CN110611683A - 一种攻击源告警的方法和系统 - Google Patents
一种攻击源告警的方法和系统 Download PDFInfo
- Publication number
- CN110611683A CN110611683A CN201910930353.4A CN201910930353A CN110611683A CN 110611683 A CN110611683 A CN 110611683A CN 201910930353 A CN201910930353 A CN 201910930353A CN 110611683 A CN110611683 A CN 110611683A
- Authority
- CN
- China
- Prior art keywords
- protocol message
- attack source
- attack
- management platform
- abnormal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Abstract
本发明公开了一种攻击源告警的方法和系统,其中方法,包括:从端管理平台获取匹配规则,所述匹配规则用于对异常协议报文进行识别;对当前协议报文进行识别,并将识别出来的内容与所述匹配规则进行匹配,判断所述当前协议报文是否为异常协议报文;响应于所述当前协议报文为异常协议报文,将所述异常协议报文的发出方定义为攻击源;当再次接收到所述攻击源的协议报文时,对所述攻击源发送警示信息,并重置与内网服务的通信连接。本发明实施例的攻击源告警的方法和系统,通过端管理平台向用户端下发匹配规则,实现了用户端对攻击源的匹配规则的同步,进而实现了对攻击源的群防群治。
Description
技术领域
本发明涉及网络安全技术领域,具体涉及一种攻击源告警的方法和系统。
背景技术
近年来,黑客攻击、网络犯罪、网络恐怖主义等网络安全事件频繁发生,国家级、有组织、大规模的网络攻击行为也屡见不鲜。黑客攻击正在从个人向组织化、国家化方向发展,他们目的性强,动机明显,往往有明确的商业、经济利益或政治诉求,攻击手段从传统的随机病毒、木马感染及网络攻击,向高级化、组合化、长期化转变,如何有效的识别出攻击源并及时作出应对成为一个不容忽视的问题。传统的入侵检测系统是基于自身的规则,进行特征识别,即超出规则覆盖范围就不能识别,同时各企事业单位往往是单打独斗,很难形成协同效应。
专利【CN109561111A】提供了一种攻击源确定方法,基于ARP协议使用场景有限,同时判定为攻击源后没有进一步的告警策略;专利【CN109561109A】提供了一种报文处理方法,但仅局限于无线控制器AC。
总的来说,现有方案的能力比较单一,或者局限于特定应用,无法实现群防群治。
发明内容
针对现有技术中的缺陷,本发明提供一种攻击源告警的方法,包括:从端管理平台获取匹配规则,所述匹配规则用于对异常协议报文进行识别;
对当前协议报文进行识别,并将识别出来的内容与所述匹配规则进行匹配,判断所述当前协议报文是否为异常协议报文;
响应于所述当前协议报文为异常协议报文,将所述异常协议报文的发出方定义为攻击源;
当再次接收到所述攻击源的协议报文时,对所述攻击源发送警示信息,并重置与内网服务的通信连接。
在一些实施例中,所述端管理平台中存储有信誉库,所述从端管理平台获取匹配规则,所述匹配规则用于对攻击事件进行识别,具体包括:
从端管理平台的信誉库中获取匹配规则,所述匹配规则用于对攻击事件进行识别。
在一些实施例中,还包括:
端管理平台从云中心获取信誉库数据,对所述信誉库中的匹配规则进行更新。
在一些实施例中,还包括:
若所述当前协议报文不为异常协议报文,则进一步判断所述当前协议报文是否为带有攻击性的报文,若所述当前协议报文为带有攻击性的报文,则对所述当前协议报文进行重新定义,确定所述当前协议报文的异常类型。
在一些实施例中,还包括:
将确定异常类型后的所述当前协议报文发送给端管理平台,由端管理平台将确定异常类型后的所述当前协议报文上报给云中心。
在一些实施例中,所述判断所述当前协议报文是否为带有攻击性的报文,具体包括:
对所述当前协议报文进行协议解析,确定所述当前协议报文的可能威胁能力,将可能威胁能力超过预设阈值的当前协议报文确定为带有攻击性的报文。
在一些实施例中,在所述将确定异常类型后的所述当前协议报文发送给端管理平台后,端管理平台基于攻击事件从攻击者、被攻击者和/或攻击过个角度通过大数据技术对捕捉到的安全事件进行二次分析。
在一些实施例中,所述当再次接收到所述攻击源的协议报文时,对所述攻击源发送警示信息,并重置与内网服务的通信连接,包括:
当再次接收到所述攻击源的协议报文时,利用原始套接字技术对所述攻击源发送警示信息,并重置与内网服务的通信连接。
针对现有技术中的缺陷,本发明还提供一种攻击源告警的系统,包括:
攻击源告警装置、端管理平台和云中心;
所述攻击源告警装置用于从端管理平台获取匹配规则,所述匹配规则用于对异常协议报文进行识别;对当前协议报文进行识别,并将识别出来的内容与所述匹配规则进行匹配,判断所述当前协议报文是否为异常协议报文;响应于所述当前协议报文为异常协议报文,将所述异常协议报文的发出方定义为攻击源;当再次接收到所述攻击源的协议报文时,对所述攻击源发送警示信息,并重置与内网服务的通信连接;
所述端管理平台用于从所述云中心获取匹配规则。
在一些实施例中,所述云中心具体用于:
对所述端管理平台中的匹配规则进行更新。
本发明的有益效果体现在:通过端管理平台向用户端下发匹配规则,实现了用户端对攻击源的匹配规则的同步,进而实现了对攻击源的群防群治。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为本申请实施例一的攻击源告警的方法的流程图;
图2为本申请实施例二的攻击源告警的方法的流程图;
图3为本申请实施例三的攻击源告警的系统的结构示意图;
图4为本申请实施例四的攻击源告警的系统一个示例的结构示意图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
如图1所示,为本申请实施例一的攻击源告警的方法的流程图。从图1中可以看出,本实施例的攻击源告警的方法,可以包括以下步骤:
S101:从端管理平台获取匹配规则,所述匹配规则用于对异常协议报文进行识别。
本实施例的方法,可以应用于企事业单位的联合防御网络攻击,以实现对攻击源的群防群治。具体地,对于一个单位中的用户端,在对网络攻击进行防御的过程中,首先,需要从与该用户端连接的端管理平台获取对应的匹配规则,本实施例中的匹配规则,可以是对异常协议报文进行识别的规则,该匹配规则可以是预先内置的规则,这些匹配规则可以涵盖挖矿、勒索软件、恶意软件、暴力破解等多类网络攻击的匹配规则。具体地,该匹配规则可以通过对历史挖矿、勒索软件、恶意软件、暴力破解等多类网络攻击的攻击特征进行分析得出,也可以是由人为定义的攻击参数。当本实施例的用户端从端管理平台获取到匹配规则后,将获取到的匹配规则存储在本地,并利用获取到的匹配规则对异常协议报文进行识别。
在本实施例中,在用户端对异常协议报文进行识别的过程中,可以基于DPI(深度包检测)技术,针对TCP/UDP/DNS/HTTP/POP3/SMTP/IMAP等协议报文进行识别。深度包检测技术是一种基于应用层的流量检测和控制技术,当IP数据包、TCP或UDP数据流通过基于DPI技术的带宽管理系统时,该系统通过深入读取IP包载荷的内容来对OSI七层协议中的应用层信息进行重组,从而得到整个应用程序的内容,然后按照系统定义的管理策略对流量进行整形操作。
S102:对当前协议报文进行识别,并将识别出来的内容与所述匹配规则进行匹配,判断所述当前协议报文是否为异常协议报文。
在本实施例中,当用户端对TCP/UDP/DNS/HTTP/POP3/SMTP/IMAP等协议报文进行识别时,首先需要对接收到的协议报文进行解析识别,并将解析识别出来的内容与从端管理平台获取到的匹配规则进行匹配,判断接收到的协议报文是否为异常协议报文。具体地,针对接收到的协议报文中的一条即当前协议报文,将当前协议报文与所述匹配规则进行匹配,判断所述当前协议报文是否为异常协议报文。
S103:响应于所述当前协议报文为异常协议报文,将所述异常协议报文的发出方定义为攻击源。
在本实施例中,在根据所述匹配规则确定当前协议报文为异常协议报文后,将发送该异常协议报文的信息源定义为攻击源,即将通过所述异常协议报文与用户端进行通信的信息源定义为攻击源,该攻击源可以为外部网站、外部链接或者外部节点。
S104:当再次接收到所述攻击源的协议报文时,对所述攻击源发送警示信息,并重置与内网服务的通信连接。
在识别出攻击源后,可以进一步向攻击源发送警示信息,同时重置自身与内网服务的通信连接,防止攻击源通过自身攻击其他与自身连接的内网用户端。
本实施例的方法,通过端管理平台向用户端下发匹配规则,实现了用户端对攻击源的匹配规则的同步,进而实现了对攻击源的群防群治。
如图2所示,为本申请实施例二的攻击源告警的方法的流程图。本实施例的攻击源告警的方法,在实施例一的基础上,步骤S101之前,还可以包括以下步骤:
S201:端管理平台从云中心获取信誉库数据,对所述信誉库中的匹配规则进行更新。
在本实施例中,当用户端在对网络攻击进行防御的过程中,在从与该用户端连接的端管理平台获取对应的匹配规则之前,与该用户端连接的端管理平台可以从云中心获取信誉库数据。在本实施例中,云中心可以连接有多个端管理平台,每个端管理平台可以连接多个用户端,当多个用户端中的一个遭受网络攻击时,可以捕获各类攻击事件的基础上,基于攻击事件从攻击者、被攻击者及攻击过程等多个角度通过大数据技术对捕捉到的安全事件进行二次分析,增强对入侵成功事件的匹配,通过对事件的智能分析,从攻击者、被攻击者以及攻击过程等多个方面多个角度对微观事件进行分析,判断攻击对信息系统的可能威胁能力,最终将确定有较大威胁的重点事件上报给云中心。例如,可以针对所述当前协议报文进行协议解析,确定所述当前协议报文的可能威胁能力,将可能威胁能力超过预设阈值的当前协议报文确定为带有攻击性的报文。
S101:从端管理平台获取匹配规则,所述匹配规则用于对异常协议报文进行识别。
在本实施例中,端管理平台中存储有信誉库,信誉库中存储有匹配规则。并且,端管理平台可以定期从云中心获取信誉库数据,对自身信誉库中的匹配规则进行更新。
S102:对当前协议报文进行识别,并将识别出来的内容与所述匹配规则进行匹配,判断所述当前协议报文是否为异常协议报文。
在本实施例中,当用户端对TCP/UDP/DNS/HTTP/POP3/SMTP/IMAP等协议报文进行识别时,首先需要对接收到的协议报文进行解析识别,并将解析识别出来的内容与从端管理平台获取到的匹配规则进行匹配,判断接收到的协议报文是否为异常协议报文。具体地,针对接收到的协议报文中的一条即当前协议报文,将当前协议报文与所述匹配规则进行匹配,判断所述当前协议报文是否为异常协议报文。
S103:响应于所述当前协议报文为异常协议报文,将所述异常协议报文的发出方定义为攻击源。
在本实施例中,在根据所述匹配规则确定当前协议报文为异常协议报文后,将发送该异常协议报文的信息源定义为攻击源,即将通过所述异常协议报文与用户端进行通信的信息源定义为攻击源,该攻击源可以为外部网站、外部链接或者外部节点。
若所述当前协议报文不为异常协议报文,则进一步判断所述当前协议报文是否为带有攻击性的报文,若所述当前协议报文为带有攻击性的报文,则对所述当前协议报文进行重新定义,确定所述当前协议报文的异常类型。将确定异常类型后的所述当前协议报文发送给端管理平台,在将确定异常类型后的所述当前协议报文发送给端管理平台后,端管理平台基于攻击事件从攻击者、被攻击者和/或攻击过个角度通过大数据技术对捕捉到的安全事件进行二次分析,确定所述当前协议报文的异常类型,并由端管理平台将确定异常类型后的所述当前协议报文上报给云中心。云中心可以根据接收到的当前协议报文的异常类型数据对自身存储的信誉库数据进行更新,进而使端管理平台可以根据云中心的信誉库数据对自身的信誉库进行更新。
S104:当再次接收到所述攻击源的协议报文时,对所述攻击源发送警示信息,并重置与内网服务的通信连接。
在识别出攻击源后,可以进一步向攻击源发送警示信息,同时重置自身与内网服务的通信连接,防止攻击源通过自身攻击其他与自身连接的内网用户端。
本实施例的方法,通过云中心向端管理平台发送信誉库数据,由端管理平台对自身信誉库更新后向用户端下发匹配规则,实现了用户端对攻击源的匹配规则的同步,进而实现了对攻击源的群防群治。
如图3所示为本申请实施例三的攻击源告警的系统的结构示意图。本实施例的攻击源告警的系统,包括:
攻击源告警装置301、端管理平台302和云中心303。其中,所述攻击源告警装置301用于从端管理平台302获取匹配规则,对当前协议报文进行识别,并将识别出来的内容与所述匹配规则进行匹配,判断所述当前协议报文是否为异常协议报文;响应于所述当前协议报文为异常协议报文,将所述异常协议报文的发出方定义为攻击源;当再次接收到所述攻击源的协议报文时,对所述攻击源发送警示信息,并重置与内网服务的通信连接。其中,所述匹配规则用于对异常协议报文进行识别;
所述端管理平台302用于从所述云中心303获取匹配规则。
可选地,所述云中心具体用于对所述端管理平台302中的匹配规则进行更新。
本实施例的攻击源告警的系统,通过云中心向端管理平台发送信誉库数据,由端管理平台对自身信誉库更新后向用户端下发匹配规则,实现了用户端对攻击源的匹配规则的同步,进而实现了对攻击源的群防群治。
如图4所示,为本申请实施例四的攻击源告警的系统一个示例的结构示意图。本实施例的攻击源告警的系统,包括一个云中心,与云中心连接有三个端管理平台,每个端管理平台下可以设有一个或多个攻击源告警装置(图示的ASWS)。云中心、端管理平台和攻击源告警装置的功能如实施例三所述,这里不再重复赘述。需要说明的是,本实施例的系统可部署于互联网边界出口、分支单位边界、核心部门边界、数据中心边界等网络出口,通过分光或镜像的方式将用户单位全部出入Internet的流量导入到本系统ASWS,既能对用户单位网络安全状态进行深入监测与分析,又能和云中心交互获取一手的信誉库。端管理平台和ASWS以及云中心网络可达即可,也可以和ASWS部署在一台服务器,并且本实施例的系统的各层级均支持横向扩展、分布式部署,即云中心下辖多个端平台,每个端平台可以根据现场环境管理一个或多个ASWS。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (10)
1.一种攻击源告警的方法,其特征在于,包括:
从端管理平台获取匹配规则,所述匹配规则用于对异常协议报文进行识别;
对当前协议报文进行识别,并将识别出来的内容与所述匹配规则进行匹配,判断所述当前协议报文是否为异常协议报文;
响应于所述当前协议报文为异常协议报文,将所述异常协议报文的发出方定义为攻击源;
当再次接收到所述攻击源的协议报文时,对所述攻击源发送警示信息,并重置与内网服务的通信连接。
2.根据权利要求1所述的攻击源告警的方法,其特征在于,所述端管理平台中存储有信誉库,所述从端管理平台获取匹配规则,所述匹配规则用于对攻击事件进行识别,具体包括:
从端管理平台的信誉库中获取匹配规则,所述匹配规则用于对攻击事件进行识别。
3.根据权利要求2所述的攻击源告警的方法,其特征在于,还包括:
端管理平台从云中心获取信誉库数据,对所述信誉库中的匹配规则进行更新。
4.根据权利要求3所述的攻击源告警的方法,其特征在于,还包括:
若所述当前协议报文不为异常协议报文,则进一步判断所述当前协议报文是否为带有攻击性的报文,若所述当前协议报文为带有攻击性的报文,则对所述当前协议报文进行重新定义,确定所述当前协议报文的异常类型。
5.根据权利要求4所述的攻击源告警的方法,其特征在于,还包括:
将确定异常类型后的所述当前协议报文发送给端管理平台,由端管理平台将确定异常类型后的所述当前协议报文上报给云中心。
6.根据权利要求5所述的攻击源告警的方法,其特征在于,所述判断所述当前协议报文是否为带有攻击性的报文,具体包括:
对所述当前协议报文进行协议解析,确定所述当前协议报文的可能威胁能力,将可能威胁能力超过预设阈值的当前协议报文确定为带有攻击性的报文。
7.根据权利要求6所述的攻击源告警的方法,其特征在于,在所述将确定异常类型后的所述当前协议报文发送给端管理平台后,端管理平台基于攻击事件从攻击者、被攻击者和/或攻击过个角度通过大数据技术对捕捉到的安全事件进行二次分析。
8.根据权利要求7所述的攻击源告警的方法,其特征在于,所述当再次接收到所述攻击源的协议报文时,对所述攻击源发送警示信息,并重置与内网服务的通信连接,包括:
当再次接收到所述攻击源的协议报文时,利用原始套接字技术对所述攻击源发送警示信息,并重置与内网服务的通信连接。
9.一种攻击源告警的系统,其特征在于,包括:
攻击源告警装置、端管理平台和云中心;
所述攻击源告警装置用于从端管理平台获取匹配规则,所述匹配规则用于对异常协议报文进行识别;对当前协议报文进行识别,并将识别出来的内容与所述匹配规则进行匹配,判断所述当前协议报文是否为异常协议报文;响应于所述当前协议报文为异常协议报文,将所述异常协议报文的发出方定义为攻击源;当再次接收到所述攻击源的协议报文时,对所述攻击源发送警示信息,并重置与内网服务的通信连接;
所述端管理平台用于从所述云中心获取匹配规则。
10.根据权利要求9所述的攻击源告警系统,其特征在于,所述云中心具体用于:
对所述端管理平台中的匹配规则进行更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910930353.4A CN110611683A (zh) | 2019-09-29 | 2019-09-29 | 一种攻击源告警的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910930353.4A CN110611683A (zh) | 2019-09-29 | 2019-09-29 | 一种攻击源告警的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110611683A true CN110611683A (zh) | 2019-12-24 |
Family
ID=68893784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910930353.4A Pending CN110611683A (zh) | 2019-09-29 | 2019-09-29 | 一种攻击源告警的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110611683A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111669376A (zh) * | 2020-05-27 | 2020-09-15 | 福建健康之路信息技术有限公司 | 一种内网安全风险识别的方法和装置 |
CN114567480A (zh) * | 2022-02-28 | 2022-05-31 | 天翼安全科技有限公司 | 有效攻击告警识别的方法、装置、安全网络及存储介质 |
CN114844721A (zh) * | 2022-06-06 | 2022-08-02 | 广州小鹏汽车科技有限公司 | 攻击侦测方法及其系统、车辆、计算机可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262722A (zh) * | 2015-09-07 | 2016-01-20 | 深信服网络科技(深圳)有限公司 | 终端恶意流量规则更新方法、云端服务器和安全网关 |
CN105959290A (zh) * | 2016-06-06 | 2016-09-21 | 杭州迪普科技有限公司 | 攻击报文的检测方法及装置 |
CN106027577A (zh) * | 2016-08-04 | 2016-10-12 | 四川无声信息技术有限公司 | 一种异常访问行为检测方法及装置 |
CN106385395A (zh) * | 2015-07-15 | 2017-02-08 | 广州市动景计算机科技有限公司 | 网络攻击判断方法、安全的网络数据传输方法及相应装置 |
CN106789351A (zh) * | 2017-01-24 | 2017-05-31 | 华南理工大学 | 一种基于sdn的在线入侵防御方法和系统 |
CN107634931A (zh) * | 2016-07-18 | 2018-01-26 | 深圳市深信服电子科技有限公司 | 异常数据的处理方法、云端服务器、网关及终端 |
-
2019
- 2019-09-29 CN CN201910930353.4A patent/CN110611683A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106385395A (zh) * | 2015-07-15 | 2017-02-08 | 广州市动景计算机科技有限公司 | 网络攻击判断方法、安全的网络数据传输方法及相应装置 |
CN105262722A (zh) * | 2015-09-07 | 2016-01-20 | 深信服网络科技(深圳)有限公司 | 终端恶意流量规则更新方法、云端服务器和安全网关 |
CN105959290A (zh) * | 2016-06-06 | 2016-09-21 | 杭州迪普科技有限公司 | 攻击报文的检测方法及装置 |
CN107634931A (zh) * | 2016-07-18 | 2018-01-26 | 深圳市深信服电子科技有限公司 | 异常数据的处理方法、云端服务器、网关及终端 |
CN106027577A (zh) * | 2016-08-04 | 2016-10-12 | 四川无声信息技术有限公司 | 一种异常访问行为检测方法及装置 |
CN106789351A (zh) * | 2017-01-24 | 2017-05-31 | 华南理工大学 | 一种基于sdn的在线入侵防御方法和系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111669376A (zh) * | 2020-05-27 | 2020-09-15 | 福建健康之路信息技术有限公司 | 一种内网安全风险识别的方法和装置 |
CN114567480A (zh) * | 2022-02-28 | 2022-05-31 | 天翼安全科技有限公司 | 有效攻击告警识别的方法、装置、安全网络及存储介质 |
CN114567480B (zh) * | 2022-02-28 | 2024-03-12 | 天翼安全科技有限公司 | 有效攻击告警识别的方法、装置、安全网络及存储介质 |
CN114844721A (zh) * | 2022-06-06 | 2022-08-02 | 广州小鹏汽车科技有限公司 | 攻击侦测方法及其系统、车辆、计算机可读存储介质 |
CN114844721B (zh) * | 2022-06-06 | 2023-12-29 | 肇庆小鹏新能源投资有限公司广州分公司 | 攻击侦测方法及其系统、车辆、计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Vishwakarma et al. | A survey of DDoS attacking techniques and defence mechanisms in the IoT network | |
US20200177556A1 (en) | Methods and systems for api deception environment and api traffic control and security | |
US7607170B2 (en) | Stateful attack protection | |
US20140344912A1 (en) | Firewall based botnet detection | |
EP1906620A1 (en) | Method and apparatus for detecting compromised host computers | |
Ganesh Kumar et al. | Improved network traffic by attacking denial of service to protect resource using Z-test based 4-tier geomark traceback (Z4TGT) | |
CN110611683A (zh) | 一种攻击源告警的方法和系统 | |
RU2480937C2 (ru) | Система и способ уменьшения ложных срабатываний при определении сетевой атаки | |
KR100947211B1 (ko) | 능동형 보안 감사 시스템 | |
JP2009516266A (ja) | ネットワーク発見情報を用いた侵入イベント相関方法およびシステム | |
JP2005518764A (ja) | データ転送ネットワークにおけるipスプーフィングの検知・削除システムおよび方法 | |
KR20110070189A (ko) | 봇넷 정보를 이용한 악성 트래픽 격리 시스템과 봇넷 정보를 이용한 악성 트래픽 격리 방법 | |
CN105743878A (zh) | 使用蜜罐的动态服务处理 | |
KR101711022B1 (ko) | 제어 네트워크 침해사고 탐지 장치 및 탐지 방법 | |
CN108092940B (zh) | 一种dns的防护方法及相关设备 | |
EP1833227A1 (en) | Intrusion detection in an IP connected security system | |
RU2679219C1 (ru) | СПОСОБ ЗАЩИТЫ СЕРВЕРА УСЛУГ ОТ DDoS АТАК | |
Tang et al. | A simple framework for distributed forensics | |
Beitollahi et al. | A cooperative mechanism to defense against distributed denial of service attacks | |
KR100607110B1 (ko) | 종합 보안 상황 관리 시스템 | |
CN109889470B (zh) | 一种基于路由器防御DDoS攻击的方法和系统 | |
CN110474931A (zh) | 一种攻击源的联网告警方法和系统 | |
CN113206852B (zh) | 一种安全防护方法、装置、设备及存储介质 | |
CN110198298A (zh) | 一种信息处理方法、装置及存储介质 | |
KR100983549B1 (ko) | 클라이언트 ddos 방어 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191224 |
|
RJ01 | Rejection of invention patent application after publication |