CN111726364B - 一种主机入侵防范方法、系统及相关装置 - Google Patents

一种主机入侵防范方法、系统及相关装置 Download PDF

Info

Publication number
CN111726364B
CN111726364B CN202010605077.7A CN202010605077A CN111726364B CN 111726364 B CN111726364 B CN 111726364B CN 202010605077 A CN202010605077 A CN 202010605077A CN 111726364 B CN111726364 B CN 111726364B
Authority
CN
China
Prior art keywords
data packet
network
matching
intrusion
matching result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010605077.7A
Other languages
English (en)
Other versions
CN111726364A (zh
Inventor
李汝嫦
莫金友
李华生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Anheng Information Security Technology Co Ltd
Original Assignee
Hangzhou Anheng Information Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Anheng Information Security Technology Co Ltd filed Critical Hangzhou Anheng Information Security Technology Co Ltd
Priority to CN202010605077.7A priority Critical patent/CN111726364B/zh
Publication of CN111726364A publication Critical patent/CN111726364A/zh
Application granted granted Critical
Publication of CN111726364B publication Critical patent/CN111726364B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供一种主机入侵防范方法,包括:获取数据包;利用入侵检测规则库和/或网络和系统资源访问控制规则库对所述数据包进行规则匹配,得到匹配结果;根据所述匹配结果生成对应的拦截策略,并调用防火墙基于所述拦截策略对所述数据包进行入侵拦截。本申请通过对数据包分别利用入侵检测规则库和网络和系统资源访问控制规则库进行检测,并调用防火墙进行拦截,实现单点防御向集体防御的转变,构建体系化、全自动的安全防御机制,从而更加有效地保障计算机网络安全和稳定。本申请还提供一种主机入侵防范系统、计算机可读存储介质和终端,具有上述有益效果。

Description

一种主机入侵防范方法、系统及相关装置
技术领域
本申请涉及网络安全领域,特别涉及一种主机入侵防范方法、系统及相关装置。
背景技术
计算机发展至今,互联网用户隐私和财产安全等问题遭受到前所未有的挑战。传统的入侵检测系统只能检测已知特征的危险,对于未知攻击行为、新型网络攻击行为等无能为力,误报率高、告警量大,且主机容易被植入病毒、挖矿等。以此同时,防火墙拦截策略单一,且为被动防御,无法检测绕过防火墙的攻击行为。而且针对复杂多变的网络安全环境,单一的防护策略来保障主机安全肯定远远不够。
因此如何实施有效的主机入侵防范是本领域技术人员亟需解决的技术问题。
发明内容
本申请的目的是提供一种主机入侵防范方法、系统、计算机可读存储介质和终端,能够提高主机的入侵防范能力,抵御恶意攻击。
为解决上述技术问题,本申请提供一种主机入侵防范方法,具体技术方案如下:
获取数据包;
利用入侵检测规则库和/或网络和系统资源访问控制规则库对所述数据包进行规则匹配,得到匹配结果;
根据所述匹配结果生成对应的拦截策略,并调用防火墙基于所述拦截策略对所述数据包进行入侵拦截。
可选的,根据所述数据包内容进行规则匹配之前,还包括:
对所述数据包进行解析和预处理。
可选的,利用入侵检测规则库和/或网络和系统资源访问控制规则库对所述数据包进行规则匹配,得到匹配结果包括:
利用入侵检测规则库对所述数据包进行规则匹配,得到第一匹配结果;
判断所述数据包是否入侵网络和系统资源访问控制系统;
若是,基于所述网络和系统资源访问控制规则库根据所述数据包的入侵内容确定对应的危险等级,得到第二匹配结果;
根据所述第一匹配结果和所述第二匹配结果得到所述匹配结果。
可选的,利用所述网络和系统资源访问控制规则库根据所述数据包的入侵内容确定对应的危险等级包括:
若所述数据包访问了网络和系统资源,判定当前危险等级为第一等级;
若所述数据包获取所述网络和系统资源访问控制系统的控制权限时,判定当前危险等级为第二等级。
可选的,若当前危险等级为第二等级,还包括:
下发紧急拦截策略至所述防火墙。
可选的,利用所述网络和系统资源访问控制规则库根据所述数据包的入侵内容确定对应的危险等级后,还包括:
根据危险等级生成告警,并对所述告警进行核实。
可选的,所述拦截策略包括数据流方向、IP地址、端口和拦截时长。
本申请还提供一种主机入侵防范系统,包括:
获取模块,用于获取数据包;
匹配模块,用于利用入侵检测规则库和/或网络和系统资源访问控制规则库对所述数据包进行规则匹配,得到匹配结果;
拦截模块,用于根据所述匹配结果生成对应的拦截策略,并调用防火墙基于所述拦截策略对所述数据包进行入侵拦截。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的方法的步骤。
本申请还提供一种终端,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如上所述的方法的步骤。
本申请提供一种主机入侵防范方法,包括:获取数据包;利用入侵检测规则库和/或网络和系统资源访问控制规则库对所述数据包进行规则匹配,得到匹配结果;根据所述匹配结果生成对应的拦截策略,并调用防火墙基于所述拦截策略对所述数据包进行入侵拦截。
本申请通过对数据包分别利用入侵检测规则库和网络和系统资源访问控制规则库进行检测,并调用防火墙进行拦截,改善入侵检测系统只能检测已知特征、绕过防火墙的攻击行为等现状,实现入侵检测、网络和系统资源访问控制、防火墙联动处理,实现单点防御向集体防御的转变,构建体系化、全自动的安全防御机制,从而更加有效地保障计算机网络安全和稳定。
本申请还提供一种主机入侵防范系统、计算机可读存储介质和终端,具有上述有益效果,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种主机入侵防范方法的流程图;
图2为本申请实施例所提供的一种主机入侵防范系统结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例所提供的一种主机入侵防范方法的流程图,该方法包括:
S101:获取数据包;
本步骤旨在对于经过主机的数据包进行抓包,在此对于采用何种数据包抓取方法并不作具体限定。
此外,根据所述数据包内容进行规则匹配之前,对所述数据包进行解析和预处理。所谓解析和预处理,指的是对数据包进行数据类型和数据格式的更改,以便于更好的对数据包进行检测。当然也可以包括对数据包的过滤等操作。
S102:利用入侵检测规则库和/或网络和系统资源访问控制规则库对所述数据包进行规则匹配,得到匹配结果;
本步骤旨在对数据包进行规则匹配。具体的从两个角度进行匹配,第一是利用数据入侵检测数据库,第二利用网络和资源访问控制规则库,在实际应用时,可以选择其中一个作为规则库进行匹配,也可以二者均包含。则具体对,本步骤一种优选的执行方式如下:
S1021:利用入侵检测规则库对所述数据包进行规则匹配,得到第一匹配结果;
S1022:判断所述数据包是否入侵网络和系统资源访问控制系统;若是,进入S1023;
S1023:基于所述网络和系统资源访问控制规则库根据所述数据包的入侵内容确定对应的危险等级,得到第二匹配结果;
S1024:根据所述第一匹配结果和所述第二匹配结果得到所述匹配结果。
需要注意的是,上文所述的步骤S1021与步骤S1022以下的判断过程相互独立,及针对于入侵检测数据库的判断和针对于网络和资源访问控制规则库的匹配判断相互独立。所谓入侵检测数据库,指的是对数据包进行入侵检测,利用现有的入侵规则对其进行匹配,判断数据包是否符合入侵数据包的攻击特征。而网络和系统资源访问控制规则库旨在对数据包的访问内容进行判断,如果某数据包成功穿透系统的网络和系统资源访问控制模块,那么将判断该攻击者是否访问了受保护的关键资源。
需要注意的是,并非简单的基于第一匹配结果和第二匹配结果之和得到匹配结果,容易理解的是,若数据包同时满足入侵检测库的检测匹配规则和网络和资源访问控制规则库的匹配规则,则说明当前对入侵程度较为严重。若入侵检测规则库对数据包进行规则匹配可以得到入侵概率,而基于网络和系统资源访问控制规则库确定数据包的入侵内容,并确定对应对入侵等级。则匹配结果应基于入侵概率和入侵内容而定。
作为本步骤对一种优选执行方式,可以从网络和系统资源、是否获得控制权这两个层次来识别攻击者的入侵,为主机提供分层次的、全面的保护功能,即在利用网络和系统资源访问控制规则库对所述数据包进行规则匹配时,可以分别基于网络和系统资源访问记录、网络和系统资源控制记录确定对应的危险等级,并进一步得到第二匹配结果。举例而言,若数据包访问了网络和系统资源,判定当前危险等级为第一等级,若数据包获取所述网络和系统资源访问控制系统的控制权限时,判定当前危险等级为第二等级。显然第二等级的危险程度要高于第一等级。
当然本领域技术人员可以在上文所述的网络测试系统资源的控制方式外,针对其他对象设定相应对危险等级,以从网络和系统资源一侧对数据包作入侵判断,均应在本申请的保护范围内。
作为一种更优选对实施例,若当前危险等级为第二等级时,还可以下发紧急拦截策略至防火墙。当然在判断出其他危险等级时,也可以采用相应的防护策略,例如采取告警等措施。例如在利用入侵检测数据库对数据包进行入侵检测后,若发现符合入侵规则的数据包即可发出相应的告警等。
此外,还可以根据当前危险等级生成告警,并对所述告警进行核实,避免由于错误告警或者并不危险对告警影响主机的入侵防范。
S103:根据所述匹配结果生成对应的拦截策略,并调用防火墙基于所述拦截策略对所述数据包进行入侵拦截。
本步骤旨在根据匹配结果生成对应的拦截策略。容易理解的是拦截策略基于匹配结果。在此对于拦截策略的具体内容不做限定,优选对,拦截策略可以包括数据流方向、IP地址、端口和拦截时长等内容。由于匹配结果中可能包含入侵概率和入侵内容,因此拦截策略可以有效针对匹配结果采用相应的拦截措施。
在本实施例的基础上,作为一种更优选的实施例,拦截策略并不一定要由系统自动生成。若执行步骤S102得到各规则匹配结果时实时进行告警,则主机负责人可以直接根据告警生成对应的拦截策略,并下发至主机。
本申请实施例通过对数据包分别利用入侵检测规则库和网络和系统资源访问控制规则库进行检测,并调用防火墙进行拦截,改善入侵检测系统只能检测已知特征、绕过防火墙的攻击行为等现状,实现入侵检测、网络和系统资源访问控制、防火墙联动处理,实现单点防御向集体防御的转变,构建体系化、全自动的安全防御机制,从而更加有效地保障计算机网络安全和稳定。
下面对本申请实施例提供的一种主机入侵防范系统进行介绍,下文描述的主机入侵防范系统与上文描述的一种主机入侵防范方法可相互对应参照。
参见图2,图2为本申请实施例所提供的一种主机入侵防范系统结构示意图,本申请还提供一种主机入侵防范系统,包括:
获取模块100,用于获取数据包;
匹配模块200,用于利用入侵检测规则库和/或网络和系统资源访问控制规则库对所述数据包进行规则匹配,得到匹配结果;
拦截模块300,用于根据所述匹配结果生成对应的拦截策略,并调用防火墙基于所述拦截策略对所述数据包进行入侵拦截。
基于上述实施例,作为优选的实施例,主机入侵防范系统还可以包括:
数据包处理模块,用于根据所述数据包内容进行规则匹配之前,对所述数据包进行解析和预处理。
基于上述实施例,作为优选的实施例,所述匹配模块200包括:
第一匹配单元,用于利用入侵检测规则库对所述数据包进行规则匹配,得到第一匹配结果;
第二匹配单元,用于判断所述数据包是否入侵网络和系统资源访问控制系统;若是,基于所述网络和系统资源访问控制规则库根据所述数据包的入侵内容确定对应的危险等级,得到第二匹配结果;
综合匹配单元,用于根据所述第一匹配结果和所述第二匹配结果得到所述匹配结果。
基于上述实施例,作为优选的实施例,所述第二匹配单元包括:
第一等级判断子单元,用于若所述数据包访问了网络和系统资源,判定当前危险等级为第一等级;
第二等级判断子单元,用于若所述数据包获取所述网络和系统资源访问控制系统的控制权限时,判定当前危险等级为第二等级。
基于上述实施例,作为优选的实施例,主机入侵防范系统还可以包括:
紧急拦截模块,用于若当前危险等级为第二等级,下发紧急拦截策略至所述防火墙。
基于上述实施例,作为优选的实施例,主机入侵防范系统还可以包括:
告警单元,用于利用所述网络和系统资源访问控制规则库根据所述数据包的入侵内容确定对应的危险等级后,根据危险等级生成告警,并对所述告警进行核实。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种终端,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然所述终端还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的系统而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (8)

1.一种主机入侵防范方法,其特征在于,包括:
获取数据包;
利用入侵检测规则库和/或网络和系统资源访问控制规则库对所述数据包进行规则匹配,得到匹配结果;
根据所述匹配结果生成对应的拦截策略,并调用防火墙基于所述拦截策略对所述数据包进行入侵拦截;
所述利用入侵检测规则库和/或网络和系统资源访问控制规则库对所述数据包进行规则匹配,得到匹配结果包括:
利用入侵检测规则库对所述数据包进行规则匹配,得到第一匹配结果;
判断所述数据包是否入侵网络和系统资源访问控制系统;
若是,基于所述网络和系统资源访问控制规则库根据所述数据包的入侵内容确定对应的危险等级,得到第二匹配结果;
根据所述第一匹配结果和所述第二匹配结果得到所述匹配结果;
利用所述网络和系统资源访问控制规则库根据所述数据包的入侵内容确定对应的危险等级包括:
若所述数据包访问了网络和系统资源,判定当前危险等级为第一等级;
若所述数据包获取所述网络和系统资源访问控制系统的控制权限时,判定当前危险等级为第二等级。
2.根据权利要求1所述的主机入侵防范方法,其特征在于,根据所述数据包内容进行规则匹配之前,还包括:
对所述数据包进行解析和预处理。
3.根据权利要求1所述的主机入侵防范方法,其特征在于,若当前危险等级为第二等级,还包括:
下发紧急拦截策略至所述防火墙。
4.根据权利要求1所述的主机入侵防范方法,其特征在于,利用所述网络和系统资源访问控制规则库根据所述数据包的入侵内容确定对应的危险等级后,还包括:
根据危险等级生成告警,并对所述告警进行核实。
5.根据权利要求1所述的主机入侵防范方法,其特征在于,所述拦截策略包括数据流方向、IP地址、端口和拦截时长。
6.一种主机入侵防范系统,其特征在于,包括:
获取模块,用于获取数据包;
匹配模块,用于利用入侵检测规则库和/或网络和系统资源访问控制规则库对所述数据包进行规则匹配,得到匹配结果;
拦截模块,用于根据所述匹配结果生成对应的拦截策略,并调用防火墙基于所述拦截策略对所述数据包进行入侵拦截;
所述匹配模块包括:
第一匹配单元,用于利用入侵检测规则库对所述数据包进行规则匹配,得到第一匹配结果;
第二匹配单元,用于判断所述数据包是否入侵网络和系统资源访问控制系统;若是,基于所述网络和系统资源访问控制规则库根据所述数据包的入侵内容确定对应的危险等级,得到第二匹配结果;
综合匹配单元,用于根据所述第一匹配结果和所述第二匹配结果得到所述匹配结果;
所述第二匹配单元包括:
第一等级判断子单元,用于若所述数据包访问了网络和系统资源,判定当前危险等级为第一等级;
第二等级判断子单元,用于若所述数据包获取所述网络和系统资源访问控制系统的控制权限时,判定当前危险等级为第二等级。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5任一项所述的方法的步骤。
8.一种终端,其特征在于,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1-5任一项所述的方法的步骤。
CN202010605077.7A 2020-06-29 2020-06-29 一种主机入侵防范方法、系统及相关装置 Active CN111726364B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010605077.7A CN111726364B (zh) 2020-06-29 2020-06-29 一种主机入侵防范方法、系统及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010605077.7A CN111726364B (zh) 2020-06-29 2020-06-29 一种主机入侵防范方法、系统及相关装置

Publications (2)

Publication Number Publication Date
CN111726364A CN111726364A (zh) 2020-09-29
CN111726364B true CN111726364B (zh) 2023-04-07

Family

ID=72569553

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010605077.7A Active CN111726364B (zh) 2020-06-29 2020-06-29 一种主机入侵防范方法、系统及相关装置

Country Status (1)

Country Link
CN (1) CN111726364B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112887317A (zh) * 2021-01-30 2021-06-01 北京中安星云软件技术有限公司 一种基于vxlan网络对数据库的防护方法及系统
CN113179225B (zh) * 2021-04-26 2022-11-04 深圳市奇虎智能科技有限公司 子路由的应用识别与处理方法、系统、存储介质及计算机设备
CN115913785A (zh) * 2023-01-09 2023-04-04 北京微步在线科技有限公司 一种多防火墙的联动方法及设备
CN116132194B (zh) * 2023-03-24 2023-06-27 杭州海康威视数字技术股份有限公司 嵌入式设备未知攻击入侵检测防御方法、系统及装置
CN116611077A (zh) * 2023-07-20 2023-08-18 北京升鑫网络科技有限公司 基于主机网络包捕获和分析的虚拟补丁防护方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150853A (zh) * 2018-08-01 2019-01-04 喻伟 基于角色访问控制的入侵检测系统及方法
CN109246064A (zh) * 2017-07-11 2019-01-18 阿里巴巴集团控股有限公司 安全访问控制、网络访问规则的生成方法、装置及设备
CN110572412A (zh) * 2019-09-24 2019-12-13 南京大学 云环境下基于入侵检测系统反馈的防火墙及其实现方法
CN110661761A (zh) * 2018-06-29 2020-01-07 西门子股份公司 一种访问控制设备、方法、计算机程序产品和计算机可读介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070113272A2 (en) * 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246064A (zh) * 2017-07-11 2019-01-18 阿里巴巴集团控股有限公司 安全访问控制、网络访问规则的生成方法、装置及设备
CN110661761A (zh) * 2018-06-29 2020-01-07 西门子股份公司 一种访问控制设备、方法、计算机程序产品和计算机可读介质
CN109150853A (zh) * 2018-08-01 2019-01-04 喻伟 基于角色访问控制的入侵检测系统及方法
CN110572412A (zh) * 2019-09-24 2019-12-13 南京大学 云环境下基于入侵检测系统反馈的防火墙及其实现方法

Also Published As

Publication number Publication date
CN111726364A (zh) 2020-09-29

Similar Documents

Publication Publication Date Title
CN111726364B (zh) 一种主机入侵防范方法、系统及相关装置
CN109474575B (zh) 一种dns隧道的检测方法及装置
US10296739B2 (en) Event correlation based on confidence factor
US9311476B2 (en) Methods, systems, and media for masquerade attack detection by monitoring computer user behavior
KR101689299B1 (ko) 보안이벤트 자동 검증 방법 및 장치
CN109688105B (zh) 一种威胁报警信息生成方法及系统
CN113660224B (zh) 基于网络漏洞扫描的态势感知防御方法、装置及系统
CN110650117B (zh) 跨站攻击防护方法、装置、设备及存储介质
CN112787992A (zh) 一种敏感数据的检测与防护的方法、装置、设备和介质
CN110598404A (zh) 安全风险监控方法、监控装置、服务器和存储介质
CN112685682A (zh) 一种攻击事件的封禁对象识别方法、装置、设备及介质
CN110868418A (zh) 一种威胁情报生成方法、装置
CN106209907B (zh) 一种检测恶意攻击的方法及装置
CN113411297A (zh) 基于属性访问控制的态势感知防御方法及系统
CN113411295A (zh) 基于角色的访问控制态势感知防御方法及系统
CN110135162A (zh) Webshell后门识别方法、装置、设备及存储介质
CN113965419B (zh) 一种通过反连判定攻击成功的方法及装置
CN113132316A (zh) 一种Web攻击检测方法、装置、电子设备及存储介质
CN113660222A (zh) 基于强制访问控制的态势感知防御方法及系统
CN112671736B (zh) 一种攻击流量确定方法、装置、设备及存储介质
KR20200109875A (ko) 유해 ip 판단 방법
Khan et al. Implementation of IDS for web application attack using evolutionary algorithm
CN113852625B (zh) 一种弱口令监测方法、装置、设备及存储介质
CN113127862A (zh) 一种xxe攻击检测方法、装置、电子设备及存储介质
CN113965418B (zh) 一种攻击成功判定方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 5 / F, building 1, 188 Lianhui street, Xixing street, Binjiang District, Hangzhou, Zhejiang 310000

Applicant after: Hangzhou Anheng Information Security Technology Co.,Ltd.

Address before: 5 / F, building 1, 188 Lianhui street, Xixing street, Binjiang District, Hangzhou, Zhejiang 310000

Applicant before: Zhejiang jundun Information Technology Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant