CN113672912A - 基于计算机硬件指征和行为分析的网络安全监控系统 - Google Patents
基于计算机硬件指征和行为分析的网络安全监控系统 Download PDFInfo
- Publication number
- CN113672912A CN113672912A CN202110914607.0A CN202110914607A CN113672912A CN 113672912 A CN113672912 A CN 113672912A CN 202110914607 A CN202110914607 A CN 202110914607A CN 113672912 A CN113672912 A CN 113672912A
- Authority
- CN
- China
- Prior art keywords
- monitoring
- utilization rate
- value
- network security
- computer hardware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 84
- 238000004458 analytical method Methods 0.000 title claims abstract description 22
- 230000006399 behavior Effects 0.000 claims abstract description 26
- 230000002159 abnormal effect Effects 0.000 claims abstract description 4
- 238000000034 method Methods 0.000 claims description 58
- 230000008569 process Effects 0.000 claims description 55
- 238000004891 communication Methods 0.000 claims description 12
- 238000004422 calculation algorithm Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000013480 data collection Methods 0.000 claims description 5
- 238000013459 approach Methods 0.000 claims description 3
- 238000012417 linear regression Methods 0.000 claims description 3
- 238000004806 packaging method and process Methods 0.000 claims description 3
- 101100134058 Caenorhabditis elegans nth-1 gene Proteins 0.000 claims description 2
- 238000012512 characterization method Methods 0.000 claims 5
- 241000700605 Viruses Species 0.000 abstract description 15
- 230000002265 prevention Effects 0.000 abstract description 5
- 230000007123 defense Effects 0.000 abstract description 4
- 230000000903 blocking effect Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 3
- 230000026676 system process Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 229910052500 inorganic mineral Inorganic materials 0.000 description 2
- 239000011707 mineral Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 241000287828 Gallus gallus Species 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000005067 remediation Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3024—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a central processing unit [CPU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3034—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a storage system, e.g. DASD based or network based
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Quality & Reliability (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出了一种基于计算机硬件指征和行为分析的网络安全监控系统,包括若干个监控客户端和监控服务器;监控客户端安装于每台被监控的主机上,用于定期搜集主机上各个应用程序占用的CPU使用率、内存使用率和网卡收发包速率并发送到监控服务器;监控服务器分别对CPU使用率、内存使用率和网卡收发包速率进行基线建模,根据基线建模结果对被监控主机行为进行比对,若比对正常,则继续运行;若比对异常,则向对应的监控客户端反馈告警信息。本系统基于对计算机的硬件指征和行为进行持续的监控和分析,以判定计算机是否存在受到病毒感染的情况,做到主动发现、主动防御从而实现对攻击的提前阻拦,提升防范的及时性。
Description
技术领域
本发明涉及网络安全技术领域,特别是涉及一种基于计算机硬件指征和行为分析的网络安全监控系统。
背景技术
随着近年来网络攻击的频发,同时随着攻击主体由个人转为有组织的转变,网络安全已经成为了当今社会广泛关注的焦点领域。特别是针对商业公司、智能制造工厂和国家关键基础设施的攻击,已经将攻击的受害者从针对个人/组织转变为国家/地区。
网络安全从来没有像今天变得尤为重要,传统的实施网络安全的方式主要为被动地追赶,以一种“堵”的低效方式进行。比如,某天业界暴出了发现Windows操作系统的某个漏洞,基本都是“打补丁”进行补救;又如安装杀毒软件对病毒进行防范,核心技术就是病毒库,但是病毒库是黑名单的方式,即只能防范已知的病毒攻击,无法应对新的攻击方式。
公开号为CN103685575A的中国发明专利申请于2018年9月7日公开了一种基于云架构的网站安全监控方法,其便是采用黑白名单的形式实现对病毒攻击的检测应对,客户需要定期更新病毒库才可以应对新的攻击方式,对于新兴的病毒攻击无能为力,只有当被感染/攻击后对病毒进行分析提取特征后,才能对其进行防范,防范效果具有严重的滞后性。
发明内容
本发明为了解决以上至少一种技术缺陷,提供一种基于计算机硬件指征和行为分析的网络安全监控系统,实现对攻击的主动发现和主动防御,提升防范的及时性。
为解决上述技术问题,本发明的技术方案如下:
基于计算机硬件指征和行为分析的网络安全监控系统,包括若干个监控客户端和监控服务器;其中:
所述监控客户端安装于每台被监控的主机上,用于定期搜集主机上各个应用程序占用的CPU使用率、内存使用率和网卡收发包速率,然后按照通信协议格式将搜集的数据打包成报文并发送到所述监控服务器;
所述监控服务器依照通信协议对报文进行解析后,分别对CPU使用率、内存使用率和网卡收发包速率进行基线建模,根据基线建模结果对被监控主机行为进行比对,若比对正常,则继续运行;若比对异常,则向对应的监控客户端反馈告警信息。
其中,所述通信协议采用TLV格式设计;所述TLV格式包括命令字、类型、长度和值;所述命令字用于标记数据的发送或者接收情况;所述类型用于标记数据的类型;所述长度用于定义数值的长度;所述值用于表示实际的数值。
其中,所述类型包括CPU使用率、内存使用率和网卡收发包速率三种数据类型;其中,0x0000为CPU使用率;0x0100为内存使用率;0x0200为网卡发包速率;0x0201为网卡收包速率。
其中,所述监控客户端对被监控主机的资源使用情况实时获取并上传至所述监控服务器。
其中,所述监控服务器基于所述监控客户端上传的数据进行基线建模,获取合适的统计周期,避免统计周期过短加大被监控客户端的资源消耗或统计周期过长导致建模不精确的问题出现。
其中,所述基线建模的过程就是对各个被监控主机启动的共有操作系统进程核共有的程序的资源使用率进行记录、监控过程,把每一台被监控主机的每一个进程的资源使用率都写入监控服务器中,为后续数据比对奠定数据基础;具体操作为:
选定被监控的主机中某个操作系统里的共有进程作为参照点,动态调整统计周期,当所有被监控的主机的共有进程趋近于相同值或范围时,作为基线周期;
所述监控客户端根据基线周期将搜集的数据打包成报文并发送到所述监控服务器。
其中,在所述监控客户端对数据搜集过程中,同时对在数据搜集过程中对系统资源使用率造成的扰动进行记录、跟踪,找到扰动最大值和最小值,从而确定方差值;以基线周期为基础做线性回归,在方差范围内结合自动规避算法计算周期值,获取对系统资源造成最小扰动的周期作为统计周期。
其中,所述方差值b的具体计算过程为:
其中,b2表示扰动最大值,b1表示扰动最小值。
其中,所述在方差范围内结合自动规避算法计算周期值的具体计算表达式为:
Tn=knXn+b;
其中,Tn表示周期值;Xn表示监控进程的资源使用率达到基线时所花费的时间,即监控进程在操作系统启动时的资源使用率稳定时所花费的时间;b表示周期值补偿;kn表示已经做的规避次数。
其中,所述kn进一步表示为:
kn=nlog(n-1)
其中,参数n表示规避的次数,当kn值造成非线性取值时,开始进行规避,第n次在第n-1次的基础上进行规避。
与现有技术相比,本发明技术方案的有益效果是:
本发明提出了一种基于计算机硬件指征和行为分析的网络安全监控系统,基于对计算机的硬件指征和行为进行持续的监控和分析,以判定计算机是否存在受到病毒感染的情况,做到主动发现、主动防御从而实现对攻击的提前阻拦,提升防范的及时性;采用该系统,可以实时获取计算机的资源使用率情况。
附图说明
图1为本发明所述系统整体框架示意图;
图2为本发明一实施例中系统造成扰动时的数据展示图;
图3为本发明一实施例中系统线性化后的数据展示图;
图4为本发明一实施例中系统在没有使用任何应用程序的管理界面图;
图5为本发明一实施例中系统在没有使用任何应用程序对应的进程界面图;
图6为本发明一实施例中系统在打开某一应用程序后的管理界面图;
图7为本发明一实施例中系统在打开某一应用程序后对应的进程界面图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;
为了更好说明本实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;
对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
下面结合附图和实施例对本发明的技术方案做进一步的说明。
实施例1
本实施例列举了两种典型的被攻击场景,通过对这两种场景被攻击的原因和本质进行分析,从而提出一种基于计算机硬件指征和行为分析的网络安全监控系统,以解决现有计算机只能被动防御、不能主动识别攻击,存在滞后性的问题。
具体的,电脑被中了挖矿病毒,帮助别人挖矿;其表象是CPU使用率快速升高,原因是挖矿这一行为属于CPU密集型,会导致CPU使用率快速升高,其行为本质便是电脑的CPU算力被偷走了,会存在卡顿甚至影响正常使用的情况。
另外,电脑也可以被别人进行DDoS攻击变成“肉鸡”;其表象是网卡会长时间发送大量报文,原因是帮助黑客去攻击他指定的全球目标,攻击工具和攻击脚本已经被提前下载到电脑中,黑客可以随时操纵电脑去攻击其他人;其行为卑职就是电脑被黑客变成为一把攻击别人的工具。
以上两个场景在现有技术中,只能被动的发现和进行打补丁进行补救,而使用本方案后,对电脑的CPU、网卡等硬件资源进行整体监控,第一时间发现异常并告警。
如图1所示,基于计算机硬件指征和行为分析的网络安全监控系统,包括若干个监控客户端和监控服务器;其中:
所述监控客户端安装于每台被监控的主机上,用于定期搜集主机上各个应用程序占用的CPU使用率、内存使用率和网卡收发包速率,然后按照通信协议格式将搜集的数据打包成报文并发送到所述监控服务器;
所述监控服务器依照通信协议对报文进行解析后,分别对CPU使用率、内存使用率和网卡收发包速率进行基线建模,根据基线建模结果对被监控主机行为进行比对,若比对正常,则继续运行;若比对异常,则向对应的监控客户端反馈告警信息。
在具体实施过程中,本系统基于C/S架构对计算机的CPU使用率、内存使用率、网卡发包速率进行实时、集中监控,系统中被监控主机的资源使用率情况一目了然,能够主动发现异常、阻止攻击,而不是被动地在被攻击后打补丁。
在具体实施过程中,本系统基于对计算机的硬件指征和行为进行持续的监控和分析,以判定计算机是否存在受到病毒感染的情况,做到主动发现、主动防御从而实现对攻击的提前阻拦,提升防范的及时性;采用该系统,可以实时获取计算机的资源使用率情况。
更具体的,所述通信协议采用TLV格式设计;所述TLV格式包括命令字、类型、长度和值;所述命令字用于标记数据的发送或者接收情况;所述类型用于标记数据的类型;所述长度用于定义数值的长度;所述值用于表示实际的数值。
更具体的,所述类型包括CPU使用率、内存使用率和网卡收发包速率三种数据类型;其中,0x0000为CPU使用率;0x0100为内存使用率;0x0200为网卡发包速率;0x0201为网卡收包速率。
更具体的,所述监控客户端对被监控主机的资源使用情况实时获取并上传至所述监控服务器。
更具体的,所述监控服务器基于所述监控客户端上传的数据进行基线建模,获取合适的统计周期,避免统计周期过短加大被监控客户端的资源消耗或统计周期过长导致建模不精确的问题出现。
在具体实施过程中,本方案基于时序的资源使用基线建模技术,实现了对被监控主机的资源使用情况实时获取并上报监控服务器;实现了对每台被监控主机的所有进程的资源使用情况实时获取并上报监控服务器;监控服务器基于对获取的数据分析进行基线建模,获取合适的统计周期,避免统计周期过短加大被监控客户端的资源消耗或统计周期过长导致建模不精确的问题出现。
更具体的,所述基线建模的过程就是对各个被监控主机启动的共有操作系统进程核共有的程序的资源使用率进行记录、监控过程,把每一台被监控主机的每一个进程的资源使用率都写入监控服务器中,为后续数据比对奠定数据基础;具体操作为:
选定被监控的主机中某个操作系统里的共有进程作为参照点,动态调整统计周期,当所有被监控的主机的共有进程趋近于相同值或范围时,作为基线周期;
所述监控客户端根据基线周期将搜集的数据打包成报文并发送到所述监控服务器。
更具体的,在所述监控客户端对数据搜集过程中,同时对在数据搜集过程中对系统资源使用率造成的扰动进行记录、跟踪,找到扰动最大值和最小值,从而确定方差值;以基线周期为基础做线性回归,在方差范围内结合自动规避算法计算周期值,获取对系统资源造成最小扰动的周期作为统计周期。
更具体的,所述方差值b的具体计算过程为:
其中,b2表示扰动最大值,b1表示扰动最小值。
在具体实施过程中,在数据搜集过程中对系统资源使用率造成的扰动进行记录、跟踪,找到扰动最大值和最小值,从而确定方差值,是为了避免网络扰动和资源占用,通过利用计算机闲余的资源实现本系统的功能。
更具体的,所述在方差范围内结合自动规避算法计算周期值的具体计算表达式为:
Tn=knXn+b;
其中,Tn表示周期值;Xn表示监控进程的资源使用率达到基线时所花费的时间,即监控进程在操作系统启动时的资源使用率稳定时所花费的时间;b表示周期值补偿;kn表示已经做的规避次数。
更具体的,所述kn进一步表示为:kn=nlog(n-1)
其中,参数n表示规避的次数,当kn值造成非线性取值时,开始进行规避,第n次在第n-1次的基础上进行规避。
在具体实施过程中,最终以对系统资源造成最小扰动的周期作为统计周期,其可以如实地反映出系统的资源使用率为最佳,造成扰动时的数据展示如图2所示,进行线性处理后的数据展示图如图3所示,实现了从大幅度的系统资源使用率扰动到系统微小的线性变化过程。
实施例3
更具体的,本系统中被监控主机在启动后,用户没有使用任何应用程序的时候,操作系统会先启动它自己的进程,如图4-图5所示,以微软Windows7操作系统为例。这些进程是正常使用Windows操作系统的基础,具有最高优先启动权限,只要计算机启动它们就会被启动。从图中可以看到进程的名字、CPU使用率、内存使用率。
更具体的,通过启动一个应用程序,看一下对其它Windows系统进程的内存使用率的影响,如图6-图7所示,从上面图片的对比可以看到,进程csrss.exe的内存使用率由1292K增长到1628K,增长了336K,增长率为26%;进程explorer.exe的内存使用率由9544K增长到10820K,增长了1276K,增长率为13.37;其它进程的内存使用率也有不同程度的增长。
同时,整个操作系统的内存使用率也由原来的32%上升到40%,升高了8%;Windows 7系统进程内存使用率前后对比图具体如下表所示;
dwm.exe | 528K | 532K | 4K |
wnlogon.exe | 648K | 752k | 104K |
csrss.exe | 1292K | 1628K | 336K |
taskhost.exe | 1472K | 1492K | 20K |
taskmgr.exe | 2976K | 3224K | 228K |
explorer.exe | 9544K | 10820K | 1276K |
由此可以看出,一个应用程序的启动(仅仅是启动,还没有进行任何使用和网络通信)就会对操作系统的进程资源使用率造成影响。而木马病毒等威胁程序在启动后还要跟远端(公网)的控制端进行通信,对进程的影响会更明显。
因此,在具体实施过程中,基线建模的过程就是对各台计算机启动的共有操作系统进程和共有的应用程序(一个公司/组织内部使用的应用程序会有共性)的资源使用率进行记录、监控的过程,把每一台计算机的每一个进程的资源使用率都写入数据库,为后续做分析处理奠定基础。
在建模过程中可以看出,任何一个应用程序的启动和通信都会对基线模型中的进程资源使用率造成影响,为了平衡对进程及操作系统资源使用率的影响和统计精度,需要动态地调整每台计算机的通信频率,具体为核心公式中计算出的时间规避算法。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。
Claims (10)
1.基于计算机硬件指征和行为分析的网络安全监控系统,其特征在于,包括若干个监控客户端和监控服务器;其中:
所述监控客户端安装于每台被监控的主机上,用于定期搜集主机上各个应用程序占用的CPU使用率、内存使用率和网卡收发包速率,然后按照通信协议格式将搜集的数据打包成报文并发送到所述监控服务器;
所述监控服务器依照通信协议对报文进行解析后,分别对CPU使用率、内存使用率和网卡收发包速率进行基线建模,根据基线建模结果对被监控主机行为进行比对,若比对正常,则继续运行;若比对异常,则向对应的监控客户端反馈告警信息。
2.根据权利要求1所述的基于计算机硬件指征和行为分析的网络安全监控系统,其特征在于,所述通信协议采用TLV格式设计;所述TLV格式包括命令字、类型、长度和值;所述命令字用于标记数据的发送或者接收情况;所述类型用于标记数据的类型;所述长度用于定义数值的长度;所述值用于表示实际的数值。
3.根据权利要求2所述的基于计算机硬件指征和行为分析的网络安全监控系统,其特征在于,所述类型包括CPU使用率、内存使用率和网卡收发包速率三种数据类型;其中,0x0000为CPU使用率;0x0100为内存使用率;0x0200为网卡发包速率;0x0201为网卡收包速率。
4.根据权利要求1任一项所述的基于计算机硬件指征和行为分析的网络安全监控系统,其特征在于,所述监控客户端对被监控主机的资源使用情况实时获取并上传至所述监控服务器。
5.根据权利要求1-5任一项基于计算机硬件指征和行为分析的网络安全监控系统,其特征在于,所述监控服务器基于所述监控客户端上传的数据进行基线建模,获取合适的统计周期,避免统计周期过短加大被监控客户端的资源消耗或统计周期过长导致建模不精确的问题出现。
6.根据权利要求5所述的基于计算机硬件指征和行为分析的网络安全监控系统,其特征在于,所述基线建模的过程就是对各个被监控主机启动的共有操作系统进程核共有的程序的资源使用率进行记录、监控过程,把每一台被监控主机的每一个进程的资源使用率都写入监控服务器中,为后续数据比对奠定数据基础;具体操作为:
选定被监控的主机中某个操作系统里的共有进程作为参照点,动态调整统计周期,当所有被监控的主机的共有进程趋近于相同值或范围时,作为基线周期;
所述监控客户端根据基线周期将搜集的数据打包成报文并发送到所述监控服务器。
7.根据权利要求6所述的基于计算机硬件指征和行为分析的网络安全监控系统,其特征在于,在所述监控客户端对数据搜集过程中,同时对在数据搜集过程中对系统资源使用率造成的扰动进行记录、跟踪,找到扰动最大值和最小值,从而确定方差值;以基线周期为基础做线性回归,在方差范围内结合自动规避算法计算周期值,获取对系统资源造成最小扰动的周期作为统计周期。
9.根据权利要求6所述的基于计算机硬件指征和行为分析的网络安全监控系统,其特征在于,所述在方差范围内结合自动规避算法计算周期值的具体计算表达式为:
Tn=knXn+b;
其中,Tn表示周期值;Xn表示监控进程的资源使用率达到基线时所花费的时间,即监控进程在操作系统启动时的资源使用率稳定时所花费的时间;b表示周期值补偿;kn表示已经做的规避次数。
10.根据权利要求9所述的基于计算机硬件指征和行为分析的网络安全监控系统,其特征在于,所述kn进一步表示为:
kn=n log(n-1)
其中,参数n表示规避的次数,当kn值造成非线性取值时,开始进行规避,第n次在第n-1次的基础上进行规避。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110914607.0A CN113672912A (zh) | 2021-08-10 | 2021-08-10 | 基于计算机硬件指征和行为分析的网络安全监控系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110914607.0A CN113672912A (zh) | 2021-08-10 | 2021-08-10 | 基于计算机硬件指征和行为分析的网络安全监控系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113672912A true CN113672912A (zh) | 2021-11-19 |
Family
ID=78542159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110914607.0A Pending CN113672912A (zh) | 2021-08-10 | 2021-08-10 | 基于计算机硬件指征和行为分析的网络安全监控系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113672912A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114510402A (zh) * | 2022-04-19 | 2022-05-17 | 深圳市信润富联数字科技有限公司 | 一种系统应用层面的性能监控系统及方法 |
CN115550068A (zh) * | 2022-11-28 | 2022-12-30 | 天津安华易科技发展有限公司 | 一种主机日志信息安全审计方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103412911A (zh) * | 2013-08-02 | 2013-11-27 | 中国工商银行股份有限公司 | 数据库系统的性能监控方法以及装置 |
CN104009883A (zh) * | 2014-05-09 | 2014-08-27 | 烽火通信科技股份有限公司 | 计算机资源集中式远程实时监控的系统及方法 |
US20170093885A1 (en) * | 2015-09-30 | 2017-03-30 | Secure-Nok As | Non-Intrusive Digital Agent for Behavioral Monitoring of Cybersecurity-Related Events in an Industrial Control System |
CN110493348A (zh) * | 2019-08-26 | 2019-11-22 | 山东融为信息科技有限公司 | 一种基于物联网的智能监控报警系统 |
-
2021
- 2021-08-10 CN CN202110914607.0A patent/CN113672912A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103412911A (zh) * | 2013-08-02 | 2013-11-27 | 中国工商银行股份有限公司 | 数据库系统的性能监控方法以及装置 |
CN104009883A (zh) * | 2014-05-09 | 2014-08-27 | 烽火通信科技股份有限公司 | 计算机资源集中式远程实时监控的系统及方法 |
US20170093885A1 (en) * | 2015-09-30 | 2017-03-30 | Secure-Nok As | Non-Intrusive Digital Agent for Behavioral Monitoring of Cybersecurity-Related Events in an Industrial Control System |
CN110493348A (zh) * | 2019-08-26 | 2019-11-22 | 山东融为信息科技有限公司 | 一种基于物联网的智能监控报警系统 |
Non-Patent Citations (1)
Title |
---|
陈晓兵;陈凯;徐震;王利明;: "面向工业控制网络的安全监管方案", 信息网络安全, no. 07, 10 July 2016 (2016-07-10), pages 2 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114510402A (zh) * | 2022-04-19 | 2022-05-17 | 深圳市信润富联数字科技有限公司 | 一种系统应用层面的性能监控系统及方法 |
CN115550068A (zh) * | 2022-11-28 | 2022-12-30 | 天津安华易科技发展有限公司 | 一种主机日志信息安全审计方法 |
CN115550068B (zh) * | 2022-11-28 | 2023-03-10 | 天津安华易科技发展有限公司 | 一种主机日志信息安全审计方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240054234A1 (en) | Methods and systems for hardware and firmware security monitoring | |
CN103563302B (zh) | 网络资产信息管理 | |
CN103685575B (zh) | 一种基于云架构的网站安全监控方法 | |
EP3068095B1 (en) | Monitoring apparatus and method | |
CN112073389B (zh) | 云主机安全态势感知系统、方法、设备及存储介质 | |
JP2022512192A (ja) | 挙動による脅威検出のためのシステムおよび方法 | |
US20150256554A1 (en) | Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program | |
AU2016333461B2 (en) | Non-intrusive digital agent for behavioral monitoring of cybersecurity-related events in an industrial control system | |
KR100748246B1 (ko) | 침입탐지 로그수집 엔진과 트래픽 통계수집 엔진을 이용한다단계 통합보안 관리 시스템 및 방법 | |
CN109104438B (zh) | 窄带物联网中的僵尸网络预警方法、装置及可读存储介质 | |
CN111600856A (zh) | 数据中心运维的安全系统 | |
CN113672912A (zh) | 基于计算机硬件指征和行为分析的网络安全监控系统 | |
CN111510463B (zh) | 异常行为识别系统 | |
CA2983458A1 (en) | Cyber security system and method using intelligent agents | |
KR101281456B1 (ko) | 자기 유사성을 이용한 scada 네트워크의 이상증후를 탐지하는 장치 및 방법 | |
CN105378745A (zh) | 基于安全问题禁用和启用节点 | |
JP2022512195A (ja) | 挙動による脅威検出のためのシステムおよび方法 | |
JP2007164465A (ja) | クライアントセキュリティ管理システム | |
CN110896386A (zh) | 识别安全威胁的方法、装置、存储介质、处理器和终端 | |
US20210365564A1 (en) | Techniques for monitoring computing infrastructure | |
CN116305155A (zh) | 一种程序安全检测防护方法、装置、介质及电子设备 | |
KR102311997B1 (ko) | 인공지능 행위분석 기반의 edr 장치 및 방법 | |
KR20110027547A (ko) | 자동화된 악성코드 긴급대응 시스템 및 방법 | |
KR101022167B1 (ko) | 네트워크 자산의 취약성을 고려한 침입탐지시스템의로그최적화 장치 | |
CN113691498B (zh) | 一种电力物联终端安全状态评估方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |