CN116032534A - 基于协同入侵检测的网络安全处理系统 - Google Patents
基于协同入侵检测的网络安全处理系统 Download PDFInfo
- Publication number
- CN116032534A CN116032534A CN202211529943.4A CN202211529943A CN116032534A CN 116032534 A CN116032534 A CN 116032534A CN 202211529943 A CN202211529943 A CN 202211529943A CN 116032534 A CN116032534 A CN 116032534A
- Authority
- CN
- China
- Prior art keywords
- data
- network
- network data
- intrusion detection
- collaborative
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 99
- 238000012545 processing Methods 0.000 title claims abstract description 40
- 238000004458 analytical method Methods 0.000 claims abstract description 71
- 238000007405 data analysis Methods 0.000 claims abstract description 17
- 230000007246 mechanism Effects 0.000 claims abstract description 5
- 238000012795 verification Methods 0.000 claims description 21
- 230000002159 abnormal effect Effects 0.000 claims description 16
- 238000000034 method Methods 0.000 claims description 16
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000011156 evaluation Methods 0.000 claims description 9
- 238000009472 formulation Methods 0.000 claims description 9
- 239000000203 mixture Substances 0.000 claims description 9
- 239000000284 extract Substances 0.000 claims description 6
- 238000013527 convolutional neural network Methods 0.000 claims description 3
- 230000006837 decompression Effects 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 6
- 230000006399 behavior Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000007123 defense Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000010485 coping Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013486 operation strategy Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种基于协同入侵检测的网络安全处理系统,涉及互联网技术领域,包括:入侵检测模块,设置于网络中的多个不同的检测节点处,配置为对检测节点出产生的网络数据进行采集;协同分析模块,设置于网络中的多个不同的检测节点处,配置为接收同一检测节点或其他检测节点处采集到的数据信息,并对接收到的数据信息进行数据分析;协同管理模块,控制所述入侵检测模块和所述协同分析模块的运行,及根据预设的协同分配机制进行安全处理的节点分配。本申请的基于协同入侵检测的网络安全处理系统,实现以协作的方式对各个入侵检测模块检测到的网络数据进行数据分析、异常处置,进而实现快速的对网络安全异常的处置,提高网络系统的防御能力。
Description
技术领域
本申请涉及互联网技术领域,具体是基于协同入侵检测的网络安全处理系统。
背景技术
现有技术中,基于网络安全的入侵检测系统,通常是在网络层通过原始的IP包进行检测,随着网络技术的发展,该种检测方式已不能满足日益增长的网络安全需求。而基于主机系统的入侵检测,采用直接查看用户行为和操作系统日志数据来寻找入侵,很难发现来自底层的网络攻击。未来的网络是全交换的网络,网络速度越来越快,且许多数据包是采用加密方式存在的,从而导致安全防御系统在采集动态网络数据包的时候需要面临较为困难的局面,并且,在于安全事件的处置过程中,单一的处置节点也越来越无法满足日益增长的处置需求,因此,导致现有技术中的网络安全防御系统存在网络安全防护漏洞较大、安全防御性较差的问题。
发明内容
本申请的目的在于提供一种基于协同入侵检测的网络安全处理系统,以解决上述背景技术中提出的技术问题。
为实现上述目的,本申请公开了以下技术方案:一种基于协同入侵检测的网络安全处理系统,包括:
入侵检测模块,设置于网络中的多个不同的检测节点处,配置为对检测节点出产生的网络数据进行采集;
协同分析模块,设置于网络中的多个不同的检测节点处,配置为接收同一检测节点或其他检测节点处采集到的数据信息,并对接收到的数据信息进行数据分析;
协同管理模块,控制所述入侵检测模块和所述协同分析模块的运行,及根据预设的协同分配机制进行安全处理的节点分配。
作为优选,所述入侵检测模块包括配置为用于采集网络数据的事件采集单元,所述事件采集单元还将采集到的网络数据做统一格式的处理。
作为优选,所述入侵检测模块与路由器的传输端口匹配连接,所述事件采集单元还配置为获取路由器运行策略,并对网络数据进行采集,在所述协同分析模块分析采集到的网络数据为异常数据时,向该路由器发出安全警报。
作为优选,所述入侵检测模块与路由器的传输端口匹配连接,在所述协同分析模块分析采集到的网络数据为异常数据时,阻断主机与外部的连接,并生成攻击行为日志。
作为优选,所述入侵检测模块还包括配置为用于对采集到的网络数据进行溯源的事件溯源单元,所述事件溯源单元对网络数据的事件类型和网络数据对应的设备IP地址、MAC地址进行提取,并将网络数据的事件类型和网络数据对应的设备IP地址、MAC地址与统一格式后的网络数据、该入侵检测模块的节点位置进行压缩和打包。
作为优选,所述协同分析模块包括配置为用于对接收到的数据信息进行破译解析的数据解析单元、基于卷积神经网络对安全事件的攻击特点进行解析和深度学习的特征解析单元、包括用于将所述数据解析单元的破译解析结果和所述特征解析单元的内容进行比对的特征比对单元、用于基于所述特征解析单元的内容进行策略制定的策略制定单元,所述的破译解析包括数据的解压、数据的破译、数据特征的提取。
作为优选,所述特征解析单元还配置为基于聚类算法对安全事件的攻击特点进行聚类处理。
作为优选,所述协同分析模块还包括基于所述特征比对单元的比对结果对采集到的网络数据进行评价的事件评价单元,所述事件评价单元基于预设的核验规则对网络数据的安全等级进行划分,在网络数据通过预设的核验规则时未发现攻击特征或异常数据时,评将该网络数据评价为安全数据,在网络数据通过预设的核验规则被判定为具有所述特征解析单元内已经学习的攻击特征时,将该网络数据评价为低风险数据,在网络数据通过预设的核验规则被判定为具有攻击特征且该攻击特征不在所述特征解析单元内已经学习的范围内时,将该网络数据评价为高风险数据。
作为优选,所述事件评价单元还配置为将安全数据反馈至该网络数据对应的入侵检测模块处并使该网络数据进行网络传输、将低风险数据分配至所述特征比对单元进行特征比对和分配至所述策略制定单元进行策略匹配进行安全处置、将高风险数据反馈至所述协同管理模块并由所述协同管理模块基于预设的处置规则进行处置,所述预设的处置规则包括将所述高风险数据发送给相关人员进行人为的安全处置。
作为优选,该种基于协同入侵检测的网络安全处理系统的工作方法包括以下步骤:
所述入侵检测模块对检测节点处的网络数据进行采集,并对采集到的网络数据做统一格式的处理,同时对网络数据的事件类型和网络数据对应的设备IP地址、MAC地址进行提取,并将网络数据的事件类型和网络数据对应的设备IP地址、MAC地址与统一格式后的网络数据、该入侵检测模块的节点位置进行压缩和打包;
所述协同管理模块检测空闲的协同分析模块,将所述入侵检测模块压缩和打包后的数据包分配至其他的协同分析模块或与该入侵检测模块处于同一检测点处的协同分析模块;
所述协同分析模块获取数据包,对数据包进行数据分析,所述数据分析包括对接收到的数据信息进行破译解析、将所述数据解析单元的破译解析结果和所述特征解析单元的内容进行比对、基于比对结果在所述策略制定单元中匹配对应的应对策略;具体包括:所述协同分析模块对网络数据的安全性进行评价,在网络数据通过预设的核验规则时未发现攻击特征或异常数据时,评将该网络数据评价为安全数据,在网络数据通过预设的核验规则被判定为具有预设的攻击特征时,将该网络数据评价为低风险数据,在网络数据通过预设的核验规则被判定为具有攻击特征且该攻击特征不在预设的攻击特征范围内时,将该网络数据评价为高风险数据,并且,将安全数据反馈至该网络数据对应的入侵检测模块处并使该网络数据进行网络传输、将低风险数据分配至所述特征比对单元进行特征比对和分配至所述策略制定单元进行策略匹配进行安全处置、将高风险数据反馈至所述协同管理模块并由所述协同管理模块基于预设的处置规则进行处置,所述预设的处置规则包括将所述高风险数据发送给相关人员进行人为的安全处置;
在网络数据处置后,所述协同管理模块将处置信息进行留档记录。
有益效果:本申请的基于协同入侵检测的网络安全处理系统,基于在多个检测节点处布置的入侵检测模块实现多网络节点处的数据流量进行全面的监测,同时,基于协同分析模块,实现以协作的方式对各个入侵检测模块检测到的网络数据进行数据分析、异常处置,进而实现快速的对网络安全异常的处置。进一步地,在处置过程中,通过全面的数据解析、明确的特征分析和比对、应对策略的匹配,能够准确、高效的实现异常处置,同时,在协同管理模块的分配机制下,将高危的异常数据分配到人工处理,从而实现对各种风险等级的安全事件的合理分配,确保异常数据的处理效率和可靠性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中基于协同入侵检测的网络安全处理系统的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本文中,术语“包括”意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
实施例
参考图1所示的一种基于协同入侵检测的网络安全处理系统,包括入侵检测模块、协同分析模块、协同管理模块。
其中
入侵检测模块设置于网络中的多个不同的检测节点处,配置为对检测节点出产生的网络数据进行采集。具体的,所述入侵检测模块包括配置为用于采集网络数据的事件采集单元,所述事件采集单元还将采集到的网络数据做统一格式的处理。所述入侵检测模块与路由器的传输端口匹配连接,所述事件采集单元还配置为获取路由器运行策略,并对网络数据进行采集,在所述协同分析模块分析采集到的网络数据为异常数据时,向该路由器发出安全警报。所述入侵检测模块与路由器的传输端口匹配连接,在所述协同分析模块分析采集到的网络数据为异常数据时,阻断主机与外部的连接,并生成攻击行为日志。所述入侵检测模块还包括配置为用于对采集到的网络数据进行溯源的事件溯源单元,所述事件溯源单元对网络数据的事件类型和网络数据对应的设备IP地址、MAC地址进行提取,并将网络数据的事件类型和网络数据对应的设备IP地址、MAC地址与统一格式后的网络数据、该入侵检测模块的节点位置进行压缩和打包。通过对数据的压缩和打包处理,能够提高数据传输过程中数据的完整性,以及避免数据传输过程中数据的泄漏甚至是在恶意数据段的运行下造成恶意数据的逃窜,进而为后续的数据处置效率和可靠性提供保障。
协同分析模块设置于网络中的多个不同的检测节点处,配置为接收同一检测节点或其他检测节点处采集到的数据信息,并对接收到的数据信息进行数据分析。具体的,所述协同分析模块包括配置为用于对接收到的数据信息进行破译解析的数据解析单元、基于卷积神经网络对安全事件的攻击特点进行解析和深度学习的特征解析单元、包括用于将所述数据解析单元的破译解析结果和所述特征解析单元的内容进行比对的特征比对单元、用于基于所述特征解析单元的内容进行策略制定的策略制定单元,所述的破译解析包括数据的解压、数据的破译、数据特征的提取。进一步地,所述特征解析单元还配置为基于聚类算法对安全事件的攻击特点进行聚类处理。通过聚类处理以及深度学习的方式对攻击特征进行解析等,能够为应对策略的制定以及攻击特征的识别提供庞大的数据基础,进而提高入侵检测的效率和准确性。
作为本实施例的一种优选地实施方式,所述协同分析模块还包括基于所述特征比对单元的比对结果对采集到的网络数据进行评价的事件评价单元,所述事件评价单元基于预设的核验规则对网络数据的安全等级进行划分,在网络数据通过预设的核验规则时未发现攻击特征或异常数据时,评将该网络数据评价为安全数据,在网络数据通过预设的核验规则被判定为具有所述特征解析单元内已经学习的攻击特征时,将该网络数据评价为低风险数据,在网络数据通过预设的核验规则被判定为具有攻击特征且该攻击特征不在所述特征解析单元内已经学习的范围内时,将该网络数据评价为高风险数据。所述事件评价单元还配置为将安全数据反馈至该网络数据对应的入侵检测模块处并使该网络数据进行网络传输、将低风险数据分配至所述特征比对单元进行特征比对和分配至所述策略制定单元进行策略匹配进行安全处置、将高风险数据反馈至所述协同管理模块并由所述协同管理模块基于预设的处置规则进行处置,所述预设的处置规则包括将所述高风险数据发送给相关人员进行人为的安全处置。通过对多种网络数据的安全等级评价,实现了对多种不同数据的分类处置,进而提高异常数据的处置效率。
协同管理模块,控制所述入侵检测模块和所述协同分析模块的运行,及根据预设的协同分配机制进行安全处理的节点分配。
基于上述的基于协同入侵检测的网络安全处理系统,其工作方法包括以下步骤:
所述入侵检测模块对检测节点处的网络数据进行采集,并对采集到的网络数据做统一格式的处理,同时对网络数据的事件类型和网络数据对应的设备IP地址、MAC地址进行提取,并将网络数据的事件类型和网络数据对应的设备IP地址、MAC地址与统一格式后的网络数据、该入侵检测模块的节点位置进行压缩和打包;
所述协同管理模块检测空闲的协同分析模块,将所述入侵检测模块压缩和打包后的数据包分配至其他的协同分析模块或与该入侵检测模块处于同一检测点处的协同分析模块;
所述协同分析模块获取数据包,对数据包进行数据分析,所述数据分析包括对接收到的数据信息进行破译解析、将所述数据解析单元的破译解析结果和所述特征解析单元的内容进行比对、基于比对结果在所述策略制定单元中匹配对应的应对策略;具体包括:所述协同分析模块对网络数据的安全性进行评价,在网络数据通过预设的核验规则时未发现攻击特征或异常数据时,评将该网络数据评价为安全数据,在网络数据通过预设的核验规则被判定为具有预设的攻击特征时,将该网络数据评价为低风险数据,在网络数据通过预设的核验规则被判定为具有攻击特征且该攻击特征不在预设的攻击特征范围内时,将该网络数据评价为高风险数据,并且,将安全数据反馈至该网络数据对应的入侵检测模块处并使该网络数据进行网络传输、将低风险数据分配至所述特征比对单元进行特征比对和分配至所述策略制定单元进行策略匹配进行安全处置、将高风险数据反馈至所述协同管理模块并由所述协同管理模块基于预设的处置规则进行处置,所述预设的处置规则包括将所述高风险数据发送给相关人员进行人为的安全处置;
在网络数据处置后,所述协同管理模块将处置信息进行留档记录。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
最后应说明的是:以上所述仅为本申请的优选实施例而已,并不用于限制本申请,尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种基于协同入侵检测的网络安全处理系统,其特征在于,包括:
入侵检测模块,设置于网络中的多个不同的检测节点处,配置为对检测节点出产生的网络数据进行采集;
协同分析模块,设置于网络中的多个不同的检测节点处,配置为接收同一检测节点或其他检测节点处采集到的数据信息,并对接收到的数据信息进行数据分析;
协同管理模块,控制所述入侵检测模块和所述协同分析模块的运行,及根据预设的协同分配机制进行安全处理的节点分配。
2.根据权利要求1所述的基于协同入侵检测的网络安全处理系统,其特征在于,所述入侵检测模块包括配置为用于采集网络数据的事件采集单元,所述事件采集单元还将采集到的网络数据做统一格式的处理。
3.根据权利要求2所述的基于协同入侵检测的网络安全处理系统,其特征在于,所述入侵检测模块与路由器的传输端口匹配连接,所述事件采集单元还配置为获取路由器运行策略,并对网络数据进行采集,在所述协同分析模块分析采集到的网络数据为异常数据时,向该路由器发出安全警报。
4.根据权利要求3所述的基于协同入侵检测的网络安全处理系统,其特征在于,所述入侵检测模块与路由器的传输端口匹配连接,在所述协同分析模块分析采集到的网络数据为异常数据时,阻断主机与外部的连接,并生成攻击行为日志。
5.根据权利要求2所述的基于协同入侵检测的网络安全处理系统,其特征在于,所述入侵检测模块还包括配置为用于对采集到的网络数据进行溯源的事件溯源单元,所述事件溯源单元对网络数据的事件类型和网络数据对应的设备IP地址、MAC地址进行提取,并将网络数据的事件类型和网络数据对应的设备IP地址、MAC地址与统一格式后的网络数据、该入侵检测模块的节点位置进行压缩和打包。
6.根据权利要求1所述的基于协同入侵检测的网络安全处理系统,其特征在于,所述协同分析模块包括配置为用于对接收到的数据信息进行破译解析的数据解析单元、基于卷积神经网络对安全事件的攻击特点进行解析和深度学习的特征解析单元、包括用于将所述数据解析单元的破译解析结果和所述特征解析单元
的内容进行比对的特征比对单元、用于基于所述特征解析单元的内容进行策略制定的策略制定单元,所述的破译解析包括数据的解压、数据的破译、数据特征的提取。
7.根据权利要求6所述的基于协同入侵检测的网络安全处理系统,其特征在于,所述特征解析单元还配置为基于聚类算法对安全事件的攻击特点进行聚类处理。
8.根据权利要求6所述的基于协同入侵检测的网络安全处理系统,其特征在于,所述协同分析模块还包括基于所述特征比对单元的比对结果对采集到的网络数据进行评价的事件评价单元,所述事件评价单元基于预设的核验规则对网络数据的安全等级进行划分,在网络数据通过预设的核验规则时未发现攻击特征或异常数据时,评将该网络数据评价为安全数据,在网络数据通过预设的核验规则被判定为具有所述特征解析单元内已经学习的攻击特征时,将该网络数据评价为低风险数据,在网络数据通过预设的核验规则被判定为具有攻击特征且该攻击特征不在所述特征解析单元内已经学习的范围内时,将该网络数据评价为高风险数据。
9.根据权利要求8所述的基于协同入侵检测的网络安全处理系统,其特征在于,所述事件评价单元还配置为将安全数据反馈至该网络数据对应的入侵检测模块处并使该网络数据进行网络传输、将低风险数据分配至所述特征比对单元进行特征比对和分配至所述策略制定单元进行策略匹配进行安全处置、将高风险数据反馈至所述协同管理模块并由所述协同管理模块基于预设的处置规则进行处置,所述预设的处置规则包括将所述高风险数据发送给相关人员进行人为的安全处置。
10.根据权利要求1-9任意一项所述的基于协同入侵检测的网络安全处理系统,其特征在于,该种基于协同入侵检测的网络安全处理系统的工作方法包括以下步骤:
所述入侵检测模块对检测节点处的网络数据进行采集,并对采集到的网络数据做统一格式的处理,同时对网络数据的事件类型和网络数据对应的设备IP地址、MAC地址进行提取,并将网络数据的事件类型和网络数据对应的设备IP地址、MAC地址与统一格式后的网络数据、该入侵检测模块的节点位置进行压缩和打包;
所述协同管理模块检测空闲的协同分析模块,将所述入侵检测模块压缩和打包后的数据包分配至其他的协同分析模块或与该入侵检测模块处于同一检测点处的协同分析模块;
所述协同分析模块获取数据包,对数据包进行数据分析,所述数据分析包括对接收到的数据信息进行破译解析、将所述数据解析单元的破译解析结果和所述特征解析单元的内容进行比对、基于比对结果在所述策略制定单元中匹配对应的应对策略;具体包括:所述协同分析模块对网络数据的安全性进行评价,在网络数据通过预设的核验规则时未发现攻击特征或异常数据时,评将该网络数据评价为安全数据,在网络数据通过预设的核验规则被判定为具有预设的攻击特征时,将该网络数据评价为低风险数据,在网络数据通过预设的核验规则被判定为具有攻击特征且该攻击特征不在预设的攻击特征范围内时,将该网络数据评价为高风险数据,并且,将安全数据反馈至该网络数据对应的入侵检测模块处并使该网络数据进行网络传输、将低风险数据分配至所述特征比对单元进行特征比对和分配至所述策略制定单元进行策略匹配进行安全处置、将高风险数据反馈至所述协同管理模块并由所述协同管理模块基于预设的处置规则进行处置,所述预设的处置规则包括将所述高风险数据发送给相关人员进行人为的安全处置;
在网络数据处置后,所述协同管理模块将处置信息进行留档记录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211529943.4A CN116032534A (zh) | 2022-11-30 | 2022-11-30 | 基于协同入侵检测的网络安全处理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211529943.4A CN116032534A (zh) | 2022-11-30 | 2022-11-30 | 基于协同入侵检测的网络安全处理系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116032534A true CN116032534A (zh) | 2023-04-28 |
Family
ID=86069899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211529943.4A Pending CN116032534A (zh) | 2022-11-30 | 2022-11-30 | 基于协同入侵检测的网络安全处理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116032534A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112383503A (zh) * | 2020-09-21 | 2021-02-19 | 西安交大捷普网络科技有限公司 | 一种网络安全事件处理方法 |
US20210258327A1 (en) * | 2018-12-21 | 2021-08-19 | Garrett Transportation I Inc. | Integrated equipment fault and cyber attack detection arrangement |
CN113382010A (zh) * | 2021-06-17 | 2021-09-10 | 浙江德迅网络安全技术有限公司 | 基于协同入侵检测的大规模网络安全防御系统 |
CN113965341A (zh) * | 2021-08-31 | 2022-01-21 | 天津七所精密机电技术有限公司 | 一种基于软件定义网络的入侵检测系统 |
CN115086064A (zh) * | 2022-07-05 | 2022-09-20 | 吴国立 | 基于协同入侵检测的大规模网络安全防御系统 |
-
2022
- 2022-11-30 CN CN202211529943.4A patent/CN116032534A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210258327A1 (en) * | 2018-12-21 | 2021-08-19 | Garrett Transportation I Inc. | Integrated equipment fault and cyber attack detection arrangement |
CN112383503A (zh) * | 2020-09-21 | 2021-02-19 | 西安交大捷普网络科技有限公司 | 一种网络安全事件处理方法 |
CN113382010A (zh) * | 2021-06-17 | 2021-09-10 | 浙江德迅网络安全技术有限公司 | 基于协同入侵检测的大规模网络安全防御系统 |
CN113965341A (zh) * | 2021-08-31 | 2022-01-21 | 天津七所精密机电技术有限公司 | 一种基于软件定义网络的入侵检测系统 |
CN115086064A (zh) * | 2022-07-05 | 2022-09-20 | 吴国立 | 基于协同入侵检测的大规模网络安全防御系统 |
Non-Patent Citations (2)
Title |
---|
LIU ZHONGXI; NI MING; LI MANLI; HUANG MANYUN; WEI ZHINONG; SUN GUOQIANG: "《Detecting False Data by CUSUM Algorithm Synergy with UKF》", 《 2018 IEEE 8TH ANNUAL INTERNATIONAL CONFERENCE ON CYBER TECHNOLOGY IN AUTOMATION, CONTROL, AND INTELLIGENT SYSTEMS (CYBER)》, 11 April 2019 (2019-04-11) * |
向梅: "《分布式网络入侵检测系统关键技术的研究》", 《信息科技》, 15 August 2013 (2013-08-15) * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107135093B (zh) | 一种基于有限自动机的物联网入侵检测方法及检测系统 | |
US9860278B2 (en) | Log analyzing device, information processing method, and program | |
KR101375813B1 (ko) | 디지털 변전소의 실시간 보안감사 및 이상징후 탐지를 위한 능동형 보안 센싱 장치 및 방법 | |
CN105554016A (zh) | 网络攻击的处理方法和装置 | |
US20160352759A1 (en) | Utilizing Big Data Analytics to Optimize Information Security Monitoring And Controls | |
Das et al. | Network intrusion detection system based on machine learning algorithms | |
CN114584405B (zh) | 一种电力终端安全防护方法及系统 | |
CN110401624A (zh) | 源网荷系统交互报文异常的检测方法及系统 | |
CN110602041A (zh) | 基于白名单的物联网设备识别方法、装置及网络架构 | |
CN111404914A (zh) | 一种特定攻击场景下泛在电力物联网终端安全防护方法 | |
Brahmi et al. | Towards a multiagent-based distributed intrusion detection system using data mining approaches | |
CN109995696A (zh) | 一种识别设备指纹的系统 | |
KR102244036B1 (ko) | 네트워크 플로우 데이터를 이용한 네트워크 자산 분류 방법 및 상기 방법에 의해 분류된 네트워크 자산에 대한 위협 탐지 방법 | |
Niandong et al. | Detection of probe flow anomalies using information entropy and random forest method | |
Aminanto et al. | Automated threat-alert screening for battling alert fatigue with temporal isolation forest | |
CN113839925A (zh) | 基于数据挖掘技术的IPv6网络入侵检测方法及系统 | |
KR20020072618A (ko) | 네트워크 기반 침입탐지 시스템 | |
CN116032534A (zh) | 基于协同入侵检测的网络安全处理系统 | |
CN116366319A (zh) | 一种检测网络安全的方法及系统 | |
KR101488271B1 (ko) | Ids 오탐 검출 장치 및 방법 | |
CN115208690A (zh) | 一种基于数据分类分级的筛查处理系统 | |
TW202008758A (zh) | 分散式網路流分析惡意行為偵測系統與其方法 | |
Tafazzoli et al. | A proposed architecture for network forensic system in large-scale networks | |
CN116527378B (zh) | 一种云手机监控管理方法和系统 | |
Yuchao et al. | The Construction and Experimental Approach of Anonymous Network Analysis and Control Platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |