CN109962927A - 基于威胁情报的防攻击方法 - Google Patents

基于威胁情报的防攻击方法 Download PDF

Info

Publication number
CN109962927A
CN109962927A CN201910306436.6A CN201910306436A CN109962927A CN 109962927 A CN109962927 A CN 109962927A CN 201910306436 A CN201910306436 A CN 201910306436A CN 109962927 A CN109962927 A CN 109962927A
Authority
CN
China
Prior art keywords
access
advanced threat
advanced
threat
haproxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910306436.6A
Other languages
English (en)
Other versions
CN109962927B (zh
Inventor
唐其彪
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN201910306436.6A priority Critical patent/CN109962927B/zh
Publication of CN109962927A publication Critical patent/CN109962927A/zh
Application granted granted Critical
Publication of CN109962927B publication Critical patent/CN109962927B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及基于威胁情报的防攻击方法,HAProxy服务器向ElasticSearch平台获取高级威胁IP,若存在更新的高级威胁IP对HAProxy服务器的访问频率超过阈值则进行网络层封锁,不记录访问日志,否则在网络层记录客户端访问行为并生成标记基于任一更新高级威胁IP的访问行为的访问日志,解析访问日志并反馈至对应的HAProxy服务器的节点。本发明分布式同步高级威胁IP,直接在网络层从根源上阻断高级威胁IP,降低客户端访问流量,达到防护作用,降低服务器流量、对恶意IP起到直接阻断的功能,避免不必要的数据包在网络中占用流量,具有精确率高、误报率低、成本低的特点。

Description

基于威胁情报的防攻击方法
技术领域
本发明涉及数字信息的传输,例如电报通信的技术领域,特别涉及一种基于威胁情报的防攻击方法。
背景技术
随着计算机安全领域的快速发展及愈发受到重视,“威胁情报”一词迅速出现在这个领域,其是关于IT和信息资产所面临的现有或潜在威胁的循证知识,包括情境、机制、指标、推论与可行建议,这些知识可为威胁响应提供决策依据,因此许多安全企业都在提供威胁情报服务,众多企业的安全应急响应中心也开始接收威胁情报,且业务比重逐渐增长,以期达到帮助企业判断当前发展现状与趋势、得出所面对的机遇和威胁、辅助提供相应的决策服务的目的。这其中,高级威胁IP属于中高级、持续性高的一种威胁。
新一代的攻击者向企业和组织发起针对性的网络攻击,攻击方式错综复杂,包括扫描、CC、DDoS、WebShell、XSS、SQL等,常导致严重的数据泄露或者破坏,对于长期、持续攻击的IP对客户产生不可估量的威胁,传统的Web安全防护主要通过识这些攻击类型而对IP访问行为进行实时阻断,存在漏报、迟滞程度高、效率低等问题。
专利号为CN201610561110.4的发明专利“一种高级威胁防御方法及系统”公开了一种高级威胁防御方法,通过监控携带有虚拟资源的终端,当监控到高级威胁攻击所述携带有虚拟资源的终端后,在网卡驱动上切断与所述高级威胁所属IP地址的通信连接,向其它终端下发携带有所述IP地址的告警信息;这仍是一种实时阻断方式,其对于安全防护上漏报、迟滞、低效的缺陷没有进行充分解决。
发明内容
本发明解决了现有技术中,对于长期、持续攻击的IP对客户产生不可估量的威胁,传统的Web安全防护主要通过识这些攻击类型而对IP访问行为进行实时阻断,存在漏报、迟滞程度高、效率低的问题,提供了一种优化的基于威胁情报的防攻击方法。
本发明所采用的技术方案是,一种基于威胁情报的防攻击方法,所述方法包括以下步骤:
步骤1:通过HAProxy服务器向ElasticSearch平台以预设频率获取高级威胁IP;
步骤2:若存在更新的高级威胁IP,则进行下一步,否则,不读取数据,重复步骤1;
步骤3:读取数据,若任一更新的高级威胁IP对HAProxy服务器的访问频率超过阈值H1,则直接进行网络层封锁,不记录访问日志,否则,进行下一步;
步骤4:在网络层记录客户端访问行为并且生成标记基于任一更新的高级威胁IP的访问行为的访问日志,解析访问日志;
步骤5:将解析的关键信息发送至Elasticsearch平台;返回步骤1。
优选地,所述高级威胁IP为扫描IP库和攻击IP库中连续出现4个月且访问网站大于400个且每月活跃天数大于15天的IP。
优选地,所述步骤1中,HAProxy服务器每24小时一次向ElasticSearch平台获取高级威胁IP文件列表。
优选地,所述HAProxy服务器使用分布式Git获取高级威胁IP文件列表。
优选地,所述步骤5中,解析访问日志得到的关键信息包括客户端IP、目的IP、HAProxy的节点名字、HAProxy的节点IP、客户端访问协议类型和访问时间。
优选地,所述步骤5中,通过ipset配置高级威胁IP列表,在iptables中添加高级威胁IP列表。
优选地,所述步骤5中,HAProxy服务器的节点对相应的高级威胁IP访问采取Drop方式进行阻断。
优选地,若任一高级威胁IP对HAProxy服务器的节点的累积访问次数超过阈值H2,则从iptables中删除记录日志的功能,直接进行阻断,并告警。
优选地,若任一高级威胁IP存在误封,则删除当前高级威胁IP,关停当前防攻击功能,并上报。
本发明提供了一种优化的基于威胁情报的防攻击方法,通过HAProxy服务器向ElasticSearch平台获取高级威胁IP,读取更新的数据,若任一更新的高级威胁IP对HAProxy服务器的访问频率超过阈值H1,则直接进行网络层封锁,不记录访问日志,节约服务器性能,否则在网络层记录客户端访问行为并且生成标记基于任一更新的高级威胁IP的访问行为的访问日志,解析访问日志,基于解析的信息配置,反馈至对应的HAProxy服务器的节点。
本发明通过分布式同步高级威胁IP,并直接在网络层阻断高级威胁IP,实现从根源上阻断恶意IP,降低客户端访问流量,达到防护的作用,对高威胁、持续攻击的IP进行网络层阻断,达到降低服务器流量、对恶意IP直接阻断的功能,避免一些不必要的数据包在网络中占用流量,具有精确率高、误报率低、成本低的特点;本发明中,可以拦截、检测APT、TA及未知威胁攻击,发现0Day漏洞,完善了信息安全解决方案,提高了信息安全性;本发明还可以扩展,把阻断日志信息进行告警或上报,供技术人员进行分析研究攻击行为。
附图说明
图1为本发明的流程图;
图2为本发明的中高级威胁IP定时更新的原理图。
具体实施方式
下面结合实施例对本发明做进一步的详细描述,但本发明的保护范围并不限于此。
本发明涉及一种基于威胁情报的防攻击方法,主要原理为:定时获取高级威胁IP,并且分布式下发到各个HAProxy服务器节点,通过ipset、iptables建立高级威胁IP表,通过iptables实时对高级威胁IP访问行为进行阻断,并且把阻断日志发送至ElasticSearch平台,从而达到在网络层源头阻断IP的功能;简单来说,方法包括高级威胁IP获取、高级威胁IP下发、更新封禁IP、数据回传、阻断攻击源5个部分。
所述高级威胁IP为扫描IP库和攻击IP库中连续出现4个月且访问网站大于400个且每月活跃天数大于15天的IP。
本发明中,高级威胁IP主要为长期、持续攻击的IP,一般指同时满足扫描IP库和攻击IP库中连续出现4个月、访问网站大于400个、每月活跃天数大于15天的IP。
所述方法包括以下步骤。
步骤1:通过HAProxy服务器向ElasticSearch平台以预设频率获取高级威胁IP。
所述步骤1中,HAProxy服务器每24小时一次向ElasticSearch平台获取高级威胁IP文件列表。
所述HAProxy服务器使用分布式Git获取高级威胁IP文件列表。
本发明中,一般情况下,获取高级威胁IP文件列表为一天一次,保证高级威胁IP的时效性。
本发明中,采用分布式方案,实现通过Git实现多台HAProxy服务器和本地高级威胁IP服务器进行通信、定时拉取服务器的IP,进而解决实现过程中分布式HAProxy服务器节点同步的问题,克服了对于高级威胁IP,如动态变换IP、更新代理IP库进行扫描攻击和XSS、SQL、WebShell等攻击无法准确拦截的问题,实现对源站服务器的有效保护。
步骤2:若存在更新的高级威胁IP,则进行下一步,否则,不读取数据,重复步骤1。
本发明中,若列表未更新则不读取数据,避免高级威胁IP过期现象,保证数据的有效性。
步骤3:读取数据,若任一更新的高级威胁IP对HAProxy服务器的访问频率超过阈值H1,则直接进行网络层封锁,不记录访问日志,否则,进行下一步。
本发明中,为了防止攻击者的DDoS行为造成HAProxy服务器的压力,故对记录日志进行限制,一般情况下,阈值H1设为1分钟 2000次访问行为,即当任一更新的高级威胁IP对服务器的访问超过1分钟 2000次时,则不记录日志,直接进行网络层阻断,进而节约服务器性能。
步骤4:在网络层记录客户端访问行为并且生成标记基于任一更新的高级威胁IP的访问行为的访问日志,解析访问日志。
本发明中,解析访问日志得到的信息包括但不限于客户端IP、目的IP、HAProxy的节点名字、HAProxy的节点IP、客户端访问协议类型和访问时间,一般情况下,上述6个关键信息即可进行高级威胁IP的跟踪和认定。
步骤5:将解析的关键信息发送至Elasticsearch平台;返回步骤1。
所述步骤5中,解析访问日志得到的关键信息包括客户端IP、目的IP、HAProxy的节点名字、HAProxy的节点IP、客户端访问协议类型和访问时间。
所述步骤5中,通过ipset配置高级威胁IP列表,在iptables中添加高级威胁IP列表。
若任一高级威胁IP对HAProxy服务器的节点的累积访问次数超过阈值H2,则从iptables中删除记录日志的功能,直接进行阻断,并告警。
所述步骤5中,HAProxy服务器的节点对相应的高级威胁IP访问采取Drop方式进行阻断。
本发明中,通过ipset配置高级威胁IP列表,然后在iptables中添加高级威胁IP列表,并且对高级威胁IP访问采取Drop方式进行阻断,防止攻击行为对web服务器的节点的访问。
本发明中,一般情况下,阈值H2可以设置为2000,即当高级威胁IP访问次数大于2000次时,防止对服务器造成性能压力,从iptables中删除记录日志的功能,直接进行阻断并且报警,如发送消息至技术人员处,由技术人员进行威胁情况分析。
若任一高级威胁IP存在误封,则删除当前高级威胁IP,关停当前防攻击功能,并上报。
本发明中,对于上下级单位的扫描行为或者漏洞检测行为也会被判定为扫描IP和攻击IP,即可能被判定为高级威胁IP而产生误报,进而导致误封,对于这类误封应当进行容错处理。
本发明中,关停功能是指当客户不需要当前功能时,进行关停操作。
本发明中,上报包括发送关键信息至技术人员处,由技术人员进行威胁情况分析等。
本发明通过HAProxy服务器向ElasticSearch平台获取高级威胁IP,读取更新的数据,若任一更新的高级威胁IP对HAProxy服务器的访问频率超过阈值H1,则直接进行网络层封锁,不记录访问日志,节约服务器性能,否则在网络层记录客户端访问行为并且生成标记基于任一更新的高级威胁IP的访问行为的访问日志,解析访问日志,基于解析的信息配置,反馈至对应的HAProxy服务器的节点。
本发明通过分布式同步高级威胁IP,并直接在网络层阻断高级威胁IP,实现从根源上阻断恶意IP,降低客户端访问流量,达到防护的作用,对高威胁、持续攻击的IP进行网络层阻断,达到降低服务器流量、对恶意IP直接阻断的功能,避免一些不必要的数据包在网络中占用流量,具有精确率高、误报率低、成本低的特点;本发明中,可以拦截、检测APT、TA及未知威胁攻击,发现0Day漏洞,完善了信息安全解决方案,提高了信息安全性;本发明还可以扩展,把阻断日志信息进行告警或上报,供技术人员进行分析研究攻击行为。

Claims (9)

1.一种基于威胁情报的防攻击方法,其特征在于:所述方法包括以下步骤:
步骤1:通过HAProxy服务器向ElasticSearch平台以预设频率获取高级威胁IP;
步骤2:若存在更新的高级威胁IP,则进行下一步,否则,不读取数据,重复步骤1;
步骤3:读取数据,若任一更新的高级威胁IP对HAProxy服务器的访问频率超过阈值H1,则直接进行网络层封锁,不记录访问日志,否则,进行下一步;
步骤4:在网络层记录客户端访问行为并且生成标记基于任一更新的高级威胁IP的访问行为的访问日志,解析访问日志;
步骤5:将解析的关键信息发送至Elasticsearch平台;返回步骤1。
2.根据权利要求1所述的一种基于威胁情报的防攻击方法,其特征在于:所述高级威胁IP为扫描IP库和攻击IP库中连续出现4个月且访问网站大于400个且每月活跃天数大于15天的IP。
3.根据权利要求1所述的一种基于威胁情报的防攻击方法,其特征在于:所述步骤1中,HAProxy服务器每24小时一次向ElasticSearch平台获取高级威胁IP文件列表。
4.根据权利要求3所述的一种基于威胁情报的防攻击方法,其特征在于:所述HAProxy服务器使用分布式Git获取高级威胁IP文件列表。
5.根据权利要求1所述的一种基于威胁情报的防攻击方法,其特征在于:所述步骤5中,解析访问日志得到的关键信息包括客户端IP、目的IP、HAProxy的节点名字、HAProxy的节点IP、客户端访问协议类型和访问时间。
6.根据权利要求1所述的一种基于威胁情报的防攻击方法,其特征在于:所述步骤5中,通过ipset配置高级威胁IP列表,在iptables中添加高级威胁IP列表。
7.根据权利要求1所述的一种基于威胁情报的防攻击方法,其特征在于:所述步骤5中,HAProxy服务器的节点对相应的高级威胁IP访问采取Drop方式进行阻断。
8.根据权利要求6所述的一种基于威胁情报的防攻击方法,其特征在于:若任一高级威胁IP对HAProxy服务器的节点的累积访问次数超过阈值H2,则从iptables中删除记录日志的功能,直接进行阻断,并告警。
9.根据权利要求1所述的一种基于威胁情报的防攻击方法,其特征在于:若任一高级威胁IP存在误封,则删除当前高级威胁IP,关停当前防攻击功能,并上报。
CN201910306436.6A 2019-04-17 2019-04-17 基于威胁情报的防攻击方法 Active CN109962927B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910306436.6A CN109962927B (zh) 2019-04-17 2019-04-17 基于威胁情报的防攻击方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910306436.6A CN109962927B (zh) 2019-04-17 2019-04-17 基于威胁情报的防攻击方法

Publications (2)

Publication Number Publication Date
CN109962927A true CN109962927A (zh) 2019-07-02
CN109962927B CN109962927B (zh) 2022-01-04

Family

ID=67026174

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910306436.6A Active CN109962927B (zh) 2019-04-17 2019-04-17 基于威胁情报的防攻击方法

Country Status (1)

Country Link
CN (1) CN109962927B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110719291A (zh) * 2019-10-16 2020-01-21 杭州安恒信息技术股份有限公司 一种基于威胁情报的网络威胁识别方法及识别系统
CN111371783A (zh) * 2020-03-02 2020-07-03 中国建设银行股份有限公司 一种sql注入攻击检测方法、装置、设备和存储介质
CN112434894A (zh) * 2019-08-23 2021-03-02 上海哔哩哔哩科技有限公司 一种实时风险控制方法、计算机设备及可读存储介质
CN112688929A (zh) * 2020-12-18 2021-04-20 福建中信网安信息科技有限公司 一种基于互联网威胁情报的共享系统
CN112804230A (zh) * 2020-05-12 2021-05-14 上海有孚智数云创数字科技有限公司 分布式拒绝服务攻击的监控方法、系统、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702623A (zh) * 2015-03-27 2015-06-10 携程计算机技术(上海)有限公司 Ip封锁方法及系统
CN105553958A (zh) * 2015-12-10 2016-05-04 国网四川省电力公司信息通信公司 一种新型网络安全联动系统及方法
CN106506527A (zh) * 2016-12-05 2017-03-15 国云科技股份有限公司 一种防御udp无连接洪水攻击的方法
CN108234462A (zh) * 2017-12-22 2018-06-29 杭州安恒信息技术有限公司 一种基于云防护的智能拦截威胁ip的方法
US20180262528A1 (en) * 2015-12-21 2018-09-13 Fortinet, Inc. TWO-STAGE HASH BASED LOGIC FOR APPLICATION LAYER DISTRIBUTED DENIAL OF SERVICE (DDoS) ATTACK ATTRIBUTION

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702623A (zh) * 2015-03-27 2015-06-10 携程计算机技术(上海)有限公司 Ip封锁方法及系统
CN105553958A (zh) * 2015-12-10 2016-05-04 国网四川省电力公司信息通信公司 一种新型网络安全联动系统及方法
US20180262528A1 (en) * 2015-12-21 2018-09-13 Fortinet, Inc. TWO-STAGE HASH BASED LOGIC FOR APPLICATION LAYER DISTRIBUTED DENIAL OF SERVICE (DDoS) ATTACK ATTRIBUTION
CN106506527A (zh) * 2016-12-05 2017-03-15 国云科技股份有限公司 一种防御udp无连接洪水攻击的方法
CN108234462A (zh) * 2017-12-22 2018-06-29 杭州安恒信息技术有限公司 一种基于云防护的智能拦截威胁ip的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FIREHIVE: "iptables+ipset自动封闭和解封频繁访问web服务的恶意IP", 《HTTPS://BLOG.CSDN.NET/FIREHIVE/ARTICLE/DETAILS/81260169》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112434894A (zh) * 2019-08-23 2021-03-02 上海哔哩哔哩科技有限公司 一种实时风险控制方法、计算机设备及可读存储介质
CN110719291A (zh) * 2019-10-16 2020-01-21 杭州安恒信息技术股份有限公司 一种基于威胁情报的网络威胁识别方法及识别系统
CN111371783A (zh) * 2020-03-02 2020-07-03 中国建设银行股份有限公司 一种sql注入攻击检测方法、装置、设备和存储介质
CN111371783B (zh) * 2020-03-02 2022-06-24 中国建设银行股份有限公司 一种sql注入攻击检测方法、装置、设备和存储介质
CN112804230A (zh) * 2020-05-12 2021-05-14 上海有孚智数云创数字科技有限公司 分布式拒绝服务攻击的监控方法、系统、设备及存储介质
CN112804230B (zh) * 2020-05-12 2023-01-24 上海有孚智数云创数字科技有限公司 分布式拒绝服务攻击的监控方法、系统、设备及存储介质
CN112688929A (zh) * 2020-12-18 2021-04-20 福建中信网安信息科技有限公司 一种基于互联网威胁情报的共享系统
CN112688929B (zh) * 2020-12-18 2023-05-23 福建中信网安信息科技有限公司 一种基于互联网威胁情报的共享系统

Also Published As

Publication number Publication date
CN109962927B (zh) 2022-01-04

Similar Documents

Publication Publication Date Title
CN109962927A (zh) 基于威胁情报的防攻击方法
US10867034B2 (en) Method for detecting a cyber attack
RU2417417C2 (ru) Идентификация в реальном времени модели ресурса и категоризация ресурса для содействия в защите компьютерной сети
US9438616B2 (en) Network asset information management
CN109587122B (zh) 基于WAF系统功能实现自我保障Web子系统安全的系统及方法
CN108810034A (zh) 一种工业控制系统信息资产的安全防护方法
CN108259202A (zh) 一种ca监测预警方法和ca监测预警系统
CN109889485A (zh) 一种用户异常操作行为检测方法、系统及存储介质
CN103905456A (zh) 基于熵模型的dns反解攻击的检测系统和方法
KR102414334B1 (ko) 자율협력주행 도로인프라 위협탐지 방법 및 장치
CN113672912A (zh) 基于计算机硬件指征和行为分析的网络安全监控系统
CN112866259A (zh) 工控蜜罐节点管理方法、装置、计算机设备和存储介质
CN117454415A (zh) 一种基础信息平台安全性控制方法、系统、设备和介质
KR100655492B1 (ko) 검색엔진을 이용한 웹서버 취약점 점검 시스템 및 방법
CN114301696B (zh) 恶意域名检测方法、装置、计算机设备及存储介质
CN109729089A (zh) 一种基于容器的智能网络安全功能管理方法及系统
CN108810032A (zh) 一种基于代理的Web跨站安全处理方法
CN113312519A (zh) 一种基于时间图算法的企业网数据异常检测方法、系统计算机设备及存储介质
CN106603418B (zh) 一种网络拓扑更新方法及流量分析设备
CN106888182A (zh) 一种能防御DDoS的数据采集方法和系统
CN105657033B (zh) 一种隔离用户的资源访问方法和系统
KR20090011738A (ko) 웹 콘텐츠 위변조 탐지 및 복구 시스템과 그 방법
CN117892289A (zh) 信息安全工程深度智能化监测装置及检测方法
CN116318740A (zh) 一种恶意域名的确定方法及装置
Çakmakçı et al. APT Detection: an Incremental Correlation Approach

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant