CN112804204B - 一种基于大数据分析的智能网络安全系统 - Google Patents
一种基于大数据分析的智能网络安全系统 Download PDFInfo
- Publication number
- CN112804204B CN112804204B CN202011617209.4A CN202011617209A CN112804204B CN 112804204 B CN112804204 B CN 112804204B CN 202011617209 A CN202011617209 A CN 202011617209A CN 112804204 B CN112804204 B CN 112804204B
- Authority
- CN
- China
- Prior art keywords
- attack
- module
- behavior
- network security
- analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
一种基于大数据分析的智能网络安全系统,包括大数据库、监视模块、行为检测模块、被动防御模块、筛查模块、信息溯源模块、分析模块和网络对抗模块;网络安全防护方法,包括以下步骤:S1、获取大数据库;S2、建立网络安全攻击描述模型;S3、监视网络上发生的行为;S4、对总行为库中的行为进行分析;S5、启动被动防御模块;S6、捕捉攻击信号;S7、寻找攻击来源;S8、打断攻击的实施流程,破坏攻击程序。本发明中,主动攻击借助大数据分析技术,及时发现异常行为,从而根据异常行为找到攻击源头,便于从源头上消除攻击行为,消除了传统网络安全防御方式中病毒在前防御在后的防御弊端,提高了网络安全保障工作的质量。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于大数据分析的智能网络安全系统。
背景技术
伴随着经济全球化时代的来临,信息传播也实现了全球化发展目标,此时,计算机的应用已经成为现代社会人们工作、生活的首要工具。与此同时,随着移动智能终端机的发展,计算机网络安全的保障工作越来越受到社会公众的关注和重视。传统的网络安全防御系统都是采取被动防御的方式,即病毒在前防御手段在后的方式,此种方式对已经出现过的病毒及攻击手段有较好的防御效果,但对于未出现过的病毒及攻击手段防御效果较差,且随着计算机技术的飞速发展,出现越来越多的APT攻击,APT攻击主要是指计算机在使用过程中面临的高级持续性威胁,APT攻击的出现,与传统的计算机网络木马病毒以及病毒类攻击具有很大的区别,其具有十分隐蔽的攻击能力,一旦计算机使用者安全防范意识不足,很容易造成重要信息资产遭受损失,目前的网络安全系统对于APT攻击的防护能力较差,想要有效防控这类攻击所产生的威胁,构建更加全面的大数据分析系统安全框架十分有必要。
发明内容
(一)发明目的
为解决背景技术中存在的技术问题,本发明提出一种基于大数据分析的智能网络安全系统,通过被动防御和主动攻击相结合的方式来对网络安全提供有效保护,主动攻击借助大数据分析技术,及时发现异常行为,从而根据异常行为找到攻击源头,便于从源头上消除攻击行为,消除了传统网络安全防御方式中病毒在前防御在后的防御弊端,提高了网络安全保障工作的质量。
(二)技术方案
本发明提出了一种基于大数据分析的智能网络安全系统,包括大数据库、监视模块、行为检测模块、被动防御模块、筛查模块、信息溯源模块、分析模块和网络对抗模块;
监视模块用来对网络运行行为进行监控并保存行为数据;
行为检测模块用来对监视模块获取的行为数据进行分析,寻找异常行为;
被动防御模块用来被动防御攻击行为;
筛查模块根据异常行为在大数据库中进行有关的数据筛查,在筛查中捕捉攻击信号,构建反攻击情报体系;
信息溯源模块通过使用信息溯源相关技术寻找攻击来源;
分析模块用来对攻击信号进行分析;
网络对抗模块通过主动出击的形式打断攻击的实施流程,破坏攻击程序。
优选的,分析模块包括结构诊断单元、文件分析单元和进程分析单元,通过结构诊断、文件和进程三个层面展开攻击的分析工作,同时调用网络流量进行辅助分析。
优选的,监视模块包括明文监控单元和加密文件监控单元,通过明文监控单元和加密文件监控单元对网络行为进行全面监控,其中加密文件监控单元运行速度大于明文监控单元的运行速度。
优选的,网络外部设置虚拟蜜罐,监视模块与蜜罐连接,通过设置蜜罐,对计算机内可能存在的潜在攻击进行诱惑捕捉。
优选的,提出网络安全防护方法,包括以下步骤:S1、获取大数据库;S2、建立网络安全攻击描述模型;S3、监视网络上发生的所有行为,建立总行为库;S4、对总行为库中的行为进行分析,寻找异常行为,建立异常行为库;S5、发现异常行为立即启动被动防御模块;S6、根据异常行为在大数据库中进行筛查,在筛查中捕捉攻击信号,构建攻击反情报体系,攻击反情报体系中包含各种反向攻击手段;S7、按照网络安全攻击描述模型规则对大数据库中的数据进行分析,寻找攻击来源;S8、根据攻击反情报体系中的各种反向攻击手段,对攻击来源进行反向攻击,打断攻击的实施流程,破坏攻击程序。
优选的,网络安全防护方法的S3步骤中,将总行为库按照区域划分多个子行为库,不同区域设定不同安全防护级别,将多个子行为库按照区域安全防护级别排序,安全防护级别越高的区域的子行为库排序越靠前。
优选的,网络安全防护方法的S4步骤中,对总行为库中的行为分析包括对各个子行为库的行为分析,安全级别越高的子行为库,分析频率越高,安全级别越低的子行为库,分析频率越低。
优选的,网络安全防护方法的S5步骤中,被动防御模块的被动防御方法包括以下步骤:S51、建立防御模型,防御模型包括防火墙、病毒查杀和入侵检测;S52、启动防火墙,并开启入侵检测;S53、进行已知病毒的扫描查杀;S54、提取未知病毒的特征码充实病毒查杀的病毒库。
本发明的上述技术方案具有如下有益的技术效果:获取大数据库,建立网络安全攻击描述模型,监视网络上发生的所有行为,建立总行为库,对总行为库中的行为进行分析,寻找异常行为,建立异常行为库,发现异常行为立即启动被动被动防御模块,同时根据异常行为在大数据库中进行筛查,在筛查中捕捉攻击信号,构建攻击反情报体系,攻击反情报体系中包含各种反向攻击手段,按照网络安全攻击描述模型规则对大数据库中的数据进行分析,寻找攻击来源,根据攻击反情报体系中的各种反向攻击手段,对攻击来源进行反向攻击,打断攻击的实施流程,破坏攻击程序。通过被动防御和主动攻击相结合的方式来对网络安全提供有效保护,主动攻击借助大数据分析技术,及时发现异常行为,从而根据异常行为找到攻击源头,便于从源头上消除攻击行为,消除了传统网络安全防御方式中病毒在前防御在后的防御弊端,提高了网络安全保障工作的质量。
附图说明
图1为本发明提出的基于大数据分析的智能网络安全系统的结构示意图。
图2为本发明提出的网络安全防护方法的工作流程图。
图3为本发明提出的被动防御方法的工作流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
如图1-3所示,本发明提出的一种基于大数据分析的智能网络安全系统,包括大数据库、监视模块、行为检测模块、被动防御模块、筛查模块、信息溯源模块、分析模块和网络对抗模块;
监视模块用来对网络运行行为进行监控并保存行为数据;
行为检测模块用来对监视模块获取的行为数据进行分析,寻找异常行为;
被动防御模块用来被动防御攻击行为;
筛查模块根据异常行为在大数据库中进行有关的数据筛查,在筛查中捕捉攻击信号,构建反攻击情报体系;
信息溯源模块通过使用信息溯源相关技术寻找攻击来源;
分析模块用来对攻击信号进行分析;
网络对抗模块通过主动出击的形式打断攻击的实施流程,破坏攻击程序。
本发明中,获取大数据库,建立网络安全攻击描述模型,监视网络上发生的所有行为,建立总行为库,对总行为库中的行为进行分析,寻找异常行为,建立异常行为库,发现异常行为立即启动被动被动防御模块,同时根据异常行为在大数据库中进行筛查,在筛查中捕捉攻击信号,构建攻击反情报体系,攻击反情报体系中包含各种反向攻击手段,按照网络安全攻击描述模型规则对大数据库中的数据进行分析,寻找攻击来源,根据攻击反情报体系中的各种反向攻击手段,对攻击来源进行反向攻击,打断攻击的实施流程,破坏攻击程序。本发明中,通过被动防御和主动攻击相结合的方式来对网络安全提供有效保护,主动攻击借助大数据分析技术,及时发现异常行为,从而根据异常行为找到攻击源头,便于从源头上消除攻击行为,消除了传统网络安全防御方式中病毒在前防御在后的防御弊端,提高了网络安全保障工作的质量。
在一个可选的实施例中,分析模块包括结构诊断单元、文件分析单元和进程分析单元,通过结构诊断、文件和进程三个层面展开攻击的分析工作,同时调用网络流量进行辅助分析;通过结构诊断、文件和进程三个层面展开攻击的分析工作,使对攻击的分析更加全面准确,再结合网络流量进行辅助分析,进一步加快分析效果和效率。
在一个可选的实施例中,监视模块包括明文监控单元和加密文件监控单元,通过明文监控单元和加密文件监控单元对网络行为进行全面监控,其中加密文件监控单元运行速度大于明文监控单元的运行速度;攻击通常通过加密文件来进行攻击行为,隐蔽性较强,通过运行速度快的加密文件监控单元来提高对加密文件的监控效果,有利于行为检测模块及时发现异常行为。
在一个可选的实施例中,网络外部设置虚拟蜜罐,监视模块与蜜罐连接,通过设置蜜罐,对计算机内可能存在的潜在攻击进行诱惑捕捉;蜜罐本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
在一个可选的实施例中,提出网络安全防护方法,包括以下步骤:
S1、获取大数据库;
S2、建立网络安全攻击描述模型;
S3、监视网络上发生的所有行为,建立总行为库;
S4、对总行为库中的行为进行分析,寻找异常行为,建立异常行为库;异常行为库的建立便于后期更快地查找处异常行为,只需要将总行为库中的行为与异常行为库进行比对即可快速锁定已经发生过的异常行为,不需要对已经发生过的异常行为进行分析,降低了运行负担,提高了系统的运行效率;
S5、发现异常行为立即启动被动防御模块;被动防御模块能对已经出现过的病毒及攻击手段进行很好的防御;
S6、根据异常行为在大数据库中进行筛查,在筛查中捕捉攻击信号,构建攻击反情报体系,攻击反情报体系中包含各种反向攻击手段;
S7、按照网络安全攻击描述模型规则对大数据库中的数据进行分析,寻找攻击来源;
S8、根据攻击反情报体系中的各种反向攻击手段,对攻击来源进行反向攻击,打断攻击的实施流程,破坏攻击程序;从源头上直接破坏攻击程序,消除了传统网络安全防御方式中病毒在前防御在后的防御弊端。
在一个可选的实施例中,网络安全防护方法的S3步骤中,将总行为库按照区域划分多个子行为库,不同区域设定不同安全防护级别,将多个子行为库按照区域安全防护级别排序,安全防护级别越高的区域的子行为库排序越靠前;根据安全防护级别进行区域划分,便于对安全防护资源进行合理分配,为安全防护级别高的区域提供重点防护。
在一个可选的实施例中,网络安全防护方法的S4步骤中,对总行为库中的行为分析包括对各个子行为库的行为分析,安全级别越高的子行为库,分析频率越高,安全级别越低的子行为库,分析频率越低;便于快速查找处安全级别高的区域的异常行为,为安全防护级别高的区域提供重点防护。
在一个可选的实施例中,网络安全防护方法的S5步骤中,被动防御模块的被动防御方法包括以下步骤:S51、建立防御模型,防御模型包括防火墙、病毒查杀和入侵检测;S52、启动防火墙,并开启入侵检测;S53、进行已知病毒的扫描查杀;S54、提取未知病毒的特征码充实病毒查杀的病毒库;通过被动防御来抵御之前出现过的病毒和攻击手段,速度快,防御能力有保证,且通过被动防御能减轻主动攻击的劳动量。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (7)
1.一种基于大数据分析的智能网络安全系统,其特征在于,包括大数据库、监视模块、行为检测模块、被动防御模块、筛查模块、信息溯源模块、分析模块和网络对抗模块;
监视模块用来对网络运行行为进行监控并保存行为数据;监视模块包括明文监控单元和加密文件监控单元,通过明文监控单元和加密文件监控单元对网络行为进行全面监控,其中加密文件监控单元运行速度大于明文监控单元的运行速度;
行为检测模块用来对监视模块获取的行为数据进行分析,寻找异常行为;
被动防御模块用来被动防御攻击行为;
筛查模块根据异常行为在大数据库中进行有关的数据筛查,在筛查中捕捉攻击信号,构建反攻击情报体系;
信息溯源模块通过使用信息溯源相关技术寻找攻击来源;
分析模块用来对攻击信号进行分析;
网络对抗模块通过主动出击的形式打断攻击的实施流程,破坏攻击程序。
2.根据权利要求1所述的基于大数据分析的智能网络安全系统,其特征在于,分析模块包括结构诊断单元、文件分析单元和进程分析单元,通过结构诊断、文件和进程三个层面展开攻击的分析工作,同时调用网络流量进行辅助分析。
3.根据权利要求1所述的基于大数据分析的智能网络安全系统,其特征在于,网络外部设置虚拟蜜罐,监视模块与蜜罐连接,通过设置蜜罐,对计算机内可能存在的潜在攻击进行诱惑捕捉。
4.根据权利要求1所述的基于大数据分析的智能网络安全系统,提出网络安全防护方法,其特征在于,包括以下步骤:
S1、获取大数据库;
S2、建立网络安全攻击描述模型;
S3、监视网络上发生的所有行为,建立总行为库;
S4、对总行为库中的行为进行分析,寻找异常行为,建立异常行为库;
S5、发现异常行为立即启动被动防御模块;
S6、根据异常行为在大数据库中进行筛查,在筛查中捕捉攻击信号,构建攻击反情报体系,攻击反情报体系中包含各种反向攻击手段;
S7、按照网络安全攻击描述模型规则对大数据库中的数据进行分析,寻找攻击来源;
S8、根据攻击反情报体系中的各种反向攻击手段,对攻击来源进行反向攻击,打断攻击的实施流程,破坏攻击程序。
5.根据权利要求4所述的基于大数据分析的智能网络安全系统,其特征在于,网络安全防护方法的S3步骤中,将总行为库按照区域划分多个子行为库,不同区域设定不同安全防护级别,将多个子行为库按照区域安全防护级别排序,安全防护级别越高的区域的子行为库排序越靠前。
6.根据权利要求4所述的基于大数据分析的智能网络安全系统,其特征在于,网络安全防护方法的S4步骤中,对总行为库中的行为分析包括对各个子行为库的行为分析,安全级别越高的子行为库,分析频率越高,安全级别越低的子行为库,分析频率越低。
7.根据权利要求4所述的基于大数据分析的智能网络安全系统,其特征在于,网络安全防护方法的S5步骤中,被动防御模块的被动防御方法包括以下步骤:S51、建立防御模型,防御模型包括防火墙、病毒查杀和入侵检测;S52、启动防火墙,并开启入侵检测;S53、进行已知病毒的扫描查杀;S54、提取未知病毒的特征码充实病毒查杀的病毒库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011617209.4A CN112804204B (zh) | 2020-12-30 | 2020-12-30 | 一种基于大数据分析的智能网络安全系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011617209.4A CN112804204B (zh) | 2020-12-30 | 2020-12-30 | 一种基于大数据分析的智能网络安全系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112804204A CN112804204A (zh) | 2021-05-14 |
CN112804204B true CN112804204B (zh) | 2022-10-21 |
Family
ID=75804942
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011617209.4A Active CN112804204B (zh) | 2020-12-30 | 2020-12-30 | 一种基于大数据分析的智能网络安全系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112804204B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113904831B (zh) * | 2021-09-29 | 2023-10-27 | 广东电网有限责任公司电力调度控制中心 | 一种低压电力线载波通信网络安全防御方法及系统 |
CN115242437B (zh) * | 2022-06-15 | 2023-04-18 | 国科华盾(北京)科技有限公司 | 一种通过云数据分析达到有效管理的网络安全系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102088455A (zh) * | 2010-12-03 | 2011-06-08 | 成都飞鱼星科技开发有限公司 | Asn防攻击安全联动系统及其实现方法 |
CN109587174A (zh) * | 2019-01-10 | 2019-04-05 | 广东电网有限责任公司信息中心 | 用于网络防护的协同防御方法和系统 |
CN110825040A (zh) * | 2019-10-22 | 2020-02-21 | 中国科学院信息工程研究所 | 一种工业控制系统的过程控制攻击检测方法及装置 |
CN111787002A (zh) * | 2020-06-30 | 2020-10-16 | 北京赋云安运营科技有限公司 | 一种业务数据网络安全分析的方法及系统 |
CN111885067A (zh) * | 2020-07-28 | 2020-11-03 | 福建奇点时空数字科技有限公司 | 一种面向流量的集成式蜜罐威胁数据捕获方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103581104A (zh) * | 2012-07-18 | 2014-02-12 | 江苏中科慧创信息安全技术有限公司 | 一种基于行为捕捉的主动诱捕方法 |
CN103457931B (zh) * | 2013-08-15 | 2016-08-10 | 华中科技大学 | 一种网络诱骗与反攻击的主动防御方法 |
CN106453235A (zh) * | 2016-08-15 | 2017-02-22 | 武汉腾烽信息技术有限公司 | 网络安全方法 |
CN107707576A (zh) * | 2017-11-28 | 2018-02-16 | 深信服科技股份有限公司 | 一种基于蜜罐技术的网络防御方法及系统 |
CN108540441A (zh) * | 2018-02-07 | 2018-09-14 | 广州锦行网络科技有限公司 | 一种基于真实性虚拟网络的主动防御系统及方法 |
CN111885041A (zh) * | 2020-07-17 | 2020-11-03 | 福建奇点时空数字科技有限公司 | 一种基于蜜罐威胁数据的攻击场景重构方法 |
-
2020
- 2020-12-30 CN CN202011617209.4A patent/CN112804204B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102088455A (zh) * | 2010-12-03 | 2011-06-08 | 成都飞鱼星科技开发有限公司 | Asn防攻击安全联动系统及其实现方法 |
CN109587174A (zh) * | 2019-01-10 | 2019-04-05 | 广东电网有限责任公司信息中心 | 用于网络防护的协同防御方法和系统 |
CN110825040A (zh) * | 2019-10-22 | 2020-02-21 | 中国科学院信息工程研究所 | 一种工业控制系统的过程控制攻击检测方法及装置 |
CN111787002A (zh) * | 2020-06-30 | 2020-10-16 | 北京赋云安运营科技有限公司 | 一种业务数据网络安全分析的方法及系统 |
CN111885067A (zh) * | 2020-07-28 | 2020-11-03 | 福建奇点时空数字科技有限公司 | 一种面向流量的集成式蜜罐威胁数据捕获方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112804204A (zh) | 2021-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106790186B (zh) | 基于多源异常事件关联分析的多步攻击检测方法 | |
US9407649B2 (en) | Log analysis device and method | |
CN110602042B (zh) | 基于级联攻击链模型的apt攻击行为分析检测方法及装置 | |
CN110213226B (zh) | 基于风险全要素辨识关联的网络攻击场景重建方法及系统 | |
CN110839019A (zh) | 一种面向电力监控系统的网络安全威胁溯源方法 | |
CN111818103B (zh) | 一种网络靶场中基于流量的溯源攻击路径方法 | |
CN105721442A (zh) | 基于动态变换虚假响应系统、方法及网络安全系统与方法 | |
CN112804204B (zh) | 一种基于大数据分析的智能网络安全系统 | |
JP6174520B2 (ja) | 悪性通信パターン検知装置、悪性通信パターン検知方法、および、悪性通信パターン検知プログラム | |
CN113992444A (zh) | 一种基于主机防御的网络攻击溯源与反制系统 | |
CN112769833A (zh) | 命令注入攻击的检测方法、装置、计算机设备和存储介质 | |
Victor et al. | Intrusion detection systems-analysis and containment of false positives alerts | |
CN115766235A (zh) | 一种网络安全预警系统及预警方法 | |
CN113645181B (zh) | 一种基于孤立森林的分布式规约攻击检测方法及系统 | |
KR102131496B1 (ko) | 보안 문제의 근본적인 원인 제공을 위한 보안 출처 제공 시스템 및 그 방법 | |
CN113132335A (zh) | 一种虚拟变换系统、方法及网络安全系统与方法 | |
Yongtang et al. | A multi-step attack-correlation method with privacy protection | |
Heryanto et al. | Cyberattack feature selection using correlation-based feature selection method in an intrusion detection system | |
KR101022167B1 (ko) | 네트워크 자산의 취약성을 고려한 침입탐지시스템의로그최적화 장치 | |
Dhangar et al. | Analysis of proposed intrusion detection system | |
Wijayanto et al. | Network Forensics Against Address Resolution Protocol Spoofing Attacks Using Trigger, Acquire, Analysis, Report, Action Method | |
Salim et al. | Improving the quality of alerts with correlation in intrusion detection | |
Lin et al. | Automated analysis of multi-source logs for network forensics | |
Gavrilovic et al. | Snort IDS system visualization interface for alert analysis | |
Wu et al. | Meta-analysis of network information security and Web data mining techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |