CN105227559A - 一种积极的自动检测http攻击的信息安全管理框架 - Google Patents

一种积极的自动检测http攻击的信息安全管理框架 Download PDF

Info

Publication number
CN105227559A
CN105227559A CN201510660383.XA CN201510660383A CN105227559A CN 105227559 A CN105227559 A CN 105227559A CN 201510660383 A CN201510660383 A CN 201510660383A CN 105227559 A CN105227559 A CN 105227559A
Authority
CN
China
Prior art keywords
digital signature
network
packet
attack
emulation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510660383.XA
Other languages
English (en)
Inventor
凌飞
李木金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Liancheng Technology Development Co Ltd
Original Assignee
Nanjing Liancheng Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Liancheng Technology Development Co Ltd filed Critical Nanjing Liancheng Technology Development Co Ltd
Priority to CN201510660383.XA priority Critical patent/CN105227559A/zh
Publication of CN105227559A publication Critical patent/CN105227559A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种积极的信息安全管理的框架及其攻击数据包自动检测和数字签名生成的方法,其特点在于,包括:一个企业IT网络,与该网络通信的两个网络入侵检测***,它们分别被部署在生产区和仿真区,一个独立的蜜罐、一个检测引擎、一个数字签名生成***。所述蜜罐包含一个仿真Web服务器,每一个入侵检测***分别含有一个数字签名库,数字签名库里存储各种网络攻击数据。这种基于威胁检测的信息安全管理的方法,不仅能够检测到已知的网络攻击数据包,而且还能够实时地检测到新的网络攻击数据并加以阻止,使得企业的IT网络免遭入侵之损害,保持业务不中断、服务不停止,做到零损失或将损失降低到最小。本方法也可以运用到防火墙、入侵检测、入侵防御、DDOS保护、Web应用防火墙和网络设备之中。

Description

一种积极的自动检测HTTP攻击的信息安全管理框架
技术领域
本发明涉及一种积极的安全管理框架的设计和实现方法,尤其涉及基于威胁检测的信息安全的方法。本方法可以运用到防火墙、入侵检测、入侵防御、DDOS保护、Web应用防火墙和网络设备之中。
背景技术
本发明中包含的英文简称如下:
IDS:IntrusionDetectionSystems入侵检测***;
DMZ:De-MilitarisedZone非军事区;
DE:DetectionEngine检测引擎;
SGE:SignatureGenerationEngine数字签名生成引擎;
LCS:LongestCommonSubsequence最长公共子序列算法;
DDOS:DistributedDenialofService分布式拒绝服务;
APT:AdvancedPersistentThreat高级持续性威胁;
HTTP:HyperTextTransferProtocol超文本传输协议;
NIPS:NetworkIntrusionPreventionSystem网络入侵防护***。
随着企业IT基础构架的不断完善,信息化程度的不断提高,企业的运营与发展对计算机网络的依赖性越来越大。面对着日益严重的企业网络安全问题,企业也采取了种种措施加以防范。例如,限制可疑流量,但是,像80和443这样的端口是不可能被关闭的,因为不开放这样的端口,网页就无法浏览,网站就失去了它存在的意义;因此,HTTP流量一般被认为是合法的流量。然而,这种理念可能被HTTP攻击者所利用,网络犯罪分子用来进行网络破坏活动。
本专利提出了一种积极的安全管理框架,基于这种框架能够实时和自动地检测、分析和预防网路攻击。它不仅能够检测到已知的诸如HTTP攻击,而且还能够预防新的网络攻击。新的攻击利用目前还没有解决方案的计算机漏洞,并且这些漏洞一般来说是很难检测到的,任凭采用积极的,还是被动的安全管理方法。
目前,业界有两种基于威胁检测的方法,即:一种是基于数字签名的检测方法,另一种是基于异常的检测方法。基于数字签名的检测方法采用数字签名匹配攻击模型;这种方法只能匹配已知的攻击,但不能检测出未知的网络攻击。基于异常的检测方法需要维护一些常用的配置文件,从中发出异常与偏差的告警。基于异常的检测方法能够检测出新的攻击,但它会出现数量较多的误报。这两种方法都需要人工更新数字签名库和修改配置文件。然而,这两个工作是非常费时间的,因为手工修改配置文件和更新或同步数字签名库的速度是非常之慢,甚至于堪比网络攻击手段的推出速度还要慢许多。新的攻击的发现需要通过更新或同步网络攻击库来达到检测和防御网络攻击的目的。这几乎不可能通过手工的方式来完成更新或同步,因为手工更新和同步的速度太慢了。必需要一种自动更新的装置来实时地、动态地更新或同步网络攻击数字签名库以达到及时预防新的网络攻击的目的。
自动地检测攻击和数字签名生成***能够协助入侵检测***检测到这些新的网络攻击并发出告警。目前,还没有任何单一的技术可以帮助解决这个问题。一个融合的方法,诸如,蜜罐(HoneyPots)、入侵检测***(IDS)、数字签名生成算法、跟踪技术和分析方法,都是必需要的。
本专利采用混合方法,采用了基于数字签名的方法,并结合蜜罐技术,提出了一种通过对HTTP攻击的实时检测和动态更新数字签名攻击库的信息安全管理方法,来保护企业IT网络在线资源免遭网络入侵攻击、保持业务不中断、服务不停止,做到零损失或将损失降低到最小。本方法也可以运用到防火墙、入侵检测、入侵防御、DDOS保护、Web应用防火墙和网络设备之中。
现有的专利文献包括:专利申请号为CN200810242179(公开号:CN101478387A,公开日:2009.07.08)的华为赛门铁克科技有限公司专利“超文本传输协议攻击防御方法、装置和***”。该专利公开了一种基于重定向的超文本传输协议攻击防御方法,包括:响应客户端的HTTP请求,发送重定向命令,将HTTP请求重定向到一个虚拟的地址,断开为HTTP请求建立的网络连接,所述虚拟地址能够到达服务器;接收客户端新的HTTP请求,根据虚拟地址信息判断出重定向后的HTTP请求,并判断出具有合法数据包的HTTP请求;将具有合法数据包的HTTP请求中的虚拟地址修改为原来地址,并发送给服务器。
现有的专利文献还包括:专利申请号为CN201310455652(公开号:CN103516727A,公开日:2014.01.15)的重庆电子工程职业学院专利“网络主动防御***及其更新方法”。该专利公开了一种网络主动防御***及其更新方法,包括规则库、更新缓冲器、过滤器和云更新服务器,以及状态检测引擎模块、拒绝服务攻击引擎模块、蠕虫攻击引擎模块、Web防护引擎模块、流量异常引擎模块、入侵响应引擎模块和规则更新引擎模块七大功能模块。本发明主要解决NIPS网络主动防御***不能随攻击技术的更新即时变换防范策略的问题,此外,还针对Web渗透攻击技术专门开发了相应防御过滤模块。技术实现上,采用非人工参与情况下,在不影响NIPS自身正常防御工作的前提下,自动响应更新,安全、可靠、高效。此外,该专利在产品功能上注重开发了Web防护引擎模块和规则更新引擎模块,使本NIPS产品适用性和安全性更强。
现有的专利文献还包括:专利申请号为CN201410577668(公开号:CN104378361A,公开日:2015.02.25)的苏州阔地网络科技有限公司专利“一种网络入侵检测方法及***”。该专利公开了一种网络入侵检测方法及***。包括以下步骤:获取预定时间段内的访问数据;从所述访问数据中提取访问参数特征信息;根据所述访问参数特征信息判断是否存在可疑访问。根据本发明提供的网络入侵检测方法及***,能够高效检测出利用HTTP隧道穿透技术的远控程序,提高***安全性,并且无需在防火墙后面增加入侵检测***,减少***成本。
现有的专利文献还包括:专利申请号为CN201410557060(公开号:CN104283889A,公开日:2015.01.14)的国网重庆市电力公司电力科学研究院专利“基于网络架构的电力***内部APT攻击检测及预警***”。该专利公开了一种基于网络架构的电力***内部APT攻击检测及预警***,包括有:用户终端监控子***、服务器监控子***和云平台管理子***。针对APT攻击无孔不入的特性,设计了涵盖用户终端和***服务器的APT攻击检测及预警***。该检测及预警***不仅具备常见的网络安全管理功能,同时能对日志和事件做出异常分析,对***的漏洞进行挖掘和修复,并能在网络***遭受APT攻击后,迅速的恢复被攻击设备的数据,协助安全管理员反向追踪攻击来源
上述已有中国专利CN101478387A、CN103516727A、CN104378361A和CN104283889A存在以下不足:
1、不支持积极的网络攻击预防的架构,是一种静态的方法;
2、不能实时地预防新的攻击,只能基于已知的攻击模式进行匹配和识别;
3、不能自动更新攻击库、或数字签名攻击库,主要靠手工方式改变安全策略;
4、业务中断、或服务停止,不能将攻击所造成的损失降到零(零损失)、或最小。
为此,如何设计出一种积极的信息安全管理框架,使得它能够实时地检测新的网络攻击,即成为尤其是信息安全管理设计上必须要解决的一个重要课题。
发明内容
本发明所要解决的技术问题是要提供一种积极的信息安全管理的方法,解决现有技术不能实时、自动地检测到新的网络攻击的技术问题。
为达到上述目的,本发明提供了一种积极的信息安全管理的框架及其攻击数据包自动、实时地检测和数字签名生成的方法,其特点在于,包括:一个企业IT网络,与该网络通信的两个网络入侵检测***,它们分别被部署在生产区和仿真区,每一个网络入侵检测***分别含有一个数字签名库,数字签名库里存储网络各种攻击数据。
上述的方法,其特点在于,所述框架,包含一个独立的蜜罐、一个检测引擎、一个数字签名生成***。所述蜜罐具有一个仿真Web服务器。
上述的方法,其特点在于,所述框架,包含一个攻击数据包自动、实时地检测和数字签名生成的方法。
本发明的技术效果在于:
在本发明中,提出了一种积极的信息安全管理框架及其攻击数据包自动、实时地检测和数字签名生成的方法,采用所述这种基于威胁检测的信息安全管理的方法,不仅能够检测到已知的网络攻击数据包,而且还能够实时地检测到新的网络攻击数据包,使得企业的IT网络能够正常地运行,免遭入侵攻击之危害,保持业务不中断、服务不停止,做到零损失或将损失降低到最小。本方法也可以运用到防火墙、入侵检测、入侵防御、DDOS保护、Web应用防火墙和网络设备之中。
附图说明:
图1是HTTP攻击自动检测和数字签名生成的结构示意图;
图2是数据包攻击自动检测和数字签名生成的示意图。
具体实施方式:
下面是根据附图和实例对本发明的进一步详细说明:
本发明为了改进已有入侵检测***的功能之缺陷,创新地提出了一种积极的基于威胁检测的安全管理框架。一方面,这种框架具有动态性特征,而基于风险评估的安全管理是一种静态的方法;另一方面,这种框架还能够实现入侵检测***数字签名库实时、自动、动态地更新。改变了目前入侵检测***产品只能检测到已知的网络攻击,而不能检测到新的网络攻击的局限性。改变了目前入侵检测***产品的数字签名库的更新只能依靠手工更新其速度之慢的局限性;改变了由于信息安全工具局限性而造成的虚假信息安全的现象。本发明所述方法可以运用到防火墙、入侵检测、入侵防御、DDOS保护、Web应用防火墙和网络设备之中。
本专利所提出的积极的安全管理框架如图1所示,包括一个生产区和一个仿真区,所述生产区包括一个防火墙101、一个DMZ路由器103、一个入侵检测***110、一个数字签名库111、一个生产服务器112、一个邮件服务器113、一个DNS和DHCP114,而所述仿真区包括一个交换机105、一个入侵检测***120、一个数字签名库121、一个蜜罐122、一个仿真Web服务器123、一个检测引擎125、一个数字签名生成引擎126、一个企业IT网络路由器102。
本专利所提出了一种新颖的安全管理框架,它具有实时、自动的入侵检测和新攻击的预防功能。所述安全管理框架,包括:一个企业IT网络,与该网络通信的两个网络入侵检测***110和120,入侵检测***110部署在生产区,入侵检测***120部署在仿真区,每一个网络入侵检测***分别包含一个数字签名库111和121。数字签名库存储网络攻击数据。
所述安全管理框架,还包括一个独立的蜜罐122、一个检测引擎125、一个数字签名生成***126。所述蜜罐122还含有一个仿真Web服务器123。
Web服务器器112,即“生产Web服务器”被部署在DMZ区;3层防火墙101和入侵检测***(IDS1)110被部署在Web服务器112和网络出口100之间,以保护它们免遭已知网络攻击的入侵。同时,仿真或假冒的Web服务器123被部署在企业IT网络内部。发往仿真Web服务器123的数据包通过镜像交换机上105的端口也被发送到入侵检测***(IDS2)120。入侵检测***(IDS2)120过滤掉已知攻击的数据包。仿真服务器123接收数据包,并封装成日志数据包124,以便进一步的处理。检测引擎125阅读和分析这些日志数据包,并负责从这些日志数据包中识别出可疑的攻击。这些未知的攻击在入侵检测***(IDS1)110数字签名库111之中是不可能存在的。一个网络攻击一旦被检测引擎125检测到,它就被发送到数字签名生成引擎126之中。紧接着,数字签名生成引擎126生成数字签名,并把它们保存在入侵检测***(IDS2)120中的数字签名库121之中。这些数字签名被用作更新或同步入侵检测***(IDS1)110的数字签名库111。
本专利所提出的安全管理框架,蜜罐122被用作诱惑网络攻击者在攻击实际的Web服务器112之前首先攻击蜜罐内的Web服务器123。自动的攻击检测引擎125和数字签名生成引擎126为未知的网络攻击生成网络攻击数字签名,并把它们存储在数字签名库121之中。这些新的数字签名可以阻止对实际Web服务器112的攻击。该方法能够及早地检测到网络攻击,相应的数字签名能使得入侵检测***110阻止对实际Web服务器112的攻击,实现了预防网络攻击的功能。
图2给出了自动的攻击检测和数字签名生成的步骤。201获取要访问DMZ诸如生产Web服务器112的数据包,并分别将此数据包转发给入侵检测***(IDS1)110和蜜罐122之内的仿真服务器123。110检查该数据包211是否与已知攻击模式相匹配,判断是否是恶意数据213?如果是的话,则IDS1发出告警215;否则将该数据包直接发往生产Web服务器221。
蜜罐122之中的仿真Web服务器123接收该数据包231,并封装成日志数据124,以便进一步的处理。入侵检测***(IDS2)检查数字签名是否匹配241?如果是的话,则它通知该数字签名已经存在243,并过滤掉该数据包;否则检测引擎125分析所述日志251,并通过某种算法(例如,LCS),弄清楚它的攻击模式253。清楚其攻击模式之后将此种新攻击模式通过数字签名生成引擎126生成数字签名261,并存储在入侵检测***(IDS2)120的数字签名库121里263,与此同时,更新或同步入侵检测***(IDS1)110里的数字签名库111里的数字签名265。
以上所述仅为本发明的较佳实施例,并非用来限定本发明的实施范围;凡是依本发明所作的等效变化与修改,都被视为本发明的专利范围所涵盖。

Claims (2)

1.本发明提供了一种积极的自动检测HTTP攻击的信息安全管理框架,其特点在于,包括:一个企业IT网络,与该网络通信的两个入侵检测***,它们分别被部署在生产区和仿真区,一个独立的蜜罐,一个检测引擎,一个数字签名生成***,每一个入侵检测***含有一个数字签名库,每一个蜜罐具有一个仿真Web服务器,
●所述数字签名库具有:
存储已知的网络攻击数据,
存储新的网络攻击数据;
●所述仿真Web服务器具有:
仿真服务器接收数据包,
形成日志,以便进一步的处理;
●所述检测引擎具有:
阅读、分析所述日志数据包,
负责从这些日志中识别出可疑的攻击,
发送给数字签名生成***;
●所述数字签名生成***具有:
接收来自检测引擎的数据包,
生成数字签名。
2.根据权利要求1所述的一种积极的自动检测HTTP攻击的信息安全管理框架,其特征在于,所述生成数字签名,包括以下步骤:
(1)防火墙接收访问企业IT网络的数据包,并分别将此数据包转发给生产区的入侵检测***和仿真区蜜罐内的仿真Web服务器;
(2)生产区的入侵检测***检查该数据包是否与已知攻击相匹配?如果是的话,则表明该数据包是恶意数据包,并发出告警;否则,允许访问DMZ区的服务器;
(3)蜜罐之中的仿真Web服务器接收该数据包,并封装成日志数据包,以便进一步的处理;
(4)仿真区的入侵检测***检查已知的数字签名是否匹配该数据包,如果是的话,则它通知该数字签名已经存在并过滤掉该数据包;否则,检测引擎分析所述日志数据包,并基于LCS的算法,检测出所述数据包的攻击模式;
(5)通过数字签名生成引擎生成数字签名,并存储在仿真区的入侵检测***的数字签名库里;
(6)更新或同步到生产区的入侵检测***的数字签名库之中。
CN201510660383.XA 2015-10-13 2015-10-13 一种积极的自动检测http攻击的信息安全管理框架 Pending CN105227559A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510660383.XA CN105227559A (zh) 2015-10-13 2015-10-13 一种积极的自动检测http攻击的信息安全管理框架

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510660383.XA CN105227559A (zh) 2015-10-13 2015-10-13 一种积极的自动检测http攻击的信息安全管理框架

Publications (1)

Publication Number Publication Date
CN105227559A true CN105227559A (zh) 2016-01-06

Family

ID=54996238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510660383.XA Pending CN105227559A (zh) 2015-10-13 2015-10-13 一种积极的自动检测http攻击的信息安全管理框架

Country Status (1)

Country Link
CN (1) CN105227559A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209839A (zh) * 2016-07-08 2016-12-07 杭州迪普科技有限公司 入侵报文的防护方法及装置
CN106341426A (zh) * 2016-11-11 2017-01-18 中国南方电网有限责任公司 一种防御apt攻击的方法及安全控制器
CN109067772A (zh) * 2018-09-10 2018-12-21 四川中电启明星信息技术有限公司 一种用于安全防护的组件和安全防护方法
CN111193738A (zh) * 2019-12-30 2020-05-22 南京联成科技发展股份有限公司 一种工业控制***的入侵检测方法
CN111224973A (zh) * 2019-12-31 2020-06-02 南京联成科技发展股份有限公司 一种基于工业云的网络攻击快速检测***
CN111400703A (zh) * 2020-02-15 2020-07-10 江苏亨通工控安全研究院有限公司 一种带有签名功能的工业控制领域的蜜罐***
CN111695121A (zh) * 2020-06-16 2020-09-22 广州市安鸿网络科技有限公司 一种网站漏洞在线评估方法及装置
CN112242990A (zh) * 2019-07-17 2021-01-19 卡巴斯基实验室股份制公司 检测技术***中的异常的***和方法
CN115004637A (zh) * 2020-01-22 2022-09-02 西门子工业公司 实时且独立的网络攻击监控和自动网络攻击响应***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101478387A (zh) * 2008-12-31 2009-07-08 成都市华为赛门铁克科技有限公司 超文本传输协议攻击防御方法、装置和***
CN103516727A (zh) * 2013-09-30 2014-01-15 重庆电子工程职业学院 网络主动防御***及其更新方法
CN104283889A (zh) * 2014-10-20 2015-01-14 国网重庆市电力公司电力科学研究院 基于网络架构的电力***内部apt攻击检测及预警***
CN104378361A (zh) * 2014-10-24 2015-02-25 苏州阔地网络科技有限公司 一种网络入侵检测方法及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101478387A (zh) * 2008-12-31 2009-07-08 成都市华为赛门铁克科技有限公司 超文本传输协议攻击防御方法、装置和***
CN103516727A (zh) * 2013-09-30 2014-01-15 重庆电子工程职业学院 网络主动防御***及其更新方法
CN104283889A (zh) * 2014-10-20 2015-01-14 国网重庆市电力公司电力科学研究院 基于网络架构的电力***内部apt攻击检测及预警***
CN104378361A (zh) * 2014-10-24 2015-02-25 苏州阔地网络科技有限公司 一种网络入侵检测方法及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SANMEET KAUR等: "A proactive framework for automatic detection of zero-day HTTP attacks on educational institutions", 《COMPUTER FRAUD&SECURITY》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209839A (zh) * 2016-07-08 2016-12-07 杭州迪普科技有限公司 入侵报文的防护方法及装置
CN106209839B (zh) * 2016-07-08 2019-08-06 杭州迪普科技股份有限公司 入侵报文的防护方法及装置
CN106341426A (zh) * 2016-11-11 2017-01-18 中国南方电网有限责任公司 一种防御apt攻击的方法及安全控制器
CN109067772A (zh) * 2018-09-10 2018-12-21 四川中电启明星信息技术有限公司 一种用于安全防护的组件和安全防护方法
CN112242990A (zh) * 2019-07-17 2021-01-19 卡巴斯基实验室股份制公司 检测技术***中的异常的***和方法
CN111193738A (zh) * 2019-12-30 2020-05-22 南京联成科技发展股份有限公司 一种工业控制***的入侵检测方法
CN111224973A (zh) * 2019-12-31 2020-06-02 南京联成科技发展股份有限公司 一种基于工业云的网络攻击快速检测***
CN115004637A (zh) * 2020-01-22 2022-09-02 西门子工业公司 实时且独立的网络攻击监控和自动网络攻击响应***
CN115004637B (zh) * 2020-01-22 2024-03-08 西门子工业公司 实时且独立的网络攻击监控和自动网络攻击响应***
CN111400703A (zh) * 2020-02-15 2020-07-10 江苏亨通工控安全研究院有限公司 一种带有签名功能的工业控制领域的蜜罐***
CN111695121A (zh) * 2020-06-16 2020-09-22 广州市安鸿网络科技有限公司 一种网站漏洞在线评估方法及装置
CN111695121B (zh) * 2020-06-16 2023-08-11 广州市安鸿网络科技有限公司 一种网站漏洞在线评估方法及装置

Similar Documents

Publication Publication Date Title
CN105227559A (zh) 一种积极的自动检测http攻击的信息安全管理框架
CN104144063B (zh) 基于日志分析和防火墙安全矩阵的网站安全监控报警***
CN107888607A (zh) 一种网络威胁检测方法、装置及网络管理设备
Sandhu et al. A survey of intrusion detection & prevention techniques
CN103023924A (zh) 基于内容分发网络的云分发平台的DDoS攻击防护方法和***
CN109543301A (zh) 一种基于工业控制的网络安全攻击原型建模方法
CN110636086B (zh) 网络防护测试方法及装置
CN106992955A (zh) Apt防火墙
US20210409446A1 (en) Leveraging network security scanning to obtain enhanced information regarding an attack chain involving a decoy file
Baraka et al. Intrusion detection system for cloud environment
Suo et al. Research on the application of honeypot technology in intrusion detection system
CN113411295A (zh) 基于角色的访问控制态势感知防御方法及***
Shrivastava et al. Network forensics: Today and tomorrow
CN114006722B (zh) 发现威胁的态势感知验证方法、装置及***
CN111131168A (zh) 基于Web应用的自适应防护方法
Chen et al. Effective allied network security system based on designed scheme with conditional legitimate probability against distributed network attacks and intrusions
CN106209867B (zh) 一种高级威胁防御方法及***
Araújo et al. EICIDS-elastic and internal cloud-based detection system
Pranggono et al. Intrusion detection systems for critical infrastructure
KR20170127849A (ko) 화이트리스트를 이용한 제어시스템의 보안관제 방법 및 이를 위한 시스템
CN113904920B (zh) 基于失陷设备的网络安全防御方法、装置及***
Ye et al. Research on network security protection strategy
CN112422501B (zh) 正反向隧道防护方法、装置、设备及存储介质
CN115987531A (zh) 一种基于动态欺骗式“平行网络”的内网安全防护***及方法
Anand et al. Network intrusion detection and prevention

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 210012, Nanjing high tech Zone, Jiangsu, Nanjing Software Park, No. 99 unity Road, Eagle building, block A, 14 floor

Applicant after: Nanjing Liancheng science and technology development Limited by Share Ltd

Address before: A small road in Yuhuatai District of Nanjing City, Jiangsu province 210012 Building No. 158 building a new ideal

Applicant before: NANJING LIANCHENG TECHNOLOGY DEVELOPMENT CO., LTD.

CB02 Change of applicant information
CB02 Change of applicant information

Address after: 210000 14F, building A, Eagle building, 99 solidarity Road, Nanjing Software Park, Nanjing hi tech Zone, Jiangsu

Applicant after: Nanjing Liancheng science and technology development Limited by Share Ltd

Address before: 210000, Nanjing high tech Zone, Jiangsu, Nanjing Software Park, No. 99 unity Road, Eagle building, block A, 14 floor

Applicant before: Nanjing Liancheng science and technology development Limited by Share Ltd

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160106