CN111600895A - 一种网络安全防护方法、装置、储存介质及电子设备 - Google Patents
一种网络安全防护方法、装置、储存介质及电子设备 Download PDFInfo
- Publication number
- CN111600895A CN111600895A CN202010429156.7A CN202010429156A CN111600895A CN 111600895 A CN111600895 A CN 111600895A CN 202010429156 A CN202010429156 A CN 202010429156A CN 111600895 A CN111600895 A CN 111600895A
- Authority
- CN
- China
- Prior art keywords
- attack information
- information
- honeypot
- attack
- threat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种网络安全防护方法、装置、储存介质及电子设备,其中,网络安全防护方法,包括:利用蜜罐技术获取黑客的攻击信息;对所述攻击信息进行威胁性判断及格式验证;将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。该方法使用蜜罐技术结合防火墙封堵的能力,自动化的将蜜罐捕获的威胁情报自动输出至网络设备的封堵规则列表,使得防火墙具备自适应实时封堵威胁的能力,相对于人为配置,大大节省了人力、物力及财力,实现规则配置自动化,实时化,并且具有处置威胁快速化的能力。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种网络安全防护方法、装置、储存介质及电子设备。
背景技术
当前APT(高级可持续威胁)攻击已经成为网络安全/国家安全必须关心的问题,短时间内有效地发现APT攻击可使得国家/企业减少损失。没有网络安全就没有国家安全,目前企业/政府均以使用互联网办公,在方便办公的同时也使得针对国家机密/企业秘密的针对性攻击随处可见,但这类攻击往往比较隐蔽,使用非大规模传播的恶意程序进行攻击,并且具备持续性,更新频繁,伴随攻击检测的滞后性,一旦遭受APT攻击,政府/企业机密信息/数据将遭受侵害。
目前市场中高层交换机、路由器、防火墙等网络设备使用的防火墙技术均使用人工配置规则的方式对威胁攻击来源进行封堵。
现有技术遇到威胁时候往往较被动,或必须使用大量安全人才进行长期跟进进行维护,很容易被攻击伺机而趁,造成严重的网络安全隐患。
发明内容
(一)发明目的
本发明的目的是提供一种网络安全防护方法、装置、储存介质及电子设备以解决现有技术遇到威胁只能被动防御。
(二)技术方案
为解决上述问题,本发明的第一方面提供了一种网络安全防护方法,包括:利用蜜罐技术获取黑客的攻击信息;对所述攻击信息进行威胁性判断及格式验证;将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。
进一步地,所述利用蜜罐技术获取黑客的攻击信息包括:部署蜜罐的IP;在黑客进行递归的网络信息探测至所述IP时,利用所述蜜罐获取所述黑客的攻击信息。
进一步地,所述部署蜜罐的IP具体为:将蜜罐IP部署至内网IP段靠前和/或靠后位置。
进一步地,所述攻击信息包括:IP地址信息和/或端口信息。
进一步地,所述对所述攻击信息进行威胁性判断及格式验证包括:判断所述攻击信息是否在防火墙规则数据库或访问控制列表中;判断所述攻击信息是否在防火墙规则数据库或访问控制列表的白名单中;验证所述攻击信息的数据格式。
根据本发明的另一个方面,提供一种网络安全防护装置,包括:蜜罐捕获模块,用于利用蜜罐技术获取黑客的攻击信息;判断及验证模块,用于对所述攻击信息进行威胁性判断及格式验证;攻击信息添加模块,用于将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。
进一步地,所述蜜罐捕获模块包括:IP部署单元,用于部署蜜罐的IP;攻击信息获取单元,用于在黑客进行递归的网络信息探测至所述IP时,利用所述蜜罐获取所述黑客的攻击信息。
进一步地,所述IP部署单元具体用于将蜜罐IP部署至内网IP段靠前和/或靠后位置。
进一步地,所述攻击信息包括:IP地址信息和/或端口信息。
进一步地,所述判断及验证模块包括:重复判断单元,用于判断所述攻击信息是否在防火墙规则数据库或访问控制列表中;白名单判断单元,用于判断所述攻击信息是否在防火墙规则数据库或访问控制列表的白名单中;格式验证单元,用于验证所述攻击信息的数据格式。
根据本发明的又一方面,提供一种计算机存储介质,所述存储介质上存储有计算机程序,所述程序被处理器执行时实现上述技术方案中任意一项所述的方法步骤。
根据本发明的又一方面,提供一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现上述技术方案中任意一项所述的方法步骤。
本发明基于使用蜜罐技术结合防火墙封堵的能力,自动化的将蜜罐捕获的威胁情报自动输出至网络设备的封堵规则列表,使得防火墙具备自适应实时封堵威胁的能力。
(三)有益效果
本发明的上述技术方案具有如下有益的技术效果:
本发明相对于人为配置,大大节省了人力、物力及财力,实现规则配置自动化,实时化,并且具有处置威胁快速化的能力。
附图说明
图1是根据本发明第一实施方式的网络安全防护方法的流程图;
图2是根据本发明一具体实施方式的网络安全防护方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
如图1所示,在本发明实施例的第一方面,提供了一种网络安全防护方法,包括:利用蜜罐技术获取黑客的攻击信息;对所述攻击信息进行威胁性判断及格式验证;将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。
上述实施例方法使用蜜罐技术结合防火墙封堵的能力,自动化的将蜜罐捕获的威胁情报自动输出至网络设备的封堵规则列表,使得防火墙具备自适应实时封堵威胁的能力,相对于人为配置,大大节省了人力、物力及财力,实现规则配置自动化,实时化,并且具有处置威胁快速化的能力。
可选的,所述利用蜜罐技术获取黑客的攻击信息包括:部署蜜罐的IP;在黑客进行递归的网络信息探测至所述IP时,利用所述蜜罐获取所述黑客的攻击信息。
可选的,所述部署蜜罐的IP具体为:将蜜罐IP部署至内网IP段靠前与靠后位置。黑客在进行网络攻击时,首先会进行踩点,即对相关被攻击网络进行资产信息收集,这类信息包含但不限于被攻击网络使用的设备信息,网络开放的端口信息、网络提供的服务信息;对于内网攻击则更会收集内网的网络信息,包含但不限于内网的网段、主机的操作系统、主机各种应用的版本信息、交换机/路由器型号、内部防火墙等资产信息,黑客收集这类信息会使用一种主动地探测方式,即针对某一IP地址或网段进行递归的网络信息探测,被探测的信息包含IP存活信息、端口开放信息、端口承载的服务信息,探测逻辑往往是由小至大或由大至小的顺序进行的,故可以将蜜罐部署IP部署至IP段靠前与靠后位置,例:如果内网地址为192.168.1.x的网段,网关为192.168.1.1,蜜罐可部署为192.168.1.2与192.168.1.253,黑客在进行资产信息收集时自身的攻击信息即威胁情报信息就会优先被蜜罐收集到,蜜罐收集到黑客的威胁情报信息后直接输出至防火墙的封堵列表或黑名单,高层交换机、路由器、防火墙等内置的防火墙即可迅速形成封堵的ACL规则拒绝黑客的IP地址正在进行的递归踩点探测,成功阻断黑客下一步动作。
可选的,所述攻击信息包括:IP地址信息和/或端口信息。
可选的,所述对所述攻击信息进行威胁性判断及格式验证包括:判断所述攻击信息是否在防火墙规则数据库或访问控制列表中;判断所述攻击信息是否在防火墙规则数据库或访问控制列表的白名单中;验证所述攻击信息的数据格式。
如图2所示,在本发明一具体实施例中,提供一种网络安全防护方法,包括:利用蜜罐技术获取黑客的攻击信息;对所述攻击信息进行威胁性判断及格式验证;将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。其中,在将攻击信息加入防火墙的封堵列表或黑名单过程中调用下述逻辑:
1)对蜜罐输出的威胁情报进行输出,输出的威胁情报信息包含但不限于威胁攻击的IP地址、端口信息等,进入逻辑2
2)读取防火墙规则数据库或访问控制列表对蜜罐输出的威胁情报数据进行重复判断,如果重复则抛弃,非重复则进入逻辑3
3)判断威胁情报数据是否在防火墙规则数据库或访问控制列表的白名单中,如果存在则抛弃,如果不存在则进入逻辑4
4)验证数据格式的正确性后,通过防火墙内部规则添加接口将确认的威胁情报规则添加至防火墙的规则数据库或访问控制列表的黑名单中。实现威胁情报采集闭环并自动化应用,实现网络安全自动化响应。
根据本发明的另一个方面,提供一种网络安全防护装置,包括:蜜罐捕获模块,用于利用蜜罐技术获取黑客的攻击信息;判断及验证模块,用于对所述攻击信息进行威胁性判断及格式验证;攻击信息添加模块,用于将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。
上述实施例装置使用蜜罐技术结合防火墙封堵的能力,自动化的将蜜罐捕获的威胁情报自动输出至网络设备的封堵规则列表,使得防火墙具备自适应实时封堵威胁的能力,相对于人为配置,大大节省了人力、物力及财力,实现规则配置自动化,实时化,并且具有处置威胁快速化的能力。
可选的,所述蜜罐捕获模块包括:IP部署单元,用于部署蜜罐的IP;攻击信息获取单元,用于在黑客进行递归的网络信息探测至所述IP时,利用所述蜜罐获取所述黑客的攻击信息。
可选的,所述IP部署单元具体用于将蜜罐IP部署至内网IP段靠前与靠后位置。
可选的,所述攻击信息包括:IP地址信息和/或端口信息。
可选的,所述判断及验证模块包括:重复判断单元,用于判断所述攻击信息是否在防火墙规则数据库或访问控制列表中;白名单判断单元,用于判断所述攻击信息是否在防火墙规则数据库或访问控制列表的白名单中;格式验证单元,用于验证所述攻击信息的数据格式。
根据本发明的又一方面,提供一种计算机存储介质,所述存储介质上存储有计算机程序,所述程序被处理器执行时实现上述技术方案中任意一项所述的方法步骤。
根据本发明的又一方面,提供一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现上述技术方案中任意一项所述的方法步骤。
本发明旨在保护一种网络安全防护方法,包括:利用蜜罐技术获取黑客的攻击信息;对所述攻击信息进行威胁性判断及格式验证;将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。该方法使用蜜罐技术结合防火墙封堵的能力,自动化的将蜜罐捕获的威胁情报自动输出至网络设备的封堵规则列表,使得防火墙具备自适应实时封堵威胁的能力,相对于人为配置,大大节省了人力、物力及财力,实现规则配置自动化,实时化,并且具有处置威胁快速化的能力。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (12)
1.一种网络安全防护方法,其特征在于,包括:
利用蜜罐技术获取黑客的攻击信息;
对所述攻击信息进行威胁性判断及格式验证;
将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。
2.根据权利要求1所述的方法,其特征在于,所述利用蜜罐技术获取黑客的攻击信息包括:
部署蜜罐的IP;
在黑客进行递归的网络信息探测至所述IP时,利用所述蜜罐获取所述黑客的攻击信息。
3.根据权利要求2所述的方法,其特征在于,所述部署蜜罐的IP具体为:
将蜜罐IP部署至内网IP段靠前和/或靠后位置。
4.根据权利要求1所述的方法,其特征在于,所述攻击信息包括:IP地址信息和/或端口信息。
5.根据权利要求1所述的方法,其特征在于,所述对所述攻击信息进行威胁性判断及格式验证包括:
判断所述攻击信息是否在防火墙规则数据库或访问控制列表中;
判断所述攻击信息是否在防火墙规则数据库或访问控制列表的白名单中;
验证所述攻击信息的数据格式。
6.一种网络安全防护装置,其特征在于,包括:
蜜罐捕获模块,用于利用蜜罐技术获取黑客的攻击信息;
判断及验证模块,用于对所述攻击信息进行威胁性判断及格式验证;
攻击信息添加模块,用于将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。
7.根据权利要求6所述的装置,其特征在于,所述蜜罐捕获模块包括:
IP部署单元,用于部署蜜罐的IP;
攻击信息获取单元,用于在黑客进行递归的网络信息探测至所述IP时,利用所述蜜罐获取所述黑客的攻击信息。
8.根据权利要求7所述的装置,其特征在于,所述IP部署单元具体用于将蜜罐IP部署至内网IP段靠前与靠后位置。
9.根据权利要求6所述的装置,其特征在于,所述攻击信息包括:IP地址信息和/或端口信息。
10.根据权利要求6所述的装置,其特征在于,所述判断及验证模块包括:
重复判断单元,用于判断所述攻击信息是否在防火墙规则数据库或访问控制列表中;
白名单判断单元,用于判断所述攻击信息是否在防火墙规则数据库或访问控制列表的白名单中;
格式验证单元,用于验证所述攻击信息的数据格式。
11.一种计算机存储介质,其特征在于,所述存储介质上存储有计算机程序,所述程序被处理器执行时实现权利要求1-5中任意一项所述的方法步骤。
12.一种电子设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现权利要求1-5中任意一项所述的方法步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010429156.7A CN111600895A (zh) | 2020-05-20 | 2020-05-20 | 一种网络安全防护方法、装置、储存介质及电子设备 |
PCT/CN2021/094842 WO2021233373A1 (zh) | 2020-05-20 | 2021-05-20 | 一种网络安全防护方法、装置、储存介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010429156.7A CN111600895A (zh) | 2020-05-20 | 2020-05-20 | 一种网络安全防护方法、装置、储存介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111600895A true CN111600895A (zh) | 2020-08-28 |
Family
ID=72183760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010429156.7A Pending CN111600895A (zh) | 2020-05-20 | 2020-05-20 | 一种网络安全防护方法、装置、储存介质及电子设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111600895A (zh) |
WO (1) | WO2021233373A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113285952A (zh) * | 2021-05-26 | 2021-08-20 | 山石网科通信技术股份有限公司 | 网络漏洞封堵方法、装置、存储介质及处理器 |
WO2021233373A1 (zh) * | 2020-05-20 | 2021-11-25 | 北京北斗弘鹏科技有限公司 | 一种网络安全防护方法、装置、储存介质及电子设备 |
CN113904858A (zh) * | 2021-10-19 | 2022-01-07 | 中国联合网络通信集团有限公司 | Ip处理方法、装置、设备和存储介质 |
CN114499948A (zh) * | 2021-12-23 | 2022-05-13 | 麒麟软件有限公司 | 一种Linux防火墙动态策略处理方法、装置及存储介质 |
CN115250191A (zh) * | 2021-04-28 | 2022-10-28 | 中国移动通信集团北京有限公司 | 网络安全应急响应方法及装置 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114826755B (zh) * | 2022-05-05 | 2023-12-01 | 烽火通信科技股份有限公司 | 一种防御网络恶意攻击的方法和装置 |
CN115021984B (zh) * | 2022-05-23 | 2024-02-13 | 绿盟科技集团股份有限公司 | 一种网络安全检测方法、装置、电子设备及存储介质 |
CN115001789B (zh) * | 2022-05-27 | 2024-04-02 | 绿盟科技集团股份有限公司 | 一种失陷设备检测方法、装置、设备及介质 |
CN115277251B (zh) * | 2022-09-23 | 2023-01-03 | 浙江鹏信信息科技股份有限公司 | 基于frr软件路由集群的ip封堵方法、系统及介质 |
CN116566682B (zh) * | 2023-05-16 | 2023-12-08 | 赛姆科技(广东)有限公司 | 一种分布式信息网络安全防护方法、系统及其可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571812A (zh) * | 2011-12-31 | 2012-07-11 | 成都市华为赛门铁克科技有限公司 | 一种网络威胁的跟踪识别方法及装置 |
CN103139184A (zh) * | 2011-12-02 | 2013-06-05 | 中国电信股份有限公司 | 智能网络防火墙设备及网络攻击防护方法 |
US20170026387A1 (en) * | 2015-07-21 | 2017-01-26 | Attivo Networks Inc. | Monitoring access of network darkspace |
CN107566409A (zh) * | 2017-10-20 | 2018-01-09 | 携程旅游网络技术(上海)有限公司 | 局域网扫描行为检测方法、装置、电子设备、存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109088901A (zh) * | 2018-10-31 | 2018-12-25 | 杭州默安科技有限公司 | 基于sdn构建动态网络的欺骗防御方法和系统 |
CN110324313B (zh) * | 2019-05-23 | 2022-12-13 | 平安科技(深圳)有限公司 | 基于蜜罐系统的恶意用户的识别方法及相关设备 |
CN111600895A (zh) * | 2020-05-20 | 2020-08-28 | 北京北斗弘鹏科技有限公司 | 一种网络安全防护方法、装置、储存介质及电子设备 |
-
2020
- 2020-05-20 CN CN202010429156.7A patent/CN111600895A/zh active Pending
-
2021
- 2021-05-20 WO PCT/CN2021/094842 patent/WO2021233373A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103139184A (zh) * | 2011-12-02 | 2013-06-05 | 中国电信股份有限公司 | 智能网络防火墙设备及网络攻击防护方法 |
CN102571812A (zh) * | 2011-12-31 | 2012-07-11 | 成都市华为赛门铁克科技有限公司 | 一种网络威胁的跟踪识别方法及装置 |
US20170026387A1 (en) * | 2015-07-21 | 2017-01-26 | Attivo Networks Inc. | Monitoring access of network darkspace |
CN107566409A (zh) * | 2017-10-20 | 2018-01-09 | 携程旅游网络技术(上海)有限公司 | 局域网扫描行为检测方法、装置、电子设备、存储介质 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021233373A1 (zh) * | 2020-05-20 | 2021-11-25 | 北京北斗弘鹏科技有限公司 | 一种网络安全防护方法、装置、储存介质及电子设备 |
CN115250191A (zh) * | 2021-04-28 | 2022-10-28 | 中国移动通信集团北京有限公司 | 网络安全应急响应方法及装置 |
CN113285952A (zh) * | 2021-05-26 | 2021-08-20 | 山石网科通信技术股份有限公司 | 网络漏洞封堵方法、装置、存储介质及处理器 |
CN113285952B (zh) * | 2021-05-26 | 2023-06-06 | 山石网科通信技术股份有限公司 | 网络漏洞封堵方法、装置、存储介质及处理器 |
CN113904858A (zh) * | 2021-10-19 | 2022-01-07 | 中国联合网络通信集团有限公司 | Ip处理方法、装置、设备和存储介质 |
CN114499948A (zh) * | 2021-12-23 | 2022-05-13 | 麒麟软件有限公司 | 一种Linux防火墙动态策略处理方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2021233373A1 (zh) | 2021-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111600895A (zh) | 一种网络安全防护方法、装置、储存介质及电子设备 | |
Bringer et al. | A survey: Recent advances and future trends in honeypot research | |
US10057284B2 (en) | Security threat detection | |
Osanaiye | Short Paper: IP spoofing detection for preventing DDoS attack in Cloud Computing | |
Smys | DDOS attack detection in telecommunication network using machine learning | |
CN105915532B (zh) | 一种失陷主机的识别方法及装置 | |
Maesschalck et al. | Don’t get stung, cover your ICS in honey: How do honeypots fit within industrial control system security | |
CN106650436A (zh) | 一种基于局域网的安全检测方法和装置 | |
Kebande et al. | A generic Digital Forensic Readiness model for BYOD using honeypot technology | |
CN107493256A (zh) | 安全事件防御方法及装置 | |
Mahajan et al. | Integration of network intrusion detection systems and honeypot networks for cloud security | |
CN113572730A (zh) | 一种基于web的主动自动诱捕蜜罐的实现方法 | |
CN112333191A (zh) | 违规网络资产检测与访问阻断方法、装置、设备及介质 | |
WO2019140876A1 (zh) | 一种防网络攻击的幻影设备建立的方法、介质及设备 | |
CN110753014A (zh) | 基于流量转发的威胁感知方法、设备、装置及存储介质 | |
Almutairi et al. | Survey of high interaction honeypot tools: Merits and shortcomings | |
JP2003283571A (ja) | サービス不能攻撃の防御方法および装置ならびにそのコンピュータプログラム | |
Karakate et al. | SDNHive: a proof-of-concept SDN and honeypot system for defending against internal threats | |
Movva et al. | Intelligent IDS: Venus Fly-Trap Optimization with Honeypot Approach for Intrusion Detection and Prevention | |
CN115225297B (zh) | 一种阻断网络入侵的方法及装置 | |
Rodrigues et al. | Design and implementation of a low-cost low interaction IDS/IPS system using virtual honeypot approach | |
Tang et al. | Honids: Enhancing honeypot system with intrusion detection models | |
Durairajan et al. | Low interaction honeypot: a defense against cyber attacks | |
Greco et al. | Facing lateral movements using widespread behavioral probes | |
CN118400201B (zh) | 基于硬件加速的恶意流量检测与防护方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200828 |
|
WD01 | Invention patent application deemed withdrawn after publication |