CN1863093A - 一种策略执行点及其与入侵检测***联动的方法 - Google Patents

一种策略执行点及其与入侵检测***联动的方法 Download PDF

Info

Publication number
CN1863093A
CN1863093A CNA2006100349272A CN200610034927A CN1863093A CN 1863093 A CN1863093 A CN 1863093A CN A2006100349272 A CNA2006100349272 A CN A2006100349272A CN 200610034927 A CN200610034927 A CN 200610034927A CN 1863093 A CN1863093 A CN 1863093A
Authority
CN
China
Prior art keywords
policy enforcement
enforcement point
detection system
intruding detection
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006100349272A
Other languages
English (en)
Inventor
滕新东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNA2006100349272A priority Critical patent/CN1863093A/zh
Publication of CN1863093A publication Critical patent/CN1863093A/zh
Priority to PCT/CN2006/003793 priority patent/WO2007115457A1/zh
Priority to EP06840823A priority patent/EP2007066A4/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种策略执行点与入侵检测***联动的方法,其特征在于,包括以下步骤:入侵检测***与策略执行点之间直接建立联动连接;策略执行点与入侵检测***之间保持通信;入侵检测***检测攻击行为,策略执行点响应攻击处理结果。本发明提升了入侵检测***的安全防御能力,有效防止了伪消息和其他各种攻击,同时实现较高效率的联动。提高了安全产品的整体防护能力。

Description

一种策略执行点及其与入侵检测***联动的方法
技术领域
本发明属于网络安全技术领域,涉及一种网络安全设备的联动方法,尤其是策略执行点及其与入侵检测***(Intrude Detection System,简称IDS)联动的方法。
背景技术
策略执行点设备用于分隔内网和外网,对网络的安全有着重要的意义。由于策略执行点自身具有一定的局限性,如检查的颗粒度较粗,难以对众多的协议细节进行深入的分析与检查,并且策略执行点具有防外不防内的特性,难以对内部用户的非法行为和已经渗透的攻击进行有效的检查的防范,因此,策略执行点开放相关接口,与其它安全软件实现联动,通过多种技术的组合,构建一个安全的网络,成为一种需要。策略执行点与IDS软件联动,可以充分利用IDS软件的功能,对流经网络的报文进行详细的分析与检查,探测各种可能的异常情况和攻击行为,并通过策略执行点进行实时的响应。策略执行点与IDS软件联动的组网方式如图1所示:策略执行点位于内外网之间,IDS服务器和管理服务器位于内网,IDS服务器根据IDS探测器采集到的信息,确认非法行为和攻击的产生,并报告给管理服务器和策略执行点,由策略执行点采取相应的措施对攻击源或目的用户进行阻断或列入黑名单。入侵检测***(IDS)的功能主要是通过监听的方式对数据流进行分析,发现入侵行为(如试图刺探内网结构、攻击内部服务器等)。策略执行点提供与第三方IDS软件的联动接口,当IDS服务器检测到异常或攻击行为时,将通过该接口发送信息到策略执行点,由策略执行点采取相应的限制措施(如将用户列入黑名单等)。
现在策略执行点与IDS软件很多通过网管实现联动:IDS软件与策略执行点之间并没有直接的接口,所有的操作通过网管来完成。IDS服务器通过SNMP协议向网管报告入侵行为的发生,由管理员通过网管***向策略执行点发送消息,通过策略执行点对入侵行为进行响应(设置ACL规则进行阻断,或者将攻击源或目的用户列入黑名单)。这种联动方式,需要网管的支持,在许多应用场合,并没有一个统一的网管来管理策略执行点和IDS软件。
发明内容
本发明要解决的技术问题是提供一种策略执行点及其与入侵检测***联动的方法,可实现两者间安全高效的联动。
为了解决上述技术问题,本发明采用如下技术方案:
一种策略执行点与入侵检测***联动的方法,包括以下步骤:
入侵检测***与策略执行点之间直接建立联动连接;
策略执行点与入侵检测***之间保持通信;
入侵检测***处理攻击,策略执行点响应攻击处理结果。
进一步地,所述策略执行点与入侵检测***建立联动连接的流程至少包括如下步骤:
步骤1:入侵检测***(IDS)发起建立联动连接,连接请求消息中携带IDS软件的相关信息;
步骤2:策略执行点检查相关信息,如果连接不允许,执行步骤4;
步骤3:如果连接请求被允许,则执行步骤5;
步骤4:策略执行点发送连接拒绝消息,并关闭TCP连接;
步骤5:策略执行点发送连接成功消息。
进一步地,策略执行点与入侵检测***保持通信的流程至少包括如下步骤:
步骤6:在策略执行点与IDS软件之间定时发送‘保活’消息,以表明两端均处于激活状态;
步骤7:连接建立成功之后,策略执行点接收IDS软件发来的联动数据。
策略执行点与入侵检测***处理攻击的流程至少包括如下步骤:
步骤8:连接过程中,IDS如果发现攻击,向策略执行点发送联动数据,请求阻断;
步骤9:策略执行点执行,响应阻断结果;
步骤10:策略执行点与IDS任一方关闭TCP连接,释放联动连接。
所述步骤1发送的连接请求消息中包括IDS类型、IDS版本、加密方式、联动协议版本号和用于认证的数据,所述用于认证的数据根据加密方式得到。
相应地,本发明还提供一种策略执行点,其包括:
连接模块,用于与入侵检测***之间建立联动连接;
通信模块,用于与入侵检测***之间保持通信;
执行模块,用于响应入侵检测***联动请求,执行联动操作。
进一步,本发明的策略执行点还包括一检查模块,用于检查联动请求的相关信息,判断连接是否允许。
相应地,本发明还提供一种入侵检测***,包括:
连接模块,用于与策略执行点之间建立联动连接;
通信模块,用于与策略执行点之间保持通信;
检测模块,用于检测攻击行为,请求策略执行点执行联动操作;
本发明的消息交互建立在TCP连接之上。消息格式是私有的,IDS软件不能通过其它联动协议来与策略执行点建立连接及联动。一个协议报文只携带一个消息,如果有仿冒协议报文的攻击,可能会造成TCP连接断掉,此时将会重新连接。
本发明提升了入侵检测***的安全防御能力,有效防止了伪消息和其他各种攻击,同时实现较高效率的联动。提高了安全产品的整体防护能力。
附图说明
图1是策略执行点与入侵检测***联动的典型组网结构示意图。
图2是策略执行点与入侵检测***实现联动的过程。
图3是策略执行点/入侵检测***联动协议消息处理流程。
具体实施方式
如图2所示:本发明提供一种策略执行点与入侵检测***联动的方法,包括以下步骤:
入侵检测***与策略执行点之间直接建立联动连接;
策略执行点与入侵检测***之间保持通信;
入侵检测***检测攻击行为,策略执行点响应攻击处理结果。
进一步地,策略执行点与入侵检测***建立连接的流程至少包括如下步骤:
步骤1:IDS软件发起建立联动连接,发起联动连接,连接请求消息中携带IDS软件的相关信息;
步骤2策略执行点检查相关信息,如果连接不允许,执行步骤4;
步骤3如果连接请求被允许,则执行步骤5;
步骤4:策略执行点发送连接拒绝消息,并关闭TCP连接;
步骤5:策略执行点发送连接成功消息。
策略执行点与入侵检测***保持通信的流程至少包括如下步骤:
步骤6:在策略执行点与IDS软件之间定时发送‘保活’消息,以表明两端均处于激活状态;
步骤7:连接建立成功之后,策略执行点接收IDS软件发来的联动数据。
策略执行点与入侵检测***处理攻击的流程至少包括如下步骤:
步骤8:连接过程中,IDS如果发现攻击,向策略执行点发送联动数据,请求阻断;
步骤9:策略执行点执行,响应阻断结果;
步骤10:策略执行点与IDS任一方关闭TCP连接,释放联动连接。
所述步骤1发送的连接请求消息中包括IDS类型、IDS版本、加密方式、联动协议版本号和用于认证的数据,所述用于认证的数据根据加密方式得到。
本发明的消息交互建立在TCP连接之上。消息格式是私有的,IDS软件不能通过其它联动协议来与策略执行点建立连接及联动。一个协议报文只携带一个消息,如果有仿冒协议报文的攻击,可能会造成TCP连接断掉,此时将会重新连接。
相应地,本发明还提供一种策略执行点,其包括:
连接模块,用于与入侵检测***之间建立联动连接;
通信模块,用于与入侵检测***之间保持通信;
执行模块,用于响应入侵检测***联动请求,执行联动操作。
进一步,所述的连接模块还包括一检查模块,其对接收到的连接请求消息中根据入侵检测***软类型、软件版本、加密方式、联动协议版本号、认证数据进行检查,检查通过则允许连接,否则拒绝连接。
所述连接模块与入侵检测***之间首先建立TCP连接,联动连接的相关消息通过TCP连接来发送或接收。
相应地,本发明还提供一种入侵检测***,包括:
连接模块,用于与策略执行点之间建立联动连接;
通信模块,用于与策略执行点之间保持通信;
检测模块,用于检测攻击行为,请求策略执行点执行联动操作;
本发明的协议消息处理流程如图3所示。具体的协议消息格式如下:
(1).Connect req.(连接请求消息)
0                7        15                         31
  消息类型   版本   保留   长度   保留
  IDS类型   IDS版本   加密方式        端口
                        认证数据
            Connect req.消息格式
消息类型:连接请求消息,取值为1;
版本:联动协议版本号,取值为1.0;
长度:报文长度;
IDS类型:IDS软件类型;
IDS版本:IDS软件的版本号;
加密方式:取0表示不加密,取1表示采用MD5算法进行加密;
端口:IDS软件处理的联动协议的版本号,取值为0×ffff时表示与策略执行点侧的一致;
认证数据:用于认证的数据(根据加密方式得到的数据)。
(2).Connect rej.(连接拒绝消息)0                 7                 15                                  31
  消息类型   版本   保留   长度   保留
             Connect rej.消息格式
消息类型:连接拒绝消息,取值为2;
版本:联动协议版本号,取值为1.0;
长度:报文长度,取值为4(字节)。
(3).Connect resp.(连接响应消息)0                 7                15                                   31
  消息类型   版本   保留   长度   保留
  防火墙类型   防火墙版本           保留
         Connect resp.消息格式
消息类型:连接响应消息,取值为3;
版本:联动协议版本号,取值为1.0;
长度:报文长度,取值为8(字节);
策略执行点类型:策略执行点类型;
策略执行点版本:策略执行点的版本号。
(4).Block req.(阻断请求消息)0                 7                15                                  31
  消息类型   版本   保留   长度   保留
                      序列号
                      源IP地址
                      源IP地址掩码
                     目的IP地址
                     目的IP地址掩码
  源端口   目的端口
  协议类型   动作指示  *   保留
                      时间值
         *:是否需要响应
              Block req.消息格式
消息类型:阻断请求消息,取值为4;
版本:联动协议版本号,取值为1.0;
长度:报文长度;
序列号:标识当前报文内容,用于策略执行点响应时指示当前阻断请求是否执行成功,取值为0×ffffffff时,表明策略执行点响应时不能通过序列号来指示当前消息,而必须携带消息的内容信息;
源IP地址:源IP地址,32位值;
源IP地址掩码:源IP地址掩码,32位值;
目的IP地址:源IP地址,32位值;
目的IP地址掩码:源IP地址掩码,32位值;
源端口:源端口号,当协议类型为0或为ICMP协议时,取值为0;
目的端口:目的端口号,当协议类型为0或为ICMP协议时,取值为0;
协议类型:协议类型为0时,表示所有协议;
动作指示:表明阻断请求的具体动作(阻断源IP地址,阻断目的IP地址,阻断源和目的IP地址,等);
是否需要响应:取值为0时不需要策略执行点响应,取值为1时需要策略执行点响应;
时间值:阻断的持续时间,取值为0时表示解除阻断(根据相应的动作指示),取值为0×ffffffff时表示一直阻断。
(5).Block resp.(阻断响应消息)0                 7                  15                                31
  消息类型   版本   保留   长度   保留
                        序列号
                        源IP地址
                        源IP地址掩码
                        目的IP地址
                        目的IP地址掩码
              源端口   目的端口
协议类型 动作指示   响应   保留
12345678
           Block resp.消息格式
消息类型:阻断响应消息,取值为5;
版本:联动协议版本号,取值为1.0;
长度:报文长度:
序列号:使用收到的Block req.中的序列号,当取值不为0×ffffffff时,只有1、2、8字段存在,且第8字段只有“响应”有意义;当取值为0×ffffffff时,1-8字段有存在;
源IP地址:Block req.中的源IP地址,32位值;
源IP地址掩码:Block req.中的源IP地址掩码,32位值;
目的IP地址:Block req.中的源IP地址,32位值;
目的IP地址掩码:Block req.中的源IP地址掩码,32位值;
源端口:Block req.中的源端口号;
目的端口:Block req.中的目的端口号;
协议类型:Block req.中的协议类型;
动作指示:Block req.中的动作指示;
响应:取值为0时表示策略执行点执行成功,取值为1时表示策略执行点执行失败。
(6).‘保活’消息
‘保活’消息用于在策略执行点与IDS软件之间定时发送,以表明两端均处于激活状态;如果不能收到对方的‘保活’消息,应该关闭TCP连接,并释放相应资源。消息格式如下:0      7          15                                31
  0   0×ffffff
‘保活’消息格式

Claims (12)

1、一种策略执行点与入侵检测***联动的方法,其特征在于,包括以下步骤:
入侵检测***与策略执行点之间直接建立联动连接;
策略执行点与入侵检测***之间保持通信;
入侵检测***检测攻击行为,策略执行点响应攻击处理结果。
2、根据权利要求1所述的策略执行点与入侵检测***联动的方法,其特征在于,所述入侵检测***与策略执行点之间首先建立TCP连接,联动连接的相关消息通过TCP连接来发送或接收。
3、根据权利要求2所述的策略执行点与入侵检测***联动的方法,其特征在于:所述策略执行点与入侵检测***之间建立联动连接的流程至少包括如下步骤:
步骤1:入侵检测***发起建立联动连接,连接请求消息中携带入侵检测***的相关信息;
步骤2:策略执行点检查相关信息,如果连接不允许,执行步骤4;
步骤3:如果连接请求被允许,则执行步骤5;
步骤4:策略执行点发送连接拒绝消息,并关闭TCP连接;
步骤5:策略执行点发送连接成功消息。
4、根据权利要求1所述的策略执行点与入侵检测***联动的方法,其特征在于:所述策略执行点与入侵检测***保持通信的流程至少包括如下步骤:
步骤6:在策略执行点与入侵检测***之间定时发送‘保活’消息,以表明两端均处于激活状态;
步骤7:连接建立成功之后,策略执行点接收入侵检测***发来的联动数据。
5、根据权利要求1所述的策略执行点与入侵检测***联动的方法,其特征在于:策略执行点与入侵检测***处理攻击的流程至少包括如下步骤:
步骤8:连接过程中,入侵检测***如果发现攻击,向策略执行点发送联动数据,请求阻断;
步骤9:策略执行点执行,响应阻断结果;
步骤10:策略执行点与入侵检测***任一方关闭TCP连接,释放联动连接。
6、根据权利要求1所述的策略执行点与入侵检测***联动的方法,其特征在于:所述步骤1发送的连接请求消息中包括入侵检测***软件类型、软件版本、加密方式、联动协议版本号和用于认证的数据,所述用于认证的数据根据加密方式得到。
7、根据权利要求3所述的策略执行点与入侵检测***联动的方法,其特征在于:所述的消息格式是私有的。
8、根据权利要求1所述的策略执行点与入侵检测***联动的方法,其特征在于:一个协议报文只携带一个消息。
9、一种策略执行点,其特征在于,包括:
连接模块,用于与入侵检测***之间建立联动连接;
通信模块,用于与入侵检测***之间保持通信;
执行模块,用于响应入侵检测***联动请求,执行联动操作。
10、根据权利要求9所述的策略执行点,其特征在于,所述连接模块与入侵检测***之间首先建立TCP连接,联动连接的相关消息通过TCP连接来发送或接收。
11、根据权利要求9所述的策略执行点的检查模块,其特征在于:所述的连接模块还包括一检查模块,其对接收到的连接请求消息中根据入侵检测***软类型、软件版本、加密方式、联动协议版本号、认证数据进行检查,检查通过则允许连接,否则拒绝连接。
12、一种入侵检测***,包括:
连接模块,用于与策略执行点之间建立联动连接;
通信模块,用于与策略执行点之间保持通信;
检测模块,用于检测攻击行为,请求策略执行点执行联动操作;
CNA2006100349272A 2006-04-06 2006-04-06 一种策略执行点及其与入侵检测***联动的方法 Pending CN1863093A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CNA2006100349272A CN1863093A (zh) 2006-04-06 2006-04-06 一种策略执行点及其与入侵检测***联动的方法
PCT/CN2006/003793 WO2007115457A1 (fr) 2006-04-06 2006-12-31 Point d'application de politiques et procédé et système de liaison pour système de détection d'intrus
EP06840823A EP2007066A4 (en) 2006-04-06 2006-12-31 GUIDELINES AND CONNECTION METHOD AND SYSTEM FOR AN INTRUSION DETECTION SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2006100349272A CN1863093A (zh) 2006-04-06 2006-04-06 一种策略执行点及其与入侵检测***联动的方法

Publications (1)

Publication Number Publication Date
CN1863093A true CN1863093A (zh) 2006-11-15

Family

ID=37390426

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006100349272A Pending CN1863093A (zh) 2006-04-06 2006-04-06 一种策略执行点及其与入侵检测***联动的方法

Country Status (3)

Country Link
EP (1) EP2007066A4 (zh)
CN (1) CN1863093A (zh)
WO (1) WO2007115457A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102171993A (zh) * 2011-04-14 2011-08-31 华为技术有限公司 联动策略实现方法及装置、开放平台单板和设备
CN110971622A (zh) * 2020-03-04 2020-04-07 信联科技(南京)有限公司 一种公网应用***与内网应用***间双向访问方法及***

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104252584B (zh) * 2013-06-28 2018-03-09 华为数字技术(苏州)有限公司 保护网站内容的方法和装置
CN112422506B (zh) * 2020-10-16 2022-03-15 郑州信大捷安信息技术股份有限公司 一种基于DoIP协议的入侵检测防御方法及***
JP2022085622A (ja) * 2020-11-27 2022-06-08 ブラザー工業株式会社 通信装置、通信装置のためのコンピュータプログラム、及び、通信装置によって実行される方法
US20240048506A1 (en) * 2022-08-08 2024-02-08 Bank Of America Corporation System and method for autonomous conversion of a resource format using machine learning

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408391B1 (en) * 1998-05-06 2002-06-18 Prc Inc. Dynamic system defense for information warfare
US7240368B1 (en) * 1999-04-14 2007-07-03 Verizon Corporate Services Group Inc. Intrusion and misuse deterrence system employing a virtual network
CN1435977A (zh) * 2002-02-01 2003-08-13 联想(北京)有限公司 防火墙入侵检测与响应的方法
US7359962B2 (en) * 2002-04-30 2008-04-15 3Com Corporation Network security system integration
US10110632B2 (en) * 2003-03-31 2018-10-23 Intel Corporation Methods and systems for managing security policies
CN100521625C (zh) * 2004-02-11 2009-07-29 上海三零卫士信息安全有限公司 计算机网络应急响应之安全策略生成***

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102171993A (zh) * 2011-04-14 2011-08-31 华为技术有限公司 联动策略实现方法及装置、开放平台单板和设备
CN102171993B (zh) * 2011-04-14 2013-09-11 华为技术有限公司 联动策略实现方法及装置、开放平台单板和设备
US9413592B2 (en) 2011-04-14 2016-08-09 Huawei Technologies Co., Ltd. Linkage policy implementation method and apparatus, open platform board, and device
CN110971622A (zh) * 2020-03-04 2020-04-07 信联科技(南京)有限公司 一种公网应用***与内网应用***间双向访问方法及***

Also Published As

Publication number Publication date
EP2007066A2 (en) 2008-12-24
EP2007066A4 (en) 2009-07-01
EP2007066A9 (en) 2009-07-01
WO2007115457A1 (fr) 2007-10-18

Similar Documents

Publication Publication Date Title
CN101064736A (zh) 一种计算机网络风险评估的装置及其方法
CN1863093A (zh) 一种策略执行点及其与入侵检测***联动的方法
JP6714314B2 (ja) 応答のない発信ネットワークトラフィックの解析を介する感染したネットワークデバイスの検出
US7765591B2 (en) Method and system for prioritizing security operations in a communication network
KR101042733B1 (ko) 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치
CN101039326A (zh) 业务流识别方法、装置及分布式拒绝服务攻击防御方法、***
US20090044270A1 (en) Network element and an infrastructure for a network risk management system
CN1665201A (zh) 保护连接至网络的计算机***不受攻击的***和方法
CN1960246A (zh) 过滤网络中终端与目的主机间传输的危害性数据的方法
US20080301810A1 (en) Monitoring apparatus and method therefor
CN101030889A (zh) 防范cc攻击的方法和设备
CN1929380A (zh) 一种公钥证书状态的获取及验证方法
CN1885788A (zh) 网络安全防护方法及***
CN101034989A (zh) 一种为用户终端发起认证请求的方法、***和路由设备
CN1725709A (zh) 网络设备与入侵检测***联动的方法
CN1640090A (zh) 分布式服务拒绝攻击的安全的自动化的响应装置与方法
CN1661970A (zh) 保护联网环境中的计算设备的网络安全设备和方法
CN1871612A (zh) 适于病毒防护的网络隔离技术
CN1859178A (zh) 一种网络安全控制方法及***
CN1905555A (zh) 基于ngn业务的防火墙控制***及方法
EP1528452A1 (en) Recursive virus detection, protection and disinfecting of nodes in a data network
CN1906905A (zh) 拒绝服务攻击防御***、拒绝服务攻击防御方法以及拒绝服务攻击防御程序
CN1298141C (zh) 实现安全交换网络数据的方法
CN1921491A (zh) 防范利用地址解析协议进行网络攻击的方法及设备
CN101060492A (zh) 会话检测方法及会话检测***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20061115