基于安全大数据分析的威胁感知方法技术

技术编号:19702946 阅读:27 留言:0更新日期:2018-12-08 14:22
本发明专利技术公开了一种基于安全大数据分析的威胁感知方法,步骤包括:1)根据业务属性和安全级别配置具体的安全策略,构建安全域划分方案;2)根据业务特点,统计能够满足用户业务需求的网络资产和网络行为的集合;3)通过对系统状态和网络行为异常的全面监测和综合分析能够实现对用户业务网络安全态势的感知;4)遵循PDCA思想持续优化IT配置和安全策略,形成稳健的安全基线。本发明专利技术提出的基于安全大数据分析的威胁感知方法,有效感知全业务网络中的潜在风险:外部入侵与攻击、内部渗透与攻击、网络病毒传播、APT攻击、高级木马、IT资源滥用、IT设备私接、违规外联、系统违规操作、网络数据盗取等,同时,通过安全基线的优化、加固流程帮助用户真正实现安全风险的闭环管理。

【技术实现步骤摘要】
基于安全大数据分析的威胁感知方法
本专利技术涉及一种基于安全大数据分析的威胁感知方法。
技术介绍
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。传统安全解决方案往往忽视用户网络的业务属性,无法有效感知用户全业务网络包括内部业务网络的整体风险态势。
技术实现思路
针对上述技术问题,本专利技术提供了一种基于安全大数据分析的威胁感知方法,步骤包括:1)安全域划分根据业务属性和安全级别配置具体的安全策略,构建安全域划分方案;2)建立稳定的业务环境根据业务特点,统计能够满足用户业务需求的网络资产和网络行为的集合;3)业务异常监测与分析通过对系统状态和网络行为异常的全面监测和综合分析能够实现对用户业务网络安全态势的感知;4)业务安全基线管理遵循PDCA思想持续优化IT配置和安全策略,形成稳健的安全基线。优选方案是:安全域是具有相同业务要求和安全要求的系统要素集合,这些要素包括网络区域、主机和系统、人和组织、物理环境、策略和流程、业务和使命。优选方案是:业务需求超出建立的稳定的业务环境为可疑行为。优选方案是:所述业务安全基线管理包括主机操作系统、路由交换设备、防火墙、数据库和中间件。优选方案是:所述主机操作系统为windows系列或Linux系列。优选方案是:所述路由交换设备包括Cisco、Juniperh或华为。优选方案是:所述中间件包括Apache、Tomcat、IIS或Weblogic。本专利技术提出的基于安全大数据分析的威胁感知方法,有效感知全业务网络中的潜在风险:外部入侵与攻击、内部渗透与攻击、网络病毒传播、APT攻击、高级木马、IT资源滥用、IT设备私接、违规外联、系统违规操作、网络数据盗取等,并对攻击或异常行为进行追踪溯源。同时,通过安全基线的优化、加固流程帮助用户真正实现安全风险的闭环管理。附图说明图1为本专利技术的工作流程图。具体实施方式下面对本专利技术做进一步的详细说明,以令本领域技术人员参照说明书文字能够据以实施。应当理解,本文所使用的诸如“具有”、“包含”以及“包括”术语并不配出一个或多个其它元件或其组合的存在或添加。本专利技术提供了一种基于安全大数据分析的威胁感知方法,步骤包括:1)安全域划分广义的安全域是具有相同业务要求和安全要求的系统要素集合,这些要素包括网络区域、主机和系统、人和组织、物理环境、策略和流程、业务和使命等诸多因素。基于用户业务数据流深入分析业务组、业务模块、业务网元、网络架构之间的对应关系,识别每个环节的风险,根据业务属性和安全级别并配置具体的安全策略,形成最终的安全域划分方案。2)建立稳定的业务环境根据业务特点,把能够满足用户业务需求的IT资产和IT行为尤其是网络资产和网络行为的最小集合称为业务白环境。通过对客户业务网络的深入分析,可以建立一个相对稳定的业务白环境,超出此最小集合的行为被认为是可疑行为。3)业务异常监测与分析不安全的网络行为(包括网络攻击或网络资源的误用、滥用)最终总会表现在IT资产状态或业务数据流的异常,通过对系统状态和网络行为异常的全面监测和综合分析能够实现对用户业务网络安全态势的感知。4)业务安全基线管理安全威胁越来越复杂,而安全建设仍停留在局部设计、产品堆砌、静态管理的滞后阶段,头痛医头,脚痛医脚,势必会陷入疲于奔命的窘境。网络安全归根结底要实现风险的闭环管理,遵循PDCA思想持续优化IT配置和安全策略,形成稳健的安全基线。尽管本专利技术的实施方案已公开如上,但其并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本专利技术的领域,对于熟悉本领域的人员而言,可容易地实现另外的修改,因此在不背离权利要求及等同范围所限定的一般概念下,本专利技术并不限于特定的细节和这里示出与描述的图例。本文档来自技高网...

【技术保护点】
1.基于安全大数据分析的威胁感知方法,其特征在于,步骤包括:1)安全域划分根据业务属性和安全级别配置具体的安全策略,构建安全域划分方案;2)建立稳定的业务环境根据业务特点,统计能够满足用户业务需求的网络资产和网络行为的集合;3)业务异常监测与分析通过对系统状态和网络行为异常的全面监测和综合分析能够实现对用户业务网络安全态势的感知;4)业务安全基线管理遵循PDCA思想持续优化IT配置和安全策略,形成稳健的安全基线。

【技术特征摘要】
1.基于安全大数据分析的威胁感知方法,其特征在于,步骤包括:1)安全域划分根据业务属性和安全级别配置具体的安全策略,构建安全域划分方案;2)建立稳定的业务环境根据业务特点,统计能够满足用户业务需求的网络资产和网络行为的集合;3)业务异常监测与分析通过对系统状态和网络行为异常的全面监测和综合分析能够实现对用户业务网络安全态势的感知;4)业务安全基线管理遵循PDCA思想持续优化IT配置和安全策略,形成稳健的安全基线。2.根据权利要求1所述的基于安全大数据分析的威胁感知方法,其特征在于,安全域是具有相同业务要求和安全要求的系统要素集合,这些要素包括网络区域、主机和系统、人和组织、物理环境、策略和流程、业务和使命。3.根据权利要求...

【专利技术属性】
技术研发人员:田新远
申请(专利权)人:南京骏腾信息技术有限公司
类型:发明
国别省市:江苏,32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1