CN112422501A - 正反向隧道防护方法、装置、设备及存储介质 - Google Patents
正反向隧道防护方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112422501A CN112422501A CN202011043957.6A CN202011043957A CN112422501A CN 112422501 A CN112422501 A CN 112422501A CN 202011043957 A CN202011043957 A CN 202011043957A CN 112422501 A CN112422501 A CN 112422501A
- Authority
- CN
- China
- Prior art keywords
- access object
- external access
- matching
- external
- domain name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000004891 communication Methods 0.000 claims abstract description 49
- 238000012544 monitoring process Methods 0.000 claims abstract description 21
- 230000000903 blocking effect Effects 0.000 claims abstract description 16
- 230000000977 initiatory effect Effects 0.000 claims abstract description 14
- 238000012216 screening Methods 0.000 claims abstract description 4
- 238000005206 flow analysis Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 5
- 238000010276 construction Methods 0.000 claims description 2
- 238000001514 detection method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000001012 protector Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种正反向隧道防护方法、装置、设备及存储介质,其中,正反向隧道防护方法包括步骤:监控获取系统流量;从系统流量中筛查出满足预设要求的访问对象,并形成访问对象白名单;接收一外部访问对象发送的网络连接请求,至少网络连接请求携带外部访问对象的IP地址和连接代理参数;根据连接代理参数判断外部访问对象是否有发起隧道代理;当外部访问对象有发起隧道代理时,至少将外部访问对象的IP地址与访问对象白名单的每个对象的IP地址进行匹配,若匹配成功则建立与外部访问对象的通信连接,若匹配不成功则阻断与外部访问对象的通信连接。本申请能够放置恶意攻击对设备、内部资源进行攻击,且具有误报率低、人工成本低的优点。
Description
技术领域
本申请涉及网络安全领域,具体而言,涉及一种正反向隧道防护方法、装置、设备及存储介质。
背景技术
随着Internet的告诉发展,大型网站系统经常会被恶意人员进行攻击,影响网站的正常访问,为了使得网站系统避免被黑客进行恶意攻击,运维工程师通常需要很大的精力去对系统进行安全防护,来达到系统安全运行的目的。例如,当攻击人员拿到了企业网络结构中的一个节点时,通常会进行隧道攻击(DNS隧道),使该网络节点与外部攻击者的终端,进行链接,使攻击者更加方便快捷的对企业内部资产,架构进行服务探测,和渗透攻击。
为了防止这种风险,现有技术是通过流量监测,拦截等安全设备,对连接的流量进行检测,防止恶意攻击人员建立正反向隧道。使用流量监控,阻截这种方法,误报率较高,而且随着免杀,加密技术的不断发展,对流量监控难度不断的增加,流量监控仍需要人工进行判断,确定是否需要拦截,对人力资源造成较大的浪费。
发明内容
本申请实施例的目的在于提供一种正反向隧道防护方法、装置、设备及存储介质,用于实现自动阻断针对正反向隧道发起的恶意攻击,进而在保全设备资源的网络安全的同时,节省人力成本。
为此,本申请第一方面提供一种正反向隧道防护方法,所述方法包括:
监控获取系统流量;
从所述系统流量中筛查出满足预设要求的访问对象,并根据所述访问对象的属性形成访问对象白名单,其中,所述访问对象白名单至少包括所述访问对象的IP地址;
接收一外部访问对象发送的网络连接请求,至少所述网络连接请求携带所述外部访问对象的IP地址和连接代理参数;
根据所述连接代理参数判断所述外部访问对象是否有发起隧道代理;
当所述外部访问对象有发起隧道代理时,至少将所述外部访问对象的IP地址与所述访问对象白名单的每个对象的IP地址进行匹配,若匹配成功则建立与所述外部访问对象的通信连接,若匹配不成功则阻断与所述外部访问对象的通信连接。
本申请第一方面的方法能够有效的对隧道攻击进行防护,自动化对隧道代理进行判断,阻截,极大的节省了人力资源,并且直接对通信对象进行判断,可极大的减少误报,提高封堵的准确率。另一方面,本申请第一方面的方法通过对隧道代理对象的限制,可极大的提高了内网资产的防护能力,这样即便攻击者拿到该网站的shell权限,也无法建立隧道,对内网资产进行探测,可极大的降低造成的危害。
在本申请第一方面中,作为一种可选的实施方式,所述网络连接请求还包括所述外部访问对象的端口、所述外部访问对象的网站域名,所述访问对象白名单还包括所述访问对象的端口、所述访问对象的网站域名;
以及,所述方法还包括:
将所述外部访问对象的端口与所述访问对象白名单的每个对象的端口进行匹配;
当所述外部访问对象的端口、所述外部访问对象的IP地址均匹配成功时,则建立与所述外部访问对象的通信连接,否则阻断与所述外部访问对象的通信连接。
在本可选的实施方式,通过进一步增加端口匹配,能够更加精确地筛选识别外部访问对象的风险,从而进一步提高网络安全性和降低误报率。
在本申请第一方面中,作为一种可选的实施方式,所述网络连接请求还包括所述外部访问对象的网站域名,所述访问对象白名单还包括所述访问对象的网站域名;
以及,所述方法还包括:
将所述外部访问对象的网站域名与所述访问对象白名单的每个对象的网站域名进行匹配;
当所述外部访问对象的端口、所述外部访问对象的IP地址、所述外部访问对象的网站域名均匹配成功时,则建立与所述外部访问对象的通信连接,否则阻断与所述外部访问对象的通信连接。
在本可选的实施方式,通过进一步进行网站域名匹配,能够更加精确地筛选识别外部访问对象的风险,从而进一步提高网络安全性和降低误报率。
在本申请第一方面中,作为一种可选的实施方式,监控获取系统流量,包括:
使用科来流量分析设备监控获取所述系统流量。
在本可选的实施方式中,使用科来流量分析设备监控获取所述系统流量,可进一步降低人共检测成本。
本申请第二方面公开一种正反向隧道防护装置,所述装置包括:
监控模块,欧阳那样监控获取系统流量;
白名单构建模块,用于从所述系统流量中筛查出满足预设要求的访问对象,并根据所述访问对象的属性形成访问对象白名单,其中,所述访问对象白名单至少包括所述访问对象的IP地址;
接收模块,用于接收一外部访问对象发送的网络连接请求,至少所述网络连接请求携带所述外部访问对象的IP地址和连接代理参数;
判断模块,用于根据所述连接代理参数判断所述外部访问对象是否有发起隧道代理;
匹配模块,用于当所述外部访问对象有发起隧道代理时,至少将所述外部访问对象的IP地址与所述访问对象白名单的每个对象的IP地址进行匹配;
连接模块,用于匹配模块的匹配结果为若匹配成功则建立与所述外部访问对象的通信连接,若匹配不成功则阻断与所述外部访问对象的通信连接。
本申请第二方面的装置能够有效的对隧道攻击进行防护,自动化对隧道代理进行判断,阻截,极大的节省了人力资源,并且直接对通信对象进行判断,可极大的减少误报,提高封堵的准确率。另一方面,本申请第一方面的方法通过对隧道代理对象的限制,可极大的提高了内网资产的防护能力,这样即便攻击者拿到该网站的shell权限,也无法建立隧道,对内网资产进行探测,可极大的降低造成的危害。
在本申请第二方面中,作为一种可选的实施方式,所述网络连接请求还包括所述外部访问对象的端口、所述外部访问对象的网站域名,所述访问对象白名单还包括所述访问对象的端口、所述访问对象的网站域名;
以及,所述匹配模块还用于将所述外部访问对象的端口与所述访问对象白名单的每个对象的端口进行匹配;
所述连接模块,用于当所述匹配模块对所述外部访问对象的端口、所述外部访问对象的IP地址均匹配成功时,则建立与所述外部访问对象的通信连接,否则阻断与所述外部访问对象的通信连接。
在本可选的实施方式,通过进一步增加端口匹配,能够更加精确地筛选识别外部访问对象的风险,从而进一步提高网络安全性和降低误报率。
在本申请第二方面中,作为一种可选的实施方式,所述网络连接请求还包括所述外部访问对象的网站域名,所述访问对象白名单还包括所述访问对象的网站域名;
以及,所述匹配模块还用于将所述外部访问对象的网站域名与所述访问对象白名单的每个对象的网站域名进行匹配;
所述连接模块,用于当所述匹配模块对所述外部访问对象的端口、所述外部访问对象的IP地址、所述外部访问对象的网站域名均匹配成功时,则建立与所述外部访问对象的通信连接,否则阻断与所述外部访问对象的通信连接。
在本可选的实施方式,通过进一步增加网站域名匹配,能够更加精确地筛选识别外部访问对象的风险,从而进一步提高网络安全性和降低误报率。
在本申请第二方面中,作为一种可选的实施方式,所述监控模块监控获取系统流量,包括:
使用科来流量分析设备监控获取所述系统流量。
在本可选的实施方式中,使用科来流量分析设备监控获取所述系统流量,可进一步降低人共检测成本。
本申请第三方面公开一种正反向隧道防护设备,所述设备包括:
处理器;以及
存储器,配置用于存储机器可读指令,所述指令在由所述处理器执行时执行本申请第一方面的正反向隧道防护方法。
本申请第三方面的设备能够有效的对隧道攻击进行防护,自动化对隧道代理进行判断,阻截,极大的节省了人力资源,并且直接对通信对象进行判断,可极大的减少误报,提高封堵的准确率。另一方面,本申请第一方面的方法通过对隧道代理对象的限制,可极大的提高了内网资产的防护能力,这样即便攻击者拿到该网站的shell权限,也无法建立隧道,对内网资产进行探测,可极大的降低造成的危害。
本申请第四方面提供一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时执行本申请第一方面的正反向隧道防护方法。
本申请第四方面的存储介质能够有效的对隧道攻击进行防护,自动化对隧道代理进行判断,阻截,极大的节省了人力资源,并且直接对通信对象进行判断,可极大的减少误报,提高封堵的准确率。另一方面,本申请第一方面的方法通过对隧道代理对象的限制,可极大的提高了内网资产的防护能力,这样即便攻击者拿到该网站的shell权限,也无法建立隧道,对内网资产进行探测,可极大的降低造成的危害。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本申请实施例公开的一正反向隧道防护方法的流程示意图;
图2是本申请实施例公开的一正反向隧道防护装置的结构示意图;
图3是本申请实施例公开的一正反向隧道防护设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
实施例一
请参阅图1,图1是本申请实施例公开的一正反向隧道防护方法的流程示意图。如图1所示,本申请实施例的方法包括步骤:
101、监控获取系统流量;
102、从系统流量中筛查出满足预设要求的访问对象,并根据访问对象的属性形成访问对象白名单,其中,访问对象白名单至少包括访问对象的IP地址;
103、接收一外部访问对象发送的网络连接请求,至少网络连接请求携带外部访问对象的IP地址和连接代理参数;
104、根据连接代理参数判断外部访问对象是否有发起隧道代理;
105、当外部访问对象有发起隧道代理时,至少将外部访问对象的IP地址与访问对象白名单的每个对象的IP地址进行匹配,若匹配成功则建立与外部访问对象的通信连接,若匹配不成功则阻断与外部访问对象的通信连接。
本申请实施例的方法能够有效的对隧道攻击进行防护,自动化对隧道代理进行判断,阻截,极大的节省了人力资源,并且直接对通信对象进行判断,可极大的减少误报,提高封堵的准确率。另一方面,本申请第一方面的方法通过对隧道代理对象的限制,可极大的提高了内网资产的防护能力,这样即便攻击者拿到该网站的shell权限,也无法建立隧道,对内网资产进行探测,可极大的降低造成的危害。
在本申请实施例中,作为一种可选的实施方式,网络连接请求还包括外部访问对象的端口、外部访问对象的网站域名,访问对象白名单还包括访问对象的端口、访问对象的网站域名;
以及,本申请实施例的方法还包括步骤:
将外部访问对象的端口与访问对象白名单的每个对象的端口进行匹配;
当外部访问对象的端口、外部访问对象的IP地址均匹配成功时,则建立与外部访问对象的通信连接,否则阻断与外部访问对象的通信连接。
在本可选的实施方式,通过进一步增加端口匹配,能够更加精确地筛选识别外部访问对象的风险,从而进一步提高网络安全性和降低误报率。
在本申请实施例中,作为一种可选的实施方式,网络连接请求还包括外部访问对象的网站域名,访问对象白名单还包括访问对象的网站域名;
以及,本申请实施例的方法还包括步骤:
将外部访问对象的网站域名与访问对象白名单的每个对象的网站域名进行匹配;
当外部访问对象的端口、外部访问对象的IP地址、外部访问对象的网站域名均匹配成功时,则建立与外部访问对象的通信连接,否则阻断与外部访问对象的通信连接。
在本可选的实施方式,通过进一步进行网站域名匹配,能够更加精确地筛选识别外部访问对象的风险,从而进一步提高网络安全性和降低误报率。
在本申请实施例中,作为一种可选的实施方式,监控获取系统流量,包括:
使用科来流量分析设备监控获取系统流量。
在本可选的实施方式中,使用科来流量分析设备监控获取系统流量,可进一步降低人共检测成本。
实施例二
请参阅图2,图2是本申请实施例公开的一种正反向隧道防护装置的结构示意图。如图2所示,本申请实施例的装置包括:
监控模块201,欧阳那样监控获取系统流量;
白名单构建模块202,用于从系统流量中筛查出满足预设要求的访问对象,并根据访问对象的属性形成访问对象白名单,其中,访问对象白名单至少包括访问对象的IP地址;
接收模块203,用于接收一外部访问对象发送的网络连接请求,至少网络连接请求携带外部访问对象的IP地址和连接代理参数;
判断模块204,用于根据连接代理参数判断外部访问对象是否有发起隧道代理;
匹配模块205,用于当外部访问对象有发起隧道代理时,至少将外部访问对象的IP地址与访问对象白名单的每个对象的IP地址进行匹配;
连接模块206,用于匹配模块的匹配结果为若匹配成功则建立与外部访问对象的通信连接,若匹配不成功则阻断与外部访问对象的通信连接。
本申请实施例的装置能够有效的对隧道攻击进行防护,自动化对隧道代理进行判断,阻截,极大的节省了人力资源,并且直接对通信对象进行判断,可极大的减少误报,提高封堵的准确率。另一方面,本申请第一方面的方法通过对隧道代理对象的限制,可极大的提高了内网资产的防护能力,这样即便攻击者拿到该网站的shell权限,也无法建立隧道,对内网资产进行探测,可极大的降低造成的危害。
在本申请实施例中,作为一种可选的实施方式,网络连接请求还包括外部访问对象的端口、外部访问对象的网站域名,访问对象白名单还包括访问对象的端口、访问对象的网站域名;
以及,匹配模块还用于将外部访问对象的端口与访问对象白名单的每个对象的端口进行匹配;
连接模块,用于当匹配模块对外部访问对象的端口、外部访问对象的IP地址均匹配成功时,则建立与外部访问对象的通信连接,否则阻断与外部访问对象的通信连接。
在本可选的实施方式,通过进一步增加端口匹配,能够更加精确地筛选识别外部访问对象的风险,从而进一步提高网络安全性和降低误报率。
在本申请实施例中,作为一种可选的实施方式,网络连接请求还包括外部访问对象的网站域名,访问对象白名单还包括访问对象的网站域名;
以及,匹配模块还用于将外部访问对象的网站域名与访问对象白名单的每个对象的网站域名进行匹配;
连接模块,用于当匹配模块对外部访问对象的端口、外部访问对象的IP地址、外部访问对象的网站域名均匹配成功时,则建立与外部访问对象的通信连接,否则阻断与外部访问对象的通信连接。
在本可选的实施方式,通过进一步增加网站域名匹配,能够更加精确地筛选识别外部访问对象的风险,从而进一步提高网络安全性和降低误报率。
在本申请实施例中,作为一种可选的实施方式,监控模块监控获取系统流量,包括:
使用科来流量分析设备监控获取系统流量。
在本可选的实施方式中,使用科来流量分析设备监控获取系统流量,可进一步降低人共检测成本。
实施例三
请参阅图3,图3是本申请实施例公开的一种正反向隧道防护设备的结构示意图。如图3所示,本申请实施例的设备包括:
处理器301;以及
存储器302,配置用于存储机器可读指令,指令在由处理器301执行时执行本申请实施例一的正反向隧道防护方法。
本申请实施例的设备能够有效的对隧道攻击进行防护,自动化对隧道代理进行判断,阻截,极大的节省了人力资源,并且直接对通信对象进行判断,可极大的减少误报,提高封堵的准确率。另一方面,本申请第一方面的方法通过对隧道代理对象的限制,可极大的提高了内网资产的防护能力,这样即便攻击者拿到该网站的shell权限,也无法建立隧道,对内网资产进行探测,可极大的降低造成的危害。
实施例四
本申请实施例提供一种存储介质,存储介质存储有计算机程序,计算机程序被处理器执行时执行本申请实施例一的正反向隧道防护方法。
本申请实施例的存储介质能够有效的对隧道攻击进行防护,自动化对隧道代理进行判断,阻截,极大的节省了人力资源,并且直接对通信对象进行判断,可极大的减少误报,提高封堵的准确率。另一方面,本申请第一方面的方法通过对隧道代理对象的限制,可极大的提高了内网资产的防护能力,这样即便攻击者拿到该网站的shell权限,也无法建立隧道,对内网资产进行探测,可极大的降低造成的危害。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
需要说明的是,功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种正反向隧道防护方法,其特征在于,所述方法包括:
监控获取系统流量;
从所述系统流量中筛查出满足预设要求的访问对象,并根据所述访问对象的属性形成访问对象白名单,其中,所述访问对象白名单至少包括所述访问对象的IP地址;
接收一外部访问对象发送的网络连接请求,至少所述网络连接请求携带所述外部访问对象的IP地址和连接代理参数;
根据所述连接代理参数判断所述外部访问对象是否有发起隧道代理;
当所述外部访问对象有发起隧道代理时,至少将所述外部访问对象的IP地址与所述访问对象白名单的每个对象的IP地址进行匹配,若匹配成功则建立与所述外部访问对象的通信连接,若匹配不成功则阻断与所述外部访问对象的通信连接。
2.如权利要求1所述的正反向隧道防护方法,其特征在于,所述网络连接请求还包括所述外部访问对象的端口、所述外部访问对象的网站域名,所述访问对象白名单还包括所述访问对象的端口、所述访问对象的网站域名;
以及,所述方法还包括:
将所述外部访问对象的端口与所述访问对象白名单的每个对象的端口进行匹配;
当所述外部访问对象的端口、所述外部访问对象的IP地址均匹配成功时,则建立与所述外部访问对象的通信连接,否则阻断与所述外部访问对象的通信连接。
3.如权利要求2所述的方法,其特征在于,所述网络连接请求还包括所述外部访问对象的网站域名,所述访问对象白名单还包括所述访问对象的网站域名;
以及,所述方法还包括:
将所述外部访问对象的网站域名与所述访问对象白名单的每个对象的网站域名进行匹配;
当所述外部访问对象的端口、所述外部访问对象的IP地址、所述外部访问对象的网站域名均匹配成功时,则建立与所述外部访问对象的通信连接,否则阻断与所述外部访问对象的通信连接。
4.如权利要求1所述的方法,其特征在于,监控获取系统流量,包括:
使用科来流量分析设备监控获取所述系统流量。
5.一种正反向隧道防护装置,其特征在于,所述装置包括:
监控模块,欧阳那样监控获取系统流量;
白名单构建模块,用于从所述系统流量中筛查出满足预设要求的访问对象,并根据所述访问对象的属性形成访问对象白名单,其中,所述访问对象白名单至少包括所述访问对象的IP地址;
接收模块,用于接收一外部访问对象发送的网络连接请求,至少所述网络连接请求携带所述外部访问对象的IP地址和连接代理参数;
判断模块,用于根据所述连接代理参数判断所述外部访问对象是否有发起隧道代理;
匹配模块,用于当所述外部访问对象有发起隧道代理时,至少将所述外部访问对象的IP地址与所述访问对象白名单的每个对象的IP地址进行匹配;
连接模块,用于匹配模块的匹配结果为若匹配成功则建立与所述外部访问对象的通信连接,若匹配不成功则阻断与所述外部访问对象的通信连接。
6.如权利要求5所述的装置,其特征在于,所述网络连接请求还包括所述外部访问对象的端口、所述外部访问对象的网站域名,所述访问对象白名单还包括所述访问对象的端口、所述访问对象的网站域名;
以及,所述匹配模块还用于将所述外部访问对象的端口与所述访问对象白名单的每个对象的端口进行匹配;
所述连接模块,用于当所述匹配模块对所述外部访问对象的端口、所述外部访问对象的IP地址均匹配成功时,则建立与所述外部访问对象的通信连接,否则阻断与所述外部访问对象的通信连接。
7.如权利要求6所述的装置,其特征在于,所述网络连接请求还包括所述外部访问对象的网站域名,所述访问对象白名单还包括所述访问对象的网站域名;
以及,所述匹配模块还用于将所述外部访问对象的网站域名与所述访问对象白名单的每个对象的网站域名进行匹配;
所述连接模块,用于当所述匹配模块对所述外部访问对象的端口、所述外部访问对象的IP地址、所述外部访问对象的网站域名均匹配成功时,则建立与所述外部访问对象的通信连接,否则阻断与所述外部访问对象的通信连接。
8.如权利要求5所述的正反向隧道防护装置,其特征在于,所述监控模块监控获取系统流量,包括:
使用科来流量分析设备监控获取所述系统流量。
9.一种正反向隧道防护设备,其特征在于,所述设备包括:
处理器;以及
存储器,配置用于存储机器可读指令,所述指令在由所述处理器执行时执行如权利要求1-4任一项所述的正反向隧道防护方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时执行如权利要求1-4任一项所述的正反向隧道防护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011043957.6A CN112422501B (zh) | 2020-09-28 | 2020-09-28 | 正反向隧道防护方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011043957.6A CN112422501B (zh) | 2020-09-28 | 2020-09-28 | 正反向隧道防护方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112422501A true CN112422501A (zh) | 2021-02-26 |
CN112422501B CN112422501B (zh) | 2024-03-01 |
Family
ID=74854793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011043957.6A Active CN112422501B (zh) | 2020-09-28 | 2020-09-28 | 正反向隧道防护方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112422501B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095210A (zh) * | 2021-10-28 | 2022-02-25 | 北京天融信网络安全技术有限公司 | 基于安全网关自身防御外联的方法、系统以及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140007214A1 (en) * | 2011-10-11 | 2014-01-02 | Zenprise, Inc. | Gateway for controlling mobile device access to enterprise resources |
CN104506525A (zh) * | 2014-12-22 | 2015-04-08 | 北京奇虎科技有限公司 | 防止恶意抓取的方法和防护装置 |
CN105450619A (zh) * | 2014-09-28 | 2016-03-30 | 腾讯科技(深圳)有限公司 | 恶意攻击的防护方法、装置和系统 |
CN106559382A (zh) * | 2015-09-25 | 2017-04-05 | 北京计算机技术及应用研究所 | 基于opc协议的安全网关防护系统访问控制方法 |
CN107277025A (zh) * | 2017-06-28 | 2017-10-20 | 维沃移动通信有限公司 | 一种网络安全访问方法、移动终端及计算机可读存储介质 |
US20180020002A1 (en) * | 2016-07-13 | 2018-01-18 | Frederick J Duca | System and method for filtering internet traffic and optimizing same |
US20190081952A1 (en) * | 2016-02-15 | 2019-03-14 | Michael C. Wood | System and Method for Blocking of DNS Tunnels |
US20190207784A1 (en) * | 2018-01-03 | 2019-07-04 | Cyberark Software Ltd. | Establishing a secure connection between separated networks |
-
2020
- 2020-09-28 CN CN202011043957.6A patent/CN112422501B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140007214A1 (en) * | 2011-10-11 | 2014-01-02 | Zenprise, Inc. | Gateway for controlling mobile device access to enterprise resources |
CN105450619A (zh) * | 2014-09-28 | 2016-03-30 | 腾讯科技(深圳)有限公司 | 恶意攻击的防护方法、装置和系统 |
CN104506525A (zh) * | 2014-12-22 | 2015-04-08 | 北京奇虎科技有限公司 | 防止恶意抓取的方法和防护装置 |
CN106559382A (zh) * | 2015-09-25 | 2017-04-05 | 北京计算机技术及应用研究所 | 基于opc协议的安全网关防护系统访问控制方法 |
US20190081952A1 (en) * | 2016-02-15 | 2019-03-14 | Michael C. Wood | System and Method for Blocking of DNS Tunnels |
US20180020002A1 (en) * | 2016-07-13 | 2018-01-18 | Frederick J Duca | System and method for filtering internet traffic and optimizing same |
CN107277025A (zh) * | 2017-06-28 | 2017-10-20 | 维沃移动通信有限公司 | 一种网络安全访问方法、移动终端及计算机可读存储介质 |
US20190207784A1 (en) * | 2018-01-03 | 2019-07-04 | Cyberark Software Ltd. | Establishing a secure connection between separated networks |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095210A (zh) * | 2021-10-28 | 2022-02-25 | 北京天融信网络安全技术有限公司 | 基于安全网关自身防御外联的方法、系统以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112422501B (zh) | 2024-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10929538B2 (en) | Network security protection method and apparatus | |
CN107888607B (zh) | 一种网络威胁检测方法、装置及网络管理设备 | |
US10873594B2 (en) | Test system and method for identifying security vulnerabilities of a device under test | |
CN110881043B (zh) | 一种web服务器漏洞的检测方法及装置 | |
CN109302426B (zh) | 未知漏洞攻击检测方法、装置、设备及存储介质 | |
CN107612924B (zh) | 基于无线网络入侵的攻击者定位方法及装置 | |
CN105939311A (zh) | 一种网络攻击行为的确定方法和装置 | |
CN107493256B (zh) | 安全事件防御方法及装置 | |
CN112702300A (zh) | 一种安全漏洞的防御方法和设备 | |
CN107465702B (zh) | 基于无线网络入侵的预警方法及装置 | |
CN107579997A (zh) | 无线网络入侵检测系统 | |
CN113079185B (zh) | 实现深度数据包检测控制的工业防火墙控制方法及设备 | |
CN113746781A (zh) | 一种网络安全检测方法、装置、设备及可读存储介质 | |
CN112333191A (zh) | 违规网络资产检测与访问阻断方法、装置、设备及介质 | |
US20170142155A1 (en) | Advanced Local-Network Threat Response | |
CN114826880A (zh) | 一种数据安全运行在线监测的方法及系统 | |
CN112787985B (zh) | 一种漏洞的处理方法、管理设备以及网关设备 | |
CN112583841B (zh) | 虚拟机安全防护方法及系统、电子设备和存储介质 | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
CN112422501A (zh) | 正反向隧道防护方法、装置、设备及存储介质 | |
KR101022167B1 (ko) | 네트워크 자산의 취약성을 고려한 침입탐지시스템의로그최적화 장치 | |
CN114726579B (zh) | 防御网络攻击的方法、装置、设备、存储介质及程序产品 | |
CN114598546B (zh) | 应用防御方法、装置、设备、介质和程序产品 | |
US11683337B2 (en) | Harvesting fully qualified domain names from malicious data packets | |
CN113328976B (zh) | 一种安全威胁事件识别方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 510000 room 509, No. 808, Dongfeng East Road, Yuexiu District, Guangzhou City, Guangdong Province Applicant after: China Southern Power Grid Digital Enterprise Technology (Guangdong) Co.,Ltd. Address before: 510000 room 509, No. 808, Dongfeng East Road, Yuexiu District, Guangzhou City, Guangdong Province Applicant before: Guangdong Electric Power Information Technology Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |