CN111131203B - 一种外联监控方法及装置 - Google Patents
一种外联监控方法及装置 Download PDFInfo
- Publication number
- CN111131203B CN111131203B CN201911273093.4A CN201911273093A CN111131203B CN 111131203 B CN111131203 B CN 111131203B CN 201911273093 A CN201911273093 A CN 201911273093A CN 111131203 B CN111131203 B CN 111131203B
- Authority
- CN
- China
- Prior art keywords
- intranet
- terminal
- access request
- server
- blocking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本说明书提供一种外联监控方法及装置,其中方法包括:向内网检测设备发送内网访问请求;接收所述内网检测设备返回的访问请求结果和检测脚本,所述访问请求结果是所述内网检测设备将所述内网访问请求转发至内网服务器后,由所述内网服务器返回的请求结果;显示所述访问请求结果,并根据所述检测脚本中预设的外网服务器地址,向所述外网服务器发送外网访问请求;若所述外网访问请求响应成功,向所述内网检测设备发送阻断请求,以由所述内网检测设备阻断所述内网终端与所述内网服务器的连接。以及时阻断违规内网终端与内网服务器的连接。
Description
技术领域
本说明书涉及互联网技术领域,尤其涉及一种外联监控方法及装置。
背景技术
随着互联网的飞速发展和网络攻击技术的不断更新,网络安全形式日趋严峻。为保证涉密网络的安全运行,各单位建立了与互联网隔离的内网来存储和交换涉密信息,同时部署入侵检查、网络防病毒等安全设备和系统,在一定程度上保障了内网信息安全。但实际情况下,来自网络内部的安全威胁却是多数网络管理人员真正需要面对的问题。一旦内网用户将内网计算机在线接入互联网,使原本封闭的系统环境暴露在互联网中,内网将面临数据泄露、数据篡改、非法授权访问等多种安全威胁。因此,加强工作在内网的涉密计算机的违规外联的监控迫在眉睫。
现阶段的技术方案是,当内网终端主机访问内网的业务网站时,JS(JavaScript,一种直译式脚本语言)代码随网页一起经过浏览器下载到终端主机,并从终端主机访问外网检测服务器。外网检测服务器收到JS代码的访问数据后,立刻进行违规外联报警;同时,将访问数据中的外网IP地址返回JS代码。JS代码将终端主机的外网IP地址和内网IP地址一起发送至内网监测服务器,内网监测服务器收到JS代码发来的数据,立刻进行违规外联报警,以由相关人员来处理违规外联。
上述技术方案,在复杂外网环境中布置的“外网检测服务器”可控性弱,且耗费更多资源;在检测到内网终端违规外联后,需等待人员处理,无法及时阻断内网终端的违规外联。
发明内容
本说明书至少一个实施例提供了一种外联监控方法,以及时阻断违规内网终端与内网服务器的连接。
第一方面,提供了一种外联监控方法,应用于内网终端,所述方法包括:
向内网检测设备发送内网访问请求;
接收所述内网检测设备返回的访问请求结果和检测脚本,所述访问请求结果是所述内网检测设备将所述内网访问请求转发至内网服务器后,由所述内网服务器返回的请求结果;
显示所述访问请求结果,并根据所述检测脚本中预设的外网服务器地址,向所述外网服务器发送外网访问请求;
若所述外网访问请求响应成功,向所述内网检测设备发送阻断请求,以由所述内网检测设备阻断所述内网终端与所述内网服务器的连接。
第二方面,提供了另一种外联监控方法,应用于内网检测设备,所述方法包括:
接收内网终端发送的内网访问请求;
将所述内网访问请求转发至内网服务器,并接收所述内网服务器返回的访问请求结果;
向所述内网终端发送所述访问请求结果和检测脚本,所述检测脚本用于检测所述内网终端是否外联;
接收所述内网终端发送的阻断请求,所述阻断请求是所述检测脚本检测到所述内网终端外联后发送的请求;
阻断所述内网终端与所述内网服务器的连接。
第三方面,提供了一种外联监控装置,应用于内网终端,所述装置包括:
请求发送模块,用于向内网检测设备发送内网访问请求;
结果接收模块,用于接收所述内网检测设备返回的访问请求结果和检测脚本,所述访问请求结果是所述内网检测设备将所述内网访问请求转发至内网服务器后,由所述内网服务器返回的请求结果;
结果处理模块,用于显示所述访问请求结果,并根据所述检测脚本中预设的外网服务器地址,向所述外网服务器发送外网访问请求;
阻断请求发送模块,用于当所述外网访问请求响应成功时,向所述内网检测设备发送阻断请求,以由所述内网检测设备阻断所述内网终端与所述内网服务器的连接。
第四方面,提供了另一种外联监控装置,应用于内网检测设备,所述装置包括:
请求接收模块,用于接收内网终端发送的内网访问请求;
请求处理模块,用于将所述内网访问请求转发至内网服务器,并接收所述内网服务器返回的访问请求结果;
结果发送模块,用于向所述内网终端发送所述访问请求结果和检测脚本,所述检测脚本用于检测所述内网终端是否外联;
阻断请求接收模块,用于接收所述内网终端发送的阻断请求,所述阻断请求是所述检测脚本检测到所述内网终端外联后发送的请求;
阻断模块,用于阻断所述内网终端与所述内网服务器的连接。
第五方面,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时能够实现本说明书任一实施例的外联监控方法。
第六方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时能够实现本说明书任一实施例的外联监控方法。
由以上技术方案可以看出,本说明书至少一个实施例中,内网终端在访问内网服务器时,同时从内网检测设备获取脚本,脚本执行过程中利用外网服务器检测该内网终端是否外联。从而在检测到内网终端外联时,通过内网检测设备及时阻断该内网终端与内网服务器的连接。这种方式不需要在外网中单独设置服务器,减少了资源耗费,且增加在内网中的内网检测设备可控性更强;在检测到违规外联后,内网检测设备能够及时阻断违规内网终端与内网服务器的连接,防止资源泄漏。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书。
附图说明
图1是根据一示例性实施例示出的一种外联监控方法流程图;
图2是根据一示例性实施例示出的另一种外联监控方法流程图;
图3是根据一示例性实施例示出的一种外联监控装置示意图;
图4是根据一示例性实施例示出的另一种外联监控装置示意图;
图5是根据一示例性实施例示出的又一种外联监控装置示意图;
图6是根据一示例性实施例示出的一种外联监控方法应用场景示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书的一些方面相一致的装置和方法的例子。
在本说明书使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
对于一些内网环境原本封闭的企业来说,使原本封闭的系统环境暴露在互联网中,企业将面临数据泄露、数据篡改、非法授权访问等多种安全威胁。所以及时发现违规外联的终端主机并阻断对内网数据的访问至关重要。本说明书提供了一种外联监控方案,用以检测发现内网中违规外联的终端,并及时阻断该违规终端与内网服务器的连接。
具体方案如图6所示,在内网终端与内网服务器之间设置内网检测设备,内网终端访问内网服务器及内网服务器返回访问结果均需要经过内网检测设备。内网检测设备在为内网终端返回访问结果的同时,将检测脚本一并返回至内网终端;检测脚本通过访问预设的外网服务器检测内网终端是否违规外联,并在发现违规外联时,通知内网检测设备阻断该内网终端与内网服务器的连接。
为了使本说明书提供的外联监控方案更清楚,下面结合附图和具体实施例对本说明书提供的方案执行过程进行详细描述。
参见图1,图1是本说明书提供的实施例示出的一种外联监控方法流程图。该方法应用于内网终端。
如图1所示,该流程包括:
步骤101,向内网检测设备发送内网访问请求。
内网终端在正常工作中,需要经常访问内网服务器以获取相关业务数据。例如,内网终端需要从内网服务器获取内部业务网站上的相关数据,以展开正常的业务处理。在本实施例中,内网终端在访问内网服务器时,先向内网检测设备发送内网访问请求,以由内网检测设备将内网访问请求转发至内网服务器。其中,内网检测设备在接收到内网访问请求后,可以通过解析该内网访问请求获取对应内网终端的相关信息,比如,内网终端的内网IP地址。
步骤102,接收所述内网检测设备返回的访问请求结果和检测脚本,所述访问请求结果是所述内网检测设备将所述内网访问请求转发至内网服务器后,由所述内网服务器返回的请求结果。
内网检测设备将内网终端发送的内网访问请求转发至内网服务器,并接收内网服务器返回的访问请求结果。内网检测设备将访问请求结果与检测脚本,一并发送至内网终端。其中,检测脚本可以检测内网终端是否违规与外网连接;检测脚本中也可以包含内网终端的相关信息,比如,内网终端的内网IP地址。
步骤103,显示所述访问请求结果,并根据所述检测脚本中预设的外网服务器地址,向所述外网服务器发送外网访问请求。
内网终端接收到访问请求结果后,在终端上进行显示,以进行正常业务处理。内网终端同时接收的检测脚本自动执行,向预设的外网服务器发起访问请求。例如,在检测脚本中预设外网服务器地址为“百度网站的地址“,检测脚本会自动向百度网站的服务器发送访问请求。
步骤104,若所述外网访问请求响应成功,向所述内网检测设备发送阻断请求,以由所述内网检测设备阻断所述内网终端与所述内网服务器的连接。
内网终端中检测脚本向预设的外网服务器发送的外网访问请求响应成功,则确定该内网终端违规外联。例如,检测脚本向百度服务器发送访问请求并成功得到响应,说明该内网终端可以违规连接到外网。此时,检测脚本通知内网检测设备阻断该违规外联的内网终端与内网服务器的连接。
在一个例子中,所述外网访问请求响应成功,包括:根据所述外网访问请求返回的超文本传输协议HTTP状态码,确定响应成功。
本实施例的外联监控方法中,内网终端在访问内网服务器时,同时从内网检测设备获取脚本,脚本执行过程中利用外网服务器检测该内网终端是否外联。从而在检测到内网终端外联时,通过内网检测设备及时阻断该内网终端与内网服务器的连接。这种方式不需要在外网中单独设置服务器,减少了资源耗费,且增加在内网中的内网检测设备可控性更强;在检测到违规外联后,内网检测设备能够及时阻断违规内网终端与内网服务器的连接,防止资源泄漏。
参见图2,图2是本说明书提供的实施例示出的另一种外联监控方法流程图。该方法应用于内网检测设备。
如图2所示,该流程可以包括:
步骤201,接收内网终端发送的内网访问请求。
内网检测设备设置在内网终端与内网服务器之间,是两者连接的一个“桥梁”。内网终端访问内网服务器时,需要先向内网检测设备发送内网访问请求,内网检测设备接收该内网访问请求。其中,内网检测设备接收到内网访问请求后,可以解析该内网访问请求并获取对应内网终端的相关信息,例如,内网终端的主机信息、内网终端的内网IP地址等。
步骤202,将所述内网访问请求转发至内网服务器,并接收所述内网服务器返回的访问请求结果。
内网检测设备将接收到的内网终端发送的内网访问请求,转发至内网服务器。内网服务器将该内网访问请求对应的访问请求结果,返回至内网检测设备。
步骤203,向所述内网终端发送所述访问请求结果和检测脚本,所述检测脚本用于检测所述内网终端是否外联。
内网检测设备将内网服务器返回的访问请求结果与检测脚本,一并发送至内网终端。其中,检测脚本中可以包含内网终端的相关信息,例如,内网终端的内网IP地址。
步骤204,接收所述内网终端发送的阻断请求,所述阻断请求是所述检测脚本检测到所述内网终端外联后发送的请求。
内网终端中的检测脚本,检测到该内网终端违规外联后,向内网检测设备发送阻断请求。其中,阻断请求中可以包括内网终端的相关信息,例如,内网终端的内网IP地址、内网终端信息或终端使用者信息等。
在一个例子中,所述接收所述内网终端发送的阻断请求之后,还包括:获取所述阻断请求中包含的所述内网终端的内网IP地址;根据所述内网IP地址,获取外联终端信息并进行警告。其中,外联终端信息是违规外联的内网终端的相关信息,可以包括违规终端的内网IP地址或违规终端的使用者信息等。
在上述例子中,内网检测设备获取阻断请求中包含的内网终端的内网IP地址,根据该内网IP地址获取违规外联的内网终端的终端信息,并进行违规警告。其中,警告方式有多种,例如,在违规外联的内网终端上显示警告信息,以警示违规终端使用者;或者,通过蜂鸣或提示灯闪烁,提醒相关工作人员来进一步处理违规外联。
步骤205,阻断所述内网终端与所述内网服务器的连接。
内网检测设备在接收到阻断请求后,自动阻断违规外联的内网终端与内网服务器的连接。
在一个例子中,所述阻断所述内网终端与所述内网服务器的连接,包括:获取所述阻断请求中包含的所述内网终端的内网IP地址;阻断所述内网IP地址与所述内网服务器的连接。
在上述例子中,内网检测设备从接收到的阻断请求中获取违规外联的内网终端的内网IP地址,通过阻断该内网IP地址与内网服务器之间的连接,来阻断违规外联的内网终端与内网服务器之间的连接。
本实施例的外联监控方法,在内网检测设备侧进行了详细步骤的描述。在内网终端访问内网服务器的过程中,通过设置在在内网终端与内网服务器之间的内网检测设备,将检测脚本一并发送至内网终端。检测脚本通过访问预设的外网服务区检测该内网终端是否违规外联,并在违规外联时,通知内网检测设备阻断内网终端与内网服务器之间的连接。借助外网服务器检测内网终端违规外联的方式,不需要在外网中单独设置服务器,减少了资源耗费,且增加在内网中的内网检测设备可控性更强;在检测到违规外联后,内网检测设备能够及时阻断违规内网终端与内网服务器的连接,实现自动阻断违规内网终端继续与外网的连接,节省了人力,提高了违规外联的阻断效率。
图3所示,本说明书提供了一种外联监控装置,应用于内网终端,该装置可以执行本说明书任一实施例的外联监控方法。该装置可以包括请求发送模块301、结果接收模块302、结果处理模块303和阻断请求发送模块304。其中:
请求发送模块301,用于向内网检测设备发送内网访问请求;
结果接收模块302,用于接收所述内网检测设备返回的访问请求结果和检测脚本,所述访问请求结果是所述内网检测设备将所述内网访问请求转发至内网服务器后,由所述内网服务器返回的请求结果;
结果处理模块303,用于显示所述访问请求结果,并根据所述检测脚本中预设的外网服务器地址,向所述外网服务器发送外网访问请求;
阻断请求发送模块304,用于当所述外网访问请求响应成功时,向所述内网检测设备发送阻断请求,以由所述内网检测设备阻断所述内网终端与所述内网服务器的连接。
可选的,所述阻断请求发送模块304,还用于在向所述内网检测设备发送阻断请求之前,根据所述外网访问请求返回的超文本传输协议HTTP状态码,确定响应成功。
图4所示,本说明书还提供了一种外联监控装置,应用于内网检测设备,该装置可以执行本说明书任一实施例的外联监控方法。该装置可以包括。其中:
请求接收模块401,用于接收内网终端发送的内网访问请求;
请求处理模块402,用于将所述内网访问请求转发至内网服务器,并接收所述内网服务器返回的访问请求结果;
结果发送模块403,用于向所述内网终端发送所述访问请求结果和检测脚本,所述检测脚本用于检测所述内网终端是否外联;
阻断请求接收模块404,用于接收所述内网终端发送的阻断请求,所述阻断请求是所述检测脚本检测到所述内网终端外联后发送的请求;
阻断模块405,用于阻断所述内网终端与所述内网服务器的连接。
可选的,所述阻断模块405,用于阻断所述内网终端与所述内网服务器的连接时,包括:
获取所述阻断请求中包含的所述内网终端的内网IP地址;
阻断所述内网IP地址与所述内网服务器的连接。
可选的,如图5所示,所述装置还可以包括地址获取模块501和警告模块502。其中:
地址获取模块501,用于获取所述阻断请求中包含的所述内网终端的内网IP地址;
警告模块502,用于根据所述内网IP地址,获取外联终端信息并进行警告。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本说明书至少一个实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本说明书还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时能够实现本说明书任一实施例的外联监控方法。
本说明书还提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时能够实现本说明书任一实施例的外联监控方法。
其中,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等,本申请并不对此进行限制。
本领域技术人员在考虑说明书及实践这里申请的发明后,将容易想到本说明书的其它实施方案。本说明书旨在涵盖本说明书的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本说明书的一般性原理并包括本说明书未申请的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本说明书的真正范围和精神由下面的权利要求指出。
应当理解的是,本说明书并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本说明书的范围仅由所附的权利要求来限制。
以上所述仅为本说明书的较佳实施例而已,并不用于限制本说明书,凡在本说明书的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书保护的范围之内。
Claims (12)
1.一种外联监控方法,其特征在于,应用于内网终端,所述方法包括:
向内网检测设备发送内网访问请求;
接收所述内网检测设备返回的访问请求结果和检测脚本,所述访问请求结果是所述内网检测设备将所述内网访问请求转发至内网服务器后,由所述内网服务器返回的请求结果;
显示所述访问请求结果,并根据所述检测脚本中预设的外网服务器地址,向所述外网服务器发送外网访问请求;
若所述外网访问请求响应成功,向所述内网检测设备发送阻断请求,以由所述内网检测设备阻断所述内网终端与所述内网服务器的连接。
2.根据权利要求1所述的方法,其特征在于,所述外网访问请求响应成功,包括:
根据所述外网访问请求返回的超文本传输协议HTTP状态码,确定响应成功。
3.一种外联监控方法,其特征在于,应用于内网检测设备,所述方法包括:
接收内网终端发送的内网访问请求;
将所述内网访问请求转发至内网服务器,并接收所述内网服务器返回的访问请求结果;
向所述内网终端发送所述访问请求结果和检测脚本,所述检测脚本用于检测所述内网终端是否外联;
接收所述内网终端发送的阻断请求,所述阻断请求是所述检测脚本检测到所述内网终端外联后发送的请求;
阻断所述内网终端与所述内网服务器的连接。
4.根据权利要求3所述的方法,其特征在于,所述阻断所述内网终端与所述内网服务器的连接,包括:
获取所述阻断请求中包含的所述内网终端的内网IP地址;
阻断所述内网IP地址与所述内网服务器的连接。
5.根据权利要求3所述的方法,其特征在于,所述接收所述内网终端发送的阻断请求之后,还包括:
获取所述阻断请求中包含的所述内网终端的内网IP地址;
根据所述内网IP地址,获取外联终端信息并进行警告。
6.一种外联监控装置,其特征在于,应用于内网终端,所述装置包括:
请求发送模块,用于向内网检测设备发送内网访问请求;
结果接收模块,用于接收所述内网检测设备返回的访问请求结果和检测脚本,所述访问请求结果是所述内网检测设备将所述内网访问请求转发至内网服务器后,由所述内网服务器返回的请求结果;
结果处理模块,用于显示所述访问请求结果,并根据所述检测脚本中预设的外网服务器地址,向所述外网服务器发送外网访问请求;
阻断请求发送模块,用于当所述外网访问请求响应成功时,向所述内网检测设备发送阻断请求,以由所述内网检测设备阻断所述内网终端与所述内网服务器的连接。
7.根据权利要求6所述的装置,其特征在于,所述阻断请求发送模块,还用于在向所述内网检测设备发送阻断请求之前,根据所述外网访问请求返回的超文本传输协议HTTP状态码,确定响应成功。
8.一种外联监控装置,其特征在于,应用于内网检测设备,所述装置包括:
请求接收模块,用于接收内网终端发送的内网访问请求;
请求处理模块,用于将所述内网访问请求转发至内网服务器,并接收所述内网服务器返回的访问请求结果;
结果发送模块,用于向所述内网终端发送所述访问请求结果和检测脚本,所述检测脚本用于检测所述内网终端是否外联;
阻断请求接收模块,用于接收所述内网终端发送的阻断请求,所述阻断请求是所述检测脚本检测到所述内网终端外联后发送的请求;
阻断模块,用于阻断所述内网终端与所述内网服务器的连接。
9.根据权利要求8所述的装置,其特征在于,所述阻断模块,用于阻断所述内网终端与所述内网服务器的连接时,包括:
获取所述阻断请求中包含的所述内网终端的内网IP地址;
阻断所述内网IP地址与所述内网服务器的连接。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
地址获取模块,用于获取所述阻断请求中包含的所述内网终端的内网IP地址;
警告模块,用于根据所述内网IP地址,获取外联终端信息并进行警告。
11.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1-2任一所述的方法,或者实现权利要求3-5任一所述的方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1-2任一所述的方法,或者实现权利要求3-5任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911273093.4A CN111131203B (zh) | 2019-12-12 | 2019-12-12 | 一种外联监控方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911273093.4A CN111131203B (zh) | 2019-12-12 | 2019-12-12 | 一种外联监控方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111131203A CN111131203A (zh) | 2020-05-08 |
CN111131203B true CN111131203B (zh) | 2022-06-28 |
Family
ID=70499895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911273093.4A Active CN111131203B (zh) | 2019-12-12 | 2019-12-12 | 一种外联监控方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111131203B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112202749B (zh) * | 2020-09-24 | 2023-07-14 | 深信服科技股份有限公司 | 违规外连检测方法、检测设备、联网终端及存储介质 |
CN114598503B (zh) * | 2022-02-21 | 2023-12-12 | 北京北信源软件股份有限公司 | 违规外联检测方法、装置、系统及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103441864A (zh) * | 2013-08-12 | 2013-12-11 | 江苏华大天益电力科技有限公司 | 一种终端设备违规外联的监测方法 |
CN107733706A (zh) * | 2017-09-30 | 2018-02-23 | 北京北信源软件股份有限公司 | 一种无代理的违规外联监测方法和系统 |
CN108881211A (zh) * | 2018-06-11 | 2018-11-23 | 杭州盈高科技有限公司 | 一种违规外联检测方法及装置 |
CN109413097A (zh) * | 2018-11-30 | 2019-03-01 | 深信服科技股份有限公司 | 一种非法外联检测方法、装置、设备及存储介质 |
CN110417821A (zh) * | 2019-09-09 | 2019-11-05 | 北京华赛在线科技有限公司 | 一种联网检测方法和系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9071575B2 (en) * | 2011-04-21 | 2015-06-30 | Robert K. Lemaster | Method and system for abuse route aggregation and distribution |
CN103391216B (zh) * | 2013-07-15 | 2016-08-10 | 中国科学院信息工程研究所 | 一种违规外联报警及阻断方法 |
-
2019
- 2019-12-12 CN CN201911273093.4A patent/CN111131203B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103441864A (zh) * | 2013-08-12 | 2013-12-11 | 江苏华大天益电力科技有限公司 | 一种终端设备违规外联的监测方法 |
CN107733706A (zh) * | 2017-09-30 | 2018-02-23 | 北京北信源软件股份有限公司 | 一种无代理的违规外联监测方法和系统 |
CN108881211A (zh) * | 2018-06-11 | 2018-11-23 | 杭州盈高科技有限公司 | 一种违规外联检测方法及装置 |
CN109413097A (zh) * | 2018-11-30 | 2019-03-01 | 深信服科技股份有限公司 | 一种非法外联检测方法、装置、设备及存储介质 |
CN110417821A (zh) * | 2019-09-09 | 2019-11-05 | 北京华赛在线科技有限公司 | 一种联网检测方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111131203A (zh) | 2020-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108881211B (zh) | 一种违规外联检测方法及装置 | |
RU2607229C2 (ru) | Системы и способы динамического агрегирования показателей для обнаружения сетевого мошенничества | |
US10904286B1 (en) | Detection of phishing attacks using similarity analysis | |
US8990938B2 (en) | Analyzing response traffic to detect a malicious source | |
CN110417778B (zh) | 访问请求的处理方法和装置 | |
US20150150128A1 (en) | Method and apparatus for intercepting or cleaning-up plugins | |
US9251367B2 (en) | Device, method and program for preventing information leakage | |
CN111131203B (zh) | 一种外联监控方法及装置 | |
US20150026813A1 (en) | Method and system for detecting network link | |
CN109347880A (zh) | 一种安全防护方法、装置及系统 | |
KR20170024777A (ko) | 스미싱 메시지 판별장치 및 스미싱 메시지 판별방법 | |
CN107948199B (zh) | 一种对终端共享接入进行快速检测的方法及装置 | |
CN112738095A (zh) | 一种检测非法外联的方法、装置、系统、存储介质及设备 | |
CN115190108B (zh) | 一种检测被监控设备的方法、装置、介质及电子设备 | |
CN108076006B (zh) | 一种查找被攻击主机的方法及日志管理服务器 | |
KR102159399B1 (ko) | 웹서버 모니터링 및 악성코드 분석 장치 | |
CN117501658A (zh) | 安全事件告警的可能性评估 | |
CN107819758A (zh) | 一种网络摄像头漏洞远程检测方法及装置 | |
CN112650180B (zh) | 安全告警方法、装置、终端设备及存储介质 | |
CN111131166B (zh) | 一种用户行为预判方法及相关设备 | |
CN113765850A (zh) | 物联网异常检测方法、装置、计算设备及计算机存储介质 | |
CN113014587B (zh) | 一种api检测方法、装置、电子设备及存储介质 | |
CN111131236A (zh) | 一种web指纹检测装置、方法、设备及介质 | |
CN105282091B (zh) | 安全应用的服务器检测方法及其系统 | |
CN109194621B (zh) | 流量劫持的检测方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |