CN106375303A - 攻击防御方法及装置 - Google Patents
攻击防御方法及装置 Download PDFInfo
- Publication number
- CN106375303A CN106375303A CN201610780620.0A CN201610780620A CN106375303A CN 106375303 A CN106375303 A CN 106375303A CN 201610780620 A CN201610780620 A CN 201610780620A CN 106375303 A CN106375303 A CN 106375303A
- Authority
- CN
- China
- Prior art keywords
- log information
- attack
- information
- daily record
- storehouse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种攻击防御方法及装置,涉及网络安全技术领域,解决了APT防御精度较低的问题。本发明的主要技术方案为:获取目标设备中的日志信息;通过预置信誉库检测所述日志信息中是否包含攻击数据;若所述日志信息中不包含攻击数据,通过预置轨迹库别所述日志信息对应的行为是否异常;若所述日志信息对应的行为异常,则输出告警信息。本发明主要用于防御APT攻击。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种攻击防御方法及装置。
背景技术
APT(Advanced Persistent Threat)一种新型的网络攻击,其对国家国防安全、国民经济安全、重要行业信息安全、公司商业信息安全构成严重威胁。APT利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络。
目前,对APT危机所采取的措施主要是安装网络安全预警系统。然而,网络安全预警系统是一种基于硬件的网络安全技术,能够针对局域网内的安全事件自动进行归纳总结,并根据这些数据对全网安全进行预警。但是,对于从海量数据中分析中所潜伏的威胁,上述防御措施存在漏洞,并且很难对所有海量数据进行分析,因此可能会错过潜伏的APT攻击,APT攻击防御的精度低。
发明内容
鉴于上述问题,提出了本发明,以便提供一种克服上述问题或者至少部分地解决上述问题的攻击防御方法及装置。
为达到上述目的,本发明主要提供如下技术方案:
一方面,本发明实施例提供了一种攻击防御方法,该方法包括:
获取目标设备中的日志信息;
通过预置信誉库检测所述日志信息中是否包含攻击数据;
若所述日志信息中不包含攻击数据,通过预置轨迹库别所述日志信息对应的行为是否异常;
若所述日志信息对应的行为异常,则输出告警信息。
进一步地,所述获取终端的安全日志信息之后,所述方法还包括:
利用目标档案数据将获取的日志信息按照属性相关联归整成上下文信息。
进一步地,所述通过预置轨迹库识别所述日志信息对应的行为是否异常包括:
通过预置轨迹库识别所述上下文信息对应的行为是否异常。
对于本发明实施例,所述预置轨迹库为:端口扫描、钓鱼网站、恶意邮件、移动存储设备、后门安装、远程访问控制、文件系统访问和/或数据库系统访问。
对于本发明实施例,所述安全日志信息为操作系统日志、安全设备日志、网络设备日志、认证日志、防火墙日志和/或登录日志。
另一方面,本发明实施例还提供一种攻击防御装置,该装置包括:
获取单元,用于获取目标设备中的日志信息;
检测单元,用于通过预置信誉库检测所述日志信息中是否包含攻击数据;
识别单元,用于若所述日志信息中不包含攻击数据,通过预置轨迹行为别所述日志信息对应的行为是否异常;
告警单元,用于若所述日志信息对应的行为异常,则输出告警信息。
进一步地,所述装置还包括:
归整单元,用于利用目标档案数据将获取的日志信息按照属性相关联归整成上下文信息。
所述识别单元,用于通过预置轨迹行为识别所述上下文信息对应的行为是否异常。
对于本发明实施例,所述预置轨迹库为:端口扫描、钓鱼网站、恶意邮件、移动存储设备、后门安装、远程访问控制、文件系统访问和/或数据库系统访问。
对于本发明实施例,所述安全日志信息为操作系统日志、安全设备日志、网络设备日志、认证日志、防火墙日志和/或登录日志。
借由上述技术方案,本发明实施例提供的技术方案至少具有下列优点:
本发明实施例提供的一种攻击防御方法及装置,首先获取目标设备中的日志信息,然后通过预置信誉库检测所述日志信息中是否包含攻击数据;若所述日志信息中不包含攻击数据,通过预置轨迹库别所述日志信息对应的行为是否异常;若所述日志信息对应的行为异常,则输出告警信息。与目前基于硬件的网络安全技术实现攻击防御相比,本发明首先根据预置信誉库检测目标设备是否遭受到攻击,若未遭受到攻击则进一步通过预置轨迹库识别网络设备是否出现异常,当确定出现异常或攻击时,则输出告警信息,本发明即通过层层检测的方式获取潜伏的APT攻击,从而通过本发明实施例可提高APT攻击的防御精度。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例提供的一种攻击防御方法流程图;
图2为本发明实施例提供的一种攻击防御装置的组成框图;
图3为本发明实施例提供的另一种攻击防御装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为使本发明技术方案的优点更加清楚,下面结合附图和实施例对本发明作详细说明。
本发明实施例提供了一种攻击防御方法,如图1所示,所述方法包括:
101、获取目标设备中的日志信息。
其中,所述安全日志信息可以为操作系统日志、安全设备日志、网络设备日志、认证日志、防火墙日志、登录日志等,本发明实施例不做具体限定。
102、通过预置信誉库检测所述日志信息中是否包含攻击数据。
信誉库是对互联网资源和服务相关实体安全可信性的评估和看法。信誉技术是应用于APT攻击检测具有较好辅助功能的一项技术,通过建立信誉库,包括WEB URL信誉库、文件MD5码库、僵尸网络地址库、威胁情报库等,可以为新型病毒、木马等APT攻击的检测提供强有力的技术辅助支撑,实现网络安全设备对不良信誉资源的阻断或过滤。信誉库的充分利用,将进一步提高安全产品的安全防护能力。利用信誉过滤器、安全信誉评估策略服务等提升信息系统的整体安全水平。
103、若所述日志信息中不包含攻击数据,通过预置轨迹库别所述日志信息对应的行为是否异常。
其中,所述预置轨迹库为:端口扫描、钓鱼网站、恶意邮件、移动存储设备、后门安装、远程访问控制、文件系统访问和/或数据库系统访问。
具体的,所述通过预置轨迹库识别所述日志信息对应的行为是否异常包括:通过预置轨迹库识别所述上下文信息对应的行为是否异常。
对于本发明实施例,端口扫描的规则为:T时间内目标主机的N个端口收到请求;钓鱼网站的匹配规则为:目标主机访问具有不同IP但网址相似的网站,且其目的IP不在本地DNS缓存中;恶意邮件的匹配规则为:目标主机收到相似于其常用联系人邮箱发送的邮件,且该邮件含有附件;移动存储设备的匹配规则为:目标主机连接外接存储介质,可执行程序在该外接设备上自动执行;后门安装的匹配规则为:目标主机上安装程序,且该程序在未授权状态下执行;远程访问控制的匹配规则为:目标主机开启远程访问服务;文件系统访问的匹配规则为:T时间内目标主机的文件系统被有序遍历;数据库系统访问的匹配规则为:目标主机的数据库访问服务开启,且T时间内数据项被有规律遍历。
104、若所述日志信息对应的行为异常,则输出告警信息。
本发明实施例提供的一种攻击防御方法,首先获取目标设备中的日志信息,然后通过预置信誉库检测所述日志信息中是否包含攻击数据;若所述日志信息中不包含攻击数据,通过预置轨迹库别所述日志信息对应的行为是否异常;若所述日志信息对应的行为异常,则输出告警信息。与目前基于硬件的网络安全技术实现攻击防御相比,本发明首先根据预置信誉库检测目标设备是否遭受到攻击,若未遭受到攻击则进一步通过预置轨迹库识别网络设备是否出现异常,当确定出现异常或攻击时,则输出告警信息,本发明即通过层层检测的方式获取潜伏的APT攻击,从而通过本发明实施例可提高APT攻击的防御精度。
为了更好的对本发明实施例提供的攻击防御方法进行说明,以下实施例将针对上述各步骤进行细化和扩展。
进一步地,所述获取终端的安全日志信息之后,所述方法还包括:利用目标档案数据将获取的日志信息按照属性相关联归整成上下文信息。
利用目标档案(重要员工ID、数据库服务器IP、服务端口等)将收集到的日志信息按照属性相关性归整成上下文信息。上下文信息是由日志信息和目标档案数据根据关联规则直接提取的,它能将不同的日志信息相关联,形式化为:A={Si,R,W,C,G},其中Si表示第i层安全设备收集到的与APT攻击目标G相关的日志记录集合,R表示上下文关联规则,W表示上下文有效的时间(数小时、数天、数月等),C表示攻击可信度。
需要说明的是,在重要信息资产保护上,除了访问控制技术外,还需要使用加密技术。大多数APT攻击均是针对重要信息资源的窃取,因此信息数据的加密保护十分重要。本发明实施例通过密码技术对APT进行防御。在权限控制上,首先需要识别网络接入者或接入设备是否合法,身份认证与鉴别技术可以较好地防护非法用户的入侵,例如基于PKI证书的身份认证技术、基于身份标识的IBC技术等,可以通过制作终端认证设备(例如USB Key)实现单向或者双向的身份认证和鉴别,以提高APT攻击的困难性。另一方面,组织网络系统需要对内网进行权限分配和管理,依赖访问控制技术实现对非授权用户的非法访问,基于角色的访问控制技术,特别是在用户角色划分和最小特权赋予上要严格控制,通过实施不同权限的分配,实现对重要信息资源的访问控制,在某些场景,甚至需要设置角色与权限的分离控制。
进一步地,若通过预置轨迹库别未识别出日志信息对应的行为出现异常,则通过沙箱技术检查目标设备是否出现APT攻击。沙箱技术具有较好防御APT攻击功能,沙箱通过重定向技术,将测试过程中生成和修改的文件定向到特定文件夹中,避免了对真实注册表、本地核心数据等的修改。当APT攻击在该虚拟环境发生时,可以及时地观察并分析其特征码,进一步防御其深入攻击。
进一步地,本发明实施例提供一种攻击防御装置,如图2所示,所述装置包括:获取单元21、检测单元22、识别单元23、告警单元24。
获取单元21,用于获取目标设备中的日志信息;
检测单元22,用于通过预置信誉库检测所述日志信息中是否包含攻击数据;
识别单元23,用于若所述日志信息中不包含攻击数据,通过预置轨迹行为别所述日志信息对应的行为是否异常;
告警单元24,用于若所述日志信息对应的行为异常,则输出告警信息。
进一步地,本发明实施例提供一种攻击防御装置,如图3所示,所述装置包括:
归整单元25,用于利用目标档案数据将获取的日志信息按照属性相关联归整成上下文信息。
所述识别单元23,用于通过预置轨迹行为识别所述上下文信息对应的行为是否异常。
对于本发明实施例,所述预置轨迹库为:端口扫描、钓鱼网站、恶意邮件、移动存储设备、后门安装、远程访问控制、文件系统访问和/或数据库系统访问。
对于本发明实施例,所述安全日志信息为操作系统日志、安全设备日志、网络设备日志、认证日志、防火墙日志和/或登录日志。
本发明实施例提供的一种攻击防御装置,首先获取目标设备中的日志信息,然后通过预置信誉库检测所述日志信息中是否包含攻击数据;若所述日志信息中不包含攻击数据,通过预置轨迹库别所述日志信息对应的行为是否异常;若所述上下文信息对应的行为异常,则输出告警信息。与目前基于硬件的网络安全技术实现攻击防御相比,本发明首先根据预置信誉库检测目标设备是否遭受到攻击,若未遭受到攻击则进一步通过预置轨迹库识别网络设备是否出现异常,当确定出现异常或攻击时,则输出告警信息,本发明即通过层层检测的方式获取潜伏的APT攻击,从而通过本发明实施例可提高APT攻击的防御精度。
所述攻击防御装置包括处理器和存储器,获取单元、检测单元、识别单元、告警单元和归整单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来提高APT的防御精度。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序代码:获取目标设备中的日志信息;
通过预置信誉库检测所述日志信息中是否包含攻击数据;若所述日志信息中不包含攻击数据,通过预置轨迹库别所述日志信息对应的行为是否异常;若所述上下文信息对应的行为异常,则输出告警信息。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种攻击防御方法,其特征在于,包括:
获取目标设备中的日志信息;
通过预置信誉库检测所述日志信息中是否包含攻击数据;
若所述日志信息中不包含攻击数据,通过预置轨迹库别所述日志信息对应的行为是否异常;
若所述日志信息对应的行为异常,则输出告警信息。
2.根据权利要求1所述的方法,其特征在于,所述获取终端的安全日志信息之后,所述方法还包括:
利用目标档案数据将获取的日志信息按照属性相关联归整成上下文信息。
3.根据权利要求2所述的方法,其特征在于,所述通过预置轨迹库识别所述日志信息对应的行为是否异常包括:
通过预置轨迹库识别所述上下文信息对应的行为是否异常。
4.根据权利要求1所述的方法,其特征在于,所述预置轨迹库为:端口扫描、钓鱼网站、恶意邮件、移动存储设备、后门安装、远程访问控制、文件系统访问和/或数据库系统访问。
5.根据权利要求1所述的方法,其特征在于,所述安全日志信息为操作系统日志、安全设备日志、网络设备日志、认证日志、防火墙日志和/或登录日志。
6.一种攻击防御装置,其特征在于,包括:
获取单元,用于获取目标设备中的日志信息;
检测单元,用于通过预置信誉库检测所述日志信息中是否包含攻击数据;
识别单元,用于若所述日志信息中不包含攻击数据,通过预置轨迹行为别所述日志信息对应的行为是否异常;
告警单元,用于若所述日志信息对应的行为异常,则输出告警信息。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
归整单元,用于利用目标档案数据将获取的日志信息按照属性相关联归整成上下文信息。
8.根据权利要求7所述的装置,其特征在于,
所述识别单元,用于通过预置轨迹行为识别所述上下文信息对应的行为是否异常。
9.根据权利要求6所述的装置,其特征在于,所述预置轨迹库为:端口扫描、钓鱼网站、恶意邮件、移动存储设备、后门安装、远程访问控制、文件系统访问和/或数据库系统访问。
10.根据权利要求6所述的装置,其特征在于,所述安全日志信息为操作系统日志、安全设备日志、网络设备日志、认证日志、防火墙日志和/或登录日志。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610780620.0A CN106375303A (zh) | 2016-08-30 | 2016-08-30 | 攻击防御方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610780620.0A CN106375303A (zh) | 2016-08-30 | 2016-08-30 | 攻击防御方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106375303A true CN106375303A (zh) | 2017-02-01 |
Family
ID=57899214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610780620.0A Pending CN106375303A (zh) | 2016-08-30 | 2016-08-30 | 攻击防御方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106375303A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107579983A (zh) * | 2017-09-13 | 2018-01-12 | 杭州安恒信息技术有限公司 | 基于网站日志的代码安全审计方法及装置 |
CN110535703A (zh) * | 2019-08-30 | 2019-12-03 | 艾西威汽车科技(北京)有限公司 | 一种车联网通信检测方法、装置及平台和计算机可读存储介质 |
CN110881051A (zh) * | 2019-12-24 | 2020-03-13 | 深信服科技股份有限公司 | 安全风险事件处理方法、装置、设备及存储介质 |
CN115378670A (zh) * | 2022-08-08 | 2022-11-22 | 北京永信至诚科技股份有限公司 | 一种apt攻击识别方法、装置、电子设备及介质 |
CN115664708A (zh) * | 2022-09-16 | 2023-01-31 | 深信服科技股份有限公司 | 一种攻击确定方法、装置、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105227570A (zh) * | 2015-10-19 | 2016-01-06 | 成都卫士通信息产业股份有限公司 | 一种综合防御的安全电子邮件系统 |
CN105430001A (zh) * | 2015-12-18 | 2016-03-23 | 北京奇虎科技有限公司 | Apt攻击的检测方法、终端设备、服务器及系统 |
CN105553957A (zh) * | 2015-12-09 | 2016-05-04 | 国家电网公司 | 基于大数据的网络安全态势感知预警方法和系统 |
CN105763561A (zh) * | 2016-04-15 | 2016-07-13 | 杭州华三通信技术有限公司 | 一种攻击防御方法和装置 |
-
2016
- 2016-08-30 CN CN201610780620.0A patent/CN106375303A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105227570A (zh) * | 2015-10-19 | 2016-01-06 | 成都卫士通信息产业股份有限公司 | 一种综合防御的安全电子邮件系统 |
CN105553957A (zh) * | 2015-12-09 | 2016-05-04 | 国家电网公司 | 基于大数据的网络安全态势感知预警方法和系统 |
CN105430001A (zh) * | 2015-12-18 | 2016-03-23 | 北京奇虎科技有限公司 | Apt攻击的检测方法、终端设备、服务器及系统 |
CN105763561A (zh) * | 2016-04-15 | 2016-07-13 | 杭州华三通信技术有限公司 | 一种攻击防御方法和装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107579983A (zh) * | 2017-09-13 | 2018-01-12 | 杭州安恒信息技术有限公司 | 基于网站日志的代码安全审计方法及装置 |
CN110535703A (zh) * | 2019-08-30 | 2019-12-03 | 艾西威汽车科技(北京)有限公司 | 一种车联网通信检测方法、装置及平台和计算机可读存储介质 |
CN110881051A (zh) * | 2019-12-24 | 2020-03-13 | 深信服科技股份有限公司 | 安全风险事件处理方法、装置、设备及存储介质 |
CN110881051B (zh) * | 2019-12-24 | 2022-04-29 | 深信服科技股份有限公司 | 安全风险事件处理方法、装置、设备及存储介质 |
CN115378670A (zh) * | 2022-08-08 | 2022-11-22 | 北京永信至诚科技股份有限公司 | 一种apt攻击识别方法、装置、电子设备及介质 |
CN115378670B (zh) * | 2022-08-08 | 2024-03-12 | 永信至诚科技集团股份有限公司 | 一种apt攻击识别方法、装置、电子设备及介质 |
CN115664708A (zh) * | 2022-09-16 | 2023-01-31 | 深信服科技股份有限公司 | 一种攻击确定方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wazid et al. | BSFR-SH: Blockchain-enabled security framework against ransomware attacks for smart healthcare | |
Moustafa et al. | Data analytics-enabled intrusion detection: Evaluations of ToN_IoT linux datasets | |
Arp et al. | Drebin: Effective and explainable detection of android malware in your pocket. | |
Stolfo et al. | Fog computing: Mitigating insider data theft attacks in the cloud | |
CN109922075A (zh) | 网络安全知识图谱构建方法和装置、计算机设备 | |
US8769684B2 (en) | Methods, systems, and media for masquerade attack detection by monitoring computer user behavior | |
CN109583193A (zh) | 目标攻击的云检测、调查以及消除的系统和方法 | |
CN106375303A (zh) | 攻击防御方法及装置 | |
CN108154029A (zh) | 入侵检测方法、电子设备和计算机存储介质 | |
CN107612924A (zh) | 基于无线网络入侵的攻击者定位方法及装置 | |
Riadi et al. | Vulnerability analysis of E-voting application using open web application security project (OWASP) framework | |
Reddy et al. | Analysis Of Secure Cloud Storage Using Blockchain and Machine Learning | |
US10749880B2 (en) | Cloud tenant oriented method and system for protecting privacy data | |
Kaur et al. | Cybersecurity threats in Fintech | |
CN107566401A (zh) | 虚拟化环境的防护方法及装置 | |
Kara | Cyber-espionage malware attacks detection and analysis: A case study | |
Dubey et al. | Digital forensics techniques and trends: a review. | |
US9774627B2 (en) | Detecting memory-scraping malware | |
CN106911635A (zh) | 一种检测网站是否存在后门程序的方法及装置 | |
Abraham et al. | A survey on preventing crypto ransomware using machine learning | |
Hildebrandt et al. | A common scheme for evaluation of forensic software | |
CN106326769B (zh) | 一种野外监测信息处理装置 | |
KR102152317B1 (ko) | 기탐지된 악성파일의 IoC를 이용한 악성의심파일의 TTPs를 추출하는 방법 | |
Kao | Using the actionable intelligence approach for the dpi of cybercrime insider investigation | |
Kissoon et al. | An Analysis of Key Tools for Detecting Cross-Site Scripting Attacks on Web-Based Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170201 |