CN109450893B - 一种基于linux内核的网络防护软件方法和*** - Google Patents

一种基于linux内核的网络防护软件方法和*** Download PDF

Info

Publication number
CN109450893B
CN109450893B CN201811307466.0A CN201811307466A CN109450893B CN 109450893 B CN109450893 B CN 109450893B CN 201811307466 A CN201811307466 A CN 201811307466A CN 109450893 B CN109450893 B CN 109450893B
Authority
CN
China
Prior art keywords
module
data packet
rule
kernel
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811307466.0A
Other languages
English (en)
Other versions
CN109450893A (zh
Inventor
施文均
张有成
姚崎
李海鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aerospace One System Jiangsu Information Technology Co ltd
Original Assignee
Nanjing Unary Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Unary Information Technology Co ltd filed Critical Nanjing Unary Information Technology Co ltd
Priority to CN201811307466.0A priority Critical patent/CN109450893B/zh
Publication of CN109450893A publication Critical patent/CN109450893A/zh
Application granted granted Critical
Publication of CN109450893B publication Critical patent/CN109450893B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于linux内核的网络防护软件方法和***,***包括:内核模块,用于对数据包进行筛选、捕获、过滤、阻断;监控模块,负责对网络进行监控、分析、处理,按一定规则接收内核层的网络数据包,并分析数据包的协议、内容、流量,通过对比特征库,确定数据包的应用类型、正常与否,及早发现潜在的安全风险并采取有效措施;特征库存放有大量的样本数据,为分析模块提供数据特征对比功能,是分析的基石;控制模块负责对其他模块进行管理和控制。本发明将防护方案设计成两种模式,简单过滤防护和特征识别防护,突破了Linux传统网络防护软件的功能单一问题,增加了规则自更新、特征识别功能,同时弥补了应用分析的不足,全面保证Linux***的网络安全。

Description

一种基于linux内核的网络防护软件方法和***
技术领域
本发明涉及一种基于linux内核的网络防护软件方法和***,属于网络安全技术领域。
背景技术
Linux网络防护软件有很多,大都是基于linux内核开发的,主要是包过滤功能,大致步骤是先定义好过滤规则,然后内核会根据规则进行数据包过滤,可一旦网络结构变化,需要重新调整规则,而对于那种频繁变化的网络结构,调整规则会非常耗费时间。除此之外,规则中虽然限制了某些端口的访问,但开放的端口无疑会极大增加被攻击的可能。
大多数中小企业会采用开源软件方案,例如iptables,一种开源的Linux防火墙软件,是典型的Linux包过滤防火墙软件。iptables运行在操作***内核中,操作非常简单。它是基于netfilter框架来开发的,通过对网络数据包的过滤处理实现防护作用。iptables过滤的规则链包括5种:input链、output链、forward链、prerouting链、postrouting链,每种规则链的处理对应netfilter的不同挂载点上的操作。规则链包括规则条目,规则条目由IP地址、端口、动作组成。当***接收和发送数据包时,iptables会检查数据包所对应的规则链,如果匹配到规则链中的条目,那么会根据规则条目的内容进行处理,一般是丢包和收包操作。
但是iptables只会对预设的规则进行数据包的过滤处理,数据包过滤技术虽然起到了一定的防护作用,但网络结构本身是复杂、多变的,iptables的功能是无法全面覆盖的。
发明内容
本发明所要解决的技术问题是克服现有技术的缺陷,提供一种规则自更新并且包括了特征识别的网络防护软件方法。
为解决上述技术问题,本发明采用了以下技术方案。
本发明提供了一种基于Linux内核的网络防护软件方法,包括以下步骤:
控制模块读取定义的规则后根据预先定义的规则向内核模块发送启动命令;具体包括:
控制模块接收到的规则选择的防护模式是简单过滤防护和/或特征识别防护则向内核模块发送简单过滤防护启动命令和/或特征识别防护启动命令;
若内核模块接收到简单过滤防护启动命令后监测数据包,如果属于允许规则,将放行通过;如果属于禁止规则,则将其阻断;
若内核模块接收到特征识别防护启动命令后,根据预先定义的规则捕获接收和发送的数据包,将数据包发送给用户空间层的监控模块;
在用户空间层设置特征库模块,所述特征库模块用于存放样本特征数据,为监控模块提供数据特征对比功能;
监控模块接收到数据包后与特征库模块中的特征对比,首先确定该数据包的应用类型,如果应用类型是属于禁止规则的,监控模块会向内核模块发送阻断通知来阻止该数据包的流向;然后检测数据包是否异常,如果异常则同样向内核模块发送阻断通知来阻止该数据包的流向且将异常数据包的IP加入禁止规则中并通知控制模块执行新规则;
内核模块接收到监控模块的阻断通知后决定是否允许和阻断该数据包的流向;
进一步地,监控模块检测到异常数据包后将异常数据包发送给控制模块,控制模块将异常数据包保存在存储模块中。
进一步地,监控模块记录监控日志并将监控日志发送给控制模块,控制模块将异常数据包保存存储模块中。
进一步地,控制模块读取定义的规则后将规则保存到存储模块。
进一步地,定义的规则包括配置信息和规则的条目。
进一步地,设置显示模块用于提供可视化的界面操作并展现攻防行为和流量信息。
在另一个方面,本发明提供一种基于linux内核的网络防护软件***,
包括:
控制模块,用于读取定义的规则后根据预先定义的规则向内核模块发送启动命令;具体包括:
控制模块接收到的规则选择的防护模式是简单过滤防护和/或特征识别防护则向内核模块发送简单过滤防护启动命令和/或特征识别防护启动命令;
内核模块,用于接收到简单过滤防护启动命令后监测数据包如果属于允许规则,将放行通过;如果属于禁止规则,则将其阻断;
所述内核模块,还用于接收到特征识别防护启动命令后,根据预先定义的规则捕获接收和发送的数据包,将数据包发送给用户空间层的监控模块;
所述内核模块,还用于接收到监控模块的阻断通知后决定是否允许和阻断该数据包的流向。
特征库模块,设置在用户空间层,所述特征库模块用于存放样本特征数据,为监控模块提供数据特征对比功能;
监控模块,用于接收到数据包后与特征库模块中的特征对比,首先确定该数据包的应用类型,如果应用类型是属于禁止规则的,监控模块会向内核模块发送阻断通知来阻止该数据包的流向;然后检测数据包是否异常,如果异常则同样向内核模块发送阻断通知来阻止该数据包的流向且将异常数据包的IP加入禁止规则中并通知控制模块执行新规则。
存储模块,所述存储模块是数据库与文件存储的集合,用于保存配置信息、规则条目、监控日志和异常数据包。
优选地,还包括:
显示模块,用于提供可视化的界面操作并展现攻防行为和流量信息。
进一步优选地,
监控模块,还用于检测到异常数据包后将异常数据包发送给控制模块,控制模块将异常数据包保存在存储模块中;
监控模块,还用于监控模块记录监控日志并将监控日志发送给控制模块。
本发明所达到的有益效果:本发明突破了Linux传统网络防护软件的功能单一问题,增加了规则自更新、特征识别功能,同时弥补了应用分析的不足,全面保证Linux***的网络安全。
附图说明
图1是本发明具体实施例***框架实施例;
图2是linux内核空间示意图;
图3是本发明具体实施例的特征识别防护流程图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
具体实施例,参见图1,提供了一种基于linux内核的网络防护软件***,包括:
控制模块,用于根据读取的定义的规则信息后根据预先定义的规则向内核模块发送启动命令;所述规则信息包括网络预选的防护模式,所述防护模式包括简单过滤防护和特征识别防护;具体包括:
控制模块接收到的规则选择的防护模式是简单过滤防护和/或特征识别防护则向内核模块发送简单过滤防护启动命令和/或特征识别防护启动命令;
内核模块,用于接收到简单过滤防护启动命令后监测数据包如果属于允许规则,将放行通过;如果属于禁止规则,则将其阻断;
所述内核模块,还用于接收到特征识别防护启动命令后,根据预先定义的规则捕获接收和发送的数据包,将数据包发送给用户空间层的监控模块;
所述内核模块,还用于接收到监控模块的阻断通知后决定是否允许和阻断该数据包的流向。
特征库模块,设置在用户空间层,所述特征库模块用于存放样本特征数据,为监控模块提供数据特征对比功能;
监控模块,用于接收到数据包后与特征库模块中的特征对比,首先确定该数据包的应用类型,如果应用类型是属于禁止规则的,监控模块会向内核模块发送阻断通知来阻止该数据包的流向;然后检测数据包是否异常,如果异常则同样向内核模块发送阻断通知来阻止该数据包的流向且将异常数据包的IP加入禁止规则中并通知控制模块执行新规则。
存储模块,所述存储模块是数据库与文件存储的集合,用于保存配置信息、规则条目、监控日志和异常数据包。
显示模块,用于提供可视化的界面操作并展现攻防行为和流量信息;通过显示模块的可视化的界面操作定义规则信息,所述规则信息可由控制模块读取。
进一步阐述如下:
图1的实施例采用软件技术实现、遵循模块化设计;如图1所示,有六部分组成:内核模块、监控模块、特征库模块、控制模块、显示模块、存储模块。
内核模块基于Linux内核netfilter框架实现,netfilter是Linux内核的网络过滤框架,操作***所有的网络数据包都会流向netfilter进行处理,如图1所示,总共包括5个工作流:PRE_ROUTING、POST_ROUTING、FORWARD、LOCAL_IN、LOCAL_OUT。每个工作流都注册有hook函数,当数据包经过工作流时会调用对应的hook函数,网络防护的核心函数注册在netfilter工作流中,以便可以对数据包进行筛选、捕获、过滤、阻断。
监控模块运行在用户空间层,负责对网络进行监控、分析、处理,它会按一定规则去接收内核层的网络数据包,并分析数据包的协议、内容、流量,通过对比特征库,确定数据包的应用类型、正常与否,及早发现潜在的安全风险并采取有效措施。
特征库运行在用户空间层,存放有大量的样本数据,为分析模块提供数据特征对比功能,是分析的基石。
控制模块运行在用户空间层,负责对其他模块进行管理和控制。例如定义规则。
显示模块采用BS架构,提供可视化的界面操作,并将攻防行为、流量等信息展现出来。
存储模块是数据库与文件存储的集合,用来保存配置信息、规则条目、监控日志、异常数据包。其中显示模块和存储模块是可选模块,为了更优化***功能,
传统包过滤规则一般包括了协议、IP地址、端口、动作,本技术方案在此基础上扩展了对应用分析的支持,包括应用类型、异常数据检测,灵活配置。
Linux内核架构参见图2,netfilter是linux核心中一个通用架构,它提供一系列的“表”(tables),每个表由若干“链”(chains)组成,而每条链中可以由一条或数条规则(rule)组成。可以这样理解,netfilter是表的容器,表是链的容器,链是规则的容器。
***缺省的表为“filter”,该表中包含了INPUT、FORWARD和OUTPUT 3个链。每一条链中可以有一条或数条规则,每一条规则都是这样定义的:“如果数据包头符合这样的条件,就这样处理这个数据包”。当一个数据包到达一个链时,***就会从第一条规则开始检查,看是否符合该规则所定义的条件,如果满足,***将根据该条规则所定义的方法处理该数据包;如果不满足则继续检查下一条规则;最后,如果数据包不符合该链中任何一条规则,***就会根据该链预先定义的策略(policy)来处理该数据包。
另一个实施例提供了一种基于linux内核的网络防护软件方法,包括,
本发明的防护方案设计成两种模式,简单过滤防护和特征识别防护。两种模式可以单独使用或者混合使用,模式的选择取决于具体定义的规则,因此定义规则时包括了定义了要采用的防护策略是简单过滤防护或者特征识别防护。
防护规则定义过程
1)通过显示模块的操作界面定义规则;
2)控制模块收到界显示模块的规则后保存到存储模块中,并向内核模块以及监控模块发送通知,按新定义的规则运行。
简单过滤防护和传统包过滤原理一致,内核模块检测数据包如果是属于允许规则的,将放行通过;如果是属于禁止规则的,会将其阻断。传统包过滤规则一般包括了协议、IP地址、端口、动作,本技术方案在此基础上扩展了对应用分析的支持,包括应用类型、异常数据检测,灵活配置。
特征识别防护是基于特征库模块中的特征库的深度检测技术来实现的,工作流程图如图3所示。
1)内核模块根据预先定义的规则捕获接收和发送的数据包,它将数据包发送给用户空间的监控模块,并等待分析结果;
2)监控模块收到数据包会立即与特征库对比,确定该数据包的应用类型以及是否异常;这里会有2次安全检测,先检测应用类型,如果应用类型是属于禁止规则的,那么监控模块会向内核模块发送阻断通知,阻止该数据包的流向;然后是检测数据包是否异常,如果是异常,那么同样进行阻断操作。只有通过了应用类型规则检测和异常数据检测才是正常的数据包,监控模块会向内核模块发送允许通知。
3)内核模块收到监控模块的通知后,决定是否允许或阻断该数据包的流向。
4)监控模块检测到异常数据包后会通知控制模块,控制模块会将异常数据包存储到存储模块中。
同时监控模块监控到异常数据包后会根据情况更新规则,例如某个IP向一台Linux机器发送异常数据包,监控模块检测到该情况后会立即阻断该数据包,并将该IP加入禁止规则中。
本发明利用Linux内核netfilter框架提升Linux***的全面网络防护能力,属于自己独创的构想应受到保护。本发明突破了Linux传统网络防护软件的功能单一问题,增加了规则自更新、特征识别功能,同时弥补了应用分析的不足,全面保证Linux***的网络安全。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (10)

1.一种基于linux内核的网络防护软件方法,其特征是,包括:
控制模块读取定义的规则后根据预先定义的规则向内核模块发送启动命令,具体包括:
控制模块接收到的规则选择的防护模式是简单过滤防护和/或特征识别防护则向内核模块发送简单过滤防护启动命令和/或特征识别防护启动命令;
若内核模块接收到简单过滤防护启动命令后监测数据包,如果属于允许规则,将放行通过;如果属于禁止规则,则将其阻断;
若内核模块接收到特征识别防护启动命令后,根据预先定义的规则捕获接收和发送的数据包,将数据包发送给用户空间层的监控模块;
在用户空间层设置特征库模块,所述特征库模块用于存放样本特征数据,为监控模块提供数据特征对比功能;
监控模块接收到数据包后与特征库模块中的特征对比,首先确定该数据包的应用类型,如果应用类型是属于禁止规则的,监控模块会向内核模块发送阻断通知来阻止该数据包的流向;然后检测数据包是否异常,如果异常则同样向内核模块发送阻断通知来阻止该数据包的流向且将异常数据包的IP加入禁止规则中并通知控制模块执行新规则;
内核模块接收到监控模块的阻断通知后决定是否允许和阻断该数据包的流向,内核模块基于Linux 内核netfilter框架。
2.根据权利要求1所述的网络防护软件方法,其特征是,
监控模块检测到异常数据包后将异常数据包发送给控制模块,控制模块将异常数据包保存在存储模块中。
3.根据权利要求1所述的网络防护软件方法,其特征是,
监控模块记录监控日志并将监控日志发送给控制模块,控制模块将异常数据包保存在存储模块中。
4.根据权利要求1所述的网络防护软件方法,其特征是,
控制模块读取定义的规则后将规则保存到存储模块。
5.根据权利要求1所述的网络防护软件方法,其特征是,
定义的规则包括配置信息和规则的条目。
6.根据权利要求1所述的网络防护软件方法,其特征是,还包括
设置显示模块用于提供可视化的界面操作并展现攻防行为和流量信息。
7.一种基于linux内核的网络防护软件***,其特征在于,包括:
控制模块,用于读取定义的规则后根据预先定义的规则向内核模块发送启动命令;具体包括:
控制模块接收到的规则选择的防护模式是简单过滤防护和/或特征识别防护则向内核模块发送简单过滤防护启动命令和/或特征识别防护启动命令;
内核模块,用于接收到简单过滤防护启动命令后监测数据包如果属于允许规则,将放行通过;如果属于禁止规则,则将其阻断,内核模块基于Linux 内核netfilter框架;
所述内核模块,还用于接收到特征识别防护启动命令后,根据预先定义的规则捕获接收和发送的数据包,将数据包发送给用户空间层的监控模块;
所述内核模块,还用于接收到监控模块的阻断通知后决定是否允许和阻断该数据包的流向;
特征库模块,设置在用户空间层,所述特征库模块用于存放样本特征数据,为监控模块提供数据特征对比功能;
监控模块,用于接收到数据包后与特征库模块中的特征对比,首先确定该数据包的应用类型,如果应用类型是属于禁止规则的,监控模块会向内核模块发送阻断通知来阻止该数据包的流向;然后检测数据包是否异常,如果异常则同样向内核模块发送阻断通知来阻止该数据包的流向且将异常数据包的IP加入禁止规则中并通知控制模块执行新规则;
存储模块,用于保存配置信息、规则条目、监控日志和异常数据包。
8.根据权利要求7所述的网络防护软件***,其特征是,还包括显示模块,用于提供可视化的界面操作并展现攻防行为和流量信息。
9.根据权利要求7所述的网络防护软件***,其特征是,
所述存储模块是数据库与文件存储的集合。
10.根据权利要求7所述的网络防护软件***,其特征是,
所述监控模块,还用于检测到异常数据包后将异常数据包发送给控制模块,控制模块将异常数据包保存在存储模块中;
所述监控模块,还用于监控模块记录监控日志并将监控日志发送给控制模块。
CN201811307466.0A 2018-11-05 2018-11-05 一种基于linux内核的网络防护软件方法和*** Active CN109450893B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811307466.0A CN109450893B (zh) 2018-11-05 2018-11-05 一种基于linux内核的网络防护软件方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811307466.0A CN109450893B (zh) 2018-11-05 2018-11-05 一种基于linux内核的网络防护软件方法和***

Publications (2)

Publication Number Publication Date
CN109450893A CN109450893A (zh) 2019-03-08
CN109450893B true CN109450893B (zh) 2021-03-16

Family

ID=65550549

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811307466.0A Active CN109450893B (zh) 2018-11-05 2018-11-05 一种基于linux内核的网络防护软件方法和***

Country Status (1)

Country Link
CN (1) CN109450893B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11716352B2 (en) * 2020-06-16 2023-08-01 Cisco Technology, Inc. Application protectability schemes for enterprise applications
CN111865971A (zh) * 2020-07-17 2020-10-30 成都三零凯天通信实业有限公司 一种基于sidecar方案的kubernetes业务容器安全性探测方法
CN113489737A (zh) * 2021-07-14 2021-10-08 芯河半导体科技(无锡)有限公司 一种基于netfilter的包过滤器的实现方法
CN114640515A (zh) * 2022-03-09 2022-06-17 京东科技信息技术有限公司 基于流量阻断的数据处理方法、装置及相关设备
CN114866332B (zh) * 2022-06-08 2023-03-28 上海百功半导体有限公司 一种光通信设备的轻量级入侵检测***及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013063791A1 (en) * 2011-11-04 2013-05-10 Qualcomm Atheros, Inc. Nat/firewall accelerator
CN107566359A (zh) * 2017-08-25 2018-01-09 郑州云海信息技术有限公司 一种智能防火墙***及防护方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013063791A1 (en) * 2011-11-04 2013-05-10 Qualcomm Atheros, Inc. Nat/firewall accelerator
CN107566359A (zh) * 2017-08-25 2018-01-09 郑州云海信息技术有限公司 一种智能防火墙***及防护方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Linux下基于Netfilter的包过滤算法;刘云;《计算机工程》;20090630;第143-145页 *

Also Published As

Publication number Publication date
CN109450893A (zh) 2019-03-08

Similar Documents

Publication Publication Date Title
CN109450893B (zh) 一种基于linux内核的网络防护软件方法和***
CN113661693B (zh) 经由日志检测敏感数据暴露
US10917417B2 (en) Method, apparatus, server, and storage medium for network security joint defense
CN103281177B (zh) 对Internet信息***恶意攻击的检测方法及***
US9503421B2 (en) Security information and event management
US8544099B2 (en) Method and device for questioning a plurality of computerized devices
CN101478407B (zh) 在线安全登录的方法及装置
CN106101130B (zh) 一种网络恶意数据检测方法、装置及***
CN110140125A (zh) 安全性与合规性环境中的威胁情报管理
CN106778243B (zh) 基于虚拟机的内核漏洞检测文件保护方法及装置
CN112351035B (zh) 一种工控安全态势感知方法、装置及介质
CN106778242B (zh) 基于虚拟机的内核漏洞检测方法及装置
CN110266670A (zh) 一种终端网络外联行为的处理方法及装置
CN111786986B (zh) 一种数控***网络入侵防范***及方法
CN113886814A (zh) 一种攻击检测方法及相关装置
CN115270187A (zh) 数据处理方法、装置、电子设备及存储介质
CN113904829B (zh) 一种基于机器学习的应用防火墙***
CN106385413A (zh) 入侵报文流的处理方法及装置
CN114584391B (zh) 异常流量处理策略的生成方法、装置、设备及存储介质
CN111988322A (zh) 一种攻击事件展示***
CN106250764A (zh) 一种计算机终端控制***
KR101940512B1 (ko) 공격특성 dna 분석 장치 및 그 방법
Thompson et al. Network intrusion detection cognitive task analysis: Textual and visual tool usage and recommendations
KR101669880B1 (ko) Pc 감시 기능을 갖는 인터넷 공유기 및 이의 인터넷 감시방법
JP2006093832A (ja) 侵入検知システム及び侵入検知プログラム並びに侵入検知情報分析装置及び侵入検知情報分析プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 210014 Building C, Building 3, No. 5 Baixia High-tech Park, No. 5 Yongzhi Road, Qinhuai District, Nanjing City, Jiangsu Province

Applicant after: NANJING UNARY INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 210014 Building C, Building 3, No. 5 Baixia High-tech Park, No. 5 Yongzhi Road, Qinhuai District, Nanjing City, Jiangsu Province

Applicant before: NANJING UNARY INFORMATION TECHNOLOGY Inc.,Ltd.

GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Building 1, 6th Floor, Changfeng Building, No.14 Xinghuo Road, Research and Innovation Park, Jiangbei New District, Nanjing City, Jiangsu Province, 210000

Patentee after: Aerospace One System (Jiangsu) Information Technology Co.,Ltd.

Address before: 210014 Building C, Building 3, No. 5 Baixia High-tech Park, No. 5 Yongzhi Road, Qinhuai District, Nanjing City, Jiangsu Province

Patentee before: NANJING UNARY INFORMATION TECHNOLOGY Co.,Ltd.