CN113839944B - 应对网络攻击的方法、装置、电子设备和介质 - Google Patents
应对网络攻击的方法、装置、电子设备和介质 Download PDFInfo
- Publication number
- CN113839944B CN113839944B CN202111111034.4A CN202111111034A CN113839944B CN 113839944 B CN113839944 B CN 113839944B CN 202111111034 A CN202111111034 A CN 202111111034A CN 113839944 B CN113839944 B CN 113839944B
- Authority
- CN
- China
- Prior art keywords
- network attack
- equipment
- network
- identifier
- characteristic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本公开提供了一种应对网络攻击的方法、装置、电子设备、介质和计算机程序产品。涉互联网技术领域,尤其涉及网络安全技术领域。实现方案为:响应于检测到来自网络攻击设备的网络攻击,获取网络攻击设备的特征标识;从数据库中查找与网络攻击设备的特征标识相匹配的特征标识,数据库维护多个设备各自的特征标识与多个设备在发起网络访问时所分别使用的互联网协议地址之间的第一关联关系,每个设备的特征标识是基于该设备的硬件信息和软件信息中的至少一者生成的;以及响应于查找到与网络攻击设备的特征标识相匹配的特征标识,根据第一关联关系,确定数据库中记录的网络攻击设备所使用过的所有互联网协议地址。
Description
技术领域
本公开涉及互联网技术领域,尤其涉及网络安全技术领域,具体涉及一种应对网络攻击的方法、装置、电子设备、计算机可读存储介质和计算机程序产品。
背景技术
网络攻击是利用网络信息系统存在的漏洞和安全缺陷对系统和资源进行的攻击。各种各样的网络攻击对网络安全构成了严重威胁,从而对网络用户的正常生产生活产生不利影响。因此,十分有必要分析网络攻击行为,并应对网络攻击。
在此部分中描述的方法不一定是之前已经设想到或采用的方法。除非另有指明,否则不应假定此部分中描述的任何方法仅因其包括在此部分中就被认为是现有技术。类似地,除非另有指明,否则此部分中提及的问题不应认为在任何现有技术中已被公认。
发明内容
本公开提供了一种应对网络攻击的方法、装置、电子设备、计算机可读存储介质和计算机程序产品。
根据本公开的一方面,提供了一种应对网络攻击的方法,包括:响应于检测到来自网络攻击设备的网络攻击,获取网络攻击设备的特征标识;从数据库中查找与网络攻击设备的特征标识相匹配的特征标识,数据库维护多个设备各自的特征标识与多个设备在发起网络访问时所分别使用的互联网协议地址之间的第一关联关系,每个设备的特征标识是基于该设备的硬件信息和软件信息中的至少一者生成的;以及响应于查找到与网络攻击设备的特征标识相匹配的特征标识,根据第一关联关系,确定数据库中记录的网络攻击设备所使用过的所有互联网协议地址。
根据本公开的另一方面,提供了一种应对网络攻击的装置,包括:获取单元,获取单元被配置为响应于检测到来自网络攻击设备的网络攻击,获取网络攻击设备的特征标识;查找单元,查找单元被配置为从数据库中查找与网络攻击设备的特征标识相匹配的特征标识,数据库维护多个设备各自的特征标识与多个设备在发起网络访问时所分别使用的互联网协议地址之间的第一关联关系,每个设备的特征标识是基于该设备的硬件信息和软件信息中的至少一者生成的;以及第一确定单元,第一确定单元被配置为响应于查找到与网络攻击设备的特征标识相匹配的特征标识,根据第一关联关系,确定数据库中记录的网络攻击设备所使用过的所有互联网协议地址。
根据本公开的另一方面,提供了一种电子设备,包括:至少一个处理器;以及与该至少一个处理器通信连接的存储器;该存储器存储有可被该至少一个处理器执行的指令,该指令被至少一个处理器执行,以使该至少一个处理器能够执行上述的应对网络攻击的方法。
根据本公开的另一方面,还提供一种存储有计算机指令的非瞬时计算机可读存储介质,该计算机指令用于使该计算机执行根据上述的应对网络攻击的方法。
根据本公开的另一方面,还提供一种计算机程序产品,包括计算机程序,其中,该计算机程序在被处理器执行时实现上述的应对网络攻击的方法。
根据本公开的一个或多个实施例,可以更加有效地应对网络攻击。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图示例性地示出了实施例并且构成说明书的一部分,与说明书的文字描述一起用于讲解实施例的示例性实施方式。所示出的实施例仅出于例示的目的,并不限制权利要求的范围。在所有附图中,相同的附图标记指代类似但不一定相同的要素。
图1示出了根据本公开的实施例的可以在其中实施本文描述的各种方法的示例性系统的示意图;
图2示出了根据本公开的实施例的应对网络攻击的方法的流程图;
图3示出了根据本公开的实施例的在图1的方法中获取网络攻击设备的特征标识的示例过程的流程图;
图4示出了根据本公开的实施例的应对网络攻击的方法的流程图;
图5示出了根据本公开的实施例的应对网络攻击的方法的流程图;
图6示出了根据本公开的实施例的应对网络攻击的装置的结构框图;
图7示出了根据本公开的实施例的应对网络攻击的装置的结构框图;以及
图8示出了能够用于实现本公开的实施例的示例性电子设备的结构框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
在本公开中,除非另有说明,否则使用术语“第一”、“第二”等来描述各种要素不意图限定这些要素的位置关系、时序关系或重要性关系,这种术语只是用于将一个元件与另一元件区分开。在一些示例中,第一要素和第二要素可以指向该要素的同一实例,而在某些情况下,基于上下文的描述,它们也可以指代不同实例。
在本公开中对各种所述示例的描述中所使用的术语只是为了描述特定示例的目的,而并非旨在进行限制。除非上下文另外明确地表明,如果不特意限定要素的数量,则该要素可以是一个也可以是多个。此外,本公开中所使用的术语“和/或”涵盖所列出的项目中的任何一个以及全部可能的组合方式。
如上文提到的,在网络安全技术领域中,十分有必要分析网络攻击行为,并应对网络攻击。在相关技术中,一种对网络攻击行为进行分析的方式是基于互联网协议地址(IP地址)进行的。即,根据网络攻击者(又可以称为网络黑客)的IP地址分析并追踪其网络攻击行为。但是在这种方式中,由于仅通过IP地址来对网络攻击行为进行分析或追踪,当网络攻击者更换IP地址、使用IP地址代理或使用虚拟专用网络来进行网络攻击时,便可能无法准确地分析、还原、或追踪攻击者的网络攻击行为;并且,当网络攻击者利用公共网络设施(例如网吧、办公网络、社区网络等)来进行网络攻击时,由于众多用户共用同一个IP地址,这同样会导致难以准确地分析、还原、或追踪攻击者的网络攻击行为。
在相关技术中,另一种对网络攻击行为进行分析的方式是基于用户账号分析并追踪其网络攻击行为。但是在这种方式中,只有在用户访问服务器时登录其账号的情况下才能进行有效的分析或追踪。如果用户访问服务器时未登录其账号,则无法对其攻击行为进行有效的分析、还原、或追踪。
鉴于此,本公开提供了一种应对网络攻击的方法、装置、电子设备、计算机可读存储介质和计算机程序产品。
下面将结合附图详细描述本公开的实施例。
图1示出了根据本公开的实施例可以将本文描述的各种方法和装置在其中实施的示例性系统100的示意图。参考图1,该系统100包括一个或多个客户端设备101、102、103、104、105和106、服务器120以及将一个或多个客户端设备耦接到服务器120的一个或多个通信网络110。客户端设备101、102、103、104、105和106可以被配置为执行一个或多个应用程序。
在本公开的实施例中,服务器120可以运行使得能够执行应对网络攻击的方法的一个或多个服务或软件应用。
在某些实施例中,服务器120还可以提供可以包括非虚拟环境和虚拟环境的其他服务或软件应用。在某些实施例中,这些服务可以作为基于web的服务或云服务提供,例如在软件即服务(SaaS)模型下提供给客户端设备101、102、103、104、105和/或106的用户。
在图1所示的配置中,服务器120可以包括实现由服务器120执行的功能的一个或多个组件。这些组件可以包括可由一个或多个处理器执行的软件组件、硬件组件或其组合。操作客户端设备101、102、103、104、105和/或106的用户可以依次利用一个或多个客户端应用程序来与服务器120进行交互以利用这些组件提供的服务。应当理解,各种不同的系统配置是可能的,其可以与系统100不同。因此,图1是用于实施本文所描述的各种方法的系统的一个示例,并且不旨在进行限制。
用户可以使用客户端设备101、102、103、104、105和/或106来访问服务器。客户端设备可以提供使客户端设备的用户能够与客户端设备进行交互的接口。客户端设备还可以经由该接口向用户输出信息。尽管图1仅描绘了六种客户端设备,但是本领域技术人员将能够理解,本公开可以支持任何数量的客户端设备。
客户端设备101、102、103、104、105和/或106可以包括各种类型的计算机设备,例如便携式手持设备、通用计算机(诸如个人计算机和膝上型计算机)、工作站计算机、可穿戴设备、智能屏设备、自助服务终端设备、服务机器人、游戏系统、瘦客户端、各种消息收发设备、传感器或其他感测设备等。这些计算机设备可以运行各种类型和版本的软件应用程序和操作系统,例如MICROSOFT Windows、APPLE iOS、类UNIX操作系统、Linux或类Linux操作系统(例如GOOGLE Chrome OS);或包括各种移动操作系统,例如MICROSOFT WindowsMobile OS、iOS、Windows Phone、Android。便携式手持设备可以包括蜂窝电话、智能电话、平板电脑、个人数字助理(PDA)等。可穿戴设备可以包括头戴式显示器(诸如智能眼镜)和其他设备。游戏系统可以包括各种手持式游戏设备、支持互联网的游戏设备等。客户端设备能够执行各种不同的应用程序,例如各种与Internet相关的应用程序、通信应用程序(例如电子邮件应用程序)、短消息服务(SMS)应用程序,并且可以使用各种通信协议。
网络110可以是本领域技术人员熟知的任何类型的网络,其可以使用多种可用协议中的任何一种(包括但不限于TCP/IP、SNA、IPX等)来支持数据通信。仅作为示例,一个或多个网络110可以是局域网(LAN)、基于以太网的网络、令牌环、广域网(WAN)、因特网、虚拟网络、虚拟专用网络(VPN)、内部网、外部网、公共交换电话网(PSTN)、红外网络、无线网络(例如蓝牙、WIFI)和/或这些和/或其他网络的任意组合。
服务器120可以包括一个或多个通用计算机、专用服务器计算机(例如PC(个人计算机)服务器、UNIX服务器、中端服务器)、刀片式服务器、大型计算机、服务器群集或任何其他适当的布置和/或组合。服务器120可以包括运行虚拟操作系统的一个或多个虚拟机,或者涉及虚拟化的其他计算架构(例如可以被虚拟化以维护服务器的虚拟存储设备的逻辑存储设备的一个或多个灵活池)。在各种实施例中,服务器120可以运行提供下文所描述的功能的一个或多个服务或软件应用。
服务器120中的计算单元可以运行包括上述任何操作系统以及任何商业上可用的服务器操作系统的一个或多个操作系统。服务器120还可以运行各种附加服务器应用程序和/或中间层应用程序中的任何一个,包括HTTP服务器、FTP服务器、CGI服务器、JAVA服务器、数据库服务器等。
在一些实施方式中,服务器120可以包括一个或多个应用程序,以分析和合并从客户端设备101、102、103、104、105和106的用户接收的数据馈送和/或事件更新。服务器120还可以包括一个或多个应用程序,以经由客户端设备101、102、103、104、105和106的一个或多个显示设备来显示数据馈送和/或实时事件。
在一些实施方式中,服务器120可以为分布式系统的服务器,或者是结合了区块链的服务器。服务器120也可以是云服务器,或者是带人工智能技术的智能云计算服务器或智能云主机。云服务器是云计算服务体系中的一项主机产品,以解决传统物理主机与虚拟专用服务器(VPS,Virtual Private Server)服务中存在的管理难度大、业务扩展性弱的缺陷。
系统100还可以包括一个或多个数据库130。在某些实施例中,这些数据库可以用于存储数据和其他信息。例如,数据库130中的一个或多个可用于存储诸如音频文件和视频文件的信息。数据库130可以驻留在各种位置。例如,由服务器120使用的数据库可以在服务器120本地,或者可以远离服务器120且可以经由基于网络或专用的连接与服务器120通信。数据库130可以是不同的类型。在某些实施例中,由服务器120使用的数据库例如可以是关系数据库。这些数据库中的一个或多个可以响应于命令而存储、更新和检索到数据库以及来自数据库的数据。
在某些实施例中,数据库130中的一个或多个还可以由应用程序使用来存储应用程序数据。由应用程序使用的数据库可以是不同类型的数据库,例如键值存储库,对象存储库或由文件系统支持的常规存储库。
图1的系统100可以以各种方式配置和操作,以使得能够应用根据本公开所描述的各种方法和装置。
图2示出了根据本公开的实施例的应对网络攻击的方法200的流程图。
方法200包括:步骤210,响应于检测到来自网络攻击设备的网络攻击,获取网络攻击设备的特征标识;步骤220,从数据库130中查找与网络攻击设备的特征标识相匹配的特征标识,数据库130维护多个设备各自的特征标识与多个设备在发起网络访问时所分别使用的互联网协议地址之间的第一关联关系,每个设备的特征标识是基于该设备的硬件信息和软件信息中的至少一者生成的;以及步骤230,响应于查找到与网络攻击设备的特征标识相匹配的特征标识,根据第一关联关系,确定数据库130中记录的网络攻击设备所使用过的所有互联网协议地址。
由此,通过利用网络攻击设备的特征标识,将网络攻击设备所使用过的所有互联网协议地址进行关联,即使网络攻击设备的IP地址发生变化(例如使用动态IP地址)、并且即使网络攻击者未登录任何用户账号,也能够基于网络攻击设备的特征标识确定该设备访问服务器时所使用的所有IP地址,从而有利于对该设备的网络攻击行为进行有效的分析、还原或追踪。
当用户使用如图1所示的客户端设备101、102、103、104、105和106中的浏览器通过网络110访问服务器120时,浏览器可能暴露一些客户端设备的硬件信息和软件信息,例如但不限于CPU型号、GPU型号、摄像头型号、扬声器型号、麦克风型号、运动传感器型号、GPS型号、电池型号、网卡型号、蓝牙型号等众多硬件信息,或操作系统设置、系统字体设置、系统语言、系统字体、屏幕分辨率设置、浏览器插件、浏览器设置、时区等软件信息。基于客户端设备101、102、103、104、105和106的硬件信息和软件信息中的至少一者可以生成唯一地对应于该设备的特征标识。标识可以是文本形式或任何形式。
在一些实施例中,可以在客户端设备101、102、103、104、105和106处,基于该设备的硬件信息和软件信息中的至少一者生成特征标识。在这种情况下,由于服务器只需获取设备的特征标识,而无需获取设备的硬件信息或软件信息,因此,一方面能够避免设备信息的泄露,从而保护用户隐私;另一方面能够减少数据传输量,从而减轻数据传输压力。
在一些实施例中,每个设备的特征标识可以是基于该设备的硬件信息和软件信息中的至少一者生成的哈希值。例如,可以基于设备的CPU型号、GPU型号、操作系统设置、浏览器设置等数据来综合生成哈希值。哈希值是通过一定的哈希算法(例如MD5、SHA-1等)将一段较长的数据映射成的较短的数据,该较短的数据就是哈希值。当较长的数据发生微小的变化时,其映射而成的哈希值也会发生变化,此外,每个较长的数据映射而成的哈希值也是不同的。因此,哈希值能够唯一地对应于一台设备。基于网络攻击设备的哈希值,能够在数据库中准确地将网络攻击设备所使用过的所有互联网协议地址进行关联,从而对网络攻击行为进行更加准确的分析或还原。
此外,由于哈希算法是不可逆的,即,无法通过哈希值推导出设备的硬件信息或软件信息。因此,使用哈希值作为设备的特征标识不会泄露网络用户的隐私。
图3示出了根据本公开的实施例的在图1的方法中获取网络攻击设备的特征标识的示例过程的流程图。
如图3所示,在一些实施例中,在方法200中获取网络攻击设备的特征标识(步骤210)包括:步骤311,向网络攻击设备发送特征标识提取指令,以使网络攻击设备提供网络攻击设备的特征标识;以及步骤312,从网络攻击设备接收网络攻击设备的特征标识。
例如,服务器120可以向设备101、102、103、104、105和106发送特征标识提取指令(例如基于JavaScript代码实现的脚本),当设备101、102、103、104、105和106通过网络110接收到特征标识提取指令后,可以将基于该设备的硬件信息和软件信息中的至少一者生成的特征标识再通过网络110发送至服务器120。通过使用特征标识提取指令,即使网络攻击用户使用了IP地址代理或使用了虚拟专用网络等,该特征标识提取指令依然能够反向到达客户端设备的浏览器,进而在设备中被触发执行,以获取设备的特征标识。
图4示出了根据本公开的实施例的应对网络攻击的方法400的流程图。如图4所示,应对网络攻击的方法400包括步骤410至步骤440。
步骤410至步骤430与上面关于图2描述的步骤210至步骤230相同,为了简洁起见,在此不再赘述。
在一些实施例中,数据库130还可以维护多个设备各自的特征标识与多个设备各自的用户注册信息之间的第二关联关系,如图4所示,方法400还可以包括步骤440,响应于查找到与网络攻击设备的特征标识相匹配的特征标识,根据第二关联关系,确定网络攻击设备的用户注册信息以对发起网络攻击的用户进行溯源。
用户注册信息可以是用户在某一网站或者某一应用中注册的用户ID等信息。例如,在一些情况中,网络攻击者可能使用同一台设备登录不同的用户ID来访问服务器120。当网络攻击者登录其某个用户ID对服务器120进行网络攻击时,可以在数据库130中查找与网络攻击设备的特征标识相匹配的特征标识,并且基于第二关联关系,来确定网络攻击设备所登录过的用户ID,以对发起网络攻击的用户进行溯源,从而提高溯源到网络攻击者的成功率。
需要说明的是,本实施例中的用户注册信息并不是针对某一特定用户的用户注册信息,并不能反映出某一特定用户的个人信息。
图5示出了根据本公开的实施例的应对网络攻击的方法500的流程图。如图5所示,应对网络攻击的方法500包括步骤510至步骤560。
步骤510至步骤540与上面关于图4描述的步骤410至步骤440相同,为了简洁起见,在此不再赘述。
在一些实施例中,数据库130还可以维护多个设备各自的特征标识与多个设备各自的历史访问日志之间的第三关联关系,方法500还可以包括:步骤550,响应于查找到与网络攻击设备的特征标识相匹配的特征标识,根据第三关联关系,确定网络攻击设备的历史访问日志;以及步骤560,基于网络攻击设备的所有互联网协议地址、网络攻击设备的用户注册信息、以及网络攻击设备的历史访问日志,生成反映网络攻击的行为特征的攻击特征模型。
历史访问日志可以存储用户浏览某个网页的行为记录,例如记录用户点击了哪些内容、在页面内的停留时间等等。由此,如果服务器受到某台设备的网络攻击,可以基于该设备的特征标识,从数据库130中提取与发起网络攻击的该设备相对应的所有互联网协议地址、用户注册信息、以及历史访问日志,并基于以上信息,生成能够反映网络攻击的行为特征的攻击特征模型(例如通过预设的模型生成规则或机器学习算法生成攻击特征模型)。攻击特征模型可以用于进一步分析网络攻击的行为,并且基于大数据构建网络攻击者的大数据画像,从而增加溯源的成功率,并且为网站防护或服务器维护提供有利的数据支撑。
需要说明的是,本实施例中的用户注册信息并不是针对某一特定用户的用户注册信息,并不能一定反映出某一特定用户的个人信息。
应当理解的是,上述实施例中,每个设备的特征标识可以是如上所述的、基于该设备的硬件信息和软件信息中的至少一者生成的哈希值。
应当理解的是,服务器130所维护的数据(例如互联网协议地址、用户注册信息、以及历史访问日志等)是为了开展正常业务所维护的数据,均符合相关法律法规的规定,且不违背公序良俗。
在一些实施例中,方法200、400和500中的任一个还可以包括:对网络攻击设备进行网络降速或网络封禁。
在相关技术中,当受到网络攻击后,可以对发起网络攻击的IP地址进行封禁,从而阻止该IP地址内的所有设备访问服务器120。然而,如果网络攻击者利用公共网络设施(例如网吧、办公网络、社区网络等)来进行网络攻击,由于众多用户共用同一个IP地址,如此,会阻止未发起网络攻击的其他正常用户访问服务器120,从而影响正常用户的使用体验。
通过对网络攻击设备进行网络降速或网络封禁,而不封禁整个IP地址内的设备,可以精准地对网络攻击设备进行处置。例如,对于危险程度较低的网络攻击行为,可以对发起攻击的设备进行预定义时间的网络降速;对于危险程度较高的网络攻击行为,可以对发起攻击的设备进行网络封禁,从而不影响整个IP地址内未发起网络攻击的设备的正常网络访问。
图6示出了根据本公开的实施例的应对网络攻击的装置600的结构框图。
根据图6,应对网络攻击的装置600包括:获取单元610,获取单元610被配置为响应于检测到来自网络攻击设备的网络攻击,获取网络攻击设备的特征标识;查找单元620,查找单元620被配置为从数据库中查找与网络攻击设备的特征标识相匹配的特征标识,数据库维护多个设备各自的特征标识与多个设备在发起网络访问时所分别使用的互联网协议地址之间的第一关联关系,每个设备的特征标识是基于该设备的硬件信息和软件信息中的至少一者生成的;以及第一确定单元630,第一确定单元630被配置为响应于查找到与网络攻击设备的特征标识相匹配的特征标识,根据第一关联关系,确定数据库中记录的网络攻击设备所使用过的所有互联网协议地址。
在一些实施例中,获取单元610还可以被配置为:向网络攻击设备发送特征标识提取指令,以使网络攻击设备提供网络攻击设备的特征标识;以及从网络攻击设备接收网络攻击设备的特征标识。
图7示出了根据本公开的实施例的应对网络攻击的装置700的结构框图。如图7所示,应对网络攻击的装置包括单元710至单元770。
单元710至单元730与上面关于图6描述的单元610至单元630相同,为了简洁起见,在此不再赘述。
在一些实施例中,数据库还可以维护多个设备各自的特征标识与多个设备各自的用户注册信息之间的第二关联关系,并且装置700还可以包括:第二确定单元740,第二确定单元740被配置为响应于查找到与网络攻击设备的特征标识相匹配的特征标识,根据第二关联关系,确定网络攻击设备的用户注册信息以对发起网络攻击的用户进行溯源。
在一些实施例中,数据库还可以维护多个设备各自的特征标识与多个设备各自的历史访问日志之间的第三关联关系,并且装置700还可以包括:第三确定单元750,第三确定单元750被配置为响应于查找到与网络攻击设备的特征标识相匹配的特征标识,根据第三关联关系,确定网络攻击设备的历史访问日志;以及模型生成单元760,模型生成单元760被配置为基于网络攻击设备的所有互联网协议地址、网络攻击设备的用户注册信息、以及网络攻击设备的历史访问日志,生成反映网络攻击的行为特征的攻击特征模型。
在一些实施例中,装置700还可以包括处置单元770,处置单元770被配置为对网络攻击设备进行网络降速或网络封禁。
在一些实施例中,每个设备的特征标识是基于该设备的硬件信息和软件信息中的至少一者生成的哈希值。
本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
参考图8,现将描述可以作为本公开的服务器或客户端的电子设备800的结构框图,其是可以应用于本公开的各方面的硬件设备的示例。电子设备旨在表示各种形式的数字电子的计算机设备,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图8所示,设备800包括计算单元801,其可以根据存储在只读存储器(ROM)802中的计算机程序或者从存储单元808加载到随机访问存储器(RAM)803中的计算机程序,来执行各种适当的动作和处理。在RAM 803中,还可存储设备800操作所需的各种程序和数据。计算单元801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
设备800中的多个部件连接至I/O接口805,包括:输入单元806、输出单元807、存储单元808以及通信单元809。输入单元806可以是能向设备800输入信息的任何类型的设备,输入单元806可以接收输入的数字或字符信息,以及产生与电子设备的用户设置和/或功能控制有关的键信号输入,并且可以包括但不限于鼠标、键盘、触摸屏、轨迹板、轨迹球、操作杆、麦克风和/或遥控器。输出单元807可以是能呈现信息的任何类型的设备,并且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。存储单元808可以包括但不限于磁盘、光盘。通信单元809允许设备800通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据,并且可以包括但不限于调制解调器、网卡、红外通信设备、无线通信收发机和/或芯片组,例如蓝牙TM设备、1302.11设备、WiFi设备、WiMax设备、蜂窝通信设备和/或类似物。
计算单元801可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元801的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元801执行上文所描述的各个方法和处理,例如方法200、400和500中的任一个。例如,在一些实施例中,方法200、400和500中的任一个可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元808。在一些实施例中,计算机程序的部分或者全部可以经由ROM 802和/或通信单元809而被载入和/或安装到设备800上。当计算机程序加载到RAM 803并由计算单元801执行时,可以执行上文描述的方法200的一个或多个步骤。备选地,在其他实施例中,计算单元801可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200、400和500中的任一个。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行、也可以顺序地或以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
虽然已经参照附图描述了本公开的实施例或示例,但应理解,上述的方法、系统和设备仅仅是示例性的实施例或示例,本发明的范围并不由这些实施例或示例限制,而是仅由授权后的权利要求书及其等同范围来限定。实施例或示例中的各种要素可以被省略或者可由其等同要素替代。此外,可以通过不同于本公开中描述的次序来执行各步骤。进一步地,可以以各种方式组合实施例或示例中的各种要素。重要的是随着技术的演进,在此描述的很多要素可以由本公开之后出现的等同要素进行替换。
Claims (10)
1.一种应对网络攻击的方法,包括:
响应于检测到来自网络攻击设备的网络攻击,获取所述网络攻击设备的特征标识;
从数据库中查找与所述网络攻击设备的特征标识相匹配的特征标识,其中,所述数据库维护多个设备各自的特征标识与所述多个设备在发起网络访问时所分别使用的互联网协议地址之间的第一关联关系、所述多个设备各自的特征标识与所述多个设备各自的用户注册信息之间的第二关联关系、以及所述多个设备各自的特征标识与所述多个设备各自的历史访问日志之间的第三关联关系,其中,每个设备的特征标识是基于该设备的硬件信息和软件信息中的至少一者生成的;以及
响应于查找到与所述网络攻击设备的特征标识相匹配的特征标识:
根据所述第一关联关系,确定所述数据库中记录的所述网络攻击设备所使用过的所有互联网协议地址;
根据所述第二关联关系,确定所述网络攻击设备的用户注册信息以对发起网络攻击的用户进行溯源;
根据所述第三关联关系,确定所述网络攻击设备的历史访问日志;以及
基于所述网络攻击设备的所有互联网协议地址、所述网络攻击设备的用户注册信息、以及所述网络攻击设备的历史访问日志,生成反映所述网络攻击的行为特征的攻击特征模型。
2.根据权利要求1所述的方法,其中,获取所述网络攻击设备的特征标识包括:
向所述网络攻击设备发送特征标识提取指令,以使所述网络攻击设备提供所述网络攻击设备的特征标识;以及
从所述网络攻击设备接收所述网络攻击设备的特征标识。
3.根据权利要求1或2所述的方法,还包括:
对所述网络攻击设备进行网络降速或网络封禁。
4.根据权利要求1或2所述的方法,其中,每个设备的特征标识是基于该设备的硬件信息和软件信息中的至少一者生成的哈希值。
5.一种应对网络攻击的装置,包括:
获取单元,所述获取单元被配置为响应于检测到来自网络攻击设备的网络攻击,获取所述网络攻击设备的特征标识;
查找单元,所述查找单元被配置为从数据库中查找与所述网络攻击设备的特征标识相匹配的特征标识,其中,所述数据库维护多个设备各自的特征标识与所述多个设备在发起网络访问时所分别使用的互联网协议地址之间的第一关联关系、所述多个设备各自的特征标识与所述多个设备各自的用户注册信息之间的第二关联关系、以及所述多个设备各自的特征标识与所述多个设备各自的历史访问日志之间的第三关联关系,其中,每个设备的特征标识是基于该设备的硬件信息和软件信息中的至少一者生成的;以及
第一确定单元,所述第一确定单元被配置为响应于查找到与所述网络攻击设备的特征标识相匹配的特征标识,根据所述第一关联关系,确定所述数据库中记录的所述网络攻击设备所使用过的所有互联网协议地址;
第二确定单元,所述第二确定单元被配置为响应于查找到与所述网络攻击设备的特征标识相匹配的特征标识,根据所述第二关联关系,确定所述网络攻击设备的用户注册信息以对发起网络攻击的用户进行溯源;
第三确定单元,所述第三确定单元被配置为响应于查找到与所述网络攻击设备的特征标识相匹配的特征标识,根据所述第三关联关系,确定所述网络攻击设备的历史访问日志;以及
模型生成单元,所述模型生成单元被配置为基于所述网络攻击设备的所有互联网协议地址、所述网络攻击设备的用户注册信息、以及所述网络攻击设备的历史访问日志,生成反映所述网络攻击的行为特征的攻击特征模型。
6.根据权利要求5所述的装置,其中,所述获取单元还被配置为:
向所述网络攻击设备发送特征标识提取指令,以使所述网络攻击设备提供所述网络攻击设备的特征标识;以及
从所述网络攻击设备接收所述网络攻击设备的特征标识。
7.根据权利要求5或6所述的装置,还包括:
处置单元,所述处置单元被配置为对所述网络攻击设备进行网络降速或网络封禁。
8.根据权利要求5或6所述的装置,其中,每个设备的特征标识是基于该设备的硬件信息和软件信息中的至少一者生成的哈希值。
9.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1至4中任一项所述的方法。
10.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1至4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111111034.4A CN113839944B (zh) | 2021-09-18 | 2021-09-18 | 应对网络攻击的方法、装置、电子设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111111034.4A CN113839944B (zh) | 2021-09-18 | 2021-09-18 | 应对网络攻击的方法、装置、电子设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113839944A CN113839944A (zh) | 2021-12-24 |
CN113839944B true CN113839944B (zh) | 2023-09-19 |
Family
ID=78969070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111111034.4A Active CN113839944B (zh) | 2021-09-18 | 2021-09-18 | 应对网络攻击的方法、装置、电子设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113839944B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114598524B (zh) * | 2022-03-07 | 2023-11-17 | 北京百度网讯科技有限公司 | 检测代理工具的方法、装置、设备以及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108769077A (zh) * | 2018-07-06 | 2018-11-06 | 武汉思普崚技术有限公司 | 一种网络安全溯源分析的方法及装置 |
CN108924169A (zh) * | 2018-09-17 | 2018-11-30 | 武汉思普崚技术有限公司 | 一种可视化网络安全系统 |
CN110059480A (zh) * | 2019-03-13 | 2019-07-26 | 深圳壹账通智能科技有限公司 | 网络攻击行为监控方法、装置、计算机设备及存储介质 |
CN112333196A (zh) * | 2020-11-10 | 2021-02-05 | 恒安嘉新(北京)科技股份公司 | 一种攻击事件溯源方法、装置、电子设备和存储介质 |
CN112532605A (zh) * | 2020-11-23 | 2021-03-19 | 中信银行股份有限公司 | 一种网络攻击溯源方法及系统、存储介质、电子设备 |
CN112769827A (zh) * | 2021-01-08 | 2021-05-07 | 中国电子科技集团公司第十五研究所 | 一种网络攻击代理端检测及溯源方法与装置 |
-
2021
- 2021-09-18 CN CN202111111034.4A patent/CN113839944B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108769077A (zh) * | 2018-07-06 | 2018-11-06 | 武汉思普崚技术有限公司 | 一种网络安全溯源分析的方法及装置 |
CN108924169A (zh) * | 2018-09-17 | 2018-11-30 | 武汉思普崚技术有限公司 | 一种可视化网络安全系统 |
CN110059480A (zh) * | 2019-03-13 | 2019-07-26 | 深圳壹账通智能科技有限公司 | 网络攻击行为监控方法、装置、计算机设备及存储介质 |
CN112333196A (zh) * | 2020-11-10 | 2021-02-05 | 恒安嘉新(北京)科技股份公司 | 一种攻击事件溯源方法、装置、电子设备和存储介质 |
CN112532605A (zh) * | 2020-11-23 | 2021-03-19 | 中信银行股份有限公司 | 一种网络攻击溯源方法及系统、存储介质、电子设备 |
CN112769827A (zh) * | 2021-01-08 | 2021-05-07 | 中国电子科技集团公司第十五研究所 | 一种网络攻击代理端检测及溯源方法与装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113839944A (zh) | 2021-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11762979B2 (en) | Management of login information affected by a data breach | |
US9973525B1 (en) | Systems and methods for determining the risk of information leaks from cloud-based services | |
CN109547426B (zh) | 业务响应方法及服务器 | |
CN106030527B (zh) | 将可供下载的应用程序通知用户的系统和方法 | |
US10275596B1 (en) | Activating malicious actions within electronic documents | |
CN113839944B (zh) | 应对网络攻击的方法、装置、电子设备和介质 | |
CN112860566B (zh) | 小程序检测方法、装置、电子设备以及可读介质 | |
CN113836509A (zh) | 信息采集方法、装置、电子设备和存储介质 | |
US10839066B1 (en) | Distinguishing human from machine input using an animation | |
US20210365548A1 (en) | Systems and methods for protecting a remotely hosted application from malicious attacks | |
CN113904853B (zh) | 网络系统的入侵检测方法、装置、电子设备和介质 | |
CN113836173B (zh) | 数据的处理方法、装置、电子设备及存储介质 | |
US20230121470A1 (en) | Preventing phishing attempts of one-time passwords | |
CN113596011B (zh) | 流量识别方法及装置,计算设备和介质 | |
US11743346B2 (en) | Detection device, detection method, and detection program | |
CN112182561B (zh) | 一种后门的检测方法、装置、电子设备和介质 | |
CN112351008B (zh) | 网络攻击分析方法、装置、可读存储介质及计算机设备 | |
CN115062304A (zh) | 风险识别方法、装置、电子设备及可读存储介质 | |
CN114398653B (zh) | 数据处理方法、装置、电子设备及介质 | |
CN113923000B (zh) | 一种安全处理方法、装置、电子设备、及存储介质 | |
EP4199456A1 (en) | Traffic classification method and apparatus, training method and apparatus, device and medium | |
CN113312050B (zh) | 内容显示方法、装置、设备和介质 | |
CN114140851B (zh) | 图像检测方法和用于训练图像检测模型的方法 | |
US20230224323A1 (en) | Detecting malicious obfuscation in a sql statement based on an effect and/or processed version thereof | |
EP4160454A1 (en) | Computer-implemented systems and methods for application identification and authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |