CN107147627A - 一种基于大数据平台的网络安全防护方法及系统 - Google Patents
一种基于大数据平台的网络安全防护方法及系统 Download PDFInfo
- Publication number
- CN107147627A CN107147627A CN201710284490.6A CN201710284490A CN107147627A CN 107147627 A CN107147627 A CN 107147627A CN 201710284490 A CN201710284490 A CN 201710284490A CN 107147627 A CN107147627 A CN 107147627A
- Authority
- CN
- China
- Prior art keywords
- network
- information
- data
- user
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
本发明公开了一种基于大数据平台的网络安全防护方法及系统,其中,所述网络安全防护方法包括:用户通过用户终端向认证服务器发送用户身份认证请求信息;所述认证服务器接收所述用户发送的所述用户身份认证请求信息,对所述用户进行用户身份认证;若所述用户通过身份认证,则进行下一步;获取用户访问网络的网络环境数据和/或网络安全威胁数据;对所述网络的网络环境数据和/或网络安全威胁数据进行大数据安全分析,获取对所述网络中的安全威胁信息;清除所述网络中的所述安全威胁信息的信息。在本发明实施例中,通过对用户的身份认证、用户访问网络监控和数据分析对网络安全进行防护,有效的保障了用户的上网网络环境的安全。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于大数据平台的网络安全防护方法及系统。
背景技术
电子信息技术和网络技术的快速发展,给网络安全防护带来了新的挑战,如何有效利用科技变革带来的便利,同时又满足安全性的要求,是摆在管理工作的面前的重要问题。
高新技术的快速发展打破了地域的限制,信息共享、信息交互成为工作中不可缺少的部分,网络框架的设立和功能的实现是建立在网络的互联互通和信息资源共享的基础上。在网络中,各终端之间既要进行数据交互,同时又要安全保密,防止有针对性的网络攻击,窃取内部秘密,以及病毒程序危害网络的正常运行。
一、计算机网络面临的主要威胁
1、人为的无意失误。人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
2、人为的恶意失误。人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
3、网络软件的漏洞和“后门”。无论多么优秀的网络软件,都可能存在这样那样的缺陷和漏洞,一般,软件的“后门”都是软件公司的设计和编程人员为了为方便设计而设置的,很少为外人所知。不过,一旦“后门”公开或被发现,其后果将不堪设想。
发明内容
本发明的目的在于克服现有技术的不足,本发明提供了一种基于大数据平台的网络安全防护方法及系统,通过对用户的身份认证、用户访问网络监控和数据分析对网络安全进行防护,有效的保障了用户的上网网络环境的安全。
为了解决上述技术问题,本发明实施例提供了一种基于大数据平台的网络安全防护方法,所述网络安全防护方法包括:
用户通过用户终端向认证服务器发送用户身份认证请求信息;
所述认证服务器接收所述用户发送的所述用户身份认证请求信息,对所述用户进行用户身份认证;若所述用户通过身份认证,则进行下一步;否则,向所述用户终端发送警报信息,禁止所述用户访问网络;
获取用户访问网络的网络环境数据和/或网络安全威胁数据;
对所述网络的网络环境数据和/或网络安全威胁数据进行大数据安全分析,获取对所述网络中的安全威胁信息;
清除所述网络中的所述安全威胁信息的信息。
优选地,所述认证服务器包括用户登录认证信息数据库,所述用户登录认证信息数据库中预存所有合法用户的账号及对应密码信息、生物识别信息和用户访问权限信息。
优选地,所述网络环境数包括据操作系统标识、操作系统参数、具有访问网络端口功能的软件标识和具有访问网络端口功能的软件参数中的一个或任意多个;所述网络安全威胁数据包括威胁种类和/或威胁标识;所威胁种类包括网络漏洞、恶意程序、木马病毒、间谍软件中的一种或多种威胁。
优选地,所述对所述网络的网络环境数据和/或网络安全威胁数据进行大数据安全分析,包括:
对所述网络的网络环境数据和/或网络安全威胁数据进行统计处理,获取所述网络的网络环境数据和/或网络安全威胁数据的统计结果;
根据所述网络的网络环境数据和/或网络安全威胁数据的统计结果进行聚类分析,获取聚类分析结果;
根据所述聚类分析结果,确定所述网络中安全威胁信息。
优选地,所述清除所述网络中的所述安全威胁信息的信息,包括:
获取所述网络中的安全威胁信息的标识信息和存储位置信息;
将所述安全威胁信息的所述标识信息和所述存储位置信息反馈到清理程序中;
所述清理程序根据获取到的所述标识信息和所述存储位置信息对所述网络中的安全威胁进行清除。
另外,本发明实施例还提供了一种基于大数据平台的网络安全防护系统,所述网络安全防护系统包括:
认证信息接收模块:用于用户通过用户终端向认证服务器发送用户身份认证请求信息;
认证模块:用于所述认证服务器接收所述用户发送的所述用户身份认证请求信息,对所述用户进行用户身份认证;若所述用户通过身份认证,则进行下一步;否则,向所述用户终端发送警报信息,禁止所述用户访问网络;
安全信息获取模块:用于获取用户访问网络的网络环境数据和/或网络安全威胁数据;
安全数据分析模块:用于对所述网络的网络环境数据和/或网络安全威胁数据进行大数据安全分析,获取对所述网络中的安全威胁信息;
威胁清除模块:用于清除所述网络中的所述安全威胁信息的信息。
优选地,所述认证服务器包括用户登录认证信息数据库,所述用户登录认证信息数据库中预存所有合法用户的账号及对应密码信息、生物识别信息和用户访问权限信息。
优选地,所述网络环境数包括据操作系统标识、操作系统参数、具有访问网络端口功能的软件标识和具有访问网络端口功能的软件参数中的一个或任意多个;所述网络安全威胁数据包括威胁种类和/或威胁标识;所威胁种类包括网络漏洞、恶意程序、木马病毒、间谍软件中的一种或多种威胁。
优选地,所述安全数据分析模块包括:
统计分析单元:用于对所述网络的网络环境数据和/或网络安全威胁数据进行统计处理,获取所述网络的网络环境数据和/或网络安全威胁数据的统计结果;
聚类分析单元:用于根据所述网络的网络环境数据和/或网络安全威胁数据的统计结果进行聚类分析,获取聚类分析结果;
安全威胁确定单元:用于根据所述聚类分析结果,确定所述网络中安全威胁信息。
优选地,所述威胁清除模块包括:
信息获取单元:用于获取所述网络中的安全威胁信息的标识信息和存储位置信息;
信息反馈单元:用于将所述安全威胁信息的所述标识信息和所述存储位置信息反馈到清理程序中;
威胁清除单元:用于所述清理程序根据获取到的所述标识信息和所述存储位置信息对所述网络中的安全威胁进行清除。
在本发明实施例中,用户通过用户终端向认证服务器发送用户身份认证请求信息;所述认证服务器接收所述用户发送的所述用户身份认证请求信息,对所述用户进行用户身份认证;若所述用户通过身份认证,则进行下一步;获取用户访问网络的网络环境数据和/或网络安全威胁数据;对所述网络的网络环境数据和/或网络安全威胁数据进行大数据安全分析,获取对所述网络中的安全威胁信息;清除所述网络中的所述安全威胁信息的信息。从而不仅能够发现受保护网络中已发现的威胁,还能发现潜在的威胁,主动清除网络安全威胁,有效的改善网络安全防护效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见的,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明实施例中的网络安全防护方法的方法流程示意图;
图2是本发明另一实施例中的网络安全防护方法的方法流程示意图;
图3是本发明又一实施例中的网络安全防护方法的方法流程示意图;
图4是本发明实施例中的网络安全防护系统的系统结构组成示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1是本发明实施例中的网络安全防护方法的方法流程示意图,如图1所示,所述网络安全防护方法包括:
S1:用户通过用户终端向认证服务器发送用户身份认证请求信息;
S2:所述认证服务器接收所述用户发送的所述用户身份认证请求信息,对所述用户进行用户身份认证;若所述用户通过身份认证,则进行下一步;否则,向所述用户终端发送警报信息,禁止所述用户访问网络;
S3:获取用户访问网络的网络环境数据和/或网络安全威胁数据;
S4:对所述网络的网络环境数据和/或网络安全威胁数据进行大数据安全分析,获取对所述网络中的安全威胁信息;
S5:清除所述网络中的所述安全威胁信息的信息。
对S1作进一步说明:
用户将能代表用户身份信息的待认证信息(包括不限于用户注册的账号密码、用户的生物识别信息)通过用户所使用的终端(包括移动终端或个人PC终端等可连接网络的终端设备)向认证服务器发送认证请求,其中认证服务器包括用户登录认证信息数据库,所述用户登录认证信息数据库中预存所有合法用户的账号及对应密码信息、生物识别信息和用户访问权限信息;生物识别信息包括不限于虹膜信息、指纹信息、静脉信息和脸部特征信息等信息;其中用户向认证服务器发送的等认证信息中的生物信息可以为虹膜信息、指纹信息、静脉信息和脸部特征信息等信息中的一种或多种的组合。
对S2作进一步说明:
认证服务器接收用户发送过来的用户身份认证请求信息,并对用户进行认证,通过接收用身份认证请求信息与认证服务器内存储的用户留存信息进行认证,若所述用户通过身份认证,则进行下一步;否则,向所述用户终端发送警报信息,禁止所述用户访问网络。
对S3作进一步说明:
通过对用户进行监控,监控用户所连接的网络,获取用户访问网络的网络环境数据和/或网络安全威胁数据,所述网络环境数包括据操作系统标识、操作系统参数、具有访问网络端口功能的软件标识和具有访问网络端口功能的软件参数中的一个或任意多个;所述网络安全威胁数据包括威胁种类和/或威胁标识;所威胁种类包括网络漏洞、恶意程序、木马病毒、间谍软件中的一种或多种威胁。
对S4作进一步说明:
对所述网络的网络环境数据和/或网络安全威胁数据进行大数据安全分析,获取对所述网络中的安全威胁信息;通过对网络环境数据和/或网络安全威胁数据进行大数据方式的分类、聚类分析,确定用户在访问网络时所受到的网络中的安全威胁信息。
对S5作进一步说明:
清除所述网络中的所述安全威胁信息的信息;首先是获取到该网络信息中的威胁信息的标识信息和存储位置信息并将这些信息反馈到清理程序中,再由清理程序清楚。
图2是本发明另一实施例中的网络安全防护方法的方法流程示意图,如图2所示,所述网络安全防护方法包括:
S11:用户通过用户终端向认证服务器发送用户身份认证请求信息;
S12:所述认证服务器接收所述用户发送的所述用户身份认证请求信息,对所述用户进行用户身份认证;若所述用户通过身份认证,则进行下一步;否则,向所述用户终端发送警报信息,禁止所述用户访问网络;
S13:获取用户访问网络的网络环境数据和/或网络安全威胁数据;
S14:对所述网络的网络环境数据和/或网络安全威胁数据进行统计处理,获取所述网络的网络环境数据和/或网络安全威胁数据的统计结果;
S15:根据所述网络的网络环境数据和/或网络安全威胁数据的统计结果进行聚类分析,获取聚类分析结果;
S16:根据所述聚类分析结果,确定所述网络中安全威胁信息;
S17:清除所述网络中的所述安全威胁信息的信息。
对S11作进一步说明:
用户将能代表用户身份信息的待认证信息(包括不限于用户注册的账号密码、用户的生物识别信息)通过用户所使用的终端(包括移动终端或个人PC终端等可连接网络的终端设备)向认证服务器发送认证请求,其中认证服务器包括用户登录认证信息数据库,所述用户登录认证信息数据库中预存所有合法用户的账号及对应密码信息、生物识别信息和用户访问权限信息;生物识别信息包括不限于虹膜信息、指纹信息、静脉信息和脸部特征信息等信息;其中用户向认证服务器发送的等认证信息中的生物信息可以为虹膜信息、指纹信息、静脉信息和脸部特征信息等信息中的一种或多种的组合。
对S12作进一步说明:
认证服务器接收用户发送过来的用户身份认证请求信息,并对用户进行认证,通过接收用身份认证请求信息与认证服务器内存储的用户留存信息进行认证,若所述用户通过身份认证,则进行下一步;否则,向所述用户终端发送警报信息,禁止所述用户访问网络。
对S13作进一步说明:
通过对用户进行监控,监控用户所连接的网络,获取用户访问网络的网络环境数据和/或网络安全威胁数据,所述网络环境数包括据操作系统标识、操作系统参数、具有访问网络端口功能的软件标识和具有访问网络端口功能的软件参数中的一个或任意多个;所述网络安全威胁数据包括威胁种类和/或威胁标识;所威胁种类包括网络漏洞、恶意程序、木马病毒、间谍软件中的一种或多种威胁。
对S14作进一步说明:
现在为大数据时代,通过大数据的方式对所述网络的网络环境数据和/或网络安全威胁数据进行统计处理,安全大数据方式获取所述网络的网络环境数据和/或网络安全威胁数据的统计结果,如,现在大数据平台内的对网络环境数据和/或网络安全威胁数据进行过获取、统计、分析等,按照威胁等级进行相应的分类统计,则在本发明实施例中,可以通过大数据平台内的统计方式,对获取到的网络环境数据和/或网络安全威胁数据进行统计而获取统计结果。
对S15作进一步说明:
根据所述网络的网络环境数据和/或网络安全威胁数据的统计结果进行聚类分析,获取聚类分析结果;在本发明实施例中,采用K-means聚类分析方法对聚类分析,获取聚类分析结果;聚类分析就是根据聚类分析的思想,对网络数据包进行分类,网络数据包可区分为正常网络行为和异常网络行为,然后构建出正常网络行为模式,作为预检测引擎进行网络数据检测的依据。
对S16作进一步说明:
根据所述聚类分析结果,确定所述网络中安全威胁信息,既是根据聚类的结果,按照相应的规则定义,如确定在聚类中心或偏离聚类中的的点为最有威胁的点的方式,获取网络中安全威胁信息。
对S17作进一步说明:
清除所述网络中的所述安全威胁信息的信息;首先是获取到该网络信息中的威胁信息的标识信息和存储位置信息并将这些信息反馈到清理程序中,再由清理程序清楚。
图3是本发明又一实施例中的网络安全防护方法的方法流程示意图,如图3所示,所述网络安全防护方法包括:
S111:用户通过用户终端向认证服务器发送用户身份认证请求信息;
S112:所述认证服务器接收所述用户发送的所述用户身份认证请求信息,对所述用户进行用户身份认证;若所述用户通过身份认证,则进行下一步;否则,向所述用户终端发送警报信息,禁止所述用户访问网络;
S113:获取用户访问网络的网络环境数据和/或网络安全威胁数据;
S114:对所述网络的网络环境数据和/或网络安全威胁数据进行统计处理,获取所述网络的网络环境数据和/或网络安全威胁数据的统计结果;
S115:根据所述网络的网络环境数据和/或网络安全威胁数据的统计结果进行聚类分析,获取聚类分析结果;
S116:根据所述聚类分析结果,确定所述网络中安全威胁信息;
S117:获取所述网络中的安全威胁信息的标识信息和存储位置信息;
S118:将所述安全威胁信息的所述标识信息和所述存储位置信息反馈到清理程序中;
S119:所述清理程序根据获取到的所述标识信息和所述存储位置信息对所述网络中的安全威胁进行清除。
对S111~S116作进一步说明的可以参照上述的第一和第二具体实施例。
对S117作进一步说明:
获取所述网络中的安全威胁信息的标识信息和存储位置信息,获取安全威胁信息的标识信息和存储位置信息可以通过用户终端自带的安全防火墙或者用户终端自带的第三方病毒防护软件(如360安全卫士、QQ管家、小红伞、诺顿等第三方防护软件)确定安全威胁信息的存储位置信息;通过用户终端系统或存储位置信息获取到安全威胁信息的标识信息。
对S118作进一步说明:
将所述安全威胁信息的所述标识信息和所述存储位置信息反馈到清理程序中;通过上述步骤,获取到的安全威胁信息的标识信息和存储位置信息反馈至清理程序中,清理程序可以为用户终端自带的、也可以为用户安装的第三方清理程序。
对S119作进一步说明:
所述清理程序根据获取到的所述标识信息和所述存储位置信息对所述网络中的安全威胁进行清除,清理程序根据反馈获取到的安全威胁标识信息和存储位置信息,做出对安全威胁信息清理活动,若在清理过程中,可能会对用户有影响的,可以向用户发送警告,告知用户,让用户协助清理程序对安全威胁信息坐清理。
图4是本发明实施例中的网络安全防护系统的系统结构组成示意图,如图4所示,所述网络安全防护系统包括:
认证信息接收模块11:用于用户通过用户终端向认证服务器发送用户身份认证请求信息;
认证模块12:用于所述认证服务器接收所述用户发送的所述用户身份认证请求信息,对所述用户进行用户身份认证;若所述用户通过身份认证,则进行下一步;否则,向所述用户终端发送警报信息,禁止所述用户访问网络;
安全信息获取模块13:用于获取用户访问网络的网络环境数据和/或网络安全威胁数据;
安全数据分析模块14:用于对所述网络的网络环境数据和/或网络安全威胁数据进行大数据安全分析,获取对所述网络中的安全威胁信息;
威胁清除模块15:用于清除所述网络中的所述安全威胁信息的信息。
优选地,所述认证服务器包括用户登录认证信息数据库,所述用户登录认证信息数据库中预存所有合法用户的账号及对应密码信息、生物识别信息和用户访问权限信息。
优选地,所述网络环境数包括据操作系统标识、操作系统参数、具有访问网络端口功能的软件标识和具有访问网络端口功能的软件参数中的一个或任意多个;所述网络安全威胁数据包括威胁种类和/或威胁标识;所威胁种类包括网络漏洞、恶意程序、木马病毒、间谍软件中的一种或多种威胁。
优选地,所述安全数据分析模14块包括:
统计分析单元:用于对所述网络的网络环境数据和/或网络安全威胁数据进行统计处理,获取所述网络的网络环境数据和/或网络安全威胁数据的统计结果;
聚类分析单元:用于根据所述网络的网络环境数据和/或网络安全威胁数据的统计结果进行聚类分析,获取聚类分析结果;
安全威胁确定单元:用于根据所述聚类分析结果,确定所述网络中安全威胁信息。
优选地,所述威胁清除模块15包括:
信息获取单元:用于获取所述网络中的安全威胁信息的标识信息和存储位置信息;
信息反馈单元:用于将所述安全威胁信息的所述标识信息和所述存储位置信息反馈到清理程序中;
威胁清除单元:用于所述清理程序根据获取到的所述标识信息和所述存储位置信息对所述网络中的安全威胁进行清除。
具体地,本发明实施例的系统相关功能模块工作原理可参考方法实施例的相关描述,这里不再赘述。
在本发明实施例中,用户通过用户终端向认证服务器发送用户身份认证请求信息;所述认证服务器接收所述用户发送的所述用户身份认证请求信息,对所述用户进行用户身份认证;若所述用户通过身份认证,则进行下一步;获取用户访问网络的网络环境数据和/或网络安全威胁数据;对所述网络的网络环境数据和/或网络安全威胁数据进行大数据安全分析,获取对所述网络中的安全威胁信息;清除所述网络中的所述安全威胁信息的信息。从而不仅能够发现受保护网络中已发现的威胁,还能发现潜在的威胁,主动清除网络安全威胁,有效的改善网络安全防护效果。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、磁盘或光盘等。
另外,以上对本发明实施例所提供的一种基于大数据平台的网络安全防护方法及系统进行了详细介绍,本文中应采用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种基于大数据平台的网络安全防护方法,其特征在于,所述网络安全防护方法包括:
用户通过用户终端向认证服务器发送用户身份认证请求信息;
所述认证服务器接收所述用户发送的所述用户身份认证请求信息,对所述用户进行用户身份认证;若所述用户通过身份认证,则进行下一步;否则,向所述用户终端发送警报信息,禁止所述用户访问网络;
获取用户访问网络的网络环境数据和/或网络安全威胁数据;
对所述网络的网络环境数据和/或网络安全威胁数据进行大数据安全分析,获取对所述网络中的安全威胁信息;
清除所述网络中的所述安全威胁信息的信息。
2.根据权利要求1所述的网络安全防护方法,其特征在于,所述认证服务器包括用户登录认证信息数据库,所述用户登录认证信息数据库中预存所有合法用户的账号及对应密码信息、生物识别信息和用户访问权限信息。
3.根据权利要求1所述的网络安全防护方法,其特征在于,所述网络环境数包括据操作系统标识、操作系统参数、具有访问网络端口功能的软件标识和具有访问网络端口功能的软件参数中的一个或任意多个;所述网络安全威胁数据包括威胁种类和/或威胁标识;所威胁种类包括网络漏洞、恶意程序、木马病毒、间谍软件中的一种或多种威胁。
4.根据权利要求1所述的网络安全防护方法,其特征在于,所述对所述网络的网络环境数据和/或网络安全威胁数据进行大数据安全分析,包括:
对所述网络的网络环境数据和/或网络安全威胁数据进行统计处理,获取所述网络的网络环境数据和/或网络安全威胁数据的统计结果;
根据所述网络的网络环境数据和/或网络安全威胁数据的统计结果进行聚类分析,获取聚类分析结果;
根据所述聚类分析结果,确定所述网络中安全威胁信息。
5.根据权利要求1所述的网络安全防护方法,其特征在于,所述清除所述网络中的所述安全威胁信息的信息,包括:
获取所述网络中的安全威胁信息的标识信息和存储位置信息;
将所述安全威胁信息的所述标识信息和所述存储位置信息反馈到清理程序中;
所述清理程序根据获取到的所述标识信息和所述存储位置信息对所述网络中的安全威胁进行清除。
6.一种基于大数据平台的网络安全防护系统,其特征在于,所述网络安全防护系统包括:
认证信息接收模块:用于用户通过用户终端向认证服务器发送用户身份认证请求信息;
认证模块:用于所述认证服务器接收所述用户发送的所述用户身份认证请求信息,对所述用户进行用户身份认证;若所述用户通过身份认证,则进行下一步;否则,向所述用户终端发送警报信息,禁止所述用户访问网络;
安全信息获取模块:用于获取用户访问网络的网络环境数据和/或网络安全威胁数据;
安全数据分析模块:用于对所述网络的网络环境数据和/或网络安全威胁数据进行大数据安全分析,获取对所述网络中的安全威胁信息;
威胁清除模块:用于清除所述网络中的所述安全威胁信息的信息。
7.根据权利要求6所述的网络安全防护系统,其特征在于,所述认证服务器包括用户登录认证信息数据库,所述用户登录认证信息数据库中预存所有合法用户的账号及对应密码信息、生物识别信息和用户访问权限信息。
8.根据权利要求6所述的网络安全防护系统,其特征在于,所述网络环境数包括据操作系统标识、操作系统参数、具有访问网络端口功能的软件标识和具有访问网络端口功能的软件参数中的一个或任意多个;所述网络安全威胁数据包括威胁种类和/或威胁标识;所述威胁种类包括网络漏洞、恶意程序、木马病毒、间谍软件中的一种或多种威胁。
9.根据权利要求6所述的网络安全防护系统,其特征在于,所述安全数据分析模块包括:
统计分析单元:用于对所述网络的网络环境数据和/或网络安全威胁数据进行统计处理,获取所述网络的网络环境数据和/或网络安全威胁数据的统计结果;
聚类分析单元:用于根据所述网络的网络环境数据和/或网络安全威胁数据的统计结果进行聚类分析,获取聚类分析结果;
安全威胁确定单元:用于根据所述聚类分析结果,确定所述网络中安全威胁信息。
10.根据权利要求6所述的网络安全防护系统,其特征在于,所述威胁清除模块包括:
信息获取单元:用于获取所述网络中的安全威胁信息的标识信息和存储位置信息;
信息反馈单元:用于将所述安全威胁信息的所述标识信息和所述存储位置信息反馈到清理程序中;
威胁清除单元:用于所述清理程序根据获取到的所述标识信息和所述存储位置信息对所述网络中的安全威胁进行清除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710284490.6A CN107147627A (zh) | 2017-04-25 | 2017-04-25 | 一种基于大数据平台的网络安全防护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710284490.6A CN107147627A (zh) | 2017-04-25 | 2017-04-25 | 一种基于大数据平台的网络安全防护方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107147627A true CN107147627A (zh) | 2017-09-08 |
Family
ID=59774893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710284490.6A Pending CN107147627A (zh) | 2017-04-25 | 2017-04-25 | 一种基于大数据平台的网络安全防护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107147627A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108881298A (zh) * | 2018-07-30 | 2018-11-23 | 淮安信息职业技术学院 | 一种基于大数据平台的网络安全系统及实施方法 |
CN109508435A (zh) * | 2018-10-26 | 2019-03-22 | 张派瑞 | 一种反网络欺凌方法 |
CN109753796A (zh) * | 2018-12-07 | 2019-05-14 | 广东技术师范学院天河学院 | 一种大数据计算机网络安全防护装置及使用方法 |
CN109977661A (zh) * | 2019-04-09 | 2019-07-05 | 福建奇点时空数字科技有限公司 | 一种基于大数据平台的网络安全防护方法及系统 |
CN110912869A (zh) * | 2019-10-15 | 2020-03-24 | 合肥科技职业学院 | 一种基于大数据的监控提醒方法 |
CN111814909A (zh) * | 2020-08-06 | 2020-10-23 | 蔡淦祺 | 基于网络直播和在线电商带货的信息处理方法及云服务器 |
CN112491928A (zh) * | 2020-12-14 | 2021-03-12 | 江西现代职业技术学院 | 一种计算机网络安全防护方法 |
CN112653714A (zh) * | 2020-02-10 | 2021-04-13 | 深信服科技股份有限公司 | 一种访问控制方法、装置、设备及可读存储介质 |
CN113449328A (zh) * | 2021-08-31 | 2021-09-28 | 深圳市深航华创汽车科技有限公司 | 一种金融互联网用户数据安全处理方法及系统 |
CN114513336A (zh) * | 2022-01-18 | 2022-05-17 | 国家广播电视总局广播电视规划院 | 基于威胁情报和智能识别算法的网络安全平台构建方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130176852A1 (en) * | 2012-01-11 | 2013-07-11 | Nec Laboratories America, Inc. | Network Self-Protection |
CN105141604A (zh) * | 2015-08-19 | 2015-12-09 | 国家电网公司 | 一种基于可信业务流的网络安全威胁检测方法及系统 |
CN105471842A (zh) * | 2015-11-13 | 2016-04-06 | 四川九成信息技术有限公司 | 一种大数据环境下的网络安全分析方法 |
CN105991595A (zh) * | 2015-02-15 | 2016-10-05 | 华为技术有限公司 | 网络安全防护方法及装置 |
US20160352759A1 (en) * | 2015-05-25 | 2016-12-01 | Yan Zhai | Utilizing Big Data Analytics to Optimize Information Security Monitoring And Controls |
-
2017
- 2017-04-25 CN CN201710284490.6A patent/CN107147627A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130176852A1 (en) * | 2012-01-11 | 2013-07-11 | Nec Laboratories America, Inc. | Network Self-Protection |
CN105991595A (zh) * | 2015-02-15 | 2016-10-05 | 华为技术有限公司 | 网络安全防护方法及装置 |
US20160352759A1 (en) * | 2015-05-25 | 2016-12-01 | Yan Zhai | Utilizing Big Data Analytics to Optimize Information Security Monitoring And Controls |
CN105141604A (zh) * | 2015-08-19 | 2015-12-09 | 国家电网公司 | 一种基于可信业务流的网络安全威胁检测方法及系统 |
CN105471842A (zh) * | 2015-11-13 | 2016-04-06 | 四川九成信息技术有限公司 | 一种大数据环境下的网络安全分析方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108881298A (zh) * | 2018-07-30 | 2018-11-23 | 淮安信息职业技术学院 | 一种基于大数据平台的网络安全系统及实施方法 |
CN109508435A (zh) * | 2018-10-26 | 2019-03-22 | 张派瑞 | 一种反网络欺凌方法 |
CN109753796A (zh) * | 2018-12-07 | 2019-05-14 | 广东技术师范学院天河学院 | 一种大数据计算机网络安全防护装置及使用方法 |
CN109977661A (zh) * | 2019-04-09 | 2019-07-05 | 福建奇点时空数字科技有限公司 | 一种基于大数据平台的网络安全防护方法及系统 |
CN110912869A (zh) * | 2019-10-15 | 2020-03-24 | 合肥科技职业学院 | 一种基于大数据的监控提醒方法 |
CN112653714A (zh) * | 2020-02-10 | 2021-04-13 | 深信服科技股份有限公司 | 一种访问控制方法、装置、设备及可读存储介质 |
CN111814909A (zh) * | 2020-08-06 | 2020-10-23 | 蔡淦祺 | 基于网络直播和在线电商带货的信息处理方法及云服务器 |
CN112491928A (zh) * | 2020-12-14 | 2021-03-12 | 江西现代职业技术学院 | 一种计算机网络安全防护方法 |
CN113449328A (zh) * | 2021-08-31 | 2021-09-28 | 深圳市深航华创汽车科技有限公司 | 一种金融互联网用户数据安全处理方法及系统 |
CN114513336A (zh) * | 2022-01-18 | 2022-05-17 | 国家广播电视总局广播电视规划院 | 基于威胁情报和智能识别算法的网络安全平台构建方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107147627A (zh) | 一种基于大数据平台的网络安全防护方法及系统 | |
Banerjee et al. | A blockchain future for internet of things security: a position paper | |
CN110233817A (zh) | 一种基于云计算的容器安全系统 | |
Oberoi et al. | SURVEY OF VARIOUS SECURITY ATTACKS IN CLOUDS BASED ENVIRONMENTS. | |
CA2471055A1 (en) | A network security enforcement system | |
Grover et al. | A Review on Block chain and Data Mining Based Data Security Methods | |
Basholli et al. | Possibility of protection against unauthorized interference in telecommunication systems | |
Chu et al. | ALERT-ID: analyze logs of the network element in real time for intrusion detection | |
Younus et al. | A Survey on Network Security Monitoring: Tools and Functionalities | |
Agrawal et al. | A SURVEY ON ATTACKS AND APPROACHES OF INTRUSION DETECTION SYSTEMS. | |
JP2008250728A (ja) | 情報漏洩監視システムおよび情報漏洩監視方法 | |
Uyyala | MULTILEVEL AUTHENTICATION SYSTEM USING HIERARCHICAL INTRUSION DETECTION ARCHITECTURE FOR ONLINE BANKING | |
CN207612279U (zh) | 一种食品加工厂网络安全管理系统 | |
Choi | IoT (Internet of Things) based Solution Trend Identification and Analysis Research | |
Kishore et al. | Intrusion Detection System a Need | |
Kaskar et al. | A system for detection of distributed denial of service (DDoS) attacks using KDD cup data set | |
Cho et al. | Detection and response of identity theft within a company utilizing location information | |
Zhang et al. | Controlling Network Risk in E-commerce | |
Rizvi et al. | A review on intrusion detection system | |
Mittal et al. | A Study of Different Intrusion Detection and Prevension System | |
Khanday et al. | Intrusion Detection Systems for Trending Cyberattacks | |
Nayak | Research on application of intrusion detection system in data mining | |
MA et al. | Attacks and countermeasures in software system security | |
Chakraborty | Digital defense: Verification of security intelligence | |
Joshi et al. | Survey on Game Theory-Based Security Framework for IoT Check for updates |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170908 |