CN108965316B - 基于驱动层报文检测技术的防爆破方法和系统 - Google Patents
基于驱动层报文检测技术的防爆破方法和系统 Download PDFInfo
- Publication number
- CN108965316B CN108965316B CN201810867948.5A CN201810867948A CN108965316B CN 108965316 B CN108965316 B CN 108965316B CN 201810867948 A CN201810867948 A CN 201810867948A CN 108965316 B CN108965316 B CN 108965316B
- Authority
- CN
- China
- Prior art keywords
- login
- terminal
- information
- matching
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
根据本发明实施例提供了一种基于驱动层报文检测技术的防爆破方法和系统,包括:获取登录终端的登录端的登录信息;将登录信息与第一预设规则进行匹配,得到第一匹配结果;如果所述登录信息与第一预设规则不匹配,则向管理中心发送第一匹配结果和登录信息,以使管理中心基于第二预设匹配规则对第一匹配结果进行匹配,得到第二匹配结果,以根据第二匹配结果确定是否对登录端进行隔离操作。本发明解决了现有的防爆破方法在防止黑客入侵的过程中存在漏洞的技术问题。
Description
技术领域
本发明涉及物联网技术领域,尤其是涉及基于驱动层报文检测技术的防爆破方法和系统。
背景技术
在物联网场景下,物联网的终端设备在执行自身的业务功能时,并需要定时的将自身的部分数据上传到中心。黑客通过暴力破解等方法,恶意侵入物联网终端的内部,破坏业务功能或恶意利用物联网的终端资源。黑客在恶意进入这些物联网设备的过程中,需要通过一个入口进入系统内部,通过系统账号是一种最常见的方式。黑客盗用账号,惯用手段是暴力破解、撞库等方式。
在现有安全防护产品中,大多采用旁路获取流量包,并基于流量包来进行恶意进入的检测。但是该方案需要额外增加采购设备,因此会增加成本,且方法只能发现恶意进入但是不能阻断恶意进入,这就导致现有的放爆破方法存在一定的漏洞。
在另一种方法中,可以在部分物联网系统的内部,并通过应用层的安全插件模块,来实现增强认证安全的目的。比如某些Linux系统的物联网设备中,PAM(PluggableAuthentication Modules,可插拔认证模块)可以达到增强认证安全的目的。虽然该方法不需要采购采购设备,但是该方法需要学习后进行配置,如果认证方式改变,对应的配置也要做修改,因此该方法也存在一定的漏洞。
针对以上问题,还未提出有效解决方案。
发明内容
有鉴于此,本发明的目的在于提供一种基于驱动层报文检测技术的防爆破方法和系统,以解决现有的防爆破方法在防止黑客入侵的过程中存在漏洞的技术问题。
根据本发明实施例提供了一种基于驱动层报文检测技术的防爆破方法,应用于基于驱动层报文检测技术的防爆破系统的终端,包括:获取登录所述终端的登录端的登录信息,其中,所述登录信息包括:所述登录端的IP地址,所述登录端的登录账号,所述登录端的登录密码,所述终端的登录协议,所述登录端的登录返回码;将所述登录信息与第一预设规则进行匹配,得到第一匹配结果;所述第一预设规则包括以下匹配参数:在第一预设时间段内登录端的第一登录失败次数和登录端的登录返回码;如果所述登录信息与所述第一预设规则不匹配,则向管理中心发送所述第一匹配结果和所述登录信息,以使所述管理中心基于第二预设匹配规则对所述第一匹配结果进行匹配,得到第二匹配结果,以根据所述第二匹配结果确定是否对所述登录端进行隔离操作,其中,所述第二预设匹配规则为在第二预设时间段内登录端的第二登录失败次数,所述第一预设时间与所述第二预设时间相同或者不同。
进一步地,在将所述登录信息与所述第一预设规则进行匹配,得到第一匹配结果之后,所述方法还包括:如果所述登录信息与所述第一预设规则相匹配,则将所述登录信息中的登录端的IP地址上传至所述管理中心,以使所述管理中心将所述登录端的IP地址同步至目标终端中进行隔离,所述目标终端为上传所述IP地址的终端以外的其他终端;其中,所述登录信息与所述第一预设规则相匹配表示为:所述登录端在所述第一预设时间内的登录失败次数大于或等于所述第一登录失败次数,且所述登录信息中的所述登录端的登录返回码显示登录失败。
进一步地,所述登录信息与所述第一预设规则不匹配表示为:所述登录端在所述第一预设时间内的登录失败次数小于所述第一登录失败次数,且所述登录信息中的所述登录端的登录返回码显示登录失败。
进一步地,获取登录所述终端的登录端的登录信息包括:劫持网络驱动层中通过所述终端的流量;从所述流量中区分出第一类流量,并通过所述第一类流量获取所述登录端的以下信息:所述登录端的IP地址、所述登录端的登录账号、所述登录端的登录密码和所述终端的登录协议;其中,所述第一类流量为登录所述终端的登录流量;从所述流量中区分出第二类流量,并通过所述第二类流量获取所述登录端的登录返回码;其中,所述第二类流量为返回所述终端的返回流量。
进一步地,在获取登录所述终端的登录端的登录信息之前,所述方法还包括:配置与所述终端的登录协议相对应的第一预设规则;并在配置完成所述第一预设规则后,劫持网络驱动层中通过所述终端的流量。
根据本发明实施例还提供了另一种基于驱动层报文检测技术的防爆破方法,应用于基于驱动层报文检测技术的防爆破系统的管理中心,包括:获取终端发送的登录信息和第一匹配结果,其中,所述第一匹配结果为所述终端将所述登录信息与第一预设规则进行匹配之后得到的匹配结果,且所述第一匹配结果为所述登录信息与所述第一预设规则不匹配的情况下,终端向所述管理中心发送的结果,所述第一预设规则包括以下匹配参数:在第一预设时间段内登录端的第一登录失败次数和所述登录端的登录返回码,所述登录信息包括:登录端的IP地址,登录端的登录账号,登录端的登录密码,终端的登录协议,登录端的登录返回码;基于第二预设匹配规则对所述第一匹配结果进行匹配,得到第二匹配结果;根据所述第二匹配结果确定是否对所述登录端进行隔离操作,其中,所述第二预设匹配规则为在第二预设时间段内登录端的第二登录失败次数,所述第一预设时间段与所述第二预设时间相同或者不同。
进一步地,根据所述第二匹配结果确定是否对所述登录端进行隔离操作包括:如果基于所述第二匹配结果确定出所述登录端在所述第二预设时间内的登录失败次数大于或等于所述第二登录失败次数,则将所述登录信息中的登录端的IP地址同步到各个所述终端中,以使各个所述终端将所述登录端的IP地址加入到黑名单中。
进一步地,所述方法还包括:获取终端发送的所述登录信息中的登录端的IP地址,其中,所述登录端的IP地址为终端在确定出所述登录信息与所述第一预设规则相匹配的情况下向管理中心发送的;将所述登录端的IP 地址同步至目标终端中进行隔离,所述目标终端为上传所述IP地址的终端以外的其他终端;其中,所述登录信息与所述第一预设规则相匹配表示为:所述登录端在所述第一预设时间内的登录失败次数大于或等于所述第一登录失败次数,且所述登录信息中的所述登录端的登录返回码显示登录失败。
根据本发明实施例还提供了一种基于驱动层报文检测技术的防爆破系统,设置于基于驱动层报文检测技术的防爆破系统的终端,所述系统包括:第一获取模块,用于获取登录所述终端的登录端的登录信息,其中,所述登录信息包括:所述登录端的IP地址,所述登录端的登录账号,所述登录端的登录密码,所述终端的登录协议,所述登录端的登录返回码;第一匹配模块,用于将所述登录信息与第一预设规则进行匹配,得到第一匹配结果;所述第一预设规则包括以下匹配参数:在第一预设时间段内登录端的第一登录失败次数和登录端的登录返回码;发送模块,用于如果所述登录信息与所述第一预设规则不匹配,则向管理中心发送所述第一匹配结果和所述登录信息,以使所述管理中心基于第二预设匹配规则对所述第一匹配结果进行匹配,得到第二匹配结果,以根据所述第二匹配结果确定是否对所述登录端进行隔离操作,其中,所述第二预设匹配规则为在第二预设时间段内登录端的第二登录失败次数,所述第一预设时间段与所述第二预设时间相同或者不同。
根据本发明实施例还提供了一种基于驱动层报文检测技术的防爆破系统,设置于基于驱动层报文检测技术的防爆破系统的管理中心,所述系统包括:第二获取模块,用于获取终端发送的登录信息和第一匹配结果,其中,所述第一匹配结果为所述终端将所述登录信息与第一预设规则进行匹配之后得到的匹配结果,且所述第一匹配结果为所述登录信息与所述第一预设规则不匹配的情况下,终端向所述管理中心发送的结果,所述第一预设规则包括以下匹配参数:在第一预设时间段内登录端的第一登录失败次数和所述登录端的登录返回码,所述登录信息包括:登录端的IP地址,登录端的登录账号,登录端的登录密码,终端的登录协议,登录端的登录返回码;第二匹配模块,用于基于第二预设匹配规则对所述第一匹配结果进行匹配,得到第二匹配结果;判断模块,用于根据所述第二匹配结果用于确定是否对所述登录端进行隔离操作,其中,所述第二预设匹配规则为在第二预设时间段内登录端的第二登录失败次数,所述第一预设时间段与所述第二预设时间相同或者不同。
在本实施例中,首先获取登录终端的登录端的登录信息;将登录信息与第一预设规则进行匹配,得到第一匹配结果;向基于驱动层报文检测技术的防爆破系统的管理中心发送第一匹配结果和登录信息,以使管理中心基于第二预设匹配规则对第一匹配结果进行匹配,得到第二匹配结果,以根据第二匹配结果确定是否对登录端进行隔离操作。
通过上述描述可知,在本实施例中,在获取到登录端的登录信息之后,通过对登录信息的两次匹配过程,能够有效并准确的对异常登录端进行检测。相对于现有的技术方案,本发明所提供的方法,不需要额外增加设备,也不会额外增加成本,同时也不需要进行配置,因此,也即不会存在现有技术中的漏洞,进而解决了现有的防爆破方法在防止黑客入侵的过程中存在漏洞的技术问题。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例提供的一种基于驱动层报文检测技术的防爆破方法的流程图;
图2是根据本发明实施例提供的一种基于驱动层报文检测技术的防爆破方法中步骤S102的流程图;
图3是根据本发明实施例提供的另一种基于驱动层报文检测技术的防爆破方法的流程图;
图4是根据本发明实施例提供的一种基于驱动层报文检测技术的防爆破系统;
图5是根据本发明实施例提供的另一种基于驱动层报文检测技术的防爆破系统;
图6是根据本发明实施例提供的一种基于驱动层报文检测技术的防爆破系统的结构图;
图7是根据本发明实施例的一种计算机的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种基于驱动层报文检测技术的防爆破方法进行详细介绍。
实施例一:
图1是根据本发明实施例提供的一种基于驱动层报文检测技术的防爆破方法的流程图。
在本发明实施例中,该方法应用于基于驱动层报文检测技术的防爆破系统的终端,包括如下步骤:
步骤S102,获取登录终端的登录端的登录信息,其中,登录信息包括:登录端的IP地址,登录端的登录账号,登录端的登录密码,终端的登录协议,登录端的登录返回码;
步骤S104,将登录信息与第一预设规则进行匹配,得到第一匹配结果;第一预设规则包括以下匹配参数:在第一预设时间段内登录端的第一登录失败次数和登录端的登录返回码;
步骤S106,如果所述登录信息与所述第一预设规则不匹配,则向管理中心发送第一匹配结果和登录信息,以使管理中心基于第二预设匹配规则对第一匹配结果进行匹配,得到第二匹配结果,以根据第二匹配结果确定是否对登录端进行隔离操作,其中,第二预设匹配规则为在第二预设时间段内登录端的第二登录失败次数,第一预设时间与第二预设时间相同或者不同;
步骤S108,如果所述登录信息与所述第一预设规则相匹配,则将所述登录信息中的登录端的IP地址上传至所述管理中心,以使所述管理中心将所述登录端的IP地址同步至目标终端中进行隔离,所述目标终端为上传所述IP地址的终端以外的其他终端。
需要说明的是,在本实施例中,所述登录信息与所述第一预设规则相匹配表示为:所述登录端在所述第一预设时间内的登录失败次数大于或等于所述第一登录失败次数,且所述登录信息中的所述登录端的登录返回码显示登录失败。
所述登录信息与所述第一预设规则不匹配表示为:所述登录端在所述第一预设时间内的登录失败次数小于所述第一登录失败次数,且所述登录信息中的所述登录端的登录返回码显示登录失败。
通过上述描述可知,在本实施例中,在获取到登录端的登录信息之后,通过对登录信息的两次匹配过程,能够有效并准确的对异常登录端进行检测。相对于现有的技术方案,本发明所提供的方法,不需要额外增加设备,也不会额外增加成本,同时也不需要进行配置,因此,也即不会存在现有技术中的漏洞,进而解决了现有的防爆破方法在防止黑客入侵的过程中存在漏洞的技术问题。
在本发明实施例中,通过基于驱动层报文检测技术的防爆破系统的终端来执行上述步骤S102至步骤S106。
在本实施例中,首先获取登录端的登录信息,其中,终端可以通过劫持网络驱动层中通过该终端的流量的方式来获取该登录信息。
在一个可选的实施方式中,如图2所示,步骤S102,获取登录终端的登录端的登录信息包括如下步骤:
步骤S1021,劫持网络驱动层中通过所述终端的流量;
步骤S1022,从劫持到的流量中区分出第一类流量,并通过第一类流量获取登录端的以下信息:登录端的IP地址、登录端的登录账号、登录端的登录密码和终端的登录协议;其中,第一类流量为登录终端的登录流量;
步骤S1023,从流量中区分出第二类流量,并通过第二类流量获取登录端的登录返回码;其中,第二类流量为返回所述终端的返回流量。
在本发明实施例中,首先劫持网络驱动层中通过终端的流量,然后,通过分析劫持到的流量来获取登录信息。
通过分析劫持到的流量来获取登录信息的具体过程描述如下:可以通过终端的端口从劫持到的流量中区分出的登录该终端的协议流量,即上述第一类流量。区分出第一类流量之后,就可以通过第一类流量获取登录端的IP地址、登录端的登录账号、登录端的登录密码、终端的登录协议等信息。在本实施例中,还可以通过终端的端口区分出的返回该终端的协议流量,即上述第二类流量。区分出第二类流量之后,就可以基于第二类流量获取登录端的登录返回码,以通过登录返回码确认该登录端登录成功或失败。
在通过上述所描述的方式获取到登录信息后,终端会将登录信息与第一预设规则进行匹配,得到第一匹配结果。
在本实施例中,第一预设规则中包括以下内容:登录端的IP地址,第一预设时间T,以及该登录端所允许的最大访问失败的次数N(即,第一登录失败次数)。该第一预设规则表示每个IP地址在第一预设时间T内所允许的最大访问失败的次数N。
上述第一预设规则中包括多个IP地址的匹配规则。在得到登录信息之后,可以将该登录信息与第一预设规则进行匹配,进而得到第一匹配结果。
在本实施例中,如果基于第一匹配结果为登录信息与第一预设规则相匹配,即:确定出登录端在第一预设时间内的登录失败次数大于或等于第一登录失败次数,且登录信息中的登录端的登录返回码显示登录失败,则将登录信息中的登录端的IP地址加入黑名单中。
如果第一匹配结果为登录信息与第一预设规则不匹配,即:登录端在所述第一预设时间内的登录失败次数小于所述第一登录失败次数,且所述登录信息中的所述登录端的登录返回码显示登录失败,那么将登录信息和第一匹配结果同步到基于驱动层报文检测技术的防爆破系统的管理中心,以供管理中心执行后续操作以及进行大数据分析。
管理中心在获取到第一匹配结果和登录信息之后,基于第二预设匹配规则对第一匹配结果进行匹配,得到第二匹配结果,以根据第二匹配结果确定是否对登录端进行隔离操作,其中,第二预设匹配规则为在第二预设时间段内登录端的第二登录失败次数,第一预设时间与所述第二预设时间相同或者不同。
其中,如果第二匹配结果为第一匹配结果与第二预设匹配规则相匹配,则对登录端进行隔离操作。
在本发明实施例中,在获取登录终端的登录端的登录信息之前,该基于驱动层报文检测技术的防爆破方法还包括如下步骤:
步骤S100,配置与所述终端的登录协议相对应的第一预设规则;并在配置完成第一预设规则后,劫持网络驱动层中通过所述终端的流量。
在本发明实施例中,第一预设规则与终端的登录协议相对应配置,第一预设规则具体为在第一预设时间段内登录端的第一登录失败次数,即,第一预设规则包括:第一预设时间和第一登录失败次数。需要说明的是,该第一预设规则包括但不限于第一预设时间和第一登录失败次数。
实施例二:
图3是根据本发明实施例提供的另一种基于驱动层报文检测技术的防爆破方法的流程图。
在本发明实施例中,该基于驱动层报文检测技术的防爆破方法应用于基于驱动层报文检测技术的防爆破系统的管理中心,包括如下步骤:
步骤S301,获取终端发送的登录信息和第一匹配结果,其中,第一匹配结果为终端将登录信息与第一预设规则进行匹配之后得到的匹配结果,且所述第一匹配结果为所述登录信息与所述第一预设规则不匹配的情况下,终端向所述管理中心发送的结果,第一预设规则包括以下匹配参数:在第一预设时间段内登录端的第一登录失败次数和所述登录端的登录返回码,登录信息包括:登录端的IP地址,登录端的登录账号,登录端的登录密码,终端的登录协议,登录端的登录返回码;
在本实施例中,终端可以按照上述实施例一中所描述的方法得到第一匹配结果,本实施例中不再详细赘述。
步骤S302,基于第二预设匹配规则对第一匹配结果进行匹配,得到第二匹配结果;
步骤S303,根据第二匹配结果确定是否对登录端进行隔离操作,其中,第二预设匹配规则为在第二预设时间段内登录端的第二登录失败次数,第一预设时间段与第二预设时间相同或者不同。
在一个可选的实施方式中,步骤S303,根据所第二匹配结果确定是否对登录端进行隔离操作包括:
如果基于第二匹配结果确定出登录端在第二预设时间内的登录失败次数大于或等于第二登录失败次数,则将登录信息中的登录端的IP地址同步到各个终端中,以使各个终端将该登录端的IP地址加入到黑名单中。
在本发明实施例中,该方法的执行主体为基于驱动层报文检测技术的防爆破系统的管理中心,管理中心在获取到终端发送的登录信息和第一匹配结果(其中,第一匹配结果表示登录信息与所述第一预设规则不匹配) 后,会将第一匹配结果与第二预设规则进行匹配,其中,第二预设规则具体为在第二预设时间段内登录端的第二登录失败次数,即,第二预设规则包括以下匹配参数:第二预设时间和第二登录失败次数。需要说明的是,该第二预设规则包括但不限于第二预设时间和第二登录失败次数。
在管理中心将第一匹配结果与第二预设规则进行匹配,得到第二匹配结果后,如果第二匹配结果为登录端在第二预设时间内的登录失败次数大于或等于第二登录失败次数,则表明该登录端为恶意登录,进而管理中心会则将登录信息中的登录端的IP地址同步到各个终端中,以使各个终端将该登录端的IP地址加入到黑名单中。
需要说明的是,在本发明实施例中,当第一预设规则为同一个登录端的IP地址在时间T内访问失败的次数是N时,如果攻击人员(即,黑客) 可以通过控制对单个终端的爆破频率,将登录单个终端的次数控制在时间T 内失败的次数是N-M时,即可绕过第一预设规则,此时就可能出现该终端被黑客入侵的情况,此时,本发明中设置的管理中心可以获取所有终端被登录的登录信息,在大数据的情况下即可发现可能绕过第一预设规则的登录端IP地址,即,设置第二预设规则的意义。
在本实施例中,还方法还包括:
获取终端发送的所述登录信息中登录端的IP地址,其中,所述登录端的IP地址为终端在确定出所述登录信息与所述第一预设规则相匹配的情况下向管理中心发送的;
将所述登录端的IP地址同步至目标终端中进行隔离,所述目标终端为上传所述IP地址的终端以外的其他终端;
其中,所述登录信息与所述第一预设规则相匹配表示为:所述登录端在所述第一预设时间内的登录失败次数大于或等于所述第一登录失败次数,且所述登录信息中的所述登录端的登录返回码显示登录失败。
具体地,如果第一匹配结果为登录信息与所述第一预设规则匹配,终端会将登录信息中的登录端的IP地址上传至管理中心。管理终端在获取到终端发送的所述登录信息中登录端的IP地址之后,将登录端的IP地址同步至目标终端中进行隔离。
实施例三:
图4是根据本发明实施例提供的一种基于驱动层报文检测技术的防爆破系统。该系统用于执行上述实施例所述的应用于基于驱动层报文检测技术的防爆破系统的终端的基于驱动层报文检测技术的防爆破方法,如图4 所示,该系统包括:第一获取模块401,第一匹配模块402,发送模块403;其中:
第一获取模块401,用于获取登录终端的登录端的登录信息,其中,登录信息包括:登录端的IP地址,登录端的登录账号,登录端的登录密码,终端的登录协议,登录端的登录返回码;
第一匹配模块402,用于将登录信息与第一预设规则进行匹配,得到第一匹配结果;第一预设规则包括以下匹配参数:在第一预设时间段内登录端的第一登录失败次数和登录端的登录返回码;
发送模块403,用于如果所述登录信息与所述第一预设规则不匹配,则向管理中心发送第一匹配结果和登录信息,以使管理中心基于第二预设匹配规则对第一匹配结果进行匹配,得到第二匹配结果,以根据第二匹配结果确定是否对登录端进行隔离操作,其中,第二预设匹配规则为在第二预设时间段内登录端的第二登录失败次数,第一预设时间段与第二预设时间相同或者不同。
可选地,该系统还用于:在将所述登录信息与所述第一预设规则进行匹配,得到第一匹配结果之后,如果所述登录信息与所述第一预设规则相匹配,则将所述登录信息中的登录端的IP地址上传至所述管理中心,以使所述管理中心将所述登录端的IP地址同步至目标终端中进行隔离,所述目标终端为上传所述IP地址的终端以外的其他终端;其中,所述登录信息与所述第一预设规则相匹配表示为:所述登录端在所述第一预设时间内的登录失败次数大于或等于所述第一登录失败次数,且所述登录信息中的所述登录端的登录返回码显示登录失败。
可选地,所述登录信息与所述第一预设规则不匹配表示为:所述登录端在所述第一预设时间内的登录失败次数小于所述第一登录失败次数,且所述登录信息中的所述登录端的登录返回码显示登录失败。
可选地,第一获取模块401包括:
劫持单元,用于劫持网络驱动层中通过所述终端的流量;
第一区分单元,用于从所述流量中区分出第一类流量,并通过第一类流量获取登录端的以下信息:登录端的IP地址、登录端的登录账号、登录端的登录密码和终端的登录协议;其中,第一类流量为登录终端的登录流量;
第二区分单元,从所述流量中区分出第二类流量,并通过第二类流量获取登录端的登录返回码;其中,第二类流量为返回终端的返回流量。
可选地,该系统还包括:
配置模块,用于配置与终端的登录协议相对应的第一预设规则。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。
本发明实施例所提供的系统,其实现原理及产生的技术效果和前述实施例一中的方法实施例相同,为简要描述,系统实施例部分未提及之处,可参考前述方法实施例中相应内容。
本发明实施例一提供的基于驱动层报文检测技术的防爆破方法,与上述实施例提供的基于驱动层报文检测技术的防爆破系统具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
实施例四:
图5是根据本发明实施例提供的另一种基于驱动层报文检测技术的防爆破系统。该系统用于执行上述实施例所述的应用于基于驱动层报文检测技术的防爆破系统的管理中心的基于驱动层报文检测技术的防爆破方法,如图5所示,该系统包括:第二获取模块501,第二匹配模块502,判断模块503;其中:
第二获取模块501,用于获取终端发送的登录信息和第一匹配结果,其中,第一匹配结果为终端将登录信息与第一预设规则进行匹配之后得到的匹配结果,且所述第一匹配结果为所述登录信息与所述第一预设规则不匹配的情况下,终端向所述管理中心发送的结果,所述第一预设规则包括以下匹配参数:在第一预设时间段内登录端的第一登录失败次数和所述登录端的登录返回码,登录信息包括:登录端的IP地址,登录端的登录账号,登录端的登录密码,终端的登录协议,登录端的登录返回码;
第二匹配模块502,用于基于第二预设匹配规则对第一匹配结果进行匹配,得到第二匹配结果;
判断模块503,用于根据第二匹配结果用于确定是否对登录端进行隔离操作,其中,第二预设匹配规则为在第二预设时间段内登录端的第二登录失败次数,第一预设时间段与第二预设时间相同或者不同。
可选地,判断模块503用于:
如果基于第二匹配结果确定出登录端在第二预设时间内的登录失败次数大于或等于第二登录失败次数,则将登录信息中的登录端的IP地址同步到各个终端中,以使各个终端将登录端的IP地址加入到黑名单中。
可选地,该系统还用于:获取终端发送的所述登录信息中登录端的IP 地址,其中,所述登录端的IP地址为终端在确定出所述登录信息与所述第一预设规则相匹配的情况下向管理中心发送的;将所述登录端的IP地址同步至目标终端中进行隔离,所述目标终端为上传所述IP地址的终端以外的其他终端;其中,所述登录信息与所述第一预设规则相匹配表示为:所述登录端在所述第一预设时间内的登录失败次数大于或等于所述第一登录失败次数,且所述登录信息中的所述登录端的登录返回码显示登录失败
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。
本发明实施例所提供的系统,其实现原理及产生的技术效果和前述实施例二中的方法实施例相同,为简要描述,系统实施例部分未提及之处,可参考前述方法实施例中相应内容。
本发明实施例二提供的基于驱动层报文检测技术的防爆破方法,与上述实施例提供的基于驱动层报文检测技术的防爆破系统具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
实施例五:
图6是根据本发明实施例提供的一种基于驱动层报文检测技术的防爆破系统的结构图,如图6所示,该系统包括:多个终端,即,图6中所示的终端1,终端2,……终端n,以及管理中心;其中,多个终端分别与管理中心相连接。
具体地,终端用于获取登录终端的登录端的登录信息,其中,登录信息包括:登录端的IP地址,登录端的登录账号,登录端的登录密码,终端的登录协议,登录端的登录返回码;并将登录信息与第一预设规则进行匹配,得到第一匹配结果,其中,第一预设规则为在第一预设时间段内登录端的第一登录失败次数;
具体地,管理中心用于获取多个终端发送的登录信息和第一匹配结果,并基于第二预设匹配规则对第一匹配结果进行匹配,得到第二匹配结果;以及根据第二匹配结果确定是否对登录端进行隔离操作,其中,第二预设匹配规则包括在第二预设时间段内登录端的第二登录失败次数,第一预设时间段与第二预设时间相同或者不同。
在本发明实施例中,首先,终端配置与登录协议相对应的第一预设规则;然后,劫持网络驱动层中通过该终端的流量,以通过劫持到的流量获得登录信息;第三,将获取到的登录信息与第一预设规则相匹配,得到第一匹配结果,如果第一匹配结果为登录端在第一预设时间内的登录失败次数大于或等于第一登录失败次数,则将登录信息中的登录端的IP地址加入黑名单中;并且将登录信息和第一匹配结果同步到管理中心,以供管理中心执行后续操作以及进行大数据分析。
在本发明实施例中,管理中心在获取到各个终端发送的登录信息和第一匹配结果之后,将第一匹配结果与第二预设规则进行匹配,得到第二匹配结果,如果基于第二匹配结果确定出登录端在第二预设时间内的登录失败次数大于或等于第二登录失败次数,则将登录信息中的登录端的IP地址同步到各个终端中,以使各个终端将该登录端的IP地址加入到黑名单中。
本发明解决了现有的防爆破方法在防止黑客入侵的过程中存在漏洞的技术问题。
实施例六:
参见图7,本发明实施例还提供一种计算机10,包括:处理器100,存储器101,总线102和通信接口103,所述处理器100、通信接口103和存储器101通过总线102连接;处理器100用于执行存储器101中存储的可执行模块,例如计算机程序。
其中,存储器101可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口103(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线102可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器101用于存储程序,所述处理器100在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流过程定义的系统所执行的方法可以应用于处理器100中,或者由处理器100实现。
处理器100可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器100中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器100可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DigitalSignal Processing,简称DSP)、专用集成电路(Application Specific IntegratedCircuit,简称 ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器 101,处理器100读取存储器101中的信息,结合其硬件完成上述方法的步骤。
在另一个实施例中,本发明实施例提供了一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行上述方法实施例中所述方法。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的系统或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、系统和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、系统和方法,可以通过其它的方式实现。以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,系统或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (7)
1.一种基于驱动层报文检测技术的防爆破方法,其特征在于,应用于基于驱动层报文检测技术的防爆破系统的终端,包括:
获取登录所述终端的登录端的登录信息,其中,所述登录信息包括:所述登录端的IP地址,所述登录端的登录账号,所述登录端的登录密码,所述终端的登录协议,所述登录端的登录返回码;
将所述登录信息与第一预设规则进行匹配,得到第一匹配结果;所述第一预设规则包括以下匹配参数:在第一预设时间段内登录端的第一登录失败次数和登录端的登录返回码;
如果所述登录信息与所述第一预设规则不匹配,则向管理中心发送所述第一匹配结果和所述登录信息,以使所述管理中心基于第二预设匹配规则对所述登录信息进行匹配,得到第二匹配结果,以根据所述第二匹配结果确定是否对所述登录端进行隔离操作,其中,所述第二预设匹配规则为在第二预设时间段内登录端的第二登录失败次数,所述第一预设时间与所述第二预设时间相同或者不同,其中,所述登录信息与所述第一预设规则不匹配表示为:所述登录端在所述第一预设时间内的登录失败次数小于所述第一登录失败次数,且所述登录信息中的所述登录端的登录返回码显示登录失败;
其中,所述获取登录所述终端的登录端的登录信息包括:
劫持网络驱动层中通过所述终端的流量;
从所述流量中区分出第一类流量,并通过所述第一类流量获取所述登录端的以下信息:所述登录端的IP地址、所述登录端的登录账号、所述登录端的登录密码和所述终端的登录协议;其中,所述第一类流量为登录所述终端的登录流量;
从所述流量中区分出第二类流量,并通过所述第二类流量获取所述登录端的登录返回码;其中,所述第二类流量为返回所述终端的返回流量。
2.根据权利要求1所述的方法,其特征在于,在将所述登录信息与所述第一预设规则进行匹配,得到第一匹配结果之后,所述方法还包括:
如果所述登录信息与所述第一预设规则相匹配,则将所述登录信息中的登录端的IP地址上传至所述管理中心,以使所述管理中心将所述登录端的IP地址同步至目标终端中进行隔离,所述目标终端为上传所述IP地址的终端以外的其他终端;
其中,所述登录信息与所述第一预设规则相匹配表示为:所述登录端在所述第一预设时间内的登录失败次数大于或等于所述第一登录失败次数,且所述登录信息中的所述登录端的登录返回码显示登录失败。
3.根据权利要求1所述的方法,其特征在于,在获取登录所述终端的登录端的登录信息之前,所述方法还包括:
配置与所述终端的登录协议相对应的第一预设规则;并在配置完成所述第一预设规则后,劫持网络驱动层中通过所述终端的流量。
4.一种基于驱动层报文检测技术的防爆破方法,其特征在于,应用于基于驱动层报文检测技术的防爆破系统的管理中心,包括:
获取终端发送的登录信息和第一匹配结果,其中,所述第一匹配结果为所述终端将所述登录信息与第一预设规则进行匹配之后得到的匹配结果,且所述第一匹配结果为所述登录信息与所述第一预设规则不匹配的情况下,终端向所述管理中心发送的结果,所述第一预设规则包括以下匹配参数:在第一预设时间段内登录端的第一登录失败次数和所述登录端的登录返回码,所述登录信息包括:登录端的IP地址,登录端的登录账号,登录端的登录密码,终端的登录协议,登录端的登录返回码,其中,所述登录信息与所述第一预设规则不匹配表示为:所述登录端在所述第一预设时间内的登录失败次数小于所述第一登录失败次数,且所述登录信息中的所述登录端的登录返回码显示登录失败;
基于第二预设匹配规则对所述登录信息进行匹配,得到第二匹配结果;
根据所述第二匹配结果确定是否对所述登录端进行隔离操作,其中,所述第二预设匹配规则为在第二预设时间段内登录端的第二登录失败次数,所述第一预设时间段与所述第二预设时间相同或者不同;
其中,所述根据所述第二匹配结果确定是否对所述登录端进行隔离操作包括:
如果基于所述第二匹配结果确定出所述登录端在所述第二预设时间内的登录失败次数大于或等于所述第二登录失败次数,则将所述登录信息中的登录端的IP地址同步到各个所述终端中,以使各个所述终端将所述登录端的IP地址加入到黑名单中。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
获取终端发送的所述登录信息中登录端的IP地址,其中,所述登录端的IP地址为终端在确定出所述登录信息与所述第一预设规则相匹配的情况下向管理中心发送的;
将所述登录端的IP地址同步至目标终端中进行隔离,所述目标终端为上传所述IP地址的终端以外的其他终端;
其中,所述登录信息与所述第一预设规则相匹配表示为:所述登录端在所述第一预设时间内的登录失败次数大于或等于所述第一登录失败次数,且所述登录信息中的所述登录端的登录返回码显示登录失败。
6.一种基于驱动层报文检测技术的防爆破系统,其特征在于,设置于基于驱动层报文检测技术的防爆破系统的终端,所述系统包括:
第一获取模块,用于获取登录所述终端的登录端的登录信息,其中,所述登录信息包括:所述登录端的IP地址,所述登录端的登录账号,所述登录端的登录密码,所述终端的登录协议,所述登录端的登录返回码;
第一匹配模块,用于将所述登录信息与第一预设规则进行匹配,得到第一匹配结果;所述第一预设规则包括以下匹配参数:在第一预设时间段内登录端的第一登录失败次数和登录端的登录返回码;
发送模块,用于如果所述登录信息与所述第一预设规则不匹配,则向管理中心发送所述第一匹配结果和所述登录信息,以使所述管理中心基于第二预设匹配规则对所述登录信息进行匹配,得到第二匹配结果,以根据所述第二匹配结果确定是否对所述登录端进行隔离操作,其中,所述第二预设匹配规则为在第二预设时间段内登录端的第二登录失败次数,所述第一预设时间段与所述第二预设时间相同或者不同,其中,所述登录信息与所述第一预设规则不匹配表示为:所述登录端在所述第一预设时间内的登录失败次数小于所述第一登录失败次数,且所述登录信息中的所述登录端的登录返回码显示登录失败;
其中,所述获取登录所述终端的登录端的登录信息包括:
劫持网络驱动层中通过所述终端的流量;
从所述流量中区分出第一类流量,并通过所述第一类流量获取所述登录端的以下信息:所述登录端的IP地址、所述登录端的登录账号、所述登录端的登录密码和所述终端的登录协议;其中,所述第一类流量为登录所述终端的登录流量;
从所述流量中区分出第二类流量,并通过所述第二类流量获取所述登录端的登录返回码;其中,所述第二类流量为返回所述终端的返回流量。
7.一种基于驱动层报文检测技术的防爆破系统,其特征在于,设置于基于驱动层报文检测技术的防爆破系统的管理中心,包括:
第二获取模块,用于获取终端发送的登录信息和第一匹配结果,其中,所述第一匹配结果为所述终端将所述登录信息与第一预设规则进行匹配之后得到的匹配结果,且所述第一匹配结果为所述登录信息与所述第一预设规则不匹配的情况下,终端向所述管理中心发送的结果,所述第一预设规则包括以下匹配参数:在第一预设时间段内登录端的第一登录失败次数和所述登录端的登录返回码,所述登录信息包括:登录端的IP地址,登录端的登录账号,登录端的登录密码,终端的登录协议,登录端的登录返回码,其中,所述登录信息与所述第一预设规则不匹配表示为:所述登录端在所述第一预设时间内的登录失败次数小于所述第一登录失败次数,且所述登录信息中的所述登录端的登录返回码显示登录失败;
第二匹配模块,用于基于第二预设匹配规则对所述登录信息进行匹配,得到第二匹配结果;
确定模块,用于根据所述第二匹配结果确定是否对所述登录端进行隔离操作,其中,所述第二预设匹配规则为在第二预设时间段内登录端的第二登录失败次数,所述第一预设时间段与所述第二预设时间相同或者不同;
其中,所述根据所述第二匹配结果确定是否对所述登录端进行隔离操作包括:
如果基于所述第二匹配结果确定出所述登录端在所述第二预设时间内的登录失败次数大于或等于所述第二登录失败次数,则将所述登录信息中的登录端的IP地址同步到各个所述终端中,以使各个所述终端将所述登录端的IP地址加入到黑名单中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810867948.5A CN108965316B (zh) | 2018-08-01 | 2018-08-01 | 基于驱动层报文检测技术的防爆破方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810867948.5A CN108965316B (zh) | 2018-08-01 | 2018-08-01 | 基于驱动层报文检测技术的防爆破方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108965316A CN108965316A (zh) | 2018-12-07 |
CN108965316B true CN108965316B (zh) | 2021-06-18 |
Family
ID=64465720
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810867948.5A Active CN108965316B (zh) | 2018-08-01 | 2018-08-01 | 基于驱动层报文检测技术的防爆破方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108965316B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111371774A (zh) * | 2020-02-28 | 2020-07-03 | 深信服科技股份有限公司 | 一种信息处理方法及装置、设备、存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104065619B (zh) * | 2013-03-20 | 2017-06-27 | 联想(北京)有限公司 | 登录方法及装置 |
IN2013MU01164A (zh) * | 2013-03-26 | 2015-07-03 | Tata Consultancy Services Ltd | |
CN104811449B (zh) * | 2015-04-21 | 2017-09-19 | 深信服网络科技(深圳)有限公司 | 检测撞库攻击方法及系统 |
CN107294953B (zh) * | 2017-05-18 | 2020-04-28 | 深信服科技股份有限公司 | 攻击操作检测方法及装置 |
CN108092975B (zh) * | 2017-12-07 | 2020-09-22 | 上海携程商务有限公司 | 异常登录的识别方法、系统、存储介质和电子设备 |
CN107800724A (zh) * | 2017-12-08 | 2018-03-13 | 北京百度网讯科技有限公司 | 云主机防破解方法、系统及处理设备 |
-
2018
- 2018-08-01 CN CN201810867948.5A patent/CN108965316B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN108965316A (zh) | 2018-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111010409B (zh) | 加密攻击网络流量检测方法 | |
US9436652B2 (en) | Honeyport active network security | |
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
CN109257326B (zh) | 防御数据流攻击的方法、装置和存储介质及电子设备 | |
US11671402B2 (en) | Service resource scheduling method and apparatus | |
CN107454040B (zh) | 应用的登录方法和装置 | |
CN110417717B (zh) | 登录行为的识别方法及装置 | |
CN111869189A (zh) | 网络探针和处理消息的方法 | |
JP7255710B2 (ja) | 攻撃監視用センター装置、及び攻撃監視用端末装置 | |
KR101972457B1 (ko) | Can 통신 기반 해킹공격 탐지 방법 및 시스템 | |
CN114268957B (zh) | 异常业务数据处理方法、装置、服务器及存储介质 | |
US20160337412A1 (en) | System and Method for As Needed Connection Escalation | |
CN111291372B (zh) | 一种基于软件基因技术对终端设备文件检测的方法及装置 | |
CN112261003A (zh) | 工业互联网边缘计算节点的安全认证方法及系统 | |
CN108965316B (zh) | 基于驱动层报文检测技术的防爆破方法和系统 | |
US10542434B2 (en) | Evaluating as to whether or not a wireless terminal is authorized | |
CN111314348B (zh) | 信任度模型建立、信任评价、设备认证的方法及装置 | |
CN117134979A (zh) | 一种数据通信方法、装置、设备及介质 | |
CN115314285A (zh) | 一种破解行为的拦截方法及安全网关装置 | |
US10193899B1 (en) | Electronic communication impersonation detection | |
CN112398786B (zh) | 渗透攻击的识别方法及装置、系统、存储介质、电子装置 | |
CN112769686B (zh) | 一种智能物联网关及数据传输方法 | |
CN113812125B (zh) | 登录行为的校验方法及装置、系统、存储介质、电子装置 | |
US10454965B1 (en) | Detecting network packet injection | |
CN115695045B (zh) | 安全组动态配置方法、装置及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: No. 188, Lianhui street, Xixing street, Binjiang District, Hangzhou, Zhejiang Province, 310000 Applicant after: Hangzhou Anheng Information Technology Co.,Ltd. Address before: 310051 15-storey Zhejiang Zhongcai Building, No. 68 Tonghe Road, Binjiang District, Hangzhou City, Zhejiang Province Applicant before: Hangzhou Anheng Information Technology Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |