CN106385413A - 入侵报文流的处理方法及装置 - Google Patents
入侵报文流的处理方法及装置 Download PDFInfo
- Publication number
- CN106385413A CN106385413A CN201610817190.5A CN201610817190A CN106385413A CN 106385413 A CN106385413 A CN 106385413A CN 201610817190 A CN201610817190 A CN 201610817190A CN 106385413 A CN106385413 A CN 106385413A
- Authority
- CN
- China
- Prior art keywords
- message flow
- invasion
- grade
- ips
- default
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明是关于入侵报文流的处理方法及装置,所述方法包括:基于预设的入侵防护策略从接收到的报文流中确定入侵报文流;基于预设的周期针对所述入侵报文流的命中日志进行数量统计;当统计结果超过预设的数量阈值时,基于所述统计结果提升所述入侵报文流的入侵等级;基于所述入侵报文流的入侵等级对所述入侵报文流进行防护处理。本发明可以根据预设周期内入侵报文流命中日志的数量来自动更新入侵防护策略,解决了相关技术因需要人工更新入侵防护策略导致的对入侵报文流的防护效率低的问题。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种入侵报文流的处理方法及装置。
背景技术
随着计算机网络的飞速发展,网络在带给人们巨大便利的同时也带来了各种安全问题。IPS(Intrusion Prevention System,入侵防护***)是一种能够监视网络或网络设备的网络资料传输行为的计算机网络安全技术,它能够中断、调整或隔离一些异常或具有伤害性的网络资料传输行为,从而达到阻断网络入侵的效果。IPS设备上可以预设入侵防护策略。IPS设备可以基于入侵防护策略来实现对入侵行为的识别和处理。
相关技术中,相关工作人员需要对入侵行为的命中日志进行统计和分析,并基于统计结果和分析结果来手动配置和更新预设的入侵防护策略。由于入侵行为的入侵种类以及入侵次数较多,因此,会产生较多的命中日志,从而使得相关工作人员无法及时统计和分析所有命中日志,也无法及时基于对命中日志的统计结果和入侵结果来手动配置和更新入侵防护策略。因此,相关技术更新入侵防护策略的时效性差,从而导致相关技术对入侵行为的防护效率低。
发明内容
有鉴于此,本发明提供一种入侵报文流的处理方法及装置,来解决相关技术因需要相关工作人员人工更新入侵防护策略导致的对入侵报文防护效率低的问题。
具体地,本发明是通过如下技术方案实现的:
本发明提供一种入侵报文流的处理方法,所述方法应用于入侵防护***IPS设备,所述方法包括:
基于预设的入侵防护策略从接收到的报文流中确定入侵报文流;
基于预设的周期针对所述入侵报文流的命中日志进行数量统计;
当统计结果超过预设的数量阈值时,基于所述统计结果提升所述入侵报文流的入侵等级;
基于所述入侵报文流的入侵等级对所述入侵报文流进行防护处理。
可选的,所述基于所述入侵报文流的入侵等级对所述入侵报文流进行防护处理包括:
当所述入侵报文流当前的入侵等级达到预设等级时,提升所述入侵报文流的处理等级;
基于所述入侵报文流的处理等级对所述入侵报文流进行防护处理。
可选的,所述基于所述入侵报文流的处理等级对所述入侵报文流进行防护处理,包括:
基于所述入侵防护流当前的处理等级以及所述预设的入侵防护策略中对应默认的处理等级来确定所述入侵报文流的目标处理等级;
基于所述入侵报文流的目标处理等级对所述入侵报文流进行防护处理。
可选的,每当由前一预设的周期切换为后一预设的周期时,将所述前一预设的周期的统计结果清零。
本发明同时提供一种入侵报文流的处理装置,所述装置应用于入侵防护***IPS设备,所述装置包括:
入侵报文流确定模块,用于基于预设的入侵防护策略从接收到的报文流中确定入侵报文流;
数量统计模块,用于基于预设的周期针对所述入侵报文流的命中日志进行数量统计;
入侵等级提升模块,用于当统计结果超过预设的数量阈值时,基于所述统计结果提升所述入侵报文流的入侵等级;
防护处理模块,用于基于所述入侵报文流的入侵等级对所述入侵报文流进行防护处理。
可选的,所述防护处理模块包括:
处理等级提升子模块,用于当所述入侵报文流当前的入侵等级达到预设等级时,提升所述入侵报文流的处理等级;
防护处理子模块,用于基于所述入侵报文流的处理等级对所述入侵报文流进行防护处理。
可选的,所述防护处理子模块具体用于:
基于所述入侵防护流当前的处理等级以及所述预设的入侵防护策略中对应默认的处理等级来确定所述入侵报文流的目标处理等级;
基于所述入侵报文流的目标处理等级对所述入侵报文流进行防护处理。
可选的,每当由前一预设的周期切换为后一预设的周期时,将所述前一预设的周期的统计结果清零。
在本发明中,IPS设备在接收到报文流后,可以基于预设的入侵防护策略从接收到的报文流中确定入侵报文流,然后,IPS设备可以基于预设的周期针对该入侵报文流的命中日志进行数量统计,并在统计结果超过预设的数量阈值时,基于该统计结果提升该入侵报文流的处理等级,在提升对应的处理等级后,IPS设备可以基于该入侵报文流对应的处理等级来对该入侵报文流进行防护处理。
在本发明中,IPS设备可以基于预设周期内对入侵报文流命中日志的统计结果来动态确定该入侵报文流对应的处理等级,从而可以动态更新入侵防护策略。由于应用本发明不需要相关工作人员通过对命中日志的统计和分析来更新入侵防护策略,因此,可以解决相关技术中因需要人工更新入侵防护策略导致的对入侵报文流的防护效率低的问题。
附图说明
图1是本发明示出的一种入侵报文流的处理方法的实施例流程图;
图2是本发明入侵报文流的处理装置所在设备的一种硬件结构图;
图3是本发明入侵报文流的处理装置的一个实施例框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
在本发明使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本发明可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本发明范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
请参考图1,是本发明示出的一种入侵报文流的处理方法的实施例流程图,该方法应用于IPS设备,包括以下步骤:
步骤101:基于预设的入侵防护策略从接收到的报文流中确定入侵报文流。
在本发明中,IPS设备可以预设入侵防护策略,其中,该入侵防护策略可以包括入侵报文流的特征ID、入侵种类、入侵资源、入侵等级以及对应的处理等级等。
在一个实施例中,IPS设备预设的入侵防护策略的部分表项可以如表1所示:
表1
需要说明的是,IPS设备预设的入侵防护策略可以为设备默认的入侵防护策略,且在该入侵防护策略中,与所有入侵等级对应的处理等级皆为告警等级。其中,入侵报文流的入侵等级按照入侵危害从大到小的排列顺序可以包括致命等级、严重等级、一般等级以及警告等级;入侵报文流的处理等级可以包括阻断等级以及告警等级,且阻断等级的处理级别高于告警等级。
在本发明中,IPS设备可以接收到报文流,并基于预设的入侵防护策略从接收到的报文流中确定入侵报文流。具体地,IPS设备可以从接收到的报文流中获取属性信息,并基于该报文流的属性信息匹配预设的入侵防护策略,当匹配成功时,可以确定该报文流为入侵报文流。其中,该报文流的属性信息可以包括该报文流的特征ID。
在一个实施例中,可以假设IPS设备从接收到的报文流中获取到的特征ID为4,则可以根据如表1所示的入侵防护策略确定该报文流为入侵报文流,且对该入侵报文流执行告警处理。
步骤102:基于预设的周期针对所述入侵报文流的命中日志进行数量统计。
在本发明中,在基于预设的入侵防护策略从接收到的报文流中确定入侵报文流后,IPS设备可以基于预设的周期针对该入侵报文流的命中日志进行数量统计。
其中,该预设的周期可以为设备默认值或由相关工作人员自定义设置,例如,可以为一天。
在本发明中,IPS设备可以基于上述入侵报文流的特征ID以及入侵IP地址来对该入侵报文流的命中日志进行数量统计。
在一个实施例中,可以假设在预设的周期内产生命中日志的入侵报文流的特征ID以及入侵IP地址如表2所示:
特征ID | 入侵IP地址 |
4 | 192.168.3.5 |
7 | 192.168.3.5 |
4 | 192.163.3.5 |
4 | 192.168.3.5 |
表2
由表2可知,特征ID为4的入侵报文流在预设的周期内产生的命中日志的数量为3,其中,针对同一入侵IP地址产生的命中日志的数量为2,因此,IPS设备在基于预设的周期针对该入侵报文流的命中日志进行数量统计时,得到的统计结果可以为2。
步骤103:当统计结果超过预设的数量阈值时,基于所述统计结果提升所述入侵报文流的入侵等级。
在本发明中,在基于预设的周期对入侵报文流的命中日志进行数量统计后,可以基于统计结果来确定对应入侵报文流的入侵等级,具体地,当统计结果超过预设的数量阈值时,IPS设备可以基于该统计结果提升该入侵报文流的入侵等级;当统计结果未超过预设的数量阈值时,IPS设备可以保持该入侵报文流的入侵等级。
其中,上述预设的数量阈值可以为设备默认值,或由相关工作人员自定义设置。例如,可以为200。
在一个实施例中,可以假设上述统计结果为280,则当预设的数量阈值为200时,可以确定该统计结果超过预设的数量阈值,此时,可以提升该入侵报文流的入侵等级。可以假设该入侵报文流提升前的入侵等级为一般等级,则提升后的等级可以为严重等级。
在另一个实施例中,可以假设上述统计结果为180,则当预设的数量阈值同样为200时,可以确定该统计结果未超过预设的数量阈值,此时,可以保持该入侵报文流的入侵等级。可以假设该入侵报文流的入侵等级为一般等级,则可以保持该入侵报文流的入侵等级,即该入侵报文流的入侵等级仍然为一般等级。
需要说明的是,当入侵报文流的入侵等级发生变化时,相关工作人员可以从对应的设备页面中查看该变化。
在本发明中,每当由前一预设的周期切换为后一预设的周期时,IPS设备可以将该前一预设的周期的统计结果清零。
步骤104:基于所述入侵报文流的入侵等级对所述入侵报文流进行防护处理。
在本发明中,在确定了入侵报文流当前的入侵等级之后,IPS设备可以基于该入侵等级来对该入侵报文流进行防护处理。
在一个实施例中,IPS设备可以判断入侵报文流当前的入侵等级是否达到预设等级,当达到预设等级时,IPS设备可以提升该入侵报文流的处理等级;当未达到预设等级时,IPS设备可以保持该入侵报文流的处理等级。
其中,该预设等级可以为设备默认值或由相关工作人员自定义设置,例如,可以为严重级别。
在示出的一个实施例中,可以假设上述入侵报文流当前的入侵等级为一般等级,则当预设的等级为严重等级时,可以确定入侵报文流当前的入侵等级未达到预设等级,则IPS设备可以保持该入侵报文流的处理等级;当预设的等级为一般等级时,可以确定入侵报文流当前的入侵等级达到预设等级,则IPS设备可以提升该入侵报文流的处理等级,例如,可以将处理等级从告警等级提升至阻断等级。
在本发明中,IPS设备在确定了入侵报文流当前的处理等级后,可以基于该当前的处理等级以及上述预设的入侵防护策略中对应默认的处理等级来确定该入侵报文流的目标处理等级,具体地,当上述当前的处理等级以及默认的处理等级中存在阻断等级时,可以确定该入侵报文流的目标处理等级为阻断等级;当上述当前的处理等级以及默认的处理等级中不存在阻断等级时,可以确定该入侵报文流的目标处理等级为阻断等级。
其中,当入侵报文流的目标处理等级发生变化时,相关工作人员可以从对应的设备页面中查看该变化。
在确定了入侵报文流的目标处理等级后,IPS设备可以基于该入侵报文流的目标处理等级来对该入侵报文流进行防护处理。具体地,当该目标处理等级为告警等级时,IPS设备可以对该入侵报文流执行告警处理;当该目标处理等级为阻断等级时,IPS设备可以对该入侵报文流执行阻断处理。
在本发明中,IPS设备在接收到报文流后,可以基于预设的入侵防护策略从接收到的报文流中确定入侵报文流,然后,IPS设备可以基于预设的周期针对该入侵报文流的命中日志进行数量统计,并在统计结果超过预设的数量阈值时,基于该统计结果提升该入侵报文流的处理等级,在提升对应的处理等级后,IPS设备可以基于该入侵报文流对应的处理等级来对该入侵报文流进行防护处理。
在本发明中,IPS设备可以基于预设周期内对入侵报文流命中日志的统计结果来动态确定该入侵报文流对应的处理等级,从而可以动态更新入侵防护策略。由于应用本发明不需要相关工作人员通过对命中日志的统计和分析来更新入侵防护策略,因此,可以解决相关技术中因需要人工更新入侵防护策略导致的对入侵报文流的防护效率低的问题。
与前述入侵报文流的处理方法的实施例相对应,本发明还提供了入侵报文流的处理装置的实施例。
本发明入侵报文流的处理装置的实施例可以应用在IPS设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图2所示,为本发明入侵报文流的处理装置所在设备的一种硬件结构图,除了图2所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的网络设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等。
请参考图3,是本发明入侵报文流的处理装置的一个实施例框图。
该装置可以包括:入侵报文流确定模块310、数量统计模块320、入侵等级提升模块330以及防护处理模块340。
入侵报文流确定模块310,用于基于预设的入侵防护策略从接收到的报文流中确定入侵报文流;
数量统计模块320,用于基于预设的周期针对所述入侵报文流的命中日志进行数量统计;
入侵等级提升模块330,用于当统计结果超过预设的数量阈值时,基于所述统计结果提升所述入侵报文流的入侵等级;
防护处理模块340,用于基于所述入侵报文流的入侵等级对所述入侵报文流进行防护处理。
在一个可选的实现方式中,所述防护处理模块340可以包括(图3中未示出):
处理等级提升子模块,用于当所述入侵报文流当前的入侵等级达到预设等级时,提升所述入侵报文流的处理等级;
防护处理子模块,用于基于所述入侵报文流的处理等级对所述入侵报文流进行防护处理。
在一个可选的实现方式中,所述防护处理子模块可以具体用于:
基于所述入侵防护流当前的处理等级以及所述预设的入侵防护策略中对应默认的处理等级来确定所述入侵报文流的目标处理等级;
基于所述入侵报文流的目标处理等级对所述入侵报文流进行防护处理。
在一个可选的实现方式中,每当由前一预设的周期切换为后一预设的周期时,可以将所述前一预设的周期的统计结果清零。
在本发明中,IPS设备在接收到报文流后,可以基于预设的入侵防护策略从接收到的报文流中确定入侵报文流,然后,IPS设备可以基于预设的周期针对该入侵报文流的命中日志进行数量统计,并在统计结果超过预设的数量阈值时,基于该统计结果提升该入侵报文流的处理等级,在提升对应的处理等级后,IPS设备可以基于该入侵报文流对应的处理等级来对该入侵报文流进行防护处理。
在本发明中,IPS设备可以基于预设周期内对入侵报文流命中日志的统计结果来动态确定该入侵报文流对应的处理等级,从而可以动态更新入侵防护策略。由于应用本发明不需要相关工作人员通过对命中日志的统计和分析来更新入侵防护策略,因此,可以解决相关技术中因需要人工更新入侵防护策略导致的对入侵报文流的防护效率低的问题。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (8)
1.一种入侵报文流的处理方法,其特征在于,所述方法应用于入侵防护***IPS设备,所述方法包括:
基于预设的入侵防护策略从接收到的报文流中确定入侵报文流;
基于预设的周期针对所述入侵报文流的命中日志进行数量统计;
当统计结果超过预设的数量阈值时,基于所述统计结果提升所述入侵报文流的入侵等级;
基于所述入侵报文流的入侵等级对所述入侵报文流进行防护处理。
2.根据权利要求1所述的方法,其特征在于,所述基于所述入侵报文流的入侵等级对所述入侵报文流进行防护处理包括:
当所述入侵报文流当前的入侵等级达到预设等级时,提升所述入侵报文流的处理等级;
基于所述入侵报文流的处理等级对所述入侵报文流进行防护处理。
3.根据权利要求2所述的方法,其特征在于,所述基于所述入侵报文流的处理等级对所述入侵报文流进行防护处理,包括:
基于所述入侵防护流当前的处理等级以及所述预设的入侵防护策略中对应默认的处理等级来确定所述入侵报文流的目标处理等级;
基于所述入侵报文流的目标处理等级对所述入侵报文流进行防护处理。
4.根据权利要求1所述的方法,其特征在于,每当由前一预设的周期切换为后一预设的周期时,将所述前一预设的周期的统计结果清零。
5.一种入侵报文流的处理装置,其特征在于,所述装置应用于入侵防护***IPS设备,所述装置包括:
入侵报文流确定模块,用于基于预设的入侵防护策略从接收到的报文流中确定入侵报文流;
数量统计模块,用于基于预设的周期针对所述入侵报文流的命中日志进行数量统计;
入侵等级提升模块,用于当统计结果超过预设的数量阈值时,基于所述统计结果提升所述入侵报文流的入侵等级;
防护处理模块,用于基于所述入侵报文流的入侵等级对所述入侵报文流进行防护处理。
6.根据权利要求5所述的装置,其特征在于,所述防护处理模块包括:
处理等级提升子模块,用于当所述入侵报文流当前的入侵等级达到预设等级时,提升所述入侵报文流的处理等级;
防护处理子模块,用于基于所述入侵报文流的处理等级对所述入侵报文流进行防护处理。
7.根据权利要求6所述的装置,其特征在于,所述防护处理子模块具体用于:
基于所述入侵防护流当前的处理等级以及所述预设的入侵防护策略中对应默认的处理等级来确定所述入侵报文流的目标处理等级;
基于所述入侵报文流的目标处理等级对所述入侵报文流进行防护处理。
8.根据权利要求5所述的装置,其特征在于,每当由前一预设的周期切换为后一预设的周期时,将所述前一预设的周期的统计结果清零。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610817190.5A CN106385413A (zh) | 2016-09-12 | 2016-09-12 | 入侵报文流的处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610817190.5A CN106385413A (zh) | 2016-09-12 | 2016-09-12 | 入侵报文流的处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106385413A true CN106385413A (zh) | 2017-02-08 |
Family
ID=57935553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610817190.5A Pending CN106385413A (zh) | 2016-09-12 | 2016-09-12 | 入侵报文流的处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106385413A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110430170A (zh) * | 2019-07-16 | 2019-11-08 | 上海有孚网络股份有限公司 | 一种入侵防护方法和*** |
CN110505206A (zh) * | 2019-07-19 | 2019-11-26 | 广东电网有限责任公司信息中心 | 一种基于动态联防的互联网威胁监测防御方法 |
CN112995216A (zh) * | 2021-04-29 | 2021-06-18 | 湖南三湘银行股份有限公司 | 一种网上金融信息的安全处理器 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101610174A (zh) * | 2009-07-24 | 2009-12-23 | 深圳市永达电子股份有限公司 | 一种日志关联分析***与方法 |
CN101808078A (zh) * | 2009-02-13 | 2010-08-18 | 北京启明星辰信息技术股份有限公司 | 一种具备主动防御能力的入侵防御***及方法 |
CN105409265A (zh) * | 2013-08-29 | 2016-03-16 | 诺基亚技术有限公司 | 用于无线设备的自适应安全指示器 |
US20160255110A1 (en) * | 2013-06-04 | 2016-09-01 | Verint Systems, Ltd. | System and method for malware detection learning |
-
2016
- 2016-09-12 CN CN201610817190.5A patent/CN106385413A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101808078A (zh) * | 2009-02-13 | 2010-08-18 | 北京启明星辰信息技术股份有限公司 | 一种具备主动防御能力的入侵防御***及方法 |
CN101610174A (zh) * | 2009-07-24 | 2009-12-23 | 深圳市永达电子股份有限公司 | 一种日志关联分析***与方法 |
US20160255110A1 (en) * | 2013-06-04 | 2016-09-01 | Verint Systems, Ltd. | System and method for malware detection learning |
CN105409265A (zh) * | 2013-08-29 | 2016-03-16 | 诺基亚技术有限公司 | 用于无线设备的自适应安全指示器 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110430170A (zh) * | 2019-07-16 | 2019-11-08 | 上海有孚网络股份有限公司 | 一种入侵防护方法和*** |
CN110430170B (zh) * | 2019-07-16 | 2021-08-06 | 上海有孚网络股份有限公司 | 一种入侵防护方法和*** |
CN110505206A (zh) * | 2019-07-19 | 2019-11-26 | 广东电网有限责任公司信息中心 | 一种基于动态联防的互联网威胁监测防御方法 |
CN112995216A (zh) * | 2021-04-29 | 2021-06-18 | 湖南三湘银行股份有限公司 | 一种网上金融信息的安全处理器 |
CN112995216B (zh) * | 2021-04-29 | 2021-08-10 | 湖南三湘银行股份有限公司 | 一种网上金融信息的安全处理器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108664793B (zh) | 一种检测漏洞的方法和装置 | |
CN105049592B (zh) | 移动智能终端语音安全防护方法及*** | |
CN105243252B (zh) | 一种账户风险评估的方法及装置 | |
US10250630B2 (en) | System and method for providing computer network security | |
CN110113315B (zh) | 一种业务数据的处理方法及设备 | |
CN112787992A (zh) | 一种敏感数据的检测与防护的方法、装置、设备和介质 | |
US20090013407A1 (en) | Intrusion detection system/intrusion prevention system with enhanced performance | |
JP2005526311A (ja) | データベースシステムを監視するための方法および装置 | |
CN109450893B (zh) | 一种基于linux内核的网络防护软件方法和*** | |
US20210075816A1 (en) | Method and system for managing security vulnerability in host system using artificial neural network | |
JP2012129999A (ja) | 通信ネットワーク内のメッセージのレイテンシを制御することによって重要システム内のサイバー攻撃を軽減するための知的なシステムおよび方法 | |
CN110351277A (zh) | 电力监控***安全防护告警方法 | |
CN106385413A (zh) | 入侵报文流的处理方法及装置 | |
CN108234426B (zh) | Apt攻击告警方法和apt攻击告警装置 | |
US20210051178A1 (en) | Determination and autocorrection of modified security policies | |
CN107563192A (zh) | 一种勒索软件的防护方法、装置、电子设备及存储介质 | |
KR20210030361A (ko) | 컴퓨터 보안 사건을 보고하기 위한 시스템 및 방법 | |
CN110956722A (zh) | 一种智能锁异常报警的方法、设备、存储介质 | |
CN114208114A (zh) | 每参与者的多视角安全上下文 | |
CN109800571A (zh) | 事件处理方法和装置、以及存储介质和电子装置 | |
CN111949421B (zh) | Sdk调用方法、装置、电子设备和计算机可读存储介质 | |
CN107612755A (zh) | 一种云资源的管理方法及其装置 | |
CN106209839B (zh) | 入侵报文的防护方法及装置 | |
CN107818260B (zh) | 保障***安全的方法及装置 | |
CN104052852B (zh) | 通信方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
CB02 | Change of applicant information |
Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant after: Hangzhou Dipu Polytron Technologies Inc Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant before: Hangzhou Dipu Technology Co., Ltd. |
|
COR | Change of bibliographic data | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170208 |
|
RJ01 | Rejection of invention patent application after publication |