CN103888480B - 基于云监测的网络信息安全性鉴定方法及云端设备 - Google Patents
基于云监测的网络信息安全性鉴定方法及云端设备 Download PDFInfo
- Publication number
- CN103888480B CN103888480B CN201410158763.9A CN201410158763A CN103888480B CN 103888480 B CN103888480 B CN 103888480B CN 201410158763 A CN201410158763 A CN 201410158763A CN 103888480 B CN103888480 B CN 103888480B
- Authority
- CN
- China
- Prior art keywords
- client
- default
- information
- cloud device
- qualification result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000012544 monitoring process Methods 0.000 title claims abstract description 19
- 238000012797 qualification Methods 0.000 claims abstract description 82
- 238000012795 verification Methods 0.000 claims abstract description 13
- 238000007418 data mining Methods 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 description 8
- 241000700605 Viruses Species 0.000 description 7
- 230000000875 corresponding effect Effects 0.000 description 5
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012706 support-vector machine Methods 0.000 description 2
- 241000239290 Araneae Species 0.000 description 1
- 241000270322 Lepidosauria Species 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000002574 poison Substances 0.000 description 1
- 231100000614 poison Toxicity 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000003612 virological effect Effects 0.000 description 1
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明是关于一种基于云监测的网络信息安全性鉴定方法及云端设备。所述方法包括:云端设备接收客户端上传的携带有网络信息及客户端标识的安全鉴定请求;云端设备查询客户端标识是否在预设标识黑名单中;若在,则云端设备向客户端反馈鉴定结果为安全的虚假鉴定信息;若不在,则云端设备对网络信息进行安全性鉴定,并将鉴定结果反馈至客户端。本发明通过向在所述预设标识黑名单中的客户端反馈虚假鉴定信息,使得使用该客户端的黑客以为上传的恶意网络信息的安全鉴定结果为安全,这样就能有效的避免现有技术中黑客绕开云端设备安全性鉴定的方法,使得云端设备出现鉴定漏判恶意网络信息的问题出现,进而降低了恶意网络信息的漏判率。
Description
技术领域
本发明涉及一种网络安全领域,特别是涉及一种基于云监测的网络信息安全性鉴定方法及云端设备。
背景技术
恶意程序(通常称为病毒)指任何故意创建用来执行未经授权并通常是有害行为的程序。恶意程序包括:计算机病毒、后门程序、键盘记录器、密码盗取者、Word和Excel宏病毒、引导区病毒、脚本病毒、木马、犯罪软件、间谍软件和广告软件等。恶意网站指故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马的非法网站。恶意网站通常都有一个共同的特点,它们通常情况下是以某种网页形式可以让人们正常浏览页面的内容,同时非法获取用户电脑里面的各种数据。恶意网站确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下登陆了含有病毒的网站时,病毒就会发作。
目前,针对恶意程序存在有对应的云查杀技术。现有云查杀技术大致如下:客户端不用建立病毒库,而主要负责扫描和发现本地的未知文件样本(即安全性不能确定的文件样本);客户端提取扫描出的未知文件样本的特征,并上传至服务器端,通过查询服务器端的病毒库,来确定所述未知文件样本的安全性。在实际应用中,发明人通过研究发现上传恶意程序的客户端大多为常见的那些客户端。然而,由于现有云查杀技术中客户端是通过向服务器端上传文件样本的特征,并根据所述服务器端反馈的鉴定结果来确定所述文件样本的安全性的。这样创建恶意程序的黑客就能根据云查杀服务器反馈的鉴定结果,分析出绕开云查杀服务器鉴定的方法,如改变恶意程序中的一些特征信息,以达到不被云查杀服务器鉴定出为不安全文件的目的,进而使得云查杀服务器会出现漏判恶意程序的问题。
然而,目前还没有一种安全监测技术用于鉴定网站的安全性。现有避免恶意网站的最有效的方式就是用户自身预防,即不去登陆陌生的网站。显然,现有的网络安全性监测还不够全面,还不能全面有效的保护用户网络使用的安全。
发明内容
本发明的主要目的在于,提供一种基于云监测的网络信息安全性鉴定方法及云端设备,以降低漏判率,提高云端安全性鉴定对象的多样性。
本发明第一个方面提供一种基于云监测的网络信息安全性鉴定方法,包括:
云端设备接收客户端上传的携带有网络信息及所述客户端标识的安全鉴定请求;
所述云端设备查询所述客户端标识是否在预设标识黑名单中;
若在,则所述云端设备向所述客户端反馈鉴定结果为安全的虚假鉴定信息;
若不在,则所述云端设备对所述网络信息进行安全性鉴定,并将鉴定结果反馈至所述客户端;
其中,所述网络信息为未知文件样本特征信息或网址信息。
可选的,上述的基于云监测的网络信息安全性鉴定方法,其中,
所述云端设备对所述网络信息进行安全性鉴定,并将鉴定结果反馈至所述客户端,包括:
当所述网络信息为未知文件样本特征信息时,所述云端设备根据所述未知文件样本特征信息,查询所述文件样本是否在预设文件样本白名单中;若在,则生成安全鉴定结果,并将所述安全鉴定结果反馈至所述客户端;否则根据所述未知文件样本特征信息,采用预设的第一鉴定策略对所述文件样本进行安全性鉴定,并将鉴定结果反馈至所述客户端;
当所述网络信息为网址信息时,所述云端设备查询所述网址信息是否在预设的恶意网址库中,若在,则生成恶意网址鉴定结果,并经所述恶意网址鉴定结果反馈至所述客户端;否则采用预设的第二鉴定策略对所述网址信息进行安全性鉴定,并将鉴定结果反馈至所述客户端。
可选的,上述的基于云监测的网络信息安全性鉴定方法,还包括:
所述云端设备根据预设的数据挖掘规则,在历史记录中搜索出上传过不安全文件样本的客户端的标识;
所述云端设备将搜索出的客户端的标识存储至所述预设标识黑名单。
可选的,上述的基于云监测的网络信息安全性鉴定方法,其中,所述根据所述未知文件样本特征信息,采用预设的第一鉴定策略对所述文件样本进行安全性鉴定,并将鉴定结果反馈至所述客户端之后,还包括:
将鉴定结果为安全鉴定结果的未知文件样本特征信息存储至所述预设的文件样本白名单中;
所述采用预设的第二鉴定策略对所述网址信息进行安全性鉴定,并将鉴定结果反馈至所述客户端之后,还包括:
将鉴定结果为恶意网址鉴定结果的网址信息存储至所述预设的恶意网址库中。
可选的,上述的基于云监测的网络信息安全性鉴定方法,还包括:
所述云端设备获取网络中新增的网址信息;
所述云端设备采用所述预设的第二鉴定策略对所述新增的网址信息进行安全性鉴定;
所述云端设备将鉴定结果为恶意网址鉴定结果的网址信息存储至所述预设的恶意网址库中。
本发明第二个方面提供一种云端设备,包括:
接收模块,用于接收客户端上传的携带有网络信息及所述客户端标识的安全鉴定请求;
查询模块,用于查询所述客户端标识是否在预设标识黑名单中;
反馈模块,用于当所述查询模块查询所述客户端标识在所述预设标识黑名单中时,向所述客户端反馈鉴定结果为安全的虚假鉴定信息;
鉴定模块,用于当所述查询模块查询所述客户端标识不在所述预设标识黑名单中时,对所述网络信息进行安全性鉴定,并将鉴定结果反馈至所述客户端;
其中,所述网络信息为未知文件样本特征信息或网址信息。
可选的,上述的云端设备,其中,所述鉴定模块具体用于:当所述网络信息为未知文件样本特征信息时,根据所述未知文件样本特征信息,查询所述文件样本是否在预设文件样本白名单中;若在,则生成安全鉴定结果,并将所述安全鉴定结果反馈至所述客户端;否则根据所述未知文件样本特征信息,采用预设的第一鉴定策略对所述文件样本进行安全性鉴定,并将鉴定结果反馈至所述客户端;
当所述网络信息为网址信息时,查询所述网址信息是否在预设的恶意网址库中,若在,则生成恶意网址鉴定结果,并经所述恶意网址鉴定结果反馈至所述客户端;否则采用预设的第二鉴定策略对所述网址信息进行安全性鉴定,并将鉴定结果反馈至所述客户端。
可选的,上述的云端设备,还包括:
搜索模块,用于根据预设的数据挖掘规则,在历史记录中搜索出上传过不安全文件样本的客户端的标识;
第一存储模块,用于将搜索出的客户端的标识存储至所述预设标识黑名单。
可选的,上述的云端设备,还包括:
第二存储模块,用于将鉴定结果为安全鉴定结果的未知文件样本特征信息存储至所述预设的文件样本白名单中;
第三存储模块,用于将鉴定结果为恶意网址鉴定结果的网址信息存储至所述预设的恶意网址库中。
可选的,上述的云端设备,还包括:
获取模块,用于获取网络中新增的网址信息;
所述鉴定模块,还用于采用所述预设的第二鉴定策略对所述新增的网址信息进行安全性鉴定;
第三存储模块,用于将鉴定结果为恶意网址鉴定结果的网址信息存储至所述预设的恶意网址库中。
借由上述技术方案,本发明实施例提供的技术方案至少具有下列优点:
本发明实施例通过先查询上传安全鉴定请求的客户端的标识是否在预设标识黑名单中,并当所述客户端的标识在所述预设标识黑名单中时向所述客户端反馈虚假鉴定信息,使得使用该客户端的黑客以为上传的恶意网络信息通过鉴定的鉴定结果为安全,这样就能有效的避免现有技术中黑客绕开云端设备的安全性鉴定的方法,使得云端设备出现鉴定中漏判恶意网络信息的问题出现,进而降低了恶意网络信息的漏判率。此外,本发明实施例所述的云端设备可实现对恶意程序的安全性鉴定外,还能通过安全性鉴定识别出恶意网站,使得云端设备的安全性鉴定对象更加多样性,对网络安全监测更加全面,进而能有效的保护用户网络使用的安全。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,并可依照说明书的内容予以实施,以下以本发明的较佳实施例并配合附图详细说明如后。
附图说明
图1为本发明实施例一提供的基于云监测的网络信息安全性鉴定方法的一种实现的流程示意图;
图2为本发明实施例一提供的基于云监测的网络信息安全性鉴定方法的另一种实现的流程示意图;
图3为本发明实施例二提供的云端设备的一种实现的结构示意图;
图4为本发明实施例二提供的云端设备的另一种实现的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例一提供的基于云监测的网络信息安全性鉴定方法的流程示意图。本实施例一所述的方法的执行主体可以是云端设备(亦或称云端服务器或云查杀服务器)。例如,所述云端设备安装有奇虎支持向量机(Qihoo Support Vector Machine,简称QVM)人工智能引擎。如图1所示,本实施例一所述的方法包括:
步骤101、云端设备接收客户端上传的携带有网络信息及所述客户端标识的安全鉴定请求。
其中,所述网络信息可以是未知文件样本特征信息或网址信息,所述客户端标识可以是客户端的机器标识(简称MID)。所述网络信息可能是所述客户端标识对应的客户端制造出的恶意程序或创建的恶意网站,也可能是网络中其他客户端举报的恶意程序或恶意网站。
步骤102、所述云端设备查询所述客户端标识是否在预设标识黑名单中,若在,执行步骤103;若不在,执行步骤104。
其中,所述预设标识黑名单中存储的标识可以是所述云端设备根据预设的数据挖掘规则在历史记录中搜索出上传过不安全文件样本的客户端的标识,或者是网络工作人员通过接收到的举报等信息人工添加至所述预设标识黑名单中的标识,再或者是云端设备首先采用设定的爬虫技术从全网中抓取并获取新增的主机HOST及网页,然后从中鉴定出的创建过恶意网站的客户端的标识。
步骤103、所述云端设备向所述客户端反馈鉴定结果为安全的虚假鉴定信息。
其中,所述虚假鉴定信息为携带有安全级别参数的信息,且该安全级别参数为表征文件安全的级别参数。实际应用中,所述安全级别分可分为10、20、30、40、50、60、70等等。其中,级别10、20、30表征文件安全,40表征文件安全性未知,50表征文件非安全。例如,所述虚假鉴定信息为携带有安全级别为20的信息。
步骤104、所述云端设备对所述网络信息进行安全性鉴定,并将鉴定结果反馈至所述客户端。
本实施例通过先查询上传安全鉴定请求的客户端的标识是否在预设标识黑名单中,并当所述客户端的标识在所述预设标识黑名单中时向所述客户端反馈虚假鉴定信息,使得使用该客户端的黑客以为上传的恶意网络信息通过鉴定的鉴定结果为安全,这样就能有效的避免现有技术中黑客绕开云端设备的安全性鉴定的方法,使得云端设备出现鉴定中漏判恶意网络信息的问题出现,进而降低了恶意网络信息的漏判率。此外,本实施例所述的云端设备可实现对恶意程序的安全性鉴定外,还能通过安全性鉴定识别出恶意网站,使得云端设备的安全性鉴定对象更加多样性,对网络安全监测更加全面,进而能有效的保护用户网络使用的安全。
进一步的,上述实施例所述方法中所述步骤104、所述云端设备对所述网络信息进行安全性鉴定,并将鉴定结果反馈至所述客户端,可具体采用如下步骤实现:
当所述网络信息为未知文件样本特征信息时,所述云端设备根据所述未知文件样本特征信息,查询所述文件样本是否在预设文件样本白名单中;若在,则生成安全鉴定结果,并将所述安全鉴定结果反馈至所述客户端;否则根据所述未知文件样本特征信息,采用预设的第一鉴定策略对所述文件样本进行安全性鉴定,并将鉴定结果反馈至所述客户端;
当所述网络信息为网址信息时,所述云端设备查询所述网址信息是否在预设的恶意网址库中,若在,则生成恶意网址鉴定结果,并经所述恶意网址鉴定结果反馈至所述客户端;否则采用预设的第二鉴定策略对所述网址信息进行安全性鉴定,并将鉴定结果反馈至所述客户端。
上述步骤先查询网络信息是否在对应的预设文件样本白名单或预设的恶意网址库中,可以有效的降低误报率;再在网络信息不在预设白名单中或预设的恶意网址库时,对其进行安全性鉴定,解决了现有技术中无法对未知文件和网址进行安全性鉴定的问题,且鉴定结果可靠性高,能有效的降低未知文件对客户端安全性威胁的影响。
再进一步的,基于上述步骤鉴定完网络信息安全性后,可根据鉴定结果将相应的信息添加至对应的预设白名单中和预设的恶意网址库中,以不断更新预设白名单和预设的恶意网址库,便于后续的查询和安全性鉴定。由此,上述实施例所述根据所述未知文件样本特征信息,采用预设的第一鉴定策略对所述文件样本进行安全性鉴定,并将鉴定结果反馈至所述客户端之后,还包括:
将鉴定结果为安全鉴定结果的未知文件样本特征信息存储至所述预设的文件样本白名单中。
同样的,上述实施例所述采用预设的第二鉴定策略对所述网址信息进行安全性鉴定,并将鉴定结果反馈至所述客户端之后,还包括:
将鉴定结果为恶意网址鉴定结果的网址信息存储至所述预设的恶意网址库中。
再进一步的,如图2所示,上述实施例所述的方法还包括:
步骤201、所述云端设备根据预设的数据挖掘规则,在历史记录中搜索出上传过不安全文件样本的客户端的标识。
步骤202、所述云端设备将搜索出的客户端的标识存储至所述预设标识黑名单。
更进一步的,本发明实施例中所述的云端设备具有同搜索引擎一样的蜘蛛(亦或称爬虫)技术,用以在互联网中发现和监测海量的网页,以快速筛选和识别出恶意网页,并建立恶意网址云查杀引擎,供用户实时查询,以保证用户的上网安全。即上述实施例所述的方法还包括:
步骤301、所述云端设备获取网络中新增的网址信息。
具体的,所述云端设备基于爬虫技术从所述网络中抓取网页,然后从抓取到的网页中提取出新增的网址信息。其中,所述新增的网址信息是指不在所述云端设备已记录的网址信息中的信息。
步骤302、所述云端设备采用所述预设的第二鉴定策略对所述新增的网址信息进行安全性鉴定。
步骤303、所述云端设备将鉴定结果为恶意网址鉴定结果的网址信息存储至所述预设的恶意网址库中。
需要说明的是:对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
如图3所示,本发明实施例二提供的云端设备的结构示意图。如图3所示,本实施例二所述的云端设备包括:接收模块1、查询模块2、反馈模块3及鉴定模块4。其中,所述接收模块1用于接收客户端上传的携带有网络信息及所述客户端标识的安全鉴定请求。所述查询模块2用于查询所述客户端标识是否在预设标识黑名单中。所述反馈模块3用于当所述查询模块查询所述客户端标识在所述预设标识黑名单中时,向所述客户端反馈虚假鉴定信息。所述鉴定模块4用于当所述查询模块查询所述客户端标识不在所述预设标识黑名单中时,对所述网络信息进行安全性鉴定,并将鉴定结果反馈至所述客户端。其中,所述网络信息为未知文件样本特征信息或网址信息。
本实施例通过先查询上传安全鉴定请求的客户端的标识是否在预设标识黑名单中,并当所述客户端的标识在所述预设标识黑名单中时向所述客户端反馈虚假鉴定信息,使得使用该客户端的黑客以为上传的恶意网络信息通过鉴定的鉴定结果为安全,这样就能有效的避免现有技术中黑客绕开云端设备的安全性鉴定的方法,使得云端设备出现鉴定中漏判恶意网络信息的问题出现,进而降低了恶意网络信息的漏判率。此外,本实施例所述的云端设备可实现对恶意程序的安全性鉴定外,还能通过安全性鉴定识别出恶意网站,使得云端设备的安全性鉴定对象更加多样性,对网络安全监测更加全面,进而能有效的保护用户网络使用的安全。
进一步的,上述实施例所述的云端设备中,所述鉴定模块具体用于:当所述网络信息为未知文件样本特征信息时,根据所述未知文件样本特征信息,查询所述文件样本是否在预设文件样本白名单中;若在,则生成安全鉴定结果,并将所述安全鉴定结果反馈至所述客户端;否则根据所述未知文件样本特征信息,采用预设的第一鉴定策略对所述文件样本进行安全性鉴定,并将鉴定结果反馈至所述客户端;
当所述网络信息为网址信息时,查询所述网址信息是否在预设的恶意网址库中,若在,则生成恶意网址鉴定结果,并经所述恶意网址鉴定结果反馈至所述客户端;否则采用预设的第二鉴定策略对所述网址信息进行安全性鉴定,并将鉴定结果反馈至所述客户端。
再进一步的,如图4所示,上述实施例所述的云端设备还可以包括:第二存储模块和7第三存储模块8。所述第二存储模块7用于将鉴定结果为安全鉴定结果的未知文件样本特征信息存储至所述预设的文件样本白名单中。所述第三存储模块8用于将鉴定结果为恶意网址鉴定结果的网址信息存储至所述预设的恶意网址库中。
再进一步的,如图4所示,上述实施例所述的云端设备还可以包括:搜索模块5和第一存储模块6。其中,所述搜索模块5用于根据预设的数据挖掘规则,在历史记录中搜索出上传过不安全文件样本的客户端的标识。所述第一存储模块6用于将搜索出的客户端的标识存储至所述预设标识黑名单。
更进一步的,上述实施例所述的云端设备还可以包括:获取模块和第三存储模块。所述获取模块用于获取网络中新增的网址信息。上述实施例中所述的鉴定模块还用于采用所述预设的第二鉴定策略对所述新增的网址信息进行安全性鉴定。所述第三存储模块,用于将鉴定结果为恶意网址鉴定结果的网址信息存储至所述预设的恶意网址库中。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及交换机中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种基于云监测的网络信息安全性鉴定方法,其特征在于,包括:
云端设备接收客户端上传的携带有网络信息及所述客户端标识的安全鉴定请求;
所述云端设备查询所述客户端标识是否在预设标识黑名单中,所述预设标识黑名单中存储有上传过不安全文件样本或者创建过恶意网站的客户端的标识;
若在,则所述云端设备向所述客户端反馈鉴定结果为安全的虚假鉴定信息;
若不在,则所述云端设备对所述网络信息进行安全性鉴定,并将鉴定结果反馈至所述客户端;
其中,所述网络信息为未知文件样本特征信息或网址信息。
2.根据权利要求1所述的方法,其特征在于,所述云端设备对所述网络信息进行安全性鉴定,并将鉴定结果反馈至所述客户端,包括:
当所述网络信息为未知文件样本特征信息时,所述云端设备根据所述未知文件样本特征信息,查询所述文件样本是否在预设文件样本白名单中;若在,则生成安全鉴定结果,并将所述安全鉴定结果反馈至所述客户端;否则根据所述未知文件样本特征信息,采用预设的第一鉴定策略对所述文件样本进行安全性鉴定,并将鉴定结果反馈至所述客户端;
当所述网络信息为网址信息时,所述云端设备查询所述网址信息是否在预设的恶意网址库中,若在,则生成恶意网址鉴定结果,并经所述恶意网址鉴定结果反馈至所述客户端;否则采用预设的第二鉴定策略对所述网址信息进行安全性鉴定,并将鉴定结果反馈至所述客户端。
3.根据权利要求1或2所述的方法,其特征在于,还包括:
所述云端设备根据预设的数据挖掘规则,在历史记录中搜索出上传过不安全文件样本的客户端的标识;
所述云端设备将搜索出的客户端的标识存储至所述预设标识黑名单。
4.根据权利要求2所述的方法,其特征在于,
所述根据所述未知文件样本特征信息,采用预设的第一鉴定策略对所述文件样本进行安全性鉴定,并将鉴定结果反馈至所述客户端之后,还包括:
将鉴定结果为安全鉴定结果的未知文件样本特征信息存储至所述预设的文件样本白名单中;
所述采用预设的第二鉴定策略对所述网址信息进行安全性鉴定,并将鉴定结果反馈至所述客户端之后,还包括:
将鉴定结果为恶意网址鉴定结果的网址信息存储至所述预设的恶意网址库中。
5.根据权利要求2或4所述的方法,其特征在于,还包括:
所述云端设备获取网络中新增的网址信息;
所述云端设备采用所述预设的第二鉴定策略对所述新增的网址信息进行安全性鉴定;
所述云端设备将鉴定结果为恶意网址鉴定结果的网址信息存储至所述预设的恶意网址库中。
6.一种云端设备,其特征在于,包括:
接收模块,用于接收客户端上传的携带有网络信息及所述客户端标识的安全鉴定请求;
查询模块,用于查询所述客户端标识是否在预设标识黑名单中,所述预设标识黑名单中存储有上传过不安全文件样本或者创建过恶意网站的客户端的标识;
反馈模块,用于当所述查询模块查询所述客户端标识在所述预设标识黑名单中时,向所述客户端反馈鉴定结果为安全的虚假鉴定信息;
鉴定模块,用于当所述查询模块查询所述客户端标识不在所述预设标识黑名单中时,对所述网络信息进行安全性鉴定,并将鉴定结果反馈至所述客户端;
其中,所述网络信息为未知文件样本特征信息或网址信息。
7.根据权利要求6所述的云端设备,其特征在于,所述鉴定模块具体用于:当所述网络信息为未知文件样本特征信息时,根据所述未知文件样本特征信息,查询所述文件样本是否在预设文件样本白名单中;若在,则生成安全鉴定结果,并将所述安全鉴定结果反馈至所述客户端;否则根据所述未知文件样本特征信息,采用预设的第一鉴定策略对所述文件样本进行安全性鉴定,并将鉴定结果反馈至所述客户端;
当所述网络信息为网址信息时,查询所述网址信息是否在预设的恶意网址库中,若在,则生成恶意网址鉴定结果,并经所述恶意网址鉴定结果反馈至所述客户端;否则采用预设的第二鉴定策略对所述网址信息进行安全性鉴定,并将鉴定结果反馈至所述客户端。
8.根据权利要求6或7所述的云端设备,其特征在于,还包括:
搜索模块,用于根据预设的数据挖掘规则,在历史记录中搜索出上传过不安全文件样本的客户端的标识;
第一存储模块,用于将搜索出的客户端的标识存储至所述预设标识黑名单。
9.根据权利要求7所述的云端设备,其特征在于,还包括:
第二存储模块,用于将鉴定结果为安全鉴定结果的未知文件样本特征信息存储至所述预设的文件样本白名单中;
第三存储模块,用于将鉴定结果为恶意网址鉴定结果的网址信息存储至所述预设的恶意网址库中。
10.根据权利要求7或9所述的云端设备,其特征在于,还包括:
获取模块,用于获取网络中新增的网址信息;
所述鉴定模块,还用于采用所述预设的第二鉴定策略对所述新增的网址信息进行安全性鉴定;
第三存储模块,用于将鉴定结果为恶意网址鉴定结果的网址信息存储至所述预设的恶意网址库中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410158763.9A CN103888480B (zh) | 2014-04-18 | 2014-04-18 | 基于云监测的网络信息安全性鉴定方法及云端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410158763.9A CN103888480B (zh) | 2014-04-18 | 2014-04-18 | 基于云监测的网络信息安全性鉴定方法及云端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103888480A CN103888480A (zh) | 2014-06-25 |
CN103888480B true CN103888480B (zh) | 2017-05-31 |
Family
ID=50957198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410158763.9A Active CN103888480B (zh) | 2014-04-18 | 2014-04-18 | 基于云监测的网络信息安全性鉴定方法及云端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103888480B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105550183A (zh) * | 2014-10-30 | 2016-05-04 | 北京搜狗科技发展有限公司 | 一种网页中识别信息的标识方法及电子设备 |
CN105512557A (zh) * | 2015-12-22 | 2016-04-20 | 北京奇虎科技有限公司 | 病毒处理方法、装置、系统及移动终端 |
CN106912039B (zh) * | 2015-12-23 | 2020-07-07 | 北京奇虎科技有限公司 | 无线网络的网络配置检测修复方法及装置 |
CN106912064B (zh) * | 2015-12-23 | 2020-08-14 | 北京奇虎科技有限公司 | 无线网络的网络配置检测修复方法及装置 |
CN107908971A (zh) * | 2017-11-09 | 2018-04-13 | 维沃移动通信有限公司 | 一种信息处理方法及移动终端 |
CN112449204B (zh) * | 2019-08-30 | 2022-09-09 | 武汉斗鱼网络科技有限公司 | 一种混淆数据的方法及相关装置 |
CN112597496B (zh) * | 2020-12-23 | 2023-11-10 | 北京天融信网络安全技术有限公司 | 一种文件信誉鉴定方法、装置及系统 |
CN112583845B (zh) * | 2020-12-24 | 2023-11-07 | 深信服科技股份有限公司 | 一种访问检测方法、装置、电子设备和计算机存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098285A (zh) * | 2010-12-14 | 2011-06-15 | 成都市华为赛门铁克科技有限公司 | 一种防范钓鱼攻击的方法及装置 |
CN103023885A (zh) * | 2012-11-26 | 2013-04-03 | 北京奇虎科技有限公司 | 安全数据处理方法及系统 |
CN103455737A (zh) * | 2012-05-28 | 2013-12-18 | 百度在线网络技术(北京)有限公司 | 用户信息的保护方法及装置 |
CN103634317A (zh) * | 2013-11-28 | 2014-03-12 | 北京奇虎科技有限公司 | 基于云安全对恶意网址信息进行安全鉴定的方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8763071B2 (en) * | 2008-07-24 | 2014-06-24 | Zscaler, Inc. | Systems and methods for mobile application security classification and enforcement |
-
2014
- 2014-04-18 CN CN201410158763.9A patent/CN103888480B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098285A (zh) * | 2010-12-14 | 2011-06-15 | 成都市华为赛门铁克科技有限公司 | 一种防范钓鱼攻击的方法及装置 |
CN103455737A (zh) * | 2012-05-28 | 2013-12-18 | 百度在线网络技术(北京)有限公司 | 用户信息的保护方法及装置 |
CN103023885A (zh) * | 2012-11-26 | 2013-04-03 | 北京奇虎科技有限公司 | 安全数据处理方法及系统 |
CN103634317A (zh) * | 2013-11-28 | 2014-03-12 | 北京奇虎科技有限公司 | 基于云安全对恶意网址信息进行安全鉴定的方法及系统 |
Non-Patent Citations (1)
Title |
---|
恶意软件鉴别技术及其应用;庄蔚蔚等;《集成技术》;20120530(第01(2012)期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN103888480A (zh) | 2014-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103888480B (zh) | 基于云监测的网络信息安全性鉴定方法及云端设备 | |
CN112769821B (zh) | 一种基于威胁情报和att&ck的威胁响应方法及装置 | |
CN108259449B (zh) | 一种防御apt攻击的方法和系统 | |
US10084816B2 (en) | Protocol based detection of suspicious network traffic | |
Vacca | Network and system security | |
KR101689296B1 (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
US9450974B2 (en) | Intrusion management | |
US20100251371A1 (en) | Real-time malicious code inhibitor | |
CN103607385A (zh) | 基于浏览器进行安全检测的方法和装置 | |
CN105939326A (zh) | 处理报文的方法及装置 | |
CN110881049A (zh) | 一种计算机网络安全智能控制系统 | |
US10972496B2 (en) | Upload interface identification method, identification server and system, and storage medium | |
US11777961B2 (en) | Asset remediation trend map generation and utilization for threat mitigation | |
CN107770125A (zh) | 一种网络安全应急响应方法及应急响应平台 | |
US11762991B2 (en) | Attack kill chain generation and utilization for threat analysis | |
CN103595732A (zh) | 一种网络攻击取证的方法及装置 | |
CN112685734B (zh) | 安全防护方法、装置、计算机设备和存储介质 | |
US20180139142A1 (en) | Network traffic pattern based machine readable instruction identification | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及系统 | |
US11552986B1 (en) | Cyber-security framework for application of virtual features | |
CN108234484B (zh) | 用于追溯木马源的计算机可读存储介质和应用该介质的木马源追溯系统 | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
CN106612283B (zh) | 一种识别下载文件来源的方法及装置 | |
US8935784B1 (en) | Protecting subscribers of web feeds from malware attacks | |
CN114491229A (zh) | 攻击者的身份溯源方法、装置、设备、存储介质和程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220718 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |