CN113242255A - 一种基于企业安全的智能流量分析方法及系统 - Google Patents
一种基于企业安全的智能流量分析方法及系统 Download PDFInfo
- Publication number
- CN113242255A CN113242255A CN202110565477.4A CN202110565477A CN113242255A CN 113242255 A CN113242255 A CN 113242255A CN 202110565477 A CN202110565477 A CN 202110565477A CN 113242255 A CN113242255 A CN 113242255A
- Authority
- CN
- China
- Prior art keywords
- service
- monitoring
- traffic
- encrypted
- analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了智能流量分析方法及系统,方法包括拦截客户端的所有流量,对拦截的流量进行加密得到加密流量,将加密流量传输给安全网关;安全网关对加密流量进行拷贝,将一份加密流量传给业务系统;将另一份加密流量传给应用监控服务;业务管理平台供用户配置监控策略,并将监控策略传输给业务分析服务和应用监控服务;应用监控服务根据监控策略对加密流量进行监控,并将监控结果传输给业务分析服务;业务分析服务根据监控策略对监控结果进行展示。该方法能够对流量进行更多元化的分析,不会对业务造成延时。
Description
技术领域
本发明属于网络安全技术领域,具体涉及一种基于企业安全的智能流量分析方法及系统。
背景技术
目前企业对流量的分析,一般都是通过路由器或者防火墙,实时观察流量是否正常;或者是通过开放一些端口,查看流量的来源。这种分析方法主要存在以下几点缺陷:
1、只能统计流量的大小。
2、只能通过防火墙进行一些端口或者ip的限制。
3、分析需求需要和用户对接,工作量大。
4、无法分析流量的具体内容。
5、需要先对流量进行分析后才传给业务服务器,可能对业务造成延时。
发明内容
针对现有技术中的缺陷,本发明提供一种基于企业安全的智能流量分析方法及系统,能够对流量进行更多元化的分析,不会对业务造成延时。
第一方面,一种基于企业安全的智能流量分析方法,包括以下步骤:
拦截客户端的所有流量,对拦截的流量进行加密得到加密流量,将加密流量传输给安全网关;
安全网关对加密流量进行拷贝,将一份加密流量传给业务系统;将另一份加密流量传给应用监控服务;
业务管理平台供用户配置监控策略,并将监控策略传输给业务分析服务和应用监控服务;
应用监控服务根据监控策略对加密流量进行监控,并将监控结果传输给业务分析服务;
业务分析服务根据监控策略对监控结果进行展示。
优选地,在所述安全网关在接收到加密流量之后,还包括
安全网关对加密流量进行解密,当检测到加密流量为https流量时,将该加密流量传给https解析服务;
https解析服务对接收到的加密流量进行解析后,将解析结果发送给应用监控服务;
应用监控服务根据所述监控策略对解析结果进行监控。
优选地,所述对拦截的流量进行加密得到加密流量具体包括:
在拦截的流量上添加服务信息和用户信息;
使用预设的加密算法对添加了服务信息和用户信息的流量进行加密,得到所述加密流量。
优选地,所述监控策略包括:
需要拦截的流量的ip或者域名;需要监控的流量的协议类型和协议格式;需要监控的监控内容。
优选地,所述应用监控服务根据监控策略对加密流量进行监控具体包括:
应用监控服务解析所述加密流量,获得用户信息和服务信息;
利用监控策略、用户信息和服务信息对流量进行统计,得到所述监控结果。
第二方面,一种基于企业安全的智能流量分析系统,包括终端设备、安全网关、业务管理平台、应用监控服务和业务分析服务;终端设备上部署多个客户端;
终端设备用于拦截客户端的所有流量,对拦截的流量进行加密得到加密流量,将加密流量传输给安全网关;
安全网关用于对加密流量进行拷贝,将一份加密流量传给业务系统;将另一份加密流量传给应用监控服务;
业务管理平台用于供用户配置监控策略,并将监控策略传输给业务分析服务和应用监控服务;
应用监控服务用于根据监控策略对加密流量进行监控,并将监控结果传输给业务分析服务;
业务分析服务用于根据监控策略对监控结果进行展示。
优选地,还包括https解析服务;
安全网关用于对加密流量进行解密,当检测到加密流量为https流量时,将该加密流量传给https解析服务;
https解析服务用于对接收到的加密流量进行解析后,将解析结果发送给应用监控服务;
应用监控服务用于根据所述监控策略对解析结果进行监控。
优选地,所述终端设备具体用于:
在拦截的流量上添加服务信息和用户信息;
使用预设的加密算法对添加了服务信息和用户信息的流量进行加密,得到所述加密流量。
优选地,所述监控策略包括:
需要拦截的流量的ip或者域名;需要监控的流量的协议类型和协议格式;需要监控的监控内容。
优选地,所述应用监控服务具体用于:
解析所述加密流量,获得用户信息和服务信息;
利用监控策略、用户信息和服务信息对流量进行统计,得到所述监控结果。
由上述技术方案可知,本发明提供的基于企业安全的智能流量分析方法及系统,具有以下优点:
1、能够根据监控策略对流量进行更多元化的分析,例如监控流量的发起者和目的地,监控访问量是否异常。
2、无需额外开发系统,只需要在业务管理平台配置监控策略即可。
3、安全网关通过流量拷贝解决分析流量对业务造成的延时问题。
4、应用监控服务能够进行扩展,定义各种告警事件,监控业务系统的运行状态。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为本发明实施例一提供的智能流量分析方法的流程图。
图2为本发明实施例二提供的智能流量分析系统的模块框图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
实施例一:
一种基于企业安全的智能流量分析方法,参见图1,包括以下步骤:
拦截客户端的所有流量,对拦截的流量进行加密得到加密流量,将加密流量传输给安全网关;
安全网关对加密流量进行拷贝,将一份加密流量传给业务系统;将另一份加密流量传给应用监控服务;
业务管理平台供用户配置监控策略,并将监控策略传输给业务分析服务和应用监控服务;
应用监控服务根据监控策略对加密流量进行监控,并将监控结果传输给业务分析服务;
业务分析服务根据监控策略对监控结果进行展示。
具体地,客户端安装在终端设备上,可以以sdk或者门户的形式提供。当用户访问终端设备上的应用时,会拦截发送的流量,在其内容上增加私有信息,并进行加密。安全网关对客户端的流量进行拷贝后分发到应用监控服务和业务系统。业务管理平台用来配置各种监控策略,并分发给安全网关和应用监控服务。应用监控服务可以以设定的格式将监控结果分发给应用监控服务。业务分析服务将监控结果形成图形或者报表后,展示给用户查看。
该系统具有以下优点:
1、能够根据监控策略对流量进行更多元化的分析,例如监控流量的发起者和目的地,监控访问量是否异常。
2、无需额外开发系统,只需要在业务管理平台配置监控策略即可。
3、安全网关通过流量拷贝解决分析流量对业务造成的延时问题。
4、应用监控服务能够进行扩展,定义各种告警事件,监控业务系统的运行状态。
优选地,在所述安全网关在接收到加密流量之后,还包括
安全网关对加密流量进行解密,当检测到加密流量为https流量时,将该加密流量传给https解析服务;
https解析服务对接收到的加密流量进行解析后,将解析结果发送给应用监控服务;
应用监控服务根据所述监控策略对解析结果进行监控。
具体地,https解析服务根据服务类型选择对应的证书,使用openssl对https流量进行解密后,传给业务系统和应用监控服务arm。
优选地,所述对拦截的流量进行加密得到加密流量具体包括:
在拦截的流量上添加服务信息和用户信息;
使用预设的加密算法对添加了服务信息和用户信息的流量进行加密,得到所述加密流量。
优选地,所述监控策略包括:
需要拦截的流量的ip或者域名;需要监控的流量的协议类型和协议格式;需要监控的监控内容。
具体地,监控策略可以配置为需要拦截流量的api信息,例如域名、ip地址。监控策略还可以配置api信息的协议类型和协议格式,用于应用监控服务arm解析加密流量。监控策略还可以配置用户关心的监控内容,如api访问总次数、各用户访问的次数、异常次数或者各种告警。
优选地,所述应用监控服务根据监控策略对加密流量进行监控具体包括:
应用监控服务解析所述加密流量,获得用户信息和服务信息;
利用监控策略、用户信息和服务信息对流量进行统计,得到所述监控结果。
具体地,应用监控服务可以按业务管理平台配置的监控策略分析流量中的具体内容,上报业务分析服务。应用监控服务首先解析加密流量,获得用户信息和服务信息。然后根据业务管理后台下发的监控策略进行监控。例如如果用户关心部分api当天有多少人访问,可以进行关键字匹配找到该api,在内存中记录该段时间内该服务有多少用户访问以及访问次数。
实施例二:
一种基于企业安全的智能流量分析系统,参见图2,包括终端设备、安全网关、业务管理平台、应用监控服务和业务分析服务;终端设备上部署多个客户端;
终端设备用于拦截客户端的所有流量,对拦截的流量进行加密得到加密流量,将加密流量传输给安全网关;
安全网关用于对加密流量进行拷贝,将一份加密流量传给业务系统;将另一份加密流量传给应用监控服务;
业务管理平台用于供用户配置监控策略,并将监控策略传输给业务分析服务和应用监控服务;
应用监控服务用于根据监控策略对加密流量进行监控,并将监控结果传输给业务分析服务;
业务分析服务用于根据监控策略对监控结果进行展示。
优选地,还包括https解析服务;
安全网关用于对加密流量进行解密,当检测到加密流量为https流量时,将该加密流量传给https解析服务;
https解析服务用于对接收到的加密流量进行解析后,将解析结果发送给应用监控服务;
应用监控服务用于根据所述监控策略对解析结果进行监控。
优选地,所述终端设备具体用于:
在拦截的流量上添加服务信息和用户信息;
使用预设的加密算法对添加了服务信息和用户信息的流量进行加密,得到所述加密流量。
优选地,所述监控策略包括:
需要拦截的流量的ip或者域名;需要监控的流量的协议类型和协议格式;需要监控的监控内容。
优选地,所述应用监控服务具体用于:
解析所述加密流量,获得用户信息和服务信息;
利用监控策略、用户信息和服务信息对流量进行统计,得到所述监控结果。
本发明实施例所提供的系统,为简要描述,实施例部分未提及之处,可参考前述实施例中相应内容。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (10)
1.一种基于企业安全的智能流量分析方法,其特征在于,包括以下步骤:
拦截客户端的所有流量,对拦截的流量进行加密得到加密流量,将加密流量传输给安全网关;
安全网关对加密流量进行拷贝,将一份加密流量传给业务系统;将另一份加密流量传给应用监控服务;
业务管理平台供用户配置监控策略,并将监控策略传输给业务分析服务和应用监控服务;
应用监控服务根据监控策略对加密流量进行监控,并将监控结果传输给业务分析服务;
业务分析服务根据监控策略对监控结果进行展示。
2.根据权利要求1所述基于企业安全的智能流量分析方法,其特征在于,在所述安全网关在接收到加密流量之后,还包括
安全网关对加密流量进行解密,当检测到加密流量为https流量时,将该加密流量传给https解析服务;
https解析服务对接收到的加密流量进行解析后,将解析结果发送给应用监控服务;
应用监控服务根据所述监控策略对解析结果进行监控。
3.根据权利要求2所述基于企业安全的智能流量分析方法,其特征在于,
所述对拦截的流量进行加密得到加密流量具体包括:
在拦截的流量上添加服务信息和用户信息;
使用预设的加密算法对添加了服务信息和用户信息的流量进行加密,得到所述加密流量。
4.根据权利要求3所述基于企业安全的智能流量分析方法,其特征在于,所述监控策略包括:
需要拦截的流量的ip或者域名;需要监控的流量的协议类型和协议格式;需要监控的监控内容。
5.根据权利要求4所述基于企业安全的智能流量分析方法,其特征在于,所述应用监控服务根据监控策略对加密流量进行监控具体包括:
应用监控服务解析所述加密流量,获得用户信息和服务信息;
利用监控策略、用户信息和服务信息对流量进行统计,得到所述监控结果。
6.一种基于企业安全的智能流量分析系统,其特征在于,包括终端设备、安全网关、业务管理平台、应用监控服务和业务分析服务;终端设备上部署多个客户端;
终端设备用于拦截客户端的所有流量,对拦截的流量进行加密得到加密流量,将加密流量传输给安全网关;
安全网关用于对加密流量进行拷贝,将一份加密流量传给业务系统;将另一份加密流量传给应用监控服务;
业务管理平台用于供用户配置监控策略,并将监控策略传输给业务分析服务和应用监控服务;
应用监控服务用于根据监控策略对加密流量进行监控,并将监控结果传输给业务分析服务;
业务分析服务用于根据监控策略对监控结果进行展示。
7.根据权利要求6所述基于企业安全的智能流量分析系统,其特征在于,还包括https解析服务;
安全网关用于对加密流量进行解密,当检测到加密流量为https流量时,将该加密流量传给https解析服务;
https解析服务用于对接收到的加密流量进行解析后,将解析结果发送给应用监控服务;
应用监控服务用于根据所述监控策略对解析结果进行监控。
8.根据权利要求7所述基于企业安全的智能流量分析系统,其特征在于,
所述终端设备具体用于:
在拦截的流量上添加服务信息和用户信息;
使用预设的加密算法对添加了服务信息和用户信息的流量进行加密,得到所述加密流量。
9.根据权利要求8所述基于企业安全的智能流量分析系统,其特征在于,所述监控策略包括:
需要拦截的流量的ip或者域名;需要监控的流量的协议类型和协议格式;需要监控的监控内容。
10.根据权利要求9所述基于企业安全的智能流量分析系统,其特征在于,所述应用监控服务具体用于:
解析所述加密流量,获得用户信息和服务信息;
利用监控策略、用户信息和服务信息对流量进行统计,得到所述监控结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110565477.4A CN113242255B (zh) | 2021-05-24 | 2021-05-24 | 一种基于企业安全的智能流量分析方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110565477.4A CN113242255B (zh) | 2021-05-24 | 2021-05-24 | 一种基于企业安全的智能流量分析方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113242255A true CN113242255A (zh) | 2021-08-10 |
CN113242255B CN113242255B (zh) | 2023-04-07 |
Family
ID=77138316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110565477.4A Active CN113242255B (zh) | 2021-05-24 | 2021-05-24 | 一种基于企业安全的智能流量分析方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113242255B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113965526A (zh) * | 2021-09-18 | 2022-01-21 | 网宿科技股份有限公司 | 数据处理方法、电子设备及计算机可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1750488A (zh) * | 2005-09-22 | 2006-03-22 | 广东省电信有限公司研究院 | 互联网网络电话的监控系统及其监控方法 |
CN103339911A (zh) * | 2011-01-28 | 2013-10-02 | 森特里克斯信息安全技术有限公司 | 允许被授权方访问从移动设备发送的被加密的消息 |
CN109189642A (zh) * | 2018-09-04 | 2019-01-11 | 广州供电局有限公司 | 基于插件的应用系统业务行为特征获取方法及监控系统 |
CN109194584A (zh) * | 2018-08-13 | 2019-01-11 | 中国平安人寿保险股份有限公司 | 一种流量监控方法、装置、计算机设备及存储介质 |
CN109361674A (zh) * | 2018-10-29 | 2019-02-19 | 杭州安恒信息技术股份有限公司 | 旁路接入的流式数据检测方法、装置以及电子设备 |
CN111181799A (zh) * | 2019-10-14 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 一种网络流量监控方法及设备 |
-
2021
- 2021-05-24 CN CN202110565477.4A patent/CN113242255B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1750488A (zh) * | 2005-09-22 | 2006-03-22 | 广东省电信有限公司研究院 | 互联网网络电话的监控系统及其监控方法 |
CN103339911A (zh) * | 2011-01-28 | 2013-10-02 | 森特里克斯信息安全技术有限公司 | 允许被授权方访问从移动设备发送的被加密的消息 |
CN109194584A (zh) * | 2018-08-13 | 2019-01-11 | 中国平安人寿保险股份有限公司 | 一种流量监控方法、装置、计算机设备及存储介质 |
CN109189642A (zh) * | 2018-09-04 | 2019-01-11 | 广州供电局有限公司 | 基于插件的应用系统业务行为特征获取方法及监控系统 |
CN109361674A (zh) * | 2018-10-29 | 2019-02-19 | 杭州安恒信息技术股份有限公司 | 旁路接入的流式数据检测方法、装置以及电子设备 |
CN111181799A (zh) * | 2019-10-14 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 一种网络流量监控方法及设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113965526A (zh) * | 2021-09-18 | 2022-01-21 | 网宿科技股份有限公司 | 数据处理方法、电子设备及计算机可读存储介质 |
CN113965526B (zh) * | 2021-09-18 | 2024-07-23 | 网宿科技股份有限公司 | 数据处理方法、电子设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113242255B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021209277B2 (en) | Efficient packet capture for cyber threat analysis | |
US6775657B1 (en) | Multilayered intrusion detection system and method | |
US8356349B2 (en) | Method and system for intrusion prevention and deflection | |
US7650638B1 (en) | Network security monitoring system employing bi-directional communication | |
US7219239B1 (en) | Method for batching events for transmission by software agent | |
US7409714B2 (en) | Virtual intrusion detection system and method of using same | |
US7788722B1 (en) | Modular agent for network security intrusion detection system | |
US7590844B1 (en) | Decryption system and method for network analyzers and security programs | |
US20030110392A1 (en) | Detecting intrusions | |
US20060161816A1 (en) | System and method for managing events | |
KR20090065267A (ko) | 침입 탐지 기법을 이용한 웹 서버 로그 분석 장치 및 방법 | |
CN114553537A (zh) | 一种面向工业互联网的异常流量监测方法和系统 | |
CN114301706B (zh) | 基于目标节点中现有威胁的防御方法、装置及系统 | |
Coates et al. | Collaborative, trust-based security mechanisms for a regional utility intranet | |
CN113242255B (zh) | 一种基于企业安全的智能流量分析方法及系统 | |
US20040243843A1 (en) | Content server defending system | |
Khosroshahi et al. | Security technology by using firewall for smart grid | |
CN109600395A (zh) | 一种终端网络接入控制系统的装置及实现方法 | |
CN114465743B (zh) | 一种数据流量监测分析方法 | |
KR20210064058A (ko) | 엣지 클라우드 시스템에서 이종 사업자 간 로그 검증을 위한 방법 및 장치 | |
KR101641306B1 (ko) | 서버 모니터링 장치 및 이를 이용하는 서버 모니터링 방법 | |
CN113452702B (zh) | 一种微服务流量检测系统和方法 | |
JP2000163283A (ja) | リモートサイトコンピュータ監視システム | |
CN112104590B (zh) | 一种检测私网内网络设备私接公网的方法及系统 | |
CN114205169A (zh) | 网络安全防御方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |