CN111885019A - 一种基于攻防信息对比的网络安全态势要素提取方法 - Google Patents

一种基于攻防信息对比的网络安全态势要素提取方法 Download PDF

Info

Publication number
CN111885019A
CN111885019A CN202010653512.3A CN202010653512A CN111885019A CN 111885019 A CN111885019 A CN 111885019A CN 202010653512 A CN202010653512 A CN 202010653512A CN 111885019 A CN111885019 A CN 111885019A
Authority
CN
China
Prior art keywords
network
attack
data
defense
network security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010653512.3A
Other languages
English (en)
Inventor
陈瑜靓
黄建福
张晶
刘家祥
刘琦
石小川
赵昆杨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Qidian Space Time Digital Technology Co ltd
Original Assignee
Fujian Qidian Space Time Digital Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Qidian Space Time Digital Technology Co ltd filed Critical Fujian Qidian Space Time Digital Technology Co ltd
Priority to CN202010653512.3A priority Critical patent/CN111885019A/zh
Publication of CN111885019A publication Critical patent/CN111885019A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于攻防信息对比的网络安全态势要素提取方法,包括以下步骤:S1、获取网络攻防信息;S2、分析并处理获取的网络攻防数据;S3、对获取的网络攻防信息和分析数据进行存储;S4、基于原始网络安全数据库形成混合形式的网络安全数据库;S5、基于混合形式的网络安全数据库,安全态势要素提取层对不同层次、不同粒度的异常检测结果进行对比工作;S6、通过不同层次的对比,以得到理论安全威胁和实际安全威胁;S7、经过对比后,从攻、防两方面提取网络安全态势在安全威胁与安全防御方面的要素。本发明基于攻击、防御信息对比,能够精准有效的提取出网络安全态势要素,有助于客观的建立安全态势评估模型,保证了网络安全,使用效果极佳。

Description

一种基于攻防信息对比的网络安全态势要素提取方法
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于攻防信息对比的网络安全态势要素提取方法。
背景技术
计算机网络是通信技术和计算机技术发展到一定程度后相结合的产物,网络安全是指网络***的硬件、软件及其***中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,***连续可靠正常地运行,网络服务不中断,具有保密性、完整性、可用性、可控性、可审查性的特性;目前网络已深入现代生活的各个方面,高度发展的网络技术为人们带来快速便捷的信息交互的同时,基于网络的恶意攻击和窃取行为也愈演愈烈,备受关注的网络安全依然存在着巨大的隐患;
攻击者利用网络的快速传播性和广泛互联性,大肆地破坏网络基本性能、侵害用户合法权益,威胁社会和国家的安全与利益,对传统意义上的网络安全措施提出了严峻的考验,网络入侵行为向着多元化、规模化、复杂化、持续化等趋势发展,安全管理者越来越希望能够更好地了解其监管的网络当前时刻和未来时刻的安全健康状态,以便及时发现问题并采取预警措施,因此网络安全态势感知技术研究应运而生;现有网络安全态势要素提取方法的提取效果不佳,难以精准有效的提取出网络安全态势要素,有待进行改进。
发明内容
(一)发明目的
为解决背景技术中存在的技术问题,本发明提出一种基于攻防信息对比的网络安全态势要素提取方法,基于攻击、防御信息对比,能够精准有效的提取出网络安全态势要素,有助于客观的建立安全态势评估模型,保证了网络安全,使用效果极佳。
(二)技术方案
本发明提出了一种基于攻防信息对比的网络安全态势要素提取方法,包括以下步骤:
S1、获取网络攻防信息,以了解网络安全状态是如何不断地进行变化演进;
其中,攻击信息主要通过不同粒度的流异常检测而得到,防御信息包括部署在网络中的所有安全防护设备对安全事件的防御数据和网络中各主机所采取的安全防护手段对安全事件的防御数据;
S2、分析并处理获取的网络攻防数据,首先利用流形学习对数据样本进行特征提取和降维,得到数据样本的输出值,然后利用核匹配集成聚类算法对数据样本的输出值进行聚类,并采用DS证据推理对聚类后的结果进行融合;
S3、大数据平台对获取的网络攻防信息和分析数据进行存储,以形成原始的网络安全数据库;
S4、基于原始网络安全数据库并整合分布式文件***和关系数据库,最终形成混合形式的网络安全数据库;
S5、基于混合形式的网络安全数据库,安全态势要素提取层对不同层次、不同粒度的异常检测结果进行对比工作;
S6、通过不同层次的对比,以得到理论安全威胁和实际安全威胁,并获得网络对每一类安全事件的防御能力信息;
S7、经过对比后,从攻、防两方面提取网络安全态势在安全威胁与安全防御方面的要素;
其中,安全威胁要素主要来自于攻击信息以及攻击信息间的对比,安全防御要素由攻击信息间的对比体现出来;
S8、基于客观结果对比产生的网络安全态势要素,建立网络安全态势评估模型,并根据网络安全态势评估模型来对网络安全态势进行评估。
优选的,在S1中,安全防护手段包括防火墙和防病毒软件,防护手段的存在使得不同检测点所得到的检测结果包含不同的信息,而这些不同的信息体现了安全防护手段所起到的作用。
优选的,在S2中,采用DS证据推理对聚类后的结果进行融合的具体操作如下:
以各个聚类后结果作为证据,并计算每个证据的基本概率赋值函数、似然函数和信任函数;基于DS证据组合规则来计算所有证据在联合作用下的基本概率赋值函数、似然函数和信任度函数;根据预设的决策规则,获取态势要素。
优选的,在S2中,还包括如下步骤:
利用大数据的分析结果,分析攻击者的行为路线和个性特征,汇总分析根据攻击者的攻击行为数据并描述攻击者的行为特点,分类攻击者的行为路线以作为防御依据,并根据攻击者的行为数据进行监测和提交报警信息。
优选的,在S4中,还包括数据信息的安全管理,即需要构建信息安全管理制度,包括网络管理制度、数据备份制度、数据加密制度以及控制访问对象制度。
优选的,网络管理制度通过防火墙隔离非法请求,并建立入侵检测机制;数据备份制度通过数据备份还原损坏数据,将数据损坏降到最低;数据加密制度采用数据在传输过程中转化为密文数据,对数据传输的进行加密;控制访问对象制度通过访问数据的用户身份认证限制访问权限对数据进行保护。
优选的,在S5中,对比工作包括如下两方面:
其一是在面向网络的数据流与每个分支网面向主机的服务请求流检测结果之间进行对比;其二是在面向主机的服务请求与服务应答流检测结果之间进行对比。
优选的,在S8中,还包括如下步骤:
通过层次模型来评估网络安全态势和威胁,并利用历史数据和当前网络安全态势,预测未来设定时长内的网络安全态势;
根据设定阈值,判定网络安全是否受到威胁;若评估态势值大于设定阈值时,则判定网络安全受到威胁,若评估态势值小于阈值,则判定网络安全未受到威胁。
本发明的上述技术方案具有如下有益的技术效果:
首先获取网络攻防信息,以了解网络安全状态是如何不断地进行变化演进;然后分析并处理获取的网络攻防数据;之后大数据平台对获取的网络攻防信息和分析数据进行存储,以形成原始的网络安全数据库,并整合分布式文件***和关系数据库以形成混合形式的网络安全数据库;然后基于混合形式的网络安全数据库,安全态势要素提取层对不同层次、不同粒度的异常检测结果进行对比工作,通过不同层次的对比,以得到理论安全威胁和实际安全威胁,并获得网络对每一类安全事件的防御能力信息,经过对比后,从攻、防两方面提取网络安全态势在安全威胁与安全防御方面的要素,安全威胁要素来自于攻击信息以及攻击信息间的对比,安全防御要素由攻击信息间的对比体现出来;最后基于客观结果对比产生的网络安全态势要素,建立网络安全态势评估模型;
本发明基于攻击、防御信息对比,能够精准有效的提取出网络安全态势要素,有助于客观的建立安全态势评估模型,保证了网络安全,使用效果极佳。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
本发明提出的一种基于攻防信息对比的网络安全态势要素提取方法,包括以下步骤:
S1、获取网络攻防信息,以了解网络安全状态是如何不断地进行变化演进;
其中,攻击信息主要通过不同粒度的流异常检测而得到,防御信息包括部署在网络中的所有安全防护设备对安全事件的防御数据和网络中各主机所采取的安全防护手段对安全事件的防御数据;
S2、分析并处理获取的网络攻防数据,首先利用流形学习对数据样本进行特征提取和降维,得到数据样本的输出值,然后利用核匹配集成聚类算法对数据样本的输出值进行聚类,并采用DS证据推理对聚类后的结果进行融合;
S3、大数据平台对获取的网络攻防信息和分析数据进行存储,以形成原始的网络安全数据库;
S4、基于原始网络安全数据库并整合分布式文件***和关系数据库,最终形成混合形式的网络安全数据库;
S5、基于混合形式的网络安全数据库,安全态势要素提取层对不同层次、不同粒度的异常检测结果进行对比工作;对比工作包括如下两方面:
其一是在面向网络的数据流与每个分支网面向主机的服务请求流检测结果之间进行对比,其二是在面向主机的服务请求与服务应答流检测结果之间进行对比,这两个对比的目的是为了从攻、防两方面发现网络安全态势在安全威胁与安全防御方面的要素;
S6、通过不同层次的对比,以得到理论安全威胁和实际安全威胁,并获得网络对每一类安全事件的防御能力信息;
S7、经过对比后,从攻、防两方面提取网络安全态势在安全威胁与安全防御方面的要素;
其中,安全威胁要素主要来自于攻击信息以及攻击信息间的对比,安全防御要素由攻击信息间的对比体现出来;
S8、基于客观结果对比产生的网络安全态势要素,建立网络安全态势评估模型,并根据网络安全态势评估模型来对网络安全态势进行评估。
在一个可选的实施例中,在S1中,安全防护手段包括防火墙和防病毒软件,防护手段的存在使得不同检测点所得到的检测结果包含不同的信息,而这些不同的信息体现了安全防护手段所起到的作用。
在一个可选的实施例中,在S2中,采用DS证据推理对聚类后的结果进行融合的具体操作如下:以各个聚类后结果作为证据,并计算每个证据的基本概率赋值函数、似然函数和信任函数;基于DS证据组合规则来计算所有证据在联合作用下的基本概率赋值函数、似然函数和信任度函数;根据预设的决策规则,获取态势要素。
在一个可选的实施例中,在S2中,还包括如下步骤:利用大数据的分析结果,分析攻击者的行为路线和个性特征,汇总分析根据攻击者的攻击行为数据并描述攻击者的行为特点,分类攻击者的行为路线以作为防御依据,并根据攻击者的行为数据进行监测和提交报警信息。
在一个可选的实施例中,在S4中,还包括数据信息的安全管理,即需要构建信息安全管理制度,包括网络管理制度、数据备份制度、数据加密制度以及控制访问对象制度;其中,网络管理制度通过防火墙隔离非法请求,并建立入侵检测机制;数据备份制度通过数据备份还原损坏数据,将数据损坏降到最低;数据加密制度采用数据在传输过程中转化为密文数据,对数据传输的进行加密;控制访问对象制度通过访问数据的用户身份认证限制访问权限对数据进行保护。
在一个可选的实施例中,在S8中,还包括如下步骤:通过层次模型来评估网络安全态势和威胁,并利用历史数据和当前网络安全态势,预测未来设定时长内的网络安全态势;根据设定阈值,判定网络安全是否受到威胁;若评估态势值大于设定阈值时,则判定网络安全受到威胁,若评估态势值小于阈值,则判定网络安全未受到威胁。
本发明中,首先获取网络攻防信息,以了解网络安全状态是如何不断地进行变化演进,攻击信息主要通过不同粒度的流异常检测而得到,防御信息包括部署在网络中的所有安全防护设备对安全事件的防御数据和网络中各主机所采取的安全防护手段对安全事件的防御数据;然后分析并处理获取的网络攻防数据,利用流形学***台对获取的网络攻防信息和分析数据进行存储,以形成原始的网络安全数据库,并整合分布式文件***和关系数据库以形成混合形式的网络安全数据库;然后基于混合形式的网络安全数据库,安全态势要素提取层对不同层次、不同粒度的异常检测结果进行对比工作,对比工作包括两方面,其一是在面向网络的数据流与每个分支网面向主机的服务请求流检测结果之间进行对比,其二是在面向主机的服务请求与服务应答流检测结果之间进行对比,通过对比来发现网络安全态势在安全威胁与安全防御方面的要素,网络的安全状态是在攻与防此消彼长的过程中不断变化演进的,因此研究安全状态可以从网络攻和防两个方面的信息入手;
之后通过不同层次的对比,以得到理论安全威胁和实际安全威胁,并获得网络对每一类安全事件的防御能力信息,经过对比后,从攻、防两方面提取网络安全态势在安全威胁与安全防御方面的要素,其中,安全威胁要素主要来自于攻击信息以及攻击信息间的对比,安全防御要素由攻击信息间的对比体现出来;最后基于客观结果对比产生的网络安全态势要素,建立网络安全态势评估模型,并根据网络安全态势评估模型来对网络安全态势进行评估;
本发明基于攻击、防御信息对比,能够精准有效的提取出网络安全态势要素,有助于客观的建立安全态势评估模型,保证了网络安全,使用效果极佳。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (8)

1.一种基于攻防信息对比的网络安全态势要素提取方法,其特征在于,包括以下步骤:
S1、获取网络攻防信息,以了解网络安全状态是如何不断地进行变化演进;
其中,攻击信息主要通过不同粒度的流异常检测而得到,防御信息包括部署在网络中的所有安全防护设备对安全事件的防御数据和网络中各主机所采取的安全防护手段对安全事件的防御数据;
S2、分析并处理获取的网络攻防数据,首先利用流形学习对数据样本进行特征提取和降维,得到数据样本的输出值,然后利用核匹配集成聚类算法对数据样本的输出值进行聚类,并采用DS证据推理对聚类后的结果进行融合;
S3、大数据平台对获取的网络攻防信息和分析数据进行存储,以形成原始的网络安全数据库;
S4、基于原始网络安全数据库并整合分布式文件***和关系数据库,最终形成混合形式的网络安全数据库;
S5、基于混合形式的网络安全数据库,安全态势要素提取层对不同层次、不同粒度的异常检测结果进行对比工作;
S6、通过不同层次的对比,以得到理论安全威胁和实际安全威胁,并获得网络对每一类安全事件的防御能力信息;
S7、经过对比后,从攻、防两方面提取网络安全态势在安全威胁与安全防御方面的要素;
其中,安全威胁要素主要来自于攻击信息以及攻击信息间的对比,安全防御要素由攻击信息间的对比体现出来;
S8、基于客观结果对比产生的网络安全态势要素,建立网络安全态势评估模型,并根据网络安全态势评估模型来对网络安全态势进行评估。
2.根据权利要求1所述的一种基于攻防信息对比的网络安全态势要素提取方法,其特征在于,在S1中,安全防护手段包括防火墙和防病毒软件,防护手段的存在使得不同检测点所得到的检测结果包含不同的信息,而这些不同的信息体现了安全防护手段所起到的作用。
3.根据权利要求1所述的一种基于攻防信息对比的网络安全态势要素提取方法,其特征在于,在S2中,采用DS证据推理对聚类后的结果进行融合的具体操作如下:
以各个聚类后结果作为证据,并计算每个证据的基本概率赋值函数、似然函数和信任函数;基于DS证据组合规则来计算所有证据在联合作用下的基本概率赋值函数、似然函数和信任度函数;根据预设的决策规则,获取态势要素。
4.根据权利要求1所述的一种基于攻防信息对比的网络安全态势要素提取方法,其特征在于,在S2中,还包括如下步骤:
利用大数据的分析结果,分析攻击者的行为路线和个性特征,汇总分析根据攻击者的攻击行为数据并描述攻击者的行为特点,分类攻击者的行为路线以作为防御依据,并根据攻击者的行为数据进行监测和提交报警信息。
5.根据权利要求1所述的一种基于攻防信息对比的网络安全态势要素提取方法,其特征在于,在S4中,还包括数据信息的安全管理,即需要构建信息安全管理制度,包括网络管理制度、数据备份制度、数据加密制度以及控制访问对象制度。
6.根据权利要求5所述的一种基于攻防信息对比的网络安全态势要素提取方法,其特征在于,网络管理制度通过防火墙隔离非法请求,并建立入侵检测机制;数据备份制度通过数据备份还原损坏数据,将数据损坏降到最低;数据加密制度采用数据在传输过程中转化为密文数据,对数据传输的进行加密;控制访问对象制度通过访问数据的用户身份认证限制访问权限对数据进行保护。
7.根据权利要求1所述的一种基于攻防信息对比的网络安全态势要素提取方法,其特征在于,在S5中,对比工作包括如下两方面:
其一是在面向网络的数据流与每个分支网面向主机的服务请求流检测结果之间进行对比;其二是在面向主机的服务请求与服务应答流检测结果之间进行对比。
8.根据权利要求1所述的一种基于攻防信息对比的网络安全态势要素提取方法,其特征在于,在S8中,还包括如下步骤:
通过层次模型来评估网络安全态势和威胁,并利用历史数据和当前网络安全态势,预测未来设定时长内的网络安全态势;
根据设定阈值,判定网络安全是否受到威胁;若评估态势值大于设定阈值时,则判定网络安全受到威胁,若评估态势值小于阈值,则判定网络安全未受到威胁。
CN202010653512.3A 2020-07-08 2020-07-08 一种基于攻防信息对比的网络安全态势要素提取方法 Pending CN111885019A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010653512.3A CN111885019A (zh) 2020-07-08 2020-07-08 一种基于攻防信息对比的网络安全态势要素提取方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010653512.3A CN111885019A (zh) 2020-07-08 2020-07-08 一种基于攻防信息对比的网络安全态势要素提取方法

Publications (1)

Publication Number Publication Date
CN111885019A true CN111885019A (zh) 2020-11-03

Family

ID=73150480

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010653512.3A Pending CN111885019A (zh) 2020-07-08 2020-07-08 一种基于攻防信息对比的网络安全态势要素提取方法

Country Status (1)

Country Link
CN (1) CN111885019A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112367338A (zh) * 2020-11-27 2021-02-12 腾讯科技(深圳)有限公司 恶意请求检测方法及装置
CN114006722A (zh) * 2021-09-14 2022-02-01 上海纽盾科技股份有限公司 发现威胁的态势感知验证方法、装置及***
CN114679333A (zh) * 2022-04-19 2022-06-28 深圳市永达电子信息股份有限公司 基于功能和网络双重安全判定方法和计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098180A (zh) * 2011-02-17 2011-06-15 华北电力大学 一种网络安全态势感知方法
CN107623697A (zh) * 2017-10-11 2018-01-23 北京邮电大学 一种基于攻防随机博弈模型的网络安全态势评估方法
CN108512837A (zh) * 2018-03-16 2018-09-07 西安电子科技大学 一种基于攻防演化博弈的网络安全态势评估的方法及***
CN110380896A (zh) * 2019-07-04 2019-10-25 湖北央中巨石信息技术有限公司 基于攻击图的网络安全态势感知模型和方法
CN110543761A (zh) * 2019-07-23 2019-12-06 安徽蓝麦通信股份有限公司 一种应用于信息安全领域的大数据分析方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098180A (zh) * 2011-02-17 2011-06-15 华北电力大学 一种网络安全态势感知方法
CN107623697A (zh) * 2017-10-11 2018-01-23 北京邮电大学 一种基于攻防随机博弈模型的网络安全态势评估方法
CN108512837A (zh) * 2018-03-16 2018-09-07 西安电子科技大学 一种基于攻防演化博弈的网络安全态势评估的方法及***
CN110380896A (zh) * 2019-07-04 2019-10-25 湖北央中巨石信息技术有限公司 基于攻击图的网络安全态势感知模型和方法
CN110543761A (zh) * 2019-07-23 2019-12-06 安徽蓝麦通信股份有限公司 一种应用于信息安全领域的大数据分析方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
姚东: "基于流的大规模网络安全态势感知关键技术研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112367338A (zh) * 2020-11-27 2021-02-12 腾讯科技(深圳)有限公司 恶意请求检测方法及装置
CN114006722A (zh) * 2021-09-14 2022-02-01 上海纽盾科技股份有限公司 发现威胁的态势感知验证方法、装置及***
CN114006722B (zh) * 2021-09-14 2023-10-03 上海纽盾科技股份有限公司 发现威胁的态势感知验证方法、装置及***
CN114679333A (zh) * 2022-04-19 2022-06-28 深圳市永达电子信息股份有限公司 基于功能和网络双重安全判定方法和计算机可读存储介质
CN114679333B (zh) * 2022-04-19 2024-06-04 深圳市永达电子信息股份有限公司 基于功能和网络双重安全判定方法和计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN106790023B (zh) 网络安全联合防御方法和装置
KR100351306B1 (ko) 다양한 침입탐지모델을 사용하는 침입탐지시스템 및 그 방법
CN111885019A (zh) 一种基于攻防信息对比的网络安全态势要素提取方法
Sandhu et al. A survey of intrusion detection & prevention techniques
CN112560027A (zh) 一种数据安全监测***
CN114372286A (zh) 数据安全管理方法、装置、计算机设备及存储介质
KR101692982B1 (ko) 로그 분석 및 특징 자동 학습을 통한 위험 감지 및 접근제어 자동화 시스템
CN115758355A (zh) 一种基于细粒度访问控制的勒索软件防御方法及***
CN110543761A (zh) 一种应用于信息安全领域的大数据分析方法
Mangrulkar et al. Network attacks and their detection mechanisms: A review
CN113411295A (zh) 基于角色的访问控制态势感知防御方法及***
CN113411297A (zh) 基于属性访问控制的态势感知防御方法及***
Kiran et al. Intrusion Detection System Using Machine Learning
CN115694928A (zh) 全舰计算环境云端蜜罐、攻击事件感知和行为分析方法
CN115766235A (zh) 一种网络安全预警***及预警方法
CN116915515B (zh) 用于工控网络的访问安全控制方法及***
CN113660222A (zh) 基于强制访问控制的态势感知防御方法及***
Farook et al. Implementation of Intrusion Detection Systems for High Performance Computing Environment Applications
CN117319090A (zh) 一种网络安全智能防护***
Agrawal et al. A SURVEY ON ATTACKS AND APPROACHES OF INTRUSION DETECTION SYSTEMS.
CN113079182B (zh) 一种网络安全控制***
Hakkoymaz Classifying database users for intrusion prediction and detection in data security
CN106993005A (zh) 一种网络服务器的预警方法及***
CN114124453A (zh) 网络安全信息的处理方法、装置、电子设备及储存介质
CN113542186A (zh) 一种基于网络安全的监控***及其预警方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201103

RJ01 Rejection of invention patent application after publication