CN110149309A - 一种路由器威胁感知方法及*** - Google Patents
一种路由器威胁感知方法及*** Download PDFInfo
- Publication number
- CN110149309A CN110149309A CN201910272300.8A CN201910272300A CN110149309A CN 110149309 A CN110149309 A CN 110149309A CN 201910272300 A CN201910272300 A CN 201910272300A CN 110149309 A CN110149309 A CN 110149309A
- Authority
- CN
- China
- Prior art keywords
- router
- output data
- information
- monitored
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Circuit Arrangement For Electric Light Sources In General (AREA)
Abstract
本发明提供一种路由器威胁感知方法及***。该方法包括:威胁感知***与被监测路由器输入一致;被监测路由器的输出数据同时送至威胁感知***;被监测路由器的配置信息要同步配置到威胁感知***;被监测路由器的状态信息要及时收集到威胁感知***。将被监测路由器的输出数据、状态与威胁感知***的输出数据、状态进行对比,若两者的输出数据或状态存在不一致的情况,则表示被监测路由器可能存在威胁,需要向管理***发出告警信息。威胁感知***包括:输入处理单元、功能等价执行体单元、状态比较单元、输出比较单元和分析告警单元。本发明可应对漏洞及攻击技术手段多样导致的对路由器威胁进行判定难度较大的问题,并可感知未知漏洞及零日攻击。
Description
技术领域
本发明涉及网络信息安全技术领域,尤其涉及一种路由器威胁感知方法及***。
背景技术
路由器作为网络空间的基础核心要素,位于网络空间底层,互联多种异构网络,通过路由查找和数据转发,实现网络端到端的互通。它作为网络空间信息基础设施的核心装备,覆盖整个互联网的核心层、汇聚层和接入层。由于其复杂性和智能性,使之成为网络安全攻击的主要目标之一,其安全性直接影响乃至制约网络空间安全。由于路由器在网络中处于基础地位,其漏洞和后门一旦被利用就会产生难以估量的危害,这不仅仅关系到路由器本身的安全,还会对其所覆盖的用户产生较大的影响。因此,路由器的安全防护成为网络空间安全的重要内容。
路由器的安全漏洞及攻击技术手段多样,从攻击本身来对路由器是否受到威胁进行判定难度较大。当前路由器威胁的主要防护方向是针对DDOS攻击进行的流量清洗以及使用网络流量分析设备针对已知漏洞对路由器的流量进行分析检测,而针对未知漏洞及零日攻击的威胁感知手段欠缺。
通过对路由器安全的研究发现,对路由器的漏洞利用中很常见的一种类型是通过各种方式取得路由器控制权,然后对路由器进行一些违规操作。比如开启一个新的tcp/udp端口,主动向外进行连接或被动接受攻击者的连接来进行信息窃取,或者通过更改路由表来改变数据流的流向或对数据进行镜像等。
发明内容
为解决针对未知漏洞及零日攻击的路由器威胁感知手段欠缺的问题,本发明提供一种新的路由器威胁感知方法及***,以路由器被控后的行为和状态作为判断依据,对路由器的威胁进行感知。
一方面,本发明提供一种路由器威胁感知方法,该方法包括以下步骤:
步骤1、接收被监测路由器的输入数据、被监测路由器根据所述输入数据执行任务过程中输出的第一状态信息以及与所述输入数据对应的第一输出数据;
步骤2、在根据所述被监测路由器的配置信息进行同步配置后,根据所述输入数据执行与所述被监测路由器功能等价的应用并输出在执行所述应用过程中的第二状态信息以及与所述输入数据对应的第二输出数据;
步骤3、比较所述第一状态信息和所述第二状态信息;
步骤4、比较所述第一输出数据和所述第二输出数据;
步骤5、若所述第一状态信息和所述第二状态信息不一致,或所述第一输出数据和所述第二输出数据不一致,则认为所述被监测路由器可能存在威胁。
进一步地,该方法还包括:
步骤6、若认为所述被监测路由器可能存在威胁,则发出告警信息。
进一步地,在步骤1之后还包括;
对所述输入数据进行数据流异常检测。
进一步地,所述第一状态信息和所述第二状态信息均包括:***状态信息、***配置信息、协议状态信息和***维护的表信息中的至少一个。
进一步地,所述第一输出数据和所述第二输出数据均包括:数据内容、链接数、链接状态和报文分布中的至少一个。
另一方面,本发明还提供一种路由器威胁感知***,该***包括:
输入处理单元,用于接收被监测路由器的输入数据;
功能等价执行体单元,用于在根据所述被监测路由器的配置信息进行同步配置后,根据所述输入数据执行与所述被监测路由器功能等价的应用并输出在执行所述应用过程中的第二状态信息以及与所述输入数据对应的第二输出数据;
状态比较单元,用于接收被监测路由器根据所述输入数据执行任务过程中输出的第一状态信息,并比较所述第一状态信息和所述第二状态信息;
输出比较单元,用于接收被监测路由器输出的与所述输入数据对应的第一输出数据,并比较所述第一输出数据和所述第二输出数据;
分析告警单元,若获知所述第一状态信息和所述第二状态信息不一致,或所述第一输出数据和所述第二输出数据不一致,则认为所述被监测路由器可能存在威胁。
进一步地,所述分析告警单元还用于:
若认为所述被监测路由器可能存在威胁,则发出告警信息。
进一步地,所述输入处理单元还用于;
对所述输入数据进行数据流异常检测。
进一步地,所述功能等价执行体单元包括多个执行体子单元,每个执行体子单元包括至少一个执行体。
进一步地,所述第一状态信息和所述第二状态信息均包括:***状态信息、***配置信息、协议状态信息和***维护的表信息中的至少一个;所述第一输出数据和所述第二输出数据均包括:数据内容、链接数、链接状态和报文分布中的至少一个。
本发明的有益效果:
本发明提供的一种路由器威胁感知方法及***,以拟态思想为基础,以运行被监测路由器功能等价执行体的方式,对路由器的行为和状态进行监测和对比,以此对路由器的威胁进行感知。本发明可应对路由器安全漏洞及攻击技术手段多样导致的从攻击本身来对路由器威胁进行判定难度较大的问题,同时可实现对未知漏洞及零日攻击的威胁感知。
附图说明
图1为本发明实施例提供的路由器威胁感知***的逻辑部署框图;
图2为本发明实施例提供的一种路由器威胁感知方法的流程示意图;
图3为本发明实施例提供的路由器威胁感知***接入被监测路由器方式的示意图;
图4为本发明实施例提供的一种路由器威胁感知***的功能框图之一;
图5为本发明实施例提供的一种路由器威胁感知***的工作流程图之一;
图6为本发明实施例提供的一种路由器威胁感知***的工作流程图之二;
图7为本发明实施例提供的一种路由器威胁感知***的功能框图之二;
图8为本发明实施例提供的一种路由器威胁感知***的功能框图之三。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的路由器威胁感知***的逻辑框图如图1所示。为了区分被监测路由器与路由器威胁感知***(下称威胁感知***),将被监测路由器的输出数据称为第一输出数据,将威胁感知***的输出数据称为第二输出数据;将被监测路由器的状态信息称为第一状态信息,将威胁感知***的状态信息称为第二状态信息。威胁感知***与被监测路由器的输入数据一致。第一输出数据被送至威胁感知***;被监测路由器的配置信息要同步配置到威胁感知***;第一状态信息要及时收集到威胁感知***。
如图2所示,本发明实施例提供的路由器威胁感知方法包括以下步骤:
S101、威胁感知***接收被监测路由器的输入数据、被监测路由器根据所述输入数据执行任务过程中输出的第一状态信息以及与所述输入数据对应的第一输出数据;
具体地,参见图3所示,威胁感知***通过在被监测路由器的输入线路和输出线路上采用截线接入的方式,获取被监测路由器的输入数据和输出数据。同时,威胁感知***通过控制链路与被监测路由器进行通信,获取被监测路由器的配置信息后与被监测路由器进行同步配置,并且获取被监测路由器的状态信息。
作为一种可实施方式,在本步骤中,威胁感知***还可对输入数据进行数据流异常检测。
S102、威胁感知***在根据所述被监测路由器的配置信息进行同步配置后,根据所述输入数据执行与所述被监测路由器功能等价的应用并输出在执行所述应用过程中的第二状态信息以及与所述输入数据对应的第二输出数据;
具体地,威胁感知***预先构建与被监测路由器功能等价的应用,然后基于与被监测路由器一致的输入数据,执行该应用后生成输出数据,并记录在执行该应用的过程中威胁感知***自身的状态信息。
S103、威胁感知***比较所述第一状态信息和所述第二状态信息;
具体地,本发明实施例所述的状态信息包括与路由器运行相关的各种状态信息。作为一种可实施方式,所述第一状态信息和所述第二状态信息均包括:***状态信息、***配置信息、协议状态信息和***维护的表信息中的至少一个。也就是说,威胁感知***在比较自身输出的状态信息和被监测路由器的状态信息时,可以从上述几个方面进行比对。***状态信息可包括:cpu使用信息、内存使用信息、进程信息、端口信息、tcp/udp连接信息、接口状态信息。***配置信息可包括:***的接口、协议、管理等的配置信息。协议状态信息可包括:ip/ipv6、icmp等基础协议状态信息,以及rip、ospf、bgp、is-is、mpls等路由协议的状态信息。***维护的表信息可包括:接口表、ip地址表、路由表、arp表、tcp连接表、udp表等***表项信息。可以理解的是,第一状态信息和第二状态信息还可包括厂商自定义的其他与路由器运行相关的状态信息。
S104、威胁感知***比较所述第一输出数据和所述第二输出数据;
具体地,本发明实施例所述的输出数据包括可以体现数据信息的各种数据。作为一种可实施方式,所述第一输出数据和所述第二输出数据均包括:数据内容、链接数、链接状态和报文分布中的至少一个。也就是说,威胁感知***在比较自身输出的输出数据和被监测路由器的输出数据时,可以从上述几个方面进行比对。
S105、威胁感知***若判断获知所述第一状态信息和所述第二状态信息不一致,或所述第一输出数据和所述第二输出数据不一致,则认为所述被监测路由器可能存在威胁。
具体地,以比对状态信息为例,在比对状态信息时,以比对***状态信息为例,假设在CPU使用信息、端口信息、内存使用信息这三方面进行比对:若在CPU使用信息、端口信息两方面,二者之间的相近度达到一定阈值(例如90%),内存使用信息达到一定阈值(例如80%),可以认为二者的***状态信息一致;若在CPU使用信息、端口信息二者之间的相近度达到一定阈值(例如90%),而内存使用信息的相近度仅有40%(低于一定阈值,例如50%),可以认为二者的***状态信息不一致。当状态信息或者输出数据所包含的任何一种信息不一致,则认为二者的状态信息或者输出数据是不一致的。可以理解的是,在判断二者的状态信息或者输出数据是否一致时,判断规则或者设定的阈值可根据需求(例如根据应用场景对路由器安全程度的要求)进行适当调整,而不应理解为是对本发明实施例的限定条件。
本发明实施例提供的一种路由器威胁感知方法,以拟态思想为基础,以运行被监测路由器功能等价应用的方式,对路由器的行为和状态进行监测和对比,以此对路由器的威胁进行感知。本发明可应对路由器安全漏洞及攻击技术手段多样导致的从攻击本身来对路由器威胁进行判定难度较大的问题,同时可实现对未知漏洞及零日攻击的威胁感知。
在上述实施例的基础上,本发明提供又一个实施例。与上述实施例不同的是,本发明实施例还包括以下步骤:
S106、若认为所述被监测路由器可能存在威胁,则发出告警信息。
需要说明的是,本发明提供的路由器威胁感知方法不仅可以针对路由器进行威胁感知,也可以应用于网络上其它与路由器类似的通信设备的威胁感知。
图4为本发明实施例提供的一种路由器威胁感知***的逻辑框图。如图4所示,威胁感知***包括:输入处理单元401、功能等价执行体单元402、状态比较单元403、输出比较单元404和分析告警单元405。其中:
输入处理单元401用于接收被监测路由器的输入数据;功能等价执行体单元402用于在根据所述被监测路由器的配置信息进行同步配置后,根据所述输入数据执行与所述被监测路由器功能等价的应用并输出在执行所述应用过程中的第二状态信息以及与所述输入数据对应的第二输出数据;状态比较单元403用于接收被监测路由器根据所述输入数据执行任务过程中输出的第一状态信息,比较所述第一状态信息和所述第二状态信息;输出比较单元404用于接收被监测路由器输出的与所述输入数据对应的第一输出数据,比较所述第一输出数据和所述第二输出数据;分析告警单元405若获知所述第一状态信息和所述第二状态信息不一致,或所述第一输出数据和所述第二输出数据不一致,则认为所述被监测路由器可能存在威胁。
具体地,威胁感知***采用与被监测路由器异构功能等价执行体单元构建执行体,实现路由器功能。威胁感知***中的功能等价执行体单元402与被监测路由器具有同样的配置,并且与被监测路由器保持配置同步。结合图4和图5,威胁感知***的工作流程具体如下:
首先,威胁感知***以一定的方式接入被监测路由器,输入处理单元401获得与被监测路由器相同的输入数据分别将输入数据送至功能等价体执行单元402。然后,功能等价执行体单元402基于该输入数据运行与被监测路由器等价的功能,并输出状态信息送至状态比较单元403,将生成的输出数据送至输出比较单元404。然后,状态比较单元403接收被监测路由器的状态信息,将被监测路由器的状态信息与功能等价执行体单元402的状态信息进行比对,输出比较单元404接收被监测路由器的输出数据,将被监测路由器的输出数据与功能等价执行体单元的输出数据进行对比。最后,分析告警单元405对状态比较单元403的比对结果,以及输出比较单元404的比对结果进行综合分析,若分析得知二者的输出数据或状态信息存在不一致的情况,则认为被监测路由器可能存在威胁。
其中,如图6所示,可采用多种方式,如syslog、SNMP,获取功能等价执行体402和被监测路由器的状态信息。
状态比较单元403在比对二者的状态信息时,可从***状态信息、***配置信息、协议状态信息和***维护的表信息等各种体现路由器运行状态信息的方面进行比对。输出比较单元404在比对二者的输出数据时,可从数据内容、链接数、链接状态、报文分布等各种可以体现数据信息的方面进行比对。
作为一种可实施方式,若分析告警单元405认为所述被监测路由器可能存在威胁,则向管理***发出告警信息。
作为一种可实施方式,输入处理单元401还可以包括对被监测路由器的输入数据进行检测的数据流异常检测模块,如snort,实现网络入侵防御检测功能。
作为一种可实施方式,功能等价执行体单元402可以包括多个执行体。如图7所示,功能等价执行体单元402包括n个执行体。输入处理单元401将被监测路由器的输入数据经过处理,复制分发至各个执行体;各个执行体同时运行与被监测路由器异构功能等价的应用,并且与被监测路由器同步所有的配置信息;状态比较单元403负责将各个执行体的状态信息与被监测路由器的状态信息进行比对,将比对结果送至分析告警单元405;输出比较单元404负责将各个执行体的输出数据与被监测路由器的输出数据进行比对,将比对结果送至分析告警单元405;分析告警单元405负责对状态比较单元403和输出比较单元404的比对结果进行综合分析,根据最终分析结果给出威胁告警信息。
本发明实施例提供的路由器威胁感知***,通过将功能等价执行体单元配置为多个执行体同时运行的方式,能够更加准确地对被监测路由器的威胁进行判定。
作为一种可实施方式,威胁感知***可以配置为对多个路由器同时进行监测。如图8所示,只需在内部分别针对每个被监测路由器构建功能等价执行体,对每个被监测路由器分别进行输出数据和状态信息的获取和比较。通过对多个路由器面临的威胁进行监控,可对整个网络的威胁态势进行感知。
需要说明的是,本发明提供的路由器威胁感知***是为了实现上述方法的,其流程具体可参考上述方法实施例,此处不再赘述。
可以理解的是,本发明提供的各种实施例可根据具体情况进行综合使用,对被监测路由器进行威胁感知。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种路由器威胁感知方法,其特征在于,包括:
步骤1、接收被监测路由器的输入数据、被监测路由器根据所述输入数据执行任务过程中输出的第一状态信息以及与所述输入数据对应的第一输出数据;
步骤2、在根据所述被监测路由器的配置信息进行同步配置后,根据所述输入数据执行与所述被监测路由器功能等价的应用并输出在执行所述应用过程中的第二状态信息以及与所述输入数据对应的第二输出数据;
步骤3、比较所述第一状态信息和所述第二状态信息;
步骤4、比较所述第一输出数据和所述第二输出数据;
步骤5、若所述第一状态信息和所述第二状态信息不一致,或所述第一输出数据和所述第二输出数据不一致,则认为所述被监测路由器可能存在威胁。
2.根据权利要求1所述的方法,其特征在于,还包括:
步骤6、若认为所述被监测路由器可能存在威胁,则发出告警信息。
3.根据权利要求1或2所述的方法,其特征在于,在步骤1之后还包括;
对所述输入数据进行数据流异常检测。
4.根据权利要求1所述的方法,其特征在于,所述第一状态信息和所述第二状态信息均包括:***状态信息、***配置信息、协议状态信息和***维护的表信息中的至少一个。
5.根据权利要求1所述的方法,其特征在于,所述第一输出数据和所述第二输出数据均包括:数据内容、链接数、链接状态和报文分布中的至少一个。
6.一种路由器威胁感知***,其特征在于,包括:
输入处理单元,用于接收被监测路由器的输入数据;
功能等价执行体单元,用于在根据所述被监测路由器的配置信息进行同步配置后,根据所述输入数据执行与所述被监测路由器功能等价的应用并输出在执行所述应用过程中的第二状态信息以及与所述输入数据对应的第二输出数据;
状态比较单元,用于接收被监测路由器根据所述输入数据执行任务过程中输出的第一状态信息,并比较所述第一状态信息和所述第二状态信息;
输出比较单元,用于接收被监测路由器输出的与所述输入数据对应的第一输出数据,并比较所述第一输出数据和所述第二输出数据;
分析告警单元,若获知所述第一状态信息和所述第二状态信息不一致,或所述第一输出数据和所述第二输出数据不一致,则认为所述被监测路由器可能存在威胁。
7.根据权利要求6所述的***,其特征在于,所述分析告警单元还用于:
若认为所述被监测路由器可能存在威胁,则发出告警信息。
8.根据权利要求6或7所述的***,其特征在于,所述输入处理单元还用于;
对所述输入数据进行数据流异常检测。
9.根据权利要求6所述的***,其特征在于,所述功能等价执行体单元包括多个执行体。
10.根据权利要求6所述的***,其特征在于,所述第一状态信息和所述第二状态信息均包括:***状态信息、***配置信息、协议状态信息和***维护的表信息中的至少一个;所述第一输出数据和所述第二输出数据均包括:数据内容、链接数、链接状态和报文分布中的至少一个。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910272300.8A CN110149309A (zh) | 2019-04-04 | 2019-04-04 | 一种路由器威胁感知方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910272300.8A CN110149309A (zh) | 2019-04-04 | 2019-04-04 | 一种路由器威胁感知方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110149309A true CN110149309A (zh) | 2019-08-20 |
Family
ID=67589705
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910272300.8A Pending CN110149309A (zh) | 2019-04-04 | 2019-04-04 | 一种路由器威胁感知方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110149309A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111431944A (zh) * | 2020-06-10 | 2020-07-17 | 之江实验室 | 一种拟态裁决***及其配置和恢复方法 |
CN113132352A (zh) * | 2021-03-17 | 2021-07-16 | 中国人民解放军战略支援部队信息工程大学 | 基于流量统计特征的路由器威胁感知方法及*** |
CN113132351A (zh) * | 2021-03-17 | 2021-07-16 | 中国人民解放军战略支援部队信息工程大学 | 基于图卷积网络的拟态路由器***内部状态异常检测方法及*** |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105072036A (zh) * | 2015-07-13 | 2015-11-18 | 上海红神信息技术有限公司 | 一种多实例路由单元的拟态路由决策方法 |
CN105119820A (zh) * | 2015-07-23 | 2015-12-02 | 中国人民解放军信息工程大学 | 路由协议多实例并行执行***及其并行执行方法 |
CN105119836A (zh) * | 2015-09-14 | 2015-12-02 | 上海红神信息技术有限公司 | 一种基于状态池的路由协议构件动态运行方法 |
CN105791279A (zh) * | 2016-02-29 | 2016-07-20 | 中国人民解放军信息工程大学 | 一种拟态化sdn控制器构建方法 |
CN106506449A (zh) * | 2016-09-27 | 2017-03-15 | 国家数字交换***工程技术研究中心 | 一种未知异常的检测方法、装置及检测设备 |
CN106656834A (zh) * | 2016-11-16 | 2017-05-10 | 上海红阵信息科技有限公司 | Is‑is路由协议异构功能等价体并行归一化装置及方法 |
CN106713131A (zh) * | 2016-11-18 | 2017-05-24 | 上海红阵信息科技有限公司 | 多bgp路由实例并行执行的装置 |
-
2019
- 2019-04-04 CN CN201910272300.8A patent/CN110149309A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105072036A (zh) * | 2015-07-13 | 2015-11-18 | 上海红神信息技术有限公司 | 一种多实例路由单元的拟态路由决策方法 |
CN105119820A (zh) * | 2015-07-23 | 2015-12-02 | 中国人民解放军信息工程大学 | 路由协议多实例并行执行***及其并行执行方法 |
CN105119836A (zh) * | 2015-09-14 | 2015-12-02 | 上海红神信息技术有限公司 | 一种基于状态池的路由协议构件动态运行方法 |
CN105791279A (zh) * | 2016-02-29 | 2016-07-20 | 中国人民解放军信息工程大学 | 一种拟态化sdn控制器构建方法 |
CN106506449A (zh) * | 2016-09-27 | 2017-03-15 | 国家数字交换***工程技术研究中心 | 一种未知异常的检测方法、装置及检测设备 |
CN106656834A (zh) * | 2016-11-16 | 2017-05-10 | 上海红阵信息科技有限公司 | Is‑is路由协议异构功能等价体并行归一化装置及方法 |
CN106713131A (zh) * | 2016-11-18 | 2017-05-24 | 上海红阵信息科技有限公司 | 多bgp路由实例并行执行的装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111431944A (zh) * | 2020-06-10 | 2020-07-17 | 之江实验室 | 一种拟态裁决***及其配置和恢复方法 |
CN113132352A (zh) * | 2021-03-17 | 2021-07-16 | 中国人民解放军战略支援部队信息工程大学 | 基于流量统计特征的路由器威胁感知方法及*** |
CN113132351A (zh) * | 2021-03-17 | 2021-07-16 | 中国人民解放军战略支援部队信息工程大学 | 基于图卷积网络的拟态路由器***内部状态异常检测方法及*** |
CN113132351B (zh) * | 2021-03-17 | 2022-11-01 | 中国人民解放军战略支援部队信息工程大学 | 基于图卷积网络的拟态路由器***内部状态异常检测方法及*** |
CN113132352B (zh) * | 2021-03-17 | 2023-02-10 | 中国人民解放军战略支援部队信息工程大学 | 基于流量统计特征的路由器威胁感知方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3725054B1 (en) | Contextual risk monitoring | |
Dhawan et al. | Sphinx: detecting security attacks in software-defined networks. | |
Chung et al. | NICE: Network intrusion detection and countermeasure selection in virtual network systems | |
CN109922021B (zh) | 安全防护***以及安全防护方法 | |
Alsmadi et al. | Security of software defined networks: A survey | |
Xing et al. | Snortflow: A openflow-based intrusion prevention system in cloud environment | |
CN110149309A (zh) | 一种路由器威胁感知方法及*** | |
Naseer | Implementation of Hybrid Mesh firewall and its future impacts on Enhancement of cyber security | |
KR101615045B1 (ko) | 지능형 보안 네트워킹 시스템 및 그 방법 | |
US20170134400A1 (en) | Method for detecting malicious activity on an aircraft network | |
Bose et al. | Blockchain as a service for software defined networks: A denial of service attack perspective | |
Atighetchi et al. | Adaptive cyberdefense for survival and intrusion tolerance | |
Thomas et al. | DDOS detection and denial using third party application in SDN | |
Khan et al. | FML: A novel forensics management layer for software defined networks | |
Neu et al. | Lightweight IPS for port scan in OpenFlow SDN networks | |
Modarresi et al. | A framework for improving network resilience using SDN and fog nodes | |
Singh et al. | Prevention mechanism for infrastructure based denial-of-service attack over software defined network | |
CN109743314A (zh) | 网络异常的监控方法、装置、计算机设备及其存储介质 | |
Jung et al. | Anomaly Detection in Smart Grids based on Software Defined Networks. | |
Valenza et al. | A formal model of network policy analysis | |
IL259472A (en) | Anomaly detection system and method | |
Demırcı et al. | Virtual security functions and their placement in software defined networks: A survey | |
Hershey et al. | Procedure for detection of and response to distributed denial of service cyber attacks on complex enterprise systems | |
US10296744B1 (en) | Escalated inspection of traffic via SDN | |
Gonçalves et al. | IPS architecture for IoT networks overlapped in SDN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190820 |