CN109302421B - 应用系统安全防护策略优化方法及装置 - Google Patents
应用系统安全防护策略优化方法及装置 Download PDFInfo
- Publication number
- CN109302421B CN109302421B CN201811403141.2A CN201811403141A CN109302421B CN 109302421 B CN109302421 B CN 109302421B CN 201811403141 A CN201811403141 A CN 201811403141A CN 109302421 B CN109302421 B CN 109302421B
- Authority
- CN
- China
- Prior art keywords
- waf
- request
- logs
- log
- heterogeneous
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 14
- 238000005457 optimization Methods 0.000 title claims description 8
- 238000001514 detection method Methods 0.000 claims abstract description 18
- 238000010801 machine learning Methods 0.000 claims description 13
- 239000000463 material Substances 0.000 abstract description 2
- 239000000243 solution Substances 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Abstract
本发明公开了一种应用系统安全防护策略优化方法及装置。针对目前单个WAF的防护可能会被绕过的问题,本发明通过旁路的异构冗余WAF策略进行多模表决,确定当前请求是否是恶意请求,并将优化的策略更新至串接的主WAF,从而提升识别率,降低误报。本发明通过异构冗余的第三方WAF的检测结果,为主WAF提供更多的样本素材;通过表决方式进一步精简样本,减少互为冲突的检测结果,同时增加结果的可信度。
Description
技术领域
本发明属于网络安全技术领域,具体是Web安全防护和拟态安全领域,涉及一种基于异构冗余动态表决的应用系统安全防护策略优化方法及装置。
背景技术
传统的应用系统防护技术主要是通过应用防火墙(WAF)进行HTTP请求的安全检测和过滤,来抵御SQL注入、XSS、命令执行等Web层的恶意攻击。而WAF的主要作用是通过特征匹配识别HTTP流量中是否存在攻击行为,并及时阻断攻击。
但实际应用中发现,特征匹配规则很容易被攻击者通过一定的技术变形绕过,从而将攻击载荷穿透WAF的防护直接攻击应用系统。而目前只能通过进一步优化特征库的质量来降低WAF的误报和漏洞率,但效果有限,无法很好的解决特征规则绕过问题。
发明内容
本发明所要解决的技术问题是克服上述现有技术存在的缺陷,提供一种基于异构冗余动态表决的应用系统安全防护策略优化方法,其通过旁路的异构冗余WAF策略进行多模表决,确定当前请求是否是恶意请求,并将优化的策略更新至串接的主WAF,从而提升识别率,降低误报。
为此,本发明采用如下的技术方案:应用系统安全防护策略优化方法,其包括步骤:
步骤1:用户发出的HTTP请求首先经过分发器D,将请求分发至旁路的m个异构WAF防护系统,设为{W1,W2,…,Wm},m为≥3的奇数,同时按照正常路径分发至被防护应用系统前端串接的主WAF,进行正常的业务请求;
步骤2:设置{W1,W2,…,Wm}为旁路检测模式,开启异构WAF访问日志和告警日志,并将日志信息按统一格式转发至日志分析器S;异构WAF{W1,W2,…,Wm}分别收到相同的HTTP请求后,经过自身安全检测,生成对每个请求的日志信息发送至日志分析器;
步骤3:日志分析器对日志进行归类,选取相同请求的日志,归并访问日志和告警日志结果,生成对同一请求的m个异构WAF的判断结果;在归并访问日志和告警日志后的信息中,筛选出同一请求的日志有i条,i≤m;若i<m,说明部分WAF由于故障原因未生成日志,则舍弃其日志,汇总后将判断结果转发至表决器V;
步骤4:表决器V判断阳性结果/i是否超过阈值n,若大于等于n则判断为恶意请求,若小于n则判断为正常请求;
步骤5:表决器将表决结果转发至正式运行的主WAF,结果表示为{X,Y}的组合,X为请求内容,Y为布尔量;
步骤6:主WAF通过内置的策略机器学习接口,接收表决器的表决结果,作为机器学习样本进行定期学习,优化主WAF的防护策略。
本发明针对目前单个WAF的防护可能会被绕过的问题,通过旁路异构WAF对相同请求的判断结果,表决得出综合判断结果后反馈至主WAF进行策略更新,异构WAF可以是成熟的开源或商业WAF系统。
本发明的主WAF需要支持机器学习算法进行检测,并提供对外二次开发接口。
作为上述技术方案的补充,阈值n为0.5。
作为上述技术方案的补充,布尔量为0代表正常,为1代表恶意。
作为上述技术方案的补充,步骤3中,将这些日志中来源于告警日志的定义为{WAF_IP,1},表示该WAF将该请求判定为阳性,即告警,将其中来源于访问日志的定义为{WAF_IP,0},表示该WAF将该请求判定为阴性,即正常访问,WAF_IP为WAF的ip地址;若i<m,说明部分WAF由于故障原因未生成日志,则舍弃其日志,汇总后将判断结果转发至表决器V。
本发明的另一技术方案是提供一种应用系统安全防护策略优化装置,其包括:
HTTP请求分发模块:用户发出的HTTP请求首先经过分发器,将请求分发至旁路的m个异构WAF防护系统,设为{W1,W2,…,Wm},m为≥3的奇数,同时按照正常路径分发至被防护应用系统前端串接的主WAF,进行正常的业务请求;
异构WAF模块:设置{W1,W2,…,Wm}为旁路检测模式,开启异构WAF访问日志和告警日志,并将日志信息按统一格式转发至日志分析器;异构WAF{W1,W2,…,Wm}分别收到相同的HTTP请求后,经过自身安全检测,生成对每个请求的日志信息发送至日志分析器;
日志分析器:对日志进行归类,选取相同请求的日志,归并访问日志和告警日志结果,生成对同一请求的m个异构WAF的判断结果;在归并访问日志和告警日志后的信息中,筛选出同一请求的日志有i条,i≤m;若i<m,说明部分WAF由于故障原因未生成日志,则舍弃其日志,汇总后将判断结果转发至表决器;
表决器:判断阳性结果/i是否超过阈值n,若大于等于n则判断为恶意请求,若小于n则判断为正常请求;将表决结果转发至正式运行的主WAF,结果表示为{X,Y}的组合,X为请求内容,Y为布尔量;
主WAF模块:主WAF通过内置的策略机器学习接口,接收表决器的表决结果,作为机器学习样本进行定期学习,优化主WAF的防护策略。
进一步地,表决器中,所述的阈值n为0.5。
进一步地,策略更新模块中,所述的布尔量为0代表正常,为1代表恶意。
进一步地,日志分析器中,将这些日志中来源于告警日志的定义为{WAF_IP,1},表示该WAF将该请求判定为阳性,即告警,将其中来源于访问日志的定义为{WAF_IP,0},表示该WAF将该请求判定为阴性,即正常访问,WAF_IP为WAF的ip地址。
本发明具有的有益效果如下:本发明通过旁路的异构冗余WAF策略进行多模表决,确定当前请求是否是恶意请求,并将优化的策略更新至串接的主WAF,提升了识别率,降低了误报。本发明通过异构冗余的第三方WAF的检测结果,为主WAF提供更多的样本素材;通过表决方式进一步精简样本,减少互为冲突的检测结果,同时增加结果的可信度。
附图说明
图1为本发明应用系统安全防护策略优化方法的原理框图;
图2为本发明应用系统安全防护策略优化装置的结构框图。
具体实施方式
下面结合实施例和说明书附图来对本发明进行进一步说明,但本发明的保护范围不限于下述实施例。在本发明的精神和权利要求的保护范围内,对本发明作出的任何修改和变更,都落入本发明的保护范围。
实施例1
本发明提供一种基于异构冗余动态表决的应用系统安全防护策略优化方法,如图1所示,其具体步骤如下:
1.用户发出的HTTP请求首先经过分发器D,将请求分发至旁路的m(m为>=3的奇数)个异构WAF防护系统(设为{W1,W2,…,Wm}),同时按照正常路径分发至被防护应用系统前端串接的主WAF,进行正常的业务请求;
2.设置{W1,W2,…,Wm}为旁路检测模式,开启异构WAF访问日志和告警日志,并将日志信息按统一格式(如syslog格式)转发至日志分析器S。异构WAF{W1,W2,…,Wm}分别收到相同的HTTP请求后,经过自身安全检测,生成对每个请求的日志信息发送至日志分析器。
3.日志分析器对日志进行归类,选取相同请求的日志,归并访问日志和告警日志结果,生成对同一请求的m个异构WAF的判断结果,将这些日志中来源于告警日志的定义为{WAF_IP,1},表示该WAF将该请求判定为阳性,即告警,将其中来源于访问日志的定义为{WAF_IP,0},表示该WAF将该请求判定为阴性,即正常访问,WAF_IP为WAF的ip地址;在归并访问日志和告警日志后的信息中,筛选出同一请求的日志有i条,i≤m;若i<m,说明部分WAF由于故障原因未生成日志,则舍弃其日志,汇总后将判断结果转发至表决器V。
4.表决器V判断阳性结果/i是否超过阈值n,若大于等于n则判断为恶意请求,若小于n则判断为正常请求。n可配置,默认为0.5。
5.表决器将表决结果转发至正式运行的主WAF系统,结果表示为{X,Y}的组合,X为请求内容,Y为布尔量(0代表正常,1代表恶意)。
6.主WAF通过内置的策略机器学习接口,接收表决器的表决结果,作为机器学习样本进行定期学习,优化主WAF的防护策略。
实施例2
本实施例提供一种基于异构冗余动态表决的应用系统安全防护策略优化装置,如图2所示,其包括:
HTTP请求分发模块:用户发出的HTTP请求首先经过分发器,将请求分发至旁路的m个异构WAF防护系统,设为{W1,W2,…,Wm},m为≥3的奇数,同时按照正常路径分发至被防护应用系统前端串接的主WAF,进行正常的业务请求;
异构WAF模块:设置{W1,W2,…,Wm}为旁路检测模式,开启异构WAF访问日志和告警日志,并将日志信息按统一格式转发至日志分析器;异构WAF{W1,W2,…,Wm}分别收到相同的HTTP请求后,经过自身安全检测,生成对每个请求的日志信息发送至日志分析器;
日志分析器:对日志进行归类,选取相同请求的日志,归并访问日志和告警日志结果,生成对同一请求的m个异构WAF的判断结果;在归并访问日志和告警日志后的信息中,筛选出同一请求的日志有i条,i≤m;若i<m,说明部分WAF由于故障原因未生成日志,则舍弃其日志,汇总后将判断结果转发至表决器;
表决器:判断阳性结果/i是否超过阈值n,若大于等于n则判断为恶意请求,若小于n则判断为正常请求;n可配置,默认为0.5。将表决结果转发至正式运行的主WAF,结果表示为{X,Y}的组合,X为请求内容,Y为布尔量;布尔量为0代表正常,为1代表恶意。
主WAF模块:主WAF通过内置的策略机器学习接口,接收表决器的表决结果,作为机器学习样本进行定期学习,优化主WAF的防护策略。
日志分析器中,将这些日志中来源于告警日志的定义为{WAF_IP,1},表示该WAF将该请求判定为阳性,即告警,将其中来源于访问日志的定义为{WAF_IP,0},表示该WAF将该请求判定为阴性,即正常访问,WAF_IP为WAF的ip地址。
Claims (6)
1.应用系统安全防护策略优化方法,其特征在于,包括步骤:
步骤1:用户发出的HTTP请求首先经过分发器,将请求分发至旁路的m个异构WAF防护系统,所述的m个异构WAF防护系统设为{W1,W2,…,Wm},m为≥3的奇数,同时按照正常路径分发至被防护应用系统前端串接的主WAF,进行正常的业务请求;
步骤2:设置{W1,W2,…,Wm}为旁路检测模式,开启异构WAF防护系统访问日志和告警日志,并将日志信息按统一格式转发至日志分析器;{W1,W2,…,Wm}分别收到相同的HTTP请求后,经过自身安全检测,生成对每个请求的日志信息发送至日志分析器;
步骤3:日志分析器对日志进行归类,选取相同请求的日志,归并访问日志和告警日志结果,生成对同一请求的m个异构WAF防护系统的判断结果,将这些日志中来源于告警日志的定义为{WAF_IP, 1},表示该WAF将该请求判定为阳性,即告警,将其中来源于访问日志的定义为{WAF_IP, 0},表示该WAF将该请求判定为阴性,即正常访问,WAF_IP为WAF的ip地址;在归并访问日志和告警日志后的信息中,筛选出同一请求的日志有i条,i≤m;若i<m,说明部分WAF由于故障原因未生成日志,则舍弃同一请求的日志,汇总后将判断结果转发至表决器;
步骤4:表决器判断阳性结果/i是否大于等于阈值n,若大于等于n则判断为恶意请求,若小于n则判断为正常请求;
步骤5:表决器将表决结果转发至正式运行的主WAF,结果表示为{X,Y}的组合,X为请求内容,Y为布尔量;
步骤6:主WAF通过内置的策略机器学习接口,接收表决器的表决结果,
作为机器学习样本进行定期学习,优化主WAF的防护策略。
2.根据权利要求1所述的应用系统安全防护策略优化方法,其特征在于,所述的阈值n为0.5。
3.根据权利要求1或2所述的应用系统安全防护策略优化方法,其特征在于,所述的布尔量为0代表正常,为1代表恶意。
4.应用系统安全防护策略优化装置,其特征在于,包括:
HTTP请求分发模块:用户发出的HTTP请求首先经过分发器,将请求分发至旁路的m个异构WAF防护系统,所述的m个异构WAF防护系统设为{W1,W2,…,Wm},m为≥3的奇数,同时按照正常路径分发至被防护应用系统前端串接的主WAF,进行正常的业务请求;
异构WAF模块:设置{W1,W2,…,Wm}为旁路检测模式,开启异构WAF防护系统访问日志和告警日志,并将日志信息按统一格式转发至日志分析器;{W1,W2,…,Wm}分别收到相同的HTTP请求后,经过自身安全检测,生成对每个请求的日志信息发送至日志分析器;
日志分析器:对日志进行归类,选取相同请求的日志,归并访问日志和告警日志结果,生成对同一请求的m个异构WAF防护系统的判断结果,将这些日志中来源于告警日志的定义为{WAF_IP, 1},表示该WAF将该请求判定为阳性,即告警,将其中来源于访问日志的定义为{WAF_IP, 0},表示该WAF将该请求判定为阴性,即正常访问,WAF_IP为WAF的ip地址;在归并访问日志和告警日志后的信息中,筛选出同一请求的日志有i条,i≤m;若i<m,说明部分WAF由于故障原因未生成日志,则舍弃同一请求的日志,汇总后将判断结果转发至表决器;
表决器:判断阳性结果/i是否大于等于阈值n,若大于等于n则判断为恶意请求,若小于n则判断为正常请求;将表决结果转发至正式运行的主WAF,结果表示为{X,Y}的组合,X为请求内容,Y为布尔量;
主WAF模块:主WAF通过内置的策略机器学习接口,接收表决器的表决结果,作为机器学习样本进行定期学习,优化主WAF的防护策略。
5.根据权利要求4所述的应用系统安全防护策略优化装置,其特征在于,表决器中,所述的阈值n为0.5。
6.根据权利要求4或5所述的应用系统安全防护策略优化装置,其特征在于,所述的布尔量为0代表正常,为1代表恶意。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811403141.2A CN109302421B (zh) | 2018-11-23 | 2018-11-23 | 应用系统安全防护策略优化方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811403141.2A CN109302421B (zh) | 2018-11-23 | 2018-11-23 | 应用系统安全防护策略优化方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109302421A CN109302421A (zh) | 2019-02-01 |
CN109302421B true CN109302421B (zh) | 2021-05-18 |
Family
ID=65143721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811403141.2A Active CN109302421B (zh) | 2018-11-23 | 2018-11-23 | 应用系统安全防护策略优化方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109302421B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110011965B (zh) * | 2019-02-28 | 2021-09-24 | 中国人民解放军战略支援部队信息工程大学 | 一种基于可信度的执行体完全非一致输出裁决方法及装置 |
CN110971603B (zh) * | 2019-12-04 | 2022-03-08 | 四川虹微技术有限公司 | 一种基于深度学习的异常流量检测方法及系统 |
CN112019557A (zh) * | 2020-09-02 | 2020-12-01 | 北京天融信网络安全技术有限公司 | 一种数据处理方法及装置 |
CN112383528B (zh) * | 2020-11-09 | 2021-09-24 | 浙江大学 | 一种拟态waf的执行体构建方法 |
CN112383529B (zh) * | 2020-11-09 | 2021-09-24 | 浙江大学 | 一种拟态waf中的对抗流量生成方法 |
CN114745143A (zh) * | 2020-12-23 | 2022-07-12 | 息象(北京)科技发展有限公司 | 一种访问控制策略自动生成方法及装置 |
CN114944951B (zh) * | 2022-05-18 | 2024-02-06 | 北京天融信网络安全技术有限公司 | 一种请求的处理方法及装置、拟态设备、存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161418A (zh) * | 2015-06-01 | 2016-11-23 | 上海红神信息技术有限公司 | 一种异构功能等价体输出服务响应的装置及方法 |
CN106874755A (zh) * | 2017-01-22 | 2017-06-20 | 中国人民解放军信息工程大学 | 基于拟态安全防御零日攻击的多数一致逃逸错误处理装置及其方法 |
CN108322431A (zh) * | 2017-12-14 | 2018-07-24 | 兆辉易安(北京)网络安全技术有限公司 | 动态多模异构冗余的工控安全网关系统和入侵感知方法 |
CN108337224A (zh) * | 2017-12-14 | 2018-07-27 | 兆辉易安(北京)网络安全技术有限公司 | 三模异构冗余的工控安全网关系统及其入侵感知方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8009566B2 (en) * | 2006-06-26 | 2011-08-30 | Palo Alto Networks, Inc. | Packet classification in a network security device |
-
2018
- 2018-11-23 CN CN201811403141.2A patent/CN109302421B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161418A (zh) * | 2015-06-01 | 2016-11-23 | 上海红神信息技术有限公司 | 一种异构功能等价体输出服务响应的装置及方法 |
CN106874755A (zh) * | 2017-01-22 | 2017-06-20 | 中国人民解放军信息工程大学 | 基于拟态安全防御零日攻击的多数一致逃逸错误处理装置及其方法 |
CN108322431A (zh) * | 2017-12-14 | 2018-07-24 | 兆辉易安(北京)网络安全技术有限公司 | 动态多模异构冗余的工控安全网关系统和入侵感知方法 |
CN108337224A (zh) * | 2017-12-14 | 2018-07-27 | 兆辉易安(北京)网络安全技术有限公司 | 三模异构冗余的工控安全网关系统及其入侵感知方法 |
Non-Patent Citations (1)
Title |
---|
吴春明.《 动态网络主动安全防御的若干思考》.《中兴通讯技术》.2015, * |
Also Published As
Publication number | Publication date |
---|---|
CN109302421A (zh) | 2019-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109302421B (zh) | 应用系统安全防护策略优化方法及装置 | |
Garg et al. | Statistical vertical reduction‐based data abridging technique for big network traffic dataset | |
CN108931968B (zh) | 一种应用于工业控制系统中的网络安全防护系统及其防护方法 | |
US8826437B2 (en) | Intelligent system and method for mitigating cyber attacks in critical systems through controlling latency of messages in a communications network | |
CN110324323B (zh) | 一种新能源厂站涉网端实时交互过程异常检测方法及系统 | |
US11463459B2 (en) | Network security intrusion detection | |
CN110545276B (zh) | 威胁事件告警方法、装置、告警设备及机器可读存储介质 | |
CN112134877A (zh) | 网络威胁检测方法、装置、设备及存储介质 | |
CN112769833B (zh) | 命令注入攻击的检测方法、装置、计算机设备和存储介质 | |
CN111726342B (zh) | 一种提升蜜罐系统告警输出精准性的方法及系统 | |
CN111885210A (zh) | 一种基于最终用户环境的云计算网络监控系统 | |
GB2532630A (en) | Network intrusion alarm method and system for nuclear power station | |
CN111669371B (zh) | 一种适用于电力网络的网络攻击还原系统及方法 | |
CN111786986B (zh) | 一种数控系统网络入侵防范系统及方法 | |
CN113645233B (zh) | 流量数据的风控智能决策方法、装置、电子设备和介质 | |
CN115664822A (zh) | 行为画像构建方法、装置、电子设备及存储介质 | |
CN104410643A (zh) | 一种sdn控制器基于统计值的防攻击方法 | |
CN112769847A (zh) | 物联网设备的安全防护方法、装置、设备及存储介质 | |
CN112039845A (zh) | 请求处理方法与安全防护系统 | |
CN117290898B (zh) | 一种用于Chiplet芯片系统的安全保护方法 | |
CN115994353B (zh) | 基于容器部署的主机入侵检测系统、方法及电子设备 | |
CN112039846B (zh) | 请求处理方法与安全防护系统 | |
CN116055222B (zh) | 一种防止攻击文件绕过waf检测的方法与装置 | |
CN117896123A (zh) | 安全屏障系统、电子设备及计算机存储介质 | |
CN113591072A (zh) | 攻击事件处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |