CN107483514A - 攻击监控设备及智能设备 - Google Patents
攻击监控设备及智能设备 Download PDFInfo
- Publication number
- CN107483514A CN107483514A CN201710950416.3A CN201710950416A CN107483514A CN 107483514 A CN107483514 A CN 107483514A CN 201710950416 A CN201710950416 A CN 201710950416A CN 107483514 A CN107483514 A CN 107483514A
- Authority
- CN
- China
- Prior art keywords
- monitoring device
- data
- attack monitoring
- processing unit
- network interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种攻击监控设备及智能设备,攻击监控设备应用于智能设备,并连接于所述智能设备与网络端口之间。攻击监控设备包括第一网口、第二网口及处理装置,第一网口及第二网口分别与处理装置电性连接。第一网口与网络端口电性连接,第二网口与智能设备电性连接。处理装置用于监测从第一网口进入的数据流量,并在检测到预设时间段内的数据流量达到该预设时间段的流量阈值时,开始拦截从第一网口进入的数据,并判断拦截到的数据是否是恶意数据,若是恶意数据,则将该恶意数据发送至指定的服务器。如此,可以在不对智能设备的硬件结构做改进的情况下,防止智能设备受到DDoS攻击。
Description
技术领域
本发明涉及智能设备防护技术领域,具体而言,涉及一种攻击监控设备及智能设备。
背景技术
智能设备是继智能手机之后的一个科技概念,通过软硬件结合的方式,对传统设备进行改造,进而让其拥有智能化的功能。智能化之后,该设备具有了连接的能力,可以实现互联网服务的加载,形成“云+端”的典型架构,具备了大数据等附加价值。智能设备已经从可穿戴设备延伸到智能电视、智能家居、智能汽车、医疗健康、智能玩具、机器人及智能监控设备(如,智能摄像头)等领域。
然而,现在的智能设备都没有做DDoS(Distributed Denial of Service,分布式拒绝服务)攻击防护措施,在遭遇到DDoS攻击时,只能任由智能设备的资源被占用,进而无法供用户正常访问。
发明内容
有鉴于此,本发明的目的在于提供一种攻击监控设备及智能设备,以改善上述问题。
为了达到上述目的,本发明实施例提供一种攻击监控设备,应用于智能设备,所述攻击监控设备串联在所述智能设备与网络端口之间;
所述攻击监控设备包括第一网口、第二网口及处理装置,所述第一网口及第二网口分别与所述处理装置电性连接,所述第一网口与所述网络端口电性连接,所述第二网口与所述智能设备电性连接;
所述处理装置用于监测从所述第一网口进入的数据流量,并在检测到预设时间段内的数据流量达到该预设时间段的流量阈值时,拦截从所述第一网口进入的数据,并判断拦截到的数据是否是恶意数据,若是恶意数据,则将该恶意数据转移至指定的服务器。
可选地,在上述攻击监控设备中,所述处理装置判断拦截到的数据是否是恶意数据的方式包括:
从拦截到的数据中获取发送该数据的源设备的设备信息作为待测设备信息;
查找预存的安全设备信息中是否包括该待测设备信息;
若包括,则确定该待测设备信息对应的数据不是恶意数据,否则,确定该待测设备信息对应的数据是恶意数据。
可选地,在上述攻击监控设备中,所述设备信息包括该发送设备的IP地址和MAC地址。
可选地,在上述攻击监控设备中,所述设备信息还包括该源设备的访问权限优先级;所述攻击监控设备还包括与所述处理装置电性连接的通信接口,所述通信接口可与外部访问设备通信;
所述处理装置在检测到外部访问设备通过所述通信接口接入时,获取该外部访问设备的设备信息,并在所述安全设备信息中包括该外部访问设备的设备信息时,判断该外部访问设备的访问权限优先级是否为预设的优先级,若是,则开启该外部访问设备对所述智能设备中存储的安全设备信息的操作权限。
可选地,在上述攻击监控设备中,所述攻击监控设备还包括与所述处理装置电性连接的存储装置,所述存储装置包括第一存储器和第二存储器,所述第一存储器和第二存储器分别与所述处理装置电性连接;
所述第一存储器中预存有所述安全设备信息及所述预设时间段的流量阈值,所述第二存储器中搭载有开源操作系统。
可选地,在上述攻击监控设备中,所述攻击监控设备还包括与所述处理装置电性连接的串口通信电路,所述串口通信电路可与外部存储设备通信,以从所述外部存储设备下载指定的安全设备信息。
可选地,在上述攻击监控设备中,所述流量阈值通过如下方式确定:
统计当前时刻之前的多个该预设时间段内从所述第一网口进入的数据流量,得到多个统计结果;
计算所述多个统计结果的平均值,并将至少两个所述平均值的和作为所述流量阈值。
可选地,在上述攻击监控设备中,所述处理装置为ARM处理器。
可选地,在上述攻击监控设备中,所述处理装置中设置有用于标识所述攻击监控设备的数字证书,所述处理装置将恶意数据转移给所述指定的服务器时,将所述数字证书一并发送给该服务器,以供该服务器识别。
本发明实施例还提供一种智能设备,包括本发明实施例提供的攻击监控设备,所述智能设备通过所述攻击监控设备与网络端口电性连接。
本发明实施例提供一种攻击监控设备及智能设备,攻击监控设备串联在网络端口与智能设备之间,对访问智能设备的数据流量进行监测,并在检测到预设时间段内的数据流量达到该预设时间段的流量阈值时,开始拦截从第一网口进入的数据,并判断拦截到的数据是否是恶意数据,若是恶意数据,则将该恶意数据发送至指定的服务器。如此,可以在不对智能设备的硬件结构做调整的情况下,防止智能设备受到DDoS攻击。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的一种攻击监控设备的连接框图;
图2为图1所示攻击监控设备与智能设备的连接关系示意图;
图3为本发明实施例提供的攻击监控设备的又一连接框图;
图4为本发明实施例提供的攻击监控设备的又一连接框图;
图5为智能设备在应用本发明实施例中的攻击监控设备时的测试数据表格;
图6为本发明实施例提供的一种智能设备的连接框图。
图标:100-攻击监控设备;110-第一网口;120-第二网口;130-处理装置;140-通信接口;150-存储装置;151-第一存储器;152-第二存储器;160-串口通信电路;200(400)-智能设备;300-网络端口;410-控制器;500-服务器。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
经发明人研究发现,现有的智能设备均未对网络攻击做相应的防护措施,采用现有的一些防护方法,则需要在智能设备内部做出改变,非常繁琐。
分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是比较常见且易于向智能设备发起的一种攻击。DDoS攻击是指借助于客户端/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务的威力。通常,攻击者使用一个偷窃账号将DDoS主控程序安装在一个计算机上,在设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击,如此,可在几秒钟内就激活成百上千次代理程序的运行,从而造成被攻击设备的崩溃,被攻击设备将无法再被用户正常访问。
本发明实施例提供一种攻击监控设备,用于防止智能设备受到DDoS攻击。
请结合参阅图1和图2,图1是本发明实施例提供的一种攻击监控设备100的连接框图,图2是图1所示攻击监控设备100与智能设备200的连接关系示意图。
在本实施例中,所述攻击监控设备100串联在所述智能设备200与网络端口300之间,所述网络端口300可以是网线接口、网络设备(如路由器、交换机等)提供给上网设备的网口等,本实施例对此不做限制。
所述攻击监控设备100包括第一网口110、第二网口120及处理装置130,所述第一网口110及第二网口120分别与所述处理装置130电性连接,所述第一网口110与所述网络端口300电性连接,所述第二网口120与所述智能设备200电性连接。
在本实施例中,所述处理装置130可以是ARM处理器。所述处理装置130用于监测从第一网口110进入的数据流量,并在检测到预设时间段内的数据流量达到该预设时间段的流量阈值时,拦截从所述第一网口110进入的数据,并判断拦截到的数据是否是恶意数据,若是恶意数据,则将该恶意数据转移至指定的服务器500。
其中,从第一网口110进入的数据流量即为访问所述智能设备200的访问流量,如HTTP请求数据包等。经发明人研究发现,若将一天划分为多个时间段,针对其中的每个时间段,智能设备200每天在该时间段内的访问流量通常会固定在一个相对稳定的范围。若智能设备200某天在该时间段内的访问流量超出了该范围,表明可能出现了DDoS攻击。
在本实施例中,所述攻击监控设备100中存储有一时间段峰值列表,该时间段峰值列表中记录有一天各个时间段对应的流量阈值。其中,所述时间段根据实际情况进行划分,例如可以将一天的24小时按照每两个小时作为一个时间段进行划分,得到12个时间段,其中,0~2:00作为起始时间段。再通过统计确定各个时间段的流量阈值,作为一种实施方式,所述流量阈值可以通过如下方式确定:
首先,统计当前时刻之前的多个该预设时间段内从所述第一网口110进入的数据流量,得到多个统计结果。
其中,“当前时刻之前的多个该预设时间段”可以理解为,对当前时刻之前预设时长内的多个该预设时间段。例如,假设该预设时间段为一天中的2:00~4:00,该预设时长为1一个月,则是对当前时刻之前一个月中每天的2:00~4:00这一时间段的数据流量进行统计,若该月有30天,则会统计得到30个数据流量值,也即,30个统计结果。
应当理解,当预设时间段有多个(如,12个)时,针对每个预设时间段都会进行上述统计。
然后,计算所述多个统计结果的平均值,并将至少两个所述平均值的和作为所述流量阈值。
实施时,针对每个预设时间段的多个统计结果,计算该多个统计结果的平均值,并将至少两个所述平均值的和作为所述流量阈值。也即,所述流量阈值可以是两个所述平均值之和或多个所述平均值之和,具体可根据实际情况进行设置。
当所述流量阈值可以是两个所述平均值之和时,表明当检测到所述预设时间段的数据流量达到过去一个月该预设时间段的平均数据流量的两倍时,判断出现了DDoS攻击。
在本实施例中,当所述攻击监控设备100判断出现了DDoS攻击时,拦截从所述第一网口110进入的数据,并判断拦截到的数据是否恶意数据。如此,就可以判断出当前时间段的访问流量增大是否是由恶意访问造成的。
如果拦截到的数据是恶意数据,则将该恶意数据转移至指定的服务器500,以使其无法到达所述智能设备200,也就无法对智能设备200造成损害。其中,所述指定的服务器500可以是预先设置的服务器500地址所对应的服务器500。
可选地,在本实施例中,所述处理装置130判断拦截到的数据是否是恶意数据的方式可以包括:
从拦截到的数据中获取发送该数据的源设备的设备信息作为待测设备信息;
查找预存的安全设备信息中是否包括该待测设备信息;
若包括,则确定该待测设备信息对应的数据不是恶意数据,否则,确定该待测设备信息对应的数据是恶意数据。
可选地,在本实施例中,源设备的设备信息可以包括该源设备的IP地址及MAC地址,其中,所述MAC地址是指该源设备的网卡ID。
所述安全设备信息是指无攻击风险的源设备的设备信息,所述安全设备信息由相应的管理员预先存储在所述智能设备200中。
可选地,在本实施例中,源设备的设备信息还可以包括该源设备的访问权限优先级,例如,“0”表示普通用户,“1”表示管理员用户,管理员用户的访问级别高于普通用户。
可选地,如图3所示,所述攻击监控设备100还可以包括与所述处理装置130电性连接的通信接口140,所述通信接口140可以与外部访问设备通信。可选地,所述通信接口140可以通过WiFi、蓝牙等方式与外部访问设备通信,也可以通过USB数据线与外部访问设备通信。
其中,所述外部访问设备可以是,个人计算机(Personal Computer,PC)、笔记本电脑、智能手机等,本实施例对此不做限制。
实施时,当所述处理装置130检测到有外部访问设备通过所述通信接口140接入时,获取该外部访问设备的设备信息,并在所述安全设备信息中包括该外部访问设备的设备信息时,判断该外部访问设备的访问权限优先级是否为预设的优先级,若是,则开启该外部访问设备对所述智能设备200中存储的安全设备信息的操作权限。
可选地,所述处理装置130判断该外部访问设备的访问权限优先级是否为预设的优先级的方式,可以是:
将该外部访问设备的访问权限优先级编号与预设的优先级编号进行对比,若相同,则确定该外部访问设备的访问权限优先级为预设的优先级。
例如,判断该外部访问设备的访问权限优先级编号是否为管理员用户的优先级编号(如,“1”),若是,则确定该外部访问设备是管理员用户的设备,具备管理员用户的访问权限。
可选地,请参阅图4,所述攻击监控设备100还可以包括与所述处理装置130电性连接的存储装置150,所述存储装置150可以包括第一存储器151和第二存储器152,所述第一存储器151和第二存储器152分别与所述处理装置130电性连接。
其中,所述第一存储器151中预存有所述安全设备信息以及所述预设时间段的流量阈值,所述第二存储器152中搭载有开源操作系统,如此,可以实现系统和控制的分离,便于系统更新。
可选地,所述第一存储器151可以是ROM存储器,所述第二存储器152可以是TF卡。
可选地,请再次参阅图4,所述攻击监控设备100还可以包括串口通信电路160,所述串口通信电路160与所述处理装置130电性连接。所述串口通信电路160可以与外部存储设备通信,以从所述外部存储设备下载指定的安全设备信息。
可选地,在本实施例中,所述处理装置130中可以设置有用于标识所述攻击监控设备100的数字证书,所述处理装置130将恶意数据转移给所述指定的服务器500时,将所述数字证书一并发送给该服务器500,以供该服务器500识别。其中,该服务器500中存储有经过认证的攻击监控设备100的数字证书,当该服务器500接收到一攻击监控设备100发送的恶意数据时,会先对该攻击监控设备100的数字证书进行识别,只有识别通过时才会接收该攻击监控设备100发送的恶意数据。
如此,可以确保该服务器500只会对识别通过的攻击监控设备100发送的恶意数据进行清洗,从而避免了该服务器500的资源被其他恶意访问者占用,无法对恶意数据进行清洗。
请参阅图5所示的表格,该表格是智能设备200在使用本发明实施例提供的攻击监控设备100和未使用攻击监控设备100的情况下,被恶意攻击时的数据拦截统计表格。
由该表格可知,智能设备200在通过本发明实施例提供的攻击监控设备100连接网络端口300时,当访问流量达到当前时刻所属预设时间段的流量阈值时,攻击监控设备100会对访问数据进行检测,在检测到访问数据为恶意数据时,将恶意数据转移到指定的服务器。因此,访问流量始终维持在一个比较稳定的范围。当智能设备200直接与网络端口300相连时,以同样的流量进行访问(见Q6~Q10),则其能够访问智能设备200,从而对智能设备200进行恶意DDoS攻击,导致智能设备200的服务终端。由此可知,本发明实施例提供的攻击监控设备100能够有效地防止智能设备200受到DDoS攻击。
如图6所示,是本发明实施例提供的一种智能设备400的连接框图,所述智能设备400包括本发明实施例提供的攻击监控设备100,所述智能设备400通过所述攻击监控设备100与所述网络端口300电性连接。
详细地,所述智能设备400还可以包括一控制器410,用于控制所述智能设备400中除所述攻击监控设备100之外的各个组件工作,该控制器410通过所述攻击监控设备100与网络端口300电性连接。
综上所述,本发明实施例提供的攻击监控设备100及智能设备400,将攻击监控设备100串联在网络端口与智能设备200之间,对访问智能设备200的数据流量进行监测,并在检测到预设时间段内的数据流量达到该预设时间段的流量阈值时,开始拦截从第一网口110进入的数据,并判断拦截到的数据是否是恶意数据,若是恶意数据,则将该恶意数据发送至指定的服务器。如此,可以在不对智能设备200的硬件结构做调整的情况下,防止智能设备200受到DDoS攻击。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种攻击监控设备,其特征在于,应用于智能设备,所述攻击监控设备串联在所述智能设备与网络端口之间;
所述攻击监控设备包括第一网口、第二网口及处理装置,所述第一网口及第二网口分别与所述处理装置电性连接,所述第一网口与所述网络端口电性连接,所述第二网口与所述智能设备电性连接;
所述处理装置用于监测从所述第一网口进入的数据流量,并在检测到预设时间段内的数据流量达到该预设时间段的流量阈值时,拦截从所述第一网口进入的数据,并判断拦截到的数据是否是恶意数据,若是恶意数据,则将该恶意数据转移至指定的服务器。
2.根据权利要求1所述的攻击监控设备,其特征在于,所述处理装置判断拦截到的数据是否是恶意数据的方式包括:
从拦截到的数据中获取发送该数据的源设备的设备信息作为待测设备信息;
查找预存的安全设备信息中是否包括该待测设备信息;
若包括,则确定该待测设备信息对应的数据不是恶意数据,否则,确定该待测设备信息对应的数据是恶意数据。
3.根据权利要求2所述的攻击监控设备,其特征在于,所述设备信息包括该源设备的IP地址和MAC地址。
4.根据权利要求3所述的攻击监控设备,其特征在于,所述设备信息还包括该源设备的访问权限优先级;所述攻击监控设备还包括与所述处理装置电性连接的通信接口,所述通信接口可与外部访问设备通信;
所述处理装置在检测到外部访问设备通过所述通信接口接入时,获取该外部访问设备的设备信息,并在所述安全设备信息中包括该外部访问设备的设备信息时,判断该外部访问设备的访问权限优先级是否为预设的优先级,若是,则开启该外部访问设备对所述智能设备中存储的安全设备信息的操作权限。
5.根据权利要求2~4任一项所述的攻击监控设备,其特征在于,所述攻击监控设备还包括与所述处理装置电性连接的存储装置,所述存储装置包括第一存储器和第二存储器,所述第一存储器和第二存储器分别与所述处理装置电性连接;
所述第一存储器中预存有所述安全设备信息及所述预设时间段的流量阈值,所述第二存储器中搭载有开源操作系统。
6.根据权利要求1~5任一项所述的攻击监控设备,其特征在于,所述攻击监控设备还包括与所述处理装置电性连接的串口通信电路,所述串口通信电路可与外部存储设备通信,以从所述外部存储设备下载指定的安全设备信息。
7.根据权利要求1~5任一项所述的攻击监控设备,其特征在于,所述流量阈值通过如下方式确定:
统计当前时刻之前的多个该预设时间段内从所述第一网口进入的数据流量,得到多个统计结果;
计算所述多个统计结果的平均值,并将至少两个所述平均值的和作为所述流量阈值。
8.根据权利要求1~5任一项所述的攻击监控设备,其特征在于,所述处理装置为ARM处理器。
9.根据权利要求1所述的攻击监控设备,其特征在于,所述处理装置中设置有用于标识所述攻击监控设备的数字证书,所述处理装置将恶意数据转移给所述指定的服务器时,将所述数字证书一并发送给该服务器,以供该服务器识别。
10.一种智能设备,其特征在于,包括权利要求1~9任一项所述的攻击监控设备,所述智能设备通过所述攻击监控设备与网络端口电性连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710950416.3A CN107483514A (zh) | 2017-10-13 | 2017-10-13 | 攻击监控设备及智能设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710950416.3A CN107483514A (zh) | 2017-10-13 | 2017-10-13 | 攻击监控设备及智能设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107483514A true CN107483514A (zh) | 2017-12-15 |
Family
ID=60606528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710950416.3A Pending CN107483514A (zh) | 2017-10-13 | 2017-10-13 | 攻击监控设备及智能设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107483514A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109462617A (zh) * | 2018-12-29 | 2019-03-12 | 北京威努特技术有限公司 | 一种局域网中设备通讯行为检测方法及装置 |
CN111510458A (zh) * | 2020-04-24 | 2020-08-07 | 太仓红码软件技术有限公司 | 一种基于物联网的网络攻击防御系统的工作方法 |
CN112165453A (zh) * | 2020-09-01 | 2021-01-01 | 珠海格力电器股份有限公司 | 智能设备防入侵方法、装置、智能设备和服务器 |
Citations (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101150390A (zh) * | 2006-09-22 | 2008-03-26 | 周卫 | 基于信任检测的应用指纹通信方法及系统 |
CN101820414A (zh) * | 2010-01-29 | 2010-09-01 | 蓝盾信息安全技术股份有限公司 | 一种主机接入控制系统及方法 |
CN102316457A (zh) * | 2011-09-21 | 2012-01-11 | 中国联合网络通信集团有限公司 | 非法接入设备的监测方法及装置 |
CN102546526A (zh) * | 2010-12-11 | 2012-07-04 | 上海博达数据通信有限公司 | 一种可同时对ip和mac进行访问控制的acl以及过滤方法 |
CN102882828A (zh) * | 2011-07-11 | 2013-01-16 | 上海可鲁系统软件有限公司 | 一种内网与外网间的信息安全传输控制方法及其网关 |
CN103701794A (zh) * | 2013-12-20 | 2014-04-02 | 北京奇虎科技有限公司 | 拒绝服务攻击的识别方法和装置 |
CN103957593A (zh) * | 2014-01-17 | 2014-07-30 | 北京奇虎科技有限公司 | 无线网络接入方法、装置和系统 |
CN103974375A (zh) * | 2014-01-17 | 2014-08-06 | 北京奇虎科技有限公司 | 无线网络接入方法、装置和系统 |
CN104468554A (zh) * | 2014-11-28 | 2015-03-25 | 北京奇虎科技有限公司 | 基于ip和host的攻击检测方法和装置 |
CN104468631A (zh) * | 2014-12-31 | 2015-03-25 | 国家电网公司 | 基于ip终端异常流量及黑白名单库的网络入侵识别方法 |
CN104580233A (zh) * | 2015-01-16 | 2015-04-29 | 重庆邮电大学 | 一种物联网智能家居安全网关系统 |
CN105072025A (zh) * | 2015-08-05 | 2015-11-18 | 北京科技大学 | 针对现代工业控制系统网络通信的安全防护网关及系统 |
CN105262738A (zh) * | 2015-09-24 | 2016-01-20 | 上海斐讯数据通信技术有限公司 | 一种路由器及其防arp攻击的方法 |
CN105278337A (zh) * | 2015-09-18 | 2016-01-27 | 宇龙计算机通信科技(深圳)有限公司 | 智能家居系统的访问控制方法及装置 |
CN105450619A (zh) * | 2014-09-28 | 2016-03-30 | 腾讯科技(深圳)有限公司 | 恶意攻击的防护方法、装置和系统 |
CN105577494A (zh) * | 2016-01-04 | 2016-05-11 | 青岛海信电器股份有限公司 | 一种智能家居设备的控制方法、装置和系统 |
CN105978871A (zh) * | 2016-05-09 | 2016-09-28 | 北京航天数控系统有限公司 | 一种针对数控系统的通信防护设备 |
CN106537406A (zh) * | 2014-07-18 | 2017-03-22 | Empow网络安全有限责任公司 | 一种网络安全系统及其方法 |
CN106656914A (zh) * | 2015-10-29 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 防攻击数据传输方法及装置 |
CN106713301A (zh) * | 2016-12-16 | 2017-05-24 | 四川长虹电器股份有限公司 | 一种面向智能终端的物联网安全防御系统 |
CN106713364A (zh) * | 2017-02-27 | 2017-05-24 | 宁夏煜隆科技有限公司 | 智能家居中动态变更的家庭网关访问方法及系统 |
CN106982235A (zh) * | 2017-06-08 | 2017-07-25 | 江苏省电力试验研究院有限公司 | 一种基于iec 61850的电力工业控制网络入侵检测方法及系统 |
US20170257374A1 (en) * | 2015-07-31 | 2017-09-07 | Quest Software Inc. | Social media login and interaction management |
CN107172020A (zh) * | 2017-04-28 | 2017-09-15 | 湖北微源卓越科技有限公司 | 一种网络数据安全交换方法及系统 |
CN107181769A (zh) * | 2017-07-28 | 2017-09-19 | 山东超越数控电子有限公司 | 一种网络入侵防御系统与方法 |
-
2017
- 2017-10-13 CN CN201710950416.3A patent/CN107483514A/zh active Pending
Patent Citations (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101150390A (zh) * | 2006-09-22 | 2008-03-26 | 周卫 | 基于信任检测的应用指纹通信方法及系统 |
CN101820414A (zh) * | 2010-01-29 | 2010-09-01 | 蓝盾信息安全技术股份有限公司 | 一种主机接入控制系统及方法 |
CN102546526A (zh) * | 2010-12-11 | 2012-07-04 | 上海博达数据通信有限公司 | 一种可同时对ip和mac进行访问控制的acl以及过滤方法 |
CN102882828A (zh) * | 2011-07-11 | 2013-01-16 | 上海可鲁系统软件有限公司 | 一种内网与外网间的信息安全传输控制方法及其网关 |
CN102316457A (zh) * | 2011-09-21 | 2012-01-11 | 中国联合网络通信集团有限公司 | 非法接入设备的监测方法及装置 |
CN103701794A (zh) * | 2013-12-20 | 2014-04-02 | 北京奇虎科技有限公司 | 拒绝服务攻击的识别方法和装置 |
CN103957593A (zh) * | 2014-01-17 | 2014-07-30 | 北京奇虎科技有限公司 | 无线网络接入方法、装置和系统 |
CN103974375A (zh) * | 2014-01-17 | 2014-08-06 | 北京奇虎科技有限公司 | 无线网络接入方法、装置和系统 |
CN106537406A (zh) * | 2014-07-18 | 2017-03-22 | Empow网络安全有限责任公司 | 一种网络安全系统及其方法 |
CN105450619A (zh) * | 2014-09-28 | 2016-03-30 | 腾讯科技(深圳)有限公司 | 恶意攻击的防护方法、装置和系统 |
CN104468554A (zh) * | 2014-11-28 | 2015-03-25 | 北京奇虎科技有限公司 | 基于ip和host的攻击检测方法和装置 |
CN104468631A (zh) * | 2014-12-31 | 2015-03-25 | 国家电网公司 | 基于ip终端异常流量及黑白名单库的网络入侵识别方法 |
CN104580233A (zh) * | 2015-01-16 | 2015-04-29 | 重庆邮电大学 | 一种物联网智能家居安全网关系统 |
US20170257374A1 (en) * | 2015-07-31 | 2017-09-07 | Quest Software Inc. | Social media login and interaction management |
CN105072025A (zh) * | 2015-08-05 | 2015-11-18 | 北京科技大学 | 针对现代工业控制系统网络通信的安全防护网关及系统 |
CN105278337A (zh) * | 2015-09-18 | 2016-01-27 | 宇龙计算机通信科技(深圳)有限公司 | 智能家居系统的访问控制方法及装置 |
CN105262738A (zh) * | 2015-09-24 | 2016-01-20 | 上海斐讯数据通信技术有限公司 | 一种路由器及其防arp攻击的方法 |
CN106656914A (zh) * | 2015-10-29 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 防攻击数据传输方法及装置 |
CN105577494A (zh) * | 2016-01-04 | 2016-05-11 | 青岛海信电器股份有限公司 | 一种智能家居设备的控制方法、装置和系统 |
CN105978871A (zh) * | 2016-05-09 | 2016-09-28 | 北京航天数控系统有限公司 | 一种针对数控系统的通信防护设备 |
CN106713301A (zh) * | 2016-12-16 | 2017-05-24 | 四川长虹电器股份有限公司 | 一种面向智能终端的物联网安全防御系统 |
CN106713364A (zh) * | 2017-02-27 | 2017-05-24 | 宁夏煜隆科技有限公司 | 智能家居中动态变更的家庭网关访问方法及系统 |
CN107172020A (zh) * | 2017-04-28 | 2017-09-15 | 湖北微源卓越科技有限公司 | 一种网络数据安全交换方法及系统 |
CN106982235A (zh) * | 2017-06-08 | 2017-07-25 | 江苏省电力试验研究院有限公司 | 一种基于iec 61850的电力工业控制网络入侵检测方法及系统 |
CN107181769A (zh) * | 2017-07-28 | 2017-09-19 | 山东超越数控电子有限公司 | 一种网络入侵防御系统与方法 |
Non-Patent Citations (1)
Title |
---|
李俐颖: "分布式拒绝服务攻击检测技术研究", 《中国优秀硕士学位论文全文数据库(电子期刊)信息科技辑》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109462617A (zh) * | 2018-12-29 | 2019-03-12 | 北京威努特技术有限公司 | 一种局域网中设备通讯行为检测方法及装置 |
CN109462617B (zh) * | 2018-12-29 | 2022-04-15 | 北京威努特技术有限公司 | 一种局域网中设备通讯行为检测方法及装置 |
CN111510458A (zh) * | 2020-04-24 | 2020-08-07 | 太仓红码软件技术有限公司 | 一种基于物联网的网络攻击防御系统的工作方法 |
CN112165453A (zh) * | 2020-09-01 | 2021-01-01 | 珠海格力电器股份有限公司 | 智能设备防入侵方法、装置、智能设备和服务器 |
CN112165453B (zh) * | 2020-09-01 | 2021-07-20 | 珠海格力电器股份有限公司 | 智能设备防入侵方法、装置、智能设备和服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110611723B (zh) | 一种服务资源的调度方法及装置 | |
CN105637814B (zh) | 有利于监督在线身份的方法、设备、服务器及相关介质 | |
US8844035B2 (en) | Techniques for network protection based on subscriber-aware application proxies | |
CN104040996B (zh) | 用于通信网络的受云计算控制的网关 | |
US20070140275A1 (en) | Method of preventing denial of service attacks in a cellular network | |
CN108259425A (zh) | 攻击请求的确定方法、装置及服务器 | |
CN105635084A (zh) | 终端认证装置及方法 | |
CN107483514A (zh) | 攻击监控设备及智能设备 | |
CN109743294A (zh) | 接口访问控制方法、装置、计算机设备及存储介质 | |
CN114143068B (zh) | 电力物联网网关设备容器安全防护系统及其方法 | |
JP7462757B2 (ja) | ネットワークセキュリティ保護方法及び保護デバイス | |
CN108881127A (zh) | 一种控制远程访问权限的方法及系统 | |
CN105592141B (zh) | 一种连接数控制方法及装置 | |
US7039706B1 (en) | Session admission control for communication systems that use point-to-point protocol over ethernet | |
CN109361695B (zh) | 对网络接入的授权方法、装置、计算机设备和存储介质 | |
CN105681352B (zh) | 一种无线网络访问安全管控方法和系统 | |
US20070140121A1 (en) | Method of preventing denial of service attacks in a network | |
CN107332810A (zh) | 攻击防御方法及装置、系统 | |
CN104902497B (zh) | 一种管理手机热点连接的方法及装置 | |
KR101506223B1 (ko) | 가상화 서비스 제공을 위한 비정상적인 접속 차단시 자동 재접속 시스템 | |
US20120072606A1 (en) | Controllable interface for providing secure access to external computing resources | |
CN105577609A (zh) | 用于对访问的内容进行控制的方法和装置 | |
CN114531257A (zh) | 一种网络攻击处置方法及装置 | |
CN110418431A (zh) | 一种通信连接的控制方法及装置 | |
CN209659343U (zh) | 一种网络层安全设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Room 311501, Unit 1, Building 5, Courtyard 1, Futong East Street, Chaoyang District, Beijing 100102 Applicant after: Beijing Zhichuangyu Information Technology Co., Ltd. Address before: Room 803, Jinwei Building, 55 Lanindichang South Road, Haidian District, Beijing Applicant before: Beijing Knows Chuangyu Information Technology Co.,Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171215 |