CN111988317A - 基于网络信息分析结果的判定方法及装置 - Google Patents
基于网络信息分析结果的判定方法及装置 Download PDFInfo
- Publication number
- CN111988317A CN111988317A CN202010842362.0A CN202010842362A CN111988317A CN 111988317 A CN111988317 A CN 111988317A CN 202010842362 A CN202010842362 A CN 202010842362A CN 111988317 A CN111988317 A CN 111988317A
- Authority
- CN
- China
- Prior art keywords
- information
- network
- user
- response
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于网络信息分析结果的判定方法及装置,响应于用户访问网络设备,获得所述网络设备对所述用户的响应,并基于所述响应生成判断请求;基于所述判断请求,生成查询请求;基于所述查询请求在目标存储数据库中获得目标信息;对所述目标信息进行处理,获得所述用户的请求在不同执行体的反馈信息,并依据所述反馈信息得到判定结果。本发明通过比较用户在不同执行体上产生的网络信息,检测出针对网络装置的攻击或违反网络装置安全策略的行为,降低传统拟态防御技术应用的误报率,提升了网络装置的安全性。
Description
技术领域
本发明涉及网络安全技术领域,特别是涉及一种基于网络信息分析结果的判定方法及装置。
背景技术
近年来,网络装置的应用涉及人们生活、工作的各个领域,网络装置为人们带来便利的同时,也带来了网络安全问题。当前的网络装置设备,由于存在一定的漏洞,给攻击者提供了攻击环境。攻击者利用网络设备漏洞进行网络后门上传、网络信息窃取、网络信息篡改、网络环境破坏等非法操作。
不同种类但功能相同的网络软硬件设备,如Windows与Linux操作装置,可利用的漏洞不相同。传统的拟态防御技术利用同种功能的设备内部机构不同,构造多个执行体环境,比较用户请求在不同执行体上的反馈结果,从而发现攻击者对某一特定特备的攻击。然而传统拟态防御技术比较执行体的执行结果,难以屏蔽在执行体运行过程中装置本身差异与性能原因带来的错误告警信息,而且目前的拟态防疫技术仅对用户请求的响应包进行判断,难以发现非直接请求的攻击,也难以对攻击行为进行溯源排查,从而降低了网络装置的安全性。
发明内容
针对于上述问题,本发明提供一种基于网络信息分析结果的判定方法及装置,降低传统拟态防御技术应用的误报率,提升了网络装置的安全性。
为了实现上述目的,本发明提供了如下技术方案:
一种基于网络信息分析结果的判定方法,包括:
响应于用户访问网络设备,获得所述网络设备对所述用户的响应,并基于所述响应生成判断请求;
基于所述判断请求,生成查询请求;
基于所述查询请求在目标存储数据库中获得目标信息,所述目标信息表征访问网络设备的用户在不同执行体产生的网络信息,所述执行体为能为拟态装置提供实际功能的服务载体;
对所述目标信息进行处理,获得所述用户的请求在不同执行体的反馈信息,并依据所述反馈信息得到判定结果。
可选地,所述方法还包括:
依据用户在不同执行主体产生的信息,生成目标存储数据库,包括:
获取用户请求在不同执行体中产生的网络信息;
对所述网络信息进行聚合,得到聚合后的信息;
将所述聚合后的信息存储至目标存储数据库。
可选地,所述方法还包括:
基于所述判定结果,生成与访问所述网络设备的用户相匹配的响应信息,所述响应信息包括对所述用户访问所述网络设备的访问请求的拦截信息或者告警信息。
可选地,所述对所述网络信息进行聚合,得到聚合后的信息,包括:
对所述网络信息进行进行分类,得到分类后的信息,所述分类包括区分网络响应的状态码,区分装置本身的性能问题以及用户操作带来的问题;
对分类后的信息进行聚合,得到聚合后的信息。
可选地,所述方法还包括:
根据配置信息,对所述判定结果进行分级,得到分级信息,所述分级信息表征响应威胁的来源。
一种基于网络信息分析结果的判定装置,包括:
第一生成单元,用于响应于用户访问网络设备,获得所述网络设备对所述用户的响应,并基于所述响应生成判断请求;
第二生成单元,用于基于所述判断请求,生成查询请求;
信息获取单元,用于基于所述查询请求在目标存储数据库中获得目标信息,所述目标信息表征访问网络设备的用户在不同执行体产生的网络信息,所述执行体为能为拟态装置提供实际功能的服务载体;
处理单元,用于对所述目标信息进行处理,获得所述用户的请求在不同执行体的反馈信息,并依据所述反馈信息得到判定结果。
可选地,所述装置还包括:
数据库生成单元,用于依据用户在不同执行主体产生的信息,生成目标存储数据库,所述数据库生成单元包括:
获取子单元,用于获取用户请求在不同执行体中产生的网络信息;
聚合子单元,用于对所述网络信息进行聚合,得到聚合后的信息;
存储子单元,用于将所述聚合后的信息存储至目标存储数据库。
可选地,所述装置还包括:
响应信息生成单元,用于基于所述判定结果,生成与访问所述网络设备的用户相匹配的响应信息,所述响应信息包括对所述用户访问所述网络设备的访问请求的拦截信息或者告警信息。
可选地,所述聚合子单元具体用于:
对所述网络信息进行进行分类,得到分类后的信息,所述分类包括区分网络响应的状态码,区分装置本身的性能问题以及用户操作带来的问题;
对分类后的信息进行聚合,得到聚合后的信息。
可选地,所述装置还包括:
分级单元,用于根据配置信息,对所述判定结果进行分级,得到分级信息,所述分级信息表征响应威胁的来源。
相较于现有技术,本发明提供了一种基于网络信息分析结果的判定方法及装置,响应于用户访问网络设备,获得所述网络设备对所述用户的响应,并基于所述响应生成判断请求;基于所述判断请求,生成查询请求;基于所述查询请求在目标存储数据库中获得目标信息;对所述目标信息进行处理,获得所述用户的请求在不同执行体的反馈信息,并依据所述反馈信息得到判定结果。本发明通过比较用户在不同执行体上产生的网络信息,检测出针对网络装置的攻击或违反网络装置安全策略的行为,降低传统拟态防御技术应用的误报率,提升了网络装置的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种基于网络信息分析结果的判定方法的流程示意图;
图2为本发明实施例提供的一种裁决系统的架构图;
图3为本发明实施例提供的一种执行体信息推送架构图;
图4为本发明实施例提供的一种网络请求阻断或告警模块拦截响应后的处理流程示意图;
图5为本发明实施例提供的一种基于网络信息分析结果的判定装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”和“第二”等是用于区别不同的对象,而不是用于描述特定的顺序。此外术语“包括”和“具有”以及他们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、装置、产品或设备没有设定于已列出的步骤或单元,而是可包括没有列出的步骤或单元。
在本发明实施例中提供了一种基于网络信息分析结果的判定方法,其中网络信息来源于用户在不同执行体上产生的信息,基于对该信息的分析,然后得到对应的判定结果,该判定过程是比较在不同执行体上同种请求的网络信息,如果符合裁决策略则将对应的请求通过,如果不符合裁决策略则生成对应的告警信息。从而基于拟态防御技术,通过比较异构执行体上产生的网络信息,实时检测出针对网络装置的攻击或违反网络装置安全策略的行为,提高了网络装置的安全性。
参见图1,其示出了本发明实施例提供的一种基于网络信息分析结果的判定方法的流程示意图,该方法可以包括以下步骤:
S101、响应于用户访问网络设备,获得所述网络设备对所述用户的响应,并基于所述响应生成判断请求。
用户将对应的访问请求发送给网络设备,此时并不是直接将网络设备的响应信息发送给用户,而是获得网络设备对用户的响应,并基于该响应生成判断请求。该判断请求用于判断用户的访问是否为合法访问。
S102、基于所述判断请求,生成查询请求。
基于判断请求获得对应的用户信息,然后根据该用户信息生成与该用户相匹配的查询请求,以便能够基于该查询请求获得与该用户相匹配的信息。
S103、基于所述查询请求在目标存储数据库中获得目标信息。
所述目标信息表征访问网络设备的用户在不同执行体产生的网络信息,所述执行体为能为拟态装置提供实际功能的服务载体。使得通过该查询请求在目标存储数据库中获得其在不同执行体产生的网络信息。
在本发明实施例中可以依据用户在不同执行体主体产生的信息,生成目标存储数据库,该过程包括:
获取用户请求在不同执行体中产生的网络信息;
对所述网络信息进行聚合,得到聚合后的信息;
将所述聚合后的信息存储至目标存储数据库。
在对网络信息进行聚合,得到聚合后的信息包括:对网络信息进行分类,得到分类后的信息,分类包括区分网络响应的状态码,区分装置本身的性能问题以及用户操作带来的问题;对分类后的信息进行聚合,得到聚合后的信息。
需要说明的是,在本发明实施例中的执行体是指能为拟态系统提供实际功能的服务载体。执行体可以为某一特定的软硬件组件,也可以为软硬件组件的组合,执行体之间的实现方法或实现结果不相同,即执行体之间是异构的。
S104、对所述目标信息进行处理,获得所述用户的相同请求在不同执行体的反馈信息,并依据所述反馈信息得到判定结果。
在对目标信息进行处理时,可以根据一定的裁决算法,比较一个请求在不同执行体反馈的信息,形成判定结果。进一步,在本发明实施例中基于判定结果,生成与访问网络设备的用户相匹配的响应信息,所述响应信息包括对所述用户访问所述网络设备的访问请求的拦截信息或者告警信息。
还可以根据配置信息,对判定结果进行分级,得到分级信息,所述分级信息表征响应威胁的来源。
参见图2,其示出了本发明实施例提供的一种裁决系统的架构图,该裁决系统实现了本发明实施例的基于网络信息分析结果的判定方法,可以对比用户请求在功能等价但结构不相同的执行体中的操作信息,发现用户针对网络系统或设备的攻击或违反网络系统安全策略的行为,该架构包括异构体信息收集模块(Heterogeneous executor informationcollection module,HEICM)、网络信息裁决模块(Network information adjudicationmodule,NIAM)、网络请求阻断/告警模块(Network request blocking or alarm module,NRBAM)三部分。异构执行体信息收集模块包括执行体信息推送模块、信息收集聚合模块与信息存储模块;网络信息裁决模块包括裁决响应模块、裁决模块。其中:
执行体信息推送模块将用户请求在执行体中产生的网络信息推送至信息收集聚合模块。
信息收集聚合模块接收来自不同执行体推送来的信息,将同个用户在不同执行体产生的信息聚合,并将聚合后的信息发送至信息存储模块。
信息存储模块存储聚合后的异构执行体信息,并能为网络信息裁决模块提供信息查询接口。
裁决请求响应模块处理网络请求阻断/告警模块发送来的裁决请求(即判断请求)形成响应的查询请求发送至信息存储模块;将信息存储模块的反馈结果发送至裁决模块,并将裁决结果发送给网络请求阻断/告警模块。
裁决模块根据一定的裁决算法,比较一个请求在不同执行体反馈的信息,形成裁决结果。
网络请求阻断/告警模块拦截网络设备对用户的响应,向网络信息裁决模块发送裁决请求,根据网络信息裁决模块的裁决响应,对用户做出拦截/告警响应。
在本发明实施例中,网络信息可以是网络系统上的任一信息,如网络设备访问日志、网络文件操作记录、网络系统注册表信息等所有可记录、可监控的信息。
异构体执行体信息收集模块中用户的请求在功能等价的执行体中执行,收集这些执行体执行过程产生的网络信息,并能将同一请求在不同执行体的所有组件上产生的信息聚合,并将聚合信息分类后保存至信息存储模块。
在本发明实施例中能对执行体的执行信息进行分类,如区分网络响应的不同状态码、区分是系统本身的性能问题还是用户操作带来的问题等;次操作能便于整个方法准确发现系统本身问题,降低网络安全告警的误报率。
信息存储模块由于能存储聚合信息,能对外提供查询接口。
网络信息裁决模块能根据一定的裁决算法对信息存储模块中的信息进行裁决,并能根据使用者的配置,对裁决结果进行威胁分级,裁决结果无攻击则威胁为0,系统本身问题带来的误报威胁等级为1,排除以上因素若一个执行体与其他执行体结果不同则定位2级威胁,依次类推,
网络请求阻断/告警模块,能拦截网络系统对用户的响应,并能根据网络系统管理员的配置,对响应进行拦截或者告警或者放行等操作。
举例说明,用户在异构执行体上对文件有不同的加密方式,攻击者获取了其中一个执行体的解密方式。攻击者使用该解密方式访问网络设备前端,网络设备前端将攻击者的请求复制分发至n个不同的执行体,此时攻击者能解密一个执行体的文件,该执行体报解密成功信息;其他执行体解密失败,报解密失败信息;执行体上信息推送模块将攻击者的访问信息推送至信息收集聚合模块。信息收集聚合模块将同一请求在不同执行体的所有组件上产生的信息聚合,并将聚合结果发送至信息存储模块。
具体流程如图3所示,通过图3可见,异构执行体信息收集模块的信息推送模块在每个执行体设备上。当执行体的响应到达网络出口,网络请求阻断/告警模块将回拦截响应。网络请求阻断/告警模块拦截响应后,会想网络信息裁决模块发起裁决请求,裁决模块箱信息存储模块调取该响应的请求绝活信息,进行多模裁决。在该例子中,由于其中一个执行体报解密成功信息,其他执行体报了解密失败信息,裁决模块会通过这种差异向网络请求阻断/告警模块发送异常响应。网络请求阻断/告警模块收到异常响应后便会拦截请求,向攻击者发送错误信息。网络请求阻断/告警模块拦截响应后的处理流程可以参见图4所示。
参见图5,在本发明实施例中还提供了一种基于网络信息分析结果的判定装置,包括:
第一生成单元10,用于响应于用户访问网络设备,获得所述网络设备对所述用户的响应,并基于所述响应生成判断请求;
第二生成单元20,用于基于所述判断请求,生成查询请求;
信息获取单元30,用于基于所述查询请求在目标存储数据库中获得目标信息,所述目标信息表征访问网络设备的用户在不同执行体产生的网络信息,所述执行体为能为拟态装置提供实际功能的服务载体;
处理单元40,用于对所述目标信息进行处理,获得所述用户的请求在不同执行体的反馈信息,并依据所述反馈信息得到判定结果。
在上述实施例的基础上,所述装置还包括:
数据库生成单元,用于依据用户在不同执行主体产生的信息,生成目标存储数据库,所述数据库生成单元包括:
获取子单元,用于获取用户请求在不同执行体中产生的网络信息;
聚合子单元,用于对所述网络信息进行聚合,得到聚合后的信息;
存储子单元,用于将所述聚合后的信息存储至目标存储数据库。
在上述实施例的基础上,所述装置还包括:
响应信息生成单元,用于基于所述判定结果,生成与访问所述网络设备的用户相匹配的响应信息,所述响应信息包括对所述用户访问所述网络设备的访问请求的拦截信息或者告警信息。
在上述实施例的基础上,所述聚合子单元具体用于:
对所述网络信息进行进行分类,得到分类后的信息,所述分类包括区分网络响应的状态码,区分装置本身的性能问题以及用户操作带来的问题;
对分类后的信息进行聚合,得到聚合后的信息。
在上述实施例的基础上,所述装置还包括:
分级单元,用于根据配置信息,对所述判定结果进行分级,得到分级信息,所述分级信息表征响应威胁的来源。
本发明提供了一种基于网络信息分析结果的判定装置,响应于用户访问网络设备,获得所述网络设备对所述用户的响应,并基于所述响应生成判断请求;基于所述判断请求,生成查询请求;基于所述查询请求在目标存储数据库中获得目标信息;对所述目标信息进行处理,获得所述用户的相同请求在不同执行体的反馈信息,并依据所述反馈信息得到判定结果。本发明通过比较用户在不同执行体上产生的网络信息,检测出针对网络装置的攻击或违反网络装置安全策略的行为,降低传统拟态防御技术应用的误报率,提升了网络装置的安全性。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
在本发明实施例中还提供了一种存储介质,所述存储介质上存储有可执行指令,所述指令被处理器执行时实现如上任一项所述的一种基于网络信息分析结果的判定方法。
本发明实施例还提供了一种电子设备,包括:
存储器,用于存储程序;
处理器,用于执行所述程序,所述程序具体用于:
响应于用户访问网络设备,获得所述网络设备对所述用户的响应,并基于所述响应生成判断请求;
基于所述判断请求,生成查询请求;
基于所述查询请求在目标存储数据库中获得目标信息,所述目标信息表征访问网络设备的用户在不同执行体产生的网络信息,所述执行体为能为拟态装置提供实际功能的服务载体;
对所述目标信息进行处理,获得所述用户的请求在不同执行体的反馈信息,并依据所述反馈信息得到判定结果。
进一步地,所述方法还包括:
依据用户在不同执行主体产生的信息,生成目标存储数据库,包括:
进一步地,所述方法还包括:
基于所述判定结果,生成与访问所述网络设备的用户相匹配的响应信息,所述响应信息包括对所述用户访问所述网络设备的访问请求的拦截信息或者告警信息。
进一步地,所述对所述网络信息进行聚合,得到聚合后的信息,包括:
对所述网络信息进行进行分类,得到分类后的信息,所述分类包括区分网络响应的状态码,区分装置本身的性能问题以及用户操作带来的问题;
对分类后的信息进行聚合,得到聚合后的信息。
进一步地,所述方法还包括:
根据配置信息,对所述判定结果进行分级,得到分级信息,所述分级信息表征响应威胁的来源。
需要说明的是,上述处理器或CPU可以为特定用途集成电路(ApplicationSpecific Integrated Circuit,ASIC)、数字信号处理器(Digital Signal Processor,DSP)、数字信号处理装置(Digital SignalProcessing Device,DSPD)、可编程逻辑装置(Programmable Logic Device,PLD)、现场可编程门阵列(Field Programmable GateArray,FPGA)、中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器中的至少一种。可以理解地,实现上述处理器功能的电子器件还可以为其它,本申请实施例不作具体限定。
需要说明的是,上述计算机存储介质/存储器可以是只读存储器(Read OnlyMemory,ROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性随机存取存储器(Ferromagnetic Random Access Memory,FRAM)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(Compact Disc Read-Only Memory,CD-ROM)等存储器;也可以是包括上述存储器之一或任意组合的各种终端,如移动电话、计算机、平板设备、个人数字助理等。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理模块中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种基于网络信息分析结果的判定方法,其特征在于,包括:
响应于用户访问网络设备,获得所述网络设备对所述用户的响应,并基于所述响应生成判断请求;
基于所述判断请求,生成查询请求;
基于所述查询请求在目标存储数据库中获得目标信息,所述目标信息表征访问网络设备的用户在不同执行体产生的网络信息,所述执行体为能为拟态装置提供实际功能的服务载体;
对所述目标信息进行处理,获得所述用户的相同请求在不同执行体的反馈信息,并依据所述反馈信息得到判定结果。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
依据用户在不同执行主体产生的信息,生成目标存储数据库,包括:
获取用户请求在不同执行体中产生的网络信息;
对所述网络信息进行聚合,得到聚合后的信息;
将所述聚合后的信息存储至目标存储数据库。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
基于所述判定结果,生成与访问所述网络设备的用户相匹配的响应信息,所述响应信息包括对所述用户访问所述网络设备的访问请求的拦截信息或者告警信息。
4.根据权利要求2所述的方法,其特征在于,所述对所述网络信息进行聚合,得到聚合后的信息,包括:
对所述网络信息进行进行分类,得到分类后的信息,所述分类包括区分网络响应的状态码,区分装置本身的性能问题以及用户操作带来的问题;
对分类后的信息进行聚合,得到聚合后的信息。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据配置信息,对所述判定结果进行分级,得到分级信息,所述分级信息表征响应威胁的来源。
6.一种基于网络信息分析结果的判定装置,其特征在于,包括:
第一生成单元,用于响应于用户访问网络设备,获得所述网络设备对所述用户的响应,并基于所述响应生成判断请求;
第二生成单元,用于基于所述判断请求,生成查询请求;
信息获取单元,用于基于所述查询请求在目标存储数据库中获得目标信息,所述目标信息表征访问网络设备的用户在不同执行体产生的网络信息,所述执行体为能为拟态装置提供实际功能的服务载体;
处理单元,用于对所述目标信息进行处理,获得所述用户的请求在不同执行体的反馈信息,并依据所述反馈信息得到判定结果。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
数据库生成单元,用于依据用户在不同执行主体产生的信息,生成目标存储数据库,所述数据库生成单元包括:
获取子单元,用于获取用户请求在不同执行体中产生的网络信息;
聚合子单元,用于对所述网络信息进行聚合,得到聚合后的信息;
存储子单元,用于将所述聚合后的信息存储至目标存储数据库。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
响应信息生成单元,用于基于所述判定结果,生成与访问所述网络设备的用户相匹配的响应信息,所述响应信息包括对所述用户访问所述网络设备的访问请求的拦截信息或者告警信息。
9.根据权利要求7所述的装置,其特征在于,所述聚合子单元具体用于:
对所述网络信息进行进行分类,得到分类后的信息,所述分类包括区分网络响应的状态码,区分装置本身的性能问题以及用户操作带来的问题;
对分类后的信息进行聚合,得到聚合后的信息。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
分级单元,用于根据配置信息,对所述判定结果进行分级,得到分级信息,所述分级信息表征响应威胁的来源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010842362.0A CN111988317B (zh) | 2020-08-20 | 2020-08-20 | 基于网络信息分析结果的判定方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010842362.0A CN111988317B (zh) | 2020-08-20 | 2020-08-20 | 基于网络信息分析结果的判定方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111988317A true CN111988317A (zh) | 2020-11-24 |
CN111988317B CN111988317B (zh) | 2023-03-14 |
Family
ID=73443566
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010842362.0A Active CN111988317B (zh) | 2020-08-20 | 2020-08-20 | 基于网络信息分析结果的判定方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111988317B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115190001A (zh) * | 2022-07-22 | 2022-10-14 | 天翼云科技有限公司 | 一种网络异常状态分析方法及装置 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2008101141A4 (en) * | 2008-11-19 | 2009-06-18 | Bednarski, Darren Joseph Mr | atOnce web 2.0 portal with integrated lead management & feedback loop |
US20110310819A1 (en) * | 2010-06-18 | 2011-12-22 | Mediatek Inc. | Resource allocation of uplink HARQ feedback channel for carrier aggregation in OFDMA systems |
CN102439892A (zh) * | 2010-06-18 | 2012-05-02 | 联发科技股份有限公司 | Ofdma系统中用于载波聚合的ul harq信道设定 |
CN105095447A (zh) * | 2015-07-24 | 2015-11-25 | 武汉大学 | 一种分布式w-事件型差分隐私无限流数据发布方法 |
CN105120119A (zh) * | 2015-09-14 | 2015-12-02 | 徐宁 | 一种多方通话会议的界面交互控制方法与系统 |
CN105227386A (zh) * | 2014-06-13 | 2016-01-06 | 阿里巴巴集团控股有限公司 | 用于分群体统计在线用户数的方法、装置及系统 |
CN105372534A (zh) * | 2015-12-04 | 2016-03-02 | 国网河南省电力公司电力科学研究院 | 一种多传感器多参量信息智能融合系统 |
CN105469788A (zh) * | 2015-12-09 | 2016-04-06 | 百度在线网络技术(北京)有限公司 | 语音信息验证方法及装置 |
CN105515184A (zh) * | 2015-12-04 | 2016-04-20 | 国网河南省电力公司电力科学研究院 | 基于无线传感网络的多传感器多参量配网协同监测系统 |
AU2016204932A1 (en) * | 2000-07-21 | 2016-07-28 | Zoll Circulation, Inc. | Heat exchanger catheter for controlling body temperature |
CN105956723A (zh) * | 2016-07-19 | 2016-09-21 | 成都镜杰科技有限责任公司 | 基于数据挖掘的物流信息管理方法 |
CN107634969A (zh) * | 2017-10-26 | 2018-01-26 | 迈普通信技术股份有限公司 | 数据交互方法及装置 |
AU2018101063A4 (en) * | 2018-07-31 | 2018-09-06 | M Blackburn & C.L Brooker & A.J Davis & B.T Trimble | An app that builds a working business case for your idea, automates its valuation and presents it for approval, then gives you feedback if it is approved or denied or requires more info. |
WO2018202956A1 (en) * | 2017-05-05 | 2018-11-08 | Nokia Solutions And Networks Oy | Enabling exchange of information on radio frame configuration in neighbor cells |
CN111460493A (zh) * | 2020-03-24 | 2020-07-28 | 上海红阵信息科技有限公司 | 一种基于拟态构造的sql数据库构建方法 |
-
2020
- 2020-08-20 CN CN202010842362.0A patent/CN111988317B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2016204932A1 (en) * | 2000-07-21 | 2016-07-28 | Zoll Circulation, Inc. | Heat exchanger catheter for controlling body temperature |
AU2008101141A4 (en) * | 2008-11-19 | 2009-06-18 | Bednarski, Darren Joseph Mr | atOnce web 2.0 portal with integrated lead management & feedback loop |
US20110310819A1 (en) * | 2010-06-18 | 2011-12-22 | Mediatek Inc. | Resource allocation of uplink HARQ feedback channel for carrier aggregation in OFDMA systems |
CN102439892A (zh) * | 2010-06-18 | 2012-05-02 | 联发科技股份有限公司 | Ofdma系统中用于载波聚合的ul harq信道设定 |
CN105227386A (zh) * | 2014-06-13 | 2016-01-06 | 阿里巴巴集团控股有限公司 | 用于分群体统计在线用户数的方法、装置及系统 |
CN105095447A (zh) * | 2015-07-24 | 2015-11-25 | 武汉大学 | 一种分布式w-事件型差分隐私无限流数据发布方法 |
CN105120119A (zh) * | 2015-09-14 | 2015-12-02 | 徐宁 | 一种多方通话会议的界面交互控制方法与系统 |
CN105372534A (zh) * | 2015-12-04 | 2016-03-02 | 国网河南省电力公司电力科学研究院 | 一种多传感器多参量信息智能融合系统 |
CN105515184A (zh) * | 2015-12-04 | 2016-04-20 | 国网河南省电力公司电力科学研究院 | 基于无线传感网络的多传感器多参量配网协同监测系统 |
CN105469788A (zh) * | 2015-12-09 | 2016-04-06 | 百度在线网络技术(北京)有限公司 | 语音信息验证方法及装置 |
CN105956723A (zh) * | 2016-07-19 | 2016-09-21 | 成都镜杰科技有限责任公司 | 基于数据挖掘的物流信息管理方法 |
WO2018202956A1 (en) * | 2017-05-05 | 2018-11-08 | Nokia Solutions And Networks Oy | Enabling exchange of information on radio frame configuration in neighbor cells |
CN107634969A (zh) * | 2017-10-26 | 2018-01-26 | 迈普通信技术股份有限公司 | 数据交互方法及装置 |
AU2018101063A4 (en) * | 2018-07-31 | 2018-09-06 | M Blackburn & C.L Brooker & A.J Davis & B.T Trimble | An app that builds a working business case for your idea, automates its valuation and presents it for approval, then gives you feedback if it is approved or denied or requires more info. |
CN111460493A (zh) * | 2020-03-24 | 2020-07-28 | 上海红阵信息科技有限公司 | 一种基于拟态构造的sql数据库构建方法 |
Non-Patent Citations (2)
Title |
---|
方群等: "一种基于行程编码的P2P网络动态信任模型", 《软件学报》 * |
汪莉等: "Performance of Adaptive Web Server with QoS Pre-estimate", 《西南交通大学学报(英文版)》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115190001A (zh) * | 2022-07-22 | 2022-10-14 | 天翼云科技有限公司 | 一种网络异常状态分析方法及装置 |
CN115190001B (zh) * | 2022-07-22 | 2024-03-08 | 天翼云科技有限公司 | 一种网络异常状态分析方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111988317B (zh) | 2023-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113228587B (zh) | 用于基于云的控制平面事件监视的系统和方法 | |
US11204997B2 (en) | Retention and accessibility of data characterizing events on an endpoint computer | |
US11936666B1 (en) | Risk analyzer for ascertaining a risk of harm to a network and generating alerts regarding the ascertained risk | |
US10893068B1 (en) | Ransomware file modification prevention technique | |
Moussaileb et al. | A survey on windows-based ransomware taxonomy and detection mechanisms | |
US8806629B1 (en) | Automatic generation of policy-driven anti-malware signatures and mitigation of DoS (denial-of-service) attacks | |
US20140047544A1 (en) | Server-Side Malware Detection and Classification | |
WO2019133453A1 (en) | Platform and method for retroactive reclassification employing a cybersecurity-based global data store | |
US20160164893A1 (en) | Event management systems | |
CN108650225B (zh) | 一种远程安全监测设备、系统及远程安全监测方法 | |
CN105580022A (zh) | 使用声誉指示符来促进恶意软件扫描的系统和方法 | |
US10122739B2 (en) | Rootkit detection system and method | |
CN113660224A (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
GB2592132A (en) | Enterprise network threat detection | |
CN111988317B (zh) | 基于网络信息分析结果的判定方法及装置 | |
CN107483448A (zh) | 一种网络安全检测方法及检测系统 | |
KR102338998B1 (ko) | 로그 무결성 검사 및 이를 통한 로그 위변조 행위 증빙 시스템 및 그 방법 | |
CN115632884B (zh) | 基于事件分析的网络安全态势感知方法与系统 | |
Shen et al. | Insights into rooted and non-rooted android mobile devices with behavior analytics | |
US20230388321A1 (en) | Automatic Incident Generator | |
CN114238279A (zh) | 数据库安全防护方法、装置、系统、存储介质和电子设备 | |
CN116204876A (zh) | 异常检测方法、设备以及存储介质 | |
WO2023042192A1 (en) | A top-down cyber security system and method | |
CN114969744A (zh) | 进程拦截方法及系统、电子设备、存储介质 | |
CN111092886A (zh) | 一种终端防御方法、系统、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |