CN116366327A - 一种网络流量还原和监控方法 - Google Patents

一种网络流量还原和监控方法 Download PDF

Info

Publication number
CN116366327A
CN116366327A CN202310308110.3A CN202310308110A CN116366327A CN 116366327 A CN116366327 A CN 116366327A CN 202310308110 A CN202310308110 A CN 202310308110A CN 116366327 A CN116366327 A CN 116366327A
Authority
CN
China
Prior art keywords
data
protocol
network traffic
file
network flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310308110.3A
Other languages
English (en)
Inventor
袁建
贾家琛
刘明哲
秦子杨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Bidding Branch Of China Huaneng Group Co ltd
Huaneng Information Technology Co Ltd
Original Assignee
Beijing Bidding Branch Of China Huaneng Group Co ltd
Huaneng Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Bidding Branch Of China Huaneng Group Co ltd, Huaneng Information Technology Co Ltd filed Critical Beijing Bidding Branch Of China Huaneng Group Co ltd
Priority to CN202310308110.3A priority Critical patent/CN116366327A/zh
Publication of CN116366327A publication Critical patent/CN116366327A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络流量还原和监控方法,其包括:捕获网络流量数据,并将网络流量数据进行保存,统一生成网络流量文件;对网络流量文件进行遍历,查找出网络流量文件内的协议,并确定网络流量文件内协议的类型;根据协议的类型对网络流量文件内的数据进行还原,得到还原数据;对还原数据进行分析,确定还原数据中是否存在异常,并根据异常的还原数据生成相应的威胁告警。本发明根据协议的类型对网络流量文件内的数据进行还原,从而得到还原数据,而得到的还原数据还能为之后的威胁溯源提供了可能,并且本发明根据对还原数据的分析来确定还原数据中的异常情况,能够对应的生成相应的威胁告警,从而及时发现网络流量中潜在隐藏的各种威胁。

Description

一种网络流量还原和监控方法
技术领域
本发明涉及网络通信技术领域,特别是涉及一种网络流量还原和监控方法。
背景技术
随着网络技术的不断发展,网络服务越来越复杂和多样化,服务器的网络带宽逐渐增大,大量的文件在网络上进行传递。而面对越来越大的流量,传统的方法往往只是通过手动设置一些静态的流量过滤规则来筛选特定的网络流量数据,此做法操作不灵活并会导致运维繁琐,而且在复杂的网络环境下几乎很难精确的过滤网络流量数据,并且在每个系统的入口处没有任何的监控,在内部的敏感文件遭受到攻击时极容易发生外泄,所以急需一种统一的网络流量还原和监测方法,在网络入口处对进入的网络流量数据进行还原出来再做监控,以避免攻击性的流量的进入。
发明内容
本发明要解决的技术问题是:现有技术在网络流量处理过程中存在不灵活且繁琐以及没有对应的网络流量数据监控功能的问题。
为了解决上述技术问题,本发明提供了一种网络流量还原和监控方法,包括:
捕获网络流量数据,并将所述网络流量数据进行保存,统一生成网络流量文件;
对所述网络流量文件进行遍历,查找出所述网络流量文件内的协议,并确定所述网络流量文件内协议的类型;
根据所述协议的类型对所述网络流量文件内的数据进行还原,得到还原数据;
对所述还原数据进行分析,确定所述还原数据中是否存在异常,并根据异常的所述还原数据生成相应的威胁告警。
进一步的,所述捕获网络流量数据,并将所述网络流量数据进行保存,统一生成网络流量文件,具体包括:
从网络中间设备接收到网络流量数据包,捕获所述网络流量数据包内的所述网络流量数据;
通过镜像的方式将所述网络流量数据按照时序保存至本机内存中,并对不同的所述网络流量数据生成统一的网络流量文件。
进一步的,所述对所述网络流量文件进行遍历,查找出所述网络流量文件内的协议,并确定所述网络流量文件内协议的类型,具体包括:
建立协议类型库;
通过处理单元按照时序对本机内存中的每一个所述网络流量文件内的数据进行遍历,查找所述网络流量文件内的协议;
若遍历到数据中包含所述协议类型库中的任意一种协议,则获取所述协议,并根据所述协议类型库中的协议类型来确定所述网络流量文件内的协议类型;
若未在所述网络流量文件内的数据中遍历到所述协议类型库中的任意一种协议,则对下一个时序的所述网络流量文件内的数据进行遍历。
进一步的,所述根据所述协议的类型对所述网络流量文件内的数据进行还原,得到还原数据,具体包括:
判断所述协议的类型;
根据所述协议的类型获取当前类型的协议会话密钥,并通过协议会话密钥对所述网络流量文件内的数据中的加密内容进行解密;
对解密后的所述网络流量文件内的数据逐层进行解析和重组,获得对应的还原数据。
进一步的,所述对所述还原数据进行分析,确定所述还原数据中是否存在异常,并根据异常的所述还原数据生成相应的威胁告警,具体包括:
获取所述还原数据中包含多个属性特征数据,将每个所述属性特征数据与预先配置的攻击特征数据进行相似度的计算,确定所述还原数据中是否包含异常特征数据;
对所述异常特征数据进行分类和合并,根据合并后的所述异常特征数据的类别生成相应的威胁告警。
进一步的,所述获取所述还原数据中包含多个属性特征数据,将每个所述属性特征数据与预先配置的攻击特征数据进行相似度的计算,确定所述还原数据中是否包含异常特征数据,具体包括:
提取所述属性特征数据的数据片段,逐个将所述数据片段与预先配置的攻击特征数据进行比较,得到一个重复率值,所述重复率值即为相似度值,判断所述相似度值是否超出预设相似度值;
若所述相似度值超出预设相似度值,则所述属性特征数据是攻击特征数据,确定所述还原数据中包含异常特征数据;
若所述相似度值未超出预设相似度值,则所述属性特征数据不是攻击特征数据,确定所述还原数据中不包含异常特征数据。
进一步的,所述对所述异常特征数据进行分类和合并,根据合并后的所述异常特征数据的类别生成相应的威胁告警,具体包括:
提取所述异常特征数据内的关键词,依据关键词对应的异常类型将所述异常特征数据进行分类,对分类后所述异常特征数据进行合并;
根据合并后的所述异常特征数据的攻击类别生成相应的攻击威胁告警。
本发明的一种网络流量还原和监控方法与现有技术相比,其有益效果在于:
本发明根据协议的类型对网络流量文件内的数据进行还原,从而得到还原数据,而得到的还原数据还为之后的威胁溯源提供了可能,同时还优化了网络流量数据的还原过程,实现了网络流量数据还原的精确性,并且本发明根据对还原数据的分析来确定还原数据中的异常情况,能够对应的生成相应的威胁告警,从而及时发现网络流量中潜在隐藏的各种威胁。
附图说明
图1是本发明实施例中一种网络流量还原和监控方法的总流程示意图;
图2是本发明实施例中一种网络流量还原和监控方法的第一流程示意图;
图3是本发明实施例中一种网络流量还原和监控方法的第二流程示意图;
图4是本发明实施例中一种网络流量还原和监控方法的第三流程示意图;
图5是本发明实施例中一种网络流量还原和监控方法的第四流程示意图;
图6是本发明实施例中一种网络流量还原和监控方法的第五流程示意图;
图7是本发明实施例中一种网络流量还原和监控方法的第六流程示意图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
在本申请的描述中,需要理解的是,术语“中心”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。
术语“”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本申请的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
如图1所示,在本申请的实施例中,提供了一种网络流量还原和监控方法,包括:捕获网络流量数据,并将所述网络流量数据进行保存,统一生成网络流量文件;对所述网络流量文件进行遍历,查找出所述网络流量文件内的协议,并确定所述网络流量文件内协议的类型;根据所述协议的类型对所述网络流量文件内的数据进行还原,得到还原数据;对所述还原数据进行分析,确定所述还原数据中是否存在异常,并根据异常的所述还原数据生成相应的威胁告警。
进一步的,根据协议的类型对网络流量文件内的数据进行还原,从而得到还原数据,而得到的还原数据还为之后的威胁溯源提供了可能,同时还优化了网络流量数据的还原过程,实现了网络流量数据还原的精确性,并且本发明根据对还原数据的分析来确定还原数据中的异常情况,能够对应的生成相应的威胁告警,从而及时发现网络流量中潜在隐藏的各种威胁。
如图2所示,在本申请的实施例中,提供一种网络流量还原和监控方法,所述捕获网络流量数据,并将所述网络流量数据进行保存,统一生成网络流量文件,具体包括:从网络中间设备接收到网络流量数据包,捕获所述网络流量数据包内的所述网络流量数据;通过镜像的方式将所述网络流量数据按照时序保存至本机内存中,并对不同的所述网络流量数据生成统一的网络流量文件。
具体的,网络中间设备接收到的都是网络流量数据包,需要从网络中间设备接收到网络流量数据包内捕获所述网络流量数据,通过对交换机流量端口镜像的方式将所述网络流量数据镜像到本机内存中,,并对不同的所述网络流量数据生成统一的网络流量文件,以方便后面数据的处理。
如图3所示,在本申请的实施例中,提供一种网络流量还原和监控方法,所述对所述网络流量文件进行遍历,查找出所述网络流量文件内的协议,并确定所述网络流量文件内协议的类型,具体包括:建立协议类型库;通过处理单元按照时序对本机内存中的每一个所述网络流量文件内的数据进行遍历,查找所述网络流量文件内的协议;若遍历到数据中包含所述协议类型库中的任意一种协议,则获取所述协议,并根据所述协议类型库中的协议类型来确定所述网络流量文件内的协议类型;若未在所述网络流量文件内的数据中遍历到所述协议类型库中的任意一种协议,则对下一个时序的所述网络流量文件内的数据进行遍历。
具体的,提前建立一个协议类型库,其中所述协议类型库内包含各种协议以及协议的类型,包括网际协议;传输层协议至少包括用户数据报协议、传输控制协议和控制报文协议中的任意一种;应用层的协议至少包括简单邮件传输协议、交互邮件访问协议、邮局协议、域名系统协议、超文本传输协议、文件传输协议、简单网络管理协议。
具体的,通过处理单元按照时间顺序对本机内存中的每一个所述网络流量文件内的数据进行遍历,查找出所述网络流量文件内的协议。若遍历到数据中包含所述协议类型库中的任意一种协议,则获取所述协议,并根据所述协议类型库中的协议类型来确定所述网络流量文件内的协议类型;若未在所述网络流量文件内的数据中遍历到所述协议类型库中的任意一种协议,则对下一个时序的所述网络流量文件内的数据进行遍历以查找协议。
如图4所示,在本申请的实施例中,提供一种网络流量还原和监控方法,所述根据所述协议的类型对所述网络流量文件内的数据进行还原,得到还原数据,具体包括:判断所述协议的类型;根据所述协议的类型获取当前类型的协议会话密钥,并通过协议会话密钥对所述网络流量文件内的数据中的加密内容进行解密;对解密后的所述网络流量文件内的数据逐层进行解析和重组,获得对应的还原数据。
具体的,通过对获取到的网络流量数据文件中的协议进行识别,获得该网络流量数据对应的协议类型,然后依据多个不同的协议类型和对应的协议特征,根据所述协议的类型获取当前类型的协议会话密钥,并通过协议会话密钥对所述网络流量文件内的数据中的加密内容进行解密,对网络流量文件从网络层、传输层到应用层逐层进行解析和重组,获得对应的还原数据,优化了数据还原的过程,可以根据协议类型直接对网络流量文件进行解析和重组,减少了复杂程度。
如图5所示,在本申请的实施例中,提供一种网络流量还原和监控方法,所述对所述还原数据进行分析,确定所述还原数据中是否存在异常,并根据异常的所述还原数据生成相应的威胁告警,具体包括:获取所述还原数据中包含多个属性特征数据,将每个所述属性特征数据与预先配置的攻击特征数据进行相似度的计算,确定所述还原数据中是否包含异常特征数据;对所述异常特征数据进行分类和合并,根据合并后的所述异常特征数据的类别生成相应的威胁告警。
具体的,通过对该还原数据进行分析检测,确定该还原数据中是否存在异常,即隐藏的威胁,使得能够及时发现网络中隐藏的各种威胁,有助于发现各种潜伏时间长、攻击手段复杂的网络攻击。
如图6所示,在本申请的实施例中,提供一种网络流量还原和监控方法,所述获取所述还原数据中包含多个属性特征数据,将每个所述属性特征数据与预先配置的攻击特征数据进行相似度的计算,确定所述还原数据中是否包含异常特征数据,具体包括:提取所述属性特征数据的数据片段,逐个将所述数据片段与预先配置的攻击特征数据进行比较,得到一个重复率值,所述重复率值即为相似度值,判断所述相似度值是否超出预设相似度值;若所述相似度值超出预设相似度值,则所述属性特征数据是攻击特征数据,确定所述还原数据中包含异常特征数据;若所述相似度值未超出预设相似度值,则所述属性特征数据不是攻击特征数据,确定所述还原数据中不包含异常特征数据。
具体的,当属性特征数据的数据片段与预先配置的攻击特征数据的相似度值超出预设相似度值时,就能够确定所述还原数据中包含异常特征数据,及时的确定威胁的存在。
如图7所示,在本申请的实施例中,提供一种网络流量还原和监控方法,所述对所述异常特征数据进行分类和合并,根据合并后的所述异常特征数据的类别生成相应的威胁告警,具体包括:提取所述异常特征数据内的关键词,依据关键词对应的异常类型将所述异常特征数据进行分类,对分类后所述异常特征数据进行合并;根据合并后的所述异常特征数据的攻击类别生成相应的攻击威胁告警。
具体的,将合并后的所述异常特征数据的攻击类别生成相应的攻击威胁告警,可以精确的得知产生威胁告警数据的具体攻击类型,以便作出相应的应对和记录。
综上,本发明实施例提供一种网络流量还原和监控方法,其包括:捕获网络流量数据,并将网络流量数据进行保存,统一生成网络流量文件;对网络流量文件进行遍历,查找出网络流量文件内的协议,并确定网络流量文件内协议的类型;根据协议的类型对网络流量文件内的数据进行还原,得到还原数据;对还原数据进行分析,确定还原数据中是否存在异常,并根据异常的还原数据生成相应的威胁告警。本发明根据协议的类型对网络流量文件内的数据进行还原,从而得到还原数据,而得到的还原数据还为之后的威胁溯源提供了可能,并且本发明根据对还原数据的分析来确定还原数据中的异常情况,能够对应的生成相应的威胁告警,从而及时发现网络流量中潜在隐藏的各种威胁。
最后应说明的是:显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
以上所述仅为本发明的一个实施例子,但不能以此限制本发明的范围,凡依据本发明所做的结构上的变化,只要不失本发明的要义所在,都应视为落入本发明保护范围之内受到制约。所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。
术语“包括”或者任何其它类似用语旨在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备/装置不仅包括那些要素,而且还包括没有明确列出的其它要素,或者还包括这些过程、方法、物品或者设备/装置所固有的要素。
至此,已经结合附图所示的进一步实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (7)

1.一种网络流量还原和监控方法,其特征在于,包括:
捕获网络流量数据,并将所述网络流量数据进行保存,统一生成网络流量文件;
对所述网络流量文件进行遍历,查找出所述网络流量文件内的协议,并确定所述网络流量文件内协议的类型;
根据所述协议的类型对所述网络流量文件内的数据进行还原,得到还原数据;
对所述还原数据进行分析,确定所述还原数据中是否存在异常,并根据异常的所述还原数据生成相应的威胁告警。
2.根据权利要求1所述的一种网络流量还原和监控方法,其特征在于,所述捕获网络流量数据,并将所述网络流量数据进行保存,统一生成网络流量文件,具体包括:
从网络中间设备接收到网络流量数据包,捕获所述网络流量数据包内的所述网络流量数据;
通过镜像的方式将所述网络流量数据按照时序保存至本机内存中,并对不同的所述网络流量数据生成统一的网络流量文件。
3.根据权利要求1所述的一种网络流量还原和监控方法,其特征在于,所述对所述网络流量文件进行遍历,查找出所述网络流量文件内的协议,并确定所述网络流量文件内协议的类型,具体包括:
建立协议类型库;
通过处理单元按照时序对本机内存中的每一个所述网络流量文件内的数据进行遍历,查找所述网络流量文件内的协议;
若遍历到数据中包含所述协议类型库中的任意一种协议,则获取所述协议,并根据所述协议类型库中的协议类型来确定所述网络流量文件内的协议类型;
若未在所述网络流量文件内的数据中遍历到所述协议类型库中的任意一种协议,则对下一个时序的所述网络流量文件内的数据进行遍历。
4.根据权利要求1所述的一种网络流量还原和监控方法,其特征在于,所述根据所述协议的类型对所述网络流量文件内的数据进行还原,得到还原数据,具体包括:
判断所述协议的类型;
根据所述协议的类型获取当前类型的协议会话密钥,并通过协议会话密钥对所述网络流量文件内的数据中的加密内容进行解密;
对解密后的所述网络流量文件内的数据逐层进行解析和重组,获得对应的还原数据。
5.根据权利要求1所述的一种网络流量还原和监控方法,其特征在于,所述对所述还原数据进行分析,确定所述还原数据中是否存在异常,并根据异常的所述还原数据生成相应的威胁告警,具体包括:
获取所述还原数据中包含多个属性特征数据,将每个所述属性特征数据与预先配置的攻击特征数据进行相似度的计算,确定所述还原数据中是否包含异常特征数据;
对所述异常特征数据进行分类和合并,根据合并后的所述异常特征数据的类别生成相应的威胁告警。
6.根据权利要求5所述的一种网络流量还原和监控方法,其特征在于,所述获取所述还原数据中包含多个属性特征数据,将每个所述属性特征数据与预先配置的攻击特征数据进行相似度的计算,确定所述还原数据中是否包含异常特征数据,具体包括:
提取所述属性特征数据的数据片段,逐个将所述数据片段与预先配置的攻击特征数据进行比较,得到一个重复率值,所述重复率值即为相似度值,判断所述相似度值是否超出预设相似度值;
若所述相似度值超出预设相似度值,则所述属性特征数据是攻击特征数据,确定所述还原数据中包含异常特征数据;
若所述相似度值未超出预设相似度值,则所述属性特征数据不是攻击特征数据,确定所述还原数据中不包含异常特征数据。
7.根据权利要求5所述的一种网络流量还原和监控方法,其特征在于,所述对所述异常特征数据进行分类和合并,根据合并后的所述异常特征数据的类别生成相应的威胁告警,具体包括:
提取所述异常特征数据内的关键词,依据关键词对应的异常类型将所述异常特征数据进行分类,对分类后所述异常特征数据进行合并;
根据合并后的所述异常特征数据的攻击类别生成相应的攻击威胁告警。
CN202310308110.3A 2023-03-27 2023-03-27 一种网络流量还原和监控方法 Pending CN116366327A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310308110.3A CN116366327A (zh) 2023-03-27 2023-03-27 一种网络流量还原和监控方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310308110.3A CN116366327A (zh) 2023-03-27 2023-03-27 一种网络流量还原和监控方法

Publications (1)

Publication Number Publication Date
CN116366327A true CN116366327A (zh) 2023-06-30

Family

ID=86941371

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310308110.3A Pending CN116366327A (zh) 2023-03-27 2023-03-27 一种网络流量还原和监控方法

Country Status (1)

Country Link
CN (1) CN116366327A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111277570A (zh) * 2020-01-10 2020-06-12 中电长城网际系统应用有限公司 数据的安全监测方法和装置、电子设备、可读介质
CN111314164A (zh) * 2019-12-13 2020-06-19 北京明朝万达科技股份有限公司 一种网络流量还原方法、装置和计算机可读存储介质
CN111935074A (zh) * 2020-06-22 2020-11-13 国网电力科学研究院有限公司 一种一体化网络安全检测方法及装置
CN115277248A (zh) * 2022-09-19 2022-11-01 南京聚铭网络科技有限公司 一种网络安全报警归并方法、装置及存储介质
CN115392861A (zh) * 2022-08-23 2022-11-25 湖南文盾信息技术有限公司 多媒体数据审核系统、审核方法、终端及计算机存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111314164A (zh) * 2019-12-13 2020-06-19 北京明朝万达科技股份有限公司 一种网络流量还原方法、装置和计算机可读存储介质
CN111277570A (zh) * 2020-01-10 2020-06-12 中电长城网际系统应用有限公司 数据的安全监测方法和装置、电子设备、可读介质
CN111935074A (zh) * 2020-06-22 2020-11-13 国网电力科学研究院有限公司 一种一体化网络安全检测方法及装置
CN115392861A (zh) * 2022-08-23 2022-11-25 湖南文盾信息技术有限公司 多媒体数据审核系统、审核方法、终端及计算机存储介质
CN115277248A (zh) * 2022-09-19 2022-11-01 南京聚铭网络科技有限公司 一种网络安全报警归并方法、装置及存储介质

Similar Documents

Publication Publication Date Title
US10867034B2 (en) Method for detecting a cyber attack
CN112651006B (zh) 一种电网安全态势感知系统
US9286784B2 (en) Method and apparatus for suppressing duplicate alarms
US7752665B1 (en) Detecting probes and scans over high-bandwidth, long-term, incomplete network traffic information using limited memory
CN111277570A (zh) 数据的安全监测方法和装置、电子设备、可读介质
US8813220B2 (en) Methods and systems for internet protocol (IP) packet header collection and storage
Koike et al. SnortView: visualization system of snort logs
US7903566B2 (en) Methods and systems for anomaly detection using internet protocol (IP) traffic conversation data
TW476204B (en) Information security analysis system
US8726382B2 (en) Methods and systems for automated detection and tracking of network attacks
US7995496B2 (en) Methods and systems for internet protocol (IP) traffic conversation detection and storage
US20080141332A1 (en) System, method and program product for identifying network-attack profiles and blocking network intrusions
US20140165207A1 (en) Method for detecting anomaly action within a computer network
CN109962891A (zh) 监测云安全的方法、装置、设备和计算机存储介质
US20100050084A1 (en) Methods and systems for collection, tracking, and display of near real time multicast data
KR20150091775A (ko) 비정상 행위 탐지를 위한 네트워크 트래픽 분석 방법 및 시스템
WO2019084072A1 (en) GRAPHIC MODEL FOR ALERT INTERPRETATION IN AN ENTERPRISE SECURITY SYSTEM
CN112671767B (zh) 一种基于告警数据分析的安全事件预警方法及装置
US8775613B2 (en) Method and system for providing network monitoring, security event collection apparatus and service abnormality detection apparatus for network monitoring
JP3697249B2 (ja) ネットワーク状態監視システム及びプログラム
CN111865951A (zh) 一种基于数据包特征提取的网络数据流异常检测方法
CN116366327A (zh) 一种网络流量还原和监控方法
CN114006719B (zh) 基于态势感知的ai验证方法、装置及系统
CN111767571A (zh) 一种医疗数据泄露的检测方法
CN115865525B (zh) 日志数据处理方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination