CN112417462A - 一种网络安全漏洞追踪方法及*** - Google Patents
一种网络安全漏洞追踪方法及*** Download PDFInfo
- Publication number
- CN112417462A CN112417462A CN202011434451.8A CN202011434451A CN112417462A CN 112417462 A CN112417462 A CN 112417462A CN 202011434451 A CN202011434451 A CN 202011434451A CN 112417462 A CN112417462 A CN 112417462A
- Authority
- CN
- China
- Prior art keywords
- data
- abnormal
- module
- network
- network node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000002159 abnormal effect Effects 0.000 claims abstract description 126
- 238000011156 evaluation Methods 0.000 claims abstract description 18
- 238000012545 processing Methods 0.000 claims description 14
- 239000012634 fragment Substances 0.000 claims description 9
- 238000012502 risk assessment Methods 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 9
- 238000006243 chemical reaction Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000002955 isolation Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种网络安全漏洞追踪方法及***。所述方法包括:采集各网络节点的异常数据;异常数据为与正常运行数据具有差异的数据;正常运行数据为网络处于正常状态下的运行数据;将异常数据与预先存储的正常运行数据进行比对,确定异常数据中的差异点;对异常数据进行权重分配,得到加权后的异常数据;由差异点确定各加权后的异常数据中是否存在网络安全漏洞片段,得到风险评估结果;将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点。本发明能够实现在大量网络节点中追踪攻击面的目的,提升网络的安全性。
Description
技术领域
本发明涉及漏洞追踪技术领域,特别是涉及一种网络安全漏洞追踪方法及***。
背景技术
随着计算机技术的发展和互联网技术的普及,越来越多的人加入互联网,成为网民。当前网络通信面临越来越隐蔽的安全问题,很多攻击来自于隐蔽的、碎片化的形式,单个网络节点的漏洞点和攻击链路会构成多个攻击面。现有的网络安全漏洞追踪***无法在大量网络节点中追踪攻击面。
发明内容
基于此,有必要提供一种网络安全漏洞追踪方法及***,以实现在大量网络节点中追踪攻击面的目的,提升网络的安全性。
为实现上述目的,本发明提供了如下方案:
一种网络安全漏洞追踪方法,包括:
采集各网络节点的异常数据;所述异常数据为与正常运行数据具有差异的数据;所述正常运行数据为网络处于正常状态下的运行数据;
将所述异常数据与预先存储的正常运行数据进行比对,确定所述异常数据中的差异点;
对所述异常数据进行权重分配,得到加权后的异常数据;
由所述差异点确定各所述加权后的异常数据中是否存在网络安全漏洞片段,得到风险评估结果;
将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点。
可选的,在所述将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点之后,还包括:
为各所述网络节点设置加密解密方式;
依据所述加密解密方式,对所述异常节点进行加密或解密。
可选的,在所述将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点之后,还包括:
向所述异常节点发出警报。
可选的,在所述将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点之后,还包括:
由所述风险评估结果生成电子报表;
对所述电子报表进行显示,并将所述电子报表传输至智能终端。
可选的,在所述采集各网络节点的异常数据之前,还包括:
判断所述网络节点接收到的连接申请是否与网络节点中的密钥模块中保存的数据一致;所述连接申请是数据采集模块向所述网络节点发送的连接申请;
若是,则使所述数据采集模与所述网络节点连接,以采集各网络节点的异常数据;
若否,则拒绝所述连接申请,并向所述网络节点发送警报。
本发明还提供了一种网络安全漏洞追踪***,包括:
数据采集模块,用于采集各网络节点的异常数据;所述异常数据为与正常运行数据具有差异的数据;所述正常运行数据为网络处于正常状态下的运行数据;
历史数据比对模块,用于将所述异常数据与预先存储的正常运行数据进行比对,确定所述异常数据中的差异点;
权重分配模块,用于对所述异常数据进行权重分配,得到加权后的异常数据;
评估模块,用于由所述差异点确定各所述加权后的异常数据中是否存在网络安全漏洞片段,得到风险评估结果;
中央控制模块,用于将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点。
可选的,所述网络安全漏洞追踪***,还包括:
漏洞警报模块,用于向所述异常节点发出警报。
可选的,所述网络安全漏洞追踪***,还包括漏洞追踪模块;所述漏洞追踪模块包括:
安全设置模块,用于为各所述网络节点设置加密解密方式;
安全处理模块,依据所述加密解密方式,对所述异常节点进行加密或解密。
可选的,所述网络安全漏洞追踪***,还包括:警报分享模块;所述警报分享模块包括:
报表分析模块,用于由所述风险评估结果生成电子报表;
报表显示模块,用于对所述电子报表进行显示,并将所述电子报表传输至智能终端。
可选的,所述网络安全漏洞追踪***,还包括:
验证模块,用于判断所述网络节点接收到的连接申请是否与网络节点中的密钥模块中保存的数据一致;所述连接申请是数据采集模块向所述网络节点发送的连接申请;若是,则使所述数据采集模与所述网络节点连接,以采集各网络节点的异常数据;若否,则拒绝所述连接申请,并向所述网络节点发送警报。
与现有技术相比,本发明的有益效果是:
本发明提出了一种网络安全漏洞追踪方法及***,将异常数据与预先存储的正常运行数据进行比对,寻找出异常数据中可能存在的引起网络安全漏洞的片段,并将该异常数据所属的网络节点标注为异常节点,由此确定和标注异常节点,得到潜在的攻击轨迹和网络节点的安全漏洞,从而实现在大量网络节点中追踪攻击面的目的,提升网络的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的网络安全漏洞追踪方法的流程图;
图2为本发明实施例提供的网络安全漏洞追踪***的结构图;
图3为本发明实施例提供的网络安全漏洞追踪***与后续处理部分的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1为本发明实施例提供的网络安全漏洞追踪方法的流程图。参见图1,本实施例的网络安全漏洞追踪方法,包括:
步骤101:采集各网络节点的异常数据;所述异常数据为与正常运行数据具有差异的数据。
异常数据的采集,可以首先对网络的运行状态进行判断,然后再采集;也可以通过对数据的过滤进行判断,过滤出异常数据,然后进行采集。所述正常运行数据为网络处于正常状态下的运行数据。例如,所述异常数据包括敏感词汇、具有病毒的数据、具有BUG的程序或者其他与正常运行数据具有差异的数据。
步骤102:将所述异常数据与预先存储的正常运行数据进行比对,确定所述异常数据中的差异点。
步骤103:对所述异常数据进行权重分配,得到加权后的异常数据。
步骤104:由所述差异点确定各所述加权后的异常数据中是否存在网络安全漏洞片段,得到风险评估结果。
步骤105:将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点。
在步骤105之后,还包括:
漏洞追踪过程:为各所述网络节点设置加密解密方式;依据所述加密解密方式,对所述异常节点进行加密或解密。
漏洞警报过程:向所述异常节点发出警报。
警报分享过程:由所述风险评估结果生成电子报表;对所述电子报表进行显示,并将所述电子报表传输至智能终端。
本实施例中,在执行步骤101之前,还包括:
验证过程:判断所述网络节点接收到的连接申请是否与网络节点中的密钥模块中保存的数据一致;所述连接申请是数据采集模块向所述网络节点发送的连接申请;若是,则使所述数据采集模与所述网络节点连接,以采集各网络节点的异常数据;若否,则拒绝所述连接申请,并向所述网络节点发送警报。
本实施例中,在执行步骤102和步骤103之前,还包括:
数据格式转换过程:将采集到的异常数据的格式进行转换,转换成常规的数据格式类型,以便于与其他数据进行对比。数据格式是描述数据保存在文件或记录中的规则。常规的数据格式类型有:字符形式的文本格式、二进制数据形式的压缩格式等。
本实施例的网络安全漏洞追踪方法,对于网络节点的异常数据进行采集和前期处理(例如数据格式转换、权重分配、历史数据比对),有利于后续评估模块进行快速区别判断;将异常数据与预先存储的正常运行数据进行比对,寻找出异常数据中可能存在的引起网络安全漏洞的片段,并将该异常数据所属的网络节点标注为异常节点,由此确定和标注异常节点,得到潜在的攻击轨迹和网络节点的安全漏洞,从而实现在大量网络节点中追踪攻击面的目的,提升网络的安全性;漏洞追踪过程实现了对网络节点的数据的保护隔离,消除了可能的威胁。
本发明还提供了一种网络安全漏洞追踪***,图2为本发明实施例提供的网络安全漏洞追踪***的结构图。参见图2,本实施例中的网络安全漏洞追踪***包括:
数据采集模块,其输入端连接于若干组网络节点的输出端,用于采集各网络节点的异常数据;所述异常数据为与正常运行数据具有差异的数据;所述正常运行数据为网络处于正常状态下的运行数据。
数据处理模块,其输入端连接于数据采集模块的输出端,用于接收数据采集模块采集到的异常数据,并对该异常数据进行数据处理。数据处理模块包括数据格式转换模块、历史数据比对模块和权重分配模块。所述数据格式转换模块的输入端连接于数据采集模块的输出端,所述数据格式转换模块的输出端分别连接于权重分配模块和历史数据对比模块的输入端,所述权重分配模块和历史数据对比模块的输出端均连接于评估模块的输入端。其中,数据格式转换模块,用于将采集到的异常数据的格式进行转换,转换成常规的数据格式类型,以便于与其他数据进行对比。历史数据比对模块,用于将格式转换后的异常数据与预先存储的正常运行数据进行比对,比对过程中,将相同类型的数据进行对比,标记出所述异常数据中的差异点,以便评估模块进行快速区别判断。权重分配模块,用于对格式转换后的异常数据进行权重分配,得到加权后的异常数据。
评估模块,其输入端连接于数据处理模块的输出端,用于由所述差异点确定各所述加权后的异常数据中是否存在网络安全漏洞片段,得到网络漏洞的风险评估结果,并通过无线通讯模块将该风险评估结果传递至中央控制模块。具体的,采用分析模型对加权后的异常数据进行分析,寻找出异常数据中可能存在的引起网络安全漏洞的片段。
中央控制模块,用于将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点,若异常数据中不存在引起网络安全漏洞的片段(网络安全漏洞片段),则将该异常数据所属的网络节点标注为安全节点。在后续的处理过程中,所述中央控制模块还可以分别与漏洞追踪模块、漏洞警报模块和警报分享模块电性连接。
图3为本发明实施例提供的网络安全漏洞追踪***与后续处理部分的结构图。参见图3,所述网络安全漏洞追踪***,还包括:
漏洞警报模块,用于向所述异常节点发出警报。
漏洞追踪模块;所述漏洞警报模块包括:安全设置模块和安全处理模块,所述安全设置模块对相应的网络节点设置加密解密方式,此时安全处理模块根据网络节点接收的加密解密命令,读取安全设置模块中的加密解密方式,对网络节点的数据进行加密或解密,实现对网络节点的数据进行保护隔离。
警报分享模块;所述警报分享模块包括:报表分析模块,用于由所述风险评估结果生成电子报表;报表显示模块,用于对所述电子报表进行显示,并将所述电子报表通过无线通讯模块传输至智能终端。
所述数据采集模块在连接于网络节点前,需向对应的网络节点发送连接申请,该申请与网络节点的密钥模块中保存的数据一致时,则网络节点的验证模块通过验证,允许数据采集模块连接于网络节点,否则,验证模块拒绝该连接申请,并通过漏洞警报模块向网络节点发送警报。
上述实施例的网络安全漏洞追踪***的工作原理如下:
数据采集模块在连接于网络节点前,需向对应的网络节点发送连接申请,该申请与网络节点的密钥模块中保存的数据一致时,则网络节点的验证模块通过验证,允许数据采集模块连接于网络节点,否则,验证模块拒绝该连接申请,并通过漏洞警报模块向网络节点发送警报。
数据采集模块与网络节点连接,采集各个网络节点运行过程中产生的异常数据,数据格式转换模块用于将采集到的数据的格式进行转换,转换成常规的数据格式类型,便于与其他数据进行对比;权重分配模块,其用于对格式转换后的数据进行权重分配;历史数据对比模块,其接收格式转换后的数据,并将相同类型的数据进行对比,标记出不同点,以便评估模块进行快速区别判断。
评估模块用于使用分析模型对数据进行分析,寻找出异常数据中可能存在的引起网络安全漏洞的片段,并将该异常数据所属的网络节点标注为异常节点,若异常数据中不存在引起网络安全漏洞的片段,则将该异常数据所属的网络节点标注为安全节点。
评估模块判断出该网络节点的异常数据中存在引起网络安全漏洞的片段后,漏洞警报模块用于向网络节点发送警报,报表分析模块用于将评估模块获得的风险评估结果制成电子报表,并通过报表显示模块将该电子报表进行显示,同时还可以通过无线通讯模块传递至智能终端。
安全设置模块对相应的网络节点设置加密解密方式,此时安全处理模块根据网络节点接收的加密解密命令,读取安全设置模块中的加密解密方式,对网络节点的数据进行加密或解密,实现对网络节点的数据进行保护隔离。
本实施例的网络安全漏洞追踪***,与现有技术相比,具有如下优点:
数据采集模块和数据处理模块的设置,对于网络节点的异常数据进行采集和前期处理,有利于后续评估模块进行快速区别判断。
评估模块用于使用分析模型对数据进行分析,寻找出异常数据中可能存在的引起网络安全漏洞的片段,并将该异常数据所属的网络节点标注为异常点,由此确定和标注异常点,得到潜在的攻击轨迹和网络节点的安全漏洞,从而实现在大量网络节点中追踪攻击面的目的。
安全设置模块对相应的网络节点设置加密解密方式,此时安全处理模块根据网络节点接收的加密解密命令,读取安全设置模块中的加密解密方式,对网络节点的数据进行加密或解密,实现对网络节点的数据进行保护隔离,消除可能的威胁。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的***而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种网络安全漏洞追踪方法,其特征在于,包括:
采集各网络节点的异常数据;所述异常数据为与正常运行数据具有差异的数据;所述正常运行数据为网络处于正常状态下的运行数据;
将所述异常数据与预先存储的正常运行数据进行比对,确定所述异常数据中的差异点;
对所述异常数据进行权重分配,得到加权后的异常数据;
由所述差异点确定各所述加权后的异常数据中是否存在网络安全漏洞片段,得到风险评估结果;
将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点。
2.根据权利要求1所述的一种网络安全漏洞追踪方法,其特征在于,在所述将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点之后,还包括:
为各所述网络节点设置加密解密方式;
依据所述加密解密方式,对所述异常节点进行加密或解密。
3.根据权利要求1所述的一种网络安全漏洞追踪方法,其特征在于,在所述将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点之后,还包括:
向所述异常节点发出警报。
4.根据权利要求1所述的一种网络安全漏洞追踪方法,其特征在于,在所述将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点之后,还包括:
由所述风险评估结果生成电子报表;
对所述电子报表进行显示,并将所述电子报表传输至智能终端。
5.根据权利要求1所述的一种网络安全漏洞追踪方法,其特征在于,在所述采集各网络节点的异常数据之前,还包括:
判断所述网络节点接收到的连接申请是否与网络节点中的密钥模块中保存的数据一致;所述连接申请是数据采集模块向所述网络节点发送的连接申请;
若是,则使所述数据采集模与所述网络节点连接,以采集各网络节点的异常数据;
若否,则拒绝所述连接申请,并向所述网络节点发送警报。
6.一种网络安全漏洞追踪***,其特征在于,包括:
数据采集模块,用于采集各网络节点的异常数据;所述异常数据为与正常运行数据具有差异的数据;所述正常运行数据为网络处于正常状态下的运行数据;
历史数据比对模块,用于将所述异常数据与预先存储的正常运行数据进行比对,确定所述异常数据中的差异点;
权重分配模块,用于对所述异常数据进行权重分配,得到加权后的异常数据;
评估模块,用于由所述差异点确定各所述加权后的异常数据中是否存在网络安全漏洞片段,得到风险评估结果;
中央控制模块,用于将存在网络安全漏洞片段的异常数据所属的网络节点确定为异常节点。
7.根据权利要求6所述的一种网络安全漏洞追踪***,其特征在于,还包括:
漏洞警报模块,用于向所述异常节点发出警报。
8.根据权利要求6所述的一种网络安全漏洞追踪***,其特征在于,还包括漏洞追踪模块;所述漏洞追踪模块包括:
安全设置模块,用于为各所述网络节点设置加密解密方式;
安全处理模块,依据所述加密解密方式,对所述异常节点进行加密或解密。
9.根据权利要求6所述的一种网络安全漏洞追踪***,其特征在于,还包括:警报分享模块;所述警报分享模块包括:
报表分析模块,用于由所述风险评估结果生成电子报表;
报表显示模块,用于对所述电子报表进行显示,并将所述电子报表传输至智能终端。
10.根据权利要求6所述的一种网络安全漏洞追踪***,其特征在于,还包括:
验证模块,用于判断所述网络节点接收到的连接申请是否与网络节点中的密钥模块中保存的数据一致;所述连接申请是数据采集模块向所述网络节点发送的连接申请;若是,则使所述数据采集模与所述网络节点连接,以采集各网络节点的异常数据;若否,则拒绝所述连接申请,并向所述网络节点发送警报。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011434451.8A CN112417462B (zh) | 2020-12-10 | 2020-12-10 | 一种网络安全漏洞追踪方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011434451.8A CN112417462B (zh) | 2020-12-10 | 2020-12-10 | 一种网络安全漏洞追踪方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112417462A true CN112417462A (zh) | 2021-02-26 |
CN112417462B CN112417462B (zh) | 2024-02-02 |
Family
ID=74776466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011434451.8A Active CN112417462B (zh) | 2020-12-10 | 2020-12-10 | 一种网络安全漏洞追踪方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112417462B (zh) |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095728A (zh) * | 2013-02-07 | 2013-05-08 | 重庆大学 | 一种基于行为数据融合的网络安全评分***和方法 |
CN106487813A (zh) * | 2016-12-13 | 2017-03-08 | 北京匡恩网络科技有限责任公司 | 工控网络安全检测***及检测方法 |
US20180260561A1 (en) * | 2017-03-08 | 2018-09-13 | General Electric Company | Generic framework to detect cyber threats in electric power grid |
CN108959934A (zh) * | 2018-06-11 | 2018-12-07 | 平安科技(深圳)有限公司 | 安全风险评估方法、装置、计算机设备和存储介质 |
CN109446817A (zh) * | 2018-10-29 | 2019-03-08 | 成都思维世纪科技有限责任公司 | 一种大数据检测与审计*** |
CN110351274A (zh) * | 2019-07-11 | 2019-10-18 | 武汉思普崚技术有限公司 | 一种网络攻击面追踪的方法、服务器和*** |
CN110365674A (zh) * | 2019-07-11 | 2019-10-22 | 武汉思普崚技术有限公司 | 一种预测网络攻击面的方法、服务器和*** |
CN110365673A (zh) * | 2019-07-11 | 2019-10-22 | 武汉思普崚技术有限公司 | 一种隔离网络攻击面的方法、服务器和*** |
CN110381047A (zh) * | 2019-07-11 | 2019-10-25 | 武汉思普崚技术有限公司 | 一种网络攻击面追踪的方法、服务器和*** |
WO2020046260A1 (en) * | 2018-08-27 | 2020-03-05 | Siemens Aktiengesellschaft | Process semantic based causal mapping for security monitoring and assessment of control networks |
CN111353160A (zh) * | 2020-02-25 | 2020-06-30 | 融合安全(深圳)信息科技有限公司 | 软件漏洞异常智能检测***及方法 |
CN111695823A (zh) * | 2020-06-16 | 2020-09-22 | 清华大学 | 一种基于工控网络流量的异常评估方法与*** |
CN111787002A (zh) * | 2020-06-30 | 2020-10-16 | 北京赋云安运营科技有限公司 | 一种业务数据网络安全分析的方法及*** |
CN111866027A (zh) * | 2020-08-10 | 2020-10-30 | 武汉思普崚技术有限公司 | 一种基于情报分析的资产安全评估方法及*** |
-
2020
- 2020-12-10 CN CN202011434451.8A patent/CN112417462B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095728A (zh) * | 2013-02-07 | 2013-05-08 | 重庆大学 | 一种基于行为数据融合的网络安全评分***和方法 |
CN106487813A (zh) * | 2016-12-13 | 2017-03-08 | 北京匡恩网络科技有限责任公司 | 工控网络安全检测***及检测方法 |
US20180260561A1 (en) * | 2017-03-08 | 2018-09-13 | General Electric Company | Generic framework to detect cyber threats in electric power grid |
CN108959934A (zh) * | 2018-06-11 | 2018-12-07 | 平安科技(深圳)有限公司 | 安全风险评估方法、装置、计算机设备和存储介质 |
WO2020046260A1 (en) * | 2018-08-27 | 2020-03-05 | Siemens Aktiengesellschaft | Process semantic based causal mapping for security monitoring and assessment of control networks |
CN109446817A (zh) * | 2018-10-29 | 2019-03-08 | 成都思维世纪科技有限责任公司 | 一种大数据检测与审计*** |
CN110351274A (zh) * | 2019-07-11 | 2019-10-18 | 武汉思普崚技术有限公司 | 一种网络攻击面追踪的方法、服务器和*** |
CN110365674A (zh) * | 2019-07-11 | 2019-10-22 | 武汉思普崚技术有限公司 | 一种预测网络攻击面的方法、服务器和*** |
CN110365673A (zh) * | 2019-07-11 | 2019-10-22 | 武汉思普崚技术有限公司 | 一种隔离网络攻击面的方法、服务器和*** |
CN110381047A (zh) * | 2019-07-11 | 2019-10-25 | 武汉思普崚技术有限公司 | 一种网络攻击面追踪的方法、服务器和*** |
CN111353160A (zh) * | 2020-02-25 | 2020-06-30 | 融合安全(深圳)信息科技有限公司 | 软件漏洞异常智能检测***及方法 |
CN111695823A (zh) * | 2020-06-16 | 2020-09-22 | 清华大学 | 一种基于工控网络流量的异常评估方法与*** |
CN111787002A (zh) * | 2020-06-30 | 2020-10-16 | 北京赋云安运营科技有限公司 | 一种业务数据网络安全分析的方法及*** |
CN111866027A (zh) * | 2020-08-10 | 2020-10-30 | 武汉思普崚技术有限公司 | 一种基于情报分析的资产安全评估方法及*** |
Non-Patent Citations (1)
Title |
---|
廖金菊 等;: "基于虚拟节点管理的云安全漏洞扫描***", 中国电子科学研究院学报, vol. 11, no. 05, pages 483 - 489 * |
Also Published As
Publication number | Publication date |
---|---|
CN112417462B (zh) | 2024-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113556354B (zh) | 一种基于流量分析的工业互联网安全威胁检测方法与*** | |
CN112738039B (zh) | 一种基于流量行为的恶意加密流量检测方法、***及设备 | |
KR101689295B1 (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
US8839430B2 (en) | Intrusion detection in communication networks | |
CN112953971B (zh) | 一种网络安全流量入侵检测方法和*** | |
CN110611640A (zh) | 一种基于随机森林的dns协议隐蔽通道检测方法 | |
CN113704328B (zh) | 基于人工智能的用户行为大数据挖掘方法及*** | |
CN116132989B (zh) | 一种工业互联网安全态势感知***及方法 | |
CN110138731B (zh) | 一种基于大数据的网络防攻击方法 | |
CN113342892A (zh) | 基于区块链节点集群的云安全数据处理方法及区块链*** | |
CN114338171A (zh) | 一种黑产攻击检测方法和装置 | |
CN110365625B (zh) | 物联网安全检测方法、装置及存储介质 | |
CN110636077A (zh) | 一种基于统一平台的网络安全防护***及方法 | |
CN115051874B (zh) | 一种多特征的cs恶意加密流量检测方法和*** | |
CN116723058A (zh) | 网络攻击检测和防护方法和装置 | |
CN116662184A (zh) | 一种基于Bert的工控协议模糊测试用例筛选方法及*** | |
CN112417462A (zh) | 一种网络安全漏洞追踪方法及*** | |
CN116614251A (zh) | 一种数据安全监控*** | |
CN111371727A (zh) | 一种针对ntp协议隐蔽通信的检测方法 | |
WO2018157336A1 (zh) | 数据处理装置和方法 | |
CN113132455A (zh) | 一种分布式工业物联网监控方法和*** | |
Yasinsac | Detecting intrusions in security protocols | |
CN110719313A (zh) | 一种基于日志会话的Webshell检测方法 | |
CN109981291A (zh) | 一种混合分组签名方法 | |
Maslan et al. | DDoS detection on network protocol using cosine similarity and N-Gram+ Method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |