CN112532623A - 一种网络隐患检测方法、装置、存储介质及设备 - Google Patents
一种网络隐患检测方法、装置、存储介质及设备 Download PDFInfo
- Publication number
- CN112532623A CN112532623A CN202011359441.2A CN202011359441A CN112532623A CN 112532623 A CN112532623 A CN 112532623A CN 202011359441 A CN202011359441 A CN 202011359441A CN 112532623 A CN112532623 A CN 112532623A
- Authority
- CN
- China
- Prior art keywords
- current
- identification information
- access
- unique identification
- current access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims description 11
- 238000000034 method Methods 0.000 claims abstract description 33
- 238000012545 processing Methods 0.000 claims description 21
- 230000000903 blocking effect Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 description 10
- 238000001914 filtration Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000004393 prognosis Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供一种网络隐患检测方法、装置、存储介质及设备,方法包括:获取当前接入设备的唯一标识信息;将唯一标识信息与预设标识数据库进行匹配,判断当前唯一标识信息是否存在于预设标识数据库中;若是,则允许当前接入设备接入;若否,则执行预设程序以对当前接入设备的接入进行干预。上述网络隐患检测方法、装置、存储介质及设备,通过获取接入设备的唯一标识信息,将唯一标识信息与预设标识数据库进行匹配,判断当前唯一标识信息是否存在于预设标识数据库中,若是,则允许当前接入设备接入;若否,则执行预设程序以对当前接入设备的接入进行干预,本申请解决了现有技术中本地主机扫描的方式无法有效及时发现隐患的技术问题。
Description
技术领域
本发明涉及网络检测技术领域,特别涉及一种网络隐患检测方法、装置、存储介质及设备。
背景技术
随着网络技术的深入发展,生活中越来越多被应用,在提供便捷服务的同时,也存在着很大的隐患。
网络技术把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。视频系统、监控系统、网络摄像头等也是网络技术应用的一种。由于视频系统、监控系统、网络摄像头等的开放性、共享性的特性,在提供便捷服务的同时存在着很大的隐患。
现有技术中,为了把隐患信息找出来、将其屏蔽或者告警以便人们可以第一时间进行阻断,主要采用了本地主机扫描的方式,即扫描主机上的非法特征代码,并当扫描发现文件包含有恶意程序的特征代码时,提醒管理人员处置;然而,针对现有的视频系统、监控系统、摄像头的隐患信息,无法有效的第一时间发现隐患,对于一些黑客攻击无法进行有效、及时的过滤和防护。
发明内容
基于此,本发明的目的是提供一种网络隐患检测方法、装置、存储介质及设备,用于解决现有技术中本地主机扫描的方式无法有效及时发现隐患的技术问题。
本发明一方面提供一种网络隐患检测方法,所述方法包括:
获取当前接入设备的唯一标识信息;
将所述唯一标识信息与预设标识数据库进行匹配,判断当前唯一标识信息是否存在于所述预设标识数据库中;
若是,则允许当前接入设备接入;
若否,则执行预设程序以对所述当前接入设备的接入进行干预。
另外,根据本发明上述实施例的一种网络隐患检测方法,还可以具有如下附加的技术特征:
进一步地,所述执行预设程序以对所述当前接入设备的接入进行干预的步骤之前包括告警提示,所述告警提示包括网络或者短信方式告警。
进一步地,所述执行预设程序以对所述当前接入设备的接入进行干预的步骤包括将非法信息传输至管理人员,管理人员通过网络恶意信息阻断模块进行显示的所有内容进行阻断。
进一步地,所述获取当前接入设备的唯一标识信息的步骤包括获取当前接入设备的资产IP。
进一步地,所述获取当前接入设备的唯一标识信息的步骤之前还包括获取当前设备的资产清单,所述资产清单包括所述当前设备的资产IP。
进一步地,所述执行预设程序以对所述当前接入设备的接入进行干预的步骤之后包括判断干预后的唯一标识信息是否存在于所述预设标识数据库中;
若是,则允许当前接入设备接入,不做干预。
本发明还提供一种数据处理装置,应用于数据处理设备上,所述装置包括:
数据获取模块,用于获取当前接入设备的唯一标识信息;
数据判断模块,用于将所述唯一标识信息与预设标识数据库进行匹配,判断当前唯一标识信息是否存在于所述预设标识数据库中;
第一执行模块,用于允许当前接入设备接入;
第二执行模块,用于执行预设程序以对所述当前接入设备的接入进行干预。
进一步地,所述第二执行模块之前还包括:
告警模块,用于告警提示,所述告警提示包括网络或者短信方式告警。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时,以实现上述的网络隐患检测方法。
本发明还提供一种数据处理设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述的监测方法。
本发明当中的网络隐患检测方法、装置、存储介质及设备,通过获取接入设备的唯一标识信息,将所述唯一标识信息与预设标识数据库进行匹配,判断当前唯一标识信息是否存在于所述预设标识数据库中,若是,则允许当前接入设备接入;若否,则执行预设程序以对所述当前接入设备的接入进行干预,从而能够有效、及时的过滤过滤隐患信息,防护当前设备,解决了现有技术中本地主机扫描的方式无法有效及时发现隐患的技术问题。
附图说明
图1为本发明第一实施例中的网络隐患检测方法流程图;
图2为本发明第二实施例中的网络隐患检测方法流程图;
图3为本发明第二实施例中网络隐患检测方法流程补充图;
图4为本发明第二实施例中信息采集环节具体内容图;
图5为本发明第三实施例中的数据处理装置架构图;
图6为本发明第五实施例中数据处理设备结构图。
主要元件符号说明:
处理器 | 10 | 存储器 | 20 |
计算机程序 | 30 | 数据获取模块 | 11 |
数据判断模块 | 12 | 第一执行模块 | 13 |
第二执行模块 | 14 |
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
为了便于理解本发明,下面将参照相关附图对本发明进行更全面的描述。附图中给出了本发明的若干实施例。但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本发明的公开内容更加透彻全面。
需要说明的是,当元件被称为“固设于”另一个元件,它可以直接在另一个元件上或者也可以存在居中的元件。当一个元件被认为是“连接”另一个元件,它可以是直接连接到另一个元件或者可能同时存在居中元件。本文所使用的术语“垂直的”、“水平的”、“左”、“右”以及类似的表述只是为了说明的目的。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
请参阅图1,所示为本发明第一实施例中的网络隐患检测方法,所述方法包括步骤S101至步骤S104。
步骤S101,获取当前接入设备的唯一标识信息;
在本实施例中,网络技术把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息;资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。
在上述步骤中,接入设备包括视频系统以及监控系统等设备,在获取当前接入设备的唯一标识信息之前,还包括通过信息采集模块,采集指定区域内资产清单;而后,通过获取到的资产清单建立特征库,从而,当有接入设备接入时,以便获取对应的标识信息,最后,做出比对识别。作为一个具体示例,标识信息可以为接入设备的IP地址。
作为一个具体示例,例如,在某一视频播放软件(A软件),系统对传入终端的信息进行把关检测,通过获取传入信息的标识信息与数据库的信息进行对比,判断本信息是否符合我方接收要求,如果符合,则允许该传入信息接入,如果不符合,则表明该传入信息存在威胁,系统将发出干预提示,指示工作人员进行干预,比如,截获该传入信息,对其进行阻断。
步骤S102,将所述唯一标识信息与预设标识数据库进行匹配,判断当前唯一标识信息是否存在于所述预设标识数据库中;
若是,则执行步骤S103;若否,则执行步骤S104。
步骤S103,允许当前接入设备接入;
步骤S104,执行预设程序以对所述当前接入设备的接入进行干预。
在上述步骤中,系统对设备的保护会持续进行,当接入设备的资产信息触发了当前设备后,系统会对此做出反应,判断当前唯一标识信息是否存在于所述预设标识数据库中,如是,则允许当前接入设备接入;若否,则执行预设程序以对所述当前接入设备的接入进行干预。
进一步的,所述预设程序包括系统将非法信息告警并传输至管理人员,管理人员通过网络恶意信息阻断模块进行显示的所有内容进行阻断。
综上,本发明上述实施例当中的网络隐患检测方法,通过获取接入设备的唯一标识信息,将所述唯一标识信息与预设标识数据库进行匹配,判断当前唯一标识信息是否存在于所述预设标识数据库中,若是,则允许当前接入设备接入;若否,则执行预设程序以对所述当前接入设备的接入进行干预,从而能够有效、及时的过滤过滤隐患信息,防护当前设备,解决了现有技术中本地主机扫描的方式无法有效及时发现隐患的技术问题。
实施例二
请参阅图2,所示为本发明第二实施例中的网络隐患检测方法,包括步骤S201至步骤S205,具体如下:
步骤S201,获取当前设备的资产清单,所述资产清单包括所述当前设备的资产IP。作为一个具体示例,获取当前接入设备的资产IP。
步骤S202,获取当前接入设备的唯一标识信息;
步骤S203,将所述唯一标识信息与预设标识数据库进行匹配,判断当前唯一标识信息是否存在于所述预设标识数据库中;
若是,则执行步骤S204;
若否,则执行步骤S205;
步骤S204,允许当前接入设备接入;
步骤S205,执行预设程序以对所述当前接入设备的接入进行干预。
具体的,若当前唯一标识信息不存在于所述预设标识数据库中,将非法信息传输至管理人员,管理人员通过网络恶意信息阻断模块进行显示的所有内容进行阻断。
进一步的,所述执行预设程序以对所述当前接入设备的接入进行干预的步骤之前包括:
告警提示,所述告警提示包括网络或者短信方式告警。
所述执行预设程序以对所述当前接入设备的接入进行干预的步骤之后包括:
判断干预后的唯一标识信息是否存在于所述预设标识数据库中;
若是,则允许当前接入设备接入,不做干预。
具体的,所述当前接入设备包括视频系统、监控系统及网络摄像头的特征库信息。
进一步的,请参阅图3及图4,为本实施例对上述实施过程做进一步说明,步骤包括步骤S21至步骤S24:
S21,通过信息采集模块,采集指定区域内资产清单。
具体的,所述系统采集模块,包括系统指定区域内视频系统、监控系统、网络摄像头资产的IP地址。
具体的,通过各品牌摄像师指纹信息,包含但不限于端口、中间件、等基础信息。用于实时采集指定区域互联网视频系统、监控系统、网络摄像头;
S22,采集视频系统、监控系统及网络摄像头特征库。
优选地,上述步骤包括以下步骤S221和步骤S222:
步骤S221:采集主流视频设备的默认口令;
步骤S222:采集主流视频设备的默认开放端口。
具体的,存储采集到的视默认口令、默认端口、操作系统隐患、应用层漏洞、等信息及威胁特征库;
S23,对采集后的视频系统、监控系统及网络摄像头进行批量特征库比配。对特征块进行威胁比对,若存在非法信息,则进行下一步,否则,为正常内容,不做干预,返回步骤S21。
具体的,对采集的频流、图片、文字信息传输至基于大数据的威胁检测模块。
在上述步骤中,通过获取的资产ip,使用威胁特征库比配,或者威胁资产。
S24,网络或者短信等方式告警,人工干预。
具体的,将非法信息告警并传输至管理人员,管理人员通过网络恶意信息阻断模块进行显示的所有内容进行阻断。
综上,本发明上述实施例当中的网络隐患检测方法,通过获取接入设备的唯一标识信息,将所述唯一标识信息与预设标识数据库进行匹配,判断当前唯一标识信息是否存在于所述预设标识数据库中,若是,则允许当前接入设备接入;若否,则执行预设程序以对所述当前接入设备的接入进行干预,从而能够有效、及时的过滤过滤隐患信息,防护当前设备,解决了现有技术中本地主机扫描的方式无法有效及时发现隐患的技术问题。
实施例三
本发明另一方面还提供一种数据处理装置,请参阅图5,所示为本发明第三实施例中的监测装置,应用于数据处理设备上,所示装置包括:
数据获取模块11,用于获取当前接入设备的唯一标识信息;
数据判断模块12,用于将所述唯一标识信息与预设标识数据库进行匹配,判断当前唯一标识信息是否存在于所述预设标识数据库中;
第一执行模块13,用于将当前唯一标识信息是存在于所述预设标识数据库中,允许当前接入设备接入;
第二执行模块14,用于将当前唯一标识信息不存在于所述预设标识数据库中,执行预设程序以对所述当前接入设备的接入进行干预。
进一步地,在一些可选实施例中,所述第二执行模块之前还包括:
告警模块,用于告警提示,所述告警提示包括网络或者短信方式告警。
在一些可选实施例当中,所述第二执行模块还可以包括:
阻断单元,用于将非法信息传输至管理人员,管理人员通过网络恶意信息阻断模块进行显示的所有内容进行阻断。
在一些可选实施例当中,所述信息获取模块还可以包括:
当前接入设备信息获取单元,用于获取当前接入设备的资产IP。
接入信息判断单元,用于判断干预后的唯一标识信息是否存在于所述预设标识数据库中;
若是,则允许当前接入设备接入,不做干预。
上述各模块、单元被执行时所实现的功能或操作步骤与上述方法实施例大体相同,在此不再赘述。
综上,本发明上述实施例当中的数据处理装置,通过获取接入设备的唯一标识信息,将所述唯一标识信息与预设标识数据库进行匹配,判断当前唯一标识信息是否存在于所述预设标识数据库中,若是,则允许当前接入设备接入;若否,则执行预设程序以对所述当前接入设备的接入进行干预,从而能够有效、及时的过滤过滤隐患信息,防护当前设备,解决了现有技术中本地主机扫描的方式无法有效及时发现隐患的技术问题。
实施例四
本发明第四实施例提出一种可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现上述网络隐患检测方法,该方法包括步骤:
获取当前接入设备的唯一标识信息;
将所述唯一标识信息与预设标识数据库进行匹配,判断当前唯一标识信息是否存在于所述预设标识数据库中;
若是,则允许当前接入设备接入;
若否,则执行预设程序以对所述当前接入设备的接入进行干预。
具体的,所述获取当前接入设备的唯一标识信息的步骤包括获取当前接入设备的资产IP。
具体的,所述执行预设程序以对所述当前接入设备的接入进行干预的步骤包括将非法信息传输至管理人员,管理人员通过网络恶意信息阻断模块进行显示的所有内容进行阻断。
在一些可选实施例中,所述执行预设程序以对所述当前接入设备的接入进行干预的步骤之前包括告警提示,所述告警提示包括网络或者短信方式告警。
在一些可选实施例中,所述获取当前接入设备的唯一标识信息的步骤之前还包括获取当前设备的资产清单,所述资产清单包括所述当前设备的资产IP。
在一些可选实施例中,所述执行预设程序以对所述当前接入设备的接入进行干预的步骤之后包括判断干预后的唯一标识信息是否存在于所述预设标识数据库中;
若是,则允许当前接入设备接入,不做干预。
综上,本发明上述实施例当中的可读存储介质,通过获取接入设备的唯一标识信息,将所述唯一标识信息与预设标识数据库进行匹配,判断当前唯一标识信息是否存在于所述预设标识数据库中,若是,则允许当前接入设备接入;若否,则执行预设程序以对所述当前接入设备的接入进行干预,从而能够有效、及时的过滤隐患信息,防护当前设备,解决了现有技术中本地主机扫描的方式无法有效及时发现隐患的技术问题。
实施例五
本发明第五实施例提出一种数据处理设备,请参阅图6,所示为本发明第五实施例当中的数据处理设备,包括存储器20、处理器10以及存储在存储器上并可在处理器上运行的计算机程序30,所述处理器10执行所述程序时实现上述网络隐患检测方法,该方法包括步骤:
获取当前接入设备的唯一标识信息;
将所述唯一标识信息与预设标识数据库进行匹配,判断当前唯一标识信息是否存在于所述预设标识数据库中;
若是,则允许当前接入设备接入;
若否,则执行预设程序以对所述当前接入设备的接入进行干预。
具体的,所述获取当前接入设备的唯一标识信息的步骤包括获取当前接入设备的资产IP。
具体的,所述执行预设程序以对所述当前接入设备的接入进行干预的步骤包括将非法信息传输至管理人员,管理人员通过网络恶意信息阻断模块进行显示的所有内容进行阻断。
在一些可选实施例中,所述执行预设程序以对所述当前接入设备的接入进行干预的步骤之前包括告警提示,所述告警提示包括网络或者短信方式告警。
在一些可选实施例中,所述获取当前接入设备的唯一标识信息的步骤之前还包括获取当前设备的资产清单,所述资产清单包括所述当前设备的资产IP。
在一些可选实施例中,所述执行预设程序以对所述当前接入设备的接入进行干预的步骤之后包括判断干预后的唯一标识信息是否存在于所述预设标识数据库中;
若是,则允许当前接入设备接入,不做干预。
其中,处理器10在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器20中存储的程序代码或处理数据,例如执行访问限制程序等。
其中,存储器20至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器20在一些实施例中可以是数据处理设备的内部存储单元,例如该数据处理设备的硬盘。存储器20在另一些实施例中也可以是数据处理设备的外部存储装置,例如数据处理设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器20还可以既包括数据处理设备的内部存储单元也包括外部存储装置。存储器20不仅可以用于存储安装于数据处理设备的应用软件及各类数据,还可以用于暂时地存储已经输出或者将要输出的数据。
需要指出的是,图6示出的结构并不构成对数据处理设备的限定,在其它实施例当中,该数据处理设备可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
综上,本发明上述实施例当中的数据处理设备,通过获取接入设备的唯一标识信息,将所述唯一标识信息与预设标识数据库进行匹配,判断当前唯一标识信息是否存在于所述预设标识数据库中,若是,则允许当前接入设备接入;若否,则执行预设程序以对所述当前接入设备的接入进行干预,从而能够有效、及时的过滤隐患信息,防护当前设备,解决了现有技术中本地主机扫描的方式无法有效及时发现隐患的技术问题。
本领域技术人员可以理解,在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或它们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种网络隐患检测方法,其特征在于,所述方法包括:
获取当前接入设备的唯一标识信息;
将所述唯一标识信息与预设标识数据库进行匹配,判断当前唯一标识信息是否存在于所述预设标识数据库中;
若是,则允许当前接入设备接入;
若否,则执行预设程序以对所述当前接入设备的接入进行干预。
2.根据权利要求1所述的网络隐患检测方法,其特征在于,所述执行预设程序以对所述当前接入设备的接入进行干预的步骤之前包括告警提示,所述告警提示包括网络或者短信方式告警。
3.根据权利要求1所述的网络隐患检测方法,其特征在于,所述执行预设程序以对所述当前接入设备的接入进行干预的步骤包括将非法信息传输至管理人员,管理人员通过网络恶意信息阻断模块进行显示的所有内容进行阻断。
4.根据权利要求1所述的网络隐患检测方法,其特征在于,所述获取当前接入设备的唯一标识信息的步骤包括获取当前接入设备的资产IP。
5.根据权利要求4所述的网络隐患检测方法,其特征在于,所述获取当前接入设备的唯一标识信息的步骤之前还包括获取当前设备的资产清单,所述资产清单包括所述当前设备的资产IP。
6.根据权利要求1所述的网络隐患检测方法,其特征在于,所述执行预设程序以对所述当前接入设备的接入进行干预的步骤之后包括判断干预后的唯一标识信息是否存在于所述预设标识数据库中;
若是,则允许当前接入设备接入,不做干预。
7.一种网络隐患检测装置,其特征在于,应用于数据处理设备上,所述装置包括:
数据获取模块,用于获取当前接入设备的唯一标识信息;
数据判断模块,用于将所述唯一标识信息与预设标识数据库进行匹配,判断当前唯一标识信息是否存在于所述预设标识数据库中;
第一执行模块,用于允许当前接入设备接入;
第二执行模块,用于执行预设程序以对所述当前接入设备的接入进行干预。
8.根据权利要求7所述的网络隐患检测装置,其特征在于,所述第二执行模块之前还包括:
告警模块,用于告警提示,所述告警提示包括网络或者短信方式告警。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6任一所述的网络隐患检测方法。
10.一种数据处理设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-6任一所述的网络隐患检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011359441.2A CN112532623A (zh) | 2020-11-27 | 2020-11-27 | 一种网络隐患检测方法、装置、存储介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011359441.2A CN112532623A (zh) | 2020-11-27 | 2020-11-27 | 一种网络隐患检测方法、装置、存储介质及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112532623A true CN112532623A (zh) | 2021-03-19 |
Family
ID=74994571
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011359441.2A Pending CN112532623A (zh) | 2020-11-27 | 2020-11-27 | 一种网络隐患检测方法、装置、存储介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112532623A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101984693A (zh) * | 2010-11-16 | 2011-03-09 | 中兴通讯股份有限公司 | 终端接入局域网的监控方法和监控装置 |
US20110107436A1 (en) * | 2009-11-02 | 2011-05-05 | Chris Cholas | Apparatus and methods for device authorization in a premises network |
US20130117245A1 (en) * | 2011-11-08 | 2013-05-09 | General Electric Company | Method and system for identification of asset records in a version managed datastore |
JP2016170827A (ja) * | 2010-09-16 | 2016-09-23 | 株式会社リコー | 機器管理装置、資産管理装置、及び機器管理方法 |
CN106304141A (zh) * | 2015-06-10 | 2017-01-04 | 美的集团股份有限公司 | 基于ZigBee网络的入网管理方法和系统 |
CN108881309A (zh) * | 2018-08-14 | 2018-11-23 | 北京奇虎科技有限公司 | 大数据平台的访问方法、装置、电子设备及可读存储介质 |
CN109618344A (zh) * | 2019-01-25 | 2019-04-12 | 刘美连 | 一种无线监控设备的安全连接方法及装置 |
CN110677435A (zh) * | 2019-10-28 | 2020-01-10 | 上海云赛智联信息科技有限公司 | 监控信息安全控制系统及监控管理系统 |
-
2020
- 2020-11-27 CN CN202011359441.2A patent/CN112532623A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110107436A1 (en) * | 2009-11-02 | 2011-05-05 | Chris Cholas | Apparatus and methods for device authorization in a premises network |
JP2016170827A (ja) * | 2010-09-16 | 2016-09-23 | 株式会社リコー | 機器管理装置、資産管理装置、及び機器管理方法 |
CN101984693A (zh) * | 2010-11-16 | 2011-03-09 | 中兴通讯股份有限公司 | 终端接入局域网的监控方法和监控装置 |
US20130117245A1 (en) * | 2011-11-08 | 2013-05-09 | General Electric Company | Method and system for identification of asset records in a version managed datastore |
CN106304141A (zh) * | 2015-06-10 | 2017-01-04 | 美的集团股份有限公司 | 基于ZigBee网络的入网管理方法和系统 |
CN108881309A (zh) * | 2018-08-14 | 2018-11-23 | 北京奇虎科技有限公司 | 大数据平台的访问方法、装置、电子设备及可读存储介质 |
CN109618344A (zh) * | 2019-01-25 | 2019-04-12 | 刘美连 | 一种无线监控设备的安全连接方法及装置 |
CN110677435A (zh) * | 2019-10-28 | 2020-01-10 | 上海云赛智联信息科技有限公司 | 监控信息安全控制系统及监控管理系统 |
Non-Patent Citations (1)
Title |
---|
陈霖等: "基于4A平台的资产管控体系的设计与实现", 《电信工程技术与标准化》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
CN111147504B (zh) | 威胁检测方法、装置、设备和存储介质 | |
CN107786564B (zh) | 基于威胁情报的攻击检测方法、系统及电子设备 | |
CN112953971B (zh) | 一种网络安全流量入侵检测方法和系统 | |
CN103825888A (zh) | 网络威胁处理方法及设备 | |
US9690598B2 (en) | Remotely establishing device platform integrity | |
CN111629165B (zh) | 一种报警视频的处理方法、装置、设备及存储介质 | |
CN111404937B (zh) | 一种服务器漏洞的检测方法和装置 | |
CN112017323A (zh) | 一种巡检报警方法、装置、可读存储介质及终端设备 | |
CN111651754A (zh) | 入侵的检测方法和装置、存储介质、电子装置 | |
CN110716973A (zh) | 基于大数据的安全事件上报平台及方法 | |
CN111556473A (zh) | 一种异常访问行为检测方法及装置 | |
CN116599747A (zh) | 一种网络与信息安全服务系统 | |
CN112953952A (zh) | 工业安全态势感知方法、平台、电子设备、及存储介质 | |
CN115225385A (zh) | 一种流量监控方法、系统、设备及计算机可读存储介质 | |
CN113987508A (zh) | 一种漏洞处理方法、装置、设备及介质 | |
CN113765850B (zh) | 物联网异常检测方法、装置、计算设备及计算机存储介质 | |
CN103500311A (zh) | 软件检测方法及系统 | |
CN112650180A (zh) | 安全告警方法、装置、终端设备及存储介质 | |
US10979443B2 (en) | Automatic traffic classification of web applications and services based on dynamic analysis | |
CN112532623A (zh) | 一种网络隐患检测方法、装置、存储介质及设备 | |
CN114567678B (zh) | 一种云安全服务的资源调用方法、装置及电子设备 | |
CN115567258A (zh) | 网络安全态势感知方法、系统、电子设备及存储介质 | |
CN113676466B (zh) | 一种网络安全检测的方法和装置 | |
CN115603944A (zh) | 一种基于车联网的车辆数据安全管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210319 |
|
RJ01 | Rejection of invention patent application after publication |