一种攻击识别方法、装置及相关设备.pdf
是你****噩呀
亲,该文档总共15页,到这已经超出免费预览范围,如果喜欢就直接下载吧~
相关资料
一种攻击识别方法、装置及相关设备.pdf
本申请公开了一种攻击识别方法,包括:根据设备运行信息确定目标设备的IP信息;针对所述目标设备构造探测包,根据所述IP信息向所述目标设备发送所述探测包;接收所述目标设备针对所述探测包发送的响应包,根据所述响应包的内容确定所述目标设备是否存在攻击行为。应用本申请所提供的技术方案,实现了对攻击组织的主动检测和识别,进一步提高了网络设备的安全性。本申请还公开了一种攻击识别装置、系统及计算机可读存储介质,均具上述有益效果。
网络攻击识别方法及相关装置.pdf
本申请提供的网络攻击识别方法及相关装置,应用于计算机网络领域。其中,网络安全设备接收待识别设备发送的ACK报文;根据ACK报文,向待识别设备发送快重传请求;若未接收到快重传请求的响应报文,则确定待识别设备为异常设备。如此,利用发起ACKFlood的设备无法响应快重传请求的特点,对待识别设备的类型进行主动探测,从而高效且准确的识别出正常设备与异常设备。
一种注入攻击的识别方法、装置及设备.pdf
本说明书实施例公开了一种注入攻击的识别方法、装置及设备,所述方法包括:获取进行面部识别的过程中采集的面部视频中的多个关键帧,基于所述多个关键帧,构建多个关键帧对,然后,可以在所述多个关键帧对中,确定两个关键帧之间的场景相似度,最终,可以基于所述场景相似度,确定所述进行面部识别的过程中存在注入攻击的概率,并可以基于所述进行面部识别的过程中存在注入攻击的概率,确定所述进行面部识别的过程中是否存在注入攻击风险。
一种网络攻击的识别方法及装置.pdf
本申请实施例提供一种网络攻击的识别方法及装置,涉及网络安全技术领域。网络攻击的识别方法,包括:获取当前主机待检测的请求流量数据;根据预设IP地址库对所述请求流量数据进行过滤,获得过滤后的请求流量数据;对过滤后的请求流量数据进行解析,获得待检测数据结构;根据流量特征和预设判定规则对所述待检测数据结构进行检测识别,获得可疑行为数据和敏感行为数据;根据预设历史行为数据库对可疑行为数据和所述敏感行为数据进行评判分析,获得网络攻击识别结果。该网络攻击的识别方法可以进行全流量的检测,实现提高网络攻击检测准确性的技术效
攻击报文识别方法、装置、设备和介质.pdf
本公开涉及网络安全技术领域,提供了一种攻击报文识别方法、装置、设备和介质,包括:获取待识别报文对应的第一特征;在第一攻击规则库确定存在第一特征时,确定待识别报文为初始攻击报文,并记录初始攻击报文对应的五元组信息,其中,第一攻击规则库是根据历史攻击行为的内容确定的;基于初始攻击报文,在第二攻击规则库中确定存在初始攻击报文对应的第二特征时,确定初始攻击报文为目标攻击报文。采用该方式能够提高对攻击报文识别的准确性。