网络安全事件的监测方法、装置、电子设备以及存储介质制造方法及图纸

技术编号:36904480 阅读:8 留言:0更新日期:2023-03-18 09:23
本申请实施例公开了一种网络安全事件的监测方法、装置、电子设备以及存储介质。其中,该方法包括:当接收到安全监测系统发送的网络安全事件上报信息时,获取网络安全事件的日志信息;根据网络安全事件的日志信息,在备份信息数据库中确定与所述网络安全事件匹配的监管主体;生成与所述网络安全事件匹配的处理工单,并将所述处理工单发送至所述监管主体。本技术方案根据网络安全事件的日志信息,在备份信息数据库中确定出相匹配的监管主体,并对监管主体发送处理工单,实现了对网络安全事件的快速响应处置,缩短了网络安全事件响应处置时间。间。间。

【技术实现步骤摘要】
网络安全事件的监测方法、装置、电子设备以及存储介质


[0001]本专利技术涉及数据处理
,尤其涉及一种网络安全事件的监测方法、装置、电子设备以及存储介质。

技术介绍

[0002]随着网络攻击手段的不断翻新、各种通信行为更替不断加快,网络安全成为了一个重要课题。
[0003]现有的安全监测系统在检测到网络安全事件时,通常会上报服务器,由安全监测人员对网络安全事件的地区、单位、负责人等信息进行查询,并通知网络安全事件的单位或负责人进行处理。但是这种人工的方式处理速度较慢,并且容易出现查询错误,从而影响网络安全事件的响应速度。

技术实现思路

[0004]本专利技术提供了一种网络安全事件的监测方法、装置、电子设备以及存储介质,以实现对网络安全事件的快速响应处置。
[0005]根据本专利技术的一方面,提供了一种网络安全事件的监测方法,所述方法包括:
[0006]当接收到安全监测系统发送的网络安全事件上报信息时,获取网络安全事件的日志信息;
[0007]根据网络安全事件的日志信息,在备份信息数据库中确定与所述网络安全事件匹配的监管主体;
[0008]生成与所述网络安全事件匹配的处理工单,并将所述处理工单发送至所述监管主体。
[0009]根据本专利技术的另一方面,提供了一种网络安全事件的监测装置,包括:
[0010]日志信息获取模块,用于当接收到安全监测系统发送的网络安全事件上报信息时,获取网络安全事件的日志信息;
[0011]监管主体匹配模块,用于根据网络安全事件的日志信息,在备份信息数据库中确定与所述网络安全事件匹配的监管主体;
[0012]处理工单生成模块,用于生成与所述网络安全事件匹配的处理工单,并将所述处理工单发送至所述监管主体。
[0013]根据本专利技术的另一方面,提供了一种电子设备,所述电子设备包括:
[0014]至少一个处理器;以及
[0015]与所述至少一个处理器通信连接的存储器;其中,
[0016]所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本专利技术任一实施例所述的网络安全事件的监测方法。
[0017]根据本专利技术的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储
介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本专利技术任一实施例所述的网络安全事件的监测方法。
[0018]本申请实施例的技术方案包括:当接收到安全监测系统发送的网络安全事件上报信息时,获取网络安全事件的日志信息;根据网络安全事件的日志信息,在备份信息数据库中确定与所述网络安全事件匹配的监管主体;生成与所述网络安全事件匹配的处理工单,并将所述处理工单发送至所述监管主体。本技术方案根据网络安全事件的日志信息,在备份信息数据库中确定出相匹配的监管主体,并对监管主体发送处理工单,实现了对网络安全事件的快速响应处置,缩短了网络安全事件响应处置时间。
[0019]应当理解,本部分所描述的内容并非旨在标识本专利技术的实施例的关键或重要特征,也不用于限制本专利技术的范围。本专利技术的其它特征将通过以下的说明书而变得容易理解。
附图说明
[0020]为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0021]图1是根据本申请实施例一提供的一种网络安全事件的监测方法的流程图;
[0022]图2是根据本申请实施例二提供的一种网络安全事件的监测方法的流程图;
[0023]图3是根据本申请实施例三提供的一种网络安全事件的监测装置的结构示意图;
[0024]图4是实现本申请实施例的一种网络安全事件的监测方法的电子设备的结构示意图。
具体实施方式
[0025]为了使本
的人员更好地理解本专利技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分的实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本专利技术保护的范围。
[0026]需要说明的是,本专利技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”“目标”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本专利技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
[0027]实施例一
[0028]图1为本申请实施例一提供了一种网络安全事件的监测方法的流程图,本申请实施例可适用于对网络安全事件进行处置的情况,该方法可以由网络安全事件的监测装置来执行,该网络安全事件的监测装置可以采用硬件和/或软件的形式实现,该网络安全事件的
监测装置可配置于具有数据处理能力的电子设备中。如图1所示,该方法包括:
[0029]S110,当接收到安全监测系统发送的网络安全事件上报信息时,获取网络安全事件的日志信息。
[0030]其中,安全监测系统可以监测网络安全事件并保障网络安全,安全监测系统监测到网络安全事件时会将该网络安全事件上报,安全监测系统可以包括防火墙系统、病毒监测系统以及漏洞扫描系统等。网络安全事件可以是影响网络安全的各类情况,例如病毒入侵、信息盗取、网络入侵等。日志信息可以是网络安全事件的相关信息,日志信息可以反映网络安全事件的发生时间、发生地点、事件类型等。
[0031]具体的,若接收到安全监测系统发送的网络安全事件上报信息,说明可能存在网络入侵等情况,需要获取该网络安全事件的日志信息,以进行相应的处理。
[0032]本申请实施例中,可选的,网络安全事件的日志信息包括以下至少一项:源互联网协议地址、目的互联网协议地址、网络安全事件所在地域以及网络安全事件类型。
[0033]其中,IP地址(Internet Protocol Address,互联网协议地址)可以反映某设备的网络地址,源IP是指网络安全事件的发起方网络地址,目的IP是指网络安全事件的被攻击方的网络地址。网络安全事件所在地域可以反映网络安全事件的发生位置。网络安全事件类型可以反映该网络事件的紧急程度、影响范围等,并且,不同的网络安全事件类型相应的处理方式也可能不同,网络安全事件类型包括但不限于:病毒入侵、木马潜伏、网络攻击等。
[0034]显而易见的是,网络安全事件的日志信息的内容可以包括本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种网络安全事件的监测方法,其特征在于,包括:当接收到安全监测系统发送的网络安全事件上报信息时,获取网络安全事件的日志信息;根据网络安全事件的日志信息,在备份信息数据库中确定与所述网络安全事件匹配的监管主体;生成与所述网络安全事件匹配的处理工单,并将所述处理工单发送至所述监管主体。2.根据权利要求1所述的方法,其特征在于,网络安全事件的日志信息包括以下至少一项:源互联网协议地址、目的互联网协议地址、网络安全事件所在地域以及网络安全事件类型。3.根据权利要求1所述的方法,其特征在于,所述方法,还包括:获取多个监管主体上报的备份信息,并将各备份信息存储到备份信息数据库中。4.根据权利要求3所述的方法,其特征在于,根据网络安全事件的日志信息,在备份信息数据库中确定与所述网络安全事件匹配的监管主体,包括:根据网络安全事件的日志信息,在备份信息数据库中确定与所述网络安全事件匹配的备份信息;根据与所述网络安全事件匹配的备份信息,确定与所述网络安全事件匹配的监管主体。5.根据权利要求4所述的方法,其特征在于,所述备份信息包括以下至少一项:监管主体互联网协议地址段、监管主体所在地域、监管主体域名、监管主体联系方式、监管主体名称、资产互联网协议地址、资产名称、资产类型、与监管主体匹配的管理主体,以及与监管主体匹配的管理主体联系方式。6.根据权利要求1所述的方法,其特征在于,根据网络安全事件的日志信息,在备份信息数据库中确定与所述网络...

【专利技术属性】
技术研发人员:雷君何能强仇晨悦张宇鹏朱文扬周彧季莹莹严定宇郑勤健周昊尤杰张录录李雪峰尚程杨满智梁彧傅强王杰金红高川贾世琳吕卓航楼书逸文静贺铮王宏宇刘玲张榜秦佳伟石桂欣
申请(专利权)人:恒安嘉新北京科技股份公司国家计算机网络与信息安全管理中心浙江分中心
类型:发明
国别省市:

相关技术
    暂无相关专利
网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1