CN111404916B - 主动防御网络攻击的系统和方法 - Google Patents
主动防御网络攻击的系统和方法 Download PDFInfo
- Publication number
- CN111404916B CN111404916B CN202010167938.8A CN202010167938A CN111404916B CN 111404916 B CN111404916 B CN 111404916B CN 202010167938 A CN202010167938 A CN 202010167938A CN 111404916 B CN111404916 B CN 111404916B
- Authority
- CN
- China
- Prior art keywords
- client
- network
- server
- user computer
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本公开提供主动防御网络攻击的系统和方法。该系统包括:客户端,其被配置成在初始化期间设置服务端的地址以实现所述客户端与所述服务端之间的通信并通过向服务端发送特定报文以便认证客户端所在的用户电脑接入了安全的服务端,并且在初始化结束之后监听服务端推送的告警通知,并在监听到服务端推送的网络攻击告警通知时让用户电脑实时地看到推送的告警通知,同时添加防火墙策略以防止攻击的进一步发生;以及服务端,其被配置成在初始化期间根据客户端发送来的特定报文来认证客户端的安全性,并且在认证完成之后,一旦检测到客户端所在的用户电脑受到网络攻击,就向相应客户端发送特定报文,阻断网络端口,以达到阻止和预防攻击的目的。
Description
技术领域
本公开涉及防御网络攻击的系统和方法,尤其涉及通过客户端通知用户并阻止网络攻击的主动防御网络攻击的系统和方法。
背景技术
众所周知,防火墙(Firewall)也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US4606668(A)1993-12-15)。防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。防火墙是系统的第一道防线,其作用是防止非法用户的进入。
MAC地址也称为物理地址或硬件地址,用来定义网络设备的位置。在OSI模型中,第三层网络层负责IP地址,第二层数据链路层则负责MAC地址。因此一个主机会有一个MAC地址,而每个网络位置会有一个专属于它的IP地址。MAC地址是网卡决定的,是固定的。
通常,企业办公网内的安全设备在检测到某台电脑受到网络攻击时,会通过该电脑认证的用户,查找该用户预先配置的邮箱或者电话,然后通过短信平台或者邮件等方法通知该用户。
目前,通知用户的方式主要有网页通知、邮箱通知、短信通知三种方式。这三种方式通常借助于以下两种方案来实现向用户发送通知。
在一种方案中,包括以下步骤:用户在安全设备或管理平台配置自己的邮箱和手机号码;用户通过平台或设备进行认证;安全设备或管理平台检测到网络攻击,查找对应用户的邮箱或手机号;安全设备或管理平台通过邮箱服务器向用户发送邮件通知;并且安全设备或管理平台通过短信网关或短信猫向用户发送短信通知。
在另一种方案中,包括以下步骤:用户通过平台或设备进行登录认证;用户开启特定通知web页面;安全设备或管理平台检测到网络攻击,向该用户推送告警通知;并且通过web页面获得设备或平台的告警推送,通常只推送到管理员。
由此可见,现有技术方案只能通知用户受到了攻击,实际上提供了一种事后应对的方案,而且虽然可以对受到的网络攻击做出反应,但是无法及时做出反应。
因此,需要一种更好的及时阻止和预防受到的攻击的技术方案。
发明内容
本公开就是针对上述技术问题而提出的技术方案。本发明目的是对企业网络中的恶意或有害的行为进行实时反应,以阻止或防止这些活动带来的破坏,并且采用积极的防御机制,配合设备和平台,预防性地针对一些恶意行为,在发生之前主动进行防御,不只是简单地发出警报。
根据本公开的一个方面,提供了一种主动防御网络攻击的方法,其可以直接通过安装在用户电脑内的客户端,在用户电脑受到网络攻击时通知到该用户的电脑,并通过系统防火墙阻断受到攻击的网络端口。
具体来说,根据本公开的一个方面,提供了一种主动防御网络攻击的系统,该系统包括:客户端,其被配置成在初始化期间设置服务端的地址以实现所述客户端与所述服务端之间的通信并通过向服务端发送特定报文以便认证客户端所在的用户电脑接入了安全的服务端,并且在初始化结束之后监听服务端推送的告警通知,并在监听到服务端推送的网络攻击告警通知时让用户电脑实时地看到推送的告警通知,同时添加防火墙策略以防止攻击的进一步发生;以及服务端,其被配置成在初始化期间根据客户端发送来的特定报文来认证客户端的安全性,并且在认证完成之后,一旦检测到客户端所在的用户电脑受到网络攻击,就向相应客户端发送特定报文,阻断网络端口,以达到阻止和预防攻击的目的。
根据本公开的一个实施例,所述客户端包括多个客户端。
根据本公开的一个实施例,所述客户端包括:服务端地址设置部分,用于设置管理所述客户端的服务端的地址;服务端认证部分,用于认证所接入的服务端是否是安全的;监听部分,用于监听特定端口的网络报文,该报文是管理该客户端的相应服务端向其发送受到网络攻击的告警信息;用户通知与防火墙设置部分,用于将从服务端接收到的告警信息实时通知给用户电脑,并添加防火墙防护策略,以防护进一步的网络攻击。
根据本公开的一个实施例,所述主动防御网络攻击的系统还包括客户端网络攻击检测部分,其用于主动检测用户电脑是否受到网络攻击,并且当客户端所在的用户电脑受到网络攻击时通知服务端和/或直接通知用户电脑。
根据本公开的一个实施例,所述监听部分监听到告警报文时,分析告警类型、端口、地址等内容,并根据分析结果添加防火墙策略同时进行弹窗告警。
根据本公开的一个实施例,所述服务端包括:客户端认证部分,用于认证所接入的客户端是否是安全的;服务端网络攻击检测部分,用于检测到用户电脑是否受到网络攻击;安全日志记录与管理部分,用于在网内检测到用户受到网络攻击时,记录并管理安全日志,其中该安全日志记录与管理部分解析网络攻击的类型、端口、地址信息,判断是否为已认证用户,并且如果受攻击为已认证在线用户,则向用户推送攻击告警,同时记录安全日志;以及网络报文推送部分,用于在检测到网络攻击时向相应客户端推送特定端口网络报文,同时向所管理的网内其他用户客户端发送特定端口报文。
根据本公开的一个方面,提供了一种主动防御网络攻击的方法,包括以下步骤:通过客户端在初始化期间设置的服务端的地址,实现客户端与服务端的通信,并根据客户端在此期间向服务端发送的特定报文,使得客户端与服务端相互认证;服务端检测客户端所在的用户电脑是否受到网络攻击并接收网络中的所有客户端发送的关于其所在的用户电脑受到网络攻击的报文,并且一旦检测到和/或接收到客户端所在的用户电脑受到网络攻击,就向解析网络攻击的类型、端口、地址信息,判断是否为已认证用户;并且如果受攻击为已认证在线用户,则记录安全日志并同时向相应客户端发送特定报文,阻断网络端口,并且同时通知其他用户的客户端添加防火墙策略,阻断响应的网络接口,阻止企业网络内其他用户受到网络攻击,以达到阻止和预防攻击的目的。
根据本公开的一个实施例,所述主动防御网络攻击的方法还包括:客户端监听服务端所推送的报文并主动检测用户电脑是否受到网络攻击,并且在监听或检测到其所在的用户电脑受到网络攻击时分析告警类型、端口、地址,并根据分析结果添加防火墙策略同时进行弹窗告警,以便向防火墙添加对应的防护策略。
根据本公开的一个实施例,所述主动防御网络攻击的方法还包括当客户端主动检测到用户电脑受到网络攻击时,还将检测结果通知服务端。
因此,本公开通过用户安装客户端,配置服务端(作为安全设备或者管理平台)地址,以实现客户端与服务端的通信。客户端通过向服务端发送特定报文,认证接入服务端。服务端在检测到用户电脑受到网络攻击时向用户客户端发送特定报文,阻断网络端口,并使用户可以在自己电脑上直接看到告警信息,从而可以有效地对网络进行保护,提高网络的安全性,有效降低用户和企业的财产损失。
附图说明
通过结合附图对于本公开的示例性实施例进行描述,可以更好地理解本公开,在附图中:
图1是根据本公开的主动防御网络攻击的系统的方框图;
图2示出了根据本公开的一个实施例的客户端的框图;
图3示出了根据本公开的一个实施例的服务端的框图;以及
图4是根据本公开的一个实施例的主动防御网络攻击的方法的流程图。
具体实施方式
以下将描述本公开的具体实施方式,需要指出的是,在这些实施方式的具体描述过程中,为了进行简明扼要的描述,本说明书不可能对实际的实施方式的所有特征均作详尽的描述。应当可以理解的是,在任意一种实施方式的实际实施过程中,正如在任意一个工程项目或者设计项目的过程中,为了实现开发者的具体目标,为了满足系统相关的或者商业相关的限制,常常会做出各种各样的具体决策,而这也会从一种实施方式到另一种实施方式之间发生改变。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本公开公开的内容相关的本领域的普通技术人员而言,在本公开揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本公开的内容不充分。
除非另作定义,权利要求书和说明书中使用的技术术语或者科学术语应当为本公开所属技术领域内具有一般技能的人士所理解的通常意义。本公开专利申请说明书以及权利要求书中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“一个”或者“一”等类似词语并不表示数量限制,而是表示存在至少一个。“包括”或者“包含”等类似的词语意指出现在“包括”或者“包含”前面的元件或者物件涵盖出现在“包括”或者“包含”后面列举的元件或者物件及其等同元件,并不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,也不限于是直接的还是间接的连接。
图1是根据本公开的主动防御网络攻击的系统的方框图。参考图1,该系统包括一个或多个客户端100以及一个或多个服务端200。
该客户端100被配置成在初始化期间设置服务端200的地址,以实现客户端100与服务端200的通信。在此期间,客户端100还通过向服务端200发送特定报文,以便认证客户端所在的用户电脑接入了安全的服务端200。该客户端100在初始化结束之后,准备好随时监听服务端200推送的告警通知,并且在监听到服务端200推送的告警通知时,让用户可以在客户端100所在的电脑上实时地看到推送的告警通知,同时客户端100添加防火墙策略,防止攻击的进一步发生。
此外,该客户端100还可以主动检测用户电脑是否受到网络攻击,并且当客户端100所在的用户电脑受到网络攻击时通知服务端200(即网络安全管理平台),和/或直接通知用户电脑。
服务端200实际上是一种安全设备或者管理平台。服务端200在初始化期间根据客户端100发送来的特定报文来认证客户端100的安全性。服务端200在认证完成之后,一旦检测到客户端100所在的用户电脑受到网络攻击,就向相应客户端100发送特定报文,阻断网络端口。服务端200还可以同时通知其他用户的客户端添加防火墙策略,阻断响应的网络接口,阻止企业网络内其他用户受到网络攻击,以达到阻止和预防攻击的目的。
根据本公开的一个实施例,服务端200向特定客户端100发送受到网络攻击告警,并向网内客户端100发送告警通知以主动预防受到网络攻击,从而阻止了网内用户受到网络攻击的可能,并且能够及时地对攻击进行控制,防止企业用户受到更大的损失。
图2示出了根据本公开的一个实施例的客户端100的框图。如图2所示,客户端100包括服务端地址设置部分210,用于设置管理客户端100的服务端200的地址。
根据本公开的一个实施例,该客户端100还包括服务端认证部分220,用于认证所接入的服务端200是否是安全的。
根据本公开的一个实施例,该客户端100还包括监听部分230,用于监听特定端口的网络报文,该报文是管理该客户端100的相应服务端200向其发送受到网络攻击的告警信息。监听部分230监听到告警报文时,分析告警类型、端口、地址等内容,并根据分析结果添加防火墙策略同时进行弹窗告警。
根据本公开的一个实施例,客户端100还包括用户通知与防火墙设置部分240,用于将从服务端接收到的告警信息实时通知给用户电脑,并且打开客户端100所在的用户电脑上的防火墙设置接口并对防火墙进行配置,向windows防火墙添加对应的防护策略。例如,如果用户电脑安装有Windows操作系统、Unix操作系统,则所述防火墙可以是相应的Windows操作系统、Unix操作系统中自带的防火墙,也可以是第三方的防火墙。
根据本公开的一个实施例,该客户端100还包括客户端网络攻击检测部分250,其可以用于主动检测用户电脑是否受到网络攻击,并且当客户端100所在的用户电脑受到网络攻击时通知服务端200和/或直接通知用户电脑。
图3示出了根据本公开的一个实施例的服务端200的框图。如图3所示,服务端200包括客户端认证部分310,用于认证所接入的客户端100是否是安全的。
据本公开的一个实施例,该服务端200还包括服务端网络攻击检测部分320,用于检测到用户电脑是否受到网络攻击。
据本公开的一个实施例,该服务端200还包括安全日志记录与管理部分330,用于在网内检测到用户受到网络攻击时,记录并管理安全日志。该安全日志记录与管理部分330解析网络攻击的类型、端口、地址等信息,判断是否为已认证用户。如果受攻击为已认证在线用户,则向用户推送攻击告警,同时记录安全日志。
据本公开的一个实施例,该服务端200还包括网络报文推送部分340,用于在检测到网络攻击时向相应客户端100推送特定端口网络报文,同时向所管理的网内其他用户客户端发送特定端口报文。
图4是根据本公开的一个实施例的主动防御网络攻击的方法的流程图。如图4所示,该方法在步骤S410中,通过客户端100在初始化期间设置的服务端200的地址,实现客户端100与服务端200的通信,并根据客户端100在此期间向服务端200发送的特定报文,使得客户端100与服务端200相互认证。
在步骤S420中,服务端200检测客户端100所在的用户电脑是否受到网络攻击并接收网络中的所有客户端100发送的关于其所在的用户电脑受到网络攻击的报文,并且一旦检测到和/或接收到客户端100所在的用户电脑受到网络攻击,就向解析网络攻击的类型、端口、地址等信息,判断是否为已认证用户。如果受攻击为已认证在线用户,则记录安全日志并同时向相应客户端100发送特定报文,阻断网络端口,并且同时通知其他用户的客户端添加防火墙策略,阻断响应的网络接口,阻止企业网络内其他用户受到网络攻击,以达到阻止和预防攻击的目的。
在步骤S430中,客户端100监听服务端200所推送的报文并主动检测用户电脑是否受到网络攻击,并且在监听或检测到其所在的用户电脑受到网络攻击时分析告警类型、端口、地址等内容,并根据分析结果添加防火墙策略同时进行弹窗告警,以便向windows防火墙等添加对应的防护策略。此外,在步骤S430中,当客户端100主动检测到用户电脑受到网络攻击时,还将检测结果通知服务端200。
综上所述,本公开通过提供主动防御网络攻击的技术方案,向用户发送受到网络攻击告警,并可以主动和预防受到网络攻击。该技术方案使用于企业办公网,用于阻止网内用户受到的网络攻击,并及时地对攻击进行控制,从而可以防止企业用户受到更大的损失。本技术方案通过客户端的方式,预先配置的安全设备或管理平台地址,客户端启动后开启系统防火墙服务,然后客户端认证接入到安全设备或交换机。在该用户受到网络攻击时,管理平台或安全设备实时地向用户推送告警通知,用户可以实时地在电脑上看到推送的告警,同时客户端添加防火墙策略,防止攻击的进一步发生。同时通知其他用户的客户端添加防火墙策略,阻断响应的网络接口,阻止企业网络内其他用户受到网络攻击,以达到阻止和预防攻击的目的。
以上结合具体实施例描述了本公开的基本原理,但是需要指出的是,对本领域的普通技术人员而言,能够理解本公开的方法和系统的全部或者任何步骤或者部分,可以在任何计算装置(包括处理器、存储介质等)或者计算装置的网络中,以硬件、固件、软件或者它们的组合加以实现,这是本领域普通技术人员在阅读了本公开的说明的情况下运用他们的基本编程技能就能实现的。
因此,本公开的目的还可以通过在任何计算装置上运行一个程序或者一组程序来实现。所述计算装置可以是公知的通用装置。因此,本公开的目的也可以仅仅通过提供包含实现所述方法或者系统的程序代码的程序产品来实现。也就是说,这样的程序产品也构成本公开,并且存储有这样的程序产品的存储介质也构成本公开。显然,所述存储介质可以是任何公知的存储介质或者将来所开发出来的任何存储介质。
还需要指出的是,在本公开的系统和方法中,显然,各部分或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。并且,执行上述系列处理的步骤可以自然地按照说明的顺序按时间顺序执行,但是并不需要一定按照时间顺序执行。某些步骤可以并行或彼此独立地执行。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (7)
1.一种主动防御网络攻击的系统,该系统包括:
客户端,其被配置成在初始化期间设置服务端的地址以实现所述客户端与所述服务端之间的通信并通过向服务端发送特定报文以便认证客户端所在的用户电脑接入了安全的服务端,并且在初始化结束之后监听服务端推送的告警通知,并在监听到服务端推送的网络攻击告警通知时让用户电脑实时地看到推送的告警通知,同时添加防火墙策略以防止攻击的进一步发生,其中客户端的网络攻击检测部分用于主动检测用户电脑是否受到网络攻击,并且当客户端所在的用户电脑受到网络攻击时通知服务端和/或直接通知用户电脑;以及
客户端监听服务端所推送的报文并主动检测用户电脑是否受到网络攻击,并且在监听或检测到其所在的用户电脑受到网络攻击时分析告警类型、端口、地址,并根据分析结果添加防火墙策略同时进行弹窗告警,以便向防火墙添加对应的防护策略;
服务端,其被配置成在初始化期间根据客户端发送来的特定报文来认证客户端的安全性,并且在认证完成之后,一旦检测到客户端所在的用户电脑受到网络攻击,就向相应客户端发送特定报文,阻断网络端口,以达到阻止和预防攻击的目的。
2.根据权利要求1所述的系统,其中所述客户端包括多个客户端。
3.根据权利要求2所述的系统,其中所述客户端包括:
服务端地址设置部分,用于设置管理所述客户端的服务端的地址;
服务端认证部分,用于认证所接入的服务端是否是安全的;
监听部分,用于监听特定端口的网络报文,该报文是管理该客户端的相应服务端向其发送受到网络攻击的告警信息;
用户通知与防火墙设置部分,用于将从服务端接收到的告警信息实时通知给用户电脑,并添加防火墙防护策略,以防护进一步的网络攻击。
4.根据权利要求3所述的系统,其中所述监听部分监听到告警报文时,分析告警类型、端口、地址,并根据分析结果添加防火墙策略同时进行弹窗告警。
5.根据权利要求4所述的系统,其中所述服务端包括:
客户端认证部分,用于认证所接入的客户端是否是安全的;
服务端网络攻击检测部分,用于检测到用户电脑是否受到网络攻击;
安全日志记录与管理部分,用于在网内检测到用户受到网络攻击时,记录并管理安全日志,其中该安全日志记录与管理部分解析网络攻击的类型、端口、地址信息,判断是否为已认证用户,并且如果受攻击为已认证在线用户,则向用户推送攻击告警,同时记录安全日志;以及
网络报文推送部分,用于在检测到网络攻击时向相应客户端推送特定端口网络报文,同时向所管理的网内其他用户客户端发送特定端口报文。
6.一种主动防御网络攻击的方法,包括以下步骤:
通过客户端在初始化期间设置的服务端的地址,实现客户端与服务端的通信,并根据客户端在此期间向服务端发送的特定报文,使得客户端与服务端相互认证;
服务端检测客户端所在的用户电脑是否受到网络攻击并接收网络中的所有客户端发送的关于其所在的用户电脑受到网络攻击的报文,并且一旦检测到和/或接收到客户端所在的用户电脑受到网络攻击,就解析网络攻击的类型、端口、地址信息,判断是否为已认证用户;
客户端监听服务端所推送的报文并主动检测用户电脑是否受到网络攻击,并且在监听或检测到其所在的用户电脑受到网络攻击时分析告警类型、端口、地址,并根据分析结果添加防火墙策略同时进行弹窗告警,以便向防火墙添加对应的防护策略;并且
如果受攻击为已认证在线用户,则记录安全日志并同时向相应客户端发送特定报文,阻断网络端口,并且同时通知其他用户的客户端添加防火墙策略,阻断响应的网络端口,阻止企业网络内其他用户受到网络攻击,以达到阻止和预防攻击的目的。
7.根据权利要求6所述 的方法,还包括以下步骤:
当客户端主动检测到用户电脑受到网络攻击时,还将检测结果通知服务端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010167938.8A CN111404916B (zh) | 2020-03-11 | 2020-03-11 | 主动防御网络攻击的系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010167938.8A CN111404916B (zh) | 2020-03-11 | 2020-03-11 | 主动防御网络攻击的系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111404916A CN111404916A (zh) | 2020-07-10 |
CN111404916B true CN111404916B (zh) | 2022-12-27 |
Family
ID=71428748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010167938.8A Active CN111404916B (zh) | 2020-03-11 | 2020-03-11 | 主动防御网络攻击的系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111404916B (zh) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7346922B2 (en) * | 2003-07-25 | 2008-03-18 | Netclarity, Inc. | Proactive network security system to protect against hackers |
US9032530B2 (en) * | 2012-09-28 | 2015-05-12 | International Business Machines Corporation | Correcting workflow security vulnerabilities via static analysis and virtual patching |
US10063499B2 (en) * | 2013-03-07 | 2018-08-28 | Samsung Electronics Co., Ltd. | Non-cloud based communication platform for an environment control system |
US20160110819A1 (en) * | 2014-10-21 | 2016-04-21 | Marc Lauren Abramowitz | Dynamic security rating for cyber insurance products |
CN107547219A (zh) * | 2016-06-24 | 2018-01-05 | 南京中兴软件有限责任公司 | 机架图的显示、处理方法及装置、显示系统 |
CN108023740B (zh) * | 2016-10-31 | 2020-06-16 | 腾讯科技(深圳)有限公司 | 监控中异常信息的风险提示方法和装置 |
CN108989271B (zh) * | 2017-06-05 | 2022-06-10 | 中兴通讯股份有限公司 | 一种家庭网关端口防攻击的方法和装置 |
CN107302541A (zh) * | 2017-07-31 | 2017-10-27 | 成都蓝码科技发展有限公司 | 一种基于http协议的数据加密传输方法 |
-
2020
- 2020-03-11 CN CN202010167938.8A patent/CN111404916B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111404916A (zh) | 2020-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11924170B2 (en) | Methods and systems for API deception environment and API traffic control and security | |
Fuchsberger | Intrusion detection systems and intrusion prevention systems | |
US7934254B2 (en) | Method and apparatus for providing network and computer system security | |
US7039950B2 (en) | System and method for network quality of service protection on security breach detection | |
US7549162B2 (en) | Methods of providing security for data distributions in a data network and related devices, networks, and computer program products | |
US9692782B2 (en) | Detecting malicious resources in a network based upon active client reputation monitoring | |
US7594267B2 (en) | Stateful distributed event processing and adaptive security | |
US9038173B2 (en) | System and method for providing network security | |
JP4911018B2 (ja) | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム | |
US20100251370A1 (en) | Network intrusion detection system | |
WO2018187533A1 (en) | System and method for blocking ransomware infections | |
CN110636086A (zh) | 网络防护测试方法及装置 | |
EP2747345B1 (en) | Ips detection processing method, network security device and system | |
CN111404916B (zh) | 主动防御网络攻击的系统和方法 | |
Idhom et al. | Network security system on multiple servers against brute force attacks | |
Kfouri et al. | Design of a Distributed HIDS for IoT Backbone Components. | |
De La Peña Montero et al. | Autonomic and integrated management for proactive cyber security (AIM-PSC) | |
JP2018129712A (ja) | ネットワーク監視システム | |
JP2000216830A (ja) | 多段ファイアウォ―ルシステム | |
Sharma et al. | Analysis of IDS Tools & Techniques | |
Singh | Intrusion detection system (IDS) and intrusion prevention system (IPS) for network security: a critical analysis | |
Pei et al. | Intrusion detection system | |
Jain | Intrusion vs. Extrusion Detection | |
CN114338163A (zh) | 互联网的安全处理方法及装置 | |
Saxena | Next Generation Intelligent Network Intrusion Prevention System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |