CN106899601A - 基于云和本地平台的网络攻击防御装置和方法 - Google Patents
基于云和本地平台的网络攻击防御装置和方法 Download PDFInfo
- Publication number
- CN106899601A CN106899601A CN201710141836.7A CN201710141836A CN106899601A CN 106899601 A CN106899601 A CN 106899601A CN 201710141836 A CN201710141836 A CN 201710141836A CN 106899601 A CN106899601 A CN 106899601A
- Authority
- CN
- China
- Prior art keywords
- network
- defence
- filtering
- cloud
- subsystems
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种基于云和本地平台的网络攻击防御装置,包括:云中心,其用于收集威胁情报,对网络流量进行实时分析,并根据网络流量安全模型判断潜在的网络攻击并生成相关防御指令;本地防御平台,其与所述云中心通过网络连接,用于实施网络流量检测,根据防御指令对检测出的存在威胁的流量进行访问控制。本发明还提供了一种基于云和本地平台的网络攻击防御方法。本发明能够比较容易地检测出极其复杂的持续性攻击行为,例如有些APT攻击可能持续数月,从短时间内的行为特征判断并无异常。
Description
技术领域
本发明属于网络攻击防御领域,特别是一种基于云和本地平台的网络攻击防御装置和方法。
背景技术
目前全球网络威胁有增无减,网络罪犯愈发趋于专业化,目的愈发商业化,行为愈发组织化,手段愈发多样化,背后的黑色产业链获利能力大幅提高,信息安全形势愈发严峻。尤其是近年来随着各行业信息化程度的进一步提高和两化融合的深度推进,关系国计民生、社会稳定和国家安全的重要行业,如金融、能源、政府、电信、大中型企业等对安全产品的需求进一步快速增长。
然而随着黑客技术的日益发展,APT(Advanced Persistent Threat)高级持续性威胁、零日(Zero Day)漏洞攻击和DDoS(Distributed Deby of Service)攻击越来越越盛行,传统安全防御产品主要基于攻击特征库进行监测和防御,对于此类攻击无能为力。
目前,国内基于行为分析技术的安全防御产品并不多,且大多而是仅仅通过有限数据和网络连接情况,加上人工判断来定义网络行为的信誉指数,误判率高,而且需要人工干预。
发明内容
本发明的目的在于提供一种基于云和本地平台的网络攻击防御装置和方法,以解决上文所述的技术问题。
本发明提供的一种基于云和本地平台的网络攻击防御装置,包括:
云中心,其用于收集威胁情报,对网络流量进行实时分析,并根据网络流量安全模型判断潜在的网络攻击并生成相关防御指令;
本地防御平台,其与所述云中心通过网络连接,用于实施网络流量检测,根据防御指令对检测出的存在威胁的流量进行访问控制。
优选地,所述本地防御平台包括:UI子系统、管理子系统、监控子系统、报告子系统、ACL子系统、内容过滤子系统、网络子系统、tunnel子系统、虚拟子系统、HA子系统。
优选地,UI子系统是所述本地防御平台的人机交互界面,用于向安全管理员提供置初始安全基线的配置界面以及进行各种安全功能的人工配置和策略干预的界面;该子系统包括Web界面、命令行界面、网络集中管理界面。
优选地,ACL子系统是所述本地防御平台的核心子系统,用于对检测出的流量进行访问控制,并根据管理员配置的安全基线,以及云中心下发的防御指令对网络流量进行实时过滤;ACL子系统包括DDoS、流量控制、入侵防御、身份认证、智能协议识别和访问控制列表;
内容过滤子系统用于对流量数据进行细粒度过滤,该子系统基于本地安全基线和云中心的安全指令自动过滤非法流量;内容过滤子系统包括Web内容过滤、FTP内容过滤、病毒文件过滤、垃圾邮件过滤和恶意代码过滤。
优选地,Tunnel子系统是针对加密流量处理的一个子系统,充当网络加密协商代理,实现网络流量的加解密;该Tunnel子系统包括IPsec、PPTP、SSL VPN模块。
本发明还提供了一种基于云和本地平台的网络攻击防御方法,包括以下步骤:
在云中心收集威胁情报,对网络流量进行实时分析,并根据网络流量安全模型判断潜在的网络攻击并生成相关防御指令;
在本地平台实施网络流量检测,根据防御指令对检测出的存在威胁的流量进行访问控制。
优选地,对于网络流量实时分析包括对历史网络流量的学习,生成网络流量安全基线,并根据时间和流量数据进行不断的学习和动态调整,形成自适应的网络流量安全模型;
通过将未知流量行为参数与所述安全模型进行对比和关联分析鉴定未知威胁和异常。
优选地,所述流量检测包括:检查IP包的格式是否正确,和/或检查IP包的协议是否异常,实现协议异常检测;
监测统计指标是否突然出现异常;所述统计指标包括网络流量的带宽、会话建立速度。
优选地,所述流量检测还包括:
检查数据包的IP地址,并且监测数据包的连接状态变化,建立状态连接表,并将进出网络的数据当成一个个的会话,利用状态表跟踪每一个会话的状态;
基于特征的异常检测,包括实时针对异常流量与数据包内容进行检验与示警,并根据所做设置加以阻绝、丢弃或日志记录。
优选地,所述方法,还包括:根据管理员配置的安全基线,以及云中心下发的防御指令对网络流量进行实时过滤;
所述实时过滤包括对流量数据进行细粒度过滤,包括Web内容过滤、FTP内容过滤、病毒文件过滤、垃圾邮件过滤和恶意代码过滤。
由上可以看出,本发明通过对服务器等关键IT资产和用户等风险对象的大流量数据的统计分析和学习,例如:可以统计分析过去数月甚至数年的流量数据,统计出数十个流量安全参数,并分析各参数之间的相关性规律,从而构建安全基线模型。在实际攻击检测时,同样需要对当前流量数据进行实时多维分析,并持续跟踪各安全参数的演变趋势和相互影响,结合已建立的安全基线模型,就能够检测出潜在的网络异常行为。有些APT攻击可能持续数月,从短时间内的行为特征判断并无异常,但通过长时间持续跟踪,及各安全参数之间的相互影响波动,就能够比较容易地检测出这种极其复杂的持续性攻击行为。
附图说明
图1为本发明的基于云和本地平台的网络攻击防御装置在应用环境下的示意图;
图2为图1所示装置的本地平台的结构示意图;
图3为本发明的基于云和本地平台的网络攻击防御方法的流程图;
图4为“安全白环境”的方法流程图。
具体实施方式
本发明提供的基于云和本地平台的网络攻击防御装置和方法根据威胁情报技术和对网络流量的实时智能分析,并结合成熟的安全流量模型智能判断潜在的网络攻击。
网络攻击行为都有一定的模式,通过对服务器等关键IT资产和用户等风险对象的流量数据(如“连接数”、“包速率”、“会话新建速度”、“系统资源指数”等几十种参数)进行持续、实时监控和分析,并利用统计学分析、相关性分析、机器学习和智能模式识别等多种技术手段来检测网络行为中的异常模式,用于发现潜在的威胁和异常。
如图1所示,本发明提供的基于云和本地平台的网络攻击防御装置包括:
云中心,其用于收集威胁情报,对网络流量进行实时分析,并根据网络流量安全模型判断潜在的网络攻击并生成相关防御指令(安全指令)。
本地防御平台,其与所述云中心通过网络连接,用于实施网络流量检测,根据防御指令对检测出的存在威胁的流量进行访问控制。
所述本地防御平台包括十个子系统:UI子系统、管理子系统、监控子系统、报告子系统、ACL子系统、内容过滤子系统、网络子系统、tunnel子系统、虚拟子系统、HA子系统。具体架构如图2所示:
UI子系统
UI子系统是所述本地防御平台的人机交互界面,通过UI子系统,安全管理员可以结合企业实际情况,配置初始安全基线,并进行各种安全功能的人工配置和策略干预。该子系统包括Web界面、命令行界面、网络集中管理界面等模块。
管理子系统
管理子系统负责系统的自身维护和管理功能,包括系统设置、管理员账号、网络管理协议和系统升级维护等模块。
监控子系统
监控子系统负责企业网络中用户连接、重要链路、服务器等设备的状态监控。
报告子系统
报告子系统负责生成系统各工种安全报表,包括网络管理协议报告、流量报表、DDoS报表、会话报表、系统状态报表和日志统计报表等。
ACL子系统
ACL子系统是所述本地防御平台的核心子系统,负责对检测出而流量进行访问控制。它能够根据管理员配置的安全基线,以及云中心下发的安全指令对网络流量进行实时过滤。ACL子系统包括DDoS、流量控制、入侵防御、身份认证、智能协议识别和访问控制列表等模块。
区域、用户组、每用户三个层次的流量控制,均可实现对不同流向、不同服务协议(支持智能协议识别,可识别出采用非标准端口进行网络通讯的网络应用)以及总流量的细致控制。因此,通过综合运用这三个层次的流量控制功能,可完全实现对网络流量的精确、透明控制。
内容过滤子系统
内容过滤子系统负责对流量数据进行细粒度过滤,该子系统能够基于本地安全基线和云中心的安全指令自动过滤非法流量。内容过滤子系统包括Web内容过滤、FTP内容过滤、病毒文件过滤、垃圾邮件过滤和恶意代码过滤等模块。
网络子系统
网络子系统是iDefend Engine系统的基本子系统,主要功能是提供网络层功能,如数据交换、路由、IP配置等,包括路由、ARP、地址转换、IP防欺骗和接口IP地址配置等模块。
Tunnel子系统
Tunnel子系统是针对加密流量处理的一个子系统,充当网络加密协商代理,实现网络流量的加解密。该子系统包括IPsec、PPTP、SSL VPN模块。
虚拟子系统
虚拟系统是为了适应VLAN的环境和网络流量的安全隔离而设计的,包括VLAN模块和虚拟化安全系统模块。
HA子系统
HA子系统是高可用性子系统,用来在重要业务场景保障系统的高可靠性。包括状态同步、配置同步、负载均衡和命令同步等模块。
如图3所示,本发明提供的基于云和本地平台的网络攻击防御方法具体包括以下步骤:
步骤100:在云中心(云端或云平台)收集威胁情报,对网络流量进行实时分析,并根据网络流量安全模型判断潜在的网络攻击并生成相关防御指令(安全指令)。
在一些实施例中,对于网络流量实时统计可包括对历史网络流量的学习,结合如图4所示的“安全白环境”技术,生成网络流量安全基线,并根据时间和流量数据进行不断的智能学习和动态调整,形成自适应的网络流量安全模型。通过将未知流量行为参数与所述安全模型进行对比和关联分析鉴定未知威胁和异常。
步骤200:在本地防御平台实施网络流量检测,根据防御指令对检测出的存在威胁的流量进行访问控制。
在一些实施例中,上述流量检测可包括:
协议异常检测,包括检查IP包的格式是否正确,例如IP包的校验码是否正确、是否是错误分片。也包括对协议异常的IP包检查,例如源和目的IP相同的Land Attack攻击等。
源地址真实性验证。通常使用以下3种方法做源地址真实性验证:SYN Cookie、反向路径过滤、IP/MAC绑定。
统计异常检测和速率限制技术。攻击发生时,网络流量的带宽、会话建立速度等统计指标会突然出现异常,通过监测这些统计指标,可以比较有效的防范这种类型的攻击。
状态检测。不仅要考查数据包的IP地址等参数,并且要关心数据包的连接状态变化,建立状态连接表,并将进出网络的数据当成一个个的会话,利用状态表跟踪每一个会话的状态。状态检测对每一个数据包的检查不仅根据规则表,还考虑了数据包是否符合会话所处的状态,因此提供了完整的对传输层的控制能力。
基于特征的异常检测。可实时针对异常流量与数据包内容进行检验与示警,并根据所做设置加以阻绝、丢弃或日志记录,从而有效预防可疑程序入侵企业内部网络,提高了信息传输的安全性,为企业网络的安全稳定运行提供保障。
此外,白名单用户可以避免限制,直接通过SYN Cookie检查以及ADL限制。黑名单用于直接封堵非法IP,或者是不允许访问的IP。
在一些实施例中,还可根据管理员配置的安全基线,以及云中心下发的防御指令对网络流量进行实时过滤。
所述实时过滤具体包括对流量数据进行细粒度过滤,即:基于本地安全基线和所述防御指令自动过滤非法流量,包括Web内容过滤、FTP内容过滤、病毒文件过滤、垃圾邮件过滤和恶意代码过滤等。
本发明方法通过整合各种开源和商业威胁情报信息,并进行二次深度分析,生成企业的安全数据仓库。参照该数据仓库,能够对被保护网络的所有流量和连接进行实时检测,并可以基于检测内容进行攻击路径回溯,同时生成防御指令,与用户现场的防御引擎设备联动,实时阻断攻击。世界任何地域已经和正在发生的攻击行为,都几乎可以同时在被保护网络有效识别并防御,做到了由点及面的主动快速防御。
Claims (10)
1.一种基于云和本地平台的网络攻击防御装置,其特征在于,包括:
云中心,其用于收集威胁情报,对网络流量进行实时分析,并根据网络流量安全模型判断潜在的网络攻击并生成相关防御指令;
本地防御平台,其与所述云中心通过网络连接,用于实施网络流量检测,根据防御指令对检测出的存在威胁的流量进行访问控制。
2.根据权利要求1所述的装置,其特征在于,所述本地防御平台包括:UI子系统、管理子系统、监控子系统、报告子系统、ACL子系统、内容过滤子系统、网络子系统、tunnel子系统、虚拟子系统、HA子系统。
3.根据权利要求2所述的装置,其特征在于,
UI子系统是所述本地防御平台的人机交互界面,用于向安全管理员提供置初始安全基线的配置界面以及进行各种安全功能的人工配置和策略干预的界面;该子系统包括Web界面、命令行界面、网络集中管理界面。
4.根据权利要求3所述的装置,其特征在于,
ACL子系统是所述本地防御平台的核心子系统,用于对检测出的流量进行访问控制,并根据管理员配置的安全基线,以及云中心下发的防御指令对网络流量进行实时过滤;ACL子系统包括DDoS、流量控制、入侵防御、身份认证、智能协议识别和访问控制列表;
内容过滤子系统用于对流量数据进行细粒度过滤,该子系统基于本地安全基线和云中心的安全指令自动过滤非法流量;内容过滤子系统包括Web内容过滤、FTP内容过滤、病毒文件过滤、垃圾邮件过滤和恶意代码过滤。
5.根据权利要求2所述的装置,其特征在于,
Tunnel子系统是针对加密流量处理的一个子系统,充当网络加密协商代理,实现网络流量的加解密;该Tunnel子系统包括IPsec、PPTP、SSL VPN模块。
6.一种基于云和本地平台的网络攻击防御方法具体包括以下步骤:
在云中心收集威胁情报,对网络流量进行实时分析,并根据网络流量安全模型判断潜在的网络攻击并生成相关防御指令;
在本地平台实施网络流量检测,根据防御指令对检测出的存在威胁的流量进行访问控制。
7.根据权利要求6所述的方法,其特征在于,
对于网络流量实时分析包括对历史网络流量的学习,生成网络流量安全基线,并根据时间和流量数据进行不断的学习和动态调整,形成自适应的网络流量安全模型;
通过将未知流量行为参数与所述安全模型进行对比和关联分析鉴定未知威胁和异常。
8.根据权利要求6所述的方法,其特征在于,所述流量检测包括:
检查IP包的格式是否正确,和/或检查IP包的协议是否异常,实现协议异常检测;
监测统计指标是否突然出现异常;所述统计指标包括网络流量的带宽、会话建立速度。
9.根据权利要求8所述的方法,其特征在于,所述流量检测还包括:
检查数据包的IP地址,并且监测数据包的连接状态变化,建立状态连接表,并将进出网络的数据当成一个个的会话,利用状态表跟踪每一个会话的状态;
基于特征的异常检测,包括实时针对异常流量与数据包内容进行检验与示警,并根据所做设置加以阻绝、丢弃或日志记录。
10.根据权利要求6所述的方法,其特征在于,还包括:根据管理员配置的安全基线,以及云中心下发的防御指令对网络流量进行实时过滤;
所述实时过滤包括对流量数据进行细粒度过滤,包括Web内容过滤、FTP内容过滤、病毒文件过滤、垃圾邮件过滤和恶意代码过滤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710141836.7A CN106899601A (zh) | 2017-03-10 | 2017-03-10 | 基于云和本地平台的网络攻击防御装置和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710141836.7A CN106899601A (zh) | 2017-03-10 | 2017-03-10 | 基于云和本地平台的网络攻击防御装置和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106899601A true CN106899601A (zh) | 2017-06-27 |
Family
ID=59192711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710141836.7A Pending CN106899601A (zh) | 2017-03-10 | 2017-03-10 | 基于云和本地平台的网络攻击防御装置和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106899601A (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107465696A (zh) * | 2017-07-03 | 2017-12-12 | 南京骏腾信息技术有限公司 | 基于SaaS云服务模式的安全风险智能化管控方法 |
CN107733905A (zh) * | 2017-10-24 | 2018-02-23 | 北京威努特技术有限公司 | 一种工控网络设备异常流量的检测方法 |
CN107800685A (zh) * | 2017-07-03 | 2018-03-13 | 南京骏腾信息技术有限公司 | 基于威胁情报的智能安全防御平台 |
CN108055282A (zh) * | 2017-12-28 | 2018-05-18 | 国网浙江省电力有限公司电力科学研究院 | 基于自学习白名单的工控异常行为分析方法及系统 |
CN109558729A (zh) * | 2018-11-28 | 2019-04-02 | 河北省科学院应用数学研究所 | 一种网络攻击的智能防御系统 |
CN110601889A (zh) * | 2019-09-16 | 2019-12-20 | 上海梦鱼信息科技有限公司 | 实现安全反溯源深度加密受控网络链路资源调度管理的系统及方法 |
CN111212035A (zh) * | 2019-12-19 | 2020-05-29 | 杭州安恒信息技术股份有限公司 | 一种主机失陷确认及自动修复方法及基于此的系统 |
CN111565390A (zh) * | 2020-07-16 | 2020-08-21 | 深圳市云盾科技有限公司 | 一种基于设备画像的物联网设备风险控制方法及系统 |
CN111917793A (zh) * | 2020-08-10 | 2020-11-10 | 武汉思普崚技术有限公司 | 一种攻击链情报分析方法及系统 |
WO2021023053A1 (zh) * | 2019-08-05 | 2021-02-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、设备及存储介质 |
CN112565296A (zh) * | 2020-12-24 | 2021-03-26 | 深信服科技股份有限公司 | 安全防护方法、装置、电子设备和存储介质 |
CN112688899A (zh) * | 2019-10-17 | 2021-04-20 | 中国移动通信集团重庆有限公司 | 云内安全威胁检测方法、装置、计算设备及存储介质 |
CN113645180A (zh) * | 2021-06-04 | 2021-11-12 | 复旦大学附属肿瘤医院 | 一种人流统计分析系统及其方法 |
CN114070608A (zh) * | 2021-11-12 | 2022-02-18 | 北京天融信网络安全技术有限公司 | 一种基于流量分析的资产优化方法及装置 |
CN116318993A (zh) * | 2023-03-16 | 2023-06-23 | 北京宏志国际科技有限公司 | 一种物联网产品防御网络有害指令攻击的方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1764126A (zh) * | 2005-11-11 | 2006-04-26 | 上海交通大学 | 突发性异常网络流量的检测与监控方法 |
CN101355463A (zh) * | 2008-08-27 | 2009-01-28 | 成都市华为赛门铁克科技有限公司 | 网络攻击的判断方法、系统和设备 |
CN102857388A (zh) * | 2012-07-12 | 2013-01-02 | 上海云辰信息科技有限公司 | 云探安全管理审计系统 |
CN103023924A (zh) * | 2012-12-31 | 2013-04-03 | 网宿科技股份有限公司 | 基于内容分发网络的云分发平台的DDoS攻击防护方法和系统 |
CN104753733A (zh) * | 2013-12-31 | 2015-07-01 | 中兴通讯股份有限公司 | 网络流量异常数据的检测方法及装置 |
CN105871787A (zh) * | 2015-01-22 | 2016-08-17 | 中国移动通信集团公司 | 云虚拟网络中的入侵防御方法、装置、网络设备和系统 |
-
2017
- 2017-03-10 CN CN201710141836.7A patent/CN106899601A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1764126A (zh) * | 2005-11-11 | 2006-04-26 | 上海交通大学 | 突发性异常网络流量的检测与监控方法 |
CN101355463A (zh) * | 2008-08-27 | 2009-01-28 | 成都市华为赛门铁克科技有限公司 | 网络攻击的判断方法、系统和设备 |
CN102857388A (zh) * | 2012-07-12 | 2013-01-02 | 上海云辰信息科技有限公司 | 云探安全管理审计系统 |
CN103023924A (zh) * | 2012-12-31 | 2013-04-03 | 网宿科技股份有限公司 | 基于内容分发网络的云分发平台的DDoS攻击防护方法和系统 |
CN104753733A (zh) * | 2013-12-31 | 2015-07-01 | 中兴通讯股份有限公司 | 网络流量异常数据的检测方法及装置 |
CN105871787A (zh) * | 2015-01-22 | 2016-08-17 | 中国移动通信集团公司 | 云虚拟网络中的入侵防御方法、装置、网络设备和系统 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107465696A (zh) * | 2017-07-03 | 2017-12-12 | 南京骏腾信息技术有限公司 | 基于SaaS云服务模式的安全风险智能化管控方法 |
CN107800685A (zh) * | 2017-07-03 | 2018-03-13 | 南京骏腾信息技术有限公司 | 基于威胁情报的智能安全防御平台 |
CN107733905A (zh) * | 2017-10-24 | 2018-02-23 | 北京威努特技术有限公司 | 一种工控网络设备异常流量的检测方法 |
CN108055282A (zh) * | 2017-12-28 | 2018-05-18 | 国网浙江省电力有限公司电力科学研究院 | 基于自学习白名单的工控异常行为分析方法及系统 |
CN109558729B (zh) * | 2018-11-28 | 2021-09-07 | 河北省科学院应用数学研究所 | 一种网络攻击的智能防御系统 |
CN109558729A (zh) * | 2018-11-28 | 2019-04-02 | 河北省科学院应用数学研究所 | 一种网络攻击的智能防御系统 |
WO2021023053A1 (zh) * | 2019-08-05 | 2021-02-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、设备及存储介质 |
CN110601889A (zh) * | 2019-09-16 | 2019-12-20 | 上海梦鱼信息科技有限公司 | 实现安全反溯源深度加密受控网络链路资源调度管理的系统及方法 |
CN110601889B (zh) * | 2019-09-16 | 2022-07-26 | 上海梦鱼信息科技有限公司 | 实现安全反溯源深度加密受控网络链路资源调度管理的系统及方法 |
CN112688899A (zh) * | 2019-10-17 | 2021-04-20 | 中国移动通信集团重庆有限公司 | 云内安全威胁检测方法、装置、计算设备及存储介质 |
CN111212035A (zh) * | 2019-12-19 | 2020-05-29 | 杭州安恒信息技术股份有限公司 | 一种主机失陷确认及自动修复方法及基于此的系统 |
CN111565390A (zh) * | 2020-07-16 | 2020-08-21 | 深圳市云盾科技有限公司 | 一种基于设备画像的物联网设备风险控制方法及系统 |
CN111917793A (zh) * | 2020-08-10 | 2020-11-10 | 武汉思普崚技术有限公司 | 一种攻击链情报分析方法及系统 |
CN112565296A (zh) * | 2020-12-24 | 2021-03-26 | 深信服科技股份有限公司 | 安全防护方法、装置、电子设备和存储介质 |
CN113645180A (zh) * | 2021-06-04 | 2021-11-12 | 复旦大学附属肿瘤医院 | 一种人流统计分析系统及其方法 |
CN114070608A (zh) * | 2021-11-12 | 2022-02-18 | 北京天融信网络安全技术有限公司 | 一种基于流量分析的资产优化方法及装置 |
CN116318993A (zh) * | 2023-03-16 | 2023-06-23 | 北京宏志国际科技有限公司 | 一种物联网产品防御网络有害指令攻击的方法及系统 |
CN116318993B (zh) * | 2023-03-16 | 2023-10-27 | 北京宏志国际科技有限公司 | 一种物联网产品防御网络有害指令攻击的方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106899601A (zh) | 基于云和本地平台的网络攻击防御装置和方法 | |
CN103561004B (zh) | 基于蜜网的协同式主动防御系统 | |
CN107800685A (zh) | 基于威胁情报的智能安全防御平台 | |
CN109672671A (zh) | 基于智能行为分析的安全网关及安全防护系统 | |
CN108965210A (zh) | 基于场景式攻防模拟的安全试验平台 | |
CN107295010A (zh) | 一种企业网络安全管理云服务平台系统及其实现方法 | |
CN107147627A (zh) | 一种基于大数据平台的网络安全防护方法及系统 | |
CN109347847A (zh) | 一种智慧城市信息安全保障系统 | |
Rout et al. | A hybrid approach for network intrusion detection | |
CN108600166A (zh) | 一种网络安全检测方法和系统 | |
Yao et al. | A novel security framework for edge computing based uav delivery system | |
KR102444922B1 (ko) | 스마트그리드에서 보안상황 인식을 위한 지능형 접근제어 장치 | |
CN117675274A (zh) | 一种基于soar的数据中心系统 | |
Affinito et al. | Spark-based port and net scan detection | |
Potteti et al. | Intrusion detection system using hybrid Fuzzy Genetic algorithm | |
Divyasree et al. | Defeating the distributed denial of service attack in cloud environment: a survey | |
Kadam et al. | Various approaches for intrusion detection system: an overview | |
KR20210141198A (ko) | 내부망의 보안 옵티마이즈 기능을 제공하는 네트워크 보안 시스템 | |
Kaur et al. | Classifier for DDoS attack detection in software defined networks | |
CN106302387A (zh) | 一种计算机网络安全的管理系统 | |
Pryshchepa et al. | Modern IT problems and ways to solve them | |
CN117278335B (zh) | 一种密码套件推选方法、装置、电子设备和存储介质 | |
CN118473826B (zh) | 一种多网口防护方法、装置、电子设备和存储介质 | |
Rezaei et al. | A Novel Framework for DDoS Detectionin Huge Scale Networks, Thanksto QoS Features | |
Yi et al. | Research of campus network security system based on intrusion detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170627 |