【技术实现步骤摘要】
本专利技术是有关于网络安全的技术,特别是有关于网络损害活动监控系统及其使用的网络设备损害活动分析器、用于监控网络设备损害活动的计算机实施方法及其非暂时的计算机可读媒体。
技术介绍
1、计算机和计算机网络正受到越来越复杂的攻击,这些攻击来自实体(通常被称为“黑客”),他们未经授权地触及(access)计算机和/或网络设备。更具体而言,黑客未经授权地触及设备,如计算机、智能手机、平板计算机和网络设备,通常是为了造成损害、损坏系统、窃取数据、勒索数据,或以其他方式限制被授权用户对这些设备的触及。黑客的工具、战术、技术和程序正迅速增长,使得从最初的入侵、命令和控制、持久性到数据外泄等活动,进而能够在不被网络安全和it团队以及他们使用的传统工具注意到的情况下进行。黑客善于创建攻击向量(attack vector),以欺骗员工和个人用户打开恶意附件或链接,并自愿提供敏感个人或公司数据或用户凭据(user credentials)。攻击向量包括分享恶意软件和病毒、恶意电子邮件附件和网页链接、钓鱼攻击、弹出窗口、短信和实时信息。
2、恶意软
...【技术保护点】
1.一种网络损害活动监控系统,其特征在于,包括:
2.根据权利要求1所述的网络损害活动监控系统,其特征在于,上述数字逻辑损害活动分析器还能够触及入口流量元数据,据此至少部分上述入口流量元数据用于确定上述一个或多个设备的上述损害活动级别。
3.根据权利要求2所述的网络损害活动监控系统,其特征在于,上述出口流量元数据和上述入口流量元数据是来自上述网络连接器流量记录。
4.根据权利要求3所述的网络损害活动监控系统,其特征在于,上述数字逻辑损害活动分析器还能够触及有关上述至少一个私有网络端口的私有网络端口元数据,据此至少部分上述私有网络端口
...【技术特征摘要】
1.一种网络损害活动监控系统,其特征在于,包括:
2.根据权利要求1所述的网络损害活动监控系统,其特征在于,上述数字逻辑损害活动分析器还能够触及入口流量元数据,据此至少部分上述入口流量元数据用于确定上述一个或多个设备的上述损害活动级别。
3.根据权利要求2所述的网络损害活动监控系统,其特征在于,上述出口流量元数据和上述入口流量元数据是来自上述网络连接器流量记录。
4.根据权利要求3所述的网络损害活动监控系统,其特征在于,上述数字逻辑损害活动分析器还能够触及有关上述至少一个私有网络端口的私有网络端口元数据,据此至少部分上述私有网络端口元数据用于确定上述至少一个或多个设备的上述损害活动级别。
5.根据权利要求3所述的网络损害活动监控系统,其特征在于,上述损害防御模块是上述数字逻辑损害活动分析器的一部分。
6.根据权利要求5所述的网络损害活动监控系统,其特征在于,上述数字逻辑损害活动分析器是上述网络连接器的一部分。
7.根据权利要求3所述的网络损害活动监控系统,其特征在于,上述网络连接器是防火墙和路由器的一者。
8.一种网络设备损害活动分析器,其特征在于,包括:
9.根据权利要求8所述的网络设备损害活动分析器,其特征在于,尚根据私有网络端口元数据确定一损害活动级别。
10.根据权利要求9所述的网络设备损害活动分析器,其特征在于,上述私有网络端口元数据关于上述防火墙的一个或多个私有端口。
11.根据权利要求8所述的网络设备损害活动分析器,其特征在于,(e)中所提到上述行动包括阻止、警报和通知等的至少一者。
12.根据权利要求8所述的网络设备损害活动分析器,其特征在于,针对每个设备,上述网络设备元数据报括一个ip地址和一个设备类型。
13.根据权利要求12所述的网络设备损害活动分析器,其特征在于,上述网络设备元数据尚包括一个或多个mac地址、一技术名称、一组织名称和一部门名称中的一个或多个。
14.根据权利要求8所述的网络设备损害活动分析器,其特征在于,(b)包括:
15.根据权利要求8所述的网络设备损害活动分析器,其特征在...
【专利技术属性】
技术研发人员:奥布里·格兰特·查尼克,文森·欧文·克里斯勒,
申请(专利权)人:塞勒林股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。