CN108134763B - 攻击应对方法及系统 - Google Patents
攻击应对方法及系统 Download PDFInfo
- Publication number
- CN108134763B CN108134763B CN201611092615.7A CN201611092615A CN108134763B CN 108134763 B CN108134763 B CN 108134763B CN 201611092615 A CN201611092615 A CN 201611092615A CN 108134763 B CN108134763 B CN 108134763B
- Authority
- CN
- China
- Prior art keywords
- attack
- module
- version
- database
- henb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
Abstract
一种攻击应对方法,包括:连接攻击应对系统至一攻击数据库;收集并记录一家庭演进基站(Home evolved Node B,HeNB)的所有模组及模组版本信息;判断攻击数据库中的攻击对象及攻击的对象版本是否与所述模组及模组版本信息相匹配;下载与所述模组及模组版本信息相匹配的攻击对象及攻击的对象版本的补丁,修补漏洞;及更新修补漏洞成功的模组版本。本发明还揭示了一种攻击应对系统。通过上述方法及系统可以发现HeNB潜在的被攻击风险并及时排除风险,预防HeNB受到攻击。
Description
技术领域
本发明涉及一种应对方法及系统,特别是资料攻击的应对方法及系统。
背景技术
家庭演进基站(Home evolved Node B,HeNB)是指在一个局部的区域里、一个办公室或者类似的小范围区域内。部署小的通用地面无线接入网(Universal TerrestrialRadio Access,UTRA)或演进的通用地面无线接入网(Evolved Universal TerrestrialRadio Access,E-UTRA)的小区,为用户提供类似无线局域网的局部无线接入服务。网络上常有重大攻击及安全漏洞产生,而我们无从得知这项攻击是否与HeNB的当前产品有关。即便网络上实时有了相关的补救措施,也没有办法可以确保所有产品皆有顺利套用。
发明内容
鉴于以上内容,有必要提供一种预防HeNB受到攻击的攻击应对方法及系统,能够发现潜在的被攻击风险并及时排除风险。
本发明实施方式提供了一种攻击应对方法,包括连接攻击应对系统至一攻击数据库;收集并记录HeNB的所有模组及模组版本信息;判断攻击数据库中的攻击对象及攻击的对象版本是否与所述模组及模组版本信息相匹配;下载与所述模组及模组版本信息相匹配的攻击对象及攻击的对象版本的补丁,修补漏洞;及更新修补漏洞成功的模组版本。
进一步的,所述攻击应对方法还包括判断漏洞是否修补成功,如果修补成功,才更新对应的模组版本,如果漏洞修补不成功,则发出警报并停止对应模组的操作。
进一步的,所述攻击应对方法还包括判断是否所有模组都检测完毕,如果所有模组都检测完毕,所述方法结束,如果还有模组未检测完,继续判断攻击数据库中的攻击对象及攻击的对象版本是否与未检测的模组及模组版本信息相匹配。
进一步的,所述攻击数据库直接存储在一云端服务器上,并会及时公开更新攻击信息,所述攻击信息包括攻击对象、攻击的对象版本、攻击名称、攻击严重性及对应的解决方案。
进一步的,所述攻击数据库存储在与所述HeNB相连接的一局端(HeMS)上,所述局端连接一云端服务器,并定期从所述云端服务器上获取公开的更新后的攻击信息来更新攻击数据库。
本发明实施方式还提供了一种攻击应对系统,该系统包括有连接模块,用以连接一攻击应对系统至一攻击数据库;收集模块,用以收集并记录一HeNB的所有模组及模组版本信息;判断模块,用以判断攻击数据库中的攻击对象及攻击的对象版本是否与所述模组及模组版本信息相匹配;及处理模块,用以下载与所述模组及模组版本信息相匹配的攻击对象及攻击的对象版本的补丁,修补漏洞,并更新修补漏洞成功的模组版本。
进一步的,所述判断模块还用以判断判断漏洞是否修补成功,如果修补成功,才更新对应的模组版本,如果漏洞修补不成功,则驱使所述处理模块发出警报并停止对应模组的操作。
进一步的,所述判断模块还用以判断是否所有模组都检测完毕,并在还有模组未检测完时继续判断攻击数据库中的攻击对象及攻击的对象版本是否与未检测的模组及模组版本信息相匹配。
进一步的,所述攻击数据库直接存储在一云端服务器上,并会及时公开更新攻击信息,所述攻击信息包括攻击对象、攻击的对象版本、攻击名称、攻击严重性及对应的解决方案。
进一步的,所述攻击数据库存储在与所述HeNB相连接的一局端(HeMS)上,所述局端连接一云端服务器,并定期从所述云端服务器上获取公开的更新后的攻击信息来更新攻击数据库。
与现有技术相比,上述攻击应对方法及系统中,将HeNB连接至攻击数据库;通过判断攻击数据库中的攻击对象及攻击的对象版本是否与所述模组及模组版本信息相匹配,即可知道是否存在被攻击的风险,并在风险存在时及时下载与所述模组及模组版本信息相匹配的攻击对象及攻击的对象版本的补丁,修补漏洞,且更新修补漏洞成功的模组版本,从而防止HeNB受到攻击。
附图说明
图1是本发明一较佳实施方式的攻击应对系统的功能模块图。
图2是本发明一较佳实施方式的攻击应对方法的步骤流程图。
图3是本发明另一实施方式之攻击应对方法的步骤流程图。
主要元件符号说明
连接模块 | 10 |
收集模块 | 20 |
判断模块 | 30 |
处理模块 | 50 |
攻击数据库 | 60 |
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
请参阅图1,在一较佳实施方式中,一种攻击应对系统包括有连接模块10、收集模块20、判断模块30及处理模块50。所述攻击应对系统可以设置在一HeNB(Home evolvedNode B,家庭演进基站)上,也可以设置在与所述HeNB相连接的局端(HeMS)上。
所述连接模块10用以将所述HeNB连接至一攻击数据库60。所述攻击数据库中60存储有攻击信息。所述攻击信息包括攻击名称、攻击对象、攻击的对象版本、攻击严重性及对应的解决方案等。
所述攻击名称为具有攻击力的文件或程序等。所述攻击对象为所述攻击名称攻击的模组或文件。所述解决方案包括补丁、发出警报、停止使用攻击对象等。
所述攻击数据库60可以直接是存储在云端服务器或其他服务器上,并会及时公开更新攻击信息。所述攻击数据库60也可以是自己建立的存储在与所述HeNB相连接的局端(HeMS)上,再定期从其他服务器上获取公开的更新后的攻击信息来更新攻击数据库60。
所述收集模块20用以收集并记录HeNB的所有模组及模组版本信息。
所述判断模块30用以判断攻击数据库60中的攻击对象及攻击的对象版本是否与所述模组及模组版本信息相匹配。
所述处理模块50用以在所述攻击数据库60中的攻击对象及攻击的对象版本与所述模组及模组版本信息相匹配的情况下载对应的补丁,修补漏洞。
所述判断模块30还用以判断漏洞是否修补成功。
所述处理模块50还用以在所述漏洞修补成功时更新对应的模组版本,且在漏洞修补不成功时发出警报并停止对应模组的操作。
所述判断模块30还用以判断是否所有模组都检测完毕。
图2是本发明实施方式之攻击应对方法的步骤流程图。
步骤S201,将攻击应对系统连接至攻击数据库。所述攻击数据库中存储有攻击信息。所述攻击信息包括攻击名称、攻击对象、攻击的对象版本、攻击严重性及对应的解决方案等。
所述攻击名称为具有攻击力的文件或程序等。所述攻击对象为所述攻击名称攻击的模组或文件。所述解决方案包括补丁、发出警报、停止使用攻击对象等。
所述攻击数据库可以直接是存储在云端服务器或其他服务器上,并会及时公开更新攻击信息。所述攻击数据库也可以是自己建立的存储在与所述HeNB相连接的局端(HeMS)上,再定期从其他服务器上获取公开的更新后的攻击信息来更新攻击数据库。
步骤S202,收集并记录HeNB的所有模组及模组版本信息。
步骤S203,判断攻击数据库中的攻击对象及攻击的对象版本是否与所述模组及模组版本信息相匹配,如果是,执行步骤S204,如果否,则执行步骤S207。
步骤S204,下载补丁,修补漏洞。
步骤S205,判断漏洞是否修补成功,如果是,执行步骤S206,如果否,则执行步骤S208。
步骤S206,更新对应的模组版本。
步骤S207,判断是否所有模组都检测完毕,如果是,步骤结束,如果否,则返回步骤S203。
步骤S208,发出警报并停止对应模组的操作。
图3是本发明另一实施方式之攻击应对方法的步骤流程图,在该实施方式中,所述攻击数据库建立在局端(HeMS)上。
步驟S701,在与所述HeNB相连接的局端(HeMS)上建立攻击数据库,并定期从其他服务器上获取公开的更新后的攻击信息来更新攻击数据库。
步骤S702,将攻击应对系统连接至所述攻击数据库。所述攻击数据库中存储有攻击信息。所述攻击信息包括攻击名称、攻击对象、攻击的对象版本、攻击严重性及对应的解决方案等。
所述攻击名称为具有攻击力的文件或程序等。所述攻击对象为所述攻击名称攻击的模组或文件。所述解决方案包括补丁、发出警报、停止使用攻击对象等。
步骤S703,收集并记录HeNB的所有模组及模组版本信息。
步骤S704,判断攻击数据库中的攻击对象及攻击的对象版本是否与所述模组及模组版本信息相匹配,如果是,执行步骤S705,如果否,则执行步骤S708。
步骤S705,下载补丁,修补漏洞。
步骤S706,判断漏洞是否修补成功,如果是,执行步骤S707,如果否,则执行步骤S709。
步骤S707,更新对应的模组版本。
步骤S708,判断是否所有模组都检测完毕,如果是,步骤结束,如果否,则返回步骤S704。
步骤S709,发出警报并停止对应模组的操作。
所述攻击应对方法还包括在所述HeNB或与所述局端(HeMS)上建立所述攻击应对系统,所述攻击应对系统执行所述攻击应对方法。
对本领域的技术人员来说,可以根据本发明的发明方案和发明构思结合生产的实际需要做出其他相应的改变或调整,而这些改变和调整都应属于本发明所公开的范围。
Claims (8)
1.一种攻击应对方法,其特征在于,所述方法包括以下步骤:
连接攻击应对系统至一攻击数据库;
收集并记录一家庭演进基站Home evolved Node B,HeNB,的所有模组及模组版本信息,其中,在所述HeNB或与所述HeNB相连接的一局端HeMS上建立所述攻击应对系统;
判断攻击数据库中的攻击对象及攻击的对象版本是否与所述模组及模组版本信息相匹配;
下载与所述模组及模组版本信息相匹配的攻击对象及攻击的对象版本的补丁,修补漏洞;及
更新修补漏洞成功的模组版本。
2.如权利要求1所述的攻击应对方法,其特征在于,所述方法还包括:
判断漏洞是否修补成功,如果修补成功,才更新对应的模组版本;及
如果漏洞修补不成功,则发出警报并停止对应模组的操作。
3.如权利要求1所述的攻击应对方法,其特征在于,所述方法还包括:
判断是否所有模组都检测完毕,如果所有模组都检测完毕,所述方法结束,如果还有模组未检测完,继续判断攻击数据库中的攻击对象及攻击的对象版本是否与未检测的模组及模组版本信息相匹配。
4.如权利要求1所述的攻击应对方法,其特征在于,所述方法还包括:
所述攻击数据库存储在一云端服务器或所述局端HeMS上,所述局端连接所述云端服务器,并定期从所述云端服务器上获取公开的更新后的攻击信息来更新攻击数据库。
5.一种攻击应对系统,其特征在于,所述系统包括有:
连接模块,用以将所述攻击应对系统连接至一攻击数据库;
收集模块,用以收集并记录HeNB的所有模组及模组版本信息,其中,所述攻击应对系统建立在所述HeNB或与所述HeNB相连接的一局端HeMS上;
判断模块,用以判断攻击数据库中的攻击对象及攻击的对象版本是否与所述模组及模组版本信息相匹配;及
处理模块,用以下载与所述模组及模组版本信息相匹配的攻击对象及攻击的对象版本的补丁,修补漏洞,并更新修补漏洞成功的模组版本。
6.如权利要求5所述的攻击应对系统,其特征在于:所述判断模块还用以判断判断漏洞是否修补成功,如果修补成功,才更新对应的模组版本,如果漏洞修补不成功,则驱使所述处理模块发出警报并停止对应模组的操作。
7.如权利要求5所述的攻击应对系统,其特征在于:所述判断模块还用以判断是否所有模组都检测完毕,并在还有模组未检测完时继续判断攻击数据库中的攻击对象及攻击的对象版本是否与未检测的模组及模组版本信息相匹配。
8.如权利要求5所述的攻击应对系统,其特征在于:所述攻击数据库存储在一云端服务器或所述局端HeMS上,所述局端连接所述云端服务器,并定期从所述云端服务器上获取公开的更新后的攻击信息来更新攻击数据库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611092615.7A CN108134763B (zh) | 2016-12-01 | 2016-12-01 | 攻击应对方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611092615.7A CN108134763B (zh) | 2016-12-01 | 2016-12-01 | 攻击应对方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108134763A CN108134763A (zh) | 2018-06-08 |
CN108134763B true CN108134763B (zh) | 2021-07-13 |
Family
ID=62387838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611092615.7A Active CN108134763B (zh) | 2016-12-01 | 2016-12-01 | 攻击应对方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108134763B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102012990A (zh) * | 2010-12-16 | 2011-04-13 | 北京安天电子设备有限公司 | 第三方软件漏洞的修补方法和装置 |
CN102945351A (zh) * | 2012-11-05 | 2013-02-27 | 中国科学院软件研究所 | 云环境下基于二维码的移动智能终端安全漏洞修复方法 |
CN103678032A (zh) * | 2012-09-17 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 系统文件的修复方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6324650B1 (en) * | 1998-03-16 | 2001-11-27 | John W.L. Ogilvie | Message content protection and conditional disclosure |
US20120315972A1 (en) * | 2011-06-12 | 2012-12-13 | Discovery Bay Games, Inc. | Gaming accessory and interface apparatus for multifunctional gaming platform |
CN102902562B (zh) * | 2012-09-17 | 2018-04-27 | 中兴通讯股份有限公司 | 一种组件式多模网管补丁包安装方法及装置 |
CN105391687A (zh) * | 2015-10-13 | 2016-03-09 | 南京联成科技发展有限公司 | 一种向中小企业提供信息安全运维服务的系统与方法 |
CN105528231B (zh) * | 2016-01-21 | 2019-03-05 | 华中科技大学 | 一种基于中间辅助函数的软件动态升级方法及系统 |
-
2016
- 2016-12-01 CN CN201611092615.7A patent/CN108134763B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102012990A (zh) * | 2010-12-16 | 2011-04-13 | 北京安天电子设备有限公司 | 第三方软件漏洞的修补方法和装置 |
CN103678032A (zh) * | 2012-09-17 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 系统文件的修复方法及装置 |
CN102945351A (zh) * | 2012-11-05 | 2013-02-27 | 中国科学院软件研究所 | 云环境下基于二维码的移动智能终端安全漏洞修复方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108134763A (zh) | 2018-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785252B2 (en) | Apparatus for enhancing network security and method for the same | |
US9009824B1 (en) | Methods and apparatus for detecting phishing attacks | |
CN103970566B (zh) | 一种路由器固件升级的方法和装置 | |
CN109167781B (zh) | 一种基于动态关联分析的网络攻击链识别方法和装置 | |
CN113115351B (zh) | 一种网络异常的处理方法、处理装置、终端设备及介质 | |
CN107682361B (zh) | 网站漏洞扫描方法、装置、计算机设备及存储介质 | |
CN112685682B (zh) | 一种攻击事件的封禁对象识别方法、装置、设备及介质 | |
CN109063486B (zh) | 一种基于plc设备指纹识别的安全渗透测试方法与系统 | |
CN111510339A (zh) | 一种工业互联网数据监测方法和装置 | |
CN113791928A (zh) | 一种端口故障处置方法、系统、存储介质和电子设备 | |
CN109614797A (zh) | 车载信息娱乐系统的锁屏勒索软件查杀方法、装置及设备 | |
CN112615848B (zh) | 漏洞修复状态检测方法及系统 | |
CN108134763B (zh) | 攻击应对方法及系统 | |
CN105243324A (zh) | 一种用户终端中恶意软件的识别方法、装置及用户终端 | |
CN112380170A (zh) | 一种文件更新操作的关联方法、装置及计算机设备 | |
CN109076068A (zh) | 减少经由网络接入点对设备弱点的攻击可能性 | |
CN104104666A (zh) | 一种探测云端服务异常的方法和装置 | |
CN111147542A (zh) | 一种免密访问的设置方法、装置、设备及介质 | |
CN105988882A (zh) | 一种应用软件故障修复方法及终端设备 | |
WO2016101474A1 (zh) | 配置数据的监控方法、装置及其系统 | |
CN114328080A (zh) | 一种固件状态检测的方法及装置、电子设备 | |
CN112464249A (zh) | 资产设备攻击漏洞修复方法、装置、设备及存储介质 | |
CN113835954A (zh) | 一种动态网络安全监测方法、装置及设备 | |
CN113449150A (zh) | 一种数字货币的特征资金流向分析方法、系统及电子设备 | |
CN112583912A (zh) | Vpn自动连接方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |