的人力投入,给网络管理带来极大的便利性,提高工作效率。
(3)日志存储空间将耗尽时,自动产生告警并询问处理方式,防止日志丢失。
(4)不在审计日志中记录口令、信息内容等敏感信息,不对数据库中的敏感信息做采集和分析,实现敏感信息的保护功能。
附图说明
图1为本发明一种日志收集与分析处理方法的一个实施例的处理框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明示出了一种日志收集与分析处理方法,包括以下步骤:身份鉴别与授权、日志的形成、日志的采集和日志的分析。
本发明旨在收集网络中各种设备所产生的日志信息,对这些日志信息进行系统地处理,给出告警、处理建议等信息,帮助提高网络的安全性和稳定性。
作为本发明一种日志收集与分析处理方法的一个优选实施例,一种日志收集与分析处理方法,包括以下步骤:身份鉴别与授权、日志的形成、日志的采集和日志的分析。
所述身份鉴别与授权具体为:
以管理员身份权限获取合法的已注册用户名;
获取用户名口令,并对口令进行加密后,与原密码进行对比的方式来对用户身份进行鉴别;
保持管理员的身份权限有效,并具有管理员身份鉴别尝试措施,管理IP通过对用户IP、账号、密码、MAC地址以及机器码的获取,实现对管理员的有限身份鉴定。
作为优选方案,所述管理员身份认真和授权管理中,用户名长度应在6-32位,复杂度至少包括数字和字母,管理员口令更换周期至多七天,管理员长时间不操作需要重新进行身份鉴别,允许管理员锁定自己的会话,锁定后需要再次进行身份鉴别才能重新管理产品。
作为本发明一种日志收集与分析处理方法的一个优选实施例,一种日志收集与分析处理方法,包括以下步骤:身份鉴别与授权、日志的形成、日志的采集和日志的分析。
所述日志的形成具体为:
日志分为用户日志和管理员日志,用户日志记录被审计对象产生的活动,形成用户审计日志,管理员操作日志记录系统管理员和安全保密管理员对管理系统配置的查看和修改,形成管理员日志;
对审计日志进行定期保存,设置为3个月、6个月、12个月等;
实时针对各类日志流进行统计,统计维度是日志字段集合的子集,所述日志字段的子集是包括访问统计、某个IP一段时间内访问某个服务的频率、某个服务一段时间内被访问的频率;
对各类日志流进行实时的正则表达式匹配、统计特征匹配,如攻击行为,根据端口扫描、暴力破解的一些特性进行匹配;
基于日志离线统计特征,设定阈值,对实时日志流进行异常检测,如异常访问,通过http访问敏感文件。
作为优选方案,所述管理系统配置的查看和修改包括策略设置、鉴别失败、系统配置修改和用户账号管理。
作为本发明一种日志收集与分析处理方法的另一个优选实施例,一种日志收集与分析处理方法,包括以下步骤:身份鉴别与授权、日志的形成、日志的采集和日志的分析。
所述日志采集具体为:
通过配置syslog,SNMP,ftp等协议或者安装日志agent进行日志采集;
对统一认证、访问控制设备中的信息,比如用户认证数据、用户访问记录、数据流转记录等,通过Mysql数据同步方式实时同步更新;
对采集到的信息进行分类,基于不同的端口对各类信息进行分别接收,对于同一大类信息,再根据日志特征进行分类,日志分为Windows syslog日志、Linux syslog日志、Windows http日志、Linux http日志以及其他类型的应用日志;配置文件分为Windows配置文件和Linux配置文件两类,其余类推;
对各类日志分别进行格式化处理,得到key-value类型的日志,便于之后的实时数据分析;
将原始日志、格式化日志、原始配置文件直接发送到hdfs分布式文件系统上,性能信息、用户信息、数据流转信息均存储在Hbase数据库中,定期将Hdfs和Hbase上的数据导入到Hive数据仓库中。
如图1所示,作为优选方案,所述采集的日志包括Windows客户端日志、Linux客户端日志、网络设备日志、网络安全设备日志和数据库日志中的一种或多种。其中,可以设置防火墙日志定向传送到日志收集与分析服务器上,收集防火墙日志;设置入侵检测设备日志定向传送到日志收集与分析服务器,收集IDS日志;设置入侵防御设备日志定向传送到日志收集与分析服务器,收集入侵防御系统日志;收集linux、windows以及数据库日志;对于虚拟机,通过安装agent或者无代理的方式,来对虚拟机进行安全防护;对于承载虚拟VM的物理主机,会对虚拟层进行细粒度监控,得到的详细信息和日志都会发送到系统内的日志接收平台。
作为本发明一种日志收集与分析处理方法的另一个优选实施例:一种日志收集与分析处理方法,包括以下步骤:身份鉴别与授权、日志的形成、日志的采集和日志的分析。
所述日志的分析具体为:
够根据预定的风险的级别和种类和日志进行对比,统计指定时段内特定事件种类的发生次数并排序;
产生特定事件和对象,对这些事件和对象进行关联分析,展现事件、对象之间的关系和规律,综合判断安全事件的危害程度;
根据关联分析的结果,对安全事件的发生给出可能的原因分析;
根据安全事件产生的原因分析给出解决该安全事件的处理建议。
作为优选方案,所述事件种类包括用户名、IP地址、部门和风险级别中的一种或多种。
此日志收集与分析处理方法具备几大先进能力,具体内容如下:
1、标准化日志,针对各种安全事件日志(攻击、入侵、异常)、各种行为事件日志(内控、违规)、各种弱点扫描日志(弱点、漏洞)、各种状态监控日志(可用性、性能、状态)从安全视角进行标准的描述:事件目标对象归类、事件行为归类、事件特征归类、事件结果归类、攻击分类、检测设备归类。
2、丰富的日志/事件解析能,解析规则激活,仅当接收到对应的日志后,规则才会被激活,同时支持未识别日志水印处理,采用多级解析功能和动态规划算法,实现灵活的未解析日志事件处理,同时支持多种解析方法(如正则表达式、分隔符、MIB信息映射配置等);日志解析性能与接入的日志设备数量无关。
3、高速检索能力,此方法采用了自主研发的基于海量日志索引的日志检索引擎,避免了在采用关系数据库在处理海量日志数据时的低效率问题,实现了对日志的高速检索能力。
4、基于资产、脆弱性、事件可信度模型的风险关联算法,此方法可对接CVE标准的弱点漏洞信息知识库,同时提供Nessus和OpenVAS规则的网络扫描以及资产漏洞发现功能。
尽管这里参照本发明的多个解释性实施例对本发明进行了描述,但是,应该理解,本领域技术人员可以设计出很多其他的修改和实施方式,这些修改和实施方式将落在本申请公开的原则范围和精神之内。更具体地说,在本申请公开、附图和权利要求的范围内,可以对主题组合布局的组成部件和/或布局进行多种变型和改进。除了对组成部件和/或布局进行的变形和改进外,对于本领域技术人员来说,其他的用途也将是明显的。

Claims (8)

1.一种日志收集与分析处理方法,其特征在于包括以下步骤:身份鉴别与授权、日志的形成、日志的采集和日志的分析。
2.根据权利要求1所述的一种日志收集与分析处理方法,其特征在于:所述身份鉴别与授权具体为:
以管理员身份权限获取合法的已注册用户名;
获取用户名口令,并对口令进行加密后,与原密码进行对比的方式来对用户身份进行鉴别;
保持管理员的身份权限有效,并具有管理员身份鉴别尝试措施,管理IP通过对用户IP、账号、密码、MAC地址以及机器码的获取,实现对管理员的有限身份鉴定。
3.根据权利要求2所述的一种日志收集与分析处理方法,其特征在于:所述管理员身份认真和授权管理中,用户名长度应在6-32位,复杂度至少包括数字和字母,管理员口令更换周期至多七天,管理员长时间不操作需要重新进行身份鉴别,允许管理员锁定自己的会话,锁定后需要再次进行身份鉴别才能重新管理产品。
4.根据权利要求1所述的一种日志收集与分析处理方法,其特征在于:所述日志的形成具体为:
日志分为用户日志和管理员日志,用户日志记录被审计对象产生的活动,形成用户审计日志,管理员操作日志记录系统管理员和安全保密管理员对管理系统配置的查看和修改,形成管理员日志,所述管理系统配置的查看和修改包括策略设置、鉴别失败、系统配置修改和用户账号管理;
对审计日志进行定期保存;
实时针对各类日志流进行统计,统计维度是日志字段集合的子集,所述日志字段的子集是包括访问统计、某个IP一段时间内访问某个服务的频率、某个服务一段时间内被访问的频率;
对各类日志流进行实时的正则表达式匹配、统计特征匹配;
基于日志离线统计特征,设定阈值,对实时日志流进行异常检测。
5.根据权利要求1所述的一种日志收集与分析处理方法,其特征在于:所述日志采集具体为:
通过配置syslog,SNMP,ftp等协议或者安装日志agent进行日志采集;
对统一认证、访问控制设备中的信息,通过Mysql数据同步方式实时同步更新;
对采集到的信息进行分类,基于不同的端口对各类信息进行分别接收,对于同一大类信息,再根据日志特征进行分类;对各类日志分别进行格式化处理,得到key-value类型的日志;
将原始日志、格式化日志、原始配置文件直接发送到hdfs分布式文件系统上,性能信息、用户信息、数据流转信息均存储在Hbase数据库中,定期将Hdfs和Hbase上的数据导入到Hive数据仓库中。
6.根据权利要求5所述的一种日志收集与分析处理方法,其特征在于:所述采集的日志包括Windows客户端日志、Linux客户端日志、网络设备日志、网络安全设备日志和数据库日志中的一种或多种。
7.根据权利要求1所述的一种日志收集与分析处理方法,其特征在于:所述日志的分析具体为:
够根据预定的风险的级别和种类和日志进行对比,统计指定时段内特定事件种类的发生次数并排序;
产生特定事件和对象,对这些事件和对象进行关联分析,展现事件、对象之间的关系和规律,综合判断安全事件的危害程度;
根据关联分析的结果,对安全事件的发生给出可能的原因分析;
根据安全事件产生的原因分析给出解决该安全事件的处理建议。
8.根据权利要求7所述的一种日志收集与分析处理方法,其特征在于:所述事件种类包括用户名、IP地址、部门和风险级别中的一种或多种。
CN202110555085.XA 2021-05-21 2021-05-21 一种日志收集与分析处理方法 Pending CN113364745A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110555085.XA CN113364745A (zh) 2021-05-21 2021-05-21 一种日志收集与分析处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110555085.XA CN113364745A (zh) 2021-05-21 2021-05-21 一种日志收集与分析处理方法

Publications (1)

Publication Number Publication Date
CN113364745A true CN113364745A (zh) 2021-09-07

Family

ID=77527213

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110555085.XA Pending CN113364745A (zh) 2021-05-21 2021-05-21 一种日志收集与分析处理方法

Country Status (1)

Country Link
CN (1) CN113364745A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114567502A (zh) * 2022-03-04 2022-05-31 南京联成科技发展股份有限公司 一种基于过程管控的通信网络中可信安全日志管理的系统
CN114640527A (zh) * 2022-03-21 2022-06-17 重庆市规划和自然资源信息中心 基于日志审计的不动产登记业务网络安全风险识别方法
CN114912143A (zh) * 2022-05-05 2022-08-16 福州年盛信息科技有限公司 一种基于大数据的计算机数据安全评估系统
CN116016285A (zh) * 2022-12-13 2023-04-25 东华软件股份公司 一种基于边缘计算的标识解析日志采集方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101453388A (zh) * 2008-12-30 2009-06-10 公安部第三研究所 互联网上网服务营业场端运行安全保障的检验方法
CN104881353A (zh) * 2015-06-15 2015-09-02 成都千寻科技有限公司 面向Hive平台的用户行为审计系统及方法
US20160127402A1 (en) * 2014-11-04 2016-05-05 Patternex, Inc. Method and apparatus for identifying and detecting threats to an enterprise or e-commerce system
CN106209826A (zh) * 2016-07-08 2016-12-07 瑞达信息安全产业股份有限公司 一种网络安全设备监测的安全事件分析方法
CN107302546A (zh) * 2017-08-16 2017-10-27 北京奇虎科技有限公司 大数据平台安全访问系统、方法及电子设备
CN112364377A (zh) * 2020-11-11 2021-02-12 国网山东省电力公司电力科学研究院 一种适应于电力行业的数据分类分级安全防护系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101453388A (zh) * 2008-12-30 2009-06-10 公安部第三研究所 互联网上网服务营业场端运行安全保障的检验方法
US20160127402A1 (en) * 2014-11-04 2016-05-05 Patternex, Inc. Method and apparatus for identifying and detecting threats to an enterprise or e-commerce system
CN104881353A (zh) * 2015-06-15 2015-09-02 成都千寻科技有限公司 面向Hive平台的用户行为审计系统及方法
CN106209826A (zh) * 2016-07-08 2016-12-07 瑞达信息安全产业股份有限公司 一种网络安全设备监测的安全事件分析方法
CN107302546A (zh) * 2017-08-16 2017-10-27 北京奇虎科技有限公司 大数据平台安全访问系统、方法及电子设备
CN112364377A (zh) * 2020-11-11 2021-02-12 国网山东省电力公司电力科学研究院 一种适应于电力行业的数据分类分级安全防护系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114567502A (zh) * 2022-03-04 2022-05-31 南京联成科技发展股份有限公司 一种基于过程管控的通信网络中可信安全日志管理的系统
CN114567502B (zh) * 2022-03-04 2024-03-01 南京联成科技发展股份有限公司 一种基于过程管控的通信网络中可信安全日志管理的系统
CN114640527A (zh) * 2022-03-21 2022-06-17 重庆市规划和自然资源信息中心 基于日志审计的不动产登记业务网络安全风险识别方法
CN114912143A (zh) * 2022-05-05 2022-08-16 福州年盛信息科技有限公司 一种基于大数据的计算机数据安全评估系统
CN116016285A (zh) * 2022-12-13 2023-04-25 东华软件股份公司 一种基于边缘计算的标识解析日志采集方法
CN116016285B (zh) * 2022-12-13 2024-09-03 东华软件股份公司 一种基于边缘计算的标识解析日志采集方法

Similar Documents

Publication Publication Date Title
Mukherjee et al. Network intrusion detection
CN113364745A (zh) 一种日志收集与分析处理方法
EP2040435B1 (en) Intrusion detection method and system
WO2015009296A1 (en) Event management system
CN111327601B (zh) 异常数据响应方法、系统、装置、计算机设备和存储介质
CN114915479B (zh) 一种基于Web日志的Web攻击阶段分析方法及系统
Beigh et al. Intrusion Detection and Prevention System: Classification and Quick
CN112887268B (zh) 一种基于全面检测和识别的网络安全保障方法及系统
Sahasrabuddhe et al. Survey on intrusion detection system using data mining techniques
CN108255996A (zh) 基于Apriori算法的安全日志分析方法
Wang et al. MAAC: Novel alert correlation method to detect multi-step attack
CN117827813A (zh) 一种计算机信息安全监控系统
Labib et al. Detecting and visualizing denialof-service and network probe attacks using principal component analysis
Devarajan et al. An efficient intrusion detection system by using behaviour profiling and statistical approach model.
Younus et al. A Survey on Network Security Monitoring: Tools and Functionalities
Mohamed et al. Alert correlation using a novel clustering approach
Sahin et al. An efficient firewall for web applications (EFWA)
Raut Log based intrusion detection system
Yange et al. A data analytics system for network intrusion detection using decision tree
Kishore et al. Intrusion Detection System a Need
Shirbhate et al. Data mining approaches for network intrusion detection system
Santra An expert forensic investigation system for detecting malicious attacks and identifying attackers in cloud environment
Songma et al. Implementation of fuzzy c-means and outlier detection for intrusion detection with KDD cup 1999 data set
Rao After the Breach: Incident Response within Enterprises
Zope et al. Event correlation in network security to reduce false positive

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210907