[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN112291261A - 一种知识图谱驱动的网络安全日志审计分析方法 - Google Patents

一种知识图谱驱动的网络安全日志审计分析方法 Download PDF

Info

Publication number
CN112291261A
CN112291261A CN202011272117.7A CN202011272117A CN112291261A CN 112291261 A CN112291261 A CN 112291261A CN 202011272117 A CN202011272117 A CN 202011272117A CN 112291261 A CN112291261 A CN 112291261A
Authority
CN
China
Prior art keywords
data
log
network
network security
audit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011272117.7A
Other languages
English (en)
Inventor
杨昆强
石小川
肖清林
张晶
陈瑜靓
赵昆杨
黄靓
陈鹭菲
王榕腾
杜鑫
杨国林
刘健养
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Qidian Space Time Digital Technology Co ltd
Original Assignee
Fujian Qidian Space Time Digital Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Qidian Space Time Digital Technology Co ltd filed Critical Fujian Qidian Space Time Digital Technology Co ltd
Priority to CN202011272117.7A priority Critical patent/CN112291261A/zh
Publication of CN112291261A publication Critical patent/CN112291261A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/367Ontology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/38Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2216/00Indexing scheme relating to additional aspects of information retrieval not explicitly covered by G06F16/00 and subgroups
    • G06F2216/03Data mining

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computational Linguistics (AREA)
  • Library & Information Science (AREA)
  • Animal Behavior & Ethology (AREA)
  • Debugging And Monitoring (AREA)

Abstract

一种知识图谱驱动的网络安全日志审计分析方法,包括以下步骤:S1、配备网络安全审计设备;S2、获取网络安全审计设备的日志数据;S3、实现网络日志的知识抽取;S4、获取网络安全等级测评数据;S5、将等级测评数据和等级保护定级备案数据进行数据整合;S6、构建网络安全日志知识图谱;S7、构建网络安全等级保护日志知识图谱;S8、构建节点,对所有实时数据进行区分编号;S9、将网络日志与网络安全等级保护日志知识图谱比对。本发明中,实现网络日志的高效关联和深度挖掘分析,同时通过实时数据与图谱内数据的比对分析,可以不需要对问题进行精确建模而在数据上直接进行分析和处理,适用于进行网络安全日志的大数据分析。

Description

一种知识图谱驱动的网络安全日志审计分析方法
技术领域
本发明涉及网络安全技术领域,尤其涉及一种知识图谱驱动的网络安全日志审计分析方法。
背景技术
网络日志是按照某种规范表达出来的信息系统的行为记录,在网络安全的审计分析和溯源追踪方面的作用显著。随着网络应用的扩大,网络从千兆迈向了万兆,网络日志的数据量也急剧上升。网络日志分析涉及的知识和技术相当广泛,需要跨领域复合型技术支撑,包括安全、运维、数据分析和行业领域的知识。此外,日志数据的种类也越来越多,这些都加剧了日志审计分析的难度,当前的网络攻击越来越复杂,日志审计分析必须借助第三方软件,或者手动整理分析。但是传统手工或软件分析日志已经满足不了如今互联网飞速发展的时代。
发明内容
(一)发明目的
为解决背景技术中存在的技术问题,本发明提出一种知识图谱驱动的网络安全日志审计分析方法,通过建立网络安全等级保护日志知识图谱,实现网络日志的高效关联和深度挖掘分析,同时通过实时数据与图谱内数据的比对分析,可以不需要对问题进行精确建模而在数据上直接进行分析和处理,适用于进行网络安全日志的大数据分析,为大规模复杂日志审计分析的求解提供了一种有效手段。
(二)技术方案
本发明提出了一种知识图谱驱动的网络安全日志审计分析方法,包括以下步骤:
S1、配备网络安全审计设备;S2、获取网络安全审计设备的日志数据;S3、对S2中的日志数据区分来源并处理,实现网络日志的知识抽取;S4、获取网络安全等级测评数据;S5、将等级测评数据和等级保护定级备案数据进行数据整合,实现数据增益,支撑全文检索;S6、通过知识推理和知识融合,针对S3日志中解析的结构化字段进行本体构建和S5中的数据增益,形成网络安全日志知识图谱;S7、将S6中分散的多样化安全事件信息进行综合统一分析处理,从分散的事件源中集中收集、规范、聚集、关联事件日志数据,构建网络安全等级保护日志知识图谱,将网络安全等级保护日志知识图谱中的数据进行区分编号;S8、将服务器、网络设备和安全设备作为本体构建节点,将业务数据流作为连接两个节点的关系,业务数据流的方向作为关系的方向,对所有实时数据进行区分编号;S9、将网络日志与网络安全等级保护日志知识图谱比对,输出比对分析结果。
优选的,S1步骤中,网络安全审计设备包括运维审计设备、数据库审计设备、行为审计设备、网络审计设备、应用审计设备和日志审计设备;运维审计主要针对运维人员对被管理信息资产操作进行记录和管理,通常还有账号管理功能,数据库审计对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部网络行为记录,提高数据资产安全,行为审计主要是记录用户互联网上网行为,顺便对用户带宽、非法站点、访问时长进行综合管理,网络审计通过网络数据的采集、分析、识别,实时动态监测通信内容、网络行为和网络流量,发现和捕获各种敏感信息、违规行为,实时报警响应,全面记录网络系统中的各种会话和事件,应用审计对业务人员访问应用系统的行为进行解析、分析、记录、汇报,以帮助用户事前规划预防、事中实时监视、违规行为响应、事后合规报告、事故追踪溯源,加强内外部网络行为监管、促进核心资产的正常运营,日志审计对自身运行情况了解、对BUG问题及从日志视角看运维操作。
优选的,S2步骤中,网络日志分为四类,安全管理中心日志、安全计算环境日志、安全区域边界日志和安全通信网络日志。
优选的,S3步骤中,数据处理包括数据有效性验证、规范化、丰富化和打标签。
优选的,S5步骤中,等级保护定级备案根据受侵害的对象和受侵害对象的侵害程度将资产划分为五个等级,一级表示重要程度最轻,五级表示重要程度最高。
优选的,S7步骤中,将服务器、网络设备和安全设备分别标记为E、F、G,服务器下面的子服务器标记为E1、E2、E3...En,n为大于等于1的正整数,具体的网络设备标记为F1、F2、F3...Fn,n为大于等于1的正整数,具体的网络设备标记为G1、G2、G3...Gn,n为大于等于1的正整数,网络安全等级保护日志知识图谱中的数据编号为三维坐标形式,以E1,F1,H为例的数据编号为例,第一位表示数据的发出节点,F1表示数据的接收节点,其中H表示网络安全等级保护日志知识图谱中数据的详细信息,即表示从E1服务器发出被F1网络设备接收的数据。
优选的,S8步骤中,服务器、网络设备和安全设备分别标记为A、B、C,服务器下面的子服务器标记为A1、A2、A3...An,n为大于等于1的正整数,具体的网络设备标记为B1、B2、B3...Bn,n为大于等于1的正整数,具体的网络设备标记为C1、C2、C3...Cn,n为大于等于1的正整数,编号为三维坐标形式,以A1,B1,D为例的数据编号为例,第一位表示数据的发出节点,B1表示数据的接收节点,其中D表示具体数据的详细信息,即表示从A1服务器发出被B1网络设备接收的数据。
优选的,S9步骤中,通过网络安全等级保护日志知识图谱中的数据编号与实时数据编号进行比对,A与E对应,B与F对应,C与G对应,三维编号比对顺序从第一位到第二位,最后到第三位,图谱中的数据编号与实时数据编号第一位和第二位要一一对应,例A1与E1对应,B1与F1对应,C1与G1对应。
本发明的上述技术方案具有如下有益的技术效果:通过建立网络安全等级保护日志知识图谱,实现网络日志的高效关联和深度挖掘分析,同时通过实时数据与图谱内数据的比对分析,可以不需要对问题进行精确建模而在数据上直接进行分析和处理,适用于进行网络安全日志的大数据分析,为大规模复杂日志审计分析的求解提供了一种有效手段。
附图说明
图1为本发明提出的知识图谱驱动的网络安全日志审计分析方法的流程图。
图2为本发明提出的知识图谱驱动的网络安全日志审计分析方法中的网络安全审计设备分类示意图。
图3为本发明提出的知识图谱驱动的网络安全日志审计分析方法中网络日志的分类示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
如图1-3所示,本发明提出的一种知识图谱驱动的网络安全日志审计分析方法,包括以下步骤:
S1、配备网络安全审计设备;
S2、获取网络安全审计设备的日志数据;
S3、对S2中的日志数据区分来源并处理,实现网络日志的知识抽取;
S4、获取网络安全等级测评数据;
S5、将等级测评数据和等级保护定级备案数据进行数据整合,实现数据增益,支撑全文检索;
S6、通过知识推理和知识融合,针对S3日志中解析的结构化字段进行本体构建和S5中的数据增益,形成网络安全日志知识图谱;
S7、将S6中分散的多样化安全事件信息进行综合统一分析处理,从分散的事件源中集中收集、规范、聚集、关联事件日志数据,构建网络安全等级保护日志知识图谱,将网络安全等级保护日志知识图谱中的数据进行区分编号;
S8、将服务器、网络设备和安全设备作为本体构建节点,将业务数据流作为连接两个节点的关系,业务数据流的方向作为关系的方向,对所有实时数据进行区分编号;
S9、将网络日志与网络安全等级保护日志知识图谱比对,输出比对分析结果。
本发明中,通过建立网络安全等级保护日志知识图谱,实现网络日志的高效关联和深度挖掘分析,同时通过实时数据与图谱内数据的比对分析,可以不需要对问题进行精确建模而在数据上直接进行分析和处理,适用于进行网络安全日志的大数据分析,为大规模复杂日志审计分析的求解提供了一种有效手段。
在一个可选的实施例中,S1步骤中,网络安全审计设备包括运维审计设备、数据库审计设备、行为审计设备、网络审计设备、应用审计设备和日志审计设备;运维审计主要针对运维人员对被管理信息资产操作进行记录和管理,通常还有账号管理功能,数据库审计对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部网络行为记录,提高数据资产安全,行为审计主要是记录用户互联网上网行为,顺便对用户带宽、非法站点、访问时长进行综合管理,网络审计通过网络数据的采集、分析、识别,实时动态监测通信内容、网络行为和网络流量,发现和捕获各种敏感信息、违规行为,实时报警响应,全面记录网络系统中的各种会话和事件,应用审计对业务人员访问应用系统的行为进行解析、分析、记录、汇报,以帮助用户事前规划预防、事中实时监视、违规行为响应、事后合规报告、事故追踪溯源,加强内外部网络行为监管、促进核心资产的正常运营,日志审计对自身运行情况了解、对BUG问题及从日志视角看运维操作;对网络安全审计设备进行划分,确保配备齐全的设备,为后续提供全面的日志数据信息。
在一个可选的实施例中,S2步骤中,网络日志分为四类,安全管理中心日志、安全计算环境日志、安全区域边界日志和安全通信网络日志;按照日志分类,便于对日志进行准确处理与收集。
在一个可选的实施例中,S3步骤中,数据处理包括数据有效性验证、规范化、丰富化和打标签;对数据进行有效处理,便于形成网络安全日志知识图谱。
在一个可选的实施例中,S5步骤中,等级保护定级备案根据受侵害的对象和受侵害对象的侵害程度将资产划分为五个等级,一级表示重要程度最轻,五级表示重要程度最高;实际运行过程中,能够根据重要程度高低程度的不同,进行不同程度的关注。
在一个可选的实施例中,S7步骤中,将服务器、网络设备和安全设备分别标记为E、F、G,服务器下面的子服务器标记为E1、E2、E3...En,n为大于等于1的正整数,具体的网络设备标记为F1、F2、F3...Fn,n为大于等于1的正整数,具体的网络设备标记为G1、G2、G3...Gn,n为大于等于1的正整数,网络安全等级保护日志知识图谱中的数据编号为三维坐标形式,以E1,F1,H为例的数据编号为例,第一位表示数据的发出节点,F1表示数据的接收节点,其中H表示网络安全等级保护日志知识图谱中数据的详细信息,即表示从E1服务器发出被F1网络设备接收的数据;对网络安全等级保护日志知识图谱中的数据进行标号,能将海量的数据划分为多组,便于快速查找比对。
在一个可选的实施例中,S8步骤中,服务器、网络设备和安全设备分别标记为A、B、C,服务器下面的子服务器标记为A1、A2、A3...An,n为大于等于1的正整数,具体的网络设备标记为B1、B2、B3...Bn,n为大于等于1的正整数,具体的网络设备标记为C1、C2、C3...Cn,n为大于等于1的正整数,编号为三维坐标形式,以A1,B1,D为例的数据编号为例,第一位表示数据的发出节点,B1表示数据的接收节点,其中D表示具体数据的详细信息,即表示从A1服务器发出被B1网络设备接收的数据;将实时数据与网络安全等级保护日志知识图谱中的数据进行同类形式的编号,便于逐一比对,能快速确定实时数据在网络安全等级保护日志知识图谱中的分区。
在一个可选的实施例中,S9步骤中,通过网络安全等级保护日志知识图谱中的数据编号与实时数据编号进行比对,A与E对应,B与F对应,C与G对应,三维编号比对顺序从第一位到第二位,最后到第三位,图谱中的数据编号与实时数据编号第一位和第二位要一一对应,例A1与E1对应,B1与F1对应,C1与G1对应;将网络安全等级保护日志知识图谱中的数据编号与实时数据编号进行比对,能快速确定实时数据在网络安全等级保护日志知识图谱中的分区,再根据分区内的以往数据进行比对分析即可,能快速完成网络安全日志的审计分析。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (8)

1.一种知识图谱驱动的网络安全日志审计分析方法,其特征在于,包括以下步骤:
S1、配备网络安全审计设备;
S2、获取网络安全审计设备的日志数据;
S3、对S2中的日志数据区分来源并处理,实现网络日志的知识抽取;
S4、获取网络安全等级测评数据;
S5、将等级测评数据和等级保护定级备案数据进行数据整合,实现数据增益,支撑全文检索;
S6、通过知识推理和知识融合,针对S3日志中解析的结构化字段进行本体构建和S5中的数据增益,形成网络安全日志知识图谱;
S7、将S6中分散的多样化安全事件信息进行综合统一分析处理,从分散的事件源中集中收集、规范、聚集、关联事件日志数据,构建网络安全等级保护日志知识图谱,将网络安全等级保护日志知识图谱中的数据进行区分编号;
S8、将服务器、网络设备和安全设备作为本体构建节点,将业务数据流作为连接两个节点的关系,业务数据流的方向作为关系的方向,对所有实时数据进行区分编号;
S9、将网络日志与网络安全等级保护日志知识图谱比对,输出比对分析结果。
2.根据权利要求1所述的知识图谱驱动的网络安全日志审计分析方法,其特征在于,S1步骤中,网络安全审计设备包括运维审计设备、数据库审计设备、行为审计设备、网络审计设备、应用审计设备和日志审计设备;运维审计主要针对运维人员对被管理信息资产操作进行记录和管理,通常还有账号管理功能,数据库审计对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部网络行为记录,提高数据资产安全,行为审计主要是记录用户互联网上网行为,顺便对用户带宽、非法站点、访问时长进行综合管理,网络审计通过网络数据的采集、分析、识别,实时动态监测通信内容、网络行为和网络流量,发现和捕获各种敏感信息、违规行为,实时报警响应,全面记录网络系统中的各种会话和事件,应用审计对业务人员访问应用系统的行为进行解析、分析、记录、汇报,以帮助用户事前规划预防、事中实时监视、违规行为响应、事后合规报告、事故追踪溯源,加强内外部网络行为监管、促进核心资产的正常运营,日志审计对自身运行情况了解、对BUG问题及从日志视角看运维操作。
3.根据权利要求1所述的知识图谱驱动的网络安全日志审计分析方法,其特征在于,S2步骤中,网络日志分为四类,安全管理中心日志、安全计算环境日志、安全区域边界日志和安全通信网络日志。
4.根据权利要求1所述的知识图谱驱动的网络安全日志审计分析方法,其特征在于,S3步骤中,数据处理包括数据有效性验证、规范化、丰富化和打标签。
5.根据权利要求1所述的知识图谱驱动的网络安全日志审计分析方法,其特征在于,S5步骤中,等级保护定级备案根据受侵害的对象和受侵害对象的侵害程度将资产划分为五个等级,一级表示重要程度最轻,五级表示重要程度最高。
6.根据权利要求1所述的知识图谱驱动的网络安全日志审计分析方法,其特征在于,S7步骤中,将服务器、网络设备和安全设备分别标记为E、F、G,服务器下面的子服务器标记为E1、E2、E3...En,n为大于等于1的正整数,具体的网络设备标记为F1、F2、F3...Fn,n为大于等于1的正整数,具体的网络设备标记为G1、G2、G3...Gn,n为大于等于1的正整数,网络安全等级保护日志知识图谱中的数据编号为三维坐标形式,以E1,F1,H为例的数据编号为例,第一位表示数据的发出节点,F1表示数据的接收节点,其中H表示网络安全等级保护日志知识图谱中数据的详细信息,即表示从E1服务器发出被F1网络设备接收的数据。
7.根据权利要求1所述的知识图谱驱动的网络安全日志审计分析方法,其特征在于,S8步骤中,服务器、网络设备和安全设备分别标记为A、B、C,服务器下面的子服务器标记为A1、A2、A3...An,n为大于等于1的正整数,具体的网络设备标记为B1、B2、B3...Bn,n为大于等于1的正整数,具体的网络设备标记为C1、C2、C3...Cn,n为大于等于1的正整数,编号为三维坐标形式,以A1,B1,D为例的数据编号为例,第一位表示数据的发出节点,B1表示数据的接收节点,其中D表示具体数据的详细信息,即表示从A1服务器发出被B1网络设备接收的数据。
8.根据权利要求1所述的知识图谱驱动的网络安全日志审计分析方法,其特征在于,S9步骤中,通过网络安全等级保护日志知识图谱中的数据编号与实时数据编号进行比对,A与E对应,B与F对应,C与G对应,三维编号比对顺序从第一位到第二位,最后到第三位,图谱中的数据编号与实时数据编号第一位和第二位要一一对应,例A1与E1对应,B1与F1对应,C1与G1对应。
CN202011272117.7A 2020-11-13 2020-11-13 一种知识图谱驱动的网络安全日志审计分析方法 Pending CN112291261A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011272117.7A CN112291261A (zh) 2020-11-13 2020-11-13 一种知识图谱驱动的网络安全日志审计分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011272117.7A CN112291261A (zh) 2020-11-13 2020-11-13 一种知识图谱驱动的网络安全日志审计分析方法

Publications (1)

Publication Number Publication Date
CN112291261A true CN112291261A (zh) 2021-01-29

Family

ID=74398017

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011272117.7A Pending CN112291261A (zh) 2020-11-13 2020-11-13 一种知识图谱驱动的网络安全日志审计分析方法

Country Status (1)

Country Link
CN (1) CN112291261A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113158229A (zh) * 2021-03-16 2021-07-23 深圳供电局有限公司 一种基于知识图谱的数据审计方法
CN113568987A (zh) * 2021-07-29 2021-10-29 湖南大学 知识图谱嵌入模型的训练方法、装置、计算机设备
CN115208627A (zh) * 2022-06-07 2022-10-18 广西双正工程监理服务有限公司 信息系统安全检测评估与处理系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108270785A (zh) * 2018-01-15 2018-07-10 中国人民解放军国防科技大学 一种基于知识图谱的分布式安全事件关联分析方法
CN109005069A (zh) * 2018-08-29 2018-12-14 中国人民解放军国防科技大学 基于天地一体化网络的网络安全知识图谱的关联分析方法
CN109922075A (zh) * 2019-03-22 2019-06-21 中国南方电网有限责任公司 网络安全知识图谱构建方法和装置、计算机设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108270785A (zh) * 2018-01-15 2018-07-10 中国人民解放军国防科技大学 一种基于知识图谱的分布式安全事件关联分析方法
CN109005069A (zh) * 2018-08-29 2018-12-14 中国人民解放军国防科技大学 基于天地一体化网络的网络安全知识图谱的关联分析方法
CN109922075A (zh) * 2019-03-22 2019-06-21 中国南方电网有限责任公司 网络安全知识图谱构建方法和装置、计算机设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
王瑞萍等: "审计知识图谱的构建与研究――基于Neo4j的图谱技术", 《中国注册会计师》 *
董聪等: "面向网络空间安全情报的知识图谱综述", 《信息安全学报》 *
陶源等: "基于知识图谱驱动的网络安全等级保护日志审计分析模型研究", 《信息网络安全》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113158229A (zh) * 2021-03-16 2021-07-23 深圳供电局有限公司 一种基于知识图谱的数据审计方法
CN113568987A (zh) * 2021-07-29 2021-10-29 湖南大学 知识图谱嵌入模型的训练方法、装置、计算机设备
CN113568987B (zh) * 2021-07-29 2024-01-26 湖南大学 知识图谱嵌入模型的训练方法、装置、计算机设备
CN115208627A (zh) * 2022-06-07 2022-10-18 广西双正工程监理服务有限公司 信息系统安全检测评估与处理系统
CN115208627B (zh) * 2022-06-07 2024-03-22 广西双正工程监理服务有限公司 信息系统安全检测评估与处理系统

Similar Documents

Publication Publication Date Title
CN112001586B (zh) 基于区块链共识机制的企业联网大数据审计风险控制架构
CN112417477A (zh) 一种数据安全监测方法、装置、设备及存储介质
CN107579956B (zh) 一种用户行为的检测方法和装置
Zhang et al. Twitter trends manipulation: a first look inside the security of twitter trending
Singh et al. Continuous auditing and continuous monitoring in ERP environments: Case studies of application implementations
CN112291261A (zh) 一种知识图谱驱动的网络安全日志审计分析方法
CN111680153A (zh) 一种基于知识图谱的大数据鉴真方法与系统
CN109446817A (zh) 一种大数据检测与审计系统
CN106201886A (zh) 一种实时数据任务的验证的代理方法及装置
CN106528828A (zh) 一种基于多维度校验规则的数据质量检测方法
CN110020687A (zh) 基于操作人员态势感知画像的异常行为分析方法及装置
CN117195250A (zh) 一种数据安全管理方法及系统
CN115001934A (zh) 一种工控安全风险分析系统及方法
CN117034305A (zh) 敏感信息识别方法、装置、计算机设备及可读存储介质
Skopik et al. Smart Log Data Analytics
CN117081858A (zh) 一种基于多决策树入侵行为检测方法、系统、设备及介质
CN111930726A (zh) 基于离线表单的等级保护测评数据采集、分析方法及系统
CN106201887A (zh) 一种离线数据任务的验证方法及装置
RU180789U1 (ru) Устройство аудита информационной безопасности в автоматизированных системах
WO2017038221A1 (ja) コンピュータ装置の動作記録の解析、翻訳を行い、監査に対する情報の出力及びシステムの傾向分析装置。
Dai et al. K‐Modes Clustering Algorithm Based on Weighted Overlap Distance and Its Application in Intrusion Detection
CN117370548A (zh) 用户行为风险识别方法、装置、电子设备及介质
CN116859804A (zh) 一种面向船舶制造车间的安全态势监测预警系统
Chen et al. Applying a random forest approach to imbalanced dataset on network monitoring analysis
CN114186118A (zh) 一种网络舆情话题信息处理系统、方法、存储介质、终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210129