CN114221787A - 基于时间策略的网络安全处理方法、系统和存储介质 - Google Patents
基于时间策略的网络安全处理方法、系统和存储介质 Download PDFInfo
- Publication number
- CN114221787A CN114221787A CN202111365029.6A CN202111365029A CN114221787A CN 114221787 A CN114221787 A CN 114221787A CN 202111365029 A CN202111365029 A CN 202111365029A CN 114221787 A CN114221787 A CN 114221787A
- Authority
- CN
- China
- Prior art keywords
- information
- time
- website
- network security
- real
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 21
- 230000008859 change Effects 0.000 claims abstract description 71
- 238000012544 monitoring process Methods 0.000 claims abstract description 38
- 238000000034 method Methods 0.000 claims abstract description 22
- 230000002159 abnormal effect Effects 0.000 claims abstract description 14
- 230000006870 function Effects 0.000 claims description 6
- 230000000903 blocking effect Effects 0.000 claims description 5
- 230000002123 temporal effect Effects 0.000 claims 3
- 230000009286 beneficial effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- BUGBHKTXTAQXES-UHFFFAOYSA-N Selenium Chemical compound [Se] BUGBHKTXTAQXES-UHFFFAOYSA-N 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 229910052711 selenium Inorganic materials 0.000 description 2
- 239000011669 selenium Substances 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 208000025174 PANDAS Diseases 0.000 description 1
- 208000021155 Paediatric autoimmune neuropsychiatric disorders associated with streptococcal infection Diseases 0.000 description 1
- 240000000220 Panda oleosa Species 0.000 description 1
- 235000016496 Panda oleosa Nutrition 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于时间策略的网络安全处理方法、系统和存储介质,可应用于网络安全技术领域。本发明通过定期采集监测网站的实时指纹信息,以实时监测网站的变化状态,然后将采集的实时指纹信息与监测网站的预设指纹信息进行比对,再根据比对结果确定实时指纹信息发生变化,提取实时指纹信息内的变化信息,并根据变化信息从预设方案中匹配应急方案后,根据应急方案执行应急操作,以提高网站安全监测过程中处理异常情况的时效性和准确度,同时根据变化信息生成提示信息,以同步提示监测人员进行人员干预,进一步提高网站安全监测过程中对异常情况处理的准确度。
Description
技术领域
本发明涉及网络安全技术领域,尤其是一种基于时间策略的网络安全处理方法、系统和存储介质。
背景技术
相关技术中,网络攻击事件层出不穷,黑客的攻击手段复杂多样,给互联网网络安全带来极大压力与挑战,网络安全员需要7*24小时对网站进行监控。当被网站存在页面变化时,需要网络安全员及时掌握网页变化内容,当确认网站被篡改时,需要快速切断网络,启动应急处置预案,将影响降到最低,并将发生网络安全的相关日志进行存档上报。
目前,各园区网的网络安全员一般采用以下几个步骤来保障网站信息安全:首先,通过人工巡查或利用监控软件周期监控网站变化。其次,当发现网站页面发生变动时,网络安全员需确认网页变动是否存在异常。如果确认网页变动为异常行为时,需立刻采取断网或其他应急操作等方式对此网络安全事件进行处置。最后,还需采集威胁信息进行存档。在这种方式下,网络安全员无法根据网站发生变动的时间进行动态调整应急策略,在深夜休息时间收到网页发生变动的信息时,需人工判断网站是否存在异常从而进行断网或其他应急操作,且多数通过简单的拔网线、登录网络安全设备阻断或智能插座远程断网方式响应不够及时。采取断网操作后,正常用户访问被攻击网站时,浏览器会直接显示网站错误页面。同时,网络安全员需登录多台日志设备,采集黑客威胁IP的相关攻击信息进行存档。这种处置方式的多个环节需人工介入处理,不仅容易出错而且处置的实时性不高。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种基于时间策略的网络安全处理方法、系统和存储介质,能够提高网络安全处理过程的时效性和准确度。
一方面,本发明实施例提供了一种基于时间策略的网络安全处理方法,包括以下步骤:
采集监测网站的实时指纹信息;
将所述实时指纹信息与所述监测网站的预设指纹信息进行比对;
根据比对结果确定所述实时指纹信息发生变化,提取所述实时指纹信息内的变化信息;
根据所述变化信息从预设方案中匹配应急方案,并根据所述应急方案执行应急操作,同时根据所述变化信息生成提示信息。
在一些实施例中,在执行所述根据所述变化信息生成提示信息这一步骤时,所述方法还包括以下步骤:
根据所述变化信息更新网站指纹异动表。
在一些实施例中,所述根据所述变化信息从预设方案中匹配应急方案,并根据所述应急方案执行应急操作,包括:
确定所述变化信息的变化时间属于非预设业务更新时间段或者所述变化信息包含敏感词,启动自动阻断功能,并将所述变化信息所属网站引流到应急页面;
确定所述变化信息的变化时间属于预设业务更新时间段,接收预设终端对所述变化信息所属网站操作状态的判断结果;
确定所述判断结果包括正常操作状态,更新所述变化信息在所属网站的操作状态标识;
确定所述判断结果包括非正常操作状态,根据接收到的断网操作指令切断所述变化信息在所属网站的操作状态。
在一些实施例中,所述方法还包括以下步骤:
采集威胁信息,所述威胁信息包括网络安全事件的发生时间、攻击对象、攻击来源IP、攻击次数、攻击类型和攻击数据包信息;
根据所述威胁信息生成威胁事件上报邮件。
在一些实施例中,在所述根据所述威胁信息生成威胁事件上报邮件这一步骤之前,所述方法还包括以下步骤:
根据所述网络安全事件的发生时间和攻击对象生成所述威胁事件上报邮件内的文档名称。
在一些实施例中,所述采集监测网站的实时指纹信息,包括:
根据预设周期采集监测网站的实时指纹信息。
在一些实施例中,所述实时指纹信息包括网站页面大小、网站页面信息、网站图片文件数量和网站图片大小。
另一方面,本发明实施例提供了一种基于时间策略的网络安全处理系统,包括:
采集模块,用于采集监测网站的实时指纹信息;
比对模块,用于将所述实时指纹信息与所述监测网站的预设指纹信息进行比对;
获取模块,用于根据比对结果确定所述实时指纹信息发生变化,提取所述实时指纹信息内的变化信息;
处理模块,用于根据所述变化信息从预设方案中匹配应急方案,并根据所述应急方案执行应急操作,同时根据所述变化信息生成提示信息。
另一方面,本发明实施例提供了一种基于时间策略的网络安全处理系统,包括:
至少一个存储器,用于存储程序;
至少一个处理器,用于加载所述程序以执行所述的基于时间策略的网络安全处理方法。
另一方面,本发明实施例提供了一种存储介质,其中存储有计算机可执行的程序,所述计算机可执行的程序被处理器执行时用于实现所述的基于时间策略的网络安全处理方法。
本发明实施例提供的一种基于时间策略的网络安全处理方法,具有如下有益效果:
本实施例通过采集监测网站的实时指纹信息,以实时监测网站的变化状态,然后将采集的实时指纹信息与监测网站的预设指纹信息进行比对,再根据比对结果确定实时指纹信息发生变化,提取实时指纹信息内的变化信息,并根据变化信息从预设方案中匹配应急方案后,根据应急方案执行应急操作,以提高网站安全监测过程中处理异常情况的时效性和准确度,同时根据变化信息生成提示信息,以同步提示监测人员进行人员干预,进一步提高网站安全监测过程中对异常处理的准确度。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
下面结合附图和实施例对本发明做进一步的说明,其中:
图1为本发明实施例的一种基于时间策略的网络安全处理方法的流程图;
图2为本发明实施例的图1所示方法在实际应用过程中的流程图;
图3为本发明实施例的启动安全应急处置的流程图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,若干的含义是一个以上,多个的含义是两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。如果有描述到第一、第二只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
本发明的描述中,除非另有明确的限定,设置、安装、连接等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本发明中的具体含义。
本发明的描述中,参考术语“一个实施例”、“一些实施例”、“示意性实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
参照图1,本发明实施例提供了一种基于时间策略的网络安全处理方法。本实施例可应用于网站的后台处理器,或者与网站交互的服务器。
在应用过程中,本实施例包括以下步骤:
S11、采集监测网站的实时指纹信息。
在本实施例中,实时指纹信息包括网站页面大小、网站页面信息、网站图片文件数量和网站图片大小。可以理解的是,在对网站进行指纹信息采集时,可以实时采集网站上的指纹信息,以提高信息采集的精度和准确度。而为了减少对无关信息的处理量,还可以通过设置采集指纹信息的预设周期,然后根据预设周期对监测网站进行指纹信息的采集。其中,预设周期可以是以5分钟为一个采集周期,也可以以30分钟为一个采集周期,具体可以根据监测网站的重要等级来进行设置。
S12、将实时指纹信息与监测网站的预设指纹信息进行比对。
在本实施例中,对需要监测的网站,先采集该网站在正常工作过程中的网站页面大小、网站页面信息、网站图片等信息,作为该网站的预设指纹信息。将多个网站的预设指纹信息保存在信息库内,便于后续监测过程中调用信息库内的信息。在获取到网站的实时指纹信息后,从信息库内调用对应网站的预设指纹信息,然后将实时指纹信息与预设指纹信息进行比对,例如比对页面大小、页面信息、图片文件数量、图片大小等是否发生变化。当有至少一个信息发生变化,则执行步骤S13;当没有信息发生变化,则回到步骤S11,继续采集监测网站的实时指纹信息。
S13、根据比对结果确定实时指纹信息发生变化,提取实时指纹信息内的变化信息。具体地,可以通过判断变化信息的变化时间或者变化信息内的具体信息来确定后续的操作过程。
S14、根据变化信息从预设方案中匹配应急方案,并根据应急方案执行应急操作,同时根据变化信息生成提示信息。
在本实施例中,当确定变化信息的变化时间属于非预设业务更新时间段或者变化信息包含敏感词时,则启动自动阻断功能,并将变化信息所属网站引流到预设的应急页面;当确定变化信息的变化时间属于预设业务更新时间段,则接收预设终端对变化信息所属网站操作状态的判断结果,若确定判断结果包括正常操作状态,则更新变化信息在所属网站的操作状态标识;若确定判断结果包括非正常操作状态,则判断为黑客入侵恶意篡改状态,因此,根据接收到的断网操作指令切断变化信息在所属网站的操作状态,以提高监测网站的安全性。具体地,预设终端可以是安全监控人员的终端设备。断网操作指令包括安全监测人员通过终端设备发送的一键断网操作信号。
在进行应急操作时,本实施例还通过生成提示信息,以通过该提示信息提醒监测人员及时对实时指纹信息所属网站的操作进行人为干预。例如,根据实时指纹信息确定网站存在异动信息时,通过邮件的方式将异动信息发送到对应网站管理人员和网络安全员的告警邮箱内,提醒工作人员及时进行异常处理,同时方便工作人员查看异常内容。
同时,还可以根据变化信息更新网站指纹异动表。例如,将比对网站指纹有变化的信息写入网站指纹异动表内,以对网站的异常信息进行跟踪记录,为后续分析工作提供数据支持。
在一些实施例中,在进行网站指纹信息处理和网站异动情况处理时,采集包括网络安全事件的发生时间、攻击对象、攻击来源IP、攻击次数、攻击类型和攻击数据包信息的威胁信息,并根据网络安全事件的发生时间和攻击对象生成威胁事件上报邮件内的文档名称后,根据威胁信息生成威胁事件上报邮件,并将威胁事件上报邮件发送到网络安全员的邮箱内,便于查看。具体地,威胁事件上报邮件内的文档可以采用Excel文档的形式。
在一些实施例中,如图2所示,图1所示方法在应用过程中,包括以下步骤:
步骤一、建立信息库。具体可以通过调用计算机编程语言Python的requests模块,采集所需监测网站页面,并将页面包含图片、视频等多媒体文件通过正则表达式过滤拼接出相应的URL,其中,URL为统一资源定位符,也叫网页地址,是互联网上标准的资源的地址。然后将网站监测级别、相关文件名称和URL作为网站指纹配置,并采集相关文件大小和内容信息,通过调用Python的pymysql模块,录入MySQL数据库网站指纹基本信息表,作为网站指纹的正常状态。
步骤二、周期监测网站。具体可以通过编写程序,读取MySQL数据库网站指纹基本信息表,根据不同监测级别,编写对应的定时器周期采集对应网站指纹状态。
步骤三、比对网站指纹是否有变化。通过调用Python的difflib模块,比对页面大小、页面内容、图片文件数量、图片大小等相关网站指纹信息是否有变化。如果无变化,则跳回步骤二继续周期监测网站;如果有变化,则比对页面内容变化部分,并匹配敏感词库,再执行后续步骤。
步骤四、发送提醒邮件。通过调用Python的smtplib模块,将比对网站指纹有变化的异动信息实时发送到对应网站管理员和网络安全员的告警邮箱。
步骤五、更新异动信息库。通过编写程序,将比对网站指纹有变化的异动信息写入MySQL数据库网站指纹异动表。
步骤六、启动安全应急处置。预设时间策略,进行相应的安全应急处置。如图3所示,如果指纹变化的时间为非预设业务更新时间段(如深夜休息时间或节假日)或者指纹信息的变更内容涉及敏感词,则由程序自动触发阻断,调用Python的Selenium模块模拟网络安全员登录防火墙设备,启用地址转换策略,将对应网站引流到预设的应急页面。如果指纹变化的时间为预设业务更新时间段,则需结合人工判断,判断是否为正常网站更新操作,如果是正常网站更新操作,则更新MySQL数据库网站指纹基本信息表,形成网站指纹的最新正常状态;如果不是正常网站更新操作,则需立即手动执行一键断网操作。
步骤七、采集威胁IP信息。通过调用Python的Selenium模块模拟网络安全员登录安全感知平台,采集威胁信息的主要参数,如网络安全事件的发生时间、攻击IP地址、攻击次数、攻击类型以及payload内容等相关信息,并通过调用Python的pandas模块按照预定格式写入威胁信息Excel文档,同时存入MySQL数据库的网站威胁信息表。
步骤八、发送威胁事件上报邮件。通过编写程序,将采集到的威胁信息Excel以实际发生安全事件时间命名,以邮件附件的形式发送至网络安全员指定邮箱进行报送。
综上所述,上述实施例通过采集网页指纹监测网页变化情况,当网页发生变化时,将网页变化的内容自动发送邮件给网络安全员,网络安全员可以实时精准定位发生变化的网页内容,从而进行处置。并且上述实施例还可以根据网页发生变化的时间灵活采取应急处置方式。在深夜或者非工作时间,通过启动跳转应急页面策略,当正常用户访问被攻击的网站时,引流到应急的友好提示页面,能够最大限度的将发生网络安全事件产生的负面影响降到最低;在工作时间内,网络安全员收到页面修改内容后,结合人工判断网页是否被恶意篡改,并进行相应处置。这种灵活的处置方式,保证了网络的可用性和安全性。既能使网络安全员能够在深夜等非工作时间得到正常休息,大大减轻了网络安全员的工作压力又能实时阻断可能存在的网络威胁,提高了应急处置的实时性,使网络安全的防护水平有了明显提升。此外,上述实施例还可以通过自动采集威胁信息,存入预先设置的文档并以邮件的形式发送到网络安全员指定邮箱,网络安全员不需登录安全日志平台手动采集威胁信息,提高了网络安全员的工作效率。
本发明实施例提供了一种基于时间策略的网络安全处理系统,包括:
采集模块,用于采集监测网站的实时指纹信息;
比对模块,用于将所述实时指纹信息与监测网站的预设指纹信息进行比对;
获取模块,用于根据比对结果确定所述实时指纹信息发生变化,提取所述实时指纹信息内的变化信息;
处理模块,用于根据所述变化信息从预设方案中匹配应急方案,并根据所述应急方案执行应急操作,同时根据所述变化信息生成提示信息。
本发明方法实施例的内容均适用于本系统实施例,本系统实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法达到的有益效果也相同。
本发明实施例提供了一种基于时间策略的网络安全处理系统,包括:
至少一个存储器,用于存储程序;
至少一个处理器,用于加载所述程序以执行图1所示的基于时间策略的网络安全处理方法。
本发明方法实施例的内容均适用于本系统实施例,本系统实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法达到的有益效果也相同。
本发明实施例提供了一种存储介质,其中存储有计算机可执行的程序,所述计算机可执行的程序被处理器执行时用于实现图1所示的基于时间策略的网络安全处理方法。
本发明实施例还公开了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存介质中。计算机设备的处理器可以从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行图1所示的基于时间策略的网络安全处理方法。
上面结合附图对本发明实施例作了详细说明,但是本发明不限于上述实施例,在所属技术领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下作出各种变化。此外,在不冲突的情况下,本发明的实施例及实施例中的特征可以相互组合。
Claims (10)
1.一种基于时间策略的网络安全处理方法,其特征在于,包括以下步骤:
采集监测网站的实时指纹信息;
将所述实时指纹信息与所述监测网站的预设指纹信息进行比对;
根据比对结果确定所述实时指纹信息发生变化,提取所述实时指纹信息内的变化信息;
根据所述变化信息从预设方案中匹配应急方案,并根据所述应急方案执行应急操作,同时根据所述变化信息生成提示信息。
2.根据权利要求1所述的一种基于时间策略的网络安全处理方法,其特征在于,在执行所述根据所述变化信息生成提示信息这一步骤时,所述方法还包括以下步骤:
根据所述变化信息更新网站指纹异动表。
3.根据权利要求1所述的一种基于时间策略的网络安全处理方法,其特征在于,所述根据所述变化信息从预设方案中匹配应急方案,并根据所述应急方案执行应急操作,包括:
确定所述变化信息的变化时间属于非预设业务更新时间段或者所述变化信息包含敏感词,启动自动阻断功能,并将所述变化信息所属网站引流到应急页面;
确定所述变化信息的变化时间属于预设业务更新时间段,接收预设终端对所述变化信息所属网站操作状态的判断结果;
确定所述判断结果包括正常操作状态,更新所述变化信息在所属网站的操作状态标识;
确定所述判断结果包括非正常操作状态,根据接收到的断网操作指令切断所述变化信息在所属网站的操作状态。
4.根据权利要求1所述的一种基于时间策略的网络安全处理方法,其特征在于,所述方法还包括以下步骤:
采集威胁信息,所述威胁信息包括网络安全事件的发生时间、攻击对象、攻击来源IP、攻击次数、攻击类型和攻击数据包信息;
根据所述威胁信息生成威胁事件上报邮件。
5.根据权利要求4所述的一种基于时间策略的网络安全处理方法,其特征在于,在所述根据所述威胁信息生成威胁事件上报邮件这一步骤之前,所述方法还包括以下步骤:
根据所述网络安全事件的发生时间和攻击对象生成所述威胁事件上报邮件内的文档名称。
6.根据权利要求1所述的一种基于时间策略的网络安全处理方法,其特征在于,所述采集监测网站的实时指纹信息,包括:
根据预设周期采集监测网站的实时指纹信息。
7.根据权利要求1或6所述的一种基于时间策略的网络安全处理方法,其特征在于,所述实时指纹信息包括网站页面大小、网站页面信息、网站图片文件数量和网站图片大小。
8.一种基于时间策略的网络安全处理系统,其特征在于,包括:
采集模块,用于采集监测网站的实时指纹信息;
比对模块,用于将所述实时指纹信息与所述监测网站的预设指纹信息进行比对;
获取模块,用于根据比对结果确定所述实时指纹信息发生变化,提取所述实时指纹信息内的变化信息;
处理模块,用于根据所述变化信息从预设方案中匹配应急方案,并根据所述应急方案执行应急操作,同时根据所述变化信息生成提示信息。
9.一种基于时间策略的网络安全处理系统,其特征在于,包括:
至少一个存储器,用于存储程序;
至少一个处理器,用于加载所述程序以执行如权利要求1-7任一项所述的基于时间策略的网络安全处理方法。
10.一种存储介质,其特征在于,其中存储有计算机可执行的程序,所述计算机可执行的程序被处理器执行时用于实现如权利要求1-7任一项所述的基于时间策略的网络安全处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111365029.6A CN114221787B (zh) | 2021-11-17 | 2021-11-17 | 基于时间策略的网络安全处理方法、系统和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111365029.6A CN114221787B (zh) | 2021-11-17 | 2021-11-17 | 基于时间策略的网络安全处理方法、系统和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114221787A true CN114221787A (zh) | 2022-03-22 |
CN114221787B CN114221787B (zh) | 2023-12-19 |
Family
ID=80697531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111365029.6A Active CN114221787B (zh) | 2021-11-17 | 2021-11-17 | 基于时间策略的网络安全处理方法、系统和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114221787B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801711A (zh) * | 2012-07-10 | 2012-11-28 | 中国科学技术大学 | 基于硬件处理板的自主可控网站安全防御系统 |
CN103118033A (zh) * | 2013-03-04 | 2013-05-22 | 星云融创(北京)信息技术有限公司 | 一种防御用户网站被篡改的方法及装置 |
CN110245314A (zh) * | 2019-05-31 | 2019-09-17 | 江苏百达智慧网络科技有限公司 | 一种网页指纹生成方法 |
CN111510432A (zh) * | 2020-03-18 | 2020-08-07 | 大箴(杭州)科技有限公司 | 网站异常的安全监测方法、装置及设备 |
CN112054927A (zh) * | 2020-08-31 | 2020-12-08 | 北京天融信网络安全技术有限公司 | 基于指纹校验防篡改的网站更新方法、装置以及电子设备 |
-
2021
- 2021-11-17 CN CN202111365029.6A patent/CN114221787B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801711A (zh) * | 2012-07-10 | 2012-11-28 | 中国科学技术大学 | 基于硬件处理板的自主可控网站安全防御系统 |
CN103118033A (zh) * | 2013-03-04 | 2013-05-22 | 星云融创(北京)信息技术有限公司 | 一种防御用户网站被篡改的方法及装置 |
CN110245314A (zh) * | 2019-05-31 | 2019-09-17 | 江苏百达智慧网络科技有限公司 | 一种网页指纹生成方法 |
CN111510432A (zh) * | 2020-03-18 | 2020-08-07 | 大箴(杭州)科技有限公司 | 网站异常的安全监测方法、装置及设备 |
CN112054927A (zh) * | 2020-08-31 | 2020-12-08 | 北京天融信网络安全技术有限公司 | 基于指纹校验防篡改的网站更新方法、装置以及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114221787B (zh) | 2023-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10104095B2 (en) | Automatic stability determination and deployment of discrete parts of a profile representing normal behavior to provide fast protection of web applications | |
CN109688097B (zh) | 网站防护方法、网站防护装置、网站防护设备及存储介质 | |
US10257216B2 (en) | Method and system for obtaining and analyzing forensic data in a distributed computer infrastructure | |
CN113515433A (zh) | 告警日志处理方法、装置、设备及存储介质 | |
CN110377481B (zh) | 日志管理方法、装置、设备及存储介质 | |
CN105809031A (zh) | 数据库审计的方法、装置及系统 | |
CN114301700A (zh) | 调整网络安全防御方案的方法、装置、系统及存储介质 | |
CN113535518B (zh) | 一种用户行为的分布式实时动态监控方法及系统 | |
CN109600395A (zh) | 一种终端网络接入控制系统的装置及实现方法 | |
CN111625700B (zh) | 防抓取的方法、装置、设备及计算机存储介质 | |
CN110134578B (zh) | 一种数据处理方法及装置 | |
CN114221787B (zh) | 基于时间策略的网络安全处理方法、系统和存储介质 | |
CN115878932A (zh) | 一种网站安全事件的处理方法、装置、设备及介质 | |
KR101973728B1 (ko) | 통합 보안 이상징후 모니터링 시스템 | |
CN110113208A (zh) | 报警信息处理方法、装置、设备及计算机可读存储介质 | |
CN113961920A (zh) | 可疑进程处理方法、装置、存储介质及电子设备 | |
CN113342596A (zh) | 一种设备指标的分布式监控方法、系统及装置 | |
CN111259383A (zh) | 一种安全管理中心系统 | |
CN114138522A (zh) | 一种微服务的故障恢复方法、装置、电子设备及介质 | |
CN102843258B (zh) | 一种业务运行故障确定方法及装置 | |
CN114928502B (zh) | 一种针对0day漏洞的信息处理方法、装置、设备及介质 | |
CN114650150B (zh) | 油田网络通信系统及方法 | |
CN115118481B (zh) | 一种主机信息采集方法、装置、设备及介质 | |
CN115277265B (zh) | 一种网络安全应急处置方法和系统 | |
JP2024030371A (ja) | 処理装置、処理プログラム、処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |