CN114205127A - 一种针对铁路的网络安全监测方法及系统 - Google Patents

一种针对铁路的网络安全监测方法及系统 Download PDF

Info

Publication number
CN114205127A
CN114205127A CN202111434902.2A CN202111434902A CN114205127A CN 114205127 A CN114205127 A CN 114205127A CN 202111434902 A CN202111434902 A CN 202111434902A CN 114205127 A CN114205127 A CN 114205127A
Authority
CN
China
Prior art keywords
attack
isomorphic
strategy
railway
honeypot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111434902.2A
Other languages
English (en)
Other versions
CN114205127B (zh
Inventor
赵运海
刘中岭
于东旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Communication Section of China Railway Beijing Group Co Ltd
Original Assignee
Beijing Communication Section of China Railway Beijing Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Communication Section of China Railway Beijing Group Co Ltd filed Critical Beijing Communication Section of China Railway Beijing Group Co Ltd
Priority to CN202111434902.2A priority Critical patent/CN114205127B/zh
Publication of CN114205127A publication Critical patent/CN114205127A/zh
Application granted granted Critical
Publication of CN114205127B publication Critical patent/CN114205127B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Train Traffic Observation, Control, And Security (AREA)
  • Alarm Systems (AREA)

Abstract

本发明实施例公开了一种针对铁路的网络安全监测方法及系统,该方法包括:布设至少包括与铁路网络系统架构一致,并采用差异化防护策略的同构蜜罐系统,以及与铁路网络系统采用差异化架构的异构蜜罐系统;对同构蜜罐系统所捕获攻击行为进行分析,获得同构攻击策略,配合同构攻击策略对异构蜜罐系统所捕获攻击行为进行分析,获得异构攻击策略,生成网安监测报告。本发明中,通过设置防护策略、防护力度差异化的同构蜜罐,可完整监测攻击行为的攻击途径、攻击目标与影响范围,设置不同架构的差异化蜜罐以暴露架构缺陷,提前进行针对性改进补强。从而在已有安全防护服务提供外部防护的基础上,提高系统自身的安全性,有效减少安全风险。

Description

一种针对铁路的网络安全监测方法及系统
技术领域
本发明涉及网络安全与网络行为分析技术领域,尤其涉及一种针对铁路的网络安全监测方法及系统。
背景技术
铁路网络系统涉及车时、票务、调度等行车数据的实时更新与交互,系统数据既涉及乘客个人信息,关乎个人隐私,还涉及行车调度的车次安排、调度信息,关乎车辆行车安全,因而具备极高的保密需求。
现有针对铁路、交通等网络系统的网络安全措施,多为系统运营方采购安全防护服务的模式,虽具备较高的数据安全性,但对界面交互与恶意登入等攻击行为缺乏鉴别能力,且安全防护策略基本由安全防护服务的提供方负责,系统运营方在系统改进上缺乏针对性,开发过程可能出现难以规避的安全风险。
发明内容
本发明实施例公开一种针对铁路的网络安全监测方法及系统,通过设置防护策略、防护力度差异化的同构蜜罐,可有效对攻击行为的攻击途径、攻击目标与影响范围进行完整监测,还设置不同架构的差异化蜜罐,以提前暴露架构缺陷,在开发过程中提前进行针对性改进补强。从而在已有安全防护服务提供外部防护的基础上,提高系统自身的安全性,有效减少安全风险。
本发明实施例第一方面公开一种针对铁路的网络安全监测方法,所述方法包括:
布设若干蜜罐系统,所述蜜罐系统至少包括与铁路网络系统架构一致,并采用差异化防护策略的同构蜜罐系统,以及与铁路网络系统采用差异化架构的异构蜜罐系统;
对所述同构蜜罐系统所捕获攻击行为进行分析,获得同构攻击策略,所述同构攻击策略至少包括攻击行为的类别、攻击途径、攻击目标及影响范围;
配合所述同构攻击策略对所述异构蜜罐系统所捕获攻击行为进行分析,获得攻击行为的异构攻击策略;
基于所述同构攻击策略及所述异构攻击策略生成网安监测报告。
作为一种可选的实施方式,在本发明实施例第一方面中,在所述基于所述同构攻击策略及所述异构攻击策略生成网安监测报告之后,所述方法还包括:
针对攻击目标与影响范围涉及行车调度与行车订单的攻击行为提取行为特征;
基于所述行为特征于铁路网络系统中设置触发节点与熔断节点;
当所述触发节点受攻击行为触发时,所述熔断节点熔断。
作为一种可选的实施方式,在本发明实施例第一方面中,根据所捕获攻击行为的攻击目标及影响范围确定安检区域;
基于所述安检区域对铁路网络系统进行一致性检测;
对一致性检测结果存在异常的安检区域输出安全警报。
作为一种可选的实施方式,在本发明实施例第一方面中,针对所述熔断节点,以及针对一致性检测结果存在异常的安检区域提取数据映射渠道;
对所述数据映射渠道添加隐患标签;
其中,所述隐患标签用以指示需于下一在线版本对所述数据映射渠道进行防护加固。
本发明实施例第二方面公开一种针对铁路的网络安全监测系统,所述系统包括:
蜜罐布设单元,用于布设若干蜜罐系统,所述蜜罐系统至少包括与铁路网络系统架构一致,并采用差异化防护策略的同构蜜罐系统,以及与铁路网络系统采用差异化架构的异构蜜罐系统;
同构分析单元,用于对所述同构蜜罐系统所捕获攻击行为进行分析,获得同构攻击策略,所述同构攻击策略至少包括攻击行为的类别、攻击途径、攻击目标及影响范围;
异构分析单元,用于配合所述同构攻击策略对所述异构蜜罐系统所捕获攻击行为进行分析,获得攻击行为的异构攻击策略;
报告生成单元,用于基于所述同构攻击策略及所述异构攻击策略生成网安监测报告。
作为一种可选的实施方式,在本发明实施例第二方面中,所述系统还包括:
特征提取单元,用于在所述报告生成单元基于所述同构攻击策略及所述异构攻击策略生成网安监测报告之后,针对攻击目标与影响范围涉及行车调度与行车订单的攻击行为提取行为特征;
节点设置单元,用于基于所述行为特征于铁路网络系统中设置触发节点与熔断节点;
熔断单元,用于在所述触发节点受攻击行为触发时,控制所述熔断节点熔断。
作为一种可选的实施方式,在本发明实施例第二方面中,所述还系统包括:
安全确定单元,用于根据所捕获攻击行为的攻击目标及影响范围确定安检区域;
一致性检测单元,用于基于所述安检区域对铁路网络系统进行一致性检测;
警报单元,用于对一致性检测结果存在异常的安检区域输出安全警报。
作为一种可选的实施方式,在本发明实施例第二方面中,所述系统还包括:
渠道提取单元,用于针对所述熔断节点,以及针对一致性检测结果存在异常的安检区域提取数据映射渠道;
标签添加单元,用于对所述数据映射渠道添加隐患标签;
其中,所述隐患标签用以指示需于下一在线版本对所述数据映射渠道进行防护加固。
本发明实施例第三方面公开一种针对铁路的网络安全监测系统,包括:
存储有可执行程序代码的存储器;
与所述存储器耦合的处理器;
所述处理器调用所述存储器中存储的所述可执行程序代码,执行本发明实施例第一方面公开的一种针对铁路的网络安全监测方法。
与现有技术相比,本发明实施例具有以下有益效果:
本发明实施例中,通过设置防护策略、防护力度差异化的同构蜜罐,可有效对攻击行为的攻击途径、攻击目标与影响范围进行完整监测,还设置不同架构的差异化蜜罐,以提前暴露架构缺陷,在开发过程中提前进行针对性改进补强。从而在已有安全防护服务提供外部防护的基础上,提高系统自身的安全性,有效减少安全风险。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的一种针对铁路的网络安全监测方法的流程示意图;
图2是本发明实施例公开的一种针对铁路的网络安全监测系统的结构示意图;
图3是本发明实施例公开的另一种针对铁路的网络安全监测系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书中的术语“第一”、“第二”、“第三”“第四”等是用于区别不同的对象,而不是用于描述特定顺序。本发明实施例的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例公开了一种针对铁路的网络安全监测方法及系统,通过设置防护策略、防护力度差异化的同构蜜罐,可有效对攻击行为的攻击途径、攻击目标与影响范围进行完整监测,还设置不同架构的差异化蜜罐,以提前暴露架构缺陷,在开发过程中提前进行针对性改进补强。从而在已有安全防护服务提供外部防护的基础上,提高系统自身的安全性,有效减少安全风险。
实施例一
请参阅图1,图1是本发明实施例公开的一种针对铁路的网络安全监测方法的流程示意图。如图1所示,该针对铁路的网络安全监测方法可以包括以下步骤。
101、布设若干蜜罐系统。
本实施例中,蜜罐系统至少包括与铁路网络系统架构一致,并采用差异化防护策略的同构蜜罐系统,以及与铁路网络系统采用差异化架构的异构蜜罐系统。
从而,通过差异化的防护策略,可明确获知同一攻击行为在不同防护策略、不同防护力度下的攻击效果,有助于对攻击行为或恶意数据的行为模式进行解构。
此外,通过异构蜜罐系统,还可同步测得攻击行为对不同系统架构的攻击效果,以实现高效改进。
102、对同构蜜罐系统所捕获攻击行为进行分析,获得同构攻击策略。
本实施例中,同构攻击策略至少包括攻击行为的类别、攻击途径、攻击目标及影响范围。基于同构攻击策略,可准确获知同一攻击行为在面对不同防护等级时可能造成的影响,并在低防护等级或不设防的同构蜜罐系统中获知其最终攻击目标与完整的攻击途径。
103、配合同构攻击策略对异构蜜罐系统所捕获攻击行为进行分析,获得攻击行为的异构攻击策略。
本实施例中,异构蜜罐系统可采用后续开发改进所涉及的部分或整体架构,以提前暴露架构缺陷,提前进行针对性改进补强。
104、基于同构攻击策略及异构攻击策略生成网安监测报告。
本实施例中,通过获取周期性输出的网安监测报告,可实现对各类攻击行为的高效监测,及时发现未对生产环境造成影响,但须进行提前防范的新型攻击行为。
本实施例中,根据攻击行为可能产生的影响,在铁路网络系统中设定熔断机制。
作为一种可选的实施方式,在基于同构攻击策略及异构攻击策略生成网安监测报告之后,针对攻击目标与影响范围涉及行车调度与行车订单的攻击行为提取行为特征;基于行为特征于铁路网络系统中设置触发节点与熔断节点;当触发节点受攻击行为触发时,熔断节点熔断。从而,在可能产生信息泄露与数据篡改的途径设置熔断节点,并在受攻击行为触发时熔断,有效保护了数据安全。
作为另一种可选的实施方式,根据所捕获攻击行为的攻击目标及影响范围确定安检区域;基于安检区域对铁路网络系统进行一致性检测;对一致性检测结果存在异常的安检区域输出安全警报。此外,对攻击行为造成影响的区域设为安检区域,据此对铁路网络系统进行一致性检测,以避免安全检测遗漏高危区域。
作为又一种可选的实施方式,针对熔断节点,以及针对一致性检测结果存在异常的安检区域提取数据映射渠道;对数据映射渠道添加隐患标签;其中,隐患标签用以指示需于下一在线版本对数据映射渠道进行防护加固。在明确了涉及数据安全的数据映射渠道之后,对此添加隐患标签,开发者据此进行针对性防护加固,查漏补缺。
综上,通过设置防护策略、防护力度差异化的同构蜜罐,可有效对攻击行为的攻击途径、攻击目标与影响范围进行完整监测,还设置不同架构的差异化蜜罐,以提前暴露架构缺陷,在开发过程中提前进行针对性改进补强。从而在已有安全防护服务提供外部防护的基础上,提高系统自身的安全性,有效减少安全风险。
实施例二
请参阅图2,图2是本发明实施例公开的一种针对铁路的网络安全监测系统的结构示意图。如图2所示,该针对铁路的网络安全监测系统可以包括:
蜜罐布设单元,用于布设若干蜜罐系统,蜜罐系统至少包括与铁路网络系统架构一致,并采用差异化防护策略的同构蜜罐系统,以及与铁路网络系统采用差异化架构的异构蜜罐系统;
同构分析单元,用于对同构蜜罐系统所捕获攻击行为进行分析,获得同构攻击策略,同构攻击策略至少包括攻击行为的类别、攻击途径、攻击目标及影响范围;
异构分析单元,用于配合同构攻击策略对异构蜜罐系统所捕获攻击行为进行分析,获得攻击行为的异构攻击策略;
报告生成单元,用于基于同构攻击策略及异构攻击策略生成网安监测报告;
特征提取单元,用于在报告生成单元基于同构攻击策略及异构攻击策略生成网安监测报告之后,针对攻击目标与影响范围涉及行车调度与行车订单的攻击行为提取行为特征;
节点设置单元,用于基于行为特征于铁路网络系统中设置触发节点与熔断节点;
熔断单元,用于在触发节点受攻击行为触发时,控制熔断节点熔断;
安全确定单元,用于根据所捕获攻击行为的攻击目标及影响范围确定安检区域;
一致性检测单元,用于基于安检区域对铁路网络系统进行一致性检测;
警报单元,用于对一致性检测结果存在异常的安检区域输出安全警报;
渠道提取单元,用于针对熔断节点,以及针对一致性检测结果存在异常的安检区域提取数据映射渠道;
标签添加单元,用于对数据映射渠道添加隐患标签;
其中,所述隐患标签用以指示需于下一在线版本对所述数据映射渠道进行防护加固。
作为一种可选的实施方式,在报告生成单元基于同构攻击策略及异构攻击策略生成网安监测报告之后,报告生成单元针对攻击目标与影响范围涉及行车调度与行车订单的攻击行为提取行为特征;节点设置单元基于行为特征于铁路网络系统中设置触发节点与熔断节点;当触发节点受攻击行为触发时,熔断单元控制熔断节点熔断。从而,在可能产生信息泄露与数据篡改的途径设置熔断节点,并在受攻击行为触发时熔断,有效保护了数据安全。
作为另一种可选的实施方式,安全确定单元根据所捕获攻击行为的攻击目标及影响范围确定安检区域;一致性检测单元基于安检区域对铁路网络系统进行一致性检测;警报单元对一致性检测结果存在异常的安检区域输出安全警报。此外,对攻击行为造成影响的区域设为安检区域,据此对铁路网络系统进行一致性检测,以避免安全检测遗漏高危区域。
作为又一种可选的实施方式,渠道提取单元针对熔断节点,以及针对一致性检测结果存在异常的安检区域提取数据映射渠道;标签添加单元对数据映射渠道添加隐患标签;其中,隐患标签用以指示需于下一在线版本对数据映射渠道进行防护加固。在明确了涉及数据安全的数据映射渠道之后,对此添加隐患标签,开发者据此进行针对性防护加固,查漏补缺。
综上,通过设置防护策略、防护力度差异化的同构蜜罐,可有效对攻击行为的攻击途径、攻击目标与影响范围进行完整监测,还设置不同架构的差异化蜜罐,以提前暴露架构缺陷,在开发过程中提前进行针对性改进补强。从而在已有安全防护服务提供外部防护的基础上,提高系统自身的安全性,有效减少安全风险。
实施例三
请参阅图3,图3是本发明实施例公开的另一种针对铁路的网络安全监测系统的结构示意图。如图3所示,该针对铁路的网络安全监测系统可以包括:
存储有可执行程序代码的存储器;
与存储器耦合的处理器;
其中,处理器调用存储器中存储的可执行程序代码,执行图1的一种针对铁路的网络安全监测方法。
本发明实施例公开一种计算机可读存储介质,其存储计算机程序,其中,该计算机程序使得计算机执行图1的一种针对铁路的网络安全监测方法。
本发明实施例还公开一种计算机程序产品,其中,当计算机程序产品在计算机上运行时,使得计算机执行如以上各方法实施例中的方法的部分或全部步骤。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、一次可编程只读存储器(One-time Programmable Read-Only Memory,OTPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
以上对本发明实施例公开的一种针对铁路的网络安全监测方法及系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (8)

1.一种针对铁路的网络安全监测方法,其特征在于,所述方法包括:
布设若干蜜罐系统,所述蜜罐系统至少包括与铁路网络系统架构一致,并采用差异化防护策略的同构蜜罐系统,以及与铁路网络系统采用差异化架构的异构蜜罐系统;
对所述同构蜜罐系统所捕获攻击行为进行分析,获得同构攻击策略,所述同构攻击策略至少包括攻击行为的类别、攻击途径、攻击目标及影响范围;
配合所述同构攻击策略对所述异构蜜罐系统所捕获攻击行为进行分析,获得攻击行为的异构攻击策略;
基于所述同构攻击策略及所述异构攻击策略生成网安监测报告。
2.根据权利要求1所述的一种针对铁路的网络安全监测方法,其特征在于,在所述基于所述同构攻击策略及所述异构攻击策略生成网安监测报告之后,所述方法还包括:
针对攻击目标与影响范围涉及行车调度与行车订单的攻击行为提取行为特征;
基于所述行为特征于铁路网络系统中设置触发节点与熔断节点;
当所述触发节点受攻击行为触发时,所述熔断节点熔断。
3.根据权利要求1所述的一种针对铁路的网络安全监测方法,其特征在于,所述方法还包括:
根据所捕获攻击行为的攻击目标及影响范围确定安检区域;
基于所述安检区域对铁路网络系统进行一致性检测;
对一致性检测结果存在异常的安检区域输出安全警报。
4.根据权利要求2或3所述的一种针对铁路的网络安全监测方法,其特征在于,所述方法还包括:
针对所述熔断节点,以及针对一致性检测结果存在异常的安检区域提取数据映射渠道;
对所述数据映射渠道添加隐患标签;
其中,所述隐患标签用以指示需于下一在线版本对所述数据映射渠道进行防护加固。
5.一种针对铁路的网络安全监测系统,其特征在于,所述系统包括:
蜜罐布设单元,用于布设若干蜜罐系统,所述蜜罐系统至少包括与铁路网络系统架构一致,并采用差异化防护策略的同构蜜罐系统,以及与铁路网络系统采用差异化架构的异构蜜罐系统;
同构分析单元,用于对所述同构蜜罐系统所捕获攻击行为进行分析,获得同构攻击策略,所述同构攻击策略至少包括攻击行为的类别、攻击途径、攻击目标及影响范围;
异构分析单元,用于配合所述同构攻击策略对所述异构蜜罐系统所捕获攻击行为进行分析,获得攻击行为的异构攻击策略;
报告生成单元,用于基于所述同构攻击策略及所述异构攻击策略生成网安监测报告。
6.根据权利要求5所述的一种针对铁路的网络安全监测系统,其特征在于,所述系统还包括:
特征提取单元,用于在所述报告生成单元基于所述同构攻击策略及所述异构攻击策略生成网安监测报告之后,针对攻击目标与影响范围涉及行车调度与行车订单的攻击行为提取行为特征;
节点设置单元,用于基于所述行为特征于铁路网络系统中设置触发节点与熔断节点;
熔断单元,用于在所述触发节点受攻击行为触发时,控制所述熔断节点熔断。
7.根据权利要求5所述的一种针对铁路的网络安全监测系统,其特征在于,所述还系统包括:
安全确定单元,用于根据所捕获攻击行为的攻击目标及影响范围确定安检区域;
一致性检测单元,用于基于所述安检区域对铁路网络系统进行一致性检测;
警报单元,用于对一致性检测结果存在异常的安检区域输出安全警报。
8.根据权利要求6或7所述的一种针对铁路的网络安全监测系统,其特征在于,所述系统还包括:
渠道提取单元,用于针对所述熔断节点,以及针对一致性检测结果存在异常的安检区域提取数据映射渠道;
标签添加单元,用于对所述数据映射渠道添加隐患标签;
其中,所述隐患标签用以指示需于下一在线版本对所述数据映射渠道进行防护加固。
CN202111434902.2A 2021-11-29 2021-11-29 一种针对铁路的网络安全监测方法及系统 Active CN114205127B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111434902.2A CN114205127B (zh) 2021-11-29 2021-11-29 一种针对铁路的网络安全监测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111434902.2A CN114205127B (zh) 2021-11-29 2021-11-29 一种针对铁路的网络安全监测方法及系统

Publications (2)

Publication Number Publication Date
CN114205127A true CN114205127A (zh) 2022-03-18
CN114205127B CN114205127B (zh) 2024-07-09

Family

ID=80649523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111434902.2A Active CN114205127B (zh) 2021-11-29 2021-11-29 一种针对铁路的网络安全监测方法及系统

Country Status (1)

Country Link
CN (1) CN114205127B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114866353A (zh) * 2022-07-06 2022-08-05 广州锦行网络科技有限公司 高速公路网络的攻击者诱捕方法、装置以及电子设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104978520A (zh) * 2014-11-26 2015-10-14 哈尔滨安天科技股份有限公司 一种基于实际业务系统的蜜罐数据构造方法及系统
CN107426242A (zh) * 2017-08-25 2017-12-01 中国科学院计算机网络信息中心 网络安全防护方法、装置及存储介质
CN108092948A (zh) * 2016-11-23 2018-05-29 中国移动通信集团湖北有限公司 一种网络攻击模式的识别方法和装置
CN110855697A (zh) * 2019-11-20 2020-02-28 国网湖南省电力有限公司 电力行业网络安全的主动防御方法
CN111651757A (zh) * 2020-06-05 2020-09-11 深圳前海微众银行股份有限公司 攻击行为的监测方法、装置、设备及存储介质
CN112187825A (zh) * 2020-10-13 2021-01-05 网络通信与安全紫金山实验室 一种基于拟态防御的蜜罐防御方法、系统、设备及介质
US20210243226A1 (en) * 2020-02-03 2021-08-05 Purdue Research Foundation Lifelong learning based intelligent, diverse, agile, and robust system for network attack detection
CN113489694A (zh) * 2021-06-24 2021-10-08 浙江德迅网络安全技术有限公司 一种蜜场系统中抗大流量攻击的动态防御系统
CN113542262A (zh) * 2021-07-13 2021-10-22 北京华圣龙源科技有限公司 用于信息系统的信息安全威胁智能预警方法和装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104978520A (zh) * 2014-11-26 2015-10-14 哈尔滨安天科技股份有限公司 一种基于实际业务系统的蜜罐数据构造方法及系统
CN108092948A (zh) * 2016-11-23 2018-05-29 中国移动通信集团湖北有限公司 一种网络攻击模式的识别方法和装置
CN107426242A (zh) * 2017-08-25 2017-12-01 中国科学院计算机网络信息中心 网络安全防护方法、装置及存储介质
CN110855697A (zh) * 2019-11-20 2020-02-28 国网湖南省电力有限公司 电力行业网络安全的主动防御方法
US20210243226A1 (en) * 2020-02-03 2021-08-05 Purdue Research Foundation Lifelong learning based intelligent, diverse, agile, and robust system for network attack detection
CN111651757A (zh) * 2020-06-05 2020-09-11 深圳前海微众银行股份有限公司 攻击行为的监测方法、装置、设备及存储介质
CN112187825A (zh) * 2020-10-13 2021-01-05 网络通信与安全紫金山实验室 一种基于拟态防御的蜜罐防御方法、系统、设备及介质
CN113489694A (zh) * 2021-06-24 2021-10-08 浙江德迅网络安全技术有限公司 一种蜜场系统中抗大流量攻击的动态防御系统
CN113542262A (zh) * 2021-07-13 2021-10-22 北京华圣龙源科技有限公司 用于信息系统的信息安全威胁智能预警方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114866353A (zh) * 2022-07-06 2022-08-05 广州锦行网络科技有限公司 高速公路网络的攻击者诱捕方法、装置以及电子设备
CN114866353B (zh) * 2022-07-06 2022-09-30 广州锦行网络科技有限公司 高速公路网络的攻击者诱捕方法、装置以及电子设备

Also Published As

Publication number Publication date
CN114205127B (zh) 2024-07-09

Similar Documents

Publication Publication Date Title
US7779467B2 (en) N grouping of traffic and pattern-free internet worm response system and method using N grouping of traffic
CN105264861B (zh) 用于检测多阶段事件的方法和设备
KR101538709B1 (ko) 산업제어 네트워크를 위한 비정상 행위 탐지 시스템 및 방법
CN101902366B (zh) 一种业务行为异常检测方法和系统
CN101447991B (zh) 用于测试入侵检测系统的测试装置及测试方法
KR101013264B1 (ko) 컴퓨터 보안 위협 상황을 판정하는 방법, 장치, 컴퓨터 판독 가능한 저장 매체 및 프로세서
CN106888205A (zh) 一种非侵入式基于功耗分析的plc异常检测方法
CN110278201B (zh) 安全策略评价方法及装置、计算机可读介质和电子设备
CN113704328B (zh) 基于人工智能的用户行为大数据挖掘方法及系统
CN113704772B (zh) 基于用户行为大数据挖掘的安全防护处理方法及系统
CN114205127B (zh) 一种针对铁路的网络安全监测方法及系统
CN116032602A (zh) 一种自动识别威胁数据的方法、装置、设备及存储介质
CN109743339B (zh) 电力厂站的网络安全监测方法和装置、计算机设备
CN117240562A (zh) 一种车载网络入侵检测方法、装置、设备及可读存储介质
CN111291378B (zh) 威胁情报判研方法及装置
KR101725404B1 (ko) 웹사이트 점검 장치 및 그 방법
CN112766960A (zh) 应用于区块链金融和在线支付的信息安全防护方法及系统
US11436322B2 (en) Vehicle unauthorized access countermeasure taking apparatus and vehicle unauthorized access countermeasure taking method
US20230018096A1 (en) Analysis apparatus, analysis method, and non-transitory computer readable medium storing analysis program
CN112615819A (zh) 一种基于深度学习的入侵行为检测方法及系统
CN115509854A (zh) 一种巡检处理方法、巡检服务器及系统
CN112712002B (zh) 基于cgan的环境监控方法、装置、系统及存储介质
CN115050120B (zh) 交通关卡安检方法、装置、系统及设备
CN116319021B (zh) 一种横向移动检测方法、装置、电子设备及存储介质
CN115098602B (zh) 基于大数据平台的数据处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant