CN110365673B - 一种隔离网络攻击面的方法、服务器和系统 - Google Patents
一种隔离网络攻击面的方法、服务器和系统 Download PDFInfo
- Publication number
- CN110365673B CN110365673B CN201910626343.1A CN201910626343A CN110365673B CN 110365673 B CN110365673 B CN 110365673B CN 201910626343 A CN201910626343 A CN 201910626343A CN 110365673 B CN110365673 B CN 110365673B
- Authority
- CN
- China
- Prior art keywords
- network
- network node
- security
- abnormal
- data segments
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种隔离网络攻击面的方法、服务器和系统,收集各个网络节点上的数据片段副本,提取可被利用的攻击向量,将数据片段副本与历史大数据合并,分析数据片段是否存在异常,多个异常数据片段之间是否存在逻辑关联,由此确定和标注异常点,得到潜在的攻击轨迹和网络节点的安全漏洞,将其中异常点并且持续被评估为不可信的网络节点进行隔离,从而实现在大量网络节点中追踪攻击面的同时,将异常点和漏洞威胁控制在一定范围,保证其他网络节点的正常使用。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种隔离网络攻击面的方法、服务器和系统。
背景技术
当前网络通信面临越来越隐蔽的安全问题,很多攻击来自于隐蔽的、碎片化的形式,单个网络节点的漏洞点和攻击链路会构成多个攻击面,现有的防范网络攻击的方法会失效。尤其现在的网络通常具有大量网络节点,攻击者将片段可以分散在各个不同的网络节点上,从而逃避被发现。
同时,单个网络节点的漏洞并不相同,需要系统能够根据每个网络节点的评估持续监控漏洞是否产生威胁,消除可能的威胁。如何处理具有攻击的网络节点,如何将漏洞的威胁控制在一定范围内,成为急需解决的技术问题。
发明内容
本发明的目的在于提供一种隔离网络攻击面的方法、服务器和系统,收集各个网络节点上的数据片段副本,提取可被利用的攻击向量,将数据片段与历史大数据合并,分析数据片段是否存在异常,多个异常数据片段之间是否存在逻辑关联,由此确定异常点,得到潜在的攻击轨迹和网络节点的安全漏洞,将其中异常点并且持续被评估为不可信的网络节点进行隔离。
第一方面,本申请提供一种隔离网络攻击面的方法,所述方法包括:
网络侧服务器收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;
将接收到的数据片段与服务器本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
所述服务器使用分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
所述服务器检查所述可被利用的攻击向量,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点;
所述服务器对被标注为异常点并且持续被评估为不可信的网络节点进行隔离处理,禁止其他网络节点与该被隔离的网络节点连接,禁止该被隔离的网络节点上的用户进行操作;
所述服务器加强评估所述被隔离的网络节点邻近的其他网络节点的安全状态是否可信,如果邻近的其他网络节点至少一个也出现不可信,将所述被隔离的网络节点以及其邻近的其他网络节点一起隔离;
所述服务器将所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数传递给显示处理装置;
所述服务器根据所述逻辑关联、所述异常数据片段训练所述分析模型;
所述显示处理装置接收到所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数后,在地图化的网络节点架构图上标记异常点,勾画所述异常数据片段之间的逻辑关联,在图上绘制出潜在攻击轨迹和范围,以及标注每个网络节点的安全漏洞,实时显示所述安全漏洞对应的持续监控情况,形成一幅全态势的网络攻击面,显示在大屏幕上,供管理员监控。
结合第一方面,在第一方面第一种可能的实现方式中,所述网络侧服务器为集群服务器。
结合第一方面,在第一方面第二种可能的实现方式中,所述网络侧服务器固定周期向各个网络节点发送指令,所述指令用于命令各个网络节点上传本地的数据片段副本。
结合第一方面,在第一方面第三种可能的实现方式中,所述网络节点在业务处理间隙上传数据片段副本包括:优先处理业务数据,当没有业务数据需要处理或传输时,才向服务器上传数据片段副本。
第二方面,本申请提供一种隔离网络攻击面的服务器,位于网络侧,执行全部或部分的方法,所述服务器包括:
数据接收单元,用于收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;
数据合并单元,用于将接收到的数据片段与服务器本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
分析异常单元,用于使用分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
漏洞检查单元,用于检查所述可被利用的攻击向量,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点;
隔离单元,用于对被标注为异常点并且持续被评估为不可信的网络节点进行隔离处理,禁止其他网络节点与该被隔离的网络节点连接,禁止该被隔离的网络节点上的用户进行操作;
加强评估所述被隔离的网络节点邻近的其他网络节点的安全状态是否可信,如果邻近的其他网络节点至少一个也出现不可信,将所述被隔离的网络节点以及其邻近的其他网络节点一起隔离;
传递单元,用于将所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数传递给显示处理装置;
模型训练单元,用于根据所述逻辑关联、所述异常数据片段训练所述分析模型。
第三方面,本申请提供一种隔离网络攻击面的系统,所述系统包括多个网络节点,以及如第三方面所述的服务器,以及显示处理装置。
本发明提供一种隔离网络攻击面的方法、装置和系统,收集各个网络节点上的数据片段副本,提取可被利用的攻击向量,将数据片段副本与历史大数据合并,分析数据片段是否存在异常,多个异常数据片段之间是否存在逻辑关联,由此确定和标注异常点,得到潜在的攻击轨迹和网络节点的安全漏洞,将其中异常点并且持续被评估为不可信的网络节点进行隔离,从而实现在大量网络节点中追踪攻击面的同时,将异常点和漏洞威胁控制在一定范围,保证其他网络节点的正常使用。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明隔离网络攻击面的方法的流程图;
图2为本发明隔离网络攻击面的服务器的内部结构图;
图3为本发明隔离网络攻击面的系统的架构图。
具体实施方式
下面结合附图对本发明的优选实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
图1为本申请提供的隔离网络攻击面的方法的流程图,所述方法包括:
网络侧服务器收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;
将接收到的数据片段与服务器本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
所述服务器使用分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
所述服务器检查所述可被利用的攻击向量,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点;
所述服务器对被标注为异常点并且持续被评估为不可信的网络节点进行隔离处理,禁止其他网络节点与该被隔离的网络节点连接,禁止该被隔离的网络节点上的用户进行操作;
所述服务器加强评估所述被隔离的网络节点邻近的其他网络节点的安全状态是否可信,如果邻近的其他网络节点至少一个也出现不可信,将所述被隔离的网络节点以及其邻近的其他网络节点一起隔离;
所述服务器将所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数传递给显示处理装置;
所述服务器根据所述逻辑关联、所述异常数据片段训练所述分析模型;
所述显示处理装置接收到所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数后,在地图化的网络节点架构图上标记异常点,勾画所述异常数据片段之间的逻辑关联,在图上绘制出潜在攻击轨迹和范围,以及标注每个网络节点的安全漏洞,实时显示所述安全漏洞对应的持续监控情况,形成一幅全态势的网络攻击面,显示在大屏幕上,供管理员监控。
在一些优选实施例中,所述网络侧服务器为集群服务器。
在一些优选实施例中,所述各个网络节点将数据流拆分为若干个数据片段可根据业务类型、访问动作确定拆分的长度。
在一些优选实施例中,所述网络侧服务器固定周期向各个网络节点发送指令,所述指令用于命令各个网络节点上传本地的数据片段副本。
在一些优选实施例中,所述网络节点在业务处理间隙上传数据片段副本包括:优先处理业务数据,当没有业务数据需要处理或传输时,才向服务器上传数据片段副本。
本申请提供的隔离网络攻击面的装置,所述装置包括:
指令接收单元,用于接收网络侧服务器向各个网络节点发送的指令,所述指令用于命令各个网络节点将本地数据片段上传到服务器;
数据处理单元,用于将经由网络节点本地的数据流拆分为若干个数据片段,从中提取出可被利用的攻击向量,以及调用本地策略扫描所述数据片段副本,检查是否包含可被利用的攻击向量;
数据发送单元,用于将所述可被利用的攻击向量以及数据片段副本打包,在业务处理间隙封装上传给服务器;所述封装包括在数据片段副本中插入数据发起者标识。
在一些优选实施例中,所述装置在业务处理间隙上传数据片段副本包括:优先处理业务数据,当没有业务数据需要处理或传输时,才向服务器上传数据片段副本。
图2为本申请提供的隔离网络攻击面的服务器的内部结构图,所述服务器包括:
数据接收单元,用于收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;
数据合并单元,用于将接收到的数据片段与服务器本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
分析异常单元,用于使用分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
漏洞检查单元,用于检查所述可被利用的攻击向量,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点;
隔离单元,用于对被标注为异常点并且持续被评估为不可信的网络节点进行隔离处理,禁止其他网络节点与该被隔离的网络节点连接,禁止该被隔离的网络节点上的用户进行操作;
加强评估所述被隔离的网络节点邻近的其他网络节点的安全状态是否可信,如果邻近的其他网络节点至少一个也出现不可信,将所述被隔离的网络节点以及其邻近的其他网络节点一起隔离;
传递单元,用于将所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数传递给显示处理装置;
模型训练单元,用于根据所述逻辑关联、所述异常数据片段训练所述分析模型。
在一些优选实施例中,所述网络侧服务器是集群服务器。
在一些优选实施例中,所述网络侧服务器固定周期向各个网络节点发送指令档。
图3为本申请提供的隔离网络攻击面的系统的架构图,所述系统包括多个网络节点,以及如图2所示的服务器,以及显示处理装置。
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可以存储有程序,该程序执行时可包括本发明各个实施例中的部分或全部步骤。所述的存储介质可以为磁碟、光盘、只读存储记忆体(简称:ROM)或随机存储记忆体(简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书各个实施例之间相同相似的部分互相参见即可。尤其,对于实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。
Claims (6)
1.一种隔离网络攻击面的方法,其特征在于,包括:
网络侧服务器收集各个网络节点的数据片段,从中提取出可被利用的攻击向量;
将接收到的数据片段与网络侧服务器本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
所述网络侧服务器使用分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
所述网络侧服务器检查所述可被利用的攻击向量,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点;
所述网络侧服务器对被标注为异常点并且持续被评估为不可信的网络节点进行隔离处理,禁止其他网络节点与该被隔离的网络节点连接,禁止该被隔离的网络节点上的用户进行操作;
所述网络侧服务器加强评估所述被隔离的网络节点邻近的其他网络节点的安全状态是否可信,如果邻近的其他网络节点至少一个也出现不可信,将所述被隔离的网络节点以及其邻近的其他网络节点一起隔离;
所述网络侧服务器将所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数传递给显示处理装置;
所述网络侧服务器根据所述逻辑关联、所述异常数据片段训练所述分析模型;
所述显示处理装置接收到所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数后,在地图化的网络节点架构图上标记异常点,勾画所述异常数据片段之间的逻辑关联,在图上绘制出潜在攻击轨迹和范围,以及标注每个网络节点的安全漏洞,实时显示所述安全漏洞对应的持续监控情况,形成一幅全态势的网络攻击面,显示在大屏幕上,供管理员监控。
2.根据权利要求1所述的方法,其特征在于,所述网络侧服务器为集群网络侧服务器。
3.根据权利要求1-2任一所述的方法,其特征在于,所述网络侧服务器固定周期向各个网络节点发送指令,所述指令用于命令各个网络节点上传本地的数据片段。
4.根据权利要求3所述的方法,其特征在于,所述网络节点在业务处理间隙上传数据片段包括:优先处理业务数据,当没有业务数据需要处理或传输时,才向网络侧服务器上传数据片段。
5.一种隔离网络攻击面的网络侧服务器,位于网络侧,执行如权利要求1-4任一项所述的方法,其特征在于,包括:
数据接收单元,用于收集各个网络节点的数据片段,从中提取出可被利用的攻击向量;
数据合并单元,用于将接收到的数据片段与网络侧服务器本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
分析异常单元,用于使用分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
漏洞检查单元,用于检查所述可被利用的攻击向量,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点;
隔离单元,用于对被标注为异常点并且持续被评估为不可信的网络节点进行隔离处理,禁止其他网络节点与该被隔离的网络节点连接,禁止该被隔离的网络节点上的用户进行操作;
加强评估所述被隔离的网络节点邻近的其他网络节点的安全状态是否可信,如果邻近的其他网络节点至少一个也出现不可信,将所述被隔离的网络节点以及其邻近的其他网络节点一起隔离;
传递单元,用于将所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数传递给显示处理装置;
模型训练单元,用于根据所述逻辑关联、所述异常数据片段训练所述分析模型。
6.一种隔离网络攻击面的系统,其特征在于,所述系统包括多个网络节点,如权利要求5所述的网络侧服务器,以及显示处理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910626343.1A CN110365673B (zh) | 2019-07-11 | 2019-07-11 | 一种隔离网络攻击面的方法、服务器和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910626343.1A CN110365673B (zh) | 2019-07-11 | 2019-07-11 | 一种隔离网络攻击面的方法、服务器和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110365673A CN110365673A (zh) | 2019-10-22 |
CN110365673B true CN110365673B (zh) | 2021-09-03 |
Family
ID=68218979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910626343.1A Active CN110365673B (zh) | 2019-07-11 | 2019-07-11 | 一种隔离网络攻击面的方法、服务器和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110365673B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111224989A (zh) * | 2020-01-09 | 2020-06-02 | 武汉思普崚技术有限公司 | 一种虚拟微隔离网络的攻击面防护方法及系统 |
CN112417462B (zh) * | 2020-12-10 | 2024-02-02 | 中国农业科学院农业信息研究所 | 一种网络安全漏洞追踪方法及系统 |
CN112528200A (zh) * | 2020-12-10 | 2021-03-19 | 中国农业科学院农业信息研究所 | 一种网站后台安全管控方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104539626A (zh) * | 2015-01-14 | 2015-04-22 | 中国人民解放军信息工程大学 | 一种基于多源报警日志的网络攻击场景生成方法 |
CN104731816A (zh) * | 2013-12-23 | 2015-06-24 | 阿里巴巴集团控股有限公司 | 一种处理异常业务数据的方法和装置 |
CN105208000A (zh) * | 2015-08-21 | 2015-12-30 | 深信服网络科技(深圳)有限公司 | 网络分析攻击回溯的方法及网络安全设备 |
CN105763529A (zh) * | 2015-12-12 | 2016-07-13 | 哈尔滨安天科技股份有限公司 | 一种网络环境下攻击链获取方法及系统 |
CN109067815A (zh) * | 2018-11-06 | 2018-12-21 | 深信服科技股份有限公司 | 攻击事件溯源分析方法、系统、用户设备及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8464221B2 (en) * | 2009-06-16 | 2013-06-11 | Microsoft Corporation | Visualization tool for system tracing infrastructure events |
CN102497362B (zh) * | 2011-12-07 | 2018-01-05 | 北京润通丰华科技有限公司 | 异常网络流量的攻击源追踪方法及装置 |
WO2017184233A1 (en) * | 2016-04-18 | 2017-10-26 | Acalvio Technologies, Inc. | Systems and methods for detecting and tracking adversary trajectory |
CN107506648B (zh) * | 2017-08-07 | 2021-02-23 | 创新先进技术有限公司 | 查找应用漏洞的方法、装置和系统 |
-
2019
- 2019-07-11 CN CN201910626343.1A patent/CN110365673B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104731816A (zh) * | 2013-12-23 | 2015-06-24 | 阿里巴巴集团控股有限公司 | 一种处理异常业务数据的方法和装置 |
CN104539626A (zh) * | 2015-01-14 | 2015-04-22 | 中国人民解放军信息工程大学 | 一种基于多源报警日志的网络攻击场景生成方法 |
CN105208000A (zh) * | 2015-08-21 | 2015-12-30 | 深信服网络科技(深圳)有限公司 | 网络分析攻击回溯的方法及网络安全设备 |
CN105763529A (zh) * | 2015-12-12 | 2016-07-13 | 哈尔滨安天科技股份有限公司 | 一种网络环境下攻击链获取方法及系统 |
CN109067815A (zh) * | 2018-11-06 | 2018-12-21 | 深信服科技股份有限公司 | 攻击事件溯源分析方法、系统、用户设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
基于地图的网络攻击可视化系统设计与实现;李秋霞;《中国优秀硕士学位论文全文数据库》;20180815;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110365673A (zh) | 2019-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110365674B (zh) | 一种预测网络攻击面的方法、服务器和系统 | |
CN114584405B (zh) | 一种电力终端安全防护方法及系统 | |
US9836600B2 (en) | Method and apparatus for detecting a multi-stage event | |
CA2543291C (en) | Method and system for addressing intrusion attacks on a computer system | |
CN110365673B (zh) | 一种隔离网络攻击面的方法、服务器和系统 | |
Jajodia et al. | Topological vulnerability analysis: A powerful new approach for network attack prevention, detection, and response | |
CN106850690B (zh) | 一种蜜罐构造方法及系统 | |
WO2002019077A2 (en) | Probabilistic alert correlation | |
CN110381047B (zh) | 一种网络攻击面追踪的方法、服务器和系统 | |
KR102160950B1 (ko) | 보안취약점 점검 시 데이터 분산처리 시스템 및 그 방법 | |
CN112769833B (zh) | 命令注入攻击的检测方法、装置、计算机设备和存储介质 | |
JP7531816B2 (ja) | イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム | |
White et al. | Cooperating security managers: Distributed intrusion detection systems | |
CN112671759A (zh) | 基于多维度分析的dns隧道检测方法和装置 | |
CN110213301B (zh) | 一种转移网络攻击面的方法、服务器和系统 | |
CN110351274B (zh) | 一种网络攻击面追踪的方法、服务器和系统 | |
Ghanshala et al. | BNID: a behavior-based network intrusion detection at network-layer in cloud environment | |
CN110351273B (zh) | 一种网络追踪长链条攻击的方法、装置和系统 | |
KR20110028106A (ko) | 접속 이력 기반 분산 서비스 공격 트래픽 제어 장치 및 그 방법 | |
CN110378120A (zh) | 应用程序接口攻击检测方法、装置以及可读存储介质 | |
KR20130033161A (ko) | 클라우드 컴퓨팅 서비스에서의 침입 탐지 시스템 | |
EP4262144A1 (en) | Network threat processing method and communication apparatus | |
KR101518233B1 (ko) | 기업 내부 전산환경의 위협탐지를 위한 보안 장치 | |
CN110365675B (zh) | 一种网络追踪长链条攻击的方法、装置和系统 | |
CN110324354B (zh) | 一种网络追踪长链条攻击的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |