CN114553460A - 一种互联网影子防御方法和系统 - Google Patents

一种互联网影子防御方法和系统 Download PDF

Info

Publication number
CN114553460A
CN114553460A CN202111563095.4A CN202111563095A CN114553460A CN 114553460 A CN114553460 A CN 114553460A CN 202111563095 A CN202111563095 A CN 202111563095A CN 114553460 A CN114553460 A CN 114553460A
Authority
CN
China
Prior art keywords
file
website
original
internet
shadow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111563095.4A
Other languages
English (en)
Inventor
高振宇
高申
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eastern Shield Beijing Technology Co ltd
Original Assignee
Eastern Shield Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eastern Shield Beijing Technology Co ltd filed Critical Eastern Shield Beijing Technology Co ltd
Priority to CN202111563095.4A priority Critical patent/CN114553460A/zh
Publication of CN114553460A publication Critical patent/CN114553460A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提出了一种互联网影子防御方法及系统,包括:步骤S1:建立影子网站,其使用的Web服务器上至少有两个基于TCP/IP的通信网口;分别配有两个公网IP地址:IP2和IP3;远程复制网站;更新域名设定:到DNS域名服务器里,将原网站的域名绑定的IP1地址,换成IP2;设定原网站的IP1地址为只接受来自影子网站的IP3地址的访问,拒绝所有来自其他的IP的访问;进而使用https、sslVPN、IPsecVPN等技术完成IP1和IP3之间的通信保护;影子网站开始工作,所有来自互联网的访问,无论是善意的还是恶意的都会根据域名的信息指向影子网站的IP2网口;隐身:至此,原网站完成了“隐身”:原网站不再直接接受来自互联网的访问,也不再直接承受来自的互联网的攻击。

Description

一种互联网影子防御方法和系统
技术领域
本发明涉及互联网核心技术、网站/Web系统安全和“未知攻击”防御领域,特别涉及一种互联网影子防御方法及系统。
背景技术
互联网改变了世界。到上世纪末,世界各国接入了互联网,实现了互通互联。互联网是信息革命时代主导中国以及全球经济发展的促进力,正在深刻改变着人们的生产生活方式,带来生产力质的飞跃,引发生产关系重大变革。
目前网络空间以及每个网站/Web系统,包括云平台上的,普遍存在着两个巨大安全短板:
1、作为互联网核心技术之一的web服务器,所有的网站/web系统都还在使用着美国的 Apache、IIS、nginx等第二代Web服务器,包括云计算的网站。这类落后的二代Web服务器在一边支撑着互联网经济发展的同时,一边在泄露着数据、散发着虚假信息、在为网军和黑客们留着后门。
2、防御不了未知攻击:现在流行的信息安全产品和技术,如:防火墙、WAF、入侵监测等等,都对今天网络战时代已成主流的“未知攻击”束手无策,因为它们都必须依赖攻击特征值。
今天的互联网已经不同于10年前的互联网,已经成为网络战时代的互联网了!空前险恶,互联网上充斥着海量的“未知攻击Unknown Attacks”、以及网军的威胁,互联网成为最大的攻击传染源。
互联网“未知攻击Unknown Attacks”的防御是迫切需要解决的世界性难题!难点在于没有任何人可以事先得到它们的“攻击特征值”——这恰恰是WAF、防火墙、入侵检测等传统安全产品所离不开的!因此今天网络安全事件屡禁不止,愈演愈烈。
面对今天的勒索攻击肆虐、未知攻击主流化、百国网军威胁的空前险恶的互联网环境,最新的防御理念是:隐身!让你的网站/Web系统从互联网上隐身!,让攻击者看到的,和攻击的仅仅是你的影子,而不是真身。无论攻击者使用已知攻击还是未知攻击,都伤害不了真身。
发明内容
本发明的目的旨在至少解决所述技术缺陷之一。
为此,本发明的目的在于提出一种影子防御(Shadow Defense)方法及系统。
本发明实施例提出的互联网影子防御方法,包括如下步骤:
步骤S1:建立影子网站,其使用的Web服务器上至少有两个基于TCP/IP的通信网口;分别配有两个公网IP地址:IP2和IP3。其中IP2作为对外发布的IP地址用,IP3作为与原网站的IP1地址通信用的IP地址使用。IP2和IP3都通向互联网;
步骤S2:远程复制网站:从IP3使用https或http访问原网站的IP1地址,把整个网站复制到影子网站的Web服务器里。不包括原网站里的应用程序、动态文件以及数据库;不影响原网站的正常工作;
步骤S3:更新域名设定:到DNS域名服务器里,把原网站的域名绑定的IP1地址,换成IP2
步骤S4:设定原网站的IP1地址为只接受来自影子网站的IP3地址的访问,拒绝所有来自其他的IP的访问;进而使用https、ssl VPN、IPsec VPN以及点对点通信等技术完成IP1和IP3之间的通信保护;
步骤S5:影子网站开始工作。所有来自互联网的访问,无论是善意的还是恶意的都会根据域名的信息指向影子网站的IP2网口;今后将由影子网站的Web服务器来接受所有来自访问者浏览器的请求,并回复由原网站预定的内容和服务。访问者和攻击者看到的网页内容将和原网站完全一致。网站的功能也与原网站一致。
步骤S6:隐身:至此,原网站实现了“隐身”:原网站不再直接接受来自互联网的访问,也不再直接承受来自的互联网的攻击——无论是“已知攻击”还是“未知攻击”。没有人可以依据域名找到原网站了。原网站的内容以及后面的应用程序和数据都安全了!消减了互联网暴露点。攻击者攻击的仅仅是影子!
进一步,在所述步骤S6之后,还包括如下步骤:自我痊愈和远程网站内容的动态同步:当3Gweb的隔离区接收到一个请求,会先检查被请求的文件是否在隔离区里存在;如果没有存在或被篡改,则自动向无菌区发一个恢复请求;如果无菌区发现存在着对应的原文件,则可以判断被请求的文件在隔离区里被恶意删除了或被篡改了;马上会找出对应的原始文件生成免疫化变换格式的文件,并送回到隔离区;如果在无菌区找不到该对应的原文件,则启动远程同步子模块程序,使用http或为了安全使用https通信协议向远程网站发出请求。如果得到了回应的文件,则可以判断,在隔离区里被请求的文件为原网站更新的文件, 3Gweb会把这个刚得到的新文件存在盘里,实现了网站内容自动同步;同时,把这个新文件被自动进行免疫化变换后送回到隔离区,否则,送回一个错误信号,表明被请求的文件不存在;被送回到隔离区的文件一面被存盘,一面在计算机内存中回恢复成原html格式,用http或https通信协议送还给访问者的浏览器。
进一步,还包括如下步骤:3Gweb的隔离区接收到一个请求,如果检查被请求的文件存在,则检查该文件是不是被黑客植入的木马病毒、后门程序的恶意文件;如果是的话,马上变换文件名字并移到专门的文件夹里,做证据留存,原文件删除。即:排毒功能。
进一步,如果前述该文件不是被植入的恶意文件,则进行篡改检查;如果判断被篡改了的话,则自动向无菌区发一个恢复请求,重新获取一个正确的文件,将被篡改的文件移除到专门的文件夹里,做证据留存;同时保存刚从无菌区获取的正确文件;实现自我痊愈;如果判断没有被篡改的话,该文件会被自动恢复成原html格式,用http或https通信协议送还给浏览器。
进一步,还包括如下步骤:隔离:3Gweb的、隔离区里的防火墙和WAF、无菌区里的第二道防火墙,与隔离区和无菌区之间的物理隔离构成了多层防线,提供了前所未有的抗渗透系统;防止攻击者从IP2入侵3Gweb之后再进攻原网站;隔离了原网站与互联网这一最大攻击传染源的直接接触。
进一步,所述互联网影子防御方法实现远程网站不停顿迁移的技术和远程网站内容的动态同步技术。
本发明实施例还提出一种互联网影子防御系统,包括:IDC机房、Web服务器、域名服务器、远程云平台和远程IDC机房,所述IDC机房、Web服务器、域名服务器、远程云平台和远程IDC机房均通到互联网,其中,
所述IDC机房包括:互联网接续装置、双路电源、不停电电源、备份柴油机组、空调系统、机柜、路由器设备,所述IDC机房用于放置多台Web服务器;所述IDC机房用于建立影子网站,其使用的Web服务器上至少有两个基于TCP/IP的通信网口;分别配有两个公网IP地址:IP2和IP3;其中IP2作为对外发布的IP地址用,IP3作为与原网站的IP1地址通信用的IP地址使用;IP2和IP3都通向互联网;用于设定原网站的IP1地址为只接受来自影子网站的IP3地址的访问,拒绝所有来自其他的IP的访问;进而使用https、ssl VPN、IPsec VPN技术完成IP1和IP3之间的通信保护,以使得IDC机房和3GWeb服务器、客户远程服务器之间,通过安全措施设置为点对点通信,客户远程服务器只与IDC机房对接;以及所述 IDC机房还用于影子网站开始工作,所有来自互联网的访问,无论是善意的还是恶意的都会根据域名的信息指向影子网站的IP2网口;然后将由影子网站的Web服务器来接受所有来自访问者浏览器的请求,并回复由原网站预定的内容和服务;访问者和攻击者看到的网页内容将和原网站完全一致;网站的功能也与原网站一致;至此,原网站完成了“隐身”:原网站不再直接接受来自互联网的访问,也不再直接承受来自的互联网的攻击,无论是“已知攻击”还是“未知攻击”;没有人可以依据域名找到原网站;原网站的内容以及后面的应用程序和数据都安全,消减了互联网暴露点;攻击者攻击的仅仅是影子;
所述域名服务器包括:在IDC机房内的域名服务器和/或为远程原网站提供域名解析服务的域名服务器,用于到DNS域名服务器里,将原网站的域名绑定的IP1地址,换成IP;其中,所述域名服务器设在客户侧或者所述IDC机房中;
所述远程云平台包括:私有云计算平台和公有云计算平台,用于承载原网站和web系统;包括web、应用服务器和数据库服务器的三段式架构网站和web系统。
所述远程IDC机房包括:原网站和web系统将布置机房里的通用服务器上,包括web、应用服务器和数据库服务器的三段式架构网站和web系统,所述远程IDC机房用于从IP3使用https或http访问原网站的IP1地址,把整个网站复制到影子网站的Web服务器里;不包括原网站里的应用程序、动态文件以及数据库;不影响原网站的正常工作。
进一步,自我痊愈和远程网站内容的动态同步:当3Gweb的隔离区接收到一个请求,会先检查被请求的文件是否在隔离区里存在;如果没有存在或被篡改,则自动向无菌区发一个恢复请求;如果无菌区发现存在着对应的原文件,则可以判断被请求的文件在隔离区里被恶意删除了或被篡改了;马上会找出对应的原始文件生成免疫化变换格式的文件,并送回到隔离区;如果在无菌区找不到该对应的原文件,则启动远程同步子模块程序,使用http或为了安全使用https通信协议向远程网站发出请求;如果得到了回应的文件,则可以判断,在隔离区里被请求的文件为原网站更新的文件,3Gweb会把这个刚得到的新文件存在盘里,实现了网站内容自动同步;同时,把这个新文件被自动进行免疫化变换后送回到隔离区,否则,送回一个错误信号,表明被请求的文件不存在;被送回到隔离区的文件一面被存盘,一面在计算机内存中回恢复成原html格式,用http或https通信协议送还给浏览器。
进一步,3Gweb的隔离区接收到一个请求,如果检查被请求的文件存在,则检查该文件是不是被黑客植入的木马病毒、后门程序的恶意文件;如果是的话,马上变换文件名字并移到专门的文件夹里,做证据留存,并删除该文件,送回一个错误信号:该文件不存在。
进一步,如果前述该文件不是被植入的恶意文件,则进行篡改检查;如果判断被篡改了的话,则自动向无菌区发一个恢复请求,重新获取一个正确的文件,将被篡改的文件移除到专门的文件夹里,做证据留存;同时保存刚从无菌区获取的正确文件;实现自我痊愈;如果判断没有被篡改的话,该文件会被自动恢复成原html格式,用http或https通信协议送还给浏览器。
为了实现上述目的,本发明的实施例提供一种影子网站中心的方法。影子网站中心里将使用多台影子服务器,原则上一台影子服务器为一个远程的原网站提供影子防御服务。如果原网站的访问量很大,也可以使用构成集群的多台影子服务器为一个原网站提供服务。影子网站中心的核心基础设施的要求如下:
■必须具有强大的http server功能,符合W3C国际标准:包括以下:
◆URL(Uniform Resourc Locators)
◆HTTP(Hypertext Transfer Protocol);
◆HTML(Hypertext Markup Language);
◆CGI(Common Gateway Interface);
◆提供http/https通讯协议,支持CA认证;
◆(实现与全球访问者的浏览器相互通信,并且让攻击者和使用者察觉不出是影子!高速、高并发能力)
■必须高可信&抗攻击,特别要抗未知攻击!要面对未知攻击主流化的互联网:
◆不可篡改、不可挂马、不可暗链、防数据被盗、拒绝后门植入、0秒恢复、不怕漏洞、防劫持、防渗透、防勒索等
◆抗未知攻击(Unknown Attacks)和抗未来攻击(Future Attacks):提供:隔离+生物自防御
◆抗已知攻击:SQL注入、端口扫描、一句话攻击、水坑攻击,low and slow 攻击、网络蠕虫攻击、cc、OWASP Top10的攻击、webshell,DDoS......。
■必须具有超强抗渗透的能力;
◆防止攻击者穿透web服务器后,攻击到远端的源网站;(传统防御+web+人海战术达不到要求!)
■必须使用世界领先的互联网核心技术以抵抗境外多国网军的攻击:
◆因为单靠互联网辅助技术,如:防火墙、WAF、VPN等传统安全产品已经远远不够了!存在着拦不住未知攻击的问题,而且WAF还存在着高误判率、高漏判率的问题;其实际拦截率不超过50%......
◆互联网核心技术:国产第三代Web服务器3Gweb,高速、提供“隔离+生物自防御架构”。在提供强大的http/https功能的同时自己保护自己。符合W3C国际标准。高可信&抗攻击,特别是可以抗未知攻击。
■高安全的IDC机房:
◆互联网接续、满足不低于Tier3+标准、多路BGP机房、双路电源、不停电电池组、备份柴油机组、空调系统等。
根据本发明实施例的互联网影子防御方法,具有以下有益效果:
1、适用范围广、兼容性强:无论是云平台上的网站还是传统网站,无论是消费互联网还是工业互联网,电子政府、电子金融、电子媒体、医院、教育科学、交通能源等等各行各业的网站/web系统、各种OS:Unix、Windows等,各种架构计算机,X86、ARM。
2、尊重、保护用户隐私数据:客户原网站架构、应用程序和数据库等都留在原处;只同步用户打算对外发布的内容到影子中心。
3、便利;经济、省钱、快速上线;通过DNS解析快速接入,用户无需部署任何设备、无需任何网络改动、服务器配置改动,应用系统、数据库都不变动;
4、独自研发的远程网站不停顿迁移技术、远程动态同步技术;
5、大幅减低原网站的运维成本和IT成本:原网站不必高薪雇请安全工程师(30万-500 万元/年),解决我国高级安全人才短缺的问题;
6、不必为网站安全而加班;不必再在敏感期间自拔网线、中断web服务;不必租用昂贵的带宽以抗拒DDoS攻击;
7、与原有的安全产品和防御体系兼容;Web攻击态势感知:攻击可视化;网站攻击统计分析。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明实施例的互联网影子防御方法的流程图;
图2为根据本发明实施例的互联网、原网站/web系统、影子网站、域名服务器、客户端以及网络攻击者的示意图;
图3为根据本发明实施例的影子防御Shadow Defense的基本原理的示意图;
图4为根据本发明实施例的3Gweb的硬件架构图;
图5为根据本发明实施例的3Gweb-Shadow影子网站中心的示意图;
图6为根据本发明实施例的3Gweb的自我痊愈和远程动态同步流程图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
因为影子网站的Web服务器将要直接面对的是网络战时代的充斥着巨量“未知攻击”的互联网,是空前险恶的攻击传染源。所以所述影子网站中心里要求的Web服务器,须要采用适应网络战时代的3Gweb第三代Web服务器。第三代Web服务器:3Gweb生物自防御 Web服务器,高速、提供“隔离+生物自防御“架构。在提供强大的http/https功能的同时自己保护自己。是一种不可篡改、不可挂马、不可暗链、0秒恢复、防数据被盗、拒绝后门植入、不怕漏洞、防勒索攻击、防劫持、防渗透等,新一代Web服务器。符合W3C国际标准。高可信&抗攻击,特别是可以抗未知攻击。因此本发明的实施例为了满足前述要求,采用3Gweb第三代Web服务器,而不能使用Apache、IIS、nginx等传统的、落后的二代 Web服务器。
3Gweb的生物自我防御技术是下一代的防御技术,可以将人体的“皮肤”、“免疫”、“自愈”、“神经监测”、“排毒”等5道主防线功能模拟到计算机中,这种尖端技术可以帮助客户填补当前周边安全产品与未来越来越多未知的web攻击之间的差距。
3Gweb生物自防御Web服务器是一种双母版、超融合高性能的计算机服务器,软硬件一体化。两块计算机母版分别装有CPU、内存、硬盘、电源和至少2个通信网口等服务器基本部件,还装有OS、3Gweb web server、PHP等多种必要的软件。两快母版分别构成通向互联网的“隔离区”和链接原网站的“无菌区”。其中隔离区的通向互联网的通信网口配置成公网IP2、无菌区的通向原网站的网口定为IP3。两个主机之间实现物理隔离。必要时也可以使用两台独立的计算机来实现,如图4所示。
图5为根据本发明实施例的3Gweb-Shadow影子网站中心的示意图。
这个方法可以让网站/Web系统(无论是云平台上的网站还是云下基于计算机的传统网站)在互联网上“隐身”,让攻击者找不到原网站/Web系统,同时让原网站/Web系统远离互联网——险恶的攻击传染源,减少互联网暴露点。从而达到抗御境外网络军队的高烈度攻击、境外国家支持的网络攻击,以及抗未知攻击的目的。
系统包括:互联网(攻击传染源)、原网站/web系统(含web服务器、应用服务器、数据库服务器等)、影子网站、域名服务器、客户端(含PC、平板电脑、手机等)以及网络攻击者(包括黑客、各国网军);这些都已经接续到互联网上,如图2所示。
其中,原网站已经购置了全球唯一的域名并配有公网IP1地址,并已经在域名服务器里进行了合理绑定。客户端使用浏览器,只要输入原网站的域名,基于http/https通信协议,就可以从域名服务器里自动获得IP1地址,然后使用该IP1地址通过互联网寻址就可以访问到原网站,并获取原网站提供的服务或信息。原网站可以布置在任何云平台(可以是公有云、私用云或者混合云)上,也可以在IDC机房或者私有机房里的独立服务器上。为了安全,原网站可以使用防火墙、WAF、入侵检测等周边安全产品;原网站也使用支持X.509标准的CA证书的https通信协议,如图2所示。
如图1所示,本发明的互联网影子防御方法,包括如下步骤:
步骤S1,建立影子网站,其使用的Web服务器上至少有两个基于TCP/IP的通信网口;分别配有两个公网IP地址:IP2和IP3;其中IP2作为对外发布的IP地址用,IP3作为与原网站的IP1地址通信用的IP地址使用;IP2和IP3都通向互联网。
具体的,租用或自建可以提供互联网接续的高标准的IDC机房,至少达到前述要求。
在机房内布置多台3Gweb生物自防御Web服务器,并分别配置不同的IP2和IP3;通常一台3Gweb对接一个原网站。也可以多台3Gweb对接一个原网站,使用负载均衡组成集群。步骤S2,远程复制网站:从每台IP3使用https或http分别访问每个原网站的IP1地址,把每个原网站服务器里的全部网站内容文件(html、jpg、gif、wav、mp3、mov、txt、js 等文件)分别复制到对应的影子网站的Web服务器的“无菌区”里。不包括原网站里的应用程序、动态文件以及数据库;不影响原网站的正常工作。
3Gweb会自动地把“无菌区”里的网站内容文件经免疫化变换之后,同步到隔离组里。这些免疫化的网站内容文件成为一种不可读懂不可改的格式,在“隔离区”里等待来自互联网访客们使用浏览器的访问。
在本步骤中,互联网影子防御方法实现远程网站不停顿迁移的技术和远程网站内容的动态同步技术。
步骤S3:更新域名设定:到域名服务器里,把原网站的域名绑定的IP1地址,绑定成IP2
步骤S4:设置点对点通信:设定每个原网站的IP1地址为只接受来自影子网站中心的每个对应的IP3地址的访问,拒绝所有来自其他的IP的访问;并且可以使用IPsec、SSL 等各种VPN技术或加密认证等技术完成IP1和IP3之间的通信保护。即,设定原网站的IP1地址为只接受来自影子网站的IP3地址的访问,拒绝所有来自其他的IP的访问;进而使用https、ssl VPN、IPsec VPN技术完成IP1和IP3之间的通信保护。
步骤S5:影子网站开始工作,所有来自互联网的访问,无论是善意的还是恶意的都会根据域名信息指向影子网站的IP2网口;今后将由影子网站的Web服务器来接受所有来自访问者浏览器的请求,并直接回复由原网站预定的内容和服务。访问者和攻击者看到的网页内容和原网站完全一致。网站的功能也与原网站一致。
步骤S6:隐身:至此,原网站实现了“隐身”:原网站不再直接接受来自互联网的访问,也不再直接承受来自的互联网的攻击——无论是“已知攻击”还是“未知攻击”,无论是网络层攻击还是应用层攻击,无论是境外国家支持的网络攻击还是全球黑客。没有人可以依据域名找到原网站了。原网站的内容以及后面的应用程序和数据都安全了,消减了互联网暴露点。攻击者攻击的仅仅是一个影子!这就是影子防御Shadow Defense的基本原理,如图3所示。
步骤S7:自我痊愈和远程网站内容的动态同步:当3Gweb的隔离区接收到一个请求,会先检查被请求的文件是否在隔离区里存在?如果没有存在或被篡改,则自动向无菌区发一个恢复请求。如果无菌区发现存在着对应的原文件,则可以判断被请求的文件在隔离区里被恶意删除了或被篡改了。马上会找出对应的原始文件生成免疫化变换格式的文件,并送回到隔离区。如果在无菌区找不到该对应的原文件,则启动远程同步子模块程序,使用http或为了安全使用https通信协议向远程网站(原网站)发出请求。如果得到了回应的文件,则可以判断,在隔离区里被请求的文件为原网站更新的文件,3Gweb会把这个刚得到的新文件存在盘里,实现了网站内容自动同步。同时,把这个新文件被自动进行免疫化变换后送回到隔离区,否则,送回一个错误信号,表明被请求的文件不存在。被送回到隔离区的文件一面被存盘,一面在计算机内存中回恢复成原html格式,用http或https通信协议送还给浏览器,如图6所示。
步骤S8:当3Gweb的隔离区接收到一个请求,如果检查被请求的文件存在,则检查该文件是不是被黑客植入的木马病毒、后门程序等恶意文件。如果是的话,马上变换文件名字并移到专门的文件夹里,做证据留存,如图6所示。即,3Gweb的隔离区接收到一个请求,如果检查被请求的文件存在,则检查该文件是不是被黑客植入的木马病毒、后门程序的恶意文件;如果是的话,马上变换文件名字并移到专门的文件夹里,做证据留存,并删除该文件,送回一个错误信号:该文件不存在。
步骤S9:如果前述该文件不是被植入的恶意文件,则进行篡改检查。如果判断被篡改了的话,则自动向无菌区发一个恢复请求,重复步骤S9里步骤获取一个正确的文件,将被篡改的文件移除到专门的文件夹里,做证据留存。同时保存刚从无菌区获取的正确文件。实现了自我痊愈;如果判断没有被篡改的话,该文件会被自动恢复成原html格式,用http 或https通信协议送还给浏览器,如图6所示。
综上,即使攻击者使用任何“未知攻击”万一浸入了3Gweb,进行了篡改、挂马、删除、替换、或植入了后门程序、木马病毒或任何恶意文件,3Gweb都会自动修复、自动痊愈。这也意味着,只有3Gweb做到了“内容可信”:所有网站内容(文件)被送回浏览器之前都会检查,保证浏览器看到的内容都是真实可信的,没有篡改。而且没有木马病毒,自己的 PC、手机、平板电脑不会被伤害。而Apache、IIS、nginx等第二代Web服务器没有这道检查和修复,所以浏览器看到的可能是被篡改的虚假信息,不可信。而且自己的PC、手机、平板电脑有可能被散发的木马病毒、挖矿木马等恶意文件伤害。
步骤S10:隔离:3Gweb的、隔离区里的防火墙和WAF(Web应用防火墙)、无菌区里的第二道防火墙,特别是与隔离区和无菌区之间的物理隔离构成了多层防线,提供了前所未有的抗渗透系统。防止攻击者从IP2入侵3Gweb之后再进攻原网站。隔离了原网站与互联网这一最大攻击传染源的直接接触。
此外,本发明实施例还提出一种互联网影子防御系统,包括:包括:IDC机房、Web服务器、域名服务器、远程云平台和远程IDC机房,IDC机房、Web服务器、域名服务器、远程云平台和远程IDC机房均通到互联网。
具体的,IDC机房包括:互联网接续装置、双路电源、不停电电源、备份柴油机组、空调系统、机柜、路由器设备,IDC机房用于放置多台Web服务器;IDC机房用于建立影子网站,其使用的Web服务器上至少有两个基于TCP/IP的通信网口;分别配有两个公网IP地址:IP2和IP3;其中IP2作为对外发布的IP地址用,IP3作为与原网站的IP1地址通信用的 IP地址使用;IP2和IP3都通向互联网;用于设定原网站的IP1地址为只接受来自影子网站的IP3地址的访问,拒绝所有来自其他的IP的访问;进而使用https、ssl VPN、IPsec VPN 技术完成IP1和IP3之间的通信保护,以使得IDC机房和3GWeb服务器、客户远程服务器之间,通过安全措施设置为点对点通信,客户远程服务器只与IDC机房对接;以及IDC机房还用于影子网站开始工作,所有来自互联网的访问,无论是善意的还是恶意的都会根据域名的信息指向影子网站的IP2网口;然后将由影子网站的Web服务器来接受所有来自访问者浏览器的请求,并回复由原网站预定的内容和服务;访问者和攻击者看到的网页内容将和原网站完全一致;网站的功能也与原网站一致;至此,原网站完成了“隐身”:原网站不再直接接受来自互联网的访问,也不再直接承受来自的互联网的攻击,无论是“已知攻击”还是“未知攻击”;没有人可以依据域名找到原网站;原网站的内容以及后面的应用程序和数据都安全,消减了互联网暴露点;攻击者攻击的仅仅是影子。
域名服务器包括:在IDC机房内的域名服务器和/或为远程原网站提供域名解析服务的域名服务器,用于到DNS域名服务器里,将原网站的域名绑定的IP1地址,换成IP;其中,域名服务器设在客户侧或者IDC机房中。
远程云平台包括:私有云计算平台和公有云计算平台,用于承载原网站和web系统;包括web、应用服务器和数据库服务器的三段式架构网站和web系统。
远程IDC机房包括:原网站和web系统将布置机房里的通用服务器上,包括web、应用服务器和数据库服务器的三段式架构网站和web系统,远程IDC机房用于从IP3使用https或http访问原网站的IP1地址,把整个网站复制到影子网站的Web服务器里;不包括原网站里的应用程序、动态文件以及数据库;不影响原网站的正常工作。
此外,自我痊愈和远程网站内容的动态同步:当3Gweb的隔离区接收到一个请求,会先检查被请求的文件是否在隔离区里存在;如果没有存在或被篡改,则自动向无菌区发一个恢复请求;如果无菌区发现存在着对应的原文件,则可以判断被请求的文件在隔离区里被恶意删除了或被篡改了;马上会找出对应的原始文件生成免疫化变换格式的文件,并送回到隔离区;如果在无菌区找不到该对应的原文件,则启动远程同步子模块程序,使用http 或为了安全使用https通信协议向远程网站发出请求;如果得到了回应的文件,则可以判断,在隔离区里被请求的文件为原网站更新的文件,3Gweb会把这个刚得到的新文件存在盘里,实现了网站内容自动同步;同时,把这个新文件被自动进行免疫化变换后送回到隔离区,否则,送回一个错误信号,表明被请求的文件不存在;被送回到隔离区的文件一面被存盘,一面在计算机内存中回恢复成原html格式,用http或https通信协议送还给浏览器。
3Gweb的隔离区接收到一个请求,如果检查被请求的文件存在,则检查该文件是不是被黑客植入的木马病毒、后门程序的恶意文件;如果是的话,马上变换文件名字并移到专门的文件夹里,做证据留存,并删除该文件,送回一个错误信号:该文件不存在。
如果前述该文件不是被植入的恶意文件,则进行篡改检查;如果判断被篡改了的话,则自动向无菌区发一个恢复请求,重新获取一个正确的文件,将被篡改的文件移除到专门的文件夹里,做证据留存;同时保存刚从无菌区获取的正确文件;实现自我痊愈;如果判断没有被篡改的话,该文件会被自动恢复成原html格式,用http或https通信协议送还给浏览器。
根据本发明实施例的互联网影子防御方法及系统,具有以下有益效果:
一、前所未有的安全性,网络战级别抗攻击能力:
a)“隐身+隔离+生物自防御”架构的纵深防御;
i.隐身:客户的原网站将从日益险恶的互联网上隐身。让网军黑客看不到客户原网站和IP地址,失去攻击目标;对外提供服务和被网军攻击的仅仅是你的影子!抗境外网军的高烈度攻击;
ii.隔离:原网站远离互联网——危险的攻击传染源!原网站不再暴露在互联网上了!两网物理隔离:空前险恶的互联网与安全的虚拟内网;
iii.生物自防御:全球领先的3Gweb生物自防御Web平台。最前沿的生物自防御技术。未知攻击的克星。“全球唯一抗未知攻击的技术”(IBM说)。自主可控;美中发明专利。
iv.与原有的网站使用的安全产品群构成互联网纵深防御体系。
b)领先世界的国产互联网核心技术:第三代Web服务器:3Gweb;中国美国发明专利。Best of Interop Aware国际大奖、20年研发、10年互联网检验;
c)快速补齐原网站的两大安全短板,大幅增强原网站/web系统的防御能力,原防御体系不用改变;
d)不可篡改、不可挂马、防数据泄露、不怕漏洞、防勒索攻击;0秒恢复,高可信&抗攻击......
e)超强防渗透攻击:独享3Gweb,物理隔离,
f)广谱防御:你不用再担心“勒索病毒”、“毒液漏洞”、“SQL注入”、一句话攻击等等各种已知攻击和未知攻击了,
g)远程异地动态灾备;客户将有两个网站:客户的原有网站,和远程异地的3Gweb影子网站。对外服务内容一致,互为灾备。万一影子网站出故障了,只要把DNS里的和域名绑定的IP地址改回原网站的IP地址,原网站马上就可以对互联网提供服务里。
二、适用范围广、兼容性强:无论是云平台上的网站还是传统网站,无论是消费互联网还是工业互联网,电子政府、电子金融、电子媒体、医院、教育科学、交通能源等等各行各业的网站/web系统、各种OS:Unix、Windows等,各种架构计算机,X86、ARM......
三、尊重、保护用户隐私数据:客户原网站架构、应用程序和数据库等都留在原处;只同步用户打算对外发布的内容到影子中心......
四、便利;经济、省钱、快速上线;
五、通过DNS解析快速接入,用户无需部署任何设备、无需任何网络改动、服务器配置改动,应用系统、数据库都不变动;
六、与原有的安全产品和防御体系兼容,原有的防御体系几乎不用变动。所以,影子防御只会增强原网站的抗攻击能力,不会降低!
七、独自研发的远程网站不停顿迁移技术、远程动态同步技术;
八、大幅减低原网站的运维成本和IT成本:
九、原网站不必高薪雇请安全工程师(30万-500万元/年),解决我国高级安全人才短缺的问题;
十、不必为网站安全而加班;不必再在敏感期间自拔网线、中断web服务了!
十一、提供Web攻击态势感知:攻击可视化;网站攻击统计分析。
十二、政策合规、自主可控:
十三、中国人的世界第一的原创发明;境外各国网军所不知道的国产技术!独创的理论、技术和服务!
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (10)

1.一种互联网影子防御方法,其特征在于,包括如下步骤:
步骤S1:建立影子网站,其使用的Web服务器上至少有两个基于TCP/IP的通信网口;分别配有两个公网IP地址:IP2和IP3;其中IP2作为对外发布的IP地址用,IP3作为与原网站的IP1地址通信用的IP地址使用;IP2和IP3都通向互联网;
步骤S2:远程复制网站:从IP3使用https或http访问原网站的IP1地址,把整个网站复制到影子网站的Web服务器里;不包括原网站里的应用程序、动态文件以及数据库;不影响原网站的正常工作;
步骤S3:更新域名设定:到DNS域名服务器里,将原网站的域名绑定的IP1地址,换成IP2
步骤S4:设定原网站的IP1地址为只接受来自影子网站的IP3地址的访问,拒绝所有来自其他的IP的访问;进而使用https、ssl VPN、IPsec VPN技术完成IP1和IP3之间的通信保护;
步骤S5:影子网站开始工作,所有来自互联网的访问,无论是善意的还是恶意的都会根据域名的信息指向影子网站的IP2网口;然后将由影子网站的Web服务器来接受所有来自访问者浏览器的请求,并回复由原网站预定的内容和服务;访问者和攻击者看到的网页内容将和原网站完全一致;网站的功能也与原网站一致;
步骤S6:隐身:至此,原网站完成了“隐身”:原网站不再直接接受来自互联网的访问,也不再直接承受来自的互联网的攻击,无论是“已知攻击”还是“未知攻击”;没有人可以依据域名找到原网站;原网站的内容以及后面的应用程序和数据都安全,消减了互联网暴露点;攻击者攻击的仅仅是影子。
2.如权利要求1所述的互联网影子防御方法,其特征在于,在所述步骤S6之后,还包括如下步骤:自我痊愈和远程网站内容的动态同步:当3Gweb的隔离区接收到一个请求,会先检查被请求的文件是否在隔离区里存在;如果没有存在或被篡改,则自动向无菌区发一个恢复请求;如果无菌区发现存在着对应的原文件,则可以判断被请求的文件在隔离区里被恶意删除了或被篡改了;马上会找出对应的原始文件生成免疫化变换格式的文件,并送回到隔离区;如果在无菌区找不到该对应的原文件,则启动远程同步子模块程序,使用http或为了安全使用https通信协议向远程网站发出请求;如果得到了回应的文件,则可以判断,在隔离区里被请求的文件为原网站更新的文件,3Gweb会把这个刚得到的新文件存在盘里,实现了网站内容自动同步;同时,把这个新文件被自动进行免疫化变换后送回到隔离区,否则,送回一个错误信号,表明被请求的文件不存在;被送回到隔离区的文件一面被存盘,一面在计算机内存中回恢复成原html格式,用http或https通信协议送还给浏览器。
3.如权利要求2所述的互联网影子防御方法,其特征在于,还包括如下步骤:3Gweb的隔离区接收到一个请求,如果检查被请求的文件存在,则检查该文件是不是被黑客植入的木马病毒、后门程序的恶意文件;如果是的话,马上变换文件名字并移到专门的文件夹里,做证据留存,并删除该文件,送回一个错误信号:该文件不存在。
4.如权利要求3所述的互联网影子防御方法,其特征在于,还包括如下步骤:如果前述该文件不是被植入的恶意文件,则进行篡改检查;如果判断被篡改了的话,则自动向无菌区发一个恢复请求,重新获取一个正确的文件,将被篡改的文件移除到专门的文件夹里,做证据留存;同时保存刚从无菌区获取的正确文件;实现自我痊愈;如果判断没有被篡改的话,该文件会被自动恢复成原html格式,用http或https通信协议送还给浏览器。
5.如权利要求4所述的互联网影子防御方法,其特征在于,还包括如下步骤:隔离:3Gweb的、隔离区里的防火墙和WAF、无菌区里的第二道防火墙,与隔离区和无菌区之间的物理隔离构成了多层防线,提供了前所未有的抗渗透系统;防止攻击者从IP2入侵3Gweb之后再进攻原网站;隔离了原网站与互联网这一最大攻击传染源的直接接触。
6.如权利要求1所述的互联网影子防御方法,其特征在于:所述互联网影子防御方法实现远程网站不停顿迁移的技术和远程网站内容的动态同步技术。
7.一种互联网影子防御系统,其特征在于,包括:IDC机房、Web服务器、域名服务器、远程云平台和远程IDC机房,所述IDC机房、Web服务器、域名服务器、远程云平台和远程IDC机房均通到互联网,其中,
所述IDC机房包括:互联网接续装置、双路电源、不停电电源、备份柴油机组、空调系统、机柜、路由器设备,所述IDC机房用于放置多台Web服务器;所述IDC机房用于建立影子网站,其使用的Web服务器上至少有两个基于TCP/IP的通信网口;分别配有两个公网IP地址:IP2和IP3;其中IP2作为对外发布的IP地址用,IP3作为与原网站的IP1地址通信用的IP地址使用;IP2和IP3都通向互联网;用于设定原网站的IP1地址为只接受来自影子网站的IP3地址的访问,拒绝所有来自其他的IP的访问;进而使用https、sslVPN、IPsec VPN技术完成IP1和IP3之间的通信保护,以使得IDC机房和3GWeb服务器、客户远程服务器之间,通过安全措施设置为点对点通信,客户远程服务器只与IDC机房对接;以及所述IDC机房还用于影子网站开始工作,所有来自互联网的访问,无论是善意的还是恶意的都会根据域名的信息指向影子网站的IP2网口;然后将由影子网站的Web服务器来接受所有来自访问者浏览器的请求,并回复由原网站预定的内容和服务;访问者和攻击者看到的网页内容将和原网站完全一致;网站的功能也与原网站一致;至此,原网站完成了“隐身”:原网站不再直接接受来自互联网的访问,也不再直接承受来自的互联网的攻击,无论是“已知攻击”还是“未知攻击”;没有人可以依据域名找到原网站;原网站的内容以及后面的应用程序和数据都安全,消减了互联网暴露点;攻击者攻击的仅仅是影子;
所述域名服务器包括:在IDC机房内的域名服务器和/或为远程原网站提供域名解析服务的域名服务器,用于到DNS域名服务器里,将原网站的域名绑定的IP1地址,换成IP;其中,所述域名服务器设在客户侧或者所述IDC机房中;
所述远程云平台包括:私有云计算平台和公有云计算平台,用于承载原网站和web系统;包括web、应用服务器和数据库服务器的三段式架构网站和web系统。
所述远程IDC机房包括:原网站和web系统将布置机房里的通用服务器上,包括web、应用服务器和数据库服务器的三段式架构网站和web系统,所述远程IDC机房用于从IP3使用https或http访问原网站的IP1地址,把整个网站复制到影子网站的Web服务器里;不包括原网站里的应用程序、动态文件以及数据库;不影响原网站的正常工作。
8.如权利要求7所述的互联网影子防御系统,其特征在于,自我痊愈和远程网站内容的动态同步:当3Gweb的隔离区接收到一个请求,会先检查被请求的文件是否在隔离区里存在;如果没有存在或被篡改,则自动向无菌区发一个恢复请求;如果无菌区发现存在着对应的原文件,则可以判断被请求的文件在隔离区里被恶意删除了或被篡改了;马上会找出对应的原始文件生成免疫化变换格式的文件,并送回到隔离区;如果在无菌区找不到该对应的原文件,则启动远程同步子模块程序,使用http或为了安全使用https通信协议向远程网站发出请求;如果得到了回应的文件,则可以判断,在隔离区里被请求的文件为原网站更新的文件,3Gweb会把这个刚得到的新文件存在盘里,实现了网站内容自动同步;同时,把这个新文件被自动进行免疫化变换后送回到隔离区,否则,送回一个错误信号,表明被请求的文件不存在;被送回到隔离区的文件一面被存盘,一面在计算机内存中回恢复成原html格式,用http或https通信协议送还给浏览器。
9.如权利要求8所述的互联网影子防御系统,其特征在于,3Gweb的隔离区接收到一个请求,如果检查被请求的文件存在,则检查该文件是不是被黑客植入的木马病毒、后门程序的恶意文件;如果是的话,马上变换文件名字并移到专门的文件夹里,做证据留存,并删除该文件,送回一个错误信号:该文件不存在。
10.如权利要求9所述的互联网影子防御系统,其特征在于,如果前述该文件不是被植入的恶意文件,则进行篡改检查;如果判断被篡改了的话,则自动向无菌区发一个恢复请求,重新获取一个正确的文件,将被篡改的文件移除到专门的文件夹里,做证据留存;同时保存刚从无菌区获取的正确文件;实现自我痊愈;如果判断没有被篡改的话,该文件会被自动恢复成原html格式,用http或https通信协议送还给浏览器。
CN202111563095.4A 2021-12-20 2021-12-20 一种互联网影子防御方法和系统 Pending CN114553460A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111563095.4A CN114553460A (zh) 2021-12-20 2021-12-20 一种互联网影子防御方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111563095.4A CN114553460A (zh) 2021-12-20 2021-12-20 一种互联网影子防御方法和系统

Publications (1)

Publication Number Publication Date
CN114553460A true CN114553460A (zh) 2022-05-27

Family

ID=81669766

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111563095.4A Pending CN114553460A (zh) 2021-12-20 2021-12-20 一种互联网影子防御方法和系统

Country Status (1)

Country Link
CN (1) CN114553460A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1527207A (zh) * 2003-03-04 2004-09-08 高振宇 可信与安全的第三代网站服务器系统
CN101605068A (zh) * 2009-06-15 2009-12-16 上海及第熊软件科技有限公司 一种实现网站防篡改的方法和系统
CN101902456A (zh) * 2010-02-09 2010-12-01 北京启明星辰信息技术股份有限公司 一种Web网站安全防御系统
CN102436560A (zh) * 2011-08-22 2012-05-02 高振宇 计算机自防御系统及方法
CN102857369A (zh) * 2012-08-07 2013-01-02 北京鼎震科技有限责任公司 一种网站日志保存系统及方法和装置
CN104951711A (zh) * 2015-06-24 2015-09-30 浙江大学 一种保护web应用安全的网站结构拟态方法
CN109120702A (zh) * 2018-08-24 2019-01-01 高振宇 隔离云的方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1527207A (zh) * 2003-03-04 2004-09-08 高振宇 可信与安全的第三代网站服务器系统
CN101605068A (zh) * 2009-06-15 2009-12-16 上海及第熊软件科技有限公司 一种实现网站防篡改的方法和系统
CN101902456A (zh) * 2010-02-09 2010-12-01 北京启明星辰信息技术股份有限公司 一种Web网站安全防御系统
CN102436560A (zh) * 2011-08-22 2012-05-02 高振宇 计算机自防御系统及方法
CN102857369A (zh) * 2012-08-07 2013-01-02 北京鼎震科技有限责任公司 一种网站日志保存系统及方法和装置
CN104951711A (zh) * 2015-06-24 2015-09-30 浙江大学 一种保护web应用安全的网站结构拟态方法
CN109120702A (zh) * 2018-08-24 2019-01-01 高振宇 隔离云的方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
何小波;: "网站安全问题及其防护措施分析", 现代商贸工业, no. 04 *
陈阳;: "基于蜜罐的网站安全防御系统的设计", 价值工程, no. 01 *

Similar Documents

Publication Publication Date Title
US11757941B2 (en) System and method for providing network and computer firewall protection with dynamic address isolation to a device
US10826872B2 (en) Security policy for browser extensions
US9942270B2 (en) Database deception in directory services
US7752662B2 (en) Method and apparatus for high-speed detection and blocking of zero day worm attacks
CN104079528A (zh) 一种Web应用的安全防护方法及系统
CN103634786A (zh) 一种无线网络的安全检测和修复的方法与系统
JP7045050B2 (ja) 通信監視システム及び通信監視方法
CN104348914A (zh) 一种防篡改系统文件同步系统及其方法
Dissanayake DNS cache poisoning: A review on its technique and countermeasures
CN105704120A (zh) 一种基于自学习形式的安全访问网络的方法
CN102333098A (zh) 一种安全私有云系统的实现方法
CN114553460A (zh) 一种互联网影子防御方法和系统
Fraunholz et al. Hack My Company: An Empirical Assessment of Post-exploitation Behavior and Lateral Movement in Cloud Environments
CN107454055B (zh) 一种通过安全学习保护网站的方法、装置和系统
Alhomoud et al. A next-generation approach to combating botnets
CN111212092B (zh) 一种基于虚拟诱导的网络安全防火墙系统
Sukhovilov et al. Development of System for Protecting IT Environment of Enterprise Based on Demilitarized Zone Concept Using Virtualization Technology
US20240265074A1 (en) System and method for secure browsing
Kalil Policy Creation and Bootstrapping System for Customer Edge Switching
Ellefsen Critical information infrastructure protection for developing countries
Feng et al. The analysis of a botnet based on HTTP protocol
Li et al. Research on Security Protection of Satellite Resource Scheduling System Based on WEB
Ganger et al. Enabling dynamic security management of networked systems via device-embedded security
Al-Mwald et al. Detection and Prevention of ARP Cache Poisoning in Advanced Persistent Threats Using Multiphase Validation and Firewall
CN116781301A (zh) 跨命名空间的容器安全防护方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination