CN108270776A - 一种网络攻击防护系统及方法 - Google Patents
一种网络攻击防护系统及方法 Download PDFInfo
- Publication number
- CN108270776A CN108270776A CN201711461779.7A CN201711461779A CN108270776A CN 108270776 A CN108270776 A CN 108270776A CN 201711461779 A CN201711461779 A CN 201711461779A CN 108270776 A CN108270776 A CN 108270776A
- Authority
- CN
- China
- Prior art keywords
- network attack
- attack
- network
- website server
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种网络攻击防护系统及方法,其系统包括网络攻击识别模块和网络攻击阻止模块,所述网络攻击识别模块,其用于获取目标网站服务器预设时间段内的访问数据,并通过分析所述访问数据的路由策略识别出网络攻击的攻击源;所述网络攻击阻止模块,其用于向所述攻击源发送伪指令,控制所述攻击源停止网络攻击。本发明一种网络攻击防护系统通过获取目标网站服务器预设时间段内的访问数据,并通过分析所述访问数据的路由策略识别出网络攻击的攻击源,并向所述攻击源发送伪指令,控制所述攻击源停止网络攻击;能有效的进行网络攻击防护,提高服务器的安全性。
Description
技术领域
本发明涉及网络安全领域,具体涉及一种网络攻击防护系统及方法。
背景技术
随着互联网技术的不断发展,针对网站服务器的攻击行为越来越多,从而给网站服务器带来很多的不利影响。现有广泛使用的网络攻击防护方法在检测到威胁时只是单纯地发出警报引起管理者注意,而不会采取措施去防护攻击。这样的话,或许管理者发现威胁后已经无法挽救了。
发明内容
本发明所要解决的技术问题是提供一种网络攻击防护系统及方法,能够有效的阻止网络攻击。
本发明解决上述技术问题的技术方案如下:一种网络攻击防护系统,包括网络攻击识别模块和网络攻击阻止模块,
所述网络攻击识别模块,其用于获取目标网站服务器预设时间段内的访问数据,并通过分析所述访问数据的路由策略识别出网络攻击的攻击源;
所述网络攻击阻止模块,其用于向所述攻击源发送伪指令,控制所述攻击源停止网络攻击。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,所述网络攻击识别模块具体用于,
采集目标网站服务器的访问日志:
按照预设字段从所述访问日志中获取预设时间段内的访问数据;
通过分析所述访问数据的路由策略识别出网络攻击的攻击源。
进一步,所述访问日志具体为目标网站服务器最前端的访问日志。
进一步,所述网络攻击阻止模块还用于在目标网站服务器中实时构建防火墙。
进一步,所述网络攻击识别模块布设在目标网站服务器的最后端。
本发明的有益效果是:本发明一种网络攻击防护系统通过获取目标网站服务器预设时间段内的访问数据,并通过分析所述访问数据的路由策略识别出网络攻击的攻击源,并向所述攻击源发送伪指令,控制所述攻击源停止网络攻击;能有效的进行网络攻击防护,提高服务器的安全性。
基于上述一种网络攻击防护系统,本发明还提供一种网络攻击防护方法。
一种网络攻击防护方法,包括以下步骤,
S1,所述网络攻击识别模块获取目标网站服务器预设时间段内的访问数据,并通过分析所述访问数据的路由策略识别出网络攻击的攻击源;
S2,所述网络攻击阻止模块向所述攻击源发送伪指令,控制所述攻击源停止网络攻击。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,所述S1具体为,
采集目标网站服务器的访问日志:
按照预设字段从所述访问日志中获取预设时间段内的访问数据;
通过分析所述访问数据的路由策略识别出网络攻击的攻击源。
进一步,所述访问日志具体为目标网站服务器最前端的访问日志。
进一步,在所述S2中,所述网络攻击阻止模块还在目标网站服务器中实时构建防火墙。
进一步,所述网络攻击识别模块布设在目标网站服务器的最后端。
本发明的有益效果是:本发明一种网络攻击防护方法通过获取目标网站服务器预设时间段内的访问数据,并通过分析所述访问数据的路由策略识别出网络攻击的攻击源,并向所述攻击源发送伪指令,控制所述攻击源停止网络攻击;能有效的进行网络攻击防护,提高服务器的安全性。
附图说明
图1为本发明一种网络攻击防护系统的结构框图;
图2为本发明一种网络攻击防护方法的流程图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
如图1所示,一种网络攻击防护系统,包括网络攻击识别模块和网络攻击阻止模块,所述网络攻击识别模块,其用于获取目标网站服务器预设时间段内的访问数据,并通过分析所述访问数据的路由策略识别出网络攻击的攻击源;所述网络攻击阻止模块,其用于向所述攻击源发送伪指令,控制所述攻击源停止网络攻击。
所述网络攻击识别模块具体用于,采集目标网站服务器的访问日志;按照预设字段从所述访问日志中获取预设时间段内的访问数据;通过分析所述访问数据的路由策略识别出网络攻击的攻击源。
所述访问日志具体为目标网站服务器最前端的访问日志。所述网络攻击阻止模块还用于在目标网站服务器中实时构建防火墙。
所述网络攻击识别模块布设在目标网站服务器的最后端。
本发明一种网络攻击防护系统通过获取目标网站服务器预设时间段内的访问数据,并通过分析所述访问数据的路由策略识别出网络攻击的攻击源,并向所述攻击源发送伪指令,控制所述攻击源停止网络攻击;能有效的进行网络攻击防护,提高服务器的安全性。
基于上述一种网络攻击防护系统,本发明还提供一种网络攻击防护方法。
如图2所示,一种网络攻击防护方法,包括以下步骤,
S1,所述网络攻击识别模块获取目标网站服务器预设时间段内的访问数据,并通过分析所述访问数据的路由策略识别出网络攻击的攻击源;
S2,所述网络攻击阻止模块向所述攻击源发送伪指令,控制所述攻击源停止网络攻击。
具体的:
所述S1具体为,
采集目标网站服务器的访问日志:
按照预设字段从所述访问日志中获取预设时间段内的访问数据;
通过分析所述访问数据的路由策略识别出网络攻击的攻击源。
所述访问日志具体为目标网站服务器最前端的访问日志。
在所述S2中,所述网络攻击阻止模块还在目标网站服务器中实时构建防火墙。
所述网络攻击识别模块布设在目标网站服务器的最后端。
本发明一种网络攻击防护方法通过获取目标网站服务器预设时间段内的访问数据,并通过分析所述访问数据的路由策略识别出网络攻击的攻击源,并向所述攻击源发送伪指令,控制所述攻击源停止网络攻击;能有效的进行网络攻击防护,提高服务器的安全性。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种网络攻击防护系统,其特征在于:包括网络攻击识别模块和网络攻击阻止模块,
所述网络攻击识别模块,其用于获取目标网站服务器预设时间段内的访问数据,并通过分析所述访问数据的路由策略识别出网络攻击的攻击源;
所述网络攻击阻止模块,其用于向所述攻击源发送伪指令,控制所述攻击源停止网络攻击。
2.根据权利要求1所述的一种网络攻击防护系统,其特征在于:所述网络攻击识别模块具体用于,
采集目标网站服务器的访问日志:
按照预设字段从所述访问日志中获取预设时间段内的访问数据;
通过分析所述访问数据的路由策略识别出网络攻击的攻击源。
3.根据权利要求2所述的一种网络攻击防护系统,其特征在于:所述访问日志具体为目标网站服务器最前端的访问日志。
4.根据权利要求1-3中任一项所述的一种网络攻击防护系统,其特征在于:所述网络攻击阻止模块还用于在目标网站服务器中实时构建防火墙。
5.根据权利要求1-3任一项所述的一种网络攻击防护系统,其特征在于:所述网络攻击识别模块布设在目标网站服务器的最后端。
6.一种网络攻击防护方法,其特征在于:包括以下步骤,
S1,所述网络攻击识别模块获取目标网站服务器预设时间段内的访问数据,并通过分析所述访问数据的路由策略识别出网络攻击的攻击源;
S2,所述网络攻击阻止模块向所述攻击源发送伪指令,控制所述攻击源停止网络攻击。
7.根据权利要求6所述的一种网络攻击防护方法,其特征在于:所述S1具体为,
采集目标网站服务器的访问日志:
按照预设字段从所述访问日志中获取预设时间段内的访问数据;
通过分析所述访问数据的路由策略识别出网络攻击的攻击源。
8.根据权利要求7所述的一种网络攻击防护方法,其特征在于:所述访问日志具体为目标网站服务器最前端的访问日志。
9.根据权利要求6-8中任一项所述的一种网络攻击防护方法,其特征在于:在所述S2中,所述网络攻击阻止模块还在目标网站服务器中实时构建防火墙。
10.根据权利要求6-8任一项所述的一种网络攻击防护方法,其特征在于:所述网络攻击识别模块布设在目标网站服务器的最后端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711461779.7A CN108270776A (zh) | 2017-12-28 | 2017-12-28 | 一种网络攻击防护系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711461779.7A CN108270776A (zh) | 2017-12-28 | 2017-12-28 | 一种网络攻击防护系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108270776A true CN108270776A (zh) | 2018-07-10 |
Family
ID=62772687
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711461779.7A Pending CN108270776A (zh) | 2017-12-28 | 2017-12-28 | 一种网络攻击防护系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108270776A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079768A (zh) * | 2006-05-25 | 2007-11-28 | 阿里巴巴公司 | 一种统计网页链接点击数据的方法 |
CN101309150A (zh) * | 2008-06-30 | 2008-11-19 | 华为技术有限公司 | 分布式拒绝服务攻击的防御方法、装置和系统 |
WO2011063729A1 (zh) * | 2009-11-26 | 2011-06-03 | 成都市华为赛门铁克科技有限公司 | 一种未知恶意代码的预警方法、设备和系统 |
CN201937611U (zh) * | 2011-02-15 | 2011-08-17 | 中国工商银行股份有限公司 | 一种网络攻击源定位及防护系统 |
CN103166794A (zh) * | 2013-02-22 | 2013-06-19 | 中国人民解放军91655部队 | 一种具有一体化安全管控功能的信息安全管理方法 |
CN103428186A (zh) * | 2012-05-24 | 2013-12-04 | 中国移动通信集团公司 | 一种检测钓鱼网站的方法及装置 |
CN104901975A (zh) * | 2015-06-30 | 2015-09-09 | 北京奇虎科技有限公司 | 网站日志安全分析方法、装置及网关 |
EP2779574B1 (en) * | 2013-03-15 | 2017-07-05 | Juniper Networks, Inc. | Attack detection and prevention using global device fingerprinting |
-
2017
- 2017-12-28 CN CN201711461779.7A patent/CN108270776A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079768A (zh) * | 2006-05-25 | 2007-11-28 | 阿里巴巴公司 | 一种统计网页链接点击数据的方法 |
CN101309150A (zh) * | 2008-06-30 | 2008-11-19 | 华为技术有限公司 | 分布式拒绝服务攻击的防御方法、装置和系统 |
WO2011063729A1 (zh) * | 2009-11-26 | 2011-06-03 | 成都市华为赛门铁克科技有限公司 | 一种未知恶意代码的预警方法、设备和系统 |
CN201937611U (zh) * | 2011-02-15 | 2011-08-17 | 中国工商银行股份有限公司 | 一种网络攻击源定位及防护系统 |
CN103428186A (zh) * | 2012-05-24 | 2013-12-04 | 中国移动通信集团公司 | 一种检测钓鱼网站的方法及装置 |
CN103166794A (zh) * | 2013-02-22 | 2013-06-19 | 中国人民解放军91655部队 | 一种具有一体化安全管控功能的信息安全管理方法 |
EP2779574B1 (en) * | 2013-03-15 | 2017-07-05 | Juniper Networks, Inc. | Attack detection and prevention using global device fingerprinting |
CN104901975A (zh) * | 2015-06-30 | 2015-09-09 | 北京奇虎科技有限公司 | 网站日志安全分析方法、装置及网关 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106790186B (zh) | 基于多源异常事件关联分析的多步攻击检测方法 | |
CN101404658B (zh) | 一种检测僵尸网络的方法及其系统 | |
CN104580249B (zh) | 一种基于日志的僵木蠕网络分析方法和系统 | |
CN106453438B (zh) | 一种网络攻击的识别方法及装置 | |
CN109873811A (zh) | 基于攻击ip画像的网络安全防护方法及其网络安全防护系统 | |
CN103856470B (zh) | 分布式拒绝服务攻击检测方法及检测装置 | |
US20120159623A1 (en) | Method and apparatus for monitoring and processing dns query traffic | |
US20150341380A1 (en) | System and method for detecting abnormal behavior of control system | |
CN109587179A (zh) | 一种基于旁路网络全流量的ssh协议行为模式识别与告警方法 | |
CN104426906A (zh) | 识别计算机网络内的恶意设备 | |
CN107493256B (zh) | 安全事件防御方法及装置 | |
KR20080037909A (ko) | 취약점 분석 및 공격방식 모델링을 이용한 네트워크기반의인터넷 웜 탐지 장치 및 그 방법 | |
CN104219218A (zh) | 一种主动安全防御的方法及装置 | |
CN1889573A (zh) | 一种主动诱骗方法与系统 | |
CN105991628A (zh) | 网络攻击的识别方法和装置 | |
CN103957205A (zh) | 一种基于终端流量的木马检测方法 | |
CN110417578B (zh) | 一种异常ftp连接告警处理方法 | |
KR101535529B1 (ko) | Apt 공격 분석을 위한 의심파일 및 추적정보 수집 방법 | |
KR102044181B1 (ko) | 네트워크 트래픽을 통해 화이트 리스트를 생성하는 장치 및 그 방법 | |
CN110086829A (zh) | 一种基于机器学习技术进行物联网异常行为检测的方法 | |
CN115987531A (zh) | 一种基于动态欺骗式“平行网络”的内网安全防护系统及方法 | |
CN108270776A (zh) | 一种网络攻击防护系统及方法 | |
CN108804501A (zh) | 一种检测有效信息的方法及装置 | |
CN104836700B (zh) | 基于ipid和概率统计模型的nat主机个数检测方法 | |
US9426174B2 (en) | Protecting computing assets from segmented HTTP attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180710 |
|
RJ01 | Rejection of invention patent application after publication |