CN112333191A - 违规网络资产检测与访问阻断方法、装置、设备及介质 - Google Patents
违规网络资产检测与访问阻断方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN112333191A CN112333191A CN202011231054.0A CN202011231054A CN112333191A CN 112333191 A CN112333191 A CN 112333191A CN 202011231054 A CN202011231054 A CN 202011231054A CN 112333191 A CN112333191 A CN 112333191A
- Authority
- CN
- China
- Prior art keywords
- asset
- access
- characteristic information
- network
- asset characteristic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000000903 blocking effect Effects 0.000 title claims abstract description 51
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000001514 detection method Methods 0.000 title claims description 26
- 230000006399 behavior Effects 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 10
- 238000012217 deletion Methods 0.000 claims description 3
- 230000037430 deletion Effects 0.000 claims description 3
- 238000012986 modification Methods 0.000 claims description 3
- 230000004048 modification Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 4
- 230000007123 defense Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种违规网络资产检测与访问阻断方法、装置、设备及介质,包括:获取针对目标网络的访问流量;从所述访问流量中提取网络资产特征信息,以得到第一资产特征信息;利用所述第一资产特征信息与预设白名单中的第二资产特征信息进行匹配;若在所述预设白名单中无法匹配到与所述第一资产特征信息内容一致的所述第二资产特征信息,则拦截所述第一资产特征信息对应的访问行为。这样,基于网络的访问流量,能够有效的检测出违规网络资产以及阻断对违规网络资产的访问,并且避免网络负载的增加。
Description
技术领域
本申请涉及网络安全技术领域,特别涉及一种违规网络资产检测与访问阻断方法、装置、设备及介质。
背景技术
政府、高校、大型企业等单位数据中心网络环境复杂,网络资产众多,在复杂的网络环境中,因资产上线审批、变更等工作流程不规范,各单位普遍存在未经正式审批临时发布网站或应用系统问题,因此存在大量游离于监管之外的违规资产或临时开放的端口,这类资产缺乏专人运维和安全检测,往往存在诸多安全风险,是黑客攻击的重点对象,一旦失陷,将会导致单位整个安全防御体系全线崩塌。加大对违规资产的监控力度,及时发现并阻断其外部访问,以防止因资产安全问题导致重大损失,因此违规资产的自动探测和阻断非常具有现实意义。
目前,常见的访问阻断方法有RST包或FIN包阻断、ARP阻断等,但是RST包或FIN包阻断访问的方法受限于发包个数。而ARP阻断只能实现同一个局域网内的访问,存在一定局限性。同时因为要求阻断主机在短时间内发送大量的ARP数据包,会大大增加网络负载,影响交换机处理性能,有造成交换机宕机的风险。
发明内容
有鉴于此,本申请的目的在于提供一种违规网络资产检测与访问阻断方法、装置、设备及介质,能够有效的检测出违规网络资产以及阻断对违规网络资产的访问,并且避免网络负载的增加。其具体方案如下:
第一方面,本申请公开了一种违规网络资产检测与访问阻断方法,包括:
获取针对目标网络的访问流量;
从所述访问流量中提取网络资产特征信息,以得到第一资产特征信息;
利用所述第一资产特征信息与预设白名单中的第二资产特征信息进行匹配;
若在所述预设白名单中无法匹配到与所述第一资产特征信息内容一致的所述第二资产特征信息,则拦截所述第一资产特征信息对应的访问行为。
可选的,所述从所述访问流量中提取网络资产特征信息,以得到第一资产特征信息,包括:
从所述访问流量中抓取流量数据包;
基于预设正则表达式提取所述流量数据包中的所述网络资产特征信息,以得到所述第一资产特征信息。
可选的,所述从所述访问流量中提取网络资产特征信息,以得到第一资产特征信息,包括:
从所述访问流量中提取所述网络资产特征信息,以得到所述第一资产特征信息;其中,所述网络资产特征信息至少包括IP地址和端口信息。
可选的,所述拦截所述第一资产特征信息对应的访问行为之后,还包括:
基于所述第一资产特征信息以及拦截次数生成告警日志。
可选的,所述方法,还包括:
对所述预设白名单进行针对所述第二资产特征信息的增加操作、修改操作、查找操作和删除操作。
可选的,所述方法,还包括:
当发生断电或者故障,则进入bypass模式。
第二方面,本申请公开了一种违规网络资产检测与访问阻断装置,包括:
访问流量获取模块,用于获取针对目标网络的访问流量;
资产特征获取模块,用于从所述访问流量中提取网络资产特征信息,以得到第一资产特征信息;
资产特征匹配模块,用于利用所述第一资产特征信息与预设白名单中的第二资产特征信息进行匹配;
访问控制模块,用于若所述资产特征匹配模块在所述预设白名单中无法匹配到与所述第一资产特征信息内容一致的所述第二资产特征信息,则拦截所述第一资产特征信息对应的访问行为。
可选的,所述资产特征获取模块,具体包括:
数据包抓取子模块,用于从所述访问流量中抓取流量数据包;
资产特征获取子模块,用于基于预设正则表达式提取所述流量数据包中的所述网络资产特征信息,以得到所述第一资产特征信息。
第三方面,本申请公开了一种违规网络资产检测与访问阻断设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述的违规网络资产检测与访问阻断方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,所述计算机程序被处理器执行时实现前述的违规网络资产检测与访问阻断方法。
可见,本申请获取针对目标网络的访问流量,然后从所述访问流量中提取网络资产特征信息,以得到第一资产特征信息,之后利用所述第一资产特征信息与预设白名单中的第二资产特征信息进行匹配,若在所述预设白名单中无法匹配到与所述第一资产特征信息内容一致的所述第二资产特征信息,则拦截所述第一资产特征信息对应的访问行为。也即,本申请基于网络的访问流量,提取网络资产特征信息,与预设白名单中的网络资产特征信息进行匹配,以检测违规网络资产,若检测到违规资产则阻断对应的访问行为,这样,基于网络的访问流量,能够有效的检测出违规网络资产以及阻断对违规网络资产的访问,并且避免网络负载的增加。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种违规网络资产检测与访问阻断方法流程图;
图2为本申请公开的一种违规网络资产检测与访问阻断方案的部署拓扑结构示意图;
图3为本申请公开的一种违规网络资产检测与访问阻断装置结构示意图;
图4为本申请公开的一种违规网络资产检测与访问阻断设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在复杂的网络环境中,因资产上线审批、变更等工作流程不规范,存在大量游离于监管之外的违规资产或临时开放的端口,这类资产缺乏专人运维和安全检测,往往存在诸多安全风险,是黑客攻击的重点对象,一旦失陷,将会导致单位整个安全防御体系全线崩塌。目前,常见的访问阻断方法有RST包或FIN包阻断、ARP阻断等,但是RST包或FIN包阻断访问的方法受限于发包个数。而ARP阻断只能实现同一个局域网内的访问,存在一定局限性。同时因为要求阻断主机在短时间内发送大量的ARP数据包,会大大增加网络负载,影响交换机处理性能,有造成交换机宕机的风险。为此,本申请提供了一种违规网络资产检测与访问阻断方案,能够有效的检测出违规网络资产以及阻断对违规网络资产的访问,并且避免网络负载的增加。
参见图1所示,本申请实施例公开了一种违规网络资产检测与访问阻断方法,包括:
步骤S11:获取针对目标网络的访问流量。
在具体的实施方式中,可以利用流量探测引擎获取预设网口的网络流量,以得到针对目标网络的访问流量。
步骤S12:从所述访问流量中提取网络资产特征信息,以得到第一资产特征信息。
在具体的实施方式中,可以从所述访问流量中抓取流量数据包;基于预设正则表达式提取所述流量数据包中的所述网络资产特征信息,以得到所述第一资产特征信息。
其中,所述网络资产特征信息至少包括IP地址和端口信息。
在一些实施例中,所述网络资产特征信息除了IP地址和端口信息之外,还可以包括但不限于报文长度、服务指纹、操作系统等资产特征。
也即,本实施例可以从访问目标网络的网络流量中抓取流量数据包,对所述流量数据包进行分析,基于预设正则表达式,提取IP、端口、报文长度与服务指纹等资产特征,从而得到目标网络内部被访问服务器的IP地址和端口等资产特征信息。
步骤S13:利用所述第一资产特征信息与预设白名单中的第二资产特征信息进行匹配。
步骤S14:若在所述预设白名单中无法匹配到与所述第一资产特征信息内容一致的所述第二资产特征信息,则拦截所述第一资产特征信息对应的访问行为。
在具体的实施方式中,可以预先建立目标网络对外可访问的白名单,具体为外部可访问的策略库,以得到预设白名单。在预设白名单中,每条策略中包括所述目标网络中允许外部访问的第二资产特征信息,并且,第二资产特征信息至少包括IP地址和端口信息,也即,每一条策略至少包括IP和端口两个字段,服务指纹和操作系统等为可选项。假设,预设白名单中的策略包括IP和端口,只有IP和端口都匹配时,才能符合白名单访问策略,允许外部访问。如果只有IP能够匹配,端口不一致,或者IP不匹配时,均不符合白名单访问策略,不允许外部访问。
也即,若在所述预设白名单中无法匹配到与所述第一资产特征信息内容一致的所述第二资产特征信息,则拦截所述第一资产特征信息对应的访问行为,否则,允许所述访问行为。
这样,通过访问流量中的资产特征信息与合规资产特征信息进行比较,能够发现未经备案或审批私自发布的网站或业务系统等违规资产,并进行访问阻断,禁止外部终端的访问。
并且,本实施例可以对所述预设白名单进行针对所述第二资产特征信息的增加操作、修改操作、查找操作和删除操作。也即,预设白名单中的策略可进行人工维护,允许增删改查。
进一步的,本实施例可以基于所述第一资产特征信息以及拦截次数生成告警日志。具体的,可以记录拦截的IP和端口以及拦截的次数等,然后通过日志告警的形式提醒管理员有违规资产上线,以便管理员进行核实。管理员可将被拦截的IP和端口加入白名单,允许外部访问。
另外,本申请实施例中,当发生断电或者故障,则进入bypass模式。这样,当遇到断电、故障等问题,自动切换为bypass模式,不影响网络流量和正常访问业务。
可见,本申请实施例获取针对目标网络的访问流量,然后从所述访问流量中提取网络资产特征信息,以得到第一资产特征信息,之后利用所述第一资产特征信息与预设白名单中的第二资产特征信息进行匹配,若在所述预设白名单中无法匹配到与所述第一资产特征信息内容一致的所述第二资产特征信息,则拦截所述第一资产特征信息对应的访问行为。也即,本申请实施例基于网络的访问流量,提取网络资产特征信息,与预设白名单中的网络资产特征信息进行匹配,以检测违规网络资产,若检测到违规资产则阻断对应的访问行为,这样,基于网络的访问流量,能够有效的检测出违规网络资产以及阻断对违规网络资产的访问,并且避免网络负载的增加。
参见图2所示,图2为本申请公开的一种具体的违规网络资产检测与访问阻断方案的部署拓扑结构示意图。
本申请中,可以把违规网络资产检测与访问阻断设备部署在边界防火墙之后,串联部署,所有访问目标网络的流量通过该设备进行传输,违规网络资产检测与访问阻断设备用于执行违规网络资产检测与访问阻断方法步骤,包括获取针对目标网络的访问流量;从所述访问流量中提取网络资产特征信息,以得到第一资产特征信息;利用所述第一资产特征信息与预设白名单中的第二资产特征信息进行匹配;若在所述预设白名单中无法匹配到与所述第一资产特征信息内容一致的所述第二资产特征信息,则拦截所述第一资产特征信息对应的访问行为。
其中,目标网络包括服务器区和办公区。
并且,该设备具备bypass模式,当出现设备断电、故障等问题时,可以自动切换至bypass模式,不影响网络流量和正常访问业务。
参见图3所示,本申请实施例公开了一种违规网络资产检测与访问阻断装置,包括:
访问流量获取模块11,用于获取针对目标网络的访问流量;
资产特征获取模块12,用于从所述访问流量中提取网络资产特征信息,以得到第一资产特征信息;
资产特征匹配模块13,用于利用所述第一资产特征信息与预设白名单中的第二资产特征信息进行匹配;
访问控制模块14,用于若所述资产特征匹配模块在所述预设白名单中无法匹配到与所述第一资产特征信息内容一致的所述第二资产特征信息,则拦截所述第一资产特征信息对应的访问行为。
可见,本申请实施例获取针对目标网络的访问流量,然后从所述访问流量中提取网络资产特征信息,以得到第一资产特征信息,之后利用所述第一资产特征信息与预设白名单中的第二资产特征信息进行匹配,若在所述预设白名单中无法匹配到与所述第一资产特征信息内容一致的所述第二资产特征信息,则拦截所述第一资产特征信息对应的访问行为。也即,本申请实施例基于网络的访问流量,提取网络资产特征信息,与预设白名单中的网络资产特征信息进行匹配,以检测违规网络资产,若检测到违规资产则阻断对应的访问行为,这样,基于网络的访问流量,能够有效的检测出违规网络资产以及阻断对违规网络资产的访问,并且避免网络负载的增加。
其中,所述资产特征获取模块,具体包括:
数据包抓取子模块,用于从所述访问流量中抓取流量数据包;
资产特征获取子模块,用于基于预设正则表达式提取所述流量数据包中的所述网络资产特征信息,以得到所述第一资产特征信息。
在具体的实施方式中,所述资产特征获取模块12,具体用于从所述访问流量中提取所述网络资产特征信息,以得到所述第一资产特征信息;其中,所述网络资产特征信息至少包括IP地址和端口信息。
所述装置,还包括告警日志生成模块,用于基于所述第一资产特征信息以及拦截次数生成告警日志。
所述装置,还包括预设白名单维护模块,用于对所述预设白名单进行针对所述第二资产特征信息的增加操作、修改操作、查找操作和删除操作。
所述装置,还包括工作模式转换模块,用于当发生断电或者故障,则进入bypass模式。
参见图4所示,本申请实施例公开了一种违规网络资产检测与访问阻断设备,包括处理器21和存储器22;其中,所述存储器22,用于保存计算机程序;所述处理器21,用于执行所述计算机程序,以实现前述实施例公开的违规网络资产检测与访问阻断方法。
关于上述违规网络资产检测与访问阻断方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的违规网络资产检测与访问阻断方法。
关于上述违规网络资产检测与访问阻断方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种违规网络资产检测与访问阻断方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种违规网络资产检测与访问阻断方法,其特征在于,包括:
获取针对目标网络的访问流量;
从所述访问流量中提取网络资产特征信息,以得到第一资产特征信息;
利用所述第一资产特征信息与预设白名单中的第二资产特征信息进行匹配;
若在所述预设白名单中无法匹配到与所述第一资产特征信息内容一致的所述第二资产特征信息,则拦截所述第一资产特征信息对应的访问行为。
2.根据权利要求1所述的违规网络资产检测与访问阻断方法,其特征在于,所述从所述访问流量中提取网络资产特征信息,以得到第一资产特征信息,包括:
从所述访问流量中抓取流量数据包;
基于预设正则表达式提取所述流量数据包中的所述网络资产特征信息,以得到所述第一资产特征信息。
3.根据权利要求1所述的违规网络资产检测与访问阻断方法,其特征在于,所述从所述访问流量中提取网络资产特征信息,以得到第一资产特征信息,包括:
从所述访问流量中提取所述网络资产特征信息,以得到所述第一资产特征信息;其中,所述网络资产特征信息至少包括IP地址和端口信息。
4.根据权利要求1所述的违规网络资产检测与访问阻断方法,其特征在于,所述拦截所述第一资产特征信息对应的访问行为之后,还包括:
基于所述第一资产特征信息以及拦截次数生成告警日志。
5.根据权利要求1所述的违规网络资产检测与访问阻断方法,其特征在于,还包括:
对所述预设白名单进行针对所述第二资产特征信息的增加操作、修改操作、查找操作和删除操作。
6.根据权利要求1所述的违规网络资产检测与访问阻断方法,其特征在于,还包括:
当发生断电或者故障,则进入bypass模式。
7.一种违规网络资产检测与访问阻断装置,其特征在于,包括:
访问流量获取模块,用于获取针对目标网络的访问流量;
资产特征获取模块,用于从所述访问流量中提取网络资产特征信息,以得到第一资产特征信息;
资产特征匹配模块,用于利用所述第一资产特征信息与预设白名单中的第二资产特征信息进行匹配;
访问控制模块,用于若所述资产特征匹配模块在所述预设白名单中无法匹配到与所述第一资产特征信息内容一致的所述第二资产特征信息,则拦截所述第一资产特征信息对应的访问行为。
8.根据权利要求7所述的违规网络资产检测与访问阻断装置,其特征在于,所述资产特征获取模块,具体包括:
数据包抓取子模块,用于从所述访问流量中抓取流量数据包;
资产特征获取子模块,用于基于预设正则表达式提取所述流量数据包中的所述网络资产特征信息,以得到所述第一资产特征信息。
9.一种违规网络资产检测与访问阻断设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至6任一项所述的违规网络资产检测与访问阻断方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的违规网络资产检测与访问阻断方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011231054.0A CN112333191A (zh) | 2020-11-06 | 2020-11-06 | 违规网络资产检测与访问阻断方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011231054.0A CN112333191A (zh) | 2020-11-06 | 2020-11-06 | 违规网络资产检测与访问阻断方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112333191A true CN112333191A (zh) | 2021-02-05 |
Family
ID=74316545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011231054.0A Pending CN112333191A (zh) | 2020-11-06 | 2020-11-06 | 违规网络资产检测与访问阻断方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112333191A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113742629A (zh) * | 2021-09-14 | 2021-12-03 | 杭州安恒信息技术股份有限公司 | 一种针对互联网数据中心的日常信息安全检查方法及装置 |
CN113824748A (zh) * | 2021-11-25 | 2021-12-21 | 北京大学 | 一种资产特征主动探测对抗方法、装置、电子设备及介质 |
CN115913614A (zh) * | 2022-09-19 | 2023-04-04 | 上海辰锐信息科技有限公司 | 一种网络准入装置及方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080295169A1 (en) * | 2007-05-25 | 2008-11-27 | Crume Jeffery L | Detecting and defending against man-in-the-middle attacks |
CN105991587A (zh) * | 2015-02-13 | 2016-10-05 | 中国移动通信集团山西有限公司 | 一种入侵检测方法及系统 |
CN107360178A (zh) * | 2017-07-31 | 2017-11-17 | 郑州云海信息技术有限公司 | 一种使用白名单控制网络访问的方法 |
CN108881211A (zh) * | 2018-06-11 | 2018-11-23 | 杭州盈高科技有限公司 | 一种违规外联检测方法及装置 |
CN110290147A (zh) * | 2019-07-05 | 2019-09-27 | 上海中通吉网络技术有限公司 | 安全渗透防御方法、装置和设备 |
CN111181978A (zh) * | 2019-12-31 | 2020-05-19 | 深信服科技股份有限公司 | 异常网络流量的检测方法、装置、电子设备及存储介质 |
CN111541675A (zh) * | 2020-04-17 | 2020-08-14 | 国家计算机网络与信息安全管理中心山东分中心 | 一种基于白名单的网络安全防护方法、装置及设备 |
-
2020
- 2020-11-06 CN CN202011231054.0A patent/CN112333191A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080295169A1 (en) * | 2007-05-25 | 2008-11-27 | Crume Jeffery L | Detecting and defending against man-in-the-middle attacks |
CN105991587A (zh) * | 2015-02-13 | 2016-10-05 | 中国移动通信集团山西有限公司 | 一种入侵检测方法及系统 |
CN107360178A (zh) * | 2017-07-31 | 2017-11-17 | 郑州云海信息技术有限公司 | 一种使用白名单控制网络访问的方法 |
CN108881211A (zh) * | 2018-06-11 | 2018-11-23 | 杭州盈高科技有限公司 | 一种违规外联检测方法及装置 |
CN110290147A (zh) * | 2019-07-05 | 2019-09-27 | 上海中通吉网络技术有限公司 | 安全渗透防御方法、装置和设备 |
CN111181978A (zh) * | 2019-12-31 | 2020-05-19 | 深信服科技股份有限公司 | 异常网络流量的检测方法、装置、电子设备及存储介质 |
CN111541675A (zh) * | 2020-04-17 | 2020-08-14 | 国家计算机网络与信息安全管理中心山东分中心 | 一种基于白名单的网络安全防护方法、装置及设备 |
Non-Patent Citations (1)
Title |
---|
陈文明: "《计算机网络实用技术》", 30 June 2011, 北京交通大学出版社 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113742629A (zh) * | 2021-09-14 | 2021-12-03 | 杭州安恒信息技术股份有限公司 | 一种针对互联网数据中心的日常信息安全检查方法及装置 |
CN113824748A (zh) * | 2021-11-25 | 2021-12-21 | 北京大学 | 一种资产特征主动探测对抗方法、装置、电子设备及介质 |
CN115913614A (zh) * | 2022-09-19 | 2023-04-04 | 上海辰锐信息科技有限公司 | 一种网络准入装置及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3588898B1 (en) | Defense against apt attack | |
Khamphakdee et al. | Improving intrusion detection system based on snort rules for network probe attack detection | |
CN112333191A (zh) | 违规网络资产检测与访问阻断方法、装置、设备及介质 | |
EP4185975B1 (en) | Detection of anomalous count of new entities | |
CN116451215A (zh) | 关联分析方法及相关设备 | |
Ubaid et al. | Mitigating address spoofing attacks in hybrid SDN | |
US11444973B2 (en) | Detecting over-mitigation of network traffic by a network security element | |
JP6592196B2 (ja) | 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム | |
Shrivastava et al. | Network forensics: Today and tomorrow | |
Tiwari et al. | Refinements in Zeek intrusion detection system | |
Heenan et al. | Introduction to security onion | |
CN110213301B (zh) | 一种转移网络攻击面的方法、服务器和系统 | |
CN113132335A (zh) | 一种虚拟变换系统、方法及网络安全系统与方法 | |
Mugitama et al. | An evidence-based technical process for openflow-based SDN forensics | |
Heenan et al. | A survey of Intrusion Detection System technologies | |
CN113328976B (zh) | 一种安全威胁事件识别方法、装置及设备 | |
CN106993005A (zh) | 一种网络服务器的预警方法及系统 | |
CN109255243B (zh) | 一种终端内潜在威胁的修复方法、系统、装置及存储介质 | |
KR100870871B1 (ko) | 액세스레벨에서의 유해트래픽 차단장치 및 보안시스템 | |
Garcia et al. | Towards a better labeling process for network security datasets | |
Klymash et al. | Monitoring of web service availability in distributed infocommunication systems | |
CN114844667B (zh) | 一种基于网络设备智能安全分析管理决策系统与方法 | |
Rakshitha et al. | A survey on detection and mitigation of zombie attacks in cloud environment | |
CN118316634A (zh) | 报文检测方法、靶场系统、安全检测设备及报文检测系统 | |
CN116886361A (zh) | 一种基于安全大数据分析平台的自动化响应方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210205 |
|
RJ01 | Rejection of invention patent application after publication |