CN110535881A - 工业网络攻击流量检测方法及服务器 - Google Patents
工业网络攻击流量检测方法及服务器 Download PDFInfo
- Publication number
- CN110535881A CN110535881A CN201910922308.4A CN201910922308A CN110535881A CN 110535881 A CN110535881 A CN 110535881A CN 201910922308 A CN201910922308 A CN 201910922308A CN 110535881 A CN110535881 A CN 110535881A
- Authority
- CN
- China
- Prior art keywords
- industrial
- detection
- suricata
- rule
- industrial network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例公开了一种工业网络攻击流量检测方法及服务器,方法包括:接收用户的编辑操作以生成配置文件;接收用户的导入操作以获取规则文件,所述规则文件包括多种工业协议规则,所述工业协议规则为按照Suricata规则编写的工业网络漏洞描述;接收用户的启动操作以启动Suricata,并通过Suricata进行工业网络攻击流量检测以得到检测日志。实施本发明实施例,利用Suricata多线程,高性能的优点,通过编写工业协议漏洞攻击规则进行工业网络攻击流量检测,提高了攻击检测的效率和准确率,大大增强了实时性要求的工业网络安全的防护功能。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种工业网络攻击流量检测方法及服务器。
背景技术
工业控制系统是国家关键基础设施的重要组成部分。工业互联网与传统的IT网络也有了越来越多的联系,工业网络的安全问题也越来越受到人们的重视。据统计,全球每年都会发生几百起针对工业网络系统的攻击事件,如何在工业网络高实时性和资源受限条件下对攻击进行有效预测和控制,即工业网络攻击流量检测,是工业安全领域的热点研究方向。
目前,现有的工业网络攻击流量检测方法,比如基于Snort进行攻击规则匹配检测。虽然攻击检测效果良好,但是Snort规则开发对人员水平要求较高,而且匹配效率较低,性能不高,对于高实时性要求的工业网络不太适合。
发明内容
本发明实施例的目的在于提供一种工业网络攻击流量检测方法及服务器,以增强高实时性要求的工业网络安全的防护功能。
为实现上述目的,第一方面,本发明实施例提供了一种工业网络攻击流量检测方法,包括:
接收用户的编辑操作以生成配置文件;所述配置文件包括监听接口、规则文件路径、工作模式和日志输出格式;
接收用户的导入操作以获取规则文件,所述规则文件包括多种工业协议规则,所述工业协议规则为按照Suricata规则编写的工业网络漏洞描述;
接收用户的启动操作以启动Suricata,并通过Suricata进行工业网络攻击流量检测以得到检测日志。
作为本申请一种具体的实施方式,通过Suricata进行工业网络攻击流量检测以得到检测日志,具体包括:
通过Suricata获取待检测的工业网络流量报文;
对所述工业网络流量报文进行协议识别;
根据所述规则文件对进行协议识别后的所述工业网络流量报文进行匹配,以得到匹配结果;其中,所述匹配结果包括告警、阻断和放行;
将所述匹配结果记录于数据库以形成所述检测日志。
作为本申请一种具体的实施方式,Suricata采用libpcap、netmap或af-packet方式获取待检测的工业网路流量报文。
作为本申请一种优选的实施方式,接收用户的编辑操作以生成配置文件之前,所述方法还包括:
采用旁路部署模式或在线部署模式接入工业网络。
进一步地,得到检测日志之后,所述方法还包括:
接收用户的查看操作以查看所述检测日志。
第二方面,本发明实施例提供了一种用于工业网络攻击流量检测的服务器,包括:
配置模块,用于接收用户的编辑操作以生成配置文件;
工业协议规则模块,用于接收用户的导入操作以获取规则文件,所述规则文件包括多种工业协议规则,所述工业协议规则为按照Suricata规则编写的工业网络漏洞描述;
检测模块,用于接收用户的启动操作以启动Suricata,并通过Suricata进行工业网络攻击流量检测以得到检测日志。
作为本申请一种具体的实施方式,所述检测模块包括:
报文获取单元,用于通过Suricata获取待检测的工业网络流量报文;
协议识别单元,用于对所述工业网络流量报文进行协议识别;
匹配单元,用于根据所述规则文件对进行协议识别后的所述工业网络流量报文进行匹配,以得到匹配结果;
记录单元,用于将所述匹配结果记录于数据库以形成所述检测日志。
第三方面,本发明实施例还提供了另一种用于工业网络攻击流量检测的服务器,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述第一方面的方法。
实施本发明实施例工业网络攻击流量检测方法及其服务器,利用Suricata多线程、高性能的优点,通过编写工业协议漏洞攻击规则进行工业网络攻击流量检测,提高了攻击检测的效率和准确率,大大增强了实时性要求的工业网络安全的防护功能。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。
图1是本发明第一实施例提供的工业网络攻击流量检测方法的示意流程图;
图2是本发明第一实施例提供的用于工业网络攻击流量检测的服务器的结构示意图;
图3是图2中检测模块的结构示意图;
图4是本发明第二实施例提供的用于工业网络攻击流量检测的服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
需要说明的是,本发明实施例所提供的工业网络攻击流量检测方法的执行主体是服务器。
请参考图1,是本发明第一实施例提供的工业网络攻击流量检测方法的流程示意图。如图所示,该方法可以包括:
S101,采用旁路部署模式或在线部署模式接入工业网络。
具体地,将安装有Suricata的服务器接入到工业网络,可以使用旁路部署模式,也可以使用在线部署模式。
S102,接收用户的编辑操作以生成配置文件。
具体地,用户操作服务器以编辑配置文件。编辑配置文件的过程即是设定Suricata的工作参数,包括但不仅限于监听接口、规则文件路径、工作模式和日志输出格式等。
S103,接收用户的导入操作以获取规则文件。
具体地,在开始工业网络攻击流量检测前,用户已操作服务器生成工业协议规则。开始检测时,执行导入操作便可获取规则文件。目前,已经支持工业协议有MODBUS、CIP、DNP3、IEC104、S7、IEC61850-MMS,协议规则是按照Suricata规则编写的工业网络漏洞描述,工业漏洞可以从国家信息安全漏洞共享平台等相关网站获得。
S104,接收用户的启动操作以启动Suricata,并通过Suricata进行工业网络攻击流量检测以得到检测日志。
具体地,服务器接收用户的启动操作以启动Suricata,从而进入检测过程。具体过程如下:
(1)通过Suricata获取待检测的工业网络流量报文
获取报文的方式有多种,例如libpcap、netmap或af-packet等,通常默认使用af-packet方式获取报文。
(2)对工业网络流量报文进行协议识别
目前能够识别的协议包括HTTP、FTP、Telnet、SNMP、MODBUS、CIP、DNP3、IEC104、S7、IEC61850-MMS等。
(3)根据所述规则文件对进行协议识别后的所述工业网络流量报文进行匹配,以得到匹配结果
在本实施例中,Suricata的匹配方式为多模流方式,效率更高。所得到的匹配结果包括告警、阻断和放行等。
(4)将所述匹配结果记录于数据库以形成所述检测日志
S105,接收用户的查看操作以查看所述检测日志。
具体地,用户操作服务器便可查看存储于数据库中的检测日志。
实施本发明实施例所提供的工业网络攻击流量检测方法,利用Suricata多线程,高性能的优点,通过编写工业协议漏洞攻击规则进行工业网络攻击流量检测,提高了攻击检测的效率和准确率,大大增强了实时性要求的工业网络安全的防护功能。
基于相同的发明构思,本发明实施例还提供一种用于工业网络攻击流量检测的服务器。如图2所示,该服务器包括:
配置模块10,用于接收用户的编辑操作以生成配置文件;
工业协议规则模块11,用于接收用户的导入操作以获取规则文件,所述规则文件包括多种工业协议规则,所述工业协议规则为按照Suricata规则编写的工业网络漏洞描述;
检测模块12,用于接收用户的启动操作以启动Suricata,并通过Suricata进行工业网络攻击流量检测以得到检测日志;
查看模块13,用于接收用户的查看操作以查看所述检测日志。
进一步地,如图3所示,所述检测模块12包括:
报文获取单元121,用于通过Suricata获取待检测的工业网络流量报文;
协议识别单元122,用于对所述工业网络流量报文进行协议识别;
匹配单元123,用于根据所述规则文件对进行协议识别后的所述工业网络流量报文进行匹配,以得到匹配结果;
记录单元124,用于将所述匹配结果记录于数据库以形成所述检测日志。
作为本发明实施例的一种可选实施方式,如图4所示,用于工业网络攻击流量检测的服务器可以包括:一个或多个处理器101、一个或多个输入设备102、一个或多个输出设备103和存储器104,上述处理器101、输入设备102、输出设备103和存储器104通过总线105相互连接。存储器104用于存储计算机程序,所述计算机程序包括程序指令,所述处理器101被配置用于调用所述程序指令执行上述方法实施例部分的方法。
应当理解,在本发明实施例中,所称处理器101可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备102可以包括键盘等,输出设备103可以包括显示器(LCD等)、扬声器等。
该存储器104可以包括只读存储器和随机存取存储器,并向处理器101提供指令和数据。存储器104的一部分还可以包括非易失性随机存取存储器。例如,存储器104还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器101、输入设备102、输出设备103可执行本发明实施例提供的工业网络攻击流量检测方法的实施例中所描述的实现方式,在此不再赘述。
实施本发明实施例所提供的用于工业网络攻击流量检测的服务器,利用Suricata多线程、高性能的优点,通过编写工业协议漏洞攻击规则进行工业网络攻击流量加测,提高了攻击检测的效率和准确率,大大增强了实时性要求的工业网络安全的防护功能。
相应地,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时实现:上述工业网络攻击流量检测方法。
所述计算机可读存储介质可以是前述任一实施例所述的系统的内部存储单元,例如系统的硬盘或内存。所述计算机可读存储介质也可以是所述系统的外部存储设备,例如所述系统上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述系统的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述系统所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种工业网络攻击流量检测方法,其特征在于,包括:
接收用户的编辑操作以生成配置文件;
接收用户的导入操作以获取规则文件,所述规则文件包括多种工业协议规则,所述工业协议规则为按照Suricata规则编写的工业网络漏洞描述;
接收用户的启动操作以启动Suricata,并通过Suricata进行工业网络攻击流量检测以得到检测日志。
2.如权利要求1所述的工业网络攻击流量检测方法,其特征在于,通过Suricata进行工业网络攻击流量检测以得到检测日志,具体包括:
通过Suricata获取待检测的工业网络流量报文;
对所述工业网络流量报文进行协议识别;
根据所述规则文件对进行协议识别后的所述工业网络流量报文进行匹配,以得到匹配结果;
将所述匹配结果记录于数据库以形成所述检测日志。
3.如权利要求2所述的工业网络攻击流量检测方法,其特征在于,Suricata采用libpcap、netmap或af-packet方式获取待检测的工业网路流量报文。
4.如权利要求2所述的工业网络攻击流量检测方法,其特征在于,所述匹配结果包括告警、阻断和放行。
5.如权利你要求2所述的工业网络攻击流量检测方法,其特征在于,接收用户的编辑操作以生成配置文件之前,所述方法还包括:
采用旁路部署模式或在线部署模式接入工业网络。
6.如权利要求5所述的工业网络攻击流量检测方法,其特征在于,得到检测日志之后,所述方法还包括:
接收用户的查看操作以查看所述检测日志。
7.如权利要求1所述的工业网络攻击流量检测方法,其特征在于,所述配置文件包括监听接口、规则文件路径、工作模式和日志输出格式。
8.一种用于工业网络攻击流量检测的服务器,其特征在于,包括:
配置模块,用于接收用户的编辑操作以生成配置文件;
工业协议规则模块,用于接收用户的导入操作以获取规则文件,所述规则文件包括多种工业协议规则,所述工业协议规则为按照Suricata规则编写的工业网络漏洞描述;
检测模块,用于接收用户的启动操作以启动Suricata,并通过Suricata进行工业网络攻击流量检测以得到检测日志。
9.如权利要求8所述的用于工业网络攻击流量检测的服务器,其特征在于,所述检测模块包括:
报文获取单元,用于通过Suricata获取待检测的工业网络流量报文;
协议识别单元,用于对所述工业网络流量报文进行协议识别;
匹配单元,用于根据所述规则文件对进行协议识别后的所述工业网络流量报文进行匹配,以得到匹配结果;
记录单元,用于将所述匹配结果记录于数据库以形成所述检测日志。
10.一种用于工业网络攻击流量检测的服务器,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910922308.4A CN110535881A (zh) | 2019-09-27 | 2019-09-27 | 工业网络攻击流量检测方法及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910922308.4A CN110535881A (zh) | 2019-09-27 | 2019-09-27 | 工业网络攻击流量检测方法及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110535881A true CN110535881A (zh) | 2019-12-03 |
Family
ID=68670470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910922308.4A Pending CN110535881A (zh) | 2019-09-27 | 2019-09-27 | 工业网络攻击流量检测方法及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110535881A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112532642A (zh) * | 2020-12-07 | 2021-03-19 | 河北工业大学 | 一种基于改进Suricata引擎的工控系统网络入侵检测方法 |
CN112738094A (zh) * | 2020-12-29 | 2021-04-30 | 国网山东省电力公司滨州供电公司 | 可扩展的网络安全漏洞监测方法、系统、终端及存储介质 |
CN114205126A (zh) * | 2021-11-25 | 2022-03-18 | 北京国泰网信科技有限公司 | 一种工业系统中攻击检测的方法、设备及介质 |
CN115208682A (zh) * | 2022-07-26 | 2022-10-18 | 上海欣诺通信技术股份有限公司 | 一种基于snort的高性能网络攻击特征检测方法及装置 |
CN118259983A (zh) * | 2024-03-25 | 2024-06-28 | 中国人民解放军61660部队 | 一种灵活可扩展的suricata加密规则加载方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106131023A (zh) * | 2016-07-15 | 2016-11-16 | 深圳市永达电子信息股份有限公司 | 一种信息安全风险强力识别系统 |
-
2019
- 2019-09-27 CN CN201910922308.4A patent/CN110535881A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106131023A (zh) * | 2016-07-15 | 2016-11-16 | 深圳市永达电子信息股份有限公司 | 一种信息安全风险强力识别系统 |
Non-Patent Citations (2)
Title |
---|
曹策,解仑,李连鹏,王志良: "变频矢量控制系统入侵检测技术", 《工程科学学报》 * |
陆遥等: "基于并行队列的众核平台入侵检测系统", 《智能计算机与应用》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112532642A (zh) * | 2020-12-07 | 2021-03-19 | 河北工业大学 | 一种基于改进Suricata引擎的工控系统网络入侵检测方法 |
CN112532642B (zh) * | 2020-12-07 | 2022-05-20 | 河北工业大学 | 一种基于改进Suricata引擎的工控系统网络入侵检测方法 |
CN112738094A (zh) * | 2020-12-29 | 2021-04-30 | 国网山东省电力公司滨州供电公司 | 可扩展的网络安全漏洞监测方法、系统、终端及存储介质 |
CN114205126A (zh) * | 2021-11-25 | 2022-03-18 | 北京国泰网信科技有限公司 | 一种工业系统中攻击检测的方法、设备及介质 |
CN115208682A (zh) * | 2022-07-26 | 2022-10-18 | 上海欣诺通信技术股份有限公司 | 一种基于snort的高性能网络攻击特征检测方法及装置 |
CN115208682B (zh) * | 2022-07-26 | 2023-12-12 | 上海欣诺通信技术股份有限公司 | 一种基于snort的高性能网络攻击特征检测方法及装置 |
CN118259983A (zh) * | 2024-03-25 | 2024-06-28 | 中国人民解放军61660部队 | 一种灵活可扩展的suricata加密规则加载方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110535881A (zh) | 工业网络攻击流量检测方法及服务器 | |
RU2419986C2 (ru) | Объединение многострочных протокольных вхождений | |
CN111526121B (zh) | 入侵防御方法、装置、电子设备及计算机可读介质 | |
US20120311562A1 (en) | Extendable event processing | |
US20100325685A1 (en) | Security Integration System and Device | |
CN105610819B (zh) | 提供服务器信息的查询服务的方法和装置 | |
CN102316087A (zh) | 网络应用攻击的检测方法 | |
CN106911514A (zh) | 基于iec60870‑5‑104协议的scada网络入侵检测方法及系统 | |
CN107294982A (zh) | 网页后门检测方法、装置及计算机可读存储介质 | |
CN105074717A (zh) | 在网络环境中的恶意脚本语言代码的检测 | |
JP2005229573A (ja) | ネットワーク保安システム及びその動作方法 | |
CN111565202B (zh) | 一种内网漏洞攻击防御方法及相关装置 | |
CN108737446A (zh) | 基于双重身份的多方通信方法及系统 | |
CN102123058A (zh) | 一种对网络协议解码器进行测试的测试设备和方法 | |
CN112165445B (zh) | 用于检测网络攻击的方法、装置、存储介质及计算机设备 | |
CN112822213A (zh) | 一种针对于电力监控系统的攻击取证与溯源方法 | |
CN115086064A (zh) | 基于协同入侵检测的大规模网络安全防御系统 | |
Lima et al. | BP-IDS: Using business process specification to leverage intrusion detection in critical infrastructures | |
Kacha et al. | Comparison of different intrusion detection and prevention systems | |
CN109302401A (zh) | 信息安全防护方法及装置 | |
CN113014587B (zh) | 一种api检测方法、装置、电子设备及存储介质 | |
CN109617866B (zh) | 工控系统主机会话数据过滤方法和装置 | |
Hostiadi et al. | Improving Automatic Response Model System for Intrusion Detection System | |
CN113726799B (zh) | 针对应用层攻击的处理方法、装置、系统和设备 | |
CN114301707B (zh) | 一种数据包序列特征提取方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191203 |
|
RJ01 | Rejection of invention patent application after publication |