CN101022459B - 预防病毒入侵网络的系统和方法 - Google Patents
预防病毒入侵网络的系统和方法 Download PDFInfo
- Publication number
- CN101022459B CN101022459B CN200710073452A CN200710073452A CN101022459B CN 101022459 B CN101022459 B CN 101022459B CN 200710073452 A CN200710073452 A CN 200710073452A CN 200710073452 A CN200710073452 A CN 200710073452A CN 101022459 B CN101022459 B CN 101022459B
- Authority
- CN
- China
- Prior art keywords
- network
- virus
- terminal
- entity
- reparation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例提供一种预防病毒入侵网络的系统及方法,所述预防病毒入侵网络的系统包括用于对经过网络的流量进行病毒检测并发送检测结果的检测实体,及连接于所述终端与所述网络之间的控制实体,所述控制实体用于控制所述终端接入所述网络,并根据所述检测实体发送的检测结果决定所述终端是否接入所述网络。由于在网络与终端之间接入所述控制实体,并对流经所述控制实体的流量进行实时检测,即对流经网络的流量进行实时检测,一旦发现病毒入侵网络,则限制感染了病毒的终端的所有流量并终断所述终端与网络的连接,由此,可防止病毒在网络上大规模的传播及蔓延,提高了网络运行的安全性。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种预防病毒入侵网络的系统及方法。
背景技术
目前,病毒已经成为网络面临的重要安全问题之一。例如:蠕虫病毒,一旦爆发,可以在几分钟内将整个网络完全堵塞,严重影响网络运行,形成严重的网络安全事故,每一次蠕虫病毒的爆发都会给社会带来巨大的损失。而且,爆发频率越来越快,种类也越来越多。蠕虫病毒爆发的主要机理是:在网络终端存在可被利用的安全漏洞,该网络终端在被攻击的情况下成为被动的攻击源,不断的扩散蠕虫病毒,由此形成可怕的链式反应,严重影响网络的可用性。
现有的一种预防病毒入侵网络的方案是在每一个终端上安装一个用来检测安全状况的代理软件,如果该终端不符合接入安全策略(如:存在明显的安全漏洞、安全缺陷或者没有安装既定的安全防护软件),则通知网络侧的控制设备,拒绝该终端接入网络,并向其提供修复和加固协助直至其符合接入安全策略。如此,强制提高各终端自身的安全免疫力,在终端可被完全控制的情况下,可以降低病毒在网络上爆发的风险。但是,在很多情况下,如,在城域网环境中,终端并不受城域网运营商的控制,城域网运营商无法为接入城域网的每一个终端进行强制性的安全检查,因此,无法保证每个终端均符合一定的安全策略,即此方案在实际操作中的可行性不高。
现有的另一种方案是利用入侵检测和入侵防护设备,对病毒发起的攻击行为进行预防,一旦发现攻击行为马上进行告警或者阻断该攻击行为。此方案对于阻断攻击行为比较有效,但对于蠕虫病毒来说,由于攻击终端是被动发起扩散性攻击,对攻击行为的阻断并不能阻止蠕虫病毒进行攻击尝试,而,蠕虫病毒在进行攻击尝试时同样会形成大量的攻击流量,占用大量网络带宽,破坏网络可用性,因此,仅仅对蠕虫病毒进行检测和阻断仍不能有效解决网络拥塞的问题。
发明内容
有鉴于此,本发明实施例提供了一种预防病毒入侵网络的系统及方法,其能降低病毒对网络造成的威胁,以提高网络安全性。
本发明实施例提供的一种预防病毒入侵网络的系统,其包括:
检测实体,用于对经过网络的流量进行病毒检测并发送检测结果;
控制实体,连接于所述终端与所述网络之间,所述控制实体用于控制所述终端接入所述网络,并根据所述检测实体发送的检测结果决定所述终端是否接入所述网络,当所述控制实体决定所述终端不接入所述网络时,所述控制实体用于拒绝为所述终端分配IP地址,或者限制从所述终端发出的所有流量,或者针对所述终端发出的接入请求返回失败消息。
本发明实施例提供的一种预防病毒入侵网络的方法,其包括:
a、实时对经过网络的流量进行病毒检测,如果检测到传播病毒的行为特征或攻击传播行为,则执行步骤b;
b、定位存在传播病毒的行为特征或攻击传播行为的终端,并上报所述终端的信息;
c、根据所述终端的信息限制所述终端的所有流量,并拒绝所述终端接入网络;
所述拒绝所述终端接入网络,包括,拒绝为所述终端分配IP地址,或者限制从所述终端发出的所有流量,或者针对所述终端发出的接入请求返回失败消息。
从上述技术方案可以看出,本发明实施例中通过在网络与终端之间接入所述控制实体,并对流经所述控制实体的流量进行实时检测,即,对流经网络的流量进行实时检测,一旦发现病毒入侵网络,则限制感染了病毒的终端的所有流量并终断所述终端与网络的连接,由此,可防止病毒在网络上大规模的传播及蔓延,提高了网络运行的安全性。
附图说明
图1为本发明预防病毒入侵网络的系统的实施例的框架图;
图2为图1的方框图;
图3为本发明预防病毒入侵网络的方法的实施例的流程图。
具体实施方式
如图1所示,本发明预防病毒入侵网络的系统的具体实施方式包括一个与网络连接的接入控制装置40,所有的终端(1至N)均通过所述接入控制装置40接入到所述城域网20中。在本发明的具体实施方式中,所述网络以城域网20为例加以说明;所提到的连接或接入包括无线方式和有线方式。
如图2所示,所述接入控制装置40包括检测实体42、控制实体46及修复实体48。所述终端均通过所述控制实体46接入所述城域网20。所述检测实体42实时对经过所述控制实体46的流量进行病毒检测(在本具体实施方式中,所述病毒包括蠕虫病毒),可以对全部流量进行检测,也可一仅对上行流量进行检测,一旦检测到病毒的行为特征或攻击传播的迹象,则定位被感染病毒的终端(如终端N)并向所述控制实体46发送包含所述终端N的信息的检测结果;所述控制实体46根据所述检测结果限制所述终端N的所有流量,并拒绝所述终端N接入所述城域网20,同时通知所述终端N进行病毒查杀和漏洞修复。一旦检测到终端发起攻击,则控制实体拒绝该终端接入网络。
所述控制实体46拒绝所述终端N接入所述城域网20的方式:可以是拒绝为所述终端N分配IP地址;或者限制从所述终端N发出的所有流量;或者针对所述终端N发出的接入请求直接返回一个失败消息,以拒绝所述终端N接入所述城域网20。所述控制实体46还可采取其他方式拒绝所述终端接入所述城域网20,并不限于以上所描述的三种方式。
所述终端N可以独立进行病毒查杀和漏洞修复,修复成功后,所述终端N向所述控制实体46发送修复结果,所述控制实体46根据所述修复结果允许所述终端N重新接入城域网20,或者,在修复完成后,由所述终端N的用户向所述城域网20的运营商发出一个请求或信息,然后再由运营商控制所述控制实体46允许所述终端N重新接入城域网20;所述终端N也可以向所述修复实体48提出修复支持请求,在所述修复实体48的指导和帮助下完成修复,修复成功后,所述修复实体48向所述控制实体46发送描述修复结果的报文,所述控制实体46根据所述报文允许所述终端N重新接入所述城域网20。
所述检测实体42可以通过检测网络流量是否异常或者采取对攻击行为进行统计等方式来判断是否有病毒入侵所述城域网20。所述接入控制装置40还可包含一个特征库,所述检测实体42采用与所述特征库进行匹配的方式来判断是否有病毒入侵所述城域网20。
其中,所述检测实体42、控制实体46及修复实体48可以为一个或几个独立,其设备与现有网络设备相互协调完成其功能;也可以集成到现有的网络设备中。所述检测实体42、控制实体46及修复实体48可以采用现有的设备,如:所述检测实体42可以采用病毒网关或具病毒检测功能的入侵防御系统;所述控制实体46可以采用BAS(Broadband Access Server,宽带接入服务器)或带认证功能的交换机;所述修复实体48可以采用病毒库服务器或补丁服务器等。
在本发明预防病毒入侵网络的系统的具体实施方式中,由于所有终端都必须通过所述接入控制装置40接入所述城域网20,而所述检测实体42实时对经过所述控制实体46的流量进行病毒检测,也就是说,所述检测实体42实时对经过所述城域网20的所有流量进行检测,一旦检测到病毒则定位被感染的终端并拒绝该终端接入所述城域网20,从而可防止病毒在网络上大规模的传播及蔓延,提高了网络运行的安全性。
如图3所示,一种预防病毒入侵网络的方法的具体实施方式包括如下步骤:
步骤102、在通信过程中,实时对经过控制实体的流量进行病毒检测(在本具体实施方式中,所述病毒包括蠕虫病毒),可以对全部流量进行检测,也可以仅对上行流量进行检测,由于所有终端都必须经过所述控制实体接入网络,因此实际上也就是对经过网络的流量进行实时检测,如果检测到某一终端存在传播病毒的行为特征或攻击传播行为,则执行步骤103;
其中,所述病毒检测可以采用与特征库匹配的方式进行,也可以通过检测网络流量是否异常或者采取对攻击行为进行统计等方式来判断是否有病毒入侵网络;
步骤103、定位所述终端,并将所述终端的信息上报至网络的控制实体;
步骤104、所述控制实体根据步骤103上报的所述终端的信息,限制所述终端的所有流量,并拒绝所述终端接入网络;
所述控制实体拒绝所述终端接入所述城域网的方式:可以是拒绝为所述终端分配IP地址;或者限制从所述终端发出的所有流量;或者针对所述终端N发出的接入请求直接返回一个失败消息,以拒绝所述终端接入所述城域网。所述控制实体还可采取其他方式拒绝所述终端接入所述城域网,并不限于以上所描述的三种方式。
步骤105、通知所述终端进行病毒查杀或漏洞修复,如果所述终端不能独立进行病毒查杀或漏洞修复,则执行步骤106及107;如果所述终端可以独立进行病毒查杀或漏洞修复,则可选择执行步骤106及107,或选择执行步骤108及109;
步骤106、所述终端向网络的修复实体提出修复支持请求,在所述修复实体的指导和帮助下完成病毒查杀或漏洞修复;
步骤107、修复成功后,所述修复实体通知所述控制实体所述终端已经修复,然后执行步骤110;
步骤108、所述终端独立进行病毒查杀或漏洞修复;
步骤109、修复成功后,所述终端通知所述控制实体,然后执行步骤110;
步骤110、允许所述终端重新接入网络。
在本发明预防病毒入侵网络的方法的具体实施方式中,实时对经过网络的流量进行病毒检测,拒绝感染了病毒的终端接入网络,从而可防止病毒在网络上进行大规模的传播和蔓延,提高了网络运行的安全性。
以上是对本发明具体实施方式的说明,在具体的实施过程中可对本发明的方法进行适当的改进,以适应具体情况的具体需要。因此可以理解,根据本发明的具体实施方式只是起示范作用,并不用以限制本发明的保护范围。
Claims (10)
1.一种预防病毒入侵网络的系统,其特征在于,所述预防病毒入侵网络的系统包括:
检测实体,用于对经过网络的流量进行病毒检测并发送检测结果;
控制实体,连接于终端与所述网络之间,所述控制实体用于控制所述终端接入所述网络,并根据所述检测实体发送的检测结果决定所述终端是否接入所述网络,当所述控制实体决定所述终端不接入所述网络时,所述控制实体用于拒绝为所述终端分配IP地址,或者限制从所述终端发出的所有流量,或者针对所述终端发出的接入请求返回失败消息。
2.根据权利要求1所述的预防病毒入侵网络的系统,其特征在于,所述预防病毒入侵网络的系统还包括用于对传播或感染病毒的终端提供修复支持的修复实体,所述修复实体根据所述终端提出的修复请求对所述终端进行修复。
3.根据权利要求1或2所述的方法,其特征在于,所述预防病毒入侵网络的系统还包括特征库,所述检测实体将经过所述网络的流量与特征库进行匹配以检测病毒。
4.一种预防病毒入侵网络的方法,其特征在于,所述预防病毒入侵网络的方法包括:
a、实时对经过网络的流量进行病毒检测,如果检测到传播病毒的行为特征或攻击传播行为,则执行步骤b;
b、定位存在传播病毒的行为特征或攻击传播行为的终端,并上报所述终端的信息;
c、根据所述终端的信息拒绝所述终端接入网络;
所述拒绝所述终端接入网络,包括,拒绝为所述终端分配IP地址,或者限制从所述终端发出的所有流量,或者针对所述终端发出的接入请求返回失败消息。
5.根据权利要求4所述的预防病毒入侵网络的方法,其特征在于,所述的预防病毒入侵网络的方法,在所述步骤c之后还包括:
d、通知所述终端进行病毒查杀或漏洞修复;
e、进行病毒查杀或漏洞修复,病毒查杀或漏洞修复成功之后重新接入网络。
6.根据权利要求5所述的预防病毒入侵网络的方法,其特征在于,所述步骤e具体包括:
e11、所述终端自行查杀病毒或进行漏洞修复;
e21、查杀病毒或进行漏洞修复成功后,所述终端或所述终端的用户通知网络的接入控制装置的控制实体,使得所述终端重新接入所述网络。
7.根据权利要求5所述的预防病毒入侵网络的方法,其特征在于,所述步骤e具体包括:
e12、所述终端向所述网络的接入控制装置的修复实体提出修复请求;
e22、所述修复实体对所述终端进行病毒查杀或漏洞修复;
e32、查杀病毒或进行漏洞修复成功后,所述修复实体通知网络的接入控制装置的控制实体,使得所述终端重新接入所述网络。
8.根据权利要求4至7中任意一项所述的预防病毒入侵网络的方法,其特征在于,所述步骤a中所述的病毒检测具体包括:
将经过所述网络的流量与特征库进行匹配以判断是否存在所述传播病毒的行为特征或攻击传播行为。
9.根据权利要求4至7中任意一项所述的预防病毒入侵网络的方法,其特征在于,所述步骤a中所述的病毒检测具体包括:
通过检测经过所述网络的流量是否异常来判断是否存在所述传播病毒的行为特征或攻击传播行为。
10.根据权利要求4至7中任意一项所述的预防病毒入侵网络的方法,其特征在于,所述步骤a中所述的病毒检测具体包括:
通过对攻击行为进行统计来判断是否存在所述传播病毒的行为特征或攻击传播行为。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710073452A CN101022459B (zh) | 2007-03-05 | 2007-03-05 | 预防病毒入侵网络的系统和方法 |
PCT/CN2008/070325 WO2008106876A1 (fr) | 2007-03-05 | 2008-02-19 | Système et procédé pour empêcher l'intrusion d'un virus dans un réseau |
EP08152309A EP1968279A1 (en) | 2007-03-05 | 2008-03-05 | System and method for preventing viruses from intruding into network |
US12/042,657 US20080222702A1 (en) | 2007-03-05 | 2008-03-05 | System and method for preventing viruses from intruding into network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710073452A CN101022459B (zh) | 2007-03-05 | 2007-03-05 | 预防病毒入侵网络的系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101022459A CN101022459A (zh) | 2007-08-22 |
CN101022459B true CN101022459B (zh) | 2010-05-26 |
Family
ID=38710109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200710073452A Expired - Fee Related CN101022459B (zh) | 2007-03-05 | 2007-03-05 | 预防病毒入侵网络的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080222702A1 (zh) |
EP (1) | EP1968279A1 (zh) |
CN (1) | CN101022459B (zh) |
WO (1) | WO2008106876A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101022459B (zh) * | 2007-03-05 | 2010-05-26 | 华为技术有限公司 | 预防病毒入侵网络的系统和方法 |
CN101520826B (zh) * | 2008-02-27 | 2011-11-30 | 华硕电脑股份有限公司 | 防毒保护方法以及具有防毒保护的电子装置 |
CN103685147A (zh) * | 2012-08-31 | 2014-03-26 | 中国联合网络通信集团有限公司 | 网络接入安全处理方法、设备及系统 |
CN104137503B (zh) * | 2012-12-19 | 2019-01-18 | 华为技术有限公司 | 监控网络的方法、装置及网络设备 |
CN103152218B (zh) * | 2013-01-30 | 2016-12-28 | 北京奇虎科技有限公司 | 计算机网络状态检测和修复方法和装置 |
CN104852894B (zh) * | 2014-12-10 | 2016-08-24 | 北京奇虎科技有限公司 | 一种无线报文侦听检测方法、系统及中控服务器 |
WO2018141432A1 (en) * | 2017-01-31 | 2018-08-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and attack detection function for detection of a distributed attack in a wireless network |
CN111030981B (zh) * | 2019-08-13 | 2023-04-28 | 北京安天网络安全技术有限公司 | 一种阻断恶意文件持续攻击的方法、系统及存储设备 |
CN111598268B (zh) * | 2020-05-22 | 2023-07-07 | 杭州安恒信息技术股份有限公司 | 一种电厂设备检测方法、系统、设备及计算机存储介质 |
CN112769849B (zh) * | 2021-01-19 | 2023-06-09 | 杭州迪普科技股份有限公司 | 一种病毒确诊与阻断的方法、系统、设备及存储介质 |
CN112947246A (zh) * | 2021-03-19 | 2021-06-11 | 南京仁谷系统集成有限公司 | 一种网络监控管理设备的控制方法 |
CN112995229B (zh) * | 2021-05-17 | 2021-08-03 | 金锐同创(北京)科技股份有限公司 | 网络攻击流量检测方法、装置、设备及计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1514964A (zh) * | 2001-04-10 | 2004-07-21 | �Ҵ���˾ | 使用诱饵服务器检测网络上的计算机病毒的方法及装置 |
CN1549126A (zh) * | 2003-05-16 | 2004-11-24 | 北京爱迪安网络技术有限公司 | 检测蠕虫病毒及延缓病毒传播的方法 |
CN1744607A (zh) * | 2005-10-10 | 2006-03-08 | 广东省电信有限公司研究院 | 一种阻断蠕虫攻击的系统和方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6725377B1 (en) * | 1999-03-12 | 2004-04-20 | Networks Associates Technology, Inc. | Method and system for updating anti-intrusion software |
US7463590B2 (en) * | 2003-07-25 | 2008-12-09 | Reflex Security, Inc. | System and method for threat detection and response |
US7472418B1 (en) * | 2003-08-18 | 2008-12-30 | Symantec Corporation | Detection and blocking of malicious code |
US7287278B2 (en) * | 2003-08-29 | 2007-10-23 | Trend Micro, Inc. | Innoculation of computing devices against a selected computer virus |
WO2005114955A1 (en) * | 2004-05-21 | 2005-12-01 | Computer Associates Think, Inc. | Systems and methods of computer security |
SG119237A1 (en) * | 2004-07-30 | 2006-02-28 | E Cop Net Pte Ltd | An intrusion protection system and method |
JP2006330926A (ja) * | 2005-05-24 | 2006-12-07 | Mitsubishi Electric Corp | ウィルス感染検知装置 |
TW200644495A (en) * | 2005-06-10 | 2006-12-16 | D Link Corp | Regional joint detecting and guarding system for security of network information |
US20060288417A1 (en) | 2005-06-21 | 2006-12-21 | Sbc Knowledge Ventures Lp | Method and apparatus for mitigating the effects of malicious software in a communication network |
CN101022459B (zh) * | 2007-03-05 | 2010-05-26 | 华为技术有限公司 | 预防病毒入侵网络的系统和方法 |
-
2007
- 2007-03-05 CN CN200710073452A patent/CN101022459B/zh not_active Expired - Fee Related
-
2008
- 2008-02-19 WO PCT/CN2008/070325 patent/WO2008106876A1/zh active Application Filing
- 2008-03-05 EP EP08152309A patent/EP1968279A1/en not_active Withdrawn
- 2008-03-05 US US12/042,657 patent/US20080222702A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1514964A (zh) * | 2001-04-10 | 2004-07-21 | �Ҵ���˾ | 使用诱饵服务器检测网络上的计算机病毒的方法及装置 |
CN1549126A (zh) * | 2003-05-16 | 2004-11-24 | 北京爱迪安网络技术有限公司 | 检测蠕虫病毒及延缓病毒传播的方法 |
CN1744607A (zh) * | 2005-10-10 | 2006-03-08 | 广东省电信有限公司研究院 | 一种阻断蠕虫攻击的系统和方法 |
Non-Patent Citations (1)
Title |
---|
JP特开2006-330926A 2006.12.07 |
Also Published As
Publication number | Publication date |
---|---|
CN101022459A (zh) | 2007-08-22 |
US20080222702A1 (en) | 2008-09-11 |
EP1968279A1 (en) | 2008-09-10 |
WO2008106876A1 (fr) | 2008-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101022459B (zh) | 预防病毒入侵网络的系统和方法 | |
JP6968722B2 (ja) | 車載装置、インシデント監視方法 | |
CN102017681B (zh) | 切换期间被操纵或有缺陷基站的识别 | |
EP1763178A2 (en) | A method of verifying integrity of an access point on a wireless network | |
CN101127633A (zh) | 一种实现移动台安全控制的方法及其系统 | |
CN107122685A (zh) | 一种大数据安全存储方法和设备 | |
CN103188254A (zh) | 一种兼顾内外网信息通畅性和安全性的网络安全保护方法 | |
CN102045310B (zh) | 一种工业互联网入侵检测和防御方法及其装置 | |
CN112583843A (zh) | 一种联合防护系统、方法及计算机设备 | |
CN112437054A (zh) | 一种基于光传输的车辆自组网安全控制方法 | |
CN115987675B (zh) | 违规外联检测方法、装置、移动终端及存储介质 | |
KR101871406B1 (ko) | 화이트리스트를 이용한 제어시스템의 보안관제 방법 및 이를 위한 시스템 | |
CN111131273A (zh) | 一种网络工程用互联网接入控制系统 | |
CN115913692A (zh) | 组网设备自动隔离系统 | |
KR102285257B1 (ko) | 와이파이 액세스 포인트를 이용한 무선 침입감지 시스템 검출 장치 및 방법 | |
KR20080073112A (ko) | 네트워크 보안시스템 및 그 처리방법 | |
KR101977612B1 (ko) | 네트워크관리장치 및 방법 | |
Kolosok et al. | Cyber resilience of SCADA at the level of energy facilities | |
CN115643030A (zh) | 配电网络安全多级阻断应急响应系统及方法 | |
CN101123803B (zh) | 一种关联反应系统中移动台状态变化时的处理方法 | |
Park et al. | Analyzing RRC Replay Attack and Securing Base Station with Practical Method | |
KR100897543B1 (ko) | 네트워크로 연결된 컴퓨터 장치들에 대한 통신제어 기반의바이러스 치료 및 패칭 방법과 그 시스템 | |
CN101170461B (zh) | 一种加强网络安全的方法和装置 | |
JP2023528905A (ja) | 車両と前記車両を管理するためのリモート管理サーバとの間の接続のセキュリティ保護 | |
CN105721334B (zh) | 确定传输路径和更新acl的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100526 Termination date: 20150305 |
|
EXPY | Termination of patent right or utility model |