CN114189378A - 一种网络安全事件分析方法、装置、电子设备及存储介质 - Google Patents
一种网络安全事件分析方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114189378A CN114189378A CN202111488973.0A CN202111488973A CN114189378A CN 114189378 A CN114189378 A CN 114189378A CN 202111488973 A CN202111488973 A CN 202111488973A CN 114189378 A CN114189378 A CN 114189378A
- Authority
- CN
- China
- Prior art keywords
- network security
- security event
- threat
- time
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 59
- 238000000034 method Methods 0.000 claims description 32
- 230000008569 process Effects 0.000 claims description 11
- 238000001914 filtration Methods 0.000 claims description 8
- 238000012163 sequencing technique Methods 0.000 claims description 8
- 238000012216 screening Methods 0.000 claims description 5
- 208000015181 infectious disease Diseases 0.000 claims description 4
- 230000009286 beneficial effect Effects 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明的实施例公开一种网络安全事件分析方法、装置、电子设备及存储介质,涉及计算机网络安全技术领域,能够解决现有网络安全事件分析方法只是基于服务器或设备的日志进行分析,无法获取被攻击前网络安全事件中的恶意代码的相关信息,不利于溯源分析的问题。所述网络安全事件分析方法包括获取网络安全事件的威胁指标信息,在所有主机内部检索威胁指标信息以获取网络安全事件中所有受害主机的基本信息和威胁指标对应的时间信息,根据所有受害主机的基本信息和威胁指标对应的时间信息分析出网络安全事件的定位信息,以根据定位信息对网络安全事件进行溯源,本发明通过多时间维度互相对照,完善恶意代码画像,从而提升对该恶意代码的防范。
Description
技术领域
本发明涉及计算机网络安全技术领域,尤其涉及一种网络安全事件分析方法、装置、电子设备及存储介质。
背景技术
网络安全事件是人为或者软硬件本身缺陷或故障所导致的,对城域网重点保护单位信息系统构成了潜在的危害,甚至影响到信息系统正常提供服务。目前网络安全事件分析方法,主要是针对安全事件后对某一个服务器或者设备进行取证,比如,人工查看被攻击服务器或设备的日志。现有网络安全事件分析方法基于服务器或设备的日志进行分析,仅能分析出被攻击的时间,无法分析出服务器或设备被攻击前网络安全事件中的恶意代码的相关信息,不利于恶意代码的溯源分析。
发明内容
有鉴于此,本发明实施例提供一种网络安全事件分析方法、装置、电子设备及存储介质,以解决现有网络安全事件分析方法只是基于服务器或设备的日志进行分析,无法获取被攻击前网络安全事件对应的恶意代码的相关信息,不利于溯源分析的问题。
第一方面,本发明实施例提供一种网络安全事件分析方法,应用于电子设备,包括:
获取网络安全事件的威胁指标信息;
在所有主机内部检索所述威胁指标信息以获取所述网络安全事件中所有受害主机的基本信息和威胁指标对应的时间信息;
根据所述所有受害主机的基本信息和威胁指标对应的时间信息分析出所述网络安全事件的定位信息,以根据所述定位信息对所述网络安全事件进行溯源。
根据本发明实施例的一种具体实现方式,所述网络安全事件的威胁指标信息,包括:
恶意代码创建主机的威胁指标信息和/或受害主机的威胁指标信息;
所述恶意代码创建主机的威胁指标信息包括网络安全事件对应恶意代码的进程名、恶意代码所在文件的文件名、恶意代码所在文件的文件路径和注册表键值中的一种或多种。
根据本发明实施例的一种具体实现方式,所述受害主机的基本信息,包括:
主机名称、MAC地址和IP地址中的至少一种。
根据本发明实施例的一种具体实现方式,还包括:
对威胁指标对应的时间信息进行过滤,筛选出与所述网络安全事件相关的威胁指标对应的时间信息。
进一步的,所述威胁指标对应的时间信息,包括:
所有受害主机恶意代码创建注册表时间、创建计划任务时间、访问域名时间、访问IP时间、文件执行时间、文件最近打开时间,日志中powershell执行时间和IP登录时间。
根据本发明实施例的一种具体实现方式,根据所述所有受害主机的基本信息和威胁指标对应的时间信息分析出所述网络安全事件的定位信息,包括:
对所有受害主机的威胁指标对应的时间进行统计和排序;
根据统计和排序结果确定最早感染恶意代码的受害主机;
根据所述最早感染恶意代码的受害主机的威胁指标对应的时间信息确定所述网络安全事件的定位信息。
进一步的,所述定位信息,包括:
网络安全事件对应的恶意代码的创建时间、入侵时间、入侵方式、攻击方式、攻击方法、受害主机横向感染顺序、恶意代码执行时间和其他受害主机感染恶意代码的时间中的一种或多种。
第二方面,本发明实施例提供一种网络安全事件分析装置,包括:
获取模块,用于获取网络安全事件的威胁指标信息;
检索模块,用于在所有主机内部检索所述威胁指标信息以获取所述网络安全事件中所有受害主机的基本信息和威胁指标对应的时间信息;
分析模块,用于根据所述所有受害主机的基本信息和威胁指标对应的时间信息分析出所述网络安全事件的定位信息,以根据所述定位信息对所述网络安全事件进行溯源。
根据本发明实施例的一种具体实现方式,还包括:
过滤模块,用于对威胁指标对应的时间信息进行过滤,筛选出与所述网络安全事件相关的威胁指标对应的时间信息。
根据本发明实施例的一种具体实现方式,还包括:
统计和排序模块,用于对所有受害主机的威胁指标对应的时间进行统计和排序;
分析模块还用于根据统计和排序结果确定最早感染恶意代码的受害主机,根据所述最早感染恶意代码的受害主机的威胁指标对应的时间信息确定所述网络安全事件的定位信息。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实现方式所述的网络安全事件分析方法。
第四方面,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的网络安全事件分析方法。
本发明实施例提供的一种网络安全事件分析方法、装置、电子设备及存储介质,通过获取网络安全事件的威胁指标信息,在所有主机内部检索威胁指标信息以获取网络安全事件中所有受害主机的基本信息和威胁指标对应的时间信息,根据所有受害主机的基本信息和威胁指标对应的时间信息分析出网络安全事件的定位信息,以根据定位信息对网络安全事件进行溯源,能够有效解决现有网络安全事件分析方法只是基于服务器或设备的日志进行分析,无法获取被攻击前网络安全事件中的恶意代码的相关信息,不利于溯源分析的问题,通过多时间维度互相对照,完善网络安全事件中恶意代码画像,从而提升对该恶意代码的防范。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明的实施例一网络安全事件分析方法的流程图;
图2为本发明的实施例二网络安全事件分析方法的流程图;
图3为本发明的实施例一网络安全事件分析装置的功能结构图;
图4为本发明的一个实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本实施例提供一种网络安全事件分析方法,以解决现有网络安全事件分析方法只是基于服务器或设备的日志进行分析,无法获取被攻击前网络安全事件中的恶意代码的相关信息,不利于溯源分析的问题。
图1为本发明实施例一的网络安全事件分析方法的流程示意图,如图1所示,本实施例的网络安全事件分析方法应用于电子设备。
本实施例的网络安全事件分析方法可以包括:
步骤101、获取网络安全事件的威胁指标信息;
本实施例中,获取网络安全事件的威胁指标信息可根据受害主机的日志进行分析以获取网络安全事件的威胁指标信息。
步骤102、在所有主机内部检索威胁指标信息以获取网络安全事件中所有受害主机的基本信息和威胁指标对应的时间信息;
步骤103、根据所有受害主机的基本信息和威胁指标对应的时间信息分析出网络安全事件的定位信息,以根据定位信息对该网络安全事件进行溯源。
现有网络安全事件分析方法基于服务器或设备的日志进行分析,仅能分析出被攻击的时间,无法分析出服务器或设备被攻击前网络安全事件中的恶意代码的相关信息,不利于恶意代码的溯源分析。
本实施例中,通过获取网络安全事件的威胁指标信息,在所有主机内部检索威胁指标信息以获取网络安全事件中所有受害主机的基本信息和威胁指标对应的时间信息,根据所有受害主机的基本信息和威胁指标对应的时间信息分析出网络安全事件的定位信息,以根据定位信息对网络安全事件进行溯源,能够有效解决现有网络安全事件分析方法只是基于服务器或设备的日志进行分析,无法获取被攻击前网络安全事件中的恶意代码的相关信息,不利于溯源分析的问题,通过多时间维度互相对照,完善网络安全事件中恶意代码画像,从而提升对该恶意代码的防范。
图2为本发明实施例二的网络安全事件分析方法的流程图,如图2所示,本实施例的网络安全事件分析方法可以包括:
步骤201、获取网络安全事件的威胁指标信息;
本实施例中,网络安全事件的威胁指标信息,包括:
恶意代码创建主机的威胁指标信息和/或受害主机的威胁指标信息;
恶意代码创建主机的威胁指标信息包括网络安全事件对应恶意代码的进程名、恶意代码所在文件的文件名、恶意代码所在文件的文件路径和注册表键值中的一种或多种。
步骤202、在所有主机内部检索威胁指标信息以获取网络安全事件中所有受害主机的基本信息和威胁指标对应的时间信息;
本实施例中,在全网所有主机内搜索网络安全事件对应恶意代码的进程名、恶意代码所在文件的文件名、恶意代码所在文件的文件路径或注册表键值等信息,若匹配到,则表明该主机为受害主机。
受害主机的基本信息,包括但不限于主机名称、MAC地址和IP地址等。
受害主机的威胁指标对应的时间信息,包括但不限于:
所有受害主机恶意代码创建注册表时间、创建计划任务时间、访问域名时间、访问IP时间、文件执行时间、文件最近打开时间,日志中powershell执行时间和IP登录时间。
在一些实施例中,在获取恶意代码创建注册表时间失败的情况下,可以根据日志中powershell执行时间或IP登录时间推断恶意代码在此主机的创建时间或执行时间。
步骤203、对威胁指标对应的时间信息进行过滤,筛选出与网络安全事件相关的威胁指标对应的时间信息;
步骤204、对所有受害主机中与该网络安全事件相关的威胁指标对应的时间信息进行统计和排序;
步骤205、根据统计和排序结果确定最早感染恶意代码的受害主机;
步骤206、根据最早感染恶意代码的受害主机的威胁指标对应的时间信息分析出网络安全事件的定位信息;
通过对最早感染恶意代码的受害主机的日志进行分析,获取恶意代码最早进入时间,根据恶意代码最早进入时间分析恶意代码来源可以确定该网络安全事件对应的恶意代码的创建时间。
步骤207、根据定位信息对网络安全事件进行溯源。
本实施例中,定位信息,包括但不限于:
网络安全事件对应的恶意代码的创建时间、入侵时间、入侵方式、攻击方式、攻击方法、受害主机横向感染顺序,最早感染恶意代码的受害主机、最早感染恶意代码的时间、恶意代码执行时间和其他受害主机感染恶意代码的时间等。
例如,某单位主机被APT组织攻击,恶意代码被加密写入注册表,在每台主机内输入注册表键值、恶意代码文件名和路径信息,可以排查输出单位内所有受害主机,以及感染恶意代码的先后顺序,并溯源到第一台受害主机,输出第一台主机恶意代码创建时间、注册表写入时间附近的日志、打开和执行文件等时间和操作内容信息,根据这些信息对恶意该网络安全事件进行溯源,可以及时确定出其他受害主机,避免网络上其他主机被感染。
本实施例中,通过在受害单位全网内快速定位受害主机,梳理清楚攻击者网络攻击时间,基于已有线索或一台受害主机情况和单位全网主机IP分配时间记录、恶意代码落地时间和执行时间记录、入侵痕迹时间记录等信息,定位、排查和统计所有受害主机、入侵方式、恶意代码以及恶意代码执行时间、恶意操作日志写入时间的相关情况,分析出最早的受害主机,攻击日志,横向感染先后顺序,有利于对网络安全事件进行溯源,同时可以加强对该网络安全事件对应的恶意代码的防范。
通过图1、图2中所示方法实施例的技术方案,本申请不仅可以适用于对网络安全事件分析溯源场景,还可以加强对该网络安全事件对应的恶意代码的防范。
图3为本发明网络安全事件分析装置实施例一的结构示意图,如图3所示,本实施例的装置可以包括:
获取模块31,用于获取网络安全事件的威胁指标信息;
检索模块32,用于在所有主机内部检索威胁指标信息以获取网络安全事件中所有受害主机的基本信息和威胁指标对应的时间信息;
分析模块33,用于根据所有受害主机的基本信息和威胁指标对应的时间信息分析出网络安全事件的定位信息,以根据定位信息对所述网络安全事件进行溯源。
一些实施例中,还包括:
过滤模块34,用于对威胁指标对应的时间信息进行过滤,筛选出与网络安全事件相关的威胁指标对应的时间信息。
统计和排序模块35,用于对所有受害主机的威胁指标对应的时间进行统计和排序;
分析模块33还用于根据统计和排序结果确定最早感染恶意代码的受害主机,根据最早感染恶意代码的受害主机的威胁指标对应的时间信息确定网络安全事件的定位信息。
本实施例的装置,可以用于执行图1、图2所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图4为本发明电子设备一个实施例的结构示意图,可以实现本发明图1、图2所示实施例的流程,如图4所示,上述电子设备可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的网络安全事件分析方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1、图2所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
第四方面,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实施例所述的网络安全事件分析方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (12)
1.一种网络安全事件分析方法,其特征在于,应用于电子设备;所述方法包括:
获取网络安全事件的威胁指标信息;
在所有主机内部检索所述威胁指标信息以获取所述网络安全事件中所有受害主机的基本信息和威胁指标对应的时间信息;
根据所述所有受害主机的基本信息和威胁指标对应的时间信息分析出所述网络安全事件的定位信息,以根据所述定位信息对所述网络安全事件进行溯源。
2.根据权利要求1所述的网络安全事件分析方法,其特征在于,所述网络安全事件的威胁指标信息,包括:
恶意代码创建主机的威胁指标信息和/或受害主机的威胁指标信息;
所述恶意代码创建主机的威胁指标信息包括网络安全事件对应恶意代码的进程名、恶意代码所在文件的文件名、恶意代码所在文件的文件路径和注册表键值中的一种或多种。
3.根据权利要求1所述的网络安全事件分析方法,其特征在于,所述受害主机的基本信息,包括:
主机名称、MAC地址和IP地址中的至少一种。
4.根据权利要求1所述的网络安全事件分析方法,其特征在于,还包括:
对威胁指标对应的时间信息进行过滤,筛选出与所述网络安全事件相关的威胁指标对应的时间信息。
5.根据权利要求1或4所述的网络安全事件分析方法,其特征在于,所述威胁指标对应的时间信息,包括:
所有受害主机恶意代码创建注册表时间、创建计划任务时间、访问域名时间、访问IP时间、文件执行时间、文件最近打开时间,日志中powershell执行时间和IP登录时间。
6.根据权利要求1所述的网络安全事件分析方法,其特征在于,所述根据所述所有受害主机的基本信息和威胁指标对应的时间信息分析出所述网络安全事件的定位信息,包括:
对所有受害主机的威胁指标对应的时间进行统计和排序;
根据统计和排序结果确定最早感染恶意代码的受害主机;
根据所述最早感染恶意代码的受害主机的威胁指标对应的时间信息确定所述网络安全事件的定位信息。
7.根据权利要求1或6所述的网络安全事件分析方法,其特征在于,所述定位信息,包括:
网络安全事件对应的恶意代码的创建时间、入侵时间、入侵方式、攻击方式、攻击方法、受害主机横向感染顺序、恶意代码执行时间和其他受害主机感染恶意代码的时间中的一种或多种。
8.一种网络安全事件分析装置,其特征在于,包括:
获取模块,用于获取网络安全事件的威胁指标信息;
检索模块,用于在所有主机内部检索所述威胁指标信息以获取所述网络安全事件中所有受害主机的基本信息和威胁指标对应的时间信息;
分析模块,用于根据所述所有受害主机的基本信息和威胁指标对应的时间信息分析出所述网络安全事件的定位信息,以根据所述定位信息对所述网络安全事件进行溯源。
9.根据权利要求8所述的网络安全事件分析装置,其特征在于,还包括:
过滤模块,用于对威胁指标对应的时间信息进行过滤,筛选出与所述网络安全事件相关的威胁指标对应的时间信息。
10.根据权利要求8所述的网络安全事件分析装置,其特征在于,还包括:
统计和排序模块,用于对所有受害主机的威胁指标对应的时间进行统计和排序;
分析模块还用于根据统计和排序结果确定最早感染恶意代码的受害主机,根据所述最早感染恶意代码的受害主机的威胁指标对应的时间信息分析出所述网络安全事件的定位信息。
11.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求1~7任一项所述的网络安全事件分析方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述权利要求1~7任一项所述的网络安全事件分析方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111488973.0A CN114189378A (zh) | 2021-12-07 | 2021-12-07 | 一种网络安全事件分析方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111488973.0A CN114189378A (zh) | 2021-12-07 | 2021-12-07 | 一种网络安全事件分析方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114189378A true CN114189378A (zh) | 2022-03-15 |
Family
ID=80542605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111488973.0A Pending CN114189378A (zh) | 2021-12-07 | 2021-12-07 | 一种网络安全事件分析方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114189378A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978666A (zh) * | 2022-05-18 | 2022-08-30 | 杭州安恒信息技术股份有限公司 | 一种网络攻击流程还原方法、装置、设备及存储介质 |
CN115242438A (zh) * | 2022-06-15 | 2022-10-25 | 国家计算机网络与信息安全管理中心 | 基于异质信息网络的潜在受害群体定位方法 |
CN115484100A (zh) * | 2022-09-15 | 2022-12-16 | 南方电网科学研究院有限责任公司 | 一种网络安全事件分析方法、装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107844572A (zh) * | 2017-11-04 | 2018-03-27 | 公安部第三研究所 | 多维度事件关联分析方法 |
US20180191736A1 (en) * | 2017-01-05 | 2018-07-05 | Korea Internet & Security Agency | Method and apparatus for collecting cyber incident information |
CN110798429A (zh) * | 2018-08-01 | 2020-02-14 | 深信服科技股份有限公司 | 一种网络安全防御中的威胁追捕方法、装置及设备 |
CN111526135A (zh) * | 2020-04-15 | 2020-08-11 | 北京丁牛科技有限公司 | 一种网络活动数据的回溯方法及装置 |
CN111935192A (zh) * | 2020-10-12 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 网络攻击事件溯源处理方法、装置、设备和存储介质 |
-
2021
- 2021-12-07 CN CN202111488973.0A patent/CN114189378A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180191736A1 (en) * | 2017-01-05 | 2018-07-05 | Korea Internet & Security Agency | Method and apparatus for collecting cyber incident information |
CN107844572A (zh) * | 2017-11-04 | 2018-03-27 | 公安部第三研究所 | 多维度事件关联分析方法 |
CN110798429A (zh) * | 2018-08-01 | 2020-02-14 | 深信服科技股份有限公司 | 一种网络安全防御中的威胁追捕方法、装置及设备 |
CN111526135A (zh) * | 2020-04-15 | 2020-08-11 | 北京丁牛科技有限公司 | 一种网络活动数据的回溯方法及装置 |
CN111935192A (zh) * | 2020-10-12 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 网络攻击事件溯源处理方法、装置、设备和存储介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978666A (zh) * | 2022-05-18 | 2022-08-30 | 杭州安恒信息技术股份有限公司 | 一种网络攻击流程还原方法、装置、设备及存储介质 |
CN115242438A (zh) * | 2022-06-15 | 2022-10-25 | 国家计算机网络与信息安全管理中心 | 基于异质信息网络的潜在受害群体定位方法 |
CN115242438B (zh) * | 2022-06-15 | 2023-09-01 | 国家计算机网络与信息安全管理中心 | 基于异质信息网络的潜在受害群体定位方法 |
CN115484100A (zh) * | 2022-09-15 | 2022-12-16 | 南方电网科学研究院有限责任公司 | 一种网络安全事件分析方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114189378A (zh) | 一种网络安全事件分析方法、装置、电子设备及存储介质 | |
CN106960143B (zh) | 用户账号的识别方法及装置、存储介质、电子设备 | |
JP6717206B2 (ja) | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム | |
CN108600172B (zh) | 撞库攻击检测方法、装置、设备及计算机可读存储介质 | |
CN113973012B (zh) | 一种威胁检测方法、装置、电子设备及可读存储介质 | |
CN109600387B (zh) | 攻击事件的追溯方法及装置、存储介质、计算机设备 | |
CN109815702B (zh) | 软件行为的安全检测方法、装置及设备 | |
CN108337269A (zh) | 一种WebShell检测方法 | |
CN107666464B (zh) | 一种信息处理方法及服务器 | |
CN110941632A (zh) | 一种数据库审计方法、装置及设备 | |
CN114329448A (zh) | 一种系统安全检测方法、装置、电子设备及存储介质 | |
CN110287700B (zh) | 一种iOS应用安全分析方法及装置 | |
Daghmehchi Firoozjaei et al. | Memory forensics tools: a comparative analysis | |
CN111027064A (zh) | 一种Linux平台下挖矿病毒防护及清除方法、装置及存储设备 | |
CN111030974A (zh) | 一种apt攻击事件检测方法、装置及存储介质 | |
CN112973128A (zh) | 消极游戏行为自动分析处理方法、装置、设备及介质 | |
CN106651183B (zh) | 工控系统的通信数据安全审计方法及装置 | |
CN111030977A (zh) | 一种攻击事件追踪方法、装置及存储介质 | |
CN108874462B (zh) | 一种浏览器行为获取方法、装置、存储介质及电子设备 | |
CN115857912A (zh) | 一种nasl插件的生成方法及系统 | |
US10002253B2 (en) | Execution of test inputs with applications in computer security assessment | |
CN108881151B (zh) | 一种无关节点确定方法、装置及电子设备 | |
CN108875363B (zh) | 一种加速虚拟执行的方法、装置、电子设备及存储介质 | |
CN108875371B (zh) | 一种沙箱分析方法、装置、电子设备及存储介质 | |
CN110866253B (zh) | 一种威胁分析方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |