CN111510436B - 网络安全系统 - Google Patents
网络安全系统 Download PDFInfo
- Publication number
- CN111510436B CN111510436B CN202010229865.0A CN202010229865A CN111510436B CN 111510436 B CN111510436 B CN 111510436B CN 202010229865 A CN202010229865 A CN 202010229865A CN 111510436 B CN111510436 B CN 111510436B
- Authority
- CN
- China
- Prior art keywords
- data
- intranet
- module
- network
- extranet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000005540 biological transmission Effects 0.000 claims description 19
- 238000012544 monitoring process Methods 0.000 claims description 15
- 238000012545 processing Methods 0.000 claims description 13
- 241000700605 Viruses Species 0.000 claims description 12
- 238000001914 filtration Methods 0.000 claims description 12
- 239000000523 sample Substances 0.000 claims description 10
- 230000002159 abnormal effect Effects 0.000 claims description 5
- 238000000034 method Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
网络安全系统,涉及网络安全领域。本发明是为了解决现有缺少防范外网和内网受攻击的网络安全系统的问题。对于内网输出的数据,通过验证数据身份信息来检测内网输出的数据是否受到攻击,如果该数据安全,再送入外网,而对于外网输出的数据,通过检测流量的方式来检测外网要传输的数据是否受到攻击,正常情况下,内网向外网发送数据后,外网回应内网的数据流量要小于等于内网向外网发送数据的流量,如果外网回应内网的数据流量大于了内网向外网发送数据的流量,则判定外网回应内网的数据受到了攻击,则将阻止该数据继续传输给内网,将该受攻击数据放入黑名单模块中。它用于保护网络安全。
Description
技术领域
本发明属于网络安全领域。
背景技术
随着计算机技术和网络技术的发展,网络安全问题,在今天已经成为网络世界里最为关注的问题之一。
由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法,然而黑客的攻击不外乎两类,一类是入侵主机,即黑客想要进行攻击,只需知道主机的IP和主机与外界通信交流的出口就可在数据传输中实现入侵主机,二类是实时数据轰炸,即将数据注入传输通道,让主机接收大量数据不能正常工作,然而现有技术中,往往通过一层防火墙来保护整个系统的安全,这样只要黑客了解该防火墙的漏洞就能容易操纵整个系统,使内网和外网容易受到网络攻击。显然现有迫切需要一款能够真正防范外网和内网的攻击的网络安全系统。
发明内容
本发明是为了解决现有缺少防范外网和内网受攻击的网络安全系统的问题。现提供网络安全系统。
网络安全系统,所述系统包括权限服务器,
权限服务器包括内外网数据判别模块2、探针3、数据处理模块4、黑名单模块5、数据缓存区6、一号收发数据模块1和二号收发数据模块7,
一号收发数据模块1,用于从外网接收外网数据或者从内网接收内网数据;
内外网数据判别模块2,用于从一号收发数据模块1接收所述数据,根据设定时间内接收到数据的份数判断接收到的是内网数据还是外网数据,若在设定时间内接收到两份数据,则接收到的第二份数据是外网数据,若在设定时间内接收到一份数据包,则接收到的数据是内网数据;
探针3,用于获取内外网数据辨别模块2设定时间内得到的内网数据和外网数据的流量;
数据处理模块4,用于从内外网数据判别模块2接收内网数据或外网数据,将内网数据的身份与内部存储的身份认证信息进行核对,判断内部存储的身份认证信息中是否存在该身份的内网数据,如果是,则将内网数据发送至数据缓存区,如果否,则将内网数据发送至黑名单模块5,还用于从探针3接收内网数据和外网数据的流量,判断外网数据的流量是否大于设定时间内内网数据的流量,如果是,则将外网数据发送至黑名单模块5,如果否,则将外网数据发送至数据缓存区6;
二号收发数据模块7,用于从数据缓存区6获得所述数据发送至内网或外网。
优选的,所述外网包括外网终端8、外网防火墙9和隔离器10,
外网防火墙9,用于过滤外网终端8输出数据的病毒和网络攻击,将过滤后的数据安全的传送至隔离器10,或过滤隔离器10输出数据的病毒和网络攻击,将过滤后的数据安全的传送至外网终端8;
隔离器10,用于生成外网防火墙9和权限服务器之间的数据传输通道。
优选的,所述内网包括内网防火墙11、内层交换机12和主机13,
内网防火墙11,用于过滤权限服务器输出数据的病毒和网络攻击,过滤后的数据安全的传送至内层交换机12,或过滤内层交换机12输出数据的病毒和网络攻击,过滤后的数据安全的传送至权限服务器;
内层交换机12,用于将多台主机13连接在一起,接收多台主机13的数据,传递给内网防火墙11,或接收内网防火墙11输出的数据,分别传递给多个主机13。
优选的,数据处理模块包括RFID读取器,
RFID读取器,用于读取内网数据的身份信息。
优选的,权限服务器还包括回溯分析单元,
回溯分析单元,用于收集黑名单模块5内的数据,从该数据中获得攻击设备的IP地址。
优选的,所述系统还包括断电器,
断电器设置在主机上,断电器通过有线或者无线连接黑名单模块5,用于在接收到黑名单模块5内的数据后,控制主机自动断电。
优选的,所述系统还包括多个时间监测模块,
隔离器10、内层交换机12、权限服务器和主机13上各设置一个时间监测模块,
每个时间监测模块,用于监测数据在隔离器10、内层交换机12、权限服务器或主机13上传输的时间,
数据处理模块4,还用于接收每个时间监测模块的时间,将该时间与预设时间比较,若大于预设时间,则判定为异常,若小于等于预设时间,则判定为正常。
本发明的有益效果为:
本申请在内网和外网之间设置权限服务器来检测外网与内网传输过程中的数据是否受到攻击,对于内网输出的数据,通过验证数据身份信息来检测内网输出的数据是否受到攻击,如果该数据安全,再送入外网,而对于外网输出的数据,通过检测流量的方式来检测外网要传输的数据是否受到攻击,正常情况下,内网向外网发送数据后,外网回应内网的数据流量要小于等于内网向外网发送数据的流量,如果外网回应内网的数据流量大于了内网向外网发送数据的流量,则判定外网回应内网的数据受到了攻击,则将阻止该数据继续传输给内网,将该受攻击数据放入黑名单模块中,待回溯分析单元查询攻击设备的IP,确定该传输数据掺杂着受攻击的数据。本申请保证数据传输的安全,从而保护了内网和外网的安全。
附图说明
图1为具体实施方式一所述的网络安全系统的原理示意图。
具体实施方式
具体实施方式一:参照图1具体说明本实施方式,本实施方式所述的网络安全系统,所述系统包括权限服务器,
权限服务器包括内外网数据判别模块2、探针3、数据处理模块4、黑名单模块5、数据缓存区6、一号收发数据模块1和二号收发数据模块7,
一号收发数据模块1,用于从外网接收外网数据或者从内网接收内网数据;
内外网数据判别模块2,用于从一号收发数据模块1接收所述数据,根据设定时间内接收到数据的份数判断接收到的是内网数据还是外网数据,若在设定时间内接收到两份数据,则接收到的第二份数据是外网数据,若在设定时间内接收到一份数据包,则接收到的数据是内网数据;
探针3,用于获取内外网数据辨别模块2设定时间内得到的内网数据和外网数据的流量;
数据处理模块4,用于从内外网数据判别模块2接收内网数据或外网数据,将内网数据的身份与内部存储的身份认证信息进行核对,判断内部存储的身份认证信息中是否存在该身份的内网数据,如果是,则将内网数据发送至数据缓存区,如果否,则将内网数据发送至黑名单模块5,还用于从探针3接收内网数据和外网数据的流量,判断外网数据的流量是否大于设定时间内内网数据的流量,如果是,则将外网数据发送至黑名单模块5,如果否,则将外网数据发送至数据缓存区6;
二号收发数据模块7,用于从数据缓存区6获得所述数据发送至内网或外网。
本实施方式中,探针用于获得数据流量。
具体实施方式二:本实施方式是对具体实施方式一所述的网络安全系统作进一步说明,本实施方式中,所述外网包括外网终端8、外网防火墙9和隔离器10,
外网防火墙9,用于过滤外网终端8输出数据的病毒和网络攻击,将过滤后的数据安全的传送至隔离器10,或过滤隔离器10输出数据的病毒和网络攻击,将过滤后的数据安全的传送至外网终端8;
隔离器10,用于生成外网防火墙9和权限服务器之间的数据传输通道。
本实施方式中,有了隔离器10,外网和内网才能进行数据传输,所以,隔离器10建立了外网和内网数据传输的通道。
具体实施方式三:本实施方式是对具体实施方式一所述的网络安全系统作进一步说明,本实施方式中,所述内网包括内网防火墙11、内层交换机12和主机13,
内网防火墙11,用于过滤权限服务器输出数据的病毒和网络攻击,过滤后的数据安全的传送至内层交换机12,或过滤内层交换机12输出数据的病毒和网络攻击,过滤后的数据安全的传送至权限服务器;
内层交换机12,用于将多台主机13连接在一起,接收多台主机13的数据,传递给内网防火墙11,或接收内网防火墙11输出的数据,分别传递给多个主机13。
本实施方式中,内网防火墙11、内层交换机12和主机13作为内网设备,组成了内网数据传输的通道。
具体实施方式四:本实施方式是对具体实施方式一所述的一种时间交错的多谐波信号欠采样方法作进一步说明,本实施方式中,数据处理模块包括RFID读取器,
RFID读取器,用于读取内网数据的身份信息。
具体实施方式五:本实施方式是对具体实施方式一所述的网络安全系统作进一步说明,本实施方式中,权限服务器还包括回溯分析单元和,
回溯分析单元,用于收集黑名单模块5内的数据,从该数据中获得攻击设备的IP地址。
本实施方式中,回溯分析单元能够获得发送数据的设备的IP地址,从IP中我们就能查看该数据的来源,从而更加确定该数据是否为攻击数据。
具体实施方式六:本实施方式是对具体实施方式一所述的网络安全系统作进一步说明,本实施方式中,所述系统还包括断电器,
断电器设置在主机上,断电器通过有线或者无线连接黑名单模块5,用于在接收到黑名单模块5内的数据后,控制主机自动断电。
本实施方式中,当权限服务器发现存在攻击数据时,立刻控制主机断电,保护主机。
具体实施方式七:本实施方式是对具体实施方式二或三所述的网络安全系统作进一步说明,本实施方式中,所述系统还包括多个时间监测模块,
隔离器10、内层交换机12、权限服务器和主机13上各设置一个时间监测模块,
每个时间监测模块,用于监测数据在隔离器10、内层交换机12、权限服务器或主机13上传输的时间,
数据处理模块4,还用于接收每个时间监测模块的时间,将该时间与预设时间比较,若大于预设时间,则判定为数据传输异常,若小于等于预设时间,则判定为数据传输正常。
本实施方式中,数据处理模块4可以监控数据在每个设备中传输的时间,监测数据传输过程中是否出现异常,对出现异常的数据即使进行处理,保护内网和外网安全。
Claims (7)
1.网络安全系统,其特征在于,所述系统包括权限服务器,
权限服务器包括内外网数据判别模块(2)、探针(3)、数据处理模块(4)、黑名单模块(5)、数据缓存区(6)、一号收发数据模块(1)和二号收发数据模块(7),
一号收发数据模块(1),用于从外网接收外网数据或者从内网接收内网数据;
内外网数据判别模块(2),用于从一号收发数据模块(1)接收所述数据,根据设定时间内接收到数据的份数判断接收到的是内网数据还是外网数据,若在设定时间内接收到两份数据,则接收到的第二份数据是外网数据,若在设定时间内接收到一份数据包,则接收到的数据是内网数据;
探针(3),用于获取内外网数据判别模块(2)设定时间内得到的内网数据和外网数据的流量;
数据处理模块(4),用于从内外网数据判别模块(2)接收内网数据或外网数据,将内网数据的身份与内部存储的身份认证信息进行核对,判断内部存储的身份认证信息中是否存在与内网数据身份相同的身份信息,如果是,则将内网数据发送至数据缓存区,如果否,则将内网数据发送至黑名单模块(5),还用于从探针(3)接收内外网数据判别模块(2)设定时间内得到的内网数据和外网数据的流量,判断外网数据的流量是否大于设定时间内内网数据的流量,如果是,则将外网数据发送至黑名单模块(5),如果否,则将外网数据发送至数据缓存区(6);
二号收发数据模块(7),用于从数据缓存区(6)获得所述数据发送至内网或外网。
2.根据权利要求1所述网络安全系统,其特征在于,所述外网包括外网终端(8)、外网防火墙(9)和隔离器(10),
外网防火墙(9),用于过滤外网终端(8)输出数据的病毒和网络攻击,将过滤后的数据安全的传送至隔离器(10),或过滤隔离器(10)输出数据的病毒和网络攻击,将过滤后的数据安全的传送至外网终端(8);
隔离器(10),用于生成外网防火墙(9)和权限服务器之间的数据传输通道。
3.根据权利要求1所述网络安全系统,其特征在于,所述内网包括内网防火墙(11)、内层交换机(12)和主机(13),
内网防火墙(11),用于过滤权限服务器输出数据的病毒和网络攻击,过滤后的数据安全的传送至内层交换机(12),或过滤内层交换机(12)输出数据的病毒和网络攻击,过滤后的数据安全的传送至权限服务器;
内层交换机(12),用于将多台主机(13)连接在一起,接收多台主机(13)的数据,传递给内网防火墙(11),或接收内网防火墙(11)输出的数据,分别传递给多个主机(13)。
4.根据权利要求1所述网络安全系统,其特征在于,数据处理模块包括RFID读取器,
RFID读取器,用于读取内网数据的身份信息。
5.根据权利要求1所述网络安全系统,其特征在于,权限服务器还包括回溯分析单元,
回溯分析单元,用于收集黑名单模块(5)内的数据,从该数据中获得攻击设备的IP地址。
6.根据权利要求1所述网络安全系统,其特征在于,所述系统还包括断电器,
断电器设置在主机上,断电器通过有线或者无线连接黑名单模块(5),用于在接收到黑名单模块(5)内的数据后,控制主机自动断电。
7.根据权利要求2或3所述网络安全系统,其特征在于,所述系统还包括多个时间监测模块,
隔离器(10)、内层交换机(12)、权限服务器和主机(13)上各设置一个时间监测模块,
每个时间监测模块,用于监测数据在隔离器(10)、内层交换机(12)、权限服务器或主机(13)上传输的时间,
数据处理模块(4),还用于接收每个时间监测模块的时间,将该时间与预设时间比较,若大于预设时间,则判定为异常,若小于等于预设时间,则判定为正常。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010229865.0A CN111510436B (zh) | 2020-03-27 | 2020-03-27 | 网络安全系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010229865.0A CN111510436B (zh) | 2020-03-27 | 2020-03-27 | 网络安全系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111510436A CN111510436A (zh) | 2020-08-07 |
CN111510436B true CN111510436B (zh) | 2021-08-10 |
Family
ID=71864645
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010229865.0A Expired - Fee Related CN111510436B (zh) | 2020-03-27 | 2020-03-27 | 网络安全系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111510436B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112351044A (zh) * | 2020-12-02 | 2021-02-09 | 杭州云梯科技有限公司 | 一种基于大数据的网络安全系统 |
CN112839058A (zh) * | 2021-02-17 | 2021-05-25 | 黄策 | 一种设计防火墙的方法 |
CN114124450A (zh) * | 2021-10-15 | 2022-03-01 | 广东电网有限责任公司广州供电局 | 一种蓄电池远程核容的网络安全系统及方法 |
CN115174242B (zh) * | 2022-09-07 | 2023-04-11 | 广州集韵信息科技有限公司 | 一种内网与外网间的数据安全传输控制方法及系统 |
CN117014222A (zh) * | 2023-09-01 | 2023-11-07 | 四川绍泰锦网络科技有限公司 | 一种计算机网络信息安全事件处理方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102882880A (zh) * | 2012-10-10 | 2013-01-16 | 常州大学 | 针对DNS服务的DDoS攻击的检测方法和系统 |
EP3110103A1 (en) * | 2015-06-24 | 2016-12-28 | Verisign, Inc. | Systems and methods for automatically mitigating denial of service attacks |
CN106453215A (zh) * | 2015-08-13 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 一种网络攻击的防御方法、装置及系统 |
CN106506491A (zh) * | 2016-11-04 | 2017-03-15 | 江苏科技大学 | 网络安全系统 |
CN106992955A (zh) * | 2016-01-20 | 2017-07-28 | 深圳市中电智慧信息安全技术有限公司 | Apt防火墙 |
CN110661763A (zh) * | 2018-06-29 | 2020-01-07 | 阿里巴巴集团控股有限公司 | 一种DDoS反射攻击防御方法、装置及其设备 |
-
2020
- 2020-03-27 CN CN202010229865.0A patent/CN111510436B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102882880A (zh) * | 2012-10-10 | 2013-01-16 | 常州大学 | 针对DNS服务的DDoS攻击的检测方法和系统 |
EP3110103A1 (en) * | 2015-06-24 | 2016-12-28 | Verisign, Inc. | Systems and methods for automatically mitigating denial of service attacks |
CN106453215A (zh) * | 2015-08-13 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 一种网络攻击的防御方法、装置及系统 |
CN106992955A (zh) * | 2016-01-20 | 2017-07-28 | 深圳市中电智慧信息安全技术有限公司 | Apt防火墙 |
CN106506491A (zh) * | 2016-11-04 | 2017-03-15 | 江苏科技大学 | 网络安全系统 |
CN110661763A (zh) * | 2018-06-29 | 2020-01-07 | 阿里巴巴集团控股有限公司 | 一种DDoS反射攻击防御方法、装置及其设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111510436A (zh) | 2020-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111510436B (zh) | 网络安全系统 | |
US9699204B2 (en) | Abnormal traffic detection apparatus and method based on modbus communication pattern learning | |
EP2448211B1 (en) | Method, system and equipment for detecting botnets | |
CN115150208B (zh) | 一种基于零信任的物联网终端安全接入方法及系统 | |
CN116132989B (zh) | 一种工业互联网安全态势感知系统及方法 | |
KR20220081145A (ko) | Ai 기반 이상징후 침입 탐지 및 대응 시스템 | |
CN111556473A (zh) | 一种异常访问行为检测方法及装置 | |
CN111669371B (zh) | 一种适用于电力网络的网络攻击还原系统及方法 | |
CN114301647B (zh) | 态势感知中漏洞信息的预测防御方法、装置及系统 | |
CN112398829A (zh) | 一种电力系统的网络攻击模拟方法及系统 | |
CN111083172A (zh) | 一种基于数据包分析的链路通信监控视图构建方法 | |
CN115174242B (zh) | 一种内网与外网间的数据安全传输控制方法及系统 | |
Kang et al. | Whitelists based multiple filtering techniques in SCADA sensor networks | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
US9298175B2 (en) | Method for detecting abnormal traffic on control system protocol | |
CN109729084B (zh) | 一种基于区块链技术的网络安全事件检测方法 | |
CN112231679A (zh) | 一种终端设备验证方法、装置及存储介质 | |
CN116668078A (zh) | 一种互联网入侵安全防御系统 | |
CN114401103B (zh) | Smb远程传输文件检测方法及装置,电子设备,存储介质 | |
CN113411296B (zh) | 态势感知虚拟链路防御方法、装置及系统 | |
CN115883170A (zh) | 网络流量数据监测分析方法、装置及电子设备及存储介质 | |
KR101687811B1 (ko) | ARP_Probe 패킷을 이용한 Agent 방식의 ARP 스푸핑 탐지 방법 | |
CN113660666B (zh) | 一种中间人攻击的双向请求应答检测方法 | |
CN116880319B (zh) | 工业控制系统中的上位机识别方法、系统、终端及介质 | |
CN111988333B (zh) | 一种代理软件工作异常检测方法、装置及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210810 |
|
CF01 | Termination of patent right due to non-payment of annual fee |