CN109962912A - 一种基于蜜罐流量引流的防御方法及系统 - Google Patents
一种基于蜜罐流量引流的防御方法及系统 Download PDFInfo
- Publication number
- CN109962912A CN109962912A CN201910168287.1A CN201910168287A CN109962912A CN 109962912 A CN109962912 A CN 109962912A CN 201910168287 A CN201910168287 A CN 201910168287A CN 109962912 A CN109962912 A CN 109962912A
- Authority
- CN
- China
- Prior art keywords
- flow
- value
- sent
- host
- proxy server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Abstract
本申请提供了一种基于蜜罐流量引流的防御方法及系统,方法包括:入侵检测系统检测目标流量是否为威胁流量;若是,修改目标流量中目标字段的值为设定值,并将目标字段的值为设定值的目标流量发送至代理服务系统;若否,将目标流量发送至代理服务系统;代理服务系统判断接收到的流量的目标字段的值是否为设定值;若是,将流量发送至蜜罐系统,以使蜜罐系统对流量进行攻击分析;若否,将流量发送至真实主机。在本申请中,通过以上方式可以提高主机的安全性。
Description
技术领域
本申请涉及互联网技术领域,特别涉及一种基于蜜罐流量引流的防御方法及系统。
背景技术
随着互联网技术的发展,主机中运行的网络服务和应用越来越多,随之出现的网络攻击事件也越来越多,给网络中运行的主机带来了极大的安全威胁。
因此,如何提高网络中运行的主机的安全性成为问题。
发明内容
为解决上述技术问题,本申请实施例提供一种基于蜜罐流量引流的防御方法及系统,以达到提高主机的安全性的目的,技术方案如下:
一种基于蜜罐流量引流的防御方法,包括:
入侵检测系统检测目标流量是否为威胁流量;
若是,修改所述目标流量中目标字段的值为设定值,并将目标字段的值为设定值的目标流量发送至代理服务系统;
若否,将所述目标流量发送至所述代理服务系统;
所述代理服务系统判断接收到的流量的目标字段的值是否为所述设定值;
若是,将所述流量发送至蜜罐系统,以使所述蜜罐系统对所述流量进行攻击分析;
若否,将所述流量发送至真实主机。
优选的,所述目标字段为host字段。
优选的,所述设定值为:指向非真实主机的值。
优选的,在网络结构的复杂度低于设定复杂度的情况下,所述入侵检测系统、所述代理服务系统和所述蜜罐系统部署在同一台主机上。
一种基于蜜罐流量引流的防御系统,包括:入侵检测系统、代理服务系统和蜜罐系统;
所述入侵检测系统,用于检测系统检测目标流量是否为威胁流量;若是,修改所述目标流量中目标字段的值为设定值,并将目标字段的值为设定值的目标流量发送至所述代理服务系统;若否,将所述目标流量发送至所述代理服务系统;
所述代理服务系统,用于判断接收到的流量的目标字段的值是否为所述设定值;若是,将所述流量发送至所述蜜罐系统,以使所述蜜罐系统对所述流量进行攻击分析;若否,将所述流量发送至真实主机。
优选的,所述目标字段为host字段。
优选的,所述设定值为:指向非真实主机的值。
优选的,在网络结构的复杂度低于设定复杂度的情况下,所述入侵检测系统、所述代理服务系统和所述蜜罐系统部署在同一台主机上。
与现有技术相比,本申请的有益效果为:
在本申请中,入侵检测系统检测目标流量是否为威胁流量,若是,修改目标流量中目标字段的值为设定值,以达到区分威胁流量与非威胁流量的目的,并将威胁流量或非威胁流量均发送至代理服务系统,由代理服务系统判定接收到的流量的目标字段的值是否为设定值,若是,说明接收到的流量为威胁流量,将威胁流量发送至蜜罐系统,避免将威胁流量发送至真实主机,提高真实主机的安全性;若否,说明接收到的流量为非威胁流量,可以将非威胁流量发送至真实主机,由真实主机提供服务。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请提供的一种基于蜜罐流量引流的防御方法的流程图;
图2是本申请提供的另一种基于蜜罐流量引流的防御方法的流程图;
图3是本申请提供的一种基于蜜罐流量引流的防御系统的逻辑结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开的基于蜜罐流量引流的防御方法,包括:入侵检测系统检测目标流量是否为威胁流量;若是,修改所述目标流量中目标字段的值为设定值,并将目标字段的值为设定值的目标流量发送至代理服务系统;若否,将所述目标流量发送至所述代理服务系统;所述代理服务系统判断接收到的流量的目标字段的值是否为所述设定值;若是,将所述流量发送至蜜罐系统,以使所述蜜罐系统对所述流量进行攻击分析;若否,将所述流量发送至真实主机。在本申请中,可以提高主机的安全性。
接下来对本申请实施例公开的基于蜜罐流量引流的防御方法进行介绍,请参见图1,可以包括:
步骤S11、入侵检测系统检测目标流量是否为威胁流量。
入侵检测系统运行在服务器中,当目标流量进入到服务器的防火墙中后,入侵检测系统可以检测目标流量是否为威胁流量。
威胁流量可以理解为:对服务器可能造成安全威胁的流量。
入侵检测系统检测目标流量是否为威胁流量的过程,具体可以包括:入侵检测系统可以对目标流量与设定的攻击数据进行匹配,若匹配一致,则可以确定目标流量为需要引流的威胁流量,若匹配不一致,则可以确定目标流量为不需要引流的非威胁流量。
流量可以理解为:数据包。
若是,执行步骤S12;若否,执行步骤S13。
步骤S12、修改所述目标流量中目标字段的值为设定值,并将目标字段的值为设定值的目标流量发送至代理服务系统。
本实施例中,可以从目标流量的各个字段中选取一个字段,作为目标字段。
需要说明的是,可以将目标字段的值为设定值的目标流量直接发送至代理服务系统。当然也可以将目标字段的值为设定值的目标流量发送至目标链路中,设置目标链路中的数据输出至代理服务系统,实现将目标字段的值为设定值的目标流量发送至代理服务系统。
步骤S13、将所述目标流量发送至所述代理服务系统。
将所述目标流量发送至所述代理服务系统,可以包括:
将目标流量直接发送至代理服务系统;
或,将目标流量发送至目标链路中,设置目标链路中的数据输出至代理服务系统,实现将目标流量发送至代理服务系统。
步骤S14、所述代理服务系统判断接收到的流量的目标字段的值是否为所述设定值。
若是,说明接收到的流量为威胁流量,则执行步骤S15;若否,说明接收到的流量为非威胁流量,则执行步骤S16。
步骤S15、将所述流量发送至蜜罐系统,以使所述蜜罐系统对所述流量进行攻击分析。
在步骤S14判断出流量为威胁流量的基础上,将流量发送至蜜罐系统,由蜜罐系统对流量进行攻击分析,避免威胁流量进入真实主机。
步骤S16、将所述流量发送至真实主机。
在步骤S14判断出流量为威胁流量的基础上,将流量发送至真实主机,由真实主机提供相应的服务。
在本申请中,入侵检测系统检测目标流量是否为威胁流量,若是,修改目标流量中目标字段的值为设定值,以达到区分威胁流量与非威胁流量的目的,并将威胁流量或非威胁流量均发送至代理服务系统,由代理服务系统判定接收到的流量的目标字段的值是否为设定值,若是,说明接收到的流量为威胁流量,将威胁流量发送至蜜罐系统,避免将威胁流量发送至真实主机,提高真实主机的安全性;若否,说明接收到的流量为非威胁流量,可以将非威胁流量发送至真实主机,由真实主机提供服务。
在本申请的另一个实施例中,介绍了另外一种基于蜜罐流量引流的防御方法,请参见图2,可以包括:
步骤S21、入侵检测系统检测目标流量是否为威胁流量。
若是,执行步骤S22;若否,执行步骤S23。
步骤S21与前述实施例中的步骤S11相同,步骤S21的详细过程可以参见步骤S11的相关介绍,在此不再赘述。
步骤S22、修改所述目标流量中host字段的值为指向非真实主机的值,并将host字段的值为指向非真实主机的值的目标流量发送至代理服务系统。
host字段可以理解为:指向主机的字段。
host字段为前述实施例中目标字段的一种具体实施方式。相应的,指向非真实主机的值为前述实施例中设定值的一种具体实施方式。
将设定值设置为指向非真实主机的值,可以避免威胁流量进入真实主机。
将host字段的值为指向非真实主机的值的目标流量发送至代理服务系统的过程可以参见前述实施例中步骤S12中将目标字段的值为设定值的目标流量发送至代理服务系统的相关介绍,在此不再赘述。
步骤S23、将所述目标流量发送至所述代理服务系统。
步骤S23的详细过程可以参见前述实施例中步骤S13的相关介绍,在此不再赘述。
步骤S24、所述代理服务系统判断接收到的流量的host字段的值是否为所述指向非真实主机的值。
若是,说明接收到的流量为威胁流量,则执行步骤S25;若否,说明接收到的流量为非威胁流量,则执行步骤S26。
步骤S25、将所述流量发送至蜜罐系统,以使所述蜜罐系统对所述流量进行攻击分析。
步骤S26、将所述流量发送至真实主机。
步骤S25-S26的详细过程可以参见步骤S15-S16的相关介绍,在此不再赘述。
在前述各个实施例中,在网络结构的复杂度低于设定复杂度的情况下,所述入侵检测系统、所述代理服务系统和所述蜜罐系统可以部署在同一台主机上,节省资源。
当然,在网络结构的复杂度高的情况下,可以调整代理服务系统的转发服务,保证各个威胁流量均可以发送至蜜罐系统,避免威胁流量进入真实主机。
接下来对本申请提供的基于蜜罐流量引流的防御系统进行介绍,下文介绍的基于蜜罐流量引流的防御系统与上文介绍的基于蜜罐流量引流的防御方法可相互对应参照。
请参见图3,基于蜜罐流量引流的防御系统包括:入侵检测系统11、代理服务系统12和蜜罐系统13。
所述入侵检测系统11,用于检测系统检测目标流量是否为威胁流量;若是,修改所述目标流量中目标字段的值为设定值,并将目标字段的值为设定值的目标流量发送至所述代理服务系统12;若否,将所述目标流量发送至所述代理服务系统12。
所述代理服务系统12,用于判断接收到的流量的目标字段的值是否为所述设定值;若是,将所述流量发送至所述蜜罐系统13,以使所述蜜罐系统13对所述流量进行攻击分析;若否,将所述流量发送至真实主机。
本实施例中,所述目标字段可以为host字段。
与目标字段为host字段的实施方式相对应,所述设定值可以为:指向非真实主机的值。
本实施例中,在网络结构的复杂度低于设定复杂度的情况下,所述入侵检测系统11、所述代理服务系统12和所述蜜罐系统13可以部署在同一台主机上。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
以上对本申请所提供的一种基于蜜罐流量引流的防御方法及系统进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (8)
1.一种基于蜜罐流量引流的防御方法,其特征在于,包括:
入侵检测系统检测目标流量是否为威胁流量;
若是,修改所述目标流量中目标字段的值为设定值,并将目标字段的值为设定值的目标流量发送至代理服务系统;
若否,将所述目标流量发送至所述代理服务系统;
所述代理服务系统判断接收到的流量的目标字段的值是否为所述设定值;
若是,将所述流量发送至蜜罐系统,以使所述蜜罐系统对所述流量进行攻击分析;
若否,将所述流量发送至真实主机。
2.根据权利要求1所述的方法,其特征在于,所述目标字段为host字段。
3.根据权利要求2所述的方法,其特征在于,所述设定值为:指向非真实主机的值。
4.根据权利要求1所述的方法,其特征在于,在网络结构的复杂度低于设定复杂度的情况下,所述入侵检测系统、所述代理服务系统和所述蜜罐系统部署在同一台主机上。
5.一种基于蜜罐流量引流的防御系统,其特征在于,包括:入侵检测系统、代理服务系统和蜜罐系统;
所述入侵检测系统,用于检测系统检测目标流量是否为威胁流量;若是,修改所述目标流量中目标字段的值为设定值,并将目标字段的值为设定值的目标流量发送至所述代理服务系统;若否,将所述目标流量发送至所述代理服务系统;
所述代理服务系统,用于判断接收到的流量的目标字段的值是否为所述设定值;若是,将所述流量发送至所述蜜罐系统,以使所述蜜罐系统对所述流量进行攻击分析;若否,将所述流量发送至真实主机。
6.根据权利要求5所述的防御系统,其特征在于,所述目标字段为host字段。
7.根据权利要求6所述的防御系统,其特征在于,所述设定值为:指向非真实主机的值。
8.根据权利要求5所述的防御系统,其特征在于,在网络结构的复杂度低于设定复杂度的情况下,所述入侵检测系统、所述代理服务系统和所述蜜罐系统部署在同一台主机上。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910168287.1A CN109962912A (zh) | 2019-03-06 | 2019-03-06 | 一种基于蜜罐流量引流的防御方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910168287.1A CN109962912A (zh) | 2019-03-06 | 2019-03-06 | 一种基于蜜罐流量引流的防御方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109962912A true CN109962912A (zh) | 2019-07-02 |
Family
ID=67023927
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910168287.1A Pending CN109962912A (zh) | 2019-03-06 | 2019-03-06 | 一种基于蜜罐流量引流的防御方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109962912A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111083117A (zh) * | 2019-11-22 | 2020-04-28 | 上海交通大学 | 一种基于蜜罐的僵尸网络的追踪溯源系统 |
CN111314281A (zh) * | 2019-12-04 | 2020-06-19 | 江苏天网计算机技术有限公司 | 一种攻击流量转发至蜜罐的方法 |
CN111885068A (zh) * | 2020-07-28 | 2020-11-03 | 杭州默安科技有限公司 | 一种旁路部署的流量分发方法及其系统 |
CN112398844A (zh) * | 2020-11-10 | 2021-02-23 | 国网浙江省电力有限公司双创中心 | 基于内外网实时引流数据的流量分析实现方法 |
CN112565197A (zh) * | 2020-11-10 | 2021-03-26 | 国网浙江省电力有限公司双创中心 | 基于内外网引流异常第三方交互式蜜罐实现方法 |
CN112600837A (zh) * | 2020-12-11 | 2021-04-02 | 四川长虹电器股份有限公司 | 一种基于nginx的内网蜜罐引流方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6654882B1 (en) * | 2002-05-24 | 2003-11-25 | Rackspace, Ltd | Network security system protecting against disclosure of information to unauthorized agents |
CN1585346A (zh) * | 2004-05-28 | 2005-02-23 | 南京邮电学院 | 一种实现诱骗网络数据流重定向的方法 |
CN1889573A (zh) * | 2006-07-31 | 2007-01-03 | 华为技术有限公司 | 一种主动诱骗方法与系统 |
CN101087196A (zh) * | 2006-12-27 | 2007-12-12 | 北京大学 | 多层次蜜网数据传输方法及系统 |
CN101119369A (zh) * | 2007-08-14 | 2008-02-06 | 北京大学 | 一种网络数据流的安全检测方法及其系统 |
CN107979562A (zh) * | 2016-10-21 | 2018-05-01 | 北京计算机技术及应用研究所 | 一种基于云平台的混合型蜜罐动态部署系统 |
-
2019
- 2019-03-06 CN CN201910168287.1A patent/CN109962912A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6654882B1 (en) * | 2002-05-24 | 2003-11-25 | Rackspace, Ltd | Network security system protecting against disclosure of information to unauthorized agents |
CN1585346A (zh) * | 2004-05-28 | 2005-02-23 | 南京邮电学院 | 一种实现诱骗网络数据流重定向的方法 |
CN1889573A (zh) * | 2006-07-31 | 2007-01-03 | 华为技术有限公司 | 一种主动诱骗方法与系统 |
CN101087196A (zh) * | 2006-12-27 | 2007-12-12 | 北京大学 | 多层次蜜网数据传输方法及系统 |
CN101119369A (zh) * | 2007-08-14 | 2008-02-06 | 北京大学 | 一种网络数据流的安全检测方法及其系统 |
CN107979562A (zh) * | 2016-10-21 | 2018-05-01 | 北京计算机技术及应用研究所 | 一种基于云平台的混合型蜜罐动态部署系统 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111083117A (zh) * | 2019-11-22 | 2020-04-28 | 上海交通大学 | 一种基于蜜罐的僵尸网络的追踪溯源系统 |
CN111314281A (zh) * | 2019-12-04 | 2020-06-19 | 江苏天网计算机技术有限公司 | 一种攻击流量转发至蜜罐的方法 |
CN111885068A (zh) * | 2020-07-28 | 2020-11-03 | 杭州默安科技有限公司 | 一种旁路部署的流量分发方法及其系统 |
CN112398844A (zh) * | 2020-11-10 | 2021-02-23 | 国网浙江省电力有限公司双创中心 | 基于内外网实时引流数据的流量分析实现方法 |
CN112565197A (zh) * | 2020-11-10 | 2021-03-26 | 国网浙江省电力有限公司双创中心 | 基于内外网引流异常第三方交互式蜜罐实现方法 |
CN112600837A (zh) * | 2020-12-11 | 2021-04-02 | 四川长虹电器股份有限公司 | 一种基于nginx的内网蜜罐引流方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109962912A (zh) | 一种基于蜜罐流量引流的防御方法及系统 | |
EP2769508B1 (en) | System and method for detection of denial of service attacks | |
KR100623552B1 (ko) | 자동침입대응시스템에서의 위험수준 분석 방법 | |
CN101827104B (zh) | 一种基于多反病毒引擎的网络病毒联合防御方法 | |
US20100325685A1 (en) | Security Integration System and Device | |
WO2018204034A1 (en) | Non-protocol specific system and method for classifying suspect ip addresses as sources of non-targeted attacks on cloud based machines | |
CN104954384B (zh) | 一种保护Web应用安全的url拟态方法 | |
CN110598404A (zh) | 安全风险监控方法、监控装置、服务器和存储介质 | |
US20130318609A1 (en) | Method and apparatus for quantifying threat situations to recognize network threat in advance | |
KR102002880B1 (ko) | 기계 학습 모델에 기반하여 악성 패킷을 검출하는 방법 및 이를 이용한 장치 | |
CN107682341A (zh) | Cc攻击的防护方法及装置 | |
KR101250899B1 (ko) | 응용계층 분산 서비스 거부 공격 탐지 및 차단 장치 및 그 방법 | |
CN106453355A (zh) | 数据分析方法及装置 | |
CN110401638A (zh) | 一种网络流量分析方法及装置 | |
Kholidy et al. | Online risk assessment and prediction models for Autonomic Cloud Intrusion srevention systems | |
Suciu et al. | Cyber-attacks–the impact over airports security and prevention modalities | |
Ebrahimi et al. | Automatic attack scenario discovering based on a new alert correlation method | |
CN104348660B (zh) | 防火墙设备中检测引擎的升级方法及装置 | |
CN106209867B (zh) | 一种高级威胁防御方法及系统 | |
Tanaka et al. | IoT system security issues and solution approaches | |
CN110545293A (zh) | 一种精准式网络攻击检测预警平台 | |
US20120272314A1 (en) | Data collection system | |
CN110489969A (zh) | 基于soar处置主机挖矿病毒的系统和电子设备 | |
CN109951484A (zh) | 针对机器学习产品进行攻击的测试方法及系统 | |
Kukielka et al. | Adaptation of the neural network-based IDS to new attacks detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190702 |
|
RJ01 | Rejection of invention patent application after publication |