CN107104981A - 一种基于主动防御机制的内容审计系统及其内容审计方法 - Google Patents
一种基于主动防御机制的内容审计系统及其内容审计方法 Download PDFInfo
- Publication number
- CN107104981A CN107104981A CN201710382355.5A CN201710382355A CN107104981A CN 107104981 A CN107104981 A CN 107104981A CN 201710382355 A CN201710382355 A CN 201710382355A CN 107104981 A CN107104981 A CN 107104981A
- Authority
- CN
- China
- Prior art keywords
- data
- data frame
- module
- frame
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于主动防御机制的内容审计系统,包括主动防御模块和验证模块,主动防御模块包括,网络发送数据帧截取模块、数据帧白名单匹配模块、数据帧黑名单匹配模块、数据帧重组及重定向模块、数据帧发送模块、数据帧接受和还原模块;验证模块包括,通讯处理模块、判定模块。本发明还公开了一种上述基于主动防御机制的内容审计系统的内容审计方法。本发明能够改进现有技术的不足,通过主动安全策略提高系统安全性。
Description
技术领域
本发明涉及网络安全技术领域,尤其是一种基于主动防御机制的内容审计系统及其内容审计方法。
背景技术
工业控制系统网络内容审计设备是对工业控制网络中的协议、数据和行为等进行记录、分析,并做出一定的响应措施的信息安全专用产品。
现有审计设备一般采取旁路接入方式,应用白名单机制来对工业控制网络中各工控主机包括如工程师站、操作员站的组态变更、指令变更等进行记录、分析,组态变更包括组态上装、下装,指令变更包括写指令及相关参数等操作,这些操作对响应的实时性要求通常在几百毫秒,可留出一定时间来做安全方面的处理。
旁路接入是指只有一根RJ45网线接在核心交换机上,交换机将数据镜像后发给审计设备进行分析处理。旁路接入模式是所有部署模式中最简单的一种,也是功能实现较弱的一种部署方式。
现有审计设备的缺点:
1、针对工业控制网络中的各工控主机如来自工程师站、操作员站的内部人员恶意破坏、管理人员滥用职权、执行人员操作不当、人为破坏操作,只能事后监控和被动防御,不能阻断在损害发生前;
2、针对工业控制网络中的各工控主机如来自工程师站、操作员站的恶意代码软件、病毒对工业控制网络的攻击,只能事后监控和被动防御,不能阻断在损害发生前;
总之,现有工控网络审计设备对来自各工控主机的不合理人为操作、病毒、恶意软件代码不能采取一种主动防御的策略,让这些危害被阻断在工控主机内,不扩散到工业网络上,特别是像发生在伊朗布什尔核电站工业网络设备上的“震网”病毒,可使其对工业网路设备造成的破坏程度降低到最低。
发明内容
本发明要解决的技术问题是提供一种基于主动防御机制的内容审计系统及其内容审计方法,能够解决现有技术的不足,通过主动安全策略提高系统安全性。
为解决上述技术问题,本发明所采取的技术方案如下。
一种基于主动防御机制的内容审计系统,包括:主动防御模块和验证模块,主动防御模块和验证模块之间通过以太网通讯连接;
主动防御模块包括,
网络发送数据帧截取模块,用于截取数据帧;
数据帧白名单匹配模块,用于将截取的网络发送数据帧的源目的MAC、源目的IP、传输层协议、源目的端口等数据,与白名单基线库中的各白名单数据进行源目的MAC、源目的IP、传输层协议、源目的端口等数据进行比对匹配;
数据帧黑名单匹配模块,用于将截取的网络发送数据帧的源目的MAC、源目的IP、传输层协议、源目的端口等数据,与黑名单基线库中的各黑名单数据进行源目的MAC、源目的IP、传输层协议、源目的端口等数据进行比对匹配;
数据帧重组及重定向模块,用于将数据帧做数据重组,并将重组的数据帧发送至数据帧发送模块;
数据帧发送模块,用于通过以太网向验证模块发送数据;
数据帧接受和还原模块,用于通过以太网接收验证模块发送来的数据;
验证模块包括,
通讯处理模块,用于通过以太网与主动防御模块进行数据交换;
判定模块,用于对以太网数据进行判别和匹配。
一种上述的基于主动防御机制的内容审计系统的内容审计方法,包括以下步骤:
A、网络发送数据帧截取模块截取网络发送数据帧;
B、数据帧白名单匹配模块将截取的网络发送数据帧的源目的MAC、源目的IP、传输层协议、源目的端口等数据,与白名单基线库中的各白名单数据进行源目的MAC、源目的IP、传输层协议、源目的端口等数据进行比对匹配,通过对比匹配是一致的,说明对比匹配成功;如果白名单对比成功,通过数据帧发送模块将网络发送数据帧直接发送到以太网上,审计流程结束;如果白名单对比不成功则转向步骤C;
C、数据帧黑名单匹配模块将截取的网络发送数据帧的源目的MAC、源目的IP、传输层协议、源目的端口等数据,与黑名单基线库中的各黑名单数据进行源目的MAC、源目的IP、传输层协议、源目的端口等数据进行比对匹配,通过对比匹配是一致的,说明对比匹配成功,将网络发送数据帧直接丢弃掉,不发送到以太网上,审计流程结束;如果黑名单对比不成功,则将数据发送至数据帧重组及重定向模块;
D、数据帧重组及重定向模块将组装后的数据帧发送到验证模块;
E、通讯处理模块接受以太网上各设备发来的数据信息;
F、判定模块首先将收到的以太网数据进行解帧,包括源目的IP、源目的端口号等,对于以太网数据部分,先取出以太网数据的前16字节数据,依据组装标识数据格式进行判别,判别是否是一个组装数据帧,如果判断是一个组装数据帧,再将初始数据帧中的数据取出,基于自己的白名单基线库通过数据帧白名单匹配模块对初始数据帧进行比对匹配,无论比对匹配是否成功,判定模块均会返回一个验证数据帧,由通讯处理模块发送出去;
G、数据帧接受和还原模块首先将收到的以太网数据进行解帧,包括源目的IP、源目的端口号等,对于以太网数据部分,先取出以太网数据的前16字节数据,依据验证标识数据格式进行判别,判别是否是一个验证数据帧,如果判断是一个验证数据帧,取出匹配是否成功的标识的第十个字节数据,再将初始数据帧中的数据取出,并与临时存储区中存储的网络发送数据帧进行对比和分析,确认一致;如果验证模块返回的是匹配成功数据,数据帧接受和还原模块将基于临时存储区中的网络发送数据帧形成一个白名单,并将该白名单加入到白名单基线库中,同时,将初始数据帧数据通过数据帧发送模块发送到以太网上,并删除掉临时存储区中的发送数据帧数据信息;如果验证模块返回的是匹配不成功数据,数据帧接受和还原模块将基于临时存储区中的网络发送数据帧形成一个黑名单,并将该黑名单加入到黑名单基线库中,并删除掉临时存储区中的发送数据帧数据信息。
作为优选,步骤A中,网络发送数据帧截取采用Winpcap系统来实现;Winpcap系统是由伯克利分组捕获库派生而来的分组捕获库,是在Windows操作平台上实现对底层报的截取过滤,包括一个内核级别的packet filter,一个底层的packet.dll和一个高级的独立于系统的libpcap.dll组成;通过与驱动挂钩并下载相应的头文件和库文件,调用winpcap系统;Winpcap系统用C或C++编程语言编写实现。
作为优选,步骤D中,先将本网络发送数据帧保存在临时存储区中,定义发送数据帧为初始数据帧;再将初始数据帧做数据重组,定义为组装数据帧,组装数据帧是一个标准的以太网数据帧格式,目的IP地址为验证模块,源IP地址为主动防御模块,传输数据由两部分组成,一个由16个字节组成的组装标识数据,以及初始数据帧,数据帧尾是CRC效验码;组装标识数据格式包括6个字节的标识头数据,是固定的六个字节16进制数或字符,第七个字节为16进制数0x55,表示是发送数据,第八个字节数据为验证模块的编号,是针对网络上有多个验证模块时进行区分,第九个字节数据为初始数据帧的顺序号,区分有多个初始数据帧的情况,第10-14字节数据作保留用,第15、16字节数据是标识数据1-14个数据的CRC效验值,组装数据帧生成后,通过数据帧发送模块发送到以太网上。
采用上述技术方案所带来的有益效果在于:本发明是一种主动防御的机制,是对现有技术的被动防御策略的一个安全措施的提升。本发明既可对各工控主机的不合理人为操作造成的可能破坏进行主动防御,也可各工控主机的病毒、恶意软件代码造成的可能破坏进行主动防御。
附图说明
图1是本发明一个具体实施方式的系统原理图。
图2是本发明一个具体实施方式中初始数据帧的结构图。
图3是本发明一个具体实施方式中组装数据帧的结构图。
图4是本发明一个具体实施方式中组装数据帧标识数据格式的结构图。
图5是本发明一个具体实施方式中验证数据帧的结构图。
图6是本发明一个具体实施方式中验证数据帧标识数据格式的结构图。
具体实施方式
参照图1-6,本发明一个具体实施方式包括主动防御模块1和验证模块2,主动防御模块1和验证模块2之间通过以太网通讯连接;
主动防御模块1包括,
网络发送数据帧截取模块3,用于截取数据帧;
数据帧白名单匹配模块4,用于将截取的网络发送数据帧的源目的MAC、源目的IP、传输层协议、源目的端口等数据,与白名单基线库5中的各白名单数据进行源目的MAC、源目的IP、传输层协议、源目的端口等数据进行比对匹配;
数据帧黑名单匹配模块6,用于将截取的网络发送数据帧的源目的MAC、源目的IP、传输层协议、源目的端口等数据,与黑名单基线库7中的各黑名单数据进行源目的MAC、源目的IP、传输层协议、源目的端口等数据进行比对匹配;
数据帧重组及重定向模块8,用于将数据帧做数据重组,并将重组的数据帧发送至数据帧发送模块9;
数据帧发送模块9,用于通过以太网向验证模块2发送数据;
数据帧接受和还原模块10,用于通过以太网接收验证模块2发送来的数据;
验证模块2包括,
通讯处理模块11,用于通过以太网与主动防御模块1进行数据交换;
判定模块12,用于对以太网数据进行判别和匹配。
一种上述的基于主动防御机制的内容审计系统的内容审计方法,包括以下步骤:
A、网络发送数据帧截取模块3截取网络发送数据帧;
B、数据帧白名单匹配模块4将截取的网络发送数据帧的源目的MAC、源目的IP、传输层协议、源目的端口等数据,与白名单基线库5中的各白名单数据进行源目的MAC、源目的IP、传输层协议、源目的端口等数据进行比对匹配,通过对比匹配是一致的,说明对比匹配成功;如果白名单对比成功,通过数据帧发送模块9将网络发送数据帧直接发送到以太网上,审计流程结束;如果白名单对比不成功则转向步骤C;
C、数据帧黑名单匹配模块6将截取的网络发送数据帧的源目的MAC、源目的IP、传输层协议、源目的端口等数据,与黑名单基线库7中的各黑名单数据进行源目的MAC、源目的IP、传输层协议、源目的端口等数据进行比对匹配,通过对比匹配是一致的,说明对比匹配成功,将网络发送数据帧直接丢弃掉,不发送到以太网上,审计流程结束;如果黑名单对比不成功,则将数据发送至数据帧重组及重定向模块8;
D、数据帧重组及重定向模块8将组装后的数据帧发送到验证模块2;
E、通讯处理模块11接受以太网上各设备发来的数据信息;
F、判定模块12首先将收到的以太网数据进行解帧,包括源目的IP、源目的端口号等,对于以太网数据部分,先取出以太网数据的前16字节数据,依据组装标识数据格式进行判别,判别是否是一个组装数据帧,如果判断是一个组装数据帧,再将初始数据帧中的数据取出,基于自己的白名单基线库5通过数据帧白名单匹配模块4对初始数据帧进行比对匹配,无论比对匹配是否成功,判定模块12均会返回一个验证数据帧,由通讯处理模块11发送出去;
G、数据帧接受和还原模块10首先将收到的以太网数据进行解帧,包括源目的IP、源目的端口号等,对于以太网数据部分,先取出以太网数据的前16字节数据,依据验证标识数据格式进行判别,判别是否是一个验证数据帧,如果判断是一个验证数据帧,取出匹配是否成功的标识的第十个字节数据,再将初始数据帧中的数据取出,并与临时存储区中存储的网络发送数据帧进行对比和分析,确认一致;如果验证模块2返回的是匹配成功数据,数据帧接受和还原模块10将基于临时存储区中的网络发送数据帧形成一个白名单,并将该白名单加入到白名单基线库5中,同时,将初始数据帧数据通过数据帧发送模块9发送到以太网上,并删除掉临时存储区中的发送数据帧数据信息;如果验证模块2返回的是匹配不成功数据,数据帧接受和还原模块10将基于临时存储区中的网络发送数据帧形成一个黑名单,并将该黑名单加入到黑名单基线库7中,并删除掉临时存储区中的发送数据帧数据信息。
步骤A中,网络发送数据帧截取采用Winpcap系统来实现;Winpcap系统是由伯克利分组捕获库派生而来的分组捕获库,是在Windows操作平台上实现对底层报的截取过滤,包括一个内核级别的packet filter,一个底层的packet.dll和一个高级的独立于系统的libpcap.dll组成;通过与驱动挂钩并下载相应的头文件和库文件,调用winpcap系统;Winpcap系统用C或C++编程语言编写实现。
步骤D中,先将本网络发送数据帧保存在临时存储区中,定义发送数据帧为初始数据帧;再将初始数据帧做数据重组,定义为组装数据帧,组装数据帧是一个标准的以太网数据帧格式,目的IP地址为验证模块,源IP地址为主动防御模块,传输数据由两部分组成,一个由16个字节组成的组装标识数据,以及初始数据帧,数据帧尾是CRC效验码;组装标识数据格式包括6个字节的标识头数据,是固定的六个字节16进制数或字符,第七个字节为16进制数0x55,表示是发送数据,第八个字节数据为验证模块的编号,是针对网络上有多个验证模块时进行区分,第九个字节数据为初始数据帧的顺序号,区分有多个初始数据帧的情况,第10-14字节数据作保留用,第15、16字节数据是标识数据1-14个数据的CRC效验值,组装数据帧生成后,通过数据帧发送模块发送到以太网上。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (4)
1.一种基于主动防御机制的内容审计系统,其特征在于包括:主动防御模块(1)和验证模块(2),主动防御模块(1)和验证模块(2)之间通过以太网通讯连接;
主动防御模块(1)包括,
网络发送数据帧截取模块(3),用于截取数据帧;
数据帧白名单匹配模块(4),用于将截取的网络发送数据帧的源目的MAC、源目的IP、传输层协议、源目的端口等数据,与白名单基线库(5)中的各白名单数据进行源目的MAC、源目的IP、传输层协议、源目的端口等数据进行比对匹配;
数据帧黑名单匹配模块(6),用于将截取的网络发送数据帧的源目的MAC、源目的IP、传输层协议、源目的端口等数据,与黑名单基线库(7)中的各黑名单数据进行源目的MAC、源目的IP、传输层协议、源目的端口等数据进行比对匹配;
数据帧重组及重定向模块(8),用于将数据帧做数据重组,并将重组的数据帧发送至数据帧发送模块(9);
数据帧发送模块(9),用于通过以太网向验证模块(2)发送数据;
数据帧接受和还原模块(10),用于通过以太网接收验证模块(2)发送来的数据;
验证模块(2)包括,
通讯处理模块(11),用于通过以太网与主动防御模块(1)进行数据交换;
判定模块(12),用于对以太网数据进行判别和匹配。
2.一种权利要求1所述的基于主动防御机制的内容审计系统的内容审计方法,其特征在于包括以下步骤:
A、网络发送数据帧截取模块(3)截取网络发送数据帧;
B、数据帧白名单匹配模块(4)将截取的网络发送数据帧的源目的MAC、源目的IP、传输层协议、源目的端口等数据,与白名单基线库(5)中的各白名单数据进行源目的MAC、源目的IP、传输层协议、源目的端口等数据进行比对匹配,通过对比匹配是一致的,说明对比匹配成功;如果白名单对比成功,通过数据帧发送模块(9)将网络发送数据帧直接发送到以太网上,审计流程结束;如果白名单对比不成功则转向步骤C;
C、数据帧黑名单匹配模块(6)将截取的网络发送数据帧的源目的MAC、源目的IP、传输层协议、源目的端口等数据,与黑名单基线库(7)中的各黑名单数据进行源目的MAC、源目的IP、传输层协议、源目的端口等数据进行比对匹配,通过对比匹配是一致的,说明对比匹配成功,将网络发送数据帧直接丢弃掉,不发送到以太网上,审计流程结束;如果黑名单对比不成功,则将数据发送至数据帧重组及重定向模块(8);
D、数据帧重组及重定向模块(8)将组装后的数据帧发送到验证模块(2);
E、通讯处理模块(11)接受以太网上各设备发来的数据信息;
F、判定模块(12)首先将收到的以太网数据进行解帧,包括源目的IP、源目的端口号等,对于以太网数据部分,先取出以太网数据的前16字节数据,依据组装标识数据格式进行判别,判别是否是一个组装数据帧,如果判断是一个组装数据帧,再将初始数据帧中的数据取出,基于自己的白名单基线库(5)通过数据帧白名单匹配模块(4)对初始数据帧进行比对匹配,无论比对匹配是否成功,判定模块(12)均会返回一个验证数据帧,由通讯处理模块(11)发送出去;
G、数据帧接受和还原模块(10)首先将收到的以太网数据进行解帧,包括源目的IP、源目的端口号等,对于以太网数据部分,先取出以太网数据的前16字节数据,依据验证标识数据格式进行判别,判别是否是一个验证数据帧,如果判断是一个验证数据帧,取出匹配是否成功的标识的第十个字节数据,再将初始数据帧中的数据取出,并与临时存储区中存储的网络发送数据帧进行对比和分析,确认一致;如果验证模块(2)返回的是匹配成功数据,数据帧接受和还原模块(10)将基于临时存储区中的网络发送数据帧形成一个白名单,并将该白名单加入到白名单基线库(5)中,同时,将初始数据帧数据通过数据帧发送模块(9)发送到以太网上,并删除掉临时存储区中的发送数据帧数据信息;如果验证模块(2)返回的是匹配不成功数据,数据帧接受和还原模块(10)将基于临时存储区中的网络发送数据帧形成一个黑名单,并将该黑名单加入到黑名单基线库(7)中,并删除掉临时存储区中的发送数据帧数据信息。
3.根据权利要求2所述的基于主动防御机制的内容审计系统的内容审计方法,其特征在于:步骤A中,网络发送数据帧截取采用Winpcap系统来实现;Winpcap系统是由伯克利分组捕获库派生而来的分组捕获库,是在Windows操作平台上实现对底层报的截取过滤,包括一个内核级别的packet filter,一个底层的packet.dll和一个高级的独立于系统的libpcap.dll组成;通过与驱动挂钩并下载相应的头文件和库文件,调用winpcap系统;Winpcap系统用C或C++编程语言编写实现。
4.根据权利要求2所述的基于主动防御机制的内容审计系统的内容审计方法,其特征在于:步骤D中,先将本网络发送数据帧保存在临时存储区中,定义发送数据帧为初始数据帧;再将初始数据帧做数据重组,定义为组装数据帧,组装数据帧是一个标准的以太网数据帧格式,目的IP地址为验证模块(2),源IP地址为主动防御模块(1),传输数据由两部分组成,一个由16个字节组成的组装标识数据,以及初始数据帧,数据帧尾是CRC效验码;组装标识数据格式包括6个字节的标识头数据,是固定的六个字节16进制数或字符,第七个字节为16进制数0x55,表示是发送数据,第八个字节数据为验证模块(2)的编号,是针对网络上有多个验证模块(2)时进行区分,第九个字节数据为初始数据帧的顺序号,区分有多个初始数据帧的情况,第10-14字节数据作保留用,第15、16字节数据是标识数据1-14个数据的CRC效验值,组装数据帧生成后,通过数据帧发送模块(9)发送到以太网上。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710382355.5A CN107104981B (zh) | 2017-05-26 | 2017-05-26 | 一种基于主动防御机制的内容审计系统及其内容审计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710382355.5A CN107104981B (zh) | 2017-05-26 | 2017-05-26 | 一种基于主动防御机制的内容审计系统及其内容审计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107104981A true CN107104981A (zh) | 2017-08-29 |
CN107104981B CN107104981B (zh) | 2021-01-01 |
Family
ID=59669014
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710382355.5A Active CN107104981B (zh) | 2017-05-26 | 2017-05-26 | 一种基于主动防御机制的内容审计系统及其内容审计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107104981B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107612733A (zh) * | 2017-09-19 | 2018-01-19 | 杭州安恒信息技术有限公司 | 一种基于工控系统的网络审计和监测方法及其系统 |
CN112995192A (zh) * | 2021-03-16 | 2021-06-18 | 深圳融安网络科技有限公司 | 白名单生成方法、系统、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070156895A1 (en) * | 2005-12-29 | 2007-07-05 | Research In Motion Limited | System and method of dynamic management of spam |
CN101005455A (zh) * | 2006-12-30 | 2007-07-25 | 中国科学院计算技术研究所 | 一种基于旁路干扰的流量控制方法 |
CN101540667A (zh) * | 2008-03-18 | 2009-09-23 | 北京邮电电话设备厂 | 无线局域网中的通信干扰方法和设备 |
CN103916389A (zh) * | 2014-03-19 | 2014-07-09 | 汉柏科技有限公司 | 防御HttpFlood攻击的方法及防火墙 |
CN104901971A (zh) * | 2015-06-23 | 2015-09-09 | 北京东方棱镜科技有限公司 | 对网络行为进行安全分析的方法和装置 |
-
2017
- 2017-05-26 CN CN201710382355.5A patent/CN107104981B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070156895A1 (en) * | 2005-12-29 | 2007-07-05 | Research In Motion Limited | System and method of dynamic management of spam |
CN101005455A (zh) * | 2006-12-30 | 2007-07-25 | 中国科学院计算技术研究所 | 一种基于旁路干扰的流量控制方法 |
CN101540667A (zh) * | 2008-03-18 | 2009-09-23 | 北京邮电电话设备厂 | 无线局域网中的通信干扰方法和设备 |
CN103916389A (zh) * | 2014-03-19 | 2014-07-09 | 汉柏科技有限公司 | 防御HttpFlood攻击的方法及防火墙 |
CN104901971A (zh) * | 2015-06-23 | 2015-09-09 | 北京东方棱镜科技有限公司 | 对网络行为进行安全分析的方法和装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107612733A (zh) * | 2017-09-19 | 2018-01-19 | 杭州安恒信息技术有限公司 | 一种基于工控系统的网络审计和监测方法及其系统 |
CN112995192A (zh) * | 2021-03-16 | 2021-06-18 | 深圳融安网络科技有限公司 | 白名单生成方法、系统、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107104981B (zh) | 2021-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110401624A (zh) | 源网荷系统交互报文异常的检测方法及系统 | |
CN105429963B (zh) | 基于Modbus/Tcp的入侵检测分析方法 | |
CN107612733A (zh) | 一种基于工控系统的网络审计和监测方法及其系统 | |
CN108848067B (zh) | 智能学习并预置只读白名单规则的opc协议安全防护方法 | |
CN109922085B (zh) | 一种基于plc中cip协议的安全防护系统及方法 | |
CN103034807B (zh) | 恶意程序检测方法和装置 | |
CN110225008A (zh) | 一种云环境下sdn网络状态一致性验证方法 | |
CN103873463A (zh) | 多级过滤防火墙系统及多级过滤方法 | |
CN109818970A (zh) | 一种数据处理方法及装置 | |
CN101610271A (zh) | 一种基于数据流还原技术的数据库安全防护方法 | |
CN109768952A (zh) | 一种基于可信模型的工控网络异常行为检测方法 | |
CN109525572A (zh) | 一种互联网网站安全监测防护系统及方法 | |
CN107104981A (zh) | 一种基于主动防御机制的内容审计系统及其内容审计方法 | |
CN113472719B (zh) | 基于数据摆渡的网闸的协议解析的方法、设备和存储介质 | |
CN105791269A (zh) | 一种基于数据白名单的信息安全网关 | |
CN105049403B (zh) | 配电网控制系统的安全防护方法及系统 | |
CN107864128A (zh) | 基于网络行为的扫描检测方法、装置、可读存储介质 | |
CN113810362A (zh) | 一种安全风险检测处置系统及其方法 | |
CN111988343B (zh) | 一种远程设定规则并监测工业网络入侵的系统及方法 | |
CN110266732A (zh) | 一种WFP+NDISFilter组合驱动实现网络底层过滤的方法 | |
CN101582880B (zh) | 一种基于被审计对象的报文过滤方法及系统 | |
CN105337797A (zh) | 一种复杂电子信息系统网络协议数据捕获方法 | |
CN113114622A (zh) | 一种不动产登记多源异构数据交换方法 | |
CN112153081A (zh) | 一种工业网络异常状态的检测方法 | |
CN105530098B (zh) | 一种协议指纹自动提取方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |