CN116471064A - 一种基于主动防御策略的网络安全防护系统、方法及装置 - Google Patents

一种基于主动防御策略的网络安全防护系统、方法及装置 Download PDF

Info

Publication number
CN116471064A
CN116471064A CN202310354606.4A CN202310354606A CN116471064A CN 116471064 A CN116471064 A CN 116471064A CN 202310354606 A CN202310354606 A CN 202310354606A CN 116471064 A CN116471064 A CN 116471064A
Authority
CN
China
Prior art keywords
active defense
active
strategy
network
defense strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310354606.4A
Other languages
English (en)
Inventor
蒙亮
曾明霏
许引泉
谢铭
谢朋宇
李思蔚
杨文杰
陈丽娜
郑俊明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Center Of Guangxi Power Grid Co ltd
Original Assignee
Information Center Of Guangxi Power Grid Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Center Of Guangxi Power Grid Co ltd filed Critical Information Center Of Guangxi Power Grid Co ltd
Priority to CN202310354606.4A priority Critical patent/CN116471064A/zh
Publication of CN116471064A publication Critical patent/CN116471064A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开一种基于主动防御策略的网络安全防护系统、方法及装置,结合虚拟IP地址重分配技术、基于虚拟节点的混淆技术等,定义主动防御策略条件,构建人工智能模型;当捕获客户端的非法攻击时,根据攻击类型在人工智能模型中选取主动防御策略条件,根据攻击消息相关联的漏洞重构网络框架,对终端进行网络隔离;并根据选中的主动防御策略条件在预先建立的主动防御策略库中确定相应的待选动态主动防御策略,逐一计算各策略作用于重构网络的系统安全风险值;根据系统安全风险值确定最终的动态主动防御策略进行智能化主动防御。上述方案的提出可充分测试系统的功能、性能和兼容性,同时又不会对在线运行系统造成影响,提高了主动防御系统的安全性和可靠性。

Description

一种基于主动防御策略的网络安全防护系统、方法及装置
技术领域
本发明涉及网络防御控制技术领域,具体涉及一种基于主动防御策略的网络安全防护系统、方法及装置。
背景技术
当前电网管理信息系统网络在面对网络、安全、数据的多重考验下传统网络安全产品难以发挥有效得作用,甚至成为网络运行的瓶颈,特别是针对层出不穷的安全威胁,如基于设备系统原发的后门漏洞,现有网络安全产品(如反病毒、防火墙、入侵检测、安全扫描器、访问控制、认证等)均存在处置滞后问题,亟待改善。
发明内容
为了解决上述现有技术中的问题,本发明提供了一种基于主动防御策略的网络安全防护系统、方法及装置,以智能主动防御技术和体系为研究对象,实现防御的动态性、异构性,以及新的安全防护手段,提高电网管理信息系统网络防御水平和安全保障能力,通过随机化、主动化的手段改变网络信息系统的运行或执行环境,以防御者可控的方式进行主动变化,增加攻击难度和成本,降低系统安全风险,保障在电网管理信息中的能够安全、稳定运行。
为实现上述目的,第一方面,本发明提供了一种基于主动防御策略的网络安全防护系统,包括:与网络智能制动防御系统操作终端连接的网络智能主动防御设备;所述网络智能主动防御设备以串接方式部署在核心交换机与二层交换机之间,接入内网主机;用于通过构建海量虚假节点,诱捕攻击流量,一旦攻击者对虚假节点进行渗透攻击,内网主机能够及时发现攻击行为,并生成阻断保。
第二方面,本发明提供了一种基于主动防御策略的网络安全防护方法,所述方法包括:
将上述的基于主动防御策略的网络安全防护系统与客户端通信连接,用于接收所述客户端的访问请求,并对所述客户端的访问请求执行授权操作或拒绝操作,判断请求访问的客户端携带的消息是否触发非法攻击;
当捕获客户端的非法攻击时,根据攻击类型在预先定义的人工智能模型中选取相应的主动防御策略条件,并根据攻击消息相关联的漏洞重构网络框架,对终端进行网络隔离;并根据选中的主动防御策略条件,在预先建立的主动防御策略库中确定相应的待选动态主动防御策略,生成待选动态防御集合;
逐一计算集合中各策略作用于重构网络中的系统安全风险值;根据系统安全风险值确定最终的动态主动防御策略,进行智能化主动防御。
优选的,所述人工智能模型是采用神经网络和深度学习通过训练获得的模型,面向电网安全监管、生产技术、系统运行、安全防护,以实现基于人工智能的虚拟组网、高逼真主动混淆、混淆策略生成与主动调整、一体化的主动防御。
优选的,所述人工智能模型基于主动防御策略条件构建获得,其包括:
将历史非法攻击信息与攻击类型数据定义为主动防御策略条件;
基于主动防御策略条件搭建神经网络,通过深度学习训练获得人工智能模型;
所述主动防御策略条件根据客户端的非法攻击类型划分,各个主动防御策略条件分别用于调用预先建立的主动防御策略库中的动态主动防御策略。
优选的,所述主动防御策略库的建立,包括:
根据所述主动防御策略触发条件对设定的安全策略知识实例化处理,生成动态主动防御策略;建立主动防御策略触发条件与动态主动防御策略之间的映射关系,获得主动防御策略库。
优选的,所述主动防御策略包括基于网络虚拟重构及数据隔离的主动防御技术、基于IP地址重构技术的主动防御技术、基于虚拟网络地址通信的主动防御技术、基于网络虚拟响应技术的主动防御技术、基于动态端口伪装的主动欺骗防御技术、基于百万级虚拟组网的主动欺骗防御技术、基于虚拟复制全息克隆的主动欺骗防御技术、基于网络路径混淆的主动欺骗防御技术、基于数据包混淆注入的主动欺骗防御技术、基于卷积神经网络的智能封堵技术、基于动态变换的主动欺骗防御技术和基于快速攻击溯源的主动欺骗防御技术制定的动态主动防御策略。
优选的,所述重构网络框架包括:通过SDN技术对内网进行重构,将内网每个节点定义为一个逻辑隔离的子网,把内网的二层交换替换为微隔离交换模式,使得内网每台终端之间被逻辑隔离,并且能够进行实时全流量监控内网通信;
还包括:部署多个不同应用级诱饵节点形成诱饵簇,通过协同算法与攻击者进行交互;其中,
诱饵簇由协同控制单元和诱饵集群组成,其中诱饵集群是安装有不同的诱饵服务子单元组成;协同控制单元是模型中的控制指挥单元,按照协同算法和映射列表选择诱饵集群中的一个应用诱饵与攻击者进行交互;
当攻击者第一次访问诱饵时,按照协同算法寻找合适的应用,如果找到,则将攻击者的IP与选择的应用写入映射列表,当攻击者再次访问诱饵系统时,通过映射列表查找攻击者感兴趣的目标应用。
第三方面,本发明还提供了一种基于主动防御策略的网络安全防护装置,包括:
异常辨识模块,用于将基于主动防御策略的网络安全防护系统与客户端通信连接,用于接收所述客户端的访问请求,并对所述客户端的访问请求执行授权操作或拒绝操作,判断请求访问的客户端携带的消息是否触发非法攻击;
主动防御策略调用模块,用于当捕获客户端的非法攻击时,根据攻击类型在预先定义的人工智能模型中选取相应的主动防御策略条件,并根据攻击消息相关联的漏洞重构网络框架,对终端进行网络隔离;并根据选中的主动防御策略条件,在预先建立的主动防御策略库中确定相应的待选动态主动防御策略,生成待选动态防御集合;
主动防御模块,逐一计算集合中各策略作用于重构网络中的系统安全风险值;根据系统安全风险关于值确定最终的动态主动防御策略,进行智能化主动防御。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为本发明提供的一种基于主动防御策略的网络安全防护方法流程图;
图2是本发明实施例1提供的一种基于主动防御策略的网络安全防护系统结构示意图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
本发明具体实施方式提供一种基于主动防御策略的网络安全防护系统,如图2所示,包括:与网络智能制动防御系统操作终端连接的网络智能主动防御设备。
为了保障电力内网主机不受攻击,保障业务系统稳定运行,及时发现恶意扫描、攻击,避免内部的隐私数据泄露,有效降低黑客攻击成功的可能性,及时发现攻击并实时有效阻断攻击。所述网络智能主动防御设备以串接方式部署在核心交换机与二层交换机之间,接入内网主机;用于通过构建海量虚假节点,诱捕攻击流量,一旦攻击者对虚假节点进行渗透攻击,内网主机能够及时发现攻击行为,并生成阻断保。其中,以串接方式部署内网络智能主动防御设备,管理终端可以配置内网络智能主动防御设备安全策略,查看设备运行状态、保护终端状态。确保电力内网主机处于安全可控的网络环境中。
实施例1:本发明具体实施方式结合上述系统提供一种基于主动防御策略的网络安全防护方法,如图1所示,所述方法包括:
S1将实施例1中所述的基于主动防御策略的网络安全防护系统与客户端通信连接,用于接收所述客户端的访问请求,并对所述客户端的访问请求执行授权操作或拒绝操作,判断请求访问的客户端携带的消息是否触发非法攻击;
S2当捕获客户端的非法攻击时,根据攻击类型在预先定义的人工智能模型中选取相应的主动防御策略条件,并根据攻击消息相关联的漏洞重构网络框架,对终端进行网络隔离;并根据选中的主动防御策略条件,在预先建立的主动防御策略库中确定相应的待选动态主动防御策略,生成待选动态防御集合;
S3逐一计算集合中各策略作用于重构网络中的系统安全风险值;根据系统安全风险值确定最终的动态主动防御策略,进行智能化主动防御。
其中,步骤S2中的所述人工智能模型是采用神经网络和深度学习,基于新型电力系统主动防御技术、主动防御技术、人工智能防护技术构建的模型,面向电网安全监管、生产技术、系统运行、安全防护,以实现基于人工智能的虚拟组网、高逼真主动混淆、混淆策略生成与主动调整、一体化的主动防御。
步骤S2中的所述人工智能模型基于主动防御策略条件构建获得,其包括:
将历史非法攻击信息与攻击类型数据定义为主动防御策略条件;
基于主动防御策略条件搭建神经网络,通过深度学习训练获得人工智能模型;
所述主动防御策略条件根据客户端的非法攻击类型划分,各个主动防御策略条件分别用于调用预先建立的主动防御策略库中的动态主动防御策略。
其中,所述主动防御策略库的建立,包括:
根据所述主动防御策略触发条件对设定的安全策略知识实例化处理,生成动态主动防御策略;建立主动防御策略触发条件与动态主动防御策略之间的映射关系,获得主动防御策略库。
优选的,所述主动防御策略包括基于网络虚拟重构及数据隔离的主动防御技术、基于IP地址重构技术的主动防御技术、基于虚拟网络地址通信的主动防御技术、基于网络虚拟响应技术的主动防御技术、基于动态端口伪装的主动欺骗防御技术、基于百万级虚拟组网的主动欺骗防御技术、基于虚拟复制全息克隆的主动欺骗防御技术、基于网络路径混淆的主动欺骗防御技术、基于数据包混淆注入的主动欺骗防御技术、基于卷积神经网络的智能封堵技术、基于动态变换的主动欺骗防御技术和基于快速攻击溯源的主动欺骗防御技术制定的动态主动防御策略。
步骤S2中,所述重构网络框架包括:通过SDN技术对内网进行重构,将内网每个节点定义为一个逻辑隔离的子网,把内网的二层交换替换为微隔离交换模式,使得内网每台终端之间被逻辑隔离,并且能够进行实时全流量监控内网通信;
还包括:部署多个不同应用级诱饵节点形成诱饵簇,通过协同算法与攻击者进行交互;其中,
诱饵簇由协同控制单元和诱饵集群组成,其中诱饵集群是安装有不同的诱饵服务子单元组成;协同控制单元是模型中的控制指挥单元,按照协同算法和映射列表选择诱饵集群中的一个应用诱饵与攻击者进行交互;
当攻击者第一次访问诱饵时,按照协同算法寻找合适的应用,如果找到,则将攻击者的IP与选择的应用写入映射列表,当攻击者再次访问诱饵系统时,通过映射列表查找攻击者感兴趣的目标应用。
上述方法步骤的提出一方面可以充分测试系统的功能、性能和兼容性,同时又不会对在线运行系统造成影响;验证成熟后可选择小范围实际环境开展示范应用,进一步验证主动防御系统的安全性和可靠性。
实施例2:基于同一技术构思本实施例中还提供了一种基于主动防御策略的网络安全防护装置,包括:
异常辨识模块,用于将基于主动防御策略的网络安全防护系统与客户端通信连接,用于接收所述客户端的访问请求,并对所述客户端的访问请求执行授权操作或拒绝操作,判断请求访问的客户端携带的消息是否触发非法攻击;
主动防御策略调用模块,用于当捕获客户端的非法攻击时,根据攻击类型在预先定义的人工智能模型中选取相应的主动防御策略条件,并根据攻击消息相关联的漏洞重构网络框架,对终端进行网络隔离;并根据选中的主动防御策略条件,在预先建立的主动防御策略库中确定相应的待选动态主动防御策略,生成待选动态防御集合;
主动防御模块,逐一计算集合中各策略作用于重构网络中的系统安全风险值;根据系统安全风险关于值确定最终的动态主动防御策略,进行智能化主动防御。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法和系统,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。

Claims (8)

1.一种基于主动防御策略的网络安全防护系统,其特征在于,包括:与网络智能制动防御系统操作终端连接的网络智能主动防御设备;所述网络智能主动防御设备以串接方式部署在核心交换机与二层交换机之间,接入内网主机;用于通过构建海量虚假节点,诱捕攻击流量,一旦攻击者对虚假节点进行渗透攻击,内网主机能够及时发现攻击行为,并生成阻断保。
2.一种基于主动防御策略的网络安全防护方法,其特征在于,所述方法包括:
将如权利要求1所述的基于主动防御策略的网络安全防护系统与客户端通信连接,用于接收所述客户端的访问请求,并对所述客户端的访问请求执行授权操作或拒绝操作,判断请求访问的客户端携带的消息是否触发非法攻击;
当捕获客户端的非法攻击时,根据攻击类型在预先定义的人工智能模型中选取相应的主动防御策略条件,并根据攻击消息相关联的漏洞重构网络框架,对终端进行网络隔离;并根据选中的主动防御策略条件,在预先建立的主动防御策略库中确定相应的待选动态主动防御策略,生成待选动态防御集合;
逐一计算集合中各策略作用于重构网络中的系统安全风险值;根据系统安全风险值确定最终的动态主动防御策略,进行智能化主动防御。
3.根据权利要求2所述的方法,其特征在于,所述人工智能模型是采用神经网络和深度学习通过训练获得的模型,面向电网安全监管、生产技术、系统运行、安全防护,以实现基于人工智能的虚拟组网、高逼真主动混淆、混淆策略生成与主动调整、一体化的主动防御。
4.根据权利要求2所述的方法,其特征在于,所述人工智能模型基于主动防御策略条件构建获得,其包括:
将历史非法攻击信息与攻击类型数据定义为主动防御策略条件;
基于主动防御策略条件搭建神经网络,通过深度学习训练获得人工智能模型;
所述主动防御策略条件根据客户端的非法攻击类型划分,各个主动防御策略条件分别用于调用预先建立的主动防御策略库中的动态主动防御策略。
5.根据权利要求2所述的方法,其特征在于,所述主动防御策略库的建立,包括:
根据所述主动防御策略触发条件对设定的安全策略知识实例化处理,生成动态主动防御策略;建立主动防御策略触发条件与动态主动防御策略之间的映射关系,获得主动防御策略库。
6.根据权利要求2所述的方法,其特征在于,所述主动防御策略包括基于网络虚拟重构及数据隔离的主动防御技术、基于IP地址重构技术的主动防御技术、基于虚拟网络地址通信的主动防御技术、基于网络虚拟响应技术的主动防御技术、基于动态端口伪装的主动欺骗防御技术、基于百万级虚拟组网的主动欺骗防御技术、基于虚拟复制全息克隆的主动欺骗防御技术、基于网络路径混淆的主动欺骗防御技术、基于数据包混淆注入的主动欺骗防御技术、基于卷积神经网络的智能封堵技术、基于动态变换的主动欺骗防御技术和基于快速攻击溯源的主动欺骗防御技术制定的动态主动防御策略。
7.根据权利要求2所述的方法,其特征在于,所述重构网络框架包括:通过SDN技术对内网进行重构,将内网每个节点定义为一个逻辑隔离的子网,把内网的二层交换替换为微隔离交换模式,使得内网每台终端之间被逻辑隔离,并且能够进行实时全流量监控内网通信;
还包括:部署多个不同应用级诱饵节点形成诱饵簇,通过协同算法与攻击者进行交互;其中,
诱饵簇由协同控制单元和诱饵集群组成,其中诱饵集群是安装有不同的诱饵服务子单元组成;协同控制单元是模型中的控制指挥单元,按照协同算法和映射列表选择诱饵集群中的一个应用诱饵与攻击者进行交互;
当攻击者第一次访问诱饵时,按照协同算法寻找合适的应用,如果找到,则将攻击者的IP与选择的应用写入映射列表,当攻击者再次访问诱饵系统时,通过映射列表查找攻击者感兴趣的目标应用。
8.一种基于主动防御策略的网络安全防护装置,其特征在于,包括:
异常辨识模块,用于将基于主动防御策略的网络安全防护系统与客户端通信连接,用于接收所述客户端的访问请求,并对所述客户端的访问请求执行授权操作或拒绝操作,判断请求访问的客户端携带的消息是否触发非法攻击;
主动防御策略调用模块,用于当捕获客户端的非法攻击时,根据攻击类型在预先定义的人工智能模型中选取相应的主动防御策略条件,并根据攻击消息相关联的漏洞重构网络框架,对终端进行网络隔离;并根据选中的主动防御策略条件,在预先建立的主动防御策略库中确定相应的待选动态主动防御策略,生成待选动态防御集合;
主动防御模块,逐一计算集合中各策略作用于重构网络中的系统安全风险值;根据系统安全风险关于值确定最终的动态主动防御策略,进行智能化主动防御。
CN202310354606.4A 2023-04-04 2023-04-04 一种基于主动防御策略的网络安全防护系统、方法及装置 Pending CN116471064A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310354606.4A CN116471064A (zh) 2023-04-04 2023-04-04 一种基于主动防御策略的网络安全防护系统、方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310354606.4A CN116471064A (zh) 2023-04-04 2023-04-04 一种基于主动防御策略的网络安全防护系统、方法及装置

Publications (1)

Publication Number Publication Date
CN116471064A true CN116471064A (zh) 2023-07-21

Family

ID=87183548

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310354606.4A Pending CN116471064A (zh) 2023-04-04 2023-04-04 一种基于主动防御策略的网络安全防护系统、方法及装置

Country Status (1)

Country Link
CN (1) CN116471064A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116996310A (zh) * 2023-08-15 2023-11-03 广东中山网传媒信息科技有限公司 基于主动式防御的服务器网络安全保护方法
CN117081862A (zh) * 2023-10-16 2023-11-17 北京安天网络安全技术有限公司 一种局域网安全防御方法、装置、电子设备及存储介质
CN117579395A (zh) * 2024-01-16 2024-02-20 成都市思叠科技有限公司 一种应用人工智能进行网络安全漏洞扫描的方法及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116996310A (zh) * 2023-08-15 2023-11-03 广东中山网传媒信息科技有限公司 基于主动式防御的服务器网络安全保护方法
CN116996310B (zh) * 2023-08-15 2024-04-23 广东中山网传媒信息科技有限公司 基于主动式防御的服务器网络安全保护方法和装置
CN117081862A (zh) * 2023-10-16 2023-11-17 北京安天网络安全技术有限公司 一种局域网安全防御方法、装置、电子设备及存储介质
CN117081862B (zh) * 2023-10-16 2024-01-26 北京安天网络安全技术有限公司 一种局域网安全防御方法、装置、电子设备及存储介质
CN117579395A (zh) * 2024-01-16 2024-02-20 成都市思叠科技有限公司 一种应用人工智能进行网络安全漏洞扫描的方法及系统
CN117579395B (zh) * 2024-01-16 2024-03-26 成都市思叠科技有限公司 一种应用人工智能进行网络安全漏洞扫描的方法及系统

Similar Documents

Publication Publication Date Title
Zhang et al. Inclusion of SCADA cyber vulnerability in power system reliability assessment considering optimal resources allocation
US10362057B1 (en) Enterprise DNS analysis
Kuwatly et al. A dynamic honeypot design for intrusion detection
CN116471064A (zh) 一种基于主动防御策略的网络安全防护系统、方法及装置
Babay et al. Deploying intrusion-tolerant SCADA for the power grid
Machado et al. ANSwer: Combining NFV and SDN features for network resilience strategies
Pokrinchak et al. Distributed denial of service: Problems and solutions
AL-Dahasi et al. Attack tree model for potential attacks against the scada system
Appiah-Kubi et al. Decentralized intrusion prevention (DIP) against co-ordinated cyberattacks on distribution automation systems
Qassim et al. Simulating command injection attacks on IEC 60870-5-104 protocol in SCADA system
CN114115068A (zh) 一种内生安全交换机的异构冗余防御策略下发方法
Yang et al. DecIED: Scalable k-anonymous deception for iec61850-compliant smart grid systems
Wang et al. Distributed denial of service attack defence simulation based on honeynet technology
Grigoriou et al. Protecting IEC 60870-5-104 ICS/SCADA systems with honeypots
Rehman et al. Proactive defense mechanism: Enhancing IoT security through diversity-based moving target defense and cyber deception
Anjum et al. Role-based deception in enterprise networks
Wali Analysis of security challenges in cloud-based SCADA systems: A survey
Kotenko et al. Multi-agent framework for simulation of adaptive cooperative defense against internet attacks
Mashima et al. On design and enhancement of smart grid honeypot system for practical collection of threat intelligence
CN106357661B (zh) 一种基于交换机轮换的分布式拒绝服务攻击防御方法
Xu et al. Attack identification for software-defined networking based on attack trees and extension innovation methods
RU2703329C1 (ru) Способ обнаружения несанкционированного использования сетевых устройств ограниченной функциональности из локальной сети и предотвращения исходящих от них распределенных сетевых атак
Feng et al. A Novel Deception Defense-Based Honeypot System for Power Grid Network
Mudgal et al. Spark-Based Network Security Honeypot System: Detailed Performance Analysis
Abhijith et al. First Level Security System for Intrusion Detection and Prevention in LAN

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication