CN112134870A - 一种网络安全威胁阻断方法、装置、设备和存储介质 - Google Patents
一种网络安全威胁阻断方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN112134870A CN112134870A CN202010974647.XA CN202010974647A CN112134870A CN 112134870 A CN112134870 A CN 112134870A CN 202010974647 A CN202010974647 A CN 202010974647A CN 112134870 A CN112134870 A CN 112134870A
- Authority
- CN
- China
- Prior art keywords
- network
- network security
- blocking
- security threat
- threat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络安全威胁阻断方法、装置、设备和存储介质。其中,所述方法包括:获取至少一个层面的网络安全数据;根据所述网络安全数据确定当前网络是否存在网络安全威胁;若是,则联动至少两种自动阻断方式以阻断当前网络存在的网络安全威胁。本发明实施例通过获多个层面的网络数据来分析网络安全威胁,提高了网络安全威胁判断的准确性,并且在存在网络安全威胁时,联动至少两种自动阻断方式对网络安全威胁进行续断,与现有技术中采用单一的阻断方式而言,能够实现对网络安全威胁的全方位的阻断,以保证网络的安全性。
Description
技术领域
本发明实施例涉及计算机网络安全技术领域,尤其涉及一种网络安全威胁阻断方法、装置、设备和存储介质。
背景技术
近年来,网络安全的威胁与风险日益剧增,已成为信息时代人类共同面临的挑战。
现有的网络安全监测和阻断的实现方式,包括防火墙、抗分布式拒绝服务(Distributed Denial of Service,DDOS)、入侵防御系统(Intrusion PreventionSystem,IPS)、网站应用级入侵防御系统(Web Application Firewall,WAF)等,都是在网络安全的某一个层面进行监测和阻断处理,实现原理也是各个网络安全威胁阻断设备具有自己的特点,但是网络入侵者往往是综合利用硬件、网络、系统、应用等各个层面的技术手段,只要某一个环节出现漏洞就可能给网络入侵者机会,可能造成较大的信息安全损失。
发明内容
本发明提供一种网络安全威胁阻断方法、装置、设备和存储介质,以实现采取多种自动阻断方式对不同层面存在的网络安全威胁进行阻断。
第一方面,本发明实施例提供了一种网络安全威胁阻断方法,包括:
获取至少一个层面的网络安全数据;
根据所述网络安全数据确定当前网络是否存在网络安全威胁;
若是,则联动至少两种自动阻断方式以阻断当前网络存在的网络安全威胁。
第二方面,本发明实施例还提供了一种网络安全威胁阻断装置,包括:
获取模块,用于获取至少一个层面的网络安全数据;
分析模块,用于根据所述网络安全数据确定当前网络是否存在网络安全威胁;
阻断模块,用于联动至少两种自动阻断方式以阻断当前网络存在的网络安全威胁。
第三方面,本发明实施例还提供了一种网络安全威胁阻断设备,所述网络安全威胁阻断设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例中任一所述的一种网络安全威胁阻断方法。
第四方面,本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的一种网络安全威胁阻断方法。
本发明通过获取至少一个层面的网络安全数据,并根据获取到的网络安全数据确定当前网络是否存在网络安全威胁,当分析出当前的网络存在网络安全威胁时,则联动至少两种自动阻断方式以阻断当前网络存在的网络安全威胁。本发明实施例通过获取多个层面的网络数据来分析网络安全威胁,提高了网络安全威胁判断的准确性,并且在存在网络安全威胁时,联动至少两种自动阻断方式对网络安全威胁进行阻断,与现有技术中采用单一的阻断方式而言,能够实现对网络安全威胁的全方位的阻断,以保证网络的安全性。
附图说明
图1为本发明实施例一提供的一种网络安全威胁阻断方法的流程图;
图2为本发明实施例二提供的一种网络安全威胁阻断方法的实现原理框图;
图3为本发明实施例二提供的一种网络安全威胁阻断装置的结构示意图;
图4为本发明实施例三提供的一种网络安全威胁阻断设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种网络安全威胁阻断方法的流程图,本实施例可适用于对网络安全威胁进行阻断的情况,该方法可以由网络安全威胁阻断装置来执行,该装置可以通过软件和/或硬件的方式实现。
参见图1,该方法具体包括如下步骤:
S110、获取至少一个层面的网络安全数据。
由于现有技术中的网络安全威胁检测和阻断方法都是针对网络安全的某一个层面进行监测和阻断的,实现原理也是各个设备具有自己的特点,缺乏一个综合的全面的网络安全监测和阻断的能力,但是网络入侵者往往是综合利用硬件、网络、系统、应用等各个层面的技术手段,只要某一个环节出现漏洞就可能给网络入侵者机会,可能造成较大的信息安全损失。
因此,在本实施例中,在进行网络安全威胁分析的时候,从硬件、网络、系统或者应用等各个不同的层面获取相应的网络安全数据。进一步的,所述网络安全数据包括但不限于:网络流量、各网络设备的设备日志、应用日志、系统版本信息以及人工操作记录中的至少一种。
进一步参见图2,图2为本实施例提供的一种网络安全威胁阻断方法的实现原理框图,图中提供了几种网络安全数据的获取示例,包括:通过网络交换机端口镜像的方式,将网络流量引入;获取防火墙硬件、系统数据及日志;获取路由器硬件、系统数据及日志;获取服务器硬件、系统数据及日志;获取业务系统流水及日志;获取人工登录、修改、操作设备及业务系统的日志。
本实施例通过获取多个层面的网络安全数据,可以对网络安全数据进行全面性的分析处理,从而提高网络安全威胁分析的准确度。
S120、根据所述网络安全数据确定当前网络是否存在网络安全威胁。
本实施例中,在获取网络安全数据之后,利用黑白名单、规则、特征值、情报信息等多种技术手段对获取到的网络安全数据进行分析,进而找出相应的网络安全威胁。
示例性的,可以利用大数据等多种建模方式来分析出网络安全威胁。具体的,根据所述网络安全数据确定当前网络是否存在网络安全威胁,包括:基于大数据,建立网络安全威胁分析模型;通过所述网络安全威胁分析模型对所述网络安全数据进行分析,确定当前网络是否存在网络安全威胁。
本实施例通过基于大数据的技术手段建立网络安全威胁分析模型,进而利用该模型对获取到的网络安全数据进行分析,来确定当前的网络是否存在网络安全威胁,以提高网络安全威胁分析的准确性和全面性。
S130、若是,则联动至少两种自动阻断方式以阻断当前网络存在的网络安全威胁。
本实施例中,当分析出当前网络存在网络安全威胁时,联动多种自动阻断方式对当前存在的网络安全威胁进行全方位的阻断。其中,所述至少两种自动阻断方式包括但不限于:基于传输控制协议(Transmission Control Protocol,TCP)底层技术对外部网络接入者进行阻断、基于应用程序接口(Application Programming Interface,API)的方式向防火墙发送临时规则或指令进行阻断、通过向网络路由器或网络交换机发送临时访问控制列表(Access Control Lists,ACL)进行网络阻断以及通过业务系统安全AGENT的方式进行阻断。
其中,当采用TCP底层技术对外部网络接入者进行阻断时,首先通过网络交换机端口镜像的方式,将网络流量引入,通过分析当前网络的连接状态,利用TCP底层握手的技术特点,对于网络威胁连接自动进行阻断。具体的,对于正在连接中的网络,通过向客户端发送伪造的第二次握手信息,使得威胁连接无法接入。对于已经完成TCP三次握手的网络,通过向客户端发送伪造的TCP RESET报文,以迫使网络接入断开。
其中,基于应用程序接口API的方式向防火墙发送临时规则或指令进行阻断的方式能够与基于TCP底层阻断的方式配合使用,因为一般防火墙能够根据已知网络威胁进行阻断,但对于网络运行中临时发现的网络威胁无法及时自动阻断,通过本发明可以实时分析网络安全威胁,并第一时间联动防火墙进行阻断,进而实现与基于TCP底层阻断的方式配合使用。
其中,通过向网络路由器或网络交换机发送临时访问控制列表ACL进行网络阻断的方式般用于网络安全威胁在没有防火墙阻断的情况下,对网络安全威胁进行的补偿处置。
其中,通过业务系统安全AGENT的方式进行阻断的方式通过在各个业务系统中部署的轻量级AGENT来实现,通过在各个业务系统中部署轻量级AGENT,进而通过AGENT实现与业务系统联动,通过向AGENT发送阻断安全指令,清除业务系统程序的威胁隐患,并将业务进程重置,实现自动阻断处置。
本实施例通过获取至少一个层面的网络安全数据,并根据获取到的网络安全数据确定当前网络是否存在网络安全威胁,当分析出当前的网络存在网络安全威胁时,则联动至少两种自动阻断方式以阻断当前网络存在的网络安全威胁。本发明实施例通过获多个层面的网络数据来分析网络安全威胁,提高了网络安全威胁判断的准确性,并且在存在网络安全威胁时,联动至少两种自动阻断方式对网络安全威胁进行续断,与现有技术中采用单一的阻断方式而言,能够实现对网络安全威胁的全方位的阻断,以保证网络的安全性。
在上述技术方案的基础上,所述方法还包括:通过威胁情报收集平台收集新产生的网络安全威胁信息,通过实时收集全世界发现的安全漏洞和隐患,不断的更新威胁情报平台的网络安全威胁信息,能够不断的完善现有的网络安全威胁的分析方法和分析维度,有助于及时实现网络安全威胁的自动阻断。
进一步参见图2,本发明实施例在进行网络安全威胁分析的时候还可以借助专家以及行业经验来进行分析,以提高网络安全威胁分析的可靠性。
实施例二
图3为本发明实施例二提供的一种网络安全威胁阻断装置的结构示意图,本发明实施例所提供的一种网络安全威胁装置可执行本发明任意实施例所提供的一种网络安全威胁方法。
参见图3,该装置包括获取模块310、分析模块320和阻断模块330。
其中,获取模块310,用于获取至少一个层面的网络安全数据;
分析模块320,用于根据所述网络安全数据确定当前网络是否存在网络安全威胁;
阻断模块330,用于联动至少两种自动阻断方式以阻断当前网络存在的网络安全威胁。
所述分析模块320具体用于:基于大数据,建立网络安全威胁分析模型;
通过所述网络安全威胁分析模型对所述网络安全数据进行分析,确定当前网络是否存在网络安全威胁。
所述网络安全数据包括:网络流量、各网络设备的设备日志、应用日志、系统版本信息以及人工操作记录中的至少一种。
所述至少两种自动阻断方式包括:
基于传输控制协议TCP底层技术对外部网络接入者进行阻断、基于应用程序接口API的方式向防火墙发送临时规则或指令进行阻断、通过向网络路由器或网络交换机发送临时访问控制列表ACL进行网络阻断以及通过业务系统安全AGENT的方式进行阻断。
在上述实施例的基础上,该装置还包括威胁情报收集平台,用于通过威胁情报收集平台收集新产生的网络安全威胁信息。
本发明实施例所提供的一种网络安全威胁阻断装置可执行本发明任意实施例所提供的一种网络安全威胁阻断方法,具备执行方法相应的功能模块和有益效果,不再进行赘述。
实施例三
图4为本发明实施例三提供的一种网络安全威胁阻断设备的结构示意图。图4示出了适于用来实现本发明实施方式的示例性网络安全威胁阻断设备12的框图。图4显示的网络安全威胁阻断设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,网络安全威胁阻断设备12以通用计算设备的形式表现。网络安全威胁阻断设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
网络安全威胁阻断设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被网络安全威胁阻断设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。网络安全威胁阻断设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
网络安全威胁阻断设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该网络安全威胁阻断设备12交互的设备通信,和/或与使得该网络安全威胁阻断设备12能与一个或多个其它计算网络安全威胁阻断设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,网络安全威胁阻断设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与网络安全威胁阻断设备12的其它模块通信。应当明白,尽管图中未示出,可以结合网络安全威胁阻断设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的一种网络安全阻断方法。
实施例四
本发明实施例四还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的一种网络安全威胁阻断方法。其中,该方法包括:获取至少一个层面的网络安全数据;根据所述网络安全数据确定当前网络是否存在网络安全威胁;若是,则联动至少两种自动阻断方式以阻断当前网络存在的网络安全威胁。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种网络安全威胁阻断方法,其特征在于,包括:
获取至少一个层面的网络安全数据;
根据所述网络安全数据确定当前网络是否存在网络安全威胁;
若是,则联动至少两种自动阻断方式以阻断当前网络存在的网络安全威胁。
2.根据权利要求1所述的方法,其特征在于,所述根据所述网络安全数据确定当前网络是否存在网络安全威胁,包括:
基于大数据,建立网络安全威胁分析模型;
通过所述网络安全威胁分析模型对所述网络安全数据进行分析,确定当前网络是否存在网络安全威胁。
3.根据权利要求1所述的方法,其特征在于,所述网络安全数据包括:网络流量、各网络设备的设备日志、应用日志、系统版本信息以及人工操作记录中的至少一种。
4.根据权利要求1所述的方法,其特征在于,所述至少两种自动阻断方式包括:
基于传输控制协议TCP底层技术对外部网络接入者进行阻断、基于应用程序接口API的方式向防火墙发送临时规则或指令进行阻断、通过向网络路由器或网络交换机发送临时访问控制列表ACL进行网络阻断以及通过业务系统安全AGENT的方式进行阻断。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过威胁情报收集平台收集新产生的网络安全威胁信息。
6.一种网络安全威胁阻断装置,其特征在于,包括:
获取模块,用于获取至少一个层面的网络安全数据;
分析模块,用于根据所述网络安全数据确定当前网络是否存在网络安全威胁;
阻断模块,用于联动至少两种自动阻断方式以阻断当前网络存在的网络安全威胁。
7.根据权利要求6所述的装置,其特征在于,所述分析模块具体用于:
基于大数据,建立网络安全威胁分析模型;
通过所述网络安全威胁分析模型对所述网络安全数据进行分析,确定当前网络是否存在网络安全威胁。
8.根据权利要求6所述的装置,其特征在于,所述网络安全数据包括:网络流量、各网络设备的设备日志、应用日志、系统版本信息以及人工操作记录中的至少一种。
9.一种网络安全威胁阻断设备,其特征在于,所述网络安全威胁阻断设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的一种网络安全威胁阻断方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一所述的一种网络安全威胁阻断方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010974647.XA CN112134870B (zh) | 2020-09-16 | 2020-09-16 | 一种网络安全威胁阻断方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010974647.XA CN112134870B (zh) | 2020-09-16 | 2020-09-16 | 一种网络安全威胁阻断方法、装置、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112134870A true CN112134870A (zh) | 2020-12-25 |
CN112134870B CN112134870B (zh) | 2023-05-09 |
Family
ID=73845866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010974647.XA Active CN112134870B (zh) | 2020-09-16 | 2020-09-16 | 一种网络安全威胁阻断方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112134870B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113158180A (zh) * | 2021-04-06 | 2021-07-23 | 中国汽车技术研究中心有限公司 | 汽车网络安全威胁场景构建方法、装置、设备和可读存储介质 |
CN113630415A (zh) * | 2021-08-10 | 2021-11-09 | 工银科技有限公司 | 网络准入控制方法、装置、系统、设备、介质和产品 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107277039A (zh) * | 2017-07-18 | 2017-10-20 | 河北省科学院应用数学研究所 | 一种网络攻击数据分析及智能处理方法 |
CN107888607A (zh) * | 2017-11-28 | 2018-04-06 | 新华三技术有限公司 | 一种网络威胁检测方法、装置及网络管理设备 |
CN108289104A (zh) * | 2018-02-05 | 2018-07-17 | 重庆邮电大学 | 一种工业SDN网络DDoS攻击检测与缓解方法 |
CN110213108A (zh) * | 2019-06-11 | 2019-09-06 | 四川久远国基科技有限公司 | 一种网络安全态势感知预警方法及系统 |
-
2020
- 2020-09-16 CN CN202010974647.XA patent/CN112134870B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107277039A (zh) * | 2017-07-18 | 2017-10-20 | 河北省科学院应用数学研究所 | 一种网络攻击数据分析及智能处理方法 |
CN107888607A (zh) * | 2017-11-28 | 2018-04-06 | 新华三技术有限公司 | 一种网络威胁检测方法、装置及网络管理设备 |
CN108289104A (zh) * | 2018-02-05 | 2018-07-17 | 重庆邮电大学 | 一种工业SDN网络DDoS攻击检测与缓解方法 |
CN110213108A (zh) * | 2019-06-11 | 2019-09-06 | 四川久远国基科技有限公司 | 一种网络安全态势感知预警方法及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113158180A (zh) * | 2021-04-06 | 2021-07-23 | 中国汽车技术研究中心有限公司 | 汽车网络安全威胁场景构建方法、装置、设备和可读存储介质 |
CN113630415A (zh) * | 2021-08-10 | 2021-11-09 | 工银科技有限公司 | 网络准入控制方法、装置、系统、设备、介质和产品 |
Also Published As
Publication number | Publication date |
---|---|
CN112134870B (zh) | 2023-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10872151B1 (en) | System and method for triggering analysis of an object for malware in response to modification of that object | |
CN109831465B (zh) | 一种基于大数据日志分析的网站入侵检测方法 | |
EP3349414B1 (en) | Malicious tunneling handling system | |
US9038184B1 (en) | Detection of malicious script operations using statistical analysis | |
US9489515B2 (en) | System and method for blocking the transmission of sensitive data using dynamic data tainting | |
EP3154236B1 (en) | System and method for providing computer network security | |
US20110321166A1 (en) | System and Method for Identifying Unauthorized Activities on a Computer System Using a Data Structure Model | |
US20060037077A1 (en) | Network intrusion detection system having application inspection and anomaly detection characteristics | |
WO2023216641A1 (zh) | 一种电力终端安全防护方法及系统 | |
US20240039942A1 (en) | Malware detection at endpoint devices | |
CN101356535A (zh) | 一种检测和防止java脚本程序中不安全行为的方法和装置 | |
CN112351031A (zh) | 攻击行为画像的生成方法、装置、电子设备和存储介质 | |
CN112134837A (zh) | Web攻击行为的检测方法和系统 | |
CN112134870A (zh) | 一种网络安全威胁阻断方法、装置、设备和存储介质 | |
CN111859374B (zh) | 社会工程学攻击事件的检测方法、装置以及系统 | |
CN114760106A (zh) | 网络攻击的确定方法、系统、电子设备及存储介质 | |
CN114422255A (zh) | 一种云安全模拟检测系统及检测方法 | |
Kholidy et al. | Online risk assessment and prediction models for Autonomic Cloud Intrusion srevention systems | |
Elfeshawy et al. | Divided two-part adaptive intrusion detection system | |
CN112953896A (zh) | 日志报文的回放方法及装置 | |
CN114169456A (zh) | 基于5g终端安全的数据处理方法、装置、设备及介质 | |
RU2481633C2 (ru) | Система и способ автоматического расследования инцидентов безопасности | |
CN113132393A (zh) | 异常检测方法、装置、电子设备以及存储介质 | |
CN117032894A (zh) | 容器安全状态检测方法、装置、电子设备及存储介质 | |
CN110808997A (zh) | 对服务器远程取证的方法、装置、电子设备、及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |