CN111984975A - 基于拟态防御机制的漏洞攻击检测系统、方法及介质 - Google Patents

基于拟态防御机制的漏洞攻击检测系统、方法及介质 Download PDF

Info

Publication number
CN111984975A
CN111984975A CN202010724025.1A CN202010724025A CN111984975A CN 111984975 A CN111984975 A CN 111984975A CN 202010724025 A CN202010724025 A CN 202010724025A CN 111984975 A CN111984975 A CN 111984975A
Authority
CN
China
Prior art keywords
attack
vulnerability
module
mimicry
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010724025.1A
Other languages
English (en)
Other versions
CN111984975B (zh
Inventor
李建军
汪杨
臧敬艺
吴振宇
夏梦
李洪梅
朱杰
石安婷
刘姣
王伟佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 32 Research Institute
Original Assignee
CETC 32 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 32 Research Institute filed Critical CETC 32 Research Institute
Priority to CN202010724025.1A priority Critical patent/CN111984975B/zh
Publication of CN111984975A publication Critical patent/CN111984975A/zh
Application granted granted Critical
Publication of CN111984975B publication Critical patent/CN111984975B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Abstract

本发明提供了一种基于拟态防御机制的漏洞攻击检测系统、方法及介质,包括:攻击检测模块:接收外部设备发送的数据,对外部数据进行暂存与中转,将接收的外部数据转发给拟态防御模块;拟态防御模块:根据拟态防御机制对接收的外部数据进行输入代理分发、冗余异构裁决和外部响应输出,并将裁决结果返回给攻击检测模块;漏洞判定模块:对检测到的攻击行为进行信息提取,获取攻击源特征信息,进行攻击溯源,建立漏洞检测信息库,将攻击源特征信息进行匹配,对输入数据进行实时监控。本发明有利于更为高效地对维护系统的稳定性、安全性以及实时采取相关措施,并自动生成详细的检测报告,以达到一种高效稳定的漏洞攻击检测方法的测评要求。

Description

基于拟态防御机制的漏洞攻击检测系统、方法及介质
技术领域
本发明涉及网络空间安全技术领域,具体地,涉及一种基于拟态防御机制的漏洞攻击检测系统、方法及介质。
背景技术
网络空间技术的飞速发展在给现代社会各方面带来快捷高效便利的同时,也伴随着巨大的安全隐患,如隐私泄露、数据篡改、资料盗取等等。在高度依赖互联网信息技术的情况下,传统的网络安全防御模式已经逐渐无法适应黑客千变万化的漏洞攻击方式。因此,如何化被动防御为主动出击,成为了本领域亟待解决的一大技术难题。
通常情况下,技术人员是采取针对漏洞安装相应的补丁包的方式来修复漏洞的方式,以达到阻断黑客利用未修复的漏洞进行攻击的目的。此种方法虽然能够在一定程度上有效保护系统免遭攻击,但往往处于被动的地步,且难以获知关于漏洞攻击的一些信息。在拟态防御机制下,可以完成从静态防御到动态防御的转变,从而大大提升了对于未知漏洞后门的攻击的防御效果,有利于安全技术人员对于漏洞攻击及时进行监测与分析。因此,迫切需要一种高效稳定的漏洞攻击检测方法。
专利文献CNCN104778413A(201510179362.6)公开了一种基于模拟攻击的软件漏洞检测方法,通过静态反汇编工具获取敏感操作所涉及的函数信息,利用动态插桩平台实现监控、模拟攻击和攻击影响分析等过程;主要操作步骤如下:1)执行静态分析获取程序信息;2)动态执行程序,检测敏感函数调用;3)分析攻击实施条件;4)执行模拟攻击;5)分析攻击影响,依据攻击影响结果进行漏洞判定。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种基于拟态防御机制的漏洞攻击检测系统、方法及介质。
根据本发明提供的基于拟态防御机制的漏洞攻击检测系统,包括:
攻击检测模块:接收外部设备发送的数据,对外部数据进行暂存与中转,将接收的外部数据转发给拟态防御模块,并根据拟态防御模块返回的信号判断是否受到攻击,如果受到攻击,则向漏洞判定模块发送信号;
拟态防御模块:根据拟态防御机制对接收的外部数据进行输入代理分发、冗余异构裁决和外部响应输出,并将裁决结果返回给攻击检测模块;
漏洞判定模块:对检测到的攻击行为进行信息提取,获取攻击源特征信息,进行攻击溯源,建立漏洞检测信息库,将攻击源特征信息进行匹配,对输入数据进行实时监控,当检测到攻击时,进行攻击预警;
所述漏洞攻击检测系统基于拟态DHR架构,利用CPU、Web应用、Linux和Nginx服务器存在的未知的后门和漏洞发起的SQL注入、XSS跨站脚本攻击和CSRF跨站点请求,利用NESSUS、awvs、OpenVAS、NetSparker、OWASP ZAP、Burpsuit和MapReduce工具构建而成。
优选的,所述攻击检测模块包括:
数据中转单元:用于对外部数据进行暂存与同步转发;
数据监测单元:用于对拟态防御模块反馈的信号进行实时监测,并根据信号传达的相应信息对数据中转单元发送对应的控制信号,同时对漏洞判定模块进行双向传输;
漏洞预警单元:用于对数据中转单元进行实时监控,对异常信息发出预警。
优选的,所述拟态防御模块包括:
输入分发代理:用于接收并分发由攻击检测模块转发的外部数据,将请求分发至多个异构等价执行体;
异构等价执行体:对输入分发代理发送的请求进行响应,得到响应结果;
拟态裁决控制器:对响应结果进行拟态裁决,并将拟态裁决结果发送给输出反馈控制器;
输出反馈控制器:根据拟态裁决结果对攻击检测模块进行信息反馈。
优选的,所述漏洞判定模块包括:
漏洞识别器:对检测到的漏洞进行信息提取,获取攻击源特征信息,进行攻击溯源;
漏洞匹配器:建立漏洞检测信息库,将攻击源特征信息进行匹配;
结果显示器:将漏洞攻击检测结果进行实时显示,并生成检测报告。
根据本发明提供的基于拟态防御机制的漏洞攻击检测方法,包括如下步骤:
步骤1:攻击检测模块对接收的外部设备发送的数据进行暂存与中转,将外部数据转发给拟态防御模块;
步骤2:拟态防御模块利用拟态防御机制对所接收的来自攻击检测模块的数据进行输入代理分发、冗余异构裁决、外部响应输出,并将裁决结果返回给攻击检测模块;
步骤3:攻击检测模块根据拟态防御模块返回的信号判断是否受到攻击,如果受到攻击,则向漏洞判定模块发送信号;
步骤4:漏洞判定模块对所检测到的攻击行为进行信息提取,获取攻击源特征信息,进行攻击溯源,建立漏洞检测信息库,将所获取的攻击源特征信息进行匹配;
步骤5:漏洞判定模块对输入数据进行实时监控,当检测到攻击时,进行攻击预警;
步骤6:通过结果显示器将漏洞攻击检测结果实时显示。
优选的,所述步骤2中拟态防御机制包括如下步骤:
步骤2.1:输入分发代理接收并分发由攻击检测模块转发的外部数据,将请求分发至多个功能等价异构执行体;
步骤2.2:异构等价执行体对输入分发代理发送的请求进行响应,得到响应结果;
步骤2.3:拟态裁决控制器对异构等价执行体发来的响应结果进行拟态裁决,并将拟态裁决结果发送给输出反馈控制器;
步骤2.4:输出反馈控制器根据拟态裁决结果对攻击检测模块进行信息反馈。
优选的,所述步骤3中判断是否受到攻击包括如下步骤:
步骤3.1:由数据监测单元对拟态防御模块反馈的信号进行实时监测,并根据信号传达的相应信息对数据中转单元发送对应的控制信号,同时对漏洞判定模块进行双向传输;
步骤3.2:漏洞预警单元对数据中转单元进行实时监控,对异常信息发出预警。
优选的,所述步骤4中漏洞判定包括如下步骤:
步骤4.1:漏洞识别器对检测到的漏洞进行信息提取,获取攻击源特征信息,进行攻击溯源;
步骤4.2:由漏洞匹配器建立漏洞检测信息库,将所获取的攻击源特征信息进行匹配,获取识别结果。
根据本发明提供的一种存储有计算机程序的计算机可读存储介质,所述计算机程序被处理器执行时实现上述的方法的步骤。
与现有技术相比,本发明具有如下的有益效果:
1、本发明在利用现有拟态防御机制基础上,设计了针对未知漏洞攻击的检测与判断方法,有利于更为高效地对维护系统的稳定性、安全性以及实时采取相关措施,并自动生成详细的检测报告,以达到一种高效稳定的漏洞攻击检测方法的测评要求;
2、本发明通过漏洞预警单元,用于对数据中转单元进行实时监控,对异常信息发出预警,以便工作人员获得攻击提前阻断选择权;
3、本发明通过结果显示器,将漏洞攻击检测结果实时显示,并生成方便相关工作人员使用的检测报告。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为基于拟态防御机制的漏洞攻击检测系统框图;
图2为攻击检测模块的结构框图;
图3为拟态防御模块的结构框图;
图4为漏洞判定模块的结构框图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
实施例1:
本发明基于拟态DHR架构,针对利用CPU、Web应用、Linux、Nginx服务器等存在的未知的后门和漏洞发起的SQL注入、XSS(Cross-Site Script)跨站脚本攻击、CSRF(Cross-Site Request Forgery)跨站点请求伪造利用等攻击行为具有主动检测能力,利用NESSUS、awvs、OpenVAS、NetSparker、OWASP ZAP、Burpsuit、MapReduce等工具构建了一种主动的漏洞攻击检测系统。
参见图1,根据本发明提供的一种基于拟态防御机制的漏洞攻击检测系统,包含攻击检测模块、拟态防御模块、漏洞判定模块;
攻击检测模块,用于接收外部设备发送的数据,对外部数据进行暂存与中转,将数据转发给拟态防御模块,并根据拟态防御模块返回的信号判断是否受到攻击,如果受到攻击,则向漏洞判定模块发送信号;
拟态防御模块,利用拟态防御机制对所接收的外部数据进行输入代理分发、冗余异构裁决、外部响应输出,并将裁决结果返回给攻击检测模块;
漏洞判定模块,对所检测到的攻击行为进行信息提取,获取攻击源特征信息,进行攻击溯源,建立漏洞检测信息库,将所获取信息进行匹配;并对输入数据进行实时监控,当检测到攻击时,进行攻击预警。
参见图2,所述攻击检测模块的具体工作流程如下:
步骤201:输入分发代理接收并分发由攻击检测模块转发的外部数据,将请求分发至M个功能等价异构执行体;
步骤202:异构等价执行体对输入分发代理发送的请求进行响应,得到响应结果;
步骤203:拟态裁决控制器对异构等价执行体发来的响应结果进行拟态裁决,并将该裁决结果发送给输出反馈控制器;
步骤204:输出反馈控制器根据拟态裁决结果对攻击检测模块进行信息反馈。
参见图3,所述拟态防御模块的具体工作流程如下:
步骤301:数据监测单元对拟态防御模块反馈的信号进行实时监测;
步骤302:数据监测单元根据信号传达的相应信息对数据中转单元发送对应的控制信号,同时对漏洞判定模块进行双向传输;
步骤303:漏洞预警单元对数据中转单元进行实时监控,对异常信息发出预警。
实施例2:
根据本发明提供的基于拟态防御机制的漏洞攻击检测系统,包括:
攻击检测模块:接收外部设备发送的数据,对外部数据进行暂存与中转,将接收的外部数据转发给拟态防御模块,并根据拟态防御模块返回的信号判断是否受到攻击,如果受到攻击,则向漏洞判定模块发送信号;
拟态防御模块:根据拟态防御机制对接收的外部数据进行输入代理分发、冗余异构裁决和外部响应输出,并将裁决结果返回给攻击检测模块;
漏洞判定模块:对检测到的攻击行为进行信息提取,获取攻击源特征信息,进行攻击溯源,建立漏洞检测信息库,将攻击源特征信息进行匹配,对输入数据进行实时监控,当检测到攻击时,进行攻击预警。
优选的,所述攻击检测模块包括:
数据中转单元:用于对外部数据进行暂存与同步转发;
数据监测单元:用于对拟态防御模块反馈的信号进行实时监测,并根据信号传达的相应信息对数据中转单元发送对应的控制信号,同时对漏洞判定模块进行双向传输;
漏洞预警单元:用于对数据中转单元进行实时监控,对异常信息发出预警。
优选的,所述拟态防御模块包括:
输入分发代理:用于接收并分发由攻击检测模块转发的外部数据,将请求分发至多个异构等价执行体;
异构等价执行体:对输入分发代理发送的请求进行响应,得到响应结果;
拟态裁决控制器:对响应结果进行拟态裁决,并将拟态裁决结果发送给输出反馈控制器;
输出反馈控制器:根据拟态裁决结果对攻击检测模块进行信息反馈。
优选的,所述漏洞判定模块包括:
漏洞识别器:对检测到的漏洞进行信息提取,获取攻击源特征信息,进行攻击溯源;
漏洞匹配器:建立漏洞检测信息库,将攻击源特征信息进行匹配;
结果显示器:将漏洞攻击检测结果进行实时显示,并生成检测报告。
根据本发明提供的基于拟态防御机制的漏洞攻击检测方法,包括如下步骤:
步骤1:攻击检测模块对接收的外部设备发送的数据进行暂存与中转,将外部数据转发给拟态防御模块;
步骤2:拟态防御模块利用拟态防御机制对所接收的来自攻击检测模块的数据进行输入代理分发、冗余异构裁决、外部响应输出,并将裁决结果返回给攻击检测模块;
步骤3:攻击检测模块根据拟态防御模块返回的信号判断是否受到攻击,如果受到攻击,则向漏洞判定模块发送信号;
步骤4:漏洞判定模块对所检测到的攻击行为进行信息提取,获取攻击源特征信息,进行攻击溯源,建立漏洞检测信息库,将所获取的攻击源特征信息进行匹配;
步骤5:漏洞判定模块对输入数据进行实时监控,当检测到攻击时,进行攻击预警;
步骤6:通过结果显示器将漏洞攻击检测结果实时显示。
优选的,所述步骤2中拟态防御机制包括如下步骤:
步骤2.1:输入分发代理接收并分发由攻击检测模块转发的外部数据,将请求分发至多个功能等价异构执行体;
步骤2.2:异构等价执行体对输入分发代理发送的请求进行响应,得到响应结果;
步骤2.3:拟态裁决控制器对异构等价执行体发来的响应结果进行拟态裁决,并将拟态裁决结果发送给输出反馈控制器;
步骤2.4:输出反馈控制器根据拟态裁决结果对攻击检测模块进行信息反馈。
优选的,所述步骤3中判断是否受到攻击包括如下步骤:
步骤3.1:由数据监测单元对拟态防御模块反馈的信号进行实时监测,并根据信号传达的相应信息对数据中转单元发送对应的控制信号,同时对漏洞判定模块进行双向传输;
步骤3.2:漏洞预警单元对数据中转单元进行实时监控,对异常信息发出预警。
优选的,如图4,所述步骤4中漏洞判定包括如下步骤:
步骤4.1:漏洞识别器对检测到的漏洞进行信息提取,获取攻击源特征信息,进行攻击溯源;
步骤4.2:由漏洞匹配器建立漏洞检测信息库,将所获取的攻击源特征信息进行匹配,获取识别结果。
根据本发明提供的一种存储有计算机程序的计算机可读存储介质,所述计算机程序被处理器执行时实现上述的方法的步骤。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统、装置及其各个模块以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统、装置及其各个模块以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同程序。所以,本发明提供的系统、装置及其各个模块可以被认为是一种硬件部件,而对其内包括的用于实现各种程序的模块也可以视为硬件部件内的结构;也可以将用于实现各种功能的模块视为既可以是实现方法的软件程序又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。

Claims (9)

1.一种基于拟态防御机制的漏洞攻击检测系统,其特征在于,包括:
攻击检测模块:接收外部设备发送的数据,对外部数据进行暂存与中转,将接收的外部数据转发给拟态防御模块,并根据拟态防御模块返回的信号判断是否受到攻击,如果受到攻击,则向漏洞判定模块发送信号;
拟态防御模块:根据拟态防御机制对接收的外部数据进行输入代理分发、冗余异构裁决和外部响应输出,并将裁决结果返回给攻击检测模块;
漏洞判定模块:对检测到的攻击行为进行信息提取,获取攻击源特征信息,进行攻击溯源,建立漏洞检测信息库,将攻击源特征信息进行匹配,对输入数据进行实时监控,当检测到攻击时,进行攻击预警;
所述漏洞攻击检测系统基于拟态DHR架构,利用CPU、Web应用、Linux和Nginx服务器存在的未知的后门和漏洞发起的SQL注入、XSS跨站脚本攻击和CSRF跨站点请求,利用NESSUS、awvs、OpenVAS、NetSparker、OWASP ZAP、Burpsuit和MapReduce工具构建而成。
2.根据权利要求1所述的基于拟态防御机制的漏洞攻击检测系统,其特征在于,所述攻击检测模块包括:
数据中转单元:用于对外部数据进行暂存与同步转发;
数据监测单元:用于对拟态防御模块反馈的信号进行实时监测,并根据信号传达的相应信息对数据中转单元发送对应的控制信号,同时对漏洞判定模块进行双向传输;
漏洞预警单元:用于对数据中转单元进行实时监控,对异常信息发出预警。
3.根据权利要求1所述的基于拟态防御机制的漏洞攻击检测系统,其特征在于,所述拟态防御模块包括:
输入分发代理:用于接收并分发由攻击检测模块转发的外部数据,将请求分发至多个异构等价执行体;
异构等价执行体:对输入分发代理发送的请求进行响应,得到响应结果;
拟态裁决控制器:对响应结果进行拟态裁决,并将拟态裁决结果发送给输出反馈控制器;
输出反馈控制器:根据拟态裁决结果对攻击检测模块进行信息反馈。
4.根据权利要求1所述的基于拟态防御机制的漏洞攻击检测系统,其特征在于,所述漏洞判定模块包括:
漏洞识别器:对检测到的漏洞进行信息提取,获取攻击源特征信息,进行攻击溯源;
漏洞匹配器:建立漏洞检测信息库,将攻击源特征信息进行匹配;
结果显示器:将漏洞攻击检测结果进行实时显示,并生成检测报告。
5.一种基于拟态防御机制的漏洞攻击检测方法,其特征在于,采用权利要求1-4中任一种或任多种所述的基于拟态防御机制的漏洞攻击检测系统,包括如下步骤:
步骤1:攻击检测模块对接收的外部设备发送的数据进行暂存与中转,将外部数据转发给拟态防御模块;
步骤2:拟态防御模块利用拟态防御机制对所接收的来自攻击检测模块的数据进行输入代理分发、冗余异构裁决、外部响应输出,并将裁决结果返回给攻击检测模块;
步骤3:攻击检测模块根据拟态防御模块返回的信号判断是否受到攻击,如果受到攻击,则向漏洞判定模块发送信号;
步骤4:漏洞判定模块对所检测到的攻击行为进行信息提取,获取攻击源特征信息,进行攻击溯源,建立漏洞检测信息库,将所获取的攻击源特征信息进行匹配;
步骤5:漏洞判定模块对输入数据进行实时监控,当检测到攻击时,进行攻击预警;
步骤6:通过结果显示器将漏洞攻击检测结果实时显示。
6.根据权利要求5所述的基于拟态防御机制的漏洞攻击检测方法,其特征在于,所述步骤2中拟态防御机制包括如下步骤:
步骤2.1:输入分发代理接收并分发由攻击检测模块转发的外部数据,将请求分发至多个功能等价异构执行体;
步骤2.2:异构等价执行体对输入分发代理发送的请求进行响应,得到响应结果;
步骤2.3:拟态裁决控制器对异构等价执行体发来的响应结果进行拟态裁决,并将拟态裁决结果发送给输出反馈控制器;
步骤2.4:输出反馈控制器根据拟态裁决结果对攻击检测模块进行信息反馈。
7.根据权利要求5所述的基于拟态防御机制的漏洞攻击检测方法,其特征在于,所述步骤3中判断是否受到攻击包括如下步骤:
步骤3.1:由数据监测单元对拟态防御模块反馈的信号进行实时监测,并根据信号传达的相应信息对数据中转单元发送对应的控制信号,同时对漏洞判定模块进行双向传输;
步骤3.2:漏洞预警单元对数据中转单元进行实时监控,对异常信息发出预警。
8.根据权利要求5所述的基于拟态防御机制的漏洞攻击检测方法,其特征在于,所述步骤4中漏洞判定包括如下步骤:
步骤4.1:漏洞识别器对检测到的漏洞进行信息提取,获取攻击源特征信息,进行攻击溯源;
步骤4.2:由漏洞匹配器建立漏洞检测信息库,将所获取的攻击源特征信息进行匹配,获取识别结果。
9.一种存储有计算机程序的计算机可读存储介质,其特征在于,所述计算机程序被处理器执行时实现权利要求5至8中任一项所述的方法的步骤。
CN202010724025.1A 2020-07-24 2020-07-24 基于拟态防御机制的漏洞攻击检测系统、方法及介质 Active CN111984975B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010724025.1A CN111984975B (zh) 2020-07-24 2020-07-24 基于拟态防御机制的漏洞攻击检测系统、方法及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010724025.1A CN111984975B (zh) 2020-07-24 2020-07-24 基于拟态防御机制的漏洞攻击检测系统、方法及介质

Publications (2)

Publication Number Publication Date
CN111984975A true CN111984975A (zh) 2020-11-24
CN111984975B CN111984975B (zh) 2023-02-24

Family

ID=73438941

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010724025.1A Active CN111984975B (zh) 2020-07-24 2020-07-24 基于拟态防御机制的漏洞攻击检测系统、方法及介质

Country Status (1)

Country Link
CN (1) CN111984975B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112615862A (zh) * 2020-12-18 2021-04-06 网络通信与安全紫金山实验室 一种基于拟态防御的攻击防御装置、方法、设备和介质
CN112653707A (zh) * 2020-12-31 2021-04-13 河南信大网御科技有限公司 一种增强型拟态输入代理
CN112702205A (zh) * 2020-12-24 2021-04-23 中国人民解放军战略支援部队信息工程大学 拟态dhr架构下执行体状态监测方法及系统
CN113626808A (zh) * 2021-08-13 2021-11-09 北京丁牛科技有限公司 一种攻击溯源方法及装置
CN113810389A (zh) * 2021-08-31 2021-12-17 杭州电子科技大学 一种dhr系统漏洞修补过程中漏洞选取方法及装置
CN114374535A (zh) * 2021-12-09 2022-04-19 北京和利时系统工程有限公司 一种基于虚拟化技术的控制器网络攻击防御方法与系统
CN114915657A (zh) * 2022-04-24 2022-08-16 中国人民解放军战略支援部队信息工程大学 基于OpenTracing规范的拟态应用分布式追踪方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411937A (zh) * 2016-11-15 2017-02-15 中国人民解放军信息工程大学 基于拟态防御架构的零日攻击检测、分析和响应系统及其方法
CN106874755A (zh) * 2017-01-22 2017-06-20 中国人民解放军信息工程大学 基于拟态安全防御零日攻击的多数一致逃逸错误处理装置及其方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411937A (zh) * 2016-11-15 2017-02-15 中国人民解放军信息工程大学 基于拟态防御架构的零日攻击检测、分析和响应系统及其方法
CN106874755A (zh) * 2017-01-22 2017-06-20 中国人民解放军信息工程大学 基于拟态安全防御零日攻击的多数一致逃逸错误处理装置及其方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
马海龙等: "路由器拟态防御能力测试与分析", 《信息安全学报》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112615862A (zh) * 2020-12-18 2021-04-06 网络通信与安全紫金山实验室 一种基于拟态防御的攻击防御装置、方法、设备和介质
CN112615862B (zh) * 2020-12-18 2022-08-05 网络通信与安全紫金山实验室 一种基于拟态防御的攻击防御装置、方法、设备和介质
CN112702205A (zh) * 2020-12-24 2021-04-23 中国人民解放军战略支援部队信息工程大学 拟态dhr架构下执行体状态监测方法及系统
CN112702205B (zh) * 2020-12-24 2023-02-14 中国人民解放军战略支援部队信息工程大学 拟态dhr架构下执行体状态监测方法及系统
CN112653707A (zh) * 2020-12-31 2021-04-13 河南信大网御科技有限公司 一种增强型拟态输入代理
CN113626808A (zh) * 2021-08-13 2021-11-09 北京丁牛科技有限公司 一种攻击溯源方法及装置
CN113810389A (zh) * 2021-08-31 2021-12-17 杭州电子科技大学 一种dhr系统漏洞修补过程中漏洞选取方法及装置
CN114374535A (zh) * 2021-12-09 2022-04-19 北京和利时系统工程有限公司 一种基于虚拟化技术的控制器网络攻击防御方法与系统
CN114374535B (zh) * 2021-12-09 2024-01-23 北京和利时系统工程有限公司 一种基于虚拟化技术的控制器网络攻击防御方法与系统
CN114915657A (zh) * 2022-04-24 2022-08-16 中国人民解放军战略支援部队信息工程大学 基于OpenTracing规范的拟态应用分布式追踪方法
CN114915657B (zh) * 2022-04-24 2024-01-26 中国人民解放军战略支援部队信息工程大学 基于OpenTracing规范的拟态应用分布式追踪方法

Also Published As

Publication number Publication date
CN111984975B (zh) 2023-02-24

Similar Documents

Publication Publication Date Title
CN111984975B (zh) 基于拟态防御机制的漏洞攻击检测系统、方法及介质
CN111881452B (zh) 一种面向工控设备的安全测试系统及其工作方法
CN108664793B (zh) 一种检测漏洞的方法和装置
CN108337266B (zh) 一种高效的协议客户端漏洞发掘方法与系统
CN109074448B (zh) 计算装置的安全状态与额定安全状态的偏差的检测
JP6523582B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
CN110138731B (zh) 一种基于大数据的网络防攻击方法
CN112926048A (zh) 一种异常信息检测方法和装置
CN116628705A (zh) 一种数据安全处理方法、系统、电子设备及存储介质
CN114826880A (zh) 一种数据安全运行在线监测的方法及系统
KR102159399B1 (ko) 웹서버 모니터링 및 악성코드 분석 장치
CN115147956A (zh) 数据处理方法、装置、电子设备及存储介质
CN113239366B (zh) 一种电力工控设备的漏洞无损检测方法及系统
CN112765611B (zh) 一种越权漏洞检测方法、装置、设备及存储介质
US10511612B2 (en) System and method of detecting intrusion into communication environment
KR20180060616A (ko) Rba기반 통합 취약점 진단 방법
CN113206823A (zh) 工业信息安全监测方法、装置、计算机设备和存储介质
US8549631B2 (en) Internet site security system and method thereto
CN109785537B (zh) 一种atm机的安全防护方法及装置
CN115865494A (zh) 一种安全测试系统及方法
CN112527691B (zh) 程序安全检测防护方法、中间件系统及安全中间件系统
CN112799914B (zh) 一种对计算机运行中代码、数据全时段动态监管的方法及系统
US11108800B1 (en) Penetration test monitoring server and system
CN111800427B (zh) 一种物联网设备评估方法、装置及系统
CN104331364A (zh) 一种移动平台应用软件的检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant