CN109495440A - 一种内网动态防御的随机方法 - Google Patents

一种内网动态防御的随机方法 Download PDF

Info

Publication number
CN109495440A
CN109495440A CN201811039253.4A CN201811039253A CN109495440A CN 109495440 A CN109495440 A CN 109495440A CN 201811039253 A CN201811039253 A CN 201811039253A CN 109495440 A CN109495440 A CN 109495440A
Authority
CN
China
Prior art keywords
network
attack
dynamic
host
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811039253.4A
Other languages
English (en)
Inventor
李坚
娄竞
张长河
杨民
杨一民
王毅
王海
罗冰冰
高阳
于洋
张宝英
阎秩娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZHANGJIAKOU POWER SUPPLY COMPANY STATE GRID JIBEI ELECTRIC POWER Co Ltd
State Grid Corp of China SGCC
Original Assignee
ZHANGJIAKOU POWER SUPPLY COMPANY STATE GRID JIBEI ELECTRIC POWER Co Ltd
State Grid Corp of China SGCC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZHANGJIAKOU POWER SUPPLY COMPANY STATE GRID JIBEI ELECTRIC POWER Co Ltd, State Grid Corp of China SGCC filed Critical ZHANGJIAKOU POWER SUPPLY COMPANY STATE GRID JIBEI ELECTRIC POWER Co Ltd
Priority to CN201811039253.4A priority Critical patent/CN109495440A/zh
Publication of CN109495440A publication Critical patent/CN109495440A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种内网动态防御的随机方法,涉及网络安全的技术领域,其中,通过网络的主动跳变、快速迁移形成动态环境,构建一个动态的、不断变化的“网络迷宫”,使攻击者无法找到攻击目标,从而破坏网络攻击能够实施的基础条件;分析和识别网络攻击行为,主动改变网络防御策略,增加攻击者的攻击难度,从而实现了全面有效地抵御、识别和定位包括APT攻击在内的网络攻击行为。

Description

一种内网动态防御的随机方法
技术领域
本发明涉及网络安全领域,具体而言,涉及一种内网动态防御的随机方法。
背景技术
随着网络安全曝光事件在不断增加,高水准的攻击手法、***化的攻击平台、商用木马、网络***、0day漏洞不断涌现,对国家、企业和个人的网络空间安全都造成了严重 的威胁,如何保障网络互联安全,实现有效防御,已成为目前急需解决的问题,
目前,网络安全防御是在现有网络体系架构的基础上建立包括防火墙和安全网关、入侵检 测、病毒查杀、访问控制、数据加密等多层次的防御体系来提升网络及应用的安全性,
但是上述防御技术都是基于静态网络配置下的,即网络中的节点地址、网络结构、网络协议 等均固定不变,这些配置信息一旦被入侵者搜集得到,就可以根据网络特点有针对性地入 侵,达到事半功倍的效果。从理论上说,攻击者有无限的时间研究这些结构设施及其潜在的 弱点,以达成目的。
发明内容
有鉴于此,本发明实施例的目的在于提供一种内网动态防御的 随机方法,实现对内网的有效防御。
第一方面,本发明实施例提供了一种内网动态防御的随机方法, 所述方法包括:
如图3所示。
通过网络空间地址随机化,及大量全息伪装节点来减少***的 攻击面。在本文中,每个主机拥有两个IP地址:外网IP(wIP)和 虚拟IP(vIP)。主机使用vIP与内网的其他主机通信,而使用wIP 和外网主机进行通信,同时wIP保持不变,而vIP则间隔特定时间, 从该主机被分配的地址空间中随机变化。同时,在网络中虚拟大量 全息伪装且随机变化的高仿真节点,对攻击进行诱捕。必须保证即 使可用的地址空间很小时,依然能够保证主机的IP地址的跳变频 率,并且在一个合理时间内,IP地址没有被重用(一个IP没有被分 配给任何主机两次)。
假设网络中有k台真实主机节点H={h1…,hk},同时虚拟出n 个全息伪装的节点F={f1…,fm},每个节点被分配的地址空间为S= {s1…,sn},其中k+m≤n。每台节点所需的IP最小跳变频率为Ri, 在一定的时间间隔T内,一个vIP不会被分配给任何主机两次。设函 数A映射所有主机hi到地址A(hi)=s,其中i≤k,s∈S.在一个变化周 期内,设攻击者生成一个j个元素的攻击列表攻击者则 第一次就能命中某个真实主机节点的概率为k/(k+m),如果第一次 命中伪装节点,则立刻被发现和封堵。攻击者则第一次和第二次都 能命中真实主机节点,且不被发现的概率为攻击者 则从第一次直至第j次(其中j≤k)都能命中真实主机节点,且不被 发现的概率为
否则,如果其中某次命中伪装节点,则立刻被发现和封堵,所 以第j次攻击被发现的概率为
当k<<m时,攻击行为将以极大的概率被发现。通过公式可证 明,当攻击者的攻击范围越大,攻击者被发现和封堵的概率越大。
第二方面,本发明实施例提供了一种内网动态防御的随机方法, 所述方法包括:
内网动态防御***是基于软件定义网络的基本架构进行设计, ***主要分为控制层和数据层。***在控制层添加相应IP替换和转 发操作的流表,数据层则根据控制层生成的流表项对数据包进行操 作。为了保证***动态虚拟变换的特性,上述所有主机属性均需进行动态变换,以增加网络的探测难度,使得接入主机看到动态的虚 拟拓扑,且使管理员对网络中渗透情况进行审计。通过软件定义网 络的应用,保证虚拟IP动态变化的同时,保证用户的正常通信不受 影响,实现***的无感接入。
结合第二方面,本发明实施例提供了上述第二方面可能的实现 方式,通过网络的主动跳变、快速迁移形成动态环境,构建一个动 态的、不断变化的“网络迷宫”,使攻击者无法找到攻击目标,从而 破坏网络攻击能够实施的基础条件。通过终端身份动态随机跳变和 全息伪装混淆攻击者认知,打破攻击者知识和能力积累,由传统的 目标可期提升为三维空间防御。通过服务器全息复制、服务器端口 虚开等技术进一步的迷惑及诱捕攻击者,提升服务器内部网络安全。
结合第二方面,本发明实施例提供了上述第二方面可能的实现 方式,改变现有的网络交换模式,由现有的横向无边界交换模式(内 网终端之间可通过交换机端口转发表无阻碍随意通讯)提升为微隔 离交换模式(内网每台终端之间都被逻辑隔离,内网终端之间的非
结合第二方面,本发明实施例提供了上述第二方面可能的实现 方式,通过监控网络流量数据,对正常用户的行为进行深度学习, 可以智能或手动设置白名单。通过对网络行为日志的五元组信息、 流量信息、协议信息、行为习惯等信息进行关联分析,发现传统规 则检测手段无法发现的未知威胁,实现攻击早期的快速发现。提供 基于机器学习算法对用户行为习惯进行建模,通过历史行为模型, 实时地检测异常用户行为并产生预警,并且根据学习可以感知到网 络危险状态,主动改变网络防御策略,极大增加攻击者的攻击难度, 达到全面有效地抵御、识别和定位包括APT攻击在内的网络攻击行 为。
附图说明
图1***总体框架的示意图,
图2本发明实施例二的实施方式,
图3框架的局部示意图。

Claims (8)

1.一种内网动态防御的随机方法,其特征在于,所述方法包括:
通过不断随机跳变通信过程中的网络拓扑和节点网络属性,使得内网中已被渗透的节点难以获得其他用户的真实信息,从而无法寻找攻击目标,
虚拟出大量的随机的全息仿真节点,这些节点正常的用户不会访问,一旦攻击者在内网中尝试在内网中扫描和渗透,会以极大的概率命中虚假节点,这些虚假节点变成了风险感知的探针,可以定位攻击来源,防御***可以对攻击进行封堵和隔离,从而瓦解威胁,
通信过程中IP地址的变化对主机而言是透明无感的,即不影响主机的正常通信。
2.根据权利要求1所述的方法,其特征在于,不断随机跳变通信真节点,包括:
如图1所示,
不断随机跳变通信过程中的网络拓扑及节点网络属性,每个主机拥有两个IP地址:外网IP(wIP)和虚拟IP(vIP),
主机使用vIP与内网的其他主机通信,而使用wIP和外网主机进行通信,同时wIP保持不变,而vIP则间隔特定时间,从该主机被分配的地址空间中随机变化,
虚拟大量随机的全息仿真节点,对攻击进行诱捕,
须保证即使可用的地址空间很小时,依然能够保证主机的IP地址的跳变频率,并且在一个合理时间内,IP地址没有被重用(一个IP没有被分配给任何主机两次)。
3.根据权利要求2所述的方法,其特征在于,所述动态防御技术是基于软件定义网络的基本架构进行设计,***主要分为控制层和数据层,
包括:
所有主机属性需进行动态变换,以增加网络的探测难度,使得接入主机看到动态的虚拟拓扑,且使管理员对网络中渗透情况进行审计,
通过软件定义网络的应用,保证虚拟IP动态变化的同时,保证用户的正常通信不受影响,实现***的无感接入。
4.根据权利要求3所述方法,其特征在于,所述控制层添加相应IP替换和转发操作的流表。
5.根据权利要求4所述方法,其特征在于,所述控制层会成为数据层生成的流表项的根据,而后数据层对数据包进行操作。
6.根据权利要求2所述方法,其特征在于,所述IP地址在一个合理时间内未被重用,通过将现有的横向无边界交换模式(内网终端之间可通过交换机端口转发表无阻碍随意通讯)提升为微隔离交换模式,即内网每台终端之间都被逻辑隔离,内网终端之间的非法通讯将被完全阻断,实现二层隔离的同时快速定位、封堵攻击,实现真正的PC到PC、Server到Server安全,
***在控制层添加相应IP替换和转发操作的流表,数据层则根据控制层生成的流表项对数据包进行操作,
为了保证***动态虚拟变换的特性,上述所有主机属性均需进行动态变换,以增加网络的探测难度,使得接入主机看到动态的虚拟拓扑,且使管理员对网络中渗透情况进行审计,
通过软件定义网络的应用,保证虚拟IP动态变化的同时,保证用户的正常通信不受影响,实现***的无感接入。
7.根据权利要求2所述方法,其特征在于,通过网络的主动跳变、快速迁移形成动态环境,构建一个动态的、不断变化的“网络迷宫”,使攻击者无法找到攻击目标,从而破坏网络攻击能够实施的基础条件,
通过终端身份动态随机跳变和全息伪装混淆攻击者认知,打破攻击者知识和能力积累,由传统的目标可期提升为三维空间防御,
通过服务器全息复制、服务器端口虚开等技术进一步的迷惑及诱捕攻击者,提升服务器内部网络安全。
8.一种内网动态防御的随机方法,其特征在于,所述方法包括:
如图2所示,
通过监控网络流量数据,对正常用户的行为进行深度学习,可以智能或手动设置白名单,
通过对网络行为日志的五元组信息、流量信息、协议信息、行为习惯等信息进行关联分析,发现传统规则检测手段无法发现的未知威胁,实现攻击早期的快速发现,
利用机器学习算法对用户行为习惯进行建模,通过历史行为模型,实时地检测异常用户行为并产生预警,并且根据学习可以感知到网络危险状态,主动改变网络防御策略,增加攻击者的攻击难度。
CN201811039253.4A 2018-09-06 2018-09-06 一种内网动态防御的随机方法 Pending CN109495440A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811039253.4A CN109495440A (zh) 2018-09-06 2018-09-06 一种内网动态防御的随机方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811039253.4A CN109495440A (zh) 2018-09-06 2018-09-06 一种内网动态防御的随机方法

Publications (1)

Publication Number Publication Date
CN109495440A true CN109495440A (zh) 2019-03-19

Family

ID=65690418

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811039253.4A Pending CN109495440A (zh) 2018-09-06 2018-09-06 一种内网动态防御的随机方法

Country Status (1)

Country Link
CN (1) CN109495440A (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110071929A (zh) * 2019-04-28 2019-07-30 江苏极元信息技术有限公司 一种基于虚拟化平台的海量诱饵捕获攻击源的防御方法
CN110445794A (zh) * 2019-08-13 2019-11-12 中科天御(苏州)科技有限公司 一种基于动态防御的工业互联网安全防护方法及***
CN111031075A (zh) * 2020-03-03 2020-04-17 网御安全技术(深圳)有限公司 网络服务安全访问方法、终端、***和可读存储介质
CN111683063A (zh) * 2020-05-20 2020-09-18 北京吉安金芯信息技术有限公司 消息处理方法、***、装置、存储介质及处理器
CN111917691A (zh) * 2019-05-10 2020-11-10 张长河 一种基于虚假响应的web动态自适应防御***及防御方法
CN112134684A (zh) * 2020-07-06 2020-12-25 武汉量子风暴信息科技有限公司 一种生成跳变图案的方法、通信方法、***和相关设备
CN112311810A (zh) * 2020-11-13 2021-02-02 国网冀北电力有限公司张家口供电公司 一种动态适应攻击的网络动态防御方法
CN112383549A (zh) * 2020-11-13 2021-02-19 国网冀北电力有限公司张家口供电公司 一种基于二分法的动态防御方法
CN112637175A (zh) * 2020-12-17 2021-04-09 山东云天安全技术有限公司 一种用于工业物联网的防御方法及装置
CN113225255A (zh) * 2021-03-31 2021-08-06 福建奇点时空数字科技有限公司 一种基于触发生成机制的sdn随机路由跳变方法
CN113329029A (zh) * 2021-06-18 2021-08-31 上海纽盾科技股份有限公司 一种针对apt攻击的态势感知节点防御方法及***
CN113556356A (zh) * 2021-07-30 2021-10-26 中国电子科技集团公司第五十四研究所 一种基于通信协议的服务软件特征隐藏方法及***
CN114567481A (zh) * 2022-02-28 2022-05-31 天翼安全科技有限公司 一种数据传输方法、装置、电子设备及存储介质
CN115296902A (zh) * 2022-08-03 2022-11-04 国家电网公司华中分部 一种虚拟信息的网络伪装方法
CN116192495A (zh) * 2023-02-15 2023-05-30 国核自仪***工程有限公司 电力监控***蜜场的设计方法、***、设备和介质
CN117040943A (zh) * 2023-10-10 2023-11-10 华中科技大学 基于IPv6地址驱动的云网络内生安全防御方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012011070A1 (en) * 2010-07-21 2012-01-26 Seculert Ltd. Network protection system and method
CN104506511A (zh) * 2014-12-15 2015-04-08 蓝盾信息安全技术股份有限公司 一种sdn网络动态目标防御***及方法
CN105141641A (zh) * 2015-10-14 2015-12-09 武汉大学 一种基于SDN的Chaos移动目标防御方法及***
CN105429957A (zh) * 2015-11-02 2016-03-23 芦斌 一种基于sdn构架下的ip地址跳变安全通信方法
CN105721457A (zh) * 2016-01-30 2016-06-29 耿童童 基于动态变换的网络安全防御***和网络安全防御方法
CN107846365A (zh) * 2017-10-24 2018-03-27 赞同科技股份有限公司 一种基于sdn的负载均衡实现***及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012011070A1 (en) * 2010-07-21 2012-01-26 Seculert Ltd. Network protection system and method
CN104506511A (zh) * 2014-12-15 2015-04-08 蓝盾信息安全技术股份有限公司 一种sdn网络动态目标防御***及方法
CN105141641A (zh) * 2015-10-14 2015-12-09 武汉大学 一种基于SDN的Chaos移动目标防御方法及***
CN105429957A (zh) * 2015-11-02 2016-03-23 芦斌 一种基于sdn构架下的ip地址跳变安全通信方法
CN105721457A (zh) * 2016-01-30 2016-06-29 耿童童 基于动态变换的网络安全防御***和网络安全防御方法
CN107846365A (zh) * 2017-10-24 2018-03-27 赞同科技股份有限公司 一种基于sdn的负载均衡实现***及方法

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110071929A (zh) * 2019-04-28 2019-07-30 江苏极元信息技术有限公司 一种基于虚拟化平台的海量诱饵捕获攻击源的防御方法
CN110071929B (zh) * 2019-04-28 2021-03-16 江苏极元信息技术有限公司 一种基于虚拟化平台的海量诱饵捕获攻击源的防御方法
CN111917691A (zh) * 2019-05-10 2020-11-10 张长河 一种基于虚假响应的web动态自适应防御***及防御方法
CN110445794A (zh) * 2019-08-13 2019-11-12 中科天御(苏州)科技有限公司 一种基于动态防御的工业互联网安全防护方法及***
CN111031075A (zh) * 2020-03-03 2020-04-17 网御安全技术(深圳)有限公司 网络服务安全访问方法、终端、***和可读存储介质
CN111031075B (zh) * 2020-03-03 2020-06-23 网御安全技术(深圳)有限公司 网络服务安全访问方法、终端、***和可读存储介质
CN111683063A (zh) * 2020-05-20 2020-09-18 北京吉安金芯信息技术有限公司 消息处理方法、***、装置、存储介质及处理器
CN112134684A (zh) * 2020-07-06 2020-12-25 武汉量子风暴信息科技有限公司 一种生成跳变图案的方法、通信方法、***和相关设备
CN112134684B (zh) * 2020-07-06 2022-06-17 武汉量子风暴信息科技有限公司 一种生成跳变图案的方法、通信方法、***和相关设备
CN112311810A (zh) * 2020-11-13 2021-02-02 国网冀北电力有限公司张家口供电公司 一种动态适应攻击的网络动态防御方法
CN112383549A (zh) * 2020-11-13 2021-02-19 国网冀北电力有限公司张家口供电公司 一种基于二分法的动态防御方法
CN112637175B (zh) * 2020-12-17 2021-08-20 山东云天安全技术有限公司 一种用于工业物联网的防御方法及装置
CN112637175A (zh) * 2020-12-17 2021-04-09 山东云天安全技术有限公司 一种用于工业物联网的防御方法及装置
CN113225255A (zh) * 2021-03-31 2021-08-06 福建奇点时空数字科技有限公司 一种基于触发生成机制的sdn随机路由跳变方法
CN113329029A (zh) * 2021-06-18 2021-08-31 上海纽盾科技股份有限公司 一种针对apt攻击的态势感知节点防御方法及***
CN113556356A (zh) * 2021-07-30 2021-10-26 中国电子科技集团公司第五十四研究所 一种基于通信协议的服务软件特征隐藏方法及***
CN114567481A (zh) * 2022-02-28 2022-05-31 天翼安全科技有限公司 一种数据传输方法、装置、电子设备及存储介质
CN114567481B (zh) * 2022-02-28 2024-03-12 天翼安全科技有限公司 一种数据传输方法、装置、电子设备及存储介质
CN115296902A (zh) * 2022-08-03 2022-11-04 国家电网公司华中分部 一种虚拟信息的网络伪装方法
CN115296902B (zh) * 2022-08-03 2023-11-10 国家电网公司华中分部 一种虚拟信息的网络伪装方法
CN116192495A (zh) * 2023-02-15 2023-05-30 国核自仪***工程有限公司 电力监控***蜜场的设计方法、***、设备和介质
CN116192495B (zh) * 2023-02-15 2023-11-10 国核自仪***工程有限公司 电力监控***蜜场的设计方法、***、设备和介质
CN117040943A (zh) * 2023-10-10 2023-11-10 华中科技大学 基于IPv6地址驱动的云网络内生安全防御方法和装置
CN117040943B (zh) * 2023-10-10 2023-12-26 华中科技大学 基于IPv6地址驱动的云网络内生安全防御方法和装置

Similar Documents

Publication Publication Date Title
CN109495440A (zh) 一种内网动态防御的随机方法
CN103561004B (zh) 基于蜜网的协同式主动防御***
Loukas et al. Protection against denial of service attacks: A survey
CN102790778A (zh) 一种基于网络陷阱的DDoS攻击防御***
Chen et al. Intrusion detection
Zahra et al. Fuzzy logic and fog based secure architecture for internet of things (flfsiot)
CN107800685A (zh) 基于威胁情报的智能安全防御平台
Nicholson et al. A taxonomy of technical attribution techniques for cyber attacks
Raghav et al. Intrusion detection and prevention in cloud environment: A systematic review
Haddadi et al. DoS-DDoS: taxonomies of attacks, countermeasures, and well-known defense mechanisms in cloud environment
Kumar et al. Study of intrusion detection system for DDoS attacks in cloud computing
Almrezeq et al. Design a secure IoT architecture using smart wireless networks
Wang et al. Distributed denial of service attack defence simulation based on honeynet technology
Malialis Distributed reinforcement learning for network intrusion response
Van Haaster et al. Cyber guerilla
Krishnan et al. Mitigating DDoS attacks in software defined networks
Chen et al. Neuronet: An adaptive infrastructure for network security
Ionita et al. Cyber incident response aided by neural networks and visual analytics
Shrimali DeMilitarized Zone: Network Architecture for Information Security
Kuppusamy et al. An effective prevention of attacks using gI time frequency algorithm under dDoS
Merien et al. A human-centred model for network flow analysis
Merien et al. A Human-Centred model for cyber attacks analysis
Byamukama et al. DDoS amplification attacks and impacts on enterprise service-oriented network infrastructures: DNS servers
Kuppusamy et al. Prevention of attacks under dDoS using target customer behavior
Thames et al. Implementing distributed internet security using a firewall collaboration framework

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190319