CN106888196A - 一种未知威胁检测的协同防御*** - Google Patents
一种未知威胁检测的协同防御*** Download PDFInfo
- Publication number
- CN106888196A CN106888196A CN201510946626.6A CN201510946626A CN106888196A CN 106888196 A CN106888196 A CN 106888196A CN 201510946626 A CN201510946626 A CN 201510946626A CN 106888196 A CN106888196 A CN 106888196A
- Authority
- CN
- China
- Prior art keywords
- module
- threat
- detection
- malware
- intrusion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
一种未知威胁检测的协同防御***,包括入侵防御模块、入侵检测模块、调度模块、信誉模块。***通过对网络***的流量进行包括恶意软件检测、应用行为检测、业务规则检测、攻击行为检测等的入侵防御并进一步对未识别数据流进行包括AV检测、智能ShellCode检测、虚拟执行检测等入侵检测,然后把检测到的威胁结果送至集中管理中心进行分析和告警,并把威胁详情添加入本地信誉库,本地信誉库可以与云安全中心进行数据交换,得到全球其它位置生成的信誉。本发明通过入侵检测模块和入侵防御模块协同防御,构建了一个预防、检测、控制、响应一体的安全闭环的方案,不仅发现高级恶意软件威胁,而且能控制、清除威胁,提升应对新一代威胁及高级恶意软件的安全能力。
Description
技术领域
本发明涉及恶意程序检测技术和网络安全防御领域,特别涉及一种未知威胁检测的协同防御***。
背景技术
信息与互联网技术的发展,在带来生活上的便利和工作效率上的提升的同时,也增加了网络***遭受未知威胁攻击的风险。特别是当前面对新一代威胁时传统安全技术需要有一段时间来发现攻击并提供相对应的检测签名,而这段时间有可能攻击者已经造成了实质性的重大损失。而且新一代威胁往往使用多态、变形等高级逃避技术,无疑使发现攻击所需要的时间大大增加,并很难持续有效,新一代威胁具有极强的目标性,往往面对特定的组织目标进行定制化的攻击,在不知情的状态下,悄悄的已经达成了攻击目的。网络罪犯、地下黑客产业者、黑客行动主义者以及有国家背景的攻击者等团体利用极具技术含量的新一代威胁来规避传统安全技术,窃取敏感的知识产权或个人数据,对企业造成财务和声誉上的损害,也会针对国家的关键基础设施进行网络间谍活动甚至网络战争,包括供电网络、银行业务以及涉及国家安全的高度敏感信息等。特别是国家电网公司具有网络规模大、部署环境复杂等特点,如何在如此大规模的网络中实现网络数据流的攻击检测,对建立网络攻击检测模型的准确性与监测的实时性提出了非常高的要求。
中国专利申请号201210330483,发明名称“入侵检测和防护的方法及设备”通过在传输层对接收的第一数据进行解码和过滤,得到第二数据;应用层对第二数据进行解码,得到第三数据;在应用层对第三数据进行会话流重组,得到第四数据;在应用层对第四数据进行检测。该专利提供的方案是对传输层的数据包进行解码和过滤,通过在传输层对数据包进行解码和过滤,在应用层对数据包进行会话流重组,减少了处理的数据量,从而提高了入侵检测的有效性和准确性,但是仅对数据进行解码分析难以应对攻击者使用多阶段的攻击方式。
中国专利申请号201420531396,发明名称“一种网络入侵防御***”,通过日志分析服务器连接有日志分析响应模块和监控终端,并从日志分析服务器搜集信息,得到相关的威胁信息,然后把威胁信息发往日志分析响应模块,日志分析响应模块判断威胁的调节充分,保证对合法用户不会形成一种新的攻击。该专利提供的方案是该***各部分能相互协调、协作形成一个整体,完成整个威胁响应生命周期的自动管理,但是仅依赖日志分析获取威胁信息,无法做到实时防御。
发明内容
针对以上入侵检测和防御***应对大量、高级恶意程序攻击时所存在的不足,本发明提供了一种未知威胁检测的协同防御***,该***采用入侵检测和入侵防御联动协同的防御***,构建了一个预防、检测、控制、响应一体,并有效形成安全闭环的方案,不仅发现高级恶意软件威胁,而且能控制、清除威胁,提升应对新一代威胁及高级恶意软件的安全能力,防止由此出现的敏感数据泄露、业务中断等各种风险。
本发明所实现的***具体方案如下:
一种未知威胁检测的协同防御***,包括:入侵防御模块、入侵检测模块、调度模块和信誉库模块;
所述的入侵防御模块,用于进行初步威胁识别,对可信数据进行放行,对非可信数据进行阻断,对既不是可信数据也不是非可信数据转发给入侵检查模块,并发送日志信息至调度模块;
所述的入侵检测模块,用于进行深入威胁检测,将攻击行为传送到调度模块;
所述的调度模块,用于进行集中管理和威胁告警,即将入侵防御模块发送的威胁数据流进行阻断,并向信誉库模块发出报警;
所述的信誉库模块,用于生成威胁特征,便于威胁识别。
入侵防御模块接收到数据流量,通过预设的策略进行动作。策略动作分3个方向:对于已知的,具有明威胁特征的数据流进行阻断;对于提前预设的可信流量进行放行;对于既属于威胁流量也不属于可信流量的数据进行标记,并发送给入侵检测模块设备进行下一步检测,同时发送日志信息至调度模块进行数据流情况记录。入侵防御模块接收信誉库数据,检测或阻截恶意软件的下载活动(基于其来源地址),以及恶意软件的回连命令控制服务器等活动(基于命令控制服务器地址)。用以预防用户下载恶意软件,并控制其后续的数据窃取及持续渗透活动。
入侵检测模块接收到未知数据流,首选对该数据流进行应用协议的解码还原,同时对关键文件类型进行完整的文件还原解析。之后,通过智能ShellCode检测与虚拟执行检测判断是否存在攻击行为。如检测到疑似的攻击行为则将流量、文件、威胁特征等信息上送到调度模块。虚拟执行检测基于更深层的虚拟机实现技术,可以观察这些内存和指令级别的变化,从而找到漏洞利用阶段的高级恶意软件。虚拟执行检测模块判定文件是否是一个恶意软件,然后通过一个详细的分析报告,输出恶意软件完整的行为活动纪录,使安全人员对它的危害、扩散方式等多方面的信息有直接的掌握。虚拟执行技术可对零日攻击或已知攻击进行检测,并防止针对沙箱的逃避技术;该技术记录基于恶意软件在虚拟环境下的真实活动做判断基本不存在误报;该技术检测恶意软件整个活动周期,输出具体的报告,检测更全面并且可以帮助应急响应人员更针对性的处理安全事件。
调度模块接收到入侵检测模块发送的流量、文件、威胁特征等信息后,通过调度接口,对入侵防御模块之前发送的数据流进行阻断,同时,自动生成文件或协议特征至入侵防御模块,供之后的检测阻断使用。依据入侵防御模块和入侵防御模块的相关报警,集中管理中心可以进行事件关联分析,并直观的展示最危险的恶意软件、关键的受害主机等信息。用户可以根据需要使用专业的人工服务,对恶意软件做进一步的逆向分析了解其特性及危害,或对已经存在于内部网络的恶意软件进行清理。调度模块通过利用入侵检测和入侵防御模块实现以下功能:入侵防护、Web安全、流量控制、应用管理、威胁管理、脆弱性管理、资产管理、设备管理、协同管理。
信誉库模块分为两部分,企业信誉库和全球信誉库,企业信誉库收集本地网络内部署的入侵检测模块产品报警信息,提炼出恶意软件的来源地址和相应命令控制服务器地址,进行整合形成的安全情报数据库。而全球信誉库处于云端,它可以归并所连接的所有企业信誉库的情报内容,并且通过第三方合作等方式,形成更全面、完整的威胁情报数据,再推送到各企业信誉库,这些数据最终将被入侵防御模块等在线设备使用,来进行自动化的攻击防御。利用云端信誉库可以得到更完整的恶意软件的情报数据,基于其中的恶意软件来源地址数据可以防止用户访问恶意网站或邮件,而命令控制服务器地址数据可以用来检测、阻断已经进入内部的恶意软件接受外部控制的通信,防止攻击的进一步发展。云端安全中心的另一个重要作用是更深入的恶意软件分析,利用云端更强大的计算设备以及安全研究团队的人工分析,可以进行更复杂的攻击分析、态势预测等工作。威胁态势是随时变化的,因此本发明的信誉库具备以下特点:
1)自动生成:信誉数据的生成完全是自动化的过程,不需要人工干预,这就保障了信誉数据的及时性,从入侵检测模块产生报警,到生成信誉加载到入侵防御模块上,整个的过程可以在秒级的时间内完成,保障了防御的实时性。
2)信誉分级:信誉库和黑名单不同,是用于处理介于“好”和“坏”之间的灰色区域。一个网络对象是黑或者白,随着时间有可能不断变化。而要帮助安全产品在瞬间作出决定,就需要随时提供最佳答案。由于存在不确定性,没有信誉分级就意味着必然陷入对威胁拦截不足或者过度拦截的两难境地。强大的信誉***可以推算出动态信誉值,为管理员提供更高级别的准确性。最终用户可以基于不同的安全策略要求,灵活的配置不同的信誉等级对应何种的动作,包括通过、报警或者阻截。
3)动态更新:随着***不断获得有关某个对象的更多信息,应该使用这些信息作为基础持续调整信誉。如一台合法计算机受特洛伊木马程序恶意软件感染后,变成发送垃圾邮件的僵尸网络的一部分,然后该计算机得到清理后又恢复安全。这个过程中,该计算机完成了一个循环,从低风险到高风险,然后再回到低风险。信誉***能够随时反映计算机的精确状态。
只有这种基于动态信誉机制的***,才能有效的分享安全情报,通过分享让每个用户都能获得更及时全面的防御能力。
附图说明
图1是本发明一种未知威胁检测的协同防御***的模块结构图。
图2是本发明一种未知威胁检测的协同防御***的工作原理图。
图3是本发明一种未知威胁检测的协同防御方法的流程图。
具体实施方式
本发明实施例在以本发明技术方案为前提下实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下面的实施例,下面对本发明的实施例作详细说明。
下面参照附图,对本发明的具体实施方式作进一步的详细描述。
图1是本发明一种未知威胁检测的协同防御***的模块结构图,如图所示,包括:未知恶意威胁和已知恶意软件等攻击100、入侵检测模块104、入侵防御模块105、调度模块106、信誉库模块109。其中未知恶意威胁和已知恶意软件100包括传统安全机制无法有效检测和防御的、往往会造成更大破坏新型攻击手段如0day恶意软件101、APT恶意软件102、未知恶意软件103等。这些恶意软件在进入内网***之前,先经过本发明的入侵检测模块104和入侵防御模块105进行发现和阻拦,调度模块106的集中管理中心107会对这些攻击进行响应,并与云安全中心108比对发现攻击类型和应对方案,并根据攻击类型建立企业信誉库和全球信誉库,提供进行更复杂的攻击分析、态势预测等工作。
图2是本发明一种未知威胁检测的协同防御***的工作原理图。入侵防御模块105接收到数据流量,进行URL Mail信誉识别204、传统入侵防御205、用户行为基线对比206、行为审计记录对比207、检测联动208等,并将结果通过预知的策略进行动作。策略动作分三个方向:对于已知具有明显威胁特征的数据流进行阻断;对于提前预设的可信流量进行放行;对于既不属于威胁流量也不属于可信流量的数据进行标记,并发送给入侵检测模块104进行下一步检测,同时发送日志信息至调度模块106进行数据流情况记录。
入侵检测模块104接收到入侵防御模块105发送的未知数据流,首先对数据流进行应用协议的解码还原209并进行文件信誉识别210和AV检测211,同时对关键文件类型进行完整的文件还原解析212。之后对还原的文件进行智能ShellCode检测213与虚拟执行检测214判断是否存在攻击行为。如检测到疑似的攻击行为,则将流量、文件、威胁特征等信息上送到调度模块106。为了更好的说明入侵检测的主要功能单元——虚拟执行检测214,下面举一个PDF文件检测的场景,来说明具体的工作过程:
1)首先要监控主要的网络协议,恶意软件可能通过邮件、Web或文件共享的方式下载到用户机器中,因此首先要对这些应用协议进行识别及还原;
2)假设在邮件协议流量中发现了一个PDF的附件,那么将调用相应的文件解析模块,将PDF从流量中还原为文件的形式;
3)将这个PDF放入到多个虚拟机环境下尝试使用不同的PDF软件版本打开运行,之所以需要多个不同***及应用软件组合的虚拟环境,是因为不确认如果这个PDF是恶意软件的话,其中的漏洞针对***或软件的那个版本。
4)后续将观察PDF文件被触发后,内存指令层面的变化,以确认是否存在漏洞利用的情况。这时候基本可以确定PDF是否是一个高级恶意软件了。如果这个恶意软件使用了一些特殊的高级逃避技术,有可能存在无法在设备中发现后续行为特征的情况,就需要依赖专业的人工服务,通过逆向工程来进行分析。绝大多数情况下,设备可以继续检测工作。
5)观察文件在虚拟机中的后续行为动作,包括进程和模块加载、文件和网络访问等,并依据一个正常PDF的行为特征进行比对分析,可以发现其中那些不是正常PDF应有的行为。这其中就包括恶意软件的下载以及后续的连接命令控制通道等网络活动信息。
6)综合以上所有的观察结果,虚拟执行检测模块判定这个文件是否是一个恶意软件,并通过一个详细的分析报告,输出恶意软件完整的行为活动纪录。使安全人员对它的危害、扩散方式等多方面的信息有直接的掌握。
调度模块106接收到入侵检测模块104发送的流量、文件、威胁特征等信息215后,通过调度接口,对入侵防御模块105之前发送的数据流进行阻断,同时,自动生成文件或协议特征至入侵防御模块105,供以后的检测阻断使用。本模块提供流量、文件、威胁特征、检测方法等的关联显示216,便于用户决策。
信誉库模块109接收调度模块106的报警,基于恶意软件的来源地址以及回连命令控制服务器地址生成包括文件信誉、URL信誉、Mail信誉等的企业本地信誉库218。根据用户配置,企业信誉库可以和云安全中心进行数据交换,得到全球其它位置部署的入侵检测模块报警生成的全球信誉库219。
图3是发明一种未知威胁检测的协同防御方法的流程图,首先开启防御模块300等待外部输入301,若有数据流302进入协同防御***,则进行防御策略判断303,选择恶意软件检测305、应用行为检测306、业务规则检测307、攻击行为检测308等一种或几种防御检测动作304,若为可信数据,则放行309,若为非可信数据则阻断310。然后将数据流转发311至下一步入侵检测模块进行检测,判断检测策略312,选择ShellCode检测314、虚拟执行检测315等入侵检测动作315的一种或几种进行检测。调度模块等待入侵检测结果316,若为可信数据则放行309,若为非可信数据则阻断310并根据所检测到的威胁特征更新入侵防御***的检测特征。
Claims (8)
1.一种未知威胁检测的协同防御***,包括:入侵防御模块、入侵检测模块、调度模块和信誉库模块;
所述的入侵防御模块,用于进行初步威胁识别,对可信数据进行放行,对非可信数据进行阻断,对既不是可信数据也不是非可信数据转发给入侵检查模块,并发送日志信息至调度模块;
所述的入侵检测模块,用于进行深入威胁检测,将攻击行为传送到调度模块;
所述的调度模块,用于进行集中管理和威胁告警,即将入侵防御模块发送的威胁数据流进行阻断,并向信誉库模块发出报警;
所述的信誉库模块,用于生成威胁特征,便于威胁识别。
2.根据权利要求1所述的未知威胁检测的协同防御***,其特征在于,所述的入侵防御模块接收到数据流量,通过预设的策略进行动作,策略的检测方法包括恶意软件检测、应用行为检测、业务规则检测和攻击行为检测,策略的动作包括:对已知具有明威胁特征的数据流进行阻断;对提前预设的可信流量进行放行;对既不属于威胁流量也不属于可信流量的数据进行标记,并发送给入侵检测模块进行下一步检测,同时发送日志信息至调度模块进行数据流情况记录。
3.根据权利要求1所述的未知威胁检测的协同防御***,其特征在于,所述的入侵检测模块接收到未知数据流,首选对数据流进行应用协议的解码还原,其次对关键文件类型进行完整的文件还原解析,然后通过智能ShellCode检测与虚拟执行检测判断是否存在攻击行为,最后将检测到的疑似攻击行为的流量、文件、威胁特征等信息传送至调度模块。
4.根据权利要求3所述的未知威胁检测的协同防御***,其特征在于,所述的虚拟执行检测是通过为未知威胁文件建立虚拟执行环境来判定文件是否为恶意软件,然后通过一个详细的分析报告,输出恶意软件完整的行为活动纪录,使安全人员掌握所述恶意软件的危害、扩散方式方面的信息。
5.根据权利要求1所述的未知威胁检测的协同防御***,其特征在于,所述的调度模块接收到入侵检测模块发送的流量、文件、威胁特征信息后,通过调度接口,对入侵防御模块发送的威胁数据流进行阻断,并自动生成文件或协议特征至入侵防御模块,供以后的防御阻断使用。
6.根据权利要求5所述的未知威胁检测的协同防御***,其特征在于,所述调度模块依据入侵防御模块和入侵防御模块的威胁检测信息,集中管理中心进行事件关联分析,并直观的展示最危险的恶意软件、关键的受害主机信息;用户根据需要使用专业的人工服务,对恶意软件做进一步的逆向分析了解其特性及危害,或对已经存在于内部网络的恶意软件进行清理。
7.根据权利要求1所述的未知威胁检测的协同防御***,其特征在于,所述信誉库模块包括企业信誉库和全球信誉库,所述信誉库模块接收调度模块的报警,基于恶意软件的来源地址以及回连命令控制服务器地址,生成企业本地信誉库;根据用户配置,企业信誉库与云安全中心进行数据交换,得到全球其它位置部署的入侵检测模块报警生成的信誉。
8.根据权利要求7所述的未知威胁检测的协同防御***,其特征在于,所述全球信誉库处于云端,用于归并所连接的所有企业信誉库的情报内容,并且通过第三方合作方式,形成更全面、完整的威胁情报数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510946626.6A CN106888196A (zh) | 2015-12-16 | 2015-12-16 | 一种未知威胁检测的协同防御*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510946626.6A CN106888196A (zh) | 2015-12-16 | 2015-12-16 | 一种未知威胁检测的协同防御*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106888196A true CN106888196A (zh) | 2017-06-23 |
Family
ID=59175548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510946626.6A Pending CN106888196A (zh) | 2015-12-16 | 2015-12-16 | 一种未知威胁检测的协同防御*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106888196A (zh) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107688743A (zh) * | 2017-08-14 | 2018-02-13 | 北京奇虎科技有限公司 | 一种恶意程序的检测分析方法及*** |
CN107948127A (zh) * | 2017-09-27 | 2018-04-20 | 北京知道未来信息技术有限公司 | 一种基于回馈和监督学习的waf检测方法及*** |
CN107995179A (zh) * | 2017-11-27 | 2018-05-04 | 深信服科技股份有限公司 | 一种未知威胁感知方法、装置、设备及*** |
CN108234499A (zh) * | 2018-01-08 | 2018-06-29 | 北京邮电大学 | 卫星网络中基于安全标签的安全监控模型 |
CN109347808A (zh) * | 2018-09-26 | 2019-02-15 | 北京计算机技术及应用研究所 | 一种基于用户群行为活动的安全分析方法 |
CN109492386A (zh) * | 2018-10-09 | 2019-03-19 | 郑州云海信息技术有限公司 | 一种构建文件信誉库的***和方法 |
CN109583193A (zh) * | 2017-09-29 | 2019-04-05 | 卡巴斯基实验室股份制公司 | 目标攻击的云检测、调查以及消除的***和方法 |
CN109587120A (zh) * | 2018-11-15 | 2019-04-05 | 北京天融信网络安全技术有限公司 | 通过目标感知进行威胁报警的方法、装置及设备 |
CN110602044A (zh) * | 2019-08-12 | 2019-12-20 | 贵州电网有限责任公司 | 一种网络威胁分析方法和*** |
CN110677472A (zh) * | 2019-09-24 | 2020-01-10 | 杭州安恒信息技术股份有限公司 | 基于ioc智能提取及共享的协同防御方法 |
CN110719271A (zh) * | 2019-09-26 | 2020-01-21 | 杭州安恒信息技术股份有限公司 | 一种旁路流量检测设备与终端防护设备联合防御方法 |
CN110730165A (zh) * | 2019-09-25 | 2020-01-24 | 山石网科通信技术股份有限公司 | 数据处理方法及装置 |
CN110781495A (zh) * | 2018-12-24 | 2020-02-11 | 哈尔滨安天科技集团股份有限公司 | 物联网分布式多级协同恶意代码检测方法、***及装置 |
CN111385791A (zh) * | 2018-12-28 | 2020-07-07 | 华为技术有限公司 | 安全威胁检测方法及终端 |
CN112291257A (zh) * | 2020-11-11 | 2021-01-29 | 福建奇点时空数字科技有限公司 | 一种基于事件驱动与定时迁移的平台动态防御方法 |
CN112534432A (zh) * | 2018-08-06 | 2021-03-19 | 微软技术许可有限责任公司 | 不熟悉威胁场景的实时缓解 |
CN112668007A (zh) * | 2021-01-05 | 2021-04-16 | 浪潮软件股份有限公司 | 一种软件***安全加固方法 |
CN112861132A (zh) * | 2021-02-08 | 2021-05-28 | 杭州迪普科技股份有限公司 | 一种协同防护方法和装置 |
CN113381980A (zh) * | 2021-05-13 | 2021-09-10 | 优刻得科技股份有限公司 | 信息安全防御方法及***、电子设备、存储介质 |
CN113965341A (zh) * | 2021-08-31 | 2022-01-21 | 天津七所精密机电技术有限公司 | 一种基于软件定义网络的入侵检测*** |
CN114866285A (zh) * | 2022-04-07 | 2022-08-05 | 水利部信息中心 | 一种统一指挥的漏洞全生命周期自动化智能*** |
CN116760636A (zh) * | 2023-08-16 | 2023-09-15 | 国网江苏省电力有限公司信息通信分公司 | 一种未知威胁的主动防御***和方法 |
CN118174957A (zh) * | 2024-05-10 | 2024-06-11 | 河北嘉豪中尧信息科技股份有限公司 | 一种基于大数据的网络安全在线实时监管*** |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080134334A1 (en) * | 2006-11-30 | 2008-06-05 | Electronics And Telecommunications Research Institute | Apparatus and method for detecting network attack |
CN101227289A (zh) * | 2008-02-02 | 2008-07-23 | 华为技术有限公司 | 统一威胁管理设备及威胁防御模块的加载方法 |
CN101383694A (zh) * | 2007-09-03 | 2009-03-11 | 电子科技大学 | 基于数据挖掘技术的拒绝服务攻击防御方法和*** |
CN101631026A (zh) * | 2008-07-18 | 2010-01-20 | 北京启明星辰信息技术股份有限公司 | 一种防御拒绝服务攻击的方法及装置 |
CN102438026A (zh) * | 2012-01-12 | 2012-05-02 | 冶金自动化研究设计院 | 工业控制网络安全防护方法及*** |
CN102546638A (zh) * | 2012-01-12 | 2012-07-04 | 冶金自动化研究设计院 | 一种基于场景的混合入侵检测方法及*** |
-
2015
- 2015-12-16 CN CN201510946626.6A patent/CN106888196A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080134334A1 (en) * | 2006-11-30 | 2008-06-05 | Electronics And Telecommunications Research Institute | Apparatus and method for detecting network attack |
CN101383694A (zh) * | 2007-09-03 | 2009-03-11 | 电子科技大学 | 基于数据挖掘技术的拒绝服务攻击防御方法和*** |
CN101227289A (zh) * | 2008-02-02 | 2008-07-23 | 华为技术有限公司 | 统一威胁管理设备及威胁防御模块的加载方法 |
CN101631026A (zh) * | 2008-07-18 | 2010-01-20 | 北京启明星辰信息技术股份有限公司 | 一种防御拒绝服务攻击的方法及装置 |
CN102438026A (zh) * | 2012-01-12 | 2012-05-02 | 冶金自动化研究设计院 | 工业控制网络安全防护方法及*** |
CN102546638A (zh) * | 2012-01-12 | 2012-07-04 | 冶金自动化研究设计院 | 一种基于场景的混合入侵检测方法及*** |
Non-Patent Citations (1)
Title |
---|
马志程. 等: "针对智能电网的新型攻击与动态防御分析", 《网络安全技术与应用》 * |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107688743A (zh) * | 2017-08-14 | 2018-02-13 | 北京奇虎科技有限公司 | 一种恶意程序的检测分析方法及*** |
CN107688743B (zh) * | 2017-08-14 | 2021-01-29 | 北京奇虎科技有限公司 | 一种恶意程序的检测分析方法及*** |
CN107948127A (zh) * | 2017-09-27 | 2018-04-20 | 北京知道未来信息技术有限公司 | 一种基于回馈和监督学习的waf检测方法及*** |
CN109583193A (zh) * | 2017-09-29 | 2019-04-05 | 卡巴斯基实验室股份制公司 | 目标攻击的云检测、调查以及消除的***和方法 |
CN107995179B (zh) * | 2017-11-27 | 2020-10-27 | 深信服科技股份有限公司 | 一种未知威胁感知方法、装置、设备及*** |
CN107995179A (zh) * | 2017-11-27 | 2018-05-04 | 深信服科技股份有限公司 | 一种未知威胁感知方法、装置、设备及*** |
CN108234499A (zh) * | 2018-01-08 | 2018-06-29 | 北京邮电大学 | 卫星网络中基于安全标签的安全监控模型 |
CN112534432A (zh) * | 2018-08-06 | 2021-03-19 | 微软技术许可有限责任公司 | 不熟悉威胁场景的实时缓解 |
CN109347808A (zh) * | 2018-09-26 | 2019-02-15 | 北京计算机技术及应用研究所 | 一种基于用户群行为活动的安全分析方法 |
CN109347808B (zh) * | 2018-09-26 | 2021-02-12 | 北京计算机技术及应用研究所 | 一种基于用户群行为活动的安全分析方法 |
CN109492386A (zh) * | 2018-10-09 | 2019-03-19 | 郑州云海信息技术有限公司 | 一种构建文件信誉库的***和方法 |
CN109587120A (zh) * | 2018-11-15 | 2019-04-05 | 北京天融信网络安全技术有限公司 | 通过目标感知进行威胁报警的方法、装置及设备 |
CN110781495A (zh) * | 2018-12-24 | 2020-02-11 | 哈尔滨安天科技集团股份有限公司 | 物联网分布式多级协同恶意代码检测方法、***及装置 |
CN111385791B (zh) * | 2018-12-28 | 2021-09-14 | 华为技术有限公司 | 安全威胁检测方法及终端 |
CN111385791A (zh) * | 2018-12-28 | 2020-07-07 | 华为技术有限公司 | 安全威胁检测方法及终端 |
CN110602044A (zh) * | 2019-08-12 | 2019-12-20 | 贵州电网有限责任公司 | 一种网络威胁分析方法和*** |
CN110677472A (zh) * | 2019-09-24 | 2020-01-10 | 杭州安恒信息技术股份有限公司 | 基于ioc智能提取及共享的协同防御方法 |
CN110730165A (zh) * | 2019-09-25 | 2020-01-24 | 山石网科通信技术股份有限公司 | 数据处理方法及装置 |
CN110719271A (zh) * | 2019-09-26 | 2020-01-21 | 杭州安恒信息技术股份有限公司 | 一种旁路流量检测设备与终端防护设备联合防御方法 |
CN112291257A (zh) * | 2020-11-11 | 2021-01-29 | 福建奇点时空数字科技有限公司 | 一种基于事件驱动与定时迁移的平台动态防御方法 |
CN112668007A (zh) * | 2021-01-05 | 2021-04-16 | 浪潮软件股份有限公司 | 一种软件***安全加固方法 |
CN112861132A (zh) * | 2021-02-08 | 2021-05-28 | 杭州迪普科技股份有限公司 | 一种协同防护方法和装置 |
CN113381980A (zh) * | 2021-05-13 | 2021-09-10 | 优刻得科技股份有限公司 | 信息安全防御方法及***、电子设备、存储介质 |
CN113965341A (zh) * | 2021-08-31 | 2022-01-21 | 天津七所精密机电技术有限公司 | 一种基于软件定义网络的入侵检测*** |
CN114866285A (zh) * | 2022-04-07 | 2022-08-05 | 水利部信息中心 | 一种统一指挥的漏洞全生命周期自动化智能*** |
CN114866285B (zh) * | 2022-04-07 | 2023-10-27 | 水利部信息中心 | 一种统一指挥的漏洞全生命周期自动化智能*** |
CN116760636A (zh) * | 2023-08-16 | 2023-09-15 | 国网江苏省电力有限公司信息通信分公司 | 一种未知威胁的主动防御***和方法 |
CN118174957A (zh) * | 2024-05-10 | 2024-06-11 | 河北嘉豪中尧信息科技股份有限公司 | 一种基于大数据的网络安全在线实时监管*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106888196A (zh) | 一种未知威胁检测的协同防御*** | |
Sandhu et al. | A survey of intrusion detection & prevention techniques | |
Katipally et al. | Attacker behavior analysis in multi-stage attack detection system | |
Chakraborty et al. | Artificial intelligence for cybersecurity: Threats, attacks and mitigation | |
Kizza | System intrusion detection and prevention | |
Donevski et al. | A survey of anomaly and automation from a cybersecurity perspective | |
Perera et al. | The next gen security operation center | |
US20170195364A1 (en) | Cyber security system and method | |
Baksi et al. | A comprehensive model for elucidating advanced persistent threats (APT) | |
Savin | Cybersecurity threats and vulnerabilities in energy transition to smart electricity grids | |
Mysore | Strategic Integration of Cybersecurity in Power Transmission Systems for Enhanced Grid Resilience | |
Luo et al. | DDOS Defense Strategy in Software Definition Networks | |
Jillepalli et al. | Operational characteristics of modern malware: Pco threats | |
Koch et al. | A revised attack taxonomy for a new generation of smart attacks | |
Sandhu et al. | A study of the novel approaches used in intrusion detection and prevention systems | |
Savin et al. | Cybersecurity threats and vulnerabilities of critical infrastructures | |
Shehata et al. | Android Cloud Antivirus Based on Static Analysis | |
Bherde et al. | Protect System Using Defense Techniques of Zero Day Attacks | |
Mynuddin et al. | Cyber Security System Using Fuzzy Logic | |
Li et al. | Association analysis of cyber-attack attribution based on threat intelligence | |
Brewer | Protecting critical control systems | |
Huang | Computer network security hazards and preventive strategies | |
Roy | A General Walkthrough of the Cyber-Physical Systems Concerning Security Threats and Safety Measures | |
Paddalwar et al. | Cyber threat mitigation using machine learning, deep learning, artificial intelligence, and blockchain | |
Kapoor | SQL-Injection Threat Analysis and Evaluation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170623 |
|
WD01 | Invention patent application deemed withdrawn after publication |