CN104579819A - 网络安全检测方法以及装置 - Google Patents

网络安全检测方法以及装置 Download PDF

Info

Publication number
CN104579819A
CN104579819A CN201410729751.7A CN201410729751A CN104579819A CN 104579819 A CN104579819 A CN 104579819A CN 201410729751 A CN201410729751 A CN 201410729751A CN 104579819 A CN104579819 A CN 104579819A
Authority
CN
China
Prior art keywords
network
network element
incidence relation
relation net
insecure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410729751.7A
Other languages
English (en)
Other versions
CN104579819B (zh
Inventor
蒋梦飏
黄鑫
张卓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201410729751.7A priority Critical patent/CN104579819B/zh
Publication of CN104579819A publication Critical patent/CN104579819A/zh
Application granted granted Critical
Publication of CN104579819B publication Critical patent/CN104579819B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种网络安全检测方法及装置,涉及信息安全技术领域,基于大数据分析技术,当检测当有网络威胁时,能够快速并且准确的确定网络威胁所涉及的范围。本发明的主要技术方案为:确定进行网络安全分析的网络元素;获取网络数据,将网络数据中所包含的所有所述网络元素进行关联,得到网络元素关联关系网;根据所述网络元素关联关系网进行网络安全检测。本发明尤其适用于APT攻击的发现过程中。

Description

网络安全检测方法以及装置
技术领域
本发明涉及一种信息安全技术领域,特别是涉及一种网络安全检测方法及装置。
背景技术
随着信息技术的不断发展,人类社会的信息化程度越来越高,整个社会对网络信息的依赖程度也越来越高,从而网络安全的重要性也越来越高。然而目前各种对网络安全造成威胁的攻击也越来越多,例如,APT(Advanced Persistent Threat,高级持续性威胁)攻击,其采用先进的攻击手段对特定目标进行长期持续性网络攻击,是对网络安全构成很大威胁的一种攻击方式之一。
为了能够保证网络的安全性,目前当发现网络中存在一个攻击或可疑攻击之后,需要查找网络日志,并且分析网络日志中与该攻击相关的各个字段,从而造成现有网络安全的分析效率较低,工作量非常大。随着网络规模的扩大,各种日志是海量的,在大数据时代按照传统的方法进行关联性分析几乎是无法完成的。
发明内容
有鉴于此,本发明提供一种网络安全检测方法及装置,主要目的在于当检测当有网络威胁时,能够快速并且准确的确定网络威胁所涉及的范围。
依据本发明一个方面,提供了一种网络安全检测方法,包括:
确定进行网络安全分析的网络元素;
获取网络数据,将网络数据中所包含的所有所述网络元素进行关联,得到网络元素关联关系网;
根据所述网络元素关联关系网进行网络安全检测。
依据本发明另一个方面,提供了一种网络安全检测装置,包括:
确定单元,用于确定进行网络安全分析的网络元素;
获取单元,用于获取网络数据;
关联单元,用于将网络数据中所包含的所有所述网络元素进行关联,得到网络元素关联关系网;
安全检测单元,用于根据所述网络元素关联关系网进行网络安全检测。借由上述技术方案,本发明实施例提供的技术方案至少具有下列优点:
本发明提供的网络安全检测方法及装置,将获取的网络数据中涉及的预先设定的所有进行网络安全分析的网络元素进行关联,形成关联关系网,在对网络的安全进行检测时,直接到形成的关联关系网中去查询网络行为异常或者不安全的网络元素,由于该关联关系网中的各个网络元素相互关联,一旦查出一个网络行为异常或者不安全的网络元素,与该网络元素相关联的其他网络元素将被迅速并且准确的查出,进而准确并快速的确定网络威胁所涉及的范围。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种网络安全检测方法的流程图;
图2示出了本发明实施例提供的网络元素关联关系网的示意图;
图3示出了本发明实施例提供的生成网络元素关联关系网的方法流程图;
图4示出了本发明实施例提供的一种根据网络元素关联关系网进行网络安全检测的方法流程图;
图5示出了本发明实施例提供的另一种根据网络元素关联关系网进行网络安全检测的方法流程图;
图6示出了本发明实施例提供的一种网络安全检测装置的组成框图;
图7示出了本发明实施例提供的一种网络安全检测装置的组成框图;
图8示出了本发明实施例提供的一种网络安全检测装置的组成框图;
图9示出了本发明实施例提供的一种网络安全检测装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供一种网络安全检测方法,如图1所示,该方法包括:
101、确定进行网络安全分析的网络元素。
在对网络安全进行检测分析时,由于网络安全威胁的类型不一样,故导致针对不同类型网络威胁需要确定不同的网络元素对网络安全进行分析。目前进行网络安全分析的网络元素一般包括但不局限于域名、邮件、IP、文件等,具体的本发明实施例对此不进行限制,还可以是日常网络安全分析所涉及的其他元素,例如移动存储设备等。
其中,在确定进行网络安全分析的网络元素时,可以采用但不局限于以下的方法实现,具体为:
根据网络安全检测需求定义进行网络安全分析的网络元素;或者根据网络安全检测需求从已知网络元素中选择预定网络元素作为进行网络安全分析的网络元素,例如可以选择域名、邮件、IP、文件中的一种或几种。在具体实施时采用哪种方式,本发明实施例对此不进行限定,用户可以根据自己的需求进行选择。
102、获取网络数据,将网络数据中所包含的所有所述网络元素进行关联,得到网络元素关联关系网。
在对网络进行安全分析的时候,获取的网络数据可以是历史网络数据,也可以是实时网络数据,例如,一些用户对网络安全不敏感,其一般会很长一段时间才会对其所在网络进行安全检测,这样获取的网络数据一般都是历史数据。相反,一些用户对网络完全很敏感,其一般会实时检测自己所处网络的安全性,这样一般获取的网络数据是实时数据。在具体实施时,本发明实施例对此不进行限制,其会根据网络安全检测的周期进行对应数据的获取。所述网络数据可以包括域名、邮件、IP、文件的所有相关数据,这些数据是海量的,在此可使用非结构化的大数据存储技术,数据例如包括IP(192.168.1.2)访问域名A、B、C,域名A又被IP(192.168.1.100)和IP(192.168.1.101)访问,IP(192.168.1.100)登录过邮箱lbabc.com,邮箱lbabc.com收到过邮箱aaabc.com和邮箱bbabc.com的邮件,并且曾发送邮件至ccabc.com,邮箱aaabc.com曾在IP(192.168.1.102)登录过,IP(192.168.1.102)曾经访问过IP(192.168.1.100)的共享文件夹等等。
该关联关系网是针对网络数据中所包含的所有网络元素进行关联的关系网,其是一个多维度的网,例如,如图2所示,不同类型的网络元素使用不同图形表示,圆形代表IP访问,三角形代表邮箱文件发送等等。
103、根据所述网络元素关联关系网进行网络安全检测。
本发明提供的网络安全检测方法及装置,将获取的网络数据中涉及的预先设定的所有进行网络安全分析的网络元素进行关联,形成关联关系网,在对网络的安全进行检测时,直接到形成的关联关系网中去查询网络行为异常或者不安全的网络元素,由于该关联关系网中的各个网络元素相互关联,一旦查出一个网络行为异常或者不安全的网络元素,与该网络元素相关联的其他网络元素将被迅速并且准确的查出,进而准确并快速的确定网络威胁所涉及的范围。
进一步的,在执行102获取网络数据,并将网络数据中所包含的所有所述网络元素进行关联,得到网络元素关联关系网时,其可以此采用但不局限于以下的方法实现,如图3所示,该方法包括:
201、获取所述网络数据中所包含的网络元素。
在获取所述网络数据中所包含的网络元素时,可以采用对获取的网络数据进行解析;以确定的进行网络安全分析的网络元素为关键字,查询解析后的网络数据,得到网络数据中所包含的网络元素。
202、确定各个所述网络元素关联的关联网络元素。
在201得到各个网络元素后,根据各个网络元素的传输路径确定各个所述网络元素关联的关联网络元素。例如,网络元素为文件,可以根据文件由哪个邮箱发送到过哪些邮箱、此文件存在过哪些IP、此文件可从哪些域名下载等传输路径确定各个网络元素关联的网络元素。
203、建立所述各个网络元素与对应的网络元素之间的对应关系,得到网络元素关联关系网。
进一步的,在对网络安全进行检测是,有些网络行为根据预定的检测方法可以直接确定该网络行为为不安全行为,但也有些网络行为不能明确的确定其是否不安全行为,只能确定其网络行为为异常网络行为,针对该两种网络行为的判断,在执行103根据所述网络元素关联关系网进行网络安全检测时,具体可以采用但不局限于以下的方法实现,具体包括:
当检测到网络中的某个网络元素的网络行为异常时,本发明实施例提供以下的方法进行网络安全检测,如图4所示,该方法包括:
301、以该网络行为异常的网络元素为入口,查询所述网络元素关联关系网,获取与所述网络行为异常的网络元素相关联的网络元素。
302、对获取的所有关联网络元素进行网络行为分析,确定网络行为异常的关联网络元素。
由于该入口网络元素为网络行为异常的网络元素,只能确定其是疑似威胁网络安全的行为,不一定对网络安全构成威胁,所以在查找到与该网络行为异常的网络元素相关联的关联网络元素后,需要进一步的确定相关联的关联网络元素是否也为网络行为异常的网络元素。例如IP(192.168.1.100)的网络行为异常,无法确认该IP的安全性,但通过查询网络元素关联关系网可以追踪到IP(192.168.1.102)曾经访问过IP(192.168.1.100),而如果曾在IP(192.168.1.102)登录的邮箱ddabc.com已确认的危险来源时,则(192.168.1.100)的危险性将大大提升,需要引起网络管理员的注意。
303、由所述网络行为异常的网络元素和网络行为异常的关联网络元素确定不安全网络范围。
当检测到网络中的某个网络元素不安全时,本发明实施例提供以下的方法进行网络安全检测,如图5所示,该方法包括:
401、以该不安全网络元素如入口查询所述网络元素关联关系网,获取与所述网络行为异常的网络元素相关联的关联网络元素。
402、由所述不安全网络元素和所述关联网络元素确定不安全网络范围。
基于上述方法,当发现某个文件为恶意文件(木马、病毒之类)时,可以以此文件为入口,查询该关联关系网,查出此文件由哪个邮箱发送到过哪些邮箱、此文件存在过哪些IP、此文件可从哪些域名下载,这些域名又关联哪些域名,从而迅速将此次威胁波及的范围排查出来,进行相应的处理。
本发明实施还提供一种网络安全检测装置,如图6所示,该网络安全检测装置包括:
确定单元51,用于确定进行网络安全分析的网络元素。
获取单元52,用于获取网络数据。
关联单元53,用于将网络数据中所包含的所有所述网络元素进行关联,得到网络元素关联关系网。
安全检测单元54,用于根据所述网络元素关联关系网进行网络安全检测。
进一步的,如图7所示,所述关联单元53包括:
获取模块531,用于获取所述网络数据中所包含的网络元素.
确定模块532,用于确定各个所述网络元素关联的关联网络元素
关联模块533,用于建立所述各个网络元素与对应的网络元素之间的对应关系,得到网络元素关联关系网。
进一步的,如图8所示,当检测到网络中的某个网络元素的网络行为异常时,所述安全检测单元54包括:
第一查询模块541,用于以该网络行为异常的网络元素为入口,查询所述网络元素关联关系网,获取与所述网络行为异常的网络元素相关联的网络元素;
第一分析模块542,用于对获取的所有关联网络元素进行网络行为分析,确定网络行为异常的关联网络元素;
第一确定模块543,用于由所述网络行为异常的网络元素和网络行为异常的关联网络元素确定不安全网络范围。
进一步的,如图8所示,当检测到网络中的某个网络元素不安全时所述安全检测单元54包括:
第二查询模块544,用于以该不安全网络元素如入口查询所述网络元素关联关系网,获取与所述网络行为异常的网络元素相关联的关联网络元素;
第二确定模块545,用于由所述不安全网络元素和所述关联网络元素确定不安全网络范围。
进一步的,如图9所示,所述确定单元51包括:
定义模块511,用于根据网络安全检测需求定义进行网络安全分析的网络元素。
和/或选择模块512,用于根据网络安全检测需求从已知网络元素中选择预定网络元素作为进行网络安全分析的网络元素。
本发明提供的网络安全检测方法及装置,将获取的网络数据中涉及的预先设定的所有进行网络安全分析的网络元素进行关联,形成关联关系网,在对网络的安全进行检测时,直接到形成的关联关系网中去查询网络行为异常或者不安全的网络元素,由于该关联关系网中的各个网络元素相互关联,一旦查出一个网络行为异常或者不安全的网络元素,与该网络元素相关联的其他网络元素将被迅速并且准确的查出,进而准确并快速的确定网络威胁所涉及的范围。
本发明还公开了A1、一种网络安全检测方法,其特征在于,包括:
确定进行网络安全分析的网络元素;
获取网络数据,将网络数据中所包含的所有所述网络元素进行关联,得到网络元素关联关系网;
根据所述网络元素关联关系网进行网络安全检测。
A2、根据A1所述的方法,其特征在于,将网络数据中所包含的所有所述网络元素进行关联,得到网络元素关联关系网包括:
获取所述网络数据中所包含的网络元素;
确定各个所述网络元素关联的关联网络元素;
建立所述各个网络元素与对应的网络元素之间的对应关系,得到网络元素关联关系网。
A3、根据A2所述的方法,其特征在于,根据所述网络元素关联关系网进行网络安全检测包括:
当检测到网络中的某个网络元素的网络行为异常时,以该网络行为异常的网络元素为入口,查询所述网络元素关联关系网,获取与所述网络行为异常的网络元素相关联的网络元素;
对获取的所有关联网络元素进行网络行为分析,确定网络行为异常的关联网络元素;
由所述网络行为异常的网络元素和网络行为异常的关联网络元素确定不安全网络范围。
A4、根据A2所述的方法,其特征在于,根据所述网络元素关联关系网进行网络安全检测包括:
当检测到网络中的某个网络元素不安全时,以该不安全网络元素如入口查询所述网络元素关联关系网,获取与所述网络行为异常的网络元素相关联的关联网络元素;
由所述不安全网络元素和所述关联网络元素确定不安全网络范围。
A5、根据A1-A4中任一项所述的方法,其特征在于,所述确定进行网络安全分析的网络元素包括:
根据网络安全检测需求定义进行网络安全分析的网络元素;
或者根据网络安全检测需求从已知网络元素中选择预定网络元素作为进行网络安全分析的网络元素。
A6、根据A5所述的方法,其特征在于,所述进行网络安全分析的网络元素包括域名、邮件、IP或文件。
B7、一种网络安全检测装置,其特征在于,包括:
确定单元,用于确定进行网络安全分析的网络元素;
获取单元,用于获取网络数据;
关联单元,用于将网络数据中所包含的所有所述网络元素进行关联,得到网络元素关联关系网;
安全检测单元,用于根据所述网络元素关联关系网进行网络安全检测。
B8、根据B7所述的装置,其特征在于,所述关联单元包括:
获取模块,用于获取所述网络数据中所包含的网络元素;
确定模块,用于确定各个所述网络元素关联的关联网络元素;
关联模块,用于建立所述各个网络元素与对应的网络元素之间的对应关系,得到网络元素关联关系网。
B9、根据B8所述的装置,其特征在于,所述安全检测单元包括:
第一查询模块,用于当检测到网络中的某个网络元素的网络行为异常时,以该网络行为异常的网络元素为入口,查询所述网络元素关联关系网,获取与所述网络行为异常的网络元素相关联的网络元素;
第一分析模块,用于对获取的所有关联网络元素进行网络行为分析,确定网络行为异常的关联网络元素;
第一确定模块,用于由所述网络行为异常的网络元素和网络行为异常的关联网络元素确定不安全网络范围。
B10、根据B8所述的方法,其特征在于,所述安全检测单元包括:
第二查询模块,用于当检测到网络中的某个网络元素不安全时,以该不安全网络元素如入口查询所述网络元素关联关系网,获取与所述网络行为异常的网络元素相关联的关联网络元素;
第二确定模块,用于由所述不安全网络元素和所述关联网络元素确定不安全网络范围。
B11、根据B7-B10中任一项所述的装置,其特征在于,所述确定单元包括:
定义模块,用于根据网络安全检测需求定义进行网络安全分析的网络元素;
和/或选择模块,用于根据网络安全检测需求从已知网络元素中选择预定网络元素作为进行网络安全分析的网络元素。
B12、根据B11所述的装置,其特征在于,所述进行网络安全分析的网络元素包括域名、邮件、IP或文件。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的网络安全检测方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种网络安全检测方法,其特征在于,包括:
确定进行网络安全分析的网络元素;
获取网络数据,将网络数据中所包含的所有所述网络元素进行关联,得到网络元素关联关系网;
根据所述网络元素关联关系网进行网络安全检测。
2.根据权利要求1所述的方法,其特征在于,将网络数据中所包含的所有所述网络元素进行关联,得到网络元素关联关系网包括:
获取所述网络数据中所包含的网络元素;
确定各个所述网络元素关联的关联网络元素;
建立所述各个网络元素与对应的网络元素之间的对应关系,得到网络元素关联关系网。
3.根据权利要求2所述的方法,其特征在于,根据所述网络元素关联关系网进行网络安全检测包括:
当检测到网络中的某个网络元素的网络行为异常时,以该网络行为异常的网络元素为入口,查询所述网络元素关联关系网,获取与所述网络行为异常的网络元素相关联的网络元素;
对获取的所有关联网络元素进行网络行为分析,确定网络行为异常的关联网络元素;
由所述网络行为异常的网络元素和网络行为异常的关联网络元素确定不安全网络范围。
4.根据权利要求2所述的方法,其特征在于,根据所述网络元素关联关系网进行网络安全检测包括:
当检测到网络中的某个网络元素不安全时,以该不安全网络元素如入口查询所述网络元素关联关系网,获取与所述网络行为异常的网络元素相关联的关联网络元素;
由所述不安全网络元素和所述关联网络元素确定不安全网络范围。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述确定进行网络安全分析的网络元素包括:
根据网络安全检测需求定义进行网络安全分析的网络元素;
或者根据网络安全检测需求从已知网络元素中选择预定网络元素作为进行网络安全分析的网络元素。
6.根据权利要求5所述的方法,其特征在于,所述进行网络安全分析的网络元素包括域名、邮件、IP或文件。
7.一种网络安全检测装置,其特征在于,包括:
确定单元,用于确定进行网络安全分析的网络元素;
获取单元,用于获取网络数据;
关联单元,用于将网络数据中所包含的所有所述网络元素进行关联,得到网络元素关联关系网;
安全检测单元,用于根据所述网络元素关联关系网进行网络安全检测。
8.根据权利要求7所述的装置,其特征在于,所述关联单元包括:
获取模块,用于获取所述网络数据中所包含的网络元素;
确定模块,用于确定各个所述网络元素关联的关联网络元素;
关联模块,用于建立所述各个网络元素与对应的网络元素之间的对应关系,得到网络元素关联关系网。
9.根据权利要求8所述的装置,其特征在于,所述安全检测单元包括:
第一查询模块,用于当检测到网络中的某个网络元素的网络行为异常时,以该网络行为异常的网络元素为入口,查询所述网络元素关联关系网,获取与所述网络行为异常的网络元素相关联的网络元素;
第一分析模块,用于对获取的所有关联网络元素进行网络行为分析,确定网络行为异常的关联网络元素;
第一确定模块,用于由所述网络行为异常的网络元素和网络行为异常的关联网络元素确定不安全网络范围。
10.根据权利要求8所述的方法,其特征在于,所述安全检测单元包括:
第二查询模块,用于当检测到网络中的某个网络元素不安全时,以该不安全网络元素如入口查询所述网络元素关联关系网,获取与所述网络行为异常的网络元素相关联的关联网络元素;
第二确定模块,用于由所述不安全网络元素和所述关联网络元素确定不安全网络范围。
CN201410729751.7A 2014-12-03 2014-12-03 网络安全检测方法以及装置 Active CN104579819B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410729751.7A CN104579819B (zh) 2014-12-03 2014-12-03 网络安全检测方法以及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410729751.7A CN104579819B (zh) 2014-12-03 2014-12-03 网络安全检测方法以及装置

Publications (2)

Publication Number Publication Date
CN104579819A true CN104579819A (zh) 2015-04-29
CN104579819B CN104579819B (zh) 2018-09-11

Family

ID=53095083

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410729751.7A Active CN104579819B (zh) 2014-12-03 2014-12-03 网络安全检测方法以及装置

Country Status (1)

Country Link
CN (1) CN104579819B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107360170A (zh) * 2017-07-18 2017-11-17 百色闻远网络科技有限公司 一种计算机网络安全检测方法
CN108234426A (zh) * 2016-12-21 2018-06-29 中国移动通信集团安徽有限公司 Apt攻击告警方法和apt攻击告警装置
CN110012030A (zh) * 2019-04-23 2019-07-12 北京微步在线科技有限公司 一种关联检测黑客的方法及装置
CN110149319A (zh) * 2019-04-26 2019-08-20 北京奇安信科技有限公司 Apt组织的追踪方法及装置、存储介质、电子装置
CN113507455A (zh) * 2021-06-25 2021-10-15 湖州瑞云信息科技有限公司 基于大数据的网络安全检测方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739647A (zh) * 2012-05-23 2012-10-17 国家计算机网络与信息安全管理中心 基于高交互蜜罐的网络安全系统及实现方法
CN102790706A (zh) * 2012-07-27 2012-11-21 福建富士通信息软件有限公司 海量事件安全分析方法及装置
CN103078835A (zh) * 2011-10-03 2013-05-01 卡巴斯基实验室封闭式股份公司 用于限制到计算机网络中有害主机的路径的系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103078835A (zh) * 2011-10-03 2013-05-01 卡巴斯基实验室封闭式股份公司 用于限制到计算机网络中有害主机的路径的系统及方法
CN102739647A (zh) * 2012-05-23 2012-10-17 国家计算机网络与信息安全管理中心 基于高交互蜜罐的网络安全系统及实现方法
CN102790706A (zh) * 2012-07-27 2012-11-21 福建富士通信息软件有限公司 海量事件安全分析方法及装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108234426A (zh) * 2016-12-21 2018-06-29 中国移动通信集团安徽有限公司 Apt攻击告警方法和apt攻击告警装置
CN108234426B (zh) * 2016-12-21 2021-08-03 中国移动通信集团安徽有限公司 Apt攻击告警方法和apt攻击告警装置
CN107360170A (zh) * 2017-07-18 2017-11-17 百色闻远网络科技有限公司 一种计算机网络安全检测方法
CN110012030A (zh) * 2019-04-23 2019-07-12 北京微步在线科技有限公司 一种关联检测黑客的方法及装置
CN110149319A (zh) * 2019-04-26 2019-08-20 北京奇安信科技有限公司 Apt组织的追踪方法及装置、存储介质、电子装置
CN110149319B (zh) * 2019-04-26 2021-11-23 奇安信科技集团股份有限公司 Apt组织的追踪方法及装置、存储介质、电子装置
CN113507455A (zh) * 2021-06-25 2021-10-15 湖州瑞云信息科技有限公司 基于大数据的网络安全检测方法及系统
WO2022267084A1 (zh) * 2021-06-25 2022-12-29 湖州瑞云信息科技有限公司 基于大数据的网络安全检测方法及系统

Also Published As

Publication number Publication date
CN104579819B (zh) 2018-09-11

Similar Documents

Publication Publication Date Title
CN104901975B (zh) 网站日志安全分析方法、装置及网关
CN1778087B (zh) 攻击数据库结构
CN112131882A (zh) 一种多源异构网络安全知识图谱构建方法及装置
CN105491053A (zh) 一种Web恶意代码检测方法及系统
US8769673B2 (en) Identifying potentially offending content using associations
CN114679329B (zh) 用于基于赝象对恶意软件自动分组的系统
Tu et al. Webshell detection techniques in web applications
US10795991B1 (en) Enterprise search
CN107483425B (zh) 基于攻击链的复合攻击检测方法
CN104579819A (zh) 网络安全检测方法以及装置
US20180131708A1 (en) Identifying Fraudulent and Malicious Websites, Domain and Sub-domain Names
US20160337378A1 (en) Method and apparatus for detecting security of online shopping environment
CN104462985A (zh) bat漏洞的检测方法以及装置
CN104298923B (zh) 漏洞类型识别方法以及装置
CN106384048A (zh) 一种威胁信息处理方法与装置
CN108353083A (zh) 用于检测域产生算法(dga)恶意软件的系统及方法
Starov et al. Betrayed by your dashboard: Discovering malicious campaigns via web analytics
CN105430001A (zh) Apt攻击的检测方法、终端设备、服务器及系统
CN104954188A (zh) 基于云的网站日志安全分析方法、装置和系统
Ramesh et al. Identification of phishing webpages and its target domains by analyzing the feign relationship
CN106250761B (zh) 一种识别web自动化工具的设备、装置及方法
CN104331663A (zh) web shell的检测方法以及web服务器
CN105404816A (zh) 基于内容的漏洞检测方法及装置
CN104935601A (zh) 基于云的网站日志安全分析方法、装置及系统
Begum et al. RFI and SQLi based local file inclusion vulnerabilities in web applications of Bangladesh

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20161122

Address after: 100015 Chaoyang District Road, Jiuxianqiao, No. 10, building No. 3, floor 15, floor 17, 1701-26,

Applicant after: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: Beijing Qihu Technology Co., Ltd.

GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee after: Qianxin Technology Group Co., Ltd.

Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee before: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.

CP01 Change in the name or title of a patent holder