CN116248393A - 一种内网数据传输漏洞扫描装置及系统 - Google Patents

一种内网数据传输漏洞扫描装置及系统 Download PDF

Info

Publication number
CN116248393A
CN116248393A CN202310221045.0A CN202310221045A CN116248393A CN 116248393 A CN116248393 A CN 116248393A CN 202310221045 A CN202310221045 A CN 202310221045A CN 116248393 A CN116248393 A CN 116248393A
Authority
CN
China
Prior art keywords
vulnerability
information
data
module
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202310221045.0A
Other languages
English (en)
Inventor
李雪武
刘生寒
钱扬
屈碧莹
余顺怀
刘冯政
徐梦
梁运德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Branch Of China Southern Power Grid Digital Power Grid Group Co ltd
Original Assignee
Guangdong Branch Of China Southern Power Grid Digital Power Grid Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Branch Of China Southern Power Grid Digital Power Grid Group Co ltd filed Critical Guangdong Branch Of China Southern Power Grid Digital Power Grid Group Co ltd
Priority to CN202310221045.0A priority Critical patent/CN116248393A/zh
Publication of CN116248393A publication Critical patent/CN116248393A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种内网数据传输漏洞扫描装置及系统,属于网络漏洞扫描技术领域,包括操作终端、管理平台、图谱构造模块、传输扫描模块、修复反馈模块、日志分析模块、内存优化模块、云数据库;本发明能够自行寻找最优参数,降低操作难度,方便工作人员使用,同时有效的提高了漏洞扫描的精确性,无需日志分析相关知识也能进行分析,降低使用局限性,提高工作人员使用体验,同时有效的对管理平台内存进行大粒度压缩,保证管理平台数据交互的稳定性。

Description

一种内网数据传输漏洞扫描装置及系统
技术领域
本发明涉及网络漏洞扫描技术领域,尤其涉及一种内网数据传输漏洞扫描装置及系统。
背景技术
网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件软件及其系统中的数据受到保护,不因为偶然的或者恶意的因素而遭到破坏更改、泄露,系统连续可靠正常地运行,网络服务不中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题也有管理方面的问题,两方面相五补充,缺一不可。据统计,在互联网上,有超过95%的黑客会选择攻击那些配置不适当或安装不正确的服务器,而这些服务器往往存在着许多可以被立刻攻击的安全漏洞其实,互联网上的很多黑客都只是通过一些简单的扫描程序寻找到存在安全漏洞的服务器的,随后登录并以此为跳板攻击更多的服务器。因此,只要寻找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。
现有的内网数据传输漏洞扫描装置及系统无法自行寻找最优参数,操作难度较高,不方便工作人员使用,同时漏洞扫描的精确性低;此外,现有的内网数据传输漏洞扫描装置及系统需工作人员具备日志分析相关知识才能进行分析,使用局限性高,工作人员使用体验差,同时管理平台数据交互的稳定性差,为此,我们提出一种内网数据传输漏洞扫描装置及系统。
发明内容
本发明的目的是为了解决现有技术中存在的缺陷,而提出的一种内网数据传输漏洞扫描装置及系统。
为了实现上述目的,本发明采用了如下技术方案:
一种内网数据传输漏洞扫描系统,包括操作终端、管理平台、图谱构造模块、传输扫描模块、修复反馈模块、日志分析模块、内存优化模块、云数据库;
所述操作终端用于工作人员输入相关操作指令;
所述管理平台用于与操作终端通信连接,同时将漏斗扫描结果反馈给工作人员,并向相关子模块下发操作指令;
所述图谱构造模块用于构造漏洞知识图谱,并实时对该知识图谱进行更新;
所述传输扫描模块用于对内网数据传输进行检测分析;
所述修复反馈模块用于对扫描出的传输漏洞进行修复,并向工作人员反馈修复进程;
所述日志分析模块用于提取管理平台日志数据,并对工作人员操作信息进行风险分析;
所述内存优化模块用于对管理平台进行优化;
所述云数据库用于存储各子模块生成的数据。
作为本发明的进一步方案,所述图谱构造模块知识图谱具体构造步骤如下:
步骤一:工作人员选取网络漏洞领域作为知识范围,同时获取相关领域的漏洞基本信息、网络协议信息以及漏洞类型信息,并将漏洞程序作为单独概念进行抽取;
步骤二:对收集到的四组信息进行分析,同时将网络协议信息以及漏洞类型信息进行数据整合,再对网络漏洞领域中的本体进行定义,并分为协议种类、漏洞类型以及漏洞原因,同时将三组信息划分至对应本体中;
步骤三:根据各组定义好的本体具有的数据描述定义其相关属性信息以及值域,同时对三组本体之间关系进行定义并添加了约束条件,之后生成种类表、类型表、原因表以及程序表记录并存储各组信息;
步骤四:将种类表以及类型表作为实体表,同时加入“:LABEL”标记,设定为实体名,将原因表以及程序表作为关系表,加入“:TYPE”标记,并设定关系的头节点和尾节点,同时定义节点规则以进行节点连接,并安装配置Neo4j数据库,同时启动Neo4j服务;
步骤五:将工作人员上传的各组数据导入后,漏洞知识图谱构建结束,同时启动Neo4j数据浏览器进行知识检索,同时构建的漏洞知识图谱实时提取互联网中的网络漏洞信息并对自身进行更新。
作为本发明的进一步方案,所述传输扫描模块检测分析具体步骤如下:
步骤(1):传输扫描模块构建一组卷积神经网络,之后从云数据库中提取过往内网传输信息,并将各组传输信息预处理成统一格式,之后计算各组传输信息方差系数,并依据预设的目标值剔除不达标的传输信息;
步骤(2):将传输信息划分为训练集以及测试集,并对训练集进行标准化处理以获得训练样本,之后将训练样本导入卷积神经网络中,并通过输入、卷积、池化、全连接和输出进行学习训练以获得漏洞分析模型;
步骤(3):利用所述测试集对漏洞分析模型进行测试,若测试准确率满足期望值,则停止训练,同时将漏洞知识图谱导入该漏洞分析模型中,并将内网数据传输信息实时导入该漏洞分析模型中进行分析,同时输出分析曲线,并中断存在漏洞的数据传输行为,同时收集相关传输设备IP地址。
作为本发明的进一步方案,步骤(3)所述漏洞分析模型具体测试步骤如下:
步骤Ⅰ:通过焦点损失函数计算漏洞分析模型损失值,若计算结果未达到工作人员预设期望值,则从云数据库中提取过往检测数据,并从中选择一组作为验证数据,再将剩余数据拟合成一组测试模型;
步骤Ⅱ:使用验证数据来验证测试模型的精度,并重复多次通过均方根误差对该测试模的评估能力进行计算以获取多组精度参数,之后初始化参数范围,依据预设的学习率以及步长列出所有可能的数据样本;
步骤Ⅲ:选取任意一组数据样本作为测试集,其余数据样本作为训练集,训练模型后对测试集进行预测,统计测试结果的均方根误差,之后将测试集更换为另一数据样本,再取剩余数据样本作为训练集,再次统计均方根误差,直至对所有数据样本都进行一次预测,并选取均方根误差最小时对应的组合参数作为数据区间内最优的参数,并替换漏洞分析模型的原有参数。
作为本发明的进一步方案,所述日志分析模块风险分析具体步骤如下:
步骤①:日志分析模块在不同的系统的管理平台部署相关的日志采集插件或者通过syslog服务器获取不同系统的管理平台中所记录的日志数据,并使用logstash筛选出满足管理人员设定条件的日志信息;
步骤②:将剩余日志数据处理为统一格式的日志信息,之后将日志信息中记录的用户操作行为与异常行为特征进行匹配,若日志分析结果满足多个预设告警条件,或多条日志分析结果共同满足统一预设告警条件,则生成相对应的告警信息,同时对各告警信息的风险分数进行计算并输出计算结果。
作为本发明的进一步方案,所述内存优化模块管理平台具体优化步骤如下:
第一步:内存优化模块为连接的各组访问界面生成一个启动链表,并以及LRU链表顺序,将各组启动链表按照工作人员访问次数由少到多进行进一步链接;
第二步:依据各组访问界面的交互信息实时对各组启动链表中的各组页面进行数据更新,并从LRU链表的头部依次选择访问次数最少的访问界面启动链表进行受害页面选择,直至回收足够的受害页面后停止;
第三步:将选择的受害页面合并为一个块并进行标记,之后唤醒一个压缩驱动程序以解析被标记的块,并获得属于该块的物理页,再将该物理页复制到缓冲区中,然后调用压缩算法将缓冲区中的该物理页压缩到压缩块中,并将压缩块存储至内存优化模块压缩区域中。
一种内网数据传输漏洞扫描装置,包括处理器、存储器、运算器、通信总线、漏洞扫描器以及显示器;
所述处理器、存储器、运算器、漏洞扫描器以及显示器通过通信总线完成相互间的通信;
所述处理器用于执行存储器上所存放的程序;
所述存储器用于存储运行程序;所述运算器用于对处理器运行相关程序时所占资源进行计算;所述漏洞扫描器用于对漏洞信息进行检测;所述显示器用于以图像化的形式显示相关信息。
相比于现有技术,本发明的有益效果在于:
1、本发明通过获取网络漏洞领域相关信息构建相关记录表,并启动Neo4j服务以构建漏洞知识图谱,同时启动Neo4j数据浏览器进行知识检索,同时构建的漏洞知识图谱实时提取互联网中的网络漏洞信息并对自身进行更新,之后构建一组卷积神经网络,并从云数据库中提取过往内网传输信息进行预处理,同时筛除不达标的数据信息以构建漏洞分析模型,同时计算漏洞分析模型损失值,若计算结果未达到工作人员预设期望值,则对漏洞分析模型进行参数更新,之后将内网数据传输信息实时导入该漏洞分析模型中进行分析,同时输出分析曲线,并中断存在漏洞的数据传输行为,能够自行寻找最优参数,降低操作难度,方便工作人员使用,同时有效的提高了漏洞扫描的精确性。
2、该系统相较于以往漏洞扫描系统,本发明通过日志分析模块在不同的系统的管理平台部署相关的日志采集插件或者通过syslog服务器获取不同系统的管理平台中所记录的日志数据,并使用logstash筛选出满足管理人员设定条件的日志信息,将剩余日志数据处理为统一格式的日志信息,之后将日志信息中记录的用户操作行为与异常行为特征进行匹配,并依据匹配结果生成相对应的告警信息,同时对各告警信息的风险分数进行计算并输出计算结果,之后内存优化模块为连接的各组访问界面生成一个启动链表并按照预设规则进行链接,依次对各启动链表进行受害页面选择,并将选择的受害页面合并为一个块并进行标记,之后唤醒一个压缩驱动程序以解析被标记的块,并获得属于该块的物理页,再将该物理页复制到缓冲区中,然后调用压缩算法将缓冲区中的该物理页压缩到压缩块中,并将压缩块存储至内存优化模块压缩区域中,无需日志分析相关知识也能进行分析,降低使用局限性,提高工作人员使用体验,同时有效的对管理平台内存进行大粒度压缩,保证管理平台数据交互的稳定性。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。
图1为本发明提出的一种内网数据传输漏洞扫描系统的系统框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
实施例1
参照图1,一种内网数据传输漏洞扫描系统,包括操作终端、管理平台、图谱构造模块、传输扫描模块、修复反馈模块、日志分析模块、内存优化模块、云数据库。
操作终端用于工作人员输入相关操作指令;管理平台用于与操作终端通信连接,同时将漏斗扫描结果反馈给工作人员,并向相关子模块下发操作指令。
图谱构造模块用于构造漏洞知识图谱,并实时对该知识图谱进行更新。
具体的,工作人员选取网络漏洞领域作为知识范围,同时获取相关领域的漏洞基本信息、网络协议信息以及漏洞类型信息,并将漏洞程序作为单独概念进行抽取,再对收集到的四组信息进行分析,同时将网络协议信息以及漏洞类型信息进行数据整合,再对网络漏洞领域中的本体进行定义,并分为协议种类、漏洞类型以及漏洞原因,同时将三组信息划分至对应本体中,根据各组定义好的本体具有的数据描述定义其相关属性信息以及值域,同时对三组本体之间关系进行定义并添加了约束条件,之后生成种类表、类型表、原因表以及程序表记录并存储各组信息,将种类表以及类型表作为实体表,同时加入“:LABEL”标记,设定为实体名,将原因表以及程序表作为关系表,加入“:TYPE”标记,并设定关系的头节点和尾节点,同时定义节点规则以进行节点连接,并安装配置Neo4j数据库,同时启动Neo4j服务,将工作人员上传的各组数据导入后,漏洞知识图谱构建结束,同时启动Neo4j数据浏览器进行知识检索,同时构建的漏洞知识图谱实时提取互联网中的网络漏洞信息并对自身进行更新。
传输扫描模块用于对内网数据传输进行检测分析。
具体的,传输扫描模块构建一组卷积神经网络,之后从云数据库中提取过往内网传输信息,并将各组传输信息预处理成统一格式,之后计算各组传输信息方差系数,并依据预设的目标值剔除不达标的传输信息,将传输信息划分为训练集以及测试集,并对训练集进行标准化处理以获得训练样本,之后将训练样本导入卷积神经网络中,并通过输入、卷积、池化、全连接和输出进行学习训练以获得漏洞分析模型,利用所述测试集对漏洞分析模型进行测试,若测试准确率满足期望值,则停止训练,同时将漏洞知识图谱导入该漏洞分析模型中,并将内网数据传输信息实时导入该漏洞分析模型中进行分析,同时输出分析曲线,并中断存在漏洞的数据传输行为,同时收集相关传输设备IP地址。
本实施例中,通过焦点损失函数计算漏洞分析模型损失值,若计算结果未达到工作人员预设期望值,则从云数据库中提取过往检测数据,并从中选择一组作为验证数据,再将剩余数据拟合成一组测试模型,使用验证数据来验证测试模型的精度,并重复多次通过均方根误差对该测试模的评估能力进行计算以获取多组精度参数,之后初始化参数范围,依据预设的学习率以及步长列出所有可能的数据样本,选取任意一组数据样本作为测试集,其余数据样本作为训练集,训练模型后对测试集进行预测,统计测试结果的均方根误差,之后将测试集更换为另一数据样本,再取剩余数据样本作为训练集,再次统计均方根误差,直至对所有数据样本都进行一次预测,并选取均方根误差最小时对应的组合参数作为数据区间内最优的参数,并替换漏洞分析模型的原有参数。
修复反馈模块用于对扫描出的传输漏洞进行修复,并向工作人员反馈修复进程;日志分析模块用于提取管理平台日志数据,并对工作人员操作信息进行风险分析。
具体的,日志分析模块在不同的系统的管理平台部署相关的日志采集插件或者通过syslog服务器获取不同系统的管理平台中所记录的日志数据,并使用logstash筛选出满足管理人员设定条件的日志信息,将剩余日志数据处理为统一格式的日志信息,之后将日志信息中记录的用户操作行为与异常行为特征进行匹配,若日志分析结果满足多个预设告警条件,或多条日志分析结果共同满足统一预设告警条件,则生成相对应的告警信息,同时对各告警信息的风险分数进行计算并输出计算结果。
内存优化模块用于对管理平台进行优化。
具体的,内存优化模块为连接的各组访问界面生成一个启动链表,并以及LRU链表顺序,将各组启动链表按照工作人员访问次数由少到多进行进一步链接,依据各组访问界面的交互信息实时对各组启动链表中的各组页面进行数据更新,并从LRU链表的头部依次选择访问次数最少的访问界面启动链表进行受害页面选择,直至回收足够的受害页面后停止,将选择的受害页面合并为一个块并进行标记,之后唤醒一个压缩驱动程序以解析被标记的块,并获得属于该块的物理页,再将该物理页复制到缓冲区中,然后调用压缩算法将缓冲区中的该物理页压缩到压缩块中,并将压缩块存储至内存优化模块压缩区域中。
云数据库用于存储各子模块生成的数据。
实施例2
一种内网数据传输漏洞扫描装置,包括处理器、存储器、运算器、通信总线、漏洞扫描器以及显示器。
处理器、存储器、运算器、漏洞扫描器以及显示器通过通信总线完成相互间的通信。
处理器用于执行存储器上所存放的程序;存储器用于存储运行程序;运算器用于对处理器运行相关程序时所占资源进行计算;漏洞扫描器用于对漏洞信息进行检测;显示器用于以图像化的形式显示相关信息。

Claims (7)

1.一种内网数据传输漏洞扫描系统,其特征在于,包括操作终端、管理平台、图谱构造模块、传输扫描模块、修复反馈模块、日志分析模块、内存优化模块、云数据库;
所述操作终端用于工作人员输入相关操作指令;
所述管理平台用于与操作终端通信连接,同时将漏斗扫描结果反馈给工作人员,并向相关子模块下发操作指令;
所述图谱构造模块用于构造漏洞知识图谱,并实时对该知识图谱进行更新;
所述传输扫描模块用于对内网数据传输进行检测分析;
所述修复反馈模块用于对扫描出的传输漏洞进行修复,并向工作人员反馈修复进程;
所述日志分析模块用于提取管理平台日志数据,并对工作人员操作信息进行风险分析;
所述内存优化模块用于对管理平台进行优化;
所述云数据库用于存储各子模块生成的数据。
2.根据权利要求1所述的一种内网数据传输漏洞扫描系统,其特征在于,所述图谱构造模块知识图谱具体构造步骤如下:
步骤一:工作人员选取网络漏洞领域作为知识范围,同时获取相关领域的漏洞基本信息、网络协议信息以及漏洞类型信息,并将漏洞程序作为单独概念进行抽取;
步骤二:对收集到的四组信息进行分析,同时将网络协议信息以及漏洞类型信息进行数据整合,再对网络漏洞领域中的本体进行定义,并分为协议种类、漏洞类型以及漏洞原因,同时将三组信息划分至对应本体中;
步骤三:根据各组定义好的本体具有的数据描述定义其相关属性信息以及值域,同时对三组本体之间关系进行定义并添加了约束条件,之后生成种类表、类型表、原因表以及程序表记录并存储各组信息;
步骤四:将种类表以及类型表作为实体表,同时加入“:LABEL”标记,设定为实体名,将原因表以及程序表作为关系表,加入“:TYPE”标记,并设定关系的头节点和尾节点,同时定义节点规则以进行节点连接,并安装配置Neo4j数据库,同时启动Neo4j服务;
步骤五:将工作人员上传的各组数据导入后,漏洞知识图谱构建结束,同时启动Neo4j数据浏览器进行知识检索,同时构建的漏洞知识图谱实时提取互联网中的网络漏洞信息并对自身进行更新。
3.根据权利要求1所述的一种内网数据传输漏洞扫描系统,其特征在于,所述传输扫描模块检测分析具体步骤如下:
步骤(1):传输扫描模块构建一组卷积神经网络,之后从云数据库中提取过往内网传输信息,并将各组传输信息预处理成统一格式,之后计算各组传输信息方差系数,并依据预设的目标值剔除不达标的传输信息;
步骤(2):将传输信息划分为训练集以及测试集,并对训练集进行标准化处理以获得训练样本,之后将训练样本导入卷积神经网络中,并通过输入、卷积、池化、全连接和输出进行学习训练以获得漏洞分析模型;
步骤(3):利用所述测试集对漏洞分析模型进行测试,若测试准确率满足期望值,则停止训练,同时将漏洞知识图谱导入该漏洞分析模型中,并将内网数据传输信息实时导入该漏洞分析模型中进行分析,同时输出分析曲线,并中断存在漏洞的数据传输行为,同时收集相关传输设备IP地址。
4.根据权利要求3所述的一种内网数据传输漏洞扫描系统,其特征在于,步骤(3)所述漏洞分析模型具体测试步骤如下:
步骤Ⅰ:通过焦点损失函数计算漏洞分析模型损失值,若计算结果未达到工作人员预设期望值,则从云数据库中提取过往检测数据,并从中选择一组作为验证数据,再将剩余数据拟合成一组测试模型;
步骤Ⅱ:使用验证数据来验证测试模型的精度,并重复多次通过均方根误差对该测试模的评估能力进行计算以获取多组精度参数,之后初始化参数范围,依据预设的学习率以及步长列出所有可能的数据样本;
步骤Ⅲ:选取任意一组数据样本作为测试集,其余数据样本作为训练集,训练模型后对测试集进行预测,统计测试结果的均方根误差,之后将测试集更换为另一数据样本,再取剩余数据样本作为训练集,再次统计均方根误差,直至对所有数据样本都进行一次预测,并选取均方根误差最小时对应的组合参数作为数据区间内最优的参数,并替换漏洞分析模型的原有参数。
5.根据权利要求1所述的一种内网数据传输漏洞扫描系统,其特征在于,所述日志分析模块风险分析具体步骤如下:
步骤①:日志分析模块在不同的系统的管理平台部署相关的日志采集插件或者通过syslog服务器获取不同系统的管理平台中所记录的日志数据,并使用logstash筛选出满足管理人员设定条件的日志信息;
步骤②:将剩余日志数据处理为统一格式的日志信息,之后将日志信息中记录的用户操作行为与异常行为特征进行匹配,若日志分析结果满足多个预设告警条件,或多条日志分析结果共同满足统一预设告警条件,则生成相对应的告警信息,同时对各告警信息的风险分数进行计算并输出计算结果。
6.根据权利要求1所述的一种内网数据传输漏洞扫描系统,其特征在于,所述内存优化模块管理平台具体优化步骤如下:
第一步:内存优化模块为连接的各组访问界面生成一个启动链表,并以及LRU链表顺序,将各组启动链表按照工作人员访问次数由少到多进行进一步链接;
第二步:依据各组访问界面的交互信息实时对各组启动链表中的各组页面进行数据更新,并从LRU链表的头部依次选择访问次数最少的访问界面启动链表进行受害页面选择,直至回收足够的受害页面后停止;
第三步:将选择的受害页面合并为一个块并进行标记,之后唤醒一个压缩驱动程序以解析被标记的块,并获得属于该块的物理页,再将该物理页复制到缓冲区中,然后调用压缩算法将缓冲区中的该物理页压缩到压缩块中,并将压缩块存储至内存优化模块压缩区域中。
7.一种内网数据传输漏洞扫描装置,其特征在于,包括处理器、存储器、运算器、通信总线、漏洞扫描器以及显示器;
所述处理器、存储器、运算器、漏洞扫描器以及显示器通过通信总线完成相互间的通信;
所述处理器用于执行存储器上所存放的程序时,实现权利要求1-6任一所述的方法步骤;
所述存储器用于存储运行程序;所述运算器用于对处理器运行相关程序时所占资源进行计算;所述漏洞扫描器用于对漏洞信息进行检测;所述显示器用于以图像化的形式显示相关信息。
CN202310221045.0A 2023-03-08 2023-03-08 一种内网数据传输漏洞扫描装置及系统 Withdrawn CN116248393A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310221045.0A CN116248393A (zh) 2023-03-08 2023-03-08 一种内网数据传输漏洞扫描装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310221045.0A CN116248393A (zh) 2023-03-08 2023-03-08 一种内网数据传输漏洞扫描装置及系统

Publications (1)

Publication Number Publication Date
CN116248393A true CN116248393A (zh) 2023-06-09

Family

ID=86623951

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310221045.0A Withdrawn CN116248393A (zh) 2023-03-08 2023-03-08 一种内网数据传输漏洞扫描装置及系统

Country Status (1)

Country Link
CN (1) CN116248393A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116800549A (zh) * 2023-08-28 2023-09-22 深圳市兴意腾科技电子有限公司 一种基于计算机软件开发的数据处理方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116800549A (zh) * 2023-08-28 2023-09-22 深圳市兴意腾科技电子有限公司 一种基于计算机软件开发的数据处理方法及系统
CN116800549B (zh) * 2023-08-28 2023-11-03 深圳市兴意腾科技电子有限公司 一种基于计算机软件开发的数据处理方法及系统

Similar Documents

Publication Publication Date Title
CN112114579B (zh) 一种基于攻击图的工业控制系统安全度量方法
CN112182588B (zh) 基于威胁情报的操作系统漏洞分析检测方法及系统
JP2007058514A (ja) 情報処理装置及び情報処理方法及びプログラム
CN115134099B (zh) 基于全流量的网络攻击行为分析方法及装置
CN109104421B (zh) 一种网站内容篡改检测方法、装置、设备及可读存储介质
CN106534146A (zh) 一种安全监测系统及方法
CN111767573A (zh) 数据库安全管理方法、装置、电子设备及可读存储介质
CN112818351A (zh) 一种面向工控系统的漏洞优先级分析方法、系统、设备及存储介质
CN116383833A (zh) 软件程序代码的测试方法及其装置、电子设备、存储介质
CN116248393A (zh) 一种内网数据传输漏洞扫描装置及系统
CN115994363A (zh) 基于多维度安全检测的区块链安全性评估方法及装置
CN117829291B (zh) 一种全过程咨询知识集成管理系统及方法
CN108270637B (zh) 一种网站质量多层钻取系统和方法
CN114785710A (zh) 一种工业互联网标识解析二级节点服务能力的评估方法及系统
Landauer et al. A framework for automatic labeling of log datasets from model-driven testbeds for HIDS evaluation
Kersten et al. 'Give Me Structure': Synthesis and Evaluation of a (Network) Threat Analysis Process Supporting Tier 1 Investigations in a Security Operation Center
CN117081801A (zh) 网站的内容管理系统的指纹识别方法、装置及介质
CN112528325B (zh) 一种数据信息的安全处理方法及系统
CN112073396A (zh) 一种内网横向移动攻击行为的检测方法及装置
CN113849810B (zh) 风险操作行为的识别方法、装置、设备及存储介质
CN115865427A (zh) 一种基于数据路由网关的数据采集与监控方法
CN116227916A (zh) 一种基于规则引擎的实时风控系统及方法
CN114579809A (zh) 事件分析方法、装置、电子设备及存储介质
CN107609401A (zh) 自动测试方法及装置
CN106547913B (zh) 页面信息的收集分类反馈方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20230609