CN112235304A - 一种工业互联网的动态安全防护方法和系统 - Google Patents

一种工业互联网的动态安全防护方法和系统 Download PDF

Info

Publication number
CN112235304A
CN112235304A CN202011104168.9A CN202011104168A CN112235304A CN 112235304 A CN112235304 A CN 112235304A CN 202011104168 A CN202011104168 A CN 202011104168A CN 112235304 A CN112235304 A CN 112235304A
Authority
CN
China
Prior art keywords
intrusion
request
file
grade
destination address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202011104168.9A
Other languages
English (en)
Inventor
唐琪林
阳博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202011104168.9A priority Critical patent/CN112235304A/zh
Publication of CN112235304A publication Critical patent/CN112235304A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请实施例提供的一种工业互联网的动态安全防护方法和系统,属于互联网技术领域。该方法包括动态实时监测入侵请求,所述入侵事件包括服务器无法识别的所有访问请求;确定是否存储有防护所述入侵请求的解决方案,所述服务器内预先存储有应对多类所述入侵请求的多个解决方案,所述解决方案为所述多个解决方案中的一个;若否,生成一干扰信息,所述干扰信息包括一空IP地址;将所述干扰信息发送给所述入侵信息,并发送报警信息。本申请能够实现在有效降低被入侵的概率的同时,还能够节约人力资源。

Description

一种工业互联网的动态安全防护方法和系统
技术领域
本申请涉及互联网技术领域,具体而言,涉及一种工业互联网的动态安全防护方法和系统。
背景技术
目前工业互联网安全架构体系是构建工业智能化发展的安全可信环境的保障,与传统的工控系统安全和互联网安全相比,工业互联网的安全更具挑战性。一方面,工业互联网实现不同层级数据流通和汇聚的同时,打破了以往相对明晰的责任边界,一旦发生安全问题,其范围、复杂度、风险度产生的影响更大,工业互联网平台安全、数据安全、联网智能设备安全等问题越发突出。另一方面,工业互联网安全工作需要从安全防护措施的制度建设和安全管理着手,以识别和预防风险为主,并且,传统的都是通过加密以及验证来进行防护,并且在遇到入侵时,都是直接进行报警,让人工来进行处理,会造成人力资源的浪费。
因此,如何解决上述问题是目前亟需解决的问题。
发明内容
本申请提供一种工业互联网的动态安全防护方法和系统,旨在改善上述问题。
第一方面,本申请提供的一种工业互联网的动态安全防护方法,所述方法包括:动态实时监测入侵请求,所述入侵事件包括服务器无法识别的所有访问请求;确定是否存储有防护所述入侵请求的解决方案,所述服务器内预先存储有应对多类所述入侵请求的多个解决方案,所述解决方案为所述多个解决方案中的一个;若否,生成一干扰信息,所述干扰信息包括一空IP地址;将所述干扰信息发送给所述入侵信息,并发送报警信息。
在上述实现过程中,本申请通过动态实现监测入侵请求,以使得当在监测到入侵请求后,先自动从本地寻找是否存在解决方案,如果不存在解决入侵请求的方案的时候,生成一个干扰信息,进而通过该干扰信息来干扰入侵请求,降低或避免入侵请求对服务器的破坏,并同时发生报警信息,以使得用户可以及时进行处理本地不存在的入侵类型,进而节约人力资源的同时,提高了接入到工业互联网中的运行设备的安全性。
可选地,在所述确定是否存储有防护所述入侵请求的解决方案之后,所述方法还包括:若存储有防护所述入侵请求的解决方案,按照所述解决方案破解所述入侵请求所携带的待访问文件的目的地址;基于预设路径算法,打乱本地存储的所述待访问文件的路径,并将所述待访问文件的原始路径备份至云平台,以使所述入侵请求在成功入侵后,也无法准确访问所述待访问文件;其中,所述基于预设路径算法,打乱本地存储的所述待访问文件的路径,包括:确定所述目的地址是否为根目录地址;若是,添加至少一个子目录到本地存储的所述待访问文件的路径中;若否,将所述目的地址中的任意两个子目录的顺序进行更换和/或新增一个虚拟子目录至所述目的地址中的任意子目录之前或之后。
在上述实现过程中,通过破解所述入侵请求所携带的待访问文件的目的地址;基于预设路径算法,打乱本地存储的所述待访问文件的路径,并将所述待访问文件的原始路径备份至云平台,以使所述入侵请求在成功入侵后,也无法准确访问所述待访问文件,进而提高工业互联网的安全性,使得即使出现杯成功入侵,也不会对生成造成影响,且还能够诱导入侵方,进一步提高安全性。
可选地,在所述基于预设路径算法,打乱本地存储的所述待访问文件的路径,并将所述待访问文件的原始路径备份至云平台之后,所述方法还包括:在所述原始路径下新建一病毒文件,所述病毒文件用于警告入侵对象;确定第一预设时间段内所述病毒文件是否被所述入侵请求所访问,其中所述第一预设时间段为1秒-5秒或5秒-10秒;若是,将所述病毒文件删除,以防止所述病毒文件对所述服务器产生影响;若否,在间隔第二预设时间段后将所述病毒文件删除,所述第二预设时间段为1分钟至5分钟。
在上述实现过程中,通过将待访问文件移动到其余目录后,并在该待访问文件的原始目录下新建一病毒文件,以通过该病毒文件来警告入侵对象,进一步使得可以在提高工业互联网的安全性的同时,还可以警告入侵对象;另一方面,通过判断病毒文件是否被访问,在该病毒文件被访问后,及时删除,以避免对自身产生影响,并且即使病毒文件没有被访问,在第二预设时间段后,也会删除病毒文件,提高自身系统的安全性。
可选地,在所述确定是否存储有防护所述入侵请求的解决方案之后,所述方法还包括:若存储有防护所述入侵请求的解决方案,按照所述解决方案破解所述入侵请求所携带的待访问文件的目的地址;将所述目的地址对应的文件夹中的所有文件全部转移至云平台;其中,所述将所述目的地址对应的文件夹中的所有文件全部转移至云平台,包括:将所述目的地址对应的文件夹中的所有文件进行加密;将加密后的所述所有文件按照预设链接发送至云平台,所述预设链接为预先设置的多个链接中的一个,其中,每个所述链接均链接有一个云平台,所述多个链接包括至少3个链接;在所述目的地址对应的文件夹中新增一病毒文件,以使所述入侵请求基于所述目的地址获取到所述病毒文件,以反干扰所述入侵请求的发起人。
在上述实现过程中,通过在破解出入侵对象所要入侵的目的地址后,将所述目的地址对应的文件夹中的所有文件全部转移至云平台,并在所述目的地址对应的文件夹中新增一病毒文件,以使所述入侵请求基于所述目的地址获取到所述病毒文件,以反干扰所述入侵请求的发起人,进而提高工业互联网的安全性。
可选地,所述方法还包括:采集所述入侵请求的头文件、入侵字段和请求类型;将所述头文件、所述入侵字段和所述请求类型存储至监控中心,并对所述入侵请求进行等级标记,其中,所述对所述入侵请求进行等级标记包括:获取等级评判原则,所述等级评判原则为用户输入的,所述等级评判原则包括多个评判项和与每个所述评判项对应的预设评判分数,所述多个评判项包括用于表征所述入侵请求出现的次数的第一评判项、用于表征所述入侵请求所带来的风险的第二评判项、用于表征入侵请求是否为当前最新的入侵的第三评判项和用于表征所述入侵请求的入侵路径的第四评判项,所述预设评判分数包括与所述第一评判项对应的第一评判分数,所述第一评判分数的取值范围为0-10;与所述第二评判项对应的第二评判分数,所述第二评判分数的取值范围为0-10;与所述第三评判项对应的第三评判分数,所述第三评判分数的取值为0或10,;与所述第四评判项对应的第四评判分数,所述第四评判分数的取值为1-10;确定所述入侵请求的总评分,所述总评分为每个所述评判项所得的分数之和;根据所述总评分确定所述入侵请求的等级标记,所述等级标记包括低等级、中等级、高等级、最高等级,所述低等级所对应的分数为0-10,所述中等级对应的分数为11-20,所述高等级对应的分数为21-30,所述最高等级对应的分数为31-40。
在上述实现过程中,本申请通过分析入侵请求,以准确确定出该入侵请求的等级标记,进而便于对该入侵请求进行有效分类,便于识别该入侵请求的风险,以及弥补出现的漏洞,提高工业互联网的安全性,有效防护入侵事件的出现。
可选地,所述将所述干扰信息发送给所述入侵信息,并发送报警信息,包括:将干扰信息发送给所述入侵信息;确定所述入侵信息对应的所述等级标记;若所述等级标记为所述高等级或所述最高等级,发送报警信息至与所述服务器连接的每个终端设备;若所述等级标记为所述中等级,发送所述报警信息至管理员终端;若所述等级标记为所述低等级,发送所述报警信息至入侵处理工程师终端。
在上述实现过程中,本申请通过确定入侵请求的等级标记,从而根据不同的等级标记做出不同的应对措施,进而可以有效节约人力资源,无需每当出现一个入侵就全员出动。
可选地,所述将所述干扰信息发送给所述入侵信息,包括:破解所述入侵请求所携带的待访问文件的目的地址;将所述目的地址对应的文件夹中的所有文件全部转移至云平台;其中,所述将所述目的地址对应的文件夹中的所有文件全部转移至云平台,包括:将所述目的地址对应的文件夹中的所有文件进行加密;将加密后的所述所有文件按照预设链接发送至云平台,所述预设链接为预先设置的多个链接中的一个,其中,每个所述链接均链接有一个云平台,所述多个链接包括至少3个链接;将所述干扰信息以文本格式存储在所述目的地址对应的文件夹下,以待所述入侵请求访问所述干扰信息。
在上述实现过程中,本申请通过将干扰信息以文本格式存储在目的地址对应的文件夹中,并给该文件夹写入一个病毒文件,以使得入侵请求进行访问该文件夹时,可以得到一个假的信息,并会反被坑。
可选地,所述方法还包括:生成追踪脚本,所述追踪脚本用于追踪所述入侵请求的发起端;将所述追踪脚本写入所述干扰信息所在的文本中;在所述文本中为所述追踪脚本添加隐藏标识,以在所述文本中隐藏所述追踪脚本,便于追踪所述入侵请求的所述发起端。
在上述实现过程中,本申请通过继续生成追踪脚本,并对该追踪脚本进行隐藏,使得入侵请求在进行访问时会访问到该追踪脚本,且不易被发现,进而便于追踪所述入侵请求的所述发起端,同时还可以提高安全性。
可选地,所述方法还包括:若被所述入侵请求成功入侵,则获取云平台存储的修复文件,所述修复文件包括多个备份文件;从所述多个备份文件中确定出被所述入侵请求所入侵的文件的目的备份文件;按照所述目的备份文件快速修复被所述入侵请求所入侵的文件,以使得所述服务器能够按照所述目的备份文件进行正常运行,降低入侵风险。
在上述实现过程中,通过在被对方成功入侵后,获取云平台存储的修复文件,从而通过修复文件来进行快速及时修复,以使得所述服务器能够按照所述目的备份文件进行正常运行,降低入侵风险,提高作业安全性。
第二方面,本申请提供的一种工业互联网的动态安全防护系统,所述系统包括:监测模块,用于动态实时监测入侵请求,所述入侵事件包括服务器无法识别的所有访问请求;处理模块,用于确定是否存储有防护所述入侵请求的解决方案,所述服务器内预先存储有应对多类所述入侵请求的多个解决方案,所述解决方案为所述多个解决方案中的一个;生成模块,用于若否,生成一干扰信息,所述干扰信息包括一空IP地址;报警模块,用于将所述干扰信息发送给所述入侵信息,并发送报警信息。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请第一实施例提供的一种电子设备的结构示意图;
图2为本申请第二实施例提供的一种工业互联网的动态安全防护方法的流程图;
图3为本申请第三实施例提供的一种工业互联网的动态安全防护系统的功能模块示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
第一实施例
图1为本申请实施例提供的一种电子设备的结构示意图,在本申请中可以通过图1所示的示意图来描述用于实现本申请实施例的工业互联网的动态安全防护方法和系统的示例的电子设备100。
如图1所示的一种电子设备的结构示意图,电子设备100包括一个或多个处理器102、一个或多个存储装置104、输入装置106,这些组件通过总线系统和/或其它形式的连接机构(未示出)互连。应当注意,图1所示的电子设备100的组件和结构只是示例性的,而非限制性的,根据需要,所述电子设备可以具有图1示出的部分组件,也可以具有图1未示出的其他组件和结构。
所述处理器102可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元,并且可以控制所述电子设备100中的其它组件以执行期望的功能。
所述存储装置104可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器102可以运行所述程序指令,以实现下文所述的本申请实施例中的功能以及/或者其它期望的功能。在所述计算机可读存储介质中还可以存储各种应用程序和各种数据,例如所述应用程序使用和/或产生的各种数据等。
所述输入装置106可以是用户用来输入指令的装置,并且可以包括键盘、鼠标、麦克风和触摸屏等中的一个或多个。
第二实施例:
参照图2所示的一种工业互联网的动态安全防护方法的流程图,该方法具体包括如下步骤:
步骤S201,动态实时监测入侵请求。
其中,所述入侵事件包括服务器无法识别的所有访问请求,也即非法访问。
作为一种实施方式,可以是动态实时监测通过交互接口进行访问的入侵请求。或者是动态实时监测利用外网进行入侵的入侵请求等。
步骤S202,确定是否存储有防护所述入侵请求的解决方案。
其中,所述服务器内预先存储有应对多类所述入侵请求的多个解决方案,所述解决方案为所述多个解决方案中的一个;也就是说,服务器内会预先存储当前时刻之前已经出现过的入侵类型,并对应每个类型给出了至少一个解决方案。
作为一种实施方式,步骤S202包括:查询数据库内是否存储有与该入侵请求对应的入侵类型,若有,给出该入侵类型对应的解决方案;若没有,则返回提示信息,提示该入侵请求并非现有入侵类型,以使得用户可以尽快处理新的入侵类型,为后续防范提前做出准备。
在一可能的实施例中,在步骤S202之后,所述方法还包括:若存储有防护所述入侵请求的解决方案,按照所述解决方案破解所述入侵请求所携带的待访问文件的目的地址;基于预设路径算法,打乱本地存储的所述待访问文件的路径,并将所述待访问文件的原始路径备份至云平台,以使所述入侵请求在成功入侵后,也无法准确访问所述待访问文件;其中,所述基于预设路径算法,打乱本地存储的所述待访问文件的路径,包括:确定所述目的地址是否为根目录地址;若是,添加至少一个子目录到本地存储的所述待访问文件的路径中;若否,将所述目的地址中的任意两个子目录的顺序进行更换和/或新增一个虚拟子目录至所述目的地址中的任意子目录之前或之后。
在上述实现过程中,通过破解所述入侵请求所携带的待访问文件的目的地址;基于预设路径算法,打乱本地存储的所述待访问文件的路径,并将所述待访问文件的原始路径备份至云平台,以使所述入侵请求在成功入侵后,也无法准确访问所述待访问文件,进而提高工业互联网的安全性,使得即使出现杯成功入侵,也不会对生成造成影响,且还能够诱导入侵方,进一步提高安全性。
可选地,在所述基于预设路径算法,打乱本地存储的所述待访问文件的路径,并将所述待访问文件的原始路径备份至云平台之后,所述方法还包括:在所述原始路径下新建一病毒文件,所述病毒文件用于警告入侵对象;确定第一预设时间段内所述病毒文件是否被所述入侵请求所访问,其中所述第一预设时间段为1秒-5秒或5秒-10秒;若是,将所述病毒文件删除,以防止所述病毒文件对所述服务器产生影响;若否,在间隔第二预设时间段后将所述病毒文件删除,所述第二预设时间段为1分钟至5分钟。
在上述实现过程中,通过将待访问文件移动到其余目录后,并在该待访问文件的原始目录下新建一病毒文件,以通过该病毒文件来警告入侵对象,进一步使得可以在提高工业互联网的安全性的同时,还可以警告入侵对象;另一方面,通过判断病毒文件是否被访问,在该病毒文件被访问后,及时删除,以避免对自身产生影响,并且即使病毒文件没有被访问,在第二预设时间段后,也会删除病毒文件,提高自身系统的安全性。
在另一可能的实施例中,在步骤S202之后,所述方法还包括:若存储有防护所述入侵请求的解决方案,按照所述解决方案破解所述入侵请求所携带的待访问文件的目的地址;将所述目的地址对应的文件夹中的所有文件全部转移至云平台;其中,所述将所述目的地址对应的文件夹中的所有文件全部转移至云平台,包括:将所述目的地址对应的文件夹中的所有文件进行加密;将加密后的所述所有文件按照预设链接发送至云平台,所述预设链接为预先设置的多个链接中的一个,其中,每个所述链接均链接有一个云平台,所述多个链接包括至少3个链接;在所述目的地址对应的文件夹中新增一病毒文件,以使所述入侵请求基于所述目的地址获取到所述病毒文件,以反干扰所述入侵请求的发起人。
在上述实现过程中,通过在破解出入侵对象所要入侵的目的地址后,将所述目的地址对应的文件夹中的所有文件全部转移至云平台,并在所述目的地址对应的文件夹中新增一病毒文件,以使所述入侵请求基于所述目的地址获取到所述病毒文件,以反干扰所述入侵请求的发起人,进而提高工业互联网的安全性。
在一可能的实施例中,所述方法还包括:采集所述入侵请求的头文件、入侵字段和请求类型;将所述头文件、所述入侵字段和所述请求类型存储至监控中心,并对所述入侵请求进行等级标记,其中,所述对所述入侵请求进行等级标记包括:获取等级评判原则,所述等级评判原则为用户输入的,所述等级评判原则包括多个评判项和与每个所述评判项对应的预设评判分数,所述多个评判项包括用于表征所述入侵请求出现的次数的第一评判项、用于表征所述入侵请求所带来的风险的第二评判项、用于表征入侵请求是否为当前最新的入侵的第三评判项和用于表征所述入侵请求的入侵路径的第四评判项,所述预设评判分数包括与所述第一评判项对应的第一评判分数,所述第一评判分数的取值范围为0-10(入侵请求出现的次数越多,分数越高,例如,在一个周期(如7天)内出现的次数达到4次,则第一评判分数为10分,出现1次就给3分,出现2次就6分,出现三次就8分);与所述第二评判项对应的第二评判分数,所述第二评判分数的取值范围为0-10(例如,带来的风险为一般时,第二评判分数给4分,风险较高时,给7分;风险很大时给10分);与所述第三评判项对应的第三评判分数,所述第三评判分数的取值为0或10(例如,在确定入侵请求是当前最新的入侵时,第三评判分数为10分,反之为0分);与所述第四评判项对应的第四评判分数,所述第四评判分数的取值为1-10(例如,通过交互接口入侵的话,第四评判分数为10分;通过外网入侵的1分;通过内外入侵的5分);确定所述入侵请求的总评分,所述总评分为每个所述评判项所得的分数之和;根据所述总评分确定所述入侵请求的等级标记,所述等级标记包括低等级、中等级、高等级、最高等级,所述低等级所对应的分数为0-10,所述中等级对应的分数为11-20,所述高等级对应的分数为21-30,所述最高等级对应的分数为31-40。
在上述实现过程中,通过分析入侵请求,以准确确定出该入侵请求的等级标记,进而便于对该入侵请求进行有效分类,便于识别该入侵请求的风险,以及弥补出现的漏洞,提高工业互联网的安全性,有效防护入侵事件的出现。
步骤S203,若否,生成一干扰信息。
可选地,所述干扰信息包括一空IP(Internet Protocol,网际互连协议)地址。
其中,空IP地址是指虚拟IP地址,且与该虚拟IP地址对应的资源为空。
步骤S204,将所述干扰信息发送给所述入侵信息,并发送报警信息。
作为一种实施方式,步骤S204包括:将干扰信息发送给所述入侵请求;确定所述入侵请求对应的所述等级标记;若所述等级标记为所述高等级或所述最高等级,发送报警信息至与所述服务器连接的每个终端设备;若所述等级标记为所述中等级,发送所述报警信息至管理员终端;若所述等级标记为所述低等级,发送所述报警信息至入侵处理工程师终端。
在上述实现过程中,通过确定入侵请求的等级标记,从而根据不同的等级标记做出不同的应对措施,进而可以有效节约人力资源,无需每当出现一个入侵就全员出动。
可选地,所述将所述干扰信息发送给所述入侵信息,包括:破解所述入侵请求所携带的待访问文件的目的地址;将所述目的地址对应的文件夹中的所有文件全部转移至云平台;其中,所述将所述目的地址对应的文件夹中的所有文件全部转移至云平台,包括:将所述目的地址对应的文件夹中的所有文件进行加密;将加密后的所述所有文件按照预设链接发送至云平台,所述预设链接为预先设置的多个链接中的一个,其中,每个所述链接均链接有一个云平台,所述多个链接包括至少3个链接;将所述干扰信息以文本格式存储在所述目的地址对应的文件夹下,以待所述入侵请求访问所述干扰信息。
在上述实现过程中,通过将干扰信息以文本格式存储在目的地址对应的文件夹中,并给该文件夹写入一个病毒文件,以使得入侵请求进行访问该文件夹时,可以得到一个假的信息,并会反被坑。
在一可能的实施例中,所述方法还包括:生成追踪脚本,所述追踪脚本用于追踪所述入侵请求的发起端;将所述追踪脚本写入所述干扰信息所在的文本中;在所述文本中为所述追踪脚本添加隐藏标识,以在所述文本中隐藏所述追踪脚本,便于追踪所述入侵请求的所述发起端。
在上述实现过程中,通过继续生成追踪脚本,并对该追踪脚本进行隐藏,使得入侵请求在进行访问时会访问到该追踪脚本,且不易被发现,进而便于追踪所述入侵请求的所述发起端,同时还可以提高安全性。
在一可能的实施例中,所述方法还包括:若被所述入侵请求成功入侵,则获取云平台存储的修复文件,所述修复文件包括多个备份文件;从所述多个备份文件中确定出被所述入侵请求所入侵的文件的目的备份文件;按照所述目的备份文件快速修复被所述入侵请求所入侵的文件,以使得所述服务器能够按照所述目的备份文件进行正常运行,降低入侵风险。
在上述实现过程中,通过在被对方成功入侵后,获取云平台存储的修复文件,从而通过修复文件来进行快速及时修复,以使得所述服务器能够按照所述目的备份文件进行正常运行,降低入侵风险,提高作业安全性。
本申请提供的一种工业互联网的动态安全防护方法,通过动态实现监测入侵请求,以使得当在监测到入侵请求后,先自动从本地寻找是否存在解决方案,如果不存在解决入侵请求的方案的时候,生成一个干扰信息,进而通过该干扰信息来干扰入侵请求,降低或避免入侵请求对服务器的破坏,并同时发生报警信息,以使得用户可以及时进行处理本地不存在的入侵类型,进而节约人力资源的同时,提高了接入到工业互联网中的运行设备的安全性,实现了对工业互联网的动态安全防护的技术效果。
第三实施例:
参见图3所示的一种工业互联网的动态安全防护系统,该系统500包括:
监测模块510,用于动态实时监测入侵请求,所述入侵事件包括服务器无法识别的所有访问请求;
处理模块520,用于确定是否存储有防护所述入侵请求的解决方案,所述服务器内预先存储有应对多类所述入侵请求的多个解决方案,所述解决方案为所述多个解决方案中的一个;
生成模块530,用于若否,生成一干扰信息,所述干扰信息包括一空IP地址;
报警模块540,用于将所述干扰信息发送给所述入侵信息,并发送报警信息。
需要说明的是,该系统500的具体实施方式,请参照第二实施例,在此,不再赘述。
进一步,本实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理设备运行时执行上述实施例二提供的工业互联网的动态安全防护方法的步骤。
本申请实施例所提供的一种工业互联网的动态安全防护方法及系统的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
需要说明的是,上述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

Claims (10)

1.一种工业互联网的动态安全防护方法,其特征在于,所述方法包括:
动态实时监测入侵请求,所述入侵事件包括服务器无法识别的所有访问请求;
确定是否存储有防护所述入侵请求的解决方案,所述服务器内预先存储有应对多类所述入侵请求的多个解决方案,所述解决方案为所述多个解决方案中的一个;
若否,生成一干扰信息,所述干扰信息包括一空IP地址;
将所述干扰信息发送给所述入侵信息,并发送报警信息。
2.根据权利要求1所述的方法,其特征在于,在所述确定是否存储有防护所述入侵请求的解决方案之后,所述方法还包括:
若存储有防护所述入侵请求的解决方案,按照所述解决方案破解所述入侵请求所携带的待访问文件的目的地址;
基于预设路径算法,打乱本地存储的所述待访问文件的路径,并将所述待访问文件的原始路径备份至云平台,以使所述入侵请求在成功入侵后,也无法准确访问所述待访问文件;其中,所述基于预设路径算法,打乱本地存储的所述待访问文件的路径,包括:确定所述目的地址是否为根目录地址;若是,添加至少一个子目录到本地存储的所述待访问文件的路径中;若否,将所述目的地址中的任意两个子目录的顺序进行更换和/或新增一个虚拟子目录至所述目的地址中的任意子目录之前或之后。
3.根据权利要求2所述的方法,其特征在于,在所述基于预设路径算法,打乱本地存储的所述待访问文件的路径,并将所述待访问文件的原始路径备份至云平台之后,所述方法还包括:
在所述原始路径下新建一病毒文件,所述病毒文件用于警告入侵对象;
确定第一预设时间段内所述病毒文件是否被所述入侵请求所访问,其中所述第一预设时间段为1秒-5秒或5秒-10秒;
若是,将所述病毒文件删除,以防止所述病毒文件对所述服务器产生影响;
若否,在间隔第二预设时间段后将所述病毒文件删除,所述第二预设时间段为1分钟至5分钟。
4.根据权利要求1所述的方法,其特征在于,在所述确定是否存储有防护所述入侵请求的解决方案之后,所述方法还包括:
若存储有防护所述入侵请求的解决方案,按照所述解决方案破解所述入侵请求所携带的待访问文件的目的地址;
将所述目的地址对应的文件夹中的所有文件全部转移至云平台;其中,所述将所述目的地址对应的文件夹中的所有文件全部转移至云平台,包括:将所述目的地址对应的文件夹中的所有文件进行加密;将加密后的所述所有文件按照预设链接发送至云平台,所述预设链接为预先设置的多个链接中的一个,其中,每个所述链接均链接有一个云平台,所述多个链接包括至少3个链接;
在所述目的地址对应的文件夹中新增一病毒文件,以使所述入侵请求基于所述目的地址获取到所述病毒文件,以反干扰所述入侵请求的发起人。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
采集所述入侵请求的头文件、入侵字段和请求类型;
将所述头文件、所述入侵字段和所述请求类型存储至监控中心,并对所述入侵请求进行等级标记,其中,所述对所述入侵请求进行等级标记包括:获取等级评判原则,所述等级评判原则为用户输入的,所述等级评判原则包括多个评判项和与每个所述评判项对应的预设评判分数,所述多个评判项包括用于表征所述入侵请求出现的次数的第一评判项、用于表征所述入侵请求所带来的风险的第二评判项、用于表征入侵请求是否为当前最新的入侵的第三评判项和用于表征所述入侵请求的入侵路径的第四评判项,所述预设评判分数包括与所述第一评判项对应的第一评判分数,所述第一评判分数的取值范围为0-10;与所述第二评判项对应的第二评判分数,所述第二评判分数的取值范围为0-10;与所述第三评判项对应的第三评判分数,所述第三评判分数的取值为0或10,;与所述第四评判项对应的第四评判分数,所述第四评判分数的取值为1-10;
确定所述入侵请求的总评分,所述总评分为每个所述评判项所得的分数之和;
根据所述总评分确定所述入侵请求的等级标记,所述等级标记包括低等级、中等级、高等级、最高等级,所述低等级所对应的分数为0-10,所述中等级对应的分数为11-20,所述高等级对应的分数为21-30,所述最高等级对应的分数为31-40。
6.根据权利要求5所述的方法,其特征在于,所述将所述干扰信息发送给所述入侵信息,并发送报警信息,包括:
将干扰信息发送给所述入侵信息;
确定所述入侵信息对应的所述等级标记;
若所述等级标记为所述高等级或所述最高等级,发送报警信息至与所述服务器连接的每个终端设备;
若所述等级标记为所述中等级,发送所述报警信息至管理员终端;
若所述等级标记为所述低等级,发送所述报警信息至入侵处理工程师终端。
7.根据权利要求1所述的方法,其特征在于,所述将所述干扰信息发送给所述入侵信息,包括:
破解所述入侵请求所携带的待访问文件的目的地址;
将所述目的地址对应的文件夹中的所有文件全部转移至云平台;其中,所述将所述目的地址对应的文件夹中的所有文件全部转移至云平台,包括:将所述目的地址对应的文件夹中的所有文件进行加密;将加密后的所述所有文件按照预设链接发送至云平台,所述预设链接为预先设置的多个链接中的一个,其中,每个所述链接均链接有一个云平台,所述多个链接包括至少3个链接;
将所述干扰信息以文本格式存储在所述目的地址对应的文件夹下,以待所述入侵请求访问所述干扰信息。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
生成追踪脚本,所述追踪脚本用于追踪所述入侵请求的发起端;
将所述追踪脚本写入所述干扰信息所在的文本中;
在所述文本中为所述追踪脚本添加隐藏标识,以在所述文本中隐藏所述追踪脚本,便于追踪所述入侵请求的所述发起端。
9.根据权利要求1-8任意一项所述的方法,其特征在于,所述方法还包括:
若被所述入侵请求成功入侵,则获取云平台存储的修复文件,所述修复文件包括多个备份文件;
从所述多个备份文件中确定出被所述入侵请求所入侵的文件的目的备份文件;
按照所述目的备份文件快速修复被所述入侵请求所入侵的文件,以使得所述服务器能够按照所述目的备份文件进行正常运行,降低入侵风险。
10.一种工业互联网的动态安全防护系统,其特征在于,所述装置包括:
监测模块,用于动态实时监测入侵请求,所述入侵事件包括服务器无法识别的所有访问请求;
处理模块,用于确定是否存储有防护所述入侵请求的解决方案,所述服务器内预先存储有应对多类所述入侵请求的多个解决方案,所述解决方案为所述多个解决方案中的一个;
生成模块,用于若否,生成一干扰信息,所述干扰信息包括一空IP地址;
报警模块,用于将所述干扰信息发送给所述入侵信息,并发送报警信息。
CN202011104168.9A 2020-10-15 2020-10-15 一种工业互联网的动态安全防护方法和系统 Withdrawn CN112235304A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011104168.9A CN112235304A (zh) 2020-10-15 2020-10-15 一种工业互联网的动态安全防护方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011104168.9A CN112235304A (zh) 2020-10-15 2020-10-15 一种工业互联网的动态安全防护方法和系统

Publications (1)

Publication Number Publication Date
CN112235304A true CN112235304A (zh) 2021-01-15

Family

ID=74118710

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011104168.9A Withdrawn CN112235304A (zh) 2020-10-15 2020-10-15 一种工业互联网的动态安全防护方法和系统

Country Status (1)

Country Link
CN (1) CN112235304A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978629A (zh) * 2022-05-12 2022-08-30 北京神州慧安科技有限公司 一种基于工业互联网安全监测、预警、应急处置系统
CN115544510A (zh) * 2022-11-25 2022-12-30 天津艺点意创科技有限公司 一种工业互联网的动态安全防护系统及安全物理防护机构

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888282A (zh) * 2013-08-19 2014-06-25 中广核工程有限公司 基于核电站的网络入侵报警方法和系统
CN106453272A (zh) * 2015-10-30 2017-02-22 远江盛邦(北京)网络安全科技股份有限公司 透明反向代理模式下的 ip 地址还原方法
WO2017128992A1 (zh) * 2016-01-26 2017-08-03 阿里巴巴集团控股有限公司 物理机数据迁移至云端的方法、装置和系统
CN109347794A (zh) * 2018-09-06 2019-02-15 国家电网有限公司 一种Web服务器安全防御方法
CN110445794A (zh) * 2019-08-13 2019-11-12 中科天御(苏州)科技有限公司 一种基于动态防御的工业互联网安全防护方法及系统
CN111683063A (zh) * 2020-05-20 2020-09-18 北京吉安金芯信息技术有限公司 消息处理方法、系统、装置、存储介质及处理器
CN111698221A (zh) * 2020-05-20 2020-09-22 北京吉安金芯信息技术有限公司 消息处理方法、词条、装置、存储介质及处理器

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888282A (zh) * 2013-08-19 2014-06-25 中广核工程有限公司 基于核电站的网络入侵报警方法和系统
CN106453272A (zh) * 2015-10-30 2017-02-22 远江盛邦(北京)网络安全科技股份有限公司 透明反向代理模式下的 ip 地址还原方法
WO2017128992A1 (zh) * 2016-01-26 2017-08-03 阿里巴巴集团控股有限公司 物理机数据迁移至云端的方法、装置和系统
CN109347794A (zh) * 2018-09-06 2019-02-15 国家电网有限公司 一种Web服务器安全防御方法
CN110445794A (zh) * 2019-08-13 2019-11-12 中科天御(苏州)科技有限公司 一种基于动态防御的工业互联网安全防护方法及系统
CN111683063A (zh) * 2020-05-20 2020-09-18 北京吉安金芯信息技术有限公司 消息处理方法、系统、装置、存储介质及处理器
CN111698221A (zh) * 2020-05-20 2020-09-22 北京吉安金芯信息技术有限公司 消息处理方法、词条、装置、存储介质及处理器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张文安等: ""工业控制系统网络入侵检测方法综述"", 《控制与决策》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978629A (zh) * 2022-05-12 2022-08-30 北京神州慧安科技有限公司 一种基于工业互联网安全监测、预警、应急处置系统
CN115544510A (zh) * 2022-11-25 2022-12-30 天津艺点意创科技有限公司 一种工业互联网的动态安全防护系统及安全物理防护机构
CN115544510B (zh) * 2022-11-25 2023-03-10 天津艺点意创科技有限公司 一种工业互联网的动态安全防护系统及安全物理防护机构

Similar Documents

Publication Publication Date Title
EP3343867B1 (en) Methods and apparatus for processing threat metrics to determine a risk of loss due to the compromise of an organization asset
US8612398B2 (en) Clean store for operating system and software recovery
RU2551820C2 (ru) Способ и устройство для проверки файловой системы на наличие вирусов
US20130247190A1 (en) System, method, and computer program product for utilizing a data structure including event relationships to detect unwanted activity
CN107896219B (zh) 一种网站脆弱性的检测方法、系统及相关装置
CN103473501B (zh) 一种基于云安全的恶意软件追踪方法
KR101080953B1 (ko) 실시간 웹쉘 탐지 및 방어 시스템 및 방법
CN111460445A (zh) 样本程序恶意程度自动识别方法及装置
CN111104579A (zh) 一种公网资产的识别方法、装置及存储介质
JP2017510894A (ja) エンドポイントからのネットワークリクエストに言語分析を適用するマルウェアに感染しているマシンを識別するためのシステム
CN111819556A (zh) 容器逃逸检测方法、装置、系统及存储介质
CN112131577A (zh) 一种漏洞检测方法、装置、设备及计算机可读存储介质
CN112131571B (zh) 威胁溯源方法及相关设备
US20180336350A1 (en) Program integrity monitoring and contingency management system and method
CN110929259A (zh) 进程安全验证白名单生成方法、装置
CN112235304A (zh) 一种工业互联网的动态安全防护方法和系统
JP6282217B2 (ja) 不正プログラム対策システムおよび不正プログラム対策方法
US20160314297A1 (en) Method and Apparatus for Implementing Virtual Machine Introspection
CN111183620B (zh) 入侵调查
CN113190839A (zh) 一种基于SQL注入的web攻击防护方法及系统
CN113901484A (zh) 一种基于风险的漏洞管理方法和装置
KR102022058B1 (ko) 웹 페이지 위변조 탐지 방법 및 시스템
RU2738334C1 (ru) Способ и система принятия решения о необходимости автоматизированного реагирования на инцидент
US10880316B2 (en) Method and system for determining initial execution of an attack
EP4213042A1 (en) Merging and unmerging entity representations via resolver trees

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20210115

WW01 Invention patent application withdrawn after publication