CN114244561A - 一种网络安全检测方法及装置 - Google Patents
一种网络安全检测方法及装置 Download PDFInfo
- Publication number
- CN114244561A CN114244561A CN202111327895.6A CN202111327895A CN114244561A CN 114244561 A CN114244561 A CN 114244561A CN 202111327895 A CN202111327895 A CN 202111327895A CN 114244561 A CN114244561 A CN 114244561A
- Authority
- CN
- China
- Prior art keywords
- url
- network
- bad
- detection
- security detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 115
- 238000012544 monitoring process Methods 0.000 claims abstract description 26
- 238000000034 method Methods 0.000 claims abstract description 12
- 238000004458 analytical method Methods 0.000 claims description 10
- 239000008280 blood Substances 0.000 claims description 9
- 210000004369 blood Anatomy 0.000 claims description 9
- 238000005516 engineering process Methods 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 7
- 230000002155 anti-virotic effect Effects 0.000 claims description 6
- 238000007726 management method Methods 0.000 claims description 5
- 230000004083 survival effect Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000008707 rearrangement Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001125 extrusion Methods 0.000 description 1
- 230000036630 mental development Effects 0.000 description 1
- 230000003340 mental effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0896—Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Environmental & Geological Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种网络安全检测方法及装置,该方法包括:监测预定网络范围内的流量,并获取所述流量指向的URL;在将所述URL加入等待进行安全检测的URL集合前,确定所述URL为有效URL;或尚未包含在所述URL集合中;或尚未对所述URL进行过安全检测;确定针对所述URL进行安全检测的优先级;根据排列的所述优先级,针对所述URL进行安全检测;对应于所述流量分类出正面和不良的URL;针对正面的URL,重新排列所述URL的流量数量;针对所述不良的URL,确定所述URL所有网页,通过弹窗方式告知用户;根据重新排列的所述URL的流量数量,实施网络带宽资源再分配;和清除出网络系统。本发明具有提高网站利用率、释放更多的网络空间以及净化网络环境的优点。
Description
技术领域
本发明涉及网络安全技术领域,具体为一种网络安全检测方法及装置。
背景技术
随着互联网技术的发展和广泛应用,给人们的生活带来了诸多便利,计算机网络已经和人们的生活息息相关,因此计算机网络安全受到了越来越多的关注和重视。
目前计算机网站页面上充斥着各种不良信息,包括文字、链接以及源码等,给计算机用户尤其是心智未成熟的青少年用户带来很大的伤害,不利于青少年的身心发展。现有技术中,针对网站的安全检测方法都是基于爬虫技术来抓取统一资源定位符(UniformResource Locator,URL),再对抓取的URL对应的网页进行安全检测,以发现这些安全隐患。例如申请公布号为CN106899549B公开的一种网络安全检测方法及装置是通过对预定网络范围内的流量进行监测,确定流量指向的统一资源定位符URL;确定预定时间范围内监测到的对应于URL的流量数量,以及根据所述流量数量,确定针对URL进行安全检测的优先级;根据确定的优先级,针对URL进行安全检测。但是这种方法有一些问题:(1)没有把不良的网站通过弹窗或短信的方式告知用户以及利用杀毒软件来清除掉不良网站,以增加网络空间为其它网站服务和净化网络环境;(2)没有根据预定时间范围内监测到的对应于URL的流量数量来重新分配网络带宽资源,从而提高网站利用率。
发明内容
本发明的目的在于提供一种既可以增加网络空间和净化网络环境,又可以重新分配网络资源继而提高网站利用率的一种网络安全检测方法及装置,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种网络安全检测方法,包括如下步骤:
监测预定网络范围内的流量,并获取所述流量指向的统一资源定位符URL;
在将所述URL加入等待进行安全检测的URL集合前,确定所述URL为有效URL,或确定所述URL尚未包含在所述URL集合中,或确定在预定时间范围内尚未对所述URL进行过安全检测;
排列预定时间范围内监测到的对应于所述URL的流量数量,并根据所述流量数量,确定针对所述URL进行安全检测的优先级;
根据排列的所述优先级,针对所述URL进行安全检测;
对应于所述流量分类出正面和不良的统一资源定位符URL;
针对正面的统一资源定位符URL,重新排列在预定时间范围内监测到的对应于所述URL的流量数量;针对所述不良的统一资源定位符URL,确定所述URL隶属的域名,获取包含所述URL对应的网页在内的、隶属于所述域名的所有网页,通过弹窗或短信方式告知用户;
根据重新排列的在预定时间范围内监测到的对应于所述URL的流量数量,实施网络带宽资源再分配;针对所述不良的URL对应的网页在内的、隶属于所述域名的所有网页,清除出网络系统。
优选的,监测预定网络范围内的流量,具体包括:
在预定网络范围的流量入口处,采用SNMP流量监测技术,对所述预定网络范围内的流量进行监测并获取所述流量指向的统一资源定位符URL。
在将所述URL加入等待进行安全检测的URL集合中前,还包括:
验证所述URL是否为有效URL;或确定所述URL是否尚未包含在所述URL集合中;或确定在预定时间范围内是否尚未对所述URL进行过安全检测。当均为是时,进入下一个步骤;当至少一个为否,重复第一个步骤;
排列所述URL进行安全检测的优先级,具体包括:
排列预定时间范围内监测到的对应于所述URL的流量数量,并根据所述流量数量,确定针对所述URL进行安全检测的优先级。
优选的,判断所述流量数量是否大于所设阈值,具体包括:
确定所述流量数量是否大于预设阈值时,当为是时,进入下一个步骤;当为否时,重复第一个步骤;
优选的,针对所述URL进行安全检测,具体包括:
确定所述URL隶属的域名,获取包含所述URL对应的网页在内的、隶属于所述域名的所有网页,以及对获取的网页进行安全检测;
对应于所述流量分类出正面和不良的统一资源定位符URL,具体包括:
通过建立血色模型和肤色模型,并初始化阈值,再对文字视频图像进行不良特征检测,并对不良特征进行分类,不良特征检测包括运动检测,字符检测,敏感部位检测,肤色像素检测以及血色像素检测,分类出正面和不良的统一资源定位符URL;
关于重排所述统一资源定位符URL,具体包括:
在对所述流量分类出正面和不良的统一资源定位符URL后,重新排列所述正面的统一资源定位符URL。
优选的,针对不良的统一资源定位符URL,获取包含所述URL对应的网页在内的、隶属于所述域名的所有网页,具体包括:
监测到网页触发告警条件,包括网站出现不良内容如文字、链接以及源码时,网络系统便会及时的通过弹窗和短信的方式告知用户。
优选的,根据排列的预定时间范围内监测到的对应于所述URL的流量数量,对网络带宽资源再分配,具体包括:
网络系统提供网站可用性检查、DNS解析、下载时间检查以及内外链接存活检查,可实时统计出当前网站中的各种性能指标,并可根据综合性能分析结果及管理策略,合理再分配带宽资源,提高网站利用率;
针对所述URL对应的所有网页,清除出网络,具体包括:
当网站监测系统监测到页面出现不良信息文字、链接以及源码时,启动关键词过滤软件自动屏蔽掉不良信息或者封杀网站,使该网站页面打不开,利用杀毒软件清除掉不良网站。
一种网络安全检测装置,包括:
监测模块,用于监测预定网络范围内的流量,并获取所述流量指向的统一资源定位符URL;
验证模块,用于在所述排列模块将所述URL加入等待进行安全检测的URL集合前,确定所述URL为有效URL;或确定所述URL尚未包含在所述URL集合中;或确定在预定时间范围内尚未对所述URL进行过安全检测;
排列模块,用于针对所述正面的统一资源定位符URL,排列预定时间范围内监测到的对应于所述URL的流量数量,并根据所述流量数量,确定针对所述URL进行安全检测的优先级;
检测模块,用于根据排列的所述优先级,针对所述URL进行安全检测;
分类模块,用于分类出所述流量对应的正面和不良的统一资源定位符URL。
重排模块,用于重新排列在去除掉所述不良的统一资源定位符URL后,在预定时间范围内监测到的对应于所述正面的统一资源定位符URL的流量数量;
预警模块,用于在所述分类模块针对所述不良的统一资源定位符URL,确定所述URL隶属的域名,获取包含所述URL对应的网页在内的、隶属于所述域名的所有网页,通过弹窗或短信方式提醒用户;
再分配模块,用于对所述排列模块排列的预定时间范围内监测到的对应于所述URL的流量数量,对网络资源再分配;以及
清除模块,用于所述预警模块针对所述URL对应的网页在内的、隶属于所述域名的所有网页,清除出网站。
与现有技术相比,本发明的有益效果是:
(1)利用再分配模块,可以对排列模块在预定时间范围内监测到的对应于URL的流量数量排列,从而对网络带宽资源再分配,提高网站利用率,避免有的网站因为特殊的节点被挤瘫痪,而有的网站拥有很宽的带宽而没有用户访问;(2)通过分类模块,可以分类出流量对应的正面和不良的统一资源定位符URL,利用预警模块,可以用于针对不良的统一资源定位符URL,确定URL隶属的域名,获取包含URL对应的网页在内的、隶属于域名的所有网页,通过弹窗或短信方式告知用户,利用清除模块,用于把预警模块针对URL对应的网页在内的、隶属于域名的所有网页清除出网站,释放更多的网络空间和净化网络环境。
附图说明
图1为本发明网络安全检测方法及装置的简单步骤图;
图2为本发明网络安全检测方法及装置的详细步骤图;
图3为本发明网络安全检测装置的结构示意图。
图中:301监测模块、302验证模块、303排列模块、304检测模块、305分类模块、306重排模块、307预警模块、308再分配模块、309清除模块。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例:
请参阅图1至图3,本发明提供一种技术方案:
图1为本发明实施例的网络安全检测方法的简单步骤,该过程的执行主体可以是可用于进行网络安全检测的任意设备,如服务器和终端等。终端可以是个人计算机、手机以及平板电脑等;服务器可以是个人计算机和计算机集群等。在这里执行主体可以是网络安全检测设备。
一种网络安全检测方法的步骤如下:
S101.监测预定网络范围内的流量,并获取所述流量指向的统一资源定位符URL;
所述预定网络范围是指广域网或局域网中的一部分或全部,在预定网络范围内可以有一个或多个网站,每个网站上可以有多个网页,每个网页分别对应一个URL。所述流量可以是以数据包的形式存在。
S102.在将所述URL加入等待进行安全检测的URL集合前,确定所述URL为有效URL;或确定所述URL尚未包含在所述URL集合中;或确定在预定时间范围内尚未对所述URL进行过安全检测;
S103.排列预定时间范围内监测到的对应于所述URL的流量数量,并根据所述流量数量,确定针对所述URL进行安全检测的优先级;
所述预定时间范围有不同的限定,可以是一天,一星期,一个月等。可以来自同一个用户也可以是不同的用户产生的上网流量。
S104.根据排列的所述优先级,针对所述URL进行安全检测;
S105.对应于所述流量分类出正面和不良的统一资源定位符URL;
S106.针对正面的统一资源定位符URL,重新排列在预定时间范围内监测到的对应于所述URL的流量数量;
S107.针对所述不良的统一资源定位符URL,确定所述URL隶属的域名,获取包含所述URL对应的网页在内的、隶属于所述域名的所有网页,通过弹窗或短信方式告知用户;
S108.根据重新排列的在预定时间范围内监测到的对应于所述URL的流量数量,实施网络带宽资源再分配;
S109.针对所述不良的URL对应的网页在内的、隶属于所述域名的所有网页,清除出网络系统。URL的流量数量可以反映用户请求浏览所述URL对应的网页的请求数量和/或请求频度。
一般的,对于请求数量和/或请求频度越高的网页,可以认为是越重要的网页,相应地,可以给予该网页对应的URL越高的优先级。当然,此方案并非是绝对的,在实际应用中,对于某些虽然用户访问数量和/频度不高,但是仍然很重要的网页,也可以给予这些网页对应的URL较高的优先级。
图2为本发明实施例的网络安全检测方法的详细步骤,该步骤如下:
S201.在预定网络范围的流量入口处,采用SNMP流量监测技术,对所述预定网络范围内的流量进行监测并获取所述流量指向的统一资源定位符URL。
S202.验证所述URL是否为有效URL;或确定所述URL是否尚未包含在所述URL集合中;或确定在预定时间范围内是否尚未对所述URL进行过安全检测。当均为是时,进入步骤S203;当至少一个为否,重复步骤S201。
S203.排列预定时间范围内监测到的对应于所述URL的流量数量,并根据所述流量数量,确定针对所述URL进行安全检测的优先级;
S204.确定所述流量数量是否大于预设阈值时,当为是时,进入步骤S205;当为否时,进入步骤S201。
S205.确定所述URL隶属的域名,获取包含所述URL对应的网页在内的、隶属于所述域名的所有网页,以及对获取的网页进行安全检测。
S206.通过建立血色模型和肤色模型,并初始化阈值,再对文字视频图像进行不良特征检测,并对不良特征进行分类,不良特征检测包括运动检测,字符检测,敏感部位检测,肤色像素检测以及血色像素检测,分类出正面和不良的统一资源定位符URL。
S207.在对所述流量分类出正面和不良的统一资源定位符URL后,重新排列所述正面的统一资源定位符URL。
S208.监测到网页触发告警条件,包括网站出现不良内容如文字、链接以及源码时,网络系统便会及时的通过弹窗和短信的方式告知用户。
S209.当网站监测系统监测到页面出现不良信息文字、链接以及源码时,启动关键词过滤软件自动屏蔽掉不良信息或者封杀网站,使该网站页面打不开,利用杀毒软件清除掉不良网站。
S210.网络系统提供网站可用性检查、DNS解析、下载时间检查以及内外链接存活检查,可实时统计出当前网站中的各种性能指标,并可根据综合性能分析结果及管理策略,合理再分配带宽资源,提高网站利用率。
图3为本发明实施例的网络安全检测装置结构的示意图,包括:
监测模块301,所述监测模块301为网络流量监控器,用于监测预定网络范围内的流量,并获取所述流量指向的统一资源定位符URL。具体包括:在预定网络范围的流量入口处,采用SNMP流量监测技术,对所述预定网络范围内的流量进行监测并获取所述流量指向的统一资源定位符URL并发送给验证模块302验证;
验证模块302,用于在所述排列模块将所述URL加入等待进行安全检测的URL集合前,确定所述URL为有效URL;或确定所述URL尚未包含在所述URL集合中;或确定在预定时间范围内尚未对所述URL进行过安全检测,所述验证模块302是指使用HEAD方法来实现上述的功能,即通过向服务器发出指定资源的请求,在不获取资源的情况下了解资源的情况,通过查看响应中的状态码,观察某个对象是否有效,是否包含在所述URL集合中,以及在预定时间范围内是否已对所述URL进行过安全检测,并反馈给监测模块301;
排列模块303,用于针对所述正面的统一资源定位符URL,排列预定时间范围内监测到的对应于所述URL的流量数量,并根据所述流量数量,确定针对所述URL进行安全检测的优先级,所述排列模块303是通过代理服务器CCProxy来实现上述的功能,即在CCProxy主界面中,单击账号按钮,在弹出的账号管理对话框中,单击流量统计按钮,打开网络流量统计对话框,并根据所述流量数量的多少来排列所述URL进行安全检测的优先级,并发送给检测模块304检测;
检测模块304,用于根据排列的所述优先级,针对所述URL进行安全检测。具体包括:确定所述URL隶属的域名,获取包含所述URL对应的网页在内的、隶属于所述域名的所有网页,以及对获取的网页进行安全检测。所述检测模块304通常利用系统发现命令行工具、端口扫描工具以及网络协议分析工具来实现上述的功能。系统发现命令行工具,用于系统发现和识别的命令行工具,通过向任意目标主机发送请求并获取返回信息,来发现网络上的所有主机,包括被防火墙隔离的IP设备。此外,还能够进行IP冲突检测。端口扫描工具,用于网络探测和安全审计,用来探测目标主机是否在线、端口是否开放;网络协议分析工具,可截取并显示网络数据包,分析网络实时流量、捕捉和查看公共网络协议和专用网络协议,包括无线网络数据包。在经过所述检测模块304检测之后,发送给分类模块305;
分类模块305,用于分类出所述流量对应的正面和不良的统一资源定位符URL。具体包括:通过建立血色模型和肤色模型,并初始化阈值,再对文字视频图像进行不良特征检测,并对不良特征进行分类,不良特征检测包括运动检测,字符检测,敏感部位检测,肤色像素检测以及血色像素检测,然后根据检测分类步骤的检测分类结果综合判定文字视频图像的限制级别。通过肤色像素检测以及血色像素检测的引入,提高了检测率和可靠性,并使获得的比例特征变得更为可靠,从而能够更准确的提高检测不良信息的检测率,从而筛选出正面的和不良的信息内容;
重排模块306,通过代理服务器CCProxy用于重新排列在去除掉所述不良的统一资源定位符URL后,在预定时间范围内监测到的对应于所述正面的统一资源定位符URL的流量数量并发送给再分配模块308;
预警模块307,用于在所述分类模块305针对所述不良的统一资源定位符URL,确定所述URL隶属的域名,获取包含所述URL对应的网页在内的、隶属于所述域名的所有网页,通过弹窗或短信方式提醒用户。所述预警模块307采用网站内容变更前后比对技术来实现上述的功能,即支持全面准确的网页内容过滤;并采用先进的关键字过滤技术,对网站文字、链接、源码等进行细粒度的内容实时过滤并及时通过弹窗或短信方式提醒用户,最后发送给清除模块309;
再分配模块308,用于对所述重排模块306排列的在预定时间范围内监测到的,正面的统一资源定位符URL对应的流量数量,对网络资源再分配。所述再分配模块308利用网络系统提供网站可用性检查、DNS解析、下载时间检查以及内外链接存活检查,可实时统计出当前网站中的各种性能指标,并可根据综合性能分析结果及管理策略,合理再分配带宽资源,提高网站利用率;以及
清除模块309,包括关键词过滤软件和杀毒软件,用于所述预警模块307针对所述URL对应的网页在内的、隶属于所述域名的所有网页,清除出网站。当网站监测系统监测到页面出现不良信息文字、链接以及源码时,启动关键词过滤软件自动屏蔽掉不良信息或者封杀网站,使该网站页面打不开,利用杀毒软件清除掉不良网站。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (7)
1.一种网络安全检测方法,其特征在于,包括如下步骤:
监测预定网络范围内的流量,并获取所述流量指向的统一资源定位符URL;
在将所述URL加入等待进行安全检测的URL集合前,确定所述URL为有效URL,或确定所述URL尚未包含在所述URL集合中,或确定在预定时间范围内尚未对所述URL进行过安全检测;
排列预定时间范围内监测到的对应于所述URL的流量数量,并根据所述流量数量,确定针对所述URL进行安全检测的优先级;
根据排列的所述优先级,针对所述URL进行安全检测;
对应于所述流量分类出正面和不良的统一资源定位符URL;
针对正面的统一资源定位符URL,重新排列在预定时间范围内监测到的对应于所述URL的流量数量;针对所述不良的统一资源定位符URL,确定所述URL隶属的域名,获取包含所述URL对应的网页在内的、隶属于所述域名的所有网页,通过弹窗或短信方式告知用户;
根据重新排列的在预定时间范围内监测到的对应于所述URL的流量数量,实施网络带宽资源再分配;针对所述不良的URL对应的网页在内的、隶属于所述域名的所有网页,清除出网络系统。
2.根据权利要求1所述的一种网络安全检测方法,其特征在于,
监测预定网络范围内的流量,具体包括:
在预定网络范围的流量入口处,采用SNMP流量监测技术,对所述预定网络范围内的流量进行监测并获取所述流量指向的统一资源定位符URL;
在将所述URL加入等待进行安全检测的URL集合中前,还包括:
验证所述URL是否为有效URL;或确定所述URL是否尚未包含在所述URL集合中;或确定在预定时间范围内是否尚未对所述URL进行过安全检测。当均为是时,进入下一个步骤;当至少一个为否,重复第一个步骤;
排列所述URL进行安全检测的优先级,具体包括:
排列预定时间范围内监测到的对应于所述URL的流量数量,并根据所述流量数量,确定针对所述URL进行安全检测的优先级。
3.根据权利要求1所述的一种网络安全检测方法,其特征在于,
判断所述流量数量是否大于所设阈值,具体包括:
确定所述流量数量是否大于预设阈值时,当为是时,进入下一个步骤;当为否时,重复第一个步骤。
4.根据权利要求1所述的一种网络安全检测方法,其特征在于,
针对所述URL进行安全检测,具体包括:
确定所述URL隶属的域名,获取包含所述URL对应的网页在内的、隶属于所述域名的所有网页,以及对获取的网页进行安全检测;
对应于所述流量分类出正面和不良的统一资源定位符URL,具体包括:
通过建立血色模型和肤色模型,并初始化阈值,再对文字视频图像进行不良特征检测,并对不良特征进行分类,不良特征检测包括运动检测,字符检测,敏感部位检测,肤色像素检测以及血色像素检测,分类出正面和不良的统一资源定位符URL;
关于重排所述统一资源定位符URL,具体包括:
在对所述流量分类出正面和不良的统一资源定位符URL后,重新排列所述正面的统一资源定位符URL。
5.根据权利要求1所述的一种网络安全检测方法,其特征在于,针对不良的统一资源定位符URL,获取包含所述URL对应的网页在内的、隶属于所述域名的所有网页,具体包括:
监测到网页触发告警条件,包括网站出现不良内容如文字、链接以及源码时,网络系统便会及时的通过弹窗和短信的方式告知用户。
6.根据权利要求1所述的一种网络安全检测方法,其特征在于,
根据排列的预定时间范围内监测到的对应于所述URL的流量数量,对网络带宽资源再分配,具体包括:
网络系统提供网站可用性检查、DNS解析、下载时间检查以及内外链接存活检查,可实时统计出当前网站中的各种性能指标,并可根据综合性能分析结果及管理策略,合理再分配带宽资源,提高网站利用率;
针对所述URL对应的所有网页,清除出网络,具体包括:
当网站监测系统监测到页面出现不良信息文字、链接以及源码时,启动关键词过滤软件自动屏蔽掉不良信息或者封杀网站,使该网站页面打不开,利用杀毒软件清除掉不良网站。
7.一种网络安全检测装置,其特征在于,包括:
监测模块(301),用于监测预定网络范围内的流量,并获取所述流量指向的统一资源定位符URL;
验证模块(302),用于在所述排列模块将所述URL加入等待进行安全检测的URL集合前,确定所述URL为有效URL,或确定所述URL尚未包含在所述URL集合中,或确定在预定时间范围内尚未对所述URL进行过安全检测;
排列模块(303),用于针对所述正面的统一资源定位符URL,排列预定时间范围内监测到的对应于所述URL的流量数量,并根据所述流量数量,确定针对所述URL进行安全检测的优先级;
检测模块(304),用于根据排列的所述优先级,针对所述URL进行安全检测;
分类模块(305),用于分类出所述流量对应的正面和不良的统一资源定位符URL;
重排模块(306),用于重新排列在去除掉所述不良的统一资源定位符URL后,在预定时间范围内监测到的对应于所述正面的统一资源定位符URL的流量数量;
预警模块(307),用于在所述分类模块针对所述不良的统一资源定位符URL,确定所述URL隶属的域名,获取包含所述URL对应的网页在内的、隶属于所述域名的所有网页,通过弹窗或短信方式提醒用户;
再分配模块(308),用于对所述排列模块排列的预定时间范围内监测到的对应于所述URL的流量数量,对网络资源再分配;以及
清除模块(309),用于所述预警模块针对所述URL对应的网页在内的、隶属于所述域名的所有网页,清除出网站。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111327895.6A CN114244561A (zh) | 2021-11-10 | 2021-11-10 | 一种网络安全检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111327895.6A CN114244561A (zh) | 2021-11-10 | 2021-11-10 | 一种网络安全检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114244561A true CN114244561A (zh) | 2022-03-25 |
Family
ID=80748993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111327895.6A Pending CN114244561A (zh) | 2021-11-10 | 2021-11-10 | 一种网络安全检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114244561A (zh) |
-
2021
- 2021-11-10 CN CN202111327895.6A patent/CN114244561A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11606384B2 (en) | Clustering-based security monitoring of accessed domain names | |
US11134094B2 (en) | Detection of potential security threats in machine data based on pattern detection | |
CN101548506B (zh) | 用于确定安全性攻击的装置和安全性节点 | |
CN110809010B (zh) | 威胁信息处理方法、装置、电子设备及介质 | |
EP4060958B1 (en) | Attack behavior detection method and apparatus, and attack detection device | |
US20120209987A1 (en) | Monitoring Use Of Tracking Objects on a Network Property | |
CN105743730A (zh) | 为移动终端的网页服务提供实时监控的方法及其系统 | |
CN102833111B (zh) | 一种可视化http数据监管方法及装置 | |
CN108959619A (zh) | 内容屏蔽方法、用户设备、存储介质及装置 | |
CN110716973A (zh) | 基于大数据的安全事件上报平台及方法 | |
CN111240847A (zh) | 数据处理方法、装置、介质和计算设备 | |
US9118563B2 (en) | Methods and apparatus for detecting and filtering forced traffic data from network data | |
CN114244561A (zh) | 一种网络安全检测方法及装置 | |
CN112261001A (zh) | 一种基于流量数据分析的服务器行为监控方法 | |
CN115664820A (zh) | 网络攻击异常流量的警示方法及装置 | |
CN116112407A (zh) | 网络流量数据采集系统 | |
CN117978450A (zh) | 一种安全检测方法、装置、设备及存储介质 | |
CN116471047A (zh) | 自动化框架爬虫的检测方法、设备及可读存储介质 | |
CN112364233A (zh) | 一种跨地域网站检测方法、装置、设备及可读存储介质 | |
CN118118214A (zh) | 一种多粒度网络异常检测的威胁态势感知评估方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |