CN103118021A - 应用级容侵***和方法 - Google Patents

应用级容侵***和方法 Download PDF

Info

Publication number
CN103118021A
CN103118021A CN2013100288989A CN201310028898A CN103118021A CN 103118021 A CN103118021 A CN 103118021A CN 2013100288989 A CN2013100288989 A CN 2013100288989A CN 201310028898 A CN201310028898 A CN 201310028898A CN 103118021 A CN103118021 A CN 103118021A
Authority
CN
China
Prior art keywords
event
data
virtual
module
virtual application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013100288989A
Other languages
English (en)
Other versions
CN103118021B (zh
Inventor
郭骞
俞庚申
冯谷
余勇
范杰
蒋诚智
李尼格
高鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
China Electric Power Research Institute Co Ltd CEPRI
Global Energy Interconnection Research Institute
Original Assignee
State Grid Corp of China SGCC
China Electric Power Research Institute Co Ltd CEPRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, China Electric Power Research Institute Co Ltd CEPRI filed Critical State Grid Corp of China SGCC
Priority to CN201310028898.9A priority Critical patent/CN103118021B/zh
Publication of CN103118021A publication Critical patent/CN103118021A/zh
Application granted granted Critical
Publication of CN103118021B publication Critical patent/CN103118021B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种应用级容侵***和方法,所述***包括:依次连接的边界判断单元、应用单元和应用***模块;所述方法,包括如下步骤:(1).访问分配与分析;(2).应用***虚拟;(3).应用行为合并和回退。本发明提供的应用级容侵***和方法,通过将应用虚拟化为多个虚拟应用,并通过一种容侵方法,解决应用***软件如何有效保障网络侵害发生时的可用性的问题。

Description

应用级容侵***和方法
技术领域
本发明属于信息安全领域,具体涉及一种应用级容侵***和方法。
背景技术
应用***软件是一个信息的集成环境,是将分散、异构的应用和信息资源进行聚合,通过一个或多个访问入口,实现某类特殊功能的软件统称。
随着网络科技的进步,针对应用***软件的攻击和反攻击的技术在不断发展,对于协议的分析和模式识别技术的不断先进性,使得直接针对***底层的攻击得到有效的发现和防御,而针对应用***的攻击事件则层出不穷,诸如SQL注入、跨站攻击、会话劫持及Cookie中毒(cookie-poisoning)等。而针对这类的检测和防御手段目前主要是防火墙、IDS、IPS等,这类防护手段均为基于特征的识别和防御方法。基于特征的识别和防御方法主要起源于对早期对网络数据包的过滤,这类识别和防御方法对针对底层的攻击具有很好的防御效果,因为针对底层的攻击通常模式单一、数据结构小,使用这类方法能够快速的进行鉴别分析。
而针对应用层的攻击事件,往往具有复杂性,通常数据结构庞大、需要大量数据包承载、模式多样、采用分阶段处理等。针对这样的攻击事件,采用基于特征的识别和防御方法就需要维护一个极其庞大的特征库,并进行上下文的关联分析,却时常不能覆盖所有的攻击模式和新兴的攻击方式,最终导致网络攻击对***造成影响,使其不可用、数据被篡改或被非法使用等。这就需要一种新的应用级容侵技术,以保障应用***软件在遭受攻击时能够保证其正常运行。
发明内容
为克服上述缺陷,本发明提供了一种应用级容侵***和方法,通过将应用虚拟化为多个虚拟应用,并通过一种容侵方法,解决应用***软件如何有效保障网络侵害发生时的可用性的问题。
为实现上述目的,本发明提供一种应用级容侵***,其改进之处在于,所述***包括:依次连接的边界判断单元、应用单元和应用***模块。
本发明提供的优选技术方案中,所述边界判断单元,用于对外部访问进行分析、分配与入侵事件的响应。
本发明提供的第二优选技术方案中,所述应用单元,包括:虚拟应用模块、和分别与各个虚拟应用模块进行数据交互的虚拟应用管理器。
本发明提供的第三优选技术方案中,所述边界判断单元,包括:数据采集器、事件产生器、事件数据库、访问分配模块、事件分析器模块和事件处理单元;所述数据采集器、所述事件产生器、所述事件数据库和所述事件处理单元依次进行通信;所述事件产生器向所述访问分配模块发送数据。
本发明提供的第四优选技术方案中,所述数据采集器,收集外部访问过程的数据,收集的数据包括网络数据包、访问地址链接和用户动作,并将数据交给事件产生器。
本发明提供的第五优选技术方案中,所述事件产生器,将数据进行一次分配,将用户访问动作全部转发给访问分配模块,其余数据则转入所述事件数据库。
本发明提供的第六优选技术方案中,所述事件分析器模块,从事件数据库中提取数据,并进行关联分析,确定入侵事件;所述事件分析器模块,包括:各个并行设置的事件分析器。
本发明提供的第七优选技术方案中,所述事件处理模块,对事件分析器的分析结果进行处理,转换成虚拟应用管理器能识别的指令控制虚拟应用管理器的动作;
本发明提供的第八优选技术方案中,所述访问分配单元,将所述事件产生器传入的用户访问进行关联性分析,将有关联的用户访问转至对应的虚拟应用模块中运行。
本发明提供的第九优选技术方案中,所述事件分析器模块,从事件数据库中提取数据,并进行关联分析,确定入侵事件;入侵事件,包括:拒绝服务攻击和SQL注入攻击。
本发明提供的第十优选技术方案中,所述虚拟应用模块,用于提供与真实应用***相同的功能;各个虚拟应用模块之间相互独立。
本发明提供的较优选技术方案中,所述虚拟应用管理器,用于负责处理所述边界判断模块发送的入侵事件的响应以及对各个虚拟应用模块进行管理。
本发明提供的第二较优选技术方案中,所述虚拟应用管理器,包括:数据链接和数据差异段。
本发明提供的第三较优选技术方案中,所述数据链接,指向真实应用的数据,作为基础数据;所述数据差异段,将每个虚拟应用模块的写入行分别作为一个虚拟对象,每个虚拟对象维持一个数据链表,在此数据链表中依次建立包含操作者、时间和记录的节点。
本发明提供的第四较优选技术方案中,所述应用***模块,为需要容侵保护的对象。
本发明提供的第五较优选技术方案中,一种应用级容侵方法,其改进之处在于,所述方法包括如下步骤:
(1).访问分配与分析;
(2).应用***虚拟;
(3).应用行为合并和回退。
本发明提供的第六较优选技术方案中,所述步骤1包括如下步骤:
(1-1).数据采集器收集外部访问过程数据,并将数据交给事件产生器;
(1-2).事件产生器将收集到的数据进行一次分配,判断是否是用户访问,如果是则将用户访问动作全部转发给访问分配单元进行处理并转至步骤1-5,否则将访问数据转入事件数据库;
(1-3).各个事件分析器从事件数据库中提取数据,并进行关联分析,确定入侵事件;
(1-4).事件处理单元对事件分析器的分析结果进行处理,转换成虚拟应用管理器能识别的指令控制虚拟应用管理器的动作;
(1-5).访问分配单元则将事件产生器传入的用户访问进行关联性分析,将有关联的用户访问转至对应的虚拟应用中运行。
本发明提供的第七较优选技术方案中,在所述步骤3中,当外部访问结束时,边界判断模块向虚拟应用管理器提交外部访问结束动作,虚拟应用管理器判别该外部访问所使用的虚拟应用,如果该虚拟应用不包含其他外部访问,则将其对应的虚拟对象的差异段依时间排序,写入真实数据中;
当边界判断模块发现入侵行为时,虚拟应用管理器判别该外部访问所使用的虚拟应用,撤销所有该虚拟应用对应的虚拟对象及其差异段链表,同时重置虚拟应用,以分配给其他外部访问。由于不同虚拟应用之间相互隔离,且都具有应用***的功能,故不会影响其他外部访问,保证发生侵害时的应用***可用性。
与现有技术比,本发明提供的一种应用级容侵***和方法,边界判断模块将外部的访问进行分配,使得一个或多个关联外部访问分配给单个虚拟应用,多个虚拟应用互相独立,使得不同外部访问之间不会互相影响;而且,边界判断模块使用独立的事件分析器,使得与虚拟应用管理器和各虚拟应用通过不同的模块进行数据交互,保证虚拟应用管理器与外部访问互相隔离,不会给外部访问影响;再者,虚拟应用管理器使用数据差异段和数据链接,实现外部访问行为的合并与回退,确保正常的应用***动作以及发生入侵事件时的应用***可用。
附图说明
图1为应用级容侵***的结构示意图。
图2为边界判断逻辑图。
图3为应用动作的合并与回退逻辑图。
图4为应用级容侵方法的流程图。
具体实施方式
如图1所示,一种应用级容侵***,包括:依次连接的边界判断单元、应用单元和应用***模块。
所述边界判断单元,用于对外部访问进行分析、分配与入侵事件的响应。
所述应用单元,包括:虚拟应用模块、和分别与各个虚拟应用模块进行数据交互的虚拟应用管理器。
所述边界判断单元,包括:数据采集器、事件产生器、事件数据库、访问分配模块、事件分析器模块和事件处理单元;所述数据采集器、所述事件产生器、所述事件数据库和所述事件处理单元依次进行通信;所述事件产生器向所述访问分配模块发送数据。
所述数据采集器,收集外部访问过程的数据,收集的数据包括网络数据包、访问地址链接和用户动作,并将数据交给事件产生器。
所述事件产生器,将数据进行一次分配,将用户访问动作全部转发给访问分配模块,其余数据则转入所述事件数据库。
所述事件分析器模块,从事件数据库中提取数据,并进行关联分析,确定入侵事件;所述事件分析器模块,包括:各个并行设置的事件分析器。
所述事件处理模块,对事件分析器的分析结果进行处理,转换成虚拟应用管理器能识别的指令控制虚拟应用管理器的动作;
所述访问分配单元,将所述事件产生器传入的用户访问进行关联性分析,将有关联的用户访问转至对应的虚拟应用模块中运行。
所述事件分析器模块,从事件数据库中提取数据,并进行关联分析,确定入侵事件;入侵事件,包括:拒绝服务攻击和SQL注入攻击。
所述虚拟应用模块,用于提供与真实应用***相同的功能;各个虚拟应用模块之间相互独立。
所述虚拟应用管理器,用于负责处理所述边界判断模块发送的入侵事件的响应以及对各个虚拟应用模块进行管理。
所述虚拟应用管理器,包括:数据链接和数据差异段。
所述数据链接,指向真实应用的数据,作为基础数据;所述数据差异段,将每个虚拟应用模块的写入行分别作为一个虚拟对象,每个虚拟对象维持一个数据链表,在此数据链表中依次建立包含操作者、时间和记录的节点。
所述应用***模块,为需要容侵保护的对象。
如图4所示,一种应用级容侵方法,包括如下步骤:
(1).访问分配与分析;
(2).应用***虚拟;
(3).应用行为合并和回退。
所述步骤1包括如下步骤:
(1-1).数据采集器收集外部访问过程数据,并将数据交给事件产生器;
(1-2).事件产生器将收集到的数据进行一次分配,判断是否是用户访问,如果是则将用户访问动作全部转发给访问分配单元进行处理并转至步骤1-5,否则将访问数据转入事件数据库;
(1-3).各个事件分析器从事件数据库中提取数据,并进行关联分析,确定入侵事件;
(1-4).事件处理单元对事件分析器的分析结果进行处理,转换成虚拟应用管理器能识别的指令控制虚拟应用管理器的动作;
(1-5).访问分配单元则将事件产生器传入的用户访问进行关联性分析,将有关联的用户访问转至对应的虚拟应用中运行。
在所述步骤3中,当外部访问结束时,边界判断模块向虚拟应用管理器提交外部访问结束动作,虚拟应用管理器判别该外部访问所使用的虚拟应用,如果该虚拟应用不包含其他外部访问,则将其对应的虚拟对象的差异段依时间排序,写入真实数据中;
当边界判断模块发现入侵行为时,虚拟应用管理器判别该外部访问所使用的虚拟应用,撤销所有该虚拟应用对应的虚拟对象及其差异段链表,同时重置虚拟应用,以分配给其他外部访问。由于不同虚拟应用之间相互隔离,且都具有应用***的功能,故不会影响其他外部访问,保证发生侵害时的应用***可用性。
通过以下实施例对应用级容侵***和方法做进一步描述。
图1给出了一种应用级容侵***的技术逻辑图,包括边界判断、虚拟应用、虚拟应用管理器、应用***软件几个部分。下面给出具体介绍:
边界判断单元:主要负责对外部访问进行分析、分配与入侵事件的响应。
虚拟应用单元:真实应用的虚拟化复制,提供与真实应用***相同的功能。各虚拟应用之间相互独立。
虚拟应用管理器:负责处理边界判断模块发送的入侵事件的响应以及对所有虚拟应用的管理。
应用***模块:需要容侵保护的对象。
一种应用级容侵的技术的主要处理流程如下,图例见图4:
访问分配与分析
边界判断模块将外部的访问进行分配,使得一个或多个关联用户访问分配给单个虚拟应用,同时边界判断模块对整个访问过程进行入侵分析,逻辑见图2:
(1)数据采集器收集外部访问过程,包括网络数据包、访问地址链接、用户动作等数据,并其交给事件产生器。
(2)事件产生器将收集到的数据进行一次分配,直接的用户访问动作全部转发给访问分配单元进行处理,其余数据则转入事件数据库。
(3)事件分析器从事件数据库中提取数据,并进行关联分析,确定入侵事件,可以采用的模式匹配或其他分析方法。可使用多个事件分析器并行或串行处理,提高效率或分析功能。
(4)事件处理单元对事件分析器的分析结果进行处理,转换成虚拟应用管理器能识别的指令控制虚拟应用管理器的动作。
(5)访问分配单元则将事件产生器传入的用户访问进行关联性分析,将有关联的用户访问转至对应的虚拟应用中运行。
应用***虚拟
虚拟应用管理器根据真实的应用***,模拟真实应用的动作和行为,建立虚拟应用,使得外部的对虚拟应用的访问如同直接访问真实应用,具有真实的反馈。
应用行为合并和回退
容侵的最终目标是***可以访问,虚拟应用的动作响应最终需要写入真实应用中,则需要相应的合并和回退动作,其逻辑如图3所示:
(1)虚拟应用管理器使用一个数据算法保障应用行为的合并和回退动作,其包括一个数据链接,该数据链接指向真实应用的数据,作为基础数据;还包含一个数据差异段,该差异段中将每个虚拟应用的写入行为分别作为一个虚拟对象,每个虚拟对象维持一个数据链表,在此数据链表中依次建立包含操作者、时间和记录的节点。
(2)当某个外部访问结束时,边界判断模块向虚拟应用管理器提交外部访问结束动作,虚拟应用管理器判别该外部访问所使用的虚拟应用,如果该虚拟应用不包含其他外部访问,则将其对应的虚拟对象的差异段依时间排序,写入真实数据中。
(3)当边界判断模块发现入侵行为时,虚拟应用管理器判别该外部访问所使用的虚拟应用,撤销所有该虚拟应用对应的虚拟对象及其差异段链表,同时重置虚拟应用,以分配给其他外部访问。由于不同虚拟应用之间相互隔离,且都具有应用***的功能,故不会影响其他外部访问,保证发生侵害时的应用***可用性。
需要声明的是,本发明内容及具体实施方式意在证明本发明所提供技术方案的实际应用,不应解释为对本发明保护范围的限定。本领域技术人员在本发明的精神和原理启发下,可作各种修改、等同替换、或改进。但这些变更或修改均在申请待批的保护范围内。

Claims (18)

1.一种应用级容侵***,其特征在于,所述***包括:依次连接的边界判断单元、应用单元和应用***模块。 
2.根据权利要求1所述的***,其特征在于,所述边界判断单元,用于对外部访问进行分析、分配与入侵事件的响应。 
3.根据权利要求1所述的***,其特征在于,所述应用单元,包括:虚拟应用模块、和分别与各个虚拟应用模块进行数据交互的虚拟应用管理器。 
4.根据权利要求2所述的***,其特征在于,所述边界判断单元,包括:数据采集器、事件产生器、事件数据库、访问分配模块、事件分析器模块和事件处理单元;所述数据采集器、所述事件产生器、所述事件数据库和所述事件处理单元依次进行通信;所述事件产生器向所述访问分配模块发送数据。 
5.根据权利要求4所述的***,其特征在于,所述数据采集器,收集外部访问过程的数据,收集的数据包括网络数据包、访问地址链接和用户动作,并将数据交给事件产生器。 
6.根据权利要求4所述的***,其特征在于,所述事件产生器,将数据进行一次分配,将用户访问动作全部转发给访问分配模块,其余数据则转入所述事件数据库。 
7.根据权利要求4所述的***,其特征在于,所述事件分析器模块,从事件数据库中提取数据,并进行关联分析,确定入侵事件;所述事件分析器模块,包括:各个并行设置的事件分析器。 
8.根据权利要求4所述的***,其特征在于,所述事件处理模块,对事件分析器的分析结果进行处理,转换成虚拟应用管理器能识别的指令控制虚拟应用管理器的动作。 
9.根据权利要求4所述的***,其特征在于,所述访问分配单元,将所述 事件产生器传入的用户访问进行关联性分析,将有关联的用户访问转至对应的虚拟应用模块中运行。 
10.根据权利要求4所述的***,其特征在于,所述事件分析器模块,从事件数据库中提取数据,并进行关联分析,确定入侵事件;入侵事件,包括:拒绝服务攻击和SQL注入攻击。 
11.根据权利要求4所述的***,其特征在于,所述虚拟应用模块,用于提供与真实应用***相同的功能;各个虚拟应用模块之间相互独立。 
12.根据权利要求4所述的***,其特征在于,所述虚拟应用管理器,用于负责处理所述边界判断模块发送的入侵事件的响应以及对各个虚拟应用模块进行管理。 
13.根据权利要求12所述的***,其特征在于,所述虚拟应用管理器,包括:数据链接和数据差异段。 
14.根据权利要求13所述的***,其特征在于,所述数据链接,指向真实应用的数据,作为基础数据;所述数据差异段,将每个虚拟应用模块的写入行分别作为一个虚拟对象,每个虚拟对象维持一个数据链表,在此数据链表中依次建立包含操作者、时间和记录的节点。 
15.根据权利要求1所述的***,其特征在于,所述应用***模块,为需要容侵保护的对象。 
16.一种应用级容侵方法,其特征在于,所述方法包括如下步骤: 
(1).访问分配与分析; 
(2).应用***虚拟; 
(3).应用行为合并和回退。 
17.根据权利要求16所述的方法,其特征在于,所述步骤1包括如下步骤: 
(1-1).数据采集器收集外部访问过程数据,并将数据交给事件产生器; 
(1-2).事件产生器将收集到的数据进行一次分配,判断是否是用户访问,如果是则将用户访问动作全部转发给访问分配单元进行处理并转至步骤1-5,否则将访问数据转入事件数据库; 
(1-3).各个事件分析器从事件数据库中提取数据,并进行关联分析,确定入侵事件; 
(1-4).事件处理单元对事件分析器的分析结果进行处理,转换成虚拟应用管理器能识别的指令控制虚拟应用管理器的动作; 
(1-5).访问分配单元则将事件产生器传入的用户访问进行关联性分析,将有关联的用户访问转至对应的虚拟应用中运行。 
18.根据权利要求16所述的方法,其特征在于,在所述步骤3中,当外部访问结束时,边界判断模块向虚拟应用管理器提交外部访问结束动作,虚拟应用管理器判别该外部访问所使用的虚拟应用,如果该虚拟应用不包含其他外部访问,则将其对应的虚拟对象的差异段依时间排序,写入真实数据中; 
当边界判断模块发现入侵行为时,虚拟应用管理器判别该外部访问所使用的虚拟应用,撤销所有该虚拟应用对应的虚拟对象及其差异段链表,同时重置虚拟应用,以分配给其他外部访问。由于不同虚拟应用之间相互隔离,且都具有应用***的功能,故不会影响其他外部访问,保证发生侵害时的应用***可用性。 
CN201310028898.9A 2013-01-25 2013-01-25 应用级容侵***和方法 Active CN103118021B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310028898.9A CN103118021B (zh) 2013-01-25 2013-01-25 应用级容侵***和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310028898.9A CN103118021B (zh) 2013-01-25 2013-01-25 应用级容侵***和方法

Publications (2)

Publication Number Publication Date
CN103118021A true CN103118021A (zh) 2013-05-22
CN103118021B CN103118021B (zh) 2016-04-20

Family

ID=48416295

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310028898.9A Active CN103118021B (zh) 2013-01-25 2013-01-25 应用级容侵***和方法

Country Status (1)

Country Link
CN (1) CN103118021B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105487845A (zh) * 2014-09-18 2016-04-13 联想(北京)有限公司 一种信息处理方法及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309180A (zh) * 2008-06-21 2008-11-19 华中科技大学 一种适用于虚拟机环境的安全网络入侵检测***
US20090044024A1 (en) * 2007-08-06 2009-02-12 The Regents Of The University Of Michigan Network service for the detection, analysis and quarantine of malicious and unwanted files
CN101873318A (zh) * 2010-06-08 2010-10-27 国网电力科学研究院 针对应用基础支撑平台上应用***的应用与数据保全方法
CN102790706A (zh) * 2012-07-27 2012-11-21 福建富士通信息软件有限公司 海量事件安全分析方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090044024A1 (en) * 2007-08-06 2009-02-12 The Regents Of The University Of Michigan Network service for the detection, analysis and quarantine of malicious and unwanted files
CN101309180A (zh) * 2008-06-21 2008-11-19 华中科技大学 一种适用于虚拟机环境的安全网络入侵检测***
CN101873318A (zh) * 2010-06-08 2010-10-27 国网电力科学研究院 针对应用基础支撑平台上应用***的应用与数据保全方法
CN102790706A (zh) * 2012-07-27 2012-11-21 福建富士通信息软件有限公司 海量事件安全分析方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105487845A (zh) * 2014-09-18 2016-04-13 联想(北京)有限公司 一种信息处理方法及电子设备
CN105487845B (zh) * 2014-09-18 2018-08-31 联想(北京)有限公司 一种信息处理方法及电子设备

Also Published As

Publication number Publication date
CN103118021B (zh) 2016-04-20

Similar Documents

Publication Publication Date Title
CN107659543B (zh) 面向云平台apt攻击的防护方法
CN107070929A (zh) 一种工控网络蜜罐***
CN104392175A (zh) 一种云计算***中云应用攻击行为处理方法、装置及***
CN101873318B (zh) 针对应用基础支撑平台上应用***的应用与数据保全方法
CN102790706B (zh) 海量事件安全分析方法及装置
CN102088379A (zh) 基于沙箱技术的客户端蜜罐网页恶意代码检测方法与装置
CN104426906A (zh) 识别计算机网络内的恶意设备
CN104023034A (zh) 一种基于软件定义网络的安全防御***及防御方法
CN110493238A (zh) 基于蜜罐的防御方法、装置、蜜罐***和蜜罐管理服务器
CN105743880A (zh) 一种数据分析***
CN109564609A (zh) 利用先进计算机决策平台的计算机攻击的检测缓和与矫正
US20160070908A1 (en) Next generation of security operations service
CN115412314B (zh) 一种电力***网络攻击预测***及其预测方法
CN106302404A (zh) 一种收集网络溯源信息的方法及***
CN111049828B (zh) 网络攻击检测及响应方法及***
CN105243328A (zh) 一种基于行为特征的摆渡木马防御方法
CN110855654B (zh) 基于流量互访关系的漏洞风险量化管理方法和***
CN113407946A (zh) 一种针对IoT设备的智能防护方法、***
CN103118021A (zh) 应用级容侵***和方法
Limsaiprom et al. Social network anomaly and attack patterns analysis
CN113254936A (zh) 一种基于类脑计算的终端安全管理与控制平台
CN107294969A (zh) 一种基于sdn的sql注入攻击检测方法及***
CN109495470A (zh) 一种网络信息风险安全预警方法及服务器以及***
CN104079606A (zh) 基于gis超级云计算的网络对象与事件一体化监控方法
Yi et al. Research on Intelligent Network Deception Technology for Attack Trapping

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160426

Address after: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Patentee after: China Electric Power Research Institute

Patentee after: State Grid Smart Grid Institute

Patentee after: State Grid Corporation of China

Address before: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Patentee before: China Electric Power Research Institute

Patentee before: State Grid Corporation of China

C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Patentee after: China Electric Power Research Institute

Patentee after: GLOBAL ENERGY INTERCONNECTION RESEARCH INSTITUTE

Patentee after: State Grid Corporation of China

Address before: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Patentee before: China Electric Power Research Institute

Patentee before: State Grid Smart Grid Institute

Patentee before: State Grid Corporation of China