RU2646339C2 - Method for processing information messages of telecommunication networks - Google Patents
Method for processing information messages of telecommunication networks Download PDFInfo
- Publication number
- RU2646339C2 RU2646339C2 RU2016122456A RU2016122456A RU2646339C2 RU 2646339 C2 RU2646339 C2 RU 2646339C2 RU 2016122456 A RU2016122456 A RU 2016122456A RU 2016122456 A RU2016122456 A RU 2016122456A RU 2646339 C2 RU2646339 C2 RU 2646339C2
- Authority
- RU
- Russia
- Prior art keywords
- message
- information message
- information
- parameters
- processing
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000012545 processing Methods 0.000 title claims abstract description 20
- 230000003993 interaction Effects 0.000 claims abstract description 12
- 230000008569 process Effects 0.000 claims abstract description 8
- 238000004458 analytical method Methods 0.000 abstract description 8
- 239000000126 substance Substances 0.000 abstract 1
- 230000015572 biosynthetic process Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012351 Integrated analysis Methods 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000009365 direct transmission Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Изобретение относится к вычислительной технике и может быть использовано для управляемого взаимодействия различных телекоммуникационных сетей между собой, а также принятия решения и выполнения предопределенных алгоритмов по результатам анализа соответствия поступившей от одной из телекоммуникационных сетей информации установленным шаблонам.The invention relates to computer technology and can be used for controlled interaction of various telecommunication networks with each other, as well as making decisions and executing predefined algorithms based on the results of analysis of compliance of information received from one of the telecommunication networks with established templates.
Под информационным сообщением (ИС) понимаются: команда, запрос, сообщение электронной почты.Information message (IP) means: command, request, e-mail message.
Любое ИС состоит из заголовка и тела сообщения. В теле сообщения находится целевая (предназначенная для получателя) информация.Any IP consists of a header and a message body. The message body contains the target (intended for the recipient) information.
Область применения изобретенияThe scope of the invention
1. Многопользовательские автоматизированные системы, предполагающие разграничение пользователей по уровню доступа к защищаемой информации.1. Multi-user automated systems, implying the delimitation of users by the level of access to protected information.
2. Выполнение функций управляемого интерфейса информационного взаимодействия различных телекоммуникационных сетей, включая:2. The functions of a managed interface for the information interaction of various telecommunication networks, including:
- контроль содержания информационных сообщений;- control over the content of informational messages;
- верификацию ИС форматам, принятым в сетях;- verification of IP formats accepted in networks;
- разграничение доступа к данным различного уровня конфиденциальности;- differentiation of access to data of various levels of confidentiality;
- преобразование ИС первичной сети, при разрешенных формах и адресатах, к виду, используемому во вторичной сети и обратно.- transformation of the IP of the primary network, with permitted forms and destinations, to the form used in the secondary network and vice versa.
В настоящее время существуют различные способы идентификации объектов по отдельным признакам - адресу отправителя, адресу получателя, размеру сообщения, виду информации.Currently, there are various ways of identifying objects according to certain characteristics - the sender address, recipient address, message size, type of information.
В известных способах идентификации:In known methods of identification:
- не используется анализ сообщения по совокупности идентификационных признаков - формату и заданному набору допустимых значений;- message analysis is not used for the totality of identification features - the format and the given set of acceptable values;
- не предполагается выбор алгоритма обработки сообщения в зависимости от результата анализа признаков сообщения.- it is not intended to select a message processing algorithm depending on the result of the analysis of message attributes.
Предлагаемый способ анализа сообщения предполагает использование локальных баз данных, содержащих таблицы признаков сообщений с категориями:The proposed method for analyzing messages involves the use of local databases containing tables of message attributes with categories:
- признаки по адресу отправителя: «только от», «от всех, кроме», «от всех»;- signs to the sender's address: “only from”, “from all but”, “from all”;
- признаки по адресу получателя: «для любого», «только для», «для всех, кроме»;- signs at the address of the recipient: “for anyone”, “only for”, “for all but”;
- признаки по виду сообщения, например, «только текстовые», «только текстовые, содержащие только цифры», «только видео», «любые» и так далее;- signs by type of message, for example, “text only”, “text only, containing only numbers”, “video only”, “any” and so on;
- признаки по размеру сообщения: «не более», «не менее», «не менее и не более»;- signs according to the size of the message: “no more”, “no less”, “no less and no more”;
- синтаксис сообщения;- message syntax;
- нахождение значений передаваемых параметров в определенных пределах;- finding the values of the transmitted parameters within certain limits;
- иные признаки, обусловленные решаемой задачей.- other signs due to the problem being solved.
После проведения анализа могут приниматься решения о доставке сообщения получателю, об отказе в доставке сообщения, о переформатировании сообщения, о формировании на основе полученного сообщения нового.After the analysis, decisions can be made on the delivery of the message to the recipient, on the refusal to deliver the message, on reformatting the message, on the formation of a new message based on the received message.
В качестве аналога может быть использована заявка US 2013/0198798 A1, «E-MAIL FIREWALL WITH POLICY-BASED CRYPTOSECURITY» (близкий к подстрочному перевод - «МЕЖСЕТЕВОЙ ЭКРАН ЭЛЕКТРОННОЙ ПОЧТЫ С ПОЛИТИКОЙ, ОСНОВАННОЙ НА ШИФРОВАНИИ»).As an analogue, application US 2013/0198798 A1, “E-MAIL FIREWALL WITH POLICY-BASED CRYPTOSECURITY” (similar to the subscript translation “INTERNET E-MAIL SCREEN WITH ENCRYPTION POLICY”) can be used.
Однако в данной заявке идет речь исключительно о «сообщениях электронной почты», об организации централизованного обмена почтовыми сообщениями, входящими/исходящими в/из организации, защищаемой локальной информационной сети путем их дешифрования/шифрования. В тексте Д1 именно процесс шифрования/дешифрования называется «переформатированием». В абзаце 0043 приводится пример использования почтового средства защиты.However, this application deals exclusively with “e-mail messages”, about the organization of a centralized exchange of mail messages entering / outgoing to / from an organization protected by a local information network by decrypting / encrypting them. In the text D1, it is the encryption / decryption process that is called “reformatting”. Paragraph 0043 provides an example of the use of a mail security tool.
Предлагаемый способ значительно шире - он охватывает все разрешенные взаимодействия телекоммуникационных сетей, без ссылок на конкретные протоколы.The proposed method is much wider - it covers all the allowed interactions of telecommunication networks, without reference to specific protocols.
Переформатирование информационного сообщения в предлагаемом способе не означает исключительно его шифрование/дешифрование, а может означать использование другого протокола, добавление/исключение части сообщения и иные способы. Формирование нового сообщения на основе первичного расширяет область применения способа - возможны изменение адреса получателя, подмена адреса отправителя, сокращение сообщения до уровня команды (1 байт) и иные, то есть предлагаемый способ не ограничивается обработкой только «сообщений электронной почты» - он охватывает все разрешенные взаимодействия телекоммуникационных сетей, без привязки к конкретным протоколам.Reformatting the information message in the proposed method does not solely mean encryption / decryption, but may mean using a different protocol, adding / deleting part of the message, and other methods. The formation of a new message on the basis of the primary one expands the scope of the method - it is possible to change the recipient address, change the sender address, reduce the message to the command level (1 byte) and others, that is, the proposed method is not limited to processing only "email messages" - it covers all allowed interaction of telecommunication networks, without reference to specific protocols.
Задачей изобретения является исключение несанкционированных информационных взаимодействий между телекоммуникационными сетями (ТС) (различными секторами одной сети), обеспечение возможности переформатирования (декодирования и преобразования к иному виду) сообщения при трансляции в другую сеть, обеспечение возможности доставки сообщения целевому получателю после переформатирования. Тем самым повышается безопасность телекоммуникационных сетей. При этом могут быть допущены только те взаимодействия между ТС, которые разрешены в явном виде.The objective of the invention is the elimination of unauthorized information interactions between telecommunication networks (TS) (various sectors of the same network), the possibility of reformatting (decoding and converting to a different type) of the message when broadcasting to another network, and the possibility of delivering the message to the target recipient after reformatting. This increases the security of telecommunication networks. In this case, only those interactions between vehicles that are explicitly allowed can be allowed.
Поставленная задача решается тем, что способ обработки информационных сообщений телекоммуникационных сетей включает анализ информационных сообщений с выделением идентификационных признаков, при этом вначале создают шаблоны, представляющие собой описания разрешенных взаимодействий телекоммуникационных сетей и содержащие перечисление допустимых значений для параметров информационного сообщения, проверяют информационное сообщение на соответствие шаблону и при совпадении значений параметров информационного сообщения с допустимыми значениями параметров шаблона принимают решение о допустимости передачи информационного сообщения на следующие этапы обработки информационного сообщения и определяют алгоритм обработки информационного сообщения на указанных этапах, причем возможными процессами обработки информационного сообщения на указанных этапах являются переформатирование информационного сообщения, пересылка информационного сообщения получателю и формирование нового информационного сообщения на основании первичного.The problem is solved in that the method of processing informational messages of telecommunication networks involves analyzing informational messages with identifying identification features, first creating templates representing descriptions of allowed interactions of telecommunication networks and listing the acceptable values for the parameters of the informational message, checking the informational message for compliance with the template and if the values of the parameters of the informational message coincide with The values of the template parameters make a decision on the admissibility of transmitting the information message to the next stages of processing the information message and determine the algorithm for processing the information message at the indicated stages, and the possible processes for processing the information message at the indicated stages are reformatting the information message, forwarding the information message to the recipient, and generating a new information message based on the primary.
Способ включает в себя несколько последовательных процессов обработки:The method includes several sequential processing processes:
- идентификация информационного сообщения по совокупности параметров, проверка его правильности, принятие решения о дальнейшем алгоритме обработки, переформатирование сообщения, переадресация сообщения, направление сообщения в одну из телекоммуникационных сетей. При этом также используют данные в зависимости от текущего состояния для идентификации сообщения, для пополнения локальной базы данных, для обнаружения сообщения, для диагностики ошибок.- identification of an information message by a set of parameters, checking its correctness, making a decision on a further processing algorithm, reformatting a message, forwarding a message, sending a message to one of the telecommunication networks. They also use data depending on the current state to identify the message, to replenish the local database, to detect the message, to diagnose errors.
Для анализа используют вносимые в локальную базу данных шаблоны, предназначенные для сравнения с ними поступившего сообщения и, по результатам сравнения, принятия решения об алгоритме обработки сообщения. Порядок следования процессов может варьироваться. Описания разрешенных взаимодействий (шаблоны) формулируются на определенный отрезок времени и могут изменяться.For analysis, templates are introduced into the local database that are used to compare the received message with them and, based on the results of comparison, decide on the message processing algorithm. The order of the processes may vary. Descriptions of allowed interactions (templates) are formulated for a certain period of time and can be changed.
Каждое сообщение обладает совокупностью параметров А. Ai=(Ai1,…Ain). Для каждого параметра может быть определено множество допустимых значений В(А). Bj(Ai)=(Bj1(Ai),…Bjm(Ai)). Каждый шаблон С содержит перечисление допустимых значений параметра (каждого или некоторых). Ci=(Ai, Bj(Ai)).Each message has a set of parameters A. Ai = (Ai1, ... Ain). For each parameter, the set of permissible values of B (A) can be determined. Bj (Ai) = (Bj1 (Ai), ... Bjm (Ai)). Each template C contains an enumeration of valid parameter values (each or some). Ci = (Ai, Bj (Ai)).
Первый процесс заключается в проверке соответствия ИС шаблону С. При совпадении значений параметров А ИС шаблону С принимается решение о допустимости его передачи на следующие этапы обработки и определяется их алгоритм.The first process is to verify that the IC matches the pattern C. If the values of the parameters A match the pattern C, a decision is made on whether it can be transferred to the next processing steps and their algorithm is determined.
Возможные процессы обработки ИС на последующих этапах:Possible IP processing processes in the following steps:
- переформатирование сообщения;- reformatting the message;
- пересылка ИС получателю;- transfer of IP to the recipient;
- формирование нового ИС на основании первичного.- the formation of a new IP based on the primary.
Предложенный способ, используя уникальный ряд известных ранее методик, придает системам новое качество - возможность обеспечить защищенное от несанкционированного доступа контролируемое взаимодействие телекоммуникационных сетей, в которых обрабатываются данные с различным уровнем конфиденциальности, на основе интегрального анализа циркулирующих в сетях информационных сообщений, предполагаемых к передаче во взаимодействующую сеть.The proposed method, using a unique series of previously known techniques, gives the systems a new quality - the ability to provide controlled access to telecommunication networks protected from unauthorized access, in which data with a different level of confidentiality is processed, based on an integrated analysis of information messages circulating in networks that are supposed to be transmitted to network.
Пример реализации способаAn example implementation of the method
Предлагаемый пример основан на использовании шаблонов, содержащих признаки сообщений с категориями:The proposed example is based on the use of templates containing signs of messages with categories:
- признак «сообщение фиксированного вида» «от источника А» «для получателя Б»;- sign “message of a fixed form” “from source A” “for recipient B”;
- сообщение содержит строку вида «АААА ВВВВ СССС XXX»;- the message contains a string of the form “AAAA BBBB CCCX XXX”;
- значения А, В, С - буквенные, присущие только латинскому алфавиту;- the meanings A, B, C are alphabetic inherent only in the Latin alphabet;
- значение XXX - числовое, находящееся в пределах от «013» до «132».- the value XXX is a numeric value ranging from "013" to "132".
После проведения анализа могут приниматься решения о доставке сообщения получателю, об отказе в доставке сообщения, о переформатировании сообщения, о формировании на основе полученного сообщения нового.After the analysis, decisions can be made on the delivery of the message to the recipient, on the refusal to deliver the message, on reformatting the message, on the formation of a new message based on the received message.
В отличие от известных способов защиты заявленный способ не ставит перед собой задачи разработки адаптивного метода защиты сети от несанкционированного доступа, а делает упор на многоуровневую систему защиты и принципиальное отсутствие прямого доступа из открытой сети в защищенную. Т.е. используемая фильтрация информации играет роль не ретранслятора, а анализатора и интерпретатора поступающей из внешней сети информации.Unlike the known methods of protection, the claimed method does not set itself the task of developing an adaptive method of protecting the network from unauthorized access, but focuses on a multi-level security system and the fundamental lack of direct access from an open network to a secure one. Those. The information filtering used does not play the role of a repeater, but an analyzer and interpreter of information coming from an external network.
Взаимодействие пользователей осуществляется только путем передачи стандартизованных сообщений. Каждое сообщение состоит из заголовка и команды с параметрами. В заголовке указываются внутренние имена отправителя и получателя сообщений, список которых заранее известен. Команда задается ее кодом и набором присущих ей параметров (числовые, строковые и бинарные данные). Формат всех команд и данных зафиксирован и заранее известен. Кроме того, имеется возможность задать список допустимых команд для каждого типа пользователей (роли).User interaction is carried out only by transmitting standardized messages. Each message consists of a header and a command with parameters. The header contains the internal names of the sender and recipient of messages, the list of which is known in advance. A command is defined by its code and a set of inherent parameters (numeric, string, and binary data). The format of all commands and data is fixed and known in advance. In addition, it is possible to specify a list of valid commands for each type of user (role).
При получении нового сообщения проверяются имена отправителя и получателя в списке допустимых имен. При отсутствии какого-либо имени в списке сообщение игнорируется. Затем проверяется фактический IP адрес отправителя и его присутствие в списке разрешенных адресов для данного отправителя. В случае отсутствия такого адреса сообщение дальше не проходит.When a new message is received, the names of the sender and the recipient are checked in the list of valid names. If there is no name in the list, the message is ignored. Then, the actual IP address of the sender and its presence in the list of allowed addresses for this sender are checked. In the absence of such an address, the message does not go further.
Затем анализируется синтаксис команды и ее параметров. Если команда имеет неверный формат, то она отвергается. Наконец, если всем вышеуказанным критериям сообщение удовлетворяет. Проверяется доступность данной команды (код) имеющимся ролям отправителя и получателя. В случае успеха сообщение обрабатывается и затем передается в защищенную сеть в виде команды, сигнала, сообщения или SQL-запроса в зависимости от типа получателя в защищенной сети. При этом даже теоретическая возможность прямой передачи сетевых пакетов из открытой системы в защищенную, минуя блок анализа и интерпретации, исключена, поскольку открытая и защищенная сети подключены к разным сетевым адаптерам, не имеющим прямого программно-аппаратного соединения.Then the syntax of the command and its parameters is analyzed. If the command has the wrong format, then it is rejected. Finally, if all the above criteria are met, the message satisfies. Checks the availability of this command (code) to the existing roles of the sender and recipient. If successful, the message is processed and then transmitted to the secure network in the form of a command, signal, message or SQL query, depending on the type of recipient in the secure network. Moreover, even the theoretical possibility of direct transmission of network packets from an open system to a protected one, bypassing the analysis and interpretation unit, is excluded, since open and protected networks are connected to different network adapters that do not have a direct hardware-software connection.
Таким образом, техническим результатом является обеспечение только санкционированного доступа к ресурсам закрытой вычислительной сети. Любое несанкционированное сообщение будет остановлено и не сможет нанести вред вычислительным средствам защищенной сети.Thus, the technical result is to provide only authorized access to the resources of a closed computing network. Any unauthorized message will be stopped and will not be able to harm the computing facilities of the secure network.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016122456A RU2646339C2 (en) | 2016-06-07 | 2016-06-07 | Method for processing information messages of telecommunication networks |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016122456A RU2646339C2 (en) | 2016-06-07 | 2016-06-07 | Method for processing information messages of telecommunication networks |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2016122456A RU2016122456A (en) | 2017-12-12 |
RU2646339C2 true RU2646339C2 (en) | 2018-03-02 |
Family
ID=60718390
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016122456A RU2646339C2 (en) | 2016-06-07 | 2016-06-07 | Method for processing information messages of telecommunication networks |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2646339C2 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070239639A1 (en) * | 2003-10-03 | 2007-10-11 | Scott Loughmiller | Dynamic message filtering |
RU2472308C1 (en) * | 2011-05-19 | 2013-01-10 | Владимир Алексеевич Небольсин | Prevention of unauthorised bulk e-mail |
RU2486677C2 (en) * | 2008-02-19 | 2013-06-27 | Нокиа Корпорейшн | Multi-level message filtering |
RU2487483C2 (en) * | 2008-03-10 | 2013-07-10 | Роберт Бош Гмбх | Method and filtering device for filtering messages received by communication network subscriber over serial data bus of said network |
US20130198798A1 (en) * | 1997-07-24 | 2013-08-01 | Axway, Inc. | E-mail firewall with policy-based cryptosecurity |
-
2016
- 2016-06-07 RU RU2016122456A patent/RU2646339C2/en active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130198798A1 (en) * | 1997-07-24 | 2013-08-01 | Axway, Inc. | E-mail firewall with policy-based cryptosecurity |
US20070239639A1 (en) * | 2003-10-03 | 2007-10-11 | Scott Loughmiller | Dynamic message filtering |
RU2486677C2 (en) * | 2008-02-19 | 2013-06-27 | Нокиа Корпорейшн | Multi-level message filtering |
RU2487483C2 (en) * | 2008-03-10 | 2013-07-10 | Роберт Бош Гмбх | Method and filtering device for filtering messages received by communication network subscriber over serial data bus of said network |
RU2472308C1 (en) * | 2011-05-19 | 2013-01-10 | Владимир Алексеевич Небольсин | Prevention of unauthorised bulk e-mail |
Also Published As
Publication number | Publication date |
---|---|
RU2016122456A (en) | 2017-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11258785B2 (en) | User login credential warning system | |
US9654492B2 (en) | Malware detection system based on stored data | |
US7779255B2 (en) | Multi-level security systems | |
CN102792635B (en) | The safety system of Behavior-based control | |
US20120180120A1 (en) | System for data leak prevention from networks using context sensitive firewall | |
CN108173850A (en) | A kind of identity authorization system and identity identifying method based on block chain intelligence contract | |
EP1463260A2 (en) | Data use management system, transmitting apparatus having data use management function and data use management method | |
CN105721461A (en) | System and method using dedicated computer security services | |
KR102464629B1 (en) | Device and its operation methods for providing E-mail security service using hierarchical architecture based on security level | |
US20090044006A1 (en) | System for blocking spam mail and method of the same | |
US8938773B2 (en) | System and method for adding context to prevent data leakage over a computer network | |
CN110971569A (en) | Network access authority management method and device and computing equipment | |
US8793802B2 (en) | System, method, and computer program product for preventing data leakage utilizing a map of data | |
EP3011721B1 (en) | System and method for filtering electronic messages | |
US20240015182A1 (en) | Device for providing protective service against email security-based zero-day url attack and method for operating same | |
CN102404341B (en) | Method and device for monitoring E-mail user behaviors | |
RU2646339C2 (en) | Method for processing information messages of telecommunication networks | |
JP2006344197A (en) | Junk mail determination device and method | |
CN116523486B (en) | Human resource sharing system and method based on big data | |
JP4891953B2 (en) | Information transmission control device, method and program | |
US20240163299A1 (en) | Email security diagnosis device based on quantitative analysis of threat elements, and operation method thereof | |
CN112242975A (en) | Dynamic IPV6 server address tamper-proof automatic analysis method | |
Pavanello et al. | OSINT-based Email Analyzer for Phishing Detection | |
CN114462768A (en) | Employee performance assessment data processing method and device, electronic equipment and storage medium | |
CN116896456A (en) | Communication method and device |