CN113411302A - 局域网设备网络安全预警方法及装置 - Google Patents
局域网设备网络安全预警方法及装置 Download PDFInfo
- Publication number
- CN113411302A CN113411302A CN202110512715.5A CN202110512715A CN113411302A CN 113411302 A CN113411302 A CN 113411302A CN 202110512715 A CN202110512715 A CN 202110512715A CN 113411302 A CN113411302 A CN 113411302A
- Authority
- CN
- China
- Prior art keywords
- network
- terminal device
- risk
- security
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请适用于网络安全技术领域,提供了一种局域网设备网络安全预警方法及装置,其中该方法包括:获取在局域网中的至少一个终端设备的网络数据信息;根据所述网络数据信息,确定各个所述终端设备是否存在网络安全风险;当存在具有网络安全风险的至少一个目标终端设备时,配置针对各个所述目标终端设备的安全预警界面。由此,在局域网中的目标终端设备存在风险时,局域网安全运维人员可以通过查看安全预警界面来发现风险,有助于局域网运维人员及时发现风险并采取相应的安全措施。
Description
技术领域
本申请属于网络安全技术领域,尤其涉及一种局域网设备网络安全预警方法及装置。
背景技术
随着互联网的发展,传统线下业务均实现线上电子化,网络安全事件层出不穷,上到国际下到企业及个人,无时无刻不在使用网络。
然而,网络安全虚无缥缈,无法通过肉眼进行有效、快速识别。因此,如何针对网络安全进行提前预警,以保障局域网络中各个设备的网络安全。
针对上述问题,目前业界仍无较佳的解决方案。
发明内容
有鉴于此,本申请实施例提供了一种局域网设备网络安全预警方法及装置,以至少解决现有技术中网络安全无法提前发现并预防的问题。
本申请实施例的第一方面提供了一种局域网设备网络安全预警方法,包括:获取至少一个终端设备的网络数据信息;根据所述网络数据信息,确定各个所述终端设备是否存在网络安全风险;当存在具有网络安全风险的至少一个目标终端设备时,配置针对各个所述目标终端设备的安全预警界面。
本申请实施例第二方面提供了一种局域网设备网络安全预警装置,包括:数据获取单元,被配置为获取至少一个终端设备的网络数据信息;网络风险识别单元,被配置为根据所述网络数据信息,确定各个所述终端设备是否存在网络安全风险;安全预警单元,被配置为当存在具有网络安全风险的至少一个目标终端设备时,配置针对各个所述目标终端设备的安全预警界面。
本申请实施例的第三方面提供了一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述方法的步骤。
本申请实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述方法的步骤。
本申请实施例的第五方面提供了一种计算机程序产品,当计算机程序产品在电子设备上运行时,使得电子设备实现如上述方法的步骤。
本申请实施例与现有技术相比存在的有益效果是:
通过本申请实施例,可以根据局域网中不同终端设备的网络数据信息来识别相应的终端设备是否存在网络安全风险,并在识别到有网络安全风险的目标终端设备时,可以配置针对目标终端设备的安全预警界面。由此,在局域网中的目标终端设备存在风险时,局域网安全运维人员可以通过查看安全预警界面来发现风险,有助于局域网运维人员及时发现风险并采取相应的安全措施。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了根据本申请实施例的局域网网络安全预警方法的一示例的流程图;
图2示出了根据本申请实施例的安全加固局域网中存在网络安全风险的目标终端设备的一示例的流程图;
图3示出了根据本申请实施例的局域网网络安全预警方法的一示例的流程图;
图4示出了适于应用根据本申请实施例的局域网网络安全预警方法的系统的一示例的架构示意图;
图5示出了根据本申请实施例的局域网网络安全预警方法的一示例的流程图;
图6示出了根据本申请实施例的局域网网络安全预警装置的一示例的结构框图;
图7是本申请实施例的电子设备的一示例的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本申请实施例中描述的电子设备包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,上述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器)的计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的电子设备。然而,应当理解的是,电子设备可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
可以在电子设备上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
目前,在企业内部署大量主机及相对应安全设备,每个设备自身独立工作,针对企业信息安全管理人员而言是非常头痛的一件事,无法快速有效地发现各个设备的安全状态,且当出现安全事件时无法通过既定的安全策略进行相关设备联动,造成安全事件扩散而导致更大的安全隐患。
在本文中,术语“局域网设备”可以表示在局域网中的或具有局域网通信能力的电子设备。但需说明的是,局域网设备除了可以具有局域网通讯能力外,还可以同时兼具其他网络类型的通信能力,例如移动数据网络或广域网通信能力。
图1示出了根据本申请实施例的局域网设备网络安全预警方法的一示例的流程图。关于本申请实施例方法的执行主体,其可以是用于管理局域网中的网络安全的电子设备,其可以采用各种终端形式,例如电脑或手机,等等。
如图1所示,在步骤110中,获取在局域网设备中的至少一个终端设备的网络数据信息。示例性地,局域网中的各个终端设备可以定时或不定时地向网络安全管理设备上传网络数据信息。
在步骤120中,根据网络数据信息,确定各个终端设备是否存在网络安全风险。示例性地,可以结合终端设备的日志历史数据和当前数据进行综合判断,以识别终端设备中的网络安全风险。
如果局域网中存在具有网络安全风险的至少一个目标终端设备,则跳转至步骤130;如果局域网中的各个目标终端设备均不存在网络安全风险,则跳回步骤120。
在步骤130中,配置针对各个目标终端设备的安全预警界面。
通过本申请实施例,可以采集局域网中的各个终端设备的网络数据信息,并通过数据信息识别局域网中的各个终端设备是否存在网络安全风险,并在识别到风险时配置各个终端设备的安全预警界面,使得安全运维人员可以通过观察该安全预警界面来监测不同终端设备的安全情况,可以实现较佳的网络安全预警效果。
在本申请实施例的一些示例中,可以通过预设的网络风险规则来识别局域网中各个终端设备的风险。示例性地,针对各个终端设备,将终端设备所对应的网络数据信息与预设的至少一个网络风险规则分别进行比对,以识别终端设备是否存在相应的目标网络安全风险。这里,每一网络风险规则分别用于指示相应的网络安全风险。示例性地,如果终端设备A所对应的网络数据信息与木马病毒所对应的网络风险规则相匹配,则可以确定终端设备A中存在木马病毒风险;如果终端设备B所对应的网络数据信息与蠕虫病毒所对应的网络风险规则相匹配,则可以确定终端设备B中存在蠕虫病毒。
在本申请实施例的一些示例中,网络安全风险规则可以是根据对应安全规则设置界面的用户输入信息而确定的。
结合应用场景来说,在局域网的网络安全管理设备上可以显示安全规则设置界面,此时网络安全运维人员可以在安全规则设置界面中设置网络安全风险规则。由此,网络安全运维人员可以根据自身需求来设置相应的网络安全风险规则,可以满足不同企业实体或局域网用户针对网络安全风险防控的个性化需求。
在一些实施方式中,在识别终端设备的目标网络安全风险时,可以基于与第三方风险规则库与所述网络数据信息进行比对,以确定终端设备是否存在相应的第一目标网络安全风险。同时,还可以基于用户输入信息所对应的定制网络安全风险规则与所述网络数据信息进行比对,以确定终端设备是否存在相应的第二目标网络安全风险。由此,利用用户输入信息补充第三方安全工具的漏洞识别规则,可以完善对局域网设备中风险识别的覆盖度。
在本申请实施例的一些示例中,通过用户定义的网络安全风险规则,可以采用或关联企业自主开发的风险漏洞库,以对第三方安全漏洞库进行补充,保障对企业网络中风险类型的覆盖,提高局域网设备的网络安全性。
关于上述步骤110的实施细节,在一些实施方式中,可以基于预设的安全监测计划中的安全监测周期,周期性地获取至少一个终端设备的网络数据信息。继而,可以依据所周期性获得的网络数据信息来定时地更新安全预警界面,实现动态监控局域网设备的网络安全的目的。
这里,安全监测计划也可以是由网络安全运维人员根据业务需求而预先设置在网络安全管理设备中的,使得网络安全运维人员可以根据需求来自主调控安全监测周期,实现在系统资源和网络安全之间的均衡。
图2示出了根据本申请实施例的安全加固局域网中存在网络安全风险的目标终端设备的一示例的流程图。
如图2所示,在步骤210中,当存在具有网络安全风险的至少一个目标终端设备时,解析安全监测计划中的风险加固方案表。这里,风险加固方案表包括多个网络安全风险和相应的安全加固方案。
结合应用场景来说,局域网设备的网络运维人员可以在网络安全管理设备中进行设置时,除了可以给定不同的网络安全风险所对应的网络风险规则之外,还可以针对各个网络安全风险分别定义相应的安全加固方案。
在步骤220中,针对各个目标终端设备,根据风险加固方案表确定与目标终端设备所具有的目标网络风险相应的目标安全加固方案。
通过本申请实施例,在局域网中存在具有网络安全风险的目标终端设备时,可以直接调用预设的风险加固方案表来对该目标终端设备进行安全加固,能够快速地发现并处理目标终端设备的网络安全风险,使得目标终端设备快速恢复至安全网络环境。
图3示出了根据本申请实施例的局域网设备网络安全预警方法的一示例的流程图。
如图3所示,在步骤310中,检测是否存在针对网络风险规则或安全监测计划的安全配置更新信息。
如果存在安全配置更新信息,则跳转至步骤320。如果不存在安全配置更新信息,则结束操作。
在步骤320中,根据安全配置更新信息对网络风险规则或安全监测计划进行更新,并备份在更新前的网络风险规则或安全监测计划。
在一些情况下,在网络安全运维人员对自定义的网络风险规则或安全监测计划进行更新时,会存在一个测试过程,即在新版本的网络风险规则或安全监测计划中可能会存在漏洞,而可能会降低网络安全管理设备的性能。通过本申请实施例,在监测到网络风险规则或安全监测计划存在更新时,可以对更新前的网络风险规则或安全监测计划进行备份,便于在新版本的规则或计划存在漏洞时,运维人员可以及时利用备份回滚。
在本申请实施例中,针对企业局域网络设计了一套安全可视化、统一管理化、高效化的安全管理系统,避免网络安全运维人员不清楚当前安全状况而无法知晓该从何预防、出现安全事件无法快速处理。
图4示出了适于应用根据本申请实施例的局域网网络安全预警方法的系统的一示例的架构示意图。
如图4所示,系统400包括网络安全态势感知设备410、客户端设备420和网关设备430。通过网络安全态势感知设备410,可以监测在客户端设备420和网关设备430的网络安全结果。
在一些实施方式中,系统400可以具有安全事件数据收集界面模块、监视界面模块、检测界面模块、审计等界面模块。此外,运维人员可以通过针对不同界面模块的交互操作,来实现个性化的局域网络安全管理。
图5示出了根据本申请实施例的局域网设备网络安全预警方法的一示例的流程图。
如图5所示,在步骤510中,针对客户端设备和网关设备可以分别配置相应的数据采集规则。这里,客户端设备和网关设备可以按照数据采集规则对相应数据类型的数据进行采集。此外,通过数据采集规则,还可以指定不同类型的终端设备的数据采集方式,例如网关设备可以通过SNMP、SSH或SYSLOG方式实现数据采集,而客户端设备可以通过RDP、SSH、、SYSLOG或Agent客户端代理实现数据采集。这样,在局域网中的被控设备可以自动加入安全态势感知系统,形成资产列表。
在步骤520中,网络安全态势感知设备可以从客户端设备和网关设备分别接收相应的网络安全数据。这里,数据采集同步时效方式为分为实施同步或定时异步。
在步骤530中,配置安全检测任务。示例性地,通过监视模块,可以设置针对所采集的数据的网络风险规则和预警策略。通过自身安全漏洞库,并结合第三方厂家安全设备搜集更新各类系统应用安全漏洞,保障全漏洞库全面性及准确性。
在步骤540中,根据当前网络安全数据和历史安全数据,输出安全报告。示例性地,可以在可视化安全预警界面上,实时监测设备安全状态。这里,安全态势感知系统自身含有各类系统安全漏洞库,并可以将各类厂商设备安全告警信息统一展示。此外,告警方式通过系统页面弹窗、邮件、短信、微信等各种企业即时通讯工具提醒。
在步骤550中,定位分析安全位置。示例性地,运维人员可以通过检测模块,制定检测任务计划及检测安全内容,使得系统能定时、自动进行安全检测任务,定位攻击源,发现攻击路径,并取证攻击行为。
在步骤560中,输出安全加固方案,以实现自动防御。示例性地,通过自动化检测任务,可以输出检测报告及安全整改建议。
此外,还可以通过审计模块,对于整改系统安全配置变更进行审计留档,避免因系统自身操作不合规操作而发生安全事件。
结合应用场景来说,可以在每天凌晨通过安全态势感知平台触发漏洞扫描设备,针对服务器设备进行一次安全扫描,针对扫描的高危结果,自动联动防火墙及IPS等安全设备进行端口封堵或将可以IP加入黑名单。通过联动企业防病毒系统,当出现操作系统重大漏洞且被利用时,安全态势感知系统首先进行外部IP阻断,并通过防病毒系统进行查杀,对被攻击设备进行漏洞检测修复工作。由此,涵盖管理资产来自外部攻击源头、资产自身操作系统及上层应用安全漏洞、针对此类安全风险进行评级及最终安全整改建议。
通过本申请实施例所提供的开源安全信息管理系统,包括安全事件数据收集、监视、检测、审计等界面模块,可针对常规网络设备、Window、Linux等类型设备系统进行统一监控管理,通过自定义安全配置策略,遇到常规安全漏洞自动触发网络安全设备进行修复或阻拦异常网络行为,实现安全态势可视化、网络安全更可控、更简单,降低了安全运维管理成本。
图6示出了根据本申请实施例的局域网设备网络安全预警装置的一示例的结构框图。
如图6所示,局域网设备网络安全预警装置600包括数据获取单元610、网络风险识别单元620和安全预警单元630。
数据获取单元610被配置为获取至少一个终端设备的网络数据信息。
网络风险识别单元620被配置为根据所述网络数据信息,确定各个所述终端设备是否存在网络安全风险。
安全预警单元630被配置为当存在具有网络安全风险的至少一个目标终端设备时,配置针对各个所述目标终端设备的安全预警界面。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
图7是本申请实施例的电子设备的一示例的示意图。如图7所示,该实施例的电子设备700包括:处理器710、存储器720以及存储在所述存储器720中并可在所述处理器710上运行的计算机程序730。所述处理器710执行所述计算机程序730时实现上述局域网设备网络安全预警方法实施例中的步骤,例如图1所示的步骤110至130。或者,所述处理器710执行所述计算机程序730时实现上述各装置实施例中各模块/单元的功能,例如图6所示单元610至630的功能。
示例性的,所述计算机程序730可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器720中,并由所述处理器710执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序730在所述电子设备700中的执行过程。例如,所述计算机程序730可以被分割成数据获取程序模块、网络风险识别程序模块和安全预警程序模块,各程序模块具体功能如下:
数据获取程序模块,被配置为获取至少一个终端设备的网络数据信息;
网络风险识别程序模块,被配置为根据所述网络数据信息,确定各个所述终端设备是否存在网络安全风险;
安全预警程序模块,被配置为当存在具有网络安全风险的至少一个目标终端设备时,配置针对各个所述目标终端设备的安全预警界面。
所述电子设备700可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述电子设备可包括,但不仅限于,处理器710、存储器720。本领域技术人员可以理解,图7仅是电子设备700的示例,并不构成对电子设备700的限定,可以包括比图示更多或少的部件,或组合某些部件,或不同的部件,例如所述电子设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器710可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器720可以是所述电子设备700的内部存储单元,例如电子设备700的硬盘或内存。所述存储器720也可以是所述电子设备700的外部存储设备,例如所述电子设备700上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器720还可以既包括所述电子设备700的内部存储单元也包括外部存储设备。所述存储器720用于存储所述计算机程序以及所述电子设备所需的其他程序和数据。所述存储器720还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/电子设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/电子设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述单元既可以采用硬件的形式实现,也可以采用软件的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种局域网设备网络安全预警方法,其特征在于,包括:
获取在局域网中的至少一个终端设备的网络数据信息;
根据所述网络数据信息,确定各个所述终端设备是否存在网络安全风险;
当存在具有网络安全风险的至少一个目标终端设备时,配置针对各个所述目标终端设备的安全预警界面。
2.如权利要求1所述的方法,其特征在于,所述根据所述网络数据信息,确定各个所述终端设备是否存在网络安全风险,包括:
针对各个终端设备,将所述终端设备所对应的网络数据信息与预设的至少一个网络风险规则分别进行比对,以识别所述终端设备是否存在相应的目标网络安全风险,其中每一所述网络风险规则分别用于指示相应的网络安全风险。
3.如权利要求2所述的方法,其特征在于,所述网络安全风险规则是根据对应安全规则设置界面的用户输入信息而确定的。
4.如权利要求2所述的方法,其特征在于,所述获取至少一个终端设备的网络数据信息,包括:
基于预设的安全监测计划中的安全监测周期,周期性地获取至少一个终端设备的网络数据信息。
5.如权利要求4所述的方法,其特征在于,当存在具有网络安全风险的至少一个目标终端设备时,所述方法还包括:
解析所述安全监测计划中的风险加固方案表,所述风险加固方案表包括多个网络安全风险和相应的安全加固方案;
针对各个所述目标终端设备,根据所述风险加固方案表确定与所述目标终端设备所具有的目标网络风险相应的目标安全加固方案。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
检测是否存在针对所述网络风险规则或所述安全监测计划的安全配置更新信息;
当存在所述安全配置更新信息时,根据所述安全配置更新信息对所述网络风险规则或所述安全监测计划进行更新,并备份在更新前的所述网络风险规则或所述安全监测计划。
7.如权利要求3所述的方法,其特征在于,所述将所述终端设备所对应的网络数据信息与预设的至少一个网络风险规则分别进行比对,以识别所述终端设备是否存在相应的目标网络安全风险,包括:
基于与第三方风险规则库与所述网络数据信息进行比对,以确定所述终端设备是否存在相应的第一目标网络安全风险;以及
基于所述用户输入信息所对应的定制网络安全风险规则与所述网络数据信息进行比对,以确定所述终端设备是否存在相应的第二目标网络安全风险。
8.一种局域网设备网络安全预警装置,其特征在于,包括:
数据获取单元,被配置为获取至少一个终端设备的网络数据信息;
网络风险识别单元,被配置为根据所述网络数据信息,确定各个所述终端设备是否存在网络安全风险;
安全预警单元,被配置为当存在具有网络安全风险的至少一个目标终端设备时,配置针对各个所述目标终端设备的安全预警界面。
9.一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如如权利要求1-7中任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110512715.5A CN113411302B (zh) | 2021-05-11 | 2021-05-11 | 局域网设备网络安全预警方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110512715.5A CN113411302B (zh) | 2021-05-11 | 2021-05-11 | 局域网设备网络安全预警方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113411302A true CN113411302A (zh) | 2021-09-17 |
CN113411302B CN113411302B (zh) | 2023-04-18 |
Family
ID=77678378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110512715.5A Active CN113411302B (zh) | 2021-05-11 | 2021-05-11 | 局域网设备网络安全预警方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113411302B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124553A (zh) * | 2021-11-29 | 2022-03-01 | 中国工商银行股份有限公司 | 一种安全防护方法和装置 |
CN114785691A (zh) * | 2022-04-18 | 2022-07-22 | 广东润联信息技术有限公司 | 网络安全管控方法、装置、计算机设备及存储介质 |
CN117132438A (zh) * | 2023-10-27 | 2023-11-28 | 江西三叉数信息科技有限公司 | 安全生产管理方法、系统及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017080424A1 (zh) * | 2015-11-13 | 2017-05-18 | 北京奇虎科技有限公司 | 一种基于局域网的安全检测方法和装置 |
CN107103468A (zh) * | 2017-06-28 | 2017-08-29 | 广东欧珀移动通信有限公司 | 网络风险检测方法、移动终端及计算机可读存储介质 |
CN107818665A (zh) * | 2017-07-06 | 2018-03-20 | 浙江海洋大学 | 一种安全预警系统的构建方法 |
US20180124114A1 (en) * | 2016-10-27 | 2018-05-03 | Honeywell International Inc. | Apparatus and method for supporting use of dynamic rules in cyber-security risk management |
CN111178760A (zh) * | 2019-12-30 | 2020-05-19 | 成都烽创科技有限公司 | 风险监测方法、装置、终端设备及计算机可读存储介质 |
CN112653669A (zh) * | 2020-12-04 | 2021-04-13 | 智网安云(武汉)信息技术有限公司 | 网络终端安全威胁预警方法、系统及网络终端管理装置 |
-
2021
- 2021-05-11 CN CN202110512715.5A patent/CN113411302B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017080424A1 (zh) * | 2015-11-13 | 2017-05-18 | 北京奇虎科技有限公司 | 一种基于局域网的安全检测方法和装置 |
US20180124114A1 (en) * | 2016-10-27 | 2018-05-03 | Honeywell International Inc. | Apparatus and method for supporting use of dynamic rules in cyber-security risk management |
CN107103468A (zh) * | 2017-06-28 | 2017-08-29 | 广东欧珀移动通信有限公司 | 网络风险检测方法、移动终端及计算机可读存储介质 |
CN107818665A (zh) * | 2017-07-06 | 2018-03-20 | 浙江海洋大学 | 一种安全预警系统的构建方法 |
CN111178760A (zh) * | 2019-12-30 | 2020-05-19 | 成都烽创科技有限公司 | 风险监测方法、装置、终端设备及计算机可读存储介质 |
CN112653669A (zh) * | 2020-12-04 | 2021-04-13 | 智网安云(武汉)信息技术有限公司 | 网络终端安全威胁预警方法、系统及网络终端管理装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124553A (zh) * | 2021-11-29 | 2022-03-01 | 中国工商银行股份有限公司 | 一种安全防护方法和装置 |
CN114785691A (zh) * | 2022-04-18 | 2022-07-22 | 广东润联信息技术有限公司 | 网络安全管控方法、装置、计算机设备及存储介质 |
CN114785691B (zh) * | 2022-04-18 | 2024-04-16 | 华润智算科技(广东)有限公司 | 网络安全管控方法、装置、计算机设备及存储介质 |
CN117132438A (zh) * | 2023-10-27 | 2023-11-28 | 江西三叉数信息科技有限公司 | 安全生产管理方法、系统及设备 |
CN117132438B (zh) * | 2023-10-27 | 2024-01-23 | 江西三叉数信息科技有限公司 | 安全生产管理方法、系统及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN113411302B (zh) | 2023-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113411302B (zh) | 局域网设备网络安全预警方法及装置 | |
US9832217B2 (en) | Computer implemented techniques for detecting, investigating and remediating security violations to IT infrastructure | |
US9027125B2 (en) | Systems and methods for network flow remediation based on risk correlation | |
CN104662517B (zh) | 安全漏洞检测技术 | |
US9800606B1 (en) | Systems and methods for evaluating network security | |
US11797684B2 (en) | Methods and systems for hardware and firmware security monitoring | |
US9413773B2 (en) | Method and apparatus for classifying and combining computer attack information | |
CN107563203B (zh) | 集成安全策略和事件管理 | |
US9098333B1 (en) | Monitoring computer process resource usage | |
US10540502B1 (en) | Software assurance for heterogeneous distributed computing systems | |
CN111178760B (zh) | 风险监测方法、装置、终端设备及计算机可读存储介质 | |
US20120102542A1 (en) | Security monitoring apparatus, security monitoring method, and security monitoring program based on a security policy | |
US9661016B2 (en) | Data center infrastructure management system incorporating security for managed infrastructure devices | |
KR101649909B1 (ko) | 가상 머신 취약점 점검과 복구 방법 및 장치 | |
CN116305155A (zh) | 一种程序安全检测防护方法、装置、介质及电子设备 | |
KR101180092B1 (ko) | 보안이벤트 분석방법 및 분석시스템, 그 기록매체 | |
CN112650180A (zh) | 安全告警方法、装置、终端设备及存储介质 | |
KR20220086402A (ko) | 클라우드 기반 통합 보안서비스 제공 시스템 | |
Rawal et al. | Analysis of bugs in Google security research project database | |
KR20200071995A (ko) | 정보자산의 실시간 위협 대응 시스템 | |
KR20110032449A (ko) | 행위기반 탐지 장치 및 방법 | |
KR102630816B1 (ko) | 보안 설정 장치, 프로세스 단위의 보안 정책을 설정하는 보안 설정 방법 및 상기 방법을 실행시키기 위하여 기록매체에 저장된 컴퓨터 프로그램 | |
US20240020391A1 (en) | Log-based vulnerabilities detection at runtime | |
EP4361860A1 (en) | Program, information processing device, and method | |
CN117093985A (zh) | 一种api的安全检测方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |