CN114978604A - 一种用于软件定义业务感知的安全网关系统 - Google Patents
一种用于软件定义业务感知的安全网关系统 Download PDFInfo
- Publication number
- CN114978604A CN114978604A CN202210443346.3A CN202210443346A CN114978604A CN 114978604 A CN114978604 A CN 114978604A CN 202210443346 A CN202210443346 A CN 202210443346A CN 114978604 A CN114978604 A CN 114978604A
- Authority
- CN
- China
- Prior art keywords
- data
- submodule
- communication flow
- communication
- security gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000008447 perception Effects 0.000 title abstract description 6
- 238000004891 communication Methods 0.000 claims abstract description 66
- 238000001514 detection method Methods 0.000 claims abstract description 26
- 238000012545 processing Methods 0.000 claims abstract description 26
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 14
- 230000002159 abnormal effect Effects 0.000 claims abstract description 5
- 230000004044 response Effects 0.000 claims description 11
- 238000012544 monitoring process Methods 0.000 claims description 7
- 238000007405 data analysis Methods 0.000 claims description 6
- 238000013500 data storage Methods 0.000 claims description 6
- 238000001914 filtration Methods 0.000 claims description 6
- 238000011217 control strategy Methods 0.000 claims description 5
- 238000000034 method Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 claims description 5
- 239000000284 extract Substances 0.000 claims description 3
- 230000008676 import Effects 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 3
- 230000008595 infiltration Effects 0.000 abstract description 2
- 238000001764 infiltration Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 24
- 230000008901 benefit Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000007635 classification algorithm Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000035515 penetration Effects 0.000 description 2
- 238000013468 resource allocation Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003012 network analysis Methods 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40228—Modbus
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及网络安全技术领域,具体涉及一种用于软件定义业务感知的安全网关系统,包括快速检测模块和协同处理模块,所述快速检测模块,用于将通信流量数据与规则库比对,放行合法通信流量数据,阻止非法通信流量数据;所述协同处理模块,采用Annoy近似最近邻算法对通信流量数据进行分类,建立正常通信流量特征模型,并根据正常通信流量特征模型分析出快速检测模块无法处理的异常通信流量。通过本系统,可以有效地拦截可疑流量,阻止对企业网络的非法渗透。本系统具备具有多样化、集约化、虚拟化、强安全管控和灵活编排等特点。
Description
技术领域
本发明涉及网关技术领域,具体涉及一种用于软件定义业务感知的安全网关系统。
背景技术
伴随着工业互联网的发展,越来越多的工业控制系统及设备与互联网连接,网络空间边界和功能极大扩展,以及开放、互联、跨域的制造环境,使得工业互联网安全问题日益凸显。不同企业、不同行业不断迎来新的差异化的网络安全挑战。因此,需要合理、有效地拦截可疑流量,阻止对企业网络的非法渗透,为工业互联网提供身份安全、数据安全和行为安全保障。
发明内容
本发明意在提供一种用于软件定义业务感知的安全网关系统,以有效地拦截可疑流量,阻止对企业网络的非法渗透。
一种用于软件定义业务感知的安全网关系统,包括快速检测模块和协同处理模块,所述快速检测模块,用于将通信流量数据与规则库比对,放行合法通信流量数据,阻止非法通信流量数据;所述协同处理模块,采用Annoy近似最近邻算法对通信流量数据进行分类,建立正常通信流量特征模型,并根据正常通信流量特征模型分析出快速检测模块无法处理的异常通信流量。
本发明的有益效果在于:本发明中,通过快速检测模块,可以统计和处理运算复杂度低、算法运行时间短的部分,对通行流量数据进行初级检测,将通信流量数据与规则库比对,放行合法通信流量数据,阻止非法通信流量数据,而对于快速检测模块无法处理的数据,转由协同处理模块进行深度分析处理,进行再次检测,协同处理模块,采用Annoy近似最近邻算法对通信流量数据进行分类,建立正常通信流量特征模型,因此,协同处理模块可以根据正常通信流量特征模型分析出快速检测模块无法处理的异常通信流量。
综上,本发明具有高性能数据防护功能,监控到发生攻击事件,则将所有的攻击请求引导至安全网关进行统一处理;同时具备网络安全协同处理功能:支持软硬件协同处理网络安全问题的功能。从而可以有效地拦截可疑流量,阻止对企业网络的非法渗透。
进一步地,还包括数据防护模块,所述数据防护模块包括数据生成子模块、数据解析子模块和数据存储子模块,数据生成子模块用于获取主从设备之间通信流量,捕获所有的请求/响应数据包并转发到API接口;数据解析子模块依次提取数据包,并按时间序列进行分割和排列;数据存储子模块采用非结构化数据库快速存取数据。
有益效果:以此实现通信流量,请求/响应数据包的获取、解析和快速存储功能。
进一步地,还包括策略编排模块,用于通过与标识网络编排控制器交互,接收通信流量导入,执行下发和编排的策略。
有益效果:实现访问控制,利用标识网络编排控制器下发访问控制策略。
进一步地,所述的快速检测模块,包括白名单子模块、数据流子模块和信息熵子模块,白名单子模块按照IP地址、TCP端口的特征检查通信流量,根据访问控制策略放行或阻止通信流量;数据流子模块通过实时数据流量来统计数据特征,发现恶意通信行为模式;信息熵子模块通过信息熵处理恶意通信流量。
有益效果:白名单子模块实现访问控制功能,即实现黑白名单过滤的功能,以此根据访问控制策略放行或阻止通信流量;通过数据流子模块来发现恶意通信行为模式;通过信息熵子模块来处理恶意通信流量。
进一步地,所述的规则库,是指通过通信协议关键信息选项设置过滤规则,建立的恶意行为特征的规则库。
有益效果:通过通信协议关键信息选项设置过滤规则,以此建立恶意行为特征的规则库,从而为通信流量数据的检测提供比对依据。
进一步地,所述的数据生成子模块,包括底层硬件设备,用于监测物理指标信息,并返回Modbus RTU格式的数据包;Modbus网关,用于将Modbus RTU 格式的数据转化为Modbus TCP/IP格式的数据包;以太网交换机,用于将数据分发到Modbus Poller各个功能子系统;Modbus Poller,用于主动发起现场监控数据查询,接收现场设备的响应数据。
有益效果:本方案中,底层硬件设备、Modbus网关、以太网交换机和Modbus Poller构成了基于Modbus TCP/IP的数据生成子模块的四个组成部分,以此实现通信流量,请求/响应数据包的快速获取。
附图说明
图1为本发明一种用于软件定义业务感知的安全网关系统实施例的示意性架构图。
具体实施方式
下面通过具体实施方式进一步详细说明:
如附图1所示,一种用于软件定义业务感知的安全网关系统,包括快速检测模块、协同处理模块、数据防护模块和策略编排模块。
所述快速检测模块,用于将通信流量数据与规则库比对,放行合法通信流量数据,阻止非法通信流量数据;本实施例中,所述的规则库,是指通过通信协议关键信息选项设置过滤规则,建立的恶意行为特征的规则库。
首先统计近一段时间内的数据包的几项指标(对应目标ip在一定时间内出现的次数、对应源ip在一定时间内出现的次数、对应ip协议在一定时间内出现的次数、对应tcp协议在一定时间出现的次数、存储最近m条连接的目的主机地址、存储最近m条连接的ip协议、存储最近m条连接的tcp协议),接着人为的标定某些统计后的特征是否为攻击流量。接着,通过Annoy近似最近邻算法训练模型,得到特征规则库。当新的流量出现时,采用同样的统计思路,形成统计特征后,送入Annoy模型预测输出结果,实现比对。
在本实施例中,为了实现上述功能,所述快速检测模块,具体包括了白名单子模块、数据流子模块和信息熵子模块,白名单子模块实现访问控制功能,白名单子模块按照IP地址、TCP端口的特征检查通信流量,根据访问控制策略放行或阻止通信流量;数据流子模块通过实时数据流量来统计数据特征,发现恶意通信行为模式;信息熵子模块通过信息熵处理恶意通信流量,利用攻击中会使用大流量的手段,并且攻击报文普遍不具有有效信息的特性,并且信息熵正好具有区分这样信息的手段。
本实施例中,对于快速检测模块无法处理的数据,转由协同处理模块进行深度分析处理,所述协同处理模块,采用Annoy近似最近邻算法对通信流量数据进行分类,建立正常通信流量特征模型,并根据正常通信流量特征模型分析出快速检测模块无法处理的异常通信流量。协同处理模块的处理结果同时供策略编排模块综合决策。
本系统提出一种基于规则分类的报文分类算法,即Annoy近似最近邻算法。该算法借鉴TSS算法的思想,根据规则集的特点划分为不同的元组空间,每个元组空间中规则的掩码长度相同或相近,因此使用BV算法不需要为每种类型掩码遍历生成所有的可能的规则,节省存储空间。通过遍历所有元组,获得优先级最高的匹配规则。由于TSS的元组空间数量随规则数量的变化而变化,而通用处理器只能实现固定元组数量的规则查找,因此TSS算法并不适合直接在通用处理器上部署。与TSS算法不同,新分类算法的元组数量是确定的,每个元组使用BV算法实现搜索,具有确定的查找性能,而不存在hash冲突导致的搜索性能下降等问题。
连接管理是网络安全功能实现有状态报文处理的基础,负责管理端到端通信所建立的连接,包括连接的创建、连接状态的追踪以及超时连接的删除等。例如,有状态防火墙需要追踪连接的状态,仅允许内部网络主机向外部网络主机发送TCP连接建立请求,而不允许外部网络主机主动发送给内部网络主机TCP连接请求,但允许外部网络主机通过己建立的TCP连接向内部网络主机发送数据报文。有状态防火墙还需要维护连接己发送、己确认的报文序列号,丢弃超出己确认报文序列号范围的报文,防止恶意主机的重放攻击。
在本实施例中,快速检测模块和协同处理模块之间会有交互,快速检测模块统计的特征会应用到协同处理模块的处理部分。
在本实施例中,所述数据防护模块包括数据生成子模块、数据解析子模块和数据存储子模块,数据生成子模块利用SDN控制器来获取主从设备之间通信流量,捕获所有的请求/响应数据包并转发到API接口;数据解析子模块依次提取数据包,并按时间序列进行分割和排列;数据存储子模块采用非结构化数据库快速存取数据。
其中,SDN控制器软件,即Ryu是日本NTT公司基于Python开发的SDN控制器框架,支持OpenFlow 1.0到1.5版本,也支持Netconf、OF-CONIFG等其他协议,提供了丰富的组件。
所述的数据生成子模块,包括底层硬件设备,如底层的温度变送器等基于Modbus通信协议的硬件设备,用于监测物理指标信息,并返回Modbus RTU格式的数据包;Modbus网关,用于将Modbus RTU 格式的数据转化为Modbus TCP/IP格式的数据包;以太网交换机,用于将数据分发到Modbus Poller各个功能子系统;Modbus Poller,用于主动发起现场监控数据查询,接收现场设备的响应数据。
本实施例所述的策略编排模块,用于通过与标识网络编排控制器交互,接收通信流量导入,执行下发和编排的策略。具体下发的执行策略基于人为设定或者前述速检测模块所识别出来的非法流量,进行拦截、管控。判定为正常的通信流量,给予放行,转发到目的地。
导出安全网关处理流量。
面对当前网络复杂多变的场景与严苛的业务需求,安全网关的网元配置需要更快、更有灵活性。当前网络的安全网关配置无法跟上当今网络的规模、复杂性和威胁。安全组件实现网络功能虚拟化,非常重要的特征就是实现了网络功能与专用硬件的解祸,通过通用硬件实现对应网络功能。尽管网络功能服务链的构建不再需要实体的网元,但虚拟化的服务链仍然需要底层计算、存储与网络资源进行承载。如何实现服务链合理映射到底层物理资源,对整个服务链有着重要的影响,这也是利用NFV技术进行网络功能虚拟化在资源分配领域的一个重要问题。在网络的映射与资源分配的过程中,要同时考虑链路与节点的映射以及资源需求,将对应的虚拟网络及功能映射到对应的物理网络基础设施上。本系统采用自动化的虚拟网元监测与资源管理和基于意图的服务链动态编排技术,可以较好地实现安全服务组件的按需灵活编排功能。
基于意图的安全服务链编排,通过可视化图形界面来进行业务逻辑描述、所需功能模块的参数定义、所需网络功能之间的互相依赖关系,经过意图网络的分析之后,转化为可执行的服务链结构,实现安全服务链动态编排。
基于意图的网络的主要优势体现在三个方面:
(1)速度与灵活性,网络能够快速地响应网络使用者的需求,很少需要人工配置与干预。
(2)较低的维护成本,维护网络所需的时间、精力和人力的减少,这就为信息技术创新提供了更多的时间,为网络提供进一步演进的空间。
(3)风险的降低,通过意图网络,可以提高网络的可见度,从而增强网络分析和自动化的能力,这可以使得网络进行更快的威胁检测和遏制,同时,由于减少了人工的参与和干预,可以减少人为系统故障的风险,降低系统宕机风险。
本系统建设基于NFV架构的软件定义安全网关,提供软硬件的协同处理能力,并支持安全组件服务的按需动态编排。具有多样化、集约化、虚拟化、强安全管控和灵活编排等特点,具备可集群扩展的软硬件协同处理能力,高性能数据并行防护与安全功能虚拟化能力。主要包括以下几个部分:
安全功能虚拟化:采用虚拟化机制,实现安全组件和安全功能的虚拟化弹性部署。
高性能数据防护:监控到发生攻击事件,则将所有的攻击请求引导至安全网关进行统一处理。
访问控制:利用标识网络编排控制器下发访问控制策略,提供黑白名单过滤的功能。
网络安全协同处理:支持软硬件协同处理网络安全问题的功能,支持集群扩展功能。
安全组件编排:支持按实际的策略进行安全组件的灵活编排。
以上所述的仅是本发明的实施例,所属领域普通技术人员知晓申请日或者优先权日之前发明所属技术领域所有的普通技术知识,能够获知该领域中所有的现有技术,并且具有应用该日期之前常规实验手段的能力,所属领域普通技术人员可以在本申请给出的启示下,结合自身能力完善并实施本方案,一些典型的公知结构或者公知方法不应当成为所属领域普通技术人员实施本申请的障碍。
应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。
Claims (6)
1.一种用于软件定义业务感知的安全网关系统,其特征在于:包括快速检测模块和协同处理模块,所述快速检测模块,用于将通信流量数据与规则库比对,放行合法通信流量数据,阻止非法通信流量数据;所述协同处理模块,采用Annoy近似最近邻算法对通信流量数据进行分类,建立正常通信流量特征模型,并根据正常通信流量特征模型分析出快速检测模块无法处理的异常通信流量。
2.根据权利要求1所述的用于软件定义业务感知的安全网关系统,其特征在于:还包括数据防护模块,所述数据防护模块包括数据生成子模块、数据解析子模块和数据存储子模块,数据生成子模块用于获取主从设备之间通信流量,捕获所有的请求/响应数据包并转发到API接口;数据解析子模块依次提取数据包,并按时间序列进行分割和排列;数据存储子模块采用非结构化数据库快速存取数据。
3.根据权利要求1或2所述的用于软件定义业务感知的安全网关系统,其特征在于:还包括策略编排模块,用于通过与标识网络编排控制器交互,接收通信流量导入,执行下发和编排的策略。
4.根据权利要求1所述的用于软件定义业务感知的安全网关系统,其特征在于:所述的快速检测模块,包括白名单子模块、数据流子模块和信息熵子模块,白名单子模块按照IP地址、TCP端口的特征检查通信流量,根据访问控制策略放行或阻止通信流量;数据流子模块通过实时数据流量来统计数据特征,发现恶意通信行为模式;信息熵子模块通过信息熵处理恶意通信流量。
5.根据权利要求1所述的用于软件定义业务感知的安全网关系统,其特征在于:所述的规则库,是指通过通信协议关键信息选项设置过滤规则,建立的恶意行为特征的规则库。
6. 根据权利要求2所述的用于软件定义业务感知的安全网关系统,其特征在于:所述的数据生成子模块,包括底层硬件设备,用于监测物理指标信息,并返回Modbus RTU格式的数据包;Modbus网关,用于将Modbus RTU 格式的数据转化为Modbus TCP/IP格式的数据包;以太网交换机,用于将数据分发到Modbus Poller各个功能子系统;Modbus Poller,用于主动发起现场监控数据查询,接收现场设备的响应数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210443346.3A CN114978604A (zh) | 2022-04-25 | 2022-04-25 | 一种用于软件定义业务感知的安全网关系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210443346.3A CN114978604A (zh) | 2022-04-25 | 2022-04-25 | 一种用于软件定义业务感知的安全网关系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114978604A true CN114978604A (zh) | 2022-08-30 |
Family
ID=82980193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210443346.3A Pending CN114978604A (zh) | 2022-04-25 | 2022-04-25 | 一种用于软件定义业务感知的安全网关系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114978604A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116980202A (zh) * | 2023-07-27 | 2023-10-31 | 广州尚全信息技术有限公司 | 一种网络安全运维监控方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120233656A1 (en) * | 2011-03-11 | 2012-09-13 | Openet | Methods, Systems and Devices for the Detection and Prevention of Malware Within a Network |
CN105141604A (zh) * | 2015-08-19 | 2015-12-09 | 国家电网公司 | 一种基于可信业务流的网络安全威胁检测方法及系统 |
CN110224990A (zh) * | 2019-07-17 | 2019-09-10 | 浙江大学 | 一种基于软件定义安全架构的入侵检测系统 |
CN110830469A (zh) * | 2019-11-05 | 2020-02-21 | 中国人民解放军战略支援部队信息工程大学 | 基于SDN和BGP流程规范的DDoS攻击防护系统及方法 |
CN111222133A (zh) * | 2019-11-14 | 2020-06-02 | 辽宁工程技术大学 | 一种工控网络入侵检测的多级自适应耦合方法 |
CN112507091A (zh) * | 2020-12-01 | 2021-03-16 | 百度健康(北京)科技有限公司 | 检索信息的方法、装置、设备以及存储介质 |
CN114090374A (zh) * | 2021-11-08 | 2022-02-25 | 北京许继电气有限公司 | 网络安全运营管理平台 |
-
2022
- 2022-04-25 CN CN202210443346.3A patent/CN114978604A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120233656A1 (en) * | 2011-03-11 | 2012-09-13 | Openet | Methods, Systems and Devices for the Detection and Prevention of Malware Within a Network |
CN105141604A (zh) * | 2015-08-19 | 2015-12-09 | 国家电网公司 | 一种基于可信业务流的网络安全威胁检测方法及系统 |
CN110224990A (zh) * | 2019-07-17 | 2019-09-10 | 浙江大学 | 一种基于软件定义安全架构的入侵检测系统 |
CN110830469A (zh) * | 2019-11-05 | 2020-02-21 | 中国人民解放军战略支援部队信息工程大学 | 基于SDN和BGP流程规范的DDoS攻击防护系统及方法 |
CN111222133A (zh) * | 2019-11-14 | 2020-06-02 | 辽宁工程技术大学 | 一种工控网络入侵检测的多级自适应耦合方法 |
CN112507091A (zh) * | 2020-12-01 | 2021-03-16 | 百度健康(北京)科技有限公司 | 检索信息的方法、装置、设备以及存储介质 |
CN114090374A (zh) * | 2021-11-08 | 2022-02-25 | 北京许继电气有限公司 | 网络安全运营管理平台 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116980202A (zh) * | 2023-07-27 | 2023-10-31 | 广州尚全信息技术有限公司 | 一种网络安全运维监控方法及系统 |
CN116980202B (zh) * | 2023-07-27 | 2023-12-26 | 广州尚全信息技术有限公司 | 一种网络安全运维监控方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10079846B2 (en) | Domain name system (DNS) based anomaly detection | |
US10079843B2 (en) | Streaming method and system for processing network metadata | |
US10447655B2 (en) | Method for controlling transmission security of industrial communications flow based on SDN architecture | |
US20160359695A1 (en) | Network behavior data collection and analytics for anomaly detection | |
US10116696B2 (en) | Network privilege manager for a dynamically programmable computer network | |
US10257227B1 (en) | Computer security threat correlation | |
US10355949B2 (en) | Behavioral network intelligence system and method thereof | |
CN105051696A (zh) | 用于处理网络元数据的改进的流式处理方法及系统 | |
CN112202646B (zh) | 一种流量分析方法和系统 | |
Neu et al. | Lightweight IPS for port scan in OpenFlow SDN networks | |
Ramprasath et al. | Mitigation of malicious flooding in software defined networks using dynamic access control list | |
CN112787959A (zh) | 一种流量调度方法和系统 | |
Ubale et al. | Taxonomy of DDoS attacks in software-defined networking environment | |
Jiang et al. | BSD‐Guard: A Collaborative Blockchain‐Based Approach for Detection and Mitigation of SDN‐Targeted DDoS Attacks | |
Qiu et al. | Global Flow Table: A convincing mechanism for security operations in SDN | |
CN114978604A (zh) | 一种用于软件定义业务感知的安全网关系统 | |
Tiloca et al. | Performance and security evaluation of SDN networks in OMNeT++/INET | |
Khellah | Control plane packet-in arrival rate analysis for denial-of-service saturation attacks detection and mitigation in software-defined networks | |
Kenaza | An ontology-based modelling and reasoning for alerts correlation | |
CN111490989A (zh) | 一种网络系统、攻击检测方法、装置及电子设备 | |
CN115412368B (zh) | 一种抵抗DDoS攻击的SDN协同控制方法与系统 | |
ul Huque et al. | Protecting software-defined enterprise networks from packet injection attacks | |
CN115776406B (zh) | 安全防护方法、装置、电子设备及存储介质 | |
US11057415B1 (en) | Systems and methods for dynamic zone protection of networks | |
Xiao et al. | Cross-Security Domain Dynamic Orchestration Algorithm of Network Security Functions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |