[发明专利]一种基于外部威胁的采集策略生成方法及系统有效
申请号: | 201811377152.8 | 申请日: | 2018-11-19 |
公开(公告)号: | CN109714312B | 公开(公告)日: | 2020-04-24 |
发明(设计)人: | 李凤华;王竹;李子孚;耿魁;李莉 | 申请(专利权)人: | 中国科学院信息工程研究所 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;G06F16/35 |
代理公司: | 北京路浩知识产权代理有限公司 11002 | 代理人: | 王莹;李相雨 |
地址: | 100093 *** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 外部 威胁 采集 策略 生成 方法 系统 | ||
本发明实施例提供一种基于外部威胁的采集策略生成方法及系统。方法包括:若接收到外部威胁预警信息,则基于外部威胁预警信息和预先存储的信息库,确定网络中需激活的采集代理集合,并从采集代理集合中选取任意一个或多个采集代理,组成目标采集代理集合;确定目标采集代理集合中采集代理对应的分项信息;基于目标采集代理集合中采集代理及对应的分项信息,生成网络中的采集策略集合。本发明实施例提供的方法及系统,通过外部威胁预警信息和预先存储的信息库,制定协同采集策略,能够根据采集能力进行差异化采集,保证了采集得到的数据的有效性,使得网络中计算、存储和带宽等资源的浪费率降低,也能同时保证对网络威胁的有效检测。
技术领域
本发明实施例涉及网络安全技术领域,尤其涉及一种基于外部威胁的采集策略生成方法及系统。
背景技术
随着通信技术、网络技术和信息技术的持续快速发展和应用的广泛普及,形成了包含天地一体化网络、物联网、专用网络和各类服务系统(如:电子凭据服务系统、电子商务系统、电子政务系统)所在网络等的大规模异构互联网络。大规模异构互联网络具有异构互联、动态接入、移动通信、多域并存等特性,承载了大量业务价值重要、内容敏感的应用与数据。为了确保大规模异构互联网络安全运行,实现攻击源隔离、防止故障扩散和威胁蔓延等安全目标,需要对网络状态进行监视,采集网络中设备与系统的运行状态等数据,以判定是否遭受到网络威胁。
通常通过采集代理对网络中的数据进行采集,其中,采集代理为采集器和采集组件的统称。现有技术中通常根据采集代理的性能数据进行采集任务的生成与动态调配,没有考虑采集代理的部署位置和采集能力的差异性,但这种方法存在的缺陷为:尚未实现协同采集,也无法保证采集得到的数据的有效性,即存在多采或少采的可能性,当多采时,会造成网络中计算、存储和带宽等资源的浪费,当少采时,无法检测到网络中的威胁。
发明内容
针对现有技术中存在的技术问题,本发明实施例提供一种基于外部威胁的采集策略生成方法及系统。
第一方面,本发明实施例提供一种基于外部威胁的采集策略生成方法,包括:
若接收到外部威胁预警信息,则基于所述外部威胁预警信息和预先存储的信息库,确定网络中需激活的采集代理集合,并从所述采集代理集合中选取任意一个或多个采集代理,组成目标采集代理集合;其中,所述信息库包括:采集代理信息子库、采集对象信息子库和威胁特征信息子库中的任意一种或多种;
确定所述目标采集代理集合中采集代理对应的分项信息;其中,所述分项信息包括:采集层次、采集项、采集频率和采集优先级中的任意一种或多种;
基于所述目标采集代理集合中采集代理及对应的分项信息,生成网络中的采集策略集合。
第二方面,本发明实施例提供一种基于外部威胁的采集策略生成系统,包括:
目标采集代理集合确定模块,用于若接收到外部威胁预警信息,则基于所述外部威胁预警信息和预先存储的信息库,确定网络中需激活的采集代理集合,并从所述采集代理集合中选取任意一个或多个采集代理,组成目标采集代理集合;其中,所述信息库包括:采集代理信息子库、采集对象信息子库和威胁特征信息子库中的任意一种或多种;
分项信息确定模块,用于确定所述目标采集代理集合中采集代理对应的分项信息;其中,所述分项信息包括:采集层次、采集项、采集频率和采集优先级中的任意一种或多种;
采集策略生成模块,用于基于所述目标采集代理集合中采集代理及对应的分项信息,生成网络中的采集策略集合。
第三方面,本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所提供的方法的步骤。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国科学院信息工程研究所,未经中国科学院信息工程研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811377152.8/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种基于聚类算法的异常行为检测的方法
- 下一篇:防爬虫的方法