CN116471064A - 一种基于主动防御策略的网络安全防护系统、方法及装置 - Google Patents
一种基于主动防御策略的网络安全防护系统、方法及装置 Download PDFInfo
- Publication number
- CN116471064A CN116471064A CN202310354606.4A CN202310354606A CN116471064A CN 116471064 A CN116471064 A CN 116471064A CN 202310354606 A CN202310354606 A CN 202310354606A CN 116471064 A CN116471064 A CN 116471064A
- Authority
- CN
- China
- Prior art keywords
- active defense
- active
- strategy
- network
- defense strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000007123 defense Effects 0.000 title claims abstract description 176
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000005516 engineering process Methods 0.000 claims abstract description 49
- 238000002955 isolation Methods 0.000 claims abstract description 10
- 238000004891 communication Methods 0.000 claims description 12
- 238000013507 mapping Methods 0.000 claims description 12
- 238000013473 artificial intelligence Methods 0.000 claims description 7
- 238000013528 artificial neural network Methods 0.000 claims description 6
- 238000013475 authorization Methods 0.000 claims description 6
- 230000000903 blocking effect Effects 0.000 claims description 6
- 238000013135 deep learning Methods 0.000 claims description 6
- 230000006855 networking Effects 0.000 claims description 6
- 238000012549 training Methods 0.000 claims description 5
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 230000006399 behavior Effects 0.000 claims description 3
- 238000010367 cloning Methods 0.000 claims description 3
- 238000013527 convolutional neural network Methods 0.000 claims description 3
- 238000002347 injection Methods 0.000 claims description 3
- 239000007924 injection Substances 0.000 claims description 3
- 238000004519 manufacturing process Methods 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 claims description 3
- 230000035515 penetration Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 3
- 230000009466 transformation Effects 0.000 claims description 3
- 238000010276 construction Methods 0.000 claims description 2
- 238000012360 testing method Methods 0.000 abstract description 3
- 230000006870 function Effects 0.000 abstract description 2
- 230000008859 change Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开一种基于主动防御策略的网络安全防护系统、方法及装置,结合虚拟IP地址重分配技术、基于虚拟节点的混淆技术等,定义主动防御策略条件,构建人工智能模型;当捕获客户端的非法攻击时,根据攻击类型在人工智能模型中选取主动防御策略条件,根据攻击消息相关联的漏洞重构网络框架,对终端进行网络隔离;并根据选中的主动防御策略条件在预先建立的主动防御策略库中确定相应的待选动态主动防御策略,逐一计算各策略作用于重构网络的系统安全风险值;根据系统安全风险值确定最终的动态主动防御策略进行智能化主动防御。上述方案的提出可充分测试系统的功能、性能和兼容性,同时又不会对在线运行系统造成影响,提高了主动防御系统的安全性和可靠性。
Description
技术领域
本发明涉及网络防御控制技术领域,具体涉及一种基于主动防御策略的网络安全防护系统、方法及装置。
背景技术
当前电网管理信息系统网络在面对网络、安全、数据的多重考验下传统网络安全产品难以发挥有效得作用,甚至成为网络运行的瓶颈,特别是针对层出不穷的安全威胁,如基于设备系统原发的后门漏洞,现有网络安全产品(如反病毒、防火墙、入侵检测、安全扫描器、访问控制、认证等)均存在处置滞后问题,亟待改善。
发明内容
为了解决上述现有技术中的问题,本发明提供了一种基于主动防御策略的网络安全防护系统、方法及装置,以智能主动防御技术和体系为研究对象,实现防御的动态性、异构性,以及新的安全防护手段,提高电网管理信息系统网络防御水平和安全保障能力,通过随机化、主动化的手段改变网络信息系统的运行或执行环境,以防御者可控的方式进行主动变化,增加攻击难度和成本,降低系统安全风险,保障在电网管理信息中的能够安全、稳定运行。
为实现上述目的,第一方面,本发明提供了一种基于主动防御策略的网络安全防护系统,包括:与网络智能制动防御系统操作终端连接的网络智能主动防御设备;所述网络智能主动防御设备以串接方式部署在核心交换机与二层交换机之间,接入内网主机;用于通过构建海量虚假节点,诱捕攻击流量,一旦攻击者对虚假节点进行渗透攻击,内网主机能够及时发现攻击行为,并生成阻断保。
第二方面,本发明提供了一种基于主动防御策略的网络安全防护方法,所述方法包括:
将上述的基于主动防御策略的网络安全防护系统与客户端通信连接,用于接收所述客户端的访问请求,并对所述客户端的访问请求执行授权操作或拒绝操作,判断请求访问的客户端携带的消息是否触发非法攻击;
当捕获客户端的非法攻击时,根据攻击类型在预先定义的人工智能模型中选取相应的主动防御策略条件,并根据攻击消息相关联的漏洞重构网络框架,对终端进行网络隔离;并根据选中的主动防御策略条件,在预先建立的主动防御策略库中确定相应的待选动态主动防御策略,生成待选动态防御集合;
逐一计算集合中各策略作用于重构网络中的系统安全风险值;根据系统安全风险值确定最终的动态主动防御策略,进行智能化主动防御。
优选的,所述人工智能模型是采用神经网络和深度学习通过训练获得的模型,面向电网安全监管、生产技术、系统运行、安全防护,以实现基于人工智能的虚拟组网、高逼真主动混淆、混淆策略生成与主动调整、一体化的主动防御。
优选的,所述人工智能模型基于主动防御策略条件构建获得,其包括:
将历史非法攻击信息与攻击类型数据定义为主动防御策略条件;
基于主动防御策略条件搭建神经网络,通过深度学习训练获得人工智能模型;
所述主动防御策略条件根据客户端的非法攻击类型划分,各个主动防御策略条件分别用于调用预先建立的主动防御策略库中的动态主动防御策略。
优选的,所述主动防御策略库的建立,包括:
根据所述主动防御策略触发条件对设定的安全策略知识实例化处理,生成动态主动防御策略;建立主动防御策略触发条件与动态主动防御策略之间的映射关系,获得主动防御策略库。
优选的,所述主动防御策略包括基于网络虚拟重构及数据隔离的主动防御技术、基于IP地址重构技术的主动防御技术、基于虚拟网络地址通信的主动防御技术、基于网络虚拟响应技术的主动防御技术、基于动态端口伪装的主动欺骗防御技术、基于百万级虚拟组网的主动欺骗防御技术、基于虚拟复制全息克隆的主动欺骗防御技术、基于网络路径混淆的主动欺骗防御技术、基于数据包混淆注入的主动欺骗防御技术、基于卷积神经网络的智能封堵技术、基于动态变换的主动欺骗防御技术和基于快速攻击溯源的主动欺骗防御技术制定的动态主动防御策略。
优选的,所述重构网络框架包括:通过SDN技术对内网进行重构,将内网每个节点定义为一个逻辑隔离的子网,把内网的二层交换替换为微隔离交换模式,使得内网每台终端之间被逻辑隔离,并且能够进行实时全流量监控内网通信;
还包括:部署多个不同应用级诱饵节点形成诱饵簇,通过协同算法与攻击者进行交互;其中,
诱饵簇由协同控制单元和诱饵集群组成,其中诱饵集群是安装有不同的诱饵服务子单元组成;协同控制单元是模型中的控制指挥单元,按照协同算法和映射列表选择诱饵集群中的一个应用诱饵与攻击者进行交互;
当攻击者第一次访问诱饵时,按照协同算法寻找合适的应用,如果找到,则将攻击者的IP与选择的应用写入映射列表,当攻击者再次访问诱饵系统时,通过映射列表查找攻击者感兴趣的目标应用。
第三方面,本发明还提供了一种基于主动防御策略的网络安全防护装置,包括:
异常辨识模块,用于将基于主动防御策略的网络安全防护系统与客户端通信连接,用于接收所述客户端的访问请求,并对所述客户端的访问请求执行授权操作或拒绝操作,判断请求访问的客户端携带的消息是否触发非法攻击;
主动防御策略调用模块,用于当捕获客户端的非法攻击时,根据攻击类型在预先定义的人工智能模型中选取相应的主动防御策略条件,并根据攻击消息相关联的漏洞重构网络框架,对终端进行网络隔离;并根据选中的主动防御策略条件,在预先建立的主动防御策略库中确定相应的待选动态主动防御策略,生成待选动态防御集合;
主动防御模块,逐一计算集合中各策略作用于重构网络中的系统安全风险值;根据系统安全风险关于值确定最终的动态主动防御策略,进行智能化主动防御。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为本发明提供的一种基于主动防御策略的网络安全防护方法流程图;
图2是本发明实施例1提供的一种基于主动防御策略的网络安全防护系统结构示意图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
本发明具体实施方式提供一种基于主动防御策略的网络安全防护系统,如图2所示,包括:与网络智能制动防御系统操作终端连接的网络智能主动防御设备。
为了保障电力内网主机不受攻击,保障业务系统稳定运行,及时发现恶意扫描、攻击,避免内部的隐私数据泄露,有效降低黑客攻击成功的可能性,及时发现攻击并实时有效阻断攻击。所述网络智能主动防御设备以串接方式部署在核心交换机与二层交换机之间,接入内网主机;用于通过构建海量虚假节点,诱捕攻击流量,一旦攻击者对虚假节点进行渗透攻击,内网主机能够及时发现攻击行为,并生成阻断保。其中,以串接方式部署内网络智能主动防御设备,管理终端可以配置内网络智能主动防御设备安全策略,查看设备运行状态、保护终端状态。确保电力内网主机处于安全可控的网络环境中。
实施例1:本发明具体实施方式结合上述系统提供一种基于主动防御策略的网络安全防护方法,如图1所示,所述方法包括:
S1将实施例1中所述的基于主动防御策略的网络安全防护系统与客户端通信连接,用于接收所述客户端的访问请求,并对所述客户端的访问请求执行授权操作或拒绝操作,判断请求访问的客户端携带的消息是否触发非法攻击;
S2当捕获客户端的非法攻击时,根据攻击类型在预先定义的人工智能模型中选取相应的主动防御策略条件,并根据攻击消息相关联的漏洞重构网络框架,对终端进行网络隔离;并根据选中的主动防御策略条件,在预先建立的主动防御策略库中确定相应的待选动态主动防御策略,生成待选动态防御集合;
S3逐一计算集合中各策略作用于重构网络中的系统安全风险值;根据系统安全风险值确定最终的动态主动防御策略,进行智能化主动防御。
其中,步骤S2中的所述人工智能模型是采用神经网络和深度学习,基于新型电力系统主动防御技术、主动防御技术、人工智能防护技术构建的模型,面向电网安全监管、生产技术、系统运行、安全防护,以实现基于人工智能的虚拟组网、高逼真主动混淆、混淆策略生成与主动调整、一体化的主动防御。
步骤S2中的所述人工智能模型基于主动防御策略条件构建获得,其包括:
将历史非法攻击信息与攻击类型数据定义为主动防御策略条件;
基于主动防御策略条件搭建神经网络,通过深度学习训练获得人工智能模型;
所述主动防御策略条件根据客户端的非法攻击类型划分,各个主动防御策略条件分别用于调用预先建立的主动防御策略库中的动态主动防御策略。
其中,所述主动防御策略库的建立,包括:
根据所述主动防御策略触发条件对设定的安全策略知识实例化处理,生成动态主动防御策略;建立主动防御策略触发条件与动态主动防御策略之间的映射关系,获得主动防御策略库。
优选的,所述主动防御策略包括基于网络虚拟重构及数据隔离的主动防御技术、基于IP地址重构技术的主动防御技术、基于虚拟网络地址通信的主动防御技术、基于网络虚拟响应技术的主动防御技术、基于动态端口伪装的主动欺骗防御技术、基于百万级虚拟组网的主动欺骗防御技术、基于虚拟复制全息克隆的主动欺骗防御技术、基于网络路径混淆的主动欺骗防御技术、基于数据包混淆注入的主动欺骗防御技术、基于卷积神经网络的智能封堵技术、基于动态变换的主动欺骗防御技术和基于快速攻击溯源的主动欺骗防御技术制定的动态主动防御策略。
步骤S2中,所述重构网络框架包括:通过SDN技术对内网进行重构,将内网每个节点定义为一个逻辑隔离的子网,把内网的二层交换替换为微隔离交换模式,使得内网每台终端之间被逻辑隔离,并且能够进行实时全流量监控内网通信;
还包括:部署多个不同应用级诱饵节点形成诱饵簇,通过协同算法与攻击者进行交互;其中,
诱饵簇由协同控制单元和诱饵集群组成,其中诱饵集群是安装有不同的诱饵服务子单元组成;协同控制单元是模型中的控制指挥单元,按照协同算法和映射列表选择诱饵集群中的一个应用诱饵与攻击者进行交互;
当攻击者第一次访问诱饵时,按照协同算法寻找合适的应用,如果找到,则将攻击者的IP与选择的应用写入映射列表,当攻击者再次访问诱饵系统时,通过映射列表查找攻击者感兴趣的目标应用。
上述方法步骤的提出一方面可以充分测试系统的功能、性能和兼容性,同时又不会对在线运行系统造成影响;验证成熟后可选择小范围实际环境开展示范应用,进一步验证主动防御系统的安全性和可靠性。
实施例2:基于同一技术构思本实施例中还提供了一种基于主动防御策略的网络安全防护装置,包括:
异常辨识模块,用于将基于主动防御策略的网络安全防护系统与客户端通信连接,用于接收所述客户端的访问请求,并对所述客户端的访问请求执行授权操作或拒绝操作,判断请求访问的客户端携带的消息是否触发非法攻击;
主动防御策略调用模块,用于当捕获客户端的非法攻击时,根据攻击类型在预先定义的人工智能模型中选取相应的主动防御策略条件,并根据攻击消息相关联的漏洞重构网络框架,对终端进行网络隔离;并根据选中的主动防御策略条件,在预先建立的主动防御策略库中确定相应的待选动态主动防御策略,生成待选动态防御集合;
主动防御模块,逐一计算集合中各策略作用于重构网络中的系统安全风险值;根据系统安全风险关于值确定最终的动态主动防御策略,进行智能化主动防御。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法和系统,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。
Claims (8)
1.一种基于主动防御策略的网络安全防护系统,其特征在于,包括:与网络智能制动防御系统操作终端连接的网络智能主动防御设备;所述网络智能主动防御设备以串接方式部署在核心交换机与二层交换机之间,接入内网主机;用于通过构建海量虚假节点,诱捕攻击流量,一旦攻击者对虚假节点进行渗透攻击,内网主机能够及时发现攻击行为,并生成阻断保。
2.一种基于主动防御策略的网络安全防护方法,其特征在于,所述方法包括:
将如权利要求1所述的基于主动防御策略的网络安全防护系统与客户端通信连接,用于接收所述客户端的访问请求,并对所述客户端的访问请求执行授权操作或拒绝操作,判断请求访问的客户端携带的消息是否触发非法攻击;
当捕获客户端的非法攻击时,根据攻击类型在预先定义的人工智能模型中选取相应的主动防御策略条件,并根据攻击消息相关联的漏洞重构网络框架,对终端进行网络隔离;并根据选中的主动防御策略条件,在预先建立的主动防御策略库中确定相应的待选动态主动防御策略,生成待选动态防御集合;
逐一计算集合中各策略作用于重构网络中的系统安全风险值;根据系统安全风险值确定最终的动态主动防御策略,进行智能化主动防御。
3.根据权利要求2所述的方法,其特征在于,所述人工智能模型是采用神经网络和深度学习通过训练获得的模型,面向电网安全监管、生产技术、系统运行、安全防护,以实现基于人工智能的虚拟组网、高逼真主动混淆、混淆策略生成与主动调整、一体化的主动防御。
4.根据权利要求2所述的方法,其特征在于,所述人工智能模型基于主动防御策略条件构建获得,其包括:
将历史非法攻击信息与攻击类型数据定义为主动防御策略条件;
基于主动防御策略条件搭建神经网络,通过深度学习训练获得人工智能模型;
所述主动防御策略条件根据客户端的非法攻击类型划分,各个主动防御策略条件分别用于调用预先建立的主动防御策略库中的动态主动防御策略。
5.根据权利要求2所述的方法,其特征在于,所述主动防御策略库的建立,包括:
根据所述主动防御策略触发条件对设定的安全策略知识实例化处理,生成动态主动防御策略;建立主动防御策略触发条件与动态主动防御策略之间的映射关系,获得主动防御策略库。
6.根据权利要求2所述的方法,其特征在于,所述主动防御策略包括基于网络虚拟重构及数据隔离的主动防御技术、基于IP地址重构技术的主动防御技术、基于虚拟网络地址通信的主动防御技术、基于网络虚拟响应技术的主动防御技术、基于动态端口伪装的主动欺骗防御技术、基于百万级虚拟组网的主动欺骗防御技术、基于虚拟复制全息克隆的主动欺骗防御技术、基于网络路径混淆的主动欺骗防御技术、基于数据包混淆注入的主动欺骗防御技术、基于卷积神经网络的智能封堵技术、基于动态变换的主动欺骗防御技术和基于快速攻击溯源的主动欺骗防御技术制定的动态主动防御策略。
7.根据权利要求2所述的方法,其特征在于,所述重构网络框架包括:通过SDN技术对内网进行重构,将内网每个节点定义为一个逻辑隔离的子网,把内网的二层交换替换为微隔离交换模式,使得内网每台终端之间被逻辑隔离,并且能够进行实时全流量监控内网通信;
还包括:部署多个不同应用级诱饵节点形成诱饵簇,通过协同算法与攻击者进行交互;其中,
诱饵簇由协同控制单元和诱饵集群组成,其中诱饵集群是安装有不同的诱饵服务子单元组成;协同控制单元是模型中的控制指挥单元,按照协同算法和映射列表选择诱饵集群中的一个应用诱饵与攻击者进行交互;
当攻击者第一次访问诱饵时,按照协同算法寻找合适的应用,如果找到,则将攻击者的IP与选择的应用写入映射列表,当攻击者再次访问诱饵系统时,通过映射列表查找攻击者感兴趣的目标应用。
8.一种基于主动防御策略的网络安全防护装置,其特征在于,包括:
异常辨识模块,用于将基于主动防御策略的网络安全防护系统与客户端通信连接,用于接收所述客户端的访问请求,并对所述客户端的访问请求执行授权操作或拒绝操作,判断请求访问的客户端携带的消息是否触发非法攻击;
主动防御策略调用模块,用于当捕获客户端的非法攻击时,根据攻击类型在预先定义的人工智能模型中选取相应的主动防御策略条件,并根据攻击消息相关联的漏洞重构网络框架,对终端进行网络隔离;并根据选中的主动防御策略条件,在预先建立的主动防御策略库中确定相应的待选动态主动防御策略,生成待选动态防御集合;
主动防御模块,逐一计算集合中各策略作用于重构网络中的系统安全风险值;根据系统安全风险关于值确定最终的动态主动防御策略,进行智能化主动防御。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310354606.4A CN116471064A (zh) | 2023-04-04 | 2023-04-04 | 一种基于主动防御策略的网络安全防护系统、方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310354606.4A CN116471064A (zh) | 2023-04-04 | 2023-04-04 | 一种基于主动防御策略的网络安全防护系统、方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116471064A true CN116471064A (zh) | 2023-07-21 |
Family
ID=87183548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310354606.4A Pending CN116471064A (zh) | 2023-04-04 | 2023-04-04 | 一种基于主动防御策略的网络安全防护系统、方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116471064A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116996310A (zh) * | 2023-08-15 | 2023-11-03 | 广东中山网传媒信息科技有限公司 | 基于主动式防御的服务器网络安全保护方法 |
CN117081862A (zh) * | 2023-10-16 | 2023-11-17 | 北京安天网络安全技术有限公司 | 一种局域网安全防御方法、装置、电子设备及存储介质 |
CN117579395A (zh) * | 2024-01-16 | 2024-02-20 | 成都市思叠科技有限公司 | 一种应用人工智能进行网络安全漏洞扫描的方法及系统 |
-
2023
- 2023-04-04 CN CN202310354606.4A patent/CN116471064A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116996310A (zh) * | 2023-08-15 | 2023-11-03 | 广东中山网传媒信息科技有限公司 | 基于主动式防御的服务器网络安全保护方法 |
CN116996310B (zh) * | 2023-08-15 | 2024-04-23 | 广东中山网传媒信息科技有限公司 | 基于主动式防御的服务器网络安全保护方法和装置 |
CN117081862A (zh) * | 2023-10-16 | 2023-11-17 | 北京安天网络安全技术有限公司 | 一种局域网安全防御方法、装置、电子设备及存储介质 |
CN117081862B (zh) * | 2023-10-16 | 2024-01-26 | 北京安天网络安全技术有限公司 | 一种局域网安全防御方法、装置、电子设备及存储介质 |
CN117579395A (zh) * | 2024-01-16 | 2024-02-20 | 成都市思叠科技有限公司 | 一种应用人工智能进行网络安全漏洞扫描的方法及系统 |
CN117579395B (zh) * | 2024-01-16 | 2024-03-26 | 成都市思叠科技有限公司 | 一种应用人工智能进行网络安全漏洞扫描的方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Inclusion of SCADA cyber vulnerability in power system reliability assessment considering optimal resources allocation | |
US10362057B1 (en) | Enterprise DNS analysis | |
Kuwatly et al. | A dynamic honeypot design for intrusion detection | |
CN116471064A (zh) | 一种基于主动防御策略的网络安全防护系统、方法及装置 | |
Babay et al. | Deploying intrusion-tolerant SCADA for the power grid | |
Machado et al. | ANSwer: Combining NFV and SDN features for network resilience strategies | |
Pokrinchak et al. | Distributed denial of service: Problems and solutions | |
AL-Dahasi et al. | Attack tree model for potential attacks against the scada system | |
Appiah-Kubi et al. | Decentralized intrusion prevention (DIP) against co-ordinated cyberattacks on distribution automation systems | |
Qassim et al. | Simulating command injection attacks on IEC 60870-5-104 protocol in SCADA system | |
CN114115068A (zh) | 一种内生安全交换机的异构冗余防御策略下发方法 | |
Yang et al. | DecIED: Scalable k-anonymous deception for iec61850-compliant smart grid systems | |
Wang et al. | Distributed denial of service attack defence simulation based on honeynet technology | |
Grigoriou et al. | Protecting IEC 60870-5-104 ICS/SCADA systems with honeypots | |
Rehman et al. | Proactive defense mechanism: Enhancing IoT security through diversity-based moving target defense and cyber deception | |
Anjum et al. | Role-based deception in enterprise networks | |
Wali | Analysis of security challenges in cloud-based SCADA systems: A survey | |
Kotenko et al. | Multi-agent framework for simulation of adaptive cooperative defense against internet attacks | |
Mashima et al. | On design and enhancement of smart grid honeypot system for practical collection of threat intelligence | |
CN106357661B (zh) | 一种基于交换机轮换的分布式拒绝服务攻击防御方法 | |
Xu et al. | Attack identification for software-defined networking based on attack trees and extension innovation methods | |
RU2703329C1 (ru) | Способ обнаружения несанкционированного использования сетевых устройств ограниченной функциональности из локальной сети и предотвращения исходящих от них распределенных сетевых атак | |
Feng et al. | A Novel Deception Defense-Based Honeypot System for Power Grid Network | |
Mudgal et al. | Spark-Based Network Security Honeypot System: Detailed Performance Analysis | |
Abhijith et al. | First Level Security System for Intrusion Detection and Prevention in LAN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |