CN103905373B - 一种基于云端的拦截网络攻击的方法及其装置 - Google Patents

一种基于云端的拦截网络攻击的方法及其装置 Download PDF

Info

Publication number
CN103905373B
CN103905373B CN201210568117.0A CN201210568117A CN103905373B CN 103905373 B CN103905373 B CN 103905373B CN 201210568117 A CN201210568117 A CN 201210568117A CN 103905373 B CN103905373 B CN 103905373B
Authority
CN
China
Prior art keywords
address
hacker
module
client
clouds
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210568117.0A
Other languages
English (en)
Other versions
CN103905373A (zh
Inventor
杨军
潘建军
陈勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Baoqu Technology Co Ltd
Original Assignee
Beijing Kingsoft Internet Security Software Co Ltd
Shell Internet Beijing Security Technology Co Ltd
Zhuhai Juntian Electronic Technology Co Ltd
Beijing Kingsoft Internet Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Internet Security Software Co Ltd, Shell Internet Beijing Security Technology Co Ltd, Zhuhai Juntian Electronic Technology Co Ltd, Beijing Kingsoft Internet Science and Technology Co Ltd filed Critical Beijing Kingsoft Internet Security Software Co Ltd
Priority to CN201210568117.0A priority Critical patent/CN103905373B/zh
Publication of CN103905373A publication Critical patent/CN103905373A/zh
Application granted granted Critical
Publication of CN103905373B publication Critical patent/CN103905373B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于云端的拦截网络攻击的方法,包括步骤一:判断客户端是否有被攻击;步骤二:在客户端收集可疑的IP地址数据;步骤三:将收集的可疑的IP地址数据发送至云端的服务器;步骤四:在云端服务器,对IP地址数据进行广度筛查;步骤五:判断所有用户上报的一IP地址的次数是否大于一阈值,若是,则判断为黑客IP地址,若否,则允许其下载;步骤六:将该IP地址存储至黑客IP地址数据库,并将更新后的黑客IP地址数据库发送至客户端;步骤七:在客户端将可疑的IP地址与更新后的黑客IP数据库进行比对,若该IP地址与该黑客IP数据库的一IP地址匹配,则进行拦截,若不匹配,则允许其下载。本发明在云端对黑客的IP地址进行识别排查判断,有效阻止了黑客的攻击。

Description

一种基于云端的拦截网络攻击的方法及其装置
技术领域
本发明涉及网络通信领域信息安全领域,具体涉及一种基于云端的拦截网络攻击的方法及其装置。
背景技术
目前,计算机技术不断发展,随之而来的信息安全问题已经引起人们越来越广泛的关注。作为信息的载体,计算机面临的信息安全问题多种多样,例如,有来自网络的黑客攻击,病毒入侵等带来信息安全的威胁。黑客不仅会入侵个人电脑,还会入侵那些大型网络。一旦入侵系统成功,黑客或病毒会在系统上安装恶意程序、盗取机密数据或利用被控制的计算机大肆发送垃圾邮件,给用户造成不可挽回的损失。
发明内容
本发明的目的在于克服现有技术中的缺点与不足,提供一种基于云端的拦截网络攻击的方法。
本发明是采用以下的技术方案实现的:一种基于云端的拦截网络攻击的方法,包括如下步骤:
步骤一:判断客户端是否有被攻击;
步骤二:在客户端收集可疑的IP地址数据;
步骤三:将收集的可疑的IP地址数据发送至云端的服务器;
步骤四:在云端服务器,对IP地址数据进行广度筛查;
步骤五:判断所有用户上报的一IP地址的次数是否大于一阈值,若是,则判断为黑客IP地址,进入步骤六,若否,则允许其下载;
步骤六:将该IP地址存储至黑客IP地址数据库,并将更新后的黑客IP地址数据库发送至客户端;
步骤七:在客户端将可疑的IP地址与更新后的黑客IP数据库进行比对,若该IP地址与该黑客IP数据库的一IP地址匹配,则进行拦截,阻止其下载,若不匹配,则允许其下载。
本发明还提供了一种基于云端的拦截网络攻击的装置,其包括
攻击判断模块,其判断客户端是否有被攻击;
可疑IP地址收集模块,其在客户端收集可疑的IP地址数据;
可疑IP地址发送模块,其将收集的可疑的IP地址数据发送至云端的服务器;
IP地址筛查模块,其在云端服务器对IP地址数据进行广度筛查;
黑客IP地址判断模块,判断所有用户上报的一IP地址的次数是否大于一阈值,若是,则发送指令至存送模块,若否,则发送允许其下载的指令至客户端;
存送模块,其将该IP地址存储至一黑客IP地址数据库,并将更新后的黑客IP地址数据库发送至客户端;
该比对模块,其在客户端将可疑的IP地址与更新后的黑客IP数据库进行比对,若该IP地址与该黑客IP数据库的一IP地址匹配,则发送指令至拦截模块以阻止其下载,若不匹配,则允许其下载。
相对于现有技术,本发明的基于云端的拦截网络攻击的方法和装置在云端对黑客的IP地址进行识别排查判断,有效阻止了黑客的攻击,保证了用户的信息安全。
为了能更清晰的理解本发明,以下将结合附图说明阐述本发明的具体实施方式。
附图说明
图1是本发明基于云端的拦截网络攻击的方法的流程图。
图2是本发明基于云端的拦截网络攻击的装置的模块示意图。
具体实施方式
请参阅图1,其是本发明基于云端的拦截网络攻击的方法的流程图。该基于云端的拦截网络攻击的方法包括如下步骤:
步骤S11:判断客户端是否有被攻击。通常,当黑客攻击成功后,会运行一个脚本文件,如FTP或Wscript,去下载病毒。因此,当检测到有FTP或Wscript程序在进行下载时,即可判断为受到攻击。
步骤S12:在客户端收集可疑的IP地址数据。该IP地址数据为恶意下载的目标地址。
步骤S13:将收集的可疑的IP地址数据发送至云端的服务器。
步骤S14:在云端服务器,对IP地址数据进行广度筛查。即将该IP地址与一黑客IP地址数据库进行比对,若该IP地址与该黑客IP数据库的一IP地址匹配,则判断为黑客IP地址,进入步骤S16,若否,则进入步骤S15。
步骤S15:判断所有用户上报的一IP地址的次数是否大于一阈值?若是,则判断为黑客IP地址,进入步骤S16,若否,则允许其下载。其中,在本实施例中,该阈值设置为30次。
步骤S16:将该IP地址存储至黑客IP地址数据库,并将更新后的黑客IP地址数据库发送至客户端。
步骤S17:在客户端将可疑的IP地址与更新后的黑客IP数据库进行比对,若该IP地址与该黑客IP数据库的一IP地址匹配,则进行拦截,阻止其下载,若不匹配,则允许其下载。
请参阅图2,其是本发明的基于云端的拦截网络攻击的装置的模块示意图。该基于云端的拦截网络攻击的装置包括攻击判断模块21、可疑IP地址收集模块22、可疑IP地址发送模块23、IP地址筛查模块24、黑客IP地址判断模块25、存送模块26、比对模块27、拦截模块28和一黑客IP地址数据库29。其中,该IP地址筛查模块24、黑客IP地址判断模块25、存送模块26和黑客IP地址数据库29设置在云端服务器。
具体地,首先由该攻击判断模块21判断客户端是否有被攻击。然后由该可疑IP地址收集模块22在客户端收集可疑的IP地址数据,其中,该IP地址数据为恶意下载的目标地址。可疑IP地址发送模块23将收集的可疑的IP地址数据发送至云端的服务器。IP地址筛查模块24在云端服务器对IP地址数据进行广度筛查,即将该IP地址与黑客IP地址数据库29进行比对,若该IP地址与该黑客IP数据库29的一IP地址匹配,则判断为黑客IP地址,则发送指令至存送模块26,若否,则发送指令至黑客IP地址判断模块25。该黑客IP地址判断模块25判断所有用户上报的一IP地址的次数是否大于一阈值,若是,则判断为黑客IP地址,则发送指令至存送模块26,若否,则发送允许其下载的指令至客户端。在本实施例中,该阈值设置为30次。该存送模块26将该IP地址存储至黑客IP地址数据库29,并将更新后的黑客IP地址数据库29发送至客户端。该比对模块27在客户端将可疑的IP地址与更新后的黑客IP数据库29进行比对,若该IP地址与该黑客IP数据库29的一IP地址匹配,则发送指令至拦截模块28以阻止其下载,若不匹配,则允许其下载。
其中,该攻击判断模块21的判断方式是:当黑客攻击成功后,会运行一个脚本文件,如FTP或Wscript,去下载病毒;因此,当检测到有FTP或Wscript程序在进行下载时,即可判断为受到攻击。
相对于现有技术,本发明的基于云端的拦截网络攻击的方法和装置在云端对黑客的IP地址进行识别排查判断,有效阻止了黑客的攻击,保证了用户的信息安全。
本发明并不局限于上述实施方式,如果对本发明的各种改动或变形不脱离本发明的精神和范围,倘若这些改动和变形属于本发明的权利要求和等同技术范围之内,则本发明也意图包含这些改动和变形。

Claims (6)

1.一种基于云端的拦截网络攻击的方法,包括如下步骤:
步骤一:判断客户端是否有被攻击,具体为:当检测到有黑客运行FTP或Wscript程序进行下载时,判断为受到攻击;
步骤二:在客户端收集可疑的IP地址数据,该IP地址数据为恶意下载的目标地址;
步骤三:将收集的可疑的IP地址数据发送至云端的服务器;
步骤四:在云端服务器,对IP地址数据进行广度筛查;具体为:将该IP地址与一黑客IP地址数据库进行比对,若该IP地址与该黑客IP数据库的一IP地址匹配,则判断为黑客IP地址,进入步骤六,若否,则进入步骤五;
步骤五:判断所有用户上报的一IP地址的次数是否大于一阈值,若是,则判断为黑客IP地址,进入步骤六,若否,则允许其下载;
步骤六:将该IP地址存储至黑客IP地址数据库,并将更新后的黑客IP地址数据库发送至客户端;
步骤七:在客户端将可疑的IP地址与更新后的黑客IP数据库进行比对,若该IP地址与该黑客IP数据库的一IP地址匹配,则进行拦截,阻止其下载,若不匹配,则允许其下载。
2.根据权利要求1所述的基于云端的拦截网络攻击的方法,其特征在于:该步骤四具体包括步骤:将该IP地址与黑客IP地址数据库进行比对,若该IP地址与该黑客IP数据库的一IP地址匹配,则判断为黑客IP地址,进入步骤六,若否,则进入步骤五。
3.根据权利要求1所述的基于云端的拦截网络攻击的方法,其特征在于:该步骤五的阈值为30次。
4.一种基于云端的拦截网络攻击的装置,其特征在于:包括
——攻击判断模块,其判断客户端是否有被攻击,该攻击判断模块检测到有黑客运行FTP或Wscript程序进行下载时,判断为受到攻击;
——可疑IP地址收集模块,其在客户端收集可疑的IP地址数据,该IP地址数据为恶意下载的目标地址;
——可疑IP地址发送模块,其将收集的可疑的IP地址数据发送至云端的服务器;
——IP地址筛查模块,其在云端服务器对IP地址数据进行广度筛查;该广度筛查具体为将该IP地址与一黑客IP地址数据库进行比对,若该IP地址与该黑客IP数据库的一IP地址匹配,则判断为黑客IP地址,则发送指令至存送模块,若否,则发送指令至黑客IP地址判断模块;
——黑客IP地址判断模块,判断所有用户上报的一IP地址的次数是否大于一阈值,若是,则发送指令至存送模块,若否,则发送允许其下载的指令至客户端;
——存送模块,其将该IP地址存储至一黑客IP地址数据库,并将更新后的黑客IP地址数据库发送至客户端;
——比对模块,其在客户端将可疑的IP地址与更新后的黑客IP数据库进行比对,若该IP地址与该黑客IP数据库的一IP地址匹配,则发送指令至拦截模块以阻止其下载,若不匹配,则允许其下载。
5.根据权利要求4所述的基于云端的拦截网络攻击的装置,其特征在于:该IP地址筛查模块具体将该IP地址与黑客IP地址数据库进行比对,若该IP地址与该黑客IP数据库的一IP地址匹配,则判断为黑客IP地址,则发送指令至存送模块,若否,则发送指令至黑客IP地址判断模块。
6.根据权利要求4所述的基于云端的拦截网络攻击的装置,其特征在于:该黑客IP地址判断模块的判断阈值为30次。
CN201210568117.0A 2012-12-24 2012-12-24 一种基于云端的拦截网络攻击的方法及其装置 Active CN103905373B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210568117.0A CN103905373B (zh) 2012-12-24 2012-12-24 一种基于云端的拦截网络攻击的方法及其装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210568117.0A CN103905373B (zh) 2012-12-24 2012-12-24 一种基于云端的拦截网络攻击的方法及其装置

Publications (2)

Publication Number Publication Date
CN103905373A CN103905373A (zh) 2014-07-02
CN103905373B true CN103905373B (zh) 2018-02-16

Family

ID=50996528

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210568117.0A Active CN103905373B (zh) 2012-12-24 2012-12-24 一种基于云端的拦截网络攻击的方法及其装置

Country Status (1)

Country Link
CN (1) CN103905373B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104486378B (zh) * 2014-11-26 2019-08-13 中国建设银行股份有限公司 一种集群控制方法及装置
CN106161395B (zh) * 2015-04-20 2020-03-06 阿里巴巴集团控股有限公司 一种防止暴力破解的方法、装置及系统
CN105516200B (zh) * 2016-01-19 2018-10-16 中国联合网络通信集团有限公司 云系统安全处理方法和装置
CN111107522B (zh) * 2017-09-01 2022-02-11 珠海格力电器股份有限公司 一种安防方法及装置、电器、服务器和存储介质
KR101867053B1 (ko) * 2017-11-07 2018-06-14 단국대학교 천안캠퍼스 산학협력단 붉은자루동충하초 추출물을 유효성분으로 포함하는 알레르기 예방, 개선 또는 치료용 약학조성물 및 화장료조성물
CN109446807A (zh) * 2018-10-17 2019-03-08 杭州安恒信息技术股份有限公司 用于识别拦截恶意机器人的方法、装置以及电子设备
CN110602135B (zh) * 2019-09-25 2022-04-29 北京金山安全软件有限公司 网络攻击处理方法、装置以及电子设备
CN110855717B (zh) * 2019-12-05 2022-03-04 杭州安恒信息安全技术有限公司 一种物联网设备防护方法、装置和系统
CN113872925A (zh) * 2020-06-30 2021-12-31 北京金山云网络技术有限公司 Ip地址的验证方法和装置
CN111625828B (zh) * 2020-07-29 2021-02-26 杭州海康威视数字技术股份有限公司 勒索病毒防御方法、装置及电子设备
CN112395357A (zh) * 2020-11-19 2021-02-23 联通智网科技有限公司 一种数据收集方法、装置和电子设备
CN112565246A (zh) * 2020-12-03 2021-03-26 重庆洞见信息技术有限公司 一种基于人工智能的网络防攻击系统及其方法
CN112702360A (zh) * 2021-03-19 2021-04-23 远江盛邦(北京)网络安全科技股份有限公司 基于黑客行为的Linux系统入侵排查方法
TWI828505B (zh) * 2023-01-03 2024-01-01 中華電信股份有限公司 基於蜜餌的資安系統與其方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123492A (zh) * 2007-09-06 2008-02-13 杭州华三通信技术有限公司 检测扫描攻击的方法和设备
CN101527721A (zh) * 2009-04-22 2009-09-09 中兴通讯股份有限公司 一种基于家庭网关的防病毒方法及相关装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1322712C (zh) * 2004-05-28 2007-06-20 南京邮电学院 一种实现诱骗网络数据流重定向的方法
GB2478554A (en) * 2010-03-09 2011-09-14 Roke Manor Research A digital forensic evidence data capture tool for a cloud computing system
CN102664875B (zh) * 2012-03-31 2014-12-17 华中科技大学 基于云模式的恶意代码类别检测方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123492A (zh) * 2007-09-06 2008-02-13 杭州华三通信技术有限公司 检测扫描攻击的方法和设备
CN101527721A (zh) * 2009-04-22 2009-09-09 中兴通讯股份有限公司 一种基于家庭网关的防病毒方法及相关装置

Also Published As

Publication number Publication date
CN103905373A (zh) 2014-07-02

Similar Documents

Publication Publication Date Title
CN103905373B (zh) 一种基于云端的拦截网络攻击的方法及其装置
JP7167240B2 (ja) コンピュータネットワーク及びシステムのプロテクションのためのリアクティブ及びプリエンプティブセキュリティシステム
CN110381045B (zh) 攻击操作的处理方法和装置、存储介质及电子装置
CN105915532B (zh) 一种失陷主机的识别方法及装置
CN110730175B (zh) 一种基于威胁情报的僵尸网络检测方法及检测系统
CN101087196B (zh) 多层次蜜网数据传输方法及系统
US9386036B2 (en) Method for detecting and preventing a DDoS attack using cloud computing, and server
Shetu et al. A survey of botnet in cyber security
CN108289088A (zh) 基于业务模型的异常流量检测系统及方法
CN107659583A (zh) 一种检测事中攻击的方法及系统
US20110154492A1 (en) Malicious traffic isolation system and method using botnet information
US9203856B2 (en) Methods, systems, and computer program products for detecting communication anomalies in a network based on overlap between sets of users communicating with entities in the network
CN106537406A (zh) 一种网络安全系统及其方法
Calderon The benefits of artificial intelligence in cybersecurity
KR20140027616A (ko) 웹 트랜잭션 밀집도 기반 에이치티티피 봇넷 탐지 장치 및 방법
US10178109B1 (en) Discovery of groupings of security alert types and corresponding complex multipart attacks, from analysis of massive security telemetry
KR101045331B1 (ko) 네트워크 기반의 irc 및 http 봇넷 행위 분석 방법
Haseeb et al. A measurement study of iot-based attacks using iot kill chain
EP4028918A1 (en) Threat mitigation system and method
CN108737332A (zh) 一种基于机器学习的中间人攻击预测方法
Yoshioka et al. Vulnerability in public malware sandbox analysis systems
CN117336033A (zh) 流量的拦截方法、装置、存储介质及电子设备
CN107332820A (zh) 基于Linux环境的数字取证系统
US11924228B2 (en) Messaging server credentials exfiltration based malware threat assessment and mitigation
Yang et al. Cyber threat detection and application analysis

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 519015 8 Lanshan lane, Jida Jingshan Hill Road, Zhuhai, Guangdong

Co-patentee after: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Patentee after: ZHUHAI JUNTIAN ELECTRONIC TECHNOLOGY Co.,Ltd.

Co-patentee after: Beijing Cheetah Mobile Technology Co.,Ltd.

Co-patentee after: Beijing Cheetah Network Technology Co.,Ltd.

Address before: 519015 8 Lanshan lane, Jida Jingshan Hill Road, Zhuhai, Guangdong

Co-patentee before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Patentee before: Zhuhai Juntian Electronic Technology Co.,Ltd.

Co-patentee before: SHELL INTERNET (BEIJING) SECURITY TECHNOLOGY Co.,Ltd.

Co-patentee before: BEIJING KINGSOFT NETWORK TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20191205

Address after: 519031 Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province

Patentee after: Zhuhai Leopard Technology Co.,Ltd.

Address before: Jingshan Hill Road, Lane 519015 Lianshan Jida Guangdong province Zhuhai City No. 8

Co-patentee before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Patentee before: Zhuhai Juntian Electronic Technology Co.,Ltd.

Co-patentee before: Beijing Cheetah Mobile Technology Co.,Ltd.

Co-patentee before: Beijing Cheetah Network Technology Co.,Ltd.

TR01 Transfer of patent right