CN113904920B - 基于失陷设备的网络安全防御方法、装置及系统 - Google Patents
基于失陷设备的网络安全防御方法、装置及系统 Download PDFInfo
- Publication number
- CN113904920B CN113904920B CN202111076499.0A CN202111076499A CN113904920B CN 113904920 B CN113904920 B CN 113904920B CN 202111076499 A CN202111076499 A CN 202111076499A CN 113904920 B CN113904920 B CN 113904920B
- Authority
- CN
- China
- Prior art keywords
- information
- network
- equipment
- threat
- alarm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
本发明提供了一种基于失陷设备的网络安全防御方法、装置及系统,涉及网络安全技术领域。所述处理方法包括步骤:获取失陷设备信息,所述失陷设备信息包括该失陷设备的告警信息;以及,获取该失陷设备关联的网络节点的日志信息;基于失陷设备信息和该失陷设备关联的网络节点的日志信息,获得前述失陷设备与该失陷设备关联的网络节点之间相关的根源告警信息,生成失陷设备的威胁情报;所述威胁情报包括情景信息;判断前述情景信息是否匹配网络安全威胁情报数据库中已有的情景,并依据判断对应采取安全防御措施进行网络防御。本发明利用失陷设备获取威胁情报,并从威胁情报中提取情景信息,对对应情景进行网络安全防御,以保障网络安全的稳定运行。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及基于失陷设备的网络安全防御方法。
背景技术
在现有技术中,网络安全管理系统,是一个软硬件结合以软件为主的分布式网络应用系统,其目的是管理网络,使网络高效正常运行。网络安全管理运维人员通过告警信息,对设备或链路中的故障进行快速定位、排查、管理和维护的方式,对网络安全的管理和防御。
作为网络安全中须待解决的热门问题之一,在网络安全领域中,网络入侵攻击者以某种方式获得主机设备的控制权,这类主机被叫做失陷设备,之后网络入侵攻击者又利用该失陷设备继续攻击企业内网中的其它主机的操作行为,该现象表明网络安全管理系统仅通过告警信息对网络安全管理和防御已经无法满足网络安全的管理需要和防御需求。
为此,提供一种基于失陷设备的网络安全防御方法、装置及系统,以解决基于失陷设备获取威胁情报,并进行网络安全防御,是当前亟需解决的技术问题。
发明内容
本发明的目的在于:克服现有技术的不足,提供一种基于失陷设备的网络安全防御方法、装置及系统,本发明能够获取失陷设备信息,所述失陷设备信息包括该失陷设备的告警信息;以及,获取该失陷设备关联的网络节点的日志信息;基于前述失陷设备信息和该失陷设备关联的网络节点的日志信息,获得前述失陷设备与该失陷设备关联的网络节点之间相关的根源告警信息,生成失陷设备的威胁情报;所述威胁情报包括情景信息;判断前述情景信息是否匹配网络安全威胁情报数据库中已有的情景,并依据判断对应采取安全防御措施进行网络防御。
为解决现有的技术问题,本发明提供了如下技术方案:
一种基于失陷设备的网络安全防御方法,其特征在于包括步骤:
获取失陷设备信息,所述失陷设备信息包括该失陷设备的告警信息;以及,获取该失陷设备关联的网络节点的日志信息;
基于前述失陷设备信息和该失陷设备关联的网络节点的日志信息,获得前述失陷设备与该失陷设备关联的网络节点之间相关的根源告警信息,生成失陷设备的威胁情报;所述威胁情报包括情景信息;
判断前述情景信息是否匹配网络安全威胁情报数据库中已有情景;判定为是时,调用前述网络安全威胁情报数据库中的防御方案进行防御;否则,更新前述网络安全威胁情报数据库,将前述威胁情报对应的情景信息存储至前述网络安全威胁情报数据库,同时,基于预设的网络安全的告警防御方案对该失陷设备的告警信息进行安全防御。
进一步,所述情景信息中包含有威胁对象信息、目标主机信息和威胁等级信息;通过比对前述威胁对象信息、目标主机信息和威胁等级信息,来判断前述情景信息是否匹配。
进一步,在更新前述网络安全威胁情报数据库时,对前述网络安全威胁情报数据库中缺少匹配的情景的失陷设备信息,将前述预设的网络安全的告警防御方案设置为威胁情报数据库中对应的情景的防御方案,并进行存储。
进一步,所述告警包括紧急告警和非紧急告警,判定为紧急告警时,对对应的网络节点进行安全防御,断开前述网络节点的网络访问,对网络节点所在的网络环境信息进行故障处理;和/或,定期检测出现过告警的网络节点,将前述网络节点的日志信息发送至网络安全管理系统进行安全分析。
进一步,所述告警包括根源告警、衍生告警,以及非衍生根源告警的普通告警。
进一步,对发生告警的网络节点中未触发告警的端口和/或IP网段进行监控。
进一步,采集前述告警信息中网络边缘设备和网络节点的IP地址,获取前述IP地址的访问或操作记录信息,并进行轨迹追溯和/或轨迹安全分析。
进一步,对所述网络节点的输入/输出端口进行数据监控,在网络环境发生异常变化时,对在前述网络节点的执行的操作进行标注和追溯。
一种基于失陷设备的网络安全防御装置,其特征在于包括结构:
信息获取单元,用以获取失陷设备信息,所述失陷设备信息包括该失陷设备的告警信息;以及,获取该失陷设备关联的网络节点的日志信息;
信息组合单元,用以基于前述失陷设备信息和该失陷设备关联的网络节点的日志信息,获得前述失陷设备与该失陷设备关联的网络节点之间相关的根源告警信息,生成失陷设备的威胁情报;所述威胁情报包括情景信息;
信息防御单元,用以判断前述情景信息是否匹配网络安全威胁情报数据库中已有情景;判定为是时,调用前述网络安全威胁情报数据库中的防御方案进行防御;否则,更新前述网络安全威胁情报数据库,将前述威胁情报对应的情景信息存储至前述网络安全威胁情报数据库,同时,基于预设的网络安全的告警防御方案对该失陷设备的告警信息进行安全防御。
一种基于失陷设备的网络安全防御系统,其特征在于包括:
网络节点,用于收发数据;
网络安全管理系统,定期检测出现过告警的网络节点,将前述网络节点的日志信息进行安全分析;
系统服务器,所述系统服务器连接网络节点和网络安全管理系统;
所述系统服务器被配置为:获取失陷设备信息,所述失陷设备信息包括该失陷设备的告警信息;以及,获取该失陷设备关联的网络节点的日志信息;基于前述失陷设备信息和该失陷设备关联的网络节点的日志信息,获得前述失陷设备与该失陷设备关联的网络节点之间相关的根源告警信息,生成失陷设备的威胁情报;所述威胁情报包括情景信息;判断前述情景信息是否匹配网络安全威胁情报数据库中已有情景;判定为是时,调用前述网络安全威胁情报数据库中的防御方案进行防御;否则,更新前述网络安全威胁情报数据库,将前述威胁情报对应的情景信息存储至前述网络安全威胁情报数据库,同时,基于预设的网络安全的告警防御方案对该失陷设备的告警信息进行安全防御。
本发明由于采用以上技术方案,与现有技术相比,作为举例,具有以下的优点和积极效果:
第一,获取失陷设备信息,所述失陷设备信息包括该失陷设备的告警信息;以及,获取该失陷设备关联的网络节点的日志信息;基于前述失陷设备信息和该失陷设备关联的网络节点的日志信息,获得前述失陷设备与该失陷设备关联的网络节点之间相关的根源告警信息,生成失陷设备的威胁情报;所述威胁情报包括情景信息;判断前述情景信息是否匹配网络安全威胁情报数据库中已有情景;判定为是时,调用前述网络安全威胁情报数据库中的防御方案进行防御;否则,更新前述网络安全威胁情报数据库,将前述威胁情报对应的情景信息存储至前述网络安全威胁情报数据库,同时,基于预设的网络安全的告警防御方案对该失陷设备的告警信息进行安全防御。
第二,所述情景信息中包含有威胁对象信息、目标主机信息和威胁等级信息;通过比对前述威胁对象信息、目标主机信息和威胁等级信息,来判断前述情景信息是否匹配。
第三,在更新前述网络安全威胁情报数据库时,对前述网络安全威胁情报数据库中缺少匹配的情景的失陷设备信息,将前述预设的网络安全的告警防御方案设置为威胁情报数据库中对应的情景的防御方案,并进行存储。
附图说明
图1为本发明实施例提供的流程图。
图2为本发明实施例提供的装置的结构示意图。
图3为本发明实施例提供的系统的结构示意图。
附图标记说明:
装置200,信息获取单元201,信息组合单元202,信息防御单元203;
系统300,网络节点301,网络安全管理系统302,系统服务器303。
具体实施方式
以下结合附图和具体实施例对本发明公开的一种基于失陷设备的网络安全防御方法、装置及系统作进一步详细说明。应当注意的是,下述实施例中描述的技术特征或者技术特征的组合不应当被认为是孤立的,它们可以被相互组合从而达到更好的技术效果。在下述实施例的附图中,各附图所出现的相同标号代表相同的特征或者部件,可应用于不同实施例中。因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
需说明的是,本说明书所附图中所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定发明可实施的限定条件,任何结构的修饰、比例关系的改变或大小的调整,在不影响发明所能产生的功效及所能达成的目的下,均应落在发明所揭示的技术内容所能涵盖的范围内。本发明的优选实施方式的范围包括另外的实现,其中可以不按所述的或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
实施例
参见图1所示,为本发明提供的一个流程图。所述方法的实施步骤S100如下:
S101,获取失陷设备信息,所述失陷设备信息包括该失陷设备的告警信息;以及,获取该失陷设备关联的网络节点的日志信息。
所述失陷设备是指网络入侵攻击者以某种方式获得控制权的主机,在获得控制权后,攻击者可能以该主机为跳板继续攻击企业内网的其他主机。
需要说明的是,所述失陷设备往往具有无规律性、高隐蔽性的特点,这使得很多入侵动作本身难以识别或无法确认攻击是否成功。但是,可以通过攻陷后的各种操作可以判断该主机已经被攻陷,所述操作可以通过安全事件分析,识别出主机上存在多阶段攻击中的交互动作。
所述告警是一种用于传递告警信息的事件报告,也叫告警事件,简称告警。它可以由生产厂商定义好,也可以由网络安全管理人员结合网络中的告警进行定义。在一次告警中,网络安全管理系统的监控单元视故障情况给出告警信号,系统每接收到一次的告警信号,代表一次告警事件的发生,并通过告警信息的形式进行故障描述,并在网络安全管理系统的告警信息管理中心显示告警信息。所述故障是通过网络中的设备产生的告警事件的原因。
所述告警信息包括但不限制于有关故障设备名称、故障症状、发生部位、发生时间、发生原因等信息。
所述网络节点,是指处于网络环境中具有独立网络地址和数据处理功能的终端,所述的数据处理功能包括但不限于传送数据、接收数据和/或分析数据的功能。网络节点可以是工作站、客户、网络用户或个人计算机,也可以是服务器、打印机和其他网络连接的设备。整个网络环境中包括多个网络节点,这些网络节点通过通信线路连接,形成网络拓扑结构。所述通信线路可以是有线通信方式,也可以是无线通信方式。
所述数据处理的对象包括但不限制于前述历史告警信息,以及,与前述历史告警信息相关的威胁情报信息和网络节点的日志信息。所述数据处理包括对前述数据信息进行数据清洗的操作。
所述威胁情报信息用以描述网络环境中的威胁情报。所述威胁情报用以利用威胁情报库对访问流量、日志进行关联分析,识别出可能已经发生的威胁事件,主要包括恶意域名访问、恶意下载源访问、恶意IP访问等不易直接发现的入侵行为。
所述网络节点的日志信息是指网络设备、系统及服务程序等,在运作时产生的事件记录,其中,每一行日志都记载着日期、时间、使用者及动作等相关操作的描述。所述网络节点的日志信息包括但不限于下述信息:
连接持续的时间,其数值以秒为单位,例如,其数值范围可以是:[0,58329];
协议类型,包括但不限于TCP、UDP、ICMP;
目标主机的网络服务类型;
连接正常或错误的状态;
从源主机到目标主机的数据字节数,例如,其数值范围可以是:[0,1379963888];
从目标主机到源主机的数据字节数,例如,其数值范围可以是:
[0,1309937401];
连接是否来自同一个主机,是否有相同的端口;
错误分段的数量,例如,其数值范围可以是:[0,3];
加急包的个数,例如,其数值范围可以是:[0,14]。
在对前述历史告警信息进行数据处理后,获取的数据信息的属性类型包括但不限制于告警时间、事件ID、攻击源IP、攻击目的IP、告警名称、源端口、目的端口、等级、威胁类型,以及攻击手段。
S102,基于前述失陷设备信息和该失陷设备关联的网络节点的日志信息,获得前述失陷设备与该失陷设备关联的网络节点之间相关的根源告警信息,生成失陷设备的威胁情报;所述威胁情报包括情景信息。
所述根源告警信息可以是对失陷设备和与该失陷设备关联的网络节点依据告警相关性分析后得到。
由于网络环境是由大量的网络节点和通信链路相互连接构成,因此,告警相关性分析方法对同一告警时间段内的失陷设备中的告警和失陷设备关联的网络节点中的告警进行相关性分析,进而能够从同一个时间段产生的告警数据中找到具有关联关系的、分别存在于失陷设备和网络节点中的根源告警信息。并且,在分析告警数据时,依据告警相关性分析方法过滤掉无效的冗余信息,分析网络告警之间的相关性,从而提取出根源告警。在去除冗余的告警信息基础上,确定根源故障和告警原因,可以提高分析处理告警信息的效率。
在本实施例的优选实施方式中,所述威胁情报可以来源于两个方面:一是内部威胁情报,其数据来源涉及有要保护的资产和环境属性类数据、各种内部设备和系统上的日志数据、告警数据、捕获来的数据包信息、统计信息、元数据等;二是外部威胁情报,从外部网络环境收集数据,并将这些数据与前述内部威胁情报来源收集来的数据相关联,在与被保护对象有关联时视为威胁情报。
还需要说明的是,所述威胁情报中的情景信息是指包含有威胁对象信息、目标主机信息和威胁等级信息等数据的针对威胁情报中的情景进行描述的信息。所述情景信息可以是网络环境本身以及网络环境中各网络节点所明示或隐含的可用于描述其状态(含历史状态)的任何信息。
作为举例而非限制,所述情景信息包括但不限制于威胁对象信息、目标主机信息、威胁等级信息,以及所述网络节点的操作系统、所述网络节点的网络地址、所述网络节点的位置信息、所述网络节点的类型、当前时间等。
S103,判断前述情景信息是否匹配网络安全威胁情报数据库中已有情景;判定为是时,调用前述网络安全威胁情报数据库中的防御方案进行防御;否则,更新前述网络安全威胁情报数据库,将前述威胁情报对应的情景信息存储至前述网络安全威胁情报数据库,同时,基于预设的网络安全的告警防御方案对该失陷设备的告警信息进行安全防御。
优选的,所述情景信息中包含有威胁对象信息、目标主机信息和威胁等级信息;通过比对前述威胁对象信息、目标主机信息和威胁等级信息,来判断前述情景信息是否匹配。
优选的,在更新前述网络安全威胁情报数据库时,对前述网络安全威胁情报数据库中缺少匹配的情景的失陷设备信息,将前述预设的网络安全的告警防御方案设置为威胁情报数据库中对应的情景的防御方案,并进行存储。
优选的,所述告警包括紧急告警和非紧急告警,判定为紧急告警时,对对应的网络节点进行安全防御,断开前述网络节点的网络访问,对网络节点所在的网络环境信息进行故障处理;和/或,定期检测出现过告警的网络节点,将前述网络节点的日志信息发送至网络安全管理系统进行安全分析。
所述紧急告警能够对告警中突然发生的异常数据进行报警,所述异常数据可以是异常操作、异常行为、异常数值等;其中,所产生的紧急告警可以在网络安全管理系统基于告警数据进行分析后得出,并能够提供显示异常数据的指针;所述非紧急告警是指除紧急告警之外的其它告警情形。
所述故障处理针对网络环境中出现的故障进行排查,包括步骤:观察、描述故障现象,收集可能产生故障原因的信息;分析故障的原因,并制定解决方案;逐一实施解决方案,记录故障排查过程,直至网络恢复正常。
所述的定期检测可以设置检测时间或是检测时间周期,所述的定期检测可以是下述项目,包括但不限于:
网页防篡改,用以实时监控网站目录并通过备份恢复被篡改的文件或目录,保障重要系统的网站信息不被恶意篡改,防止出现挂马、黑链、非法植入恐怖威胁等内容;
进程异常行为,用以检测资产中是否存在超出正常执行流程的行为;
异常登录,用以检测服务器上的异常登录行为。所述异常登录可以是ECS非合法IP登录、ECS在非常用地登录、ECS登录后执行异常指令序列等;
敏感文件篡改,用以检测是否存在对服务器中的敏感文件进行恶意修改;
恶意进程,用以实时检测服务器,并对检测到的病毒文件提供实时告警。可检测子项包括访问恶意IP、挖矿程序、自变异木马、恶意程序、木马程序等;
异常网络连接,检测网络显示断开或不正常的网络连接状态。所述异常网络连接可以是主动连接恶意下载源、访问恶意域名、矿池通信行为、可疑网络外连、反弹Shell网络外连、Windows异常网络连接、疑似内网横向攻击、疑似敏感端口扫描行为等;
异常账号,用以检测非合法的登录账号;
应用入侵事件,用以检测通过系统的应用组件入侵服务器的行为;
病毒检测,可用以对主流勒索病毒、DDoS木马、挖矿和木马程序、恶意程序、后门程序和蠕虫病毒等类型进行主动防御;
Web应用威胁检测,用以检测通过Web应用入侵服务器的行为;
恶意脚本,用以检测资产的系统功能是否受到恶意脚本的攻击或篡改,对可能的恶意脚本攻击行为进行告警提示;
恶意网络行为通过流量内容、服务器行为等日志综合判断的异常网络行为,包括攻击者通过开放的网络服务入侵主机、或主机沦陷后对外发起的异常网络行为。
优选的,所述告警包括根源告警、衍生告警,以及非衍生根源告警的普通告警。
作为本实施例的优选实施方式之一,需要说明的是,当一个网络节点和/或一条通信链路发生故障时,其故障可能会导致多个关联的网络节点和/或多条通信链路出现故障。在前述告警的过程中,前者引发的告警记作根源告警,后者产生的告警记作衍生告警。而既非根源告警,又非衍生告警的告警记作非衍生根源告警的普通告警。
上述根源告警和衍生告警可以通过告警相关性分析,基于关联规则挖掘的方式分析得到告警中存在的根源告警和衍生告警的规则信息。
还需要说明的是,在处理前述告警信息时,可以滤除冗余的数据,滤除的数据包括但不限制于频发告警、用户侧告警、非衍生根源告警的普通告警以及基于关联规则的衍生告警。
优选的,对发生告警的网络节点中未触发告警的端口和/或IP网段进行监控。
在触发告警时,所述告警会显示针对触发告警的网络节点的端口信息,同时,对其他未触发告警的网络节点的端口的执行操作进行监控,能够确保网络安全的实时布控,使前述端口和/或IP网段在未触发告警时保持与其他网络节点的正常通信和稳定运行。
优选的,采集前述告警信息中网络边缘设备和网络节点的IP地址,获取前述IP地址的访问或操作记录信息,并进行轨迹追溯和/或轨迹安全分析。
所述IP地址可以是根据用户遵守的IP协议所提供的统一的地址格式,所述IP地址可以为处于网络环境中的每一个网络节点和用户提出访问申请的终端设备分配一个逻辑地址,以便于网络安全管理系统对用户的访问路径进行跟踪。
优选的,对所述网络节点的输入/输出端口进行数据监控,在网络环境发生异常变化时,对在前述网络节点的执行的操作进行标注和追溯。
其它技术特征参考在前实施例,在此不再赘述。
参见图2所示,本发明还给出了一个实施例,提供了一种基于失陷设备的网络安全防御装置200,其特征在于包括结构:
信息获取单元201,用以获取失陷设备信息,所述失陷设备信息包括该失陷设备的告警信息;以及,获取该失陷设备关联的网络节点的日志信息;
信息组合单元202,用以基于前述失陷设备信息和该失陷设备关联的网络节点的日志信息,获得前述失陷设备与该失陷设备关联的网络节点之间相关的根源告警信息,生成失陷设备的威胁情报;所述威胁情报包括情景信息;
信息防御单元203,用以判断前述情景信息是否匹配网络安全威胁情报数据库中已有情景;判定为是时,调用前述网络安全威胁情报数据库中的防御方案进行防御;否则,更新前述网络安全威胁情报数据库,将前述威胁情报对应的情景信息存储至前述网络安全威胁情报数据库,同时,基于预设的网络安全的告警防御方案对该失陷设备的告警信息进行安全防御。
此外,参见图3所示,本发明还给出了一个实施例,提供了一种基于失陷设备的网络安全防御系统300,其特征在于包括:
网络节点301,用于收发数据。
网络安全管理系统302,定期检测出现过告警的网络节点,将前述网络节点的日志信息进行安全分析。
系统服务器303,所述系统服务器303连接网络节点301和网络安全管理系统302;
所述系统服务器303被配置为:
获取失陷设备信息,所述失陷设备信息包括该失陷设备的告警信息;以及,获取该失陷设备关联的网络节点的日志信息;基于前述失陷设备信息和该失陷设备关联的网络节点的日志信息,获得前述失陷设备与该失陷设备关联的网络节点之间相关的根源告警信息,生成失陷设备的威胁情报;所述威胁情报包括情景信息;判断前述情景信息是否匹配网络安全威胁情报数据库中已有情景;判定为是时,调用前述网络安全威胁情报数据库中的防御方案进行防御;否则,更新前述网络安全威胁情报数据库,将前述威胁情报对应的情景信息存储至前述网络安全威胁情报数据库,同时,基于预设的网络安全的告警防御方案对该失陷设备的告警信息进行安全防御。
其它技术特征参见在前实施例,在此不再赘述。
在上面的描述中,在本公开内容的目标保护范围内,各组件可以以任意数目选择性地且操作性地进行合并。另外,像“包括”、“囊括”以及“具有”的术语应当默认被解释为包括性的或开放性的,而不是排他性的或封闭性,除非其被明确限定为相反的含义。所有技术、科技或其他方面的术语都符合本领域技术人员所理解的含义,除非其被限定为相反的含义。在词典里找到的公共术语应当在相关技术文档的背景下不被太理想化或太不实际地解释,除非本公开内容明确将其限定成那样。
虽然已出于说明的目的描述了本公开内容的示例方面,但是本领域技术人员应当意识到,上述描述仅是对本发明较佳实施例的描述,并非对本发明范围的任何限定,本发明的优选实施方式的范围包括另外的实现,其中可以不按所述出现或讨论的顺序来执行功能。本发明领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。
Claims (9)
1.一种基于失陷设备的网络安全防御方法,其特征在于包括步骤:获取失陷设备信息,所述失陷设备信息包括该失陷设备的告警信息;以及,获取该失陷设备关联的网络节点的日志信息;所述失陷设备是指网络入侵攻击者获得控制权的目标主机;当网络入侵攻击者获得目标主机的控制权后,能够以该目标主机为跳板继续攻击企业内网的其他主机;其中,通过目标主机的操作能够确定该目标主机是否被攻陷成为失陷设备;所述操作包括通过分析安全事件,识别出的前述目标主机上对应多攻击阶段中的交互动作;
基于前述失陷设备信息和该失陷设备关联的网络节点的日志信息,获得前述失陷设备与该失陷设备关联的网络节点之间相关的根源告警信息,生成失陷设备的威胁情报;所述威胁情报包括情景信息;所述情景信息中包含针对威胁情报信息中的情景进行描述的威胁对象信息、目标主机信息和威胁等级信息;
判断前述情景信息是否匹配网络安全威胁情报数据库中已有情景;其中,通过比对前述威胁对象信息、目标主机信息和威胁等级信息,判断前述情景信息是否匹配网络安全威胁情报数据库中已有情景;判定为是时,调用前述网络安全威胁情报数据库中的防御方案进行防御;否则,更新前述网络安全威胁情报数据库,将前述威胁情报对应的情景信息存储至前述网络安全威胁情报数据库,同时,基于预设的网络安全的告警防御方案对该失陷设备的告警信息进行安全防御。
2.根据权利要求1所述的方法,其特征在于,在更新前述网络安全威胁情报数据库时,对前述网络安全威胁情报数据库中缺少匹配的情景的失陷设备信息,将前述预设的网络安全的告警防御方案设置为威胁情报数据库中对应的情景的防御方案,并进行存储。
3.根据权利要求1所述的方法,其特征在于,所述告警包括紧急告警和非紧急告警,判定为紧急告警时,对对应的网络节点进行安全防御,断开前述网络节点的网络访问,对网络节点所在的网络环境信息进行故障处理;
和/或,定期检测出现过告警的网络节点,将前述网络节点的日志信息发送至网络安全管理系统进行安全分析。
4.根据权利要求1所述的方法,其特征在于,所述告警包括根源告警、衍生告警,以及非衍生根源告警的普通告警。
5.根据权利要求1所述的方法,其特征在于,对发生告警的网络节点中未触发告警的端口和/或IP网段进行监控。
6.根据权利要求1所述的方法,其特征在于,采集前述告警信息中网络边缘设备和网络节点的IP地址,获取前述IP地址的访问或操作记录信息,并进行轨迹追溯和/或轨迹安全分析。
7.根据权利要求1所述的方法,其特征在于,对所述网络节点的输入/输出端口进行数据监控,在网络环境发生异常变化时,对在前述网络节点的执行的操作进行标注和追溯。
8.一种基于失陷设备的网络安全防御装置,其特征在于包括结构:信息获取单元,用以获取失陷设备信息,所述失陷设备信息包括该失陷设备的告警信息;以及,获取该失陷设备关联的网络节点的日志信息;所述失陷设备是指网络入侵攻击者获得控制权的目标主机;当网络入侵攻击者获得目标主机的控制权后,能够以该目标主机为跳板继续攻击企业内网的其他主机;其中,通过目标主机的操作能够确定该目标主机是否被攻陷成为失陷设备;所述操作包括通过分析安全事件,识别出的前述目标主机上对应多攻击阶段中的交互动作;
信息组合单元,用以基于前述失陷设备信息和该失陷设备关联的网络节点的日志信息,获得前述失陷设备与该失陷设备关联的网络节点之间相关的根源告警信息,生成失陷设备的威胁情报;所述威胁情报包括情景信息;所述情景信息中包含针对威胁情报信息中的情景进行描述的威胁对象信息、目标主机信息和威胁等级信息;
信息防御单元,用以判断前述情景信息是否匹配网络安全威胁情报数据库中已有情景;其中,通过比对前述威胁对象信息、目标主机信息和威胁等级信息,判断前述情景信息是否匹配网络安全威胁情报数据库中已有情景;判定为是时,调用前述网络安全威胁情报数据库中的防御方案进行防御;否则,更新前述网络安全威胁情报数据库,将前述威胁情报对应的情景信息存储至前述网络安全威胁情报数据库,同时,基于预设的网络安全的告警防御方案对该失陷设备的告警信息进行安全防御。
9.一种基于失陷设备的网络安全防御系统,其特征在于包括:
网络节点,用于收发数据;
网络安全管理系统,定期检测出现过告警的网络节点,将前述网络节点的日志信息进行安全分析;
系统服务器,所述系统服务器连接网络节点和网络安全管理系统;所述系统服务器被配置为:
获取失陷设备信息,所述失陷设备信息包括该失陷设备的告警信息;以及,获取该失陷设备关联的网络节点的日志信息;所述失陷设备是指网络入侵攻击者获得控制权的目标主机;当网络入侵攻击者获得目标主机的控制权后,能够以该目标主机为跳板继续攻击企业内网的其他主机;其中,通过目标主机的操作能够确定该目标主机是否被攻陷成为失陷设备;所述操作包括通过分析安全事件,识别出的前述目标主机上对应多攻击阶段中的交互动作;
基于前述失陷设备信息和该失陷设备关联的网络节点的日志信息,获得前述失陷设备与该失陷设备关联的网络节点之间相关的根源告警信息,生成失陷设备的威胁情报;所述威胁情报包括情景信息;所述情景信息中包含针对威胁情报信息中的情景进行描述的威胁对象信息、目标主机信息和威胁等级信息;
判断前述情景信息是否匹配网络安全威胁情报数据库中已有情景;其中,通过比对前述威胁对象信息、目标主机信息和威胁等级信息,判断前述情景信息是否匹配网络安全威胁情报数据库中已有情景;判定为是时,调用前述网络安全威胁情报数据库中的防御方案进行防御;否则,更新前述网络安全威胁情报数据库,将前述威胁情报对应的情景信息存储至前述网络安全威胁情报数据库,同时,基于预设的网络安全的告警防御方案对该失陷设备的告警信息进行安全防御。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111076499.0A CN113904920B (zh) | 2021-09-14 | 2021-09-14 | 基于失陷设备的网络安全防御方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111076499.0A CN113904920B (zh) | 2021-09-14 | 2021-09-14 | 基于失陷设备的网络安全防御方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113904920A CN113904920A (zh) | 2022-01-07 |
CN113904920B true CN113904920B (zh) | 2023-10-03 |
Family
ID=79028096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111076499.0A Active CN113904920B (zh) | 2021-09-14 | 2021-09-14 | 基于失陷设备的网络安全防御方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113904920B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116886452B (zh) * | 2023-09-08 | 2023-12-08 | 北京安博通科技股份有限公司 | 一种主机失陷研判方法及系统 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007143943A1 (fr) * | 2006-06-01 | 2007-12-21 | Huawei Technologies Co., Ltd. | Procédé, système et dispositif réseau de maintenance centralisée de dispositifs multiples |
CN108965346A (zh) * | 2018-10-10 | 2018-12-07 | 上海工程技术大学 | 一种失陷主机检测方法 |
CN110266670A (zh) * | 2019-06-06 | 2019-09-20 | 深圳前海微众银行股份有限公司 | 一种终端网络外联行为的处理方法及装置 |
CN110719291A (zh) * | 2019-10-16 | 2020-01-21 | 杭州安恒信息技术股份有限公司 | 一种基于威胁情报的网络威胁识别方法及识别系统 |
CN110753053A (zh) * | 2019-10-22 | 2020-02-04 | 北京鼎兴达信息科技股份有限公司 | 一种基于大数据分析的流量异常预判方法 |
CN111245787A (zh) * | 2019-12-31 | 2020-06-05 | 西安交大捷普网络科技有限公司 | 一种失陷设备识别与设备失陷度评估的方法、装置 |
CN111327607A (zh) * | 2020-02-13 | 2020-06-23 | 重庆特斯联智慧科技股份有限公司 | 一种基于大数据的安全威胁情报管理方法、系统、存储介质及终端 |
CN111800395A (zh) * | 2020-06-18 | 2020-10-20 | 云南电网有限责任公司信息中心 | 一种威胁情报防御方法和系统 |
CN112187710A (zh) * | 2020-08-17 | 2021-01-05 | 杭州安恒信息技术股份有限公司 | 威胁情报数据的感知方法、装置、电子装置和存储介质 |
CN112597490A (zh) * | 2020-12-16 | 2021-04-02 | 平安消费金融有限公司 | 安全威胁编排响应方法、装置、电子设备及可读存储介质 |
CN112769775A (zh) * | 2020-12-25 | 2021-05-07 | 深信服科技股份有限公司 | 一种威胁情报关联分析方法、系统、设备及计算机介质 |
CN112769797A (zh) * | 2020-12-30 | 2021-05-07 | 华北电力大学 | 一种闭源电力工控系统的安全防御系统及防御方法 |
CN113382015A (zh) * | 2021-06-24 | 2021-09-10 | 北京恒安嘉新安全技术有限公司 | 一种网络威胁的处置方法、装置、设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3053298B1 (en) * | 2013-10-03 | 2023-03-29 | FireEye Security Holdings US LLC | Dynamic adaptive defense for cyber-security threats |
US11240272B2 (en) * | 2019-07-24 | 2022-02-01 | Bank Of America Corporation | User responses to cyber security threats |
-
2021
- 2021-09-14 CN CN202111076499.0A patent/CN113904920B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007143943A1 (fr) * | 2006-06-01 | 2007-12-21 | Huawei Technologies Co., Ltd. | Procédé, système et dispositif réseau de maintenance centralisée de dispositifs multiples |
CN108965346A (zh) * | 2018-10-10 | 2018-12-07 | 上海工程技术大学 | 一种失陷主机检测方法 |
CN110266670A (zh) * | 2019-06-06 | 2019-09-20 | 深圳前海微众银行股份有限公司 | 一种终端网络外联行为的处理方法及装置 |
CN110719291A (zh) * | 2019-10-16 | 2020-01-21 | 杭州安恒信息技术股份有限公司 | 一种基于威胁情报的网络威胁识别方法及识别系统 |
CN110753053A (zh) * | 2019-10-22 | 2020-02-04 | 北京鼎兴达信息科技股份有限公司 | 一种基于大数据分析的流量异常预判方法 |
CN111245787A (zh) * | 2019-12-31 | 2020-06-05 | 西安交大捷普网络科技有限公司 | 一种失陷设备识别与设备失陷度评估的方法、装置 |
CN111327607A (zh) * | 2020-02-13 | 2020-06-23 | 重庆特斯联智慧科技股份有限公司 | 一种基于大数据的安全威胁情报管理方法、系统、存储介质及终端 |
CN111800395A (zh) * | 2020-06-18 | 2020-10-20 | 云南电网有限责任公司信息中心 | 一种威胁情报防御方法和系统 |
CN112187710A (zh) * | 2020-08-17 | 2021-01-05 | 杭州安恒信息技术股份有限公司 | 威胁情报数据的感知方法、装置、电子装置和存储介质 |
CN112597490A (zh) * | 2020-12-16 | 2021-04-02 | 平安消费金融有限公司 | 安全威胁编排响应方法、装置、电子设备及可读存储介质 |
CN112769775A (zh) * | 2020-12-25 | 2021-05-07 | 深信服科技股份有限公司 | 一种威胁情报关联分析方法、系统、设备及计算机介质 |
CN112769797A (zh) * | 2020-12-30 | 2021-05-07 | 华北电力大学 | 一种闭源电力工控系统的安全防御系统及防御方法 |
CN113382015A (zh) * | 2021-06-24 | 2021-09-10 | 北京恒安嘉新安全技术有限公司 | 一种网络威胁的处置方法、装置、设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
Quang Hieu Vu ; Dymitr Ruta ; Ling Cen.Gradient boosting decision trees for cyber security threats detection based on network events logs.IEEE.2020,全文. * |
张新淼 ; .基于网络运维的大数据分析安全感知策略研究.网络安全技术与应用.2018,(第09期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN113904920A (zh) | 2022-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10372910B2 (en) | Method for predicting and characterizing cyber attacks | |
CN113839935B (zh) | 网络态势感知方法、装置及系统 | |
US20060242705A1 (en) | System and method for detection and mitigation of network worms | |
CN114006723B (zh) | 基于威胁情报的网络安全预测方法、装置及系统 | |
US20030084319A1 (en) | Node, method and computer readable medium for inserting an intrusion prevention system into a network stack | |
CN113660115B (zh) | 基于告警的网络安全数据处理方法、装置及系统 | |
CN113660224A (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
Debar et al. | Intrusion detection: Introduction to intrusion detection and security information management | |
CN105227559A (zh) | 一种积极的自动检测http攻击的信息安全管理框架 | |
US11893110B2 (en) | Attack estimation device, attack estimation method, and attack estimation program | |
CN114006722B (zh) | 发现威胁的态势感知验证方法、装置及系统 | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及系统 | |
CN113411295A (zh) | 基于角色的访问控制态势感知防御方法及系统 | |
CN113794590B (zh) | 处理网络安全态势感知信息的方法、装置及系统 | |
US11405411B2 (en) | Extraction apparatus, extraction method, computer readable medium | |
CN113904920B (zh) | 基于失陷设备的网络安全防御方法、装置及系统 | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
CN114006719B (zh) | 基于态势感知的ai验证方法、装置及系统 | |
JP2005202664A (ja) | 不正アクセス統合対応システム | |
KR100432420B1 (ko) | 침입탐지시스템에서 로그 모니터링을 이용한 공격판단시스템 및 그 방법 | |
CN114006802B (zh) | 失陷设备的态势感知预测方法、装置及系统 | |
CN114172881B (zh) | 基于预测的网络安全验证方法、装置及系统 | |
CN114189361B (zh) | 防御威胁的态势感知方法、装置及系统 | |
CN114006720B (zh) | 网络安全态势感知方法、装置及系统 | |
CN113660223B (zh) | 基于告警信息的网络安全数据处理方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |