CN114785819A - 一种基于边缘计算的工业互联网安全防护方法 - Google Patents

一种基于边缘计算的工业互联网安全防护方法 Download PDF

Info

Publication number
CN114785819A
CN114785819A CN202210227043.8A CN202210227043A CN114785819A CN 114785819 A CN114785819 A CN 114785819A CN 202210227043 A CN202210227043 A CN 202210227043A CN 114785819 A CN114785819 A CN 114785819A
Authority
CN
China
Prior art keywords
network
intrusion detection
service
intrusion
industrial control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210227043.8A
Other languages
English (en)
Inventor
张致远
秦岭
杨小健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Tech University
Original Assignee
Nanjing Tech University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Tech University filed Critical Nanjing Tech University
Priority to CN202210227043.8A priority Critical patent/CN114785819A/zh
Publication of CN114785819A publication Critical patent/CN114785819A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于边缘计算的工业互联网安全防护方法,包括步骤:一,构建入侵检测***侵检测***为:采用一台中央服务器作为管理和控制中心,采用多个网络探针分布在各个工;二,构建入侵检测动态模型;三,通过该模型实现工控***入侵检测;步骤一中,入控子网上,它们通过核心交换机建立入侵检测***;分布式的网络探针将各个工控子网的网络流量接入本入侵检测***。本方法分别对工控***硬件模块、检测动态模型等做出设计,利用边缘计算将云计算的计算能力渗透到数据端,将边缘云协作融入混合随机边缘计算中,通过混合随机边缘计算得到入侵检测信号的能量,构建动态模型保护整个工控***的安全。

Description

一种基于边缘计算的工业互联网安全防护方法
技术领域
本发明涉及工业互联网信息安全领域,具体涉及一种基于边缘计算的工业互联网安全防护方法。
背景技术
工业互联网是以传统工业控制***为基础,融合了互联网、大数据、人工智能、物联网以及云计算等新一代信息技术所形成的产业和应用新形态。工业互联网技术在提升传统工业的整体协同能力和运作效率的同时也带了不可忽视的信息安全问题。随着工业互联网技术的发展,针对工业控制***的网络攻击事件不断增多。
随着新一代信息技术与工业控制***的加速融合,工业互联网面临的信息安全风险和入侵威胁不断增加,工业互联网已经成为了敌对势力信息战的重要目标之一,传统的可靠性工程与风险管理理论已经难以为工业互联网安全防护提供有效的理论支撑,因此急需对原有理论进行丰富和扩展,基于博弈论的工业互联网安全防护策略研究能为工业互联网信息安全防御策略选择提供决策支持,是对工业互联网风险管理理论以及信息安全理论的丰富与扩展。
传统工控入侵检测***缺少对边缘入侵信号段的研究,无法及时检测到边缘入侵行为,导致***入侵潜伏期过长、威胁工控***网络安全的问题。
发明内容
本发明针对传统工控入侵检测***存在的无法及时准确检测到边缘入侵行为,威胁工控***网络安全的问题,提出了一种基于边缘计算的工业互联网安全防护方法。本方法分别对工控***硬件模块及软件流程做出设计,利用边缘计算将云计算的计算能力渗透到数据端,将边缘云协作融入混合随机边缘计算中,通过混合随机边缘计算得到入侵检测信号的能量,构建动态模型保护整个工控***的安全。
具体来说,本发明的基于边缘计算的工业互联网安全防护方法,包括以下步骤:
步骤一:结合该算法应用的场景,为了避免工业控制环境下的入侵检测***受到外界干扰影响,对其硬件结构进行设计。
步骤二:采用一台中央服务器作为管理和控制中心,探测器通过网络发送和接收报警信息,形成一个统一的报警日志。
步骤三:根据上述硬件环境将分布式网络探头部署在各种工控子网之上,通过光缆检测仪结合晶形振子处理产生正弦波保证每个网络监测至少有两个端口。
步骤四:在硬件结构的基础上,设计工控入侵检测***软件流程,在请求包中,使用跟踪身份表示正在执行服务,而边缘计算将云计算的计算能力渗透到数据端。
1、鉴于工业控制***的特殊性,工控***中的每一种设备都需要根据业务逻辑在固定的时间内完成其具体的操作,对实时性要求很高,不能有任何差错,否则将威胁工控***的正常运行,甚至破坏***的功能。为了避免工业控制环境下的入侵检测***受到外界干扰影响,提出了一种基于边缘计算的工业互联网安全防护策略算法,并对其进行了详细的设计,使用到的模块为:网络主机为核心,连接了负载均衡器、中央服务器、核心交换机、分区控制中心、分布式网络探针。
2、采用一台中央服务器作为管理和控制中心,通过任务分配机制实现对网络探测器的管理;探测器通过网络发送和接收报警信息,形成一个统一的报警日志,并在一个友好的可视世界中为管理人员显示各种报警统计数据。使用到的硬件为:UCS 6120XP 120端口互联模块、UC5108刀片服务器机箱、UCS B25M1具有内存拓展技术的刀片服务器、UCS B***刀片服务器、以太网适配器、虚拟接口卡。
3.分布式网络探头部署在各种工控子网上,具有监听、捕获、解析网络包的功能。选用 JY211-QTQ-U4型光缆检测仪,它由一台变送器和一台接收机组成,能够自动检测并显示电池的电压,在低于10V时报警迅速停止,关电后,阻抗匹配自动启动,启动时实时显示信号强度,接收者接收来自光纤的信号,并检测线路和深度,操作人员根据指针显示,蜂鸣器发出声音提示确认电缆线路,埋设部门进行埋深,经晶形振子处理后,产生SM的正弦波,再将其分解为7.8k左右的正弦波,电流通过晶体管和线圈发出强大的电磁波,每一区域的线圈都可以接收到电磁波,而中心控制器在电磁波发送期间,可以扫描5张采集卡,并在界面上显示其结构,每个网络检测器至少有两个端口,一个端口用于工控交换机镜像通信,另一个用于连接中央服务器。
4.由于网络中可以有多个节点处理某项任务中的一个步骤,因此请求包中任务执行的每一个服务也需要指明它将在哪个节点上执行。
在边缘节点上,跟踪标志指向子服务序列中的下一个服务,选择具有最佳指标的边缘节点,将任务执行请求包发送到相关的边缘节点。当相关服务出现局部执行结果时,直接读取相应的执行结果,得到结果后使用算法对于人工输入信号进行分析,分析一段待检测的工业互联网***受入侵信号W,其计算公式如(1)所示:
Figure RE-GDA0003702031380000031
λi表示待检测信号中各个检测点的有效幅值。m表示待检测信号的有效长度。
由于工控***中存在随机噪声扰动,通过分数阶变换对随机噪声扰动进行自相关特征匹配,抑制噪声输出,得到去噪后的检测信号。
Figure RE-GDA0003702031380000032
公式(2)中,λ(m)表示去噪后的检测信号,k为调频斜率,S(t)为零均值高斯噪声。基于混合随机边缘算法计算噪声去除后的功率psl,计算公式为:
Figure RE-GDA0003702031380000033
设maxW1表示待检测某段R1的最高能量,该段能量所反应的信噪比为max SNR1,maxW2为表示待检测某段中剩下部分R2的最高能量。
基于上述内容,构建的入侵检测动态模型为:
Figure RE-GDA0003702031380000034
当入侵信号满足公式(4)时,则检测到的R1信号段为入侵信号段,否则R2为入侵信号段。通过该模型实现工控***入侵检测。
附图说明
图1是网络入侵检测***的硬件结构图。
图2是中央服务器结构图。
图3是边缘计算工控入侵检测流程图。
图4是基于混合随机边缘计算的工控入侵检测***软件流程图。
具体实施方式
为了使本领域的技术人员更好的理解本发明的技术方案,下面结合附图和具体实施例对本发明实施例进行详细描述。
针对传统工控入侵检测***缺少对边缘入侵信号段的研究,无法及时检测到边缘入侵行为,导致***入侵潜伏期过长、威胁工控***网络安全的问题,提出了一种基于边缘计算的工业互联网安全防护策略算法:使用中央服务器处理并发送告警信息,形成统一的告警日志;选择JY211-QTQ-04型号光缆探测器,实时显示信号强度;通过高速网络I/O架构Netmap网络流量采集器采集流量信息,再由TCP/IP协议下的数据预处理器处理数据,利用入侵检测引擎检测入侵行为;构建入侵检测动态模型,结合混合随机边缘算法,确定待检测段的最高能量和信噪比,通过检测到的入侵信号段,判断入侵行为。由实验结果可知,该工控入侵检测***在异常入侵情况下,能够及时发现入侵行为。
本实施例的基于边缘计算的工业互联网安全防护方法,包括以下步骤:
鉴于工业控制***的特殊性,工控***中的每一种设备都需要根据业务逻辑在固定的时间内完成其具体的操作,对实时性要求很高,不能有任何差错,否则将威胁工控***的正常运行,甚至破坏***的功能。
为了避免工业控制环境下的入侵检测***受到外界干扰影响,提出了一种基于边缘计算的工业互联网安全防护方法。
参考图1,本方法采用一台中央服务器和分布在各个工控子网上的多路网探头的分布式结构,通过核心交换机建立网络入侵检测***。在本网络入侵检测***中,利用分布式网络探针,将网络流量接入本检测***,实现本检测***对工控***的零干扰。
中央服务器能够实现工控网络数据大容量存储并提供性能良好的处理器,实现数据的高速处理;分布式网络探针包括网络流量采集器、数据预处理器及入侵检测引擎,能够实现工控网络入侵的实时、可靠检测;核心交换机可实现的网络流量数据的可靠、高速传输。
分布式网络探针部署在工控***的各种工控子网上,具有监听、捕获、解析网络包的功能。网络流量采集器选用JY211-QTQ-U4型光缆检测仪,它由一台变送器和一台接收机组成,能够自动检测并显示电池的电压,在低于10V时报警迅速停止,关电后,阻抗匹配自动启动,启动时实时显示信号强度,接收者接收来自光纤的信号,并检测线路和深度,操作人员根据指针显示,蜂鸣器发出声音提示确认电缆线路,埋设部门进行埋深,经晶形振子处理后,产生SM的正弦波,再将其分解为7.8k左右的正弦波,电流通过晶体管和线圈发出强大的电磁波,每一区域的线圈都可以接收到电磁波,而中心控制器在电磁波发送期间,可以扫描5张采集卡,并在界面上显示其结构。每个网络检测器(网络探针)至少有两个端口,一个端口用于核心交换机镜像通信,另一个用于连接中央服务器。
中央服务器结构如图2所示。中央服务器是通过代理服务器连接到互联网上的局域网,主板使用了Catalina型号缓冲器,可扩展CPU通道,将2个扩展成8个,每条通道内包含DDR3内存子通道,每条内存通道有两个CPU,因此总共有48个内存插槽。中央服务器需要多个网卡接口,以及大容量存储和一个性能良好的处理器。采用多种网卡接口连接不同的网络探头,采用大容量存储器存储各种报警信息和日志记录。另外,选用高性能处理器,保证良好的用户体验。
入侵检测引擎为网络入侵检测***的核心引擎,具备实时、可靠检测功能。入侵检测引擎需要将分布式网络探针部署在工业控制服务器上,这里选用由一台变送器和一台接收机组成的JY211-QTQ-U4型光缆检测仪作为网络探针,该网络探针能够自动检测并显示电池的电压,在低于10V的时候探针会自动停止报警,关电后,阻抗匹配自动启动,能够实时显示信号强度。操作人员根据网络探针的指示可以确认电缆线路。每个网络监测器有两个端口,一个端口用于工控交换机通信,另一个用于连接中央服务器,以上为分布式网络探针的具体构成和工作原理。
入侵检测引擎如图3所示。入侵检测引擎通过获取和分析通信数据包,采用规则自学习、特征提取、分类、入侵检测等技术,以实现分布式入侵检测功能。
在硬件结构的基础上,设计工控入侵检测***软件流程。客户机根据所需完成的服务生成任务来执行请求包,在这个请求包中,使用跟踪身份表示正在执行服务,而边缘计算会将云计算的计算能力渗透到数据端。所以,局部边缘计算具有高实时性,能够存储短期数据,而云计算则能存储大量数据,远距离进行大数据分析,以及本地支持边缘计算的决策能力。
主要步骤包括:
1.由于网络中可以有多个节点处理某项任务中的一个步骤,因此请求包中任务执行的每一个服务也需要指明它将在哪个节点上执行。当发送给网络的任务执行请求包时,如果是按串行顺序执行的,那么服务序列中的每个项都是连续执行的。在边缘节点上,跟踪标志指向子服务序列中的下一个服务。
2.根据所构建的业务网络拓扑图和当前需要执行的业务,客户选择具有最佳指标的边缘节点,将任务执行请求包发送到相关的边缘节点。
3.关联边缘节点解析任务执行请求包,当相关服务出现局部执行结果时,直接读取相应的执行结果。而且,如果服务队列中的同一个服务等待执行,那么队列就跳到请求包执行相关任务的位置。不然,在服务队列之后重复这个过程,直到服务完成。
4.得到结果后使用算法对于人工输入信号进行分析,分析一段待检测的工业互联网***受入侵信号W,由于工控***中存在随机噪声扰动,通过分数阶变换对随机噪声扰动进行自相关特征匹配,抑制噪声输出,得到去噪后的检测信号。
5.当入侵信号满足公式(4)时,则检测到的R1信号段为入侵信号段,否则R2为入侵信号段。通过该模型实现工控***入侵检测。
综上所述,基于混合随机边缘计算的工控入侵检测***软件流程如图4所示。
以上所述仅为本发明的实施具体说明,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所做的等效结构或等流程变换,或直接或间接运用在相关技术领域,均同理包括在本发明的专利保护范围。

Claims (3)

1.一种基于边缘计算的工业互联网安全防护方法,其特征是包括步骤:一,构建入侵检测***;二,构建入侵检测动态模型;三,通过该模型实现工控***入侵检测;
所述步骤一中:
入侵检测***为:采用一台中央服务器作为管理和控制中心,采用多个网络探针分布在各个工控子网上,它们通过核心交换机建立入侵检测***;分布式的网络探针将各个工控子网的网络流量接入本入侵检测***;
中央服务器用来实现工控网络数据大容量存储和处理,实现数据高速处理;网络探针用来实现工控网络入侵的实时可靠检测;核心交换机用来实现网络流量数据的可靠高速传输;分布式网络探针部署在工控***的各工控子网上,监听、捕获以及解析网络包;
所述步骤二中:
在工控网络的边缘节点上,跟踪标志指向子服务序列中的下一个服务,选择具有最佳指标的边缘节点,将任务执行请求包发送到相关的边缘节点;
当相应服务出现局部执行结果时,直接读取相应的执行结果,得到结果后对于人工输入信号进行分析;分析一段待检测的工业互联网***受入侵信号W,其计算如式(1):
Figure FDA0003535913700000011
λi表示待检测信号中各个检测点的有效幅值;m表示待检测信号的有效长度;
通过分数阶变换对随机噪声扰动进行自相关特征匹配,抑制噪声输出,得到去噪后的检测信号如式(2):
Figure FDA0003535913700000012
λ(m)表示去噪后的检测信号,k为调频斜率,S(t)为零均值高斯噪声;
基于混合随机边缘算法计算噪声去除后的功率psl,计算如式(3):
Figure FDA0003535913700000013
设max W1表示待检测某段R1的最高能量,该段能量所反应的信噪比为max SNR1,max W2为表示待检测某段中剩下部分R2的最高能量;
基于上述内容,构建的入侵检测动态模型为:
Figure FDA0003535913700000021
当入侵信号满足公式(4)时,则检测到的R1信号段为入侵信号段,否则R2为入侵信号段。
2.根据权利要求1所述的基于边缘计算的工业互联网安全防护方法,其特征是入侵检测***中:
中央服务器是通过代理服务器连接到互联网上的局域网;中央服务器有多个网卡接口、存储器和处理器;采用多种网卡接口连接不同的网络探针,采用存储器存储各种报警信息和日志记录;
分布式网络探针部署在工控服务器上;操作人员根据网络探针的指示确认电缆线路;
每个网络探针有两个端口,一个端口用于核心交换机通信,另一个用于连接中央服务器;
入侵检测引擎通过网络探针获取和分析通信数据包,实现分布式入侵检测功能。
3.根据权利要求1所述的基于边缘计算的工业互联网安全防护方法,其特征是所述步骤三中:
基于入侵检测***检测入侵的步骤包括:
1)客户机根据所需完成的服务生成任务来执行请求包;在这个请求包中,使用跟踪身份表示正在执行服务;请求包中任务执行的每一个服务指明它将在哪个节点上执行;
当发送给网络的任务执行请求包时,如果是按串行顺序执行的,那么服务序列中的每个项都是连续执行的;
在边缘节点上,跟踪标志指向子服务序列中的下一个服务;
2)根据所构建的业务网络拓扑图和当前需要执行的业务,客户选择具有最佳指标的边缘节点,将任务执行请求包发送到相应的边缘节点;
3)相应的边缘节点解析任务执行请求包;当服务出现局部执行结果时,直接读取相应的执行结果;而且,如果服务队列中的同一个服务等待执行,那么队列就跳到请求包执行相关任务的位置;否则,在服务队列之后重复这个过程,直到服务完成;
4)得到执行结果后,对于人工输入信号进行分析,分析一段待检测的工业互联网***受入侵信号W;通过分数阶变换对随机噪声扰动进行自相关特征匹配,抑制噪声输出,得到去噪后的检测信号;
5)当入侵信号满足公式(4)时,则检测到的R1信号段为入侵信号段,否则R2为入侵信号段。
CN202210227043.8A 2022-03-08 2022-03-08 一种基于边缘计算的工业互联网安全防护方法 Pending CN114785819A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210227043.8A CN114785819A (zh) 2022-03-08 2022-03-08 一种基于边缘计算的工业互联网安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210227043.8A CN114785819A (zh) 2022-03-08 2022-03-08 一种基于边缘计算的工业互联网安全防护方法

Publications (1)

Publication Number Publication Date
CN114785819A true CN114785819A (zh) 2022-07-22

Family

ID=82422732

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210227043.8A Pending CN114785819A (zh) 2022-03-08 2022-03-08 一种基于边缘计算的工业互联网安全防护方法

Country Status (1)

Country Link
CN (1) CN114785819A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115865526A (zh) * 2023-02-20 2023-03-28 国家工业信息安全发展研究中心 一种基于云边协同的工业互联网安全检测方法及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130227689A1 (en) * 2012-02-17 2013-08-29 Tt Government Solutions, Inc. Method and system for packet acquisition, analysis and intrusion detection in field area networks
CN113037722A (zh) * 2021-02-26 2021-06-25 济南浪潮高新科技投资发展有限公司 一种边缘计算场景的入侵检测方法及设备
CN113190840A (zh) * 2021-04-01 2021-07-30 华中科技大学 边云协同下基于dcgan的工业控制***入侵检测架构及方法
CN113518090A (zh) * 2021-07-20 2021-10-19 绍兴文理学院 一种边缘计算架构物联网入侵检测方法和***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130227689A1 (en) * 2012-02-17 2013-08-29 Tt Government Solutions, Inc. Method and system for packet acquisition, analysis and intrusion detection in field area networks
CN113037722A (zh) * 2021-02-26 2021-06-25 济南浪潮高新科技投资发展有限公司 一种边缘计算场景的入侵检测方法及设备
CN113190840A (zh) * 2021-04-01 2021-07-30 华中科技大学 边云协同下基于dcgan的工业控制***入侵检测架构及方法
CN113518090A (zh) * 2021-07-20 2021-10-19 绍兴文理学院 一种边缘计算架构物联网入侵检测方法和***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
程冬梅;严彪;文辉;孙利民;: "基于规则匹配的分布式工控入侵检测***设计与实现", 信息网络安全, no. 07, pages 45 - 51 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115865526A (zh) * 2023-02-20 2023-03-28 国家工业信息安全发展研究中心 一种基于云边协同的工业互联网安全检测方法及***
CN115865526B (zh) * 2023-02-20 2023-05-30 国家工业信息安全发展研究中心 一种基于云边协同的工业互联网安全检测方法及***

Similar Documents

Publication Publication Date Title
CN112651006B (zh) 一种电网安全态势感知***
CN109962891B (zh) 监测云安全的方法、装置、设备和计算机存储介质
Al-Jarrah et al. Network Intrusion Detection System using attack behavior classification
CN108833397A (zh) 一种基于网络安全的大数据安全分析平台***
US20040114519A1 (en) Network bandwidth anomaly detector apparatus, method, signals and medium
JP2018512646A (ja) 出現しつつある脅威のプロアクティブな検出
Muhammad et al. Integrated security information and event management (siem) with intrusion detection system (ids) for live analysis based on machine learning
US20150172302A1 (en) Interface for analysis of malicious activity on a network
CN110971579A (zh) 一种网络攻击展示方法及装置
CN114785819A (zh) 一种基于边缘计算的工业互联网安全防护方法
KR101281456B1 (ko) 자기 유사성을 이용한 scada 네트워크의 이상증후를 탐지하는 장치 및 방법
CN110381047B (zh) 一种网络攻击面追踪的方法、服务器和***
Wu et al. Research on visualization systems for DDoS attack detection
CN110365673B (zh) 一种隔离网络攻击面的方法、服务器和***
Duy et al. A role-based statistical mechanism for DDoS attack detection in SDN
Ibrahim et al. Performance comparison of intrusion detection system using three different machine learning algorithms
Baldoni et al. Collaborative detection of coordinated port scans
Raja et al. Rule generation for TCP SYN flood attack in SIEM environment
CN112925805B (zh) 基于网络安全的大数据智能分析应用方法
AlMasri et al. IDPS-SDN-ML: An intrusion detection and prevention system using software-defined networks and machine learning
Bada et al. Comparative analysis of the performance of network intrusion detection systems: Snort suricata and bro intrusion detection systems in perspective
CN113489703A (zh) 一种安全防护***
Klein et al. From detection to reaction-A holistic approach to cyber defense
Belej Development of a Technique for Detecting" Distributed Denial-of-Service Attacks" in Security Systems of Wireless Sensor Network
Benattou et al. Intelligent agents for distributed intrusion detection system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20220722