CN117527297A - 一种基于域名的网络安全检测系统 - Google Patents

一种基于域名的网络安全检测系统 Download PDF

Info

Publication number
CN117527297A
CN117527297A CN202311320544.1A CN202311320544A CN117527297A CN 117527297 A CN117527297 A CN 117527297A CN 202311320544 A CN202311320544 A CN 202311320544A CN 117527297 A CN117527297 A CN 117527297A
Authority
CN
China
Prior art keywords
detection
security
user network
network
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311320544.1A
Other languages
English (en)
Inventor
陈璞
杨浩然
唐雨玉
沈雨生
李圆圆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yancheng Power Supply Co of State Grid Jiangsu Electric Power Co Ltd
Original Assignee
Yancheng Power Supply Co of State Grid Jiangsu Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yancheng Power Supply Co of State Grid Jiangsu Electric Power Co Ltd filed Critical Yancheng Power Supply Co of State Grid Jiangsu Electric Power Co Ltd
Priority to CN202311320544.1A priority Critical patent/CN117527297A/zh
Publication of CN117527297A publication Critical patent/CN117527297A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于域名的网络安全检测系统,包括检测中心和网络数据库,检测中心与域名服务器建立连接,所述检测中心用于基于域名服务器获取用户IP地址,并且进行用户网络安全检测;网络数据库基于检测中心对用户网络安全检测,建立网络安全数据库;基于用户网络安全检测,所述检测中心包括:用于执行用户网络检测的网络检测区块、用于系统安全防护的安全防护区块、用于用户网络数据分析处理的数据分析区块、用于用户网络数据存储以及标识的存储标记区块以及用于安全警示的异常报警区块。本发明能够在对用户网络全面安全检测的基础上,确保系统自身安全,更为安全可靠。

Description

一种基于域名的网络安全检测系统
技术领域
本发明涉及网络安全检测技术领域,具体为一种基于域名的网络安全检测系统。
背景技术
互联网的出现带给人们更加丰富多彩和快捷方便的信息传播和接收,并且极大的扩展了信息资源的时间和空间上的使用率,但是信息资源的安全也带给整个互联网很大的问题,在现实的计算机网络应用中,电脑病毒和黑客袭击等问题层出不穷,电脑黑客通过对计算机系统的漏洞、通信协议中的设计缺陷等进行利用,非法的窃取信息资源,用户口令等,访问用户的机密信息,造成网络用户包括财产、数据的损失。
域名,又称网域,是由一串用点分隔的名字组成的互联网上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识,由于IP地址不方便记忆并且不能显示地址组织的名称和性质,人们设计出了域名,并通过域名系统来将域名和IP地址相互映射,使人更方便地访问互联网,而不用去记住能够被机器直接读取的IP地址数串,在网络安全检测过程中,利用域名服务器,能够快速定位用户网络IP地址,为用户的网络安全检测提供便利,然而,在利用安全检测系统对用户网络安全检测过程中,往往会遇到用户网络存在的漏洞以及病毒影响到安全检测系统,因此,如何在对用户网络进行安全检测的的基础上,确保安全检测系统自身安全,成为亟需解决的问题,为此,本发明提出一种基于域名的网络安全检测系统。
发明内容
本发明的目的在于提供一种基于域名的网络安全检测系统,能够在对用户网络全面安全检测的基础上,确保系统自身安全,更为安全可靠。
为实现上述目的,本发明提供如下技术方案:
一种基于域名的网络安全检测系统,包括检测中心和网络数据库,检测中心与域名服务器建立连接,所述检测中心用于基于域名服务器获取用户IP地址,并且进行用户网络安全检测;网络数据库基于检测中心对用户网络安全检测,建立网络安全数据库;
基于用户网络安全检测,所述检测中心包括:用于执行用户网络检测的网络检测区块、用于系统安全防护的安全防护区块、用于用户网络数据分析处理的数据分析区块、用于用户网络数据存储以及标识的存储标记区块以及用于安全警示的异常报警区块。
优选的,基于执行用户网络检测,所述网络检测区块包括:
安全隔离检测模块,用于隔离处若干个安全检测区,供用户网络的独立安全检测;
权限读取模块,在安全隔离检测模块对用户网络独立安全检测的基础上,获取用户网络权限;
拦截模块,在安全隔离检测模块对用户网络独立安全检测的基础上,对用户网络异常状态进行拦截。
优选的,基于用户网络独立安全检测,所述安全隔离检测模块包括:
模拟运行程序,基于域名服务器获取用户网络IP地址,基于网络数据库适配用户网络数据,在IP地址与用户网络数据基础上,模拟用户网络运行环境,检测用户网络运行过程中存在的安全问题;
漏洞检测程序,用于在模拟用户网络运行环境下,使用漏洞扫描工具,对用户网络系统进行全面扫描,查找系统中存在的安全漏洞;
弱口令检测程序,用于在模拟用户网络运行环境下,对用户网络系统中的账号密码进行弱口令检测,避免使用弱密码,提高账号的安全性;
入侵检测程序,用于在模拟用户网络运行环境下,在用户网络系统部署入侵检测,监测网络流量和系统日志,及时发现并阻止入侵行为;
应用测试程序,用于在模拟用户网络运行环境下,对用户网络系统中的应用程序进行安全测试,包括代码审计、渗透测试等,发现潜在的网络安全风险并进行修复。
优选的,基于用户网络独立安全检测,所述安全隔离检测模块还包括:
安全策略审查程序,在模拟用户网络运行环境下,审查和更新用户网络安全策略,包括用户网络访问控制策略、密码策略、备份策略等,确保用户网络与最新的安全威胁相适应;
安全意识培训程序,在模拟用户网络运行环境下,以安全弹窗、安全验证、安全警示方式加强用户的安全意识,提高用户对网络安全的认识和警惕性,避免因人为因素导致的安全漏洞。
优选的,基于用户网络系统进行全面扫描,查找系统中存在的安全漏洞,所述漏洞检测程序包括:
端口扫描,向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应,通过分析响应来判断端口是打开还是关闭等状态信息,检测是否存在远程控制漏洞;
操作系统探测,分为获取标识信息探测技术、基于TCP/IP协议栈的操作系统指纹探测技术和ICMP响应分析探测技术,其中,获取标识信息探测技术指借助用户网络环境下操作系统本身提供的命令和程序进行操作系统类型探测漏洞;基于TCP/IP协议栈的操作系统指纹探测技术指基于检测中心和网络数据库形成一个涵盖大部分常用操作系统的较为详细全面的操作系统指纹特征库,向目标用户网络系统发送多种特意构造的信息包,检测其是否响应这些信息包,以及是如何响应这些信息包的,把从特定目标返回的特征信息与指纹特征库进行匹配,从而判断出目标计算机的操作系统类型及其版本号信息,以用于用户网络系统漏洞的检测;操作系统指纹是指能够通过网络连接获取的唯一标识某一操作系统的类型及其版本号的一组特征信息;ICMP响应分析探测技术指通过发送UDP或ICMP的请求报文,然后分析用户网络系统各种ICMP应答信息来判断用户网络操作系统的类型及其版本信息,用户漏洞的监测;
安全漏洞探测,分为信息型漏洞探测和攻击型漏洞探测,其中,信息型漏洞探测以顺序扫描为主,将用户网络收集到的漏洞和信息用于另一个扫描过程以进行更深层次的扫描,即以并行方式收集漏洞信息,然后在多个组件之间共享这些信息,此扫描方式可以实现边扫描边学习的扫描过程,可进行更为彻底的探测,更为深入地发现网络中的漏洞;以多重服务检测技术为辅,不按照RFC所指定的端口号来区分目标主机所运行的服务,而是按照服务本身的真实响应来识别服务类型;其中,攻击型漏洞探测采用模拟攻击方式,模拟用户网络入侵的一般过程,对用户网络系统进行无恶意攻击尝试,若攻击成功则表明相应的安全漏洞必然存在。
优选的,基于用户网络系统漏洞检测,所述安全漏洞探测分为:
基于应用的漏洞检测,采用被动的,非破坏性的方法检查应用软件包的设置,发现安全漏洞;
基于主机的漏洞监测,采用被动的,非破坏性的方法对系统进行检测包括系统的内核,文件的属性和操作系统的补丁等检测,定位系统问题,发现系统的漏洞;
基于目标的漏洞检测,采用被动的,非破坏性的方法闭环检查系统属性和文件属性,包括数据库、注册号等,发现检查目标漏洞。
优选的,基于系统安全防护,所述安全防护区块包括:
建立防火墙,在用户网络与检测系统之间建立网络安全防线,监控和控制用户网络安全检测,过滤用户网络恶意流量和未授权访问,保护系统内部网络免受用户网络攻击;
建立入侵检测及防御,入侵检测用于监测用户网络中的异常行为和攻击,入侵防御用于主动阻止攻击行为,提高系统安全性;
进行身份认证及访问控制,建立系统身份认证机制,确保只有合法用户网络可以访问系统和资源,并采取用户访问控制策略,限制用户的权限,防止未经授权的访问;
进行数据加密,使用加密技术对系统包括网络数据库在内的数据进行加密,保护系统数据在传输和存储过程中的安全性,防止数据被窃取或篡改;
建立漏洞管理,定期进行系统漏洞扫描和漏洞管理,及时修复系统和应用程序中的安全漏洞,同时保持系统和软件的补丁更新,此外,制定和执行全面的安全策略,包括密码策略、备份策略、安全更新策略等,同时进行安全意识培训,提高系统使用者对网络安全的认识和警惕性;
建立安全审计及日志管理,建立安全审计机制,对系统网络安全检测活动进行监控和审计,及时发现异常行为和安全事件,并记录日志,为安全事件的调查和溯源提供依据;
建立应急响应,建立应急响应机制和灾备计划,及时应对安全事件和灾难,减少损失和恢复时间,包括数据备份以及端口封锁技术手段。
优选的,基于用户网络数据分析处理,所述数据分析区块包括在模拟用户网络运行环境下:
用于用户网络数据收集的数据收集模块、用于用户网络数据读取的数据读取模块、用于用户网络数据安全验证的安全验证模块以及用于用户网络数据分析的数据处理模块,用于网络数据在经过收集、读取、安全验证以及分析后,在网络数据库内建立数据库,用于后续用户网络安全检测对比参照数据。
优选的,基于用户网络数据存储以及标识,所述存储标记区块包括数据安全存储和异常标记,所述数据安全存储用于对用户网络检测数据进行存储备份,所述异常标记用于对用户网络检测异常数据标识,包括用户网络模拟运行异常标识、漏洞异常标识、弱口令异常标识、入侵异常标识、应用异常标识、安全策略异常标识以及安全意识异常标识。
优选的,基于对用户网络异常状态进行拦截,所述拦截模块包括:
执行DNS过滤:通过过滤DNS请求,阻止用户网络访问已知的恶意网站或域名,减少恶意软件感染和网络攻击的风险;
执行IP地址过滤:通过过滤IP地址,阻止用户网络及系统与已知恶意IP地址的通信,阻止来自恶意服务器或恶意网络的攻击;
执行URL过滤:通过过滤URL,阻止用户网络系统访问包含恶意内容或违规内容的网站,减少恶意软件传播和信息泄露的风险;
建立应用层防火墙:检测和阻止用户网络系统恶意的应用层协议和数据包,提供更深入的网络拦截和保护;
执行行为分析:使用行为分析技术,监测用户网络中的异常行为和活动模式,及时发现并阻止潜在的恶意活动。
与现有技术相比,本发明的有益效果如下:
本发明通过设置安全隔离检测模块,能够在匹配用户网络IP地址与用户网络数据的基础上,模拟用户网络运行环境,对用户网络进行漏洞检测、弱口令检测、入侵检测、应用测试、安全策略审查、安全意识培训等安全检测操作,检测用户网络运行过程中存在的安全问题,用户网络得以全面的安全检测,确保用户网络安全,此外,用户网络安全检测过程在系统构建的独立模拟运行环境下进行,配合权限读取模块与拦截模块对用户网络进行阻止拦截,使得检测系统自身安全得以保障,由此,该系统能够在对用户网络全面安全检测的基础上,确保系统自身安全,更为安全可靠。
附图说明
图1为本发明一种基于域名的网络安全检测系统的结构框图;
图2为本发明检测中心的结构框图;
图3为本发明网络检测区块的结构框图;
图4为本发明安全隔离检测模块的结构框图;
图5为本发明漏洞检测程序的结构框图;
图6为本发明数据分析区块的结构框图;
图7为本发明存储标记区块的结构框图;
图8为本发明安全防护区块的结构框图。
图中:1、检测中心;2、网络数据库;3、网络检测区块;4、安全防护区块;5、数据分析区块;6、存储标记区块;7、异常报警区块;8、安全隔离检测模块;9、权限读取模块;10、拦截模块;11、模拟运行程序;12、漏洞检测程序;13、弱口令检测程序;14、入侵检测程序;15、应用测试程序;16、安全策略审查程序;17、安全意识培训程序;18、端口扫描;19、操作系统探测;20、安全漏洞探测;21、数据收集模块;22、数据读取模块;23、安全验证模块;24、数据处理模块;25、数据安全存储;26、异常标记。
具体实施方式
在本发明的描述中,需要理解的是,术语“长度”、“宽度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。下面结合附图详细介绍本发明各实施例。
实施例
请参阅图1至图8,本发明优选提供技术方案:一种基于域名的网络安全检测系统,包括检测中心1和网络数据库2,检测中心1与域名服务器建立连接,检测中心1用于基于域名服务器获取用户IP地址,并且进行用户网络安全检测;网络数据库2基于检测中心1对用户网络安全检测,建立网络安全数据库;
基于用户网络安全检测,检测中心1包括:用于执行用户网络检测的网络检测区块3、用于系统安全防护的安全防护区块4、用于用户网络数据分析处理的数据分析区块5、用于用户网络数据存储以及标识的存储标记区块6以及用于安全警示的异常报警区块7。
作为本实施例优选的技术方案,基于执行用户网络检测,网络检测区块3包括:
安全隔离检测模块8,用于隔离处若干个安全检测区,供用户网络的独立安全检测;
权限读取模块9,在安全隔离检测模块8对用户网络独立安全检测的基础上,获取用户网络权限;
拦截模块10,在安全隔离检测模块8对用户网络独立安全检测的基础上,对用户网络异常状态进行拦截。
作为本实施例优选的技术方案,基于用户网络独立安全检测,安全隔离检测模块8包括:
模拟运行程序11,基于域名服务器获取用户网络IP地址,基于网络数据库2适配用户网络数据,在IP地址与用户网络数据基础上,模拟用户网络运行环境,检测用户网络运行过程中存在的安全问题;
漏洞检测程序12,用于在模拟用户网络运行环境下,使用漏洞扫描工具,对用户网络系统进行全面扫描,查找系统中存在的安全漏洞;
弱口令检测程序13,用于在模拟用户网络运行环境下,对用户网络系统中的账号密码进行弱口令检测,避免使用弱密码,提高账号的安全性;
入侵检测程序14,用于在模拟用户网络运行环境下,在用户网络系统部署入侵检测,监测网络流量和系统日志,及时发现并阻止入侵行为;
应用测试程序15,用于在模拟用户网络运行环境下,对用户网络系统中的应用程序进行安全测试,包括代码审计、渗透测试等,发现潜在的网络安全风险并进行修复。
安全隔离检测模块8还包括:
安全策略审查程序16,在模拟用户网络运行环境下,审查和更新用户网络安全策略,包括用户网络访问控制策略、密码策略、备份策略等,确保用户网络与最新的安全威胁相适应;
安全意识培训程序17,在模拟用户网络运行环境下,以安全弹窗、安全验证、安全警示方式加强用户的安全意识,提高用户对网络安全的认识和警惕性,避免因人为因素导致的安全漏洞。
作为本实施例优选的技术方案,基于用户网络系统进行全面扫描,查找系统中存在的安全漏洞,漏洞检测程序12包括:
端口扫描18,向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应,通过分析响应来判断端口是打开还是关闭等状态信息,检测是否存在远程控制漏洞;
操作系统探测19,分为获取标识信息探测技术、基于TCP/IP协议栈的操作系统指纹探测技术和ICMP响应分析探测技术,其中,获取标识信息探测技术指借助用户网络环境下操作系统本身提供的命令和程序进行操作系统类型探测漏洞;基于TCP/IP协议栈的操作系统指纹探测技术指基于检测中心1和网络数据库2形成一个涵盖大部分常用操作系统的较为详细全面的操作系统指纹特征库,向目标用户网络系统发送多种特意构造的信息包,检测其是否响应这些信息包,以及是如何响应这些信息包的,把从特定目标返回的特征信息与指纹特征库进行匹配,从而判断出目标计算机的操作系统类型及其版本号信息,以用于用户网络系统漏洞的检测,其中操作系统指纹是指能够通过网络连接获取的唯一标识某一操作系统的类型及其版本号的一组特征信息;ICMP响应分析探测技术指通过发送UDP或ICMP的请求报文,然后分析用户网络系统各种ICMP应答信息来判断用户网络操作系统的类型及其版本信息,用户漏洞的监测;
安全漏洞探测20,分为信息型漏洞探测和攻击型漏洞探测,其中,信息型漏洞探测以顺序扫描为主,将用户网络收集到的漏洞和信息用于另一个扫描过程以进行更深层次的扫描,即以并行方式收集漏洞信息,然后在多个组件之间共享这些信息,此扫描方式可以实现边扫描边学习的扫描过程,可进行更为彻底的探测,更为深入地发现网络中的漏洞;以多重服务检测技术为辅,不按照RFC所指定的端口号来区分目标主机所运行的服务,而是按照服务本身的真实响应来识别服务类型;其中,攻击型漏洞探测采用模拟攻击方式,模拟用户网络入侵的一般过程,对用户网络系统进行无恶意攻击尝试,若攻击成功则表明相应的安全漏洞必然存在。
作为本实施例优选的技术方案,基于用户网络系统漏洞检测,安全漏洞探测20分为:
基于应用的漏洞检测,采用被动的,非破坏性的方法检查应用软件包的设置,发现安全漏洞;
基于主机的漏洞监测,采用被动的,非破坏性的方法对系统进行检测包括系统的内核,文件的属性和操作系统的补丁等检测,定位系统问题,发现系统的漏洞;
基于目标的漏洞检测,采用被动的,非破坏性的方法闭环检查系统属性和文件属性,包括数据库、注册号等,发现检查目标漏洞。
作为本实施例优选的技术方案,基于系统安全防护,安全防护区块4包括:
建立防火墙,在用户网络与检测系统之间建立网络安全防线,监控和控制用户网络安全检测,过滤用户网络恶意流量和未授权访问,保护系统内部网络免受用户网络攻击;
建立入侵检测及防御,入侵检测用于监测用户网络中的异常行为和攻击,入侵防御用于主动阻止攻击行为,提高系统安全性;
进行身份认证及访问控制,建立系统身份认证机制,确保只有合法用户网络可以访问系统和资源,并采取用户访问控制策略,限制用户的权限,防止未经授权的访问;
进行数据加密,使用加密技术对系统包括网络数据库2在内的数据进行加密,保护系统数据在传输和存储过程中的安全性,防止数据被窃取或篡改;
建立漏洞管理,定期进行系统漏洞扫描和漏洞管理,及时修复系统和应用程序中的安全漏洞,同时保持系统和软件的补丁更新,此外,制定和执行全面的安全策略,包括密码策略、备份策略、安全更新策略等,同时进行安全意识培训,提高系统使用者对网络安全的认识和警惕性;
建立安全审计及日志管理,建立安全审计机制,对系统网络安全检测活动进行监控和审计,及时发现异常行为和安全事件,并记录日志,为安全事件的调查和溯源提供依据;
建立应急响应,建立应急响应机制和灾备计划,及时应对安全事件和灾难,减少损失和恢复时间,包括数据备份以及端口封锁技术手段。
作为本实施例优选的技术方案,基于用户网络数据分析处理,数据分析区块5包括在模拟用户网络运行环境下:用于用户网络数据收集的数据收集模块21、用于用户网络数据读取的数据读取模块22、用于用户网络数据安全验证的安全验证模块23以及用于用户网络数据分析的数据处理模块24,用于网络数据在经过收集、读取、安全验证以及分析后,在网络数据库2内建立数据库,用于后续用户网络安全检测对比参照数据。
作为本实施例优选的技术方案,基于用户网络数据存储以及标识,存储标记区块6包括数据安全存储25和异常标记26,数据安全存储25用于对用户网络检测数据进行存储备份,异常标记26用于对用户网络检测异常数据标识,包括用户网络模拟运行异常标识、漏洞异常标识、弱口令异常标识、入侵异常标识、应用异常标识、安全策略异常标识以及安全意识异常标识。
作为本实施例优选的技术方案,基于对用户网络异常状态进行拦截,拦截模块10包括:
执行DNS过滤:通过过滤DNS请求,阻止用户网络访问已知的恶意网站或域名,减少恶意软件感染和网络攻击的风险;
执行IP地址过滤:通过过滤IP地址,阻止用户网络及系统与已知恶意IP地址的通信,阻止来自恶意服务器或恶意网络的攻击;
执行URL过滤:通过过滤URL,阻止用户网络系统访问包含恶意内容或违规内容的网站,减少恶意软件传播和信息泄露的风险;
建立应用层防火墙:检测和阻止用户网络系统恶意的应用层协议和数据包,提供更深入的网络拦截和保护;
执行行为分析:使用行为分析技术,监测用户网络中的异常行为和活动模式,及时发现并阻止潜在的恶意活动。
本发明通过设置安全隔离检测模块8,能够在匹配用户网络IP地址与用户网络数据的基础上,模拟用户网络运行环境,对用户网络进行漏洞检测、弱口令检测、入侵检测、应用测试、安全策略审查、安全意识培训等安全检测操作,检测用户网络运行过程中存在的安全问题,用户网络得以全面的安全检测,确保用户网络安全,此外,用户网络安全检测过程在系统构建的独立模拟运行环境下进行,配合权限读取模块9与拦截模块10对用户网络进行阻止拦截,使得检测系统自身安全得以保障。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。其中,可拆卸安装的方式有多种,例如,可以通过插接与卡扣相配合的方式,又例如,通过螺栓连接的方式等。
以上结合实施例和附图对本发明的构思、具体结构及产生的技术效果进行清楚、完整地描述,以充分地理解本发明的目的、特征和效果。显然,所描述的实施例只是本发明的一部分实施例,而不是全部实施例,基于本发明的实施例,本领域的技术人员在不付出创造性劳动的前提下所获得的其他实施例,均属于本发明保护的范围。另外,文中所提到的所有联接/连接关系,并非单指构件直接相接,而是指可根据具体实施情况,通过添加或减少联接辅件,来组成更优的联接结构。
上述实施例对本发明的具体描述,只用于对本发明进行进一步说明,不能理解为对本发明保护范围的限定,本领域的技术工程师根据上述发明的内容对本发明作出一些非本质的改进和调整均落入本发明的保护范围之内。

Claims (10)

1.一种基于域名的网络安全检测系统,其特征在于,包括:
检测中心(1),与域名服务器建立连接,所述检测中心(1)用于基于域名服务器获取用户IP地址,并且进行用户网络安全检测;
网络数据库(2),基于检测中心(1)对用户网络安全检测,建立网络安全数据库;
基于用户网络安全检测,所述检测中心(1)包括:
用于执行用户网络检测的网络检测区块(3)、用于系统安全防护的安全防护区块(4)、用于用户网络数据分析处理的数据分析区块(5)、用于用户网络数据存储以及标识的存储标记区块(6)以及用于安全警示的异常报警区块(7)。
2.根据权利要求1所述的一种基于域名的网络安全检测系统,其特征在于:基于执行用户网络检测,所述网络检测区块(3)包括:
安全隔离检测模块(8),用于隔离处若干个安全检测区,供用户网络的独立安全检测;
权限读取模块(9),在安全隔离检测模块(8)对用户网络独立安全检测的基础上,获取用户网络权限;
拦截模块(10),在安全隔离检测模块(8)对用户网络独立安全检测的基础上,对用户网络异常状态进行拦截。
3.根据权利要求2所述的一种基于域名的网络安全检测系统,其特征在于:基于用户网络独立安全检测,所述安全隔离检测模块(8)包括:
模拟运行程序(11),基于域名服务器获取用户网络IP地址,基于网络数据库(2)适配用户网络数据,在IP地址与用户网络数据基础上,模拟用户网络运行环境,检测用户网络运行过程中存在的安全问题;
漏洞检测程序(12),用于在模拟用户网络运行环境下,使用漏洞扫描工具,对用户网络系统进行全面扫描,查找系统中存在的安全漏洞;
弱口令检测程序(13),用于在模拟用户网络运行环境下,对用户网络系统中的账号密码进行弱口令检测,避免使用弱密码,提高账号的安全性;
入侵检测程序(14),用于在模拟用户网络运行环境下,在用户网络系统部署入侵检测,监测网络流量和系统日志,及时发现并阻止入侵行为;
应用测试程序(15),用于在模拟用户网络运行环境下,对用户网络系统中的应用程序进行安全测试,包括代码审计、渗透测试等,发现潜在的网络安全风险并进行修复。
4.根据权利要求3所述的一种基于域名的网络安全检测系统,其特征在于:基于用户网络独立安全检测,所述安全隔离检测模块(8)还包括:
安全策略审查程序(16),在模拟用户网络运行环境下,审查和更新用户网络安全策略,包括用户网络访问控制策略、密码策略、备份策略等,确保用户网络与最新的安全威胁相适应;
安全意识培训程序(17),在模拟用户网络运行环境下,以安全弹窗、安全验证、安全警示方式加强用户的安全意识,提高用户对网络安全的认识和警惕性,避免因人为因素导致的安全漏洞。
5.根据权利要求3所述的一种基于域名的网络安全检测系统,其特征在于:基于用户网络系统进行全面扫描,查找系统中存在的安全漏洞,所述漏洞检测程序(12)包括:
端口扫描(18),向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应,通过分析响应来判断端口是打开还是关闭等状态信息,检测是否存在远程控制漏洞;
操作系统探测(19),分为获取标识信息探测技术、基于TCP/IP协议栈的操作系统指纹探测技术和ICMP响应分析探测技术,其中,获取标识信息探测技术指借助用户网络环境下操作系统本身提供的命令和程序进行操作系统类型探测漏洞;基于TCP/IP协议栈的操作系统指纹探测技术指基于检测中心(1)和网络数据库(2)形成一个涵盖大部分常用操作系统的较为详细全面的操作系统指纹特征库,向目标用户网络系统发送多种特意构造的信息包,检测其是否响应这些信息包,以及是如何响应这些信息包的,把从特定目标返回的特征信息与指纹特征库进行匹配,从而判断出目标计算机的操作系统类型及其版本号信息,以用于用户网络系统漏洞的检测;ICMP响应分析探测技术指通过发送UDP或ICMP的请求报文,然后分析用户网络系统各种ICMP应答信息来判断用户网络操作系统的类型及其版本信息,用户漏洞的监测;
安全漏洞探测(20),分为信息型漏洞探测和攻击型漏洞探测,其中,信息型漏洞探测以顺序扫描为主,将用户网络收集到的漏洞和信息用于另一个扫描过程以进行更深层次的扫描,即以并行方式收集漏洞信息,然后在多个组件之间共享这些信息,以多重服务检测技术为辅;其中,攻击型漏洞探测采用模拟攻击方式,模拟用户网络入侵的一般过程,对用户网络系统进行无恶意攻击尝试,若攻击成功则表明相应的安全漏洞必然存在。
6.根据权利要求5所述的一种基于域名的网络安全检测系统,其特征在于:基于用户网络系统漏洞检测,所述安全漏洞探测(20)分为:
基于应用的漏洞检测,采用被动的,非破坏性的方法检查应用软件包的设置,发现安全漏洞;
基于主机的漏洞监测,采用被动的,非破坏性的方法对系统进行检测包括系统的内核,文件的属性和操作系统的补丁等检测,定位系统问题,发现系统的漏洞;
基于目标的漏洞检测,采用被动的,非破坏性的方法闭环检查系统属性和文件属性,包括数据库、注册号等,发现检查目标漏洞。
7.根据权利要求1所述的一种基于域名的网络安全检测系统,其特征在于:基于系统安全防护,所述安全防护区块(4)包括:
建立防火墙,在用户网络与检测系统之间建立网络安全防线,监控和控制用户网络安全检测,过滤用户网络恶意流量和未授权访问,保护系统内部网络免受用户网络攻击;
建立入侵检测及防御,入侵检测用于监测用户网络中的异常行为和攻击,入侵防御用于主动阻止攻击行为,提高系统安全性;
进行身份认证及访问控制,建立系统身份认证机制,确保只有合法用户网络可以访问系统和资源,并采取用户访问控制策略,限制用户的权限,防止未经授权的访问;
进行数据加密,使用加密技术对系统包括网络数据库(2)在内的数据进行加密,保护系统数据在传输和存储过程中的安全性,防止数据被窃取或篡改;
建立漏洞管理,定期进行系统漏洞扫描和漏洞管理,及时修复系统和应用程序中的安全漏洞,同时保持系统和软件的补丁更新,此外,制定和执行全面的安全策略,包括密码策略、备份策略、安全更新策略等,同时进行安全意识培训,提高系统使用者对网络安全的认识和警惕性;
建立安全审计及日志管理,建立安全审计机制,对系统网络安全检测活动进行监控和审计,及时发现异常行为和安全事件,并记录日志,为安全事件的调查和溯源提供依据;
建立应急响应,建立应急响应机制和灾备计划,及时应对安全事件和灾难,减少损失和恢复时间,包括数据备份以及端口封锁技术手段。
8.根据权利要求1所述的一种基于域名的网络安全检测系统,其特征在于:基于用户网络数据分析处理,所述数据分析区块(5)包括在模拟用户网络运行环境下:
用于用户网络数据收集的数据收集模块(21)、用于用户网络数据读取的数据读取模块(22)、用于用户网络数据安全验证的安全验证模块(23)以及用于用户网络数据分析的数据处理模块(24),用于网络数据在经过收集、读取、安全验证以及分析后,在网络数据库(2)内建立数据库,用于后续用户网络安全检测对比参照数据。
9.根据权利要求1所述的一种基于域名的网络安全检测系统,其特征在于:基于用户网络数据存储以及标识,所述存储标记区块(6)包括数据安全存储(25)和异常标记(26),所述数据安全存储(25)用于对用户网络检测数据进行存储备份,所述异常标记(26)用于对用户网络检测异常数据标识,包括用户网络模拟运行异常标识、漏洞异常标识、弱口令异常标识、入侵异常标识、应用异常标识、安全策略异常标识以及安全意识异常标识。
10.根据权利要求2所述的一种基于域名的网络安全检测系统,其特征在于:基于对用户网络异常状态进行拦截,所述拦截模块(10)包括:
执行DNS过滤:通过过滤DNS请求,阻止用户网络访问已知的恶意网站或域名,减少恶意软件感染和网络攻击的风险;
执行IP地址过滤:通过过滤IP地址,阻止用户网络及系统与已知恶意IP地址的通信,阻止来自恶意服务器或恶意网络的攻击;
执行URL过滤:通过过滤URL,阻止用户网络系统访问包含恶意内容或违规内容的网站,减少恶意软件传播和信息泄露的风险;
建立应用层防火墙:检测和阻止用户网络系统恶意的应用层协议和数据包,提供更深入的网络拦截和保护;
执行行为分析:使用行为分析技术,监测用户网络中的异常行为和活动模式,及时发现并阻止潜在的恶意活动。
CN202311320544.1A 2023-10-12 2023-10-12 一种基于域名的网络安全检测系统 Pending CN117527297A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311320544.1A CN117527297A (zh) 2023-10-12 2023-10-12 一种基于域名的网络安全检测系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311320544.1A CN117527297A (zh) 2023-10-12 2023-10-12 一种基于域名的网络安全检测系统

Publications (1)

Publication Number Publication Date
CN117527297A true CN117527297A (zh) 2024-02-06

Family

ID=89761504

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311320544.1A Pending CN117527297A (zh) 2023-10-12 2023-10-12 一种基于域名的网络安全检测系统

Country Status (1)

Country Link
CN (1) CN117527297A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117834311A (zh) * 2024-03-06 2024-04-05 成都工业职业技术学院 一种用于网络安全的恶意行为识别系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117834311A (zh) * 2024-03-06 2024-04-05 成都工业职业技术学院 一种用于网络安全的恶意行为识别系统
CN117834311B (zh) * 2024-03-06 2024-05-14 成都工业职业技术学院 一种用于网络安全的恶意行为识别系统

Similar Documents

Publication Publication Date Title
US10230750B2 (en) Secure computing environment
US6405318B1 (en) Intrusion detection system
CN104468632A (zh) 防御漏洞攻击的方法、设备及系统
CN101176331A (zh) 计算机网络入侵检测系统和方法
CN113691566B (zh) 基于空间测绘和网络流量统计的邮件服务器窃密检测方法
CN113037713B (zh) 网络攻击的对抗方法、装置、设备及存储介质
CN116827675A (zh) 一种网络信息安全分析系统
CN113783886A (zh) 一种基于情报和数据的电网智慧运维方法及其系统
CN117527297A (zh) 一种基于域名的网络安全检测系统
CN111901348A (zh) 主动网络威胁感知与拟态防御的方法及系统
CN113411295A (zh) 基于角色的访问控制态势感知防御方法及系统
Jeremiah Intrusion detection system to enhance network security using raspberry pi honeypot in kali linux
Aboelfotoh et al. A review of cyber-security measuring and assessment methods for modern enterprises
CN113660222A (zh) 基于强制访问控制的态势感知防御方法及系统
CN110086812B (zh) 一种安全可控的内网安全巡警系统及方法
CN116318783B (zh) 基于安全指标的网络工控设备安全监测方法及装置
CN116781380A (zh) 一种校园网安全风险终端拦截溯源系统
Zhao et al. Network security model based on active defense and passive defense hybrid strategy
CN115694928A (zh) 全舰计算环境云端蜜罐、攻击事件感知和行为分析方法
US11108800B1 (en) Penetration test monitoring server and system
Kishore et al. Intrusion Detection System a Need
CN112637217B (zh) 基于诱饵生成的云计算系统的主动防御方法及装置
Kijewski ARAKIS-An early warning and attack identification system
Cardoso et al. Security vulnerabilities and exposures in internet systems and services
Rahim et al. Improving the security of Internet of Things (IoT) using Intrusion Detection System (IDS)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination