CN107508831B - 一种基于总线的入侵检测方法 - Google Patents

一种基于总线的入侵检测方法 Download PDF

Info

Publication number
CN107508831B
CN107508831B CN201710856697.6A CN201710856697A CN107508831B CN 107508831 B CN107508831 B CN 107508831B CN 201710856697 A CN201710856697 A CN 201710856697A CN 107508831 B CN107508831 B CN 107508831B
Authority
CN
China
Prior art keywords
bus
message
intrusion
subsystem
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710856697.6A
Other languages
English (en)
Other versions
CN107508831A (zh
Inventor
何道敬
高甲豪
郑佳佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
East China Normal University
Original Assignee
East China Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by East China Normal University filed Critical East China Normal University
Priority to CN201710856697.6A priority Critical patent/CN107508831B/zh
Publication of CN107508831A publication Critical patent/CN107508831A/zh
Application granted granted Critical
Publication of CN107508831B publication Critical patent/CN107508831B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种基于总线的入侵检测方法,包括:收集总线数据:监听并收集总线传输数据;提取总线特征:利用总线的工作原理,在收集的总线数据中提取子***使用总线频率,子***总线信誉等总线特征;总线异常检测:将提取的特征提交到预先建立的总线异常检测器检测,若消息合法,则让消息通过,否则生成入侵事件,将此入侵事件提交到入侵事件过滤器,如果入侵检测过滤器能过滤此入侵事件,则让消息通过,否则停止总线传输此消息,阻止此次入侵。本发明可检测出多个子***之间的攻击,可以有效的抵御重放攻击、伪造子***攻击、拒绝服务等多种攻击。

Description

一种基于总线的入侵检测方法
技术领域
本发明属于入侵检测的技术领域,特别涉及一种提取总线特征和总线异常检测的可抵御重放攻击、伪造子***攻击和拒绝服务攻击的入侵检测方法。
背景技术
目前,工业控制领域安全问题日益严峻,由于基础设施设备都是由物理信息***构成,为了确保国家基础设施的正常运行,应当不遗余力的保护物理信息***的安全。
物理信息***的设计日益复杂,单一的***设计已经无法满足日益增长的需求。将功能相同的模块集成一个独立的子***,可以独立完成相应的功能。使用1553B等总线高效的将各个子***整合在一起,逐渐形成了数据控制中心与各个功能的子***通过总线相互协同的综合电子***。
共享式总线通信本质上属于一种广播式的通信,即总线上的所有子***都是共享通信信道的,只不过子***根据通信协议来判断消息是否传输给自己。因此,为了确保总线上各个子***通信的安全性,防止消息重放和消息伪造是非常重要的安全行为。因为通常情况下,各个子***都可以监听到总线上传输的消息,如果这个子***在集成时就被黑客植入了后门程序,那么这个子***便可以做到监听其它子***间的通信数据,在必要时刻可以伪造通讯,从而造成子***处理伪造的通讯,达到黑客攻击的目的。传统的入侵检测方法按照检测数据进行分类分为基于主机的入侵检测和基于网络的入侵检测,但两种入侵检测方法无法抵御新环境下的各个子***通过总线来进行的通讯的入侵,由于基于主机的检测方法是检测主机的审计日志,在子***协同工作中,各个子***都相当于一台主机,且子***与控制中心属于应答***,所以即使给所有的子***都使用基于主机的方法来解决入侵问题,那么如果子***检测到了入侵情况,由于需要等待控制中心的命令,所以控制中心无法立即获取到子***的入侵情况。基于网络的检测方法是检测各个通讯主机之间的网络数据包,在子***协同工作中的环境下,各子***之间涉及总线通讯,并不涉及网络通信,所以基于网络的入侵检测在这里并不适用。
发明内容
本发明的目的在于克服现有技术的缺点与不足,提供一种基于总线的入侵检测方法,采用总线特征验证及可抵御重放攻击、伪造子***攻击和拒绝服务攻击的入侵检测,在继承了共享式总线协议的效率性和鲁棒性的同时,为总线消息传输提供了安全保护,可以抵御重放攻击、伪造子***攻击和拒绝服务攻击。
本发明提出了一种基于总线的入侵检测方法,包括如下阶段:
收集总线数据阶段:监听并收集总线传输数据;
提取总线特征阶段:利用总线的工作原理,在收集的总线数据中提取总线特征;
总线异常检测阶段:将提取的特征提交到预先建立的总线异常检测器检测,若消息合法,则让消息通过,否则生成入侵事件,将此入侵事件提交到入侵事件过滤器,如果入侵检测过滤器能过滤此入侵事件,则让消息通过,否则停止总线传输消息,阻止此次入侵。
本发明提出的所述基于总线的入侵检测方法中,所述收集总线数据阶段包括下述步骤:
步骤A1:所述监听并收集总线传输数据,实时监听总线,记录子***在总线上传输的数据和子***使用总线的时间。
本发明提出的所述基于总线的入侵检测方法中,所述提取总线特征阶段包括下述步骤:
步骤B1:所述利用总线的工作原理,根据总线协议,提取消息时长,消息长度,方式代码,消息数据,消息时间间隔,消息频率;
步骤B2:所述提取总线特征,提取出子***的总线频率和总线信誉。
本发明提出的所述基于总线的入侵检测方法中,步骤B2中所述提取总线特征,利用子***使用总线发送的消息个数和消息的发送时间来计算子***的总线频率,所述子***总线信誉,利用子***总线频率,发送消息时使用总线时长计算子***总线信誉。
本发明提出的所述基于总线的入侵检测方法中,所述总线异常检测阶段包括以下步骤:
步骤C1:所述预先建立的异常检测器检测子***总线频率,消息频率,消息长度,消息数据是否在异常检测器检测的范围内,若不在异常检测器检测范围内,则为入侵检测事件,执行步骤C4;若在异常检测器检测范围内,则执行步骤C2;
步骤C2:所述预先建立的异常检测器检测方程式代码是否在异常检测器的方式代码白名单内,若不在异常检测器的方式代码白名单内,则为入侵检测事件,执行步骤C4;若在异常检测器的方式代码白名单内,则执行步骤C3;
步骤C3:所述预先建立的异常检测器检测子***总线信誉是否在异常检测器的总线信誉阈值内,若不在异常检测器的总线信誉阈值内,则为入侵检测事件,执行步骤C4;若在异常检测器的总线信誉阈值内,则不存在入侵,让消息成功传输;
步骤C4:所述将入侵事件提交到入侵过滤器,将此次表现为入侵事件的行为以九元组的形式记录<子***,消息时长,消息长度,方式代码,消息数据,消息时间间隔,消息频率,子***总线频率,子***总线信誉>,将此九元组提交到入侵检测过滤器,如果入侵检测过滤器能过滤此入侵事件,则让消息通过,否则停止总线传输消息,阻止此次入侵;
本发明提出的所述基于总线的入侵检测方法中,步骤C3中所述验证子***总线信誉是否到达阈值,阈值是由各个子***正常情况下使用总线时计算而来。
本发明提出的所述基于总线的入侵检测方法中,步骤C4中所述入侵事件过滤器过滤包括以下步骤:
步骤D1:将入侵事件九元组特征归一化;
步骤D2:使用机器学习的算法计算入侵检测器提交的入侵事件九元组特征;
步骤D3:验证九元组特征值合法性,如果不在机器学习算法接收的范围内,则为一次入侵事件,拒绝总线传输此消息;否则不存在入侵,让消息成功传输。
本发明提出的所述基于总线的入侵检测方法中,步骤D2中所述使用机器学习的算法计算入侵事件特征,使用机器学习的K-近邻(KNN)算法来计算特征。
本发明的有益发明在于:
提出基于总线的入侵检测,采用九元组<子***,消息时长,消息长度,方式代码,消息数据,消息时间间隔,消息频率,子***总线频率,子***总线信誉>来表示总线的特征,根据正常的总线审计记录,统计出各个特征项的正常值域范围,若存在超出正常值域范围的通信,则暂时记录为入侵事件,将次入侵事件上交给入侵过滤器,如果此次入侵事件被过滤,则表明此次入侵事件并不是真正的入侵,否则,记录此次入侵为一次真正的入侵;若各项特征均在正常范围内,则不存在入侵。
本发明的有益效果在于:
1)能够保证子***之间的正常通讯:子***使用总线进行消息传递,使用基于总线的入侵检测,可以检测出子***使用总线的异常情况,当检测出异常情况时,阻断子***使用总线的权利。
2)能够抵御伪造子***攻击:消息时长、消息时间间隔和消息长度的异常检测来检测总线上发生的伪造子***攻击情况,当发生伪造子***攻击时,由于总线的广播性,真实的子***同样会收到消息,使得伪造的子***和真实的子***都予以响应,造成回复同一个命令的消息长度变长,从而检测出存在伪造子***攻击。
3)能够抵御拒绝服务攻击:使用子***发送消息频率的正常范围来检测总线的使用情况,可以防止一个子***对另一个子***进行拒绝服务攻击。
4)低误报率:总线异常检测器检测出异常后,先将入侵事件提交到入侵检测过滤器,入侵检测过滤器使用KNN算法来检测此时的入侵事件是否是真正的入侵事件,从而降低误报率。
附图说明
图1是本发明流程图;
图2是本发明总线异常检测器结构图;
图3是本发明入侵检测过滤器结构图。
具体实施方式
以下结合附图及具体实施例,对本发明作进一步的详细说明。实施本发明的过程、条件、实验方法等,除以下专门提及的内容之外,均为本领域的普遍知识和公知常识,本发明没有特别限制内容。
本发明中有关的技术术语代表的含义如下:
W表示总线通讯中的一个最小通信单元(字);
M表示总线通讯中的一次完整的通信(消息);
Wi表示一个消息的第i个字;
如图1所示,本发明一种基于总线的入侵检测方法包括如下三个阶段:
第一阶段:收集总线数据阶段:监听并收集总线传输数据;
第二阶段:提取总线特征阶段:利用总线的工作原理,在收集的总线数据中提取总线特征;
第三阶段:总线异常检测阶段:将提取的特征提交到预先建立的总线异常检测器检测,若消息合法,则让消息通过,否则生成入侵事件,将此入侵事件提交到入侵事件过滤器,入侵事件过滤器用来过滤入侵事件,如果入侵检测过滤器能过滤此入侵事件,则让消息通过,否则停止总线传输消息,阻止此次入侵。
所述第一阶段包括下述步骤:
步骤A1:所述监听并收集总线传输数据,实时监听总线,记录总线传输数据(消息M)和传输时间,消息M由W1,W2,…,Wn组成。
其中步骤A1中所述记录总线传输数据和传输时间,记录特定的时间点,监听到总线传输数据后,记录下总线传输数据的开始时间T1,结束时间T2。
所述第二阶段包括下述步骤:
步骤B1:所述利用总线的工作原理,根据总线协议,提取消息时长T,消息长度L,方式代码F,消息数据D,消息时间间隔I,消息频率Mf;
步骤B2:所述提取总线特征,提取出子***的总线频率Bf和总线信誉C。
其中步骤B2中,所述子***的总线信誉Confidence计算公式如下:
Figure BDA0001414180740000041
在单位时间T内,子***使用了N次总线;第i次使用总线正常;第k次使用总线异常;C代表异常权重,若子***总线频率和子***发送消息时使用总线时长在正常的范围内,则为使用总线正常,否则为使用总线异常。
所述第三阶段包括下述步骤:
步骤C1:所述预先建立的异常检测器检测消息时长T,消息长度L,消息数据D,消息的时间间隔I,消息频率Mf,子***总线频率Bf是否在异常检测器检测的范围内,若不在异常检测器检测范围内,则为入侵检测事件,由于检测的测量值属于具有上限和下限边界值的操作范围,采用如下公式计算:
其中,MV(i)(i=T,L,D,I,Mf,Bf)代表不同的测量值,e(i)(i=T,L,D,I,Mf,Bf)代表不同测量值的误差,如果测量值超出预期范围,则执行步骤C4;若在异常检测器检测范围内,则执行步骤C2;
步骤C2:所述预先建立的异常检测器检测方式代码是否在异常检测器的方式代码白名单内,若不在异常检测器的方式代码白名单内,则为入侵检测事件,由于检测方式代码是基于子***的白名单策略,采用如下公式验证:
其中,Fwl(j)是子***方式代码白名单,其中j代表不同的子***,如果检测到方式代码F不在该子***的方式代码白名单内,则执行步骤C4;若在异常检测器的方式代码白名单内,则执行步骤C3;
步骤C3:所述预先建立的异常检测器检测子***总线信誉是否在异常检测器的总线信誉阈值内,总线信誉采用如下公式验证:
Figure BDA0001414180740000053
如果子***总线信誉小于阈值,则执行步骤C4;若在异常检测器的总线信誉阈值内,则不存在入侵,让消息成功传输;
步骤C4:所述将入侵事件提交到入侵检测过滤器,将此次表现为入侵事件的行为以九元组的形式记录<子***,消息时长,消息长度,方式代码,消息数据,消息时间间隔,消息频率,子***总线频率,子***总线信誉>,将此九元组提交到入侵检测过滤器;
其中,步骤C4中所述入侵事件过滤器过滤包括以下步骤:
步骤D1:将入侵事件九元组特征归一化,对于测量值属于具有上限和下限边界值采用离差标准化方法,计算离差标准化公式如下:
Figure BDA0001414180740000054
其中x-(i)(i=T,L,D,I,Mf,Bf)代表不同的标准化的特征;对于不属于测量值具有上下限的属性特征值,如果该属性属于正常情况,则归一化值为0,否则归一化值为1;
步骤D2:使用KNN算法计算入侵检测器提交的入侵事件九元组特征<子***,消息时长,消息长度,方式代码,消息数据,消息时间间隔,消息频率,子***总线频率,子***总线信誉>,计算这次入侵事件与正常使用总线时的距离,计算距离公式如下:
其中,i代表九元组中的属性,Ai代表第i个属性在正常情况下的平均值,Ainstrusion代表入侵事件的第i个属性的异常值,Ai和Aintrusion都为数据归一化后的结果;
步骤D3:验证九元组特征值合法性,如果不在KNN接受的范围内,即
Dis(Eintrusion,E)2>D2
其中,D2为正常的距离平方,则为一次入侵事件,拒绝总线传输此消息;否则不存在入侵,让消息成功传输。

Claims (5)

1.一种基于总线的入侵检测方法,其特征在于,该方法包括以下具体步骤:
步骤1:监听并收集总线传输数据;
步骤2:利用总线的工作原理,在收集的总线数据中提取总线特征;
步骤3:将提取的总线特征提交到总线异常检测器检测,若消息合法,则让消息通过,否则生成入侵事件,将此入侵事件提交到入侵事件过滤器,若入侵检测过滤器能过滤此入侵事件,则让消息通过,否则停止总线传输此消息,阻止此次入侵;其中:
所述步骤2具体包括:
步骤B1:根据总线协议,提取消息时长,消息长度,方式代码,消息数据,消息时间间隔,消息频率;
步骤B2:提取出子***的总线频率和总线信誉;
所述步骤3具体包括:
步骤C1:异常检测器检测子***总线频率,消息频率,消息长度,消息数据是否在异常检测器检测的范围内,若不在异常检测器检测范围内,则为入侵检测事件,执行步骤C4;若在异常检测器检测范围内,则执行步骤C2;
步骤C2:预先建立的异常检测器检测方式代码是否在异常检测器的方式代码白名单内,若不在异常检测器的方式代码白名单内,则为入侵检测事件,执行步骤C4;若在异常检测器的方式代码白名单内,则执行步骤C3;
步骤C3:预先建立的异常检测器检测子***总线信誉是否在异常检测器的总线信誉阈值内,若不在异常检测器的总线信誉阈值内,则为入侵检测事件,执行步骤C4;若在异常检测器的总线信誉阈值内,则不存在入侵,让消息成功传输;
步骤C4:将入侵检测事件提交到入侵检测过滤器,将此次表现为入侵事件的行为以九元组的形式记录,将此九元组提交到入侵检测过滤器,如果入侵检测过滤器能过滤此入侵事件,则让消息通过,否则停止总线传输消息,阻止此次入侵;其中,九元组形式为:子***、消息时长、消息长度、方式代码、消息数据、消息时间间隔、消息频率、子***总线频率及子***总线信誉。
2.根据权利要求1所述的入侵检测方法,其特征在于,所述步骤1具体包括:
步骤A1:所述监听并收集总线传输数据,实时监听总线,记录子***在总线上传输的数据和子***使用总线的时间。
3.根据权利要求1所述的入侵检测方法,其特征在于,步骤B2中所述提取出子***的总线频率是利用子***使用总线发送的消息个数和消息的发送时间来计算子***的总线频率,所述提取子***的总线信誉是利用子***总线频率,发送消息时使用总线时长计算子***总线信誉。
4.根据权利要求1所述的入侵检测方法,其特征在于,步骤C4中入侵检测过滤器过滤入侵事件具体包括:
步骤D1:将入侵事件九元组特征归一化;
步骤D2:使用机器学习的算法计算入侵检测器提交的入侵事件九元组特征;
步骤D3:验证九元组特征值合法性,若不在机器学习算法接收的范围内,则为一次入侵事件,拒绝总线传输此消息;否则不存在入侵,让消息成功传输。
5.根据权利要求4所述的的入侵检测方法,其特征在于,步骤D2中所述使用机器学习的算法,其算法为K-近邻即KNN算法。
CN201710856697.6A 2017-09-21 2017-09-21 一种基于总线的入侵检测方法 Active CN107508831B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710856697.6A CN107508831B (zh) 2017-09-21 2017-09-21 一种基于总线的入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710856697.6A CN107508831B (zh) 2017-09-21 2017-09-21 一种基于总线的入侵检测方法

Publications (2)

Publication Number Publication Date
CN107508831A CN107508831A (zh) 2017-12-22
CN107508831B true CN107508831B (zh) 2020-02-14

Family

ID=60697184

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710856697.6A Active CN107508831B (zh) 2017-09-21 2017-09-21 一种基于总线的入侵检测方法

Country Status (1)

Country Link
CN (1) CN107508831B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112204578B (zh) * 2018-03-28 2024-04-02 辉达公司 使用机器学习在数据接口上检测数据异常
CN108733871B (zh) * 2018-03-29 2022-04-05 华东师范大学 一种纯软件仿真总线通讯的方法
CN108600258A (zh) * 2018-05-09 2018-09-28 华东师范大学 一种面向综合电子***自生成白名单的安全审计方法
CN109347853B (zh) * 2018-11-07 2020-10-30 华东师范大学 基于深度包解析的面向综合电子***的异常检测方法
CN110062011A (zh) * 2019-05-30 2019-07-26 海南大学 基于V-SVM的DDoS攻击检测方法和装置
CN111314310B (zh) * 2020-01-19 2021-02-12 浙江大学 一种基于机器学习的不可解析网络数据特征选择的攻击检测方法
CN112866270B (zh) * 2021-01-29 2023-03-24 中汽创智科技有限公司 入侵检测防御方法及***
CN112698982B (zh) * 2021-03-24 2021-06-29 中国航空油料集团有限公司 一种工业现场总线调度方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242316A (zh) * 2008-02-03 2008-08-13 西安交大捷普网络科技有限公司 基于快速聚类算法的网络异常检测方法
CN101350745B (zh) * 2008-08-15 2011-08-03 北京启明星辰信息技术股份有限公司 一种入侵检测方法及装置
CN103957547B (zh) * 2014-05-05 2017-07-04 中国科学院微电子研究所 无线传感器网络的节点信誉评测方法及***
CN105227528B (zh) * 2014-06-26 2018-09-28 华为技术有限公司 对Web服务器群的攻击的检测方法和装置
US9380070B1 (en) * 2015-01-20 2016-06-28 Cisco Technology, Inc. Intrusion detection mechanism
CN106184068A (zh) * 2016-06-30 2016-12-07 北京奇虎科技有限公司 汽车内部网络安全检测方法及装置、汽车
CN106330975A (zh) * 2016-11-03 2017-01-11 上海三零卫士信息安全有限公司 一种基于scada***的周期性异常检测的方法
CN106951776A (zh) * 2017-01-18 2017-07-14 中国船舶重工集团公司第七0九研究所 一种主机异常检测方法和***

Also Published As

Publication number Publication date
CN107508831A (zh) 2017-12-22

Similar Documents

Publication Publication Date Title
CN107508831B (zh) 一种基于总线的入侵检测方法
EP3598329B1 (en) Information processing method, information processing system, and program
CN108931968B (zh) 一种应用于工业控制***中的网络安全防护***及其防护方法
US9761123B2 (en) System and method for identifying alarm system problems
KR101977731B1 (ko) 제어 시스템의 이상 징후 탐지 장치 및 방법
US20200302054A1 (en) Method for detecting physical intrusion attack in industrial control system based on analysis of signals on serial communication bus
CN111556083B (zh) 电网信息物理***网络攻击物理侧与信息侧协同溯源装置
JP2007094997A (ja) Idsのイベント解析及び警告システム
US10356113B2 (en) Apparatus and method for detecting abnormal behavior
CN102447707B (zh) 一种基于映射请求的DDoS检测与响应方法
CN102624696A (zh) 一种网络安全态势评估方法
US20230109507A1 (en) System and Method for Detecting Intrusion Into In-Vehicle Network
CN110324323A (zh) 一种新能源厂站涉网端实时交互过程异常检测方法及***
CN107038391A (zh) 用于通过嵌入式***保护数据完整性的方法和设备
CN114666088A (zh) 工业网络数据行为信息的侦测方法、装置、设备和介质
US20200312060A1 (en) Message monitoring system, message transmission electronic control unit, and monitoring electronic control unit
CN108206826B (zh) 一种面向综合电子***的轻量级入侵检测方法
CN107277070A (zh) 一种计算机网络入侵防御***及入侵防御方法
EP2911362B1 (en) Method and system for detecting intrusion in networks and systems based on business-process specification
KR101606090B1 (ko) 네트워크 보호 장치 및 방법
CN100484043C (zh) 网络防syn洪流攻击检测方法
CN115104291A (zh) 用于检测车载网络的入侵的***和方法
CN102404161B (zh) 一种检测失泄密的方法和usb设备
CN111711626A (zh) 一种网络入侵监测的方法和***
CN117648689B (zh) 基于人工智能的工控主机安全事件自动响应方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant