CN112367290A - 一种内生安全waf构造方法 - Google Patents
一种内生安全waf构造方法 Download PDFInfo
- Publication number
- CN112367290A CN112367290A CN202010953424.5A CN202010953424A CN112367290A CN 112367290 A CN112367290 A CN 112367290A CN 202010953424 A CN202010953424 A CN 202010953424A CN 112367290 A CN112367290 A CN 112367290A
- Authority
- CN
- China
- Prior art keywords
- waf
- container
- micro
- construction method
- heterogeneous
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种内生安全WAF构造方法,该方法为了避免因WAF自身的安全问题引起的安全隐患,对云服务器、虚拟化容器、容器内的操作***、WAF平台、拦截规则等进行内生安全处理,通过结构化变化,使WAF形成内生安全防御能力。当访问发生时,通过特定调度的方式分配异构云服务器以及异构WAF容器,当规则匹配通过后,对流量放行;当规则匹配不通过时,将流量转发到其它处理模块。此外,通过人工干预及负反馈调节两种机制,对WAF容器进行下线操作。本发明避免了WAF防护规则库被恶意绕过、WAF平台的自身漏洞、服务器底层操作***被攻击等威胁,拦截非法请求的同时,加固WAF自身服务。
Description
技术领域
本发明属于网络安全技术领域,尤其涉及一种内生安全WAF构造方法。
背景技术
传统的Web应用防火墙(Web Application Firewall,WAF)存在部署在单一服务器中的情况,对于这种情况下,对来自用户的流量和内容进行检测,判断其安全性与合法性。这种部署方式存在一定的不足,如防护规则库被恶意绕过、利用WAF平台的自身漏洞、操作***的漏洞或者云平台的漏洞进行攻击等,因此面临严重的安全威胁。本发明通过对云服务器、虚拟化容器、容器内的操作***、WAF平台、拦截规则等进行异构化处理,通过结构化的变化,使WAF形成内生安全防御能力。
发明内容
本发明的目的在于针对现有技术的不足,提供一种内生安全WAF构造方法。本发明对WAF架构进行优化,将流量调度到异构服务器中的异构WAF容器,完成WAF应有功能的同时,加固WAF自身安全性。
本发明的目的是通过以下技术方案来实现的:一种内生安全WAF构造方法,该方法包括以下步骤:
(1)搭建异构云服务器,具体为:
(1.1)部署M个云服务器C={ci|i=1,2,...,M},其中ci为第i个云服务器;
(1.2)对C进行异构化处理;
(2)部署异构WAF容器,具体为:
(2.1)在各个云服务器ci内部署N个微容器,R={rj|j=1,2,...,N},其中rj表示第j个微容器;
(2.2)对各微容器rj部署异构操作***O、异构WAF平台W、异构规则库G,即rj={(Oj,Wj,Gj)|j=1,2,...,N}。
(3)规定异构WAF服务器下线规则,具体为:
(3.1)人工干预模式:基于时间片的方式,规定每隔T时间对各微容器ri进行下线清洗,须保证同一时间内处于上线状态的微容器个数不少于M*N/2,其中T可设置区间为[10min,30min];
(3.2)基于负反馈的清洗模式:根据云服务器及微容器的性能、规定时间内被检测到遭受攻击的概率等进行下线切换。
上述两种模式中,下线后按照预设方式重置所有环境及配置。
(4)为WAF配置后端服务器信息S={sk|k=1,2,...,K}及负载均衡策略Lb,即拦截放行后流量转发到的后端服务器。
(5)将服务域名通过DNS解析到各云服务器C。
(6)流量经过DNS或者负载均衡解析到ci后,随机选择上线状态的ri进行规则匹配,通过后根据Lb转发到后端服务器si;若不通过则转发到后续处理模块。
进一步地,所述步骤(2)具体为:从虚拟化技术、操作***、微容器软件的角度对C进行异构化处理。
进一步地,所述操作***包括Windows Server、CentOS和Ubuntu。
进一步地,所述虚拟化技术包括kvm和Xen。
进一步地,所述微容器软件包括Docker、Solaris Containers和Podman。
进一步地,所述步骤(3.1)中T的取值区间为[10min,30min]。
进一步地,所述负载均衡策略包括轮询、加权轮询和按响应时间。
进一步地,所述步骤(6)中后续处理模块包括沙箱和蜜罐。
进一步地,所述步骤(6)中对对微容器的调度由云服务器的管理控制程序来完成。
本发明的有益效果是:本发明对云服务器、虚拟化技术、微容器、容器内的操作***、WAF平台、拦截规则等进行异构化处理,通过结构化的变化,使WAF形成内生安全防御能力。当访问发生时,通过特定调度的方式分配异构云服务器以及异构WAF容器,当规则匹配通过后,对流量放行;当规则匹配不通过时,将流量转发到其它处理模块。此外,通过人工干预及负反馈调节两种机制,对WAF容器进行下线操作。这样避免了WAF防护规则库被恶意绕过、WAF平台的自身漏洞、服务器底层操作***被攻击等威胁,拦截非法请求的同时,加固WAF自身服务。
附图说明
图1是内生安全WAF架构图。
具体实施方式
如图1所示,本发明内生安全WAF架构包括以下步骤:
1、搭建异构云服务器,具体为:
(1)部署M个云服务器C={ci|i=1,2,...,M},其中ci为第i个云服务器。
(2)从虚拟化技术、操作***、微容器软件等角度对C进行异构化处理,其中云上服务器的操作***可以选择Windows Server、CentOS、Ubuntu等,云的虚拟化技术选择kvm、Xen等,微容器软件选择Docker、Solaris Containers、Podman等。
2、部署异构WAF容器,具体为:
(1)在各个云服务器ci内部署N个微容器,R={rj|j=1,2,...,N},其中rj表示第j个微容器。
(2)对各微容器rj部署异构操作***O、异构WAF平台W、异构规则库G,即rj={(Oj,Wj,Gj)|j=1,2,...,N}。
3、规定异构WAF服务器下线规则,具体为:
(1)人工干预模式:可以基于时间片的方式进行,规定每隔T时间对各微容器rj进行下线清洗,须保证同一时间内处于上线状态的微容器个数不少于M*N/2,其中T可设置区间为[10min,30min]。
(2)基于负反馈的清洗模式:根据云服务器及微容器的性能、规定时间内被检测到遭受攻击的概率进行下线切换。
上述两种模式中,下线后按照预设方式重置所有环境及配置。
4、为WAF配置后端服务器信息S={sk|k=1,2,...,K}及负载均衡策略Lb,即拦截放行后流量转发到的后端服务器。用户可配置一个或一组后端服务器IP地址,并规定负载均衡策略,如轮询、加权轮询、按响应时间等,以备流量放行后进行转发。
5、将服务域名通过DNS解析到各云服务器C。
6、流量经过DNS或者负载均衡解析到云服务器ci后,随机选择上线状态的微容器rj进行规则匹配,通过后根据负载均衡策略Lb转发到后端服务器sk;若不通过则转发到后续处理模块,如沙箱、蜜罐等。其中对微容器rj的调度由云服务器ci的管理控制程序来完成。
本发明对传统WAF架构进行优化,对云服务器、虚拟化容器、容器内的操作***、WAF平台、拦截规则等进行异构化处理,通过结构性的变化,使WAF形成内生安全防御能力。这样减少WAF防护规则库被恶意绕过概率,减少了WAF平台、操作***或者微容器、云平台的自身漏洞被攻击的概率,在完成WAF应有功能的同时,加固WAF自身安全性。
Claims (9)
1.一种内生安全WAF构造方法,其特征在于,该方法包括以下步骤:
(1)搭建异构云服务器,具体为:
(1.1)部署M个云服务器C={ci|i=1,2,…,M},其中ci为第i个云服务器。
(1.2)可以对C进行异构化处理。
(2)部署异构WAF容器,具体为:
(2.1)在各个云服务器ci内部署N个微容器,R={rj|j=1,2,…,N},其中rj表示第j个微容器。
(2.2)可以对各微容器rj部署异构操作***O、异构WAF平台W、异构规则库G,即rj={(Oj,Wj,Gj)|j=1,2,…,N}。
(3)规定异构WAF服务器下线规则,具体为:
(3.1)人工干预模式:基于时间片的方式,可以规定每隔T时间对各微容器ri进行下线清洗,须保证同一时间内处于上线状态的微容器个数不少于M*N/2。
(3.2)基于负反馈的清洗模式:根据云服务器及微容器的性能、规定时间内被检测到遭受攻击的概率等进行下线切换。
(4)为WAF配置后端服务器信息S={sk|k=1,2,…,K}及负载均衡策略Lb,即拦截放行后流量转发到的后端服务器。
(5)将服务域名通过DNS解析到各云服务器C。
(6)流量经过DNS或者负载均衡解析到ci后,随机选择上线状态的ri进行规则匹配,通过后根据Lb转发到后端服务器si;若不通过则转发到后续处理模块。
2.如权利要求1所述内生安全WAF构造方法,其特征在于,所述步骤(2)具体为:从虚拟化技术、操作***、微容器软件的角度对C进行异构化处理。
3.如权利要求2所述内生安全WAF构造方法,其特征在于,所述操作***包括WindowsServer、CentOS和Ubuntu。
4.如权利要求2所述内生安全WAF构造方法,其特征在于,所述虚拟化技术包括kvm和Xen。
5.如权利要求2所述内生安全WAF构造方法,其特征在于,所述微容器软件包括Docker、Solaris Containers和Podman。
6.如权利要求1所述内生安全WAF构造方法,其特征在于,所述步骤(3.1)中T的取值区间为[10min,30min]。
7.如权利要求1所述内生安全WAF构造方法,其特征在于,所述负载均衡策略包括轮询、加权轮询和按响应时间。
8.如权利要求1所述内生安全WAF构造方法,其特征在于,所述步骤(6)中后续处理模块包括沙箱和蜜罐。
9.如权利要求1所述内生安全WAF构造方法,其特征在于,所述步骤(6)中对对微容器的调度由云服务器的管理控制程序来完成。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010953424.5A CN112367290A (zh) | 2020-09-11 | 2020-09-11 | 一种内生安全waf构造方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010953424.5A CN112367290A (zh) | 2020-09-11 | 2020-09-11 | 一种内生安全waf构造方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112367290A true CN112367290A (zh) | 2021-02-12 |
Family
ID=74516783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010953424.5A Pending CN112367290A (zh) | 2020-09-11 | 2020-09-11 | 一种内生安全waf构造方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112367290A (zh) |
Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223398A (zh) * | 2011-05-30 | 2011-10-19 | 兰雨晴 | 一种部署在云计算环境中部署服务的方法 |
CN102655532A (zh) * | 2012-04-18 | 2012-09-05 | 上海和辰信息技术有限公司 | 分布式异构虚拟资源集成管理方法及*** |
CN104966032A (zh) * | 2015-07-22 | 2015-10-07 | 浙江大学 | 一种云端数据库中敏感信息随机化拟态方法 |
CN106506547A (zh) * | 2016-12-23 | 2017-03-15 | 北京奇虎科技有限公司 | 针对拒绝服务攻击的处理方法、waf、路由器及*** |
US20170201597A1 (en) * | 2016-01-12 | 2017-07-13 | Cisco Technology, Inc. | Attaching service level agreements to application containers and enabling service assurance |
CN107426252A (zh) * | 2017-09-15 | 2017-12-01 | 北京百悟科技有限公司 | 提供web应用防火墙服务的方法和设备 |
CN107426206A (zh) * | 2017-07-17 | 2017-12-01 | 北京上元信安技术有限公司 | 一种对web服务器的防护装置和方法 |
CN108270728A (zh) * | 2016-12-30 | 2018-07-10 | 上海华讯网络***有限公司 | 基于容器的混合云管理***及方法 |
CN109347814A (zh) * | 2018-10-05 | 2019-02-15 | 李斌 | 一种基于Kubernetes构建的容器云安全防护方法与*** |
CN110224990A (zh) * | 2019-07-17 | 2019-09-10 | 浙江大学 | 一种基于软件定义安全架构的入侵检测*** |
CN110457134A (zh) * | 2019-08-08 | 2019-11-15 | 杭州阿启视科技有限公司 | 建立基于容器云和微服务架构的视频大数据云平台的方法 |
CN110505235A (zh) * | 2019-09-02 | 2019-11-26 | 四川长虹电器股份有限公司 | 一种绕过云waf的恶意请求的检测***及方法 |
CN110532101A (zh) * | 2019-09-03 | 2019-12-03 | 中国联合网络通信集团有限公司 | 微服务集群的部署***及方法 |
US20200036615A1 (en) * | 2018-07-27 | 2020-01-30 | Centurylink Intellectual Property Llc | Method and System for Implementing High Availability (HA) Web Application Firewall (WAF) Functionality |
CN110912876A (zh) * | 2019-11-08 | 2020-03-24 | 华东计算技术研究所(中国电子科技集团公司第三十二研究所) | 面向信息***的拟态防御***、方法及介质 |
US20200110624A1 (en) * | 2014-03-24 | 2020-04-09 | Google Llc | Virtual Machine |
WO2020131740A1 (en) * | 2018-12-21 | 2020-06-25 | Mcafee, Llc | Sharing cryptographic session keys among a cluster of network security platforms monitoring network traffic flows |
CN111431752A (zh) * | 2020-04-01 | 2020-07-17 | 中核武汉核电运行技术股份有限公司 | 一种基于自适应流量控制的安全探测方法 |
US10732891B2 (en) * | 2006-05-17 | 2020-08-04 | Richard Fetik | Secure application acceleration system and apparatus |
CN111522653A (zh) * | 2020-02-07 | 2020-08-11 | 华中科技大学 | 基于容器的网络功能虚拟化平台 |
-
2020
- 2020-09-11 CN CN202010953424.5A patent/CN112367290A/zh active Pending
Patent Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10732891B2 (en) * | 2006-05-17 | 2020-08-04 | Richard Fetik | Secure application acceleration system and apparatus |
CN102223398A (zh) * | 2011-05-30 | 2011-10-19 | 兰雨晴 | 一种部署在云计算环境中部署服务的方法 |
CN102655532A (zh) * | 2012-04-18 | 2012-09-05 | 上海和辰信息技术有限公司 | 分布式异构虚拟资源集成管理方法及*** |
US20200110624A1 (en) * | 2014-03-24 | 2020-04-09 | Google Llc | Virtual Machine |
CN104966032A (zh) * | 2015-07-22 | 2015-10-07 | 浙江大学 | 一种云端数据库中敏感信息随机化拟态方法 |
US20170201597A1 (en) * | 2016-01-12 | 2017-07-13 | Cisco Technology, Inc. | Attaching service level agreements to application containers and enabling service assurance |
CN106506547A (zh) * | 2016-12-23 | 2017-03-15 | 北京奇虎科技有限公司 | 针对拒绝服务攻击的处理方法、waf、路由器及*** |
CN108270728A (zh) * | 2016-12-30 | 2018-07-10 | 上海华讯网络***有限公司 | 基于容器的混合云管理***及方法 |
CN107426206A (zh) * | 2017-07-17 | 2017-12-01 | 北京上元信安技术有限公司 | 一种对web服务器的防护装置和方法 |
CN107426252A (zh) * | 2017-09-15 | 2017-12-01 | 北京百悟科技有限公司 | 提供web应用防火墙服务的方法和设备 |
US20200036615A1 (en) * | 2018-07-27 | 2020-01-30 | Centurylink Intellectual Property Llc | Method and System for Implementing High Availability (HA) Web Application Firewall (WAF) Functionality |
CN109347814A (zh) * | 2018-10-05 | 2019-02-15 | 李斌 | 一种基于Kubernetes构建的容器云安全防护方法与*** |
WO2020131740A1 (en) * | 2018-12-21 | 2020-06-25 | Mcafee, Llc | Sharing cryptographic session keys among a cluster of network security platforms monitoring network traffic flows |
CN110224990A (zh) * | 2019-07-17 | 2019-09-10 | 浙江大学 | 一种基于软件定义安全架构的入侵检测*** |
CN110457134A (zh) * | 2019-08-08 | 2019-11-15 | 杭州阿启视科技有限公司 | 建立基于容器云和微服务架构的视频大数据云平台的方法 |
CN110505235A (zh) * | 2019-09-02 | 2019-11-26 | 四川长虹电器股份有限公司 | 一种绕过云waf的恶意请求的检测***及方法 |
CN110532101A (zh) * | 2019-09-03 | 2019-12-03 | 中国联合网络通信集团有限公司 | 微服务集群的部署***及方法 |
CN110912876A (zh) * | 2019-11-08 | 2020-03-24 | 华东计算技术研究所(中国电子科技集团公司第三十二研究所) | 面向信息***的拟态防御***、方法及介质 |
CN111522653A (zh) * | 2020-02-07 | 2020-08-11 | 华中科技大学 | 基于容器的网络功能虚拟化平台 |
CN111431752A (zh) * | 2020-04-01 | 2020-07-17 | 中核武汉核电运行技术股份有限公司 | 一种基于自适应流量控制的安全探测方法 |
Non-Patent Citations (6)
Title |
---|
JUNCHI XING: "Detecting Anomalies in Encrypted Traffic via Deep Dictionary Learning", 《IEEE INFOCOM WKSHPS》 * |
吴春明: "动态网络主动安全防御的若干思考", 《中兴通讯技术》 * |
秦俊宁: "基于异构冗余架构的拟态防御建模技术", 《电信科学》 * |
胡鸿富: "WAF绕过方法与测试框架研究", 《中国优秀硕士学位论文全文数据库(电子期刊)信息科技辑》 * |
陈双喜: "基于攻击转移的拟态安全网关技术的研究", 《通信学报》 * |
陈双喜: "新型主动防御框架的资源对抗模型分析", 《电子学报》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10621344B2 (en) | System and method for providing network security to mobile devices | |
US10091238B2 (en) | Deception using distributed threat detection | |
EP2570954B1 (en) | Method, device and system for preventing distributed denial of service attack in cloud system | |
US8850565B2 (en) | System and method for coordinating network incident response activities | |
Chapade et al. | Securing cloud servers against flooding based DDoS attacks | |
Kim et al. | Preventing DNS amplification attacks using the history of DNS queries with SDN | |
CN109413088B (zh) | 一种网络中的威胁处置策略分解方法及*** | |
AU2008325044A1 (en) | System and method for providing data and device security between external and host devices | |
CN117375961A (zh) | 一种基于移动攻击面的网络入侵主动防御方法及*** | |
CN112367290A (zh) | 一种内生安全waf构造方法 | |
Abdulqadder et al. | Validating user flows to protect software defined network environments | |
Booth et al. | Elimination of dos UDP reflection amplification bandwidth attacks, protecting TCP services | |
Zhu et al. | Internet security protection for IRC-based botnet | |
Thang et al. | EVHS-Elastic Virtual Honeypot System for SDNFV-Based Networks | |
He et al. | NSCC: Self-service network security architecture for cloud computing | |
Alhomoud et al. | A next-generation approach to combating botnets | |
CN112367344A (zh) | 一种内生安全负载均衡服务器的构造方法 | |
Bousselham et al. | Security of virtual networks in cloud computing for education | |
Sharma et al. | DDoS attacks detection and prevention with cloud trace back | |
Sanguankotchakorn et al. | Automatic attack detection and correction system development | |
Elouafiq et al. | Aggressive and Intelligent Self-defensive Net-work Towards a New Generation of Semi-autonomous Networks | |
Shahzad | An investigation of mechanisms to mitigate zero-day computer worms within computer networks | |
Huerta et al. | Enhancing malware detection in an IM environment | |
Elouafiq et al. | Aggressive and Intelligent Self-Defensive Network: Towards a New Generation of Semi-autonomous Networks | |
SLADE | Botnets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20210212 |
|
WD01 | Invention patent application deemed withdrawn after publication |