CN109347794A - 一种Web服务器安全防御方法 - Google Patents

一种Web服务器安全防御方法 Download PDF

Info

Publication number
CN109347794A
CN109347794A CN201811039240.7A CN201811039240A CN109347794A CN 109347794 A CN109347794 A CN 109347794A CN 201811039240 A CN201811039240 A CN 201811039240A CN 109347794 A CN109347794 A CN 109347794A
Authority
CN
China
Prior art keywords
false
unit
data packet
attack
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811039240.7A
Other languages
English (en)
Inventor
罗冰冰
杨民
杨一民
张长河
王毅
高阳
王海
李坚
娄竞
于洋
张宝英
阎秩娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZHANGJIAKOU POWER SUPPLY COMPANY STATE GRID JIBEI ELECTRIC POWER Co Ltd
State Grid Corp of China SGCC
Original Assignee
ZHANGJIAKOU POWER SUPPLY COMPANY STATE GRID JIBEI ELECTRIC POWER Co Ltd
State Grid Corp of China SGCC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZHANGJIAKOU POWER SUPPLY COMPANY STATE GRID JIBEI ELECTRIC POWER Co Ltd, State Grid Corp of China SGCC filed Critical ZHANGJIAKOU POWER SUPPLY COMPANY STATE GRID JIBEI ELECTRIC POWER Co Ltd
Priority to CN201811039240.7A priority Critical patent/CN109347794A/zh
Publication of CN109347794A publication Critical patent/CN109347794A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种Web服务器安全防御方法,该方法包括:安全防御系统实时检测访问Web服务器的网络流量中是否存在违反安全策略的攻击行为。如果存在违反安全规则的异常流量,则通过安全防御系统中的虚假响应单元对攻击行为进行虚假响应,同时将异常流量迁移至蜜罐中,进行细粒度的分析,从而有效地迷惑攻击者,打乱攻击者的决策,进而有效抵御攻击者对服务器的扫描探测及多次尝试攻击,维护Web服务器的安全稳定。

Description

一种Web服务器安全防御方法
技术领域
本发明涉及网络安全领域,特别是涉及一种Web服务器安全防御方法。
背景技术
基于应用服务虚假响应的Web服务器安全防御系统及方法。该防御系统可以实时的检测Web服务器的流量。当发现有异常发生时,与传统的入侵检测技术和入侵防御技术不同,防御系统并不立刻阻断流量,而是将流量引入到系统的虚假响应单元,让攻击者误认为攻击成功,从而使得用户有充足的时间去分析异常的攻击行为,进而采取合适的措施来保护Web服务器的安全,
Web服务器接入防御系统之后,当攻击者对服务器进行攻击和入侵时,该防御系统通过调用虚假节点池中虚假节点对攻击流量进行虚假响应,并对其发送虚假信息,诱导攻击者认为虚假节点响应的信息就是服务器的真实信息,或者防御系统将异常流量迁移至蜜罐单元,利用蜜罐单元对攻击行为进行细粒度分析,主动捕获恶意样本、会话信息、攻击源IP地址、击键记录、攻击工具以及工具方法等,并诱导攻击者认为蜜罐单元响应的信息就是Web服务器的真实信息,从而达到迷惑攻击者、阻断攻击者持续性攻击的目的,有效防护服务器的安全。
发明内容
图1所示为系统总体框架的示意图,
用户发送访问请求数据包至Web服务器,流量接收单元和流量发送单元处理用户和Web服务器之间的通信数据包,进而提高数据包的处理性能。流量接收单元接收用户请求访问的数据包,依据管理单元中配置信息处理模块中的黑白名单过滤规则,将列入到黑名单的用户发送的数据包丢弃,而优先通过在白名单中的用户发送的数据包。之后,流量接收单元将处理过的数据包发送至协议还原单元。流量发送单元负责接收虚假响应单元通过调用虚假节点对攻击流量进行虚假响应,提取虚假响应数据包的目的IP地址、目的MAC地址等信息,并依据虚假响应数据包的目的IP地址、目的MAC地址将虚假响应数据包发送给攻击者。此外,流量接收单元和流量发送单元通过采用DPDK技术和零拷贝技术以便最大限度的提升数据包的处理性能,
协议还原单元依据协议定义规则接收流量接收单元的数据包,按照协议栈的顺序从底至上依次对数据包进行捕获和逐层分析,并最终还原出用户原始的会话信息,如文字,图片等。在互联网传输链路上,用户和服务器之间的协议会话信息内容传递是以逐层封装的数据包形式出现的,通过解析包头、数据拼接、取出网络附加信息等流程对会话信息进行重放,
威胁感知单元实时检测协议还原单元提取的数据包,根据管理单元中审计模块记录的日志信息分析网络流量并判断是否存在违反安全策略的入侵行为和被攻击的迹象。威胁感知单元解析捕获的数据包,按照规则库中的规则的分类以及规则优化器的设置,进行规则匹配,若匹配失败,则将数据包发送至Web服务器进行正常通信;若匹配成功,则认为有攻击入侵行为发生,并将攻击流量发送至虚假响应单元进行处理,
虚假节点生成单元用于创建虚假节点,并通过管理单元中配置信息处理模块为每一个虚假节点配置虚假节点编号、虚假的IP地址、虚假的MAC地址、虚假的操作系统类型和版本、虚假的开放端口等,
虚假响应单元根据管理单元中配置信息处理模块配置的虚假响应信息构建虚假响应数据包,针对可疑的请求数据包调用虚假节点池中的虚假节点对其进行响应,并提供虚假的响应信息。虚假响应信息包括虚假的IP地址、虚假的MAC地址、虚假的操作系统的类型和版本以及虚假的开放端口等,这些虚假响应信息通过流量发送单元发送给攻击源,
其运行步骤如下:
(1)用户发送访问请求数据包至Web服务器,首先经过黑白名单规则过滤,然后对通信数据包进行捕获和逐层分析,提取数据包中的目的IP地址、目的端口号、源IP地址、源端口等信息,同时实时检测通信数据包是否存在违反安全策略的入侵行为和被攻击的迹象,并依据规则库中规则的分类以及规则优化器的设置对通信数据包进行规则匹配,若匹配失败,则将数据包发送至Web服务器,保证用户和服务器之间正常通信;若匹配成功,则认为有攻击入侵行为发生,需要及时对攻击流量进行虚假响应处理;
(2)按照以下两种方式之一对可疑的通信数据包进行虚假响应处理,从而迷惑攻击者,有效阻断攻击者不断尝试的攻击:
a)面对攻击者对Web服务器的不断攻击,首先依照通信数据包目的IP地址、目的端口号、源IP地址、源端口等信息为虚假节点配置虚假响应信息,然后调用虚假节点池中的某一个虚假节点对攻击流量进行虚假响应,接着将虚假响应数据包发送给攻击者,并生成攻击日志信息;
b)面对攻击者对Web服务器的不断攻击,首先依照通信数据包目的IP地址、目的端口号、源IP地址、源端口等信息配置虚假响应信息,然后将攻击流量迁移至蜜罐单元对攻击行为进行细粒度的分析,同时主动捕获恶意样本,接着将虚假响应数据包发送给攻击者,并生成攻击日志信息,
图2是图1框架的另一种实现方式,
将与虚假响应单元相连的虚假节点池更换为蜜罐单元。虚假响应单元接收威胁感知单元发送的攻击流量,将异常流量迁移至蜜罐单元(可以选择虚拟机蜜罐),并通过蜜罐单元对攻击行为进行细粒度的分析,主动捕获恶意样本、会话信息、攻击源IP地址、击键记录、攻击工具以及工具方法等。本防御系统引入蜜罐单元的目的在于迁移攻击流量并通过蜜罐单元对攻击行为进行细粒度的分析,一方面拖延攻击者攻击Web服务器的时间,使Web服务器得到了保护,另一方面也对攻击行为进行监视、采集和分析,通过主动捕获恶意样本、会话信息、攻击源IP地址、击键记录、攻击工具以及工具方法等,为分析攻击者的攻击行为做准备,从而有效防护Web服务器的安全。管理单元中的配置信息处理模块为蜜罐单元配置虚假响应信息,包括虚假的IP地址、虚假的MAC地址、虚假的操作系统类型和版本、虚假的开放端口等,审计模块则详细记录攻击日志信息,有助于用户分析攻击行为并调整安全防护策略。例如攻击者控制了蜜罐单元并准备以蜜罐单元为跳板对其它Web服务器进行攻击和入侵,则短时间内可能会出现大量的不允许通信的日志信息,用户通过分析日志信息就可以定位攻击源并初步确定攻击者的意图以及攻击者可能用到的攻击工具,便于后续采取进一步的安全防护策略。
附图说明
图1系统总体框架的示意图,
图2框架的另一种实现方式。

Claims (12)

1.一种Web服务器安全防御方法,其特征在于,包括:
应用服务虚假响应的Web服务器安全防御系统总体框架包括管理单元、流量接收单元、协议还原单元、威胁感知单元、虚假响应单元、虚假节点生成单元、虚假节点池、流量发送单元和蜜罐单元。
2.根据权利要求1所述的方法,其特征在于,管理单元包括配置信息处理模块、审计模块和显示模块。
3.根据权利要求2中所述的方法,其特征在于,配置信息处理模块用于配置黑白名单过滤规则和虚假响应信息,
黑白名单过滤规则用于对通信数据包进行过滤,
黑名单启用后,被列入到黑名单的用户发送的数据包不能通过,而在白名单中的用户发送的数据包会优先通过,该措施大大提高了系统的安全性和快捷性,
虚假响应信息用于配置虚假响应单元调用的虚假节点,包括虚假的IP地址、虚假的MAC地址、虚假的操作系统类型和版本、虚假的开放端口等。
4.根据权利要求2中所述的方法,其特征在于,审计模块负责记录和管理日志信息,并提供丰富的攻击日志和报表统计功能等,
日志信息包括攻击时间、攻击者的源IP地址和源端口、攻击的目的IP地址和目的端口、通信协议、虚假节点编号、虚假的IP地址、虚假的MAC地址、虚假的操作系统类型和版本、虚假的开放端口、虚假IP地址变换的时间间隔、攻击的规则类别(基于应用层攻击规则、基于传输层攻击规则、基于网络层攻击规则)等。
5.根据权利要求2中所述的方法,其特征在于,显示模块实现对用户网络的实时流量、异常流量的可视化呈现,实现全网威胁的可视化监测。
6.根据权利要求1中所述的方法,其特征在于,流量接收单元接收用户请求访问的数据包,依据管理单元中配置信息处理模块中的黑白名单过滤规则,将列入到黑名单的用户发送的数据包丢弃,而优先通过在白名单中的用户发送的数据包,
之后,流量接收单元将处理过的数据包发送至协议还原单元,
采用DPDK技术和零拷贝技术以便最大限度的提升数据包的处理性能。
7.根据权利要求1中所述的方法,其特征在于,协议还原单元依据协议定义规则接收流量接收单元的数据包,按照协议栈的顺序从底至上依次对数据包进行捕获和逐层分析,并最终还原出用户原始的会话信息,如文字,图片等,
在互联网传输链路上,用户和服务器之间的协议会话信息内容传递是以逐层封装的数据包形式出现的,通过解析包头、数据拼接、取出网络附加信息等流程对会话信息进行重放。
8.根据权利要求1中所述的方法,其特征在于,威胁感知单元实时检测协议还原单元提取的数据包,根据管理单元中审计模块记录的日志信息分析网络流量并判断是否存在违反安全策略的入侵行为和被攻击的迹象,
威胁感知单元解析捕获的数据包,按照规则库中的规则的分类以及规则优化器的设置,进行规则匹配,若匹配失败,则将数据包发送至Web服务器进行正常通信;若匹配成功,则认为有攻击入侵行为发生,并将攻击流量发送至虚假响应单元进行处理,通过采用基于规则的检测方式大大提高了检测的有效性和速率。
9.根据权利要求1中所述的方法,其特征在于,虚假节点生成单元用于创建虚假节点,并通过管理单元中配置信息处理模块为每一个虚假节点配置虚假节点编号、虚假的IP地址、虚假的MAC地址、虚假的操作系统类型和版本、虚假的开放端口等。
10.根据权利要求1中所述的方法,其特征在于,虚假响应单元根据管理单元中配置信息处理模块配置的虚假响应信息构建虚假响应数据包,针对可疑的请求数据包调用虚假节点池中的虚假节点对其进行响应,并提供虚假的响应信息,
虚假响应信息包括虚假的IP地址、虚假的MAC地址、虚假的操作系统的类型和版本以及虚假的开放端口等,这些虚假响应信息通过流量发送单元发送给攻击源。
11.根据权利要求1中所述的方法,其特征在于,流量发送单元负责接收虚假响应单元通过调用虚假节点对攻击流量进行虚假响应,提取虚假响应数据包的目的IP地址、目的MAC地址等信息,并依据虚假响应数据包的目的IP地址、目的MAC地址将虚假响应数据包发送给攻击者,
采用DPDK技术和零拷贝技术以便最大限度的提升数据包的处理性能。
12.根据权利要求1中所述的方法,其特征在于,蜜罐单元对攻击行为进行细粒度的分析,主动捕获恶意样本、会话信息、攻击源IP地址、击键记录、攻击工具以及工具方法等。
CN201811039240.7A 2018-09-06 2018-09-06 一种Web服务器安全防御方法 Pending CN109347794A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811039240.7A CN109347794A (zh) 2018-09-06 2018-09-06 一种Web服务器安全防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811039240.7A CN109347794A (zh) 2018-09-06 2018-09-06 一种Web服务器安全防御方法

Publications (1)

Publication Number Publication Date
CN109347794A true CN109347794A (zh) 2019-02-15

Family

ID=65304870

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811039240.7A Pending CN109347794A (zh) 2018-09-06 2018-09-06 一种Web服务器安全防御方法

Country Status (1)

Country Link
CN (1) CN109347794A (zh)

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110336811A (zh) * 2019-06-29 2019-10-15 上海淇馥信息技术有限公司 一种基于蜜罐系统的网络威胁分析方法、装置和电子设备
CN110602032A (zh) * 2019-06-19 2019-12-20 上海云盾信息技术有限公司 攻击识别方法及设备
CN110995640A (zh) * 2019-09-19 2020-04-10 中国银联股份有限公司 识别网络攻击的方法及蜜罐防护系统
CN111756761A (zh) * 2020-06-29 2020-10-09 杭州安恒信息技术股份有限公司 基于流量转发的网络防御系统、方法和计算机设备
CN111835694A (zh) * 2019-04-23 2020-10-27 张长河 一种基于动态伪装的网络安全漏洞防御系统
CN111917691A (zh) * 2019-05-10 2020-11-10 张长河 一种基于虚假响应的web动态自适应防御系统及防御方法
CN112087413A (zh) * 2019-06-14 2020-12-15 张长河 一种基于主动侦测的网络攻击智能动态防护和诱捕系统及方法
CN112235304A (zh) * 2020-10-15 2021-01-15 唐琪林 一种工业互联网的动态安全防护方法和系统
WO2021023053A1 (zh) * 2019-08-05 2021-02-11 阿里巴巴集团控股有限公司 数据处理方法、设备及存储介质
CN112398876A (zh) * 2021-01-19 2021-02-23 北京智仁智信安全技术有限公司 自适应拟态技术的网络安全预警系统
CN112491892A (zh) * 2020-11-27 2021-03-12 杭州安恒信息安全技术有限公司 一种网络攻击诱导方法、装置、设备及介质
CN112565197A (zh) * 2020-11-10 2021-03-26 国网浙江省电力有限公司双创中心 基于内外网引流异常第三方交互式蜜罐实现方法
CN112637175A (zh) * 2020-12-17 2021-04-09 山东云天安全技术有限公司 一种用于工业物联网的防御方法及装置
CN112637150A (zh) * 2020-12-10 2021-04-09 广东睿江云计算股份有限公司 一种基于nginx的蜜罐分析方法及其系统
CN112702363A (zh) * 2021-03-24 2021-04-23 远江盛邦(北京)网络安全科技股份有限公司 基于欺骗的节点隐藏方法、系统及设备
CN112738032A (zh) * 2020-12-17 2021-04-30 公安部第三研究所 一种用于防ip欺骗的通讯系统
CN112953882A (zh) * 2019-12-10 2021-06-11 北京网藤科技有限公司 一种动态蜜罐防御系统及其防御方法
CN113132373A (zh) * 2021-04-14 2021-07-16 北京计算机技术及应用研究所 一种主动干扰策略的Web攻击防御方法
CN113162912A (zh) * 2021-03-12 2021-07-23 中航智能建设(深圳)有限公司 基于大数据的网络安全保护方法、系统及存储设备
CN113206840A (zh) * 2021-04-19 2021-08-03 三江学院 一种移动目标防御智能安全cdn系统
CN113676479A (zh) * 2021-08-20 2021-11-19 云盾智慧安全科技有限公司 数据防御方法、防御设备、终端设备及可读存储介质
CN113872973A (zh) * 2021-09-29 2021-12-31 武汉众邦银行股份有限公司 一种基于iptables的拟态蜜罐的实现方法及装置
CN114070638A (zh) * 2021-11-22 2022-02-18 安天科技集团股份有限公司 一种计算机系统安全防御方法、装置、电子设备及介质
CN114079576A (zh) * 2020-08-18 2022-02-22 奇安信科技集团股份有限公司 安全防御方法、装置、电子设备及介质
CN114244543A (zh) * 2020-09-08 2022-03-25 中国移动通信集团河北有限公司 网络安全防御方法、装置、计算设备及计算机存储介质
CN114363023A (zh) * 2021-12-23 2022-04-15 国家电网有限公司 一种Web安全防护系统实施及策略调优方法、系统
CN115051875A (zh) * 2022-08-02 2022-09-13 软极网络技术(北京)有限公司 一种基于新型蜜罐的攻击检测方法
US11683327B2 (en) * 2020-07-23 2023-06-20 Micro Focus Llc Demand management of sender of network traffic flow

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102790778A (zh) * 2012-08-22 2012-11-21 常州大学 一种基于网络陷阱的DDoS攻击防御系统
US20150033305A1 (en) * 2013-03-15 2015-01-29 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
CN104363231A (zh) * 2014-11-17 2015-02-18 北京锐驰信安技术有限公司 一种基于单向通道的网络安全隔离与信息交换方法及系统
CN105610813A (zh) * 2015-12-28 2016-05-25 中国人民解放军信息工程大学 一种移动通信网间蜜罐系统及方法
CN105721442A (zh) * 2016-01-22 2016-06-29 耿童童 基于动态变换虚假响应系统、方法及网络安全系统与方法
WO2017217814A1 (ko) * 2016-06-16 2017-12-21 주식회사 수산아이앤티 웹 메일 보안 장치 및 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102790778A (zh) * 2012-08-22 2012-11-21 常州大学 一种基于网络陷阱的DDoS攻击防御系统
US20150033305A1 (en) * 2013-03-15 2015-01-29 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
CN104363231A (zh) * 2014-11-17 2015-02-18 北京锐驰信安技术有限公司 一种基于单向通道的网络安全隔离与信息交换方法及系统
CN105610813A (zh) * 2015-12-28 2016-05-25 中国人民解放军信息工程大学 一种移动通信网间蜜罐系统及方法
CN105721442A (zh) * 2016-01-22 2016-06-29 耿童童 基于动态变换虚假响应系统、方法及网络安全系统与方法
WO2017217814A1 (ko) * 2016-06-16 2017-12-21 주식회사 수산아이앤티 웹 메일 보안 장치 및 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
广西大学信息网络中心: "协议分析还原技术", 《HTTPS://NET.GXU.EDU.CN/INFO/1092/1533.HTM》 *
张文祥,张强华: "《计算机应用基础》", 31 August 2018 *

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111835694A (zh) * 2019-04-23 2020-10-27 张长河 一种基于动态伪装的网络安全漏洞防御系统
CN111835694B (zh) * 2019-04-23 2023-04-07 张长河 一种基于动态伪装的网络安全漏洞防御系统
CN111917691A (zh) * 2019-05-10 2020-11-10 张长河 一种基于虚假响应的web动态自适应防御系统及防御方法
CN112087413A (zh) * 2019-06-14 2020-12-15 张长河 一种基于主动侦测的网络攻击智能动态防护和诱捕系统及方法
CN112087413B (zh) * 2019-06-14 2023-01-31 张长河 一种基于主动侦测的网络攻击智能动态防护和诱捕系统及方法
CN110602032A (zh) * 2019-06-19 2019-12-20 上海云盾信息技术有限公司 攻击识别方法及设备
CN110336811A (zh) * 2019-06-29 2019-10-15 上海淇馥信息技术有限公司 一种基于蜜罐系统的网络威胁分析方法、装置和电子设备
WO2021023053A1 (zh) * 2019-08-05 2021-02-11 阿里巴巴集团控股有限公司 数据处理方法、设备及存储介质
CN110995640A (zh) * 2019-09-19 2020-04-10 中国银联股份有限公司 识别网络攻击的方法及蜜罐防护系统
CN110995640B (zh) * 2019-09-19 2022-04-05 中国银联股份有限公司 识别网络攻击的方法及蜜罐防护系统
CN112953882A (zh) * 2019-12-10 2021-06-11 北京网藤科技有限公司 一种动态蜜罐防御系统及其防御方法
CN111756761A (zh) * 2020-06-29 2020-10-09 杭州安恒信息技术股份有限公司 基于流量转发的网络防御系统、方法和计算机设备
US11683327B2 (en) * 2020-07-23 2023-06-20 Micro Focus Llc Demand management of sender of network traffic flow
CN114079576A (zh) * 2020-08-18 2022-02-22 奇安信科技集团股份有限公司 安全防御方法、装置、电子设备及介质
CN114244543B (zh) * 2020-09-08 2024-05-03 中国移动通信集团河北有限公司 网络安全防御方法、装置、计算设备及计算机存储介质
CN114244543A (zh) * 2020-09-08 2022-03-25 中国移动通信集团河北有限公司 网络安全防御方法、装置、计算设备及计算机存储介质
CN112235304A (zh) * 2020-10-15 2021-01-15 唐琪林 一种工业互联网的动态安全防护方法和系统
CN112565197A (zh) * 2020-11-10 2021-03-26 国网浙江省电力有限公司双创中心 基于内外网引流异常第三方交互式蜜罐实现方法
CN112491892A (zh) * 2020-11-27 2021-03-12 杭州安恒信息安全技术有限公司 一种网络攻击诱导方法、装置、设备及介质
CN112637150A (zh) * 2020-12-10 2021-04-09 广东睿江云计算股份有限公司 一种基于nginx的蜜罐分析方法及其系统
CN112637175A (zh) * 2020-12-17 2021-04-09 山东云天安全技术有限公司 一种用于工业物联网的防御方法及装置
CN112738032A (zh) * 2020-12-17 2021-04-30 公安部第三研究所 一种用于防ip欺骗的通讯系统
CN112637175B (zh) * 2020-12-17 2021-08-20 山东云天安全技术有限公司 一种用于工业物联网的防御方法及装置
CN112398876A (zh) * 2021-01-19 2021-02-23 北京智仁智信安全技术有限公司 自适应拟态技术的网络安全预警系统
CN112398876B (zh) * 2021-01-19 2021-04-02 北京智仁智信安全技术有限公司 自适应拟态技术的网络安全预警系统
CN113162912A (zh) * 2021-03-12 2021-07-23 中航智能建设(深圳)有限公司 基于大数据的网络安全保护方法、系统及存储设备
CN112702363A (zh) * 2021-03-24 2021-04-23 远江盛邦(北京)网络安全科技股份有限公司 基于欺骗的节点隐藏方法、系统及设备
CN113132373B (zh) * 2021-04-14 2022-12-02 北京计算机技术及应用研究所 一种主动干扰策略的Web攻击防御方法
CN113132373A (zh) * 2021-04-14 2021-07-16 北京计算机技术及应用研究所 一种主动干扰策略的Web攻击防御方法
CN113206840A (zh) * 2021-04-19 2021-08-03 三江学院 一种移动目标防御智能安全cdn系统
CN113676479A (zh) * 2021-08-20 2021-11-19 云盾智慧安全科技有限公司 数据防御方法、防御设备、终端设备及可读存储介质
CN113872973B (zh) * 2021-09-29 2023-07-07 武汉众邦银行股份有限公司 一种基于iptables的拟态蜜罐的实现方法及装置
CN113872973A (zh) * 2021-09-29 2021-12-31 武汉众邦银行股份有限公司 一种基于iptables的拟态蜜罐的实现方法及装置
CN114070638A (zh) * 2021-11-22 2022-02-18 安天科技集团股份有限公司 一种计算机系统安全防御方法、装置、电子设备及介质
CN114070638B (zh) * 2021-11-22 2023-07-18 安天科技集团股份有限公司 一种计算机系统安全防御方法、装置、电子设备及介质
CN114363023A (zh) * 2021-12-23 2022-04-15 国家电网有限公司 一种Web安全防护系统实施及策略调优方法、系统
CN115051875A (zh) * 2022-08-02 2022-09-13 软极网络技术(北京)有限公司 一种基于新型蜜罐的攻击检测方法
CN115051875B (zh) * 2022-08-02 2024-05-24 软极网络技术(北京)有限公司 一种基于新型蜜罐的攻击检测方法

Similar Documents

Publication Publication Date Title
CN109347794A (zh) 一种Web服务器安全防御方法
CN108040057B (zh) 适于保障网络安全、网络通信质量的sdn系统的工作方法
KR101070614B1 (ko) 봇넷 정보를 이용한 악성 트래픽 격리 시스템과 봇넷 정보를 이용한 악성 트래픽 격리 방법
US8245297B2 (en) Computer security event management system
US8856920B2 (en) System and method of securely processing lawfully intercepted network traffic
US20060129810A1 (en) Method and apparatus for evaluating security of subscriber network
CN100435513C (zh) 网络设备与入侵检测系统联动的方法
CN106850690B (zh) 一种蜜罐构造方法及系统
CN109391599A (zh) 一种基于https流量特征分析的僵尸网络通讯信号的检测系统
JP2003527793A (ja) ネットワークにおける、自動的な侵入検出及び偏向のための方法
Baykara et al. A survey on potential applications of honeypot technology in intrusion detection systems
CN107347047A (zh) 攻击防护方法和装置
CN103916288B (zh) 一种基于网关与本地的Botnet检测方法及系统
CN106357685A (zh) 一种防御分布式拒绝服务攻击的方法及装置
CN109561051A (zh) 内容分发网络安全检测方法及系统
CN102130920A (zh) 一种僵尸网络的发现方法及其系统
CN107204965A (zh) 一种密码破解行为的拦截方法及系统
Neu et al. Lightweight IPS for port scan in OpenFlow SDN networks
CN106572103B (zh) 一种基于sdn网络架构的隐藏端口检测方法
CN101453363A (zh) 网络入侵检测系统
Vokorokos et al. Sophisticated honeypot mechanism-the autonomous hybrid solution for enhancing computer system security
CN114640487B (zh) 一种避免中断视频监控设备运行的gb35114标准实时检测系统和方法
Ibrahim et al. Sdn-based intrusion detection system
Kaliyamurthie et al. Artificial intelligence technique applied to intrusion detection
CN109981602B (zh) 利用物联网安全网关系统进行的物联网安全网关防护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190215

WD01 Invention patent application deemed withdrawn after publication