CN110378115B - 一种信息安全攻防平台的数据层*** - Google Patents
一种信息安全攻防平台的数据层*** Download PDFInfo
- Publication number
- CN110378115B CN110378115B CN201910683803.4A CN201910683803A CN110378115B CN 110378115 B CN110378115 B CN 110378115B CN 201910683803 A CN201910683803 A CN 201910683803A CN 110378115 B CN110378115 B CN 110378115B
- Authority
- CN
- China
- Prior art keywords
- module
- attack
- data
- behavior
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种信息安全攻防平台的数据层***,包括客户端数据接口、用户空间模块、数据传输模块、木马分析数据模块、生产日志模块、攻击行为模块、密网管理模块、警示模块、安全防护数据库模块、安全防护数据云空间模块、数据层模块、数据库模块和平台模块。本发明一种信息安全攻防平台的数据层装置及***,待云平台有新的数据介入和输出,能够实现信息自动分析和资源快速配置,并支持软硬件环境以及攻防手段的快速变化,并有木马分析数据模块、密网管理模块、警示模块以及安全防护数据库模块,进行有效的数据分析处理,可有效的对抗日常较难的攻击行为,达到云平台自动防卫的效果。
Description
技术领域
本发明涉及一种信息安全攻防平台***,特别是涉及一种信息安全攻防平台的数据层装置及***,属于信息安全攻防技术领域。
背景技术
国内外的网络安全态势日益严峻,我国对网络安全十分重视,信息安全已经提升国家安全层面,计算机网络所面临的最大威胁就是对手的攻击和计算机犯罪,一种是主动攻击,它以各种方式有选择性地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译获得重要机密信息,导致机密数据的泄漏,但是由于核心芯片、操作***、数据库、网络设备及其核心技术大部分由国外掌握并控制,对我国安全造成巨大威胁,而做为国家重要民生基础的电力行业更是首当其冲,为了减少网络与信息***的安全问题与隐患,提高信息安全的防护能力,加强对网络与信息***的安全检测与评估能力,来应对信息安全威胁和弥补核心技术上的不足。
随着信息技术的广泛发展与应用,信息安全形势日益严峻,“棱镜门事件”、“斯诺登事件”、“心脏出血漏洞”均折射出国际信息安全形势日益升温,在信息安全网络战的形势下,电网安全防护面临着更深层次的安全威胁。
网络安全产品的日益增多和技术的进步,安全问题却日益严重。病毒、木马、黑客攻击、网络钓鱼、DDOS等安全威胁层出不穷。另外,针对电力信息***存在的漏洞,社会上的黑客利用各种方法,如利用服务器***存在弱口令、在服务器上植入病毒木马文件,从而窃取电力***内的敏感信息或者篡改网站内容等。很多单位没有建立模拟黑客攻击的信息安全攻防演练平台,信息安全防护方面较薄弱,恶意攻击者可能利用***漏洞登录***获取敏感信息,导致单位电力***的供电方案、保障方案、变电站建筑结构图、电气主接线图、信息机房拓扑图以及相关的敏感资料和信息等泄露。
数据层***是信息安全攻防平台的一个重要部分,是信息安全攻防平台的资源库,通过与平台其它***的联动提供各种数据、信息和工具资源。数据层***的运行有效性影响到一个信息安全攻防平台能否有效地实现网络安全性评估、攻防对抗、新产品检验测试,以及对网络架构、设计过程、主机安全、数据安全等方面进行一系列的评估评测。
申请人在构思的过程中在专利网检索了大量的专利文件,例如中国专利申请号CN201510183914.0公开了“本发明公开了一种信息安全攻防平台的数据层***,设有工具库模块、场景配置库模块、课件库模块、安全情报库模块、日志库模块、攻击行为库模块和平台库模块,通过七个资源库模块的独立运行、各模块之间的联动以及模块与外部数据的联动,以虚拟设备和实体设备结合的方式为信息安全攻防平台提供一个完整、高效、统一规范的数据层***,帮助信息安全攻防平台有效地实现网络安全性评估、攻防对抗、新产品检验测试,以及对网络架构、设计过程、主机安全、数据安全等方面进行一系列的评估评测”由于中国专利申请号CN201510183914.0一种信息安全攻防平台的数据层***,是采用数据接入和输出时通过权限控制,再通过预设的管理流程进行自动化处理,再与安全情报库模块进水数据匹配更新,都是需要信息安全人员实时在线操作,并且将日常的攻防数据形成日志,并不能根据不同的攻击方式进行有效的防护措施,不能在第一时间得知数据介入或修改的问题,也不能自动对抗日常木马介入并通知管理人处理的问题。
发明内容
本发明的主要目的是为了提供一种信息安全攻防平台的数据层装置及***,待云平台有新的数据介入和输出,能够实现信息自动分析和资源快速配置,并支持软硬件环境以及攻防手段的快速变化,并有木马分析数据模块、密网管理模块、警示模块以及安全防护数据库模块,进行有效的数据分析处理,可有效的对抗日常较难的攻击行为,达到云平台自动防卫的效果,能够有效地防止数据的泄露,保证云平台的信息数据安全,能够分别监测攻击方机和安全防护平台的攻防行为,形成攻防行为日志,从攻击方机和安全防护平台中获取攻防行为日志,提取攻防行为关键信息,而且还可以对攻防结果或者加固的结果做出定量化的分析,从数据层面对信息安全人员的操作***台信息数据保护的效果。
本发明的目的可以通过采用如下技术方案达到:
一种信息安全攻防平台的数据层***包括客户端数据接口、用户空间模块、数据传输模块、木马分析数据模块、生产日志模块、攻击行为模块、密网管理模块、警示模块、安全防护数据库模块、安全防护数据云空间模块、数据层模块、数据库模块和平台模块;
用户空间模块:用户进入操作空间环境数据读取平台以及数据生产和数据存储***操作界面,该用户空间模块主要由访问模块、IP地址配置识别模块以及工具模块组成,所述工具模块主要由工具包模块以及工具库界面模块组成,工具包模块用于工具分类存储,工具界面模块用于工具数据的部署,给用户空间模块供工具数据使用界面,访问模块通过浏览器的方式访问云平台,IP地址配置识别模块用于自动识别当前访问IP地址和使用设备,工具模块用于用户空间模块浏览界面工具使用,其中所述工具包模块包括搜集工具用于目标网络检测和部分扫描、扫描漏洞并对其分析;口令工具用于密码字典自动生成工具以及远程密码拆解;
木马分析数据模块:采取样本基本信息、危险权限点评、病毒检测、动态行为四要素和运行截图,捕获***新生成或者被修改的可执行文件,形成样本文件输出,内置多种病毒扫描引擎,对样本文件进行扫描分析,区别已知病毒和未知攻击,木马样本的捕获和分析;
生产日志模块:用于各个模块的数据活跃变动并以日志形式存储数据,并用于日常日志数据存储和日志数据发送;
攻击行为模块:用于存储所有的攻击行为数据,快速分析攻击行为的关键要素;
密网管理模块:捕获对于云平台的攻击行为,该区域应可以识别出已有攻击,并通过特征、行为识别未知的攻击行为及未知的恶意代码,及时的为云平台提供安全支撑;
警示模块:用于日常搜集变动数据云平台并提供安全情报警示信息,该警示模块主要由通知告警模块以及高级管理员数据处理模块组成,通知告警模块与数据层接口相连接,警示模块搜索并分析最新数据变更信息,将通知高级管理员数据处理模块,其中高级管理员数据处理模块包括用户访问权限模块、用户权限子模块以及用户管理子模块,高级管理员数据处理模块控制访问权限模块的状态,用户权限子模块由于各项权限进行设置和管理,所述各项权限包括登录、访问以及数据层独立访问权限,用户管理子模块用于管理平台功能***,功能***包括数据添加、更新、删除、查看以及关闭;
安全防护数据库模块:用于存储高端安全防护数据,对抗攻击行为的关键要素;
安全防护数据云空间模块:用于安全防护数据库扩展最新的综合打击***可利用资源共享技术;
数据层模块:分别用于各个模块的接口进行连接,导入和导出使用数据,形成一个资源池,根据需要在资源池中选择使用资源,运行结果可统一记录和保存;
数据库模块:用于将归一化处理之后的攻防行为日志存储于行为日志数据库中,该数据库模块包括读取模块、匹配模块、攻击行为日志获取模块以及归一化处理模块,读取模块用于行为生产日志模块中读取攻防行为关键信息,匹配模块用于预先设置攻防行为关键要素进行匹配,攻击行为日志获取模块用于攻击行为的执行主体、行为执行客体、行为执行时间、行为执行地址、行为执行动作以及行为执行方式形成日志存储,归一化处理模块用于攻防行为日志归一化处理并与存储生产日志模块中;
平台模块:用于集中展示大部分信息安全攻防平台的信息数据。
所述生产日志模块包括攻击监测模块、攻击日志获取模块、预设提取攻击关键模块以及日志归一存储模块;
攻击监测模块:分别监测多个攻击客户端的攻击行为,形成攻击行为日志;
攻击日志获取模块:从攻击客户端和防护数据层获取攻防行为日志;
预设提取攻击关键模块:攻防行为日志进行归一化处理,根据预先设置的攻防行为关键要素从所述攻防行为日志中提取各项攻防行为关键要素对应的攻防行为关键信息;
日志归一存储模块:将归一化处理之后的攻防行为日志存储于行为日志数据库中。
所述数据层模块主要由认证接口模块、报表接口模块以及日志查询接口模块组成;
认证接口模块用于用户访问数据查询申请请求发送到高级管理员数据处理模块进行认证;
报表接口模块用于用户查询数据报表请求发送到高级管理员数据处理模块进行认证;
日志查询接口模块用于用户查询数据认证请求发送到高级管理员数据处理模块进行认证。
本发明的有益技术效果:
1、本发明提供的一种信息安全攻防平台的数据层装置及***,待云平台有新的数据介入和输出,能够实现信息自动分析和资源快速配置,并支持软硬件环境以及攻防手段的快速变化,并由木马分析数据模块、密网管理模块、警示模块以及安全防护数据库模块,进行有效的数据分析处理,可有效的对抗日常较难的攻击行为,达到云平台自动防卫的效果,能够有效地防止数据的泄露,保证云平台的信息数据安全,能够分别监测攻击方机和安全防护平台的攻防行为,形成攻防行为日志,从攻击方机和安全防护平台中获取攻防行为日志,提取攻防行为关键信息,2、本发明还可以对攻防结果或者加固的结果做出定量化的分析,从数据层面对信息安全人员的操作***台信息数据保护的效果。
附图说明
图1为按照本发明的一种信息安全攻防平台的数据层装置及***的一优选实施例的***图;
图2为按照本发明的一种信息安全攻防平台的数据层装置及***的一优选实施例的用户空间***图;
图3为按照本发明的一种信息安全攻防平台的数据层装置及***的一优选实施例的日志库***图;
图4为按照本发明的一种信息安全攻防平台的数据层装置及***的一优选实施例的安全情报***图;
图5为按照本发明的一种信息安全攻防平台的数据层装置及***的一优选实施例的数据层***图;
图6为按照本发明的一种信息安全攻防平台的数据层装置及***的一优选实施例的存储库***图。
具体实施方式
为使本领域技术人员更加清楚和明确本发明的技术方案,下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
在本实施例中,如图1所示,本实施例提供的一种信息安全攻防平台的数据层装置及***,包括客户端数据接口、用户空间模块、数据传输模块、木马分析数据模块、生产日志模块、攻击行为模块、密网管理模块、警示模块、安全防护数据库模块、安全防护数据云空间模块、数据层模块、数据库模块和平台模块;用户空间模块:用户进入操作空间环境数据读取平台以及数据生产和数据存储***操作界面;木马分析数据模块:采取样本基本信息、危险权点评、病毒检测、动态行为四要素和运行截图,捕获***新生成或者被修改的可执行文件,形成样本文件输出,内置多种病毒扫描引擎,对样本文件进行扫描分析,区别已知病毒和未知攻击,木马样本的捕获和分析;生产日志模块:用于各个模块的数据活跃变动并并以日志形式存储数据,并用于日常日志数据存储和日志数据发送;攻击行为模块:用于存储所有的攻击行为数据,快速分析攻击行为的关键要素;密网管理模块:捕获对于云平台的攻击行为,该区域应可以识别出已有攻击,并通过特征、行为识别未知的攻击行为及未知的恶意代码,及时的为云平台提供安全支撑;警示模块:用于日常搜集变动数据云平台并提供安全情报警示信息;安全防护数据库模块:用于存储高端安全防护数据,对抗攻击行为的关键要素;安全防护数据云空间模块:用于安全防护数据库扩展最新的综合打击***可利用资源共享技术;数据层模块:分别用于各个模块的接口进行连接,导入和导出使用数据,形成一个资源池,根据需要在资源池中选择使用资源,运行结果可统一记录和保存;数据库模块:用于将归一化处理之后的攻防行为日志存储于行为日志数据库中;平台模块:用于集中展示大部分信息安全攻防平台的信息数据。
在本实施例中,如图2所示,所述用户空间模块主要由访问模块、IP地址配置识别模块以及工具模块组成,访问模块通过浏览器的方式访问云平台,IP地址配置识别模块用于自动识别当前访问IP地址和使用设备,工具模块用于用户空间模块浏览界面工具使用。
在本实施例中,如图2所示,所述工具模块主要由工具包模块以及工具库界面模块组成,工具包模块用于工具分类存储,工具界面模块用于工具数据的部署,给用户空间模块供工具数据使用界面。
在本实施例中,如图2所示,所述工具包模块包括搜集工具用于目标网络检测和部分扫描、扫描漏洞并对其分析;口令工具用于密码字典自动生成工具以及远程密码拆解。
在本实施例中,如图3所示,所述生产日志模块包括攻击监测模块、攻击日志获取模块、预设提取攻击关键模块以及日志归一存储模块,攻击监测模块:分别监测多个攻击客户端的攻击行为,形成攻击行为日志;攻击日志获取模块:从攻击客户端和防护数据层获取攻防行为日志;预设提取攻击关键模块:攻防行为日志进行归一化处理,根据预先设置的攻防行为关键要素从所述攻防行为日志中提取各项攻防行为关键要素对应的攻防行为关键信息;日志归一存储模块:将归一化处理之后的攻防行为日志存储于行为日志数据库中。
在本实施例中,如图4所示,所述警示模块主要由通知告警模块以及高级管理员数据处理模块组成,知告警模块与数据层接口相连接,警示模块搜索并分析最新数据变更信息,将通知高级管理员数据处理模块。
在本实施例中,如图4所示,所述高级管理员数据处理模块包括用户访问权限模块、用户权限子模块以及用户管理子模块,高级管理员数据处理模块控制访问权限模块的状态,用户权限子模块由于各项权限进行设置和管理,所述各项权限包括登录、访问以及数据层独立访问权限,用户管理子模块用于管理平台功能***,功能***包括数据添加、更新、删除、查看以及关闭。
在本实施例中,如图5所示,所述数据层模块主要由认证接口模块、报表接口模块以及日志查询接口模块组成;认证接口模块用于用户访问数据查询申请请求发送到高级管理员数据处理模块进行认证;报表接口模块用于用户查询数据报表请求发送到高级管理员数据处理模块进行认证;日志查询接口模块用于用户查询数据认证请求发送到高级管理员数据处理模块进行认证。
在本实施例中,如图6所示,所述数据库模块包括读取模块、匹配模块、攻击行为日志获取模块以及归一化处理模块,读取模块用于行为生产日志模块中读取攻防行为关键信息,匹配模块用于预先设置攻防行为关键要素进行匹配,攻击行为日志获取模块用于攻击行为的执行主体、行为执行客体、行为执行时间、行为执行地址、行为执行动作以及行为执行方式形成日志存储,归一化处理模块用于攻防行为日志归一化处理并与存储生产日志模块中。
综上所述,在本实施例中,待云平台有新的数据介入和输出,能够实现信息自动分析和资源快速配置,并支持软硬件环境以及攻防手段的快速变化,并有木马分析数据模块、密网管理模块、警示模块以及安全防护数据库模块,进行有效的数据分析处理,可有效的对抗日常较难的攻击行为,达到云平台自动防卫的效果,能够有效地防止数据的泄露,保证云平台的信息数据安全,能够分别监测攻击方机和安全防护平台的攻防行为,形成攻防行为日志,从攻击方机和安全防护平台中获取攻防行为日志,提取攻防行为关键信息,而且还可以对攻防结果或者加固的结果做出定量化的分析,从数据层面对信息安全人员的操作***台信息数据保护的效果。
以上所述,仅为本发明进一步的实施例,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明所公开的范围内,根据本发明的技术方案及其构思加以等同替换或改变,都属于本发明的保护范围。
Claims (3)
1.一种信息安全攻防平台的数据层***,其特征在于:包括客户端数据接口、用户空间模块、数据传输模块、木马分析数据模块、生产日志模块、攻击行为模块、蜜网管理模块、警示模块、安全防护数据库模块、安全防护数据云空间模块、数据层模块、数据库模块和平台模块;
用户空间模块:用于用户进入操作空间环境数据读取平台以及数据生产和数据存储***操作界面,该用户空间模块主要由访问模块、IP地址配置识别模块以及工具模块组成,所述工具模块主要由工具包模块以及工具库界面模块组成,工具包模块用于工具分类存储,工具界面模块用于工具数据的部署,给用户空间模块提供工具数据使用界面,访问模块通过浏览器的方式访问云平台,IP地址配置识别模块用于自动识别当前访问IP地址和使用设备,工具模块用于用户空间模块浏览界面工具使用,其中所述工具包模块包括搜集工具用于目标网络检测和部分扫描、扫描漏洞并对其分析;口令工具用于密码字典自动生成工具以及远程密码拆解;
木马分析数据模块:获取样本基本信息、危险权限点评、病毒检测、动态行为四个要素和运行截图,捕获***新生成或者被修改的可执行文件,形成样本文件输出,内置多种病毒扫描引擎,对样本文件进行扫描分析,区别已知病毒和未知攻击,木马样本的捕获和分析;
生产日志模块:用于将各个模块的数据活跃变动以日志形式存储,并用于日常日志数据存储和日志数据发送;
攻击行为模块:用于存储所有的攻击行为数据,快速分析攻击行为的关键要素;
蜜网管理模块:捕获对于云平台的攻击行为,该模块应可以识别出已有攻击,并通过特征、行为识别未知的攻击行为及未知的恶意代码,及时的为云平台提供安全支撑;
警示模块:用于日常搜集变动数据云平台并提供安全情报警示信息,该警示模块主要由通知告警模块以及高级管理员数据处理模块组成,通知告警模块与数据层接口相连接,警示模块搜索并分析最新数据变更信息,并通知高级管理员数据处理模块,其中高级管理员数据处理模块包括用户访问权限模块、用户权限子模块以及用户管理子模块,高级管理员数据处理模块控制用户访问权限模块的状态,用户权限子模块对各项权限进行设置和管理,所述各项权限包括登录、访问以及数据层独立访问权限,用户管理子模块用于管理平台功能***,功能***包括数据添加、更新、删除、查看以及关闭;
安全防护数据库模块:用于存储高端安全防护数据,对抗攻击行为的关键要素;
安全防护数据云空间模块:用于安全防护数据库扩展最新的综合打击***可利用资源共享技术;
数据层模块:用于对各个模块的接口进行连接,导入和导出使用数据,形成一个资源池,根据需要在资源池中选择使用资源,运行结果可统一记录和保存;
数据库模块:用于将归一化处理之后的攻防行为日志存储于行为日志数据库中,该数据库模块包括读取模块、匹配模块、攻击行为日志获取模块以及归一化处理模块,读取模块用于从行为生产日志模块中读取攻防行为关键信息,匹配模块用于根据预先设置攻防行为关键要素进行匹配,攻击行为日志获取模块用于将攻击行为的执行主体、行为执行客体、行为执行时间、行为执行地址、行为执行动作以及行为执行方式形成日志存储,归一化处理模块用于攻防行为日志归一化处理并与存储在行为生产日志模块中;
平台模块:用于集中展示大部分信息安全攻防平台的信息数据。
2.根据权利要求1所述的一种信息安全攻防平台的数据层***,其特征在于:所述生产日志模块包括攻击监测模块、攻击日志获取模块、预设提取攻击关键模块以及日志归一存储模块;
攻击监测模块:分别监测多个攻击客户端的攻击行为,形成攻击行为日志;
攻击日志获取模块:从攻击客户端和防护数据层获取攻防行为日志;
预设提取攻击关键模块:攻防行为日志进行归一化处理,根据预先设置的攻防行为关键要素从所述攻防行为日志中提取各项攻防行为关键要素对应的攻防行为关键信息;
日志归一存储模块:将归一化处理之后的攻防行为日志存储于行为日志数据库中。
3.根据权利要求1所述的一种信息安全攻防平台的数据层***,其特征在于:所述数据层模块主要由认证接口模块、报表接口模块以及日志查询接口模块组成;
认证接口模块用于将用户访问数据查询申请请求发送到高级管理员数据处理模块进行认证;
报表接口模块用于将用户查询数据报表请求发送到高级管理员数据处理模块进行认证;
日志查询接口模块用于将用户查询数据认证请求发送到高级管理员数据处理模块进行认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910683803.4A CN110378115B (zh) | 2019-07-26 | 2019-07-26 | 一种信息安全攻防平台的数据层*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910683803.4A CN110378115B (zh) | 2019-07-26 | 2019-07-26 | 一种信息安全攻防平台的数据层*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110378115A CN110378115A (zh) | 2019-10-25 |
CN110378115B true CN110378115B (zh) | 2022-08-30 |
Family
ID=68256499
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910683803.4A Active CN110378115B (zh) | 2019-07-26 | 2019-07-26 | 一种信息安全攻防平台的数据层*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110378115B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111107090A (zh) * | 2019-12-20 | 2020-05-05 | 深圳职业技术学院 | 一种信息安全攻防平台的数据层*** |
CN114257522B (zh) * | 2021-12-21 | 2024-01-12 | 浙江国利网安科技有限公司 | 网络安全攻防演示***、方法、装置及存储介质 |
CN114338143A (zh) * | 2021-12-27 | 2022-04-12 | 国网浙江省电力有限公司温州供电公司 | 一种信息安全攻防平台的数据层*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103401886A (zh) * | 2013-08-20 | 2013-11-20 | 江苏君立华域信息安全技术有限公司 | 一种信息安全攻防对抗的实现方法 |
CN104410617A (zh) * | 2014-11-21 | 2015-03-11 | 西安邮电大学 | 一种云平台的信息安全攻防体系架构 |
CN104778073A (zh) * | 2015-04-17 | 2015-07-15 | 广东电网有限责任公司信息中心 | 一种新型信息安全攻防实验平台及其实现方法 |
CN104809404A (zh) * | 2015-04-17 | 2015-07-29 | 广东电网有限责任公司信息中心 | 一种信息安全攻防平台的数据层*** |
-
2019
- 2019-07-26 CN CN201910683803.4A patent/CN110378115B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103401886A (zh) * | 2013-08-20 | 2013-11-20 | 江苏君立华域信息安全技术有限公司 | 一种信息安全攻防对抗的实现方法 |
CN104410617A (zh) * | 2014-11-21 | 2015-03-11 | 西安邮电大学 | 一种云平台的信息安全攻防体系架构 |
CN104778073A (zh) * | 2015-04-17 | 2015-07-15 | 广东电网有限责任公司信息中心 | 一种新型信息安全攻防实验平台及其实现方法 |
CN104809404A (zh) * | 2015-04-17 | 2015-07-29 | 广东电网有限责任公司信息中心 | 一种信息安全攻防平台的数据层*** |
Non-Patent Citations (2)
Title |
---|
工业控制***信息安全防护技术研究;康荣保等;《通信技术》;20180810(第08期);第1965-1971页 * |
蜜罐***与安管平台联动结合的研究与实践;邵艾青等;《电信科学》;20171220;第256-261页 * |
Also Published As
Publication number | Publication date |
---|---|
CN110378115A (zh) | 2019-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Gu et al. | DIAVA: a traffic-based framework for detection of SQL injection attacks and vulnerability analysis of leaked data | |
CN104283889B (zh) | 基于网络架构的电力***内部apt攻击检测及预警*** | |
Tien et al. | KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches | |
CN110378115B (zh) | 一种信息安全攻防平台的数据层*** | |
CN107046543A (zh) | 一种面向攻击溯源的威胁情报分析*** | |
Yi et al. | An intelligent communication warning vulnerability detection algorithm based on IoT technology | |
CN111510463B (zh) | 异常行为识别*** | |
Wang et al. | Using ontologies to perform threat analysis and develop defensive strategies for mobile security | |
Zou et al. | An approach for detection of advanced persistent threat attacks | |
Miranda-Calle et al. | Exploratory data analysis for cybersecurity | |
CN105871775A (zh) | 一种安全防护方法及dpma防护模型 | |
Subramanian et al. | Modeling and predicting cyber hacking breaches | |
Limsaiprom et al. | Social network anomaly and attack patterns analysis | |
Zhao et al. | Network security model based on active defense and passive defense hybrid strategy | |
Soh et al. | Setting optimal intrusion-detection thresholds | |
Wang et al. | Network attack detection based on domain attack behavior analysis | |
Flaglien et al. | Identifying malware using cross-evidence correlation | |
Asante et al. | DIGITAL FORENSIC READINESS FRAMEWORK BASED ON HONEYPOT AND HONEYNET FOR BYOD | |
CN110933064A (zh) | 确定用户行为轨迹的方法及其*** | |
Kumazaki et al. | Cyber Attack Stage Tracing System based on Attack Scenario Comparison. | |
Asante et al. | Digital Forensic Readiness Framework Based on Honeypot Technology for BYOD | |
Subhan et al. | Unveiling Attack Patterns: A Study of Adversary Behavior from Honeypot Data | |
Li et al. | New Active Defense Technology under the Background of Power Information Network Security | |
Koch et al. | Defending the grid: backfitting non-expandable control systems | |
Wang | Research on computer network security protection technology based on a superiority algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220812 Address after: 518001 2318 Anhui building, 6007 Shennan Avenue, Tian'an community, Shatou street, Futian District, Shenzhen City, Guangdong Province Applicant after: Shenzhen Sanxi Software Technology Co.,Ltd. Address before: Longxi Garden, South Huijing Road, Tianhe District, Guangzhou City, Guangdong Province, 510000 Applicant before: Ding Juxian |
|
GR01 | Patent grant | ||
GR01 | Patent grant |