CN112702335A - 一种教育网恶意ip识别方法及装置 - Google Patents
一种教育网恶意ip识别方法及装置 Download PDFInfo
- Publication number
- CN112702335A CN112702335A CN202011522079.6A CN202011522079A CN112702335A CN 112702335 A CN112702335 A CN 112702335A CN 202011522079 A CN202011522079 A CN 202011522079A CN 112702335 A CN112702335 A CN 112702335A
- Authority
- CN
- China
- Prior art keywords
- address
- access
- port
- protocol type
- netlow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/659—Internet protocol version 6 [IPv6] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种教育网恶意IP识别方法,包括:采集教育网各节点的netlow流量;获取netlow流量的访问IP地址、协议类型和端口;识别访问IP地址访问端口是否异常,和/或,访问IP地址发送的请求的协议类型是否异常;当存在异常时,将访问IP地址识别为恶意IP。另外,本公开还提供了一种教育网恶意IP识别装置。该方法和装置可以教育网流量的采集、存储、分析和展示,对教育网进行动态的进行安全防护。
Description
技术领域
本公开涉及网络安全技术领域,尤其涉及一种教育网恶意IPv6识别方法及装置。
背景技术
随着互联网技术的迅速发展、计算机应用的普及和IPv6的快速发展,诸多应用也越来越多的支持IPv6,公司在提供IPv6网络服务的同时,结合自身的优势,具备IPv6教育网流量,从而可以采集IPv6流量,并且对流量的网络攻击进行识别,以此来保障教育网的安全。
发明内容
鉴于上述问题,本发明提供了一种教育网恶意IPv6识别方法及装置,以识别恶意IP,以保证教育网的安全。
本公开的一个方面提供了一种一种教育网恶意IP识别方法,包括:采集教育网各节点的netlow流量;获取所述netlow流量的访问IP地址、协议类型和端口;识别所述访问IP地址访问所述端口是否异常,和/或,所述访问IP地址发送的请求的所述协议类型是否异常;当存在异常时,将所述访问IP地址识别为恶意IP。
可选地,所述识别所述访问IP地址访问所述端口是否异常包括:分析所述netlow流量,获得所述访问IP地址登录所述端口的次数;判断所述访问IP地址登录所述端口的次数是否大于预设阈值;当所述次数大于所述预设阈值时,判定所述访问IP地址异常访问端口。
可选地,所述访问IP地址发送的请求的所述协议类型是否异常包括:分析所述netlow流量,获得所述访问IP地址发送的请求的协议类型;获取所述访问IP地址的预设协议类型;当所述请求的协议类型与所述预设协议类型不同时,判定所述访问IP地址请求异常。
可选地,当存在异常时,所述方法还包括:识别所述netlow流量的目的IP地址;判断所述访问IP地址和所述目的IP地址的属性,获取攻击方向;存储所述攻击方向;其中,所述访问IP地址、所述目的地址IP、所述端口和异常类型。
可选地,所述方法还包括:在预设窗口展示所述攻击方向。
本公开另一方面提供了一种教育网恶意IP识别装置,包括:采集模块,用于采集教育网各节点的netlow流量;信息获取模块,用于获取所述netlow流量的访问IP地址、协议类型和端口;分析模块,用于识别所述访问IP地址访问所述端口是否异常,和/或,所述访问IP地址发送的请求的所述协议类型是否异常;识别模块,用于当存在异常时,将所述访问IP地址识别为恶意IP。
可选地,所述分析模块包括:端口访问次数统计单元,用于分析所述netlow流量,获得所述访问IP地址登录所述端口的次数;访问次数比较单元,用于判断所述访问IP地址登录所述端口的次数是否大于预设阈值;端口异常判定单元,用于当所述次数大于所述预设阈值时,判定所述访问IP地址异常访问端口。
可选地,所述分析模块包括:请求类型分析单元,用于分析所述netlow流量,获得所述访问IP地址发送的请求的协议类型;预设协议类型获取单元,用于获取所述访问IP地址的预设协议类型;协议异常判定单元,用于当所述请求的协议类型与所述预设协议类型不同时,判定所述访问IP地址请求异常。
可选地,所述装置还包括存储模块,包括:目的IP获取单元,用于识别所述netlow流量的目的IP地址;攻击方向获取单元,用于判断所述访问IP地址和所述目的IP地址的属性,获取攻击方向;存储单元,用于存储所述攻击方向;其中,所述访问IP地址、所述目的地址IP、所述端口和异常类型。
可选地,所述装置还包括:展示模块,用于在预设窗口展示所述攻击方向。
在本公开实施例采用的上述至少一个技术方案能够达到以下有益效果:
本公开提供了一种教育网恶意IP识别方法,通过分析端口访问次数、传输的协议类型识别恶意IP,通过这种方式,可不断的扩大恶意IP数据集,以便于保护教育网的安全。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了本公开实施例提供的一种教育网恶意IP识别方法的流程图;
图2示意性示出了本公开实施例提供的一种教育网恶意IP识别装置的结构框图;
图3示意性示出了本公开实施例提供的一种教育网恶意IP识别方法的应用场景图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。
因此,本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读介质上的计算机程序产品的形式,该计算机程序产品可供指令执行***使用或者结合指令执行***使用。在本公开的上下文中,计算机可读介质可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,计算机可读介质可以包括但不限于电、磁、光、电磁、红外或半导体***、装置、器件或传播介质。计算机可读介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
图1示意性示出了本公开实施例提供的一种教育网恶意IP识别方法的流程图。
如图1所示,本公开提供的一种教育网恶意IP识别方法,包括步骤S110~S140。
S110,采集教育网各节点的netlow流量。
S120,获取netlow流量的访问IP地址、协议类型和端口。
S130,识别访问IP地址访问端口是否异常,和/或,识别访问IP地址发送的请求的协议类型是否异常。
S140,当存在异常时,将访问IP地址识别为恶意IP。
根据本公开提供的教育网恶意IP识别方法,通过分析端口访问次数、传输的协议类型是否异常以识别恶意IP,通过这种方式,可不断的扩大恶意IP数据集,以便于保护教育网的安全。
具体的,识别访问IP地址访问端口是否异常包括步骤S131~S133。
S131,分析netlow流量,获得访问IP地址登录端口的次数。
S132,判断访问IP地址登录端口的次数是否大于预设阈值。
S133,当次数大于预设阈值时,判定访问IP地址异常访问端口。
在本公开实施例中,恶意攻击的类型分为试图攻击windows操作***类型、试图攻击数据库类型、试图攻击linux操作***类型,当访问IP不断的去探测windows操作***、攻击数据库或linux操作***的高危端口时,当次数达到一定阈值,可将该IP的行为定义为恶意攻击行为。其中,windows的高危端口主要包括端口号为135、136、137、139和445等端口;数据库类型主要包括关系型数据库和NoSQL类型,关系型数据库的高危端口主要包括端口号为3306、1433、1521的端口,非关系型数据库(NoSQL)的高危端口主要包括端口号为11211、6379、27017的端口;linux操作***类型的高危端口主要为ssh端口。
识别访问IP地址发送的请求的协议类型是否异常包括步骤S134~S136。
S134,分析netlow流量,获得访问IP地址发送的请求的协议类型。
S135,获取访问IP地址的预设协议类型。
S136,当请求的协议类型与预设协议类型不同时,判定访问IP地址请求异常。
例如,获取访问IP地址发送的请求的协议类型和其本身的协议类型,若只提供TCP协议的目的IP,收到UDP的协议请求时,可定义为恶意攻击。
当存在异常时,方法还包括步骤S151~S153。
S151,识别netlow流量的目的IP地址。
S152,判断访问IP地址和目的IP地址的属性,获取攻击方向。
S153,存储攻击方向。
其中,攻击方向包括访问IP地址、目的地址IP、端口和异常类型。
在本公开实施例中,在确认该访问IP存在恶意攻击行为后,需存储当前恶意攻击行为,建立恶意IP数据集,以便于后续快速的识别恶意IP。在教育网中,攻击方向主要包括教育网IP-->教育网IP、教育网IP-->非教育网IP、非教育网IP-->教育网IP,更进一步的,攻击方向还包括了攻击的端口号,在存储攻击方向时,还可以存储异常类型,异常类型包括端口异常和协议类型异常。
除上述方法之外,该方法还可以包括步骤S160。
步骤S160,在预设窗口展示攻击方向。
通过在预设窗口展示攻击方向,可以使技术人员及时监控当前网络安全情况,在出现恶意攻击时及时处理。
图2示意性示出了本公开实施例提供的一种教育网恶意IP识别装置的结构框图。
如图2所示,本公开提供的一种教育网恶意IP识别装置,包括:采集模块210,信息获取模块220,分析模块230,识别模块240。
采集模块210,用于采集教育网各节点的netlow流量。
信息获取模块220,用于获取netlow流量的访问IP地址、协议类型和端口。
分析模块230,用于识别访问IP地址访问端口是否异常,和/或,识别访问IP地址发送的请求的协议类型是否异常。
识别模块240,用于当存在异常时,将访问IP地址识别为恶意IP。
根据本公开提供的教育网恶意IP识别装置,用于实现如图1所示的方法,通过分析端口访问次数、传输的协议类型是否异常以识别恶意IP,通过这种方式,可不断的扩大恶意IP数据集,以便于保护教育网的安全。
其中,分析模块230包括:端口访问次数统计单元231,访问次数比较单元232,端口异常判定单元233。
端口访问次数统计单元231,用于分析netlow流量,获得访问IP地址登录端口的次数。
访问次数比较单元232,用于判断访问IP地址登录端口的次数是否大于预设阈值。
端口异常判定单元233,用于当次数大于预设阈值时,判定访问IP地址异常访问端口。
分析模块230还包括:请求类型分析单元234,预设协议类型获取单元235,协议异常判定单元236。
请求类型分析单元234,用于分析netlow流量,获得访问IP地址发送的请求的协议类型。
预设协议类型获取单元235,用于获取访问IP地址的预设协议类型。
协议异常判定单元236,用于当请求的协议类型与预设协议类型不同时,判定访问IP地址请求异常。
装置还可以包括存储模块250,包括:目的IP获取单元251,攻击方向获取单元252,存储单元253。
目的IP获取单元251,用于识别netlow流量的目的IP地址。
攻击方向获取单元252,用于判断访问IP地址和目的IP地址的属性,获取攻击方向。
存储单元253,用于存储攻击方向。
其中,攻击方向包括访问IP地址、目的地址IP、端口和异常类型。
装置还可以包括:展示模块260,用于在预设窗口展示攻击方向。
需要说明的是,上述装置具有如图1所示的方法相同的技术特征和技术效果,故在此不做赘述。
可以理解的是,采集模块210、信息获取模块220、分析模块230、识别模块240可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本发明的实施例,采集模块210、信息获取模块220、分析模块230、识别模块240中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以以对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式的适当组合来实现。或者,采集模块210、信息获取模块220、分析模块230、识别模块240中的至少一个可以至少被部分地实现为计算机程序模块,当该程序被计算机运行时,可以执行相应模块的功能。
图3示意性示出了本公开实施例提供的一种教育网恶意IP识别方法的应用场景图。
如图3所示,该应用场景包括教育网流量的netflow采集服务器310、netflow存储服务器320、netflow分析服务器330和可视化展示服务器340。采集服务器310用于采集教育网各个节点的netflow流量,并将采集结果分别发送至netflow分析服务器320;netflow分析服务器320用于分析netflow流量,并在分析结果发送至netflow存储服务器330进行存储;netflow存储服务器330,用于存储netflow分析服务器的分析结果,并且将分析结果供可视化服务器340展示;可视化服务器340,用于展示恶意IP攻击方向,包括访问IP、目的IP、目的端口、攻击类型,以及包括IP的其它属性,包括:IP经纬度、所属单位等。该***可以和其它安全设备进行联动,动态的对教育网进行安全防护。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
Claims (10)
1.一种教育网恶意IP识别方法,其特征在于,包括:
采集教育网各节点的netlow流量;
获取所述netlow流量的访问IP地址、协议类型和端口;
识别所述访问IP地址访问所述端口是否异常,和/或,识别所述访问IP地址发送的请求的所述协议类型是否异常;
当存在异常时,将所述访问IP地址识别为恶意IP。
2.根据权利要求1所述的方法,其特征在于,所述识别所述访问IP地址访问所述端口是否异常包括:
分析所述netlow流量,获得所述访问IP地址登录所述端口的次数;
判断所述访问IP地址登录所述端口的次数是否大于预设阈值;
当所述次数大于所述预设阈值时,判定所述访问IP地址异常访问端口。
3.根据权利要求1所述的方法,其特征在于,所述访问IP地址发送的请求的所述协议类型是否异常包括:
分析所述netlow流量,获得所述访问IP地址发送的请求的协议类型;
获取所述访问IP地址的预设协议类型;
当所述请求的协议类型与所述预设协议类型不同时,判定所述访问IP地址请求异常。
4.根据权利要求1所述的方法,其特征在于,当存在异常时,所述方法还包括:
识别所述netlow流量的目的IP地址;
判断所述访问IP地址和所述目的IP地址的属性,获取攻击方向;
存储所述攻击方向;
其中,所述攻击方向包括所述访问IP地址、所述目的地址IP、所述端口和异常类型。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在预设窗口展示所述攻击方向。
6.一种教育网恶意IP识别装置,其特征在于,包括:
采集模块,用于采集教育网各节点的netlow流量;
信息获取模块,用于获取所述netlow流量的访问IP地址、协议类型和端口;
分析模块,用于识别所述访问IP地址访问所述端口是否异常,和/或,识别所述访问IP地址发送的请求的所述协议类型是否异常;
识别模块,用于当存在异常时,将所述访问IP地址识别为恶意IP。
7.根据权利要求6所述的装置,其特征在于,所述分析模块包括:
端口访问次数统计单元,用于分析所述netlow流量,获得所述访问IP地址登录所述端口的次数;
访问次数比较单元,用于判断所述访问IP地址登录所述端口的次数是否大于预设阈值;
端口异常判定单元,用于当所述次数大于所述预设阈值时,判定所述访问IP地址异常访问端口。
8.根据权利要求6所述的装置,其特征在于,所述分析模块还包括:
请求类型分析单元,用于分析所述netlow流量,获得所述访问IP地址发送的请求的协议类型;
预设协议类型获取单元,用于获取所述访问IP地址的预设协议类型;
协议异常判定单元,用于当所述请求的协议类型与所述预设协议类型不同时,判定所述访问IP地址请求异常。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括存储模块,包括:
目的IP获取单元,用于识别所述netlow流量的目的IP地址;
攻击方向获取单元,用于判断所述访问IP地址和所述目的IP地址的属性,获取攻击方向;
存储单元,用于存储所述攻击方向;
其中,所述攻击方向包括所述访问IP地址、所述目的地址IP、所述端口和异常类型。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
展示模块,用于在预设窗口展示所述攻击方向。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011522079.6A CN112702335A (zh) | 2020-12-21 | 2020-12-21 | 一种教育网恶意ip识别方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011522079.6A CN112702335A (zh) | 2020-12-21 | 2020-12-21 | 一种教育网恶意ip识别方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112702335A true CN112702335A (zh) | 2021-04-23 |
Family
ID=75509823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011522079.6A Pending CN112702335A (zh) | 2020-12-21 | 2020-12-21 | 一种教育网恶意ip识别方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112702335A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102447711A (zh) * | 2012-01-18 | 2012-05-09 | 中兴通讯股份有限公司 | 协议报文发送方法及装置 |
US20130212681A1 (en) * | 2012-02-15 | 2013-08-15 | Hitachi, Ltd. | Security Monitoring System and Security Monitoring Method |
CN106330944A (zh) * | 2016-08-31 | 2017-01-11 | 杭州迪普科技有限公司 | 恶意***漏洞扫描器的识别方法和装置 |
CN109962903A (zh) * | 2017-12-26 | 2019-07-02 | 中移(杭州)信息技术有限公司 | 一种家庭网关安全监控方法、装置、***和介质 |
CN111786971A (zh) * | 2020-06-19 | 2020-10-16 | 杭州安恒信息技术股份有限公司 | 主机***攻击的防御方法、装置和计算机设备 |
-
2020
- 2020-12-21 CN CN202011522079.6A patent/CN112702335A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102447711A (zh) * | 2012-01-18 | 2012-05-09 | 中兴通讯股份有限公司 | 协议报文发送方法及装置 |
US20130212681A1 (en) * | 2012-02-15 | 2013-08-15 | Hitachi, Ltd. | Security Monitoring System and Security Monitoring Method |
CN106330944A (zh) * | 2016-08-31 | 2017-01-11 | 杭州迪普科技有限公司 | 恶意***漏洞扫描器的识别方法和装置 |
CN109962903A (zh) * | 2017-12-26 | 2019-07-02 | 中移(杭州)信息技术有限公司 | 一种家庭网关安全监控方法、装置、***和介质 |
CN111786971A (zh) * | 2020-06-19 | 2020-10-16 | 杭州安恒信息技术股份有限公司 | 主机***攻击的防御方法、装置和计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11025674B2 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
US11601475B2 (en) | Rating organization cybersecurity using active and passive external reconnaissance | |
US10333953B1 (en) | Anomaly detection in dynamically evolving data and systems | |
US20200389495A1 (en) | Secure policy-controlled processing and auditing on regulated data sets | |
US20220014560A1 (en) | Correlating network event anomalies using active and passive external reconnaissance to identify attack information | |
US9654503B1 (en) | Systems and methods for evaluating networks | |
CN107465651A (zh) | 网络攻击检测方法及装置 | |
CN111131320B (zh) | 资产识别方法、装置、***和介质 | |
US20230362200A1 (en) | Dynamic cybersecurity scoring and operational risk reduction assessment | |
US20200195672A1 (en) | Analyzing user behavior patterns to detect compromised nodes in an enterprise network | |
CN101588247A (zh) | 用于检测服务器的漏洞的***和方法 | |
CN110313147A (zh) | 数据处理方法、装置和*** | |
US10489720B2 (en) | System and method for vendor agnostic automatic supplementary intelligence propagation | |
US20230283641A1 (en) | Dynamic cybersecurity scoring using traffic fingerprinting and risk score improvement | |
US20230344846A1 (en) | Method for network traffic analysis | |
CN114124552A (zh) | 一种网络攻击的威胁等级获取方法、装置和存储介质 | |
US10609053B2 (en) | Suspicious network traffic identification method and apparatus | |
CN116451215A (zh) | 关联分析方法及相关设备 | |
CN112702335A (zh) | 一种教育网恶意ip识别方法及装置 | |
CN113395255B (zh) | 一种autossh反向代理检测方法、***、设备及可读存储介质 | |
KR101589279B1 (ko) | 산업용 제어시스템 웹페이지 판별 장치 및 방법 | |
CN115296917A (zh) | 资产暴露面信息获取方法、装置、设备以及存储介质 | |
CN114070633A (zh) | 一种地址扫描行为检测方法及装置 | |
CN114285664A (zh) | 异常用户识别方法、***、设备及介质 | |
CN118214617B (zh) | 网络安全防护方法、装置、电子设备与介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210423 |