CN108600166A - 一种网络安全检测方法和系统 - Google Patents
一种网络安全检测方法和系统 Download PDFInfo
- Publication number
- CN108600166A CN108600166A CN201810217743.2A CN201810217743A CN108600166A CN 108600166 A CN108600166 A CN 108600166A CN 201810217743 A CN201810217743 A CN 201810217743A CN 108600166 A CN108600166 A CN 108600166A
- Authority
- CN
- China
- Prior art keywords
- network
- detection
- attack
- detection method
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种网络安全检测方法和系统,所述检测方法如下:建立入侵探测系统组件,安全探测器将网卡设置为混杂模式,接收用于检测攻击泄密行为的检测策略,安全探测器将捕获到的包进行协议解析,解析成链路层、网络层、传输层等各层的包头和纯粹的载荷部分,包的包头和载荷经过仔细检查来检测攻击特性,并对协议和语法进行分析,本发明结构科学合理,使用安全方便,本发明中发现来自网络外部的攻击入侵,检测来自网络内部的各种不安全行为,以及对各种入侵活动进行响应,整个系统具有良好的实时性、适应性、安全性、可用性和可扩展性,为保证手保护局域网内部主机的安全提供可靠的保障。
Description
技术领域
本发明属于网络安全技术领域,具体涉及一种网络安全检测方法和系统。
背景技术
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
然而现有的网络安全检测方法和系统在使用时仍然存在着一些不合理的因素,现有的网络安全检测方法和系统在运用时,防护墙,口令认证都是一种静态的防御系统,现有的网络时常受到黑客的攻击,其利用网上漏洞和缺陷修改网页、非法进入主机,窃取信息,引发各类网络案件,为了能够发现来自网络外部的攻击入侵,检测来自网络内部的各种不安全行为,以及对各种入侵活动进行响应,为保证手保护局域网内部主机的安全提供可靠的保障,为此本发明提供一种网络安全检测方法和系统。
发明内容
本发明的目的在于提供一种网络安全检测方法和系统,以解决上述背景技术中提出的现有的网络安全检测方法和系统在使用时仍然存在着一些不合理的因素,现有的网络安全检测方法和系统在运用时,防护墙,口令认证都是一种静态的防御系统,现有的网络时常受到黑客的攻击,其利用网上漏洞和缺陷修改网页、非法进入主机,窃取信息,引发各类网络案件的问题。
为实现上述目的,本发明提供如下技术方案:一种网络安全检测方法和系统,所述检测方法如下:
步骤一:建立入侵探测系统组件;
步骤二:安全探测器将原始的网络数据包作为数据源,安全探测器将网卡设置为混杂模式,监听、分析所有流经同一以太网网段的流量包,经过过滤器进行过滤识别;
步骤三:接收用于检测攻击泄密行为的检测策略;
步骤四:安全探测器将捕获到的包进行协议解析,解析成链路层、网络层、传输层等各层的包头和纯粹的载荷部分,包的包头和载荷经过仔细检查来检测攻击特性,并对协议和语法进行分析;
步骤五:执行检测策略对所匹配的信号进行检测,并对所得到的报警信息进行上报至管理台;
步骤六:对所检测到的攻击,响应模块提供一些选项来通知、告警并立即对攻击采取行动,并在控制器上显示告警或发寻呼,响应模块终止可疑绘画并重新配置防火墙,并将攻击事件写入系统日志、数据库、指定文件以供事后调查取证;
步骤七:通过采集部件采集网络数据;
步骤八:将步骤七所述采集的网络数据通过分析部件进行分析处理;
步骤九:通过存储部件将采集部件采集到的原始数据、分析部件的分析结果等重要数据存入系统的数据库中;
步骤十:检测部件完成对入侵行为的检测;
步骤十一:响应部件对步骤十所述的检测处的入侵行为做出相应的响应;
步骤十二:主控部件直接对其它宫格部件进行相应的操作,构成系统的中心部件;
步骤十三:运用网络安全模型和动态安全模型P2DR解决网络安全问题以及安全需求。
作为本发明的一种优选的技术方案,所述入侵探测系统所采用的技术、获得原始数据的方法以及其工作方式,根据其采用的技术分为两类:一是基于模式匹配的入侵检测系统,另一种是基于异常发现的入侵检测系统;根据其获得原始数据的方法可以将入侵检测系统分为基于主机的入侵检测和基于网络的入侵检测系统;根据系统的工作方式分为离线检测系统与在线检测系统。
作为本发明的一种优选的技术方案,所述根据所使用的分析方法,又可以分为以下几种入侵检测系统:基于审计的攻击检测、基于神经网络的攻击检测技术、基于专家系统的攻击检测技术和基于模型推理的攻击检测技术。
作为本发明的一种优选的技术方案,所述步骤六中,对所检测到的攻击,响应模块提供一些选项来通知、告警并立即对攻击采取行动,包括发送SNMPtrap或e-mail。
作为本发明的一种优选的技术方案,所述步骤十三:动态安全模型P2DR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
作为本发明的一种优选的技术方案,所述动态安全模型P2DR模型在整体的Policy(安全策略)控制指导下,综合运用防护工具(Protection,如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(Detection,如漏洞评估、入侵检测系统)了解并评估系统的安全状态,通过适当的响应(Response)将系统调整到最安全和最低风险的状态,防护、检测和响应组成一个完整的、动态的安全循环。
与现有技术相比,本发明的有益效果是:本发明结构科学合理,使用安全方便,发现来自网络外部的攻击入侵,检测来自网络内部的各种不安全行为,以及对各种入侵活动进行响应,整个系统具有良好的实时性、适应性、安全性、可用性和可扩展性,为保证手保护局域网内部主机的安全提供可靠的保障。
附图说明
图1为本发明的系统流程图;
具体实施方式
一种网络安全检测方法和系统,包括如下步骤:
步骤一:建立入侵探测系统组件,入侵探测系统所采用的技术、获得原始数据的方法以及其工作方式,根据其采用的技术分为两类:一是基于模式匹配的入侵检测系统,另一种是基于异常发现的入侵检测系统,根据所使用的分析方法,又可以分为以下几种入侵检测系统:基于审计的攻击检测、基于神经网络的攻击检测技术、基于专家系统的攻击检测技术和基于模型推理的攻击检测技术;根据其获得原始数据的方法可以将入侵检测系统分为基于主机的入侵检测和基于网络的入侵检测系统;根据系统的工作方式分为离线检测系统与在线检测系统;
步骤二:安全探测器将原始的网络数据包作为数据源,安全探测器将网卡设置为混杂模式,监听、分析所有流经同一以太网网段的流量包,经过过滤器进行过滤识别;
步骤三:接收用于检测攻击泄密行为的检测策略;
步骤四:安全探测器将捕获到的包进行协议解析,解析成链路层、网络层、传输层等各层的包头和纯粹的载荷部分,包的包头和载荷经过仔细检查来检测攻击特性,并对协议和语法进行分析;
步骤五:执行检测策略对所匹配的信号进行检测,并对所得到的报警信息进行上报至管理台;
步骤六:对所检测到的攻击,响应模块提供一些选项来通知、告警并立即对攻击采取行动,包括发送SNMP trap或e-mail,并在控制器上显示告警或发寻呼,响应模块终止可疑绘画并重新配置防火墙,并将攻击事件写入系统日志、数据库、指定文件以供事后调查取证;
步骤七:通过采集部件采集网络数据;
步骤八:将步骤七所述采集的网络数据通过分析部件进行分析处理;
步骤九:通过存储部件将采集部件采集到的原始数据、分析部件的分析结果等重要数据存入系统的数据库中;
步骤十:检测部件完成对入侵行为的检测;
步骤十一:响应部件对步骤十所述的检测处的入侵行为做出相应的响应;
步骤十二:主控部件直接对其它宫格部件进行相应的操作,构成系统的中心部件;
步骤十三:运用网络安全模型和动态安全模型P2DR解决网络安全问题以及安全需求,动态安全模型P2DR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应),动态安全模型P2DR模型在整体的Policy(安全策略)控制指导下,综合运用防护工具(Protection,如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(Detection,如漏洞评估、入侵检测系统)了解并评估系统的安全状态,通过适当的响应(Response)将系统调整到最安全和最低风险的状态,防护、检测和响应组成一个完整的、动态的安全循环。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (6)
1.一种网络安全检测方法和系统,其特征在于:所述检测方法如下:
步骤一:建立入侵探测系统组件;
步骤二:安全探测器将原始的网络数据包作为数据源,安全探测器将网卡设置为混杂模式,监听、分析所有流经同一以太网网段的流量包,经过过滤器进行过滤识别;
步骤三:接收用于检测攻击泄密行为的检测策略;
步骤四:安全探测器将捕获到的包进行协议解析,解析成链路层、网络层、传输层等各层的包头和纯粹的载荷部分,包的包头和载荷经过仔细检查来检测攻击特性,并对协议和语法进行分析;
步骤五:执行检测策略对所匹配的信号进行检测,并对所得到的报警信息进行上报至管理台;
步骤六:对所检测到的攻击,响应模块提供一些选项来通知、告警并立即对攻击采取行动,并在控制器上显示告警或发寻呼,响应模块终止可疑绘画并重新配置防火墙,并将攻击事件写入系统日志、数据库、指定文件以供事后调查取证;
步骤七:通过采集部件采集网络数据;
步骤八:将步骤七所述采集的网络数据通过分析部件进行分析处理;
步骤九:通过存储部件将采集部件采集到的原始数据、分析部件的分析结果等重要数据存入系统的数据库中;
步骤十:检测部件完成对入侵行为的检测;
步骤十一:响应部件对步骤十所述的检测处的入侵行为做出相应的响应;
步骤十二:主控部件直接对其它宫格部件进行相应的操作,构成系统的中心部件;
步骤十三:运用网络安全模型和动态安全模型P2DR解决网络安全问题以及安全需求。
2.根据权利要求1所述的一种网络安全检测方法和系统,其特征在于:所述入侵探测系统所采用的技术、获得原始数据的方法以及其工作方式,根据其采用的技术分为两类:一是基于模式匹配的入侵检测系统,另一种是基于异常发现的入侵检测系统;根据其获得原始数据的方法可以将入侵检测系统分为基于主机的入侵检测和基于网络的入侵检测系统;根据系统的工作方式分为离线检测系统与在线检测系统。
3.根据权利要求1或2所述的一种网络安全检测方法和系统,其特征在于:所述根据所使用的分析方法,又可以分为以下几种入侵检测系统:基于审计的攻击检测、基于神经网络的攻击检测技术、基于专家系统的攻击检测技术和基于模型推理的攻击检测技术。
4.根据权利要求1所述的一种网络安全检测方法和系统,其特征在于:所述步骤六中,对所检测到的攻击,响应模块提供一些选项来通知、告警并立即对攻击采取行动,包括发送SNMP trap或e-mail。
5.根据权利要求1所述的一种网络安全检测方法和系统,其特征在于:所述步骤十三:动态安全模型P2DR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
6.根据权利要求1或5所述的一种网络安全检测方法和系统,其特征在于:所述动态安全模型P2DR模型在整体的Policy(安全策略)控制指导下,综合运用防护工具(Protection,如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(Detection,如漏洞评估、入侵检测系统)了解并评估系统的安全状态,通过适当的响应(Response)将系统调整到最安全和最低风险的状态,防护、检测和响应组成一个完整的、动态的安全循环。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810217743.2A CN108600166A (zh) | 2018-03-16 | 2018-03-16 | 一种网络安全检测方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810217743.2A CN108600166A (zh) | 2018-03-16 | 2018-03-16 | 一种网络安全检测方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108600166A true CN108600166A (zh) | 2018-09-28 |
Family
ID=63626551
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810217743.2A Pending CN108600166A (zh) | 2018-03-16 | 2018-03-16 | 一种网络安全检测方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108600166A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109309680A (zh) * | 2018-10-09 | 2019-02-05 | 山西警察学院 | 基于神经网络算法的网络安全检测方法和防护系统 |
CN111049853A (zh) * | 2019-12-24 | 2020-04-21 | 南通理工学院 | 一种基于计算机网络的安全认证系统 |
CN111711626A (zh) * | 2020-06-16 | 2020-09-25 | 广州市安鸿网络科技有限公司 | 一种网络入侵监测的方法和系统 |
CN113435759A (zh) * | 2021-07-01 | 2021-09-24 | 贵州电网有限责任公司 | 一种基于深度学习的一次设备风险智能评估方法 |
CN116016725A (zh) * | 2023-03-24 | 2023-04-25 | 深圳开鸿数字产业发展有限公司 | 信息传输方法、计算机设备及存储介质 |
-
2018
- 2018-03-16 CN CN201810217743.2A patent/CN108600166A/zh active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109309680A (zh) * | 2018-10-09 | 2019-02-05 | 山西警察学院 | 基于神经网络算法的网络安全检测方法和防护系统 |
CN111049853A (zh) * | 2019-12-24 | 2020-04-21 | 南通理工学院 | 一种基于计算机网络的安全认证系统 |
CN111711626A (zh) * | 2020-06-16 | 2020-09-25 | 广州市安鸿网络科技有限公司 | 一种网络入侵监测的方法和系统 |
CN113435759A (zh) * | 2021-07-01 | 2021-09-24 | 贵州电网有限责任公司 | 一种基于深度学习的一次设备风险智能评估方法 |
CN113435759B (zh) * | 2021-07-01 | 2023-07-04 | 贵州电网有限责任公司 | 一种基于深度学习的一次设备风险智能评估方法 |
CN116016725A (zh) * | 2023-03-24 | 2023-04-25 | 深圳开鸿数字产业发展有限公司 | 信息传输方法、计算机设备及存储介质 |
CN116016725B (zh) * | 2023-03-24 | 2023-06-13 | 深圳开鸿数字产业发展有限公司 | 信息传输方法、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108600166A (zh) | 一种网络安全检测方法和系统 | |
JP5248612B2 (ja) | 侵入検知の方法およびシステム | |
Sabahi et al. | Intrusion detection: A survey | |
US7752665B1 (en) | Detecting probes and scans over high-bandwidth, long-term, incomplete network traffic information using limited memory | |
CN106899601A (zh) | 基于云和本地平台的网络攻击防御装置和方法 | |
Pradhan et al. | Intrusion detection system (IDS) and their types | |
CN107733878A (zh) | 一种工业控制系统的安全防护装置 | |
CN112261033A (zh) | 基于企业内网的网络安全防护方法 | |
CN106209902A (zh) | 一种应用于知识产权运营平台的网络安全系统及检测方法 | |
CN115941317A (zh) | 一种网络安全综合分析及态势感知平台 | |
CN108418697A (zh) | 一种智能化的安全运维服务云平台的实现架构 | |
KR20020072618A (ko) | 네트워크 기반 침입탐지 시스템 | |
JP4159814B2 (ja) | 双方向型ネットワーク侵入検知システムおよび双方向型侵入検知プログラム | |
CN112272176A (zh) | 一种基于大数据平台的网络安全防护方法及系统 | |
CN107277070A (zh) | 一种计算机网络入侵防御系统及入侵防御方法 | |
Zaheer et al. | Intrusion detection and mitigation framework for SDN controlled IoTs network | |
Mishra et al. | Artificial intelligent firewall | |
Wu et al. | Study of intrusion detection systems (IDSs) in network security | |
LaPadula | State of the art in anomaly detection and reaction | |
Xue et al. | Research of worm intrusion detection algorithm based on statistical classification technology | |
CN113141274A (zh) | 基于网络全息图实时检测敏感数据泄露的方法、系统和存储介质 | |
Zabri et al. | Analyzing network intrusion behavior of packet capture using association rules technique: an initial framework | |
Rizvi et al. | A review on intrusion detection system | |
CN113923036B (zh) | 一种持续免疫安全系统的区块链信息管理方法及装置 | |
Lee et al. | A probe detection model using the analysis of the fuzzy cognitive maps |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180928 |