CN112291257A - 一种基于事件驱动与定时迁移的平台动态防御方法 - Google Patents

一种基于事件驱动与定时迁移的平台动态防御方法 Download PDF

Info

Publication number
CN112291257A
CN112291257A CN202011254147.5A CN202011254147A CN112291257A CN 112291257 A CN112291257 A CN 112291257A CN 202011254147 A CN202011254147 A CN 202011254147A CN 112291257 A CN112291257 A CN 112291257A
Authority
CN
China
Prior art keywords
defense
intrusion
module
platform
migration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011254147.5A
Other languages
English (en)
Other versions
CN112291257B (zh
Inventor
王榕腾
石小川
肖清林
张晶
陈瑜靓
赵昆杨
黄靓
陈鹭菲
杜鑫
杨国林
杨昆强
刘健养
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Useear Information Technology Co ltd
Original Assignee
Fujian Qidian Space Time Digital Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Qidian Space Time Digital Technology Co ltd filed Critical Fujian Qidian Space Time Digital Technology Co ltd
Priority to CN202011254147.5A priority Critical patent/CN112291257B/zh
Publication of CN112291257A publication Critical patent/CN112291257A/zh
Application granted granted Critical
Publication of CN112291257B publication Critical patent/CN112291257B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于事件驱动与定时迁移的平台动态防御方法,包括如下步骤:S1、利用入侵检测***检测***是否遭到入侵;S2、检测入侵检测***是否存在漏检情况,包括如下S21和S22共两种情况:S21、在检测到入侵检测***存在漏检情况时,启用动态目标防御***,进行固定时间间隔的主动迁移;S22、在检测到入侵检测***不存在漏检情况,且入侵检测***检测到网络入侵时,启用动态目标防御***,响应入侵检测告警,并随机选择平台迁移;S3、动态改变平台架构和***软件运行的***环境。本发明能够使***和攻击面不断变化,变化后的目标环境对于攻击者来说更加不确定,使得攻击者的侦察和攻击行动难以展开,目标平台运行的***环境也无法确定。

Description

一种基于事件驱动与定时迁移的平台动态防御方法
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于事件驱动与定时迁移的平台动态防御方法。
背景技术
网络安全通常是指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的***。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机***、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的***。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。APT攻击,即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击,严重威胁网络安全。
面对先进持续性威胁(Advanced Persistent Threat,APT)等新型网络病毒和攻击技术,对于传统的静态防御模式,防御方式单一,采取的措施比较简单,防御策略较为被动,网络安全防御需求得不到满足,因此,在解决网络安全领域解决现实问题时,动态目标防御(Moving Target Defense,MTD)成为一种重要手段。
发明内容
(一)发明目的
为解决背景技术中存在的技术问题,本发明提出一种基于事件驱动与定时迁移的平台动态防御方法,能够使***和攻击面不断变化,变化后的目标环境对于攻击者来说更加不确定,使得攻击者的侦察和攻击行动难以展开,目标平台运行的***环境也无法确定,即使存在的漏洞被发现,攻击行动也没有时间展开。
(二)技术方案
本发明提供了一种基于事件驱动与定时迁移的平台动态防御方法,包括如下步骤:
S1、利用入侵检测***检测***是否遭到入侵;
S2、检测入侵检测***是否存在漏检情况,包括如下S21和S22共两种情况:
S21、在检测到入侵检测***存在漏检情况时,启用动态目标防御***,进行固定时间间隔的主动迁移;
S22、在检测到入侵检测***不存在漏检情况,且入侵检测***检测到网络入侵时,启用动态目标防御***,响应入侵检测告警,并随机选择平台迁移;
S3、动态改变平台架构和***软件运行的***环境。
优选的,在S21中,在启用动态目标防御***后,由网络安全监测人员主动进行IP地址、MAC地址、端口、协议标识和蜜罐***的动态变换。
优选的,在S22中,在启用动态目标防御***后,***按照预先设定的随机算法进行平台的随机迁移。
优选的,还包括S4:
持续性进行网络安全的动态目标防御,直至网络安全威胁解除。
优选的,动态目标防御***包括IP地址变换模块、MAC地址变换模块、端口变换模块、协议标识变换模块和蜜罐***变换模块。
优选的,平台动态防御方法运行***包括如下:
入侵检测***:用于检测***是否遭到入侵;
入侵检测***检测模块:与入侵检测***通讯连接,用于检测入侵检测***是否存在漏检情况,包括如下主动迁移模块和随机迁移模块:
主动迁移模块:在检测到入侵检测***存在漏检情况时,启用动态目标防御***,进行固定时间间隔的主动迁移;
随机迁移模块:在检测到入侵检测***不存在漏检情况,且入侵检测***检测到网络入侵时,启用动态目标防御***,响应入侵检测告警,并随机选择平台迁移;
动态目标防御***:与入侵检测***检测模块通讯连接,动态改变平台架构和***软件运行的***环境。
优选的,还包括网络异常流量检测模块、病毒检测模块和入侵数据分析模块;网络异常流量检测模块的输出端与动态目标防御***的输入端通讯连接,病毒检测模块的输出端与动态目标防御***的输入端通讯连接,动态目标防御***与入侵数据分析模块通讯连接。
优选的,还包括入侵数据及防御数据存储模块,入侵数据及防御数据存储模块的输入端与动态目标防御***的输出端通讯连接。
与现有技术相比,本发明的上述技术方案具有如下有益的技术效果:
本发明能够使***和攻击面不断变化,变化后的目标环境对于攻击者来说更加不确定,使得攻击者的侦察和攻击行动难以展开,目标平台运行的***环境也无法确定,即使存在的漏洞被发现,攻击行动也没有时间展开。利用平台层动态目标防御技术,在检测到入侵检测***存在漏检情况时,启用动态目标防御***,进行固定时间间隔的主动迁移;在检测到入侵检测***不存在漏检情况,且入侵检测***检测到网络入侵时,启用动态目标防御***,响应入侵检测告警,并随机选择平台迁移;主动迁移和随机迁移方式互为补充,能充分的应对多种入侵情况,有效并及时的进行动态***的迁移,动态改变平台架构和***软件运行的***环境,该方法能在多种网络安全防御情况下始终保持较高的费效比,能够解决因入侵检测***漏报产生的安全隐患问题。
附图说明
图1为本发明提出的一种基于事件驱动与定时迁移的平台动态防御方法的结构示意图。
图2为本发明提出的一种基于事件驱动与定时迁移的平台动态防御方法中动态目标防御***的结构示意图。
图3为本发明提出的一种基于事件驱动与定时迁移的平台动态防御方法中动态目标防御***的数据传输结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
如图1-3所示,本发明提出的一种基于事件驱动与定时迁移的平台动态防御方法,包括如下步骤:
S1、利用入侵检测***检测***是否遭到入侵;
S2、检测入侵检测***是否存在漏检情况,包括如下S21和S22共两种情况:
S21、在检测到入侵检测***存在漏检情况时,启用动态目标防御***,进行固定时间间隔的主动迁移;
S22、在检测到入侵检测***不存在漏检情况,且入侵检测***检测到网络入侵时,启用动态目标防御***,响应入侵检测告警,并随机选择平台迁移;
S3、动态改变平台架构和***软件运行的***环境。
本发明能够使***和攻击面不断变化,变化后的目标环境对于攻击者来说更加不确定,使得攻击者的侦察和攻击行动难以展开,目标平台运行的***环境也无法确定,即使存在的漏洞被发现,攻击行动也没有时间展开。利用平台层动态目标防御技术,在检测到入侵检测***存在漏检情况时,启用动态目标防御***,进行固定时间间隔的主动迁移;在检测到入侵检测***不存在漏检情况,且入侵检测***检测到网络入侵时,启用动态目标防御***,响应入侵检测告警,并随机选择平台迁移;主动迁移和随机迁移方式互为补充,能充分的应对多种入侵情况,有效并及时的进行动态***的迁移,动态改变平台架构和***软件运行的***环境,该方法能在多种网络安全防御情况下始终保持较高的费效比,能够解决因入侵检测***漏报产生的安全隐患问题。
在一个可选的实施例中,在S21中,在启用动态目标防御***后,由网络安全监测人员主动进行IP地址、MAC地址、端口、协议标识和蜜罐***的动态变换。
需要说明的是,通过进行IP地址、MAC地址、端口、协议标识和蜜罐***的动态变换,使得攻击者不易获知攻击目标的数据,阻碍攻击者进行精准的攻击,实现了对平台***有效的网络安全防御,保护数据不受侵害。
在一个可选的实施例中,在S22中,在启用动态目标防御***后,***按照预先设定的随机算法进行平台的随机迁移,随机迁移方式按照预设算法进行,攻击者无法准确判断迁移路径和位置,从而实现网络安全防御的目的。
在一个可选的实施例中,还包括S4:
持续性进行网络安全的动态目标防御,直至网络安全威胁解除,攻击者对攻击目标的攻击可能是持续性的,为此,需要进行持续性的动态目标防御,如果在防御一次成功后即解除防御,仍然会导致攻击者在后续的攻击中突破防御,并对平台和***资产造成损失,而采取持续性的动态目标防御措施后,能保证平台和***始终具有防御能力,直至威胁解除,此时再解除动态防御,更加安全。
在一个可选的实施例中,动态目标防御***包括IP地址变换模块、MAC地址变换模块、端口变换模块、协议标识变换模块和蜜罐***变换模块。
需要说明的是,通过IP地址变换模块、MAC地址变换模块、端口变换模块、协议标识变换模块和蜜罐***变换模块进行相应的IP地址、MAC地址、端口、协议标识和蜜罐***的动态变换,有效保证防御效果,使攻击者不易获知动态迁移的数据,对于蜜罐***,本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际***的安全防护能力,蜜罐***在起到诱导作用后,有利于分析攻击者的攻击意图、动机和威胁方式,并通过动态目标防御***继续变换蜜罐***,动态的来诱使攻击方进行攻击,消耗攻击者发现攻击目标的时间,为网络***人员采取反制措施提供时间,以及时解除网络安全威胁,从而保证了动态目标防御***的防御性能。
在一个可选的实施例中,平台动态防御方法运行***包括如下:
入侵检测***:用于检测***是否遭到入侵;
入侵检测***检测模块:与入侵检测***通讯连接,用于检测入侵检测***是否存在漏检情况,包括如下主动迁移模块和随机迁移模块:
主动迁移模块:在检测到入侵检测***存在漏检情况时,启用动态目标防御***,进行固定时间间隔的主动迁移;
随机迁移模块:在检测到入侵检测***不存在漏检情况,且入侵检测***检测到网络入侵时,启用动态目标防御***,响应入侵检测告警,并随机选择平台迁移;
动态目标防御***:与入侵检测***检测模块通讯连接,动态改变平台架构和***软件运行的***环境。
在一个可选的实施例中,还包括网络异常流量检测模块、病毒检测模块和入侵数据分析模块;网络异常流量检测模块的输出端与动态目标防御***的输入端通讯连接,病毒检测模块的输出端与动态目标防御***的输入端通讯连接,动态目标防御***与入侵数据分析模块通讯连接。
需要说明的是,网络异常流量检测模块用于检测网络流量情况,当出现网络异常流量时,网络异常流量检测模块向动态目标防御***发送信号,动态目标防御***启动以进行动态的网络安全防御;病毒检测模块用于检测攻击者使用的病毒,并将检测结果传输至动态目标防御***,动态目标防御***启动以进行动态的网络安全防御;入侵数据分析模块用于从动态目标防御***接收攻击数据和防御数据,对攻击数据和防御数据进行分析,并适应性的调整防御策略,进行针对性的网络防御,提高防御能力。
在一个可选的实施例中,还包括入侵数据及防御数据存储模块,入侵数据及防御数据存储模块的输入端与动态目标防御***的输出端通讯连接。
需要说明的是,入侵数据及防御数据存储模块用于接收***检测到的攻击者攻击数据和动态目标防御***的防御数据,能够用于后续的攻击行为分析和防御策略分析,并改进动态防御***,提高防御能力。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (8)

1.一种基于事件驱动与定时迁移的平台动态防御方法,其特征在于,包括如下步骤:
S1、利用入侵检测***检测***是否遭到入侵;
S2、检测入侵检测***是否存在漏检情况,包括如下S21和S22共两种情况:
S21、在检测到入侵检测***存在漏检情况时,启用动态目标防御***,进行固定时间间隔的主动迁移;
S22、在检测到入侵检测***不存在漏检情况,且入侵检测***检测到网络入侵时,启用动态目标防御***,响应入侵检测告警,并随机选择平台迁移;
S3、动态改变平台架构和***软件运行的***环境。
2.根据权利要求1所述的一种基于事件驱动与定时迁移的平台动态防御方法,其特征在于,在S21中,在启用动态目标防御***后,由网络安全监测人员主动进行IP地址、MAC地址、端口、协议标识和蜜罐***的动态变换。
3.根据权利要求1所述的一种基于事件驱动与定时迁移的平台动态防御方法,其特征在于,在S22中,在启用动态目标防御***后,***按照预先设定的随机算法进行平台的随机迁移。
4.根据权利要求1所述的一种基于事件驱动与定时迁移的平台动态防御方法,其特征在于,还包括S4:
持续性进行网络安全的动态目标防御,直至网络安全威胁解除。
5.根据权利要求1所述的一种基于事件驱动与定时迁移的平台动态防御方法,其特征在于,动态目标防御***包括IP地址变换模块、MAC地址变换模块、端口变换模块、协议标识变换模块和蜜罐***变换模块。
6.根据权利要求1所述的一种基于事件驱动与定时迁移的平台动态防御方法,其特征在于,平台动态防御方法运行***包括如下:
入侵检测***:用于检测***是否遭到入侵;
入侵检测***检测模块:与入侵检测***通讯连接,用于检测入侵检测***是否存在漏检情况,包括如下主动迁移模块和随机迁移模块:
主动迁移模块:在检测到入侵检测***存在漏检情况时,启用动态目标防御***,进行固定时间间隔的主动迁移;
随机迁移模块:在检测到入侵检测***不存在漏检情况,且入侵检测***检测到网络入侵时,启用动态目标防御***,响应入侵检测告警,并随机选择平台迁移;
动态目标防御***:与入侵检测***检测模块通讯连接,动态改变平台架构和***软件运行的***环境。
7.根据权利要求6所述的一种基于事件驱动与定时迁移的平台动态防御方法,其特征在于,还包括网络异常流量检测模块、病毒检测模块和入侵数据分析模块;网络异常流量检测模块的输出端与动态目标防御***的输入端通讯连接,病毒检测模块的输出端与动态目标防御***的输入端通讯连接,动态目标防御***与入侵数据分析模块通讯连接。
8.根据权利要求7所述的一种基于事件驱动与定时迁移的平台动态防御方法,其特征在于,还包括入侵数据及防御数据存储模块,入侵数据及防御数据存储模块的输入端与动态目标防御***的输出端通讯连接。
CN202011254147.5A 2020-11-11 2020-11-11 一种基于事件驱动与定时迁移的平台动态防御方法 Active CN112291257B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011254147.5A CN112291257B (zh) 2020-11-11 2020-11-11 一种基于事件驱动与定时迁移的平台动态防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011254147.5A CN112291257B (zh) 2020-11-11 2020-11-11 一种基于事件驱动与定时迁移的平台动态防御方法

Publications (2)

Publication Number Publication Date
CN112291257A true CN112291257A (zh) 2021-01-29
CN112291257B CN112291257B (zh) 2022-08-12

Family

ID=74398641

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011254147.5A Active CN112291257B (zh) 2020-11-11 2020-11-11 一种基于事件驱动与定时迁移的平台动态防御方法

Country Status (1)

Country Link
CN (1) CN112291257B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113225314A (zh) * 2021-04-08 2021-08-06 福建奇点时空数字科技有限公司 一种基于端口跳变MTD的SDN网络抗Dos方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106888196A (zh) * 2015-12-16 2017-06-23 国家电网公司 一种未知威胁检测的协同防御***
CN107204876A (zh) * 2017-05-22 2017-09-26 成都网络空间安全技术有限公司 一种网络安全风险评估方法
US20180332073A1 (en) * 2017-05-10 2018-11-15 Government Of The United States, As Represented By The Secretary Of The Air Force Moving Target Defense for Distributed Systems
CN109474607A (zh) * 2018-12-06 2019-03-15 连云港杰瑞深软科技有限公司 一种工业控制网络安全保护监测***
CN111385288A (zh) * 2020-02-20 2020-07-07 中国人民解放军战略支援部队信息工程大学 基于隐蔽对抗的移动目标防御时机选取方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106888196A (zh) * 2015-12-16 2017-06-23 国家电网公司 一种未知威胁检测的协同防御***
US20180332073A1 (en) * 2017-05-10 2018-11-15 Government Of The United States, As Represented By The Secretary Of The Air Force Moving Target Defense for Distributed Systems
CN107204876A (zh) * 2017-05-22 2017-09-26 成都网络空间安全技术有限公司 一种网络安全风险评估方法
CN109474607A (zh) * 2018-12-06 2019-03-15 连云港杰瑞深软科技有限公司 一种工业控制网络安全保护监测***
CN111385288A (zh) * 2020-02-20 2020-07-07 中国人民解放军战略支援部队信息工程大学 基于隐蔽对抗的移动目标防御时机选取方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘丹军等: "AMTD:一种适应性移动目标防御方法", 《网络与信息安全学报》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113225314A (zh) * 2021-04-08 2021-08-06 福建奇点时空数字科技有限公司 一种基于端口跳变MTD的SDN网络抗Dos方法

Also Published As

Publication number Publication date
CN112291257B (zh) 2022-08-12

Similar Documents

Publication Publication Date Title
Dao et al. Securing heterogeneous IoT with intelligent DDoS attack behavior learning
Prasad et al. An efficient detection of flooding attacks to Internet Threat Monitors (ITM) using entropy variations under low traffic
US20160182542A1 (en) Denial of service and other resource exhaustion defense and mitigation using transition tracking
Deshmukh et al. Understanding DDoS attack & its effect in cloud environment
KR101219796B1 (ko) 분산 서비스 거부 방어 장치 및 그 방법
KR20120046891A (ko) 네트워크 도메인간 보안정보 공유 장치 및 방법
CN112087413A (zh) 一种基于主动侦测的网络攻击智能动态防护和诱捕***及方法
CN111641620A (zh) 用于检测进化DDoS攻击的新型云蜜罐方法及架构
CN112291257B (zh) 一种基于事件驱动与定时迁移的平台动态防御方法
Srivastava et al. A Review on Protecting SCADA Systems from DDOS Attacks
Sun et al. Agent-based intrusion detection and self-recovery system for wireless sensor networks
Araújo et al. EICIDS-elastic and internal cloud-based detection system
KR100518119B1 (ko) 네트워크 기반의 보안 솔루션 시스템
CN116055185A (zh) 分布式网络信息发布***的主动网络安全防御方法和***
CN108471428B (zh) 应用于CDN***内的DDoS攻击主动防御技术及装备
Varma et al. A review of DDoS attacks and its countermeasures in cloud computing
Ragupathy et al. Detecting Denial of Service Attacks by Analysing Network Traffic in Wireless Networks
Stojanović et al. Intrusion Detection Against Denial Of Service Attacks In Manet Environment
Prasad et al. An efficient flash crowd attack detection to internet threat monitors (itm) using honeypots
Elsayed et al. Detection and Countermeasures of DDoS Attacks in Cloud Computing
US20240171606A1 (en) System and method for obscuring status of a network service
Poorrnima et al. Adaptive discriminating detection for DDoS attacks from flash crowds using flow correlation coefficient with collective feedback
US11356471B2 (en) System and method for defending a network against cyber-threats
Gan et al. Design and implementation of network attacks detection module
Li et al. Design and Implementation of Prototype System based on Countermeasures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220908

Address after: 361000 units 1702 and 1703, No. 59, Chengyi North Street, phase III, software park, Xiamen, Fujian

Patentee after: XIAMEN USEEAR INFORMATION TECHNOLOGY Co.,Ltd.

Address before: Unit 1701, 59 Chengyi North Street, phase III, software park, Xiamen City, Fujian Province, 361000

Patentee before: FUJIAN QIDIAN SPACE-TIME DIGITAL TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right