CN111478970A - 一种电网Web应用拟态防御系统 - Google Patents
一种电网Web应用拟态防御系统 Download PDFInfo
- Publication number
- CN111478970A CN111478970A CN202010284441.4A CN202010284441A CN111478970A CN 111478970 A CN111478970 A CN 111478970A CN 202010284441 A CN202010284441 A CN 202010284441A CN 111478970 A CN111478970 A CN 111478970A
- Authority
- CN
- China
- Prior art keywords
- redundancy
- execution
- web
- sub
- heterogeneous
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种电网Web应用拟态防御系统,构建功能等价的、多样化的、动态化的异构虚拟Web服务器池,采用多余度表决、动态执行体调度、数据库指令异构化等技术,阻断攻击链,增大漏洞或后门的利用难度,保证Web服务的可用性和安全性。通过网络、平台、系统、软件、应用等不同层面软硬件要素的主动变迁实现动态环境,从而破坏网络攻击对运行环境确定性、持续性的依存条件,在带有漏洞和后门的“有毒带菌”软硬件要素环境中实现可控的主动防御,解决利用未知漏洞、未知后门的未知攻击防御问题,有效增强电力行业关键Web应用系统的网络安全性。
Description
技术领域
本发明涉及电力信息安全领域,特别是一种电网Web应用拟态防御系统。
背景技术
伴随着电力信息系统普及和数据不断积累,电力生产、调度、营销对信息系统的依赖度越来越高,越来越多的基于B/S架构的Web应用系统不断建成并投入使用。与之相伴随的是基于应用层的攻击手段呈爆炸性增长趋势并不断翻新,为业务系统的安全性带来了严重隐患。电力企业Web应用系统的主要风险源自于操作系统漏洞和系统自身开发上存在的漏洞和缺陷,攻击者可以借助这些漏洞和缺陷对应用系统发起攻击,当前主要的Web应用安全漏洞包括SQL注入、XSS跨站、Cookies漏洞、访问控制错误、PHP特有漏洞、变量滥用、上传漏洞等,根据这些漏洞和缺陷衍生和发展而来的主要攻击手段包括:SQL注入(SQLinjection)、跨站脚本(XSS)攻击、Cookie欺骗攻击、应用层DoS攻击、网页挂马攻击、恶意程序(后门)、缓冲区溢出等。
当前广泛应用或部署在国网公司及其所属电力企业的防火墙、安全网关、入侵检测系统、病毒查杀、用户认证、访问控制等技术或设备提高系统安全性的网络安全防御体系,其本质是一种基于先验知识(包括已知攻击者的特征、行为、指纹等)的被动式安全防护体系,其应对不确定性威胁存在基因缺陷,只有“后天获得性免疫”,只能“不停地找漏洞,不断的打补丁”,“不断地亡羊,不停地补牢”,对于预先安插后门的检出和防范没有有效的办法,对未知漏洞、未知后门的未知攻击无法进行防御。在网络攻击趋向自动化、智能化、组合化、软硬件协同的态势下,上述传统被动式防御体系更难以有效抵御利用未知漏洞的攻击,难以防御潜在的利用各类未知后门的攻击。在这种形势下,在国网公司存在“攻易守难”严重攻防不对称的情况,难以有效应对各类越来越复杂和智能化的渗透式网络入侵,导致最终难以保障电力企业关键Web应用的安全。
如何突围这种攻防不对称的困境,实现“有毒带菌”环境下的网络安全正是现在要解决的主要问题。
发明内容
有鉴于此,本发明的目的是提供一种电网Web应用拟态防御系统,解决针对电力web系统的未知漏洞、未知后门、未知攻击检测和防御问题,有效增强电力行业关键Web应用系统的网络安全性。
本发明采用以下方案实现:包括信息碎片随机化传输模块、请求分发均衡模块、响应多余度表决器、动态执行体调度器、多个非相似Web虚拟机池和数据库指令异构化模块;所述信息碎片随机化传输模块位于用户访问入口与所述请求分发均衡模块之间,用于将数据分割为若干份,沿随机路径将每一份信息发送给请求分发均衡模块,直至数据全部到达;所述请求分发均衡模块作为用户请求的真实入口,用于将用户访问请求按照资源异构性最大化策略,动态分发至所述非相似Web虚拟机池中的多个互相独立且隔离的Web服务执行体中;所述响应多余度表决器作为WEB后端服务器响应的真实出口,用于采用同/异步自适应大数表决算法对同一请求的多个异构执行体响应进行交叉判决,从中滤除错误信息;所述多个非相似Web虚拟机池彼此独立且隔离,每个非相似Web虚拟机池存储异构的、多样的、冗余的Web服务执行体,用于在运行环境下依据异构性最大化原则,选取合适的web服务执行体作为激活运行的异构冗余执行体,多个隶属不同子池的异构冗余执行体非协同地处理来自前端的同一个Web服务请求,并将各自的响应信息返回给响应多余度表决器;所述动态执行体调度器用于对非相似Web服务子池内执行体状态进行控制管理;所述数据库指令异构化模块作为对底层数据库系统的中间业务逻辑代理层,对上层应用来说暴露数据读写访问的业务接口,上层应用不用关心底层数据库的类型、以及SQL语句写法问题,只需按约定传入或取得指定格式数据即可;对下层来说则根据数据库类型的差异性提供不同的数据库操作语句。
进一步地,本发明还提供一种基于电网Web应用拟态防御系统的工作方法,包括以下步骤:
步骤S1:所述请求分发均衡模块获取用户请求,并将用户访问请求按照资源异构性最大化策略,动态分发至所述非相似Web虚拟机池中的多个互相独立且隔离的Web服务执行体中;
步骤S2:所述动态执行体调度器控制对不同Web应用异构执行体的动态选择,即通过采用面向对象编程多态行为设计的多余度表决器,使得调度器能够根据WEB前端发出的数据访问请求来自动选择合适的执行体来处理业务逻辑;
步骤S3:所述非相似Web虚拟机池依据异构性最大化原则,选取合适的web服务执行体作为激活运行的异构冗余执行体,多个隶属不同子池的异构冗余执行体非协同地处理来自前端的同一个Web服务请求,并将各自的响应信息返回给响应多余度表决器;
步骤S4:由所述响应多余度表决器根据给定的表决策略对多个不同Web应用异构执行体的响应进行表决,并查看表决结果是否一致;
步骤S5:如果侧重于业务逻辑处理的响应多余度表决器得出的表决结果一致,则将表决结果返回给用户;如果表决结果不一致,则先将表决产生的不一致信息发送到动态执行体调度器,中断响应,产生告警并将表决结果返回给用户和系统管理员。
与现有技术相比,本发明具有以下有益效果:
(1)本发明电力Web应用拟态防御系统通过异构性、动态性设计,在空间、时间维度上增大系统的不确定性,破坏了攻击所依赖的漏洞利用可行性,降低了系统被攻击成功的概率。信息碎片随机化传输模块负责数据传输路径“随机化”、数据内容“碎片化”,在整个通信过程中,若攻击者能够截获数据,仅能获取部分数据,无法解析出有效信息,可防止利用单一节点的漏洞攻破节点时,引起的数据泄露,达到攻击者控制单一节点,而无法解析出完整数据的效果。
(2)本发明通过多余度表决机制的设计,能够对跨站脚本(XSS)攻击、Cookie欺骗攻击、应用层DoS攻击、网页挂马攻击、恶意程序(后门)、缓冲区溢出等意图进行识别和处理,并在数据库异构化模块中可进一步对SQL注入、试探读取等恶意攻击行为进行验证处理,从而有效有效抵御对系统的恶意攻击,提高系统的健壮性。检测、过滤攻击的异常反馈信息,使得传统防御基于未知漏洞带来的威胁。
附图说明
图1为本发明实施例的系统结构框图。
图2为本发明实施例的流程图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
如图1所示,一种电网Web应用拟态防御系统,包括信息碎片随机化传输模块、请求分发均衡模块、响应多余度表决器、动态执行体调度器、多个非相似Web虚拟机池和数据库指令异构化模块;所述信息碎片随机化传输模块位于用户访问入口与所述请求分发均衡模块之间,用于将数据分割为若干份,沿随机路径将每一份信息发送给请求分发均衡模块,直至数据全部到达;所述请求分发均衡模块作为用户请求的真实入口,用于将用户访问请求按照资源异构性最大化策略,动态分发至所述非相似Web虚拟机池中的多个互相独立且隔离的Web服务执行体中;所述响应多余度表决器作为WEB后端服务器响应的真实出口,用于采用同/异步自适应大数表决算法对同一请求的多个异构执行体响应进行交叉判决,从中滤除错误信息;所述多个非相似Web虚拟机池彼此独立且隔离,每个非相似Web虚拟机池存储异构的、多样的、冗余的Web服务执行体,用于在运行环境下依据异构性最大化原则,选取合适的web服务执行体作为激活运行的异构冗余执行体,多个隶属不同子池的异构冗余执行体非协同地处理来自前端的同一个Web服务请求,并将各自的响应信息返回给响应多余度表决器;所述动态执行体调度器用于对非相似Web服务子池内执行体状态进行控制管理;所述数据库指令异构化模块作为对底层数据库系统的中间业务逻辑代理层,对上层应用来说暴露数据读写访问的业务接口,上层应用不用关心底层数据库的类型、以及SQL语句写法问题,只需按约定传入或取得指定格式数据即可;用以防止SQL注入、试探读取等恶意攻击行为;对下层来说则根据数据库类型的差异性提供不同的数据库操作语句。用以提高系统对数据库类型的兼容性应用,有效降低因数据库的变化而造成的系统改造成本。
如图2所示,较佳的,本实施例还提供一种基于电网Web应用拟态防御系统的工作方法,包括以下步骤:
步骤S1:所述请求分发均衡模块获取用户请求,并将用户访问请求按照资源异构性最大化策略,动态分发至所述非相似Web虚拟机池中的多个互相独立且隔离的Web服务执行体中;
步骤S2:所述动态执行体调度器控制对不同Web应用异构执行体的动态选择,即通过采用面向对象编程多态行为设计的多余度表决器,使得调度器能够根据WEB前端发出的数据访问请求来自动选择合适的执行体来处理业务逻辑;
步骤S3:所述非相似Web虚拟机池依据异构性最大化原则,选取合适的web服务执行体作为激活运行的异构冗余执行体,多个隶属不同子池的异构冗余执行体非协同地处理来自前端的同一个Web服务请求,并将各自的响应信息返回给响应多余度表决器;
步骤S4:由所述响应多余度表决器根据给定的表决策略对多个不同Web应用异构执行体的响应进行表决,并查看表决结果是否一致;
步骤S5:如果侧重于业务逻辑处理的响应多余度表决器得出的表决结果一致,则将表决结果返回给用户;如果表决结果不一致,则先将表决产生的不一致信息发送到动态执行体调度器,中断响应,产生告警并将表决结果返回给用户和系统管理员。
较佳的,在本实施例中,所述防御系统中各个模块的具体功能如下:
a.信息碎片随机化传输模块构建
位于用户访问入口与请求分发均衡模块之间,由分布在不同主机上的传输代理进程构成信息碎片随机传输网络。负责数据传输路径“随机化”、数据内容“碎片化”,把数据分割为若干份,沿随机路径发送每一份信息,直至数据全部到达目的代理。在整个通信过程中,若攻击者能够截获数据,仅能获取部分数据,无法解析出有效信息,可防止利用单一节点的漏洞攻破节点时,引起的数据泄露,达到攻击者控制单一节点,而无法解析出完整数据的效果。
b.请求分发均衡模块构建
作为用户请求的真实入口,将用户访问请求按照资源异构性最大化策略,动态分发至非相似Web虚拟机池中的多个互相独立且隔离的Web服务执行体(拟态安全Web服务器一级动态性调度),是实现执行体动态性、多样性、异构性的前提。
c.响应多余度表决器构建
作为服务器响应的真实出口,根据安全等级要求,采用同/异步自适应大数表决算法对同一请求的多个异构执行体响应进行交叉判决,从中滤除错误信息,保证输出结果的一致性和正确性,是电力Web应用拟态防御系统最为关键的组成部分之一。
d.非相似Web虚拟机池构建
是Web服务的真实提供者,由异构的、多样的、冗余的Web服务执行体组成,聚合为物理上彼此独立且隔离的子池。运行环境下,系统依据异构性最大化原则,选取合适的web服务执行体作为激活运行的异构冗余执行体。多个隶属不同子池的异构冗余执行体非协同地处理来自前端的同一个Web服务请求,并将各自的响应信息返回给响应多余度表决器。Web服务执行体的异构性和多样性、子池间的独立性和隔离性是拟态安全Web服务器的实现基础。非相似Web虚拟机池依据Web服务器从硬件到软件的实现过程,可以从主机平台、系统软件、虚拟机、Web服务中间件等多个层面进行Web服务执行体的逻辑构建。
e.动态执行体调度器构建
为实现对非相似Web服务子池内执行体状态的控制管理,通过执行体在线/离线状态切换,减小执行体持续暴露时间,提高了Web服务执行体的安全性;通过执行体异常状态感知,采用事件或定时触发策略进行执行体的清洗或回滚,保证了Web服务执行体的完整性;通过对子池内执行体进行拟态安全Web服务器二级异构性调度,进一步增加参与同一次多余度表决的执行体间的差异性。
f.数据库指令异构化模块构建
设计包括SQL保留字指纹化检测、注入指令过滤、数据库一致性离线表决器三大功能。SQL保留字指纹化检测功能对Web应用程序中SQL保留字进行指纹化处理,实现了Web应用程序SQL指令的特征化检测;注入指令过滤模块依据指纹对数据库读写操作指令进行过滤,剔除攻击者注入的非法指令;数据库一致性离线表决器对数据库的操作结果进行比对,对不一致的数据库访问操作进行表决。
电力Web应用拟态防御系统工作机制构建具体包括以下过程:
(1)获取用户的请求;
(2)将用户的请求复制多份,随机分发至多个Web应用异构执行体中。Web应用异构执行体的选择由动态执行体调度器控制;
(3)获取不同Web应用异构执行体的响应信息;
(4)由响应多余度表决器根据给定的表决策略对多个不同Web应用异构执行体的响应进行表决,并查看表决结果是否一致;
(5)如果表决结果一致,则将表决结果返回给用户。如果表决结果不一致,则先将表决产生的不一致信息发送到动态执行体调度器,中断响应,产生告警并将表决结果返回给用户和系统管理员。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。
Claims (2)
1.一种电网Web应用拟态防御系统,其特征在于:包括信息碎片随机化传输模块、请求分发均衡模块、响应多余度表决器、动态执行体调度器、多个非相似Web虚拟机池和数据库指令异构化模块;所述信息碎片随机化传输模块位于用户访问入口与所述请求分发均衡模块之间,用于将数据分割为若干份,沿随机路径将每一份信息发送给请求分发均衡模块,直至数据全部到达;所述请求分发均衡模块作为用户请求的真实入口,用于将用户访问请求按照资源异构性最大化策略,动态分发至所述非相似Web虚拟机池中的多个互相独立且隔离的Web服务执行体中;所述响应多余度表决器作为WEB后端服务器响应的真实出口,用于采用同/异步自适应大数表决算法对同一请求的多个异构执行体响应进行交叉判决,从中滤除错误信息;所述多个非相似Web虚拟机池彼此独立且隔离,每个非相似Web虚拟机池存储异构的、多样的、冗余的Web服务执行体,用于在运行环境下依据异构性最大化原则,选取合适的web服务执行体作为激活运行的异构冗余执行体,多个隶属不同子池的异构冗余执行体非协同地处理来自前端的同一个Web服务请求,并将各自的响应信息返回给响应多余度表决器;所述动态执行体调度器用于对非相似Web服务子池内执行体状态进行控制管理;所述数据库指令异构化模块作为对底层数据库系统的中间业务逻辑代理层,对上层应用来说暴露数据读写访问的业务接口,上层应用不用关心底层数据库的类型、以及SQL语句写法问题,只需按约定传入或取得指定格式数据即可;对下层来说则根据数据库类型的差异性提供不同的数据库操作语句。
2.一种基于权利要求1所述的一种电网Web应用拟态防御系统的工作方法,其特征在于:包括以下步骤:
步骤S1:所述请求分发均衡模块获取用户请求,并将用户访问请求按照资源异构性最大化策略,动态分发至所述非相似Web虚拟机池中的多个互相独立且隔离的Web服务执行体中;
步骤S2:所述动态执行体调度器控制对不同Web应用异构执行体的动态选择,即通过采用面向对象编程多态行为设计的多余度表决器,使得调度器能够根据WEB前端发出的数据访问请求来自动选择合适的执行体来处理业务逻辑;
步骤S3:所述非相似Web虚拟机池依据异构性最大化原则,选取合适的web服务执行体作为激活运行的异构冗余执行体,多个隶属不同子池的异构冗余执行体非协同地处理来自前端的同一个Web服务请求,并将各自的响应信息返回给响应多余度表决器;
步骤S4:由所述响应多余度表决器根据给定的表决策略对多个不同Web应用异构执行体的响应进行表决,并查看表决结果是否一致;
步骤S5:如果侧重于业务逻辑处理的响应多余度表决器得出的表决结果一致,则将表决结果返回给用户;如果表决结果不一致,则先将表决产生的不一致信息发送到动态执行体调度器,中断响应,产生告警并将表决结果返回给用户和系统管理员。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010284441.4A CN111478970A (zh) | 2020-04-13 | 2020-04-13 | 一种电网Web应用拟态防御系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010284441.4A CN111478970A (zh) | 2020-04-13 | 2020-04-13 | 一种电网Web应用拟态防御系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111478970A true CN111478970A (zh) | 2020-07-31 |
Family
ID=71752202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010284441.4A Pending CN111478970A (zh) | 2020-04-13 | 2020-04-13 | 一种电网Web应用拟态防御系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111478970A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112367344A (zh) * | 2020-09-11 | 2021-02-12 | 浙江大学 | 一种内生安全负载均衡服务器的构造方法 |
CN112367317A (zh) * | 2020-11-09 | 2021-02-12 | 浙江大学 | 一种内生安全waf指纹变换方法 |
CN112637205A (zh) * | 2020-12-22 | 2021-04-09 | 北京天融信网络安全技术有限公司 | Web攻击的识别方法和和装置 |
CN112953907A (zh) * | 2021-01-28 | 2021-06-11 | 中国工商银行股份有限公司 | 一种攻击行为的识别方法及装置 |
CN113285917A (zh) * | 2021-04-07 | 2021-08-20 | 中国人民解放军战略支援部队信息工程大学 | 工业网络内生安全边界防护方法、设备及架构 |
CN114266053A (zh) * | 2021-12-28 | 2022-04-01 | 南京微滋德科技有限公司 | 一种异构执行体构建方法、资源池及计算机存储介质 |
CN114448711A (zh) * | 2022-02-17 | 2022-05-06 | 珠海高凌信息科技股份有限公司 | 一种拟态防御系统 |
CN115102791A (zh) * | 2022-08-24 | 2022-09-23 | 南京华盾电力信息安全测评有限公司 | 一种基于拟态防御的密码服务监控系统及方法 |
CN116633694A (zh) * | 2023-07-24 | 2023-08-22 | 南京赛宁信息技术有限公司 | 一种基于多模异构组件的web防御方法与系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140201836A1 (en) * | 2012-08-23 | 2014-07-17 | David B. Amsler | Automated Internet Threat Detection and Mitigation System and Associated Methods |
CN104008135A (zh) * | 2014-05-07 | 2014-08-27 | 南京邮电大学 | 一种多源异构数据库融合系统及其数据查询方法 |
CN110290100A (zh) * | 2019-03-06 | 2019-09-27 | 广东电网有限责任公司信息中心 | 一种基于SDN的拟态Web服务器及用户请求处理方法 |
US10440048B1 (en) * | 2018-11-05 | 2019-10-08 | Peking University Shenzhen Graduate School | Anti-attacking modelling for CMD systems based on GSPN and Martingale theory |
CN110750802A (zh) * | 2019-10-14 | 2020-02-04 | 创元网络技术股份有限公司 | 基于拟态防御针对关键数据进行保护的架构 |
CN110912876A (zh) * | 2019-11-08 | 2020-03-24 | 华东计算技术研究所(中国电子科技集团公司第三十二研究所) | 面向信息系统的拟态防御系统、方法及介质 |
CN111191229A (zh) * | 2019-12-24 | 2020-05-22 | 国网天津市电力公司 | 一种电力Web应用拟态防御系统 |
-
2020
- 2020-04-13 CN CN202010284441.4A patent/CN111478970A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140201836A1 (en) * | 2012-08-23 | 2014-07-17 | David B. Amsler | Automated Internet Threat Detection and Mitigation System and Associated Methods |
CN104008135A (zh) * | 2014-05-07 | 2014-08-27 | 南京邮电大学 | 一种多源异构数据库融合系统及其数据查询方法 |
US10440048B1 (en) * | 2018-11-05 | 2019-10-08 | Peking University Shenzhen Graduate School | Anti-attacking modelling for CMD systems based on GSPN and Martingale theory |
CN110290100A (zh) * | 2019-03-06 | 2019-09-27 | 广东电网有限责任公司信息中心 | 一种基于SDN的拟态Web服务器及用户请求处理方法 |
CN110750802A (zh) * | 2019-10-14 | 2020-02-04 | 创元网络技术股份有限公司 | 基于拟态防御针对关键数据进行保护的架构 |
CN110912876A (zh) * | 2019-11-08 | 2020-03-24 | 华东计算技术研究所(中国电子科技集团公司第三十二研究所) | 面向信息系统的拟态防御系统、方法及介质 |
CN111191229A (zh) * | 2019-12-24 | 2020-05-22 | 国网天津市电力公司 | 一种电力Web应用拟态防御系统 |
Non-Patent Citations (2)
Title |
---|
仝青: ""拟态防御Web服务器设计与实现"", 《软件学报》 * |
张铮: ""web服务器拟态防御原理验证系统测试与分析"", 《信息安全学报》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112367344A (zh) * | 2020-09-11 | 2021-02-12 | 浙江大学 | 一种内生安全负载均衡服务器的构造方法 |
CN112367317A (zh) * | 2020-11-09 | 2021-02-12 | 浙江大学 | 一种内生安全waf指纹变换方法 |
CN112367317B (zh) * | 2020-11-09 | 2021-09-03 | 浙江大学 | 一种内生安全waf指纹变换方法 |
CN112637205A (zh) * | 2020-12-22 | 2021-04-09 | 北京天融信网络安全技术有限公司 | Web攻击的识别方法和和装置 |
CN112953907B (zh) * | 2021-01-28 | 2023-08-08 | 中国工商银行股份有限公司 | 一种攻击行为的识别方法及装置 |
CN112953907A (zh) * | 2021-01-28 | 2021-06-11 | 中国工商银行股份有限公司 | 一种攻击行为的识别方法及装置 |
CN113285917A (zh) * | 2021-04-07 | 2021-08-20 | 中国人民解放军战略支援部队信息工程大学 | 工业网络内生安全边界防护方法、设备及架构 |
CN114266053A (zh) * | 2021-12-28 | 2022-04-01 | 南京微滋德科技有限公司 | 一种异构执行体构建方法、资源池及计算机存储介质 |
CN114448711A (zh) * | 2022-02-17 | 2022-05-06 | 珠海高凌信息科技股份有限公司 | 一种拟态防御系统 |
CN115102791A (zh) * | 2022-08-24 | 2022-09-23 | 南京华盾电力信息安全测评有限公司 | 一种基于拟态防御的密码服务监控系统及方法 |
CN115102791B (zh) * | 2022-08-24 | 2023-01-03 | 南京华盾电力信息安全测评有限公司 | 一种基于拟态防御的密码服务监控系统及方法 |
CN116633694A (zh) * | 2023-07-24 | 2023-08-22 | 南京赛宁信息技术有限公司 | 一种基于多模异构组件的web防御方法与系统 |
CN116633694B (zh) * | 2023-07-24 | 2023-11-10 | 南京赛宁信息技术有限公司 | 一种基于多模异构组件的web防御方法与系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111478970A (zh) | 一种电网Web应用拟态防御系统 | |
CN111191229A (zh) | 一种电力Web应用拟态防御系统 | |
CN110290100B (zh) | 一种基于SDN的拟态Web服务器及用户请求处理方法 | |
CN110166435B (zh) | 采用负载均衡进行动态调度的拟态Web网关系统及方法 | |
CN110166436B (zh) | 采用随机选择进行动态调度的拟态Web网关系统及方法 | |
WO2015126410A1 (en) | Scoring for threat observables | |
Abdullayeva | Cyber resilience and cyber security issues of intelligent cloud computing systems | |
CN112491803A (zh) | 拟态waf中执行体的裁决方法 | |
Levitin et al. | Optimization of time constrained N-version programming service components with competing task execution and version corruption processes | |
Hasan et al. | Artificial intelligence empowered cyber threat detection and protection for power utilities | |
Rajaboevich et al. | Methods and intelligent mechanisms for constructing cyberattack detection components on distance-learning systems | |
CN112583841B (zh) | 虚拟机安全防护方法及系统、电子设备和存储介质 | |
Bodeau et al. | Cyber resiliency and nist special publication 800-53 rev. 4 controls | |
CN116633694B (zh) | 一种基于多模异构组件的web防御方法与系统 | |
Karabacak et al. | Zero Trust and Advanced Persistent Threats: Who Will Win the War? | |
Alsmadi | Cyber threat analysis | |
US20200344249A1 (en) | Automated incident response process and automated actions | |
Lee et al. | Assessment of the Distributed Ledger Technology for Energy Sector Industrial and Operational Applications Using the MITRE ATT&CK® ICS Matrix | |
Pitropakis et al. | If you want to know about a hunter, study his prey: detection of network based attacks on KVM based cloud environments | |
Pasandideh et al. | Improving attack trees analysis using Petri net modeling of cyber-attacks | |
CN114844684B (zh) | 一种基于多重融合方法的主动防御网络评估方法及系统 | |
KR101200055B1 (ko) | 합동전력군사지휘소용 지휘통제통신컴퓨터감시정찰 종합운용체계 및 데이터 센터 시스템에 대한 실시간 해킹 및 침입 방지 시스템 | |
Eke et al. | Framework for Detecting APTs Based on Steps Analysis and Correlation | |
US8370928B1 (en) | System, method and computer program product for behavioral partitioning of a network to detect undesirable nodes | |
KR101802131B1 (ko) | 알려지지 않은 취약점 활용 공격에 대한 대항력을 향상시킨 침입 감내 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |