CN108259444A - 恶意网站防护方法及系统 - Google Patents
恶意网站防护方法及系统 Download PDFInfo
- Publication number
- CN108259444A CN108259444A CN201611249947.1A CN201611249947A CN108259444A CN 108259444 A CN108259444 A CN 108259444A CN 201611249947 A CN201611249947 A CN 201611249947A CN 108259444 A CN108259444 A CN 108259444A
- Authority
- CN
- China
- Prior art keywords
- malicious websites
- module
- prevention policies
- flow table
- websites
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种恶意网站防护方法,包括:在接入层(Access Layer)设置智能模组、布署模组及匹配模组;定期收集第三方信任网站更新的恶意网站名单,并存储至本地数据库;将恶意网站依据风险等级进行分级,并将风险等级较高的恶意网站作为每一台OpenFlow(OF)交换机的预设的恶意网站防护策略;通知布署模组布署所述预设的防护策略;将所述预设的防护策略转译成流表,并通过软件定义网络控制器布署在每一台OF交换机上;侦测对应的使用者的浏览网站是否与储存的流表对应的防护策略相符合,如果是,在接入层将该浏览网站进行封锁。本发明还揭示了一种恶意网站防护系统。通过上述系统及方法,OF交换机在接入层就能将恶意网站封锁,不需要经由网际网路到路由器,简单又有效。
Description
技术领域
本发明涉及一种应防护方法及系统,特别是资料恶意网站防护方法及系统。
背景技术
恶意网站一直都是木马、病毒传播和网民染毒的主要途径之一。恶意网站利用操作系统或软件的安全漏洞,在网页内嵌入恶意的病毒、蠕虫以及木马等,当用户访问这些网页时,内嵌的恶意程序会在用户不知情的情况下,强行修改用户操作系统和应用软件的配置信息,导致成为僵尸系统,严重影响互联网的可信性,制约互联网应用发展。传统的针对恶意网站的安全工具,如防火墙,必须放在流量的必经之路上,对所有数据包进行解析,只适合于在网络边界使用。如漏洞扫描、杀毒软件等要求用户在PC客户端上安装杀毒软件或安全浏览器,为用户安装或使用造成不便。
发明内容
鉴于以上内容,有必要提供一种使用方便且有效的恶意网站防护方法及系统,可以在接入层就能将恶意网站封锁,不需要经由网际网路到路由器。
本发明实施方式提供了一种攻击应对方法,包括在接入层(Access Layer)设置智能模组、布署模组及匹配模组;智能模组定期收集第三方信任网站更新的恶意网站名单,并存储至本地数据库;将恶意网站依据风险等级进行分级,并将风险等级较高的恶意网站作为每一台OpenFlow(OF)交换机的预设的恶意网站防护策略;智能模组通知布署模组布署所述预设的防护策略;布署模组将所述预设的防护策略转译成流表,并通过软件定义网络(Software defined network,SDN)控制器布署在每一台OF交换机上;OF交换机侦测对应的使用者的浏览网站是否与储存的流表对应的防护策略相符合,如果是,在接入层将该浏览网站作为恶意网站进行封锁。
进一步地,当浏览网站与储存的流表对应的防护策略不符合时,对应的OF交换机将DNS Query封包复制并转送至匹配模组,匹配模组向智能模组查询黑名单并比对,判断该浏览网站是否是新的恶意网站。
进一步地,浏览网站是新的恶意网站时,匹配模组通知布署模组将该新的恶意网站防护策略转译成流表;布署模组向智能模组查询所述新的恶意网站防护策略信息;布署模组将所述新的恶意网站防护策略转译成流表,并通过SDN控制器布署在对应的OF交换机上;对应的OF交换机将新的恶意网站加入至流表中,并立即封锁此恶意网站。
进一步地,恶意网站防护方法还包括:每一台OF交换机定期向SDN控制器回报统计数据;智能模组通过布署模组定期向SDN控制器查询每台OF交换机的统计数据,以便管控所有OF交换机的恶意网站防护策略;及该统计数据包括被匹配的恶意网站及被匹配的次数。
进一步地,所述恶意网站防护方法还包括动态维护恶意网站防护策略,该步骤包括:设定流表的可用空间值;当有新的恶意网站要加入时,判断剩余可用空间是否超过设定值,如果超过或相等,则允许加入流表防护策略中;如果低于设定值,则让新的恶意网站替换匹配次数最少的。
本发明实施方式还提供了一种恶意网站防护系统,该系统包括有智能模组及布署模组,所述智能模组及布署模组设置在一接入层(Access Layer);所述智能模组用以定期收集第三方信任网站更新的恶意网站名单,并存储至本地数据库;将恶意网站依据风险等级进行分级,并将风险等级较高的恶意网站作为每一台OpenFlow(OF)交换机的预设的恶意网站防护策略;通知布署模组布署所述预设的防护策略;所述布署模组用以将所述预设的防护策略转译成流表,并通过SDN(Software defined network,软件定义网络)控制器布署在每一台OF交换机上;所述OF交换机用以侦测对应的使用者的浏览网站是否与储存的流表对应的防护策略相符合,如果是,在接入层将该浏览网站作为恶意网站进行封锁。
进一步地,所述恶意网站防护系统还包括匹配模组,当浏览网站与储存的流表对应的防护策略不符合时,对应的OF交换机将DNS Query封包复制并转送至匹配模组,匹配模组用以向智能模组查询黑名单并比对,判断该浏览网站是否是新的恶意网站。
进一步地,所述匹配模组用以当浏览网站是新的恶意网站时,通知布署模组将该新的恶意网站防护策略转译成流表;所述布署模组还用以向智能模组查询所述新的恶意网站防护策略信息;将所述新的恶意网站防护策略转译成流表,并通过SDN控制器布署在对应的OF交换机上;所述对应的OF交换机还用以将新的恶意网站加入至流表中,并立即封锁此恶意网站。
进一步地,每一台OF交换机还用以定期向SDN控制器回报统计数据;所述智能模组还用以通过布署模组定期向SDN控制器查询每台OF交换机的统计数据,以便管控所有OF交换机的恶意网站防护策略;该统计数据包括被匹配的恶意网站及被匹配的次数。
进一步地,所述智能模组还用以设定流表的可用空间值;当有新的恶意网站要加入时,判断剩余可用空间是否超过设定值,如果超过或相等,则允许加入流表防护策略中;如果低于设定值,则让新的恶意网站替换匹配次数最少的。
与现有技术相比,上述恶意网站防护方法及系统中,OF交换机在接入层就能将恶意网站封锁,不需要经由网际网路到路由器,可以更方便且有效地封锁恶意网站。
附图说明
图1是本发明恶意网站防护系统的一较佳实施方式的功能模块图。
图2是本发明恶意网站防护方法的一较佳实施方式的步骤流程图。
图3是本恶意网站防护方法中一动态维护恶意网站防护策略步骤的一较佳实施方式的步骤流程图。
主要元件符号说明
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
请参阅图1,在一较佳实施方式中,一种恶意网站防护系统包括有智能模组10、布署模组20及匹配模组30。所述智能模组10、布署模组20及匹配模组30都设置在一服务器网络的接入层(Access Layer)。所述接入层装设有若干OpenFlow(OF)交换机及对应连接每一OF交换机的若干服务器。所述若干OF交换机受一软件定义网络(Software definednetwork,SDN)控制器50的控制。
所述智能模组10用以定期收集第三方信任网站更新的恶意网站名单,并存储至本地数据库。所述第三方信任网站可以是谷歌等网站。
所述智能模组10还用以将恶意网站依据风险等级进行分级,并将风险等级较高的恶意网站作为每一台OpenFlow(OF)交换机的预设的恶意网站防护策略。
所述智能模组还用以通知布署模组布署所述预设的防护策略。
所述布署模组20用以向智能模组查询所述预设的防护策略信息,例如IP等。
所述布署模组20还用以将所述预设的防护策略转译成流表,并通过SDN控制器50布署在每一台OF交换机上。
每一OF交换机侦测对应的使用者的浏览网站是否与储存的流表相符合,如果是,在接入层将该恶意网站封锁;如果不是,对应的OF交换机将DNS Query封包复制并转送至匹配模组30,匹配模组30向智能模组10查询黑名单并比对,判断该浏览网站是否是恶意网站,如果不是,则无需理会;如果是,匹配模组30通知布署模组20将该新的恶意网站防护策略转译成流表。布署模组20向智能模组10查询所述新的恶意网站防护策略信息,例如IP等。布署模组20将所述新的恶意网站防护策略转译成流表,并通过SDN控制器50布署在对应的OF交换机上。对应的OF交换机储存新的恶意网站加入至流表中,并立即封锁此恶意网站。
根据OpenFlow协议,每一台OF交换机会定期向SDN控制器50回报统计数据,例如哪些恶意网站被匹配以及匹配的次数等。智能模组10通过布署模组20定期向SDN控制器50查询每台OF交换机的统计数据,以便管控所有OF交换机的恶意网站防护策略。智能模组10还用以设定流表的可用空间,可用空间值可依管理者需求自行设定。当有新的恶意网站要加入时,需先判断剩余可用空间是否超过设定值,如果超过或相等,则允许加入流表防护策略中;如果低于设定值,则让新的恶意网站替换匹配次数最少的,即匹配次数最少的恶意网站防护策略需被删除。这样在有限的流表空间,动态维护恶意网站防护策略。
图2是发明实施方式的恶意网站防护方法的步骤流程图。
步骤S41,在接入层(Access Layer)设置智能模组、布署模组及匹配模组。
步骤S42,智能模组定期收集第三方信任网站更新的恶意网站名单,并存储至本地数据库。所述第三方信任网站可以是谷歌等。
步骤S43,智能模组将恶意网站依据风险等级进行分级,并将风险等级较高的恶意网站作为每一台OpenFlow(OF)交换机的预设的恶意网站防护策略。
步骤S44,智能模组通知布署模组布署所述预设的防护策略。
步骤S45,布署模组向智能模组查询所述预设的防护策略信息,例如IP等。
步骤S46,布署模组将所述预设的防护策略转译成流表,并通过软件定义网络(Software defined network,SDN)控制器布署在每一台OF交换机上。
步骤S47,OF交换机侦测对应的使用者的浏览网站是否与储存的流表对应的防护策略相符合,如果是,执行步骤S54;如果不是,则执行步骤S48。
步骤S48,对应的OF交换机将DNS Query封包复制并转送至匹配模组。
步骤S49,匹配模组向智能模组查询黑名单并比对,判断该浏览网站是否是新的恶意网站,如果不是,则无需理会;如果是,则执行步骤S50。
步骤S50,匹配模组通知布署模组将该新的恶意网站防护策略转译成流表。
步骤S51,布署模组向智能模组查询所述新的恶意网站防护策略信息,例如IP等。
步骤S52,布署模组将所述新的恶意网站防护策略转译成流表,并通过SDN控制器布署在对应的OF交换机上。
步骤S53,对应的OF交换机储存新的恶意网站加入至流表中,并立即封锁此恶意网站。
步骤S54,在接入层将该恶意网站封锁。
根据OpenFlow协议,每一台OF交换机会定期向SDN控制器回报统计数据,例如哪些恶意网站被匹配以及匹配的次数等。智能模组通过布署模组定期向SDN控制器查询每台OF交换机的统计数据,以便管控所有OF交换机的恶意网站防护策略。
图3是本发明实施方式的动态维护恶意网站防护策略的步骤流程图。
步骤S61,设定流表的可用空间值,可用空间值可依管理者需求自行设定。
步骤S62,判断剩余可用空间值是否超过该设定值,如果超过或相等,执行步骤S63,如果低于所述设定值,则执行步骤S64。
步骤S63,允许将新的恶意网站防护策略加入流表防护策略中。
步骤S64,将新的恶意网站防护策略替换匹配次数最少的,即匹配次数最少的恶意网站防护策略需被删除。这样,在有限的流表空间,动态维护恶意网站防护策略。
对本领域的技术人员来说,可以根据本发明的发明方案和发明构思结合生产的实际需要做出其他相应的改变或调整,而这些改变和调整都应属于本发明所公开的范围。
Claims (10)
1.一种恶意网站防护方法,其特征在于:所述方法包括以下步骤:
在接入层(Access Layer)设置有智能模组、布署模组及匹配模组;
智能模组定期收集第三方信任网站更新的恶意网站名单,并存储至本地数据库;
将恶意网站依据风险等级进行分级,并将风险等级较高的恶意网站作为每一台OpenFlow(OF)交换机的预设的恶意网站防护策略;
智能模组通知布署模组布署所述预设的防护策略;
布署模组将所述预设的防护策略转译成流表,并通过SDN(Software definednetwork,软件定义网络)控制器布署在每一台OF交换机上;及
OF交换机侦测对应的使用者的浏览网站是否与储存的流表对应的防护策略相符合,如果是,在接入层将该浏览网站作为恶意网站进行封锁。
2.如权利要求1所述的恶意网站防护方法,其特征在于,所述方法还包括:当浏览网站与储存的流表对应的防护策略不符合时,对应的OF交换机将DNS Query封包复制并转送至匹配模组,匹配模组向智能模组查询黑名单并比对,判断该浏览网站是否是新的恶意网站。
3.如权利要求2所述的恶意网站防护方法,其特征在于,所述方法还包括:当浏览网站是新的恶意网站时,
匹配模组通知布署模组将该新的恶意网站防护策略转译成流表;
布署模组向智能模组查询所述新的恶意网站防护策略信息;
布署模组将所述新的恶意网站防护策略转译成流表,并通过SDN控制器布署在对应的OF交换机上;及
对应的OF交换机将新的恶意网站加入至流表中,并立即封锁此恶意网站。
4.如权利要求1所述的恶意网站防护方法,其特征在于,所述方法还包括:
每一台OF交换机定期向SDN控制器回报统计数据;
智能模组通过布署模组定期向SDN控制器查询每台OF交换机的统计数据,以便管控所有OF交换机的恶意网站防护策略;及
该统计数据包括被匹配的恶意网站及被匹配的次数。
5.如权利要求4所述的恶意网站防护方法,其特征在于,所述方法还包括动态维护恶意网站防护策略步骤,该步骤包括:
设定流表的可用空间值;及
当有新的恶意网站要加入时,判断剩余可用空间是否超过设定值,如果超过或相等,则允许加入流表防护策略中;如果低于设定值,则让新的恶意网站防护策略替换匹配次数最少的。
6.一种恶意网站防护系统,其特征在于,所述系统包括有智能模组及布署模组,所述智能模组及布署模组设置在一接入层(Access Layer);
所述智能模组用以定期收集第三方信任网站更新的恶意网站名单,并存储至本地数据库;将恶意网站依据风险等级进行分级,并将风险等级较高的恶意网站作为每一台OpenFlow(OF)交换机的预设的恶意网站防护策略;通知布署模组布署所述预设的防护策略;
所述布署模组用以将所述预设的防护策略转译成流表,并通过SDN(Software definednetwork,软件定义网络)控制器布署在每一台OF交换机上;
所述OF交换机用以侦测对应的使用者的浏览网站是否与储存的流表对应的防护策略相符合,如果是,在接入层将该浏览网站作为恶意网站进行封锁。
7.如权利要求6所述的恶意网站防护系统,其特征在于:所述恶意网站防护系统还包括有匹配模组,当浏览网站与储存的流表对应的防护策略不符合时,对应的OF交换机将DNSQuery封包复制并转送至匹配模组,匹配模组用以向智能模组查询黑名单并比对,判断该浏览网站是否是新的恶意网站。
8.如权利要求7所述的恶意网站防护系统,其特征在于:所述匹配模组用以当浏览网站是新的恶意网站时,通知布署模组将该新的恶意网站防护策略转译成流表;所述布署模组还用以向智能模组查询所述新的恶意网站防护策略信息;将所述新的恶意网站防护策略转译成流表,并通过SDN控制器布署在对应的OF交换机上;所述对应的OF交换机还用以将新的恶意网站加入至流表中,并立即封锁此恶意网站。
9.如权利要求6所述的恶意网站防护系统,其特征在于:每一台OF交换机还用以定期向SDN控制器回报统计数据;所述智能模组还用以通过布署模组定期向SDN控制器查询每台OF交换机的统计数据,以便管控所有OF交换机的恶意网站防护策略;该统计数据包括被匹配的恶意网站及被匹配的次数。
10.如权利要求9所述的恶意网站防护系统,其特征在于:所述智能模组还用以设定流表的可用空间值;当有新的恶意网站要加入时,判断剩余可用空间是否超过设定值,如果超过或相等,则允许加入流表防护策略中;如果低于设定值,则让新的恶意网站防护策略替换匹配次数最少的。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/391,866 US20180183799A1 (en) | 2016-12-28 | 2016-12-28 | Method and system for defending against malicious website |
US15/391866 | 2016-12-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108259444A true CN108259444A (zh) | 2018-07-06 |
Family
ID=62630262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611249947.1A Pending CN108259444A (zh) | 2016-12-28 | 2016-12-29 | 恶意网站防护方法及系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20180183799A1 (zh) |
CN (1) | CN108259444A (zh) |
TW (1) | TW201824056A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109063449A (zh) * | 2018-10-11 | 2018-12-21 | 平安科技(深圳)有限公司 | 基于声纹的电子设备解锁方法及相关装置 |
CN113452670A (zh) * | 2021-04-30 | 2021-09-28 | 恒安嘉新(北京)科技股份公司 | 基于sdn网络的网络诈骗封堵方法、装置、设备及介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110334517B (zh) * | 2019-07-05 | 2021-05-14 | 北京可信华泰信息技术有限公司 | 可信策略的更新方法及装置、可信安全管理平台 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103581363A (zh) * | 2013-11-29 | 2014-02-12 | 杜跃进 | 对恶意域名和非法访问的控制方法及装置 |
CN104219150A (zh) * | 2014-09-03 | 2014-12-17 | 杭州华三通信技术有限公司 | 流表下发方法及装置 |
CN104601557A (zh) * | 2014-12-29 | 2015-05-06 | 广东顺德中山大学卡内基梅隆大学国际联合研究院 | 一种基于软件定义网络的恶意网站防护方法及系统 |
US20150334029A1 (en) * | 2014-05-15 | 2015-11-19 | Cisco Technology, Inc. | Differentiated quality of service using security as a service |
CN105119930A (zh) * | 2015-09-09 | 2015-12-02 | 南京理工大学 | 基于OpenFlow协议的恶意网站防护方法 |
US20160036635A1 (en) * | 2014-07-31 | 2016-02-04 | International Business Machines Corporation | Intelligent Network Management Device and Method of Managing Network |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1828919A2 (en) * | 2004-11-30 | 2007-09-05 | Sensoy Networks Inc. | Apparatus and method for acceleration of security applications through pre-filtering |
TW200644495A (en) * | 2005-06-10 | 2006-12-16 | D Link Corp | Regional joint detecting and guarding system for security of network information |
US8448245B2 (en) * | 2009-01-17 | 2013-05-21 | Stopthehacker.com, Jaal LLC | Automated identification of phishing, phony and malicious web sites |
CN102694772B (zh) * | 2011-03-23 | 2014-12-10 | 腾讯科技(深圳)有限公司 | 一种访问互联网网页的装置、系统及方法 |
US9374301B2 (en) * | 2012-05-18 | 2016-06-21 | Brocade Communications Systems, Inc. | Network feedback in software-defined networks |
US9705918B2 (en) * | 2012-05-22 | 2017-07-11 | Sri International | Security mediation for dynamically programmable network |
CN104219218B (zh) * | 2013-06-04 | 2018-05-08 | 新华三技术有限公司 | 一种主动安全防御的方法及装置 |
US20140380480A1 (en) * | 2013-06-25 | 2014-12-25 | Tencent Technology (Shenzhen) Company Limited | Method, device and system for identifying harmful websites |
US20150074390A1 (en) * | 2013-09-10 | 2015-03-12 | Opera Software Asa | Method and device for classifying risk level in user agent by combining multiple evaluations |
US20150089566A1 (en) * | 2013-09-24 | 2015-03-26 | Radware, Ltd. | Escalation security method for use in software defined networks |
US20150195183A1 (en) * | 2014-01-06 | 2015-07-09 | Electronics And Telecommunications Research Institute | Method and apparatus for managing flow table |
US10333897B2 (en) * | 2015-10-23 | 2019-06-25 | Attala Systems Corporation | Distributed firewalls and virtual network services using network packets with security tags |
US9948606B2 (en) * | 2015-12-25 | 2018-04-17 | Kn Group, Ghq | Enhancing privacy and security on a SDN network using SDN flow based forwarding control |
-
2016
- 2016-12-28 US US15/391,866 patent/US20180183799A1/en not_active Abandoned
- 2016-12-29 CN CN201611249947.1A patent/CN108259444A/zh active Pending
- 2016-12-30 TW TW105144032A patent/TW201824056A/zh unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103581363A (zh) * | 2013-11-29 | 2014-02-12 | 杜跃进 | 对恶意域名和非法访问的控制方法及装置 |
US20150334029A1 (en) * | 2014-05-15 | 2015-11-19 | Cisco Technology, Inc. | Differentiated quality of service using security as a service |
US20160036635A1 (en) * | 2014-07-31 | 2016-02-04 | International Business Machines Corporation | Intelligent Network Management Device and Method of Managing Network |
CN104219150A (zh) * | 2014-09-03 | 2014-12-17 | 杭州华三通信技术有限公司 | 流表下发方法及装置 |
CN104601557A (zh) * | 2014-12-29 | 2015-05-06 | 广东顺德中山大学卡内基梅隆大学国际联合研究院 | 一种基于软件定义网络的恶意网站防护方法及系统 |
CN105119930A (zh) * | 2015-09-09 | 2015-12-02 | 南京理工大学 | 基于OpenFlow协议的恶意网站防护方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109063449A (zh) * | 2018-10-11 | 2018-12-21 | 平安科技(深圳)有限公司 | 基于声纹的电子设备解锁方法及相关装置 |
CN113452670A (zh) * | 2021-04-30 | 2021-09-28 | 恒安嘉新(北京)科技股份公司 | 基于sdn网络的网络诈骗封堵方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
TW201824056A (zh) | 2018-07-01 |
US20180183799A1 (en) | 2018-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Alieyan et al. | A survey of botnet detection based on DNS | |
CN103685575B (zh) | 一种基于云架构的网站安全监控方法 | |
US7854001B1 (en) | Aggregation-based phishing site detection | |
CN103929440B (zh) | 基于web服务器缓存匹配的网页防篡改装置及其方法 | |
US20090100518A1 (en) | System and method for detecting security defects in applications | |
US20130312081A1 (en) | Malicious code blocking system | |
CN106850690B (zh) | 一种蜜罐构造方法及系统 | |
CN103384888A (zh) | 用于恶意软件的检测和扫描的系统和方法 | |
Ramamoorthi et al. | Real time detection and classification of DDoS attacks using enhanced SVM with string kernels | |
CN105577608A (zh) | 网络攻击行为检测方法和装置 | |
CN110493195A (zh) | 一种网络准入控制方法及系统 | |
US20020133603A1 (en) | Method of and apparatus for filtering access, and computer product | |
CN105791047A (zh) | 一种安全视频专网网络管理系统的控制方法 | |
CN109074456A (zh) | 二阶段过滤的计算机攻击阻挡方法以及使用该方法的装置 | |
CN108259444A (zh) | 恶意网站防护方法及系统 | |
CN110362992A (zh) | 在基于云端环境中阻挡或侦测计算机攻击的方法和设备 | |
Meng et al. | Ddos attack detection system based on analysis of users' behaviors for application layer | |
EP3281116A1 (en) | Systems and methods for generating network threat intelligence | |
Wanda et al. | A survey of intrusion detection system | |
EP2044513A2 (en) | System and method of securing web applications across an enterprise | |
Haque et al. | Anti-scraping application development | |
Sharma et al. | An intrusion detection system for detecting denial-of-service attack in cloud using artificial bee colony | |
Rodríguez et al. | Cookie scout: An analytic model for prevention of cross-site scripting (XSS) using a cookie classifier | |
Sun et al. | AutoBLG: Automatic URL blacklist generator using search space expansion and filters | |
CN105939320A (zh) | 处理报文的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180706 |
|
WD01 | Invention patent application deemed withdrawn after publication |