CN106470203B - 信息获取方法及装置 - Google Patents

信息获取方法及装置 Download PDF

Info

Publication number
CN106470203B
CN106470203B CN201510520034.8A CN201510520034A CN106470203B CN 106470203 B CN106470203 B CN 106470203B CN 201510520034 A CN201510520034 A CN 201510520034A CN 106470203 B CN106470203 B CN 106470203B
Authority
CN
China
Prior art keywords
port
terminal
information
served
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510520034.8A
Other languages
English (en)
Other versions
CN106470203A (zh
Inventor
蒋璐峥
滕志猛
周娜
霍玉臻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201510520034.8A priority Critical patent/CN106470203B/zh
Priority to PCT/CN2016/096188 priority patent/WO2017032287A1/zh
Publication of CN106470203A publication Critical patent/CN106470203A/zh
Application granted granted Critical
Publication of CN106470203B publication Critical patent/CN106470203B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种信息获取方法及装置。所述方法,包括:当判定终端开启了指定端口时,向日志服务器发送用于查询日志内容信息的查询请求,其中,该日志服务器为存储有所述日志内容信息的服务器;从所述日志内容信息中,获取所述指定端口所服务终端的终端信息。采用本发明提供的上述技术方案,解决了相关技术中,无法获取恶意使用高危端口的使用者(高危端口服务的终端)的相关信息的问题,进而能够保护高危端口,避免恶意使用者使用安全等级非常高的高危端口。

Description

信息获取方法及装置
技术领域
本发明涉及信息安全领域,具体而言,涉及一种信息获取方法及装置。
背景技术
在Internet网络上,各主机间通过传输控制协议/互联网协议(TransmissionControl Protocol/Internet Protocol,简称为TCP/IP)协议发送和接收数据报,各个数据报根据其目的主机的IP地址来进行互联网络中的路由选择。当目的主机接收到数据报后,将根据报文首部的目的端口号,把数据发送到相应端口,而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。
如果攻击者使用软件扫描目标计算机,得到目标计算机打开的端口,也就了解了目标计算机提供了那些服务,进而猜测可能存在的漏洞,对那些存在漏洞的端口,特别是高危端口进行入侵。如果计算机的端口打开太多,而管理者不知道,会存在有两种情况:一种是提供了服务而管理者没有注意,比如安装IIS的时候,软件就会自动增加很多服务,而管理员可能没有注意到;一种是服务器被攻击者安装木马,通过特殊的端口进行通信。两种情况都很危险,这就要求管理员要充分了解服务器提供的服务,做好安全防范的第一步,来提高系统安全系数。
而现有的安全服务产品只有针对高危端口的扫描识别,并没有对可能的高危端口恶意使用者的记录追踪。
针对相关技术中,无法获取恶意使用高危端口的使用者(高危端口服务的终端)的相关信息的问题,尚未提出有效的技术方案。
发明内容
为了解决上述技术问题,本发明提供了一种信息获取方法及装置。
根据本发明的一个方面,提供了一种信息获取方法,包括:当判定终端开启了指定端口时,向日志服务器发送用于查询日志内容信息的查询请求,其中,该日志服务器为存储有所述日志内容信息的服务器;从所述日志内容信息中,获取所述指定端口所服务终端的终端信息。
优选地,从所述日志内容信息中,获取所述指定端口所服务终端的终端信息,包括:
通过查询所述日志内容信息的关键字段来获取所述指定端口所服务终端的互联网协议IP地址信息。
优选地,获取所述IP地址信息之后,还包括:获取所述IP地址使用所述指定端口的频度;记录并统计所述IP地址以及所述频度。
优选地,从所述日志内容信息中,获取所述指定端口所服务终端的终端信息之后,执行以下至少之一操作:根据所述终端信息判断所述指定端口所服务终端是否位于黑名单中;判断所述指定端口的使用频度是否超过阈值;判断使用所述指定端口的时间是否处于预定时间段内。
优选地,在以下情况之一发生时,向所述指定端口所服务终端发送告警信息:所述指定端口所服务终端位于黑名单中;所述使用频度超过阈值;使用所述指定端口时间未处于预定时间段内。
优选地,所述方法还包括:向所述终端发送用于关闭所述指定端口的关闭命令。
根据本发明的另一个方面,还提供了一种信息获取装置,包括:发送模块,用于当判定终端开启了指定端口时,向日志服务器发送用于查询日志内容信息的查询请求,其中,该日志服务器为存储有所述日志内容信息的服务器;第一获取模块,用于从所述日志内容信息中,获取所述指定端口所服务终端的终端信息。
优选地,所述第一获取模块,用于通过查询所述日志内容信息的关键字段来获取所述指定端口所服务终端的互联网协议IP地址信息。
优选地,所述装置,还包括:第二获取模块,用于获取所述IP地址使用所述指定端口的频度;记录模块,用于记录并统计所述IP地址以及所述频度。
优选地,所述装置,还包括:判断模块,用于根据所述终端信息判断所述指定端口所服务终端是否位于黑名单中;或,还用于判断所述指定端口的使用频度是否超过阈值;或,还用于判断使用所述指定端口的时间是否处于预定时间段内。
通过本发明,如果终端开启了指定端口(可以理解为一些高危端口),则从日志服务器处获得日志信息,进而获取到使用指定端口终端的相关信息,解决了相关技术中,无法获取恶意使用高危端口的使用者(高危端口服务的终端)的相关信息的问题,进而能够保护高危端口,避免恶意使用者使用安全等级非常高的高危端口。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为根据本发明实施例的信息获取方法的流程图;
图2为根据本发明实施例的信息获取装置的结构框图;
图3为根据本发明实施例的信息获取装置的另一结构框图;
图4为根据本发明优选实施例一的结构示意图;
图5为根据本发明优选实施例二的结构示意图;
图6为根据本发明优选实施例三的结构示意图;
图7为根据本发明优选实施例四的结构示意图;
图8为根据本发明优选实施例五的结构示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
在本发明实施例中,还提供了一种信息获取方法,图1为根据本发明实施例的信息获取方法的流程图,如图1所示,包括以下步骤:
步骤S102,当判定终端开启了指定端口时,向日志服务器发送用于查询日志内容信息的查询请求,其中,该日志服务器为存储有上述日志内容信息的服务器;
步骤S104,从上述日志内容信息中,获取上述指定端口所服务终端的终端信息。
通过上述各个步骤,如果终端开启了指定端口(可以理解为一些高危端口),则从日志服务器处获得日志信息,进而获取到使用指定端口终端的相关信息,解决了相关技术中,无法获取恶意使用高危端口的使用者(高危端口服务的终端)的相关信息的问题,进而能够保护高危端口,并对恶意使用者使用高危端口的行为进行法律追责。
上述步骤S104可以有多种实现方式,在本发明实施例中,可以通过以下方式实现:通过查询上述日志内容信息的关键字段来获取上述指定端口所服务终端的互联网协议IP地址信息,即在本发明实施例中的终端信息可以包括IP地址信息,当然可以包括终端的其他相关信息,本发明实施例对此不作限定。
在一个可选实施例中,在获取上述IP地址信息之后,还可以执行以下步骤:获取上述IP地址使用上述指定端口的频度;记录并统计上述IP地址以及上述频度,即根据获取到的IP地址信息,进而统计出使用频度。
在具体实施过程中,从上述日志内容信息中,获取上述指定端口所服务终端的终端信息之后,执行以下至少之一操作:根据上述终端信息判断上述指定端口所服务终端是否位于黑名单中;判断上述指定端口的使用频度是否超过阈值;判断使用上述指定端口的时间是否处于预定时间段内。
基于上述实施方案,在以下情况之一发生时,向上述指定端口所服务终端发送告警信息:上述指定端口所服务终端位于黑名单中;上述使用频度超过阈值;使用上述指定端口时间未处于预定时间段内。
优选地,上述方法还包括:向上述终端发送用于关闭上述指定端口的关闭命令,实际上,也可以是向终端发送配置文件,来更新当前终端中对于指定端口的配置信息。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必需的。
在本实施例中还提供了一种信息获取装置,用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述,下面对该装置中涉及到的模块进行说明。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。图2为根据本发明实施例的信息获取装置的结构框图。如图2所示,该装置包括:
发送模块20,用于当判定终端开启了指定端口时,向日志服务器发送用于查询日志内容信息的查询请求,其中,该日志服务器为存储有上述日志内容信息的服务器;
第一获取模块22,与发送模块20连接,用于从上述日志内容信息中,获取上述指定端口所服务终端的终端信息。
通过上述各个模块的综合作用,如果终端开启了指定端口(可以理解为一些高危端口),则从日志服务器处获得日志信息,进而获取到使用指定端口终端的相关信息,解决了相关技术中,无法获取恶意使用高危端口的使用者(高危端口服务的终端)的相关信息的问题,进而能够保护高危端口,避免恶意使用者使用安全等级非常高的高危端口。
需要说明的是,第一获取模块22,还用于通过查询上述日志内容信息的关键字段来获取上述指定端口所服务终端的互联网协议IP地址信息。
图3为根据本发明实施例的信息获取装置的另一结构框图,如图3所示,上述装置,还包括:第二获取模块24,与第一获取模块22连接,用于获取上述IP地址使用上述指定端口的频度;记录模块26,与第二获取模块24连接,用于记录并统计上述IP地址以及上述频度。
如图3所示,上述装置,还包括:判断模块28,用于根据上述终端信息判断上述指定端口所服务终端是否位于黑名单中;或,还用于判断上述指定端口的使用频度是否超过阈值;或,还用于判断使用上述指定端口的时间是否处于预定时间段内。
为了更好理解上述消息获取的技术方案,以下结合优选实施例的技术方案进行说明,但不用于限定本发明实施例的保护范围。
图4-图8中的风险项既可以是预定义的高危风险项,也可以是自定义的高危风险项。这里以高危端口为例,高危端口即指在终端、系统或者设备等上开启了某些端口号可能存在被黑客利用的危险,安全策略管控设备预置了一些业界默认的高危端口,例如:TCP135、139、445、593、1025端口,用户数据报协议(User Datagram Protocol,简称为UDP)135、137、138、445端口,一些流行病毒的后门端口(如TCP 2745、3127、6129端口),以及远程服务访问端口3389等。
实施例一
图4为根据本发明优选实施例一的结构示意图,基于图4,对高危端口进行风险评估。例如,安全策略管控设备依据风险库中的与高危端口相关的风险检查条目,对配置信息进行核查评估,判断其是否存在与高危端口风险项匹配的配置信息,并生成高危风险核查结果。
查询系统日志信息(相当于上述实施例中从日志服务器中获取日志信息)。这里的系统日志既可以是从设备上获取的日志信息,也可以是从Syslog日志服务器上获取的日志信息。如果根据上一步风险评估的结果,发现存在高危风险的配置,例如开启了TCP高危端口2745、3127,则触发安全策略管控设备自动发送查询系统日志信息的请求,设备或者日志服务器收到该请求后进行响应,将日志信息发送给安全策略管控设备。
获取高危风险项使用者的信息记录并统计。例如,安全策略管控设备根据开启的TCP高危端口号2745、3127进行日志追踪,通过查询日志内容中的关键字段,得到使用过这些端口号的所有IP地址记录,以及统计这些IP地址使用高危端口的频度,并生成统计结果。
实施例二
此优选实施例中,策略管控设备支持分析高危风险记录,图5为根据本发明优选实施例二的示意图,基于图3,获取高危风险项使用者的信息记录并统计。例如,安全策略管控设备根据开启的TCP高危端口号2745、3127进行日志追踪,通过查询日志内容中的关键字段,得到使用过这些端口号的所有IP地址记录,以及统计这些IP地址使用高危端口的频度,并生成统计结果。
可选地,支持对统计结果的深入分析。例如,支持分析高危端口的使用者是合法用户还是非法用户,通过统计结果中的IP地址查找白名单的具体条目,如果在白名单中存在该IP地址则是合法用户,如果匹配到黑名单,则是非法用户;又如,支持分析高危端口的使用情况是正常使用还是非正常使用,可以通过判断高危端口使用频率是否超过阈值或者使用时间是否为非正常上班时间,来分析使用情况是否存在异常。
实施例三
此优选实施例中,策略管控设备支持高危风险的统计展示方法,图6为根据本发明优选实施例三的示意图,基于图6,获取高危风险项使用者的信息记录并统计。例如,安全策略管控设备根据开启的TCP高危端口号2745、3127进行日志追踪,通过查询日志内容中的关键字段,得到使用过这些端口号的所有IP地址记录,以及统计这些IP地址使用高危端口的频度,并生成统计结果。
支持对统计结果的深入分析。例如,支持分析高危端口的使用者是合法用户还是非法用户,通过统计结果中的IP地址查找白名单的具体条目,如果在白名单中存在该IP地址则是合法用户,如果匹配到黑名单,则是非法用户;又如,支持分析高危端口的使用情况是正常使用还是非正常使用,可以通过判断高危端口使用频率是否超过阈值或者使用时间是否为非正常上班时间,来分析使用情况是否存在异常。
可选地,策略管控设备支持高危风险的统计展示。例如根据上述深入分析的结果,能按照高危端口危险等级严重、高、中、低分类展示在仪表盘中,上述开启的TCP高危端口号2745、3127是高等级的高危端口,在仪表盘中以高端口的扇图展示;也可以对合法与非法用户,正常使用与异常使用情况进行分类多维展示,如查询到上述高危端口的使用者IP地址为192.168.101.154,并不在白名单中,且统计到使用时间多为23点至凌晨2点,则展示为非法用户异常使用情况栏中。
实施例四
此实施例中,策略管控设备可以支持对高危风险记录提供告警的方法,图7为根据本发明优选实施例四的示意图,基于图7,获取高危风险项使用者的信息记录并统计。例如,安全策略管控设备根据开启的TCP高危端口号2745、3127进行日志追踪,通过查询日志内容中的关键字段,得到使用过这些端口号的所有IP地址记录,以及统计这些IP地址使用高危端口的频度,并生成统计结果。
支持对统计结果的深入分析。例如,支持分析高危端口的使用者是合法用户还是非法用户,通过统计结果中的IP地址查找白名单的具体条目,如果在白名单中存在该IP地址则是合法用户,如果匹配到黑名单,则是非法用户;又如,支持分析高危端口的使用情况是正常使用还是非正常使用,可以通过判断高危端口使用频率是否超过阈值或者使用时间是否为非正常上班时间,来分析使用情况是否存在异常。
可选地,支持对高危风险进行告警。根据上述深入分析的结果,例如,开启的TCP高危端口号2745、3127触发了高等级的风险,则将上述风险评估的结果以邮件形式给予告警,并对结果中的TCP高危端口号2745、3127的使用者以及使用时间和频度给予高亮突出告警展示。
实施例五
此实施例中,策略管控设备可以支持对高危风险配置项变更的方法,图8为根据本发明优选实施例五的示意图,基于图8,获取高危风险项使用者的信息记录并统计。例如,安全策略管控设备根据开启的TCP高危端口号2745、3127进行日志追踪,通过查询日志内容中的关键字段,得到使用过这些端口号的所有IP地址记录,以及统计这些IP地址使用高危端口的频度,并生成统计结果。
支持对统计结果的深入分析。例如,支持分析高危端口的使用者是合法用户还是非法用户,通过统计结果中的IP地址查找白名单的具体条目,如果在白名单中存在该IP地址则是合法用户,如果匹配到黑名单,则是非法用户;又如,支持分析高危端口的使用情况是正常使用还是非正常使用,可以通过判断高危端口使用频率是否超过阈值或者使用时间是否为非正常上班时间,来分析使用情况是否存在异常。
可选地,支持对高危风险配置项变更。例如,根据上述深入分析的结果,对开启了TCP高危端口号2745、3127的相应配置,支持下发关闭高危端口的命令或者下发配置文件。安全管控设备会供用户选择是否变更高危风险项配置,例如进行配置变更,可以通过SSH方式下发变更的配置命令,如unset service-port 2745|unset service-port 3127,也可以通过修改配置文件,将配置文件下发到设备或者系统上。
综上所述,本发明实施例达到了以下技术效果:解决了相关技术中,无法获取恶意使用高危端口的使用者(高危端口服务的终端)的相关信息的问题,进而能够保护高危端口,避免恶意使用者使用安全等级非常高的高危端口。
在另外一个实施例中,还提供了一种软件,该软件用于执行上述实施例及优选实施方式中描述的技术方案。
在另外一个实施例中,还提供了一种存储介质,该存储介质中存储有上述软件,该存储介质包括但不限于:光盘、软盘、硬盘、可擦写存储器等。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的对象在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“存储有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种信息获取方法,其特征在于,包括:
当判定终端开启了其自身的指定端口时,向日志服务器发送用于查询日志内容信息的查询请求,其中,该日志服务器为存储有所述日志内容信息的服务器,所述指定端口为指定高危端口;
从所述日志内容信息中,获取所述指定端口所服务终端的终端信息,所述指定端口所服务的终端为使用过所述指定端口、被所述指定端口服务的被服务终端。
2.根据权利要求1所述的方法,其特征在于,从所述日志内容信息中,获取所述指定端口所服务终端的终端信息,包括:
通过查询所述日志内容信息的关键字段来获取所述指定端口所服务终端的互联网协议IP地址信息。
3.根据权利要求2所述的方法,其特征在于,获取所述IP地址信息之后,还包括:
获取所述IP地址使用所述指定端口的频度;
记录并统计所述IP地址以及所述频度。
4.根据权利要求1所述的方法,其特征在于,从所述日志内容信息中,获取所述指定端口所服务终端的终端信息之后,执行以下至少之一操作:
根据所述终端信息判断所述指定端口所服务终端是否位于黑名单中;
判断所述指定端口的使用频度是否超过阈值;
判断使用所述指定端口的时间是否处于预定时间段内。
5.根据权利要求4所述的方法,其特征在于,在以下情况之一发生时,向所述指定端口所服务终端发送告警信息:所述指定端口所服务终端位于黑名单中;所述使用频度超过阈值;使用所述指定端口时间未处于预定时间段内。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述方法还包括:
向所述终端发送用于关闭所述指定端口的关闭命令。
7.一种信息获取装置,其特征在于,包括:
发送模块,用于当判定终端开启了其自身的指定端口时,向日志服务器发送用于查询日志内容信息的查询请求,其中,该日志服务器为存储有所述日志内容信息的服务器,所述指定端口为指定高危端口;
第一获取模块,用于从所述日志内容信息中,获取所述指定端口所服务终端的终端信息,所述指定端口所服务的终端为使用过所述指定端口、被所述指定端口服务的被服务终端。
8.根据权利要求7所述的装置,其特征在于,所述第一获取模块,用于通过查询所述日志内容信息的关键字段来获取所述指定端口所服务终端的互联网协议IP地址信息。
9.根据权利要求8所述的装置,其特征在于,所述装置,还包括:
第二获取模块,用于获取所述IP地址使用所述指定端口的频度;
记录模块,用于记录并统计所述IP地址以及所述频度。
10.根据权利要求7所述的装置,其特征在于,所述装置,还包括:
判断模块,用于根据所述终端信息判断所述指定端口所服务终端是否位于黑名单中;或,还用于判断所述指定端口的使用频度是否超过阈值;或,还用于判断使用所述指定端口的时间是否处于预定时间段内。
CN201510520034.8A 2015-08-21 2015-08-21 信息获取方法及装置 Active CN106470203B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510520034.8A CN106470203B (zh) 2015-08-21 2015-08-21 信息获取方法及装置
PCT/CN2016/096188 WO2017032287A1 (zh) 2015-08-21 2016-08-22 信息获取方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510520034.8A CN106470203B (zh) 2015-08-21 2015-08-21 信息获取方法及装置

Publications (2)

Publication Number Publication Date
CN106470203A CN106470203A (zh) 2017-03-01
CN106470203B true CN106470203B (zh) 2021-01-22

Family

ID=58099650

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510520034.8A Active CN106470203B (zh) 2015-08-21 2015-08-21 信息获取方法及装置

Country Status (2)

Country Link
CN (1) CN106470203B (zh)
WO (1) WO2017032287A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111404956A (zh) * 2020-03-25 2020-07-10 深信服科技股份有限公司 一种风险信息获取方法、装置、电子设备及存储介质
CN112182620B (zh) * 2020-09-30 2024-04-05 Oppo广东移动通信有限公司 一种授权方法、终端、web服务器及计算机存储介质
CN112416713A (zh) * 2020-11-20 2021-02-26 泰康保险集团股份有限公司 操作审计系统及方法、计算机可读存储介质、电子设备
CN112398709A (zh) * 2020-12-04 2021-02-23 创优数字科技(广东)有限公司 一种考勤设备的监控方法、装置、设备和存储介质
CN113206828B (zh) * 2021-03-30 2022-05-27 新华三信息安全技术有限公司 一种分析网络设备安全的方法及设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127594A (zh) * 2007-10-10 2008-02-20 杭州华三通信技术有限公司 一种安全信息联动处理装置及方法
CN101277231A (zh) * 2008-04-29 2008-10-01 北京星网锐捷网络技术有限公司 无线接入点的检测方法和检测系统、交换机以及客户端
CN101826991A (zh) * 2010-02-04 2010-09-08 蓝盾信息安全技术股份有限公司 非法数据包识别方法和系统
CN102025483A (zh) * 2009-09-17 2011-04-20 国基电子(上海)有限公司 无线路由器及利用该无线路由器预防恶意扫描的方法
CN102244867A (zh) * 2010-05-14 2011-11-16 新浪网技术(中国)有限公司 一种网络接入控制方法和系统
CN103561127A (zh) * 2013-11-01 2014-02-05 中国联合网络通信集团有限公司 用户溯源的方法及系统
CN103929376A (zh) * 2014-04-30 2014-07-16 尹志超 一种基于交换机端口管理的终端准入控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4671069B2 (ja) * 2009-01-30 2011-04-13 Necインフロンティア株式会社 通信方式分散型端末収容交換機及び通信方式分散型端末制御方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127594A (zh) * 2007-10-10 2008-02-20 杭州华三通信技术有限公司 一种安全信息联动处理装置及方法
CN101277231A (zh) * 2008-04-29 2008-10-01 北京星网锐捷网络技术有限公司 无线接入点的检测方法和检测系统、交换机以及客户端
CN102025483A (zh) * 2009-09-17 2011-04-20 国基电子(上海)有限公司 无线路由器及利用该无线路由器预防恶意扫描的方法
CN101826991A (zh) * 2010-02-04 2010-09-08 蓝盾信息安全技术股份有限公司 非法数据包识别方法和系统
CN102244867A (zh) * 2010-05-14 2011-11-16 新浪网技术(中国)有限公司 一种网络接入控制方法和系统
CN103561127A (zh) * 2013-11-01 2014-02-05 中国联合网络通信集团有限公司 用户溯源的方法及系统
CN103929376A (zh) * 2014-04-30 2014-07-16 尹志超 一种基于交换机端口管理的终端准入控制方法

Also Published As

Publication number Publication date
CN106470203A (zh) 2017-03-01
WO2017032287A1 (zh) 2017-03-02

Similar Documents

Publication Publication Date Title
JP6894003B2 (ja) Apt攻撃に対する防御
US11068588B2 (en) Detecting irregularities on a device
EP3430560B1 (en) Using private threat intelligence in public cloud
CN109992989B (zh) 使用抽象语法树的用于查询注入检测的系统
CN109525558B (zh) 数据泄露检测方法、系统、装置及存储介质
US9507944B2 (en) Method for simulation aided security event management
TWI627553B (zh) 於專用電腦網路上對進階持續性威脅攻擊之偵測
US10063587B2 (en) Management of security actions based on computing asset classification
US8931099B2 (en) System, method and program for identifying and preventing malicious intrusions
EP2715975B1 (en) Network asset information management
US11882137B2 (en) Network security blacklist derived from honeypot statistics
CN106470203B (zh) 信息获取方法及装置
KR101836016B1 (ko) 콘텍스트 인지 네트워크 포렌식
US8375120B2 (en) Domain name system security network
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
WO2019133453A1 (en) Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11240275B1 (en) Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US20100199345A1 (en) Method and System for Providing Remote Protection of Web Servers
EP2577545A2 (en) Security threat detection associated with security events and an actor category model
CN114598525A (zh) 一种针对网络攻击的ip自动封禁的方法和装置
US8146146B1 (en) Method and apparatus for integrated network security alert information retrieval
US10262137B1 (en) Security recommendations based on incidents of malware
Giacinto et al. Alarm clustering for intrusion detection systems in computer networks
CN108322444B (zh) 命令与控制信道的检测方法、装置和系统
CN114500063B (zh) 网络资产的分区感知威胁的方法、装置、系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant