CN113949555A - 基于时间标记和数据比对模块的机上网络防御方法和系统 - Google Patents

基于时间标记和数据比对模块的机上网络防御方法和系统 Download PDF

Info

Publication number
CN113949555A
CN113949555A CN202111193864.6A CN202111193864A CN113949555A CN 113949555 A CN113949555 A CN 113949555A CN 202111193864 A CN202111193864 A CN 202111193864A CN 113949555 A CN113949555 A CN 113949555A
Authority
CN
China
Prior art keywords
database
address
abnormal
board
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111193864.6A
Other languages
English (en)
Other versions
CN113949555B (zh
Inventor
王国建
牛力
张文静
孙志强
杨睿
张博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Commercial Aircraft Corp of China Ltd
Original Assignee
Commercial Aircraft Corp of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Commercial Aircraft Corp of China Ltd filed Critical Commercial Aircraft Corp of China Ltd
Priority to CN202111193864.6A priority Critical patent/CN113949555B/zh
Publication of CN113949555A publication Critical patent/CN113949555A/zh
Application granted granted Critical
Publication of CN113949555B publication Critical patent/CN113949555B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种机上网络防御方法,该方法可以包括:检测是否有异常IP地址通过机上端口入侵机上网络;响应于检测到有异常IP地址通过机上端口入侵机上网络,标记异常IP地址入侵机上网络的入侵时刻;在该入侵时刻,生成临时数据备份以记录异常IP地址入侵机上网络前一时刻的机上网络的数据库中的数据;将攻击者注入数据库的信息进行乱码编译,以使得无法识别该信息调取数据库的指令;以及基于临时数据备份来恢复数据库中的原有数据。此外,本发明还提供了一种机上网络防御系统。通过本发明,能够高效地防止机上数据被窃取和篡改,从而减少飞机上重要数据的丢失所导致的飞行风险。

Description

基于时间标记和数据比对模块的机上网络防御方法和系统
技术领域
本发明涉及网络安全,更具体地,涉及基于时间标记和数据比对模块的机上网络防御方法和系统。
背景技术
飞机通过各种端口与天上卫星、乘客装置、通用串行总线(USB)设备、蜂窝基站、机场塔台、便携式维护访问终端、地面卫星接收站等进行数据信息的交互。访问机上的数据越多,就越容易遭受黑客的攻击。
飞机会在如下场景中受到黑客的攻击:
1)信息系统数据无线数据上传/下传时,通过无线进行攻击;
2)通过无线接入飞机,攻击航电网络;
3)机上维护系统通过以太网使用文件传输协议(FTP)发送维护数据至信息系统时产生攻击;
4)信息系统通过以太网使用FTP发送数据至机上维护系统时产生攻击;
5)维护人员使用便携式访问终端通过机上维护系统进行数据加载时产生攻击;
6)信息系统从飞机网络系统获取数据时产生攻击;
7)信息系统向飞机网络系统发送数据时产生攻击;
8)维护人员使用USB导入/导出数据时产生攻击;
9)黑客或乘客使用客舱无线进行攻击;
10)维护人员使用安全数字(SD)卡导出快速存取记录器数据时发生攻击;
11)维护人员信息系统数据加载操作时发生攻击;
12)飞行员使用便携式访问终端与飞机连接时发生攻击;
13)乘客使用卫星通信时发生攻击。
当前机上网络系统通过检查异常网际协议(IP)地址来排除攻击者(黑客)获取或篡改机上网络数据。被篡改和窃取的数据会造成飞机在飞行过程中失控,机毁人亡。单纯把异常IP地址放入黑名单,并不能解决数据被篡改和窃取。因此,在现有的黑名单基础上,增加数据修复和防窃取功能会大大提高机上网络的安全性。现有的用于保护机上网络的最传统方式是对数据库中的数据进行加密(加密的方式有操作系统(OS)层加密;数据库管理系统(DBMS)层加密;DBMS层之外加密)。传统的加密形式只针对授权的用户才能看到,但是这种方法会加剧计算机的计算量,使得处理数据的速度也大大降低。
相应地,本领域中存在对于高效地防止机上数据被窃取和篡改的技术的需要。
发明内容
提供本发明内容以便以简化形式介绍将在以下具体实施方式中进一步的描述一些概念。本发明内容并非旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
鉴于以上描述的现有技术中的缺陷,本发明的目的在于,高效地防止机上数据被窃取和篡改,从而减少飞机上重要数据的丢失所导致的飞行风险。
根据本发明的第一方面,提供了一种机上网络防御方法,该方法可以包括:检测是否有异常IP地址通过机上端口入侵机上网络;响应于检测到有异常IP地址通过机上端口入侵机上网络,标记异常IP地址入侵机上网络的入侵时刻;在该入侵时刻,生成临时数据备份以记录异常IP地址入侵机上网络前一时刻的机上网络的数据库中的数据;将攻击者注入数据库的信息进行乱码编译,以使得无法识别该信息调取数据库的指令;以及基于临时数据备份来恢复数据库中的原有数据。
在本发明的第一方面的一个实施例中,机上端口可以包括以下一者或多者:专用维护接口、甚高频数据接口、卫星通信链路接口、以太网维护和USB接口、或者公共无线接口。
在本发明的第一方面的一个实施例中,该方法可以进一步包括:响应于检测到有异常IP地址通过机上端口入侵机上网络,将该异常IP地址放入IP黑名单中。
在本发明的第一方面的一个实施例中,将攻击者注入数据库的信息进行乱码编译可以包括:利用伪随机序列来将攻击者注入数据库的信息进行乱码编译并且将其打包到新的文件夹里。
在本发明的第一方面的一个实施例中,基于临时数据备份来恢复数据库中的原有数据可以包括:对包括新的文件夹的数据库和所生成的临时数据备份进行文件夹层级的文件比对,以恢复该数据库中的原有数据;以及在恢复该原有数据之后,抹除该临时数据备份。
根据本发明的第二方面,提供了一种机上网络防御系统,该系统可以包括:IP地址检测模块,其配置成检测是否有异常IP地址通过机上端口入侵机上网络;时间标记模块,其配置成响应于检测到有异常IP地址通过机上端口入侵机上网络,标记异常IP地址入侵机上网络的入侵时刻;临时存储数据库备份模块,其配置成在入侵时刻被激活并且生成临时数据备份以记录异常IP地址入侵机上网络前一时刻的机上网络的数据库中的数据;乱码编译模块,其配置成将攻击者注入数据库的信息进行乱码编译,以使得无法识别该信息调取数据库的指令;以及数据库恢复模块,其配置成基于临时数据备份来恢复数据库中的原有数据。
在本发明的第二方面的一个实施例中,该系统可以进一步包括:IP黑名单模块,其配置成响应于检测到有异常IP地址通过机上端口入侵机上网络,将异常IP地址放入IP黑名单中。
在本发明的第二方面的一个实施例中,乱码编译模块可以被进一步配置成:利用伪随机序列来将攻击者注入数据库的信息进行乱码编译并且将其打包到新的文件夹里。
在本发明的第二方面的一个实施例中,数据库恢复模块可以被进一步配置成:对包括新的文件夹的数据库和所生成的临时数据备份进行文件夹层级的文件比对,以恢复数据库中的原有数据;以及在恢复该原有数据之后,抹除该临时数据备份。
根据本发明的第三方面,提供了一种存储计算机程序的计算机可读介质,该计算机程序在由处理器执行时执行本发明的方法。
通过采用本发明提供的技术方案,能够有效地保护机上数据,减少飞行过程中不安全的因素,减少黑客的攻击,从而降低因飞机上重要数据的丢失而导致的飞行风险。
通过阅读下面的详细描述并参考相关联的附图,这些及其他特点和优点将变得显而易见。应该理解,前面的概括说明和下面的详细描述只是说明性的,不会对所要求保护的各方面形成限制。
附图说明
为了能详细地理解本发明的上述特征所用的方式,可以参照各实施例来对以上简要概述的内容进行更具体的描述,其中一些方面在附图中示出。然而应该注意,附图仅示出了本发明的某些典型方面,故不应被认为限定其范围,因为该描述可以允许有其它等同有效的方面。
图1解说了根据本发明的一个实施例的机上网络防御方法的流程图。
图2解说了根据本发明的一个实施例的机上网络防御系统的框图。
图3解说了根据本发明的一个实施例的其中可应用本发明的一般硬件环境。。
具体实施方式
下面结合附图详细描述本发明,本发明的特点将在以下的具体描述中得到进一步的显现。
当前飞机接口以及网络架构中有发动机系统、飞行控制系统、通信系统、机载维护系统、信息系统以及座舱系统。其中发动机系统、飞行控制系统和机上维护系统可以通过便携式维护访问终端接入;座舱系统和信息系统可以通过卫星、乘客使用的电子设备、USB、蜂窝基站以及机场塔台接入。但这些系统最后都要通过数据总线连接到航电核心网络计算机上。通过此计算机来检测和控制当前各个系统的数据是否正常。航电核心网络计算机实际上通过两种数据类型的线路进行信息交互。称A线路为:数据线路交互;B线路为备份数据交互。发动机系统、飞行控制系统、通信系统、机上维护系统、信息系统和客舱系统都是通过A、B类型的数据线路来与航电核心网络系统进行交互。在航电核心网络系统上加载配置文件(例如,IP检测模块,IP黑名单模块,数据库,时间标记模块,新/旧数据比对模块,临时存储数据库备份模块,数据库恢复模块等)也就阻断了通过各个系统接入的攻击者数据进行窃取和篡改。单纯在航电核心计算机接口外端设计安全路由、安全网关等过滤恶意代码包并不能解决有些伪装代码的进入,只有从源头航电核心计算机上建立机上网络防御机制才能更好阻挡攻击者对机上网络数据的窃取和篡改。
图1解说了根据本发明的一个实施例的机上网络防御方法100的流程图。在一些示例中,方法100可由图2中解说的系统200来执行。在一些示例中,方法100可由用于执行下述功能或算法的任何合适的设备或装置来执行。
在框110,方法100可以包括:检测是否有异常IP地址通过机上端口入侵机上网络。在一个示例中,机上端口可以包括以下一者或多者:专用维护接口、甚高频数据接口、卫星通信链路接口、以太网维护和USB接口、或者公共无线接口。异常IP地址可以例如包括来自其他国家或地区的IP地址、不在受信任的IP地址范围内的IP地址、等等。用于异常IP地址检测的方法可以包括现有技术中已知的任何适用方法。在一个实施例中,框110的操作可以由IP地址检测模块来执行。在一个实施例中,如果检测到有异常IP地址通过机上端口入侵机上网络,则可以将该异常IP地址放入IP黑名单中,以使得此异常IP地址无法再通过统一资源定位符(URL)地址入侵。
在框120,方法100可以包括:响应于检测到有异常IP地址通过机上端口入侵机上网络,标记异常IP地址入侵机上网络的入侵时刻。在一个实施例中,机上网络的数据库可以是结构化查询语言(SQL)数据库,此入侵时刻亦可被称为SQL注入时刻。该SQL注入时刻实际上是为了对异常IP地址注入SQL数据库的时刻作标记,记录外来物入侵时刻,方便后续对外来物的管理和移除。在一个实施例中,框120的操作可以由时间标记模块来执行。
在框130,方法100可以包括:在该入侵时刻,生成临时数据备份以记录异常IP地址入侵机上网络前一时刻的机上网络的数据库中的数据。在一个实施例中,框130的操作可以由临时存储数据库备份模块来执行。例如,在数据库是SQL数据库的情形中,在SQL注入时刻,临时存储数据库备份模块可以被激活(未被激活前,此临时数据备份不占据机上设备的任何内存)并生成临时数据备份以记录SQL注入时刻的前一时刻的数据。在SQL注入时刻之后,原来的数据库可能已经被修改并且变成了攻击者的数据库了,该数据库在本文中可被称为攻击者数据库。
在框140,方法100可以包括:将攻击者注入数据库的信息进行乱码编译,以使得无法识别该信息调取数据库的指令。在一个实施例中,可以使用秘钥来对攻击者注入数据库的信息进行乱码编译。在另一个实施例中,可以利用伪随机序列来将攻击者注入数据库的信息进行乱码编译。附加地,可以将经乱码编译的信息打包到新的文件夹里。伪随机序列的示例可以包括但不限于m序列、Gold序列、等等。由于对攻击者注入数据库的信息进行了乱码编译,因而计算机无法识别所注入的信息调取数据的指令,也就无法驱动计算机为其调取和篡改机上的网络信息。在一个实施例中,框140的操作可以由乱码编译模块来执行。
在框150,方法100可以包括:基于临时数据备份来恢复数据库中的原有数据。在攻击者攻击失败之后,为了恢复数据库中的原有数据,可以基于在框130处生成的临时数据备份来恢复数据库中的原有数据。在一个实施例中,框150的操作可以由数据库恢复模块来执行。在一个实施例中,基于临时数据备份来恢复数据库中的原有数据可以包括:对包括具有经乱码编译的文件夹的攻击者数据库和所生成的临时数据备份进行文件夹层级的文件比对,以恢复该数据库中的原有数据;以及在恢复该原有数据之后,抹除该临时数据备份。例如,包括经乱码编译的文件夹的攻击者数据库和所生成的临时数据备份可以被放入到新/旧数据库比对模块中进行文件夹层级的文件比对。经乱码编译的文件夹是后续新增的内容,通过比对模块可以移除这个新增的内容。同时临时生成的备份数据可以被抹除,以便防止占用机上过多资源,机上本身内存不是太多,生成的备份数据也是临时占据,整体不会对飞机数据的加载造成负担。原有数据可以被恢复。
图2解说了根据本发明的一个示例性实施例的机上网络防御系统200的框图。系统200的所有功能块(包括在系统200中的各种单元或模块,无论是否在附图中示出)可以通过硬件、软件、或硬件和软件的组合来实现以执行本发明的原理。本领域技术人员应理解,图2中描述的功能块可以被组合或者分割成子块以实现如上所述的本发明的原理。因此,本文中的描述可以支持本文中描述的功能块的任何可能的组合或分割或进一步定义。
如图2中所示,根据本发明的一个示例性实施例,系统200可以包括通过总线205彼此耦合的多个模块,其中该多个模块可以包括:IP地址检测模块210,其配置成检测是否有异常IP地址通过机上端口入侵机上网络;时间标记模块220,其配置成响应于检测到有异常IP地址通过机上端口入侵机上网络,标记异常IP地址入侵机上网络的入侵时刻;临时存储数据库备份模块230,其配置成在入侵时刻被激活并且生成临时数据备份以记录异常IP地址入侵机上网络前一时刻的机上网络的数据库中的数据;乱码编译模块240,其配置成将攻击者注入数据库的信息进行乱码编译,以使得无法识别该信息调取数据库的指令;以及数据库恢复模块250,其配置成基于临时数据备份来恢复数据库中的原有数据。
在一个可任选的实施例中,系统200可以进一步包括IP黑名单模块260,其配置成响应于检测到有异常IP地址通过机上端口入侵机上网络,将异常IP地址放入IP黑名单中。
在一个可任选的实施例中,乱码编译模块240可以被进一步配置成:利用伪随机序列来将攻击者注入数据库的信息进行乱码编译并且将其打包到新的文件夹里。附加地,数据库恢复模块250可以被进一步配置成:对包括该新的文件夹的攻击者数据库和所生成的临时数据备份进行文件夹层级的文件比对,以恢复数据库中的原有数据;以及在恢复该原有数据之后,抹除该临时数据备份。
图3解说了根据本公开的示例性实施例的其中可应用本发明的一般硬件环境300。
参照图3,现在将描述计算设备300,计算设备300是可应用于本公开的各方面的硬件设备的示例。计算设备300可以是配置成执行处理和/或计算的任何机器,可以是但不限于工作站、服务器、桌面型计算机、膝上型计算机、平板计算机、个人数字助理、智能电话、机载计算机、或其任何组合。
计算设备300可以包括可能地经由一个或多个接口来与总线302连接或者与总线302处于通信的元件。例如,计算设备300可以包括总线302、以及一个或多个处理器304、一个或多个输入设备306和一个或多个输出设备308。该一个或多个处理器304可以是任何类型的处理器,并且可以包括但不限于一个或多个通用处理器和/或一个或多个专用处理器(诸如专门的处理芯片)。输入设备306可以是可将信息输入计算设备的任何类型的设备,并且可以包括但不限于鼠标、键盘、触摸屏、话筒、和/或遥控器。输出设备308可以是可呈现信息的任何类型的设备,并且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。计算设备300还可以包括非瞬态存储设备310或者与非瞬态存储设备310相连接,该非瞬态存储设备310可以是为非瞬态的且可实现数据存储的任何存储设备,并且可以包括但不限于盘驱动器、光存储设备、固态存储、软盘、软磁盘、硬盘、磁带或任何其他磁性介质、光盘或任何其他光介质、ROM(只读存储器)、RAM(随机存取存储器)、高速缓存存储器和/或任何其他存储器芯片或存储器盒、和/或计算机可从其读取数据、指令和/或代码的任何其他介质。非瞬态存储设备310可以能与接口分开。非瞬态存储设备310可以具有用于实现上述方法和步骤的数据/指令/代码。计算设备300还可以包括通信设备312。通信设备312可以是能实现与外部装置和/或网络的通信的任何类型的设备或系统,并且可以包括但不限于调制解调器、网卡、红外通信设备、诸如蓝牙TM设备、1302.11设备、WiFi设备、WiMax设备、蜂窝通信设施之类的无线通信设备和/或芯片组、等等。
总线302可以包括但不限于工业标准架构(ISA)总线、微通道架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)本地总线、以及外围组件互连(PCI)总线。
计算设备300还可以包括工作存储器314,工作存储器314可以是可存储对于处理器304的工作而言有用的指令和/或数据的任何类型的工作存储器,并且可以包括但不限于随机存取存储器和/或只读存储器设备。
软件元素可以位于工作存储器314中,包括但不限于操作系统316、一个或多个应用程序318、驱动程序和/或其他数据和代码。用于执行上述方法和步骤的指令可以包括在一个或多个应用程序318中,并且以上提及的系统200的各模块可以通过处理器304读取和执行一个或多个应用程序318的指令来实现。更具体地,以上提及的系统200的IP地址检测模块210可以例如由处理器304在执行具有用于执行框110的指令的应用程序318时实现。另外,以上提及的系统200的时间标记模块220可以例如由处理器304在执行具有用于执行框120的指令的应用程序318时实现。以上提及的系统300的其他模块也可以例如由处理器304在执行具有用于执行以上提及的一个或多个相应步骤的指令的应用程序318时实现。软件元素的指令的可执行代码或源代码可以被存储在非瞬态计算机可读存储介质(诸如上述存储设备310)中,并且可以可能地通过编译和/或安装而被读取到工作存储器314中。软件元素的指令的可执行代码或源代码也可以从远程位置下载。
从上面的实施例中,本领域技术人员可以清楚地知道,本公开可以由具有必要硬件的软件来实现,或者由硬件、固件等来实现。基于这样的理解,本公开的实施例可以部分地以软件形式来实施。可以将计算机软件存储在诸如计算机的软盘、硬盘、光盘或闪存之类的可读存储介质中。该计算机软件包括一系列指令,以使计算机(例如,个人计算机、服务站或网络终端)执行根据本公开的相应实施例的方法或其一部分。
在整个说明书中,已经对“一个示例”或“一示例”进行了参考,这意味着在至少一个示例中包括具体描述的特征、结构或特性。因此,此类短语的使用可能涉及不止一个示例。此外,所描述的特征、结构或特性可以在一个或多个示例中以任何合适的方式组合。
然而,相关领域的技术人员可以认识到,可以在没有一个或多个特定细节的情况下,或者在其他方法、资源、材料等的情况下实践这些示例。在其他实例中,没有详细示出或描述众所周知的结构、资源或操作以避免使这些示例的各方面模糊。
尽管已经解说和描述了诸样例和应用,但是应当理解,这些示例不限于上述精确的配置和资源。可以对本文公开的方法和系统的布置、操作和细节作出对于本领域技术人员而言显而易见的各种修改、改变和变化,而不会脱离所要求保护的示例的范围。

Claims (10)

1.一种机上网络防御方法,所述方法包括:
检测是否有异常IP地址通过机上端口入侵机上网络;
响应于检测到有异常IP地址通过机上端口入侵机上网络,标记所述异常IP地址入侵所述机上网络的入侵时刻;
在所述入侵时刻,生成临时数据备份以记录所述异常IP地址入侵所述机上网络前一时刻的所述机上网络的数据库中的数据;
将攻击者注入所述数据库的信息进行乱码编译,以使得无法识别所述信息调取所述数据库的指令;以及
基于所述临时数据备份来恢复所述数据库中的原有数据。
2.如权利要求1所述的方法,其特征在于,所述机上端口包括以下一者或多者:专用维护接口、甚高频数据接口、卫星通信链路接口、以太网维护和USB接口、或者公共无线接口。
3.如权利要求1所述的方法,其特征在于,进一步包括:
响应于检测到有异常IP地址通过机上端口入侵机上网络,将所述异常IP地址放入IP黑名单中。
4.如权利要求1所述的方法,其特征在于,将攻击者注入所述数据库的信息进行乱码编译包括:利用伪随机序列来将攻击者注入所述数据库的信息进行乱码编译并且将其打包到新的文件夹里。
5.如权利要求4所述的方法,其特征在于,基于所述临时数据备份来恢复所述数据库中的原有数据包括:
对包括所述文件夹的所述数据库和所生成的临时数据备份进行文件夹层级的文件比对,以恢复所述数据库中的原有数据;以及
在恢复所述原有数据之后,抹除所述临时数据备份。
6.一种机上网络防御系统,所述系统包括:
IP地址检测模块,其配置成检测是否有异常IP地址通过机上端口入侵机上网络;
时间标记模块,其配置成响应于检测到有异常IP地址通过机上端口入侵机上网络,标记所述异常IP地址入侵所述机上网络的入侵时刻;
临时存储数据库备份模块,其配置成在所述入侵时刻被激活并且生成临时数据备份以记录所述异常IP地址入侵所述机上网络前一时刻的所述机上网络的数据库中的数据;
乱码编译模块,其配置成将攻击者注入所述数据库的信息进行乱码编译,以使得无法识别所述信息调取所述数据库的指令;以及
数据库恢复模块,其配置成基于所述临时数据备份来恢复所述数据库中的原有数据。
7.如权利要求6所述的系统,其特征在于,进一步包括:
IP黑名单模块,其配置成响应于检测到有异常IP地址通过机上端口入侵机上网络,将所述异常IP地址放入IP黑名单中。
8.如权利要求6所述的系统,其特征在于,所述乱码编译模块被进一步配置成:利用伪随机序列来将攻击者注入所述数据库的信息进行乱码编译并且将其打包到新的文件夹里。
9.如权利要求8所述的系统,其特征在于,所述数据库恢复模块被进一步配置成:
对包括所述文件夹的所述数据库和所生成的临时数据备份进行文件夹层级的文件比对,以恢复所述数据库中的原有数据;以及
在恢复所述原有数据之后,抹除所述临时数据备份。
10.一种存储计算机程序的计算机可读介质,所述计算机程序在由处理器执行时执行如权利要求1-5中任一项所述的方法。
CN202111193864.6A 2021-10-13 2021-10-13 基于时间标记和数据比对模块的机上网络防御方法和系统 Active CN113949555B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111193864.6A CN113949555B (zh) 2021-10-13 2021-10-13 基于时间标记和数据比对模块的机上网络防御方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111193864.6A CN113949555B (zh) 2021-10-13 2021-10-13 基于时间标记和数据比对模块的机上网络防御方法和系统

Publications (2)

Publication Number Publication Date
CN113949555A true CN113949555A (zh) 2022-01-18
CN113949555B CN113949555B (zh) 2023-01-31

Family

ID=79329519

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111193864.6A Active CN113949555B (zh) 2021-10-13 2021-10-13 基于时间标记和数据比对模块的机上网络防御方法和系统

Country Status (1)

Country Link
CN (1) CN113949555B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414927A (zh) * 2008-11-20 2009-04-22 浙江大学 用于内网网络攻击检测的报警和响应系统
CN106055424A (zh) * 2016-05-19 2016-10-26 青岛海信移动通信技术股份有限公司 一种信息数据库的异常处理方法和装置
US20170223031A1 (en) * 2016-02-01 2017-08-03 Symantec Corporation Systems and methods for modifying file backups in response to detecting potential ransomware
CN107733907A (zh) * 2017-10-25 2018-02-23 国家电网公司 动态防护方法与装置
CN110099060A (zh) * 2019-05-07 2019-08-06 瑞森网安(福建)信息科技有限公司 一种网络信息安全保护方法及系统
CN112187699A (zh) * 2019-07-01 2021-01-05 中国科学院信息工程研究所 一种文件失窃的感知方法及系统
CN112422513A (zh) * 2020-10-26 2021-02-26 浙江大学 一种基于网络流量报文的异常检测和攻击发起者分析系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414927A (zh) * 2008-11-20 2009-04-22 浙江大学 用于内网网络攻击检测的报警和响应系统
US20170223031A1 (en) * 2016-02-01 2017-08-03 Symantec Corporation Systems and methods for modifying file backups in response to detecting potential ransomware
CN106055424A (zh) * 2016-05-19 2016-10-26 青岛海信移动通信技术股份有限公司 一种信息数据库的异常处理方法和装置
CN107733907A (zh) * 2017-10-25 2018-02-23 国家电网公司 动态防护方法与装置
CN110099060A (zh) * 2019-05-07 2019-08-06 瑞森网安(福建)信息科技有限公司 一种网络信息安全保护方法及系统
CN112187699A (zh) * 2019-07-01 2021-01-05 中国科学院信息工程研究所 一种文件失窃的感知方法及系统
CN112422513A (zh) * 2020-10-26 2021-02-26 浙江大学 一种基于网络流量报文的异常检测和攻击发起者分析系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LINUX培训: "服务器遭受攻击后的运维人员的正确处理过程", 《LINUX.TEDU.CN/WORKPLACE/429846.HTML》 *

Also Published As

Publication number Publication date
CN113949555B (zh) 2023-01-31

Similar Documents

Publication Publication Date Title
CN108701188B (zh) 响应于检测潜在勒索软件以用于修改文件备份的系统和方法
US9852289B1 (en) Systems and methods for protecting files from malicious encryption attempts
CN106534148B (zh) 应用的访问管控方法及装置
CN107005543B (zh) 用于防止未经授权的网络入侵的系统和方法
CN112074836A (zh) 通过可信执行环境保护数据的设备和方法
CN103279693B (zh) 一种文件加密方法
WO2015053509A1 (ko) 동적 라이브러리를 보호하는 방법 및 장치
WO2011025185A2 (ko) 보안 유에스비 저장매체 생성 및 복호화 방법, 그리고 보안 유에스비 저장매체 생성을 위한 프로그램이 기록된 매체
CN105447406A (zh) 一种用于访问存储空间的方法与装置
US9338012B1 (en) Systems and methods for identifying code signing certificate misuse
US10250588B1 (en) Systems and methods for determining reputations of digital certificate signers
EP1967977A2 (en) Method and apparatus for protecting flash memory
JP2001016655A (ja) 安全な携帯端末装置
WO2013100320A1 (ko) 시스템 파일 보호 및 복구를 위한 장치, 방법, 사용자 단말기 및 시스템
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
US10447671B1 (en) Systems and methods for recovering encrypted information
CN114942729A (zh) 一种计算机系统的数据安全存储与读取方法
CN113051542A (zh) 二维码处理方法和设备
CN113949555B (zh) 基于时间标记和数据比对模块的机上网络防御方法和系统
CN103902922A (zh) 一种防止文件盗取的方法及系统
CN117149521A (zh) 网联汽车数据备份方法及系统
US11411968B1 (en) Systems and methods for protecting a cloud computing device from malware
CN105991604A (zh) 一种防止域名劫持的方法及装置
CN116956308A (zh) 数据库处理方法、装置、设备及介质
KR20180004462A (ko) 키 백업을 사용한 랜섬웨어 방지 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant