CN110213301A - 一种转移网络攻击面的方法、服务器和系统 - Google Patents
一种转移网络攻击面的方法、服务器和系统 Download PDFInfo
- Publication number
- CN110213301A CN110213301A CN201910626338.0A CN201910626338A CN110213301A CN 110213301 A CN110213301 A CN 110213301A CN 201910626338 A CN201910626338 A CN 201910626338A CN 110213301 A CN110213301 A CN 110213301A
- Authority
- CN
- China
- Prior art keywords
- network node
- network
- attack
- server
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种转移网络攻击面的方法、服务器和系统,收集各个网络节点上的数据片段副本,提取可被利用的攻击向量,将数据片段副本与历史大数据合并,分析数据片段是否存在异常,多个异常数据片段之间是否存在逻辑关联,由此确定和标注异常点,得到潜在的攻击轨迹和网络节点的安全漏洞,当发现单个网络节点被攻击后,随机修改该网络节点的地址和端口,避免该网络节点被持续攻击,以及保护该网络节点相近的其他网络节点也不被攻击,从而实现在大量网络节点中追踪攻击面的同时,帮助管理员将攻击转移,保证网络节点的正常使用。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种转移网络攻击面的方法、服务器和系统。
背景技术
当前网络通信面临越来越隐蔽的安全问题,很多攻击来自于隐蔽的、碎片化的形式,单个网络节点的漏洞点和攻击链路会构成多个攻击面,现有的防范网络攻击的方法会失效。尤其现在的网络通常具有大量网络节点,攻击者将片段可以分散在各个不同的网络节点上,从而逃避被发现。
同时,单个网络节点发现被攻击后,如何避免该网络节点被持续攻击,以及如何保护该网络节点相近的其他网络节点也不被攻击。这些成为急需解决的技术问题。
发明内容
本发明的目的在于提供一种转移网络攻击面的方法、服务器和系统,收集各个网络节点上的数据片段副本,提取可被利用的攻击向量,将数据片段与历史大数据合并,分析数据片段是否存在异常,多个异常数据片段之间是否存在逻辑关联,由此确定异常点,得到潜在的攻击轨迹和网络节点的安全漏洞,当发现单个网络节点被攻击后,避免该网络节点被持续攻击,以及保护该网络节点相近的其他网络节点也不被攻击。
第一方面,本申请提供一种转移网络攻击面的方法,所述方法包括:
网络侧服务器收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;
将接收到的数据片段与服务器本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
所述服务器使用分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
所述服务器检查所述可被利用的攻击向量,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点;
针对被标注为异常点并且持续被评估为不可信的网络节点,所述服务器实时重点分析该网络节点的数据流,解析该数据流,如果发现该网络节点被攻击者攻击,则随机修改该网络节点的地址和端口,将随机修改的指令下发到该网络节点;如果解析该网络节点未发现攻击,则将该网络节点列入重点关注列表;
以及,分析与所述被标注为异常点并且持续被评估为不可信的网络节点类似的其他网络节点,判断该其他网络节点是否也会遭遇攻击;所述类似是指拥有相同的资源、相同类型的应用程序、相同的动作指令、相同类型的用户或业务;如果该其他网络节点也被攻击者攻击,则也随机修改该其他网络节点的地址和端口;
所述服务器将所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述转移的结果传递给显示处理装置;
所述服务器根据所述逻辑关联、所述异常数据片段训练所述分析模型;
所述显示处理装置接收到所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述转移的结果后,在地图化的网络节点架构图上标记异常点,勾画所述异常数据片段之间的逻辑关联,在图上绘制出潜在攻击轨迹和范围,以及标注每个网络节点的安全漏洞,实时显示所述安全漏洞对应的持续监控情况,实时显示被转移攻击的对象,形成一幅全态势的网络攻击面,显示在大屏幕上,供管理员监控。
结合第一方面,在第一方面第一种可能的实现方式中,所述网络侧服务器为集群服务器。
结合第一方面,在第一方面第二种可能的实现方式中,所述网络侧服务器固定周期向各个网络节点发送指令,所述指令用于命令各个网络节点上传本地的数据片段副本。
结合第一方面,在第一方面第三种可能的实现方式中,所述网络节点在业务处理间隙上传数据片段副本包括:优先处理业务数据,当没有业务数据需要处理或传输时,才向服务器上传数据片段副本。
第二方面,本申请提供一种转移网络攻击面的服务器,位于网络侧,执行全部或部分的方法,所述服务器包括:
数据接收单元,用于收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;
数据合并单元,用于将接收到的数据片段与服务器本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
分析异常单元,用于使用分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
漏洞检查单元,用于检查所述可被利用的攻击向量,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点;
转移单元,用于针对被标注为异常点并且持续被评估为不可信的网络节点,实时重点分析该网络节点的数据流,解析该数据流,如果发现该网络节点被攻击者攻击,则随机修改该网络节点的地址和端口,将随机修改的指令下发到该网络节点;如果解析该网络节点未发现攻击,则将该网络节点列入重点关注列表;
以及,分析与所述被标注为异常点并且持续被评估为不可信的网络节点类似的其他网络节点,判断该其他网络节点是否也会遭遇攻击;所述类似是指拥有相同的资源、相同类型的应用程序、相同的动作指令、相同类型的用户或业务;如果该其他网络节点也被攻击者攻击,则也随机修改该其他网络节点的地址和端口;
传递单元,用于将所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数传递给显示处理装置;
模型训练单元,用于根据所述逻辑关联、所述异常数据片段训练所述分析模型。
第三方面,本申请提供一种转移网络攻击面的系统,所述系统包括多个网络节点,以及如第三方面所述的服务器,以及显示处理装置。
本发明提供一种转移网络攻击面的方法、装置和系统,收集各个网络节点上的数据片段副本,提取可被利用的攻击向量,将数据片段副本与历史大数据合并,分析数据片段是否存在异常,多个异常数据片段之间是否存在逻辑关联,由此确定和标注异常点,得到潜在的攻击轨迹和网络节点的安全漏洞,当发现单个网络节点被攻击后,随机修改该网络节点的地址和端口,避免该网络节点被持续攻击,以及保护该网络节点相近的其他网络节点也不被攻击,从而实现在大量网络节点中追踪攻击面的同时,帮助管理员将攻击转移,保证网络节点的正常使用。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明转移网络攻击面的方法的流程图;
图2为本发明转移网络攻击面的服务器的内部结构图;
图3为本发明转移网络攻击面的系统的架构图。
具体实施方式
下面结合附图对本发明的优选实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
图1为本申请提供的转移网络攻击面的方法的流程图,所述方法包括:
网络侧服务器收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;
将接收到的数据片段与服务器本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
所述服务器使用分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
所述服务器检查所述可被利用的攻击向量,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点;
针对被标注为异常点并且持续被评估为不可信的网络节点,所述服务器实时重点分析该网络节点的数据流,解析该数据流,如果发现该网络节点被攻击者攻击,则随机修改该网络节点的地址和端口,将随机修改的指令下发到该网络节点;如果解析该网络节点未发现攻击,则将该网络节点列入重点关注列表;
以及,分析与所述被标注为异常点并且持续被评估为不可信的网络节点类似的其他网络节点,判断该其他网络节点是否也会遭遇攻击;所述类似是指拥有相同的资源、相同类型的应用程序、相同的动作指令、相同类型的用户或业务;如果该其他网络节点也被攻击者攻击,则也随机修改该其他网络节点的地址和端口;
所述服务器将所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述转移的结果传递给显示处理装置;
所述服务器根据所述逻辑关联、所述异常数据片段训练所述分析模型;
所述显示处理装置接收到所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述转移的结果后,在地图化的网络节点架构图上标记异常点,勾画所述异常数据片段之间的逻辑关联,在图上绘制出潜在攻击轨迹和范围,以及标注每个网络节点的安全漏洞,实时显示所述安全漏洞对应的持续监控情况,实时显示被转移攻击的对象,形成一幅全态势的网络攻击面,显示在大屏幕上,供管理员监控。
在一些优选实施例中,所述网络侧服务器为集群服务器。
在一些优选实施例中,所述各个网络节点将数据流拆分为若干个数据片段可根据业务类型、访问动作确定拆分的长度。
在一些优选实施例中,所述网络侧服务器固定周期向各个网络节点发送指令,所述指令用于命令各个网络节点上传本地的数据片段副本。
在一些优选实施例中,所述网络节点在业务处理间隙上传数据片段副本包括:优先处理业务数据,当没有业务数据需要处理或传输时,才向服务器上传数据片段副本。
本申请提供的转移网络攻击面的装置,所述装置包括:
指令接收单元,用于接收网络侧服务器向各个网络节点发送的指令,所述指令用于命令各个网络节点将本地数据片段上传到服务器;
数据处理单元,用于将经由网络节点本地的数据流拆分为若干个数据片段,从中提取出可被利用的攻击向量,以及调用本地策略扫描所述数据片段副本,检查是否包含可被利用的攻击向量;
数据发送单元,用于将所述可被利用的攻击向量以及数据片段副本打包,在业务处理间隙封装上传给服务器;所述封装包括在数据片段副本中插入数据发起者标识。
在一些优选实施例中,所述装置在业务处理间隙上传数据片段副本包括:优先处理业务数据,当没有业务数据需要处理或传输时,才向服务器上传数据片段副本。
图2为本申请提供的转移网络攻击面的服务器的内部结构图,所述服务器包括:
数据接收单元,用于收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;
数据合并单元,用于将接收到的数据片段与服务器本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
分析异常单元,用于使用分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
漏洞检查单元,用于检查所述可被利用的攻击向量,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点;
转移单元,用于针对被标注为异常点并且持续被评估为不可信的网络节点,实时重点分析该网络节点的数据流,解析该数据流,如果发现该网络节点被攻击者攻击,则随机修改该网络节点的地址和端口,将随机修改的指令下发到该网络节点;如果解析该网络节点未发现攻击,则将该网络节点列入重点关注列表;
以及,分析与所述被标注为异常点并且持续被评估为不可信的网络节点类似的其他网络节点,判断该其他网络节点是否也会遭遇攻击;所述类似是指拥有相同的资源、相同类型的应用程序、相同的动作指令、相同类型的用户或业务;如果该其他网络节点也被攻击者攻击,则也随机修改该其他网络节点的地址和端口;
传递单元,用于将所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数传递给显示处理装置;
模型训练单元,用于根据所述逻辑关联、所述异常数据片段训练所述分析模型。
在一些优选实施例中,所述网络侧服务器是集群服务器。
在一些优选实施例中,所述网络侧服务器固定周期向各个网络节点发送指令档。
图3为本申请提供的转移网络攻击面的系统的架构图,所述系统包括多个网络节点,以及如图2所示的服务器,以及显示处理装置。
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可以存储有程序,该程序执行时可包括本发明各个实施例中的部分或全部步骤。所述的存储介质可以为磁碟、光盘、只读存储记忆体(简称:ROM)或随机存储记忆体(简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书各个实施例之间相同相似的部分互相参见即可。尤其,对于实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。
Claims (6)
1.一种转移网络攻击面的方法,其特征在于,包括:
网络侧服务器收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;
将接收到的数据片段与服务器本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
所述服务器使用分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
所述服务器检查所述可被利用的攻击向量,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点;
针对被标注为异常点并且持续被评估为不可信的网络节点,所述服务器实时重点分析该网络节点的数据流,解析该数据流,如果发现该网络节点被攻击者攻击,则随机修改该网络节点的地址和端口,将随机修改的指令下发到该网络节点;如果解析该网络节点未发现攻击,则将该网络节点列入重点关注列表;
以及,分析与所述被标注为异常点并且持续被评估为不可信的网络节点类似的其他网络节点,判断该其他网络节点是否也会遭遇攻击;所述类似是指拥有相同的资源、相同类型的应用程序、相同的动作指令、相同类型的用户或业务;如果该其他网络节点也被攻击者攻击,则也随机修改该其他网络节点的地址和端口;
所述服务器将所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述转移的结果传递给显示处理装置;
所述服务器根据所述逻辑关联、所述异常数据片段训练所述分析模型;
所述显示处理装置接收到所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述转移的结果后,在地图化的网络节点架构图上标记异常点,勾画所述异常数据片段之间的逻辑关联,在图上绘制出潜在攻击轨迹和范围,以及标注每个网络节点的安全漏洞,实时显示所述安全漏洞对应的持续监控情况,实时显示被转移攻击的对象,形成一幅全态势的网络攻击面,显示在大屏幕上,供管理员监控。
2.根据权利要求1所述的方法,其特征在于,所述网络侧服务器为集群服务器。
3.根据权利要求1-2任一所述的方法,其特征在于,所述网络侧服务器固定周期向各个网络节点发送指令,所述指令用于命令各个网络节点上传本地的数据片段副本。
4.根据权利要求1-3任一所述的方法,其特征在于,所述网络节点在业务处理间隙上传数据片段副本包括:优先处理业务数据,当没有业务数据需要处理或传输时,才向服务器上传数据片段副本。
5.一种转移网络攻击面的服务器,位于网络侧,执行如权利要求1-4任一项所述的方法,其特征在于,包括:
数据接收单元,用于收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;
数据合并单元,用于将接收到的数据片段与服务器本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
分析异常单元,用于使用分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
漏洞检查单元,用于检查所述可被利用的攻击向量,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点;
转移单元,用于针对被标注为异常点并且持续被评估为不可信的网络节点,实时重点分析该网络节点的数据流,解析该数据流,如果发现该网络节点被攻击者攻击,则随机修改该网络节点的地址和端口,将随机修改的指令下发到该网络节点;如果解析该网络节点未发现攻击,则将该网络节点列入重点关注列表;
以及,分析与所述被标注为异常点并且持续被评估为不可信的网络节点类似的其他网络节点,判断该其他网络节点是否也会遭遇攻击;所述类似是指拥有相同的资源、相同类型的应用程序、相同的动作指令、相同类型的用户或业务;如果该其他网络节点也被攻击者攻击,则也随机修改该其他网络节点的地址和端口;
传递单元,用于将所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数传递给显示处理装置;
模型训练单元,用于根据所述逻辑关联、所述异常数据片段训练所述分析模型。
6.一种转移网络攻击面的系统,其特征在于,所述系统包括多个网络节点,如权利要求5所述的服务器,以及显示处理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910626338.0A CN110213301B (zh) | 2019-07-11 | 2019-07-11 | 一种转移网络攻击面的方法、服务器和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910626338.0A CN110213301B (zh) | 2019-07-11 | 2019-07-11 | 一种转移网络攻击面的方法、服务器和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110213301A true CN110213301A (zh) | 2019-09-06 |
CN110213301B CN110213301B (zh) | 2021-09-03 |
Family
ID=67797142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910626338.0A Active CN110213301B (zh) | 2019-07-11 | 2019-07-11 | 一种转移网络攻击面的方法、服务器和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110213301B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111262840A (zh) * | 2020-01-09 | 2020-06-09 | 武汉思普崚技术有限公司 | 一种虚拟网络的攻击面转移方法及系统 |
CN116614418A (zh) * | 2023-07-19 | 2023-08-18 | 中国电信股份有限公司江西分公司 | 一种基于云计算平台的服务器保护方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101098288A (zh) * | 2006-06-30 | 2008-01-02 | 中兴通讯股份有限公司 | 在接入模式下实现业务服务器地址防欺骗的方法 |
US20140344937A1 (en) * | 2013-05-15 | 2014-11-20 | Digicert, Inc. | Method and System of Attack Surface Detection |
CN104683328A (zh) * | 2015-01-29 | 2015-06-03 | 兴华永恒(北京)科技有限责任公司 | 一种跨站漏洞扫描方法及系统 |
CN104836855A (zh) * | 2015-04-30 | 2015-08-12 | 国网四川省电力公司电力科学研究院 | 一种基于多源数据融合的Web应用安全态势评估系统 |
CN105391733A (zh) * | 2015-12-09 | 2016-03-09 | 福建星网锐捷网络有限公司 | 一种802.1x认证用户迁移防攻击的方法和系统 |
CN106534195A (zh) * | 2016-12-19 | 2017-03-22 | 杭州信雅达数码科技有限公司 | 一种基于攻击图的网络攻击者行为分析方法 |
CN106878258A (zh) * | 2016-12-14 | 2017-06-20 | 新华三技术有限公司 | 一种攻击定位方法及装置 |
CN107506648A (zh) * | 2017-08-07 | 2017-12-22 | 阿里巴巴集团控股有限公司 | 查找应用漏洞的方法、装置和系统 |
CN107968776A (zh) * | 2017-10-30 | 2018-04-27 | 北京计算机技术及应用研究所 | 一种基于双向控制函数的动态攻击面变换方法 |
CN109327427A (zh) * | 2018-05-16 | 2019-02-12 | 中国人民解放军战略支援部队信息工程大学 | 一种面对未知威胁的动态网络变化决策方法及其系统 |
-
2019
- 2019-07-11 CN CN201910626338.0A patent/CN110213301B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101098288A (zh) * | 2006-06-30 | 2008-01-02 | 中兴通讯股份有限公司 | 在接入模式下实现业务服务器地址防欺骗的方法 |
US20140344937A1 (en) * | 2013-05-15 | 2014-11-20 | Digicert, Inc. | Method and System of Attack Surface Detection |
CN104683328A (zh) * | 2015-01-29 | 2015-06-03 | 兴华永恒(北京)科技有限责任公司 | 一种跨站漏洞扫描方法及系统 |
CN104836855A (zh) * | 2015-04-30 | 2015-08-12 | 国网四川省电力公司电力科学研究院 | 一种基于多源数据融合的Web应用安全态势评估系统 |
CN105391733A (zh) * | 2015-12-09 | 2016-03-09 | 福建星网锐捷网络有限公司 | 一种802.1x认证用户迁移防攻击的方法和系统 |
CN106878258A (zh) * | 2016-12-14 | 2017-06-20 | 新华三技术有限公司 | 一种攻击定位方法及装置 |
CN106534195A (zh) * | 2016-12-19 | 2017-03-22 | 杭州信雅达数码科技有限公司 | 一种基于攻击图的网络攻击者行为分析方法 |
CN107506648A (zh) * | 2017-08-07 | 2017-12-22 | 阿里巴巴集团控股有限公司 | 查找应用漏洞的方法、装置和系统 |
CN107968776A (zh) * | 2017-10-30 | 2018-04-27 | 北京计算机技术及应用研究所 | 一种基于双向控制函数的动态攻击面变换方法 |
CN109327427A (zh) * | 2018-05-16 | 2019-02-12 | 中国人民解放军战略支援部队信息工程大学 | 一种面对未知威胁的动态网络变化决策方法及其系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111262840A (zh) * | 2020-01-09 | 2020-06-09 | 武汉思普崚技术有限公司 | 一种虚拟网络的攻击面转移方法及系统 |
CN116614418A (zh) * | 2023-07-19 | 2023-08-18 | 中国电信股份有限公司江西分公司 | 一种基于云计算平台的服务器保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110213301B (zh) | 2021-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110365674A (zh) | 一种预测网络攻击面的方法、服务器和系统 | |
US11729193B2 (en) | Intrusion detection system enrichment based on system lifecycle | |
US20220377093A1 (en) | System and method for data compliance and prevention with threat detection and response | |
US10681006B2 (en) | Application-context-aware firewall | |
US7506056B2 (en) | System analyzing configuration fingerprints of network nodes for granting network access and detecting security threat | |
US7752671B2 (en) | Method and device for questioning a plurality of computerized devices | |
US10671723B2 (en) | Intrusion detection system enrichment based on system lifecycle | |
US11336617B2 (en) | Graphical representation of security threats in a network | |
CN105407077B (zh) | 用于检测关注的网络活动的系统和方法 | |
US20190052669A1 (en) | Biology Based Techniques for Handling Information Security and Privacy | |
Lindqvist et al. | eXpert-BSM: A host-based intrusion detection solution for Sun Solaris | |
CN110381047A (zh) | 一种网络攻击面追踪的方法、服务器和系统 | |
KR102160950B1 (ko) | 보안취약점 점검 시 데이터 분산처리 시스템 및 그 방법 | |
CN110365673A (zh) | 一种隔离网络攻击面的方法、服务器和系统 | |
CN113240116B (zh) | 基于类脑平台的智慧防火云系统 | |
KR20210030361A (ko) | 컴퓨터 보안 사건을 보고하기 위한 시스템 및 방법 | |
US20220027456A1 (en) | Rasp-based implementation using a security manager | |
CN108183884B (zh) | 一种网络攻击判定方法及装置 | |
JP2023550974A (ja) | イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム | |
CN114139178A (zh) | 基于数据链路的数据安全监测方法、装置和计算机设备 | |
CN110213301A (zh) | 一种转移网络攻击面的方法、服务器和系统 | |
CN109361574A (zh) | 基于JavaScript脚本的NAT检测方法、系统、介质和设备 | |
CN105245336B (zh) | 一种文档加密管理系统 | |
CN105608380B (zh) | 一种基于虚拟机生命周期的云计算安全性评估方法 | |
CN110351274A (zh) | 一种网络攻击面追踪的方法、服务器和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |