CN108418697A - 一种智能化的安全运维服务云平台的实现架构 - Google Patents

一种智能化的安全运维服务云平台的实现架构 Download PDF

Info

Publication number
CN108418697A
CN108418697A CN201710070337.3A CN201710070337A CN108418697A CN 108418697 A CN108418697 A CN 108418697A CN 201710070337 A CN201710070337 A CN 201710070337A CN 108418697 A CN108418697 A CN 108418697A
Authority
CN
China
Prior art keywords
safe
cloud platform
service cloud
submodule
intelligentized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710070337.3A
Other languages
English (en)
Other versions
CN108418697B (zh
Inventor
李木金
凌飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Liancheng Technology Development Co Ltd
Original Assignee
Nanjing Liancheng Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Liancheng Technology Development Co Ltd filed Critical Nanjing Liancheng Technology Development Co Ltd
Priority to CN201710070337.3A priority Critical patent/CN108418697B/zh
Publication of CN108418697A publication Critical patent/CN108418697A/zh
Application granted granted Critical
Publication of CN108418697B publication Critical patent/CN108418697B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种智能化的安全运维服务云平台的实现架构,包括决策支持模块、告警关联模块、Agent、数据库和事件/告警信息分布式存储模块,所述决策支持模块包括策略冲突解决子模块和可达性分析子模块,实现智能决策。通过本发明,安全运维服务云平台可以实现自动化运维,提升了安全运维服务云平台的核心竞争力。

Description

一种智能化的安全运维服务云平台的实现架构
技术领域
本发明涉及信息安全、云计算应用技术领域,尤其涉及到构建智能、快速和高效的安全运维服务云平台的框架。
背景技术
本发明中包含的英文简称如下:
SOC:Security Operation Center安全管理中心
ID:identifier 身份识别唯一编号
IDS:Intrusion Detection Systems入侵检测***
SNMP:Simple Network Management Protocol简单网络管理协议
CLF:Common Log Format 普通日志格式
JSON:JavaScript Object Notation JAVA脚本对象符号
HDFS:Hadoop Distribute File SystemHadoop分布式文件***。
安全生产历来是保障各项工作有序开展的前提,也是考核各级领导干部的否决指标。网络及信息安全运维体系是各类企业安全生产工作的重要组成部分。保障网络及信息***高效稳定地运行,是企业一切市场经营活动和正常运作的基础。
当前,企业IT***都不同程度地部署了各种不同的业务***和安全设备,有效地提高了劳动生产率,降低了运营成本,已经成为企业高效运营的重要支撑和生产环节中不可缺少的一环。一方面,因为一旦网络及各业务***出现安全事件或故障,如果不能及时发现、及时处理、及时恢复,这势必直接影响承载在其上所有业务的运行,影响企业的正常经营秩序,涉及到客户的***将直接导致客户投诉,客户满意度下降,企业形象受到损害,对于企业网络的安全保障就显得格外重要;另一方面,由于各种网络攻击技术也变得越来越先进,越来越普及化,企业的网络***面临着随时被攻击的危险,经常遭受不同程度的入侵和破坏,严重干扰了企业网络的正常运行;日益严峻的安全威胁迫使企业不得不加强对网络及业务***的安全防护,不断追求多层次、立体化的安全防御体系,建设安全运维服务云平台,实时跟踪***事件、实时检测和预测各种安全攻击、及时采取相应的控制动作,消除或缩减攻击所造成的损失或危害,尽一切可能来保护企业网络及业务***的正常运营。
然而,安全运维服务云平台的功能还主要局限在信息采集和安全策略配置上,这些已有技术存在许多安全漏洞和隐患,也缺乏自动化的、智能化的安全运维手段,需要增强平台的核心功能和信息安全机制。
为此,如何利用信息化手段提高企业的运营效益,优化企业信息***,使得它能够为各类企业提供专业的和高性价比的信息安全运维服务,即成为尤其是信息安全运维管理设计上必须要解决的一个重要课题。
发明内容
本发明提供了一种智能化的安全运维服务云平台的实现架构,以保证平台的自动化运维、高可用性和抗攻击能力。
本发明的一种智能化的安全运维服务云平台的实现架构,应用于能够为多个企业提供各种安全服务和运维监控服务的安全运维监控服务平台中。
所述安全服务包括配置管理/基线管理、安全风险评估、威胁检测、漏洞扫描、防病毒等。
所述运维监控服务包括配置管理、故障管理、性能管理、问题管理、变更管理等。
所述架构包括被管网元、Agent、告警关联模块、决策支持模块,以及数据库和事件/告警信息分布式存储。所述Agent,它是一个软件模块,能够采集信息和执行相应的控制动作。
所述告警关联模块,它能够比照已知的安全攻击特征,分析来自各个Agent的事件和告警信,等。
进一步地,设备Agent可以分成两种情形:⑴无Agent情形,即设备已经有Agent,此时所述的安全运维服务云平台的Agent负责接收设备已有Agent的安全运维信息,以及向设备已有Agent下发控制指令;⑵有Agent情形,即设备没有Agent,此时的安全运维服务云平台的Agent负责采集被管网元的安全运维信息,以及向被管网元下发控制指令,等。
所述决策支持模块,负责智能决策,包括策略冲突解决子模块和可达性分析子模块。
本发明的一种智能化的安全运维服务云平台的实现架构,包括决策支持模块、告警关联模块、Agent、数据库和事件/告警信息分布式存储模块,所述决策支持模块包括策略冲突解决子模块和可达性分析子模块,实现智能决策。通过本发明,安全运维服务云平台可以实现自动化运维,提升了安全运维服务云平台的核心竞争力。
附图说明
图1为本发明所述的一种智能化的安全运维服务云平台的实现架构的结构示意图;
图2为本发明所述的一种智能化的安全运维服务云平台的实现架构的告警关联过程实施例;
图3为本发明所述的一种智能化的安全运维服务云平台的实现架构的安全策略冲突检测分层模型的示意图。
具体实施方式
下面是根据附图和实例对本发明的进一步详细说明:
图1为本发明所述的一种智能化的安全运维服务云平台的实现架构的结构示意图。包括被管网元、Agent、告警关联模块、决策支持模块,以及数据库和事件/告警信息分布式存储。
所述Agent,它是一个软件模块,其功能包括⑴采集驻留在被管网元中的软件和硬件所产生的安全运维信息;⑵自动上报被管网元的事件信息;⑶执行初步的安全分析;⑷产生告警(当检测到异常时),并将告警转换成标准格式,使得告警能够在告警关联模块和决策支持模块中能够做进一步处理。
进一步地,设备Agent可以分成两种情形:⑴如果设备已经有所述Agent,并能够产生和发送日志,则安全运维服务云平台的Agent就负责接收、处理和预分析设备Agent发送过来的日志等信息;⑵如果设备没有Agent,不能够产生和发送日志,则安全运维服务云平台的Agent负责采集安全运维信息,例如,通过嗅探和分析网络流量等来获得相关信息。
所述告警关联模块,它通过比照已知的安全攻击特征,分析来自各个Agent的事件和告警信息等;攻击特征可以通过单个规则或若干个规则的组合来表示,并存储在所述数据库中;如果发现异常或安全攻击,则告警关联模块产生告警,并上报给决策支持模块做进一步地处理,以及所述事件/告警信息分布式存储模块进行存储。
进一步地,所述告警关联模块,它是一个软件模块,按照比照已知的攻击特征,当与其中的特征相匹配时,则表示已经从来自Agent的事件和告警信息中检测到异常或安全攻击,并将将此异常或安全攻击发送给决策支持模块。所述攻击特征将被定义成一系列关联规则,而每一个关联规则被定义成被分析信息的若干属性值(包括当前属性值和历史属性值等)。图2为本发明所述的一种智能化的安全运维服务云平台的实现架构的告警关联过程实施例。一组告警关联规则可以检测到,恶意用户为了获得管理员权限和重要服务器访问的权限,则在1分钟短时间内登录了10次或以上。下面的关联规则嵌入到安全运维服务云平台就是为了检测这种恶意的异常动作。
If((IPDestination==62.65.89.6)AND(numberOfFailedLoginOccurences>=10)AND (“failed login”) AND (deltaTime<60))
then create new alarm “Multiple failed login”.
当被分析的信息匹配关联规则时,则产生一个“多次登录失败”的新告警,并将此告警发送给决策支持模块。
当告警关联模块检测到异常或安全攻击时,所述决策支持模块就要进行决策了,这是为了保证所服务的企业IT网络的安全和可靠。其决策的依据就是配置在每个被管网元(或设备)中的安全策略。
进一步地,所述决策支持模块,包括策略冲突解决子模块和可达性分析子模块。
每一个安全策略是通过XACML进行描述的。基于XACML引擎描述的安全策略,可以通过⑴主体(subject)、⑵客体或资源(object)、⑶动作(action)、⑷环境(environment)的属性来表示。
安全策略被分成两个不同的类:⑴授权,允许主体在客体上执行某种操作;⑵禁止,不允许主体在客体上执行某种操作。因此,安全策略可能发生冲突,特别是当两个策略同时应用到同一个客体(或资源)时,可能会出现“允许”和“不允许”对同一个客体进行操作,这就发生安全策略冲突了。
另一方面,安全策略就是由一系列规则所组成,其目的就是决定是否允许访问某个客体(或资源)。因此,安全策略可能发生冲突,特别是当两个策略同时应用到同一个客体时,可能会出现“允许”和“不允许”对同一个客体进行操作,这就发生策略冲突了。这就是所述策略冲突解决子模块的功能。
所述策略冲突解决子模块,引进了XACML组合算法,可以很好地解决策略中的规则之间的冲突和策略之间的冲突问题。标准的组合算法是:⑴否认覆盖(deny overrides)、⑵允许重写(permit-overrides)、⑶第一个适用(first-applicable)、⑷只有一个适用(only-one-applicable)。图3为本发明所述的一种智能化的安全运维服务云平台的实现架构的安全策略冲突检测分层模型的示意图,它是一个分层的架构,帮助决策支持模块中的策略冲突解决子模块进行策略冲突解析,从中发现冲突的安全策略,并按照严重程度先后排列。
所述可达性分析子模块,其功能包括⑴确保所创建的安全策略不被破坏,⑵当策略发生冲突时进行解析。⑶执行可达性分析,可达性分析就是监控所有的网络数据路径,并验证与已创建的安全策略的兼容性。每一个网络数据路径通过配置相应的网络组件(硬件和/或软件)来创建。如果决策支持模块发现了错误的配置,则执行相应的控制动作(例如,一条非授权的网络数据路径,通过修改防火墙的规则,来关闭它)。
所述可达性分析子模块,其主要分析过程如下:
⑴所配置的每一条规则的格式需要标准化,诸如:(源IP, 源Port, 目
标IP, 目标Port, 操作, [可选]),其中,源IP和目标IP为单个IP地址,或一组IP;源Port和目标Port为单个Port或一组Port;操作字段要么是接受(客体就是当前设备),要么是接受/转发(客体不是当前设备,但必须要转发),要么是登录,要是镜像。
⑵含有一组IP地址或一组Port的规则需要分解成多条规则,诸如:
(源IP:192.168.0.1, 源Port:n, 目标IP:192.168.10.10, 目标Port:80, 443, 协议:TCP, 操作:接受),按照80和443两个不同的端口,可以分解成两条规则。
⑶创建可达性矩阵,诸如,按照操作类型分为四个组:“接受”
的规则、“接受/转发”的规则、“登录”的规则、“镜像”的规则。
⑷通过比较规则的属性进行分析,例如,对于防火墙来说,需要计
算哪一些规则是可以“接受”,哪一些规则是可以“接受/转发”,哪一些规则是可以“登录”,哪一些规则是可以“镜像”。
可达性分析的最终结果,需要报告所检测到的异常或安全攻击等安全问题,并提出相应的补救措施,例如,修改防火墙的访问规则,以及安全加固策略,打开或关闭防火墙的端口。
以上所述仅为本发明的较佳实施例,并非用来限定本发明的实施范围;凡是依本发明所作的等效变化与修改,都被视为本发明的专利范围所涵盖。

Claims (4)

1.本发明提供了一种智能化的安全运维服务云平台的实现架构,所述方法包括决策支持模块、告警关联模块、Agent、数据库和事件/告警信息分布式存储模块。
2.如权利要求1所述的一种智能化的安全运维服务云平台的实现架构,所述决策支持模块,包括策略冲突解决子模块和可达性分析子模块,实现智能决策。
3.如权利要求2所述的一种智能化的安全运维服务云平台的实现架构,所述策略冲突解决子模块,当策略发生冲突时进行解析,从中发现冲突的安全策略,并按照严重程度先后排列。
4.如权利要求2所述的一种智能化的安全运维服务云平台的实现架构,所述可达性分析子模块,监控所有的网络数据路径,验证与已创建的安全策略的兼容性,发现异常或安全攻击等。
CN201710070337.3A 2017-02-09 2017-02-09 一种智能化的安全运维服务云平台的实现架构 Active CN108418697B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710070337.3A CN108418697B (zh) 2017-02-09 2017-02-09 一种智能化的安全运维服务云平台的实现架构

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710070337.3A CN108418697B (zh) 2017-02-09 2017-02-09 一种智能化的安全运维服务云平台的实现架构

Publications (2)

Publication Number Publication Date
CN108418697A true CN108418697A (zh) 2018-08-17
CN108418697B CN108418697B (zh) 2021-09-14

Family

ID=63124823

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710070337.3A Active CN108418697B (zh) 2017-02-09 2017-02-09 一种智能化的安全运维服务云平台的实现架构

Country Status (1)

Country Link
CN (1) CN108418697B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109245966A (zh) * 2018-11-05 2019-01-18 郑州云海信息技术有限公司 云平台的服务状态的监控方法和装置
CN110149324A (zh) * 2019-05-13 2019-08-20 特斯联(北京)科技有限公司 一种网络防攻击方法、装置及设备
CN111008026A (zh) * 2018-10-08 2020-04-14 阿里巴巴集团控股有限公司 集群管理方法、装置及***
CN112766652A (zh) * 2020-12-31 2021-05-07 北京知因智慧科技有限公司 一种企业事件分布图的生成方法、装置及可读存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488898A (zh) * 2009-03-04 2009-07-22 北京邮电大学 一种基于多Agent协作的树形快速连接建立方法
CN101986274A (zh) * 2010-11-11 2011-03-16 东软集团股份有限公司 一种私有云环境下资源调配***及资源调配方法
CN102523126A (zh) * 2011-12-29 2012-06-27 深圳市同洲视讯传媒有限公司 一种告警事件发送方法及装置
US20130031042A1 (en) * 2011-07-27 2013-01-31 Sintayehu Dehnie Distributed assured network system (DANS)
CN103400226A (zh) * 2013-07-31 2013-11-20 湖南省烟草公司永州市公司 一种烟草行业信息安全运维一体化应用平台***
CN103685575A (zh) * 2014-01-06 2014-03-26 洪高颖 一种基于云架构的网站安全监控方法
EP2733604A1 (en) * 2011-07-12 2014-05-21 Tongling Yucheng Software Technology Co., Ltd. Service model-oriented software running platform and running method thereof
CN105450660A (zh) * 2015-12-23 2016-03-30 北京安托软件技术有限公司 业务资源安全控制***
CN105632248A (zh) * 2015-12-28 2016-06-01 中国民航信息网络股份有限公司 一种安全监控***及其数据处理方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488898A (zh) * 2009-03-04 2009-07-22 北京邮电大学 一种基于多Agent协作的树形快速连接建立方法
CN101986274A (zh) * 2010-11-11 2011-03-16 东软集团股份有限公司 一种私有云环境下资源调配***及资源调配方法
EP2733604A1 (en) * 2011-07-12 2014-05-21 Tongling Yucheng Software Technology Co., Ltd. Service model-oriented software running platform and running method thereof
US20130031042A1 (en) * 2011-07-27 2013-01-31 Sintayehu Dehnie Distributed assured network system (DANS)
CN102523126A (zh) * 2011-12-29 2012-06-27 深圳市同洲视讯传媒有限公司 一种告警事件发送方法及装置
CN103400226A (zh) * 2013-07-31 2013-11-20 湖南省烟草公司永州市公司 一种烟草行业信息安全运维一体化应用平台***
CN103685575A (zh) * 2014-01-06 2014-03-26 洪高颖 一种基于云架构的网站安全监控方法
CN105450660A (zh) * 2015-12-23 2016-03-30 北京安托软件技术有限公司 业务资源安全控制***
CN105632248A (zh) * 2015-12-28 2016-06-01 中国民航信息网络股份有限公司 一种安全监控***及其数据处理方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111008026A (zh) * 2018-10-08 2020-04-14 阿里巴巴集团控股有限公司 集群管理方法、装置及***
WO2020073821A1 (zh) * 2018-10-08 2020-04-16 阿里巴巴集团控股有限公司 集群管理方法、装置及***
EP3865998A4 (en) * 2018-10-08 2022-06-22 Alibaba Group Holding Limited CLUSTER MANAGEMENT METHOD, APPARATUS AND SYSTEM
US11438249B2 (en) 2018-10-08 2022-09-06 Alibaba Group Holding Limited Cluster management method, apparatus and system
CN111008026B (zh) * 2018-10-08 2024-03-26 阿里巴巴集团控股有限公司 集群管理方法、装置及***
CN109245966A (zh) * 2018-11-05 2019-01-18 郑州云海信息技术有限公司 云平台的服务状态的监控方法和装置
CN110149324A (zh) * 2019-05-13 2019-08-20 特斯联(北京)科技有限公司 一种网络防攻击方法、装置及设备
CN112766652A (zh) * 2020-12-31 2021-05-07 北京知因智慧科技有限公司 一种企业事件分布图的生成方法、装置及可读存储介质
CN112766652B (zh) * 2020-12-31 2024-04-19 北京知因智慧科技有限公司 一种企业事件分布图的生成方法、装置及可读存储介质

Also Published As

Publication number Publication date
CN108418697B (zh) 2021-09-14

Similar Documents

Publication Publication Date Title
US11693964B2 (en) Cyber security using one or more models trained on a normal behavior
Zhu et al. SCADA-specific intrusion detection/prevention systems: a survey and taxonomy
US20160127417A1 (en) Systems, methods, and devices for improved cybersecurity
CN103491060B (zh) 一种防御Web攻击的方法、装置、及***
US20030097557A1 (en) Method, node and computer readable medium for performing multiple signature matching in an intrusion prevention system
US20030084328A1 (en) Method and computer-readable medium for integrating a decode engine with an intrusion detection system
US20100325685A1 (en) Security Integration System and Device
CN111600863B (zh) 网络入侵检测方法、装置、***和存储介质
CN108418697A (zh) 一种智能化的安全运维服务云平台的实现架构
Miloslavskaya Security operations centers for information security incident management
CN117081868B (zh) 一种基于安全策略的网络安全运营方法
US20220070185A1 (en) Method for responding to threat transmitted through communication network
CN214306527U (zh) 一种燃气管网调度监控网络安全***
CN111327601A (zh) 异常数据响应方法、***、装置、计算机设备和存储介质
Sharma et al. Survey of intrusion detection techniques and architectures in cloud computing
Alqahtani et al. An intelligent intrusion detection system for cloud computing (SIDSCC)
Zitta et al. The security of RFID readers with IDS/IPS solution using Raspberry Pi
CN115941317A (zh) 一种网络安全综合分析及态势感知平台
CN113794590B (zh) 处理网络安全态势感知信息的方法、装置及***
Brenner et al. Better safe than sorry: Risk Management based on a safety-augmented Network Intrusion Detection System
CN117319064A (zh) 基于可信计算的网络空间安全管控***
EP2911362B1 (en) Method and system for detecting intrusion in networks and systems based on business-process specification
Kim et al. Abnormal traffic detection mechanism for protecting IIoT environments
Pranggono et al. Intrusion detection systems for critical infrastructure
KR20220083046A (ko) Erp 시스템의 로그추출에 의한 효과적인 머신러닝 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 210000 Haoying Building, Block A, No. 99 Unity Road, Nanjing Software Park, Nanjing High-tech Zone, Jiangsu Province, 14F

Applicant after: Nanjing Liancheng science and technology development Limited by Share Ltd

Address before: 210000 Haoying Building A14, Nanjing Software Park, No. 99 Tuanjie Road, Nanjing High-tech Zone, Jiangsu Province

Applicant before: NANJING LIANCHENG TECHNOLOGY DEVELOPMENT CO., LTD.

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant