CN112468464B - 基于服务链的状态机完整性验证系统及方法 - Google Patents

基于服务链的状态机完整性验证系统及方法 Download PDF

Info

Publication number
CN112468464B
CN112468464B CN202011278046.1A CN202011278046A CN112468464B CN 112468464 B CN112468464 B CN 112468464B CN 202011278046 A CN202011278046 A CN 202011278046A CN 112468464 B CN112468464 B CN 112468464B
Authority
CN
China
Prior art keywords
state machine
service chain
service
data packet
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011278046.1A
Other languages
English (en)
Other versions
CN112468464A (zh
Inventor
戚建淮
郑伟范
刘建辉
唐娟
宋晶
彭华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Y&D Electronics Information Co Ltd
Original Assignee
Shenzhen Y&D Electronics Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Y&D Electronics Information Co Ltd filed Critical Shenzhen Y&D Electronics Information Co Ltd
Priority to CN202011278046.1A priority Critical patent/CN112468464B/zh
Publication of CN112468464A publication Critical patent/CN112468464A/zh
Application granted granted Critical
Publication of CN112468464B publication Critical patent/CN112468464B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A30/00Adapting or protecting infrastructure or their operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于服务链的状态机完整性验证系统及方法,该技术方案包括:服务链生成模块对接入的请求数据包进行特征模板提取,根据得到特征及请求数据包的业务行为,生成对应的服务链;然后防火云访问检测与过滤模块构建服务链对应的状态机,根据状态机对服务链进行实时检测,以及,对请求数据包的请求访问进行过滤;其中,通过类脑计算模块为服务链生成及防火云访问检测与过滤提供算力支持。本发明的有益效果为:将用户操作行为转化为服务链状态机来进行完整性检测,可以实现双向检测,全面检测,能够对海量用户复杂行为级操作进行完整性验证。

Description

基于服务链的状态机完整性验证系统及方法
技术领域
本发明涉及计算机安全领域,特别涉及一种基于服务链的状态机完整性验证系统及方法。
背景技术
随着计算机与网络技术的不断发展,国内外信息化进程迅速发展,电子商务、电子商务、大中型企业信息系统的应用已经逐渐广泛化和复杂化。伴随着信息化网络系统应用带来的信息方便快捷的同时,信息的安全问题成为应用发展面临的主要问题。
目前市面的网关型安全产品例如防火墙、隔离网闸、安全网关等产品主要根据数据包的源目的的MAC地址、IP地址、端口、协议等进行链路层、传输层、网络层的过滤,在应用层方面基本是使用代理的方式过滤黑名单。然而这些数据包信息容易被不法分子通过伪装数据包的方式绕过,以此达到攻击的目的。现有方法能够起到一定的安全访问控制效果,但仍然面临合法用户的抵赖行为,不具有抗否认性,无法阻止内部主动发起连接的攻击,以及可能的绕过防护机制的入侵。而用户的行为,特别是用户复杂行为级操作的安全管理与控制在业务量大,业务数据机密性高、业务流量大和实时性要求高的系统中具有重要作用,如银行系统、公安出入境系统等。
但是,现有防火墙不能抵抗最新的未设置策略的攻击漏洞,防火墙的并发连接数限制容易导致拥塞或者溢出,无法从用户身份、角色权限、应用类型、传输内容等多维度对网络行为开展正常业务模式库的符合性计算识别。并且,现有防火墙对服务器合法开放的端口的攻击大多无法阻止。再者,现有防火墙对待内部主动发起连接的攻击一般无法阻止。此外,现有防火墙本身也会出现问题和受到攻击,依然有着漏洞,且基于本机承载的传统防火墙无法在大规模连接的情况下提供足够的算力及存储空间支持。
因此,有需要设计一种能够对海量用户复杂行为级操作进行完整性验证,保证保证业务系统在海量用户并行访问时的安全性、稳定性和高效性。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种基于服务链的状态机完整性验证系统及方法,实现了对海量用户复杂行为级操作进行完整性验证。
本发明的技术方案包括一种基于服务链的状态机完整性验证系统,其特征在于,包括:服务链生成模块,对接入的请求数据包进行特征模板提取,根据得到特征及所述请求数据包的业务行为,生成对应的服务链;防火云访问检测与过滤模块,构建所述服务链对应的状态机,根据所述状态机对所述服务链进行实时检测,以及,对所述请求数据包的请求访问进行过滤;所述防火云为基于类脑计算平台的支撑,集成了恶意代码、入侵等双向检测的智能型应用防火墙云平台。类脑计算模块,为所述服务链生成模块及所述防火云访问检测与过滤模块提供算力支持。
根据所述的基于服务链的状态机完整性验证系统,其中的所述服务链生成模块包括:对包括有单个行为的请求数据包进行特征模版提取,使用正则表达式匹配,通过会话确认业务行为之间的顺序,并组成对应的所述服务链。
根据所述的基于服务链的状态机完整性验证系统,其中的防火云访问检测与过滤模块包括特征生成单元及特征对比单元,所述特征生成单元用于对业务系统的多个用户行为进行归类抽象,并生成特征,进而对经过的数据包与抽象特征进行比对,对符合所述抽象特征的数据包放行,对不符合所述抽象特征的数据包进行禁止或牵引处理;所述特征对比单元用于读取数据包的报文间最长公共子序列,对报文进行分组,划分出不同部分,不同部分分别构造正则表达式生成局部特征,再按顺序合并相同部分和局部特征,得到报文特征。
根据所述的基于服务链的状态机完整性验证系统,其中的防火云访问检测与过滤模块还用于:根据所述业务系统的业务属性配置,筛选出放行的业务数据包,进而根据所述业务数据包对应的业务链及用户操作服务链的关联关系,同步检测所述业务数据包与数据流特征,只对满足条件的请求行为的对应业务数据包进行放行。
根据所述的基于服务链的状态机完整性验证系统,其中,所述特征生成单元具体用于:对数据包括进行检测,将所述数据包及其行为大数据平台进行分析,根据分析结果进行阻断或放行。
根据所述的基于服务链的状态机完整性验证系统,其中的防火云访问检测与过滤模块还包括基础状态机生成单元及实时状态机生成单元,所述基础状态机生成单元用于对所述业务系统的操作流程、工作逻辑过程、权限角色表及业务服务链的状态机进行生成,根据状态机及转换关系,生成行为状态转换序列,将所述行为状态转换序列作为行为安全基线;所述实时状态机单元用于根据登录的用户行为,得到对应所述用户行为的服务链,进而生成实时服务链,根据实时服务链生成状态转换序列;其中,服务链的每个状态及其转换条件构成一个状态机。
根据所述的基于服务链的状态机完整性验证系统,其中的防火云访问检测与过滤模块还用于:通过所述状态转换序列,与对应的用户行为的状态机与所述行为安全基线进行匹配,匹配通过则放行,否则拦截上报。
根据所述的基于服务链的状态机完整性验证系统,其中,所述防火云访问检测与过滤模块具体还用于:通过服务链状态机来构建所述服务链对应的状态机。
根据所述的基于服务链的状态机完整性验证系统,其中的类脑计算模块包括多个类脑神经计算单元、SDN全交换网络及弹性存储网络,用于为多个操作序列状态记录跟踪经过分析匹配构建成服务链提供计算力。
本发明的技术方案还包括一种基于服务链的状态机完整性验证方法,其特征在于,该方法包括:服务链生成,对接入的请求数据包进行特征模板提取,根据得到特征及所述请求数据包的业务行为,生成对应的服务链;防火云访问检测与过滤,构建所述服务链对应的状态机,根据所述状态机对所述服务链进行实时检测,以及,对所述请求数据包的请求访问进行过滤;其中,所述服务链生成模块及所述防火云访问检测与过滤通过类脑计算平台提供算力支持。
本发明的有益效果为:通过构建一种基于服务链的状态机完整性验证系统,将用户操作行为转化为服务链状态机来进行完整性检测,可以实现双向、全面检测,能够对海量用户复杂行为级操作进行完整性验证。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1所示为根据本发明实施方式的系统框图;
图2所示为根据本发明实施方式的状态机完整性验证示意图;
图3所示为根据本发明实施方式的基础状态机生成流程图;
图4所示为根据本发明实施方式的实时状态机生成流程图;
图5所示为根据本发明实施方式的类脑计算平台示意图。
具体实施方式
本发明的技术方案适用于以应用于电子交易系统如铁路客票系统,航空票务系统,电子政务与电子商务系统等大中型企业系统的用户操作进行安全访问控制。
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,若干的含义是一个或者多个,多个的含义是两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。
图1所示为根据本发明实施方式的系统框图,包括:服务链生成模块,对接入的请求数据包进行特征模板提取,根据得到特征及所述请求数据包的业务行为,生成对应的服务链;防火云访问检测与过滤模块,构建所述服务链对应的状态机,根据所述状态机对所述服务链进行实时检测,以及,对所述请求数据包的请求访问进行过滤;类脑计算模块,为所述服务链生成模块及所述防火云访问检测与过滤模块提供算力支持。
图2所示为根据本发明实施方式的状态机完整性验证示意图。包括:
服务链生成模块,防火云访问检测与过滤模块,类脑计算模块。因为服务是有先后关系的,所以多个服务及关系组成一条服务链。每一个服务都有完成和未完成的状态,且在一定的条件下这些状态相互作用,可以转换。因此,服务链的每个状态及其转换条件构成一个状态机。对于每一种业务应用来说服务链是确定的,因而该业务的状态机是确定的。防火云访问检测与过滤模块根据对应确定状态机对服务链进行完整性检测:对单个服务的请求数据包提取特征模板,将用户操作生成的服务链状态机状态转换序列与防火云访问检测与过滤模块预先生成的基础状态转换序列(行为安全基线)对比(使用正则表达式匹配),检查这种服务链的状态机是否与业务应有的确定的状态机一致。如果一致,则放行;如果不一致,则阻塞,从而起到安全访问控制的作用。
基于上述技术路线,本发明提供的一种基于服务链的状态机完整性验证计算系统主要包括:服务链生成模块,防火云访问检测与过滤模块,类脑计算模块。
服务链生成模块:我们把网络流量按照业务逻辑所要求的既定的顺序,经过这些业务点(防火云,防火云是一种支持云计算和云存储的应用防火墙)的形式称之为服务链(Service Chain)。服务链可以理解为一种业务形式。业务系统根据业务属性本身可以分成不同的菜单模块功能,每个模块功能又可能是多个小功能模块组成,每个小功能模块又可以由多个请求行为组成。程序需要首先对单个行为的请求数据包进行特征模版提取,使用正则表达式匹配,通过会话确认业务行为之间的顺序组成服务链。
防火云访问检测与过滤模块:基于服务链状态机,具有用户访问行为状态机的实时检测功能,以及指数级的请求访问过滤功能(指数级过滤由类脑平台支撑完成)。
含特征生成单元和特征对比单元,
特征生成单元对用户业务系统大量操作行为进行归类抽象,生成特征,之后系统对所有经过的数据包(报文)与抽象特征进行比对,只有符合抽象特征的数据包允许通过,其它数据包都被禁止或者牵引处理。
特征对比单元通过提取报文间最长公共子序列(LCS),对报文进行分组,划分出相同部分和不同部分。相同部分不变,不同部分分别构造正则表达式生成局部特征,再按顺序合并相同部分和局部特征,得到最终报文特征。
根据用户业务属性配置好业务系统基本信息,防火云访问检测与过滤模块根据业务系统配置筛选出允许的业务数据包后再根据业务链与用户操作服务链的关联关系提取数据包与数据流特征的同时一边做检测,只对满足条件的请求行为数据包才允许通过。防火云访问检测与过滤模块在检测的时会将合法与不合法的行为包、行为流输出到安全审计系统供大数据平台分析。
类脑计算模块(参考图5):由于业务系统的工作流程和流程状态数量和转换的复杂性,达到实时检测和过滤效果,并不干扰系统业务的进行,需要大算力平台的支撑。类脑计算机系统采用计算、存储、通信一体化的并行计算超立方体架构体系。基于无自反馈的稳定Hopfield神经网络结构实现基础并行类脑神经元计算,在SDN全交换网络、大数据弹性存储网络的支撑下,实现全网格化的去中心化先进计算体系,具有超级的计算能力,支撑计算节点和资源的弹性伸缩,方便部署和安装。为海量用户的多个操作序列状态记录跟踪经过分析匹配构建成服务链提供大计算力。
图3所示为根据本发明实施方式的基础状态机生成流程图。该流程包括:
S301,被管理业务的操作流程和工作逻辑过程生成。
S302,被管理业务系统的权限角色关系表生成。
S303,被管理业务系统的服务链状态机生成。
S304,根据状态机及转换关系生成行为安全基线。根据状态机及转换关系,生成行为状态转换序列,该行为状态转换序列为行为安全基线。
图4所示为根据本发明实施方式的实时状态机生成流程图。该流程包括:
S401,用户登录系统。用户访问客票系统,发出查询,购票,退票等用户行为。
S402,用户行为相关服务链生成。服务是有先后关系的,所以多个服务及关系组成一条服务链。
S403,实时状态机生成。服务有完成和未完成等状态,且在一定的条件下这些状态相互作用,可以转换。因此,用户服务链的每个状态及其转换条件构成一个状态机。
S404,实时状态机的行为状态转换序列生成。将用户服务链状态机转换成状态转换序列。
S405,防火云访问检测与过滤模块将用户行为状态机与行为安全基线对比。将用户操作生成的服务链状态机状态转换序列与防火云访问检测与过滤模块中预先生成的基础状态机状态转化序列(行为安全基线)进行对比,匹配放行,不匹配拦截并上报,从而达到安全访问控制的目的。
图5所示为根据本发明实施方式的类脑计算平台示意图。类脑计算机系统采用计算、存储、通信一体化的并行计算超立方体架构体系。基于无自反馈的稳定Hopfield神经网络结构实现基础并行类脑神经元计算,在永SDN全交换网络、大数据弹性存储网络的支撑下,实现全网格化的去中心化先进计算体系,具有超级的计算能力,支撑计算节点和资源的弹性伸缩,方便部署和安装。为海量用户访问操作,状态机检测,数据流识别并判断提供强大算力,达到安全访问控制的目的;数据流检测是在一个状态机中进行检测,数据流检测完成后更新状态机信息,因数据流在变,操作角色在变,操作业务在变,时间在变等各个状态在变化,基于状态机的检测过程同时也是状态机不断更新的过程。
上面结合附图对本发明实施例作了详细说明,但是本发明不限于上述实施例,在所述技术领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下作出各种变化。

Claims (9)

1.一种基于服务链的状态机完整性验证系统,其特征在于,包括:
服务链生成模块,对接入的请求数据包进行特征提取,根据得到所述特征及所述请求数据包的业务行为,生成对应的服务链;
防火云访问检测与过滤模块,构建所述服务链对应的状态机,根据所述状态机对所述服务链进行实时检测,以及,对所述请求数据包的请求访问进行过滤;所述防火云为基于类脑计算平台的支撑,集成了恶意代码、入侵双向检测的智能型应用防火墙云平台;所述防火云访问检测与过滤模块包括特征生成单元及特征对比单元;所述特征生成单元用于对业务系统的多个用户行为进行归类抽象,并生成特征,进而对经过的数据包与抽象特征进行比对,对符合所述抽象特征的数据包放行,对不符合所述抽象特征的数据包进行禁止或牵引处理;所述特征对比单元用于读取数据包的报文间最长公共子序列,对报文进行分组,划分出不同部分,不同部分分别构造正则表达式生成局部特征,再按顺序合并相同部分和局部特征,得到报文特征;
类脑计算模块,为所述服务链生成模块及所述防火云访问检测与过滤模块提供算力支持。
2.根据权利要求1所述的基于服务链的状态机完整性验证系统,其特征在于,所述服务链生成模块用于:对包括有单个行为的请求数据包进行特征模版提取,使用正则表达式匹配,通过会话确认业务行为之间的顺序,并组成对应的所述服务链。
3.根据权利要求1所述的基于服务链的状态机完整性验证系统,其特征在于,所述防火云访问检测与过滤模块还用于:
根据所述业务系统的业务属性配置,筛选出放行的业务数据包,进而根据所述业务数据包对应的业务链及用户操作服务链的关联关系,同步检测所述业务数据包与数据流特征,只对满足条件的请求行为的对应业务数据包进行放行。
4.根据权利要求1所述的基于服务链的状态机完整性验证系统,其特征在于,所述特征生成单元具体用于:
对数据包进行检测,将所述数据包及其行为采用大数据平台进行分析,根据分析结果进行阻断或放行中的一种。
5.根据权利要求1所述的基于服务链的状态机完整性验证系统,其特征在于,所述防火云访问检测与过滤模块还包括基础状态机生成单元及实时状态机生成单元;
所述基础状态机生成单元用于对所述业务系统的操作流程、工作逻辑过程、权限角色表及业务服务链的状态机进行生成,根据状态机及转换关系,生成行为状态转换序列,将所述行为状态转换序列作为行为安全基线;
所述实时状态机生成 单元用于根据登录的用户行为,得到对应所述用户行为的服务链,进而生成实时服务链,根据所述实时服务链生成状态转换序列;
其中,服务链的每个状态及其转换条件构成一个状态机。
6.根据权利要求5所述的基于服务链的状态机完整性验证系统,其特征在于,所述防火云访问检测与过滤模块还用于:通过所述状态转换序列,与对应的用户行为的状态机与所述行为安全基线进行匹配,匹配通过则放行,否则拦截上报。
7.根据权利要求1所述的基于服务链的状态机完整性验证系统,其特征在于,所述防火云访问检测与过滤模块具体还用于:通过服务链状态机来构建所述服务链对应的状态机。
8.根据权利要求1所述的基于服务链的状态机完整性验证系统,其特征在于,所述类脑计算模块包括多个类脑神经计算单元、SDN全交换网络及弹性存储网络,用于为多个操作序列状态进行记录跟踪,并经过分析匹配构建成服务链为操作序列提供计算力。
9.一种基于服务链的状态机完整性验证方法,其特征在于,该方法包括:
服务链生成,对接入的请求数据包进行特征提取,根据得到所述特征及所述请求数据包的业务行为,生成对应的服务链;
防火云访问检测与过滤,构建所述服务链对应的状态机,根据所述状态机对所述服务链进行实时检测,以及,对所述请求数据包的请求访问进行过滤;所述防火云访问检测与过滤还包括:对业务系统的多个用户行为进行归类抽象,并生成特征,进而对经过的数据包与抽象特征进行比对,对符合所述抽象特征的数据包放行,对不符合所述抽象特征的数据包进行禁止或牵引处理;读取数据包的报文间最长公共子序列,对报文进行分组,划分出不同部分,不同部分分别构造正则表达式生成局部特征,再按顺序合并相同部分和局部特征,得到报文特征;
其中,所述服务链生成及所述防火云访问检测与过滤通过类脑计算提供算力支持。
CN202011278046.1A 2020-11-16 2020-11-16 基于服务链的状态机完整性验证系统及方法 Active CN112468464B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011278046.1A CN112468464B (zh) 2020-11-16 2020-11-16 基于服务链的状态机完整性验证系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011278046.1A CN112468464B (zh) 2020-11-16 2020-11-16 基于服务链的状态机完整性验证系统及方法

Publications (2)

Publication Number Publication Date
CN112468464A CN112468464A (zh) 2021-03-09
CN112468464B true CN112468464B (zh) 2022-10-28

Family

ID=74837338

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011278046.1A Active CN112468464B (zh) 2020-11-16 2020-11-16 基于服务链的状态机完整性验证系统及方法

Country Status (1)

Country Link
CN (1) CN112468464B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113297314B (zh) * 2021-07-28 2021-11-02 深圳市永达电子信息股份有限公司 一种数据可视化方法及装置、存储介质
CN114741426B (zh) * 2022-06-08 2022-11-15 深圳市永达电子信息股份有限公司 一种基于类脑存算一体的业务行为检测方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811326A (zh) * 2014-01-24 2015-07-29 中兴通讯股份有限公司 一种管理业务链的方法、系统及装置
CN107204866A (zh) * 2016-03-18 2017-09-26 上海有云信息技术有限公司 基于vxlan技术解决多租户服务链传输的实现方法
CN110784400A (zh) * 2018-07-31 2020-02-11 丛林网络公司 N:1有状态应用网关冗余模型

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108183916B (zh) * 2018-01-15 2020-08-14 华北电力科学研究院有限责任公司 一种基于日志分析的网络攻击检测方法及装置
CN109284839A (zh) * 2018-10-25 2019-01-29 金税信息技术服务股份有限公司 云环境下移动运维管理平台安全运营及大数据应用系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811326A (zh) * 2014-01-24 2015-07-29 中兴通讯股份有限公司 一种管理业务链的方法、系统及装置
CN107204866A (zh) * 2016-03-18 2017-09-26 上海有云信息技术有限公司 基于vxlan技术解决多租户服务链传输的实现方法
CN110784400A (zh) * 2018-07-31 2020-02-11 丛林网络公司 N:1有状态应用网关冗余模型

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"基于SDN/NFV构建防火云平台";戚建淮 等;《通信技术》;20180210;第439-443页 *
"铁路客票离不开它!永达电子首次展出类脑超算系统";袁静娴;《https://baijiahao.baidu.com/s?id=1683069034692189692&wfr=spider&for=pc》;20201111;第1-2页 *

Also Published As

Publication number Publication date
CN112468464A (zh) 2021-03-09

Similar Documents

Publication Publication Date Title
CN104063473B (zh) 一种数据库审计监测系统及其方法
CN104243569B (zh) 一种城市操作系统
CN111209269A (zh) 一种智慧城市大数据管理系统
CN112468464B (zh) 基于服务链的状态机完整性验证系统及方法
Brahmi et al. Towards a multiagent-based distributed intrusion detection system using data mining approaches
CN107659618A (zh) 一种云审计系统
CN102611713A (zh) 基于熵运算的网络入侵检测方法和装置
Xu et al. Decentralized video input authentication as an edge service for smart cities
Prazeres et al. Engineering the application of machine learning in an IDS based on IoT traffic flow
CN115361186A (zh) 一种面向工业互联网平台的零信任网络架构
CN111131332A (zh) 一种网络业务互联与流量采集分析记录系统
CN112437081A (zh) 一种基于云数据库的计算机防火墙装置及使用方法
CN112437043B (zh) 基于双向访问控制的安全保障方法
Coppolino et al. A framework for mastering heterogeneity in multi-layer security information and event correlation
CN117319064A (zh) 基于可信计算的网络空间安全管控系统
CN112437070B (zh) 一种基于操作生成树状态机完整性验证计算方法及系统
CN115051851B (zh) 物联网场景下的用户访问行为管控系统和方法
CN116155559A (zh) 一种面向隐私计算的可扩容数据细粒度访问控制系统
Djemaiel et al. Intrusion detection and tolerance: A global scheme
Xing [Retracted] Design of a Network Security Audit System Based on Log Data Mining
Derrick et al. Investigating new approaches to data collection, management and analysis for network intrusion detection
CN113886061A (zh) 一种工业物联网运维平台
Qian et al. Design of in-depth security protection system of integrated intelligent Police Cloud
Kruegel Network alertness: towards an adaptive, collaborating intrusion detection system
Cai et al. Medical big data intrusion detection system based on virtual data analysis from assurance perspective

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant