CN110933032B - 一种ssh路径追踪方法、***及介质 - Google Patents
一种ssh路径追踪方法、***及介质 Download PDFInfo
- Publication number
- CN110933032B CN110933032B CN201911023403.7A CN201911023403A CN110933032B CN 110933032 B CN110933032 B CN 110933032B CN 201911023403 A CN201911023403 A CN 201911023403A CN 110933032 B CN110933032 B CN 110933032B
- Authority
- CN
- China
- Prior art keywords
- host
- source
- connection
- ssh
- link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种SSH路径追踪方法、***及介质,本发明实施步骤包括:目标主机在任意主机的ssh登录时,根据目标主机和原始发出ssh登录的源主机之间的所有连接依次进行拼接,形成目标主机和源主机之间的链路;当目标主机受到攻击时,查找该攻击对应的目标主机和源主机之间的链路,从而获取得到源主机的IP地址,实现对发起攻击的源主机的定位跟踪。本发明能够在保持计算机远程登录安全性和便利性的条件下,在发生SSH多级攻击时,能够快速定位到发起攻击的主机IP地址。
Description
技术领域
本发明涉及计算机网络、网络安全、远程计算机安全访问技术,具体涉及一种SSH路径追踪方法、***及介质。
背景技术
SSH是一组用于安全地访问远程计算机的连接工具,它对所有的传输数据进行加密,有效地阻止了窃听、连接劫持,以及其他网络级的攻击。SSH不仅可以用于两台机器之间远程登录, 还可以在多台机器之间通过多级跳转进行远程登录,给远程计算机登录维护提供了极大的便利。但是, 由于每一级登录只记录了本级登录的源IP地址和目的IP地址信息, 没有上一级登录IP地址信息。 这就存在当内部***由于密码泄漏受到SSH多级攻击时, 无法定位到发起攻击的主机IP地址, 不能及时对攻击者进行处理。
发明内容
本发明要解决的技术问题:针对现有技术的上述问题,提供一种SSH路径追踪方法、***及介质,本发明能够在保持计算机远程登录安全性和便利性的条件下,在发生SSH多级攻击时,能够快速定位到发起攻击的主机IP地址。
为了解决上述技术问题,本发明采用的技术方案为:
一种SSH路径追踪方法,实施步骤包括:
1)目标主机在任意主机的SSH登录时,根据目标主机和原始发出SSH登录的源主机之间的所有连接依次进行拼接,形成目标主机和源主机之间的链路;
2)当目标主机受到攻击时,查找该攻击对应的目标主机和源主机之间的链路,从而获取得到源主机的IP地址,实现对发起攻击的源主机的定位跟踪。
可选地,步骤1)中根据目标主机和原始发出SSH登录的源主机之间的所有连接依次进行拼接的详细步骤包括:
1.1)获取主机登录至目标主机产生的连接An的信息,将连接An作为当前连接Ai;
1.2)从***进程树中查找当前连接Ai的父进程,如果查找成功,则将连接Ai和找到父进程所对应的连接Ai-1进行拼接,然后将找到父进程所对应的连接Ai-1作为新的当前连接Ai,跳转重新执行步骤1.2);否则,跳转执行下一步;
1.3)将拼接得到的链路作为目标主机和源主机之间的链路。
可选地,步骤1.2)中将连接Ai和找到父进程所对应的连接Ai-1进行拼接时,连接Ai以及连接Ai-1的信息包括源IP、源端口、目的IP,拼接得到的链路的信息为包括连接Ai-1的源IP、源端口以及连接Ai的目的IP。
此外,本发明还提供一种SSH路径追踪***,其特征在于包括:
链路更新程序单元,用于目标主机在任意主机的SSH登录时,根据目标主机和原始发出SSH登录的源主机之间的所有连接依次进行拼接,形成目标主机和源主机之间的链路;
攻击追踪程序单元,用于当目标主机受到攻击时,查找该攻击对应的目标主机和源主机之间的链路,从而获取得到源主机的IP地址,实现对发起攻击的源主机的定位跟踪。
此外,本发明还提供一种SSH路径追踪***,包括计算机设备,该计算机设备被编程或者配置以执行所述SSH路径追踪方法的步骤。
此外,本发明还提供一种SSH路径追踪***,包括计算机设备,该计算机设备至少包括微处理器和存储器,且所述存储器中存储有被编程或者配置以执行所述SSH路径追踪方法的计算机程序。
此外,本发明还提供一种计算机可读存储介质,该计算机可读存储介质中存储有被编程或者配置以执行所述SSH路径追踪方法的计算机程序。
和现有技术相比,本发明具有下述优点:本发明实施步骤包括:目标主机在任意主机的SSH登录时,根据目标主机和原始发出SSH登录的源主机之间的所有连接依次进行拼接,形成目标主机和源主机之间的链路;当目标主机受到攻击时,查找该攻击对应的目标主机和源主机之间的链路,从而获取得到源主机的IP地址,实现对发起攻击的源主机的定位跟踪。使用本发明,可以在保持计算机远程登录安全性和便利性的条件下,在SSH进行多级跳转登录时,能够对SSH路径从源主机到目的主机的路径进行追踪。在发生SSH登录攻击时,能够快速定位到发起攻击的源主机IP,提高整个***安全防御系数。
附图说明
图1为本发明实施例方法的基本流程示意图。
图2为本发明实施例方法的实例示意图。
具体实施方式
如图1所示,本实施例SSH路径追踪方法的实施步骤包括:
1)目标主机在任意主机的SSH登录时,根据目标主机和原始发出SSH登录的源主机之间的所有连接依次进行拼接,形成目标主机和源主机之间的链路;
2)当目标主机受到攻击时,查找该攻击对应的目标主机和源主机之间的链路,从而获取得到源主机的IP地址,实现对发起攻击的源主机的定位跟踪。
本实施例中,步骤1)中根据目标主机和原始发出SSH登录的源主机之间的所有连接依次进行拼接的详细步骤包括:
1.1)获取主机登录至目标主机产生的连接An的信息,将连接An作为当前连接Ai;
1.2)从***进程树中查找当前连接Ai的父进程,如果查找成功,则将连接Ai和找到父进程所对应的连接Ai-1进行拼接,然后将找到父进程所对应的连接Ai-1作为新的当前连接Ai,跳转重新执行步骤1.2);否则,跳转执行下一步;
1.3)将拼接得到的链路作为目标主机和源主机之间的链路。
本实施例中,步骤1.2)中将连接Ai和找到父进程所对应的连接Ai-1进行拼接时,连接Ai以及连接Ai-1的信息包括源IP、源端口、目的IP,拼接得到的链路的信息为包括连接Ai-1的源IP、源端口以及连接Ai的目的IP。
将SSH每次跳转访问以链路为基本单元,每个链路单元都包含着链路信息 。链路信息的具体内容有上级链路的源IP、上级链路源端口、上级链路的目的IP、本级链路的源IP、本级链路的源端口以和本级链路的目的端口。本实施例通过对多条单独链路的拼接,可以将多条链路拼接成一条链路, 生成从源主机到目的主机的一条SSH路径。每一级链路都是以源IP、源端口、目的IP进行唯一标识, 对于两条两跳链路A和链路B, 可以通过比较链路A的本级链路信息和链路B上级链路信息是否相同来对两条链路进行拼接。如果比较结果相同那么, 那么将链路A和链路B合并成存在三跳链路C。对于一条两跳链路D, 又可以通过比较链路D的本级链路信息和链路C的最后一级链路信息是否相同来对两条链路进行拼接。如果比较结果相同那么, 那么将链路C和链路D合并成存在四跳链路F。当存在n条一跳链路时,可以合并成一条n-1跳的多跳链路。
下文将结合图2以三个具体的实例进行说明:
一、例1:
参照图2,攻击主机M1通过SSH登录到主机M2,在此连接中再从主机M2通过SSH登录到主机M3,产生链路A(M1->M2->M3)。主机M3受到主机M1的SSH多级攻击时,能够快速定位到发起攻击的主机M1的主机IP地址,过程包括:
I)对多条单连接的拼接。
当从主机M1通过SSH登录到M2时,主机M2会产生连接A1(M1->M2),连接A1的值为[S1,P1,D1],其中S1为主机M1的IP,P1为主机M1开启的端口,D1为主机M2的IP;当在连接A1中再通过SSH登录到主机M3时,主机M2产生连接A2(M2->M3),连接A2的值为[S2,P2,D2],其中S2为主机M2的IP,P2为主机M2开启的端口,D2为主机M3的IP;由于连接A2的是在连接A1中进行连接,那么连接A2是连接A1的子进程。由于每个进程的父进程都是唯一的,那么可以从***进程树中找到连接A2的父进程A1,从而可以将连接A1(M1->M2)和连接A2(M2->M3)组成一个链路A(M1->M2-M3),链路A的值为{[S1,P1,D1],[S2,P2,D2]},链路A记录了SSH多级登录时的链路信息,即源主机地址为S1,目的主机地址为D2。
II)定位到发起攻击的主机。
在主机M2登录到主机M3时,主机M3也会产生连接A3(M2->M3),A3的值为[S3,P3,D3],其中S3为主机M2的IP,P3为主机M2的开启端口,D3为主机M3的IP。由于每个主机上的每个端口都是唯一的,那么(S3,P3)是唯一的,同理(S2,P2)也是唯一的,由于(S3,P3)和(S2,P2)的值是相等的,就能找到唯一的链路A。当M3被攻击时,就可以根据该条连接的源IP和源端口,找到对应的链路A,根据链路A记录的源主机地址为M1的IP,从而确定发起攻击的主机为M1。
二、例2:
在例1中,主机M1已经连接到M3上,在该连接中再从主机M3通过SSH登录到主机M4,产生链路B(M2->M3->M4),将链路A和链路B拼接,形成了链路C(M1->M2->M3->M4)。主机M4受到主机M1的SSH多级攻击时,能够快速定位到发起攻击的主机M1的主机IP地址,过程包括:
I)对多条单链路的拼接。
在例1中,产生了链路A(M1->M2-M3),链路A的值为{[S1,P1,D1],[S2,P2,D2]}。当从主机M3登录到M4时,主机M3会产生连接A4(M3->M4),A4的值为(S4,P4,D4),其中S4为主机M3的IP,P4为主机M3开启的端口,D4为主机M4的IP,根据连接A3(M2->M3)和连接A4(M3->M4),同例1处理可产生链路B(M2->M3->M4),链路B的值为{[S3,P3,D3],[S4,P4,D4]}。由于(S3,P3)是唯一的,那么[S3,P3,D3]也是唯一的,同理[S2,P2,D2]也是唯一的。又由于[S3,P3,D3]和[S2,P2,D2]的值是相等的,那么可以将链路A和链路B并接成链路C(M1->M2->M3->M4),链路C的值为{[S1,P1,D1],[S2,P2,D2],[S4,P4,D4]}。
II)定位到发起攻击的主机。
在主机M3登录到主机M4时,主机M4也会产生连接A5(M3->M4),A5的值为[S5,P5,D5],其中S5为主机M3的IP,P5为主机M3的开启端口,D5为主机M3的IP。由于(S5,P5)和(S4,P4)是相等的,就能找到对应的链路C。当M4被攻击时,就可以根据该条连接的源IP和源端口,找到对应的链路C,根据链路C记录的源主机地址为M1的IP,从而确定发起攻击的主机为M1。
三、例3:
在例2中,主机M1已经连接到M4上,在该连接中再从主机M4通过SSH登录到主机M5,产生链路D(M3->M4->M5),将链路C和链路D拼接,形成了链路F(M1->M2->M3->M4->M5)。主机M5受到主机M1的SSH多级攻击时,能够快速定位到发起攻击的主机M1的主机IP地址,过程包括:
I)对多条单链路的拼接。
在例2中,产生了链路C(M1->M2->M3->M4),
链路C的值为{[S1,P1,D1],[S2,P2,D2],[S4,P4,D4]}。
当从主机M4登录到M5时,主机M4会产生连接A6(M4->M5),A6的值为(S6,P6,D6),其中S6为主机M4的IP,P6为主机M4开启的端口,D6为主机M5的IP,根据连接A5(M3->M4)和连接A6(M4->M5),同例1处理可产生链路D(M3->M4->M5),链路D的值为{[S5,P5,D5],[S6,P6,D6]}。由于[S5,P5,D5]和[S4,P4,D4]的值是相等的,就可以将链路D和链路C拼接成链路F(M1->M2->M3->M4->5),
链路F的值为{[S1,P1,D1],[S2,P2,D2],[S4,P4,D4],[S6,P6,D6]}。
II)定位到发起攻击的主机。
在主机M4登录到主机M5时,主机M5也会产生连接A7(M4->M5),A7的值为[S7,P7,D7],其中S7为主机M4的IP,P7为主机M4的开启端口,D7为主机M5的IP。由于(S7,P7)和(S6,P6)是相等的,就能对应的链路F。
当M4被攻击时,就可以根据该条连接的源IP和源端口,找到对应的链路F,根据链路F记录的源主机地址为M1的IP,从而确定发起攻击的主机为M1。
结合前述3个实例可知,本实施例SSH路径追踪方法通过将SSH远程登录当作带有上级链路和下级链路信息,将这些链路信息进行拼接,最终形成一条从源主机IP到目的主机IP的路径,对整个SSH路径进行追踪。
此外,本实施例还提供一种SSH路径追踪***,包括:
链路更新程序单元,用于目标主机在任意主机的SSH登录时,根据目标主机和原始发出SSH登录的源主机之间的所有连接依次进行拼接,形成目标主机和源主机之间的链路;
攻击追踪程序单元,用于当目标主机受到攻击时,查找该攻击对应的目标主机和源主机之间的链路,从而获取得到源主机的IP地址,实现对发起攻击的源主机的定位跟踪。
此外,本实施例还提供一种SSH路径追踪***,包括计算机设备,该计算机设备被编程或者配置以执行本实施例前述SSH路径追踪方法的步骤。
此外,本实施例还提供一种SSH路径追踪***,包括计算机设备,该计算机设备至少包括微处理器和存储器,且所述存储器中存储有被编程或者配置以执行本实施例前述SSH路径追踪方法的计算机程序。
此外,本实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有被编程或者配置以执行本实施例前述SSH路径追踪方法的计算机程序。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (5)
1.一种SSH路径追踪方法,其特征在于实施步骤包括:
1)目标主机在任意主机的ssh登录时,根据目标主机和原始发出ssh登录的源主机之间的所有连接依次进行拼接,形成目标主机和源主机之间的链路;
2)当目标主机受到攻击时,查找该攻击对应的目标主机和源主机之间的链路,从而获取得到源主机的IP地址,实现对发起攻击的源主机的定位跟踪;步骤1)中根据目标主机和原始发出ssh登录的源主机之间的所有连接依次进行拼接的详细步骤包括:
1.1)获取主机登录至目标主机产生的连接An的信息,将连接An作为当前连接Ai;
1.2)从***进程树中查找当前连接Ai的父进程,如果查找成功,则将连接Ai和找到父进程所对应的连接Ai-1进行拼接,然后将找到父进程所对应的连接Ai-1作为新的当前连接Ai,跳转重新执行步骤1.2);否则,跳转执行下一步;所述将连接Ai和找到父进程所对应的连接Ai-1进行拼接时,连接Ai以及连接Ai-1的信息包括源IP、源端口、目的IP,拼接得到的链路的信息为包括连接Ai-1的源IP、源端口以及连接Ai的目的IP;
1.3)将拼接得到的链路作为目标主机和源主机之间的链路。
2.一种SSH路径追踪***,其特征在于包括:
链路更新程序单元,用于目标主机在任意主机的ssh登录时,根据目标主机和原始发出ssh登录的源主机之间的所有连接依次进行拼接,形成目标主机和源主机之间的链路;所述根据目标主机和原始发出ssh登录的源主机之间的所有连接依次进行拼接的详细步骤包括:
1.1)获取主机登录至目标主机产生的连接An的信息,将连接An作为当前连接Ai;
1.2)从***进程树中查找当前连接Ai的父进程,如果查找成功,则将连接Ai和找到父进程所对应的连接Ai-1进行拼接,然后将找到父进程所对应的连接Ai-1作为新的当前连接Ai,跳转重新执行步骤1.2);否则,跳转执行下一步;所述将连接Ai和找到父进程所对应的连接Ai-1进行拼接时,连接Ai以及连接Ai-1的信息包括源IP、源端口、目的IP,拼接得到的链路的信息为包括连接Ai-1的源IP、源端口以及连接Ai的目的IP;
1.3)将拼接得到的链路作为目标主机和源主机之间的链路
攻击追踪程序单元,用于当目标主机受到攻击时,查找该攻击对应的目标主机和源主机之间的链路,从而获取得到源主机的IP地址,实现对发起攻击的源主机的定位跟踪。
3.一种SSH路径追踪***,包括计算机设备,其特征在于,该计算机设备被编程或者配置以执行权利要求1所述SSH路径追踪方法的步骤。
4.一种SSH路径追踪***,包括计算机设备,其特征在于,该计算机设备至少包括微处理器和存储器,且所述存储器中存储有被编程或者配置以执行权利要求1所述SSH路径追踪方法的计算机程序。
5.一种计算机可读存储介质,其特征在于,该计算机可读存储介质中存储有被编程或者配置以执行权利要求1所述SSH路径追踪方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911023403.7A CN110933032B (zh) | 2019-10-25 | 2019-10-25 | 一种ssh路径追踪方法、***及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911023403.7A CN110933032B (zh) | 2019-10-25 | 2019-10-25 | 一种ssh路径追踪方法、***及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110933032A CN110933032A (zh) | 2020-03-27 |
CN110933032B true CN110933032B (zh) | 2022-04-05 |
Family
ID=69849527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911023403.7A Active CN110933032B (zh) | 2019-10-25 | 2019-10-25 | 一种ssh路径追踪方法、***及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110933032B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112702191B (zh) * | 2020-12-11 | 2023-07-21 | 福建天晴在线互动科技有限公司 | 一种链路追踪方法及终端 |
CN112738044B (zh) * | 2020-12-22 | 2023-03-24 | 湖南麒麟信安科技股份有限公司 | 一种多协议链路路径追踪方法及*** |
CN114866455A (zh) * | 2022-04-18 | 2022-08-05 | 北京凝思软件股份有限公司 | 一种ssh多级跳转路径的构建方法、***、终端和介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103916406A (zh) * | 2014-04-25 | 2014-07-09 | 上海交通大学 | 一种基于dns日志分析的apt攻击检测***和方法 |
CN106534195A (zh) * | 2016-12-19 | 2017-03-22 | 杭州信雅达数码科技有限公司 | 一种基于攻击图的网络攻击者行为分析方法 |
CN106656640A (zh) * | 2017-03-14 | 2017-05-10 | 北京深思数盾科技股份有限公司 | 网络攻击的预警方法及装置 |
CN106686014A (zh) * | 2017-03-14 | 2017-05-17 | 北京深思数盾科技股份有限公司 | 网络攻击的防治方法及装置 |
CN107135235A (zh) * | 2017-07-05 | 2017-09-05 | 湖北鑫英泰***技术股份有限公司 | 一种多级跳转后的ssh连接源追踪方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8776226B2 (en) * | 2010-01-26 | 2014-07-08 | Bae Systems Information And Electronic Systems Integration Inc. | Method and apparatus for detecting SSH login attacks |
US9191409B2 (en) * | 2013-11-25 | 2015-11-17 | Level 3 Communications, Llc | System and method for a security asset manager |
-
2019
- 2019-10-25 CN CN201911023403.7A patent/CN110933032B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103916406A (zh) * | 2014-04-25 | 2014-07-09 | 上海交通大学 | 一种基于dns日志分析的apt攻击检测***和方法 |
CN106534195A (zh) * | 2016-12-19 | 2017-03-22 | 杭州信雅达数码科技有限公司 | 一种基于攻击图的网络攻击者行为分析方法 |
CN106656640A (zh) * | 2017-03-14 | 2017-05-10 | 北京深思数盾科技股份有限公司 | 网络攻击的预警方法及装置 |
CN106686014A (zh) * | 2017-03-14 | 2017-05-17 | 北京深思数盾科技股份有限公司 | 网络攻击的防治方法及装置 |
CN107135235A (zh) * | 2017-07-05 | 2017-09-05 | 湖北鑫英泰***技术股份有限公司 | 一种多级跳转后的ssh连接源追踪方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110933032A (zh) | 2020-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110933032B (zh) | 一种ssh路径追踪方法、***及介质 | |
US8239951B2 (en) | System, method and computer readable medium for evaluating a security characteristic | |
US9507944B2 (en) | Method for simulation aided security event management | |
US7958549B2 (en) | Attack defending system and attack defending method | |
CN103634786A (zh) | 一种无线网络的安全检测和修复的方法与*** | |
CN107122221A (zh) | 用于正则表达式的编译器 | |
US8543528B2 (en) | Exploitation of transition rule sharing based on short state tags to improve the storage efficiency | |
CN110677381A (zh) | 渗透测试的方法及装置、存储介质、电子装置 | |
CN110266650B (zh) | Conpot工控蜜罐的识别方法 | |
CN110880983A (zh) | 基于场景的渗透测试方法及装置、存储介质、电子装置 | |
WO2019190403A1 (en) | An industrial control system firewall module | |
CN110768951A (zh) | 验证***漏洞的方法及装置、存储介质、电子装置 | |
CN111182060A (zh) | 报文的检测方法及装置 | |
CN114338510B (zh) | 控制和转发分离的数据转发方法和*** | |
CN105491094A (zh) | 处理http请求的方法及装置 | |
CN116319074A (zh) | 一种基于多源日志的失陷设备检测方法、装置及电子设备 | |
CN112511559B (zh) | 内网横向移动攻击的检测方法及*** | |
CN113162885A (zh) | 一种工业控制***的安全防护方法及装置 | |
US20210367956A1 (en) | Cyber attack coverage | |
CN115190042A (zh) | 一种网络靶场靶标接入状态探测***与方法 | |
CN110808972B (zh) | 数据流识别方法及装置 | |
CN107547497A (zh) | 一种无感知portal认证方法及装置 | |
CN113922972A (zh) | 基于md5标识码的数据转发方法和装置 | |
CN112738044B (zh) | 一种多协议链路路径追踪方法及*** | |
CN114268473B (zh) | IKEv1协议主模式抵御DDOS攻击的方法、***、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 4 / F, Qilin science and Technology Park, No.20, Qiyun Road, high tech Zone, Changsha City, Hunan Province, 410000 Applicant after: Hunan Qilin Xin'an Technology Co., Ltd Address before: 4 / F, Qilin science and Technology Park, No.20, Qiyun Road, high tech Zone, Changsha City, Hunan Province, 410000 Applicant before: HUNAN KYLIN XINAN TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |