CN102110211A - 用于管理安全事件的方法和装置 - Google Patents
用于管理安全事件的方法和装置 Download PDFInfo
- Publication number
- CN102110211A CN102110211A CN2010106251429A CN201010625142A CN102110211A CN 102110211 A CN102110211 A CN 102110211A CN 2010106251429 A CN2010106251429 A CN 2010106251429A CN 201010625142 A CN201010625142 A CN 201010625142A CN 102110211 A CN102110211 A CN 102110211A
- Authority
- CN
- China
- Prior art keywords
- security
- event data
- data
- computing device
- mobile computing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明名称为“用于管理安全事件的方法和装置”。用于管理安全事件的方法和装置包括在移动计算装置上建立安全事件管理器。安全事件管理器可实施为软件和/或硬件组件。安全事件管理器从移动计算装置的多个安全事件源接收安全事件数据,并基于安全策略来关联安全事件数据以确定是否已经发生安全事件。安全事件管理器基于安全策略来响应安全事件。
Description
技术领域
本发明涉及用于管理安全事件的方法和装置。
背景技术
安全事件管理(SEM)和安全信息管理(SIM)***通常是配置成从多个安全事件源收集、聚集、及关联安全事件数据的企业级服务器。在标准的SEM/SIM***中,用户的客户端计算机配置成定期向SEM/SIM服务器传送报告、日志、及其他安全有关的数据。SEM/SIM服务器聚集和关联从客户端计算机和其他企业装置及源(例如网络路由器、防火墙、和服务)收到的安全数据以生成安全事件报告。通常,SEM/SIM服务器是被动式的,并且不自动响应安全事件。相反,安全人员能查看安全事件报告并采取适当的动作。
历史上,企业的安全防线关联于该企业的物理防线(例如,企业位于其中的建筑),因为大部分的计算装置是固定的。然而,随着计算装置不断变得更加移动,企业安全防线正在扩展或者在某些情况下正完全消失。因此,处于中心的安全***,例如传统的SEM/SIM服务器,尽力维护企业作为整体之上的安全并且尤其是大量的移动计算装置之上的安全。
发明内容
本发明提供一种方法,包括:在移动计算装置上建立安全事件管理器;用所述安全事件管理器检索安全策略数据,所述安全策略数据定义用于确定安全事件的发生的安全事件规则的集合;用所述安全事件管理器检索安全事件数据,所述安全事件数据从所述移动计算装置的至少一个安全事件源生成;基于所述安全事件数据和所述安全策略数据,用所述安全事件管理器来确定安全事件的发生;以及用所述安全事件管理器来响应所述安全事件。
本发明还提供一种移动计算装置,包括:安全事件管理器;处理器;以及存储器装置,其中已存储多个指令,所述指令在由所述处理器执行时,使所述安全事件管理器:接收从所述移动计算装置的多个安全事件源生成的安全事件数据;基于安全策略来关联所述安全事件数据以确定安全事件的发生,所述安全策略存储于所述移动计算装置上并定义用于确定安全事件的发生的安全事件规则的集合;并且基于所述安全策略来响应所述安全事件。
本发明还提供一种有形的机器可读媒体,包括多个指令,所述指令响应于被执行而导致计算装置:建立安全事件管理器;用所述安全事件管理器来接收安全事件数据,所述安全事件数据从所述计算装置的多个安全事件源来生成;使用所述安全事件管理器来规范所述安全事件数据,以生成规范的安全事件数据,所规范的安全事件数据具有预定数据格式;使用所述安全事件管理器来聚集所规范的安全事件数据,以生成聚集的安全事件数据,所聚集的安全事件数据汇总所规范的安全事件数据;并且使用所述安全事件管理器,基于预定的安全策略来关联所聚集的安全事件数据,以确定是否已经发生安全事件。
附图说明
本文所述的本发明作为示例而非作为附图中的限制而示出。为了图示的简明和清晰,图中示出的要素不一定按比例绘制。例如,为了清晰,某些要素的尺寸可能相对其他要素被夸大。此外,在认为合适之处,引用标号已经在图之间重复以指示对应或类似的要素。
图1是用于管理移动计算装置上生成的安全事件的移动计算装置的一个实施例的简化框图;
图2是图1的移动计算装置的软件环境的简化框图;
图3是图1的移动计算装置执行的用于管理安全事件的方法的一个实施例的简化流程图;以及
图4是图3的方法中使用的用于分析安全事件数据的方法的一个实施例的简化流程图。
具体实施方式
虽然本公开的概念易于想到各种修改和备用形式,但其具体示范实施例已通过图中示例来示出并且将在本文详细描述。然而,应该理解,无意将本公开的概念限制为公开的的特定形式,正相反,本发明要涵盖落入如所附权利要求所定义的本发明精神和范围内的所有的修改、等同和备选。
在下面的描述中,为提供本公开的更透彻理解,可能陈述大量具体细节,例如逻辑实现、操作码、指定操作数的部件、资源分区/共享/复制实现、***组件的类型和相互关系、逻辑分区/集成选择。然而,将领会到,没有此类具体细节,本公开的实施例也可以由本领域技术人员来实行。在其他情况下,控制结构,门级电路和完整的软件指令序列未详细示出,以免混淆本公开。本领域普通技术人员通过包括的描述将能够实现适当的功能性而无需不恰当的实验。
说明书中对“一个实施例”、“一实施例”、“一示范实施例”等等的引述指示所述实施例可包括特定特征、结构或特性,但每个实施例可能不一定包括该特定特征、结构或特性。而且,此类短语不一定指相同实施例。此外,当特定特征、结构或特性与连同某个实施例来描述时,认为连同不论是否明确描述的其他实施例来实现此类特征、结构或特性是在本领域技术人员的认知内。
本公开的一些实施例可实现在硬件、固件、微码、中央处理单元(CPU)指令、软件、或它们的任何组合中。实现在计算机***中的本公开实施例可包括组件之间一个或多个基于总线的互连和/或组件之间一个或多个点到点互连。本发明的实施例也可以实现为存储在机器可读的有形媒体上的指令,其可由一个或多个处理器来读取并执行。机器可读的有形媒体可包括用于在机器(例如,计算装置)可读的形式中存储或传送信息的任何有形机制。例如,机器可读的有形媒体可包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储媒体、光存储媒体、闪速存储器装置和其他有形媒体。
现在参考图1,移动计算装置100配置成管理装置100上生成的安全事件,装置100包括安全事件管理器(SEM)102、处理器104、芯片组106和存储器108。计算装置100可实施为能够执行本文所述功能的任何类型的便携式计算装置。例如,在一些实施例中,计算装置100实施为蜂窝电话、个人数据助理、手持式计算机、膝上型计算机、移动因特网装置(MID)或其他基于计算机的移动装置。
安全事件管理器102可实施为多个组件,包括硬件组件、固件组件、和软件组件,它们在操作上交互以收集、规范、聚集、关联、并响应移动计算装置100上生成的安全事件,如本文更详细讨论的。因此,安全事件管理器102可包括专用的硬件处理器和/或与装置100的处理器104分离的其他电路。另外,安全事件管理器102可包括配置成在安全环境中初始化或以其他方式“引导”安全事件管理器102的固件指令。在一些实施例中,安全事件管理器102可包括或以其他方式在通信上耦合到与主存储器108分离的存储器(未显示),以用于增加的安全性。
处理器104说明性地实施为具有处理器核110的单核处理器。然而,在其他实施例中,处理器104可实施为具有多个处理器核110的多核处理器。另外,计算装置110可包括具有一个或多个处理器核110的附加处理器104。处理器104经由多个信号路径112在通信上耦合到芯片组106。信号路径112可实施为能够促进处理器104和芯片组106之间通信的任何类型的信号路径。例如,信号路径112可实施为任何数量的导线、印刷电路板迹线、过孔、总线、介入装置(interveningdevice)和/或诸如此类。
存储器108可实施为一个或多个存储器装置或者数据存储位置,包括例如动态随机存取存储器装置(DRAM)、同步动态随机存取存储器装置(SDRAM)、双倍数据速率同步动态随机存取存储器装置(DDR SDRAM)和/或其他易失性存储器装置。另外,虽然图1中仅示出单个存储器装置108,但在其他实施例中,计算装置100可包括附加的存储器装置108。
芯片组106可包括存储器控制器中心(MCH)或北桥、输入/输出控制器中心(ICH)或南桥以及固件装置。在此类实施例中,固件装置可实施为用于存储基本输入/输出***(BIOS)数据和/或指令和/或其他信息的存储器存储装置。芯片组106经由多个信号路径114在通信上耦合到存储器108。与信号路径112相似,信号路径114可实施为能够促进芯片组106和存储器装置108之间通信的任何类型的信号路径,例如,诸如任何数量的总线路径、印刷电路板迹线、导线、过孔、介入装置和/或其他互联。
在其他实施例中,芯片组106可实施为平台控制器中心(PCH)。在此类实施例中,存储器控制器中心(MCH)可结合于或以其他方式关联于处理器104。另外,在此类实施例中,存储器108可经由多个信号路径116在通信上耦合到处理器104,而不是芯片组106(即,平台控制器中心)。与信号路径112相似,信号路径116可实施为能够促进存储器装置108和处理器104之间通信的任何类型的信号路径,例如,诸如任何数量的总线路径、印刷电路板迹线、导线、过孔、介入装置和/或其他互联。
另外,在还有的其他实施例中,计算装置100的两个或更多组件可一起结合在单个集成电路中。例如,在一些实施例中,处理器104、存储器控制器中心(MCH)、输入/输出控制器中心(ICH)、存储器108的部分和/或装置100的其他组件可结合在芯片上***(SoC)集成电路中。附加或者备选的是,此类组件的子集可一起结合在封装中***(SiP)集成电路或诸如此类中。因此,应领会到,计算装置100的特定物理布局不限于图1的说明性实施例。
在一些实施例中,计算装置100可包括数据存储装置118、一个或多个***装置120和通信电路122。在此类实施例中,芯片组106还经由信号路径124在通信上耦合到数据存储装置118、***装置120、通信电路122和安全事件管理器102。同样,与信号路径112类似,信号路径124可实施为能够促进芯片组106和数据存储装置118、***装置120、通信电路122和安全事件管理器102之间通信的任何类型的信号路径,例如,诸如任何数量的导线、印刷电路板迹线、过孔、总线、介入装置和/或诸如此类。
数据存储装置118可实施为配置用于短期或长期存储数据的任何数量和类型的装置,例如,诸如存储器装置和电路,存储器卡,硬盘驱动器,固态驱动器或其他数据存储装置。***装置120可包括任何数量的***装置,包括输入装置、输出装置和其他接口装置。例如,***装置120可包括移动计算装置100的显示屏和键盘。***装置120中包括的特定装置可取决于例如计算装置的预期使用。
通信电路122可实施为用于启用移动计算装置100与一个或多个远程装置之间通信的任何数量的装置和电路。例如,通信电路122可包括一个或多个有线或无线网络接口以促进与企业安全事件管理(SEM)服务器180通过网络160的有线或无线通信。网络160可实施为任何类型的有线和/或无线网络,例如局域网、广域网、公众可用的全球网络(例如,因特网)或其他网络。另外,网络160可包括任何数量的附加装置以促进移动计算装置100与企业安全事件管理服务器180之间的通信,例如路由器、交换器、介入计算机和诸如此类。
在一些实施例中,移动计算装置100还可包括一个或多个传感器130,其经由信号路径132在通信上耦合到安全事件管理器102。与信号路径112类似,信号路径132可实施为能够促进传感器130和安全事件管理器102之间通信的任何类型的信号路径。传感器130可实施为任何类型的传感器或者传感器网络,配置成确定计算装置100本身的或者移动计算装置100的用户的上下文的一个或多个参数。例如,传感器130可实施为任何数量的用于确定用户的位置的位置传感器(例如,GPS传感器)、用于确定用户的生物计量数据的生物计量传感器、温度传感器、高度传感器、射频识别(RFID)传送器和/或接收器、数据扫描仪或阅读器、和/或配置成传感或以其他方式收集指示用户(或计算装置100本身)的上下文的参数的数据的其他传感器和/或装置。此外,应领会到,计算装置100可包括图1中为了描述的清晰性而未示出的其他组件、子组件和装置。
企业SEM服务器180可实施为任何类型的企业级安全事件管理(SEM)***、安全信息管理(SIM)***、或安全事件和信息管理(SEIM)***。服务器180可包括一个或多个计算机服务器机器,其配置成从远程客户端和/或其他安全事件源接收安全数据、聚集所接收的安全数据、并关联安全数据以用于安全人员查看。
企业SEM服务器180包括处理器182、存储器184和通信电路186。处理器182可实施为单核或多核处理器。另外,企业SEM服务器180可包括具有一个或多个处理器核的任何数量的附加处理器182。存储器184可实施为一个或多个存储器装置或数据存储位置,包括例如动态随机存取存储器装置(DRAM)、同步动态随机存取存储器装置(SDRAM)、双倍数据速率同步动态随机存取存储器装置(DDRSDRAM)和/或其他易失性存储器装置。虽然图1中仅示出单个存储器装置184,但在其他实施例中,企业SEM服务器180可包括附加的存储器装置184。通信电路186可类似于移动计算装置100的通信电路122,并且可实施为用于启用企业SEM服务器180和移动计算装置100之间通过网络160的通信的任何数量的装置和电路。此外,应领会到,企业安全事件管理服务器180可包括企业安全事件管理服务器中通常出现的其他组件、子组件和装置,它们为了描述的清晰性而未在图1中示出。
现在参考图2,移动计算装置100包括本地安全事件管理器102以在移动计算装置100本身上提供一定量的安全事件管理,而不要求与企业SEM服务器180进行通信。如上所述,安全事件管理器102可实施为硬件、固件和/或软件模块和装置。安全事件管理器102配置成收集或者以其他方式接收来自移动计算装置的一个或多个安全事件源200的安全事件数据。
安全事件源200可实施为生成安全事件数据的任何固件、软件或硬件。例如,安全事件源200可实施为由移动计算装置100的一个或多个装置执行的固件202(例如处理器固件)、由***装置执行的固件、或者由计算装置100的一个或多个组件执行的其他固件。另外,安全事件源200可包括一个或多个操作***204,其可生成安全事件数据,例如日志、活动报告和/或诸如此类。安全事件源200可进一步包括在操作***204上执行的软件应用206。在其中移动计算装置100包括传感器130的实施例中,安全事件源200也可包括由传感器130生成的传感器数据208。
由安全事件源200生成的安全事件数据可实施为从其可确定安全事件发生的任何类型的数据。例如,安全事件数据可包括事件日志、活动报告或日志、错误报告/日志和/或从一个或多个安全事件源200生成的其他数据。响应于从源200接收到安全事件数据,安全事件管理器102配置成规范、聚集和关联安全事件数据以确定安全事件是否已发生,如下面更详细讨论的。如果确定已发生安全事件,则安全事件管理器102可配置成主动响应此类安全事件和/或经由移动计算装置100上的用户接口向用户提供信息。
在该说明性实施例中,安全事件管理器102包括规范引擎210、聚集引擎212和关联引擎214。引擎210、212、214的每个可实施为单独的固件或软件模块或者可结合在安全事件管理器102的单个固件和/或软件模块中。如上所述,安全事件管理器102从安全事件源200接收安全事件数据。规范引擎210配置成规范从安全事件源200接收的安全事件数据。为此,规范引擎210将安全事件数据重新格式为通用或以其他方式预定的数据格式。规范引擎210所使用的特定数据格式可基于安全事件管理器102的特定实现和/或其他准则来确定。因为安全事件数据被重新格式化为通用格式,分析安全事件数据的效率和速度可得到改进。
聚集引擎212配置成聚集规范的安全事件数据以降低待分析的数据总量。以这种方式,聚集引擎212汇总安全事件数据。例如,如果安全事件数据包括特定错误的1000个单独实例,则聚集引擎212可配置成将此类安全事件数据表示为单个条目,其指示在分析时间窗口内接收了特定类型的1000个错误。附加或者备选的是,聚集引擎212可配置成基于数量阙值来表示安全事件数据,使得在上述示例中,1000个错误实例将表示为单个错误实例,这个实例从特定错误的1000个实例来生成或定义为接收特定错误的1000个实例。
关联引擎214配置成关联聚集的安全事件数据以确定安全事件的发生。为此,关联引擎214可基于预定安全策略(其可存储在安全策略数据库220中)来关联安全事件数据。安全策略定义用于从安全事件数据来识别安全事件的安全事件规则的集合。安全事件规则可具有基于可用于确定安全事件的任何类型的准则(例如数量的、时间的、质量的、组合的和/或其他准则)的任何格式。例如,一个安全事件规则可指示发生安全事件(如果事件A和事件B发生在与彼此的预定时间时期内)。另一个安全事件规则可指示安全事件(如果事件C的数量达到预定阙值)。另外,另一个说明性安全事件规则可指示安全事件(如果事件D曾经发生)。因此,安全策略可包括具有各种形式的任何数量的安全策略规则,从其可确定安全事件的发生。
在一些实施例中,关联引擎214配置成基于存储在移动计算装置100的上下文数据库222中的上下文数据和安全策略来关联安全事件数据。上下文数据可包括任何类型的数据,其定义或以其他方式来识别用户和/或移动计算装置100的一些上下文。例如,上下文数据可定义移动计算装置100的位置、用户正在执行的活动、环境方面、用户的生物计量数据、历史数据和/或其他上下文数据。此类上下文数据可具有不同程度的特异性。例如,在一些实施例中,移动计算装置100的位置可定义为装置100处于其中的城市、装置100处于其中的建筑或者装置100的全球定位***(GPS)坐标。不管上下文数据的特定类型和特异性,此类数据都可用于与安全策略一起来确定安全事件的发生和/或如何响应此类事件,如下更详细讨论的。例如,事件A和事件B的发生可仅在移动计算装置100在特定位置中(例如,在工作)时才定义安全事件。
移动计算装置100还可包括高优先级数据224,其可存储于安全数据库或其他存储器存储位置中。此类高优先级数据可实施为特别敏感的数据。为了对于高优先级数据提供增加的安全性,安全事件管理器102可配置成在单独的安全虚拟容器中存储高优先级数据。例如,高优先级数据可存储在安全存储器位置中。此类虚拟容器允许来往于移动计算装置100传输敏感数据。
在一些实施例中,安全事件管理器102可配置成与移动计算装置100上显示的用户接口230交互。例如,安全事件管理器102可基于安全事件数据向用户显示警告或更新。另外,用户接口230可用于请求用户输入。例如,用户接口230可由用户用于更新存储于安全策略数据库220中的安全策略和/或存储于上下文数据库222中的上下文数据。
如上所述,在一些实施例中,移动计算装置100可与企业安全事件管理服务器180通过网络160进行通信。企业安全事件管理服务器180包括企业安全事件管理器250,其在一些实施例中可实施为标准企业级安全事件管理(SEM)模块、安全信息管理(SIM)模块和/或安全事件和信息管理(SEIM)模块。企业安全事件管理器250配置成接收来自远程计算装置(例如移动计算装置100)的安全事件数据。此类安全事件数据可存储在数据库252中。在使用中,企业安全事件管理器250配置成聚集和关联从各种远程计算装置收到的安全事件数据以用于安全人员查看。
现在参考图3,用于管理移动计算装置100上生成的安全事件的方法300开始于框302,在框302中,安全事件管理器102在装置100上启动。在一些实施例中,安全事件管理器102在安全环境中建立。安全事件管理器102可在计算装置100通电时自动启动。备选的是,在其他实施例中,移动计算装置100的用户可选择性地启动安全事件管理器102。另外,在一些实施例中,在框302中,安全事件管理器102可配置成检索安全策略数据库220中存储的安全策略和/或上下文数据库222中存储的上下文数据。
在框304中,安全事件管理器102收集或者以其他方式接收由移动计算装置100的一个或多个安全事件源200生成的安全事件数据。如上所述,安全事件数据可实施为从其可确定发生安全事件的任何类型的数据。例如,安全事件数据可包括事件日志、活动报告或日志、错误报告/日志和/或从一个或多个安全事件源200生成的其他数据。另外,在一些实施例中,在框306中,安全事件管理器102可监视和记录移动计算装置100的用户的活动。此类活动日志可用于确保或监视企业的基于职责的访问控制(RBAC)。由安全事件管理器102监视或记录的活动可包括计算装置100上执行的任何类型的活动,例如有关装置100的应用和服务的使用信息。
在框308中,安全事件管理器102确定计算装置100是否在企业环境之内。例如,安全事件管理器102可确定装置100是否在企业的物理位置(例如,特定房间、建筑或区域)之内。为此,安全事件管理器102可使用存储在上下文数据库222中的上下文数据。此类确定的特异性可根据特定实现而变化。例如,在一些实施例中,在框308中,安全事件管理器102配置成确定装置100是否在通信上耦合到企业安全事件管理服务器180,而不是物理位置。
如果在框308中安全事件管理器102确定移动计算装置100在企业环境之内,则在框310中安全事件管理器102将安全事件数据传送到企业SEM服务器180。在一些实施例中,在框310中,安全事件管理器102可将“原始”安全事件数据(即,如从安全事件源200接收的安全事件数据)传送到服务器180。然而,在其他实施例中,在框310中,安全事件管理器102可配置成将聚集的规范的安全事件数据传送到服务器180。另外,在框312中,安全事件管理器102将任何活动日志或其他基于职责的访问控制(RBAC)数据传送到服务器180。以这种方式,来自许多远程装置的其他信息和安全事件数据可由企业SEM服务器180来分析。方法300随后循环回到框304,其中附加安全事件数据由安全事件管理器102接收。
参考回到框308,如果安全事件管理器102确定移动计算装置100不在企业环境之内,则安全事件管理器102在框314中确定是否分析安全事件数据。安全事件管理器102可确定是否基于定期基础(例如,每个小时分析数据)或基于一个或多个触发事件(例如,接收到预定量的安全事件数据)来分析安全事件数据。此类触发事件可由例如存储在安全策略数据库220中的安全策略来定义。备选的是,在其他实施例中,安全事件管理器102可在基本上持续的基础上分析从安全事件源200接收的安全事件数据。在此类实施例中,框314可跳过或者以其他方式不包括在方法300中。
如果安全事件管理器确定要查看安全事件数据,则在框316中,安全事件管理器102分析安全事件数据。为此,安全事件管理器102可执行用于分析安全事件数据的方法400,如图4中示出的。方法400开始于框402,其中对安全事件数据进行规范。如上所述,安全事件数据可由规范引擎210来规范,以将安全事件数据重新格式化为通用或者以其他方式预定的数据格式。规范引擎210所使用的特定数据格式可基于安全事件管理器102的特定实现和/或其他准则来确定。
在框404中,安全事件管理器102的聚集引擎212聚集规范的安全事件数据以汇总规范的安全事件数据,使得减少要分析的数据总量。聚集引擎212可使用任何合适的方法(例如,如上面关于图2讨论的基于数量阙值的或诸如此类的那些方法)来聚集安全事件数据。应领会到,虽然规范和聚集过程实施在方法300的框316中安全事件数据的分析中,但在其他实施例中,此类规范和聚集过程可在方法300的其他过程中执行。例如,在一些实施例中,安全事件数据在由安全事件管理器102接收时进行规范和聚集(定期或基于预定的触发事件)。
现在参考方法400的框406,安全事件管理器102的关联引擎214随后关联聚集的安全事件数据以确定安全事件的发生。如上所述,关联引擎214可基于存储在安全策略数据库220中的安全策略来关联安全事件数据。另外,在一些实施例中,在框408中,关联引擎214配置成基于移动计算装置100的上下文数据库222中存储的上下文数据和安全策略来关联安全事件数据。因此,安全事件管理器102可配置成从上下文数据库222检索上下文数据和使用此类数据(连同安全策略的安全事件规则)来关联安全事件数据以由此确定是否已经发生安全事件。
在一些实施例中,在框410中,安全事件管理器102可配置成提示用户或/企业SEM服务器180以获得关于安全事件数据的附加信息。此类附加信息可用于进一步确定是否已经发生安全事件。例如,如果不断地在一天的特定时间接收特定事件,则安全事件管理器102可提示用户确定此类事件是否是安全威胁或是否应被允许。另外,安全事件管理器102可与服务器180通信以获得类似或附加的信息。
在框412中,安全事件管理器102可配置成基于框410中接收的附加信息来更新安全策略。例如,如果用户确定未知事件不是安全威胁,则可更新安全策略以在该事件在一天的特定时间发生时忽略它(但是,如果该事件在一天的不同时间发生,则将其归类为安全事件)。以这种方式,安全事件数据的关联和安全策略可以随时间过去而修改以改进移动计算装置100的安全性。
现在参考回到图3的方法300,在框316中分析安全事件数据之后,安全事件管理器102在框318中确定是否已经发生安全事件。此类确定基于规范、聚集和关联从安全事件源200接收的安全事件数据,如上所讨论的。如果没有安全事件发生,则方法300循环回到框304,其中接收来自安全事件源的附加的安全事件数据。然而,如果安全事件管理器确定安全事件已经发生,则安全事件管理器102在框320中响应该安全事件。安全事件管理器102可执行一个或多个动作以响应确定安全事件已经发生,包括例如忽略安全事件、改变移动计算装置100的连接性状态、修改对软件应用的访问、修改移动计算装置100的数据过滤器、拒绝对数据(例如高优先级数据224)的访问、重新引导移动计算装置100、关闭移动计算装置100、隔离移动计算装置100上正在执行的软件应用或服务、和/或任何一个或多个附加动作。根据响应安全事件所采取的特定动作,方法300可随后循环回到框304,其中接收来自安全事件源200的附加的安全事件数据。
虽然本公开已在图和上述描述中详细示出和描述,但此类示出和描述在性质上要视为示范的而不是限制性的,理解到,已示出和描述仅说明性的实施例,并且在本公开的精神内的所有改变和修改期望被保护。
Claims (24)
1.一种方法,包括:
在移动计算装置上建立安全事件管理器;
用所述安全事件管理器检索安全策略数据,所述安全策略数据定义用于确定安全事件的发生的安全事件规则的集合;
用所述安全事件管理器检索安全事件数据,所述安全事件数据从所述移动计算装置的至少一个安全事件源生成;
基于所述安全事件数据和所述安全策略数据,用所述安全事件管理器来确定安全事件的发生;以及
用所述安全事件管理器来响应所述安全事件。
2.根据权利要求1所述的方法,其中建立所述安全事件管理器包括在安全引导环境中建立所述安全事件管理器。
3.根据权利要求1所述的方法,其中接收安全事件数据包括接收从所述移动计算装置的多个安全事件源所生成的安全事件数据。
4.根据权利要求1所述的方法,其中接收所述安全事件数据包括接收从所述移动计算装置的固件、所述移动计算装置的操作***、及所述移动计算装置上执行的软件应用的至少一个所生成的安全事件数据。
5.根据权利要求1所述的方法,其中确定所述安全事件的发生包括将所述安全事件数据规范为预定数据格式。
6.根据权利要求1所述的方法,其中确定所述安全事件的发生包括聚集所述安全事件数据以汇总所述安全事件数据。
7.根据权利要求1所述的方法,其中确定所述安全事件的发生包括关联所述安全事件数据以基于所述安全策略数据来确定安全事件的发生。
8.根据权利要求7所述的方法,其中确定所述安全事件的发生包括关联所述安全事件数据以基于所述安全策略和基于与所述移动计算装置关联的上下文数据来确定安全事件的发生。
9.根据权利要求8所述的方法,其中所述上下文数据包括指示所述移动计算装置的用户的位置、所述用户的活动、所述用户位于其中的环境的方面、与所述用户有关的生物计量数据的至少一个的数据。
10.根据权利要求1所述的方法,其中确定所述安全事件的发生包括:
规范所述安全事件数据以生成规范的安全事件数据,所规范的安全事件数据具有预定数据格式;
聚集所规范的安全事件数据以生成聚集的安全事件数据,所聚集的安全事件数据汇总所规范的安全事件数据;并且
关联所聚集的安全事件数据以基于所述安全策略数据来确定安全事件的发生。
11.根据权利要求1所述的方法,进一步包括:
用所述安全事件管理器从所述移动计算装置上存储的上下文数据库来检索上下文数据,
其中确定所述安全事件的发生包括基于所述安全事件数据和所述上下文数据来确定安全事件的发生。
12.根据权利要求1所述的方法,其中响应所述安全事件包括在所述移动计算装置上执行至少一个以下动作:改变所述移动计算装置的连接性状态、修改对所述移动计算装置上软件应用的访问、修改所述安全事件管理器的事件数据过滤器、拒绝对数据的访问、重新引导所述移动计算装置、修改所述移动计算装置的功率状态以及隔离所述移动计算装置上执行的软件应用或服务。
13.根据权利要求1所述的方法,进一步包括:
接收从所述移动计算装置的传感器生成的传感器数据;并且
用所述传感器数据来更新存储在所述移动计算装置上的上下文数据库。
14.根据权利要求1所述的方法,进一步包括:
在所述移动计算装置上显示用户接口以接收用户输入数据;并且
基于所述用户输入数据来更新所述安全策略数据。
15.根据权利要求1所述的方法,进一步包括:
与企业安全事件管理器服务器建立网络通信连接;并且
将所述安全事件数据从所述移动计算装置传送到所述企业安全事件管理器服务器。
16.一种移动计算装置,包括:
安全事件管理器;
处理器;以及
存储器装置,其中已存储多个指令,所述指令在由所述处理器执行时,使所述安全事件管理器:
接收从所述移动计算装置的多个安全事件源生成的安全事件数据;
基于安全策略来关联所述安全事件数据以确定安全事件的发生,所述安全策略存储于所述移动计算装置上并定义用于确定安全事件的发生的安全事件规则的集合;并且
基于所述安全策略来响应所述安全事件。
17.根据权利要求16所述的移动计算装置,其中关联所述安全事件数据包括响应所述安全事件数据与所述安全策略的至少一个安全事件规则具有预定关系来确定安全事件的发生。
18.根据权利要求16所述的移动计算装置,其中所述多个指令进一步使所述安全事情管理器:
将所述安全事件数据规范成预定数据格式;并且
聚集所述安全事件数据以汇总所述安全事件数据。
19.根据权利要求16所述的移动计算装置,其中所述多个指令进一步使所述安全事件管理器:
从所述移动计算装置上存储的上下文数据库来检索与所述移动计算装置的用户有关的上下文数据,
其中关联所述安全事件数据包括基于安全策略和所述上下文数据来关联所述安全事件数据。
20.根据权利要求16所述的移动计算装置,进一步包括传感器并且其中所述多个指令进一步使所述安全事件管理器:
接收从所述传感器生成的传感器数据,并且
用所述传感器数据来更新所述移动计算装置上存储的上下文数据库。
21.根据权利要求16所述的移动计算装置,其中所述多个指令进一步使所述安全事件管理器:
与企业安全事件管理器服务器建立网络通信连接,并且
将所述安全事件数据从所述移动计算装置传送到所述企业安全事件管理器服务器。
22.一种有形的机器可读媒体,包括多个指令,所述指令响应于被执行而导致计算装置:
建立安全事件管理器;
用所述安全事件管理器来接收安全事件数据,所述安全事件数据从所述计算装置的多个安全事件源来生成;
使用所述安全事件管理器来规范所述安全事件数据,以生成规范的安全事件数据,所规范的安全事件数据具有预定数据格式;
使用所述安全事件管理器来聚集所规范的安全事件数据,以生成聚集的安全事件数据,所聚集的安全事件数据汇总所规范的安全事件数据;并且
使用所述安全事件管理器,基于预定的安全策略来关联所聚集的安全事件数据,以确定是否已经发生安全事件。
23.根据权利要求22所述的有形的机器可读媒体,其中关联所聚集的安全事件数据包括确定所述安全事件数据是否具有与所述预定安全策略所定义的至少一个安全事件规则的预定关系。
24.根据权利要求22所述的有形的机器可读媒体,其中所述多个指令进一步导致所述计算装置基于所述预定安全策略来响应安全事件。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/647,447 US8806620B2 (en) | 2009-12-26 | 2009-12-26 | Method and device for managing security events |
US12/647447 | 2009-12-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102110211A true CN102110211A (zh) | 2011-06-29 |
CN102110211B CN102110211B (zh) | 2015-11-25 |
Family
ID=43797666
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010625142.9A Expired - Fee Related CN102110211B (zh) | 2009-12-26 | 2010-12-24 | 用于管理安全事件的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8806620B2 (zh) |
EP (1) | EP2348448A1 (zh) |
JP (1) | JP5350356B2 (zh) |
KR (2) | KR20110074820A (zh) |
CN (1) | CN102110211B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103605597A (zh) * | 2013-11-20 | 2014-02-26 | 中国科学院数据与通信保护研究教育中心 | 一种可配置的计算机保护***及保护方法 |
CN103875222A (zh) * | 2011-09-15 | 2014-06-18 | 迈可菲公司 | 用于实时定制的威胁防护的***和方法 |
CN105074718A (zh) * | 2013-02-15 | 2015-11-18 | 高通股份有限公司 | 具有多个分析仪模型提供商的移动设备中的在线行为分析引擎 |
CN105594267A (zh) * | 2013-10-31 | 2016-05-18 | 英特尔公司 | 用于室内位置道路查找的虚拟面包屑 |
CN105659245A (zh) * | 2013-11-06 | 2016-06-08 | 迈克菲公司 | 上下文感知的网络取证 |
US9742559B2 (en) | 2013-01-22 | 2017-08-22 | Qualcomm Incorporated | Inter-module authentication for securing application execution integrity within a computing device |
US9747440B2 (en) | 2012-08-15 | 2017-08-29 | Qualcomm Incorporated | On-line behavioral analysis engine in mobile device with multiple analyzer model providers |
US9756066B2 (en) | 2012-08-15 | 2017-09-05 | Qualcomm Incorporated | Secure behavior analysis over trusted execution environment |
US9898602B2 (en) | 2012-05-14 | 2018-02-20 | Qualcomm Incorporated | System, apparatus, and method for adaptive observation of mobile device behavior |
CN108108480A (zh) * | 2018-01-04 | 2018-06-01 | 华北电力科学研究院有限责任公司 | 电力行业信息安全教育设备的动态更新的方法以及*** |
CN108141348A (zh) * | 2015-08-21 | 2018-06-08 | 阿瓦亚公司 | 安全策略管理器 |
US10089582B2 (en) | 2013-01-02 | 2018-10-02 | Qualcomm Incorporated | Using normalized confidence values for classifying mobile device behaviors |
CN109155774A (zh) * | 2016-03-30 | 2019-01-04 | 赛门铁克公司 | 用于检测安全威胁的***和方法 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7376969B1 (en) * | 2002-12-02 | 2008-05-20 | Arcsight, Inc. | Real time monitoring and analysis of events from multiple network security devices |
US8935743B2 (en) * | 2011-01-27 | 2015-01-13 | Sap Se | Web service security cockpit |
US8756301B2 (en) * | 2011-05-26 | 2014-06-17 | Monolith Technology Services, Inc. | Systems and methods for organic knowledge base runbook automation |
JP2014534668A (ja) * | 2011-09-30 | 2014-12-18 | インテル・コーポレーション | パターンマッチングを用いるメディアコンテンツ格付け管理 |
US20140337971A1 (en) * | 2012-02-22 | 2014-11-13 | Marco Casassa Mont | Computer infrastructure security management |
US9208325B2 (en) * | 2012-07-26 | 2015-12-08 | International Business Machines Corporation | Protecting data on a mobile device |
US9516041B2 (en) * | 2013-07-25 | 2016-12-06 | Bank Of America Corporation | Cyber security analytics architecture |
KR102208696B1 (ko) * | 2014-05-13 | 2021-01-28 | 삼성전자주식회사 | 센서 데이터 획득 방법 및 그 장치 |
US9426159B2 (en) | 2014-09-26 | 2016-08-23 | Intel Corporation | Securing sensor data |
US10103872B2 (en) | 2014-09-26 | 2018-10-16 | Intel Corporation | Securing audio communications |
US9600670B2 (en) * | 2014-12-23 | 2017-03-21 | Intel Corporation | Provisioning location-based security policy |
US10230742B2 (en) * | 2015-01-30 | 2019-03-12 | Anomali Incorporated | Space and time efficient threat detection |
US20160343237A1 (en) * | 2015-05-22 | 2016-11-24 | Google Inc. | Systems and methods of integrating sensor output of a mobile device with a security system |
KR102098064B1 (ko) * | 2015-11-16 | 2020-04-07 | 주식회사 마크애니 | 로그 분석을 기반으로 하는 보안 모니터링 방법, 장치 및 시스템 |
AU2016367922B2 (en) * | 2015-12-11 | 2019-08-08 | Servicenow, Inc. | Computer network threat assessment |
US10003598B2 (en) | 2016-04-15 | 2018-06-19 | Bank Of America Corporation | Model framework and system for cyber security services |
US9832201B1 (en) | 2016-05-16 | 2017-11-28 | Bank Of America Corporation | System for generation and reuse of resource-centric threat modeling templates and identifying controls for securing technology resources |
US9948652B2 (en) | 2016-05-16 | 2018-04-17 | Bank Of America Corporation | System for resource-centric threat modeling and identifying controls for securing technology resources |
US10339309B1 (en) | 2017-06-09 | 2019-07-02 | Bank Of America Corporation | System for identifying anomalies in an information system |
US11212316B2 (en) * | 2018-01-04 | 2021-12-28 | Fortinet, Inc. | Control maturity assessment in security operations environments |
US10936435B2 (en) * | 2018-07-13 | 2021-03-02 | EMC IP Holding Company LLC | Automatically setting a dynamic backup policy in a cloud environment |
US11336684B2 (en) * | 2019-06-07 | 2022-05-17 | Lookout, Inc. | Mobile device security using a secure execution context |
US11283693B2 (en) * | 2019-08-12 | 2022-03-22 | Microsoft Technology Licensing, Llc | Summarized event data responsive to a query |
CN111125711B (zh) * | 2019-12-03 | 2021-05-07 | 支付宝(杭州)信息技术有限公司 | 安全任务处理方法、装置、电子设备及存储介质 |
US11238459B2 (en) | 2020-01-07 | 2022-02-01 | Bank Of America Corporation | Intelligent systems for identifying transactions associated with an institution impacted by an event |
US11443320B2 (en) | 2020-01-07 | 2022-09-13 | Bank Of America Corporation | Intelligent systems for identifying transactions associated with an institution impacted by an event using a dashboard |
US11477244B2 (en) * | 2020-05-21 | 2022-10-18 | Saudi Arabian Oil Company | Method and system for data loss prevention management |
US11755738B2 (en) * | 2021-06-23 | 2023-09-12 | Dell Products, L.P. | Platform framework security state management |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1768518A (zh) * | 2003-03-31 | 2006-05-03 | 英特尔公司 | 用于管理安全策略的方法和*** |
CN1781296A (zh) * | 2003-04-03 | 2006-05-31 | 诺基亚公司 | 用于管理语境相关信息的***、移动站、方法和计算机程序产品 |
US7171689B2 (en) * | 2002-02-25 | 2007-01-30 | Symantec Corporation | System and method for tracking and filtering alerts in an enterprise and generating alert indications for analysis |
US7472422B1 (en) * | 2003-09-10 | 2008-12-30 | Symantec Corporation | Security management system including feedback and control |
JP2009053824A (ja) * | 2007-08-24 | 2009-03-12 | Mitsubishi Electric Corp | 情報処理装置及びメッセージ認証方法及びプログラム |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100351306B1 (ko) | 2001-01-19 | 2002-09-05 | 주식회사 정보보호기술 | 다양한 침입탐지모델을 사용하는 침입탐지시스템 및 그 방법 |
US6947726B2 (en) * | 2001-08-03 | 2005-09-20 | The Boeing Company | Network security architecture for a mobile network platform |
CA2464402C (en) * | 2001-10-25 | 2010-04-06 | General Dynamics Government Systems Corporation | A method and system for modeling, analysis and display of network security events |
AU2003260071A1 (en) * | 2002-08-27 | 2004-03-19 | Td Security, Inc., Dba Trust Digital, Llc | Enterprise-wide security system for computer devices |
US20040054896A1 (en) * | 2002-09-12 | 2004-03-18 | International Business Machines Corporation | Event driven security objects |
US20040260947A1 (en) * | 2002-10-21 | 2004-12-23 | Brady Gerard Anthony | Methods and systems for analyzing security events |
US7974416B2 (en) * | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
US7376969B1 (en) * | 2002-12-02 | 2008-05-20 | Arcsight, Inc. | Real time monitoring and analysis of events from multiple network security devices |
US7607169B1 (en) * | 2002-12-02 | 2009-10-20 | Arcsight, Inc. | User interface for network security console |
US7814021B2 (en) | 2003-01-23 | 2010-10-12 | Verdasys, Inc. | Managed distribution of digital assets |
US7207039B2 (en) * | 2003-12-24 | 2007-04-17 | Intel Corporation | Secure booting and provisioning |
JP2005202664A (ja) * | 2004-01-15 | 2005-07-28 | Mitsubishi Electric Corp | 不正アクセス統合対応システム |
US20050183143A1 (en) * | 2004-02-13 | 2005-08-18 | Anderholm Eric J. | Methods and systems for monitoring user, application or device activity |
EP1866789B8 (en) * | 2005-02-28 | 2020-04-15 | McAfee, LLC | Mobile data security system and methods |
GB2424141B (en) | 2005-03-08 | 2009-04-22 | Praesidium Technologies Ltd | Communication system with distributed risk management |
US8286254B2 (en) * | 2005-11-16 | 2012-10-09 | Cisco Technology, Inc. | Behavioral learning for interactive user security |
JP4905657B2 (ja) * | 2006-05-24 | 2012-03-28 | オムロン株式会社 | セキュリティ監視装置、セキュリティ監視システム、セキュリティ監視方法 |
US7934253B2 (en) * | 2006-07-20 | 2011-04-26 | Trustwave Holdings, Inc. | System and method of securing web applications across an enterprise |
US8331904B2 (en) | 2006-10-20 | 2012-12-11 | Nokia Corporation | Apparatus and a security node for use in determining security attacks |
US20080307525A1 (en) * | 2007-06-05 | 2008-12-11 | Computer Associates Think, Inc. | System and method for evaluating security events in the context of an organizational structure |
US20090222876A1 (en) * | 2008-02-28 | 2009-09-03 | Maor Goldberg | Positive multi-subsystems security monitoring (pms-sm) |
US8359629B2 (en) * | 2009-09-25 | 2013-01-22 | Intel Corporation | Method and device for controlling use of context information of a user |
-
2009
- 2009-12-26 US US12/647,447 patent/US8806620B2/en not_active Expired - Fee Related
-
2010
- 2010-12-20 JP JP2010282624A patent/JP5350356B2/ja not_active Expired - Fee Related
- 2010-12-22 EP EP10252200A patent/EP2348448A1/en not_active Withdrawn
- 2010-12-24 KR KR1020100135036A patent/KR20110074820A/ko active Application Filing
- 2010-12-24 CN CN201010625142.9A patent/CN102110211B/zh not_active Expired - Fee Related
-
2013
- 2013-03-22 KR KR1020130031095A patent/KR101388319B1/ko active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7171689B2 (en) * | 2002-02-25 | 2007-01-30 | Symantec Corporation | System and method for tracking and filtering alerts in an enterprise and generating alert indications for analysis |
CN1768518A (zh) * | 2003-03-31 | 2006-05-03 | 英特尔公司 | 用于管理安全策略的方法和*** |
CN1781296A (zh) * | 2003-04-03 | 2006-05-31 | 诺基亚公司 | 用于管理语境相关信息的***、移动站、方法和计算机程序产品 |
US7472422B1 (en) * | 2003-09-10 | 2008-12-30 | Symantec Corporation | Security management system including feedback and control |
JP2009053824A (ja) * | 2007-08-24 | 2009-03-12 | Mitsubishi Electric Corp | 情報処理装置及びメッセージ認証方法及びプログラム |
Non-Patent Citations (1)
Title |
---|
YAHYA MEHDIZADEH: "IT Security Event Management", 《CISSP, GSEC》, 30 June 2004 (2004-06-30) * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103875222A (zh) * | 2011-09-15 | 2014-06-18 | 迈可菲公司 | 用于实时定制的威胁防护的***和方法 |
CN105491035A (zh) * | 2011-09-15 | 2016-04-13 | 迈可菲公司 | 用于实时定制的威胁防护的***和方法 |
CN105491035B (zh) * | 2011-09-15 | 2019-01-04 | 迈可菲公司 | 用于实时定制的威胁防护的***和方法 |
US9898602B2 (en) | 2012-05-14 | 2018-02-20 | Qualcomm Incorporated | System, apparatus, and method for adaptive observation of mobile device behavior |
US9756066B2 (en) | 2012-08-15 | 2017-09-05 | Qualcomm Incorporated | Secure behavior analysis over trusted execution environment |
US9747440B2 (en) | 2012-08-15 | 2017-08-29 | Qualcomm Incorporated | On-line behavioral analysis engine in mobile device with multiple analyzer model providers |
US10089582B2 (en) | 2013-01-02 | 2018-10-02 | Qualcomm Incorporated | Using normalized confidence values for classifying mobile device behaviors |
US9742559B2 (en) | 2013-01-22 | 2017-08-22 | Qualcomm Incorporated | Inter-module authentication for securing application execution integrity within a computing device |
CN105074718A (zh) * | 2013-02-15 | 2015-11-18 | 高通股份有限公司 | 具有多个分析仪模型提供商的移动设备中的在线行为分析引擎 |
CN105594267A (zh) * | 2013-10-31 | 2016-05-18 | 英特尔公司 | 用于室内位置道路查找的虚拟面包屑 |
CN105594267B (zh) * | 2013-10-31 | 2019-09-24 | 英特尔公司 | 用于室内位置道路查找的虚拟面包屑 |
CN105659245A (zh) * | 2013-11-06 | 2016-06-08 | 迈克菲公司 | 上下文感知的网络取证 |
CN103605597B (zh) * | 2013-11-20 | 2017-01-18 | 中国科学院数据与通信保护研究教育中心 | 一种可配置的计算机保护***及保护方法 |
CN103605597A (zh) * | 2013-11-20 | 2014-02-26 | 中国科学院数据与通信保护研究教育中心 | 一种可配置的计算机保护***及保护方法 |
CN108141348A (zh) * | 2015-08-21 | 2018-06-08 | 阿瓦亚公司 | 安全策略管理器 |
CN109155774A (zh) * | 2016-03-30 | 2019-01-04 | 赛门铁克公司 | 用于检测安全威胁的***和方法 |
CN109155774B (zh) * | 2016-03-30 | 2021-10-29 | 诺顿卫复客公司 | 用于检测安全威胁的***和方法 |
CN108108480A (zh) * | 2018-01-04 | 2018-06-01 | 华北电力科学研究院有限责任公司 | 电力行业信息安全教育设备的动态更新的方法以及*** |
Also Published As
Publication number | Publication date |
---|---|
KR20130033407A (ko) | 2013-04-03 |
EP2348448A1 (en) | 2011-07-27 |
KR101388319B1 (ko) | 2014-04-22 |
KR20110074820A (ko) | 2011-07-04 |
US8806620B2 (en) | 2014-08-12 |
CN102110211B (zh) | 2015-11-25 |
JP2011138505A (ja) | 2011-07-14 |
JP5350356B2 (ja) | 2013-11-27 |
US20110161848A1 (en) | 2011-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102110211B (zh) | 用于管理安全事件的方法和装置 | |
CN102799827B (zh) | 移动设备上数据的有效保护 | |
CN110400612B (zh) | 管理用户信息 | |
CN1836208B (zh) | 计算机***和分布式应用程序基于模型管理的方法和*** | |
CN103299314B (zh) | 基于云的实时app 隐私操控面板 | |
US9721212B2 (en) | Efficient on-device binary analysis for auto-generated behavioral models | |
CN105706469B (zh) | 管理机器对机器设备 | |
US20180011451A1 (en) | Modular control system | |
CN109947079A (zh) | 基于边缘计算的区域异常检测方法和边缘计算设备 | |
CN109684370A (zh) | 日志数据处理方法、***、设备及存储介质 | |
US20160379282A1 (en) | User community generated analytics and marketplace data for modular systems | |
CN103368904A (zh) | 移动终端、可疑行为检测及判定***和方法 | |
EP3019969A2 (en) | Data consolidation mechanisms for internet of things integration platform | |
US11556740B2 (en) | Sensor triggered sound clip capturing for machine learning | |
CN103970638A (zh) | 用于存档和备份存储的选择性监控的***和方法 | |
US12032461B2 (en) | Software upgrade stability recommendations | |
CN101933000A (zh) | 管理服务应用程序中的组件程序 | |
US20200090109A1 (en) | Asset and device management | |
JP2007241872A (ja) | ネットワーク上のコンピュータ資源の変更監視プログラム | |
CN114430824B (zh) | 用于完整性监测的突变事件检测 | |
CN115002148A (zh) | 一种物联网云边通信方法及*** | |
US8626888B2 (en) | Dynamic control of autonomic management of a data center | |
JP2007241873A (ja) | ネットワーク上のコンピュータ資源の変更監視プログラム | |
JP2018522334A (ja) | モジュール間挙動検証 | |
EP4016209B1 (en) | Systems and methods for field device interaction monitoring |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20151125 Termination date: 20191224 |