CN103748999B - 一种网络安全态势综合评估*** - Google Patents
一种网络安全态势综合评估***Info
- Publication number
- CN103748999B CN103748999B CN201010048645.4A CN201010048645A CN103748999B CN 103748999 B CN103748999 B CN 103748999B CN 201010048645 A CN201010048645 A CN 201010048645A CN 103748999 B CN103748999 B CN 103748999B
- Authority
- CN
- China
- Prior art keywords
- main frame
- module
- situation
- represent
- security incident
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011156 evaluation Methods 0.000 claims abstract description 35
- 238000001914 filtration Methods 0.000 claims abstract description 18
- 230000015572 biosynthetic process Effects 0.000 claims abstract description 15
- 238000003786 synthesis reaction Methods 0.000 claims abstract description 15
- 230000002194 synthesizing Effects 0.000 claims abstract description 15
- 230000036544 posture Effects 0.000 claims abstract description 13
- 230000000875 corresponding Effects 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 4
- 230000002155 anti-virotic Effects 0.000 claims description 2
- 235000010384 tocopherol Nutrition 0.000 claims description 2
- 235000019731 tricalcium phosphate Nutrition 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000007418 data mining Methods 0.000 description 2
- 238000000034 method Methods 0.000 description 2
- 241000408659 Darpa Species 0.000 description 1
- 235000020127 ayran Nutrition 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000029578 entry into host Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006011 modification reaction Methods 0.000 description 1
- 238000004445 quantitative analysis Methods 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
Images
Abstract
一种内部网络安全态势综合评估***,包括:漏洞信息采集模块、 端口状态采集模块、安全事件采集模块、虚警过滤模块、主机威胁态 势评估模块、主机流量统计模块、主机丢包率统计模块、主机CPU 使用率统计模块、主机内存占用率统计模块、主机并发连接数统计模 块、主机可用资源态势评估模块、主机安全态势综合模块、网络安全 态势综合模块、漏洞信息库、漏洞信息更新表、资产价值表、安全事 件库。该***按照“多层、多维”的评估思路,首先评估被评估网络 中每台主机的可用资源态势和主机威胁态势,进而获取被评估网络中 每台主机的安全态势,最后得到整个被评估网络的综合安全态势。采 用本发明***,可以提高网络安全态势评估的准确性和效率。
Description
技术领域
本发明涉及一种网络安全态势综合评估***,属于网络信息安全技术领域,用于对企事业单位内部网络进行安全态势综合评估。
背景技术
随着计算机技术的迅速发展和应用需求的不断增加,各行业、企事业单位内部网络的规模日益庞大,应用***日益复杂。随之,各种网络安全事件层出不穷,网络的安全形势瞬息万变。如何使安全管理人员能够精确、快速的把握网络安全状态,及时、准确的做出响应,成为目前信息安全领域最为迫切解决的问题,网络安全态势评估技术也随之成为研究的重点和热点。
近年来,国内外相继推出一系列网络安全态势评估技术和***。国外已有的典型***如,用以实时反映网络连接状态和网络流量的两种可视化工具NVisionIP(Lakkaraju K,Yurcik W,Lee A J.NVisionIP:Netflow visualizations ofsystem state for security situational awareness.Proceedings of the2004ACMWorkshop on Visualization and Data Mining for Computer Security.Washington DC,2004:65-72)和VisFlow-Connect(Yin X,Yurcik W,Treaster M.VisFlowConnect:Netflow visualizations of link relationships for security situational awareness.Proceedings of the2004ACM Workshop on Visualization and Data Mining forComputer Security.Washington DC,2004:26-34);用于广域网的计算机攻击检测、态势评估和响应评估的SSARE***(D,Ambrosio B.Security situationassessment and response evaluation(SSARE).Proceedings of the DARPAInformation Survivability Conference&Exposition II.Anaheim,2001:387-394)等。国家发明专利“一种网络安全态势评估方法及其***”(闫丹凤等,申请号200810240733.7)和“基于多层次多角度分析的网络安全态势感知***及方法”(谭小彬等,申请号200810189014.7)也分别从不同角度提出了具有一定新颖性的评估方法。
以上***从不同角度对网络安全态势评估提出了可行的解决方案,但其存在以下不足:“主机可用资源状态”是影响网络安全态势的一个重要因素,而以上***均未对“主机可用资源状态”作出评估,因此评估结果无法准确的反映出网络安全的状态和趋势。
基于以上问题,韦勇等人在文献《一种基于日志审计与性能修正算法的网络安全态势评估模型》(韦勇,连一峰.基于日志审计与性能修正算法的网络安全态势评估模型.计算机学报,2009,04,32(4).)中针对网络安全性的各种关键因素建立模型,该模型利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势,再利用节点服务信息计算网络安全态势,实现了网络安全态势的量化分析。
但是该***存在以下问题:
①该***以性能变化量调整节点的安全态势评估值是错误的。
该文献中节点为网络中的服务器节点和网络设备。节点性能则为网络中某一节点在某时刻的可用资源,用多元组p=(idp,timep,γ,μ,κ,ρ,δ,idh)表示。其中,idp是性能信息的唯一标识符,timep是性能信息产生的时间,γ是节点处理器(CPU)使用率,μ是节点内存使用率,κ是连接数,ρ是流量,δ是丢包率,idh是该性能信息所属节点标示符。其修正思路为:
设在t0~t1时段,已计算出某节点理论安全威胁值VOT,且t0时刻计算出的该节点性能值为p0,t1时刻计算出的该节点性能值为p1,则该节点的性能变化量Δp=p0-p1,安全态势值SAh=(1-η)×VOT+η×Δp。
用以下实例可以证明该方法的错误所在:
设在t0~t1时段,某web服务器的性能值分别为p0=0.03,p1=0.02,即其可用资源在两个时刻点分别为3%和2%,性能变化量Δp=0.01。此时,该服务器资源已基本耗尽,处于崩溃边缘,安全状态已非常严峻;
设在t2~t3时段,上述web服务器的性能值分别为p2=0.83,p1=0.82,即其可用资源在两个时刻点分别为83%和82%,性能变化量依然是Δp=0.01,但此时,该服务器资源空闲很多,负载压力极小。
显然,这两个时段性能变化量相同,但是服务器的安全状态却处于截然相反的两个状态下。
该实例说明,以性能变化量的大小作为衡量安全状态严重性的指标是不正确的,应以某时段节点的平均性能状态作为指标。
②单纯以服务信息确定节点权重是不准确的。网络中某节点的重要性是由其提供的服务、存储的信息、所在安全域等多个因素决定的,不能单纯以服务信息进行衡量。
发明内容
本发明的目的是克服已有***存在的不足,提出一种内部网络安全态势综合评估***。本发明按照“多层、多维”的评估思路,首先评估被评估网络中每台主机的可用资源态势和主机威胁态势,进而获取被评估网络中每台主机的安全态势,最后得到整个被评估网络的综合安全态势。
一种网络安全态势综合评估***,包括:漏洞信息采集模块、端口状态采集模块、安全事件采集模块、虚警过滤模块、主机威胁态势评估模块、主机流量统计模块、主机丢包率统计模块、主机CPU使用率统计模块、主机内存占用率统计模块、主机并发连接数统计模块、主机可用资源态势评估模块、主机安全态势综合模块、网络安全态势综合模块、漏洞信息库、漏洞信息更新表、资产价值表、安全事件库。
所述主机具体为被评估网络中的服务器、交换机、防火墙等设备。
所述漏洞信息库中存储被评估网络中全部主机的漏洞信息;该漏洞信息以预先设定的周期T定期更新。
所述漏洞信息更新表中记录最近一次对漏洞信息库进行更新以后,安全管理员修补的全部漏洞。
所述资产价值表中记录对被评估网络中所有主机的资产价值属性;资产价值属性包括但不限于:主机提供的服务种类;主机上存在的数据类型;主机在被评估网络中所处安全域;主机的权重值。
所述安全事件库中存储对被评估网络中检测出的所有与安全相关的事件;其中,安全事件的来源包括但不限于:防火墙日志;入侵检测***日志;杀毒软件日志、操作***日志。
其连接关系为:
漏洞信息采集模块从漏洞信息库和漏洞信息更新表中获取数据;安全事件采集模块从安全事件库中获取数据;漏洞信息采集模块的输出端分别与端口状态采集模块、虚警过滤模块、主机威胁态势评估模块的输入端连接;端口状态采集模块和安全事件采集模块的输出端与虚警过滤模块的输入端连接;虚警过滤模块的输出端与主机威胁态势评估模块的输入端连接;主机流量统计模块、主机丢包率统计模块、主机CPU使用率统计模块、主机内存占用率统计模块、主机并发连接数统计模块的输出端分别与主机可用资源态势评估模块的输入端连接;主机可用资源态势评估模块、主机威胁态势评估模块分别从资产价值表获取数据,其输出端分别与主机安全态势综合模块的输入端连接;主机安全态势综合模块输出端与网络安全态势综合模块的输入端连接。
各模块的功能如下:
1.漏洞信息采集模块:获取主机当前的漏洞信息。
2.端口状态采集模块:依据主机当前存在的漏洞信息,利用端口扫描工具获取主机当前与漏洞相关的端口的开放状态。
3.安全事件采集模块:从安全事件库中读取某评估时间段内发生的安全事件。所述安全事件的属性包括但不限于:名称;次数;类型;源IP;源端口;目的IP;目的端口;严重度;对应的漏洞。
4.虚警过滤模块:针对采集的安全事件,结合漏洞信息和端口的开放状态,将虚警剔除。
5.主机威胁态势评估模块:利用针对某主机发生的安全事件的次数、严重度属性值、主机权重等参数进行运算,评估出某评估时间段内主机威胁态势。
6.主机流量统计模块:统计某评估时间段内主机的平均网络流量。
7.主机丢包率统计模块:统计某评估时间段内主机的平均丢包率。
8.主机CPU使用率统计模块:统计某评估时间段内主机的CPU平均使用率。
9.主机内存占用率统计模块:统计某评估时间段内主机的内存平均占用率。
10.主机并发连接数统计模块:统计某评估时间段内主机的平均并发连接数量。
11.主机可用资源态势评估模块:根据统计的某评估时间段内,对某主机的主机流量、主机丢包率、主机CPU使用率、主机内存占用率、主机连接数进行综合处理后,获得该主机的可用资源态势。
12.主机安全态势综合模块:对主机威胁态势和主机可用资源态势进行处理后得到某评估时间段内该主机的安全态势。
13.网络安全态势综合模块:综合被评估网络中各主机的安全态势,获得被评估网络的综合安全态势。
其工作流程如下:
步骤一、在资产价值表中预先设定被评估网络中所有主机的资产价值属性值并设定评估时段;资产价值属性包括但不限于:主机提供的服务种类;主机上存在的数据类型;主机在被评估网络中所处安全域;主机的权重值。
步骤二、评估每台主机hi的威胁态势其中0<i<n。
第1步:安全事件采集模块分别从安全事件库中采集每台主机hi的安全事件信息并进行标准化处理。
设定表示第i台主机在时段Δt内发生的安全事件,事件的标准化表达格式为{En,Et,Ec,Eip1,Ep1,Eip2,Ep2,El,Ev},其中,En表示安全事件名称;Et表示安全事件发生的次数;Ec表示安全事件的类型;Eip1表示安全事件的源IP;Ep1表示安全事件的源端口;Eip2表示安全事件的目的IP;Ep2表示安全事件的目的端口;El表示安全事件的严重度;Ev表示安全事件对应的漏洞。
标准化处理时,如果安全事件不具有某属性,则为该属性赋值为ε。
第2步:此步骤与第1步可同时进行:漏洞信息采集模块结合漏洞信息库和漏洞信息更新表中的信息,得到每台主机hi上现有的漏洞信息。
设定表示第i台主机当前具有的所有漏洞,o为正整数,表示第i台主机当前具有的漏洞的数量。每个漏洞的格式为{Vn,Vt,Vip,Vc,Vl,Vp},其中,Vn表示漏洞名称;Vt表示漏洞发现的时间;Vip表示漏洞所在主机IP;Vc表示漏洞的类型;Vl表示漏洞的严重度;Vp表示漏洞对应的端口。
第3步:在第1步和第2步的操作基础上,端口状态采集模块获取每台主机当前相关端口的开放状态。
设定表示第i台主机上当前存在所有漏洞对应的端口,q为正整数,表示第i台主机上当前存在所有漏洞对应的端口的数量。每个端口的格式为{Pn,Pv,Popen},其中,Pn表示端口号;Pv表示该端口对应的漏洞;Popen表示端口开放状态,Popen=0表示端口关闭,Popen=1表示端口已打开。
第4步:在第3步基础上,虚警过滤模块进行虚警过滤。
第1步:主机流量统计模块获取每台主机hi的流量统计信息并计算时间段Δt为的平均流量;
第2步:主机CPU使用率统计模块获取每台主机hi的CPU使用率并计算时间段Δt内的平均CPU使用率;
第3步:主机内存占用率统计模块获取每台主机hi的内存使用率并计算时间段Δt内的平均内存使用率;
第4步:主机并发连接数统计模块获取每台主机hi的开发连接数开计算时间段Δt内的平均并发连接数;
第5步:主机丢包率统计模块获取丢包率并计算时间段Δt内的平均丢包率;
设定K表示主机hi能够承受的最大并发连接数,P表示主机hi能够承受的最大流量,则
步骤四、在步骤三的基础上,主机安全态势综合模块评估每台主机hi的安全态势
其中,ω1、ω2分别为主机威胁态势和主机可用资源态势的权重,且有ω1+ω2=1。
步骤五、在步骤四的基础上,网络安全态势综合模块评估内部网络的综合态势
有益效果
采用本发明***,可以提高网络安全态势评估的准确性和效率,具有更好的实用性。
附图说明
图1为本发明关于网络安全态势综合评估***的一种具体实施例的功能模块图;
图2为本发明关于网络安全态势综合评估***的一种具体实施例的综合态势曲线图。
具体实施方式
下面结合附图和具体实施例对本发明做详细论述。
针对某高校的校园网进行评估,被评估网络环境如下:整个网络以防火墙为边界,与外网相连。校园网为被评估网络,划分为DMZ和核心区两个安全域。在DMZ中部署邮件服务器、WWW服务器和FTP服务器,同时对内外部用户提供相应服务。核心区部署FTP服务器、数据库服务器,仅对内部用户提供相应服务。另外还有入侵检测、漏洞扫描等安全***和交换机、路由器等网络组件。
实验按照如下机制进行:安排若干学生模拟黑客攻击,这些学生事先不了解网络中存在的脆弱点,仅通过成功的入侵来获取相关信息。
本实施例中的网络安全态势综合评估***,包括:漏洞信息采集模块、端口状态采集模块、安全事件采集模块、虚警过滤模块、主机威胁态势评估模块、主机流量统计模块、主机丢包率统计模块、主机CPU使用率统计模块、主机内存占用率统计模块、主机并发连接数统计模块、主机可用资源态势评估模块、主机安全态势综合模块、网络安全态势综合模块、漏洞信息库、漏洞信息更新表、资产价值表、安全事件库。
本实施例仅针对被评估网络中的服务器进行评估。
其工作流程如下:
步骤一、在资产价值表中预先设定被评估网络中所有主机的资产价值属性值并设定评估时段Δt=1min,实验数据收集时间段为:2010年6月2日的上午9:00至10:00。资产价值属性包括但不限于:主机提供的服务种类;主机上存在的数据类型;主机在被评估网络中所处安全域;主机的权重值。
步骤二、评估每台主机hi的威胁态势其中0<i<n。
第1步:安全事件采集模块分别从安全事件库中采集每台主机hi的安全事件信息并进行标准化处理。
标准化处理时,如果安全事件不具有某属性,则为该属性赋值为ε。
第2步:此步骤与第1步可同时进行:漏洞信息采集模块结合漏洞信息库和漏洞信息更新表中的信息,得到每台主机hi上现有的漏洞信息。
第3步:在第1步和第2步的操作基础上,端口状态采集模块获取每台主机当前相关端口的开放状态。
第4步:在第3步基础上,虚警过滤模块进行虚警过滤。
第1步:主机流量统计模块获取每台主机hi的流量统计信息并计算时间段Δt内的平均流量;
第2步:主机CPU使用率统计模块获取每台主机hi的CPU使用率并计算时间段Δt内的平均CPU使用率;
第3步:主机内存占用率统计模块获取每台主机hi的内存使用率并计算时间段Δt内的平均内存使用率;
第4步:主机并发连接数统计模块获取每台主机hi的并发连接数并计算时间段Δt内的平均并发连接数;
第5步:主机丢包率统计模块获取丢包率并计算时间段Δt内的平均丢包率;
设定K表示主机hi能够承受的最大并发连接数,P表示主机hi能够承受的最大流量,则
步骤四、在步骤三的基础上,主机安全态势综合模块评估每台主机hi的安全态势
其中,ω1、ω2分别为主机威胁态势和主机可用资源态势的权重,且有ω1+ω2=1。
步骤五、在步骤四的基础上,网络安全态势综合模块评估内部网络的综合态势
经过上述流程,评估得到的被评估网络的综合安全态势曲线如图2所示。由评估结果可用看出,在9:10-9:20之间和9:25-9:35之间出现两个峰值,通过分析得知,这是由于在此期间学生发起了大量的DDOS攻击造成的。
Claims (2)
1.
一种网络安全态势综合评估***,其特征在于:包括:漏洞信息采集模块、端口状态采集模块、安全事件采集模块、虚警过滤模块、主机威胁态势评估模块、主机流量统计模块、主机丢包率统计模块、主机CPU使用率统计模块、主机内存占用率统计模块、主机并发连接数统计模块、主机可用资源态势评估模块、主机安全态势综合模块、网络安全态势综合模块、漏洞信息库、漏洞信息更新表、资产价值表、安全事件库;
所述漏洞信息库中存储被评估网络中全部主机的漏洞信息;该漏洞信息以预先设定的周期T定期更新;
所述漏洞信息更新表中记录最近一次对漏洞信息库进行更新以后,安全管理员修补的全部漏洞;
所述资产价值表中记录对被评估网络中所有主机的资产价值属性;资产价值属性包括但不限于:主机提供的服务种类;主机上存在的数据类型;主机在被评估网络中所处安全域;主机的权重值;
所述安全事件库中存储对被评估网络中检测出的所有与安全相关的事件;其中,安全事件的来源包括但不限于:防火墙日志;入侵检测***日志;杀毒软件日志、操作***日志;
其连接关系为:
漏洞信息采集模块从漏洞信息库和漏洞信息更新表中获取数据;安全事件采集模块从安全事件库中获取数据;漏洞信息采集模块的输出端分别与端口状态采集模块、虚警过滤模块、主机威胁态势评估模块的输入端连接;端口状态采集模块和安全事件采集模块的输出端与虚警过滤模块的输入端连接;虚警过滤模块的输出端与主机威胁态势评估模块的输入端连接;主机流量统计模块、主机丢包率统计模块、主机CPU使用率统计模块、主机内存占用率统计模块、
主机并发连接数统计模块的输出端分别与主机可用资源态势评估模块的输入端连接;主机可用资源态势评估模块、主机威胁态势评估模块分别从资产价值表获取数据,其输出端分别与主机安全态势综合模块的输入端连接;主机安全态势综合模块输出端与网络安全态势综合模块的输入端连接;
各模块的功能如下:
(1)漏洞信息采集模块:获取主机当前的漏洞信息;
(2)端口状态采集模块:依据主机当前存在的漏洞信息,利用端口扫描工具获取主机当前与漏洞相关的端口的开放状态;
(3)安全事件采集模块:从安全事件库中读取某评估时间段内发生的安全事件;所述安全事件的属性包括但不限于:名称;次数;类型;源IP;源端口;目的IP;目的端口;严重度;对应的漏洞;
(4)虚警过滤模块:针对采集的安全事件,结合漏洞信息和端口的开放状态,将虚警剔除;
(5)主机威胁态势评估模块:利用针对其中一个主机发生的安全事件的次数、严重度属性值、主机权重等参数进行运算,评估出某评估时间段内主机威胁态势;
(6)主机流量统计模块:统计其中一段评估时间内主机的平均网络流量;
(7)主机丢包率统计模块:统计其中一段评估时间内主机的平均丢包率;
(8)主机CPU使用率统计模块:统计其中一段评估时间内主机的CPU平均使用率;
(9)主机内存占用率统计模块:统计其中一段评估时间内主机的内存平均占用率;
(10)主机并发连接数统计模块:统计其中一段评估时间内主机的平均并
发连接数量;
(11)主机可用资源态势评估模块:根据统计的其中一段评估时间内,对其中一个主机的主机流量、主机丢包率、主机CPU使用率、主机内存占用率、主机连接数进行综合处理后,获得该主机的可用资源态势;
(12)主机安全态势综合模块:对主机威胁态势和主机可用资源态势进行处理后得到其中一段评估时间内该主机的安全态势;
(13)网络安全态势综合模块:综合被评估网络中各主机的安全态势,获得被评估网络的综合安全态势;
其工作流程如下:
步骤一、在资产价值表中预先设定被评估网络中所有主机的资产价值属性值并设定评估时段;
设定H={h1,h2,…,hn}表示被评估网络中的所有主机,其中n为正整数,表示主机数量,表示被评估网络中所有主机的资产价值属性中各主机的权重值,且有评估时段用Δt表示;
第1步:安全事件采集模块分别从安全事件库中采集每台主机hi的安全事件信息并进行标准化处理;
设定表示第i台主机在时段Δt内发生的安全事件,事件的标准化表达格式为{En,Et,Ec,Eip1,Ep1,Eip2,Ep2,El,Ev},其中,En表示安全事件名称;Et表示安全事件发生的次数;Ec表示安全事件的类型;Eip1表示安全事件的源IP;Ep1表示安全事件的源端口;Eip2表示安全事件的目的IP;Ep2表示安全事件的目的端口;El表示安全事件的严重度;Ev表示安全事件对应的漏洞;
标准化处理时,如果安全事件不具有预先设定的属性,则为该属性赋值为ε;
第2步:此步骤与第1步可同时进行:漏洞信息采集模块结合漏洞信息库和漏洞信息更新表中的信息,得到每台主机hi上现有的漏洞信息;
设定表示第i台主机当前具有的所有漏洞,o为正整数,表示第i台主机当前具有的漏洞的数量;每个漏洞的格式为{Vn,Vt,Vip,Vc,Vl,Vp},其中,Vn表示漏洞名称;Vt表示漏洞发现的时间;Vip表示漏洞所在主机IP;Vc表示漏洞的类型;Vl表示漏洞的严重度;Vp表示漏洞对应的端口;
第3步:在第1步和第2步的操作基础上,端口状态采集模块获取每台主机当前相关端口的开放状态;
设定表示第i台主机上当前存在所有漏洞对应的端口,q为正整数,表示第i台主机上当前存在所有漏洞对应的端口的数量;每个端口的格式为{Pn,Pv,Popen},其中,Pn表示端口号;Pv表示该端口对应的漏洞;Popen表示端口开放状态,Popen=0表示端口关闭,Popen=1表示端口已打开;
第4步:在第3步基础上,虚警过滤模块进行虚警过滤;
如果该事件的Ev≠ε,并且则该事件为虚警,将其从集合中剔除;
第5步:在第4步的基础上,主机威胁态势评估模块对每台主机hi进行主机威胁态势评估
第1步:主机流量统计模块获取每台主机ht的流量统计信息并计算时间段Δt内的平均流量
设定K表示主机hi能够承受的最大并发连接数,P表示主机hi能够承受的最大流量,则
其中,ω1、ω2分别为主机威胁态势和主机可用资源态势的权重,且有ω1+ω2=1;
步骤五、在步骤四的基础上,网络安全态势综合模块评估内部网络的综合态势S。
2.如权利要求1所述的一种网络安全态势综合评估***,其特征在于:所述主机包括但不限于:被评估网络中的服务器、交换机、防火墙等设备。
Publications (1)
Publication Number | Publication Date |
---|---|
CN103748999B true CN103748999B (zh) | 2012-02-08 |
Family
ID=
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103401711A (zh) * | 2013-07-30 | 2013-11-20 | 浙江中烟工业有限责任公司 | 基于安全日志的网络状态分析*** |
CN106685984A (zh) * | 2017-01-16 | 2017-05-17 | 东北大学 | 一种基于数据包捕获技术的网络威胁分析***及方法 |
CN106941493A (zh) * | 2017-03-30 | 2017-07-11 | 北京奇艺世纪科技有限公司 | 一种网络安全态势感知结果输出方法及装置 |
CN107204969A (zh) * | 2016-03-18 | 2017-09-26 | 卡巴斯基实验室股份制公司 | 消除数据网络上的漏洞的方法和*** |
CN107454105A (zh) * | 2017-09-15 | 2017-12-08 | 北京理工大学 | 一种基于ahp与灰色关联的多维网络安全评估方法 |
CN107888435A (zh) * | 2016-09-29 | 2018-04-06 | 杭州华为数字技术有限公司 | 一种报警监控的阈值设置方法和装置 |
CN108200029A (zh) * | 2017-12-27 | 2018-06-22 | 北京知道创宇信息技术有限公司 | 漏洞态势检测方法、装置、服务器及可读存储介质 |
CN108780486A (zh) * | 2016-03-18 | 2018-11-09 | Abb瑞士股份有限公司 | 情境感知的安全自评估 |
CN109639631A (zh) * | 2018-10-30 | 2019-04-16 | 国网陕西省电力公司信息通信公司 | 一种网络安全巡检***及巡检方法 |
CN105357063B (zh) * | 2015-12-14 | 2019-09-10 | 金润方舟科技股份有限公司 | 一种网络空间安全态势实时检测方法 |
CN110620759A (zh) * | 2019-07-15 | 2019-12-27 | 公安部第一研究所 | 基于多维关联的网络安全事件危害指数评估方法及其*** |
CN110768970A (zh) * | 2019-10-16 | 2020-02-07 | 新华三信息安全技术有限公司 | 设备评估和异常检测方法、装置、电子设备及存储介质 |
CN110910027A (zh) * | 2019-11-28 | 2020-03-24 | 江苏电力信息技术有限公司 | 基于安全因子的网络安全态势评估方法 |
CN111224988A (zh) * | 2020-01-08 | 2020-06-02 | 国网陕西省电力公司信息通信公司 | 一种网络安全信息过滤方法 |
CN111431924A (zh) * | 2020-04-01 | 2020-07-17 | 杭州云梯科技有限公司 | 一种网络安全分析评估*** |
CN112637207A (zh) * | 2020-12-23 | 2021-04-09 | 中国信息安全测评中心 | 一种网络安全态势预测方法及装置 |
CN112929232A (zh) * | 2021-01-27 | 2021-06-08 | 长扬科技(北京)有限公司 | 一种基于python+mysql的工业防火墙流量统计方法及*** |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436967A (zh) * | 2008-12-23 | 2009-05-20 | 北京邮电大学 | 一种网络安全态势评估方法及其*** |
CN101459537A (zh) * | 2008-12-20 | 2009-06-17 | 中国科学技术大学 | 基于多层次多角度分析的网络安全态势感知***及方法 |
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101459537A (zh) * | 2008-12-20 | 2009-06-17 | 中国科学技术大学 | 基于多层次多角度分析的网络安全态势感知***及方法 |
CN101436967A (zh) * | 2008-12-23 | 2009-05-20 | 北京邮电大学 | 一种网络安全态势评估方法及其*** |
Non-Patent Citations (1)
Title |
---|
韦勇等.基于日志审计与性能修正算法的网络安全态势评估模型.计算机学报程. 2009, 32(4)763-771页. * |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103401711B (zh) * | 2013-07-30 | 2016-11-02 | 浙江中烟工业有限责任公司 | 基于安全日志的网络状态分析*** |
CN103401711A (zh) * | 2013-07-30 | 2013-11-20 | 浙江中烟工业有限责任公司 | 基于安全日志的网络状态分析*** |
CN105357063B (zh) * | 2015-12-14 | 2019-09-10 | 金润方舟科技股份有限公司 | 一种网络空间安全态势实时检测方法 |
CN107204969A (zh) * | 2016-03-18 | 2017-09-26 | 卡巴斯基实验室股份制公司 | 消除数据网络上的漏洞的方法和*** |
CN107204969B (zh) * | 2016-03-18 | 2020-07-17 | 卡巴斯基实验室股份制公司 | 消除数据网络上的漏洞的方法和*** |
CN108780486A (zh) * | 2016-03-18 | 2018-11-09 | Abb瑞士股份有限公司 | 情境感知的安全自评估 |
CN108780486B (zh) * | 2016-03-18 | 2022-02-22 | 日立能源瑞士股份公司 | 情境感知的安全自评估 |
CN107888435A (zh) * | 2016-09-29 | 2018-04-06 | 杭州华为数字技术有限公司 | 一种报警监控的阈值设置方法和装置 |
CN106685984A (zh) * | 2017-01-16 | 2017-05-17 | 东北大学 | 一种基于数据包捕获技术的网络威胁分析***及方法 |
CN106941493A (zh) * | 2017-03-30 | 2017-07-11 | 北京奇艺世纪科技有限公司 | 一种网络安全态势感知结果输出方法及装置 |
CN106941493B (zh) * | 2017-03-30 | 2020-02-18 | 北京奇艺世纪科技有限公司 | 一种网络安全态势感知结果输出方法及装置 |
CN107454105A (zh) * | 2017-09-15 | 2017-12-08 | 北京理工大学 | 一种基于ahp与灰色关联的多维网络安全评估方法 |
CN108200029A (zh) * | 2017-12-27 | 2018-06-22 | 北京知道创宇信息技术有限公司 | 漏洞态势检测方法、装置、服务器及可读存储介质 |
CN109639631A (zh) * | 2018-10-30 | 2019-04-16 | 国网陕西省电力公司信息通信公司 | 一种网络安全巡检***及巡检方法 |
CN110620759A (zh) * | 2019-07-15 | 2019-12-27 | 公安部第一研究所 | 基于多维关联的网络安全事件危害指数评估方法及其*** |
CN110620759B (zh) * | 2019-07-15 | 2023-05-16 | 公安部第一研究所 | 基于多维关联的网络安全事件危害指数评估方法及其*** |
CN110768970A (zh) * | 2019-10-16 | 2020-02-07 | 新华三信息安全技术有限公司 | 设备评估和异常检测方法、装置、电子设备及存储介质 |
CN110768970B (zh) * | 2019-10-16 | 2022-02-25 | 新华三信息安全技术有限公司 | 设备评估和异常检测方法、装置、电子设备及存储介质 |
CN110910027A (zh) * | 2019-11-28 | 2020-03-24 | 江苏电力信息技术有限公司 | 基于安全因子的网络安全态势评估方法 |
CN110910027B (zh) * | 2019-11-28 | 2023-07-11 | 江苏电力信息技术有限公司 | 基于安全因子的网络安全态势评估方法 |
CN111224988A (zh) * | 2020-01-08 | 2020-06-02 | 国网陕西省电力公司信息通信公司 | 一种网络安全信息过滤方法 |
CN111431924A (zh) * | 2020-04-01 | 2020-07-17 | 杭州云梯科技有限公司 | 一种网络安全分析评估*** |
CN112637207A (zh) * | 2020-12-23 | 2021-04-09 | 中国信息安全测评中心 | 一种网络安全态势预测方法及装置 |
CN112929232A (zh) * | 2021-01-27 | 2021-06-08 | 长扬科技(北京)有限公司 | 一种基于python+mysql的工业防火墙流量统计方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111935170B (zh) | 一种网络异常流量检测方法、装置及设备 | |
CN101162993B (zh) | 一种网络风险分析方法 | |
CN107196930B (zh) | 计算机网络异常检测的方法 | |
CN108494810A (zh) | 面向攻击的网络安全态势预测方法、装置及*** | |
CN100384153C (zh) | 一种基于IPv6的网络性能分析报告***及实现方法 | |
US20120011590A1 (en) | Systems, methods and devices for providing situational awareness, mitigation, risk analysis of assets, applications and infrastructure in the internet and cloud | |
CN109766695A (zh) | 一种基于融合决策的网络安全态势感知方法和*** | |
CN108667856A (zh) | 一种网络异常检测方法、装置、设备及存储介质 | |
CN103532776A (zh) | 业务流量检测方法及*** | |
CN110445801B (zh) | 一种物联网的态势感知方法和*** | |
CN106357622A (zh) | 基于软件定义网络的网络异常流量检测防御*** | |
Pandey et al. | A statistical and distributed packet filter against DDoS attacks in Cloud environment | |
CN101465760A (zh) | 一种检测拒绝服务攻击的方法和*** | |
CN106254318A (zh) | 一种网络攻击分析方法 | |
CN112822153A (zh) | 基于dns日志的可疑威胁发现方法和*** | |
CN106096406A (zh) | 一种安全漏洞回溯分析方法及装置 | |
CN101714929B (zh) | 网络可用性指数定量计算方法及*** | |
Ishida et al. | Forecast techniques for predicting increase or decrease of attacks using bayesian inference | |
CN103748999B (zh) | 一种网络安全态势综合评估*** | |
Roy et al. | State of the art analysis of network traffic anomaly detection | |
Kemp et al. | Netflow feature evaluation for the detection of slow read http attacks | |
Zhan et al. | Adaptive detection method for Packet-In message injection attack in SDN | |
Hassanzadeh et al. | Intrusion detection with data correlation relation graph | |
Mathewos et al. | Network traffic classification using a parallel neural network classifier architecture | |
Swetha et al. | Smart grid-A network-based intrusion detection system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GR03 | Grant of secret patent right | ||
DC01 | Secret patent status has been lifted |