CN114666145B - 一种基于网络采集的安全预警方法及系统 - Google Patents

一种基于网络采集的安全预警方法及系统 Download PDF

Info

Publication number
CN114666145B
CN114666145B CN202210325589.7A CN202210325589A CN114666145B CN 114666145 B CN114666145 B CN 114666145B CN 202210325589 A CN202210325589 A CN 202210325589A CN 114666145 B CN114666145 B CN 114666145B
Authority
CN
China
Prior art keywords
data
user
module
information
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210325589.7A
Other languages
English (en)
Other versions
CN114666145A (zh
Inventor
吴松霜
吴永越
郑学新
刘韬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu DBAPPSecurity Co Ltd
Original Assignee
Chengdu DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu DBAPPSecurity Co Ltd filed Critical Chengdu DBAPPSecurity Co Ltd
Priority to CN202210325589.7A priority Critical patent/CN114666145B/zh
Publication of CN114666145A publication Critical patent/CN114666145A/zh
Application granted granted Critical
Publication of CN114666145B publication Critical patent/CN114666145B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及网络信息技术领域,公开了一种基于网络采集的安全预警方法,包括:步骤S1.在数据采集模块设置采集模式采集数据,对采集的数据进行整理分析,获取存在漏洞的数据,将存在漏洞的数据根据威胁等级进行分类并存储进用户模块的DB数据库中;步骤S2.在用户模块提供用户设置需要告警的信息和告警等级;步骤S3.在预警告警模块设置定时循环执行指令,识别到用户模块识设置需要告警的信息时向用户发出告警信息。本发明还公开了一种基于网络采集的安全预警系统。

Description

一种基于网络采集的安全预警方法及系统
技术领域
本发明涉及网络信息技术领域,具体地说,是一种基于网络采集的安全预警方法及系统,用于在发现新的与用户所使用的软件相关联的安全威胁产生时,及时通知用户修复安全漏洞,并推送相关安全问题的资料及修复方法。
背景技术
随着网络的发展,网络安全问题日趋严重,而往往正在使用存在安全威胁的软件的使用者不能时刻关注网络安全问题。亦无法完全意识到安全威胁的危害。有些仍然在使用老版本软件存在的bug或软件依赖的其他附属软件因版本过旧等问题引起的安全问题,已经成为别有用心者利用的工具。本发明基于网络采集的大数据分析,结合软件使用者提供所使用的软件名称及版本。提供及时的安全威胁推送。
在网络日益发达的今天,各个企业的业务离不开软件,小到一个企业官网大到各类大型的网络平台都是基于各类软件搭建而来。通常软件的运行又基于不同环境,软件之间又有相互的依赖。各个软件的版本也千差万别。导致软件的安全问题也不易于及时的完全管理与掌握。就目前来看一个网络服务、应用、软件所使用的软件繁多,且软件版本更是时时在更新迭代。市场缺少一个专业监控为软件使用者提供预警的服务系统。因此本发明就是要解决软件使用者在网络环境中不能及时知晓安全威胁和修复方式的问题。本发明会关联所使用的软件及其软件附属依赖的环境及其软件。在发现软件及其关联的任意软件有安全威胁的信息,都会通过及时的预警让软件使用者及时修复问题,减少损失。
发明内容
本发明的目的在于提供一种基于网络采集的安全预警方法及系统,在发现新的与用户所使用的软件相关联的安全威胁产生时,会及时通知用户修复安全漏洞,并推送相关安全问题的资料及修复方法。
本发明通过下述技术方案实现:一种基于网络采集的安全预警方法,包括以下步骤:
步骤S1.在数据采集模块设置采集模式采集数据,对采集的数据进行整理分析,获取存在漏洞的数据,将存在漏洞的数据根据威胁等级进行分类并存储进用户模块的DB数据库中;
步骤S2.在用户模块提供用户设置需要告警的信息和告警等级;
步骤S3.在预警告警模块设置定时循环执行指令,识别到用户模块识设置需要告警的信息时向用户发出告警信息。
本发明提供一种基于网络采集的安全预警方法,为用户所使用的软件安全提供及时预警的系统及方法。本系统采用当下网络流行的采集方式,通过指定所使用的软件或关键词,可自动关联与用户所使用的软件及系统相关的一系列关联软件和关联安全漏洞。在发现新的与用户所使用的软件相关联的安全威胁产生时,会及时通知用户修复安全漏洞,并推送相关安全问题的资料及修复方法。让平时不太重视软件安全的个人或企业及时发现自己所用软件的安全问题,及可能引起的后果。减少因安全问题引起的损失。
为了更好地实现本发明,进一步地,采集模式包括定向采集模式、接口采集模式和泛采集模式。
为了更好地实现本发明,进一步地,步骤S1包括:
步骤S1.1.预先设置指定的安全平台,获取安全平台中的文章列表URL;
步骤S1.2.获取安全平台URL地址后,获取单个文章的URL地址对应的数据;
步骤S1.3.在获取到数据后,进行html的DOM元素分析,通过指定的html标签和class名称获取到采集网页的信息,所述信息包括标题、内容、漏洞等级、漏洞类型、漏洞编号和影响范围;
步骤S1.4.分析获取到的数据与已采集的数据是否重复,如果是,去除重复数据,如果否,进入步骤S1.5;
步骤S1.5.将去重后的数据按照标题、内容、漏洞等级、影响范围和采集出处URL存入用户模块的DB数据库中;
步骤S1.6.重复步骤S1.1至步骤S1.5完成所有的数据采集。
为了更好地实现本发明,进一步地,步骤S2包括:
步骤S2.1.用户登录;
步骤S2.2.用户配置自己所使用的软件及版本信息;
步骤S2.3.关联软件的自动设置,设置好软件及版本后,调用关联软件的设置模块;
步骤S2.4.设置告警等级和需要告警的信息,所述告警等级包括高危告警等级、中危告警等级和低危告警等级。
为了更好地实现本发明,进一步地,步骤S2.4中需要告警的信息包括需要告警的软件和关键版本信息。
为了更好地实现本发明,进一步地,步骤S2.4中设置告警等级的方法包括:
将告警等级和数据采集模块内的漏洞威胁等级一一对应;
判断采集的内容是否包含威胁等级信息,如果是,直接判断威胁等级,如果否,通过内置威胁等级判断模块进行等级判断;
内置的威胁等级判断模块通过内置的关键词类型、关键词密度、系统环境、采集时相关威胁出现频率和关联软件威胁进行计算评分。
为了更好地实现本发明,进一步地,进行计算评分的方法包括: 读取系统内置的告警类型关键词;
将关键词类型与采集信息匹配以查找各类型关键词密度;
读取用户设置系统环境;
读取采集信息中相关威胁出现频率;
读取用户设置的关联软件;
判断采集信息中是否包含关联软件相关的威胁;
进行计算威胁评分;
计算最终分数,根据最终分数判断告警等级。
为了更好地实现本发明,进一步地,步骤S3包括:
步骤S3.1.在预警告警模块读取用户配置的告警软件信息;
步骤S3.2.在DB数据库中搜索未告警的软件相关信息;
步骤S3.3.如果搜索到内容,调用短信发送接口或邮件发送系统给用户发送告警信息;
步骤S3.4.定时循环执行步骤S3.1至步骤S3.4,实现预警告警。
为了更好地实现本发明,进一步地,本发明还提供了一种基于网络采集的安全预警系统,包括数据采集模块、预警告警模块和用户模块,其中:
数据采集模块,用于设置采集模式采集数据,对采集的数据进行整理分析,获取存在漏洞的数据,将存在漏洞的数据根据威胁等级进行分类并存储进用户模块的DB数据库中;
用户模块,用于提供用户设置需要告警的信息和告警等级;
预警告警模块,用于设置定时循环执行指令,用于在识别到用户模块设置的需要告警的信息时向用户发出告警信息。
本发明与现有技术相比,具有以下优点及有益效果:
(1)本发明旨为个人,企业、服务提供商提供软件了安全预警系统;
(2)本发明能够指定软件、软件版本并关联软件告警系统架构;
(3)本发明设置了自动循环执行功能,提供了一个自动化软件漏洞告警系统;
(4)本发明为个人、企业的软件使用安全带来帮助,避免因为漏洞发现和修复的不及时带来的各种重大损失;
(5)本发明为软件安全从业人员带来更多参考,弥补了主动寻找漏洞信息带来的信息不全面、不及时等方面的不足。
附图说明
本发明结合下面附图和实施例做进一步说明,本发明所有构思创新应视为所公开内容和本发明保护范围。
图1为本发明提供的一种基于网络采集的安全预警方法的流程图。
图2为本发明提供的一种基于网络采集的安全预警系统的结构示意图。
具体实施方式
为了更清楚地说明本发明实施例的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,应当理解,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例,因此不应被看作是对保护范围的限定。基于本发明中的实施例,本领域普通技术工作人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“设置”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;也可以是直接相连,也可以是通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1:
本实施例的一种基于网络采集的安全预警方法,如图1所示,本实施例包括以下三个步骤:步骤S1.在数据采集模块设置采集模式采集数据,对采集的数据进行整理分析,获取存在漏洞的数据,将存在漏洞的数据根据威胁等级进行分类并存储进用户模块的DB数据库中;
步骤S2.在用户模块提供用户设置需要告警的信息和告警等级;
步骤S3.在预警告警模块设置定时循环执行指令,识别到用户模块识设置需要告警的信息时向用户发出告警信息。
本发明提供一种基于网络采集的安全预警方法,为用户所使用的软件安全提供及时预警的系统及方法。本系统采用当下网络流行的采集方式,通过指定所使用的软件或关键词,可自动关联与用户所使用的软件及系统相关的一系列关联软件和关联安全漏洞。在发现新的与用户所使用的软件相关联的安全威胁产生时,会及时通知用户修复安全漏洞,并推送相关安全问题的资料及修复方法。让平时不太重视软件安全的个人或企业及时发现自己所用软件的安全问题,及可能引起的后果。减少因安全问题引起的损失
实施例2:
本实施例在实施例1的基础上做进一步优化,在本实施例中设置采集的方式,泛采集、定向采集、接口采集。泛采集为根据百度等搜索引擎搜索配置的软件及版本信息。定向采集为指定漏洞安全报告平台的URL地址进行采集如:国家信息安全漏洞共享平台cnvd,国家信息安全漏洞库cnnvd,SCAP中文社区。接口采集针对前后端分离当平台,直接对接口进行采集,不需对html页面内容进行复杂解析只需对获取到的内容json或xml转义即可获得内容。
本实施例的其他部分与实施例1相同,故不再赘述。
实施例3:
本实施例在上述实施例1或2的基础上做进一步优化,通过设置的指定的安全平台网站文章列表URL进行每篇文章URL的获取,此处根据列表URL截取获取内容中的a标签获得。在获得文章URL地址后,获取单个文章的URL地址对应的内容。在获取到内容后,进行html的DOM元素分析,通过指定的html标签和class名称获取到采集网页的标题、内容、漏洞等级、漏洞类型、漏洞编号、影响范围等信息,如<title></title>获取到标题。分析获取到内容与已采集内容是否重复,此步骤为数据去重。将去重后的数据按照标题、内容、漏洞等级、影响范围、采集出处URL等信息存入数据库。重复上述的步骤即可完成所有的数据采集。
本实施例的其他部分与上述实施例1或2相同,故不再赘述。
实施例4:
本实施例在上述实施例1-3任一项的基础上做进一步优化,用户登录系统后,用户配置自己所使用的软件及版本信息,如:apahche2.4.5,nginx1.10.2,等等。关联软件自动设置,通过设置好软件及版本后,调用关联软件设置模块。关联软件可自行设置也可系统默认设置。该模块通过github等平台获取软件关联关系,以php为例,通过获取相关软件的composer.json文件即可获取require的软件即关联软件,如:用户使用的是laravel,则会匹配php、fideloper/proxy、fruitcake/laravel-cors、guzzlehttp/guzzle等软件及其版本。以此方法本系统等关联软件设置模块包含了各类软件的关联关系。设置告警等级,高危告警、中危告警、低危告警。此处告警等级对应采集模块内的漏洞威胁等级如果采集的内容不包含威胁等级信息,则通过本系统内置威胁等级判断模块进行等级判断。内置的威胁等级判断模块通过内置关键词类型、关键词密度(一条威胁信息匹配到多个内置关键词)、系统环境、采集时相关威胁出现频率、关联软件进行评分。评分算法为:内置关键词(n)高中低分别为50,30,10。关键词密度(m)(1为10分2为20分一次递增*关键词类型所占比),系统环境(h)根据安装系统内软件数量及系统版本(0~5),关联软件威胁(g)(同样采用关键词类型与关键词密度计算)。当分数大于60为高危,60~30中危,30以下为低危。权重值也可由用户重新设置。
本实施例的其他部分与上述实施例1-3任一项相同,故不再赘述。
实施例5:
本实施例在上述实施例1-4任一项基础上做进一步优化,需要告警的信息包括需要告警的软件和关键版本信息。
本实施例的其他部分与上述实施例1-4任一项相同,故不再赘述。
实施例6:
本实施例在上述实施例1-5任一项基础上做进一步优化,设置告警等级的方法包括:
将告警等级和数据采集模块内的漏洞威胁等级一一对应;
判断采集的内容是否包含威胁等级信息,如果是,直接判断威胁等级,如果否,通过内置威胁等级判断模块进行等级判断;
内置的威胁等级判断模块通过内置的关键词类型、关键词密度、系统环境、采集时相关威胁出现频率和关联软件威胁进行计算评分。
在本实施例中,设置告警等级,高危告警、中危告警、低危告警。此处告警等级对应采集模块内的漏洞威胁等级如果采集的内容不包含威胁等级信息,则通过本系统内置威胁等级判断模块进行等级判断。内置的威胁等级判断模块通过内置关键词类型、关键词密度(一条威胁信息匹配到多个内置关键词)、系统环境、采集时相关威胁出现频率、关联软件进行评分。
本实施例的其他部分与上述实施例1-5任一项相同,故不再赘述。
实施例7:
本实施例在上述实施例1-6任一项基础上做进一步优化,在本实施例中,预设内置关键词n、关键词密度m,系统环境h和关联软件威胁g;评分算法为:内置关键词(n)高中低分别为50,30,10。关键词密度(m)(1为10分2为20分一次递增*关键词类型所占比),系统环境(h)根据安装系统内软件数量及系统版本(0~5),关联软件威胁(g)(同样采用关键词类型与关键词密度计算)。当分数大于60为高危,60~30中危,30以下为低危。权重值也可由用户重新设置。
本实施例的其他部分与上述实施例1-6任一项相同,故不再赘述。
实施例8:
本实施例在上述实施例1-7任一项基础上做进一步优化,在本实施例中,预警告警模块读取用户配置的告警软件信息。在数据库中搜索未告警的软件相关信息。如果搜索到内容,调用短信发送接口,或邮件发送系统给用户发送告警信息。定时循环执行上述步骤,实现预警告警目的。
本实施例的其他部分与上述实施例1-7任一项相同,故不再赘述。
实施例9:
本实施例还提供了一种基于网络采集的安全预警系统,如图2所示,包括数据采集模块、预警告警模块和用户模块,其中:
数据采集模块,用于设置采集模式采集数据,对采集的数据进行整理分析,获取存在漏洞的数据,将存在漏洞的数据根据威胁等级进行分类并存储进用户模块的DB数据库中;
用户模块,用于提供用户设置需要告警的信息和告警等级;
预警告警模块,用于设置定时循环执行指令,用于在识别到用户模块设置的需要告警的信息时向用户发出告警信息。
在本实施例中,数据采集模块,主要负责采集各个漏洞报告平台、安全厂商发布平台及利用网络搜索进行采集。采集模块可以按用户设置的软件名称或指定平台进行定向收集数据,也可以在不指定任何软件或平台时进行泛采集。在收集到数据后,对数据进行分析整理存储。在整理数据时,将按存在漏洞的软件种类、软件版本,软件关联关系、漏洞种类、漏洞威胁等级(高、中、低)进行存储。
用户模块,主要提供用户设置需要告警的软件和关键版本信息。也可设置威胁告警等级,在系统发现响应威胁时准确告警。
预警告警模块,为定时循环执行的功能模块,主要根据用户录入的软件、版本结合采集数进行分析匹配,如有匹配到相关内容及时向用户发出告警信息。
如图2所示,图2中左上角的模块代表数据采集模块,左下角代表预警告警模块,右下角代表用户模块。在数据采集模块设置数据采集的模式后进行数据采集,进行数据分析整理,再将数据存储至用户模块中的DB数据库中,将数据在数据采集模块进行展示,在数据采集模块还设置了定时循环执行功能,能够更好的提供一个自动化软件漏洞告警系统,在用户模块中,首先开启授权验证功能,从DB数据库中获取数据并设置使用的软件及版本,设置通知的方式,通知的方式包括电话、邮件和短信,保存设置,将数据都存储至DB数据库中。在预警告警模块获取用户配置,并匹配采集信息,之后发送威胁告警,存储告警发送状态,还设置了定时循环执行功能,能够更好的提供一个自动化软件漏洞告警系统。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化,均落入本发明的保护范围之内。

Claims (5)

1.一种基于网络采集的安全预警方法,其特征在于,包括以下步骤:
步骤S1.在数据采集模块设置采集模式采集数据,对采集的数据进行整理分析,获取存在漏洞的数据,将存在漏洞的数据根据威胁等级进行分类并存储进用户模块的DB数据库中;
步骤S2.在用户模块提供用户设置需要告警的信息和告警等级;步骤S3.在预警告警模块设置定时循环执行指令,识别到用户模块识设置需要告警的信息时向用户发出告警信息;
所述步骤S2包括:
步骤S2.1.用户登录;
步骤S2.2.用户配置自己所使用的软件及版本信息;
步骤S2.3.关联软件的自动设置,设置好软件及版本后,调用关联软件的设置模块;
步骤S2.4.设置告警等级和需要告警的信息,所述告警等级包括高危告警等级、中危告警等级和低危告警等级;
所述步骤S2.4中需要告警的信息包括需要告警的软件和关键版本信息;
所述步骤S2.4中设置告警等级的方法包括:将告警等级和数据采集模块内的漏洞威胁等级一一对应;判断采集的内容是否包含威胁等级信息,如果是,直接判断威胁等级,如果否,通过内置威胁等级判断模块进行等级判断;内置的威胁等级判断模块通过内置的关键词类型、关键词密度、系统环境、采集时相关威胁出现频率和关联软件威胁进行计算评分;
所述进行计算评分的方法包括:
读取系统内置的告警类型关键词;
将关键词类型与采集信息匹配以查找各类型关键词密度;
读取用户设置系统环境;
读取采集信息中相关威胁出现频率;
读取用户设置的关联软件;
判断采集信息中是否包含关联软件相关的威胁;
进行计算威胁评分;
计算最终分数,根据最终分数判断告警等级。
2.根据权利要求1所述的一种基于网络采集的安全预警方法,其特征在于,所述采集模式包括定向采集模式、接口采集模式和泛采集模式。
3.根据权利要求1所述的一种基于网络采集的安全预警方法,其特征在于,所述步骤S1包括:
步骤S1.1.预先设置指定的安全平台,获取安全平台中的文章列表URL;
步骤S1.2.获取安全平台URL地址后,获取单个文章的URL地址对应的数据;
步骤S1.3.在获取到数据后,进行html的DOM元素分析,通过指定的html标签和class名称获取到采集网页的信息,所述信息包括标题、内容、漏洞等级、漏洞类型、漏洞编号和影响范围;
步骤S1.4.分析获取到的数据与已采集的数据是否重复,如果是,去除重复数据,如果否,进入步骤S1.5;
步骤S1.5.将去重后的数据按照标题、内容、漏洞等级、影响范围和采集出处URL存入用户模块的DB数据库中;
步骤S1.6.重复步骤S1.1至步骤S1.5完成所有的数据采集。
4.根据权利要求1所述的一种基于网络采集的安全预警方法,其特征在于,所述步骤S3包括:
步骤S3.1.在预警告警模块读取用户配置的告警软件信息;
步骤S3.2.在DB数据库中搜索未告警的软件相关信息;
步骤S3.3.如果搜索到内容,调用短信发送接口或邮件发送系统给用户发送告警信息;
步骤S3.4.定时循环执行步骤S3.1至步骤S3.4,实现预警告警。
5.一种基于网络采集的安全预警系统,用于实施如权利要求1-4任一项所述的基于网络采集的安全预警方法;其特征在于,所述安全预警系统,包括数据采集模块、预警告警模块和用户模块,其中:数据采集模块,用于设置采集模式采集数据,对采集的数据进行整理分析,获取存在漏洞的数据,将存在漏洞的数据根据威胁等级进行分类并存储进用户模块的DB数据库中;用户模块,用于提供用户设置需要告警的信息和告警等级;预警告警模块,用于设置定时循环执行指令,用于在识别到用户模块设置的需要告警的信息时向用户发出告警信息。
CN202210325589.7A 2022-03-30 2022-03-30 一种基于网络采集的安全预警方法及系统 Active CN114666145B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210325589.7A CN114666145B (zh) 2022-03-30 2022-03-30 一种基于网络采集的安全预警方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210325589.7A CN114666145B (zh) 2022-03-30 2022-03-30 一种基于网络采集的安全预警方法及系统

Publications (2)

Publication Number Publication Date
CN114666145A CN114666145A (zh) 2022-06-24
CN114666145B true CN114666145B (zh) 2024-04-26

Family

ID=82032417

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210325589.7A Active CN114666145B (zh) 2022-03-30 2022-03-30 一种基于网络采集的安全预警方法及系统

Country Status (1)

Country Link
CN (1) CN114666145B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101212367A (zh) * 2007-12-25 2008-07-02 北京亿阳信通软件研究院有限公司 一种告警信息的处理方法及装置
CN104200166A (zh) * 2014-08-05 2014-12-10 杭州安恒信息技术有限公司 基于脚本的网站漏洞扫描方法和系统
CN107239707A (zh) * 2017-06-06 2017-10-10 国家电投集团河南电力有限公司技术信息中心 一种用于信息系统的威胁数据处理方法
CN110852641A (zh) * 2019-11-15 2020-02-28 杭州安恒信息技术股份有限公司 一种资产数据的监控方法、系统及相关装置
CN110912890A (zh) * 2019-11-22 2020-03-24 上海交通大学 一种面向内网的新型漏洞攻击检测系统
CN111224988A (zh) * 2020-01-08 2020-06-02 国网陕西省电力公司信息通信公司 一种网络安全信息过滤方法
CN112019523A (zh) * 2020-08-07 2020-12-01 贵州黔源电力股份有限公司 一种工控系统的网络审计方法和装置
CN112073389A (zh) * 2020-08-21 2020-12-11 苏州浪潮智能科技有限公司 云主机安全态势感知系统、方法、设备及存储介质
CN113364642A (zh) * 2021-05-17 2021-09-07 北京双湃智安科技有限公司 网络安全态势感知可视化界面展示装置、系统、方法及设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190095821A1 (en) * 2017-09-27 2019-03-28 Johnson Controls Technology Company Building risk analysis system with expiry time prediction for threats
US20210216928A1 (en) * 2020-01-13 2021-07-15 Johnson Controls Technology Company Systems and methods for dynamic risk analysis

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101212367A (zh) * 2007-12-25 2008-07-02 北京亿阳信通软件研究院有限公司 一种告警信息的处理方法及装置
CN104200166A (zh) * 2014-08-05 2014-12-10 杭州安恒信息技术有限公司 基于脚本的网站漏洞扫描方法和系统
CN107239707A (zh) * 2017-06-06 2017-10-10 国家电投集团河南电力有限公司技术信息中心 一种用于信息系统的威胁数据处理方法
CN110852641A (zh) * 2019-11-15 2020-02-28 杭州安恒信息技术股份有限公司 一种资产数据的监控方法、系统及相关装置
CN110912890A (zh) * 2019-11-22 2020-03-24 上海交通大学 一种面向内网的新型漏洞攻击检测系统
CN111224988A (zh) * 2020-01-08 2020-06-02 国网陕西省电力公司信息通信公司 一种网络安全信息过滤方法
CN112019523A (zh) * 2020-08-07 2020-12-01 贵州黔源电力股份有限公司 一种工控系统的网络审计方法和装置
CN112073389A (zh) * 2020-08-21 2020-12-11 苏州浪潮智能科技有限公司 云主机安全态势感知系统、方法、设备及存储介质
CN113364642A (zh) * 2021-05-17 2021-09-07 北京双湃智安科技有限公司 网络安全态势感知可视化界面展示装置、系统、方法及设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Mohammed Alhabeeb ; Abdullah Almuhaideb ; Phu Dung Le ; Bala Srinivasan.Information Security Threats Classification Pyramid.《IEEE》.2010,全文. *
数据驱动的物联网安全威胁检测与建模;杨威超;《中国优秀硕士学位论文全文数据库》;20200215;全文 *

Also Published As

Publication number Publication date
CN114666145A (zh) 2022-06-24

Similar Documents

Publication Publication Date Title
CN107872454B (zh) 超大型互联网平台威胁信息监测与分析系统及方法
CN106209405B (zh) 故障诊断方法及装置
CN107147639A (zh) 一种基于复杂事件处理的实时安全预警方法
CN102594783B (zh) 一种网络安全应急响应方法
CN113051147A (zh) 一种数据库集群的监控方法、装置、系统、以及设备
CN107612779B (zh) 调度数据网二次安全防护网络设备及业务运行监视系统
CN103763124A (zh) 一种互联网用户行为分析预警系统及方法
CN103532760B (zh) 用于分析在各主机上执行的命令的分析设备、系统和方法
CN111866016A (zh) 日志的分析方法及系统
CN105917625A (zh) 使用附加数据的检测到的网络异常的分类
CN110661660B (zh) 告警信息根源分析方法及装置
CN113505048A (zh) 基于应用系统画像的统一监控平台及实现方法
CN111274218A (zh) 一种电力信息系统多源日志数据处理方法
CN113516565A (zh) 一种基于知识库的电力监控系统告警智能处理方法及其装置
CN113672939A (zh) 一种终端行为告警溯源分析的方法、装置、设备及介质
CN110149303B (zh) 一种党校的网络安全预警方法及预警系统
CN109359251A (zh) 应用系统使用情况的审计预警方法、装置和终端设备
CN106951360B (zh) 数据统计完整度计算方法和系统
CN115333966A (zh) 一种基于拓扑的Nginx日志分析方法、系统及设备
CN104636386A (zh) 信息监控方法及装置
CN107609203B (zh) 一种搜索引擎优化效果量化评估的数据分析系统及方法
CN114666145B (zh) 一种基于网络采集的安全预警方法及系统
CN117494132A (zh) 一种智能漏洞复现检索方法及系统
CN115659351B (zh) 一种基于大数据办公的信息安全分析方法、系统及设备
CN107729206A (zh) 告警日志的实时分析方法、系统和计算机处理设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant