WO2021233373A1 - 一种网络安全防护方法、装置、储存介质及电子设备 - Google Patents

一种网络安全防护方法、装置、储存介质及电子设备 Download PDF

Info

Publication number
WO2021233373A1
WO2021233373A1 PCT/CN2021/094842 CN2021094842W WO2021233373A1 WO 2021233373 A1 WO2021233373 A1 WO 2021233373A1 CN 2021094842 W CN2021094842 W CN 2021094842W WO 2021233373 A1 WO2021233373 A1 WO 2021233373A1
Authority
WO
WIPO (PCT)
Prior art keywords
attack information
honeypot
information
address
hacker
Prior art date
Application number
PCT/CN2021/094842
Other languages
English (en)
French (fr)
Inventor
郭明强
于洪
任娜娜
刘心童
Original Assignee
北京北斗弘鹏科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 北京北斗弘鹏科技有限公司 filed Critical 北京北斗弘鹏科技有限公司
Publication of WO2021233373A1 publication Critical patent/WO2021233373A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management

Definitions

  • the first aspect of the present invention provides a network security protection method, which includes: using honeypot technology to obtain hacker attack information; performing threat judgment and format verification on the attack information; and correcting the threat format.
  • the attack information of is added to the blocking list or blacklist of the firewall.
  • attack information includes: IP address information and/or port information.
  • a network security protection device which includes: a honeypot capture module for obtaining hacker attack information by using honeypot technology; a judgment and verification module for threatening the attack information Judgment and format verification; the attack information adding module is used to add the attack information with the correct threat format to the blocking list or blacklist of the firewall.
  • the output threat intelligence information includes but is not limited to the IP address and/or port information of the threat attack, and then enter step 2);
  • a network security protection device which includes: a honeypot capture module for obtaining hacker attack information by using honeypot technology; a judgment and verification module for threatening the attack information Judgment and format verification; the attack information adding module is used to add the attack information with the correct threat format to the blocking list or blacklist of the firewall.
  • the judgment and verification module includes: a repeated judgment unit for judging whether the attack information is in a firewall rule database or an access control list; a whitelist judgment unit for judging whether the attack information is in a firewall rule In the white list of the database or the white list of the access control list; the format verification unit is used to verify the data format of the attack information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种网络安全防护方法、装置、储存介质及电子设备,其中,网络安全防护方法,包括:利用蜜罐技术获取黑客的攻击信息;对所述攻击信息进行威胁性判断及格式验证;将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。该方法使用蜜罐技术结合防火墙封堵的能力,自动化的将蜜罐捕获的威胁情报自动输出至网络设备的封堵规则列表,使得防火墙具备自适应实时封堵威胁的能力,相对于人为配置,大大节省了人力、物力及财力,实现规则配置自动化,实时化,并且具有处置威胁快速化的能力。

Description

一种网络安全防护方法、装置、储存介质及电子设备 技术领域
本发明涉及计算机技术领域,尤其涉及一种网络安全防护方法、装置、储存介质及电子设备。
背景技术
当前APT(高级可持续威胁)攻击已经成为网络安全或国家安全必须关心的问题,短时间内有效地发现APT攻击可使得国家/企业减少损失。没有网络安全就没有国家安全,目前企业/政府均以使用互联网办公,在方便办公的同时也使得针对国家机密/企业秘密的针对性攻击随处可见,但这类攻击往往比较隐蔽,使用非大规模传播的恶意程序进行攻击,并且具备持续性,更新频繁,伴随攻击检测的滞后性,一旦遭受APT攻击,政府/企业机密信息/数据将遭受侵害。
目前市场中高层交换机、路由器、防火墙等网络设备使用的防火墙技术均使用人工配置规则的方式对威胁攻击来源进行封堵。
现有技术遇到威胁时候往往较被动,或必须使用大量安全人才进行长期跟进进行维护,很容易被攻击伺机而趁,造成严重的网络安全隐患。
发明内容
(一)发明目的
本发明的目的是提供一种网络安全防护方法、装置、储存介质及电子设备以解决现有技术遇到威胁只能被动防御。
(二)技术方案
为解决上述问题,本发明的第一方面提供了一种网络安全防护方法,包括:利用蜜罐技术获取黑客的攻击信息;对所述攻击信息进行威胁性判断及格式验证;将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。
进一步地,所述利用蜜罐技术获取黑客的攻击信息包括:部署蜜罐的IP地址;在黑客进行递归的网络信息探测至所述IP地址时,利用所述蜜罐获取所述黑客的攻击信息。
进一步地,所述部署蜜罐的IP地址具体为:将蜜罐IP地址部署至内网IP地址段靠前和/或靠后位置。
进一步地,所述攻击信息包括:IP地址信息和/或端口信息。
进一步地,所述对所述攻击信息进行威胁性判断及格式验证包括:判断所述攻击信息是否在防火墙规则数据库或访问控制列表中;判断所述攻击信息是否在防火墙规则数据库或访问控制列表的白名单中;验证所述攻击信息的数据格式。
根据本发明的另一个方面,提供一种网络安全防护装置,包括:蜜罐捕获模块,用于利用蜜罐技术获取黑客的攻击信息;判断及验证模块,用于对所述攻击信息进行威胁性判断及格式验证;攻击信息添加模块,用于将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。
进一步地,所述蜜罐捕获模块包括:IP地址部署单元,用于部署蜜罐的IP地址;攻击信息获取单元,用于在黑客进行递归的网络信息探测至所述IP地址时,利用所述蜜罐获取所述黑客的攻击信息。
进一步地,所述IP地址部署单元具体用于将蜜罐IP地址部署至内网IP地址段靠前和/或靠后位置。
进一步地,所述攻击信息包括:IP地址信息和/或端口信息。
进一步地,所述判断及验证模块包括:重复判断单元,用于判断所述攻击信息是否在防火墙规则数据库或访问控制列表中;白名单判断单元,用于判断所述攻击信息是否在防火墙规则数据库或访问控制列表的白名单中;格式验证单元,用于验证所述攻击信息的数据格式。
根据本发明的又一方面,提供一种计算机存储介质,所述存储介质上存储有计算机程序,所述程序被处理器执行时实现上述技术方案中任意一项所述的方法步骤。
根据本发明的又一方面,提供一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现上述技术方案中任意一项所述的方法步骤。
本发明基于使用蜜罐技术结合防火墙封堵的能力,自动化的将蜜罐捕获的威胁情报自动输出至网络设备的封堵规则列表,使得防火墙具备自适应实时封堵威胁的能力。
(三)有益效果
本发明的上述技术方案具有如下有益的技术效果:
本发明相对于人为配置,大大节省了人力、物力及财力,实现规则配置自动化,实时化,并且具有处置威胁快速化的能力。
附图说明
图1是根据本发明第一实施方式的网络安全防护方法的流程图;
图2是根据本发明一具体实施方式的网络安全防护方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
如图1所示,在本发明实施例的第一方面,提供了一种网络安全防护方法,包括:利用蜜罐技术获取黑客的攻击信息;对所述攻击信息进行威胁性判断及格式验证;将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。
上述实施例方法使用蜜罐技术结合防火墙封堵的能力,自动化的将蜜罐捕获的威胁情报自动输出至网络设备的封堵规则列表或黑名单,使得防火墙具备自适应实时封堵威胁的能力,相对于人为配置,大大节省了人力、物力及财力,实现规则配置自动化,实时化,并且具有处置威胁快速化的能力。
可选的,所述利用蜜罐技术获取黑客的攻击信息包括:部署蜜罐的IP地址;在黑客进行递归的网络信息探测至所述IP地址时,利用所述蜜罐获取所述黑客的攻击信息。
可选的,所述部署蜜罐的IP地址具体为:将蜜罐IP地址部署至内网IP地址段靠前与靠后位置。黑客在进行网络攻击时,首先会进行踩点,即对相关被攻击网络进行资产 信息收集,这类信息包含但不限于被攻击网络使用的设备信息、网络开放的端口信息和/或网络提供的服务信息等;对于内网攻击则更会收集内网的网络信息,包含但不限于内网的网段、主机的操作系统、主机各种应用的版本信息、交换机/路由器型号和/或内部防火墙等资产信息,黑客收集这类信息会使用一种主动地探测方式,即针对某一IP地址或网段进行递归的网络信息探测,被探测的信息包含IP地址存活信息、端口开放信息和/或端口承载的服务信息等,探测逻辑往往是由小至大或由大至小的顺序进行的,故可以将蜜罐部署IP地址部署至IP地址段靠前与靠后位置,例:如果内网地址为192.168.1.x的网段,网关为192.168.1.1,蜜罐可部署为192.168.1.2与192.168.1.253,黑客在进行资产信息收集时自身的攻击信息即威胁情报信息就会优先被蜜罐收集到,蜜罐收集到黑客的威胁情报信息后直接输出至防火墙的封堵列表或黑名单,高层交换机、路由器、防火墙等内置的防火墙即可迅速形成封堵的ACL规则拒绝黑客的IP地址正在进行的递归踩点探测,成功阻断黑客下一步动作。
可选的,所述攻击信息包括:IP地址信息和/或端口信息。
可选的,所述对所述攻击信息进行威胁性判断及格式验证包括:判断所述攻击信息是否在防火墙规则数据库或访问控制列表中;判断所述攻击信息是否在防火墙规则数据库的白名单或访问控制列表的白名单中;以及验证所述攻击信息的数据格式。
如图2所示,在本发明一具体实施例中,提供一种网络安全防护方法,包括:利用蜜罐技术获取黑客的攻击信息;对所述攻击信息进行威胁性判断及格式验证;以及将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。其中,在将攻击信息加入防火墙的封堵列表或黑名单过程中调用下述步骤:
1)对蜜罐输出的威胁情报(攻击信息)进行输出,输出的威胁情报信息包含但不限于威胁攻击的IP地址和/或端口信息等,然后进入步骤2);
2)读取防火墙规则数据库或访问控制列表对蜜罐输出的威胁情报数据进行重复性判断,如果重复则抛弃,非重复则进入步骤3);
3)判断威胁情报数据是否在防火墙规则数据库的白名单或访问控制列表的白名单中,如果存在则抛弃,如果不存在则进入步骤4);
4)验证威胁情报数据格式是否正确,在验证数据格式的正确性后,可通过防火墙内部规则添加接口将确认格式的攻击信息作为威胁情报规则添加至防火墙的规则数据库的黑名单或访问控制列表的黑名单中。实现威胁情报采集闭环并自动化应用,实现网络安全自动化响应。其中,验证威胁情报数据格式是否正确的步骤可包括:验证威胁情 报的各个数据字段是否为空,如果验证各个数据字段不为空则数据格式正确,威胁情报的各个数据字段例如包括字段:IP地址字段和/或端口字段,但本发明并不限于此,还可以基于威胁情报可能的其他数据格式进行确定。
根据本发明的另一个方面,提供一种网络安全防护装置,包括:蜜罐捕获模块,用于利用蜜罐技术获取黑客的攻击信息;判断及验证模块,用于对所述攻击信息进行威胁性判断及格式验证;攻击信息添加模块,用于将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。
上述实施例装置使用蜜罐技术结合防火墙封堵的能力,自动化的将蜜罐捕获的威胁情报自动输出至网络设备的封堵规则列表,使得防火墙具备自适应实时封堵威胁的能力,相对于人为配置,大大节省了人力、物力及财力,实现规则配置自动化,实时化,并且具有处置威胁快速化的能力。
可选的,所述蜜罐捕获模块包括:IP地址部署单元,用于部署蜜罐的IP地址;攻击信息获取单元,用于在黑客进行递归的网络信息探测至所述IP地址时,利用所述蜜罐获取所述黑客的攻击信息。
可选的,所述IP地址部署单元具体用于将蜜罐IP地址部署至内网IP地址段靠前与靠后位置。
可选的,所述攻击信息包括:IP地址信息和/或端口信息。
可选的,所述判断及验证模块包括:重复判断单元,用于判断所述攻击信息是否在防火墙规则数据库或访问控制列表中;白名单判断单元,用于判断所述攻击信息是否在防火墙规则数据库的白名单或访问控制列表的白名单中;格式验证单元,用于验证所述攻击信息的数据格式。
根据本发明的又一方面,提供一种计算机存储介质,所述存储介质上存储有计算机程序,所述程序被处理器执行时实现上述技术方案中任意一项所述的方法步骤。
根据本发明的又一方面,提供一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现上述技术方案中任意一项所述的方法步骤。
本发明旨在保护一种网络安全防护方法,包括:利用蜜罐技术获取黑客的攻击信息;对所述攻击信息进行威胁性判断及格式验证;将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。该方法使用蜜罐技术结合防火墙封堵的能力,自动化的将蜜罐捕获的威胁情报自动输出至网络设备的封堵规则列表,使得防火墙具备自适应实时 封堵威胁的能力,相对于人为配置,大大节省了人力、物力及财力,实现规则配置自动化,实时化,并且具有处置威胁快速化的能力。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (12)

  1. 一种网络安全防护方法,其特征在于,包括:
    利用蜜罐技术获取黑客的攻击信息;
    对所述攻击信息进行威胁性判断及格式验证;
    将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。
  2. 根据权利要求1所述的方法,其特征在于,所述利用蜜罐技术获取黑客的攻击信息包括:
    部署蜜罐的IP地址;
    在黑客进行递归的网络信息探测至所述IP地址时,利用所述蜜罐获取所述黑客的攻击信息。
  3. 根据权利要求2所述的方法,其特征在于,所述部署蜜罐的IP地址具体为:
    将蜜罐IP地址部署至内网IP地址段靠前和/或靠后位置。
  4. 根据权利要求1所述的方法,其特征在于,所述攻击信息包括:IP地址信息和/或端口信息。
  5. 根据权利要求1所述的方法,其特征在于,所述对所述攻击信息进行威胁性判断及格式验证包括:
    判断所述攻击信息是否在防火墙规则数据库或访问控制列表中;
    判断所述攻击信息是否在防火墙规则数据库或访问控制列表的白名单中;
    验证所述攻击信息的数据格式。
  6. 一种网络安全防护装置,其特征在于,包括:
    蜜罐捕获模块,用于利用蜜罐技术获取黑客的攻击信息;
    判断及验证模块,用于对所述攻击信息进行威胁性判断及格式验证;
    攻击信息添加模块,用于将存在威胁格式正确的所述攻击信息加入防火墙的封堵列表或黑名单。
  7. 根据权利要求6所述的装置,其特征在于,所述蜜罐捕获模块包括:
    IP地址部署单元,用于部署蜜罐的IP地址;
    攻击信息获取单元,用于在黑客进行递归的网络信息探测至所述IP地址时,利用所述蜜罐获取所述黑客的攻击信息。
  8. 根据权利要求7所述的装置,其特征在于,所述IP地址部署单元具体用于将蜜罐IP地址部署至内网IP地址段靠前与靠后位置。
  9. 根据权利要求6所述的装置,其特征在于,所述攻击信息包括:IP地址信息和/或端口信息。
  10. 根据权利要求6所述的装置,其特征在于,所述判断及验证模块包括:
    重复判断单元,用于判断所述攻击信息是否在防火墙规则数据库或访问控制列表中;
    白名单判断单元,用于判断所述攻击信息是否在防火墙规则数据库或访问控制列表的白名单中;
    格式验证单元,用于验证所述攻击信息的数据格式。
  11. 一种计算机存储介质,其特征在于,所述存储介质上存储有计算机程序,所述程序被处理器执行时实现权利要求1-5中任意一项所述的方法步骤。
  12. 一种电子设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现权利要求1-5中任意一项所述的方法步骤。
PCT/CN2021/094842 2020-05-20 2021-05-20 一种网络安全防护方法、装置、储存介质及电子设备 WO2021233373A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010429156.7 2020-05-20
CN202010429156.7A CN111600895A (zh) 2020-05-20 2020-05-20 一种网络安全防护方法、装置、储存介质及电子设备

Publications (1)

Publication Number Publication Date
WO2021233373A1 true WO2021233373A1 (zh) 2021-11-25

Family

ID=72183760

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2021/094842 WO2021233373A1 (zh) 2020-05-20 2021-05-20 一种网络安全防护方法、装置、储存介质及电子设备

Country Status (2)

Country Link
CN (1) CN111600895A (zh)
WO (1) WO2021233373A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114826755A (zh) * 2022-05-05 2022-07-29 烽火通信科技股份有限公司 一种防御网络恶意攻击的方法和装置
CN115001789A (zh) * 2022-05-27 2022-09-02 绿盟科技集团股份有限公司 一种失陷设备检测方法、装置、设备及介质
CN115021984A (zh) * 2022-05-23 2022-09-06 绿盟科技集团股份有限公司 一种网络安全检测方法、装置、电子设备及存储介质
CN115277251A (zh) * 2022-09-23 2022-11-01 浙江鹏信信息科技股份有限公司 基于frr软件路由集群的ip封堵方法、系统及介质
CN116566682A (zh) * 2023-05-16 2023-08-08 赛姆科技(广东)有限公司 一种分布式信息网络安全防护方法、系统及其可读存储介质

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111600895A (zh) * 2020-05-20 2020-08-28 北京北斗弘鹏科技有限公司 一种网络安全防护方法、装置、储存介质及电子设备
CN115250191A (zh) * 2021-04-28 2022-10-28 中国移动通信集团北京有限公司 网络安全应急响应方法及装置
CN113285952B (zh) * 2021-05-26 2023-06-06 山石网科通信技术股份有限公司 网络漏洞封堵方法、装置、存储介质及处理器
CN113904858A (zh) * 2021-10-19 2022-01-07 中国联合网络通信集团有限公司 Ip处理方法、装置、设备和存储介质
CN114499948A (zh) * 2021-12-23 2022-05-13 麒麟软件有限公司 一种Linux防火墙动态策略处理方法、装置及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103139184A (zh) * 2011-12-02 2013-06-05 中国电信股份有限公司 智能网络防火墙设备及网络攻击防护方法
US20170026387A1 (en) * 2015-07-21 2017-01-26 Attivo Networks Inc. Monitoring access of network darkspace
CN109088901A (zh) * 2018-10-31 2018-12-25 杭州默安科技有限公司 基于sdn构建动态网络的欺骗防御方法和系统
CN110324313A (zh) * 2019-05-23 2019-10-11 平安科技(深圳)有限公司 基于蜜罐系统的恶意用户的识别方法及相关设备
CN111600895A (zh) * 2020-05-20 2020-08-28 北京北斗弘鹏科技有限公司 一种网络安全防护方法、装置、储存介质及电子设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571812B (zh) * 2011-12-31 2014-11-05 华为数字技术(成都)有限公司 一种网络威胁的跟踪识别方法及装置
CN107566409A (zh) * 2017-10-20 2018-01-09 携程旅游网络技术(上海)有限公司 局域网扫描行为检测方法、装置、电子设备、存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103139184A (zh) * 2011-12-02 2013-06-05 中国电信股份有限公司 智能网络防火墙设备及网络攻击防护方法
US20170026387A1 (en) * 2015-07-21 2017-01-26 Attivo Networks Inc. Monitoring access of network darkspace
CN109088901A (zh) * 2018-10-31 2018-12-25 杭州默安科技有限公司 基于sdn构建动态网络的欺骗防御方法和系统
CN110324313A (zh) * 2019-05-23 2019-10-11 平安科技(深圳)有限公司 基于蜜罐系统的恶意用户的识别方法及相关设备
CN111600895A (zh) * 2020-05-20 2020-08-28 北京北斗弘鹏科技有限公司 一种网络安全防护方法、装置、储存介质及电子设备

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114826755A (zh) * 2022-05-05 2022-07-29 烽火通信科技股份有限公司 一种防御网络恶意攻击的方法和装置
CN114826755B (zh) * 2022-05-05 2023-12-01 烽火通信科技股份有限公司 一种防御网络恶意攻击的方法和装置
CN115021984A (zh) * 2022-05-23 2022-09-06 绿盟科技集团股份有限公司 一种网络安全检测方法、装置、电子设备及存储介质
CN115021984B (zh) * 2022-05-23 2024-02-13 绿盟科技集团股份有限公司 一种网络安全检测方法、装置、电子设备及存储介质
CN115001789A (zh) * 2022-05-27 2022-09-02 绿盟科技集团股份有限公司 一种失陷设备检测方法、装置、设备及介质
CN115001789B (zh) * 2022-05-27 2024-04-02 绿盟科技集团股份有限公司 一种失陷设备检测方法、装置、设备及介质
CN115277251A (zh) * 2022-09-23 2022-11-01 浙江鹏信信息科技股份有限公司 基于frr软件路由集群的ip封堵方法、系统及介质
CN116566682A (zh) * 2023-05-16 2023-08-08 赛姆科技(广东)有限公司 一种分布式信息网络安全防护方法、系统及其可读存储介质
CN116566682B (zh) * 2023-05-16 2023-12-08 赛姆科技(广东)有限公司 一种分布式信息网络安全防护方法、系统及其可读存储介质

Also Published As

Publication number Publication date
CN111600895A (zh) 2020-08-28

Similar Documents

Publication Publication Date Title
WO2021233373A1 (zh) 一种网络安全防护方法、装置、储存介质及电子设备
Pradhan et al. Solutions to vulnerabilities and threats in software defined networking (SDN)
US7409714B2 (en) Virtual intrusion detection system and method of using same
Albalawi et al. Assessing and reviewing of cyber-security threats, attacks, mitigation techniques in IoT environment
Kebande et al. A generic Digital Forensic Readiness model for BYOD using honeypot technology
Ayala Cybersecurity lexicon
Merouane An approach for detecting and preventing DDoS attacks in campus
US11611572B2 (en) System and method of processing information security events to detect cyberattacks
Teng et al. A cooperative intrusion detection model for cloud computing networks
KR101593897B1 (ko) 방화벽, ids 또는 ips를 우회하는 네트워크 스캔 방법
Toosarvandani et al. The risk assessment and treatment approach in order to provide LAN security based on ISMS standard
Raghav et al. Enhancing flow security in ryu controller through set operations
Ahmed et al. Security & privacy in software defined networks, issues, challenges and cost of developed solutions: a systematic literature review
Xu et al. Attack identification for software-defined networking based on attack trees and extension innovation methods
Auliar et al. Security in iot-based smart homes: A taxonomy study of detection methods of mirai malware and countermeasures
Hunt New developments in network forensics—Tools and techniques
Kuehn Chapter 8 Extending Cybersecurity, Securing Private Internet Infrastructure: the US Einstein Program and its Implications for Internet Governance
Kunal et al. A secure software defined networking for distributed environment
Puri et al. A proactive approach for cyber attack mitigation in cloud network
EP3926501B1 (en) System and method of processing information security events to detect cyberattacks
Patel Demilitarized zone: An exceptional layer of network security to mitigate DDoS attack
Rodrigues et al. Design and implementation of a low-cost low interaction IDS/IPS system using virtual honeypot approach
Fitzgerald et al. Automated smartphone security configuration
Ohri et al. Software-Defined Networking Security Challenges and Solutions: A Comprehensive Survey
Bugeja et al. On the analysis of semantic denial-of-service attacks affecting smart living devices

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21807881

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 15/03/2023)

122 Ep: pct application non-entry in european phase

Ref document number: 21807881

Country of ref document: EP

Kind code of ref document: A1