CN115174144A - 零信任网关自安全检测方法及装置 - Google Patents
零信任网关自安全检测方法及装置 Download PDFInfo
- Publication number
- CN115174144A CN115174144A CN202210602691.7A CN202210602691A CN115174144A CN 115174144 A CN115174144 A CN 115174144A CN 202210602691 A CN202210602691 A CN 202210602691A CN 115174144 A CN115174144 A CN 115174144A
- Authority
- CN
- China
- Prior art keywords
- gateway
- baseline
- alarm
- behavior
- abnormal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 62
- 230000002159 abnormal effect Effects 0.000 claims abstract description 42
- 238000000034 method Methods 0.000 claims abstract description 25
- 230000006399 behavior Effects 0.000 claims description 71
- 238000012544 monitoring process Methods 0.000 claims description 18
- 238000004458 analytical method Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 6
- 238000011161 development Methods 0.000 claims description 4
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000001914 filtration Methods 0.000 claims description 3
- 230000002787 reinforcement Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005206 flow analysis Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及一种零信任网关自安全检测方法及装置,属于计算机技术领域,该方法包括:设置网关检测基线;网关检测基线包括系统行为基线、应用服务行为基线、文件访问行为基线和网络行为基线;收集零信任网关的日志并进行分析;在分析出发生触犯网关检测基线的事件时产生告警;可以解决零信任架构中无法对网关的自安全进行监控的问题;可发现网关设备自身系统主要指标是否异常。
Description
【技术领域】
本申请涉及一种零信任网关自安全检测方法及装置,属于计算机技术领域。
【背景技术】
周边安全模型是网络安全的代名词。周边安全模型依赖于外部防御的强度。只要内部网络的周界无法穿透,那么企业网络是安全的。周边安全模型通常包括防火墙、网络细分和虚拟专用网络(Virtual Private Network,VPN)等工具。
但周边安全模型具有如下问题:
1.周边安全在很大程度上忽视了内部威胁。
2.即使在最复杂的安全组织中,"堡垒"模式在实践中也存在各种威胁。
3.网络分割是一项耗时且难以获得确保安全通信的完全正确的机制。
4.VPN被滥用,在通过VPN进入网络的大门后,无法对访问行为做更多控制。
而零信任相反,零信任可以通过以下手段来缓解上述问题:
1.信任来自身份、设备状态和上下文,不是网络位置。
2.将内部和外部网络视为不受信任。
3.每个设备、用户和应用程序的通信都应进行身份验证、授权和加密。
4.访问策略应是动态的,并且从多个来源构建。
然而,零信任架构是强管控架构,对资源的控制都集中在网关上,因此一旦单点故障会导致整个业务中断;因此,网关自安全监控尤为重要。
【发明内容】
本申请提供了一种零信任网关自安全检测方法及装置,可以解决零信任架构中无法对网关的自安全进行监控的问题。本申请提供如下技术方案:
一方面,一种零信任网关自安全检测方法,所述方法包括:
设置网关检测基线;所述网关检测基线包括系统行为基线、应用服务行为基线、文件访问行为基线和网络行为基线;
收集零信任网关的日志并进行分析;
在分析出发生触犯所述网关检测基线的事件时产生告警。
可选地,所述系统行为基线包括:CPU使用率、内存的占用率、硬件的新增和移除的异常行为;
所述应用服务行为基线包括:服务开发端口信息定时查询、和开发新端口或关闭端口;
所述文件访问行为基线包括:API接口调用;
所述网络行为基线包括:设备上下行流量监控。
可选地,所述分析出发生触犯所述网关检测基线设置的基线规则的事件时,产生告警,包括:
在发生系统行为异常时,展示告警时间、告警设备和告警原因,所述系统行为异常指CPU使用率、内存使用率、或者硬盘使用率超出固定阈值;
在发生文件行为异常时,展示告警时间、告警设备和告警原因,所述文件行为异常指有程序修改了安全文件夹下的文件,所述安全文件夹是指数据禁止修改的文件夹;
在发生应用行为异常时,展示告警时间、告警设备和告警原因,所述应用行为异常指系统打开或关闭了端口号;
在发生硬件插拔时,展示告警时间,告警设备,告警原因,所述硬件插拔包括USB口及网口硬件插拔;
在发生网络行为异常时,展示告警时间、告警设备和告警原因,所述网络行为异常指加固根设备检测到异常访问。
可选地,所述收集零信任网关的日志,包括:
通过Filebeat采集网关数据;
通过Logstash对所述网关数据进行过滤,得到所述日志;
将所述日志存储至mysql数据库;或者通过Elasticsearch进行可视化存储。
可选地,所述日志包括:
网卡读写信息、网络连接信息、服务器端口开闭信息、服务器资源信息和文件操作监控信息。
可选地,所述网卡读写信息包括:网卡读写字节数、读写时间、IP地址和网络流量;
所述网络连接信息包括:网络连接或断开、连接或断开时间、连接或断开状态、源端口、目标IP地址和目标端口;
所述服务器端口开闭信息包括:服务器端口开启或闭合、开闭时间、IP地址、监听地址、TCP或UDP传输协议;
所述服务器资源信息:资源时间、IP地址、CPU使用率、内存使用率和硬盘使用率;
所述文件操作监控信息:监控时间、操作类型、操作文件进程和被操作文件。
可选地,在分析出发生触犯所述网关检测基线的事件时,所述方法还包括:
结合当前流量判断当前网关状态。
可选地,所述结合当前流量判断当前网关状态,包括:
在判断为异常攻击的情况下,溯源流量异常请求的请求地址;
在发现由于业务量增大导致网关服务器自身资源受限导致异常告警的情况下,输出扩容提示,以提醒管理员采取扩容策略。
另一方面,提供一种零信任网关自安全检测装置,所述装置包括:
基线设置模块,用于设置网关检测基线;所述网关检测基线包括系统行为基线、应用服务行为基线、文件访问行为基线和网络行为基线;
日志分析模块,用于收集零信任网关的日志并进行分析;
异常告警模块,用于在分析出发生触犯所述网关检测基线的事件时产生告警。
本申请的有益效果至少包括:通过设置网关检测基线;网关检测基线包括系统行为基线、应用服务行为基线、文件访问行为基线和网络行为基线;收集零信任网关的日志并进行分析;在分析出发生触犯网关检测基线的事件时产生告警;可以解决零信任架构中无法对网关的自安全进行监控的问题;可发现网关设备自身系统主要指标是否异常。
另外,结合当前流量分析,判断当前网关状态。如判断为异常攻击,可溯源流量异常请求的请求地址。如发现由于业务量增大导致网关服务器自身资源受限导致异常告警,如CPU、内存、硬盘异常,可提醒管理员快速采取扩容策略。
另外,通过硬件插拔检测,检测网口,USB口插拔行为,可以防范运维人员非法操作。
另外,通过对服务器段开闭情况监测,可检测网关开启、关闭服务是否异常,如开启异常端口,需检测异常进程,可以防范启用恶意程序。如关闭必要端口,可查看服务状态,可以防止业务中断。
另外,通过对服务器重要文件进行检测,如该文件发生改变,告警通知,管理员可及时查看文件变更是否合理,同时防范是否感染勒索病毒等。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,并可依照说明书的内容予以实施,以下以本申请的较佳实施例并配合附图详细说明如后。
【附图说明】
图1是本申请一个实施例提供的零信任网关自安全检测方法的流程图;
图2是本申请一个实施例提供的数据存储的示意图;
图3是本申请一个实施例提供的零信任网关自安全检测系统架构的示意图;
图4是本申请一个实施例提供的零信任网关自安全检测装置的框图。
【具体实施方式】
下面结合附图和实施例,对本申请的具体实施方式做进一步详细描述。以下实施例用于说明本申请,但不用来限制本申请的范围。
图1是本申请一个实施例提供的零信任网关自安全检测方法的流程图,该方法至少包括:
步骤101,设置网关检测基线;网关检测基线包括系统行为基线、应用服务行为基线、文件访问行为基线和网络行为基线。
本实施例中,通过设置网关检测基线,可以在发生触犯基线规则时将产生告警以通知管理员,管理员可查看告警明细,并根据实际情况做相应处置。
系统行为基线包括:CPU使用率、内存的占用率、硬件的新增和移除的异常行为;
应用服务行为基线包括:服务开发端口信息定时查询、和开发新端口或关闭端口;
文件访问行为基线包括:API接口调用;
网络行为基线包括:设备上下行流量监控。
相应地,分析出发生触犯网关检测基线设置的基线规则的事件时,产生告警,包括:在发生系统行为异常时,展示告警时间、告警设备和告警原因,系统行为异常指CPU使用率、内存使用率、或者硬盘使用率超出固定阈值;在发生文件行为异常时,展示告警时间、告警设备和告警原因,文件行为异常指有程序修改了安全文件夹下的文件,安全文件夹是指数据禁止修改的文件夹;在发生应用行为异常时,展示告警时间、告警设备和告警原因,应用行为异常指系统打开或关闭了端口号;在发生硬件插拔时,展示告警时间,告警设备,告警原因,硬件插拔包括USB口及网口硬件插拔;在发生网络行为异常时,展示告警时间、告警设备和告警原因,网络行为异常指加固根设备检测到异常访问。
具体地,基线告警内容参考下表一。
表一:
步骤102,收集零信任网关的日志并进行分析。
示意性地,收集零信任网关的日志,包括:通过Filebeat采集网关数据;通过Logstash对网关数据进行过滤,得到日志;将日志存储至mysql数据库;或者通过Elasticsearch进行可视化存储。
由于filebeat采用go开发,因此,不需要安装运行环境和依赖库。运行时占用资源非常小。有利于在盾上部署。
而Logstash支持对接多种类型的数据服务,包括资源数据库(Resource managerdatabase,RMDB)数据库。直接满足网关日志关键字段入库的需求,不需要二次开发。
参考图2所示的收集日志并进行数据存储的示意图,基于图2可知,网关数据经过Logstash过滤后,既可以通过mysql数据库存储,也可以通过Elasticsearch进行可视化存储。
其中,日志包括:网卡读写信息、网络连接信息、服务器端口开闭信息、服务器资源信息和文件操作监控信息。
具体地,网卡读写信息包括:网卡读写字节数、读写时间、IP地址和网络流量;网络连接信息包括:网络连接或断开、连接或断开时间、连接或断开状态、源端口、目标IP地址和目标端口;服务器端口开闭信息包括:服务器端口开启或闭合、开闭时间、IP地址、监听地址、TCP或UDP传输协议;服务器资源信息:资源时间、IP地址、CPU使用率、内存使用率和硬盘使用率;文件操作监控信息:监控时间、操作类型、操作文件进程和被操作文件。
日志收集字段参考下表二所示。
表二:
对日志进行分析包括:将日志中的字段的值与网关检测基线进行比较;在字段的值与网关检测基线对应的数值匹配的情况下,确定发生触犯网关检测基线的事件;在日志的字段的值与网关检测基线对应的数值不匹配的情况下,确定未发生触犯网关检测基线的事件。
步骤103,在分析出发生触犯网关检测基线的事件时产生告警。
告警包括但不限于:音频告警、灯光告警、和/或通讯通知等,本实施例不对告警的方式作限定。
在分析出发生触犯网关检测基线的事件时,还可以结合当前流量判断当前网关状态。
具体地,结合当前流量判断当前网关状态,包括:在判断为异常攻击的情况下,溯源流量异常请求的请求地址;在发现由于业务量增大导致网关服务器自身资源受限导致异常告警的情况下,输出扩容提示,以提醒管理员采取扩容策略。
具体地,本实施例提供的零信任网关自安全检测的网络架构参考图3所示。
综上所述,本实施例提供的零信任网关自安全检测方法,通过设置网关检测基线;网关检测基线包括系统行为基线、应用服务行为基线、文件访问行为基线和网络行为基线;收集零信任网关的日志并进行分析;在分析出发生触犯网关检测基线的事件时产生告警;可以解决零信任架构中无法对网关的自安全进行监控的问题;可发现网关设备自身系统主要指标是否异常。
另外,结合当前流量分析,判断当前网关状态。如判断为异常攻击,可溯源流量异常请求的请求地址。如发现由于业务量增大导致网关服务器自身资源受限导致异常告警,如CPU、内存、硬盘异常,可提醒管理员快速采取扩容策略。
另外,通过硬件插拔检测,检测网口,USB口插拔行为,可以防范运维人员非法操作。
另外,通过对服务器段开闭情况监测,可检测网关开启、关闭服务是否异常,如开启异常端口,需检测异常进程,可以防范启用恶意程序。如关闭必要端口,可查看服务状态,可以防止业务中断。
另外,通过对服务器重要文件进行检测,如该文件发生改变,告警通知,管理员可及时查看文件变更是否合理,同时防范是否感染勒索病毒等。
本实施例提供一种零信任网关自安全检测装置,如图4所示。该装置包括至少以下几个模块:基线设置模块410、日志分析模块420和异常告警模块430。
基线设置模块410,用于设置网关检测基线;所述网关检测基线包括系统行为基线、应用服务行为基线、文件访问行为基线和网络行为基线;
日志分析模块420,用于收集零信任网关的日志并进行分析;
异常告警模块430,用于在分析出发生触犯所述网关检测基线的事件时产生告警。
相关细节参考上述方法实施例。
需要说明的是:上述实施例中提供的零信任网关自安全检测装置在进行零信任网关自安全检测时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将零信任网关自安全检测装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的零信任网关自安全检测装置与零信任网关自安全检测方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
可选地,本申请还提供有一种计算机可读存储介质,计算机可读存储介质中存储有程序,程序由处理器加载并执行以实现上述方法实施例的零信任网关自安全检测方法。
可选地,本申请还提供有一种计算机产品,该计算机产品包括计算机可读存储介质,计算机可读存储介质中存储有程序,程序由处理器加载并执行以实现上述方法实施例的零信任网关自安全检测方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (9)
1.一种零信任网关自安全检测方法,其特征在于,所述方法包括:
设置网关检测基线;所述网关检测基线包括系统行为基线、应用服务行为基线、文件访问行为基线和网络行为基线;
收集零信任网关的日志并进行分析;
在分析出发生触犯所述网关检测基线的事件时产生告警。
2.根据权利要求1所述的方法,其特征在于,
所述系统行为基线包括:CPU使用率、内存的占用率、硬件的新增和移除的异常行为;
所述应用服务行为基线包括:服务开发端口信息定时查询、和开发新端口或关闭端口;
所述文件访问行为基线包括:API接口调用;
所述网络行为基线包括:设备上下行流量监控。
3.根据权利要求2所述的方法,其特征在于,所述分析出发生触犯所述网关检测基线设置的基线规则的事件时,产生告警,包括:
在发生系统行为异常时,展示告警时间、告警设备和告警原因,所述系统行为异常指CPU使用率、内存使用率、或者硬盘使用率超出固定阈值;
在发生文件行为异常时,展示告警时间、告警设备和告警原因,所述文件行为异常指有程序修改了安全文件夹下的文件,所述安全文件夹是指数据禁止修改的文件夹;
在发生应用行为异常时,展示告警时间、告警设备和告警原因,所述应用行为异常指系统打开或关闭了端口号;
在发生硬件插拔时,展示告警时间,告警设备,告警原因,所述硬件插拔包括USB口及网口硬件插拔;
在发生网络行为异常时,展示告警时间、告警设备和告警原因,所述网络行为异常指加固根设备检测到异常访问。
4.根据权利要求1所述的方法,其特征在于,所述收集零信任网关的日志,包括:
通过Filebeat采集网关数据;
通过Logstash对所述网关数据进行过滤,得到所述日志;
将所述日志存储至mysql数据库;或者通过Elasticsearch进行可视化存储。
5.根据权利要求1所述的方法,其特征在于,所述日志包括:
网卡读写信息、网络连接信息、服务器端口开闭信息、服务器资源信息和文件操作监控信息。
6.根据权利要求5所述的方法,其特征在于,
所述网卡读写信息包括:网卡读写字节数、读写时间、IP地址和网络流量;
所述网络连接信息包括:网络连接或断开、连接或断开时间、连接或断开状态、源端口、目标IP地址和目标端口;
所述服务器端口开闭信息包括:服务器端口开启或闭合、开闭时间、IP地址、监听地址、TCP或UDP传输协议;
所述服务器资源信息:资源时间、IP地址、CPU使用率、内存使用率和硬盘使用率;
所述文件操作监控信息:监控时间、操作类型、操作文件进程和被操作文件。
7.根据权利要求1所述的方法,其特征在于,在分析出发生触犯所述网关检测基线的事件时,所述方法还包括:
结合当前流量判断当前网关状态。
8.根据权利要求7所述的方法,其特征在于,所述结合当前流量判断当前网关状态,包括:
在判断为异常攻击的情况下,溯源流量异常请求的请求地址;
在发现由于业务量增大导致网关服务器自身资源受限导致异常告警的情况下,输出扩容提示,以提醒管理员采取扩容策略。
9.一种零信任网关自安全检测装置,其特征在于,所述装置包括:
基线设置模块,用于设置网关检测基线;所述网关检测基线包括系统行为基线、应用服务行为基线、文件访问行为基线和网络行为基线;
日志分析模块,用于收集零信任网关的日志并进行分析;
异常告警模块,用于在分析出发生触犯所述网关检测基线的事件时产生告警。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210602691.7A CN115174144A (zh) | 2022-05-30 | 2022-05-30 | 零信任网关自安全检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210602691.7A CN115174144A (zh) | 2022-05-30 | 2022-05-30 | 零信任网关自安全检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115174144A true CN115174144A (zh) | 2022-10-11 |
Family
ID=83484010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210602691.7A Pending CN115174144A (zh) | 2022-05-30 | 2022-05-30 | 零信任网关自安全检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115174144A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116015804A (zh) * | 2022-12-15 | 2023-04-25 | 四川启睿克科技有限公司 | 一种可信连接器、基于零信任的工业流量管控系统及方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110620768A (zh) * | 2019-09-16 | 2019-12-27 | 北京方研矩行科技有限公司 | 一种用于物联网智能终端的基线安全检测方法及装置 |
US20200236112A1 (en) * | 2019-01-18 | 2020-07-23 | Cisco Technology, Inc. | Machine learning-based application posture for zero trust networking |
CN111930882A (zh) * | 2020-06-30 | 2020-11-13 | 国网电力科学研究院有限公司 | 一种服务器异常溯源方法、系统及存储介质 |
CN112073969A (zh) * | 2020-09-07 | 2020-12-11 | 中国联合网络通信集团有限公司 | 5g网络安全防护方法及系统 |
WO2021008028A1 (zh) * | 2019-07-18 | 2021-01-21 | 平安科技(深圳)有限公司 | 网络攻击源定位及防护方法、电子设备及计算机存储介质 |
CN113516337A (zh) * | 2021-03-25 | 2021-10-19 | 中国雄安集团数字城市科技有限公司 | 数据安全运营的监控方法及装置 |
CN113938308A (zh) * | 2021-10-22 | 2022-01-14 | 中国联合网络通信集团有限公司 | 应用集群安全防护系统、方法、电子设备及存储介质 |
-
2022
- 2022-05-30 CN CN202210602691.7A patent/CN115174144A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200236112A1 (en) * | 2019-01-18 | 2020-07-23 | Cisco Technology, Inc. | Machine learning-based application posture for zero trust networking |
WO2021008028A1 (zh) * | 2019-07-18 | 2021-01-21 | 平安科技(深圳)有限公司 | 网络攻击源定位及防护方法、电子设备及计算机存储介质 |
CN110620768A (zh) * | 2019-09-16 | 2019-12-27 | 北京方研矩行科技有限公司 | 一种用于物联网智能终端的基线安全检测方法及装置 |
CN111930882A (zh) * | 2020-06-30 | 2020-11-13 | 国网电力科学研究院有限公司 | 一种服务器异常溯源方法、系统及存储介质 |
CN112073969A (zh) * | 2020-09-07 | 2020-12-11 | 中国联合网络通信集团有限公司 | 5g网络安全防护方法及系统 |
CN113516337A (zh) * | 2021-03-25 | 2021-10-19 | 中国雄安集团数字城市科技有限公司 | 数据安全运营的监控方法及装置 |
CN113938308A (zh) * | 2021-10-22 | 2022-01-14 | 中国联合网络通信集团有限公司 | 应用集群安全防护系统、方法、电子设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
KEHE WU; JIN SHI; ZHIMIN GUO ET.AL.: "Research on Security Strategy of Power Internet of Things Devices Based on Zero-Trust", 《 2021 INTERNATIONAL CONFERENCE ON COMPUTER ENGINEERING AND APPLICATION (ICCEA)》 * |
尚可龙;古强;: "零信任安全体系设计与研究", 保密科学技术, no. 05 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116015804A (zh) * | 2022-12-15 | 2023-04-25 | 四川启睿克科技有限公司 | 一种可信连接器、基于零信任的工业流量管控系统及方法 |
CN116015804B (zh) * | 2022-12-15 | 2024-05-28 | 四川启睿克科技有限公司 | 一种可信连接器、基于零信任的工业流量管控系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114978584B (zh) | 基于单位单元的网络安全防护安全方法及系统 | |
CN114584405B (zh) | 一种电力终端安全防护方法及系统 | |
US7814021B2 (en) | Managed distribution of digital assets | |
US7870598B2 (en) | Policy specification framework for insider intrusions | |
US8806629B1 (en) | Automatic generation of policy-driven anti-malware signatures and mitigation of DoS (denial-of-service) attacks | |
CN113660224B (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
CN111327601B (zh) | 异常数据响应方法、系统、装置、计算机设备和存储介质 | |
CN103413088A (zh) | 一种计算机文档操作安全审计系统 | |
CN111159762B (zh) | 一种强制访问控制下的主体可信验证方法及系统 | |
KR102433928B1 (ko) | 자율 운항 선박의 사이버 보안 관리 시스템 | |
CN103679028A (zh) | 软件行为监控方法和终端 | |
CN102184371B (zh) | Sql语句的数据库操作权限检测方法与系统 | |
CN115758355A (zh) | 一种基于细粒度访问控制的勒索软件防御方法及系统 | |
CN108429746B (zh) | 一种面向云租户的隐私数据保护方法及系统 | |
CN115174144A (zh) | 零信任网关自安全检测方法及装置 | |
CN117879887A (zh) | 一种基于人工智能的电脑主机信息传输监管系统 | |
CN113422776A (zh) | 一种面向信息网络安全的主动防御方法及系统 | |
Xu et al. | DR@ FT: efficient remote attestation framework for dynamic systems | |
US20230315848A1 (en) | Forensic analysis on consistent system footprints | |
US11983272B2 (en) | Method and system for detecting and preventing application privilege escalation attacks | |
Hakkoymaz | Classifying database users for intrusion prediction and detection in data security | |
CN112000953A (zh) | 一种大数据终端安全防护系统 | |
CN110750795A (zh) | 一种信息安全风险的处理方法及装置 | |
CN116506279A (zh) | 一种基于云计算的服务器安全监控系统 | |
Sindhu et al. | Intelligent multi-agent based genetic fuzzy ensemble network intrusion detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20221011 |