CN113315779A - 安全防护方法、系统及可读存储介质 - Google Patents
安全防护方法、系统及可读存储介质 Download PDFInfo
- Publication number
- CN113315779A CN113315779A CN202110633079.1A CN202110633079A CN113315779A CN 113315779 A CN113315779 A CN 113315779A CN 202110633079 A CN202110633079 A CN 202110633079A CN 113315779 A CN113315779 A CN 113315779A
- Authority
- CN
- China
- Prior art keywords
- security
- video network
- equipment
- data information
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了安全防护方法、视频网安全防护系统、安全防护系统及可读存储介质,该方法包括以下步骤:接收视频网中多种安全防护设备上报的数据信息;利用数据信息对视频网进行安全检测;在检测到异常的情况下,利用数据信息,从视频网中确定出现异常的目标设备;对目标设备进行异常排除处理。相对于采用各种相互独立的安全防护设备对视频网进行安全防护而言,本申请将多种安全防护设备联动起来保护视频网,可以大幅度降低了用户操作复杂度,实现多维度保护视频网的安全。
Description
技术领域
本申请涉及安全保障技术领域,特别是涉及安全防护方法、系统及可读存储介质。
背景技术
视频网包括大量视频采集设备,主要对视频进行采集、传输、存储、访问控制和分析操作。
视频网目前存在资产难以梳理,边界难以防控,威胁难以预知,设备难以管控,网络难以运维等问题。为了解决这些问题,视频网的用户往往会购买大量相互独立管理设备来解决上述问题。例如,分别使用配置管理数据库(CMDB,Configuration ManagementDatabase)等系统来管理资产,使用网闸、网关等设备来防控边界,使用安全设备来预知安全问题,使用准入系统来管控网络。虽然,用户通过耗费大量财力购买这些功能各异的管理设备/系统能够实现相应的管理功能,但是,在实际使用中,仍然需要耗费大量人力来使用相应设备,存在用户操作复杂度高的问题,而用户操作复杂度高则可能会导致相关防护设备无法正确使用,甚至无法使用的情况。
综上所述,如何解决视频网中的安全防护等问题,是目前本领域技术人员急需解决的技术问题。
发明内容
本申请的目的是提供安全防护方法、系统及可读存储介质,将视频网安全防护系统中的各个安全防护设备联动起来,能够在降低用户操作复杂度的情况下,系统性地解决视频网中的安全防护问题。
为解决上述技术问题,本申请提供如下技术方案:
本申请提供了一种针对视频网的安全防护方法,包括:
接收视频网中多种安全防护设备上报的数据信息;
利用所述数据信息对所述视频网进行安全检测;
在检测到异常的情况下,利用所述数据信息,从所述视频网中确定出现所述异常的目标设备;
对所述目标设备进行异常排除处理。
在本申请中的一种具体实施方式中,所述数据信息,包括:
流量监控信息和/或资产信息和/或泄露数据信息;流量监控信息包括纵向流量信息和横向流量监控信息。
在本申请中的一种具体实施方式中,利用所述数据信息,从所述视频网中确定出现所述异常的目标设备,包括:
从所述数据信息中查询与所述异常对应的设备信息;
利用所述设备信息,从所述视频网中确定出所述目标设备。
在本申请中的一种具体实施方式中,利用所述设备信息,从所述视频网中确定出所述目标设备,包括:
若所述设备信息对应设备IP,则获取IP与设备唯一标识的查找表;
从所述查找表中确定出所述设备IP的设备唯一标识,利用所述设备唯一标识确定所述目标设备。
在本申请中的一种具体实施方式中,对所述目标设备进行异常排除处理,包括:
关闭所述目标设备;
或,暂停所述目标设备中与所述异常相关的目标业务。
在本申请中的一种具体实施方式中,利用所述数据信息对所述视频网进行安全检测,包括:
按照所述安全防护设备与安全检查方法的对应关系,采用对应的目标检测方法对所述数据信息进行安全检测。
相应于对视频网进行防护的安全防护方法,本申请提供了一种对视频网进行安全防护的视频网安全防护系统,包括:
安全联动管理平台,用于执行如上述的对视频网进行防护的安全防护方法的步骤。
本申请提供了一种对目标网络进行安全防护的安全访问方法,包括:
接收目标网络中多种安全防护设备上报的数据信息;
利用所述数据信息对所述目标网络进行安全检测;
在检测到异常的情况下,利用所述数据信息确定出现所述异常的目标设备;
对所述目标设备进行异常排除处理。
相应于对目标网络进行安全防护的安全访问方法,提供了一种安全防护系统,包括:
安全联动检测平台,用于执行对目标网络进行安全防护的安全访问方法的步骤。
本申请提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述安全防护方法的步骤。
应用本申请实施例所提供的方法,接收视频网中多种安全防护设备上报的数据信息;利用数据信息对视频网进行安全检测;在检测到异常的情况下,利用数据信息,从视频网中确定出现异常的目标设备;对目标设备进行异常排除处理。
在本申请中,与视频网中的安全防护设备进行联动,从而实现系统性地对视频网进行安全防护。具体的,在接收到视频网中的多种安全防护设备上报的数据信息之后,可对数据信息进行安全检测,从而确定视频网是否存在异常。在检测到视频网存在异常的情况下,再利用数据信息从视频网中确定出现异常的目标设备,并对目标设备进行异常排除处理,从而可结合多种安全防护设备对视频网进行安全防护。与多种安全防护设备进行联动,并且能够基于数据信息进行安全检测,在检测出异常的情况下,确定出现异常的目标设备,并对目标设备进行异常排除处理,从而保护视频网的安全。相对于采用各种相互独立的安全防护设备对视频网进行安全防护而言,本申请将多种安全防护设备联动起来保护视频网,可以大幅度降低了用户操作复杂度,实现多维度保护视频网的安全。
相应地,本申请实施例还提供了与上述安全防护方法相对应的视频网安全防护系统和可读存储介质,以及与上述安全防护方法相对应的另一种安全防护系统和可读存储介质,均具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中一种安全防护方法的实施流程图;
图2为本申请实施例中一种接入控制设备的连接示意图;
图3为本申请实施例中一种应用防火墙的连接示意图;
图4为本申请实施例中一种终端检测响应平台的连接示意图;
图5为本申请实施例中一种虚拟桌面的连接示意图;
图6为本申请实施例中一种视频网安全防护系统的结构示意图;
图7为本申请实施例中另一种安全防护方法的实施流程图
图8为本申请实施例中一种安全防护系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请提供了一种安全防护方法,该方法可以将视频网安全防护系统中的至少两种安全防护设备进行联动,从而降低对视频网安全防护管理过程中的用户操作复杂度。该方法可以应用于与视频网安全防护系统中的安全防护设备具有联动关系的服务器或管理平台中。其中,联动即指具备双向通信。当该安全防护方法应用于管理平台时,可以优先选用可实现安全感知的平台,如安全感知平台。为了方便描述,下面将以在安全感知平台上实现各个安全防护设备的联动,从而在降低用户操作复杂度的情况下,对视频网进行多维度的安全防护进行详细说明。
请参考图1,图1为本申请实施例中一种安全防护方法的流程图,该方法包括以下步骤:
S101、接收视频网中多种安全防护设备上报的数据信息。
视频网安全防护系统中包括用于对安全防护设备进行联动管理的安全感知平台和至少两种安全防护设备。视频网指用于承载城市监控视频流量的网络,其网络中的主要设备以物联网设备为主。
在本实施例中,首先实现安全感知平台与各个视频网安全防护系统中的安全防护设备的联动。也就是说,在执行安全防护方法对应的步骤之前,需预先构建好安全感知平台与安全防护设备之间的双向通信连接。在本实施例中,可以直接在安全感知平台和安全防护设备之间搭建通信连接,例如,将安全感知平台作为服务器端,将安全防护设备作为用户端。需要注意的是,该安全感知平台也可以作为视频网安全防护系统中的组成成员。
其中,安全感知平台定位为用户的安全大脑,是一个检测、预警、响应处置的大数据安全分析平台。其以全流量分析为核心,结合威胁情报、行为分析建模、UEBA、失陷主机检测、图关联分析、机器学习、大数据关联分析、可视化等技术,对全网流量实现全网业务可视化、威胁可视化、攻击与可疑流量可视化等,帮助用户在高级威胁入侵之后,损失发生之前及时发现威胁。即,安全感知平台帮助用户定位异常与违规行为,检测出内网的高级潜伏威胁,解决安全黑洞与安全洼地的问题。
其中,安全防护设备可以为对视频网进行不同维度的安全防护的各种防护设备。例如,安全防护设备为对视频网进行边界安全防御的应用防火墙,通过检测视频网中网络设备状态帮助用户梳理资产的潜伏威胁探针(或准入控制设备,接入控制设备),帮助用户检测非物联网资产的安全问题的中的检测响应平台对应的运载设备,帮助用户搭建安全的网络环境防止信息泄露的虚拟桌面等。
对应不同的安全防护设备,其上报的数据信息则对应其安全防护维度的数据信息。例如,若安全数据信息为防火墙,则对应的数据信息则为边界安全防御相关的信息。
S102、利用数据信息对视频网进行安全检测。
安全感知平台得到各个安全防护设备上报的数据信息之后,便可利用该数据信息对视频网进行安全检测。
需要注意的是,在本实施例中,安全感知平台可以针对每一种安全防护设备上报的数据信息单独进行安全检测;当然,安全感知平台也可以基于多种安全防护设备上报的数据信息结合起来进行安全检测。对不同数据信息单独进行安全检测的方式可以具体参照安全感知平台的行为分析等技术,对视频网进行安全检查;对于多种数据信息结合起来进行安全检测的方式,可以具体针对不同的数据信息进行加权的方式,或信息挖掘等方式综合实现安全检查。
当针对每一种安全防护设备上报的数据信息单独进行安全检查时,可以按照安全防护设备与安全检查方法的对应关系,采用对应的目标检测方法对数据信息进行安全检测。例如,若数据信息是应用防火墙上报的,则将防火墙对应的安全检查方法作为目标检测方法,从而对数据信息进行安全检测。安全检查可具体指检查出视频网中的安全漏洞,异常情况或告警事件等。其中,对于安全漏洞的具体情况并不做限定,即该安全漏洞可以对应设备资产漏洞,也可以对应信息泄露的漏洞,也可以对应流量异常的漏洞以及其他视频网中会出现的漏洞类型。
S103、在检测到异常的情况下,利用数据信息,从视频网中确定出现异常的目标设备。
检测到异常可具体指安全检测未通过,或安全检测检出安全漏洞、检出异常情况或告警事件。
在明确检测到异常的情况下,可以利用数据信息从视频网中确定出导致出现异常的目标设备。
举例说明:若异常对应检出安全漏洞,则明确了安全漏洞之后,便可从视频网中确定出与该安全漏洞对应的目标设备。也就是说,该目标设备即为可能存在导致安全问题的隐患设备,或已存在安全问题的问题设备。例如,该目标设备可以具体为存在信息泄露风险的视频采集设备,也可以为存在非法下载行为的访问终端。在本实施例中,视频采集设备包括但不限于网络摄像头(IPC,Internet Protocol Camera),网络视频录像机(NVR,NetworkVideo Recorder)。
其中,利用数据信息,从视频网中确定出现异常的目标设备,具体包括:
步骤一、从数据信息中查询与异常对应的设备信息;
步骤二、利用设备信息,从视频网中确定出目标设备。
也就是说,在确定存在异常之后,可以首先从数据信息中查询出与异常对应的设备信息,然后再基于设备信息确定出现异常的目标设备。
其中,设备信息可以具体对应设备唯一标识,设备名称或设备在视频网中的拓扑位置等。若设备信息对应设备IP,则获取IP与设备唯一标识的查找表;从查找表中确定出设备IP的设备唯一标识,利用设备唯一标识确定目标设备。其中,查找表可以从路由设备中获取。如此,物理该设备IP为动态IP或静态IP,均可基于设备IP确定出目标设备。
S104、对目标设备进行异常排除处理。
具体的,对目标设备进行异常排除处理可以采用以下方式:
方式1:关闭目标设备。
在方式1中,当发现哪个设备出现异常,则可直接将其关闭,从物理上阻断其继续产生异常,也可以避免因计算机病毒而导致出现的异常扩散到其他设备中。
方式2:暂停目标设备中与异常相关的目标业务。
确定出异常的目标设备后,可以进一步检测出异常的目标业务,为避免对其他正常业务直接关断造成影响,可以直接赞同目标设备中与异常相关的目标业务。具体的,可以针对目标设备进行异常排除检测,检测出异常原因后,针对该异常原因进行处理。例如,当确定导致目标设备出现异常的原因为存在非法数据传输,则可阻断该非法数据传输;若发现网络摄像头存在横向流量泄漏,则可以将网络摄像头中横向流量对应的数据传输进行阻断;若发现某虚拟桌面存在异常访问,则可禁止虚拟桌面的访问。
方式3:阻断目标设备中与异常对应的数据传输。具体实现过程包括:
步骤一、从目标设备对应的阻断控制设备中,确定出与安全漏洞对应的目标阻断控制设备;
步骤二、向目标阻断控制设备发送阻断信息,以便目标阻断控制设备阻断目标设备中与安全漏洞对应的数据传输。
为便于描述,下面将上述两个步骤结合起来进行说明。
其中,阻断控制设备即能够实现阻断目标设备相关流量传输的设备。按照目标设备的不同流量,可将阻断控制设备划分为横向流量阻断控制设备和纵向流量阻断控制设备。其中,横向流量阻断控制设备如准入控制设备,纵向流量阻断控制设备如应用防火墙。
在本实施例中,该目标设备可以为视频网中非安全区域外的任意一个设备,如该目标设备可以为视频网中的视频采集设备、虚拟桌面、交换机等。
举例说明:若目标设备为网络摄像头,该网络设备对应一个准入控制设备,以及一个应用防火墙,当安全漏洞表明该网络设备头的横向流量异常,则可将该准入控制设备确定为目标阻断控制设备,即安全感知平台可向该准入控制设备发送阻断信息。该准入控制设备接收到阻断信息之后,便可阻断目标设备的横向流量传输。
如此,便可实现精准阻断目标设备中与安全漏洞对应的数据传输,而对于非安全漏洞对应的数据传输则不会产生影响。
应用本申请实施例所提供的方法,接收视频网中多种安全防护设备上报的数据信息;利用数据信息对视频网进行安全检测;在检测到异常的情况下,利用数据信息,从视频网中确定出现异常的目标设备;对目标设备进行异常排除处理。
在本申请中,与视频网中的安全防护设备进行联动,从而实现系统性地对视频网进行安全防护。具体的,在接收到视频网中的多种安全防护设备上报的数据信息之后,可对数据信息进行安全检测,从而确定视频网是否存在异常。在检测到视频网存在异常的情况下,再利用数据信息从视频网中确定出现异常的目标设备,并对目标设备进行异常排除处理,从而可结合多种安全防护设备对视频网进行安全防护。与多种安全防护设备进行联动,并且能够基于数据信息进行安全检测,在检测出异常的情况下,确定出现异常的目标设备,并对目标设备进行异常排除处理,从而保护视频网的安全。相对于采用各种相互独立的安全防护设备对视频网进行安全防护而言,本申请将多种安全防护设备联动起来保护视频网,可以大幅度降低了用户操作复杂度,实现多维度保护视频网的安全。
需要说明的是,基于上述实施例,本申请实施例还提供了相应的改进方案。在优选/改进实施例中涉及与上述实施例中相同步骤或相应步骤之间可相互参考,相应的有益效果也可相互参照,在本文的优选/改进实施例中不再一一赘述。
在本申请中的一种具体实施方式中,数据信息,包括:流量监控信息和/或资产信息和/或泄露数据信息;流量监控信息包括纵向流量信息和横向流量监控信息。
其中,流量监控信息即对视频网中的设备的流量进行监控从而得到的信息,可以具体包括流量走向,如源端口、目的端口、源IP和目的IP等信息,流量大小,如单位时间内的流速。一般来说,流量分横向流量和纵向流量,因而在本实施例中流量监控信息也可以具体包括纵向流量信息和横向流量信息。横向流量信息即指位于视频网中同级设备之间的流量传输信息,例如摄像头1与摄像头2之间的流量传输;纵向流量信息即指位于视频网中不同级设备之间的流量传输,例如摄像头1上传给视频网监控中心的流量传输。
资产信息即指对视频网进行资产监测后得到的设备资产相关信息,如视频网内的组成设备的资产信息,如设备型号、存储资源等信息。
泄漏数据信息可以具体指对视频网进行泄漏检测,从而获得的与泄漏相关的数据信息,如非法访问的IP地址、非法访问设备、非法外联等。
下面针对不同的数据信息的具体获取方式以及安全检测进行详细说明。
当安全防护设备包括接入控制设备,上述步骤S101接收视频网安全防护系统中安全防护设备上报的数据信息,则具体包括:接收接入控制设备在对视频网进行网络设备状态检测后上报的设备资产信息。
其中,接入控制设备(或称准入控制设备),即指能够对设备的接入与否进行控制的设备,其可具体为运行潜伏威胁探针的设备。
请参考图2,该接入控制设备可以与视频网中的视频采集设备、视频访问终端、虚拟桌面对应的汇聚交换机相连接。视频存储设备即用于存储视频网中摄像头所采集的视频,视频采集设备用于采集视频,警员PC用于查看监控视频、显示告警等,接入交换机用于将视频采集设备采集的数据传输给视频存储设备和汇聚交换机,汇聚交换机用于将视频传输给应用防火墙,应用防火墙对传输数据进行检测,针对安全数据进行放行,对非安全数据进行拦截,核心交换机用于完成视频网核心区域的数据传输。安全区域即指视频网中无需安全防护设备进行安全防护的区域。安全感知平台用于对应用防火墙上报的数据信息进行安全检测,并在检测出异常的情况下进行异常处理。
需要注意的,在本实施例中,图2至图5中同名设备即表明具体相同的作用和功能。
该接入控制设备可以对相应的网络设备(即视频采集设备、视频访问终端、虚拟桌面)进行设备状态检测,然后便可将检测得到的设备资产信息上报给安全感知平台。相应地,当安全感知平台接收到设备资产数据信息,便可基于设备资产数据信息梳理设备资产,并发现设备资产对应的安全漏洞。
该接入控制设备还可以对视频网中的横向流量进行监控,如IPC1(IPC即网络摄像头)与IPC2之间的流量传输,也就是说,接入控制设备还可向安全感知平台上报横向流量信息,如流量大小,流量的源地址和目的地址等信息。由于旁挂不影响原有的流量通信线路,因而可以优先选用旁挂的方式对视频采集设备、视频访问终端、虚拟桌面对应的镜像流量进行监控。相应地,安全感知平台在接收到横向流量信息后,便可基于横向流量信息进行安全检测,从而确定出横向流量是否存在异常,进一步找出与横向流量对应的安全漏洞。
若安全防护设备包括应用防火墙,上述步骤S101接收视频网安全防护系统中安全防护设备上报的数据信息,可具体包括:接收应用防火墙在对视频网进行边界防御时上报的边界防护信息(包括横向流量信息)。
请参考图3,该应用防火墙可以位于核心交换机与汇聚交换机线路上。其中,应用防火墙可以帮助防御视频网的边界安全。具体的,对于应用防火墙具体如何防御视频网的边界安全,可以具体参照应用防火墙的具体防御技术实现,在此不再一一赘述。
边界防护信息可以具体为应用防火墙发现的异常访问信息,或异常流量信息如某个IPC的流量突然增大。
安全感知平台接收到边界防护信息之后,便可通过对边界防护信息进行安全分析,从而确定出安全漏洞处理,并进行及时处理。即,在安全感知平台上即可实现边界防护,以及应对编辑防护对应的安全漏洞进行及时处理。
若安全防护设备包括运行终端检测响应平台的终端检测设备,上述步骤S101接收视频网安全防护系统中安全防护设备上报的数据信息,具体包括:接收终端检测设备对视频网的非物联网资产进行检测后上报的非物联网资产防护信息。
请参考图4,该运行终端检测响应平台的终端检测设备位于视频网边缘,通过视频网的接入交换机接入视频网。
其中,终端检测响应平台可以帮助用户检测非物联网资产的安全问题。终端检测设备可以具体为运载终端检测响应平台的服务器或集群虚拟后化后的虚拟服务器/计算机设备,如该终端检测设备可以具体的警员PC。
相应地,安全感知平台在接收到非物联网资产防护信息之后,便可基于非物联网资产防护信息进行安全检测,从而确定出与非物联网资产对应的安全漏洞,进而对安全漏洞进行处理。也就是说,安全感知平台通过对非物联网资产防护信息进行安全分析,便可以发现和处理与非物联网资产相关的安全漏洞,并进行处理,可以从对非物联网资产管理的维度对视频网进行有效地安全防护。
若安全防护设备包括虚拟桌面,上述步骤S101接收视频网安全防护系统中安全防护设备上报的数据信息,具体包括:接收虚拟桌面在防信息泄露监控过程中上报的泄露数据信息。
请参考图5,该虚拟桌面位于视频网边缘,通过视频网的接入交换机接入视频网。
其中,虚拟桌面(Desktop virtualization或者称为Virtual DesktopInfrastructure)是一种基于服务器的计算模型,虚拟桌面可以帮助用户搭建安全的网络环境防止信息泄露。也就是说,虚拟桌面可以对视频网进行防信息泄露监控,并在监控过程中向安全感知平台上报泄露数据信息。相应地,安全感知平台便可对泄露数据信息进行安全分析,并确定出与信息泄露对应的安全漏洞。进一步对该安全漏洞进行处理,从而避免出现信息泄露。
相应于上面的方法实施例,本申请实施例还提供了一种视频网安全防护系统,下文描述的视频网安全防护系统与上文描述的安全防护方法可相互对应参照。
参见图6所示,该系统包括:
至少两种安全防护设备100和安全感知平台200;
其中,安全感知平台即为一种具体的安全联动管理平台,能够用于执行如上述实施例所提供的安全防护方法的步骤。
举例说明:安全防护设备对视频网进行安全防护监控/监测,并将安全数据信息上报给安全感知平台;
安全感知平台对接收到的数据信息进行安全检测,确定出视频网的安全漏洞;从视频网中,确定出与安全漏洞对应的目标设备;阻断目标设备中与安全漏洞对应的数据传输。
需要注意的是,在图6中,为便于绘制将两个安全防护设备的绘制为外观一致的图形,但实质上对应两种不同的安全防护设备。当然,在实际应用中,同一种安全防护设备也可以部署多个,也可以部署三种或三种以上的安全防护设备。
其中,安全防护设备包括接入控制设备、应用防火墙、终端检测响应平台和虚拟桌面。具体的,对于这些安全防护设备具体在视频网中的何处以及如何接入可参照上文描述,在此不再一一赘述。
其中,安全感知平台从目标设备对应的阻断控制设备中,确定出与安全漏洞对应的目标阻断控制设备;向目标阻断控制设备发送阻断信息;目标阻断控制设备阻断目标设备中与安全漏洞对应的数据传输。
相应于上述应用于视频网的安全防护方法,在本申请中还提供了另外一种应用场景更加广泛的安全防护方法。请参考图7,该安全防护方法包括以下步骤:
步骤S201、接收目标网络中多种安全防护设备上报的数据信息。
步骤S202、利用数据信息对目标网络进行安全检测。
步骤S203、在检测到异常的情况下,利用数据信息确定出现异常的目标设备。
步骤S204、对目标设备进行异常排除处理。
即,在本实施例中,对于受安全防护的网络不再限于视频网,还可以为其他网络,如校园网,公司内网等。对于步骤S201至步骤S204各个步骤的具体实现,可参照上述步骤S101至S104,在此不再一一赘述。
相应于上面的方法实施例,本申请实施例还提供了一种视频网安全防护系统,下文描述的安全防护系统与上文描述的安全防护方法可相互对应参照。
参见图8所示,该系统包括:
安全联动检测平台400,用于如图7所示的安全防护方法的步骤;至少两种安全防护设备300;待保护目标网络中的各个组成设备(图中未绘制)包括网络设备(如路由器、交换机)、终端设备、服务设备等。
相应地,即该安全防护系统所保护的目标网络不仅限于视频网,还可以是其他网络。
相应于上面的方法实施例,本申请实施例还提供了一种可读存储介质,下文描述的一种可读存储介质与上文描述的一种安全防护方法可相互对应参照。
一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的安全防护方法的步骤。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。
本领域技术人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
Claims (10)
1.一种安全防护方法,其特征在于,包括:
接收视频网中多种安全防护设备上报的数据信息;
利用所述数据信息对所述视频网进行安全检测;
在检测到异常的情况下,利用所述数据信息,从所述视频网中确定出现所述异常的目标设备;
对所述目标设备进行异常排除处理。
2.根据权利要求1所述的安全防护方法,其特征在于,所述数据信息,包括:
流量监控信息和/或资产信息和/或泄露数据信息;流量监控信息包括纵向流量信息和横向流量监控信息。
3.根据权利要求1所述的安全防护方法,其特征在于,利用所述数据信息,从所述视频网中确定出现所述异常的目标设备,包括:
从所述数据信息中查询与所述异常对应的设备信息;
利用所述设备信息,从所述视频网中确定出所述目标设备。
4.根据权利要求3所述的安全防护方法,其特征在于,利用所述设备信息,从所述视频网中确定出所述目标设备,包括:
若所述设备信息对应设备IP,则获取IP与设备唯一标识的查找表;
从所述查找表中确定出所述设备IP的设备唯一标识,利用所述设备唯一标识确定所述目标设备。
5.根据权利要求1所述的安全防护方法,其特征在于,对所述目标设备进行异常排除处理,包括:
关闭所述目标设备;
或,暂停所述目标设备中与所述异常相关的目标业务。
6.根据权利要求1所述的安全防护方法,其特征在于,利用所述数据信息对所述视频网进行安全检测,包括:
按照所述安全防护设备与安全检查方法的对应关系,采用对应的目标检测方法对所述数据信息进行安全检测。
7.一种视频网安全防护系统,其特征在于,包括:
安全联动管理平台,用于执行如权利要求1至6任一项所述的安全防护方法的步骤。
8.一种安全防护方法,其特征在于,包括:
接收目标网络中多种安全防护设备上报的数据信息;
利用所述数据信息对所述目标网络进行安全检测;
在检测到异常的情况下,利用所述数据信息确定出现所述异常的目标设备;
对所述目标设备进行异常排除处理。
9.一种安全防护系统,其特征在于,包括:
安全联动检测平台,用于执行如权利要求8所述的安全防护方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述安全防护方法的步骤,或实现如权利要求8所述安全防护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110633079.1A CN113315779A (zh) | 2021-06-07 | 2021-06-07 | 安全防护方法、系统及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110633079.1A CN113315779A (zh) | 2021-06-07 | 2021-06-07 | 安全防护方法、系统及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113315779A true CN113315779A (zh) | 2021-08-27 |
Family
ID=77377876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110633079.1A Pending CN113315779A (zh) | 2021-06-07 | 2021-06-07 | 安全防护方法、系统及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113315779A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101127594A (zh) * | 2007-10-10 | 2008-02-20 | 杭州华三通信技术有限公司 | 一种安全信息联动处理装置及方法 |
CN108574698A (zh) * | 2018-06-14 | 2018-09-25 | 浙江远望信息股份有限公司 | 一种对物联网系统进行网络安全防护的方法 |
CN110620685A (zh) * | 2019-09-04 | 2019-12-27 | 视联动力信息技术股份有限公司 | 一种上报设备异常的方法及装置 |
-
2021
- 2021-06-07 CN CN202110633079.1A patent/CN113315779A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101127594A (zh) * | 2007-10-10 | 2008-02-20 | 杭州华三通信技术有限公司 | 一种安全信息联动处理装置及方法 |
CN108574698A (zh) * | 2018-06-14 | 2018-09-25 | 浙江远望信息股份有限公司 | 一种对物联网系统进行网络安全防护的方法 |
CN110620685A (zh) * | 2019-09-04 | 2019-12-27 | 视联动力信息技术股份有限公司 | 一种上报设备异常的方法及装置 |
Non-Patent Citations (3)
Title |
---|
万驰: "#每日一记#第29篇学习深信服安全感知平台SIP", 《HTTPS://BBS.SANGFOR.COM.CN/FORUM.PHP?MOD=VIEWTHREAD&TID=134543》 * |
冯国斌 等: "基于网络安全等级保护制度2.0标准的医院态势感知平台建设实践", 《中国数字医学》 * |
孙建立 等: "基于数据流量分析的网络安全态势感知平台研究", 《计算机科学》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10250619B1 (en) | Overlay cyber security networked system and method | |
CN110958262A (zh) | 电力行业泛在物联网安全防护网关系统、方法及部署架构 | |
JP4373779B2 (ja) | ステイトフル分散型イベント処理及び適応保全 | |
US6775657B1 (en) | Multilayered intrusion detection system and method | |
US20070266433A1 (en) | System and Method for Securing Information in a Virtual Computing Environment | |
CN113839935B (zh) | 网络态势感知方法、装置及系统 | |
WO1999057625A1 (en) | Dynamic system defence for information warfare | |
CN111327601B (zh) | 异常数据响应方法、系统、装置、计算机设备和存储介质 | |
CN109995794B (zh) | 一种安全防护系统、方法、设备及存储介质 | |
US20090178140A1 (en) | Network intrusion detection system | |
CN105227559A (zh) | 一种积极的自动检测http攻击的信息安全管理框架 | |
CN113411295A (zh) | 基于角色的访问控制态势感知防御方法及系统 | |
CN114006723A (zh) | 基于威胁情报的网络安全预测方法、装置及系统 | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及系统 | |
CN114006722B (zh) | 发现威胁的态势感知验证方法、装置及系统 | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
US8528077B1 (en) | Comparing events from multiple network security devices | |
CN113315779A (zh) | 安全防护方法、系统及可读存储介质 | |
CN113411296B (zh) | 态势感知虚拟链路防御方法、装置及系统 | |
CN113904920B (zh) | 基于失陷设备的网络安全防御方法、装置及系统 | |
CA3122328A1 (en) | A system for, and a method of creating cybersecurity situational awareness, threat detection and risk detection within the internet-of-things space | |
KR20070008804A (ko) | 호스트 기반의 보안 시스템 및 그를 이용한 보안 서비스제공 방법 | |
JP2008011008A (ja) | 不正アクセス防止システム | |
KR20150043843A (ko) | 정보유출방지장치 | |
CN113141274A (zh) | 基于网络全息图实时检测敏感数据泄露的方法、系统和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210827 |