CN108833388B - 一种针对网络身份入侵的主动式响应网安系统 - Google Patents
一种针对网络身份入侵的主动式响应网安系统 Download PDFInfo
- Publication number
- CN108833388B CN108833388B CN201810567876.2A CN201810567876A CN108833388B CN 108833388 B CN108833388 B CN 108833388B CN 201810567876 A CN201810567876 A CN 201810567876A CN 108833388 B CN108833388 B CN 108833388B
- Authority
- CN
- China
- Prior art keywords
- identity
- network
- network security
- intrusion
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开一种针对网络身份入侵的主动式响应网安系统,包括黑客身份辨识系统、网络身份加强保护系统和网络安全管理系统,所述黑客身份辨识系统对错误输入的身份立即回报;网络身份加强保护系统针对入侵的身份提醒身份信息的修改,并随机设定相应的身份账号和密码的重新设定规则,依据账户信息重新设定的规则,排除不合规则的账户信息,并提醒使用者继续修改。本发明系统针对错误身份认证侵入,一经发现立即回报并主动切断黑客进攻入口,尽力主动式身份稽核机制,可通过自动化程序主动进行网路安全防护,克服了现有的被动人员监控处理带来的遗漏问题。
Description
技术领域
本发明属于网络安全技术领域,具体涉及一种针对网络身份入侵的主动式响应网安系统。
背景技术
在网络运行时,黑客最容易以模拟管理员或合法用戶身分试图侵入,然而,目前工业网路以及內部二层交换机并未针对以身分认证失效攻击做主动反应。许多新的网路安全协议多属上层协议,需求高速处理器或额外芯片处理,针对普遍安装的处理器能力较弱的二层交换机反而忽略。此外,现有的网络系统中,一般采用被动式监察方式,不能实现主动式侦查,容易造成对入侵行为的非故意性遗漏。
发明内容
发明目的:本发明目的在于针对现有技术的不足,提供一种可在连网、断网状态下均能实现自动更新的具有主动式侦测的针对网络身份入侵的主动式响应网安系统。
技术方案:本发明所述的一种针对网络身份入侵的主动式响应网安系统,包括黑客身份辨识系统、网络身份加强保护系统和网络安全管理系统,所述黑客身份辨识系统对错误输入的身份立即回报,并将侵入回报封包后一并复制到网络安全管理系统,网络安全管理系统针对入侵来源建立轨迹追踪拓扑,建立循迹表单,进行来源侦测;根据错误身份的输入次数自动采用保护措施;
所述网络身份加强保护系统针对入侵的身份提醒身份信息的修改,并随机设定相应的身份账号和密码的重新设定规则,并将设定规则传送至网络安全管理系统,同时以动态信息的方式告知使用者,使用者更改账户后,网络身份加强保护系统将更改后的账户信息主动提交给网络安全管理系统,由网络安全管理系统进行规范监测,依据账户信息重新设定的规则,排除不合规则的账户信息,并提醒使用者继续修改。
进一步地,为提高辨识黑客来源的精准度,所述来源侦测包括MAC位址侦测、IP位址侦测和TCP/UDP端口号侦测。
进一步地,为提高主动式监测的效果,所述网络安全管理系统中设有录音学习模块,设备声音入口插入麦克风后打开录音学习模式,在发现远端设备接入异常时,可开启声音接入口,由听取警报设备安装处的声音变化做现场判断与主动响应。
进一步地,为最大化的有效避免黑客入侵,所述保护措施具体为:第一次账号身份输入错误立即回报,建立端口循迹表单,找出入侵来源端口;
第二次账号身份输入错误立即由服务器对该交换机对应的电/光口进行确认,确认后锁定特定时间;
第三次账号身份输入错误即永久关闭该端口,重新开启端口则需要管理员透过离线方式进行,避免黑客身份的持续认证攻击。
进一步地,为提高攻击来源查找精度,网络安全管理系统中设有机器语言学习模块,所述机器语言学习模块对回报的错误身份的封包以学习方式进行监听与学习,通过将认证错误封包增加Tag、网路拓扑监控、位址查找机制,查找攻击来源。
进一步地,为提高预先防护效果,便于预先防护准备作业,所述网络安全管理系统中还设有侵入回报封包记录与分析模块,所述侵入回报封包记录与分析模块以演示表格列出每日、每周、每月的错误认证记录,学习与分析出最可能发生问题的地点,在此地点预先挂设高阶网路防护设备。
进一步地,所述网络安全管理系统中还设有DHCP Server/Client,限定合法IP/MAC才能远端登入交换机。
进一步地,所述网络安全管理系统中还设有DHCP Snooping,避免黑客以窜改IP/MAC的方式模拟合法用户电脑。
有益效果:(1)本发明系统针对错误身份认证侵入,一经发现立即回报并主动切断黑客进攻入口,尽力主动式身份稽核机制,可通过自动化程序主动进行网路安全防护,克服了现有的被动人员监控处理带来的遗漏问题;
(2)本发明系统容易实现,无需大幅更改硬件架构,达到兼顾成本与安全的目的;
(3)本发明系统还具有特殊的补强缺失的功能,以往工业交换机身份认证机制简单,系统中发生的认证侵入亦无主动抑制程序,导致黑客可持续刺探,最终成功破坏,而本系统完全克服此类问题,一旦发现黑客入侵,便会提醒更改保护力度强的账户信息,持续遭受黑客攻击,便持续提醒用户修改账户信息,直至账户信息安全,黑客无法攻入;
(4)本发明系统应用范围较广,可针对各类网络进行保护。
具体实施方式
下面通过实施例对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
实施例:一种针对网络身份入侵的主动式响应网安系统,包括黑客身份辨识系统、网络身份加强保护系统和网络安全管理系统,所述黑客身份辨识系统对错误输入的身份立即回报,并将侵入回报封包后一并复制到网络安全管理系统,网络安全管理系统针对入侵来源建立轨迹追踪拓扑,建立循迹表单,进行来源侦测;来源侦测包括MAC位址侦测、IP位址侦测和TCP/UDP端口号侦测;根据错误身份的输入次数自动采用保护措施;保护措施具体为:第一次账号身份输入错误立即回报,建立端口循迹表单,找出入侵来源端口;
第二次账号身份输入错误立即由服务器对该交换机对应的电/光口进行确认,确认后锁定特定时间;
第三次账号身份输入错误即永久关闭该端口,重新开启端口则需要管理员透过离线方式进行,避免黑客身份的持续认证攻击。
此外,在离网登录状态下,使用Console/USB试图登入交换机时,交换机立即回报,两次错误输入立即关闭Console/USB;
USB插入时,立即回报,使用USB亦需搭配輸入User Name/Password.管理規格如上离网登录规则;
DI口接入后立即回报,并持续记录与监控DI变化产品行为,在动作发时候呢个时主动回报,建立分析日志,机器语言学习,在异常频繁动作时提出警报。
网络安全管理系统中设有机器语言学习模块,所述机器语言学习模块对回报的错误身份的封包以学习方式进行监听与学习,通过将认证错误封包增加Tag、网路拓扑监控、位址查找机制,查找攻击来源。
网络身份加强保护系统针对入侵的身份提醒身份信息的修改,并随机设定相应的身份账号和密码的重新设定规则,并将设定规则传送至网络安全管理系统,同时以动态信息的方式告知使用者,使用者更改账户后,网络身份加强保护系统将更改后的账户信息主动提交给网络安全管理系统,由网络安全管理系统进行规范监测,依据账户信息重新设定的规则,排除不合规则的账户信息,并提醒使用者继续修改。
本系统中,网络安全管理系统中设有录音学习模块,设备声音入口插入麦克风后打开录音学习模式,在发现远端设备接入异常时,可开启声音接入口,由听取警报设备安装处的声音变化做现场判断与主动响应。
所述网络安全管理系统中还设有侵入回报封包记录与分析模块,所述侵入回报封包记录与分析模块以演示表格列出每日、每周、每月的错误认证记录,学习与分析出最可能发生问题的地点,在此地点预先挂设高阶网路防护设备。
本系统网络安全管理系统中还设有DHCP Server/Client,限定合法IP/MAC才能远端登入交换机;还设有DHCP Snooping,避免黑客以窜改IP/MAC的方式模拟合法用户电脑。
如上所述,尽管参照特定的优选实施例已经表示和表述了本发明,但其不得解释为对本发明自身的限制。在不脱离所附权利要求定义的本发明的精神和范围前提下,可对其在形式上和细节上作出各种变化。
Claims (7)
1.一种针对网络身份入侵的主动式响应网安系统,其特征在于:包括黑客身份辨识系统、网络身份加强保护系统和网络安全管理系统,所述黑客身份辨识系统对错误输入的身份立即回报,并将侵入回报封包后一并复制到网络安全管理系统,网络安全管理系统针对入侵来源建立轨迹追踪拓扑,建立循迹表单,进行来源侦测;根据错误身份的输入次数自动采用保护措施;
所述网络身份加强保护系统针对入侵的身份提醒身份信息的修改,并随机设定相应的身份账号和密码的重新设定规则,并将设定规则传送至网络安全管理系统,同时以动态信息的方式告知使用者,使用者更改账户后,网络身份加强保护系统将更改后的账户信息主动提交给网络安全管理系统,由网络安全管理系统进行规范监测,依据账户信息重新设定的规则,排除不合规则的账户信息,并提醒使用者继续修改;
所述保护措施具体为:第一次账号身份输入错误立即回报,建立端口循迹表单,找出入侵来源端口;
第二次账号身份输入错误立即由服务器对该交换机对应的电/光口进行确认,确认后锁定特定时间;
第三次账号身份输入错误即永久关闭该端口,重新开启端口则需要管理员透过离线方式进行,避免黑客身份的持续认证攻击。
2.根据权利要求1所述的针对网络身份入侵的主动式响应网安系统,其特征在于:所述来源侦测包括MAC位址侦测、IP位址侦测和TCP/UDP端口号侦测。
3.根据权利要求2所述的针对网络身份入侵的主动式响应网安系统,其特征在于:所述网络安全管理系统中设有录音学习模块,设备声音入口插入麦克风后打开录音学习模式,在发现远端设备接入异常时,可开启声音接入口,由听取警报设备安装处的声音变化做现场判断与主动响应。
4.根据权利要求1所述的针对网络身份入侵的主动式响应网安系统,其特征在于:网络安全管理系统中设有机器语言学习模块,所述机器语言学习模块对回报的错误身份的封包以学习方式进行监听与学习,通过将认证错误封包增加Tag、网路拓扑监控、位址查找机制,查找攻击来源。
5.根据权利要求1所述的针对网络身份入侵的主动式响应网安系统,其特征在于:所述网络安全管理系统中还设有侵入回报封包记录与分析模块,所述侵入回报封包记录与分析模块以演示表格列出每日、每周、每月的错误认证记录,学习与分析出最可能发生问题的地点,在此地点预先挂设高阶网路防护设备。
6.根据权利要求1所述的针对网络身份入侵的主动式响应网安系统,其特征在于:所述网络安全管理系统中还设有DHCP Server/Client,限定合法IP/MAC才能远端登入交换机。
7.根据权利要求1所述的针对网络身份入侵的主动式响应网安系统,其特征在于:所述网络安全管理系统中还设有DHCP Snooping,避免黑客以窜改IP/MAC的方式模拟合法用户电脑。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810567876.2A CN108833388B (zh) | 2018-06-05 | 2018-06-05 | 一种针对网络身份入侵的主动式响应网安系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810567876.2A CN108833388B (zh) | 2018-06-05 | 2018-06-05 | 一种针对网络身份入侵的主动式响应网安系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108833388A CN108833388A (zh) | 2018-11-16 |
CN108833388B true CN108833388B (zh) | 2020-10-02 |
Family
ID=64143823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810567876.2A Active CN108833388B (zh) | 2018-06-05 | 2018-06-05 | 一种针对网络身份入侵的主动式响应网安系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108833388B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1459949A (zh) * | 2002-05-15 | 2003-12-03 | 方可成 | 记录及反制黑客的网络安全系统及方法 |
CN1889458A (zh) * | 2005-06-29 | 2007-01-03 | 友讯科技股份有限公司 | 网络信息安全区域联合侦防系统 |
CN104125194A (zh) * | 2013-04-24 | 2014-10-29 | 中国民航大学 | 基于互相关的LDDoS攻击时间同步和流量汇聚方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102497362B (zh) * | 2011-12-07 | 2018-01-05 | 北京润通丰华科技有限公司 | 异常网络流量的攻击源追踪方法及装置 |
-
2018
- 2018-06-05 CN CN201810567876.2A patent/CN108833388B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1459949A (zh) * | 2002-05-15 | 2003-12-03 | 方可成 | 记录及反制黑客的网络安全系统及方法 |
CN1889458A (zh) * | 2005-06-29 | 2007-01-03 | 友讯科技股份有限公司 | 网络信息安全区域联合侦防系统 |
CN104125194A (zh) * | 2013-04-24 | 2014-10-29 | 中国民航大学 | 基于互相关的LDDoS攻击时间同步和流量汇聚方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108833388A (zh) | 2018-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7603709B2 (en) | Method and apparatus for predicting and preventing attacks in communications networks | |
Mukherjee et al. | Network intrusion detection | |
US6405318B1 (en) | Intrusion detection system | |
US7506360B1 (en) | Tracking communication for determining device states | |
CN104811449A (zh) | 检测撞库攻击方法及系统 | |
US20060070128A1 (en) | Intrusion detection report correlator and analyzer | |
CN108809970B (zh) | 一种智能家居安全网关的安全防护方法 | |
US20220070185A1 (en) | Method for responding to threat transmitted through communication network | |
CN112711509A (zh) | 一种提高数据中心机房运维安全的方法及系统 | |
Hink et al. | Characterization of cyberattacks aimed at integrated industrial control and enterprise systems: a case study | |
CN113794590B (zh) | 处理网络安全态势感知信息的方法、装置及系统 | |
KR20010105490A (ko) | 해커감지 및 추적시스템 | |
CN108833388B (zh) | 一种针对网络身份入侵的主动式响应网安系统 | |
Adeleke | Intrusion detection: issues, problems and solutions | |
Li et al. | A hierarchical mobile‐agent‐based security operation center | |
CN116781380A (zh) | 一种校园网安全风险终端拦截溯源系统 | |
Vokorokos et al. | Network security on the intrusion detection system level | |
Rosenthal | Intrusion Detection Technology: Leveraging the Organization's Security Posture. | |
Suroso et al. | Cyber Security System With SIEM And Honeypot In Higher Education | |
TWM564751U (zh) | Hacker attack detection system | |
Kowalski et al. | Improving Security Through Analysis of Log Files Intersections. | |
Demirol et al. | A simple logging system for safe internet use | |
KR20080029426A (ko) | 웹 보안 시스템 및 방법 | |
Pei et al. | Intrusion detection system | |
Yu | TRINETR: an intrusion detection alert management and analysis system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |