CN116633694B - 一种基于多模异构组件的web防御方法与系统 - Google Patents

一种基于多模异构组件的web防御方法与系统 Download PDF

Info

Publication number
CN116633694B
CN116633694B CN202310905814.9A CN202310905814A CN116633694B CN 116633694 B CN116633694 B CN 116633694B CN 202310905814 A CN202310905814 A CN 202310905814A CN 116633694 B CN116633694 B CN 116633694B
Authority
CN
China
Prior art keywords
component
instance
heterogeneous
attack
multimode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310905814.9A
Other languages
English (en)
Other versions
CN116633694A (zh
Inventor
谢峥
高庆官
殷庆荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Cyber Peace Technology Co Ltd
Original Assignee
Nanjing Cyber Peace Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Cyber Peace Technology Co Ltd filed Critical Nanjing Cyber Peace Technology Co Ltd
Priority to CN202310905814.9A priority Critical patent/CN116633694B/zh
Publication of CN116633694A publication Critical patent/CN116633694A/zh
Application granted granted Critical
Publication of CN116633694B publication Critical patent/CN116633694B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于多模异构组件的WEB防御方法与系统,该方法通过防御装置接收外部用户访问业务系统各组件的请求,并进行入侵检测;统一流量转发装置根据防御装置的检测结果进行流量转发,将正常流量转发给业务系统,拒绝攻击流量,对于防御装置不能识别的可疑流量,通知组件实例管理装置启动所请求组件的多模异构实例,并根据组件的实例化数量,复制同样多的访问请求并发送给组件的每个多模异构实例;最后由裁决装置获取组件的多模异构实例对同一请求的响应,根据组件的各实例输出的一致性来判断组件是否受到未知攻击。本发明能够对可疑流量进行进一步甄别,以确定是否是攻击流量,是否需要进行阻断,能够提高系统的安全性。

Description

一种基于多模异构组件的WEB防御方法与系统
技术领域
本发明涉及一种基于多模异构组件的WEB防御方法与系统,属于网络安全技术领域。
背景技术
传统的企业网络部署方案中,为了保证业务系统的安全,会在业务系统之前前置安全防御装置,用来抵御可能的网络入侵。安全防御装置工作在OSI协议的不同层,如工作在TCP层的传统防火墙、工作在HTTP层的WAF设备等。
对于典型的WEB流量,来自外部的业务请求会被边界防御设备拦截,边界防御设备通过内置的安全防御规则以及必要的入侵检测手段,对外来流量进行特征计算并匹配安全规则。允许符合安全规则的流量访问业务系统,对于可疑或者确定的攻击流量,防御装置直接进行拦截并返回错误信息,从而达到保护业务系统的目的。
现有防御装置通常只能基于规则库识别已知的攻击类型,无法检测规则库中不存在的未知攻击;当边界防御被突破后,攻击者可以从业务系统中的某个被攻击点逐步渗透到整个业务系统,防御装置此时无法做出有效阻断措施。
发明内容
发明目的:针对上述现有技术存在的问题,本发明目的在于提供一种基于多模异构组件的WEB防御方法与系统,能够对可疑流量进行进一步甄别,以确定是否是未知规则的攻击流量,是否需要进行阻断,提高系统的安全性。
技术方案:为实现上述发明目的,本发明采用如下技术方案:
一种基于多模异构组件的WEB防御方法,包括如下步骤:
通过防御装置接收外部用户访问业务系统各组件的请求,并进行入侵检测;
根据防御装置的检测结果进行流量转发,将正常流量转发给业务系统,拒绝攻击流量,对于防御装置不能识别的可疑流量,通知组件实例管理装置启动所请求组件的多模异构实例,并根据组件的实例化数量,复制同样多的访问请求并发送给组件的每个多模异构实例;业务系统各组件的多模异构实例基于虚拟化平台管理,每个组件有多个异构形态,每个异构形态以虚拟机镜像的方式进行存储;
获取组件的多模异构实例对同一请求的响应,根据组件的各实例输出的一致性来判断组件是否受到未知攻击。
作为优选,每个组件的异构形态形成方式包括:使用不同的编程语言来构建相同的功能,使用同一语言的不同框架构建,或者统一软件基于不同的操作系统部署。
作为优选,如果业务系统的组件关联有业务数据,在启动多个异构实例时,为每个实例复制一份数据,原始实例对应的业务数据作为主业务数据。
作为优选,根据配置的策略确定是否为可疑流量启动多模异构实例,所述策略包括可疑流量持续时间和/或组件的重要程度。
作为优选,若识别出组件的多模异构实例对同一请求的响应不同,则认为输出不一致的实例是遭受到攻击的实例;在受到攻击破坏的实例数量不超过设定的数量的情况下,选择未收到攻击的实例的输出作为请求的响应输出;若受到攻击破坏的实例数量超过设定的数量,则返回响应失败。
一种基于多模异构组件的WEB防御系统,包括:
防御装置,用于接收外部用户访问业务系统各组件的请求,进行入侵检测;
统一流量转发装置,用于根据防御装置的检测结果进行流量转发,将正常流量转发给业务系统,拒绝攻击流量,对于防御装置不能识别的可疑流量,通知组件实例管理装置启动所请求组件的多模异构实例,并根据组件的实例化数量,复制同样多的访问请求并发送给组件的每个多模异构实例;
组件实例管理装置,用于基于虚拟化平台管理业务系统各组件的多模异构实例,每个组件有多个异构形态,每个异构形态以虚拟机镜像的方式进行存储;
裁决装置,用于获取组件的多模异构实例对同一请求的响应,根据组件的各实例输出的一致性来判断组件是否受到未知攻击。
作为优选,组件实例管理装置,在组件的多模异构实例启动后,将组件编号、实例编号、以及地址信息注册到同一流量转发装置。
作为优选,裁决装置,若识别出组件的多模异构实例对同一请求的响应不同,则认为输出不一致的实例是遭受到攻击的实例;在受到攻击破坏的实例数量不超过设定的数量的情况下,选择未收到攻击的实例的输出作为请求的响应输出;若受到攻击破坏的实例数量超过设定的数量,则返回响应失败。
作为优选,裁决装置的输出重定向到统一流量转发装置,由统一流量转发装置路由到业务系统的后续组件。
一种计算机系统,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述计算机程序被加载至处理器时实现所述的基于多模异构组件的WEB防御方法的步骤。
有益效果:与现有技术相比,本发明具有如下优点:1、本发明在检测到某个组件的可疑访问流量后,生成该组件的多模异构实例并启动对应的裁决装置。复制输入流量到各异构实例,裁决装置对多模输出矢量进行判定,根据判定结果的一致性可以检测出未知威胁。2、本发明增强了系统安全性,某个组件的异构实例被破坏后,裁决装置会根据该组件的多模异构实例的输出矢量进行综合判定,单个异构实例失败不影响该组件的最终输出。3、通过本发明的方法,在检测到某个组件被攻击后,可以动态将此类组件下线,可以有效防止进一步的恶意攻击;即单个组件被攻击不会对系统业务造成影响。
附图说明
图1为本发明实施例的系统结构示意图。
图2为本发明实施例的业务执行流程图。
具体实施方式
下面将结合附图和具体实施例,对本发明的技术方案进行清楚、完整的描述。
本发明实施例提供一种基于多模异构组件的WEB防御方法,针对系统的每个业务组件,利用不同的技术栈或者架构,生成多个异构形态;系统发现可疑流量后,针对可能受到攻击的业务组件启动多模异构实例;复制输入到各个多模实例,并通过其输出到一致性判断判断系统是否受到当前未知攻击的威胁,并可快速分辨出收到攻击组件的技术类型,从而采取相应的阻断措施。
本发明实施例的WEB防御系统架构如图1所示,主要包括防御装置、统一流量转发装置、组件实例管理装置、裁决装置。防御装置,接收外部用户访问业务系统各组件的请求,进行入侵检测。统一流量转发装置,负责对系统中流量的统一监控和转发,根据防御装置的检测结果进行流量转发,将正常流量转发给业务系统,拒绝攻击流量,对于防御装置不能识别的可疑流量,通知组件实例管理装置启动所请求组件的多模异构实例,并根据组件的实例化数量,复制同样多的访问请求并发送给组件的每个多模异构实例。组件实例管理装置,基于虚拟化平台管理业务系统各组件的多模异构实例。裁决装置,获取组件的多模异构实例对同一请求的响应,根据组件的各实例输出的一致性来判断组件是否受到未知攻击。
业务系统由一个或多个业务组件构成,每个业务组件的异构形态采用虚拟机镜像方式进行存储,并使用平台的虚拟化能力实现快速实例化部署。每个业务组件至少具有基于不同技术栈或架构的两种异构形态,包括使用不同的语言来构建相同的功能,如Java、Python;或者使用同一语言的不同框架构建,如都基于Java的Spring或者Guice;又或者同一软件基于不同操作系统部署,形成的不同异构形态,如部署在centos、windows等。正常情况下业务系统的组件采用一种形态(如图1中的业务组件1-0)提供服务,在可能受到攻击时,启动所有形态的实例(如图1中的业务组件1-1、1-2),以判断是否受到未知攻击。
下面结合图2,对本发明实施例的业务执行流程进行详细说明,具体步骤如下。
1、防御装置接收外部请求,并进行入侵检测。
2、根据防御装置的反馈,在发现某个组件受到可疑但不确定的流量时,系统会根据策略启动该组件的多个异构实例。具体地,对于正常流量由统一流量转发装置转发给业务系统,对于确定的攻击流量,防御装置按照既定规则处理;对于可疑流量,启动异构实例的策略,可根据可疑流量持续的时间、组件的重要程度综合判定;如果策略判定不需要启动异构实例,则系统正常返回响应数据。
3、组件实例管理装置基于组件异构形态的镜像启动异构实例,异构实例启动完成后,将自己的组件编号、实例编号、以及地址等信息注册到统一流量转发装置。对于关联有业务数据的业务组件,启动异构实例的同时,为每个实例复制一份数据。只有原实例(0号实例)对应的数据会作为真实的主业务数据库来使用,后续实例化的异构组件对应的数据库,仅仅用来执行并输出。
4、利用SDN技术,系统中每个组件的输入输出流量经过统一流量转发装置中转。统一流量转发装置在进行某个组件的流量转发时,根据该组件当前实例化的异构组件数量N,将流入该组件的实际流量复制N份,并发送给该组件的每一个异构实例。
5、N个异构实例,每个实例对应的输出记为SN,该输出响应会被重定向到组件对应的裁决装置,多个异构实例的输出构成了该组件的输出矢量[S1, S2, …, SN]。
6、如果系统未遭受到破坏性攻击,输出矢量中的每一个值应该是相等的,即S1=S2=…=SN。例如需要执行的功能是根据用户id查询用户的详细信息,在输入用户id相同,且各组件未遭受破坏攻击的情况下,所有组件返回的用户信息是相同的。如果输出矢量存在不一致的情况,如SM的值和其他输出值不一致,则说明第M个实例遭受到未知攻击并导致系统响应异常。
7、对于遭受到攻击的异构组件,系统根据安全策略采取必要的阻断措施。包括该技术栈形态的组件下线、或者持续监控攻击行为并取证等;同时,如果遭受到攻击的异构组件实例对应的数据库为主业务数据库,则随机提升一个未遭受攻击的组件实例对应的业务数据库为主业务数据库。
8、裁决装置根据步骤5中的输出矢量,输出必要的系统响应。在受到攻击破坏的异构组件不超过指定数量X的情况下,可根据矢量中其他输出得到系统正确的返回值;如果收到破坏攻击的组件超过X,系统返回失败并对该用户流量进行安全控制。
9、将裁决装置的最终输出重定向到统一流量转发装置,并由其路由给业务系统的后续组件。后续组件的处理模式同步骤1到步骤9。
基于相同的发明构思,本发明实施例还提供一种计算机系统,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述计算机程序被加载至处理器时实现上述的基于多模异构组件的WEB防御方法的步骤。

Claims (7)

1.一种基于多模异构组件的WEB防御方法,其特征在于,包括如下步骤:
通过防御装置接收外部用户访问业务系统各组件的请求,并进行入侵检测;
根据防御装置的检测结果进行流量转发,将正常流量转发给业务系统,拒绝攻击流量,对于防御装置不能识别的可疑流量,通知组件实例管理装置启动所请求组件的多模异构实例,并根据组件的实例化数量,复制同样多的访问请求并发送给组件的每个多模异构实例;业务系统各组件的多模异构实例基于虚拟化平台管理,每个组件有多个异构形态,每个异构形态以虚拟机镜像的方式进行存储;如果业务系统的组件关联有业务数据,在启动多个异构实例时,为每个实例复制一份数据,原始实例对应的业务数据作为主业务数据;根据配置的策略确定是否为可疑流量启动多模异构实例,所述策略包括可疑流量持续时间和/或组件的重要程度;
获取组件的多模异构实例对同一请求的响应,根据组件的各实例输出的一致性来判断组件是否受到未知攻击;
对于受到攻击的组件的异构实例,根据安全策略采取阻断措施,包括实例下线,或者持续监控攻击行为并取证;在组件关联有业务数据时,若主业务数据库对应的实例下线,则随机提升一个未遭受攻击的组件实例对应的业务数据库为主业务数据库。
2.根据权利要求1所述的基于多模异构组件的WEB防御方法,其特征在于,每个组件的异构形态形成方式包括:使用不同的编程语言来构建相同的功能,使用同一语言的不同框架构建,或者同一软件基于不同的操作系统部署。
3.根据权利要求1所述的基于多模异构组件的WEB防御方法,其特征在于,若识别出组件的多模异构实例对同一请求的响应不同,则认为输出不一致的实例是遭受到攻击的实例;在受到攻击破坏的实例数量不超过设定的数量的情况下,选择未收到攻击的实例的输出作为请求的响应输出;若受到攻击破坏的实例数量超过设定的数量,则返回响应失败。
4.一种基于多模异构组件的WEB防御系统,其特征在于,包括:
防御装置,用于接收外部用户访问业务系统各组件的请求,进行入侵检测;
统一流量转发装置,用于根据防御装置的检测结果进行流量转发,将正常流量转发给业务系统,拒绝攻击流量,对于防御装置不能识别的可疑流量,通知组件实例管理装置启动所请求组件的多模异构实例,并根据组件的实例化数量,复制同样多的访问请求并发送给组件的每个多模异构实例;根据配置的策略确定是否为可疑流量启动多模异构实例,所述策略包括可疑流量持续时间和/或组件的重要程度;
组件实例管理装置,用于基于虚拟化平台管理业务系统各组件的多模异构实例,每个组件有多个异构形态,每个异构形态以虚拟机镜像的方式进行存储;如果业务系统的组件关联有业务数据,在启动多个异构实例时,为每个实例复制一份数据,原始实例对应的业务数据作为主业务数据;对于受到攻击的组件的异构实例,根据安全策略采取阻断措施,包括实例下线,或者持续监控攻击行为并取证;在组件关联有业务数据时,若主业务数据库对应的实例下线,则随机提升一个未遭受攻击的组件实例对应的业务数据库为主业务数据库;
裁决装置,用于获取组件的多模异构实例对同一请求的响应,根据组件的各实例输出的一致性来判断组件是否受到未知攻击。
5.根据权利要求4所述的基于多模异构组件的WEB防御系统,其特征在于,组件实例管理装置,在组件的多模异构实例启动后,将组件编号、实例编号、以及地址信息注册到统一流量转发装置。
6.根据权利要求4所述的基于多模异构组件的WEB防御系统,其特征在于,裁决装置,若识别出组件的多模异构实例对同一请求的响应不同,则认为输出不一致的实例是遭受到攻击的实例;在受到攻击破坏的实例数量不超过设定的数量的情况下,选择未收到攻击的实例的输出作为请求的响应输出;若受到攻击破坏的实例数量超过设定的数量,则返回响应失败。
7.一种计算机系统,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述计算机程序被加载至处理器时实现根据权利要求1-3任一项所述的基于多模异构组件的WEB防御方法的步骤。
CN202310905814.9A 2023-07-24 2023-07-24 一种基于多模异构组件的web防御方法与系统 Active CN116633694B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310905814.9A CN116633694B (zh) 2023-07-24 2023-07-24 一种基于多模异构组件的web防御方法与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310905814.9A CN116633694B (zh) 2023-07-24 2023-07-24 一种基于多模异构组件的web防御方法与系统

Publications (2)

Publication Number Publication Date
CN116633694A CN116633694A (zh) 2023-08-22
CN116633694B true CN116633694B (zh) 2023-11-10

Family

ID=87602946

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310905814.9A Active CN116633694B (zh) 2023-07-24 2023-07-24 一种基于多模异构组件的web防御方法与系统

Country Status (1)

Country Link
CN (1) CN116633694B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117056914B (zh) * 2023-10-11 2024-01-23 井芯微电子技术(天津)有限公司 基于异构操作系统的内生安全处理方法及系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111385299A (zh) * 2020-03-05 2020-07-07 之江实验室 一种基于时间迭代与负反馈机制的多模裁决系统
CN111460493A (zh) * 2020-03-24 2020-07-28 上海红阵信息科技有限公司 一种基于拟态构造的sql数据库构建方法
CN111478970A (zh) * 2020-04-13 2020-07-31 国网福建省电力有限公司 一种电网Web应用拟态防御系统
CN112019557A (zh) * 2020-09-02 2020-12-01 北京天融信网络安全技术有限公司 一种数据处理方法及装置
CN112242924A (zh) * 2020-09-29 2021-01-19 中国人民解放军战略支援部队信息工程大学 一种主备模式的拟态括号实现装置及方法
CN112491803A (zh) * 2020-11-03 2021-03-12 浙江大学 拟态waf中执行体的裁决方法
CN114448711A (zh) * 2022-02-17 2022-05-06 珠海高凌信息科技股份有限公司 一种拟态防御系统
CN115357903A (zh) * 2022-07-28 2022-11-18 郑州大学 基于异构冗余指令架构的嵌入式设备安全防护方法及系统
CN115794297A (zh) * 2022-10-27 2023-03-14 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 基于微服务的拟态应用架构系统及其调度方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111385299A (zh) * 2020-03-05 2020-07-07 之江实验室 一种基于时间迭代与负反馈机制的多模裁决系统
CN111460493A (zh) * 2020-03-24 2020-07-28 上海红阵信息科技有限公司 一种基于拟态构造的sql数据库构建方法
CN111478970A (zh) * 2020-04-13 2020-07-31 国网福建省电力有限公司 一种电网Web应用拟态防御系统
CN112019557A (zh) * 2020-09-02 2020-12-01 北京天融信网络安全技术有限公司 一种数据处理方法及装置
CN112242924A (zh) * 2020-09-29 2021-01-19 中国人民解放军战略支援部队信息工程大学 一种主备模式的拟态括号实现装置及方法
CN112491803A (zh) * 2020-11-03 2021-03-12 浙江大学 拟态waf中执行体的裁决方法
CN114448711A (zh) * 2022-02-17 2022-05-06 珠海高凌信息科技股份有限公司 一种拟态防御系统
CN115357903A (zh) * 2022-07-28 2022-11-18 郑州大学 基于异构冗余指令架构的嵌入式设备安全防护方法及系统
CN115794297A (zh) * 2022-10-27 2023-03-14 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 基于微服务的拟态应用架构系统及其调度方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
一种拟态身份认证网关防御方案;高岩;王丹阳;冯四风;顾青;;小型微型计算机系统(09);第2-6页 *
拟态防御Web服务器设计与实现;仝青;张铮;张为华;邬江兴;;软件学报(04);全文 *
面向工控领域的拟态安全处理机架构;魏帅;于洪;顾泽宇;张兴明;;信息安全学报(01);全文 *

Also Published As

Publication number Publication date
CN116633694A (zh) 2023-08-22

Similar Documents

Publication Publication Date Title
US11509679B2 (en) Trust topology selection for distributed transaction processing in computing environments
CN112073411B (zh) 一种网络安全推演方法、装置、设备及存储介质
US7870612B2 (en) Antivirus protection system and method for computers
US7526806B2 (en) Method and system for addressing intrusion attacks on a computer system
CN113661693A (zh) 经由日志检测敏感数据暴露
KR20180097527A (ko) 다수의 네트워크 종점들을 보호하기 위한 듀얼 메모리 인트로스펙션
CN116633694B (zh) 一种基于多模异构组件的web防御方法与系统
Reynolds et al. On-line intrusion detection and attack prevention using diversity, generate-and-test, and generalization
CN111478970A (zh) 一种电网Web应用拟态防御系统
Valdes et al. An architecture for an adaptive intrusion-tolerant server
JP2012129999A (ja) 通信ネットワーク内のメッセージのレイテンシを制御することによって重要システム内のサイバー攻撃を軽減するための知的なシステムおよび方法
KR100733387B1 (ko) 이상 행동 기반 유해 프로그램 검출 시스템 및 그 방법
WO2018171810A1 (zh) 一种实现移动目标防御的方法、装置及存储介质
KR100475311B1 (ko) 위험도 점수를 이용한 악성실행코드 탐지 장치 및 그 방법
CN100557545C (zh) 一种区分有害程序行为的方法
US20230119649A1 (en) Intrusion detection and prevention system rule automation and optimization
US20200344249A1 (en) Automated incident response process and automated actions
KR100456512B1 (ko) 커널 백도어 탐지 시스템, 이를 이용한 커널 백도어 탐지방법 및 커널 데이터 복구 방법
CN107454055B (zh) 一种通过安全学习保护网站的方法、装置和系统
CN107070913B (zh) 一种基于webshell攻击的检测和防护方法及系统
KR20190140314A (ko) 악성 소프트웨어에 대한 실시간 예방 및 사후 복구를 위한 보안 시스템 및 그 방법
US20230177144A1 (en) Malware Deterrence Using Computer Environment Indicators
JP7243329B2 (ja) コンピュータプログラム、イベント異常検知方法及びコンピュータ
CN115865517A (zh) 面向大数据应用的攻击检测方法及系统
CN116938605A (zh) 网络攻击防护方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant