CN114039799B - 一种网络安全防护系统及方法 - Google Patents

一种网络安全防护系统及方法 Download PDF

Info

Publication number
CN114039799B
CN114039799B CN202111505796.2A CN202111505796A CN114039799B CN 114039799 B CN114039799 B CN 114039799B CN 202111505796 A CN202111505796 A CN 202111505796A CN 114039799 B CN114039799 B CN 114039799B
Authority
CN
China
Prior art keywords
domain name
client
server
address
malicious
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111505796.2A
Other languages
English (en)
Other versions
CN114039799A (zh
Inventor
陈小波
陈熹
林巍
黄曦
吴凡
刘立超
林文强
洪吕彬
王叶苹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Fujian Electric Power Co Ltd
Fuzhou Power Supply Co of State Grid Fujian Electric Power Co Ltd
Original Assignee
State Grid Fujian Electric Power Co Ltd
Fuzhou Power Supply Co of State Grid Fujian Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Fujian Electric Power Co Ltd, Fuzhou Power Supply Co of State Grid Fujian Electric Power Co Ltd filed Critical State Grid Fujian Electric Power Co Ltd
Priority to CN202111505796.2A priority Critical patent/CN114039799B/zh
Publication of CN114039799A publication Critical patent/CN114039799A/zh
Application granted granted Critical
Publication of CN114039799B publication Critical patent/CN114039799B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种网络安全防护系统,包括若干个客户端、域名服务器和特定服务器;所述域名服务器中预设有若干条解析条目,至少一条解析条目中设有恶意域名与特定服务器IP地址的映射关系;域名服务器用于接收域名解析请求,并根据解析条目,返回对应的服务器IP地址;所述客户端用于发送域名解析请求至域名服务器,并根据域名服务器返回的服务器IP地址向服务器发出访问请求;所述特定服务器用于在收到客户端访问请求后,记录客户端的IP地址。

Description

一种网络安全防护系统及方法
技术领域
本发明涉及一种网络安全防护系统,属于网络安全领域。
背景技术
域名服务器为互联网提供域名解析服务,它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。当客户端需要访问网络时,在浏览器中输入的网址,需要先通过域名服务器进行域名解析,找到相应的IP地址,而后才能上网。通常企业在内部局域网内部署多级域名服务器,在网络出口处设置流量检测设备,利用流量检测设备检测恶意通信。但流量检测设备只能检测到最近一级的域名服务器的恶意域名请求信息,防护效果不佳,且无法阻断恶意通信。
故需要一种防护效果更加且能阻断恶意通信的网络安全防护系统。
发明内容
为了克服现有技术中存在的问题,本发明设计了一种网络安全防护系统,利用解析条目将恶意域名指向特定服务器,阻止恶意通信,提高公司局域网内的网络防护能力;同时能自动获取感染恶意代码客户端的IP地址、人员信息和具体办公场所位置,减少运维人员工作量。
技术方案一:
一种网络安全防护系统,包括:若干个客户端、域名服务器和特定服务器;
所述域名服务器中预设有若干条解析条目,至少一条解析条目中设有恶意域名与特定服务器IP地址的映射关系;域名服务器用于接收域名解析请求,并根据解析条目,返回对应的服务器IP地址;
所述客户端用于发送域名解析请求至域名服务器,并根据域名服务器返回的服务器IP地址向服务器发出访问请求;
所述特定服务器用于在收到客户端访问请求后,记录客户端的IP地址。
进一步地,还包括:
特定服务器将所述客户端IP地址与台账记录相匹配,得到该IP地址对应的人员信息和办公地址
进一步地,还包括:
预先从各安全设备的恶意域名库获取若干个恶意域名;根据所述若干个恶意域名,生成若干条解析条目并将其导入至域名服务器。
根据权利要求1所述的一种网络安全防护系统,其特征在于,还包括:预设置交换机命令;通过SSH协议发送交换机命令至交换机,对客户端的网络端口进行断网处理。
进一步地,还包括:
生成客户端访问记录,客户端访问记录包括客户端IP、首次访问时间、末次访问时间、客户端请求的恶意域名。
技术方案二:
一种网络安全防护方法,包括如下步骤:
S1、在域名服务器中预设若干条解析条目,至少一条解析条目中设有恶意域名与特定服务器IP地址的映射关系;
S2、客户端向域名服务器发起恶意域名解析请求;
S3、域名服务器根据解析条目,返回特定服务器IP地址至客户端;
S4、客户端根据特定服务器IP地址,向特定服务器发出访问请求;
S5、特定服务器收到客户端访问请求后,记录客户端的IP地址。
进一步地,还包括,将所述客户端IP地址与台账记录相匹配,得到该IP地址对应的人员信息和办公地址。
进一步地,还包括:
预先从各安全设备的恶意域名库获取若干个恶意域名;根据所述若干个恶意域名,生成若干条解析条目并将其导入至域名服务器。
进一步地,还包括:
预定义交换机命令模板;根据客户端IP地址,生成交换机命令;通过SSH协议发送交换机命令至交换机,对客户端的网络端口进行断网处理。
进一步地,还包括:
生成客户端访问记录,客户端访问记录包括客户端IP、首次访问时间、末次访问时间、客户端请求的恶意域名。
与现有技术相比本发明有以下特点和有益效果:
本发明利用解析条目将恶意域名指向特定服务器,阻止恶意通信,提高公司局域网内的网络防护能力;同时能自动获取感染恶意代码客户端的IP地址、人员信息和具体办公场所位置,减少运维人员工作量。
此外,本发明通过采集企业现有的流量检测等安全设备的恶意域名数据库,一次性预先导入到域名服务器解析数据库中,这样现有安全设备中已知的恶意域名都会直接被解析到专门的服务器192.168.1.5,无需手动增加解析条目,提高工作效率和防护效果
附图说明
图1是本发明所述方法流程图;
图2是本发明所述系统结构图。
具体实施方式
下面结合实施例对本发明进行更详细的描述。
如图1所示,一种网络安全防护方法,包括如下步骤:
步骤1、从各安全设备的恶意域名库获取恶意域名名单;
步骤2、根据恶意域名名单,生成若干条解析条目,各解析条目中设有恶意域名与特定服务器IP地址的映射关系。例如,将恶意域名www.evil.com映射为特定服务器的IP地址192.168.1.5;
步骤3、将解析条目导入域名服务器。在本实施例中,考虑到公司内部局域网内设有多级域名服务器且子域名服务器中的解析条目仅对其辐射范围内客户端有效,故在根域名服务器添加该解析条目,则可以该域名解析对公司局域网全网有效。
步骤4、客户端向域名服务器发起域名解析请求(本实施例中,请求解析的域名为www.evil.com)
步骤5、域名服务器根据解析条目,返回特定服务器IP地址至客户端;
步骤6、客户端根据特定服务器IP地址,向特定服务器发出HTTP请求
步骤7、特定服务器内运行有脚本,脚本监听客户端的HTTP请求并记录客户端IP地址;
步骤8、脚本自动匹配该IP地址与台帐,获取该IP地址对应的人员信息与具体办公场所位置信息。
本实施例的有益效果在于,利用解析条目将恶意域名指向特定服务器,阻止恶意通信,提高公司内部局域网的网络防护能力;同时能自动获取感染恶意代码客户端的IP地址、人员信息和具体办公场所位置,减少运维人员工作量。
此外,本发明通过采集企业现有的流量检测等安全设备的恶意域名数据库,一次性预先导入到域名服务器解析数据库中,这样现有安全设备中已知的恶意域名都会直接被解析到专门的服务器192.168.1.5,无需手动增加解析条目,提高工作效率和防护效果。
实施例二
获取到感染恶意代码客户端的IP后,通过调用网管系统进行联动作断网处置,将客户端IP对应的网络断开;或预先定义的交换机命令模板,根据客户端IP自动生成交换机命令,利用SSH协议发送交换机命令至交换机,对客户端的网络端口进行断网处理。
本实施例的进步之处在于,自动断开感染恶意代码的客户端的网络端口,既减少了恶意代码在企业网络扩散的可能性,也免去了运维人员人工执行断网操作的时间。
实施例三
本实施例中,特定服务器中运行脚本记录感染恶意代码的客户端的IP、首次请求时间、末次请求时间、请求域名信息。运维人员在处置完后上传杀毒处置时间、处置人等信息。
本实施例的进步之处在于,在后期进行数据分析提升时,可以对运维人员处置的时间、病毒的类别、处置方式的有效性进行数据分析,以帮助运维人员有针对性地提升工作效率。
显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

Claims (2)

1.一种网络安全防护系统,其特征在于,包括:若干个客户端、域名服务器和特定服务器;
所述域名服务器中预设有若干条解析条目,至少一条解析条目中设有恶意域名与特定服务器IP地址的映射关系:预先从各安全设备的恶意域名库获取若干个恶意域名;根据所述若干个恶意域名,生成若干条解析条目并将其导入至域名服务器;域名服务器用于接收域名解析请求,并根据解析条目,返回对应的服务器IP地址;
所述客户端用于发送域名解析请求至域名服务器,并根据域名服务器返回的服务器IP地址向服务器发出访问请求;
所述特定服务器用于在收到客户端访问请求后,记录客户端的IP地址并生成客户端访问记录,客户端访问记录包括客户端IP、首次访问时间、末次访问时间、客户端请求的恶意域名;特定服务器将所述客户端IP地址与台账记录相匹配,得到该IP地址对应的人员信息和办公地址;
预设置交换机命令;通过SSH协议发送交换机命令至交换机,对客户端的网络端口进行断网处理。
2.一种网络安全防护方法,其特征在于,包括如下步骤:
S1、在域名服务器中预设若干条解析条目,至少一条解析条目中设有恶意域名与特定服务器IP地址的映射关系:预先从各安全设备的恶意域名库获取若干个恶意域名;根据所述若干个恶意域名,生成若干条解析条目并将其导入至域名服务器;
S2、客户端向域名服务器发起恶意域名解析请求;
S3、域名服务器根据解析条目,返回特定服务器IP地址至客户端;
S4、客户端根据特定服务器IP地址,向特定服务器发出访问请求;
S5、特定服务器收到客户端访问请求后,记录客户端的IP地址并生成客户端访问记录,客户端访问记录包括客户端IP、首次访问时间、末次访问时间、客户端请求的恶意域名;特定服务器将所述客户端IP地址与台账记录相匹配,得到该IP地址对应的人员信息和办公地址;预定义交换机命令模板;根据客户端IP地址,生成交换机命令;通过SSH协议发送交换机命令至交换机,对客户端的网络端口进行断网处理。
CN202111505796.2A 2021-12-10 2021-12-10 一种网络安全防护系统及方法 Active CN114039799B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111505796.2A CN114039799B (zh) 2021-12-10 2021-12-10 一种网络安全防护系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111505796.2A CN114039799B (zh) 2021-12-10 2021-12-10 一种网络安全防护系统及方法

Publications (2)

Publication Number Publication Date
CN114039799A CN114039799A (zh) 2022-02-11
CN114039799B true CN114039799B (zh) 2023-11-17

Family

ID=80146587

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111505796.2A Active CN114039799B (zh) 2021-12-10 2021-12-10 一种网络安全防护系统及方法

Country Status (1)

Country Link
CN (1) CN114039799B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103916490A (zh) * 2014-04-03 2014-07-09 深信服网络科技(深圳)有限公司 一种域名系统dns防篡改方法及装置
EP3306900A1 (en) * 2016-10-07 2018-04-11 Secucloud GmbH Dns routing for improved network security
CN110602048A (zh) * 2019-08-14 2019-12-20 中国平安财产保险股份有限公司 防止域名劫持的方法、装置及计算机设备
CN111314472A (zh) * 2020-02-21 2020-06-19 聚好看科技股份有限公司 域名解析方法、域名解析服务器及终端设备
CN111988447A (zh) * 2020-09-01 2020-11-24 北京微步在线科技有限公司 网络安全防护方法及dns递归服务器

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8769060B2 (en) * 2011-01-28 2014-07-01 Nominum, Inc. Systems and methods for providing DNS services

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103916490A (zh) * 2014-04-03 2014-07-09 深信服网络科技(深圳)有限公司 一种域名系统dns防篡改方法及装置
EP3306900A1 (en) * 2016-10-07 2018-04-11 Secucloud GmbH Dns routing for improved network security
CN110602048A (zh) * 2019-08-14 2019-12-20 中国平安财产保险股份有限公司 防止域名劫持的方法、装置及计算机设备
CN111314472A (zh) * 2020-02-21 2020-06-19 聚好看科技股份有限公司 域名解析方法、域名解析服务器及终端设备
CN111988447A (zh) * 2020-09-01 2020-11-24 北京微步在线科技有限公司 网络安全防护方法及dns递归服务器

Also Published As

Publication number Publication date
CN114039799A (zh) 2022-02-11

Similar Documents

Publication Publication Date Title
CN107454109B (zh) 一种基于http流量分析的网络窃密行为检测方法
US7555550B2 (en) Asset tracker for identifying user of current internet protocol addresses within an organization's communications network
US7171689B2 (en) System and method for tracking and filtering alerts in an enterprise and generating alert indications for analysis
US8370407B1 (en) Systems providing a network resource address reputation service
JP6315640B2 (ja) 通信先対応関係収集装置、通信先対応関係収集方法及び通信先対応関係収集プログラム
CN108574742B (zh) 域名信息收集方法及域名信息收集装置
US20060230039A1 (en) Online identity tracking
US11606385B2 (en) Behavioral DNS tunneling identification
RU2722693C1 (ru) Способ и система выявления инфраструктуры вредоносной программы или киберзлоумышленника
US8504673B2 (en) Traffic like NXDomains
CN107360270B (zh) 一种dns解析的方法及装置
CN105959290A (zh) 攻击报文的检测方法及装置
US20210058411A1 (en) Threat information extraction device and threat information extraction system
CN111241104A (zh) 操作审计方法、装置及电子设备和计算机可读存储介质
CN111988447A (zh) 网络安全防护方法及dns递归服务器
CN105530251A (zh) 识别钓鱼网站的方法及装置
CN114039799B (zh) 一种网络安全防护系统及方法
CN108234209B (zh) 域名故障诊断方法、装置、系统、计算设备及存储介质
CN109688236B (zh) Sinkhole域名处理方法及服务器
US11973779B2 (en) Detecting data exfiltration and compromised user accounts in a computing network
Mokhov et al. Automating MAC spoofer evidence gathering and encoding for investigations
CN111212039A (zh) 基于dns流量的主机挖矿行为检测方法
US20230117268A1 (en) User entity normalization and association
JP7120049B2 (ja) サイバー攻撃評価プログラム、サイバー攻撃評価方法および情報処理装置
US20220368710A1 (en) Detecting data exfiltration and compromised user accounts in a computing network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant