CN109547486A - 一种物联网网络层通信的监控分析方法 - Google Patents

一种物联网网络层通信的监控分析方法 Download PDF

Info

Publication number
CN109547486A
CN109547486A CN201811628711.8A CN201811628711A CN109547486A CN 109547486 A CN109547486 A CN 109547486A CN 201811628711 A CN201811628711 A CN 201811628711A CN 109547486 A CN109547486 A CN 109547486A
Authority
CN
China
Prior art keywords
internet
message
network
things
white list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811628711.8A
Other languages
English (en)
Inventor
何小梅
胡浩
李冀
陈钢
张文安
陆志平
蔡丹华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Valley Network Technology Co Ltd
Zhejiang Huian Network Technology Co Ltd
Original Assignee
Hangzhou Valley Network Technology Co Ltd
Zhejiang Huian Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Valley Network Technology Co Ltd, Zhejiang Huian Network Technology Co Ltd filed Critical Hangzhou Valley Network Technology Co Ltd
Priority to CN201811628711.8A priority Critical patent/CN109547486A/zh
Publication of CN109547486A publication Critical patent/CN109547486A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及物联网安全领域,特别涉及一种物联网网络层通信的监控分析方法。一种物联网中网络层通信的监控分析方法,部署物联网网络中的网络层通信监控分析设备捕获物联网上网络层消息,生成网络消息记录;利用预置的多重网络通信白名单对网络消息记录进行过过滤,对通过了多重网络通信白名单过滤的网络消息进行工作流程规则检查;对于没有通过多重网络通信白名单过滤和工作流程规则检查的网络消息做异常处理。本发明在不影响原有物联网工作的前提下,对潜在的来自内部和外部的安全威胁进行早期排查,杜绝恶意软件内部传播、蓄意破坏、数据泄露和违反操作规程的行为。

Description

一种物联网网络层通信的监控分析方法
技术领域
本发明涉及物联网安全领域,特别涉及一种物联网网络层通信的监控分析方法。
背景技术
物联网(IoT)是一个相互关联的计算设备、机械和数字机器、物体、动物或人的系统,它们具有唯一标识符(UID)和通过网络传输数据的能力,而不需要人与人或人与设备的交互。物联网时代已经到来,随着智能硬件创业的兴起,大量智能家居和可穿戴设备进入了人们的生活,根据Gartner报告预测,2020年全球IOT物联网设备数量将高达260亿个。但是由于安全标准滞后,以及智能设备制造商缺乏安全意识和投入,物联网已经埋下极大隐患,是个人隐私、企业信息安全甚至国家关键基础设施的头号安全威胁。试想一下,无论家用或企业级的互连设备,如生产线计量设备、接入互联网的交通指示灯,恒温器,或医用监控设备遭到攻击,后果都将非常可怕。
鉴于物联网潜在的安全隐患,对于物联网上传输消息的监控和分析是掌握物联网安全态势的必要前提,本发明是对物联网上传输消息的监控和分析,实时了解物联网上可疑非法的网络层消息,避免恶意入侵在物联网内蔓延,防止恶意远程操纵物联网设备和破坏物联网正常工作流程的企图。
发明内容
为了解决以上问题,本申请提供了一种物联网网络层通信的监控分析方法。
一种物联网中网络层通信的监控分析方法,部署物联网网络中的网络层通信监控分析设备捕获物联网上网络层消息,生成网络消息记录;利用预置的多重网络通信白名单对网络消息记录进行过过滤,对通过了多重网络通信白名单过滤的网络消息进行工作流程规则检查;对于没有通过多重网络通信白名单过滤和工作流程规则检查的网络消息做异常处理。
所述的预置的多重网络通信白名单包括发送网络消息的合法物联网设备类型白名单,接收网络消息的合法物联网设备类型白名单,发送网络消息的合法物联网设备ID白名单和接收网络消息的合法物联网设备ID白名单的一种或多种组合配置。
所述网络层通信监控分析设备能够通过物联网网络交换机的镜像端口或部署网络分路器捕获所有网络消息。
网络层通信监控分析设备包括处理器、存储设备、网络通信接口、网络消息生成模块、网络消息监控分析模块和异常处理模块。
所述工作流程规则的检查是基于正常的工作流程、网络消息发出的时间以及所述网络消息与之前发生的网络消息之间的关联性对所述网络消息是否异常进行判断。
进一步的,该方法是被监控的网络中安装网络层通信监控系统获取物联网设备发送和接收的网络层消息;然后根据预先配置的IP地址与物联网设备ID的映射表获得发送/接收物联网设备的ID以及该ID物关联的物联网设备的相关信息,生成网络消息记录;利用多重网络通信白名单对网络消息进行过滤,没有通过白名单过滤的消息做异常处理;针对已通过多重网络通信白名单过滤的消息,进一步检查该网络消息是否符合预置工作流程的规则,发现违法预置工作流程规则的消息做异常处理;所述多重网络通信白名单包括发送网络消息的合法物联网设备类型白名单,接收网络消息的合法物联网设备类型白名单,发送网络消息的合法物联网设备ID白名单和接收网络消息的合法物联网设备ID白名单。
本发明是在物联网网络中,在不影响原有系统网络工作的基础上,利用物联网网络层通信监控分析设备捕获所有的网络通信消息,基于预置的IP地址/物联网设备的映射关系生成网络消息记录,根据预先配置的多重网络通信白名单对网络消息记录进行过滤,并且针对已通过多重网络通信白名单过滤的网络消息记录进行工作流程规则检查,凡是没有通过多重网络通信白名单和工作流程规则检查的网络消息做异常处理。利用这一方法可以实现对网络层通信安全监控和分析,利用预置的多重网络通信白名单和工作流程规则,规避来自物联网内部和外部的病毒感染传播和恶意攻击。
本申请采用多重网络通信白名单:发送网络消息的合法物联网设备类型白名单,接收网络消息的合法物联网设备类型白名单,发送网络消息的合法物联网设备ID白名单,接收网络消息的合法物联网设备ID白名单,目的是不仅防范外部入侵的流量,同时也防止攻击者通过内部受感染的设备发起的攻击,本申请是对通信双方是否是合法的发送方或合法的接收方,并非只对其中一端的检查。
一种物联网网络层消息监控分析系统,包含若干物联网设备、物联网局域网以及网络层消息监控分析设备,物联网设备和网络层消息监控分析设备均与物联网局域网中的网络交换机相连,网络层消息监控分析设备通过网络交换机的镜像端口获得所有物联网局域网内的网络通信消息;
网络层通信监控分析设备,包括处理器、存储器、网络通信接口、消息记录模块、消息记录分析模块和异常处理模块;其中处理器分别与存储器、网络通信接口、消息记录模块和消息记录分析模块相互连接;网络通信接口分别和处理器、存储器、消息记录模块连接;消息记录模块连接有消息记录分析模块,消息记录分析模块另外连接有异常处理模块。
优选的,网络通信接口通过有线或无线的方式与物联网网络连接。
其中,处理器用于网络层消息监控分析设备中各个模块的计算和管理;存储器负责存储原始数据、中间转换数据和其他需要存储的数据,包括但不限于物联网设备的IP地址/设备ID(含设备类型)映射表、网络消息记录、多重网络通信白名单、工作流程规则等。网络通信接口负责从网络交换机的镜像端口获得物联网局域网中所有的网络消息数据;消息记录模块利用来自网络通信端口的网络消息中的信息和预置的物联网设备的IP地址/设备ID(含设备类型)映射表生成网络消息记录,并保存在存储器中;消息记录分析模块利用预置的多重网络通信白名单对消息记录模块生成的网络消息记录进行过滤,通过过滤的网络消息记录再检查是否符合预置的工作流程规则,凡是没有通过多重网络通信白名单和工作流程规则的网络消息,发送给异常处理模块做异常处理,异常处理模块生成可视和/或可闻的告警信息提醒操作人员并记录在案。
本发明的有益效果:在不影响原有物联网工作的前提下,对潜在的来自内部和外部的安全威胁进行早期排查,杜绝恶意软件内部传播、蓄意破坏、数据泄露和违反操作规程的行为。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。其中在附图中,参考数字之后的字母标记指示多个相同的部件,当泛指这些部件时,将省略其最后的字母标记。在附图中:
图1是本发明中物联网中网络层通信监控分析设备的网络示意图。
图2是本发明中网络层通信监控分析设备一个实施例的系统组成。
图3是本发明中网络层通信监控分析设备一个实施例的工作流程。
附图标记:
10-物联网内的局域网
100(n)为物联网设备
200-网络层通信监控和分析设备
210-处理器
220-存储器
230-网络通信接口
240-消息记录模块
250-消息记录监控分析模块
260-异常处理模块
具体实施方式
本发明提供了许多可应用的创造性概念,该创造性概念可大量的体现于具体的上下文中。在下述本发明的实施方式中描述的具体的实施例仅作为本发明的具体实施方式的示例性说明,而不构成对本发明范围的限制。
下面结合附图和具体的实施方式对本发明作进一步的描述。
图1是本发明中物联网网络层消息监控分析设备一个实施例的示意图。包含若干物联网设备100(n)、物联网局域网10以及网络层消息监控分析设备200。
其中,物联网设备100(n)和网络层消息监控分析设备200均与物联网局域网10中的网络交换机相连,网络层消息监控分析设备200通过网络交换机的镜像端口获得所有物联网局域网10内的网络通信消息。
图2是本发明中网络层消息监控分析设备200一个实施例组成示意图。网络层消息监控分析设备200包括处理器210用于网络层消息监控分析设备200中各个模块的计算和管理;存储器220负责存储原始数据、中间转换数据和其他需要存储的数据,包括但不限于物联网设备的IP地址/设备ID(含设备类型)映射表、网络消息记录、多重网络通信白名单、工作流程规则等。网络通信接口230负责从网络交换机的镜像端口获得物联网局域网10中所有的网络消息数据;消息记录模块240利用来自网络通信端口230的网络消息中的信息和预置的物联网设备的IP地址/设备ID(含设备类型)映射表生成网络消息记录,并保存在存储器220中;消息记录分析模块250利用预置的多重网络通信白名单对消息记录模块240生成的网络消息记录进行过滤,通过过滤的网络消息记录再检查是否符合预置的工作流程规则,凡是没有通过多重网络通信白名单和工作流程规则的网络消息,发送给异常处理模块260做异常处理,异常处理模块260生成可视和/或可闻的告警信息提醒操作人员并记录在案。
图3是网络层消息监控分析设备200工作流程的一个实施例,如步骤S1所示,首先需要预先配置物联网网络局域网10中所有物联网设备100(n)的IP地址/设备ID/设备类型映射表,多重网络通信白名单包括但不限于发送/接收设备类型白名单、发送/接收设备ID白名单等,以及工作流程规则等;如步骤S2,启动监控分析程序;如步骤S3,网络层消息监控分析设备200的网络通信模块230判断是否物联网网络(LAN)10的网络交换机出现新的网络消息,若无继续监视,若有新消息进行步骤4;如步骤S4,网络层消息监控分析设备200的消息生成模块240根据预置的物联网设备100(n)的IP地址/设备ID/设备类型映射表生成网络消息记录包括IP地址、物联网设备ID、物联网设备类型、消息发出时间等信息。如步骤S5,网络层消息监控分析设备200的消息记录分析模块250从消息记录生成模块240获得网络消息并利用预置的多重网络通信白名单进行过滤,若通过过滤,进行步骤8,没有通过,进行步骤7;如步骤S7,网络层消息监控分析设备200的异常处理模块260处理异常信息提供可视和/或可闻告警信息并生成告警记录;如步骤S8,网络层消息监控分析设备200的消息记录分析模块250利用预置的工作流程规则对已经通过多重网络通信白名单过滤的网络消息进行工作流程规则检查,若符合工作流程规则,则网络层消息监控分析设备200继续处理下一条捕获消息,否则,进行步骤S10;如步骤S10,网络层消息监控分析设备200的异常处理模块260处理异常信息提供可视和/或可闻告警信息并生成告警记录。
应该注意的是,上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (9)

1.一种物联网中网络层通信的监控分析方法,其特征在于:部署物联网网络中的网络层通信监控分析设备捕获物联网上网络层消息,生成网络消息记录;利用预置的多重网络通信白名单对网络消息记录进行过过滤,对通过多重网络通信白名单过滤的网络消息进行工作流程规则检查;对于没有通过多重网络通信白名单过滤和工作流程规则检查的网络消息做异常处理。
2.根据权利要求1所述的方法,其特征在于:所述的预置的多重网络通信白名单包括发送网络消息的合法物联网设备类型白名单,接收网络消息的合法物联网设备类型白名单,发送网络消息的合法物联网设备ID白名单和接收网络消息的合法物联网设备ID白名单的一种或多种组合配置。
3.根据权利要求1所述的方法,其特征在于:网络层通信监控分析设备包括处理器、存储设备、网络通信接口、网络消息生成模块、网络消息监控分析模块和异常处理模块。
4.根据权利要求1所述的方法,其特征在于:所述工作流程规则的检查是基于正常的工作流程、网络消息发出的时间以及所述网络消息与之前发生的网络消息之间的关联性对所述网络消息是否异常进行判断。
5.根据权利要求1所述的方法,其特征在于:该方法是被监控的网络中安装网络层通信监控系统获取物联网设备发送和接收的网络层消息;然后根据预先配置的IP地址与物联网设备ID的映射表获得发送/接收物联网设备的ID以及该ID物关联的物联网设备的相关信息,生成网络消息记录;利用多重网络通信白名单对网络消息进行过滤,没有通过白名单过滤的消息做异常处理;针对已通过多重网络通信白名单过滤的消息,进一步检查该网络消息是否符合预置工作流程的规则,发现违法预置工作流程规则的消息做异常处理;所述多重网络通信白名单包括发送网络消息的合法物联网设备类型白名单,接收网络消息的合法物联网设备类型白名单,发送网络消息的合法物联网设备ID白名单和接收网络消息的合法物联网设备ID白名单。
6.一种物联网网络层消息监控分析系统,其特征在于:包含若干物联网设备(100)、物联网局域网(10)以及网络层消息监控分析设备(200),物联网设备(100)和网络层消息监控分析设备(200)均与物联网局域网(10)中的网络交换机相连,网络层消息监控分析设备(200)通过网络交换机的镜像端口获得所有物联网局域网(10)内的网络通信消息;
所述网络层消息监控分析设备(200)包括处理器(210)、存储器(220)、网络通信接口(230)、消息记录模块(240)、消息记录分析模块(250)和异常处理模块(260);
其中处理器(210)分别与存储器(220)、网络通信接口(230)、消息记录模块(240)和消息记录分析模块(250)相互连接;网络通信接口(230)分别和处理器(210)、存储器(220)、消息记录模块(240)连接;消息记录模块(240)连接有消息记录分析模块(250),消息记录分析模块(250)另外连接有异常处理模块(260)。
7.根据权利要求6所述的物联网网络层消息监控分析系统,其特征在于:处理器(210)用于网络层消息监控分析设备200中各个模块的计算和管理;存储器(220)负责存储原始数据、中间转换数据和其他需要存储的数据,包括但不限于物联网设备的IP地址/设备ID映射表、网络消息记录、多重网络通信白名单、工作流程规则;网络通信接口(230)负责从网络交换机的镜像端口获得物联网局域网(10)中所有的网络消息;消息记录模块(240)利用来自网络通信端口230的网络消息中的信息和预置的物联网设备的IP地址/设备ID(含设备类型)映射表生成网络消息记录,并保存在存储器(220)中;消息记录分析模块250利用预置的多重网络通信白名单对消息记录模块(240)生成的网络消息记录进行过滤,通过过滤的网络消息记录再检查是否符合预置的工作流程规则,凡是没有通过多重网络通信白名单和工作流程规则的网络消息,发送给异常处理模块(260)做;异常处理模块(260)生成可视和/或可闻的告警信息提醒操作人员并记录在案。
8.一种网络层消息监控分析设备,其特征在于:处理器(210)、存储器(220)、网络通信接口(230)、消息记录模块(240)、消息记录分析模块(250)和异常处理模块(260);其中处理器(210)分别与存储器(220)、网络通信接口(230)、消息记录模块(240)和消息记录分析模块(250)相互连接;网络通信接口(230)分别和处理器(210)、存储器(220)、消息记录模块(240)连接;消息记录模块(240)连接有消息记录分析模块(250),消息记录分析模块(250)另外连接有异常处理模块(260)网络通信接口(230)通过有线或无线的方式与物联网网络(10)连接。
9.根据权利要求8所述的网络层消息监控分析设备,其特征在于:处理器(210)用于网络层消息监控分析设备200中各个模块的计算和管理;存储器(220)负责存储原始数据、中间转换数据和其他需要存储的数据,包括但不限于物联网设备的IP地址/设备ID映射表、网络消息记录、多重网络通信白名单、工作流程规则;网络通信接口(230)负责从网络交换机的镜像端口获得物联网局域网(10)中所有的网络消息;消息记录模块(240)利用来自网络通信端口230的网络消息中的信息和预置的物联网设备的IP地址/设备ID(含设备类型)映射表生成网络消息记录,并保存在存储器(220)中;消息记录分析模块250利用预置的多重网络通信白名单对消息记录模块(240)生成的网络消息记录进行过滤,通过过滤的网络消息记录再检查是否符合预置的工作流程规则,凡是没有通过多重网络通信白名单和工作流程规则的网络消息,发送给异常处理模块(260)做;异常处理模块(260)生成可视和/或可闻的告警信息提醒操作人员并记录在案。
CN201811628711.8A 2018-12-29 2018-12-29 一种物联网网络层通信的监控分析方法 Pending CN109547486A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811628711.8A CN109547486A (zh) 2018-12-29 2018-12-29 一种物联网网络层通信的监控分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811628711.8A CN109547486A (zh) 2018-12-29 2018-12-29 一种物联网网络层通信的监控分析方法

Publications (1)

Publication Number Publication Date
CN109547486A true CN109547486A (zh) 2019-03-29

Family

ID=65830854

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811628711.8A Pending CN109547486A (zh) 2018-12-29 2018-12-29 一种物联网网络层通信的监控分析方法

Country Status (1)

Country Link
CN (1) CN109547486A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114039738A (zh) * 2020-07-21 2022-02-11 华为技术有限公司 一种防火墙规则配置方法及其系统、介质和电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753946A (zh) * 2015-04-01 2015-07-01 浪潮电子信息产业股份有限公司 一种基于网络流量元数据的安全分析框架
CN107018143A (zh) * 2017-05-03 2017-08-04 成都国腾实业集团有限公司 基于大数据分析的apt监测防御平台的监测防御系统
CN107172020A (zh) * 2017-04-28 2017-09-15 湖北微源卓越科技有限公司 一种网络数据安全交换方法及系统
CN108183886A (zh) * 2017-12-07 2018-06-19 交控科技股份有限公司 一种轨道交通信号系统安全网关的安全增强设备
CN108289088A (zh) * 2017-01-09 2018-07-17 中国移动通信集团河北有限公司 基于业务模型的异常流量检测系统及方法
CN108881221A (zh) * 2018-06-14 2018-11-23 浙江远望信息股份有限公司 一种基于数据包过滤的物联网设备通信安全芯片

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753946A (zh) * 2015-04-01 2015-07-01 浪潮电子信息产业股份有限公司 一种基于网络流量元数据的安全分析框架
CN108289088A (zh) * 2017-01-09 2018-07-17 中国移动通信集团河北有限公司 基于业务模型的异常流量检测系统及方法
CN107172020A (zh) * 2017-04-28 2017-09-15 湖北微源卓越科技有限公司 一种网络数据安全交换方法及系统
CN107018143A (zh) * 2017-05-03 2017-08-04 成都国腾实业集团有限公司 基于大数据分析的apt监测防御平台的监测防御系统
CN108183886A (zh) * 2017-12-07 2018-06-19 交控科技股份有限公司 一种轨道交通信号系统安全网关的安全增强设备
CN108881221A (zh) * 2018-06-14 2018-11-23 浙江远望信息股份有限公司 一种基于数据包过滤的物联网设备通信安全芯片

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114039738A (zh) * 2020-07-21 2022-02-11 华为技术有限公司 一种防火墙规则配置方法及其系统、介质和电子设备
CN114039738B (zh) * 2020-07-21 2023-02-03 华为技术有限公司 一种防火墙规则配置方法及其系统、介质和电子设备

Similar Documents

Publication Publication Date Title
CN1656731B (zh) 基于多方法网关的网络安全系统和方法
CN103026345B (zh) 用于事件监测优先级的动态多维模式
CN104509034B (zh) 模式合并以识别恶意行为
CN101176331B (zh) 计算机网络入侵检测系统和方法
CN105812200B (zh) 异常行为检测方法及装置
CN104067280B (zh) 用于检测恶意命令和控制通道的系统和方法
CN103634786B (zh) 一种无线网络的安全检测和修复的方法与系统
CN109962891A (zh) 监测云安全的方法、装置、设备和计算机存储介质
US20120011590A1 (en) Systems, methods and devices for providing situational awareness, mitigation, risk analysis of assets, applications and infrastructure in the internet and cloud
KR101375813B1 (ko) 디지털 변전소의 실시간 보안감사 및 이상징후 탐지를 위한 능동형 보안 센싱 장치 및 방법
JP2005520230A (ja) 電子セキュリティを強化するシステムおよび方法
CN109639631A (zh) 一种网络安全巡检系统及巡检方法
CN106453229B (zh) 用于检测对域名系统记录系统的更新的方法、系统和介质
CN106452955B (zh) 一种异常网络连接的检测方法及系统
EP1971102B1 (en) Method and system for monitoring communication devices to detect malicious software
CN105847300B (zh) 企业网络边界设备拓扑结构的可视化方法及装置
WO2016138400A1 (en) System and methods for computer network security involving user confirmation of network connections
CN104486320B (zh) 基于蜜网技术的内网敏感信息泄露取证系统及方法
CN111191247A (zh) 数据库安全审计系统
CN111628994A (zh) 一种工控环境的异常检测方法、系统及相关装置
CN110225062A (zh) 一种监控网络攻击的方法和装置
Caesarano et al. Network forensics for detecting SQL injection attacks using NIST method
CN109547486A (zh) 一种物联网网络层通信的监控分析方法
GB2362076A (en) Network intrusion detector which detects pre-attack probes or scans
CN110381053A (zh) 一种报文过滤方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190329

WD01 Invention patent application deemed withdrawn after publication