CN108270795A - 数据安全防泄露自救系统、方法、可读存储介质及设备 - Google Patents
数据安全防泄露自救系统、方法、可读存储介质及设备 Download PDFInfo
- Publication number
- CN108270795A CN108270795A CN201810155495.3A CN201810155495A CN108270795A CN 108270795 A CN108270795 A CN 108270795A CN 201810155495 A CN201810155495 A CN 201810155495A CN 108270795 A CN108270795 A CN 108270795A
- Authority
- CN
- China
- Prior art keywords
- network
- attack
- server
- information
- leakage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Abstract
本发明提供一种数据安全防泄露自救系统、方法、可读存储介质及设备,数据安全防泄露自救系统包括:流量采集模块,用于复制经过网络设备的服务器流量,并将服务器流量转发出去;流量分析监控模块,用于接收服务器流量,从服务器流量中提取网络关键特征内容,从关键特征内容查找网络攻击特征,以判断是否出现网络攻击;控制模块,用于在流量分析监控监控模块发现服务器上存在网络攻击时,形成攻击信息,将攻击信息及与攻击信息相对应的处理选型发送至客户端,并根据客户端反馈的处理选型执行对应的操作动作。本发明对网络流量分析监控,并在遭受到攻击可能导致数据外泄时,通过关闭网络设备端口有效地防止了网络黑客的盗取或攻击,且便于集中维护。
Description
技术领域
本发明属于互联网数据安全技术领域,涉及一种自救系统和方法,特别是涉及一种数据安全防泄露自救系统、方法、可读存储介质及设备。
背景技术
在互联网生产环境中,服务器系统和应用软件面临着网络恶意扫描,漏洞发现,随之而来的是网络攻击,软件安全补丁发布通常滞后于漏洞的发现。当安全攻击发生时,通常伴随着通过漏洞获取系统权限引起数据泄露,导致商业机密外泄,同时也增加了IT部门排错难度和应用运维工作量。
针对上述问题,现有的解决方式主要是在网络环境中部署防火墙来拦截网络攻击,该种方式虽然能对已知道的安全攻击行为模式进行防御,但无法保证阻止利用新软件漏洞的安全攻击,并防止数据外泄。
因此,如何提供一种数据安全防泄露自救系统、方法、可读存储介质及设备,以解决现有技术无法阻止利用新软件漏洞的安全攻击,及无法防止数据泄露等缺陷,实已成为本领域技术人家亟待解决的技术问题。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种数据安全防泄露自救系统、方法、可读存储介质及设备,用于解决现有技术无法阻止利用新软件漏洞的安全攻击,及无法防止数据泄露的问题。
为实现上述目的及其他相关目的,本发明一方面提供一种数据安全防泄露自救系统,与至少一台网络设备和至少一台客户端通信连接,所述网络设备上连接有至少一台服务器;所述数据安全防泄露自救系统包括:流量采集模块,与所述网络设备连接,用于复制经过所述网络设备的服务器流量,并将所述服务器流量转发出去;流量分析监控模块,用于接收所述服务器流量,从所述服务器流量中提取网络关键特征内容,从所述关键特征内容查找网络攻击特征,以判断是否出现网络攻击;控制模块,用于在所述流量分析监控监控模块发现服务器上存在网络攻击时,形成攻击信息,将所述攻击信息及与所述攻击信息相对应的处理选型发送至客户端,并根据所述客户端反馈的处理选型执行对应的操作动作。
于本发明的一实施例中,所述流量分析监控模块包括:报文处理单元,用于按开放性通信互联参考模型将所述服务器流量剥离物理层和数据链路层的包头,通过留下的网络层、传输层、会话层、表示层、应用层和服务器流量的数据内容,以提取所述网络关键特征内容;比对处理单元,用于将所述关键特征内容与预存的网络攻击特征代码比对,若相同,则判断出现网络攻击,并形成网络特性信息;第一存储单元,用于存储所述网络攻击特征代码及所述网络关键特征内容。
于本发明的一实施例中,待经过预定时间段后,所述第一存储单元中存储的网络关键特征内容用于反馈网络实际运行状况,形成网络流量模型和网络基线;当所述比对处理单元经过比对发现网络攻击时,或网络异常,流量与网络流量模型和网络基线有较大差异时,所述对比处理单元将网络特性信息转发至所述控制模块13;所述网络关键特征内容包括服务器IP地址、流量、应用类型及传输的数据字符集。
于本发明的一实施例中,第二存储单元,用于存储网络信息;操作处理单元,用于接收所述比对处理单元形成的网络特性信息,将所述网络特性信息与所述网络信息相结合,以分析出攻击信息;将所述攻击信息及与该攻击信息相对应的处理选型发送至客户端,并根据所述客户端反馈的处理选型,调用预存在所述第二存储单元的对应的操作命令;所述攻击信息为哪一台网络设备下的哪一台服务器遭受网络攻击;管理交互单元,用于将操作命令发送至对应的网络设备。
于本发明的一实施例中,所述处理选型包括忽略或关闭受攻击的服务器上连的网络设备的管理接口。所述网络信息包括网络结构信息、服务器IP地址及服务器对应的网络设备的管理接口。
于本发明的一实施例中,待用户通过客户端选择所述处理选型后,所述客户端将用户所选的处理选型发送至所述操作处理单元;若接收到的是忽略,所述操作处理单元将不发生操作动作;若接收到的是关闭受攻击的服务器上连的网络设备的管理接口,所述操作处理单元将调用预存在所述第二存储单元中的网络阻断命令,通过所述管理交互单元将网络阻断命令发送至对应的网络设备。
本发明另一方面提供一种数据安全防泄露自救方法,应用于包括至少一台网络设备,所述网络设备上连接有至少一台服务器的通信网络;所述数据安全防泄露自救方法包括:步骤一,复制经过所述网络设备的服务器流量,并将所述服务器流量转发出去;步骤二,接收所述服务器流量,从所述服务器流量中提取网络关键特征内容,从所述关键特征内容查找网络攻击特征,以判断是否出现网络攻击;步骤三,在发现服务器上存在网络攻击时,形成攻击信息,将所述攻击信息及与所述攻击信息相对应的处理选型发送至一客户端,并根据所述客户端反馈的处理选型执行对应的操作动作。
于本发明的一实施例中,所述步骤二包括:按开放性通信互联参考模型将所述服务器流量剥离物理层和数据链路层的包头,通过留下的网络层、传输层、会话层、表示层、应用层和服务器流量的数据内容,以提取所述网络关键特征内容;将所述关键特征内容与预存的网络攻击特征代码比对,若相同,则判断出现网络攻击,并形成网络特性信息。
于本发明的一实施例中,所述步骤三包括:接收所述网络特性信息,将所述网络特性信息与预存的网络信息相结合,以分析出攻击信息;所述攻击信息为哪一台网络设备下的哪一台服务器遭受网络攻击;将所述攻击信息及与该攻击信息相对应的处理选型发送至客户端,并根据所述客户端反馈的处理选型,调用预存对应的操作命令;将操作命令发送至对应的网络设备。
本发明又一方面提供一种可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现所述数据安全防泄露自救方法。
本发明最后一方面提供一种设备,包括:处理器及存储器;所述存储器用于存储计算机程序,所述处理器用于执行所述存储器存储的计算机程序,以使所述设备执行所述数据安全防泄露自救方法。
如上所述,本发明的数据安全防泄露自救系统、方法、可读存储介质及设备,具有以下有益效果:
本发明所述数据安全防泄露自救系统、方法、可读存储介质及设备可以对网络流量进行分析监控,并在遭受到攻击可能导致数据外泄时,通过关闭网络设备端口有效地防止了网络黑客的盗取或攻击,且便于集中维护。
附图说明
图1A显示为本发明的数据安全防泄露自救系统于一实施例中应用结构示意图。
图1B显示为本发明的数据安全防泄露自救系统于一实施例中的原理结构示意图。
图2A显示为本发明的数据安全防泄露自救方法于一实施例中的流程示意图。
图2B显示为本发明的数据安全防泄露自救方法中S22的流程示意图。
图2C显示为本发明的数据安全防泄露自救方法中S23的流程示意图。
元件标号说明
1 数据安全防泄露自救系统
2 网络设备
3 客户端
21,22,23 管理接口
41,42,43 服务器
11 流量采集模块
12 流量分析监控模块
13 控制模块
121 报文处理单元
122 比对处理单元
123 第一存储单元
131 第二存储单元
132 操作处理单元
133 管理交互单元
S21~S23 步骤
S221~S222 步骤
S231~S233 步骤
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
本发明所提供的数据安全防泄露自救系统/方法、可读存储介质及设备的技术原理如下:对用户网络实时流量进行分析,获取流量特征信息,建立流量模型和流量基线,同时将流量特征信息不断和攻击特征库进行对比分析。使得用户能实时掌握网络状况。当网络异常,流量和流量模型和流量基线有较大差异;流量特性符合攻击特征,或者管理权限操作与计划时间不符,客户端会发出告警并提示用户操作。用户可以进行进一步判断,当用户确认发生数据外泄通过客户端发出指令,通过控制网络设置的装置向网络设备发出控制指令,让网络设备关闭相应服务器接入端口,阻止大数据泄漏实现自救目的。
实施例一
本实施例提供一种数据安全防泄露自救系统,与至少一台网络设备和至少一台客户端通信连接,所述网络设备上连接有至少一台服务器;所述数据安全防泄露自救系统包括:
流量采集模块,与所述网络设备连接,用于复制经过所述网络设备的服务器流量,并将所述服务器流量转发出去;
流量分析监控模块,用于接收所述服务器流量,从所述服务器流量中提取网络关键特征内容,从所述关键特征内容查找网络攻击特征,以判断是否出现网络攻击;
控制模块,用于在所述流量分析监控监控模块发现服务器上存在网络攻击时,形成攻击信息,将所述攻击信息及与所述攻击信息相对应的处理选型发送至客户端,并根据所述客户端反馈的处理选型执行对应的操作动作。
以下将结合图示对本实施例所提供的数据安全防泄露自救系统进行详细。本实施例所述的数据安全防泄露自救系统与至少一台网络设备和至少一台客户端通信连接,所述网络设备上连接有至少一台服务器。在本实施例中,所述客户端为一种通过人机交互设备与用户进行交互且能与控制网络设置装置进行通讯的设备,包括但不限于:手机、PDA、机顶盒、笔记本电脑,台式电脑等等。
请参阅图1A,显示为数据安全防泄露自救系统于一实施例中应用结构示意图。如图1A所示,所述数据安全防泄露自救系统1分别与一台网络设备2连接,和一台客户端3连接,所述网络设备2上连接3台服务器41、42及43。所述数据安全防泄露自救系统用于对经过所述网络设备2上的服务器流量进行分析监控,在服务器41、42及43收到网络攻击可能导致数据泄露时,通过关闭所述网络设备2上与服务器41、42及43对应的管理接口21、22及23,以有效阻断数据外泄的目的。
需要说明的是,应理解以下系统的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,x模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以下x模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以下各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以下这些模块可以是被配置成实施以下方法的一个或多个集成电路,例如:一个或多个特定集成电路(ApplicationSpecificIntegratedCircuit,简称ASIC),或,一个或多个微处理器(digitalsingnalprocessor,简称DSP),或,一个或者多个现场可编程门阵列(FieldProgrammableGateArray,简称FPGA)等。再如,当以下某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(CentralProcessingUnit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,简称SOC)的形式实现。
请参阅图1B,显示为数据安全防泄露自救系统于一实施例中的原理结构示意图。如图1B所示,所述数据安全防泄露自救系统1包括流量采集模块11、流量分析监控模块12及控制模块13。
与所述网络设备2连接的所述流量采集模块11用于复制经过所述网络设备的服务器流量,并将所述服务器流量转发出去。在本实施例中,所述流量采集模块11为一种能够复制网络报文的设备,可以通过电信号和光信号对网络流量进行采集,同时不影响正常网络流量数据和走向,其硬件包括但不限于,电信号处理器、光信号处理器,FPGA、DSP、嵌入式设备等。在本实施例中,所述流量采集模块11允许对多台网络设备的服务器流量进行采集复制。
与所述流量采集模块11耦合的流量分析监控模块12用于接收所述服务器流量,从所述服务器流量中提取网络关键特征内容,从所述关键特征内容查找网络攻击特征,以判断是否出现网络攻击。
具体地,参阅图1B,所述流量分析监控模块12包括:报文处理单元121、比对处理单元122及第一存储单元123。
所述报文处理单元121用于按开放性通信互联参考模型将所述服务器流量剥离物理层和数据链路层的包头,通过留下的网络层、传输层、会话层、表示层、应用层和服务器流量的数据内容,以提取所述网络关键特征内容。在本实施例中,所述网络关键特征内容包括服务器IP地址、流量、应用类型及传输的数据字符集等。
所述比对处理单元122用于将所述关键特征内容与预存在所述第一存储单元123的网络攻击特征代码比对,若相同,则判断出现网络攻击,并形成网络特性信息。在本实施例中,所述网络特性信息为所述报文处理单元121提取的网络关键特征内容与网络攻击特征代码相同,网络攻击出现。
所述第一存储单元123用于存储所述网络攻击特征代码及所述网络关键特征内容。
待经过预定时间段(例如,经过2周时间)后,所述第一存储单元123中存储的网络关键特征内容用于反馈网络实际运行状况,形成网络流量模型和网络基线。当所述比对处理单元122经过比对发现网络攻击时,或网络异常,流量与网络流量模型和网络基线有较大差异时,所述对比处理单元122将网络特性信息转发至所述控制模块13。
与所述流量分析监控模块12耦合的控制模块13用于在所述流量分析监控监控模块12发现服务器上存在网络攻击时,形成攻击信息,将所述攻击信息及与所述攻击信息相对应的处理选型发送至客户端,并根据所述客户端反馈的处理选型执行对应的操作动作。
继续参阅图1B,所述控制模块13包括:第二存储单元131、操作处理单元132及管理交互单元133。
所述第二存储单元131用于存储网络信息。在本实施例中,所述网络信息包括网络结构信息、服务器IP地址及服务器对应的网络设备的管理接口。
所述操作处理单元132用于接收所述比对处理单元122形成的网络特性信息,将所述网络特性信息与所述网络信息相结合,以分析出攻击信息;将所述攻击信息及与该攻击信息相对应的处理选型发送至客户端,并根据所述客户端反馈的处理选型,调用预存在所述第二存储单元的对应的操作命令。所述攻击信息为哪一台网络设备下的哪一台服务器遭受网络攻击。
在本实施例中,客户端接受到所述控制模块13的操作处理单元132传递的攻击信息后,显示攻击信息,发出告警,并给出处理选型。所述处理选型包括但不限于忽略或关闭受攻击的服务器上连的网络设备的管理接口。当用户选择了处理选项后,客户端将处理选项发送到所述控制模块的操作处理单元132。
所述管理交互单元133用于将操作命令发送至对应的网络设备。
具体地,待用户通过客户端选择所述处理选型后,所述客户端将用户所选的处理选型发送至所述操作处理单元132,若接收到的是忽略,所述操作处理单元将不发生操作动作;若接收到的是关闭受攻击的服务器上连的网络设备的管理接口,所述操作处理单元将调用预存在所述第二存储单元中的网络阻断命令,通过所述管理交互单元将网络阻断命令发送至对应的网络设备,以关闭受攻击服务器对应的管理接口,由此实现阻断数据泄露的目的。
本实施例所述数据安全防泄露自救系统对网络流量进行分析监控,并在遭受到攻击可能导致数据外泄时,通过关闭网络设备端口有效地防止了网络黑客的盗取或攻击,且便于集中维护。
实施例二
本实施例提供一种数据安全防泄露自救方法,应用于包括至少一台网络设备,所述网络设备上连接有至少一台服务器的通信网络;所述数据安全防泄露自救方法包括:
步骤一,复制经过所述网络设备的服务器流量,并将所述服务器流量转发出去;
步骤二,接收所述服务器流量,从所述服务器流量中提取网络关键特征内容,从所述关键特征内容查找网络攻击特征,以判断是否出现网络攻击;
步骤三,在发现服务器上存在网络攻击时,形成攻击信息,将所述攻击信息及与所述攻击信息相对应的处理选型发送至一客户端,并根据所述客户端反馈的处理选型执行对应的操作动作。
以下将结合图示对本实施例所提供的数据安全防泄露自救方法进行详细描述。请参阅图2A,显示为数据安全防泄露自救方法于一实施例中的流程示意图。如图2A所示,所述数据安全防泄露自救方法具体包括以下几个步骤:
S21,复制经过所述网络设备的服务器流量,并将所述服务器流量转发出去。
S22,接收所述服务器流量,从所述服务器流量中提取网络关键特征内容,从所述关键特征内容查找网络攻击特征,以判断是否出现网络攻击。
具体地,参阅图2B,显示为S22的流程示意图。如图2B所示,所述S22具体包括以下几个步骤:
S221,按开放性通信互联参考模型将所述服务器流量剥离物理层和数据链路层的包头,通过留下的网络层、传输层、会话层、表示层、应用层和服务器流量的数据内容,以提取所述网络关键特征内容。在本实施例中,所述网络关键特征内容包括服务器IP地址、流量、应用类型及传输的数据字符集等。
S222,将所述关键特征内容与预存的网络攻击特征代码比对,若相同,则判断出现网络攻击,并形成网络特性信息。在本实施例中,所述网络特性信息为提取的网络关键特征内容与网络攻击特征代码相同,网络攻击出现。
在本实施例中,所述S22还包括存储所述网络攻击特征代码及所述网络关键特征内容。其中,存储的网络关键特征内容用于反馈网络实际运行状况,形成网络流量模型和网络基线
待经过预定时间段(例如,经过2周时间)后,当经过比对发现网络攻击时,或网络异常,流量与网络流量模型和网络基线有较大差异时,将网络特性信息转发出去,以便进行后续处理。
S23,在发现服务器上存在网络攻击时,形成攻击信息,将所述攻击信息及与所述攻击信息相对应的处理选型发送至一客户端,并根据所述客户端反馈的处理选型执行对应的操作动作。
继续参阅图2C,显示为S23的流程示意图。如图2C所示,所述S23具体包括以下几个步骤:
S231,接收所述比对处理单元122形成的网络特性信息,将所述网络特性信息与所述网络信息相结合,以分析出攻击信息。
S232,将所述攻击信息及与该攻击信息相对应的处理选型发送至客户端,并根据所述客户端反馈的处理选型,调用预存对应的操作命令。在本实施例中,所述攻击信息为哪一台网络设备下的哪一台服务器遭受网络攻击。
在本实施例中,客户端接受到传递的攻击信息后,显示攻击信息,发出告警,并给出处理选型。所述处理选型包括但不限于忽略或关闭受攻击的服务器上连的网络设备的管理接口。
S233,将操作命令发送至对应的网络设备。
具体地,待用户通过客户端选择所述处理选型后,所述客户端将用户所选的处理选型发送,若接收到的是忽略,不发生操作动作;若接收到的是关闭受攻击的服务器上连的网络设备的管理接口,调用预存的网络阻断命令,将网络阻断命令发送至对应的网络设备,以关闭受攻击服务器对应的管理接口,由此实现阻断数据泄露的目的。
本实施例还提供一种可读存储介质(计算机可读存储介质),其上存储有计算机程序,该程序被处理器执行时实现上述数据安全防泄露自救方法。本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过计算机程序相关的硬件来完成。前述的计算机程序可以存储于一计算机可读存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
实施例三
本实施例提供一种设备,该设备包括:处理器、存储器、收发器、通信接口和系统总线;存储器和通信接口通过系统总线与处理器和收发器连接并完成相互间的通信,存储器用于存储计算机程序,通信接口用于和其他设备进行通信,处理器和收发器用于运行计算机程序,使设备执行如上数据安全防泄露自救方法的各个步骤。
上述提到的系统总线可以是外设部件互连标准(PeripheralPomponentInterconnect,简称PCI)总线或扩展工业标准结构(ExtendedIndustryStandardArchitecture,简称EISA)总线等。该系统总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信接口用于实现数据库访问装置与其他设备(例如客户端、读写库和只读库)之间的通信。存储器可能包含随机存取存储器(RandomAccessMemory,简称RAM),也可能还包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。
上述的处理器可以是通用处理器,包括中央处理器(CentralProcessingUnit,简称CPU)、网络处理器(NetworkProcessor,简称NP)等;还可以是数字信号处理器(DigitalSignalProcessing,简称DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,简称ASIC)、现场可编程门阵列(Field-ProgrammableGateArray,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
综上所述,本发明所述数据安全防泄露自救系统、方法、可读存储介质及设备可以对网络流量进行分析监控,并在遭受到攻击可能导致数据外泄时,通过关闭网络设备端口有效地防止了网络黑客的盗取或攻击,且便于集中维护。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (11)
1.一种数据安全防泄露自救系统,其特征在于,与至少一台网络设备和至少一台客户端通信连接,所述网络设备上连接有至少一台服务器;所述数据安全防泄露自救系统包括:
流量采集模块,与所述网络设备连接,用于复制经过所述网络设备的服务器流量,并将所述服务器流量转发出去;
流量分析监控模块,用于接收所述服务器流量,从所述服务器流量中提取网络关键特征内容,从所述关键特征内容查找网络攻击特征,以判断是否出现网络攻击;
控制模块,用于在所述流量分析监控监控模块发现服务器上存在网络攻击时,形成攻击信息,将所述攻击信息及与所述攻击信息相对应的处理选型发送至客户端,并根据所述客户端反馈的处理选型执行对应的操作动作。
2.根据权利要求1所述的数据安全防泄露自救系统,其特征在于,所述流量分析监控模块包括:
报文处理单元,用于按开放性通信互联参考模型将所述服务器流量剥离物理层和数据链路层的包头,通过留下的网络层、传输层、会话层、表示层、应用层和服务器流量的数据内容,以提取所述网络关键特征内容;
比对处理单元,用于将所述关键特征内容与预存的网络攻击特征代码比对,若相同,则判断出现网络攻击,并形成网络特性信息;
第一存储单元,用于存储所述网络攻击特征代码及所述网络关键特征内容。
3.根据权利要求2所述的数据安全防泄露自救系统,其特征在于,待经过预定时间段后,所述第一存储单元中存储的网络关键特征内容用于反馈网络实际运行状况,形成网络流量模型和网络基线;当所述比对处理单元经过比对发现网络攻击时,或网络异常,流量与网络流量模型和网络基线有较大差异时,所述对比处理单元将网络特性信息转发至所述控制模块;所述网络关键特征内容包括服务器IP地址、流量、应用类型及传输的数据字符集。
4.根据权利要求2所述的数据安全防泄露自救系统,其特征在于,
第二存储单元,用于存储网络信息;
操作处理单元,用于接收所述比对处理单元形成的网络特性信息,将所述网络特性信息与所述网络信息相结合,以分析出攻击信息;将所述攻击信息及与该攻击信息相对应的处理选型发送至客户端,并根据所述客户端反馈的处理选型,调用预存在所述第二存储单元的对应的操作命令;所述攻击信息为哪一台网络设备下的哪一台服务器遭受网络攻击;
管理交互单元,用于将操作命令发送至对应的网络设备。
5.根据权利要求4所述的数据安全防泄露自救系统,其特征在于,
所述处理选型包括忽略或关闭受攻击的服务器上连的网络设备的管理接口。
所述网络信息包括网络结构信息、服务器IP地址及服务器对应的网络设备的管理接口。
6.根据权利要求4所述的数据安全防泄露自救系统,其特征在于,
待用户通过客户端选择所述处理选型后,所述客户端将用户所选的处理选型发送至所述操作处理单元;
若接收到的是忽略,所述操作处理单元将不发生操作动作;
若接收到的是关闭受攻击的服务器上连的网络设备的管理接口,所述操作处理单元将调用预存在所述第二存储单元中的网络阻断命令,通过所述管理交互单元将网络阻断命令发送至对应的网络设备。
7.一种数据安全防泄露自救方法,其特征在于,应用于包括至少一台网络设备,所述网络设备上连接有至少一台服务器的通信网络;所述数据安全防泄露自救方法包括:
步骤一,复制经过所述网络设备的服务器流量,并将所述服务器流量转发出去;
步骤二,接收所述服务器流量,从所述服务器流量中提取网络关键特征内容,从所述关键特征内容查找网络攻击特征,以判断是否出现网络攻击;
步骤三,在发现服务器上存在网络攻击时,形成攻击信息,将所述攻击信息及与所述攻击信息相对应的处理选型发送至一客户端,并根据所述客户端反馈的处理选型执行对应的操作动作。
8.根据权利要求7所述的数据安全防泄露自救方法,其特征在于,所述步骤二包括:
按开放性通信互联参考模型将所述服务器流量剥离物理层和数据链路层的包头,通过留下的网络层、传输层、会话层、表示层、应用层和服务器流量的数据内容,以提取所述网络关键特征内容;
将所述关键特征内容与预存的网络攻击特征代码比对,若相同,则判断出现网络攻击,并形成网络特性信息。
9.根据权利要求8所述的数据安全防泄露自救方法,其特征在于,所述步骤三包括:
接收所述网络特性信息,将所述网络特性信息与预存的网络信息相结合,以分析出攻击信息;所述攻击信息为哪一台网络设备下的哪一台服务器遭受网络攻击;
将所述攻击信息及与该攻击信息相对应的处理选型发送至客户端,并根据所述客户端反馈的处理选型,调用预存对应的操作命令;
将操作命令发送至对应的网络设备。
10.一种可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求7至9中任一项所述数据安全防泄露自救方法。
11.一种设备,其特征在于,包括:处理器及存储器;
所述存储器用于存储计算机程序,所述处理器用于执行所述存储器存储的计算机程序,以使所述设备执行如权利要求7至9中任一项所述数据安全防泄露自救方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810155495.3A CN108270795A (zh) | 2018-02-23 | 2018-02-23 | 数据安全防泄露自救系统、方法、可读存储介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810155495.3A CN108270795A (zh) | 2018-02-23 | 2018-02-23 | 数据安全防泄露自救系统、方法、可读存储介质及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108270795A true CN108270795A (zh) | 2018-07-10 |
Family
ID=62774305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810155495.3A Pending CN108270795A (zh) | 2018-02-23 | 2018-02-23 | 数据安全防泄露自救系统、方法、可读存储介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108270795A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109474620A (zh) * | 2018-12-17 | 2019-03-15 | 杭州安恒信息技术股份有限公司 | 快速保护互联网安全事件现场的方法、装置及电子设备 |
CN110602046A (zh) * | 2019-08-13 | 2019-12-20 | 上海陆家嘴国际金融资产交易市场股份有限公司 | 数据监控处理方法、装置、计算机设备和存储介质 |
CN110830474A (zh) * | 2019-11-08 | 2020-02-21 | 中盈优创资讯科技有限公司 | 网络攻击防护系统及方法、流量控制装置 |
CN111901314A (zh) * | 2020-07-13 | 2020-11-06 | 珠海格力电器股份有限公司 | 一种智能家居系统入侵防御方法、装置、存储介质及终端 |
CN112565266A (zh) * | 2020-12-07 | 2021-03-26 | 深信服科技股份有限公司 | 一种信息泄露攻击检测方法、装置、电子设备及存储介质 |
CN113233269A (zh) * | 2021-05-12 | 2021-08-10 | 广州广日电梯工业有限公司 | 电梯网络受攻击的诊断方法以及诊断装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102158401A (zh) * | 2011-03-03 | 2011-08-17 | 江苏方天电力技术有限公司 | 基于电力自动化系统的流量监测模型 |
US20120124666A1 (en) * | 2009-07-23 | 2012-05-17 | Ahnlab, Inc. | Method for detecting and preventing a ddos attack using cloud computing, and server |
CN103973481A (zh) * | 2014-04-21 | 2014-08-06 | 蓝盾信息安全技术股份有限公司 | 一种基于sdn的云计算数据中心的审计系统及方法 |
CN104168144A (zh) * | 2014-08-22 | 2014-11-26 | 国都兴业信息审计系统技术(北京)有限公司 | 一种对sdn网络进行审计的方法 |
CN104753732A (zh) * | 2013-12-27 | 2015-07-01 | 郭祖龙 | 一种基于分布式的网络流量分析系统及方法 |
CN105577670A (zh) * | 2015-12-29 | 2016-05-11 | 南威软件股份有限公司 | 一种撞库攻击的告警系统 |
-
2018
- 2018-02-23 CN CN201810155495.3A patent/CN108270795A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120124666A1 (en) * | 2009-07-23 | 2012-05-17 | Ahnlab, Inc. | Method for detecting and preventing a ddos attack using cloud computing, and server |
CN102158401A (zh) * | 2011-03-03 | 2011-08-17 | 江苏方天电力技术有限公司 | 基于电力自动化系统的流量监测模型 |
CN104753732A (zh) * | 2013-12-27 | 2015-07-01 | 郭祖龙 | 一种基于分布式的网络流量分析系统及方法 |
CN103973481A (zh) * | 2014-04-21 | 2014-08-06 | 蓝盾信息安全技术股份有限公司 | 一种基于sdn的云计算数据中心的审计系统及方法 |
CN104168144A (zh) * | 2014-08-22 | 2014-11-26 | 国都兴业信息审计系统技术(北京)有限公司 | 一种对sdn网络进行审计的方法 |
CN105577670A (zh) * | 2015-12-29 | 2016-05-11 | 南威软件股份有限公司 | 一种撞库攻击的告警系统 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109474620A (zh) * | 2018-12-17 | 2019-03-15 | 杭州安恒信息技术股份有限公司 | 快速保护互联网安全事件现场的方法、装置及电子设备 |
CN110602046A (zh) * | 2019-08-13 | 2019-12-20 | 上海陆家嘴国际金融资产交易市场股份有限公司 | 数据监控处理方法、装置、计算机设备和存储介质 |
CN110602046B (zh) * | 2019-08-13 | 2022-04-26 | 未鲲(上海)科技服务有限公司 | 数据监控处理方法、装置、计算机设备和存储介质 |
CN110830474A (zh) * | 2019-11-08 | 2020-02-21 | 中盈优创资讯科技有限公司 | 网络攻击防护系统及方法、流量控制装置 |
CN110830474B (zh) * | 2019-11-08 | 2021-04-06 | 中盈优创资讯科技有限公司 | 网络攻击防护系统及方法、流量控制装置 |
CN111901314A (zh) * | 2020-07-13 | 2020-11-06 | 珠海格力电器股份有限公司 | 一种智能家居系统入侵防御方法、装置、存储介质及终端 |
CN112565266A (zh) * | 2020-12-07 | 2021-03-26 | 深信服科技股份有限公司 | 一种信息泄露攻击检测方法、装置、电子设备及存储介质 |
CN113233269A (zh) * | 2021-05-12 | 2021-08-10 | 广州广日电梯工业有限公司 | 电梯网络受攻击的诊断方法以及诊断装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108270795A (zh) | 数据安全防泄露自救系统、方法、可读存储介质及设备 | |
CN110535831A (zh) | 基于Kubernetes和网络域的集群安全管理方法、装置及存储介质 | |
US8949931B2 (en) | System and method for monitoring application security in a network environment | |
Rahman et al. | Block-sdotcloud: Enhancing security of cloud storage through blockchain-based sdn in iot network | |
CN109711171A (zh) | 软件漏洞的定位方法及装置、系统、存储介质、电子装置 | |
US11743296B2 (en) | Secure network device management in a telecommunications network | |
CN107925589A (zh) | 将远程设备管理属性分发给服务节点以用于服务规则处理 | |
CN103491060B (zh) | 一种防御Web攻击的方法、装置、及系统 | |
CN106209801A (zh) | 移动应用平台与内外网数据安全交换平台集成系统 | |
CN107637018A (zh) | 用于安全监视虚拟网络功能的安全个性化的技术 | |
CN108322417A (zh) | 网络攻击的处理方法、装置和系统及安全设备 | |
CN109905492B (zh) | 基于分布式模块化数据中心的安全运营管理系统及方法 | |
CN106453397A (zh) | 一种通过分析大数据自动识别网络抢票及入侵的方法 | |
CN107797859A (zh) | 一种定时任务的调度方法及一种调度服务器 | |
CN107862091A (zh) | 实现网页访问的控制方法及装置 | |
CN114139178A (zh) | 基于数据链路的数据安全监测方法、装置和计算机设备 | |
CN103957174B (zh) | 语义交换机松耦合系统进行信息处理的方法 | |
CN103957173B (zh) | 语义交换机 | |
Farahmandian et al. | SDS 2: A novel software-defined security service for protecting cloud computing infrastructure | |
CN111343193B (zh) | 云网络端口安全防护方法、装置、电子设备及存储介质 | |
CN104717188A (zh) | 一种工业控制防火墙中资产对象安全防护系统和方法 | |
CN106097600B (zh) | 基于atl的设备管理方法、系统和金融自助设备 | |
CN110213301A (zh) | 一种转移网络攻击面的方法、服务器和系统 | |
Thatha et al. | Security and risk analysis in the cloud with software defined networking architecture. | |
CN112437043B (zh) | 基于双向访问控制的安全保障方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180710 |
|
RJ01 | Rejection of invention patent application after publication |