CN116488939B - 计算机信息安全监测方法、系统及存储介质 - Google Patents
计算机信息安全监测方法、系统及存储介质 Download PDFInfo
- Publication number
- CN116488939B CN116488939B CN202310713879.3A CN202310713879A CN116488939B CN 116488939 B CN116488939 B CN 116488939B CN 202310713879 A CN202310713879 A CN 202310713879A CN 116488939 B CN116488939 B CN 116488939B
- Authority
- CN
- China
- Prior art keywords
- abnormal
- log
- analysis
- preset
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 57
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000004458 analytical method Methods 0.000 claims abstract description 154
- 230000002159 abnormal effect Effects 0.000 claims abstract description 145
- 238000004891 communication Methods 0.000 claims abstract description 69
- 238000007726 management method Methods 0.000 claims abstract description 31
- 230000006399 behavior Effects 0.000 claims description 50
- 238000006243 chemical reaction Methods 0.000 claims description 20
- 238000004364 calculation method Methods 0.000 claims description 17
- 238000001514 detection method Methods 0.000 claims description 14
- 238000012795 verification Methods 0.000 claims description 12
- 230000001174 ascending effect Effects 0.000 claims description 7
- 241000700605 Viruses Species 0.000 claims description 6
- 238000007619 statistical method Methods 0.000 claims description 6
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 claims description 4
- 230000009545 invasion Effects 0.000 claims description 4
- 206010000117 Abnormal behaviour Diseases 0.000 abstract description 5
- 238000010223 real-time analysis Methods 0.000 abstract description 3
- 230000009286 beneficial effect Effects 0.000 description 5
- 238000007405 data analysis Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3452—Performance evaluation by statistical analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Probability & Statistics with Applications (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于计算机信息安全技术领域,具体是计算机信息安全监测方法、系统及存储介质,计算机信息安全监测系统包括处理器、登录管理模块、访问控制模块、网络数据监测分析模块、安全日志采集分析模块以及用户行为监管分析模块;本发明通过进行网络通信监测并实时分析以生成网络通信异常信号或网络通信正常信号,从而实现对目标计算机系统的网络通信实时管控,并从目标计算机系统中获取到相关安全日志信息,据此进行分析以实现日志追溯识别并及时预警提醒,有效保证计算机信息安全,且通过用户行为监管分析模块基于对应用户的历史登录操作信息进行分析,以便及时发现并掌握用户的异常行为,有助于进一步保证计算机信息安全。
Description
技术领域
本发明涉及计算机信息安全技术领域,具体是计算机信息安全监测方法、系统及存储介质。
背景技术
计算机信息是反映客观情况的资料,其可由图、文、声、像等多媒体形式表现,它可以被计算机识别、处理和存储,并根据信息类型和要求进行传输,例如,数字、文本、图像和声音等数字化信息都可以通过计算机进行处理;
目前主要通过对登录用户进行识别验证以保证计算机信息安全,难以将目标计算机的网络通信数据分析、日志追溯识别分析和用户登录操作分析相结合,无法实现计算机信息的全面监测,不利于有效保证计算机信息安全;
针对上述的技术缺陷,现提出一种解决方案。
发明内容
本发明的目的在于提供计算机信息安全监测方法、系统及存储介质,解决了现有技术难以将目标计算机的网络通信数据分析、日志追溯识别分析和用户登录操作分析相结合,无法实现计算机信息的全面监测,不利于有效保证计算机信息安全的问题。
为实现上述目的,本发明提供如下技术方案:
计算机信息安全监测方法,包括以下步骤:
步骤一、进行权限设置和访问控制列表设定,以限定和规范对应用户的访问操作行为;
步骤二、在用户进行登录时进行用户身份验证,在身份验证无误时使对应用户成功登录目标计算机系统;
步骤三、进行网络通信监测并实时分析,以生成网络通信异常信号或网络通信正常信号,将网络通信异常信号发送至智能管理终端;
步骤四、从目标计算机系统中获取到相关安全日志信息,并据此进行分析以生成日志分析异常信号或日志分析正常信号,将日志分析异常信号发送至智能管理终端;
步骤五、基于对应用户的历史登录操作信息进行分析,以生成行为监管正常信号或行为监管异常信号,将行为监管异常信号发送至智能管理终端。
进一步的,本发明还提出了计算机信息安全监测系统,包括处理器、登录管理模块、访问控制模块、网络数据监测分析模块、安全日志采集分析模块以及用户行为监管分析模块;登录管理模块用于进行登录账号及密码管理,并在用户进行登录时进行用户身份验证,在身份验证无误时使对应用户成功登录目标计算机系统,访问控制模块用于进行权限设置和访问控制列表设定,以限定和规范对应用户的访问操作行为;网络数据监测分析模块用于进行网络通信监测并实时分析,通过分析以生成网络通信异常信号或网络通信正常信号,将网络通信异常信号经处理器发送至智能管理终端;
安全日志采集分析模块用于从目标计算机系统中获取到相关安全日志信息,并据此进行分析以生成日志分析异常信号或日志分析正常信号,将日志分析异常信号经处理器发送至智能管理终端;用户行为监管分析模块用于基于对应用户的历史登录操作信息进行分析,以生成行为监管正常信号或行为监管异常信号,将行为监管异常信号经处理器发送至智能管理终端。
进一步的,网络数据监测分析模块的具体运行过程包括:
通过网络监测采集到单位时间内目标计算机系统进出网络的数据包,以实时捕获和分析网络数据包的内容、来源、目标地址信息,以及结合数据包内容分析、协议分析的技术手段以对网络通信进行全面监测分析,以识别异常流量和威胁,包括通过分析进出网络的TCP、UDP、ICMP数据包的内容和数量以判断是否存在拒绝服务攻击、端口扫描的威胁和通过分析数据包的源地址、目标地址和端口以判断是否存在扫描器、木马的恶意程序;若存在异常流量和威胁,则生成网络通信监测异常信号,若不存在异常流量和威胁,则进行流量消耗统计分析。
进一步的,流量消耗统计分析的具体分析过程如下:
获取到目标计算机系统单位时间内的流量消耗曲线,以时间为X轴、流量消耗值为Y轴建立直角坐标系,将流量消耗曲线置入直角坐标系中,在直角坐标系中以(0,LH1)和(0,LH2)为端点作出两条平行于X轴的射线,并标记为流量下行射线和流量上行射线,其中,LH1和LH2为预设第一流量阈值和预设第二流量阈值,且LH2>LH1>0;
若流量消耗曲线始终处于流量上行射线和流量下行射线之间,则生成网络通信监测正常信号;若流量消耗曲线始终处于流量上行射线和流量下行射线之外,则生成网络通信异常信号;其余情况则采集到流量消耗曲线位于流量上行射线和流量下行射线之外的部分所围成的面积,将对应面积标记为流耗异常值,将流耗异常值与预设流耗异常阈值进行数值比较,若流耗异常值超过预设流耗异常阈值,则生成网络通信异常信号,若流耗异常值未超过预设流耗异常阈值,则生成网络通信正常信号。
进一步的,安全日志采集分析模块的具体运行过程包括:
从目标计算机系统中获取到相关安全日志信息,并基于安全日志信息获取到针对目标计算机系统的风险事件,风险事件包括攻击行为、系统漏洞和病毒入侵;设定日志分析周期,将日志分析周期划分为若干个检测时期,采集到对应检测时期的风险事件发生频次,以时间为X轴、风险时间发生频次为Y轴建立直角坐标系,按照时间顺序将各个检测时期的风险时间发生频次以坐标点的形式标入直角坐标系中,以在直角坐标系中形成若干个风险坐标点;
以(0,FPmax)为端点划设平行于X轴的射线,将对应射线标记为风险判定射线,将位于风险判定射线上方的风险坐标点标记为异常坐标点,统计异常坐标点的数量并标记为YH1;若YH1≥YHmax,则生成日志分析异常信号,其中,YHmax为预设异常坐标点数量阈值且YHmax的取值大于1;若YH1<YHmax,则以对应异常坐标点为端点作垂直于风险判定射线的线段并标记为风频幅度线段,将风频幅度线段的长度标记为风频幅度值,将所有风频幅度值进行求和计算并将计算结果标记为YH2;
通过公式YH3=a1*YH1+a2*YH2并代入数值YH1和YH2进行分析计算,通过分析计算后得到日志分析值YH3;将日志分析值与预设日志分析阈值进行数值比较,若日志分析值超过预设日志分析阈值,则生成日志分析异常信号。
进一步的,若日志分析值未超过预设日志分析阈值,则在直角坐标系中通过线段将相邻两组风险坐标点一一连接起来,以形成日志分析曲线,将日志分析曲线进行趋势分析,若日志分析曲线呈不断向上延伸的趋势,则将处于末位的风险坐标点与处于首位的风险坐标点进行竖向距离计算,且将对应竖向距离标记为风频增长值;将风频增长值与预设风频增长阈值进行数值比较,若风频增长值超过预设风频增长阈值,则生成日志分析异常信号;若风频增长值未超过预设风频增长阈值,则生成日志分析正常信号;
若日志分析曲线呈不断向下延伸的趋势,则生成日志分析正常信号;若日志分析曲线呈波动状态,则将日志分析曲线中呈上升趋势的线段数量与呈下降趋势的线段数量进行比值计算获取到风频升降系数;以及采集到所有呈上升趋势的线段并标记为风增线段,将对应风增线段的斜率标记为风增表现值,以及将风增表现值超过预设风增表现阈值的风增线段标记为迅增线段,将迅增线段的数量标记为迅增数量,将迅增数量与风频升降系数进行数值计算以得到日志异常系数,将日志异常系数与预设日志异常系数阈值进行数值比较,若日志异常系数超过预设日志异常系数阈值,则生成日志分析异常信号,否则生成日志分析正常信号。
进一步的,用户行为监管分析模块的具体运行过程包括:
获取到用户历史登录操作信息,据此采集到单位时间内对应用户的登录次数和登录操作时长,将每次的登录操作时长进行求和计算以得到操时数据,将登录次数和操时数据进行数值计算以得到登操系数,将登操系数与预设登操系数阈值进行数值比较,若登操系数超过预设登操系数阈值,则生成行为监管异常信号;若登操系数未超过预设登操系数阈值,则采集到单位时间内对应用户的权限更改量值和密码变换频次,将权限更改量值和密码变换频次与预设权限更改量值阈值和预设密码变换频次阈值分别进行数值比较,若权限更改量值超过预设权限更改量值或密码变换频次超过预设密码变换频次阈值,则生成行为监管异常信号。
进一步的,异常用户行为监管分析模块的分析过程还包括:
事先进行移动存储设备的备案,将备案成功的移动存储设备标记为安全存储设备,将对应安全存储设备的设备信息与对应用户信息相绑定并设定设备匹配秘钥,将绑定后的信息和匹配秘钥建立识别文件夹并对识别文件夹进行存储;在用户通过移动存储设备进行目标计算机系统的数据信息上传和下载时,采集到对应移动存储设备的设备信息和用户信息并进行识别,若识别无误并判定对应移动存储设备为安全存储设备时,发出输入匹配秘钥的命令信息以提醒用户输入匹配秘钥,待用户输入匹配秘钥后进行识别;若所输入的匹配秘钥无误,则使对应移动存储设备与目标计算机系统成功连接。
进一步的,本发明还提出了计算机信息安全存储介质,所述计算机信息安全存储介质上存储有计算机信息安全监测系统。
与现有技术相比,本发明的有益效果是:
1、本发明中,通过登录管理模块进行用户身份验证,访问控制模块进行权限设置和访问控制列表设定,网络数据监测分析模块进行网络通信监测并实时分析以生成网络通信异常信号或网络通信正常信号,从而实现对目标计算机系统的网络通信实时管控,安全日志采集分析模块从目标计算机系统中获取到相关安全日志信息,并据此进行分析以生成日志分析异常信号或日志分析正常信号,实现日志追溯识别分析并及时预警提醒,有效保证计算机信息安全;
2、本发明中,通过用户行为监管分析模块基于对应用户的历史登录操作信息进行分析,以便及时发现并掌握用户的异常行为,有助于进一步保证计算机信息安全,并事先进行移动存储设备的备案,在用户通过移动存储设备进行目标计算机系统的数据信息上传和下载时,通过初步识别验证以避免非相关移动存储设备的连接,若识别无误并判定对应移动存储设备为安全存储设备时,发出输入匹配秘钥的命令信息以提醒用户输入匹配秘钥,实现深入式的连接验证,在成功连接时将对应移动存储设备进行病毒漏洞扫描检测,以有助于显著提升计算机信息安全性。
附图说明
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明;
图1为本发明的方法流程图;
图2为本发明的整体系统框图;
图3为本发明中处理器与智能管理终端的通信框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:如图1所示,本发明提出的计算机信息安全监测方法,包括以下步骤:
步骤一、进行权限设置和访问控制列表设定,以限定和规范对应用户的访问操作行为;
步骤二、在用户进行登录时进行用户身份验证,在身份验证无误时使对应用户成功登录目标计算机系统;
步骤三、进行网络通信监测并实时分析,以生成网络通信异常信号或网络通信正常信号,将网络通信异常信号发送至智能管理终端;
其中,所述步骤三具体包括:
通过网络监测采集到单位时间内目标计算机系统进出网络的数据包,以实时捕获和分析网络数据包的内容、来源、目标地址信息,以及结合数据包内容分析、协议分析的技术手段以对网络通信进行全面监测分析,以识别异常流量和威胁,包括通过分析进出网络的TCP、UDP、ICMP数据包的内容和数量以判断是否存在拒绝服务攻击、端口扫描的威胁和通过分析数据包的源地址、目标地址和端口以判断是否存在扫描器、木马的恶意程序;若存在异常流量和威胁,则生成网络通信监测异常信号,若不存在异常流量和威胁,则进行流量消耗统计分析;
步骤四、从目标计算机系统中获取到相关安全日志信息,并据此进行分析以生成日志分析异常信号或日志分析正常信号,将日志分析异常信号发送至智能管理终端;
其中,所述步骤四具体包括:
从目标计算机系统中获取到相关安全日志信息,并基于安全日志信息获取到针对目标计算机系统的风险事件,风险事件包括攻击行为、系统漏洞和病毒入侵;设定日志分析周期,将日志分析周期划分为若干个检测时期,采集到对应检测时期的风险事件发生频次,以时间为X轴、风险时间发生频次为Y轴建立直角坐标系,按照时间顺序将各个检测时期的风险时间发生频次以坐标点的形式标入直角坐标系中,以在直角坐标系中形成若干个风险坐标点;
以(0,FPmax)为端点划设平行于X轴的射线,将对应射线标记为风险判定射线,将位于风险判定射线上方的风险坐标点标记为异常坐标点,统计异常坐标点的数量并标记为YH1;若YH1≥YHmax,则生成日志分析异常信号,其中,YHmax为预设异常坐标点数量阈值且YHmax的取值大于1;若YH1<YHmax,则以对应异常坐标点为端点作垂直于风险判定射线的线段并标记为风频幅度线段,将风频幅度线段的长度标记为风频幅度值,将所有风频幅度值进行求和计算并将计算结果标记为YH2;
通过公式YH3=a1*YH1+a2*YH2并代入数值YH1和YH2进行分析计算,通过分析计算后得到日志分析值YH3;将日志分析值与预设日志分析阈值进行数值比较,若日志分析值超过预设日志分析阈值,则生成日志分析异常信号。
步骤五、基于对应用户的历史登录操作信息进行分析,以生成行为监管正常信号或行为监管异常信号,将行为监管异常信号发送至智能管理终端;
其中,所述步骤五具体包括:
获取到用户历史登录操作信息,据此采集到单位时间内对应用户的登录次数和登录操作时长,将每次的登录操作时长进行求和计算以得到操时数据,将登录次数和操时数据进行数值计算以得到登操系数,将登操系数与预设登操系数阈值进行数值比较,若登操系数超过预设登操系数阈值,则生成行为监管异常信号;若登操系数未超过预设登操系数阈值,则采集到单位时间内对应用户的权限更改量值和密码变换频次,将权限更改量值和密码变换频次与预设权限更改量值阈值和预设密码变换频次阈值分别进行数值比较,若权限更改量值超过预设权限更改量值或密码变换频次超过预设密码变换频次阈值,则生成行为监管异常信号;
此外,异常用户行为监管分析的分析过程还包括:
事先进行移动存储设备的备案,将备案成功的移动存储设备标记为安全存储设备,将对应安全存储设备的设备信息与对应用户信息相绑定并设定设备匹配秘钥,将绑定后的信息和匹配秘钥建立识别文件夹并对识别文件夹进行存储;在用户通过移动存储设备进行目标计算机系统的数据信息上传和下载时,采集到对应移动存储设备的设备信息和用户信息并进行识别,若识别无误并判定对应移动存储设备为安全存储设备时,发出输入匹配秘钥的命令信息以提醒用户输入匹配秘钥,待用户输入匹配秘钥后进行识别;若所输入的匹配秘钥无误,则使对应移动存储设备与目标计算机系统成功连接。
需要补充说明的是,在上述的步骤三至步骤五中,在将网络通信异常信号发送至智能管理终端,将日志分析异常信号发送至智能管理终端以及将行为监管异常信号发送至智能管理终端的步骤中,信号发送通过5G无线通讯方式实现,5G无线通讯技术是升级、改进及优化处理后的各种无线网络技术,具有高速率、低时延和大连接特点的新一代宽带移动通信技术,注重应用纳米技术,具备便利性和灵活性。
实施例二:如图2-图3所示,本实施例与实施例1的区别在于,本发明提出的计算机信息安全监测系统,包括处理器、登录管理模块、访问控制模块、网络数据监测分析模块、安全日志采集分析模块以及用户行为监管分析模块,且处理器与登录管理模块、访问控制模块、网络数据监测分析模块、安全日志采集分析模块以及用户行为监管分析模块均通信连接;登录管理模块用于进行登录账号及密码管理,并在用户进行登录时进行用户身份验证,在身份验证无误时使对应用户成功登录目标计算机系统,访问控制模块用于进行权限设置和访问控制列表设定,以限定和规范对应用户的访问操作行为;
网络数据监测分析模块用于进行网络通信监测并实时分析,通过分析以生成网络通信异常信号或网络通信正常信号,将网络通信异常信号经处理器发送至智能管理终端,从而实现对目标计算机系统的网络通信实时管控,有助于保证计算机信息安全;网络数据监测分析模块的具体运行过程如下:
通过网络监测采集到单位时间内目标计算机系统进出网络的数据包,以实时捕获和分析网络数据包的内容、来源、目标地址信息,以及结合数据包内容分析、协议分析的技术手段以对网络通信进行全面监测分析,以识别异常流量和威胁,包括通过分析进出网络的TCP、UDP、ICMP数据包的内容和数量以判断是否存在拒绝服务攻击、端口扫描的威胁和通过分析数据包的源地址、目标地址和端口以判断是否存在扫描器、木马的恶意程序;若存在异常流量和威胁,表明网络通信风险大,则生成网络通信监测异常信号;
若不存在异常流量和威胁,则进行流量消耗统计分析,具体为:获取到目标计算机系统单位时间内的流量消耗曲线,以时间为X轴、流量消耗值为Y轴建立直角坐标系,将流量消耗曲线置入直角坐标系中,在直角坐标系中以(0,LH1)和(0,LH2)为端点作出两条平行于X轴的射线,并标记为流量下行射线和流量上行射线,其中,LH1和LH2为预设第一流量阈值和预设第二流量阈值,且LH2>LH1>0;流量下行射线和流量上行射线用于判定流量消耗是否异常;
若流量消耗曲线始终处于流量上行射线和流量下行射线之间,则生成网络通信监测正常信号;若流量消耗曲线始终处于流量上行射线和流量下行射线之外,则生成网络通信异常信号;其余情况则采集到流量消耗曲线位于流量上行射线和流量下行射线之外的部分所围成的面积,将对应面积标记为流耗异常值,并且,流耗异常值的数值越大,表明网络通信异常的可能性越大;将流耗异常值与预设流耗异常阈值进行数值比较,若流耗异常值超过预设流耗异常阈值,表明网络通信风险大,则生成网络通信异常信号,若流耗异常值未超过预设流耗异常阈值,表明网络通信风险小,则生成网络通信正常信号。
安全日志采集分析模块用于从目标计算机系统中获取到相关安全日志信息,并据此进行分析以生成日志分析异常信号或日志分析正常信号,将日志分析异常信号经处理器发送至智能管理终端;安全日志采集分析模块的具体运行过程如下:
从目标计算机系统中获取到相关安全日志信息,并基于安全日志信息获取到针对目标计算机系统的风险事件,风险事件包括攻击行为、系统漏洞和病毒入侵;设定日志分析周期,将日志分析周期划分为若干个检测时期,采集到对应检测时期的风险事件发生频次,以时间为X轴、风险时间发生频次为Y轴建立直角坐标系,按照时间顺序将各个检测时期的风险时间发生频次以坐标点的形式标入直角坐标系中,以在直角坐标系中形成若干个风险坐标点;
以(0,FPmax)为端点划设平行于X轴的射线,将对应射线标记为风险判定射线,将位于风险判定射线上方的风险坐标点标记为异常坐标点,统计异常坐标点的数量并标记为YH1;若YH1≥YHmax,则生成日志分析异常信号,其中,YHmax为预设异常坐标点数量阈值且YHmax的取值大于1;若YH1<YHmax,则以对应异常坐标点为端点作垂直于风险判定射线的线段并标记为风频幅度线段,将风频幅度线段的长度标记为风频幅度值,将所有风频幅度值进行求和计算并将计算结果标记为YH2;
通过公式YH3=a1*YH1+a2*YH2并代入数值YH1和YH2进行分析计算,通过分析计算后得到日志分析值YH3;其中,a1、a2为预设权重系数,a1>a2>0;并且,日志分析值YH3的数值越大,表明目标计算机系统的信息安全隐患越大;将日志分析值YH3与预设日志分析阈值进行数值比较,若日志分析值YH3超过预设日志分析阈值,表明目标计算机系统的信息安全隐患较大,则生成日志分析异常信号;
若日志分析值YH3未超过预设日志分析阈值,则在直角坐标系中通过线段将相邻两组风险坐标点一一连接起来,以形成日志分析曲线,将日志分析曲线进行趋势分析;若日志分析曲线呈不断向上延伸的趋势,则将处于末位的风险坐标点与处于首位的风险坐标点进行竖向距离计算,且将对应竖向距离标记为风频增长值;将风频增长值与预设风频增长阈值进行数值比较,若风频增长值超过预设风频增长阈值,表明目标计算机系统的信息安全隐患较大,则生成日志分析异常信号;若风频增长值未超过预设风频增长阈值,表明目标计算机系统的信息安全隐患较小,则生成日志分析正常信号;
若日志分析曲线呈不断向下延伸的趋势,则生成日志分析正常信号;若日志分析曲线呈波动状态,则将日志分析曲线中呈上升趋势的线段数量与呈下降趋势的线段数量进行比值计算获取到风频升降系数;以及采集到所有呈上升趋势的线段并标记为风增线段,将对应风增线段的斜率标记为风增表现值,以及将风增表现值超过预设风增表现阈值的风增线段标记为迅增线段,将迅增线段的数量标记为迅增数量;
通过公式RY=tp1*ZX+tp2*SJ将迅增数量ZX与风频升降系数SJ进行数值计算以得到日志异常系数RY,其中,tp1、tp2为预设权重系数,tp2>tp1>0;并且,日志异常系数RY的数值大小与迅增数量ZX与风频升降系数SJ均呈正比关系,日志异常系数RY的数值越大,表明目标计算机系统的信息安全隐患越大;将日志异常系数RY与预设日志异常系数阈值进行数值比较,若日志异常系数RY超过预设日志异常系数阈值,则生成日志分析异常信号,若日志异常系数RY未超过预设日志异常系数阈值,则生成日志分析正常信号。
用户行为监管分析模块用于基于对应用户的历史登录操作信息进行分析,以生成行为监管正常信号或行为监管异常信号,将行为监管异常信号经处理器发送至智能管理终端,以便及时发现并掌握用户的异常行为,从而作出相应的应对措施,以有助于进一步保证计算机信息安全;用户行为监管分析模块的具体运行过程如下:
获取到用户历史登录操作信息,据此采集到单位时间内对应用户的登录次数和登录操作时长,将每次的登录操作时长进行求和计算以得到操时数据,通过公式GT=(eu1*FQ1+eu2*FQ2)/(eu1+eu2)将登录次数FQ1和操时数据FQ2进行数值计算以得到登操系数GT;其中,eu1、eu2为预设权重系数,eu1>eu2>0;并且,登操系数GT的数值大小与登录次数FQ1和操时数据FQ2均呈正比关系,登操系数GT的数值越大,表明对应用户的登录操作行为存在异常的可能性越大,计算机信息安全所面临的风险隐患越大;
将登操系数GT与预设登操系数阈值进行数值比较,若登操系数GT超过预设登操系数阈值,则生成行为监管异常信号;若登操系数GT未超过预设登操系数阈值,则采集到单位时间内对应用户的权限更改量值和密码变换频次,将权限更改量值和密码变换频次与预设权限更改量值阈值和预设密码变换频次阈值分别进行数值比较,若权限更改量值超过预设权限更改量值或密码变换频次超过预设密码变换频次阈值,表明对应用户行为异常的可能性较大,则生成行为监管异常信号。
进一步而言,异常用户行为监管分析模块的分析过程还包括:事先进行移动存储设备的备案,将备案成功的移动存储设备标记为安全存储设备,将对应安全存储设备的设备信息与对应用户信息相绑定并设定设备匹配秘钥,将绑定后的信息和匹配秘钥建立识别文件夹并对识别文件夹进行存储;在用户通过移动存储设备进行目标计算机系统的数据信息上传和下载时,采集到对应移动存储设备的设备信息和用户信息并进行识别,通过初步识别验证以避免非相关移动存储设备的连接;
若识别无误并判定对应移动存储设备为安全存储设备时,发出输入匹配秘钥的命令信息以提醒用户输入匹配秘钥,待用户输入匹配秘钥后进行识别,实现深入式的连接验证;若所输入的匹配秘钥无误,则使对应移动存储设备与目标计算机系统成功连接,且在成功连接时将对应移动存储设备进行病毒漏洞扫描检测,通过上述操作以有助于显著提升计算机信息安全性。
实施例三:本实施例与实施例1、实施例2的区别在于,本发明提出的计算机信息安全存储介质,该计算机信息安全存储介质上存储有计算机信息安全监测系统。
本发明的工作原理:
使用时,登录管理模块在用户进行登录时进行用户身份验证,访问控制模块进行权限设置和访问控制列表设定,网络数据监测分析模块进行网络通信监测并实时分析以生成网络通信异常信号或网络通信正常信号,从而实现对目标计算机系统的网络通信实时管控,有助于保证计算机信息安全;安全日志采集分析模块从目标计算机系统中获取到相关安全日志信息,并据此进行分析以生成日志分析异常信号或日志分析正常信号,实现日志追溯识别分析并及时预警提醒,有助于进一步保证计算机信息安全;
且通过用户行为监管分析模块基于对应用户的历史登录操作信息进行分析,以便及时发现并掌握用户的异常行为,从而作出相应的应对措施,以有助于进一步保证计算机信息安全,并事先进行移动存储设备的备案,在用户通过移动存储设备进行目标计算机系统的数据信息上传和下载时,通过初步识别验证以避免非相关移动存储设备的连接,若识别无误并判定对应移动存储设备为安全存储设备时,发出输入匹配秘钥的命令信息以提醒用户输入匹配秘钥,实现深入式的连接验证,在成功连接时将对应移动存储设备进行病毒漏洞扫描检测,以有助于显著提升计算机信息安全性。
上述公式均是去量纲取其数值计算,公式是由采集大量数据进行软件模拟得到最近真实情况的一个公式,公式中的预设参数由本领域的技术人员根据实际情况进行设置。以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (6)
1.计算机信息安全监测系统,其特征在于,包括处理器、登录管理模块、访问控制模块、网络数据监测分析模块、安全日志采集分析模块以及用户行为监管分析模块;登录管理模块用于进行登录账号及密码管理,并在用户进行登录时进行用户身份验证,在身份验证无误时使对应用户成功登录目标计算机系统,访问控制模块用于进行权限设置和访问控制列表设定,以限定和规范对应用户的访问操作行为;网络数据监测分析模块用于进行网络通信监测并实时分析,通过分析以生成网络通信异常信号或网络通信正常信号,将网络通信异常信号经处理器发送至智能管理终端;
安全日志采集分析模块用于从目标计算机系统中获取到相关安全日志信息,并据此进行分析以生成日志分析异常信号或日志分析正常信号,将日志分析异常信号经处理器发送至智能管理终端;用户行为监管分析模块用于基于对应用户的历史登录操作信息进行分析,以生成行为监管正常信号或行为监管异常信号,将行为监管异常信号经处理器发送至智能管理终端;
安全日志采集分析模块的具体运行过程包括:
从目标计算机系统中获取到相关安全日志信息,并基于安全日志信息获取到针对目标计算机系统的风险事件,风险事件包括攻击行为、系统漏洞和病毒入侵;设定日志分析周期,将日志分析周期划分为若干个检测时期,采集到对应检测时期的风险事件发生频次,以时间为X轴、风险时间发生频次为Y轴建立直角坐标系,按照时间顺序将各个检测时期的风险时间发生频次以坐标点的形式标入直角坐标系中,以在直角坐标系中形成若干个风险坐标点;
以(0,FPmax)为端点划设平行于X轴的射线,将对应射线标记为风险判定射线,将位于风险判定射线上方的风险坐标点标记为异常坐标点,统计异常坐标点的数量并标记为YH1;若YH1≥YHmax,则生成日志分析异常信号,其中,YHmax为预设异常坐标点数量阈值且YHmax的取值大于1;若YH1<YHmax,则以对应异常坐标点为端点作垂直于风险判定射线的线段并标记为风频幅度线段,将风频幅度线段的长度标记为风频幅度值,将所有风频幅度值进行求和计算并将计算结果标记为YH2;
通过公式YH3=a1*YH1+a2*YH2并代入数值YH1和YH2进行分析计算,通过分析计算后得到日志分析值YH3;其中,a1、a2为预设权重系数,a1>a2>0;将日志分析值与预设日志分析阈值进行数值比较,若日志分析值超过预设日志分析阈值,则生成日志分析异常信号;
若日志分析值未超过预设日志分析阈值,则在直角坐标系中通过线段将相邻两组风险坐标点一一连接起来,以形成日志分析曲线,将日志分析曲线进行趋势分析,若日志分析曲线呈不断向上延伸的趋势,则将处于末位的风险坐标点与处于首位的风险坐标点进行竖向距离计算,且将对应竖向距离标记为风频增长值;将风频增长值与预设风频增长阈值进行数值比较,若风频增长值超过预设风频增长阈值,则生成日志分析异常信号;若风频增长值未超过预设风频增长阈值,则生成日志分析正常信号;
若日志分析曲线呈不断向下延伸的趋势,则生成日志分析正常信号;若日志分析曲线呈波动状态,则将日志分析曲线中呈上升趋势的线段数量与呈下降趋势的线段数量进行比值计算获取到风频升降系数;以及采集到所有呈上升趋势的线段并标记为风增线段,将对应风增线段的斜率标记为风增表现值,以及将风增表现值超过预设风增表现阈值的风增线段标记为迅增线段,将迅增线段的数量标记为迅增数量,通过公式RY=tp1*ZX+tp2*SJ将迅增数量ZX与风频升降系数SJ进行数值计算以得到日志异常系数RY,其中,tp1、tp2为预设权重系数,tp2>tp1>0;将日志异常系数与预设日志异常系数阈值进行数值比较,若日志异常系数超过预设日志异常系数阈值,则生成日志分析异常信号,否则生成日志分析正常信号。
2.根据权利要求1所述的计算机信息安全监测系统,其特征在于,网络数据监测分析模块的具体运行过程包括:
通过网络监测采集到单位时间内目标计算机系统进出网络的数据包,以实时捕获和分析网络数据包的内容、来源、目标地址信息,以及结合数据包内容分析、协议分析的技术手段以对网络通信进行全面监测分析,以识别异常流量和威胁,包括通过分析进出网络的TCP、UDP、ICMP数据包的内容和数量以判断是否存在拒绝服务攻击、端口扫描的威胁和通过分析数据包的源地址、目标地址和端口以判断是否存在扫描器、木马的恶意程序;若存在异常流量和威胁,则生成网络通信监测异常信号,若不存在异常流量和威胁,则进行流量消耗统计分析。
3.根据权利要求2所述的计算机信息安全监测系统,其特征在于,流量消耗统计分析的具体分析过程如下:
获取到目标计算机系统单位时间内的流量消耗曲线,以时间为X轴、流量消耗值为Y轴建立直角坐标系,将流量消耗曲线置入直角坐标系中,在直角坐标系中以(0,LH1)和(0,LH2)为端点作出两条平行于X轴的射线,并标记为流量下行射线和流量上行射线,其中,LH1和LH2为预设第一流量阈值和预设第二流量阈值,且LH2>LH1>0;
若流量消耗曲线始终处于流量上行射线和流量下行射线之间,则生成网络通信监测正常信号;若流量消耗曲线始终处于流量上行射线和流量下行射线之外,则生成网络通信异常信号;其余情况则采集到流量消耗曲线位于流量上行射线和流量下行射线之外的部分所围成的面积,将对应面积标记为流耗异常值,将流耗异常值与预设流耗异常阈值进行数值比较,若流耗异常值超过预设流耗异常阈值,则生成网络通信异常信号,若流耗异常值未超过预设流耗异常阈值,则生成网络通信正常信号。
4.根据权利要求3所述的计算机信息安全监测系统,其特征在于,用户行为监管分析模块的具体运行过程包括:
获取到用户历史登录操作信息,据此采集到单位时间内对应用户的登录次数和登录操作时长,将每次的登录操作时长进行求和计算以得到操时数据,通过公式GT=(eu1*FQ1+eu2*FQ2)/(eu1+eu2)将登录次数FQ1和操时数据FQ2进行数值计算以得到登操系数GT;其中,eu1、eu2为预设权重系数,eu1>eu2>0;将登操系数与预设登操系数阈值进行数值比较,若登操系数超过预设登操系数阈值,则生成行为监管异常信号;若登操系数未超过预设登操系数阈值,则采集到单位时间内对应用户的权限更改量值和密码变换频次,将权限更改量值和密码变换频次与预设权限更改量值阈值和预设密码变换频次阈值分别进行数值比较,若权限更改量值超过预设权限更改量值或密码变换频次超过预设密码变换频次阈值,则生成行为监管异常信号。
5.根据权利要求4所述的计算机信息安全监测系统,其特征在于,异常用户行为监管分析模块的分析过程还包括:
事先进行移动存储设备的备案,将备案成功的移动存储设备标记为安全存储设备,将对应安全存储设备的设备信息与对应用户信息相绑定并设定设备匹配秘钥,将绑定后的信息和匹配秘钥建立识别文件夹并对识别文件夹进行存储;在用户通过移动存储设备进行目标计算机系统的数据信息上传和下载时,采集到对应移动存储设备的设备信息和用户信息并进行识别,若识别无误并判定对应移动存储设备为安全存储设备时,发出输入匹配秘钥的命令信息以提醒用户输入匹配秘钥,待用户输入匹配秘钥后进行识别;若所输入的匹配秘钥无误,则使对应移动存储设备与目标计算机系统成功连接。
6.计算机信息安全存储介质,其特征在于,所述计算机信息安全存储介质上存储有如权利要求1至5中任一项所述的计算机信息安全监测系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310713879.3A CN116488939B (zh) | 2023-06-16 | 2023-06-16 | 计算机信息安全监测方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310713879.3A CN116488939B (zh) | 2023-06-16 | 2023-06-16 | 计算机信息安全监测方法、系统及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116488939A CN116488939A (zh) | 2023-07-25 |
CN116488939B true CN116488939B (zh) | 2023-08-25 |
Family
ID=87227177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310713879.3A Active CN116488939B (zh) | 2023-06-16 | 2023-06-16 | 计算机信息安全监测方法、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116488939B (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116846675B (zh) * | 2023-08-04 | 2024-02-20 | 北京中科网芯科技有限公司 | 一种系统网络通信安全性的监控方法 |
CN116861419B (zh) * | 2023-09-05 | 2023-12-08 | 国网江西省电力有限公司信息通信分公司 | 一种ssr上主动防御日志告警方法 |
CN116992503B (zh) * | 2023-09-18 | 2024-02-23 | 北京金钻芯科技有限公司 | 一种数据安全存储方法及存储装置 |
CN116980239B (zh) * | 2023-09-25 | 2023-11-24 | 江苏天创科技有限公司 | 一种基于sase的网络安全监控预警方法及系统 |
CN117201205B (zh) * | 2023-11-08 | 2024-04-02 | 深圳市领德创科技有限公司 | 基于大数据的移动终端数据加密管理系统及方法 |
CN117395699B (zh) * | 2023-11-08 | 2024-07-19 | 广东梦联信息科技有限公司 | 一种基于物联网的监测因子节能通讯方法及系统 |
CN117240614B (zh) * | 2023-11-13 | 2024-01-23 | 中通服网盈科技有限公司 | 一种基于互联网的网络信息安全监测预警系统 |
CN117395076B (zh) * | 2023-12-04 | 2024-07-02 | 深圳市瀚城科技有限公司 | 基于大数据的网络感知异常检测系统与方法 |
CN117370957B (zh) * | 2023-12-06 | 2024-07-05 | 湖南奔奔炫网络科技有限公司 | 一种基于大数据的数据安全访问系统 |
CN117424759B (zh) * | 2023-12-18 | 2024-03-22 | 南京思宇电气技术有限公司 | 应用于配电房内的全息监控网关及其监控系统 |
CN117811839B (zh) * | 2024-02-29 | 2024-04-26 | 北京双湃智安科技有限公司 | 一种监测物联网设备的网络安全监测装置及其方法 |
CN118295765B (zh) * | 2024-03-13 | 2024-09-06 | 北京双湃智安科技有限公司 | 一种基于虚拟环境态势评估的云安全监测方法及系统 |
CN118158361A (zh) * | 2024-04-15 | 2024-06-07 | 南京界信焕软件科技有限公司 | 一种视频监控系统信息安全防护方法及系统 |
CN118094605B (zh) * | 2024-04-22 | 2024-07-30 | 山东鼎夏智能科技有限公司 | 一种基于安全数据的泄露防护方法及系统 |
CN118174960B (zh) * | 2024-05-10 | 2024-09-03 | 华能信息技术有限公司 | 一种微服务架构的用户操作审计方法及系统 |
CN118332548B (zh) * | 2024-06-12 | 2024-08-13 | 江西科技学院 | 用于计算机信息的安全监控方法、系统及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106209826A (zh) * | 2016-07-08 | 2016-12-07 | 瑞达信息安全产业股份有限公司 | 一种网络安全设备监测的安全事件分析方法 |
CN110912943A (zh) * | 2019-12-30 | 2020-03-24 | 北京明朝万达科技股份有限公司 | 一种跨网络流量分析的系统 |
CN111552933A (zh) * | 2020-03-30 | 2020-08-18 | 西安交大捷普网络科技有限公司 | 一种账号异常登录的识别方法与装置 |
CN114374530A (zh) * | 2021-11-25 | 2022-04-19 | 江苏开博科技有限公司 | 基于实时网络流量进行监测分析的ids系统和检测方法 |
CN114978584A (zh) * | 2022-04-12 | 2022-08-30 | 深圳市蔚壹科技有限公司 | 基于单位单元的网络安全防护安全方法及系统 |
CN115964702A (zh) * | 2022-12-30 | 2023-04-14 | 重庆信锐达科技有限公司 | 一种安全日志分析系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9401924B2 (en) * | 2012-12-20 | 2016-07-26 | At&T Intellectual Property I, L.P. | Monitoring operational activities in networks and detecting potential network intrusions and misuses |
-
2023
- 2023-06-16 CN CN202310713879.3A patent/CN116488939B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106209826A (zh) * | 2016-07-08 | 2016-12-07 | 瑞达信息安全产业股份有限公司 | 一种网络安全设备监测的安全事件分析方法 |
CN110912943A (zh) * | 2019-12-30 | 2020-03-24 | 北京明朝万达科技股份有限公司 | 一种跨网络流量分析的系统 |
CN111552933A (zh) * | 2020-03-30 | 2020-08-18 | 西安交大捷普网络科技有限公司 | 一种账号异常登录的识别方法与装置 |
CN114374530A (zh) * | 2021-11-25 | 2022-04-19 | 江苏开博科技有限公司 | 基于实时网络流量进行监测分析的ids系统和检测方法 |
CN114978584A (zh) * | 2022-04-12 | 2022-08-30 | 深圳市蔚壹科技有限公司 | 基于单位单元的网络安全防护安全方法及系统 |
CN115964702A (zh) * | 2022-12-30 | 2023-04-14 | 重庆信锐达科技有限公司 | 一种安全日志分析系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116488939A (zh) | 2023-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116488939B (zh) | 计算机信息安全监测方法、系统及存储介质 | |
CN109739203B (zh) | 一种工业网络边界防护系统 | |
KR101964148B1 (ko) | 기계 학습 기반으로 이상 행위를 분석하는 유무선 공유기 및 그 방법 | |
CN104113519A (zh) | 网络攻击检测方法及其装置 | |
CN113438249B (zh) | 一种基于策略的攻击溯源方法 | |
CN117240526A (zh) | 基于人工智能的网络攻击自动化防御系统 | |
CN117376031B (zh) | 基于数据分析的印控仪网络传输监管预警系统 | |
CN115150208A (zh) | 一种基于零信任的物联网终端安全接入方法及系统 | |
CN114338171A (zh) | 一种黑产攻击检测方法和装置 | |
CN113938312B (zh) | 一种暴力破解流量的检测方法及装置 | |
CN102750476B (zh) | 鉴定文件安全性的方法和系统 | |
CN114124453B (zh) | 网络安全信息的处理方法、装置、电子设备及储存介质 | |
Olivain et al. | Detecting subverted cryptographic protocols by entropy checking | |
CN112583817B (zh) | 网络震荡监测与预警方法、装置和介质 | |
Lingkang et al. | Detection of abnormal data flow at network boundary of renewable energy power system | |
Tian et al. | Industrial control intrusion detection model based on s7 protocol | |
CN117278335B (zh) | 一种密码套件推选方法、装置、电子设备和存储介质 | |
CN117614694B (zh) | 一种基于身份认证的招标方法 | |
Nakao et al. | Mitigate: Toward Comprehensive Research and Development for Analyzing and Combating IoT Malware | |
CN114095279B (zh) | 一种图像加密技术的加密安全分析系统 | |
CN213244052U (zh) | 一种智能变电站终端可信自治认证系统 | |
CN114465746B (zh) | 一种网络攻击控制方法及系统 | |
CN114726766B (zh) | 基于ftp服务监控实施指纹预警方法、系统、介质及设备 | |
CN112417462B (zh) | 一种网络安全漏洞追踪方法及系统 | |
CN116389160A (zh) | 一种网络连接安全性的检测方法及其检测系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |