CN103716289A - 保护服务系统的攻击控制方法 - Google Patents

保护服务系统的攻击控制方法 Download PDF

Info

Publication number
CN103716289A
CN103716289A CN201210377122.3A CN201210377122A CN103716289A CN 103716289 A CN103716289 A CN 103716289A CN 201210377122 A CN201210377122 A CN 201210377122A CN 103716289 A CN103716289 A CN 103716289A
Authority
CN
China
Prior art keywords
service
attack
control
determination result
engine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201210377122.3A
Other languages
English (en)
Inventor
赵象元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHENGDU CHINAFIRST TECHNOLOGY CO., LTD.
Original Assignee
JIANGSU ZHONGKE HUICHUANG INFORMATION SAFETY TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JIANGSU ZHONGKE HUICHUANG INFORMATION SAFETY TECHNOLOGY Co Ltd filed Critical JIANGSU ZHONGKE HUICHUANG INFORMATION SAFETY TECHNOLOGY Co Ltd
Priority to CN201210377122.3A priority Critical patent/CN103716289A/zh
Publication of CN103716289A publication Critical patent/CN103716289A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了保护服务系统的攻击控制方法,包括:(1)在网络防御体系中的事前防御建立主动诱捕系统,诱捕系统在服务系统部署有攻击控制引擎,对安全模式、网络模式和正常模式下的基本服务集、独立进程服务和共享服务这几个方面进行抵御;(2)攻击控制引擎将会监控服务创建;识别;(3)根据识别的结果判断是否为非法服务、是否篡改现有服务、否替换系统及应用服务,若判断结果为是,则阻止服务创建;若判断结果为否,则放行。本发明能够判断是否为控制行为,通过对安全模式、网络模式和正常模式下的基本服务集、独立进程服务和共享服务等方面抵御控制攻击,阻止非法服务、篡改和替换服务的非法控制行为。

Description

保护服务系统的攻击控制方法
技术领域
本发明具体涉及保护服务系统的攻击控制方法,用于控制攻击者对服务系统关键位置的控制性恶意行为,保护系统的安全及用户数据安全。
背景技术
如今随着信息技术与网络技术的发展,病毒、木马等恶意技术也在不断发展,它们的传播途径越来越广,传播速度越来越快,造成的危害越来越大。现有的网络安全防御技术以防火墙、病毒防护技术、入侵检测系统等虽然能有效应对大多数病毒、木马等恶意攻击,但仍然有少部分病毒、木马成为漏网之鱼。尤其在面对最新出现的高级持续威胁(APT)、定点定向攻击、零日漏洞、特征码变异等新型攻击方面。
操作系统各类基本服务、用户应用服务决定了系统的可用性及稳定性,若服务系统出现异常,会威胁到系统的安全及用户数据安全。
发明内容
本发明正是为了为解决上述问题而产生的,其目的在于提供保护服务系统的攻击控制方法,能控制攻击者对服务系统关键位置的控制性恶意行为,保护操作系统的可用性及稳定性,无论是对于特征码式已知攻击,还是对高级持续威胁(APT)、定点定向攻击、零日漏洞、特征码变异等新型攻击都有良好的防御效果,保护操作系统的可用性及稳定性。
为实现上述技术密度,本发明采用的技术方案是:
本发明的保护服务系统的攻击控制方法,本发明实施例提供了一种保护服务系统的攻击控制方法,包括以下步骤:
(1)在网络防御体系中的事前防御建立主动诱捕系统,诱捕系统在服务系统部署有攻击控制引擎,对安全模式、网络模式和正常模式下的基本服务集、独立进程服务和共享服务这几个方面进行抵御;
(2)攻击控制引擎将会监控服务创建、识别;
(3)根据识别的结果判断是否为非法服务,若判断结果为是,则阻止服务创建;若判断结果为否,则放行;
(4)攻击控制引擎将会监控现有服务是否被篡改、识别;
(5)据识别的结果判断是否篡改现有服务,若判断结果为是,则阻止篡改;若判断结果为否,则放行;
(6)攻击控制引擎将会监控系统及应用服务是否被替换、识别;
(7)据识别的结果判断是否替换系统及应用服务,若判断结果为是,则阻止替换;若判断结果为否,则放行。
用上述方法,在服务系统中部署攻击控制引擎。阻止控制行为创建服务、篡改现有服务、替换系统及应用服务等操作。
本发明还提供了保护服务系统的攻击控制方法的另一种实施方式,包括:
拦截来自网络的攻击行为;对来自网络的攻击行为进行判断,是否为控制行为;若判断结果为是,则阻断进入服务系统的控制行为;若判断结果为否,则放行;最好阻断进入服务系统的控制行为。
进一步的,创建服务、篡改现有服务、替换系统及应用服务等操作。
进一步的,所述攻击控制引擎控制攻击者对系统关键位置的控制性恶意行为,依据行为危险等级的判断结果,保证诱捕系统不被攻击者控制,保护诱捕计算机不成为攻击内部其他真实服务器。
相对于现有的技术,本发明的保护服务系统的攻击控制方法,具有以下有益的技术效果:
本发明能在服务系统建立攻击控制引擎,能够判断是否为控制行为,同时通过过安全模式、网络模式和正常模式下的基本服务集、独立进程服务和共享服务这几个方面进行抵御,保证系统的安全及用户数据安全。
附图说明
图1是本发明一种实施例的流程图;
图2是基于图1的本发明实施例的组成图。
具体实施方式
本发明实施例提供了保护服务系统的攻击控制方法,以解决现有网络安全技术根据病毒特征码对比技术,而滞后于各种各样的攻击技术。
本发明主要用于网络的事前防御体系、服务器、主动诱捕系统进行主动、高效、系统级的安全防御。
为使本发明的目的、技术方案、及优点更加清楚明白,以下参照附图并举实施例,对本发明进一步详细说明。
本发明通过部署在服务系统中的控制攻击引擎,对安全模式、网络模式和正常模式下的基本服务集、独立进程服务和共享服务这几个方面进行抵御。在网络防御体系中的事前防御建立主动诱捕系统,诱捕系统在服务系统部署有攻击控制引擎,对安全模式、网络模式和正常模式下的基本服务集、独立进程服务和共享服务这几个方面进行抵御;攻击控制引擎将会监控服务创建、篡改现有服务和替换系统及应用服务;对这些行为进行识别;据识别的结果判断,阻止非法控制行为。所述攻击控制引擎控制攻击者对系统关键位置的控制性恶意行为,依据行为危险等级的判断结果,保证诱捕系统不被攻击者控制,保护诱捕计算机不成为攻击内部其他真实服务器。
结合图1的流程图来说明。
步骤101:在网络防御体系中的事前防御建立主动诱捕系统,诱捕系统在服务系统部署有攻击控制引擎,对安全模式、网络模式和正常模式下的基本服务集、独立进程服务和共享服务这几个方面进行抵御;
步骤102:部署在服务系统中的攻击控制引擎得到来自步骤101的信息,转入下一步;攻击控制引擎将会监控服务创建;识别;
步骤103:根据识别的结果判断是否为非法服务,若判断结果为是,则阻止服务创建;若判断结果为否,则放行;
步骤104:得到来自步骤101的信息;攻击控制引擎将会监控现有服务是否被篡改;识别;
步骤105:据识别的结果判断是否篡改现有服务,若判断结果为是,则阻止篡改;若判断结果为否,则放行;
步骤106:到来自步骤101的信息;攻击控制引擎将会监控系统及应用服务是否被替换;识别;
步骤107:据识别的结果判断是否替换系统及应用服务,若判断结果为是,则阻止替换;若判断结果为否,则放行。
通过以上实施例的流程描述,部署在服务系统中的攻击控制引擎阻止控制行为创建服务、篡改现有服务、替换系统及应用服务,对这些行为进行识别,据识别的结果判断,阻止非法控制行为。阻止并没有影响服务系统的正常运行,是在恶意行为发生之前,检测到了这种异常的行为,从保证了操作系统的可用性及稳定性。
本发明采用攻击控制的方法,提供了保护服务系统的攻击控制引擎。
结合图2的组成图来说明。
步骤101:拦截来自网络的攻击行为;
步骤102:对来自网络的攻击行为进行判断,是否为控制行为;
步骤103:若判断结果为是,则转入步骤105,阻断进入服务系统的控制行为;
步骤104:若判断结果为否,则放行;
步骤105:阻断进入服务系统的控制行为。
攻击控制引擎是一个部署在服务系统中的引擎,它根据行为危险等级的判断结果,从而控制攻击者对系统关键位置的控制性恶意行为。攻击控制技术是保证诱捕系统不被攻击者控制,是保护诱捕计算机不成为攻击内部其他真实服务器的重要技术。控制计算机可以通过服务系统控制攻击目标。
以上对本发明实施例只是为了说明本发明的技术构思及特点,其目的是在于让本领域内的普通技术人员能够了解本发明的内容并据以实施,并不能以此限制本发明的保护范围。凡是根据本发明内容的实质所作出的等效的变化或修饰,都应涵盖在本发明的保护范围内。

Claims (3)

1.保护服务系统的攻击控制方法,其特征在于,包括以下步骤:
(1)在网络防御体系中的事前防御建立主动诱捕系统,诱捕系统在服务系统部署有攻击控制引擎,对安全模式、网络模式和正常模式下的基本服务集、独立进程服务和共享服务这几个方面进行抵御;
(2)攻击控制引擎将会监控服务创建、识别;
(3)根据识别的结果判断是否为非法服务,若判断结果为是,则阻止服务创建;若判断结果为否,则放行;
(4)攻击控制引擎将会监控现有服务是否被篡改、识别;
(5)据识别的结果判断是否篡改现有服务,若判断结果为是,则阻止篡改;若判断结果为否,则放行;
(6)攻击控制引擎将会监控系统及应用服务是否被替换、识别;
(7)据识别的结果判断是否替换系统及应用服务,若判断结果为是,则阻止替换;若判断结果为否,则放行。
2.根据权利要求1所述的保护服务系统的攻击控制方法,其特征在于:操作系统各类基本服务、用户应用服务决定了系统的可用性及稳定性,若服务系统出现异常,会威胁到系统的安全及用户数据安全。
3.所述攻击控制引擎控制攻击者对系统关键位置的控制性恶意行为,通过对安全模式、网络模式和正常模式下的基本服务集、独立进程服务和共享服务这几个方面进行抵御,保证系统的可用性及稳定性。
CN201210377122.3A 2012-10-08 2012-10-08 保护服务系统的攻击控制方法 Pending CN103716289A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210377122.3A CN103716289A (zh) 2012-10-08 2012-10-08 保护服务系统的攻击控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210377122.3A CN103716289A (zh) 2012-10-08 2012-10-08 保护服务系统的攻击控制方法

Publications (1)

Publication Number Publication Date
CN103716289A true CN103716289A (zh) 2014-04-09

Family

ID=50408876

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210377122.3A Pending CN103716289A (zh) 2012-10-08 2012-10-08 保护服务系统的攻击控制方法

Country Status (1)

Country Link
CN (1) CN103716289A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108200053A (zh) * 2017-12-30 2018-06-22 成都亚信网络安全产业技术研究院有限公司 记录apt攻击操作的方法及装置
CN110476400A (zh) * 2017-04-06 2019-11-19 微软技术许可有限责任公司 用于检测针对基于云的机器的特定集合的定向网络攻击的系统和方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1748342A1 (en) * 2005-07-29 2007-01-31 H+BEDV Datentechnik GmbH Honeypot computer system for detecting viruses in computer networks
CN101262351A (zh) * 2008-05-13 2008-09-10 华中科技大学 一种网络追踪系统
CN101582817A (zh) * 2009-06-29 2009-11-18 华中科技大学 网络交互行为模式提取及相似性分析方法
CN102088379A (zh) * 2011-01-24 2011-06-08 国家计算机网络与信息安全管理中心 基于沙箱技术的客户端蜜罐网页恶意代码检测方法与装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1748342A1 (en) * 2005-07-29 2007-01-31 H+BEDV Datentechnik GmbH Honeypot computer system for detecting viruses in computer networks
CN101262351A (zh) * 2008-05-13 2008-09-10 华中科技大学 一种网络追踪系统
CN101582817A (zh) * 2009-06-29 2009-11-18 华中科技大学 网络交互行为模式提取及相似性分析方法
CN102088379A (zh) * 2011-01-24 2011-06-08 国家计算机网络与信息安全管理中心 基于沙箱技术的客户端蜜罐网页恶意代码检测方法与装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110476400A (zh) * 2017-04-06 2019-11-19 微软技术许可有限责任公司 用于检测针对基于云的机器的特定集合的定向网络攻击的系统和方法
CN110476400B (zh) * 2017-04-06 2021-12-07 微软技术许可有限责任公司 用于检测针对基于云的机器的特定集合的定向网络攻击的系统和方法
CN108200053A (zh) * 2017-12-30 2018-06-22 成都亚信网络安全产业技术研究院有限公司 记录apt攻击操作的方法及装置
CN108200053B (zh) * 2017-12-30 2021-05-14 成都亚信网络安全产业技术研究院有限公司 记录apt攻击操作的方法及装置

Similar Documents

Publication Publication Date Title
CN104023034B (zh) 一种基于软件定义网络的安全防御系统及防御方法
KR102307534B1 (ko) 다수 소프트웨어 개체들에 걸쳐서 악성 행동을 트래킹하기 위한 시스템들 및 방법들
US8713631B1 (en) System and method for detecting malicious code executed by virtual machine
US20120167161A1 (en) Apparatus and method for controlling security condition of global network
CN107888607A (zh) 一种网络威胁检测方法、装置及网络管理设备
KR101744631B1 (ko) 네트워크 보안 시스템 및 보안 방법
CN110401638B (zh) 一种网络流量分析方法及装置
CN108462714A (zh) 一种基于系统弹性的apt防御系统及其防御方法
CN106713358A (zh) 一种攻击性检测方法及装置
Lindemann Towards abuse detection and prevention in IaaS cloud computing
CN113632432A (zh) 一种攻击行为的判定方法、装置及计算机存储介质
Dewar Active cyber defense
CN114826662A (zh) 一种自定义规则防护方法、装置、设备及可读存储介质
CN103716289A (zh) 保护服务系统的攻击控制方法
KR20110131627A (ko) 악성 코드 진단 및 복구 장치, 그리고 이를 위한 단말 장치
KR101752880B1 (ko) 클라우드 가상화를 이용한 apt 공격감내 시스템 및 그 방법
KR101614809B1 (ko) 엔드포인트 응용프로그램 실행 제어 시스템 및 그 제어 방법
CN109460658B (zh) 一种针对恶意勒索样本的检测方法
CN106453235A (zh) 网络安全方法
KR101022167B1 (ko) 네트워크 자산의 취약성을 고려한 침입탐지시스템의로그최적화 장치
CN103685171A (zh) 保护账号系统的攻击控制方法
KR20210141198A (ko) 내부망의 보안 옵티마이즈 기능을 제공하는 네트워크 보안 시스템
Ranger What is cyberwar? Everything you need to know about the frightening future of digital conflict, ZDNET
CN105337983A (zh) 一种防御DoS攻击的方法
Bambenek Nation-state attacks: the new normal

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: CHENGDU ZHONGKE CHONGHUI TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: JIANGSU ZHONGKE HUICHUANG INFORMATION SAFETY TECHNOLOGY CO., LTD.

Effective date: 20150120

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 215163 SUZHOU, JIANGSU PROVINCE TO: 610041

TA01 Transfer of patent application right

Effective date of registration: 20150120

Address after: High tech Zone Gaopeng road in Chengdu city of Sichuan province 610041 No. 12 A602

Applicant after: CHENGDU CHINAFIRST TECHNOLOGY CO., LTD.

Address before: 215163 micro system garden of Suzhou science and Technology City, Suzhou hi tech Zone, Jiangsu, M3-102

Applicant before: JIANGSU ZHONGKE HUICHUANG INFORMATION SAFETY TECHNOLOGY CO., LTD.

WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140409