CN102571786A - 防火墙中多个安全模块之间联动防御的方法及防火墙 - Google Patents
防火墙中多个安全模块之间联动防御的方法及防火墙 Download PDFInfo
- Publication number
- CN102571786A CN102571786A CN2011104541690A CN201110454169A CN102571786A CN 102571786 A CN102571786 A CN 102571786A CN 2011104541690 A CN2011104541690 A CN 2011104541690A CN 201110454169 A CN201110454169 A CN 201110454169A CN 102571786 A CN102571786 A CN 102571786A
- Authority
- CN
- China
- Prior art keywords
- fire compartment
- compartment wall
- assailant
- feature database
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明揭示了一种防火墙中多个安全模块之间联动防御的方法及防火墙。该方法可包括步骤:防火墙在检查访问安全时,获取所述访问的访问者特征并根据预设的攻击者特征库进行匹配;当匹配成功时,阻断当前访问者的访问。本发明可在防火墙中的各个安全模块之间形成联动,使得各个安全模块不再相互割裂,形成一个有效的闭环,抵御外部的攻击,有效提升了防火墙防御速度和准确度。
Description
技术领域
本发明涉及到数据安全技术领域,特别涉及到一种防火墙中多个安全模块之间联动防御的方法及系统。
背景技术
目前传统的IPS(Intrusion Prevention System,入侵防御系统)、WAF(WebApplication Firewall,WEB应用防火墙)、杀毒以及内容过滤等安全模块发现攻击行为时,只能简单阻断由当前攻击产生的会话,攻击者发现会话被阻断后,可能换一种攻击方式或更简单地换个源端口再次发起攻击。上述安全模块则需要再次进行检测,对于来自同一个攻击人的攻击需要安全引擎不断地检测,消耗安全模块的资源。同时,黑客使用应用扫描、漏洞利用、Web入侵、木马后门以及恶意网站等不同的攻击手法进行攻击时,IPS、WAF、杀毒、内容过滤等安全模块都是各自处理自己的数据,各个安全模块之间缺少联动,不能快速准确的阻断攻击,影响安全防范的效率。
发明内容
本发明的主要目的为提供一种防火墙中多个安全模块之间联动防御的方法,提升安全防御的效率。
本发明提出一种防火墙中多个安全模块之间联动防御的方法,包括步骤:
防火墙在检查访问安全时,获取所述访问的访问者特征并根据预设的攻击者特征库进行匹配;
当匹配成功时,阻断当前访问者的访问。
优选地,所述防火墙在检查访问安全时,获取所述访问的访问者特征并根据预设的攻击者特征库进行匹配的步骤之前,还包括:
防火墙建立攻击者特征库。
优选地,所述防火墙在检查访问安全时,获取所述访问的访问者特征并根据预设的攻击者特征库进行匹配的步骤之前,还包括:
当安全模块检测到攻击时,获取攻击者特征放入防火墙中建立的攻击者特征库保存。
优选地,所述安全模块包括:
IPS、WAF、杀毒和/或内容过滤模块。
优选地,所述攻击者特征库为访问控制列表。
本发明还提出一种防火墙,包括:
检查匹配单元,用于在检查访问安全时,获取所述访问的访问者特征并根据预设的攻击者特征库进行匹配;
阻断访问单元,用于当匹配成功时,阻断当前访问者的访问。
优选地,所述防火墙还包括:
特征库建立单元,用于建立攻击者特征库。
优选地,所述防火墙还包括:
特征获取单元,用于当安全模块检测到攻击时,获取攻击者的特征放入防火墙中建立的攻击者特征库中保存。
优选地,所述安全模块包括:
IPS、WAF、杀毒和/或内容过滤模块。
优选地,所述攻击者特征库为访问控制列表。
本发明可在防火墙中的各个安全模块之间形成联动,使得各个安全模块不再相互割裂,形成一个有效的闭环,抵御外部的攻击,有效提升了防火墙防御速度和准确度。
附图说明
图1是本发明防火墙中多个安全模块之间联动防御的方法一实施例中的步骤流程示意图;
图2是本发明防火墙中多个安全模块之间联动防御的方法另一实施例中的步骤流程示意图;
图3是本发明防火墙中多个安全模块之间联动防御的效果示意图;
图4是本发明防火墙一实施例中的结构示意图;
图5是本发明防火墙另一实施例中的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,提出本发明一种防火墙中多个安全模块之间联动防御的方法一实施例。该方法可包括:
步骤S10、防火墙在检查访问安全时,获取所述访问的访问者特征并根据预设的攻击者特征库进行匹配;
步骤S11、当匹配成功时,阻断当前访问者的访问。
针对传统防火墙内部各个安全模块不能联动缺点,上述防火墙中多个安全模块之间联动防御的方法,通过攻击者特征库对访问进行检查。当访问对应的访问者特征存在于该攻击者特征库中时,即可说明该访问者有过攻击记录,防火墙可直接终止该访问,阻断攻击。从而可不用经过安全模块引擎检测,即可实现对攻击的阻断,提升了安全防御的效率。
参照图2,在本发明的另一实施例中,上述步骤S10之前还可包括:
步骤S100、防火墙建立攻击者特征库;
步骤S101、当安全模块检测到攻击时,获取攻击者的特征放入防火墙中建立的攻击者特征库保存。
防火墙中可预先建立攻击者特征库,该攻击者特征库可为访问控制列表(ALC),即上述访问者特征可为访问者身份特征。该访问控制列表的规则可预先设置,该规则包括设定允许被访问的访问者白名单以及禁止被访问的黑名单等。同时,当出现攻击数据被安全模块引擎检测出来后,由安全模块及时将当前进行攻击的攻击者加入防火墙的ACL规则中。当已加入ACL中的攻击者继续攻击时,就会命中防火墙中ACL规则,不用经过安全模块引擎的检测,即可阻断该攻击,而且只要是来自该攻击者的任何攻击都会被拦截。上述安全模块可包括:IPS、WAF、杀毒和/或内容过滤模块等。(参照图3)
上述防火墙中多个安全模块之间联动防御的方法,可在防火墙中的各个安全模块之间形成联动,使得各个安全模块不再相互割裂,形成一个有效的闭环,抵御外部的攻击,有效提升了防火墙防御速度和准确度;且防火墙可自行获取攻击者特征并保存到攻击者特征库中,相较传统防火墙而言,无需管理员手动调整防火墙的控制策略,既可节省管理员工作量,又保证了攻击者特征库能够及时更新,有效提升防火墙防御的精确度。
参照图4,提出本发明一种防火墙20一实施例。该防火墙20可包括:检查匹配单元21以及阻断访问单元22;该检查匹配单元21,用于在检查访问安全时,获取所述访问的访问者特征并根据预设的攻击者特征库进行匹配;该阻断访问单元22,用于当匹配成功时,阻断当前访问者的访问。
针对传统防火墙20内部各个安全模块不能联动缺点,上述防火墙20可通过检查匹配单元21利用攻击者特征库对访问进行检查。当访问对应的访问者特征存在于该攻击者特征库中时,即可说明该访问者有过攻击记录,防火墙20可使用阻断访问单元22直接终止该访问,阻断攻击。从而可不用经过安全模块引擎检测,即可实现对攻击的阻断,提升了安全防御的效率。
参照图5,上述防火墙20还可包括:特征库建立单元200以及特征获取单元201;特征库建立单元200,用于建立攻击者特征库;该特征获取单元201,用于当安全模块检测到攻击时,获取攻击者的特征加入防火墙20中建立的攻击者特征库中保存。
防火墙20可通过特征库建立单元200预先建立攻击者特征库,该攻击者特征库可为访问控制列表(ALC),即上述访问者特征可为访问者身份特征。该访问控制列表的规则可预先设置,该规则包括设定允许被访问的访问者白名单以及禁止被访问的黑名单等。上述特征获取单元201可设置于安全模块中,各个安全模块中可分别设置。当出现攻击数据被安全模块引擎检测出来后,由安全模块通过特征获取单元201及时将当前进行攻击的攻击者加入防火墙20的ACL规则中。当已加入ACL中的攻击者继续攻击时,就会命中防火墙20中ACL规则,不用经过安全模块引擎的检测,即可阻断该攻击,而且只要是来自该攻击者的任何攻击都会被拦截。上述安全模块可包括:IPS、WAF、杀毒和/或内容过滤模块等。
上述防火墙20可在各个安全模块之间形成联动,使得各个安全模块不再相互割裂,形成一个有效的闭环,抵御外部的攻击,有效提升了防火墙20防御速度和准确度;且防火墙可自行获取攻击者特征并保存到攻击者特征库中,相较传统防火墙而言,无需管理员手动调整防火墙的控制策略,既可节省管理员工作量,又保证了攻击者特征库能够及时更新,有效提升防火墙防御的精确度。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种防火墙中多个安全模块之间联动防御的方法,其特征在于,包括步骤:
防火墙在检查访问安全时,获取所述访问的访问者特征并根据预设的攻击者特征库进行匹配;
当匹配成功时,阻断当前访问者的访问。
2.根据权利要求1所述的防火墙中多个安全模块之间联动防御的方法,其特征在于,所述防火墙在检查访问安全时,获取所述访问的访问者特征并根据预设的攻击者特征库进行匹配的步骤之前,还包括:
防火墙建立攻击者特征库。
3.根据权利要求1或2所述的防火墙中多个安全模块之间联动防御的方法,其特征在于,所述防火墙在检查访问安全时,获取所述访问的访问者特征并根据预设的攻击者特征库进行匹配的步骤之前,还包括:
当安全模块检测到攻击时,获取攻击者特征放入防火墙中建立的攻击者特征库保存。
4.根据权利要求3所述的防火墙中多个安全模块之间联动防御的方法,其特征在于,所述安全模块包括:
IPS、WAF、杀毒和/或内容过滤模块。
5.根据权利要求1或2所述的防火墙中多个安全模块之间联动防御的方法,其特征在于,所述攻击者特征库为访问控制列表。
6.一种防火墙,其特征在于,包括:
检查匹配单元,用于在检查访问安全时,获取所述访问的访问者特征并根据预设的攻击者特征库进行匹配;
阻断访问单元,用于当匹配成功时,阻断当前访问者的访问。
7.根据权利要求6所述的防火墙,其特征在于,所述防火墙还包括:
特征库建立单元,用于建立攻击者特征库。
8.根据权利要求6或7所述的防火墙,其特征在于,所述防火墙还包括:
特征获取单元,用于当安全模块检测到攻击时,获取攻击者的特征放入防火墙中建立的攻击者特征库中保存。
9.根据权利要求8所述的防火墙,其特征在于,所述安全模块包括:
IPS、WAF、杀毒和/或内容过滤模块。
10.根据权利要求6或7所述的防火墙,其特征在于,所述攻击者特征库为访问控制列表。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011104541690A CN102571786A (zh) | 2011-12-30 | 2011-12-30 | 防火墙中多个安全模块之间联动防御的方法及防火墙 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011104541690A CN102571786A (zh) | 2011-12-30 | 2011-12-30 | 防火墙中多个安全模块之间联动防御的方法及防火墙 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102571786A true CN102571786A (zh) | 2012-07-11 |
Family
ID=46416261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011104541690A Pending CN102571786A (zh) | 2011-12-30 | 2011-12-30 | 防火墙中多个安全模块之间联动防御的方法及防火墙 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102571786A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106656975A (zh) * | 2016-10-18 | 2017-05-10 | 新华三技术有限公司 | 一种攻击防御方法及装置 |
CN106685840A (zh) * | 2016-11-25 | 2017-05-17 | 合肥海亚信息科技有限公司 | 一种新型网络安全防火墙无线路由器 |
CN106790313A (zh) * | 2017-03-31 | 2017-05-31 | 杭州迪普科技股份有限公司 | 入侵防御方法及装置 |
CN107483502A (zh) * | 2017-09-28 | 2017-12-15 | 深信服科技股份有限公司 | 一种检测残余攻击的方法及装置 |
CN107786500A (zh) * | 2016-08-25 | 2018-03-09 | 北京计算机技术及应用研究所 | 终端安全模块集中管理系统 |
CN108055227A (zh) * | 2017-08-08 | 2018-05-18 | 西安交大捷普网络科技有限公司 | 基于站点自学习的waf未知攻击防御方法 |
CN113783889A (zh) * | 2021-09-22 | 2021-12-10 | 南方电网数字电网研究院有限公司 | 网络层与应用层联动访问的防火墙控制方法及其防火墙 |
CN114244608A (zh) * | 2021-12-16 | 2022-03-25 | 上海思源弘瑞自动化有限公司 | 一种报文处理方法、装置、电子设备及存储介质 |
CN115152182A (zh) * | 2020-02-26 | 2022-10-04 | 思科技术公司 | 在sdwan架构中的服务平面上的动态防火墙发现 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101184088A (zh) * | 2007-12-14 | 2008-05-21 | 浙江工业大学 | 一种多点联动的局域网防火墙协同方法 |
CN101714958A (zh) * | 2009-10-31 | 2010-05-26 | 福建伊时代信息科技股份有限公司 | 多功能综合安全网关系统 |
CN102045331A (zh) * | 2009-10-22 | 2011-05-04 | 成都市华为赛门铁克科技有限公司 | 查询请求报文处理方法、装置及系统 |
-
2011
- 2011-12-30 CN CN2011104541690A patent/CN102571786A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101184088A (zh) * | 2007-12-14 | 2008-05-21 | 浙江工业大学 | 一种多点联动的局域网防火墙协同方法 |
CN102045331A (zh) * | 2009-10-22 | 2011-05-04 | 成都市华为赛门铁克科技有限公司 | 查询请求报文处理方法、装置及系统 |
CN101714958A (zh) * | 2009-10-31 | 2010-05-26 | 福建伊时代信息科技股份有限公司 | 多功能综合安全网关系统 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107786500A (zh) * | 2016-08-25 | 2018-03-09 | 北京计算机技术及应用研究所 | 终端安全模块集中管理系统 |
CN106656975A (zh) * | 2016-10-18 | 2017-05-10 | 新华三技术有限公司 | 一种攻击防御方法及装置 |
CN106656975B (zh) * | 2016-10-18 | 2020-01-24 | 新华三技术有限公司 | 一种攻击防御方法及装置 |
CN106685840A (zh) * | 2016-11-25 | 2017-05-17 | 合肥海亚信息科技有限公司 | 一种新型网络安全防火墙无线路由器 |
CN106790313A (zh) * | 2017-03-31 | 2017-05-31 | 杭州迪普科技股份有限公司 | 入侵防御方法及装置 |
CN108055227A (zh) * | 2017-08-08 | 2018-05-18 | 西安交大捷普网络科技有限公司 | 基于站点自学习的waf未知攻击防御方法 |
CN108055227B (zh) * | 2017-08-08 | 2020-10-20 | 西安交大捷普网络科技有限公司 | 基于站点自学习的waf未知攻击防御方法 |
CN107483502A (zh) * | 2017-09-28 | 2017-12-15 | 深信服科技股份有限公司 | 一种检测残余攻击的方法及装置 |
CN115152182A (zh) * | 2020-02-26 | 2022-10-04 | 思科技术公司 | 在sdwan架构中的服务平面上的动态防火墙发现 |
CN113783889A (zh) * | 2021-09-22 | 2021-12-10 | 南方电网数字电网研究院有限公司 | 网络层与应用层联动访问的防火墙控制方法及其防火墙 |
CN114244608A (zh) * | 2021-12-16 | 2022-03-25 | 上海思源弘瑞自动化有限公司 | 一种报文处理方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102571786A (zh) | 防火墙中多个安全模块之间联动防御的方法及防火墙 | |
Almeshekah et al. | Planning and integrating deception into computer security defenses | |
Almeshekah et al. | Cyber security deception | |
Libicki | Cyberdeterrence and cyberwar | |
US10673872B2 (en) | Advanced persistent threat detection | |
Goel | Cyberwarfare: connecting the dots in cyber intelligence | |
CN107888607A (zh) | 一种网络威胁检测方法、装置及网络管理设备 | |
CN107612924B (zh) | 基于无线网络入侵的攻击者定位方法及装置 | |
US9124617B2 (en) | Social network protection system | |
WO2018099206A1 (zh) | 一种apt检测方法、系统及装置 | |
CN110855697A (zh) | 电力行业网络安全的主动防御方法 | |
CN103581104A (zh) | 一种基于行为捕捉的主动诱捕方法 | |
CN104967628A (zh) | 一种保护web应用安全的诱骗方法 | |
Benarous et al. | A survey on cyber security evolution and threats: biometric authentication solutions | |
CN111901348A (zh) | 主动网络威胁感知与拟态防御的方法及系统 | |
CN116260628A (zh) | 一种基于蜜网主动溯源方法 | |
KR102035582B1 (ko) | 공격 근원지 추적 장치 및 방법 | |
Baksi et al. | A comprehensive model for elucidating advanced persistent threats (APT) | |
Rubenstein | Nation state cyber espionage and its impacts | |
Fischer | The concept of deterrence and its applicability in the cyber domain | |
CN115549943A (zh) | 一种基于四蜜的一体化网络攻击检测方法 | |
Teo et al. | Defeating internet attacks using risk awareness and active honeypots | |
CN103679015A (zh) | 一种保护内核系统的攻击控制方法 | |
Kim et al. | HAS-Analyzer: Detecting HTTP-based C&C based on the Analysis of HTTP Activity Sets | |
Roff | Cyber perfidy, ruse and deception |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20120711 |