CN109547449B - 一种安全检测方法及相关装置 - Google Patents

一种安全检测方法及相关装置 Download PDF

Info

Publication number
CN109547449B
CN109547449B CN201811445792.8A CN201811445792A CN109547449B CN 109547449 B CN109547449 B CN 109547449B CN 201811445792 A CN201811445792 A CN 201811445792A CN 109547449 B CN109547449 B CN 109547449B
Authority
CN
China
Prior art keywords
target
data transmission
transmission information
network
target data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811445792.8A
Other languages
English (en)
Other versions
CN109547449A (zh
Inventor
杜琛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Onething Technology Co Ltd
Original Assignee
Shenzhen Onething Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Onething Technology Co Ltd filed Critical Shenzhen Onething Technology Co Ltd
Priority to CN201811445792.8A priority Critical patent/CN109547449B/zh
Publication of CN109547449A publication Critical patent/CN109547449A/zh
Application granted granted Critical
Publication of CN109547449B publication Critical patent/CN109547449B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种安全检测方法,目标网络节点对自己的目标进程的目标数据传输信息进行检测,当目标数据传输信息超出了对应的标准则认为该信息对应的进程为发起网络攻击的危险进程。本申请是在网络攻击的发起方的角度进行检测,检测进程是否被利用发起网络攻击了,而不是在攻击承受方进行检测,从而达到避免租用VPS设备的用户利用VPS设备发起网络攻击,给VPS厂商带来危害。本发明还公开了一种安全检测装置、系统、计算机可读存储介质及计算机程序产品,同样可以实现上述效果。

Description

一种安全检测方法及相关装置
技术领域
本发明涉及网络安全技术领域,尤其涉及一种安全检测方法、装置、系统、计算机可读存储介质及计算机程序产品。
背景技术
随着计算机网络的发展,云服务的应用越来越多,用户可以通过付费等方式获取厂商服务器的计算资源,从而无需自己购买服务器。
VPS(Virtual Private Server虚拟专用服务器)技术,是将一台服务器分割成多个虚拟专享服务器的优质服务。实现VPS的技术分为容器技术,和虚拟化技术。在容器或虚拟机中,每个VPS都可分配独立公网IP地址、独立操作系统、实现不同VPS间磁盘空间、内存、CPU资源、进程和系统配置的隔离,为用户和应用程序模拟出“独占”使用计算资源的体验。VPS可以像独立服务器一样,重装操作系统,安装程序,单独重启服务器。
当前VPS厂商会租售设备给不同类型的用户,在这些用户中可能会有不法分子进行网络攻击,因此如何防范VPS设备的网络攻击,是本领域技术人员需要解决的问题。
发明内容
本发明的目的在于提供一种安全检测方法、装置、系统、计算机可读存储介质及计算机程序产品,旨在解决如何防范VPS设备的网络攻击的问题。
为实现上述目的,本发明实施例提供了如下技术方案:
为实现上述目的,本发明提供的一种安全检测方法,包括:
获取目标进程的目标数据传输信息;所述目标进程为网络节点的进程;
判断所述目标数据传输信息是否超过与所述目标数据传输信息对应的标准;
若是,则确定所述目标进程为被用于发起网络攻击的危险进程。
可选地,所述目标数据传输信息包括:
所述目标进程的流量信息、所述目标进程与同一IP地址建立连接数的总数、所述目标进程对同一IP地址发送的非正常数据总数和/或所述目标进程传输数据所用IP地址。
可选地,当所述目标数据传输信息为所述目标进程传输数据所用IP地址时,则所述判断所述目标数据传输信息是否超过与所述目标数据传输信息对应的标准,包括:
判断所述目标进程传输数据所用IP地址是否为伪造IP地址。
可选地,所述确定与所述目标进程为发起网络攻击的危险进程之后,还包括:
广播所述危险进程的信息至其他网络节点,以使其他网络节点在检测到自身包括所述危险进程时,禁止所述危险进程的启动。
可选地,所述危险进程的信息包括所述危险进程的进程标识、所述危险进程建立连接的目标IP地址与目标端口号。
为实现上述目的,本发明提供的一种安全检测装置,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的安全检测程序,所述安全检测程序被所述处理器执行时实现如所述的方法。
可选地,所述装置为组成CDN网络或者区块链网络的节点。
为实现上述目的,本发明提供的一种安全检测系统,所述系统包括:
获取模块,用于获取目标进程的目标数据传输信息;所述目标进程为网络节点的进程;
判断模块,用于判断所述目标数据传输信息是否超过与所述目标数据传输信息对应的标准;
确定模块,用于当所述目标数据传输信息超过与所述目标数据传输信息对应的标准时,确定所述目标进程为被用于发起网络攻击的危险进程。
为实现上述目的,本发明提供的一种计算机可读存储介质上存储有安全检测程序,所述安全检测程序可被一个或多个处理器执行,以实现如所述的安全检测方法。
为实现上述目的,本发明提供的一种计算机程序产品,包括计算机指令,当其在计算机上运行时,使得计算机可以执行所述的安全检测方法。
由此可见,本申请提供的一种安全检测方法,网络节点对自己的目标进程的目标数据传输信息进行检测,当目标数据传输信息超出了对应的标准,则认为该信息对应的进程为发起网络攻击的危险进程。在本申请中,是在网络攻击的发起方的角度进行检测,检测进程是否被利用发起网络攻击了,而不是在攻击承受方进行检测,从而达到避免租用VPS设备的用户利用VPS设备发起网络攻击,给VPS厂商带来危害。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例的流程示意图;
图2为本发明另一实施例的流程示意图;
图3为本发明一实施例揭露的安全检测装置的内部结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
本发明提供一种安全检测方法。
参照图1,图1为本发明一实施例的流程示意图。
在一实施例中,该方法包括:
S101,获取目标进程的目标数据传输信息;所述目标进程为网络节点的进程。
在本方案中,是在网络攻击的发起方的角度进行检测,检测进程是否被利用发起网络攻击了,而不是在攻击承受方进行检测,从而达到避免租用VPS设备的用户利用VPS设备发起网络攻击,给VPS厂商带来危害。
网络节点自身安装有安全检测程序,该安全检测程序获取节点自身的目标进程的目标数据传输信息。
需要说明的是,VPS厂商为提供VPS设备的服务可以为用户提供一种智能设备,用户在自己的设备中安装该智能设备即可租用该VPS厂商所提供的计算资源,安全检测程序可以是安装于该智能设备中的程序。
另一方面,如果VPS厂商不采用提供智能设备的方式为用户租售计算资源,则可以在用户准备使用VPS厂商提供的计算资源时,为用户设备传输安全检测程序,安装该安全检测程序的用户设备可以使用对应的计算资源。
需要说明的是,目标数据传输信息是用于检测目标网络节点是否为攻击发起方的信息,目标数据传输信息的具体内容可以根据需要检测的攻击种类进行确定,在本方案中不做具体的限定。
在一个具体地实施方式中,需要检测的攻击种类为DDOS(Distributed Denial ofService,分布式拒绝服务)攻击,所述目标数据传输信息具体可以包括:
所述目标进程的流量信息、所述目标进程与同一IP地址建立连接数的总数、所述目标进程对相同数据的拉取次数和/或所述目标进程传输数据所用IP地址。
其中,目标进程的流量信息具体包括上行流量与下行流量,上行流量就是本机向网络发送的字节数,下行流量就是从网络中下载的字节数,对应流量信息的检测标准可以是具体的数值,超出该数值,证明流量信息有问题,进一步说明对应的进程为危险进程。
在DDOS攻击中,有一种方式是与要攻击的节点建立大量的连接,从而使被攻击节点的连接数达到上限,使其他节点不能与该被攻击节点再建立连接,导致被攻击节点瘫痪,因此在攻击类型为DDOS攻击时,目标数据传输信息还可以包括目标进程与同一个IP建立的连接数,如果该连接数超出一个范围,则认为该进程为危险进程。
此外,DDOS攻击中也可以对同一节点发送大量非正常的数据,导致该节点不能正常对该数据进行解析,最终导致该节点的瘫痪。例如,对应HTTP协议的数据,通常包括head(头)部分的数据、body(身体)部分的数据,如果攻击方发送的数据只包括head部分的数据,那被攻击方则无法正常的解析到body部分的数据,然后就会一直尝试的获取解析body部分的数据,当这种数据非常多时,最终被攻击方用来获取解析body数据的资源会一直被占用,最终实现占用被攻击方大量资源的效果,导致被攻击方瘫痪。因此在攻击类型为DDOS攻击时,目标数据传输信息还可以包括目标进程对同一IP地址发送的非正常数据总数。
一般发起攻击的一方,为了避免被攻击方发现自己是攻击者,都会伪造IP地址,利用伪造的IP地址与被攻击方建立连接,进行数据传输等操作,因此目标数据传输信息还可以包括目标进程传输数据所用的IP地址,从而利用IP地址与目标进程的真实IP地址比对,判断其是否使用了伪造IP地址,进而判断进程是否有问题。
在本方案中是以进程为单位进行检测,而不是网络节点,检测网络节点中被利用成为网络攻击方的进程是哪些。从而可以更方便的阻止危险进程的启动,也就是避免成为网络攻击方的进程发起网络攻击。此过程无需干扰其他进程的运行,一方面可以使包括该危险进程的网络节点的其他进程还可以正常的运行,另一方面由于只需阻止危险进程的启动,也可以避免浪费用于阻止进程启动的计算资源。
S102,判断所述目标数据传输信息是否超过与所述目标数据传输信息对应的标准。
具体地,目标数据传输信息可以包括多种信息,例如上述目标进程的流量信息、与同一IP地址建立连接数的总数等,每一种信息均对应一个标准。在具体实施过程中,可以限定当多种信息均超过对应的标准时,认定对应的目标进程为危险进程;也可以是当有多种信息时,设定一项信息超出对应的标准,则认为该目标数据传输信息对应的进程有危险。具体的设定规则可以根据实际业务情况来确定,在本方案中不做具体限定。
需要说明的是,目标数据传输信息对应的标准可以根据不同攻击种类以及不同环境进行相对的设置,在本方案中,不做具体限定。
需要说明的是,当目标数据传输信息为目标进程传输数据所用IP地址时,则可以判断目标进程传输数据所用IP地址是否为伪造IP地址。由于每一个节点都有自己的一个真实的IP地址,此时获取用户的真实IP地址,并将目标进程传输数据所用IP地址与真实IP地址进行比对,如果不同,则认为当前传输数据所用的IP地址为伪造IP地址。
S103,若是,则确定与所述目标进程为被用于发起网络攻击的危险进程。
如果目标数据传输信息超出了对应的标准,则确定该信息对应的目标进程是用于发起网络攻击的危险进程。
S104,若否,则确定所述目标进程为安全进程。
如果目标数据传输信息在对应的标准内,则可以确定目标进程并没有被用于发起网络攻击,因此确定其为安全进程。
可以理解的是,当数据传输信息有多种时,可以限定具体几种信息均未超过对应的标准时,才认定对应的目标进程不是危险进程,例如,当有多种信息时,设定所有项信息均未超出对应的标准,则认为该目标数据传输信息对应的进程是安全的;也可以是当有预设项信息未超出对应的标准,才认为目标数据传输信息对应进程是安全的。具体的判定结果与上述判断步骤中的具体设定对应,此处不做具体限定。
由此可见,本申请实施例提供的一种安全检测方法,网络节点对自己的目标进程的目标数据传输信息进行检测,当目标数据传输信息超出了对应的标准,则认为该信息对应的进程为发起网络攻击的危险进程。在本申请中,是在网络攻击的发起方的角度进行检测,检测进程是否被利用发起网络攻击了,而不是在攻击承受方进行检测,从而达到避免租用VPS设备的用户利用VPS设备发起网络攻击,给VPS厂商带来危害。
参见图2,图2为本发明另一实施例的流程示意图。
本申请实施例提供的一种具体的安全检测方法,包括:
S201,获取目标进程的目标数据传输信息;所述目标进程为网络节点的进程;
S202,判断所述目标数据传输信息是否超过与所述目标数据传输信息对应的标准;
S203,若是,则确定与所述目标进程为被用于发起网络攻击的危险进程。
S204,若否,则确定所述目标进程为安全进程。
S205,广播所述危险进程的信息至其他网络节点,以使其他网络节点在检测到自身包括所述危险进程时,禁止所述危险进程的启动。
由于在进行攻击时,可能会有多台网络节点均被不法分子使用,使网络节点运行危险进程,但是一些网络节点中可能只是刚开始运行危险进程,而该危险进程所产生的数据传输信息还未到达对应的标准,或者网络节点中有危险进程,但是危险进程还未被启动。为了更及时避免攻击的发生,在本方案中,发现了一种危险进程后,就将该危险进程的信息进行广播,使其他网络节点检索自己是否也有该危险进程,如果有,则及时阻止危险进程的启动。
需要说明的是,广播的范围可以根据实际情况确定,例如在同一VPS厂商的所有客户节点中进行广播,具体在本申请实施例中不做具体限定。
在一个具体的实施方式中,危险进程的信息包括所述危险进程的进程标识、所述危险进程建立连接的目标IP地址与目标端口号,从而可以根据这些信息使其他网络节点更准确的检测自身是否包括危险进程。
由此可见,本申请实施例提供的一种具体的安全检测方法,在确定危险进程后,将危险进程进行广播,使其他网络节点检索自己是否也有该危险进程,如果有则能够及时阻止危险进程的启动,避免攻击的发生。
参见图3,图3为本发明一实施例揭露的安全检测装置的内部结构示意图。图3中,安全检测装置1包括存储器11和处理12,所述存储器11上存储有可在所述处理器12上运行的安全检测程序,所述安全检测程序被所述处理器12执行时实现如下方法:
获取目标进程的目标数据传输信息;所述目标进程为网络节点的进程;判断所述目标数据传输信息是否超过与所述目标数据传输信息对应的标准;若是,则确定所述目标进程为被用于发起网络攻击的危险进程。
需要说明的是,如果所述目标数据传输信息未超过与所述目标数据传输信息对应的标准时,确定所述目标进程为安全进程。如果目标数据传输信息在对应的标准内,则可以确定目标进程并没有被用于发起网络攻击,因此确定其为安全进程。其中,所述目标数据传输信息包括:所述目标进程的流量信息、所述目标进程与同一IP地址建立连接数的总数、所述目标进程对同一IP地址发送的非正常数据总数和/或所述目标进程传输数据所用IP地址。
由此可见,本申请提供的一种安全检测装置,可以对自己的目标进程的目标数据传输信息进行检测,当目标数据传输信息超出了对应的标准,则认为该信息对应的进程为发起网络攻击的危险进程。在本申请中,是在网络攻击的发起方的角度进行检测,检测进程是否被利用发起网络攻击了,而不是在攻击承受方进行检测,从而达到避免租用VPS设备的用户利用VPS设备发起网络攻击,给VPS厂商带来危害。
所述安全检测程序被处理器12执行时,还可以实现:
判断所述目标进程传输数据所用IP地址是否为伪造IP地址。
所述安全检测程序被处理器12执行时,还可以实现:
广播所述危险进程的信息至其他网络节点,以使其他网络节点在检测到自身包括所述危险进程时,禁止所述危险进程的启动。
其中,所述危险进程的信息包括所述危险进程的进程标识、所述危险进程建立连接的目标IP地址与目标端口号。
在本实施例中,安全检测装置1可以是PC(PersonalComputer,个人电脑),也可以是智能手机、平板电脑、掌上电脑、便携计算机、智能路由器、矿机、网络存储设备、终端设备。
进一步地,参见图3,所述安全检测装置还可以包括总线13,其中,所述存储器11和所述处理器12通过所述总线13连接。
其中,存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器11在一些实施例中可以是安全检测装置1的内部存储单元,例如该安全检测装置1的硬盘。存储器11在另一些实施例中也可以是安全检测装置1的外部存储设备,例如安全检测装置1上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器11还可以既包括安全检测装置1的内部存储单元也包括外部存储设备。存储器11不仅可以用于存储安装于安全检测装置1的应用软件及各类数据,例如安全检测程序01的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器12在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器11中存储的程序代码或处理数据,例如执行安全检测程序01等。
该总线13可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
进一步地,安全检测装置1还可以包括网络接口14,网络接口14可选的可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该装置1与其他电子设备之间建立通信连接。
可选地,该装置1还可以包括用户接口,用户接口可以包括显示器(Display)、输入单元比如键盘(Keyboard),可选的用户接口还可以包括标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在安全检测装置1中处理的信息以及用于显示可视化的用户界面。
该安全检测装置1可以是组成CDN网络或者区块链网络的节点。
图3仅示出了具有组件11-14以及安全检测程序01的安全检测装置1,本领域技术人员可以理解的是,图1示出的结构并不构成对安全检测装置1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
下面对本申请实施例提供的一种安全检测系统进行介绍,下文描述的一种安全检测系统与上述实施例可以相互参照。
在一实施例中,所述安全检测系统包括:
获取模块,用于获取目标进程的目标数据传输信息;所述目标进程为网络节点的进程。
判断模块,用于判断所述目标数据传输信息是否超过与所述目标数据传输信息对应的标准。
确定模块,用于当所述目标数据传输信息超过与所述目标数据传输信息对应的标准时,确定所述目标进程为被用于发起网络攻击的危险进程。
需要说明的是,如果所述目标数据传输信息未超过与所述目标数据传输信息对应的标准时,确定所述目标进程为安全进程。如果目标数据传输信息在对应的标准内,则可以确定目标进程并没有被用于发起网络攻击,因此确定其为安全进程。
本实施例的安全检测系统用于实现前述的安全检测方法,因此安全检测系统中的具体实施方式可见前文中的安全检测方法的实施例部分,例如,获取模块,判断模块,确定模块,分别用于实现上述安全检测方法中步骤S101,S102,S103,所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再赘述。
由此可见,本申请提供的一种安全检测系统,网络节点对自己的目标进程的目标数据传输信息进行检测,当目标数据传输信息超出了对应的标准,则认为该信息对应的进程为发起网络攻击的危险进程。在本申请中,是在网络攻击的发起方的角度进行检测,检测进程是否被利用发起网络攻击了,而不是在攻击承受方进行检测,从而达到避免租用VPS设备的用户利用VPS设备发起网络攻击,给VPS厂商带来危害。
在上述实施例的基础上,所述安全检测系统,还可以包括:
广播模块,用于广播所述危险进程的信息至其他网络节点,以使其他网络节点在检测到自身包括所述危险进程时,禁止所述危险进程的启动。
可选地,所述危险进程的信息包括所述危险进程的进程标识、所述危险进程建立连接的目标IP地址与目标端口号。
由此可见,本申请实施例提供的一种具体的安全检测系统,在确定危险进程后,将危险进程进行广播,使其他网络节点检索自己是否也有该危险进程,如果有则能够及时阻止危险进程的启动,避免攻击的发生。
本申请还提供了一种计算机可读存储介质,其上存储有安全检测程序,所述安全检测程序被一个或多个处理器执行时可以实现以下步骤:
获取目标进程的目标数据传输信息;所述目标进程为网络节点的进程;判断所述目标数据传输信息是否超过与所述目标数据传输信息对应的标准;若是,则确定所述目标进程为被用于发起网络攻击的危险进程。
可选地,所述目标数据传输信息包括:所述目标进程的流量信息、所述目标进程与同一IP地址建立连接数的总数、所述目标进程对同一IP地址发送的非正常数据总数和/或所述目标进程传输数据所用IP地址。
所述安全检测程序被一个或多个处理器执行时,具体地可以实现以下步骤:
判断所述目标进程传输数据所用IP地址是否为伪造IP地址。
所述安全检测程序被一个或多个处理器执行时,具体地可以实现以下步骤:
广播所述危险进程的信息至其他网络节点,以使其他网络节点在检测到自身包括所述危险进程时,禁止所述危险进程的启动。
可选地,所述危险进程的信息包括所述危险进程的进程标识、所述危险进程建立连接的目标IP地址与目标端口号。
由此可见,本申请提供的一种计算机可读存储介质,网络节点对自己的目标进程的目标数据传输信息进行检测,当目标数据传输信息超出了对应的标准,则认为该信息对应的进程为发起网络攻击的危险进程。在本申请中,是在网络攻击的发起方的角度进行检测,检测进程是否被利用发起网络攻击了,而不是在攻击承受方进行检测,从而达到避免租用VPS设备的用户利用VPS设备发起网络攻击,给VPS厂商带来危害。
本申请还提供了一种计算机程序产品,该计算机程序产品包括计算机指令,当其在计算机上运行时,使得计算机可以执行上述任一实施例所述的安全检测方法。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。并且本文中的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (7)

1.一种安全检测方法,其特征在于,包括:
获取目标进程的目标数据传输信息;所述目标进程为网络节点的进程;所述目标数据传输信息包括所述目标进程与同一IP地址建立连接数的总数;
判断所述目标数据传输信息是否超过与所述目标数据传输信息对应的标准;
若是,则确定所述目标进程为被用于发起网络攻击的危险进程;
广播所述危险进程的信息至其他网络节点,以使其他网络节点在检测到自身包括所述危险进程时,禁止所述危险进程的启动。
2.根据权利要求1所述的方法,其特征在于,所述目标数据传输信息包括:
所述目标进程的流量信息、所述目标进程对同一IP地址发送的非正常数据总数。
3.根据权利要求1所述的方法,其特征在于,所述危险进程的信息包括所述危险进程的进程标识、所述危险进程建立连接的目标IP地址与目标端口号。
4.一种安全检测装置,其特征在于,所述装置包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的安全检测程序,所述安全检测程序被所述处理器执行时实现如权利要求1至3任一项所述的方法。
5.根据权利要求4所述的装置,其特征在于,所述装置为组成CDN网络或者区块链网络的节点。
6.一种安全检测系统,其特征在于,所述系统包括:
获取模块,用于获取目标进程的目标数据传输信息;所述目标进程为网络节点的进程;所述目标数据传输信息包括所述目标进程与同一IP地址建立连接数的总数;
判断模块,用于判断所述目标数据传输信息是否超过与所述目标数据传输信息对应的标准;
确定模块,用于当所述目标数据传输信息超过与所述目标数据传输信息对应的标准时,确定所述目标进程为被用于发起网络攻击的危险进程;
所述系统还用于广播所述危险进程的信息至其他网络节点,以使其他网络节点在检测到自身包括所述危险进程时,禁止所述危险进程的启动。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有安全检测程序,所述安全检测程序可被一个或多个处理器执行,以实现如权利要求1至3中任意一项所述的安全检测方法。
CN201811445792.8A 2018-11-29 2018-11-29 一种安全检测方法及相关装置 Active CN109547449B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811445792.8A CN109547449B (zh) 2018-11-29 2018-11-29 一种安全检测方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811445792.8A CN109547449B (zh) 2018-11-29 2018-11-29 一种安全检测方法及相关装置

Publications (2)

Publication Number Publication Date
CN109547449A CN109547449A (zh) 2019-03-29
CN109547449B true CN109547449B (zh) 2021-09-24

Family

ID=65851176

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811445792.8A Active CN109547449B (zh) 2018-11-29 2018-11-29 一种安全检测方法及相关装置

Country Status (1)

Country Link
CN (1) CN109547449B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830470B (zh) * 2019-11-06 2022-02-01 杭州安恒信息安全技术有限公司 一种失陷主机检测方法、装置、设备及可读存储介质
CN111885075B (zh) * 2020-07-30 2023-04-07 广州方硅信息技术有限公司 容器通信方法、装置、网络设备及存储介质
CN113961920A (zh) * 2021-10-13 2022-01-21 安天科技集团股份有限公司 可疑进程处理方法、装置、存储介质及电子设备
CN114553917B (zh) * 2021-12-30 2024-01-26 北京天成通链科技有限公司 一种基于区块链的网络智能治理方法
CN115361235B (zh) * 2022-10-20 2023-03-03 北京微步在线科技有限公司 一种网络安全检测的方法、设备、装置、电子设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067384A (zh) * 2012-12-27 2013-04-24 华为技术有限公司 威胁处理方法及系统、联动客户端、安全设备及主机
CN103544091A (zh) * 2013-10-31 2014-01-29 北京国双科技有限公司 Windows进程的监控方法及装置
CN104753863A (zh) * 2013-12-26 2015-07-01 中国移动通信集团公司 一种分布式拒绝服务攻击的防御方法、设备及系统
CN108183884A (zh) * 2017-11-30 2018-06-19 高旭磊 一种网络攻击判定方法及装置
CN108848004A (zh) * 2018-08-03 2018-11-20 深圳市网心科技有限公司 一种p2p流量检测方法、系统及设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067384A (zh) * 2012-12-27 2013-04-24 华为技术有限公司 威胁处理方法及系统、联动客户端、安全设备及主机
CN103544091A (zh) * 2013-10-31 2014-01-29 北京国双科技有限公司 Windows进程的监控方法及装置
CN104753863A (zh) * 2013-12-26 2015-07-01 中国移动通信集团公司 一种分布式拒绝服务攻击的防御方法、设备及系统
CN108183884A (zh) * 2017-11-30 2018-06-19 高旭磊 一种网络攻击判定方法及装置
CN108848004A (zh) * 2018-08-03 2018-11-20 深圳市网心科技有限公司 一种p2p流量检测方法、系统及设备和存储介质

Also Published As

Publication number Publication date
CN109547449A (zh) 2019-03-29

Similar Documents

Publication Publication Date Title
CN109547449B (zh) 一种安全检测方法及相关装置
CN106779716B (zh) 基于区块链账户地址的认证方法、装置及系统
CN110708215B (zh) 深度包检测规则库生成方法、装置、网络设备及存储介质
CN106790291B (zh) 一种入侵检测提示方法及装置
JP2014509421A (ja) Usbホストシステムの拡張usbプロトコルスタックのためのセキュリティ手段
JP2009151723A (ja) ウェブページ安全性判定システム
CN112703496B (zh) 关于恶意浏览器插件对应用用户的基于内容策略的通知
CN105207775A (zh) 验证信息的读取方法及装置
KR20120085821A (ko) 네트워크 통신 시스템, 서버 시스템 및 단말기
CN109347876B (zh) 一种安全防御方法及相关装置
CN111291372B (zh) 一种基于软件基因技术对终端设备文件检测的方法及装置
CN111182537A (zh) 移动应用的网络接入方法、装置及系统
CN110417789B (zh) 服务器连接方法、电子设备、系统及介质
CN110099041B (zh) 一种物联网防护方法及设备、系统
CN108011896B (zh) 基于应用程序的安全通信方法、装置和电子设备
CN112804222B (zh) 基于云部署的数据传输方法、装置、设备及存储介质
CN106507300A (zh) 一种找回丢失终端的方法、装置及终端
WO2016197827A1 (zh) 一种恶意捆绑软件的处理方法和装置
CN113812125B (zh) 登录行为的校验方法及装置、系统、存储介质、电子装置
CN110752963B (zh) 事件处理方法和装置、存储介质及电子装置
CN105791221B (zh) 规则下发方法及装置
CN106102011A (zh) 一种终端定位处理的方法、装置以及终端
CN112152972A (zh) 检测iot设备漏洞的方法和装置、路由器
CN110557371A (zh) 一种访问限制方法、系统、可读存储介质及游戏服务器
CN111949363A (zh) 业务访问的管理方法、计算机设备、存储介质及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant