CN102624721A - 一种特征码验证平台装置及特征码验证方法 - Google Patents
一种特征码验证平台装置及特征码验证方法 Download PDFInfo
- Publication number
- CN102624721A CN102624721A CN2012100542167A CN201210054216A CN102624721A CN 102624721 A CN102624721 A CN 102624721A CN 2012100542167 A CN2012100542167 A CN 2012100542167A CN 201210054216 A CN201210054216 A CN 201210054216A CN 102624721 A CN102624721 A CN 102624721A
- Authority
- CN
- China
- Prior art keywords
- packet
- daily record
- condition code
- application program
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供了一种特征码验证平台装置及特征码验证方法,该特征码验证平台装置,包括:数据包拦截模块,用于对测试主机中各应用程序和/或各协议层通信的数据包进行拦截;规则验证模块,用于按照设定的验证策略,对拦截的数据包中需要使用特征码进行监控的应用程序和/或协议层的数据包,执行验证策略设定的操作,并生成该操作对应的日志;日志处理模块,用于对各操作对应的日志分别进行处理并输出,以确定待测特征码是否有效。本发明解决了现有特征码验证效率较低的问题。
Description
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种特征码验证平台装置及特征码验证方法。
背景技术
入侵检测/防御系统(Intrusion Detection Systems/Intrusion PreventionSystem,IDS/IPS)是目前主要的企业级信息安全防护系统之一,在保证企业网络安全、监视网络状态、发现各种网络攻击企图并告警方面发挥了重要的作用。入侵检测/防御系统通过对网络数据流量进行检测和分析,参照自身特征码(Signature)和规则库,来发现网络各种行为,并对特定行为采取预定义动作,以保护网络系统资源的机密性、完整性和可用性。
作为入侵检测/防御系统的核心之一,特征码和规则库扮演着重要角色。好的特征码和规则库不仅可以识别大部分的已知威胁和漏洞,甚至可以对部分未知安全漏洞和威胁能进行提前预警。而一个设计的较差的特征码和规则库则可能对当前网络产生较大的影响,轻则产生大量的虚警信息,重则可能导致当前网络的阻塞和瘫痪。
由于各种新的病毒、漏洞及威胁层出不穷,这要求入侵检测/防御系统厂商能及时、快速的更新其特征码和规则库,以保持其对最新的安全威胁的识别能力,特征码和规则库的更新速度也能从一定程度上反映出一个入侵检测/防御系统厂商的技术实力及水平。
现有的对于特征码的验证方式,主要是通过在被测试的入侵IDS/IPS设备上部署特征码规则来进行,具体过程如下:当某应用或协议的特定的特征码提取开发完成后,技术人员将对应的特征码编译进入侵IDS/IPS的主特征库中(该特征码在主特征库中以特征码规则的形式存在),并根据主特征库中该特征码规则特定的触发条件来搭建一个针对性的网络环境,通过入侵IDS/IPS对该特定数据流或包的相应动作,比如日志、丢包等操作的来验证特征码规则的有效性和正确性,即验证了特征码的有效性和正确性。
这种方式需要在真实的IDS/IPS设备上完成特征码规则的验证,并且由专业的技术人员将特征码编译进主特征库,并需要按照待验证的特征码的触发条件来搭建对应的测试网络环境,完成测试需要配置真实的IDS/IPS设备和相关技术人员,并且从特征码提取到验证完毕的时间跨度较变大,测试效率较低。另外,该方法无法针对某一特定应用程序的数据来进行精确的监控,由于IPS/IDS设备是对整个流经网络的数据来进行分析,无法对某主机中特定的应用程序的数据来进行针对性的特征码验证。
发明内容
本发明实施例提供了一种特征码验证平台装置及特征码验证方法,用以实现特征码的自动验证,解决现有特征码验证效率较低的问题。
基于上述问题,本发明实施例提供的一种特征码验证平台装置,包括:
数据包拦截模块,用于对测试主机中各应用程序和/或各协议层通信的数据包进行拦截;
规则验证模块,用于按照设定的验证策略,对拦截的数据包中需要使用特征码进行监控的应用程序和/或协议层的数据包,执行所述验证策略设定的操作,并生成该操作对应的日志;
日志处理模块,用于对各操作对应的日志分别进行处理并输出,以确定所述待测特征码是否有效。
本发明实施例提供的一种特征码验证方法,包括:
对测试主机中各应用程序和/或各协议层通信的数据包进行拦截;
按照设定的验证策略,对拦截的数据包中需要使用特征码进行监控的应用程序和/或协议层的数据包,执行所述验证策略设定的操作,并生成该操作对应的日志;
对各操作对应的日志分别进行处理并输出,以确定所述待测特征码是否有效。
本发明实施例的有益效果包括:
本发明实施例提供的特征码验证平台装置及特征码验证方法,对测试主机中的各应用程序和/或各协议层的通信的数据包进行拦截,然后对拦截的数据包中符合待测特征码的数据包,按照设定的验证策略执行对应的操作,并生成日志并输出,输出的日志,可以作为判断待测特征码是否有效的依据,本发明实施例并未使用实际的IPS/IDS规则验证设备,也不需要按照现有技术那样,将特征码进行编译进入主特征库,并根据主特征库中该特征码规则特定的触发条件搭建针对性的网络环境,本发明实施例利用测试主机中的特征码验证平台装置,直接对符合特征码的数据包进行匹配,自动执行预设的各种操作并输出日志,大大简化了特征码的验证过程,显著地提高特征码验证的效率,同时由于不需要使用实际的IPS/IDS规则验证设备以及搭建实际的网络环境,可以降低特征码验证的成本。
附图说明
图1为本发明实施例提供的特征码验证平台装置的结构示意图;
图2为本发明实施例提供的TDI过滤驱动模块和NDIS中间层驱动模块拦截数据包的架构图;
图3为本发明实施例提供的Linux内核中Netfilter模块拦截数据包的示意图;
图4为本发明实施例提供的使用规则引擎进行验证的示意图;
图5为本发明实施例提供的日志处理模块处理日志的示意图;
图6为本发明实施例提供的规则验证平台装置第一种部署方式的示意图;
图7为本发明实施例提供的规则验证平台装置第二种部署方式的示意图;
图8为本发明实施例提供的规则验证平台方法的流程图。
具体实施方式
下面结合说明书附图,对本发明实施例提供的一种特征码验证平台装置及特征码验证方法的具体实施方式进行说明。
本发明实施例提供的一种特征码验证平台装置,如图1所示,包括:
数据包拦截模块101,用于对测试主机中各应用程序和/或各协议层通信的数据包进行拦截;
规则验证模块102,用于按照设定的验证策略,对拦截的数据包中需要使用特征码进行监控的应用程序和/或协议层的数据包,执行验证策略设定的操作,并生成该操作对应的日志;
日志处理模块103,用于对各操作对应的日志分别进行处理并输出,以确定待测特征码是否有效。
下面对本发明实施例提供的特征码验证平台装置的各部分分别进行详细说明。
对于数据包拦截模块101来说,针对不同的操作系统,可采用不同实现方案,例如若该特征码验证平台装置支持Windows操作系统,那么该数据包拦截模块可以为Windows操作系统内核中的传输驱动程序接口(Transport DriverInterface,TDI)过滤驱动模块,或者为网络驱动接口规范(Network DriverInterface Specification,NDIS)中间层驱动模块。
如图2所示,在Windows操作系统的内核中,TDI过滤驱动模块位于Windows的上层应用程序与协议栈模块(如TCP/IP协议栈模块)之间,再往下为NDIS中间层驱动模块,再往下为网卡驱动模块。其中TDI过滤驱动模块和NIDS中间层驱动模块具有数据包拦截功能。
TDI过滤驱动模块把上层应用程序的网络命令,如名称解析、建立连接、发送或接收数据等,用同一套指令集描述,转化成TCP/IP协议驱动能够识别的IRP(I/O Request Packet,输入输出请求包)指令。TDI过滤驱动模块还可获知所拦截的数据包所属进程的详细信息,如果待测特征码是针对具体的应用程序的,较佳地,数据包拦截模块101采用现有TDI过滤驱动模块。
由于TCP/IP协议栈模块和网卡驱动之间的所有交互活动,都要经过这个NDIS中间层驱动模块,流经NDIS中间层驱动模块的报文,都是即将发到网络上或从网络进来的原始格式报文,因此,NDIS中间层驱动模块也具有拦截数据包的功能,如果待测特征码为通用的特征码未针对具体的应用程序,较佳地,数据包拦截模块101可采用NDIS中间层驱动模块,这样可以取得更好的拦截效果。
例如若该特征码验证平台装置支持Linux操作系统,那么数据包拦截模块101可以采用Linux内核中的网络过滤(Netfilter)模块实现,Netfilter模块是由Rusty Russell提出的Linux内核防火墙框架,该框架既简洁又灵活,可实现安全策略应用中的许多功能,如数据包过滤、数据包处理、地址伪装、透明代理、动态网络地址转换,以及基于用户及媒体访问控制地址的过滤和基于状态的过滤、包速率限制等。
如图3所示的是数据包拦截模块101采用Netfilter模块时拦截数据包的示意图,从图3中可以看出,数据包拦截模块101(Netfilter模块)通过HOOK函数从TCP/IP协议栈模块拦截数据包。
当然,以上是以Windows操作系统和Linux操作系统为例进行说明的,本发明实施例中,针对其他不同的操作系统,数据包拦截模块101还可以是其他操作系统中类似具有数据包拦截功能的软件功能模块,在此不再赘述。
上述规则验证模块102,可以通过下述两种方式实现:
第一种方式,规则验证模块102,使用插件的方式对拦截的数据包进行特征码匹配并对匹配的数据包执行对应的操作;具体来说,该规则验证模块102,具体用于按照配置文件调用预先编写的插件,该配置文件中设置有需要监控的应用程序和/或协议层以及对应的插件;并按照该插件中定义的特征码以及对应的操作,对所拦截的应用程序和/或协议层的数据包进行特征码匹配,并对匹配成功的数据包执行插件定义的对应操作。
在具体实施时,预先按照插件规定的格式,编写需要匹配的特征码以及需要对匹配成功的数据包所执行的动作,一个简单的插件例子如下:
def checkTCPIn(data):
“检测TCP的数据”
例如上述插件中对于满足目的端口号为80的数据包,需要执行“DROP”(丢包)、“LOG”(记日志)和“DUMP”(导出)数据包的操作,对于其他满足特征码的数据包,该插件定义了需要执行的一系列相关操作。
较佳地,该插件可以采用现有的Python插件定义的格式编写。
上述插件需要预先在配置文件中配置,例如在plug-in.xml配置文件中进行配置。下面是plug-in.xml配置文件的一个简单的例子:
从上述配置文件的内容可以看出,在对所有应用层的数据包进行特征码检测时,如果是应用层接收的数据包,对其执行插件application.checkallIn,完成特征码的检测和相关操作,如果是应用层发出的数据包,对其执行插件application.checkallOut。其他各协议层的数据包的设置与此类似。
配置文件中还可以定义对某个具体的程序进行特征码检测时需要执行的插件,例如针对某个应用程序(QQ.exe)进行特征码检测,那么,如果是QQ.exe接收的数据包,对其执行插件application.checkQQIn,完成特征码的检测和相关操作,如果是QQ.exe发出的数据包,对其执行插件application.checkQQOut。其他类型的应用程序的数据包的设置与此类似。
这样,就可以依据配置文件执行相应的插件,完成特征码的匹配和对匹配的特征码进行相关操作,根据操作的结果便可对特征码是否有效进行判断。
第二种方式:
使用规则引擎,依次根据设定的规则文件中定义的需要监控的协议层和/或应用程序对应的验证规则,对所拦截的数据包中所述需要监控的协议层和/或应用程序的数据包进行特征码匹配,并对匹配成功的数据包执行验证规则设定的操作。
规则文件中可以同时定义多个层的验证规则,例如图4中所示的应用层规则、传输层规则、网络层规则和数据链路层规则,也可以定义多个应用程序的验证规则。规则文件按照规则引擎能够识别的格式编写。按照规则文件的定义,对各协议层和/或各应用程序符合特征码的数据包,执行规则文件定义的对应操作。
较佳地,本发明实施例提供的规则验证模块102,具体生成与操作对应的下述类型的日志之一或任意组合:数据库类型日志、文件类型日志和DUMP数据包类型日志;
本发明实施例提供的日志处理模块103,具体用于将生成的数据库类型日志输出到预先设置的数据库中,将文件类型日志输出到预先设置的日志文件中,将DUMP数据包类型日志输出到预先设置的DUMP文件中。
如图5所示,日志处理模块将数据库类型日志输出到mysql数据库中,文件类型的日志输出到设定的日志文件中,DUMP出的数据包输出至预先设置的Dump文件中。这些日志可以作为待检测的特征码是否有效的判断依据,例如如果规则验证模块对某个应用程序与特征码匹配的数据包都采用了丢弃操作,并且生成了丢弃数据包的日志,那么可根据丢弃数据包日志记录的内容,作为该特征码是否有效的依据(例如丢弃数据包的操作应当导致某网络应用程序整体无法进行通信或者网络应用程序的某个功能无法进行通信等,根据日志和执行丢包操作后应用程序的通信情况可确认该特征码是否有效)。
本发明实施例提供的规则验证平台装置在具体实施时,其部署方式可有两种,第一种方式是测试主机+规则验证平台装置的方式,这种方式意味着规则验证平台装置安装于测试主机的操作系统之中,可以直接对系统中某个程序或者某一层协议来进行特征码验证,该方式比较方便,适用于针对大多数的协议层或程序的特征码验证,但不太适用于一些对系统有威胁的程序,如病毒等来进行特征码验证。
第一种方式的部署的架构示意图如图6所示。
第二种方式是测试主机+虚拟机+规则验证平台装置的方式,如图7所示,这种方式规则验证平台安装于虚拟机中,虚拟机安装在测试主机的操作系统中,规则验证平台装置对虚拟机中的应用程序进行特征码验证,这种方式可以有效地隔离测试主机,对于某些针对具有威胁性的程序例如病毒等的特征码验证可以采用此种方式。
基于同一发明构思,本发明实施例还提供了一种特征码验证方法,由于该方法所解决问题的原理与前述特征码验证平台装置相似,因此该方法的实施可以参见前述装置的实施,重复之处不再赘述。
本发明实施例提供的特征码验证方法,如图8所示,包括:
S801、对测试主机中各应用程序和/或各协议层通信的数据包进行拦截;
S802、按照设定的验证策略,对拦截的数据包中需要使用特征码进行监控的应用程序和/或协议层的数据包,执行验证策略设定的操作,并生成该操作对应的日志;
S803、对各操作对应的日志分别进行处理并输出,以确定待测特征码是否有效。
进一步地,上述S802中,按照设定的验证策略,对拦截的数据包中需要使用特征码进行监控的应用程序和/或协议层的数据包,执行所述验证策略设定的操作,具体通过下述方式实现:
按照配置文件调用预先编写的插件,该配置文件中设置有需要监控的应用程序和/或协议层以及对应的插件;并按照插件中定义的特征码以及对应的操作,对所拦截的应用程序和/或协议层的数据包进行特征码匹配,并对匹配成功的数据包执行插件定义的对应操作。
或者,进一步地,上述S802中,按照设定的验证策略,对拦截的数据包中需要使用特征码进行监控的应用程序和/或协议层的数据包,执行所述验证策略设定的操作,具体通过下述方式实现:
使用规则引擎,依次根据设定的规则文件中定义的需要监控的协议层和/或应用程序对应的验证规则,对所拦截的数据包中需要监控的协议层和/或应用程序的数据包进行特征码匹配,并对匹配成功的数据包执行验证规则设定的操作。
进一步地,上述S803中,生成各操作对应的日志,包括:生成与所述操作对应的下述类型的日志之一或任意组合:数据库类型日志、文件类型日志和DUMP数据包类型日志;
相应地,对各操作对应的日志分别进行处理并输出,包括:
将生成的数据库类型日志输出到预先设置的数据库中,将文件类型日志输出到预先设置的日志文件中,将DUMP数据包类型日志输出到预先设置的DUMP文件中。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本发明实施例提供的特征码验证平台装置及特征码验证方法,对测试主机中的各应用程序和/或各协议层的通信的数据包进行拦截,然后对拦截的数据包中符合待测特征码的数据包,按照设定的验证策略执行对应的操作,并生成日志并输出,输出的日志,可以作为判断待测特征码是否有效的依据,本发明实施例并未使用实际的IPS/IDS规则验证设备,也不需要按照现有技术那样,将特征码进行编译进入主特征库,并根据主特征库中该特征码规则特定的触发条件搭建针对性的网络环境,本发明实施例利用测试主机中的特征码验证平台装置,直接对符合特征码的数据包进行匹配,自动执行预设的各种操作并输出日志,大大简化了特征码的验证过程,显著地提高特征码验证的效率,同时由于不需要使用实际的IPS/IDS规则验证设备以及搭建实际的网络环境,可以降低特征码验证的成本。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种特征码验证平台装置,其特征在于,包括:
数据包拦截模块,用于对测试主机中各应用程序和/或各协议层通信的数据包进行拦截;
规则验证模块,用于按照设定的验证策略,对拦截的数据包中需要使用特征码进行监控的应用程序和/或协议层的数据包,执行所述验证策略设定的操作,并生成该操作对应的日志;
日志处理模块,用于对各操作对应的日志分别进行处理并输出,以确定所述待测特征码是否有效。
2.如权利要求1所述的装置,其特征在于,所述规则验证模块,具体用于按照配置文件调用预先编写的插件,所述配置文件中设置有需要监控的应用程序和/或协议层以及对应的插件;并按照所述插件中定义的特征码以及对应的操作,对所拦截的所述应用程序和/或协议层的数据包进行特征码匹配,并对匹配成功的数据包执行所述插件定义的对应操作。
3.如权利要求1所述的装置,其特征在于,所述规则验证模块,具体用于使用规则引擎,依次根据设定的规则文件中定义的需要监控的协议层和/或应用程序对应的验证规则,对所拦截的数据包中所述需要监控的协议层和/或应用程序的数据包进行特征码匹配,并对匹配成功的数据包执行所述验证规则设定的操作。
4.如权利要求1-3任一项所述的装置,其特征在于,所述数据包拦截模块为Windows操作系统内核中的传输驱动程序接口TDI过滤驱动模块或网络驱动接口规范NDIS中间层驱动模块,或者为Linux操作系统内核中的网络过滤Netfilter模块。
5.如权利要求1-3任一项所述的装置,其特征在于,所述规则验证模块,具体生成与所述操作对应的下述类型的日志之一或任意组合:数据库类型日志、文件类型日志和导出DUMP数据包类型日志;
所述日志处理模块,具体用于将生成的数据库类型日志输出到预先设置的数据库中,将文件类型日志输出到预先设置的日志文件中,将DUMP数据包类型日志输出到预先设置的DUMP文件中。
6.如权利要求1-3任一项所述的装置,其特征在于,所述特征码验证平台装置安装于测试主机的操作系统中,或者安装于所述测试主机的虚拟机中。
7.一种特征码验证方法,其特征在于,包括:
对测试主机中各应用程序和/或各协议层通信的数据包进行拦截;
按照设定的验证策略,对拦截的数据包中需要使用特征码进行监控的应用程序和/或协议层的数据包,执行所述验证策略设定的操作,并生成该操作对应的日志;
对各操作对应的日志分别进行处理并输出,以确定所述待测特征码是否有效。
8.如权利要求7所述的方法,其特征在于,按照设定的验证策略,对拦截的数据包中需要使用特征码进行监控的应用程序和/或协议层的数据包,执行所述验证策略设定的操作,包括:
按照配置文件调用预先编写的插件,所述配置文件中设置有需要监控的应用程序和/或协议层以及对应的插件;并按照所述插件中定义的特征码以及对应的操作,对所拦截的所述应用程序和/或协议层的数据包进行特征码匹配,并对匹配成功的数据包执行所述插件定义的对应操作。
9.如权利要求7所述的方法,其特征在于,按照设定的验证策略,对拦截的数据包中需要使用特征码进行监控的应用程序和/或协议层的数据包,执行所述验证策略设定的操作,包括:
使用规则引擎,依次根据设定的规则文件中定义的需要监控的协议层和/或应用程序对应的验证规则,对所拦截的数据包中所述需要监控的协议层和/或应用程序的数据包进行特征码匹配,并对匹配成功的数据包执行所述验证规则设定的操作。
10.如权利要求7-9任一项所述的方法,其特征在于,所述生成各操作对应的日志,包括:生成与所述操作对应的下述类型的日志之一或任意组合:数据库类型日志、文件类型日志和导出DUMP数据包类型日志;
所述对各操作对应的日志分别进行处理并输出,包括:
将生成的数据库类型日志输出到预先设置的数据库中,将文件类型日志输出到预先设置的日志文件中,将DUMP数据包类型日志输出到预先设置的DUMP文件中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210054216.7A CN102624721B (zh) | 2012-03-02 | 2012-03-02 | 一种特征码验证平台装置及特征码验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210054216.7A CN102624721B (zh) | 2012-03-02 | 2012-03-02 | 一种特征码验证平台装置及特征码验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102624721A true CN102624721A (zh) | 2012-08-01 |
CN102624721B CN102624721B (zh) | 2015-05-13 |
Family
ID=46564406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210054216.7A Active CN102624721B (zh) | 2012-03-02 | 2012-03-02 | 一种特征码验证平台装置及特征码验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102624721B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104978260A (zh) * | 2014-04-01 | 2015-10-14 | 腾讯科技(深圳)有限公司 | 软件测试方法及装置 |
CN105049437A (zh) * | 2015-08-04 | 2015-11-11 | 浪潮电子信息产业股份有限公司 | 一种网络应用层数据过滤方法 |
CN105721347A (zh) * | 2016-02-18 | 2016-06-29 | 北京京东尚科信息技术有限公司 | 精确控制网络带宽的方法和系统 |
CN107277024A (zh) * | 2017-06-27 | 2017-10-20 | 北京明朝万达科技股份有限公司 | 一种基于tdi接口层的数据防泄漏方法及系统 |
CN107844400A (zh) * | 2017-10-16 | 2018-03-27 | 阿里巴巴集团控股有限公司 | 一种日志数据的校验方法及装置 |
CN108683689A (zh) * | 2018-08-01 | 2018-10-19 | 公安部第三研究所 | 实现nids和nips入侵检测功能的改进测试系统及方法 |
US11416362B2 (en) | 2019-05-17 | 2022-08-16 | Citrix Systems, Inc. | Dependency API controlled experiment dashboard |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1750538A (zh) * | 2005-09-29 | 2006-03-22 | 西安交大捷普网络科技有限公司 | 基于p2p高速下载软件产生流量的发现及控制方法 |
CN1909488A (zh) * | 2006-08-30 | 2007-02-07 | 北京启明星辰信息技术有限公司 | 一种结合病毒检测与入侵检测的方法及系统 |
-
2012
- 2012-03-02 CN CN201210054216.7A patent/CN102624721B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1750538A (zh) * | 2005-09-29 | 2006-03-22 | 西安交大捷普网络科技有限公司 | 基于p2p高速下载软件产生流量的发现及控制方法 |
CN1909488A (zh) * | 2006-08-30 | 2007-02-07 | 北京启明星辰信息技术有限公司 | 一种结合病毒检测与入侵检测的方法及系统 |
Non-Patent Citations (1)
Title |
---|
蓝华: "基于模式匹配的网络入侵检测系统的研究与设计", 《硕士学位论文》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104978260A (zh) * | 2014-04-01 | 2015-10-14 | 腾讯科技(深圳)有限公司 | 软件测试方法及装置 |
CN104978260B (zh) * | 2014-04-01 | 2018-10-30 | 腾讯科技(深圳)有限公司 | 软件测试方法及装置 |
CN105049437A (zh) * | 2015-08-04 | 2015-11-11 | 浪潮电子信息产业股份有限公司 | 一种网络应用层数据过滤方法 |
CN105721347A (zh) * | 2016-02-18 | 2016-06-29 | 北京京东尚科信息技术有限公司 | 精确控制网络带宽的方法和系统 |
CN107277024A (zh) * | 2017-06-27 | 2017-10-20 | 北京明朝万达科技股份有限公司 | 一种基于tdi接口层的数据防泄漏方法及系统 |
CN107844400A (zh) * | 2017-10-16 | 2018-03-27 | 阿里巴巴集团控股有限公司 | 一种日志数据的校验方法及装置 |
CN108683689A (zh) * | 2018-08-01 | 2018-10-19 | 公安部第三研究所 | 实现nids和nips入侵检测功能的改进测试系统及方法 |
CN108683689B (zh) * | 2018-08-01 | 2021-01-29 | 公安部第三研究所 | 实现nids和nips入侵检测功能的改进测试系统及方法 |
US11416362B2 (en) | 2019-05-17 | 2022-08-16 | Citrix Systems, Inc. | Dependency API controlled experiment dashboard |
Also Published As
Publication number | Publication date |
---|---|
CN102624721B (zh) | 2015-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9166988B1 (en) | System and method for controlling virtual network including security function | |
CN102624721A (zh) | 一种特征码验证平台装置及特征码验证方法 | |
Schmidt et al. | Enhancing security of linux-based android devices | |
EP2106085B1 (en) | System and method for securing a network from zero-day vulnerability exploits | |
US9690936B1 (en) | Multistage system and method for analyzing obfuscated content for malware | |
RU2680736C1 (ru) | Сервер и способ для определения вредоносных файлов в сетевом трафике | |
EP3476101B1 (en) | Method, device and system for network security | |
Anwar et al. | A static approach towards mobile botnet detection | |
JP2015508540A (ja) | モバイルコンピューティングにおけるセキュリティを強化するためのシステムおよび方法 | |
CN110572412A (zh) | 云环境下基于入侵检测系统反馈的防火墙及其实现方法 | |
CA2944586A1 (en) | Systems and methods to enforce security policies on the loading, linking, and execution of native code by mobile applications running inside of virtual machines | |
CN104023034A (zh) | 一种基于软件定义网络的安全防御系统及防御方法 | |
EP3655878A1 (en) | Advanced cybersecurity threat mitigation using behavioral and deep analytics | |
CN113132318A (zh) | 面向配电自动化系统主站信息安全的主动防御方法及系统 | |
CN113676486A (zh) | 边缘物联代理安全策略 | |
CN108345795A (zh) | 用于检测和分类恶意软件的系统和方法 | |
CN107122664B (zh) | 安全防护方法及装置 | |
CN114499919A (zh) | 一种工程机械通信安全网络威胁建模的方法及系统 | |
Klement et al. | Man-in-the-OBD: A modular, protocol agnostic firewall for automotive dongles to enhance privacy and security | |
CN113852623B (zh) | 一种病毒工控行为检测方法及装置 | |
KR20170036465A (ko) | 악성 코드 탐지 시스템 및 방법 | |
EP3679506A2 (en) | Advanced cybersecurity threat mitigation for inter-bank financial transactions | |
CN105897713A (zh) | 车际通信系统安全协议设计方法及装置 | |
Wang et al. | A novel covert channel detection method in cloud based on XSRM and improved event association algorithm | |
Tafazzoli et al. | Security operation center implementation on OpenStack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200319 Address after: 610015 No.1, floor 2, building 6, No.39 Renhe street, hi tech Zone, Chengdu City, Sichuan Province Patentee after: Shenzhou Lvmeng Chengdu Technology Co., Ltd Address before: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building Patentee before: NSFOCUS INFORMATION TECHNOLOGY Co.,Ltd. |
|
TR01 | Transfer of patent right |