CN111526139A - 一种网络安全侵入检测系统 - Google Patents
一种网络安全侵入检测系统 Download PDFInfo
- Publication number
- CN111526139A CN111526139A CN202010301232.6A CN202010301232A CN111526139A CN 111526139 A CN111526139 A CN 111526139A CN 202010301232 A CN202010301232 A CN 202010301232A CN 111526139 A CN111526139 A CN 111526139A
- Authority
- CN
- China
- Prior art keywords
- network security
- module
- analysis
- information
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Abstract
本发明涉及网络安全,具体涉及一种网络安全侵入检测系统,包括服务器,服务器与用于获取网络安全分析报告的的分析报告获取模块相连,控制器与用于从网络安全分析报告中提取危险漏洞信息的信息分析提取模块相连,控制器与用于解析流量数据特征的流量数据解析模块相连,控制器与用于将侵入危险漏洞时的流量数据特征与该漏洞危险信息进行匹配的特征匹配模块相连,控制器与用于根据特征匹配模块的匹配结果对该危险漏洞进行威胁性分析的威胁性分析模块相连;本发明提供的技术方案能够有效克服现有技术所存在的无法有效分析攻击侵入的具体行为特征、分析检测效率低和准确性差的缺陷。
Description
技术领域
本发明涉及网络安全,具体涉及一种网络安全侵入检测系统。
背景技术
随着计算机技术和网络的快速发展,以及近几年网络安全事件的频繁发生,网络信息安全逐渐渗透到各个行业领域,成为人们关注的焦点。对于计算机网络的安全隐患,主要还是信息安全,信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产包括网络安全,即计算机信息系统资源不受自然和人为有害因素的威胁及危害。
计算机信息系统之所以非常脆弱,主要是由于技术本身存在安全弱点、系统的安全性差、缺乏安全性实践等。计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等,除了系统本身和自然灾害,其他基本来源于网络危害。
现有的网络安全侵入检测系统无法有效分析攻击侵入的具体行为特征,并且存在分析检测速度慢、准确性差的缺陷。
发明内容
(一)解决的技术问题
针对现有技术所存在的上述缺点,本发明提供了一种网络安全侵入检测系统,能够有效克服现有技术所存在的无法有效分析攻击侵入的具体行为特征、分析检测效率低和准确性差的缺陷。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:
一种网络安全侵入检测系统,包括服务器,所述服务器与用于获取网络安全分析报告的的分析报告获取模块相连,所述控制器与用于从网络安全分析报告中提取危险漏洞信息的信息分析提取模块相连,所述控制器与用于解析流量数据特征的流量数据解析模块相连,所述控制器与用于将侵入危险漏洞时的流量数据特征与该漏洞危险信息进行匹配的特征匹配模块相连,所述控制器与用于根据特征匹配模块的匹配结果对该危险漏洞进行威胁性分析的威胁性分析模块相连;
所述控制器与用于采集区块链上源主机发送的网络安全事件检测请求的检测信息采集模块相连,所述控制器与用于向各链上分机发送网络安全事件检测请求的检测信号发送模块相连,所述控制器与用于收集各链上分机检测数据的检测数据收集模块相连,所述控制器与用于根据链上分机检测数据判断该网络安全事件威胁性的检测数据判断模块相连;
所述服务器根据威胁性分析模块的分析结果、检测数据判断模块的判断结果向网络安全系统分别发送预防指令、查杀切断指令。
优选地,所述控制器将信息分析提取模块提取的危险漏洞信息存入信息数据库中,所述控制器将流量数据解析模块解析的流量数据存入流量数据库中。
优选地,所述分析报告获取模块搜寻网络安全分析厂商发布的网络安全分析报告的链接,并从链接进入读取网络安全分析报告信息。
优选地,所述信息分析提取模块从网络安全分析报告中提取危险漏洞信息时,若网络安全分析报告中已经列出危险漏洞信息,则所述信息分析提取模块使用正则表达式对危险漏洞信息进行内容匹配和记录,并通过标签建立不同区块。
优选地,所述流量数据解析模块对TCP/UDP/ICMP流、DNS流、HTTP请求头进行解析,并保存其特征信息。
优选地,所述网络安全事件检测请求包括源主机IP地址、网络安全事件内容、网络安全事件发生位置、网络安全事件起始时间。
优选地,所述检测数据收集模块根据各链上分机检测数据对网络安全事件置信次数进行累加,若链上分机对该网络安全事件进行检测后认定需要上报,则检测数据收集模块对网络安全事件置信次数加1。
优选地,所述检测数据判断模块以检测数据收集模块发送的网络安全事件置信次数为参考判断该网络安全事件威胁性,若网络安全事件置信次数大于置信次数阈值时,则检测数据判断模块判断该网络安全事件为高威胁性。
优选地,所述检测数据判断模块判断网络安全事件置信次数大于置信次数阈值时,向控制器发送反馈信息,所述控制器控制检测数据收集模块不再收集后续各链上分机检测数据,并将网络安全事件置信次数清零,同时所述控制器立即向网络安全系统发送告警信息和查杀切断指令。
(三)有益效果
与现有技术相比,本发明所提供的一种网络安全侵入检测系统,能够将侵入危险漏洞时的流量数据特征与该漏洞危险信息进行匹配,从而能够分析出攻击侵入的具体行为特征,并且利用区块链对链上源主机发送的网络安全事件检测请求进行群体检测,能够有效提升网络安全事件的检测效率和准确度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明系统示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种网络安全侵入检测系统,如图1所示,包括服务器,服务器与用于获取网络安全分析报告的的分析报告获取模块相连,分析报告获取模块搜寻网络安全分析厂商发布的网络安全分析报告的链接,并从链接进入读取网络安全分析报告信息。
控制器与用于从网络安全分析报告中提取危险漏洞信息的信息分析提取模块相连,信息分析提取模块从网络安全分析报告中提取危险漏洞信息时,若网络安全分析报告中已经列出危险漏洞信息,则信息分析提取模块使用正则表达式对危险漏洞信息进行内容匹配和记录,并通过标签建立不同区块。控制器将信息分析提取模块提取的危险漏洞信息存入信息数据库中。
控制器与用于解析流量数据特征的流量数据解析模块相连,流量数据解析模块对TCP/UDP/ICMP流、DNS流、HTTP请求头进行解析,并保存其特征信息。控制器将流量数据解析模块解析的流量数据存入流量数据库中。
控制器与用于将侵入危险漏洞时的流量数据特征与该漏洞危险信息进行匹配的特征匹配模块相连,控制器与用于根据特征匹配模块的匹配结果对该危险漏洞进行威胁性分析的威胁性分析模块相连。
服务器根据威胁性分析模块的分析结果向网络安全系统发送预防指令,将侵入危险漏洞时的流量数据特征与该漏洞危险信息进行匹配,从而能够分析出攻击侵入的具体行为特征。
控制器与用于采集区块链上源主机发送的网络安全事件检测请求的检测信息采集模块相连,网络安全事件检测请求包括源主机IP地址、网络安全事件内容、网络安全事件发生位置、网络安全事件起始时间。
控制器与用于向各链上分机发送网络安全事件检测请求的检测信号发送模块相连,控制器与用于收集各链上分机检测数据的检测数据收集模块相连,控制器与用于根据链上分机检测数据判断该网络安全事件威胁性的检测数据判断模块相连。
检测数据收集模块根据各链上分机检测数据对网络安全事件置信次数进行累加,若链上分机对该网络安全事件进行检测后认定需要上报,则检测数据收集模块对网络安全事件置信次数加1。
检测数据判断模块以检测数据收集模块发送的网络安全事件置信次数为参考判断该网络安全事件威胁性,若网络安全事件置信次数大于置信次数阈值时,则检测数据判断模块判断该网络安全事件为高威胁性。
检测数据判断模块判断网络安全事件置信次数大于置信次数阈值时,向控制器发送反馈信息,控制器控制检测数据收集模块不再收集后续各链上分机检测数据,并将网络安全事件置信次数清零,同时控制器立即向网络安全系统发送告警信息和查杀切断指令。
服务器根据检测数据判断模块的判断结果向网络安全系统发送查杀切断指令,利用区块链对链上源主机发送的网络安全事件检测请求进行群体检测,能够有效提升网络安全事件的检测效率和准确度。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不会使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (9)
1.一种网络安全侵入检测系统,其特征在于:包括服务器,所述服务器与用于获取网络安全分析报告的的分析报告获取模块相连,所述控制器与用于从网络安全分析报告中提取危险漏洞信息的信息分析提取模块相连,所述控制器与用于解析流量数据特征的流量数据解析模块相连,所述控制器与用于将侵入危险漏洞时的流量数据特征与该漏洞危险信息进行匹配的特征匹配模块相连,所述控制器与用于根据特征匹配模块的匹配结果对该危险漏洞进行威胁性分析的威胁性分析模块相连;
所述控制器与用于采集区块链上源主机发送的网络安全事件检测请求的检测信息采集模块相连,所述控制器与用于向各链上分机发送网络安全事件检测请求的检测信号发送模块相连,所述控制器与用于收集各链上分机检测数据的检测数据收集模块相连,所述控制器与用于根据链上分机检测数据判断该网络安全事件威胁性的检测数据判断模块相连;
所述服务器根据威胁性分析模块的分析结果、检测数据判断模块的判断结果向网络安全系统分别发送预防指令、查杀切断指令。
2.根据权利要求1所述的网络安全侵入检测系统,其特征在于:所述控制器将信息分析提取模块提取的危险漏洞信息存入信息数据库中,所述控制器将流量数据解析模块解析的流量数据存入流量数据库中。
3.根据权利要求1所述的网络安全侵入检测系统,其特征在于:所述分析报告获取模块搜寻网络安全分析厂商发布的网络安全分析报告的链接,并从链接进入读取网络安全分析报告信息。
4.根据权利要求3所述的网络安全侵入检测系统,其特征在于:所述信息分析提取模块从网络安全分析报告中提取危险漏洞信息时,若网络安全分析报告中已经列出危险漏洞信息,则所述信息分析提取模块使用正则表达式对危险漏洞信息进行内容匹配和记录,并通过标签建立不同区块。
5.根据权利要求1所述的网络安全侵入检测系统,其特征在于:所述流量数据解析模块对TCP/UDP/ICMP流、DNS流、HTTP请求头进行解析,并保存其特征信息。
6.根据权利要求1所述的网络安全侵入检测系统,其特征在于:所述网络安全事件检测请求包括源主机IP地址、网络安全事件内容、网络安全事件发生位置、网络安全事件起始时间。
7.根据权利要求1所述的网络安全侵入检测系统,其特征在于:所述检测数据收集模块根据各链上分机检测数据对网络安全事件置信次数进行累加,若链上分机对该网络安全事件进行检测后认定需要上报,则检测数据收集模块对网络安全事件置信次数加1。
8.根据权利要求7所述的网络安全侵入检测系统,其特征在于:所述检测数据判断模块以检测数据收集模块发送的网络安全事件置信次数为参考判断该网络安全事件威胁性,若网络安全事件置信次数大于置信次数阈值时,则检测数据判断模块判断该网络安全事件为高威胁性。
9.根据权利要求8所述的网络安全侵入检测系统,其特征在于:所述检测数据判断模块判断网络安全事件置信次数大于置信次数阈值时,向控制器发送反馈信息,所述控制器控制检测数据收集模块不再收集后续各链上分机检测数据,并将网络安全事件置信次数清零,同时所述控制器立即向网络安全系统发送告警信息和查杀切断指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010301232.6A CN111526139A (zh) | 2020-04-16 | 2020-04-16 | 一种网络安全侵入检测系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010301232.6A CN111526139A (zh) | 2020-04-16 | 2020-04-16 | 一种网络安全侵入检测系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111526139A true CN111526139A (zh) | 2020-08-11 |
Family
ID=71904282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010301232.6A Pending CN111526139A (zh) | 2020-04-16 | 2020-04-16 | 一种网络安全侵入检测系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111526139A (zh) |
-
2020
- 2020-04-16 CN CN202010301232.6A patent/CN111526139A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2953298B1 (en) | Log analysis device, information processing method and program | |
CN106909847B (zh) | 一种恶意代码检测的方法、装置及系统 | |
Khamphakdee et al. | Improving intrusion detection system based on snort rules for network probe attack detection | |
US7752665B1 (en) | Detecting probes and scans over high-bandwidth, long-term, incomplete network traffic information using limited memory | |
US7260846B2 (en) | Intrusion detection system | |
CN104811447B (zh) | 一种基于攻击关联的安全检测方法和系统 | |
CN106027559A (zh) | 基于网络会话统计特征的大规模网络扫描检测方法 | |
CN109391599A (zh) | 一种基于https流量特征分析的僵尸网络通讯信号的检测系统 | |
CN110460611B (zh) | 基于机器学习的全流量攻击检测技术 | |
CN104135474A (zh) | 基于主机出入度的网络异常行为检测方法 | |
CN106302450A (zh) | 一种基于ddos攻击中恶意地址的检测方法及装置 | |
CN113783880A (zh) | 网络安全检测系统及其网络安全检测方法 | |
CN110636076A (zh) | 一种主机攻击检测方法及系统 | |
CN108040075B (zh) | 一种apt攻击检测系统 | |
CN113381980A (zh) | 信息安全防御方法及系统、电子设备、存储介质 | |
KR20070072835A (ko) | 실시간 웹로그 수집을 통한 웹해킹 대응 방법 | |
CN110636077A (zh) | 一种基于统一平台的网络安全防护系统及方法 | |
KR101022167B1 (ko) | 네트워크 자산의 취약성을 고려한 침입탐지시스템의로그최적화 장치 | |
CN114006719B (zh) | 基于态势感知的ai验证方法、装置及系统 | |
CN111526139A (zh) | 一种网络安全侵入检测系统 | |
CN106993005A (zh) | 一种网络服务器的预警方法及系统 | |
KR20210141198A (ko) | 내부망의 보안 옵티마이즈 기능을 제공하는 네트워크 보안 시스템 | |
CN111711626A (zh) | 一种网络入侵监测的方法和系统 | |
CN117240598B (zh) | 攻击检测方法、装置、终端设备及存储介质 | |
Maslan et al. | DDoS detection on network protocol using cosine similarity and N-Gram+ Method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200811 |