CN110381047B - 一种网络攻击面追踪的方法、服务器和系统 - Google Patents

一种网络攻击面追踪的方法、服务器和系统 Download PDF

Info

Publication number
CN110381047B
CN110381047B CN201910626785.6A CN201910626785A CN110381047B CN 110381047 B CN110381047 B CN 110381047B CN 201910626785 A CN201910626785 A CN 201910626785A CN 110381047 B CN110381047 B CN 110381047B
Authority
CN
China
Prior art keywords
network
network node
data segments
security
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910626785.6A
Other languages
English (en)
Other versions
CN110381047A (zh
Inventor
娈靛浆
段彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Sipuling Technology Co Ltd
Original Assignee
Wuhan Sipuling Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Sipuling Technology Co Ltd filed Critical Wuhan Sipuling Technology Co Ltd
Priority to CN201910626785.6A priority Critical patent/CN110381047B/zh
Publication of CN110381047A publication Critical patent/CN110381047A/zh
Application granted granted Critical
Publication of CN110381047B publication Critical patent/CN110381047B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种网络攻击面追踪的方法、服务器和系统,收集各个网络节点上的数据片段副本,提取可被利用的攻击向量,将数据片段副本与历史大数据合并,分析数据片段是否存在异常,多个异常数据片段之间是否存在逻辑关联,由此确定和标注异常点,得到潜在的攻击轨迹和网络节点的安全漏洞,从而实现在大量网络节点中追踪攻击面的目的。针对单个网络节点的漏洞并不相同,能够根据每个网络节点的评估持续监控漏洞是否产生威胁,消除可能的威胁。

Description

一种网络攻击面追踪的方法、服务器和系统
技术领域
本申请涉及网络安全技术领域,尤其涉及一种网络攻击面追踪的方法、服务器和系统。
背景技术
当前网络通信面临越来越隐蔽的安全问题,很多攻击来自于隐蔽的、碎片化的形式,单个网络节点的漏洞点和攻击链路会构成多个攻击面,现有的防范网络攻击的方法会失效。尤其现在的网络通常具有大量网络节点,攻击者将片段可以分散在各个不同的网络节点上,从而逃避被发现。同时,单个网络节点的漏洞并不相同,需要系统能够根据每个网络节点的评估持续监控漏洞是否产生威胁,消除可能的威胁。急需一种网络攻击面追踪的方法、服务器和系统,能够向管理员全态势展示攻击面。
发明内容
本发明的目的在于提供一种网络攻击面追踪的方法、服务器和系统,收集各个网络节点上的数据片段副本,提取可被利用的攻击向量,将数据片段与历史大数据合并,分析数据片段是否存在异常,多个异常数据片段之间是否存在逻辑关联,由此确定异常点,得到潜在的攻击轨迹和网络节点的安全漏洞,解决现有技术中无法追踪攻击面的问题。
第一方面,本申请提供一种网络攻击面追踪的方法,所述方法包括:
网络侧服务器收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;
将接收到的数据片段与服务器本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
所述服务器使用分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
所述服务器检查所述可被利用的攻击向量,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点;
所述服务器将所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数传递给显示处理装置;
所述服务器根据所述逻辑关联、所述异常数据片段训练所述分析模型;
所述显示处理装置接收到所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数后,在地图化的网络节点架构图上标记异常点,勾画所述异常数据片段之间的逻辑关联,在图上绘制出潜在攻击轨迹和范围,以及标注每个网络节点的安全漏洞,实时显示所述安全漏洞对应的持续监控情况,形成一幅全态势的网络攻击面,显示在大屏幕上,供管理员监控。
结合第一方面,在第一方面第一种可能的实现方式中,所述网络侧服务器为集群服务器。
结合第一方面,在第一方面第二种可能的实现方式中,所述网络侧服务器固定周期向各个网络节点发送指令,所述指令用于命令各个网络节点上传本地的数据片段副本。
结合第一方面,在第一方面第三种可能的实现方式中,所述网络节点在业务处理间隙上传数据片段副本包括:优先处理业务数据,当没有业务数据需要处理或传输时,才向服务器上传数据片段副本。
第二方面,本申请提供一种网络攻击面追踪的服务器,位于网络侧,执行全部或部分的方法,所述服务器包括:
数据接收单元,用于收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;
数据合并单元,用于将接收到的数据片段与服务器本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
分析异常单元,用于使用分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
漏洞检查单元,用于检查所述可被利用的攻击向量,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点;
传递单元,用于将所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数传递给显示处理装置;
模型训练单元,用于根据所述逻辑关联、所述异常数据片段训练所述分析模型。
第三方面,本申请提供一种网络攻击面追踪的系统,所述系统包括多个网络节点,以及如第三方面所述的服务器,以及显示处理装置。
本发明提供一种网络攻击面追踪的方法、装置和系统,收集各个网络节点上的数据片段副本,提取可被利用的攻击向量,将数据片段副本与历史大数据合并,分析数据片段是否存在异常,多个异常数据片段之间是否存在逻辑关联,由此确定和标注异常点,得到潜在的攻击轨迹和网络节点的安全漏洞,从而实现在大量网络节点中追踪攻击面的目的。针对单个网络节点的漏洞并不相同,能够根据每个网络节点的评估持续监控漏洞是否产生威胁,消除可能的威胁。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明网络攻击面追踪的方法的流程图;
图2为本发明网络攻击面追踪的服务器的内部结构图;
图3为本发明网络攻击面追踪的系统的架构图。
具体实施方式
下面结合附图对本发明的优选实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
图1为本申请提供的网络攻击面追踪的方法的流程图,所述方法包括:
网络侧服务器收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;
将接收到的数据片段与服务器本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
所述服务器使用分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
所述服务器检查所述可被利用的攻击向量,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点;
所述服务器将所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数传递给显示处理装置;
所述服务器根据所述逻辑关联、所述异常数据片段训练所述分析模型;
所述显示处理装置接收到所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数后,在地图化的网络节点架构图上标记异常点,勾画所述异常数据片段之间的逻辑关联,在图上绘制出潜在攻击轨迹和范围,以及标注每个网络节点的安全漏洞,实时显示所述安全漏洞对应的持续监控情况,形成一幅全态势的网络攻击面,显示在大屏幕上,供管理员监控。
在一些优选实施例中,所述网络侧服务器为集群服务器。
在一些优选实施例中,所述各个网络节点将数据流拆分为若干个数据片段可根据业务类型、访问动作确定拆分的长度。
在一些优选实施例中,所述网络侧服务器固定周期向各个网络节点发送指令,所述指令用于命令各个网络节点上传本地的数据片段副本。
在一些优选实施例中,所述网络节点在业务处理间隙上传数据片段副本包括:优先处理业务数据,当没有业务数据需要处理或传输时,才向服务器上传数据片段副本。
本申请提供的网络攻击面追踪的装置,所述装置包括:
指令接收单元,用于接收网络侧服务器向各个网络节点发送的指令,所述指令用于命令各个网络节点将本地数据片段上传到服务器;
数据处理单元,用于将经由网络节点本地的数据流拆分为若干个数据片段,从中提取出可被利用的攻击向量,以及调用本地策略扫描所述数据片段副本,检查是否包含可被利用的攻击向量;
数据发送单元,用于将所述可被利用的攻击向量以及数据片段副本打包,在业务处理间隙封装上传给服务器;所述封装包括在数据片段副本中插入数据发起者标识。
在一些优选实施例中,所述装置在业务处理间隙上传数据片段副本包括:优先处理业务数据,当没有业务数据需要处理或传输时,才向服务器上传数据片段副本。
图2为本申请提供的网络攻击面追踪的服务器的内部结构图,所述服务器包括:
数据接收单元,用于收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;
数据合并单元,用于将接收到的数据片段与服务器本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
分析异常单元,用于使用分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
漏洞检查单元,用于检查所述可被利用的攻击向量,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点;
传递单元,用于将所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数传递给显示处理装置;
模型训练单元,用于根据所述逻辑关联、所述异常数据片段训练所述分析模型。
在一些优选实施例中,所述网络侧服务器是集群服务器。
在一些优选实施例中,所述网络侧服务器固定周期向各个网络节点发送指令档。
图3为本申请提供的网络攻击面追踪的系统的架构图,所述系统包括多个网络节点,以及如图2所示的服务器,以及显示处理装置。
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可以存储有程序,该程序执行时可包括本发明各个实施例中的部分或全部步骤。所述的存储介质可以为磁碟、光盘、只读存储记忆体(简称:ROM)或随机存储记忆体(简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书各个实施例之间相同相似的部分互相参见即可。尤其,对于实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。

Claims (6)

1.一种网络攻击面追踪的方法,其特征在于,包括:
网络侧服务器收集各个网络节点的数据片段,从中提取出可被利用的攻击向量;
将接收到的数据片段与网络侧服务器本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
所述网络侧服务器使用分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
所述网络侧服务器检查所述可被利用的攻击向量,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点;
所述网络侧服务器将所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数传递给显示处理装置;
所述网络侧服务器根据所述逻辑关联、所述异常数据片段训练所述分析模型;
所述显示处理装置接收到所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数后,在地图化的网络节点架构图上标记异常点,勾画所述异常数据片段之间的逻辑关联,在图上绘制出潜在攻击轨迹和范围,以及标注每个网络节点的安全漏洞,实时显示所述安全漏洞对应的持续监控情况,形成一幅全态势的网络攻击面,显示在大屏幕上,供管理员监控。
2.根据权利要求1所述的方法,其特征在于,所述网络侧服务器为集群服务器。
3.根据权利要求1-2任一所述的方法,其特征在于,所述网络侧服务器固定周期向各个网络节点发送指令,所述指令用于命令各个网络节点上传本地的数据片段。
4.根据权利要求3所述的方法,其特征在于,所述网络节点在业务处理间隙上传数据片段包括:优先处理业务数据,当没有业务数据需要处理或传输时,才向网络侧服务器上传数据片段。
5.一种网络攻击面追踪的网络侧服务器,位于网络侧,执行如权利要求1-4任一项所述的方法,其特征在于,包括:
数据接收单元,用于收集各个网络节点的数据片段,从中提取出可被利用的攻击向量;
数据合并单元,用于将接收到的数据片段与网络侧服务器本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
分析异常单元,用于使用分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
漏洞检查单元,用于检查所述可被利用的攻击向量,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点;
传递单元,用于将所述异常点、所述逻辑关联、所述安全漏洞、所述持续监控指令和所述一个或多个参数传递给显示处理装置;
模型训练单元,用于根据所述逻辑关联、所述异常数据片段训练所述分析模型。
6.一种网络攻击面追踪的系统,其特征在于,所述系统包括多个网络节点,如权利要求5所述的网络侧服务器,以及显示处理装置。
CN201910626785.6A 2019-07-11 2019-07-11 一种网络攻击面追踪的方法、服务器和系统 Active CN110381047B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910626785.6A CN110381047B (zh) 2019-07-11 2019-07-11 一种网络攻击面追踪的方法、服务器和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910626785.6A CN110381047B (zh) 2019-07-11 2019-07-11 一种网络攻击面追踪的方法、服务器和系统

Publications (2)

Publication Number Publication Date
CN110381047A CN110381047A (zh) 2019-10-25
CN110381047B true CN110381047B (zh) 2021-09-03

Family

ID=68252748

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910626785.6A Active CN110381047B (zh) 2019-07-11 2019-07-11 一种网络攻击面追踪的方法、服务器和系统

Country Status (1)

Country Link
CN (1) CN110381047B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112202764B (zh) * 2020-09-28 2023-05-19 中远海运科技股份有限公司 网络攻击链路可视化系统、方法和服务器
CN112383505B (zh) * 2020-10-14 2021-09-28 广州锦行网络科技有限公司 一种it资产风险态势感知展示方法
CN112417462B (zh) * 2020-12-10 2024-02-02 中国农业科学院农业信息研究所 一种网络安全漏洞追踪方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104539626A (zh) * 2015-01-14 2015-04-22 中国人民解放军信息工程大学 一种基于多源报警日志的网络攻击场景生成方法
CN104731816A (zh) * 2013-12-23 2015-06-24 阿里巴巴集团控股有限公司 一种处理异常业务数据的方法和装置
CN105208000A (zh) * 2015-08-21 2015-12-30 深信服网络科技(深圳)有限公司 网络分析攻击回溯的方法及网络安全设备
CN105763529A (zh) * 2015-12-12 2016-07-13 哈尔滨安天科技股份有限公司 一种网络环境下攻击链获取方法及系统
CN109067815A (zh) * 2018-11-06 2018-12-21 深信服科技股份有限公司 攻击事件溯源分析方法、系统、用户设备及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8464221B2 (en) * 2009-06-16 2013-06-11 Microsoft Corporation Visualization tool for system tracing infrastructure events
CN102497362B (zh) * 2011-12-07 2018-01-05 北京润通丰华科技有限公司 异常网络流量的攻击源追踪方法及装置
WO2017184233A1 (en) * 2016-04-18 2017-10-26 Acalvio Technologies, Inc. Systems and methods for detecting and tracking adversary trajectory
CN107506648B (zh) * 2017-08-07 2021-02-23 创新先进技术有限公司 查找应用漏洞的方法、装置和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104731816A (zh) * 2013-12-23 2015-06-24 阿里巴巴集团控股有限公司 一种处理异常业务数据的方法和装置
CN104539626A (zh) * 2015-01-14 2015-04-22 中国人民解放军信息工程大学 一种基于多源报警日志的网络攻击场景生成方法
CN105208000A (zh) * 2015-08-21 2015-12-30 深信服网络科技(深圳)有限公司 网络分析攻击回溯的方法及网络安全设备
CN105763529A (zh) * 2015-12-12 2016-07-13 哈尔滨安天科技股份有限公司 一种网络环境下攻击链获取方法及系统
CN109067815A (zh) * 2018-11-06 2018-12-21 深信服科技股份有限公司 攻击事件溯源分析方法、系统、用户设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于地图的网络攻击可视化系统设计与实现;李秋霞;《中国优秀硕士学位论文全文数据库》;20180815;全文 *

Also Published As

Publication number Publication date
CN110381047A (zh) 2019-10-25

Similar Documents

Publication Publication Date Title
CN110365674B (zh) 一种预测网络攻击面的方法、服务器和系统
CN109829310B (zh) 相似攻击的防御方法及装置、系统、存储介质、电子装置
US7526806B2 (en) Method and system for addressing intrusion attacks on a computer system
KR101534192B1 (ko) 사이버보안 실시간 공격대응 교육훈련을 제공하기 위한 시스템 및 그 방법
CN110381047B (zh) 一种网络攻击面追踪的方法、服务器和系统
CN107295021B (zh) 一种基于集中管理的主机的安全检测方法及系统
CN110365673B (zh) 一种隔离网络攻击面的方法、服务器和系统
WO2002019077A2 (en) Probabilistic alert correlation
CN105678193B (zh) 一种防篡改的处理方法和装置
CN107315952A (zh) 用于确定应用程序可疑行为的方法和装置
CN113411297A (zh) 基于属性访问控制的态势感知防御方法及系统
JP2023550974A (ja) イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム
CN110213301B (zh) 一种转移网络攻击面的方法、服务器和系统
CN110351274B (zh) 一种网络攻击面追踪的方法、服务器和系统
CN110351273B (zh) 一种网络追踪长链条攻击的方法、装置和系统
CN114338171A (zh) 一种黑产攻击检测方法和装置
US20190334945A1 (en) System and method for detecting slowloris-type attacks using server application statistics
CN113132335A (zh) 一种虚拟变换系统、方法及网络安全系统与方法
CN110912933A (zh) 一种基于被动测量的设备识别方法
KR101022167B1 (ko) 네트워크 자산의 취약성을 고려한 침입탐지시스템의로그최적화 장치
CN114124453B (zh) 网络安全信息的处理方法、装置、电子设备及储存介质
EP4262144A1 (en) Network threat processing method and communication apparatus
US11973773B2 (en) Detecting and mitigating zero-day attacks
Sangodoyin et al. A framework for distributed denial of service attack detection and reactive countermeasure in software defined network
US11184369B2 (en) Malicious relay and jump-system detection using behavioral indicators of actors

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant