CN111416810A - 一种基于群体智能的多个安全组件协同响应方法 - Google Patents
一种基于群体智能的多个安全组件协同响应方法 Download PDFInfo
- Publication number
- CN111416810A CN111416810A CN202010179805.2A CN202010179805A CN111416810A CN 111416810 A CN111416810 A CN 111416810A CN 202010179805 A CN202010179805 A CN 202010179805A CN 111416810 A CN111416810 A CN 111416810A
- Authority
- CN
- China
- Prior art keywords
- network
- network security
- entities
- security
- neighbor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种基于群体智能的多个安全组件协同响应方法,属于信息安全技术领域。本发明通过设计智群活动、协同联动的安全防御体系,能够显著降低现有网络中“安全大脑”遭受攻击后的巨大影响,提升关键信息网络的健壮性和生存性。提升关键信息网络应对强网络攻击的防御弹性。同时,通过安全组件之间的自动协同防御,解决现有网络安全应急响应过度依赖于安全运维人员的问题,实现半自动化、智能化的网络安全应急协同和响应处置,显著提高关键信息网络的网络安全应急响应水平。
Description
技术领域
本发明属于信息安全技术领域,具体涉及一种基于群体智能的多个安全组件协同响应方法。
背景技术
随着互联网技术的迅速发展,网络已经融入到军事、政治、经济、社会、。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是:如何设计一种基于群体智能的多个安全组件协同响应方法,从而显著提高关键信息网络的网络安全应急响应水平。
(二)技术方案
为了解决上述技术问题,本发明提供了一种基于群体智能的多个安全组件协同响应方法,包括以下步骤:
步骤1:将所有的网络安全实体进行智能化,使得各网络安全实体具备和同类以及不同类网络安全实体进行交互的能力;
步骤2:建立所有的网络安全实体的通信机制;
步骤3:基于步骤2在同类的多个网络安全实体之间实现对网络威胁检测的信息传递和共享;
步骤4:在一定条件下触发执行不同类多个网络安全实体之间实现对网络威胁信息的传递和共享;
步骤5:基于步骤3和步骤4生成协同响应的安全策略。
优选地,还包括基于步骤5实现的以下步骤:
步骤6:同类多个网络安全实体之间实现对网络威胁处置的响应策略及协同;
步骤7:不同类多个实体之间实现对网络威胁处置的响应策略及协同。
优选地,步骤2中,设计三种基本消息以实现网络安全实体之间的通信:活跃消息、更新消息和摘要消息;
其中,活跃消息是指网络安全实体与邻居网络安全实体进行交互的信息,消息内容包括:消息类型,TTL值和关注等级,其中,关注等级是由网络威胁级别决定的,会进行阈值设定,超过预设关注等级将会触发与不同类网络安全实体的信息传递,活跃消息仅在物理邻居之间交换,TTL反映了两个网络安全实体之间的逻辑跳数,若两个网络安全实体物理上相邻,即为所述物理邻居,TTL值=1,逻辑跳数为1,若两个网络安全实体需要通过另一个网络安全实体才能通信,则称之为物理邻居的物理邻居,TTL值=2,逻辑跳数为2;
更新消息设置为用于避免网络安全实体之间交互预设数量的过多的活跃信息,更新信息具有与活跃消息相同的结构,但是当关注等级由于威胁级别的改变或邻域关注等级的改变而增加或减少时,更新消息自发生成,更新消息仅发送给物理邻居;
摘要消息用于被多播到许多参与网络安全实体以报告过去检测到的攻击和网络安全实体位置,从而根据邻里策略、网络拓扑变化或最近观察到的攻击来重新定义动态邻域。
优选地,步骤2中,还针对不同网络安全实体设置不同策略,来尽可能传递或交互更多有价值的消息,策略是基于跳数的限制设置,反映了网络安全实体与物理邻居实体之间的网络距离,同时,网络安全实体与其物理邻居及其物理邻居的物理邻居交换其网络威胁的关注等级。
优选地,步骤2中,还设置逻辑邻居:基于过去历史安全性检测或分析到的网络攻击,发现一系列存在关联关系的网络安全实体集合,关联关系指不同网络安全实体之间的联系,虽然这些存在关联关系的网络安全实体在物理网络中可能并不相邻,但是在应对网络攻击或处置安全威胁时,需要尽可能进行直接的消息通信,因此,是一种存在逻辑关系的邻居,将这类邻居称为逻辑邻居。
优选地,步骤3中,在一个网络安全实体发现网络威胁或异常事件后,它自动地向物理邻居和逻辑邻居的同类实体发送更新消息或活跃消息,物理邻居和逻辑邻居收到更新消息或活跃消息,不断地发送给其物理邻居和逻辑邻居的网络安全实体,以此类推,最终各网络安全实体会收到其周围物理邻居和逻辑邻居发送的所有更新信息和活跃信息,会对其收到的所有消息进行数据融合,并把融合后的消息自动再次发送给周围物理邻居和逻辑邻居,从而实现信息的迭代和再次汇聚,如果活跃信息中的关注等级超过设定的阈值,将触发与不同类网络安全实体的信息传递,即进入步骤4。
优选地,步骤5中,利用网络安全感知平台生成协同响应的安全策略,网络安全感知平台作为整个网络信息系统的控制中心,它通过对各个网络安全实体上报的信息进行分析,制定和生成网络安全相关的策略。
优选地,步骤6中,针对某台服务器已感染蠕虫这一威胁,则其对应的同类实体协同防御策略为:首先,将已感染蠕虫病毒的服务器进行隔离,自身先断开网络连接;其次,所有其它服务器断开与该服务器的网络连接;接着,采用相关安全软件对该服务器上的蠕虫病毒进行查杀;最后,在该服务器周边网络的服务器上安装补丁修补漏洞,关闭相关的网络端口。
优选地,步骤7中,针对某台服务器已感染蠕虫这一威胁,则其对应的不同类实体协同防御策略为:各级防火墙在网络和主机中对该蠕虫传播产生的流量进行过滤;其次,在交换机和路由器、防火墙设置相应的访问控制策略,将感染主机从网络中隔离开来;最后,将蠕虫攻击的特征反馈给入侵检测设备和应用防火墙。
优选地,在进行步骤7后,再返回到步骤3,以此不断循环迭代,不断进行网络安全实体的信息共享和响应协同。
(三)有益效果
本发明通过设计智群活动、协同联动的安全防御体系,能够显著降低现有网络中“安全大脑”遭受攻击后的巨大影响,提升关键信息网络的健壮性和生存性。提升关键信息网络应对强网络攻击的防御弹性。同时,通过安全组件之间的自动协同防御,解决现有网络安全应急响应过度依赖于安全运维人员的问题,实现半自动化、智能化的网络安全应急协同和响应处置,显著提高关键信息网络的网络安全应急响应水平。
附图说明
图1为本发明的基于群体智能的多个安全组件协同流程图;
图2为本发明的网络安全实体的邻域策略图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
本发明提出一种基于群体智能的多个安全组件协同响应方法。群体智能代表着未来人工智能的新方向,群体能够发挥出远超个体智能的效果。网络安全防护更是如此,正所谓没有撬不开的锁,单个安全实体不可能100%都防得住。因此,本发明通过多个网络安全软硬件实体(组件)的智能化来实现有效的网络安全防御,具体是以机器群体智能为支撑,通过互联互通机制,协同调动更多的安全组件,从点防御延伸到面防御,从过去依赖网络安全实体的单点防御,转变到多个网络安全实体的协同防御。本发明是通过多个网络安全软硬件实体(组件)的智能化来实现有效的网络安全防御。本发明中涉及网络安全实体的智能化、建立多个安全实体的通信机制、同类实体的信息共享、不同类实体的信息共享、网络安全感知平台生成协同响应的安全策略、同类实体的响应策略及协同、不同类实体的响应策略及协同。参考图1,本发明方法的具体步骤如下:
步骤1:将所有的网络安全实体进行智能化,使得各网络安全实体具备和同类或不同类网络安全实体进行交互的基础能力。现有网络安全实体都是傻瓜式的,各种网络安全实体之间交互的信息极少甚至没有。
步骤2:建立多个网络安全实体的通信机制。将每个网络安全实体都设计成可以周期性和自发性地交换消息,为了尽可能降低通信协议的复杂性,本发明设计三种基本消息以实现网络安全实体之间的通信:活跃消息、更新消息和摘要消息。
(1)活跃消息是指网络安全实体与邻居网络安全实体进行交互的信息。每10到30秒发送一次,消息包括:消息类型,TTL(消息生存时间)值和关注等级。其中,关注等级是由网络威胁级别决定的,通常会进行阈值设定,超过某个关注等级将会触发与不同类网络安全实体的信息传递。活跃消息仅在邻居之间交换(参见图2中a)。考虑这种类型消息的原因是为了确保总能分辨出完全正常的网络状态与由于某些数据包丢失(可能由入侵网络活动引起)而未提供合法流量的状态之间的区别。TTL反映了两个网络安全实体之间的逻辑跳数,两个网络安全实体物理上相邻,为物理邻居,TTL值=1,逻辑跳数为1。两个网络安全实体需要通过另一个网络安全实体才能通信,则称之为物理邻居的物理邻居,TTL值=2,逻辑跳数为2。
(2)为了降低实体之间交互过多的活跃信息,特设置了更新消息。更新信息具有与活跃消息相同的结构,但是当关注等级由于威胁级别的改变或邻域关注等级的改变而增加或减少时,更新消息自发生成。如前所述,更新消息仅发送给物理邻居(参见图2中b)。
(3)摘要消息用于被多播到许多参与实体以报告过去检测到的攻击和实体位置,从而根据邻里策略、网络拓扑变化或最近观察到的攻击来重新定义动态邻域。摘要消息的发送间隔可以设置为一小时,一天或一周。可以通过将TTL设置为255来限制此类消息的生存期(跳数)(参见图2中c)。在一条消息中发送的恶意源和目标IP地址的数量限制为20。
本步骤中,还针对不同网络安全实体,设置不同策略,来尽可能传递或交互更多有价值的消息。一般来说,策略是基于跳数的限制设置,反映了实体与物理邻居实体之间的网络距离。同时,网络安全实体与其物理邻居(TTL=1)及其物理邻居的物理邻居(TTL=2)交换其网络威胁关注等级。
图2中d中描绘的另一种策略,是基于过去历史安全性检测或分析到的网络攻击,发现一系列存在关联关系的网络安全实体集合,在网络安全领域,关联关系指不同网络安全实体之间的某种联系,可包括资产、软件版本、网络要素、脆弱性、威胁风险等多种多样的关系。比如以服务器为例,拥有同一版本操作系统的服务器、开放同一个网络端口的服务器、拥有同一种漏洞的服务器等等都可以认定为这些服务器存在关联关系。虽然这些存在关联关系的网络安全实体在物理网络中可能并不相邻,但是在应对网络攻击或处置安全威胁时,需要尽可能进行直接的消息通信,因此,是一种存在逻辑关系的邻居。为便于和前文所提的物理邻居进行区别,将此处这类邻居称为逻辑邻居。在网络安全领域,通常恶意网络攻击活动可能再次发生并且从同一组存在关联关系的受感染机器和/或针对相同受害者(终端、服务器)发起。正是基于这样的考虑,本发明专门设计了逻辑邻居这一概念。即通过逻辑邻居概念,将实际网络中物理上并不相邻的网络安全实体直接设置成逻辑上的邻居。这种策略具有以下优点:提高检测准确性,因为这样网络安全实体是高安全风险的,在可能涉及恶意活动的实体之间建立邻居,可以有效提高活跃信息、更新消息的传播价值和效率;能够持续跟踪僵尸网络的一堆机器,因为过去受到恶意感染的机器经常又会被重用。当然,这种逻辑邻居策略的设定可能会降低对新型攻击模式的初始敏感度,在实际配置时,需要对这些进行分析和权衡。
步骤3:在同类的多个实体之间实现对网络威胁检测的信息共享。复杂网络攻击往往由多个原子攻击组合而成,因此响应时也需要多个组件的协同配合。在某个实体发现网络威胁或异常事件后,它会自动地向物理邻居和逻辑邻居的同类实体发送更新消息或活跃消息。物理邻居和逻辑邻居收到更新消息或活跃消息,会不断地发送给其物理邻居和逻辑邻居的实体,以此类推。最终各实体会收到其周围物理邻居和逻辑邻居发送的所有更新信息和活跃信息,会对其收到的所有消息进行数据融合,并把融合后的消息自动再次发送给周围物理邻居和逻辑邻居,从而实现信息的迭代和再次汇聚,如果活跃信息中的“关注等级”超过设定的阈值后,将会触发与不同类网络安全实体的信息传递,即进入步骤4。典型地,例如不同多个服务器之间可采用该方法进行威胁信息的共享,一旦超过“关注等级”的阈值后,将触发与网关、网络设备、安全设备等的信息传递。
步骤4:不同类多个实体之间实现对网络威胁信息的传递和共享。复杂网络攻击往往涉及到终端、服务器、网络、网关、网络安全感知平台等多个网络安全实体。在某类中某个实体的“关注等级”超过设定的阈值后,它会自动地将向其它不同类的实体发送消息。典型如终端、服务器、网络、网关、网络安全感知平台之间可采用该方法进行信息的共享。然后将进入步骤5。
步骤5:网络安全感知平台生成协同响应的安全策略。网络安全感知平台作为整个网络信息系统的控制中心,它通过对各个安全实体上报的信息进行综合分析和研判,负责制定和生成网络安全相关的策略。为了有效应对攻击者发起的网络威胁,特别是一些复杂的攻击威胁,需要给多个实体下发相应的防御策略,相结合才能阻断或应对网络攻击。
步骤6:同类多个实体之间实现对网络威胁处置的响应策略及协同。例如,针对某台服务器已感染蠕虫这一威胁,则其对应的同类实体协同防御策略为:首先,将已感染蠕虫病毒的服务器进行隔离,自身先断开网络连接;其次,所有其它服务器断开与该服务器的网络连接;接着,采用相关安全软件对该服务器上的蠕虫病毒进行查杀;最后,在该服务器周边网络的服务器上安装补丁修补漏洞,关闭相关的网络端口。
步骤7:不同类多个实体之间实现对网络威胁处置的响应策略及协同。针对某台服务器已感染蠕虫这一威胁,则其对应的不同类实体协同防御策略为:各级防火墙在网络和主机中对该蠕虫传播产生的流量进行过滤;其次,在交换机和路由器、防火墙设置相应的访问控制策略,将感染主机从网络中隔离开来;最后,将蠕虫攻击的特征反馈给入侵检测设备和应用防火墙等。
在进行步骤7后,再返回到步骤3,以此不断循环迭代,不断进行网络安全实体的信息共享和响应协同。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (10)
1.一种基于群体智能的多个安全组件协同响应方法,其特征在于,包括以下步骤:
步骤1:将所有的网络安全实体进行智能化,使得各网络安全实体具备和同类以及不同类网络安全实体进行交互的能力;
步骤2:建立所有的网络安全实体的通信机制;
步骤3:基于步骤2在同类的多个网络安全实体之间实现对网络威胁检测的信息传递和共享;
步骤4:在一定条件下触发执行不同类多个网络安全实体之间实现对网络威胁信息的传递和共享;
步骤5:基于步骤3和步骤4生成协同响应的安全策略。
2.如权利要求1所述的方法,其特征在于,还包括基于步骤5实现的以下步骤:
步骤6:同类多个网络安全实体之间实现对网络威胁处置的响应策略及协同;
步骤7:不同类多个实体之间实现对网络威胁处置的响应策略及协同。
3.如权利要求2所述的方法,其特征在于,步骤2中,设计三种基本消息以实现网络安全实体之间的通信:活跃消息、更新消息和摘要消息;
其中,活跃消息是指网络安全实体与邻居网络安全实体进行交互的信息,消息内容包括:消息类型,TTL值和关注等级,其中,关注等级是由网络威胁级别决定的,会进行阈值设定,超过预设关注等级将会触发与不同类网络安全实体的信息传递,活跃消息仅在物理邻居之间交换,TTL反映了两个网络安全实体之间的逻辑跳数,若两个网络安全实体物理上相邻,即为所述物理邻居,TTL值=1,逻辑跳数为1,若两个网络安全实体需要通过另一个网络安全实体才能通信,则称之为物理邻居的物理邻居,TTL值=2,逻辑跳数为2;
更新消息设置为用于避免网络安全实体之间交互预设数量的过多的活跃信息,更新信息具有与活跃消息相同的结构,但是当关注等级由于威胁级别的改变或邻域关注等级的改变而增加或减少时,更新消息自发生成,更新消息仅发送给物理邻居;
摘要消息用于被多播到许多参与网络安全实体以报告过去检测到的攻击和网络安全实体位置,从而根据邻里策略、网络拓扑变化或最近观察到的攻击来重新定义动态邻域。
4.如权利要求3所述的方法,其特征在于,步骤2中,还针对不同网络安全实体设置不同策略,来尽可能传递或交互更多有价值的消息,策略是基于跳数的限制设置,反映了网络安全实体与物理邻居实体之间的网络距离,同时,网络安全实体与其物理邻居及其物理邻居的物理邻居交换其网络威胁的关注等级。
5.如权利要求3所述的方法,其特征在于,步骤2中,还设置逻辑邻居:基于过去历史安全性检测或分析到的网络攻击,发现一系列存在关联关系的网络安全实体集合,关联关系指不同网络安全实体之间的联系,虽然这些存在关联关系的网络安全实体在物理网络中可能并不相邻,但是在应对网络攻击或处置安全威胁时,需要尽可能进行直接的消息通信,因此,是一种存在逻辑关系的邻居,将这类邻居称为逻辑邻居。
6.如权利要求3所述的方法,其特征在于,步骤3中,在一个网络安全实体发现网络威胁或异常事件后,它自动地向物理邻居和逻辑邻居的同类实体发送更新消息或活跃消息,物理邻居和逻辑邻居收到更新消息或活跃消息,不断地发送给其物理邻居和逻辑邻居的网络安全实体,以此类推,最终各网络安全实体会收到其周围物理邻居和逻辑邻居发送的所有更新信息和活跃信息,会对其收到的所有消息进行数据融合,并把融合后的消息自动再次发送给周围物理邻居和逻辑邻居,从而实现信息的迭代和再次汇聚,如果活跃信息中的关注等级超过设定的阈值,将触发与不同类网络安全实体的信息传递,即进入步骤4。
7.如权利要求6所述的方法,其特征在于,步骤5中,利用网络安全感知平台生成协同响应的安全策略,网络安全感知平台作为整个网络信息系统的控制中心,它通过对各个网络安全实体上报的信息进行分析,制定和生成网络安全相关的策略。
8.如权利要求7所述的方法,其特征在于,步骤6中,针对某台服务器已感染蠕虫这一威胁,则其对应的同类实体协同防御策略为:首先,将已感染蠕虫病毒的服务器进行隔离,自身先断开网络连接;其次,所有其它服务器断开与该服务器的网络连接;接着,采用相关安全软件对该服务器上的蠕虫病毒进行查杀;最后,在该服务器周边网络的服务器上安装补丁修补漏洞,关闭相关的网络端口。
9.如权利要求7所述的方法,其特征在于,步骤7中,针对某台服务器已感染蠕虫这一威胁,则其对应的不同类实体协同防御策略为:各级防火墙在网络和主机中对该蠕虫传播产生的流量进行过滤;其次,在交换机和路由器、防火墙设置相应的访问控制策略,将感染主机从网络中隔离开来;最后,将蠕虫攻击的特征反馈给入侵检测设备和应用防火墙。
10.如权利要求2所述的方法,其特征在于,在进行步骤7后,再返回到步骤3,以此不断循环迭代,不断进行网络安全实体的信息共享和响应协同。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010179805.2A CN111416810B (zh) | 2020-03-16 | 2020-03-16 | 一种基于群体智能的多个安全组件协同响应方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010179805.2A CN111416810B (zh) | 2020-03-16 | 2020-03-16 | 一种基于群体智能的多个安全组件协同响应方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111416810A true CN111416810A (zh) | 2020-07-14 |
CN111416810B CN111416810B (zh) | 2022-03-08 |
Family
ID=71493000
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010179805.2A Active CN111416810B (zh) | 2020-03-16 | 2020-03-16 | 一种基于群体智能的多个安全组件协同响应方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111416810B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112437059A (zh) * | 2020-11-11 | 2021-03-02 | 中国电子科技集团公司第二十九研究所 | 面向组网群体智能系统的协同防御策略收发方法 |
CN113225334A (zh) * | 2021-04-30 | 2021-08-06 | 中国工商银行股份有限公司 | 终端安全管理方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101938459A (zh) * | 2010-06-22 | 2011-01-05 | 北京豪讯美通科技有限公司 | 全程全网安全协同防御系统 |
US20110047590A1 (en) * | 2009-08-24 | 2011-02-24 | International Business Machines Corporation | Apparatus, system, and method for sharing referenced content through collaborative business applications |
CN103561004A (zh) * | 2013-10-22 | 2014-02-05 | 西安交通大学 | 基于蜜网的协同式主动防御系统 |
CN109474605A (zh) * | 2018-11-26 | 2019-03-15 | 华北电力大学 | 一种基于自治域的源网荷工控系统协同防御方法 |
CN109587174A (zh) * | 2019-01-10 | 2019-04-05 | 广东电网有限责任公司信息中心 | 用于网络防护的协同防御方法和系统 |
CN109698821A (zh) * | 2018-11-23 | 2019-04-30 | 广东电网有限责任公司信息中心 | 跨区漏洞库共享与协同处置系统和方法 |
-
2020
- 2020-03-16 CN CN202010179805.2A patent/CN111416810B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110047590A1 (en) * | 2009-08-24 | 2011-02-24 | International Business Machines Corporation | Apparatus, system, and method for sharing referenced content through collaborative business applications |
CN101938459A (zh) * | 2010-06-22 | 2011-01-05 | 北京豪讯美通科技有限公司 | 全程全网安全协同防御系统 |
CN103561004A (zh) * | 2013-10-22 | 2014-02-05 | 西安交通大学 | 基于蜜网的协同式主动防御系统 |
CN109698821A (zh) * | 2018-11-23 | 2019-04-30 | 广东电网有限责任公司信息中心 | 跨区漏洞库共享与协同处置系统和方法 |
CN109474605A (zh) * | 2018-11-26 | 2019-03-15 | 华北电力大学 | 一种基于自治域的源网荷工控系统协同防御方法 |
CN109587174A (zh) * | 2019-01-10 | 2019-04-05 | 广东电网有限责任公司信息中心 | 用于网络防护的协同防御方法和系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112437059A (zh) * | 2020-11-11 | 2021-03-02 | 中国电子科技集团公司第二十九研究所 | 面向组网群体智能系统的协同防御策略收发方法 |
CN112437059B (zh) * | 2020-11-11 | 2022-07-15 | 中国电子科技集团公司第二十九研究所 | 面向组网群体智能系统的协同防御策略收发方法 |
CN113225334A (zh) * | 2021-04-30 | 2021-08-06 | 中国工商银行股份有限公司 | 终端安全管理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111416810B (zh) | 2022-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Vishwakarma et al. | A survey of DDoS attacking techniques and defence mechanisms in the IoT network | |
Eder-Neuhauser et al. | Cyber attack models for smart grid environments | |
Abou El Houda et al. | Co-IoT: A collaborative DDoS mitigation scheme in IoT environment based on blockchain using SDN | |
Zarpelão et al. | A survey of intrusion detection in Internet of Things | |
Schnackengerg et al. | Cooperative intrusion traceback and response architecture (CITRA) | |
Bessani et al. | The CRUTIAL way of critical infrastructure protection | |
US8065725B2 (en) | Systems and methods for enhanced network security | |
CN101589595B (zh) | 用于潜在被污染端系统的牵制机制 | |
EP2051468B1 (en) | Method, data processing device and computer network for anomaly detection | |
Kumar et al. | DDOS prevention in IoT | |
CN111416810B (zh) | 一种基于群体智能的多个安全组件协同响应方法 | |
Sharma et al. | A consensus framework for reliability and mitigation of zero-day attacks in IoT | |
Tu et al. | A comprehensive study of Mozi botnet | |
Li et al. | A comprehensive survey on DDoS defense systems: New trends and challenges | |
JP2008152769A (ja) | 自動セキュリティ・プラットフォーム | |
Bowen et al. | Next generation SCADA security: best practices and client puzzles | |
Teo et al. | Intrusion detection force: An infrastructure for internet-scale intrusion detection | |
Chaudhary et al. | DDoS attacks in Industrial IoT: A survey | |
CN110505243A (zh) | 网络攻击的处理方法及装置、存储介质、电子装置 | |
WO2010124799A1 (en) | Collaborative security system for residential users | |
Khosravifar et al. | An experience improving intrusion detection systems false alarm ratio by using honeypot | |
Mtibaa et al. | From botnets to mobibots: a novel malicious communication paradigm for mobile botnets | |
Nazir et al. | Internet of Things Security: Issues, Challenges and Counter-Measures | |
Kenaza | An ontology-based modelling and reasoning for alerts correlation | |
Sharukh et al. | DDoS Attack Detection in Software-Defined IoT: A Big Picture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |