CN105512561B - 一种网络主机信息的安全检测方法和装置 - Google Patents
一种网络主机信息的安全检测方法和装置 Download PDFInfo
- Publication number
- CN105512561B CN105512561B CN201510873710.XA CN201510873710A CN105512561B CN 105512561 B CN105512561 B CN 105512561B CN 201510873710 A CN201510873710 A CN 201510873710A CN 105512561 B CN105512561 B CN 105512561B
- Authority
- CN
- China
- Prior art keywords
- detection
- network host
- information
- host
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种网络主机信息的安全检测方法及装置,该方法和装置在网络主机的信息状态更改后,即可获取该更改后的主机信息状态,并立即对信息状态发生更改的网络主机进行安全检测。因此,该方法和装置能够克服现有技术中的检测方法的滞后性,能够对网络主机的安全性进行实时检测。而且,该方法和装置在安全检测时,仅对状态更改的信息进行检测,避免了现有技术中主机信息重复检测的缺陷,有利于降低检测过程的耗时,提高检测效率。进一步地,该方法和装置在安全检测过程中,均采用规则文件中的检测规则,因此,不同安全检测过程采用的检测标准统一,避免了现有技术中采用不同安全检测工具进行检测可能得到检测结果冲突的现象。
Description
技术领域
本发明涉及安全检测技术领域,尤其涉及一种网络主机信息的安全检测方法和装置。
背景技术
随着网络技术的飞速发展,网络在各个领域都得以广泛应用,在巨大的网络活动中,支撑网络系统正常运行的关键节点就是网络主机。
网络主机的安全性对整个网络的运行具有重要意义,因此,要保证网络主机的安全性。为此,需要对网络主机的安全性进行检测,以发现网络主机存在的安全隐患,并对安全隐患采取相应的防护措施,进而提高网络系统的安全性。
现有的网络主机信息的安全检测主要是周期性对主机信息进行扫描匹配,定期对网络主机的安全性进行检测。这种检测方法具有一定的滞后性,不能实现对网络主机安全性的实时检测。
此外,现有的网络主机信息安全检测方法中,在每一次安全检测过程中需要检测所有检测项,以检测主机信息是否存在安全隐患。因此,这种方法导致主机信息重复检测,由于主机信息的检测项非常多,如此,就导致每次安全检测过程耗时较长,不利于提高检测效率。
另外,现有的网络主机信息安全检测方法中,没有标准的安全检测工具和规则,同一主机信息采用不同的安全检测工具进行检测可能得到冲突的检测结果,致使用户无法获取安全的主机信息。
发明内容
有鉴于此,本发明提供了一种网络主机信息的安全检测方法和装置,以实现对网络主机信息的安全性的实时检测。
为了解决上述技术问题,本发明采用了如下技术方案:
一种网络主机信息的安全检测方法,包括:
当网络主机的信息状态更改后,获取更改后的主机信息状态;
从预生成的规则文件中查找与更改后的主机信息相对应的特定检测规则;所述规则文件中存储有处于安全状态的网络主机的各个信息的检测规则,每个检测规则包括检测对象、该检测对象对应的检测内容、检测方法以及标准检测结果;
从所述特定检测规则中查找与所述特定检测对象对应的特定检测内容、特定检测方法和特定标准检测结果;
根据查找到的特定检测内容和特定检测方法对所述更改后的主机信息状态进行检测,得到实时检测结果;
判断所述实时检测结果和所述标准检测结果是否匹配,如果是,信息状态发生更改的网络主机处于安全状态,如果否,信息状态发生更改的网络主机存在安全隐患。
可选地,所述方法还包括:
对网络主机信息进行分类,属于同一类的网络主机信息为网络主机的一个检测对象;
根据检测内容、检测内容对应的检测方法对处于安全状态的网络主机的检测对象进行检测,生成标准检测结果;所述检测内容根据已知的安全公告信息和主机系统状态确定;
将检测对象、检测对象对应的检测内容、检测方法以及标准检测结果按照第一预设格式编写生成检测规则;
将网络主机的所有检测对象分别对应的检测规则按照第二预设格式存储生成的文件即为所述预生成的规则文件。
可选地,所述方法还包括:
根据更改后的主机信息状态、所述更改后的主机信息状态对应的检测内容、检测方法以及实时检测结果生成新的检测规则;根据所述新的检测规则更新所述预生成的规则文件。
可选地,所述方法还包括:当信息状态发生更改的网络主机处于安全状态时,显示网络主机的当前信息状态。
可选地,所述方法还包括:当信息状态发生更改的网络主机存在安全隐患时,发出报警提示。
一种网络主机信息的安全检测装置,包括:
获取单元,用于当网络主机的信息状态更改后,获取更改后的主机信息状态;
第一查找单元,用于从预生成的规则文件中查找与更改后的主机信息相对应的特定检测规则;所述规则文件中存储有处于安全状态的网络主机的各个信息的检测规则,每个检测规则包括检测对象、该检测对象对应的检测内容、检测方法以及标准检测结果;
第二查找单元,用于从所述特定检测规则中查找与所述特定检测对象对应的特定检测内容、特定检测方法和特定标准检测结果;
第一检测单元,用于根据查找到的特定检测内容和特定检测方法对所述更改后的主机信息状态进行检测,得到实时检测结果;
判断单元,用于判断所述实时检测结果和所述标准检测结果是否匹配,如果是,信息状态发生更改的网络主机处于安全状态,如果否,信息状态发生更改的网络主机存在安全隐患。
可选地,所述装置还包括:
分类单元,用于对网络主机信息进行分类,属于同一类的网络主机信息为网络主机的一个检测对象;
第二检测单元,用于根据检测内容、检测内容对应的检测方法对处于安全状态的网络主机的检测对象进行检测,生成标准检测结果;所述检测内容根据已知的安全公告信息和主机系统状态确定;
检测规则生成单元,用于将检测对象、检测对象对应的检测内容、检测方法以及标准检测结果按照第一预设格式编写生成检测规则;
规则文件生成单元,用于将网络主机的所有检测对象分别对应的检测规则按照第二预设格式存储生成的文件即为所述预生成的规则文件。
可选地,所述装置还包括:
更新单元,用于根据更改后的主机信息状态、所述更改后的主机信息状态对应的检测内容、检测方法以及实时检测结果生成新的检测规则;根据所述新的检测规则更新所述预生成的规则文件。
可选地,所述装置还包括:
显示单元,用于当信息状态发生更改的网络主机处于安全状态时,显示网络主机的当前信息状态。
可选地,所述装置还包括:
报警单元,用于当信息状态发生更改的网络主机存在安全隐患时,发出报警提示。
相较于现有技术,本发明具有以下有益效果:
通过以上技术方案可知,本发明提供的网络主机信息的安全检测方法,在网络主机的信息状态更改后,即可获取该更改后的主机信息状态,并立即对信息状态发生更改的网络主机进行安全检测。因此,本发明实施例提供的安全检测方法能够克服现有技术中的检测方法的滞后性,能够对网络主机的安全性进行实时检测。而且,本发明提供的安全检测方法,在每次进行安全检测时,仅对状态更改的信息进行检测,避免了现有技术中主机信息重复检测的缺陷,有利于降低检测过程的耗时,提高检测效率。进一步地,本发明提供的安全检测方法在每次安全检测过程中,均采用规则文件中的检测规则,因此,不同安全检测过程采用的检测标准统一,避免了现有技术中采用不同安全检测工具进行检测可能得到检测结果冲突的现象,能够使用户获得安全的主机信息。
附图说明
为了清楚地理解本发明的具体实施方式,下面将描述本发明的具体实施方式时用到的附图做简要说明,显而易见地,这些附图仅是本发明的部分实施例。
图1是本发明实施例提供的网络主机信息的安全检测方法流程示意图;
图2是本发明实施例提供的规则文件的生成方法流程示意图;
图3是本发明实施例提供的网络主机信息的安全检测装置结构示意图。
具体实施方式
为使本发明的目的、技术手段和技术效果更加清楚、完整,下面结合附图对本发明的具体实施方式进行描述。
下面以本发明提供的网络主机信息的安全检测方法在网络主机的服务器上运行为例说明该安全检测方法的具体实施方式。
图1是本发明实施例提供的网络主机信息的安全检测方法流程示意图。如图1所示,该方法包括以下步骤:
S11、当网络主机的信息状态更改后,获取更改后的主机信息状态:
当网络主机的信息状态更改后,网络主机将更改后的主机信息状态传送至服务器,以使服务器获取到该更改后的主机信息状态。
需要说明的是,在本发明实施例中,网络主机的信息状态更改可以包括网络主机的原有信息的状态发生变化,还可以包括网络主机新增加的信息对应的信息状态。
S12、从预生成的规则文件中查找与更改后的主机信息相对应的特定检测规则:
需要说明的是,预生成的规则文件中包括网络主机的所有各个信息对应的检测规则,每个检测规则包括检测对象、检测对象对应的检测内容、检测方法以及标准检测结果。其中,检测对象即为网络主机的信息。
其中,标准检测结果是采用检测对象对应的检测方法对处于安全状态的网络主机的检测对象的各个检测内容进行检测得到的检测结果。换句话说,标准检测结果为处于安全状态的网络主机信息状态对应的检测结果。在安全检测过程中,只有当主机信息的检测内容与标准检测结果匹配,才认为网络主机处于安全状态,反之,则认为网络主机处于非安全状态。
其中,每个检测对象、该检测对象对应的检测内容、检测方法和标准检测结果按照第一预设格式编写从而生成该检测对象的检测规则。当把所有各个检测对象的检测规则按照第二预设格式存储生成的文件即为该网络主机的规则文件。
在本发明实施例中,检测对象可以为主机信息,检测内容为需要检测的检测对象的特性,检测方法可以为本领域常规采用的检测方法,如正交匹配检测方法。
以windows主机为例,其对应的检测对象可以为注册表、用户账号、密码、审核策略等等。
当检测对象为密码时,检测内容可以包括密码长度、复杂度、字符种类等等。
在本发明实施例中,可以将主机的每个信息状态分别生成一条检测规则,然后将所有各条检测规则逐一存储在规则文件中。从这种检测规则逐一存储生成的规则文件中查找与更改后的主机信息相对应的特定检测规则时,需要遍历所有检测规则,导致该查找过程会花费大量时间,降低安全检测效率。
为了降低查找过程花费的时间,提高安全检测效率,本发明实施例还提供了另外一种结构的规则文件。在该结构的规则文件中,预先将主机信息进行分类,并且将主机信息对应的检测规则按照主机信息的分类进行分类存储生成规则文件。如此,在从该预生成的规则文件中查找与更改后的主机信息相对应的特定规则时,可以先从规则文件中查找该更改后的主机信息对应的信息类别,然后从该对应的信息类别中查找该更改后的主机信息对应的检测规则。因而,通过该检测规则分类的规则文件可以避免遍历所有主机信息的检测规则,替换地,仅遍历信息类别和对应信息类别下的检测规则即可。所以,通过该检测规则分类的规则文件可以降低查找时间,提高安全检测效率。
其中,作为本发明的一个具体实施方式,检测规则分类存储的规则文件的生成过程如图2所示,其包括以下步骤:
S21、根据已知的安全公告信息和主机系统状态确定包含在规则文件中的检测内容:
作为示例,例如当windows主机的密码为检测对象时,其对应的检测项一般包括密码长度、密码复杂程度、密码允许包含字符种类。这些检测项构成了windows主机密码的检测内容。
S22、对网络主机信息进行分类,属于同一类的网络主机信息为网络主机的一个检测对象:
需要说明的是,对网络主机信息进行分类,也就是对网络主机信息进行结构化,将网络主机信息按照不同的分类提取出来,从而将同于同一类的网络主机信息归属到同一类中。作为本发明的实施例,网络主机信息的类别可以包括文件类型、安装包类型和审核类型。例如windows主机,其主机信息可以分为以下几类:注册表类别、审核策略类别、访问权限类别等等。
S23、根据检测内容、检测内容对应的检测方法对处于安全状态的网络主机的检测对象进行检测,以判断检测内容是否满足检测条件,得到的判断结果即为标准检测结果。
S24、将检测对象、检测对象对应的检测内容、检测方法、检测条件以及标准检测结果按照第一预设格式编写生成检测规则。
S25、将网络主机的所有检测对象对应的检测规则按照第二预设格式存储生成的文件即为所述规则文件。
需要说明的是,在本发明实施例中,所述规则文件是安全工具引擎框架进行检测时使用的文件,其内存储有处于安全状态的网络主机的各个检测对象、检测对象对应的检测内容、检测方法以及标准检测结果。
由于规则文件中存储有检测对象、检测对象对应的检测内容、检测方法以及标准检测结果,因此,本发明提供的安全检测方法在对网络主机的信息进行安全检测时,无需从其它地方调用安全工具引擎,其直接采用规则文件中的检测内容、检测方法对网络主机信息进行检测即可。因此,规则文件的存在能够提高安全检测效率。
由于本发明实施例示例的安全检测方法在服务器上运行,所以,将生成的规则文件设置在服务器中。
需要说明的是,本发明实施例不限定步骤S21和步骤S22的执行顺序,具体地说,在本发明实施例中,可以先执行步骤S21,再执行步骤S22,也可以先执行步骤S22,再执行步骤S21,此外,也可以同时执行步骤S21和S22。
S13、从所述特定规则中查找与所述特定检测对象相匹配的特定检测内容、特定检测方法和特定标准检测结果。
S14、根据查找到的特定检测内容和特定检测方法对所述更改后的主机信息状态进行检测,得到实时检测结果:
以windows主机密码检测为例说明。根据windows主机密码对应的检测内容和检测方法对更改后的主机密码进行检测,得出的实时检测结果为:更改后的主机密码长度为8位字符。
S15、判断所述实时检测结果和所述标准检测结果是否匹配,如果是,信息状态发生更改的网络主机处于安全状态,如果否,信息状态发生更改的网络主机存在安全隐患:
在预生成的规则文件中,windows主机密码的标准检测结果为:密码长度不少于16位字符。当实时检测结果为windows主机密码的字符长度为8位,则实时检测结果与标准结果不匹配,则windows主机密码长度发生更改的网络主机存在安全隐患。
作为本发明的可选实施例,为了使得用户获知网络主机的当前信息状态,上述所述的安全检测方法还可以包括以下步骤:
S16、当信息状态发生更改的网络主机处于安全状态时,显示网络主机的当前信息状态:
需要说明的是,网络主机的当前信息状态即为更改后的主机信息状态。
作为本发明的可选实施例,为了向外提示信息状态发生更改后的网络主机存在安全隐患,上述所述的安全检测方法还可以包括以下步骤:
S17、当信息状态发生更改的网络主机存在安全隐患时,发出报警提示,以使用户对网络主机及时采取安全保护措施。
另外,作为本发明的一个具体实施例,上述得到的实时检测结果中可以包括更改后的信息状态对应的检测内容和检测方法,若检测内容发生更改后,上述所述的安全检测方法在步骤S14之后还可以包括以下步骤S18:
S18、根据更改后的信息状态、该更改后的信息状态对应的检测内容、检测方法以及实时检测结果生成新的检测规则,并根据该新的检测规则更新预生成的规则文件:
需要说明的是,更改后的信息状态、该更改后的新增状态对应的检测内容、检测方法以及实时检测结果生成检测规则的方法与上述所述的生成检测规则的方法相同。为了简要起见,在此不再详细描述。
通过步骤S18可以实现规则文件的更新,如此,当增加了新的网络主机信息或网络主机信息的检测内容发生变化后,可以通过该网络主机信息的检测结果对规则文件进行更新。如此,可以实时获取到网络主机信息的安全检测标准。
以上为本发明实施例提供的网络主机信息的安全检测方法的具体实施方式。在该实施方式中,在网络主机的信息状态更改后,即可获取该更改后的主机信息状态,并立即对信息状态发生更改的网络主机进行安全检测。因此,本发明实施例提供的安全检测方法能够克服现有技术中的检测方法的滞后性,能够对网络主机的安全性进行实时检测。
另外,本发明提供的网络主机信息的安全检测方法,在每次安全检测过程中,只对信息状态发生更改的信息状态进行检测,而无需检测信息状态没有发生更改的信息状态。因此,本发明提供的安全检测方法克服了现有技术中检测项重复检测的缺陷,降低了每次安全检测过程的耗时,提高了安全检测效率。
此外,本发明提供的网络主机信息的安全检测方法,利用存储在规则文件中的检测规则对网络主机的信息状态进行检测,同一信息在不同检测过程中对应的检测规则是相同的,这就使得不同检测过程,不同安全检测过程采用的检测标准统一,避免了现有技术中采用不同的安全检测工具进行检测时出现检测结果冲突的现象,因而,利用本发明提供的安全检测方法能够准确地获取安全的主机信息。
基于上述实施例所述的网络主机信息的安全检测方法,本发明实施例还提供了一种网络主机信息的安全检测装置。具体参见以下实施例。
图3是本发明实施例提供的网络主机信息的安全检测装置结构示意图。如图3所示,该装置包括以下单元:
获取单元301,用于当网络主机的信息状态更改后,获取更改后的主机信息状态;
第一查找单元302,用于从预生成的规则文件中查找与更改后的主机信息相对应的特定检测规则;所述规则文件中存储有处于安全状态的网络主机的各个信息的检测规则,每个检测规则包括检测对象、该检测对象对应的检测内容、检测方法以及标准检测结果;
第二查找单元303,用于从所述特定检测规则中查找与所述特定检测对象对应的特定检测内容、特定检测方法和特定标准检测结果;
第一检测单元304,用于根据查找到的特定检测内容和特定检测方法对所述更改后的主机信息状态进行检测,得到实时检测结果;
判断单元305,用于判断所述实时检测结果和所述标准检测结果是否匹配,如果是,信息状态发生更改的网络主机处于安全状态,如果否,信息状态发生更改的网络主机存在安全隐患。
为了能够生成检测规则分类的规则文件,上述所述的安全检测装置还可以包括以下单元:
分类单元306,用于对网络主机信息进行分类,属于同一类的网络主机信息为网络主机的一个检测对象;
第二检测单元307,用于根据检测内容、检测内容对应的检测方法对处于安全状态的网络主机的检测对象进行检测,生成标准检测结果;所述检测内容根据已知的安全公告信息和主机系统状态确定;
检测规则生成单元308,用于将检测对象、检测对象对应的检测内容、检测方法以及标准检测结果按照第一预设格式编写生成检测规则;
规则文件生成单元309,用于将网络主机的所有检测对象分别对应的检测规则按照第二预设格式存储生成的文件即为所述预生成的规则文件。
为了能够实现对预生成的规则文件的更新,上述锁的安全检测装置还可以包括:
更新单元310,用于根据更改后的主机信息状态、所述更改后的主机信息状态对应的检测内容、检测方法以及实时检测结果生成新的检测规则;根据所述新的检测规则更新所述预生成的规则文件。
此外,为了能够显示处于安全状态的网络主机信息,上述所述的安全检测装置还可以包括:
显示单元311,用于当信息状态发生更改的网络主机处于安全状态时,显示网络主机的当前信息状态。
为了提示用户网络主机存在安全隐患,上述所述的安全检测装置还可以包括:
报警单元312,用于当信息状态发生更改的网络主机存在安全隐患时,发出报警提示。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种网络主机信息的安全检测方法,其特征在于,包括:
当网络主机的信息状态更改后,获取更改后的主机信息状态;
从预生成的规则文件中查找与更改后的主机信息相对应的特定检测规则;所述规则文件中存储有处于安全状态的网络主机的各个信息的检测规则,每个检测规则包括检测对象、该检测对象对应的检测内容、检测方法以及标准检测结果;
从所述特定检测规则中查找与特定检测对象对应的特定检测内容、特定检测方法和特定标准检测结果;
根据查找到的特定检测内容和特定检测方法对所述更改后的主机信息状态进行检测,得到实时检测结果;
判断所述实时检测结果和所述标准检测结果是否匹配,如果是,信息状态发生更改的网络主机处于安全状态,如果否,信息状态发生更改的网络主机存在安全隐患。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对网络主机信息进行分类,属于同一类的网络主机信息为网络主机的一个检测对象;
根据检测内容、检测内容对应的检测方法对处于安全状态的网络主机的检测对象进行检测,生成标准检测结果;所述检测内容根据已知的安全公告信息和主机系统状态确定;
将检测对象、检测对象对应的检测内容、检测方法以及标准检测结果按照第一预设格式编写生成检测规则;
将网络主机的所有检测对象分别对应的检测规则按照第二预设格式存储生成的文件即为所述预生成的规则文件。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
根据更改后的主机信息状态、所述更改后的主机信息状态对应的检测内容、检测方法以及实时检测结果生成新的检测规则;根据所述新的检测规则更新所述预生成的规则文件。
4.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:当信息状态发生更改的网络主机处于安全状态时,显示网络主机的当前信息状态。
5.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:当信息状态发生更改的网络主机存在安全隐患时,发出报警提示。
6.一种网络主机信息的安全检测装置,其特征在于,包括:
获取单元,用于当网络主机的信息状态更改后,获取更改后的主机信息状态;
第一查找单元,用于从预生成的规则文件中查找与更改后的主机信息相对应的特定检测规则;所述规则文件中存储有处于安全状态的网络主机的各个信息的检测规则,每个检测规则包括检测对象、该检测对象对应的检测内容、检测方法以及标准检测结果;
第二查找单元,用于从所述特定检测规则中查找与特定检测对象对应的特定检测内容、特定检测方法和特定标准检测结果;
第一检测单元,用于根据查找到的特定检测内容和特定检测方法对所述更改后的主机信息状态进行检测,得到实时检测结果;
判断单元,用于判断所述实时检测结果和所述标准检测结果是否匹配,如果是,信息状态发生更改的网络主机处于安全状态,如果否,信息状态发生更改的网络主机存在安全隐患。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
分类单元,用于对网络主机信息进行分类,属于同一类的网络主机信息为网络主机的一个检测对象;
第二检测单元,用于根据检测内容、检测内容对应的检测方法对处于安全状态的网络主机的检测对象进行检测,生成标准检测结果;所述检测内容根据已知的安全公告信息和主机系统状态确定;
检测规则生成单元,用于将检测对象、检测对象对应的检测内容、检测方法以及标准检测结果按照第一预设格式编写生成检测规则;
规则文件生成单元,用于将网络主机的所有检测对象分别对应的检测规则按照第二预设格式存储生成的文件即为所述预生成的规则文件。
8.根据权利要求6或7所述的装置,其特征在于,所述装置还包括:
更新单元,用于根据更改后的主机信息状态、所述更改后的主机信息状态对应的检测内容、检测方法以及实时检测结果生成新的检测规则;根据所述新的检测规则更新所述预生成的规则文件。
9.根据权利要求6或7所述的装置,其特征在于,所述装置还包括:
显示单元,用于当信息状态发生更改的网络主机处于安全状态时,显示网络主机的当前信息状态。
10.根据权利要求6或7所述的装置,其特征在于,所述装置还包括:
报警单元,用于当信息状态发生更改的网络主机存在安全隐患时,发出报警提示。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510873710.XA CN105512561B (zh) | 2015-12-02 | 2015-12-02 | 一种网络主机信息的安全检测方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510873710.XA CN105512561B (zh) | 2015-12-02 | 2015-12-02 | 一种网络主机信息的安全检测方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105512561A CN105512561A (zh) | 2016-04-20 |
CN105512561B true CN105512561B (zh) | 2018-11-23 |
Family
ID=55720534
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510873710.XA Active CN105512561B (zh) | 2015-12-02 | 2015-12-02 | 一种网络主机信息的安全检测方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105512561B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106936944A (zh) * | 2017-03-31 | 2017-07-07 | 苏州科达科技股份有限公司 | 一种检测及处理网络地址冲突的方法及装置 |
CN108965249A (zh) * | 2018-06-05 | 2018-12-07 | 福建锐杰信息技术有限公司 | 一种网络信息安全检测系统及其检测方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1581089A (zh) * | 2003-08-04 | 2005-02-16 | 联想(北京)有限公司 | 一种入侵检测方法 |
CN101068168A (zh) * | 2007-04-23 | 2007-11-07 | 北京启明星辰信息技术有限公司 | 主机入侵检测方法及系统 |
CN101902337A (zh) * | 2009-05-27 | 2010-12-01 | 北京启明星辰信息技术股份有限公司 | 一种网络入侵事件的管理方法 |
-
2015
- 2015-12-02 CN CN201510873710.XA patent/CN105512561B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1581089A (zh) * | 2003-08-04 | 2005-02-16 | 联想(北京)有限公司 | 一种入侵检测方法 |
CN101068168A (zh) * | 2007-04-23 | 2007-11-07 | 北京启明星辰信息技术有限公司 | 主机入侵检测方法及系统 |
CN101902337A (zh) * | 2009-05-27 | 2010-12-01 | 北京启明星辰信息技术股份有限公司 | 一种网络入侵事件的管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105512561A (zh) | 2016-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10237295B2 (en) | Automated event ID field analysis on heterogeneous logs | |
CN107566376B (zh) | 一种威胁情报生成方法、装置及系统 | |
US9237161B2 (en) | Malware detection and identification | |
US9479524B1 (en) | Determining string similarity using syntactic edit distance | |
CN109992989A (zh) | 使用抽象语法树的用于查询注入检测的系统 | |
CN107251513A (zh) | 用于恶意代码检测的准确保证的系统及方法 | |
TW201428528A (zh) | 識別網站用戶的方法和裝置 | |
CN104169904A (zh) | 检测透明网络通信拦截工具 | |
Metcalf et al. | Blacklist ecosystem analysis: Spanning jan 2012 to jun 2014 | |
US20170053031A1 (en) | Information forecast and acquisition method based on webpage link parameter analysis | |
CN103944887B (zh) | 基于隐条件随机场的入侵事件检测方法 | |
Xiao et al. | From patching delays to infection symptoms: Using risk profiles for an early discovery of vulnerabilities exploited in the wild | |
Goel et al. | Parallel Misuse and Anomaly Detection Model. | |
CN107247902A (zh) | 恶意软件分类系统及方法 | |
CN104468193A (zh) | 一种基于组件发现对业务系统进行监控的方法 | |
CN105512561B (zh) | 一种网络主机信息的安全检测方法和装置 | |
CN110020161B (zh) | 数据处理方法、日志处理方法和终端 | |
Ma et al. | The approach to detect abnormal access behavior based on naive bayes algorithm | |
CN107493275A (zh) | 异构网络安全日志信息的自适应提取和分析方法及系统 | |
CN114116793A (zh) | 一种数据资产发现平台 | |
US9398040B2 (en) | Intrusion detection system false positive detection apparatus and method | |
Mohamed et al. | Alert correlation using a novel clustering approach | |
CN103226470B (zh) | 一种确定基于bvs的检查项权重值的方法及装置 | |
US20200334353A1 (en) | Method and system for detecting and classifying malware based on families | |
KR101589279B1 (ko) | 산업용 제어시스템 웹페이지 판별 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |