CN108566377A - 一种攻击事件取证方法、装置及存储介质 - Google Patents

一种攻击事件取证方法、装置及存储介质 Download PDF

Info

Publication number
CN108566377A
CN108566377A CN201810209294.7A CN201810209294A CN108566377A CN 108566377 A CN108566377 A CN 108566377A CN 201810209294 A CN201810209294 A CN 201810209294A CN 108566377 A CN108566377 A CN 108566377A
Authority
CN
China
Prior art keywords
evidence
attack
original
information flow
evidence obtaining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810209294.7A
Other languages
English (en)
Inventor
胡波
于运涛
石韬
王晔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Electronics Harvest Technology Co Ltd
Original Assignee
China Electronics Harvest Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Electronics Harvest Technology Co Ltd filed Critical China Electronics Harvest Technology Co Ltd
Priority to CN201810209294.7A priority Critical patent/CN108566377A/zh
Publication of CN108566377A publication Critical patent/CN108566377A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种攻击事件取证方法、装置及存储介质,能够实现攻击回溯。所述方法包括:检测到攻击事件后,判断预先设置的取证策略,根据所述取证策略对原始攻击信息流进行取证,所述原始攻击信息流包括所述攻击事件的一个或多个原始攻击报文。采用本发明实施例,对一攻击事件的一个或多个原始攻击报文进行全部取证。相比常规的只记录攻击事件的摘要信息,更能为后续的攻击溯源、黑客画像提供有力的证据。

Description

一种攻击事件取证方法、装置及存储介质
技术领域
本发明涉及网络安全技术领域,尤指一种攻击事件取证方法、装置及存储介质。
背景技术
目前在网关设备端,产生的攻击时事件,比如入侵检测事件、病毒事件、DDOS攻击事件等,其主要是提取其事件的摘要信息,摘要信息包括事件ID、攻击源IP、攻击目的IP等,但这些摘要信息无法满足后期攻击溯源、黑客画像等活动的要求。
发明内容
为了解决上述技术问题,本发明提供了一种攻击事件取证方法、装置及存储介质,能够实现攻击回溯。
为了达到本发明目的,本发明提供了一种攻击事件取证方法,所述方法包括:
检测到攻击事件后,判断预先设置的取证策略,根据所述取证策略对原始攻击信息流进行取证,所述原始攻击信息流包括所述攻击事件的一个或多个原始攻击报文。
进一步地,所述取证策略包括:本地存储;或者,转发至预设防火墙镜像口;或者,本地存储和转发至预设防火墙镜像口。
进一步地,所述预先设置的取证策略包括本地存储,所述根据所述取证策略对原始攻击信息流进行取证,包括:
复制原始攻击信息流,构造过程特性分析软件包pcap报文,将原始攻击信息流作为pcap报文的内容,并采用预设命名规则命名所述pcap报文。
进一步地,所述预设命名规则为:
所述pcap报文名称中包含攻击事件类型和事件标识;或者,
所述pcap报文名称中包含攻击事件类型、事件标识以及源IP地址;或者,
所述pcap报文名称中包含攻击事件类型、事件标识以及目的IP地址;或者,
所述pcap报文名称中包含攻击事件类型、事件标识、源IP地址以及目的IP地址。
进一步地,所述预先设置的取证策略包括转发至预设防火墙镜像口,所述根据所述取证策略对原始攻击信息流进行取证,包括:
复制原始攻击信息流,对所述原始攻击信息流进行报文封装,将报文封装后的原始攻击信息流发送至所述预设防火墙镜像口。
为了达到本发明目的,本发明还提供了一种攻击事件取证装置,所述装置包括检测模块和取证模块,其中,
所述检测模块,用于检测到攻击事件后,判断预先设置的取证策略;
所述取证模块,用于根据所述取证策略对原始攻击信息流进行取证,所述原始攻击信息流包括所述攻击事件的一个或多个原始攻击报文。
进一步地,所述取证策略包括:本地存储;或者,转发至预设防火墙镜像口;或者,本地存储和转发至预设防火墙镜像口。
进一步地,所述预先设置的取证策略包括本地存储,所述取证模块根据所述取证策略对原始攻击信息流进行取证,包括:
所述取证模块复制原始攻击信息流,构造过程特性分析软件包pcap报文,将原始攻击信息流作为pcap报文的内容,并采用预设命名规则命名所述pcap报文。
进一步地,所述预先设置的取证策略包括转发至预设防火墙镜像口,所述取证模块根据所述取证策略对原始攻击信息流进行取证,包括:
所述取证模块复制原始攻击信息流,对所述原始攻击信息流进行报文封装,将报文封装后的原始攻击信息流发送至所述预设防火墙镜像口。
为了达到本发明目的,本发明还提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述方法的步骤。
与现有技术相比,本发明包括检测到攻击事件后,判断预先设置的取证策略,根据所述取证策略对原始攻击信息流进行取证,所述原始攻击信息流包括所述攻击事件的一个或多个原始攻击报文。对一攻击事件的一个或多个原始攻击报文进行全部取证,相比常规的只记录攻击事件的摘要信息,更能为后续的攻击溯源、黑客画像提供有力的证据。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明实施例一的攻击事件取证方法的流程图;
图2为本发明实施例二的攻击事件取证方法的另一种流程图;
图3为本发明实施例三的攻击事件取证装置的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
实施例一
本实施例提供一种攻击事件取证方法,如图1所示,包括S11-S12:
S11、检测到攻击事件后,判断预先设置的取证策略;
S12、根据取证策略对原始攻击信息流进行取证,所述原始攻击信息流包括所述攻击事件的一个或多个原始攻击报文。
本发明实施例中,对原始攻击信息流进行取证指的是对一攻击事件的一个或多个原始攻击报文进行全部取证。相比常规的只记录攻击事件的摘要信息,更能为后续的攻击溯源、黑客画像提供有力的证据。
取证策略包括:
本地存储;或者,转发至预设防火墙镜像口;或者,本地存储和转发至预设防火墙镜像口。本地存储可以采用本地pcap(过程特性分析软件包)存储,也可以采用其他报文格式存储,只要能进行攻击回溯即可。取证最原始的攻击信息流,采用pcap存储的方法,以备报文回放,采用转发至预设防火墙镜像口的方法,可以及时展现攻击事件。
具体采用哪一种取证策略可以依据防火墙设备而定,例如,比如防火墙设备挂载有硬盘,则可设置取证策略为本地存储,如果考虑冗余性,可设置取证策略为本地存储和转发至预设防火墙镜像口。
在一可选实施例中,如果预先设置的取证策略包括本地存储,所述根据取证策略对原始攻击信息流进行取证,包括:
复制原始攻击信息流,构造pcap报文,将原始攻击信息流作为pcap报文的内容,并采用预设命名规则命名pcap报文。
预设命名规则可以是:pcap报文名称中包含攻击事件类型和事件标识。上述命名规则的实质是对攻击事件进行分组分类,使pcap文件名称能够体现攻击事件的概要信息,同时又不使总体pcap文件数量太过庞大,便于后续快速搜索攻击类型和攻击事件。
可选地,pcap报文名称中还可以包括源IP地址和/或目的IP地址。即所述预设命名规则还可以是:pcap报文名称中包含攻击事件类型、事件标识以及源IP地址;或者,pcap报文名称中包含攻击事件类型、事件标识以及目的IP地址;或者,pcap报文名称中包含攻击事件类型、事件标识、源IP地址以及目的IP地址。增加了名称中的要素,虽然pcap报文数量会增多,但是可以实现更细化的分类。
如果采用其他报文格式进行本地存储,也可以参照上述pcap报文的取证方法和命名规则实现。
在另一个可选实施例中,如果预先设置的取证策略包括转发至预设防火墙镜像口,所述根据取证策略对原始攻击信息流进行取证,包括:
复制原始攻击信息流,对原始攻击信息流进行报文封装,将报文封装后的原始攻击信息流发送至预设防火墙镜像口。
防火墙镜像口可以接入有可以实时展现攻击事件的设备,例如直接连接电脑设备,或者通过交换机连接电脑设备。
本发明实施例中,检测到攻击事件后,判断预先设置的取证策略,根据所述取证策略对原始攻击信息流进行取证,通过对原始攻击信息流进行本地存储或者转发至防火墙镜像口,相比常规的只记录攻击事件的摘要信息,更能为后续的攻击溯源、黑客画像提供有力的证据。
实施例二
本实施例对上述实施例方法进行具体描述,如图2所示,包括以下步骤:
步骤S21,对攻击报文进行应用层流重组,得到重组后的大报文;
经过防火墙的流量,首先会进行基于应用的流重组操作,基于不同的应用,采用不同的重组策略,比如STMP(简单邮件传输协议),会将单个的报文流缓存,解析出邮件和附件内容。
步骤S22,检测模块检测到攻击行为;
检测模块包含有多个,用于发现报文流的各种攻击行为,例如多个检测模块分别用于进行入侵检测、DDOS(分布式拒绝服务)攻击、病毒、木马等攻击行为的检测,每个模块进行一种攻击行为的检测;发现攻击行为后,首先会产生日志,然后依据用户是否配置有取证策略,确定是否进行攻击事件取证操作。
步骤S23、判断取证策略,如果用户配置了攻击事件取证,则根据取证策略判断如何进行取证,如果取证策略为本地存储,则执行步骤S25;如果取证策略为转发至预设防火墙镜像口,则执行步骤S24;如果取证策略为本地存储和转发至预设防火墙镜像口,则同时执行步骤S24、S25;
步骤S24,拷贝原始攻击信息流,转发至预设防火墙镜像口;
将拷贝后的原始攻击信息流转发送至预设防火墙镜接口,首先为了便于转发需要对原始攻击信息流进行报文封装,例如进行传输层、IP层和数据链路层的报文封装,然后将报文封装后的原始攻击信息流转发至指定的防火墙镜像口;该取证场景下,可以是用一个笔记本电脑接入防火墙的镜像口,用于侦听攻击事件报文,还可以用交换机连接电脑设备进行侦听。
其中,所述原始攻击信息流包括所述攻击事件的一个或多个原始攻击报文。
步骤S25,拷贝原始攻击信息流,构造pcap报文,包括:构造pcap报文格式头信息体,并将原始攻击信息流作为pcap报文的内容;
本实施例采用本地pcap存储,也可以采用其他报文格式存储,只要能进行攻击回溯即可。取证最原始的攻击信息流,采用pcap存储的方法,以备报文回放,采用转发至预设防火墙镜像口的方法,可以及时展现攻击事件;
其中,所述原始攻击信息流包括所述攻击事件的一个或多个原始攻击报文。
步骤S26,命名所述pcap报文;
按照预设命名规则命名所述pcap报文。通常防火墙作为网关或企业出口,其攻击事件的数量较大;如何命名攻击事件的pcap文件名,实质是对攻击事件分组分类的问题。总体原则是使pcap文件名称体现攻击事件概要信息,同时又不能使总体pcap文件数量太过庞大;本申请实施例中,防火墙部署在大流量的网关处,因此使用的命令方式为:pcap报文名称中包含攻击事件类型和事件标识。可选地,依据防火墙具体部署的场景,报文名称中还可以包括源IP地址和/或目的IP地址,例如,如果防火墙部署在服务器前端,则报文名称中可包括目的IP。通过该命名方法存储的攻击事件pcap文件,后续审计时,能快速的搜索的攻击类型、攻击事件、攻击源、攻击目的等关键信息。
步骤S27,写入防火墙文件系统;
由于pcap文件存储的是攻击载荷等原始信息,对存储空间有要求,通常需要在防火墙内部挂载硬盘。
实施例三
本实施例提供了一种攻击事件取证装置,上述方法实施例中描述也适用于本实施例中,图3所示,该装置包括检测模块31和取证模块32,其中,
检测模块31,用于检测到攻击事件后,判断预先设置的取证策略;
取证模块32,用于根据取证策略对原始攻击信息流进行取证,原始攻击信息流包括攻击事件的一个或多个原始攻击报文。
该攻击事件取证装置可以在网关上部署,也可以部署在防火墙等设备上。
取证策略包括:本地存储;或者,转发至预设防火墙镜像口;或者,本地存储和转发至预设防火墙镜像口。
在一个可选实施例中,预先设置的取证策略包括本地存储,取证模块32根据取证策略对原始攻击信息流进行取证,包括:
取证模块32复制原始攻击信息流,构造过程特性分析软件包pcap报文,将原始攻击信息流作为pcap报文的内容,并采用预设命名规则命名pcap报文。
在一个可选实施例中,预先设置的取证策略包括转发至预设防火墙镜像口,取证模块32根据取证策略对原始攻击信息流进行取证,包括:
取证模块32复制原始攻击信息流,对原始攻击信息流进行报文封装,将报文封装后的原始攻击信息流发送至预设防火墙镜像口。
本发明实施例还提供一种计算机存储介质,所述计算机存储介质存储有计算机程序;所述计算机程序被执行后,能够实现前述实施例提供的攻击取证方法,例如,执行如图1、图2所示方法中的一个或多个。所述计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。
虽然本发明所揭露的实施方式如上,但所述的内容仅为便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (10)

1.一种攻击事件取证方法,其特征在于,所述方法包括:
检测到攻击事件后,判断预先设置的取证策略,根据所述取证策略对原始攻击信息流进行取证,所述原始攻击信息流包括所述攻击事件的一个或多个原始攻击报文。
2.根据权利要求1所述的攻击事件取证方法,其特征在于,
所述取证策略包括:本地存储;或者,转发至预设防火墙镜像口;或者,本地存储和转发至预设防火墙镜像口。
3.根据权利要求2所述的攻击事件取证方法,其特征在于,
所述预先设置的取证策略包括本地存储,所述根据所述取证策略对原始攻击信息流进行取证,包括:
复制原始攻击信息流,构造过程特性分析软件包pcap报文,将原始攻击信息流作为pcap报文的内容,并采用预设命名规则命名所述pcap报文。
4.根据权利要求3所述的攻击事件取证方法,其特征在于,
所述预设命名规则为:
所述pcap报文名称中包含攻击事件类型和事件标识;或者,
所述pcap报文名称中包含攻击事件类型、事件标识以及源IP地址;或者,
所述pcap报文名称中包含攻击事件类型、事件标识以及目的IP地址;或者,
所述pcap报文名称中包含攻击事件类型、事件标识、源IP地址以及目的IP地址。
5.根据权利要求2或3所述的攻击事件取证方法,其特征在于,
所述预先设置的取证策略包括转发至预设防火墙镜像口,所述根据所述取证策略对原始攻击信息流进行取证,包括:
复制原始攻击信息流,对所述原始攻击信息流进行报文封装,将报文封装后的原始攻击信息流发送至所述预设防火墙镜像口。
6.一种攻击事件取证装置,其特征在于,所述装置包括检测模块和取证模块,其中,
所述检测模块,用于检测到攻击事件后,判断预先设置的取证策略;
所述取证模块,用于根据所述取证策略对原始攻击信息流进行取证,所述原始攻击信息流包括所述攻击事件的一个或多个原始攻击报文。
7.根据权利要求6所述的攻击事件取证装置,其特征在于,
所述取证策略包括:本地存储;或者,转发至预设防火墙镜像口;或者,本地存储和转发至预设防火墙镜像口。
8.根据权利要求7所述的攻击事件取证装置,其特征在于,
所述预先设置的取证策略包括本地存储,所述取证模块根据所述取证策略对原始攻击信息流进行取证,包括:
所述取证模块复制原始攻击信息流,构造过程特性分析软件包pcap报文,将原始攻击信息流作为pcap报文的内容,并采用预设命名规则命名所述pcap报文。
9.根据权利要求7或8所述的攻击事件取证装置,其特征在于,
所述预先设置的取证策略包括转发至预设防火墙镜像口,所述取证模块根据所述取证策略对原始攻击信息流进行取证,包括:
所述取证模块复制原始攻击信息流,对所述原始攻击信息流进行报文封装,将报文封装后的原始攻击信息流发送至所述预设防火墙镜像口。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1-5中任一权利要求所述方法的步骤。
CN201810209294.7A 2018-03-14 2018-03-14 一种攻击事件取证方法、装置及存储介质 Pending CN108566377A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810209294.7A CN108566377A (zh) 2018-03-14 2018-03-14 一种攻击事件取证方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810209294.7A CN108566377A (zh) 2018-03-14 2018-03-14 一种攻击事件取证方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN108566377A true CN108566377A (zh) 2018-09-21

Family

ID=63531661

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810209294.7A Pending CN108566377A (zh) 2018-03-14 2018-03-14 一种攻击事件取证方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN108566377A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110808997A (zh) * 2019-11-11 2020-02-18 恒安嘉新(北京)科技股份公司 对服务器远程取证的方法、装置、电子设备、及存储介质
CN113239383A (zh) * 2021-06-01 2021-08-10 北京华赛在线科技有限公司 文件流转的处理方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102006290A (zh) * 2010-08-12 2011-04-06 清华大学 Ip源地址追溯的方法
CN103152352A (zh) * 2013-03-15 2013-06-12 北京邮电大学 一种基于云计算环境的全信息安全取证监听方法和系统
CN105488400A (zh) * 2014-12-13 2016-04-13 哈尔滨安天科技股份有限公司 一种恶意网页综合检测方法及系统
CN107612890A (zh) * 2017-08-24 2018-01-19 中国科学院信息工程研究所 一种网络监测方法及系统
US9893882B1 (en) * 2014-12-12 2018-02-13 Juniper Networks, Inc. Apparatus, system, and method for detecting device tampering

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102006290A (zh) * 2010-08-12 2011-04-06 清华大学 Ip源地址追溯的方法
CN103152352A (zh) * 2013-03-15 2013-06-12 北京邮电大学 一种基于云计算环境的全信息安全取证监听方法和系统
US9893882B1 (en) * 2014-12-12 2018-02-13 Juniper Networks, Inc. Apparatus, system, and method for detecting device tampering
CN105488400A (zh) * 2014-12-13 2016-04-13 哈尔滨安天科技股份有限公司 一种恶意网页综合检测方法及系统
CN107612890A (zh) * 2017-08-24 2018-01-19 中国科学院信息工程研究所 一种网络监测方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110808997A (zh) * 2019-11-11 2020-02-18 恒安嘉新(北京)科技股份公司 对服务器远程取证的方法、装置、电子设备、及存储介质
CN110808997B (zh) * 2019-11-11 2021-09-28 恒安嘉新(北京)科技股份公司 对服务器远程取证的方法、装置、电子设备、及存储介质
CN113239383A (zh) * 2021-06-01 2021-08-10 北京华赛在线科技有限公司 文件流转的处理方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN111543038B (zh) 使用中间设备流拼接的网络流拼接
CN103152352B (zh) 一种基于云计算环境的全信息安全取证监听方法和系统
US10582027B2 (en) In-band metadata export and removal at intermediate nodes
US9473373B2 (en) Method and system for storing packet flows
US9305055B2 (en) Method and apparatus for analysing data packets
KR100985237B1 (ko) 패킷 라우팅을 위한 방법, 장치 및 시스템, 메시지 라우팅을 위한 방법 및 장치, 디지탈 컨텐트 분배를 위한 네트워크 및 방법, 및 라우팅 및 캐싱을 위한 방법, 네트워크 및 장치
US9210090B1 (en) Efficient storage and flexible retrieval of full packets captured from network traffic
CN112039904A (zh) 一种网络流量分析与文件提取系统及方法
CN108287905B (zh) 一种网络流特征的提取与存储方法
CN104639512B (zh) 网络安全方法和设备
FI127335B (en) Logging of telecommunications on a computer network
Wei et al. Federated learning empowered end-edge-cloud cooperation for 5G HetNet security
WO2009143733A1 (zh) 一种网络内容拉取方法与系统
CN111557087B (zh) 使用业务流拼接发现中间设备
CN105827629A (zh) 云计算环境下软件定义安全导流装置及其实现方法
CN108566377A (zh) 一种攻击事件取证方法、装置及存储介质
CN102648604B (zh) 借助于描述性的元数据监测网络通信量的方法
CN104112228B (zh) 用于小额贷款公司的监管数据采集系统及方法
CN105897929A (zh) 一种视频监控数据备份的方法及装置
JP2005323322A (ja) ログ情報の蓄積および解析システム
JP5225366B2 (ja) 電子メール中継装置及び電子メール中継方法
CN111884883A (zh) 一种用于业务接口的快速审计处理方法
CN106656656A (zh) 一种网络设备抓包方法及装置
CN108965093A (zh) 一种vlan分配方法及装置
JP2009169507A5 (zh)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180921