CN114866332B - 一种光通信设备的轻量级入侵检测系统及方法 - Google Patents

一种光通信设备的轻量级入侵检测系统及方法 Download PDF

Info

Publication number
CN114866332B
CN114866332B CN202210645286.3A CN202210645286A CN114866332B CN 114866332 B CN114866332 B CN 114866332B CN 202210645286 A CN202210645286 A CN 202210645286A CN 114866332 B CN114866332 B CN 114866332B
Authority
CN
China
Prior art keywords
data
module
space unit
network
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210645286.3A
Other languages
English (en)
Other versions
CN114866332A (zh
Inventor
张济
王勃
严恒辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Baigong Semiconductor Co ltd
Original Assignee
Shanghai Baigong Semiconductor Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Baigong Semiconductor Co ltd filed Critical Shanghai Baigong Semiconductor Co ltd
Priority to CN202210645286.3A priority Critical patent/CN114866332B/zh
Publication of CN114866332A publication Critical patent/CN114866332A/zh
Application granted granted Critical
Publication of CN114866332B publication Critical patent/CN114866332B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种光通信设备的轻量级入侵检测系统及方法,涉及光通信设备入侵检测技术领域。本发明包括均设置于OpenWRT系统下的用户空间单元以及内核空间单元;用户空间单元:用于获取IP数据包并对获取的网络数据进行配置初始化和规则初始化,并将IP数据包发送至内核空间单元;内核空间单元:用于将发送至的IP数据包实现网络入侵检测的主要功能,包括数据包解码,提取有效载荷数据,并对有效载荷数据进行协议分析、内容搜索/匹配,完成入侵检测,同时将可疑数据输出到位于用户空间单元内的相应Log日志记录。本发明通过本系统在同等硬件平台下,使网络吞吐率有较大提高的创意,在同等硬件平台下,可以使网络吞吐率有较大的提高。

Description

一种光通信设备的轻量级入侵检测系统及方法
技术领域
本发明属于光通信设备入侵检测技术领域,特别是涉及一种光通信设备的轻量级入侵检测系统及方法。
背景技术
激光通信具有信息容量大,抗干扰,保密性强,设备轻便等优点。但大气激光通信装置因激光在大气中传播有衰减现象,不能越过障碍物,瞄准困难,影响通信距离。而光纤通信装置则较好地克服了这些缺点。波导型激光通信装置的缺点是外界条件(土层移动、温度变化)的影响较大,光通信设备在投入到使用前,需要对其防护安全性能进行测试,以保证PON网关设备以及网络数据的安全。
目前的光通信设备在进行入侵检测时通常需要对光PON网关设备的硬件做出改动,其检测方法大多数在硬件方面进行,并不能良好的解决网络安全问题,少部分光通信设备利用较为繁琐的系统进行检测,造成了检测效率低下的问题。
现有的光通信设备在进行入侵检测时不能简单有效的对PON网关进行检测,同时对设备的吞吐率有极大的影响,导致检测效率低下,为此我们提出一种光通信设备的轻量级入侵检测系统及方法。
发明内容
本发明的目的在于提供一种光通信设备的轻量级入侵检测系统及方法,解决现有的光通信设备在进行入侵检测时不能简单有效的对PON网关进行检测,同时对设备的吞吐率有极大的影响,导致检测效率低下的问题。
为解决上述技术问题,本发明是通过以下技术方案实现的:
本发明为一种光通信设备的轻量级入侵检测系统,包括均设置于OpenWRT系统下的用户空间单元以及内核空间单元;
用户空间单元:用于获取IP数据包并对获取的网络数据进行配置初始化和规则初始化,并将IP数据包发送至内核空间单元;
内核空间单元:用于将发送至的IP数据包实现网络入侵检测的主要功能,包括数据包解码,提取有效载荷数据,并对有效载荷数据进行协议分析、内容搜索/匹配,完成入侵检测,同时将可疑数据输出到位于用户空间单元内的相应Log日志记录。
优选的,所述用户空间单元包括捕捉模块、配置模块以及规则模块,所述捕捉模块、配置模块以及规则模块之间均建立通信连接;
捕捉模块:用于获取IP数据包并将其发送至配置模块;
配置模块:接收到IP数据包后对其解析配置文件,并进行配置初始化,将初始化的网络数据传递至规则模块中;
规则模块:对初始化的网络数据进行解析规则并且规则初始化,初始化后的网络IP数据包发送至内核空间单元。
优选的,所述内核空间单元包括解码模块、检测模块以及输出模块,所述解码模块、检测模块以及输出模块之间均建立通信连接;
解码模块:对网络IP数据包进行解码,并将已解码的有效载荷数据发送至检测模块;
检测模块:用于对解码的有效载荷数据进行检测,若为合法报文则正常上网,到达目的地址,若为非法报文则阻断其上网,并发送至输出模块;
输出模块:用于对非法报文的可疑数据输出至位于用户空间单元内部的相应Log日志记录。
优选的,所述OpenWRT系统作为嵌入式系统,以极简代码的嵌入式程序安装到PON网关的内部CPU中,针对PON网关和上网设备这两个区域之间流动的网络IP数据包,进行实时获取并完成分析。
优选的,所述用户空间单元还包括存储模块,所述存储模块用于对内核空间单元中输出的可疑数据文本文件进行存储。
一种光通信设备的轻量级入侵检测方法,包括以下步骤:
S1:将本系统预置在PON网关的OpenWRT系统中,启动PON网关设备,并自动加载本系统;
S2:启动捕捉模块对PON网关和上网设备这两个区域之间流动的IP数据包进行扫描,搜寻并实时获取上网设备的网络数据;
S3:启动配置模块解析配置文件,对获取的网络数据进行配置初始化;同时启动规则模块解析规则文件,对获取的网络数据进行规则初始化;
S4:启动解码模块接收从OpenWRT系统用户空间送来的完成初始化后的网络IP数据包,并对网络IP数据包进行解码,提取有效载荷数据;
所述S5中的数据报文监控规则包括监控报头标志字段,非法设置标志字段的数据报文判定为非法报文,并提示网络入侵风险;
S5:通过检测模块接收已解码的有效载荷数据,按照预设的数据报文监控规则,对报头标志字段的内容进行搜索/匹配,符合标志字段设置要求的判定为正常报文,允许上网;发现不正常的报头标志字段时,标注为非法报文,阻断可疑数据访问并发出网络入侵风险告警,用户也可以通过Log日志文件查询到非法报文的相关信息;
S6:输出模块将可疑数据的相应Log日志记录输出到文本格式的文件中,存储到OpenWRT系统用户空间。
所述S6中的Log日志记录包括TCP、UDP、ICMP数据包的源、目的地址、端口号及数据包有效载荷数据,Log信息的数量和大小不受限制。
本发明具有以下有益效果:
1、本发明通过提供一个特殊系统,作为嵌入式程序安装到PON网关的内部CPU上,并创造性地将网络入侵检测主要功能植入到PON网关的OpenWRT内核中实现,无需对PON网关设备的硬件做任何变动,以最简单方式,为数亿家庭和企业用户中全时段服务的PON网关设备提供安全上网的可靠保障,具有很好的社会效益和经济效益。
2、本发明中提供一种光通信设备(PON网关)OpenWRT平台下的特殊系统,以极简代码的嵌入式程序安装到PON网关设备内部CPU中进行网络入侵检测的创意;同时创造性地将网络入侵检测主要功能植入到PON网关的OpenWRT内核中实现,同等硬件平台下,使网络吞吐率有较大提高的创意,在同等硬件平台下,可以使网络吞吐率有较大的提高。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的光通信设备的轻量级入侵检测系统的系统框图;
图2为本发明提供的光通信设备的轻量级入侵检测方法的流程图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
在本发明的描述中,需要说明的是,术语“上”、“下”、“内”、“外”“前端”、“后端”、“两端”、“一端”、“另一端”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“设置有”、“连接”等,应做广义理解,例如“连接”,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
参阅图1,本发明为一种光通信设备的轻量级入侵检测系统,包括均设置于OpenWRT系统下的用户空间单元以及内核空间单元;
用户空间单元:用于获取IP数据包并对获取的网络数据进行配置初始化和规则初始化,并将IP数据包发送至内核空间单元;
内核空间单元:用于将发送至的IP数据包实现网络入侵检测的主要功能,包括数据包解码,提取有效载荷数据,并对有效载荷数据进行协议分析、内容搜索/匹配,完成入侵检测,同时将可疑数据输出到位于用户空间单元内的相应Log日志记录。
其中,用户空间单元包括捕捉模块、配置模块以及规则模块,捕捉模块、配置模块以及规则模块之间均建立通信连接;
捕捉模块:用于获取IP数据包并将其发送至配置模块;
配置模块:接收到IP数据包后对其解析配置文件,并进行配置初始化,将初始化的网络数据传递至规则模块中;
规则模块:对初始化的网络数据进行解析规则并且规则初始化,初始化后的网络IP数据包发送至内核空间单元。
其中,内核空间单元包括解码模块、检测模块以及输出模块,解码模块、检测模块以及输出模块之间均建立通信连接;
解码模块:对网络IP数据包进行解码,并将已解码的有效载荷数据发送至检测模块;
检测模块:用于对解码的有效载荷数据进行检测,若为合法报文则正常上网,到达目的地址,若为非法报文则阻断其上网,并发送至输出模块;
输出模块:用于对非法报文的可疑数据输出至位于用户空间单元内部的相应Log日志记录。
其中,OpenWRT系统作为嵌入式系统,以极简代码的嵌入式程序安装到PON网关的内部CPU中,针对PON网关和上网设备这两个区域之间流动的网络IP数据包,进行实时获取并完成分析。
其中,用户空间单元还包括存储模块,存储模块用于对内核空间单元中输出的可疑数据文本文件进行存储。
参阅图2,一种光通信设备的轻量级入侵检测方法,包括以下步骤:
S1:将本系统预置在PON网关的OpenWRT系统中,启动PON网关设备,并自动加载本系统;
S2:启动捕捉模块对PON网关和上网设备这两个区域之间流动的IP数据包进行扫描,搜寻并实时获取上网设备的网络数据;
S3:启动配置模块解析配置文件,对获取的网络数据进行配置初始化;同时启动规则模块解析规则文件,对获取的网络数据进行规则初始化;
S4:启动解码模块接收从OpenWRT系统用户空间送来的完成初始化后的网络IP数据包,并对网络IP数据包进行解码,提取有效载荷数据;
S5中的数据报文监控规则包括监控报头标志字段,非法设置标志字段的数据报文判定为非法报文,并提示网络入侵风险;
S5:通过检测模块接收已解码的有效载荷数据,按照预设的数据报文监控规则,对报头标志字段的内容进行搜索/匹配,符合标志字段设置要求的判定为正常报文,允许上网;发现不正常的报头标志字段时,标注为非法报文,阻断可疑数据访问并发出网络入侵风险告警,用户也可以通过Log日志文件查询到非法报文的相关信息;
S6:输出模块将可疑数据的相应Log日志记录输出到文本格式的文件中,存储到OpenWRT系统用户空间。
S6中的Log日志记录包括TCP、UDP、ICMP数据包的源、目的地址、端口号及数据包有效载荷数据,Log信息的数量和大小不受限制。
在编译PON网关内部的本系统时,编译环境是基于Linux系统搭建的,为了便于移动开发,搭建了虚拟机开发环境。采用VMwareWorkstation Pro15.5+CentOS-6.9-i386的组合,磁盘大小配置为20GB,选择安装的版本为“SoftwareDevelopmentWorkstation”,这一点比较重要,SDK编译时会依赖很多库,选择这个版本可以减少SDK编译时缺少依赖文件的故障。
为了方便在不同设备上协同开发,添加独立的外设及配置共享等服务可以更好的利用虚拟机开发环境。通过“虚拟机设置”选项的硬件标签页添加磁盘,使用mkfs.ext4工具把磁盘格式化后挂载到工作目录“/home/gsc/work/”,该目录可以存放SDK源码。设置“共享文件夹”,开启Samba服务,方便主机和服务器的文件共享。启动Sshd服务,基于SSH协议可以有效保障远程通信中的信息安全。添加两块虚拟网卡,分别设置仅主机模式和NAT模式,这样方便主机和虚拟机通信,也方便更新系统和源码提交。
将工具链解压安装到指定目录(如tarzxfmIPsel-4.6.3.tgz),使用时在Makefile中指定对应的编译环境目录即可,某些情况下需要对工具链的库或者工具做修改,以处理编译碰到的问题。
无论是使用Ubuntu还是CentOS,在编译时,总会碰到编译的一些问题,像涉及到libtool、cmake、autoconf等版本问题。如编译时碰到执行gawk缺少libreadline.so.4的问题,提示不能打开共享对象文件,通过搜索引擎找到“libreadline.so.4”的压缩文件,使用rpm2cpio命令解压realine库文件所在压缩包,之后将库文件复制到“/usr/lib”即可解决
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (7)

1.一种光通信设备的轻量级入侵检测系统,其特征在于:包括均设置于OpenWRT系统下的用户空间单元以及内核空间单元;
用户空间单元:用于获取IP数据包并对获取的网络数据进行配置初始化和规则初始化,并将IP数据包发送至内核空间单元;
内核空间单元:用于将发送至的IP数据包实现网络入侵检测的主要功能,包括数据包解码,提取有效载荷数据,并对有效载荷数据进行协议分析、内容搜索/匹配,完成入侵检测,同时将可疑数据输出到位于用户空间单元内的相应Log日志记录;
所述光通信设备的轻量级入侵检测系统作为嵌入式系统,以极简代码的嵌入式程序安装到PON网关的内部CPU中,针对PON网关和上网设备这两个区域之间流动的网络IP数据包,进行实时获取并完成分析。
2.根据权利要求1所述的一种光通信设备的轻量级入侵检测系统,其特征在于,所述用户空间单元包括捕捉模块、配置模块以及规则模块,所述捕捉模块、配置模块以及规则模块之间均建立通信连接;
捕捉模块:用于获取IP数据包并将其发送至配置模块;
配置模块:用于解析配置文件,对接收到的IP数据包进行配置初始化,并将配置初始化的IP数据包传递至规则模块中;
规则模块:用于解析规则文件,对接收到的配置初始化的IP数据包进行规则初始化,并将配置初始化和规则初始化后的IP数据包发送至内核空间单元。
3.根据权利要求2所述的一种光通信设备的轻量级入侵检测系统,其特征在于,所述内核空间单元包括解码模块、检测模块以及输出模块,所述解码模块、检测模块以及输出模块之间均建立通信连接;
解码模块:对网络IP数据包进行解码,并将已解码的有效载荷数据发送至检测模块;
检测模块:用于对解码的有效载荷数据进行检测,若为合法报文则正常上网,到达目的地址,若为非法报文则阻断其上网,并发送至输出模块;
输出模块:用于对非法报文的可疑数据输出至位于用户空间单元内部的相应Log日志记录。
4.根据权利要求3所述的一种光通信设备的轻量级入侵检测系统,其特征在于,所述用户空间单元还包括存储模块,所述存储模块用于对内核空间单元中输出的可疑数据文本文件进行存储。
5.根据权利要求4所述的一种光通信设备的轻量级入侵检测系统的检测方法,其特征在于,包括以下步骤:
S1:将本系统预置在PON网关的OpenWRT系统中,启动PON网关设备,并自动加载本系统;
S2:启动捕捉模块对PON网关和上网设备这两个区域之间流动的IP数据包进行扫描,搜寻并实时获取上网设备的网络数据;
S3:启动配置模块解析配置文件,对获取的网络数据进行配置初始化;同时启动规则模块解析规则文件,对获取的网络数据进行规则初始化;
S4:启动解码模块接收从OpenWRT系统用户空间单元送来的完成初始化后的网络IP数据包,并对网络IP数据包进行解码,提取有效载荷数据;
S5:通过检测模块接收已解码的有效载荷数据,按照预设的数据报文监控规则,对报头标志字段的内容进行搜索/匹配,符合标志字段设置要求的判定为正常报文,允许上网;发现不正常的报头标志字段时,标注为非法报文,阻断可疑数据访问并发出网络入侵风险告警,用户也可以通过Log日志文件查询到非法报文的相关信息;
S6:输出模块将可疑数据的相应Log日志记录输出到文本格式的文件中,存储到OpenWRT系统用户空间单元。
6.根据权利要求5所述的一种光通信设备的轻量级入侵检测系统的检测方法,其特征在于,所述S5中的数据报文监控规则包括监控报头标志字段,非法设置标志字段的数据报文判定为非法报文,并提示网络入侵风险。
7.根据权利要求6所述的一种光通信设备的轻量级入侵检测系统的检测方法,其特征在于,所述S6中的Log日志记录包括TCP、UDP、ICMP数据包的源、目的地址、端口号及数据包有效载荷数据,Log信息的数量和大小不受限制。
CN202210645286.3A 2022-06-08 2022-06-08 一种光通信设备的轻量级入侵检测系统及方法 Active CN114866332B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210645286.3A CN114866332B (zh) 2022-06-08 2022-06-08 一种光通信设备的轻量级入侵检测系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210645286.3A CN114866332B (zh) 2022-06-08 2022-06-08 一种光通信设备的轻量级入侵检测系统及方法

Publications (2)

Publication Number Publication Date
CN114866332A CN114866332A (zh) 2022-08-05
CN114866332B true CN114866332B (zh) 2023-03-28

Family

ID=82623931

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210645286.3A Active CN114866332B (zh) 2022-06-08 2022-06-08 一种光通信设备的轻量级入侵检测系统及方法

Country Status (1)

Country Link
CN (1) CN114866332B (zh)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102780691B (zh) * 2012-05-24 2016-01-20 努比亚技术有限公司 一种移动终端检测、回避网络攻击的方法
US8701161B1 (en) * 2012-06-29 2014-04-15 Adtran, Inc. Systems and methods for detecting network intrusion devices
CN104883631B (zh) * 2015-05-13 2019-01-22 烽火通信科技股份有限公司 网络数据包获取系统及获取方法
CN107181738B (zh) * 2017-04-25 2020-09-11 中国科学院信息工程研究所 一种软件化入侵检测系统及方法
CN109450893B (zh) * 2018-11-05 2021-03-16 南京壹进制信息科技有限公司 一种基于linux内核的网络防护软件方法和系统
US10795840B2 (en) * 2018-11-12 2020-10-06 At&T Intellectual Property I, L.P. Persistent kernel for graphics processing unit direct memory access network packet processing

Also Published As

Publication number Publication date
CN114866332A (zh) 2022-08-05

Similar Documents

Publication Publication Date Title
US10063574B2 (en) Apparatus method and medium for tracing the origin of network transmissions using N-gram distribution of data
US9954873B2 (en) Mobile device-based intrusion prevention system
US20100235917A1 (en) System and method for detecting server vulnerability
KR101890272B1 (ko) 보안이벤트 자동 검증 방법 및 장치
US7467202B2 (en) High-performance network content analysis platform
US20080256638A1 (en) System and method for providing network penetration testing
US20080295173A1 (en) Pattern-based network defense mechanism
KR100548154B1 (ko) 유무선 통신망에서의 패킷 전송 제어 및 패킷 과금 데이터생성을 위한 방법 및 장치
JP2005515541A (ja) ネットワーク脆弱性の検出および報告のためのシステムならびに方法
CN110311927B (zh) 数据处理方法及其装置、电子设备和介质
KR102454948B1 (ko) IoT 기기 점검 방법 및 그 장치
CN110880983A (zh) 基于场景的渗透测试方法及装置、存储介质、电子装置
US20210409446A1 (en) Leveraging network security scanning to obtain enhanced information regarding an attack chain involving a decoy file
WO2019190403A1 (en) An industrial control system firewall module
CN110879891A (zh) 基于web指纹信息的漏洞探测方法及装置
CN104318162A (zh) 源代码泄露检测方法及装置
CN115695031A (zh) 主机失陷检测方法、装置及设备
CN114866332B (zh) 一种光通信设备的轻量级入侵检测系统及方法
Orebaugh et al. Snort Cookbook: Solutions and Examples for Snort Administrators
Kanemoto et al. Detecting successful attacks from IDS alerts based on emulation of remote shellcodes
KR100961870B1 (ko) 네트워크 계층별 검사를 통한 웹 보안 시스템 및 방법
KR20170015178A (ko) 소스 코드를 분석하여 보안 취약점과 웹쉘을 탐지하는 웹 서버 보안 시스템 및 그 방법
Kim et al. Multi-channel transmission method for improving TCP reliability and transmission efficiency in UNIWAY
CN116708001B (zh) 工业控制系统私有协议漏洞探测方法及装置
CN116633572A (zh) 基于实时规则扫描的离岸数据无感动态监测方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant