CN109347794A - 一种Web服务器安全防御方法 - Google Patents
一种Web服务器安全防御方法 Download PDFInfo
- Publication number
- CN109347794A CN109347794A CN201811039240.7A CN201811039240A CN109347794A CN 109347794 A CN109347794 A CN 109347794A CN 201811039240 A CN201811039240 A CN 201811039240A CN 109347794 A CN109347794 A CN 109347794A
- Authority
- CN
- China
- Prior art keywords
- false
- unit
- data packet
- attack
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 230000007123 defense Effects 0.000 title claims abstract description 14
- 235000012907 honey Nutrition 0.000 claims abstract description 16
- 238000004458 analytical method Methods 0.000 claims abstract description 13
- 230000002159 abnormal effect Effects 0.000 claims abstract description 7
- 238000011897 real-time detection Methods 0.000 claims abstract description 5
- 238000004891 communication Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 10
- 230000010365 information processing Effects 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 claims description 7
- 238000012550 audit Methods 0.000 claims description 5
- 238000001914 filtration Methods 0.000 claims description 4
- 238000001514 detection method Methods 0.000 claims description 3
- 238000005457 optimization Methods 0.000 claims description 3
- 239000011800 void material Substances 0.000 claims description 2
- 230000009466 transformation Effects 0.000 claims 1
- 238000012800 visualization Methods 0.000 claims 1
- 239000000523 sample Substances 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000008004 immune attack Effects 0.000 description 2
- 230000001939 inductive effect Effects 0.000 description 2
- 230000001934 delay Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种Web服务器安全防御方法,该方法包括:安全防御系统实时检测访问Web服务器的网络流量中是否存在违反安全策略的攻击行为。如果存在违反安全规则的异常流量,则通过安全防御系统中的虚假响应单元对攻击行为进行虚假响应,同时将异常流量迁移至蜜罐中,进行细粒度的分析,从而有效地迷惑攻击者,打乱攻击者的决策,进而有效抵御攻击者对服务器的扫描探测及多次尝试攻击,维护Web服务器的安全稳定。
Description
技术领域
本发明涉及网络安全领域,特别是涉及一种Web服务器安全防御方法。
背景技术
基于应用服务虚假响应的Web服务器安全防御系统及方法。该防御系统可以实时的检测Web服务器的流量。当发现有异常发生时,与传统的入侵检测技术和入侵防御技术不同,防御系统并不立刻阻断流量,而是将流量引入到系统的虚假响应单元,让攻击者误认为攻击成功,从而使得用户有充足的时间去分析异常的攻击行为,进而采取合适的措施来保护Web服务器的安全,
Web服务器接入防御系统之后,当攻击者对服务器进行攻击和入侵时,该防御系统通过调用虚假节点池中虚假节点对攻击流量进行虚假响应,并对其发送虚假信息,诱导攻击者认为虚假节点响应的信息就是服务器的真实信息,或者防御系统将异常流量迁移至蜜罐单元,利用蜜罐单元对攻击行为进行细粒度分析,主动捕获恶意样本、会话信息、攻击源IP地址、击键记录、攻击工具以及工具方法等,并诱导攻击者认为蜜罐单元响应的信息就是Web服务器的真实信息,从而达到迷惑攻击者、阻断攻击者持续性攻击的目的,有效防护服务器的安全。
发明内容
图1所示为系统总体框架的示意图,
用户发送访问请求数据包至Web服务器,流量接收单元和流量发送单元处理用户和Web服务器之间的通信数据包,进而提高数据包的处理性能。流量接收单元接收用户请求访问的数据包,依据管理单元中配置信息处理模块中的黑白名单过滤规则,将列入到黑名单的用户发送的数据包丢弃,而优先通过在白名单中的用户发送的数据包。之后,流量接收单元将处理过的数据包发送至协议还原单元。流量发送单元负责接收虚假响应单元通过调用虚假节点对攻击流量进行虚假响应,提取虚假响应数据包的目的IP地址、目的MAC地址等信息,并依据虚假响应数据包的目的IP地址、目的MAC地址将虚假响应数据包发送给攻击者。此外,流量接收单元和流量发送单元通过采用DPDK技术和零拷贝技术以便最大限度的提升数据包的处理性能,
协议还原单元依据协议定义规则接收流量接收单元的数据包,按照协议栈的顺序从底至上依次对数据包进行捕获和逐层分析,并最终还原出用户原始的会话信息,如文字,图片等。在互联网传输链路上,用户和服务器之间的协议会话信息内容传递是以逐层封装的数据包形式出现的,通过解析包头、数据拼接、取出网络附加信息等流程对会话信息进行重放,
威胁感知单元实时检测协议还原单元提取的数据包,根据管理单元中审计模块记录的日志信息分析网络流量并判断是否存在违反安全策略的入侵行为和被攻击的迹象。威胁感知单元解析捕获的数据包,按照规则库中的规则的分类以及规则优化器的设置,进行规则匹配,若匹配失败,则将数据包发送至Web服务器进行正常通信;若匹配成功,则认为有攻击入侵行为发生,并将攻击流量发送至虚假响应单元进行处理,
虚假节点生成单元用于创建虚假节点,并通过管理单元中配置信息处理模块为每一个虚假节点配置虚假节点编号、虚假的IP地址、虚假的MAC地址、虚假的操作系统类型和版本、虚假的开放端口等,
虚假响应单元根据管理单元中配置信息处理模块配置的虚假响应信息构建虚假响应数据包,针对可疑的请求数据包调用虚假节点池中的虚假节点对其进行响应,并提供虚假的响应信息。虚假响应信息包括虚假的IP地址、虚假的MAC地址、虚假的操作系统的类型和版本以及虚假的开放端口等,这些虚假响应信息通过流量发送单元发送给攻击源,
其运行步骤如下:
(1)用户发送访问请求数据包至Web服务器,首先经过黑白名单规则过滤,然后对通信数据包进行捕获和逐层分析,提取数据包中的目的IP地址、目的端口号、源IP地址、源端口等信息,同时实时检测通信数据包是否存在违反安全策略的入侵行为和被攻击的迹象,并依据规则库中规则的分类以及规则优化器的设置对通信数据包进行规则匹配,若匹配失败,则将数据包发送至Web服务器,保证用户和服务器之间正常通信;若匹配成功,则认为有攻击入侵行为发生,需要及时对攻击流量进行虚假响应处理;
(2)按照以下两种方式之一对可疑的通信数据包进行虚假响应处理,从而迷惑攻击者,有效阻断攻击者不断尝试的攻击:
a)面对攻击者对Web服务器的不断攻击,首先依照通信数据包目的IP地址、目的端口号、源IP地址、源端口等信息为虚假节点配置虚假响应信息,然后调用虚假节点池中的某一个虚假节点对攻击流量进行虚假响应,接着将虚假响应数据包发送给攻击者,并生成攻击日志信息;
b)面对攻击者对Web服务器的不断攻击,首先依照通信数据包目的IP地址、目的端口号、源IP地址、源端口等信息配置虚假响应信息,然后将攻击流量迁移至蜜罐单元对攻击行为进行细粒度的分析,同时主动捕获恶意样本,接着将虚假响应数据包发送给攻击者,并生成攻击日志信息,
图2是图1框架的另一种实现方式,
将与虚假响应单元相连的虚假节点池更换为蜜罐单元。虚假响应单元接收威胁感知单元发送的攻击流量,将异常流量迁移至蜜罐单元(可以选择虚拟机蜜罐),并通过蜜罐单元对攻击行为进行细粒度的分析,主动捕获恶意样本、会话信息、攻击源IP地址、击键记录、攻击工具以及工具方法等。本防御系统引入蜜罐单元的目的在于迁移攻击流量并通过蜜罐单元对攻击行为进行细粒度的分析,一方面拖延攻击者攻击Web服务器的时间,使Web服务器得到了保护,另一方面也对攻击行为进行监视、采集和分析,通过主动捕获恶意样本、会话信息、攻击源IP地址、击键记录、攻击工具以及工具方法等,为分析攻击者的攻击行为做准备,从而有效防护Web服务器的安全。管理单元中的配置信息处理模块为蜜罐单元配置虚假响应信息,包括虚假的IP地址、虚假的MAC地址、虚假的操作系统类型和版本、虚假的开放端口等,审计模块则详细记录攻击日志信息,有助于用户分析攻击行为并调整安全防护策略。例如攻击者控制了蜜罐单元并准备以蜜罐单元为跳板对其它Web服务器进行攻击和入侵,则短时间内可能会出现大量的不允许通信的日志信息,用户通过分析日志信息就可以定位攻击源并初步确定攻击者的意图以及攻击者可能用到的攻击工具,便于后续采取进一步的安全防护策略。
附图说明
图1系统总体框架的示意图,
图2框架的另一种实现方式。
Claims (12)
1.一种Web服务器安全防御方法,其特征在于,包括:
应用服务虚假响应的Web服务器安全防御系统总体框架包括管理单元、流量接收单元、协议还原单元、威胁感知单元、虚假响应单元、虚假节点生成单元、虚假节点池、流量发送单元和蜜罐单元。
2.根据权利要求1所述的方法,其特征在于,管理单元包括配置信息处理模块、审计模块和显示模块。
3.根据权利要求2中所述的方法,其特征在于,配置信息处理模块用于配置黑白名单过滤规则和虚假响应信息,
黑白名单过滤规则用于对通信数据包进行过滤,
黑名单启用后,被列入到黑名单的用户发送的数据包不能通过,而在白名单中的用户发送的数据包会优先通过,该措施大大提高了系统的安全性和快捷性,
虚假响应信息用于配置虚假响应单元调用的虚假节点,包括虚假的IP地址、虚假的MAC地址、虚假的操作系统类型和版本、虚假的开放端口等。
4.根据权利要求2中所述的方法,其特征在于,审计模块负责记录和管理日志信息,并提供丰富的攻击日志和报表统计功能等,
日志信息包括攻击时间、攻击者的源IP地址和源端口、攻击的目的IP地址和目的端口、通信协议、虚假节点编号、虚假的IP地址、虚假的MAC地址、虚假的操作系统类型和版本、虚假的开放端口、虚假IP地址变换的时间间隔、攻击的规则类别(基于应用层攻击规则、基于传输层攻击规则、基于网络层攻击规则)等。
5.根据权利要求2中所述的方法,其特征在于,显示模块实现对用户网络的实时流量、异常流量的可视化呈现,实现全网威胁的可视化监测。
6.根据权利要求1中所述的方法,其特征在于,流量接收单元接收用户请求访问的数据包,依据管理单元中配置信息处理模块中的黑白名单过滤规则,将列入到黑名单的用户发送的数据包丢弃,而优先通过在白名单中的用户发送的数据包,
之后,流量接收单元将处理过的数据包发送至协议还原单元,
采用DPDK技术和零拷贝技术以便最大限度的提升数据包的处理性能。
7.根据权利要求1中所述的方法,其特征在于,协议还原单元依据协议定义规则接收流量接收单元的数据包,按照协议栈的顺序从底至上依次对数据包进行捕获和逐层分析,并最终还原出用户原始的会话信息,如文字,图片等,
在互联网传输链路上,用户和服务器之间的协议会话信息内容传递是以逐层封装的数据包形式出现的,通过解析包头、数据拼接、取出网络附加信息等流程对会话信息进行重放。
8.根据权利要求1中所述的方法,其特征在于,威胁感知单元实时检测协议还原单元提取的数据包,根据管理单元中审计模块记录的日志信息分析网络流量并判断是否存在违反安全策略的入侵行为和被攻击的迹象,
威胁感知单元解析捕获的数据包,按照规则库中的规则的分类以及规则优化器的设置,进行规则匹配,若匹配失败,则将数据包发送至Web服务器进行正常通信;若匹配成功,则认为有攻击入侵行为发生,并将攻击流量发送至虚假响应单元进行处理,通过采用基于规则的检测方式大大提高了检测的有效性和速率。
9.根据权利要求1中所述的方法,其特征在于,虚假节点生成单元用于创建虚假节点,并通过管理单元中配置信息处理模块为每一个虚假节点配置虚假节点编号、虚假的IP地址、虚假的MAC地址、虚假的操作系统类型和版本、虚假的开放端口等。
10.根据权利要求1中所述的方法,其特征在于,虚假响应单元根据管理单元中配置信息处理模块配置的虚假响应信息构建虚假响应数据包,针对可疑的请求数据包调用虚假节点池中的虚假节点对其进行响应,并提供虚假的响应信息,
虚假响应信息包括虚假的IP地址、虚假的MAC地址、虚假的操作系统的类型和版本以及虚假的开放端口等,这些虚假响应信息通过流量发送单元发送给攻击源。
11.根据权利要求1中所述的方法,其特征在于,流量发送单元负责接收虚假响应单元通过调用虚假节点对攻击流量进行虚假响应,提取虚假响应数据包的目的IP地址、目的MAC地址等信息,并依据虚假响应数据包的目的IP地址、目的MAC地址将虚假响应数据包发送给攻击者,
采用DPDK技术和零拷贝技术以便最大限度的提升数据包的处理性能。
12.根据权利要求1中所述的方法,其特征在于,蜜罐单元对攻击行为进行细粒度的分析,主动捕获恶意样本、会话信息、攻击源IP地址、击键记录、攻击工具以及工具方法等。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811039240.7A CN109347794A (zh) | 2018-09-06 | 2018-09-06 | 一种Web服务器安全防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811039240.7A CN109347794A (zh) | 2018-09-06 | 2018-09-06 | 一种Web服务器安全防御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109347794A true CN109347794A (zh) | 2019-02-15 |
Family
ID=65304870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811039240.7A Pending CN109347794A (zh) | 2018-09-06 | 2018-09-06 | 一种Web服务器安全防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109347794A (zh) |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110336811A (zh) * | 2019-06-29 | 2019-10-15 | 上海淇馥信息技术有限公司 | 一种基于蜜罐系统的网络威胁分析方法、装置和电子设备 |
CN110602032A (zh) * | 2019-06-19 | 2019-12-20 | 上海云盾信息技术有限公司 | 攻击识别方法及设备 |
CN110995640A (zh) * | 2019-09-19 | 2020-04-10 | 中国银联股份有限公司 | 识别网络攻击的方法及蜜罐防护系统 |
CN111756761A (zh) * | 2020-06-29 | 2020-10-09 | 杭州安恒信息技术股份有限公司 | 基于流量转发的网络防御系统、方法和计算机设备 |
CN111835694A (zh) * | 2019-04-23 | 2020-10-27 | 张长河 | 一种基于动态伪装的网络安全漏洞防御系统 |
CN111917691A (zh) * | 2019-05-10 | 2020-11-10 | 张长河 | 一种基于虚假响应的web动态自适应防御系统及防御方法 |
CN112087413A (zh) * | 2019-06-14 | 2020-12-15 | 张长河 | 一种基于主动侦测的网络攻击智能动态防护和诱捕系统及方法 |
CN112235304A (zh) * | 2020-10-15 | 2021-01-15 | 唐琪林 | 一种工业互联网的动态安全防护方法和系统 |
WO2021023053A1 (zh) * | 2019-08-05 | 2021-02-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、设备及存储介质 |
CN112398876A (zh) * | 2021-01-19 | 2021-02-23 | 北京智仁智信安全技术有限公司 | 自适应拟态技术的网络安全预警系统 |
CN112491892A (zh) * | 2020-11-27 | 2021-03-12 | 杭州安恒信息安全技术有限公司 | 一种网络攻击诱导方法、装置、设备及介质 |
CN112565197A (zh) * | 2020-11-10 | 2021-03-26 | 国网浙江省电力有限公司双创中心 | 基于内外网引流异常第三方交互式蜜罐实现方法 |
CN112637175A (zh) * | 2020-12-17 | 2021-04-09 | 山东云天安全技术有限公司 | 一种用于工业物联网的防御方法及装置 |
CN112637150A (zh) * | 2020-12-10 | 2021-04-09 | 广东睿江云计算股份有限公司 | 一种基于nginx的蜜罐分析方法及其系统 |
CN112702363A (zh) * | 2021-03-24 | 2021-04-23 | 远江盛邦(北京)网络安全科技股份有限公司 | 基于欺骗的节点隐藏方法、系统及设备 |
CN112738032A (zh) * | 2020-12-17 | 2021-04-30 | 公安部第三研究所 | 一种用于防ip欺骗的通讯系统 |
CN112953882A (zh) * | 2019-12-10 | 2021-06-11 | 北京网藤科技有限公司 | 一种动态蜜罐防御系统及其防御方法 |
CN113132373A (zh) * | 2021-04-14 | 2021-07-16 | 北京计算机技术及应用研究所 | 一种主动干扰策略的Web攻击防御方法 |
CN113162912A (zh) * | 2021-03-12 | 2021-07-23 | 中航智能建设(深圳)有限公司 | 基于大数据的网络安全保护方法、系统及存储设备 |
CN113206840A (zh) * | 2021-04-19 | 2021-08-03 | 三江学院 | 一种移动目标防御智能安全cdn系统 |
CN113676479A (zh) * | 2021-08-20 | 2021-11-19 | 云盾智慧安全科技有限公司 | 数据防御方法、防御设备、终端设备及可读存储介质 |
CN113872973A (zh) * | 2021-09-29 | 2021-12-31 | 武汉众邦银行股份有限公司 | 一种基于iptables的拟态蜜罐的实现方法及装置 |
CN114070638A (zh) * | 2021-11-22 | 2022-02-18 | 安天科技集团股份有限公司 | 一种计算机系统安全防御方法、装置、电子设备及介质 |
CN114079576A (zh) * | 2020-08-18 | 2022-02-22 | 奇安信科技集团股份有限公司 | 安全防御方法、装置、电子设备及介质 |
CN114244543A (zh) * | 2020-09-08 | 2022-03-25 | 中国移动通信集团河北有限公司 | 网络安全防御方法、装置、计算设备及计算机存储介质 |
CN114363023A (zh) * | 2021-12-23 | 2022-04-15 | 国家电网有限公司 | 一种Web安全防护系统实施及策略调优方法、系统 |
CN115051875A (zh) * | 2022-08-02 | 2022-09-13 | 软极网络技术(北京)有限公司 | 一种基于新型蜜罐的攻击检测方法 |
US11683327B2 (en) * | 2020-07-23 | 2023-06-20 | Micro Focus Llc | Demand management of sender of network traffic flow |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102790778A (zh) * | 2012-08-22 | 2012-11-21 | 常州大学 | 一种基于网络陷阱的DDoS攻击防御系统 |
US20150033305A1 (en) * | 2013-03-15 | 2015-01-29 | Advanced Elemental Technologies, Inc. | Methods and systems for secure and reliable identity-based computing |
CN104363231A (zh) * | 2014-11-17 | 2015-02-18 | 北京锐驰信安技术有限公司 | 一种基于单向通道的网络安全隔离与信息交换方法及系统 |
CN105610813A (zh) * | 2015-12-28 | 2016-05-25 | 中国人民解放军信息工程大学 | 一种移动通信网间蜜罐系统及方法 |
CN105721442A (zh) * | 2016-01-22 | 2016-06-29 | 耿童童 | 基于动态变换虚假响应系统、方法及网络安全系统与方法 |
WO2017217814A1 (ko) * | 2016-06-16 | 2017-12-21 | 주식회사 수산아이앤티 | 웹 메일 보안 장치 및 방법 |
-
2018
- 2018-09-06 CN CN201811039240.7A patent/CN109347794A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102790778A (zh) * | 2012-08-22 | 2012-11-21 | 常州大学 | 一种基于网络陷阱的DDoS攻击防御系统 |
US20150033305A1 (en) * | 2013-03-15 | 2015-01-29 | Advanced Elemental Technologies, Inc. | Methods and systems for secure and reliable identity-based computing |
CN104363231A (zh) * | 2014-11-17 | 2015-02-18 | 北京锐驰信安技术有限公司 | 一种基于单向通道的网络安全隔离与信息交换方法及系统 |
CN105610813A (zh) * | 2015-12-28 | 2016-05-25 | 中国人民解放军信息工程大学 | 一种移动通信网间蜜罐系统及方法 |
CN105721442A (zh) * | 2016-01-22 | 2016-06-29 | 耿童童 | 基于动态变换虚假响应系统、方法及网络安全系统与方法 |
WO2017217814A1 (ko) * | 2016-06-16 | 2017-12-21 | 주식회사 수산아이앤티 | 웹 메일 보안 장치 및 방법 |
Non-Patent Citations (2)
Title |
---|
广西大学信息网络中心: "协议分析还原技术", 《HTTPS://NET.GXU.EDU.CN/INFO/1092/1533.HTM》 * |
张文祥,张强华: "《计算机应用基础》", 31 August 2018 * |
Cited By (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111835694A (zh) * | 2019-04-23 | 2020-10-27 | 张长河 | 一种基于动态伪装的网络安全漏洞防御系统 |
CN111835694B (zh) * | 2019-04-23 | 2023-04-07 | 张长河 | 一种基于动态伪装的网络安全漏洞防御系统 |
CN111917691A (zh) * | 2019-05-10 | 2020-11-10 | 张长河 | 一种基于虚假响应的web动态自适应防御系统及防御方法 |
CN112087413A (zh) * | 2019-06-14 | 2020-12-15 | 张长河 | 一种基于主动侦测的网络攻击智能动态防护和诱捕系统及方法 |
CN112087413B (zh) * | 2019-06-14 | 2023-01-31 | 张长河 | 一种基于主动侦测的网络攻击智能动态防护和诱捕系统及方法 |
CN110602032A (zh) * | 2019-06-19 | 2019-12-20 | 上海云盾信息技术有限公司 | 攻击识别方法及设备 |
CN110336811A (zh) * | 2019-06-29 | 2019-10-15 | 上海淇馥信息技术有限公司 | 一种基于蜜罐系统的网络威胁分析方法、装置和电子设备 |
WO2021023053A1 (zh) * | 2019-08-05 | 2021-02-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、设备及存储介质 |
CN110995640A (zh) * | 2019-09-19 | 2020-04-10 | 中国银联股份有限公司 | 识别网络攻击的方法及蜜罐防护系统 |
CN110995640B (zh) * | 2019-09-19 | 2022-04-05 | 中国银联股份有限公司 | 识别网络攻击的方法及蜜罐防护系统 |
CN112953882A (zh) * | 2019-12-10 | 2021-06-11 | 北京网藤科技有限公司 | 一种动态蜜罐防御系统及其防御方法 |
CN111756761A (zh) * | 2020-06-29 | 2020-10-09 | 杭州安恒信息技术股份有限公司 | 基于流量转发的网络防御系统、方法和计算机设备 |
US11683327B2 (en) * | 2020-07-23 | 2023-06-20 | Micro Focus Llc | Demand management of sender of network traffic flow |
CN114079576A (zh) * | 2020-08-18 | 2022-02-22 | 奇安信科技集团股份有限公司 | 安全防御方法、装置、电子设备及介质 |
CN114244543B (zh) * | 2020-09-08 | 2024-05-03 | 中国移动通信集团河北有限公司 | 网络安全防御方法、装置、计算设备及计算机存储介质 |
CN114244543A (zh) * | 2020-09-08 | 2022-03-25 | 中国移动通信集团河北有限公司 | 网络安全防御方法、装置、计算设备及计算机存储介质 |
CN112235304A (zh) * | 2020-10-15 | 2021-01-15 | 唐琪林 | 一种工业互联网的动态安全防护方法和系统 |
CN112565197A (zh) * | 2020-11-10 | 2021-03-26 | 国网浙江省电力有限公司双创中心 | 基于内外网引流异常第三方交互式蜜罐实现方法 |
CN112491892A (zh) * | 2020-11-27 | 2021-03-12 | 杭州安恒信息安全技术有限公司 | 一种网络攻击诱导方法、装置、设备及介质 |
CN112637150A (zh) * | 2020-12-10 | 2021-04-09 | 广东睿江云计算股份有限公司 | 一种基于nginx的蜜罐分析方法及其系统 |
CN112637175A (zh) * | 2020-12-17 | 2021-04-09 | 山东云天安全技术有限公司 | 一种用于工业物联网的防御方法及装置 |
CN112738032A (zh) * | 2020-12-17 | 2021-04-30 | 公安部第三研究所 | 一种用于防ip欺骗的通讯系统 |
CN112637175B (zh) * | 2020-12-17 | 2021-08-20 | 山东云天安全技术有限公司 | 一种用于工业物联网的防御方法及装置 |
CN112398876A (zh) * | 2021-01-19 | 2021-02-23 | 北京智仁智信安全技术有限公司 | 自适应拟态技术的网络安全预警系统 |
CN112398876B (zh) * | 2021-01-19 | 2021-04-02 | 北京智仁智信安全技术有限公司 | 自适应拟态技术的网络安全预警系统 |
CN113162912A (zh) * | 2021-03-12 | 2021-07-23 | 中航智能建设(深圳)有限公司 | 基于大数据的网络安全保护方法、系统及存储设备 |
CN112702363A (zh) * | 2021-03-24 | 2021-04-23 | 远江盛邦(北京)网络安全科技股份有限公司 | 基于欺骗的节点隐藏方法、系统及设备 |
CN113132373B (zh) * | 2021-04-14 | 2022-12-02 | 北京计算机技术及应用研究所 | 一种主动干扰策略的Web攻击防御方法 |
CN113132373A (zh) * | 2021-04-14 | 2021-07-16 | 北京计算机技术及应用研究所 | 一种主动干扰策略的Web攻击防御方法 |
CN113206840A (zh) * | 2021-04-19 | 2021-08-03 | 三江学院 | 一种移动目标防御智能安全cdn系统 |
CN113676479A (zh) * | 2021-08-20 | 2021-11-19 | 云盾智慧安全科技有限公司 | 数据防御方法、防御设备、终端设备及可读存储介质 |
CN113872973B (zh) * | 2021-09-29 | 2023-07-07 | 武汉众邦银行股份有限公司 | 一种基于iptables的拟态蜜罐的实现方法及装置 |
CN113872973A (zh) * | 2021-09-29 | 2021-12-31 | 武汉众邦银行股份有限公司 | 一种基于iptables的拟态蜜罐的实现方法及装置 |
CN114070638A (zh) * | 2021-11-22 | 2022-02-18 | 安天科技集团股份有限公司 | 一种计算机系统安全防御方法、装置、电子设备及介质 |
CN114070638B (zh) * | 2021-11-22 | 2023-07-18 | 安天科技集团股份有限公司 | 一种计算机系统安全防御方法、装置、电子设备及介质 |
CN114363023A (zh) * | 2021-12-23 | 2022-04-15 | 国家电网有限公司 | 一种Web安全防护系统实施及策略调优方法、系统 |
CN115051875A (zh) * | 2022-08-02 | 2022-09-13 | 软极网络技术(北京)有限公司 | 一种基于新型蜜罐的攻击检测方法 |
CN115051875B (zh) * | 2022-08-02 | 2024-05-24 | 软极网络技术(北京)有限公司 | 一种基于新型蜜罐的攻击检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347794A (zh) | 一种Web服务器安全防御方法 | |
CN108040057B (zh) | 适于保障网络安全、网络通信质量的sdn系统的工作方法 | |
KR101070614B1 (ko) | 봇넷 정보를 이용한 악성 트래픽 격리 시스템과 봇넷 정보를 이용한 악성 트래픽 격리 방법 | |
US8245297B2 (en) | Computer security event management system | |
US8856920B2 (en) | System and method of securely processing lawfully intercepted network traffic | |
US20060129810A1 (en) | Method and apparatus for evaluating security of subscriber network | |
CN100435513C (zh) | 网络设备与入侵检测系统联动的方法 | |
CN106850690B (zh) | 一种蜜罐构造方法及系统 | |
CN109391599A (zh) | 一种基于https流量特征分析的僵尸网络通讯信号的检测系统 | |
JP2003527793A (ja) | ネットワークにおける、自動的な侵入検出及び偏向のための方法 | |
Baykara et al. | A survey on potential applications of honeypot technology in intrusion detection systems | |
CN107347047A (zh) | 攻击防护方法和装置 | |
CN103916288B (zh) | 一种基于网关与本地的Botnet检测方法及系统 | |
CN106357685A (zh) | 一种防御分布式拒绝服务攻击的方法及装置 | |
CN109561051A (zh) | 内容分发网络安全检测方法及系统 | |
CN102130920A (zh) | 一种僵尸网络的发现方法及其系统 | |
CN107204965A (zh) | 一种密码破解行为的拦截方法及系统 | |
Neu et al. | Lightweight IPS for port scan in OpenFlow SDN networks | |
CN106572103B (zh) | 一种基于sdn网络架构的隐藏端口检测方法 | |
CN101453363A (zh) | 网络入侵检测系统 | |
Vokorokos et al. | Sophisticated honeypot mechanism-the autonomous hybrid solution for enhancing computer system security | |
CN114640487B (zh) | 一种避免中断视频监控设备运行的gb35114标准实时检测系统和方法 | |
Ibrahim et al. | Sdn-based intrusion detection system | |
Kaliyamurthie et al. | Artificial intelligence technique applied to intrusion detection | |
CN109981602B (zh) | 利用物联网安全网关系统进行的物联网安全网关防护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190215 |
|
WD01 | Invention patent application deemed withdrawn after publication |