CN115883215A - 网络安全监控方法及基于该监控方法的防御系统 - Google Patents

网络安全监控方法及基于该监控方法的防御系统 Download PDF

Info

Publication number
CN115883215A
CN115883215A CN202211528631.1A CN202211528631A CN115883215A CN 115883215 A CN115883215 A CN 115883215A CN 202211528631 A CN202211528631 A CN 202211528631A CN 115883215 A CN115883215 A CN 115883215A
Authority
CN
China
Prior art keywords
data
network
network equipment
vulnerability
sample
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211528631.1A
Other languages
English (en)
Inventor
冯淞耀
粟邈如
贺冠博
黄峥妍
黄安妮
潘俊冰
艾洲
宋骏豪
杨文杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangxi Power Grid Co Ltd
Original Assignee
Guangxi Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangxi Power Grid Co Ltd filed Critical Guangxi Power Grid Co Ltd
Priority to CN202211528631.1A priority Critical patent/CN115883215A/zh
Publication of CN115883215A publication Critical patent/CN115883215A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种网络安全监控方法及基于该监控方法的防御系统,涉及互联网技术领域,该方法包括以下步骤:对网络设备进行数据备案,所述数据备案包括对网络设备的IP地址、网络设备的MAC地址、网络设备的应用信息、网络设备的应用权限进行预存储;对网络设备产生的网络数据进行抓取;对抓取到的网络数据进行解析,获取该网络数据对应的流量信息,所述流量信息包括IP地址、MAC地址、对应的应用信息、数据量;基于网络设备的数据备案,对获取的所述流量信息进行比对;在所述流量信息与所述数据备案中的数据不匹配时,发出相应的告警信息。本申请还公开了一种防御系统。本申请实现了全面的对网络数据的安全检测,提高了网络环境的安全性。

Description

网络安全监控方法及基于该监控方法的防御系统
技术领域
本申请涉及互联网技术领域,具体是网络安全监控方法及基于该监控方法的防御系统。
背景技术
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。但是随着网络技术和攻击技术的快速发展,网络数据的安全问题变得越来越重要。在传统的网络数据安全监测及防御技术中,检测过程完整性不足,对于网络安全事件的检测力度不够,无法准确地检测出网络系统中的网络威胁,导致后续的安全防御出现防御压力大、防御耗时久的情况,进而造成整个网络系统的安全等级较差。
发明内容
本申请的目的在于提供一种网络安全监控方法及基于该监控方法的防御系统,以解决上述背景技术中提出的传统网络数据安全监测及防御技术存在检测过程完整性和检测力度不足的问题。
为实现上述目的,本申请公开了以下技术方案:一种网络安全监控方法,该方法包括以下步骤:
对网络设备进行数据备案,所述数据备案包括对网络设备的IP地址、网络设备的MAC地址、网络设备的应用信息、网络设备的应用权限进行预存储;
对网络设备产生的网络数据进行抓取;
对抓取到的网络数据进行解析,获取该网络数据对应的流量信息,所述流量信息包括IP地址、MAC地址、对应的应用信息、数据量;
基于网络设备的数据备案,对获取的所述流量信息进行比对;
在所述流量信息与所述数据备案中的数据不匹配时,发出相应的告警信息。
作为优选,所述的对网络设备产生的数据进行抓取具体包括以下步骤:
网络数据的监视:对发送了请求包的网络设备进行识别,并对该网络设备的数据端口处的网络流量进行动态监控;
网络设备的识别:将获取的网络设备识别结果与预存储的网络设备标识进行比对验证,当验证结果为该网络设备识别结果中的标识与预存储的网络设备标识相同时,将该网络设备的请求包和对应的响应包传输至第一消息队列,当验证结果为该网络设备识别结果中的标识与预存储的网络设备标识不同时,将该网络设备的请求包和对应的响应包传输至第二消息队列;
漏洞的扫描:基于多线程扫描规则同时进行的方式对第一消息队列中的请求包对应的网络设备的网络数据动态监视结果进行漏洞扫描,基于漏洞扫描规则依次进行的方式对第二消息队列中的请求包对应的网络设备的网络数据动态监视结果进行漏洞扫描;
漏洞的判定:将漏洞的扫描结果与已知的漏洞特征进行比对,将所述第一消息队列中未扫描到漏洞的网络数据定义为抓取到的网络数据,将所述第一消息队列和所述第二消息队列中扫描到的漏洞记录为安全攻击扫描结果,记录并进行所述数据备案。
作为优选,所述漏洞扫描规则至少包括Ping扫描、TCP扫描、UDP端口扫描、栈指纹分析。
作为优选,在所述的对网络设备进行数据备案中,还包括基于所述数据备案中的数据建立异常监控模型,所述的建立异常监控模型具体包括:
采集网络设备运行时的样本数据,所述样本数据包括样本数据包、样本网络流量信息;
基于聚类算法对所述样本数据包、所述样本网络流量信息进行聚类处理,得到异常监控模型。
作为优选,在所述的对网络设备进行数据备案中,还包括基于已知的网络安全事件特征丰富异常监控模型的数据,所述的丰富异常监控模型的数据具体包括:
随机抽取已知的网络安全事件特征,将被抽取的网络安全事件特征与所述样本数据包和/或所述样本网络流量信息进行融合,获取融合样本;
所述网络设备运行所述融合样本,所述异常监控模型基于所述网络设备的对于该融合样本的响应结果进行数据丰富,并将融合样本及获取到的响应结果打包后存储于特征存储单元中。
作为优选,,所述的丰富异常监控模型的数据还包括:
基于聚类算法对所述融合样本进行聚类处理,将得到的处理结果及网络设备对应的响应结果打包后存储于所述特征存储单元中。
作为优选,所述的对获取的所述流量信息进行比对具体包括:
遍历所述流量信息及所述数据备案中的数据,当所述流量信息中的任意一个数据出现比对不成功时,判断该流量信息匹配不成功。
本申请还公开了一种适用于上述的网络安全监控方法的防御系统,包括:
配置为对网络设备进行数据备案的数据备案模块,所述数据备案包括对网络设备的IP地址、网络设备的MAC地址、网络设备的应用信息、网络设备的应用权限进行预存储;
配置为对网络设备产生的网络数据进行抓取的数据抓取模块;
配置为对抓取到的网络数据进行解析的数据解析模块,所述数据解析模块获取该数据对应的流量信息,所述流量信息包括IP地址、MAC地址、对应的应用信息、数据量;
配置为基于网络设备的数据备案对获取的所述流量信息进行比对的数据比对模块;
配置为在所述流量信息与所述数据备案中的数据不匹配时发出相应告警信息的告警模块;
配置为基于所述告警模块发出的告警信息进行主动防御的防御模块,所述防御模块包括配置为提取所述网络数据中的数据特征的特征提取单元、配置为将提取到的数据特征与网络攻击特征进行匹配的攻击分析单元、配置为存储网络攻击特征及其防御策略的特征存储单元、配置为基于网络攻击特征的匹配结果进行策略执行的攻击防御单元。
作为优选,所述数据抓取模块包括配置为对发送了请求包的网络设备进行识别并对该网络设备的数据端口处的网络流量进行动态监控的网络数据监控单元、将获取的网络设备识别结果与预存储的网络设备标识进行比对验证的设备识别单元、用于对网络设备识别结果进行漏洞扫描的漏洞扫描单元、用于对漏洞扫描结果进行判定的漏洞判定单元。
作为优选,所述数据备案模块还配置为基于备案的数据进行异常监控模型的建立,所述异常监控模型的建立具体包括:采集网络设备运行时的样本数据,所述样本数据包括样本数据包、样本网络流量信息;基于聚类算法对所述样本数据包、所述样本网络流量信息进行聚类处理,得到异常监控模型;所述数据备案模块与所述漏洞判定单元相连,所述数据备案模块接收所述漏洞判定单元判定的漏洞信息,基于聚类算法和镜像模拟方法对网络设备应对漏洞信息的响应结构进行聚类处理和模拟攻击,将聚类处理得到的漏洞数据和应对模拟攻击的策略存储于所述特征存储单元内。
有益效果:本申请的网络安全监控方法及基于该监控方法的防御系统,基于网络设备的数据备案以及网络数据的抓取和解析,全面的分析网络数据的安全性,避免具有安全威胁的网络数据进入到目标系统中。同时,在安全监控过程中,通过漏洞扫描、异常监控模型的建立,完善异常数据的监测,实现在大数据的基础上,全面的进行数据检测,确保网络数据的安全性。并且,在发现异常数据时,及时地做出告警以及进一步地主动防御策略,且基于完善的漏洞分析、模拟攻击获取的防御策略,实现高效、及时的安全事件防御行为,确保网络安全。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中网络安全监控方法的流程示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本文中,术语“包括”意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
实施例
参考图1所示的一种网络安全监控方法,该方法包括以下步骤:
S101-对网络设备进行数据备案,所述数据备案包括对网络设备的IP地址、网络设备的MAC地址、网络设备的应用信息、网络设备的应用权限进行预存储。
S102-对网络设备产生的网络数据进行抓取。在本实施例中,对网络设备产生的数据进行抓取具体包括以下步骤:
t1-网络数据的监视:对发送了请求包的网络设备进行识别,并对该网络设备的数据端口处的网络流量进行动态监控;
t2-网络设备的识别:将获取的网络设备识别结果与预存储的网络设备标识进行比对验证,当验证结果为该网络设备识别结果中的标识与预存储的网络设备标识相同时,将该网络设备的请求包和对应的响应包传输至第一消息队列,当验证结果为该网络设备识别结果中的标识与预存储的网络设备标识不同时,将该网络设备的请求包和对应的响应包传输至第二消息队列;
t3-漏洞的扫描:基于多线程扫描规则同时进行的方式对第一消息队列中的请求包对应的网络设备的网络数据动态监视结果进行漏洞扫描,基于漏洞扫描规则依次进行的方式对第二消息队列中的请求包对应的网络设备的网络数据动态监视结果进行漏洞扫描,所述漏洞扫描规则至少包括Ping扫描、TCP扫描、UDP端口扫描、栈指纹分析;
t4-漏洞的判定:将漏洞的扫描结果与已知的漏洞特征进行比对,将所述第一消息队列中未扫描到漏洞的网络数据定义为抓取到的网络数据,将所述第一消息队列和所述第二消息队列中扫描到的漏洞记录为安全攻击扫描结果,记录并进行所述数据备案。
t5-在抓取网络数据和判定漏洞后,再次进行数据备案,在本次数据备案中,基于所述数据备案中的数据建立异常监控模型,所述的建立异常监控模型具体包括:
采集网络设备运行时的样本数据,所述样本数据包括样本数据包、样本网络流量信息;
基于聚类算法对所述样本数据包、所述样本网络流量信息进行聚类处理,得到异常监控模型。
t6-然后,再一次进行数据备案,在本次数据备案中,基于已知的网络安全事件特征丰富异常监控模型的数据,所述的丰富异常监控模型的数据具体包括:
随机抽取已知的网络安全事件特征,将被抽取的网络安全事件特征与所述样本数据包和/或所述样本网络流量信息进行融合,获取融合样本;
所述网络设备运行所述融合样本,所述异常监控模型基于所述网络设备的对于该融合样本的响应结果进行数据丰富,并将融合样本及获取到的响应结果打包后存储于特征存储单元中。
进一步地,所述的丰富异常监控模型的数据还包括:
基于聚类算法对所述融合样本进行聚类处理,将得到的处理结果及网络设备对应的响应结果打包后存储于所述特征存储单元中。
S103-对抓取到的网络数据进行解析,获取该网络数据对应的流量信息,所述流量信息包括IP地址、MAC地址、对应的应用信息、数据量。
S104-基于网络设备的数据备案,对获取的所述流量信息进行比对。
S105-在所述流量信息与所述数据备案中的数据不匹配时,发出相应的告警信息。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该计算机可读存储介质可以是只读存储器、磁盘或光盘等。
基于上述的网络安全监控方法,本实施例公开了一种基于上述方法的防御系统,包括:数据备案模块、数据抓取模块、数据解析模块、数据比对模块、告警模块、防御模块。
具体的
数据备案模块配置为对网络设备进行数据备案,运行方法及功能对应于步骤S101的内容。所述数据备案包括对网络设备的IP地址、网络设备的MAC地址、网络设备的应用信息、网络设备的应用权限进行预存储。
在本实施例中,所述数据备案模块还配置为基于备案的数据进行异常监控模型的建立,运行方法及功能对应于步骤t5和步骤t6的内容。所述异常监控模型的建立具体包括:采集网络设备运行时的样本数据,所述样本数据包括样本数据包、样本网络流量信息;基于聚类算法对所述样本数据包、所述样本网络流量信息进行聚类处理,得到异常监控模型;所述数据备案模块与所述漏洞判定单元相连,所述数据备案模块接收所述漏洞判定单元判定的漏洞信息,基于聚类算法和镜像模拟方法对网络设备应对漏洞信息的响应结构进行聚类处理和模拟攻击,将聚类处理得到的漏洞数据和应对模拟攻击的策略存储于所述特征存储单元内
数据抓取模块配置为对网络设备产生的网络数据进行抓取,运行方法及功能对应于步骤t1和步骤t4的内容。所述数据抓取模块包括配置为对发送了请求包的网络设备进行识别并对该网络设备的数据端口处的网络流量进行动态监控的网络数据监控单元、将获取的网络设备识别结果与预存储的网络设备标识进行比对验证的设备识别单元、用于对网络设备识别结果进行漏洞扫描的漏洞扫描单元、用于对漏洞扫描结果进行判定的漏洞判定单元。
数据解析模块配置为对抓取到的网络数据进行解析,运行方法及功能对应于步骤S103的内容。所述数据解析模块获取该数据对应的流量信息,所述流量信息包括IP地址、MAC地址、对应的应用信息、数据量。
在本实施例中,所述数据抓取模块包括配置为对发送了请求包的网络设备进行识别并对该网络设备的数据端口处的网络流量进行动态监控的网络数据监控单元、将获取的网络设备识别结果与预存储的网络设备标识进行比对验证的设备识别单元、用于对网络设备识别结果进行漏洞扫描的漏洞扫描单元、用于对漏洞扫描结果进行判定的漏洞判定单元。
数据比对模块配置为基于网络设备的数据备案对获取的所述流量信息进行比对,运行方法及功能对应于步骤S104的内容。
告警模块配置为在所述流量信息与所述数据备案中的数据不匹配时发出相应告警信息,运行方法及功能对应于步骤S105的内容。
防御模块配置为基于所述告警模块发出的告警信息进行主动防御,所述防御模块包括配置为提取所述网络数据中的数据特征的特征提取单元、配置为将提取到的数据特征与网络攻击特征进行匹配的攻击分析单元、配置为存储网络攻击特征及其防御策略的特征存储单元、配置为基于网络攻击特征的匹配结果进行策略执行的攻击防御单元。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性、机械或其它的形式。
最后应说明的是:以上所述仅为本申请的优选实施例而已,并不用于限制本申请,尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种网络安全监控方法,其特征在于,该方法包括以下步骤:
对网络设备进行数据备案,所述数据备案包括对网络设备的IP地址、网络设备的MAC地址、网络设备的应用信息、网络设备的应用权限进行预存储;
对网络设备产生的网络数据进行抓取;
对抓取到的网络数据进行解析,获取该网络数据对应的流量信息,所述流量信息包括IP地址、MAC地址、对应的应用信息、数据量;
基于网络设备的数据备案,对获取的所述流量信息进行比对;
在所述流量信息与所述数据备案中的数据不匹配时,发出相应的告警信息。
2.根据权利要求1所述的网络安全监控方法,其特征在于,所述的对网络设备产生的数据进行抓取具体包括以下步骤:
网络数据的监视:对发送了请求包的网络设备进行识别,并对该网络设备的数据端口处的网络流量进行动态监控;
网络设备的识别:将获取的网络设备识别结果与预存储的网络设备标识进行比对验证,当验证结果为该网络设备识别结果中的标识与预存储的网络设备标识相同时,将该网络设备的请求包和对应的响应包传输至第一消息队列,当验证结果为该网络设备识别结果中的标识与预存储的网络设备标识不同时,将该网络设备的请求包和对应的响应包传输至第二消息队列;
漏洞的扫描:基于多线程扫描规则同时进行的方式对第一消息队列中的请求包对应的网络设备的网络数据动态监视结果进行漏洞扫描,基于漏洞扫描规则依次进行的方式对第二消息队列中的请求包对应的网络设备的网络数据动态监视结果进行漏洞扫描;
漏洞的判定:将漏洞的扫描结果与已知的漏洞特征进行比对,将所述第一消息队列中未扫描到漏洞的网络数据定义为抓取到的网络数据,将所述第一消息队列和所述第二消息队列中扫描到的漏洞记录为安全攻击扫描结果,记录并进行所述数据备案。
3.根据权利要求2所述的网络安全监控方法,其特征在于,所述漏洞扫描规则至少包括Ping扫描、TCP扫描、UDP端口扫描、栈指纹分析。
4.根据权利要求1或2所述的网络安全监控方法,其特征在于,在所述的对网络设备进行数据备案中,还包括基于所述数据备案中的数据建立异常监控模
型,所述的建立异常监控模型具体包括:
采集网络设备运行时的样本数据,所述样本数据包括样本数据包、样本网络流量信息;
基于聚类算法对所述样本数据包、所述样本网络流量信息进行聚类处理,得到异常监控模型。
5.根据权利要求4所述的网络安全监控方法,其特征在于,在所述的对网络设备进行数据备案中,还包括基于已知的网络安全事件特征丰富异常监控模型的数据,所述的丰富异常监控模型的数据具体包括:
随机抽取已知的网络安全事件特征,将被抽取的网络安全事件特征与所述样本数据包和/或所述样本网络流量信息进行融合,获取融合样本;
所述网络设备运行所述融合样本,所述异常监控模型基于所述网络设备的对于该融合样本的响应结果进行数据丰富,并将融合样本及获取到的响应结果打包后存储于特征存储单元中。
6.根据权利要求5所述的网络安全监控方法,其特征在于,所述的丰富异常监控模型的数据还包括:
基于聚类算法对所述融合样本进行聚类处理,将得到的处理结果及网络设备对应的响应结果打包后存储于所述特征存储单元中。
7.根据权利要求1所述的网络安全监控方法,其特征在于,所述的对获取的所述流量信息进行比对具体包括:
遍历所述流量信息及所述数据备案中的数据,当所述流量信息中的任意一个数据出现比对不成功时,判断该流量信息匹配不成功。
8.一种防御系统,其特征在于,包括:
配置为对网络设备进行数据备案的数据备案模块,所述数据备案包括对网络设备的IP地址、网络设备的MAC地址、网络设备的应用信息、网络设备的应用权限进行预存储;
配置为对网络设备产生的网络数据进行抓取的数据抓取模块;
配置为对抓取到的网络数据进行解析的数据解析模块,所述数据解析模块获取该数据对应的流量信息,所述流量信息包括IP地址、MAC地址、对应的应用信息、数据量;
配置为基于网络设备的数据备案对获取的所述流量信息进行比对的数据比对模块;
配置为在所述流量信息与所述数据备案中的数据不匹配时发出相应告警信息的告警模块;
配置为基于所述告警模块发出的告警信息进行主动防御的防御模块,所述防御模块包括配置为提取所述网络数据中的数据特征的特征提取单元、配置为将提取到的数据特征与网络攻击特征进行匹配的攻击分析单元、配置为存储网络攻击特征及其防御策略的特征存储单元、配置为基于网络攻击特征的匹配结果进行策略执行的攻击防御单元。
9.根据权利要求8所述的防御系统,其特征在于,所述数据抓取模块包括配置为对发送了请求包的网络设备进行识别并对该网络设备的数据端口处的网络流量进行动态监控的网络数据监控单元、将获取的网络设备识别结果与预存储的网络设备标识进行比对验证的设备识别单元、用于对网络设备识别结果进行漏洞扫描的漏洞扫描单元、用于对漏洞扫描结果进行判定的漏洞判定单元。
10.根据权利要求9所述的防御系统,其特征在于,所述数据备案模块还配置为基于备案的数据进行异常监控模型的建立,所述异常监控模型的建立具体包括:采集网络设备运行时的样本数据,所述样本数据包括样本数据包、样本网络流量信息;基于聚类算法对所述样本数据包、所述样本网络流量信息进行聚类处理,得到异常监控模型;所述数据备案模块与所述漏洞判定单元相连,所述数据备案模块接收所述漏洞判定单元判定的漏洞信息,基于聚类算法和镜像模拟方法对网络设备应对漏洞信息的响应结构进行聚类处理和模拟攻击,将聚类处理得到的漏洞数据和应对模拟攻击的策略存储于所述特征存储单元内。
CN202211528631.1A 2022-11-30 2022-11-30 网络安全监控方法及基于该监控方法的防御系统 Pending CN115883215A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211528631.1A CN115883215A (zh) 2022-11-30 2022-11-30 网络安全监控方法及基于该监控方法的防御系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211528631.1A CN115883215A (zh) 2022-11-30 2022-11-30 网络安全监控方法及基于该监控方法的防御系统

Publications (1)

Publication Number Publication Date
CN115883215A true CN115883215A (zh) 2023-03-31

Family

ID=85765253

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211528631.1A Pending CN115883215A (zh) 2022-11-30 2022-11-30 网络安全监控方法及基于该监控方法的防御系统

Country Status (1)

Country Link
CN (1) CN115883215A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105376255A (zh) * 2015-12-08 2016-03-02 国网福建省电力有限公司 一种基于K-means聚类的Android平台入侵检测方法
CN109462621A (zh) * 2019-01-10 2019-03-12 国网浙江省电力有限公司杭州供电公司 网络安全保护方法、装置及电子设备
CN114584356A (zh) * 2022-02-24 2022-06-03 烽台科技(北京)有限公司 网络安全监控方法及网络安全监控系统
CN114726607A (zh) * 2022-03-30 2022-07-08 深圳市迈腾电子有限公司 一种基于交换机监视网络数据的网络安全监测系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105376255A (zh) * 2015-12-08 2016-03-02 国网福建省电力有限公司 一种基于K-means聚类的Android平台入侵检测方法
CN109462621A (zh) * 2019-01-10 2019-03-12 国网浙江省电力有限公司杭州供电公司 网络安全保护方法、装置及电子设备
CN114584356A (zh) * 2022-02-24 2022-06-03 烽台科技(北京)有限公司 网络安全监控方法及网络安全监控系统
CN114726607A (zh) * 2022-03-30 2022-07-08 深圳市迈腾电子有限公司 一种基于交换机监视网络数据的网络安全监测系统

Similar Documents

Publication Publication Date Title
CN110324310B (zh) 网络资产指纹识别方法、系统及设备
CN107659583B (zh) 一种检测事中攻击的方法及系统
US9894088B2 (en) Data mining to identify malicious activity
US9166994B2 (en) Automation discovery to identify malicious activity
US9680861B2 (en) Historical analysis to identify malicious activity
US20140090058A1 (en) Traffic simulation to identify malicious activity
CN107888607A (zh) 一种网络威胁检测方法、装置及网络管理设备
KR102222377B1 (ko) 위협 대응 자동화 방법
CN105471912A (zh) 监控网络的安全防御方法和系统
CN111464526A (zh) 一种网络入侵检测方法、装置、设备及可读存储介质
CN113992386A (zh) 一种防御能力的评估方法、装置、存储介质及电子设备
KR101768079B1 (ko) 침입탐지 오탐 개선을 위한 시스템 및 방법
CN111083172A (zh) 一种基于数据包分析的链路通信监控视图构建方法
CN113315785B (zh) 一种告警消减方法、装置、设备和计算机可读存储介质
CN113660222A (zh) 基于强制访问控制的态势感知防御方法及系统
CN113381980A (zh) 信息安全防御方法及系统、电子设备、存储介质
KR101767591B1 (ko) 침입탐지 오탐 개선을 위한 시스템 및 방법
CN112231679A (zh) 一种终端设备验证方法、装置及存储介质
CN115883215A (zh) 网络安全监控方法及基于该监控方法的防御系统
CN115913634A (zh) 一种基于深度学习的网络安全异常的检测方法及系统
CN115396167A (zh) 基于大数据的网络信息安全防护方法
KR20140031616A (ko) DDoS 공격 검출 방법 및 장치
CN112543177A (zh) 一种网络攻击检测方法及装置
JP2005182187A (ja) 不正アクセス検知方法、不正アクセス検知システム及び不正アクセス検知プログラム
CN111740976A (zh) 一种网络安全甄别研判系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination