CN113660252A - 主动防御系统及方法 - Google Patents
主动防御系统及方法 Download PDFInfo
- Publication number
- CN113660252A CN113660252A CN202110924204.4A CN202110924204A CN113660252A CN 113660252 A CN113660252 A CN 113660252A CN 202110924204 A CN202110924204 A CN 202110924204A CN 113660252 A CN113660252 A CN 113660252A
- Authority
- CN
- China
- Prior art keywords
- defense
- request
- layer
- network
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种主动防御系统及方法,其中,系统包括:应用层、控制层、转发层以及防御网络层;转发层接收外部的网络流量请求;控制层对网络流量请求进行拆包和分析,并发送流量包至应用层;应用层对流量包进行分析,并根据分析结果,选择放行或者进行安全防御动作;防御网络层执行安全防御动作时,接收发送的攻击请求,并生成攻击请求所需的目标地址ip,且防御网络层改写攻击请求内的目标地址ip为防御网络主机ip,并将攻击请求重新封包后通过转发层发送给控制层,控制层对回包重新拆包后,将源地址ip改写为原攻击请求的目标地址ip。本发明通过模拟多层虚拟网络,实现在最小扰动甚至不扰动实时传输过程的同时,完成对入侵攻击的防御。
Description
技术领域
本发明涉及工业安全监管技术领域,尤其涉及一种主动防御系统及方法。
背景技术
目前,针对工业控制系统的安全扩展需求,涉及实时控制和数据传输的工业控制系统,应使用独立的网络设备组网,在物理层面上实现与其他数据网及外部公共信息网的安全隔离。在实时传输过程中,所有安全设备的检测手段,都应满足实时传输的要求。然而,现有的工业防御系统中,在对入侵攻击进行防御的同时,会对系统的实时传输造成影响和扰动,进而不利于工业控制系统的正常运行。因此,针对上述问题,有必要提出进一步地解决方案。
发明内容
本发明旨在提供一种主动防御系统及方法,以克服现有技术中存在的不足。
为解决上述技术问题,本发明的技术方案是:
一种主动防御系统,其包括:应用层、控制层、转发层以及防御网络层;
所述转发层接收外部的网络流量请求;
所述控制层对所述网络流量请求进行拆包和分析,并发送流量包至所述应用层;
所述应用层对流量包进行分析,并根据分析结果,选择放行或者进行安全防御动作;
所述防御网络层执行安全防御动作时,接收发送的攻击请求,并生成攻击请求所需的目标地址ip,且所述防御网络层改写攻击请求内的目标地址ip为防御网络主机ip,并将攻击请求重新封包后通过所述转发层发送给所述控制层,所述控制层对回包重新拆包后,将源地址ip改写为原攻击请求的目标地址ip。
作为本发明主动防御系统的改进,所述转发层包括SDN交换网络,所述SDN交换网络包括多个能够进行交互的网络节点,各网络节点与所述控制层进行数据传输。
作为本发明主动防御系统的改进,所述控制层包括:策略下发模块和SDN控制器;
所述策略下发模块与所述SDN控制器进行数据传输,且所述策略下发模块还与各网络节点进行数据传输;所述SDN控制器对所述网络流量请求进行拆包和分析,并发送流量包至所述应用层。
作为本发明主动防御系统的改进,所述应用层包括安全监测模块和安全防护模块;
所述安全监测模块对流量包进行分析,并根据分析结果,选择放行或者由所述安全防护模块进行安全防御动作。
作为本发明主动防御系统的改进,所述安全监测模块还包括流量学习单元,所述流量学习单元在进行安全防御动作之前获取白名单ip。
作为本发明主动防御系统的改进,所述安全防御动作还包括:在分析判断为白名单ip被动接受具有威胁的流量请求时,对白名单ip进行保护,其包括:
通过传输跳变的方式,改写攻击流量包的攻击目标ip为空闲ip,并将空闲ip实例化,将攻击请求转入所述防御网络层,等待防御网络层响应后,所述控制层将回包重新封装,将源地址ip改写为原攻击请求的目标地址ip。
作为本发明主动防御系统的改进,所述安全防御动作还包括:在分析判断为当攻击者发起范围扫描请求时,进行空闲ip实例化,其包括:
检索是否存在空闲ip,通过SDN控制器实现将空闲ip分配到所述防御网络层的主机中,完成IP实例化过程,通过传输跳变的方式,直接将范围扫描请求转入所述防御网络层。
作为本发明主动防御系统的改进,所述安全防护模块还包括上报模块,所述上报模块将进行安全防御动作过程中的攻击记录进行上传。
为解决上述技术问题,本发明的技术方案是:
一种主动防御方法,其包括如下步骤:
接收外部的网络流量请求;
对所述网络流量请求进行拆包和分析,并发送相应的流量包;
接收发送的流量包,对其进行分析并根据分析结果,选择放行或者进行安全防御动作;
进行安全防御动作时,接收发送的攻击请求,并生成攻击请求所需的目标地址ip,改写攻击请求内的目标地址ip为防御网络主机ip,并将攻击请求重新封包后进行发送,对回包重新拆包后,将源地址ip改写为原攻击请求的目标地址ip。
作为本发明主动防御方法的改进,所述安全防御动作还包括:在分析判断为白名单ip被动接受具有威胁的流量请求时,对白名单ip进行保护,其包括:
通过传输跳变的方式,改写攻击流量包的攻击目标ip为空闲ip,并将空闲ip实例化,将攻击请求转入防御网络层,等待防御网络层响应后,将回包重新封装,将源地址ip改写为原攻击请求的目标地址ip;
所述安全防御动作还包括:在分析判断为当攻击者发起范围扫描请求时,进行空闲ip实例化,其包括:
检索是否存在空闲ip,将检索到的空闲ip实例化,空闲ip被分配到防御网络层中,通过传输跳变的方式,直接将范围扫描请求转入所述防御网络层。
与现有技术相比,本发明的有益效果是:本发明通过控制层和防御网络层实现主动防御,其通过模拟多层虚拟网络,实现在最小扰动甚至不扰动实时传输过程的同时,完成对入侵攻击的主动防御。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明主动防御系统一实施例的模块示意图;
图2为本发明主动防御系统一实施例中,拆包、分析流程示意图;
图3为本发明主动防御系统一实施例中,回包分析流程示意图;
图4为本发明主动防御方法一实施例的方法流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明一实施例提供一种主动防御系统,其包括:应用层100、控制层200、转发层300以及防御网络层400。
转发层300用于接收外部的网络流量请求,该网络流量请求可能为正常的请求,也可能为具有威胁的流量请求。结构上,转发层300包括SDN交换网络。该SDN交换网络包括多个能够进行交互的网络节点301,各网络节点301与控制层200进行数据传输。从而,进入的流量请求通过各网路节点被传输给上层的控制层200。
控制层200用于对转发层300发送的网络流量请求进行拆包和分析,并发送流量包至应用层100。结构上,控制层200包括:策略下发模块201和SDN控制器202。
其中,策略下发模块201与SDN控制器202进行数据传输,且策略下发模块201还与各网络节点301进行数据传输。从而,SDN控制器202通过策略下发模块201与转发层300中的各网络节点301进行数据传输。
进一步地,SDN控制器202能够按照相关协议对网络流量请求进行拆包和分析,并发送流量包至应用层100。通过SDN控制器202的分析,可对相关请求是否存在威胁进行判断,当不存在威胁时,则认为是来自真实设备的请求;否则,将拆包后的数据发送给应用层100。
如图2所示,拆包、分析过程包括:
获取相关的数据包,提取其TCP/UDP数据内容,针对提取的TCP/UDP数据内容进行DPI规则匹配;如不存在威胁,则提取五元组数据,更新白名单后,重新封包送至出口。
如存在威胁,则提取五元组数据,同时查询是否属于白名单中,如属于,则改写五元组目的地址信息为空闲ip并标记;否则,将空闲ip分配到防御网络层的主机中。
同时,在上述不存在威胁以及存在威胁执行提取五元组数据的步骤时,还包括五元组数据的日志记录。
应用层100对流量包进行分析,并根据分析结果,选择放行或者进行安全防御动作。结构上,应用层100包括:安全监测模块101和安全防护模块102。
其中,安全监测模块101对流量包进行分析,并根据分析结果,选择放行或者由安全防护模块102进行安全防御动作。具体地,安全监测模块101通过DPI深度检测进行威胁类型分析,并根据相应的威胁类型,由安全防护模块102按照设定的安全策略进行安全防御动作。此外,安全监测模块101还包括流量学习单元,流量学习单元在进行安全防御动作之前获取白名单ip。其中,白名单ip即为受保护网络内的活跃资产,从而确认是否为受防御系统保护的目标。
安全防御动作还包括:在分析判断为白名单ip被动接受具有威胁的流量请求时,对白名单ip进行保护,其包括:
如图3所示,通过传输跳变的方式,改写攻击流量包的攻击目标ip为空闲ip,并将空闲ip实例化,将攻击请求转入防御网络层400,等待防御网络层400响应后,控制层200将回包重新封装,将源地址ip改写为原攻击请求的目标地址ip。
进一步地,安全防御动作还包括:在分析判断为当攻击者发起范围扫描请求时,进行空闲ip实例化,其包括:
检索是否存在空闲ip,通过SDN控制器实现将空闲ip分配到所述防御网络层400的主机中,完成IP实例化过程,通过传输跳变的方式,直接将范围扫描请求转入所述防御网络层400。
如此,通过上述对白名单ip进行保护以及进行空闲ip实例化,使得每个攻击请求都能通过SDN控制器202与防御网络层保持一定时间的有效链接,使日志系统能够更详细的记录攻击者的活动轨迹,便于上报具体的威胁记录,达到真实溯源的目的。从而,通过模拟多层虚拟网络,实现在最小扰动甚至不扰动实时传输过程的同时,完成对入侵攻击的主动防御。
相应的,安全防护模块102还包括上报模块,上报模块将进行安全防御动作过程中的攻击记录进行上传。
防御网络层400用于构建多层虚拟网络,以主动作为攻击请求的对象,从而对攻击请求进行防护和分析,达到真实溯源的目的。
具体地,防御网络层400执行安全防御动作时,接收发送的攻击请求,并生成攻击请求所需的目标地址ip,且防御网络层400改写攻击请求内的目标地址ip为防御网络主机ip,并将攻击请求重新封包后通过转发层300发送给控制层200,控制层200对回包重新拆包后,将源地址ip改写为原攻击请求的目标地址ip。
如图4所示,基于相同的技术构思,本发明另一实施例还提供一种主动防御方法,其包括如下步骤:
接收外部的网络流量请求;
对网络流量请求进行拆包和分析,并发送相应的流量包;
接收发送的流量包,对其进行分析并根据分析结果,选择放行或者进行安全防御动作;
进行安全防御动作时,接收发送的攻击请求,并生成攻击请求所需的目标地址ip,改写攻击请求内的目标地址ip为防御网络主机ip,并将攻击请求重新封包后进行发送,对回包重新拆包后,将源地址ip改写为原攻击请求的目标地址ip。
其中,安全防御动作还包括:在分析判断为白名单ip被动接受具有威胁的流量请求时,对白名单ip进行保护,其包括:
通过传输跳变的方式,改写攻击流量包的攻击目标ip为空闲ip,并将空闲ip实例化,将攻击请求转入防御网络层,等待防御网络层响应后,将回包重新封装,将源地址ip改写为原攻击请求的目标地址ip;
安全防御动作还包括:在分析判断为当攻击者发起范围扫描请求时,进行空闲ip实例化,其包括:
检索是否存在空闲ip,将检索到的空闲ip实例化,空闲ip被分配到防御网络层中,通过传输跳变的方式,直接将范围扫描请求转入防御网络层。
综上所述,本发明通过控制层和防御网络层实现主动防御,其通过模拟多层虚拟网络,实现在最小扰动甚至不扰动实时传输过程的同时,完成对入侵攻击的主动防御。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
Claims (10)
1.一种主动防御系统,其特征在于,所述主动防御系统包括:应用层、控制层、转发层以及防御网络层;
所述转发层接收外部的网络流量请求;
所述控制层对所述网络流量请求进行拆包和分析,并发送流量包至所述应用层;
所述应用层对流量包进行分析,并根据分析结果,选择放行或者进行安全防御动作;
所述防御网络层执行安全防御动作时,接收发送的攻击请求,并生成攻击请求所需的目标地址ip,且所述防御网络层改写攻击请求内的目标地址ip为防御网络主机ip,并将攻击请求重新封包后通过所述转发层发送给所述控制层,所述控制层对回包重新拆包后,将源地址ip改写为原攻击请求的目标地址ip。
2.根据权利要求1所述的主动防御系统,其特征在于,所述转发层包括SDN交换网络,所述SDN交换网络包括多个能够进行交互的网络节点,各网络节点与所述控制层进行数据传输。
3.根据权利要求2所述的主动防御系统,其特征在于,所述控制层包括:策略下发模块和SDN控制器;
所述策略下发模块与所述SDN控制器进行数据传输,且所述策略下发模块还与各网络节点进行数据传输;所述SDN控制器对所述网络流量请求进行拆包和分析,并发送流量包至所述应用层。
4.根据权利要求1所述的主动防御系统,其特征在于,所述应用层包括安全监测模块和安全防护模块;
所述安全监测模块对流量包进行分析,并根据分析结果,选择放行或者由所述安全防护模块进行安全防御动作。
5.根据权利要求4所述的主动防御系统,其特征在于,所述安全监测模块还包括流量学习单元,所述流量学习单元在进行安全防御动作之前获取白名单ip。
6.根据权利要求4所述的主动防御系统,其特征在于,所述安全防御动作还包括:在分析判断为白名单ip被动接受具有威胁的流量请求时,对白名单ip进行保护,其包括:
通过传输跳变的方式,改写攻击流量包的攻击目标ip为空闲ip,并将空闲ip实例化,将攻击请求转入所述防御网络层,等待防御网络层响应后,所述控制层将回包重新封装,将源地址ip改写为原攻击请求的目标地址ip。
7.根据权利要求6所述的主动防御系统,其特征在于,所述安全防御动作还包括:在分析判断为当攻击者发起范围扫描请求时,进行空闲ip实例化,其包括:
检索是否存在空闲ip,通过SDN控制器实现将空闲ip分配到所述防御网络层的主机中,完成IP实例化过程,通过传输跳变的方式,直接将范围扫描请求转入所述防御网络层。
8.根据权利要求4所述的主动防御系统,其特征在于,所述安全防护模块还包括上报模块,所述上报模块将进行安全防御动作过程中的攻击记录进行上传。
9.一种主动防御方法,其特征在于,所述主动防御方法包括如下步骤:
接收外部的网络流量请求;
对所述网络流量请求进行拆包和分析,并发送相应的流量包;
接收发送的流量包,对其进行分析并根据分析结果,选择放行或者进行安全防御动作;
进行安全防御动作时,接收发送的攻击请求,并生成攻击请求所需的目标地址ip,改写攻击请求内的目标地址ip为防御网络主机ip,并将攻击请求重新封包后进行发送,对回包重新拆包后,将源地址ip改写为原攻击请求的目标地址ip。
10.根据权利要求9所述的主动防御方法,其特征在于,所述安全防御动作还包括:在分析判断为白名单ip被动接受具有威胁的流量请求时,对白名单ip进行保护,其包括:
通过传输跳变的方式,改写攻击流量包的攻击目标ip为空闲ip,并将空闲ip实例化,将攻击请求转入防御网络层,等待防御网络层响应后,将回包重新封装,将源地址ip改写为原攻击请求的目标地址ip;
所述安全防御动作还包括:在分析判断为当攻击者发起范围扫描请求时,进行空闲ip实例化,其包括:
检索是否存在空闲ip,将检索到的空闲ip实例化,空闲ip被分配到防御网络层中,通过传输跳变的方式,直接将范围扫描请求转入所述防御网络层。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110924204.4A CN113660252B (zh) | 2021-08-12 | 2021-08-12 | 主动防御系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110924204.4A CN113660252B (zh) | 2021-08-12 | 2021-08-12 | 主动防御系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113660252A true CN113660252A (zh) | 2021-11-16 |
CN113660252B CN113660252B (zh) | 2023-05-16 |
Family
ID=78479567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110924204.4A Active CN113660252B (zh) | 2021-08-12 | 2021-08-12 | 主动防御系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113660252B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104023034A (zh) * | 2014-06-25 | 2014-09-03 | 武汉大学 | 一种基于软件定义网络的安全防御系统及防御方法 |
CN105429957A (zh) * | 2015-11-02 | 2016-03-23 | 芦斌 | 一种基于sdn构架下的ip地址跳变安全通信方法 |
US20170223039A1 (en) * | 2014-07-31 | 2017-08-03 | Hewlett Packard Enterprise Development Lp | Remediating a security threat to a network |
CN107241425A (zh) * | 2017-06-26 | 2017-10-10 | 中国石油大学(华东) | 一种基于Web服务的非阻塞端信息跳变方法 |
CN108696535A (zh) * | 2018-06-28 | 2018-10-23 | 上海应用技术大学 | 基于sdn的网络安全防护系统和方法 |
CN108965252A (zh) * | 2018-06-08 | 2018-12-07 | 浙江捷尚人工智能研究发展有限公司 | 一种基于OpenFlow的网络层移动目标防御方法及系统 |
CN109361690A (zh) * | 2018-11-19 | 2019-02-19 | 中国科学院信息工程研究所 | 一种网络中的威胁处置策略生成方法及系统 |
CN111556061A (zh) * | 2020-04-29 | 2020-08-18 | 上海沪景信息科技有限公司 | 网络伪装方法、装置、设备及计算机可读存储介质 |
CN112448929A (zh) * | 2019-09-02 | 2021-03-05 | 中国电力科学研究院有限公司 | 一种通讯网络动态方防护方法及平台 |
-
2021
- 2021-08-12 CN CN202110924204.4A patent/CN113660252B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104023034A (zh) * | 2014-06-25 | 2014-09-03 | 武汉大学 | 一种基于软件定义网络的安全防御系统及防御方法 |
US20170223039A1 (en) * | 2014-07-31 | 2017-08-03 | Hewlett Packard Enterprise Development Lp | Remediating a security threat to a network |
CN105429957A (zh) * | 2015-11-02 | 2016-03-23 | 芦斌 | 一种基于sdn构架下的ip地址跳变安全通信方法 |
CN107241425A (zh) * | 2017-06-26 | 2017-10-10 | 中国石油大学(华东) | 一种基于Web服务的非阻塞端信息跳变方法 |
CN108965252A (zh) * | 2018-06-08 | 2018-12-07 | 浙江捷尚人工智能研究发展有限公司 | 一种基于OpenFlow的网络层移动目标防御方法及系统 |
CN108696535A (zh) * | 2018-06-28 | 2018-10-23 | 上海应用技术大学 | 基于sdn的网络安全防护系统和方法 |
CN109361690A (zh) * | 2018-11-19 | 2019-02-19 | 中国科学院信息工程研究所 | 一种网络中的威胁处置策略生成方法及系统 |
CN112448929A (zh) * | 2019-09-02 | 2021-03-05 | 中国电力科学研究院有限公司 | 一种通讯网络动态方防护方法及平台 |
CN111556061A (zh) * | 2020-04-29 | 2020-08-18 | 上海沪景信息科技有限公司 | 网络伪装方法、装置、设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113660252B (zh) | 2023-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhou et al. | A fog computing based approach to DDoS mitigation in IIoT systems | |
Nguyen et al. | Search: A collaborative and intelligent nids architecture for sdn-based cloud iot networks | |
Zarpelão et al. | A survey of intrusion detection in Internet of Things | |
AU2019216687B2 (en) | Path scanning for the detection of anomalous subgraphs and use of DNS requests and host agents for anomaly/change detection and network situational awareness | |
Yu et al. | An efficient SDN-based DDoS attack detection and rapid response platform in vehicular networks | |
US9407602B2 (en) | Methods and apparatus for redirecting attacks on a network | |
CN102045214B (zh) | 僵尸网络检测方法、装置和系统 | |
US20150052606A1 (en) | Method and a system to detect malicious software | |
CN108111542A (zh) | 基于SDN的物联网DDoS攻击防御方法、装置、设备及介质 | |
KR101553264B1 (ko) | 네트워크 침입방지 시스템 및 방법 | |
Kumar et al. | Intrusion detection and prevention system for an IoT environment | |
CN111464563B (zh) | 一种工业控制网络的防护方法及对应的装置 | |
Khalaf et al. | A simulation study of syn flood attack in cloud computing environment | |
Neu et al. | Lightweight IPS for port scan in OpenFlow SDN networks | |
US20230115046A1 (en) | Network security system for preventing unknown network attacks | |
CN111865996A (zh) | 数据检测方法、装置和电子设备 | |
KR101528928B1 (ko) | 플로우 및 세션 기반의 네트워크 트래픽 관리 장치 및 그 방법 | |
Azab et al. | “MystifY”: a proactive moving-target defense for a resilient SDN controller in software defined CPS | |
Tahir et al. | A novel DDoS floods detection and testing approaches for network traffic based on linux techniques | |
US20240114052A1 (en) | Network security system for preventing spoofed ip attacks | |
CN113660252B (zh) | 主动防御系统及方法 | |
Ahmed et al. | Use of ip addresses for high rate flooding attack detection | |
Pawar et al. | Development of QoS evaluation algorithm for MQTT protocol with reference to threat model | |
KR20210106896A (ko) | 보안 통제 관리 시스템 및 그 방법 | |
Panda et al. | A Taxonomy on Man-in-the-Middle Attack in IoT Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |