CN110049004B - 工控环境流量白名单基线的生成方法 - Google Patents

工控环境流量白名单基线的生成方法 Download PDF

Info

Publication number
CN110049004B
CN110049004B CN201910158198.9A CN201910158198A CN110049004B CN 110049004 B CN110049004 B CN 110049004B CN 201910158198 A CN201910158198 A CN 201910158198A CN 110049004 B CN110049004 B CN 110049004B
Authority
CN
China
Prior art keywords
protocol
white list
communication protocol
field
baseline generator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910158198.9A
Other languages
English (en)
Other versions
CN110049004A (zh
Inventor
贺本彪
苗维杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Zhongdian Anke Modern Technology Co.,Ltd.
Original Assignee
Beijing Lisichen Anke Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Lisichen Anke Technology Co ltd filed Critical Beijing Lisichen Anke Technology Co ltd
Priority to CN201910158198.9A priority Critical patent/CN110049004B/zh
Publication of CN110049004A publication Critical patent/CN110049004A/zh
Application granted granted Critical
Publication of CN110049004B publication Critical patent/CN110049004B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及互联网和多媒体技术领域。为了解决工控环境中随着数据量和协议种类增多而越发复杂的白名单基线生成问题,本发明提出了一种适用于工控环境的灵活的快速的高度可控的白名单基线自动识别的方法和系统。所述包括根据接收的新建基线生成器指令,新建基线生成器;根据接收的通信协议选择指令,所述基线生成器与所选择的通信协议进行关联;根据接收的协议字段选择指令,所述基线生成器将所述通信协议与所述通信协议的一个或多个字段名进行关联;根据筛选参数,对报文进行所述协议字段的筛选;基于所述一个或多个字段和会话中所述报文的五元组信息进行聚合;根据所述聚合得到的取值,生成与所述一个或多个字段关联的取值范围;根据所述字段与其所述取值范围生成白名单策略。

Description

工控环境流量白名单基线的生成方法
技术领域
本发明涉及互联网和多媒体技术领域,具体而言,涉及网络安全处理领域中一种对事件规则进行并行分析处理的基于流量白名单基线的自动生成方法、系统和计算机可读存储介质。
背景技术
本发明对背景技术的描述属于与本发明的相关技术,仅仅是用于说明和便于理解本发明的发明内容,不应理解为申请人明确认为或推定申请人认为是本发明在首次提出申请的申请日的现有技术。
随着网络技术的日益发展,通过网络来传递信息正在成为一种趋势。然而,由于网络黑客经常利用木马程序非法侵入网络空间来窃取信息,因此,如何保证网络上的信息安全越来越受到重视。
为了保证网络上的信息安全,通常需要对威胁网络安全的任何一个行为进行报警,即产生安全事件。安全事件通常由安全系统生成,安全系统指的是对用户系统进行安全监测和保护的应用系统,比如入侵检测系统、漏洞扫描系统、审计系统、防火墙、UTM等。
工控环境通讯协议通讯链路等较为固定,尤其适用于白名单为主的策略规则安全监测审计机制。但是,由于工控环境中接入的设备众多,设备采用的通讯协议也是种类繁多,工控系统越大则其通讯的链路以及协议也就越复杂,如果去建立白名单基线就需要了解通讯的五元组信息还有应用层协议的具体特征,显然随着数据规模和协议种类的提升依靠人工去建立白名单基线的方式必然是行不通的。
本发明致力于解决一种流量白名单基线的自动生成方法,尤其适用于工控环境领域。
发明内容
为解决上述现有技术的缺陷,本发明实施例提供一种一种流量白名单基线的自动生成方法和系统,为了解决工控环境中随着数据量和协议种类增多而越发复杂的白名单基线生成问题,本发明提出了一种适用于工控环境的灵活的快速的高度可控的白名单基线自动识别的方法。
本发明可以由用户或专业人员参与指定协议的哪些特征可以加入到自动生成基线计算中去。
本发明一个实施例提供了一种自动生成流量白名单的方法,其特征在于,包括以下步骤:
S1:根据接收的新建基线生成器指令,新建基线生成器;
S2:根据接收的通信协议选择指令,所述基线生成器与所选择的通信协议进行关联;
S4:根据接收的协议字段选择指令,所述基线生成器将所述通信协议与所述通信协议的一个或多个字段名进行关联;
S5:根据筛选参数,对报文进行所述协议字段的筛选;
S6:基于所述一个或多个字段和会话中所述报文的五元组信息进行聚合;
S7:根据所述聚合得到的取值,生成与所述一个或多个字段关联的取值范围;
S8:根据所述字段与其所述取值范围生成白名单策略。
本申请还提供了一种自动生成流量白名单的系统,包括:
新建模块,根据接收的新建基线生成器指令,新建基线生成器;
第一关联模块,根据接收的通信协议选择指令,所述基线生成器与所选择的通信协议进行关联;
第二关联模块,根据接收的协议字段选择指令,所述基线生成器将所述通信协议与所述通信协议的一个或多个字段名进行关联;
筛选模块,根据筛选参数,对报文进行所述协议字段的筛选;
聚合模块,基于所述一个或多个字段和会话中所述报文的五元组信息进行聚合;
取值范围生成模块,根据所述聚合得到的取值,生成与所述一个或多个字段关联的取值范围;
白名单生成模块,根据所述字段与其所述取值范围生成白名单策略。
此外,本发明还提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现上述自动生成流量白名单的方法的步骤。
此外,本发明还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述自动生成流量白名单的方法的步骤。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍:
图1示出了本发明的一种自动生成流量白名单的方法的示意图。
图2示出了本发明的一种自动生成流量白名单的系统的示意图。
图3示出了包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序的计算机设备的框图;
图4示出了其上存储了本发明所述计算机程序的计算机可读存储介质的示意图;以及
图5示例了用户通过键盘、鼠标等,通过点击例如“基线生成器”按钮而启动新建指令的用户界面。
具体实施方式
为了使本发明的目的、技术方案以及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
在下述介绍中,术语“第一”、“第二”仅用于描述的目的,而不能理解为暗示其相对重要性。
下述介绍提供了本发明的多个实施例,不同实施例之间可以替换或者合并组合,因此本发明也可认为包含所记载的相同和/或不同实施例的所有可能组合。因而,如果一个实施例包含特征A、B、C,另一个实施例包含特征B、D,那么本发明也应视为包括含有A、B、C、D的一个或多个所有其他可能的组合的实施例,尽管该实施例可能并未在以下内容中有明确的文字记载。
本发明涉及的是解决工控环境中随着数据量和协议种类增多而越发复杂的白名单基线生成问题。
适用于工控环境的灵活的快速的高度可控的白名单基线自动识别的方法。
图1示出了本发明第一实施例的一种自动生成流量白名单的方法的流程示意图。结合附图1所示流程图,该方法包括:
S1:根据接收的新建基线生成器指令,新建基线生成器。
新建基线生成器指令也可以由系统在初始建立时,由服务器发送新建基线生成器指令,生成基线生成器。
新建基线生成器需要指定一个唯一的基线生成器名字,同时选取该基线生成器所属的通讯协议,选中协议后,该协议支持的字段名就会出现在协议字段框中以供自定义选择。一个基线生成器至少要选择一个协议字段。
即,专业用户只需在界面上进行协议详细配置即可实现针对该协议的深度解析和规则匹配,操作灵活,且保证了用户私有协议的隐私性和安全性。
S2:根据接收的通信协议选择指令,所述基线生成器与所选择的通信协议进行关联。
S3:根据接收的协议字段选择指令,所述基线生成器将所述通信协议与所述通信协议的一个或多个字段名进行关联;
该步骤用于指定,对哪些协议及其哪些字段可以实现基线自动生成。
因此,每个基线生成器可以包含一个协议的一个或多个字段;每个协议及其每个字段也可以对应多个不同的基线生成器。
协议字段是底层协议解析引擎确定的,引擎在做协议解析的时候就把协议及其字段的命名和含义确定下来。
S4:根据筛选参数,对报文进行所述协议字段的筛选。
筛选可以是在建立白名单之前由人工进行筛选;也可以是根据已经建立的审计日志进行筛选,所述筛选参数数范围可以是,协议解析引擎标识,时间范围,协议名称等。
优选地,系统可以包含黑名单告警和关键事件告警,以进一步确保白名单建立的正确性。
S5:基于所述一个或多个字段和该会话的五元组信息进行聚合。
将筛选出的报文与其所属的协议关联的基线生成器配置的协议特征来进行聚合。
S6:根据所述聚合得到的取值,生成与所述一个或多个字段关联的取值范围。
通过将字段与其取值范围相关联,从而建立规则。
S7:根据所述字段与其所述取值范围生成白名单策略。
在以上步骤基础上,结合报文的五元组信息,最终生成可应用的白名单策略,作为正常通讯的白名单基线并应用到设备中。
在该方法中的优选实施例中,除了可以自定义的策略和规则设置,还提供了基于内置基线的白名单策略自学习功能,可以通过设定指定设备,协议,时间段和数据源智能学习生成符合标准的监控策略功能。自学习的过程例如:
划定一段时间的数据为正常数据;
基于标本数据提取特征值生成基线策略和规则(即白名单);
基于所述基线策略和规则对与正常数据特征值不符的数据产生告警。
在该实施例的方法中,优选地,每个基线生成器拥有独立的激活(已激活)/禁止(未激活)状态,同一个协议多个已激活的基线生成器之间是或的关系。
本实施例考虑到,便于支持自定义基线生成器,即自己创建新的基线生成器。
在本实施例描述的过程中,将着重描述与实施例1不同之处,相同的部分将不再赘述。
在步骤S1~S3中,所述接收的指令,来自输入设备。
在使用过程中,为了便于用户新建基线生成器指令可以来自用户输入设备,即由用户通过键盘、鼠标等,通过点击例如“基线生成器”按钮而启动新建指令(参见附图5)。基线生成器系统预置了一部分典型的,同还支持自定义基线生成器,即自己创建新的基线生成器。
在客户端,如图3所示,新建基线生成器需要指定一个唯一的基线生成器名字,同时选取该基线生成器所属的通讯协议,选中协议后,该协议支持的字段名就会出现在协议字段框中以供自定义选择。一个基线生成器至少要选择一个协议字段。
该优选实施例可以由用户或专业人员参与指定协议的哪些特征可以加入到自动生成基线计算中去。针对工业控制系统上线运行一段时间来的网络数据进行网络行为进行智能分析、自主学习,自动创建白名单策略。可以持续监视网络流量,自动识别合规数据。
本发明还提供了一种自动生成流量白名单的系统。
如图2所示,一种自动生成流量白名单的系统,包括:
新建模块,根据接收的新建基线生成器指令,新建基线生成器;
第一关联模块,根据接收的通信协议选择指令,所述基线生成器与所选择的通信协议进行关联;
第二关联模块,根据接收的协议字段选择指令,所述基线生成器将所述通信协议与所述通信协议的一个或多个字段名进行关联;
筛选模块,根据筛选参数,对报文进行所述协议字段的筛选;
聚合模块,基于所述一个或多个字段和会话中所述报文的五元组信息进行聚合;
取值范围生成模块,根据所述聚合得到的取值,生成与所述一个或多个字段关联的取值范围;
白名单生成模块,根据所述字段与其所述取值范围生成白名单策略。
优选地,所述白名单生成模块中,可以根据相应指令激活或禁止所述基线生成器。
优选地,所述新建模块、第一关联模块和第二关联模块中,所述接收的指令,来自输入设备,以便解决工控环境中随着数据量和协议种类增多而越发复杂的白名单基线生成问题。因此,本优选施例提出了一种适用于工控环境的白名单基线自动识别的方法,更加灵活的快速的高度可控。
基线生成器用于指定“基线自动生成”功能中,对哪些协议的哪些字段可以实现基线自动生成。每个协议可以对应多个基线生成器,每个基线生成器可以包含该该协议的多个字段。每个基线生成器拥有独立的激活(已激活)/禁止(未激活)状态,同一个协议多个已激活的基线生成器之间是或的关系。
本公开又一实施例提供的人机交互装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现上述任一项自动生成流量白名单的方法的步骤。
在本公开的一个实施例中,如图3所示,人机交互装置80包括存储器801和处理器802。人机交互装置80中的各组件通过总线系统和/或其它形式的连接机构(未示出)互连。
存储器801用于存储非暂时性计算机可读指令。具体地,存储器801可以包括一个或多个计算机程序产品,计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。
处理器802可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元,并且可以控制人机交互装置80中的其它组件以执行期望的功能。在本公开的一个实施例中,处理器802用于运行存储器801中存储的计算机可读指令,使得人机交互装置80执行上述上述自动生成流量白名单的的方法。人机交互装置与上述自动生成流量白名单的的方法描述的实施例相同,在此将省略其重复描述。
如图4所示,本申请又一实施例提供的计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述自动生成流量白名单的任一项方法的步骤。其中,计算机可读存储介质可以包括但不限于任何类型的盘,包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等等)、静态随机访问存储器(SRAM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、软盘、光盘、DVD、CD-ROM、微型驱动器以及磁光盘、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、闪速存储器设备、磁卡或光卡、纳米系统(包括分子存储器IC),或适合于存储指令和/或数据的任何类型的媒介或设备。在本公开的一个实施例中,计算机可读存储介质900其上存储有非暂时性计算机可读指令901。当非暂时性计算机可读指令901由处理器运行时,执行参照上述描述的根据本公开实施例的自动生成流量白名单的方法。
在本公开中,术语“安装”、“相连”、“连接”、“固定”等术语均应做广义理解,例如,“连接”可以是固定连接,也可以是可拆卸连接,或一体地连接;“相连”可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本公开中的具体含义。
在本说明书的描述中,术语“一个实施例”、“一些实施例”、“具体实施例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或特点包含于本公开的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或实例。而且,描述的具体特征、结构、材料或特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
本发明特别适用于电力、石化、轨道交通、烟草、煤炭、钢铁及先进制造等各个行业的工业控制系统的业务场景的异常行为检测,本发明的自动生成流量白名单的方法和系统可以融入针对不同行业的业务安全告警。
以上提供了本发明的多个实施例,本领域技术人员可以理解,不同实施例之间可以替换或者合并组合,因此本发明也可认为包含所记载的相同和/或不同实施例的所有可能组合。
本说明书中的“模块”和“单元”是指能够独立完成或与其他部件配合完成特定功能的软件和/或硬件,其中硬件例如可以是FPGA(Field-Programmable GateArray,现场可编程门阵列)、IC(Integrated Circuit,集成电路)等。
本发明还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述用于授权管理控制请求的方法的步骤。其中,计算机可读存储介质可以包括但不限于任何类型的盘,包括软盘、光盘、DVD、CD-ROM、微型驱动器以及磁光盘、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、闪速存储器设备、磁卡或光卡、纳米系统(包括分子存储器IC),或适合于存储指令和/或数据的任何类型的媒介或设备。
本发明还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,处理器执行程序时实现用于自动生成流量白名单的方法的步骤。在本发明实施例中,处理器为计算机系统的控制中心,可以是实体机的处理器,也可以是虚拟机的处理器。
以上介绍仅为本发明的优选实施例而已,并非对本发明作任何实质和形式上的限制。虽然本发明已以较佳实施例揭示如上,然而并非用以限定本发明,对于本领域的技术人员来说,在不脱离本发明技术方案范围内,可以利用上述揭示的技术内容作出各种更改和变化的等效实施例。但凡未脱离本发明的精神和原则,依据本发明的技术实质对以上实施例所作的任何简单修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种自动生成流量白名单的方法,其特征在于,包括以下步骤:
S1:根据接收的新建基线生成器指令,新建基线生成器;
S2:根据接收的通信协议选择指令,所述基线生成器与所选择的通信协议进行关联;
S3:根据接收的协议字段选择指令,所述基线生成器将所述通信协议与所述通信协议的一个或多个字段名进行关联;
S4:根据筛选参数,对报文进行所述协议字段的筛选;其中,所述筛选参数数范围是,协议解析引擎标识,时间范围,协议名称中的一个或多个;
S5:基于所述一个或多个字段和会话中所述报文的五元组信息进行聚合;
S6:根据所述聚合得到的取值,生成与所述一个或多个字段关联的取值范围;
S7:根据所述字段与其所述取值范围生成白名单策略。
2.如权利要求1所述的自动生成流量白名单的方法,其特征在于,所述筛选参数是协议解析引擎标识,时间范围,协议名称。
3.如权利要求1所述的自动生成流量白名单的方法,其特征在于,与该通信协议相关的一个或多个协议字段是由协议解析引擎确定的。
4.如权利要求1所述的自动生成流量白名单的方法,其特征在于,在所述步骤S7中,所述基线生成器根据相应指令被激活或禁止。
5.如权利要求1所述的自动生成流量白名单的方法,其特征在于,步骤S1~S3中,所述接收的指令,来自输入设备。
6.一种自动生成流量白名单的系统,其特征在于,包括:
新建模块,根据接收的新建基线生成器指令,新建基线生成器;
第一关联模块,根据接收的通信协议选择指令,所述基线生成器与所选择的通信协议进行关联;
第二关联模块,根据接收的协议字段选择指令,所述基线生成器将所述通信协议与所述通信协议的一个或多个字段名进行关联;
筛选模块,根据筛选参数,对报文进行所述协议字段的筛选;其中,所述筛选参数数范围是,协议解析引擎标识,时间范围,协议名称中的一个或多个;
聚合模块,基于所述一个或多个字段和会话中所述报文的五元组信息进行聚合;
取值范围生成模块,根据所述聚合得到的取值,生成与所述一个或多个字段关联的取值范围;
白名单生成模块,根据所述字段与其所述取值范围生成白名单策略。
7.如权利要求6所述的自动生成流量白名单的系统,其特征在于,所述白名单生成模块中,可以根据相应指令激活或禁止所述基线生成器。
8.如权利要求6所述的自动生成流量白名单的系统,其特征在于,所述新建模块、第一关联模块和第二关联模块中,所述接收的指令,来自输入设备。
9.一种计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现所述权利要求1-5中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如所述权利要求1-5中任一项所述的方法的步骤。
CN201910158198.9A 2019-03-03 2019-03-03 工控环境流量白名单基线的生成方法 Active CN110049004B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910158198.9A CN110049004B (zh) 2019-03-03 2019-03-03 工控环境流量白名单基线的生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910158198.9A CN110049004B (zh) 2019-03-03 2019-03-03 工控环境流量白名单基线的生成方法

Publications (2)

Publication Number Publication Date
CN110049004A CN110049004A (zh) 2019-07-23
CN110049004B true CN110049004B (zh) 2021-05-14

Family

ID=67274464

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910158198.9A Active CN110049004B (zh) 2019-03-03 2019-03-03 工控环境流量白名单基线的生成方法

Country Status (1)

Country Link
CN (1) CN110049004B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110891055B (zh) * 2019-11-20 2020-12-25 北京航空航天大学 一种基于规则树的工控网络白名单异常检测方法
CN111898116B (zh) * 2019-12-26 2021-09-24 长扬科技(北京)有限公司 一种基于高速缓存的工业白名单学习方法和系统
CN115529162A (zh) * 2022-08-26 2022-12-27 中国科学院信息工程研究所 工控流量异常行为防护方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987109B2 (en) * 2007-02-06 2011-07-26 International Business Machines Corporation Model and method for channel-based workforce sourcing
CN102195843B (zh) * 2010-03-02 2014-06-11 中国移动通信集团公司 一种流量控制系统和方法
CN103281293A (zh) * 2013-03-22 2013-09-04 南京江宁台湾农民创业园发展有限公司 一种基于多维分层相对熵的网络流量异常检测方法
CN106610407A (zh) * 2015-10-26 2017-05-03 株式会社岛津制作所 电子俘获检测器的灵敏度自动检测方法及其装置
CN106657163B (zh) * 2017-03-02 2019-12-17 北京网藤科技有限公司 工业控制动态防御方法和系统

Also Published As

Publication number Publication date
CN110049004A (zh) 2019-07-23

Similar Documents

Publication Publication Date Title
US11936666B1 (en) Risk analyzer for ascertaining a risk of harm to a network and generating alerts regarding the ascertained risk
US11240262B1 (en) Malware detection verification and enhancement by coordinating endpoint and malware detection systems
CN109076063B (zh) 在云环境中保护动态和短期虚拟机实例
US20220014560A1 (en) Correlating network event anomalies using active and passive external reconnaissance to identify attack information
US20220232026A1 (en) Intrusion detection system enrichment based on system lifecycle
RU2677378C2 (ru) Системы и способы анализа сети и обеспечения отчетов
US7752671B2 (en) Method and device for questioning a plurality of computerized devices
US10911479B2 (en) Real-time mitigations for unfamiliar threat scenarios
CN110049004B (zh) 工控环境流量白名单基线的生成方法
US10671723B2 (en) Intrusion detection system enrichment based on system lifecycle
US9304850B1 (en) Methods and apparatus for remediation workflow
US20140032449A1 (en) Automated Remediation with an Appliance
US8862941B2 (en) Methods and apparatus for remediation execution
CN106650425B (zh) 一种安全沙箱的控制方法及装置
US20220210202A1 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
CN111327451A (zh) 用于使用隐马尔可夫模型(hmm)标识和协助网络服务配置的创建和实现的系统
CN111131253A (zh) 基于场景的安全事件全局响应方法以及装置、设备、存储介质
US20230007032A1 (en) Blockchain-based host security monitoring method and apparatus, medium and electronic device
JP2021060987A (ja) コンピュータネットワークにおけるデータ効率のよい脅威検出の方法
CN110971579A (zh) 一种网络攻击展示方法及装置
US8190416B2 (en) Computer network management
CN109144023A (zh) 一种工业控制系统的安全检测方法和设备
US11997124B2 (en) Out-of-band management security analysis and monitoring
JP2007164465A (ja) クライアントセキュリティ管理システム
US9508044B1 (en) Method and apparatus for managing configurations

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210831

Address after: 310051 building 3, 351 Changhe Road, Changhe street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: Hangzhou rischen Anke Technology Co.,Ltd.

Address before: 100080 B106, 1st floor, block B, No.8 Xueqing Road, Haidian District, Beijing

Patentee before: BEIJING LISICHEN ANKE TECHNOLOGY Co.,Ltd.

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Room 817-7, Building 1, No. 371, Mingxing Road, Economic and Technological Development Zone, Xiaoshan District, Hangzhou City, Zhejiang Province, 311215

Patentee after: Hangzhou Zhongdian Anke Modern Technology Co.,Ltd.

Address before: 310051 building 3, 351 Changhe Road, Changhe street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee before: Hangzhou rischen Anke Technology Co.,Ltd.