CN108566396B - 一种僵木蠕治理方法以及系统 - Google Patents

一种僵木蠕治理方法以及系统 Download PDF

Info

Publication number
CN108566396B
CN108566396B CN201810361088.8A CN201810361088A CN108566396B CN 108566396 B CN108566396 B CN 108566396B CN 201810361088 A CN201810361088 A CN 201810361088A CN 108566396 B CN108566396 B CN 108566396B
Authority
CN
China
Prior art keywords
host
infected
strategy
information
infection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810361088.8A
Other languages
English (en)
Other versions
CN108566396A (zh
Inventor
郑会明
王纯波
朱天
吴天飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Asiainfo Network Security Industrial Technology Research Institute Co ltd
Original Assignee
Chengdu Asiainfo Network Security Industrial Technology Research Institute Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Asiainfo Network Security Industrial Technology Research Institute Co ltd filed Critical Chengdu Asiainfo Network Security Industrial Technology Research Institute Co ltd
Priority to CN201810361088.8A priority Critical patent/CN108566396B/zh
Publication of CN108566396A publication Critical patent/CN108566396A/zh
Application granted granted Critical
Publication of CN108566396B publication Critical patent/CN108566396B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明的实施例提供一种僵木蠕治理方法以及系统,涉及网络安全技术领域,用于针对不同的场景差异性的采用不同手段对僵木蠕进行治理。该方法包括:获取第一主机的感染信息;第一主机为确定感染了病毒的主机或疑似感染了病毒的主机,感染信息包括:第一主机感染的病毒的类型、第一主机的网络协议IP地址、第一主机的感染次数以及动作指令中的一个或多个;根据第一主机的感染信息以及预设规则确定第一治理策略;其中,预设规则包括感染信息与第一治理策略的对应关系;执行第一治理策略和/或将第一治理策略发送至第一主机。本发明的实施例用于僵木蠕治理。

Description

一种僵木蠕治理方法以及系统
技术领域
本发明涉及网络安全技术领域,尤其涉及一种僵木蠕治理方法以及系统。
背景技术
僵木蠕网络是指攻击者利用互联网用户的计算机秘密建立的可以远程统一控制的僵尸网络(Botnet)计算机群,目前僵木蠕网络主要采用木马控制,通过蠕虫、恶意网站进行传播。木马是基于远程控制的黑客工具,其实只是一种“客户/服务”型的网络程序,木马程序表面上看上去是具有某种功能,实际上隐藏着可以控制整个计算机系统,危害系统安全的功能;蠕虫是一种计算机病毒,通过网络传播感染存在漏洞的主机,自动复制,通常无需与用户交互,蠕虫产生的流量会占用大量有效带宽。僵木蠕网络往往被用于非法发起大规模的网络攻击,如分布式拒绝服务攻击(Distributed Denial ofService,DDoS)、海量垃圾邮件等,同时窃取被控制计算机的保存信息,因此僵木蠕网络对于网络安全极具安全隐患。目前僵木蠕网络的威胁也已成为一个国际上十分关注的问题,治理僵木蠕网络已成为新一代互联网安全发展的迫切需求。
目前,常用的僵木蠕治理方案采用网络检测+用户端查杀的方案进行治理。具体的,网络检测是指通过基于Radius/DNS日志分析、蜜罐技术、网络流量日志分析、网络数据包分析等方法最终分析出恶意IP、僵木蠕类型/事件等信息。用户端查杀是指客户端安装病毒查杀程序,常基于特征库技术对用户端存在的僵木蠕程序进行发现、隔离或删除。用户端查杀的方案依赖于网络使用者(用户)的主动性以及技术能力,在网络使用者未安装杀毒软件或者杀毒软件不能及时运行、查杀的情况下,网络使用者无法有效发现和阻断僵木蠕程序,无法避免僵木蠕的扩散。网络运营者虽然可以在网络运营侧进行僵木蠕的检测与治理,有效的对网络中的恶意流量进行封堵,然而僵木蠕病毒对网络以及网络使用者造成影响的程度不同,根据造成的不同影响网络运营者需采用不同的应对手段,但是由于网络运营者对网络使用者不能进行有效干预,针对不同的场景,例如在大规模DDOS攻击、疑似肉鸡感染、疑似控制端情况下,不能差异性的采用不同手段进行治理。
发明内容
本发明的实施例提供一种僵木蠕治理方法以及系统,用于针对不同的场景差异性的采用不同手段对僵木蠕进行治理。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,提供一种僵木蠕治理方法,包括:
获取第一主机的感染信息;所述第一主机为确定感染了病毒的主机或疑似感染了病毒的主机,所述感染信息包括:所述第一主机感染的病毒的类型、所述第一主机的网络协议IP地址、所述第一主机的感染次数以及动作指令中的一个或多个;
根据所述第一主机的感染信息以及预设规则确定第一治理策略;其中,所述预设规则包括所述感染信息与所述第一治理策略的对应关系;
执行所述第一治理策略和/或将所述第一治理策略发送至所述第一主机。
可选的,所述第一治理策略包括:引导下线、阻断接入网设备端口、限速、减低流量优先级、强制下线、数据引导流向、禁止接入网络、推送提示消息中的一个或多个。
可选的,所述第一治理策略为强制下线,所述方法还包括:
当所述第一主机再次发起上线请求时,将所述第一主机的流量导入到引流设备。
可选的,所述感染信息还包括:感染主机的IP地址;所述方法还包括:
根据所述感染主机的IP地址获取所述感染主机的物理端口信息;
根据所述感染主机的物理端口信息第一映射关系获取所述感染主机的物理位置;
其中,所述第一映射关系包括所述感染主机的物理端口信息与所述感染主机的物理位置的对应关系。
可选的,所述方法还包括:
获取反馈信息;
根据所述反馈信息确定第二治理策略;
执行所述第二治理策略和/或将所述第二治理策略发送至所述第一主机。
第二方面,提供一种认证管理计费AAA系统,包括:
信息获取模块,用于获取第一主机的数据信息;所述第一主机为确定感染了病毒的主机或疑似感染了病毒的主机,所述感染信息包括:所述第一主机感染的病毒的类型、所述第一主机的网络协议IP地址、所述第一主机的感染次数以及动作指令中的一个或多个;
策略生成模块,用于根据所述第一主机的感染信息以及预设规则确定第一治理策略;其中,所述预设规则包括所述感染信息与所述第一治理策略的对应关系;
策略执行模块,用于执行所述第一治理策略和/或将所述第一治理策略发送至所述第一主机。
可选的,所述第一治理策略包括:引导下线、阻断接入网设备端口、限速、减低流量优先级、强制下线、数据引导流向、禁止接入网络、推送提示消息中的一个或多个。
可选的,所述第一治理策略为强制下线;所述AAA系统还包括:数据引流模块;
所述数据引流模块,用于当所述第一主机再次发起上线请求时,将所述第一主机的流量导入到引流设备。
可选的,所述感染信息还包括:感染主机的IP地址;所述AAA系统还包括:位置定位模块;
所述位置定位模块,用于根据所述感染主机的IP地址获取所述感染主机的物理端口信息,以及根据所述感染主机的物理端口信息第一映射关系获取所述感染主机的物理位置;
其中,所述第一映射关系包括所述感染主机的物理端口信息与所述感染主机的物理位置的对应关系。
可选的,所述AAA系统还包括:反馈获取单元;
所述反馈获取单元,用于获取反馈信息;
所述策略生成模块,还用于根据所述反馈信息确定第二治理策略;
所述策略执行模块,还用于执行所述第二治理策略和/或将所述第二治理策略发送至所述第一主机。
本发明实施例提供的僵木蠕治理方法,首先获取第一主机的感染信息,然后根据所述第一主机的感染信息以及预设规则确定第一治理策略,最后执行所述第一治理策略和/或将所述第一治理策略发送至所述第一主机,在本发明实施例提供的僵木蠕治理方法中,由于治理策略是根据第一主机的感染信息生成的,且能够独立的对第一主机执行根据第一主机的感染信息生成的治理策略或者将根据第一主机的感染信息生成的治理策略发送至第一主机,因此本发明实施例提供的僵木蠕治理方法可以针对不同的场景差异性的采用不同手段对僵木蠕进行治理。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的僵木蠕治理方法的步骤流程图之一;
图2为本发明实施例提供的僵木蠕治理方法的步骤流程图之二;
图3为本发明实施例提供的AAA系统的示意性结构图之一;
图4为本发明实施例提供的AAA系统的示意性结构图之二;
图5为本发明实施例提供的AAA系统的示意性结构图之三;
图6为本发明实施例提供的AAA系统的示意性结构图之四。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”和“第二”等是用于区别不同的对象,而不是用于描述对象的特定顺序。例如,第一天线和第二天线等是用于区别不同的天线,而不是用于描述天线的特定顺序。
在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。此外,在本申请实施例的描述中,除非另有说明,“多个”的含义是指两个或两个以上。
传统僵木蠕治理方案中:用户端查杀的方案可能无法避免僵木蠕的扩散,网络运营者虽然可以在网络运营侧进行僵木蠕的检测与治理,但不能差异性的采用不同手段进行治理。
为了解决该问题,本申请实施例提供一种僵木蠕治理方法以及系统,该僵木蠕治理方法首先获取第一主机的感染信息,然后根据所述第一主机的感染信息以及预设规则确定第一治理策略,最后执行所述第一治理策略和/或将所述第一治理策略发送至所述第一主机,在本发明实施例提供的僵木蠕治理方法中,由于治理策略是根据第一主机的感染信息生成的,且能够独立的对第一主机执行根据第一主机的感染信息生成的治理策略或者将根据第一主机的感染信息生成的治理策略发送至第一主机,因此本发明实施例提供的僵木蠕治理方法可以针对不同的场景差异性的采用不同手段对僵木蠕进行治理。
此外,需要说明的是,本申请实施例提供的僵木蠕治理方法的执行主体可以为认证(Authentication)、授权(Authorization)、计费(Accounting)系统,也可以为其他为网络侧设备,本申请实施例对此不做限定。
以下以本申请实施例提供的僵木蠕治理方法的执行主体为AAA系统对上述本申请实施例提供的僵木蠕治理方法进行详细说明,具体的,参照图1所示,本申请实施例提供的僵木蠕治理方法,包括:
S11、AAA系统获取第一主机的感染信息。
所述第一主机为确定感染了病毒的主机或疑似感染了病毒的主机,所述感染信息包括:所述第一主机感染的病毒的类型、所述第一主机的网络协议IP地址、所述第一主机的感染次数以及动作指令中的一个或多个。
具体的,AAA系统可以通过与僵木蠕检测设备或其他网络管理设备进行联动获取第一主机的感染信息。例如:通过与僵木蠕检测设备进行联动,当僵木蠕检测设备确定或怀疑某一感染了僵木蠕病毒,则将该主机的感染信息发送至AAA系统。
此外,在一些情况下AAA系统也可以对主机是否感染僵木蠕病毒进行检测,若定或怀疑某一感染了僵木蠕病毒,则读取该主机的感染信息。
S12、AAA系统根据所述第一主机的感染信息以及预设规则确定第一治理策略。
其中,所述预设规则包括所述感染信息与所述第一治理策略的对应关系。
具体的,本申请实施例中的治理策略可以包括:实时策略与非实时策略。其中,实时治理策略的制定主要是根据病毒类型(危害大小)以及发现感染的次数(告警后并未主动处置)。例如:对于某一服务端主机,如果为首次发现感染,且病毒类型危害不大,则采取推送提示信息的方式进行告警,推送的内容包括感染的病毒类型,处理建议的治理策略;如果非首次发现且危害不大,则采取限速或降低流量优先级的治理策略;不管是否首次,如果危害大,则采取引导下线的治理策略;如果为多次发现并超过预定次数或危害极大,则采用强制下线的治理策略。对于控制端的主机,采用直接强制下线的治理策略。非实时策略主要是根据与AAA系统联动的僵木蠕检测设备或其他网络管理设备生成并发送至AAA系统的动作指令而生成。
进一步的,在上述步骤S12AAA系统根据所述第一主机的感染信息以及预设规则确定第一治理策略,所述方法还可以包括:根据预定格式对第一主机的感染信息进行预处理,以获取有效的数据信息。
可选的,所述第一治理策略可以包括:引导下线、阻断接入网设备端口、限速、减低流量优先级、强制下线、数据引导流向、禁止接入网络、推送提示消息中的一个或多个。
S13、AAA系统执行所述第一治理策略和/或将所述第一治理策略发送至所述第一主机。
具体的,确定第一治理策略后,AAA系统首先进行对第一治理策略进行分析与分解,若第一治理策略中包含需要AAA系统内部执行的动作(例如:将第一主机加入黑名单),则AAA系统首先进行内部执行;若第一治理策略还包括需要发给第一主机执行的动作,则通过接入网关设备将第一治理策略发送至第一主机。
本发明实施例提供的僵木蠕治理方法,首先获取第一主机的感染信息,然后根据所述第一主机的感染信息以及预设规则确定第一治理策略,最后执行所述第一治理策略和/或将所述第一治理策略发送至所述第一主机,在本发明实施例提供的僵木蠕治理方法中,由于治理策略是根据第一主机的感染信息生成的,且能够独立的对第一主机执行根据第一主机的感染信息生成的治理策略或者将根据第一主机的感染信息生成的治理策略发送至第一主机,因此本发明实施例提供的僵木蠕治理方法可以针对不同的场景差异性的采用不同手段对僵木蠕进行治理。
可选的,当上述步骤S21中确定的第一治理策略为强制下线时,本申请实施例提供的僵木蠕治理方法还可以包括:
当所述第一主机再次发起上线请求时,AAA系统将所述第一主机的流量导入到引流设备。
即,当第一主机再次发起上线请求时,AAA系统将第一主机标记为特殊域用户,然后将第一组的流量从网关设备导入到引流设备,再允许第一主机访问网络。
示例性的,AAA系统具体可以通过虚拟专用网络(Virtual PrivateNetwork,VPN)或者端口镜像/分光的方式将所述第一主机的流量导入到引流设备。
由于AAA系统将第一主机的流量导入到了引流设备中,因此僵木蠕检测、蜜罐等设备可以直接从引流设备中读取第一用户的流量信息,从而避免全流量分析,因此本发明实施例还可以进一步降低僵木蠕治理成本,提升僵木蠕治理效率。
可选的,所述感染信息还包括:感染主机的IP地址;所述方法还包括:
根据所述感染主机的IP地址获取所述感染主机的物理端口信息;
根据所述感染主机的物理端口信息第一映射关系获取所述感染主机的物理位置;
其中,所述第一映射关系包括所述感染主机的物理端口信息与所述感染主机的物理位置的对应关系。
具体的,当感染信息还包括:感染主机的IP地址时,AAA系统通过查找线信息库以及历史使用信息库中该IP地址对应的物理端口信息,并从网络运营商资源管理系统中获取该用户端口与物理位置关系信息,从而获取感染主机的物理位置。
由于上述方法可以根据所述感染主机的IP地址获取所述感染主机的物理端口信息,并根据所述感染主机的物理端口信息第一映射关系获取所述感染主机的物理位置,因此本申请实施例提供的僵木蠕治理方法可以对感染主机的物理位置进行的定位。
进一步的,参照图2所示,本申请实施例提供的僵木蠕治理方法还包括:
S14、AAA系统获取反馈信息。
具体的,AAA系统具体可以从僵木蠕检测设备提取最新的感染数据、联动设备的策略变更数据、从Portal页面等用户媒介手段处获取用户反馈数据(主动下线数据、用户调研反馈数据)、从AAA系统获取用户的认证数据、网络使用数据等作为本申请实施例中的反馈信息。
S15、AAA系统根据所述反馈信息确定第二治理策略。
上述步骤S15中根据反馈信息确定第二治理策略的方式可以与上述实施例中确定第一治理策略的方式相同,也可以不同。例如:AAA系统确定第二治理策略的方式可以为:通过分析反馈数据对对第一主机的感染情况进行进一步的评估,示例性的,评估结果可以为:成为非感染主机、对动作无响应主机、响应但仍未感染主机等,然后再根据评估结果对第一治理策略进行强化或弱化进行确定出第二治理策略。
S16、执行所述第二治理策略和/或将所述第二治理策略发送至所述第一主机。
同样,确定第二治理策略后,AAA系统首先进行对第二治理策略进行分析与分解,若第二治理策略中包含需要AAA系统内部执行的动作,则AAA系统首先进行内部执行;若第二治理策略还包括需要发给第一主机执行的动作,则通过接入网关设备将第二治理策略发送至第一主机。
上述实施例中通过获取反馈信息对通过第一治理策略的治理效果进行评估,并根据评估结果进一步对治理策略进行调整,因此可以形成有闭环。
本申请再一实施例提供一种AAA系统,具体的,参照图3所示,该AAA系统,包括:
信息获取模块31,用于获取第一主机的数据信息;所述第一主机为确定感染了病毒的主机或疑似感染了病毒的主机,所述感染信息包括:所述第一主机感染的病毒的类型、所述第一主机的网络协议IP地址、所述第一主机的感染次数以及动作指令中的一个或多个;
策略生成模块32,用于根据所述第一主机的感染信息以及预设规则确定第一治理策略;其中,所述预设规则包括所述感染信息与所述第一治理策略的对应关系;
策略执行模块33,用于执行所述第一治理策略和/或将所述第一治理策略发送至所述第一主机。
本发明实施例提供的AAA系统,首先获取第一主机的感染信息,然后根据所述第一主机的感染信息以及预设规则确定第一治理策略,最后执行所述第一治理策略和/或将所述第一治理策略发送至所述第一主机,由于治理策略是根据第一主机的感染信息生成的,且能够独立的对第一主机执行根据第一主机的感染信息生成的治理策略或者将根据第一主机的感染信息生成的治理策略发送至第一主机,因此本发明实施例提供的AAA系统可以针对不同的场景差异性的采用不同手段对僵木蠕进行治理。
可选的,所述第一治理策略包括:引导下线、阻断接入网设备端口、限速、减低流量优先级、强制下线、数据引导流向、禁止接入网络、推送提示消息中的一个或多个。
可选的,参照图4所示,所述第一治理策略为强制下线;所述AAA系统还包括:数据引流模块34;
所述数据引流模块34,用于当所述第一主机再次发起上线请求时,将所述第一主机的流量导入到引流设备。
可选的,参照图5所示,所述感染信息还包括:感染主机的IP地址;所述AAA系统还包括:位置定位模块35;
所述位置定位模块35,用于根据所述感染主机的IP地址获取所述感染主机的物理端口信息,以及根据所述感染主机的物理端口信息第一映射关系获取所述感染主机的物理位置;
其中,所述第一映射关系包括所述感染主机的物理端口信息与所述感染主机的物理位置的对应关系。
可选的,参照图6所示,所述AAA系统还包括:反馈获取单元36;
所述反馈获取单元36,用于获取反馈信息;
所述策略生成模块32,还用于根据所述反馈信息确定第二治理策略;
所述策略执行模块33,还用于执行所述第二治理策略和/或将所述第二治理策略发送至所述第一主机。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (4)

1.一种僵木蠕治理方法,其特征在于,包括:
获取第一主机的感染信息;所述第一主机为确定感染了病毒的主机或疑似感染了病毒的主机,所述感染信息包括:所述第一主机感染的病毒的类型、所述第一主机的网络协议IP地址、所述第一主机的感染次数以及动作指令;
根据所述第一主机的感染信息以及预设规则确定第一治理策略;其中,所述预设规则包括所述感染信息与所述第一治理策略的对应关系;
执行所述第一治理策略和/或将所述第一治理策略发送至所述第一主机;
所述第一治理策略包括:引导下线、阻断接入网设备端口、限速、减低流量优先级、强制下线、数据引导流向、禁止接入网络、推送提示消息中的一个或多个;
所述第一治理策略为强制下线,所述方法还包括:
当所述第一主机再次发起上线请求时,将所述第一主机的流量导入到引流设备;
所述感染信息还包括:感染主机的IP地址;所述方法还包括:
根据所述感染主机的IP地址获取所述感染主机的物理端口信息;
根据所述感染主机的物理端口信息第一映射关系获取所述感染主机的物理位置;
其中,所述第一映射关系包括所述感染主机的物理端口信息与所述感染主机的物理位置的对应关系。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取反馈信息;
根据所述反馈信息确定第二治理策略;
执行所述第二治理策略和/或将所述第二治理策略发送至所述第一主机。
3.一种认证管理计费AAA系统,其特征在于,包括:
信息获取模块,用于获取第一主机的数据信息;所述第一主机为确定感染了病毒的主机或疑似感染了病毒的主机,感染信息包括:所述第一主机感染的病毒的类型、所述第一主机的网络协议IP地址、所述第一主机的感染次数以及动作指令;
策略生成模块,用于根据所述第一主机的感染信息以及预设规则确定第一治理策略;其中,所述预设规则包括所述感染信息与所述第一治理策略的对应关系;
策略执行模块,用于执行所述第一治理策略和/或将所述第一治理策略发送至所述第一主机;
所述第一治理策略包括:引导下线、阻断接入网设备端口、限速、减低流量优先级、强制下线、数据引导流向、禁止接入网络、推送提示消息中的一个或多个;
所述第一治理策略为强制下线;所述AAA系统还包括:数据引流模块;
所述数据引流模块,用于当所述第一主机再次发起上线请求时,将所述第一主机的流量导入到引流设备;
所述感染信息还包括:感染主机的IP地址;所述AAA系统还包括:位置定位模块;
所述位置定位模块,用于根据所述感染主机的IP地址获取所述感染主机的物理端口信息,以及根据所述感染主机的物理端口信息第一映射关系获取所述感染主机的物理位置;
其中,所述第一映射关系包括所述感染主机的物理端口信息与所述感染主机的物理位置的对应关系。
4.根据权利要求3所述的AAA系统,其特征在于,所述AAA系统还包括:反馈获取单元;
所述反馈获取单元,用于获取反馈信息;
所述策略生成模块,还用于根据所述反馈信息确定第二治理策略;
所述策略执行模块,还用于执行所述第二治理策略和/或将所述第二治理策略发送至所述第一主机。
CN201810361088.8A 2018-04-20 2018-04-20 一种僵木蠕治理方法以及系统 Active CN108566396B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810361088.8A CN108566396B (zh) 2018-04-20 2018-04-20 一种僵木蠕治理方法以及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810361088.8A CN108566396B (zh) 2018-04-20 2018-04-20 一种僵木蠕治理方法以及系统

Publications (2)

Publication Number Publication Date
CN108566396A CN108566396A (zh) 2018-09-21
CN108566396B true CN108566396B (zh) 2021-11-09

Family

ID=63535942

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810361088.8A Active CN108566396B (zh) 2018-04-20 2018-04-20 一种僵木蠕治理方法以及系统

Country Status (1)

Country Link
CN (1) CN108566396B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101827104A (zh) * 2010-04-27 2010-09-08 南京邮电大学 一种基于多反病毒引擎的网络病毒联合防御方法
CN104580249A (zh) * 2015-01-28 2015-04-29 北京润通丰华科技有限公司 一种基于日志的僵木蠕网络分析方法和系统
CN106453401A (zh) * 2016-10-21 2017-02-22 国家计算机网络与信息安全管理中心山东分中心 一种基于多源海量异构数据的网络监测分析及管理平台
CN106790292A (zh) * 2017-03-13 2017-05-31 摩贝(上海)生物科技有限公司 基于行为特征匹配和分析的web应用层攻击检测与防御方法
CN107832614A (zh) * 2017-11-29 2018-03-23 四川兴昌盛科技有限公司 一种计算机病毒防御方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9088606B2 (en) * 2012-07-05 2015-07-21 Tenable Network Security, Inc. System and method for strategic anti-malware monitoring
US9800600B2 (en) * 2014-09-08 2017-10-24 Seven Networks, Llc Device activity and data traffic signature-based detection of mobile device health

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101827104A (zh) * 2010-04-27 2010-09-08 南京邮电大学 一种基于多反病毒引擎的网络病毒联合防御方法
CN104580249A (zh) * 2015-01-28 2015-04-29 北京润通丰华科技有限公司 一种基于日志的僵木蠕网络分析方法和系统
CN106453401A (zh) * 2016-10-21 2017-02-22 国家计算机网络与信息安全管理中心山东分中心 一种基于多源海量异构数据的网络监测分析及管理平台
CN106790292A (zh) * 2017-03-13 2017-05-31 摩贝(上海)生物科技有限公司 基于行为特征匹配和分析的web应用层攻击检测与防御方法
CN107832614A (zh) * 2017-11-29 2018-03-23 四川兴昌盛科技有限公司 一种计算机病毒防御方法

Also Published As

Publication number Publication date
CN108566396A (zh) 2018-09-21

Similar Documents

Publication Publication Date Title
US20230208860A1 (en) Process-specific network access control based on traffic monitoring
EP3171572B1 (en) Network security protection method and device
US7653941B2 (en) System and method for detecting an infective element in a network environment
US9648029B2 (en) System and method of active remediation and passive protection against cyber attacks
US20180041475A1 (en) Centralized management and enforcement of online privacy policies
US20160381070A1 (en) Protocol based detection of suspicious network traffic
US8869268B1 (en) Method and apparatus for disrupting the command and control infrastructure of hostile programs
EP3509001B1 (en) Method and apparatus for detecting zombie feature
US20170250998A1 (en) Systems and methods of preventing infection or data leakage from contact with a malicious host system
CN112910907A (zh) 一种防御方法、装置、客户机、服务器、存储介质及系统
US11539695B2 (en) Secure controlled access to protected resources
KR100973076B1 (ko) 분산 서비스 거부 공격 대응 시스템 및 그 방법
US20110023088A1 (en) Flow-based dynamic access control system and method
CN105791323A (zh) 新型未知恶意软件的防御方法和设备
Tariq et al. A comprehensive categorization of DDoS attack and DDoS defense techniques
Abid Shahzad et al. Protecting from zero-day malware attacks
KR20200109875A (ko) 유해 ip 판단 방법
CN114500026A (zh) 一种网络流量处理方法、装置及存储介质
Mirza et al. A modular approach for implementation of honeypots in cyber security
CN110417578B (zh) 一种异常ftp连接告警处理方法
CN108566396B (zh) 一种僵木蠕治理方法以及系统
CN115150137B (zh) 一种基于Redis的高频访问预警方法及设备
CN116781380A (zh) 一种校园网安全风险终端拦截溯源系统
KR20120000942A (ko) 블랙리스트 접근 통계 기반의 봇 감염 호스트 탐지 장치 및 그 탐지 방법
KR101048000B1 (ko) 디도스 공격 감지 및 방어방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant