CN105763529A - 一种网络环境下攻击链获取方法及*** - Google Patents
一种网络环境下攻击链获取方法及*** Download PDFInfo
- Publication number
- CN105763529A CN105763529A CN201510913376.6A CN201510913376A CN105763529A CN 105763529 A CN105763529 A CN 105763529A CN 201510913376 A CN201510913376 A CN 201510913376A CN 105763529 A CN105763529 A CN 105763529A
- Authority
- CN
- China
- Prior art keywords
- attack
- chain
- event
- time
- sliding window
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出一种网络环境下攻击链获取方法及***,根据规定时间段,对网络数据进行获取,并检测获取的网络数据是否含有攻击事件,若含有攻击事件,则在攻击端或受害端,对攻击事件发生时刻前后一段时间内与攻击事件相关联的活动窗口数据进行获取和保存,根据活动窗口数据,获取攻击链,进一步地,本发明还对获取的攻击链进行去噪处理,得到高威胁事件攻击链,并根据攻击链中最早发生的事件,对攻击源进行追溯。本发明弥补了现有网络威胁检测技术中,多采用单点检测而使得攻击链难以还原这一技术缺陷。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种网络环境下攻击链获取方法及***。
背景技术
在利益的驱使下,黑客的队伍在不断壮大,攻击手段也在变得越来越复杂,这使得追踪黑客的攻击链从而锁定黑客,成为从源头上制止网络犯罪的有效方法。为了更快追踪黑客身份,检测网络攻击行为是必不可少的,而威胁检测通常是对单点规则的检测,即只检出在任何时间点的符合某规则的威胁事件并以相同的方式保存威胁事件,查看检测结果也是列出同一检测规则的不同时间点捕获事件,这样很难从单点的事件还原整条攻击链。
发明内容
针对现有网络威胁检测技术中,多采用单点检测而使得攻击链难以还原这一技术缺陷,本发明提出一种网络环境下攻击链获取方法及***,根据规定时间段,对网络数据进行获取,并检测获取的网络数据是否含有攻击事件,若含有攻击事件,则在攻击端或受害端,对攻击事件发生时刻前后一段时间内与攻击事件相关联的活动窗口数据进行获取和保存,根据活动窗口数据,得到攻击链,进一步地,本发明还对攻击链进行去噪处理,得到高威胁事件攻击链,并根据攻击链中最早发生的事件,对攻击源进行追溯。
具体发明内容包括:
一种网络环境下攻击链获取方法,包括:
对网络环境下规定时间段的网络数据进行获取;
对获取的网络数据中的数据包以及数据流量进行检测,判断是否含有攻击事件,若否,则不处理;
若是,则定位攻击事件的行为对象,按规定对行为对象在一定时间段内与攻击事件关联的滑动窗口进行获取和保存;
根据保存的滑动窗口,获取行为事件,将有关联的行为事件按照事件发生时间的先后进行组合,得到攻击链。
进一步地,所述按规定对行为对象在一定时间段内与攻击事件关联的滑动窗口进行获取和保存,具体为:根据攻击事件产生的时间点,对行为对象在该时间点前、后的一定时间段内与攻击事件进行数据传送的滑动窗口进行获取和保存。
进一步地,所述行为对象包括:攻击端、受害端。
进一步地,还包括对攻击链进行去噪处理,具体为:当得到的攻击链不止一条时,对所有攻击链进行交集处理,得到公共攻击链,并视为高威胁攻击链。
进一步地,还包括攻击源追溯,具体为:根据攻击事件、攻击行为,以及攻击链中最早产生的行为事件,对攻击源进行追溯。
一种网络环境下攻击链获取***,包括:
数据获取模块,用于对网络环境下规定时间段的网络数据进行获取;
数据检测模块,用于对获取的网络数据中的数据包以及数据流量进行检测,判断是否含有攻击事件,若否,则不处理,若是,则启动滑动窗口存储模块;
滑动窗口存储模块,用于定位攻击事件的行为对象,按规定对行为对象在一定时间段内与攻击事件关联的滑动窗口进行获取和保存;
攻击链获取模块,用于根据保存的滑动窗口,获取行为事件,将有关联的行为事件按照事件发生时间的先后进行组合,得到攻击链。
进一步地,所述按规定对行为对象在一定时间段内与攻击事件关联的滑动窗口进行获取和保存,具体为:根据攻击事件产生的时间点,对行为对象在该时间点前、后的一定时间段内与攻击事件进行数据传送的滑动窗口进行获取和保存。
进一步地,所述行为对象包括:攻击端、受害端。
进一步地,还包括去噪处理模块,用于当得到的攻击链不止一条时,对所有攻击链进行交集处理,得到公共攻击链,并视为高威胁攻击链。
进一步地,还包括攻击源追溯模块,用于根据攻击事件、攻击行为,以及攻击链中最早产生的行为事件,对攻击源进行追溯。
本发明的有益效果是:
针对现有网络威胁检测技术中,多采用单点检测而使得攻击链难以还原这一技术缺陷,本发明提出一种网络环境下攻击链获取方法及***,利用对攻击单点的前后攻击链滑动窗口保存,使时间点延伸到时间线,可以有效的发现恶意网络行为的攻击链;
进一步地,对于同一攻击事件的不同攻击链,寻找其有共性的攻击单点组成的链条,会大大提高攻击链的识别,同时对于大流量的网络环境,可以用极小的存储空间持久的保存攻击链的数据;
进一步地,攻击链中最早发生的事件更接近攻击源头,可根据该方法快速找到攻击源头,定位网络犯罪,追踪黑客。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种网络环境下攻击链获取的方法流程图;
图2为本发明一种网络环境下攻击链获取的***结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
本发明给出了一种网络环境下攻击链获取的方法实施例,如图1所示,包括:
S101:对网络环境下规定时间段的网络数据进行获取;
S102:对获取的网络数据中的数据包以及数据流量进行检测;
S103:判断是否含有攻击事件,若是则进入S104,若否,则不处理;
S104:定位攻击事件的行为对象,按规定对行为对象在一定时间段内与攻击事件关联的滑动窗口进行获取和保存;
S105:根据保存的滑动窗口,获取行为事件,将有关联的行为事件按照事件发生时间的先后进行组合,得到攻击链。
优选地,所述按规定对行为对象在一定时间段内与攻击事件关联的滑动窗口进行获取和保存,具体为:根据攻击事件产生的时间点,对行为对象在该时间点前、后的一定时间段内与攻击事件进行数据传送的滑动窗口进行获取和保存。
优选地,所述行为对象包括:攻击端、受害端。
优选地,还包括对攻击链进行去噪处理,具体为:当得到的攻击链不止一条时,对所有攻击链进行交集处理,得到公共攻击链,并视为高威胁攻击链。
优选地,还包括攻击源追溯,具体为:根据攻击事件、攻击行为,以及攻击链中最早产生的行为事件,对攻击源进行追溯。
本发明还给出了一种网络环境下攻击链获取的***实施例,如图2所示,包括:
数据获取模块201,用于对网络环境下规定时间段的网络数据进行获取;
数据检测模块202,用于对获取的网络数据中的数据包以及数据流量进行检测,判断是否含有攻击事件,若否,则不处理,若是,则启动滑动窗口存储模块;
滑动窗口存储模块203,用于定位攻击事件的行为对象,按规定对行为对象在一定时间段内与攻击事件关联的滑动窗口进行获取和保存;
攻击链获取模块204,用于根据保存的滑动窗口,获取行为事件,将有关联的行为事件按照事件发生时间的先后进行组合,得到攻击链。
优选地,所述按规定对行为对象在一定时间段内与攻击事件关联的滑动窗口进行获取和保存,具体为:根据攻击事件产生的时间点,对行为对象在该时间点前、后的一定时间段内与攻击事件进行数据传送的滑动窗口进行获取和保存。
优选地,所述行为对象包括:攻击端、受害端。
优选地,还包括去噪处理模块,用于当得到的攻击链不止一条时,对所有攻击链进行交集处理,得到公共攻击链,并视为高威胁攻击链。
优选地,还包括攻击源追溯模块,用于根据攻击事件、攻击行为,以及攻击链中最早产生的行为事件,对攻击源进行追溯。
本说明书中方法的实施例采用递进的方式描述,对于***的实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。针对现有网络威胁检测技术中,多采用单点检测而使得攻击链难以还原这一技术缺陷,本发明提出一种网络环境下攻击链获取方法及***,利用对攻击单点的前后攻击链滑动窗口保存,使时间点延伸到时间线,可以有效的发现恶意网络行为的攻击链;进一步地,对于同一攻击事件的不同攻击链,寻找其有共性的攻击单点组成的链条,会大大提高攻击链的识别,同时对于大流量的网络环境,可以用极小的存储空间持久的保存攻击链的数据;进一步地,攻击链中最早发生的事件更接近攻击源头,可根据该方法快速找到攻击源头,定位网络犯罪,追踪黑客。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。
Claims (10)
1.一种网络环境下攻击链获取方法,其特征在于,包括:
对网络环境下规定时间段的网络数据进行获取;
对获取的网络数据中的数据包以及数据流量进行检测,判断是否含有攻击事件,若否,则不处理;
若是,则定位攻击事件的行为对象,按规定对行为对象在一定时间段内与攻击事件关联的滑动窗口进行获取和保存;
根据保存的滑动窗口,获取行为事件,将有关联的行为事件按照事件发生时间的先后进行组合,得到攻击链。
2.如权利要求1所述的方法,其特征在于,所述按规定对行为对象在一定时间段内与攻击事件关联的滑动窗口进行获取和保存,具体为:根据攻击事件产生的时间点,对行为对象在该时间点前、后的一定时间段内与攻击事件进行数据传送的滑动窗口进行获取和保存。
3.如权利要求1或2所述的方法,其特征在于,所述行为对象包括:攻击端、受害端。
4.如权利要求1所述的方法,其特征在于,还包括对攻击链进行去噪处理,具体为:当得到的攻击链不止一条时,对所有攻击链进行交集处理,得到公共攻击链,将公共攻击链视为高威胁攻击链。
5.如权利要求1所述的方法,其特征在于,还包括攻击源追溯,具体为:根据攻击事件、攻击行为,以及攻击链中最早产生的行为事件,对攻击源进行追溯。
6.一种网络环境下攻击链获取***,其特征在于,包括:
数据获取模块,用于对网络环境下规定时间段的网络数据进行获取;
数据检测模块,用于对获取的网络数据中的数据包以及数据流量进行检测,判断是否含有攻击事件,若否,则不处理,若是,则启动滑动窗口存储模块;
滑动窗口存储模块,用于定位攻击事件的行为对象,按规定对行为对象在一定时间段内与攻击事件关联的滑动窗口进行获取和保存;
攻击链获取模块,用于根据保存的滑动窗口,获取行为事件,将有关联的行为事件按照事件发生时间的先后进行组合,得到攻击链。
7.如权利要求6所述的***,其特征在于,所述按规定对行为对象在一定时间段内与攻击事件关联的滑动窗口进行获取和保存,具体为:根据攻击事件产生的时间点,对行为对象在该时间点前、后的一定时间段内与攻击事件进行数据传送的滑动窗口进行获取和保存。
8.如权利要求6或7所述的***,其特征在于,所述行为对象包括:攻击端、受害端。
9.如权利要求6所述的***,其特征在于,还包括去噪处理模块,用于当得到的攻击链不止一条时,对所有攻击链进行交集处理,得到公共攻击链,将公共攻击链视为高威胁攻击链。
10.如权利要求6所述的***,其特征在于,还包括攻击源追溯模块,用于根据攻击事件、攻击行为,以及攻击链中最早产生的行为事件,对攻击源进行追溯。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510913376.6A CN105763529A (zh) | 2015-12-12 | 2015-12-12 | 一种网络环境下攻击链获取方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510913376.6A CN105763529A (zh) | 2015-12-12 | 2015-12-12 | 一种网络环境下攻击链获取方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105763529A true CN105763529A (zh) | 2016-07-13 |
Family
ID=56342078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510913376.6A Pending CN105763529A (zh) | 2015-12-12 | 2015-12-12 | 一种网络环境下攻击链获取方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105763529A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109067815A (zh) * | 2018-11-06 | 2018-12-21 | 深信服科技股份有限公司 | 攻击事件溯源分析方法、***、用户设备及存储介质 |
CN109600387A (zh) * | 2018-12-29 | 2019-04-09 | 360企业安全技术(珠海)有限公司 | 攻击事件的追溯方法及装置、存储介质、计算机设备 |
CN109784043A (zh) * | 2018-12-29 | 2019-05-21 | 北京奇安信科技有限公司 | 攻击事件还原方法、装置、电子设备及存储介质 |
CN110324353A (zh) * | 2019-07-11 | 2019-10-11 | 武汉思普崚技术有限公司 | 一种网络追踪长链条攻击的方法、装置和*** |
CN110324354A (zh) * | 2019-07-11 | 2019-10-11 | 武汉思普崚技术有限公司 | 一种网络追踪长链条攻击的方法、装置和*** |
CN110351274A (zh) * | 2019-07-11 | 2019-10-18 | 武汉思普崚技术有限公司 | 一种网络攻击面追踪的方法、服务器和*** |
CN110351273A (zh) * | 2019-07-11 | 2019-10-18 | 武汉思普崚技术有限公司 | 一种网络追踪长链条攻击的方法、装置和*** |
CN110365674A (zh) * | 2019-07-11 | 2019-10-22 | 武汉思普崚技术有限公司 | 一种预测网络攻击面的方法、服务器和*** |
CN110365673A (zh) * | 2019-07-11 | 2019-10-22 | 武汉思普崚技术有限公司 | 一种隔离网络攻击面的方法、服务器和*** |
CN110365675A (zh) * | 2019-07-11 | 2019-10-22 | 武汉思普崚技术有限公司 | 一种网络追踪长链条攻击的方法、装置和*** |
CN110381047A (zh) * | 2019-07-11 | 2019-10-25 | 武汉思普崚技术有限公司 | 一种网络攻击面追踪的方法、服务器和*** |
CN112187720A (zh) * | 2020-09-01 | 2021-01-05 | 杭州安恒信息技术股份有限公司 | 一种二级攻击链的生成方法、装置、电子装置和存储介质 |
CN112822147A (zh) * | 2019-11-18 | 2021-05-18 | 上海云盾信息技术有限公司 | 一种用于分析攻击链的方法、***及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262351A (zh) * | 2008-05-13 | 2008-09-10 | 华中科技大学 | 一种网络追踪*** |
CN101577642A (zh) * | 2008-05-08 | 2009-11-11 | 吴志军 | 一步预测卡尔曼滤波检测LDoS攻击的方法 |
CN103944919A (zh) * | 2014-05-06 | 2014-07-23 | 浙江大学城市学院 | 一种面向wlan的无线多步攻击模式挖掘方法 |
US8938805B1 (en) * | 2012-09-24 | 2015-01-20 | Emc Corporation | Detection of tampering with software installed on a processing device |
CN105024977A (zh) * | 2014-04-25 | 2015-11-04 | 湖北大学 | 基于数字水印和蜜罐技术的网络追踪*** |
-
2015
- 2015-12-12 CN CN201510913376.6A patent/CN105763529A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101577642A (zh) * | 2008-05-08 | 2009-11-11 | 吴志军 | 一步预测卡尔曼滤波检测LDoS攻击的方法 |
CN101262351A (zh) * | 2008-05-13 | 2008-09-10 | 华中科技大学 | 一种网络追踪*** |
US8938805B1 (en) * | 2012-09-24 | 2015-01-20 | Emc Corporation | Detection of tampering with software installed on a processing device |
CN105024977A (zh) * | 2014-04-25 | 2015-11-04 | 湖北大学 | 基于数字水印和蜜罐技术的网络追踪*** |
CN103944919A (zh) * | 2014-05-06 | 2014-07-23 | 浙江大学城市学院 | 一种面向wlan的无线多步攻击模式挖掘方法 |
Non-Patent Citations (1)
Title |
---|
宋菲: "入侵报警关联模型及其关键技术的研究与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109067815A (zh) * | 2018-11-06 | 2018-12-21 | 深信服科技股份有限公司 | 攻击事件溯源分析方法、***、用户设备及存储介质 |
CN109600387A (zh) * | 2018-12-29 | 2019-04-09 | 360企业安全技术(珠海)有限公司 | 攻击事件的追溯方法及装置、存储介质、计算机设备 |
CN109784043A (zh) * | 2018-12-29 | 2019-05-21 | 北京奇安信科技有限公司 | 攻击事件还原方法、装置、电子设备及存储介质 |
CN110381047A (zh) * | 2019-07-11 | 2019-10-25 | 武汉思普崚技术有限公司 | 一种网络攻击面追踪的方法、服务器和*** |
CN110365675B (zh) * | 2019-07-11 | 2021-09-03 | 武汉思普崚技术有限公司 | 一种网络追踪长链条攻击的方法、装置和*** |
CN110351274A (zh) * | 2019-07-11 | 2019-10-18 | 武汉思普崚技术有限公司 | 一种网络攻击面追踪的方法、服务器和*** |
CN110351273A (zh) * | 2019-07-11 | 2019-10-18 | 武汉思普崚技术有限公司 | 一种网络追踪长链条攻击的方法、装置和*** |
CN110365674A (zh) * | 2019-07-11 | 2019-10-22 | 武汉思普崚技术有限公司 | 一种预测网络攻击面的方法、服务器和*** |
CN110365673A (zh) * | 2019-07-11 | 2019-10-22 | 武汉思普崚技术有限公司 | 一种隔离网络攻击面的方法、服务器和*** |
CN110365675A (zh) * | 2019-07-11 | 2019-10-22 | 武汉思普崚技术有限公司 | 一种网络追踪长链条攻击的方法、装置和*** |
CN110324353A (zh) * | 2019-07-11 | 2019-10-11 | 武汉思普崚技术有限公司 | 一种网络追踪长链条攻击的方法、装置和*** |
CN110324353B (zh) * | 2019-07-11 | 2022-02-25 | 武汉思普崚技术有限公司 | 一种网络追踪长链条攻击的方法、装置和*** |
CN110324354B (zh) * | 2019-07-11 | 2022-02-25 | 武汉思普崚技术有限公司 | 一种网络追踪长链条攻击的方法、装置和*** |
CN110365673B (zh) * | 2019-07-11 | 2021-09-03 | 武汉思普崚技术有限公司 | 一种隔离网络攻击面的方法、服务器和*** |
CN110351273B (zh) * | 2019-07-11 | 2021-09-03 | 武汉思普崚技术有限公司 | 一种网络追踪长链条攻击的方法、装置和*** |
CN110365674B (zh) * | 2019-07-11 | 2021-09-03 | 武汉思普崚技术有限公司 | 一种预测网络攻击面的方法、服务器和*** |
CN110324354A (zh) * | 2019-07-11 | 2019-10-11 | 武汉思普崚技术有限公司 | 一种网络追踪长链条攻击的方法、装置和*** |
CN110381047B (zh) * | 2019-07-11 | 2021-09-03 | 武汉思普崚技术有限公司 | 一种网络攻击面追踪的方法、服务器和*** |
CN110351274B (zh) * | 2019-07-11 | 2021-11-26 | 武汉思普崚技术有限公司 | 一种网络攻击面追踪的方法、服务器和*** |
CN112822147A (zh) * | 2019-11-18 | 2021-05-18 | 上海云盾信息技术有限公司 | 一种用于分析攻击链的方法、***及设备 |
CN112187720A (zh) * | 2020-09-01 | 2021-01-05 | 杭州安恒信息技术股份有限公司 | 一种二级攻击链的生成方法、装置、电子装置和存储介质 |
CN112187720B (zh) * | 2020-09-01 | 2022-11-15 | 杭州安恒信息技术股份有限公司 | 一种二级攻击链的生成方法、装置、电子装置和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105763529A (zh) | 一种网络环境下攻击链获取方法及*** | |
CN109564740B (zh) | 基于区块链的安全威胁检测方法和*** | |
CN106790186B (zh) | 基于多源异常事件关联分析的多步攻击检测方法 | |
CN105721416B (zh) | 一种apt事件攻击组织同源性分析方法及装置 | |
ZA201805018B (en) | Reactive and pre-emptive security system for the protection of computer networks & systems | |
US8079083B1 (en) | Method and system for recording network traffic and predicting potential security events | |
CN110276250B (zh) | 一种人脸活体检测方法和装置 | |
US9009824B1 (en) | Methods and apparatus for detecting phishing attacks | |
EP3068095A2 (en) | Monitoring apparatus and method | |
US10356113B2 (en) | Apparatus and method for detecting abnormal behavior | |
CN104850780A (zh) | 一种高级持续性威胁攻击的判别方法 | |
MX2020014325A (es) | Sistemas y métodos para determinar un evento malicioso potencial. | |
EP2685404A3 (en) | Method and system for determining image similarity | |
US20150101055A1 (en) | Method, system and terminal device for scanning virus | |
CN105357216A (zh) | 一种安全访问方法及*** | |
CN104901971A (zh) | 对网络行为进行安全分析的方法和装置 | |
CN108200095B (zh) | 互联网边界安全策略脆弱性确定方法及装置 | |
EP2683130A3 (en) | Social network protection system | |
CN107864128B (zh) | 基于网络行为的扫描检测方法、装置、可读存储介质 | |
US8839406B2 (en) | Method and apparatus for controlling blocking of service attack by using access control list | |
CN107612890A (zh) | 一种网络监测方法及*** | |
TW202112110A (zh) | 攻擊路徑偵測方法、攻擊路徑偵測系統及非暫態電腦可讀取媒體 | |
CN105704099A (zh) | 一种检测隐藏在网站脚本中非法链接的方法 | |
CN111447167A (zh) | 车载***安全防护方法及装置 | |
CN111181967B (zh) | 数据流识别方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160713 |
|
WD01 | Invention patent application deemed withdrawn after publication |