CN117155667A - 网络安全设备信息处理系统、方法、设备及存储介质 - Google Patents
网络安全设备信息处理系统、方法、设备及存储介质 Download PDFInfo
- Publication number
- CN117155667A CN117155667A CN202311134543.8A CN202311134543A CN117155667A CN 117155667 A CN117155667 A CN 117155667A CN 202311134543 A CN202311134543 A CN 202311134543A CN 117155667 A CN117155667 A CN 117155667A
- Authority
- CN
- China
- Prior art keywords
- information
- data
- network security
- module
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 46
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000003860 storage Methods 0.000 title claims abstract description 19
- 238000012545 processing Methods 0.000 claims abstract description 77
- 238000004458 analytical method Methods 0.000 claims abstract description 40
- 238000013500 data storage Methods 0.000 claims abstract description 20
- 238000006243 chemical reaction Methods 0.000 claims abstract description 15
- 238000004140 cleaning Methods 0.000 claims abstract description 14
- 238000003672 processing method Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 9
- 238000007726 management method Methods 0.000 claims description 9
- 239000013589 supplement Substances 0.000 claims description 6
- 238000013480 data collection Methods 0.000 claims description 4
- 238000007418 data mining Methods 0.000 claims description 4
- 238000010801 machine learning Methods 0.000 claims description 4
- 238000012423 maintenance Methods 0.000 claims description 4
- 238000012216 screening Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 3
- 239000005441 aurora Substances 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000004931 aggregating effect Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/215—Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/252—Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/256—Integrating or interfacing systems involving database management systems in federated or virtual databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/258—Data format conversion from or to a database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及物联网技术领域,公开了一种网络安全设备信息处理系统、方法、设备及存储介质,该系统包括:数据采集模块,用于对不同类型的网络安全设备进行信息采集;数据处理模块,用于将数据采集模块采集到的各网络安全设备的信息转换成统一的数据格式并进行数据清洗处理;数据存储模块,用于存储数据处理模块处理后的信息;威胁情报分析模块,用于对数据存储模块存储的信息进行分析,根据分析结果提取并整合威胁信息,以预测潜在的安全威胁和漏洞。这样可以实现对异构网络安全设备信息的统一采集、转换、清洗、存储和分析,以便进行后续的安全分析和决策,提高数据的可用性和处理效率,提升对网络安全状态的感知能力。
Description
技术领域
本发明涉及物联网技术领域,特别是涉及一种网络安全设备信息处理系统、方法、设备及存储介质。
背景技术
通常情况下,企业会使用多种不同类型的网络安全设备,而异构网络安全设备信息存在差异性和复杂性,导致难以直接从设备信息中提取并聚合得到有用的信息,从而影响企业后续的安全分析和决策。
目前,关于对设备的上报信息进程转换一般需要较多的人工参与,增加了系统部署,维护的难度和成本。
因此,如何解决在当前复杂的网络安全环境下,大量异构的网络安全设备在信息采集和处理方面存在困难的问题,是本领域技术人员亟待解决的技术问题。
发明内容
有鉴于此,本发明的目的在于提供一种网络安全设备信息处理系统、方法、设备及存储介质,可以实现对异构网络安全设备信息的统一采集、转换、清洗、存储和分析,提高数据的可用性和处理效率,提升对网络安全状态的感知能力。其具体方案如下:
一种网络安全设备信息处理系统,包括:
数据采集模块,用于对不同类型的网络安全设备进行信息采集;
数据处理模块,用于将所述数据采集模块采集到的各所述网络安全设备的信息转换成统一的数据格式并进行数据清洗处理;
数据存储模块,用于存储所述数据处理模块处理后的信息;
威胁情报分析模块,用于对所述数据存储模块存储的信息进行分析,根据分析结果提取并整合威胁信息,以预测潜在的安全威胁和漏洞。
优选地,在本发明实施例提供的上述网络安全设备信息处理系统中,所述数据采集模块,用于通过调用应用程序接口、抽取日志或使用简单网络管理协议的方式对不同类型的网络安全设备进行信息采集。
优选地,在本发明实施例提供的上述网络安全设备信息处理系统中,还包括:
数据传输模块,用于将所述数据采集模块采集到的各所述网络安全设备的信息通过消息中间件传输至所述数据处理模块。
优选地,在本发明实施例提供的上述网络安全设备信息处理系统中,所述数据处理模块包括适配器单元和逻辑处理单元;
所述适配器单元,用于将各所述网络安全设备的信息转换成所述逻辑处理单元指定的数据格式;
所述逻辑处理单元,用于对所述适配器单元转换得到的数据进行合并、插入、去重、筛选或拓维操作。
优选地,在本发明实施例提供的上述网络安全设备信息处理系统中,当所述网络安全设备为漏洞扫描器时,所述适配器单元,用于将所述漏洞扫描器扫描的漏洞信息转换成所述逻辑处理单元指定的数据格式;还用于为各漏洞生成对应的漏洞ID;
所述逻辑处理单元,用于判断漏洞是否具备公开的安全漏洞库编号;若是,则利用漏洞知识库中存储的漏洞信息对所述适配器单元转换得到的数据进行拓维,以补充缺失的信息;若否,则在漏洞知识库中查找对应的所述漏洞ID,若未查找到则将所述漏洞ID记录在所述漏洞知识库,若查找到则利用所述漏洞知识库中存储的漏洞信息对所述适配器单元转换得到的数据进行拓维,以补充缺失的信息;还用于在所述适配器单元转换得到的数据中插入任务相关弱点;还用于查询所述适配器单元转换得到的数据中是否存在资产相关弱点,若是,则更新漏洞信息,若否,则插入漏洞信息。
优选地,在本发明实施例提供的上述网络安全设备信息处理系统中,所述威胁情报分析模块,具体用于采用机器学习或数据挖掘对所述数据存储模块存储的信息进行分析。
优选地,在本发明实施例提供的上述网络安全设备信息处理系统中,还包括:
展示模块,用于将所述分析结果和所述威胁信息展示给用户。
本发明实施例还提供了一种网络安全设备信息处理方法,包括:
对不同类型的网络安全设备进行信息采集;
将采集到的各所述网络安全设备的信息转换成统一的数据格式并进行数据清洗处理;
存储处理后的信息;
对存储的信息进行分析,根据分析结果提取并整合威胁信息,以预测潜在的安全威胁和漏洞。
本发明实施例还提供了一种电子设备,包括处理器和存储器,其中,所述处理器执行所述存储器中存储的计算机程序时实现如本发明实施例提供的上述网络安全设备信息处理方法。
本发明实施例还提供了一种计算机可读存储介质,用于存储计算机程序,其中,所述计算机程序被处理器执行时实现如本发明实施例提供的上述网络安全设备信息处理方法。
从上述技术方案可以看出,本发明所提供的一种网络安全设备信息处理系统,包括:数据采集模块,用于对不同类型的网络安全设备进行信息采集;数据处理模块,用于将数据采集模块采集到的各网络安全设备的信息转换成统一的数据格式并进行数据清洗处理;数据存储模块,用于存储数据处理模块处理后的信息;威胁情报分析模块,用于对数据存储模块存储的信息进行分析,根据分析结果提取并整合威胁信息,以预测潜在的安全威胁和漏洞。
本发明提供的上述网络安全设备信息处理系统,可以通过上述四个模块的相互作用,实现对各种类型的网络安全设备信息的统一采集、转换、清洗、存储和分析,以便进行后续的安全分析和决策,从而提高数据的可用性和处理效率,大幅提升对网络安全状态的感知能力,更好地对设备威胁事件进行防护处理,对设备进行高效的安全防护管理,减少安全漏洞和风险。
此外,本发明还针对网络安全设备信息处理系统提供了相应的方法、设备及计算机可读存储介质,进一步使得上述系统更具有实用性,该方法、设备及计算机可读存储介质具有相应的优点。
附图说明
为了更清楚地说明本发明实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的网络安全设备信息处理系统的结构示意图;
图2为本发明实施例提供的网络安全设备信息处理系统的具体结构示意图;
图3为本发明实施例提供的网络安全设备信息处理方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种网络安全设备信息处理系统,如图1所示,包括:
数据采集模块11,用于对不同类型的网络安全设备进行信息采集;
数据处理模块12,用于将数据采集模块采集到的各网络安全设备的信息转换成统一的数据格式并进行数据清洗处理;
数据存储模块13,用于存储数据处理模块处理后的信息;
威胁情报分析模块14,用于对数据存储模块存储的信息进行分析,根据分析结果提取并整合威胁信息,以预测潜在的安全威胁和漏洞。
在本发明实施例提供的上述网络安全设备信息处理系统中,可以通过上述四个模块的相互作用,实现对各种类型的网络安全设备信息的统一采集、转换、清洗、存储和分析,以便进行后续的安全分析和决策,从而提高数据的可用性和处理效率,大幅提升对网络安全状态的感知能力,更好地对设备威胁事件进行防护处理,对设备进行高效的安全防护管理,减少安全漏洞和风险。
在具体实施时,在本发明实施例提供的上述网络安全设备信息处理系统中,数据采集模块11,具体可以用于通过调用应用程序接口(Application ProgrammingInterface,API)、抽取日志或使用简单网络管理协议(Simple Network ManagementProtocol,SNMP)的方式对不同类型的网络安全设备进行信息采集。
本发明的数据采集模块11可以使用多种可配置化的数据采集方式,如图2所示,如API调用,日志采集,SNMP等,也可以是自定义拓展的方式。数据采集模块11可以对几乎所有种类的网络安全设备进行信息的采集,如:漏洞扫描器、VPN网关、入侵检测和防御系统、防火墙等。
本发明采用API调用、日志抽取、SNMP等方式获取到网络安全设备的信息后,再通过数据处理模块12转换为统一的数据格式,这样使得各种异构的网络设备能够被统一的接入数据采集模块11,进而实现信息的收集和数据处理模块12的统一处理。
在具体实施时,在本发明实施例提供的上述网络安全设备信息处理系统中,还可以包括:
数据传输模块,用于将数据采集模块11采集到的各网络安全设备的信息通过消息中间件传输至数据处理模块12。
较佳地,数据采集模块11采集到的各网络安全设备的信息可以通过包括但不限于消息中间件如kafka,分布式文件系统等方式交由数据处理模块12处理。
在具体实施时,在本发明实施例提供的上述网络安全设备信息处理系统中,如图2所示,数据处理模块12可以包括适配器单元121和逻辑处理单元122;
适配器单元121,用于将各网络安全设备的信息转换成逻辑处理单元指定的数据格式;
逻辑处理单元122,用于对适配器单元转换得到的数据进行合并、插入、去重、筛选或拓维操作。
较佳地,数据处理模块12可以使用极光数据计算引擎,通过对数据处理节点进行简单的编排,构建针对特定设备的适配器单元121,从而对不同类型的设备信息进行解析、转换和规范化,使其成为某类型设备逻辑处理单元122指定的标准化的数据格式。
需要说明的是,适配器单元121具有可灵活的自定义适配器机制。使用自定义配置的适配器单元121解决了异构设备信息的格式转换问题,将不同类型的安全设备上报的信息转换为统一的数据格式,从而提高了数据的可用性,更好地支持后续的安全分析和决策。
逻辑处理单元122可以是针对指定类型设备的逻辑处理单元,主要可以负责对指定类型设备的对应数据进行合并、插入、去重、筛选、拓维、计算衍生字段等操作。该单元需针对同一类型设备定义一个标准化的数据格式,进而使用极光数据计算引擎针对该数据格式构建一条数据处理的流水线对数据进行转换。标准化的数据经该类型设备逻辑处理单元122处理后,将信息落入数据存储模块13中,从而提高数据的质量和可用性。
通过针对特定设备编写的适配器单元121和众多预置的逻辑处理单元122,使得数据处理模块12能够快速、自动地对不同类型的设备信息进行转化,而不需要人工参与,大大提高了处理效率,降低了成本。
需要指出的是,本发明通过可配置的数据采集模块11和自定义的适配器单元121使得本服务具有高度的业务适配性,可以基于基础架构,在上层开发业务应用,丰富设备安全管控业务形态,同时系统重构风险也相对较低。这有助于提高企业和组织在网络安全领域的竞争力和发展潜力。
在具体实施时,在本发明实施例提供的上述网络安全设备信息处理系统中,当网络安全设备为漏洞扫描器时,适配器单元121,用于将漏洞扫描器扫描的漏洞信息转换成逻辑处理单元指定的数据格式;还用于为各漏洞生成对应的漏洞ID;
逻辑处理单元122,用于判断漏洞是否具备公开的安全漏洞库编号;若是,则利用漏洞知识库中存储的漏洞信息对适配器单元转换得到的数据进行拓维,以补充缺失的信息;若否,则在漏洞知识库中查找对应的漏洞ID,若未查找到则将漏洞ID记录在漏洞知识库,若查找到则利用漏洞知识库中存储的漏洞信息对适配器单元转换得到的数据进行拓维,以补充缺失的信息;还用于在适配器单元转换得到的数据中插入任务相关弱点;还用于查询适配器单元转换得到的数据中是否存在资产相关弱点,若是,则更新漏洞信息,若否,则插入漏洞信息。
在具体实施时,在本发明实施例提供的上述网络安全设备信息处理系统中,数据存储模块13可以采用分布式存储、关系型数据库或者其他适合存储大规模数据的方式,以支持后续的数据分析和决策。
在具体实施时,在本发明实施例提供的上述网络安全设备信息处理系统中,威胁情报分析模块14,具体可以用于采用机器学习或数据挖掘对数据存储模块存储的信息进行分析。
较佳地,本发明的威胁情报分析模块14可以对存储在数据存储模块13中的设备信息进行分析和处理,也可以直接对数据处理模块12中的设备信息进行分析和处理。威胁情报分析模块14可以采用机器学习、数据挖掘和其他人工智能技术,以提高分析的准确性和效率。
在具体实施时,在本发明实施例提供的上述网络安全设备信息处理系统中,如图2所示,还可以包括:
展示模块15,用于将分析结果和威胁信息展示给用户。
较佳地,展示模块15可以将威胁情报分析模块14的分析结果和威胁信息展示给用户,以支持用户进行安全决策和管理;展示模块15可以采用图表、报表、仪表盘等方式进行呈现,以提高用户的交互体验和可操作性。
通过展示模块15可以实现威胁监控自动化、流程化,以对设备威胁事件进行防护处理,从而提高了系统的安全性和效率。
下面以网络安全设备为漏洞扫描器为例,本发明实施例提供的网络安全设备信息处理系统的处理流程可以包括如下步骤:
步骤一、使用基于漏洞扫描器API的数据采集模块11,调用扫描器API接口获取到扫描器扫描的漏洞信息。经由Kafka推送到数据处理模块12。
步骤二、在数据处理模块12使用根据扫描器API格式的适配器单元121将数据转换为扫描器信息逻辑处理单元122接受的数据格式,如下文JSON:
步骤三、采用数据处理模块12将数据进行加载,抽取,转换聚合等操作,将处理后的数据加载到数据存储模块13中,本实例中采用的数据存储是Elasticsearch。
具体地,数据处理模块12针对漏洞扫描器类型的数据经过适配器单元121转换后再由逻辑处理单元122进行处理的流程可以包括:
首先根据漏洞是否具备公开的安全漏洞库编号对漏洞进行划分;
对于存在公开漏洞编号的漏洞,利用漏洞知识库中存储的漏洞信息将其拓维,补充其缺失的信息。对于不存在公开漏洞编号的漏洞,根据适配器单元121为其生成的漏洞ID在漏洞知识库中进行查找,若没有找到则将其记录在漏洞知识库,若查找到则利用漏洞知识库中存储的漏洞信息将其拓维,补充其缺失的信息;
根据漏洞及资产的属性为每个发现的漏洞生成唯一的标识,根据该标识决定在数据存储模块13中更新,或者插入该条漏洞信息。
步骤四、由威胁情报分析模块14从数据存储模块13中拉取数据,根据不同的告警策略,安全等级对数据进行分析,并根据分析结果提取并整合威胁信息。
步骤五、最后由展示模块15向用户提供分析结果和威胁信息,如安全告警,存在的漏洞隐患等。
在实际应用中,本发明通过搭建网络安全设备信息处理系统中的数据采集模块11来收集某类型设备的信息,并编写与其设备类型对应的适配器单元121后,可以比较展示模块15展示数据与真实情况的区别。例如:监控的是漏洞扫描器即可比较,扫描器扫描的漏洞信息与展示层展示的信息是否匹配,对与系统安全的判断是否精准。
基于同一发明构思,本发明实施例还提供了一种网络安全设备信息处理方法,由于该方法解决问题的原理与前述一种网络安全设备信息处理系统相似,因此该方法的实施可以参见网络安全设备信息处理系统的实施,重复之处不再赘述。
在具体实施时,本发明实施例提供的网络安全设备信息处理方法,如图3所示,具体包括以下步骤:
S301、对不同类型的网络安全设备进行信息采集;
S302、将采集到的各网络安全设备的信息转换成统一的数据格式并进行数据清洗处理;
S303、存储处理后的信息;
S304、对存储的信息进行分析,根据分析结果提取并整合威胁信息,以预测潜在的安全威胁和漏洞。
在本发明实施例提供的上述网络安全设备信息处理方法中,可以实现对各种类型的网络安全设备信息的统一采集、转换、清洗、存储和分析,以便进行后续的安全分析和决策,从而提高数据的可用性和处理效率,大幅提升对网络安全状态的感知能力,更好地对设备威胁事件进行防护处理,对设备进行高效的安全防护管理,减少安全漏洞和风险。
在具体实施时,在本发明实施例提供的上述网络安全设备信息处理方法中,步骤S301对不同类型的网络安全设备进行信息采集,具体可以包括:通过调用应用程序接口、抽取日志或使用简单网络管理协议的方式对不同类型的网络安全设备进行信息采集。
在具体实施时,在本发明实施例提供的上述网络安全设备信息处理方法中,在执行步骤S301对不同类型的网络安全设备进行信息采集之后,还可以包括:将采集到的各网络安全设备的信息通过消息中间件进行传输。
在具体实施时,在本发明实施例提供的上述网络安全设备信息处理方法中,步骤S302将采集到的各网络安全设备的信息转换成统一的数据格式并进行数据清洗处理,具体可以包括:将各网络安全设备的信息转换成逻辑处理单元指定的数据格式;对转换得到的数据进行合并、插入、去重、筛选或拓维操作。
在具体实施时,在本发明实施例提供的上述网络安全设备信息处理方法中,在执行步骤S304对存储的信息进行分析,根据分析结果提取并整合威胁信息之后,还可以包括:将分析结果和威胁信息展示给用户。
关于上述各步骤更加具体的工作过程可以参考前述实施例公开的相应内容,在此不再进行赘述。
相应地,本发明实施例还公开了一种电子设备,包括处理器和存储器;其中,处理器执行存储器中存储的计算机程序时实现前述实施例公开的网络安全设备信息处理方法。
关于上述方法更加具体的过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
进一步地,本发明还公开了一种计算机可读存储介质,用于存储计算机程序;计算机程序被处理器执行时实现前述公开的网络安全设备信息处理方法。
关于上述方法更加具体的过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的方法、设备、存储介质而言,由于其与实施例公开的系统相对应,所以描述的比较简单,相关之处参见系统部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的网络安全设备信息处理系统、方法、设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种网络安全设备信息处理系统,其特征在于,包括:
数据采集模块,用于对不同类型的网络安全设备进行信息采集;
数据处理模块,用于将所述数据采集模块采集到的各所述网络安全设备的信息转换成统一的数据格式并进行数据清洗处理;
数据存储模块,用于存储所述数据处理模块处理后的信息;
威胁情报分析模块,用于对所述数据存储模块存储的信息进行分析,根据分析结果提取并整合威胁信息,以预测潜在的安全威胁和漏洞。
2.根据权利要求1所述的网络安全设备信息处理系统,其特征在于,所述数据采集模块,用于通过调用应用程序接口、抽取日志或使用简单网络管理协议的方式对不同类型的网络安全设备进行信息采集。
3.根据权利要求1所述的网络安全设备信息处理系统,其特征在于,还包括:
数据传输模块,用于将所述数据采集模块采集到的各所述网络安全设备的信息通过消息中间件传输至所述数据处理模块。
4.根据权利要求1所述的网络安全设备信息处理系统,其特征在于,所述数据处理模块包括适配器单元和逻辑处理单元;
所述适配器单元,用于将各所述网络安全设备的信息转换成所述逻辑处理单元指定的数据格式;
所述逻辑处理单元,用于对所述适配器单元转换得到的数据进行合并、插入、去重、筛选或拓维操作。
5.根据权利要求4所述的网络安全设备信息处理系统,其特征在于,当所述网络安全设备为漏洞扫描器时,所述适配器单元,用于将所述漏洞扫描器扫描的漏洞信息转换成所述逻辑处理单元指定的数据格式;还用于为各漏洞生成对应的漏洞ID;
所述逻辑处理单元,用于判断漏洞是否具备公开的安全漏洞库编号;若是,则利用漏洞知识库中存储的漏洞信息对所述适配器单元转换得到的数据进行拓维,以补充缺失的信息;若否,则在漏洞知识库中查找对应的所述漏洞ID,若未查找到则将所述漏洞ID记录在所述漏洞知识库,若查找到则利用所述漏洞知识库中存储的漏洞信息对所述适配器单元转换得到的数据进行拓维,以补充缺失的信息;还用于在所述适配器单元转换得到的数据中插入任务相关弱点;还用于查询所述适配器单元转换得到的数据中是否存在资产相关弱点,若是,则更新漏洞信息,若否,则插入漏洞信息。
6.根据权利要求1所述的网络安全设备信息处理系统,其特征在于,所述威胁情报分析模块,具体用于采用机器学习或数据挖掘对所述数据存储模块存储的信息进行分析。
7.根据权利要求1所述的网络安全设备信息处理系统,其特征在于,还包括:
展示模块,用于将所述分析结果和所述威胁信息展示给用户。
8.一种网络安全设备信息处理方法,其特征在于,包括:
对不同类型的网络安全设备进行信息采集;
将采集到的各所述网络安全设备的信息转换成统一的数据格式并进行数据清洗处理;
存储处理后的信息;
对存储的信息进行分析,根据分析结果提取并整合威胁信息,以预测潜在的安全威胁和漏洞。
9.一种电子设备,其特征在于,包括处理器和存储器,其中,所述处理器执行所述存储器中存储的计算机程序时实现如权利要求8所述的网络安全设备信息处理方法。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求8所述的网络安全设备信息处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311134543.8A CN117155667A (zh) | 2023-09-04 | 2023-09-04 | 网络安全设备信息处理系统、方法、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311134543.8A CN117155667A (zh) | 2023-09-04 | 2023-09-04 | 网络安全设备信息处理系统、方法、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117155667A true CN117155667A (zh) | 2023-12-01 |
Family
ID=88905755
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311134543.8A Pending CN117155667A (zh) | 2023-09-04 | 2023-09-04 | 网络安全设备信息处理系统、方法、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117155667A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117807590A (zh) * | 2024-03-01 | 2024-04-02 | 西安交通大学城市学院 | 基于人工智能的信息安全预测及监控系统及方法 |
-
2023
- 2023-09-04 CN CN202311134543.8A patent/CN117155667A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117807590A (zh) * | 2024-03-01 | 2024-04-02 | 西安交通大学城市学院 | 基于人工智能的信息安全预测及监控系统及方法 |
CN117807590B (zh) * | 2024-03-01 | 2024-04-26 | 西安交通大学城市学院 | 基于人工智能的信息安全预测及监控系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10791141B2 (en) | Anonymized network data collection and network threat assessment and monitoring systems and methods | |
US11586972B2 (en) | Tool-specific alerting rules based on abnormal and normal patterns obtained from history logs | |
US20210273961A1 (en) | Apparatus and method for a cyber-threat defense system | |
CN112367307B (zh) | 一种基于容器级蜜罐群的入侵检测方法及系统 | |
CN108471429B (zh) | 一种网络攻击告警方法及系统 | |
EP3528461A1 (en) | A cyber threat defense system protecting email networks with machine learning models | |
CN110740141A (zh) | 一体化网络安全态势感知方法、装置及计算机设备 | |
CN113486351A (zh) | 一种民航空管网络安全检测预警平台 | |
JP2021513170A (ja) | モバイルネットワークにおけるトラフィックデータから監視されないなりすまし検出 | |
US11663500B2 (en) | Visualizing cybersecurity incidents using knowledge graph data | |
CN103763124A (zh) | 一种互联网用户行为分析预警系统及方法 | |
CN103999091A (zh) | 地理映射系统安全事件 | |
CN113642023A (zh) | 数据安全检测模型训练、数据安全检测方法、装置及设备 | |
CN117155667A (zh) | 网络安全设备信息处理系统、方法、设备及存储介质 | |
Ezzati-Jivan et al. | A stateful approach to generate synthetic events from kernel traces | |
CN110708292A (zh) | Ip处理方法、装置、介质、电子设备 | |
Majeed et al. | Near-miss situation based visual analysis of SIEM rules for real time network security monitoring | |
CN113395251A (zh) | 一种机器学习安全场景检测方法及装置 | |
CN112306812A (zh) | 一种日志处理方法、装置、计算机设备和存储介质 | |
CN117118761B (zh) | 一种贯穿智能汽车信息安全的纵深防御系统和方法 | |
Ha et al. | Insider threat analysis using information-centric modeling | |
CN116760578A (zh) | 一种应用ai的威胁态势预测方法 | |
Sen et al. | On holistic multi-step cyberattack detection via a graph-based correlation approach | |
CN115396199A (zh) | 攻击路径可视化还原方法、装置、设备及介质 | |
CN115296888B (zh) | 数据雷达监测系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |