CN116827675A - 一种网络信息安全分析系统 - Google Patents
一种网络信息安全分析系统 Download PDFInfo
- Publication number
- CN116827675A CN116827675A CN202311027249.7A CN202311027249A CN116827675A CN 116827675 A CN116827675 A CN 116827675A CN 202311027249 A CN202311027249 A CN 202311027249A CN 116827675 A CN116827675 A CN 116827675A
- Authority
- CN
- China
- Prior art keywords
- information
- unit
- security
- log
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 39
- 230000000694 effects Effects 0.000 claims abstract description 27
- 230000006399 behavior Effects 0.000 claims abstract description 9
- 230000002159 abnormal effect Effects 0.000 claims abstract description 7
- 238000012544 monitoring process Methods 0.000 claims abstract description 4
- 230000004044 response Effects 0.000 claims description 26
- 238000001514 detection method Methods 0.000 claims description 25
- 230000005856 abnormality Effects 0.000 claims description 19
- 238000013500 data storage Methods 0.000 claims description 17
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 12
- 230000000007 visual effect Effects 0.000 claims description 8
- 238000007405 data analysis Methods 0.000 claims description 6
- 230000002155 anti-virotic effect Effects 0.000 claims description 5
- 241000700605 Viruses Species 0.000 claims description 4
- 238000012098 association analyses Methods 0.000 claims description 4
- 238000012550 audit Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000002955 isolation Methods 0.000 claims description 3
- 230000008520 organization Effects 0.000 claims description 3
- 230000002265 prevention Effects 0.000 claims description 3
- 238000011160 research Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 2
- 238000013474 audit trail Methods 0.000 abstract description 2
- 238000003745 diagnosis Methods 0.000 abstract description 2
- 238000000034 method Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络信息安全分析系统,涉及信息安全技术领域,包括日志采集单元和情报采集单元,所述日志采集单元用于收集、存储和管理网络设备、操作系统、应用程序、安全设备和应用防火墙,生成的日志信息,以便通过对日志的分析和监控,帮助检测潜在的安全漏洞、异常活动和攻击行为,所述情报采集单元监测公开的威胁情报源,威胁情报源包括CVE数据库和黑客论坛,获取最新的威胁信息,威胁信息包括黑客组织的活动与新型威胁的特征和攻击方式。本发明通过日志采集单元帮助检测潜在的安全漏洞、异常活动、攻击行为等,并提供故障诊断和审计跟踪功能,通过情报采集单元提供实时的威胁情报和建议,帮助系统防范和应对可能的攻击。
Description
技术领域
本发明涉及信息安全技术领域,具体为一种网络信息安全分析系统。
背景技术
网络信息安全是指对计算机网络系统、设备和数据的保护,以防止未经授权的访问、使用、披露、破坏、篡改和窃取等威胁,它包括了一系列技术、策略和措施,旨在确保网络及其所连接的设备和数据的机密性、完整性和可用性,网络信息安全的主要目标是保护网络系统与数据免受各种威胁和攻击,例如黑客入侵、病毒和恶意软件、网络钓鱼、数据泄露等;
但是现有的网络信息安全缺乏分析系统,缺乏网络信息安全分析系统可能意味着无法及时检测和识别潜在的安全威胁,如恶意软件、网络攻击和异常行为等,黑客或攻击者可能有更多时间进行破坏或窃取数据,在没有网络信息安全分析系统的情况下,当安全事件发生时,很难快速做出反应并采取相应的措施进行处置,这可能导致安全事件扩大化,造成更严重的影响和损失。
发明内容
本发明的目的在于提供一种网络信息安全分析系统,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种网络信息安全分析系统,包括日志采集单元、情报采集单元、攻击检测单元、预警单元、事件响应单元、弱点扫描单元、安全分析单元、报告生成单元和数据存储单元;
所述日志采集单元用于收集、存储和管理网络设备、操作系统、应用程序、安全设备和应用防火墙,生成的日志信息,以便通过对日志的分析和监控,帮助检测潜在的安全漏洞、异常活动和攻击行为,并将生成的日志信息传输至数据存储单元;
所述情报采集单元监测公开的威胁情报源,威胁情报源包括CVE数据库和黑客论坛,获取最新的威胁信息,威胁信息包括黑客组织的活动与新型威胁的特征和攻击方式,并将采集的情报传输至数据存储单元;
所述数据存储单元将日志采集单元发出的日志信息存储到第一数据库中,将情报采集单元采集的情报存储到第二数据库中,并将第一数据库和第二数据库中的数据根据攻击检测单元的调用条件传输至攻击检测单元。
优选的,所述攻击检测单元通过数据存储单元发出的数据,通过将日志信息和情报采集进行对比,从而识别潜在的攻击,并及时发出警报以通知管理员采取相应的应对措施,所述预警单元包括认证异常、网络活动异常、恶意软件活动、安全配置异常和威胁情报关联分析异常的预警警报。
优选的,所述事件响应单元根据攻击检测单元识别的潜在攻击,并根据识别的潜在攻击,采用相应的事件响应,事件响应包括自动隔离感染设备、关闭受攻击的服务、阻止恶意流量和重置受损账户密码,并将响应的事件信息传输至安全分析单元,所述弱点扫描单元用于主动扫描和评估系统中存在的漏洞和弱点,使用自动化扫描工具,对系统中的设备和应用程序进行定期扫描,发现可能存在的漏洞和弱点,结合第二数据库的信息源,对扫描结果进行筛选、评估和整理,且将扫描的弱点信息传输至安全分析单元。
优选的,所述安全分析单元通过事件响应单元发出的响应的事件信息和弱点扫描单元发出的扫描的弱点信息,使用数据分析算法,对收集到的日志、网络流量、事件数据等进行分析,发现潜在的威胁和异常行为,并将发现的潜在的威胁和异常行为信息传输至报告生成单元,所述报告生成单元建立可视化报告,将安全分析单元发出的潜在的威胁和异常行为信息,通过可视化报告进行显示,帮助管理员理解和评估网络安全状况,数据分析算法具体为:
其中,P表示攻击概率,x表示表示数据序列,c表示预定值,y表示特征数据,ε表示权系数。
优选的,所述日志采集单元包括网络设备日志采集模块和操作系统日志采集模块,所述网络设备日志采集模块采集防火墙的阻止的连接、访问控制规则匹配和入侵检测的日志,采集路由器和交换机的网络设备运行状态、链路状态变化和路由更新的日志,采集VPN的用户连接和认证信息、隧道建立和关闭事件的日志,所述操作系统日志采集模块采集身份验证的记录用户登录、注销、会话开始和结束事件的日志,采集安全审计的文件和目录访问和系统权限变更的日志,采集系统的系统启动、关机、错误和警告信息的日志。
优选的,所述日志采集单元还包括应用程序日志采集模块、安全设备日志采集模块和防火墙日志采集模块,所述应用程序日志采集模块采集Web服务器的访问日志、请求响应时间和异常报告的日志,采集数据库的数据库启停、SQL查询和事务处理的日志,所述安全设备日志采集模块采集入侵检测和防病毒设备日志,包括记录检测到的恶意文件、病毒活动和攻击事件,所述防火墙日志采集模块采集应用层访问控制、恶意请求拦截和漏洞扫描日志。
优选的,所述情报采集单元包括威胁情报采集模块和黑客论坛采集模块,所述威胁情报采集模块通过连接MITREATT&CK开放的威胁情报平台的接口,获取关于恶意行为、攻击模式和威胁漏洞的信息,所述黑客论坛采集模块通过黑客论坛、安全博客和安全研究团队提供最新威胁的信息。
优选的,所述认证异常预警模块、网络活动异常预警模块、恶意软件异常预警模块、安全配置异常预警模块和威胁情报关联模块,所述认证异常预警模块当某个用户在短时间内多次失败登录尝试超过设定阈值时触发警报,当用户登录位置与其常用地点不匹配时触发警报,所述网络活动异常预警模块当网络设备的入站或出站流量超过正常范围或异常增加时触发警报,当有大量未经授权的端口扫描活动时触发警报,所述恶意软件异常预警模块当有被杀毒软件或安全设备标记为恶意的文件传输或创建时触发警报,所述安全配置异常预警模块当安全策略配置文件或访问控制规则发生不明确的更改时触发警报,所述威胁情报关联模块当某个设备与已知的恶意IP或域名进行通信时触发警报,并且当系统上出现与已知的攻击工具相关的活动时触发警报。
与现有技术相比,本发明的有益效果是:
本发明通过日志采集单元帮助检测潜在的安全漏洞、异常活动、攻击行为等,并提供故障诊断和审计跟踪功能,通过情报采集单元提供实时的威胁情报和建议,帮助系统防范和应对可能的攻击,通过攻击检测单元能够检测异常的网络流量、协议违规、恶意软件等来识别潜在的攻击,通过预警单元发出警报以通知管理员采取相应的应对措施,通过事件响应单元隔离受感染的设备、关闭受攻击的服务和重置受损的账户,以最小化被攻击造成的损失,通过弱点扫描单元识别潜在的漏洞,从而减少系统遭受攻击的风险,通过安全分析单元对收集到的数据进行分析和整理,从而可以帮助管理员获取和理解网络安全状况,识别潜在的风险和漏洞。
附图说明
图1为本发明实施例提供整体系统流程图;
图2为本发明实施例提供的日志采集单元的内部模块框图;
图3为本发明实施例提供的情报采集单元的内部模块框图;
图4为本发明实施例提供的预警单元的内部模块框图。
图中:1、日志采集单元;101、网络设备日志采集模块;102、操作系统日志采集模块;103、应用程序日志采集模块;104、安全设备日志采集模块;105、防火墙日志采集模块;2、情报采集单元;201、威胁情报采集模块;202、黑客论坛采集模块;3、攻击检测单元;4、预警单元;401、认证异常预警模块;402、网络活动异常预警模块;403、恶意软件异常预警模块;404、安全配置异常预警模块;405、威胁情报关联模块;5、事件响应单元;6、弱点扫描单元;7、安全分析单元;8、报告生成单元;9、数据存储单元。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-4,本发明提供一种技术方案:一种网络信息安全分析系统,包括日志采集单元1、情报采集单元2、攻击检测单元3、预警单元4、事件响应单元5、弱点扫描单元6、安全分析单元7、报告生成单元8和数据存储单元9;
日志采集单元1用于收集、存储和管理网络设备、操作系统、应用程序、安全设备和应用防火墙,生成的日志信息,以便通过对日志的分析和监控,帮助检测潜在的安全漏洞、异常活动和攻击行为,并将生成的日志信息传输至数据存储单元9;
情报采集单元2监测公开的威胁情报源,威胁情报源包括CVE数据库和黑客论坛,获取最新的威胁信息,威胁信息包括黑客组织的活动与新型威胁的特征和攻击方式,并将采集的情报传输至数据存储单元9;
数据存储单元9将日志采集单元1发出的日志信息存储到第一数据库中,将情报采集单元2采集的情报存储到第二数据库中,并将第一数据库和第二数据库中的数据根据攻击检测单元3的调用条件传输至攻击检测单元3。
攻击检测单元3通过数据存储单元9发出的数据,通过将日志信息和情报采集进行对比,从而识别潜在的攻击,并及时发出警报以通知管理员采取相应的应对措施,预警单元4包括认证异常、网络活动异常、恶意软件活动、安全配置异常和威胁情报关联分析异常的预警警报;
事件响应单元5根据攻击检测单元3识别的潜在攻击,并根据识别的潜在攻击,采用相应的事件响应,事件响应包括自动隔离感染设备、关闭受攻击的服务、阻止恶意流量和重置受损账户密码,并将响应的事件信息传输至安全分析单元7,弱点扫描单元6用于主动扫描和评估系统中存在的漏洞和弱点,使用自动化扫描工具,对系统中的设备和应用程序进行定期扫描,发现可能存在的漏洞和弱点,结合第二数据库的信息源,对扫描结果进行筛选、评估和整理,且将扫描的弱点信息传输至安全分析单元7;
安全分析单元7通过事件响应单元5发出的响应的事件信息和弱点扫描单元6发出的扫描的弱点信息,使用数据分析算法,对收集到的日志、网络流量、事件数据等进行分析,发现潜在的威胁和异常行为,并将发现的潜在的威胁和异常行为信息传输至报告生成单元8,报告生成单元8建立可视化报告,将安全分析单元7发出的潜在的威胁和异常行为信息,通过可视化报告进行显示,帮助管理员理解和评估网络安全状况,数据分析算法具体为:
其中,P表示攻击概率,x表示表示数据序列,c表示预定值,y表示特征数据,ε表示权系数;
日志采集单元1包括网络设备日志采集模块101和操作系统日志采集模块102,网络设备日志采集模块101采集防火墙的阻止的连接、访问控制规则匹配和入侵检测的日志,采集路由器和交换机的网络设备运行状态、链路状态变化和路由更新的日志,采集VPN的用户连接和认证信息、隧道建立和关闭事件的日志,操作系统日志采集模块102采集身份验证的记录用户登录、注销、会话开始和结束事件的日志,采集安全审计的文件和目录访问和系统权限变更的日志,采集系统的系统启动、关机、错误和警告信息的日志;
日志采集单元1还包括应用程序日志采集模块103、安全设备日志采集模块104和防火墙日志采集模块105,应用程序日志采集模块103采集Web服务器的访问日志、请求响应时间和异常报告的日志,采集数据库的数据库启停、SQL查询和事务处理的日志,安全设备日志采集模块104采集入侵检测和防病毒设备日志,包括记录检测到的恶意文件、病毒活动和攻击事件,防火墙日志采集模块105采集应用层访问控制、恶意请求拦截和漏洞扫描日志;
情报采集单元2包括威胁情报采集模块201和黑客论坛采集模块202,威胁情报采集模块201通过连接MITREATT&CK开放的威胁情报平台的接口,获取关于恶意行为、攻击模式和威胁漏洞的信息,黑客论坛采集模块202通过黑客论坛、安全博客和安全研究团队提供最新威胁的信息;
认证异常预警模块401、网络活动异常预警模块402、恶意软件异常预警模块403、安全配置异常预警模块404和威胁情报关联模块405,认证异常预警模块401当某个用户在短时间内多次失败登录尝试超过设定阈值时触发警报,当用户登录位置与其常用地点不匹配时触发警报,网络活动异常预警模块402当网络设备的入站或出站流量超过正常范围或异常增加时触发警报,当有大量未经授权的端口扫描活动时触发警报,恶意软件异常预警模块403当有被杀毒软件或安全设备标记为恶意的文件传输或创建时触发警报,安全配置异常预警模块404当安全策略配置文件或访问控制规则发生不明确的更改时触发警报,威胁情报关联模块405当某个设备与已知的恶意IP或域名进行通信时触发警报,并且当系统上出现与已知的攻击工具相关的活动时触发警报。
工作原理:本发明通过日志采集单元1收集、存储和管理网络设备、操作系统、应用程序、安全设备和应用防火墙,生成的日志信息,通过情报采集单元2监测公开的威胁情报源,威胁情报源包括CVE数据库和黑客论坛,获取最新的威胁信息,通过数据存储单元9将情报采集单元2采集的情报存储到第二数据库中,通过攻击检测单元3通过将日志信息和情报采集进行对比,从而识别潜在的攻击,并及时发出警报以通知管理员采取相应的应对措施,通过预警单元4包括认证异常、网络活动异常、恶意软件活动、安全配置异常和威胁情报关联分析异常的预警警报;
同时通过事件响应单元5根据攻击检测单元3识别的潜在攻击,并根据识别的潜在攻击,采用相应的事件响应,事件响应包括自动隔离感染设备、关闭受攻击的服务、阻止恶意流量和重置受损账户密码,通过弱点扫描单元6用于主动扫描和评估系统中存在的漏洞和弱点,通过安全分析单元7使用数据分析算法,对收集到的日志、网络流量、事件数据等进行分析,发现潜在的威胁和异常行为,通过报告生成单元8建立可视化报告,将安全分析单元7发出的潜在的威胁和异常行为信息,通过可视化报告进行显示。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (8)
1.一种网络信息安全分析系统,其特征在于包括日志采集单元(1)、情报采集单元(2)、攻击检测单元(3)、预警单元(4)、事件响应单元(5)、弱点扫描单元(6)、安全分析单元(7)、报告生成单元(8)和数据存储单元(9);
所述日志采集单元(1)用于收集、存储和管理网络设备、操作系统、应用程序、安全设备和应用防火墙,生成的日志信息,以便通过对日志的分析和监控,帮助检测潜在的安全漏洞、异常活动和攻击行为,并将生成的日志信息传输至数据存储单元(9);
所述情报采集单元(2)监测公开的威胁情报源,威胁情报源包括CVE数据库和黑客论坛,获取最新的威胁信息,威胁信息包括黑客组织的活动与新型威胁的特征和攻击方式,并将采集的情报传输至数据存储单元(9);
所述数据存储单元(9)将日志采集单元(1)发出的日志信息存储到第一数据库中,将情报采集单元(2)采集的情报存储到第二数据库中,并将第一数据库和第二数据库中的数据根据攻击检测单元(3)的调用条件传输至攻击检测单元(3)。
2.根据权利要求2所述的一种网络信息安全分析系统,其特征在于:所述攻击检测单元(3)通过数据存储单元(9)发出的数据,通过将日志信息和情报采集进行对比,从而识别潜在的攻击,并及时发出警报以通知管理员采取相应的应对措施,所述预警单元(4)包括认证异常、网络活动异常、恶意软件活动、安全配置异常和威胁情报关联分析异常的预警警报。
3.根据权利要求3所述的一种网络信息安全分析系统,其特征在于:所述事件响应单元(5)根据攻击检测单元(3)识别的潜在攻击,并根据识别的潜在攻击,采用相应的事件响应,事件响应包括自动隔离感染设备、关闭受攻击的服务、阻止恶意流量和重置受损账户密码,并将响应的事件信息传输至安全分析单元(7),所述弱点扫描单元(6)用于主动扫描和评估系统中存在的漏洞和弱点,使用自动化扫描工具,对系统中的设备和应用程序进行定期扫描,发现可能存在的漏洞和弱点,结合第二数据库的信息源,对扫描结果进行筛选、评估和整理,且将扫描的弱点信息传输至安全分析单元(7)。
4.根据权利要求4所述的一种网络信息安全分析系统,其特征在于:所述安全分析单元(7)通过事件响应单元(5)发出的响应的事件信息和弱点扫描单元(6)发出的扫描的弱点信息,使用数据分析算法,对收集到的日志、网络流量、事件数据等进行分析,发现潜在的威胁和异常行为,并将发现的潜在的威胁和异常行为信息传输至报告生成单元(8),所述报告生成单元(8)建立可视化报告,将安全分析单元(7)发出的潜在的威胁和异常行为信息,通过可视化报告进行显示,帮助管理员理解和评估网络安全状况。
5.根据权利要求1所述的一种网络信息安全分析系统,其特征在于:所述日志采集单元(1)包括网络设备日志采集模块(101)和操作系统日志采集模块(102),所述网络设备日志采集模块(101)采集防火墙的阻止的连接、访问控制规则匹配和入侵检测的日志,采集路由器和交换机的网络设备运行状态、链路状态变化和路由更新的日志,采集VPN的用户连接和认证信息、隧道建立和关闭事件的日志,所述操作系统日志采集模块(102)采集身份验证的记录用户登录、注销、会话开始和结束事件的日志,采集安全审计的文件和目录访问和系统权限变更的日志,采集系统的系统启动、关机、错误和警告信息的日志。
6.根据权利要求5所述的一种网络信息安全分析系统,其特征在于:所述日志采集单元(1)还包括应用程序日志采集模块(103)、安全设备日志采集模块(104)和防火墙日志采集模块(105),所述应用程序日志采集模块(103)采集Web服务器的访问日志、请求响应时间和异常报告的日志,采集数据库的数据库启停、SQL查询和事务处理的日志,所述安全设备日志采集模块(104)采集入侵检测和防病毒设备日志,包括记录检测到的恶意文件、病毒活动和攻击事件,所述防火墙日志采集模块(105)采集应用层访问控制、恶意请求拦截和漏洞扫描日志。
7.根据权利要求1所述的一种网络信息安全分析系统,其特征在于:所述情报采集单元(2)包括威胁情报采集模块(201)和黑客论坛采集模块(202),所述威胁情报采集模块(201)通过连接MITREATT&CK开放的威胁情报平台的接口,获取关于恶意行为、攻击模式和威胁漏洞的信息,所述黑客论坛采集模块(202)通过黑客论坛、安全博客和安全研究团队提供最新威胁的信息。
8.根据权利要求2所述的一种网络信息安全分析系统,其特征在于:所述认证异常预警模块(401)、网络活动异常预警模块(402)、恶意软件异常预警模块(403)、安全配置异常预警模块(404)和威胁情报关联模块(405),所述认证异常预警模块(401)当某个用户在短时间内多次失败登录尝试超过设定阈值时触发警报,当用户登录位置与其常用地点不匹配时触发警报,所述网络活动异常预警模块(402)当网络设备的入站或出站流量超过正常范围或异常增加时触发警报,当有大量未经授权的端口扫描活动时触发警报,所述恶意软件异常预警模块(403)当有被杀毒软件或安全设备标记为恶意的文件传输或创建时触发警报,所述安全配置异常预警模块(404)当安全策略配置文件或访问控制规则发生不明确的更改时触发警报,所述威胁情报关联模块(405)当某个设备与已知的恶意IP或域名进行通信时触发警报,并且当系统上出现与已知的攻击工具相关的活动时触发警报。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311027249.7A CN116827675A (zh) | 2023-08-15 | 2023-08-15 | 一种网络信息安全分析系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311027249.7A CN116827675A (zh) | 2023-08-15 | 2023-08-15 | 一种网络信息安全分析系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116827675A true CN116827675A (zh) | 2023-09-29 |
Family
ID=88120494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311027249.7A Pending CN116827675A (zh) | 2023-08-15 | 2023-08-15 | 一种网络信息安全分析系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116827675A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117473527A (zh) * | 2023-11-07 | 2024-01-30 | 新华三网络信息安全软件有限公司 | 数据安全风险的分析方法、装置、设备及存储介质 |
CN117478423A (zh) * | 2023-11-30 | 2024-01-30 | 东方物通科技(北京)有限公司 | 数据安全通信系统及方法 |
CN117473503A (zh) * | 2023-12-27 | 2024-01-30 | 深圳鼎智通讯有限公司 | 一种安装包安全检测系统及智能pos终端 |
CN117478433A (zh) * | 2023-12-27 | 2024-01-30 | 天津市品茗科技有限公司 | 一种网络与信息安全动态预警系统 |
CN117521052A (zh) * | 2024-01-04 | 2024-02-06 | 中国电信股份有限公司江西分公司 | 一种服务器隐私的保护认证方法、装置、计算机设备及介质 |
CN118041968A (zh) * | 2024-04-09 | 2024-05-14 | 无锡锐泰节能系统科学有限公司 | 一种物联网路由器的检测方法及系统 |
CN118101232A (zh) * | 2023-11-24 | 2024-05-28 | 安徽医科大学 | 一种网络信息安全预警设备 |
-
2023
- 2023-08-15 CN CN202311027249.7A patent/CN116827675A/zh active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117473527A (zh) * | 2023-11-07 | 2024-01-30 | 新华三网络信息安全软件有限公司 | 数据安全风险的分析方法、装置、设备及存储介质 |
CN118101232A (zh) * | 2023-11-24 | 2024-05-28 | 安徽医科大学 | 一种网络信息安全预警设备 |
CN117478423A (zh) * | 2023-11-30 | 2024-01-30 | 东方物通科技(北京)有限公司 | 数据安全通信系统及方法 |
CN117478423B (zh) * | 2023-11-30 | 2024-05-03 | 东方物通科技(北京)有限公司 | 数据安全通信系统及方法 |
CN117473503A (zh) * | 2023-12-27 | 2024-01-30 | 深圳鼎智通讯有限公司 | 一种安装包安全检测系统及智能pos终端 |
CN117478433A (zh) * | 2023-12-27 | 2024-01-30 | 天津市品茗科技有限公司 | 一种网络与信息安全动态预警系统 |
CN117473503B (zh) * | 2023-12-27 | 2024-04-12 | 深圳鼎智通讯有限公司 | 一种安装包安全检测系统及智能pos终端 |
CN117478433B (zh) * | 2023-12-27 | 2024-04-19 | 天津市品茗科技有限公司 | 一种网络与信息安全动态预警系统 |
CN117521052A (zh) * | 2024-01-04 | 2024-02-06 | 中国电信股份有限公司江西分公司 | 一种服务器隐私的保护认证方法、装置、计算机设备及介质 |
CN118041968A (zh) * | 2024-04-09 | 2024-05-14 | 无锡锐泰节能系统科学有限公司 | 一种物联网路由器的检测方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10230761B1 (en) | Method and system for detecting network compromise | |
CN116827675A (zh) | 一种网络信息安全分析系统 | |
US6405318B1 (en) | Intrusion detection system | |
US20030188189A1 (en) | Multi-level and multi-platform intrusion detection and response system | |
Sherif et al. | Intrusion detection: systems and models | |
US20030110396A1 (en) | Method and apparatus for predicting and preventing attacks in communications networks | |
US20150047032A1 (en) | System and method for computer security | |
Marinova-Boncheva | A short survey of intrusion detection systems | |
CN117155678A (zh) | 一种计算机网络工程安全控制系统 | |
CN113783886A (zh) | 一种基于情报和数据的电网智慧运维方法及其系统 | |
KR20220081145A (ko) | Ai 기반 이상징후 침입 탐지 및 대응 시스템 | |
Kazienko et al. | Intrusion Detection Systems (IDS) Part I-(network intrusions; attack symptoms; IDS tasks; and IDS architecture) | |
Basholli et al. | Possibility of protection against unauthorized interference in telecommunication systems | |
CN117614717A (zh) | 一种基于网络安全告警事件全流程处置系统及方法 | |
Adeleke | Intrusion detection: issues, problems and solutions | |
CN116668166A (zh) | 一种软硬件协同的数据安全监控系统 | |
CN111885020A (zh) | 一种分布式架构的网络攻击行为实时捕获与监控系统 | |
Bendiab et al. | IoT Security Frameworks and Countermeasures | |
Wu et al. | Study of intrusion detection systems (IDSs) in network security | |
Karie et al. | Cybersecurity Incident Response in the Enterprise | |
CN118054973B (zh) | 一种基于网口锁的主动防御方法、系统、设备及介质 | |
Karthikeyan et al. | Network Intrusion Detection System Based on Packet Filters | |
Nair et al. | Advanced Cybersecurity Tools and Techniques | |
Boyer et al. | Primer Control System Cyber Security Framework and Technical Metrics | |
CN117201044A (zh) | 工业互联网安全防护系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |