CN111641591A - 云服务安全防御方法、装置、设备及介质 - Google Patents
云服务安全防御方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN111641591A CN111641591A CN202010366231.XA CN202010366231A CN111641591A CN 111641591 A CN111641591 A CN 111641591A CN 202010366231 A CN202010366231 A CN 202010366231A CN 111641591 A CN111641591 A CN 111641591A
- Authority
- CN
- China
- Prior art keywords
- network
- message
- defense
- cloud
- strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种云服务安全防御方法,涉及网络安全技术领域,旨在实现结合业务功能检测攻击行为,并进行云服务安全防御,实现精准防御。该方法包含以下步骤:获取云平台的网络状态信息;分析所述网络状态信息,检测与业务功能强相关的异常网络流量,生成网络报文采样策略,根据所述网络报文采样策略采集网络报文;分析所述网络报文,确定可疑IP或可疑报文,生成防御策略;执行所述防御策略。本发明还公开了一种云服务安全防御装置、电子设备和计算机存储介质。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种云服务安全防御方法、装置、设备及介质。
背景技术
目前在云服务领域,针对DOS类型的网络攻击,基本只通过高性能防火墙对流入云平台的全部网络报文进行分析,对存在威胁的网络报文进行流量清洗,从而实现云服务的安全防御。但是这种方式在应用过程中存在以下几个问题:
第一,需要采购高性能硬件的防火墙或者公有云平台的流量清洗产品,价格非常高,因此导致实现安全防御的成本非常高。
第二,因为所有流入云平台的网络报文均需要经过防火墙的分析和处理,增加了系统延时,且如果出现误判的情况会直接影响系统的可靠性。
第三,防火墙设备不了解业务逻辑,只能从网络报文的行为判断是否存在攻击,防御不够精准。
第四,目前的防火墙设备和机制不适合混合云架构,使得安全防御的应用场景存在限制。
发明内容
为了克服现有技术的不足,本发明的目的之一在于提供一种云服务安全防御方法,基于被动响应,在检测到与业务功能强相关的异常网络流量时,执行防御策略,实现结合业务功能进行云服务安全防御,达到精准防御的效果,具有分析成本低、高可用的优点。
本发明的目的之一采用以下技术方案实现:
一种云服务安全防御方法,包括以下步骤:
获取云平台的网络状态信息;
分析所述网络状态信息,检测与业务功能强相关的异常网络流量,生成网络报文采样策略;
根据所述网络报文采样策略采集网络报文;
分析所述网络报文,确定可疑IP或可疑报文,生成防御策略;
执行所述防御策略。
进一步地,获取云平台的网络状态信息,包括:监控采集渠道,从采集渠道获取云平台的网络状态信息,所述采集渠道包括公有云服务器的数据API、存储云平台的业务报警信息的数据库、存储客户端反馈的可用性报警信息的数据库、平台日志系统中任意一种或任意组合。
进一步地,所述网络状态信息包括网络流量和业务报警信息。
进一步地,分析所述网络状态信息,检测与业务功能强相关的异常网络流量,生成网络报文采样策略,包括:
判断在相同的时间段内,所述网络状态信息中是否同时存在异常网络流量和业务报警信息,若同时存在,则根据所述异常网络流量和所述业务报警信息,生成网络报文采样策略。
进一步地,根据所述异常网络流量和所述业务报警信息,生成网络报文采样策略,包括:
根据所述异常网络流量所在的服务器,确定采样服务器;
根据所述业务报警信息,确定采样端口;
根据所述采样服务器和采样端口生成网络抓包规则,得到网络报文采样策略。
进一步地,所述防御策略包括黑名单或限制访问流量,执行所述防御策略,包括:
将所述可疑IP或发送所述可疑报文的IP加入黑名单;
或,
限制所述可疑IP或发送所述可疑报文的IP的访问流量。
进一步地,所述黑名单包括IP黑名单、账号黑名单、访问许可黑名单;所述限制访问流量包括限制IP访问流量、限制账号访问流量、限制许可访问流量。
本发明的目的之二在于提供一种云服务安全防御装置,在实现云服务安全防御时,结合业务功能和网络报文的行为去判断是否存在攻击,防御更精准。
本发明的目的之二采用以下技术方案实现:
云服务安全防御装置,其包括:
监控模块,用于获取云平台的网络状态信息;
分析模块,用于分析所述网络状态信息,检测与业务功能强相关的异常网络流量,生成网络报文采样策略;
报文采集模块,用于根据所述网络报文采样策略采集网络报文;
报文分析模块,用于分析所述网络报文,确定可疑IP或可疑报文,生成防御策略;
执行模块,用于执行所述防御策略。
本发明的目的之三在于提供执行发明目的之一的电子设备,其包括处理器、存储介质以及计算机程序,所述计算机程序存储于存储介质中,所述计算机程序被处理器执行时实现上述的云服务安全防御方法。
本发明的目的之四在于提供存储发明目的之一的计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的云服务安全防御方法。
相比现有技术,本发明的有益效果在于:
本发明先对网络流量和业务报警信息进行分析,再对与业务功能强相关的异常网络流量进行网络报文采集和分析,不仅减少了分析数量,还降低分析成本,且在攻击行为判断时充分考虑业务功能的实现情况和网络报文的行为,实现更精准的网络安全防御。
附图说明
图1是本发明云服务安全防御方法的流程图;
图2是实施例2的云服务安全防御装置的结构框图;
图3是实施例3的电子设备的结构框图。
具体实施方式
以下将结合附图,对本发明进行更为详细的描述,需要说明的是,以下参照附图对本发明进行的描述仅是示意性的,而非限制性的。各个不同实施例之间可以进行相互组合,以构成未在以下描述中示出的其他实施例。
实施例1
本实施例提供了一种云服务安全防御方法,旨在对与业务功能相关的异常网络流量进行分析,以对存在威胁的网络报文进行流量清洗,从而实现更精准的云服务的安全防御,整个过程不用对云平台的全部网络报文进行采集和分析,也不依赖于高性能的防火墙和流量清洗产品实现安全防御,降低了防御处理延时和防御成本(系统开销和硬件开销),提高了防御效率。
根据上述原理,对云服务安全防御方法进行介绍,如图1所示,云服务安全防御方法,具体包括以下步骤:
获取云平台的网络状态信息;
分析所述网络状态信息,检测与业务功能强相关的异常网络流量,生成网络报文采样策略;
根据所述网络报文采样策略采集网络报文;
分析所述网络报文,确定可疑IP或可疑报文,生成防御策略;
执行所述防御策略。
在本实施例中,通过采集和分析云平台的网络状态信息,检测与业务功能强相关的异常网络流量,针对该异常网络流量进行网络报文采集和分析,具有更强的防御指向性,实现更精准的网络报文采集和分析,以确定存在威胁的可疑网络报文或IP,并对可疑网络报文或可疑IP进行防御,实现更精准的云服务安全防御。
需要注意的是,在本实施例中,不用对所有网络报文进行采集和分析,而是针对和业务功能相关的异常网络流量,定向采集异常网络流量相关的网络报文,占用资源少。所述异常网络流量为发生突变的网络流量,包括网络流量突然增加等。在不存在和业务功能相关的异常网络流量时,不用进一步采集和分析网络报文,不占用服务器资源,且不影响业务运行的性能。
在本实施例中,上述云服务安全防御方法应用在云平台上,以生成并执行所述防御策略。在本发明的其他实施例中,获取网络状态信息、分析网络状态信息、采集分析网络报文、生成防御策略的过程在服务器执行,而生成的防御策略下发至云平台,由云平台执行所述防御策略。
优选地,获取云平台的网络状态信息,包括:监控采集渠道,从采集渠道获取云平台的网络状态信息,所述采集渠道包括公有云服务器的数据API、存储云平台的业务报警信息的数据库、存储客户端反馈的可用性报警信息的数据库、平台日志系统中任意一种或任意组合。
在本实施例中,实时采集云平台的业务报警信息和客户端反馈的可用性报警信息,存储在数据库中以供获取,监控公有云服务器的数据API,通过公有云服务器的数据API获取网络状态信息;监控存储报警信息的数据库,从该数据库中获取报警信息作为网络状态信息,监控平台日志系统,从该系统获取网络状态信息。当然,在本发明的其他实施例中,也可云平台的具体情况,监控其他采集渠道以获取云平台的网络状态信息。
优选地,所述网络状态信息包括网络流量和业务报警信息,从而实现从网络流量突变和业务报警两个方面去判断是否遭受攻击,提高攻击判断的准确率,从而使后续的防御处理更精准。
优选地,分析所述网络状态信息,检测与业务功能强相关的异常网络流量,生成网络报文采样策略,包括:
判断在相同的时间段内,所述网络状态信息中是否同时存在异常网络流量和业务报警信息,若同时存在,则根据所述异常网络流量和所述业务报警信息,生成网络报文采样策略。
在本实施例中,分析所述网络状态信息,若检测到发生流量突变的异常流量信息,则检测在发生流量突变的时间段内是否存在业务报警信息,实现检测与业务功能强相关的异常网络流量(确定流量的异常与业务相关),即在同一时间段内即出现了流量突变和业务不可用的情况,则针对该与业务功能强相关的异常网络流量,生成网络报文采样策略,否则不采集网络报文进行进一步分析,通过此种方式,不用对所有网络报文进行采集和分析,也能实现云服务的安全防御,同时节约了系统资源,减少了系统开销和系统延时。
在本实施例中,上述在相同的时间段默认为60秒,即检测的窗口期为60秒,即在发生流量突变的60s内同时存在业务报警信息,则生成网络报文采样策略。当然在实际的应用场景,该时间段的时长可根据具体情况设置。
优选地,根据所述异常网络流量和所述业务报警信息,生成网络报文采样策略,包括:
根据所述异常网络流量所在的服务器,确定采样服务器;
根据所述业务报警信息,确定采样端口;
根据所述采样服务器和采样端口生成网络抓包规则,得到网络报文采样策略。
产生异常网络流量的服务器,可以确定被攻击的服务器,因此将该被攻击的服务器作为采样的服务器,可以采集到的发起攻击的网络报文。根据业务报警信息,可以确定受影响的业务或不可用的业务,从而确定该业务的基于何种协议,业务出现不可用或受影响表示该业务对应的协议可能被攻击,从而能确定遭受攻击的端口,将该遭受攻击的端口作为采样端口,该采样端口包括UDP端口、TCP端口以及其他相关端口。根据采样服务器和采样端口生成网络抓包规则,比如抓取端口为12345的UDP报文,该网络抓包规则即为网络报文采样策略。在本实施例中,根据该网络报文采样策略,在采样服务器的采样端口(网卡)上执行抓包操作,以采集网络报文。通过该方式,使得通过本发明的云服务安全防御方法抓取的报文数量非常少,便于进行快速分析,提高网络报文的行为判断效率,且不对所有的网络报文均进行采集和分析,通过结合业务实现逻辑,确定可能遭受攻击的服务器和端口,缩小网络报文采集范围,能针对性的进行网络报文的分析,增加了防御的准确度。
优选地,所述防御策略包括黑名单或限制访问流量,执行所述防御策略,包括:
将所述可疑IP或发送所述可疑报文的IP加入黑名单;
或,
限制所述可疑IP或发送所述可疑报文的IP的访问流量。
优选地,所述黑名单包括IP黑名单、账号黑名单、访问许可黑名单;所述限制访问流量包括限制IP访问流量、限制账号访问流量、限制许可访问流量。
本实施例提供的云服务安全防御方法,在部署实施时,对业务层透明,能结合业务报警信息和网络流量信息,达到更加精准的防御效果。且与传统的云平台安全防御方式相比,不需要使用部署专属的高性能硬件设备,应用成本低;且可以灵活部署在公有云平台,不存在应用场景限制。
实施例2
实施例2公开了一种对应上述实施例的云服务安全防御方法的装置,为上述实施例的虚拟装置结构,请参照图2所示,包括:
监控模块210,用于获取云平台的网络状态信息;
分析模块220,用于分析所述网络状态信息,检测与业务功能强相关的网络流量,生成网络报文采样策略;
报文采集模块230,用于根据所述网络报文采样策略采集网络报文;
报文分析模块240,用于分析所述网络报文,确定可疑IP或可疑报文,生成防御策略;
执行模块250,用于执行所述防御策略。
优选地,监控模块210获取云平台的网络状态信息时,进行如下处理:监控采集渠道,从采集渠道获取云平台的网络状态信息,所述采集渠道包括公有云服务器的数据API、存储云平台的业务报警信息的数据库、存储客户端反馈的可用性报警信息的数据库、平台日志系统中任意一种或任意组合。
优选地,监控模块210获取的所述网络状态信息包括网络流量和业务报警信息。
优选地,分析模块220分析所述网络状态信息,检测与业务功能强相关的异常网络流量,生成网络报文采样策略时,进行如下处理:
判断在相同的时间段内,所述网络状态信息中是否同时存在异常网络流量和业务报警信息,若同时存在,则根据所述异常网络流量和所述业务报警信息,生成网络报文采样策略。
优选地,分析模块220根据所述异常网络流量和所述业务报警信息,生成网络报文采样策略时,进行如下处理:
根据所述异常网络流量所在的服务器,确定采样服务器;
根据所述业务报警信息,确定采样端口;
根据所述采样服务器和采样端口生成网络抓包规则,得到网络报文采样策略。
优选地,报文分析模块240生成的所述防御策略包括黑名单或限制访问流量,所述黑名单包括IP黑名单、账号黑名单、访问许可黑名单;所述限制访问流量包括限制IP访问流量、限制账号访问流量、限制许可访问流量。
执行模块250执行所述防御策略时,进行如下处理:
将所述可疑IP或发送所述可疑报文的IP加入黑名单;
或,
限制所述可疑IP或发送所述可疑报文的IP的访问流量。
实施例3
图3为本发明实施例3提供的一种电子设备的结构示意图,如图3所示,该电子设备包括处理器310、存储器320、输入装置330和输出装置340;计算机设备中处理器310的数量可以是一个或多个,图3中以一个处理器310为例;电子设备中的处理器310、存储器320、输入装置330和输出装置340可以通过总线或其他方式连接,图3中以通过总线连接为例。
存储器320作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的云服务安全防御方法对应的程序指令/模块(例如,云服务安全防御装置中的监控模块210、分析模块220、报文采集模块230、报文分析模块240、执行模块250)。处理器310通过运行存储在存储器320中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现实施例1的云服务安全防御方法。
存储器320可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器320可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器320可进一步包括相对于处理器310远程设置的存储器,这些远程存储器可以通过网络连接至电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置330可用于接收输入信息等。输出装置340可为显示屏等显示设备,可用于显示报警信息。
实施例4
本发明实施例4还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于实现云服务安全防御方法,该方法包括:
获取云平台的网络状态信息;
分析所述网络状态信息,检测与业务功能强相关的异常网络流量,生成网络报文采样策略;
根据所述网络报文采样策略采集网络报文;
分析所述网络报文,确定可疑IP或可疑报文,生成防御策略;
执行所述防御策略。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的云服务安全防御方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台电子设备(可以是手机,个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述云服务安全防御装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
对本领域的技术人员来说,可根据以上描述的技术方案以及构思,做出其它各种相应的改变以及形变,而所有的这些改变以及形变都应该属于本发明权利要求的保护范围之内。
Claims (10)
1.一种云服务安全防御方法,其特征在于,包括以下步骤:
获取云平台的网络状态信息;
分析所述网络状态信息,检测与业务功能强相关的异常网络流量,生成网络报文采样策略;
根据所述网络报文采样策略采集网络报文;
分析所述网络报文,确定可疑IP或可疑报文,生成防御策略;
执行所述防御策略。
2.如权利要求1所述的云服务安全防御方法,其特征在于,获取云平台的网络状态信息,包括:监控采集渠道,从采集渠道获取云平台的网络状态信息,所述采集渠道包括公有云服务器的数据API、存储云平台的业务报警信息的数据库、存储客户端反馈的可用性报警信息的数据库、平台日志系统中任意一种或任意组合。
3.如权利要求2所述的云服务安全防御方法,其特征在于,所述网络状态信息包括网络流量和业务报警信息。
4.如权利要求1-3任一项所述的云服务安全防御方法,其特征在于,分析所述网络状态信息,检测与业务功能强相关的异常网络流量,生成网络报文采样策略,包括:
判断在相同的时间段内,所述网络状态信息中是否同时存在异常网络流量和业务报警信息,若同时存在,则根据所述异常网络流量和所述业务报警信息,生成网络报文采样策略。
5.如权利要求4所述的云服务安全防御方法,其特征在于,根据所述异常网络流量和所述业务报警信息,生成网络报文采样策略,包括:
根据所述异常网络流量所在的服务器,确定采样服务器;
根据所述业务报警信息,确定采样端口;
根据所述采样服务器和采样端口生成网络抓包规则,得到网络报文采样策略。
6.如权利要求1所述的云服务安全防御方法,其特征在于,所述防御策略包括黑名单或限制访问流量,执行所述防御策略,包括:
将所述可疑IP或发送所述可疑报文的IP加入黑名单;
或,
限制所述可疑IP或发送所述可疑报文的IP的访问流量。
7.如权利要求6所述的云服务安全防御方法,其特征在于,所述黑名单包括IP黑名单、账号黑名单、访问许可黑名单;所述限制访问流量包括限制IP访问流量、限制账号访问流量、限制许可访问流量。
8.如权利要求7所述的云服务安全防御装置,其特征在于,包括:。
监控模块,用于获取云平台的网络状态信息;
分析模块,用于分析所述网络状态信息,检测与业务功能强相关的网络流量,生成网络报文采样策略;
报文采集模块,用于根据所述网络报文采样策略采集网络报文;
报文分析模块,用于分析所述网络报文,确定可疑IP或可疑报文,生成防御策略;
执行模块,用于执行所述防御策略。
9.一种电子设备,其包括处理器、存储介质以及计算机程序,所述计算机程序存储于存储介质中,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任一项所述的云服务安全防御方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任一项所述的云服务安全防御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010366231.XA CN111641591B (zh) | 2020-04-30 | 2020-04-30 | 云服务安全防御方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010366231.XA CN111641591B (zh) | 2020-04-30 | 2020-04-30 | 云服务安全防御方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111641591A true CN111641591A (zh) | 2020-09-08 |
CN111641591B CN111641591B (zh) | 2022-12-06 |
Family
ID=72328838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010366231.XA Active CN111641591B (zh) | 2020-04-30 | 2020-04-30 | 云服务安全防御方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111641591B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112165460A (zh) * | 2020-09-10 | 2021-01-01 | 杭州安恒信息技术股份有限公司 | 流量检测方法、装置、计算机设备和存储介质 |
CN113098847A (zh) * | 2021-03-16 | 2021-07-09 | 四块科技(天津)有限公司 | 供应链管理方法、系统、存储介质和电子设备 |
CN113448709A (zh) * | 2021-06-30 | 2021-09-28 | 深圳鲲鹏无限科技有限公司 | 智能数据加速的方法、系统、路由器及云端服务器 |
CN113596028A (zh) * | 2021-07-29 | 2021-11-02 | 南京南瑞信息通信科技有限公司 | 一种网络异常行为的处置方法及装置 |
CN115174233A (zh) * | 2022-07-08 | 2022-10-11 | 广东瑞普科技股份有限公司 | 基于大数据的网络安全分析方法、设备、系统及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101222498A (zh) * | 2008-01-29 | 2008-07-16 | 中兴通讯股份有限公司 | 一种提高网络安全性的方法 |
US20160036837A1 (en) * | 2014-08-04 | 2016-02-04 | Microsoft Corporation | Detecting attacks on data centers |
CN105592041A (zh) * | 2015-08-04 | 2016-05-18 | 杭州华三通信技术有限公司 | 网络攻击抓包方法及装置 |
CN106603326A (zh) * | 2016-11-01 | 2017-04-26 | 南京理工大学 | 基于异常反馈的NetFlow采样处理方法 |
CN108183864A (zh) * | 2018-01-29 | 2018-06-19 | 中国人民解放军国防科技大学 | 基于ids反馈的软件定义网络流采样方法及系统 |
CN110493260A (zh) * | 2019-09-12 | 2019-11-22 | 贵州电网有限责任公司 | 一种网络洪范攻击行为检测方法 |
CN110768975A (zh) * | 2019-10-21 | 2020-02-07 | 杭州迪普科技股份有限公司 | 流量清洗方法、装置、电子设备及机器可读存储介质 |
-
2020
- 2020-04-30 CN CN202010366231.XA patent/CN111641591B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101222498A (zh) * | 2008-01-29 | 2008-07-16 | 中兴通讯股份有限公司 | 一种提高网络安全性的方法 |
US20160036837A1 (en) * | 2014-08-04 | 2016-02-04 | Microsoft Corporation | Detecting attacks on data centers |
CN105592041A (zh) * | 2015-08-04 | 2016-05-18 | 杭州华三通信技术有限公司 | 网络攻击抓包方法及装置 |
CN106603326A (zh) * | 2016-11-01 | 2017-04-26 | 南京理工大学 | 基于异常反馈的NetFlow采样处理方法 |
CN108183864A (zh) * | 2018-01-29 | 2018-06-19 | 中国人民解放军国防科技大学 | 基于ids反馈的软件定义网络流采样方法及系统 |
CN110493260A (zh) * | 2019-09-12 | 2019-11-22 | 贵州电网有限责任公司 | 一种网络洪范攻击行为检测方法 |
CN110768975A (zh) * | 2019-10-21 | 2020-02-07 | 杭州迪普科技股份有限公司 | 流量清洗方法、装置、电子设备及机器可读存储介质 |
Non-Patent Citations (2)
Title |
---|
林榆坚等: "网络攻击的智能精准检测方法与实践", 《信息安全研究》 * |
赵小欢等: "互联网流采样技术综述", 《小型微型计算机系统》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112165460A (zh) * | 2020-09-10 | 2021-01-01 | 杭州安恒信息技术股份有限公司 | 流量检测方法、装置、计算机设备和存储介质 |
CN113098847A (zh) * | 2021-03-16 | 2021-07-09 | 四块科技(天津)有限公司 | 供应链管理方法、系统、存储介质和电子设备 |
CN113098847B (zh) * | 2021-03-16 | 2023-03-24 | 四块科技(天津)有限公司 | 供应链管理方法、系统、存储介质和电子设备 |
CN113448709A (zh) * | 2021-06-30 | 2021-09-28 | 深圳鲲鹏无限科技有限公司 | 智能数据加速的方法、系统、路由器及云端服务器 |
CN113596028A (zh) * | 2021-07-29 | 2021-11-02 | 南京南瑞信息通信科技有限公司 | 一种网络异常行为的处置方法及装置 |
CN113596028B (zh) * | 2021-07-29 | 2023-06-30 | 南京南瑞信息通信科技有限公司 | 一种网络异常行为的处置方法及装置 |
CN115174233A (zh) * | 2022-07-08 | 2022-10-11 | 广东瑞普科技股份有限公司 | 基于大数据的网络安全分析方法、设备、系统及介质 |
CN115174233B (zh) * | 2022-07-08 | 2024-03-26 | 广东瑞普科技股份有限公司 | 基于大数据的网络安全分析方法、设备、系统及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111641591B (zh) | 2022-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111641591B (zh) | 云服务安全防御方法、装置、设备及介质 | |
CN110445770B (zh) | 网络攻击源定位及防护方法、电子设备及计算机存储介质 | |
CN109951500B (zh) | 网络攻击检测方法及装置 | |
US10467411B1 (en) | System and method for generating a malware identifier | |
KR100800370B1 (ko) | 어택 서명 생성 방법, 서명 생성 애플리케이션 적용 방법, 컴퓨터 판독 가능 기록 매체 및 어택 서명 생성 장치 | |
KR100942456B1 (ko) | 클라우드 컴퓨팅을 이용한 DDoS 공격 탐지 및 차단 방법 및 서버 | |
US9350758B1 (en) | Distributed denial of service (DDoS) honeypots | |
CN107968791B (zh) | 一种攻击报文的检测方法及装置 | |
US8990938B2 (en) | Analyzing response traffic to detect a malicious source | |
Ganesh Kumar et al. | Improved network traffic by attacking denial of service to protect resource using Z-test based 4-tier geomark traceback (Z4TGT) | |
CN104488229A (zh) | 网络业务处理系统 | |
CN107204965B (zh) | 一种密码破解行为的拦截方法及系统 | |
CN111565203B (zh) | 业务请求的防护方法、装置、系统和计算机设备 | |
Thakur et al. | Detection and Prevention of Botnets and malware in an enterprise network | |
CN108616488B (zh) | 一种攻击的防御方法及防御设备 | |
CN112929376A (zh) | 一种流量数据的处理方法、装置、计算机设备和存储介质 | |
CN108737344B (zh) | 一种网络攻击防护方法和装置 | |
CN107864110B (zh) | 僵尸网络主控端检测方法和装置 | |
CN112217777A (zh) | 攻击回溯方法及设备 | |
CN108040075B (zh) | 一种apt攻击检测系统 | |
JP6592196B2 (ja) | 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム | |
KR101488271B1 (ko) | Ids 오탐 검출 장치 및 방법 | |
CN106209867B (zh) | 一种高级威胁防御方法及系统 | |
Zali et al. | Real-time intrusion detection alert correlation and attack scenario extraction based on the prerequisite-consequence approach | |
Satrya et al. | The detection of DDOS flooding attack using hybrid analysis in IPv6 networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |