CN107689958A - 一种应用于云审计***的网络审计子*** - Google Patents

一种应用于云审计***的网络审计子*** Download PDF

Info

Publication number
CN107689958A
CN107689958A CN201710782913.7A CN201710782913A CN107689958A CN 107689958 A CN107689958 A CN 107689958A CN 201710782913 A CN201710782913 A CN 201710782913A CN 107689958 A CN107689958 A CN 107689958A
Authority
CN
China
Prior art keywords
network
data
characteristic vector
module
audit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710782913.7A
Other languages
English (en)
Other versions
CN107689958B (zh
Inventor
吴柳
洪丹轲
杨俊权
徐键
张思拓
谢尧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Southern Power Grid Co Ltd
Original Assignee
China Southern Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Southern Power Grid Co Ltd filed Critical China Southern Power Grid Co Ltd
Priority to CN201710782913.7A priority Critical patent/CN107689958B/zh
Publication of CN107689958A publication Critical patent/CN107689958A/zh
Application granted granted Critical
Publication of CN107689958B publication Critical patent/CN107689958B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种应用于云审计***的网络审计子***,包括网络审计处理引擎,用于审计从云数据中采集到的网络中虚拟机流量和物理机流量;主机流量采集代理,用于采集虚拟机流量并分发至网络审计处理引擎;网络流量采集代理,用于采集物理机流量并分发至网络审计处理引擎。总体目标是通过一定的规则和策略设置,从网络设备、主机等获取网络数据包进行分析与记录。通过把所有获取到的网络访问记录写入到数据库中,***可以进行网络安全漏洞分析、入侵检测等工作,可以为审计数据中心提供数据进行分析与展示等,数据也将在数据库中进行保存以便日后查验。

Description

一种应用于云审计***的网络审计子***
技术领域
本发明涉及一种云应用的子***,尤其涉及一种应用于云审计***的网络审计子***。
背景技术
云计算是一种全新的领先信息技术,其结合IT技术和互联网实现超级计算和高存储能力。推动云计算兴起的动力是高速互联网、虚拟化技术、更加廉价且功能强劲的芯片及硬盘以及数据中心等技术的发展。云计算可以看作是分布式计算、并行计算、效用计算、网络存储、虚拟化以及负载均衡等传统计算机和网络技术发展融合的产物。云计算涉及的关键技术有很多,包括:通信、大规模分布式存储技术、海量数据处理技术、资源管理和虚拟化技术等。大数据(big data),或称巨量资料,指的是所涉及的资料量规模巨大到无法通过目前主流软件工具,在合理时间内达到撷取、管理、处理、并整理成为帮助企业经营决策更积极目的的资讯。大数据具有4V特点:Volume(大量)、Velocity(高速)、Variety(多样)、Value(价值)。大数据需要特殊的技术,以有效地处理大量的容忍经过时间内的数据。“移动互联网 +”的到来,意味着跨界融合,创新驱动,重塑结构,尊重人性,开放生态的时代到来。“移动互联网 +”就是“互联网”+ 各个传统行业,利用计算机技术、信息通信技术、云计算技术以及互联网平台,让互联网与传统行业进行深度融合,创造新的发展业态。大数据、云计算时代已经渗透到诸多行业和业务职能领域,成为重要的组成部分。根据权威的NIST定义,现有的云计算主要分为三种服务模式,分别是基础设施即服务 IAAS(infrastructure as aservice),主要为用户提供基础设施服务,包括计算机、服务器、防火墙、存储设备和网络设备等;平台即服务PAAS(platform as a service),主要为用户提供应用程序开发、测试和部署平台,即是将一个完整的***平台,包括应用设计、应用开发、应用测试、应用部署和应用托管,都作为一种服务提供给用户;软件即服务SAAS(software as a service),主要是为用户提供应用程序等软件。可以说,云计算这三种服务模式都是从硬件设备的角度出发的。
对于电网大数据***的审计工作量巨大,被审计的数据不够全面,因此目前的审计***根本无法完成电网大数据***的审计需求。
发明内容
为了解决上述技术问题,本发明目的在于提供一种应用于云审计***的网络审计子***。
本发明所述的一种应用于云审计***的网络审计子***,其特征在于,包括:
网络审计处理引擎,用于审计从云数据中采集到的网络中虚拟机流量和物理机流量;主机流量采集代理,用于采集虚拟机流量并分发至网络审计处理引擎;网络流量采集代理,用于采集物理机流量并分发至网络审计处理引擎;
所述的网络审计处理引擎还包括:
网络数据处理模块,用于采用分布式实时在线分析***(Storm)对网络数据进行分布式处理。该模块首先订阅特征向量主题,将数据从kafka中读取出来,并进行预处理,将数据序列化为avro形式;然后进行特征向量处理;最后写入kafka与HDFS;
网络数据规则匹配模块,用于通过特征向量的DPI标识判断网络数据是否为非真实性网络协议、通过对特征向量与网络访问基线进行匹配判断网络数据是否为网络异常、通过对特征向量与服务器外联基线进行匹配判断网络数据是否为服务器违规外联、通过对特征向量与开放端口基线进行匹配判断网络数据是否为异常服务;当任一判断为异常时,发生报警信息;
网络数据索引模块,用于对分布式存储的数据生成分布式索引;
策略数据库,用于存储审计策略、抓包过滤策略、定向抓包策略;
所述的主机流量采集代理还包括:
抓包模块,用于对外接虚拟机流量源的网络流量进行抓取并按照过滤策略进行过滤;
协议识别模块,用于识别出网络流量的源ip、目的ip、源端口、目的端口、网络层协议和应用层协议;
通用特征向量解析模块,用于按包提取网络层、传输层的信息和提取流信息;对于tcp协议的会话,解析并上报syn包的特征向量;对于udp协议的会话,解析并上报第一个包;对基于流的特征向量进行解析;
分发模块,用于把数据包分发到缓存队列中;缓存队列的个数根据配置文件建立,和创建的深度特征向量解析线程匹配,每个深度特征向量解析线程分别对应一个缓存队列;同一个数据流上的数据包放在同一个缓存队列中,新建数据流上的数据包在各个缓存队列中轮流进行选择;
深度特征向量解析模块,用于启动一个以上的深度特征向量解析线程,根据数据包的应用类型动态选择对应的深度特征向量解析插件进行解析;
策略接收模块,用于从策略数据库读取抓包过滤策略、从策略数据库读取定向抓包策略;并在设定时间间隔更新抓包过滤策略及定向抓包策略;
定向抓包模块,用于执行上位***发送的定向抓包命令,将抓取的数据包通过数据上报模块反馈至所述上位***;
数据上报模块,用于将抓取的数据包通过数据通道反馈到上位***;把通用特征向量通过数据通道上报给上位***;把深度特征向量通过数据通道上报上位机;把定向包以pcap文件的形式通过数据通道上报给上位***,或者以文件的形式存在本地;
所述的网络流量采集代理结构与主机流量采集代理相同,抓包的采集对象为外接的物理机流量源。
所述的深度特征向量解析插件包括http插件、smtp/pop3插件、ftp插件、dns插件、ssh插件、telnet插件。
所述的网络数据索引模块由两个输入源,第一输入源是由网络数据处理模块将网络数据提取出特征向量后写入HDFS,再通过Zookeeper通知索引建立程序进行索引建立,将HDFS中的特征向量写入索引;第二输入源是网络数据规则匹配模块将报警数据写入kafka,再由索引建立程序读kafka建立索引。
本发明所述的一种应用于云审计***的网络审计子***,其总体目标是通过一定的规则和策略设置,从网络设备、主机等获取网络数据包进行分析与记录。通过把所有获取到的网络访问记录写入到数据库中,***可以进行网络安全漏洞分析、入侵检测等工作,可以为审计数据中心提供数据进行分析与展示等,数据也将在数据库中进行保存以便日后查验。根据云计算的特点,其中的设备分为物理设备和虚拟设备两大类,例如交换机分为物理交换机和虚拟交换机两类,主机分为物理主机和虚拟主机两类。所以,在云审计***中,对这两类的设备均需要进行审计。在本网络审计***的设计目标中,需要能够同时采集物理设备和虚拟设备的网络通信数据,根据其特点进行不同的规则过滤,所产生的结构能够存入不同的库表中。在审计中心读取数据时,也能区分出不同类型设备的数据。网络审计应该实现高性能的数据抓取和数据库写入操作,网络审计中不应该出现性能瓶颈或者丢包的情况,网络审计必须所有符合规则匹配的数据正确写入数据库中,以供审计中心查阅。
附图说明
图1是本发明所述网络审计中心子***的应用环境示意图。
图2是本发明所述网络审计中心子***的结构示意图。
具体实施方式
根据图1、图2所示,本发明所述的一种应用于云审计***的网络审计子***连同综合展示管理中心子***、审计数据中心子***和日志审计子***一同组成云审计***。所述的综合展示管理中心子***对上外接云资源管理平台,下行连接审计数据中心子***,用于管理***安全和各功能子***的协同运作;所述的审计数据中心子***下行分别连接日志审计子***与网络审计子***;所述的日志审计子***连接外部日志源;所述的网络审计子***独立连接外部的虚拟机流量源和物理机流量源。其中的日志审计子***包括关联规则库,网络审计子***包括审计规则库。
本发明所述的网络审计子***包括:网络审计处理引擎,用于审计从云数据中采集到的网络中虚拟机流量和物理机流量;主机流量采集代理,用于采集虚拟机流量并分发至网络审计处理引擎;网络流量采集代理,用于采集物理机流量并分发至网络审计处理引擎。
所述的网络审计处理引擎还包括:网络数据处理模块,用于采用分布式实时在线分析***(Storm)对网络数据进行分布式处理,首先订阅特征向量主题,将数据从kafka中读取出来,并进行预处理,将数据序列化为avro形式;然后进行特征向量处理;最后写入kafka与HDFS。网络数据规则匹配模块,用于通过特征向量的DPI标识判断网络数据是否为非真实性网络协议、通过对特征向量与网络访问基线进行匹配判断网络数据是否为网络异常、通过对特征向量与服务器外联基线进行匹配判断网络数据是否为服务器违规外联、通过对特征向量与开放端口基线进行匹配判断网络数据是否为异常服务;当任一判断为异常时,发生报警信息。网络数据索引模块,用于对分布式存储的数据生成分布式索引。策略数据库,用于存储审计策略、抓包过滤策略、定向抓包策略。
所述的主机流量采集代理还包括:抓包模块,用于对外接虚拟机流量源的网络流量进行抓取并按照过滤策略进行过滤。协议识别模块,用于识别出网络流量的源ip、目的ip、源端口、目的端口、网络层协议和应用层协议。通用特征向量解析模块,用于按包提取网络层、传输层的信息和提取流信息;对于tcp协议的会话,解析并上报syn包的特征向量;对于udp协议的会话,解析并上报第一个包;对基于流的特征向量进行解析。分发模块,用于把数据包分发到缓存队列中;缓存队列的个数根据配置文件建立,和创建的深度特征向量解析线程匹配,每个深度特征向量解析线程分别对应一个缓存队列;同一个数据流上的数据包放在同一个缓存队列中,新建数据流上的数据包在各个缓存队列中轮流进行选择。深度特征向量解析模块,用于启动一个以上的深度特征向量解析线程,根据数据包的应用类型动态选择对应的深度特征向量解析插件进行解析。策略接收模块,用于从策略数据库读取抓包过滤策略、从策略数据库读取定向抓包策略;并在设定时间间隔更新抓包过滤策略及定向抓包策略。定向抓包模块,用于执行上位***发送的定向抓包命令,将抓取的数据包通过数据上报模块反馈至所述上位***。数据上报模块,用于将抓取的数据包通过数据通道反馈到上位***;把通用特征向量通过数据通道上报给上位***;把深度特征向量通过数据通道上报上位机;把定向包以pcap文件的形式通过数据通道上报给上位***,或者以文件的形式存在本地。
所述的网络流量采集代理结构与主机流量采集代理相同,抓包的采集对象为外接的物理机流量源。
所述的深度特征向量解析插件包括http插件、smtp/pop3插件、ftp插件、dns插件、ssh插件和telnet插件。
所述的网络数据索引模块由两个输入源,第一输入源是由网络数据处理模块将网络数据提取出特征向量后写入HDFS,再通过Zookeeper通知索引建立程序进行索引建立,将HDFS中的特征向量写入索引;第二输入源是网络数据规则匹配模块将报警数据写入kafka,再由索引建立程序读kafka建立索引。
对于本领域的技术人员来说,可根据以上描述的技术方案以及构思,做出其它各种相应的改变以及形变,而所有的这些改变以及形变都应该属于本发明权利要求的保护范围之内。

Claims (3)

1.一种应用于云审计***的网络审计子***,其特征在于,包括:
网络审计处理引擎,用于审计从云数据中采集到的网络中虚拟机流量和物理机流量;主机流量采集代理,用于采集虚拟机流量并分发至网络审计处理引擎;网络流量采集代理,用于采集物理机流量并分发至网络审计处理引擎;
所述的网络审计处理引擎还包括:
网络数据处理模块,用于采用分布式实时在线分析***(Storm)对网络数据进行分布式处理,首先订阅特征向量主题,将数据从kafka中读取出来,并进行预处理,将数据序列化为avro形式,然后进行特征向量处理,最后写入kafka与HDFS;
网络数据规则匹配模块,用于通过特征向量的DPI标识判断网络数据是否为非真实性网络协议、通过对特征向量与网络访问基线进行匹配判断网络数据是否为网络异常、通过对特征向量与服务器外联基线进行匹配判断网络数据是否为服务器违规外联、通过对特征向量与开放端口基线进行匹配判断网络数据是否为异常服务;当任一判断为异常时,发生报警信息;
网络数据索引模块,用于对分布式存储的数据生成分布式索引;
策略数据库,用于存储审计策略、抓包过滤策略、定向抓包策略;
所述的主机流量采集代理还包括:
抓包模块,用于对外接虚拟机流量源的网络流量进行抓取并按照过滤策略进行过滤;
协议识别模块,用于识别出网络流量的源ip、目的ip、源端口、目的端口、网络层协议、应用层协议;
通用特征向量解析模块,用于按包提取网络层、传输层的信息、提取流信息;对于tcp协议的会话,解析并上报syn包的特征向量;对于udp协议的会话,解析并上报第一个包;对基于流的特征向量进行解析;
分发模块,用于把数据包分发到缓存队列中;缓存队列的个数根据配置文件建立,和创建的深度特征向量解析线程匹配,每个深度特征向量解析线程分别对应一个缓存队列;同一个数据流上的数据包放在同一个缓存队列中,新建数据流上的数据包在各个缓存队列中轮流进行选择;
深度特征向量解析模块,用于启动一个以上的深度特征向量解析线程,根据数据包的应用类型动态选择对应的深度特征向量解析插件进行解析;
策略接收模块,用于从策略数据库读取抓包过滤策略、从策略数据库读取定向抓包策略;并在设定时间间隔更新抓包过滤策略及定向抓包策略;
定向抓包模块,用于执行上位***发送的定向抓包命令,将抓取的数据包通过数据上报模块反馈至所述上位***;
数据上报模块,用于将抓取的数据包通过数据通道反馈到上位***;把通用特征向量通过数据通道上报给上位***;把深度特征向量通过数据通道上报上位机;把定向包以pcap文件的形式通过数据通道上报给上位***,或者以文件的形式存在本地;
所述的网络流量采集代理结构与主机流量采集代理相同,抓包的采集对象为外接的物理机流量源。
2.根据权利要求1所述的子***,其特征在于,所述的深度特征向量解析插件包括http插件、smtp/pop3插件、ftp插件、dns插件、ssh插件、telnet插件。
3.根据权利要求1所述的子***,其特征在于,所述的网络数据索引模块由两个输入源,第一输入源是由网络数据处理模块将网络数据提取出特征向量后写入HDFS,再通过Zookeeper通知索引建立程序进行索引建立,将HDFS中的特征向量写入索引;第二输入源是网络数据规则匹配模块将报警数据写入kafka,再由索引建立程序读kafka建立索引。
CN201710782913.7A 2017-09-03 2017-09-03 一种应用于云审计***的网络审计子*** Active CN107689958B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710782913.7A CN107689958B (zh) 2017-09-03 2017-09-03 一种应用于云审计***的网络审计子***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710782913.7A CN107689958B (zh) 2017-09-03 2017-09-03 一种应用于云审计***的网络审计子***

Publications (2)

Publication Number Publication Date
CN107689958A true CN107689958A (zh) 2018-02-13
CN107689958B CN107689958B (zh) 2021-07-13

Family

ID=61155847

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710782913.7A Active CN107689958B (zh) 2017-09-03 2017-09-03 一种应用于云审计***的网络审计子***

Country Status (1)

Country Link
CN (1) CN107689958B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108809748A (zh) * 2018-03-26 2018-11-13 北京天融信网络安全技术有限公司 网络审计数据采集方法及相应装置、设备和存储介质
CN109639592A (zh) * 2018-12-11 2019-04-16 武汉奥浦信息技术有限公司 一种基于万兆流量的快速数据解析方法及装置
CN110598423A (zh) * 2019-08-05 2019-12-20 杭州安恒信息技术股份有限公司 数据库账号管理方法
CN112235309A (zh) * 2020-10-19 2021-01-15 四川师范大学 一种云平台网络隐蔽信道多尺度检测***
CN113626198A (zh) * 2021-08-19 2021-11-09 上海观安信息技术股份有限公司 一种数据库流量负载均衡***及方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101262491A (zh) * 2008-04-02 2008-09-10 王京 应用层网络分析方法及***
CN103188112A (zh) * 2011-12-28 2013-07-03 阿里巴巴集团控股有限公司 网络流量检测方法及装置
WO2013149371A1 (en) * 2012-04-01 2013-10-10 Empire Technology Development Llc Machine learning for database migration source
US20160075027A1 (en) * 2014-04-10 2016-03-17 Smartvue Corporation Systems and Methods for Automated Cloud-Based Analytics for Security and/or Surveillance
CN105631026A (zh) * 2015-12-30 2016-06-01 北京奇艺世纪科技有限公司 一种安全数据分析***
CN106095547A (zh) * 2016-06-03 2016-11-09 北京小米移动软件有限公司 应用程序联网控制方法及装置
US20160335287A1 (en) * 2015-05-14 2016-11-17 Alibaba Group Holding Limited Stream computing system and method
CN106533838A (zh) * 2016-11-30 2017-03-22 国云科技股份有限公司 一种面向云平台的业务特征时序数据包采集方法
CN106656863A (zh) * 2016-12-31 2017-05-10 广东欧珀移动通信有限公司 业务监控方法、装置和计算机设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101262491A (zh) * 2008-04-02 2008-09-10 王京 应用层网络分析方法及***
CN103188112A (zh) * 2011-12-28 2013-07-03 阿里巴巴集团控股有限公司 网络流量检测方法及装置
WO2013149371A1 (en) * 2012-04-01 2013-10-10 Empire Technology Development Llc Machine learning for database migration source
US20160075027A1 (en) * 2014-04-10 2016-03-17 Smartvue Corporation Systems and Methods for Automated Cloud-Based Analytics for Security and/or Surveillance
US20160335287A1 (en) * 2015-05-14 2016-11-17 Alibaba Group Holding Limited Stream computing system and method
CN105631026A (zh) * 2015-12-30 2016-06-01 北京奇艺世纪科技有限公司 一种安全数据分析***
CN106095547A (zh) * 2016-06-03 2016-11-09 北京小米移动软件有限公司 应用程序联网控制方法及装置
CN106533838A (zh) * 2016-11-30 2017-03-22 国云科技股份有限公司 一种面向云平台的业务特征时序数据包采集方法
CN106656863A (zh) * 2016-12-31 2017-05-10 广东欧珀移动通信有限公司 业务监控方法、装置和计算机设备

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108809748A (zh) * 2018-03-26 2018-11-13 北京天融信网络安全技术有限公司 网络审计数据采集方法及相应装置、设备和存储介质
CN109639592A (zh) * 2018-12-11 2019-04-16 武汉奥浦信息技术有限公司 一种基于万兆流量的快速数据解析方法及装置
CN110598423A (zh) * 2019-08-05 2019-12-20 杭州安恒信息技术股份有限公司 数据库账号管理方法
CN110598423B (zh) * 2019-08-05 2021-06-01 杭州安恒信息技术股份有限公司 数据库账号管理方法
CN112235309A (zh) * 2020-10-19 2021-01-15 四川师范大学 一种云平台网络隐蔽信道多尺度检测***
CN113626198A (zh) * 2021-08-19 2021-11-09 上海观安信息技术股份有限公司 一种数据库流量负载均衡***及方法
CN113626198B (zh) * 2021-08-19 2024-03-26 上海观安信息技术股份有限公司 一种数据库流量负载均衡***及方法

Also Published As

Publication number Publication date
CN107689958B (zh) 2021-07-13

Similar Documents

Publication Publication Date Title
CN107645542A (zh) 一种应用于云审计***的数据采集装置
CN107689958A (zh) 一种应用于云审计***的网络审计子***
CN114584401B (zh) 一种面向大规模网络攻击的追踪溯源***及方法
CN104115463B (zh) 用于处理网络元数据的流式传输方法和***
Lee et al. An internet traffic analysis method with mapreduce
CN108833397A (zh) 一种基于网络安全的大数据安全分析平台***
CN109766695A (zh) 一种基于融合决策的网络安全态势感知方法和***
CN103166794A (zh) 一种具有一体化安全管控功能的信息安全管理方法
CN108270716A (zh) 一种基于云计算的信息安全审计方法
CN103716173B (zh) 一种存储监控***及监控告警发布的方法
CN107229556A (zh) 基于elastic组件的日志分析***
CN106055608A (zh) 自动采集和分析交换机日志的方法和装置
CN103338128A (zh) 一种具有一体化安全管控功能的信息安全管理***
US20100042565A1 (en) Mezzazine in-depth data analysis facility
Wehbi et al. Events-based security monitoring using MMT tool
CN104168144A (zh) 一种对sdn网络进行审计的方法
CN109462599A (zh) 一种蜜罐管理***
CN110392039A (zh) 基于日志和流量采集的网络***事件溯源方法及***
CA2989897C (en) Cyber threat intelligence system infrastructure
CN102611713A (zh) 基于熵运算的网络入侵检测方法和装置
CN107547228A (zh) 一种基于大数据的安全运维管理平台的实现架构
El Arass et al. Smart SIEM: From big data logs and events to smart data alerts
Wang et al. Honeynet construction based on intrusion detection
CN108713310A (zh) 用于对在线和传输中信息安全数据进行压缩和优化的方法和***
Thi et al. Federated learning-based cyber threat hunting for apt attack detection in SDN-enabled networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant