CN115277244B - 一种工业互联网的入侵检测系统及方法 - Google Patents

一种工业互联网的入侵检测系统及方法 Download PDF

Info

Publication number
CN115277244B
CN115277244B CN202210939138.2A CN202210939138A CN115277244B CN 115277244 B CN115277244 B CN 115277244B CN 202210939138 A CN202210939138 A CN 202210939138A CN 115277244 B CN115277244 B CN 115277244B
Authority
CN
China
Prior art keywords
module
data
detection
message
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210939138.2A
Other languages
English (en)
Other versions
CN115277244A (zh
Inventor
何精铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Cric Technology Co ltd
Original Assignee
Sichuan Cric Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Cric Technology Co ltd filed Critical Sichuan Cric Technology Co ltd
Priority to CN202210939138.2A priority Critical patent/CN115277244B/zh
Publication of CN115277244A publication Critical patent/CN115277244A/zh
Application granted granted Critical
Publication of CN115277244B publication Critical patent/CN115277244B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种工业互联网的入侵检测系统及方法,所述系统包括通信接口模块、签名验证模块、报文检测模块、日志记录模块、指令下发模块;通信接口模块用于工业互联网与对外开放网络的通信;签名验证模块用于验证输入进内部网络的数据签名;报文检测模块用于对网络流量进行入侵检测;日志记录模块用于对来往数据以及检测结果进行记录;指令下发模块用于在的报文检测模块得出结论后,决定要不要将包发送到内网的模块,如果结果安全,就继续转发相关请求,如果不安全,则拒绝转发,保证内网的安全。本发明可以在大量数据实时传输中高校检测,符合工业互联网的应用实际,在不安全的流量进入时,高效准确的检测方式,避免黑客的外部攻击。

Description

一种工业互联网的入侵检测系统及方法
技术领域
本发明涉及计算机技术领域,尤其涉及一种工业互联网的入侵检测系统及方法。
背景技术
工业互联网(Industrial Internet)是新一代信息通信技术与工业经济深度融合的新型基础设施、应用模式和工业生态,通过对人、机、物、系统等的全面连接,构建起覆盖全产业链、全价值链的全新制造和服务体系,为工业乃至产业数字化、网络化、智能化发展提供了实现途径,是第四次工业革命的重要基石。
随着工业互联网的发展,工业控制系统逐步拥有了对外开放的网路环境。由于工控系统没有特殊的安全措施,对工控系统的各种恶意攻击可以通过网络化系统进行破坏性操作,从而破坏工控系统的安全运行。
对网络的安全监控技术中,常用的手段有网络入侵检测和网络入侵防御技术。这些技术也可以应用在工业互联网中。传统的入侵检测在技术方面具有实现简单、处理速度快,且对应用透明等优点。现有技术中典型的网络入侵系统通常有四个部分组成,如图1所示。但是,这都是仅仅基于只对单包进行的检查,不能对大块的网络数据流在实时传输过程中进行快速的检测和判断;最重要的一点是传统包检测的安全策略受限,它的使用被局限于较低层次的应用中,不能真正对来自应用的安全威胁进行预警和阻断。
发明内容
为解决上述问题,本发明提出一种工业互联网的入侵检测系统及方法,可以在大量数据实时传输中高效检测,弥补传统检测技术的不足,避免黑客的攻击,保障工业互联网的安全。
本发明通过以下技术方案来实现上述目的:
一种工业互联网的入侵检测系统,包括通信接口模块、签名验证模块、报文检测模块、日志记录模块、指令下发模块;
所述通信接口模块用于工业互联网与对外开放网络的通信;
所述签名验证模块用于验证输入进内部网络的数据签名;
所述报文检测模块用于对网络流量进行入侵检测;
所述日志记录模块用于对来往数据以及检测结果进行记录;
所述指令下发模块用于对检测后安全的通信数据执行相关请求的模块或对不安全的通信请求进行报警;
网络流量从通信接口模块进入,通过签名验证模块验签,由报文检测模块对请求报文进行安全性检测,检测结果记录在日志记录模块,最后通过指令下发模块进行执行,转发数据包到内网。
进一步方案为,所述通信接口模块将进入内部网络的数据送到所述签名验证模块,没有通过签名验证的数据被所述日志记录模块记录,通过验证的数据进入到所述报文检测模块,进入的数据和检测结果被所述日志记录模块进行记录,最后由所述指令下发模块根据结果决定执行还是报警。
进一步方案为,在IP数据报文通过所述的报文检测模块时,通过读取数据段载荷信息对OSI协议层的应用层重组,按照检测模块预先规定的策略对网络数据流进行检测。
进一步方案为,所述日志记录模块用于对签名验证和报文检测过程和结果的记录,并对有问题的数据及其来源进行示警。
进一步方案为,所述报文检测模块包括端口识别模块、协议解析模块、特征匹配模块和统计分析模块四个部分;
所述端口识别模块用于初步判断请求的流量是否安全,是否是协议目的端口,是否请求了某些危险系数较高的端口,初步检验请求的安全性;
所述协议解析模块用于输入的流量进行分类,通过负载中协议头部的信息或者协议的行为来进行识别,为安全性的判断提供依据;
所述特征匹配模块使用正则表达式进行匹配,兼容各个请求和使用场景以及不同的硬件;
所述统计分析模块用于将所述的端口识别、所述的协议解析和所述的特征匹配得出的结果进行统计归类,并记录数据包长度、传输层协议、流分组的到达间隔时间、流开始和停止的时间戳的信息。
进一步方案为,所述签名验证模块将通过约定的复杂的签名算法验证流量的来源和信息是否安全。
进一步方案为,所述日志记录模块记录了所有进入的数据,包括安全的流量以及没有通过所述的签证签名模块的数据和所述的报文检测模块判断为不安全的数据。
进一步方案为,所述指令下发模块用于在所述的报文检测模块得出结论后,决定要不要将包发送到内网的模块,如果结果安全,就继续转发相关请求,如果不安全,则拒绝转发,保证内网的安全。
本发明另一方面还提供了上述一种工业互联网的入侵检测系统的检测方法,包括以下步骤:
步骤1,外部通过通信接口模块传进一个请求;
步骤2,该请求包进入到签证签名模块;
步骤3.1,验签成功,数据进入报文检测模块。若验签失败,数据将被日志记录模块记录下来并报警;
步骤3.2,进入报文检测模块的请求包,通过端口识别,初步检验数据请求的安全性;若为正常端口,属于正常请求,进入下一步。若为敏感端口,此时对该请求的安全存疑,还需要继续检测;
步骤3.3,对包进行协议解析;
步骤3.4,对报文的有效载荷进行特征匹配;
步骤3.5,对上述检测结果进行记录并且统计分析结果,综合判断该请求的安全性;
步骤4,将上述结果记录到日志记录模块;
步骤5,根据判断的结果进行执行。
本发明的有益效果在于:
本发明可以为新型的接通了外网的工业互联网提供安全保护,保障企业和数据的安全,解决了新型工业互联网在接通外部网络后没有安全保障的隐患。
本发明可以在大量数据实时传输中高校检测,符合工业互联网的应用实际,在不安全的流量进入时,高效准确的检测方式,避免黑客的外部攻击。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要实用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明法人工业互联网的入侵检测方法示意图;
图2为本发明的IP数据报文检测示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
在任一实施例中,如图1-2所示,本发明的一种工业互联网的入侵检测系统,包括通信接口模块、签名验证模块、报文检测模块、日志记录模块、指令下发模块;
所述通信接口模块用于工业互联网与对外开放网络的通信;
所述签名验证模块用于验证输入进内部网络的数据签名;并通过约定的复杂的签名算法验证流量的来源和信息是否安全;
所述报文检测模块用于对网络流量进行入侵检测;
所述日志记录模块用于对来往数据以及检测结果进行记录;记录了所有进入的数据,包括安全的流量以及没有通过所述的签证签名模块的数据和所述的报文检测模块判断为不安全的数据;并用于对签名验证和报文检测过程和结果的记录,并对有问题的数据及其来源进行示警;
所述指令下发模块用于对检测后安全的通信数据执行相关请求的模块或对不安全的通信请求进行报警;所述指令下发模块用于在所述的报文检测模块得出结论后,决定要不要将包发送到内网的模块,如果结果安全,就继续转发相关请求,如果不安全,则拒绝转发,保证内网的安全。
网络流量从通信接口模块进入,通过签名验证模块验签,由报文检测模块对请求报文进行安全性检测,检测结果记录在日志记录模块,最后通过指令下发模块进行执行,转发数据包到内网。
所述通信接口模块将进入内部网络的数据送到所述签名验证模块,没有通过签名验证的数据被所述日志记录模块记录,通过验证的数据进入到所述报文检测模块,进入的数据和检测结果被所述日志记录模块进行记录,最后由所述指令下发模块根据结果决定执行还是报警。
在IP数据报文通过所述的报文检测模块时,通过读取数据段载荷信息对OSI协议层的应用层重组,按照检测模块预先规定的策略对网络数据流进行检测。所述报文检测模块包括端口识别模块、协议解析模块、特征匹配模块和统计分析模块四个部分;所述端口识别模块用于初步判断请求的流量是否安全,是否是协议目的端口,是否请求了某些危险系数较高的端口,初步检验请求的安全性;所述协议解析模块用于输入的流量进行分类,通过负载中协议头部的信息或者协议的行为来进行识别,为安全性的判断提供依据;所述特征匹配模块使用正则表达式进行匹配,兼容各个请求和使用场景以及不同的硬件;在工业界,一些网络安全设备及网络处理器上的硬件加速器,如Cisco的安全系统、Cavium的匹配引擎、IBM的PowerEN处理器Broadcom的XLP系列处理器、Intel的Hyperscan正则表达式匹配库都支持正则表达式匹配。一些常见正则表达式元字符如表1所示。
表1常见正则表达式元字符
所述统计分析模块用于将所述的端口识别、所述的协议解析和所述的特征匹配得出的结果进行统计归类,并记录数据包长度、传输层协议、流分组的到达间隔时间、流开始和停止的时间戳的信息。
在一个具体实施例中,如图1-2所示,本发明的一种工业互联网的入侵检测方法,用于检测进入工业互联网内部的外部流量,以检测某A公司自动化生产线内网输入流量为例,包括以下步骤:
步骤1,外部通过通信接口模块传进一个正常的get请求;
步骤2,该请求包进入到签证签名模块;假设A公司约定的签名算法使用的是SHA1进行加密,此时签证签名模块使用相应的公钥私钥进行解密校验;
步骤3.1,验签成功,数据进入报文检测模块;若验签失败,数据将被日志记录模块记录下来并报警;
步骤3.2,进入报文检测模块的请求包,通过端口识别,初步检验数据请求的安全性;发现是80端口,属于正常请求,进入下一步;
步骤3.3,对包进行协议解析,发现是HTTP协议,属于正常请求,继续放行;
步骤3.4,对报文的有效载荷进行特征匹配,没有发现非法字符;
步骤3.5,对上述检测结果进行记录并且统计分析结果,综合判断该请求的安全性;
步骤4,在日志记录模块中记录请求的原始报文,端口信息,帧头,协议等信息;
步骤5,根据判断的结果,本次请求时安全合法的,进行放行,下发到工业互联网内部,执行相关查询操作。
在一个具体实施例中,如图1-2所示,本发明的一种工业互联网的入侵检测方法,还是以上述案例中A公司流量输入为例,包括以下步骤:
步骤1,外部通过通信接口模块传进一个表面正常的post请求;
步骤2,该请求包进入到签证签名模块;假设A公司约定的签名算法使用的是SHA1进行加密,此时签证签名模块使用相应的公钥私钥进行解密校验;
步骤3.1,验签成功,数据进入报文检测模块。若验签失败,数据将被日志记录模块记录下来并报警;
步骤3.2,进入报文检测模块的请求包,通过端口识别,初步检验数据请求的安全性;发现是3306端口,3306属于数据库的敏感端口,此时对该请求的安全存疑,还需要继续检测;
步骤3.3,对包进行协议解析,发现是HTTP协议,协议本身没有什么问题;
步骤3.4,对报文的有效载荷进行特征匹配。在某处字段匹配出“<?php eval($_REQUEST[23]);?>”这类字符串,符合一句话木马的形式;
步骤3.5,对上述检测结果进行记录并且统计分析结果。推测是通过post请求向数据库中注入木马,获取管理权限。判定为黑客攻击行为不能将此请求继续转发下去;
步骤4,将上述结果记录到日志记录模块;
步骤5,根据结果拒绝转发请求,并且进行报警。将报文来源IP记录在案,方便溯源。
需要说明的是,一条请求过来肯定不止一个报文,尤其是在黑客恶意攻击下,会有大量的请求进入,上述案例只为了讲解方便,以一条报文的情况进行详细讲解实施情况。值得说明的是,当检测到同一IP大量请求时,也会予以警报或加入黑名单处理,防止ddos攻击。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本发明对各种可能的组合方式不再另行说明。此外,本发明的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明的思想,其同样应当视为本发明所公开的内容。

Claims (6)

1.一种工业互联网的入侵检测系统,其特征在于,包括通信接口模块、签名验证模块、报文检测模块、日志记录模块、指令下发模块;
所述通信接口模块用于工业互联网与对外开放网络的通信;
所述签名验证模块用于验证输入进内部网络的数据签名;
所述报文检测模块用于对网络流量进行入侵检测;所述报文检测模块包括端口识别模块、协议解析模块、特征匹配模块和统计分析模块四个部分;
所述端口识别模块用于初步判断请求的流量是否安全,是否是协议目的端口,是否请求了某些危险系数较高的端口,初步检验请求的安全性;
所述协议解析模块用于输入的流量进行分类,通过负载中协议头部的信息或者协议的行为来进行识别,为安全性的判断提供依据;
所述特征匹配模块使用正则表达式进行匹配,兼容各个请求和使用场景以及不同的硬件;
所述统计分析模块用于将所述的端口识别、所述的协议解析和所述的特征匹配得出的结果进行统计归类,并记录数据包长度、传输层协议、流分组的到达间隔时间、流开始和停止的时间戳的信息;
在 IP数据报文通过所述的报文检测模块时,通过读取数据段载荷信息对 OSI 协议层的应用层重组,按照检测模块预先规定的策略对网络数据流进行检测;
所述日志记录模块用于对来往数据以及检测结果进行记录;
所述指令下发模块用于对检测后安全的通信数据执行相关请求或对不安全的通信请求进行报警;
网络流量从通信接口模块进入,通过签名验证模块验签,由报文检测模块对请求报文进行安全性检测,检测结果记录在日志记录模块,最后通过指令下发模块进行执行,转发数据包到内网;
所述工业互联网的入侵检测系统,包括以下步骤:
步骤1,外部通过通信接口模块传进一个请求;
步骤2,该请求包进入到签证签名模块;
步骤3.1,验签成功,数据进入报文检测模块;若验签失败,数据将被日志记录模块记录下来并报警;
步骤3.2,进入报文检测模块的请求包,通过端口识别,初步检验数据请求的安全性;若为正常端口,属于正常请求,进入下一步;若为敏感端口,此时对该请求的安全存疑,还需要继续检测;
步骤3.3,对包进行协议解析;
步骤3.4,对报文的有效载荷进行特征匹配;
步骤3.5,对上述检测结果进行记录并且统计分析结果,综合判断该请求的安全性;
步骤4,将上述结果记录到日志记录模块;
步骤5,根据判断的结果进行执行。
2.如权利要求1所述一种工业互联网的入侵检测系统,其特征在于,所述通信接口模块将进入内部网络的数据送到所述签名验证模块,没有通过签名验证的数据被所述日志记录模块记录,通过验证的数据进入到所述报文检测模块,进入的数据和检测结果被所述日志记录模块进行记录,最后由所述指令下发模块根据结果决定执行还是报警。
3.如权利要求1所述一种工业互联网的入侵检测系统,其特征在于,所述日志记录模块用于对签名验证和报文检测过程和结果的记录,并对有问题的数据及其来源进行示警。
4.如权利要求1所述一种工业互联网的入侵检测系统,其特征在于,所述签名验证模块将通过约定的复杂的签名算法验证流量的来源和信息是否安全。
5.如权利要求1所述一种工业互联网的入侵检测系统,其特征在于,所述日志记录模块记录了所有进入的数据,包括安全的流量以及没有通过所述的签证签名模块的数据和所述的报文检测模块判断为不安全的数据。
6.如权利要求1所述一种工业互联网的入侵检测系统,其特征在于,所述指令下发模块用于在所述的报文检测模块得出结论后,决定要不要将包发送到内网的模块,如果结果安全,就继续转发相关请求,如果不安全,则拒绝转发,保证内网的安全。
CN202210939138.2A 2022-08-05 2022-08-05 一种工业互联网的入侵检测系统及方法 Active CN115277244B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210939138.2A CN115277244B (zh) 2022-08-05 2022-08-05 一种工业互联网的入侵检测系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210939138.2A CN115277244B (zh) 2022-08-05 2022-08-05 一种工业互联网的入侵检测系统及方法

Publications (2)

Publication Number Publication Date
CN115277244A CN115277244A (zh) 2022-11-01
CN115277244B true CN115277244B (zh) 2023-07-25

Family

ID=83748523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210939138.2A Active CN115277244B (zh) 2022-08-05 2022-08-05 一种工业互联网的入侵检测系统及方法

Country Status (1)

Country Link
CN (1) CN115277244B (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1774707A2 (en) * 2004-07-29 2007-04-18 Sourcefire, Inc. Intrusion detection strategies for hypertext transport protocol
WO2009132552A1 (zh) * 2008-04-30 2009-11-05 华为技术有限公司 一种入侵检测方法、系统和装置
CN103780610A (zh) * 2014-01-16 2014-05-07 绵阳师范学院 基于协议特征的网络数据恢复方法
CN110120950A (zh) * 2019-05-13 2019-08-13 四川长虹电器股份有限公司 一种基于物联网流量进行威胁分析的系统及方法
CN111193719A (zh) * 2019-12-14 2020-05-22 贵州电网有限责任公司 一种网络入侵防护系统
CN112153049A (zh) * 2020-09-24 2020-12-29 绿盟科技集团股份有限公司 一种入侵检测方法及装置
CN113472721A (zh) * 2020-03-31 2021-10-01 华为技术有限公司 一种网络攻击检测方法及装置
CN113783880A (zh) * 2021-09-14 2021-12-10 南方电网数字电网研究院有限公司 网络安全检测系统及其网络安全检测方法
CN113904819A (zh) * 2021-09-27 2022-01-07 广西师范大学 一种应用于工控网络的安全系统
CN114205126A (zh) * 2021-11-25 2022-03-18 北京国泰网信科技有限公司 一种工业系统中攻击检测的方法、设备及介质
CN114567463A (zh) * 2022-02-15 2022-05-31 浙江腾珑网安科技有限公司 一种工业网络信息安全监测与防护系统
CN114710343A (zh) * 2022-03-30 2022-07-05 新华三信息安全技术有限公司 一种入侵检测的方法和检测设备

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1774707A2 (en) * 2004-07-29 2007-04-18 Sourcefire, Inc. Intrusion detection strategies for hypertext transport protocol
WO2009132552A1 (zh) * 2008-04-30 2009-11-05 华为技术有限公司 一种入侵检测方法、系统和装置
CN103780610A (zh) * 2014-01-16 2014-05-07 绵阳师范学院 基于协议特征的网络数据恢复方法
CN110120950A (zh) * 2019-05-13 2019-08-13 四川长虹电器股份有限公司 一种基于物联网流量进行威胁分析的系统及方法
CN111193719A (zh) * 2019-12-14 2020-05-22 贵州电网有限责任公司 一种网络入侵防护系统
CN113472721A (zh) * 2020-03-31 2021-10-01 华为技术有限公司 一种网络攻击检测方法及装置
WO2021196691A1 (zh) * 2020-03-31 2021-10-07 华为技术有限公司 一种网络攻击检测方法及装置
CN112153049A (zh) * 2020-09-24 2020-12-29 绿盟科技集团股份有限公司 一种入侵检测方法及装置
CN113783880A (zh) * 2021-09-14 2021-12-10 南方电网数字电网研究院有限公司 网络安全检测系统及其网络安全检测方法
CN113904819A (zh) * 2021-09-27 2022-01-07 广西师范大学 一种应用于工控网络的安全系统
CN114205126A (zh) * 2021-11-25 2022-03-18 北京国泰网信科技有限公司 一种工业系统中攻击检测的方法、设备及介质
CN114567463A (zh) * 2022-02-15 2022-05-31 浙江腾珑网安科技有限公司 一种工业网络信息安全监测与防护系统
CN114710343A (zh) * 2022-03-30 2022-07-05 新华三信息安全技术有限公司 一种入侵检测的方法和检测设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Pritpal Singh ; Sunny Behal ; Krishan Kumar.Performance enhancement of a Malware Detection System using score based prioritization of snort rules.《2015 International Conference on Green Computing and Internet of Things (ICGCIoT)》.2016,1150-1155页. *
基于主动学习的工业互联网入侵检测研究;沈也明; 李贝贝; 刘晓洁; 欧阳远凯;《信息网络安全》;第第21卷卷(第第1期期);80-87页 *

Also Published As

Publication number Publication date
CN115277244A (zh) 2022-11-01

Similar Documents

Publication Publication Date Title
EP2555486B1 (en) Multi-method gateway-based network security systems and methods
CN109922048B (zh) 一种串行分散隐藏式威胁入侵攻击检测方法和系统
Alruwaili Intrusion detection and prevention in Industrial IoT: A technological survey
CN114666088A (zh) 工业网络数据行为信息的侦测方法、装置、设备和介质
CN115766235A (zh) 一种网络安全预警系统及预警方法
CN115694928A (zh) 全舰计算环境云端蜜罐、攻击事件感知和行为分析方法
Lima et al. BP-IDS: Using business process specification to leverage intrusion detection in critical infrastructures
Zheng et al. Security protection and testing system for cyber-physical based smart power grid
CN115277244B (zh) 一种工业互联网的入侵检测系统及方法
Agrawal et al. A SURVEY ON ATTACKS AND APPROACHES OF INTRUSION DETECTION SYSTEMS.
El‐Hajj et al. Updating snort with a customized controller to thwart port scanning
CN116846642A (zh) 基于可编程网络的动态访问控制方法及系统
CN102136956A (zh) 检测网络通讯行为的监测方法及其系统
Deng et al. Abnormal traffic detection of IoT terminals based on Bloom filter
CN113518067A (zh) 一种基于原始报文的安全分析方法
CN112417434A (zh) 一种结合ueba机制的程序白名单防护方法
KR100862321B1 (ko) 시그니처를 사용하지 않는 네트워크 공격 탐지 및 차단방법 및 장치
KR102671718B1 (ko) 머신러닝을 통한 새로운 침입을 예측하는 웹로그 신규 위협 탐지 보안 시스템
Che¹ et al. Check for Design and Implementation of Information Detection System Based on Privacy Sensitive Data Jiazhen Che¹, Chong Zhang², Xiao Xing², and Xiangzhan Yu¹ (~)
Kumawat et al. Intrusion Detection System and Prevention System in Cloud Computing using Snort
Ratnawati et al. Warning System Design to Detect Suspicious Activities in a Network
Chen et al. Artificial Intelligence-Based Network Security System
Patel et al. International journal of engineering sciences & management a review on variety of intrusion detection system and their functioal approaches
KR20030087583A (ko) 개인용 컴퓨터의 침입탐지시스템
Park et al. An Enhancement of Optimized Detection Rule of Security Monitoring and Control for Detection of Cyberthreat in Location‐Based Mobile System

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant