CN114726607A - 一种基于交换机监视网络数据的网络安全监测系统 - Google Patents

一种基于交换机监视网络数据的网络安全监测系统 Download PDF

Info

Publication number
CN114726607A
CN114726607A CN202210334044.2A CN202210334044A CN114726607A CN 114726607 A CN114726607 A CN 114726607A CN 202210334044 A CN202210334044 A CN 202210334044A CN 114726607 A CN114726607 A CN 114726607A
Authority
CN
China
Prior art keywords
network
data
switch
vulnerability
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210334044.2A
Other languages
English (en)
Other versions
CN114726607B (zh
Inventor
赖奋洋
李伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHENZHEN MTN ELECTRONIC CO Ltd
Original Assignee
SHENZHEN MTN ELECTRONIC CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHENZHEN MTN ELECTRONIC CO Ltd filed Critical SHENZHEN MTN ELECTRONIC CO Ltd
Priority to CN202210334044.2A priority Critical patent/CN114726607B/zh
Publication of CN114726607A publication Critical patent/CN114726607A/zh
Application granted granted Critical
Publication of CN114726607B publication Critical patent/CN114726607B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种基于交换机监视网络数据的网络安全监测系统,包括漏洞扫描模块、规则数据库、处理器、交换机;漏洞扫描模块用于根据预设的漏洞扫描规则对网络数据进行扫描以发现漏洞;规则数据库用于存储漏洞扫描数据、已知的漏洞特征、已知漏洞处理规则;处理器用于为漏洞扫描模块、规则数据库、交换机提供核心的运行数据和数据交互支持协议;交换机配置具有端口镜像功能和网络数据监视功能,用于对网络设备在网络访问过程中向交换机端口发送的请求包和与该请求包对应的响应包进行数据镜像以及用于对与交换机的数据端口连接的网络设备进行识别和网络流量动态监控。本申请提高了网络安全监视效率。

Description

一种基于交换机监视网络数据的网络安全监测系统
技术领域
本发明涉及网络安全监测技术领域,特别涉及一种基于交换机监视网络数据的网络安全监测系统。
背景技术
随着网络技术和攻击技术的快速发展,网络数据的安全问题变得越来越重要,完整的网络结构通常是由运营商、服务器、交换机、路由器、网络设备组成,网络数据到网络设备的传输需要依靠交换机实现,因此,交换机是网络传输系统中起到承上启下的重大作用。而在传统的网络数据安全监测技术中,常采用对网络设备部分作为载体进行网络攻击检测、漏洞检测,从而发现、识别和处理网络攻击,该种网络安全监测方式,会给网络设备的主机的运行带来较大的压力,进而影响大终端用户的正常使用。
发明内容
本申请的目的在于提供一种基于交换机监视网络数据的网络安全监测系统,以解决背景技术中提出的技术问题。
为实现上述目的,本申请提供如下技术方案:一种基于交换机监视网络数据的网络安全监测系统,包括漏洞扫描模块、规则数据库、处理器、交换机;所述漏洞扫描模块用于根据预设的漏洞扫描规则对网络数据进行扫描以发现漏洞;所述规则数据库用于存储漏洞扫描数据、已知的漏洞特征、已知漏洞处理规则;所述处理器用于为所述漏洞扫描模块、所述规则数据库、所述交换机提供核心的运行数据和数据交互支持协议;所述交换机配置具有端口镜像功能和网络数据监视功能,用于对网络设备在网络访问过程中向所述交换机端口发送的请求包和与该请求包对应的响应包进行数据镜像,以及用于对与所述交换机的数据端口连接的网络设备进行识别和网络流量动态监控;所述漏洞扫描模块、所述规则数据库、所述交换机分别与所述处理器相连,所述交换机与所述漏洞扫描模块相连;
该种基于交换机监视网络数据的网络安全监测系统的工作方法包括以下步骤:
网络数据的监视:所述交换机对发送了请求包的网络设备进行识别,并根据该网络设备与所述交换机连接的数据端口处的网络流量进行动态监控;
网络设备的识别:所述交换机将所述交换机获取的网络设备识别结果与所述规则数据库中预存储的网络设备标识进行比对验证,当验证结果为该网络设备识别结果中的标识与预存储的网络设备标识相同时,将该网络设备的请求包和对应的响应包传输至第一消息队列,当验证结果为该网络设备识别结果中的标识与预存储的网络设备标识不同时,将该网络设备的请求包和对应的响应包传输至第二消息队列;
漏洞的扫描:所述漏洞扫描模块采用多线程扫描规则同时进行的方式对第一消息队列中的请求包对应的网络设备的网络数据动态监视结果进行漏洞扫描,所述漏洞扫描模块采用多种漏洞扫描规则依次进行的方式对第二消息队列中的请求包对应的网络设备的网络数据动态监视结果进行漏洞扫描;
漏洞的判定:将漏洞的扫描结果与所述规则数据库中已知的漏洞特征进行比对,将比对结果上传至处理器进行漏洞处理并进行漏洞提醒。
作为优选,所述交换机包括依次连接的标识标记模块、主机识别模块、流量监控模块、动态监视模块,所述动态监视模块与所述漏洞扫描模块相连;
所述标识标记模块用于在网络设备第一次与所述交换机数据端口连接时,根据该网络设备的MAC地址生成唯一的主机标识和网络类型标识,在该网络设备被标记后,向所述交换机数据端口发送的请求包和与该请求包对应的响应包内存储有主机标识和网络类型标识;
所述主机识别模块定义为根据接收到的请求包和对应的响应包识别网络设备的主机和网络类型;
所述流量监控模块定义为对所述交换机数据端口的流量信息进行获取;
所述动态监视模块定义为根据获取到的流量信息进行网络数据流量统计和实时流量数据记录,基于网络数据流量统计生成在时段T内的长时数据流表项、基于实时流量数据记录生成瞬时数据流表项。
作为优选,所述网络数据的监视具体包括以下步骤:
标识标记:所述标识标记模块在一网络设备第一次与所述交换机数据端口连接时,根据该网络设备的MAC地址生成唯一的主机标识和网络类型标识,并将主机标识和网络类型标识存储于该网络设备发出的请求包和与请求包对应的响应包内。
作为优选,所述网络数据的监视具体包括以下步骤:
动态监视:所述流量监控模块对所述交换机数据端口的流量信息进行获取,所述动态监视模块根据获取到的流量信息进行网络数据流量统计和实时流量数据记录,基于网络数据流量统计生成在时段T内的长时数据流表项、基于实时流量数据记录生成瞬时数据流表项。
作为优选,在所述漏洞的扫描中,当扫描结果为该网络设备的长时数据流表项和瞬时数据流表项中记录的数据均处于正常阈值时,将该网络设备的请求包和对应的响应包定义为白名单成员,所述交换机向该网络设备发送对应的所需的网络数据;当扫描结果为该网络设备的长时数据流表项和瞬时数据流表项中记录的数据中的一个超出正常阈值时,将该网络设备的请求包和对应的响应包定义为灰名单成员,并进行漏洞的判定。
作为优选,在所述漏洞的判定中,所述漏洞扫描模块将灰名单成员中的网络数据对应的扫描结果与所述规则数据库中预存的已知漏洞特征进行比对,当比对成功时,所述处理器调取所述规则数据库中的已知漏洞处理规则对该漏洞进行处理,并进行漏洞提醒,当比对不成功时,将该网络数据对应的扫描结果定义为黑名单成员,发出漏洞提醒并控制所述交换机断开与该网络设备的网络连接。
作为优选,所述漏洞扫描规则包括Ping扫描、ECH0扫描、non-ECH0扫描、TCP扫描、UDP端口扫描、栈指纹分析。
有益效果:本申请的基于交换机监视网络数据的网络安全监测系统,通过交换机对网络设备发送的请求包、该请求包对应的响应包和网络设备的网络数据监视结果进行网络数据的安全监测,并将不同的监视结果分类至第一消息队列和第二消息队列,通过漏洞扫描模块对第一消息队列和第二消息队列进行却别扫描的方式,提高危险扫描效率和漏洞识别效率。进而提高网络安全监视效率。同时,通过处理器对扫描处的属于已知漏洞的结果进行处理,从而提高漏洞处理效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中基于交换机监视网络数据的网络安全监测系统的结构框图;
图2为本申请实施例中基于交换机监视网络数据的网络安全监测系统的工作方法流程图;
图3为本申请实施例中交换机的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示的一种基于交换机监视网络数据的网络安全监测系统,包括漏洞扫描模块、规则数据库、处理器、交换机。漏洞扫描模块、规则数据库、交换机分别与处理器相连,交换机与漏洞扫描模块相连。漏洞扫描模块用于根据预设的漏洞扫描规则对网络数据进行扫描以发现漏洞,漏洞扫描规则包括Ping扫描、ECH0扫描、non-ECH0扫描、TCP扫描、UDP端口扫描、栈指纹分析。规则数据库用于存储漏洞扫描数据、已知的漏洞特征、已知漏洞处理规则。处理器用于为漏洞扫描模块、规则数据库、交换机提供核心的运行数据和数据交互支持协议。交换机配置具有端口镜像功能和网络数据监视功能,用于对网络设备在网络访问过程中向交换机端口发送的请求包和与该请求包对应的响应包进行数据镜像,以及用于对与交换机的数据端口连接的网络设备进行识别和网络流量动态监控。
借由上述的基于交换机监视网络数据的网络安全监测系统,本实施例公开了该系统的的工作方法,如图2所示,具体包括以下步骤:
S1:网络数据的监视:交换机对发送了请求包的网络设备进行识别,并根据该网络设备与交换机连接的数据端口处的网络流量进行动态监控;
S2:网络设备的识别:交换机将交换机获取的网络设备识别结果与规则数据库中预存储的网络设备标识进行比对验证,当验证结果为该网络设备识别结果中的标识与预存储的网络设备标识相同时,将该网络设备的请求包和对应的响应包传输至第一消息队列,当验证结果为该网络设备识别结果中的标识与预存储的网络设备标识不同时,将该网络设备的请求包和对应的响应包传输至第二消息队列;
S3:漏洞的扫描:漏洞扫描模块采用多线程扫描规则同时进行的方式对第一消息队列中的请求包对应的网络设备的网络数据动态监视结果进行漏洞扫描,漏洞扫描模块采用多种漏洞扫描规则依次进行的方式对第二消息队列中的请求包对应的网络设备的网络数据动态监视结果进行漏洞扫描;
S4:漏洞的判定:将漏洞的扫描结果与规则数据库中已知的漏洞特征进行比对,将比对结果上传至处理器进行漏洞处理并进行漏洞提醒。
作为本实施例的一种优选的实施方式,如图3所示,交换机包括依次连接的标识标记模块、主机识别模块、流量监控模块、动态监视模块,动态监视模块与漏洞扫描模块相连。标识标记模块用于在网络设备第一次与交换机数据端口连接时,根据该网络设备的MAC地址生成唯一的主机标识和网络类型标识,在该网络设备被标记后,向交换机数据端口发送的请求包和与该请求包对应的响应包内存储有主机标识和网络类型标识。主机识别模块定义为根据接收到的请求包和对应的响应包识别网络设备的主机和网络类型。流量监控模块定义为对交换机数据端口的流量信息进行获取。动态监视模块定义为根据获取到的流量信息进行网络数据流量统计和实时流量数据记录,基于网络数据流量统计生成在时段T内的长时数据流表项、基于实时流量数据记录生成瞬时数据流表项。
基于上述交换机的结构构成,在本实施例中,网络数据的监视具体包括以下步骤:标识标记和动态监视。其中,标识标记具体包括:标识标记模块在一网络设备第一次与交换机数据端口连接时,根据该网络设备的MAC地址生成唯一的主机标识和网络类型标识,并将主机标识和网络类型标识存储于该网络设备发出的请求包和与请求包对应的响应包内。动态监视具体包括:流量监控模块对交换机数据端口的流量信息进行获取,动态监视模块根据获取到的流量信息进行网络数据流量统计和实时流量数据记录,基于网络数据流量统计生成在时段T内的长时数据流表项、基于实时流量数据记录生成瞬时数据流表项。
在漏洞的扫描中,当扫描结果为该网络设备的长时数据流表项和瞬时数据流表项中记录的数据均处于正常阈值时,将该网络设备的请求包和对应的响应包定义为白名单成员,交换机向该网络设备发送对应的所需的网络数据;当扫描结果为该网络设备的长时数据流表项和瞬时数据流表项中记录的数据中的一个超出正常阈值时,将该网络设备的请求包和对应的响应包定义为灰名单成员,并进行漏洞的判定。
在漏洞的判定中,漏洞扫描模块将灰名单成员中的网络数据对应的扫描结果与规则数据库中预存的已知漏洞特征进行比对,当比对成功时,处理器调取规则数据库中的已知漏洞处理规则对该漏洞进行处理,并进行漏洞提醒,当比对不成功时,将该网络数据对应的扫描结果定义为黑名单成员,发出漏洞提醒并控制交换机断开与该网络设备的网络连接。
本申请的基于交换机监视网络数据的网络安全监测系统及其工作方法,通过交换机对网络设备发送的请求包、该请求包对应的响应包和网络设备的网络数据监视结果进行网络数据的安全监测,并将不同的监视结果分类至第一消息队列和第二消息队列,通过漏洞扫描模块对第一消息队列和第二消息队列进行却别扫描的方式,提高扫描效率和漏洞识别效率。同时,通过处理器对扫描处的属于已知漏洞的结果进行处理,从而提高漏洞处理效率。
需要说明的是,在本文中,术语“包括”意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于交换机监视网络数据的网络安全监测系统,其特征在于,包括漏洞扫描模块、规则数据库、处理器、交换机;所述漏洞扫描模块用于根据预设的漏洞扫描规则对网络数据进行扫描以发现漏洞;所述规则数据库用于存储漏洞扫描数据、已知的漏洞特征、已知漏洞处理规则;所述处理器用于为所述漏洞扫描模块、所述规则数据库、所述交换机提供核心的运行数据和数据交互支持协议;所述交换机配置具有端口镜像功能和网络数据监视功能,用于对网络设备在网络访问过程中向所述交换机端口发送的请求包和与该请求包对应的响应包进行数据镜像,以及用于对与所述交换机的数据端口连接的网络设备进行识别和网络流量动态监控;所述漏洞扫描模块、所述规则数据库、所述交换机分别与所述处理器相连,所述交换机与所述漏洞扫描模块相连;
该种基于交换机监视网络数据的网络安全监测系统的工作方法包括以下步骤:
网络数据的监视:所述交换机对发送了请求包的网络设备进行识别,并根据该网络设备与所述交换机连接的数据端口处的网络流量进行动态监控;
网络设备的识别:所述交换机将所述交换机获取的网络设备识别结果与所述规则数据库中预存储的网络设备标识进行比对验证,当验证结果为该网络设备识别结果中的标识与预存储的网络设备标识相同时,将该网络设备的请求包和对应的响应包传输至第一消息队列,当验证结果为该网络设备识别结果中的标识与预存储的网络设备标识不同时,将该网络设备的请求包和对应的响应包传输至第二消息队列;
漏洞的扫描:所述漏洞扫描模块采用多线程扫描规则同时进行的方式对第一消息队列中的请求包对应的网络设备的网络数据动态监视结果进行漏洞扫描,所述漏洞扫描模块采用多种漏洞扫描规则依次进行的方式对第二消息队列中的请求包对应的网络设备的网络数据动态监视结果进行漏洞扫描;
漏洞的判定:将漏洞的扫描结果与所述规则数据库中已知的漏洞特征进行比对,将比对结果上传至处理器进行漏洞处理并进行漏洞提醒。
2.根据权利要求1所述的基于交换机监视网络数据的网络安全监测系统,其特征在于,所述交换机包括依次连接的标识标记模块、主机识别模块、流量监控模块、动态监视模块,所述动态监视模块与所述漏洞扫描模块相连;
所述标识标记模块用于在网络设备第一次与所述交换机数据端口连接时,根据该网络设备的MAC地址生成唯一的主机标识和网络类型标识,在该网络设备被标记后,向所述交换机数据端口发送的请求包和与该请求包对应的响应包内存储有主机标识和网络类型标识;
所述主机识别模块定义为根据接收到的请求包和对应的响应包识别网络设备的主机和网络类型;
所述流量监控模块定义为对所述交换机数据端口的流量信息进行获取;
所述动态监视模块定义为根据获取到的流量信息进行网络数据流量统计和实时流量数据记录,基于网络数据流量统计生成在时段T内的长时数据流表项、基于实时流量数据记录生成瞬时数据流表项。
3.根据权利要求2所述的基于交换机监视网络数据的网络安全监测系统,其特征在于,所述网络数据的监视具体包括以下步骤:
标识标记:所述标识标记模块在一网络设备第一次与所述交换机数据端口连接时,根据该网络设备的MAC地址生成唯一的主机标识和网络类型标识,并将主机标识和网络类型标识存储于该网络设备发出的请求包和与请求包对应的响应包内。
4.根据权利要求2所述的基于交换机监视网络数据的网络安全监测系统,其特征在于,所述网络数据的监视具体包括以下步骤:
动态监视:所述流量监控模块对所述交换机数据端口的流量信息进行获取,所述动态监视模块根据获取到的流量信息进行网络数据流量统计和实时流量数据记录,基于网络数据流量统计生成在时段T内的长时数据流表项、基于实时流量数据记录生成瞬时数据流表项。
5.根据权利要求4所述的基于交换机监视网络数据的网络安全监测系统,其特征在于,在所述漏洞的扫描中,当扫描结果为该网络设备的长时数据流表项和瞬时数据流表项中记录的数据均处于正常阈值时,将该网络设备的请求包和对应的响应包定义为白名单成员,所述交换机向该网络设备发送对应的所需的网络数据;当扫描结果为该网络设备的长时数据流表项和瞬时数据流表项中记录的数据中的一个超出正常阈值时,将该网络设备的请求包和对应的响应包定义为灰名单成员,并进行漏洞的判定。
6.根据权利要求5所述的基于交换机监视网络数据的网络安全监测系统,其特征在于,在所述漏洞的判定中,所述漏洞扫描模块将灰名单成员中的网络数据对应的扫描结果与所述规则数据库中预存的已知漏洞特征进行比对,当比对成功时,所述处理器调取所述规则数据库中的已知漏洞处理规则对该漏洞进行处理,并进行漏洞提醒,当比对不成功时,将该网络数据对应的扫描结果定义为黑名单成员,发出漏洞提醒并控制所述交换机断开与该网络设备的网络连接。
7.根据权利要求1所述的基于交换机监视网络数据的网络安全监测系统,其特征在于,所述漏洞扫描规则包括Ping扫描、ECH0扫描、non-ECH0扫描、TCP扫描、UDP端口扫描、栈指纹分析。
CN202210334044.2A 2022-03-30 2022-03-30 一种基于交换机监视网络数据的网络安全监测系统 Active CN114726607B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210334044.2A CN114726607B (zh) 2022-03-30 2022-03-30 一种基于交换机监视网络数据的网络安全监测系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210334044.2A CN114726607B (zh) 2022-03-30 2022-03-30 一种基于交换机监视网络数据的网络安全监测系统

Publications (2)

Publication Number Publication Date
CN114726607A true CN114726607A (zh) 2022-07-08
CN114726607B CN114726607B (zh) 2024-04-09

Family

ID=82241179

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210334044.2A Active CN114726607B (zh) 2022-03-30 2022-03-30 一种基于交换机监视网络数据的网络安全监测系统

Country Status (1)

Country Link
CN (1) CN114726607B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115883215A (zh) * 2022-11-30 2023-03-31 广西电网有限责任公司 网络安全监控方法及基于该监控方法的防御系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791273A (zh) * 2016-02-24 2016-07-20 上海携程商务有限公司 web漏洞扫描系统
CN106230837A (zh) * 2016-08-04 2016-12-14 湖南傻蛋科技有限公司 一种支持动态扩充的web漏洞扫描方法和扫描器
CN112364355A (zh) * 2020-11-12 2021-02-12 中国石油天然气集团有限公司 主动发现分布式自建系统与扫描安全漏洞的方法
CN114205154A (zh) * 2021-12-12 2022-03-18 中国电子科技集团公司第十五研究所 一种针对隔离安全机制的网络安全测试方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791273A (zh) * 2016-02-24 2016-07-20 上海携程商务有限公司 web漏洞扫描系统
CN106230837A (zh) * 2016-08-04 2016-12-14 湖南傻蛋科技有限公司 一种支持动态扩充的web漏洞扫描方法和扫描器
CN112364355A (zh) * 2020-11-12 2021-02-12 中国石油天然气集团有限公司 主动发现分布式自建系统与扫描安全漏洞的方法
CN114205154A (zh) * 2021-12-12 2022-03-18 中国电子科技集团公司第十五研究所 一种针对隔离安全机制的网络安全测试方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115883215A (zh) * 2022-11-30 2023-03-31 广西电网有限责任公司 网络安全监控方法及基于该监控方法的防御系统

Also Published As

Publication number Publication date
CN114726607B (zh) 2024-04-09

Similar Documents

Publication Publication Date Title
CN108521408B (zh) 抵抗网络攻击方法、装置、计算机设备及存储介质
US6968377B1 (en) Method and system for mapping a network for system security
US6301668B1 (en) Method and system for adaptive network security using network vulnerability assessment
CN101136922B (zh) 业务流识别方法、装置及分布式拒绝服务攻击防御方法、系统
US7934254B2 (en) Method and apparatus for providing network and computer system security
US8918875B2 (en) System and method for ARP anti-spoofing security
US7526806B2 (en) Method and system for addressing intrusion attacks on a computer system
US20030084321A1 (en) Node and mobile device for a mobile telecommunications network providing intrusion detection
US9444821B2 (en) Management server, communication cutoff device and information processing system
KR20140088340A (ko) 오픈플로우 스위치에서의 디도스 공격 처리 장치 및 방법
EP2095604A2 (en) Methods and apparatus for detecting unwanted traffic in one or more packet networks utilizing string analysis
CN110061998B (zh) 一种攻击防御方法及装置
JP2000261483A (ja) ネットワーク監視システム
CN110798427A (zh) 一种网络安全防御中的异常检测方法、装置及设备
CN108259473A (zh) Web服务器扫描防护方法
CN114726607B (zh) 一种基于交换机监视网络数据的网络安全监测系统
CN110912887A (zh) 一种基于Bro的APT监测系统和方法
CN114900377B (zh) 一种基于诱导数据包的违规外联监测方法及系统
CN111654499A (zh) 一种基于协议栈的暴破攻击识别方法和装置
US20080109902A1 (en) Methods and apparatus for overriding denunciations of unwanted traffic in one or more packet networks
CN116723020A (zh) 网络服务模拟方法、装置、电子设备及存储介质
CN115883574A (zh) 工业控制网络中的接入设备识别方法及装置
CN112583817A (zh) 网络震荡监测与预警方法、装置和介质
CN113835954A (zh) 一种动态网络安全监测方法、装置及设备
CN109274638A (zh) 一种攻击源接入自动识别处理的方法和路由器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant