CN114374547B - 一种基于Docker的ARP反制阻断方法及*** - Google Patents

一种基于Docker的ARP反制阻断方法及*** Download PDF

Info

Publication number
CN114374547B
CN114374547B CN202111623501.1A CN202111623501A CN114374547B CN 114374547 B CN114374547 B CN 114374547B CN 202111623501 A CN202111623501 A CN 202111623501A CN 114374547 B CN114374547 B CN 114374547B
Authority
CN
China
Prior art keywords
arp
blocking
network
reaction
master station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111623501.1A
Other languages
English (en)
Other versions
CN114374547A (zh
Inventor
明哲
冯国聪
余芸
陈海光
胡朝辉
陈善锋
彭伯庄
罗强
杨逸岳
胡钊
姜渭鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southern Power Grid Digital Grid Research Institute Co Ltd
Original Assignee
Southern Power Grid Digital Grid Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southern Power Grid Digital Grid Research Institute Co Ltd filed Critical Southern Power Grid Digital Grid Research Institute Co Ltd
Priority to CN202111623501.1A priority Critical patent/CN114374547B/zh
Publication of CN114374547A publication Critical patent/CN114374547A/zh
Application granted granted Critical
Publication of CN114374547B publication Critical patent/CN114374547B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于Docker的ARP反制阻断方法及***,该方法包括:采集机器的网络安全数据并分析;判断到存在异常网络行为,设置ARP阻断任务信息和阻断规则参数,得到ARP阻断任务;将ARP阻断任务分发至对应的机器并启动,阻断机器网络通信。该***包括:ARP反制模块、态势感知主站和采集装置。通过使用本发明,能够对攻击或被攻击的资产设备进行精准阻断,实现快速隔离,从而提高机器的安全性。本发明作为一种基于Docker的ARP反制阻断方法及***,可广泛应用于网络安全领域。

Description

一种基于Docker的ARP反制阻断方法及***
技术领域
本发明涉及网络安全领域,尤其涉及一种基于Docker的ARP反制阻断方法及***。
背景技术
现在的网络阻断手段是在特定服务器上面安装网络阻断工具,手动的对特定的网络地址进行阻断,这种阻断方式效率,用户操作麻烦且浪费时间,如果在不同的网段出现大面积的网络攻击或不合法通信的情况下,需要进行阻断隔离威胁,那将是一场灾难,不仅需要大量的人工去进行阻断操作,而且还要考虑阻断工具对操作***的兼容性。
发明内容
为了解决上述技术问题,本发明的目的是提供一种基于Docker的ARP反制阻断方法及***,发现网络中的攻击和威胁时,自动创建启动ARP阻断任务,对攻击或被攻击的资产设备进行精准阻断,实现就地快速隔离。
本发明所采用的第一技术方案是:一种基于Docker的ARP反制阻断方法,包括以下步骤:
采集机器的网络安全数据并分析;
判断到存在异常网络行为,设置ARP阻断任务信息和阻断规则参数,得到ARP阻断任务;
将ARP阻断任务分发至对应的机器并启动,阻断机器网络通信。
进一步,所述采集机器的网络安全数据并分析这一步骤,其具体包括:
采集机器的网络安全数据并通过数据通道实时上送至主站;
对网络安全数据进行分析,得到异常网络行为的判断结果。
进一步,所述异常网络行为包括短时间内同个源IP对同个目的IP发起多个TCP连接。
进一步,所述设置ARP阻断任务信息和阻断规则参数,其具体包括:
生成装置名称、创建时间的阻断任务信息;
根据通信五元组数据源等设置对应的阻断规则参数;
所述通信五元组数据包括源IP、源端口、目的IP、目的端口和协议;
装置IP、站点名称、分区、被阻断MAC、发包次数属于业务数据。
进一步,所述将ARP阻断任务分发至对应的机器并启动,阻断机器网络通信这一步骤,其具体包括:
经过审批后将ARP阻断任务分发至对应的机器;
机器接收到ARP阻断任务和启动命令,启动ARP反制应用,然后根据ARP协议的原理打乱被阻断机器与网络中其他机器的IP-MAC地址对应表。
本发明所采用的第二技术方案是:一种基于Docker的ARP反制阻断***,包括:
ARP反制模块,用于开发、注册和启动ARP反制应用;
态势感知主站,用于管理ARP反制应用;
采集装置,用于接收网络安全数据报文并上传至态势感知主站。
进一步,所述ARP反制模块的工作步骤还包括:
启动socket客户端,通过地址连接到采集装置的socket服务,开发ARP反制应用;
向采集装置发送注册报文,实现ARP反制应用程序注册;
判断到ARP反制应用注册成功,每隔预设时间向采集装置发送心跳报文维持长连接通道;
接收到采集装置发送的阻断命令,根据命令参数组装ARP欺骗报文向目标主站发送ARP包阻断网络通信;
通过通道返回阻断任务启动情况至采集装置;
将ARP反制应用部署到docker容器中。
进一步,所述态势感知主站的工作步骤还包括:
基于手动方式管理ARP反制应用,包括下发ARP反制应用、控制ARP反制应用启动和停止、查询ARP反制应用和展示数据结果;
基于自动方式管理ARP反制应用,包括分析异常网络行为,设置ARP阻断任务信息和阻断规则参数,将ARP阻断任务分发至对应的机器并启动,阻断机器网络通信。
进一步,所述采集装置的工作步骤还包括:
接收态势感知主站下发的反制工具docker镜像,并加载镜像;
接收态势感知主站下发的启动镜像命令和停止镜像命令对反制工具docker镜像进行控制;
判断到反制工具docker镜像启动后,连接装置的端口并进行反制工具docker镜像注册和保活;
接收到态势感知主站控制通道命令的报文,将报文转发到反制工具docker镜像中,接收到反制工具docker镜像上送的数据报文,通过报文通道把报文转发至态势感知主站。
本发明方法及***的有益效果是:本发明实时分析网络中的网络安全数据,在发现网络中的攻击和威胁时,自创建启动ARP阻断任务,并根据设定好阻断规则,主站将封装有ARP阻断功能的ARP Docker自动的下发到被攻击网络中的采集装置上去,采集装置根据接收到了主站ARP阻断命令进行执行,对攻击或被攻击的资产设备进行精准阻断,实现威胁的就地快速隔离。
附图说明
图1是本发明一种基于Docker的ARP反制阻断方法的步骤流程图;
图2是本发明一种基于Docker的ARP反制阻断***的结构框图。
具体实施方式
下面结合附图和具体实施例对本发明做进一步的详细说明。对于以下实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。
如图1所示,本发明提供了一种基于Docker的ARP反制阻断方法,该方法包括以下步骤:
S1、采集机器的网络安全数据并分析;
S11、采集机器的网络安全数据并通过数据通道实时上送至主站;
S12、对网络安全数据进行分析,得到异常网络行为的判断结果。
具体地,所述异常网络行为包括短时间内同个源IP对同个目的IP发起多个TCP连接。
S2、判断到存在异常网络行为,设置ARP阻断任务信息和阻断规则参数,得到ARP阻断任务;
具体地,所述设置ARP阻断任务信息包括生成装置名称、创建时间的阻断任务信息;所述阻断规则参数为根据通信五元组数据源等设置对应的阻断规则参数,所述通信五元组数据包括源IP、源端口、目的IP、目的端口和协议;装置IP、站点名称、分区、被阻断MAC、发包次数属于业务数据。
S3、将ARP阻断任务分发至对应的机器并启动,阻断机器网络通信。
S31、经过审批后将ARP阻断任务分发至对应的机器;
S32、机器接收到ARP阻断任务和启动命令,启动ARP反制应用,然后根据ARP协议的原理打乱被阻断机器与网络中其他机器的IP-MAC地址对应表。
具体地,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
态势感知主站***实时分析采集装置采集上来的网络安全数据,在发现网络攻击或非法网络通信后,如通过抓取采集装置采集到的原始PCAP包,分析网络攻击行为等异常网络行为,如短时间内同个源IP对同个目的IP发起多个TCP连接,自动的创建ARP阻断任务,通过态势感知主站***的DOCKER下发管理界面生成装置名称、创建时间等阻断任务信息,同时根据通信五元组数据源包括IP、源端口、目的IP、目的端口、协议和装置IP、站点名称、分区、被阻断MAC、发包次数等设置好对应的阻断规则参数,也可以手动调整参数,经过值班员审批后主站启动ARP阻断任务,态势感知主站***将封装好的ARP反制应用的Docker通过控制通道下发给出现网络威胁的所在网络的采集装置,同时将ARP反制应用启动命令也下发给采集装置,采集装置接收主站下发的ARP反制应用和启动命令后,启动ARP反制应用,调用ARP反制应用阻断目标机器网络,ARP反制应用利用ARP协议的原理打乱被阻断计算机和网络中其他计算机的IP-MAC地址对应表(ARP表),使被阻断计算机无法正常进行网络通信,及时隔离网络威胁。
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的Linux或Windows机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。
如图2所示,一种基于Docker的ARP反制阻断***,包括:
ARP反制模块,用于开发、注册和启动ARP反制应用;
具体地,1、ARP反制应用开发,启动socket客户端,通过127.0.0.1IP地址和8811地址连接到采集装置的socket服务;2、ARP反制应用程序向采集装置8811发送注册报文,实现ARP反制应用程序注册;3、ARP反制应用程序如果注册成功后,每隔5秒向采集装置8811服务端发送心跳报文维持长连接通道;4、ARP反制应用程序应支持接收采集装置发送过来的阻断命令;5、ARP反制应用程序接收到采集装置发送过来的阻断命令后,根据命令参数组装arp欺骗报文向目标主站发送大量虚假arp包实现阻断;6、ARP反制应用程序通过8811通道返回阻断任务启动情况到采集装置;7、ARP反制应用程序定时5秒通过8811通道发送阻断任务执行情况给采集装置;8、ARP反制应用程序部署到docker容器中;9、反制工具镜像固定名为:kickthemout。
态势感知主站,用于管理ARP反制应用;
具体地,手动方式管理:1、通过主站的docker下发管理界面下发反制工具镜像;2、通过主站docker管理界面控制反制工具镜像启动和停止:反制工具镜像docker启动命令:docker run-itd--net='host'kickthemout;3、在“平台管理=>主站管理”下添加一个菜单“阻断任务”菜单;“阻断任务”添加个tab页“阻断任务列表”;“阻断任务列表”;4、在网络棋盘中设备节点级别添加右击菜单“反制工具”,点击反制工具弹出“反制工具”框;“反制工具”菜单只有“值班员”角色才有这个菜单权限;5、在“实时监视-资产发现”中的“已注册资产”和“未注册资产”新增按钮“ARP阻断”;添加在“网络扫描”按钮之后;在“实时监视-新资产发现”也要添加该按钮,该按钮只有“值班员”角色才有权限;6、设置“ARP阻断”点击条件:只能必须选择一行数据,如果没有选择到数据提示“请勾选需要的资产”,不能选择多行数据;选择的数据“发现方式”必须为“数据链路层”;如果选择的数据不是“数据链路层”数据,提示“ARP阻断只能作用数据链路层发现的资产”;如果选择的数据为设备类型为“采集装置”,提示“ARP阻断不能对采集装置”;7、启动、停止、移除都是只有值班员权限才有这4个按钮权限,查询、导出所有角色都有权限;8、点击“下发命令”主站随机生成一个任务ID,任务ID唯一;9、主站接收到装置返回的成功报文后,把该任务添加到“阻断任务列表”,并提示“下发成功”;接收到失败报文,提示“下发失败”;10、如果“阻断任务”下发成功,在“实时监视-资产发现”中的“已注册资产”和“未注册资产”和“实时监视-新资产发现”三个界面的列表“状态”列添加“阻断中”标记,显示方式为:在线(阻断中)或者离线(阻断中);如果阻断任务下发失败或者阻断任务已经停止的,“阻断中”标记不能展示;11、“导出”按钮,数据导出的时候“阻断中”标识需要一起导出。自动方式管理:1、采集装置采集变电站里面的网络安全数据,通过数据通道实时上送到主站;2、主站对数据实时进行分析,分析包括有恶意IP访问、恶意域名访问、可疑文件、病毒、木马等网络攻击行为;3、分析出网络攻击行为后,持续分析网络行为数据中的通信对5元组数据,确定攻击与被攻击资产设备,根据资产设备定位到对应的采集装置;4、主站自动创建ARP阻断任务,结合5元组自动配置规则参数,同时将ARP反制应用下发到对应采集装置;5、经过审批后单个或批量启动ARP阻断任务;6、采集装置接收主站下发的阻断指令,对目标设备进行网络阻断。
采集装置,用于接收网络安全数据报文并上传至态势感知主站。
具体地,1、接收主站下发的反制工具docker镜像,并加载镜像;2、接收主站下发的启动镜像命令,和停止镜像命令对反制工具docker镜像进行管理;3、反制工具docker启动后,连接装置的8811端口,进行反制工具docker镜像注册和保活流程;4、装置接收到主站控制通道8801命令下发报文、启动报文、停止报文,把报文转发到反制工具docker镜像中;5、装置接收到反制工具docker上送的数据报文,通过报文通道8802把报文转发到主站;
一种基于Docker的ARP反制阻断装置:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现如上所述一种基于Docker的ARP反制阻断方法。
上述方法实施例中的内容均适用于本装置实施例中,本装置实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
一种存储介质,其中存储有处理器可执行的指令,其特征在于:所述处理器可执行的指令在由处理器执行时用于实现如上所述一种基于Docker的ARP反制阻断方法。
上述方法实施例中的内容均适用于本存储介质实施例中,本存储介质实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (2)

1.一种基于Docker的ARP反制阻断方法,其特征在于,包括以下步骤:
采集机器的网络安全数据并分析;
判断到存在异常网络行为,设置ARP阻断任务信息和阻断规则参数,得到ARP阻断任务;
将ARP阻断任务分发至对应的机器并启动,阻断机器网络通信;
所述异常网络行为包括短时间内同个源IP对同个目的IP发起多个TCP连接;
所述采集机器的网络安全数据并分析这一步骤,其具体包括:
采集机器的网络安全数据并通过数据通道实时上送至主站;
对网络安全数据进行分析,得到异常网络行为的判断结果;
所述设置ARP阻断任务信息和阻断规则参数,其具体包括:
生成装置名称、创建时间的阻断任务信息;
根据通信五元组数据源设置对应的阻断规则参数;
所述通信五元组数据源包括源IP、源端口、目的IP、目的端口和协议;
所述将ARP阻断任务分发至对应的机器并启动,阻断机器网络通信这一步骤,其具体包括:
经过审批后将ARP阻断任务分发至对应的机器;
机器接收到ARP阻断任务和启动命令,启动ARP反制应用,然后根据ARP协议的原理打乱被阻断机器与网络中其他机器的IP-MAC地址对应表。
2.一种基于Docker的ARP反制阻断***,其特征在于,包括:
ARP反制模块,用于开发、注册和启动ARP反制应用;
态势感知主站,用于管理ARP反制应用;
采集装置,用于接收网络安全数据报文并上传至态势感知主站;
所述态势感知主站的工作步骤还包括:
基于手动方式管理ARP反制应用,包括下发ARP反制应用、控制ARP反制应用启动和停止、查询ARP反制应用和展示数据结果;
基于自动方式管理ARP反制应用,包括分析异常网络行为,设置ARP阻断任务信息和阻断规则参数,将ARP阻断任务分发至对应的机器并启动,阻断机器网络通信;
所述异常网络行为包括短时间内同个源IP对同个目的IP发起多个TCP连接;
所述ARP反制模块的工作步骤还包括:
启动socket客户端,通过地址连接到采集装置的socket服务,开发ARP反制应用;
向采集装置发送注册报文,实现ARP反制应用程序注册;
判断到ARP反制应用注册成功,每隔预设时间向采集装置发送心跳报文维持长连接通道;
接收到采集装置发送的阻断命令,根据命令参数组装ARP欺骗报文向目标主站发送ARP包阻断网络通信;
通过通道返回阻断任务启动情况至采集装置;
将ARP反制应用部署到docker容器中;
所述采集装置的工作步骤还包括:
接收态势感知主站下发的反制工具docker镜像,并加载镜像;
接收态势感知主站下发的启动镜像命令和停止镜像命令对反制工具docker镜像进行控制;
判断到反制工具docker镜像启动后,连接装置的端口并进行反制工具docker镜像注册和保活;
接收到态势感知主站控制通道命令的报文,将报文转发到反制工具docker镜像中,
接收到反制工具docker镜像上送的数据报文,通过报文通道把报文转发至态势感知主站。
CN202111623501.1A 2021-12-28 2021-12-28 一种基于Docker的ARP反制阻断方法及*** Active CN114374547B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111623501.1A CN114374547B (zh) 2021-12-28 2021-12-28 一种基于Docker的ARP反制阻断方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111623501.1A CN114374547B (zh) 2021-12-28 2021-12-28 一种基于Docker的ARP反制阻断方法及***

Publications (2)

Publication Number Publication Date
CN114374547A CN114374547A (zh) 2022-04-19
CN114374547B true CN114374547B (zh) 2023-12-01

Family

ID=81142567

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111623501.1A Active CN114374547B (zh) 2021-12-28 2021-12-28 一种基于Docker的ARP反制阻断方法及***

Country Status (1)

Country Link
CN (1) CN114374547B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112612669A (zh) * 2020-11-25 2021-04-06 中国大唐集团科学技术研究院有限公司 一种基于态势感知的基础设施监测预警方法及***
CN114257413A (zh) * 2021-11-19 2022-03-29 南方电网数字电网研究院有限公司 基于应用容器引擎的反制阻断方法、装置和计算机设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10091238B2 (en) * 2014-02-11 2018-10-02 Varmour Networks, Inc. Deception using distributed threat detection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112612669A (zh) * 2020-11-25 2021-04-06 中国大唐集团科学技术研究院有限公司 一种基于态势感知的基础设施监测预警方法及***
CN114257413A (zh) * 2021-11-19 2022-03-29 南方电网数字电网研究院有限公司 基于应用容器引擎的反制阻断方法、装置和计算机设备

Also Published As

Publication number Publication date
CN114374547A (zh) 2022-04-19

Similar Documents

Publication Publication Date Title
US10033762B2 (en) Threat engagement and deception escalation
CN114257413B (zh) 基于应用容器引擎的反制阻断方法、装置和计算机设备
US9369357B2 (en) Method, system, and computer readable medium for remote device management
EP1461927B1 (en) A method and system for modelling, analysis, and display of network security events
EP3361675A1 (en) Distributed load balancing system, health check method and service node
WO2018218537A1 (zh) 工业控制***及其网络安全的监视方法
CN112738071B (zh) 一种攻击链拓扑的构建方法及装置
CN110855666B (zh) 基于端云协同的网关设备激活方法、装置、设备及介质
EP3396917A1 (en) Method and apparatus for isolating environment
CN113612784A (zh) 使用蜜罐的动态服务处理
CN109547502A (zh) 防火墙acl管理方法及装置
US8351340B2 (en) Method for detecting a proxy ARP agent in secure networks having embedded controllers
JP5134141B2 (ja) 不正アクセス遮断制御方法
CN109450921B (zh) 网络状态监控方法、装置、存储介质及服务器
CN115065495A (zh) 蜜罐网络运行方法、装置、设备及存储介质
CN114374547B (zh) 一种基于Docker的ARP反制阻断方法及***
WO2020132949A1 (zh) 用于工业控制***的监测方法、装置、***和计算机可读介质
CN114513419A (zh) 安全策略配置方法及***
KR101592323B1 (ko) 서버 장애 시 원격 서버 복구 시스템 및 방법
CN115658221A (zh) 状态检测方法、业务虚拟机、设备及介质
CN103441876B (zh) 一种基于dhcp协议和snmp协议的网络设备管理方法及***
CN1957582B (zh) 路由服务器监控器
RU2729969C1 (ru) Способ идентификации пользователя устройства беспроводной связи, система для реализации этого способа и машиночитаемый носитель, содержащий инструкции, выполнение которых приводит к реализации способа
CN101827080A (zh) 一种阻止网络攻击的方法及装置
WO2024148851A1 (zh) 一种基于软件定义网络的数据流处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant