CN106850645A - 一种检测非法访问计算机网络的系统和方法 - Google Patents
一种检测非法访问计算机网络的系统和方法 Download PDFInfo
- Publication number
- CN106850645A CN106850645A CN201710087817.0A CN201710087817A CN106850645A CN 106850645 A CN106850645 A CN 106850645A CN 201710087817 A CN201710087817 A CN 201710087817A CN 106850645 A CN106850645 A CN 106850645A
- Authority
- CN
- China
- Prior art keywords
- data
- network
- detection
- computer network
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了计算机网络技术领域的一种检测非法访问计算机网络的系统,包括中央处理器,所述中央处理器电性双向连接检测装置,所述检测装置包括网络漏洞探测器、无线嗅探器、无线检测探头和手持式无线检测器,所述中央处理器电性双向连接数据分析系统,所述数据分析系统包括进攻识别子系统和安全审计子系统,所述进攻识别子系统包括推理判断单元、对比单元和数据接收单元,与现有的检测非法访问计算机网络的系统和方法相比,本发明采用了多种方式对网络非法访问进行检测,这样可以更加全面的检测非法访问网络的信息,减少漏检的情况发生,进而可以提高网络的安全使用性。
Description
技术领域
本发明涉及计算机网络技术领域,具体为一种检测非法访问计算机网络的系统和方法。
背景技术
随着Internet的迅速发展,计算机及计算机网络逐渐成为被攻击目标,从而导致公司形象受损商业信息失窃、研究数据被盗、个人信息失密等,因此计算机及网络的安全问题成为研究的焦点.要保证计算机网络的安全,首先要防止对网络的攻击行为,现在一般使用防火墙技术进行防范。另外,当防火墙被攻破或被绕开时,还要能够及时发现这种恶意行为,并在这种行为对系统或数据进行破坏之前,能够采取一定的行为,如进行报警、切断连接、封掉IP或进行反击等,入侵检测技术就是依据这一思想建立起来的一种积极主动的安全防护技术,它提供了对内部攻击、外部攻击和误操作的实时保护,能在网络系统受到危害之前进行拦截和响应。它主要完成以下功能:监视、分析用户和系统的活动检查系统的配置和漏洞;评估关键系统和数据的完整性;识别代表已知的攻击活动模式;对反常行为模式进行统计分析;对操作系统进行校验管理,判断是否有破坏安全的用户行为为此,现有的大多检测非法访问计算机网络的系统都是采用单一的检测方式来对网络进行检测,这样的检测方式使得对网络检测的不够全面,导致网络安全任然得不到很好的保障,我们提出一种检测非法访问计算机网络的系统和方法。
发明内容
本发明的目的在于提供一种检测非法访问计算机网络的系统和方法,以解决上述背景技术中提出的现有的大多检测非法访问计算机网络的系统都是采用单一的检测方式来对网络进行检测,这样的检测方式使得对网络检测的不够全面,导致网络安全任然得不到很好的保障的问题。
为实现上述目的,本发明提供如下技术方案:一种检测非法访问计算机网络的系统,包括中央处理器,所述中央处理器电性双向连接检测装置,所述检测装置包括网络漏洞探测器、无线嗅探器、无线检测探头和手持式无线检测器,所述中央处理器电性双向连接数据分析系统,所述数据分析系统包括进攻识别子系统和安全审计子系统,所述进攻识别子系统包括推理判断单元、对比单元和数据接收单元,所述安全审计子系统包括数据提取单元、数据分析单元、审计中心和审计数据存储器,所述中央处理器分别电性双向连接数据库和存储器,所述中央处理器分别电性输出连接报警器和响应系统。
当检测装置进行检测工作时,网络漏洞探测器对使用的计算机网络进行漏洞检测,网络漏洞探测器在扫描的过程中对扫描状态、被扫描对象信息、漏洞信息传递给存储器进行数据存储,无线嗅探器把网卡设置于混杂模式,并实现对网络上传输的数据包的捕获和分析,再从中提取出可疑的非法访问数据包,无线检测探头的安装位置处于特殊位置的工作站或者使用具有无线信号检测功能的无线AP,来对非法入侵安装无线检测探头的工作站或者无线AP进行信号进行检测,定期通过手持式无线检测器对使用的网络进行检测,检测装置将检测后的数据传递给中央处理器,通过四种检测方式来对使用的网络进行检测,使得检测结果的遗漏率得到降低,进而进一步提高了网络使用的安全性;
当数据分析系统进行工作时,先通过进攻识别子系统对检测装置检测到的可疑的非法访问数据进行识别,数据接收单元对检测装置检测到的可疑的非法访问数据进行接收,接收后的数据通过对比单元进行对比,对比单元将检测到的数据与数据库中存储的木马和病毒数据进行对比,再通过推理判断单元来对对比后的数据进行推理判断,判断该可疑数据为木马或病毒,数据分析系统再通过安全审计子系统对识别后的数据进行安全审计,数据提取单元对识别后的数据进行提取,提取后的数据通过数据分析单元进行数据分析,通过分析后对识别后的数据进行危险等级评测,评测后的数据再通过审计中心对其进行处理,审计中心对数据进行编码和压缩处理,最后通过审计数据存储器进行存储。
优选的,所述响应系统中的响应装置包括防火墙、路由器和分线器。
优选的,所述报警器为蜂鸣报警器。
优选的,所述数据库中存储有常见的木马和病毒特征数据。
优选的,该检测非法访问计算机网络的方法具体步骤为:
S1:网络检测:通过检测装置对使用的网络进行检测,检测后的数据传递给中央处理器进行后续处理;
S2:进攻识别:中央处理器将检测到的数据分别传递给存储器和数据分析系统,存储器对检测数据进行存储,形成检测日志,便于后期检测人员进行统计和分析,数据分析系统通过进攻识别子系统对检测的数据进行识别,来对检测的数据进行判别,判别后的数据再通过安全审计子系统进行审计;
S3:安全审计:安全审计子系统对识别后的数据进行审计,来判断可疑的非法访问数据包危险等级,便于系统采取相应的防御响应措施;
S4:防御响应:响应系统根据审计后的数据来采取相应的防御响应措施。
优选的,所述步骤S4中响应系统采取的防御响应措施包括进行报警、切断连接、封掉IP或进行反击。
与现有技术相比,本发明的有益效果是:与现有的检测非法访问计算机网络的系统和方法相比,本发明采用了多种方式对网络非法访问进行检测,这样可以更加全面的检测非法访问网络的信息,减少漏检的情况发生,进而可以提高网络的安全使用性。
附图说明
图1为本发明原理框图;
图2为本发明检测方法流程图。
图中:1中央处理器、2检测装置、21网络漏洞扫描器、22无线嗅探器、23无线检测探头、24手持式无线检测器、3数据分析系统、4进攻识别子系统、41推理判断单元、42对比单元、43数据接收单元、5安全审计子系统、51数据提取单元、52数据分析单元、53审计中心、54审计数据存储器、6数据库、7存储器、8报警器、9响应系统。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-2,本发明提供一种技术方案:一种检测非法访问计算机网络的系统,包括中央处理器1,中央处理器1电性双向连接检测装置2,检测装置2包括网络漏洞探测器21、无线嗅探器22、无线检测探头23和手持式无线检测器24,中央处理器1电性双向连接数据分析系统3,数据分析系统3包括进攻识别子系统4和安全审计子系统5,进攻识别子系统4包括推理判断单元41、对比单元42和数据接收单元43,安全审计子系统5包括数据提取单元51、数据分析单元52、审计中心53和审计数据存储器54,中央处理器1分别电性双向连接数据库6和存储器7,中央处理器1分别电性输出连接报警器8和响应系统9。
当检测装置2进行检测工作时,网络漏洞探测器21对使用的计算机网络进行漏洞检测,网络漏洞探测器21在扫描的过程中对扫描状态、被扫描对象信息、漏洞信息传递给存储器7进行数据存储,无线嗅探器22把网卡设置于混杂模式,并实现对网络上传输的数据包的捕获和分析,再从中提取出可疑的非法访问数据包,无线检测探头23的安装位置处于特殊位置的工作站或者使用具有无线信号检测功能的无线AP,来对非法入侵安装无线检测探头23的工作站或者无线AP进行信号进行检测,定期通过手持式无线检测器24对使用的网络进行检测,检测装置2将检测后的数据传递给中央处理器1,通过四种检测方式来对使用的网络进行检测,使得检测结果的遗漏率得到降低,进而进一步提高了网络使用的安全性;
当数据分析系统3进行工作时,先通过进攻识别子系统4对检测装置2检测到的可疑的非法访问数据进行识别,数据接收单元43对检测装置2检测到的可疑的非法访问数据进行接收,接收后的数据通过对比单元42进行对比,对比单元42将检测到的数据与数据库6中存储的木马和病毒数据进行对比,再通过推理判断单元41来对对比后的数据进行推理判断,判断该可疑数据为木马或病毒,数据分析系统3再通过安全审计子系统5对识别后的数据进行安全审计,数据提取单元51对识别后的数据进行提取,提取后的数据通过数据分析单元52进行数据分析,通过分析后对识别后的数据进行危险等级评测,评测后的数据再通过审计中心53对其进行处理,审计中心53对数据进行编码和压缩处理,最后通过审计数据存储器54进行存储。
其中,响应系统9中的响应装置包括防火墙、路由器和分线器,所述报警器8为蜂鸣报警器,数据库6中存储有常见的木马和病毒特征数据;
一种检测非法访问计算机网络的方法,该检测非法访问计算机网络的方法具体步骤为:
S1:网络检测:通过检测装置2对使用的网络进行检测,检测后的数据传递给中央处理器1进行后续处理;
S2:进攻识别:中央处理器1将检测到的数据分别传递给存储器6和数据分析系统3,存储器6对检测数据进行存储,形成检测日志,便于后期检测人员进行统计和分析,数据分析系统3通过进攻识别子系统4对检测的数据进行识别,来对检测的数据进行判别,判别后的数据再通过安全审计子系统5进行审计;
S3:安全审计:安全审计子系统5对识别后的数据进行审计,来判断可疑的非法访问数据包危险等级,便于系统采取相应的防御响应措施;
S4:防御响应:响应系统9根据审计后的数据来采取相应的防御响应措施,步骤S4中响应系统9采取的防御响应措施包括进行报警、切断连接、封掉IP或进行反击。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (6)
1.一种检测非法访问计算机网络的系统,包括中央处理器(1),所述中央处理器(1)电性双向连接检测装置(2),所述检测装置(2)包括网络漏洞探测器(21)、无线嗅探器(22)、无线检测探头(23)和手持式无线检测器(24),所述中央处理器(1)电性双向连接数据分析系统(3),所述数据分析系统(3)包括进攻识别子系统(4)和安全审计子系统(5),所述进攻识别子系统(4)包括推理判断单元(41)、对比单元(42)和数据接收单元(43),所述安全审计子系统(5)包括数据提取单元(51)、数据分析单元(52)、审计中心(53)和审计数据存储器(54),所述中央处理器(1)分别电性双向连接数据库(6)和存储器(7),所述中央处理器(1)分别电性输出连接报警器(8)和响应系统(9);
当检测装置(2)进行检测工作时,网络漏洞探测器(21)对使用的计算机网络进行漏洞检测,网络漏洞探测器(21)在扫描的过程中对扫描状态、被扫描对象信息、漏洞信息传递给存储器(7)进行数据存储,无线嗅探器(22)把网卡设置于混杂模式,并实现对网络上传输的数据包的捕获和分析,再从中提取出可疑的非法访问数据包,无线检测探头(23)的安装位置处于特殊位置的工作站或者使用具有无线信号检测功能的无线AP,来对非法入侵安装无线检测探头(23)的工作站或者无线AP进行信号进行检测,定期通过手持式无线检测器(24)对使用的网络进行检测,检测装置(2)将检测后的数据传递给中央处理器(1),通过四种检测方式来对使用的网络进行检测,使得检测结果的遗漏率得到降低,进而进一步提高了网络使用的安全性;
当数据分析系统(3)进行工作时,先通过进攻识别子系统(4)对检测装置(2)检测到的可疑的非法访问数据进行识别,数据接收单元(43)对检测装置(2)检测到的可疑的非法访问数据进行接收,接收后的数据通过对比单元(42)进行对比,对比单元(42)将检测到的数据与数据库(6)中存储的木马和病毒数据进行对比,再通过推理判断单元(41)来对对比后的数据进行推理判断,判断该可疑数据为木马或病毒,数据分析系统(3)再通过安全审计子系统(5)对识别后的数据进行安全审计,数据提取单元(51)对识别后的数据进行提取,提取后的数据通过数据分析单元(52)进行数据分析,通过分析后对识别后的数据进行危险等级评测,评测后的数据再通过审计中心(53)对其进行处理,审计中心(53)对数据进行编码和压缩处理,最后通过审计数据存储器(54)进行存储。
2.根据权利要求1所述的一种检测非法访问计算机网络的系统,其特征在于:所述响应系统(9)中的响应装置包括防火墙、路由器和分线器。
3.根据权利要求1所述的一种检测非法访问计算机网络的系统,其特征在于:所述报警器(8)为蜂鸣报警器。
4.根据权利要求1所述的一种检测非法访问计算机网络的系统,其特征在于:所述数据库(6)中存储有常见的木马和病毒特征数据。
5.一种检测非法访问计算机网络的方法,其特征在于:该检测非法访问计算机网络的方法具体步骤为:
S1:网络检测:通过检测装置(2)对使用的网络进行检测,检测后的数据传递给中央处理器(1)进行后续处理;
S2:进攻识别:中央处理器(1)将检测到的数据分别传递给存储器(6)和数据分析系统(3),存储器(6)对检测数据进行存储,形成检测日志,便于后期检测人员进行统计和分析,数据分析系统(3)通过进攻识别子系统(4)对检测的数据进行识别,来对检测的数据进行判别,判别后的数据再通过安全审计子系统(5)进行审计;
S3:安全审计:安全审计子系统(5)对识别后的数据进行审计,来判断可疑的非法访问数据包危险等级,便于系统采取相应的防御响应措施;
S4:防御响应:响应系统(9)根据审计后的数据来采取相应的防御响应措施。
6.根据权利要求5所述的一种检测非法访问计算机网络的方法,其特征在于:所述步骤S4中响应系统(9)采取的防御响应措施包括进行报警、切断连接、封掉IP或进行反击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710087817.0A CN106850645A (zh) | 2017-02-18 | 2017-02-18 | 一种检测非法访问计算机网络的系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710087817.0A CN106850645A (zh) | 2017-02-18 | 2017-02-18 | 一种检测非法访问计算机网络的系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106850645A true CN106850645A (zh) | 2017-06-13 |
Family
ID=59128704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710087817.0A Pending CN106850645A (zh) | 2017-02-18 | 2017-02-18 | 一种检测非法访问计算机网络的系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106850645A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108521431A (zh) * | 2018-04-25 | 2018-09-11 | 信阳师范学院 | 一种计算机网络信息安全系统 |
CN108777805A (zh) * | 2018-05-17 | 2018-11-09 | 北京奇艺世纪科技有限公司 | 一种非法访问请求的检测方法、装置、中控服务器及系统 |
CN111259405A (zh) * | 2020-01-10 | 2020-06-09 | 江西理工大学 | 一种基于人工智能的计算机安全系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1949720A (zh) * | 2006-09-08 | 2007-04-18 | 中山大学 | 一种分布式网络入侵检测系统 |
CN103903187A (zh) * | 2014-03-07 | 2014-07-02 | 国家电网公司 | 一种配电自动化系统信息安全隐患快速检测方法 |
CN103957203A (zh) * | 2014-04-19 | 2014-07-30 | 盐城工学院 | 一种网络安全防御系统 |
CN104243478A (zh) * | 2014-09-19 | 2014-12-24 | 中国联合网络通信集团有限公司 | 网络设备的安全防护能力评估方法及设备 |
US20150237073A1 (en) * | 2007-09-17 | 2015-08-20 | Ulrich Lang | Method and system for managing security policies |
CN105787324A (zh) * | 2016-02-03 | 2016-07-20 | 周口师范学院 | 一种计算机信息安全系统 |
CN105847291A (zh) * | 2016-05-13 | 2016-08-10 | 内蒙古工业大学 | 计算机网络防御决策系统 |
CN106302387A (zh) * | 2016-07-14 | 2017-01-04 | 淮南师范学院 | 一种计算机网络安全的管理系统 |
CN106302430A (zh) * | 2016-08-10 | 2017-01-04 | 东北电力大学 | 一种计算机网络防御决策控制系统 |
-
2017
- 2017-02-18 CN CN201710087817.0A patent/CN106850645A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1949720A (zh) * | 2006-09-08 | 2007-04-18 | 中山大学 | 一种分布式网络入侵检测系统 |
US20150237073A1 (en) * | 2007-09-17 | 2015-08-20 | Ulrich Lang | Method and system for managing security policies |
CN103903187A (zh) * | 2014-03-07 | 2014-07-02 | 国家电网公司 | 一种配电自动化系统信息安全隐患快速检测方法 |
CN103957203A (zh) * | 2014-04-19 | 2014-07-30 | 盐城工学院 | 一种网络安全防御系统 |
CN104243478A (zh) * | 2014-09-19 | 2014-12-24 | 中国联合网络通信集团有限公司 | 网络设备的安全防护能力评估方法及设备 |
CN105787324A (zh) * | 2016-02-03 | 2016-07-20 | 周口师范学院 | 一种计算机信息安全系统 |
CN105847291A (zh) * | 2016-05-13 | 2016-08-10 | 内蒙古工业大学 | 计算机网络防御决策系统 |
CN106302387A (zh) * | 2016-07-14 | 2017-01-04 | 淮南师范学院 | 一种计算机网络安全的管理系统 |
CN106302430A (zh) * | 2016-08-10 | 2017-01-04 | 东北电力大学 | 一种计算机网络防御决策控制系统 |
Non-Patent Citations (2)
Title |
---|
数据安全中心: "对未授权无线设备的检测方法", 《URL:HTTP://WWW.TFXK.COM.CN/SAFECENTER/VIEW721.HTML》 * |
李浪等: "《网络安全与密码技术导论》", 30 September 2015 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108521431A (zh) * | 2018-04-25 | 2018-09-11 | 信阳师范学院 | 一种计算机网络信息安全系统 |
CN108777805A (zh) * | 2018-05-17 | 2018-11-09 | 北京奇艺世纪科技有限公司 | 一种非法访问请求的检测方法、装置、中控服务器及系统 |
CN108777805B (zh) * | 2018-05-17 | 2021-01-22 | 北京奇艺世纪科技有限公司 | 一种非法访问请求的检测方法、装置、中控服务器及系统 |
CN111259405A (zh) * | 2020-01-10 | 2020-06-09 | 江西理工大学 | 一种基于人工智能的计算机安全系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104283889B (zh) | 基于网络架构的电力系统内部apt攻击检测及预警系统 | |
CN102622818B (zh) | 一种银行atm机全方位智能监控方法 | |
CN101803337B (zh) | 入侵检测方法和系统 | |
CN111800395A (zh) | 一种威胁情报防御方法和系统 | |
CN103150511B (zh) | 一种安全防护系统 | |
CN104767757A (zh) | 基于web业务的多维度安全监测方法和系统 | |
CN108471429A (zh) | 一种网络攻击告警方法及系统 | |
CN106850645A (zh) | 一种检测非法访问计算机网络的系统和方法 | |
CN107517214A (zh) | 用于提供计算机网络安全的系统和方法 | |
CN104598820A (zh) | 一种基于特征行为分析的木马病检测方法 | |
CN104601553A (zh) | 一种结合异常监测的物联网篡改入侵检测方法 | |
CN107122685A (zh) | 一种大数据安全存储方法和设备 | |
CN107332823A (zh) | 一种基于机器学习的服务器伪装方法和系统 | |
CN108965251B (zh) | 一种云端结合的安全手机防护系统 | |
CN111726342A (zh) | 一种提升蜜罐系统告警输出精准性的方法及系统 | |
CN113810362A (zh) | 一种安全风险检测处置系统及其方法 | |
CN107659584A (zh) | 一种食品加工厂网络安全管理系统 | |
CN116094817A (zh) | 一种网络安全检测系统和方法 | |
Kumar et al. | Intrusion detection system-false positive alert reduction technique | |
CN112272176A (zh) | 一种基于大数据平台的网络安全防护方法及系统 | |
JP4159814B2 (ja) | 双方向型ネットワーク侵入検知システムおよび双方向型侵入検知プログラム | |
CN107277070A (zh) | 一种计算机网络入侵防御系统及入侵防御方法 | |
CN111885020A (zh) | 一种分布式架构的网络攻击行为实时捕获与监控系统 | |
Agrawal et al. | A SURVEY ON ATTACKS AND APPROACHES OF INTRUSION DETECTION SYSTEMS. | |
CN111563270A (zh) | 一种核电厂数字安全威胁研判系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |