CN114760150A - 一种基于大数据的网络安全防护方法及系统 - Google Patents

一种基于大数据的网络安全防护方法及系统 Download PDF

Info

Publication number
CN114760150A
CN114760150A CN202210660268.2A CN202210660268A CN114760150A CN 114760150 A CN114760150 A CN 114760150A CN 202210660268 A CN202210660268 A CN 202210660268A CN 114760150 A CN114760150 A CN 114760150A
Authority
CN
China
Prior art keywords
data
log
network
transmission system
standardized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210660268.2A
Other languages
English (en)
Inventor
戴明
易宇洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Marine Communication Navigation Co
Original Assignee
Beijing Marine Communication Navigation Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Marine Communication Navigation Co filed Critical Beijing Marine Communication Navigation Co
Priority to CN202210660268.2A priority Critical patent/CN114760150A/zh
Publication of CN114760150A publication Critical patent/CN114760150A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于大数据的网络安全防护方法及系统,涉及网络安全技术领域。该方法包括:探针采集设备采集网络出口的流量数据,将流量数据上传至标准化数据传输系统;日志审计系统采集网络内安全设备的日志数据,将日志数据上传至标准化数据传输系统;标准化数据传输系统定义数据存储策略,根据数据存储策略将采集到的流量数据和日志数据上传至数据库;网络防护平台抓取数据库中的流量数据和日志数据,根据预设的判断规则判断是否对流量数据和日志数据进行告警攻击行为处理。本发明可以实现对不同分区网络中部署的安全设备的数据和网络出口的流量数据进行采集,增加了数据源维度,提高防护安全性。

Description

一种基于大数据的网络安全防护方法及系统
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于大数据的网络安全防护方法及系统。
背景技术
目前,常用的网络安全防护方法是采集存储互联网或专网流量数据,对采集的数据进行安全性分析,然后根据分析结果对网络行为进行处置,如阻断、源IP加入黑名单等操作。
然而,现有的网络安全防护方法仅仅是对网络流量行为的采集和分析,缺乏对不同分区网络中部署的安全设备的数据的采集,导致安全防护能力较弱。
发明内容
本发明针对现有的网络安全防护方法缺乏对不同分区网络中部署的安全设备的数据的采集,安全防护能力较弱的问题,提供一种基于大数据的网络安全防护方法及系统。
一个方面,提供了一种基于大数据的网络安全防护方法,包括:
探针采集设备采集网络出口的流量数据,将所述流量数据上传至标准化数据传输系统;
日志审计系统采集网络内安全设备的日志数据,将所述日志数据上传至所述标准化数据传输系统;
所述标准化数据传输系统定义数据存储策略,根据所述数据存储策略将采集到的所述流量数据和所述日志数据上传至数据库;
网络防护平台抓取所述数据库中的所述流量数据和所述日志数据,根据预设的判断规则判断是否对所述流量数据和所述日志数据进行告警攻击行为处理。
作为可选的一种方案,探针采集设备采集网络出口的流量数据,将所述流量数据上传至标准化数据传输系统,具体包括:
探针采集设备采集网络出口的流量数据,按照预设的标准格式将所述流量数据上传至标准化数据传输系统。
作为可选的一种方案,日志审计系统采集网络内安全设备的日志数据,将所述日志数据上传至所述标准化数据传输系统,具体包括:
日志审计系统采集网络内安全设备的日志数据,按照预设的标准格式将所述日志数据上传至所述标准化数据传输系统。
作为可选的一种方案,还包括:
威胁情报平台对所述告警攻击行为进行攻击特征提取,根据所述攻击特征生成威胁情报库,并将所述威胁情报库中的攻击特征上传至所述网络防护平台;
所述网络防护平台根据预设的判断规则和所述攻击特征判断是否对所述流量数据和所述日志数据进行告警攻击行为处理。
作为可选的一种方案,根据所述数据存储策略将采集到的所述流量数据和所述日志数据上传至数据库,具体包括:
以增量抽取、实时抽取的方式将采集到的所述流量数据和所述日志数据上传至数据库,所述数据库根据标准格式进行建表,形成多表结构,分别存储所述流量数据和所述日志数据。
另一个方面,提供了一种基于大数据的网络安全防护系统,包括:探针采集设备、日志审计系统、标准化数据传输系统、网络防护平台和数据库,其中:
所述探针采集设备用于采集网络出口的流量数据,将所述流量数据上传至标准化数据传输系统;
所述日志审计系统用于采集网络内安全设备的日志数据,将所述日志数据上传至所述标准化数据传输系统;
所述标准化数据传输系统用于根据所述标准格式定义数据存储策略,根据所述数据存储策略将采集到的所述流量数据和所述日志数据上传至所述数据库;
所述网络防护平台用于抓取所述数据库中的所述流量数据和所述日志数据,根据预设的判断规则判断是否对所述流量数据和所述日志数据进行告警攻击行为处理。
作为可选的一种方案,所述探针采集设备具体用于采集网络出口的流量数据,按照预设的标准格式将所述流量数据上传至标准化数据传输系统。
作为可选的一种方案,所述日志审计系统具体用于采集网络内安全设备的日志数据,按照预设的标准格式将所述日志数据上传至所述标准化数据传输系统。
作为可选的一种方案,还包括:威胁情报平台,用于对所述告警攻击行为进行攻击特征提取,根据所述攻击特征生成威胁情报库,并将所述威胁情报库中的攻击特征上传至所述网络防护平台;
所述网络防护平台具体用于根据预设的判断规则和所述攻击特征判断是否对所述流量数据和所述日志数据进行告警攻击行为处理。
作为可选的一种方案,所述标准化数据传输系统具体用于以增量抽取、实时抽取的方式将采集到的所述流量数据和所述日志数据上传至数据库,所述数据库用于根据标准格式进行建表,形成多表结构,分别存储所述流量数据和所述日志数据。
上述技术方案中的一个技术方案具有如下优点或有益效果:本发明以全流量分析为基础,基于探针采集和日志审计等安全组件采集全网出口的关键数据,以数据分析为核心,结合告警处置、威胁情报、标准化数据传输与大数据关联等技术,实现网络安全防护的态势可感知、威胁可预警、攻击可视化的效果,利用对设备日志的采集和分析做到网络安全防护无遗漏,可以实现对不同分区网络中部署的安全设备的数据和网络出口的流量数据进行采集,增加了数据源维度,提高防护安全性。
本发明附加的方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明实践了解到。
附图说明
图1为本发明的网络安全防护方法实施例提供的流程示意图;
图2为本发明的网络安全防护系统实施例提供的结构框架图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实施例只用于解释本发明,并非用于限定本发明的范围。
如图1所示,为本发明的网络安全防护方法实施例提供的流程示意图,该基于大数据的网络安全防护方法包括:
S1,探针采集设备采集网络出口的流量数据,将流量数据上传至标准化数据传输系统;
需要说明的是,网络出口可以为互联网出口或专网出口等,网络通信是通过数据包来完成的,所有信息都包含在网络通信数据包中。例如,两台终端通过网络进行沟通,都是借助发送与接收数据包来完成的。
可选地,采集的流量数据可以包括出数据的速度、入数据的速度、总流量和用户的数据流量。通过对以上数据流进行监控过滤,将不良信息有效的掌握在监控范围内,实际上就是针对网络通信数据包进行管理与控制,同时进行优化与限制,允许并保证有用数据包的高效传输,禁止或限制非法数据包传输。
S2,日志审计系统采集网络内安全设备的日志数据,将日志数据上传至标准化数据传输系统;
应理解,网络内安全设备可以包括防火墙、WAF、网闸、IPS和IDS等。以防火墙为例,防火墙置于内部网络和外部网络之间,是内部网络和外部网络通信的必经之地,通过在防火墙上设置各种规则,对流经的流量进行各种控制,如记录、通过、丢弃、修改或报警等,可以生成相应的日志。通过采集防火墙的日志,可以收集数据的各类信息,例如,可以包括:数据包的发送时间、接受时间、源IP地址、目的IP通讯端口、数据包类型、源IP通讯端口和TCP数据包的标志位等。
以标志位为例,ACK为确认标志,表示远端系统已经成功接收所有数据;SYN为同步标志,该标志仅在建立TCP连接时有效,它提示TCP连接的服务端检查序列编号;FIN为结束标志,表示结束一个TCP会话,但对应端口还处于开放状态,准备接收后续数据;RST为复位标志,用于复位相应的TCP连接;URG为紧急标志;PSH为推标志,表示接收端不将该数据进行队列处理,而是尽可能快地将数据转由应用处理。
S3,标准化数据传输系统定义数据存储策略,根据数据存储策略将采集到的流量数据和日志数据上传至数据库;
可选地,数据存储策略可以根据实际需求设置,例如,包括数据的抽取方式、数据的抽取内容和数据库建表策略等。
S4,网络防护平台抓取数据库中的流量数据和日志数据,根据预设的判断规则判断是否对流量数据和日志数据进行告警攻击行为处理。
应理解,可以预先编写相应的程序,通过告警处置系统实现自动化分析以上数据。还可以同时采用人工并行处置机制,根据数据库内提取的流量数据和日志数据的威胁类型、威胁级别、源IP、目的IP、http_uri和payload等进行判定,做出封禁源IP、加入黑名单或主机排查木马文件等相关操作,最后将筛选出的威胁数据,包括IP地址、地理位置、攻击事件等数据库内存储相关信息,进行可视化展示。
本实施例以全流量分析为基础,基于探针采集和日志审计等安全组件采集全网出口的关键数据,以数据分析为核心,结合告警处置、威胁情报、标准化数据传输与大数据关联等技术,实现网络安全防护的态势可感知、威胁可预警、攻击可视化的效果,利用对设备日志的采集和分析做到网络安全防护无遗漏,可以实现对不同分区网络中部署的安全设备的数据和网络出口的流量数据进行采集,增加了数据源维度,提高防护安全性。
可选地,在一些可能的实施方式中,探针采集设备采集网络出口的流量数据,将流量数据上传至标准化数据传输系统,具体包括:
探针采集设备采集网络出口的流量数据,按照预设的标准格式将流量数据上传至标准化数据传输系统。
需要说明的是,标准格式可以根据实际需求设置,例如,可以根据T/CIIA 007-2020《政务网络安全监测平台数据总线结构规范》标准内容,研究整理数据接入和应用标准格式,作为数据存储结构的基础数据字典。
可选地,可以选择流量数据的关键字的英文单词,以及流量数据的字符串类型作为标准格式。
例如,针对Ip类情报,命名运营商字符串为String carrier,命名更新时间为String update_time,命名可信度评分为String confidence;针对域名类情报,命名域名为String domains,命名域名解析的IP信息为String cur_ips,命名情报来源为Stringsource;针对文件类情报,命名文件名称为String file_name,命名文件的Hash(sha256)值为String sha256,命名网络行为为String network。
可选地,在一些可能的实施方式中,日志审计系统采集网络内安全设备的日志数据,将日志数据上传至标准化数据传输系统,具体包括:
日志审计系统采集网络内安全设备的日志数据,按照预设的标准格式将日志数据上传至标准化数据传输系统。
可选地,可以选择日志数据的关键字的英文单词,以及流量数据的字符串类型作为标准格式。
需要说明的是,日志数据的标准格式可以参照上述实施例中公开的流量数据的标准格式,形成统一的格式,在此不再赘述。
应理解,现有的网络安全防护系统未将数据接入和应用统一标准格式,直接影响防护系统的扩展性,而本发明利用数据接入和应用统一的标准格式,提高平台扩展性,便于防护平台随时接入其他第三方系统,根据数据接入和应用统一标准格式形成高内聚、松耦合的网络安全防护平台。
可选地,在一些可能的实施方式中,还包括:
威胁情报平台对告警攻击行为进行攻击特征提取,根据攻击特征生成威胁情报库,并将威胁情报库中的攻击特征上传至网络防护平台;
网络防护平台根据预设的判断规则和攻击特征判断是否对流量数据和日志数据进行告警攻击行为处理。
其中,提取告警攻击行为的攻击特征主要通过字段http_uri和payload进行分析提取,例如,http_uri中存在“admin/wwwroot.rar”,可判断为疑似恶意扫描攻击行为,存在“/phpinfo”,可判断为疑似敏感信息获取行为,才能在“<script>confirm(1)</script>”,可判断为疑似XSS尝试注入,比如payload中解密存在{“version”:“0.38.0”,“hostname”:“”,“os”:“windows”,“arch”:“amd64”,“user”:“”,“privilege_key”:“dab81a153b2132862e865ff84ee2d444”},可判断为疑似内网穿透FRP,比如流量中匹配POST,发现请求都含有“pass=”第一个包,例如 pass=AWEzAAN%2FWFI3XHNGaGBQWDEHPwY4Fsqam2aidW%3D%3D,或匹配javax.crypto.Cipher.getInstance(“AES”),可判断为疑似哥斯拉连接WEBSHELL流量等,而本发明在网络安全防护系统内建立威胁情报模块,从本地设备和系统收集情报,从分布式设备和系统收集情报,从第三方平台收集情报,对情报进行处理,完成对威胁情报进行全生命周期的管理,
应理解,现有网络安全防护系统在监测并处置相关攻击行为后,缺少对攻击行为的整合和梳理,导致欠缺对威胁情报进行全生命周期的管理,利用威胁情报的管理模块,及时更新情报规则库,通过规则库与攻击行为的特征匹配,反向提高网络防护系统的防护能力和威胁命中率。
可选地,在一些可能的实施方式中,根据数据存储策略将采集到的流量数据和日志数据上传至数据库,具体包括:
以增量抽取、实时抽取的方式将采集到的流量数据和日志数据上传至数据库,数据库根据标准格式进行建表,形成多表结构,分别存储流量数据和日志数据。
其中,数据的抽取方式为增量抽取,指只抽取当天新增或更新的数据,没有变化的数据不会被抽到,一般通过字段update_time判断。
数据的抽取内容设置为实时抽取,采取更新内容的方式进行抽取,指将目标表内每条记录的每个字段与当前抽取的全量数据进行比较,如果字段发生变化,则更新此字段,如果当前抽取的记录不在目标表内,则将新增记录插入到目标表当中,整个过程存在insert和update两个操作。
数据库建表策略将根据标准格式的命名规则,形成多表结构,例如,可以为:IP类情报表,域名类情报表和文件类情报表,设定主键ID、字段名,如IP类情报表中设定字段IP为主键,字段名包括carrier(运营商)、country(国家)、province(省)、city(城市)、lng(经度)、lat(纬度)、judgments(威胁类型)、tags(相关攻击团伙)、payload(实际数据)、find_time(发现时间)、update_time(更新时间)、confidence(可信度评分)、expired(是否过期)等。
通过以上数据存储策略将采集到的流量数据和日志数据上传至数据库,能够提高流量数据和日志数据管理的时效性。
如图2所示,为本发明网络安全防护系统的实施例提供的结构框架图,该基于大数据的网络安全防护系统,包括:探针采集设备、日志审计系统、标准化数据传输系统、网络防护平台和数据库,其中:
探针采集设备用于采集网络出口的流量数据,将流量数据上传至标准化数据传输系统;
日志审计系统用于采集网络内安全设备的日志数据,将日志数据上传至标准化数据传输系统;
标准化数据传输系统用于根据标准格式定义数据存储策略,根据数据存储策略将采集到的流量数据和日志数据上传至数据库;
网络防护平台用于抓取数据库中的流量数据和日志数据,根据预设的判断规则判断是否对流量数据和日志数据进行告警攻击行为处理。
可选地,在一些可能的实施方式中,探针采集设备具体用于采集网络出口的流量数据,按照预设的标准格式将流量数据上传至标准化数据传输系统。
可选地,在一些可能的实施方式中,日志审计系统具体用于采集网络内安全设备的日志数据,按照预设的标准格式将日志数据上传至标准化数据传输系统。
可选地,在一些可能的实施方式中,还包括:威胁情报平台,用于对告警攻击行为进行攻击特征提取,根据攻击特征生成威胁情报库,并将威胁情报库中的攻击特征上传至网络防护平台;
网络防护平台具体用于根据预设的判断规则和攻击特征判断是否对流量数据和日志数据进行告警攻击行为处理。
可选地,在一些可能的实施方式中,标准化数据传输系统具体用于以增量抽取、实时抽取的方式将采集到的流量数据和日志数据上传至数据库,数据库用于根据标准格式进行建表,形成多表结构,分别存储流量数据和日志数据。
应理解,上述实施方式为与在先方法实施方式对应的产品实施方式,关于产品实施方式的说明可以参考在先方法实施方式的说明,在此不再赘述。
应理解,在不违背本发明构思的前提下,本领域技术人员可以将上述实施方式进行任意组合,均在本发明的保护范围内。
读者应理解,在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的方法实施例仅仅是示意性的,例如,步骤的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个步骤可以结合或者可以集成到另一个步骤,或一些特征可以忽略,或不执行。
上述方法如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种基于大数据的网络安全防护方法,其特征在于,包括:
探针采集设备采集网络出口的流量数据,将所述流量数据上传至标准化数据传输系统;
日志审计系统采集网络内安全设备的日志数据,将所述日志数据上传至所述标准化数据传输系统;
所述标准化数据传输系统定义数据存储策略,根据所述数据存储策略将采集到的所述流量数据和所述日志数据上传至数据库;
网络防护平台抓取所述数据库中的所述流量数据和所述日志数据,根据预设的判断规则判断是否对所述流量数据和所述日志数据进行告警攻击行为处理。
2.根据权利要求1所述的基于大数据的网络安全防护方法,其特征在于,探针采集设备采集网络出口的流量数据,将所述流量数据上传至标准化数据传输系统,具体包括:
探针采集设备采集网络出口的流量数据,按照预设的标准格式将所述流量数据上传至标准化数据传输系统。
3.根据权利要求1所述的基于大数据的网络安全防护方法,其特征在于,日志审计系统采集网络内安全设备的日志数据,将所述日志数据上传至所述标准化数据传输系统,具体包括:
日志审计系统采集网络内安全设备的日志数据,按照预设的标准格式将所述日志数据上传至所述标准化数据传输系统。
4.根据权利要求1所述的基于大数据的网络安全防护方法,其特征在于,还包括:
威胁情报平台对所述告警攻击行为进行攻击特征提取,根据所述攻击特征生成威胁情报库,并将所述威胁情报库中的攻击特征上传至所述网络防护平台;
所述网络防护平台根据预设的判断规则和所述攻击特征判断是否对所述流量数据和所述日志数据进行告警攻击行为处理。
5.根据权利要求1至4中任一项所述的基于大数据的网络安全防护方法,其特征在于,根据所述数据存储策略将采集到的所述流量数据和所述日志数据上传至数据库,具体包括:
以增量抽取、实时抽取的方式将采集到的所述流量数据和所述日志数据上传至数据库,所述数据库根据标准格式进行建表,形成多表结构,分别存储所述流量数据和所述日志数据。
6.一种基于大数据的网络安全防护系统,其特征在于,包括:探针采集设备、日志审计系统、标准化数据传输系统、网络防护平台和数据库,其中:
所述探针采集设备用于采集网络出口的流量数据,将所述流量数据上传至标准化数据传输系统;
所述日志审计系统用于采集网络内安全设备的日志数据,将所述日志数据上传至所述标准化数据传输系统;
所述标准化数据传输系统用于根据所述标准格式定义数据存储策略,根据所述数据存储策略将采集到的所述流量数据和所述日志数据上传至所述数据库;
所述网络防护平台用于抓取所述数据库中的所述流量数据和所述日志数据,根据预设的判断规则判断是否对所述流量数据和所述日志数据进行告警攻击行为处理。
7.根据权利要求6所述的基于大数据的网络安全防护系统,其特征在于,所述探针采集设备具体用于采集网络出口的流量数据,按照预设的标准格式将所述流量数据上传至标准化数据传输系统。
8.根据权利要求6所述的基于大数据的网络安全防护系统,其特征在于,所述日志审计系统具体用于采集网络内安全设备的日志数据,按照预设的标准格式将所述日志数据上传至所述标准化数据传输系统。
9.根据权利要求6所述的基于大数据的网络安全防护系统,其特征在于,还包括:威胁情报平台,用于对所述告警攻击行为进行攻击特征提取,根据所述攻击特征生成威胁情报库,并将所述威胁情报库中的攻击特征上传至所述网络防护平台;
所述网络防护平台具体用于根据预设的判断规则和所述攻击特征判断是否对所述流量数据和所述日志数据进行告警攻击行为处理。
10.根据权利要求6至9中任一项所述的基于大数据的网络安全防护系统,其特征在于,所述标准化数据传输系统具体用于以增量抽取、实时抽取的方式将采集到的所述流量数据和所述日志数据上传至数据库,所述数据库用于根据标准格式进行建表,形成多表结构,分别存储所述流量数据和所述日志数据。
CN202210660268.2A 2022-06-13 2022-06-13 一种基于大数据的网络安全防护方法及系统 Pending CN114760150A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210660268.2A CN114760150A (zh) 2022-06-13 2022-06-13 一种基于大数据的网络安全防护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210660268.2A CN114760150A (zh) 2022-06-13 2022-06-13 一种基于大数据的网络安全防护方法及系统

Publications (1)

Publication Number Publication Date
CN114760150A true CN114760150A (zh) 2022-07-15

Family

ID=82336794

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210660268.2A Pending CN114760150A (zh) 2022-06-13 2022-06-13 一种基于大数据的网络安全防护方法及系统

Country Status (1)

Country Link
CN (1) CN114760150A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116112230A (zh) * 2022-12-30 2023-05-12 安天科技集团股份有限公司 一种ip白名单确定方法、装置、设备及存储介质
CN116436706A (zh) * 2023-06-14 2023-07-14 天津市天河计算机技术有限公司 数据中心环境下的网络攻击阻断方法、系统、设备及介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7930746B1 (en) * 2005-12-29 2011-04-19 At&T Intellectual Property Ii, L.P. Method and apparatus for detecting anomalous network activities
CN103731298A (zh) * 2013-11-15 2014-04-16 中国航天科工集团第二研究院七〇六所 一种大规模分布式网络安全数据采集方法与系统
CN104811447A (zh) * 2015-04-21 2015-07-29 深信服网络科技(深圳)有限公司 一种基于攻击关联的安全检测方法和系统
CN109951477A (zh) * 2019-03-18 2019-06-28 武汉思普崚技术有限公司 一种基于威胁情报检测网络攻击的方法和装置
CN111193719A (zh) * 2019-12-14 2020-05-22 贵州电网有限责任公司 一种网络入侵防护系统
US20200259792A1 (en) * 2015-11-17 2020-08-13 Zscaler, Inc. Cloud-based Intrusion Prevention System
CN112383503A (zh) * 2020-09-21 2021-02-19 西安交大捷普网络科技有限公司 一种网络安全事件处理方法
CN113486351A (zh) * 2020-06-15 2021-10-08 中国民用航空局空中交通管理局 一种民航空管网络安全检测预警平台

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7930746B1 (en) * 2005-12-29 2011-04-19 At&T Intellectual Property Ii, L.P. Method and apparatus for detecting anomalous network activities
CN103731298A (zh) * 2013-11-15 2014-04-16 中国航天科工集团第二研究院七〇六所 一种大规模分布式网络安全数据采集方法与系统
CN104811447A (zh) * 2015-04-21 2015-07-29 深信服网络科技(深圳)有限公司 一种基于攻击关联的安全检测方法和系统
US20200259792A1 (en) * 2015-11-17 2020-08-13 Zscaler, Inc. Cloud-based Intrusion Prevention System
CN109951477A (zh) * 2019-03-18 2019-06-28 武汉思普崚技术有限公司 一种基于威胁情报检测网络攻击的方法和装置
CN111193719A (zh) * 2019-12-14 2020-05-22 贵州电网有限责任公司 一种网络入侵防护系统
CN113486351A (zh) * 2020-06-15 2021-10-08 中国民用航空局空中交通管理局 一种民航空管网络安全检测预警平台
CN112383503A (zh) * 2020-09-21 2021-02-19 西安交大捷普网络科技有限公司 一种网络安全事件处理方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116112230A (zh) * 2022-12-30 2023-05-12 安天科技集团股份有限公司 一种ip白名单确定方法、装置、设备及存储介质
CN116436706A (zh) * 2023-06-14 2023-07-14 天津市天河计算机技术有限公司 数据中心环境下的网络攻击阻断方法、系统、设备及介质
CN116436706B (zh) * 2023-06-14 2023-08-22 天津市天河计算机技术有限公司 数据中心环境下的网络攻击阻断方法、系统、设备及介质

Similar Documents

Publication Publication Date Title
US7219239B1 (en) Method for batching events for transmission by software agent
US20160191549A1 (en) Rich metadata-based network security monitoring and analysis
Pilli et al. Network forensic frameworks: Survey and research challenges
US8230507B1 (en) Modular agent for network security intrusion detection system
KR101010302B1 (ko) Irc 및 http 봇넷 보안 관제를 위한 관리 시스템 및 그 방법
CN108111487B (zh) 一种安全监控方法及系统
CN114760150A (zh) 一种基于大数据的网络安全防护方法及系统
US20120260306A1 (en) Meta-event generation based on time attributes
US20030084328A1 (en) Method and computer-readable medium for integrating a decode engine with an intrusion detection system
US7844999B1 (en) Message parsing in a network security system
Maselli et al. Design and implementation of an anomaly detection system: An empirical approach
Debar et al. Intrusion detection: Introduction to intrusion detection and security information management
Joshi et al. Fundamentals of Network Forensics
Kaushik et al. Network forensic system for port scanning attack
CN111314301A (zh) 一种基于dns解析的网站访问控制方法及装置
Kaushik et al. Network forensic system for ICMP attacks
Holkovič et al. Automating network security analysis at packet-level by using rule-based engine
US7266088B1 (en) Method of monitoring and formatting computer network data
Buric et al. Challenges in network forensics
CN113518067A (zh) 一种基于原始报文的安全分析方法
Huang et al. Design and implementation of a distributed early warning system combined with intrusion detection system and honeypot
KR101518233B1 (ko) 기업 내부 전산환경의 위협탐지를 위한 보안 장치
Thompson et al. Continuous Monitoring
Xiong et al. Overview of the evasion resilience testing technology for network based intrusion protecting devices
Panjaitan et al. FORENSIC NETWORK ANALYSIS AND IMPLEMENTATION OF SECURITY ATTACKS ON VIRTUAL PRIVATE SERVERS

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220715

RJ01 Rejection of invention patent application after publication