CN103139184B - 智能网络防火墙设备及网络攻击防护方法 - Google Patents
智能网络防火墙设备及网络攻击防护方法 Download PDFInfo
- Publication number
- CN103139184B CN103139184B CN201110394631.2A CN201110394631A CN103139184B CN 103139184 B CN103139184 B CN 103139184B CN 201110394631 A CN201110394631 A CN 201110394631A CN 103139184 B CN103139184 B CN 103139184B
- Authority
- CN
- China
- Prior art keywords
- attack
- address
- port
- access
- flowing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种智能网络防火墙设备,包括:防火墙模块,用于根据下发的阻断策略对符合阻断策略的数据流量进行限制;蜜罐模块,用于在网络中利用空余IP地址和/或端口部署符合预定要求的虚拟蜜罐系统,并监听对虚拟蜜罐系统的访问流量,然后根据访问流量确定并记录攻击IP地址和/或端口;安全策略模块,用于根据蜜罐模块记录的攻击IP地址和/或端口生成新的阻断策略,并将该新的阻断策略下发给防火墙模块。本发明还涉及一种网络攻击防护方法。本发明在防火墙设备中利用虚拟蜜罐系统吸引非法的网络攻击,进而识别出网络攻击IP和/或端口,并动态调整防火墙设备的安全策略,因此能够适应不断动态变化的网络攻击态势,进而适应新的网络安全需求。
Description
技术领域
本发明涉及计算机网络通信领域中的防火墙技术,尤其涉及一种智能网络防火墙设备及网络攻击防护方法。
背景技术
随着计算机网络的发展和普及,网络上各种黑客、蠕虫等非法网络攻击日益猖獗,为了保护计算机网络和系统,防火墙应运而生。防火墙又称Firewall,是一项协助确保信息安全的设备,该设备会依照特定的规则,允许或限制传输的数据通过。具体来说,防火墙较早的实现方式是基于包过滤的方式,也就是简单的比对IP地址和端口,后来在此基础上加入了状态检测的功能,这成为了目前防火墙的主要工作方式。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。
虽然防火墙具有一定的网络攻击保护作用,但传统的防火墙针对网络攻击的策略较为僵化,随着时间的推移,难以适应不断动态变化的网络攻击态势,因此有必要对传统防火墙进行技术改造,使之适应新的网络安全需求。
发明内容
本发明的目的是提出一种智能网络防火墙设备及网络攻击防护方法,能够适应不断动态变化的网络攻击态势,符合更新的网络安全需求。
为实现上述目的,本发明提供了一种智能网络防火墙设备,包括:
防火墙模块,用于根据下发的阻断策略对符合所述阻断策略的数据流量进行限制;
蜜罐模块,用于在网络中利用空余IP地址和/或端口部署符合预定要求的虚拟蜜罐系统,并监听对所述虚拟蜜罐系统的访问流量,然后根据所述访问流量确定并记录攻击IP地址和/或端口;
安全策略模块,用于根据所述蜜罐模块记录的攻击IP地址和/或端口生成新的阻断策略,并将该新的阻断策略下发给所述防火墙模块。
进一步的,所述安全策略模块还保存有基本防火墙安全策略,并下发给所述防火墙模块执行数据流量的允许或拦截操作。
进一步的,所述蜜罐模块具体包括:
虚拟蜜罐生成单元,用于在网络中利用空余IP地址和/或端口部署符合预定要求的虚拟蜜罐系统;
访问流量监听单元,用于监听对所述虚拟蜜罐系统的访问流量;
攻击地址记录单元,用于根据所述访问流量确定并记录攻击IP地址和/或端口。
进一步的,所述访问流量监听单元具体用于监听网络攻击者对所述虚拟蜜罐系统的扫描或黑客攻击,或者
在确定存在对被保护主机的疑似攻击时,将疑似攻击的数据流量牵引到所述虚拟蜜罐系统,并继续对所述疑似攻击的数据流量进行监听和分析。
进一步的,所述蜜罐模块还包括:
分析模块,用于根据访问流量记录IP地址和/或端口的访问频率以及访问本虚拟蜜罐系统的端口的个数,并结合多个虚拟蜜罐系统进行统计,确定所述访问流量的IP地址和/或端口的风险指数,对风险指数超过阈值的IP地址和/或端口确定为攻击IP地址和/或端口。
进一步的,该新的阻断策略为限时的临时策略,所述安全策略模块还用于在所述临时策略的有效时间终止时,撤销该临时策略在所述防火墙模块中的应用。
进一步的,所述安全策略模块还进一步用于根据所述蜜罐系统所提供的攻击IP地址和/或端口对应的风险指数或者攻击类型确定生成的新的阻断策略的有效时间。
为实现上述目的,本发明提供了一种网络攻击防护方法,包括:
智能网络防火墙设备中的蜜罐模块在网络中利用空余IP地址和/或端口部署符合预定要求的虚拟蜜罐系统;
所述蜜罐模块监听对所述虚拟蜜罐系统的访问流量,并根据所述访问流量确定并记录攻击IP地址和/或端口;
所述智能网络防火墙设备中的安全策略模块根据所述蜜罐模块记录的攻击IP地址和/或端口生成新的阻断策略,并将该新的阻断策略下发给所述智能网络防火墙设备中的防火墙模块;
所述防火墙模块根据所述安全策略模块下发的阻断策略对符合所述阻断策略的数据流量进行限制。
进一步的,所述蜜罐模块监听对所述虚拟蜜罐系统的访问流量的操作具体为:
所述蜜罐模块监听网络攻击者对所述虚拟蜜罐系统的扫描或黑客攻击;或者
所述蜜罐模块在确定存在对被保护主机的疑似攻击时,将疑似攻击的数据流量牵引到所述虚拟蜜罐系统,并继续对所述疑似攻击的数据流量进行监听和分析。
进一步的,所述根据访问流量确定攻击IP地址和/或端口的操作具体包括:所述蜜罐模块根据访问流量记录IP地址和/或端口的访问频率以及访问本虚拟蜜罐系统的端口的个数,并结合多个虚拟蜜罐系统进行统计,确定所述访问流量的IP地址和/或端口的风险指数,对风险指数超过阈值的IP地址和/或端口确定为攻击IP地址和/或端口。
进一步的,该新的阻断策略为限时的临时策略,所述方法还包括:在所述临时策略的有效时间终止时,所述安全策略模块撤销该临时策略在所述防火墙模块中的应用。
进一步的,在所述安全策略模块根据所述蜜罐模块记录的攻击IP地址和/或端口生成新的阻断策略时,还包括:所述安全策略模块根据所述蜜罐系统所提供的攻击IP地址和/或端口对应的风险指数或者攻击类型确定生成的新的阻断策略的有效时间。
基于上述技术方案,本发明在防火墙设备中使用蜜罐技术,利用虚拟蜜罐系统吸引非法的网络攻击,进而识别出网络攻击IP和/或端口,并根据识别结果动态调整防火墙设备的安全策略,因此能够适应不断动态变化的网络攻击态势,进而适应新的网络安全需求。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明智能网络防火墙设备的一实施例的结构示意图。
图2为本发明智能网络防火墙设备的另一实施例的结构示意图。
图3为本发明网络攻击防护方法的一实施例的流程示意图。
图4为本发明网络攻击防护方法的另一实施例的流程示意图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
首先对蜜罐技术作出说明,蜜罐(或称蜜罐系统)是专门用于诱捕黑客攻击的一套系统,它可以是物理上存在的一台主机,上面部署各种漏洞和监控系统;也可以是网络设备虚拟出来的IP地址、端口和服务,它本身并不存在,但对于网络上的攻击者看来,这台主机是存在的,能够响应、提供服务。
在于本发明来说,蜜罐的存在是为了吸引网络中的各种扫描、攻击和攻陷等行为,通过监视流入/流出蜜罐的网络流量就可以对这些行为进行分析,判断是否可能属于有恶意的网络攻击行为。
如图1所示,为本发明智能网络防火墙设备的一实施例的结构示意图。在本实施例中,智能网络防火墙设备包括:防火墙模块1、蜜罐模块2和安全策略模块3。
防火墙模块1负责根据安全策略模块3所下发的阻断策略对符合所述阻断策略的数据流量进行限制。除此之外,防火墙模块1也可以完成传统意义上的允许或限制数据通过的任务。
蜜罐模块2负责在网络中利用空余IP地址和/或端口部署符合预定要求的虚拟蜜罐系统,并监听对所述虚拟蜜罐系统的访问流量,然后根据所述访问流量确定并记录攻击IP地址和/或端口。蜜罐模块2存在于智能网络防火墙设备之内,由于智能网络防火墙设备属于一种网关型的设备,后面防护着重要的系统和网络,因此其可以利用蜜罐技术将并不存在的主机作为诱捕黑客攻击的一个诱饵。
安全策略模块3负责根据蜜罐模块2记录的攻击IP地址和/或端口生成新的阻断策略,并将该新的阻断策略下发给防火墙模块1。在安全策略模块3还可以保存一些基本防火墙安全策略,即传统防火墙设备所采用的安全策略规则。安全策略模块3可以将这些基本防火墙安全策略下发给防火墙模块1执行数据流量的允许或拦截操作。
如图2所示,为本发明智能网络防火墙设备的另一实施例的结构示意图。与上一实施例相比,本实施例中的蜜罐模块2具体包括:虚拟蜜罐生成单元21、访问流量监听单元22和攻击地址记录单元23。其中,虚拟蜜罐生成单元21负责在网络中利用空余IP地址和/或端口部署符合预定要求的虚拟蜜罐系统。在形成的虚拟蜜罐系统中,可以根据配置生成特定的操作系统,如Windows、Linux系统,或者模拟常见的应用,例如:Telnet、Ftp、Http等。由于虚拟蜜罐系统并非真实存在的主机,因此一切对虚拟蜜罐系统的访问都可以被判断为攻击或者有攻击企图,从而可以根据蜜罐监听和确定的攻击IP地址和/或访问端口来及时阻断可能的非法访问或攻击。
访问流量监听单元22负责监听对所述虚拟蜜罐系统的访问流量。在具体监听方式上,访问流量监听单元22可以采用监听网络攻击者对所述虚拟蜜罐系统的扫描或黑客攻击的方式,这属于一种相对被动的方式,但实现较为简单;也可以采用在确定存在对被保护主机的疑似攻击时,主动将疑似攻击的数据流量牵引到所述虚拟蜜罐系统,并继续对所述疑似攻击的数据流量进行监听和分析的方式,例如分析是否是攻击,以及攻击的类型方式,这种方式具有更好的保护效果。
攻击地址记录单元23负责根据所述访问流量确定并记录攻击IP地址和/或端口。记录下来的攻击IP地址和/或端口可以提供给安全策略模块来生成新的防护规则,并应用到防火墙模块中,实现对新型网络攻击的实时阻断。
考虑到网络中存在各种流量,除了部分恶意攻击或有恶意攻击企图的流量之外,还有些是无害的流量,因此在蜜罐模块中还可以进一步布置分析模块,该模块负责根据访问流量记录IP地址的访问频率以及访问本虚拟蜜罐系统的端口的个数,并结合多个虚拟蜜罐系统进行统计,确定所述访问流量的IP地址和/或端口的风险指数,对风险指数超过阈值的IP地址和/或端口确定为攻击IP地址和/或端口。
举例来说,分析模块所作的统计分析主要是针对攻击者的攻击行为判断其攻击企图,例如某公网IP对防火墙后面整个网段进行了全端口扫描,这可以看作是一次黑客试探攻击;某IP对防火墙后的web服务器进行了高频度的web页面请求,其中还有很多是无效页面,可以看作是一次对web的探测,作为攻击的踩点;某IP对防火墙后大量主机的某个端口进行探测,可以看作是一次有针对性的攻击探测,事后必会有针对专门漏洞的攻击。统计可以分析攻击的IP分布情况、端口分布情况、协议分布情况等等,从这些分析中可以看出黑客的攻击类型、攻击方向,能够从中找出黑客攻击的特点,例如是否有新型的还没有曝光的攻击出现,这些对于管理者有很大的帮助。
考虑到网络攻击具有一定的突发性,而且长时间运行后产生过多的安全策略也会给安全策略模块和防火墙模块带来一定的资源压力,因此可以将安全策略模块生成的新的阻断策略设定为限时的临时策略,安全策略模块可以在临时策略的有效时间终止时,撤销该临时策略在防火墙模块中的应用。这样可以有效地提高智能网络防火墙设备的性能。
阻断策略的阻断时长的设置可以在系统中预先定义,也可以根据攻击类型的不同而设置不同的阻断时长。例如对扫描攻击和对DDOS攻击设置的阻断时长可以不同,增大攻击的难度,提高安全性,同时也不会对正常访问造成太大影响。另外,在策略生效期间,如果攻击不停止,策略的生效时长会自动增加,以应对攻击的威胁。相应的,安全策略模块可以进一步根据蜜罐系统所提供的攻击IP地址和/或端口对应的风险指数或者攻击类型确定生成的新的阻断策略的有效时间。
下面对本发明的几种网络攻击防护方法的实施例进行说明。如图3所示,为本发明网络攻击防护方法的一实施例的流程示意图。在本实施例中,网络攻击防护流程包括以下步骤:
步骤101、智能网络防火墙设备中的蜜罐模块在网络中利用空余IP地址和/或端口部署符合预定要求的虚拟蜜罐系统;
步骤102、所述蜜罐模块监听对所述虚拟蜜罐系统的访问流量,并根据所述访问流量确定并记录攻击IP地址和/或端口;
步骤103、所述智能网络防火墙设备中的安全策略模块根据所述蜜罐模块记录的攻击IP地址和/或端口生成新的阻断策略,并将该新的阻断策略下发给所述智能网络防火墙设备中的防火墙模块;
步骤104、所述防火墙模块根据所述安全策略模块下发的阻断策略对符合所述阻断策略的数据流量进行限制。
在本实施例中,蜜罐模块可以监听来自各种IP地址和/或端口的访问虚拟蜜罐系统的流量,通过分析确定攻击IP地址和/或端口,进而由安全策略模块制定针对性地阻断策略,并交于防火墙模块进行应用,从而可以有效地对各种新型网络攻击实现实时的阻断。
在上述步骤102中,蜜罐模块监听对所述虚拟蜜罐系统的访问流量的方式可采用监听网络攻击者对所述虚拟蜜罐系统的扫描或黑客攻击的方式;或者在确定存在对被保护主机的疑似攻击时,将疑似攻击的数据流量牵引到所述虚拟蜜罐系统,并继续对所述疑似攻击的数据流量进行监听和分析的方式,每种方式的特点在前面已经有所陈述,这里就不再赘述了。
如图4所示,为本发明网络攻击防护方法的另一实施例的流程示意图。在本实施例中,网络攻击防护流程具体包括:
步骤201、智能网络防火墙设备中的蜜罐模块在网络中利用空余IP地址和/或端口部署符合预定要求的虚拟蜜罐系统,举例来说,防火墙保护的网段里面有100台主机,防火墙可以使用空闲的IP地址虚拟出几个蜜罐系统来,由于这些IP和服务并不是真实的,因此对这些IP服务的访问将有很大可能是攻击,扫描器通常会整个网段的扫描,只要在网段中设置2-3个虚拟蜜罐,就能通过自动分析得出扫描攻击的情况,从而设置策略阻断扫描。
步骤202、蜜罐模块监听对所述虚拟蜜罐系统的访问流量。
步骤203、蜜罐模块根据访问流量记录IP地址的访问频率以及访问本虚拟蜜罐系统的端口的个数。
步骤204、蜜罐模块结合多个虚拟蜜罐系统进行统计,确定所述访问流量的IP地址和/或端口的风险指数,对风险指数超过阈值的IP地址和/或端口确定为攻击IP地址和/或端口。
步骤205、安全策略模块根据所述蜜罐模块记录的攻击IP地址和/或端口生成新的阻断策略,该新的阻断策略为限时的临时策略。
步骤206、在生成阻断策略的同时,安全策略模块根据蜜罐系统所提供的攻击IP地址和/或端口对应的风险指数或者攻击类型确定生成的新的阻断策略的有效时间。
步骤207、安全策略模块将该新的阻断策略下发给所述智能网络防火墙设备中的防火墙模块。
步骤208、防火墙模块根据所述安全策略模块下发的阻断策略对符合所述阻断策略的数据流量进行限制。
步骤209、在该临时策略的有效时间终止时,所述安全策略模块撤销该临时策略在所述防火墙模块中的应用。
在上述本发明各方法实施例中,通过蜜罐技术实现了智能网络防火墙设备的安全策略的动态调整,可以对新型的网络探测、网络攻击、蠕虫病毒的破坏等实现很好的防御效果。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。
Claims (8)
1.一种智能网络防火墙设备,包括:
防火墙模块,用于根据下发的阻断策略对符合所述阻断策略的数据流量进行限制;
蜜罐模块,用于在网络中利用空余IP地址和/或端口部署符合预定要求的虚拟蜜罐系统,并监听对所述虚拟蜜罐系统的访问流量,然后根据所述访问流量确定并记录攻击IP地址和/或端口;
安全策略模块,用于根据所述蜜罐模块记录的攻击IP地址和/或端口生成新的阻断策略,并将该新的阻断策略下发给所述防火墙模块;
其中,该新的阻断策略为限时的临时策略,所述安全策略模块还用于在所述临时策略的有效时间终止时,撤销该临时策略在所述防火墙模块中的应用,以及根据所述蜜罐系统所提供的攻击IP地址和/或端口对应的风险指数或者攻击类型确定生成的新的阻断策略的有效时间。
2.根据权利要求1所述的智能网络防火墙设备,其中,所述安全策略模块还保存有基本防火墙安全策略,并下发给所述防火墙模块执行数据流量的允许或拦截操作。
3.根据权利要求2所述的智能网络防火墙设备,其中,所述蜜罐模块具体包括:
虚拟蜜罐生成单元,用于在网络中利用空余IP地址和/或端口部署符合预定要求的虚拟蜜罐系统;
访问流量监听单元,用于监听对所述虚拟蜜罐系统的访问流量;
攻击地址记录单元,用于根据所述访问流量确定并记录攻击IP地址和/或端口。
4.根据权利要求3所述的智能网络防火墙设备,其中,所述访问流量监听单元具体用于监听网络攻击者对所述虚拟蜜罐系统的扫描或黑客攻击,或者
在确定存在对被保护主机的疑似攻击时,将疑似攻击的数据流量牵引到所述虚拟蜜罐系统,并继续对所述疑似攻击的数据流量进行监听和分析。
5.根据权利要求4所述的智能网络防火墙设备,其中,所述蜜罐模块还包括:
分析模块,用于根据访问流量记录IP地址的访问频率以及访问本虚拟蜜罐系统的端口的个数,并结合多个虚拟蜜罐系统进行统计,确定所述访问流量的IP地址和/或端口的风险指数,对风险指数超过阈值的IP地址和/或端口确定为攻击IP地址和/或端口。
6.一种网络攻击防护方法,包括:
智能网络防火墙设备中的蜜罐模块在网络中利用空余IP地址和/或端口部署符合预定要求的虚拟蜜罐系统;
所述蜜罐模块监听对所述虚拟蜜罐系统的访问流量,并根据所述访问流量确定并记录攻击IP地址和/或端口;
所述智能网络防火墙设备中的安全策略模块根据所述蜜罐模块记录的攻击IP地址和/或端口生成新的阻断策略,并将该新的阻断策略下发给所述智能网络防火墙设备中的防火墙模块;
所述防火墙模块根据所述安全策略模块下发的阻断策略对符合所述阻断策略的数据流量进行限制;
其中,该新的阻断策略为限时的临时策略,所述方法还包括:在所述临时策略的有效时间终止时,所述安全策略模块撤销该临时策略在所述防火墙模块中的应用;
以及在所述安全策略模块根据所述蜜罐模块记录的攻击IP地址和/或端口生成新的阻断策略时,还包括:所述安全策略模块根据所述蜜罐系统所提供的攻击IP地址和/或端口对应的风险指数或者攻击类型确定生成的新的阻断策略的有效时间。
7.根据权利要求6所述的方法,其中,所述蜜罐模块监听对所述虚拟蜜罐系统的访问流量的操作具体为:
所述蜜罐模块监听网络攻击者对所述虚拟蜜罐系统的扫描或黑客攻击;或者
所述蜜罐模块在确定存在对被保护主机的疑似攻击时,将疑似攻击的数据流量牵引到所述虚拟蜜罐系统,并继续对所述疑似攻击的数据流量进行监听和分析。
8.根据权利要求7所述的方法,其中,所述根据访问流量确定攻击IP地址的操作具体包括:所述蜜罐模块根据访问流量记录IP地址的访问频率以及访问本虚拟蜜罐系统的端口的个数,并结合多个虚拟蜜罐系统进行统计,确定所述访问流量的IP地址和/或端口的风险指数,对风险指数超过阈值的IP地址和/或端口确定为攻击IP地址和/或端口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110394631.2A CN103139184B (zh) | 2011-12-02 | 2011-12-02 | 智能网络防火墙设备及网络攻击防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110394631.2A CN103139184B (zh) | 2011-12-02 | 2011-12-02 | 智能网络防火墙设备及网络攻击防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103139184A CN103139184A (zh) | 2013-06-05 |
CN103139184B true CN103139184B (zh) | 2016-03-30 |
Family
ID=48498494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110394631.2A Active CN103139184B (zh) | 2011-12-02 | 2011-12-02 | 智能网络防火墙设备及网络攻击防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103139184B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107241346A (zh) * | 2017-07-07 | 2017-10-10 | 中国电子科技集团公司第三十四研究所 | 一种用于光子防火墙的模式匹配域的划分和识别方法 |
Families Citing this family (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104519016B (zh) * | 2013-09-29 | 2018-09-14 | 中国电信股份有限公司 | 防火墙自动防御分布式拒绝服务攻击的方法和装置 |
CN105471830A (zh) * | 2014-09-10 | 2016-04-06 | 中国电信股份有限公司 | 用于消解安全策略冲突的方法、装置和系统 |
CN105992194B (zh) * | 2015-01-30 | 2019-10-29 | 阿里巴巴集团控股有限公司 | 网络数据内容的获取方法及装置 |
CN106506435B (zh) * | 2015-09-08 | 2019-08-06 | 中国电信股份有限公司 | 用于检测网络攻击的方法和防火墙系统 |
CN105262757A (zh) * | 2015-10-29 | 2016-01-20 | 武汉光迅科技股份有限公司 | 一种基于ip保护的数据访问方法 |
CN105429957A (zh) * | 2015-11-02 | 2016-03-23 | 芦斌 | 一种基于sdn构架下的ip地址跳变安全通信方法 |
CN105678167B (zh) * | 2015-12-24 | 2019-03-22 | 北京奇虎科技有限公司 | 安全防护方法及装置 |
CN105847281B (zh) * | 2016-05-12 | 2019-02-19 | 中国联合网络通信集团有限公司 | 一种dns防御攻击的方法及系统 |
CN106330944B (zh) * | 2016-08-31 | 2020-01-03 | 杭州迪普科技股份有限公司 | 恶意系统漏洞扫描器的识别方法和装置 |
DE102016222740A1 (de) * | 2016-11-18 | 2018-05-24 | Continental Automotive Gmbh | Verfahren für ein Kommunikationsnetzwerk und elektronische Kontrolleinheit |
CN108123916B (zh) * | 2016-11-28 | 2021-10-29 | 中国移动通信集团辽宁有限公司 | 网络安全防护方法、装置、服务器及系统 |
CN106789282A (zh) * | 2016-12-28 | 2017-05-31 | 青岛海天炜业过程控制技术股份有限公司 | 一种实现iec60870‑5‑104协议低延迟处理工业防火墙的方法 |
CN106534209B (zh) * | 2016-12-29 | 2017-12-19 | 广东睿江云计算股份有限公司 | 一种分流反射型ddos流量的方法及系统 |
CN107241338A (zh) * | 2017-06-29 | 2017-10-10 | 北京北信源软件股份有限公司 | 网络防攻击装置、系统和方法,可读介质和存储控制器 |
CN107347067B (zh) * | 2017-07-07 | 2021-06-04 | 深信服科技股份有限公司 | 一种网络风险监控方法、系统及安全网络系统 |
CN107395617A (zh) * | 2017-08-14 | 2017-11-24 | 中国联合网络通信集团有限公司 | 安全策略管理方法及装置 |
CN107426242B (zh) * | 2017-08-25 | 2020-03-31 | 中国科学院计算机网络信息中心 | 网络安全防护方法、装置及存储介质 |
CN107566359A (zh) * | 2017-08-25 | 2018-01-09 | 郑州云海信息技术有限公司 | 一种智能防火墙系统及防护方法 |
CN107707542A (zh) * | 2017-09-28 | 2018-02-16 | 郑州云海信息技术有限公司 | 一种防止ssh破解的方法及系统 |
CN107846418A (zh) * | 2017-12-14 | 2018-03-27 | 广东天网安全信息科技有限公司 | 防火墙主动防护系统及防护方法 |
CN111183612B (zh) * | 2017-12-27 | 2023-08-29 | 西门子股份公司 | 一种网络流量的发送方法、装置及混合蜜罐系统 |
CN109995716B (zh) * | 2017-12-29 | 2021-07-30 | 北京安天网络安全技术有限公司 | 基于高交互蜜罐系统的行为激发方法及装置 |
CN108322456A (zh) * | 2018-01-22 | 2018-07-24 | 深圳市联软科技股份有限公司 | 一种防网络攻击的幻影设备建立方法、介质及设备 |
CN110505262B (zh) * | 2018-05-18 | 2022-04-29 | 深信服科技股份有限公司 | 云环境下的动态微分段方法、系统、云服务器及存储介质 |
CN109033825B (zh) * | 2018-06-04 | 2021-07-30 | 温州市图盛科技有限公司 | 一种基于区块链的防攻击电力网络系统 |
CN108696541A (zh) * | 2018-07-20 | 2018-10-23 | 国家电网公司 | 通信网络的安全处理方法和装置 |
CN109151274B (zh) * | 2018-08-28 | 2024-03-19 | 西安工业大学 | 一种智能家电摄像头的网络防火墙 |
CN109474601B (zh) * | 2018-11-26 | 2021-06-01 | 杭州安恒信息技术股份有限公司 | 一种基于行为识别的扫描类攻击处置方法 |
CN109617878A (zh) * | 2018-12-13 | 2019-04-12 | 烽台科技(北京)有限公司 | 一种蜜网的组建方法及系统、计算机可读存储介质 |
CN110099040B (zh) * | 2019-03-01 | 2021-11-30 | 江苏极元信息技术有限公司 | 一种基于大量部署诱饵主机探测拦截内网攻击源的防御方法 |
CN109768993A (zh) * | 2019-03-05 | 2019-05-17 | 中国人民解放军32082部队 | 一种高覆盖内网蜜罐系统 |
CN110365637B (zh) * | 2019-05-27 | 2022-07-19 | 平安银行股份有限公司 | 网银登录检测方法、装置、电子设备及存储介质 |
CN110401638B (zh) * | 2019-06-28 | 2021-05-25 | 奇安信科技集团股份有限公司 | 一种网络流量分析方法及装置 |
CN110380935B (zh) * | 2019-07-23 | 2021-02-12 | 杭州数梦工场科技有限公司 | 端口扫描方法与装置 |
CN112422481B (zh) * | 2019-08-22 | 2021-10-26 | 华为技术有限公司 | 网络威胁的诱捕方法、系统和转发设备 |
CN110636086B (zh) * | 2019-11-13 | 2023-12-26 | 国家电网有限公司 | 网络防护测试方法及装置 |
CN110912898A (zh) * | 2019-11-26 | 2020-03-24 | 成都知道创宇信息技术有限公司 | 伪装设备资产的方法、装置、电子设备及存储介质 |
CN110958250B (zh) * | 2019-12-04 | 2022-06-10 | 百度在线网络技术(北京)有限公司 | 一种端口监控方法、装置和电子设备 |
CN111541701B (zh) * | 2020-04-24 | 2022-07-12 | 上海沪景信息科技有限公司 | 攻击诱捕方法、装置、设备及计算机可读存储介质 |
CN111600895A (zh) * | 2020-05-20 | 2020-08-28 | 北京北斗弘鹏科技有限公司 | 一种网络安全防护方法、装置、储存介质及电子设备 |
CN111654493B (zh) * | 2020-06-02 | 2022-04-12 | 浪潮云信息技术股份公司 | Openstack中拦截指定流量的方法、系统、存储介质及电子设备 |
CN111756761A (zh) * | 2020-06-29 | 2020-10-09 | 杭州安恒信息技术股份有限公司 | 基于流量转发的网络防御系统、方法和计算机设备 |
CN112291215A (zh) * | 2020-10-19 | 2021-01-29 | 李贝贝 | 一种智能家居网络安全监控系统 |
CN112584357B (zh) * | 2020-12-02 | 2023-04-28 | 惠州市德赛西威智能交通技术研究院有限公司 | 一种动态调整车载防火墙策略的方法 |
CN112600822A (zh) * | 2020-12-09 | 2021-04-02 | 国网四川省电力公司信息通信公司 | 一种基于自动化引流工具的网络安全系统及方法 |
CN112615865B (zh) * | 2020-12-21 | 2021-08-31 | 上海德吾信息科技有限公司 | 基于大数据和人工智能的数据防入侵方法及大数据服务器 |
CN112738077A (zh) * | 2020-12-26 | 2021-04-30 | 北京珞安科技有限责任公司 | 一种工控网络安全检测系统 |
CN113285952B (zh) * | 2021-05-26 | 2023-06-06 | 山石网科通信技术股份有限公司 | 网络漏洞封堵方法、装置、存储介质及处理器 |
CN113612783B (zh) * | 2021-08-09 | 2023-05-19 | 杭州安恒信息安全技术有限公司 | 一种蜜罐防护系统 |
CN114465746B (zh) * | 2021-09-28 | 2022-11-08 | 北京卫达信息技术有限公司 | 一种网络攻击控制方法及系统 |
CN113904852A (zh) * | 2021-10-11 | 2022-01-07 | 北京知道创宇信息技术股份有限公司 | 蜜罐动态部署方法、装置、电子设备和可读存储介质 |
CN114051248B (zh) * | 2021-11-04 | 2023-10-03 | 北京安云世纪科技有限公司 | 基于沙盒的防火墙实现方法、系统、存储介质及计算机设备 |
CN114070630A (zh) * | 2021-11-17 | 2022-02-18 | 国网四川省电力公司眉山供电公司 | 一种粘性蜜罐系统及其交互方法 |
CN114070633A (zh) * | 2021-11-22 | 2022-02-18 | 北京天融信网络安全技术有限公司 | 一种地址扫描行为检测方法及装置 |
CN114244589A (zh) * | 2021-12-07 | 2022-03-25 | 国网福建省电力有限公司 | 一种基于aaa认证、授权信息的智能防火墙及方法 |
CN116846571A (zh) * | 2022-03-25 | 2023-10-03 | 华为技术有限公司 | 一种处理疑似攻击行为的方法及相关装置 |
CN115208678B (zh) * | 2022-07-09 | 2023-08-11 | 国网新疆电力有限公司信息通信公司 | 一种智能网络安全防护方法、系统、设备及介质 |
CN115333873B (zh) * | 2022-10-17 | 2023-02-03 | 华中科技大学 | 一种基于行为模式的攻击url检测方法、装置及系统 |
CN115913665A (zh) * | 2022-11-01 | 2023-04-04 | 国家管网集团北方管道有限责任公司 | 一种基于串口防火墙的网络安全预警方法及设备 |
CN116527353B (zh) * | 2023-04-24 | 2024-02-20 | 中国工程物理研究院计算机应用研究所 | 基于攻击行为模拟的网络防护设备有效性验证系统及方法 |
CN117852027A (zh) * | 2024-01-09 | 2024-04-09 | 北京建恒信安科技有限公司 | 基于身份安全的工业控制系统防护方法、系统及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1860467A (zh) * | 2003-07-29 | 2006-11-08 | 凯创网络公司 | 动态网络策略管理的系统和方法 |
WO2006131124A1 (en) * | 2005-06-10 | 2006-12-14 | Gatesweeper Solutions Inc. | Anti-hacker system with honey pot |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8935416B2 (en) * | 2006-04-21 | 2015-01-13 | Fortinet, Inc. | Method, apparatus, signals and medium for enforcing compliance with a policy on a client computer |
US8413241B2 (en) * | 2009-09-17 | 2013-04-02 | Oracle America, Inc. | Integrated intrusion deflection, detection and introspection |
CN101820344B (zh) * | 2010-03-23 | 2012-05-30 | 中国电信股份有限公司 | Aaa服务器、家庭网络接入方法和系统 |
-
2011
- 2011-12-02 CN CN201110394631.2A patent/CN103139184B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1860467A (zh) * | 2003-07-29 | 2006-11-08 | 凯创网络公司 | 动态网络策略管理的系统和方法 |
WO2006131124A1 (en) * | 2005-06-10 | 2006-12-14 | Gatesweeper Solutions Inc. | Anti-hacker system with honey pot |
Non-Patent Citations (2)
Title |
---|
基于蜜网的主动安全策略防火墙;王博;《中国优秀硕士学位论文全文数据库信息科技辑(2011年)》;20110315(第03期);正文第3.1-3.4节 * |
蜜罐系统在网络服务攻击防范中的研究;周建乐;《中国优秀硕士学位论文全文数据库信息科技辑(2011年)》;20110715(第07期);正文第1.2节、第2.3节、第3.3-3.4节、第4.3.1-4.4节 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107241346A (zh) * | 2017-07-07 | 2017-10-10 | 中国电子科技集团公司第三十四研究所 | 一种用于光子防火墙的模式匹配域的划分和识别方法 |
CN107241346B (zh) * | 2017-07-07 | 2020-03-24 | 中国电子科技集团公司第三十四研究所 | 一种用于光子防火墙的模式匹配域的划分和识别方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103139184A (zh) | 2013-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103139184B (zh) | 智能网络防火墙设备及网络攻击防护方法 | |
CN109347814A (zh) | 一种基于Kubernetes构建的容器云安全防护方法与系统 | |
EP4163183A1 (en) | Information security protection method and apparatus | |
CN112769821A (zh) | 一种基于威胁情报和att&ck的威胁响应方法及装置 | |
CN103561004A (zh) | 基于蜜网的协同式主动防御系统 | |
CN101969445B (zh) | 防御DDoS和CC攻击的方法和装置 | |
CN108712425A (zh) | 一种面向工业控制系统网络安全威胁事件的分析监管方法 | |
CN111277539B (zh) | 一种服务器勒索病毒防护系统和方法 | |
US20040250114A1 (en) | System and method for network quality of service protection on security breach detection | |
CN107566359A (zh) | 一种智能防火墙系统及防护方法 | |
CN112398844A (zh) | 基于内外网实时引流数据的流量分析实现方法 | |
CN104104679A (zh) | 一种基于私有云的数据处理方法 | |
CN104144164A (zh) | 基于网络入侵的扩展防御方法 | |
CN105516189A (zh) | 基于大数据平台的网络安全实施系统及方法 | |
CN110401638A (zh) | 一种网络流量分析方法及装置 | |
CN115314286A (zh) | 一种安全保障系统 | |
CN112565197A (zh) | 基于内外网引流异常第三方交互式蜜罐实现方法 | |
EP2747345B1 (en) | Ips detection processing method, network security device and system | |
CN105429975B (zh) | 一种基于云终端的数据安全防御系统、方法及云终端安全系统 | |
CN117614717A (zh) | 一种基于网络安全告警事件全流程处置系统及方法 | |
CN116192497B (zh) | 一种基于零信任体系的网络准入和用户认证的安全交互方法 | |
CN116781380A (zh) | 一种校园网安全风险终端拦截溯源系统 | |
KR20140078329A (ko) | 내부망 타겟 공격 대응 장치 및 방법 | |
CN111885020A (zh) | 一种分布式架构的网络攻击行为实时捕获与监控系统 | |
CN111464551A (zh) | 一种网络安全分析系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |