CN107317824A - 一种风险可控的实网攻防演练系统 - Google Patents
一种风险可控的实网攻防演练系统 Download PDFInfo
- Publication number
- CN107317824A CN107317824A CN201710648626.7A CN201710648626A CN107317824A CN 107317824 A CN107317824 A CN 107317824A CN 201710648626 A CN201710648626 A CN 201710648626A CN 107317824 A CN107317824 A CN 107317824A
- Authority
- CN
- China
- Prior art keywords
- assessment
- data
- attack
- module
- analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种风险可控的实网攻防演练系统,包括:攻击系统,控制中心和目标系统,其中,控制中心包括:代理服务器、指挥调度系统、毁伤评估系统、解析分析系统和网关服务器;攻击系统和控制中心之间通过代理服务器连接,控制中心和目标系统之间通过网关服务器连接,代理服务器和网关服务器之间顺序连接有解析分析系统、毁伤评估系统和指挥调度系统。本发明的系统能够控制来源于攻击系统的风险,即可以保证演练任务的成功,又克服了攻击系统的攻击行为不可控和不可以检测的问题。
Description
技术领域
本发明涉及网络安全技术,更具体地,涉及一种风险可控的实网攻防演练系统。
背景技术
攻防演练是目前在行业兴起的一个非常热的活动,美国也已经搞了几次网络风暴。我国的绝大多数演练则是仿真系统。仿真系统的演练,由于是一种事先设局的演练,不能反映出真实的网络安全状况,所以其价值很难评估。美国的网络风暴,是对实网进行远程的检测,其价值是极高的。
以实网为目标的攻防演练,最关键的因素是要控制好相应的风险。这些风险主要来源于,授权攻击团队的行为不可控,并且还会在演练结束后,仍然会遗留这些风险。
发明内容
针对现有技术中的问题,本发明提出了一种风险可控的实网攻防演练系统,所述系统包括:攻击系统,控制中心和目标系统,
其中,控制中心包括:代理服务器、指挥调度系统、毁伤评估系统、解析分析系统和网关服务器;
攻击系统和控制中心之间通过代理服务器连接,控制中心和目标系统之间通过网关服务器连接,代理服务器和网关服务器之间顺序连接有解析分析系统、毁伤评估系统和指挥调度系统。
可选地,所述代理服务器具有三通装置,将双向数据流在本地进行镜像,镜像的数据传输至解析分析系统。
可选地,所述解析分析系统将处理后的数据发送到毁伤评估系统,进行毁伤评估。毁伤评估系统并将毁伤评估结果输送到指挥调度系统。
可选地,所述指挥调度系统包括:
攻击命令接收模块,其接收来自毁伤评估系统传输的攻击请求命令;
网关控制模块,其接收来自毁伤评估系统发来的评估结果报告,并根据评估结果控制所述网关服务器。
可选地,当所述攻击系统发起一个攻击命令时,该命令经由代理服务器传输至网关服务器,并且寄存在所述网关服务器上。
可选地,所述攻击命令经由解析分析系统分析,再经由毁伤评估系统评估,提交给指挥调度系统,指挥调度系统根据毁伤评估系统的评估结果,命令网关服务器链路接通或断开。
可选地,所述网关服务器通过专用防火墙连接到所述目标系统,所述专用防火墙后设置有渗透前置机,在目标系统的出口边界处设置有边界防火墙。
可选地,所述解析分析系统包括:
分光三通;其将在原主干线路中的所有二进制数据进行镜像,并将这些数据流送入数据解析还原模块;
数据解析还原模块,数据解析还原模块将二进制数据转换为相关的程序命令和文件,并对这些转换后的数据进行存储;和
数据分析模块,其对所述转换后的数据进行分析和归类。
可选地,毁伤评估系统包括:
毁伤自动评估模块、毁伤结果库、基于行为的攻击分析模块、沙箱模块和被测目标基本信息库。
可选地,所述被测目标基本信息库保存的是目标系统的相关基础数据,以及这些技术数据的处理机制;所述毁伤结果库保存了各类攻击命令可能导致的后果数据;所述基于行为的攻击分析模块利用人工智能技术对一组请求命令串进行分析,研判可能的后果;所述沙箱模块将相关一组命令在这个区域中运行,并判断其结果;所述毁伤自动评估模块基于预先建立的分析模型,利用规则匹配、行为分析和沙箱检验,确认攻击命令或攻击命令串对已经调查清楚的被测目标基本信息库的具体的目标可能造成的毁伤程度,确认是否可以容忍该攻击命令,毁伤自动评估系统给出判断后,将结果输出到指挥调度系统的控制网关模块,并由所述指挥调度系统发向网关服务器发出可否通过的指令。
本发明的有益效果包括:
1、提供一个平台,来控制来源于攻击系统的风险,即可以保证演练任务的成功,又克服了攻击系统的攻击行为不可控和不可以检测的问题。
2、除了防范攻击系统对目标系统之外的系统进行攻击,还防止攻击系统利用目标系统,通过正常的网络出口向其他目标发送敏感数据。
在贵阳市委、市政府主要领导的推动下,基于本发明,针对贵阳市某实际的在线系统开展了具有里程碑意义的内部演练,取得很好的效果,并得到了国家层面的高度重视。
附图说明
图1是本发明的风险可控的实网攻防演练系统的结构示意图。
图2是图1中的控制中心的业务流程图。
图3是图1中的解析分析系统的结构示意图。
图4为图1中的毁伤评估系统的结构示意图。
具体实施方式
下面参照附图描述本发明的实施方式,其中相同的部件用相同的附图标记表示。
图1显示了本发明的风险可控的实网攻防演练系统的原理图。本发明的系统包括:攻击系统,控制中心和目标系统。
攻击系统包括多个发起攻击的设备,攻击系统位于1区(攻击区),控制中心位于2区,目标系统位于3区(目标区)。控制中心包括:代理服务器、指挥调度系统、毁伤评估系统、解析分析系统和网关服务器。攻击系统和控制中心之间通过代理服务器连接。控制中心和目标系统之间通过网关服务器连接。代理服务器和网关服务器之间顺序连接有解析分析系统、毁伤评估系统和指挥调度系统。
攻击系统通过各类的专用网络或者在Internet上开辟出的虚拟专网,登录到控制中心的代理服务器上。
代理服务器具有三通装置,将双向数据流在本地进行镜像,镜像的数据可以利用各类的分析工具进行分析。代理服务器将双向数据传输到解析分析系统,解析分析系统(见图3)将处理后的数据发送到毁伤评估系统,进行毁伤评估。毁伤评估系统并将毁伤评估结果输送到指挥调度系统。
图2显示了指挥调度系统的位置示意图,指挥调度系统包括两个处理模块:一个是攻击命令接收模块,其接收来自毁伤评估系统传输的攻击请求命令,这些请求可以用工单形式提交。另一个是网关控制模块,其接收来自毁伤评估系统发来的评估结果报告,并根据评估结果控制网关服务器。
网关服务器的作用是,一方面构成了对目标的进行检测前置服务器,另一方面受到毁伤评估结果的控制,对于可能发生的严重毁伤情况,网关服务器可以中断相关的检测命令。网关服务器相当于一个开关。
对于本系统而言,当攻击系统发起一个攻击命令时,该命令经由代理服务器进入到控制中心,一方面,该命令寄存在网关服务器上,另一方面,该命令经由解析分析系统分析,然后再经由毁伤评估系统评估,最后提交给指挥调度系统,指挥调度系统根据毁伤评估系统的评估结果发出指令,允许网关服务器通过该攻击命令或者禁止通过该攻击命令。如果评估通过,网关服务器链路接通;评估未通过,网关服务器处于断开状态。
在本发明的系统中,控制中心可以通过公网进入目标系统。也可以通过相关的专线或者虚拟专网,通过后台进入到目标系统。在图1所示的实施例中,控制中心通过专线或者虚拟专网经过专用防火墙连接到目标系统。专用防火墙由被测系统自行控制,专用防火墙也可以用普通网关产品替代。专用防火墙的作用是,在非攻防演练时期,可以关闭,在攻防演练期间,由用户与检测部门协商后打开。并且,通过此专用防火墙还可以部署相应的策略,对相应的攻击进行监控。
专用防火墙实质上为渗透前置机。所述渗透前置机对来往的数据有两种处理方式:允许通讯或不允许通讯,即允许不允许攻击系统登录目标系统。设置渗透前置机是为了使得目标系统(被渗透的用户)能够开启和关闭系统,也就是说,渗透过程可以是目标系统(被渗透用户)知情的。
优选地,在目标系统的出口边界处设置有边界防火墙,专用防火墙与边界防火墙形成关联,目的是防范在攻防演练期间,攻击系统通过目标系统去攻击其他的系统,或将本地数据通过目标系统的边界出口向外发送。
下面参照图3来描述本发明系统中的解析分析系统。
如图3所示,解析分析系统包括:分光三通、数据解析还原模块和数据分析模块。分光三通将在原主干光纤中的所有二进制数据进行分流(镜像),并将这些数据流送入数据解析还原模块。数据解析还原模块利用已有的网络协议、各类数据转换协议等,将二进制数据转换为相关的程序命令和文件,并对这些转换后的数据进行存储。数据分析模块利用各类的协议分析和程序分析工具,对这些镜像的数据进行分析,特别是对于各类的攻击命令,访问请求等进行分析并进行归类,对各个命令进行提取,并将这些命令送入到毁伤评估系统。此处分类主要是根据攻击类型:web脚本攻击(注入/跨站)、暴力破解、嗅探、溢出(本地/远程)、提权攻击(本地/远程)、拒绝服务等常见攻击类型。
下面参照图4来描述本发明系统中的毁伤评估系统。
毁伤评估系统包括:毁伤自动评估模块、毁伤结果库、基于行为的攻击分析模块、沙箱模块和被测目标基本信息库。
所述被测目标基本信息库保存的是目标系统的相关基础数据(包括重要的数据文件),以及这些技术数据的处理机制。这些在未进行演练前进行搜集调查。处理机制包括:文件需要做何种保护(机密性、完整性等);相应的安全等级;系统的连续性运行要求;注册表信息;访问此目标系统的各主体相关的安全数据(TSF数据)等。
所述毁伤结果库保存的是各类攻击命令可能导致的后果数据,可以利用大数据技术采集,以及以往的积累,获得各类攻击命令可能导致的后果数据。
所述基于行为的攻击分析模块利用人工智能技术(机器学习),对一组请求命令串进行分析,研判可能的后果。
所述沙箱模块是一个封闭的包括虚拟机技术在内的一个软件容器,所述沙箱模块将相关一组命令在这个区域中运行,并判断其结果,并且利用“回滚”技术进行还原。
所述毁伤自动评估模块基于各种分析规则(预先建立),利用规则匹配、行为分析和沙箱检验,确认攻击命令或攻击命令串可能对已经调查清楚的被测目标基本信息库的具体目标可能造成的毁伤程度,确认是否可以容忍这种攻击行为。
更具体地,所述毁伤自动评估模块收到攻击命令后,从目标基本信息库中确定其攻击的目标及相关处理机制。利用所述基于行为的攻击分析模块的行为分析,得到可能的后果。将攻击命令放在沙箱中,利用沙箱获得运行结果。将所述基于行为的攻击分析模块分析的结果。以及将沙箱运行的结果与毁伤结果库相比较,确认是否可以容忍这种攻击行为。
毁伤自动评估系统给出判断后,将结果输出到指挥调度系统的控制网关模块,并由所述指挥调度系统发向网关服务器发出可否通过的指令。
另外,如果毁伤自动评估系统不能给出恰当判断,则需要人工辅助进行判断。
以上所述的实施例,只是本发明较优选的具体实施方式,本领域的技术人员在本发明技术方案范围内进行的通常变化和替换都应包含在本发明的保护范围内。
Claims (10)
1.一种风险可控的实网攻防演练系统,其特征在于,包括:攻击系统,控制中心和目标系统,
其中,控制中心包括:代理服务器、指挥调度系统、毁伤评估系统、解析分析系统和网关服务器;
攻击系统和控制中心之间通过代理服务器连接,控制中心和目标系统之间通过网关服务器连接,代理服务器和网关服务器之间顺序连接有解析分析系统、毁伤评估系统和指挥调度系统。
2.根据权利要求1所述的风险可控的实网攻防演练系统,其特征在于,
所述代理服务器具有三通装置,将双向数据流在本地进行镜像,镜像的数据传输至解析分析系统。
3.根据权利要求2所述的风险可控的实网攻防演练系统,其特征在于,
所述解析分析系统将处理后的数据发送到毁伤评估系统,进行毁伤评估,毁伤评估系统并将毁伤评估结果输送到指挥调度系统。
4.根据权利要求1所述的风险可控的实网攻防演练系统,其特征在于,所述指挥调度系统包括:
攻击命令接收模块,其接收来自毁伤评估系统传输的攻击请求命令;
网关控制模块,其接收来自毁伤评估系统发来的评估结果报告,并根据评估结果控制所述网关服务器。
5.根据权利要求2所述的风险可控的实网攻防演练系统,其特征在于,
当所述攻击系统发起一个攻击命令时,该命令经由代理服务器传输至网关服务器,并且寄存在所述网关服务器上。
6.根据权利要求2所述的风险可控的实网攻防演练系统,其特征在于,
所述攻击命令经由解析分析系统分析,再经由毁伤评估系统评估,提交给指挥调度系统,指挥调度系统根据毁伤评估系统的评估结果,命令网关服务器链路接通或断开。
7.根据权利要求1所述的风险可控的实网攻防演练系统,其特征在于,
所述网关服务器通过专用防火墙连接到所述目标系统,所述专用防火墙后设置有渗透前置机,在目标系统的出口边界处设置有边界防火墙。
8.根据权利要求1所述的风险可控的实网攻防演练系统,其特征在于,所述解析分析系统包括:
分光三通;其将在原主干线路中的所有二进制数据进行镜像,并将这些数据流送入数据解析还原模块;
数据解析还原模块,数据解析还原模块将二进制数据转换为相关的程序命令和文件,并对这些转换后的数据进行存储;和
数据分析模块,其对所述转换后的数据进行分析和归类。
9.根据权利要求1所述的风险可控的实网攻防演练系统,其特征在于,毁伤评估系统包括:
毁伤自动评估模块、毁伤结果库、基于行为的攻击分析模块、沙箱模块和被测目标基本信息库。
10.根据权利要求9所述的风险可控的实网攻防演练系统,其特征在于,
所述被测目标基本信息库保存的是目标系统的相关基础数据,以及这些技术数据的处理机制;
所述毁伤结果库保存了各类攻击命令可能导致的后果数据;
所述基于行为的攻击分析模块利用人工智能技术对一组请求命令串进行分析,研判可能的后果;
所述沙箱模块将攻击命令在这个区域中运行,并判断其结果;
所述毁伤自动评估模块基于预先建立的分析模型,利用规则匹配、行为分析和沙箱检验,确认攻击命令对已经调查清楚的被测目标基本信息库的具体的目标可能造成的毁伤程度,确认是否可以容忍该攻击命令,毁伤自动评估系统给出判断后,将结果输出到指挥调度系统的控制网关模块,并由所述指挥调度系统发向网关服务器发出可否通过的指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710648626.7A CN107317824B (zh) | 2017-08-01 | 2017-08-01 | 一种风险可控的实网攻防演练系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710648626.7A CN107317824B (zh) | 2017-08-01 | 2017-08-01 | 一种风险可控的实网攻防演练系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107317824A true CN107317824A (zh) | 2017-11-03 |
CN107317824B CN107317824B (zh) | 2023-07-25 |
Family
ID=60170561
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710648626.7A Active CN107317824B (zh) | 2017-08-01 | 2017-08-01 | 一种风险可控的实网攻防演练系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107317824B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111526147A (zh) * | 2020-04-24 | 2020-08-11 | 北京安码科技有限公司 | 应用于真实网络攻防的实时管控方法、系统、电子设备及存储介质 |
CN112447076A (zh) * | 2020-11-05 | 2021-03-05 | 贵州数安汇大数据产业发展有限公司 | 一种风险可控的实网攻防演练系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050144480A1 (en) * | 2003-12-29 | 2005-06-30 | Young Tae Kim | Method of risk analysis in an automatic intrusion response system |
CN101682626A (zh) * | 2007-05-24 | 2010-03-24 | 爱维技术解决方案私人有限公司 | 用于模拟对网络的黑客攻击的方法和系统 |
CN102801739A (zh) * | 2012-08-25 | 2012-11-28 | 乐山师范学院 | 基于云计算环境的网络风险测定取证方法 |
CN104410617A (zh) * | 2014-11-21 | 2015-03-11 | 西安邮电大学 | 一种云平台的信息安全攻防体系架构 |
CN104900102A (zh) * | 2015-04-13 | 2015-09-09 | 成都双奥阳科技有限公司 | 基于虚拟环境的攻防演练系统 |
US20170011007A1 (en) * | 2015-07-08 | 2017-01-12 | National Tsing Hua University | Land battle process evaluation method and system thereof |
CN106506202A (zh) * | 2016-10-31 | 2017-03-15 | 华中科技大学 | 面向工控系统信息安全防护的半实物演示验证平台及方法 |
CN106534195A (zh) * | 2016-12-19 | 2017-03-22 | 杭州信雅达数码科技有限公司 | 一种基于攻击图的网络攻击者行为分析方法 |
CN106850551A (zh) * | 2016-12-12 | 2017-06-13 | 长春理工大学 | 网络安全风险评估与自主防御系统 |
-
2017
- 2017-08-01 CN CN201710648626.7A patent/CN107317824B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050144480A1 (en) * | 2003-12-29 | 2005-06-30 | Young Tae Kim | Method of risk analysis in an automatic intrusion response system |
CN101682626A (zh) * | 2007-05-24 | 2010-03-24 | 爱维技术解决方案私人有限公司 | 用于模拟对网络的黑客攻击的方法和系统 |
CN102801739A (zh) * | 2012-08-25 | 2012-11-28 | 乐山师范学院 | 基于云计算环境的网络风险测定取证方法 |
CN104410617A (zh) * | 2014-11-21 | 2015-03-11 | 西安邮电大学 | 一种云平台的信息安全攻防体系架构 |
CN104900102A (zh) * | 2015-04-13 | 2015-09-09 | 成都双奥阳科技有限公司 | 基于虚拟环境的攻防演练系统 |
US20170011007A1 (en) * | 2015-07-08 | 2017-01-12 | National Tsing Hua University | Land battle process evaluation method and system thereof |
CN106506202A (zh) * | 2016-10-31 | 2017-03-15 | 华中科技大学 | 面向工控系统信息安全防护的半实物演示验证平台及方法 |
CN106850551A (zh) * | 2016-12-12 | 2017-06-13 | 长春理工大学 | 网络安全风险评估与自主防御系统 |
CN106534195A (zh) * | 2016-12-19 | 2017-03-22 | 杭州信雅达数码科技有限公司 | 一种基于攻击图的网络攻击者行为分析方法 |
Non-Patent Citations (1)
Title |
---|
沈迪;李建华;张强;熊金石;: "基于能力降阶的军事信息系统毁伤评估模型", 系统工程与电子技术, no. 02, pages 95 - 101 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111526147A (zh) * | 2020-04-24 | 2020-08-11 | 北京安码科技有限公司 | 应用于真实网络攻防的实时管控方法、系统、电子设备及存储介质 |
CN112447076A (zh) * | 2020-11-05 | 2021-03-05 | 贵州数安汇大数据产业发展有限公司 | 一种风险可控的实网攻防演练系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107317824B (zh) | 2023-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107070929A (zh) | 一种工控网络蜜罐系统 | |
CN101360019B (zh) | 一种僵尸网络的检测方法、系统和设备 | |
CN110224990A (zh) | 一种基于软件定义安全架构的入侵检测系统 | |
CN108390864A (zh) | 一种基于攻击链行为分析的木马检测方法及系统 | |
CN105024977A (zh) | 基于数字水印和蜜罐技术的网络追踪系统 | |
CN108494672A (zh) | 一种工业通信网关、工业数据安全隔离系统及其方法 | |
CN104778404A (zh) | 信息处理装置及非法活动判定方法 | |
CN107888887A (zh) | 一种监测燃气管道第三方破坏的视频监控预警方法及系统 | |
CN107040517A (zh) | 一种面向云计算环境的认知入侵检测方法 | |
CN106506545A (zh) | 一种网络安全威胁评估系统及方法 | |
CN106685984A (zh) | 一种基于数据包捕获技术的网络威胁分析系统及方法 | |
BR9812356A (pt) | Método e sistema para a identificação e a supressão de objetos executáveis | |
CN107317824A (zh) | 一种风险可控的实网攻防演练系统 | |
CN112866262B (zh) | 一种基于神经网络的电厂安全i区态势感知平台 | |
CN110111465A (zh) | 一种车辆自动消毒系统、方法、装置和存储介质 | |
CN106411644A (zh) | 基于dpi技术的网络共享设备检测方法及系统 | |
CN107478273A (zh) | 基于嵌入式和物联网技术的下水道监控系统及方法 | |
CN106357637A (zh) | 一种针对智慧能源终端数据的主动防御系统 | |
CN106980883A (zh) | 结合云计算及物联网的巡检系统及方法 | |
CN106130986B (zh) | 一种基于自动化决策的风电场主动安全防御方法 | |
CN107332863A (zh) | 一种基于集中管理的主机的安全检测方法及系统 | |
CN109194616A (zh) | 一种针对变频矢量控制装置的工业信息安全防护系统 | |
CN107864153A (zh) | 一种基于网络安全传感器的网络病毒预警方法 | |
CN107276989A (zh) | 用于管理设备操作的方法和系统 | |
CN109474567A (zh) | Ddos攻击溯源方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |