CN112291257B - 一种基于事件驱动与定时迁移的平台动态防御方法 - Google Patents
一种基于事件驱动与定时迁移的平台动态防御方法 Download PDFInfo
- Publication number
- CN112291257B CN112291257B CN202011254147.5A CN202011254147A CN112291257B CN 112291257 B CN112291257 B CN 112291257B CN 202011254147 A CN202011254147 A CN 202011254147A CN 112291257 B CN112291257 B CN 112291257B
- Authority
- CN
- China
- Prior art keywords
- intrusion
- defense
- module
- platform
- migration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于事件驱动与定时迁移的平台动态防御方法,包括如下步骤:S1、利用入侵检测系统检测系统是否遭到入侵;S2、检测入侵检测系统是否存在漏检情况,包括如下S21和S22共两种情况:S21、在检测到入侵检测系统存在漏检情况时,启用动态目标防御系统,进行固定时间间隔的主动迁移;S22、在检测到入侵检测系统不存在漏检情况,且入侵检测系统检测到网络入侵时,启用动态目标防御系统,响应入侵检测告警,并随机选择平台迁移;S3、动态改变平台架构和系统软件运行的系统环境。本发明能够使系统和攻击面不断变化,变化后的目标环境对于攻击者来说更加不确定,使得攻击者的侦察和攻击行动难以展开,目标平台运行的系统环境也无法确定。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于事件驱动与定时迁移的平台动态防御方法。
背景技术
网络安全通常是指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。APT攻击,即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击,严重威胁网络安全。
面对先进持续性威胁(Advanced Persistent Threat,APT)等新型网络病毒和攻击技术,对于传统的静态防御模式,防御方式单一,采取的措施比较简单,防御策略较为被动,网络安全防御需求得不到满足,因此,在解决网络安全领域解决现实问题时,动态目标防御(Moving Target Defense,MTD)成为一种重要手段。
发明内容
(一)发明目的
为解决背景技术中存在的技术问题,本发明提出一种基于事件驱动与定时迁移的平台动态防御方法,能够使系统和攻击面不断变化,变化后的目标环境对于攻击者来说更加不确定,使得攻击者的侦察和攻击行动难以展开,目标平台运行的系统环境也无法确定,即使存在的漏洞被发现,攻击行动也没有时间展开。
(二)技术方案
本发明提供了一种基于事件驱动与定时迁移的平台动态防御方法,包括如下步骤:
S1、利用入侵检测系统检测系统是否遭到入侵;
S2、检测入侵检测系统是否存在漏检情况,包括如下S21和S22共两种情况:
S21、在检测到入侵检测系统存在漏检情况时,启用动态目标防御系统,进行固定时间间隔的主动迁移;
S22、在检测到入侵检测系统不存在漏检情况,且入侵检测系统检测到网络入侵时,启用动态目标防御系统,响应入侵检测告警,并随机选择平台迁移;
S3、动态改变平台架构和系统软件运行的系统环境。
优选的,在S21中,在启用动态目标防御系统后,由网络安全监测人员主动进行IP地址、MAC地址、端口、协议标识和蜜罐系统的动态变换。
优选的,在S22中,在启用动态目标防御系统后,系统按照预先设定的随机算法进行平台的随机迁移。
优选的,还包括S4:
持续性进行网络安全的动态目标防御,直至网络安全威胁解除。
优选的,动态目标防御系统包括IP地址变换模块、MAC地址变换模块、端口变换模块、协议标识变换模块和蜜罐系统变换模块。
优选的,平台动态防御方法运行系统包括如下:
入侵检测系统:用于检测系统是否遭到入侵;
入侵检测系统检测模块:与入侵检测系统通讯连接,用于检测入侵检测系统是否存在漏检情况,包括如下主动迁移模块和随机迁移模块:
主动迁移模块:在检测到入侵检测系统存在漏检情况时,启用动态目标防御系统,进行固定时间间隔的主动迁移;
随机迁移模块:在检测到入侵检测系统不存在漏检情况,且入侵检测系统检测到网络入侵时,启用动态目标防御系统,响应入侵检测告警,并随机选择平台迁移;
动态目标防御系统:与入侵检测系统检测模块通讯连接,动态改变平台架构和系统软件运行的系统环境。
优选的,还包括网络异常流量检测模块、病毒检测模块和入侵数据分析模块;网络异常流量检测模块的输出端与动态目标防御系统的输入端通讯连接,病毒检测模块的输出端与动态目标防御系统的输入端通讯连接,动态目标防御系统与入侵数据分析模块通讯连接。
优选的,还包括入侵数据及防御数据存储模块,入侵数据及防御数据存储模块的输入端与动态目标防御系统的输出端通讯连接。
与现有技术相比,本发明的上述技术方案具有如下有益的技术效果:
本发明能够使系统和攻击面不断变化,变化后的目标环境对于攻击者来说更加不确定,使得攻击者的侦察和攻击行动难以展开,目标平台运行的系统环境也无法确定,即使存在的漏洞被发现,攻击行动也没有时间展开。利用平台层动态目标防御技术,在检测到入侵检测系统存在漏检情况时,启用动态目标防御系统,进行固定时间间隔的主动迁移;在检测到入侵检测系统不存在漏检情况,且入侵检测系统检测到网络入侵时,启用动态目标防御系统,响应入侵检测告警,并随机选择平台迁移;主动迁移和随机迁移方式互为补充,能充分的应对多种入侵情况,有效并及时的进行动态系统的迁移,动态改变平台架构和系统软件运行的系统环境,该方法能在多种网络安全防御情况下始终保持较高的费效比,能够解决因入侵检测系统漏报产生的安全隐患问题。
附图说明
图1为本发明提出的一种基于事件驱动与定时迁移的平台动态防御方法的结构示意图。
图2为本发明提出的一种基于事件驱动与定时迁移的平台动态防御方法中动态目标防御系统的结构示意图。
图3为本发明提出的一种基于事件驱动与定时迁移的平台动态防御方法中动态目标防御系统的数据传输结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
如图1-3所示,本发明提出的一种基于事件驱动与定时迁移的平台动态防御方法,包括如下步骤:
S1、利用入侵检测系统检测系统是否遭到入侵;
S2、检测入侵检测系统是否存在漏检情况,包括如下S21和S22共两种情况:
S21、在检测到入侵检测系统存在漏检情况时,启用动态目标防御系统,进行固定时间间隔的主动迁移;
S22、在检测到入侵检测系统不存在漏检情况,且入侵检测系统检测到网络入侵时,启用动态目标防御系统,响应入侵检测告警,并随机选择平台迁移;
S3、动态改变平台架构和系统软件运行的系统环境。
本发明能够使系统和攻击面不断变化,变化后的目标环境对于攻击者来说更加不确定,使得攻击者的侦察和攻击行动难以展开,目标平台运行的系统环境也无法确定,即使存在的漏洞被发现,攻击行动也没有时间展开。利用平台层动态目标防御技术,在检测到入侵检测系统存在漏检情况时,启用动态目标防御系统,进行固定时间间隔的主动迁移;在检测到入侵检测系统不存在漏检情况,且入侵检测系统检测到网络入侵时,启用动态目标防御系统,响应入侵检测告警,并随机选择平台迁移;主动迁移和随机迁移方式互为补充,能充分的应对多种入侵情况,有效并及时的进行动态系统的迁移,动态改变平台架构和系统软件运行的系统环境,该方法能在多种网络安全防御情况下始终保持较高的费效比,能够解决因入侵检测系统漏报产生的安全隐患问题。
在一个可选的实施例中,在S21中,在启用动态目标防御系统后,由网络安全监测人员主动进行IP地址、MAC地址、端口、协议标识和蜜罐系统的动态变换。
需要说明的是,通过进行IP地址、MAC地址、端口、协议标识和蜜罐系统的动态变换,使得攻击者不易获知攻击目标的数据,阻碍攻击者进行精准的攻击,实现了对平台系统有效的网络安全防御,保护数据不受侵害。
在一个可选的实施例中,在S22中,在启用动态目标防御系统后,系统按照预先设定的随机算法进行平台的随机迁移,随机迁移方式按照预设算法进行,攻击者无法准确判断迁移路径和位置,从而实现网络安全防御的目的。
在一个可选的实施例中,还包括S4:
持续性进行网络安全的动态目标防御,直至网络安全威胁解除,攻击者对攻击目标的攻击可能是持续性的,为此,需要进行持续性的动态目标防御,如果在防御一次成功后即解除防御,仍然会导致攻击者在后续的攻击中突破防御,并对平台和系统资产造成损失,而采取持续性的动态目标防御措施后,能保证平台和系统始终具有防御能力,直至威胁解除,此时再解除动态防御,更加安全。
在一个可选的实施例中,动态目标防御系统包括IP地址变换模块、MAC地址变换模块、端口变换模块、协议标识变换模块和蜜罐系统变换模块。
需要说明的是,通过IP地址变换模块、MAC地址变换模块、端口变换模块、协议标识变换模块和蜜罐系统变换模块进行相应的IP地址、MAC地址、端口、协议标识和蜜罐系统的动态变换,有效保证防御效果,使攻击者不易获知动态迁移的数据,对于蜜罐系统,本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力,蜜罐系统在起到诱导作用后,有利于分析攻击者的攻击意图、动机和威胁方式,并通过动态目标防御系统继续变换蜜罐系统,动态的来诱使攻击方进行攻击,消耗攻击者发现攻击目标的时间,为网络安全监管人员采取反制措施提供时间,以及时解除网络安全威胁,从而保证了动态目标防御系统的防御性能。
在一个可选的实施例中,平台动态防御方法运行系统包括如下:
入侵检测系统:用于检测系统是否遭到入侵;
入侵检测系统检测模块:与入侵检测系统通讯连接,用于检测入侵检测系统是否存在漏检情况,包括如下主动迁移模块和随机迁移模块:
主动迁移模块:在检测到入侵检测系统存在漏检情况时,启用动态目标防御系统,进行固定时间间隔的主动迁移;
随机迁移模块:在检测到入侵检测系统不存在漏检情况,且入侵检测系统检测到网络入侵时,启用动态目标防御系统,响应入侵检测告警,并随机选择平台迁移;
动态目标防御系统:与入侵检测系统检测模块通讯连接,动态改变平台架构和系统软件运行的系统环境。
在一个可选的实施例中,还包括网络异常流量检测模块、病毒检测模块和入侵数据分析模块;网络异常流量检测模块的输出端与动态目标防御系统的输入端通讯连接,病毒检测模块的输出端与动态目标防御系统的输入端通讯连接,动态目标防御系统与入侵数据分析模块通讯连接。
需要说明的是,网络异常流量检测模块用于检测网络流量情况,当出现网络异常流量时,网络异常流量检测模块向动态目标防御系统发送信号,动态目标防御系统启动以进行动态的网络安全防御;病毒检测模块用于检测攻击者使用的病毒,并将检测结果传输至动态目标防御系统,动态目标防御系统启动以进行动态的网络安全防御;入侵数据分析模块用于从动态目标防御系统接收攻击数据和防御数据,对攻击数据和防御数据进行分析,并适应性的调整防御策略,进行针对性的网络防御,提高防御能力。
在一个可选的实施例中,还包括入侵数据及防御数据存储模块,入侵数据及防御数据存储模块的输入端与动态目标防御系统的输出端通讯连接。
需要说明的是,入侵数据及防御数据存储模块用于接收系统检测到的攻击者攻击数据和动态目标防御系统的防御数据,能够用于后续的攻击行为分析和防御策略分析,并改进动态防御系统,提高防御能力。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (6)
1.一种基于事件驱动与定时迁移的平台动态防御方法,其特征在于,包括如下步骤:
S1、利用入侵检测系统检测系统是否遭到入侵;
S2、检测入侵检测系统是否存在漏检情况,包括如下S21和S22共两种情况:
S21、在检测到入侵检测系统存在漏检情况时,启用动态目标防御系统,进行固定时间间隔的主动迁移;
S22、在检测到入侵检测系统不存在漏检情况,且入侵检测系统检测到网络入侵时,启用动态目标防御系统,响应入侵检测告警,并随机选择平台迁移;
S3、动态改变平台架构和系统软件运行的系统环境;
S4、持续性进行网络安全的动态目标防御,直至网络安全威胁解除;
动态目标防御系统包括IP地址变换模块、MAC地址变换模块、端口变换模块、协议标识变换模块和蜜罐系统变换模块。
2.根据权利要求1所述的一种基于事件驱动与定时迁移的平台动态防御方法,其特征在于,在S21中,在启用动态目标防御系统后,由网络安全监测人员主动进行IP地址、MAC地址、端口、协议标识和蜜罐系统的动态变换。
3.根据权利要求1所述的一种基于事件驱动与定时迁移的平台动态防御方法,其特征在于,在S22中,在启用动态目标防御系统后,系统按照预先设定的随机算法进行平台的随机迁移。
4.根据权利要求1所述的一种基于事件驱动与定时迁移的平台动态防御方法,其特征在于,平台动态防御方法运行系统包括如下:
入侵检测系统:用于检测系统是否遭到入侵;
入侵检测系统检测模块:与入侵检测系统通讯连接,用于检测入侵检测系统是否存在漏检情况,包括如下主动迁移模块和随机迁移模块:
主动迁移模块:在检测到入侵检测系统存在漏检情况时,启用动态目标防御系统,进行固定时间间隔的主动迁移;
随机迁移模块:在检测到入侵检测系统不存在漏检情况,且入侵检测系统检测到网络入侵时,启用动态目标防御系统,响应入侵检测告警,并随机选择平台迁移;
动态目标防御系统:与入侵检测系统检测模块通讯连接,动态改变平台架构和系统软件运行的系统环境。
5.根据权利要求4所述的一种基于事件驱动与定时迁移的平台动态防御方法,其特征在于,还包括网络异常流量检测模块、病毒检测模块和入侵数据分析模块;网络异常流量检测模块的输出端与动态目标防御系统的输入端通讯连接,病毒检测模块的输出端与动态目标防御系统的输入端通讯连接,动态目标防御系统与入侵数据分析模块通讯连接。
6.根据权利要求5所述的一种基于事件驱动与定时迁移的平台动态防御方法,其特征在于,还包括入侵数据及防御数据存储模块,入侵数据及防御数据存储模块的输入端与动态目标防御系统的输出端通讯连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011254147.5A CN112291257B (zh) | 2020-11-11 | 2020-11-11 | 一种基于事件驱动与定时迁移的平台动态防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011254147.5A CN112291257B (zh) | 2020-11-11 | 2020-11-11 | 一种基于事件驱动与定时迁移的平台动态防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112291257A CN112291257A (zh) | 2021-01-29 |
CN112291257B true CN112291257B (zh) | 2022-08-12 |
Family
ID=74398641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011254147.5A Active CN112291257B (zh) | 2020-11-11 | 2020-11-11 | 一种基于事件驱动与定时迁移的平台动态防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112291257B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113225314A (zh) * | 2021-04-08 | 2021-08-06 | 福建奇点时空数字科技有限公司 | 一种基于端口跳变MTD的SDN网络抗Dos方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107204876A (zh) * | 2017-05-22 | 2017-09-26 | 成都网络空间安全技术有限公司 | 一种网络安全风险评估方法 |
CN111385288A (zh) * | 2020-02-20 | 2020-07-07 | 中国人民解放军战略支援部队信息工程大学 | 基于隐蔽对抗的移动目标防御时机选取方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106888196A (zh) * | 2015-12-16 | 2017-06-23 | 国家电网公司 | 一种未知威胁检测的协同防御系统 |
US20180332073A1 (en) * | 2017-05-10 | 2018-11-15 | Government Of The United States, As Represented By The Secretary Of The Air Force | Moving Target Defense for Distributed Systems |
CN109474607A (zh) * | 2018-12-06 | 2019-03-15 | 连云港杰瑞深软科技有限公司 | 一种工业控制网络安全保护监测系统 |
-
2020
- 2020-11-11 CN CN202011254147.5A patent/CN112291257B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107204876A (zh) * | 2017-05-22 | 2017-09-26 | 成都网络空间安全技术有限公司 | 一种网络安全风险评估方法 |
CN111385288A (zh) * | 2020-02-20 | 2020-07-07 | 中国人民解放军战略支援部队信息工程大学 | 基于隐蔽对抗的移动目标防御时机选取方法及装置 |
Non-Patent Citations (1)
Title |
---|
AMTD:一种适应性移动目标防御方法;刘丹军等;《网络与信息安全学报》;20180115;正文第2节-第5节 * |
Also Published As
Publication number | Publication date |
---|---|
CN112291257A (zh) | 2021-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Dao et al. | Securing heterogeneous IoT with intelligent DDoS attack behavior learning | |
Prasad et al. | An efficient detection of flooding attacks to Internet Threat Monitors (ITM) using entropy variations under low traffic | |
US20160182542A1 (en) | Denial of service and other resource exhaustion defense and mitigation using transition tracking | |
Deshmukh et al. | Understanding DDoS attack & its effect in cloud environment | |
KR101219796B1 (ko) | 분산 서비스 거부 방어 장치 및 그 방법 | |
KR20120046891A (ko) | 네트워크 도메인간 보안정보 공유 장치 및 방법 | |
CN111641620A (zh) | 用于检测进化DDoS攻击的新型云蜜罐方法及架构 | |
CN112087413A (zh) | 一种基于主动侦测的网络攻击智能动态防护和诱捕系统及方法 | |
Nikolskaya et al. | Review of modern DDoS-attacks, methods and means of counteraction | |
US10142360B2 (en) | System and method for iteratively updating network attack mitigation countermeasures | |
Rahamathullah et al. | Distributed denial of service attacks prevention, detection and mitigation–A review | |
CN112291257B (zh) | 一种基于事件驱动与定时迁移的平台动态防御方法 | |
Srivastava et al. | A Review on Protecting SCADA Systems from DDOS Attacks | |
CN116938574A (zh) | 一种基于知识图谱的网络攻击威胁分析方法及系统 | |
Araújo et al. | EICIDS-elastic and internal cloud-based detection system | |
KR100518119B1 (ko) | 네트워크 기반의 보안 솔루션 시스템 | |
Varma et al. | A review of DDoS attacks and its countermeasures in cloud computing | |
CN116055185A (zh) | 分布式网络信息发布系统的主动网络安全防御方法和系统 | |
Liu et al. | Detect the reflection amplification attack based on UDP protocol | |
Patel et al. | Literature Review of Distributed: Denial of Service Attack Protection | |
Ragupathy et al. | Detecting Denial of Service Attacks by Analysing Network Traffic in Wireless Networks | |
Stojanović et al. | Intrusion Detection Against Denial Of Service Attacks In Manet Environment | |
Prasad et al. | An efficient flash crowd attack detection to internet threat monitors (itm) using honeypots | |
US20240171606A1 (en) | System and method for obscuring status of a network service | |
Elsayed et al. | Detection and Countermeasures of DDoS Attacks in Cloud Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220908 Address after: 361000 units 1702 and 1703, No. 59, Chengyi North Street, phase III, software park, Xiamen, Fujian Patentee after: XIAMEN USEEAR INFORMATION TECHNOLOGY Co.,Ltd. Address before: Unit 1701, 59 Chengyi North Street, phase III, software park, Xiamen City, Fujian Province, 361000 Patentee before: FUJIAN QIDIAN SPACE-TIME DIGITAL TECHNOLOGY Co.,Ltd. |
|
TR01 | Transfer of patent right |