CN108322431A - 动态多模异构冗余的工控安全网关系统和入侵感知方法 - Google Patents

动态多模异构冗余的工控安全网关系统和入侵感知方法 Download PDF

Info

Publication number
CN108322431A
CN108322431A CN201711337273.5A CN201711337273A CN108322431A CN 108322431 A CN108322431 A CN 108322431A CN 201711337273 A CN201711337273 A CN 201711337273A CN 108322431 A CN108322431 A CN 108322431A
Authority
CN
China
Prior art keywords
industry control
security gateway
isomery
control security
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711337273.5A
Other languages
English (en)
Other versions
CN108322431B (zh
Inventor
郑秋华
晏培
姜伟
朱宏林
邵昱文
肖荣华
李成武
胡鹏飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dianzi University
Original Assignee
Zhao Hui Yi An (beijing) Network Safe Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhao Hui Yi An (beijing) Network Safe Technology Ltd filed Critical Zhao Hui Yi An (beijing) Network Safe Technology Ltd
Priority to CN201711337273.5A priority Critical patent/CN108322431B/zh
Publication of CN108322431A publication Critical patent/CN108322431A/zh
Application granted granted Critical
Publication of CN108322431B publication Critical patent/CN108322431B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

本发明公开动态多模异构冗余的工控安全网关系统和入侵感知方法。本发明系统包括数据包外部IO分发模块、异构的工控安全网关策略池、异构的工控安全网关固件池、异构的工控安全网关硬件池、网关动态重组模块、工控安全网关访问阵列、流量记录和输出选择模块、流量日志库、多模判决模块和入侵响应模块。本发明能在正常处理工控数据包转换同时,及时检测感知针对工控网关的入侵和防止利用系统设计或实现缺陷导致的攻击行为,并进行正常业务无扰的入侵响应处理。

Description

动态多模异构冗余的工控安全网关系统和入侵感知方法
技术领域
本发明属于工业信息安全技术领域,涉及一种动态多模异构冗余的工控安全网关系统和入侵感知方法。
背景技术
随着信息技术和网络技术在工业系统中应用的普及,工业信息系统的安全问题是当前工业信息系统的面临的直接威胁。传统的工控安全网关作为安全保障体系的重要防线,通过访问控制,防御黑客攻击。但随着越来越多的操作系统本身漏洞以及应用系统的漏洞被发现,工控安全网关面临了两个问题:
(1)自身被攻破。很明显,当安全网关一旦被攻破,工业控制网络就失去了一道有力的防护墙。
(2)由于系统设计或系统平台的缺陷,而被攻击绕过。如何防止由于系统设计或实现存在缺陷而被攻击者利用一直是安全界研究的一个热点。
发明内容
本发明的一个目的为克服现有技术的不足,基于拟态防御原理,提出了一种动态多模异构冗余的工控安全网关系统,以解决目前工控安全网关面临的上述两个问题。该系统能在正常处理工控数据包转换同时,及时检测感知针对工控网关的入侵和防止利用系统设计或实现缺陷导致的攻击行为,并进行正常业务无扰的入侵响应处理。
本发明动态多模异构冗余的工控安全网关系统,包括数据包外部IO分发模块、异构的工控安全网关策略池、异构的工控安全网关固件池、异构的工控安全网关硬件池、网关动态重组模块、工控安全网关访问阵列、流量记录和输出选择模块、流量日志库、多模判决模块和入侵响应模块。其中:
数据包外部IO分发模块,将收到的外部工业控制业务数据包分发到工控安全网关访问阵列中的不同拓扑路径;同时接收和缓存工控安全网关各访问路径的响应输出,按照最先到达原则选择其中的一条访问路径数据流量输出到外部网络,并丢弃其余路径输出的数据包;
工控安全网关访问阵列由若干异构冗余的工控安全网关访问路径构成,其中每个异构冗余的工控安全网关访问路径是由若干网关访问控制模块按照不同网络拓扑结构构建,每个网关访问控制模块通过调度策略、固件、硬件组合构建;其中调度策略来源于异构的工控安全网关策略池,该策略池由工控安全网关中访问规则的多种异构实现实体组成;固件来源于异构的工控安全网关固件池,由工控安全网关中工业协议解析、网关引擎和操作系统的多种异构实现实体组成;硬件来源于异构的工控安全网关硬件池,由工控安全网关硬件的多种异构实现实体组成;
工控安全网关访问阵列,接收数据包外部IO分发模块输入的数据包,分别按照传统及工控协议的配置规则(策略)对数据包进行解析处理和转换,然后将处理后的数据包发送到输出选择和流量记录模块;
网关动态重组模块,依据功能一致原则,网关动态重组模块选取不同实现的固件、硬件、调度策略进行组合,构成网关访问控制模块,并集合成网关访问控制模块池;然后在系统运行时,网关动态重组模块从上述网关访问控制模块池中随机选择多个异构网关访问控制模块进行组合,确定这些网关访问控制模块之间的网络拓扑连接,从而构建出异构冗余的工控安全网关访问路径;
流量记录和输出选择模块,接收各异构冗余的工控安全网关访问路径处理后的数据包,将所有访问路径输出的流量数据记录到流量日志库,然后按照预先配置的选择策略选择其中一条访问路径的数据包流量输出到内部网络,同时丢弃其余数据包;接收内部工控网络的数据包,分发到工控安全网关访问阵列中各访问路径。
作为优选,所述的预先配置的选择策略为最先到达原则或某一拓扑路径优先原则;
流量日志库,存放各异构冗余的工控安全网关访问路径处理后的流量数据包;
多模判决模块,将流量日志库中流量数据按多模优先原则进行比较,如发现不同拓扑路径处理的同一序号数据流量存在不一致时,触发入侵响应模块。
入侵响应模块,采取入侵响应措施:人工专家分析,同时进行异常网关访问控制模块清洗。
本发明的另一个目的是提供一种动态多模异构冗余的工控入侵感知方法,包括动态重组、数据包并发处理、数据包多模判决和入侵响应;其中
动态重组处理流程包含如下步骤:
步骤1:按照异构度较大原则,从异构的固件池、硬件池、策略池中选择若干固件、硬件、调度策略进行异构资源动态组合,构建出一个包含若干个异构工控安全网关访问控制模块的异构模块池;
步骤2:随机选择步骤1中多个异构网关访问控制模块进行组合,确定这些网关访问控制模块之间的网络拓扑连接,构建出工控安全网关访问阵列。
数据包并发处理流程包含如下步骤:
步骤1:数据包外部IO分发模块接收外部网络的输入请求,将数据包分别发送到工控安全网关访问阵列中各访问路径;
步骤2:工控安全网关访问阵列中各访问路径接收到数据包外部IO分发模块输入的数据包后,分别按照设定的配置规则(策略)对数据包进行解析处理和转换,将检测结果记录到检测日志文件,并将处理后的数据包发送到流量记录和输出选择模块;
步骤3:流量记录和输出选择模块接收工控安全网关访问阵列中各访问路径输出的数据包,流量日志库记录所有访问路径输出的流量数据,然后按照预先配置的选择策略选择其中的一条访问路径数据流量输出到内部工控网络;
步骤4:流量记录和输出选择模块接收内部工控网络的数据包,分发到工控安全网关访问阵列中各访问路径,处理后将数据包发送数据包外部IO 分发模块;
步骤5:数据包外部IO分发模块接收工控安全网关访问阵列中各访问路径的输出数据包,将不同访问路径输出的数据包按同一序号输出最先接收并丢弃其余访问路径的方法进行处理,将数据包发送到外部网络。
数据包多模判决和入侵响应流程包含如下步骤:
步骤1:多模判决模块根据访问序号读取流量日志库中各访问路径的流量数据包日志;
步骤2:检查同一访问序号下各访问路径的流量数据包日志是否相同;
步骤3:若不一致,则进行入侵响应;
步骤4:若各访问路径中多数(大于一半)输出数据包相同,仅部分访问路径不同,则下线输出不一致的部分路径中的工控网关访问控制模块,进行人工专家分析,同时进行清洗,转到步骤6;
步骤5:若输出不同路径的比例一致(如一半路径输出为A,另一半路径输出为B),则计算访问路径可信度,保留访问路径可信度高的访问路径,下线其他访问路径中的网关访问控制模块进行清洗,转到步骤6。
计算访问路径可信度:事先指定某条路径可信度更高,或自主化程度更高的路径可信度更高,或路径中网关访问控制模块数目多的路径可信度更高。
步骤6:从异构的固件池、硬件池、策略池中,网关动态重组模块随机选择多个与下线模块异构的固件、硬件、策略进行异构资源动态组合,构建出一个包含若干个异构工控安全网关访问控制模块的异构模块池,在该异构模块池中重新选择与下线模块数目相同、匹配的工控网关访问模块,加入到工控安全网关访问阵列,构建出新的工控安全网关访问阵列。
本发明利用拟态防御原理,基于工控安全网关的性能要求和安全要求,进行改进,提出了一种动态多模异构冗余的工控安全网关系统和入侵感知方法。该方法可具有如下有益效果:
(1)能够扰乱攻击者对目标对象内部特征的窥视,有效防止工控安全网关系统自身被攻破,大幅增加外部攻击或内部渗透者认知和攻击难度。
(2)以某种静态(固定)关系中导入防御方可控的不确定性(如动态化系统硬件、操作系统、软件程序、配置文件格式和软件安装位置),可防止工控安全网关系统由于系统设计或系统平台的缺陷,而被攻击绕过。
(3)在有效进行工控安全网关系统安全防御的基础上,通过事后多模判决的方法保证了工控安全网关系统的实时性要求。
附图说明
图1为动态多模异构冗余的工控入侵感知系统结构图和数据流图。
图2为网关访问控制模块阵列动态构建过程。
具体实施方式
下面结合具体实施例对本发明做进一步的分析。
如图1所示,动态多模异构冗余的工控安全网关系统,包括数据包外部IO分发模块、异构的工控安全网关策略池、异构的工控安全网关固件池、异构的工控安全网关硬件池、网关动态重组模块、工控安全网关访问阵列、流量记录和输出选择模块、流量日志库、多模判决模块和入侵响应模块。其中:
数据包外部IO分发模块,将收到的外部工业控制业务数据包分发到工控安全网关访问阵列中的不同拓扑路径;同时接收和缓存工控安全网关各访问路径的响应输出,按照最先到达原则选择其中的一条访问路径数据流量输出到外部网络,并丢弃其余路径输出的数据包;
如图2所示,工控安全网关访问阵列由若干异构冗余的工控安全网关访问路径构成,其中每个异构冗余的工控安全网关访问路径是由若干网关访问控制模块按照不同网络拓扑结构构建,每个网关访问控制模块通过调度策略、固件、硬件组合构建;其中调度策略来源于异构的工控安全网关策略池,该策略池由工控安全网关中访问规则的多种异构实现实体组成,例如串行通路组合策略、并行通路组合策略、主辅通路组合策略、矩阵通路组合策略等。固件来源于异构的工控安全网关固件池,由工控安全网关中工业协议解析、网关引擎和操作系统的多种异构实现实体组成,例如不同的操作系统,如Windows不同版本、Linux不同版本、VxWorks、凝思、中标麒麟等;软件实现不同(如不同厂家不同版本的防火墙);配置文件格式不同(如防火墙不同的防御策略)和软件安装位置不同(如C盘或D 盘)。硬件来源于异构的工控安全网关硬件池,由工控安全网关硬件的多种异构实现实体组成,例如Intel X86架构各种型号、ARM架构各种型号、龙芯各种型号、MIPS架构各种型号等。
工控安全网关访问阵列,接收数据包外部IO分发模块输入的数据包,分别按照传统及工控协议的配置规则(策略)对数据包进行解析处理和转换,然后将处理后的数据包发送到输出选择和流量记录模块;
网关动态重组模块,依据功能一致原则,网关动态重组模块选取不同实现的固件、硬件、调度策略进行组合,构成网关访问控制模块;在系统运行时,网关动态重组模块从网关访问控制模块池中随机选择的多个异构网关访问控制模块进行组合,确定这些网关访问控制模块之间的网络拓扑连接,构建出异构的工控安全网关访问阵列;
流量记录和输出选择模块,接收各异构冗余的工控安全网关访问路径处理后的数据包,将所有访问路径输出的流量数据记录到流量日志库,然后按照预先配置的选择策略选择其中一条访问路径的数据流量输出到内部工控网络,丢弃其他;同时接收内部工控网络的数据包,分发到工控安全网关访问阵列中各访问路径。
作为优选,所述的预先配置的选择策略为最先到达原则或某一拓扑路径优先原则;
流量日志库,存放各异构冗余的工控安全网关访问路径处理后的流量数据包;
多模判决模块,将流量日志库中流量数据按多模优先原则进行比较,如发现不同拓扑路径处理的同一序号数据流量存在不一致时,触发入侵响应模块。
入侵响应模块,采取入侵响应措施:人工专家分析,同时进行异常网关访问控制模块清洗。
本发明的另一个目的是提供一种动态多模异构冗余的工控入侵感知方法,包括动态重组、数据包并发处理、数据包多模判决和入侵响应;其中
动态重组处理流程包含如下步骤:
步骤1:按照异构度较大原则,从异构的固件池、硬件池、策略池中选择若干固件、硬件、调度策略进行异构资源动态组合,构建出一个包含若干个异构工控安全网关访问控制模块的异构模块池;
步骤2:随机选择步骤1中多个异构网关访问控制模块进行组合,确定这些网关访问控制模块之间的网络拓扑连接,构建出工控安全网关访问阵列。
数据包并发处理流程包含如下步骤:
步骤1:数据包外部IO分发模块接收外部网络的输入请求,将数据包分别发送到工控安全网关访问阵列中各访问路径;
步骤2:工控安全网关访问阵列中各访问路径接收到数据包外部IO分发模块输入的数据包后,分别按照设定的配置规则(策略)对数据包进行解析处理和转换,将检测结果记录到检测日志文件,并将处理后的数据包发送到流量记录和输出选择模块;
步骤3:流量记录和输出选择模块接收工控安全网关访问阵列中各访问路径输出的数据包,流量日志库记录所有访问路径输出的流量数据,然后按照预先配置的选择策略选择其中的一条访问路径数据流量输出到内部网络;
步骤4:流量记录和输出选择模块接收内部网络的数据包,分发到工控安全网关访问阵列中各访问路径,处理后将数据包发送数据包外部IO分发模块;
步骤5:数据包外部IO分发模块接收工控安全网关访问阵列中各访问路径的输出数据包,将不同访问路径输出的数据包按同一序号输出最先接收并丢弃其余访问路径的方法进行处理,将数据包发送到外部网络。
数据包多模判决和入侵响应流程包含如下步骤:
步骤1:多模判决模块根据访问序号读取流量日志库中各访问路径的流量数据包日志;
步骤2:检查同一访问序号下各访问路径的流量数据包日志是否相同;
步骤3:若不一致,则进行入侵响应;
步骤4:若各访问路径中多数(大于一半)输出数据包相同,仅部分访问路径不同,则下线输出不一致的部分路径中的工控网关访问控制模块,进行人工专家分析,同时进行清洗,转到步骤6;
步骤5:若输出不同路径的比例一致(如一半路径输出为A,另一半路径输出为B),则计算访问路径可信度,保留访问路径可信度高的访问路径,下线其他访问路径中的工控网关访问模块进行清洗,转到步骤6。
计算访问路径可信度:事先指定某条路径可信度更高,或自主化程度更高的路径可信度更高,或路径中访问控制模块数目多的路径可信度更高。
步骤6:从异构的固件池、硬件池、策略池中,网关动态重组模块随机选择多个与下线模块异构的固件、硬件、策略进行异构资源动态组合,构建出一个包含若干个异构工控安全网关访问控制模块的异构模块池,在该异构模块池中重新选择与下线模块数目相同、匹配的工控网关访问模块,加入到工控安全网关访问阵列,构建出新的工控安全网关访问阵列。
上述实施例并非是对于本发明的限制,本发明并非仅限于上述实施例,只要符合本发明要求,均属于本发明的保护范围。

Claims (4)

1.动态多模异构冗余的工控安全网关系统,其特征在于包括数据包外部IO分发模块、异构的工控安全网关策略池、异构的工控安全网关固件池、异构的工控安全网关硬件池、网关动态重组模块、工控安全网关访问阵列、流量记录和输出选择模块、流量日志库、多模判决模块和入侵响应模块;其中:
数据包外部IO分发模块,将收到的外部工业控制业务数据包分发到工控安全网关访问阵列中的不同拓扑路径;同时接收和缓存工控安全网关各访问路径的响应输出,按照最先到达原则选择其中的一条访问路径数据流量输出到外部网络,并丢弃其余路径输出的数据包;
工控安全网关访问阵列由若干异构冗余的工控安全网关访问路径构成,其中每个异构冗余的工控安全网关访问路径是由若干网关访问控制模块按照不同网络拓扑结构构建,每个网关访问控制模块通过调度策略、固件、硬件组合构建;其中调度策略来源于异构的工控安全网关策略池,该策略池由工控安全网关中访问规则的多种异构实现实体组成;固件来源于异构的工控安全网关固件池,由工控安全网关中工业协议解析、网关引擎和操作系统的多种异构实现实体组成;硬件来源于异构的工控安全网关硬件池,由工控安全网关硬件的多种异构实现实体组成;
工控安全网关访问阵列,接收数据包外部IO分发模块输入的数据包,分别按照传统及工控协议的配置规则(策略)对数据包进行解析处理和转换,然后将处理后的数据包发送到输出选择和流量记录模块;
网关动态重组模块,依据功能一致原则,选取不同实现的固件、硬件、调度策略进行组合,构成网关访问控制模块;在系统运行时,网关动态重组模块从网关访问控制模块池中随机选择的多个异构网关访问控制模块进行组合,确定这些网关访问控制模块之间的网络拓扑连接,构建出异构冗余的工控安全网关访问阵列;
流量记录和输出选择模块,接收各异构冗余的工控安全网关访问路径处理后的数据包,将所有访问路径输出的流量数据记录到流量日志库,然后按照预先配置的选择策略选择其中一条访问路径的数据流量输出到内部网络,同时丢弃其余数据包;接收内部网络的数据包,分发到工控安全网关访问阵列中各访问路径;
流量日志库,存放各异构冗余的工控安全网关访问路径处理后的流量数据包;
多模判决模块,将流量日志库中流量数据按多模优先原则进行比较,如发现不同拓扑路径处理的同一序号数据流量存在不一致时,触发入侵响应模块;
入侵响应模块,采取入侵响应措施。
2.如权利要求1所述的动态多模异构冗余的工控安全网关系统,其特征在于所述的预先配置的选择策略为最先到达原则或某一拓扑路径优先原则。
3.如权利要求1所述的动态多模异构冗余的工控安全网关系统,其特征在于所述的入侵响应措施是指代进行人工专家分析,同时进行异常网关访问控制模块清洗。
4.动态多模异构冗余的工控安全网关入侵感知方法,其特征在于包括动态重组、数据包并发处理、数据包多模判决和入侵响应;
其中动态重组处理流程包含如下步骤:
步骤1:按照异构度较大原则,从异构的固件池、硬件池、策略池中选择若干固件、硬件、调度策略进行异构资源动态组合,构建出一个包含若干个异构工控安全网关访问控制模块的异构模块池;
步骤2:随机选择步骤1中多个异构网关访问控制模块进行组合,确定这些网关访问控制模块之间的网络拓扑连接,构建工控安全网关访问阵列;
数据包并发处理流程包含如下步骤:
步骤1:数据包外部IO分发模块接收外部网络的输入请求,将数据包分别发送到工控安全网关访问阵列中各访问路径;
步骤2:工控安全网关访问阵列中各访问路径接收到数据包外部IO分发模块输入的数据包后,分别按照设定的配置规则对数据包进行解析处理和转换,将检测结果记录到检测日志文件,并将处理后的数据包发送到流量记录和输出选择模块;
步骤3:流量记录和输出选择模块接收工控安全网关访问阵列中各访问路径输出的数据包,流量日志库记录所有访问路径输出的流量数据,然后按照预先配置的选择策略选择其中的一条访问路径数据流量输出到内部网络;
步骤4:流量记录和输出选择模块接收内部网络的数据包,分发到工控安全网关访问阵列中各访问路径,处理后将数据包发送数据包外部IO分发模块;
步骤5:数据包外部IO分发模块接收工控安全网关访问阵列中各访问路径的输出数据包,将不同访问路径输出的数据包按同一序号输出最先接收并丢弃其余访问路径的方法进行处理,将数据包发送到外部网络;
数据包多模判决和入侵响应流程包含如下步骤:
步骤1:多模判决模块根据访问序号读取流量日志库中各访问路径的流量数据包日志;
步骤2:检查同一访问序号下各访问路径的流量数据包日志是否相同;
步骤3:若不一致,则进行入侵响应;
步骤4:若各访问路径中多数输出数据包相同,仅部分访问路径不同,则下线输出不一致的部分路径中的工控网关访问控制模块,进行人工专家分析,同时进行清洗,转到步骤6;
步骤5:若各访问路径中输出不同数据包的比例一致,则计算访问路径可信度,保留访问路径可信度高的访问路径,下线其他访问路径中的工控网关访问模块进行清洗,转到步骤6;
步骤6:从异构的固件池、硬件池、策略池中随机选择多个与下线模块异构的固件、硬件、策略进行异构资源动态组合,构建出一个包含若干个异构工控安全网关访问控制模块的异构模块池,在该异构模块池中选择与下线模块数目相同的工控网关访问模块,加入到工控安全网关访问阵列,构建出新的工控安全网关访问阵列。
CN201711337273.5A 2017-12-14 2017-12-14 动态多模异构冗余的工控安全网关系统和入侵感知方法 Active CN108322431B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711337273.5A CN108322431B (zh) 2017-12-14 2017-12-14 动态多模异构冗余的工控安全网关系统和入侵感知方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711337273.5A CN108322431B (zh) 2017-12-14 2017-12-14 动态多模异构冗余的工控安全网关系统和入侵感知方法

Publications (2)

Publication Number Publication Date
CN108322431A true CN108322431A (zh) 2018-07-24
CN108322431B CN108322431B (zh) 2021-01-19

Family

ID=62891978

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711337273.5A Active CN108322431B (zh) 2017-12-14 2017-12-14 动态多模异构冗余的工控安全网关系统和入侵感知方法

Country Status (1)

Country Link
CN (1) CN108322431B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109302421A (zh) * 2018-11-23 2019-02-01 国网浙江省电力有限公司电力科学研究院 应用系统安全防护策略优化方法及装置
CN109376531A (zh) * 2018-09-28 2019-02-22 杭州电子科技大学 基于语义重编码与特征空间分离的Web入侵检测方法
CN109508231A (zh) * 2018-11-17 2019-03-22 中国人民解放军战略支援部队信息工程大学 异构多模处理器的等价体间的同步方法及装置
CN111343139A (zh) * 2020-01-14 2020-06-26 浙江大学 一种工控拟态安全网关的多模判决方法
CN116016040A (zh) * 2022-12-28 2023-04-25 国网智能电网研究院有限公司 面向电力物联网终端接入的拟态边缘网关及拟态处理方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140337974A1 (en) * 2013-04-15 2014-11-13 Anupam Joshi System and method for semantic integration of heterogeneous data sources for context aware intrusion detection
CN105553975A (zh) * 2015-12-14 2016-05-04 上海红神信息技术有限公司 一种用于提供网络服务的方法、装置和系统
CN105791279A (zh) * 2016-02-29 2016-07-20 中国人民解放军信息工程大学 一种拟态化sdn控制器构建方法
CN106161418A (zh) * 2015-06-01 2016-11-23 上海红神信息技术有限公司 一种异构功能等价体输出服务响应的装置及方法
CN106656834A (zh) * 2016-11-16 2017-05-10 上海红阵信息科技有限公司 Is‑is路由协议异构功能等价体并行归一化装置及方法
CN106874755A (zh) * 2017-01-22 2017-06-20 中国人民解放军信息工程大学 基于拟态安全防御零日攻击的多数一致逃逸错误处理装置及其方法
CN107040530A (zh) * 2017-03-31 2017-08-11 中国人民解放军信息工程大学 一种异构三模冗余处理器的输出判决装置及方法
CN107360149A (zh) * 2017-07-05 2017-11-17 中国人民解放军信息工程大学 一种基于输出子集权重分配的拟态判决方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140337974A1 (en) * 2013-04-15 2014-11-13 Anupam Joshi System and method for semantic integration of heterogeneous data sources for context aware intrusion detection
CN106161418A (zh) * 2015-06-01 2016-11-23 上海红神信息技术有限公司 一种异构功能等价体输出服务响应的装置及方法
CN105553975A (zh) * 2015-12-14 2016-05-04 上海红神信息技术有限公司 一种用于提供网络服务的方法、装置和系统
CN105791279A (zh) * 2016-02-29 2016-07-20 中国人民解放军信息工程大学 一种拟态化sdn控制器构建方法
CN106656834A (zh) * 2016-11-16 2017-05-10 上海红阵信息科技有限公司 Is‑is路由协议异构功能等价体并行归一化装置及方法
CN106874755A (zh) * 2017-01-22 2017-06-20 中国人民解放军信息工程大学 基于拟态安全防御零日攻击的多数一致逃逸错误处理装置及其方法
CN107040530A (zh) * 2017-03-31 2017-08-11 中国人民解放军信息工程大学 一种异构三模冗余处理器的输出判决装置及方法
CN107360149A (zh) * 2017-07-05 2017-11-17 中国人民解放军信息工程大学 一种基于输出子集权重分配的拟态判决方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
邬江兴: "网络空间拟态防御研究", 《信息安全学报》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109376531A (zh) * 2018-09-28 2019-02-22 杭州电子科技大学 基于语义重编码与特征空间分离的Web入侵检测方法
CN109376531B (zh) * 2018-09-28 2021-06-01 杭州电子科技大学 基于语义重编码与特征空间分离的Web入侵检测方法
CN109508231A (zh) * 2018-11-17 2019-03-22 中国人民解放军战略支援部队信息工程大学 异构多模处理器的等价体间的同步方法及装置
CN109302421A (zh) * 2018-11-23 2019-02-01 国网浙江省电力有限公司电力科学研究院 应用系统安全防护策略优化方法及装置
CN109302421B (zh) * 2018-11-23 2021-05-18 国网浙江省电力有限公司电力科学研究院 应用系统安全防护策略优化方法及装置
CN111343139A (zh) * 2020-01-14 2020-06-26 浙江大学 一种工控拟态安全网关的多模判决方法
CN111343139B (zh) * 2020-01-14 2021-03-30 浙江大学 一种工控拟态安全网关的多模判决方法
CN116016040A (zh) * 2022-12-28 2023-04-25 国网智能电网研究院有限公司 面向电力物联网终端接入的拟态边缘网关及拟态处理方法

Also Published As

Publication number Publication date
CN108322431B (zh) 2021-01-19

Similar Documents

Publication Publication Date Title
CN108322431A (zh) 动态多模异构冗余的工控安全网关系统和入侵感知方法
CN110113328B (zh) 一种基于区块链的软件定义机会网络DDoS防御方法
Moudoud et al. Prediction and detection of fdia and ddos attacks in 5g enabled iot
CN108494769B (zh) 一种Tor匿名网络中隐藏服务的溯源方法
US8516575B2 (en) Systems, methods, and media for enforcing a security policy in a network including a plurality of components
Chen et al. CBF: a packet filtering method for DDoS attack defense in cloud environment
CN104067280B (zh) 用于检测恶意命令和控制通道的系统和方法
US8782771B2 (en) Real-time industrial firewall
CN112073411A (zh) 一种网络安全推演方法、装置、设备及存储介质
CN107623661A (zh) 阻断访问请求的系统、方法及装置,服务器
CN103746885A (zh) 一种面向下一代防火墙的测试系统和测试方法
JP2009516266A (ja) ネットワーク発見情報を用いた侵入イベント相関方法およびシステム
Dongxia et al. An intrusion detection system based on honeypot technology
CN108337224A (zh) 三模异构冗余的工控安全网关系统及其入侵感知方法
CN106650425B (zh) 一种安全沙箱的控制方法及装置
CN112422554B (zh) 一种检测异常流量外连的方法、装置、设备及存储介质
US11882147B2 (en) Method and apparatus for determining a threat using distributed trust across a network
CN100379201C (zh) 可控计算机网络的分布式黑客追踪的方法
CN107733867A (zh) 一种发现僵尸网络及防护的方法和系统
CN106161362A (zh) 一种网络应用防护方法与设备
US10038763B2 (en) Method and apparatus for detecting network protocols
TWI668987B (zh) 基於目標式移動防護的主機防護系統及其方法
CN110351237A (zh) 用于数控机床的蜜罐方法及装置
CN108632267A (zh) 一种拓扑污染攻击防御方法和系统
WO2018113726A1 (zh) Ap风险的检测方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20201225

Address after: 310000 No.2 street, Xiasha Higher Education Park, Hangzhou City, Zhejiang Province

Applicant after: HANGZHOU DIANZI University

Address before: 102200 3-111, 8 / F, building 3, 20 Xiguan Road, Chengbei street, Changping District, Beijing

Applicant before: ZHAOHUI YI'AN (BEIJING) NETWORK SECURITY TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant