CN104135490A - 入侵检测***分析方法和入侵检测*** - Google Patents

入侵检测***分析方法和入侵检测*** Download PDF

Info

Publication number
CN104135490A
CN104135490A CN201410400290.9A CN201410400290A CN104135490A CN 104135490 A CN104135490 A CN 104135490A CN 201410400290 A CN201410400290 A CN 201410400290A CN 104135490 A CN104135490 A CN 104135490A
Authority
CN
China
Prior art keywords
packet
rule
ids
analysis device
command analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410400290.9A
Other languages
English (en)
Inventor
马晓明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Beijing Electronic Information Industry Co Ltd
Original Assignee
Inspur Beijing Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Beijing Electronic Information Industry Co Ltd filed Critical Inspur Beijing Electronic Information Industry Co Ltd
Priority to CN201410400290.9A priority Critical patent/CN104135490A/zh
Publication of CN104135490A publication Critical patent/CN104135490A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种入侵检测***IDS分析方法和入侵检测***,其中方法包括IDS的节点捕获流入的数据包,根据协议解码对数据包进行解析,并将数据包解析结果发送给IDS的命令解析器;命令解析器将接收到的数据包解析结果与预先设置的规则库中对应的攻击特征进行规则匹配;如果判断出数据包解析结果与规则库中对应的攻击特征匹配成功,命令解析器进行报警。本发明不仅能够减少计算量,而且可以实现快速探测入侵攻击。

Description

入侵检测***分析方法和入侵检测***
技术领域
本发明涉及计算机技术领域,尤其涉及一种入侵检测***分析方法和入侵检测***。
背景技术
随着计算机网络的飞速发展,网络通信已经渗透到社会经济、文化和科学的各个领域。网络使得信息的获取、传递、存储、处理和利用变得更加有效和迅速,但是,网络在给人们带来巨大便利的同时也带来了各种安全问题。因此,伴随着网络的发展,各种网络安全技术也随之发展起来。
常用的网络安全技术有:数据加密、虚拟专用网络(VPN,Virtual PrivateNetwork)、防火墙、杀毒软件、数字签名和身份认证等技术。这些传统的网络安全技术,对保护网络的安全起到非常重要的作用,然而它们也存在不少缺陷,例如,防火墙技术虽然为网络服务提供了较好的身份认证和访问控制,但是它不能防止来自防火墙内部的攻击、不能防备最新出现的威胁、不能防止绕过防火墙的攻击,入侵者可以利用脆弱性程序或***漏洞绕过防火墙的访问控制来进行非法攻击;虚拟专用网技术只能保证传输过程中的安全,并不能防御诸如拒绝服务攻击、缓冲区溢出等常见的攻击;身份认证技术,很难抵抗脆弱性口令、字典攻击、特洛伊木马、网络窥探器以及电磁辐射等攻击手段。另外,这些技术都属于静态安全技术的范畴,静态安全技术的缺点是只能静态和消极地防御入侵,而不能主动检测和跟踪入侵。
入侵检测技术(IDS,Intrusion Detection System)是一种动态安全技术,它主动地收集包括***审计数据,网络数据包以及用户活动状态等多方面的信息,然后进行安全性分析,从而及时发现各种入侵并产生响应。
传统的入侵检测***一般采用模式匹配技术,将待分析事件与入侵规则相匹配,例如从网络数据包的包头开始与攻击特征字符串比较。若比较结果不同,则下移一个字节再进行;若比较结果相同,那么就检测到一个可能的攻击。面对近几年不断出现的千兆以太网、G比特光纤网等高速网络应用,这种逐字节匹配方法具有计算负载大及探测不够灵活两个最根本的缺陷,难以实现实时入侵检测。
发明内容
为了解决上述技术问题,本发明提供了一种入侵检测***分析方法和入侵检测***,不仅能够减少计算量,而且可以实现快速探测入侵攻击。
为了达到本发明目的,本发明提供了一种入侵检测***分析方法,包括:IDS的节点捕获流入的数据包,根据协议解码对数据包进行解析,并将数据包解析结果发送给IDS的命令解析器;命令解析器将接收到的数据包解析结果与预先设置的规则库中对应的攻击特征进行规则匹配;如果判断出数据包解析结果与规则库中对应的攻击特征匹配成功,命令解析器进行报警。
进一步地,该方法之前,还包括:IDS的存储设备设置规则库,规则库包括攻击特征。
进一步地,IDS的节点捕获流入的数据包,根据协议解码对所述数据包进行解析,并将解析结果发送给IDS的命令解析器,包括:节点捕获流入的数据包,根据协议对数据包规定,获取数据包的第三层协议标识符;根据第三层协议标识符,获取数据包的第四层协议标识符;根据第四层协议标识符,获取数据包的端口号;根据端口号,获取数据包的统一资源定位符URL,并将URL发送给IDS的命令解析器。
进一步地,在命令解析器将接收到的解析结果与预先设置的规则库中对应的攻击特征进行规则匹配之后,该方法还包括:命令解析器判断是否匹配成功,如果判断出匹配成功,命令解析器进行报警;如果判断出没有匹配成功,判断所有对应的规则是否都匹配完成,如果所有对应的规则都匹配完成,进行下一个数据包的入侵检测判断,如果有对应的规则未匹配完成,进行数据包和下一个对应规则的匹配判断。
本发明提供了一种入侵检测***,包括:节点,用于捕获流入的数据包,根据协议解码对数据包进行解析,并将数据包解析结果发送给IDS的命令解析器;命令解析器,用于将接收到的数据包解析结果与预先设置的规则库中对应的攻击特征进行规则匹配;如果数据包解析结果与规则库中对应的攻击特征匹配成功,命令解析器进行报警。
进一步地,该***还包括:存储设备,用于设置规则库,所述规则库包括攻击特征。
进一步地,点,用于捕获流入的数据包,根据协议解码对所述数据包进行解析,并将数据包解析结果发送给IDS的命令解析器,具体为:节点用于捕获流入的数据包,根据协议对数据包规定,获取数据包的第三层协议标识符;根据第三层协议标识符,获取数据包的第四层协议标识符;根据第四层协议标识符,获取数据包的端口号;根据端口号,获取数据包的统一资源定位符URL,并将URL发送给IDS的命令解析器。
进一步地,命令解析器,还用于:命令解析器判断是否匹配成功,如果判断出匹配成功,命令解析器进行报警;如果判断出没有匹配成功,判断所有对应的规则是否都匹配完成,如果所有对应的规则都匹配完成,进行下一个数据包的入侵检测判断,如果有对应的规则未匹配完成,进行数据包和下一个对应规则的匹配判断。
与现有技术相比,本发明包括:IDS的节点捕获流入的数据包,根据协议解码对数据包进行解析,并将数据包解析结果发送给IDS的命令解析器;命令解析器将接收到的数据包解析结果与预先设置的规则库中对应的攻击特征进行规则匹配;如果判断出数据包解析结果与规则库中对应的攻击特征匹配成功,命令解析器进行报警。本发明通过对数据报进行协议解码,利用网络协议的高度规则性快速探测攻击的存在,对每个数据包的比对次数由上亿次可以减少为几百次或几十次,极大地减少了计算量,因此,IDS可以处理更多的数据包,并能够实现实时入侵检测。
附图说明
图1是本发明入侵检测***分析方法的流程示意图。
图2是本发明根据协议解码对数据包进行解析的流程示意图。
图3是本发明入侵检测***的架构示意图。
具体实施方式
以下将结合附图所示的具体实施方式对本发明进行详细描述。
图1是本发明入侵检测***分析方法的流程示意图,如图1所示,包括:
步骤11,IDS的存储设备设置规则库,该规则库包括攻击特征。
步骤12,IDS的节点捕获流入的数据包,根据协议解码对数据包进行解析,并将解析结果发送给IDS的命令解析器。
在本步骤中,IDS的节点捕获流入的每一个数据包,并根据协议解码对数据包进行解析。
数据包是网络通信传输中的数据单位,包括报头和负载,其中报头包含对数据包所承载数据的说明,负载包含数据包正文或数据,是数据包向目的地发送的实际数据。
传输控制协议(TCP,Transmission Control Protocol)/因特网互联协议(IP,Internet Protocol)协议通信传输中的数据包在开放***互联(OSI,OpenSystem Interconnection)模型的第三层网络层、第四层传输层。根据协议解码,对数据包进行解析,其中可以解析出数据包的第三层协议标示符、第四层协议标示符、端口号和统一资源定位符(URL,Uniform Resource Locator)。
在本发明具体实施例中,以下面的数据包为例进行说明。该数据包具体为:
AF7*Hy289s820800B9v5yt$0611tbhk76500801293ugdB2%00397e39
12345678901234567890123456789012345678901234567890123456,
其中,AF7*Hy289s820800B9v5yt$0611tbhk76500801293ugdB2%00397e39是数据包的报头部分,12345678901234567890123456789012345678901234567890123456是数据包的负载部分。
根据协议解码对数据包进行解析具体可如图2所示,包括:
步骤121,根据协议对数据包规定,获取该数据包的第三层协议标识符。
具体地,根据协议对数据包规定,在数据包的第13字节处开始的4个字节定义了第三层协议标识符,于是IDS的节点略过该数据包的前12个字节,直接读取第三层协议标识符“0800”。
步骤122,根据第三层协议标识符,获取该数据包的第四层协议标识符。
具体地,“0800”代表IP协议,则在数据包的第24字节开始定义了第四层协议标识符,于是IDS的节点略过该数据包的中间字节,跳到第24字节直接读取第4层协议标识符“06”。
步骤123,根据第四层协议标识符,获取该数据包的端口号。
具体地,“06”代表了TCP协议,则在数据包的第35字节定义了TCP端口号,于是IDS的节点略过该数据包的中间字节,跳到第35字节直接读取端口号“0080”。
步骤124,根据端口号,获取该数据包的URL,并将URL发送给IDS的命令解析器。
具体地,“0080”代表超文本传输协议(HTTP,Hypertext transfer protocol),在HTTP中URL开始的地址是第55字节,于是IDS的节点略过该数据包的中间字节,跳到第55字节读取URL。
步骤13,命令解析器将接收到的解析结果与规则库中对应的攻击特征进行规则匹配。
在本步骤中,根据解析结果查找规则库中对应的攻击特征,并将解析结果与规则库中对应的攻击特征进行规则匹配,例如在本发明具体实施例中,命令解析器对URL进行分析,并与规则库中与HTTP有关的攻击特征进行比对。
步骤14,命令解析器判断是否匹配成功,如果否,进入步骤15,如果是,进入步骤16。
步骤15,如果判断出没有匹配成功,则进一步判断所有对应的规则是否都匹配完成,如果是,返回步骤12;如果否,返回步骤13。
步骤16,如果判断出匹配成功,命令解析器进行报警。
在本步骤中,如果判断出匹配成功,则表示该数据包与规则库中对应的攻击特征相匹配,即该数据包具有攻击特征,因此,命令解析器进行报警。
本发明通过对数据报进行协议解码,利用网络协议的高度规则性快速探测攻击的存在,对每个数据包的比对次数由上亿次可以减少为几百次或几十次,极大地减少了计算量,因此,IDS可以处理更多的数据包,并能够实现实时入侵检测。
图3是本发明入侵检测***的架构示意图,如图3所示,包括:
存储设备,用于设置规则库,该规则库包括攻击特征。
节点,用于捕获流入的数据包,对数据包进行解析,并将解析结果发送给命令解析器。
具体地,该节点对数据包进行解析,包括:根据协议对数据包规定,获取该数据包的第三层协议标识符;根据第三层协议标识符,获取该数据包的第四层协议标识符;根据第四层协议标识符,获取该数据包的端口号;根据端口号,获取该数据包的URL,并将URL发送给命令解析器。
命令解析器,用于接收来自节点的数据包解析结果,并将解析结果与规则库中对应的攻击特征进行规则匹配。
具体地,该命令解析器将解析结果与规则库中对应的攻击特征进行规则匹配,并判断是否匹配成功,如果判断出匹配成功,命令解析器进行报警;如果判断出没有匹配成功,判断所有对应的规则是否都匹配完成,如果所有对应的规则都匹配完成,进行下一个数据包的入侵检测判断,如果有对应的规则未匹配完成,进行数据包和下一个对应规则的匹配判断。
本发明通过对数据报进行协议解码,利用网络协议的高度规则性快速探测攻击的存在,对每个数据包的比对次数由上亿次可以减少为几百次或几十次,极大地减少了计算量,因此,IDS可以处理更多的数据包,并能够实现实时入侵检测。
应当理解,虽然本说明书根据实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施方式中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
上文所列出的一系列的详细说明仅仅是针对本发明的可行性实施方式的具体说明,它们并非用于限制本发明的保护范围,凡未脱离本发明技艺精神所作的等效实施方式或变更均应包含在本发明的保护范围之内。

Claims (8)

1.一种入侵检测***IDS分析方法,其特征在于,包括:
IDS的节点捕获流入的数据包,根据协议解码对所述数据包进行解析,并将数据包解析结果发送给IDS的命令解析器;
所述命令解析器将接收到的所述数据包解析结果与预先设置的规则库中对应的攻击特征进行规则匹配;
如果判断出数据包解析结果与规则库中对应的攻击特征匹配成功,命令解析器进行报警。
2.根据权利要求1所述的入侵检测***分析方法,其特征在于,该方法之前,还包括:
IDS的存储设备设置规则库,所述规则库包括攻击特征。
3.根据权利要求1或2所述的入侵检测***分析方法,其特征在于,所述IDS的节点捕获流入的数据包,根据协议解码对所述数据包进行解析,并将解析结果发送给IDS的命令解析器,包括:
所述节点捕获流入的数据包,根据协议对数据包规定,获取所述数据包的第三层协议标识符;根据所述第三层协议标识符,获取所述数据包的第四层协议标识符;根据所述第四层协议标识符,获取所述数据包的端口号;根据所述端口号,获取所述数据包的统一资源定位符URL,并将URL发送给IDS的命令解析器。
4.根据权利要求1或2所述的入侵检测***分析方法,其特征在于,在所述命令解析器将接收到的解析结果与预先设置的规则库中对应的攻击特征进行规则匹配之后,该方法还包括:
命令解析器判断是否匹配成功,如果判断出匹配成功,命令解析器进行报警;如果判断出没有匹配成功,判断所有对应的规则是否都匹配完成,如果所有对应的规则都匹配完成,进行下一个数据包的入侵检测判断,如果有对应的规则未匹配完成,进行数据包和下一个对应规则的匹配判断。
5.一种入侵检测***,其特征在于,包括:
节点,用于捕获流入的数据包,根据协议解码对所述数据包进行解析,并将数据包解析结果发送给IDS的命令解析器;
命令解析器,用于将接收到的所述数据包解析结果与预先设置的规则库中对应的攻击特征进行规则匹配;如果所述数据包解析结果与规则库中对应的攻击特征匹配成功,所述命令解析器进行报警。
6.根据权利要求5所述的入侵检测***,其特征在于,该***还包括:
存储设备,用于设置规则库,所述规则库包括攻击特征。
7.根据权利要求5或6所述的入侵检测***,其特征在于,所述节点,用于捕获流入的数据包,根据协议解码对所述数据包进行解析,并将数据包解析结果发送给IDS的命令解析器,具体为:
所述节点用于捕获流入的数据包,根据协议对数据包规定,获取所述数据包的第三层协议标识符;根据所述第三层协议标识符,获取所述数据包的第四层协议标识符;根据所述第四层协议标识符,获取所述数据包的端口号;根据所述端口号,获取所述数据包的统一资源定位符URL,并将URL发送给IDS的命令解析器。
8.根据权利要求5或6所述的入侵检测***,其特征在于,所述命令解析器,还用于:
所述命令解析器判断是否匹配成功,如果判断出匹配成功,命令解析器进行报警;如果判断出没有匹配成功,判断所有对应的规则是否都匹配完成,如果所有对应的规则都匹配完成,进行下一个数据包的入侵检测判断,如果有对应的规则未匹配完成,进行数据包和下一个对应规则的匹配判断。
CN201410400290.9A 2014-08-14 2014-08-14 入侵检测***分析方法和入侵检测*** Pending CN104135490A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410400290.9A CN104135490A (zh) 2014-08-14 2014-08-14 入侵检测***分析方法和入侵检测***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410400290.9A CN104135490A (zh) 2014-08-14 2014-08-14 入侵检测***分析方法和入侵检测***

Publications (1)

Publication Number Publication Date
CN104135490A true CN104135490A (zh) 2014-11-05

Family

ID=51808012

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410400290.9A Pending CN104135490A (zh) 2014-08-14 2014-08-14 入侵检测***分析方法和入侵检测***

Country Status (1)

Country Link
CN (1) CN104135490A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105024989A (zh) * 2014-11-26 2015-11-04 哈尔滨安天科技股份有限公司 一种基于异常端口的恶意url启发式检测方法及***
CN105429963A (zh) * 2015-11-04 2016-03-23 北京工业大学 基于Modbus/Tcp的入侵检测分析方法
CN105592041A (zh) * 2015-08-04 2016-05-18 杭州华三通信技术有限公司 网络攻击抓包方法及装置
CN106790291A (zh) * 2017-03-09 2017-05-31 腾讯科技(深圳)有限公司 一种入侵检测提示方法及装置
CN107124397A (zh) * 2017-03-29 2017-09-01 国网安徽省电力公司信息通信分公司 一种移动交互平台网络加固装置及其加固方法
CN110535854A (zh) * 2019-08-28 2019-12-03 南京市晨枭软件技术有限公司 一种用于工业控制***入侵检测方法及***
CN112769833A (zh) * 2021-01-12 2021-05-07 恒安嘉新(北京)科技股份公司 命令注入攻击的检测方法、装置、计算机设备和存储介质
CN112800356A (zh) * 2021-03-22 2021-05-14 南京怡晟安全技术研究院有限公司 一种基于多态url异常访问行为的识别方法
CN112887274A (zh) * 2021-01-12 2021-06-01 恒安嘉新(北京)科技股份公司 命令注入攻击的检测方法、装置、计算机设备和存储介质
CN113806799A (zh) * 2021-08-27 2021-12-17 北京邮电大学 区块链平台安全强度评估方法及装置
CN114079576A (zh) * 2020-08-18 2022-02-22 奇安信科技集团股份有限公司 安全防御方法、装置、电子设备及介质
CN114710343A (zh) * 2022-03-30 2022-07-05 新华三信息安全技术有限公司 一种入侵检测的方法和检测设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020194469A1 (en) * 2001-06-14 2002-12-19 International Business Machines Corporation Intrusion detection in data processing systems
CN1450757A (zh) * 2002-10-11 2003-10-22 北京启明星辰信息技术有限公司 网络入侵监测的方法和***
CN103973684A (zh) * 2014-05-07 2014-08-06 北京神州绿盟信息安全科技股份有限公司 规则编译匹配方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020194469A1 (en) * 2001-06-14 2002-12-19 International Business Machines Corporation Intrusion detection in data processing systems
CN1450757A (zh) * 2002-10-11 2003-10-22 北京启明星辰信息技术有限公司 网络入侵监测的方法和***
CN103973684A (zh) * 2014-05-07 2014-08-06 北京神州绿盟信息安全科技股份有限公司 规则编译匹配方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
付宇玲: "基于协议分析的网络入侵检测***的研究与设计", 《中国优秀硕士学位论文全文数据库信息科技辑》 *
廖俊云: ""基于协议分析的网络入侵检测***的研究与设计"", 《中国优秀硕士学位论文全文数据库信息科技辑》 *
邢文建: "基于TCP/IP协议分析的入侵检测***的实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105024989B (zh) * 2014-11-26 2018-09-07 哈尔滨安天科技股份有限公司 一种基于异常端口的恶意url启发式检测方法及***
CN105024989A (zh) * 2014-11-26 2015-11-04 哈尔滨安天科技股份有限公司 一种基于异常端口的恶意url启发式检测方法及***
CN105592041A (zh) * 2015-08-04 2016-05-18 杭州华三通信技术有限公司 网络攻击抓包方法及装置
CN105592041B (zh) * 2015-08-04 2019-01-08 新华三技术有限公司 网络攻击抓包方法及装置
CN105429963A (zh) * 2015-11-04 2016-03-23 北京工业大学 基于Modbus/Tcp的入侵检测分析方法
CN105429963B (zh) * 2015-11-04 2019-01-22 北京工业大学 基于Modbus/Tcp的入侵检测分析方法
CN106790291B (zh) * 2017-03-09 2020-04-03 腾讯科技(深圳)有限公司 一种入侵检测提示方法及装置
CN106790291A (zh) * 2017-03-09 2017-05-31 腾讯科技(深圳)有限公司 一种入侵检测提示方法及装置
CN107124397A (zh) * 2017-03-29 2017-09-01 国网安徽省电力公司信息通信分公司 一种移动交互平台网络加固装置及其加固方法
CN110535854A (zh) * 2019-08-28 2019-12-03 南京市晨枭软件技术有限公司 一种用于工业控制***入侵检测方法及***
CN114079576A (zh) * 2020-08-18 2022-02-22 奇安信科技集团股份有限公司 安全防御方法、装置、电子设备及介质
CN114079576B (zh) * 2020-08-18 2024-06-11 奇安信科技集团股份有限公司 安全防御方法、装置、电子设备及介质
CN112769833A (zh) * 2021-01-12 2021-05-07 恒安嘉新(北京)科技股份公司 命令注入攻击的检测方法、装置、计算机设备和存储介质
CN112887274A (zh) * 2021-01-12 2021-06-01 恒安嘉新(北京)科技股份公司 命令注入攻击的检测方法、装置、计算机设备和存储介质
CN112887274B (zh) * 2021-01-12 2023-04-14 恒安嘉新(北京)科技股份公司 命令注入攻击的检测方法、装置、计算机设备和存储介质
CN112800356A (zh) * 2021-03-22 2021-05-14 南京怡晟安全技术研究院有限公司 一种基于多态url异常访问行为的识别方法
CN113806799A (zh) * 2021-08-27 2021-12-17 北京邮电大学 区块链平台安全强度评估方法及装置
CN113806799B (zh) * 2021-08-27 2022-06-07 北京邮电大学 区块链平台安全强度评估方法及装置
CN114710343A (zh) * 2022-03-30 2022-07-05 新华三信息安全技术有限公司 一种入侵检测的方法和检测设备

Similar Documents

Publication Publication Date Title
CN104135490A (zh) 入侵检测***分析方法和入侵检测***
Stiawan et al. Investigating brute force attack patterns in IoT network
Wang et al. Attack detection and distributed forensics in machine-to-machine networks
CN107070929A (zh) 一种工控网络蜜罐***
CN105493060B (zh) 蜜端主动网络安全
CN112769821A (zh) 一种基于威胁情报和att&ck的威胁响应方法及装置
CN109600363A (zh) 一种物联网终端网络画像及异常网络访问行为检测方法
US11546295B2 (en) Industrial control system firewall module
CN104954384B (zh) 一种保护Web应用安全的url拟态方法
US20220263823A1 (en) Packet Processing Method and Apparatus, Device, and Computer-Readable Storage Medium
CN104967628A (zh) 一种保护web应用安全的诱骗方法
Ajmal et al. Last line of defense: Reliability through inducing cyber threat hunting with deception in scada networks
KR20140044970A (ko) 접근 제어 목록을 이용한 공격 차단 제어 방법 및 그 장치
Teng et al. A cooperative intrusion detection model for cloud computing networks
CN113965393A (zh) 一种基于复杂网络和图神经网络的僵尸网络检测方法
CN105100024B (zh) Udp数据包安全检测方法及装置
CN105227540A (zh) 一种事件触发式的mtd防护***及方法
Khan et al. Lightweight testbed for cybersecurity experiments in scada-based systems
Sukhni et al. A systematic analysis for botnet detection using genetic algorithm
CN116781412A (zh) 一种基于异常行为的自动防御方法
CN103281300A (zh) 远程文件包含漏洞的识别方法及装置
Zhao et al. Network security model based on active defense and passive defense hybrid strategy
Nakahara et al. Machine Learning based Malware Traffic Detection on IoT Devices using Summarized Packet Data.
Ponomarev Intrusion Detection System of industrial control networks using network telemetry
Ariffin et al. IoT attacks and mitigation plan: A preliminary study with Machine Learning Algorithms

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20141105