CN114531253A - 一种威胁情报生成方法、设备、系统及存储介质 - Google Patents

一种威胁情报生成方法、设备、系统及存储介质 Download PDF

Info

Publication number
CN114531253A
CN114531253A CN202011195078.5A CN202011195078A CN114531253A CN 114531253 A CN114531253 A CN 114531253A CN 202011195078 A CN202011195078 A CN 202011195078A CN 114531253 A CN114531253 A CN 114531253A
Authority
CN
China
Prior art keywords
information
intelligence
management platform
analysis
threat
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011195078.5A
Other languages
English (en)
Inventor
吕晓滨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202011195078.5A priority Critical patent/CN114531253A/zh
Publication of CN114531253A publication Critical patent/CN114531253A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/302Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种威胁情报生成方法、设备、系统及存储介质。由于本方法中由管理平台取代云端对流量数据执行的分析操作,因此能够相对降低云端对流量数据进行处理的整体资源开销,进而相对确保了云端生成威胁情报信息的整体效率。此外,本申请还提供一种威胁情报生成设备、系统及存储介质,有益效果同上所述。

Description

一种威胁情报生成方法、设备、系统及存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种威胁情报生成方法、设备、系统及存储介质。
背景技术
随着网络的普及和网络技术的不断发展,网络安全越来越受到人们的重视。网络用户经常面临着网络黑客的网络攻击。随着网络黑客攻击方式的多样化,单独依靠防火墙、入侵防御系统和反病毒软件已经无法有效地阻止网络黑客的攻击。网络用户,特别是企业用户,需要收集有关网络黑客的威胁情报信息,以保证自己的网络安全。
当前威胁情报信息的生成方式,普遍是由安全厂商通过预设的云端接收由用户端共享的流量数据,进而依照预设的威胁分析流程对流量数据进行处理,从而得到威胁情报信息,威胁情报信息的生成效率受到云端设备运算资源总量的影响,因此随着向云端共享流量数据的用户端的数量不断增加,往往难以确保云端生成威胁情报信息的整体效率。
由此可见,提供一种威胁情报生成方法,以相对确保生成威胁情报信息的整体效率,是本领域技术人员需要解决的问题。
发明内容
本申请的目的是提供一种威胁情报生成方法、设备、系统及存储介质,以相对确保生成威胁情报信息的整体效率。
为解决上述技术问题,本申请提供一种威胁情报生成方法,应用于云端,包括:
向至少一管理平台发送情报获取指令,以使各管理平台对客户端采集的流量数据进行分析得到预分析情报信息;
接收由管理平台发送的预分析情报信息;
根据预分析情报信息得到威胁情报信息。
优选地,向至少一管理平台发送情报获取指令,包括:
基于预设的调度规则向至少一管理平台发送情报获取指令。
优选地,根据预分析情报信息得到威胁情报信息,包括:
将各管理平台对应的预分析情报信息融合生成威胁情报信息。
优选地,根据预分析情报信息得到威胁情报信息,包括:
获取异常情报标准;
判断预分析情报信息是否满足异常情报标准;
若预分析情报信息满足异常情报标准,则将预分析情报信息设置为威胁情报信息。
优选地,情报获取指令中包含情报信息格式信息,接收由管理平台发送的预分析情报信息包括:
接收由管理平台发送的符合威胁情报格式信息的预分析情报信息;
相应地,根据预分析情报信息得到威胁情报信息,包括:
将各管理平台对应的预分析情报信息融合生成威胁情报信息。
优选地,在根据预分析情报信息得到威胁情报信息之后,方法还包括:
将威胁情报信息转化为预设数据格式并存储至目标存储设备。
此外,本申请还提供一种威胁情报生成方法,应用于管理平台,包括:
接收云端发送的情报获取指令;
基于情报获取指令向至少一客户端发送流量数据采集指令;
接收各客户端采集的流量数据,对流量数据进行分析得到预分析情报信息;
将预分析情报信息发送至云端,以供云端生成威胁情报信息。
优选地,对流量数据进行分析得到预分析情报信息,包括:
基于流量数据的数据类型和/或数据量和/或关键字进行分析所得的预分析情报信息。
优选地,对流量数据进行分析得到预分析情报信息,包括:
对流量数据执行特征提取得到情报特征;
利用预设分析模型对情报特征执行分析操作得到预分析情报信息。
此外,本申请还提供一种威胁情报生成方法,应用于客户端,包括:
接收管理平台发送的流量数据采集指令;
基于流量数据采集指令将采集的流量数据发送到管理平台,以供管理平台对流量数据进行分析得到预分析情报信息。
优选地,客户端部署有代理软件,客户端通过代理软件与管理平台交互。
此外,本申请还提供一种威胁情报生成方法,应用于云端,包括:
向至少一管理平台发送情报获取指令,以使各管理平台将该情报获取指令下发至其连接的至少一客户端,各客户端针对情报获取指令对采集的流量数据进行分析得到预分析情报数据并上报至管理平台;
接收由管理平台发送的预分析情报信息;
根据预分析情报信息得到威胁情报信息。
此外,本申请还提供一种威胁情报生成方法,应用于管理平台,包括:
接收云端传入的情报获取指令;
将情报获取指令下发至与该管理平台连接的至少一客户端,以使各客户端针对情报获取指令对采集的流量数据进行分析得到预分析情报数据;
接收各客户端发送的预分析情报信息;
将预分析情报信息上传至云端,以使云端根据预分析情报信息得到威胁情报信息。
优选地,基于预设的调度规则向至少一客户端发送情报获取指令。
此外,本申请还提供一种威胁情报生成方法,应用于客户端,包括:
接收管理平台发送的情报获取指令;
基于情报获取指令对采集的流量数据进行分析得到预分析情报数据;
将预分析情报信息发送至管理平台,以供管理平台将预分析情报信息上传至云端。
优选地,基于情报获取指令对采集的流量数据进行分析得到预分析情报数据包括:
对流量数据的数据类型和/或数据量和/或关键字进行分析所得的预分析情报信息。
此外,本申请还提供一种威胁情报生成设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的应用于云端的威胁情报生成方法的步骤,或实现如上述的应用于管理平台的威胁情报生成方法的步骤,或实现如上述的应用于客户端的威胁情报生成方法的步骤。
此外,本申请还提供一种威胁情报生成系统,包括:
云端,用于向至少一管理平台发送情报获取指令,以使各管理平台对客户端采集的流量数据进行分析得到预分析情报信息;接收由管理平台发送的预分析情报信息;根据预分析情报信息得到威胁情报信息;
管理平台,用于接收云端发送的情报获取指令;基于情报获取指令向至少一客户端发送流量数据采集指令;接收各客户端采集的流量数据,对流量数据进行分析得到预分析情报信息;将预分析情报信息发送至云端,以供云端生成威胁情报信息;
客户端,用于接收管理平台发送的流量数据采集指令;基于流量数据采集指令将采集的流量数据发送到管理平台,以供管理平台对流量数据进行分析得到预分析情报信息。
此外,本申请还提供一种威胁情报生成系统,包括:
云端,用于向至少一管理平台发送情报获取指令,以使各管理平台将该情报获取指令下发至其连接的至少一客户端,各客户端针对情报获取指令对采集的流量数据进行分析得到预分析情报数据并上报至管理平台;接收由管理平台发送的预分析情报信息;根据预分析情报信息得到威胁情报信息;
管理平台,用于接收云端传入的情报获取指令;将情报获取指令下发至与该管理平台连接的至少一客户端,以使各客户端针对情报获取指令对采集的流量数据进行分析得到预分析情报数据;接收各客户端发送的预分析情报信息;将预分析情报信息上传至云端,以使云端根据预分析情报信息得到威胁情报信息;
客户端,用于接收管理平台发送的情报获取指令;基于情报获取指令对采集的流量数据进行分析得到预分析情报数据;将预分析情报信息发送至管理平台,以供管理平台将预分析情报信息上传至云端。
此外,本申请还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的应用于云端的威胁情报生成方法的步骤,或实现如上述的应用于管理平台的威胁情报生成方法的步骤,或实现如上述的应用于客户端的威胁情报生成方法的步骤。
本申请所提供的威胁情报生成方法,由云端向管理平台发送情报获取指令,进而管理平台基于情报获取指令得到预分析情报信息,并将预分析情报信息上传至云端,进而由云端根据预分析情报信息得到威胁情报信息。由于本方法中由管理平台取代云端对流量数据执行的分析操作,因此能够相对降低云端对流量数据进行处理的整体资源开销,进而相对确保了云端生成威胁情报信息的整体效率。此外,本申请还提供一种威胁情报生成设备、系统及存储介质,有益效果同上所述。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术生成威胁情报信息的硬件拓扑结构示意图;
图2为本申请技术方案中生成威胁情报信息的一种硬件拓扑结构示意图;
图3为本申请技术方案中生成威胁情报信息的一种具体的硬件拓扑结构示意图;
图4为本申请实施例公开的一种应用于云端的威胁情报生成方法的流程图;
图5为本申请实施例公开的一种应用于管理平台的威胁情报生成方法的流程图;
图6为本申请实施例公开的一种应用于客户端的威胁情报生成方法的流程图;
图7为本申请技术方案中生成威胁情报信息的一种具体的硬件拓扑结构示意图;
图8为本申请实施例公开的一种应用于云端的威胁情报生成方法的流程图;
图9为本申请实施例公开的一种应用于管理平台的威胁情报生成方法的流程图;
图10为本申请实施例公开的一种应用于客户端的威胁情报生成方法的流程图;
图11为本申请实施例公开的一种威胁情报生成设备的硬件组成结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
如图1所示的,是现有技术生成威胁情报信息的硬件拓扑结构示意图。如图1所示的,当前威胁情报信息的生成方式,普遍是由安全厂商通过预设的云端接收由用户端共享的流量数据,进而依照预设的威胁分析流程对流量数据进行处理,从而得到威胁情报信息,威胁情报信息的生成效率受到云端情报生产中心中设备运算资源总量的影响,因此随着向云端共享流量数据的用户端的数量不断增加,往往难以确保云端生成威胁情报信息的整体效率。
为此,本申请的核心是提供一种威胁情报生成方法,以相对确保生成威胁情报信息的整体效率。
如图2所示的,是本申请技术方案中生成威胁情报信息的一种硬件拓扑结构示意图。在本申请技术方案所基于的硬件拓扑结构中,管理平台的数量大于或等于1;此外,在每一个管理平台下至少连接有一个客户端。
基于本申请技术方案中生成威胁情报信息的硬件拓扑结构,本申请的技术方案中,云端将情报获取指令下发至管理平台,进而由管理平台通过与客户端之间的通信交互生成预分析情报信息,进而将预分析情报信息上传至云端,并由云端根据预分析情报信息生成威胁情报信息。相较于现有技术而言,本申请技术方案减轻了云端生成威胁情报信息的运算压力。
如图3所示的,是本申请技术方案中生成威胁情报信息的一种具体的硬件拓扑结构示意图。
在图3所示的硬件拓扑结构示意图中,客户端进行流量数据采集,并将流量数据发送至管理平台,进而由管理平台统一对流量数据执行数据分析得到预分析情报信息。
基于图3所示的拓扑结构示意图,如图4所示的,本申请实施例公开了一种威胁情报生成方法,应用于云端,包括:
步骤S10:向至少一管理平台发送情报获取指令,以使各管理平台对客户端采集的流量数据进行分析得到预分析情报信息。
需要说明的是,本实施例的执行主体为与管理平台交互的云端,云端的作用时基于管理平台的流量数据生产威胁情报信息,目的是确保用户端能够进一步根据威胁情报信息采取相应的网络安全操作。
其中,管理平台以及云端均可以是安全厂商运行的安全服务设备,管理平台与云端之间可以是以Client/Server(服务器/客户机)的形式进行交互,在此情况下,管理平台中部署有相应的软件,用于建立管理平台与云端的交互关系,因此,云端与管理平台之间的交互,本质上是云端的服务进程与管理平台的软件进程之间的交互。
本步骤中,首先由云端向管理平台发送情报获取指令,目的是触发管理平台进一步基于情报获取指令相应的预设分析流程对数据进行分析。
步骤S11:接收由管理平台发送的预分析情报信息。
在向管理平台发送情报获取指令之后,本步骤中,云端进一步接收由管理平台根据情报获取指令对流量数据进行分析后得到的预分析情报信息。本步骤的重点在于,云端仅向管理平台发送情报获取指令,由管理平台完成对流量数据的分析操作,进而云端进一步获取管理平台分析得到的预分析情报信息,并进一步基于预分析情报信息得到威胁情报信息。
步骤S12:根据预分析情报信息得到威胁情报信息。
在接收由管理平台根据情报获取指令对流量数据进行分析所得的预分析情报信息之后,本步骤进一步根据预分析情报信息得到威胁情报信息,也就是说,云端在获取到管理平台分析所得的预分析情报信息之后,进一步筛选出预分析情报信息中的威胁情报信息,即表征知识与资产所面临已有的或酝酿中的威胁或危害的信息。
本申请所提供的威胁情报生成方法,由云端向管理平台发送情报获取指令,进而管理平台基于情报获取指令得到预分析情报信息,并将预分析情报信息上传至云端,进而由云端根据预分析情报信息得到威胁情报信息。由于本方法中由管理平台取代云端对流量数据执行的分析操作,因此能够相对降低云端对流量数据进行处理的整体资源开销,进而相对确保了云端生成威胁情报信息的整体效率。
在上述实施例的基础上,作为一种优选的实施方式,向至少一管理平台发送情报获取指令,包括:
基于预设的调度规则向至少一管理平台发送情报获取指令。
需要说明的是,本实施方式的重点在于采用预设的调用规则对管理平台发起情报获取指令,其中,预设的调度规则包括但不限于基于优先级的调度规则以及基于运算负载的调度规则,基于优先级的调度规则即向优先级最高的管理平台发起情报获取指令,基于云端负载的调度规则即向运算负载较低的管理平台发起情报获取指令。本实施方式进一步确保了管理平台能够对情报获取指令进行可靠响应,提高了威胁情报生成过程的可靠性。
在上述实施例的基础上,作为一种优选的实施方式,根据预分析情报信息得到威胁情报信息,包括:
将各管理平台对应的预分析情报信息融合生成威胁情报信息。
需要说明的是,在本实施方式中,云端在接收到管理平台传入的预分析情报信息后,进一步通过将各管理平台的预分析情报信息进行融合,生成综合的威胁情报信息。将各管理平台的预分析情报信息进行融合的具体方式可以是通过对各管理平台的预分析情报信息进行整合记录,从而得到威胁情报信息,应根据实际需求而定,在此不做具体限定。
在上述实施例的基础上,作为一种优选的实施方式,根据预分析情报信息得到威胁情报信息,包括:
获取异常情报标准;
判断预分析情报信息是否满足异常情报标准;
若预分析情报信息满足异常情报标准,则将预分析情报信息设置为威胁情报信息。
需要说明的是,本实施方式在根据预分析情报信息得到威胁情报信息的过程中,首先获取异常情报标准,异常情报标准指的是预分析情报信息存在异常时所具有的特征标准,进而在获取异常情报标准之后,本实施方式进一步判断预分析情报信息是否满足异常情报标准,以此判定预分析情报信息是否为威胁情报信息,当预分析情报信息满足异常情报标准,则将预分析情报信息设置为威胁情报信息。本实施方式通过异常情报标准的方式判定得到预分析情报信息中的威胁情报信息,进一步确保了根据预分析情报信息得到威胁情报信息的准确性。
在上述实施例的基础上,作为一种优选的实施方式,情报获取指令中包含情报信息格式信息,接收由管理平台发送的预分析情报信息包括:
接收由管理平台发送的符合威胁情报格式信息的预分析情报信息;
相应地,根据预分析情报信息得到威胁情报信息,包括:
将各管理平台对应的预分析情报信息融合生成威胁情报信息。
需要说明的是,在本实施方式中,情报获取指令中包含有情报信息格式信息,目的是告知管理平台以何种信息格式的反馈预分析情报信息,进而云端在向管理平台发送情报获取指令之后,进一步接收由管理平台发送的符合威胁情报格式信息的预分析情报信息,并且在收到多个管理平台对应的预分析情报信息之后,进一步将各管理平台对应的预分析情报信息整合为威胁情报信息。本实施方式进一步统一了预分析情报信息的信息格式,进而提高了基于预分析情报信息融合生成的威胁情报信息内容的准确性。
在上述一系列实施例的基础上,作为一种优选的实施方式,在根据预分析情报信息得到威胁情报信息之后,方法还包括:
将威胁情报信息转化为预设数据格式并存储至目标存储设备。
需要说明的是,考虑到管理平台上传的预分析情报信息的数据格式可能存在一定的多样性,因此所生成的威胁情报信息的格式也具有相应的多样性,因此本实施方式的重点在于,在根据预分析情报信息得到威胁情报信息之后,进一步将威胁情报信息转化为预设数据格式并存储至目标存储设备,目的是确保目标存储设备中存储的威胁情报信息均具有相同的数据格式,进而存储设备中的威胁情报信息能够通过相应方式被调用,确保了目标存储设备中的威胁情报信息具有可用性。
基于图3所示的拓扑结构示意图,如图5所示的,本申请实施例公开了一种威胁情报生成方法,应用于管理平台,包括:
步骤S20:接收云端发送的情报获取指令。
步骤S21:基于情报获取指令向至少一客户端发送流量数据采集指令。
需要说明的是,当管理平台接收云端发送的情报获取指令之后,进一步基于情报获取指令向至少一客户端发送流量数据采集指令,目的是控制相应的客户端对该客户端自身产生的流量数据进行采集,进而在后续步骤中进一步获取各客户端的流量数据,以用于生成预分析情报信息。
步骤S22:接收各客户端采集的流量数据,对流量数据进行分析得到预分析情报信息。
本步骤中,对流量数据进行分析可以具体是依次对流量数据执行数据预处理操作、情报提取操作以及情报建模分析等分析操作,其中预处理操作包括但不限于对于流量数据的数据清洗、数据归一化以及数据存储操作;情报提取操作包括但不限于是对流量数据的行为特征的提取操作;情报建模分析操作包括但不限于是通过分析模型的方式对流量数据之间的关联关系进行分析。
步骤S23:将预分析情报信息发送至云端,以供云端生成威胁情报信息。
本申请所提供的威胁情报生成方法,由云端向管理平台发送情报获取指令,以使管理平台对客户端的流量数据进行分析,进而管理平台基于情报获取指令得到预分析情报信息,并将预分析情报信息上传至云端,进而由云端根据预分析情报信息得到威胁情报信息。由于本方法中由管理平台取代云端对流量数据执行的分析操作,因此能够相对降低云端对流量数据进行处理的整体资源开销,进而相对确保了云端生成威胁情报信息的整体效率。
在上述实施例的基础上,作为一种优选的实施方式,基于情报获取指令对采集的流量数据进行分析得到预分析情报数据包括:
对流量数据的数据类型和/或数据量和/或关键字进行分析所得的预分析情报信息。
本实施方式的重点在于,预分析情报信息是由管理平台通过对客户端采集的流量数据进行多个维度的分析而生成的。另外,预分析情报信息基于流量数据的数据类型、数据量以及关键字中的一项或多项维度共同分析得到,能够进一步确保预分析情报信息的准确性。
在上述实施例的基础上,作为一种优选的实施方式,对流量数据进行分析得到预分析情报信息,包括:
对流量数据执行特征提取得到情报特征;
利用预设分析模型对情报特征执行分析操作得到预分析情报信息。
需要说明的是,本实施方式的重点在于,在基于情报获取指令对应的预设分析流程对客户端的流量数据进行分析时,首先通过对流量数据执行特征提取得到情报特征,即流量数据中的特征信息,进而利用分析模型对情报特征执行分析操作,以此得到预分析情报信息。本实施方式利用分析模型对情报特征执行分析操作的方式,进一步确保了预分析情报信息的可靠性,进而确保了云端生成威胁情报信息的准确性。
基于图3所示的拓扑结构示意图,如图6所示的,本申请实施例公开了一种威胁情报生成方法,应用于客户端,包括:
步骤S30:接收管理平台发送的流量数据采集指令。
步骤S31:基于流量数据采集指令将采集的流量数据发送到管理平台,以供管理平台对流量数据进行分析得到预分析情报信息。
需要说明的是,本实施例中,客户端在接收管理平台发送的流量数据采集指令后,进一步基于流量数据采集指令采集流量数据,进而将采集的流量数据发送至管理平台,以此实现向管理平台提供流量数据的目的。
本申请所提供的威胁情报生成方法,由云端向管理平台发送情报获取指令,以使管理平台对客户端的流量数据进行分析,进而管理平台基于情报获取指令得到预分析情报信息,并将预分析情报信息上传至云端,进而由云端根据预分析情报信息得到威胁情报信息。由于本方法中由管理平台取代云端对流量数据执行的分析操作,因此能够相对降低云端对流量数据进行处理的整体资源开销,进而相对确保了云端生成威胁情报信息的整体效率。
在上述实施例的基础上,作为一种优选的实施方式,客户端部署有代理软件,客户端通过代理软件与管理平台交互。
需要说明的是,本实施方式中,客户端中部署代理软件,进而客户端通过代理软件与管理平台进行交互,能够相对确保客户端与管理平台之间交互过程的可靠性。
如图7所示的,是本申请技术方案中生成威胁情报信息的一种具体的硬件拓扑结构示意图。
在图7所示的硬件拓扑结构示意图中,客户端进行流量数据采集,并对流量数据执行数据分析得到预分析情报信息,进而将预分析情报信息传输至管理平台,进而由管理平台将预分析情报信息提供至云端,并由云端生成威胁情报信息。
基于图7所示的拓扑结构示意图,如图8所示的,本申请实施例公开了一种威胁情报生成方法,应用于云端,包括:
步骤S40:向至少一管理平台发送情报获取指令,以使各管理平台将该情报获取指令下发至其连接的至少一客户端,各客户端针对情报获取指令对采集的流量数据进行分析得到预分析情报数据并上报至管理平台。
需要说明的是,在本实施例中,云端首先向至少一个管理平台发送情报获取指令,进而由管理平台进一步将该情报获取指令下发至其对应的一个或多个客户端,客户端进一步针对情报获取指令对采集的流量数据进行分析得到预分析情报数据,并将预分析情报数据上传至管理平台。
步骤S41:接收由管理平台发送的预分析情报信息。
步骤S42:根据预分析情报信息得到威胁情报信息。
云端在向管理平台发送情报获取指令之后,进一步接收管理平台接收到的客户端的预分析情报数据,并根据预分析情报数据生成威胁情报信息。本实施例的重点在于,通过客户端执行对流量数据进行分析的过程,并由管理平台将客户端的分析结果提供给云端,以此能够相对降低云端对流量数据进行处理的整体资源开销,进而相对确保了云端生成威胁情报信息的整体效率。
基于图7所示的拓扑结构示意图,如图9所示的,本申请实施例公开了一种威胁情报生成方法,应用于管理平台,包括:
步骤S50:接收云端传入的情报获取指令。
管理平台首先接收云端传入的情报获取指令,以及进一步对情报获取指令进行响应。
步骤S51:将情报获取指令下发至与该管理平台连接的至少一客户端,以使各客户端针对情报获取指令对采集的流量数据进行分析得到预分析情报数据。
在接收云端传入的情报获取指令之后,本步骤进一步将情报获取指令下发至与该管理平台连接的至少一客户端,进而由客户端根据情报获取指令对其采集的流量数据进行分析得到预分析情报数据,以此将预分析情报数据进一步发送至管理平台。
步骤S52:接收各客户端发送的预分析情报信息。
在管理平台将情报获取指令下发至与该管理平台连接的至少一客户端之后,本步骤进一步接收各客户端发送的预分析情报信息,以此实现将预分析情报信息转发至云端的操作。
步骤S53:将预分析情报信息上传至云端,以使云端根据预分析情报信息得到威胁情报信息。
在管理平台接收各客户端发送的预分析情报信息之后,进一步将预分析情报信息上传至云端,以使云端根据预分析情报信息得到威胁情报信息。
本实施例的重点在于,通过客户端执行对流量数据进行分析的过程,并由管理平台将客户端的分析结果提供给云端,以此能够相对降低云端对流量数据进行处理的整体资源开销,进而相对确保了云端生成威胁情报信息的整体效率。
在上述实施例的基础上,作为一种优选的实施方式,基于预设的调度规则向至少一客户端发送情报获取指令。
需要说明的是,本实施方式的重点在于采用预设的调用规则对客户端发送情报获取指令,其中,预设的调度规则包括但不限于基于优先级的调度规则以及基于运算负载的调度规则,基于优先级的调度规则即向优先级最高的客户端发起情报获取指令,基于云端负载的调度规则即向运算负载较低的客户端发起情报获取指令。本实施方式进一步确保了客户端能够对情报获取指令进行可靠响应,提高了威胁情报生成过程的可靠性。
基于图7所示的拓扑结构示意图,如图10所示的,本申请实施例公开了一种威胁情报生成方法,应用于客户端,包括:
步骤S60:接收管理平台发送的情报获取指令。
步骤S61:基于情报获取指令对采集的流量数据进行分析得到预分析情报数据。
步骤S62:将预分析情报信息发送至管理平台,以供管理平台将预分析情报信息上传至云端。
本实施例的重点在于,通过客户端执行对流量数据进行分析的过程,并由管理平台将客户端的分析结果提供给云端,以此能够相对降低云端对流量数据进行处理的整体资源开销,进而相对确保了云端生成威胁情报信息的整体效率。
在上述实施例的基础上,作为一种优选的实施方式,基于情报获取指令对采集的流量数据进行分析得到预分析情报数据包括:
对流量数据的数据类型和/或数据量和/或关键字进行分析所得的预分析情报信息。
本实施方式的重点在于,预分析情报信息是由客户端对流量数据进行多个维度的分析而生成的,由于流量数据由客户端本身进行分析,因此能够相对减轻管理平台的运算负载,从而进一步提高威胁情报生成过程的稳定性。另外,预分析情报信息基于流量数据的数据类型、数据量以及关键字中的一项或多项维度共同分析得到,能够进一步确保预分析情报信息的准确性。
基于上述程序模块的硬件实现,且为了实现本申请实施例的威胁情报生成方法,本申请实施例还提供了一种威胁情报生成设备,图11为本申请实施例威胁情报生成设备的硬件组成结构示意图,如图11所示,威胁情报生成设备包括:
通信接口1,能够与其它设备比如网络设备等进行信息交互;
处理器2,与通信接口1连接,以实现与其它设备进行信息交互,用于运行计算机程序时,执行上述一个或多个技术方案提供的应用于云端的威胁情报生成方法或应用于管理平台的威胁情报生成方法或应用于客户端的威胁情报生成方法。而计算机程序存储在存储器3上。
当然,实际应用时,威胁情报生成设备中的各个组件通过总线系统4耦合在一起。可理解,总线系统4用于实现这些组件之间的连接通信。总线系统4除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图11中将各种总线都标为总线系统4。
本申请实施例中的存储器3用于存储各种类型的数据以支持威胁情报生成设备的操作。这些数据的示例包括:用于在威胁情报生成设备上操作的任何计算机程序。
可以理解,存储器3可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本申请实施例描述的存储器2旨在包括但不限于这些和任意其它适合类型的存储器。
上述本申请实施例揭示的威胁情报生成方法可以应用于处理器2中,或者由处理器2实现。处理器2可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述威胁情报生成方法的各步骤可以通过处理器2中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器2可以是通用处理器、DSP,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器2可以实现或者执行本申请实施例中的公开的各威胁情报生成方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的威胁情报生成方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器3,处理器2读取存储器3中的程序,结合其硬件完成前述威胁情报生成方法的步骤。
处理器2执行所述程序时实现本申请实施例的各个威胁情报生成方法中的相应流程,为了简洁,在此不再赘述。
在示例性实施例中,本申请实施例还提供了一种存储介质,即计算机存储介质,具体为计算机可读存储介质,例如包括存储计算机程序的存储器3,上述计算机程序可由处理器2执行,以完成前述威胁情报生成方法所述步骤。计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置、终端和威胁情报生成方法,可以通过其它的方式实现。以上所描述的设备实施例仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述威胁情报生成方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述威胁情报生成方法实施例的步骤;而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台威胁情报生成设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例的威胁情报生成方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
此外,本申请实施例还公开了一种威胁情报生成系统,包括:
云端,用于向至少一管理平台发送情报获取指令,以使各管理平台对客户端采集的流量数据进行分析得到预分析情报信息;接收由管理平台发送的预分析情报信息;根据预分析情报信息得到威胁情报信息;
管理平台,用于接收云端发送的情报获取指令;基于情报获取指令向至少一客户端发送流量数据采集指令;接收各客户端采集的流量数据,对流量数据进行分析得到预分析情报信息;将预分析情报信息发送至云端,以供云端生成威胁情报信息;
客户端,用于接收管理平台发送的流量数据采集指令;基于流量数据采集指令将采集的流量数据发送到管理平台,以供管理平台对流量数据进行分析得到预分析情报信息。
本申请所提供的威胁情报生成系统,由云端向管理平台发送情报获取指令,进而管理平台基于情报获取指令得到预分析情报信息,并将预分析情报信息上传至云端,进而由云端根据预分析情报信息得到威胁情报信息。由于本系统中由管理平台取代云端对流量数据执行的分析操作,因此能够相对降低云端对流量数据进行处理的整体资源开销,进而相对确保了云端生成威胁情报信息的整体效率。
此外,本申请实施例还公开了一种威胁情报生成系统,包括:
云端,用于向至少一管理平台发送情报获取指令,以使各管理平台将该情报获取指令下发至其连接的至少一客户端,各客户端针对情报获取指令对采集的流量数据进行分析得到预分析情报数据并上报至管理平台;接收由管理平台发送的预分析情报信息;根据预分析情报信息得到威胁情报信息;
管理平台,用于接收云端传入的情报获取指令;将情报获取指令下发至与该管理平台连接的至少一客户端,以使各客户端针对情报获取指令对采集的流量数据进行分析得到预分析情报数据;接收各客户端发送的预分析情报信息;将预分析情报信息上传至云端,以使云端根据预分析情报信息得到威胁情报信息;
客户端,用于接收管理平台发送的情报获取指令;基于情报获取指令对采集的流量数据进行分析得到预分析情报数据;将预分析情报信息发送至管理平台,以供管理平台将预分析情报信息上传至云端。
本申请所提供的威胁情报生成系统,通过客户端执行对流量数据进行分析的过程,并由管理平台将客户端的分析结果提供给云端,以此能够相对降低云端对流量数据进行处理的整体资源开销,进而相对确保了云端生成威胁情报信息的整体效率。
此外,本申请实施例还公开了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的应用于云端的威胁情报生成方法的步骤,或实现如上述的应用于管理平台的威胁情报生成方法的步骤,或实现如上述的客户端的威胁情报生成方法的步骤。
本申请所提供的计算机可读存储介质,由云端向管理平台发送情报获取指令,进而管理平台基于情报获取指令得到预分析情报信息,并将预分析情报信息上传至云端,进而由云端根据预分析情报信息得到威胁情报信息。由于本计算机可读存储介质中由管理平台取代云端对流量数据执行的分析操作,因此能够相对降低云端对流量数据进行处理的整体资源开销,进而相对确保了云端生成威胁情报信息的整体效率。
以上对本申请所提供的一种威胁情报生成方法、设备、系统及存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (20)

1.一种威胁情报生成方法,其特征在于,应用于云端,包括:
向至少一管理平台发送情报获取指令,以使各所述管理平台对客户端采集的流量数据进行分析得到预分析情报信息;
接收由所述管理平台发送的所述预分析情报信息;
根据所述预分析情报信息得到威胁情报信息。
2.根据权利要求1所述的威胁情报生成方法,其特征在于,所述向至少一管理平台发送情报获取指令,包括:
基于预设的调度规则向至少一管理平台发送所述情报获取指令。
3.根据权利要求1所述的威胁情报生成方法,其特征在于,所述根据所述预分析情报信息得到威胁情报信息,包括:
将各管理平台对应的所述预分析情报信息融合生成所述威胁情报信息。
4.根据权利要求1所述的威胁情报生成方法,其特征在于,所述根据所述预分析情报信息得到威胁情报信息,包括:
获取异常情报标准;
判断所述预分析情报信息是否满足所述异常情报标准;
若所述预分析情报信息满足所述异常情报标准,则将所述预分析情报信息设置为所述威胁情报信息。
5.根据权利要求1所述的威胁情报生成方法,其特征在于,所述情报获取指令中包含情报信息格式信息,所述接收由所述管理平台发送的所述预分析情报信息包括:
接收由所述管理平台发送的符合所述威胁情报格式信息的预分析情报信息;
相应地,所述根据所述预分析情报信息得到威胁情报信息,包括:
将各管理平台对应的所述预分析情报信息融合生成所述威胁情报信息。
6.根据权利要求1至5任意一项所述的威胁情报生成方法,其特征在于,在所述根据所述预分析情报信息得到威胁情报信息之后,所述方法还包括:
将所述威胁情报信息转化为预设数据格式并存储至目标存储设备。
7.一种威胁情报生成方法,其特征在于,应用于管理平台,包括:
接收云端发送的情报获取指令;
基于所述情报获取指令向至少一客户端发送流量数据采集指令;
接收各客户端采集的流量数据,对所述流量数据进行分析得到预分析情报信息;
将所述预分析情报信息发送至所述云端,以供所述云端生成威胁情报信息。
8.根据权利要求7所述的威胁情报生成方法,其特征在于,所述对所述流量数据进行分析得到预分析情报信息,包括:
基于所述流量数据的数据类型和/或数据量和/或关键字进行分析所得的所述预分析情报信息。
9.根据权利要求7所述的威胁情报生成方法,其特征在于,所述对所述流量数据进行分析得到预分析情报信息,包括:
对所述流量数据执行特征提取得到情报特征;
利用预设分析模型对所述情报特征执行分析操作得到所述预分析情报信息。
10.一种威胁情报生成方法,其特征在于,应用于客户端,包括:
接收管理平台发送的流量数据采集指令;
基于流量数据采集指令将采集的流量数据发送到管理平台,以供所述管理平台对所述流量数据进行分析得到预分析情报信息。
11.根据权利要求10所述的威胁情报生成方法,其特征在于,所述客户端部署有代理软件,所述客户端通过所述代理软件与所述管理平台交互。
12.一种威胁情报生成方法,其特征在于,应用于云端,包括:
向至少一管理平台发送情报获取指令,以使各管理平台将该情报获取指令下发至其连接的至少一客户端,各客户端针对所述情报获取指令对采集的流量数据进行分析得到预分析情报数据并上报至所述管理平台;
接收由所述管理平台发送的所述预分析情报信息;
根据所述预分析情报信息得到威胁情报信息。
13.一种威胁情报生成方法,其特征在于,应用于管理平台,包括:
接收云端传入的情报获取指令;
将所述情报获取指令下发至与该管理平台连接的至少一客户端,以使各客户端针对所述情报获取指令对采集的流量数据进行分析得到预分析情报数据;
接收各客户端发送的所述预分析情报信息;
将所述预分析情报信息上传至所述云端,以使云端根据所述预分析情报信息得到威胁情报信息。
14.根据权利要求13所述的威胁情报生成方法,其特征在于,基于预设的调度规则向至少一客户端发送所述情报获取指令。
15.一种威胁情报生成方法,其特征在于,应用于客户端,包括:
接收管理平台发送的情报获取指令;
基于所述情报获取指令对采集的流量数据进行分析得到预分析情报数据;
将所述预分析情报信息发送至所述管理平台,以供所述管理平台将所述预分析情报信息上传至云端。
16.根据权利要求15所述的威胁情报生成方法,其特征在于,所述基于所述情报获取指令对采集的流量数据进行分析得到预分析情报数据包括:
对流量数据的数据类型和/或数据量和/或关键字进行分析所得的所述预分析情报信息。
17.一种威胁情报生成设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述的应用于云端的威胁情报生成方法的步骤,或实现如权利要求12所述的应用于云端的威胁情报生成方法的步骤,或实现如权利要求7至9任一项所述的应用于管理平台的威胁情报生成方法的步骤,或实现如权利要求13或14所述的应用于管理平台的威胁情报生成方法的步骤,或实现如权利要求10或11所述的应用于客户端的威胁情报生成方法的步骤,或实现如权利要求15或16所述的应用于客户端的威胁情报生成方法的步骤。
18.一种威胁情报生成系统,其特征在于,包括:
云端,用于向至少一管理平台发送情报获取指令,以使各所述管理平台对客户端采集的流量数据进行分析得到预分析情报信息;接收由所述管理平台发送的所述预分析情报信息;根据所述预分析情报信息得到威胁情报信息;
所述管理平台,用于接收所述云端发送的情报获取指令;基于所述情报获取指令向至少一客户端发送流量数据采集指令;接收各客户端采集的流量数据,对所述流量数据进行分析得到预分析情报信息;将所述预分析情报信息发送至所述云端,以供所述云端生成威胁情报信息;
所述客户端,用于接收所述管理平台发送的流量数据采集指令;基于流量数据采集指令将采集的流量数据发送到管理平台,以供所述管理平台对所述流量数据进行分析得到预分析情报信息。
19.一种威胁情报生成系统,其特征在于,包括:
云端,用于向至少一管理平台发送情报获取指令,以使各管理平台将该情报获取指令下发至其连接的至少一客户端,各客户端针对所述情报获取指令对采集的流量数据进行分析得到预分析情报数据并上报至所述管理平台;接收由所述管理平台发送的所述预分析情报信息;根据所述预分析情报信息得到威胁情报信息;
所述管理平台,用于接收云端传入的情报获取指令;将所述情报获取指令下发至与该管理平台连接的至少一客户端,以使各客户端针对所述情报获取指令对采集的流量数据进行分析得到预分析情报数据;接收各客户端发送的所述预分析情报信息;将所述预分析情报信息上传至所述云端,以使云端根据所述预分析情报信息得到威胁情报信息;
所述客户端,用于接收管理平台发送的情报获取指令;基于所述情报获取指令对采集的流量数据进行分析得到预分析情报数据;将所述预分析情报信息发送至所述管理平台,以供所述管理平台将所述预分析情报信息上传至云端。
20.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的应用于云端的威胁情报生成方法的步骤,或实现如权利要求12所述的应用于云端的威胁情报生成方法的步骤,或实现如权利要求7至9任一项所述的应用于管理平台的威胁情报生成方法的步骤,或实现如权利要求13或14所述的应用于管理平台的威胁情报生成方法的步骤,或实现如权利要求10或11所述的应用于客户端的威胁情报生成方法的步骤,或实现如权利要求15或16所述的应用于客户端的威胁情报生成方法的步骤。
CN202011195078.5A 2020-10-30 2020-10-30 一种威胁情报生成方法、设备、系统及存储介质 Pending CN114531253A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011195078.5A CN114531253A (zh) 2020-10-30 2020-10-30 一种威胁情报生成方法、设备、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011195078.5A CN114531253A (zh) 2020-10-30 2020-10-30 一种威胁情报生成方法、设备、系统及存储介质

Publications (1)

Publication Number Publication Date
CN114531253A true CN114531253A (zh) 2022-05-24

Family

ID=81619539

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011195078.5A Pending CN114531253A (zh) 2020-10-30 2020-10-30 一种威胁情报生成方法、设备、系统及存储介质

Country Status (1)

Country Link
CN (1) CN114531253A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116668106A (zh) * 2023-05-22 2023-08-29 山东鼎夏智能科技有限公司 一种威胁情报处理系统以及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170251002A1 (en) * 2016-02-29 2017-08-31 Palo Alto Networks, Inc. Malware analysis platform for threat intelligence made actionable
CN107547526A (zh) * 2017-08-17 2018-01-05 北京奇安信科技有限公司 一种云地结合的数据处理方法及装置
CN107786564A (zh) * 2017-11-02 2018-03-09 杭州安恒信息技术有限公司 基于威胁情报的攻击检测方法、系统及电子设备
CN107800685A (zh) * 2017-07-03 2018-03-13 南京骏腾信息技术有限公司 基于威胁情报的智能安全防御平台
CN108388631A (zh) * 2018-02-13 2018-08-10 北京奇安信科技有限公司 一种威胁情报共享的方法、代理装置及系统
CN109862003A (zh) * 2019-01-24 2019-06-07 深信服科技股份有限公司 本地威胁情报库的生成方法、装置、系统及存储介质
US20200137125A1 (en) * 2018-10-26 2020-04-30 Valtix, Inc. Managing computer security services for cloud computing platforms

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170251002A1 (en) * 2016-02-29 2017-08-31 Palo Alto Networks, Inc. Malware analysis platform for threat intelligence made actionable
CN107800685A (zh) * 2017-07-03 2018-03-13 南京骏腾信息技术有限公司 基于威胁情报的智能安全防御平台
CN107547526A (zh) * 2017-08-17 2018-01-05 北京奇安信科技有限公司 一种云地结合的数据处理方法及装置
CN107786564A (zh) * 2017-11-02 2018-03-09 杭州安恒信息技术有限公司 基于威胁情报的攻击检测方法、系统及电子设备
CN108388631A (zh) * 2018-02-13 2018-08-10 北京奇安信科技有限公司 一种威胁情报共享的方法、代理装置及系统
US20200137125A1 (en) * 2018-10-26 2020-04-30 Valtix, Inc. Managing computer security services for cloud computing platforms
CN109862003A (zh) * 2019-01-24 2019-06-07 深信服科技股份有限公司 本地威胁情报库的生成方法、装置、系统及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116668106A (zh) * 2023-05-22 2023-08-29 山东鼎夏智能科技有限公司 一种威胁情报处理系统以及方法
CN116668106B (zh) * 2023-05-22 2024-01-09 山东鼎夏智能科技有限公司 一种威胁情报处理系统以及方法

Similar Documents

Publication Publication Date Title
CN111866016B (zh) 日志的分析方法及系统
US20150199226A1 (en) Recommending a Suspicious Component in Problem Diagnosis for a Cloud Application
CN111988337B (zh) 权限管理方法及系统
CN107247648B (zh) 基于Docker实现远程项目系统监管的方法、装置及系统
CN109995523B (zh) 激活码管理方法及装置、激活码生成方法及装置
CN109450869B (zh) 一种基于用户反馈的业务安全防护方法
CN112187799A (zh) 资源访问策略生成方法及装置、存储介质、电子设备
CN113225339B (zh) 网络安全监测方法、装置、计算机设备及存储介质
CN111083153A (zh) 医疗接口间的业务访问方法、装置、设备及可读存储介质
CN111586022A (zh) 防火墙开墙验证方法、电子装置、计算机设备及存储介质
CN114531253A (zh) 一种威胁情报生成方法、设备、系统及存储介质
CN110968560B (zh) 日志采集器的配置方法、装置及系统
CN105184559B (zh) 一种支付系统及方法
US10037417B1 (en) Transformation of network activity data for user identification
CN112132687B (zh) 资源交换风控方法、装置、计算机设备和存储介质
CN113626882A (zh) 一种生成设备标识符的方法、装置、介质
CN111723017A (zh) 系统容量测试方法、装置、计算机设备及存储介质
CN116521344A (zh) 一种基于资源总线的ai算法调度方法及系统
CN112631577B (zh) 一种模型的调度方法、模型调度器以及模型安全测试平台
CN114817134A (zh) 一种快照任务监控方法、装置、设备及介质
CN113656378A (zh) 一种服务器管理方法、装置、介质
KR101553923B1 (ko) 시스템 사용량 분석 장치 및 방법
CN112994934A (zh) 数据交互方法、装置及系统
KR102406514B1 (ko) 차량의 데이터 관리 장치, 서버 및 차량 데이터 관리 시스템
CN110825599A (zh) 信息管理系统监控方法、装置、介质、电子设备和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination