CN112769819A - 基于深度安全的idc信息安全系统 - Google Patents

基于深度安全的idc信息安全系统 Download PDF

Info

Publication number
CN112769819A
CN112769819A CN202110009526.6A CN202110009526A CN112769819A CN 112769819 A CN112769819 A CN 112769819A CN 202110009526 A CN202110009526 A CN 202110009526A CN 112769819 A CN112769819 A CN 112769819A
Authority
CN
China
Prior art keywords
module
network
unit
security
idc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110009526.6A
Other languages
English (en)
Inventor
李霄宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN202110009526.6A priority Critical patent/CN112769819A/zh
Publication of CN112769819A publication Critical patent/CN112769819A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了基于深度安全的IDC信息安全系统,属于IDC信息安全管理技术领域,包括IDC服务器模块、网络传输模块、防火墙模块、安全管理模块、安全运维模块、网络接入模块和用户设备模块;其中,网络传输模块包括城域网路由器单元和网络分流器单元;防火墙模块具体为两组防火墙终端设备,防火墙终端设备包括网络边界访问控制单元和IP重组单元;安全管理模块包括三组入侵防御单元,安全运维模块包括日志审计单元和安全审计单元;网络接入模块包括管理交换机模块和核心路由器模块;本发明在面对海量的数据攻击和病毒入侵时,能够进行实时监测和防护,有利于过滤大量病毒信息,并且可以保障IDC长期稳定运行。

Description

基于深度安全的IDC信息安全系统
技术领域
本发明涉及IDC信息安全管理技术领域,尤其涉及基于深度安全的IDC信息安全系统。
背景技术
经检索,中国专利号CN110401647A公开了一种IDC信息安全管理系统,该发明由日志服务器、监测模块、标识模块、过滤模块、执行模块、封堵模块和查询模块组成,虽然该发明能够对不良信息进行过滤,但其结构单一,而且所利用的安全技术方法也较为简单,因此该发明安全防护等级较低;互联网数据中心(IDC)是指一种拥有完善的设备(包括高速互联网接入带宽、高性能局域网络和安全可靠的机房环境等)、专业化的管理和完善的应用的服务平台;在这个平台基础上,IDC服务商为客户提供互联网基础平台服务(服务器托管、虚拟主机、邮件缓存和虚拟邮件等)以及各种增值服务(场地的租用服务、域名系统服务、负载均衡系统、数据库系统和数据备份服务等);
IDC作为大规模的数据中心,经常受到各种攻击和入侵;一般的防护手段只能解决一小部分的问题,需要构建深度安全的防护体系来保障IDC的安全运行;因此发明出基于深度安全的IDC信息安全系统变得尤为重要;
现有的IDC信息安全系统,所采用的防护方法较为简单,虽然其可以解决一部分过滤和病毒问题,但面对高技术手段的攻击和入侵,往往显得手足无措,容易造成系统瘫痪和数据丢失,而且会出现各种不良网站和不良信息;为此,我们提出基于深度安全的IDC信息安全系统。
发明内容
本发明的目的是为了解决现有技术中存在的缺陷,而提出的基于深度安全的IDC信息安全系统。
为了实现上述目的,本发明采用了如下技术方案:
基于深度安全的IDC信息安全系统,包括IDC服务器模块、网络传输模块、安全管理模块、防火墙模块、安全运维模块、网络接入模块和用户设备模块;
其中,所述网络传输模块包括城域网路由器单元和网络分流器单元;所述安全管理模块包括三组入侵防御单元;所述防火墙模块具体为两组防火墙终端设备,所述防火墙终端设备包括网络边界访问控制单元和IP重组单元;所述安全运维模块包括日志审计单元和安全审计单元;所述网络接入模块包括管理交换机模块和核心路由器模块。
进一步地,所述IDC服务器模块用于为用户提供主机托管、资源出租、增值服务和应用服务;所述城域网路由器单元用于数据分组选路和转发;所述网络分流器单元用于按照特定的算法进行数据的负载均衡输出。
进一步地,所述入侵防御单元用于连接网络分流器单元进行镜像流量检测,并实时进行入侵攻击告警;所述入侵防御单元包括专家模式子单元、协议异常检测子单元和流量异常检测子单元;所述专家模式子单元用于通过检测各类攻击特征制作相应的攻击特征过滤器,来对网络中传输的数据包进行高速匹配,确保能够准确且快速地检测到此类攻击,并做出阻拦;所述协议异常检测子单元用于利用深度协议分析算法为核心,实时监测任何违背RFC规定的异常行为;所述流量异常检测子单元内置检测算法,用于将正常流量被设定为基准,并通过内置检查算法将网络中传输的数据包与该基准作比较,得到异常攻击警报。
进一步地,所述网络边界访问控制单元用于通过在网络上边界建立安全措施来阻止外界网络的访问,并对非正常数据包进行过滤;所述IP重组单元用于利用IP分组的MTU长度来应对互联网络中的IP碎片攻击;所述IP重组单元内置ip_frag_reasm()函数;其中,该函数部分代码即解释如下:
struct sk_buff*ip_defrag(struct sk_buff*skb)
{
struct iphdr*iph=skb->nh.iph;
struct ipq*qp;
struct net_device*dev;
//统计信息
IP_INC_STATS_BH(IpReasmReqds);
/*Start by cleaning up the memory.*/
//检查已经分配的碎片内存是否超过所设置的上限
if(atomic_read(&ip_frag_mem)>sysctl_ipfrag_high_thresh)
//ip_evictor()函数释放当前缓冲区中未能重组的数据包,使ip_frag_mem)小于
//sysctl_ipfrag_low_thresh(缓冲低限)
ip_evictor();
dev=skb->dev;
/*Lookup(or create)queue header*/
//根据IP头信息查找队列节点
if((qp=ip_find(iph))!=NULL){
struct sk_buff*ret=NULL;
spin_lock(&qp->lock);
//skb数据包进入队列节点链表
ip_frag_queue(qp,skb);
if(qp->last_in==(FIRST_IN|LAST_IN)&&
qp->meat==qp->len)
//满足重组条件,对数据包进行重组,返回重组后的数据包
ret=ip_frag_reasm(qp,dev);
spin_unlock(&qp->lock);
//如果队列节点使用数为0,释放队列节点
ipq_put(qp);
return ret;
}
//找不到相关节点,丢弃该数据包
IP_INC_STATS_BH(IpReasmFails);
kfree_skb(skb);
return NULL;
}。
进一步地,所述日志审计单元用于对整个系统内所有登录、操作、运维和状态日志进行采集存储,并对其进行碰撞分析;所述安全审计单元具体为堡垒机,用于对系统中与安全有关的活动的相关信息进行识别、记录、存储和分析;所述堡垒机支持多种登录认证方式,其具体包括本地静态密码认证、LDAP认证、RADIUS认证、证书认证、短信认证和动态密码认证。
进一步地,所述用户设备模块具体为IDC提供服务的使用者;所述使用者包括互联网企业、制造业企业或金融机构、政府部门、公司组织或个人用户;所述管理交换机模块用于数据流量的复制和重定向;所述核心路由器模块用于将数据分组选路,并转发给各个用户设备模块。
相比于现有技术,本发明的有益效果在于:
1、本发明设置有安全管理模块,其安全管理模块包括三组入侵防御单元,其每组入侵防御单元均包括有专家模式子单元、协议异常检测子单元和流量异常检测子单元;其中,专家模式子单元会通过检测各类攻击特征制作相应的攻击特征过滤器,来对网络中传输的数据包进行高速匹配,确保能够准确且快速地检测到此类攻击,并做出阻拦;而协议异常检测子单元会利用深度协议分析算法为核心,实时监测任何违背RFC规定的异常行为;而流量异常检测子单元内置检测算法,用于将正常流量被设定为基准,并通过内置检查算法将网络中传输的数据包与该基准作比较,得到异常攻击警报;有利于对各种攻击手段和病毒侵入进行实时监测;进而有利于为后续相应防护提供基础;
2、本发明设置有防火墙模块和安全运维模块,其防火墙模块包括网络边界访问控制单元和IP重组单元;其网络边界访问控制单元通过在网络上边界建立安全措施来阻止外界网络的访问,并对非正常数据包进行过滤;其IP重组单元利用IP分组的MTU长度来应对互联网络中的IP碎片攻击;有利于满足IDC自身安全运维需求,保障IDC系统运行稳定;而安全运维模块包括日志审计单元和安全审计单元,其日志审计单元用于对整个系统内所有登录、操作、运维和状态日志进行采集存储,并对其进行碰撞分析;有利于记录各种安全事件,方便专家模式子单进行各类攻击特征学习,从而制作出相应的攻击特征过滤器,进而保障IDC系统长期稳定运行。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。
图1为本发明提出的基于深度安全的IDC信息安全系统的整体结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
在本发明的描述中,需要理解的是,术语“上”、“下”、“前”、“后”、“左”、“右”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
参照图1,基于深度安全的IDC信息安全系统,包括IDC服务器模块、网络传输模块、安全管理模块、防火墙模块、安全运维模块、网络接入模块和用户设备模块;
其中,网络传输模块包括城域网路由器单元和网络分流器单元;安全管理模块包括三组入侵防御单元;防火墙模块具体为两组防火墙终端设备,防火墙终端设备包括网络边界访问控制单元和IP重组单元;安全运维模块包括日志审计单元和安全审计单元;网络接入模块包括管理交换机模块和核心路由器模块。
IDC服务器模块用于为用户提供主机托管、资源出租、增值服务和应用服务;城域网路由器单元用于数据分组选路和转发;网络分流器单元用于按照特定的算法进行数据的负载均衡输出。
入侵防御单元用于连接网络分流器单元进行镜像流量检测,并实时进行入侵攻击告警;入侵防御单元包括专家模式子单元、协议异常检测子单元和流量异常检测子单元;专家模式子单元用于通过检测各类攻击特征制作相应的攻击特征过滤器,来对网络中传输的数据包进行高速匹配,确保能够准确且快速地检测到此类攻击,并做出阻拦;协议异常检测子单元用于利用深度协议分析算法为核心,实时监测任何违背RFC规定的异常行为;流量异常检测子单元内置检测算法,用于将正常流量被设定为基准,并通过内置检查算法将网络中传输的数据包与该基准作比较,得到异常攻击警报。
网络边界访问控制单元用于通过在网络上边界建立安全措施来阻止外界网络的访问,并对非正常数据包进行过滤;IP重组单元用于利用IP分组的MTU长度来应对互联网络中的IP碎片攻击;IP重组单元内置ip_frag_reasm()函数;其中,该函数部分代码即解释如下:
struct sk_buff*ip_defrag(struct sk_buff*skb)
{
struct iphdr*iph=skb->nh.iph;
struct ipq*qp;
struct net_device*dev;
//统计信息
IP_INC_STATS_BH(IpReasmReqds);
/*Start by cleaning up the memory.*/
//检查已经分配的碎片内存是否超过所设置的上限
if(atomic_read(&ip_frag_mem)>sysctl_ipfrag_high_thresh)
//ip_evictor()函数释放当前缓冲区中未能重组的数据包,使ip_frag_mem)小于
//sysctl_ipfrag_low_thresh(缓冲低限)
ip_evictor();
dev=skb->dev;
/*Lookup(or create)queue header*/
//根据IP头信息查找队列节点
if((qp=ip_find(iph))!=NULL){
struct sk_buff*ret=NULL;
spin_lock(&qp->lock);
//skb数据包进入队列节点链表
ip_frag_queue(qp,skb);
if(qp->last_in==(FIRST_IN|LAST_IN)&&
qp->meat==qp->len)
//满足重组条件,对数据包进行重组,返回重组后的数据包
ret=ip_frag_reasm(qp,dev);
spin_unlock(&qp->lock);
//如果队列节点使用数为0,释放队列节点
ipq_put(qp);
return ret;
}
//找不到相关节点,丢弃该数据包
IP_INC_STATS_BH(IpReasmFails);
kfree_skb(skb);
return NULL;
}。
日志审计单元用于对整个系统内所有登录、操作、运维和状态日志进行采集存储,并对其进行碰撞分析;安全审计单元具体为堡垒机,用于对系统中与安全有关的活动的相关信息进行识别、记录、存储和分析;堡垒机支持多种登录认证方式,其具体包括本地静态密码认证、LDAP认证、RADIUS认证、证书认证、短信认证和动态密码认证。
用户设备模块具体为IDC提供服务的使用者;使用者包括互联网企业、制造业企业或金融机构、政府部门、公司组织或个人用户;管理交换机模块用于数据流量的复制和重定向;核心路由器模块用于将数据分组选路,并转发给各个用户设备模块。
本发明的工作原理及使用流程:该基于深度安全的IDC信息安全系统在使用时,入侵防御单元会连接网络分流器单元进行镜像流量检测,并实时进行入侵攻击告警,具体过程包括,其专家模式子单元会通过检测各类攻击特征制作相应的攻击特征过滤器,来对网络中传输的数据包进行高速匹配,确保能够准确且快速地检测到此类攻击,并做出阻拦;其协议异常检测子单元会利用深度协议分析算法为核心,实时监测任何违背RFC规定的异常行为;其流量异常检测子单元会将正常流量被设定为基准,并通过内置检查算法将网络中传输的数据包与该基准作比较,得到异常攻击警报;然后网络边界访问控制单元根据各种攻击信息在网络上边界建立安全措施来阻止外界网络的访问,并对非正常数据包进行过滤;而IP重组单元会通过利用IP分组的MTU长度来应对互联网络中的IP碎片攻击;与此同时,日志审计单元会对整个系统内所有登录、操作、运维和状态日志进行采集存储,并对其进行碰撞分析;而安全审计单元会对系统中与安全有关的活动的相关信息进行识别、记录、存储和分析;最后通过网络接入模块向各种用户提供主机托管、资源出租、增值服务和应用服务;本发明能够对各种攻击手段和病毒侵入进行实时监测;进而有利于为后续相应防护提供基础;而且本发明能够记录各种安全事件,方便专家模式子单进行各类攻击特征学习,从而制作出相应的攻击特征过滤器,进而保障IDC系统长期稳定运行。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (6)

1.基于深度安全的IDC信息安全系统,其特征在于,包括IDC服务器模块、网络传输模块、安全管理模块、防火墙模块、安全运维模块、网络接入模块和用户设备模块;
其中,所述网络传输模块包括城域网路由器单元和网络分流器单元;所述安全管理模块包括三组入侵防御单元;所述防火墙模块具体为两组防火墙终端设备,所述防火墙终端设备包括网络边界访问控制单元和IP重组单元;所述安全运维模块包括日志审计单元和安全审计单元;所述网络接入模块包括管理交换机模块和核心路由器模块。
2.根据权利要求1所述的基于深度安全的IDC信息安全系统,其特征在于,所述IDC服务器模块用于为用户提供主机托管、资源出租、增值服务和应用服务;所述城域网路由器单元用于数据分组选路和转发;所述网络分流器单元用于按照特定的算法进行数据的负载均衡输出。
3.根据权利要求1所述的基于深度安全的IDC信息安全系统,其特征在于,所述入侵防御单元用于连接网络分流器单元进行镜像流量检测,并实时进行入侵攻击告警;所述入侵防御单元包括专家模式子单元、协议异常检测子单元和流量异常检测子单元;所述专家模式子单元用于通过检测各类攻击特征制作相应的攻击特征过滤器,来对网络中传输的数据包进行高速匹配,确保能够准确且快速地检测到此类攻击,并做出阻拦;所述协议异常检测子单元用于利用深度协议分析算法为核心,实时监测任何违背RFC规定的异常行为;所述流量异常检测子单元内置检测算法,用于将正常流量被设定为基准,并通过内置检查算法将网络中传输的数据包与该基准作比较,得到异常攻击警报。
4.根据权利要求1所述的基于深度安全的IDC信息安全系统,其特征在于,所述网络边界访问控制单元用于通过在网络上边界建立安全措施来阻止外界网络的访问,并对非正常数据包进行过滤;所述IP重组单元用于利用IP分组的MTU长度来应对互联网络中的IP碎片攻击;所述IP重组单元内置ip_frag_reasm()函数;其中,该函数部分代码即解释如下:
struct sk_buff*ip_defrag(struct sk_buff*skb)
{
struct iphdr*iph=skb->nh.iph;
struct ipq*qp;
struct net_device*dev;
//统计信息
IP_INC_STATS_BH(IpReasmReqds);
/*Start by cleaning up the memory.*/
//检查已经分配的碎片内存是否超过所设置的上限
if(atomic_read(&ip_frag_mem)>sysctl_ipfrag_high_thresh)
//ip_evictor()函数释放当前缓冲区中未能重组的数据包,使ip_frag_mem)小于
//sysctl_ipfrag_low_thresh(缓冲低限)
ip_evictor();
dev=skb->dev;
/*Lookup(or create)queue header*/
//根据IP头信息查找队列节点
if((qp=ip_find(iph))!=NULL){
struct sk_buff*ret=NULL;
spin_lock(&qp->lock);
//skb数据包进入队列节点链表
ip_frag_queue(qp,skb);
if(qp->last_in==(FIRST_IN|LAST_IN)&&
qp->meat==qp->len)
//满足重组条件,对数据包进行重组,返回重组后的数据包
ret=ip_frag_reasm(qp,dev);
spin_unlock(&qp->lock);
//如果队列节点使用数为0,释放队列节点
ipq_put(qp);
return ret;
}
//找不到相关节点,丢弃该数据包
IP_INC_STATS_BH(IpReasmFails);
kfree_skb(skb);
return NULL;
}。
5.根据权利要求1所述的基于深度安全的IDC信息安全系统,其特征在于,所述日志审计单元用于对整个系统内所有登录、操作、运维和状态日志进行采集存储,并对其进行碰撞分析;所述安全审计单元具体为堡垒机,用于对系统中与安全有关的活动的相关信息进行识别、记录、存储和分析;所述堡垒机支持多种登录认证方式,其具体包括本地静态密码认证、LDAP认证、RADIUS认证、证书认证、短信认证和动态密码认证。
6.根据权利要求1所述的基于深度安全的IDC信息安全系统,其特征在于,所述用户设备模块具体为IDC提供服务的使用者;所述使用者包括互联网企业、制造业企业或金融机构、政府部门、公司组织或个人用户;所述管理交换机模块用于数据流量的复制和重定向;所述核心路由器模块用于将数据分组选路,并转发给各个用户设备模块。
CN202110009526.6A 2021-01-05 2021-01-05 基于深度安全的idc信息安全系统 Pending CN112769819A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110009526.6A CN112769819A (zh) 2021-01-05 2021-01-05 基于深度安全的idc信息安全系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110009526.6A CN112769819A (zh) 2021-01-05 2021-01-05 基于深度安全的idc信息安全系统

Publications (1)

Publication Number Publication Date
CN112769819A true CN112769819A (zh) 2021-05-07

Family

ID=75699407

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110009526.6A Pending CN112769819A (zh) 2021-01-05 2021-01-05 基于深度安全的idc信息安全系统

Country Status (1)

Country Link
CN (1) CN112769819A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114465963A (zh) * 2021-12-24 2022-05-10 北京环宇博亚科技有限公司 交换机异常检测方法、装置、电子设备和计算机可读介质
CN115277045A (zh) * 2022-05-17 2022-11-01 广东申立信息工程股份有限公司 一种idc安全管理系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030013839A (ko) * 2001-08-09 2003-02-15 쌍용정보통신 주식회사 그룹웨어를 이용한 보안 시스템
CN105430000A (zh) * 2015-12-17 2016-03-23 北京华油信通科技有限公司 云计算安全管理系统
WO2017183899A2 (en) * 2016-04-20 2017-10-26 Samsung Electronics Co., Ltd. Method and device for receiving service through different wireless communication systems
CN110149307A (zh) * 2019-04-03 2019-08-20 广东申立信息工程股份有限公司 一种idc安全管理系统
CN111193719A (zh) * 2019-12-14 2020-05-22 贵州电网有限责任公司 一种网络入侵防护系统
US20200183807A1 (en) * 2018-10-25 2020-06-11 Myomega Systems Gmbh Monitoring user activity within a physical area

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030013839A (ko) * 2001-08-09 2003-02-15 쌍용정보통신 주식회사 그룹웨어를 이용한 보안 시스템
CN105430000A (zh) * 2015-12-17 2016-03-23 北京华油信通科技有限公司 云计算安全管理系统
WO2017183899A2 (en) * 2016-04-20 2017-10-26 Samsung Electronics Co., Ltd. Method and device for receiving service through different wireless communication systems
US20200183807A1 (en) * 2018-10-25 2020-06-11 Myomega Systems Gmbh Monitoring user activity within a physical area
CN110149307A (zh) * 2019-04-03 2019-08-20 广东申立信息工程股份有限公司 一种idc安全管理系统
CN111193719A (zh) * 2019-12-14 2020-05-22 贵州电网有限责任公司 一种网络入侵防护系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
胡亮: "基于内容提取和审计的IP网络业务分析", 《中国优秀硕士学位论文全文数据库(电子期刊)》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114465963A (zh) * 2021-12-24 2022-05-10 北京环宇博亚科技有限公司 交换机异常检测方法、装置、电子设备和计算机可读介质
CN115277045A (zh) * 2022-05-17 2022-11-01 广东申立信息工程股份有限公司 一种idc安全管理系统

Similar Documents

Publication Publication Date Title
US7934254B2 (en) Method and apparatus for providing network and computer system security
US8806607B2 (en) Unauthorized data transfer detection and prevention
CN102014116B (zh) 防御分布式网络泛洪攻击
CN101803305B (zh) 网络监视装置、网络监视方法
US20030188189A1 (en) Multi-level and multi-platform intrusion detection and response system
CN212259006U (zh) 一种网络安全管理设备
KR20110070189A (ko) 봇넷 정보를 이용한 악성 트래픽 격리 시스템과 봇넷 정보를 이용한 악성 트래픽 격리 방법
CN107347047A (zh) 攻击防护方法和装置
CN112769819A (zh) 基于深度安全的idc信息安全系统
Neu et al. Lightweight IPS for port scan in OpenFlow SDN networks
Galtsev et al. Network attack detection at flow level
CN111131332A (zh) 一种网络业务互联与流量采集分析记录系统
CN113783880A (zh) 网络安全检测系统及其网络安全检测方法
Rashid et al. Trust system architecture for securing GOOSE communication in IEC 61850 substation network
KR20020072618A (ko) 네트워크 기반 침입탐지 시스템
Ezenwe et al. Mitigating denial of service attacks with load balancing
KR101078851B1 (ko) 네트워크 기반의 그룹 행위 매트릭스를 사용한 봇넷 그룹 탐지 시스템과 네트워크 기반의 그룹 행위 매트릭스를 사용한 봇넷 그룹 탐지 방법
Araújo et al. EICIDS-elastic and internal cloud-based detection system
Whyte et al. Tracking darkports for network defense
Weigert et al. Community-based analysis of netflow for early detection of security incidents
Matoušek et al. Security monitoring of iot communication using flows
AT&T
Prabhu et al. Network intrusion detection system
Kaliyamurthie et al. Artificial intelligence technique applied to intrusion detection
CN113194087A (zh) 一种用于不同信息域的安全风险高强度监测系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210507

RJ01 Rejection of invention patent application after publication