CN117675274A - 一种基于soar的数据中心系统 - Google Patents
一种基于soar的数据中心系统 Download PDFInfo
- Publication number
- CN117675274A CN117675274A CN202311384740.5A CN202311384740A CN117675274A CN 117675274 A CN117675274 A CN 117675274A CN 202311384740 A CN202311384740 A CN 202311384740A CN 117675274 A CN117675274 A CN 117675274A
- Authority
- CN
- China
- Prior art keywords
- data
- security
- tracing
- soar
- flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 claims abstract description 25
- 238000012550 audit Methods 0.000 claims abstract description 8
- 238000013475 authorization Methods 0.000 claims abstract description 8
- 238000010276 construction Methods 0.000 claims abstract description 7
- 238000012423 maintenance Methods 0.000 claims abstract description 5
- 238000012544 monitoring process Methods 0.000 claims abstract description 5
- 230000002155 anti-virotic effect Effects 0.000 claims abstract description 4
- 230000003014 reinforcing effect Effects 0.000 claims abstract description 4
- 230000009466 transformation Effects 0.000 claims abstract description 4
- 241000700605 Viruses Species 0.000 claims abstract description 3
- 238000001914 filtration Methods 0.000 claims abstract description 3
- 238000000034 method Methods 0.000 claims description 32
- 230000002159 abnormal effect Effects 0.000 claims description 14
- 238000004422 calculation algorithm Methods 0.000 claims description 11
- 230000006399 behavior Effects 0.000 claims description 9
- 238000004458 analytical method Methods 0.000 claims description 8
- 230000004927 fusion Effects 0.000 claims description 6
- 238000010801 machine learning Methods 0.000 claims description 6
- 238000011161 development Methods 0.000 claims description 4
- 230000000694 effects Effects 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000013135 deep learning Methods 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 3
- 238000010606 normalization Methods 0.000 claims description 3
- 238000013473 artificial intelligence Methods 0.000 claims description 2
- 230000004044 response Effects 0.000 description 17
- 230000008569 process Effects 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 9
- 238000007726 management method Methods 0.000 description 7
- 230000005856 abnormality Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000002265 prevention Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000012098 association analyses Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000001595 flow curve Methods 0.000 description 2
- 238000012417 linear regression Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 231100000279 safety data Toxicity 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000000586 desensitisation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000002407 reforming Methods 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种基于SOAR的数据中心系统,包括:应用层,通过建设源代码审计系统、可信应用安全建设、应用数据安全防护、运维审计改造,为保护用户业务应用安全提供支持;系统层,通过增加漏洞扫描系统授权、终端防病毒系统授权、加强系统数据备份,提供安全保障;网络层,所述网络层用于流量防护、溯源以及数据流转监控;所述网络病毒过滤为DGA检测;使得网络安全可感知、可预判、可阻断、可追溯。
Description
技术领域
本发明涉及一种基于SOAR的数据中心系统。
背景技术
伴随着安全行业的发展,依托于云计算、大数据、智能AI,安全数据中心慢慢成为了整个安全行业的趋势。因此数据中心就成了不法分子的供给对象,现在的数据中心无法及时发现外部攻击、横向威胁、资产外联等信息安全事件;使得数据中心只能被动的进行防护;并且无法对对各类攻击行为和威胁进行追踪溯源,无法及时的抓住不法分子。
发明内容
本发明要解决的技术问题,在于提供一种基于SOAR的数据中心系统,使得网络安全可感知、可预判、可阻断、可追溯。
本发明是这样实现的:一种基于SOAR的数据中心系统,包括:
应用层,通过建设源代码审计系统、可信应用安全建设、应用数据安全防护、运维审计改造,为保护用户业务应用安全提供支持;
系统层,通过增加漏洞扫描系统授权、终端防病毒系统授权、加强系统数据备份,提供安全保障;
以及,网络层,所述网络层用于流量防护、溯源以及数据流转监控;
所述网络病毒过滤为DGA检测,首先准备DGA域名与正常域名样本,抽取域名长度、元音、辅音以及n-gram模型,并进行归一化向量化;通过深度机器学习算法,对样本进行学习,得出准确的DGA检测模型;通过所述DGA检测模型对未知域名进行判断,若正常,则允许访问;否,则拒绝访问。
进一步地,所述流量防护具体为:设置检测阈值。之后通过泊松分布对流量进行建模,根据泊松分布计算流量值小于等于预测值的概率,当所述概率小于设定的检测阈值时,则发生异常,进行预警。
进一步地,所述数据流转监控具体为:通过建立数据安全异常流转风险描述模型,构建云计算环境下不同租户的数据流转安全风险集合,基于贝叶斯网络不确定性推理、无监督学习、深度学习的人工智能方法,建立数据流转安全基线、云用户行为基线,基于现有的安全知识库,及时准确地发现潜在数据流转风险。
进一步地,所述溯源具体为:通过对云上数据的流转路径和访问行为的进行分析,通过全路径追踪溯源以及安全风险根因分析,实现数据安全风险的追踪溯源,首先采用多维超级时间线方法,将已知安全风险、异常流转活动、风险推演结果以及溯源安全链进行时间维度的融合计算,然后构建数据安全事件发生的各个链条及完整的时间线,动态推演和还原数据安全事件的发生阶段、发展阶段以及交互及损害阶段,实现数据溯源。
本发明具有如下优点:通过安全资源池的升级、改造,能够及时发现外部攻击、横向威胁、资产外联等信息安全事件和威胁,对各类攻击行为和威胁进行追踪溯源,高效联动处置各类安全事件、威胁、预警事务,提升智能化、精准化、主动化的安全保障能力,使得网络安全可感知、可预判、可阻断、可追溯。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1为本发明一种基于SOAR的数据中心系统的原理框图。
具体实施方式
如图1所示,本实施例提供了一种基于SOAR的数据中心系统,包括:
1)应用层,通过建设源代码审计系统、可信应用安全建设、应用数据安全防护、运维审计改造,为保护用户业务应用安全提供支持。
2)系统层,通过增加漏洞扫描系统授权、终端防病毒系统授权、加强系统数据备份,为数据中心操作系统、数据库等提供安全保障。
3)网络层,通过入侵防御系统部署位置及策略调整、欺骗溯源系统建设、边界接入升级、安全隔离网闸建设、外联接入区设计、抗DDoS能力提升、办公网安全管理、IPv6改造,在网络层面为业务平台和租户应用提供安全保障。
4)物理层,依托于当前长乐数据中心机房提供物理层面安全保障,主要包括物理位置、物理访问控制、防水、防潮、温湿度控制、防火、防雷击、防静电、防盗窃、电力供应等措施。
国密改造,通过深度应用国产密码算法,为业务数据提供可靠性保障,主要采取的技术措施包括:服务器密码机、网络密码机、接入认证网关、动态认证系统、数字证书系统、签名验签服务器、密码服务平台、国密浏览器。
数据安全,通过建设数据安全管理平台,结合网络数据防泄漏、终端数据防泄漏、存储数据防泄漏、数据库安全网关、数据脱敏系统、数据安全交换系统等数据安全管控工具的使用,提升数据中心业务数据安全保护能力。
具体包括如下技术:
1、SOAR(安全编排自动化及响应)技术
如上为基于SOAR的自动化预警通报处置闭环,采用了SOAR安全编排自动化及响应技术。
SOAR将传统的网络安全系统进行封装和建模,抽象为联动实体;将网络安全系统提供的功能进行封装和建模,抽象为联动实体的动作;将传统的网络安全响应过程进行封装和建模,抽象为剧本。联动实体的动作通过统一的调用接口对上向平台暴露功能,对下调用网络安全系统提供的接口下发配置。
通过网络安全响应历史经验,将安全响应的每一个过程与联动实体的动作进行映射,以数字化的形式构造成自动化的执行脚本,也就是剧本。构造剧本的过程,抽象为安全编排的概念。
剧本构造完成后,需要通过一定的机制进行触发,SOAR通过满足特定条件的威胁事件触发剧本的运行。
剧本执行引擎将数字化的剧本构造为DAG(有向无环图)数据结构,DAG的每一个顶点表达安全响应的一个独立的过程,每一条边表达安全响应过程之间的先后依赖关系。由于剧本中每一个安全响应过程对外暴露统一的接口,剧本执行引擎无需了解每一个接口内部的实现细节,所以将每一个动作进行抽象建模,实现统一的剧本动作接口。剧本执行引擎将剧本的执行过程抽象为一个状态机,DAG的每一个顶点表达状态机的一个状态,每一条边表达状态机的状态转移过程。剧本执行引擎执行剧本时,通过对当前剧本的DAG进行拓扑排序,得到剧本状态机需要转移的下一个状态,然后执行该状态对应的安全响应的过程。安全响应执行完以后,将该过程对应的顶点从DAG中删除,再将剩余的剧本数据结构重新构造为新的DAG。
针对DAG中出现的分支执行过程,只有在安全响应执行时,才能动态决定执行路径。剧本执行引擎执行剧本时,通过动态判断DAG条件分支所关联的DAG顶点路径,不需要被执行的路径动态从DAG中被移除,等当前安全响应过程执行完毕后,将剧本重新构造为新的DAG,经过拓扑排序,得到剧本状态机需要转移的下一个状态,然后执行该状态对应的安全响应的过程。DAG的所有顶点按照相同的过程执行,直到DAG不再包含顶点,状态机下一个转移状态是结束状态时,剧本执行结束。
2、基于机器学习的DGA检测技术
域名生成算法(DGA,Domain Generation Algorithm),是一种利用随机字符来生成命令和控制(C&C)域名,从而逃避域名黑名单检测的技术手段。例如攻击者运行DGA算法并随机选择少量的域名,将该域名注册并指向其C&C服务器。在受害者端恶意软件运行DGA并利用DNS授权服务器来解析域名,如果检测为该域名已注册,那么恶意软件将选择使用该域名作为C&C服务器;从而跟C&C服务器创建通信通道,然后获取控制命令,从而进行恶意活动。如果当前域名检测为未注册,那么程序继续检查其它域名。域名黑名单通常用于检测和阻断这些域的连接,但对于不断更新的DGA算法并不奏效。我们发掘DGA的特征(例如长度、元音、辅音以及n-gram模型等),使用这些特征来识别一个域名是否由DGA生成。
简要实现步骤如下:
1)准备DGA域名与正常域名样本。
2)抽取域名长度、元音、辅音以及n-gram模型等几十种维度,并进行归一化向量化。
3)通过深度机器学习算法,对样本进行学习,得出模型。
4)未知域名通过模型进行判断。
3、基于机器学习的异常流量检测技术流量,是网络环境的重要指标之一,它直观反映系统的运行状态。健康的系统流量通常平稳波动变化,当流量突然上涨或者下降时可能预示系统中存在故障。例如系统的外部网络链路出现故障时,外部用户的访问流量无法到达我们的系统,流量会出现突降异常。当系统模块出现问题无法响应用户的请求时,此时的流量同样会出现突降异常。除了导致流量突降类的故障,当系统被爬虫爬取或者攻击时,流量会出现突升异常。所以流量的突升、突降常常表示系统中发生了某种故障或者异常行为。
传统的流量异常检测主要有以下三个难点:
a、流量的大小会随着用户行为发生变化。一般情况下,对于某台服务器白天的访问流量较高,深夜的访问流量较低。这使得流量水位值存在上下文相关性,白天水位高,夜晚水位低,不断波动变化。这就需要算法能够区分流量的正常波动变化与异常波动变化,准确的检测异常流量。
b、对于不同的用户,例如运维工程师关心系统本身的故障,需要及时检测到流量的突降异常,而安全工程师关心攻击、抓取和爬虫,更多地关心流量是否存在突升异常。这就要求算法有能力区分当前流量的异常类型,精准地给出流量的预测值。
c、流量也会受到业务逻辑调整的影响,流量水位会出现上涨或者下跌后不恢复的现象。需要算法能够及时适应这种变化,否则就会导致持续的误报。统一安全管理平台将流量异常检测模型分为预测与检测两个阶段。预测阶段需要克服流量波动的影响,对流量进行精准预测,检测阶段需计算真实值与预测值之间的差异,当差异显著大于通常情况时,即可判定当前实际流量出现了异常。
流量预测阶段:统一安全管理平台采用鲁棒线性回归。在预测流量时,设定线性回归的窗口大小为30min,粒度为1-5min(用户可配),即用最近30min的流量值预测下一分钟的流量大小。理想情况下这样的窗口大小和粒度能够使得流量曲线尽量连续平滑(比如上下班引起的流量上升和下降),符合真实情况下流量的变化趋势(即正常情况下流量是一条连续并平缓波动的曲线,假如某一时刻流量曲线出现突峰或者突降那么就认为是异常)。
流量检测阶段:对于一个系统或业务,大部分时间都处于正常状态,正常流量出现的概率远远大于异常流量,可以通过流量出现的概率大小来检测异常流量。
我们考虑从概率的角度来设置恒定的检测阈值。流量是某个业务或系统一段时间内接受到的请求次数,而泊松分布是描述单位时间内随机事件发生次数的概率分布,因此可以用泊松分布对流量进行建模。可以根据泊松分布计算流量值小于等于预测值的概率,当此概率小于设定的概率阈值时,我们认为此时发生了突降异常。
4、主动和被动的资产梳理技术
在整个安全运营闭环体系中,首先需要摸清家底,对资产进行发现并实现多维度管理,为后续威胁的分析、定位、处置提供基础条件。
(1)主动探测
主动向目标资产发送构造数据包,并从返回数据包的相关信息(如各层协议内容、包重传时间等)中提取目标指纹,与指纹进库进行比对,实现对开放端口、操作系统、服务及应用类型的探测。根据使用的指纹信息类型,主动探测类方法主要分为基于响应协议栈指纹的主动探测方法和基于单包响应时延统计两类。
(2)被动探测
采集目标网络流量,对流量中应用层HTTP\FTP\SMTP等协议数据包中的特殊字段banner\IP、TCP三次握手、DHCP等协议数据包特征进行分析,实现对网络资产被动探测。
(3)指纹特征匹配识别
常规指纹特征匹配包括:ToGtallength、ID标志、DF分片、TTL生存时间、TCP头可选项,TCP头wsize以及ICMP、UDP协议指纹、SYN-ACK包重传时延等。
匹配方法,除了最基础精确匹配外,考虑延时、动态配置等现实因素,类似正则表达式模糊匹配方法,如P0fv3指纹库将操作系统指纹分为specified/generic,增加了用于模糊匹配G类,在S类无法精确匹配情况下,为避免直接给出未知结果,对mss,wsize,scale等字段均允许使用“□”进行模糊匹配,进而粗略地给出目标操作系统所属的大类;此外,还有采用了综合加权匹配的方法,在计算响应同该条指纹匹配率时,引入各数据项的评分作为加权,从而进一步提高识别的准确率。
基于机器学习的特征匹配:引入朴素贝叶斯分类器进行操作系统指纹识别,实现了对未精确匹配指纹的识别,如利用Nmap指纹库训练的神经网络模型识别操作系统指纹,比Nmap自身识别的准确率要高。
基于流量、威胁、日志、弱点等多种源进行资产的多手段发现,亦支持手动导入资产,同时按照资产类型、用途、服务等属性从多个维度进行分类管理,在摸清家底的同时为后续与攻击、弱点、威胁等关联分析提供基础。
5、多源异构安全数据融合技术
面向已部署的多种安全产品及网络流量,多维度、全方位进行全态化数据收集,依据所设计的威胁感知模型,研究基于分布式的按需数据采集模型,实现多源安全数据的汇聚。基于采集的数据,构建安全数据及网络流量的特征工程,从业务特征、访问主体、分访问客体、访问时间、流转环节、数据属主等,进行数据的融合分析与处理,实现准实时多源安全数据的汇聚与融合。
6、数据异常访问及流转识别
研究并建立一种形式化数据安全异常流转风险描述模型,构建云计算环境下不同租户的数据流转安全风险集合,基于贝叶斯网络不确定性推理、无监督学习、深度学习等人工智能方法,建立数据流转安全基线、云用户行为基线,研究已知风险识别技术、未知异常活动发现、基于攻击意图推演的风险预测等关键技术,结合安全事件库、安全知识图谱等安全知识库,及时准确地发现潜在数据流转风险,为及时处置风险提供重要支撑。
7、云数据安全事件分析及还原
研究数据安全溯源技术,对云上数据的流转路径和访问行为的智能分析,围绕全路径追踪溯源、安全风险根因分析等关键技术展开研究,实现数据安全风险的追踪溯源,确保数据全生命周期安全、可控。研究数据安全事件还原方法,首先采用多维超级时间线方法,将已知安全风险、异常流转活动、风险推演结果、溯源安全链等进行时间维度的融合计算,然后研究多元关联分析、事件分析图等方法,构建数据安全事件发生的各个链条及完整的时间线,动态推演和还原数据安全事件的发生、发展、交互及损害等多个不同阶段,让数据安全具备更好的可解释性。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。
Claims (4)
1.一种基于SOAR的数据中心系统,其特征在于,包括:
应用层,通过建设源代码审计系统、可信应用安全建设、应用数据安全防护、运维审计改造,为保护用户业务应用安全提供支持;
系统层,通过增加漏洞扫描系统授权、终端防病毒系统授权、加强系统数据备份,提供安全保障;
以及,网络层,所述网络层用于流量防护、溯源以及数据流转监控;
所述网络病毒过滤为DGA检测,首先准备DGA域名与正常域名样本,抽取域名长度、元音、辅音以及n-gram模型,并进行归一化向量化;通过深度机器学习算法,对样本进行学习,得出准确的DGA检测模型;通过所述DGA检测模型对未知域名进行判断,若正常,则允许访问;否,则拒绝访问。
2.根据权利要求1所述的一种基于SOAR的数据中心系统,其特征在于,所述流量防护具体为:设置检测阈值。之后通过泊松分布对流量进行建模,根据泊松分布计算流量值小于等于预测值的概率,当所述概率小于设定的检测阈值时,则发生异常,进行预警。
3.根据权利要求1所述的一种基于SOAR的数据中心系统,其特征在于,所述数据流转监控具体为:通过建立数据安全异常流转风险描述模型,构建云计算环境下不同租户的数据流转安全风险集合,基于贝叶斯网络不确定性推理、无监督学习、深度学习的人工智能方法,建立数据流转安全基线、云用户行为基线,基于现有的安全知识库,及时准确地发现潜在数据流转风险。
4.根据权利要求1所述的一种基于SOAR的数据中心系统,其特征在于,所述溯源具体为:通过对云上数据的流转路径和访问行为的进行分析,通过全路径追踪溯源以及安全风险根因分析,实现数据安全风险的追踪溯源,首先采用多维超级时间线方法,将已知安全风险、异常流转活动、风险推演结果以及溯源安全链进行时间维度的融合计算,然后构建数据安全事件发生的各个链条及完整的时间线,动态推演和还原数据安全事件的发生阶段、发展阶段以及交互及损害阶段,实现数据溯源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311384740.5A CN117675274A (zh) | 2023-10-24 | 2023-10-24 | 一种基于soar的数据中心系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311384740.5A CN117675274A (zh) | 2023-10-24 | 2023-10-24 | 一种基于soar的数据中心系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117675274A true CN117675274A (zh) | 2024-03-08 |
Family
ID=90072260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311384740.5A Pending CN117675274A (zh) | 2023-10-24 | 2023-10-24 | 一种基于soar的数据中心系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117675274A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118194331A (zh) * | 2024-05-13 | 2024-06-14 | 长江君业产融物联技术(天津)有限公司 | 一种基于支持向量机的多源数据安全评估方法 |
-
2023
- 2023-10-24 CN CN202311384740.5A patent/CN117675274A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118194331A (zh) * | 2024-05-13 | 2024-06-14 | 长江君业产融物联技术(天津)有限公司 | 一种基于支持向量机的多源数据安全评估方法 |
CN118194331B (zh) * | 2024-05-13 | 2024-07-05 | 长江君业产融物联技术(天津)有限公司 | 一种基于支持向量机的多源数据安全评估方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zolanvari et al. | Machine learning-based network vulnerability analysis of industrial Internet of Things | |
Rakas et al. | A review of research work on network-based scada intrusion detection systems | |
Efstathopoulos et al. | Operational data based intrusion detection system for smart grid | |
Repalle et al. | Intrusion detection system using ai and machine learning algorithm | |
Igbe et al. | Deterministic dendritic cell algorithm application to smart grid cyber-attack detection | |
Akbar et al. | Intrusion detection system methodologies based on data analysis | |
Dastanpour et al. | Feature selection based on genetic algorithm and SupportVector machine for intrusion detection system | |
Krishnan Sadhasivan et al. | A fusion of multiagent functionalities for effective intrusion detection system | |
Chen et al. | An effective metaheuristic algorithm for intrusion detection system | |
CN117675274A (zh) | 一种基于soar的数据中心系统 | |
Obeidat et al. | Smart approach for botnet detection based on Network Traffic analysis | |
Ghanshala et al. | BNID: a behavior-based network intrusion detection at network-layer in cloud environment | |
Al-Madani et al. | Anomaly detection for industrial control networks using machine learning with the help from the inter-arrival curves | |
Vidal et al. | Detecting Workload-based and Instantiation-based Economic Denial of Sustainability on 5G environments | |
Agrawal et al. | A SURVEY ON ATTACKS AND APPROACHES OF INTRUSION DETECTION SYSTEMS. | |
Naidu et al. | An effective approach to network intrusion detection system using genetic algorithm | |
Potteti et al. | Intrusion detection system using hybrid Fuzzy Genetic algorithm | |
Möller | Intrusion detection and prevention | |
KR102444922B1 (ko) | 스마트그리드에서 보안상황 인식을 위한 지능형 접근제어 장치 | |
Alshammari et al. | Scalable and robust intrusion detection system to secure the iot environments using software defined networks (SDN) enabled architecture | |
Sabri et al. | Hybrid of rough set theory and artificial immune recognition system as a solution to decrease false alarm rate in intrusion detection system | |
Lakra | HSNORT: A Hybrid intrusion detection system using artificial intelligence with snort | |
Abou Haidar et al. | High perception intrusion detection system using neural networks | |
Pryshchepa et al. | Modern IT problems and ways to solve them | |
Dutt et al. | Survey of bio-inspired techniques based on system resource usage in intrusion detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |