CN112769851A - 一种基于车联网的拟态防御*** - Google Patents

一种基于车联网的拟态防御*** Download PDF

Info

Publication number
CN112769851A
CN112769851A CN202110070404.8A CN202110070404A CN112769851A CN 112769851 A CN112769851 A CN 112769851A CN 202110070404 A CN202110070404 A CN 202110070404A CN 112769851 A CN112769851 A CN 112769851A
Authority
CN
China
Prior art keywords
attack
vehicle
monitoring
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110070404.8A
Other languages
English (en)
Inventor
曾燕秋
钱建裕
陈旺明
许华福
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honorsun Xiamen Data Co ltd
Original Assignee
Honorsun Xiamen Data Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honorsun Xiamen Data Co ltd filed Critical Honorsun Xiamen Data Co ltd
Priority to CN202110070404.8A priority Critical patent/CN112769851A/zh
Publication of CN112769851A publication Critical patent/CN112769851A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Virology (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于车联网的拟态防御***,包括数据采集端、分发器、车载端安全规则生成器、服务器端安全规则生成器和汇总分析器。本发明的***基于拟态防御架构,对车载端、服务器端威胁攻击行为进行统一汇总表决,形成一致性输出,使攻击行为陷入一致性迷惑当中,有效地对车载端和车载服务器端形成防护,提高车联网整体的安全性。

Description

一种基于车联网的拟态防御***
技术领域
本发明涉及车联网技术领域,特别涉及一种基于车联网的拟态防御***。
背景技术
随着移动互联网的普及和演化,大数据、人工智能、传感器等技术大规模应用于交通领域,智能网联汽车成为汽车行业未来发展的主流趋势和方向。车联网作为互联网的一部分,同样也面临者各种复杂的信息安全威胁,这种情况时刻威胁着人们的生命财产安全。因此,车联网防御***的应用和研究对人们来说是必不可少的。传统的防御***多数使用的是静态架构,这种架构无法有效抵御攻击者的持续探测和攻击,需要探索新的安全防御机制。
发明内容
为解决上述问题,本发明提供了一种基于车联网的拟态防御***。
本发明采用以下技术方案:
一种基于车联网的拟态防御***,包括数据采集端、分发器、车载端安全规则生成器、服务器端安全规则生成器和汇总分析器;
所述数据采集端用于获取车联网***数据信息并实时上报给所述汇总分发器;
所述分发器用于将所述数据采集端上报的数据进行区别并分别发送到所述车载端安全规则生成器和所述服务器安全端规则生成器进行规则匹配;
所述车载端安全规则生成器用于生成车载端安全监测规则,识别疑似威胁文件、疑似威胁操作行为、异常***性能指标和未知威胁,并将结果汇总到所述汇总分析器;
所述服务器端安全规则生成器用于生成服务器端安全监测规则,识别来自Web的威胁攻击行为,并将结果汇总到所述汇总分析器;
所述汇总分析器用于对威胁行为进行统一汇总裁定,同时根据防范措施采取主动防御行为,并随机产生应对威胁行为的方式。
进一步地,所述车联网***数据信息包括异常崩溃、SQL注入攻击、Cookie注入攻击、调试攻击、命令注入攻击、终端信息采集、跨站脚本攻击、信息泄露、网络流量监控、反爬虫、代理监测、IP黑白名单、Hook攻击、Web应用防火墙绕过的编码方式识别、恶意程序检测、性能监测和自定义阻断攻击。
进一步地,所述数据采集端包括***安全威胁数据采集单元、***异常性能指标采集单元和设备指纹识别采集单元。
进一步地,所述***安全威胁数据采集单元用于监测端口外来攻击、本地提取、***库篡改、流量、进程注入、进程调试、本地缓存文件篡改、恶意程序扫描、中间人攻击和设备信息篡改。
进一步地,所述***异常性能指标采集单元用于采集进程资源信息、硬件负载信息采和***负载信息。
进一步地,所述设备指纹识别采集单元用于采集标识设备唯一指纹的硬件信息。
进一步地,所述车载端安全监测规则包括:进程注入监测、进程调试监测、安装目录缓存文件篡改、恶意程序扫描、端口扫描、本地提权监测、***库篡改和崩溃信息采集。
进一步地,所述服务器端安全监测规则包括:SQL注入、Cookie攻击、命令注入、跨站脚本攻击、反爬虫、信息泄露、IP/URL黑白名单、CC(chal-lengecollapsar)攻击、upload漏洞、webscan攻击和自定义阻断攻击。
进一步地,还包括云端风控预警中心,所述云端风控预警中心接收所述汇总分析器的数据,并根据所述数据进行风险行为建模,形成数据模型,并根据安全需求执行预警及阻断策略。
采用上述技术方案后,本发明与背景技术相比,具有如下优点:
本发明的***基于拟态防御架构,整合了车载端安全监测、车载服务器安全监测和防御等方面,对车载端、服务器端威胁攻击行为进行统一分发,通过汇总分析器把车载端和车载服务器端的疑似威胁行为数据进行导流,使攻击行为陷入多束安全容器中,使攻击行为无法发现真实的攻击目标,即进行统一汇总表决,形成一致性输出,使攻击行为陷入一致性迷惑当中,有效地对车载端和车载服务器端形成防护,提高车联网整体的安全性。
附图说明
图1为本发明的***结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例
一种基于车联网的拟态防御***,如图1所示,包括数据采集端、分发器、车载端安全规则生成器、服务器端安全规则生成器和汇总分析器;
所述数据采集端用于获取车联网***数据信息并实时上报给所述汇总分发器;
所述分发器用于将所述数据采集端上报的数据进行区别并分别发送到所述车载端安全规则生成器和所述服务器安全端规则生成器进行规则匹配;
所述车载端安全规则生成器用于生成车载端安全监测规则,识别疑似威胁文件、疑似威胁操作行为、异常***性能指标和未知威胁,并将结果汇总到所述汇总分析器;
所述服务器端安全规则生成器用于生成服务器端安全监测规则,识别来自Web的威胁攻击行为,并将结果汇总到所述汇总分析器;
所述汇总分析器用于对威胁行为进行统一汇总裁定,同时根据防范措施采取主动防御行为,并随机产生应对威胁行为的方式。
所述车联网***数据信息包括异常崩溃、SQL注入攻击、Cookie注入攻击、调试攻击、命令注入攻击、终端信息采集、跨站脚本攻击、信息泄露、网络流量监控、反爬虫、代理监测、IP黑白名单、Hook攻击、Web应用防火墙绕过的编码方式识别、恶意程序检测、性能监测和自定义阻断攻击。
所述数据采集端包括***安全威胁数据采集单元、***异常性能指标采集单元和设备指纹识别采集单元。所述三个单元采用SDK接入和自动合并二进制文件的方式进行集成,解决车联网信息安全领域威胁数据来源的问题,并形成统一的标准接口。
所述***安全威胁数据采集单元用于监测端口外来攻击、本地提取、***库篡改、流量、进程注入、进程调试、本地缓存文件篡改、恶意程序扫描、中间人攻击和设备信息篡改。
所述监测端口外来攻击主要是监测车载端各对外接口的安全异常数据,以及常用端口安全开放情况,根据服务器端的配置策略进行安全优化。
所述监测本地提取主要是实时监测车载端程序的越权行为,保障车载端的软件安全环境,同时根据服务器端的配置策略,对本地程序的行为进行控制。
所述监测***库篡改是对车载端***库的内存hash进行校验监测,防止***库受到Hook攻击,保障***库在车载端的安全。
所述监测流量是根据服务器端的流量安全配置,对车载端的数据流量进行监测,发现异常流量超限后进行预警和阻断。
所述监测进程注入是根据车载服务器端的安全配置策略,对车载端的程序进程进行注入行为监测,及时发现被注入的进程,提升车载端的安全级别。
所述监测进程调试是根据车载服务器端的安全配置策略,对车载端程序的进程进行防调试监测,保障车载端进程的数据安全。
所述监测本地缓存文件篡改技术是针对车载IVI(Android)程序的安装目录进行安全监测,根据车载服务器的安全策略,及时发现程序安装目录的缓存文件被其他用户修改的迹象,及时预警与阻断。
所述监测恶意程序扫描是根据车载服务器恶意程序库提供的标识特征,监测车载端恶意程序的植入,及时发现、及时预警,保障车载端用户隐私数据的安全。
所述监测中间人攻击是监测车载端网络代理设置的安全及三方证书的授权接入,及时代理证书,及时掐断中间人攻击的途径,保障车载端端侧的网络通信管道的安全。
所述监测设备信息篡改是根据车载服务器端的设备指纹记录信息,换算车载端的相关硬件及***信息,防止车载端识别码被篡改。
所述***异常性能指标采集单元用于采集进程资源信息、硬件负载信息和***负载信息。
所述采集进程资源信息是根据车载端的运行状况,监测并采集核心应用程序进程的资源占用,包括文件描述符的占用、网络资源的占用、存储空间的占用、内容的动态分布情况、函数调用栈的异常信息,为车载端进程行为安全提供数据支撑。
所述采集硬件负载信息是根据车载服务器的硬件负载配置,采集并监测车载端运行时各硬件的信息及负载情况,包括IMEI、MAC、BT-MAC、USB接口序列号、设备型号、CPU指令集、CPU占用率、内存占用率、存储占用率、网络流量总使用率等信息,为车载端识别标识及安全环境提供切实有效的数据支撑。
所述采集***负载信息是采集并监测车载端的***负载信息,包括***进程内存占用率、应用进程内存占用率、文件描述符使用情况、文件操作行为采集、***进程及应用进程崩溃信息的采集,为车载端***安全评估提供数据依据,同时制定相应的预警及威胁阻断策略。
所述设备指纹识别采集单元用于采集标识设备唯一指纹的硬件信息,获取设备唯一识别码,为设备的唯一性标示理论提供切实可行的落地技术。
所述车载端安全监测规则包括:进程注入监测、进程调试监测、安装目录缓存文件篡改、恶意程序扫描、端口扫描、本地提权监测、***库篡改和崩溃信息采集。
所述服务器端安全监测规则包括:SQL注入、Cookie攻击、命令注入、跨站脚本攻击、反爬虫、信息泄露、IP/URL黑白名单、CC(chal-lengecollapsar)攻击、upload漏洞、webscan攻击和自定义阻断攻击。
还包括云端风控预警中心,所述云端风控预警中心接收所述汇总分析器的数据,并根据所述数据进行风险行为建模,形成数据模型,并根据安全需求执行预警及阻断策略。
通过大数据存储,把众多疑似威胁数据经过数据预处理、数据特征分析、数据特征抽取、疑似威胁行为路径分析、相关信息操作记录、已有安全规则匹配等操作后,结合相关数学公式,形成输入、输出安全分析数据模型。
本实施例通过基于创新的***架构技术,应对拟态界内未知漏洞和后门导致的未知风险或不确定威胁,使用规则大数据分析匹配规则特征,来应对网络空间未知的安全风险和不确定性威胁,做到一致性漏洞,一致性输出。对车载端、服务器端威胁攻击行为进行统一分发,通过汇总分析器进行统一汇总表决,形成一致性输出,使攻击行为陷入一致性迷惑当中,有效地对车载端和车载服务器端形成防护。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (9)

1.一种基于车联网的拟态防御***,其特征在于:包括数据采集端、分发器、车载端安全规则生成器、服务器端安全规则生成器和汇总分析器;
所述数据采集端用于获取车联网***数据信息并实时上报给所述汇总分发器;
所述分发器用于将所述数据采集端上报的数据进行区别并分别发送到所述车载端安全规则生成器和所述服务器安全端规则生成器进行规则匹配;
所述车载端安全规则生成器用于生成车载端安全监测规则,识别疑似威胁文件、疑似威胁操作行为、异常***性能指标和未知威胁,并将结果汇总到所述汇总分析器;
所述服务器端安全规则生成器用于生成服务器端安全监测规则,识别来自Web的威胁攻击行为,并将结果汇总到所述汇总分析器;
所述汇总分析器用于对威胁行为进行统一汇总裁定,同时根据防范措施采取主动防御行为,并随机产生应对威胁行为的方式。
2.如权利要求1所述的一种基于车联网的拟态防御***,其特征在于:所述车联网***数据信息包括异常崩溃、SQL注入攻击、Cookie注入攻击、调试攻击、命令注入攻击、终端信息采集、跨站脚本攻击、信息泄露、网络流量监控、反爬虫、代理监测、IP黑白名单、Hook攻击、Web应用防火墙绕过的编码方式识别、恶意程序检测、性能监测和自定义阻断攻击。
3.如权利要求2所述的一种基于车联网的拟态防御***,其特征在于:所述数据采集端包括***安全威胁数据采集单元、***异常性能指标采集单元和设备指纹识别采集单元。
4.如权利要求3所述的一种基于车联网的拟态防御***,其特征在于:所述***安全威胁数据采集单元用于监测端口外来攻击、本地提取、***库篡改、流量、进程注入、进程调试、本地缓存文件篡改、恶意程序扫描、中间人攻击和设备信息篡改。
5.如权利要求4所述的一种基于车联网的拟态防御***,其特征在于:所述***异常性能指标采集单元用于采集进程资源信息、硬件负载信息和***负载信息。
6.如权利要求5所述的一种基于车联网的拟态防御***,其特征在于:所述设备指纹识别采集单元用于采集标识设备唯一指纹的硬件信息。
7.如权利要求6所述的一种基于车联网的拟态防御***,其特征在于:所述车载端安全监测规则包括:进程注入监测、进程调试监测、安装目录缓存文件篡改、恶意程序扫描、端口扫描、本地提权监测、***库篡改和崩溃信息采集。
8.如权利要求7所述的一种基于车联网的拟态防御***,其特征在于:所述服务器端安全监测规则包括:SQL注入、Cookie攻击、命令注入、跨站脚本攻击、反爬虫、信息泄露、IP/URL黑白名单、CC(chal-lengecollapsar)攻击、upload漏洞、webscan攻击和自定义阻断攻击。
9.如权利要求8所述的一种基于车联网的拟态防御***,其特征在于:还包括云端风控预警中心,所述云端风控预警中心接收所述汇总分析器的数据,并根据所述数据进行风险行为建模,形成数据模型,并根据安全需求执行预警及阻断策略。
CN202110070404.8A 2021-01-19 2021-01-19 一种基于车联网的拟态防御*** Pending CN112769851A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110070404.8A CN112769851A (zh) 2021-01-19 2021-01-19 一种基于车联网的拟态防御***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110070404.8A CN112769851A (zh) 2021-01-19 2021-01-19 一种基于车联网的拟态防御***

Publications (1)

Publication Number Publication Date
CN112769851A true CN112769851A (zh) 2021-05-07

Family

ID=75703231

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110070404.8A Pending CN112769851A (zh) 2021-01-19 2021-01-19 一种基于车联网的拟态防御***

Country Status (1)

Country Link
CN (1) CN112769851A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124520A (zh) * 2021-11-22 2022-03-01 浙江大学 基于多模态的拟态waf执行体实现方法
CN114531269A (zh) * 2021-12-31 2022-05-24 网络通信与安全紫金山实验室 一种Tbox裁决方法及装置
CN115102706A (zh) * 2022-04-27 2022-09-23 麦格纳斯太尔汽车技术(上海)有限公司 一种车辆ecu的host-ids安全检测***及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107291538A (zh) * 2017-06-14 2017-10-24 中国人民解放军信息工程大学 面向任务的拟态云构建方法及基于拟态云的任务调度方法、装置、***
CN108768989A (zh) * 2018-05-18 2018-11-06 刘勇 一种采用拟态技术的apt攻击防御方法、***
CN109467214A (zh) * 2018-11-20 2019-03-15 大连德联科技有限公司 一种车载可再生资源拟态还原装置
CN110581852A (zh) * 2019-09-11 2019-12-17 河南信大网御科技有限公司 一种高效型拟态防御***及方法
US20200216027A1 (en) * 2019-01-04 2020-07-09 Byton North America Corporation Detecting vehicle intrusion using command pattern models
CN111515970A (zh) * 2020-04-27 2020-08-11 腾讯科技(深圳)有限公司 一种互动方法、拟态机器人和相关装置
CN111901348A (zh) * 2020-07-29 2020-11-06 北京宏达隆和科技有限公司 主动网络威胁感知与拟态防御的方法及***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107291538A (zh) * 2017-06-14 2017-10-24 中国人民解放军信息工程大学 面向任务的拟态云构建方法及基于拟态云的任务调度方法、装置、***
CN108768989A (zh) * 2018-05-18 2018-11-06 刘勇 一种采用拟态技术的apt攻击防御方法、***
CN109467214A (zh) * 2018-11-20 2019-03-15 大连德联科技有限公司 一种车载可再生资源拟态还原装置
US20200216027A1 (en) * 2019-01-04 2020-07-09 Byton North America Corporation Detecting vehicle intrusion using command pattern models
CN110581852A (zh) * 2019-09-11 2019-12-17 河南信大网御科技有限公司 一种高效型拟态防御***及方法
CN111515970A (zh) * 2020-04-27 2020-08-11 腾讯科技(深圳)有限公司 一种互动方法、拟态机器人和相关装置
CN111901348A (zh) * 2020-07-29 2020-11-06 北京宏达隆和科技有限公司 主动网络威胁感知与拟态防御的方法及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
何意等: ""车联网拟态防御***研究"", 《 信息安全研究》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124520A (zh) * 2021-11-22 2022-03-01 浙江大学 基于多模态的拟态waf执行体实现方法
CN114531269A (zh) * 2021-12-31 2022-05-24 网络通信与安全紫金山实验室 一种Tbox裁决方法及装置
CN114531269B (zh) * 2021-12-31 2023-11-14 网络通信与安全紫金山实验室 一种Tbox裁决方法及装置
CN115102706A (zh) * 2022-04-27 2022-09-23 麦格纳斯太尔汽车技术(上海)有限公司 一种车辆ecu的host-ids安全检测***及方法
CN115102706B (zh) * 2022-04-27 2023-10-20 麦格纳斯太尔汽车技术(上海)有限公司 一种车辆ecu的host-ids安全检测***及方法

Similar Documents

Publication Publication Date Title
CN112769851A (zh) 一种基于车联网的拟态防御***
CN108931968B (zh) 一种应用于工业控制***中的网络安全防护***及其防护方法
CN112073389B (zh) 云主机安全态势感知***、方法、设备及存储介质
CN113660224B (zh) 基于网络漏洞扫描的态势感知防御方法、装置及***
KR20070081362A (ko) 디바이스 간에 악성 어플리케이션의 행위 정보를 사용하는장치 및 방법
CN103051707A (zh) 一种基于动态用户行为的云取证方法及***
CN114024704A (zh) 一种零信任架构中证书分发方法
CN113132318A (zh) 面向配电自动化***主站信息安全的主动防御方法及***
KR102433928B1 (ko) 자율 운항 선박의 사이버 보안 관리 시스템
CN113111359A (zh) 基于信息安防的大数据资源共享方法及资源共享***
CN114666088A (zh) 工业网络数据行为信息的侦测方法、装置、设备和介质
CN113411297A (zh) 基于属性访问控制的态势感知防御方法及***
CN113411295A (zh) 基于角色的访问控制态势感知防御方法及***
CN112600839A (zh) 基于车联网平台构建安全威胁关联视图的方法及装置
CN115314286A (zh) 一种安全保障***
Gnatyuk et al. Studies on Cloud-based Cyber Incidents Detection and Identification in Critical Infrastructure.
CN113660222A (zh) 基于强制访问控制的态势感知防御方法及***
Jia et al. A framework for privacy information protection on Android
CN112600828A (zh) 基于数据报文的电力控制***攻击检测防护方法及装置
Kim et al. A system for detection of abnormal behavior in BYOD based on web usage patterns
CN110378120A (zh) 应用程序接口攻击检测方法、装置以及可读存储介质
KR20130033161A (ko) 클라우드 컴퓨팅 서비스에서의 침입 탐지 시스템
Pryshchepa et al. Modern IT problems and ways to solve them
CN116915500B (zh) 一种接入设备的安全检测方法及***
CN109413114B (zh) 一种网络入侵防御***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210507

RJ01 Rejection of invention patent application after publication