CN1863093A - 一种策略执行点及其与入侵检测系统联动的方法 - Google Patents
一种策略执行点及其与入侵检测系统联动的方法 Download PDFInfo
- Publication number
- CN1863093A CN1863093A CNA2006100349272A CN200610034927A CN1863093A CN 1863093 A CN1863093 A CN 1863093A CN A2006100349272 A CNA2006100349272 A CN A2006100349272A CN 200610034927 A CN200610034927 A CN 200610034927A CN 1863093 A CN1863093 A CN 1863093A
- Authority
- CN
- China
- Prior art keywords
- policy enforcement
- enforcement point
- detection system
- intruding detection
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种策略执行点与入侵检测系统联动的方法,其特征在于,包括以下步骤:入侵检测系统与策略执行点之间直接建立联动连接;策略执行点与入侵检测系统之间保持通信;入侵检测系统检测攻击行为,策略执行点响应攻击处理结果。本发明提升了入侵检测系统的安全防御能力,有效防止了伪消息和其他各种攻击,同时实现较高效率的联动。提高了安全产品的整体防护能力。
Description
技术领域
本发明属于网络安全技术领域,涉及一种网络安全设备的联动方法,尤其是策略执行点及其与入侵检测系统(Intrude Detection System,简称IDS)联动的方法。
背景技术
策略执行点设备用于分隔内网和外网,对网络的安全有着重要的意义。由于策略执行点自身具有一定的局限性,如检查的颗粒度较粗,难以对众多的协议细节进行深入的分析与检查,并且策略执行点具有防外不防内的特性,难以对内部用户的非法行为和已经渗透的攻击进行有效的检查的防范,因此,策略执行点开放相关接口,与其它安全软件实现联动,通过多种技术的组合,构建一个安全的网络,成为一种需要。策略执行点与IDS软件联动,可以充分利用IDS软件的功能,对流经网络的报文进行详细的分析与检查,探测各种可能的异常情况和攻击行为,并通过策略执行点进行实时的响应。策略执行点与IDS软件联动的组网方式如图1所示:策略执行点位于内外网之间,IDS服务器和管理服务器位于内网,IDS服务器根据IDS探测器采集到的信息,确认非法行为和攻击的产生,并报告给管理服务器和策略执行点,由策略执行点采取相应的措施对攻击源或目的用户进行阻断或列入黑名单。入侵检测系统(IDS)的功能主要是通过监听的方式对数据流进行分析,发现入侵行为(如试图刺探内网结构、攻击内部服务器等)。策略执行点提供与第三方IDS软件的联动接口,当IDS服务器检测到异常或攻击行为时,将通过该接口发送信息到策略执行点,由策略执行点采取相应的限制措施(如将用户列入黑名单等)。
现在策略执行点与IDS软件很多通过网管实现联动:IDS软件与策略执行点之间并没有直接的接口,所有的操作通过网管来完成。IDS服务器通过SNMP协议向网管报告入侵行为的发生,由管理员通过网管系统向策略执行点发送消息,通过策略执行点对入侵行为进行响应(设置ACL规则进行阻断,或者将攻击源或目的用户列入黑名单)。这种联动方式,需要网管的支持,在许多应用场合,并没有一个统一的网管来管理策略执行点和IDS软件。
发明内容
本发明要解决的技术问题是提供一种策略执行点及其与入侵检测系统联动的方法,可实现两者间安全高效的联动。
为了解决上述技术问题,本发明采用如下技术方案:
一种策略执行点与入侵检测系统联动的方法,包括以下步骤:
入侵检测系统与策略执行点之间直接建立联动连接;
策略执行点与入侵检测系统之间保持通信;
入侵检测系统处理攻击,策略执行点响应攻击处理结果。
进一步地,所述策略执行点与入侵检测系统建立联动连接的流程至少包括如下步骤:
步骤1:入侵检测系统(IDS)发起建立联动连接,连接请求消息中携带IDS软件的相关信息;
步骤2:策略执行点检查相关信息,如果连接不允许,执行步骤4;
步骤3:如果连接请求被允许,则执行步骤5;
步骤4:策略执行点发送连接拒绝消息,并关闭TCP连接;
步骤5:策略执行点发送连接成功消息。
进一步地,策略执行点与入侵检测系统保持通信的流程至少包括如下步骤:
步骤6:在策略执行点与IDS软件之间定时发送‘保活’消息,以表明两端均处于激活状态;
步骤7:连接建立成功之后,策略执行点接收IDS软件发来的联动数据。
策略执行点与入侵检测系统处理攻击的流程至少包括如下步骤:
步骤8:连接过程中,IDS如果发现攻击,向策略执行点发送联动数据,请求阻断;
步骤9:策略执行点执行,响应阻断结果;
步骤10:策略执行点与IDS任一方关闭TCP连接,释放联动连接。
所述步骤1发送的连接请求消息中包括IDS类型、IDS版本、加密方式、联动协议版本号和用于认证的数据,所述用于认证的数据根据加密方式得到。
相应地,本发明还提供一种策略执行点,其包括:
连接模块,用于与入侵检测系统之间建立联动连接;
通信模块,用于与入侵检测系统之间保持通信;
执行模块,用于响应入侵检测系统联动请求,执行联动操作。
进一步,本发明的策略执行点还包括一检查模块,用于检查联动请求的相关信息,判断连接是否允许。
相应地,本发明还提供一种入侵检测系统,包括:
连接模块,用于与策略执行点之间建立联动连接;
通信模块,用于与策略执行点之间保持通信;
检测模块,用于检测攻击行为,请求策略执行点执行联动操作;
本发明的消息交互建立在TCP连接之上。消息格式是私有的,IDS软件不能通过其它联动协议来与策略执行点建立连接及联动。一个协议报文只携带一个消息,如果有仿冒协议报文的攻击,可能会造成TCP连接断掉,此时将会重新连接。
本发明提升了入侵检测系统的安全防御能力,有效防止了伪消息和其他各种攻击,同时实现较高效率的联动。提高了安全产品的整体防护能力。
附图说明
图1是策略执行点与入侵检测系统联动的典型组网结构示意图。
图2是策略执行点与入侵检测系统实现联动的过程。
图3是策略执行点/入侵检测系统联动协议消息处理流程。
具体实施方式
如图2所示:本发明提供一种策略执行点与入侵检测系统联动的方法,包括以下步骤:
入侵检测系统与策略执行点之间直接建立联动连接;
策略执行点与入侵检测系统之间保持通信;
入侵检测系统检测攻击行为,策略执行点响应攻击处理结果。
进一步地,策略执行点与入侵检测系统建立连接的流程至少包括如下步骤:
步骤1:IDS软件发起建立联动连接,发起联动连接,连接请求消息中携带IDS软件的相关信息;
步骤2策略执行点检查相关信息,如果连接不允许,执行步骤4;
步骤3如果连接请求被允许,则执行步骤5;
步骤4:策略执行点发送连接拒绝消息,并关闭TCP连接;
步骤5:策略执行点发送连接成功消息。
策略执行点与入侵检测系统保持通信的流程至少包括如下步骤:
步骤6:在策略执行点与IDS软件之间定时发送‘保活’消息,以表明两端均处于激活状态;
步骤7:连接建立成功之后,策略执行点接收IDS软件发来的联动数据。
策略执行点与入侵检测系统处理攻击的流程至少包括如下步骤:
步骤8:连接过程中,IDS如果发现攻击,向策略执行点发送联动数据,请求阻断;
步骤9:策略执行点执行,响应阻断结果;
步骤10:策略执行点与IDS任一方关闭TCP连接,释放联动连接。
所述步骤1发送的连接请求消息中包括IDS类型、IDS版本、加密方式、联动协议版本号和用于认证的数据,所述用于认证的数据根据加密方式得到。
本发明的消息交互建立在TCP连接之上。消息格式是私有的,IDS软件不能通过其它联动协议来与策略执行点建立连接及联动。一个协议报文只携带一个消息,如果有仿冒协议报文的攻击,可能会造成TCP连接断掉,此时将会重新连接。
相应地,本发明还提供一种策略执行点,其包括:
连接模块,用于与入侵检测系统之间建立联动连接;
通信模块,用于与入侵检测系统之间保持通信;
执行模块,用于响应入侵检测系统联动请求,执行联动操作。
进一步,所述的连接模块还包括一检查模块,其对接收到的连接请求消息中根据入侵检测系统软类型、软件版本、加密方式、联动协议版本号、认证数据进行检查,检查通过则允许连接,否则拒绝连接。
所述连接模块与入侵检测系统之间首先建立TCP连接,联动连接的相关消息通过TCP连接来发送或接收。
相应地,本发明还提供一种入侵检测系统,包括:
连接模块,用于与策略执行点之间建立联动连接;
通信模块,用于与策略执行点之间保持通信;
检测模块,用于检测攻击行为,请求策略执行点执行联动操作;
本发明的协议消息处理流程如图3所示。具体的协议消息格式如下:
(1).Connect req.(连接请求消息)
0 7 15 31
消息类型 | 版本 | 保留 | 长度 | 保留 |
IDS类型 | IDS版本 | 加密方式 | 端口 | |
认证数据 |
Connect req.消息格式
消息类型:连接请求消息,取值为1;
版本:联动协议版本号,取值为1.0;
长度:报文长度;
IDS类型:IDS软件类型;
IDS版本:IDS软件的版本号;
加密方式:取0表示不加密,取1表示采用MD5算法进行加密;
端口:IDS软件处理的联动协议的版本号,取值为0×ffff时表示与策略执行点侧的一致;
认证数据:用于认证的数据(根据加密方式得到的数据)。
(2).Connect rej.(连接拒绝消息)0 7 15 31
消息类型 | 版本 | 保留 | 长度 | 保留 |
Connect rej.消息格式
消息类型:连接拒绝消息,取值为2;
版本:联动协议版本号,取值为1.0;
长度:报文长度,取值为4(字节)。
(3).Connect resp.(连接响应消息)0 7 15 31
消息类型 | 版本 | 保留 | 长度 | 保留 |
防火墙类型 | 防火墙版本 | 保留 |
Connect resp.消息格式
消息类型:连接响应消息,取值为3;
版本:联动协议版本号,取值为1.0;
长度:报文长度,取值为8(字节);
策略执行点类型:策略执行点类型;
策略执行点版本:策略执行点的版本号。
(4).Block req.(阻断请求消息)0 7 15 31
消息类型 | 版本 | 保留 | 长度 | 保留 | |
序列号 | |||||
源IP地址 | |||||
源IP地址掩码 | |||||
目的IP地址 | |||||
目的IP地址掩码 | |||||
源端口 | 目的端口 | ||||
协议类型 | 动作指示 | * | 保留 | ||
时间值 |
*:是否需要响应
Block req.消息格式
消息类型:阻断请求消息,取值为4;
版本:联动协议版本号,取值为1.0;
长度:报文长度;
序列号:标识当前报文内容,用于策略执行点响应时指示当前阻断请求是否执行成功,取值为0×ffffffff时,表明策略执行点响应时不能通过序列号来指示当前消息,而必须携带消息的内容信息;
源IP地址:源IP地址,32位值;
源IP地址掩码:源IP地址掩码,32位值;
目的IP地址:源IP地址,32位值;
目的IP地址掩码:源IP地址掩码,32位值;
源端口:源端口号,当协议类型为0或为ICMP协议时,取值为0;
目的端口:目的端口号,当协议类型为0或为ICMP协议时,取值为0;
协议类型:协议类型为0时,表示所有协议;
动作指示:表明阻断请求的具体动作(阻断源IP地址,阻断目的IP地址,阻断源和目的IP地址,等);
是否需要响应:取值为0时不需要策略执行点响应,取值为1时需要策略执行点响应;
时间值:阻断的持续时间,取值为0时表示解除阻断(根据相应的动作指示),取值为0×ffffffff时表示一直阻断。
(5).Block resp.(阻断响应消息)0 7 15 31
12345678
消息类型 | 版本 | 保留 | 长度 | 保留 | |
序列号 | |||||
源IP地址 | |||||
源IP地址掩码 | |||||
目的IP地址 | |||||
目的IP地址掩码 | |||||
源端口 | 目的端口 | ||||
协议类型 | 动作指示 | 响应 | 保留 |
Block resp.消息格式
消息类型:阻断响应消息,取值为5;
版本:联动协议版本号,取值为1.0;
长度:报文长度:
序列号:使用收到的Block req.中的序列号,当取值不为0×ffffffff时,只有1、2、8字段存在,且第8字段只有“响应”有意义;当取值为0×ffffffff时,1-8字段有存在;
源IP地址:Block req.中的源IP地址,32位值;
源IP地址掩码:Block req.中的源IP地址掩码,32位值;
目的IP地址:Block req.中的源IP地址,32位值;
目的IP地址掩码:Block req.中的源IP地址掩码,32位值;
源端口:Block req.中的源端口号;
目的端口:Block req.中的目的端口号;
协议类型:Block req.中的协议类型;
动作指示:Block req.中的动作指示;
响应:取值为0时表示策略执行点执行成功,取值为1时表示策略执行点执行失败。
(6).‘保活’消息
‘保活’消息用于在策略执行点与IDS软件之间定时发送,以表明两端均处于激活状态;如果不能收到对方的‘保活’消息,应该关闭TCP连接,并释放相应资源。消息格式如下:0 7 15 31
0 | 0×ffffff |
‘保活’消息格式
Claims (12)
1、一种策略执行点与入侵检测系统联动的方法,其特征在于,包括以下步骤:
入侵检测系统与策略执行点之间直接建立联动连接;
策略执行点与入侵检测系统之间保持通信;
入侵检测系统检测攻击行为,策略执行点响应攻击处理结果。
2、根据权利要求1所述的策略执行点与入侵检测系统联动的方法,其特征在于,所述入侵检测系统与策略执行点之间首先建立TCP连接,联动连接的相关消息通过TCP连接来发送或接收。
3、根据权利要求2所述的策略执行点与入侵检测系统联动的方法,其特征在于:所述策略执行点与入侵检测系统之间建立联动连接的流程至少包括如下步骤:
步骤1:入侵检测系统发起建立联动连接,连接请求消息中携带入侵检测系统的相关信息;
步骤2:策略执行点检查相关信息,如果连接不允许,执行步骤4;
步骤3:如果连接请求被允许,则执行步骤5;
步骤4:策略执行点发送连接拒绝消息,并关闭TCP连接;
步骤5:策略执行点发送连接成功消息。
4、根据权利要求1所述的策略执行点与入侵检测系统联动的方法,其特征在于:所述策略执行点与入侵检测系统保持通信的流程至少包括如下步骤:
步骤6:在策略执行点与入侵检测系统之间定时发送‘保活’消息,以表明两端均处于激活状态;
步骤7:连接建立成功之后,策略执行点接收入侵检测系统发来的联动数据。
5、根据权利要求1所述的策略执行点与入侵检测系统联动的方法,其特征在于:策略执行点与入侵检测系统处理攻击的流程至少包括如下步骤:
步骤8:连接过程中,入侵检测系统如果发现攻击,向策略执行点发送联动数据,请求阻断;
步骤9:策略执行点执行,响应阻断结果;
步骤10:策略执行点与入侵检测系统任一方关闭TCP连接,释放联动连接。
6、根据权利要求1所述的策略执行点与入侵检测系统联动的方法,其特征在于:所述步骤1发送的连接请求消息中包括入侵检测系统软件类型、软件版本、加密方式、联动协议版本号和用于认证的数据,所述用于认证的数据根据加密方式得到。
7、根据权利要求3所述的策略执行点与入侵检测系统联动的方法,其特征在于:所述的消息格式是私有的。
8、根据权利要求1所述的策略执行点与入侵检测系统联动的方法,其特征在于:一个协议报文只携带一个消息。
9、一种策略执行点,其特征在于,包括:
连接模块,用于与入侵检测系统之间建立联动连接;
通信模块,用于与入侵检测系统之间保持通信;
执行模块,用于响应入侵检测系统联动请求,执行联动操作。
10、根据权利要求9所述的策略执行点,其特征在于,所述连接模块与入侵检测系统之间首先建立TCP连接,联动连接的相关消息通过TCP连接来发送或接收。
11、根据权利要求9所述的策略执行点的检查模块,其特征在于:所述的连接模块还包括一检查模块,其对接收到的连接请求消息中根据入侵检测系统软类型、软件版本、加密方式、联动协议版本号、认证数据进行检查,检查通过则允许连接,否则拒绝连接。
12、一种入侵检测系统,包括:
连接模块,用于与策略执行点之间建立联动连接;
通信模块,用于与策略执行点之间保持通信;
检测模块,用于检测攻击行为,请求策略执行点执行联动操作;
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2006100349272A CN1863093A (zh) | 2006-04-06 | 2006-04-06 | 一种策略执行点及其与入侵检测系统联动的方法 |
EP06840823A EP2007066A4 (en) | 2006-04-06 | 2006-12-31 | GUIDELINES AND CONNECTION METHOD AND SYSTEM FOR AN INTRUSION DETECTION SYSTEM |
PCT/CN2006/003793 WO2007115457A1 (fr) | 2006-04-06 | 2006-12-31 | Point d'application de politiques et procédé et système de liaison pour système de détection d'intrus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2006100349272A CN1863093A (zh) | 2006-04-06 | 2006-04-06 | 一种策略执行点及其与入侵检测系统联动的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1863093A true CN1863093A (zh) | 2006-11-15 |
Family
ID=37390426
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006100349272A Pending CN1863093A (zh) | 2006-04-06 | 2006-04-06 | 一种策略执行点及其与入侵检测系统联动的方法 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2007066A4 (zh) |
CN (1) | CN1863093A (zh) |
WO (1) | WO2007115457A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102171993A (zh) * | 2011-04-14 | 2011-08-31 | 华为技术有限公司 | 联动策略实现方法及装置、开放平台单板和设备 |
CN110971622A (zh) * | 2020-03-04 | 2020-04-07 | 信联科技(南京)有限公司 | 一种公网应用系统与内网应用系统间双向访问方法及系统 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104252584B (zh) * | 2013-06-28 | 2018-03-09 | 华为数字技术(苏州)有限公司 | 保护网站内容的方法和装置 |
CN112422506B (zh) * | 2020-10-16 | 2022-03-15 | 郑州信大捷安信息技术股份有限公司 | 一种基于DoIP协议的入侵检测防御方法及系统 |
JP2022085622A (ja) * | 2020-11-27 | 2022-06-08 | ブラザー工業株式会社 | 通信装置、通信装置のためのコンピュータプログラム、及び、通信装置によって実行される方法 |
US12107774B2 (en) * | 2022-08-08 | 2024-10-01 | Bank Of America Corporation | System and method for autonomous conversion of a resource format using machine learning |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6408391B1 (en) * | 1998-05-06 | 2002-06-18 | Prc Inc. | Dynamic system defense for information warfare |
US7240368B1 (en) * | 1999-04-14 | 2007-07-03 | Verizon Corporate Services Group Inc. | Intrusion and misuse deterrence system employing a virtual network |
CN1435977A (zh) * | 2002-02-01 | 2003-08-13 | 联想(北京)有限公司 | 防火墙入侵检测与响应的方法 |
US7359962B2 (en) * | 2002-04-30 | 2008-04-15 | 3Com Corporation | Network security system integration |
US10110632B2 (en) * | 2003-03-31 | 2018-10-23 | Intel Corporation | Methods and systems for managing security policies |
CN100521625C (zh) * | 2004-02-11 | 2009-07-29 | 上海三零卫士信息安全有限公司 | 计算机网络应急响应之安全策略生成系统 |
-
2006
- 2006-04-06 CN CNA2006100349272A patent/CN1863093A/zh active Pending
- 2006-12-31 EP EP06840823A patent/EP2007066A4/en not_active Withdrawn
- 2006-12-31 WO PCT/CN2006/003793 patent/WO2007115457A1/zh active Application Filing
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102171993A (zh) * | 2011-04-14 | 2011-08-31 | 华为技术有限公司 | 联动策略实现方法及装置、开放平台单板和设备 |
CN102171993B (zh) * | 2011-04-14 | 2013-09-11 | 华为技术有限公司 | 联动策略实现方法及装置、开放平台单板和设备 |
US9413592B2 (en) | 2011-04-14 | 2016-08-09 | Huawei Technologies Co., Ltd. | Linkage policy implementation method and apparatus, open platform board, and device |
CN110971622A (zh) * | 2020-03-04 | 2020-04-07 | 信联科技(南京)有限公司 | 一种公网应用系统与内网应用系统间双向访问方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2007066A2 (en) | 2008-12-24 |
WO2007115457A1 (fr) | 2007-10-18 |
EP2007066A9 (en) | 2009-07-01 |
EP2007066A4 (en) | 2009-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101064736A (zh) | 一种计算机网络风险评估的装置及其方法 | |
CN1863093A (zh) | 一种策略执行点及其与入侵检测系统联动的方法 | |
US7765591B2 (en) | Method and system for prioritizing security operations in a communication network | |
KR101042733B1 (ko) | 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치 | |
CN1798436A (zh) | 一种保证移动通信系统数据业务安全的方法及系统 | |
CN101039326A (zh) | 业务流识别方法、装置及分布式拒绝服务攻击防御方法、系统 | |
US20090044270A1 (en) | Network element and an infrastructure for a network risk management system | |
CN1665201A (zh) | 保护连接至网络的计算机系统不受攻击的系统和方法 | |
CN1960246A (zh) | 过滤网络中终端与目的主机间传输的危害性数据的方法 | |
US20080301810A1 (en) | Monitoring apparatus and method therefor | |
CN101030889A (zh) | 防范cc攻击的方法和设备 | |
CN1929380A (zh) | 一种公钥证书状态的获取及验证方法 | |
CN101034989A (zh) | 一种为用户终端发起认证请求的方法、系统和路由设备 | |
CN1725709A (zh) | 网络设备与入侵检测系统联动的方法 | |
CN1640090A (zh) | 分布式服务拒绝攻击的安全的自动化的响应装置与方法 | |
CN1661970A (zh) | 保护联网环境中的计算设备的网络安全设备和方法 | |
CN1871612A (zh) | 适于病毒防护的网络隔离技术 | |
CN1859178A (zh) | 一种网络安全控制方法及系统 | |
CN101068253A (zh) | 通信架构、中间路由节点及其执行的方法 | |
CN1905555A (zh) | 基于ngn业务的防火墙控制系统及方法 | |
CN1889773A (zh) | 一种基于基站的手机病毒检测和防护方法及系统 | |
EP1528452A1 (en) | Recursive virus detection, protection and disinfecting of nodes in a data network | |
CN101064597A (zh) | 网络安全设备以及使用该网络安全设备处理包数据的方法 | |
CN1906905A (zh) | 拒绝服务攻击防御系统、拒绝服务攻击防御方法以及拒绝服务攻击防御程序 | |
CN1298141C (zh) | 实现安全交换网络数据的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20061115 |