[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN117827813A - 一种计算机信息安全监控系统 - Google Patents

一种计算机信息安全监控系统 Download PDF

Info

Publication number
CN117827813A
CN117827813A CN202410026185.7A CN202410026185A CN117827813A CN 117827813 A CN117827813 A CN 117827813A CN 202410026185 A CN202410026185 A CN 202410026185A CN 117827813 A CN117827813 A CN 117827813A
Authority
CN
China
Prior art keywords
data
module
threat
security
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410026185.7A
Other languages
English (en)
Inventor
于涛
郭晓东
王飞
李东青
刘婉珍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Wangyue Network Information Technology Co ltd
Original Assignee
Shandong Wangyue Network Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Wangyue Network Information Technology Co ltd filed Critical Shandong Wangyue Network Information Technology Co ltd
Priority to CN202410026185.7A priority Critical patent/CN117827813A/zh
Publication of CN117827813A publication Critical patent/CN117827813A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/215Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/42Syntactic analysis
    • G06F8/427Parsing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及身份认证技术领域,且公开了一种计算机信息安全监控系统,包括数据采集模块、数据预处理模块、异常检测模块、实时监控模块、安全日志管理模块、威胁情报模块、响应与恢复模块。提高安全性:通过数据采集、异常检测和实时监控模块,能够及时发现并识别潜在的安全异常,帮助防止和减少安全威胁和攻击对系统的危害。加强事件响应能力:通过实时监控模块和响应与恢复模块,能够快速发现安全事件并进行响应和恢复操作,有助于最大限度地减少安全事件造成的损失和影响。提升监控效率:通过数据预处理和特征提取,能够对采集到的数据进行有效处理和分析,减少误报和漏报的情况,提高监控效率。

Description

一种计算机信息安全监控系统
技术领域
本发明涉及信息安全技术领域,具体为一种计算机信息安全监控系统。
背景技术
计算机信息安全监控系统的技术方案在当前的信息化社会中具有重要意义。随着计算机网络的广泛应用,网络安全问题变得日益突出,各种新型的安全威胁和攻击手段层出不穷。为了保护计算机系统和网络环境的安全,监控系统应运而生。
现有技术的情况:目前,许多企业和组织已经意识到信息安全的重要性,采取了各种措施保护其计算机系统和网络环境的安全。但是,现有技术在实际应用中还存在一些缺点和挑战。
1.数据采集困难:不同类型的计算机信息安全数据需要通过各种工具进行采集,但不同工具之间的兼容性和集成性不足,导致数据采集困难并且可能造成数据丢失或完整性问题。
2.数据处理复杂:采集到的原始数据通常需要进行预处理,如清洗、格式转换和特征提取等。这些预处理工作需要耗费大量的时间和资源,且对数据分析人员的要求较高。
3.异常检测瓶颈:目前的异常检测算法存在一定局限性,无法很好地应对快速演变的安全威胁和攻击手段。同时,算法的准确性和实时性仍然需要提高。
4.实时性要求高:安全监控系统需要及时发现和响应安全事件,以避免损失扩大。然而,现有的实时监控技术在大规模数据环境下的性能和稳定性仍然具有挑战性。
5.日志管理不完善:安全日志的管理和分析在安全监控系统中至关重要,但现有的日志管理系统在存储、查询和报告等方面仍存在一些瓶颈和不足。
6.威胁情报整合难:威胁情报的获取和处理需要与内外部的安全情报平台进行集成,但当前的技术还没有很好地解决这个问题,整合威胁情报的效率和准确性有待提高。
7.响应与恢复不完善:针对检测到的安全事件进行响应和恢复的自动化工具较少,并且入侵检测系统的准确性和可靠性仍有改进空间。
综上所述,现有的计算机信息安全监控系统技术在数据采集、数据处理、异常检测、实时监控、日志管理、威胁情报整合和响应与恢复等方面仍然存在一些缺点和挑战,需要进一步研究和改进。
因此针对上述问题,我们提出一种计算机信息安全监控系统
发明内容
为实现上述目的,本发明提供如下技术方案:一种计算机信息安全监控系统,包括
数据采集模块:该模块负责采集各种计算机信息安全相关的数据;
数据预处理模块:采集到的原始数据通常需要进行预处理,以便后续的分析和处理,该模块可以负责数据清洗、格式转换、特征提取工作;
异常检测模块:该模块使用机器学习或统计方法,对数据进行分析和建模,以识别潜在的安全异常,检测算法包括基于规则的检测、基于统计的异常检测、基于机器学习的异常检测;
实时监控模块:该模块负责实时监控系统的安全状态,及时发现安全事件并进行响应,可以使用实时流处理平台,如Apache Kafka、Apache Flink,结合规则引擎实现;
安全日志管理模块:该模块用于存储和管理采集到的安全相关日志,提供日志查询、分析和报告功能,可以使用日志管理系统,如Elasticsearch、Logstash、Kibana;
威胁情报模块:该模块负责获取和处理来自内外部的威胁情报信息,及时更新系统的威胁库,以提高检测准确性,可以使用威胁情报平台,如MISP、STIX/TAXII;
响应与恢复模块:该模块负责对检测到的安全事件进行响应和恢复操作,可以包括自动化响应工具、入侵检测系统。
优选的:所述数据采集模块具体工具为Wireshark、Snort、Elasticsearch、Splunk或者Sysmon。
优选的:所述数据预处理模块具体为:
①数据清洗:将原始数据中的冗余、噪声或错误数据进行过滤和修正,以提高数据的质量,可以使用各种数据清洗技术,如去除重复数据、处理缺失值、处理异常值;
②格式转换:将采集到的数据转换为适合后续处理的格式,例如将日志文件转换为结构化数据或将不同格式的数据进行统一,可以使用文本解析、正则表达式、JSON/XML解析技术;
③特征提取:从原始数据中提取关键的特征信息,以便后续的分析和建模,特征提取可以基于统计方法、机器学习方法或领域知识;
④数据转换和规范化:对提取到的特征进行转换和规范化,以便更好地适应后续的算法和模型,常见的数据转换和规范化方法包括归一化、标准化、对数变换;
⑤数据集成和合并:如果需要处理多个数据源的数据,可以对数据进行集成和合并操作,以获得更完整的信息,可以使用数据库操作、关联查询、数据连接方法;
⑥数据降维:对于高维度的数据,可以使用降维算法将其转换为低维度的表示,以减少计算复杂性和存储空间,常见的降维算法有主成分分析、线性判别分析;
⑦数据划分和抽样:根据实际需求,可以将数据划分为训练集、验证集和测试集,并进行抽样操作,以便进行模型训练和评估;
优选的:所述异常检测模块:以下是异常检测的算法公式:
①基于规则的检测:
规则检测通常基于预定义规则或规则集合来识别异常,例如,以下是一个简单的规则,用于检测在网络流量数据中的异常:
源IP地址为非本地IP地址且目标IP地址为本地IP地址THEN报警;
②基于统计的异常检测:
基于统计的异常检测方法的常见算法包括:Boxplot、Z-Score、Median AbsoluteDeviation(MAD)算法;
③基于机器学习的异常检测:
基于机器学习的异常检测方法的常见算法包括:聚类、分类、异常点检测。
优选的:所述威胁情报模块:实现一个威胁情报模块可以遵循以下步骤:
数据获取:从内外部获取威胁情报信息;
数据处理和解析:对获取到的威胁情报数据进行处理和解析;
威胁库更新:将处理后的威胁情报数据更新到系统的威胁库中;
威胁情报与检测关联:将获取到的威胁情报与系统的检测模块进行关联;
威胁情报共享和交流:如果系统是作为一个威胁情报平台,还可以实现威胁情报的共享和交流。
优选的:所述安全日志管理模块:
收集系统中各种安全相关的日志数据。
数据传输和处理:将采集到的日志数据传输到日志管理系统中;
日志存储和索引:将日志数据存储到适当的数据存储介质中,并建立索引以支持高效的日志查询和检索;
日志查询和分析:使用日志管理系统的查询和分析功能,对存储的日志数据进行查询和分析;
日志报告和可视化:生成安全日志的报告和可视化图表,以展示系统的安全状况和趋势;
日志保护和访问控制:确保存储的日志数据的安全性和完整性。
优选的:所述威胁情报模块是指一种用于获取和处理来自内外部的威胁情报信息,从而及时更新系统的威胁库,提高系统的安全性和检测准确性的软件模块,威胁情报信息可以来自公共信息来源、社区资源和自有信息;
威胁情报平台是一种常用的实现威胁情报模块的工具,这些平台可以将来自多个来源的威胁情报数据进行汇总、分析和分类,以生成客户定制化的威胁情报库,帮助用户在特定的网络环境中有针对性地评估和降低安全风险,一些常见的威胁情报平台包括:MISP、STIX/TAXII、AlienVault OTX或者Anomali。
优选的:所述响应与恢复模块是指用于响应和处理检测到的安全事件,并进行系统恢复的软件模块,这个模块通常涉及以下功能和工具:
自动化响应工具:自动化响应工具可以自动执行某些针对特定安全事件的响应操作,这些工具可以根据预定义的规则或策略,识别并对某些常见的安全事件做出快速响应;
入侵检测系统(IDS):入侵检测系统可以监控网络和系统中的活动,并检测潜在的安全威胁和攻击行为,当检测到异常活动时,IDS可以触发警报,并采取相应的响应措施;
恶意软件分析工具:恶意软件分析工具可以对检测到的恶意软件进行深入分析,以了解其行为、特征和传播方式,这些工具可以帮助确定恶意软件的类型、来源和影响,并提供相应的恢复和清除策略;
事件响应计划:事件响应计划是在安全事件发生时,指导团队进行响应和恢复操作的详细计划,这包括分配责任、定义流程、设定优先级和时间表;
恢复工具和策略:响应与恢复模块还包括从安全事件中恢复系统的工具和策略,这可以包括恢复备份的数据、修复被感染的系统、移除恶意软件和漏洞,恢复策略应该根据特定的事件和系统需求进行定制化设计。
(三)有益效果
与现有技术相比,本发明提供了一种计算机信息安全监控系统及其实现方法,具备以下有益效果:
1.提高安全性:通过数据采集、异常检测和实时监控模块,能够及时发现并识别潜在的安全异常,帮助防止和减少安全威胁和攻击对系统的危害。
2.加强事件响应能力:通过实时监控模块和响应与恢复模块,能够快速发现安全事件并进行响应和恢复操作,有助于最大限度地减少安全事件造成的损失和影响。
3.提升监控效率:通过数据预处理和特征提取,能够对采集到的数据进行有效处理和分析,减少误报和漏报的情况,提高监控效率。
4.优化日志管理:通过安全日志管理模块,可以对采集到的安全相关日志进行存储、查询和分析,帮助了解系统的安全状况和事件发生情况,为后续的安全分析和决策提供支持。
5.增强威胁情报能力:通过威胁情报模块,能够获取和处理内外部的威胁情报信息,及时更新系统的威胁库,提高异常检测的准确性和敏感性。
6.提升系统可扩展性:该技术方案考虑了系统的可扩展性,可以根据实际需求进行定制化开发和集成外部平台,为未来系统的升级和扩展提供便利。
综上所述,该技术方案可以提高计算机信息安全监控系统的安全性、效率和响应能力,帮助组织及时发现和应对安全威胁,保护系统和数据的安全。
具体实施方式
下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请实施例提供了一种计算机信息安全监控系统,包括数据采集模块:该模块负责采集各种计算机信息安全相关的数据,例如网络流量、日志文件、系统事件,可以使用网络数据包抓取工具、日志监控工具实现;
数据预处理模块:采集到的原始数据通常需要进行预处理,以便后续的分析和处理,该模块可以负责数据清洗、格式转换、特征提取工作;
异常检测模块:该模块使用机器学习或统计方法,对数据进行分析和建模,以识别潜在的安全异常,检测算法包括基于规则的检测、基于统计的异常检测、基于机器学习的异常检测;
实时监控模块:该模块负责实时监控系统的安全状态,及时发现安全事件并进行响应,可以使用实时流处理平台,如Apache Kafka、Apache Flink,结合规则引擎实现;
安全日志管理模块:该模块用于存储和管理采集到的安全相关日志,提供日志查询、分析和报告功能,可以使用日志管理系统,如Elasticsearch、Logstash、Kibana;
威胁情报模块:该模块负责获取和处理来自内外部的威胁情报信息,及时更新系统的威胁库,以提高检测准确性,可以使用威胁情报平台,如MISP、STIX/TAXII;
响应与恢复模块:该模块负责对检测到的安全事件进行响应和恢复操作,可以包括自动化响应工具、入侵检测系统。
进一步的所述数据采集模块具体工具为:
Wireshark:Wireshark是一个流行的网络数据包抓取和分析工具。它可以捕获网络接口上的数据包,提供对捕获数据包的详细分析,并支持多种协议解码,帮助检测和分析网络攻击、异常行为和漏洞。
Snort:Snort是一款开源的入侵检测系统(IDS)和入侵防御系统(IPS)工具。它可以监控网络流量,并根据预定义的规则检测潜在的安全威胁和攻击行为。Snort支持实时分析和警报功能,可以快速响应潜在的攻击事件。
Elasticsearch:Elasticsearch是一个分布式搜索和分析引擎,广泛用于处理大规模数据的实时搜索、分析和存储。它可以与其他工具结合使用,收集、聚合和分析各种类型的日志数据,支持高效的搜索和可视化分析。
Splunk:Splunk是一款用于日志监控、分析和可视化的商业化解决方案。它可以处理和分析大量的日志数据,并提供强大的搜索、查询和报告功能,帮助监控系统活动、发现异常行为和安全事件。
Sysmon:Sysmon是一个由微软提供的高级事件日志监控工具,可运行在Windows操作系统上。它可以收集和记录系统活动、进程创建、网络连接信息,并生成丰富的日志数据,用于安全监控和威胁检测。
所述数据预处理模块具体为①数据清洗:将原始数据中的冗余、噪声或错误数据进行过滤和修正,以提高数据的质量,可以使用各种数据清洗技术,如去除重复数据、处理缺失值、处理异常值;
②格式转换:将采集到的数据转换为适合后续处理的格式,例如将日志文件转换为结构化数据或将不同格式的数据进行统一,可以使用文本解析、正则表达式、JSON/XML解析技术;
③特征提取:从原始数据中提取关键的特征信息,以便后续的分析和建模,特征提取可以基于统计方法、机器学习方法或领域知识,例如,从网络流量数据中提取流量大小、流量方向、协议类型特征;
④数据转换和规范化:对提取到的特征进行转换和规范化,以便更好地适应后续的算法和模型,常见的数据转换和规范化方法包括归一化、标准化、对数变换;
⑤数据集成和合并:如果需要处理多个数据源的数据,可以对数据进行集成和合并操作,以获得更完整的信息,可以使用数据库操作、关联查询、数据连接方法;
⑥数据降维:对于高维度的数据,可以使用降维算法将其转换为低维度的表示,以减少计算复杂性和存储空间,常见的降维算法有主成分分析、线性判别分析;
⑦数据划分和抽样:根据实际需求,可以将数据划分为训练集、验证集和测试集,并进行抽样操作,以便进行模型训练和评估;
进一步的,所述异常检测模块:以下是异常检测的算法公式:
基于规则的检测:
规则检测通常基于预定义规则或规则集合来识别异常,例如,以下是一个简单的规则,用于检测在网络流量数据中的异常:
IF(源IP地址为非本地IP地址且目标IP地址为本地IP地址)THEN报警;
基于统计的异常检测:
基于统计的异常检测方法的常见算法包括:Boxplot、Z-Score、Median AbsoluteDeviation(MAD)等算法,其中比较经典的Z-Score算法公式如下:
Z-score=(x-mean)/std
其中,x表示数据样本,mean表示平均值,std表示标准差。当一个数据点的Z-score值超过一定的阈值(通常设为3)时,就会被视为异常点。
基于机器学习的异常检测:
基于机器学习的异常检测方法的常见算法包括:聚类、分类、异常点检测。以下是一些常见算法的示例:
-K-Means聚类算法:
K-Means聚类算法的公式如下:
1.初始化k个聚类中心;
2.重复步骤3-5,直到聚类中心不再改变或迭代次数达到一定值;
3.将每个数据点分配到最近的聚类中心;
4.重新计算每个聚类的中心;
5.评估聚类结果。
-随机森林分类算法:
随机森林分类算法的公式如下:
1.构建多个决策树;
2.针对每个节点,从所有变量中随机选择一个子集,选择最佳的分裂点;
3.重复2的步骤,直到树的大小达到预设最大值;
4.通过投票来决定最终的分类结果。
-Isolation Forest异常点检测算法:
Isolation Forest异常点检测算法的公式如下:
1.选取随机样本;
2.随机选择特征,通过分割数据来创建节点;
3.重复步骤2,直到每个子树中只有一个数据点;
4.计算每个点在树中的路径长度;
5.通过路径长度来判断每个数据点是否是异常点。
所述威胁情报模块:实现一个威胁情报模块可以遵循以下步骤:
数据获取:从内外部获取威胁情报信息。可以使用威胁情报平台(如MISP、STIX/TAXII)或其他源(例如公共威胁情报源、安全厂商提供的情报源等)来获取相关数据。这些平台和源可提供实时、定期更新的威胁数据。
数据处理和解析:对获取到的威胁情报数据进行处理和解析。这包括数据格式转换、数据清洗、标准化等。如果采用STIX/TAXII格式,可使用相应的解析库或工具对数据进行解析。
威胁库更新:将处理后的威胁情报数据更新到系统的威胁库中。威胁库可能是一个数据库或其他形式的存储,用于存储已收集的威胁情报。
威胁情报与检测关联:将获取到的威胁情报与系统的检测模块进行关联。这可以是建立匹配规则、特征提取等方式,将威胁情报与检测模块进行集成。
威胁情报共享和交流:如果系统是作为一个威胁情报平台,还可以实现威胁情报的共享和交流。这可以包括与其他系统或组织的情报共享、发布实时威胁情报通知等。
进一步的,所述安全日志管理模块:收集系统中各种安全相关的日志数据,例如操作日志、审计日志、系统日志、网络设备日志等。这些数据可以来自不同的源,如操作系统、应用程序、网络设备等。
数据传输和处理:将采集到的日志数据传输到日志管理系统中。常见的日志管理系统包括Elasticsearch、Logstash和Kibana(ELK堆栈),也可以选择其他适合需求的日志管理系统。
日志存储和索引:将日志数据存储到适当的数据存储介质中,并建立索引以支持高效的日志查询和检索。Elasticsearch是一种流行的搜索和分析引擎,可以用于存储和索引日志数据。
日志查询和分析:使用日志管理系统的查询和分析功能,对存储的日志数据进行查询和分析。可以使用自定义查询语言(如Elasticsearch的查询语法)来筛选和搜索特定的日志事件。这可以用于发现异常活动、安全事件调查、合规性审计等目的。
日志报告和可视化:生成安全日志的报告和可视化图表,以展示系统的安全状况和趋势。Kibana等工具可以帮助创建仪表板和图表,以可视化日志数据。
日志保护和访问控制:确保存储的日志数据的安全性和完整性。这可以包括加密日志数据、设定访问控制策略和权限、限制日志的修改和删除等。。
所述威胁情报模块是指一种用于获取和处理来自内外部的威胁情报信息,从而及时更新系统的威胁库,提高系统的安全性和检测准确性的软件模块。威胁情报信息可以来自公共信息来源、社区资源和自有信息等,例如黑客攻击、网络病毒、APT攻击等。通过及时获取威胁情报信息,对系统进行实时的威胁评估和安全监控,以便及时采取相应的防御措施和应急响应。
进一步的,威胁情报平台是一种常用的实现威胁情报模块的工具。这些平台可以将来自多个来源的威胁情报数据进行汇总、分析和分类,以生成客户定制化的威胁情报库,帮助用户在特定的网络环境中有针对性地评估和降低安全风险。一些常见的威胁情报平台包括:
MISP:MISP(Malware Information Sharing Platform)是一个免费的开源平台,用于收集、共享、分析和处理安全事件和威胁情报。MISP可以推送和拉取包括:上下文,攻击者的IP地址,domain,邮箱,恶意软件样本等万恶数据。
STIX/TAXII:STIX(Structured Threat Information Expression)是一种开放的XML标准,用于描述安全威胁情报数据。TAXII(Trusted Automated Exchange ofIndicator Information)是一种协议,用于在不同的情报平台之间交换安全威胁情报数据。STIX和TAXII通常被用于在情报间,或对于不需要深入安全事件调查时(如自动化的入侵事件响应系统、SIEM、EDR等)推送、拉取严格定义的威胁情报格式。
AlienVault OTX:AlienVault Open Threat Exchange(OTX)是一个开源的威胁情报共享平台,允许安全研究人员和安全团队共享、分析和讨论威胁情报信息。
Anomali:Anomali是一个面向企业的威胁情报平台,它的优势在于获取并推送分析威胁情报的自定义能力。用户可以在Anomali自己的情报库以及其他单独订阅的第三方情报中,创建可遵循多个开放标准的规则,可直接应用于风险评估、漏洞分析、恶意软件检测、情报搜索等任务。
进一步的,所述响应与恢复模块是指用于响应和处理检测到的安全事件,并进行系统恢复的软件模块。这个模块通常涉及以下功能和工具:
1.自动化响应工具:自动化响应工具可以自动执行某些针对特定安全事件的响应操作。这些工具可以根据预定义的规则或策略,识别并对某些常见的安全事件做出快速响应。例如,自动封锁具有恶意行为的IP地址、自动隔离感染的主机、自动阻断恶意流量等。
2.入侵检测系统(IDS):入侵检测系统可以监控网络和系统中的活动,并检测潜在的安全威胁和攻击行为。当检测到异常活动时,IDS可以触发警报,并采取相应的响应措施,如通知管理员、封锁攻击者、断开与网络的连接等。
3.恶意软件分析工具:恶意软件分析工具可以对检测到的恶意软件进行深入分析,以了解其行为、特征和传播方式。这些工具可以帮助确定恶意软件的类型、来源和影响,并提供相应的恢复和清除策略。
4.事件响应计划:事件响应计划是在安全事件发生时,指导团队进行响应和恢复操作的详细计划。这包括分配责任、定义流程、设定优先级和时间表等。一个有效的事件响应计划可以帮助团队快速、有序地应对安全事件,最大程度地减少损失。
5.恢复工具和策略:响应与恢复模块还包括从安全事件中恢复系统的工具和策略。这可以包括恢复备份的数据、修复被感染的系统、移除恶意软件和漏洞等。恢复策略应该根据特定的事件和系统需求进行定制化设计。
综上所述,响应与恢复模块旨在帮助组织及时响应和处理检测到的安全事件,并从中恢复系统的正常状态。通过自动化响应工具、入侵检测系统、恶意软件分析工具等工具和策略的结合使用,可以有效地提高安全性,并减少对组织的影响。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (8)

1.一种计算机信息安全监控系统,其特征在于:包括
数据采集模块:该模块负责采集各种计算机信息安全相关的数据;
数据预处理模块:采集到的原始数据通常需要进行预处理,以便后续的分析和处理,该模块可以负责数据清洗、格式转换、特征提取工作;
异常检测模块:该模块使用机器学习或统计方法,对数据进行分析和建模,以识别潜在的安全异常,检测算法包括基于规则的检测、基于统计的异常检测、基于机器学习的异常检测;
实时监控模块:该模块负责实时监控系统的安全状态,及时发现安全事件并进行响应,可以使用实时流处理平台,如Apache Kafka、Apache Fl ink,结合规则引擎实现;
安全日志管理模块:该模块用于存储和管理采集到的安全相关日志,提供日志查询、分析和报告功能,可以使用日志管理系统,如Elasticsearch、Logstash、Kibana;
威胁情报模块:该模块负责获取和处理来自内外部的威胁情报信息,及时更新系统的威胁库,以提高检测准确性,可以使用威胁情报平台,如MISP、STIX/TAXII;
响应与恢复模块:该模块负责对检测到的安全事件进行响应和恢复操作,可以包括自动化响应工具、入侵检测系统。
2.根据权利要求1所述的一种计算机信息安全监控系统,其特征在于:所述数据采集模块具体工具为Wireshark、Snort、Elasticsearch、Splunk或者Sysmon。
3.根据权利要求1所述的一种计算机信息安全监控系统,其特征在于:所述数据预处理模块具体为:
①数据清洗:将原始数据中的冗余、噪声或错误数据进行过滤和修正,以提高数据的质量,可以使用各种数据清洗技术,如去除重复数据、处理缺失值、处理异常值;
②格式转换:将采集到的数据转换为适合后续处理的格式,例如将日志文件转换为结构化数据或将不同格式的数据进行统一,可以使用文本解析、正则表达式、JSON/XML解析技术;
③特征提取:从原始数据中提取关键的特征信息,以便后续的分析和建模,特征提取可以基于统计方法、机器学习方法或领域知识;
④数据转换和规范化:对提取到的特征进行转换和规范化,以便更好地适应后续的算法和模型,常见的数据转换和规范化方法包括归一化、标准化、对数变换;
⑤数据集成和合并:如果需要处理多个数据源的数据,可以对数据进行集成和合并操作,以获得更完整的信息,可以使用数据库操作、关联查询、数据连接方法;
⑥数据降维:对于高维度的数据,可以使用降维算法将其转换为低维度的表示,以减少计算复杂性和存储空间,常见的降维算法有主成分分析、线性判别分析;
⑦数据划分和抽样:根据实际需求,可以将数据划分为训练集、验证集和测试集,并进行抽样操作,以便进行模型训练和评估。
4.根据权利要求1所述的一种计算机信息安全监控系统,其特征在于:所述异常检测模块:以下是异常检测的算法公式:
①基于规则的检测:
规则检测通常基于预定义规则或规则集合来识别异常,例如,以下是一个简单的规则,用于检测在网络流量数据中的异常:
源IP地址为非本地IP地址且目标IP地址为本地IP地址THEN报警;
②基于统计的异常检测:
基于统计的异常检测方法的常见算法包括:Boxplot、Z-Score、Median AbsoluteDeviation算法;
③基于机器学习的异常检测:
基于机器学习的异常检测方法的常见算法包括:聚类、分类、异常点检测。
5.根据权利要求1所述的一种计算机信息安全监控系统及其实现方法,其特征在于:所述威胁情报模块:实现一个威胁情报模块可以遵循以下步骤:
数据获取:从内外部获取威胁情报信息;
数据处理和解析:对获取到的威胁情报数据进行处理和解析;
威胁库更新:将处理后的威胁情报数据更新到系统的威胁库中;
威胁情报与检测关联:将获取到的威胁情报与系统的检测模块进行关联;
威胁情报共享和交流:如果系统是作为一个威胁情报平台,还可以实现威胁情报的共享和交流。
6.根据权利要求1所述的一种计算机信息安全监控系统,其特征在于:所述安全日志管理模块:
收集系统中各种安全相关的日志数据。
数据传输和处理:将采集到的日志数据传输到日志管理系统中;
日志存储和索引:将日志数据存储到适当的数据存储介质中,并建立索引以支持高效的日志查询和检索;
日志查询和分析:使用日志管理系统的查询和分析功能,对存储的日志数据进行查询和分析;
日志报告和可视化:生成安全日志的报告和可视化图表,以展示系统的安全状况和趋势;
日志保护和访问控制:确保存储的日志数据的安全性和完整性。
7.根据权利要求1所述的一种计算机信息安全监控系统,其特征在于:所述威胁情报模块是指一种用于获取和处理来自内外部的威胁情报信息,从而及时更新系统的威胁库,提高系统的安全性和检测准确性的软件模块,威胁情报信息可以来自公共信息来源、社区资源和自有信息;
威胁情报平台是一种常用的实现威胁情报模块的工具,这些平台可以将来自多个来源的威胁情报数据进行汇总、分析和分类,以生成客户定制化的威胁情报库,帮助用户在特定的网络环境中有针对性地评估和降低安全风险,一些常见的威胁情报平台包括:MISP、STIX/TAXII、AlienVault OTX或者Anomal i。
8.根据权利要求1所述的一种计算机信息安全监控系统及其实现方法,其特征在于:所述响应与恢复模块是指用于响应和处理检测到的安全事件,并进行系统恢复的软件模块,这个模块通常涉及以下功能和工具:
自动化响应工具:自动化响应工具可以自动执行某些针对特定安全事件的响应操作,这些工具可以根据预定义的规则或策略,识别并对某些常见的安全事件做出快速响应;
入侵检测系统:入侵检测系统可以监控网络和系统中的活动,并检测潜在的安全威胁和攻击行为,当检测到异常活动时,IDS可以触发警报,并采取相应的响应措施;
恶意软件分析工具:恶意软件分析工具可以对检测到的恶意软件进行深入分析,以了解其行为、特征和传播方式,这些工具可以帮助确定恶意软件的类型、来源和影响,并提供相应的恢复和清除策略;
事件响应计划:事件响应计划是在安全事件发生时,指导团队进行响应和恢复操作的详细计划,这包括分配责任、定义流程、设定优先级和时间表;
恢复工具和策略:响应与恢复模块还包括从安全事件中恢复系统的工具和策略,这可以包括恢复备份的数据、修复被感染的系统、移除恶意软件和漏洞。
CN202410026185.7A 2024-01-09 2024-01-09 一种计算机信息安全监控系统 Pending CN117827813A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410026185.7A CN117827813A (zh) 2024-01-09 2024-01-09 一种计算机信息安全监控系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410026185.7A CN117827813A (zh) 2024-01-09 2024-01-09 一种计算机信息安全监控系统

Publications (1)

Publication Number Publication Date
CN117827813A true CN117827813A (zh) 2024-04-05

Family

ID=90524020

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410026185.7A Pending CN117827813A (zh) 2024-01-09 2024-01-09 一种计算机信息安全监控系统

Country Status (1)

Country Link
CN (1) CN117827813A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118264476A (zh) * 2024-04-11 2024-06-28 山东蜂安云涌智能科技有限公司 基于分布式云计算的网络安全漏洞检测方法及系统
CN118521326A (zh) * 2024-07-23 2024-08-20 山东农业工程学院 牛肉食品安全溯源管理系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118264476A (zh) * 2024-04-11 2024-06-28 山东蜂安云涌智能科技有限公司 基于分布式云计算的网络安全漏洞检测方法及系统
CN118521326A (zh) * 2024-07-23 2024-08-20 山东农业工程学院 牛肉食品安全溯源管理系统

Similar Documents

Publication Publication Date Title
Perdisci et al. Alarm clustering for intrusion detection systems in computer networks
EP2487860B1 (en) Method and system for improving security threats detection in communication networks
EP2040435B1 (en) Intrusion detection method and system
EP3205072B1 (en) Differential dependency tracking for attack forensics
CN117827813A (zh) 一种计算机信息安全监控系统
CN112134877A (zh) 网络威胁检测方法、装置、设备及存储介质
CN110896386B (zh) 识别安全威胁的方法、装置、存储介质、处理器和终端
CN111930882A (zh) 一种服务器异常溯源方法、系统及存储介质
US20150358292A1 (en) Network security management
CN113364745A (zh) 一种日志收集与分析处理方法
Skendžić et al. Management and monitoring security events in a business organization-siem system
KR102311997B1 (ko) 인공지능 행위분석 기반의 edr 장치 및 방법
Liu et al. A framework for database auditing
CN117220961B (zh) 一种基于关联规则图谱的入侵检测方法、装置及存储介质
CN116859804A (zh) 一种面向船舶制造车间的安全态势监测预警系统
Mohammad et al. A novel local network intrusion detection system based on support vector machine
Yeshwanth et al. Adoption and Assessment of Machine Learning Algorithms in Security Operations Centre for Critical Infrastructure
CN113343231A (zh) 一种基于集中管控的威胁情报的数据采集系统
Xu et al. [Retracted] Method of Cumulative Anomaly Identification for Security Database Based on Discrete Markov chain
Amiri et al. A complete operational architecture of alert correlation
Kawakani et al. Discovering attackers past behavior to generate online hyper-alerts
CN117376030B (zh) 流量异常检测方法、装置、计算机设备及可读存储介质
Hommes et al. A distance-based method to detect anomalous attributes in log files
KR102726463B1 (ko) 멀티 클라우드 환경 웹서버 보안 관리를 위한 인공지능 호스트형 웹 방화벽 서비스 시스템 및 방법
Riyad et al. A Quality Framework to Improve IDS Performance Through Alert Post-Processing.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination