CN105991638A - 一种网络攻击路径分析与生成方法及系统 - Google Patents
一种网络攻击路径分析与生成方法及系统 Download PDFInfo
- Publication number
- CN105991638A CN105991638A CN201510397783.6A CN201510397783A CN105991638A CN 105991638 A CN105991638 A CN 105991638A CN 201510397783 A CN201510397783 A CN 201510397783A CN 105991638 A CN105991638 A CN 105991638A
- Authority
- CN
- China
- Prior art keywords
- attack
- path
- interface
- equipment
- leak
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明描述了一个针对网络进行攻击路径分析和生成的方法和系统。该方法及系统通过对资产信息和网络拓扑结构的分析,筛选得到攻击界面和核心设备或者核心区域,根据设备或者网络结构中存在的漏洞或者安全脆弱性,利用明确的攻击方法针对存在的安全脆弱性加以利用,找出网络可以从攻击界面到达核心区域的真实攻击路径。
Description
技术领域
本发明涉及网络安全领域,具体涉及一种网络攻击路径分析与生成方法及系统。
背景技术
目前国内市场中存在上两大类检测器:主动模拟攻击式和被动监听式仅仅识别主机的漏洞,没有试图分析同一主机或同一网络内主机间配置的组合造成的漏洞。事实上,孤立分析系统中的每台设备可能十分安全,但设备的组合、网络的联通或许会造成可以利用的漏洞。
常规风险评估检测技术更多地重视检测单个攻击行为和独立漏洞方面,但是单个独立的漏洞存在与否已经远远不能表述其对整个网络安全风险的影响。大规模的网络拓扑通常包含多种平台,它还包括复杂的软件程序,而且主机与主机之间也可以通过多种方式相互连接,在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。在这样的网络中如果存在一些安全漏洞,由于很多攻击往往都是由一系列相互之间存在联系的攻击行为完成的,为了发现漏洞组合带来的安全问题,就需要分析网络中存在的攻击路径。攻击路径分析是虚拟的渗透测试,不需要真正破坏系统,基于设备统计、漏洞库信息、攻击界面分析、攻击手段匹配等信息的基础上,进行渗透分析,从而绘制出所有可能存在的攻击路径。
发明内容
为了解决现有技术中存在的问题,克服现有技术中的缺陷,本发明的目的是提供了一种网络攻击路径分析与生成方法及系统。
首先假定所有的威胁都是不能被利用和被攻破的,必须找到可行的攻击手段切实的可以突破存在威胁的设备通往下一层,然后逐层的往下突破直至红色警报区,整个路径上的开始假定无罪无法打通的节点全部通过实际攻击手段证明为可以攻击通过,完成一个完整的攻击路径。抽象的说,攻击路径是恶意攻击者攻陷一系列系统的集合,是从一个基点开始到目标节点可能的攻击轨迹集合。
本发明的目的通过以下技术方案实现:
一种网络攻击路径分析与生成方法,攻击路径分析是虚拟的渗透测试,不需要真正破坏系统,基于设备统计、漏洞库信息、攻击界面分析、攻击手段匹配等信息的基础上,进行渗透分析,从而绘制出所有可能存在的攻击路径,所述网络攻击路径分析与生成方法包含如下步骤:
1)找出所有可能直接被攻击或者被利用作为攻击入口的节点,定义为攻击界面,即攻击路径的起始点或攻击入口;
2)从威胁的角度评估系统中所有信息资产,根据判断依据对资产进行权值设定,确定核心设备,作为攻击路径的终点;
3)通过手工或自动查询漏洞数据库和攻击方式数据库,在参照已有安全保护设备规则和特征的基础上,证明不存在/发现一条或若干从攻击界面到攻击目标的完整攻击路径;
4)根据所有的关键节点和划分出的核心设备,找出所有可能的攻击路径,即全部节点之间可能存在的攻击路径;
5)通过对攻击路径的最终后果,被攻击对象的重要性,攻击路径所经过的设备节点,评判该攻击路径的危害。
优选地,步骤1)中所述攻击路径的起始点或攻击入口是没有禁用USB接口的用户设备。
优选地,步骤1)中所述攻击路径的起始点或攻击入口是与互联网向通的用户设备。
优选地,步骤2)中所述的评估包括:找出对系统的各种功能实现最为重要的资产,最容易受到攻击的财产,得采取安全措施的资产值。
优选地,步骤3)中所述证明不存在/发现攻击路径,其特征在于,从攻击界面开始作为起点,路径中的每一个步骤都包含一个已知或自定义的攻击手段。
更优选地,所述攻击手段必须是合理的攻击手段,即A到B的攻击手段Attack(A,B)必须满足,可以将被攻击节点的状态信息,上一步对A的攻击结果必须使A发生某种状态改变,这种状态改变可以满足击者实现通过节点A发起对下一节点B的攻击,即进行Attack(A,B)的需要。
更优选地,所述节点B必需具有Attack(A,B)所需的漏洞。
更优选地,所有安全设备不能防范Attack(A,B)的进行,即,安全设备没有针对Attack(A,B)所利用的安全漏洞的特征;安全设备允许A与B之间的通讯。
优选地,步骤4)中所述的攻击路径是:
连续的从外向内直至核心设备的完整路径;
从内往外扩展出的路线;
从外向内达不到核心设备的短暂路径;
是拓扑中间的局域内短路径。
优选地,所述攻击路径的生成方式有:手工查询和自动搜索。
更优选地,所述手工查询是从攻击界面开始,通过手工筛选的方式,逐渐趋近攻击目标;其具体过程为:
a.从攻击界面选择下一步攻击的目标;
b.系统自动根据保护设备的配置,攻击方式库,漏洞库的内容过滤不可能的目标,如果不存在任何攻击方式,则下一步攻击目标集为空,系统提示选择其他的筛选条件;
c.上述的攻击目标集成为新的攻击界面;
d.以此类推,不断的发现新出的攻击界面,直至到达最终攻击目标,所经过的设备节点和攻击方式即为攻击路径。
更优选地,步骤a中所述选择下一步攻击的目标的方式有:攻击手段,攻击目的,或目标的一种或几种属性。
更优选地,步骤b中所述过滤不可能的目标是选择具有漏洞M的设备,则系统自动发现所有和攻击界面相连、具有漏洞M的设备,同时还自动生成满足攻击条件的攻击方式并产生该步骤的攻击结果。
更优选地,步骤c可以是用户在步骤a、b的基础上手动选择某些设备作为新的攻击界面。
优选地,所述自动搜索可以完全自动化地发现所有有效的攻击路径,其具体过程为:
t1.从攻击界面出发,自动发现所有可以实现的攻击方式;
t2.系统自动发现新的攻击界面,攻击者在此攻击界面上的设备所获取的结果为所有攻击手段的结果总和;
t3.重复上述步骤,直到攻击界面到达最终的攻击目标。
更优选地,步骤t1中所述攻击方式必须可以通过安全设备的要求,满足该攻击手段的所需权限,被攻击方具有攻击手段所利用的安全漏洞。
更优选地,步骤t3中如果上一次的攻击界面与攻击结果和本次完全相同,则表示所有攻击手段不能取得任何进展,无法发现有效的攻击路径。
一种网络攻击路径分析与生成系统,其包括:
通过手工输入或自动发现的用户网络拓扑结构;
漏洞数据库;
攻击手段库。
优选地,所述用户网络拓扑结构包括:
设备名称;
设备地址;
设备运行软件,版本;
设备配置,例如网关,防火墙的规则和特征;
设备运行应用程序信息。
优选地,所述设备地址是IP地址,MAC地址。
优选地,所述漏洞特征库包括:
漏洞名;
漏洞所在主机;
漏洞所承载的应用服务及其上的信息;
漏洞的利用方式;
漏洞被利用后的后果;
漏洞的影响的设备及软件。
优选地,所述攻击手段库包括:
攻击手段名称;
攻击后果;
攻击所需的权限;
攻击所利用的漏洞。
本发明的攻击路径生成方法还可以从核心设备出发,逆向搜寻攻击界面。同时,还可以使用该方法检查已有的攻击路径的合法性,关键设备的潜在威胁,不安全设备对系统的影响。
附图说明
图1是基本拓扑示意图;
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
网络中往往采用物理隔离网络的方法进行安全防护,并且内部网络设备系统落后,安全防护措施严重落后,几乎所有设备生产厂商所提供的系统和应用软件都不可避免地存在着或多或少的安全漏洞,系统一般使用默认配置导致系统中运行着不必要的系统服务和应用程序,容易被攻击者利用,极易产生平台缺陷、配置错误或者维护不良等平台配置漏洞。
如图1所示,通过分析网络拓扑找到与企业网直接相连接的交换机,并且企业网与外网的开放网口相同。因此外网可以通过企业网利用交换机连接winCC服务器。
系统正常运行过程中,操作员可以使用操作员站使用软件WinCC客户端软件实时观测和修改系统参数,通过WinCC服务器调度控制系统网内的控制器。操作员站与外网,操作员站与WinCC服务器,WinCC服务器与控制器之间均有数据流量。在此示例中假定操作员站的操作系统是Windows Xp,WinCC版本为V7.2。
网络攻击步骤概要:
步骤一:攻击电脑控制操作员站
攻击者通过端口扫描,发现操作员站的80端口(HTTP服务)开放,并且运行HTTP的IIS软件漏洞CVE-2015-1635没有打补丁,随即攻击者通过该漏洞远程控制该操作员站。
步骤二:通过操作员站攻击WinCC服务器
攻击者远程控制操作员站之后,以操作员的身份登陆WinCC服务器,并且修改WinCC服务器上的系统参数。
步骤三:通过WinCC服务器篡改控制器
攻击者在WinCC服务器上,进行非法监听和调度,WinCC服务器控制包的拦截后,只需要变更最后一个字节,修改成攻击者想要设置的参数值;另外对于控制器返回的当前参数状态,均修改为操作员想要修改的参数值,这样WinCC客户端(包括工程师工作站、操作员站)接收到的参数状态就会被伪造。直接造成PLC异常并且上层无法监控。
以上详细说明了本发明的优选实施例,但本发明并不限于这些实施例,在本发明的申请范围内可以进行各种改变。尽管上文只是详细阐述了本发明的优选实施例,但是,所属技术领域的技术人员很清楚在实质上不脱离本发明的新颖性和优点的范围内,可以对示例性实施例进行各种修改。
Claims (22)
1.一种网络攻击路径分析与生成方法,攻击路径分析是虚拟的渗透测试,不需要真正破坏系统,基于设备统计、漏洞库信息、攻击界面分析、攻击手段匹配等信息的基础上,进行渗透分析,从而绘制出所有可能存在的攻击路径,其特征在于,包含如下步骤:
1)找出所有可能直接被攻击或者被利用作为攻击入口的节点,定义为攻击界面,即攻击路径的起始点或攻击入口;
2)从威胁的角度评估系统中所有信息资产,根据判断依据对资产进行权值设定,确定核心设备,作为攻击路径的终点;
3)通过手工或自动查询漏洞数据库和攻击方式数据库,在参照已有安全保护设备规则和特征的基础上,证明不存在/发现一条或若干从攻击界面到攻击目标的完整攻击路径;
4)根据所有的关键节点和划分出的核心设备,找出所有可能的攻击路径,即全部节点之间可能存在的攻击路径;
5)通过对攻击路径的最终后果,被攻击对象的重要性,攻击路径所经过的设备节点,评判该攻击路径的危害。
2.根据权利要求1所述的方法,其特征在于,步骤1)中所述攻击路径的起始点或攻击入口是没有禁用USB接口的用户设备。
3.根据权利要求1所述的方法,其特征在于,步骤1)中所述攻击路径的起始点或攻击入口是与互联网向通的用户设备。
4.根据权利要求1所述的方法,其特征在于,步骤2)中所述的评估包括:找出对系统的各种功能实现最为重要的资产,最容易受到攻击的财产,得采取安全措施的资产值。
5.根据权利要求1所述的方法,其特征在于,步骤3)中所述证明不存在/发现攻击路径,其特征在于,从攻击界面开始作为起点,路径中的每一个步骤都包含一个已知或自定义的攻击手段。
6.根据权利要求5所述的方法,其特征在于,所述攻击手段必须是合理的攻击手段,即A到B的攻击手段Attack(A,B)必须满足,可以将被攻击节点的状态信息,上一步对A的攻击结果必须使A发生某种状态改变,这种状态改变可以满足击者实现通过节点A发起对下一节点B的攻击,即进行Attack(A,B)的需要。
7.根据权利要求6所述的方法,其特征在于,所述节点B必需具有Attack(A,B)所需的漏洞。
8.根据权利要求7所述的方法,其特征在于,所有安全设备不能防范Attack(A,B)的进行,即,安全设备没有针对Attack(A,B)所利用的安全漏洞的特征;安全设备允许A与B之间的通讯。
9.根据权利要求1所述的方法,其特征在于,步骤4)中所述的攻击路径是:
连续的从外向内直至核心设备的完整路径;
从内往外扩展出的路线;
从外向内达不到核心设备的短暂路径;
是拓扑中间的局域内短路径。
10.根据权利要求1所述的方法,其特征在于,所述攻击路径的生成方式有:手工查询和自动搜索。
11.根据权利要求10所述的方法,其特征在于,所述手工查询是从攻击界面开始,通过手工筛选的方式,逐渐趋近攻击目标;其具体过程为:
a.从攻击界面选择下一步攻击的目标;
b.系统自动根据保护设备的配置,攻击方式库,漏洞库的内容过滤不可能的目标,如果不存在任何攻击方式,则下一步攻击目标集为空,系统提示选择其他的筛选条件;
c.上述的攻击目标集成为新的攻击界面;
d.以此类推,不断的发现新出的攻击界面,直至到达最终攻击目标,所经过的设备节点和攻击方式即为攻击路径。
12.根据权利要求11所述的方法,其特征在于,步骤a中所述选择下一步攻击的目标的方式有:攻击手段,攻击目的,或目标的一种或几种属性。
13.根据权利要求11所述的方法,其特征在于,步骤b中所述过滤不可能的目标是选择具有漏洞M的设备,则系统自动发现所有和攻击界面相连、具有漏洞M的设备,同时还自动生成满足攻击条件的攻击方式并产生该步骤的攻击结果。
14.根据权利要求11所述的方法,其特征在于,步骤c可以是用户在步骤a、b的基础上手动选择某些设备作为新的攻击界面。
15.根据权利要求10所述的方法,其特征在于,所述自动搜索可以完全自动化地发现所有有效的攻击路径,其具体过程为:
t1.从攻击界面出发,自动发现所有可以实现的攻击方式;
t2.系统自动发现新的攻击界面,攻击者在此攻击界面上的设备所获取的结果为所有攻击手段的结果总和;
t3.重复上述步骤,直到攻击界面到达最终的攻击目标。
16.根据权利要求15所述的方法,其特征在于,步骤t1中所述攻击方式必须可以通过安全设备的要求,满足该攻击手段的所需权限,被攻击方具有攻击手段所利用的安全漏洞。
17.根据权利要求15所述的方法,其特征在于,步骤t3中如果上一次的攻击界面与攻击结果和本次完全相同,则表示所有攻击手段不能取得任何进展,无法发现有效的攻击路径。
18.一种网络攻击路径分析与生成系统,其特征在于,包括:
通过手工输入或自动发现的用户网络拓扑结构;
漏洞数据库;
攻击手段库。
19.根据权利要求18所述的系统,其特征在于,所述用户网络拓扑结构包括:
设备名称;
设备地址;
设备运行软件,版本;
设备配置,例如网关,防火墙的规则和特征;
设备运行应用程序信息。
20.根据权利要求19所述的系统,其特征在于,所述设备地址是IP地址,MAC地址。
21.根据权利要求18所述的系统,其特征在于,所述漏洞特征库包括:
漏洞名;
漏洞所在主机;
漏洞所承载的应用服务及其上的信息;
漏洞的利用方式;
漏洞被利用后的后果;
漏洞的影响的设备及软件。
22.根据权利要求18所述的系统,其特征在于,所述攻击手段库包括:
攻击手段名称;
攻击后果;
攻击所需的权限;
攻击所利用的漏洞。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510397783.6A CN105991638A (zh) | 2015-07-08 | 2015-07-08 | 一种网络攻击路径分析与生成方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510397783.6A CN105991638A (zh) | 2015-07-08 | 2015-07-08 | 一种网络攻击路径分析与生成方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105991638A true CN105991638A (zh) | 2016-10-05 |
Family
ID=57039631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510397783.6A Pending CN105991638A (zh) | 2015-07-08 | 2015-07-08 | 一种网络攻击路径分析与生成方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105991638A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453403A (zh) * | 2016-11-21 | 2017-02-22 | 国家电网公司 | 一种基于攻击链的漏洞整改顺序确定方法及系统 |
CN107733917A (zh) * | 2017-11-09 | 2018-02-23 | 上海海事大学 | 一种指定目标结点集合的k最大概率攻击路径的渐进式求解方法 |
CN107979589A (zh) * | 2017-10-27 | 2018-05-01 | 杭州安恒信息技术有限公司 | 攻击路线展示方法、装置及设备 |
CN108073808A (zh) * | 2017-12-21 | 2018-05-25 | 哈尔滨安天科技股份有限公司 | 基于pdb调试信息生成攻击者画像的方法及系统 |
CN108540322A (zh) * | 2018-04-09 | 2018-09-14 | 南京理工大学 | 一种攻击图可视化效果的优化方法 |
CN110912945A (zh) * | 2019-12-31 | 2020-03-24 | 深信服科技股份有限公司 | 网络攻击入口点的检测方法、装置、电子设备及存储介质 |
CN111783105A (zh) * | 2020-07-08 | 2020-10-16 | 国家计算机网络与信息安全管理中心 | 渗透测试方法、装置、设备及存储介质 |
CN111885034A (zh) * | 2020-07-15 | 2020-11-03 | 杭州安恒信息技术股份有限公司 | 物联网攻击事件追踪方法、装置和计算机设备 |
CN113824676A (zh) * | 2020-11-13 | 2021-12-21 | 北京沃东天骏信息技术有限公司 | 针对漏洞的攻击链的确定方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101047542A (zh) * | 2006-03-31 | 2007-10-03 | 中国科学院软件研究所 | 大规模网络安全性分析的方法 |
CN102098306A (zh) * | 2011-01-27 | 2011-06-15 | 北京信安天元科技有限公司 | 基于关联矩阵的网络攻击路径分析方法 |
US20150058993A1 (en) * | 2013-08-23 | 2015-02-26 | The Boeing Company | System and method for discovering optimal network attack paths |
-
2015
- 2015-07-08 CN CN201510397783.6A patent/CN105991638A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101047542A (zh) * | 2006-03-31 | 2007-10-03 | 中国科学院软件研究所 | 大规模网络安全性分析的方法 |
CN102098306A (zh) * | 2011-01-27 | 2011-06-15 | 北京信安天元科技有限公司 | 基于关联矩阵的网络攻击路径分析方法 |
US20150058993A1 (en) * | 2013-08-23 | 2015-02-26 | The Boeing Company | System and method for discovering optimal network attack paths |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453403B (zh) * | 2016-11-21 | 2019-10-01 | 国家电网公司 | 一种基于攻击链的漏洞整改顺序确定方法及系统 |
CN106453403A (zh) * | 2016-11-21 | 2017-02-22 | 国家电网公司 | 一种基于攻击链的漏洞整改顺序确定方法及系统 |
CN107979589B (zh) * | 2017-10-27 | 2020-12-25 | 杭州安恒信息技术股份有限公司 | 攻击路线展示方法、装置及设备 |
CN107979589A (zh) * | 2017-10-27 | 2018-05-01 | 杭州安恒信息技术有限公司 | 攻击路线展示方法、装置及设备 |
CN107733917A (zh) * | 2017-11-09 | 2018-02-23 | 上海海事大学 | 一种指定目标结点集合的k最大概率攻击路径的渐进式求解方法 |
CN107733917B (zh) * | 2017-11-09 | 2020-07-24 | 上海海事大学 | 一种指定目标结点集合的k最大概率攻击路径的渐进式求解方法 |
CN108073808A (zh) * | 2017-12-21 | 2018-05-25 | 哈尔滨安天科技股份有限公司 | 基于pdb调试信息生成攻击者画像的方法及系统 |
CN108540322A (zh) * | 2018-04-09 | 2018-09-14 | 南京理工大学 | 一种攻击图可视化效果的优化方法 |
CN110912945A (zh) * | 2019-12-31 | 2020-03-24 | 深信服科技股份有限公司 | 网络攻击入口点的检测方法、装置、电子设备及存储介质 |
CN111783105A (zh) * | 2020-07-08 | 2020-10-16 | 国家计算机网络与信息安全管理中心 | 渗透测试方法、装置、设备及存储介质 |
CN111783105B (zh) * | 2020-07-08 | 2024-03-29 | 国家计算机网络与信息安全管理中心 | 渗透测试方法、装置、设备及存储介质 |
CN111885034A (zh) * | 2020-07-15 | 2020-11-03 | 杭州安恒信息技术股份有限公司 | 物联网攻击事件追踪方法、装置和计算机设备 |
CN113824676A (zh) * | 2020-11-13 | 2021-12-21 | 北京沃东天骏信息技术有限公司 | 针对漏洞的攻击链的确定方法及装置 |
CN113824676B (zh) * | 2020-11-13 | 2024-02-09 | 北京沃东天骏信息技术有限公司 | 针对漏洞的攻击链的确定方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105991638A (zh) | 一种网络攻击路径分析与生成方法及系统 | |
CN105450442B (zh) | 一种网络拓扑排查方法及其系统 | |
US7200866B2 (en) | System and method for defending against distributed denial-of-service attack on active network | |
CN105227383B (zh) | 一种网络拓扑排查的装置 | |
US10362048B2 (en) | Distributed online wireless security test system | |
Jajodia et al. | Topological vulnerability analysis: A powerful new approach for network attack prevention, detection, and response | |
CN106302450B (zh) | 一种基于ddos攻击中恶意地址的检测方法及装置 | |
CN109600363A (zh) | 一种物联网终端网络画像及异常网络访问行为检测方法 | |
CN106027559A (zh) | 基于网络会话统计特征的大规模网络扫描检测方法 | |
CN107135093A (zh) | 一种基于有限自动机的物联网入侵检测方法及检测系统 | |
CN106411562A (zh) | 一种电力信息网络安全联动防御方法及系统 | |
CN106572120A (zh) | 一种基于混合云的访问控制方法及系统 | |
CN103561004A (zh) | 基于蜜网的协同式主动防御系统 | |
KR20120072266A (ko) | 전역 네트워크 보안상황 제어 장치 및 방법 | |
CN108055280A (zh) | 一种电力数据网络安全测试方法 | |
CN110505134A (zh) | 一种车联网can总线数据检测方法及装置 | |
CN107819633A (zh) | 一种快速发现并处理网络故障的系统及其处理方法 | |
CN108270722A (zh) | 一种攻击行为检测方法和装置 | |
CN103916288A (zh) | 一种基于网关与本地的Botnet检测方法及系统 | |
CN107995225A (zh) | 一种面向复杂网络的安全隐患分析方法 | |
CN108632267A (zh) | 一种拓扑污染攻击防御方法和系统 | |
CN115865526B (zh) | 一种基于云边协同的工业互联网安全检测方法及系统 | |
Ádám et al. | Artificial neural network based IDS | |
Suo et al. | Research on the application of honeypot technology in intrusion detection system | |
CN106302412A (zh) | 一种针对信息系统抗压性测试的智能检测系统和检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination |