CN112948493A - 一种组网数据同步系统数据安全保护机制实现方法 - Google Patents
一种组网数据同步系统数据安全保护机制实现方法 Download PDFInfo
- Publication number
- CN112948493A CN112948493A CN202110241057.0A CN202110241057A CN112948493A CN 112948493 A CN112948493 A CN 112948493A CN 202110241057 A CN202110241057 A CN 202110241057A CN 112948493 A CN112948493 A CN 112948493A
- Authority
- CN
- China
- Prior art keywords
- data
- blacklist
- data synchronization
- database
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000007246 mechanism Effects 0.000 title claims abstract description 19
- 230000006855 networking Effects 0.000 title claims abstract description 6
- 230000006399 behavior Effects 0.000 claims abstract description 43
- 238000012544 monitoring process Methods 0.000 claims abstract description 41
- 241000700605 Viruses Species 0.000 claims abstract description 35
- 230000001360 synchronised effect Effects 0.000 claims abstract description 17
- 230000007123 defense Effects 0.000 claims description 36
- 230000008569 process Effects 0.000 claims description 29
- 230000005540 biological transmission Effects 0.000 claims description 11
- 230000009191 jumping Effects 0.000 claims description 9
- 238000013524 data verification Methods 0.000 claims description 8
- 238000011084 recovery Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 8
- 238000004458 analytical method Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004061 bleaching Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种组网数据同步系统数据安全保护机制实现方法,应用于包括至少两个用于数据同步的数据库,每个数据库端设置与数据库相连的消息队列缓冲服务器;数据库之间通过消息队列缓冲服务器进行数据同步;消息队列缓冲服务器用于监测缓冲消息队列的数据;数据库端与消息队列缓冲服务器均设置有采集服务单元;本发明能够保证数据同步的一致性,具有数据病毒监测功能、DDOS攻击的监测和防御功能、重放攻击监测和防御功能、端口扫描监测和防御功能、跳转节点黑名单功能、协议层学习记录攻击行为功能,大大降低了系统被攻击的风险,保证了系统的稳定性。
Description
技术领域
本发明属于数据同步和大数据分析技术领域,尤其涉及一种组网数据同步系统数据安全保护机制实现方法。
背景技术
在传统的数据同步设计中,着重于保证数据同步的时效性和准确性。但是在数据同步过程中,需要跨越很多网络节点,使用一些开源组件,这就给一些非法分子带来了可乘之机,无法保证系统的安全。
现有的数据同步方式有:
(1)改变数据库集群配置信息进行数据同步:在现有的大数据存储数据库,当在不同地点的数据进行数据同步时,可以直接通过改变数据库设计参数,通过把不同地区的小集群数据库改为一个大集群数据库,通过设置数据库副本数量和副本存储策略来保证数据同步,这种方式适用于同种数据库的数据同步;
(2)利用数据库自身的运维工具进行数据同步:很多大数据存储数据库通过运维工具进行数据同步,这种方式适用于同种数据库的数据同步;
(3)利用第三方采集工具进行数据同步。市面上有很多开源的第三方采集工具对不同地区的数据库进行采集,将采集结果同步发送给相应数据库。这种方式适配更广,可以跨区域,跨数据库种类进行数据同步。
(4)各个公司可以根据开放的数据访问接口,自主编写代码进行不同地区间的数据同步,这种同步方式更灵活,支持多种场景下的数据同步。
现有技术存在的问题:
(1)在进行数据同步的过程中,很多时候需要跨地区进行数据同步,数据跨区域同步需要跨越多个节点,这些中间节点不一定安全,存在数据被篡改的可能;
(2)不可避免的网络延时:大量数据在网络传输过程中存在延时,存在丢包的可能,在数据同步过程中,建立tcp协议进行相应的数据同步,协议本身存在被恶意分子捕获篡改的可能;
(3)修改数据字段容易被修改:在数据同步过程中,第三方工具会添加属于自己公司标志的字段,存在被恶意分子利用的漏洞的风险;
(4)数据本身没有进行校验:如果存在A地的数据本身就是攻击病毒,如果仅仅是校验数据完整性,而不判断数据是否正常,有可能将A地数据库中的数据病毒同步到其他数据库中,存在安全隐患;
(5)数据跨区域进行同步,不可避免的将自身暴露在外网状态下,在外网状态下数据库难免会受到网络攻击;
(6)传统的数据同步,更多的是在业务层上的保证数据准确性和时效性,没有考虑网路异常情形下或者应对被攻击场景下的数据如何同步问题。
如附图1所示跨区域数据同步示意图,对于A地来说,将自身数据同步到B地和C地。将B地和C地的数据同步回来,实现跨区域同步,跨数据库同步。如附图2所示数据同步面临的风险的示意图。数据同步过程中可能面临的风险包括但不限于:在数据同步过程中,需要经过多个网络节点,数据存在被截获的风险;由于数据同步过程中,网络存在不稳定风险,tcp协议服务在进行连接或者重连时有被不法分子截获的风险;不法分子可以利用截获的数据进行重放攻击;由于数据库同步过程中数据库会暴露在外网,存在被端口扫描攻击和DDOS攻击的风险;利用第三方开源工具进行数据同步时,存在数据被篡改的风险;在数据同步过程中,如果不对数据本身进行内容分析,同步的数据可能有携带数据病毒的风险。
现有技术的数据同步中,主要关心数据的一致性和时效性,要求数据一致,同步速度快、效率高,没有考虑同步过程中可能遇到的数据安全和系统安全问题。
发明内容
本发明的目的就在于为了解决上述问题而提供一种组网数据同步系统数据安全保护机制实现方法,应用于包括至少两个用于数据同步的数据库,每个数据库端设置与数据库相连的消息队列缓冲服务器;数据库之间通过消息队列缓冲服务器进行数据同步;消息队列缓冲服务器用于监测缓冲消息队列的数据;
数据库端与消息队列缓冲服务器均设置有采集服务单元;采集服务单元设置有病毒数据库与黑名单数据库;采集服务单元用于数据同步、数据校验、数据加密、数据病毒监测防御、DDOS攻击监测与防御、重放攻击监测与防御、端口扫描监测与防御、跳转节点黑名单与协议层攻击行为学习判断。
本发明的有益效果在于:本发明能够保证数据同步的一致性;具有数据病毒监测功能,防止数据传输过程中数据病毒传输;具有DDOS攻击的监测和防御功能,防止受到DDOS攻击导致系统性能耗尽而无法进行数据同步;具有重放攻击监测和防御功能,防止不法分子通过捕获部分数据,欺骗服务端,导致错误数据注入;具有端口扫描监测和防御功能,通过监测节点是否收到端口扫描。在扫描结束后,启用备用端口保证数据同步服务;具有跳转节点黑名单功能,通过数据路由信息将风险节点加入黑名单,大大降低了系统被攻击的风险,保证了系统的稳定性;从协议层学习记录攻击行为,能有效提高防御的准确性和有效性。
附图说明
图1是跨区域数据同步示意图;
图2是数据面临的风险的示意图;
图3是本发明的服务部署逻辑图;
图4是本发明数据同步安全机制服务功能图;
图5是从协议层学习修改判断攻击行为逻辑示意图。
具体实施方式
下面结合附图对本发明作进一步说明:
如附图3所示本发明的系统部署逻辑图,本发明一种组网数据同步系统数据安全保护机制实现方法,应用于包括至少两个用于数据同步的数据库,每个数据库端设置与数据库相连的消息队列缓冲服务器;数据库之间通过消息队列缓冲服务器进行数据同步;消息队列缓冲服务器用于监测缓冲消息队列的数据;
数据库端与消息队列缓冲服务器均设置有采集服务单元;采集服务单元设置有病毒数据库与黑名单数据库;采集服务单元用于数据同步、数据校验、数据加密、数据病毒监测防御、DDOS攻击监测与防御、重放攻击监测与防御、端口扫描监测与防御、跳转节点黑名单与协议层攻击行为学习判断。
具体的,所述数据同步包括:数据库通过采集服务单元将新增需要同步的数据采集到缓冲消息队列中,然后通过缓冲消息队列发送给其他数据库端的缓冲消息队列,其他数据库端的数据库从自身消息队列同步数据到自身数据库中。
具体的,所述数据校验包括:数据同步到缓冲消息队列后,在同步到数据库时,实时校验数据内容,将由第三方插件增加的字段剔除掉,将校验值不通过的数据标记并剔除掉。
具体的,所述数据加密包括:在数据传输过程中,将数据进行加密,通过公钥对数据进行加密,并定时产生新的公钥进行加密传输。
具体的,所述数据病毒监测防御包括:设置本地病毒库与黑名单库,数据同步过程中,在数据进入数据库之前与本地病毒库进行比对,标记并清除病毒数据,并将病毒源及中间的跳转节点加入到黑名单库中,当再次接受到病毒源和中间跳转地点的数据时,告警并扫描。
具体的,所述DDOS攻击监测与防御包括:在数据同步过程中,判断缓冲消息队列数据量,若磁盘或内存或CPU占用率的瞬时占用率超过设定阈值与设定时间,则停止数据同步,记录数据跳转节点,并将数据跳转节点加入到黑名单,并且在路由中拒绝黑名单的节点数据。
具体的,所述重放攻击监测与防御包括:数据同步过程中,tcp多次握手过程中,每次握手发送跳转节点不一致,或者多次挥手过程中,未完成挥手又收到握手请求,则判定为受到重放攻击,则将握手请求加入黑名单,拒绝黑名单中节点的握手请求和数据同步请求。
具体的,所述端口扫描监测与防御包括:缓冲消息队列所在节点的无用端口被尝试连接超过设定次数,则采集服务单元判定受到端口扫描攻击,停止数据同步,等待设定时间后切换备用端口重新启动数据同步。
具体的,所述跳转节点黑名单包括:将存在风险的数据源和跳转节点存在黑名单中,同时拒绝黑名单中跳转节点的数据,采集服务单元设定接收黑名单中存在风险的数据源与跳转节点的自动恢复时间,到达自动恢复时间存在风险的数据源和跳转节点跳出黑名单。
具体的,如附图5所示,所述协议层攻击行为学习判断包括:
tcp协议、arp协议、icmp协议解析攻击行为路径;
判断攻击行为时长和攻击行为类型;
记录攻击行为的特征数据,建立攻击节点黑名单;
攻击行为阈值判定;
关闭数据同步或者切换备用端口躲避攻击;
判定攻击行为的真实性和防御有效性;
修改攻击行为判定阈值,返回攻击行为阈值判定。
如附图3所示本发明数据同步安全机制服务功能图,包括数据同步、数据校验、数据加密、数据病毒监测与防御、DDOS攻击监测与防御、重放攻击监测与防御、端口扫描监测与防御以及跳转节点黑名单。
数据同步:通过数据采集服务,将新增需要同步数据采集到缓冲消息队列中,然后通过缓冲消息队列发送给远端其他地区的缓冲消息队列,其他地区数据库从自身消息队列同步数据到自身数据库中。
数据校验:在数据同步到缓冲消息对立后,在同步到本地数据库时,会实时校验数据内容。将由于第三方插件增加的字段剔除掉,将校验值不通过的数据标记并剔除掉。
数据加密:在数据传输过程中,需要将数据进行加密,杜绝明文传输,同时在数据传输的过程中,将公钥携带在数据中,并且定时更新产生新的公钥,并且用新的公钥进行加密传输,防止长时间使用相同公钥,降低被不法分子破解对应私钥的风险。
数据病毒监测与防御:在数据传输过程中,数据本身可能就是网络病毒或者含有网络病毒,所以在数据同步的过程中,为了避免盲目的进行数据同步,在数据进入数据库之前与本地病毒库进行比对,如果发现数据病毒立马标记清除,并将病毒源及中间的跳转节点加入到黑名单中,当再次接受到病毒源地区和中间跳转地点的数据时,进行告警提醒,并进行重点扫描。
DDOS攻击监测与防御:在数据同步过程中,如果缓冲消息队列瞬时数据量过大,对磁盘、内存、CPU占用率之一瞬时占用率超过80%,且持续时间超过1分钟,即认定受到DDOS攻击,立即关闭数据同步服务,利用备用端口启动数据同步服务,记录DDOS攻击的跳转节点,将这些跳转节点加入到黑名单,并且在路由中拒绝黑名单的节点数据。
重放攻击监测与防御:在数据同步过程中,由于网络问题,难免会发生多次tcp建立连接或者多次握手过程,以及多次挥手过程。在tcp执行三次握手时,若发生了多于3次握手,且每次握手发送跳转节点不一致或者tcp在挥手过程中,未完成挥手又收到握手请求,则认定受到重放攻击。将握手请求加入黑名单24小时,在24小时时间内,拒绝黑名单中节点的握手请求和数据同步。
端口扫描监测与防御:缓冲消息队列所在节点的很多无用端口被尝试连接超过5次以上,则认定受到端口扫描攻击。立即关闭数据同步服务。等待十分钟后,切换备用端口重新启动数据同步服务。
跳转节点黑名单:将存在风险的数据源和跳转节点存在黑名单中,同时拒绝黑名单中跳转节点的数据,管理员可以手动漂白黑名单节点,或者设置黑名单节点在24小时后自动恢复,跳出黑名单。
协议层攻击行为学习判断:tcp协议、arp协议、icmp协议解析攻击行为路径;判断攻击行为时长和攻击行为类型;记录攻击行为的特征数据,建立攻击节点黑名单;攻击行为阈值判定;关闭数据同步或者切换备用端口躲避攻击;判定攻击行为的真实性和防御有效性;修改攻击行为判定阈值,返回攻击行为阈值判定。
本发明从协议层tcp协议、arp协议、icmp协议解析攻击行为路径、判断攻击行为时长和攻击行为类型,记录攻击行为的特征数据,建立攻击节点黑名单,通过短时关闭服务或者切换备用端口躲避攻击,对攻击真实性和防御有效性进行分析,修改攻击行为判定阈值,保证防御的有效性。
本发明能够实现:
1.离线数据病毒分析:利用自身的病毒数据库与同步来的数据进行比对,将从其他源引入进来的病毒数据进行标记清除;
2.实时数据比对:将新增加的数据表和原始数据表进行比对,剔除第三方工具引入的其他字段内容;
3.重放攻击行为和网络延时判定机制,网络延时场景下的数据校验:当发生网络延时时,一种是正常的网络延时,一种是被恶意捕获然后篡改转发的数据,这种攻击行为最常见的是重放攻击;正常的tcp协议是三次握手和四次挥手的过程,如果连接过程经常有多于三次握手或者四次挥手的重复动作时,可以考虑是重放攻击行为,禁止对方的数据同步,直至网络稳定;
4.数据缓冲消息队列机制:在外网环境下,先将数据同步到缓冲消息队列中,对缓冲消息队列中的数据进行校验和检测,再将校验成功的数据转存入正常的数据库;
5.端口扫描校验应对机制:如果在短时间内多个端口包括无用端口被端口扫描攻击,将关闭服务,等待网络攻击恢复时,恢复系统服务;
6.从协议层记录数据同步过程中,记录数据同步过程中需要跳转的节点ip和数量,建立节点ip白名单和黑名单,禁止跳转通过黑名单的数据同步;
7.本系统内部数据向外进行数据同步时,需要将数据导入数据缓冲消息队列,对数据进行加密,然后将加密后的数据对外进行同步,避免明文同步,同时将加密数据公钥也进行同步,定期更新公钥;
8.从协议层解析和记录攻击行为,记录攻击路径、攻击时长、攻击类型等行为,有效提高防御的准确性和有效性。
本发明的技术方案不限于上述具体实施例的限制,凡是根据本发明的技术方案做出的技术变形,均落入本发明的保护范围之内。
Claims (10)
1.一种组网数据同步系统数据安全保护机制实现方法,应用于包括至少两个用于数据同步的数据库,其特征在于,每个数据库端设置与数据库相连的消息队列缓冲服务器;数据库之间通过消息队列缓冲服务器进行数据同步;消息队列缓冲服务器用于监测缓冲消息队列的数据;
数据库端与消息队列缓冲服务器均设置有采集服务单元;采集服务单元设置有病毒数据库与黑名单数据库;采集服务单元用于数据同步、数据校验、数据加密、数据病毒监测防御、DDOS攻击监测与防御、重放攻击监测与防御、端口扫描监测与防御、跳转节点黑名单与协议层攻击行为学习判断。
2.根据权利要求1所述一种组网数据同步系统数据安全保护机制实现方法,其特征在于,所述数据同步包括:数据库通过采集服务单元将新增需要同步的数据采集到缓冲消息队列中,然后通过缓冲消息队列发送给其他数据库端的缓冲消息队列,其他数据库端的数据库从自身消息队列同步数据到自身数据库中。
3.根据权利要求1所述一种组网数据同步系统数据安全保护机制实现方法,其特征在于,所述数据校验包括:数据同步到缓冲消息队列后,在同步到数据库时,实时校验数据内容,将由第三方插件增加的字段剔除掉,将校验值不通过的数据标记并剔除掉。
4.根据权利要求1所述一种组网数据同步系统数据安全保护机制实现方法,其特征在于,所述数据加密包括:在数据传输过程中,将数据进行加密,通过公钥对数据进行加密,并定时产生新的公钥进行加密传输。
5.根据权利要求1所述一种组网数据同步系统数据安全保护机制实现方法,其特征在于,所述数据病毒监测防御包括:设置本地病毒库与黑名单库,数据同步过程中,在数据进入数据库之前与本地病毒库进行比对,标记并清除病毒数据,并将病毒源及中间的跳转节点加入到黑名单库中,当再次接受到病毒源和中间跳转地点的数据时,告警并扫描。
6.根据权利要求1所述一种组网数据同步系统数据安全保护机制实现方法,其特征在于,所述DDOS攻击监测与防御包括:在数据同步过程中,判断缓冲消息队列数据量,若磁盘或内存或CPU占用率的瞬时占用率超过设定阈值与设定时间,则停止数据同步,记录数据跳转节点,并将数据跳转节点加入到黑名单,并且在路由中拒绝黑名单的节点数据。
7.根据权利要求1所述一种组网数据同步系统数据安全保护机制实现方法,其特征在于,所述重放攻击监测与防御包括:数据同步过程中,tcp多次握手过程中,每次握手发送跳转节点不一致,或者多次挥手过程中,未完成挥手又收到握手请求,则判定为受到重放攻击,则将握手请求加入黑名单,拒绝黑名单中节点的握手请求和数据同步请求。
8.根据权利要求1所述一种组网数据同步系统数据安全保护机制实现方法,其特征在于,所述端口扫描监测与防御包括:缓冲消息队列所在节点的无用端口被尝试连接超过设定次数,则采集服务单元判定受到端口扫描攻击,停止数据同步,等待设定时间后切换备用端口重新启动数据同步。
9.根据权利要求1所述一种组网数据同步系统数据安全保护机制实现方法,其特征在于,所述跳转节点黑名单包括:将存在风险的数据源和跳转节点存在黑名单中,同时拒绝黑名单中跳转节点的数据,采集服务单元设定接收黑名单中存在风险的数据源与跳转节点的自动恢复时间,到达自动恢复时间存在风险的数据源和跳转节点跳出黑名单。
10.根据权利要求1所述一种组网数据同步系统数据安全保护机制实现方法,其特征在于,所述协议层攻击行为学习判断包括:
tcp协议、arp协议、icmp协议解析攻击行为路径;
判断攻击行为时长和攻击行为类型;
记录攻击行为的特征数据,建立攻击节点黑名单;
攻击行为阈值判定;
关闭数据同步或者切换备用端口躲避攻击;
判定攻击行为的真实性和防御有效性;
修改攻击行为判定阈值,返回攻击行为阈值判定。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110241057.0A CN112948493A (zh) | 2021-03-04 | 2021-03-04 | 一种组网数据同步系统数据安全保护机制实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110241057.0A CN112948493A (zh) | 2021-03-04 | 2021-03-04 | 一种组网数据同步系统数据安全保护机制实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112948493A true CN112948493A (zh) | 2021-06-11 |
Family
ID=76247688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110241057.0A Pending CN112948493A (zh) | 2021-03-04 | 2021-03-04 | 一种组网数据同步系统数据安全保护机制实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112948493A (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102843352A (zh) * | 2012-05-15 | 2012-12-26 | 广东电网公司茂名供电局 | 在内网和外网之间跨物理隔离透明传输数据的系统和方法 |
CN109660532A (zh) * | 2018-12-14 | 2019-04-19 | 华南农业大学 | 一种分布式网络数据采集方法及其采集系统 |
-
2021
- 2021-03-04 CN CN202110241057.0A patent/CN112948493A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102843352A (zh) * | 2012-05-15 | 2012-12-26 | 广东电网公司茂名供电局 | 在内网和外网之间跨物理隔离透明传输数据的系统和方法 |
CN109660532A (zh) * | 2018-12-14 | 2019-04-19 | 华南农业大学 | 一种分布式网络数据采集方法及其采集系统 |
Non-Patent Citations (1)
Title |
---|
徐毅凯: "防火墙与入侵检测技术在电力工控系统信息安全中的应用研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110113328B (zh) | 一种基于区块链的软件定义机会网络DDoS防御方法 | |
Wang et al. | SGS: Safe-guard scheme for protecting control plane against DDoS attacks in software-defined networking | |
Lee et al. | A data mining and CIDF based approach for detecting novel and distributed intrusions | |
KR101070614B1 (ko) | 봇넷 정보를 이용한 악성 트래픽 격리 시스템과 봇넷 정보를 이용한 악성 트래픽 격리 방법 | |
JP3794491B2 (ja) | 攻撃防御システムおよび攻撃防御方法 | |
KR101436874B1 (ko) | 침입 탐지 시스템의 탐지 성능 향상 장치 및 방법 | |
US20230216867A1 (en) | Information security protection method and apparatus | |
JP2005136526A (ja) | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム | |
JP2005517349A (ja) | マルチメッソドゲートウエイに基づいたネットワークセキュリティシステム及び方法 | |
CN113691550B (zh) | 一种网络攻击知识图谱的行为预测系统 | |
CN111314276A (zh) | 一种对多个攻击行为检测的方法、装置及系统 | |
CN111970300A (zh) | 一种基于行为检查的网络入侵防御系统 | |
JP4042776B2 (ja) | 攻撃検知装置および攻撃検知方法 | |
CN108449310B (zh) | 一种国产网络安全隔离与单向导入系统及方法 | |
JP2007325293A (ja) | 攻撃検知システムおよび攻撃検知方法 | |
Gorodetski et al. | Agent-based model of computer network security system: A case study | |
Das | Attack development for intrusion detector evaluation | |
Bai et al. | A network protection framework for dnp3 over tcp/ip protocol | |
CN113660291B (zh) | 智慧大屏显示信息恶意篡改防护方法及装置 | |
CN112948493A (zh) | 一种组网数据同步系统数据安全保护机制实现方法 | |
Maynard et al. | Towards understanding man-on-the-side attacks (MotS) in SCADA networks | |
Hsiao et al. | Cross-level behavioral analysis for robust early intrusion detection | |
Jadidoleslamy | Weaknesses, Vulnerabilities and Elusion Strategies Against Intrusion Detection Systems | |
Ponomarev | Intrusion Detection System of industrial control networks using network telemetry | |
KR100976602B1 (ko) | 파일 전송 보안 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210611 |