CN107689958A - 一种应用于云审计***的网络审计子*** - Google Patents
一种应用于云审计***的网络审计子*** Download PDFInfo
- Publication number
- CN107689958A CN107689958A CN201710782913.7A CN201710782913A CN107689958A CN 107689958 A CN107689958 A CN 107689958A CN 201710782913 A CN201710782913 A CN 201710782913A CN 107689958 A CN107689958 A CN 107689958A
- Authority
- CN
- China
- Prior art keywords
- network
- data
- characteristic vector
- module
- audit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/308—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种应用于云审计***的网络审计子***,包括网络审计处理引擎,用于审计从云数据中采集到的网络中虚拟机流量和物理机流量;主机流量采集代理,用于采集虚拟机流量并分发至网络审计处理引擎;网络流量采集代理,用于采集物理机流量并分发至网络审计处理引擎。总体目标是通过一定的规则和策略设置,从网络设备、主机等获取网络数据包进行分析与记录。通过把所有获取到的网络访问记录写入到数据库中,***可以进行网络安全漏洞分析、入侵检测等工作,可以为审计数据中心提供数据进行分析与展示等,数据也将在数据库中进行保存以便日后查验。
Description
技术领域
本发明涉及一种云应用的子***,尤其涉及一种应用于云审计***的网络审计子***。
背景技术
云计算是一种全新的领先信息技术,其结合IT技术和互联网实现超级计算和高存储能力。推动云计算兴起的动力是高速互联网、虚拟化技术、更加廉价且功能强劲的芯片及硬盘以及数据中心等技术的发展。云计算可以看作是分布式计算、并行计算、效用计算、网络存储、虚拟化以及负载均衡等传统计算机和网络技术发展融合的产物。云计算涉及的关键技术有很多,包括:通信、大规模分布式存储技术、海量数据处理技术、资源管理和虚拟化技术等。大数据(big data),或称巨量资料,指的是所涉及的资料量规模巨大到无法通过目前主流软件工具,在合理时间内达到撷取、管理、处理、并整理成为帮助企业经营决策更积极目的的资讯。大数据具有4V特点:Volume(大量)、Velocity(高速)、Variety(多样)、Value(价值)。大数据需要特殊的技术,以有效地处理大量的容忍经过时间内的数据。“移动互联网 +”的到来,意味着跨界融合,创新驱动,重塑结构,尊重人性,开放生态的时代到来。“移动互联网 +”就是“互联网”+ 各个传统行业,利用计算机技术、信息通信技术、云计算技术以及互联网平台,让互联网与传统行业进行深度融合,创造新的发展业态。大数据、云计算时代已经渗透到诸多行业和业务职能领域,成为重要的组成部分。根据权威的NIST定义,现有的云计算主要分为三种服务模式,分别是基础设施即服务 IAAS(infrastructure as aservice),主要为用户提供基础设施服务,包括计算机、服务器、防火墙、存储设备和网络设备等;平台即服务PAAS(platform as a service),主要为用户提供应用程序开发、测试和部署平台,即是将一个完整的***平台,包括应用设计、应用开发、应用测试、应用部署和应用托管,都作为一种服务提供给用户;软件即服务SAAS(software as a service),主要是为用户提供应用程序等软件。可以说,云计算这三种服务模式都是从硬件设备的角度出发的。
对于电网大数据***的审计工作量巨大,被审计的数据不够全面,因此目前的审计***根本无法完成电网大数据***的审计需求。
发明内容
为了解决上述技术问题,本发明目的在于提供一种应用于云审计***的网络审计子***。
本发明所述的一种应用于云审计***的网络审计子***,其特征在于,包括:
网络审计处理引擎,用于审计从云数据中采集到的网络中虚拟机流量和物理机流量;主机流量采集代理,用于采集虚拟机流量并分发至网络审计处理引擎;网络流量采集代理,用于采集物理机流量并分发至网络审计处理引擎;
所述的网络审计处理引擎还包括:
网络数据处理模块,用于采用分布式实时在线分析***(Storm)对网络数据进行分布式处理。该模块首先订阅特征向量主题,将数据从kafka中读取出来,并进行预处理,将数据序列化为avro形式;然后进行特征向量处理;最后写入kafka与HDFS;
网络数据规则匹配模块,用于通过特征向量的DPI标识判断网络数据是否为非真实性网络协议、通过对特征向量与网络访问基线进行匹配判断网络数据是否为网络异常、通过对特征向量与服务器外联基线进行匹配判断网络数据是否为服务器违规外联、通过对特征向量与开放端口基线进行匹配判断网络数据是否为异常服务;当任一判断为异常时,发生报警信息;
网络数据索引模块,用于对分布式存储的数据生成分布式索引;
策略数据库,用于存储审计策略、抓包过滤策略、定向抓包策略;
所述的主机流量采集代理还包括:
抓包模块,用于对外接虚拟机流量源的网络流量进行抓取并按照过滤策略进行过滤;
协议识别模块,用于识别出网络流量的源ip、目的ip、源端口、目的端口、网络层协议和应用层协议;
通用特征向量解析模块,用于按包提取网络层、传输层的信息和提取流信息;对于tcp协议的会话,解析并上报syn包的特征向量;对于udp协议的会话,解析并上报第一个包;对基于流的特征向量进行解析;
分发模块,用于把数据包分发到缓存队列中;缓存队列的个数根据配置文件建立,和创建的深度特征向量解析线程匹配,每个深度特征向量解析线程分别对应一个缓存队列;同一个数据流上的数据包放在同一个缓存队列中,新建数据流上的数据包在各个缓存队列中轮流进行选择;
深度特征向量解析模块,用于启动一个以上的深度特征向量解析线程,根据数据包的应用类型动态选择对应的深度特征向量解析插件进行解析;
策略接收模块,用于从策略数据库读取抓包过滤策略、从策略数据库读取定向抓包策略;并在设定时间间隔更新抓包过滤策略及定向抓包策略;
定向抓包模块,用于执行上位***发送的定向抓包命令,将抓取的数据包通过数据上报模块反馈至所述上位***;
数据上报模块,用于将抓取的数据包通过数据通道反馈到上位***;把通用特征向量通过数据通道上报给上位***;把深度特征向量通过数据通道上报上位机;把定向包以pcap文件的形式通过数据通道上报给上位***,或者以文件的形式存在本地;
所述的网络流量采集代理结构与主机流量采集代理相同,抓包的采集对象为外接的物理机流量源。
所述的深度特征向量解析插件包括http插件、smtp/pop3插件、ftp插件、dns插件、ssh插件、telnet插件。
所述的网络数据索引模块由两个输入源,第一输入源是由网络数据处理模块将网络数据提取出特征向量后写入HDFS,再通过Zookeeper通知索引建立程序进行索引建立,将HDFS中的特征向量写入索引;第二输入源是网络数据规则匹配模块将报警数据写入kafka,再由索引建立程序读kafka建立索引。
本发明所述的一种应用于云审计***的网络审计子***,其总体目标是通过一定的规则和策略设置,从网络设备、主机等获取网络数据包进行分析与记录。通过把所有获取到的网络访问记录写入到数据库中,***可以进行网络安全漏洞分析、入侵检测等工作,可以为审计数据中心提供数据进行分析与展示等,数据也将在数据库中进行保存以便日后查验。根据云计算的特点,其中的设备分为物理设备和虚拟设备两大类,例如交换机分为物理交换机和虚拟交换机两类,主机分为物理主机和虚拟主机两类。所以,在云审计***中,对这两类的设备均需要进行审计。在本网络审计***的设计目标中,需要能够同时采集物理设备和虚拟设备的网络通信数据,根据其特点进行不同的规则过滤,所产生的结构能够存入不同的库表中。在审计中心读取数据时,也能区分出不同类型设备的数据。网络审计应该实现高性能的数据抓取和数据库写入操作,网络审计中不应该出现性能瓶颈或者丢包的情况,网络审计必须所有符合规则匹配的数据正确写入数据库中,以供审计中心查阅。
附图说明
图1是本发明所述网络审计中心子***的应用环境示意图。
图2是本发明所述网络审计中心子***的结构示意图。
具体实施方式
根据图1、图2所示,本发明所述的一种应用于云审计***的网络审计子***连同综合展示管理中心子***、审计数据中心子***和日志审计子***一同组成云审计***。所述的综合展示管理中心子***对上外接云资源管理平台,下行连接审计数据中心子***,用于管理***安全和各功能子***的协同运作;所述的审计数据中心子***下行分别连接日志审计子***与网络审计子***;所述的日志审计子***连接外部日志源;所述的网络审计子***独立连接外部的虚拟机流量源和物理机流量源。其中的日志审计子***包括关联规则库,网络审计子***包括审计规则库。
本发明所述的网络审计子***包括:网络审计处理引擎,用于审计从云数据中采集到的网络中虚拟机流量和物理机流量;主机流量采集代理,用于采集虚拟机流量并分发至网络审计处理引擎;网络流量采集代理,用于采集物理机流量并分发至网络审计处理引擎。
所述的网络审计处理引擎还包括:网络数据处理模块,用于采用分布式实时在线分析***(Storm)对网络数据进行分布式处理,首先订阅特征向量主题,将数据从kafka中读取出来,并进行预处理,将数据序列化为avro形式;然后进行特征向量处理;最后写入kafka与HDFS。网络数据规则匹配模块,用于通过特征向量的DPI标识判断网络数据是否为非真实性网络协议、通过对特征向量与网络访问基线进行匹配判断网络数据是否为网络异常、通过对特征向量与服务器外联基线进行匹配判断网络数据是否为服务器违规外联、通过对特征向量与开放端口基线进行匹配判断网络数据是否为异常服务;当任一判断为异常时,发生报警信息。网络数据索引模块,用于对分布式存储的数据生成分布式索引。策略数据库,用于存储审计策略、抓包过滤策略、定向抓包策略。
所述的主机流量采集代理还包括:抓包模块,用于对外接虚拟机流量源的网络流量进行抓取并按照过滤策略进行过滤。协议识别模块,用于识别出网络流量的源ip、目的ip、源端口、目的端口、网络层协议和应用层协议。通用特征向量解析模块,用于按包提取网络层、传输层的信息和提取流信息;对于tcp协议的会话,解析并上报syn包的特征向量;对于udp协议的会话,解析并上报第一个包;对基于流的特征向量进行解析。分发模块,用于把数据包分发到缓存队列中;缓存队列的个数根据配置文件建立,和创建的深度特征向量解析线程匹配,每个深度特征向量解析线程分别对应一个缓存队列;同一个数据流上的数据包放在同一个缓存队列中,新建数据流上的数据包在各个缓存队列中轮流进行选择。深度特征向量解析模块,用于启动一个以上的深度特征向量解析线程,根据数据包的应用类型动态选择对应的深度特征向量解析插件进行解析。策略接收模块,用于从策略数据库读取抓包过滤策略、从策略数据库读取定向抓包策略;并在设定时间间隔更新抓包过滤策略及定向抓包策略。定向抓包模块,用于执行上位***发送的定向抓包命令,将抓取的数据包通过数据上报模块反馈至所述上位***。数据上报模块,用于将抓取的数据包通过数据通道反馈到上位***;把通用特征向量通过数据通道上报给上位***;把深度特征向量通过数据通道上报上位机;把定向包以pcap文件的形式通过数据通道上报给上位***,或者以文件的形式存在本地。
所述的网络流量采集代理结构与主机流量采集代理相同,抓包的采集对象为外接的物理机流量源。
所述的深度特征向量解析插件包括http插件、smtp/pop3插件、ftp插件、dns插件、ssh插件和telnet插件。
所述的网络数据索引模块由两个输入源,第一输入源是由网络数据处理模块将网络数据提取出特征向量后写入HDFS,再通过Zookeeper通知索引建立程序进行索引建立,将HDFS中的特征向量写入索引;第二输入源是网络数据规则匹配模块将报警数据写入kafka,再由索引建立程序读kafka建立索引。
对于本领域的技术人员来说,可根据以上描述的技术方案以及构思,做出其它各种相应的改变以及形变,而所有的这些改变以及形变都应该属于本发明权利要求的保护范围之内。
Claims (3)
1.一种应用于云审计***的网络审计子***,其特征在于,包括:
网络审计处理引擎,用于审计从云数据中采集到的网络中虚拟机流量和物理机流量;主机流量采集代理,用于采集虚拟机流量并分发至网络审计处理引擎;网络流量采集代理,用于采集物理机流量并分发至网络审计处理引擎;
所述的网络审计处理引擎还包括:
网络数据处理模块,用于采用分布式实时在线分析***(Storm)对网络数据进行分布式处理,首先订阅特征向量主题,将数据从kafka中读取出来,并进行预处理,将数据序列化为avro形式,然后进行特征向量处理,最后写入kafka与HDFS;
网络数据规则匹配模块,用于通过特征向量的DPI标识判断网络数据是否为非真实性网络协议、通过对特征向量与网络访问基线进行匹配判断网络数据是否为网络异常、通过对特征向量与服务器外联基线进行匹配判断网络数据是否为服务器违规外联、通过对特征向量与开放端口基线进行匹配判断网络数据是否为异常服务;当任一判断为异常时,发生报警信息;
网络数据索引模块,用于对分布式存储的数据生成分布式索引;
策略数据库,用于存储审计策略、抓包过滤策略、定向抓包策略;
所述的主机流量采集代理还包括:
抓包模块,用于对外接虚拟机流量源的网络流量进行抓取并按照过滤策略进行过滤;
协议识别模块,用于识别出网络流量的源ip、目的ip、源端口、目的端口、网络层协议、应用层协议;
通用特征向量解析模块,用于按包提取网络层、传输层的信息、提取流信息;对于tcp协议的会话,解析并上报syn包的特征向量;对于udp协议的会话,解析并上报第一个包;对基于流的特征向量进行解析;
分发模块,用于把数据包分发到缓存队列中;缓存队列的个数根据配置文件建立,和创建的深度特征向量解析线程匹配,每个深度特征向量解析线程分别对应一个缓存队列;同一个数据流上的数据包放在同一个缓存队列中,新建数据流上的数据包在各个缓存队列中轮流进行选择;
深度特征向量解析模块,用于启动一个以上的深度特征向量解析线程,根据数据包的应用类型动态选择对应的深度特征向量解析插件进行解析;
策略接收模块,用于从策略数据库读取抓包过滤策略、从策略数据库读取定向抓包策略;并在设定时间间隔更新抓包过滤策略及定向抓包策略;
定向抓包模块,用于执行上位***发送的定向抓包命令,将抓取的数据包通过数据上报模块反馈至所述上位***;
数据上报模块,用于将抓取的数据包通过数据通道反馈到上位***;把通用特征向量通过数据通道上报给上位***;把深度特征向量通过数据通道上报上位机;把定向包以pcap文件的形式通过数据通道上报给上位***,或者以文件的形式存在本地;
所述的网络流量采集代理结构与主机流量采集代理相同,抓包的采集对象为外接的物理机流量源。
2.根据权利要求1所述的子***,其特征在于,所述的深度特征向量解析插件包括http插件、smtp/pop3插件、ftp插件、dns插件、ssh插件、telnet插件。
3.根据权利要求1所述的子***,其特征在于,所述的网络数据索引模块由两个输入源,第一输入源是由网络数据处理模块将网络数据提取出特征向量后写入HDFS,再通过Zookeeper通知索引建立程序进行索引建立,将HDFS中的特征向量写入索引;第二输入源是网络数据规则匹配模块将报警数据写入kafka,再由索引建立程序读kafka建立索引。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710782913.7A CN107689958B (zh) | 2017-09-03 | 2017-09-03 | 一种应用于云审计***的网络审计子*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710782913.7A CN107689958B (zh) | 2017-09-03 | 2017-09-03 | 一种应用于云审计***的网络审计子*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107689958A true CN107689958A (zh) | 2018-02-13 |
CN107689958B CN107689958B (zh) | 2021-07-13 |
Family
ID=61155847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710782913.7A Active CN107689958B (zh) | 2017-09-03 | 2017-09-03 | 一种应用于云审计***的网络审计子*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107689958B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108809748A (zh) * | 2018-03-26 | 2018-11-13 | 北京天融信网络安全技术有限公司 | 网络审计数据采集方法及相应装置、设备和存储介质 |
CN109639592A (zh) * | 2018-12-11 | 2019-04-16 | 武汉奥浦信息技术有限公司 | 一种基于万兆流量的快速数据解析方法及装置 |
CN110598423A (zh) * | 2019-08-05 | 2019-12-20 | 杭州安恒信息技术股份有限公司 | 数据库账号管理方法 |
CN112235309A (zh) * | 2020-10-19 | 2021-01-15 | 四川师范大学 | 一种云平台网络隐蔽信道多尺度检测*** |
CN113626198A (zh) * | 2021-08-19 | 2021-11-09 | 上海观安信息技术股份有限公司 | 一种数据库流量负载均衡***及方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262491A (zh) * | 2008-04-02 | 2008-09-10 | 王京 | 应用层网络分析方法及*** |
CN103188112A (zh) * | 2011-12-28 | 2013-07-03 | 阿里巴巴集团控股有限公司 | 网络流量检测方法及装置 |
WO2013149371A1 (en) * | 2012-04-01 | 2013-10-10 | Empire Technology Development Llc | Machine learning for database migration source |
US20160075027A1 (en) * | 2014-04-10 | 2016-03-17 | Smartvue Corporation | Systems and Methods for Automated Cloud-Based Analytics for Security and/or Surveillance |
CN105631026A (zh) * | 2015-12-30 | 2016-06-01 | 北京奇艺世纪科技有限公司 | 一种安全数据分析*** |
CN106095547A (zh) * | 2016-06-03 | 2016-11-09 | 北京小米移动软件有限公司 | 应用程序联网控制方法及装置 |
US20160335287A1 (en) * | 2015-05-14 | 2016-11-17 | Alibaba Group Holding Limited | Stream computing system and method |
CN106533838A (zh) * | 2016-11-30 | 2017-03-22 | 国云科技股份有限公司 | 一种面向云平台的业务特征时序数据包采集方法 |
CN106656863A (zh) * | 2016-12-31 | 2017-05-10 | 广东欧珀移动通信有限公司 | 业务监控方法、装置和计算机设备 |
-
2017
- 2017-09-03 CN CN201710782913.7A patent/CN107689958B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262491A (zh) * | 2008-04-02 | 2008-09-10 | 王京 | 应用层网络分析方法及*** |
CN103188112A (zh) * | 2011-12-28 | 2013-07-03 | 阿里巴巴集团控股有限公司 | 网络流量检测方法及装置 |
WO2013149371A1 (en) * | 2012-04-01 | 2013-10-10 | Empire Technology Development Llc | Machine learning for database migration source |
US20160075027A1 (en) * | 2014-04-10 | 2016-03-17 | Smartvue Corporation | Systems and Methods for Automated Cloud-Based Analytics for Security and/or Surveillance |
US20160335287A1 (en) * | 2015-05-14 | 2016-11-17 | Alibaba Group Holding Limited | Stream computing system and method |
CN105631026A (zh) * | 2015-12-30 | 2016-06-01 | 北京奇艺世纪科技有限公司 | 一种安全数据分析*** |
CN106095547A (zh) * | 2016-06-03 | 2016-11-09 | 北京小米移动软件有限公司 | 应用程序联网控制方法及装置 |
CN106533838A (zh) * | 2016-11-30 | 2017-03-22 | 国云科技股份有限公司 | 一种面向云平台的业务特征时序数据包采集方法 |
CN106656863A (zh) * | 2016-12-31 | 2017-05-10 | 广东欧珀移动通信有限公司 | 业务监控方法、装置和计算机设备 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108809748A (zh) * | 2018-03-26 | 2018-11-13 | 北京天融信网络安全技术有限公司 | 网络审计数据采集方法及相应装置、设备和存储介质 |
CN109639592A (zh) * | 2018-12-11 | 2019-04-16 | 武汉奥浦信息技术有限公司 | 一种基于万兆流量的快速数据解析方法及装置 |
CN110598423A (zh) * | 2019-08-05 | 2019-12-20 | 杭州安恒信息技术股份有限公司 | 数据库账号管理方法 |
CN110598423B (zh) * | 2019-08-05 | 2021-06-01 | 杭州安恒信息技术股份有限公司 | 数据库账号管理方法 |
CN112235309A (zh) * | 2020-10-19 | 2021-01-15 | 四川师范大学 | 一种云平台网络隐蔽信道多尺度检测*** |
CN113626198A (zh) * | 2021-08-19 | 2021-11-09 | 上海观安信息技术股份有限公司 | 一种数据库流量负载均衡***及方法 |
CN113626198B (zh) * | 2021-08-19 | 2024-03-26 | 上海观安信息技术股份有限公司 | 一种数据库流量负载均衡***及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107689958B (zh) | 2021-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107645542A (zh) | 一种应用于云审计***的数据采集装置 | |
CN107689958A (zh) | 一种应用于云审计***的网络审计子*** | |
CN114584401B (zh) | 一种面向大规模网络攻击的追踪溯源***及方法 | |
CN104115463B (zh) | 用于处理网络元数据的流式传输方法和*** | |
Lee et al. | An internet traffic analysis method with mapreduce | |
CN108833397A (zh) | 一种基于网络安全的大数据安全分析平台*** | |
CN109766695A (zh) | 一种基于融合决策的网络安全态势感知方法和*** | |
CN103166794A (zh) | 一种具有一体化安全管控功能的信息安全管理方法 | |
CN108270716A (zh) | 一种基于云计算的信息安全审计方法 | |
CN103716173B (zh) | 一种存储监控***及监控告警发布的方法 | |
CN107229556A (zh) | 基于elastic组件的日志分析*** | |
CN106055608A (zh) | 自动采集和分析交换机日志的方法和装置 | |
CN103338128A (zh) | 一种具有一体化安全管控功能的信息安全管理*** | |
US20100042565A1 (en) | Mezzazine in-depth data analysis facility | |
Wehbi et al. | Events-based security monitoring using MMT tool | |
CN104168144A (zh) | 一种对sdn网络进行审计的方法 | |
CN109462599A (zh) | 一种蜜罐管理*** | |
CN110392039A (zh) | 基于日志和流量采集的网络***事件溯源方法及*** | |
CA2989897C (en) | Cyber threat intelligence system infrastructure | |
CN102611713A (zh) | 基于熵运算的网络入侵检测方法和装置 | |
CN107547228A (zh) | 一种基于大数据的安全运维管理平台的实现架构 | |
El Arass et al. | Smart SIEM: From big data logs and events to smart data alerts | |
Wang et al. | Honeynet construction based on intrusion detection | |
CN108713310A (zh) | 用于对在线和传输中信息安全数据进行压缩和优化的方法和*** | |
Thi et al. | Federated learning-based cyber threat hunting for apt attack detection in SDN-enabled networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |