CN110430212A - 多元数据融合的物联网威胁感知方法和*** - Google Patents
多元数据融合的物联网威胁感知方法和*** Download PDFInfo
- Publication number
- CN110430212A CN110430212A CN201910751372.0A CN201910751372A CN110430212A CN 110430212 A CN110430212 A CN 110430212A CN 201910751372 A CN201910751372 A CN 201910751372A CN 110430212 A CN110430212 A CN 110430212A
- Authority
- CN
- China
- Prior art keywords
- warning information
- data
- internet
- confidence level
- flows
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Alarm Systems (AREA)
Abstract
本发明提供了一种多元数据融合的物联网威胁感知方法和***,应用于物联网态势感知平台,其中方法包括:获取物联网态势感知平台的告警信息;获取物联网设备的多个流量数据,同时获取每个流量数据的置信度和权重值;将告警信息与多个流量数据进行匹配,并根据与告警信息相匹配的流量数据的置信度和权重值计算告警信息的威胁置信度。本发明缓解了现有技术中存在的在告警数量较多时对告警信息产生误判的技术问题。
Description
技术领域
本发明涉及网络安全技术领域,尤其是涉及一种多元数据融合的物联网威胁感知方法和***。
背景技术
随着网络安全防护手段的多元化,不同的防护手段产生的告警都有不同的策略规则作为依据,这些防护设备或者防护手段所产生的告警记录我们称之为原始告警记录。相对于同一个事件,不同的防护手段产生的原始告警记录都不一样。当客户物联网网络环境下不仅有一种防护手段时,比如流量探针捕获到了异常外连、agent客户端捕获到了进程异常占用CPU告警,或者在告警数量较多时,现有技术无法对多条告警信息进行及时有效的分析和关联,导致对告警信息的误判。
发明内容
有鉴于此,本发明的目的在于提供一种多元数据融合的物联网威胁感知方法和***,以缓解了现有技术中存在的在告警数量较多时对告警信息产生误判的技术问题。
第一方面,本发明实施例提供了一种多元数据融合的物联网威胁感知方法应用于物联网态势感知平台,包括:获取所述物联网态势感知平台的告警信息;获取物联网设备的多个流量数据,同时获取每个流量数据的置信度和权重值;将所述告警信息与所述多个流量数据进行匹配,并根据与所述告警信息相匹配的流量数据的所述置信度和所述权重值计算所述告警信息的威胁置信度。
进一步地,所述告警信息包括以下至少之一:攻击源IP信息,攻击源端口信息,被攻击IP学习,被攻击端口信息,攻击协议信息,攻击手段信息和攻击载荷信息。
进一步地,获取物联网设备的多个流量数据,包括:获取物联网设备的agent数据,流量探针数据和威胁情报数据,其中,所述流量探针数据包括以下至少之一:网络之间互联的协议,域名,统一资源定位符,文件哈希值,进程名,特征字符串。
进一步地,将所述告警信息与所述多个流量数据进行匹配,并根据与所述告警信息相匹配的流量数据的所述置信度和所述权重值计算所述告警信息的威胁置信度,包括:在所述多个流量数据中查找与所述告警信息相匹配的多个目标流量数据;计算所述多个目标流量数据的置信度基于所述权重值的加权平均值;将所述加权平均值作为所述告警信息的威胁置信度。
进一步地,在计算所述告警信息的威胁置信度之后,所述方法还包括:根据所述威胁置信度确定所述告警信息的威胁置信级别;将所述告警信息和所述威胁置信级别发送给用户。
第二方面,本发明实施例还提供了一种多元数据融合的物联网威胁感知***,应用于物联网态势感知平台,包括:第一获取模块,第二获取模块和匹配和计算模块,其中,所述第一获取模块,用于获取所述物联网态势感知平台的告警信息;所述第二获取模块,用于获取物联网设备的多个流量数据,同时获取每个流量数据的置信度和权重值;所述匹配和计算模块,用于将所述告警信息与所述多个流量数据进行匹配,并根据与所述告警信息相匹配的流量数据的所述置信度和所述权重值计算所述告警信息的威胁置信度。
进一步地,所述匹配和计算模块包括:匹配单元和计算单元,其中,所述匹配单元,用于在所述多个流量数据中查找与所述告警信息相匹配的多个目标流量数据;所述计算单元,用于计算所述多个目标流量数据的置信度基于所述权重值的加权平均值;将所述加权平均值作为所述告警信息的威胁置信度。
进一步地,所述***还包括:展示模块,用于:根据所述威胁置信度确定所述告警信息的威胁置信级别;将所述告警信息和所述威胁置信级别发送给用户。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的方法的步骤。
第四方面,本发明实施例还提供了一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行上述第一方面所述方法。
本发明提供了一种多元数据融合的物联网威胁感知方法和***,应用于物联网态势感知平台。本发明通过将物联网态势感知平台获取到的告警信息与多个流量数据进行匹配分析,并通过计算得到告警信息的置信度的方式,可以为告警信息的判断提供依据,缓解了现有技术中存在的在告警数量较多时对告警信息产生误判的技术问题。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种多元数据融合的物联网威胁感知方法的流程图;
图2为本发明实施例提供的另一种多元数据融合的物联网威胁感知方法的流程图;
图3为本发明实施例提供的一种多元数据融合的物联网威胁感知***的示意图;
图4为本发明实施例提供的另一种多元数据融合的物联网威胁感知***的示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
随着网络安全防护手段的多元化,不同的防护手段产生的告警都有不同的策略规则作为依据,这些防护设备或者防护手段所产生的告警记录我们称之为原始告警记录。相对于同一个事件,不同的防护手段产生的原始告警记录都不一样,当这些数据接入网络安全态势感知平台时,为了更加有效的进行多元数据关联分析,本发明通过融合多元数据得出的综合置信度能够在更高的分析面上确认网络安全威胁。
图1是根据本发明实施例提供的一种多元数据融合的物联网威胁感知方法的流程图,该方法可以被物联网态势感知平台所实施。如图1所示,该方法具体包括如下步骤:
步骤S102,获取物联网态势感知平台的告警信息。
可选地,告警信息包括以下至少之一:攻击源IP信息,攻击源端口信息,被攻击IP学习,被攻击端口信息,攻击协议信息,攻击手段信息和攻击载荷信息。
步骤S104,获取物联网设备的多个流量数据,同时获取每个流量数据的置信度和权重值。
具体地,包括获取物联网设备的agent数据,流量探针数据和威胁情报数据。
其中,流量探针数据包括以下至少之一:网络之间互联的协议(IP),域名,统一资源定位符(URL),文件哈希值,进程名,特征字符串。物联网设备的agent***运行与物联网设备自身的安全模块,获取到的agent数据包括进程数据,网络流量数据,硬件资源数据等。
可选地,流量探针数据还包括本地网络(如视频专网)流量探针数据,和可以从云端查询到的异地流量探针数据。
可选地,置信度可以用预设数值表示,其中,预设数值越大表示置信度越高。可选地,预设数值为大于等于0且小于等于1的数值。
可选地,权重值为预设正实数。
步骤S106,将告警信息与多个流量数据进行匹配,并根据与告警信息相匹配的流量数据的置信度和权重值计算告警信息的威胁置信度。
本发明实施例提供了一种多元数据融合的物联网威胁感知方法,应用于物联网态势感知平台,包括:获取物联网态势感知平台的告警信息;获取物联网设备的多个流量数据,同时获取每个流量数据的置信度和权重值;将告警信息与多个流量数据进行匹配,并根据与告警信息相匹配的流量数据的置信度和权重值计算告警信息的威胁置信度。本实施例通过将物联网态势感知平台获取到的告警信息与多个流量数据进行匹配分析,并通过计算得到告警信息的置信度的方式,可以为告警信息的判断提供依据,缓解了现有技术中存在的在告警数量较多时对告警信息产生误判的技术问题。
可选地,步骤S106具体包括如下步骤:
步骤S1061,在多个流量数据中查找与告警信息相匹配的多个目标流量数据;
例如,在多个流量数据中查找与告警信息中的以下至少之一相匹配的多个目标流量:攻击源IP,被攻击IP,攻击载荷,特征字符串,文件哈希值等。
步骤S1062,计算多个目标流量数据的置信度基于权重值的加权平均值;
步骤S1063,将加权平均值作为告警信息的威胁置信度。
可选地,图2是根本本发明实施例提供的另一种多元数据融合的物联网威胁感知方法的流程图,如图2所示,该方法在步骤S106之后,还包括如下步骤:
步骤S108,根据威胁置信度确定告警信息的威胁置信级别。
例如,根据威胁置信度的数值与预先设置的多级置信度的取值范围进行对比,确定威胁置信级别,其中,威胁置信级别可以包括:低级威胁置信度,中级威胁置信度,高级威胁置信度和极高威胁置信度。在确定威胁置信级别之后,为告警信息打上置信级别标签。
步骤S110,将告警信息和威胁置信级别发送给用户。
下面举例说明本发明实施例提供的多元数据融合的物联网威胁感知方法的实施过程。
1)物联网态势感知平台获取到物联网设备的安全中心上报的一条告警信息,资产192.168.1.2端上同一攻击源IP 1.1.1.1的并发连接数超过200,疑似DDOS或扫描,并根据其攻击的情况赋值置信度c1和权重值w1。
2)网络流量设备上抓到SYN_FLOOD的攻击特征,产生一条流量数据,攻击源是1.1.1.1攻击目标是192.168.1.2,并根据其攻击的情况赋值置信度c2,和权重值w2。
3)WAF上,检测到一个流量数据,具体为一个已被标记的恶意IP地址(僵尸网络主机)1.1.1.1对我们的资产192.168.1.2进行了通信,并根据其攻击的情况赋值置信度c3和权重值w3。
4)根据相关性匹配,得到步骤2)和步骤3)中的流量数据均与步骤1)中的告警信息有关。
5)物联网态势感知平台结合这些情况,计算出告警信息的威胁置信度x1。可选地,x1=(c1*w1+c2*w2+c3*w3)/3。
6)根据威胁置信度x1确定告警信息的威胁置信级别。
7)将告警信息和威胁置信级别发送给用户。
通过以上描述可知,本发明实施例提供的一种多元数据融合的物联网威胁感知方法,通过将物联网态势感知平台获取到的告警信息与多个流量数据进行匹配分析,并通过计算得到告警信息的置信度的方式,可以为告警信息的判断提供依据,缓解了现有技术中存在的在告警数量较多时对告警信息产生误判的技术问题。提升了物联网态势感知平台对多元数据融合处理和关联分析的能力。
实施例二:
图3是根据本发明实施例提供的一种多元数据融合的物联网威胁感知***的示意图,应用于物联网态势感知平台。如图3所示,该***包括:第一获取模块10,第二获取模块20和匹配和计算模块30。
具体地,第一获取模块10,用于获取物联网态势感知平台的告警信息。
可选地,告警信息包括以下至少之一:攻击源IP信息,攻击源端口信息,被攻击IP学习,被攻击端口信息,攻击协议信息,攻击手段信息和攻击载荷信息。
第二获取模块20,用于获取物联网设备的多个流量数据,同时获取每个流量数据的置信度和权重值。
具体地,第二获取模块20还用于获取物联网设备的agent数据,流量探针数据和威胁情报数据。
其中,流量探针数据包括以下至少之一:网络之间互联的协议,域名,统一资源定位符,文件哈希值,进程名,特征字符串。物联网设备的agent***运行与物联网设备自身的安全模块,获取到的agent数据包括进程数据,网络流量数据,硬件资源数据等。
可选地,流量探针数据还包括本地网络(如视频专网)流量探针数据,和可以从云端查询到的异地流量探针数据。
可选地,置信度可以用预设数值表示,其中,预设数值越大表示置信度越高。可选地,预设数值为大于等于0且小于等于1的数值。
可选地,权重值为预设正实数。
匹配和计算模块30,用于将告警信息与多个流量数据进行匹配,并根据与告警信息相匹配的流量数据的置信度和权重值计算告警信息的威胁置信度。
本发明提供了一种多元数据融合的物联网威胁感知***,应用于物联网态势感知平台,包括:第一获取模块,用于获取物联网态势感知平台的告警信息;第二获取模块,用于获取物联网设备的多个流量数据,同时获取每个流量数据的置信度和权重值;匹配和计算模块,用于将告警信息与多个流量数据进行匹配,并根据与告警信息相匹配的流量数据的置信度和权重值计算告警信息的威胁置信度。本实施例通过将物联网态势感知平台获取到的告警信息与多个流量数据进行匹配分析,并通过计算得到告警信息的置信度的方式,可以为告警信息的判断提供依据,缓解了现有技术中存在的在告警数量较多时对告警信息产生误判的技术问题。
可选地,图4是本发明实施例提供的另一种多元数据融合的物联网威胁感知***的示意图,如图4所示,匹配和计算模块30还包括:匹配单元31和计算单元32。
具体地,匹配单元31,用于在多个流量数据中查找与告警信息相匹配的多个目标流量数据;
计算单元32,用于计算多个目标流量数据的置信度基于权重值的加权平均值;将加权平均值作为告警信息的威胁置信度。
如图4所示,本发明实施例提供的***还包括:展示模块40,用于:根据威胁置信度确定告警信息的威胁置信级别;将告警信息和威胁置信级别发送给用户。
可选地,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例一提供的方法的步骤。
可选地,本发明实施例还提供了一种具有处理器可执行的非易失的程序代码的计算机可读介质,程序代码使处理器执行上述实施例一中提供的多元数据融合的物联网威胁感知方法。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种多元数据融合的物联网威胁感知方法,其特征在于,应用于物联网态势感知平台,包括:
获取所述物联网态势感知平台的告警信息;
获取物联网设备的多个流量数据,同时获取每个流量数据的置信度和权重值;
将所述告警信息与所述多个流量数据进行匹配,并根据与所述告警信息相匹配的流量数据的所述置信度和所述权重值计算所述告警信息的威胁置信度。
2.根据权利要求1所述的方法,其特征在于,所述告警信息包括以下至少之一:攻击源IP信息,攻击源端口信息,被攻击IP学习,被攻击端口信息,攻击协议信息,攻击手段信息或攻击载荷信息。
3.根据权利要求1所述的方法,其特征在于,获取物联网设备的多个流量数据,包括:
获取物联网设备的agent数据,流量探针数据和威胁情报数据,其中,所述流量探针数据包括以下至少之一:网络之间互联的协议,域名,统一资源定位符,文件哈希值,进程名,特征字符串。
4.根据权利要求1所述的方法,其特征在于,将所述告警信息与所述多个流量数据进行匹配,并根据与所述告警信息相匹配的流量数据的所述置信度和所述权重值计算所述告警信息的威胁置信度,包括:
在所述多个流量数据中查找与所述告警信息相匹配的多个目标流量数据;
计算所述多个目标流量数据的置信度基于所述权重值的加权平均值;
将所述加权平均值作为所述告警信息的威胁置信度。
5.根据权利要求1所述的方法,其特征在于,在计算所述告警信息的威胁置信度之后,所述方法还包括:
根据所述威胁置信度确定所述告警信息的威胁置信级别;
将所述告警信息和所述威胁置信级别发送给用户。
6.一种多元数据融合的物联网威胁感知***,其特征在于,应用于物联网态势感知平台,包括:第一获取模块,第二获取模块和匹配和计算模块,其中,
所述第一获取模块,用于获取所述物联网态势感知平台的告警信息;
所述第二获取模块,用于获取物联网设备的多个流量数据,同时获取每个流量数据的置信度和权重值;
所述匹配和计算模块,用于将所述告警信息与所述多个流量数据进行匹配,并根据与所述告警信息相匹配的流量数据的所述置信度和所述权重值计算所述告警信息的威胁置信度。
7.根据权利要求6所述的***,其特征在于,所述匹配和计算模块包括:匹配单元和计算单元,其中,
所述匹配单元,用于在所述多个流量数据中查找与所述告警信息相匹配的多个目标流量数据;
所述计算单元,用于计算所述多个目标流量数据的置信度基于所述权重值的加权平均值;将所述加权平均值作为所述告警信息的威胁置信度。
8.根据权利要求6所述的***,其特征在于,所述***还包括:展示模块,用于:
根据所述威胁置信度确定所述告警信息的威胁置信级别;
将所述告警信息和所述威胁置信级别发送给用户。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至5任一项所述的方法的步骤。
10.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行所述权利要求1-5任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910751372.0A CN110430212A (zh) | 2019-08-14 | 2019-08-14 | 多元数据融合的物联网威胁感知方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910751372.0A CN110430212A (zh) | 2019-08-14 | 2019-08-14 | 多元数据融合的物联网威胁感知方法和*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110430212A true CN110430212A (zh) | 2019-11-08 |
Family
ID=68414820
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910751372.0A Pending CN110430212A (zh) | 2019-08-14 | 2019-08-14 | 多元数据融合的物联网威胁感知方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110430212A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110912737A (zh) * | 2019-11-14 | 2020-03-24 | 国网浙江省电力有限公司信息通信分公司 | 一种基于混合模型的动态感知性能预告警方法 |
CN111143844A (zh) * | 2019-12-25 | 2020-05-12 | 浙江军盾信息科技有限公司 | 一种物联网设备的安全检测方法、***及相关装置 |
CN112583842A (zh) * | 2020-12-23 | 2021-03-30 | 黑龙江省网络空间研究中心 | 一种基于数据流处理的网络安全态势感知***平台 |
CN112769847A (zh) * | 2021-01-18 | 2021-05-07 | 恒安嘉新(北京)科技股份公司 | 物联网设备的安全防护方法、装置、设备及存储介质 |
CN113761535A (zh) * | 2021-09-22 | 2021-12-07 | 杭州安恒信息技术股份有限公司 | 一种服务器告警的处理方法、***及装置 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101562537A (zh) * | 2009-05-19 | 2009-10-21 | 华中科技大学 | 分布式自优化入侵检测报警关联*** |
WO2013055807A1 (en) * | 2011-10-10 | 2013-04-18 | Global Dataguard, Inc | Detecting emergent behavior in communications networks |
CN103648096A (zh) * | 2013-12-11 | 2014-03-19 | 北京联合大学 | 一种非法基站入侵的快速检测与定位方法 |
CN104539626A (zh) * | 2015-01-14 | 2015-04-22 | 中国人民解放军信息工程大学 | 一种基于多源报警日志的网络攻击场景生成方法 |
US9282114B1 (en) * | 2011-06-30 | 2016-03-08 | Emc Corporation | Generation of alerts in an event management system based upon risk |
CN106771853A (zh) * | 2016-11-29 | 2017-05-31 | 华中科技大学 | 一种基于事件起点的智能化电网故障诊断方法 |
CN108074381A (zh) * | 2016-11-10 | 2018-05-25 | 杭州海康威视***技术有限公司 | 报警方法、装置及*** |
CN108306894A (zh) * | 2018-03-19 | 2018-07-20 | 西安电子科技大学 | 一种基于攻击发生置信度的网络安全态势评估方法及*** |
US20180330597A1 (en) * | 2017-05-10 | 2018-11-15 | Katerra, Inc. | Method and apparatus for real property alarm system |
CN109698819A (zh) * | 2018-11-19 | 2019-04-30 | 中国科学院信息工程研究所 | 一种网络中的威胁处置管理方法及*** |
CN110086779A (zh) * | 2019-03-26 | 2019-08-02 | 中国人民武装警察部队工程大学 | 一种多域光网络串扰攻击的通信安全判别方法 |
-
2019
- 2019-08-14 CN CN201910751372.0A patent/CN110430212A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101562537A (zh) * | 2009-05-19 | 2009-10-21 | 华中科技大学 | 分布式自优化入侵检测报警关联*** |
US9282114B1 (en) * | 2011-06-30 | 2016-03-08 | Emc Corporation | Generation of alerts in an event management system based upon risk |
WO2013055807A1 (en) * | 2011-10-10 | 2013-04-18 | Global Dataguard, Inc | Detecting emergent behavior in communications networks |
CN103648096A (zh) * | 2013-12-11 | 2014-03-19 | 北京联合大学 | 一种非法基站入侵的快速检测与定位方法 |
CN104539626A (zh) * | 2015-01-14 | 2015-04-22 | 中国人民解放军信息工程大学 | 一种基于多源报警日志的网络攻击场景生成方法 |
CN108074381A (zh) * | 2016-11-10 | 2018-05-25 | 杭州海康威视***技术有限公司 | 报警方法、装置及*** |
CN106771853A (zh) * | 2016-11-29 | 2017-05-31 | 华中科技大学 | 一种基于事件起点的智能化电网故障诊断方法 |
US20180330597A1 (en) * | 2017-05-10 | 2018-11-15 | Katerra, Inc. | Method and apparatus for real property alarm system |
CN108306894A (zh) * | 2018-03-19 | 2018-07-20 | 西安电子科技大学 | 一种基于攻击发生置信度的网络安全态势评估方法及*** |
CN109698819A (zh) * | 2018-11-19 | 2019-04-30 | 中国科学院信息工程研究所 | 一种网络中的威胁处置管理方法及*** |
CN110086779A (zh) * | 2019-03-26 | 2019-08-02 | 中国人民武装警察部队工程大学 | 一种多域光网络串扰攻击的通信安全判别方法 |
Non-Patent Citations (3)
Title |
---|
王春雷: "基于知识发现的网络安全态势感知***", 《计算机科学》 * |
程建钧: "异构网络多传感器信号冲突处理架构的研究", 《河北师范大学学报》 * |
程建钧等: "异构网络多传感器信号冲突处理架构的研究", 《河北师范大学学报(自然科学版)》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110912737A (zh) * | 2019-11-14 | 2020-03-24 | 国网浙江省电力有限公司信息通信分公司 | 一种基于混合模型的动态感知性能预告警方法 |
CN111143844A (zh) * | 2019-12-25 | 2020-05-12 | 浙江军盾信息科技有限公司 | 一种物联网设备的安全检测方法、***及相关装置 |
CN112583842A (zh) * | 2020-12-23 | 2021-03-30 | 黑龙江省网络空间研究中心 | 一种基于数据流处理的网络安全态势感知***平台 |
CN112769847A (zh) * | 2021-01-18 | 2021-05-07 | 恒安嘉新(北京)科技股份公司 | 物联网设备的安全防护方法、装置、设备及存储介质 |
CN112769847B (zh) * | 2021-01-18 | 2022-10-14 | 恒安嘉新(北京)科技股份公司 | 物联网设备的安全防护方法、装置、设备及存储介质 |
CN113761535A (zh) * | 2021-09-22 | 2021-12-07 | 杭州安恒信息技术股份有限公司 | 一种服务器告警的处理方法、***及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110430212A (zh) | 多元数据融合的物联网威胁感知方法和*** | |
CN111786950B (zh) | 基于态势感知的网络安全监控方法、装置、设备及介质 | |
Hoque et al. | An implementation of intrusion detection system using genetic algorithm | |
EP3958155A1 (en) | Knowledge graph enhancement by prioritizing cardinal nodes | |
US10904286B1 (en) | Detection of phishing attacks using similarity analysis | |
EP2691848B1 (en) | Determining machine behavior | |
CN110149327B (zh) | 网络安全威胁的告警方法、装置、计算机设备和存储介质 | |
CN104067280B (zh) | 用于检测恶意命令和控制通道的***和方法 | |
CN103428189B (zh) | 一种识别恶意网络设备的方法、装置和*** | |
CA3041875A1 (en) | System and method for reducing false positive security events | |
CN110140125A (zh) | 安全性与合规性环境中的威胁情报管理 | |
CN110113314A (zh) | 用于动态威胁分析的网络安全领域知识图谱构建方法及装置 | |
US9692779B2 (en) | Device for quantifying vulnerability of system and method therefor | |
CN110445801B (zh) | 一种物联网的态势感知方法和*** | |
CN106779278A (zh) | 资产信息的评价***及其信息的处理方法和装置 | |
CN104954188B (zh) | 基于云的网站日志安全分析方法、装置和*** | |
Huynh et al. | Uncovering periodic network signals of cyber attacks | |
CN103905372A (zh) | 一种钓鱼网站去误报的方法和装置 | |
WO2019231826A1 (en) | Systems and methods for determining the efficacy of computer system security policies | |
WO2018211827A1 (ja) | 評価プログラム、評価方法および情報処理装置 | |
CN109167794A (zh) | 一种面向网络***安全度量的攻击检测方法 | |
CN111786974A (zh) | 一种网络安全评估方法、装置、计算机设备和存储介质 | |
CN106973051B (zh) | 建立检测网络威胁模型的方法、装置和存储介质 | |
Tok et al. | Identifying threats, cybercrime and digital forensic opportunities in Smart City Infrastructure via threat modeling | |
Goethals et al. | A review of scientific research in defensive cyberspace operation tools and technologies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191108 |