CN114528554B - 一种信息安全运行场景监控展示平台 - Google Patents
一种信息安全运行场景监控展示平台 Download PDFInfo
- Publication number
- CN114528554B CN114528554B CN202210084874.4A CN202210084874A CN114528554B CN 114528554 B CN114528554 B CN 114528554B CN 202210084874 A CN202210084874 A CN 202210084874A CN 114528554 B CN114528554 B CN 114528554B
- Authority
- CN
- China
- Prior art keywords
- information
- data
- equipment
- network
- nms
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明采用一种信息安全运行场景监控展示平台,包括以下内容:自动化收集网络中的设备运行信息和机房基础设施的环境信息,并进行集中整理、分析后展示;开发Bootstrap前端开源框架;研发监控展示平台的后端业务逻辑流程;设计收集的运行数据信息策略模型;研判告警信息的机器学习模型;以集中展示公司信息系统和网络安全运行情况为目标,研制出信息安全运行场景监控展示平台,该平台能够对系统和网络运行状态进行实时安全监控,预判危及网络安全运行指标的安全风险点,并及时告警展示,支撑公司网络安全风险防控管理和预警、漏洞的处置工作。
Description
技术领域
本发明涉及信息网络安全技术领域,尤其设计一种信息安全运行场景监控展示平台。
背景技术
在日趋严峻的网络安全形势下,电力系统网络安全风险可能引发电网大面积停电、发电机组停机及客户信息泄漏等风险,电力行业的信息网络安全运行状况对电力系统的安全稳定至关重要。信息安全运行是事关公司安全和发展的重要战略问题,要逐步推动网络安全和信息化工作的统一管控和产业改造,以应对日趋多元、复杂的网络安全形势和产业发展需求。
目前管理信息大区现有桌面终端3000多台,硬件设备包括300多台网络设备、7台服务器、1台磁盘阵列,机房基础设施含机房UPS、空调,动环监控系统等,信息网络覆盖公司机关各部门、8个县市区和各二级单位。对公司信息设备和系统的安全运行监控涉及到网络设备的运行状态,考核设备、系统的在线率,网络异常行为,高危漏洞的排查,安全风险预警,攻击行为监测等等指标。目前仅有信息设备网管能够监控设备运行状态,桌面管理系统告警违规外联、入侵检测系统检测网络攻击行为,但存在大量误报情况,具体情况仍需要有经验的运维人员进行信息收集分析、手动排查、研判,缺少统一数据收集、智能分析的手段。
针对上述现状,信息运维人员希望通过开展科技项目研究,以收集、分析信息系统和网络安全情况为目标,开发监控程序收集公司所有网络及安全设备的运行状态及日志信息,将信息系统和网络运行状态的实时情况进行分析处理,预判网络安全运行危险点。
发明内容
本发明的目的在于针对上述现有技术的不足,提供了一种信息安全运行场景监控展示平台,减轻安全运行监控人员的压力,提高信息安全监控效率及风险发现、处理的准确性、及时性。
为实现上述目的,本发明采用了如下技术方案:
本发明提供了一种信息安全运行场景监控展示平台,包括以下内容:
1)、自动化收集网络中的设备运行信息和机房基础设施的环境信息,并进行集中整理、分析后展示;
2)、开发Bootstrap前端开源框架;
3)、研发监控展示平台的后端业务逻辑流程;
4)、设计收集的运行数据信息策略模型;
5)、研判告警信息的机器学习模型。
进一步,所述1中,包括:
101)采用深层网络爬虫,定向抓取相关网页资源,隐藏在搜索表单后的,通过提交一些关键词以获得Web页面;爬虫爬行过程中最重要的部分就使表单填写,包括如下两种类型:
第一种:基于领域知识的表单填写:维持一个本体库,通过语义分析来选取合适的关键词填写表单;
第二种:基于网页结构分析的表单填写:无领域知识或仅有有限的领域知识,将网页表单表示成DOM树,从中提取表单各字段值。
102)、采用简单网络管理协议,工作在UDP161端口,用于监控目标设备的操作系统、硬件设备、服务应用、软硬件配置、网络协议状态、设备性能及资源利用率、设备报错事件信息、应用程序状态的软硬件信息。
进一步,所述1中,还包括如下内容:
103)、采用端口转发技术来传输TCP/IP协议的报文,在客户端和服务器端建立了一条传输管道;
104)、利用数据库允许远程访问,在客户端进行数据查询收集。
进一步,所述简单网络管理协议包括:
NMS,利用SNMP协议对网络设备进行管理和监视的系统;所述NMS 向Agent发出请求,查询或修改一个或多个具体的参数值;同时,所述 NMS可以接收Agent主动发送的Trap信息,以获知被管理设备当前的状态;
所述Agent,用于维护被管理设备的信息数据,并响应所述NMS的请求,把管理数据汇报给发送请求的所述NMS;所述Aent接收到所述 NMS的请求信息后,完成查询或修改操作,并把操作结果发送给所述 NMS,完成响应;同时,当设备发生故障或者其他事件的时候,所述Agent 会主动发送所述Trap信息给所述NMS,通知设备当前的状态变化;
MIB,定义了被管理对象的一系列的属性:对象的名称、对象的访问权限和对象的数据类型;通过这个MIB,所述NMS可对所述Agent中的每一个被管理对象进行读/写操作,从而达到管理和监控设备的目的。
进一步,所述2中,
201)、包括用于架构用户界面和交互接口的html、css、javascript工具集,且自带大量组件和众多实用插件;
202)、高效使用HTML标签和CSS样式;
203)、使用JSON格式进行数据交换;
204)、d3.js数据可视化。
进一步,所述S3中,包括
使用Flask框架;
运行CentOS8系统,符合监控展示平台的研发多种编程语言和数据库需求;
采用Gunicorn服务器和Nginx反向代理服务器,利用Celery处理大量消息的分布式系统,并利用Redis数据存储;
采用Supervisor进程管理程序,能将一个普通的命令行进程变为后台 daemon,并监控进程状态,异常退出时能自动重启。
进一步,所述运行数据信息策略模型依据自动化收集的网络设备、安全设备、机房基础设施等相关运行数据、状态告警和日志文件,定制信息安全运行场景监控下的异常行为、网络攻击、有害程序、自身漏洞、数据安全共五个大类场景的分类建模。
本发明的有益效果为:以集中展示公司信息系统和网络安全运行情况为目标,研制出信息安全运行场景监控展示平台,该平台能够对系统和网络运行状态进行实时安全监控,预判危及网络安全运行指标的安全风险点,并及时告警展示,支撑公司网络安全风险防控管理和预警、漏洞的处置工作。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
一种信息安全运行场景监控展示平台,包括以下内容:
1)、自动化收集网络中的设备运行信息和机房基础设施的环境信息,并进行集中整理、分析后展示;
包括:101)采用深层网络爬虫,定向抓取相关网页资源,隐藏在搜索表单后的,通过提交一些关键词以获得Web页面;爬虫爬行过程中最重要的部分就使表单填写,包括如下两种类型:
第一种:基于领域知识的表单填写:维持一个本体库,通过语义分析来选取合适的关键词填写表单;
第二种:基于网页结构分析的表单填写:无领域知识或仅有有限的领域知识,将网页表单表示成DOM树,从中提取表单各字段值。
102)、采用简单网络管理协议,即SNMP协议,工作在UDP161端口,用于监控目标设备的操作系统、硬件设备、服务应用、软硬件配置、网络协议状态、设备性能及资源利用率、设备报错事件信息、应用程序状态的软硬件信息所述简单网络管理协议包括:
NMS,利用SNMP协议对网络设备进行管理和监视的系统;所述NMS 向Agent发出请求,查询或修改一个或多个具体的参数值;同时,所述 NMS可以接收Agent主动发送的Trap信息,以获知被管理设备当前的状态;
所述Agent,用于维护被管理设备的信息数据,并响应所述NMS的请求,把管理数据汇报给发送请求的所述NMS;所述Aent接收到所述 NMS的请求信息后,完成查询或修改操作,并把操作结果发送给所述 NMS,完成响应;同时,当设备发生故障或者其他事件的时候,所述Agent 会主动发送所述Trap信息给所述NMS,通知设备当前的状态变化;
MIB,定义了被管理对象的一系列的属性:对象的名称、对象的访问权限和对象的数据类型;通过这个MIB,所述NMS可对所述Agent中的每一个被管理对象进行读/写操作,从而达到管理和监控设备的目的。
本方法针对主机设备、网络设备等能够安装SNMP应用的设备。本发明主要需要研究Windows、Linux系统、华三交换机、中兴交换机、华为交换机等不同设备的管理信息库MIB与SNMP协议的使用,编写程序将收集到的数据规范化,融合到统一的数据模型中。
103)、采用端口转发技术来传输TCP/IP协议的报文,在客户端和服务器端建立了一条传输管道;
端口转发技术来传输TCP/IP协议的报文,在客户端和服务器端建立了一条传输管道,可以将服务器产生的数据信息通过固定端口传到客户端,避免了从Web页面登录查询的操作。
本方法针对具有数据端口转发功能的系统,主要是安全设备。本发明需要研究不同的安全设备的传输数据格式,进行编码和解码,编写脚本将不同设备转发的数据进行自动化收集、规范化整理。
104)、利用数据库允许远程访问,在客户端进行数据查询收集。
远程数据库访问是利用数据库允许远程访问的功能,在客户端进行数据查询收集。需要研究相关系统数据库的表结构和字段含义,编写脚本实现数据的解密过程,并收集整理。
2)、开发Bootstrap前端开源框架;
通过整合业务系统资源,将多源异构数据融合,将业务系统数据集中展现在统一的数据可视化平台,可以解决不同业务系统之间数据不互通的问题。根据信息运维管理的需求,对360天擎系统、探针流量系统、网管系统、绿盟扫描等系统的数据进行实时采集,对处理后的数据建立统一数据模型,以图、表等形式将相关业务数据集中展示到统一的数据可视化平台,提供更清晰的信息表达、更科学的决策辅助、更精准的节点管控。
展示页面主要包括网络安全异常流量预警、网络设备运行监控、病毒终端管理、风险漏洞管理、动环系统监控、邮箱收件提醒等十大场景。主要采用SNMP、Syslog、socket协议进行数据采集,部分模块采用python 爬虫技术采集数据。
监控展示平台的前端Web页面需要具有较强的兼容性,支持不同浏览器和分辨率设备,界面清新简洁,要素排版利落大方的特点,需要实现监控数据的图表、图例展示,网络设备的拓扑图及运行状态告警动画显示。
201)、包括用于架构用户界面和交互接口的html、css、javascript工具集,且自带大量组件和众多实用插件;
前端Web开发要求界面布局合理,功能符合预期,交互友好,操作响应流畅,其性能的提升优化需要注重以下问题:
减少连接请求。本发明研发的监控展示平台在浏览器(客户端)和服务器发生通信时,需要访问大量图片、数据、CSS、JS资源信息,将会频繁的与服务器建立连接,又释放连接,这必定消耗大量的网络资源,且每个请求都会对服务器和浏览器产生性能负担。
202)、高效使用HTML标签和CSS样式;
HTML是一门用来描述网页的一种语言,它使用标记标签来描述网页,CSS指层叠样式表,用来渲染页面的。高效使用HTML和CSS能够降低网络开销。
203)、使用JSON格式进行数据交换;
JSON是JavaScript原生格式,在处理JSON数据时不需要任何特殊的API或工具包,与XML序列化相比,JSON序列化后产生的数据一般要比XML序列化后数据体积小。
204)、d3.js数据可视化。
本发明涉及到大量图形、图表、网络拓扑、告警动画等数据可视化需求,使用d3.js能够结合强大的可视化组件和数据驱动方式Dom操作,提升图像的精美度和呈现效果。
3)、研发监控展示平台的后端业务逻辑流程;
本发明监控展示平台的后端业务逻辑流程实现需要主机系统、后端 web框架、相关中间件。
使用Flask框架;
Flask是一个使用Python编写的轻量级、可定制Web应用框架,较其他同类型框架更为灵活、轻便、安全,Flask框架的主要特征是核心构成比较简单,但具有很强的扩展性和兼容性,不指定数据库和模板引擎等对象,可以根据需要选择各种数据库。
运行CentOS8系统,符合监控展示平台的研发多种编程语言和数据库需求;
CentOS8支持多种类型版本开发语言(Python3、PHP7.2、Ruby2.5、 Node.js 10、java等),默认支持多种数据库(MySQL 8.0、MariaDB 10.3、 PostgreSQL、Redis5.0等),符合本发明监控展示平台的研发多种编程语言和数据库需求。
采用Gunicorn服务器和Nginx反向代理服务器,利用Celery处理大量消息的分布式系统,并利用Redis数据存储;
Redis(Remote Dictionary Server),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、 Key-Value数据库,并提供多种语言的API。它支持存储的数据类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted set有序集合) 和hash(哈希类型)。这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。
Celery是一个简单、灵活且可靠的,处理大量消息的分布式系统,侧重于实时操作,能够在处理大量并发消息时候发挥重要作用。
Gunicorn是一个Python WSGI UNIX的HTTP服务器,与各种Web 框架兼容,轻量级的资源消耗,迅速连接响应。
Nginx是一个高性能的HTTP和反向代理web服务器,具有较强稳定性、丰富的功能集、示例配置文件和低系统资源消耗的优点。
采用Supervisor进程管理程序,能将一个普通的命令行进程变为后台 daemon,并监控进程状态,异常退出时能自动重启。
4)、设计收集的运行数据信息策略模型;
所述运行数据信息策略模型依据自动化收集的网络设备、安全设备、机房基础设施等相关运行数据、状态告警和日志文件,定制信息安全运行场景监控下的异常行为、网络攻击、有害程序、自身漏洞、数据安全共五个大类场景的分类建模。
5)、研判告警信息的机器学习模型。
本发明涉及到的信息安全研判工作,许多都是需要依靠人为判断才是较为准确的,但是研发的平台接受一台安全设备的数据信息已达到每分钟上万条的数据量级,人工查询、遍历、研判的效率过低,无法及时得到判定结果。直接对数据进行指定特征的自动化分级,也无法准确地给出规则依据,因此选择使用机器学习更为科学有效。机器学习能够模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能,可以通过大量的历史样本训练出符合信息安全人员思维的自动判定策略。
以上所述实施例仅表达了本发明的实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (2)
1.一种信息安全运行场景监控展示平台,其特征在于,包括以下内容:
1)、自动化收集网络中的设备运行信息和机房基础设施的环境信息,并进行集中整理、分析后展示;
2)、开发Bootstrap前端开源框架;
3)、研发监控展示平台的后端业务逻辑流程;
4)、设计收集的运行数据信息策略模型;
5)、研判告警信息的机器学习模型;
所述步骤1)中,包括:
101)采用深层网络爬虫,先定向抓取相关网页资源,然后通过隐藏在搜索表单后的提交一些关键词以获得Web页面;爬虫爬行过程中最重要的部分就使表单填写,包括如下两种类型:
第一种:基于领域知识的表单填写:维持一个本体库,通过语义分析来选取合适的关键词填写表单;
第二种:基于网页结构分析的表单填写:无领域知识或仅有有限的领域知识,将网页表单表示成DOM树,从中提取表单各字段值;
102)、采用简单网络管理协议,工作在UDP161端口,用于监控目标设备的操作系统、硬件设备、服务应用、软硬件配置、网络协议状态、设备性能及资源利用率、设备报错事件信息、应用程序状态的软硬件信息;
所述步骤1)中,还包括如下内容:
103)、采用端口转发技术来传输TCP/IP协议的报文,在客户端和服务器端建立了一条传输管道;
104)、利用数据库允许远程访问,在客户端进行数据查询收集;
所述简单网络管理协议包括:
NMS,利用SNMP协议对网络设备进行管理和监视的系统;所述NMS向Agent发出请求,查询或修改一个或多个具体的参数值;同时,所述NMS可以接收Agent主动发送的Trap信息,以获知被管理设备当前的状态;
所述Agent,用于维护被管理设备的信息数据,并响应所述NMS的请求,把管理数据汇报给发送请求的所述NMS;所述Agent接收到所述NMS的请求信息后,完成查询或修改操作,并把操作结果发送给所述NMS,完成响应;同时,当设备发生故障或者其他事件的时候,所述Agent会主动发送所述Trap信息给所述NMS,通知设备当前的状态变化;
MIB,定义了被管理对象的一系列的属性:对象的名称、对象的访问权限和对象的数据类型;通过这个MIB,所述NMS可对所述Agent中的每一个被管理对象进行读/写操作,从而达到管理和监控设备的目的;
所述步骤2)中,
201)、包括用于架构用户界面和交互接口的html、css、javascript工具集,且自带组件和实用插件;
202)、使用HTML标签和CSS样式;
203)、使用JSON格式进行数据交换;
204)、d3.js数据可视化;
所述步骤3)中,包括
使用Flask框架;
运行CentOS8系统,符合监控展示平台的研发多种编程语言和数据库需求;
采用Gunicorn服务器和Nginx反向代理服务器,利用Celery处理消息的分布式系统,并利用Redis数据存储;
采用Supervisor进程管理程序,能将一个普通的命令行进程变为后台daemon,并监控进程状态,异常退出时能自动重启。
2.根据权利要求1所述的一种信息安全运行场景监控展示平台,其特征在于,所述运行数据信息策略模型依据自动化收集的网络设备、安全设备、机房基础设施相关运行数据、状态告警和日志文件,定制信息安全运行场景监控下的异常行为、网络攻击、有害程序、自身漏洞、数据安全共五个大类场景的分类建模。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210084874.4A CN114528554B (zh) | 2022-01-25 | 2022-01-25 | 一种信息安全运行场景监控展示平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210084874.4A CN114528554B (zh) | 2022-01-25 | 2022-01-25 | 一种信息安全运行场景监控展示平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114528554A CN114528554A (zh) | 2022-05-24 |
CN114528554B true CN114528554B (zh) | 2023-03-10 |
Family
ID=81620103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210084874.4A Active CN114528554B (zh) | 2022-01-25 | 2022-01-25 | 一种信息安全运行场景监控展示平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114528554B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116894247B (zh) * | 2023-09-07 | 2023-11-14 | 贵州正易科技有限公司 | 一种保护计算机系统安全的方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107046481A (zh) * | 2017-04-18 | 2017-08-15 | 国网福建省电力有限公司 | 一种信息系统综合网管系统综合分析平台 |
CN107547228A (zh) * | 2016-06-29 | 2018-01-05 | 南京联成科技发展股份有限公司 | 一种基于大数据的安全运维管理平台的实现架构 |
CN107623697A (zh) * | 2017-10-11 | 2018-01-23 | 北京邮电大学 | 一种基于攻防随机博弈模型的网络安全态势评估方法 |
CN109583711A (zh) * | 2018-11-13 | 2019-04-05 | 合肥优尔电子科技有限公司 | 一种安全风险评估全过程管理系统 |
KR20190119239A (ko) * | 2018-04-05 | 2019-10-22 | 주식회사 비즈프렌즈 | It보안 위험 관리 장치 |
CN110398927A (zh) * | 2019-09-03 | 2019-11-01 | 中科同昌信息安全技术股份有限公司 | 一种集成数据信息监测平台及监控系统 |
CN111815132A (zh) * | 2020-06-28 | 2020-10-23 | 云南电网有限责任公司电力科学研究院 | 一种电力监控系统网络安全管理信息发布方法及系统 |
CN113205238A (zh) * | 2021-03-09 | 2021-08-03 | 中国大唐集团科学技术研究院有限公司 | 一种面向电厂工控系统的态势感知防御能力评估方法 |
-
2022
- 2022-01-25 CN CN202210084874.4A patent/CN114528554B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107547228A (zh) * | 2016-06-29 | 2018-01-05 | 南京联成科技发展股份有限公司 | 一种基于大数据的安全运维管理平台的实现架构 |
CN107046481A (zh) * | 2017-04-18 | 2017-08-15 | 国网福建省电力有限公司 | 一种信息系统综合网管系统综合分析平台 |
CN107623697A (zh) * | 2017-10-11 | 2018-01-23 | 北京邮电大学 | 一种基于攻防随机博弈模型的网络安全态势评估方法 |
KR20190119239A (ko) * | 2018-04-05 | 2019-10-22 | 주식회사 비즈프렌즈 | It보안 위험 관리 장치 |
CN109583711A (zh) * | 2018-11-13 | 2019-04-05 | 合肥优尔电子科技有限公司 | 一种安全风险评估全过程管理系统 |
CN110398927A (zh) * | 2019-09-03 | 2019-11-01 | 中科同昌信息安全技术股份有限公司 | 一种集成数据信息监测平台及监控系统 |
CN111815132A (zh) * | 2020-06-28 | 2020-10-23 | 云南电网有限责任公司电力科学研究院 | 一种电力监控系统网络安全管理信息发布方法及系统 |
CN113205238A (zh) * | 2021-03-09 | 2021-08-03 | 中国大唐集团科学技术研究院有限公司 | 一种面向电厂工控系统的态势感知防御能力评估方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114528554A (zh) | 2022-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10346142B1 (en) | Automated streaming data model generation | |
CN107294764A (zh) | 智能监管方法和智能监管系统 | |
CN105119750B (zh) | 一种基于大数据的分布式信息安全运维管理平台系统 | |
CN106371986A (zh) | 一种日志处理运维监控系统 | |
CN110351150A (zh) | 故障根源确定方法及装置、电子设备和可读存储介质 | |
CN108197261A (zh) | 一种智慧交通操作系统 | |
CN108763957A (zh) | 一种数据库的安全审计系统、方法及服务器 | |
CN103716173B (zh) | 一种存储监控系统及监控告警发布的方法 | |
CN107958337A (zh) | 一种信息资源可视化移动管理系统 | |
CN105282772A (zh) | 无线网数通设备监控系统及设备监控方法 | |
CN110581773A (zh) | 一种自动化服务监控与报警管理系统 | |
CN110650038A (zh) | 面向多类监管对象的安全事件日志采集处理方法和系统 | |
CN108809701A (zh) | 一种数据中心智慧数据平台及其实现方法 | |
KR102067032B1 (ko) | 하이브리드 빅데이터 시스템 기반 데이터 처리 방법 및 시스템 | |
CN106021613A (zh) | 一种基于Hadoop的桥梁健康监测系统 | |
CN103295155A (zh) | 证券核心业务系统监控方法 | |
CN107910956A (zh) | 一种主厂站一体化的电网调度自动化运行综合监管方法 | |
Ekelhart et al. | The SLOGERT framework for automated log knowledge graph construction | |
CN114528554B (zh) | 一种信息安全运行场景监控展示平台 | |
CN113179173A (zh) | 一种用于高速公路系统的运维监控系统 | |
CN105632248A (zh) | 一种安全监控系统及其数据处理方法 | |
CN113206867B (zh) | 一种智能数据采集监控系统、方法和定时采集服务模块 | |
CN111817865A (zh) | 一种监控网管设备的方法及监控系统 | |
WO2024088025A1 (zh) | 一种基于多维数据的5gc网元自动化纳管方法及装置 | |
CN105207829A (zh) | 一种入侵检测数据处理方法、装置,及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |