【技术实现步骤摘要】
本专利技术属于网络安全监控与管理,具体涉及一种跨地区集团公司网络安全管理方法和系统。
技术介绍
1、随着信息技术的迅速发展,尤其是云计算、物联网和移动互联网的兴起,企业网络的复杂性和开放性都得到了很大的提高。这使得网络安全成为了企业面临的重大挑战。传统的网络安全管理工具主要依赖固定的规则和签名,对于检测新型和变种的威胁显得捉襟见肘。为此,近年来出现了基于大数据的网络安全管理方案。这些方案通常使用日志收集、数据存储、数据处理和可视化等技术来分析网络流量和日志,从而识别和响应网络安全威胁。但仍然存在如下的问题和缺点:
2、延迟性:许多基于大数据的网络安全管理方案依赖于批处理技术,如mapreduce,导致在识别网络安全威胁时存在一定的延迟。
3、固定模式:虽然大数据技术可以处理大量的数据,但很多方案仍然依赖于预定义的模式和规则,对于新型和未知的攻击手段检测效果有限。
4、复杂性:管理和维护一个基于大数据的网络安全管理系统需要高度的专业知识,对于许多企业来说是一个挑战。
5、数据碎片化:在跨地区
...【技术保护点】
1.一种跨地区集团公司网络安全管理方法,其特征在于,包括如下步骤:
2.根据权利要求1所述的跨地区集团公司网络安全管理方法,其特征在于,S1中所示日志数据包括:网络流量日志、用户和系统行为日志、系统操作日志,系统事件、网络数据访问和传输日志、应用程序日志、网络配置日志和专门的沙箱环境中收集的日志;所述网络流量日志包括网络流量数据。
3.根据权利要求1所述的跨地区集团公司网络安全管理方法,其特征在于,S2中所述预处理包括清洗、转换和加载。
4.根据权利要求1所述的跨地区集团公司网络安全管理方法,其特征在于,S3中构建网络安全分析模型具
...【技术特征摘要】
1.一种跨地区集团公司网络安全管理方法,其特征在于,包括如下步骤:
2.根据权利要求1所述的跨地区集团公司网络安全管理方法,其特征在于,s1中所示日志数据包括:网络流量日志、用户和系统行为日志、系统操作日志,系统事件、网络数据访问和传输日志、应用程序日志、网络配置日志和专门的沙箱环境中收集的日志;所述网络流量日志包括网络流量数据。
3.根据权利要求1所述的跨地区集团公司网络安全管理方法,其特征在于,s2中所述预处理包括清洗、转换和加载。
4.根据权利要求1所述的跨地区集团公司网络安全管理方法,其特征在于,s3中构建网络安全分析模型具体包括如下步骤:
5.根据权利要求2所述的跨地区集团公司网络安全管理方法,其特征在于,s3中所述按照分类类型进行分析包括:流量威胁分析、行为分析、场景分析、数据泄露分析、应用行为分析、网络拓扑分析、关联性分析、沙箱和模拟分析。
6.根据权利要求5所述的跨地区集团公司网络安全管理方法,其特征在于,所述流量威胁分析基于所述网络流量日志采用网络全流量监测技术对失陷主机、网络入侵、网络病毒、未知漏洞、异常流量和ddoc攻击进行检测;所述行为分析读取所述用户和系统行为日志并基于正常日志建立模型,通过模型识别内部威胁和欺诈行为,分析设备、应用或其他网络实体的行为寻找异常;所述场景分析读取所述系统操作日志和系统事件获取关键字段数据,识别并构建关键业务场景的行为链,对比正常模式,侦测异常场景;所述数据泄露分析读取所述网络数据访问和传输日志识别与正常模型不符的大量数据传输,检测异常数据传输;所述应用行为分析读取应用程序日志,检测和分析应用程序的网络活动,识别异常或恶意行为;所述网络拓扑分析读取网络配置日志和网络流量数据对网络中的关键节点和连接进行分析,识别薄弱环节;所述关联性分析基于所有的日志和事件,分析事件之间的关联性,识别攻击路径和威胁模式;所述沙箱和模拟分析对可疑的文件和行为在隔离环境中进行运行,观察其行为,确定其是否为恶意。
7.根据权利要求6所述的跨地区集团公司网络安全管理方法,其特征在于,s41中所述预定义的响应策略包括:发出告警通知限制或阻断来源ip的访问权限自动修补已知漏洞隔离或关闭受感染主机人工介入处理;s41中所述网络威胁的级别包括:低级、中级、高级和严重;s42中所述可视化视图包括全网脆弱性视图、资产风险视图、威胁预警视图、综合安...
【专利技术属性】
技术研发人员:朱耀宇,
申请(专利权)人:中远海运科技股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。