CN115714710A - 告警数据的处理方法、装置、计算机设备和存储介质 - Google Patents

告警数据的处理方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN115714710A
CN115714710A CN202211181187.0A CN202211181187A CN115714710A CN 115714710 A CN115714710 A CN 115714710A CN 202211181187 A CN202211181187 A CN 202211181187A CN 115714710 A CN115714710 A CN 115714710A
Authority
CN
China
Prior art keywords
alarm
data
field information
alarm data
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211181187.0A
Other languages
English (en)
Inventor
曾诗钦
车向北
康文倩
叶睿显
欧阳宇宏
李曼
黄颖祺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Power Supply Co ltd
Original Assignee
Shenzhen Power Supply Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Power Supply Co ltd filed Critical Shenzhen Power Supply Co ltd
Priority to CN202211181187.0A priority Critical patent/CN115714710A/zh
Publication of CN115714710A publication Critical patent/CN115714710A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种告警数据的处理方法、装置、计算机设备、存储介质和计算机程序产品。所述方法包括:根据不同区域的终端设备发送的至少两个目标告警数据,确定各个目标告警数据的字段信息集;根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。采用本方法能够快速还原整个攻击过程,快速锁定攻击位置以及攻击源头,帮助安全运维人员快速且精准的响应告警,从而避免攻击造成的损失。

Description

告警数据的处理方法、装置、计算机设备和存储介质
技术领域
本申请涉及电力监控技术领域,特别是涉及一种告警数据的处理方法、装置、计算机设备和存储介质
背景技术
随着电力系统的日益发展,电力监管系统也越来越重要,电力监管系统分为多个区域,当发生攻击事件时,安全运维人员需要根据告警数据分析并确认攻击位置(即告警目的地址)以及攻击源头(即告警源地址),以此作出响应,避免造成损失。
目前,通常采用匹配法对单个告警数据进行解析,确定攻击位置和攻击源头,存在攻击位置和攻击源头确定不准确的问题,从而影响安全运维人员响应告警的准确性,亟需改进。
发明内容
基于此,有必要针对上述技术问题,提供一种能够关联多区域攻击,还原跨多区域的复杂攻击的整个攻击过程的告警数据的处理方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种告警数据的处理方法。方法包括:
根据不同区域的终端设备发送的至少两个目标告警数据,确定各个目标告警数据的字段信息集;其中,字段信息集至少包括告警时间字段信息、告警源地址字段信息、告警目的地址字段信息和告警区域字段信息;
根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。
在其中一个实施例中,根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程,包括:
根据各个目标告警数据的告警时间字段信息,对至少两个目标告警数据进行排序;
基于排序后的目标告警数据的告警源地址字段信息、告警目的地址字段信息和告警区域字段信息,以及不同区域之间的数据传输路径,从排序后的目标告警数据中确定存在攻击转移关系的告警数据对;
根据告警数据对中目标告警数据对应的排序顺序和攻击事件,确定至少两个目标告警数据之间的攻击过程。
在其中一个实施例中,基于排序后的目标告警数据的告警源地址字段信息、告警目的地址字段信息和告警区域字段信息,以及不同区域之间的数据传输路径,从排序后的目标告警数据中确定存在攻击转移关系的告警数据对,包括:
对于排序后的目标告警数据中的每一组分析数据对,若该组分析数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息满足第一规则,则根据该组分析数据对中两目标告警数据对应的告警区域字段信息,确定两目标告警数据是否位于不同告警区域;
若是,则根据不同区域之间的数据传输路径,确定不同告警区域之间是否存在数据传输路径;
若是,则确定该组分析数据对为存在攻击转移关系的告警数据对;
其中,一组数据对由排序后的两个目标告警数据构成;第一规则为一组数据对中的一个目标告警数据的告警源地址信息字段信息与另一目标告警数据的告警目的地址字段信息相同。
在一个实施例中,方法还包括:
对于排序后的目标告警数据中的每一组分析数据对,若该组分析数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息满足第二规则,则确定该组分析数据对为存在攻击转移关系的告警数据对;
其中,第二规则为一组数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息均相同。
在一个实施例中,字段信息集中还包括:攻击类型字段信息和终端设备标识字段信息,根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程,包括:
根据各个目标告警数据的告警时间字段信息,确定每一目标告警数据的候选冗余数据;
根据每一目标告警数据及其候选冗余数据的其他字段信息,对目标告警数据进行去冗余处理,得到去冗余告警数据;其中,其他字段信息为字段信息集中除告警时间字段信息之外的其他字段信息;
根据冗余告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。
在一个实施例中,根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程,包括:
根据各个目标告警数据的字段信息集与误告警数据信息之间的匹配关系,对目标告警数据进行误告警排查处理,得到真实告警数据;
根据真实告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。
第二方面,本申请还提供了一种告警数据的处理装置。装置包括:
信息确认模块,用于根据不同区域的终端设备发送的至少两个目标告警数据,确定各个目标告警数据的字段信息集;
过程分析模块,用于根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。
第三方面,本申请还提供了一种计算机设备。计算机设备包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:
根据不同区域的终端设备发送的至少两个目标告警数据,确定各个目标告警数据的字段信息集;其中,字段信息集至少包括告警时间字段信息、告警源地址字段信息、告警目的地址字段信息和告警区域字段信息;
根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。
第四方面,本申请还提供了一种计算机可读存储介质。计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
根据不同区域的终端设备发送的至少两个目标告警数据,确定各个目标告警数据的字段信息集;其中,字段信息集至少包括告警时间字段信息、告警源地址字段信息、告警目的地址字段信息和告警区域字段信息;
根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。
第五方面,本申请还提供了一种计算机程序产品。计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
根据不同区域的终端设备发送的至少两个目标告警数据,确定各个目标告警数据的字段信息集;其中,字段信息集至少包括告警时间字段信息、告警源地址字段信息、告警目的地址字段信息和告警区域字段信息;
根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。
上述告警数据的处理方法、装置、计算机设备、存储介质和计算机程序产品,通过提取不同区域的告警数据中的字段信息组成字段信息集,再根据字段信息集以及各区域之间的数据传输路径确定多个告警数据之间的关联关系,确定整个攻击路径,本申请能够将不同区域所受攻击进行关联,快速还原整个攻击过程,快速锁定攻击位置(即告警目的地址)以及攻击源头(即告警源地址),帮助安全运维人员快速且精准的响应告警,从而避免攻击造成的损失。
附图说明
图1为一个实施例中告警数据的处理方法的应用环境图;
图2为一个实施例中告警数据的处理方法的流程示意图;
图3为一个实施例中确定告警信息攻击过程的流程示意图;
图4为一个实施例中确认存在攻击转移关系的告警数据对的流程示意图;
图5为一个实施例中去除冗余告警数据的流程示意图;
图6为一个实施例中去除误报告警数据的流程示意图;
图7为另一个实施例中告警数据的处理方法的流程示意图;
图8为一个实施例中告警数据的处理装置的结构框图;
图9为一个实施例中过程分析模块的结构框图;
图10为一个实施例中关系确认单元的结构框图;
图11为另一个实施例中关系确认单元的结构框图;
图12为另一个实施例中告警数据的处理装置的结构框图;
图13为另一个实施例中告警数据的处理装置的结构框图;
图14为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的告警数据的处理方法,可以应用于如图1所示的应用环境中。在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图1所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储确定告警数据的处理时所需的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现下述任意实施例所示的告警数据的处理方法。
在一个实施例中,如图2所示,提供了一种告警数据的处理方法,以该方法应用于图1中的计算机设备为例进行说明,包括以下步骤:
S201,根据不同区域的终端设备发送的至少两个目标告警数据,确定各个目标告警数据的字段信息集。
其中,字段信息集至少包括告警时间字段信息、告警源地址字段信息、告警目的地址字段信息和告警区域字段信息。
其中,告警时间字段信息为告警数据中记录的告警发生的时间,告警源地址字段信息为告警数据中的攻击事件的发起互联网协议地址(Internet Protocol Address,IP地址),告警目的地址字段信息为告警数据中的攻击事件所攻击的目的地的IP地址,告警区域字段信息为发送该告警数据的终端设备所属的区域。
需要说明的是,本实施例中终端设备可以是进行电力安全设备。通常情况下,可以将电力监控系统网络架构按照预设规范要求的“安全分区、网络专用、横向隔离和纵向认证”原则分为控制区、非控制区和生产管理区等安全大区,本实施例中的终端设备处于不同的区域,该区域可以是控制区,非控制区,生产管理区等安全大区。
目标告警数据可以是各区域的终端设备在监测到异常攻击事件的情况下发,生成并送至服务器的。
可选的,本实施例可以是提取告警数据中的告警发生时间作为告警时间字段信息,提取告警数据中的攻击发起IP为告警源地址字段信息,提取告警数据中的攻击目的IP作为告警目的地址字段信息,并根据该告警数据的发生区域,确定告警数据发生区域作为告警区域字段信息。
可选的,本实施例从告警数据中提取时间字段信息、告警源地址字段信息和告警目的地址字段信息,可以是先定位字段,再提取字段位置处的信息,作为时间字段信息、告警源地址字段信息和告警目的地址字段信息。
在确定告警区域字段信息时,可以对发送该告警数据的终端设备的标识信息进行解析,确定其所在的区域,例如,若终端设备的标识信息中包含有终端所在区域的信息,则可以直接根据标识信息,确定其所在的区域。若不包含,则可以是在本地维护一个记录终端设备的标识信息与所在区域之间的关系的映射表,通过查表,确定出与终端设备的标识信息对应的区域。
S202,根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。
其中,数据传输路径为各个终端设备正常进行数据传输情况下,各个终端设备之间的数据流在各个区域之间传输的路径。
可选的,本实施例可以是将各个目标告警数据的字段信息集中的告警源地址字段信息和告警目的地址字段信息与正常的数据流在不同区域之间的流动路径作比较,确定各个目标告警数据之间存在的关联关系,从而确定至少两个目标告警数据之间的攻击过程。
具体的,可以先根据各个目标告警数据的字段信息集中的告警源地址和告警目的地址初步构建攻击路径,然后再结合数据流在不同区域之间的传输路径,更新各个目标告警数据之间的攻击路径,得到至少两个目标告警数据之间的攻击过程。
上述告警数据的处理方法中,通过提取告警数据中的字段信息组成字段信息集,再根据字段信息集以及各区域之间的数据传输路径确定多个告警数据之间的关联关系,快速还原整个攻击过程,快速锁定攻击位置(即告警目的地址)以及攻击源头(即告警源地址),帮助安全运维人员快速且精准的响应告警,从而避免攻击造成的损失。
在一个实施例中,如图3所示,在上述实施例的基础上,对如何确定至少两个目标告警之间的攻击过程做了进一步限定,具体的,根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程,包括:
S301,根据各个目标告警数据的告警时间字段信息,对至少两个目标告警数据进行排序。
具体的,根据目标告警数据的告警时间顺序,对目标告警数据进行排序,时间早的在前,时间晚的在后。
S302,基于排序后的目标告警数据的告警源地址字段信息、告警目的地址字段信息和告警区域字段信息,以及不同区域之间的数据传输路径,从排序后的目标告警数据中确定存在攻击转移关系的告警数据对。
其中,不同区域之间的数据传输路径具体为,在进行正常数据传输时,数据流在各个区域之间传输的路径。
具体的,将两两目标告警数据的中的告警源地址字段信息和告警目的地址字段信息进行比较,找到告警源地址字段信息和告警目的地址字段信息相同的两个目标告警信息,作为一组存在攻击转移关系的告警数据对。对于剩余的两两目标告警数据,判断告警源地址字段信息和告警目的地址字段信息之间是否存在传递关系,即排序在前的目标告警数据的告警目的地址字段信息与排序在后的目标告警数据的告警源地址字段信息是否一致,且从排序在前的目标告警数据的告警源地址字段信息到排序在后的目标告警数据的告警目的地址字段信息之间的路径是否为正常的数据流在各不同区域之间的一条正常的传输路径,若两个条件均为是,则将这两个告警数据作为一组存在攻击转移关系的告警数据对。
S303,根据告警数据对中目标告警数据对应的排序顺序和攻击事件,确定至少两个目标告警数据之间的攻击过程。
具体的,针对每一告警数据对,获取其中包含的每个目标告警数据对应的攻击事件,再按照两个目标告警数据的排序顺序,确定两个目标告警数据对应的攻击事件之间的攻击路径,例如,若告警数据对中的目标告警数据1排列在目标告警数据2之前,则该告警数据对对应的攻击路为:从目标告警数据1的攻击事件到目标告警数据2的攻击事件。再根据各个告警数据对中目标告警数据的排序顺序,将各个告警数据对对应的攻击路径进行连接,得到各个目标告警数据之间的攻击过程。
本实施例中,通过根据目标告警数据中的告警源地址、告警目的地址和正常的数据流在各个区域之间的传输路径,来确认各个目标告警数据之间的攻击转移关系,从而确认各个目标告警数的攻击全过程,当发生异常事件时,可以帮助运维人员快速定位问题。
如图4所示,另一个实施例在上述实施例的基础上,对如何确认存在攻击转移关系的目标告警数据对做了进一步解释,基于排序后的目标告警数据的告警源地址字段信息、告警目的地址字段信息和告警区域字段信息,以及不同区域之间的数据传输路径,从排序后的目标告警数据中确定存在攻击转移关系的告警数据对,包括:
S401,开始。
S402,对于排序后的目标告警数据中的每一组分析数据对,判断该组分析数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息是否满足第一规则,若是,则执行S403,若否,则执行S404。
其中,分析数据对是由目标告警数据中两两目标告警数据组成的。
第一规则可以是一组数据对中的一个目标告警数据的告警源地址信息字段信息与另一目标告警数据的告警目的地址字段信息相同。
S403,根据该组分析数据对中两目标告警数据对应的告警区域字段信息,确定两目标告警数据是否位于不同告警区域,若是,则执行S405,若否,则执行S406。
S404,对于排序后的目标告警数据中的每一组分析数据对,判断该组分析数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息是否满足第二规则,若是,则执行S406,若否,则执行S407。
第二规则可以是一组数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息均相同。
当两个目标告警数据满足第二规则时,则认为这两个目标告警存在攻击转移关系,需要说明的是,由于告警源地址、告警目的地址和告警区域都相同的两个目标告警数据会作为冗余告警被剔除,因此此处的两个目标告警信息的告警区域一定是不相同的,因此两者之间存在攻击转移关系,即发生了区域转移,可以确定判定该组分析数据对为存在攻击转移关系的告警数据对。
对排序后的分析数据对的告警源地址和告警目的地址进行比较,若满足第一规则,则再对比他们的告警区域,确定两个目标告警数据是否位于不同的告警区域。
S405,根据不同区域之间的数据传输路径,确定不同告警区域之间是否存在数据传输路径,若是,则执行S406,若否,则执行S407。
如果两个目标告警数据位于不同的告警区域,则根据正常的数据流传输路径确认这两个区域之间是否存在数据传输路径。
具体的,例如,一条目标告警数据来自区域A,另一条目标告警数据来自区域B,若正常的数据流可以从区域A传输到区域B,则证明区域A和区域B之间存在数据传输路径,那么告警数据自然也能从区域A转移到区域B,即能确定该组分析数据对为存在攻击转移关系的告警数据对。
S406,确定该组分析数据对为存在攻击转移关系的告警数据对。
S407,确定该组分析数据对不是存在攻击转移关系的告警数据对。
上述实施例给出了一种从排序后的目标告警数据中确定存在攻击转移关系的告警数据对的可选方式,该方式能够快速且精准的确定攻击事件的完整的攻击过程,从而使运维人员能够快速确认定位问题,及时作出响应来避免损失。
为了防止重复响应同一个异常事件对应你多次告警,本实施例在对目标告警数据进行攻击过程确定之前,需要对获取的告警数据进行冗余告警数据的去除处理,在又一实施例中,如图5所示,阐述了如何去除冗余告警的过程。
需要说明的是,本实施例中的字段信息集中还可以包括:攻击类型字段信息和终端设备标识字段信息。其中攻击类型字段信息包括异常事件的攻击方式和攻击效果等,例如通过对网络的攻击造成电网部分功能失效,终端设备标识字段信息为异常事件发生时,对异常事件进行监测并发出告警的设备。
具体的,根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程,包括:
S501,根据各个目标告警数据的告警时间字段信息,确定每一目标告警数据的候选冗余数据。
具体的,将各个目标告警数据按照告警时间顺序进行排序,将一个目标告警数据作为筛选对象,在该目标告警数据的告警时间之后的预设时间段的告警数据都为该目标告警数据的候选冗余数据。
S502,根据每一目标告警数据及其候选冗余数据的其他字段信息,对目标告警数据进行去冗余处理,得到去冗余告警数据;其中,其他字段信息为字段信息集中除告警时间字段信息之外的其他字段信息。
其中,其他字段信息包括告警源地址字段信息、告警目的地址字段信息、告警区域字段信息、攻击类型字段信息和终端设备标识字段信息。
具体的,将每一目标告警数据与其候选冗余数据作比较,若候选冗余数据的其他字段信息与目标冗余告警数据的全部相同,则判定该候选冗余数据为冗余数据,并将该冗余告警数据从所有数据中剔除。
S503,根据冗余告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。
需要说明的是,本实施例中告警数据之间的攻击过程的确定,与上述实施例介绍的确定过程类似,在此不进行赘述。
利用这样的方法,对剔除冗余告警数据之后的目标告警数据进行分析,确定至少两个目标告警数据之间的攻击过程,保证确定的攻击过程中不会出现重复的攻击事件,从而实现运维人员对一个告警数据只需要进行一次响应,减少了运维人员无效的劳动,大大降低了运维人员的劳动强度。
考虑到告警数据中可能存在误告警的情况,所以本实施例在对目标告警数据进行攻击过程确定之前,需要对获取的告警数据进行去误告警处理,如图6所示,本实施例讲述了如何去除误告警数据,并根据除误告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程,包括:
S601,根据各个目标告警数据的字段信息集与误告警数据信息之间的匹配关系,对目标告警数据进行误告警排查处理,得到真实告警数据。
其中,误告警数据信息可以由预先对大量的误告警数据进行解析,确定出的误告警数据的特定的字段的信息。,
具体的,在一可实现方式中,可以是针对每一目标告警数据,根据其字段信息集中的各字段信息,与误告警数据信息进行匹配,若一致,则确定该目标告警数据为误告警数据,否则确定该目标告警数据不是误告警数据。
在另一可实现方式中,可以是通过预先训练好的神经网络模型,对各个目标告警数据的字段信息集与误告警数据信息进行解析,判定各个目标告警信息是否为误告警信息。
S602,根据真实告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。
需要说明的是,本实施例中告警数据之间的攻击过程的确定,与上述实施例介绍的确定过程类似,在此不进行赘述。
本实施例提供了一种去除误告警数据的可选方式,根据剔除误告警数据之后的目标告警数据,确定至少两个目标告警数据之间的攻击过程,保证确定的攻击过程中不会出现误报的攻击事件,从而实现运维人员对告警数据响应时不会出现误判的情况,防止了误告警影响运维人员对正常告警的判断,提升了运维人员的工作效率,也一定程度减少了运维人员的工作量。
为了更全面的展示本方案,本实施例给出了一种告警数据的处理方法的可选方式,如图7所示。
S701,根据不同区域的终端设备发送的至少两个目标告警数据,确定各个目标告警数据的字段信息集。
S702,根据各个目标告警数据的告警时间字段信息,确定每一目标告警数据的候选冗余数据。
S703,根据每一目标告警数据及其候选冗余数据的其他字段信息,对目标告警数据进行去冗余处理,得到去冗余告警数据。
S704,根据去冗余告警数据的字段信息集与误告警数据信息之间的匹配关系,对去冗余告警数据进行误告警排查处理,得到真实告警数据。
S705,根据各个真实告警数据的告警时间字段信息,对真实告警数据进行排序。
S706,对于排序后的目标告警数据中的每一组分析数据对,判断该组分析数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息是否满足第一规则,若是,则执行S707,若否,则执行S708。
S707,根据该组分析数据对中两目标告警数据对应的告警区域字段信息,确定两目标告警数据是否位于不同告警区域,若是,则执行S709,若否,则执行S710。
S708,对于排序后的目标告警数据中的每一组分析数据对,判断该组分析数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息是否满足第二规则,若是,则执行S710,若否,则执行S711。
S709,根据不同区域之间的数据传输路径,确定不同告警区域之间是否存在数据传输路径,若是,则执行S710,若否,则执行S711。
S710,确定该组分析数据对为存在攻击转移关系的告警数据对。
S711,确定该组分析数据对不是存在攻击转移关系的告警数据对。上述S701-S7011的具体过程可以参见上述方法实施例的描述,其实现原理和技术效果类似,在此不再赘述。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的告警数据的处理方法的告警数据的处理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个告警数据的处理装置实施例中的具体限定可以参见上文中对于告警数据的处理方法的限定,在此不再赘述。
在一个实施例中,如图8所示,提供了一种告警数据的处理装置,包括:信息确认模块和过程分析模块,其中:
信息确认模块80,用于根据不同区域的终端设备发送的至少两个目标告警数据,确定各个目标告警数据的字段信息集;
过程分析模块81,用于根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。
在一个实施例中,如图9所示,上述图8中的过程分析模块81可以包括:
数据排序单元810,用于根据各个目标告警数据的告警时间字段信息,对至少两个目标告警数据进行排序。
关系确认单元811,用于基于排序后的目标告警数据的告警源地址字段信息、告警目的地址字段信息和告警区域字段信息,以及不同区域之间的数据传输路径,从排序后的目标告警数据中确定存在攻击转移关系的告警数据对。
过程确认单元812,用于根据告警数据对中目标告警数据对应的排序顺序和攻击事件,确定至少两个目标告警数据之间的攻击过程。
在一个实施例中,如图10所示,上述图9中的关系确认单元811可以包括:
第一确认子单元8110,用于对于排序后的目标告警数据中的每一组分析数据对,若该组分析数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息满足第一规则,则根据该组分析数据对中两目标告警数据对应的告警区域字段信息,确定两目标告警数据是否位于不同告警区域。
第二确认子单元8111,用于当两目标告警数据位于不同告警区域时,根据不同区域之间的数据传输路径,确定不同告警区域之间是否存在数据传输路径。
第三确认子单元8112,用于当确定不同告警区域之间存在数据传输路径时,确定该组分析数据对为存在攻击转移关系的告警数据对。
在另一个实施例中,如图11所示,上述图9中的关系确认单元811还可以包括:
第四确认子单元8113,用于对于排序后的目标告警数据中的每一组分析数据对,若该组分析数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息满足第二规则,则确定该组分析数据对为存在攻击转移关系的告警数据对。
在一个实施例中,如图12所示,上述图8中的一种告警数据的处理装置还可以包括:
冗余去除模块82,用于根据各个目标告警数据的告警时间字段信息,确定每一目标告警数据的候选冗余数据,根据每一目标告警数据及其候选冗余数据的其他字段信息,对目标告警数据进行去冗余处理,得到去冗余告警数据。
在一个实施例中,如图13所示,上述图8中的一种告警数据的处理装置还可以包括:
误报去除模块83,用于根据各个目标告警数据的字段信息集与误告警数据信息之间的匹配关系,对目标告警数据进行误告警排查处理,得到真实告警数据。
上述告警数据的处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图14所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种告警数据的处理方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图14中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
根据不同区域的终端设备发送的至少两个目标告警数据,确定各个目标告警数据的字段信息集;其中,字段信息集至少包括告警时间字段信息、告警源地址字段信息、告警目的地址字段信息和告警区域字段信息;
根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据各个目标告警数据的告警时间字段信息,对至少两个目标告警数据进行排序;基于排序后的目标告警数据的告警源地址字段信息、告警目的地址字段信息和告警区域字段信息,以及不同区域之间的数据传输路径,从排序后的目标告警数据中确定存在攻击转移关系的告警数据对;根据告警数据对中目标告警数据对应的排序顺序和攻击事件,确定至少两个目标告警数据之间的攻击过程。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
对于排序后的目标告警数据中的每一组分析数据对,若该组分析数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息满足第一规则,则根据该组分析数据对中两目标告警数据对应的告警区域字段信息,确定两目标告警数据是否位于不同告警区域;若是,则根据不同区域之间的数据传输路径,确定不同告警区域之间是否存在数据传输路径;若是,则确定该组分析数据对为存在攻击转移关系的告警数据对;其中,一组数据对由排序后的两个目标告警数据构成;第一规则为一组数据对中的一个目标告警数据的告警源地址信息字段信息与另一目标告警数据的告警目的地址字段信息相同。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
对于排序后的目标告警数据中的每一组分析数据对,若该组分析数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息满足第二规则,则确定该组分析数据对为存在攻击转移关系的告警数据对;其中,第二规则为一组数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息均相同。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据各个目标告警数据的告警时间字段信息,确定每一目标告警数据的候选冗余数据;根据每一目标告警数据及其候选冗余数据的其他字段信息,对目标告警数据进行去冗余处理,得到去冗余告警数据;其中,其他字段信息为字段信息集中除告警时间字段信息之外的其他字段信息;根据冗余告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据各个目标告警数据的字段信息集与误告警数据信息之间的匹配关系,对目标告警数据进行误告警排查处理,得到真实告警数据;根据真实告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
根据不同区域的终端设备发送的至少两个目标告警数据,确定各个目标告警数据的字段信息集;其中,字段信息集至少包括告警时间字段信息、告警源地址字段信息、告警目的地址字段信息和告警区域字段信息;
根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据各个目标告警数据的告警时间字段信息,对至少两个目标告警数据进行排序;基于排序后的目标告警数据的告警源地址字段信息、告警目的地址字段信息和告警区域字段信息,以及不同区域之间的数据传输路径,从排序后的目标告警数据中确定存在攻击转移关系的告警数据对;根据告警数据对中目标告警数据对应的排序顺序和攻击事件,确定至少两个目标告警数据之间的攻击过程。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
对于排序后的目标告警数据中的每一组分析数据对,若该组分析数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息满足第一规则,则根据该组分析数据对中两目标告警数据对应的告警区域字段信息,确定两目标告警数据是否位于不同告警区域;若是,则根据不同区域之间的数据传输路径,确定不同告警区域之间是否存在数据传输路径;若是,则确定该组分析数据对为存在攻击转移关系的告警数据对;其中,一组数据对由排序后的两个目标告警数据构成;第一规则为一组数据对中的一个目标告警数据的告警源地址信息字段信息与另一目标告警数据的告警目的地址字段信息相同。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
对于排序后的目标告警数据中的每一组分析数据对,若该组分析数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息满足第二规则,则确定该组分析数据对为存在攻击转移关系的告警数据对;其中,第二规则为一组数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息均相同。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据各个目标告警数据的告警时间字段信息,确定每一目标告警数据的候选冗余数据;根据每一目标告警数据及其候选冗余数据的其他字段信息,对目标告警数据进行去冗余处理,得到去冗余告警数据;其中,其他字段信息为字段信息集中除告警时间字段信息之外的其他字段信息;根据冗余告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据各个目标告警数据的字段信息集与误告警数据信息之间的匹配关系,对目标告警数据进行误告警排查处理,得到真实告警数据;根据真实告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
根据不同区域的终端设备发送的至少两个目标告警数据,确定各个目标告警数据的字段信息集;其中,字段信息集至少包括告警时间字段信息、告警源地址字段信息、告警目的地址字段信息和告警区域字段信息;
根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据各个目标告警数据的告警时间字段信息,对至少两个目标告警数据进行排序;基于排序后的目标告警数据的告警源地址字段信息、告警目的地址字段信息和告警区域字段信息,以及不同区域之间的数据传输路径,从排序后的目标告警数据中确定存在攻击转移关系的告警数据对;根据告警数据对中目标告警数据对应的排序顺序和攻击事件,确定至少两个目标告警数据之间的攻击过程。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
对于排序后的目标告警数据中的每一组分析数据对,若该组分析数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息满足第一规则,则根据该组分析数据对中两目标告警数据对应的告警区域字段信息,确定两目标告警数据是否位于不同告警区域;若是,则根据不同区域之间的数据传输路径,确定不同告警区域之间是否存在数据传输路径;若是,则确定该组分析数据对为存在攻击转移关系的告警数据对;其中,一组数据对由排序后的两个目标告警数据构成;第一规则为一组数据对中的一个目标告警数据的告警源地址信息字段信息与另一目标告警数据的告警目的地址字段信息相同。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
对于排序后的目标告警数据中的每一组分析数据对,若该组分析数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息满足第二规则,则确定该组分析数据对为存在攻击转移关系的告警数据对;其中,第二规则为一组数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息均相同。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据各个目标告警数据的告警时间字段信息,确定每一目标告警数据的候选冗余数据;根据每一目标告警数据及其候选冗余数据的其他字段信息,对目标告警数据进行去冗余处理,得到去冗余告警数据;其中,其他字段信息为字段信息集中除告警时间字段信息之外的其他字段信息;根据冗余告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据各个目标告警数据的字段信息集与误告警数据信息之间的匹配关系,对目标告警数据进行误告警排查处理,得到真实告警数据;根据真实告警数据的字段信息集,以及不同区域之间的数据传输路径,确定至少两个目标告警数据之间的攻击过程。
需要说明的是,本申请所涉及的目标告警数据的信息(包括但不限于告警发生时间,告警区域等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种告警数据的处理方法,其特征在于,所述方法包括:
根据不同区域的终端设备发送的至少两个目标告警数据,确定各个目标告警数据的字段信息集;其中,所述字段信息集至少包括告警时间字段信息、告警源地址字段信息、告警目的地址字段信息和告警区域字段信息;
根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定所述至少两个目标告警数据之间的攻击过程。
2.根据权利要求1所述的方法,其特征在于,所述根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定所述至少两个目标告警数据之间的攻击过程,包括:
根据各个目标告警数据的告警时间字段信息,对所述至少两个目标告警数据进行排序;
基于排序后的目标告警数据的告警源地址字段信息、告警目的地址字段信息和告警区域字段信息,以及不同区域之间的数据传输路径,从排序后的目标告警数据中确定存在攻击转移关系的告警数据对;
根据所述告警数据对中目标告警数据对应的排序顺序和攻击事件,确定所述至少两个目标告警数据之间的攻击过程。
3.根据权利要求2所述的方法,其特征在于,所述基于排序后的目标告警数据的告警源地址字段信息、告警目的地址字段信息和告警区域字段信息,以及不同区域之间的数据传输路径,从排序后的目标告警数据中确定存在攻击转移关系的告警数据对,包括:
对于排序后的目标告警数据中的每一组分析数据对,若该组分析数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息满足第一规则,则根据该组分析数据对中所述两目标告警数据对应的告警区域字段信息,确定两目标告警数据是否位于不同告警区域;
若是,则根据不同区域之间的数据传输路径,确定所述不同告警区域之间是否存在数据传输路径;
若是,则确定该组分析数据对为存在攻击转移关系的告警数据对;
其中,所述一组数据对由排序后的两个目标告警数据构成;所述第一规则为一组数据对中的一个目标告警数据的告警源地址信息字段信息与另一目标告警数据的告警目的地址字段信息相同。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
对于排序后的目标告警数据中的每一组分析数据对,若该组分析数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息满足第二规则,则确定该组分析数据对为存在攻击转移关系的告警数据对;
其中,所述第二规则为一组数据对中的两目标告警数据的告警源地址字段信息和告警目的地址字段信息均相同。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述字段信息集中还包括:攻击类型字段信息和终端设备标识字段信息,所述根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定所述至少两个目标告警数据之间的攻击过程,包括:
根据各个目标告警数据的告警时间字段信息,确定每一目标告警数据的候选冗余数据;
根据每一目标告警数据及其候选冗余数据的其他字段信息,对所述目标告警数据进行去冗余处理,得到去冗余告警数据;其中,所述其他字段信息为所述字段信息集中除所述告警时间字段信息之外的其他字段信息;
根据所述冗余告警数据的字段信息集,以及不同区域之间的数据传输路径,确定所述至少两个目标告警数据之间的攻击过程。
6.根据权利要求1至4中任一项所述的方法,其特征在于,所述根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定所述至少两个目标告警数据之间的攻击过程,包括:
根据各个目标告警数据的字段信息集与误告警数据信息之间的匹配关系,对所述目标告警数据进行误告警排查处理,得到真实告警数据;
根据所述真实告警数据的字段信息集,以及不同区域之间的数据传输路径,确定所述至少两个目标告警数据之间的攻击过程。
7.一种告警数据的处理装置,其特征在于,所述装置包括:
信息确认模块,用于根据不同区域的终端设备发送的至少两个目标告警数据,确定各个目标告警数据的字段信息集;
过程分析模块,用于根据各个目标告警数据的字段信息集,以及不同区域之间的数据传输路径,确定所述至少两个目标告警数据之间的攻击过程。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202211181187.0A 2022-09-27 2022-09-27 告警数据的处理方法、装置、计算机设备和存储介质 Pending CN115714710A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211181187.0A CN115714710A (zh) 2022-09-27 2022-09-27 告警数据的处理方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211181187.0A CN115714710A (zh) 2022-09-27 2022-09-27 告警数据的处理方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN115714710A true CN115714710A (zh) 2023-02-24

Family

ID=85230782

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211181187.0A Pending CN115714710A (zh) 2022-09-27 2022-09-27 告警数据的处理方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN115714710A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116155694A (zh) * 2023-04-04 2023-05-23 深圳中正信息科技有限公司 物联设备的管理方法、设备和可读存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116155694A (zh) * 2023-04-04 2023-05-23 深圳中正信息科技有限公司 物联设备的管理方法、设备和可读存储介质

Similar Documents

Publication Publication Date Title
US11729199B2 (en) Security evaluation system, security evaluation method, and program
CN110263585B (zh) 测试监管方法、装置、设备及存储介质
EP2987090B1 (en) Distributed event correlation system
CN108900353B (zh) 故障告警方法及终端设备
US20220263860A1 (en) Advanced cybersecurity threat hunting using behavioral and deep analytics
JP6355683B2 (ja) リスク早期警報方法、装置、記憶媒体およびコンピュータプログラム
CN111884878A (zh) 基于区块链的数据监控方法
CN104395908A (zh) 用于数据中心部件的网络安全监视系统和方法
US20200410109A1 (en) Security evaluation system, security evaluation method, and program
CN110933040B (zh) 基于区块链的数据上链方法、装置、设备及介质
CN117827788B (zh) 一种智能3d打印工厂数据处理方法和系统
US11392821B2 (en) Detecting behavior patterns utilizing machine learning model trained with multi-modal time series analysis of diagnostic data
CN117833464A (zh) 一种用电信息采集终端在线运行状态安全监测方法
CN110515748A (zh) 一种消息处理的方法及相关装置
CN113904811B (zh) 异常检测方法、装置、计算机设备和存储介质
CN112635062A (zh) 基于区块链的数据处理方法、装置、电子设备及存储介质
CN115714710A (zh) 告警数据的处理方法、装置、计算机设备和存储介质
KR102410151B1 (ko) 서버 시스템 로그를 이용한 머신러닝 기반의 관측레벨 측정 및 이에 따른 위험도 산출 방법, 장치 및 컴퓨터-판독 가능 기록 매체
CN114461507A (zh) 报警事件的响应方法、装置、设备、介质和程序产品
JP6616045B2 (ja) 異種混在アラートのグラフベース結合
WO2018206356A1 (en) Cloud infrastructure vulnerabilities assessment background
JP5949352B2 (ja) 監視データ管理システム
JP6972735B2 (ja) 表示制御プログラム、表示制御方法及び表示制御装置
CN113660107B (zh) 故障定位方法、系统、计算机设备和存储介质
CN103310282A (zh) 安全控制模型选择系统及方法以及安全控制系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination