CN102790706A - 海量事件安全分析方法及装置 - Google Patents

海量事件安全分析方法及装置 Download PDF

Info

Publication number
CN102790706A
CN102790706A CN2012102652388A CN201210265238A CN102790706A CN 102790706 A CN102790706 A CN 102790706A CN 2012102652388 A CN2012102652388 A CN 2012102652388A CN 201210265238 A CN201210265238 A CN 201210265238A CN 102790706 A CN102790706 A CN 102790706A
Authority
CN
China
Prior art keywords
incident
analysis
script
magnanimity
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012102652388A
Other languages
English (en)
Other versions
CN102790706B (zh
Inventor
王丰
唐敏
陈冬冬
涂大志
黄震奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Electric fufu Mdt InfoTech Ltd
Original Assignee
Fujian Fujitsu Communication Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Fujitsu Communication Software Co Ltd filed Critical Fujian Fujitsu Communication Software Co Ltd
Priority to CN201210265238.8A priority Critical patent/CN102790706B/zh
Publication of CN102790706A publication Critical patent/CN102790706A/zh
Application granted granted Critical
Publication of CN102790706B publication Critical patent/CN102790706B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供一种海量事件安全分析方法和装置,方法包括:对海量的原始事件进行存储;对原始事件进行初步的基础分析,生成初步的分析结果并储存;将初步的基础分析结果与海量原始事件进入分布式文件***HDFS进行并行分析,并行分析包括交互、过滤、归并以及统计等:从深入挖掘脚本库调用合适的深入挖掘脚本;用于查看“基于源地址、目的地址或事件分类而进行的各类攻击”;执行所调用的挖掘脚本,完成所有事件的源和目标IP的关联以及挖掘脚本之间的关联,在网络中进行定位异常情况;最后将异常情况和解决方案通过各种响应方式通知用户。装置则包括执行上述方法的各虚拟模块,本发明的优点在于对海量事件的分析更加准确、完整、迅速。

Description

海量事件安全分析方法及装置
【技术领域】
本发明涉及一种海量事件安全分析方法及装置。
【背景技术】
随着计算机和通讯技术的高速发展,网络的开放性、互连性、共享性程度的扩大,企业越来越依赖信息和网络技术来支持他们在全球市场中的迅速成长和扩大。但随之而来的威胁也越来越多——黑客攻击、恶意代码、蠕虫病毒。现有的网络安全设备,如:防火墙,入侵检测***,杀毒软件等,在网络异常的情况下会产生各种各样的告警信息,加上服务器本身的***和应用程序的产生的告警,这些告警错综复杂,而且数量庞大。但是对于每种网络的异常情况在单一的网络设备上是不能确定的,只有将各种设备的海量告警综合在一起才分析才有可能确定异常的情况。而这个工作对于网络管理员来说是不可能完成的,但随着云计算的成熟,云平台和云计算已经不断在各个领域被利用,通过对海量事件安全分析才能准确的发现这些异常情况并且对异常情况提出解决方案。
而现有的关联分析产品主要是安全管理中心(SOC)或者是安全信息管理***。(SIM),其主要是实现了以下的五功能:事件采集、事件储存、事件查询、事件关联分析以及告警通知。
现有的分析方法存在以下的局限性:
1.分析的方式局限:为了达到关联分析的实时和准确性,目前大部分的关联分析是基于内存的分析,设备的内存大小永远对于设备来说只是一个临时的存储,并且是所有进程共用的,并不能达到对海量临时信息的存储,这样无法对海量的事件进行更深入的分析。
2.分析范围的狭窄:传统的分析方式为了追求安全管理平台的可见性和易用性,只能对一些常见的异常和一些短时间的攻击,而对于现在越来越流行的0-day攻击和低速的拒绝服务攻击是没有无法进行发现。
3.没有完整的攻击表示方式:随着攻击的方式越来越隐蔽和多样化用户接到攻击告警后仍然需要到实际的环境中寻找攻击的实际路径。
【发明内容】
本发明要解决的技术问题之一,在于提供一种海量事件安全分析方法,分析准确、完整、迅速。
本发明要解决的技术问题之一是这样实现的:一种海量事件安全分析方法,包括如下步骤:
步骤10、对海量的原始事件进行存储;
步骤20、获取原始事件,对原始事件进行初步的基础分析,生成初步的分析结果,然后储存初步的分析结果;其中,该基础分析是对原始日志事件进行基础漏洞分析、规则分析和一些信息的确认;
步骤30、将初步的分析结果与原始事件进入分布式文件***HDFS通过SQOOP进行并行分析,该并行分析的过程包括:通过脚本语言对所有原始事件和初步的分析结果中一些对挖掘无意义的信息进行过滤;以及通过脚本语言对所有源地址、源端口、目的地址、目的端口以及事件类型均相同的原始事件和初步分析结果进行归并操作,并按条件进行统计;
步骤40、通过一系列的配置和一系列的调度规则来从深入挖掘脚本库调用合适的深入挖掘脚本;该挖掘脚本是用于查看“基于源地址、目的地址或事件分类而进行的各类攻击”;
步骤50、在hadoop平台上借助轻度脚本语言(轻度脚本语言是指一种基于原始脚本语言封装后,并且只能在hadoop平台上执行的简单脚本语言)执行所调用的挖掘脚本,完成所有事件的源和目标IP的关联以及挖掘脚本之间的关联,形成挖掘结果;最后根据挖掘结果发现的异常情况在网络中进行定位;
步骤60、将异常情况和解决方案通过各种响应方式通知用户。
其中,所述步骤20中,所述基础漏洞分析是对事件本身由于某些漏洞引起的而需要进行的基础分析;所述规则分析是在短时间内对一些有相同属性的事件进行关联分析;所述一些信息的确认是指将原始事件中的地址和端口信息与防火墙上的NAT信息进行比对确认,以达到分析重要因素的准确性。
所述步骤30中,所述对挖掘无意义的信息包括平台未识别事件和防火墙允许的用户事件。
所述步骤50中在网络中进行定位是通过对异常目标反查的方式完成,该异常目标反查的方式是指将异常的事件源做为目标,对这些目标相关事件继续进行深入挖掘分析,重复上述过程,到相关的目标不存在事件为止。
本发明要解决的技术问题之二,在于提供一种海量事件安全分析装置,分析准确、完整、迅速。
本发明要解决的技术问题之二是这样实现的:一种海量事件安全分析装置,包括:
海量事件存储库:用于存放海量的原始事件;
基础分析引擎:用于对原始日志事件进行基础漏洞,规则的分析和一些信息的确认生成完整和准确的初步分析结果;
初步分析结果库:用于存放初步的分析结果;
数据库与HDFS交互引擎:通过SQOOP完成数据库和分布式文件***HDFS的交互,将所有原始事件、初步的分析结果在分布式文件***HDFS和数据库之间进行交互,该数据库包括海量事件存储库和初步分析结果库;
事件过滤引擎:通过脚本语言对所有原始事件和初步的分析结果中一些对挖掘无意义的信息进行过滤;
事件归并引擎:通过脚本语言对原始事件和初步的分析结果按照一些条件进行归并,主要按照原始事件的源地址,源端口,目的地址,目的端口,事件分类对事件进行一些归并操作;
事件统计引擎:通过脚本语言对原始事件按条件进行统计;
深入挖掘脚本库:用于存放各类挖掘脚本,该挖掘脚本是用于查看“基于源地址、目的地址或事件分类而进行的各类攻击”;
脚本调度引擎:通过一系列的配置和一系列的调度规则来从深入挖掘脚本库调用合适的深入挖掘脚本;该挖掘脚本是用于查看“基于源地址、目的地址或事件分类而进行的各类攻击”;
攻击拓扑生成引擎:执行所调用的挖掘脚本,完成所有原始事件和初步的分析结果的源和目标IP的关联以及挖掘脚本之间的关联并输出异常情况;
安全经验库:用于存放各类异常情况的解决方案;
响应模块:通过所述攻击拓扑生成引擎输出的异常情况,在安全经验库匹配解决方案,并将异常情况和解决方案通过各种响应方式通知用户。
其中,所述基础漏洞分析是对事件本身由于某些漏洞引起的而需要进行的基础分析;所述规则分析是在短时间内对一些有相同属性的事件进行关联分析;所述一些信息的确认是指将原始事件中的地址和端口信息与防火墙上的NAT信息进行比对确认,以达到分析重要因素的准确性。
所述对挖掘无意义的信息包括平台未识别事件和防火墙允许的用户事件。
所述攻击拓扑生成引擎是通过对异常目标反查的方式完成在网络中进行定位,该异常目标反查的方式是指将异常的事件源做为目标,对这些目标相关事件继续进行深入挖掘分析,重复上述过程,到相关的目标不存在事件为止。
所述脚本调度引擎涉及到的调度规则包括安排不同的深入挖掘脚本之间的时序关系。
本发明具有如下优点:
(1)基于云平台的HDFS实现了对海量事件的存储,扩大对原始事件和初步分析结果的存储,可以大大增加海量事件安全分析的准确性和完整性。
(2)采用了SQOOP技术使数据在不同介质的传输更为迅速和准确,大大提高了海量事件处理的效率。
(3)基于轻度脚本语言的实现对海量事件进行深度挖掘,实现了挖掘的可视化和便捷化。
(4)基于HADOOP平台的海量事件云分析,通过HADOOP实现云分析不同阶段的监控和管理,实现分析海量事件云分析的完整性和可用性,并且实现了分析的延续性和可追溯性,完成对每个异常的完整分析。(这条优点不知在技术方案中哪能地方有体现,请申请人稍作分析)
(5)基于攻击溯源的网络拓扑,将每个攻击细化到复杂的网络***中,将复杂的攻击图像化和具体化。
【附图说明】
下面参照附图结合实施例对本发明作进一步的说明。
图1为本发明方法执行流程图。
图2为本发明异常目标反查所得的信息的拓扑图示例图示。
图3为本发明装置执行本发明方法的流程框图。
【具体实施方式】
如图1所示,本发明的海量事件安全分析方法,包括如下步骤:
步骤10、对海量的原始事件进行存储。
步骤20、获取原始事件,对原始事件进行初步的基础分析,生成初步的分析结果,然后储存初步的分析结果;其中,该基础分析是对原始日志事件进行基础漏洞分析、规则分析和一些信息的确认。所述基础漏洞分析是对事件本身由于某些漏洞引起的而需要进行的基础分析。所述规则分析是在短时间内对一些有相同属性的事件进行关联分析;例如对同一个设备在秒级的时间内存在信息的探测和尝试的登录行为。所述一些信息的确认是指将原始事件中的地址和端口信息与防火墙上的NAT信息进行比对确认,以达到分析重要因素的准确性。
步骤30、将初步的分析结果与原始事件进入分布式文件***HDFS通过SQOOP进行并行分析,该并行分析的过程包括:通过脚本语言对所有原始事件和初步的分析结果中一些对挖掘无意义的信息进行过滤;以及通过脚本语言对所有源地址、源端口、目的地址、目的端口以及事件类型均相同的原始事件和初步分析结果进行归并操作,并按条件进行统计;其中,并行分析是通过SQOOP完成数据库和HDFS的交互,SQOOP技术使数据在不同介质的传输更为迅速和准确,大大提高了海量事件处理的效率。相关的脚本示例如下:
records=LOAD'/user/hadoop/event/20120523.txt'AS(ch:chararray,in:int);
filtered_records=FILTER records BY ch!='192.168.22.11'。
再通过脚本语言对所有源地址、源端口、目的地址、目的端口以及事件类型均相同的原始事件和初步分析结果进行归并操作,并按条件进行统计。归并的脚本示例如下:
records=LOAD'/user/hadoop/event/20120523.txt'AS(ch:chararray,in:int);
grouped_records=GROUP filtered_records BY ch。
统计脚本示例如下:
records=LOAD'/user/hadoop/event/20120523.txt'AS(ch:chararray,ch1:chararray,in:int);
grouped_records=GROUP filtered_records BY ch;
filtered_records=FILTER grouped_records BY ch!='192.168.22.11'。
步骤40、通过一系列的配置和一系列的调度规则来从深入挖掘脚本库调用合适的深入挖掘脚本;该挖掘脚本是用于查看“基于源地址、目的地址或事件分类而进行的各类攻击”。以下是挖掘脚本的例子:
脚本A:
records=LOAD'/user/hadoop/event/20120523.txt'AS(ch:chararray,ch1:chararray,in:int);
grouped_records=GROUP filtered_records BY ch;
filtered_records=FILTER grouped_records BY in>=:a;
max_in=FOREACH filtered_records
脚本B:
records=LOAD'/user/hadoop/event/20120523.txt'AS(ch:chararray,ch1:chararray,in:int);
filtered_records=FILTER records BY ch1>=:b。
步骤50、执行所调用的挖掘脚本,完成所有事件的源和目标IP的关联以及挖掘脚本之间的关联,形成挖掘结果;最后根据挖掘结果发现的异常情况在网络中进行定位;该在网络中进行定位是通过对异常目标反查的方式完成,该异常目标反查的方式是指将异常的事件源做为目标,对这些目标相关事件继续进行深入挖掘分析,重复上述过程,到相关的目标不存在事件为止。如图2所示,所述异常目标反查所得的信息可以用拓扑图的方式在用户端进行展示,以更加直观。
步骤60、将异常情况和解决方案通过各种响应方式通知用户。其中解决方案可以预先存储在一个专门的数据库中,以备调用。
结合图1至图3所示,本发明的海量事件安全分析装置,包括:
海量事件存储库1:用于存放海量的原始事件;该海量事件存储库基于云平台的HDFS实现了对海量事件的存储,扩大对原始事件和初步分析结果的存储,可以大大增加海量事件安全分析的准确性和完整性。
基础分析引擎2:用于对原始日志事件进行基础漏洞,规则的分析和一些信息的确认生成完整和准确的初步分析结果;其中,所述基础漏洞分析是对事件本身由于某些漏洞引起的而需要进行的基础分析;所述规则分析是在短时间内对一些有相同属性的事件进行关联分析,例如对同一个设备在秒级的时间内存在信息的探测和尝试的登录行为。所述一些信息的确认是指将原始事件中的地址和端口信息与防火墙上的NAT信息进行比对确认,以达到分析重要因素的准确性。本引擎还结合安全管理平台中对设备安全健康检查的结果,对事件中相关设备性能方面的告警进行确认。
初步分析结果库3:用于存放初步的分析结果。
数据库与HDFS交互引擎4:通过SQOOP完成数据库和分布式文件***HDFS的交互,将所有原始事件、初步的分析结果在分布式文件***HDFS和数据库之间进行交互,该数据库包括海量事件存储库和初步分析结果库。其中,SQOOP技术使数据在不同介质的传输更为迅速和准确,大大提高了海量事件处理的效率。
事件过滤引擎5:通过脚本语言对所有原始事件和初步的分析结果中一些对挖掘无意义的信息进行过滤,所述对挖掘无意义的信息包括平台未识别事件和防火墙允许的用户事件;相关的脚本示例如下:
records=LOAD'/user/hadoop/event/20120523.txt'AS(ch:chararray,in:int);
filtered_records=FILTER records BY ch!='192.168.22.11'。
事件归并引擎6:通过脚本语言对原始事件和初步分析结果按照一些条件进行归并,主要按照原始事件的源地址,源端口,目的地址,目的端口,事件分类对事件进行一些归并操作;归并的脚本示例如下:
records=LOAD'/user/hadoop/event/20120523.txt'AS(ch:chararray,in:int);
grouped_records=GROUP filtered_records BY ch。
事件统计引擎7:通过脚本语言对原始事件按条件进行统计;统计的脚本示例如下:
records=LOAD'/user/hadoop/event/20120523.txt'AS(ch:chararray,ch1:chararray,in:int);
grouped_records=GROUP filtered_records BY ch;
filtered_records=FILTER grouped_records BY ch!='192.168.22.11';
深入挖掘脚本库8:用于存放各类挖掘脚本,该挖掘脚本是用于查看“基于源地址、目的地址或事件分类而进行的各类攻击”;深入挖掘的脚本示例如下:
脚本A:
records=LOAD'/user/hadoop/event/20120523.txt'AS(ch:chararray,ch1:chararray,in:int);
grouped_records=GROUP filtered_records BY ch;
filtered_records=FILTER grouped_records BY in>=:a;
max_in=FOREACH filtered_records
脚本B:
records=LOAD'/user/hadoop/event/20120523.txt'AS(ch:chararray,ch1:chararray,in:int);
filtered_records=FILTER records BY ch1>=:b。
脚本调度引擎9:通过一系列的配置和一系列的调度规则来从深入挖掘脚本库调用合适的深入挖掘脚本;该挖掘脚本是用于查看“基于源地址、目的地址或事件分类而进行的各类攻击”;所述脚本调度引擎涉及到的调度规则包括安排不同的深入挖掘脚本之间的时序关系。
攻击拓扑生成引擎11:执行所调用的挖掘脚本,完成所有原始事件和初步分析结果的源和目标IP的关联以及挖掘脚本之间的关联并以拓扑图的方式输出异常情况;所述攻击拓扑生成引擎是通过对异常目标反查的方式完成在网络中进行定位,该异常目标反查的方式是指将异常的事件源做为目标,对这些目标相关事件继续进行深入挖掘分析,重复上述过程,到相关的目标不存在事件为止。
安全经验库12:用于存放各类异常情况的解决方案;异常情况的解决方案可以是安全管理平台在不断运行过程中积累而得的。
响应模块13:通过所述攻击拓扑生成引擎输出的异常情况,在安全经验库匹配解决方案,并将异常情况和解决方案通过各种响应方式通知用户。
本发明具有如下优点:
(6)基于云平台的HDFS实现了对海量事件的存储,扩大对原始事件和初步分析结果的存储,可以大大增加海量事件安全分析的准确性和完整性。
(7)采用了SQOOP技术使数据在不同介质的传输更为迅速和准确,大大提高了海量事件处理的效率。
(8)基于轻度脚本语言的实现对海量事件进行深度挖掘,实现了挖掘的可视化和便捷化。
(9)基于HADOOP平台的海量事件云分析,通过HADOOP实现云分析不同阶段的监控和管理,实现分析海量事件云分析的完整性和可用性,并且实现了分析的延续性和可追溯性,完成对每个异常的完整分析。(这条优点不知在技术方案中哪能地方有体现,请申请人稍作分析)
基于攻击溯源的网络拓扑,将每个攻击细化到复杂的网络***中,将复杂的攻击图像化和具体化。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。

Claims (9)

1.一种海量事件安全分析方法,其特征在于:包括如下步骤:
步骤10、对海量的原始事件进行存储;
步骤20、获取原始事件,对原始事件进行初步的基础分析,生成初步的分析结果,然后储存初步的分析结果;其中,该基础分析是对原始日志事件进行基础漏洞分析、规则分析和一些信息的确认;
步骤30、将初步的分析结果与原始事件进入分布式文件***HDFS通过SQOOP进行并行分析,该并行分析的过程包括:
通过脚本语言对所有原始事件和初步的分析结果中一些对挖掘无意义的信息进行过滤;以及
通过脚本语言对所有源地址、源端口、目的地址、目的端口以及事件类型均相同的原始事件和初步分析结果进行归并操作,并按条件进行统计;
步骤40、通过一系列的配置和一系列的调度规则来从深入挖掘脚本库调用合适的深入挖掘脚本;该挖掘脚本是用于查看“基于源地址、目的地址或事件分类而进行的各类攻击”;
步骤50、在hadoop平台上借助轻度脚本语言执行所调用的挖掘脚本,完成所有事件的源和目标IP的关联以及挖掘脚本之间的关联,形成挖掘结果;最后根据挖掘结果发现的异常情况在网络中进行定位;
步骤60、将异常情况和解决方案通过各种响应方式通知用户。
2.根据权利要求1所述的海量事件安全分析方法,其特征在于:所述步骤20中,
所述基础漏洞分析是对事件本身由于某些漏洞引起的而需要进行的基础分析;
所述规则分析是在短时间内对一些有相同属性的事件进行关联分析;
所述一些信息的确认是指将原始事件中的地址和端口信息与防火墙上的NAT信息进行比对确认。
3.根据权利要求1所述的海量事件安全分析方法,其特征在于:所述步骤30中,所述对挖掘无意义的信息包括平台未识别事件和防火墙允许的用户事件。
4.根据权利要求1所述的海量事件安全分析方法,其特征在于:所述步骤50中在网络中进行定位是通过对异常目标反查的方式完成,该异常目标反查的方式是指将异常的事件源做为目标,对这些目标相关事件继续进行深入挖掘分析,重复上述过程,到相关的目标不存在事件为止。
5.一种海量事件安全分析装置,其特征在于:包括:
海量事件存储库:用于存放海量的原始事件,该海量事件存储库是基于云平台的HDFS实现了对海量事件的存储;
基础分析引擎:用于对原始日志事件进行基础漏洞,规则的分析和一些信息的确认生成完整和准确的初步分析结果;
初步分析结果库:用于存放初步的分析结果;
数据库与HDFS交互引擎:通过SQOOP完成数据库和分布式文件***HDFS的交互,将所有原始事件、初步的分析结果在分布式文件***HDFS和数据库之间进行交互,该数据库包括海量事件存储库和初步分析结果库;
事件过滤引擎:通过脚本语言对所有原始事件和初步的分析结果中一些对挖掘无意义的信息进行过滤;
事件归并引擎:通过脚本语言对原始事件和初步的分析结果按照一些条件进行归并,主要按照原始事件的源地址,源端口,目的地址,目的端口,事件分类对事件进行一些归并操作;
事件统计引擎:通过脚本语言对原始事件按条件进行统计;
深入挖掘脚本库:用于存放各类挖掘脚本,该挖掘脚本是用于查看“基于源地址、目的地址或事件分类而进行的各类攻击”;
脚本调度引擎:通过一系列的配置和一系列的调度规则来从深入挖掘脚本库调用合适的深入挖掘脚本;该挖掘脚本是用于查看“基于源地址、目的地址或事件分类而进行的各类攻击”;
攻击拓扑生成引擎:执行所调用的挖掘脚本,完成所有原始事件和初步的分析结果的源和目标IP的关联以及挖掘脚本之间的关联并输出异常情况;
安全经验库:用于存放各类异常情况的解决方案;
响应模块:通过所述攻击拓扑生成引擎输出的异常情况,在安全经验库匹配解决方案,并将异常情况和解决方案通过各种响应方式通知用户。
6.根据权利要求5所述的海量事件安全分析装置,其特征在于:
所述基础漏洞分析是对事件本身由于某些漏洞引起的而需要进行的基础分析;
所述规则分析是在短时间内对一些有相同属性的事件进行关联分析;
所述一些信息的确认是指将原始事件中的地址和端口信息与防火墙上的NAT信息进行比对确认。
7.根据权利要求5所述的海量事件安全分析装置,其特征在于:所述对挖掘无意义的信息包括平台未识别事件和防火墙允许的用户事件。
8.根据权利要求5所述的海量事件安全分析装置,其特征在于:所述攻击拓扑生成引擎是通过对异常目标反查的方式完成在网络中进行定位,该异常目标反查的方式是指将异常的事件源做为目标,对这些目标相关事件继续进行深入挖掘分析,重复上述过程,到相关的目标不存在事件为止。
9.根据权利要求5所述的海量事件安全分析装置,其特征在于:所述脚本调度引擎涉及到的调度规则包括安排不同的深入挖掘脚本之间的时序关系。
CN201210265238.8A 2012-07-27 2012-07-27 海量事件安全分析方法及装置 Active CN102790706B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210265238.8A CN102790706B (zh) 2012-07-27 2012-07-27 海量事件安全分析方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210265238.8A CN102790706B (zh) 2012-07-27 2012-07-27 海量事件安全分析方法及装置

Publications (2)

Publication Number Publication Date
CN102790706A true CN102790706A (zh) 2012-11-21
CN102790706B CN102790706B (zh) 2015-01-21

Family

ID=47156013

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210265238.8A Active CN102790706B (zh) 2012-07-27 2012-07-27 海量事件安全分析方法及装置

Country Status (1)

Country Link
CN (1) CN102790706B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103118021A (zh) * 2013-01-25 2013-05-22 中国电力科学研究院 应用级容侵***和方法
CN104036286A (zh) * 2014-05-14 2014-09-10 武汉图歌信息技术有限责任公司 一种基于Hadoop的多光谱遥感影像分类处理方法
CN104144063A (zh) * 2013-05-08 2014-11-12 朱烨 基于日志分析和防火墙安全矩阵的网站安全监控报警***
CN104144142A (zh) * 2013-05-07 2014-11-12 阿里巴巴集团控股有限公司 一种Web漏洞挖掘方法及***
CN104579819A (zh) * 2014-12-03 2015-04-29 北京奇虎科技有限公司 网络安全检测方法以及装置
CN107104951A (zh) * 2017-03-29 2017-08-29 国家电网公司 网络攻击源的检测方法和装置
CN107463620A (zh) * 2017-07-05 2017-12-12 洛川闰土农牧科技有限责任公司 一种基于数据挖掘的电梯事故预警预报***
CN107506408A (zh) * 2017-08-08 2017-12-22 北京盛华安信息技术有限公司 对海量事件分布式关联匹配的方法及***
CN108712406A (zh) * 2018-05-07 2018-10-26 广东电网有限责任公司 非法数据源追溯方法、装置、用户终端和计算机存储介质
CN110555305A (zh) * 2018-05-31 2019-12-10 武汉安天信息技术有限责任公司 基于深度学习的恶意应用溯源方法及相关装置
CN111880708A (zh) * 2020-07-31 2020-11-03 北京微步在线科技有限公司 一种网络攻击事件图的交互方法及存储介质
CN111935154A (zh) * 2020-08-12 2020-11-13 广东电网有限责任公司 一种云计算网络的缓存***及其账户安全保密方法
CN112799863A (zh) * 2019-11-13 2021-05-14 北京百度网讯科技有限公司 用于输出信息的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080010225A1 (en) * 2006-05-23 2008-01-10 Gonsalves Paul G Security system for and method of detecting and responding to cyber attacks on large network systems
CN101651576A (zh) * 2009-08-28 2010-02-17 曙光信息产业(北京)有限公司 告警信息处理方法和***
CN201491020U (zh) * 2009-08-20 2010-05-26 福建富士通信息软件有限公司 基于事件分类和规则树的关联分析装置
CN102521378A (zh) * 2011-12-20 2012-06-27 南京邮电大学 基于数据挖掘的实时入侵检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080010225A1 (en) * 2006-05-23 2008-01-10 Gonsalves Paul G Security system for and method of detecting and responding to cyber attacks on large network systems
CN201491020U (zh) * 2009-08-20 2010-05-26 福建富士通信息软件有限公司 基于事件分类和规则树的关联分析装置
CN101651576A (zh) * 2009-08-28 2010-02-17 曙光信息产业(北京)有限公司 告警信息处理方法和***
CN102521378A (zh) * 2011-12-20 2012-06-27 南京邮电大学 基于数据挖掘的实时入侵检测方法

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103118021A (zh) * 2013-01-25 2013-05-22 中国电力科学研究院 应用级容侵***和方法
CN103118021B (zh) * 2013-01-25 2016-04-20 中国电力科学研究院 应用级容侵***和方法
CN104144142B (zh) * 2013-05-07 2018-05-08 阿里巴巴集团控股有限公司 一种Web漏洞挖掘方法及***
CN104144142A (zh) * 2013-05-07 2014-11-12 阿里巴巴集团控股有限公司 一种Web漏洞挖掘方法及***
CN104144063A (zh) * 2013-05-08 2014-11-12 朱烨 基于日志分析和防火墙安全矩阵的网站安全监控报警***
CN104144063B (zh) * 2013-05-08 2018-08-10 朱烨 基于日志分析和防火墙安全矩阵的网站安全监控报警***
CN104036286A (zh) * 2014-05-14 2014-09-10 武汉图歌信息技术有限责任公司 一种基于Hadoop的多光谱遥感影像分类处理方法
CN104036286B (zh) * 2014-05-14 2017-06-30 武汉图歌信息技术有限责任公司 一种基于Hadoop的多光谱遥感影像分类处理方法
CN104579819B (zh) * 2014-12-03 2018-09-11 北京奇安信科技有限公司 网络安全检测方法以及装置
CN104579819A (zh) * 2014-12-03 2015-04-29 北京奇虎科技有限公司 网络安全检测方法以及装置
CN107104951A (zh) * 2017-03-29 2017-08-29 国家电网公司 网络攻击源的检测方法和装置
CN107463620A (zh) * 2017-07-05 2017-12-12 洛川闰土农牧科技有限责任公司 一种基于数据挖掘的电梯事故预警预报***
CN107506408A (zh) * 2017-08-08 2017-12-22 北京盛华安信息技术有限公司 对海量事件分布式关联匹配的方法及***
CN107506408B (zh) * 2017-08-08 2020-10-30 北京盛华安信息技术有限公司 对海量事件分布式关联匹配的方法及***
CN108712406A (zh) * 2018-05-07 2018-10-26 广东电网有限责任公司 非法数据源追溯方法、装置、用户终端和计算机存储介质
CN110555305A (zh) * 2018-05-31 2019-12-10 武汉安天信息技术有限责任公司 基于深度学习的恶意应用溯源方法及相关装置
CN112799863A (zh) * 2019-11-13 2021-05-14 北京百度网讯科技有限公司 用于输出信息的方法和装置
CN111880708A (zh) * 2020-07-31 2020-11-03 北京微步在线科技有限公司 一种网络攻击事件图的交互方法及存储介质
CN111935154A (zh) * 2020-08-12 2020-11-13 广东电网有限责任公司 一种云计算网络的缓存***及其账户安全保密方法

Also Published As

Publication number Publication date
CN102790706B (zh) 2015-01-21

Similar Documents

Publication Publication Date Title
CN102790706B (zh) 海量事件安全分析方法及装置
US20220210200A1 (en) Ai-driven defensive cybersecurity strategy analysis and recommendation system
US20210092150A1 (en) Advanced cybersecurity threat mitigation using behavioral and deep analytics
US10432660B2 (en) Advanced cybersecurity threat mitigation for inter-bank financial transactions
US20220224723A1 (en) Ai-driven defensive cybersecurity strategy analysis and recommendation system
Kotenko et al. Parallel big data processing system for security monitoring in Internet of Things networks.
US7530105B2 (en) Tactical and strategic attack detection and prediction
CA3041871A1 (en) System and method for monitoring security attack chains
US20130067582A1 (en) Systems, methods and devices for providing device authentication, mitigation and risk analysis in the internet and cloud
CN103999091A (zh) 地理映射***安全事件
CN108123939A (zh) 恶意行为实时检测方法及装置
CN112632135A (zh) 一种大数据平台
US11354325B2 (en) Methods and apparatus for a multi-graph search and merge engine
US20230244812A1 (en) Identifying Sensitive Data Risks in Cloud-Based Enterprise Deployments Based on Graph Analytics
WO2019084072A1 (en) GRAPHIC MODEL FOR ALERT INTERPRETATION IN AN ENTERPRISE SECURITY SYSTEM
US10129280B2 (en) Modular event pipeline
CN104871171A (zh) 分布式模式发现
Bhatia et al. Tipped Off by Your Memory Allocator: Device-Wide User Activity Sequencing from Android Memory Images.
Khan et al. Towards an applicability of current network forensics for cloud networks: A SWOT analysis
El Arass et al. Smart SIEM: From big data logs and events to smart data alerts
WO2019018829A1 (en) MITIGATING IMPROVED CYBERSECURITY THREATS USING DEEP AND BEHAVIORAL ANALYTICS
CN114491513A (zh) 基于知识图谱的区块链智能合约重入攻击检测***与方法
Kim-Hung et al. A scalable IoT framework to design logical data flow using virtual sensor
Frankowski et al. Application of the Complex Event Processing system for anomaly detection and network monitoring
CN113591096A (zh) 综合检测大数据漏洞和不安全配置的脆弱性扫描***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 350000 No. 22 water head road Doumen, Jinan District, Fuzhou, Fujian

Patentee after: China Electric fufu Mdt InfoTech Ltd

Address before: 350000 No. 22 water head road Doumen, Jinan District, Fuzhou, Fujian

Patentee before: Fujian Fushitong Information Software Co.,Ltd.

CP01 Change in the name or title of a patent holder