CN108040075A - 一种apt攻击检测系统 - Google Patents

一种apt攻击检测系统 Download PDF

Info

Publication number
CN108040075A
CN108040075A CN201810095912.XA CN201810095912A CN108040075A CN 108040075 A CN108040075 A CN 108040075A CN 201810095912 A CN201810095912 A CN 201810095912A CN 108040075 A CN108040075 A CN 108040075A
Authority
CN
China
Prior art keywords
detection
module
subsystem
analysis center
background process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810095912.XA
Other languages
English (en)
Other versions
CN108040075B (zh
Inventor
王文龙
江隆海
吴多新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hainan Shanghai German Science And Technology Co Ltd
Original Assignee
Hainan Shanghai German Science And Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hainan Shanghai German Science And Technology Co Ltd filed Critical Hainan Shanghai German Science And Technology Co Ltd
Priority to CN201810095912.XA priority Critical patent/CN108040075B/zh
Publication of CN108040075A publication Critical patent/CN108040075A/zh
Application granted granted Critical
Publication of CN108040075B publication Critical patent/CN108040075B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种APT攻击检测系统,所述系统包括若干个前端检测子系统、分析中心以及后台处理子系统,前端检测子系统可部署在任意网络位置,包括网络出口或其他重要链路;分析中心以及后台处理子系统部署在机房服务器中,前端检测子系统与所述分析中心通过内部网络相连接,所述后台处理子系统仅与所述分心中心通过网络相连接,前端检测子系统用于从数据流中提取可疑文件或样本,并发送往所述分析中心,同时根据安全策略进行拦截或防御;分析中心用于汇总可疑文件或样本,并发送往所述后台处理子系统进行检测;后台处理子系统用于对可疑文件或样本进行检测,提取恶意行为特征,生成安全检测报告,形成安全防御策略,所述系统能够有效防御APT攻击。

Description

一种APT攻击检测系统
技术领域
本发明涉及计算机安全领域,尤其涉及一种APT攻击检测系统。
背景技术
APT(Advanced Persistent Threat)是指高级持续性威胁,是一种利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,严重威胁到了企业的数据安全。APT入侵客户的途径多种多样,利用防火墙、服务器等系统漏洞继而获取访问企业网络的有效凭证信息是其中重要的一种手段,而恶意邮件也是许多APT攻击能够成功的重要因素之一,随着社交工程攻击手法的日益成熟,邮件几乎真假难辨,黑客会针对某些特定员工发送钓鱼邮件,以此作为使用APT手法进行攻击的源头,因此,十分有必要建立一套APT攻击检测系统,对APT攻击进行检测与防御,以提高企业的数据安全性。
发明内容
鉴以此,本发明的发明目的在于提供一种APT攻击检测系统。
一种APT攻击检测系统,包括若干个前端检测子系统,分析中心以及后台处理子系统,所述前端检测子系统可部署在任意网络位置,包括网络出口或其他重要链路;所述分析中心以及后台处理子系统部署在机房服务器中,所述前端检测子系统与所述分析中心通过内部网络相连接,所述后台处理子系统仅与所述分析中心通过网络相连接,所述前端检测子系统用于从数据流中提取可疑文件或样本,并发送往所述分析中心,同时根据安全策略进行拦截或防御;所述分析中心用于汇总可疑文件或样本,并发送往所述后台处理子系统进行检测;所述后台处理子系统用于对可疑文件或样本进行检测,提取恶意行为特征,生成安全检测报告,形成安全防御策略。
进一步的,所述前端检测子系统包括动态行为分析模块、邮件安全检测模块和防御拦截模块,所述动态行为分析模块用于从网络数据流中提取可疑文件或样本,并通过内部网络发送到所述分析中心;所述邮件安全检测模块用于对来往邮件的附件进行分析,判断是否为恶意攻击邮件;所述防御拦截模块用于根据安全防御策略进行网络拦截和防御。
进一步的,所述邮件安全检测模块支持对于SMTP、POP3、IMAP三种标准邮件以及包括sina、sohu、163、126、yeah、21cm、qq在内的web邮件的还原分析。
进一步的,所述分析中心包括预检测模块,所述预检测模块用于检测已知的病毒和木马。
进一步的,所述后台处理子系统包括事件关联分析模块、多维度行为检测模块和沙箱检测模块,所述事件关联分析模块用于对APT攻击检测结果进行集中关联查询和展示;所述多维度行为检测模块用于从全方位多角度检测并分析异常网络行为并给出故障解决建议;所述沙箱检测模块用于通过虚拟机观察程序行为从而判断是否存在攻击行为。
进一步的,所述多维度行为检测模块包括高危邮件分析模块、Web攻击检测模块、账号异常检测模块、隐蔽信道检测模块、TCP异常会话检测模块,所述高危邮件分析模块、Web攻击模块检测、账号异常检测模块、隐蔽信道检测模块、TCP异常会话检测模块分别通过网络与所述分析中心相连接。
进一步的,所述APT攻击检测系统的实现,包括以下步骤:
S1:将若干个前端检测子系统分别布置在网络出入口或其他重要链路;
S2:将分析中心和后台处理子系统部署在用户的核心机房;
S3:在所有前端检测子系统与分析中心之间建立内部网络连接;
S4:在分析中心与后台处理子系统之间建立内部网络连接;
S5:前端检测子系统监控网络数据流并从中提取出可疑文件,并通过内部网络将可疑文件发送到分析中心;
S6:所述分析中心对可疑文件或行为进行预检测,如果预检测结果无法辨别出可疑文件或行为的性质,则发送至后台处理子系统;
S7:后台处理子系统对可疑文件或行为进行深度检测,提取恶意文件或行为的特征,生成安全检测报告,形成安全策略并发送至前端检测子系统;
S8:前端检测子系统根据安全策略对恶意文件或行为进行拦截和防御。
与现有技术相比,本发明的有益效果是:
(1)所述APT攻击检测平台采用分布式部署,集中管理的设计,通过在网络关键节点处设置多个前端检测子系统,有效检测并防御网络攻击;在核心机房部署分析中心及后台处理子系统,对恶意文件或行为集中进行深度检测和分析,系统安全性更高。
(2)后台管理子系统设有事件关联分析模块、多维度行为检测模块和沙箱检测模块,能全方位多角度的分析恶意文件或行为,提取其特征,针对性地形成安全策略进行防御,更好地保护企业数据的安全。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的优选实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1的APT攻击检测系统整体结构示意图。
图2是本发明实施例1的前端检测子系统整体结构示意图。
图3是本发明实施例1的后台处理子系统整体结构示意图。
图4是本发明实施例2的前端检测子系统整体结构示意图。
图5是本发明实施例2的后台处理子系统整体结构示意图。
图中,1是前端检测子系统,2是分析中心,3是后台处理子系统,11是动态行为分析模块,12是邮件安全检测模块,13是拦截防御模块,21是预检测模块,31是事件关联分析模块,32是多维度行为检测模块,33是沙箱检测模块。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所列举实施例只用于解释本发明,并非用于限定本发明的范围。
实施例1
参照图1,本发明提供一种APT攻击检测系统,所述系统包括:部署在企业网络关键节点的若干个前端检测子系统1、部署在企业核心机房的分析中心2和后台处理子系统3。所述前端监测子系统1通过内部网络与所述分析中心2相连接,所述分析中心2与所述后台处理子系统3通过网络相连以进行数据交互。所述前端检测子系统1用于从网络数据流中提取出各种可疑文件或拦截可疑行为,并将可疑文件或行为转发到所述分析中心2;所述分析中心2用于汇总可疑文件或样本,并发送往后台处理子系统3进行检测。所述后台处理子系统3用于对可疑文件或行为进行深度检测、提取可疑文件或行为的特征,生成安全检测报告,并形成安全策略发送给所述前端检测子系统1,前端检测子系统1会根据安全策略对网络攻击或可疑文件进行防御和拦截。所述APT攻击检测系统采用了分布式部署、集中管理的结构设计,部署在各个关键网络节点的前端检测子系统1可以及时发现可疑文件或网络攻击,并通过分析中心2和后台管理子系统3进行处理,所述后台管理子系统3仅与所述分析中心2相连接,更加强调安全性。
具体的,所述前端检测子系统1包括动态行为分析模块11和拦截防御模块13,所述动态行为分析模块11基于硬件虚拟化技术,能够模拟文件的运行环境,捕捉文件的多种动作行为,并准确识别通过各种途径传递的文件中含有的恶意代码。所述拦截防御模块13用于从网络数据流中拦截并提取可疑文件、防御恶意攻击。
所述分析中心2设有预检测模块21,所述预检测模块21用于检测前端检测子系统1所传回的可疑文件中是否包含已知的病毒或木马,如果检测到已知病毒或木马则对可疑文件进行删除操作。
所述后台处理子系统3包括事件关联分析模块31和沙箱检测模块33。APT网络攻击行为往往通过多种途径实施,通过前端检测子系统1检测到的攻击或可疑行为将被记录,并发送至事件关联分析模块31对记录数据进行集中关联查询和展示,使工作人员可以了解到APT攻击行为的全貌,从而可以针对性地做出防御布置。所述沙箱检测模块33通过虚拟机技术建立多个不同的应用环境,并让可疑程序在虚拟机中运行,从而判断其是否存在攻击行为,沙箱检测模块33可以检测已知和未知威胁,并且由于分析的是真实应用环境下程序的行为,降低了误报的几率,提升了检测的准确性。
实施例2
参照图4、图5,本实施例与实施例1的区别之处在于,所述前端检测子系统1还设有邮件安全检测模块12,所述邮件安全检测模块12能够对标准邮件和十余种主流Web邮件进行还原分析,包括SMTP、POP3、IMAP标准邮件以及包括sina、sohu、163、126、yeah、21cn、qq等Web邮件,邮件安全检测模块12能够对邮件中的附件进行检测分析,从而判断其是否为恶意攻击邮件。通过邮件安全检测模块12能够有效防御通过钓鱼邮件进行的网络攻击,进一步提升了企业数据安全性。
具体的,所述后台处理子系统3还设有多维度行为检测模块32,所述多维度行为检测模块32内设有多种攻击行为检测分析模块,包括高危邮件分析模块、Web攻击检测模块、账号异常检测模块、隐蔽信道检测模块和TCP异常会话检测模块;所述高危邮件分析模块、Web攻击模块检测、账号异常检测模块、隐蔽信道检测模块、TCP异常会话检测模块分别通过网络与所述分析中心相连接。所述高危邮件分析模块用于分析由邮件安全监测模块12传回的可疑或危险邮件进行分析;所述Web攻击检测模块用于对前端检测子系统1检测到的Web攻击进行分析;所述账号异常检测模块用于对通过异常IP地址登陆系统的账号进行检测并记录其操作;所述隐蔽信道检测模块用于检测允许进程以违背系统安全策略的形式传送信息的通信通道,避免这些通道被APT网络攻击所利用;所述TCP异常会话检测模块用于检测基于TCP的应用其会话是否遭到劫持,并对网络进行设置拒绝假冒本地地址从外部网络发来的数据包。所述多维度行为检测模块32从全方位多个角度对企业系统中的异常网络行为进行检测与分析,提取出异常行为的相应特征,并生成安全检测报告,工作人员可以通过安全检测报告查看检测结果与分析;同时形成针对性的安全策略发送至前端检测子系统1,所述拦截防御模块13根据接收到的安全策略进行拦截和防御。
具体的,所述APT攻击检测系统的实现,包括以下步骤:
S1:将若干个前端检测子系统1分别布置在网络出入口或其他重要链路;
S2:将分析中心2和后台处理子系统3部署在用户的核心机房;
S3:在所有前端检测子系统1与分析中心2之间建立内部网络连接;
S4:在分析中心2与后台处理子系统3之间建立内部网络连接;
S5:前端检测子系统1监控网络数据流并从中提取出可疑文件,并通过内部网络将可疑文件发送到分析中心2;
S6:所述分析中心2对可疑文件或行为进行预检测,如果预检测结果无法辨别出可疑文件或行为的性质,则发送至后台处理子系统3;
S7:后台处理子系统3对可疑文件或行为进行深度检测,提取恶意文件或行为的特征,生成安全检测报告,形成安全策略并发送至前端检测子系统1;
S8:前端检测子系统1根据安全策略对恶意文件或行为进行拦截和防御。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种APT攻击检测系统,其特征在于,包括若干个前端检测子系统,分析中心以及后台处理子系统,所述前端检测子系统可部署在任意网络位置,包括网络出口或其他重要链路;所述分析中心以及后台处理子系统部署在机房服务器中,所述前端检测子系统与所述分析中心通过内部网络相连接,所述后台处理子系统仅与所述分心中心通过网络相连接,
所述前端检测子系统用于从数据流中提取可疑文件或样本,并发送往所述分析中心,同时根据安全策略进行拦截或防御;
所述分析中心用于汇总可疑文件或样本,并发送往所述后台处理子系统进行检测;
所述后台处理子系统用于对可疑文件或样本进行检测,提取恶意行为特征,生成安全检测报告,形成安全防御策略。
2.根据权利要求1所述的一种APT攻击检测系统,其特征在于,所述前端检测子系统包括动态行为分析模块、邮件安全检测模块和防御拦截模块,
所述动态行为分析模块用于从网络数据流中提取可疑文件或样本,并通过内部网络发送到所述分析中心;
所述邮件安全检测模块用于对来往邮件的附件进行分析,判断是否为恶意攻击邮件;
所述防御拦截模块用于根据安全防御策略进行网络拦截和防御。
3.根据权利要求1所述的一种APT攻击检测系统,其特征在于,所述邮件安全检测模块支持对于SMTP、POP3、IMAP三种标准邮件以及包括sina、sohu、163、126、yeah、21cm、qq在内的web邮件的还原分析。
4.根据权利要求1所述的一种APT攻击检测系统,其特征在于,所述分析中心包括预检测模块,所述预检测模块用于检测已知的病毒和木马。
5.根据权利要求1所述的一种APT攻击检测系统,其特征在于,所述后台处理子系统包括事件关联分析模块、多维度行为检测模块和沙箱检测模块,
所述事件关联分析模块用于对APT攻击检测结果进行集中关联查询和展示;
所述多维度行为检测模块用于从全方位多角度检测并分析异常网络行为并给出故障解决建议;
所述沙箱检测模块用于通过虚拟机观察程序行为从而判断是否存在攻击行为。
6.根据权利要求1所述的一种APT攻击检测系统,其特征在于,所述多维度行为检测模块包括高危邮件分析模块、Web攻击检测模块、账号异常检测模块、隐蔽信道检测模块、TCP异常会话检测模块,所述高危邮件分析模块、Web检测攻击模块、账号异常检测模块、隐蔽信道检测模块、TCP异常会话检测模块分别通过网络与所述分析中心相连接。
7.根据权利要求1所述的一种APT攻击检测系统,其特征在于,所述APT攻击检测系统的实现,包括以下步骤:
S1:将若干个前端检测子系统分别布置在网络出入口或其他重要链路;
S2:将分析中心和后台处理子系统部署在用户的核心机房;
S3:在所有前端检测子系统与分析中心之间建立内部网络连接;
S4:在分析中心与后台处理子系统之间建立内部网络连接;
S5:前端检测子系统监控网络数据流并从中提取出可疑文件,并通过内部网络将可疑文件发送到分析中心;
S6:所述分析中心对可疑文件或行为进行预检测,如果预检测结果无法辨别出可疑文件或行为的性质,则发送至后台处理子系统;
S7:后台处理子系统对可疑文件或行为进行深度检测,提取恶意文件或行为的特征,生成安全检测报告,形成安全策略并发送至前端检测子系统;
S8:前端检测子系统根据安全策略对恶意文件或行为进行拦截和防御。
CN201810095912.XA 2018-01-31 2018-01-31 一种apt攻击检测系统 Active CN108040075B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810095912.XA CN108040075B (zh) 2018-01-31 2018-01-31 一种apt攻击检测系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810095912.XA CN108040075B (zh) 2018-01-31 2018-01-31 一种apt攻击检测系统

Publications (2)

Publication Number Publication Date
CN108040075A true CN108040075A (zh) 2018-05-15
CN108040075B CN108040075B (zh) 2020-09-01

Family

ID=62096989

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810095912.XA Active CN108040075B (zh) 2018-01-31 2018-01-31 一种apt攻击检测系统

Country Status (1)

Country Link
CN (1) CN108040075B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110611675A (zh) * 2019-09-20 2019-12-24 哈尔滨安天科技集团股份有限公司 向量级检测规则生成方法、装置、电子设备及存储介质
CN110661795A (zh) * 2019-09-20 2020-01-07 哈尔滨安天科技集团股份有限公司 一种向量级威胁情报自动生产、分发系统及方法
CN110912887A (zh) * 2019-11-22 2020-03-24 上海交通大学 一种基于Bro的APT监测系统和方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457495A (zh) * 2010-10-21 2012-05-16 中华电信股份有限公司 网络病毒防护方法及系统
CN103401863A (zh) * 2013-07-30 2013-11-20 北京奇虎科技有限公司 一种基于云安全的网络数据流分析方法和装置
CN104283889A (zh) * 2014-10-20 2015-01-14 国网重庆市电力公司电力科学研究院 基于网络架构的电力系统内部apt攻击检测及预警系统
CN107248975A (zh) * 2017-05-03 2017-10-13 成都国腾实业集团有限公司 基于大数据分析的apt监测防御系统
CN107370755A (zh) * 2017-08-23 2017-11-21 杭州安恒信息技术有限公司 一种多维度深层次检测apt攻击的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457495A (zh) * 2010-10-21 2012-05-16 中华电信股份有限公司 网络病毒防护方法及系统
CN103401863A (zh) * 2013-07-30 2013-11-20 北京奇虎科技有限公司 一种基于云安全的网络数据流分析方法和装置
CN104283889A (zh) * 2014-10-20 2015-01-14 国网重庆市电力公司电力科学研究院 基于网络架构的电力系统内部apt攻击检测及预警系统
CN107248975A (zh) * 2017-05-03 2017-10-13 成都国腾实业集团有限公司 基于大数据分析的apt监测防御系统
CN107370755A (zh) * 2017-08-23 2017-11-21 杭州安恒信息技术有限公司 一种多维度深层次检测apt攻击的方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110611675A (zh) * 2019-09-20 2019-12-24 哈尔滨安天科技集团股份有限公司 向量级检测规则生成方法、装置、电子设备及存储介质
CN110661795A (zh) * 2019-09-20 2020-01-07 哈尔滨安天科技集团股份有限公司 一种向量级威胁情报自动生产、分发系统及方法
CN110912887A (zh) * 2019-11-22 2020-03-24 上海交通大学 一种基于Bro的APT监测系统和方法

Also Published As

Publication number Publication date
CN108040075B (zh) 2020-09-01

Similar Documents

Publication Publication Date Title
Yu et al. Information theory based detection against network behavior mimicking DDoS attacks
Hussein et al. SDN security plane: An architecture for resilient security services
EP2448211B1 (en) Method, system and equipment for detecting botnets
CN106131023A (zh) 一种信息安全风险强力识别系统
CN109194680A (zh) 一种网络攻击识别方法、装置及设备
CN108040075A (zh) 一种apt攻击检测系统
Shrivastava et al. Network forensics: Today and tomorrow
Do Xuan et al. Detecting C&C server in the APT attack based on network traffic using machine learning
Tsai et al. Early warning system for DDoS attacking based on multilayer deployment of time delay neural network
Manusankar et al. Intrusion detection system with packet filtering for IP spoofing
Vattikuti et al. Ddos attack detection and mitigation using anomaly detection and machine learning models
Dhangar et al. Analysis of proposed intrusion detection system
Meng et al. Towards adaptive false alarm reduction using cloud as a service
Torii et al. Multi-layered defense against advanced persistent threats (apt)
Stiawan1&2 et al. The Prevention Threat of Behavior-based Signature using Pitcher Flow Architecture
Sandhu et al. A study of the novel approaches used in intrusion detection and prevention systems
Tofan et al. Cyber security policy. A methodology for determining a national cyber-security alert level
Zhang et al. A novel approach to scan detection on the backbone
Sahli A comparison of the NSL-KDD dataset and its predecessor the KDD Cup’99 dataset
Rathore et al. AgentOuro: A Novelty Based Intrusion Detection and Prevention System
Rizvi et al. A review on intrusion detection system
Dandotiya et al. A Secure Detection Framework for ARP, DHCP, and DoS Attacks on Kali Linux
Pawar et al. Web application honeypot
Jiang et al. Intrusion Detection Models analysis and study of a new structure
Jafirkhan et al. Data Security using Honeypot System

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant