WO2021233373A1 - 一种网络安全防护方法、装置、储存介质及电子设备 - Google Patents
一种网络安全防护方法、装置、储存介质及电子设备 Download PDFInfo
- Publication number
- WO2021233373A1 WO2021233373A1 PCT/CN2021/094842 CN2021094842W WO2021233373A1 WO 2021233373 A1 WO2021233373 A1 WO 2021233373A1 CN 2021094842 W CN2021094842 W CN 2021094842W WO 2021233373 A1 WO2021233373 A1 WO 2021233373A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- attack information
- honeypot
- information
- address
- hacker
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000005516 engineering process Methods 0.000 claims abstract description 21
- 238000012795 verification Methods 0.000 claims abstract description 21
- 230000000903 blocking effect Effects 0.000 claims abstract description 18
- 238000001514 detection method Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 6
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Definitions
- the first aspect of the present invention provides a network security protection method, which includes: using honeypot technology to obtain hacker attack information; performing threat judgment and format verification on the attack information; and correcting the threat format.
- the attack information of is added to the blocking list or blacklist of the firewall.
- attack information includes: IP address information and/or port information.
- a network security protection device which includes: a honeypot capture module for obtaining hacker attack information by using honeypot technology; a judgment and verification module for threatening the attack information Judgment and format verification; the attack information adding module is used to add the attack information with the correct threat format to the blocking list or blacklist of the firewall.
- the output threat intelligence information includes but is not limited to the IP address and/or port information of the threat attack, and then enter step 2);
- a network security protection device which includes: a honeypot capture module for obtaining hacker attack information by using honeypot technology; a judgment and verification module for threatening the attack information Judgment and format verification; the attack information adding module is used to add the attack information with the correct threat format to the blocking list or blacklist of the firewall.
- the judgment and verification module includes: a repeated judgment unit for judging whether the attack information is in a firewall rule database or an access control list; a whitelist judgment unit for judging whether the attack information is in a firewall rule In the white list of the database or the white list of the access control list; the format verification unit is used to verify the data format of the attack information.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种网络安全防护方法、装置、储存介质及电子设备,其中,网络安全防护方法,包括:利用蜜罐技术获取黑客的攻击信息;对所述攻击信息进行威胁性判断及格式验证;将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。该方法使用蜜罐技术结合防火墙封堵的能力,自动化的将蜜罐捕获的威胁情报自动输出至网络设备的封堵规则列表,使得防火墙具备自适应实时封堵威胁的能力,相对于人为配置,大大节省了人力、物力及财力,实现规则配置自动化,实时化,并且具有处置威胁快速化的能力。
Description
本发明涉及计算机技术领域,尤其涉及一种网络安全防护方法、装置、储存介质及电子设备。
当前APT(高级可持续威胁)攻击已经成为网络安全或国家安全必须关心的问题,短时间内有效地发现APT攻击可使得国家/企业减少损失。没有网络安全就没有国家安全,目前企业/政府均以使用互联网办公,在方便办公的同时也使得针对国家机密/企业秘密的针对性攻击随处可见,但这类攻击往往比较隐蔽,使用非大规模传播的恶意程序进行攻击,并且具备持续性,更新频繁,伴随攻击检测的滞后性,一旦遭受APT攻击,政府/企业机密信息/数据将遭受侵害。
目前市场中高层交换机、路由器、防火墙等网络设备使用的防火墙技术均使用人工配置规则的方式对威胁攻击来源进行封堵。
现有技术遇到威胁时候往往较被动,或必须使用大量安全人才进行长期跟进进行维护,很容易被攻击伺机而趁,造成严重的网络安全隐患。
发明内容
(一)发明目的
本发明的目的是提供一种网络安全防护方法、装置、储存介质及电子设备以解决现有技术遇到威胁只能被动防御。
(二)技术方案
为解决上述问题,本发明的第一方面提供了一种网络安全防护方法,包括:利用蜜罐技术获取黑客的攻击信息;对所述攻击信息进行威胁性判断及格式验证;将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。
进一步地,所述利用蜜罐技术获取黑客的攻击信息包括:部署蜜罐的IP地址;在黑客进行递归的网络信息探测至所述IP地址时,利用所述蜜罐获取所述黑客的攻击信息。
进一步地,所述部署蜜罐的IP地址具体为:将蜜罐IP地址部署至内网IP地址段靠前和/或靠后位置。
进一步地,所述攻击信息包括:IP地址信息和/或端口信息。
进一步地,所述对所述攻击信息进行威胁性判断及格式验证包括:判断所述攻击信息是否在防火墙规则数据库或访问控制列表中;判断所述攻击信息是否在防火墙规则数据库或访问控制列表的白名单中;验证所述攻击信息的数据格式。
根据本发明的另一个方面,提供一种网络安全防护装置,包括:蜜罐捕获模块,用于利用蜜罐技术获取黑客的攻击信息;判断及验证模块,用于对所述攻击信息进行威胁性判断及格式验证;攻击信息添加模块,用于将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。
进一步地,所述蜜罐捕获模块包括:IP地址部署单元,用于部署蜜罐的IP地址;攻击信息获取单元,用于在黑客进行递归的网络信息探测至所述IP地址时,利用所述蜜罐获取所述黑客的攻击信息。
进一步地,所述IP地址部署单元具体用于将蜜罐IP地址部署至内网IP地址段靠前和/或靠后位置。
进一步地,所述攻击信息包括:IP地址信息和/或端口信息。
进一步地,所述判断及验证模块包括:重复判断单元,用于判断所述攻击信息是否在防火墙规则数据库或访问控制列表中;白名单判断单元,用于判断所述攻击信息是否在防火墙规则数据库或访问控制列表的白名单中;格式验证单元,用于验证所述攻击信息的数据格式。
根据本发明的又一方面,提供一种计算机存储介质,所述存储介质上存储有计算机程序,所述程序被处理器执行时实现上述技术方案中任意一项所述的方法步骤。
根据本发明的又一方面,提供一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现上述技术方案中任意一项所述的方法步骤。
本发明基于使用蜜罐技术结合防火墙封堵的能力,自动化的将蜜罐捕获的威胁情报自动输出至网络设备的封堵规则列表,使得防火墙具备自适应实时封堵威胁的能力。
本发明的上述技术方案具有如下有益的技术效果:
本发明相对于人为配置,大大节省了人力、物力及财力,实现规则配置自动化,实时化,并且具有处置威胁快速化的能力。
图1是根据本发明第一实施方式的网络安全防护方法的流程图;
图2是根据本发明一具体实施方式的网络安全防护方法的流程图。
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
如图1所示,在本发明实施例的第一方面,提供了一种网络安全防护方法,包括:利用蜜罐技术获取黑客的攻击信息;对所述攻击信息进行威胁性判断及格式验证;将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。
上述实施例方法使用蜜罐技术结合防火墙封堵的能力,自动化的将蜜罐捕获的威胁情报自动输出至网络设备的封堵规则列表或黑名单,使得防火墙具备自适应实时封堵威胁的能力,相对于人为配置,大大节省了人力、物力及财力,实现规则配置自动化,实时化,并且具有处置威胁快速化的能力。
可选的,所述利用蜜罐技术获取黑客的攻击信息包括:部署蜜罐的IP地址;在黑客进行递归的网络信息探测至所述IP地址时,利用所述蜜罐获取所述黑客的攻击信息。
可选的,所述部署蜜罐的IP地址具体为:将蜜罐IP地址部署至内网IP地址段靠前与靠后位置。黑客在进行网络攻击时,首先会进行踩点,即对相关被攻击网络进行资产 信息收集,这类信息包含但不限于被攻击网络使用的设备信息、网络开放的端口信息和/或网络提供的服务信息等;对于内网攻击则更会收集内网的网络信息,包含但不限于内网的网段、主机的操作系统、主机各种应用的版本信息、交换机/路由器型号和/或内部防火墙等资产信息,黑客收集这类信息会使用一种主动地探测方式,即针对某一IP地址或网段进行递归的网络信息探测,被探测的信息包含IP地址存活信息、端口开放信息和/或端口承载的服务信息等,探测逻辑往往是由小至大或由大至小的顺序进行的,故可以将蜜罐部署IP地址部署至IP地址段靠前与靠后位置,例:如果内网地址为192.168.1.x的网段,网关为192.168.1.1,蜜罐可部署为192.168.1.2与192.168.1.253,黑客在进行资产信息收集时自身的攻击信息即威胁情报信息就会优先被蜜罐收集到,蜜罐收集到黑客的威胁情报信息后直接输出至防火墙的封堵列表或黑名单,高层交换机、路由器、防火墙等内置的防火墙即可迅速形成封堵的ACL规则拒绝黑客的IP地址正在进行的递归踩点探测,成功阻断黑客下一步动作。
可选的,所述攻击信息包括:IP地址信息和/或端口信息。
可选的,所述对所述攻击信息进行威胁性判断及格式验证包括:判断所述攻击信息是否在防火墙规则数据库或访问控制列表中;判断所述攻击信息是否在防火墙规则数据库的白名单或访问控制列表的白名单中;以及验证所述攻击信息的数据格式。
如图2所示,在本发明一具体实施例中,提供一种网络安全防护方法,包括:利用蜜罐技术获取黑客的攻击信息;对所述攻击信息进行威胁性判断及格式验证;以及将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。其中,在将攻击信息加入防火墙的封堵列表或黑名单过程中调用下述步骤:
1)对蜜罐输出的威胁情报(攻击信息)进行输出,输出的威胁情报信息包含但不限于威胁攻击的IP地址和/或端口信息等,然后进入步骤2);
2)读取防火墙规则数据库或访问控制列表对蜜罐输出的威胁情报数据进行重复性判断,如果重复则抛弃,非重复则进入步骤3);
3)判断威胁情报数据是否在防火墙规则数据库的白名单或访问控制列表的白名单中,如果存在则抛弃,如果不存在则进入步骤4);
4)验证威胁情报数据格式是否正确,在验证数据格式的正确性后,可通过防火墙内部规则添加接口将确认格式的攻击信息作为威胁情报规则添加至防火墙的规则数据库的黑名单或访问控制列表的黑名单中。实现威胁情报采集闭环并自动化应用,实现网络安全自动化响应。其中,验证威胁情报数据格式是否正确的步骤可包括:验证威胁情 报的各个数据字段是否为空,如果验证各个数据字段不为空则数据格式正确,威胁情报的各个数据字段例如包括字段:IP地址字段和/或端口字段,但本发明并不限于此,还可以基于威胁情报可能的其他数据格式进行确定。
根据本发明的另一个方面,提供一种网络安全防护装置,包括:蜜罐捕获模块,用于利用蜜罐技术获取黑客的攻击信息;判断及验证模块,用于对所述攻击信息进行威胁性判断及格式验证;攻击信息添加模块,用于将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。
上述实施例装置使用蜜罐技术结合防火墙封堵的能力,自动化的将蜜罐捕获的威胁情报自动输出至网络设备的封堵规则列表,使得防火墙具备自适应实时封堵威胁的能力,相对于人为配置,大大节省了人力、物力及财力,实现规则配置自动化,实时化,并且具有处置威胁快速化的能力。
可选的,所述蜜罐捕获模块包括:IP地址部署单元,用于部署蜜罐的IP地址;攻击信息获取单元,用于在黑客进行递归的网络信息探测至所述IP地址时,利用所述蜜罐获取所述黑客的攻击信息。
可选的,所述IP地址部署单元具体用于将蜜罐IP地址部署至内网IP地址段靠前与靠后位置。
可选的,所述攻击信息包括:IP地址信息和/或端口信息。
可选的,所述判断及验证模块包括:重复判断单元,用于判断所述攻击信息是否在防火墙规则数据库或访问控制列表中;白名单判断单元,用于判断所述攻击信息是否在防火墙规则数据库的白名单或访问控制列表的白名单中;格式验证单元,用于验证所述攻击信息的数据格式。
根据本发明的又一方面,提供一种计算机存储介质,所述存储介质上存储有计算机程序,所述程序被处理器执行时实现上述技术方案中任意一项所述的方法步骤。
根据本发明的又一方面,提供一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现上述技术方案中任意一项所述的方法步骤。
本发明旨在保护一种网络安全防护方法,包括:利用蜜罐技术获取黑客的攻击信息;对所述攻击信息进行威胁性判断及格式验证;将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。该方法使用蜜罐技术结合防火墙封堵的能力,自动化的将蜜罐捕获的威胁情报自动输出至网络设备的封堵规则列表,使得防火墙具备自适应实时 封堵威胁的能力,相对于人为配置,大大节省了人力、物力及财力,实现规则配置自动化,实时化,并且具有处置威胁快速化的能力。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (12)
- 一种网络安全防护方法,其特征在于,包括:利用蜜罐技术获取黑客的攻击信息;对所述攻击信息进行威胁性判断及格式验证;将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。
- 根据权利要求1所述的方法,其特征在于,所述利用蜜罐技术获取黑客的攻击信息包括:部署蜜罐的IP地址;在黑客进行递归的网络信息探测至所述IP地址时,利用所述蜜罐获取所述黑客的攻击信息。
- 根据权利要求2所述的方法,其特征在于,所述部署蜜罐的IP地址具体为:将蜜罐IP地址部署至内网IP地址段靠前和/或靠后位置。
- 根据权利要求1所述的方法,其特征在于,所述攻击信息包括:IP地址信息和/或端口信息。
- 根据权利要求1所述的方法,其特征在于,所述对所述攻击信息进行威胁性判断及格式验证包括:判断所述攻击信息是否在防火墙规则数据库或访问控制列表中;判断所述攻击信息是否在防火墙规则数据库或访问控制列表的白名单中;验证所述攻击信息的数据格式。
- 一种网络安全防护装置,其特征在于,包括:蜜罐捕获模块,用于利用蜜罐技术获取黑客的攻击信息;判断及验证模块,用于对所述攻击信息进行威胁性判断及格式验证;攻击信息添加模块,用于将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。
- 根据权利要求6所述的装置,其特征在于,所述蜜罐捕获模块包括:IP地址部署单元,用于部署蜜罐的IP地址;攻击信息获取单元,用于在黑客进行递归的网络信息探测至所述IP地址时,利用所述蜜罐获取所述黑客的攻击信息。
- 根据权利要求7所述的装置,其特征在于,所述IP地址部署单元具体用于将蜜罐IP地址部署至内网IP地址段靠前与靠后位置。
- 根据权利要求6所述的装置,其特征在于,所述攻击信息包括:IP地址信息和/或端口信息。
- 根据权利要求6所述的装置,其特征在于,所述判断及验证模块包括:重复判断单元,用于判断所述攻击信息是否在防火墙规则数据库或访问控制列表中;白名单判断单元,用于判断所述攻击信息是否在防火墙规则数据库或访问控制列表的白名单中;格式验证单元,用于验证所述攻击信息的数据格式。
- 一种计算机存储介质,其特征在于,所述存储介质上存储有计算机程序,所述程序被处理器执行时实现权利要求1-5中任意一项所述的方法步骤。
- 一种电子设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现权利要求1-5中任意一项所述的方法步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010429156.7 | 2020-05-20 | ||
CN202010429156.7A CN111600895A (zh) | 2020-05-20 | 2020-05-20 | 一种网络安全防护方法、装置、储存介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2021233373A1 true WO2021233373A1 (zh) | 2021-11-25 |
Family
ID=72183760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2021/094842 WO2021233373A1 (zh) | 2020-05-20 | 2021-05-20 | 一种网络安全防护方法、装置、储存介质及电子设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111600895A (zh) |
WO (1) | WO2021233373A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114826755A (zh) * | 2022-05-05 | 2022-07-29 | 烽火通信科技股份有限公司 | 一种防御网络恶意攻击的方法和装置 |
CN115001789A (zh) * | 2022-05-27 | 2022-09-02 | 绿盟科技集团股份有限公司 | 一种失陷设备检测方法、装置、设备及介质 |
CN115021984A (zh) * | 2022-05-23 | 2022-09-06 | 绿盟科技集团股份有限公司 | 一种网络安全检测方法、装置、电子设备及存储介质 |
CN115277251A (zh) * | 2022-09-23 | 2022-11-01 | 浙江鹏信信息科技股份有限公司 | 基于frr软件路由集群的ip封堵方法、系统及介质 |
CN116566682A (zh) * | 2023-05-16 | 2023-08-08 | 赛姆科技(广东)有限公司 | 一种分布式信息网络安全防护方法、系统及其可读存储介质 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111600895A (zh) * | 2020-05-20 | 2020-08-28 | 北京北斗弘鹏科技有限公司 | 一种网络安全防护方法、装置、储存介质及电子设备 |
CN115250191A (zh) * | 2021-04-28 | 2022-10-28 | 中国移动通信集团北京有限公司 | 网络安全应急响应方法及装置 |
CN113285952B (zh) * | 2021-05-26 | 2023-06-06 | 山石网科通信技术股份有限公司 | 网络漏洞封堵方法、装置、存储介质及处理器 |
CN113904858A (zh) * | 2021-10-19 | 2022-01-07 | 中国联合网络通信集团有限公司 | Ip处理方法、装置、设备和存储介质 |
CN114499948A (zh) * | 2021-12-23 | 2022-05-13 | 麒麟软件有限公司 | 一种Linux防火墙动态策略处理方法、装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103139184A (zh) * | 2011-12-02 | 2013-06-05 | 中国电信股份有限公司 | 智能网络防火墙设备及网络攻击防护方法 |
US20170026387A1 (en) * | 2015-07-21 | 2017-01-26 | Attivo Networks Inc. | Monitoring access of network darkspace |
CN109088901A (zh) * | 2018-10-31 | 2018-12-25 | 杭州默安科技有限公司 | 基于sdn构建动态网络的欺骗防御方法和系统 |
CN110324313A (zh) * | 2019-05-23 | 2019-10-11 | 平安科技(深圳)有限公司 | 基于蜜罐系统的恶意用户的识别方法及相关设备 |
CN111600895A (zh) * | 2020-05-20 | 2020-08-28 | 北京北斗弘鹏科技有限公司 | 一种网络安全防护方法、装置、储存介质及电子设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571812B (zh) * | 2011-12-31 | 2014-11-05 | 华为数字技术(成都)有限公司 | 一种网络威胁的跟踪识别方法及装置 |
CN107566409A (zh) * | 2017-10-20 | 2018-01-09 | 携程旅游网络技术(上海)有限公司 | 局域网扫描行为检测方法、装置、电子设备、存储介质 |
-
2020
- 2020-05-20 CN CN202010429156.7A patent/CN111600895A/zh active Pending
-
2021
- 2021-05-20 WO PCT/CN2021/094842 patent/WO2021233373A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103139184A (zh) * | 2011-12-02 | 2013-06-05 | 中国电信股份有限公司 | 智能网络防火墙设备及网络攻击防护方法 |
US20170026387A1 (en) * | 2015-07-21 | 2017-01-26 | Attivo Networks Inc. | Monitoring access of network darkspace |
CN109088901A (zh) * | 2018-10-31 | 2018-12-25 | 杭州默安科技有限公司 | 基于sdn构建动态网络的欺骗防御方法和系统 |
CN110324313A (zh) * | 2019-05-23 | 2019-10-11 | 平安科技(深圳)有限公司 | 基于蜜罐系统的恶意用户的识别方法及相关设备 |
CN111600895A (zh) * | 2020-05-20 | 2020-08-28 | 北京北斗弘鹏科技有限公司 | 一种网络安全防护方法、装置、储存介质及电子设备 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114826755A (zh) * | 2022-05-05 | 2022-07-29 | 烽火通信科技股份有限公司 | 一种防御网络恶意攻击的方法和装置 |
CN114826755B (zh) * | 2022-05-05 | 2023-12-01 | 烽火通信科技股份有限公司 | 一种防御网络恶意攻击的方法和装置 |
CN115021984A (zh) * | 2022-05-23 | 2022-09-06 | 绿盟科技集团股份有限公司 | 一种网络安全检测方法、装置、电子设备及存储介质 |
CN115021984B (zh) * | 2022-05-23 | 2024-02-13 | 绿盟科技集团股份有限公司 | 一种网络安全检测方法、装置、电子设备及存储介质 |
CN115001789A (zh) * | 2022-05-27 | 2022-09-02 | 绿盟科技集团股份有限公司 | 一种失陷设备检测方法、装置、设备及介质 |
CN115001789B (zh) * | 2022-05-27 | 2024-04-02 | 绿盟科技集团股份有限公司 | 一种失陷设备检测方法、装置、设备及介质 |
CN115277251A (zh) * | 2022-09-23 | 2022-11-01 | 浙江鹏信信息科技股份有限公司 | 基于frr软件路由集群的ip封堵方法、系统及介质 |
CN116566682A (zh) * | 2023-05-16 | 2023-08-08 | 赛姆科技(广东)有限公司 | 一种分布式信息网络安全防护方法、系统及其可读存储介质 |
CN116566682B (zh) * | 2023-05-16 | 2023-12-08 | 赛姆科技(广东)有限公司 | 一种分布式信息网络安全防护方法、系统及其可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111600895A (zh) | 2020-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021233373A1 (zh) | 一种网络安全防护方法、装置、储存介质及电子设备 | |
Pradhan et al. | Solutions to vulnerabilities and threats in software defined networking (SDN) | |
US7409714B2 (en) | Virtual intrusion detection system and method of using same | |
Albalawi et al. | Assessing and reviewing of cyber-security threats, attacks, mitigation techniques in IoT environment | |
Kebande et al. | A generic Digital Forensic Readiness model for BYOD using honeypot technology | |
Ayala | Cybersecurity lexicon | |
Merouane | An approach for detecting and preventing DDoS attacks in campus | |
US11611572B2 (en) | System and method of processing information security events to detect cyberattacks | |
Teng et al. | A cooperative intrusion detection model for cloud computing networks | |
KR101593897B1 (ko) | 방화벽, ids 또는 ips를 우회하는 네트워크 스캔 방법 | |
Toosarvandani et al. | The risk assessment and treatment approach in order to provide LAN security based on ISMS standard | |
Raghav et al. | Enhancing flow security in ryu controller through set operations | |
Ahmed et al. | Security & privacy in software defined networks, issues, challenges and cost of developed solutions: a systematic literature review | |
Xu et al. | Attack identification for software-defined networking based on attack trees and extension innovation methods | |
Auliar et al. | Security in iot-based smart homes: A taxonomy study of detection methods of mirai malware and countermeasures | |
Hunt | New developments in network forensics—Tools and techniques | |
Kuehn | Chapter 8 Extending Cybersecurity, Securing Private Internet Infrastructure: the US Einstein Program and its Implications for Internet Governance | |
Kunal et al. | A secure software defined networking for distributed environment | |
Puri et al. | A proactive approach for cyber attack mitigation in cloud network | |
EP3926501B1 (en) | System and method of processing information security events to detect cyberattacks | |
Patel | Demilitarized zone: An exceptional layer of network security to mitigate DDoS attack | |
Rodrigues et al. | Design and implementation of a low-cost low interaction IDS/IPS system using virtual honeypot approach | |
Fitzgerald et al. | Automated smartphone security configuration | |
Ohri et al. | Software-Defined Networking Security Challenges and Solutions: A Comprehensive Survey | |
Bugeja et al. | On the analysis of semantic denial-of-service attacks affecting smart living devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 21807881 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
32PN | Ep: public notification in the ep bulletin as address of the adressee cannot be established |
Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 15/03/2023) |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 21807881 Country of ref document: EP Kind code of ref document: A1 |