CN106789351A - 一种基于sdn的在线入侵防御方法和系统 - Google Patents
一种基于sdn的在线入侵防御方法和系统 Download PDFInfo
- Publication number
- CN106789351A CN106789351A CN201710059865.9A CN201710059865A CN106789351A CN 106789351 A CN106789351 A CN 106789351A CN 201710059865 A CN201710059865 A CN 201710059865A CN 106789351 A CN106789351 A CN 106789351A
- Authority
- CN
- China
- Prior art keywords
- detection
- characteristic information
- information group
- main frame
- alarm data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于SDN的在线入侵防御方法和系统,该方法包括:S1、对主机进行监控,获取初始的检测警报数据,并将检测警报数据发送至检测服务器;S2、根据接收到的检测警报数据,获取和检测警报数据对应的特征信息组;S3、针对每条特征信息组,并根据预设时间段内的所有特征信息组,获取对应的安全态势评估值;S4、根据安全态势评估值,制定相应的阻截流表项,并将阻截流表项进行下发。本发明的优点在于将分布的警报信息集中处理,综合分析,这样既保证了检测的全面、及时可靠,又可以针对不同设备的实时安全状态可以及时采取多样、主动的响应策略。
Description
技术领域
本申请涉及网络信息安全领域,尤其涉及一种基于SDN的在线入侵防御方法和系统。
背景技术
SDN(Software Defined Network,软件定义网络)是一种新兴的基于软件的网络架构及技术,其最大特点在于其将逻辑和数据转发分离:底层的网络设备只负责数据转发,而网络控制功能则通过基于软件的控制器实现。ONF(Open NetWorking Foundation,开放网络基金会)提出的SDN架构分为三层,从上到下依次分别为应用层、控制层和数据转发层。逻辑上的集中控制、灵活的编程接口等特性使得SDN相对传统网络拥有更强的网络自动化管理和控制功能,为解决传统网络问题提供了新的可选途径。
然而,SDN自身也没法避免传统网络下面临的网络攻击问题。面对网络安全问题,SDN架构本身设计并不完美。目前,部分SDN控制器具有防火墙应用模块,但是其功能只是简单的包过滤而已,仅仅实现了简单的控制访问,面对复杂的网络攻击显然无力招架。为了解决这个问题,开发SDN安全应用是一个可行的选择。
目前,开发SDN安全应用的主要方法基本都是相似的思路:从OpenFlow交换设备中采集网络流量,汇集起来进行统一分析,利用熵值分析、特征分析、机器学习等技术来判断异常流量。采集网络流量的方式主要有两种:通过OpenFlow协议由控制器直接从交换机采集,以及利用第三方工具如sFlow、NetFlow等,从网络各节点抽样采集数据,再汇集到一个公共节点。但是这些方法也各自存在不足之处,例如通过采集数据分析异常流量,需要数据量足够大且数据特征明显,这会导致安全响应相对滞后;单一数据分析方法往往只能针对某种类型的攻击分析效果较好,没法分析所有可能类型的攻击;大量数据流量汇集中央服务器,在大型网络架构中,会耗费大量的带宽,增加控制器或中央服务器的负担。
发明内容
为了克服现有技术的不足,本发明的目的在于提供一种基于SDN的在线入侵防御方法和系统,其能实现对SDN网络中的入侵防御。
本发明的目的采用以下技术方案实现:
一种基于SDN的在线入侵防御方法,应用于SDN网络,包括如下步骤:
S1、对主机进行监控,获取初始的检测警报数据,并将检测警报数据发送至检测服务器;
S2、根据接收到的检测警报数据,获取和检测警报数据对应的特征信息组;
S3、针对每条特征信息组,并根据预设时间段内的所有特征信息组,获取对应的安全态势评估值;
S4、根据安全态势评估值,制定相应的阻截流表项,并将阻截流表项进行下发。
作为优选,S4还包括判断安全态势评估值是否超于评估预值,如果是则启动额外响应策略,否则结束。
作为优选,额外响应策略包括以下的一种或者多种:
(1)通过邮件或/和短信通知网络管理人员;
(2)编造告警数据包,并回送给攻击源;
(3)将被攻击目标加入到黑名单。
作为优选,S1具体为通过检测传感器对主机的主干网络路径上经过的流量进行监控以检测攻击,该检测传感器为传统入侵检测系统的检测传感器。
作为优选,S3包括如下子步骤:
S3a、针对每条特征信息组,获取该特征信息组的时间戳之前的预设时间段内所有的特征信息组;
S3b、根据该所有的特征信息组获取第i台主机,该主机受到的n种攻击,第j种攻击的等级值Aj以及第j种攻击总数NUMj;
S3c、计算第i台主机的安全态势评估值HSi,
一种基于SDN的在线入侵防御系统,包括:
入侵检测模块,用于对主机进行监控,获取初始的检测警报数据,并将检测警报数据发送至检测服务器;
数据预处理模块,用于根据接收到的检测警报数据,获取和检测警报数据对应的特征信息组;
安全态势评估模块,用于针对每条特征信息组,并根据预设时间段内的所有特征信息组,获取对应的安全态势评估值;
防御响应模块,用于根据安全态势评估值,制定相应的阻截流表项,并将阻截流表项进行下发。
作为优选,防御响应模块中还包括判断安全态势评估值是否超于评估预值,如果是则启动额外响应策略,否则结束。
作为优选,额外响应策略包括以下的一种或者多种:
(1)通过邮件或/和短信通知网络管理人员;
(2)编造告警数据包,并回送给攻击源;
(3)将被攻击目标加入到黑名单。
作为优选,入侵检测模块具体为通过检测传感器对主机的主干网络路径上经过的流量进行监控以检测攻击,该检测传感器为传统入侵检测系统的检测传感器。
作为优选,安全态势评估模块包括如下子模块:
第一模块,用于针对每条特征信息组,获取该特征信息组的时间戳之前的预设时间段内所有的特征信息组;
第二模块,用于根据该所有的特征信息组获取第i台主机,该主机受到的n种攻击,第j种攻击的等级值Aj以及第j种攻击总数NUMj;
第三模块,用于计算第i台主机的安全态势评估值HSi,
相比现有技术,本发明的有益效果在于:
1、在SDN网络中引入了在传统网络下已发展成熟、经受考验的入侵检测系统负责区域网络流量在线检测,同时又利用SDN全局控制的特点,将分布的警报信息集中处理,综合分析,这样既保证了检测的全面、及时可靠,又可以针对不同设备的实时安全状态可以及时采取多样、主动的响应策略;
2、过程中需要向中央服务器传输的数据仅仅只是分布在网络中的检测传感器产生的警报信息,而这些警报信息只有在网络中存在异常流量时才会产生,因而产生的额外网络数据极少,所以对中央服务器和控制器造成的额外负担都非常小;
3、实现了完全自动安全检测,并且自动决策和执行安全响应,无需人工干预,是完全自动的入侵防御方法。本发明的SDN在线入侵防御系统是上述方法实现的硬件基础,所述方法和系统相结合实现了SDN网络中的入侵防御。
附图说明
图1为本发明的基于SDN的在线入侵防御方法的流程图;
图2为本发明的基于SDN的在线入侵防御系统的总体架构图;
图3为本发明的基于SDN的在线入侵防御方法的模块连接图。
具体实施方式
下面,结合附图以及具体实施方式,对本发明做进一步描述:
如图1所示,一种基于SDN的在线入侵防御方法,应用于SDN网络,包括如下具体步骤:
步骤101、对主机进行监控,获取初始的检测警报数据,并将检测警报数据发送至检测服务器;
具体的,通过检测传感器对主机的主干网络路径上经过的流量进行监控以检测攻击,该检测传感器为传统入侵检测系统的检测传感器。
步骤102、根据接收到的检测警报数据,获取和检测警报数据对应的特征信息组;
步骤103、针对每条特征信息组,并根据预设时间段内的所有特征信息组,获取对应的安全态势评估值。
步骤104、根据安全态势评估值,制定相应的阻截流表项,并将阻截流表项进行下发;以及,判断安全态势评估值是否超于评估预值,如果是则执行步骤105,否则结束。
具体的,将阻截流表项通过控制器下发,下发至交换机设备。在SDN架构中,应用层的应用可以调用控制器提供的Rest API,向OpenFlow交换机下发流表项,以控制交换机的数据转发行为。
步骤105、启动额外响应策略;具体地通过控制器采取更进一步的额外响应策略;额外响应策略包括以下的一种或者多种:
(1)异常告警,通过邮件、短信等措施通知网络管理人员;
(2)“镜面”反击,编造告警数据包,回送给攻击源;
(3)路由黑名单,将被攻击目标加入到黑名单,使控制器寻路算法暂时避开该设备。
其中,异常告警措施可以通过编写邮件、短信发送程序来实现,用来提醒网络管理人员警觉;“镜面反击”措施,一种可行方法是构造新的数据包,其源地址和目的地址与原攻击包刚好相反,数据是一些警告信息,警示攻击者;路由黑名单的实现需要修改控制器的相关寻路模块,如Floodlight控制器的LinkDiscoveryManager等相关模块,在链路发现和更新时,暂时除去黑名单中的主机相关的链路,使得控制器新产生的临时流表项不会把新的数据流量引向这些主机,从而减轻这些主机的压力。
在具体实施过程中,步骤101中,通过Snort传感器进行流量的检测,将检测警报数据发送至Snort服务器。Snort传感器和Snort服务器共同构成了入侵检测模块,完成对原始网络流量的检测。
具体的,步骤102中,特征信息组为七元特征信息组;对接收到的检测警报数据进行解析,按照七元组格式提取关键信息获取七元特征信息组,七元特征信息组包括IP五元组和额外的两个信息特征字段,IP五元组包括源IP地址、源端口号、目的IP地址、目的端口号、传输层协议,两个信息特征字段包括攻击类型和时间戳。以上七元特征信息组都可以从检测警报数据中获取,处理后的数据存储至数据库中等待下一步处理。
具体的,步骤103中,获取对应的安全态势评估值的具体步骤为:当处理一条特征信息组时,以该特征信息组内的时间戳为截止时间,获取以该时间戳为截止时间前的一个预设时间段内的所有的特征信息组;
例如,预设时间段为10s,处理的特征信息组的时间戳为16:30:00,以16:30:00为截止时间,统计前10s内所有的特征信息组。预设时间段内可能有多条特征信息组。
并根据获取的所有的特征信息组内的目标IP地址,对该所有的特征信息组进行统计;具体的,一个目标IP地址可以对应到一台主机,根据获取到的所有特征信息组内的目标IP地址,对于第i台主机,检测出n种攻击,且第j种攻击的等级值为Aj,此种攻击总数为NUMj个,则该第i台主机的安全态势评估值的计算公式为:
HSi为安全态势评估值,其中等级值Aj是根据Snort规则划分的严重程度,根据规则类的priority值来量化。除此之外,等级值Aj也可以通过人工标注常见的攻击类型的value值来进行确定。
具体的,步骤104中的根据安全态势评估值来制定阻截流表项的具体步骤为:根据特征信息组中的IP五元组,即源IP地址、源端口号、目的IP地址、目的端口号、传输层协议,构造阻截对应异常流量的阻截流表项的基本内容。
例如,流表项的详细结构根据OpenFlow协议版本不同而不同,不过都基本分为匹配字段、计数器、指令集三个部分,匹配字段中包含物理层至传输层之间的各层信息。通过IP五元组来唯一确定网络会话,IP五元组的各个字段在流表项中都具有对应的字段。因此只凭借IP五元组的信息就可以构造一条流表项,该流表项匹配该IP五元组所表示的会话数据包。
该流表项的优先级和过期时间则根据步骤103中所得到的安全态势评估值的区间映射得到,原则上安全态势评估值越大,优先级越高,过期时间越长。
一种基于SDN的在线入侵防御系统,基于上述入侵防御方法,其架构如图2所示,在SDN原有的三层架构上进行扩展:在转发层添加Snort传感器设备,与位于安全应用内的Snort服务器共同构成系统的入侵检测模块;安全应用内部根据图1所示的流程划分为数据预处理模块、安全态势评估模块和防御响应模块三个模块。
如图3所示,基于SDN的在线入侵防御系统具体的包括如下模块:
入侵检测模块,用于对主干网络进行监控,获取初始的检测警报数据,并将检测警报数据发送至检测服务器;
数据预处理模块,用于根据接收到的检测警报数据,获取和检测警报数据对应的特征信息组;
安全态势评估模块,用于针对每条特征信息组,并根据预设时间段内的所有特征信息组,获取对应的安全态势评估值。
防御响应模块,用于根据安全态势评估值,制定相应的阻截流表项,并将阻截流表项进行下发;以及,判断安全态势评估值是否超于评估预值,如果是则启动额外响应策略,否则结束。
对于正常网络流量,入侵检测模块不会产生其它额外数据,对于异常流量,入侵检测模块则会产生警报数据;警报数据经数据预处理模块处理后,成为简单明了的七元信息特征组;在安全态势评估模块对网络设备的安全状态评估之后,再采取对应的安全响应措施。四个模块属于流水线工作模式,分别对应着图1所示方法的四个主要步骤,共同实现SDN网络环境下的入侵防御功能。
本发明SDN在线入侵防御方法,在SDN网络中引入传统网络下发展成熟的入侵检测系统Snort负责区域网络流量在线检测,同时又利用SDN全局控制的特点,将分布的警报信息集中处理,综合分析,这样既保证了检测的全面、及时可靠,又可以针对不同设备的实时安全状态可以及时采取不同、主动的响应策略;而由于需要传输的额外数据量极少,因此对中央服务器或控制器等网络核心节点造成的负担非常小;整个过程实现了完全自动检测、响应,完全无需人工干预。SDN在线入侵防御系统是上述方法实现的硬件基础,所述方法和系统相结合实现了SDN网络中的入侵防御。
对本领域的技术人员来说,可根据以上描述的技术方案以及构思,做出其它各种相应的改变以及形变,而所有的这些改变以及形变都应该属于本发明权利要求的保护范围之内。
Claims (10)
1.一种基于SDN的在线入侵防御方法,应用于SDN网络,其特征在于,包括如下步骤:
S1、对主机进行监控,获取初始的检测警报数据,并将检测警报数据发送至检测服务器;
S2、根据接收到的检测警报数据,获取和检测警报数据对应的特征信息组;
S3、针对每条特征信息组,并根据预设时间段内的所有特征信息组,获取对应的安全态势评估值;
S4、根据安全态势评估值,制定相应的阻截流表项,并将阻截流表项进行下发。
2.如权利要求1所述的方法,其特征在于,S4还包括判断安全态势评估值是否超于评估预值,如果是则启动额外响应策略,否则结束。
3.如权利要求2所述的方法,其特征在于,额外响应策略包括以下的一种或者多种:
(1)通过邮件或/和短信通知网络管理人员;
(2)编造告警数据包,并回送给攻击源;
(3)将被攻击目标加入到黑名单。
4.如权利要求1所述的方法,其特征在于,S1具体为通过检测传感器对主机的主干网络路径上经过的流量进行监控以检测攻击,该检测传感器为传统入侵检测系统的检测传感器。
5.如权利要求1所述的方法,其特征在于,S3包括如下子步骤:
S3a、针对每条特征信息组,获取该特征信息组的时间戳之前的预设时间段内所有的特征信息组;
S3b、根据该所有的特征信息组获取第i台主机,该主机受到的n种攻击,第j种攻击的等级值Aj以及第j种攻击总数NUMj;
S3c、计算第i台主机的安全态势评估值HSi,
6.一种基于SDN的在线入侵防御系统,其特征在于,包括:
入侵检测模块,用于对主机进行监控,获取初始的检测警报数据,
并将检测警报数据发送至检测服务器;
数据预处理模块,用于根据接收到的检测警报数据,获取和检测警报数据对应的特征信息组;
安全态势评估模块,用于针对每条特征信息组,并根据预设时间段内的所有特征信息组,获取对应的安全态势评估值;
防御响应模块,用于根据安全态势评估值,制定相应的阻截流表项,并将阻截流表项进行下发。
7.如权利要求6所述的系统,其特征在于,防御响应模块中还包括判断安全态势评估值是否超于评估预值,如果是则启动额外响应策略,否则结束。
8.如权利要求7所述的系统,其特征在于,额外响应策略包括以下的一种或者多种:
(1)通过邮件或/和短信通知网络管理人员;
(2)编造告警数据包,并回送给攻击源;
(3)将被攻击目标加入到黑名单。
9.如权利要求6所述的系统,其特征在于,入侵检测模块具体为通过检测传感器对主机的主干网络路径上经过的流量进行监控以检测攻击,该检测传感器为传统入侵检测系统的检测传感器。
10.如权利要求6所述的系统,其特征在于,安全态势评估模块包括如下子模块:
第一模块,用于针对每条特征信息组,获取该特征信息组的时间戳之前的预设时间段内所有的特征信息组;
第二模块,用于根据该所有的特征信息组获取第i台主机,该主机受到的n种攻击,第j种攻击的等级值Aj以及第j种攻击总数NUMj;
第三模块,用于计算第i台主机的安全态势评估值HSi,
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710059865.9A CN106789351A (zh) | 2017-01-24 | 2017-01-24 | 一种基于sdn的在线入侵防御方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710059865.9A CN106789351A (zh) | 2017-01-24 | 2017-01-24 | 一种基于sdn的在线入侵防御方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106789351A true CN106789351A (zh) | 2017-05-31 |
Family
ID=58942184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710059865.9A Pending CN106789351A (zh) | 2017-01-24 | 2017-01-24 | 一种基于sdn的在线入侵防御方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106789351A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108243189A (zh) * | 2018-01-08 | 2018-07-03 | 平安科技(深圳)有限公司 | 一种网络威胁管理方法、装置、计算机设备及存储介质 |
CN109120626A (zh) * | 2018-08-28 | 2019-01-01 | 深信服科技股份有限公司 | 安全威胁处理方法、系统、安全感知服务器及存储介质 |
CN109473166A (zh) * | 2018-11-14 | 2019-03-15 | 山东中医药大学 | 一种基于多网融合的智能远程医疗护理系统及方法 |
CN109561051A (zh) * | 2017-09-26 | 2019-04-02 | 中兴通讯股份有限公司 | 内容分发网络安全检测方法及系统 |
CN110611683A (zh) * | 2019-09-29 | 2019-12-24 | 国家计算机网络与信息安全管理中心 | 一种攻击源告警的方法和系统 |
CN110798442A (zh) * | 2019-09-10 | 2020-02-14 | 广州西麦科技股份有限公司 | 数据注入攻击检测方法及相关装置 |
CN111147518A (zh) * | 2019-12-30 | 2020-05-12 | 论客科技(广州)有限公司 | 一种基于攻防对抗的电子邮件系统安全评价方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103546488A (zh) * | 2013-11-05 | 2014-01-29 | 上海电机学院 | 电力二次系统的主动安全防御系统及方法 |
CN104506385A (zh) * | 2014-12-25 | 2015-04-08 | 西安电子科技大学 | 一种软件定义网络安全态势评估方法 |
CN105429974A (zh) * | 2015-11-10 | 2016-03-23 | 南京邮电大学 | 一种面向sdn的入侵防御系统和方法 |
CN105491013A (zh) * | 2015-11-20 | 2016-04-13 | 电子科技大学 | 一种基于sdn的多域网络安全态势感知模型及方法 |
CN105933245A (zh) * | 2016-06-23 | 2016-09-07 | 北京工业大学 | 一种软件定义网络中安全的可信接入方法 |
CN106209814A (zh) * | 2016-07-04 | 2016-12-07 | 安徽天达网络科技有限公司 | 一种分布式网络入侵防御系统 |
-
2017
- 2017-01-24 CN CN201710059865.9A patent/CN106789351A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103546488A (zh) * | 2013-11-05 | 2014-01-29 | 上海电机学院 | 电力二次系统的主动安全防御系统及方法 |
CN104506385A (zh) * | 2014-12-25 | 2015-04-08 | 西安电子科技大学 | 一种软件定义网络安全态势评估方法 |
CN105429974A (zh) * | 2015-11-10 | 2016-03-23 | 南京邮电大学 | 一种面向sdn的入侵防御系统和方法 |
CN105491013A (zh) * | 2015-11-20 | 2016-04-13 | 电子科技大学 | 一种基于sdn的多域网络安全态势感知模型及方法 |
CN105933245A (zh) * | 2016-06-23 | 2016-09-07 | 北京工业大学 | 一种软件定义网络中安全的可信接入方法 |
CN106209814A (zh) * | 2016-07-04 | 2016-12-07 | 安徽天达网络科技有限公司 | 一种分布式网络入侵防御系统 |
Non-Patent Citations (2)
Title |
---|
余思东; 陈华: "基于Snort传感器的分布式入侵检测系统在校园网络中的实验测试", 《广西科学院学报》 * |
魏晋: "基于Snort的分布式入侵检测系统研究", 《长江大学学报(自然科学版)》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109561051A (zh) * | 2017-09-26 | 2019-04-02 | 中兴通讯股份有限公司 | 内容分发网络安全检测方法及系统 |
CN108243189A (zh) * | 2018-01-08 | 2018-07-03 | 平安科技(深圳)有限公司 | 一种网络威胁管理方法、装置、计算机设备及存储介质 |
CN108243189B (zh) * | 2018-01-08 | 2020-08-18 | 平安科技(深圳)有限公司 | 一种网络威胁管理方法、装置、计算机设备及存储介质 |
CN109120626A (zh) * | 2018-08-28 | 2019-01-01 | 深信服科技股份有限公司 | 安全威胁处理方法、系统、安全感知服务器及存储介质 |
CN109473166A (zh) * | 2018-11-14 | 2019-03-15 | 山东中医药大学 | 一种基于多网融合的智能远程医疗护理系统及方法 |
CN110798442A (zh) * | 2019-09-10 | 2020-02-14 | 广州西麦科技股份有限公司 | 数据注入攻击检测方法及相关装置 |
CN110798442B (zh) * | 2019-09-10 | 2023-01-20 | 广州西麦科技股份有限公司 | 数据注入攻击检测方法及相关装置 |
CN110611683A (zh) * | 2019-09-29 | 2019-12-24 | 国家计算机网络与信息安全管理中心 | 一种攻击源告警的方法和系统 |
CN111147518A (zh) * | 2019-12-30 | 2020-05-12 | 论客科技(广州)有限公司 | 一种基于攻防对抗的电子邮件系统安全评价方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106789351A (zh) | 一种基于sdn的在线入侵防御方法和系统 | |
CN103378980B (zh) | 一种层网络告警与业务相关性分析方法和装置 | |
CN105429977B (zh) | 基于信息熵度量的深度包检测设备异常流量监控方法 | |
CN106656627A (zh) | 一种基于业务的性能监控和故障定位的方法 | |
CN103581186B (zh) | 一种网络安全态势感知方法及系统 | |
CN103442008B (zh) | 一种路由安全检测系统及检测方法 | |
CN109600363A (zh) | 一种物联网终端网络画像及异常网络访问行为检测方法 | |
CN1946077B (zh) | 基于及早通知检测异常业务的系统和方法 | |
KR101375813B1 (ko) | 디지털 변전소의 실시간 보안감사 및 이상징후 탐지를 위한 능동형 보안 센싱 장치 및 방법 | |
CN107770174A (zh) | 一种面向sdn网络的入侵防御系统和方法 | |
CN105553998A (zh) | 一种网络攻击异常检测方法 | |
CN104506385B (zh) | 一种软件定义网络安全态势评估方法 | |
CN111556083B (zh) | 电网信息物理系统网络攻击物理侧与信息侧协同溯源装置 | |
CN101980506A (zh) | 一种基于流量特征分析的分布式入侵检测方法 | |
CN110336827A (zh) | 一种基于异常字段定位的Modbus TCP协议模糊测试方法 | |
CN105187437B (zh) | 一种sdn网络拒绝服务攻击的集中式检测系统 | |
CN111181971B (zh) | 一种自动检测工业网络攻击的系统 | |
CN102447707B (zh) | 一种基于映射请求的DDoS检测与响应方法 | |
CN113810362B (zh) | 一种安全风险检测处置方法 | |
CN104601553A (zh) | 一种结合异常监测的物联网篡改入侵检测方法 | |
CN107896229A (zh) | 一种计算机网络异常检测的方法、系统及移动终端 | |
CN107547228A (zh) | 一种基于大数据的安全运维管理平台的实现架构 | |
CN103634166B (zh) | 一种设备存活检测方法及装置 | |
CN109194608A (zh) | 一种基于流的DDoS攻击与闪拥事件检测方法 | |
CN115378711B (zh) | 一种工控网络的入侵检测方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170531 |
|
RJ01 | Rejection of invention patent application after publication |