CN107277080A - 一种基于安全即服务的互联网风险管理方法及系统 - Google Patents

一种基于安全即服务的互联网风险管理方法及系统 Download PDF

Info

Publication number
CN107277080A
CN107277080A CN201710731228.1A CN201710731228A CN107277080A CN 107277080 A CN107277080 A CN 107277080A CN 201710731228 A CN201710731228 A CN 201710731228A CN 107277080 A CN107277080 A CN 107277080A
Authority
CN
China
Prior art keywords
website
user
risk management
address
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710731228.1A
Other languages
English (en)
Inventor
吴松原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN201710731228.1A priority Critical patent/CN107277080A/zh
Publication of CN107277080A publication Critical patent/CN107277080A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于安全即服务的互联网风险管理方法包括:接收用户发送的网站访问请求,并向用户返回所述网站访问请求对应的IP地址,以便用户通过所述IP地址访问网站服务器;监测所述网站服务器,当所述网站服务器中存在发生安全事件的网站时,向访问所述网站的用户返回错误界面。由此可见,本发明实施例提供的互联网风险管理方法,通过云检测对网站服务器进行检测,当发生安全事件时,自动拦截用户访问网站的操作,响应更加及时;且省去了部署防火墙等安全设备的步骤,运维成本较低。同时,只需要升级云检测监控安全事件的能力,就可以提升系统对网站服务器的保护能力。本发明还公开了一种互联网风险管理系统,同样能实现上述技术效果。

Description

一种基于安全即服务的互联网风险管理方法及系统
技术领域
本发明涉及云计算领域,更具体地说,涉及一种基于安全即服务的互联网风险管理方法及系统。
背景技术
随着互联网的高速发展,面向互联网的业务越来越多,并且越来越重要,所面临的安全性问题也愈发的严重,根据权威部门统计,60%以上的安全事件是针对互联网业务的弱点进行渗透而发生的,如web网站、OA系统等等,并且根据CVND以及CNCERT等机构对近年的互联网业务存在问题进行统计,发现对外业务的存在的高危漏洞呈逐年上升趋势,恶意篡改事件也在逐年增加,特别是集中在政府、教育等行业造成了极大地负面影响,并且随着黑客技术的成熟,爆发0Day漏洞事件也是频频发生。
在现有技术中,针对互联网业务的安全性检查以及保证一般需要部署防火墙等安全设备,操作复杂,运维成本高,且不能持续进行监测,发现问题响应不及时,不能快速控制突发严重情况,导致安全事件影响范围迅速扩散。同时,随着攻击&防护手段,如:web攻击、DDos、APT等新型攻击方式快速增长,传统保护手段技术更新慢,应对乏力。
综上所述,现有技术针对互联网业务的安全方案不能满足当前的安全现状。因此,如何在安全事件发生时及时响应,快速控制安全事件的影响范围是本领域技术人员需要解决的问题。
发明内容
本发明的目的在于提供一种基于安全即服务的互联网风险管理方法及系统,在安全事件发生时及时响应,快速控制安全事件的影响范围。
为实现上述目的,本发明实施例提供了一种基于安全即服务的互联网风险管理方法,包括:
接收用户发送的网站访问请求,并向用户返回所述网站访问请求对应的IP地址,以便用户通过所述IP地址访问网站服务器;
监测所述网站服务器,判断所述网站服务器中是否存在发生安全事件的网站,若是,则向访问所述网站的用户返回错误界面。
其中,若所述IP地址为所述网站访问请求在云防护中对应的虚拟IP地址,则所述向用户返回所述网站访问请求对应的IP地址之后,还包括:
对所述用户对所述网站服务器的访问进行流量清洗,并判断所述访问中是否存在异常攻击,若是,则对所述异常攻击进行防御操作。
其中,若所述安全事件为漏洞时,则向访问所述网站的用户返回错误界面之后,还包括:
对所述网站服务器中所有涉及到所述漏洞的网站进行补丁防护。
其中,向访问所述网站的用户返回错误界面之后,还包括:
向管理员发送告警消息。
其中,还包括:
通过风险管理平台向用户显示安全防护信息。
其中,还包括:
接收并存储内部和/或外部组件的日志信息;
对所述日志信息进行大数据分析,以便实现系统资源的调度。
其中,还包括:
检测用户的业务资产信息,当所述业务资产信息发生变化时向管理员发送通知消息;
判断所述业务资产信息是否存在漏洞,若是,则对所述漏洞进行虚拟补丁防护。
为实现上述目的,本发明实施例提供了一种基于安全即服务的互联网风险管理系统,包括:
全局DNS模块,用于接收用户发送的网站访问请求,并向用户返回所述网站访问请求对应的IP地址,以便用户通过所述IP地址访问网站服务器;
云检测模块,用于监测所述网站服务器,判断所述网站服务器中是否存在发生安全事件的网站,若是,则向访问所述网站的用户返回错误界面。
其中,还包括:
云清洗模块,用于若所述IP地址为所述网站访问请求在云防护中对应的虚拟IP地址时,在所述向用户返回所述网站访问请求对应的IP地址之后,对所述用户对所述网站服务器的访问进行流量清洗;
云防护模块,用于判断所述访问中是否存在异常攻击,若是,则对所述异常攻击进行防御操作。
其中,还包括:
补丁防护模块,用于若所述安全事件为漏洞时,在向访问所述网站的用户返回错误界面之后,对所述网站服务器中所有涉及到所述漏洞的网站进行补丁防护。
其中,还包括:
告警模块,用于在向访问所述网站的用户返回错误界面之后,向管理员发送告警消息。
其中,还包括:
风险展示模块,用于通过风险管理平台向用户显示安全防护信息。
其中,还包括:
接收日志模块,用于接收并存储内部和/或外部组件的日志信息;
大数据分析模块,用于对所述日志信息进行大数据分析,以便实现系统资源的调度。
其中,还包括:
云评估模块,用于检测用户的业务资产信息,当所述业务资产信息发生变化时向管理员发送通知消息;判断所述业务资产信息是否存在漏洞,若是,则对所述漏洞进行虚拟补丁防护。
通过以上方案可知,本发明实施例提供的互联网风险管理方法包括:接收用户发送的网站访问请求,并向用户返回所述网站访问请求对应的IP地址,以便用户通过所述IP地址访问网站服务器;监测所述网站服务器,判断所述网站服务器中是否存在发生安全事件的网站,若是,则向访问所述网站的用户返回错误界面。
本发明实施例提供的互联网风险管理方法,通过云检测对网站服务器进行全方位的检测,当检测到安全事件时,自动拦截用户访问网站的操作,省去了人工渗透的时间,响应更加及时,且省去了部署防火墙等安全设备的步骤,运维成本较低。同时,当出现一种新的攻击类型时,只需要升级云检测监控安全事件的能力,就可以提升系统对网站服务器的保护能力。由此可见,本发明实施例提供的互联网风险管理方法,在安全事件发生时及时响应,能够快速控制安全事件的影响范围,运维成本低,升级方便。本发明还公开了一种基于安全即服务的互联网风险管理系统,同样能实现上述技术效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例公开的一种基于安全即服务的互联网风险管理方法的流程图;
图2为本发明实施例公开的一种基于安全即服务的互联网风险管理方法用户访问网站服务器的示意图;
图3为本发明实施例公开的另一种基于安全即服务的互联网风险管理方法的流程图;
图4为本发明实施例公开的另一种基于安全即服务的互联网风险管理方法用户访问网站服务器的示意图图;
图5为本发明实施例公开的又一种基于安全即服务的互联网风险管理方法的流程图;
图6为本发明实施例公开的一种基于安全即服务的互联网风险管理系统的结构图;
图7为本发明实施例公开的另一种基于安全即服务的互联网风险管理系统的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种基于安全即服务的互联网风险管理方法,在安全事件发生时及时响应,快速控制安全事件的影响范围。
参见图1和图2,图1为本发明实施例公开的一种基于安全即服务的互联网风险管理方法的流程图,图2为本发明实施例公开的一种基于安全即服务的互联网风险管理方法用户访问网站服务器的示意图。如图1所示,包括:
S101:接收用户发送的网站访问请求,并向用户返回所述网站访问请求对应的IP地址,以便用户通过所述IP地址访问网站服务器;
全局DNS模块接收用户发送的网站访问请求,其中所述网站访问请求中包含用户请求访问网站的域名和发送该请求的主机名。DNS(英文全称:Domain Name System,中文全称:域名系统)是一种组织成域层次结构的计算机和网络服务命名系统,它用于TCP/IP网络,它所提供的服务是用来将主机名和域名转换为IP地址的工作。域名系统作为一个层次结构和分布式数据库,包含各种类型的数据,包括主机名和域名。DNS通过网站访问请求中的域名解析出请求网站的IP地址返回给发送该请求的主机,用户可以通过该IP地址访问对应的网站。
S102:监测所述网站服务器,判断所述网站服务器中是否存在发生安全事件的网站,若是,则向访问所述网站的用户返回错误界面,若否,则重新进入监测所述网站服务器的步骤。
云检测模块24小时不间断的监测网站服务器中是否存在发生安全事件的网站,其中安全事件包括:恶意篡改事件、Oday事件、网页木马、黑链、DNS篡改等。当检测到存在发生上述安全事件的网站时,对访问该网站的用户实施模拟“断网”,即向用户返回错误界面。
在具体实施中,网络带宽直接决定了能抗受DDOS攻击的能力,当检测到安全事件为DDOS攻击,云端可以动态调用系统资源,按需使用,以防御DDOS攻击,保障客户业务的正常运行。例如,仅仅有10M带宽的话,无法对抗目前的DDOS攻击,云端动态调用系统资源,为用户分配100M的共享带宽,以防御DDOS攻击,当然最好是挂在1000M的主干上。
但需要注意的是,主机上的网卡是1000M的并不意味着它的网络带宽就是千兆的,若把它接在100M的交换机上,它的实际带宽不会超过100M;另外,因为网络服务商可能会在交换机上限制实际带宽,接在100M的带宽上也不等于就有了百兆的带宽。
可以理解的是,当出现新的攻击类型时,只需要升级云检测监控安全事件的能力,就可以提升系统对网站服务器的保护能力。
本实施例提供的互联网风险管理方法,通过云检测对网站服务器进行全方位的检测,当检测到安全事件时,自动拦截用户访问网站的操作,省去了人工渗透的时间,响应更加及时,且省去了部署防火墙等安全设备的步骤,运维成本较低。同时,当出现一种新的攻击类型时,只需要升级云检测监控安全事件的能力,就可以提升系统对网站服务器的保护能力。由此可见,本发明实施例提供的互联网风险管理方法,在安全事件发生时及时响应,能够快速控制安全事件的影响范围,运维成本低,升级方便。
在上述实施例的基础上,作为优选实施方式,若所述安全事件为漏洞时,则向访问所述网站的用户返回错误界面之后,还包括:对所述网站服务器中所有涉及到所述漏洞的网站进行补丁防护。
本发明实施例提供的互联网风险管理方法中对漏洞的监测,全面覆盖OWASPTOP10漏洞,快速发现用户业务漏洞,迅速更新漏洞规则,对出现的漏洞进行虚拟补丁防护。
另外,本发明实施例提供的互联网风险管理方法通过策略统一下发功能,发现漏洞时,可以迅速对所有涉及到所述漏洞的网站进行补丁防护,对所有用户进行策略调整,及时保障用户的业务安全。
在上述实施例的基础上,作为优选实施方式,向访问所述网站的用户返回错误界面之后,还包括:
向管理员发送告警消息。
在具体实施中,云检测模块检测到安全事件时,可以通过在风险管理平台显示安全事件发生的时间、网站、预防措施等信息的方式通知管理员,也可以通过发送提示信息,如响铃、振动、短信等的方式,向管理员发出告警信息,在本实施例中不作具体限定。
在上述实施例的基础上,作为优选实施方式,本实施提供的互联网风险管理方法还包括:通过风险管理平台向用户显示安全防护信息。
在具体实施中,所述风险管理平台可以包括:用户风险管理平台、主管单位风险管理平台和渠道伙伴风险管理平台。
用户可以从用户风险展示平台上看到存在紧急问题的业务、紧急事件的处理过程和风险分布情况,将存在的风险进行统一管理并显示给用户,避免遗漏;在主管单位风险管理平台上,用户可以看到下属单位或者机构的风险分布情况,及时发现所属单位或者机构存在紧急问题的业务、紧急事件的处理过程;在渠道风险管理平台上,用户可以看到所属渠道的用户风险分布情况,通过统一管理,帮助渠道伙伴及时跟进用户业务风险。
在上述实施例的基础上,作为优选实施方式,本实施提供的互联网风险管理方法还包括:
接收并存储内部和/或外部组件的日志信息;
对所述日志信息进行大数据分析,以便实现系统资源的调度。
在具体实施中,大数据分析模块包含了数据库存储集群和数据分析集群,通过接收日志模块收集到内部和外部组件的数据后,对该数据进行存储和自动化分析,同时可对多方数据进行整合分析,为整个系统提供数据支持。
本发明实施例公开了一种基于安全即服务的互联网风险管理方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图3和图4,图3为本发明实施例公开的另一种基于安全即服务的互联网风险管理方法的流程图,图4为本发明实施例公开的一种基于安全即服务的互联网风险管理方法用户访问网站服务器的示意图。如图3所示,包括:
S311:接收用户发送的网站访问请求,并向用户返回所述网站访问请求在云防护中对应的虚拟IP地址;
S312:对所述用户对所述网站服务器的访问进行流量清洗;
云防护模块提供完整的L2-7层的防护,对系统中用户对所述网站服务器的访问流量进行清洗和拦截,保证未知流量不会对客户的业务系统造成危害和影响。
S313:判断所述访问中是否存在异常攻击,若是,则进入S314,若否,则进入S315;
S314:对所述异常攻击进行防御操作,并重新进入S313;
本发明实施例提供的互联网风险管理方法有效结合了web攻击的静态规则及基于黑客攻击过程的动态防御机制,提供了全面的web攻击防护,如:SQL注入、XSS跨站脚本、CSRF跨站请求伪造的防护等。
在具体实施中,对检测到的异常攻击进行防御操作之后,需要重复判断所述访问中是否存在异常攻击的步骤,以保证用户对网站服务器的访问中不存在异常攻击。
S315:用户利用所述虚拟IP地址通过所述云防护访问网站服务器;
在具体实施中,如图4所示,经过流量清洗排除了异常攻击后,用户访问网站服务器的途经从直接通过网站的真实IP访问,变为通过云防护模块进行访问,网站服务器将页面内容通过云防护模块返回给用户。
S302:监测所述网站服务器,判断所述网站服务器中是否存在发生安全事件的网站,若是,则向访问所述网站的用户返回错误界面,若否,则重新进入监测所述网站服务器的步骤。
本发明实施例公开的互联网风险管理方法,还可以包括对用户资产信息的监控及其漏洞的防护,具体的:
参见图5,本发明实施例公开的又一种基于安全即服务的互联网风险管理方法的流程图,如图5所示,包括:
S501:接收用户发送的网站访问请求,并向用户返回所述网站访问请求对应的IP地址,以便用户通过所述IP地址访问网站服务器;
S502:检测用户的业务资产信息,当所述业务资产信息发生变化时向管理员发送通知消息;
在具体实施中,云评估模块实时监测用户的资产信息,及时发现资产信息的变化并及时通知管理员,防止资产信息的恶意篡改,杜绝“影子IT”。
S503:判断所述业务资产信息是否存在漏洞,若是,则进入S504,若否,则进入S502;
S504:对所述漏洞进行虚拟补丁防护,并进入S502。
在具体实施中,系统中的管理平台存储包括用户身份信息、认证信息、业务资产信息、报表信息等在内系统信息,用户可以在管理平台中对系统信息进行维护。
云评估模块对管理平台中的业务资产信息的漏洞进行扫描,及时发现用户业务以及操作系统存在的漏洞,对所述漏洞进行虚拟补丁防护后进行持续复查,确保业务暴露的漏洞已经修复。
下面对本发明实施例提供的一种基于安全即服务的互联网风险管理系统进行介绍,下文描述的一种基于安全即服务的互联网风险管理系统与上文描述的一种基于安全即服务的互联网风险管理方法可以相互参照。
参见图6,本发明实施例公开的一种基于安全即服务的互联网风险管理系统的结构图,如图6所示,包括:
全局DNS模块601,用于接收用户发送的网站访问请求,并向用户返回所述网站访问请求对应的IP地址,以便用户通过所述IP地址访问网站服务器;
云检测模块602,用于监测所述网站服务器,判断所述网站服务器中是否存在发生安全事件的网站,若是,则向访问所述网站的用户返回错误界面。
本实施例提供的互联网风险管理系统,通过云检测对网站服务器进行全方位的检测,当检测到安全事件时,自动拦截用户访问网站的操作,省去了人工渗透的时间,响应更加及时,且省去了部署防火墙等安全设备的步骤,运维成本较低。同时,当出现一种新的攻击类型时,只需要升级云检测监控安全事件的能力,就可以提升系统对网站服务器的保护能力。由此可见,本发明实施例提供的互联网风险管理方法,在安全事件发生时及时响应,能够快速控制安全事件的影响范围,运维成本低,升级方便。
在上述实施例的基础上,作为优选实施方式,还包括:
补丁防护模块,用于若所述安全事件为漏洞时,在向访问所述网站的用户返回错误界面之后,对所述网站服务器中所有涉及到所述漏洞的网站进行补丁防护。
在上述实施例的基础上,作为优选实施方式,还包括:
风险展示模块,用于通过风险管理平台向用户显示安全防护信息。
本发明实施例公开了一种基于安全即服务的互联网风险管理系统,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图7,本发明实施例公开的另一种基于安全即服务的互联网风险管理系统的结构图,如图7所示,包括:
全局DNS模块701,用于接收用户发送的网站访问请求,并向用户返回所述网站访问请求在云防护中对应的虚拟IP地址,以便用户通过所述虚拟IP地址访问网站服务器;
具体的,全局DNS模块中包含若干个DNS集群,当全局DNS模块通过应用负载接收到用户发送的网站访问请求时,选择一个DNS集群通过网站访问请求中的域名解析出请求网站的IP地址返回给发送该请求的主机,用户可以通过该IP地址访问对应的网站。
云检测模块702,用于监测所述网站服务器,判断所述网站服务器中是否存在发生安全事件的网站,若是,则向访问所述网站的用户返回错误界面;
具体的,本方案中的云检测模块中的评估组件集群中包含若干个检测组件。资源管理集群根据各个检测组件的资源占用情况选择不同的检测组件,监测所述网站服务器,当述网站服务器中存在发生安全事件的网站时,向访问所述网站的用户返回错误界面。
云评估模块703,用于检测用户的业务资产信息,当所述业务资产信息发生变化时向管理员发送通知消息;判断所述业务资产信息是否存在漏洞,若是,则对所述漏洞进行虚拟补丁防护;
具体的,管理平台通过应用负载收集包括用户身份信息、认证信息、业务资产信息、报表信息等在内系统信息,用户可以在管理平台中对系统信息进行维护。云评估模块中的评估组件集群中包含若干个评估组件。资源管理集群根据各个评估组件的资源占用情况选择不同的评估组件,检测上述系统信息,当所述系统信息发生变化时,向管理员发送告警消息。
云清洗模块704,用于在所述向用户返回所述网站访问请求对应的IP地址之后,对所述用户对所述网站服务器的访问进行流量清洗;
具体的,云清洗模块中的流量清洗资源池中包含若干个清洗组件。资源管理集群根据各个清洗组件的资源占用情况选择不同的清洗组件,对用户对网站服务器的访问进行流量清洗。
云防护模块705,用于判断所述访问中是否存在异常攻击,若是,则对所述异常攻击进行防御操作;
告警模块706,用于在向访问所述网站的用户返回错误界面之后,向管理员发送告警消息;
接收日志模块707,用于接收并存储内部和/或外部组件的日志信息;
大数据分析模块708,用于对所述日志信息进行大数据分析,以便实现系统资源的调度。
在具体实施中,大数据分析模块包含了数据库存储集群和数据分析集群,接收日志模块通过应用负载收集到内部和外部组件的数据后,大数据分析模块对该数据进行存储和自动化分析,同时可对多方数据进行整合分析,需要向管理员发送告警提醒时,经过调度中心通过告警模块向管理员发送告警消息。
另外,本发明实施例提供的互联网风险管理方法通过策略统一下发功能,当大数据分析模块收集到漏洞信息时,可以通过调度中心通过应用负载向补丁防护模块下发统一策略,以便补丁防护模块迅速对所有涉及到所述漏洞的网站进行补丁防护,对所有用户进行策略调整,及时保障用户的业务安全。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (14)

1.一种基于安全即服务的互联网风险管理方法,其特征在于,包括:
接收用户发送的网站访问请求,并向用户返回所述网站访问请求对应的IP地址,以便用户通过所述IP地址访问网站服务器;
监测所述网站服务器,判断所述网站服务器中是否存在发生安全事件的网站,若是,则向访问所述网站的用户返回错误界面。
2.根据权利要求1所述的互联网风险管理方法,其特征在于,若所述IP地址为所述网站访问请求在云防护中对应的虚拟IP地址,则所述向用户返回所述网站访问请求对应的IP地址之后,还包括:
对所述用户对所述网站服务器的访问进行流量清洗,并判断所述访问中是否存在异常攻击,若是,则对所述异常攻击进行防御操作。
3.根据权利要求1所述的互联网风险管理方法,其特征在于,若所述安全事件为漏洞时,则向访问所述网站的用户返回错误界面之后,还包括:
对所述网站服务器中所有涉及到所述漏洞的网站进行补丁防护。
4.根据权利要求1所述的互联网风险管理方法,其特征在于,向访问所述网站的用户返回错误界面之后,还包括:
向管理员发送告警消息。
5.根据权利要求4所述的互联网风险管理方法,其特征在于,还包括:
通过风险管理平台向用户显示安全防护信息。
6.根据权利要求5所述的互联网风险管理方法,其特征在于,还包括:
接收并存储内部和/或外部组件的日志信息;
对所述日志信息进行大数据分析,以便实现系统资源的调度。
7.根据权利要求1-6任一项所述的互联网风险管理方法,其特征在于,还包括:
检测用户的业务资产信息,当所述业务资产信息发生变化时向管理员发送通知消息;
判断所述业务资产信息是否存在漏洞,若是,则对所述漏洞进行虚拟补丁防护。
8.一种基于安全即服务的互联网风险管理系统,其特征在于,包括:
全局DNS模块,用于接收用户发送的网站访问请求,并向用户返回所述网站访问请求对应的IP地址,以便用户通过所述IP地址访问网站服务器;
云检测模块,用于监测所述网站服务器,判断所述网站服务器中是否存在发生安全事件的网站,若是,则向访问所述网站的用户返回错误界面。
9.根据权利要求8所述的互联网风险管理系统,其特征在于,还包括:
云清洗模块,用于若所述IP地址为所述网站访问请求在云防护中对应的虚拟IP地址时,在所述向用户返回所述网站访问请求对应的IP地址之后,对所述用户对所述网站服务器的访问进行流量清洗;
云防护模块,用于判断所述访问中是否存在异常攻击,若是,则对所述异常攻击进行防御操作。
10.根据权利要求8所述的互联网风险管理系统,其特征在于,还包括:
补丁防护模块,用于若所述安全事件为漏洞时,在向访问所述网站的用户返回错误界面之后,对所述网站服务器中所有涉及到所述漏洞的网站进行补丁防护。
11.根据权利要求8所述的互联网风险管理系统,其特征在于,还包括:
告警模块,用于在向访问所述网站的用户返回错误界面之后,向管理员发送告警消息。
12.根据权利要求11所述的互联网风险管理系统,其特征在于,还包括:
风险展示模块,用于通过风险管理平台向用户显示安全防护信息。
13.根据权利要求12所述的互联网风险管理系统,其特征在于,还包括:
接收日志模块,用于接收并存储内部和/或外部组件的日志信息;
大数据分析模块,用于对所述日志信息进行大数据分析,以便实现系统资源的调度。
14.根据权利要求8-13任一项所述的互联网风险管理系统,其特征在于,还包括:
云评估模块,用于检测用户的业务资产信息,当所述业务资产信息发生变化时向管理员发送通知消息;判断所述业务资产信息是否存在漏洞,若是,则对所述漏洞进行虚拟补丁防护。
CN201710731228.1A 2017-08-23 2017-08-23 一种基于安全即服务的互联网风险管理方法及系统 Pending CN107277080A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710731228.1A CN107277080A (zh) 2017-08-23 2017-08-23 一种基于安全即服务的互联网风险管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710731228.1A CN107277080A (zh) 2017-08-23 2017-08-23 一种基于安全即服务的互联网风险管理方法及系统

Publications (1)

Publication Number Publication Date
CN107277080A true CN107277080A (zh) 2017-10-20

Family

ID=60076588

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710731228.1A Pending CN107277080A (zh) 2017-08-23 2017-08-23 一种基于安全即服务的互联网风险管理方法及系统

Country Status (1)

Country Link
CN (1) CN107277080A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107707578A (zh) * 2017-11-28 2018-02-16 四川长虹电器股份有限公司 基于漏洞扫描的云服务资产应急扫描方法
CN109005165A (zh) * 2018-07-23 2018-12-14 中国科学院计算机网络信息中心 一体化网络安全防御方法、装置及存储介质
CN109587122A (zh) * 2018-11-20 2019-04-05 四川长虹电器股份有限公司 基于WAF系统功能实现自我保障Web子系统安全的系统及方法
CN111600841A (zh) * 2020-04-16 2020-08-28 广西电网有限责任公司电力科学研究院 一种Web站点的综合安全监测方法及系统
CN112202814A (zh) * 2020-11-04 2021-01-08 中国电子科技集团公司第三十研究所 一种路由交换设备内生安全动态防护功能的处理方法
CN113014571A (zh) * 2021-02-22 2021-06-22 腾讯科技(深圳)有限公司 一种访问请求处理的方法、装置及存储介质
CN113228585A (zh) * 2018-10-23 2021-08-06 阿卡麦科技公司 具有基于反馈回路的增强流量分析的网络安全系统
CN113411318A (zh) * 2021-06-10 2021-09-17 杭州安恒信息技术股份有限公司 一种网站关停方法、装置及相关设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102185859A (zh) * 2011-05-09 2011-09-14 北京艾普优计算机系统有限公司 计算机系统和数据交互方法
CN104462988A (zh) * 2014-12-16 2015-03-25 国家电网公司 基于穿行测试技术的信息安全审计实现方法及系统
CN105871775A (zh) * 2015-01-19 2016-08-17 中国移动通信集团公司 一种安全防护方法及dpma防护模型
US20160357957A1 (en) * 2015-06-05 2016-12-08 Cisco Technology, Inc. System and method of determining malicious processes
CN106293949A (zh) * 2016-08-19 2017-01-04 浪潮电子信息产业股份有限公司 一种计算环境下基于基线分析的资源调度策略
CN106534114A (zh) * 2016-11-10 2017-03-22 北京红马传媒文化发展有限公司 基于大数据分析的防恶意攻击系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102185859A (zh) * 2011-05-09 2011-09-14 北京艾普优计算机系统有限公司 计算机系统和数据交互方法
CN104462988A (zh) * 2014-12-16 2015-03-25 国家电网公司 基于穿行测试技术的信息安全审计实现方法及系统
CN105871775A (zh) * 2015-01-19 2016-08-17 中国移动通信集团公司 一种安全防护方法及dpma防护模型
US20160357957A1 (en) * 2015-06-05 2016-12-08 Cisco Technology, Inc. System and method of determining malicious processes
CN106293949A (zh) * 2016-08-19 2017-01-04 浪潮电子信息产业股份有限公司 一种计算环境下基于基线分析的资源调度策略
CN106534114A (zh) * 2016-11-10 2017-03-22 北京红马传媒文化发展有限公司 基于大数据分析的防恶意攻击系统

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107707578A (zh) * 2017-11-28 2018-02-16 四川长虹电器股份有限公司 基于漏洞扫描的云服务资产应急扫描方法
CN109005165A (zh) * 2018-07-23 2018-12-14 中国科学院计算机网络信息中心 一体化网络安全防御方法、装置及存储介质
CN113228585B (zh) * 2018-10-23 2023-03-31 阿卡麦科技公司 具有基于反馈回路的增强流量分析的网络安全系统
CN113228585A (zh) * 2018-10-23 2021-08-06 阿卡麦科技公司 具有基于反馈回路的增强流量分析的网络安全系统
CN109587122A (zh) * 2018-11-20 2019-04-05 四川长虹电器股份有限公司 基于WAF系统功能实现自我保障Web子系统安全的系统及方法
CN109587122B (zh) * 2018-11-20 2021-01-29 四川长虹电器股份有限公司 基于WAF系统功能实现自我保障Web子系统安全的系统及方法
CN111600841A (zh) * 2020-04-16 2020-08-28 广西电网有限责任公司电力科学研究院 一种Web站点的综合安全监测方法及系统
CN111600841B (zh) * 2020-04-16 2022-12-09 广西电网有限责任公司电力科学研究院 一种Web站点的综合安全监测方法及系统
CN112202814B (zh) * 2020-11-04 2022-02-08 中国电子科技集团公司第三十研究所 一种路由交换设备内生安全动态防护功能的处理方法
CN112202814A (zh) * 2020-11-04 2021-01-08 中国电子科技集团公司第三十研究所 一种路由交换设备内生安全动态防护功能的处理方法
CN113014571A (zh) * 2021-02-22 2021-06-22 腾讯科技(深圳)有限公司 一种访问请求处理的方法、装置及存储介质
CN113411318A (zh) * 2021-06-10 2021-09-17 杭州安恒信息技术股份有限公司 一种网站关停方法、装置及相关设备
CN113411318B (zh) * 2021-06-10 2023-02-24 杭州安恒信息技术股份有限公司 一种网站关停方法、装置及相关设备

Similar Documents

Publication Publication Date Title
CN107277080A (zh) 一种基于安全即服务的互联网风险管理方法及系统
US7526806B2 (en) Method and system for addressing intrusion attacks on a computer system
CN103701795B (zh) 拒绝服务攻击的攻击源的识别方法和装置
CN103685575B (zh) 一种基于云架构的网站安全监控方法
US9008617B2 (en) Layered graphical event mapping
CN111859393B (zh) 基于态势感知告警的风险评估系统及方法
Tien et al. KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches
CN111800395A (zh) 一种威胁情报防御方法和系统
US20070118669A1 (en) Domain name system security network
CN109347814A (zh) 一种基于Kubernetes构建的容器云安全防护方法与系统
CN114372286A (zh) 数据安全管理方法、装置、计算机设备及存储介质
CN108353079A (zh) 对针对基于云的应用的网络威胁的检测
CN104509034A (zh) 模式合并以识别恶意行为
EP3085023B1 (en) Communications security
CN111865982B (zh) 基于态势感知告警的威胁评估系统及方法
CN111556037A (zh) 网站系统安全指数评估的方法和装置
Ramaki et al. A survey of IT early warning systems: architectures, challenges, and solutions
CN111865981A (zh) 网络安全脆弱性评估系统及方法
KR20100133713A (ko) 애플리케이션을 경유한 db접근을 보호하기 위한 데이터베이스 보안 시스템, 서버 및 방법
CN110290114A (zh) 一种基于预警信息的漏洞自动化防护方法及系统
CN108234486A (zh) 一种网络监测方法及监测服务器
CN114189361B (zh) 防御威胁的态势感知方法、装置及系统
CN106534174A (zh) 一种敏感数据的云防护方法、装置及系统
CN105978908A (zh) 一种非实时信息网站安全保护方法和装置
CN115378643B (zh) 一种基于蜜点的网络攻击防御方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171020

RJ01 Rejection of invention patent application after publication