CN114124559B - 一种基于公钥指纹的主机识别方法 - Google Patents
一种基于公钥指纹的主机识别方法 Download PDFInfo
- Publication number
- CN114124559B CN114124559B CN202111446535.8A CN202111446535A CN114124559B CN 114124559 B CN114124559 B CN 114124559B CN 202111446535 A CN202111446535 A CN 202111446535A CN 114124559 B CN114124559 B CN 114124559B
- Authority
- CN
- China
- Prior art keywords
- visitor
- public key
- server
- client
- steps
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000004891 communication Methods 0.000 claims abstract description 47
- 238000012544 monitoring process Methods 0.000 claims abstract description 9
- 150000003839 salts Chemical class 0.000 claims description 6
- 230000000903 blocking effect Effects 0.000 claims description 5
- 238000004806 packaging method and process Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract description 2
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 235000012907 honey Nutrition 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于公钥指纹的主机识别方法,包括以下步骤:向服务端发送通信连接请求,通过监听SSH服务记录访问者的来访信息,加密来访信息得到第一加密信息,并将第一加密信息传输给服务端,等待并接收服务端的回显结果,根据回显结果标记访问者和访问事件,并定制处置策略,有益效果在于将访问者的公钥收集起来经过处理后作为访问者的公钥指纹,上传到服务端的数据库中进行保存,若访问者为数据库中记录的攻击者时,当该攻击者再次试图连接服务器群组中的其他服务器时,将获取到的攻击者的公钥指纹上传到服务端中作对比,如果有相同的公钥指纹存在,则将两次访问事件判定为通过一个攻击者,达到精准识别攻击者的效果。
Description
技术领域
本发明属于主机识别技术领域,更具体地说,本发明涉及一种基于公钥指纹的主机识别方法。
背景技术
网络层设备目前的识别方式为通过ip识别主机,对于不同ip判定为不同主机。网络安全产业受到各方关注,许多安全问题相继出现对应解决方案和技术,但是还有许多领域尚未解决,其中在网络攻击中收集大量攻击行为聚合确定识别为一个攻击者颇为困难,目前市场上的技术方案存在以下缺陷:
第一,当攻击者一旦使用伪装手段,例如跳板机等,就无法再次找到攻击者,导致大量安全产品的黑名单失效,攻击者可以绕过防护继续攻击。第二,抓取识别网络层的各种流量包已经没有强特征性,因为大部分流量包都已有模板规定并且进行了加密通信,无法通过流量做到识别定位为是否为同一个攻击者。
发明内容
本发明的目的在于提供一种基于公钥指纹的主机识别方法,以解决上述现有技术中存在的无法精准识别攻击者的技术问题。
为实现上述技术目的,本发明采用的技术方案如下:
一种基于公钥指纹的主机识别方法,其特征在于,包括以下步骤:
向服务端发送通信连接请求,接收从服务端返回的通信数据;
通过监听SSH服务记录访问者的来访信息,加密来访信息得到第一加密信息,并将第一加密信息传输给服务端;
等待并接收服务端的回显结果,根据回显结果标记访问者和访问事件,并定制处置策略。
优选地,所述向服务端发送通信连接请求,接收从服务端返回的通信成功的数据,具体包括以下步骤:
运行客户端设备,并通过网络通信接口加载服务端的连接,向服务端发送TCP包;
客户端设备接收从服务端返回的通信数据,若通信数据为连接失败,则继续向服务端发送TCP包,直到返回的通信数据为连接成功。
优选地,通过监听SSH服务记录访问者的来访信息,具体包括以下步骤:
更改OPENSSH工具代码,使得访问者的来访信息可以保存在日志中;
所述来访信息包括访问者的公钥、访问者的IP和访问者的端口。
优选地,加密来访信息得到第一加密信息,并将第一加密信息传输给服务端,具体包括以下步骤:
获取访问者的公钥,将所述访问者的公钥和固定的salt值进行加密,得到公钥指纹;
对所述公钥指纹、所述访问者的IP以及所述访问者的端口进行打包,得到第一加密信息,将第一加密信息传输给服务端。
优选地,所述回显结果包括访问者是否连接过其他IP、访问者是否是攻击者或者访问者是否是首次连接,所述处置策略包括联通或阻断。
一种基于公钥指纹的主机识别方法,包括以下步骤:
接收客户端的通信连接请求并响应于客户端的通信连接请求;
接收客户端的第一加密信息,在数据库中匹配所述第一加密信息,将匹配结果传输给客户端。
优选地,接收客户端的通信连接请求并响应于客户端的通信连接请求,具体包括以下步骤:
监听端口接收到TCP包时,对TCP包内的通信连接请求进行验证;
对所述通信连接请求验证成功后,向客户端发送通信连接成功的回显。
优选地,接收客户端的第一加密信息,在数据库中匹配所述第一加密信息,将匹配结果传输给客户端,具体包括以下步骤:
所述第一加密信息包括公钥指纹、访问者的IP以及访问者的端口;
在数据库中对所述公钥指纹进行匹配,若存在相同的公钥指纹,则在数据库中增加此次访问事件、所述访问者的IP以及所述访问者的端口;若不存在相同的公钥指纹,则在数据库中增加此次访问事件、所述访问者的IP、所述访问者的端口以及所述公钥指纹;
将数据库中的匹配结果传输给客户端。
优选地,还包括步骤:
在服务器中启动服务端,用于接收客户端的第一加密信息;
在服务器中建立数据库,用于存储客户端的第一加密信息。
一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机指令,所述计算机指令被处理器执行时实现上述所述方法的步骤。
本发明提供的有益效果在于:
1、本发明通过监听SSH服务记录访问者的来访信息,加密来访信息得到第一加密信息,并将第一加密信息传输给服务端,等待并接收服务端的回显结果,根据回显结果标记访问者和访问事件,并定制处置策略。将访问者的公钥收集起来经过处理后作为访问者的公钥指纹,上传到服务端的数据库中进行保存,若访问者为数据库中记录的攻击者时,当该攻击者再次试图连接服务器群组中的其他服务器时,将获取到的攻击者的公钥指纹上传到服务端中作对比,如果有相同的公钥指纹存在,则将两次访问事件判定为通过一个攻击者,达到精准识别攻击者的效果。
2、本发明通过更改OPENSSH工具代码,使得访问者的来访信息可以保存在日志中,来访信息包括访问者的公钥、连接者的IP和连接者的端口,获取访问者的公钥,将访问者的公钥和固定的salt值进行加密,得到公钥指纹,该公钥指纹具有唯一性,可以解决跳板机或攻击者更换ip等伪装手段。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是客户端的主机识别的方法流程图;
图2是服务端的主机识别的方法流程图;
图3是客户端和服务端的主机识别的方法流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
如图1和图3所示,本实施例包括一种基于公钥指纹的主机识别方法,包括以下步骤:向服务端发送通信连接请求,接收从服务端返回的通信数据;通过监听SSH服务记录访问者的来访信息,加密来访信息得到第一加密信息,并将第一加密信息传输给服务端;等待并接收服务端的回显结果,根据回显结果标记访问者和访问事件,并定制处置策略。
向服务端发送通信连接请求,接收从服务端返回的通信成功的数据,具体包括以下步骤:运行客户端设备,并通过网络通信接口加载服务端的连接,向服务端发送TCP包;客户端设备接收从服务端返回的通信数据,若通信数据为连接失败,则继续向服务端发送TCP包,直到返回的通信数据为连接成功。
通过监听SSH服务记录访问者的来访信息,具体包括以下步骤:更改OPENSSH工具代码,使得访问者的来访信息可以保存在日志中;所述来访信息包括访问者的公钥、访问者的IP和访问者的端口。
本实施例中,访问者的公钥为SSH公钥。SSH公钥是由RSA算法产生,其安全性非常可靠,密钥越长,它就越难破解。根据已经披露的文献,目前被破解的最长RSA密钥是768个二进制位。因此可以认为,1024位的RSA密钥基本安全,2048位的密钥极其安全。而SSH公钥默认生成时使用的是2048位的密钥,同时具有唯一性。
具体的,ssh_config是ssh服务器的配置文件,是针对客户端的配置文件,该配置文件允许通过设置不同的选项来改变客户端程序的运行方式,现有技术中的主机的日志是不会保存来自访问者的公钥,通过更改OPENSSH工具代码,使得访问者的公钥可以保存在日志中。
加密来访信息得到第一加密信息,并将第一加密信息传输给服务端,具体包括以下步骤:获取访问者的公钥,将所述访问者的公钥和固定的salt值进行加密,得到公钥指纹;对所述公钥指纹、所述访问者的IP以及所述访问者的端口进行打包,得到第一加密信息,将第一加密信息传输给服务端。
具体的,本实施例中采用的加密算法为MD5算法,通过MD5算法加密访问者的公钥和固定的salt值,得到第一加密信息。根据SSH公钥的特性可知,公钥指纹具有唯一性。具体的,第一加密信息包括但不限于公钥指纹、访问者的IP以及访问者的端口。
回显结果包括访问者是否连接过其他IP、访问者是否是攻击者或者访问者是否是首次连接,所述处置策略包括联通或阻断。
如图2和图3所示,本实施例包括一种基于公钥指纹的主机识别方法,包括以下步骤:接收客户端的通信连接请求并响应于客户端的通信连接请求;接收客户端的第一加密信息,在数据库中匹配所述第一加密信息,将匹配结果传输给客户端。
接收客户端的通信连接请求并响应于客户端的通信连接请求,具体包括以下步骤:监听端口接收到TCP包时,对TCP包内的通信连接请求进行验证;对所述通信连接请求验证成功后,向客户端发送通信连接成功的回显。
接收客户端的第一加密信息,在数据库中匹配所述第一加密信息,将匹配结果传输给客户端,具体包括以下步骤:所述第一加密信息包括公钥指纹、访问者的IP以及访问者的端口;
在数据库中对所述公钥指纹进行匹配,若存在相同的公钥指纹,则在数据库中增加此次访问事件、所述访问者的IP以及所述访问者的端口;若不存在相同的公钥指纹,则在数据库中增加此次访问事件、所述访问者的IP、所述访问者的端口以及所述公钥指纹;将数据库中的匹配结果传输给客户端。
还包括步骤:在服务器中启动服务端,用于接收客户端的第一加密信息;在服务器中建立数据库,用于存储客户端的第一加密信息。客户端在服务器群组上运行。
作为另一种实施方式,搭建一个SSH蜜罐,放到服务器群组中,引导攻击者访问SSH蜜罐,记录攻击者的来访信息,来访信息包括但不限于攻击者的公钥、攻击者的IP和攻击者的端口,将攻击者的公钥和固定的salt值进行加密,得到攻击者的公钥指纹,对攻击者的公钥指纹、攻击者的IP以及攻击者的端口进行打包,得到第一加密信息,将第一加密信息传输给服务端,在数据库中增加此次访问事件、攻击者的IP、攻击者的端口以及公钥指纹。所有访问SSH蜜罐的主机都会被认定为恶意主机,加入黑名单。当其他生产主机有黑名单中的恶意主机访问时,查询公钥指纹,如果公钥指纹一致,其他生产主机直接阻断恶意主机的连接。具体的,服务器群组可以由不同配置不同服务的服务器构成,统一对攻击者的公钥指纹进行识别。
作为另一种实施方式,服务器群组中都是生产主机,每次只进行访问者的公钥指纹、访问者的IP以及访问者的端口的获取和保存到数据库的操作,在数据库中设置一个情报中心的节点,情报中心的节点同时搜集来自WAF、IDS、EDR的数据,如果一段时间内,该IP有攻击数据,例如来自WAF的数据,则认定该公钥指纹所对应的主机是恶意主机。
作为另一种实施方式,服务器群组中全部运行客户端,之后配合IDS(入侵检测系统),若某个访问者在短时间内频繁访问服务器群组,则将其标记为可疑用户,短时间内拉黑进行阻断连接,并且以该访问者的公钥指纹作为标识符,即便对方启动代理也会被继续阻断,并且在未来对该访问者进行更严格的黑名单规则把控。
实施例2:
一种计算机可读存储介质,计算机可读存储介质上存储有计算机指令,计算机指令被处理器执行时实现实施例1中方法的步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
需要说明的是:
说明书中提到的“一个实施例”或“实施例”意指结合实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,说明书通篇各个地方出现的短语“一个实施例”或“实施例”并不一定均指同一个实施例。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
此外,需要说明的是,本说明书中所描述的具体实施例,其零、部件的形状、所取名称等可以不同。凡依本发明专利构思所述的构造、特征及原理所做的等效或简单变化,均包括于本发明专利的保护范围内。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离本发明的结构或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。
Claims (7)
1.一种基于公钥指纹的主机识别方法,其特征在于,包括以下步骤:
向服务端发送通信连接请求,接收从服务端返回的通信数据;
通过监听SSH服务记录访问者的来访信息,加密来访信息得到第一加密信息,并将第一加密信息传输给服务端;
等待并接收服务端的回显结果,根据回显结果标记访问者和访问事件,并定制处置策略;
其中,通过监听SSH服务记录访问者的来访信息,具体包括以下步骤:
更改OPENSSH工具代码,使得访问者的来访信息可以保存在日志中;
所述来访信息包括访问者的公钥、访问者的IP和访问者的端口;
加密来访信息得到第一加密信息,并将第一加密信息传输给服务端,具体包括以下步骤:
获取访问者的公钥,将所述访问者的公钥和固定的salt值进行加密,得到公钥指纹;
对所述公钥指纹、所述访问者的IP以及所述访问者的端口进行打包,得到第一加密信息,将第一加密信息传输给服务端。
2.如权利要求1所述的一种基于公钥指纹的主机识别方法,其特征在于,所述向服务端发送通信连接请求,接收从服务端返回的通信成功的数据,具体包括以下步骤:
运行客户端设备,并通过网络通信接口加载服务端的连接,向服务端发送TCP包;
客户端设备接收从服务端返回的通信数据,若通信数据为连接失败,则继续向服务端发送TCP包,直到返回的通信数据为连接成功。
3.如权利要求1所述的一种基于公钥指纹的主机识别方法,其特征在于,所述回显结果包括访问者是否连接过其他IP、访问者是否是攻击者或者访问者是否是首次连接,所述处置策略包括联通或阻断。
4.一种基于公钥指纹的主机识别方法,其特征在于,包括以下步骤:
接收客户端的通信连接请求并响应于客户端的通信连接请求;
接收客户端的第一加密信息,在数据库中匹配所述第一加密信息,将匹配结果传输给客户端;
其中,接收客户端的第一加密信息,在数据库中匹配所述第一加密信息,将匹配结果传输给客户端,具体包括以下步骤:
所述第一加密信息包括公钥指纹、访问者的IP以及访问者的端口;
在数据库中对所述公钥指纹进行匹配,若存在相同的公钥指纹,则在数据库中增加此次访问事件、所述访问者的IP以及所述访问者的端口;若不存在相同的公钥指纹,则在数据库中增加此次访问事件、所述访问者的IP、所述访问者的端口以及所述公钥指纹;
将数据库中的匹配结果传输给客户端。
5.如权利要求4所述的一种基于公钥指纹的主机识别方法,其特征在于,接收客户端的通信连接请求并响应于客户端的通信连接请求,具体包括以下步骤:
监听端口接收到TCP包时,对TCP包内的通信连接请求进行验证;
对所述通信连接请求验证成功后,向客户端发送通信连接成功的回显。
6.如权利要求4所述的一种基于公钥指纹的主机识别方法,其特征在于,还包括步骤:
在服务器中启动服务端,用于接收客户端的第一加密信息;
在服务器中建立数据库,用于存储客户端的第一加密信息。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机指令,所述计算机指令被处理器执行时实现如权利要求1至6中任一项所述的基于公钥指纹的主机识别方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111446535.8A CN114124559B (zh) | 2021-11-23 | 2021-11-23 | 一种基于公钥指纹的主机识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111446535.8A CN114124559B (zh) | 2021-11-23 | 2021-11-23 | 一种基于公钥指纹的主机识别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114124559A CN114124559A (zh) | 2022-03-01 |
CN114124559B true CN114124559B (zh) | 2024-04-02 |
Family
ID=80368754
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111446535.8A Active CN114124559B (zh) | 2021-11-23 | 2021-11-23 | 一种基于公钥指纹的主机识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114124559B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111786966A (zh) * | 2020-06-15 | 2020-10-16 | 中国建设银行股份有限公司 | 浏览网页的方法和装置 |
CN112738064A (zh) * | 2020-12-25 | 2021-04-30 | 北京航天云路有限公司 | 一种基于sm2,sm4国密算法提升ssh协议安全性的方法 |
CN113301034A (zh) * | 2021-05-17 | 2021-08-24 | 浪潮金融信息技术有限公司 | 一种基于socket的内外网的通信方法、系统及介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013093209A1 (en) * | 2011-12-21 | 2013-06-27 | Ssh Communications Security Oyj | Automated access, key, certificate, and credential management |
US9838366B2 (en) * | 2015-01-22 | 2017-12-05 | Quest Software Inc. | Secure shell public key audit system |
US10305872B2 (en) * | 2015-08-06 | 2019-05-28 | Interactive Intelligence Group, Inc. | System and method for key management and user authentication |
-
2021
- 2021-11-23 CN CN202111446535.8A patent/CN114124559B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111786966A (zh) * | 2020-06-15 | 2020-10-16 | 中国建设银行股份有限公司 | 浏览网页的方法和装置 |
CN112738064A (zh) * | 2020-12-25 | 2021-04-30 | 北京航天云路有限公司 | 一种基于sm2,sm4国密算法提升ssh协议安全性的方法 |
CN113301034A (zh) * | 2021-05-17 | 2021-08-24 | 浪潮金融信息技术有限公司 | 一种基于socket的内外网的通信方法、系统及介质 |
Non-Patent Citations (2)
Title |
---|
使用Openssh构建安全的远程访问通道;周挺兴;;成才之路;20070925(27);全文 * |
用SSH实现网络的安全访问;杨丽莎;;湖南工业职业技术学院学报(02);正文第2页 * |
Also Published As
Publication number | Publication date |
---|---|
CN114124559A (zh) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108337219B (zh) | 一种物联网防入侵的方法和存储介质 | |
US8918875B2 (en) | System and method for ARP anti-spoofing security | |
CN111010409B (zh) | 加密攻击网络流量检测方法 | |
CN109688105B (zh) | 一种威胁报警信息生成方法及系统 | |
WO2019178966A1 (zh) | 抵抗网络攻击方法、装置、计算机设备及存储介质 | |
CN108809970B (zh) | 一种智能家居安全网关的安全防护方法 | |
CN102404741B (zh) | 移动终端上网异常检测方法和装置 | |
CN113051570B (zh) | 服务器访问监控方法和装置 | |
CN116132989B (zh) | 一种工业互联网安全态势感知系统及方法 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
CN112003873B (zh) | 一种抗DDoS攻击的http流量防御方法及系统 | |
CN112583845A (zh) | 一种访问检测方法、装置、电子设备和计算机存储介质 | |
CN113660216A (zh) | 口令攻击检测方法、装置、电子装置和存储介质 | |
CN114124559B (zh) | 一种基于公钥指纹的主机识别方法 | |
CN115801305B (zh) | 一种网络攻击的检测识别方法及相关设备 | |
CN115426654B (zh) | 一种构建面向5g通信系统的网元异常检测模型的方法 | |
CN107231365B (zh) | 一种取证的方法及服务器以及防火墙 | |
CN114124453B (zh) | 网络安全信息的处理方法、装置、电子设备及储存介质 | |
CN115633359A (zh) | Pfcp会话安全检测方法、装置、电子设备和存储介质 | |
KR101765200B1 (ko) | 시스템 보안관리장치 및 그 방법 | |
CN116996238A (zh) | 一种网络异常访问的处理方法以及相关装置 | |
CN114285649A (zh) | 设备防护方法、系统、防护设备及计算机可读存储介质 | |
KR20050095147A (ko) | 침해유형별 시나리오를 고려한 침입방어장치 및 그 방법 | |
CN107124390B (zh) | 计算设备的安全防御、实现方法、装置及系统 | |
US20210075823A1 (en) | SYSTEMS AND METHODS FOR PREVENTING, THROUGH MACHINE LEARNING AND ACCESS FILTERING, DISTRIBUTED DENIAL OF SERVICE ("DDoS") ATTACKS ORIGINATING FROM IOT DEVICES |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 1st Floor, Building 3, No. 2616, Yuhangtang Road, Cangqian Street, Yuhang District, Hangzhou City, Zhejiang Province, 311100 Applicant after: HANGZHOU MOAN TECHNOLOGY CO.,LTD. Address before: 311100 10th floor, Block E, building 1, 1378 Wenyi West Road, Cangqian street, Yuhang District, Hangzhou City, Zhejiang Province Applicant before: HANGZHOU MOAN TECHNOLOGY CO.,LTD. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |