CN101873231B - 一种网络入侵特征配置方法及系统 - Google Patents
一种网络入侵特征配置方法及系统 Download PDFInfo
- Publication number
- CN101873231B CN101873231B CN2010102263499A CN201010226349A CN101873231B CN 101873231 B CN101873231 B CN 101873231B CN 2010102263499 A CN2010102263499 A CN 2010102263499A CN 201010226349 A CN201010226349 A CN 201010226349A CN 101873231 B CN101873231 B CN 101873231B
- Authority
- CN
- China
- Prior art keywords
- leak
- characteristic
- tabulation
- correlated characteristic
- correlated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种网络入侵特征配置方法,包括1)分别设定“漏洞相关特征”的配置方式和“非漏洞相关特征”的配置方式;2)建立漏洞-特征对应关联表;其中所述对应关联表中包括漏洞名称和攻击特征标示两个字段;3)扫描用户系统,获得网络安全漏洞列表;4)根据2)建立的漏洞-特征对应联系表查找3)所述的网络安全漏洞列表的相关特征;其中,查找到所述的网络安全漏洞列表中的漏洞相关的特征统称为“漏洞相关特征”;未查找到的特征称为“非漏洞相关特征”;5)按照1)设定所述的配置方式,设定4)查找到的“漏洞相关特征”和“非漏洞相关特征”的配置方式,形成IPS特征集合的配置实例。
Description
技术领域
本发明涉及网络安全领域,尤其涉及一种网络入侵特征配置方法及系统。
背景技术
网络攻击者可以通过利用计算机软件或硬件系统的漏洞,达到破化或获取非法利益的目的。例如,将别人的计算机当作跳板盗取其他计算机内的文件,造成别人的计算机崩溃,磁盘格式化,监视他人计算机或者偷窥他人隐私,远程控制他人计算机,入侵特征网站服务器替换该网站的主页,下载用户数据库造成商业损失,攻击网站服务器使其无法被用户访问等。网络攻击技术现在已经逐渐被越来越多的人掌握和开发,而且,有越来越多的″傻瓜型″的网络攻击软件被开发和公布,从而加速了网络攻击威胁的蔓延。早期的网络攻击者更倾向于展示技术和恶作剧,随着实体业务向网络上转移,攻击者的经济利益获取倾向也变得更加明显。
针对网络入侵特征这个问题,当前主要有两种的技术方案,具体如下:
A)漏洞扫描系统
漏洞扫描系统软件通过扫描系统网络服务,获取已存在的网络安全漏洞,然后进行系统升级来修复漏洞。这个系统存在两个隐患:1)在大型网络或软件系统较复杂的环境里,安装升级包会导致业务终止,用户一般很难接受;2)类似动态WEB网站,OA系统,用户业务系统软件,它们是用户自己研发或委托定制的代码,不像office之类常用软件,即使扫描出非常危险的安全漏洞(例如:SQL注入),也很难在客户能接受的时间内获得升级包。
B)入侵防护系统(IPS:Intrusion Prevention System)
一般的IPS产品通过封堵可能导致攻击的数据包的形式,封堵对网络安全漏洞的利用。IPS产品是实施中不中断,不更改用户的软件系统,而且可以对定制软件进行漏洞攻击防护,所以被称为“网络虚拟补丁”。但是,IPS产品有多达几千个攻击特征要进行配置,不同的攻击特征用于封堵不同的网络漏洞,这就要求网络实施人员必须同时掌握用户软件系统的构成和IPS的这几千种攻击的原理,才能构造出最适合这个网络用户的配置集合。这基本是不可完成的任务。
IPS:入侵特征预防系统(IPS:Intrusion Prevention System)是电脑网路安全设施,是对防病毒软体(Antivirus Programs)和防火墙(Packet Filter,Application Gateway)的补充。入侵特征预防系统(Intrusion-preventionsystem)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。
入侵特征是用于检查网络报文是否会产生网络攻击的唯一指标。
现有的IPS产品的特征配置实现方案是提供几个典型环境配置,然后用户手工进行修改。
发明内容
针对上述现有技术中的问题,本发明实施例提供一种网络入侵特征配置方法及系统,用于为IPS产品用户提供和实际环境最匹配的网络入侵特征配置集合,从而针对性封堵对系统漏洞的非法攻击。
为解决上述技术问题,本发明实施例提供一种网络入侵特征配置方法,所述方法包括以下步骤:
步骤1)分别设定“漏洞相关特征”的配置方式和“非漏洞相关特征”的配置方式;
步骤2)建立漏洞-特征对应关联表;其中所述漏洞-特征对应关联表中包括漏洞名称和攻击特征标示两个字段;
步骤3)扫描用户系统,获得网络安全漏洞列表;
步骤4)根据步骤2)建立的漏洞-特征对应联系表,查找步骤3)所述的网络安全漏洞列表的相关特征;其中,查找到所述的网络安全漏洞列表中的漏洞相关的特征统称为“漏洞相关特征”;未查找到的特征称为“非漏洞相关特征”;
步骤5)按照步骤1)设定所述的配置方式,设定步骤4)查找到的“漏洞相关特征”和“非漏洞相关特征”的配置方式,形成IPS特征集合的配置实例。
优选地,所述步骤2)具体包括以下步骤:
21)建立漏洞描述表,每行至少包含如下字段:漏洞名称,漏洞编号;
22)建立攻击特征描述表,每行至少包含如下字段:攻击特征标识、特征所对应的漏洞编号;
23)遍历漏洞描述表,在攻击特征描述表中查找一个或多个攻击特征所对应的漏洞编号,将查找到的当前漏洞编号和攻击特征标识加入到“漏洞-特征对应联系表”中。
优选地,所述漏洞-特征对应关联表中一个漏洞对应一个或多个攻击特征;一个特征对应一个或多个漏洞。
优选地,所述步骤1)中的两个配置方式均至少包括:各个特征是否在IPS系统中启用;在数据报文中检测到特征后的响应方式。
优选地,所述响应方式包括是否产生日志、是否丢弃该数据报文、是否产生告警。
优选地,所述步骤3)具体为向特定服务器或主机地址依次发出探测数据报文,根据响应的报文和系统预置的知识库,判断该服务器或主机上是否存在漏洞,获得。
优选地,所述网络安全漏洞列表包括:漏洞编号、漏洞描述。
优选地,在IPS产品中选择所述IPS特征集合的配置实例。
本发明还提供一种网络入侵特征配置系统,所述系统包括:
配置单元,用于分别设定“漏洞相关特征”的配置方式和“非漏洞相关特征”的配置方式;
关联表生成单元,用于建立漏洞-特征对应关联表;其中所述对应关联表中包括漏洞名称和攻击特征标示两个字段;
漏洞列表生成单元,用于扫描用户系统,获得网络安全漏洞列表;
查找单元,用于根据所述关联表生成单元建立的漏洞-特征对应联系表查找所述漏洞列表生成单元获得的网络安全漏洞列表的相关特征;其中,查找到所述的网络安全漏洞列表中的漏洞相关的特征统称为“漏洞相关特征”;未查找到的特征称为“非漏洞相关特征”;
配置实例生成单元,用于按照所述配置单元设定所述“漏洞相关特征”和“非漏洞相关特征”的配置方式,设定所述查找单元查找到的“漏洞相关特征”和“非漏洞相关特征”的配置方式,形成IPS特征集合的配置实例。
优选地,所述漏洞-特征对应关联表中一个漏洞对应一个或多个攻击特征;一个特征对应一个或多个漏洞。
由于本发明实施例所述网络入侵特征配置方法,分别设定“漏洞相关特征”的配置方式和“非漏洞相关特征”的配置方式;并且建立漏洞-特征对应关联表;扫描用户系统,并获得网络安全漏洞列表;根据建立的漏洞-特征对应联系表可以查找所述的网络安全漏洞列表的相关特征;且将查找到所述的网络安全漏洞列表中的漏洞相关的特征统称为“漏洞相关特征”;未查找到的特征称为“非漏洞相关特征”;按照上述方式设定查找到的“漏洞相关特征”和“非漏洞相关特征”的配置方式,形成IPS特征集合的配置实例。在IPS系统中可以根据漏洞扫描结果——网络安全漏洞列表,自动进行特征配置。
本发明实施例所述网络入侵特征配置方法,为IPS产品用户提供和实际环境最匹配的网络入侵特征配置集合,通过分别设定“漏洞相关特征”的配置方式和“非漏洞相关特征”的配置方式,可以自动产生系统最优配置,可以实现有针对性封堵对系统漏洞的非法攻击。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明所述网络入侵特征配置方法第一实施例流程图;
图2是本发明所述网络入侵特征配置方法第二实施例流程图;
图3是本发明实施例所述网络入侵特征配置系统结构图。
具体实施方式
本发明实施例提供一种网络入侵特征配置方法及系统,用于为IPS产品用户提供和实际环境最匹配的网络入侵特征配置集合,从而针对性封堵对系统漏洞的非法攻击。
为了便于本领域技术人员的理解,下面结合附图,对本发明的最佳实施方案进行详细描述。
参见图1,该图为本发明所述网络入侵特征配置方法第一实施例流程图。
本发明第一实施例所述网络入侵特征配置方法,包括以下步骤:
S100、分别设定“漏洞相关特征”的配置方式和“非漏洞相关特征”的配置方式。
用户可以设定对“漏洞相关特征”的配置方式和“非漏洞相关特征”的配置方式。用户还可以根据需要增加用户的配置界面。上述两个配置方式至少包括:1)各个特征是否在IPS系统中启用;2)在数据报文中检测到特征后的响应方式。例如:是否产生日志、是否丢弃该数据报文、是否产生告警等。
S200、建立漏洞-特征对应关联表;其中所述漏洞-特征对应关联表中包括漏洞名称和攻击特征标示两个字段。
“漏洞-特征对应联系表”中一个漏洞可以对应一个或多个特征,一个特征也可以对应一个或多个漏洞。
S300、扫描用户系统,获得网络安全漏洞列表。
扫描用户系统可以通过系统集成的漏洞扫描软件模块实现,从而获得网络安全漏洞列表。扫描系统可以向特定服务器或主机地址依次发出探测数据报文,根据响应的报文和系统预置的知识库,判断该服务器或主机上是否存在漏洞,最后给出扫描结果表,扫描结果表一般包含:漏洞编号、漏洞描述;其中本发明主要用的是漏洞编号。
S400、根据步骤S200建立的漏洞-特征对应联系表查找步骤S300所述的网络安全漏洞列表的相关特征;其中,查找到所述的网络安全漏洞列表中的漏洞相关的特征统称为“漏洞相关特征”;未查找到的特征称为“非漏洞相关特征”。
例如:针对微软服务器的攻击特征可以描述为如下3段:
sigName=Microsoft Windows NETAPI Stack Overflow
sigContent=key:″|1F 00|″;key:″|C8 4F 32 4B 70 16 D3 01 12 78 5A47 BF 6E E1 88|″
relatedID=MS08-067”
其中signame就是特征标识(Microsoft Windows NETAPI StackOverflow);sigContent是特征内容(key:″|1F 00|″;key:″|C8 4F 32 4B 7016 D3 01 12 78 5A 47 BF 6E E1 88|″);特征所对应的漏洞编号为reatedID(MS08-067)。
S500、按照步骤1)设定所述的配置方式,设定步骤4)查找到的“漏洞相关特征”和“非漏洞相关特征”的配置方式,形成IPS特征集合的配置实例。
用户可以选择在IPS产品中应用本发明第一实施例所述方法建立的IPS特征集合的配置实例。
由于本发明第一实施例所述网络入侵特征配置方法,分别设定“漏洞相关特征”的配置方式和“非漏洞相关特征”的配置方式;并且建立漏洞-特征对应关联表;扫描用户系统,并获得网络安全漏洞列表;根据建立的漏洞-特征对应联系表可以查找所述的网络安全漏洞列表的相关特征;且将查找到所述的网络安全漏洞列表中的漏洞相关的特征统称为“漏洞相关特征”;未查找到的特征称为“非漏洞相关特征”;按照上述方式设定查找到的“漏洞相关特征”和“非漏洞相关特征”的配置方式,形成IPS特征集合的配置实例。在IPS系统中可以根据漏洞扫描结果——网络安全漏洞列表,自动进行特征配置。
本发明实施例所述网络入侵特征配置方法,为IPS产品用户提供和实际环境最匹配的网络入侵特征配置集合,通过分别设定“漏洞相关特征”的配置方式和“非漏洞相关特征”的配置方式,可以自动产生系统最优配置,可以实现有针对性封堵对系统漏洞的非法攻击。
参见图2,该图为本发明所述网络入侵特征配置方法第二实施例流程图。
本发明第二实施例相对第一实施例的区别在于,所述步骤S200包括三个步骤实现。
本发明第二实施例所述网络入侵特征配置方法,具体包括以下步骤:
S100、分别设定“漏洞相关特征”的配置方式和“非漏洞相关特征”的配置方式。
S210、建立漏洞描述表,每行至少包含如下字段:漏洞名称,漏洞编号。
S220、建立攻击特征描述表,每行至少包含如下字段:攻击特征标识、特征所对应的漏洞编号。
S230、遍历漏洞描述表,在攻击特征描述表中查找一个或多个攻击特征所对应的漏洞编号,将查找到的当前漏洞编号和攻击特征标识加入到“漏洞-特征对应联系表”中。
S300、扫描用户系统,获得网络安全漏洞列表。
扫描用户系统可以通过系统集成的漏洞扫描软件模块实现,从而获得网络安全漏洞列表。扫描系统可以向特定服务器或主机地址依次发出探测数据报文,根据响应的报文和系统预置的知识库,判断该服务器或主机上是否存在漏洞,最后给出扫描结果表,扫描结果表一般包含:漏洞编号、漏洞描述;其中本发明主要用的是漏洞编号。
S400、根据步骤S230建立的漏洞-特征对应联系表查找步骤S300所述的网络安全漏洞列表的相关特征;其中,查找到所述的网络安全漏洞列表中的漏洞相关的特征统称为“漏洞相关特征”;未查找到的特征称为“非漏洞相关特征”。
S500、按照步骤1)设定所述的配置方式,设定步骤4)查找到的“漏洞相关特征”和“非漏洞相关特征”的配置方式,形成IPS特征集合的配置实例。
用户可以选择在IPS产品中应用本发明第二实施例所述方法建立的IPS特征集合的配置实例。
参见图3,该图为本发明所述网络入侵特征配置系统第一实施例结构图。
本发明还提供一种网络入侵特征配置系统,所述系统包括配置单元11、关联表生成单元12、漏洞列表生成单元13、查找单元14和配置实例生成单元15。
配置单元11,用于分别设定“漏洞相关特征”的配置方式和“非漏洞相关特征”的配置方式。
关联表生成单元12,用于建立漏洞-特征对应关联表;其中所述对应关联表中包括漏洞名称和攻击特征标示两个字段。
关联表生成单元12具体可以包括漏洞描述表生成子单元121、攻击特征描述表生成子单元122、关联表生成子单元123。
漏洞描述表生成子单元121,用于建立漏洞描述表;每行至少包含如下字段:漏洞名称,漏洞编号。
攻击特征描述表生成子单元122,用于建立攻击特征描述表;每行至少包含如下字段:攻击特征标识、特征所对应的漏洞编号。
关联表生成子单元123,用于遍历漏洞描述表,在攻击特征描述表中查找一个或多个攻击特征所对应的漏洞编号,将查找到的当前漏洞编号和攻击特征标识加入到“漏洞-特征对应联系表”中。
所述漏洞-特征对应关联表中一个漏洞可以对应一个或多个攻击特征;一个特征也可以对应一个或多个漏洞。
漏洞列表生成单元13,用于扫描用户系统,获得网络安全漏洞列表。
查找单元14,用于根据所述关联表生成单元12建立的漏洞-特征对应联系表查找所述漏洞列表生成单元13获得的网络安全漏洞列表的相关特征。其中,查找到所述的网络安全漏洞列表中的漏洞相关的特征统称为“漏洞相关特征”;未查找到的特征称为“非漏洞相关特征”。
配置实例生成单元15,用于按照所述配置单元11设定所述“漏洞相关特征”和“非漏洞相关特征”的配置方式,设定所述查找单元14查找到的“漏洞相关特征”和“非漏洞相关特征”的配置方式,形成IPS特征集合的配置实例。
由于本发明实施例所述网络入侵特征配置系统,通过配置单元11分别设定“漏洞相关特征”的配置方式和“非漏洞相关特征”的配置方式;并且关联表生成单元12建立漏洞-特征对应关联表;漏洞列表生成单元13扫描用户系统,并获得网络安全漏洞列表;根据建立的漏洞-特征对应联系表可以查找所述的网络安全漏洞列表的相关特征;且查找单元14将查找到所述的网络安全漏洞列表中的漏洞相关的特征统称为“漏洞相关特征”;未查找到的特征称为“非漏洞相关特征”;配置实例生成单元15按照上述方式设定查找到的“漏洞相关特征”和“非漏洞相关特征”的配置方式,形成IPS特征集合的配置实例。在IPS系统中可以根据漏洞扫描结果——网络安全漏洞列表,自动进行特征配置。
本发明实施例所述网络入侵特征配置系统,为IPS产品用户提供和实际环境最匹配的网络入侵特征配置集合,通过分别设定“漏洞相关特征”的配置方式和“非漏洞相关特征”的配置方式,可以自动产生系统最优配置,可以实现有针对性封堵对系统漏洞的非法攻击。
本发明实施例所述网络入侵特征配置系统,可以为前文方法中任何一种形式。
以上所述仅是本发明所述网络入侵特征配置方法及系统的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种网络入侵特征配置方法,其特征在于,所述方法包括以下步骤:
步骤1)分别设定“漏洞相关特征”的配置方式和“非漏洞相关特征”的配置方式;
步骤2)建立漏洞-特征对应关联表;其中所述漏洞-特征对应关联表中包括漏洞名称和攻击特征标示两个字段;
步骤3)扫描用户系统,获得网络安全漏洞列表;
步骤4)根据步骤2)建立的漏洞-特征对应关联表,查找步骤3)所述的网络安全漏洞列表的相关特征;其中,查找到所述的网络安全漏洞列表中的漏洞相关的特征统称为“漏洞相关特征”;未查找到的特征称为“非漏洞相关特征”;
步骤5)按照步骤1)设定所述的配置方式,设定步骤4)查找到的“漏洞相关特征”和“非漏洞相关特征”的配置方式,形成IPS特征集合的配置实例。
2.根据权利要求1所述的网络入侵特征配置方法,其特征在于,所述步骤2)具体包括以下步骤:
21)建立漏洞描述表,每行至少包含如下字段:漏洞名称,漏洞编号;
22)建立攻击特征描述表,每行至少包含如下字段:攻击特征标识、特征所对应的漏洞编号;
23)遍历漏洞描述表,在攻击特征描述表中查找一个或多个攻击特征所对应的漏洞编号,将查找到的当前漏洞编号和攻击特征标识加入到“漏洞-特征对应关联表”中。
3.根据权利要求1所述的网络入侵特征配置方法,其特征在于,所述漏洞-特征对应关联表中一个漏洞对应一个或多个攻击特征;一个特征对应一个或多个漏洞。
4.根据权利要求1所述的网络入侵特征配置方法,其特征在于,所述步骤1)中的两个配置方式均至少包括:各个特征是否在IPS系统中启用;在数据报文中检测到特征后的响应方式。
5.根据权利要求4所述的网络入侵特征配置方法,其特征在于,所述响应方式包括是否产生日志、是否丢弃该数据报文、是否产生告警。
6.根据权利要求1所述的网络入侵特征配置方法,其特征在于,所述步骤3)具体为向特定服务器或主机地址依次发出探测数据报文,根据响应的报文和系统预置的知识库,判断该服务器或主机上是否存在漏洞,获得网络安全漏洞列表。
7.根据权利要求1所述的网络入侵特征配置方法,其特征在于,所述网络安全漏洞列表包括:漏洞编号、漏洞描述。
8.根据权利要求1所述的网络入侵特征配置方法,其特征在于,在IPS产品中选择所述IPS特征集合的配置实例。
9.一种网络入侵特征配置系统,其特征在于,所述系统包括:
配置单元,用于分别设定“漏洞相关特征”的配置方式和“非漏洞相关特征”的配置方式;
关联表生成单元,用于建立漏洞-特征对应关联表;其中所述对应关联表中包括漏洞名称和攻击特征标示两个字段;
漏洞列表生成单元,用于扫描用户系统,获得网络安全漏洞列表;
查找单元,用于根据所述关联表生成单元建立的漏洞-特征对应关联表查找所述漏洞列表生成单元获得的网络安全漏洞列表的相关特征;其中,查找到所述的网络安全漏洞列表中的漏洞相关的特征统称为“漏洞相关特征”;未查找到的特征称为“非漏洞相关特征”;
配置实例生成单元,用于按照所述配置单元设定所述“漏洞相关特征”和“非漏洞相关特征”的配置方式,设定所述查找单元查找到的“漏洞相关特征”和“非漏洞相关特征”的配置方式,形成IPS特征集合的配置实例。
10.根据权利要求9所述的网络入侵特征配置系统,其特征在于,所述漏洞-特征对应关联表中一个漏洞对应一个或多个攻击特征;一个特征对应一个或多个漏洞。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102263499A CN101873231B (zh) | 2010-07-06 | 2010-07-06 | 一种网络入侵特征配置方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102263499A CN101873231B (zh) | 2010-07-06 | 2010-07-06 | 一种网络入侵特征配置方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101873231A CN101873231A (zh) | 2010-10-27 |
CN101873231B true CN101873231B (zh) | 2012-07-04 |
Family
ID=42997907
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010102263499A Expired - Fee Related CN101873231B (zh) | 2010-07-06 | 2010-07-06 | 一种网络入侵特征配置方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101873231B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104954335A (zh) * | 2014-03-27 | 2015-09-30 | 中国移动通信集团安徽有限公司 | 一种阻断高风险网络入侵的方法及系统 |
CN104883345B (zh) * | 2014-09-28 | 2018-04-27 | 北京匡恩网络科技有限责任公司 | 一种网络安全特征自动化部署方法及系统 |
CN105939311A (zh) * | 2015-08-11 | 2016-09-14 | 杭州迪普科技有限公司 | 一种网络攻击行为的确定方法和装置 |
CN105193993B (zh) * | 2015-11-05 | 2019-06-14 | 中国热带农业科学院热带生物技术研究所 | 一种具有降血脂功效的中药组合物及其制备方法与用途 |
CN107292175A (zh) * | 2016-04-01 | 2017-10-24 | 中兴通讯股份有限公司 | 服务器设备安全管理方法及装置 |
CN107395593B (zh) * | 2017-07-19 | 2020-12-04 | 深信服科技股份有限公司 | 一种漏洞自动化防护方法、防火墙及存储介质 |
CN107360189A (zh) * | 2017-08-23 | 2017-11-17 | 杭州安恒信息技术有限公司 | 突破Web防护的漏洞扫描方法及装置 |
CN107566392B (zh) * | 2017-09-22 | 2020-02-11 | 北京知道创宇信息技术股份有限公司 | 一种报错型sql注入的检测方法、代理服务器和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101064736A (zh) * | 2006-04-30 | 2007-10-31 | 飞塔信息科技(北京)有限公司 | 一种计算机网络风险评估的装置及其方法 |
CN101399698A (zh) * | 2007-09-30 | 2009-04-01 | 华为技术有限公司 | 一种安全管理系统、装置和方法 |
CN101442518A (zh) * | 2007-11-22 | 2009-05-27 | 北京启明星辰信息技术股份有限公司 | 一种用于异常检测的协议解析方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8391288B2 (en) * | 2007-01-31 | 2013-03-05 | Hewlett-Packard Development Company, L.P. | Security system for protecting networks from vulnerability exploits |
-
2010
- 2010-07-06 CN CN2010102263499A patent/CN101873231B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101064736A (zh) * | 2006-04-30 | 2007-10-31 | 飞塔信息科技(北京)有限公司 | 一种计算机网络风险评估的装置及其方法 |
CN101399698A (zh) * | 2007-09-30 | 2009-04-01 | 华为技术有限公司 | 一种安全管理系统、装置和方法 |
CN101442518A (zh) * | 2007-11-22 | 2009-05-27 | 北京启明星辰信息技术股份有限公司 | 一种用于异常检测的协议解析方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101873231A (zh) | 2010-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101873231B (zh) | 一种网络入侵特征配置方法及系统 | |
US11374960B2 (en) | Methods, systems and media for evaluating layered computer security products | |
Bryant et al. | A novel kill-chain framework for remote security log analysis with SIEM software | |
Hara et al. | Visual similarity-based phishing detection without victim site information | |
CN102045319B (zh) | Sql注入攻击检测方法及其装置 | |
US8549637B2 (en) | Website defacement incident handling system, method, and computer program storage device | |
CN106357696A (zh) | 一种sql注入攻击检测方法及系统 | |
RU2726032C2 (ru) | Системы и способы обнаружения вредоносных программ с алгоритмом генерации доменов (dga) | |
US20130312081A1 (en) | Malicious code blocking system | |
KR102355973B1 (ko) | 스미싱 메시지 판별장치 및 스미싱 메시지 판별방법 | |
CN105491053A (zh) | 一种Web恶意代码检测方法及系统 | |
Wang et al. | NetSpy: Automatic generation of spyware signatures for NIDS | |
CN105763561A (zh) | 一种攻击防御方法和装置 | |
CN103685290A (zh) | 基于ghdb的漏洞扫描系统 | |
CN101901232A (zh) | 用于处理网页数据的方法和装置 | |
CN109413045A (zh) | 一种访问控制系统及方法 | |
CN103986706A (zh) | 一种应对apt攻击的安全架构设计方法 | |
Shukla et al. | Web browsing and spyware intrusion | |
US7480651B1 (en) | System and method for notification of group membership changes in a directory service | |
CN105939320A (zh) | 处理报文的方法及装置 | |
KR101639869B1 (ko) | 악성코드 유포 네트워크 탐지 프로그램 | |
CN102156650A (zh) | 一种实现补丁自动分析的方法及装置 | |
CN106302515A (zh) | 一种网站安全防护的方法和装置 | |
CN106209748A (zh) | 互联网接口的防护方法及装置 | |
KR20080070793A (ko) | 안티 파밍 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120704 Termination date: 20190706 |