CN109684842B - 一种监测和清除分裂炸弹程序攻击的方法 - Google Patents
一种监测和清除分裂炸弹程序攻击的方法 Download PDFInfo
- Publication number
- CN109684842B CN109684842B CN201811583901.2A CN201811583901A CN109684842B CN 109684842 B CN109684842 B CN 109684842B CN 201811583901 A CN201811583901 A CN 201811583901A CN 109684842 B CN109684842 B CN 109684842B
- Authority
- CN
- China
- Prior art keywords
- split
- suspicious
- bomb
- operating system
- computer operating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开一种监测和清除分裂炸弹程序攻击的方法,利用计算机操作系统中的进程描述表,以添加原生父进程信息及子进程信息形成原生进程树;判断计算机操作系统是否符合分裂炸弹攻击条件在符合时选择第一可疑进程对象按照通用算法进行处理,并同时记录第一可疑进程对象的原生父进程信息;判断计算机操作系统是否仍符合分裂炸弹攻击条件在符合时选择第二可疑进程对象,并根据原生进程树来确定第二可疑进程对象的原生父进程信息与最近的祖先进程信息作为可疑程序进行处理,以结束可疑程序及可疑进程对象的子进程。利用原生进程树与最近公共祖先查询算法,有效的定位分裂炸弹或者问题故障进程,避免计算机系统的崩溃或重启,或者发生拒绝服务。
Description
技术领域
本发明涉及软件系统技术领域,尤其涉及一种监测和清除分裂炸弹程序攻击的方法。
背景技术
当前各类通用计算机操作系统,包括Unix类,即含BSD系统,Linux系统,安卓系统,iOS系统,和Windows系统等,针对分裂炸弹(Fork Bomb)的拒绝服务(DoS)攻击,都还不能进行有效的监测和防护;通常有的系统是不采取任何抵御措施;有的采取简单的抵御措施,如通过限制单一用户的最大进程数量;有的系统用简单的试探规则进行判断,选择本身占用内存大或者包含其子进程占用的内存量大的进程,判断,这种方式正确率不高或者是根本无效。
目前,只有少量可信用户登录访问的计算机系统,例如个人PC,不设防通常危害不严重,针对使用用户较多的大型公共服务器,则必须设防;但是简单设置用户进程限制,又不方便灵活,不利于计算资源的有效使用。使用简单的试探算法,无论依据单个进程的内存资源占用,还是包含子进程内存占用,都无法保证定位到炸弹程序;后者还容易误判合法的拥有很多子进程的程序,如WEB服务,窗口管理器等,结果都是正确率不高或者是根本无效。
并且,简单试探算法无效的深层原因是,POSIX系统从设计上就没有考虑保持进程间的创建关系,现有进程关系树无法满足要求;如前所述,现有的方法是设置用户最大可拥有进程数量,使用内存不足终结者程序(OOM,out-of-memory killer)试探算法结束占用内存资源最大的进程,通常两者结合使用,内存不足终结者程序作为最后一道防线使用,进一步给用户带来不便。
发明内容
针对现有技术中存在的上述问题,现提供一种监测和清除分裂炸弹程序攻击的方法。
具体技术方案如下:
一种监测和清除分裂炸弹程序攻击的方法,用于计算机操作系统,其中包括:
步骤S1、利用所述计算机操作系统中的进程描述表,以添加原生父进程信息及子进程信息,形成一原生进程树;
步骤S2、判断所述计算机操作系统是否符合一分裂炸弹攻击条件,并在符合时转向步骤S3;
所述步骤S3、选择第一可疑进程对象按照通用算法进行处理,并同时记录所述第一可疑进程对象的原生父进程信息;
步骤S4、判断所述计算机操作系统是否仍符合所述分裂炸弹攻击条件,并在符合时转向步骤S5;
所述步骤S5、选择第二可疑进程对象,并根据所述原生进程树来确定所述第二可疑进程对象的原生父进程信息与最近的祖先进程信息作为可疑程序进行处理,以结束所述可疑程序及所述可疑进程对象的子进程。
优选的,当所述计算机操作系统运行正常时,还包括一维护步骤;
所述维护步骤包括以定期维护保持所述原生进程树的进程间的创建关系。
优选的,于所述步骤S2中,判断所述计算机操作系统不符合所述分裂炸弹攻击条件时,则转向所述维护步骤。
优选的,于所述步骤S4中,判断所述计算机操作系统仍不符合所述分裂炸弹攻击条件时,转向所述维护步骤。
优选的,于所述方法中采用最近公共祖先查询算法,选择所述第一可疑进程对象和所述第二可疑进程对象。
优选的,通过对原生子进程的内存进行统计的方式选择所述第一可疑进程对象和所述第二可疑进程对象。
优选的,于所述最近公共祖先查询算法的查询次数包括至少两次。
优选的,所述最近公共祖先查询算法包括保守模式;和/或
温和模式;和/或
激进模式。
本发明的技术方案有益效果在于:公开一种监测和清除分裂炸弹程序攻击的方法,通过建立原生进程树,保持进程对象之间的创建关系,并且利用原生进程树与逐步逼近的最近公共祖先查询算法,有效的定位分裂炸弹或者问题故障进程,能保证系统从灾难中恢复过来,避免计算机系统的崩溃或重启,或者发生拒绝服务;并且还可以推广适用至对资源耗尽型攻击的监测定位上。
附图说明
参考所附附图,以更加充分的描述本发明的实施例。然而,所附附图仅用于说明和阐述,并不构成对本发明范围的限制。
图1为本发明的实施例的监测和清除分裂炸弹程序攻击的方法的步骤流程图;
图2为本发明的实施例的最近公共祖先查询算法的第一实施例的步骤流程图;
图3为本发明的实施例的最近公共祖先查询算法的步骤流程图的第二种实施例的步骤流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
下面结合附图和具体实施例对本发明作进一步说明,但不作为本发明的限定。
本发明包括一种监测和清除分裂炸弹程序攻击的方法,用于计算机操作系统,其中包括:
步骤S1、利用计算机操作系统中的进程描述表,以添加原生父进程信息及子进程信息,形成一原生进程树;
步骤S2、判断计算机操作系统是否符合一分裂炸弹攻击条件,并在符合时转向步骤S3;
步骤S3、选择第一可疑进程对象按照通用算法进行处理,并同时记录第一可疑进程对象的原生父进程信息;
步骤S4、判断计算机操作系统是否仍符合分裂炸弹攻击条件,并在符合时转向步骤S5;
步骤S5、选择第二可疑进程对象,并根据原生进程树来确定第二可疑进程对象的原生父进程信息与最近的祖先进程信息作为可疑程序进行处理,以结束可疑程序及可疑进程对象的子进程。
通过上述监测和清除分裂炸弹程序攻击的方法的技术方案,如图1所示,通过建立原生进程树,保持进程对象之间的创建关系,并且利用原生进程树与逐步逼近的最近公共祖先查询算法,有效的定位分裂炸弹或者问题故障进程,能保证系统从灾难中恢复过来,避免计算机系统的崩溃或重启,或者发生拒绝服务。
进一步地,该方法对系统运行开销有少量增加,每个进程增加大约20字节,内存不足终结程序中的最近公共祖先查询算法做到了O(n)级,对暴露在有分裂炸弹攻击风险系统,或其他有高可靠性要求的系统;还可以推广适用至对资源耗尽型攻击的监测定位上,比如可以应用于网络领域,用于定位发起分布式攻击的恶意网络段,方便进行后续隔离。
在一种较优的实施例中,当计算机操作系统运行正常时,还包括一维护步骤;维护步骤包括以定期维护保持原生进程树的进程间的创建关系;
于步骤S2中,判断计算机操作系统不符合分裂炸弹攻击条件时,则转向维护步骤;
于步骤S4中,判断计算机操作系统仍不符合分裂炸弹攻击条件时,转向维护步骤。
具体地,通过建立原生进程树,保持进程对象之间的创建关系,并且利用原生进程树与逐步逼近的最近公共祖先查询算法,有效的定位分裂炸弹或者问题故障进程,能保证系统从灾难中恢复过来,避免计算机系统的崩溃或重启,或者发生拒绝服务。
进一步地,该方法对系统运行开销有少量增加,每个进程增加大约20字节,内存不足终结程序中的最近公共祖先查询算法做到了O(n)级,对暴露在有分裂炸弹攻击风险系统,或其他有高可靠性要求的系统;还可以推广适用至对资源耗尽型攻击的监测定位上,比如可以应用于网络领域,用于定位发起分布式攻击的恶意网络段,方便进行后续隔离。
在一种较优的实施例中,于方法中采用最近公共祖先查询算法,选择第一可疑进程对象和第二可疑进程对象;
通过对原生子进程的内存进行统计的方式选择第一可疑进程对象和第二可疑进程对象。
具体地,通过建立原生进程树,保持进程对象之间的创建关系,并且利用原生进程树与逐步逼近的最近公共祖先查询算法,有效的定位分裂炸弹或者问题故障进程,能保证系统从灾难中恢复过来,避免计算机系统的崩溃或重启,或者发生拒绝服务。
进一步地,该方法对系统运行开销有少量增加,每个进程增加大约20字节,内存不足终结程序中的最近公共祖先查询算法做到了O(n)级,对暴露在有分裂炸弹攻击风险系统,或其他有高可靠性要求的系统;还可以推广适用至对资源耗尽型攻击的监测定位上,比如可以应用于网络领域,用于定位发起分布式攻击的恶意网络段,方便进行后续隔离。
在一种较优的实施例中,于最近公共祖先查询算法的查询次数包括至少两次。
上述技术方案中,于最近公共祖先查询算法的查询次数为两次时,具体包括以下步骤:
步骤A1、预先设置可疑进程对象的第一根节点与第二根节点,并于第一根节点与第二根节点分别添加原生父进程信息及子进程信息;
步骤A2、于第一根节点向上遍历查询对应的原生父进程信息;
步骤A3、于第二根节点向上遍历查询对应的原生父进程信息;
步骤A4、判断第一根节点与第二根节点的原生父进程信息相同时,则退出。
即步骤流程如下,时间复杂度O(n^2);
步骤A1,设t1:=p1,t2:=p2;lca:=NULL;
步骤A2,t1从p1向上遍历;
步骤A3,t2从p2向上遍历;
步骤A4,如果t1=t2,lca:=t1,跳出循环,则返回lca。
上述技术方案中,如图2所示,最近公共祖先查询算法的时间复杂度为O(2)级,实验环境在Linux系统下进行,编译并应用;运行各类分裂炸弹,针对简单的分裂炸弹,能迅速定位并清除;对潜伏型的,会误伤正常进程,但一定时间后,仍能清除炸弹进程,系统仍能恢复过来。
进一步,通过建立原生进程树,保持进程对象之间的创建关系,并且利用原生进程树与逐步逼近的最近公共祖先查询算法,有效的定位分裂炸弹或者问题故障进程,能保证系统从灾难中恢复过来,避免计算机系统的崩溃或重启,或者发生拒绝服务。
进一步地,该方法对系统运行开销有少量增加,每个进程增加大约20字节,内存不足终结程序中的最近公共祖先查询算法做到了O(n)级,对暴露在有分裂炸弹攻击风险系统,或其他有高可靠性要求的系统;还可以推广适用至对资源耗尽型攻击的监测定位上,比如可以应用于网络领域,用于定位发起分布式攻击的恶意网络段,方便进行后续隔离。
作为最优实施例,于最近公共祖先查询算法的查询次数为复数次时,具体包括以下步骤:
步骤B1、预先设置可疑进程对象的第一根节点与第二根节点,并于第一根节点与第二根节点分别添加原生父进程信息及子进程信息,以形成一原生进程树;
步骤B2、于第一根节点向上遍历查询原生进程树;
步骤B3、于第一根节点移至原生进程树的原生兄弟队列的队首,循环进行步骤B2;
步骤B4、于第二根节点向上遍历查询原生进程树;
步骤B5、于第二根节点移至原生进程树的原生兄弟队列的队尾,循环进行步骤B3;
步骤B6、判断第一根节点与第二根节点的原生父进程信息是否相同;
若判断第一根节点与第二根节点的原生父进程信息不相同时,则跳转步骤B10,步骤B10包括第一根节点的原生父进程信息不是第一可疑进程对象时,则返回;
步骤B7、于第一根节点查询第一根节点的原生子进程的队首元素;
步骤B8、于第二根节点查询第二根节点的原生子进程的队尾元素;
步骤B9、循环进行步骤B6。
即步骤流程如下,时间复杂度O(n);
步骤B1,设t1:=p1,设t2:=p2;lca:=NULL;
步骤B2,t1从p1向上遍历原生进程树;
步骤B3,t1移到原生兄弟队列的队首,循环到步骤B2;
步骤B4,t2从p2向上遍历原生进程树;
步骤B5,t2移到原生兄弟队列的队尾,循环到步骤B3;
步骤B6,循环直到t1和t2不相等,跳转到步骤B10;
步骤B7,t1指向t1的原生子进程队首元素;
步骤B8,t2指向t2的原生子进程队尾元素;
步骤B9,循环到步骤B6;
步骤B10,如果t1的原生父进程t1.bio_parent不是可疑进程,则返回。
上述技术方案中,如图3所示,最近公共祖先查询算法的时间复杂度为O(n)级,实验环境在Linux系统下进行,编译并应用;运行各类分裂炸弹,针对简单的分裂炸弹,能迅速定位并清除;对潜伏型的,会误伤正常进程,但一定时间后,仍能清除炸弹进程,系统仍能恢复过来。
进一步,通过建立原生进程树,保持进程对象之间的创建关系,并且利用原生进程树与逐步逼近的最近公共祖先查询算法,有效的定位分裂炸弹或者问题故障进程,能保证系统从灾难中恢复过来,避免计算机系统的崩溃或重启,或者发生拒绝服务。
进一步地,该方法对系统运行开销有少量增加,每个进程增加大约20字节,内存不足终结程序中的最近公共祖先查询算法做到了O(n)级,对暴露在有分裂炸弹攻击风险系统,或其他有高可靠性要求的系统;还可以推广适用至对资源耗尽型攻击的监测定位上,比如可以应用于网络领域,用于定位发起分布式攻击的恶意网络段,方便进行后续隔离。
在一种较优的实施例中,最近公共祖先查询算法包括保守模式;和/或
温和模式;和/或
激进模式。
具体地,实际实施时,可以配置不同的最近公共祖先查询算法的执行策略,用户可以预先设置策略和参数,比如设置策略或设置记忆秒数。
可扩展地,最近公共祖先查询算法选择保守模式,一定时间后,清除对原生父进程信息的记忆,缺点是不能杀死潜伏性的炸弹进程,只能抑制其发作,系统仍会有定期抖动。
可扩展地,最近公共祖先查询算法选择温和模式,只选则比更年轻的原生父进程信息,能保证一定时间后杀死炸弹进程,即便是潜伏性的。
可扩展地,最近公共祖先查询算法选择激进模式,原生父进程信息不超时,能更快的杀死炸弹进程,缺点是也较可能误伤更多的无辜进程。
进一步地,通过建立原生进程树,保持进程对象之间的创建关系,并且利用原生进程树与逐步逼近的最近公共祖先查询算法,有效的定位分裂炸弹或者问题故障进程,能保证系统从灾难中恢复过来,避免计算机系统的崩溃或重启,或者发生拒绝服务。
进一步地,该方法对系统运行开销有少量增加,每个进程增加大约20字节,内存不足终结程序中的最近公共祖先查询算法做到了O(n)级,对暴露在有分裂炸弹攻击风险系统,或其他有高可靠性要求的系统;还可以推广适用至对资源耗尽型攻击的监测定位上,比如可以应用于网络领域,用于定位发起分布式攻击的恶意网络段,方便进行后续隔离。
以上仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。
Claims (8)
1.一种监测和清除分裂炸弹程序攻击的方法,用于计算机操作系统,其特征在于,包括:
步骤S1、利用所述计算机操作系统中的进程描述表,以添加原生父进程信息及子进程信息,形成一原生进程树;
步骤S2、判断所述计算机操作系统是否符合一分裂炸弹攻击条件,并在符合时转向步骤S3;
所述步骤S3、选择第一可疑进程对象按照通用算法进行处理,并同时记录所述第一可疑进程对象的原生父进程信息;
步骤S4、判断所述计算机操作系统是否仍符合所述分裂炸弹攻击条件,并在符合时转向步骤S5;
所述步骤S5、选择第二可疑进程对象,并根据所述原生进程树来确定所述第二可疑进程对象的原生父进程信息与最近的祖先进程信息作为可疑程序进行处理,以结束所述可疑程序及所述可疑进程对象的子进程。
2.根据权利要求1所述的监测和清除分裂炸弹程序攻击的方法,其特征在于,当所述计算机操作系统运行正常时,还包括一维护步骤;
所述维护步骤包括以定期维护保持所述原生进程树的进程间的创建关系。
3.根据权利要求2所述的监测和清除分裂炸弹程序攻击的方法,其特征在于,于所述步骤S2中,判断所述计算机操作系统不符合所述分裂炸弹攻击条件时,则转向所述维护步骤。
4.根据权利要求2所述的监测和清除分裂炸弹程序攻击的方法,其特征在于,于所述步骤S4中,判断所述计算机操作系统仍不符合所述分裂炸弹攻击条件时,转向所述维护步骤。
5.根据权利要求1所述的监测和清除分裂炸弹程序攻击的方法,其特征在于,于所述方法中采用最近公共祖先查询算法,选择所述第一可疑进程对象和所述第二可疑进程对象。
6.根据权利要求1所述的监测和清除分裂炸弹程序攻击的方法,其特征在于,通过对原生子进程的内存进行统计的方式选择所述第一可疑进程对象和所述第二可疑进程对象。
7.根据权利要求5所述的监测和清除分裂炸弹程序攻击的方法,其特征在于,于所述最近公共祖先查询算法的查询次数包括至少两次。
8.根据权利要求5所述的监测和清除分裂炸弹程序攻击的方法,其特征在于,所述最近公共祖先查询算法包括保守模式;和/或
温和模式;和/或
激进模式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811583901.2A CN109684842B (zh) | 2018-12-24 | 2018-12-24 | 一种监测和清除分裂炸弹程序攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811583901.2A CN109684842B (zh) | 2018-12-24 | 2018-12-24 | 一种监测和清除分裂炸弹程序攻击的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109684842A CN109684842A (zh) | 2019-04-26 |
CN109684842B true CN109684842B (zh) | 2023-07-21 |
Family
ID=66188982
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811583901.2A Active CN109684842B (zh) | 2018-12-24 | 2018-12-24 | 一种监测和清除分裂炸弹程序攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109684842B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101944167A (zh) * | 2010-09-29 | 2011-01-12 | 中国科学院计算技术研究所 | 识别恶意程序的方法及系统 |
CN103971053A (zh) * | 2013-01-30 | 2014-08-06 | 腾讯科技(深圳)有限公司 | 木马文件传播关系确定方法和相关装置 |
CN104660572A (zh) * | 2013-11-25 | 2015-05-27 | 上海益尚信息科技有限公司 | 新型接入网络中拒绝服务攻击的模式数据的控制方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10462160B2 (en) * | 2015-12-09 | 2019-10-29 | Check Point Software Technologies Ltd. | Method and system for identifying uncorrelated suspicious events during an attack |
-
2018
- 2018-12-24 CN CN201811583901.2A patent/CN109684842B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101944167A (zh) * | 2010-09-29 | 2011-01-12 | 中国科学院计算技术研究所 | 识别恶意程序的方法及系统 |
CN103971053A (zh) * | 2013-01-30 | 2014-08-06 | 腾讯科技(深圳)有限公司 | 木马文件传播关系确定方法和相关装置 |
CN104660572A (zh) * | 2013-11-25 | 2015-05-27 | 上海益尚信息科技有限公司 | 新型接入网络中拒绝服务攻击的模式数据的控制方法及装置 |
Non-Patent Citations (1)
Title |
---|
刘志永 ; 王红凯 ; 李高磊 ; 伍军 ; 宿雅婷 ; .一种基于主机特征的未知恶意程序动态识别系统.计算机与现代化.2016,(第3期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN109684842A (zh) | 2019-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10291630B2 (en) | Monitoring apparatus and method | |
KR101122787B1 (ko) | 보안관련 프로그래밍 인터페이스 | |
CN101496025B (zh) | 用于向移动设备提供网络安全的系统和方法 | |
RU2487405C1 (ru) | Система и способ для исправления антивирусных записей | |
JP2011233125A (ja) | 偽装仮想マシン情報を利用したインテリジェントボット対応方法及び装置 | |
US20170223035A1 (en) | Scaling method and management device | |
RU2005135039A (ru) | Способ ограничения потоков запросов местоположения в сервисе определения местоположения | |
US10924326B2 (en) | Method and system for clustered real-time correlation of trace data fragments describing distributed transaction executions | |
CN106992982B (zh) | 一种基于sdn的动态路由协议执行体实现装置及方法 | |
CN104021141B (zh) | 数据处理和云服务的方法、装置及系统 | |
CN110995640A (zh) | 识别网络攻击的方法及蜜罐防护系统 | |
CN110674496A (zh) | 程序对入侵终端进行反制的方法、系统以及计算机设备 | |
KR101555247B1 (ko) | 소프트웨어 프로세스 관리 추적 알고리즘에 기초한 소프트웨어 관리 방법 및 그 기록매체 | |
CN109684842B (zh) | 一种监测和清除分裂炸弹程序攻击的方法 | |
CN113037774B (zh) | 一种安全管理方法、装置、设备及机器可读存储介质 | |
CN116633694B (zh) | 一种基于多模异构组件的web防御方法与系统 | |
CN110913019A (zh) | 一种云服务的安全保护方法及装置 | |
Hicks et al. | Canaries and Whistles: Resilient Drone Communication Networks with (or without) Deep Reinforcement Learning | |
CN116070210A (zh) | 异常进程的确定方法、装置及病毒查杀方法 | |
CN105975359A (zh) | 一种对服务器进行数据清理的方法、装置及服务器 | |
CN115952375A (zh) | 一种威胁情报数据有效性验证方法 | |
CN110188539B (zh) | 一种运行应用的方法、装置及系统 | |
CN112087521B (zh) | 一种基于大数据的区块链节点权限控制方法及区块链系统 | |
CN108900492B (zh) | 物联网病毒识别与自适应远程查杀方法及系统 | |
KR101717697B1 (ko) | 가상화 환경에서의 침입 감내 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |