CN116318777A - 密码应用监测方法、系统、设备及存储介质 - Google Patents
密码应用监测方法、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN116318777A CN116318777A CN202211519147.2A CN202211519147A CN116318777A CN 116318777 A CN116318777 A CN 116318777A CN 202211519147 A CN202211519147 A CN 202211519147A CN 116318777 A CN116318777 A CN 116318777A
- Authority
- CN
- China
- Prior art keywords
- data information
- service system
- password
- different sources
- analysis result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Abstract
本申请适用于网络安全技术领域,提供一种密码应用监测方法、系统、设备及存储介质,其中,密码应用监测方法包括:采集业务系统在密码应用过程中产生的不同来源的数据信息;分别对不同来源的所述数据信息进行校验,得到校验后的数据信息;将不同来源的所述校验后的数据信息进行融合,得到融合后的数据信息;根据所述融合后的数据信息,对所述业务系统在密码应用过程中的安全进行分析,得到分析结果并输出。本申请能够提高所利用的数据信息的准确性和完整性,实现对业务系统在密码应用过程中的安全进行准确地监测。
Description
技术领域
本申请属于网络安全技术领域,尤其涉及一种密码应用监测方法、系统、设备及存储介质。
背景技术
密码是保障网络安全最重要的工具。在确保网络安全的各种手段和技术中,它被认为是世界上最高效、可靠和经济的关键技术。它可以提供保密性、完整性、真实性、不可拒绝性和可控性等一系列重要的安全服务和保障,在保护网络安全方面发挥着不可替代的作用。业务系统在密码使用过程中可能会存在问题和安全隐患,但是现在缺少能够对业务系统在密码应用过程中的安全进行准确地监测的方法。
发明内容
本申请实施例提供了一种密码应用监测方法、系统、设备及存储介质,可以解决现有技术存在的缺少能够对业务系统在密码应用过程中的安全进行准确地监测的方法的问题。
本申请实施例的第一方面提供一种密码应用监测方法,包括:
采集业务系统在密码应用过程中产生的不同来源的数据信息;
分别对不同来源的所述数据信息进行校验,得到校验后的数据信息;
将不同来源的所述校验后的数据信息进行融合,得到融合后的数据信息;
根据所述融合后的数据信息,对所述业务系统在密码应用过程中的安全进行分析,得到分析结果并输出。
可选地,所述采集业务系统在密码应用过程中产生的不同来源的数据信息,包括:
采集所述业务系统在密码应用过程中,所应用的密码设备产生的日志信息,以及所述业务系统与所述密码设备之间产生的流量信息。
可选地,所述分别对不同来源的所述数据信息进行校验,得到校验后的数据信息,包括:
根据预设算法模型,分别得到不同来源的所述数据信息的准确度;
将所述准确度大于预设准确度的所述数据信息作为所述校验后的数据信息。
可选地,所述将不同来源的所述校验后的数据信息进行融合,得到融合后的数据信息,包括:
根据所述校验后的数据信息的准确度,得到所述校验后的数据信息的权重配比;
根据所述权重配比将不同来源的所述校验后的数据信息进行融合,得到融合后的数据信息。
可选地,所述根据所述融合后的数据信息,对所述业务系统在密码应用过程中的安全进行分析,得到分析结果并输出,包括:
对所述融合后的数据信息背后的事件之间的联系进行关联分析,得到关联后的事件;
根据具体事件与攻击步骤的预设匹配关系,对所述关联后的事件的安全进行分析,得到分析结果并输出。
可选地,所述根据所述融合后的数据信息,对所述业务系统在密码应用过程中的安全进行分析,得到分析结果并输出之后,包括:
在所述分析结果为所述业务系统在密码应用过程中具有危险时,生成预警信息并输出。
可选地,所述密码应用监测方法还包括:
对所述业务系统在密码应用过程中,所应用的密码设备的合规性进行分析,在所述密码设备不合规时,生成预警信息并输出。
本申请实施例的第二方面提供一种密码应用监测系统,包括:
数据采集模块,用于采集业务系统在密码应用过程中产生的不同来源的数据信息;
数据校验模块,用于分别对不同来源的所述数据信息进行校验,得到校验后的数据信息;
数据融合模块,用于将不同来源的所述校验后的数据信息进行融合,得到融合后的数据信息;
安全分析模块,用于根据所述融合后的数据信息,对所述业务系统在密码应用过程中的安全进行分析,得到分析结果并输出。
可选地,所述数据采集模块,具体用于采集所述业务系统在密码应用过程中,所应用的密码设备产生的日志信息,以及所述业务系统与所述密码设备之间产生的流量信息。
可选地,所述数据校验模块,包括:
准确度计算单元,用于根据预设算法模型,分别得到不同来源的所述数据信息的准确度;
校验数据获取单元,用于将所述准确度大于预设准确度的所述数据信息作为所述校验后的数据信息。
可选地,所述数据融合模块,包括:
权重获取单元,用于根据所述校验后的数据信息的准确度,得到所述校验后的数据信息的权重配比;
数据融合单元,用于根据所述权重配比将不同来源的所述校验后的数据信息进行融合,得到融合后的数据信息。
可选地,所述安全分析模块,包括:
事件关联单元,用于对所述融合后的数据信息背后的事件之间的联系进行关联分析,得到关联后的事件;
安全分析单元,用于根据具体事件与攻击步骤的预设匹配关系,对所述关联后的事件的安全进行分析,得到分析结果并输出。
可选地,所述密码应用监测系统,还包括:
预警输出模块,用于在所述分析结果为所述业务系统在密码应用过程中具有危险时,生成预警信息并输出。
可选地,所述密码应用监测系统,还包括:
合规分析模块,用于对所述业务系统在密码应用过程中,所应用的密码设备的合规性进行分析,在所述密码设备不合规时,生成预警信息并输出。
本申请实施例的第三方面提供一种终端设备,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现如上所述的密码应用监测方法。
本申请实施例的第四方面提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现如上所述的密码应用监测方法。
本申请实施例的第一方面提供的密码应用监测方法,通过采集业务系统在密码应用过程中产生的不同来源的数据信息,分别对不同来源的所述数据信息进行校验从而得到校验后的数据信息,将不同来源的所述校验后的数据信息进行融合从而得到融合后的数据信息,根据所述融合后的数据信息对所述业务系统在密码应用过程中的安全进行分析,得到分析结果并输出,能够提高所利用的数据信息的准确性和完整性,实现对业务系统在密码应用过程中的安全进行准确地监测。
可以理解的是,上述第二方面、第三方面和第四方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的密码应用监测方法的流程示意图;
图2为本申请实施例提供的步骤S12的流程示意图;
图3为本申请实施例提供的步骤S13的流程示意图;
图4为本申请实施例提供的步骤S14的流程示意图;
图5为本申请实施例提供的密码应用监测系统的结构示意图;
图6为本申请实施例提供的密码应用监测系统的工作流程图;
图7为本申请实施例提供的终端设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、设备、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。“多个”表示“两个或两个以上”。
实施例一
本申请实施例一提供一种密码应用监测方法,可以由终端设备的处理器在运行相应的计算机程序时执行,用于实现采集业务系统在密码应用过程中产生的不同来源的数据信息,分别对不同来源的所述数据信息进行校验从而得到校验后的数据信息,将不同来源的所述校验后的数据信息进行融合从而得到融合后的数据信息,根据所述融合后的数据信息对所述业务系统在密码应用过程中的安全进行分析,得到分析结果并输出,能够提高所利用的数据信息的准确性和完整性,实现对业务系统在密码应用过程中的安全进行准确地监测。
如图1所示,本实施例提供的密码应用监测方法包括如下步骤S11至S14:
S11、采集业务系统在密码应用过程中产生的不同来源的数据信息。
在应用中,可以通过主动采集、定时上报或旁路抓包方式与上述业务系统所应用的各类密码设备、密码系统或密码模块进行对接,采集业务系统在密码应用过程中产生的不同来源的数据信息,如日志信息和数据流量。上述业务系统可以是连接到互联网的商用密码应用潜在系统,采集的方法可以是通过无状态扫描引擎对连接到互联网的商用密码应用潜在系统进行无状态扫描。在以太网中TCP是可靠的面向连接的协议,一个完整的TCP会话在每个过程中都有不同的标志状态,无状态扫描是指不需要关心TCP的状态,因为没有完整的TCP会话过程,所以操作系统TCP/IP协议栈也不会占用操作系统过多因为保持TCP状态机所带来的资源开销。无状态扫描引擎主要通过独立的发包线程和收包线程构成,因为不需要考虑连接的完整性,扫描器的发包利用率可以达到较高的速率,有效利用当前主机的网络带宽,这样会比传统的TCP Connect端口扫描快得多,使用无状态扫描技术可以有效增加探测互联网主机存活性的速度。
在应用中,上述业务系统还可以是工控系统,采集的方法可以是通过对工控系统进行工控协议及私有协议扫描探测。工控系统是工业领域特有的设备系统,该类设备系统是工业领域商密算法应用的核心系统之一,在工控系统中,设备与设备、设备与软件的数据交互和传输大量的使用了行业专有与私有通信协议,如IEC101/104、DNP3、Modbus等通用工控协议,大量的PLC也使用了私有通信协议传输数据。通信规约作为两个系统中相互沟通的重要语言,通过双方约定的通信协议可以有效的进行数据传输交换。通过将工控协议和设备/软件私有协议应用到互联网的扫描识别探测中,对工控协议特定功能码的数据报文进行封装并发送到目标IP,对探测目标IP返回的数据报文进行判断与解析,根据对回复数据包解析的内容得出设备的基本信息或者目标IP对协议的支持情况。
S12、分别对不同来源的所述数据信息进行校验,得到校验后的数据信息。
在应用中,由于存在客观的数据不完整、数据不精确,以及数据自身的缺陷等问题,因此需要对不同来源的所述数据信息进行校验。上述分别对不同来源的所述数据信息进行校验,可以是分别校验不同来源的所述数据信息的准确度,将准确度满足要求的所述数据信息作为所述校验后的数据信息。通过分别对不同来源的所述数据信息进行校验,得到校验后的数据信息,能够提高所利用的数据信息的准确性,从而提高业务系统密码应用监测的准确性。
S13、将不同来源的所述校验后的数据信息进行融合,得到融合后的数据信息。
在应用中,可以采用基于分类的权重加权组合模型作为融合计算模型,将不同来源的所述校验后的数据信息进行融合。可以采用基于分类的权重加权组合模型的多源数据集中采集组件统一接入不同来源的所述校验后的数据信息,然后对异构的输入数据进行校验、解析、校正,得到融合后的数据信息,再统一存入大数据集群。多源数据集中采集组件采用插件化的架构模式,能够根据目前和未来需求容易地添加和修改面向各类不同数据的编码和解码实现,从而对各种异构数据进行标准化处理。通过将不同来源的所述校验后的数据信息进行融合,得到融合后的数据信息,能够提高所利用的数据信息的完整性,进一步提高业务系统密码应用监测的准确性。
S14、根据所述融合后的数据信息,对所述业务系统在密码应用过程中的安全进行分析,得到分析结果并输出。
在应用中,得到融合后的数据信息后,可以对所述融合后的数据信息进行处理和建模分析,识别所述融合后的数据信息背后的事件与网络威胁、复杂的攻击样式之间的关系,对所述业务系统密码应用过程从资产风险、安全威胁、异常以及用户行为这些维度进行分析,发现接入的业务系统在密码应用过程中存在的问题和安全隐患,得到上述业务系统的安全分析结果,还可以基于大数据统计分析,通过量化评估算法从网络攻击、脆弱性、恶意程序等多个维度进行量化评估,将分析结果生成安全分析视图并通过展示页面直观呈现给用户。
本申请实施例提供的密码应用监测方法,通过采集业务系统在密码应用过程中产生的不同来源的数据信息,分别对不同来源的所述数据信息进行校验从而得到校验后的数据信息,将不同来源的所述校验后的数据信息进行融合从而得到融合后的数据信息,根据所述融合后的数据信息对所述业务系统在密码应用过程中的安全进行分析,得到分析结果并输出,能够提高所利用的数据信息的准确性和完整性,实现对业务系统在密码应用过程中的安全进行准确地监测,提升业务系统在密码应用安全领域的防护能力,方便进一步分析企业在密码应用管理方面存在的风险,能够有效保护国家网络空间安全。
实施例二
本申请实施例二提供一种基于实施例一实现的密码应用监测方法,可以由终端设备的处理器在运行相应的计算机程序时执行。
在一个实施例中,步骤S11包括:采集所述业务系统在密码应用过程中,所应用的密码设备产生的日志信息,以及所述业务系统与所述密码设备之间产生的流量信息。
在应用中,采集业务系统在密码应用过程中产生的不同来源的数据信息,分为日志信息采集和数据流量采集两种方式,具体可以对业务系统调用密码设备和服务过程,采集产生的日志信息和流量信息。日志信息采集主要对密码设备、密码系统、密码系统服务对象的日志信息、业务信息、事件信息、性能信息等的数据采集,流量信息采集主要对业务系统、密码设备、密码服务之间的网络数据,通过部署网络探针的方式抓取镜像数据流量,获取包括TLS/SSL使用数据、证书数据、证书公钥长度数据、证书扩展域名数据、证书使用者数据等信息。
如图2所示,在一个实施例中,步骤S12包括:S21、根据预设算法模型,分别得到不同来源的所述数据信息的准确度;S22、将所述准确度大于预设准确度的所述数据信息作为所述校验后的数据信息。
如图3所示,在一个实施例中,步骤S13包括:S31、根据所述校验后的数据信息的准确度,得到所述校验后的数据信息的权重配比;S32、根据所述权重配比将不同来源的所述校验后的数据信息进行融合,得到融合后的数据信息。
在应用中,对各种不同来源的数据进行校验,得到校验后的数据信息后,可以为不同来源的所述校验后的数据信息设置权重配比,从而根据所述权重配比将不同来源的所述校验后的数据信息进行融合,得到融合后的数据信息。由于需要考虑不同准确度数据对融合计算模型的影响,因此可以采用合适的算法模型对不同来源的数据信息进行校验。通常可以采用Bayes与Monte Carlo算法相结合的方式,将采集到的过程数据与预设数据进行匹配,求得数据的最大正确概率,从而将最大正确概率作为数据的准确度,在处理混乱数据的方法时,采用忽略、再处理或用向前/向后预测,用增大状态框架去具体化延迟估计得到数据的准确度,对于冲突数据的处理采用Demspter规则进行校验得到数据的准确度,最后将大于预设准确度的所述数据信息作为所述校验后的数据信息,上述预设准确度可以是预先设置的一个数值。可以根据所述校验后的数据信息的准确度,得到所述校验后的数据信息的权重配比,准确度越大则权重也越大。通过根据所述校验后的数据信息的准确度得到所述校验后的数据信息的权重配比,根据所述权重配比将不同来源的所述校验后的数据信息进行融合得到融合后的数据信息,能够提高融合后的数据信息的准确性。
如图4所示,在一个实施例中,步骤S14包括:S41、对所述融合后的数据信息背后的事件之间的联系进行关联分析,得到关联后的事件;S42、根据具体事件与攻击步骤的预设匹配关系,对所述关联后的事件的安全进行分析,得到分析结果并输出。
在应用中,关联分析是指结合数据背后的事件的运行环境,对原来相对孤立的低层的事件进行关联整合,并通过过滤、聚合等手段去伪存真,发掘隐藏在数据背后的事件之间的真实联系,从而辅助识别网络威胁和复杂的攻击样式,生成高级层面的安全场景。通过x条事件关联规则,将复杂事件处理技术实现结合业务场景,进行了逻辑优化,根据具体事件与攻击步骤的预设匹配关系,对所述关联后的事件是否为危及业务系统安全的事件进行分析,能够为用户检测到更多高级威胁。
在一个实施例中,步骤S14之后,包括:在所述分析结果为所述业务系统在密码应用过程中具有危险时,生成预警信息并输出。
在应用中,根据具体事件与攻击步骤的预设匹配关系,对所述关联后的事件的安全进行分析后,如果分析结果是关联后的事件是危及业务系统安全的事件,则说明所述业务系统在密码应用过程中具有危险,因此可生成相应的预警信息并输出。
在一个实施例中,所述密码应用监测方法还包括:对所述业务系统在密码应用过程中,所应用的密码设备的合规性进行分析,在所述密码设备不合规时,生成预警信息并输出。
在应用中,可以基于《GM/T 0053-2016密码设备远程监控与合规性检验接口数据规范》标准对监测的密码设备的合规性进行检测和分析。密码设备的合规性检测包括密码设备的算法有效性检验和设备自检两部分,并通过规则引擎对检验不合规的密码设备产生成相应的告警或者预警信息提示用户及时进行处置。
本申请实施例提供的密码应用监测方法,通过根据预设算法模型,分别得到不同来源的所述数据信息的准确度,将所述准确度大于预设准确度的所述数据信息作为所述校验后的数据信息,根据所述校验后的数据信息的准确度,得到所述校验后的数据信息的权重配比,根据所述权重配比将不同来源的所述校验后的数据信息进行融合得到融合后的数据信息,能够提高融合后的数据信息的准确性,通过对所述融合后的数据信息背后的事件之间的联系进行关联分析得到关联后的事件,根据具体事件与攻击步骤的预设匹配关系,对所述关联后的事件的安全进行分析,得到分析结果并输出,能够实现对业务系统在密码应用过程中的安全进行准确地监测,对危及安全事件进行预警,提升业务系统在密码应用安全领域的防护能力,能够构建基于密码的网络安全体系,实现从被动防御向主动免疫转变。
实施例三
如图5所示,本实施例还提供一种密码应用监测系统,该密码应用监测系统500包括:
数据采集模块501,用于采集业务系统在密码应用过程中产生的不同来源的数据信息;
数据校验模块502,用于分别对不同来源的所述数据信息进行校验,得到校验后的数据信息;
数据融合模块503,用于将不同来源的所述校验后的数据信息进行融合,得到融合后的数据信息;
安全分析模块504,用于根据所述融合后的数据信息,对所述业务系统在密码应用过程中的安全进行分析,得到分析结果并输出。
可选地,所述数据采集模块501,具体用于采集所述业务系统在密码应用过程中,所应用的密码设备产生的日志信息,以及所述业务系统与所述密码设备之间产生的流量信息。
可选地,所述数据校验模块502,包括:
准确度计算单元,用于根据预设算法模型,分别得到不同来源的所述数据信息的准确度;
校验数据获取单元,用于将所述准确度大于预设准确度的所述数据信息作为所述校验后的数据信息。
可选地,所述数据融合模块503,包括:
权重获取单元,用于根据所述校验后的数据信息的准确度,得到所述校验后的数据信息的权重配比;
数据融合单元,用于根据所述权重配比将不同来源的所述校验后的数据信息进行融合,得到融合后的数据信息。
可选地,所述安全分析模块504,包括:
事件关联单元,用于对所述融合后的数据信息背后的事件之间的联系进行关联分析,得到关联后的事件;
安全分析单元,用于根据具体事件与攻击步骤的预设匹配关系,对所述关联后的事件的安全进行分析,得到分析结果并输出。
可选地,所述密码应用监测系统500,还包括:
预警输出模块,用于在所述分析结果为所述业务系统在密码应用过程中具有危险时,生成预警信息并输出。
可选地,所述密码应用监测系统500,还包括:
合规分析模块,用于对所述业务系统在密码应用过程中,所应用的密码设备的合规性进行分析,在所述密码设备不合规时,生成预警信息并输出。
需要说明的是,上述系统/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述系统的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图6为本实施例提供的密码应用监测系统的工作流程图,如图6所示,密码应用监测系统的工作流程为:通过数据采集模块采集业务系统在密码应用过程中产生的不同来源的数据信息后,可将数据信息背后的安全事件进行归并,不同来源的数据信息进行校验得到校验后的数据信息后,可将校验后的数据信息放入数据融合模块的待处理事件库,通过利用数据融合模块的事件特征库,可对校验后的数据信息进行实时分析和融合,得到融合后的数据信息后,可将融合后的数据信息放入安全分析模块的待处理事件库,通过利用安全分析模块的关联分析规则库,可对融合后的数据信息背后的事件之间的联系进行关联分析,并根据具体事件与攻击步骤的预设匹配关系对所述关联后的事件的安全进行分析,将安全事件放入安全事件库,对潜在安全风险和危险行为进行安全预警。
本申请实施例还提供了一种终端设备700,如图7所示,包括存储器701、处理器702以及存储在存储器701中并可在处理器702上运行的计算机程序703,处理器702执行计算机程序703时实现第一方面提供的密码应用监测方法的步骤。
在应用中,终端设备可包括,但不仅限于,处理器以及存储器,图7仅仅是终端设备的举例,并不构成对终端设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如,输入输出设备、网络接入设备等。输入输出设备可以包括摄像头、音频采集/播放器件、显示屏等。网络接入设备可以包括网络模块,用于与外部设备进行无线网络。
在应用中,处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在应用中,存储器在一些实施例中可以是终端设备的内部存储单元,例如终端设备的硬盘或内存。存储器在另一些实施例中也可以是终端设备的外部存储设备,例如,终端设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。存储器还可以既包括终端设备的内部存储单元也包括外部存储设备。存储器用于存储操作系统、应用程序、引导装载程序(Boot Loader)、数据以及其他程序等,例如计算机程序的程序代码等。存储器还可以用于暂时存储已经输出或者将要输出的数据。
本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时可实现上述各个方法实施例中的步骤。
本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到终端设备的任何实体或设备、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的设备及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,设备间接耦合或通讯连接,可以是电性,机械或其它的形式。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种密码应用监测方法,其特征在于,包括:
采集业务系统在密码应用过程中产生的不同来源的数据信息;
分别对不同来源的所述数据信息进行校验,得到校验后的数据信息;
将不同来源的所述校验后的数据信息进行融合,得到融合后的数据信息;
根据所述融合后的数据信息,对所述业务系统在密码应用过程中的安全进行分析,得到分析结果并输出。
2.如权利要求1所述的密码应用监测方法,其特征在于,所述采集业务系统在密码应用过程中产生的不同来源的数据信息,包括:
采集所述业务系统在密码应用过程中,所应用的密码设备产生的日志信息,以及所述业务系统与所述密码设备之间产生的流量信息。
3.如权利要求1所述的密码应用监测方法,其特征在于,所述分别对不同来源的所述数据信息进行校验,得到校验后的数据信息,包括:
根据预设算法模型,分别得到不同来源的所述数据信息的准确度;
将所述准确度大于预设准确度的所述数据信息作为所述校验后的数据信息。
4.如权利要求1所述的密码应用监测方法,其特征在于,所述将不同来源的所述校验后的数据信息进行融合,得到融合后的数据信息,包括:
根据所述校验后的数据信息的准确度,得到所述校验后的数据信息的权重配比;
根据所述权重配比将不同来源的所述校验后的数据信息进行融合,得到融合后的数据信息。
5.如权利要求1所述的密码应用监测方法,其特征在于,所述根据所述融合后的数据信息,对所述业务系统在密码应用过程中的安全进行分析,得到分析结果并输出,包括:
对所述融合后的数据信息背后的事件之间的联系进行关联分析,得到关联后的事件;
根据具体事件与攻击步骤的预设匹配关系,对所述关联后的事件的安全进行分析,得到分析结果并输出。
6.如权利要求1所述的密码应用监测方法,其特征在于,所述根据所述融合后的数据信息,对所述业务系统在密码应用过程中的安全进行分析,得到分析结果并输出之后,包括:
在所述分析结果为所述业务系统在密码应用过程中具有危险时,生成预警信息并输出。
7.如权利要求1所述的密码应用监测方法,其特征在于,所述密码应用监测方法还包括:
对所述业务系统在密码应用过程中,所应用的密码设备的合规性进行分析,在所述密码设备不合规时,生成预警信息并输出。
8.一种密码应用监测系统,其特征在于,包括:
数据采集模块,用于采集业务系统在密码应用过程中产生的不同来源的数据信息;
数据校验模块,用于分别对不同来源的所述数据信息进行校验,得到校验后的数据信息;
数据融合模块,用于将不同来源的所述校验后的数据信息进行融合,得到融合后的数据信息;
安全分析模块,用于根据所述融合后的数据信息,对所述业务系统在密码应用过程中的安全进行分析,得到分析结果并输出。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的密码应用监测方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的密码应用监测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211519147.2A CN116318777A (zh) | 2022-11-30 | 2022-11-30 | 密码应用监测方法、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211519147.2A CN116318777A (zh) | 2022-11-30 | 2022-11-30 | 密码应用监测方法、系统、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116318777A true CN116318777A (zh) | 2023-06-23 |
Family
ID=86811930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211519147.2A Pending CN116318777A (zh) | 2022-11-30 | 2022-11-30 | 密码应用监测方法、系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116318777A (zh) |
-
2022
- 2022-11-30 CN CN202211519147.2A patent/CN116318777A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10601848B1 (en) | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators | |
CN107135093B (zh) | 一种基于有限自动机的物联网入侵检测方法及检测系统 | |
CN111245793A (zh) | 网络数据的异常分析方法及装置 | |
US8516586B1 (en) | Classification of unknown computer network traffic | |
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
CN112671807B (zh) | 威胁处理方法、装置、电子设备及计算机可读存储介质 | |
CN105009132A (zh) | 基于置信因子的事件关联 | |
CN111327601B (zh) | 异常数据响应方法、系统、装置、计算机设备和存储介质 | |
CN108270716A (zh) | 一种基于云计算的信息安全审计方法 | |
CN110351237B (zh) | 用于数控机床的蜜罐方法及装置 | |
CN105812200A (zh) | 异常行为检测方法及装置 | |
CN111641591A (zh) | 云服务安全防御方法、装置、设备及介质 | |
Frye et al. | An ontology-based system to identify complex network attacks | |
CN114268452A (zh) | 一种网络安全防护方法及系统 | |
Chhabra et al. | Distributed network forensics framework: A systematic review | |
KR20160087187A (ko) | 사이버 블랙박스 시스템 및 그 방법 | |
CN113489703A (zh) | 一种安全防护系统 | |
CN112688971A (zh) | 功能损害型网络安全威胁识别装置及信息系统 | |
CN114006772B (zh) | 一种反制黑客攻击的方法、装置、电子设备及存储介质 | |
CN113923021B (zh) | 基于沙箱的加密流量处理方法、系统、设备及介质 | |
CN116318777A (zh) | 密码应用监测方法、系统、设备及存储介质 | |
CN115484326A (zh) | 处理数据的方法、系统及存储介质 | |
CN113328976B (zh) | 一种安全威胁事件识别方法、装置及设备 | |
Khobragade et al. | A Review on Data Generation for Digital Forensic Investigation using Datamining | |
CN114124555A (zh) | 报文回放方法、装置、电子设备及计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |