CN110149300A - 网络流分析方法及其相关系统 - Google Patents

网络流分析方法及其相关系统 Download PDF

Info

Publication number
CN110149300A
CN110149300A CN201810306128.9A CN201810306128A CN110149300A CN 110149300 A CN110149300 A CN 110149300A CN 201810306128 A CN201810306128 A CN 201810306128A CN 110149300 A CN110149300 A CN 110149300A
Authority
CN
China
Prior art keywords
destination address
address
network flow
source address
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810306128.9A
Other languages
English (en)
Inventor
叶哲宏
黄建庭
林岳锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Go-Idea Ltd
Original Assignee
Go-Idea Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Go-Idea Ltd filed Critical Go-Idea Ltd
Publication of CN110149300A publication Critical patent/CN110149300A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0894Packet rate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Abstract

一种网络流的分析方法,包含有撷取该网络流的一来源地址与一目的地址;判断该目的地址是否符合一默认条件;以及于该目的地址不符合该默认条件时,判断该来源地址是否在一白名单或该目的地址是否在一活动网址清单之中,以判断该网络流是否属于一攻击行为。

Description

网络流分析方法及其相关系统
【技术领域】
本发明涉及一种网络流分析方法及其相关计算机系统,尤其涉及一种辨识网络流种类的分析方法及其相关计算机系统。
【背景技术】
随着科技的发展与网络的进步,人们对网络的依赖也日渐增加,相对地,关于网络安全的问题也随之产生。举例来说,分布式阻断(Distributed Denial of Service,DDoS)攻击即为一种常见的网络攻击事件,其透过发送大量请求服务要求的网络封包来攻击服务器或计算机主机,造成服务器或计算机主机无法提供正常服务的运作,进而占用资源、消耗带宽甚至瘫痪网络系统等。然而,现行针对网络攻击事件防护措施并不完善,并且网络攻击事件通常为随机且无法预测的。因此,当事件发生时,应变时程可能长达数十分钟甚至数小时,而损害网络安全。如此一来,必须针对网络流进行分析,以实时地过滤可疑的网络流,进而有效地防止网络攻击事件的产生。此外,现有针对网络流分析的技术需要较长时间才能完成分析网络流的程序,而无法实时过滤可疑的网络流。
因此,如何有效解决上述问题,以实时且有效率地提供网络流的分析方法,进而提高网络的防护效率,便成为此技术领域的重要课题之一。
【发明内容】
因此,本发明提供一种网络流分析方法及其相关计算机系统,以有效率地分析网络流,进而有效防止网络攻击事件。
本发明公开一种网络流(network flow)的分析方法,包含有撷取该网络流的一来源地址与一目的地址;判断该目的地址是否符合一默认条件;以及于该目的地址不符合该默认条件时,判断该目的来源地址是否在一白名单或该目的地址是否在一活动网址清单之中,以判断该网络流是否属于一攻击行为。
本发明还公开一种计算机系统,包含有至少一路由器,用来决定一网络流的一路径;一搜集器,用来搜集该网络流的该路径的一目的地址及一来源地址;以及一分析器,用来撷取该网络流的该来源地址与该目的地址,判断该目的地址是否符合一默认条件,以及于该目的地址不符合该默认条件时,判断该来源地址是否在一白名单或该目的地址是否在一活动网址清单之中,以判断该网络流是否属于一攻击行为。
【附图说明】
图1为本发明实施例的一计算机系统的示意图。
图2至图4为本发明实施例的一分析流程的示意图。
符号说明:
10 计算机系统
102 路由器
104 搜集器
106 分析器
20、30、40 流程
202~210、302~316、402~414 步骤
【具体实施方式】
请参考图1,图1为本发明实施例的一计算机系统10的示意图。计算机系统10包含有复数个路由器102、一搜集器104及一分析器106。计算机系统10可用来分析一网络流,以针对网络流进行侦测、辨识、分类或封锁等步骤,进而判断网络流是否属于一攻击行为,并于确定网络流属于攻击行为时,通知一维运人员(Operator)或一应用程序编程接口(Application Program Interface,API)呼叫应用交付控制器将服务自动导转至特殊机群与呼叫路由器调整路由表,避免网络遭受攻击。路由器102用来决定网络流的一路径,搜集器104用来汇聚或搜集关于网络流路径的一目的地址及一来源地址,以及分析器106用来撷取网络流的目的地址,并据以判断目的地址是否符合一默认条件,以于目的地址符合默认条件时,判断来源地址是否在一白名单或目的地址是否在一活动网址清单之中,进而确定攻击行为是否持续进行。
详细来说,请参考图2,图2为本发明实施例的一分析流程20的示意图。分析流程20可应用于计算机系统10,进而针对网络流进行侦测、分类及分析等步骤,分析流程20包含下列步骤:
步骤202:开始。
步骤204:撷取网络流的来源地址及目的地址。
步骤206:判断目的地址是否符合默认条件。
步骤208:于目的地址不符合默认条件时,判断来源地址是否在白名单中或目的网址是否在活动网址列表中,以判断网络流是否属于攻击行为。
步骤210:结束。
根据分析流程20,计算机系统10可根据网络流的目的地址,确定网络流是否属于攻击行为。首先,在步骤204中,计算机系统10的分析器106撷取搜集器104所搜集的网络流的目的地址,以于步骤206根据目的地址判断是否符合默认条件。在一实施例中,默认条件可以是计算机系统10接收来自同一目的地址的每秒封包数、单位时间内联机数或位数是否超过一阈值(threshold)。因此,当分析器106检测到传送到同一目的地址的每秒封包数、单位时间内联机数或位数超过预先设定的阈值时,可发出一警告并通知一控制端。此外,当目的地址不符合默认条件时,于步骤208,则进一步判断来源地址是否在白名单或目的地址是否在活动网址列表之中,以确定网络流是否属于攻击行为。在此例中,控制端可以是维运人员。此外,当目的地址符合默认条件时,则将网络流留存于一数据库备查。值得注意的是,针对每一种预设条件的阈值皆可根据计算机系统或维运人员的需求调整,例如,可设定传送至同一目的地址的每秒封包数超过100MB时,即发出警告,或者,传送至同一目的地址的位数超过1GB等预设条件,不限于此,皆适用于本发明。
上述范例仅概略性地说明本发明的计算机系统,透过判断网络流的目的地址是否符合默认条件,以判断网络流是否属于攻击事件,进而预先采取措施以避免网络遭受攻击。需注意的是,本领域普通技术人员可根据不同系统需求适当设计计算机系统,举例来说,以一或多个默认条件判断网络流是否属于攻击事件,或者,以其他网络流所包含的指针作为判断的依据,而不限于此,皆属本发明的范畴。
在一实施例中,当网络流的目的地址不符合默认条件时,分析器106可进一步判断其来源地址是否在白名单或其目的地址是否在活动网址列表,以执行对应的措施。请参考图3,图3为本发明实施例的另一分析流程30的示意图。分析流程30包含下列步骤:
步骤302:开始。
步骤304:判断来源地址是否在白名单之中。若是,执行步骤306;若否,执行步骤308。
步骤306:当来源地址在白名单之中,通知控制端以排除状况。
步骤308:根据一查表方式确定目的地址的一服务网域(Service Domain),以实时分析对应于服务网域的一访问日志(Access Log)。
步骤310:判断目的地址是否在活动网址列表之中。若是,执行步骤312;若否,执行步骤314。
步骤312:当目的地址在活动网址列表之中,透过应用程序编程接口呼叫应用交付控制器将服务自动导转至特殊机群与呼叫路由器调整路由表。
步骤314:当活动网址列表不包含目的地址时,透过应用程序编程接口联络一防护设备,以启动旁路清洗流程。
步骤316:结束。
根据分析流程30,计算机系统10可根据网络流的来源地址是否在白名单或目地地址是否在活动网址列表之中,以执行对应的措施。首先,于步骤304中,分析器106判断来源地址是否在白名单之中。当来源地址确实在白名单之中时,则执行步骤306,以通知控制端以排除状况。相反地,则执行步骤308,以查表方式确定目的地址的服务网域,以实时分析对应于服务网域的访问日志。也就是说,透过实时分析服务网域的访问日志,来判断该服务网域所提供的网络流是否为可疑的网络流。接着,于步骤310中,判断目的地址是否在活动网址列表中。若目的地址包含于活动网址列表中,则执行步骤312,透过应用程序编程接口呼叫应用交付控制器将服务自动导转至特殊机群与呼叫路由器调整路由表。反之,当活动网址列表不包含目的地址时,则执行步骤314,以透过应用程序编程接口联络防护设备,以启动旁路清洗流程。具体而言,旁路清洗流程系将网络流导入一流量清洗系统过滤掉攻击封包后,再将网络流导回服务器。如此一来,计算机系统10根据分析流程30,可针对属于攻击行为的网络流进行清洗,以避免网络持续遭受攻击行为。
由上述可知,根据分析流程20及30,计算机系统10可对网络流进行侦测、辨识、判断分类等步骤,以实时地判断网络流是否属于攻击行为,进而启动旁路清洗流程,以避免计算机系统10遭受攻击。在另一实施例中,当分析器106于启动旁路清洗流程以过滤网络流中的攻击封包后,仍可持续观察攻击行为是否持续。请参考图4,图4为本发明实施例的另一分析流程40的示意图。分析流程40包含下列步骤:
步骤402:开始。
步骤404:确定攻击行为是否持续进行。若是,则执行步骤408;若否,则执行步骤406。
步骤406:将网络流留存于数据库备查。
步骤408:透过应用程序编程接口联络路由器102将网络流调整为一防骇路由。
步骤410:观察攻击行为是否持续进行。若是,则执行步骤412;若否,则执行步骤406。
步骤412:透过应用程序编程接口联络路由器102,将攻击流量导至黑洞路由后,执行步骤406。
步骤414:结束。
计算机系统10可根据分析流程40进一步针对旁路清洗流程的网络流进行分析。于步骤404中,先确定攻击行为是否持续。若没有遭受到攻击,则执行步骤406,将网络流留存于数据库备查;相反地,若攻击行为仍持续进行,则执行步骤408以透过应用程序编程接口联络路由器102将网络流调整为防骇路由,也就是说,将网络流的路径调整至防骇路由的路径,以避免持续遭受攻击。接着,于步骤410中,观察攻击行为是否持续,以于持续遭受攻击时,透过应用程序编程接口联络路由器102丢弃网络流,或者,将攻击流量导至黑洞路由(Black Hole Route)。
需注意的是,前述实施例用以说明本发明的精神,本领域普通技术人员当可据以做适当的修饰,而不限于此。根据不同应用及设计理念,网络流的分析方法及计算机系统可以各式各样的方式实现。相较于前述以网络流的目的地址进行分析,在另一实施例中,也可针对网络流的来源地址进行分析。举例来说,分析器106可根据网络流的来源地址,以判断网络流是否存在于一不良IP信誉评等清单(IP Reputation List)之中,以于来源地址存在于任一不良IP信誉评等清单时,透过应用程序编程接口将网络流导向一诱捕系统(HoneyPot System),或者,当来源地址不存在于任一不良IP信誉评等清单时,将该来源地址与目的地址留存于数据库备查,而不限于此,皆属本发明的范畴。
综上所述,本发明提供一种网络流分析方法及其相关计算机系统,根据网络流的多个指针实时地分析网络流,以采取防护步骤,进而有效防止网络攻击事件及提高网络安全。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的保护范围。

Claims (16)

1.一种网络流(network flow)的分析方法,包含有:
撷取该网络流的一来源地址与一目的地址;
判断该目的地址是否符合一默认条件;以及
于该目的地址不符合该默认条件时,判断该来源地址是否在一白名单或该目的地址是否在一活动网址清单之中,以判断该网络流是否属于一攻击行为。
2.如权利要求1所述的分析方法,其中,还包含:
判断该来源地址是否存在于任一不良IP信誉评等清单之中;
于确定该来源地址存在于该任一不良IP信誉评等清单时,透过一应用程序编程接口将该网络流导向一诱捕系统;以及
当该来源地址不存在于该任一不良IP信誉评等清单时,将该来源地址与该目的地址留存于一数据库备查。
3.如权利要求1所述的分析方法,其中,该默认条件为该目的地址所接收的一每秒封包数、一单位时间内联机数或一位数超过一阈值。
4.如权利要求3所述的分析方法,其中,还包含当该目的地址所接收的该每秒封包数、该单位时间内联机数或该位数超过该阈值时,发出一警告以通知一控制端。
5.如权利要求1所述的分析方法,其中,于该目的地址符合该默认条件时,判断该来源地址是否在该白名单或该目的地址是否在该活动网址清单之中的步骤包含:
当该来源地址在该白名单之中,通知该控制端以排除状况;以及
当该白名单不包含该来源地址时,确认该目的地址是否在该活动网址清单之中。
6.如权利要求5所述的分析方法,其中,当该白名单不包含该来源地址时,确认该目的地址是否在该活动网址清单之中的步骤包含:
根据一查表方式确定该目的地址的一服务网域,以实时分析对应于该服务网域的一访问日志。
7.如权利要求5所述的分析方法,其中,当该白名单不包含该来源地址时,确认该目的地址是否在该活动网址清单之中的步骤包含:
当该目的地址在该活动网址列表之中,透过一应用程序编程接口呼叫一应用交付控制器将服务自动导转至一特殊机群与呼叫路由器调整路由表;以及
当该活动网址列表不包含该目的地址时,透过该应用程序编程接口联络一防护设备,以启动一旁路清洗流程。
8.如权利要求7所述的分析方法,其中,当该活动网址列表不包含该目的地址时,透过该应用程序编程接口联络该防护设备,以启动该旁路清洗流程的步骤包含:
判断攻击行为是否持续,以透过该应用程序编程接口联络一路由器将该网络流调整为一防骇路由,或者透过该应用程序编程接口联络该路由器丢弃该网络流;以及
当该攻击行为未持续进行时,将该来源地址与目的地址留存于一数据库备查。
9.一种计算机系统,包含有:
至少一路由器,用来决定一网络流的一路径;
一搜集器,用来搜集该网络流的该路径的一目的地址及一来源地址;以及
一分析器,用来撷取该网络流的该来源地址与该目的地址,判断该目的地址是否符合一默认条件,以及于该目的地址不符合该默认条件时,判断该来源地址是否在一白名单或该目的地址是否在一活动网址清单之中,以判断该网络流是否属于一攻击行为。
10.如权利要求9所述的计算机系统,其中,该分析器用来判断该来源地址是否存在于任一不良IP信誉评等清单,以于确定该来源地址存在于该任一不良IP信誉评等清单时,透过一应用程序编程接口将该网络流导向一诱捕系统,以及当该来源地址不存在于该任一不良IP信誉评等清单时,将该来源地址与目的地址留存于一数据库备查。
11.如权利要求9所述的计算机系统,其中,该默认条件为该目的地址所接收的一每秒封包数、一单位时间内联机数或一位数超过一阈值。
12.如权利要求11所述的计算机系统,其中,该分析器另用来当该目的地址所接收的该每秒封包数、该单位时间内联机数或该位数超过该阈值时,发出一警告以通知一控制端。
13.如权利要求9所述的计算机系统,其中,于该目的地址符合该默认条件时,该分析器用来:
当该来源地址在该白名单之中,通知该控制端以排除状况;以及
当该白名单不包含该来源地址时,确认该目的地址是否在该活动网址清单之中。
14.如权利要求13所述的计算机系统,其中,当该白名单不包含该来源地址时,该分析器另用来:
根据一查表方式确定该目的地址的一服务网域,以实时分析对应于该服务网域的一访问日志。
15.如权利要求13所述的计算机系统,其中,当该白名单不包含该来源地址时,该分析器另用来:
当该目的地址在该活动网址列表之中,透过一应用程序编程接口呼叫一应用交付控制器将服务自动导转至一特殊机群与呼叫路由器调整路由表;以及
当该活动网址列表不包含该目的地址时,透过该应用程序编程接口联络一防护设备,以启动一旁路清洗流程。
16.如权利要求15所述的计算机系统,其中,当该活动网址列表不包含该目的地址时,该分析器另用来:
判断攻击行为是否持续,以透过该应用程序编程接口联络该复数个路由器的其中之一将该网络调整为一防骇路由,或者透过该应用程序编程接口联络该复数个路由器的其中之一丢弃该网络流;以及
当该攻击行为未持续进行时,将该来源地址与目的地址留存于一数据库备查。
CN201810306128.9A 2018-02-13 2018-04-08 网络流分析方法及其相关系统 Pending CN110149300A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW107105258 2018-02-13
TW107105258A TWI657681B (zh) 2018-02-13 2018-02-13 網路流分析方法及其相關系統

Publications (1)

Publication Number Publication Date
CN110149300A true CN110149300A (zh) 2019-08-20

Family

ID=66624342

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810306128.9A Pending CN110149300A (zh) 2018-02-13 2018-04-08 网络流分析方法及其相关系统

Country Status (4)

Country Link
US (1) US20190253438A1 (zh)
CN (1) CN110149300A (zh)
IL (1) IL260803A (zh)
TW (1) TWI657681B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111585984B (zh) * 2020-04-24 2021-10-26 清华大学 面向分组全生存周期的去中心化安全保障方法及装置
TWI736457B (zh) * 2020-10-27 2021-08-11 財團法人資訊工業策進會 動態網路特徵處理裝置以及動態網路特徵處理方法
CN115118500B (zh) * 2022-06-28 2023-11-07 深信服科技股份有限公司 攻击行为规则获取方法、装置及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102291411A (zh) * 2011-08-18 2011-12-21 网宿科技股份有限公司 针对dns服务的防ddos攻击方法和系统
US20120079592A1 (en) * 2010-09-24 2012-03-29 Verisign, Inc. Ip prioritization and scoring system for ddos detection and mitigation
US20120151583A1 (en) * 2010-12-13 2012-06-14 Electronics And Telecommunications Research Institute Ddos attack detection and defense apparatus and method
CN105141604A (zh) * 2015-08-19 2015-12-09 国家电网公司 一种基于可信业务流的网络安全威胁检测方法及系统
CN107454043A (zh) * 2016-05-31 2017-12-08 阿里巴巴集团控股有限公司 一种网络攻击的监控方法及装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0022485D0 (en) * 2000-09-13 2000-11-01 Apl Financial Services Oversea Monitoring network activity
US6983380B2 (en) * 2001-02-06 2006-01-03 Networks Associates Technology, Inc. Automatically generating valid behavior specifications for intrusion detection
US20040103314A1 (en) * 2002-11-27 2004-05-27 Liston Thomas F. System and method for network intrusion prevention
US7383578B2 (en) * 2002-12-31 2008-06-03 International Business Machines Corporation Method and system for morphing honeypot
US7426634B2 (en) * 2003-04-22 2008-09-16 Intruguard Devices, Inc. Method and apparatus for rate based denial of service attack detection and prevention
US7526807B2 (en) * 2003-11-26 2009-04-28 Alcatel-Lucent Usa Inc. Distributed architecture for statistical overload control against distributed denial of service attacks
US7657735B2 (en) * 2004-08-19 2010-02-02 At&T Corp System and method for monitoring network traffic
US8949986B2 (en) * 2006-12-29 2015-02-03 Intel Corporation Network security elements using endpoint resources
US8181250B2 (en) * 2008-06-30 2012-05-15 Microsoft Corporation Personalized honeypot for detecting information leaks and security breaches
US10146989B2 (en) * 2009-09-09 2018-12-04 Htc Corporation Methods for controlling a hand-held electronic device and hand-held electronic device utilizing the same
KR101077135B1 (ko) * 2009-10-22 2011-10-26 한국인터넷진흥원 웹 서비스 대상 응용계층 디도스 공격 탐지 및 대응 장치
RU2444056C1 (ru) * 2010-11-01 2012-02-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ ускорения решения проблем за счет накопления статистической информации
US8781093B1 (en) * 2012-04-18 2014-07-15 Google Inc. Reputation based message analysis
US20140096229A1 (en) * 2012-09-28 2014-04-03 Juniper Networks, Inc. Virtual honeypot
US9350758B1 (en) * 2013-09-27 2016-05-24 Emc Corporation Distributed denial of service (DDoS) honeypots
US9503894B2 (en) * 2014-03-07 2016-11-22 Cellco Partnership Symbiotic biometric security
CN104580222B (zh) * 2015-01-12 2018-01-05 山东大学 基于信息熵的DDoS攻击分布式检测与响应方法
US9667656B2 (en) * 2015-03-30 2017-05-30 Amazon Technologies, Inc. Networking flow logs for multi-tenant environments
US10284598B2 (en) * 2016-01-29 2019-05-07 Sophos Limited Honeypot network services

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120079592A1 (en) * 2010-09-24 2012-03-29 Verisign, Inc. Ip prioritization and scoring system for ddos detection and mitigation
US20120151583A1 (en) * 2010-12-13 2012-06-14 Electronics And Telecommunications Research Institute Ddos attack detection and defense apparatus and method
CN102291411A (zh) * 2011-08-18 2011-12-21 网宿科技股份有限公司 针对dns服务的防ddos攻击方法和系统
CN105141604A (zh) * 2015-08-19 2015-12-09 国家电网公司 一种基于可信业务流的网络安全威胁检测方法及系统
CN107454043A (zh) * 2016-05-31 2017-12-08 阿里巴巴集团控股有限公司 一种网络攻击的监控方法及装置

Also Published As

Publication number Publication date
TWI657681B (zh) 2019-04-21
TW201935896A (zh) 2019-09-01
IL260803A (en) 2019-01-31
US20190253438A1 (en) 2019-08-15

Similar Documents

Publication Publication Date Title
US9848004B2 (en) Methods and systems for internet protocol (IP) packet header collection and storage
US7903566B2 (en) Methods and systems for anomaly detection using internet protocol (IP) traffic conversation data
US8726382B2 (en) Methods and systems for automated detection and tracking of network attacks
CN101087196B (zh) 多层次蜜网数据传输方法及系统
CN101355463B (zh) 网络攻击的判断方法、系统和设备
CN101026505B (zh) 用于监控通信网络中的恶意流量的方法和装置
KR100748246B1 (ko) 침입탐지 로그수집 엔진과 트래픽 통계수집 엔진을 이용한다단계 통합보안 관리 시스템 및 방법
US7995496B2 (en) Methods and systems for internet protocol (IP) traffic conversation detection and storage
US8762515B2 (en) Methods and systems for collection, tracking, and display of near real time multicast data
CN105959144A (zh) 面向工业控制网络的安全数据采集与异常检测方法与系统
CN110149300A (zh) 网络流分析方法及其相关系统
JP2005518764A (ja) データ転送ネットワークにおけるipスプーフィングの検知・削除システムおよび方法
CN1829953A (zh) 用于显示网络安全性事故的方法和系统
CN106357685A (zh) 一种防御分布式拒绝服务攻击的方法及装置
CN105187228A (zh) 一种网络质量探测方法及路由器
CN100377534C (zh) 一种网络蠕虫检测系统及方法
JP2007179131A (ja) イベント検出システム、管理端末及びプログラムと、イベント検出方法
KR101991737B1 (ko) 공격자 가시화 방법 및 장치
CN110798427A (zh) 一种网络安全防御中的异常检测方法、装置及设备
CN107947998A (zh) 一种基于应用系统的实时监测系统
CN100502356C (zh) 一种基于多级聚集的异常流量控制方法与系统
CN103634166B (zh) 一种设备存活检测方法及装置
JP2008211464A (ja) トラフィック異常検出システム、トラフィック情報観測装置、トラフィック情報管理装置、トラフィック情報観測プログラム、及び、トラフィック情報管理プログラム
CN113810362A (zh) 一种安全风险检测处置系统及其方法
CN105897718B (zh) 防止局域网被扫描的系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190820

WD01 Invention patent application deemed withdrawn after publication