CN111835718A - 基于传输通道覆盖的网络安全防火墙***及其工作方法 - Google Patents
基于传输通道覆盖的网络安全防火墙***及其工作方法 Download PDFInfo
- Publication number
- CN111835718A CN111835718A CN202010518911.9A CN202010518911A CN111835718A CN 111835718 A CN111835718 A CN 111835718A CN 202010518911 A CN202010518911 A CN 202010518911A CN 111835718 A CN111835718 A CN 111835718A
- Authority
- CN
- China
- Prior art keywords
- module
- data
- address
- external data
- flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
基于传输通道覆盖的网络安全防火墙***及其工作方法,包括:若干普通通道模块,在外部数据进入计算机时对外部数据提供一个暂时的传输通道;第一IP地址检验模块,检验外部数据的IP地址的数值;若干特征通道模块,根据第一IP地址检验模块检验的IP地址的数值进行外部数据的传输;防火墙模块,判定外部数据是否为ddos攻击数据以及对外部数据进行响应;若干防火墙扩展模块,控制特征通道模块的开启与关闭;时间记录模块,按照互联网时间进行外部数据传输的时间记录;流量检测模块,检测当前外部数据的流量;流量记录模块,记录流量检测模块检测的每一天内外部数据流量以及根据时间记录模块的记录时间对外部数据的流量的变化状况进行记录。
Description
技术领域
本发明涉及网络安全领域,尤其涉及一种基于传输通道覆盖的网络安全防火墙***及其工作方法。
背景技术
自从计算机问世以来,网络安全问题一直存在,使用者并未给予足够的重视,但是随着信息技术的发展,网络安全问题日益突出。网络安全中最大和最具挑战性的问题之一是分布式拒绝服务(Distributed Denial of Service,简称DDoS)攻击,DDoS攻击是一种分布式大规模流量攻击方式,通过控制互联网上傀儡机对目标服务器发动攻击,产生的大量数据流涌向目标服务器,消耗服务器***资源和带宽,或把链接占满,从而影响合法用户的访问。DDoS攻击对网络上的主机,服务器乃至网络基础设施均会造成严重危害,大多数情况下,DDoS攻击是无规律可寻的,攻击者利用TCP,UDP和ICMP协议发动攻击,或者是发送合理的数据请求,造成企业和用户的网络瘫痪,无法提供正常的服务,因此,亟需提供一种可以有效预防DDoS的网络安全***。
发明内容
发明目的:
针对亟需提供一种可以有效预防DDoS的网络安全***的问题,本发明提供一种基于传输通道覆盖的网络安全防火墙***及其工作方法。
技术方案:
一种基于传输通道覆盖的网络安全防火墙***,用于针对ddos攻击进行计算机安全防御,包括:
若干普通通道模块,用于在外部数据进入计算机时对外部数据提供一个暂时的传输通道;
第一IP地址检验模块,用于检验外部数据的IP地址的数值;
若干特征通道模块,用于根据第一IP地址检验模块检验的IP地址的数值进行外部数据的传输;
防火墙模块,用于判定外部数据是否为ddos攻击数据以及对外部数据进行响应;
若干防火墙扩展模块,用于控制所述特征通道模块的开启与关闭,且与所述特征通道模块一一对应,且受所述防火墙模块控制;
时间记录模块,用于按照互联网时间进行外部数据传输的时间记录;
流量检测模块,用于检测当前外部数据的流量;
流量记录模块,用于记录所述流量检测模块检测的每一天内外部数据流量以及根据所述时间记录模块的记录时间对外部数据的流量的变化状况进行记录。
作为本发明的一种优选方式,所述防火墙模块包括:
对比模块,用于对比所述流量检测模块检测的当前计时时间的外部数据流量与所述流量记录模块在相同计时时间上的外部数据流量;
第一解析模块,用于对所述普通通道模块中传输的外部数据的IP地址进行解析;
第二解析模块,用于对所述特征通道模块中传输的外部数据的IP地址进行解析并拦截未成功解析的IP地址;
判定模块,用于在所述对比模块的对比结果以及所述解析模块的解析结果下判断当前外部数据流量是否为ddos攻击数据;
衔接模块,用于衔接所述普通通道模块与所述特征通道模块。
作为本发明的一种优选方式,所述防火墙扩展模块包括:
复制模块,用于复制进入所述特征通道模块传输的外部数据;
安置模块,用于将所述复制模块复制的外部数据前置于进入所述特征通道模块的后续外部数据。
作为本发明的一种优选方式,对于判定为ddos攻击数据的外部数据,所述防火墙模块通过所述衔接模块根据所述第一IP地址检验模块检验的IP地址数值进行数据传输导向。
作为本发明的一种优选方式,所述防火墙扩展模块协同所述特征通道模块提供非ddos网络数据的传输通道。
作为本发明的一种优选方式,还包括第二IP地址检验模块,所述第二IP地址检验模块用于追踪已知非ddos攻击数据的IP地址,计算机通过所述第二IP地址检验模块向非ddos攻击数据的IP地址申请网络数据。
一种基于传输通道覆盖的网络安全防火墙***的工作方法,包括以下步骤:
S1:所述流量检测模块检测当前网络数据流量;
S2:所述流量记录模块预测网络数据流量的变化曲线;
S3:所述对比模块根据所述时间记录模块记录的当前时间对比当前网络数据流量与所述流量记录模块的预测网络数据流量;
S4:所述第一IP地址检验模块检验所述普通通道模块中传输的外部数据的IP地址的数值;
S5:所述第一解析模块解析所述第一IP地址检验模块检验的IP地址;
S6:所述判定模块判断所述第一解析模块解析IP地址的时间是否超过时间阈值,若是,则判定为ddos攻击数据并进入S7;
S7:防火墙模块选定若干特征通道模块进行ddos攻击数据的传输;
S8:所述第二解析模块拦截未通过解析的IP地址的ddos攻击数据;
S9:所述防火墙模块消除被隔离的ddos攻击数据。
作为本发明的一种优选方式,对于所述S6,还包括以下步骤:
S6:所述判定模块判断所述第一解析模块解析IP地址的时间是否超过时间阈值,若否,则暂时判定为非ddos攻击数据并进入S61;
S61:所述对比模块根据当前时间判断当前网络数据流量是否超过预测的当前网络数据流量的阈值,若是,则判定为ddos攻击数据并进入所述S7;若否,则判定为非ddos攻击数据并进入S62;
S62:所述防火墙模块选定若干特征通道模块进行非ddos攻击数据的传输;
S63:所述复制模块复制进入所述特征通道模块的非ddos攻击数据;
S64:所述安置模块将所述复制模块复制的外部数据前置于进入所述特征通道模块的后续外部数据。
本发明实现以下有益效果:
利用ddos攻击数据在攻击时具有数据流量极大从而阻碍计算机解析IP地址的特点,将超出流量阈值以及数据流量较大的陌生IP地址的数据视为ddos攻击数据,从而使得防火墙在计算机受到ddos攻击数据影响前就做出反应,诱导IP地址数值一致的外部数据统一传输并销毁,使得预防ddos攻击数据具有提前量的步骤,从而能够更加有效的防御ddos攻击数据。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并于说明书一起用于解释本公开的原理。
图1为本发明***框架图;
图2为本发明步骤图;
图3为本发明网络结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
实施例一:
参考图为图1-3。一种基于传输通道覆盖的网络安全防火墙***,用于针对ddos攻击进行计算机安全防御,包括:
若干普通通道模块1,用于在外部数据进入计算机时对外部数据提供一个暂时的传输通道;
第一IP地址检验模块2,用于检验外部数据的IP地址的数值;
若干特征通道模块3,用于根据第一IP地址检验模块2检验的IP地址的数值进行外部数据的传输;
防火墙模块4,用于判定外部数据是否为ddos攻击数据以及对外部数据进行响应;
若干防火墙扩展模块5,用于控制所述特征通道模块3的开启与关闭,且与所述特征通道模块3一一对应,且受所述防火墙模块4控制;
时间记录模块6,用于按照互联网时间进行外部数据传输的时间记录;
流量检测模块7,用于检测当前外部数据的流量;
流量记录模块8,用于记录所述流量检测模块7检测的每一天内外部数据流量以及根据所述时间记录模块6的记录时间对外部数据的流量的变化状况进行记录。
作为本发明的一种优选方式,所述防火墙模块4包括:
对比模块9,用于对比所述流量检测模块7检测的当前计时时间的外部数据流量与所述流量记录模块8在相同计时时间上的外部数据流量;
第一解析模块10,用于对所述普通通道模块1中传输的外部数据的IP地址进行解析;
第二解析模块11,用于对所述特征通道模块3中传输的外部数据的IP地址进行解析并拦截未成功解析的IP地址;
判定模块12,用于在所述对比模块9的对比结果以及所述解析模块的解析结果下判断当前外部数据流量是否为ddos攻击数据;
衔接模块13,用于衔接所述普通通道模块1与所述特征通道模块3。
作为本发明的一种优选方式,所述防火墙扩展模块5包括:
复制模块14,用于复制进入所述特征通道模块3传输的外部数据;
安置模块15,用于将所述复制模块14复制的外部数据前置于进入所述特征通道模块3的后续外部数据。
作为本发明的一种优选方式,对于判定为ddos攻击数据的外部数据,所述防火墙模块4通过所述衔接模块13根据所述第一IP地址检验模块2检验的IP地址数值进行数据传输导向。
作为本发明的一种优选方式,所述防火墙扩展模块5协同所述特征通道模块3提供非ddos网络数据的传输通道。
作为本发明的一种优选方式,还包括第二IP地址检验模块16,所述第二IP地址检验模块16用于追踪已知非ddos攻击数据的IP地址,计算机通过所述第二IP地址检验模块16向非ddos攻击数据的IP地址申请网络数据。
一种基于传输通道覆盖的网络安全防火墙***的工作方法,包括以下步骤:
S1:所述流量检测模块7检测当前网络数据流量;
S2:所述流量记录模块8预测网络数据流量的变化曲线;
S3:所述对比模块9根据所述时间记录模块6记录的当前时间对比当前网络数据流量与所述流量记录模块8的预测网络数据流量;
S4:所述第一IP地址检验模块2检验所述普通通道模块1中传输的外部数据的IP地址的数值;
S5:所述第一解析模块10解析所述第一IP地址检验模块2检验的IP地址;
S6:所述判定模块12判断所述第一解析模块10解析IP地址的时间是否超过时间阈值,若是,则判定为ddos攻击数据并进入S7;
S7:防火墙模块4选定若干特征通道模块3进行ddos攻击数据的传输;
S8:所述第二解析模块11拦截未通过解析的IP地址的ddos攻击数据;
S9:所述防火墙模块4消除被隔离的ddos攻击数据。
作为本发明的一种优选方式,对于所述S6,还包括以下步骤:
S6:所述判定模块12判断所述第一解析模块10解析IP地址的时间是否超过时间阈值,若否,则暂时判定为非ddos攻击数据并进入S61;
S61:所述对比模块9根据当前时间判断当前网络数据流量是否超过预测的当前网络数据流量的阈值,若是,则判定为ddos攻击数据并进入所述S7;若否,则判定为非ddos攻击数据并进入S62;
S62:所述防火墙模块4选定若干特征通道模块3进行非ddos攻击数据的传输;
S63:所述复制模块14复制进入所述特征通道模块3的非ddos攻击数据;
S64:所述安置模块15将所述复制模块14复制的外部数据前置于进入所述特征通道模块3的后续外部数据。
在具体实施过程中,计算机在接收外部网络数据时,流量检测模块7检测当前外部网络数据的流量,流量记录模块8获取流量检测模块7检测的当前网络数据的流量,对于流量检测模块7,在时间记录模块6随着互联网时间进行时间记录时流量记录模块8根据互联网时间的推进生成时间与一天内的网络数据流量的关系状况,进而可以通过始建于网络数据流量的关系观察一天内每个时间点上网络数据流量的变化状况。对于流量记录模块8,在生成时间与一天内的网络数据流量的关系状况后,例如每周周三的时间与网络数据流量的关系状况,流量记录模块8获取以往每周周三的时间与网络数据流量的关系状况,并计算时间与网络数据流量的平均关系状况,从而深沉预测网络数据流量,同时,流量记录模块8获取以往每周周三每个时间点的网络数据流量的最高值,每个时间点的网络数据流量的最高值即每个时间点的网络数据流量的阈值。
外部数据进入计算机时,随机通过一个普通通道模块1提供的传输通道,在传输同道中,第一IP地址检验模块2检验IP地址的数值,如数值为116.83.80.78,则防火墙模块4将通过第一IP地址检验模块2检验的外部数据通过对应的IP地址进行归类,即相同的IP地址归为一类,并随机选取一个防火墙扩展模块5,控制防火墙扩展模块5将对之对应的特征通道模块3打开,使得IP地址数值为116.83.80.78的外部数据都从选定的特征通道模块3传输。
外部数据在普通通道模块1传输的过程中,第一解析模块10解析116.83.80.78对应的IP地址,在解析时,判定模块12判定解析模块解析IP地址的时间是否超过一个既定的时间阈值,例如0.1ms,当解析时间超过0.1ms,则判定116.83.80.78的IP地址为非正常IP地址,进而判定该IP地址发出的数据为ddos攻击数据,即IP地址数值为116.83.80.78的外部数据为ddos攻击数据。
其中,对于对数据是否为ddos攻击数据的判定而言,由于ddos攻击数据具有大流量的特点,因此在比模块对比当前网络数据流量与预测网络数据流量以及网络数据流量的阈值,在任意时间点,当对比模块9判断当前网络数据流量大于预测网络数据流量并小于网络数据流量阈值时,通过第一IP地址检验模块2检验网络数据流量的IP地址,判定模块12判定IP地址为在以往的工作中已经验证过的IP地址时,则判定该IP地址为安全IP地址,从而允许当前外部数据继续传输;当判定该IP地址不在以往的工作中已经验证过的IP地址时,则判定该IP地址不是安全IP地址,并视为ddos攻击数据,从而拦截当前网络数据继续传输;当对比模块9判断当前网络数据流量大于网络数据流量阈值时,直接判定为ddos攻击数据。实际中,对直接判定为ddos攻击数据的网络数据,第一解析模块10还会再次进行检验,若可以将该些数据的IP地址在时间阈值内解析,则将该ddos攻击数据转为普通数据并允许传播,进而将该时间点的网络数据流量阈值改为当前的网络数据流量。在ddos攻击数据传输至特征通道模块3后,第二解析模块11以与第一解析模块10相同的解析方式对该外部数据进行解析,进而拦截ddos攻击数据。值得一提的是,防火墙模块4控制特征通道模块3开启时,将特征通道模块3衔接普通通道模块1的一端开启,而另一端关闭,从而阻止ddos攻击数据传出特征通道模块3。对于判定ddos攻击数据的过程,判定模块12判断第一解析模块10解析IP地址的时间是否超过时间阈值,若否,则暂时判定为非ddos攻击数据,对比模块9根据当前时间判断当前网络数据流量是否超过预测的当前网络数据流量的阈值,若是,则判定为ddos攻击数据,作为ddos攻击数据的处理,与上述过程一致。
对于非ddos攻击数据,在外部数据在特征通道模块3中传输时,复制模块14复制进入特征通道模块3的外部数据的数据段,并将复制数据置于后续数据前,例如,传输的外部数据流为ABCD,进入特征通道模块3的数据段为A,则复制一个数段A并记为A1,并将A1放置于B前,则呈现AA1BCD,在第二解析模块11再次解析出数据流的IP地址为非ddos攻击数据的IP地址后,删除A1并继续后续BCD的传输。
上述实施例只为说明本发明的技术构思及特点,其目的是让熟悉该技术领域的技术人员能够了解本发明的内容并据以实施,并不能以此来限制本发明的保护范围。凡根据本发明精神实质所作出的等同变换或修饰,都应涵盖在本发明的保护范围之内。
Claims (8)
1.一种基于传输通道覆盖的网络安全防火墙***,用于针对ddos攻击进行计算机安全防御,其特征在于,包括:
若干普通通道模块,用于在外部数据进入计算机时对外部数据提供一个暂时的传输通道;
第一IP地址检验模块,用于检验外部数据的IP地址的数值;
若干特征通道模块,用于根据第一IP地址检验模块检验的IP地址的数值进行外部数据的传输;
防火墙模块,用于判定外部数据是否为ddos攻击数据以及对外部数据进行响应;
若干防火墙扩展模块,用于控制所述特征通道模块的开启与关闭,且与所述特征通道模块一一对应,且受所述防火墙模块控制;
时间记录模块,用于按照互联网时间进行外部数据传输的时间记录;
流量检测模块,用于检测当前外部数据的流量;
流量记录模块,用于记录所述流量检测模块检测的每一天内外部数据流量以及根据所述时间记录模块的记录时间对外部数据的流量的变化状况进行记录。
2.根据权利要求1所述的一种基于传输通道覆盖的网络安全防火墙***,其特征在于:所述防火墙模块包括:
对比模块,用于对比所述流量检测模块检测的当前计时时间的外部数据流量与所述流量记录模块在相同计时时间上的外部数据流量;
第一解析模块,用于对所述普通通道模块中传输的外部数据的IP地址进行解析;
第二解析模块,用于对所述特征通道模块中传输的外部数据的IP地址进行解析并拦截未成功解析的IP地址;
判定模块,用于在所述对比模块的对比结果以及所述解析模块的解析结果下判断当前外部数据流量是否为ddos攻击数据;
衔接模块,用于衔接所述普通通道模块与所述特征通道模块。
3.根据权利要求2所述的一种基于传输通道覆盖的网络安全防火墙***,其特征在于:所述防火墙扩展模块包括:
复制模块,用于复制进入所述特征通道模块传输的外部数据;
安置模块,用于将所述复制模块复制的外部数据前置于进入所述特征通道模块的后续外部数据。
4.根据权利要求3所述的一种基于传输通道覆盖的网络安全防火墙***,其特征在于:对于判定为ddos攻击数据的外部数据,所述防火墙模块通过所述衔接模块根据所述第一IP地址检验模块检验的IP地址数值进行数据传输导向。
5.根据权利要求4所述的一种基于传输通道覆盖的网络安全防火墙***,其特征在于:所述防火墙扩展模块协同所述特征通道模块提供非ddos网络数据的传输通道。
6.根据权利要求5所述的一种基于传输通道覆盖的网络安全防火墙***,其特征在于:还包括第二IP地址检验模块,所述第二IP地址检验模块用于追踪已知非ddos攻击数据的IP地址,计算机通过所述第二IP地址检验模块向非ddos攻击数据的IP地址申请网络数据。
7.一种基于传输通道覆盖的网络安全防火墙***的工作方法,采用权利要求6所述的一种基于传输通道覆盖的网络安全防火墙***,其特征在于:包括以下步骤:
S1:所述流量检测模块检测当前网络数据流量;
S2:所述流量记录模块预测网络数据流量的变化曲线;
S3:所述对比模块根据所述时间记录模块记录的当前时间对比当前网络数据流量与所述流量记录模块的预测网络数据流量;
S4:所述第一IP地址检验模块检验所述普通通道模块中传输的外部数据的IP地址的数值;
S5:所述第一解析模块解析所述第一IP地址检验模块检验的IP地址;
S6:所述判定模块判断所述第一解析模块解析IP地址的时间是否超过时间阈值,若是,则判定为ddos攻击数据并进入S7;
S7:防火墙模块选定若干特征通道模块进行ddos攻击数据的传输;
S8:所述第二解析模块拦截未通过解析的IP地址的ddos攻击数据;
S9:所述防火墙模块消除被隔离的ddos攻击数据。
8.根据权利要求7所述的一种基于传输通道覆盖的网络安全防火墙***的工作方法,其特征在于:对于所述S6,还包括以下步骤:
S6:所述判定模块判断所述第一解析模块解析IP地址的时间是否超过时间阈值,若否,则暂时判定为非ddos攻击数据并进入S61;
S61:所述对比模块根据当前时间判断当前网络数据流量是否超过预测的当前网络数据流量的阈值,若是,则判定为ddos攻击数据并进入所述S7;若否,则判定为非ddos攻击数据并进入S62;
S62:所述防火墙模块选定若干特征通道模块进行非ddos攻击数据的传输;
S63:所述复制模块复制进入所述特征通道模块的非ddos攻击数据;
S64:所述安置模块将所述复制模块复制的外部数据前置于进入所述特征通道模块的后续外部数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010518911.9A CN111835718A (zh) | 2020-06-09 | 2020-06-09 | 基于传输通道覆盖的网络安全防火墙***及其工作方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010518911.9A CN111835718A (zh) | 2020-06-09 | 2020-06-09 | 基于传输通道覆盖的网络安全防火墙***及其工作方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111835718A true CN111835718A (zh) | 2020-10-27 |
Family
ID=72898529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010518911.9A Withdrawn CN111835718A (zh) | 2020-06-09 | 2020-06-09 | 基于传输通道覆盖的网络安全防火墙***及其工作方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111835718A (zh) |
-
2020
- 2020-06-09 CN CN202010518911.9A patent/CN111835718A/zh not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7725936B2 (en) | Host-based network intrusion detection systems | |
US20020107953A1 (en) | Method and device for monitoring data traffic and preventing unauthorized access to a network | |
US8356349B2 (en) | Method and system for intrusion prevention and deflection | |
US7823204B2 (en) | Method and apparatus for detecting intrusions on a computer system | |
US7797749B2 (en) | Defending against worm or virus attacks on networks | |
US20040049695A1 (en) | System for providing a real-time attacking connection traceback using a packet watermark insertion technique and method therefor | |
WO2002057935A1 (en) | Method and device for monitoring data traffic and preventing unauthorized access to a network | |
CA2533853A1 (en) | Method and system for detecting unauthorised use of a communication network | |
CN114124516B (zh) | 态势感知预测方法、装置及*** | |
CN111669371A (zh) | 一种适用于电力网络的网络攻击还原***及方法 | |
CN117061256A (zh) | 基于动态蜜罐的网络安全***及方法 | |
JP3652661B2 (ja) | サービス不能攻撃の防御方法および装置ならびにそのコンピュータプログラム | |
CN111835718A (zh) | 基于传输通道覆盖的网络安全防火墙***及其工作方法 | |
CN114172881B (zh) | 基于预测的网络安全验证方法、装置及*** | |
CN111835719A (zh) | 基于多终端检验的计算机网络防火墙***及其工作方法 | |
KR20180118401A (ko) | 네트워크관리장치 및 방법 | |
WO2021018803A1 (en) | Intrusion protection | |
Iheagwara et al. | Evaluation of the performance of id systems in a switched and distributed environment: the realsecure case study | |
Anand et al. | Network intrusion detection and prevention | |
GB2586044A (en) | Intrusion protection | |
KR102545705B1 (ko) | DDoS 공격의 탐지 및 방어 시스템 및 그 방법 | |
US11451584B2 (en) | Detecting a remote exploitation attack | |
KR100518844B1 (ko) | 네트워크 패킷 검사 방법 | |
CN111510459A (zh) | 一种基于时钟信号的网络攻击防御*** | |
CN118316634A (zh) | 报文检测方法、靶场***、安全检测设备及报文检测*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20201027 |
|
WW01 | Invention patent application withdrawn after publication |