CN110035060A - 有效防黑客入侵的Web防火墙 - Google Patents

有效防黑客入侵的Web防火墙 Download PDF

Info

Publication number
CN110035060A
CN110035060A CN201910171969.8A CN201910171969A CN110035060A CN 110035060 A CN110035060 A CN 110035060A CN 201910171969 A CN201910171969 A CN 201910171969A CN 110035060 A CN110035060 A CN 110035060A
Authority
CN
China
Prior art keywords
web
firewall
filter
server
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910171969.8A
Other languages
English (en)
Inventor
胡磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Huaan Putt Network Technology Co Ltd
Original Assignee
Beijing Huaan Putt Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Huaan Putt Network Technology Co Ltd filed Critical Beijing Huaan Putt Network Technology Co Ltd
Priority to CN201910171969.8A priority Critical patent/CN110035060A/zh
Publication of CN110035060A publication Critical patent/CN110035060A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了有效防黑客入侵的Web防火墙,涉及防火墙技术领域。本发明Web应用防火墙设置于服务器主机中的Coldfusion服务器中,服务器主机中同时搭载有Web服务器,服务器主机通过Internet与各用户端相连,Web服务器与Coldfusion服务器中的Web应用防火墙和web应用服务器依次相连,Web应用防火墙包括威胁检测子系统、日志审计子系统、配置子系统、交互子系统;威胁检测子系统包括过滤模块和威胁处理模块,日志审计子系统包括数据库日志器和邮件通知器。本发明解决了现有的Web应用系统易遭受网络和黑客攻击不能够有效防御的问题。

Description

有效防黑客入侵的Web防火墙
技术领域
本发明属于防火墙技术领域,特别是涉及有效防黑客入侵的Web防火墙。
背景技术
随着科学技术和社会的发展,互联网已经在生产生活中扮演着越来越重要的角色,其中Web的应用更是具有广泛的应用,基于Coldfusion的Web应用更是成为军事、政府和大型企事业单位的首选,但是Web应用存在很多漏洞,易遭受黑客的攻击,导致系统瘫痪,因此针对以上问题,提供一种有效防黑客入侵的Web防火墙具有重要的意义。
发明内容
本发明的目的在于提供有效防黑客入侵的Web防火墙,通过在Coldfusion服务器中设置过威胁检测子系统、配置子系统、日志子系统、交互子系统,威胁检测子系统包括滤模块和威胁处理模块,过滤模块中设置有用于过滤各种攻击的过滤器,威胁处理模块中设置有威胁等级评估模块和威胁处理模块,解决了现有的Web应用系统易遭受网络和黑客攻击不能够有效防御的问题。
为解决上述技术问题,本发明是通过以下技术方案实现的:
本发明的有效防黑客入侵的Web防火墙,该防火墙为Web应用防火墙,所述Web应用防火墙设置于服务器主机中的Coldfusion服务器中,所述服务器主机中同时搭载有Web服务器,所述服务器主机通过Internet与各用户端相连,所述Web服务器与Coldfusion服务器中的Web应用防火墙和web应用服务器依次相连,其特征在于:
所述Web应用防火墙包括威胁检测子系统、日志审计子系统、配置子系统、交互子系统;
所述威胁检测子系统包括过滤模块和威胁处理模块,所述Web服务器发布Web请求经由Coldfusion服务器被路由到所述过滤模块,所述数据过滤模块对Web请求进行一些列的安全过滤,并对检测到的威胁的请求进行威胁等级评估,最后根据评估值域设定阈值的对比,并执行拒绝请求、放行或者记录日志的操作;
所述日志审计子系统包括数据库日志器和邮件通知器,所述数据库日志器记录所有威胁值高于日志阈值的Web请求信息,通过图表和数据清晰的反映出Web应用的访问安全状态;所述邮件通知器提供Web应用服务器受到攻击时即时通知的功能,并通过ColdFusion服务器的日志文件查看日志信息;
所述配置子系统包括过滤模块配置、日志模块配置、威胁处理模块配置、系统管理模块配置;防火墙管理员通过所述配置子系统对防火墙中各种信息进行自定义;所述过滤模块配置用于设置过滤器的过滤顺序、设置IP地址黑名单以及不同过滤器的启用和禁用;所述日志模块配置用于开启或关闭日志功能,以及设置邮件通知的启用和关闭;所述威胁处理模块配置用于提供对日志威胁阈值和拒绝请求威胁阈值的配置功能;所述系统管理模块配置用于提供对防火墙本身的维护功能,并重置防火墙,配置信息被修改后,必须重新初始化后,所述Web应用防火墙才能读取新的配置信息;
所述交互子系统包括交互模块;所述交互子系统用于对Web应用防火墙进行必要的设置与管理,所述交互子系统通过统计图表和统计表格的形式将重要信息呈现给用户,包括防火墙日志统计功能和详细日志信息查看功能,用户通过图表和表格直观的了解Web应用服务器的安全状态。
进一步地,所述过滤模块内设置有IP地址过滤器、SQL注入过滤器、跨站脚本过滤器、ID过滤器、文件上传过滤器、字典攻击过滤器和点点杠、CRLF注入过滤器;
所述IP地址过滤器、SQL注入过滤器、跨站脚本过滤器、ID过滤器、文件上传过滤器、字典攻击过滤器和点点杠、CRLF注入过滤器分别针对SQL注入攻击、跨站脚本攻击、字典攻击、路径遍历攻击进行防御。
进一步地,所述胁处理模块包括维系等级评估模块和威胁处理模块,所述胁处理模块用于及时阻断外部攻击,记录审计日志,并自动将多次发送攻击请求的IP地址加入黑名单,有效防治Web攻击事件的发生。
本发明具有以下有益效果:
本发明通过在Coldfusion服务器中设置过威胁检测子系统、配置子系统、日志子系统、交互子系统,威胁检测子系统包括滤模块和威胁处理模块,过滤模块中设置有用于过滤各种攻击的过滤器,威胁处理模块中设置有威胁等级评估模块和威胁处理模块,具有能够有效防御SQL注入攻击、跨站脚本攻击、恶意文件上传攻击、暴力破解攻击和路径遍历攻击,拥有强大日志系统,能够详细记录Web请求的相关信息,防御能起全面的优点。
当然,实施本发明的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的有效防黑客入侵的Web防火墙的框架示意图;
图2本发明的有效防黑客入侵的Web防火墙的整体架构示意图;
图3本发明的防火墙与用户端Web服务器相连接的整体结构示意图;
图4本发明的防火墙的整体工作流程图;
图5本发明的过滤器处理的方法的步骤示意图;
图6本发明的IP地址过滤器流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1-3所示,本发明的有效防黑客入侵的Web防火墙,该防火墙为Web应用防火墙,Web应用防火墙设置于服务器主机中的Coldfusion服务器中,服务器主机中同时搭载有Web服务器,服务器主机通过Internet与各用户端相连,Web服务器与Coldfusion服务器中的Web应用防火墙和web应用服务器依次相连,Web应用防火墙包括威胁检测子系统、日志审计子系统、配置子系统、交互子系统;威胁检测子系统包括过滤模块和威胁处理模块,Web服务器发布Web请求经由Coldfusion服务器被路由到过滤模块,数据过滤模块对Web请求进行一些列的安全过滤,并对检测到的威胁的请求进行威胁等级评估,最后根据评估值域设定阈值的对比,并执行拒绝请求、放行或者记录日志的操作;
日志审计子系统包括数据库日志器和邮件通知器,数据库日志器记录所有威胁值高于日志阈值的Web请求信息,通过图表和数据清晰的反映出Web应用的访问安全状态;邮件通知器提供Web应用服务器受到攻击时即时通知的功能,并通过ColdFusion服务器的日志文件查看日志信息;
配置子系统包括过滤模块配置、日志模块配置、威胁处理模块配置、系统管理模块配置;防火墙管理员通过所述配置子系统对防火墙中各种信息进行自定义;过滤模块配置用于设置过滤器的过滤顺序、设置IP地址黑名单以及不同过滤器的启用和禁用;日志模块配置用于开启或关闭日志功能,以及设置邮件通知的启用和关闭;威胁处理模块配置用于提供对日志威胁阈值和拒绝请求威胁阈值的配置功能;系统管理模块配置用于提供对防火墙本身的维护功能,并重置防火墙,配置信息被修改后,必须重新初始化后,Web应用防火墙才能读取新的配置信息;
交互子系统包括交互模块;交互子系统用于对Web应用防火墙进行必要的设置与管理,交互子系统通过统计图表和统计表格的形式将重要信息呈现给用户,包括防火墙日志统计功能和详细日志信息查看功能,用户通过图表和表格直观的了解Web应用服务器的安全状态。
其中,过滤模块内设置有IP地址过滤器、SQL注入过滤器、跨站脚本过滤器、ID过滤器、文件上传过滤器、字典攻击过滤器和点点杠、CRLF注入过滤器;
IP地址过滤器、SQL注入过滤器、跨站脚本过滤器、ID过滤器、文件上传过滤器、字典攻击过滤器和点点杠、CRLF注入过滤器分别针对SQL注入攻击、跨站脚本攻击、字典攻击、路径遍历攻击进行防御。
其中,胁处理模块包括维系等级评估模块和威胁处理模块,胁处理模块用于及时阻断外部攻击,记录审计日志,并自动将多次发送攻击请求的IP地址加入黑名单,有效防治Web攻击事件的发生。
如图4所示,防火墙的工作原理:首先初始化防火墙,防御请求被传递至过滤模块中,在过滤模块中,请求依次通过IP过滤器、SQL注入过滤器、跨站脚本过滤器、ID过滤器、文件上传过滤器、字典攻击过滤器和点点杠、CRLF过滤器,在这些过滤器中,请求将和典型攻击方式的规则一一匹配,并产生检测结果,检测结果被传递至威胁处理模块,威胁处理模块首先对请求的威胁等级进行评估,给出该请求的威胁等级;若威胁等级大于或等于日志等级、则对本次访问的详细信息进行日志记录,记录日志后,威胁处理模块继续将威胁等级与设定的阻塞等级进行比较;如果威胁等级小于设定的日志等级,则不记录日记,威胁处理模块继续将威胁等级与设定的阻塞等级进行比较;如果威胁等级大于或等于设定的阻塞等级,则对此IP地址的阻塞次数进行记录,然后返回Http 403错误;如果威胁等级小于设定的阻塞等级,将继续将威胁等级与防火墙的过滤等级进行比较;如果威胁等级大于或等于过滤等级,则对关键字进行过滤后正常访问所请求的Web应用;如果威胁等级小于过滤等级,则不对Web请求进行任何处理,直接转发给所请求的Web应用服务器;
如图5所示,过滤模块的工作方法:当请求到达过滤模块中的各过滤器时,过滤器首先检测自身是否是开启的,如果过滤器未开启,则直接将请求向下传递,如果过滤器开启则开始检查Web请求是否触发过滤器中的逻辑规则,如果该请求触发了过滤器中的安全规则,则要对触发的条件进行威胁等级判断,得到威胁等级之后将威胁等级传递至威胁处理器中,如果没有出发过滤规则,则直接传递至威胁处理器,威胁处理器对于不含威胁等级的请求则是直接放过;
如图6所示,IP地址过滤器的工作方法:Web请求传入过滤器后,首先判断该IP地址是否在黑名单中,若是,则移交威胁处理模块,若否,则判断该IP地址在24小时内是否阻塞过,若曾今被拒绝,继续判断被拒绝的次数是否大于或等于5,如果是则将其加入黑名单中,然后移交至威胁处理模块,如果24小时内没有被阻塞过或者阻塞次数小于5,请求将会直接移交至威胁处理模块;如果Web请求没有触犯IP地址过滤器的过滤规则,威胁处理模块将其直接移交至下一个过滤器进行过滤。
有益效果:
本发明通过在Coldfusion服务器中设置过威胁检测子系统、配置子系统、日志子系统、交互子系统,威胁检测子系统包括滤模块和威胁处理模块,过滤模块中设置有用于过滤各种攻击的过滤器,威胁处理模块中设置有威胁等级评估模块和威胁处理模块,具有能够有效防御SQL注入攻击、跨站脚本攻击、恶意文件上传攻击、暴力破解攻击和路径遍历攻击,拥有强大日志系统,能够详细记录Web请求的相关信息,防御能起全面的优点。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。

Claims (3)

1.有效防黑客入侵的Web防火墙,该防火墙为Web应用防火墙,所述Web应用防火墙设置于服务器主机中的Coldfusion服务器中,所述服务器主机中同时搭载有Web服务器,所述服务器主机通过Internet与各用户端相连,所述Web服务器与Coldfusion服务器中的Web应用防火墙和web应用服务器依次相连,其特征在于:
所述Web应用防火墙包括威胁检测子系统、日志审计子系统、配置子系统、交互子系统;
所述威胁检测子系统包括过滤模块和威胁处理模块,所述Web服务器发布Web请求经由Coldfusion服务器被路由到所述过滤模块,所述数据过滤模块对Web请求进行一些列的安全过滤,并对检测到的威胁的请求进行威胁等级评估,最后根据评估值域设定阈值的对比,并执行拒绝请求、放行或者记录日志的操作;
所述日志审计子系统包括数据库日志器和邮件通知器,所述数据库日志器记录所有威胁值高于日志阈值的Web请求信息,通过图表和数据清晰的反映出Web应用的访问安全状态;所述邮件通知器提供Web应用服务器受到攻击时即时通知的功能,并通过ColdFusion服务器的日志文件查看日志信息;
所述配置子系统包括过滤模块配置、日志模块配置、威胁处理模块配置、系统管理模块配置;防火墙管理员通过所述配置子系统对防火墙中各种信息进行自定义;所述过滤模块配置用于设置过滤器的过滤顺序、设置IP地址黑名单以及不同过滤器的启用和禁用;所述日志模块配置用于开启或关闭日志功能,以及设置邮件通知的启用和关闭;所述威胁处理模块配置用于提供对日志威胁阈值和拒绝请求威胁阈值的配置功能;所述系统管理模块配置用于提供对防火墙本身的维护功能,并重置防火墙,配置信息被修改后,必须重新初始化后,所述Web应用防火墙才能读取新的配置信息;
所述交互子系统包括交互模块;所述交互子系统用于对Web应用防火墙进行必要的设置与管理,所述交互子系统通过统计图表和统计表格的形式将重要信息呈现给用户,包括防火墙日志统计功能和详细日志信息查看功能,用户通过图表和表格直观的了解Web应用服务器的安全状态。
2.根据权利要求1所述的有效防黑客入侵的Web防火墙,其特征在于,所述过滤模块内设置有IP地址过滤器、SQL注入过滤器、跨站脚本过滤器、ID过滤器、文件上传过滤器、字典攻击过滤器和点点杠、CRLF注入过滤器;
所述IP地址过滤器、SQL注入过滤器、跨站脚本过滤器、ID过滤器、文件上传过滤器、字典攻击过滤器和点点杠、CRLF注入过滤器分别针对SQL注入攻击、跨站脚本攻击、字典攻击、路径遍历攻击进行防御。
3.根据权利要求1所述的有效防黑客入侵的Web防火墙,其特征在于,所述胁处理模块包括维系等级评估模块和威胁处理模块,所述胁处理模块用于及时阻断外部攻击,记录审计日志,并自动将多次发送攻击请求的IP地址加入黑名单,有效防治Web攻击事件的发生。
CN201910171969.8A 2019-03-07 2019-03-07 有效防黑客入侵的Web防火墙 Pending CN110035060A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910171969.8A CN110035060A (zh) 2019-03-07 2019-03-07 有效防黑客入侵的Web防火墙

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910171969.8A CN110035060A (zh) 2019-03-07 2019-03-07 有效防黑客入侵的Web防火墙

Publications (1)

Publication Number Publication Date
CN110035060A true CN110035060A (zh) 2019-07-19

Family

ID=67235156

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910171969.8A Pending CN110035060A (zh) 2019-03-07 2019-03-07 有效防黑客入侵的Web防火墙

Country Status (1)

Country Link
CN (1) CN110035060A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115102727A (zh) * 2022-06-08 2022-09-23 甘肃省科学技术情报研究所(甘肃省科学技术发展战略研究院) 基于动态ip黑名单的网络入侵主动防御系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013094847A1 (ko) * 2011-12-23 2013-06-27 (주)케이티 클라우드 시스템에서의 웹 방화벽 서비스 장치 및 방법
CN104283889A (zh) * 2014-10-20 2015-01-14 国网重庆市电力公司电力科学研究院 基于网络架构的电力系统内部apt攻击检测及预警系统
CN109167735A (zh) * 2018-11-12 2019-01-08 四川长虹电器股份有限公司 一种基于nginx请求转发的Web防火墙拥塞控制方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013094847A1 (ko) * 2011-12-23 2013-06-27 (주)케이티 클라우드 시스템에서의 웹 방화벽 서비스 장치 및 방법
CN104283889A (zh) * 2014-10-20 2015-01-14 国网重庆市电力公司电力科学研究院 基于网络架构的电力系统内部apt攻击检测及预警系统
CN109167735A (zh) * 2018-11-12 2019-01-08 四川长虹电器股份有限公司 一种基于nginx请求转发的Web防火墙拥塞控制方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于COLDFUSION的WEB应用防火墙引擎: "基于ColdFusion的Web应用防火墙引擎", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115102727A (zh) * 2022-06-08 2022-09-23 甘肃省科学技术情报研究所(甘肃省科学技术发展战略研究院) 基于动态ip黑名单的网络入侵主动防御系统及方法
NL2033657A (en) * 2022-06-08 2023-12-14 Gansu Institute Of Scientific And Technical Information Gansu Academy Of Science And Tech For Develo Active defense system and method for network intrusion based on dynamic ip blacklist

Similar Documents

Publication Publication Date Title
CN107888607A (zh) 一种网络威胁检测方法、装置及网络管理设备
Nguyen Navigating jus ad bellum in the age of cyber warfare
Premaratne et al. An intrusion detection system for IEC61850 automated substations
Marchetti et al. Countering advanced persistent threats through security intelligence and big data analytics
Fultz et al. Blue versus red: Towards a model of distributed security attacks
WO2008151321A2 (en) Systems, methods, and media for enforcing a security policy in a network including a plurality of components
WO2018099206A1 (zh) 一种apt检测方法、系统及装置
Marotta et al. Integrating a proactive technique into a holistic cyber risk management approach
CN107770125A (zh) 一种网络安全应急响应方法及应急响应平台
Kara et al. The ghost in the system: technical analysis of remote access trojan
CN105516189A (zh) 基于大数据平台的网络安全实施系统及方法
Pienta et al. A taxonomy of phishing: Attack types spanning economic, temporal, breadth, and target boundaries
Wang et al. MAAC: Novel alert correlation method to detect multi-step attack
Thakur et al. Innovations of phishing defense: The mechanism, measurement and defense strategies
Shrivastava et al. Network forensics: Today and tomorrow
CN110035060A (zh) 有效防黑客入侵的Web防火墙
CN110474888A (zh) 一种基于php的独立式sql注入防御分析告警方法及其系统
Georgina et al. Deception Based Techniques Against Ransomwares: a Systematic Review
AT&T
Bendiab et al. IoT Security Frameworks and Countermeasures
Rutherford A Holistic Approach Using Honey Communities For Cyber Event Detection and Protection in Communities and Large Distributed Organizations
Sekgwathe et al. Cyber forensics: computer security and incident response
Stiawan et al. Classification of habitual activities in behavior-based network detection
Arsalan et al. A Rule Based Secure Network System-Prevents Log4jshell and SSH Intrusions
CN105871877A (zh) 一种基于网络安全的大数据实施系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190719