CN105847291A - 计算机网络防御决策系统 - Google Patents
计算机网络防御决策系统 Download PDFInfo
- Publication number
- CN105847291A CN105847291A CN201610330336.3A CN201610330336A CN105847291A CN 105847291 A CN105847291 A CN 105847291A CN 201610330336 A CN201610330336 A CN 201610330336A CN 105847291 A CN105847291 A CN 105847291A
- Authority
- CN
- China
- Prior art keywords
- module
- network
- data
- decision
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
Abstract
本发明公开了一种计算机网络防御决策系统,包括透明防火墙,定时巡检模块,病毒隔离模块,病毒特征匹配模块,端口审计模块,流量统计模块,网络异常评估模块,防御决策生成模块,防御决策执行模块,应急通道模块,还原模块,数据隔离上传模块。本发明实现了对网络流量的实时监测与审计,维护了网络的良好状态;通过对未知入侵行为的分析及记忆,提高网络免疫能力;在入侵后能有效控制危害范围,保证网络畅通和服务的正常提供,同时可以根据不同的网络攻击自动生成和执行不同的防御决策方案,提高了系统的自主修复还原能力,维护了网络的稳定运营,同时具备数据保护能力,也避免了由于使用者不在电脑前而导致信息丢失的情况的发生。
Description
技术领域
本发明涉及计算机网络领域,具体涉及一种计算机网络防御决策系统。
背景技术
随着计算机技术和网络的快速发展,使得计算机已经成为人们在工作、学习和生活中不可缺少的工具。同样,计算机网络的发展,也带来了用户计算机信息的安全隐患,网络信息窃取、信息攻击、病毒传播等都无时无刻地存在和发生。
计算机网络防御是指在计算机网络及其信息系统内,采取的一系列防护(Protect)、监视(Monitor)、分析(Analyze)、检测(Detect)和响应(Respond)未经授权活动的行为。随着网络攻击手段的多样化,在瞬息多变的网络环境中,对计算机网络防御提出了更大的挑战。为了保障大规模的计算机网络及其应用系统的安全,需要在网络上自动决策和部署各种防御方案来应对复杂的网络攻击。
发明内容
为解决上述问题,本发明提供了一种计算机网络防御决策系统,实现了对网络流量的实时监测与审计,维护了网络的良好状态;通过对未知入侵行为的分析及记忆,提高网络免疫能力;在入侵后能有效控制危害范围,保证网络畅通和服务的正常提供,同时可以根据不同的网络攻击自动生成和执行不同的防御决策方案,提高了系统的自主修复还原能力,维护了网络的稳定运营。
为实现上述目的,本发明采取的技术方案为:
计算机网络防御决策系统,包括
透明防火墙,用于分析及提取扫描特征并阻止外网扫描;
定时巡检模块,用于定时审计并监测进入网内流量,提出异常流量处理建议,并对其进行引导重定向至病毒隔离模块,同时根据实时监测到的数据进行网络健康状况的评判,并将评判结果发送到主机显示屏和网络异常评估模块;
病毒隔离模块,用于利用模拟服务与产生异常流量的主机通信,提取攻击指纹特征,充实病毒特征库;
病毒特征匹配模块,用于计算被监控主机通信数据包的病毒特征指纹,与病毒特征库内的病毒特征比对,并将对比结果发送到主机显示屏进行显示;
端口审计模块,用于选取通信连接中和服务相关的要素进行综合分析,为维护和研究提供详实报告;
流量统计模块,利用原始数据包报文头部信息进行流量统计,以主机对外的每一个连接为单位进行流量统计,通过提取通信双方IP和端口号特征信息参与哈希函数运算,用步长倍增的算法解决哈希冲突,并用包头中的报文长度字段值更新所属连接的累计流量;
网络异常评估模块,用于通过建立的多态响应网络异常评估模型进行网络异常情况的评估,并将评估结果发送到防御决策生成模块、数据隔离上传模块;
防御决策生成模块,用于接收网络异常评估模块所发送的评估数据,并选取网络攻击发生时具有特征的参数与防御决策信息数据库内的数据进行相似度对比后,输出相应的防御决策至显示屏;
防御决策执行模块,用于执行防御决策生成模块所生成的防御决策;
应急通道模块,用于提示被攻陷主机的用户,将工作环境迁至应急通道继续工作,不必中断工作处理安全问题;
还原模块,用于待用户完成工作离开计算机时,通过短信息编辑模块发送给用户的指定手机,从而提示用户存在安全隐患并给出精确的还原时间建议,并根据用户选择将计算机恢复至入侵之前的安全状态;
数据隔离上传模块,用于根据网络异常评估模块得出的评估结果,将数据进行打包上传,并清除计算机中的数据。
其中,所述透明防火墙包括入口网卡、出口网卡以及设置于所述入口网卡与出口网卡之间的控制网卡,入口网卡与出口网卡之间形成网桥,实现内外网透明通信,在控制网卡上配置IP地址,用来实现网络管理员远程访问控制防火墙以及防火墙将预警信息在内网Web服务器进行日志记录。
其中,所述还包括一病毒特征库,用于储存各种病毒的特殊数据,连接有一更新模块,用于定时更新病毒特征库中的数据。
其中,所述病毒隔离模块包括
虚拟应答模块,通过给出虚拟应答并提供相应的虚拟服务,使敌手继续攻击以获得攻击流量;
模拟服务模块,通过执行模拟服务脚本,与流量被重定向至免疫隔离单元的主机进行交互,模拟正常服务的交互过程,使威胁主机继续攻击;
攻击备案模块,记录安全隔离模块与具有威胁主机之间的通信信息并写入数据库,所述通信信息包括通信时间、通信双方的IP和端口信息及攻击者操作系统指纹信息;
数据挖掘模块,若认定到达免疫隔离单元的流量是危险流量时,系统智能提取攻击指纹特征并将所述特征存入免疫特征库。
其中,所述防御决策信息数据库连接有一更新模块,用于实时更新防御决策信息数据库内的数据。
其中,所述防御决策至少包括任务执行主体、任务操作、任务执行时间及任务执行的约束条件,任务操作包括操作对象、任务动作及执行参数,通过调用网络防御决策信息库内态势信息和转换规则,实现目标转换、期望及手段转换。
其中,和服务相关的要素包括主机IP地址、开放端口、端口所提供的服务、所使用的应用软件及版本号信息。
其中,所述数据隔离上传模块在应急通道模块内将数据打包上传至预设的邮箱地址,邮箱地址不可变更。
其中,所述定时巡检模块内设有
图形绘制模块,用于根据实时监测到的进入网内流量绘制得出的各种曲线图;
回归计算模块,用于通过不同函数对所绘制的数据曲线进行回归计算;
预测分析模块,用于根据与原实测曲线的对比分析,进行预测,判断网络的稳定性和安全性。
本发明具有以下有益效果:
实现了对网络流量的实时监测与审计,维护了网络的良好状态;通过对未知入侵行为的分析及记忆,提高网络免疫能力;在入侵后能有效控制危害范围,保证网络畅通和服务的正常提供,同时可以根据不同的网络攻击自动生成和执行不同的防御决策方案,提高了系统的自主修复还原能力,维护了网络的稳定运营,同时具备数据保护能力,也避免了由于使用者不在电脑前而导致信息丢失的情况的发生。
附图说明
图1为本发明实施例一种计算机网络防御决策系统的结构示意图。
具体实施方式
为了使本发明的目的及优点更加清楚明白,以下结合实施例对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明实施例提供了计算机网络防御决策系统,包括
透明防火墙,用于分析及提取扫描特征并阻止外网扫描;
定时巡检模块,用于定时审计并监测进入网内流量,提出异常流量处理建议,并对其进行引导重定向至病毒隔离模块,同时根据实时监测到的数据进行网络健康状况的评判,并将评判结果发送到主机显示屏和网络异常评估模块;
病毒隔离模块,用于利用模拟服务与产生异常流量的主机通信,提取攻击指纹特征,充实病毒特征库;
病毒特征匹配模块,用于计算被监控主机通信数据包的病毒特征指纹,与病毒特征库内的病毒特征比对,并将对比结果发送到主机显示屏进行显示;
端口审计模块,用于选取通信连接中和服务相关的要素进行综合分析,为维护和研究提供详实报告;
流量统计模块,利用原始数据包报文头部信息进行流量统计,以主机对外的每一个连接为单位进行流量统计,通过提取通信双方IP和端口号特征信息参与哈希函数运算,用步长倍增的算法解决哈希冲突,并用包头中的报文长度字段值更新所属连接的累计流量;
网络异常评估模块,用于通过建立的多态响应网络异常评估模型进行网络异常情况的评估,并将评估结果发送到防御决策生成模块、数据隔离上传模块;
防御决策生成模块,用于接收网络异常评估模块所发送的评估数据,并选取网络攻击发生时具有特征的参数与防御决策信息数据库内的数据进行相似度对比后,输出相应的防御决策至显示屏;
防御决策执行模块,用于执行防御决策生成模块所生成的防御决策;
应急通道模块,用于提示被攻陷主机的用户,将工作环境迁至应急通道继续工作,不必中断工作处理安全问题;
还原模块,用于待用户完成工作离开计算机时,通过短信息编辑模块发送给用户的指定手机,从而提示用户存在安全隐患并给出精确的还原时间建议,并根据用户选择将计算机恢复至入侵之前的安全状态;
数据隔离上传模块,用于根据网络异常评估模块得出的评估结果,将数据进行打包上传,并清除计算机中的数据。
所述透明防火墙包括入口网卡、出口网卡以及设置于所述入口网卡与出口网卡之间的控制网卡,入口网卡与出口网卡之间形成网桥,实现内外网透明通信,在控制网卡上配置IP地址,用来实现网络管理员远程访问控制防火墙以及防火墙将预警信息在内网Web服务器进行日志记录。
实施例中,透明防火墙通过分析现有扫描攻击的共性特征,提出普适性的防御算法,从而将大部分的网络攻击拒之门外。实现中采用Libpcap库抓包,检测数据流中是否有扫描特征,对于被发现的扫描者,记录此次扫描行为发生的时间,IP地址,扫描类型等信息到Web管理数据库中,同时用Netfilter框架进行威胁数据包的过滤。
所述还包括一病毒特征库,用于储存各种病毒的特殊数据,连接有一更新模块,用于定时更新病毒特征库中的数据。
其中,所述病毒隔离模块包括
虚拟应答模块,通过给出虚拟应答并提供相应的虚拟服务,使敌手继续攻击以获得攻击流量;
模拟服务模块,通过执行模拟服务脚本,与流量被重定向至免疫隔离单元的主机进行交互,模拟正常服务的交互过程,使威胁主机继续攻击;
攻击备案模块,记录安全隔离模块与具有威胁主机之间的通信信息并写入数据库,所述通信信息包括通信时间、通信双方的IP和端口信息及攻击者操作系统指纹信息;
数据挖掘模块,若认定到达免疫隔离单元的流量是危险流量时,系统智能提取攻击指纹特征并将所述特征存入免疫特征库。
所述防御决策信息数据库连接有一更新模块,用于实时更新防御决策信息数据库内的数据。
所述防御决策至少包括任务执行主体、任务操作、任务执行时间及任务执行的约束条件,任务操作包括操作对象、任务动作及执行参数,通过调用网络防御决策信息库内态势信息和转换规则,实现目标转换、期望及手段转换。
和服务相关的要素包括主机IP地址、开放端口、端口所提供的服务、所使用的应用软件及版本号信息。
所述数据隔离上传模块在应急通道模块内将数据打包上传至预设的邮箱地址,邮箱地址不可变更。
所述定时巡检模块内设有
图形绘制模块,用于根据实时监测到的进入网内流量绘制得出各种曲线图;
回归计算模块,用于通过不同函数对所绘制的数据曲线进行回归计算;
预测分析模块,用于根据与原实测曲线的对比分析,进行预测,判断网络的稳定性和安全性。
所述图形绘制模块根据输入的监测数据,生成随时间、空间变化的时间效应曲线和空间效应曲线,所述时间效应曲线显示了各监测点的原始数据或转移数据随时间的变化情况,所述空间效应曲线突出了同一时间不同测点的监测结果随计算机不同盘的变化规律。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (9)
1.计算机网络防御决策系统,其特征在于,包括
透明防火墙,用于分析及提取扫描特征并阻止外网扫描;
定时巡检模块,用于定时审计并监测进入网内流量,提出异常流量处理建议,并对其进行引导重定向至病毒隔离模块,同时根据实时监测到的数据进行网络健康状况的评判,并将评判结果发送到主机显示屏和网络异常评估模块;
病毒隔离模块,用于利用模拟服务与产生异常流量的主机通信,提取攻击指纹特征,充实病毒特征库;
病毒特征匹配模块,用于计算被监控主机通信数据包的病毒特征指纹,与病毒特征库内的病毒特征比对,并将对比结果发送到主机显示屏进行显示;
端口审计模块,用于选取通信连接中和服务相关的要素进行综合分析,为维护和研究提供详实报告;
流量统计模块,利用原始数据包报文头部信息进行流量统计,以主机对外的每一个连接为单位进行流量统计,通过提取通信双方IP和端口号特征信息参与哈希函数运算,用步长倍增的算法解决哈希冲突,并用包头中的报文长度字段值更新所属连接的累计流量;
网络异常评估模块,用于通过建立的多态响应网络异常评估模型进行网络异常情况的评估,并将评估结果发送到防御决策生成模块、数据隔离上传模块;
防御决策生成模块,用于接收网络异常评估模块所发送的评估数据,并选取网络攻击发生时具有特征的参数与防御决策信息数据库内的数据进行相似度对比后,输出相应的防御决策至显示屏;
防御决策执行模块,用于执行防御决策生成模块所生成的防御决策;
应急通道模块,用于提示被攻陷主机的用户,将工作环境迁至应急通道继续工作,不必中断工作处理安全问题;
还原模块,用于待用户完成工作离开计算机时,通过短信息编辑模块发送给用户的指定手机,从而提示用户存在安全隐患并给出精确的还原时间建议,并根据用户选择将计算机恢复至入侵之前的安全状态;
数据隔离上传模块,用于根据网络异常评估模块得出的评估结果,将数据进行打包上传,并清除计算机中的数据。
2.根据权利要求1所述的计算机网络防御决策系统,其特征在于,所述透明防火墙包括入口网卡、出口网卡以及设置于所述入口网卡与出口网卡之间的控制网卡,入口网卡与出口网卡之间形成网桥,实现内外网透明通信,在控制网卡上配置IP地址,用来实现网络管理员远程访问控制防火墙以及防火墙将预警信息在内网Web服务器进行日志记录。
3.根据权利要求1所述的计算机网络防御决策系统,其特征在于,所述还包括一病毒特征库,用于储存各种病毒的特殊数据,连接有一更新模块,用于定时更新病毒特征库中的数据。
4.根据权利要求1所述的计算机网络防御决策系统,其特征在于,所述病毒隔离模块包括
虚拟应答模块,通过给出虚拟应答并提供相应的虚拟服务,使敌手继续攻击以获得攻击流量;
模拟服务模块,通过执行模拟服务脚本,与流量被重定向至免疫隔离单元的主机进行交互,模拟正常服务的交互过程,使威胁主机继续攻击;
攻击备案模块,记录安全隔离模块与具有威胁主机之间的通信信息并写入数据库,所述通信信息包括通信时间、通信双方的IP和端口信息及攻击者操作系统指纹信息;
数据挖掘模块,若认定到达免疫隔离单元的流量是危险流量时,系统智能提取攻击指纹特征并将所述特征存入免疫特征库。
5.根据权利要求1所述的计算机网络防御决策系统,其特征在于,所述防御决策信息数据库连接有一更新模块,用于实时更新防御决策信息数据库内的数据。
6.根据权利要求1所述的计算机网络防御决策系统,其特征在于,所述防御决策至少包括任务执行主体、任务操作、任务执行时间及任务执行的约束条件,任务操作包括操作对象、任务动作及执行参数,通过调用网络防御决策信息库内态势信息和转换规则,实现目标转换、期望及手段转换。
7.根据权利要求1所述的计算机网络防御决策系统,其特征在于,和服务相关的要素包括主机IP地址、开放端口、端口所提供的服务、所使用的应用软件及版本号信息。
8.根据权利要求1所述的计算机网络防御决策系统,其特征在于,所述数据隔离上传模块在应急通道模块内将数据打包上传至预设的邮箱地址,邮箱地址不可变更。
9.根据权利要求1所述的计算机网络防御决策系统,其特征在于,所述定时巡检模块内设有
图形绘制模块,用于根据实时监测到的进入网内流量绘制得出各种曲线图;
回归计算模块,用于通过不同函数对所绘制的数据曲线进行回归计算;
预测分析模块,用于根据与原实测曲线的对比分析,进行预测,判断网络的稳定性和安全性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610330336.3A CN105847291A (zh) | 2016-05-13 | 2016-05-13 | 计算机网络防御决策系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610330336.3A CN105847291A (zh) | 2016-05-13 | 2016-05-13 | 计算机网络防御决策系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105847291A true CN105847291A (zh) | 2016-08-10 |
Family
ID=56593619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610330336.3A Pending CN105847291A (zh) | 2016-05-13 | 2016-05-13 | 计算机网络防御决策系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105847291A (zh) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603517A (zh) * | 2016-12-03 | 2017-04-26 | 新乡学院 | 一种计算机网络信息安全监护系统 |
CN106850645A (zh) * | 2017-02-18 | 2017-06-13 | 许昌学院 | 一种检测非法访问计算机网络的系统和方法 |
CN106850551A (zh) * | 2016-12-12 | 2017-06-13 | 长春理工大学 | 网络安全风险评估与自主防御系统 |
CN106936829A (zh) * | 2017-03-04 | 2017-07-07 | 平顶山学院 | 一种计算机网络的安全系统 |
CN107347067A (zh) * | 2017-07-07 | 2017-11-14 | 深信服科技股份有限公司 | 一种网络风险监控方法、系统及安全网络系统 |
CN107493300A (zh) * | 2017-09-20 | 2017-12-19 | 河北师范大学 | 网络安全防护系统 |
CN107818261A (zh) * | 2017-09-12 | 2018-03-20 | 王振铎 | 一种计算机信息安全储存系统 |
CN108011890A (zh) * | 2017-12-20 | 2018-05-08 | 东北电力大学 | 一种移动电子设备信息安全保护系统 |
CN108200100A (zh) * | 2018-03-05 | 2018-06-22 | 河北师范大学 | 一种网络安全态势评估系统 |
CN108809973A (zh) * | 2018-06-05 | 2018-11-13 | 上海垣安环保科技有限公司 | 一种针对工业网路的主动式警报网安系统 |
CN109309680A (zh) * | 2018-10-09 | 2019-02-05 | 山西警察学院 | 基于神经网络算法的网络安全检测方法和防护系统 |
CN109558729A (zh) * | 2018-11-28 | 2019-04-02 | 河北省科学院应用数学研究所 | 一种网络攻击的智能防御系统 |
CN111581642A (zh) * | 2020-05-03 | 2020-08-25 | 付贵龙 | 一种互联网安全防护系统 |
CN112651021A (zh) * | 2020-12-23 | 2021-04-13 | 湖南工学院 | 一种基于大数据的信息安全防御系统 |
CN112822211A (zh) * | 2021-02-06 | 2021-05-18 | 西安热工研究院有限公司 | 电力工控便携式自学习工业防火墙系统、装置及使用方法 |
CN113240116A (zh) * | 2021-07-12 | 2021-08-10 | 深圳市永达电子信息股份有限公司 | 基于类脑平台的智慧防火云系统 |
CN114237180A (zh) * | 2021-12-17 | 2022-03-25 | 内蒙古工业大学 | 一种工业控制系统攻击检测方法及装置 |
CN115514519A (zh) * | 2022-08-11 | 2022-12-23 | 云南电网有限责任公司 | 一种基于横向微隔离的主动防御方法及插件 |
CN115632902A (zh) * | 2022-09-20 | 2023-01-20 | 深圳市同芯智控技术有限公司 | 一种基于EtherCAT总线的数据网络系统 |
CN116089961A (zh) * | 2023-02-14 | 2023-05-09 | 哈尔滨晨亿科技有限公司 | 一种基于大数据的计算机智能图像管理系统及方法 |
CN116962049A (zh) * | 2023-07-25 | 2023-10-27 | 三峡高科信息技术有限责任公司 | 一种综合监测和主动防御的零日漏洞攻击防控方法和系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095716A (zh) * | 2013-01-28 | 2013-05-08 | 北京航空航天大学 | 计算机网络防御决策系统 |
CN103227798A (zh) * | 2013-04-23 | 2013-07-31 | 西安电子科技大学 | 一种免疫网络系统 |
CN103973685A (zh) * | 2014-04-29 | 2014-08-06 | 齐齐哈尔大学 | 一种网络系统 |
CN104580087A (zh) * | 2013-10-21 | 2015-04-29 | 宁夏新航信息科技有限公司 | 一种免疫网络系统 |
CN104753939A (zh) * | 2015-03-27 | 2015-07-01 | 东华理工大学 | 一种计算机网络防御决策控制系统 |
CN105429987A (zh) * | 2015-11-25 | 2016-03-23 | 西安科技大学 | 一种计算机网络的安全系统 |
CN105471875A (zh) * | 2015-11-25 | 2016-04-06 | 西安科技大学 | 一种计算机网络监控系统 |
-
2016
- 2016-05-13 CN CN201610330336.3A patent/CN105847291A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095716A (zh) * | 2013-01-28 | 2013-05-08 | 北京航空航天大学 | 计算机网络防御决策系统 |
CN103227798A (zh) * | 2013-04-23 | 2013-07-31 | 西安电子科技大学 | 一种免疫网络系统 |
CN104580087A (zh) * | 2013-10-21 | 2015-04-29 | 宁夏新航信息科技有限公司 | 一种免疫网络系统 |
CN103973685A (zh) * | 2014-04-29 | 2014-08-06 | 齐齐哈尔大学 | 一种网络系统 |
CN104753939A (zh) * | 2015-03-27 | 2015-07-01 | 东华理工大学 | 一种计算机网络防御决策控制系统 |
CN105429987A (zh) * | 2015-11-25 | 2016-03-23 | 西安科技大学 | 一种计算机网络的安全系统 |
CN105471875A (zh) * | 2015-11-25 | 2016-04-06 | 西安科技大学 | 一种计算机网络监控系统 |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603517A (zh) * | 2016-12-03 | 2017-04-26 | 新乡学院 | 一种计算机网络信息安全监护系统 |
CN106850551A (zh) * | 2016-12-12 | 2017-06-13 | 长春理工大学 | 网络安全风险评估与自主防御系统 |
CN106850645A (zh) * | 2017-02-18 | 2017-06-13 | 许昌学院 | 一种检测非法访问计算机网络的系统和方法 |
CN106936829A (zh) * | 2017-03-04 | 2017-07-07 | 平顶山学院 | 一种计算机网络的安全系统 |
CN107347067A (zh) * | 2017-07-07 | 2017-11-14 | 深信服科技股份有限公司 | 一种网络风险监控方法、系统及安全网络系统 |
CN107818261A (zh) * | 2017-09-12 | 2018-03-20 | 王振铎 | 一种计算机信息安全储存系统 |
CN107493300A (zh) * | 2017-09-20 | 2017-12-19 | 河北师范大学 | 网络安全防护系统 |
CN108011890A (zh) * | 2017-12-20 | 2018-05-08 | 东北电力大学 | 一种移动电子设备信息安全保护系统 |
CN108200100A (zh) * | 2018-03-05 | 2018-06-22 | 河北师范大学 | 一种网络安全态势评估系统 |
CN108809973A (zh) * | 2018-06-05 | 2018-11-13 | 上海垣安环保科技有限公司 | 一种针对工业网路的主动式警报网安系统 |
CN108809973B (zh) * | 2018-06-05 | 2020-09-11 | 上海垣安环保科技有限公司 | 一种针对工业网路的主动式警报网安系统 |
CN109309680A (zh) * | 2018-10-09 | 2019-02-05 | 山西警察学院 | 基于神经网络算法的网络安全检测方法和防护系统 |
CN109558729B (zh) * | 2018-11-28 | 2021-09-07 | 河北省科学院应用数学研究所 | 一种网络攻击的智能防御系统 |
CN109558729A (zh) * | 2018-11-28 | 2019-04-02 | 河北省科学院应用数学研究所 | 一种网络攻击的智能防御系统 |
CN111581642A (zh) * | 2020-05-03 | 2020-08-25 | 付贵龙 | 一种互联网安全防护系统 |
CN112651021A (zh) * | 2020-12-23 | 2021-04-13 | 湖南工学院 | 一种基于大数据的信息安全防御系统 |
CN112822211A (zh) * | 2021-02-06 | 2021-05-18 | 西安热工研究院有限公司 | 电力工控便携式自学习工业防火墙系统、装置及使用方法 |
CN112822211B (zh) * | 2021-02-06 | 2023-03-24 | 西安热工研究院有限公司 | 电力工控便携式自学习工业防火墙系统、装置及使用方法 |
CN113240116A (zh) * | 2021-07-12 | 2021-08-10 | 深圳市永达电子信息股份有限公司 | 基于类脑平台的智慧防火云系统 |
CN113240116B (zh) * | 2021-07-12 | 2021-11-19 | 深圳市永达电子信息股份有限公司 | 基于类脑平台的智慧防火云系统 |
CN114237180A (zh) * | 2021-12-17 | 2022-03-25 | 内蒙古工业大学 | 一种工业控制系统攻击检测方法及装置 |
CN114237180B (zh) * | 2021-12-17 | 2023-10-13 | 内蒙古工业大学 | 一种工业控制系统攻击检测方法及装置 |
CN115514519A (zh) * | 2022-08-11 | 2022-12-23 | 云南电网有限责任公司 | 一种基于横向微隔离的主动防御方法及插件 |
CN115632902A (zh) * | 2022-09-20 | 2023-01-20 | 深圳市同芯智控技术有限公司 | 一种基于EtherCAT总线的数据网络系统 |
CN116089961A (zh) * | 2023-02-14 | 2023-05-09 | 哈尔滨晨亿科技有限公司 | 一种基于大数据的计算机智能图像管理系统及方法 |
CN116089961B (zh) * | 2023-02-14 | 2023-07-21 | 河南省中视新科文化产业有限公司 | 一种基于大数据的计算机智能图像管理系统及方法 |
CN116962049A (zh) * | 2023-07-25 | 2023-10-27 | 三峡高科信息技术有限责任公司 | 一种综合监测和主动防御的零日漏洞攻击防控方法和系统 |
CN116962049B (zh) * | 2023-07-25 | 2024-03-12 | 三峡高科信息技术有限责任公司 | 一种综合监测和主动防御的零日漏洞攻击防控方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105847291A (zh) | 计算机网络防御决策系统 | |
CN106534195B (zh) | 一种基于攻击图的网络攻击者行为分析方法 | |
CN107493300A (zh) | 网络安全防护系统 | |
Vidal et al. | Adaptive artificial immune networks for mitigating DoS flooding attacks | |
CN105471875A (zh) | 一种计算机网络监控系统 | |
CN107070929A (zh) | 一种工控网络蜜罐系统 | |
CN106850551A (zh) | 网络安全风险评估与自主防御系统 | |
KR101070614B1 (ko) | 봇넷 정보를 이용한 악성 트래픽 격리 시스템과 봇넷 정보를 이용한 악성 트래픽 격리 방법 | |
CN105429987A (zh) | 一种计算机网络的安全系统 | |
CN110602041A (zh) | 基于白名单的物联网设备识别方法、装置及网络架构 | |
CN104486141A (zh) | 一种误报自适应的网络安全态势预测方法 | |
CN103561004A (zh) | 基于蜜网的协同式主动防御系统 | |
CN104008332A (zh) | 一种基于Android平台的入侵检测系统 | |
CN107347047A (zh) | 攻击防护方法和装置 | |
CN106657019A (zh) | 网络安全防护方法和装置 | |
CN109462621A (zh) | 网络安全保护方法、装置及电子设备 | |
CN105743880A (zh) | 一种数据分析系统 | |
CN107040552A (zh) | 网络攻击路径预测方法 | |
TW201413488A (zh) | 以惡意程式特徵分析為基礎之資安風險評估系統 | |
EP2981041A1 (en) | Connected home system with cyber security monitoring | |
CN108369542A (zh) | 用于检测横向运动和数据泄漏的系统和方法 | |
CN106027495A (zh) | 一种多网络选择式计算机网络监控器 | |
CN110401638A (zh) | 一种网络流量分析方法及装置 | |
CN107454068B (zh) | 一种结合免疫危险理论的蜜网安全态势感知方法 | |
CN104580087A (zh) | 一种免疫网络系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160810 |