CN112383514A - 一种基于自学习白名单的工控异常行为分析方法及系统 - Google Patents
一种基于自学习白名单的工控异常行为分析方法及系统 Download PDFInfo
- Publication number
- CN112383514A CN112383514A CN202011169025.6A CN202011169025A CN112383514A CN 112383514 A CN112383514 A CN 112383514A CN 202011169025 A CN202011169025 A CN 202011169025A CN 112383514 A CN112383514 A CN 112383514A
- Authority
- CN
- China
- Prior art keywords
- module
- white list
- data
- learning
- self
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于自学习白名单的工控异常行为分析方法及系统,包括异常行为检测系统、自学习系统和白名单系统;其中,自学习系统和白名单系分别与异常行为检测系统通讯连接,自学习系统和白名单系统通讯连接;异常行为检测系统包括规则检测模块、自动梳理模块、指令监测模块、报文异常检测模块、漏洞攻击检测模块、协议入侵检测模块和以太网入侵检测模块;自学习系统包括特征提取模块、特征映射模块、训练数据库、评估模块、特征学习模块和修复更改模块;本发明可以通过评估已有行为的正确性或优良度,自动修改系统结构或参数以改进自身品质,同时有效地检测并解决病毒、恶意软件的入侵,防止核心数据、配方被窃取,保密性能高;提高安全性能。
Description
技术领域
本发明涉及异常行为分析技术领域,尤其涉及一种基于自学习白名单的工控异常行为分析方法及系统。
背景技术
工业控制系统(Industrial Control Systems,ICS)是由计算机设备与工业过程控制部件组成的自动控制系统,在铁路,石化和电力等关键基础设施领域发挥着重要作用。随着工业信息化进程的不断进行,工业控制系统的封闭性逐渐被打破,越来越多的信息和计算机技术被广泛应用于工业控制领域。这使得工业控制系统被恶意程序或者网络攻击破坏的风险大大增加,工业控制系统被广泛应用到电力、石化、交通、市政以及关键制造业等涉及国计民生的重要行业中,如遭受攻击,受到影响的将不仅是相关企业的经济损失,可能对国家基础设施造成破坏并带来重大经济损失。因此,工控安全问题已成为当前世界各国最为重视的安全问题;为解决上述问题,本申请中提出一种基于自学习白名单的工控异常行为分析方法及系统。
发明内容
(一)发明目的
为解决背景技术中存在的技术问题,本发明提出一种基于自学习白名单的工控异常行为分析方法及系统,可以通过评估已有行为的正确性或优良度,自动修改系统结构或参数以改进自身品质,同时有效地检测并解决病毒、恶意软件的入侵,防止核心数据、配方被窃取,保密性能高;对工控系统功能未授权的访问和请求进行评估,提高安全性能。
(二)技术方案
本发明提供了一种基于自学习白名单的工控异常行为分析方法及系统,包括异常行为检测系统、自学习系统和白名单系统;其中,自学习系统和白名单系分别与异常行为检测系统通讯连接,自学习系统和白名单系统通讯连接;异常行为检测系统包括规则检测模块、自动梳理模块、指令监测模块、报文异常检测模块、漏洞攻击检测模块、协议入侵检测模块和以太网入侵检测模块;自学习系统包括特征提取模块、特征映射模块、训练数据库、评估模块、特征学习模块和修复更改模块;其中,
规则检测模块,用于规划检测规则,且检测规则按照各检测场景进行分类,便于检测规则的查看与配置;
自动梳理模块,用于自动获取网络连接信息,以及自动发现个网络、活跃IP,并将发现的网段进行梳理并绘制出网络拓扑图,便于查看个主机之间的网络连接情况;
指令监测模块,用于根据预设的指令针对网络环境中重点或者敏感操控命令进行专门监测并记录;
报文异常检测模块,用于网络伪造报文攻击检测,及时发现恶意构造的异常报文和畸形报文;
漏洞攻击检测模块,用于系统内置多条工控漏洞攻击检测规则,支持利用已知工控设备漏洞的入侵攻击行为检测;
协议入侵检测模块,用于对工控语言的解读,研究其中各种入侵途径,从而形成工控网络检测策略;
以太网入侵检测模块,用于对标准以太网的网络流量进行检测防止入侵行为的发生;
特征提取模块,用于提取数据中的特征;
特征映射模块,用于将高维数据的特征向量映射到一维或者低维空间的过程;
训练数据库,用于从数据中提取出隐含的过去未知的有价值的潜在信息;
评估模块,用于评估已有行为的正确性或优良度,并自动修改系统结构或参数以改进自身品质;
特征学习模块,用于学习并将得到的改进和保存;
修复更改模块,用于修复滋生的不足并更改。
优选的,特征提取模块中的提取方法包括WireShark、Tcptrace、QPA、Tstat、CapAnalysis和Xplico。
优选的,特征映射模块中的降维方法包括基于低维投影的降维方法、基于神经网络的降维方法、基于数据间相关度的降维方法和基于分形的降维方法。
优选的,白名单系统包括白名单数据库、信息特征对比模块和数据更新模块;
白名单数据库,用于用于储存系统设置的白名单数据和账号;
信息特征对比模块,用于将请求授权数据与白名单数据进行对比,如果相同则授权,如果不相同,则不给与授权;
数据更新模块,用于更新白名单的数据和白名单的授权权限。
优选的,以太网入侵检测模块中可以检测到的入侵包括已知的各种木马、蠕虫、僵尸网络、缓冲区溢出攻击、DDOS、扫描探测、欺骗劫持以及网站挂马。
优选的,数据更新模块包括数据自动更新模块、数据手动更新模块和权限更改模块,其中;
数据自动更新模块,用于自动更新数据内的白名单;
数据手动更新模块,用于操作者发送指令进行更新数据库内的白名单;
权限更改模块,用于更改白名单数据库中白名单的运行权限。
优选的,白名单系统中设有用于示警的警示模块。
优选的,还包括基于自学习白名单的工控异常行为分析方法及系统的操作方法,具体包括以下步骤;
S1、首先对获取的数据信息导入异常行为检测系统,对其导入的数据进行检测并阻止异常数据通过,然后将不具有入侵危险的数据导入白名单系统中;
S2、对导入白名单系统中的数据和白名单数据库进行特征分析并对比,当数据对比符合时,给予数据授权请求;当数据对比不符合时做出以下指令:第一将数据导入自学习系统中,并进行评估已有行为的正确性或优良度,自动修改系统结构或参数以改进自身品质,再将数据重新导入白名单系统进行数据对比;第二:通过警示模块向主机发送警示信息,及时提醒检测者或者检测系统;
S3、在自学习系统中,先提取数据中的特征并进行映射,之后从数据中提取出隐含的过去未知的有价值的潜在信息,评估已有行为的正确性或优良度,修复滋生的不足并更改;最后将学习并将得到的改进和保存。
与现有技术相比,本发明的上述技术方案具有如下有益的技术效果:通过异常行为检测系统,检测并过滤掉具有入侵危险的数据进行过滤,然后白名单系统进行特征分析对比和筛选,选择有效有授权权限的数据通过,并对未授权且不属于入侵的数据通过自学习系统进行特征提取评估以及训练,评估已有行为的正确性或优良度,自动修改系统结构或参数以改进自身品质,并在对比后产生不符合的数据时发生警示信息,及时提醒;系统可以有效地检测并解决病毒、恶意软件的入侵,防止核心数据、配方被窃取,保密性能高;对工控系统功能未授权的访问和请求进行评估,提高安全性能。
附图说明
图1为本发明提出的一种基于自学习白名单的工控异常行为分析方法及系统的框图。
图2为本发明提出的一种基于自学习白名单的工控异常行为分析方法及系统中数据更新模块的框图。
图3为本发明提出的一种基于自学习白名单的工控异常行为分析方法及系统中的执行方法图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
如图1-3所示,本发明提出的一种基于自学习白名单的工控异常行为分析方法及系统,包括异常行为检测系统、自学习系统和白名单系统;其中,自学习系统和白名单系分别与异常行为检测系统通讯连接,自学习系统和白名单系统通讯连接;异常行为检测系统包括规则检测模块、自动梳理模块、指令监测模块、报文异常检测模块、漏洞攻击检测模块、协议入侵检测模块和以太网入侵检测模块;自学习系统包括特征提取模块、特征映射模块、训练数据库、评估模块、特征学习模块和修复更改模块;其中,
规则检测模块,用于规划检测规则,且检测规则按照各检测场景进行分类,便于检测规则的查看与配置;
自动梳理模块,用于自动获取网络连接信息,以及自动发现个网络、活跃IP,并将发现的网段进行梳理并绘制出网络拓扑图,便于查看个主机之间的网络连接情况;
指令监测模块,用于根据预设的指令针对网络环境中重点或者敏感操控命令进行专门监测并记录;
报文异常检测模块,用于网络伪造报文攻击检测,及时发现恶意构造的异常报文和畸形报文;
漏洞攻击检测模块,用于系统内置多条工控漏洞攻击检测规则,支持利用已知工控设备漏洞的入侵攻击行为检测;
协议入侵检测模块,用于对工控语言的解读,研究其中各种入侵途径,从而形成工控网络检测策略;
以太网入侵检测模块,用于对标准以太网的网络流量进行检测防止入侵行为的发生;
特征提取模块,用于提取数据中的特征;
特征映射模块,用于将高维数据的特征向量映射到一维或者低维空间的过程;
训练数据库,用于从数据中提取出隐含的过去未知的有价值的潜在信息;
评估模块,用于评估已有行为的正确性或优良度,并自动修改系统结构或参数以改进自身品质;
特征学习模块,用于学习并将得到的改进和保存;
修复更改模块,用于修复滋生的不足并更改。
在一个可选的实施例中,特征提取模块中的提取方法包括WireShark、Tcptrace、QPA、Tstat、CapAnalysis和Xplico。
在一个可选的实施例中,特征映射模块中的降维方法包括基于低维投影的降维方法、基于神经网络的降维方法、基于数据间相关度的降维方法和基于分形的降维方法。
在一个可选的实施例中,白名单系统包括白名单数据库、信息特征对比模块和数据更新模块;
白名单数据库,用于用于储存系统设置的白名单数据和账号;
信息特征对比模块,用于将请求授权数据与白名单数据进行对比,如果相同则授权,如果不相同,则不给与授权;
数据更新模块,用于更新白名单的数据和白名单的授权权限。
在一个可选的实施例中,以太网入侵检测模块中可以检测到的入侵包括已知的各种木马、蠕虫、僵尸网络、缓冲区溢出攻击、DDOS、扫描探测、欺骗劫持以及网站挂马。
在一个可选的实施例中,数据更新模块包括数据自动更新模块、数据手动更新模块和权限更改模块,其中;
数据自动更新模块,用于自动更新数据内的白名单;
数据手动更新模块,用于操作者发送指令进行更新数据库内的白名单;
权限更改模块,用于更改白名单数据库中白名单的运行权限。
在一个可选的实施例中,白名单系统中设有用于示警的警示模块。
还包括基于自学习白名单的工控异常行为分析方法及系统的操作方法,具体包括以下步骤;
S1、首先对获取的数据信息导入异常行为检测系统,对其导入的数据进行检测并阻止异常数据通过,然后将不具有入侵危险的数据导入白名单系统中;
S2、对导入白名单系统中的数据和白名单数据库进行特征分析并对比,当数据对比符合时,给予数据授权请求;当数据对比不符合时做出以下指令:第一将数据导入自学习系统中,并进行评估已有行为的正确性或优良度,自动修改系统结构或参数以改进自身品质,再将数据重新导入白名单系统进行数据对比;第二:通过警示模块向主机发送警示信息,及时提醒检测者或者检测系统;
S3、在自学习系统中,先提取数据中的特征并进行映射,之后从数据中提取出隐含的过去未知的有价值的潜在信息,评估已有行为的正确性或优良度,修复滋生的不足并更改;最后将学习并将得到的改进和保存。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (8)
1.一种基于自学习白名单的工控异常行为分析方法及系统,其特征在于,包括异常行为检测系统、自学习系统和白名单系统;其中,自学习系统和白名单系分别与异常行为检测系统通讯连接,自学习系统和白名单系统通讯连接;异常行为检测系统包括规则检测模块、自动梳理模块、指令监测模块、报文异常检测模块、漏洞攻击检测模块、协议入侵检测模块和以太网入侵检测模块;自学习系统包括特征提取模块、特征映射模块、训练数据库、评估模块、特征学习模块和修复更改模块;其中,
规则检测模块,用于规划检测规则,且检测规则按照各检测场景进行分类,便于检测规则的查看与配置;
自动梳理模块,用于自动获取网络连接信息,以及自动发现个网络、活跃IP,并将发现的网段进行梳理并绘制出网络拓扑图,便于查看个主机之间的网络连接情况;
指令监测模块,用于根据预设的指令针对网络环境中重点或者敏感操控命令进行专门监测并记录;
报文异常检测模块,用于网络伪造报文攻击检测,及时发现恶意构造的异常报文和畸形报文;
漏洞攻击检测模块,用于系统内置多条工控漏洞攻击检测规则,支持利用已知工控设备漏洞的入侵攻击行为检测;
协议入侵检测模块,用于对工控语言的解读,研究其中各种入侵途径,从而形成工控网络检测策略;
以太网入侵检测模块,用于对标准以太网的网络流量进行检测防止入侵行为的发生;
特征提取模块,用于提取数据中的特征;
特征映射模块,用于将高维数据的特征向量映射到一维或者低维空间的过程;
训练数据库,用于从数据中提取出隐含的过去未知的有价值的潜在信息;
评估模块,用于评估已有行为的正确性或优良度,并自动修改系统结构或参数以改进自身品质;
特征学习模块,用于学习并将得到的改进和保存;
修复更改模块,用于修复滋生的不足并更改。
2.根据权利要求1所述的一种基于自学习白名单的工控异常行为分析方法及系统,其特征在于,特征提取模块中的提取方法包括WireShark、Tcptrace、QPA、Tstat、CapAnalysis和Xplico。
3.根据权利要求1所述的一种基于自学习白名单的工控异常行为分析方法及系统,其特征在于,特征映射模块中的降维方法包括基于低维投影的降维方法、基于神经网络的降维方法、基于数据间相关度的降维方法和基于分形的降维方法。
4.根据权利要求1所述的一种基于自学习白名单的工控异常行为分析方法及系统,其特征在于,白名单系统包括白名单数据库、信息特征对比模块和数据更新模块;
白名单数据库,用于用于储存系统设置的白名单数据和账号;
信息特征对比模块,用于将请求授权数据与白名单数据进行对比,如果相同则授权,如果不相同,则不给与授权;
数据更新模块,用于更新白名单的数据和白名单的授权权限。
5.根据权利要求1所述的一种基于自学习白名单的工控异常行为分析方法及系统,其特征在于,以太网入侵检测模块中可以检测到的入侵包括已知的各种木马、蠕虫、僵尸网络、缓冲区溢出攻击、DDOS、扫描探测、欺骗劫持以及网站挂马。
6.根据权利要求4所述的一种基于自学习白名单的工控异常行为分析方法及系统,其特征在于,数据更新模块包括数据自动更新模块、数据手动更新模块和权限更改模块,其中;
数据自动更新模块,用于自动更新数据内的白名单;
数据手动更新模块,用于操作者发送指令进行更新数据库内的白名单;
权限更改模块,用于更改白名单数据库中白名单的运行权限。
7.根据权利要求1所述的一种基于自学习白名单的工控异常行为分析方法及系统,其特征在于,白名单系统中设有用于示警的警示模块。
8.根据权利要求1-7所述的任一项一种基于自学习白名单的工控异常行为分析方法及系统,还包括基于自学习白名单的工控异常行为分析方法及系统的操作方法,具体包括以下步骤;
S1、首先对获取的数据信息导入异常行为检测系统,对其导入的数据进行检测并阻止异常数据通过,然后将不具有入侵危险的数据导入白名单系统中;
S2、对导入白名单系统中的数据和白名单数据库进行特征分析并对比,当数据对比符合时,给予数据授权请求;当数据对比不符合时做出以下指令:第一将数据导入自学习系统中,并进行评估已有行为的正确性或优良度,自动修改系统结构或参数以改进自身品质,再将数据重新导入白名单系统进行数据对比;第二:通过警示模块向主机发送警示信息,及时提醒检测者或者检测系统;
S3、在自学习系统中,先提取数据中的特征并进行映射,之后从数据中提取出隐含的过去未知的有价值的潜在信息,评估已有行为的正确性或优良度,修复滋生的不足并更改;最后将学习并将得到的改进和保存。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011169025.6A CN112383514B (zh) | 2020-10-28 | 2020-10-28 | 一种基于自学习白名单的工控异常行为分析方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011169025.6A CN112383514B (zh) | 2020-10-28 | 2020-10-28 | 一种基于自学习白名单的工控异常行为分析方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112383514A true CN112383514A (zh) | 2021-02-19 |
CN112383514B CN112383514B (zh) | 2023-02-24 |
Family
ID=74577708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011169025.6A Active CN112383514B (zh) | 2020-10-28 | 2020-10-28 | 一种基于自学习白名单的工控异常行为分析方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112383514B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107302530A (zh) * | 2017-06-16 | 2017-10-27 | 北京天地和兴科技有限公司 | 一种基于白名单的工控系统攻击检测装置及其检测方法 |
CN107612733A (zh) * | 2017-09-19 | 2018-01-19 | 杭州安恒信息技术有限公司 | 一种基于工控系统的网络审计和监测方法及其系统 |
US9961079B1 (en) * | 2014-03-21 | 2018-05-01 | Symantec Corporation | Context aware intruder detection using WIFI MAC addresses |
CN108055282A (zh) * | 2017-12-28 | 2018-05-18 | 国网浙江省电力有限公司电力科学研究院 | 基于自学习白名单的工控异常行为分析方法及系统 |
CN110661680A (zh) * | 2019-09-11 | 2020-01-07 | 深圳市永达电子信息股份有限公司 | 一种基于正则表达式进行数据流白名单检测的方法及系统 |
CN110868425A (zh) * | 2019-11-27 | 2020-03-06 | 上海三零卫士信息安全有限公司 | 一种采用黑白名单进行分析的工控信息安全监控系统 |
-
2020
- 2020-10-28 CN CN202011169025.6A patent/CN112383514B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9961079B1 (en) * | 2014-03-21 | 2018-05-01 | Symantec Corporation | Context aware intruder detection using WIFI MAC addresses |
CN107302530A (zh) * | 2017-06-16 | 2017-10-27 | 北京天地和兴科技有限公司 | 一种基于白名单的工控系统攻击检测装置及其检测方法 |
CN107612733A (zh) * | 2017-09-19 | 2018-01-19 | 杭州安恒信息技术有限公司 | 一种基于工控系统的网络审计和监测方法及其系统 |
CN108055282A (zh) * | 2017-12-28 | 2018-05-18 | 国网浙江省电力有限公司电力科学研究院 | 基于自学习白名单的工控异常行为分析方法及系统 |
CN110661680A (zh) * | 2019-09-11 | 2020-01-07 | 深圳市永达电子信息股份有限公司 | 一种基于正则表达式进行数据流白名单检测的方法及系统 |
CN110868425A (zh) * | 2019-11-27 | 2020-03-06 | 上海三零卫士信息安全有限公司 | 一种采用黑白名单进行分析的工控信息安全监控系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112383514B (zh) | 2023-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li | Using genetic algorithm for network intrusion detection | |
CN112637220B (zh) | 一种工控系统安全防护方法及装置 | |
CN111245793A (zh) | 网络数据的异常分析方法及装置 | |
US20170329314A1 (en) | Modbus tcp communication behaviour anomaly detection method based on ocsvm dual-outline model | |
CN111131338A (zh) | 感知态势处物联网安全检测方法、系统及存储介质 | |
CN111600880A (zh) | 异常访问行为的检测方法、系统、存储介质和终端 | |
CN113079185B (zh) | 实现深度数据包检测控制的工业防火墙控制方法及设备 | |
CN117081868B (zh) | 一种基于安全策略的网络安全运营方法 | |
CN116319061A (zh) | 一种智能控制网络系统 | |
Alruwaili | Intrusion detection and prevention in industrial iot: A technological survey | |
Basholli et al. | Possibility of protection against unauthorized interference in telecommunication systems | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
CN110086812B (zh) | 一种安全可控的内网安全巡警系统及方法 | |
CN115037535B (zh) | 一种针对网络攻击行为的智能识别方法 | |
CN112383514B (zh) | 一种基于自学习白名单的工控异常行为分析方法及系统 | |
Agrawal et al. | A SURVEY ON ATTACKS AND APPROACHES OF INTRUSION DETECTION SYSTEMS. | |
Kumar et al. | Security patterns for intrusion detection systems | |
CN110958236A (zh) | 基于风险因子洞察的运维审计系统动态授权方法 | |
Saini et al. | Vulnerability and Attack Detection Techniques: Intrusion Detection System | |
CN113923021B (zh) | 基于沙箱的加密流量处理方法、系统、设备及介质 | |
JP4437410B2 (ja) | セキュリティ管理装置及びプログラム | |
CN112417434A (zh) | 一种结合ueba机制的程序白名单防护方法 | |
CN112637217B (zh) | 基于诱饵生成的云计算系统的主动防御方法及装置 | |
Agrawal et al. | A review on intrusion detection system based data mining techniques | |
CN115460023B (zh) | 一种用于网络安全整体保障的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |