CN114756870A - 基于SoS体系的多维度信息安全风险评估系统 - Google Patents
基于SoS体系的多维度信息安全风险评估系统 Download PDFInfo
- Publication number
- CN114756870A CN114756870A CN202210321590.2A CN202210321590A CN114756870A CN 114756870 A CN114756870 A CN 114756870A CN 202210321590 A CN202210321590 A CN 202210321590A CN 114756870 A CN114756870 A CN 114756870A
- Authority
- CN
- China
- Prior art keywords
- risk
- information
- module
- identification module
- asset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了基于SoS体系的多维度信息安全风险评估系统,包括有SoS系统、资产识别模块、威胁识别模块、脆弱点识别模块、风险计算模块、风险评估模块、制定风险处理方案模块、风险残值计算模块和风险处理执行模块,资产识别模块收集并识别客户的资产信息,威胁识别模块针对识别出的资产信息分析可能存在的威胁,且判断出存在的脆弱点。本发明中通过基于SoS系统对信息安全风险进行评估,借助SoS系统独立管理和运作的特点,实现由单个系统独立无法实现的结果,同时从资产评估方面、企业威胁方面和脆弱点方面进行评估实现多层面、多方面和多层次进行风险评估的效果,且能够通过评估的风险制定相应的风险处理方案。
Description
技术领域
本发明涉及信息安全风险评估技术领域,具体涉及基于SoS体系的多维度信息安全风险评估系统。
背景技术
随着信息技术的发展,社会信息化运作的程度逐渐加深,信息系统的安全风险问题也越来越多,利用风险评估的手段,可以消除安全漏洞,减低破坏程度;而结合当前的信息安全风险评估的现状,从信息资产价值的角度,运用SoS体系多维度的分析方法,从系统脆弱度、系统控制度和系统破坏度分析风险熵值的计算数值和相应的权重关系,构建风险评估的模型,最后依据模型的计算公式制定风险处理方案,为此提出基于SoS体系的多维度信息安全风险评估系统。
发明内容
本发明的目的是提供基于SoS体系的多维度信息安全风险评估系统,以解决技术中的上述不足之处。
为了实现上述目的,本发明提供如下技术方案:基于SoS体系的多维度信息安全风险评估系统,包括有SoS系统、资产识别模块、威胁识别模块、脆弱点识别模块、风险计算模块、风险评估模块、制定风险处理方案模块、风险残值计算模块和风险处理执行模块;
其中,还包括如下的评估流程:
S1:资产识别模块收集并识别客户的资产信息,威胁识别模块针对识别出的资产信息分析可能存在的威胁,且判断出存在的脆弱点;
S2:风险计算模块针对资产识别模块、威胁识别模块、脆弱点识别模块分析到信息对客户存在的风险进行计算,在由风险评估模块评估后得到风险结果;
S3:制定风险处理方案模块对风险结果相对应地制定风险处理方案,同时风险处理执行模块对风险进行处理,在处理后计算出风险残值,且针对风险残值再次执行风险处理。
作为本发明一种优选的方案,所述SoS系统是可独立管理和/或运作的系统,这些互操作和/或综合集成组成的系统通常产生由单个系统独立无法实现的结果,且SoS系统适用于系统元素本身也是一个系统的系统,是一个更大的目标系统,因此,系统工程方法同样适用于SoS的研究。
作为本发明一种优选的方案,所述资产识别模块通过收集客户的信息,并在系统中生成资产信息登记表,且生成的资产信息登记表能够远程操作查看。
作为本发明一种优选的方案,所述威胁识别模块参考物理安全规范标准和人员安全管理规范标准,通过访查客户企业的相关文档资料、访谈客户企业的相关人员以及实地考察的方式对客户企业的威胁信息进行收集。
作为本发明一种优选的方案,所述脆弱点识别模块还有如下的识别过程:
S1:通过对客户企业的网络信息进行安全扫描,获得全网络的扫描统计;
S2:使用杀毒软件对客户企业的移动终端进行杀毒进行扫描统计;
S3:使用共享资源软件扫描客户企业网络,获得网络中的敏感信息;
S4:使用自动化评估脚本对客户企业的服务器安全信息进行收集;
S5:使用密码强度测试工具对客户企业服务器的密码强度进行测试。
作为本发明一种优选的方案,所述风险评估模块通过网络拓扑结构分析客户企业信息,同时结合数据安全规范对数据进行安全调查,并对客户企业的安全管理制度根据安全管理制度规范进行审查,根据安全管理机构规范对客户企业的安全管理机构进行审查,以及根据系统建设运维管理规范对客户企业的系统进行审查。
作为本发明一种优选的方案,所述制定风险处理方案模块根据资产风险、信息系统安全存在的漏洞制定相应的处理方案。
在上述技术方案中,本发明提供的技术效果和优点:
本发明中通过基于SoS系统对信息安全风险进行评估,借助SoS系统独立管理和运作的特点,实现由单个系统独立无法实现的结果,同时从资产评估方面、企业威胁方面和脆弱点方面进行评估实现多层面、多方面和多层次进行风险评估的效果,且能够通过评估的风险制定相应的风险处理方案。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本发明提出的基于SoS体系的多维度信息安全风险评估系统的构成示意图。
具体实施方式
为了对本发明的技术方案和实现方式做出更清楚地解释和说明,以下介绍实现本发明技术方案的几个优选的具体实施例。
下文的描述本质上仅是示例性的而并非意图限制本公开、应用及用途。应当理解,在所有这些附图中,相同或相似的附图标记指示相同的或相似的零件及特征。各个附图仅示意性地表示了本公开的实施方式的构思和原理,并不一定示出了本公开各个实施方式的具体尺寸及其比例。在特定的附图中的特定部分可能采用夸张的方式来图示本公开的实施方式的相关细节或结构,本文所引用的各种出版物、专利和公开的专利说明书,其公开内容通过引用整体并入本文,下面将结合本发明实施例,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例。
在本发明的描述中,除非另有明确的规定和限定,术语“第一”、“第二”仅用于描述的目的,而不能理解为指示或暗示相对重要性;除非另有规定或说明,术语“多个”是指两个或两个以上;术语“连接”、“固定”等均应做广义理解,例如,“连接”可以是固定连接,也可以是可拆卸连接;可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
本说明书的描述中,需要理解的是,本申请实施例所描述的“上”、“下”、“左”、“右”等方位词是以附图所示的角度来进行描述的,不应理解为对本申请实施例的限定。此外,在上下文中,还需要理解的是,当提到一个元件连接在另一个元件“上”或者“下”时,其不仅能够直接连接在另一个元件“上”或者“下”,也可以通过中间元件间接连接在另一个元件“上”或者“下”。
实施例一
参照说明书附图1,基于SoS体系的多维度信息安全风险评估系统:
资产识别模块收集并识别客户的资产信息,资产识别模块通过收集客户的信息,并在系统中生成资产信息登记表,且生成的资产信息登记表能够远程操作查看,威胁识别模块针对识别出的资产信息分析可能存在的威胁,且判断出存在的脆弱点,威胁识别模块参考物理安全规范标准和人员安全管理规范标准,通过访查客户企业的相关文档资料、访谈客户企业的相关人员以及实地考察的方式对客户企业的威胁信息进行收集,脆弱点识别模块通过对客户企业的网络信息进行安全扫描,获得全网络的扫描统计,使用杀毒软件对客户企业的移动终端进行杀毒进行扫描统计,使用共享资源软件扫描客户企业网络,获得网络中的敏感信息,使用自动化评估脚本对客户企业的服务器安全信息进行收集,使用密码强度测试工具对客户企业服务器的密码强度进行测试;
风险计算模块针对资产识别模块、威胁识别模块、脆弱点识别模块分析到信息对客户存在的风险进行计算,在由风险评估模块评估后得到风险结果,而所述风险评估模块通过网络拓扑结构分析客户企业信息,同时结合数据安全规范对数据进行安全调查,并对客户企业的安全管理制度根据安全管理制度规范进行审查,根据安全管理机构规范对客户企业的安全管理机构进行审查,以及根据系统建设运维管理规范对客户企业的系统进行审查,制定风险处理方案模块根据资产风险、信息系统安全存在的漏洞制定相应的处理方案,制定风险处理方案模块对风险结果相对应地制定风险处理方案,同时风险处理执行模块对风险进行处理,在处理后计算出风险残值,且针对风险残值再次执行风险处理。
实施例二
基于实施例一,参照说明书附图1,基于SoS体系的多维度信息安全风险评估系统:
资产识别模块收集并识别客户的资产信息,资产识别模块通过收集客户的信息,并在系统中生成资产信息登记表,且生成的资产信息登记表能够远程操作查看,威胁识别模块针对识别出的资产信息分析可能存在的威胁,且判断出存在的脆弱点,威胁识别模块参考物理安全规范标准和人员安全管理规范标准,通过访查客户企业的相关文档资料、访谈客户企业的相关人员以及实地考察的方式对客户企业的威胁信息进行收集,脆弱点识别模块通过对客户企业的网络信息进行安全扫描,获得全网络的扫描统计,使用杀毒软件对客户企业的移动终端进行杀毒进行扫描统计,使用共享资源软件扫描客户企业网络,获得网络中的敏感信息,使用自动化评估脚本对客户企业的服务器安全信息进行收集,使用密码强度测试工具对客户企业服务器的密码强度进行测试;
风险计算模块针对资产识别模块、威胁识别模块、脆弱点识别模块分析到信息对客户存在的风险进行计算,在由风险评估模块评估后得到风险结果,而所述风险评估模块通过网络拓扑结构分析客户企业信息,同时结合数据安全规范对数据进行安全调查,并对客户企业的安全管理制度根据安全管理制度规范进行审查,根据安全管理机构规范对客户企业的安全管理机构进行审查,以及根据系统建设运维管理规范对客户企业的系统进行审查,制定风险处理方案模块根据资产风险、信息系统安全存在的漏洞制定相应的处理方案,制定风险处理方案模块对风险结果相对应地制定风险处理方案,同时风险处理执行模块对风险进行处理,在处理后计算出风险残值,且针对风险残值再次执行风险处理;
采用风险转移的手段将一些可以预见但发生概率较低的风险,通过购买保险、设备维修外包等形式,转移给保险公司和机房设备服务商,如购买财产保险,可将机房风险(机房建筑物风险、火灾风险等)转移给保险公司;通过机房设备外包的方式,可将UPS、精密空调等设备故障风险转移给设备维修服务公司。
实施例三
基于实施例二,参照说明书附图1,基于SoS体系的多维度信息安全风险评估系统:
资产识别模块收集并识别客户的资产信息,资产识别模块通过收集客户的信息,并在系统中生成资产信息登记表,且生成的资产信息登记表能够远程操作查看,威胁识别模块针对识别出的资产信息分析可能存在的威胁,且判断出存在的脆弱点,威胁识别模块参考物理安全规范标准和人员安全管理规范标准,通过访查客户企业的相关文档资料、访谈客户企业的相关人员以及实地考察的方式对客户企业的威胁信息进行收集,脆弱点识别模块通过对客户企业的网络信息进行安全扫描,获得全网络的扫描统计,使用杀毒软件对客户企业的移动终端进行杀毒进行扫描统计,使用共享资源软件扫描客户企业网络,获得网络中的敏感信息,使用自动化评估脚本对客户企业的服务器安全信息进行收集,使用密码强度测试工具对客户企业服务器的密码强度进行测试;
风险计算模块针对资产识别模块、威胁识别模块、脆弱点识别模块分析到信息对客户存在的风险进行计算,在由风险评估模块评估后得到风险结果,而所述风险评估模块通过网络拓扑结构分析客户企业信息,同时结合数据安全规范对数据进行安全调查,并对客户企业的安全管理制度根据安全管理制度规范进行审查,根据安全管理机构规范对客户企业的安全管理机构进行审查,以及根据系统建设运维管理规范对客户企业的系统进行审查,制定风险处理方案模块根据资产风险、信息系统安全存在的漏洞制定相应的处理方案,制定风险处理方案模块对风险结果相对应地制定风险处理方案,同时风险处理执行模块对风险进行处理,在处理后计算出风险残值,且针对风险残值再次执行风险处理;
采用风险转移的手段将一些可以预见但发生概率较低的风险,通过购买保险、设备维修外包等形式,转移给保险公司和机房设备服务商,如购买财产保险,可将机房风险(机房建筑物风险、火灾风险等)转移给保险公司;通过机房设备外包的方式,可将UPS、精密空调等设备故障风险转移给设备维修服务公司;
同时利用科学监控,通过健全科学的实时监控措施,对发生故障随机性强的机房保障系统进行长期实时检测,通过对采集的运行参数进行有机分析,可以及时采取有效的规避风险的措施,由实时监控系统组成的预警系统,可以对其监控的设备进行运行状态检测、运行异常警告、运行故障原因分析,从而达到防范运行故障和及时处置风险的目的。
实施例四
基于实施例三,参照说明书附图1,基于SoS体系的多维度信息安全风险评估系统:
资产识别模块收集并识别客户的资产信息,资产识别模块通过收集客户的信息,并在系统中生成资产信息登记表,且生成的资产信息登记表能够远程操作查看,威胁识别模块针对识别出的资产信息分析可能存在的威胁,且判断出存在的脆弱点,威胁识别模块参考物理安全规范标准和人员安全管理规范标准,通过访查客户企业的相关文档资料、访谈客户企业的相关人员以及实地考察的方式对客户企业的威胁信息进行收集,脆弱点识别模块通过对客户企业的网络信息进行安全扫描,获得全网络的扫描统计,使用杀毒软件对客户企业的移动终端进行杀毒进行扫描统计,使用共享资源软件扫描客户企业网络,获得网络中的敏感信息,使用自动化评估脚本对客户企业的服务器安全信息进行收集,使用密码强度测试工具对客户企业服务器的密码强度进行测试;
风险计算模块针对资产识别模块、威胁识别模块、脆弱点识别模块分析到信息对客户存在的风险进行计算,在由风险评估模块评估后得到风险结果,而所述风险评估模块通过网络拓扑结构分析客户企业信息,同时结合数据安全规范对数据进行安全调查,并对客户企业的安全管理制度根据安全管理制度规范进行审查,根据安全管理机构规范对客户企业的安全管理机构进行审查,以及根据系统建设运维管理规范对客户企业的系统进行审查,制定风险处理方案模块根据资产风险、信息系统安全存在的漏洞制定相应的处理方案,制定风险处理方案模块对风险结果相对应地制定风险处理方案,同时风险处理执行模块对风险进行处理,在处理后计算出风险残值,且针对风险残值再次执行风险处理;
采用风险转移的手段将一些可以预见但发生概率较低的风险,通过购买保险、设备维修外包等形式,转移给保险公司和机房设备服务商,如购买财产保险,可将机房风险(机房建筑物风险、火灾风险等)转移给保险公司;通过机房设备外包的方式,可将UPS、精密空调等设备故障风险转移给设备维修服务公司;
同时利用科学监控,通过健全科学的实时监控措施,对发生故障随机性强的机房保障系统进行长期实时检测,通过对采集的运行参数进行有机分析,可以及时采取有效的规避风险的措施,由实时监控系统组成的预警系统,可以对其监控的设备进行运行状态检测、运行异常警告、运行故障原因分析,从而达到防范运行故障和及时处置风险的目的;
并根据网络系统组织结构,对企业网络的安全状态分层描述,以攻击报警、扫描结果、资产和网络流量等信息为原始数据,发现各个系统所提供服务存在的情况,进而评估各项服务的安全状况,然后综合评估网络系统中各关键设备的安全状况,根据网络系统结构,评估多个局部范围网络的安全态势,最后再综合分析和统计整个宏观网络的安全态势。
以上只通过说明的方式描述了本发明的某些示范性实施例,毋庸置疑,对于本领域的普通技术人员,在不偏离本发明的精神和范围的情况下,可以用各种不同的方式对所描述的实施例进行修正。因此,上述附图和描述在本质上是说明性的,不应理解为对本发明权利要求保护范围的限制。
Claims (7)
1.基于SoS体系的多维度信息安全风险评估系统,其特征在于:包括有SoS系统、资产识别模块、威胁识别模块、脆弱点识别模块、风险计算模块、风险评估模块、制定风险处理方案模块、风险残值计算模块和风险处理执行模块;
其中,还包括如下的评估流程:
S1:资产识别模块收集并识别客户的资产信息,威胁识别模块针对识别出的资产信息分析可能存在的威胁,且判断出存在的脆弱点;
S2:风险计算模块针对资产识别模块、威胁识别模块、脆弱点识别模块分析到信息对客户存在的风险进行计算,在由风险评估模块评估后得到风险结果;
S3:制定风险处理方案模块对风险结果相对应地制定风险处理方案,同时风险处理执行模块对风险进行处理,在处理后计算出风险残值,且针对风险残值再次执行风险处理。
2.根据权利要求1所述的基于SoS体系的多维度信息安全风险评估系统,其特征在于:所述SoS系统是可独立管理和/或运作的系统,这些互操作和/或综合集成组成的系统通常产生由单个系统独立无法实现的结果,且SoS系统适用于系统元素本身也是一个系统的系统,是一个更大的目标系统,因此,系统工程方法同样适用于SoS的研究。
3.根据权利要求1所述的基于SoS体系的多维度信息安全风险评估系统,其特征在于:所述资产识别模块通过收集客户的信息,并在系统中生成资产信息登记表,且生成的资产信息登记表能够远程操作查看。
4.根据权利要求1所述的基于SoS体系的多维度信息安全风险评估系统,其特征在于:所述威胁识别模块参考物理安全规范标准和人员安全管理规范标准,通过访查客户企业的相关文档资料、访谈客户企业的相关人员以及实地考察的方式对客户企业的威胁信息进行收集。
5.根据权利要求1所述的基于SoS体系的多维度信息安全风险评估系统,其特征在于:所述脆弱点识别模块还有如下的识别过程:
S1:通过对客户企业的网络信息进行安全扫描,获得全网络的扫描统计;
S2:使用杀毒软件对客户企业的移动终端进行杀毒进行扫描统计;
S3:使用共享资源软件扫描客户企业网络,获得网络中的敏感信息;
S4:使用自动化评估脚本对客户企业的服务器安全信息进行收集;
S5:使用密码强度测试工具对客户企业服务器的密码强度进行测试。
6.根据权利要求1所述的基于SoS体系的多维度信息安全风险评估系统,其特征在于:所述风险评估模块通过网络拓扑结构分析客户企业信息,同时结合数据安全规范对数据进行安全调查,并对客户企业的安全管理制度根据安全管理制度规范进行审查,根据安全管理机构规范对客户企业的安全管理机构进行审查,以及根据系统建设运维管理规范对客户企业的系统进行审查。
7.根据权利要求1所述的基于SoS体系的多维度信息安全风险评估系统,其特征在于:所述制定风险处理方案模块根据资产风险、信息系统安全存在的漏洞制定相应的处理方案。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210321590.2A CN114756870A (zh) | 2022-03-30 | 2022-03-30 | 基于SoS体系的多维度信息安全风险评估系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210321590.2A CN114756870A (zh) | 2022-03-30 | 2022-03-30 | 基于SoS体系的多维度信息安全风险评估系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114756870A true CN114756870A (zh) | 2022-07-15 |
Family
ID=82327699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210321590.2A Pending CN114756870A (zh) | 2022-03-30 | 2022-03-30 | 基于SoS体系的多维度信息安全风险评估系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114756870A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230078033A1 (en) * | 2020-05-05 | 2023-03-16 | Uber Technologies, Inc. | Automatically detecting vulnerability regressions |
-
2022
- 2022-03-30 CN CN202210321590.2A patent/CN114756870A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230078033A1 (en) * | 2020-05-05 | 2023-03-16 | Uber Technologies, Inc. | Automatically detecting vulnerability regressions |
US12003527B2 (en) * | 2020-05-05 | 2024-06-04 | Uber Technologies, Inc. | Automatically detecting vulnerability regressions |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100955281B1 (ko) | 위협 관리를 위한 보안 위험도 평가 방법 | |
CN109067596B (zh) | 一种变电站网络安全态势感知方法及系统 | |
CN104509034B (zh) | 模式合并以识别恶意行为 | |
US10078317B2 (en) | Method, device and computer program for monitoring an industrial control system | |
JP5248612B2 (ja) | 侵入検知の方法およびシステム | |
CN115996146B (zh) | 数控系统安全态势感知与分析系统、方法、设备及终端 | |
Maglaras et al. | Threats, protection and attribution of cyber attacks on critical infrastructures | |
KR102376433B1 (ko) | 멀티네트워크 디바이스의 보안 진단 방법 | |
CN112039862A (zh) | 一种面向多维立体网络的安全事件预警方法 | |
CN111556473A (zh) | 一种异常访问行为检测方法及装置 | |
CN115941317A (zh) | 一种网络安全综合分析及态势感知平台 | |
CN111147521B (zh) | 一种企业专用网络安全事件管理系统 | |
CN107809321B (zh) | 一种安全风险评估和告警生成的实现方法 | |
CN114143064A (zh) | 一种多源网络安全告警事件溯源与自动处置方法及装置 | |
CN114125083B (zh) | 工业网络分布式数据采集方法、装置、电子设备及介质 | |
CN114756870A (zh) | 基于SoS体系的多维度信息安全风险评估系统 | |
CN102104606B (zh) | 一种内网蠕虫主机检测方法 | |
CN116346433A (zh) | 电力系统网络安全态势检测方法及系统 | |
Wang et al. | Network security situation evaluation based on modified DS evidence theory | |
KR102444922B1 (ko) | 스마트그리드에서 보안상황 인식을 위한 지능형 접근제어 장치 | |
CN113949539A (zh) | 一种核电厂kns系统网络安全的保护方法及kns系统 | |
KR20220083046A (ko) | Erp 시스템의 로그추출에 의한 효과적인 머신러닝 시스템 | |
Watson et al. | Designing trustworthy monitoring systems: Forensic readiness for safety and security | |
Malikovich et al. | Issues in functioning efficiency of security monitoring systems in infocommunication systems | |
CN116010999B (zh) | 基于人工智能算法的互联网数据安全保护方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |