CN111314307A - 物联网系统的安全防御方法、物联网系统及存储介质 - Google Patents
物联网系统的安全防御方法、物联网系统及存储介质 Download PDFInfo
- Publication number
- CN111314307A CN111314307A CN202010057959.4A CN202010057959A CN111314307A CN 111314307 A CN111314307 A CN 111314307A CN 202010057959 A CN202010057959 A CN 202010057959A CN 111314307 A CN111314307 A CN 111314307A
- Authority
- CN
- China
- Prior art keywords
- network connection
- security
- security defense
- internet
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种物联网系统的安全防御方法、物联网系统及存储介质,该方法包括:在网络连接设备上安装安全防御应用;终端设备通过所述网络连接设备接入互联网;所述网络连接设备通过所述安全防御应用对接收到的信息进行安全防御处理;所述在网络连接设备上安装安全防御应用,包括:后台管理设备接收上传的所述安全防御应用;所述后台管理设备将所述安全防御应用安装到所述网络连接设备上;所述网络连接设备运行所述安全防御应用。本申请的物联网系统的安全防御方法,能够有效避免终端设备受到例如计算机病毒等危险信息的攻击,从而降低了终端设备的安全风险,提高了物联网系统的安全性和稳定性。
Description
技术领域
本申请涉及物联网技术领域,具体涉及一种物联网系统的安全防御方法、物联网系统及存储介质。
背景技术
随着物联网技术的不断发展,物联网产品越来越丰富,物联网设备记录的用户信息越来越多。保护这些信息不被恶意窃取越来越重要。而传统的物联网设备往往为了实现设备功能而忽视了安全因素。很多安全技术无法嵌入这些智能设备当中,主要原因在于,智能设备为了降低成本,运行在一个配置较低的系统环境当中,其计算能力、资源利用上都无法再承担安全应用服务的嵌入。导致物联网设备没有一个安全防御的能力。为此构建一个系统能够在不影响其本身系统承载能力的情况下,同时满足安全防御的需求,具有非常大的现实意义。随着各类物联网设备的出现,产品的展示形态越来越丰富,为了保障物联网设备的安全性通用解决方案一般采用的是软件层,在物联设备的系统中安装一个安全防护应用。这样来自局域网的风险流量即可被安全防护应用过滤掉。此方案有2个较大缺点:1)由于其需要满足各类物联网设备的系统场景,针对每种物联网设备使用的系统环境都要再一次的定制开发,缺乏兼容性能力,导致开发成本过高;2)物联网设备往往属于造价低,计算能力差,资源利用率很难再承担其他应用服务的嵌入。
发明内容
本申请的目的是提供一种物联网系统的安全防御方法、物联网系统及存储介质。为了对披露的实施例的一些方面有一个基本的理解,下面给出了简单的概括。该概括部分不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围。其唯一目的是用简单的形式呈现一些概念,以此作为后面的详细说明的序言。
根据本申请实施例的一个方面,提供一种物联网系统的安全防御方法,包括:在网络连接设备上安装安全防御应用;
终端设备通过所述网络连接设备接入互联网;
所述网络连接设备通过所述安全防御应用对接收到的信息进行安全防御处理。
进一步地,所述在网络连接设备上安装安全防御应用,包括:
后台管理设备接收上传的所述安全防御应用;
所述后台管理设备将所述安全防御应用安装到所述网络连接设备上;
所述网络连接设备运行所述安全防御应用。
进一步地,所述网络连接设备通过所述安全防御应用对接收到的信息进行安全防御处理,包括:
所述网络连接设备通过所述安全防御应用对接收到的信息进行安全性检测;
若所述接收到的信息的安全性达到预设安全要求,则将所述接收到的信息发送给所述终端设备;
若所述接收到的信息的安全性未达到预设安全要求,则过滤掉所述接收到的信息。
进一步地,所述网络连接设备包括路由器;所述后台管理设备与所述路由器相连接,所述后台管理设备将所述安全防御应用安装到所述路由器上。
进一步地,所述网络连接设备包括互相连接的网关和路由器;所述后台管理设备将所述安全防御应用安装到所述网关上;所述终端设备与所述网关相连接。
根据本申请实施例的另一个方面,提供一种物联网系统,包括中心主机、网络连接设备和若干终端设备,所述网络连接设备上安装有安全防御应用,所述终端设备通过所述网络连接设备接入互联网,所述网络连接设备通过互联网与中心主机相连接;所述安全防御应用用于对接收到的信息进行安全防御处理。
进一步地,所述系统还包括后台管理设备,所述后台管理设备用于在所述网络连接设备上安装所述安全防御应用。
进一步地,所述网络连接设备包括路由器;所述后台管理设备与所述路由器相连接。
进一步地,所述网络连接设备包括互相连接的网关和路由器;所述后台管理设备用于将所述安全防御应用安装到所述网关上;所述终端设备与所述网关相连接。
根据本申请实施例的另一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行,以实现上述的物联网系统的安全防御方法。
本申请实施例的其中一个方面提供的技术方案可以包括以下有益效果:
本申请实施例提供的物联网系统的安全防御方法,在网络连接设备上安装安全防御应用,终端设备通过网络连接设备接入互联网,网络连接设备通过安全防御应用对接收到的信息进行安全防御处理,能够有效避免终端设备受到例如计算机病毒等危险信息的攻击,从而降低了终端设备的安全风险,提高了物联网系统的安全性和稳定性。
本申请的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者,部分特征和优点可以从说明书中推知或毫无疑义地确定,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请的一个实施例的物联网系统的安全防御方法的流程图;
图2示出了本申请的一个实施例中的步骤S1的流程图;
图3示出了本申请的一个实施例中的步骤S3的流程图;
图4示出了本申请的一个实施例的物联网系统的结构框图;
图5示出了本申请的一实施方式的物联网系统的结构框图;
图6示出了本申请的另一实施例的物联网系统的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,下面结合附图和具体实施例对本申请做进一步说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本申请所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
如图1所示,本申请的一个实施例提供了一种物联网系统的安全防御方法,包括:
S1、在网络连接设备上安装安全防御应用;
具体地,安全防御应用可以为安全软件;安全软件是一种可以对病毒、木马等一切已知的对计算机有危害的程序代码进行清除的程序工具;安全软件也是辅助管理网络安全的软件程序,例如,通过VB100以及微软WINDOWS验证的杀毒软件;
安全软件包括杀毒软件、系统工具和反流氓软件;安全软件的反病毒软件技术手段主要包括:
脱壳技术,即对压缩文件和封装好的文件作分析检查的技术;
自身保护技术,用于避免病毒程序杀死自身进程;
修复技术,用于对被病毒损坏的文件进行修复的技术;
主动实时升级技术,即每一次连接互联网,反病毒软件都自动连接升级服务器查询升级信息,如需要则进行升级主动防御技术,通过动态仿真反病毒专家系统对各种程序动作进行自动监视,自动分析程序动作之间的逻辑关系,综合应用病毒识别规则知识,实现自动判定新病毒,达到主动防御的目的;
在某些实施方式中,安全防御应用可以为用于检测及滤除计算机病毒的杀毒软件,例如360杀毒、腾讯电脑管家、瑞星杀毒软件、金山毒霸等;安全防御应用还可以为系统工具或反流氓软件,用于清理流氓软件,保护系统安全,例如百度卫士、恶意软件清理助手、超级兔子、Windows清理助手等软件;
S2、终端设备通过网络连接设备接入互联网;
例如,终端设备可以为AIoT智能设备,也可以为智能手机、平板电脑、笔记本电脑等智能设备;
S3、网络连接设备通过所述安全防御应用对接收到的信息进行安全防御处理;
通过安全防御处理,能够避免终端设备被计算机病毒等危险信息所攻击,避免终端设备的信息泄露、异常运行等风险。
如图2所示,在某些实施方式中,步骤S1、在网络连接设备上安装安全防御应用,包括:
S11、后台管理设备接收上传的安全防御应用;
例如,后台管理设备可以为计算机;工作人员可以登陆后台管理设备进行操作;
S12、后台管理设备将所述安全防御应用安装到所述网络连接设备上;
S13、网络连接设备运行所述安全防御应用。
在某些实施方式中,所述网络连接设备包括路由器;所述后台管理设备与所述路由器相连接,所述后台管理设备将所述安全防御应用安装到所述路由器上;所述安全防御应用可以为杀毒软件,安装在所述路由器上。
如图3所示,在某些实施方式中,步骤S3、网络连接设备通过所述安全防御应用对接收到的信息进行安全防御处理,包括:
S31、网络连接设备通过所述安全防御应用对接收到的信息进行安全性检测;
例如,接收到的信息可以包括计算机程序等;安全性检测的方案可以包括特征码查毒方案,根据“同一病毒或同类病毒的某一部分代码相同”的原理,如果病毒及其变种、变形病毒具有同一性,则可以对这种同一性进行描述,并通过对程序体与描述结果(亦即“特征码”)进行比较来查找病毒;
S32、若所述接收到的信息的安全性达到预设安全要求,则将所述接收到的信息发送给所述终端设备;
S33、若所述接收到的信息的安全性未达到预设安全要求,则过滤掉所述接收到的信息。
在某些实施方式中,所述网络连接设备包括互相连接的网关和路由器。所述后台管理设备为网关管理后台。所述终端设备为AIoT设备。所述安全防御应用可以为杀毒软件。所述杀毒软件安装在所述网关上。所述后台管理设备将所述安全防御应用安装到所述网关上。网关上可以安装有Linux操作系统。
网关(Gateway)又称网间连接器、协议转换器。网关在网络层以上实现网络互连,是复杂的网络互连设备,仅用于两个高层协议不同的网络互连。
路由器是连接两个或多个网络的硬件设备,在网络间起网关的作用,是读取每一个数据包中的地址然后决定如何传送的专用智能性的网络设备。
输入终端设备的信息都要在经过网络连接设备的安全防御处理之后才能输入终端设备;网络连接设备对输入输出信息进行安全防御处理,例如过滤危险信息等,确保终端设备的安全。
本实施例提供的物联网系统的安全防御方法,在网络连接设备上安装安全防御应用,终端设备通过网络连接设备接入互联网,网络连接设备通过安全防御应用对接收到的信息进行安全防御处理,能够有效避免终端设备受到例如计算机病毒等危险信息的攻击,从而降低了终端设备的安全风险,提高了物联网系统的安全性和稳定性。
如图4所示,本实施例还提供了一种物联网系统,包括中心主机、网络连接设备和若干终端设备,所述网络连接设备上安装有安全防御应用,所述终端设备通过网络连接设备接入互联网,所述网络连接设备通过互联网与中心主机相连接。
如图5所示,在某些实施方式中,所述物联网系统还包括后台管理设备,后台管理设备与网络连接设备相连接,用于在网络连接设备上安装安全防御应用。
在某些实施方式中,所述网络连接设备包括路由器。
在某些实施方式中,所述网络连接设备包括互相连接的网关和路由器。终端设备与所述网关相连接。
如图6所示,本申请的另一个实施例还提供了一种物联网系统,包括:
1)AIoT智能设备
AIoT智能设备是要保护的智能设备,常见的智能设备一般是先接入路由器,开启多个服务端口,这样他即可与云端进行通信,实现远程控制智能设备。AIoT(人工智能物联网)=AI(人工智能)+IoT(物联网)。
2)网关管理后台
其主要功能包括:
1.登录,网关管理者的合法认证。
2.上传,将第三方杀毒软件上传至网关管理后台。
3.安装,将软件安装至网关所在的linux系统当中。
3)安全网关
安全网关可以用于将AIoT设备与安全网关所在的网络与路由器所在网络打通,从而能让AIoT设备接入互联网,正常运作。
安全网关还用于接收第三方安全应用的安装,以及启动应用。
安全网关还用于运行第三方安全应用,实现对危险流量的过滤。运行第三方软件,类似于防火墙的功能,负责对危险流量进行过滤。
安全网关不影响AIoT设备的正常运行。
4)路由器,用于接入互联网。
物联网设备的最大威胁,在于所在的局域网有可能会接入各种移动客户端,当移动客户端中包含恶意应用,即会向智能设备(AIoT设备)发起恶意流量,从而造成智能设备的不正常运作、信息泄露等风险。该技术方案的物联网系统,不需要改变网络环境,只需让网关接入路由器,AIoT智能设备接入网关即可。
在另一种实施方式中,通过路由器进行安全防御过滤,将第三方应用安装在路由器内,移动应用通过路由器向AIOT设备发起攻击时,被路由器过滤。
需要说明的是:
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本申请的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述实施例仅表达了本申请的实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种物联网系统的安全防御方法,其特征在于,包括:
在网络连接设备上安装安全防御应用;
终端设备通过所述网络连接设备接入互联网;
所述网络连接设备通过所述安全防御应用对接收到的信息进行安全防御处理。
2.根据权利要求1所述的方法,其特征在于,所述在网络连接设备上安装安全防御应用,包括:
后台管理设备接收上传的所述安全防御应用;
所述后台管理设备将所述安全防御应用安装到所述网络连接设备上;
所述网络连接设备运行所述安全防御应用。
3.根据权利要求1所述的方法,其特征在于,所述网络连接设备通过所述安全防御应用对接收到的信息进行安全防御处理,包括:
所述网络连接设备通过所述安全防御应用对接收到的信息进行安全性检测;
若所述接收到的信息的安全性达到预设安全要求,则将所述接收到的信息发送给所述终端设备;
若所述接收到的信息的安全性未达到预设安全要求,则过滤掉所述接收到的信息。
4.根据权利要求2所述的方法,其特征在于,所述网络连接设备包括路由器;所述后台管理设备与所述路由器相连接,所述后台管理设备将所述安全防御应用安装到所述路由器上。
5.根据权利要求2所述的方法,其特征在于,所述网络连接设备包括互相连接的网关和路由器;所述后台管理设备将所述安全防御应用安装到所述网关上;所述终端设备与所述网关相连接。
6.一种物联网系统,其特征在于,包括中心主机、网络连接设备和若干终端设备,所述网络连接设备上安装有安全防御应用,所述终端设备通过所述网络连接设备接入互联网,所述网络连接设备通过互联网与所述中心主机相连接;所述安全防御应用用于对接收到的信息进行安全防御处理。
7.根据权利要求6所述的系统,其特征在于,所述系统还包括后台管理设备,所述后台管理设备用于在所述网络连接设备上安装所述安全防御应用。
8.根据权利要求7所述的系统,其特征在于,所述网络连接设备包括路由器;所述后台管理设备与所述路由器相连接。
9.根据权利要求7所述的系统,其特征在于,所述网络连接设备包括互相连接的网关和路由器;所述后台管理设备用于将所述安全防御应用安装到所述网关上;所述终端设备与所述网关相连接。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行,以实现如权利要求1-5中任一所述的物联网系统的安全防御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010057959.4A CN111314307A (zh) | 2020-01-16 | 2020-01-16 | 物联网系统的安全防御方法、物联网系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010057959.4A CN111314307A (zh) | 2020-01-16 | 2020-01-16 | 物联网系统的安全防御方法、物联网系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111314307A true CN111314307A (zh) | 2020-06-19 |
Family
ID=71161419
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010057959.4A Pending CN111314307A (zh) | 2020-01-16 | 2020-01-16 | 物联网系统的安全防御方法、物联网系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111314307A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113873512A (zh) * | 2021-09-28 | 2021-12-31 | 中国电子科技集团公司信息科学研究院 | 一种物联网边缘网关安全架构系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103227988A (zh) * | 2012-01-31 | 2013-07-31 | 海尔集团公司 | 智能物联网及其控制方法 |
US20150188949A1 (en) * | 2013-12-31 | 2015-07-02 | Lookout, Inc. | Cloud-based network security |
CN109905361A (zh) * | 2019-01-08 | 2019-06-18 | 深圳大学 | 物联网DDoS攻击防御方法、装置、系统及存储介质 |
CN110012036A (zh) * | 2019-05-21 | 2019-07-12 | 唯伊云(武汉)科技有限公司 | 一种针对工业物联网数据采集层终端设备的安全防护体系 |
-
2020
- 2020-01-16 CN CN202010057959.4A patent/CN111314307A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103227988A (zh) * | 2012-01-31 | 2013-07-31 | 海尔集团公司 | 智能物联网及其控制方法 |
US20150188949A1 (en) * | 2013-12-31 | 2015-07-02 | Lookout, Inc. | Cloud-based network security |
CN109905361A (zh) * | 2019-01-08 | 2019-06-18 | 深圳大学 | 物联网DDoS攻击防御方法、装置、系统及存储介质 |
CN110012036A (zh) * | 2019-05-21 | 2019-07-12 | 唯伊云(武汉)科技有限公司 | 一种针对工业物联网数据采集层终端设备的安全防护体系 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113873512A (zh) * | 2021-09-28 | 2021-12-31 | 中国电子科技集团公司信息科学研究院 | 一种物联网边缘网关安全架构系统 |
CN113873512B (zh) * | 2021-09-28 | 2024-04-30 | 中国电子科技集团公司信息科学研究院 | 一种物联网边缘网关安全架构系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10095866B2 (en) | System and method for threat risk scoring of security threats | |
CN110495138B (zh) | 工业控制系统及其网络安全的监视方法 | |
US20190007430A1 (en) | System and method for providing data and device security between external and host devices | |
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
JP4684802B2 (ja) | セキュリティの脅威に起因してネットワークの通信が制限されている間に仮想ネットワーク内のネットワークデバイスが通信することを可能にすること | |
US20070266433A1 (en) | System and Method for Securing Information in a Virtual Computing Environment | |
EP2132643B1 (en) | System and method for providing data and device security between external and host devices | |
EP2106085A1 (en) | System and method for securing a network from zero-day vulnerability exploits | |
EP2387746B1 (en) | Methods and systems for securing and protecting repositories and directories | |
CA3021285C (en) | Methods and systems for network security | |
EP3374870B1 (en) | Threat risk scoring of security threats | |
CN112115457B (zh) | 一种电力终端接入方法及系统 | |
CN108183884B (zh) | 一种网络攻击判定方法及装置 | |
CN111314307A (zh) | 物联网系统的安全防御方法、物联网系统及存储介质 | |
US20040193923A1 (en) | Systems and methods for enterprise security with collaborative peer to peer architecture | |
CN112671781A (zh) | 基于rasp的防火墙系统 | |
CN104394159A (zh) | 一种自动防御sshd攻击的方法 | |
WO2015018200A1 (zh) | 防火墙设备中检测引擎的升级方法及装置 | |
CN115086081B (zh) | 一种蜜罐防逃逸方法及系统 | |
CN114726579B (zh) | 防御网络攻击的方法、装置、设备、存储介质及程序产品 | |
CN110809004A (zh) | 一种安全防护方法、装置、电子设备及存储介质 | |
Pratama | Tcp syn flood (dos) attack prevention using spi method on csf: A poc | |
KR20130033161A (ko) | 클라우드 컴퓨팅 서비스에서의 침입 탐지 시스템 | |
CN115883170A (zh) | 网络流量数据监测分析方法、装置及电子设备及存储介质 | |
Li et al. | Research on attack mechanism of network intrusion in industrial control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200619 |
|
RJ01 | Rejection of invention patent application after publication |