CN114257399A - 一种安全防护方法、平台、设备、存储介质 - Google Patents
一种安全防护方法、平台、设备、存储介质 Download PDFInfo
- Publication number
- CN114257399A CN114257399A CN202111324030.4A CN202111324030A CN114257399A CN 114257399 A CN114257399 A CN 114257399A CN 202111324030 A CN202111324030 A CN 202111324030A CN 114257399 A CN114257399 A CN 114257399A
- Authority
- CN
- China
- Prior art keywords
- data
- safety protection
- module
- network
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000012545 processing Methods 0.000 claims abstract description 37
- 238000007405 data analysis Methods 0.000 claims abstract description 20
- 230000006399 behavior Effects 0.000 claims description 28
- 241000700605 Viruses Species 0.000 claims description 25
- 238000004891 communication Methods 0.000 claims description 24
- 230000005540 biological transmission Effects 0.000 claims description 14
- 238000001514 detection method Methods 0.000 claims description 11
- 230000000903 blocking effect Effects 0.000 claims description 10
- 238000004140 cleaning Methods 0.000 claims description 9
- 238000001914 filtration Methods 0.000 claims description 9
- 238000007726 management method Methods 0.000 claims description 9
- 230000002155 anti-virotic effect Effects 0.000 claims description 6
- 230000002265 prevention Effects 0.000 claims description 6
- 238000004458 analytical method Methods 0.000 claims description 5
- 238000010223 real-time analysis Methods 0.000 claims description 4
- 230000008676 import Effects 0.000 claims description 3
- 238000010606 normalization Methods 0.000 claims description 3
- 238000012360 testing method Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 2
- 238000011161 development Methods 0.000 abstract description 6
- 238000004590 computer program Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Abstract
本发明属于安全防护技术领域,公开了一种安全防护方法,包括步骤:并行导入入网数据流量;结合高级数据分析引擎对所述入网数据流量进行安全防护处理;对安全防护处理结果进行编排和归一化处理,以标准的接口方式提供给上层SaaS平台应用调用。本发明改变传统通过堆砌安全防护产品来提供安全防护能力的方式,提供可配置的安全能力部署方式,根据业务需求向应用系统提供经过编排的定制化防护能力,最大限度的降低了视频安全应用的开发成本和部署难度,提高了视频安全应用的开发效率,增加了整个安防视频专网应用的安全性、灵活性和便捷性。
Description
技术领域
本发明属于安全防护技术领域,具体涉及一种安全防护方法、平台、设备、存储介质。
背景技术
在传统安防视频专网环境中,安全防护均通过硬件实现,只能采用独立方式部署安全防护设备,如防火墙提供访问控制能力、入侵防护设备提供入侵防护能力、准入控制系统提供设备入网控制能力等,多种形式的安全设备提供的安全能力无法集成、无法按需组合、无法灵活调度、无法统一管理。
现有安全能力产品功能单一,集成度低,常见的安防视频专网应用场景下需要单独配置防火墙、入侵防御系统、准入控制系统、WEB防护系统、APT防护系统等。若安防视频专网中存在多个应用系统,则每个安全防护设备均需要配置多套,极大地提升了安全建设成本和后期运维难度,也不具备统一管理功能。
发明内容
本发明的目的在于提供一种安全防护方法、平台、设备、存储介质,集成访问控制模块、入侵防御模块、应用防护模块、设备准入模块、协议分析模块、资产管理模块、APT攻击防护模块以及能力编排功能和安全API调用接口,解决了不能够根据不同应用系统的安全防护需求,将安全能力进行编排后向应用系统提供定制化的安全防护能力的问题。
为实现上述目的,本发明提供如下技术方案:一种安全防护方法,包括步骤:
并行导入入网数据流量;
结合高级数据分析引擎对所述入网数据流量进行安全防护处理;
对安全防护处理结果进行编排和归一化处理,以标准的接口方式提供给上层SaaS平台应用调用。
作为本发明一种安全防护方法优选地,所述安全防护处理包括:
在网络层、传输层开放指定的视频业务IP和端口与外部进行通信,阻断其他方式的数据通信;
对接入数据内部夹带的病毒和恶意代码进行清洗过滤;
阻止外部设备对业务网络进行的恶意行为;
对外部终端传输的数据流进行病毒检测;
对外部终端接入业务网络的可信性进行检验;
对外部应用数据采用的协议进行实时分析;
实时感知安防视频专网中的在网设备状态;
采集分析数据传输日志信息,捕捉APT攻击行为并进行报警。
作为本发明一种安全防护方法优选地,所述的阻止外部设备对业务网络进行的恶意行为具体包括:
通过高级数据分析引擎自动导入外部应用数据;
对所述外部应用数据进行检测;
将检测后的结果与WEB攻击行为进行规则匹配;
放行白名单内的应用访问行为,并阻止外部设备对业务网络进行的恶意行为。
作为本发明一种安全防护方法优选地,所述的对外部终端传输的数据流进行病毒检测包括步骤:
通过高级数据分析引擎导入外部应用数据;
将所述外部应用数据与病毒样本进行比对;
对于所述外部应用数据的数据流中夹带的病毒代码进行清洗与过滤。
作为本发明一种安全防护方法优选地,所述的对外部终端接入业务网络的可信性进行检验包括步骤:
通过高级数据分析引擎导入外部应用数据;
提取所述外部应用数据中的设备指纹信息;
将所提取的所述设备指纹信息与设备指纹库进行比对;
将符合安全策略的白名单中的设备接入业务网络,其他设备在未经可信检验前皆不可与业务网络进行通信。
作为本发明一种安全防护方法优选地,所述的对外部应用数据采用的协议进行实时分析包括步骤:
获取应用层协议指纹及协议流量信息内容;
将所述协议指纹及协议流量信息内容与设备指纹库进行比对;
放行白名单中的协议类型;当发现未经授权的协议类型时进行阻断处理。
本发明还提供一种安全防护平台,包括:
并行导入模块,用于并行导入入网数据流量;
安防防护处理模块,用于结合高级数据分析引擎对所述入网数据流量进行安全防护处理;
编排模块,用于对安全防护处理结果进行编排和归一化处理,以标准的接口方式提供给上层SaaS平台应用调用。
作为本发明一种安全防护平台优选地,还包括:
访问控制模块,用于在网络层、传输层开放指定的视频业务IP和端口与外部进行通信,阻断其他方式的数据通信;
入侵防御模块,用于对接入数据内部夹带的病毒和恶意代码进行清洗过滤;
应用防护模块,用于阻止外部设备对业务网络进行的恶意行为;
网络防病毒模块,用于对外部终端传输的数据流进行病毒检测;
设备准入模块。用于对外部终端接入业务网络的可信性进行检验;
协议分析模,用于对外部应用数据采用的协议进行实时分析;
资产管理模块,用于实时感知安防视频专网中的在网设备状态;
APT攻击防护模块,用于采集分析数据传输日志信息,捕捉APT攻击行为并进行报警。
本发明还提供一种安全防护设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述安全防护方法的操作。
本发明还提供一种计算机可读存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令在安全防护设备/平台上运行时,使得安全防护设备/平台执行上述安全防护方法的操作。
本发明与现有技术相比,具有以下有益效果:本发明改变传统通过堆砌安全防护产品来提供安全防护能力的方式,提供可配置的安全能力部署方式,根据业务需求向应用系统提供经过编排的定制化防护能力,最大限度的降低了视频安全应用的开发成本和部署难度,提高了视频安全应用的开发效率,增加了整个安防视频专网应用的安全性、灵活性和便捷性。
附图说明
图1-2为本发明的一种安全防护方法的流程图;
图3为本发明一种安全防护平台的结构示意图;
图4为本发明一种安全防护设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-2所示,本发明提供如下技术方案:一种安全防护方法,包括步骤:
S100并行导入入网数据流量;
S200结合高级数据分析引擎对所述入网数据流量进行安全防护处理;
S300对安全防护处理结果进行编排和归一化处理,以标准的接口方式提供给上层SaaS平台应用调用。
本实施例中,改变传统通过堆砌安全防护产品来提供安全防护能力的方式,提供可配置的安全能力部署方式,根据业务需求向应用系统提供经过编排的定制化防护能力,最大限度的降低了视频安全应用的开发成本和部署难度,提高了视频安全应用的开发效率,增加了整个安防视频专网应用的安全性、灵活性和便捷性。
具体地,所述安全防护处理包括:
S210在网络层、传输层开放指定的视频业务IP和端口与外部进行通信,阻断其他方式的数据通信;
S220对接入数据内部夹带的病毒和恶意代码进行清洗过滤;
S230阻止外部设备对业务网络进行的恶意行为;
S240对外部终端传输的数据流进行病毒检测;
S250对外部终端接入业务网络的可信性进行检验;
S260对外部应用数据采用的协议进行实时分析;
S270实时感知安防视频专网中的在网设备状态;
S280采集分析数据传输日志信息,捕捉APT攻击行为并进行报警。
具体地,所述的阻止外部设备对业务网络进行的恶意行为具体包括:
S231通过高级数据分析引擎自动导入外部应用数据;
S232对所述外部应用数据进行检测;
S233将检测后的结果与WEB攻击行为进行规则匹配;
S234放行白名单内的应用访问行为,并阻止外部设备对业务网络进行的恶意行为。
具体地,所述的对外部终端传输的数据流进行病毒检测包括步骤:
S241通过高级数据分析引擎导入外部应用数据;
S242将所述外部应用数据与病毒样本进行比对;
S243对于所述外部应用数据的数据流中夹带的病毒代码进行清洗与过滤。
具体地,所述的对外部终端接入业务网络的可信性进行检验包括步骤:
S251通过高级数据分析引擎导入外部应用数据;
S252提取所述外部应用数据中的设备指纹信息;
S253将所提取的所述设备指纹信息与设备指纹库进行比对;
S254将符合安全策略的白名单中的设备接入业务网络,其他设备在未经可信检验前皆不可与业务网络进行通信。
具体地,所述的对外部应用数据采用的协议进行实时分析包括步骤:
S261获取应用层协议指纹及协议流量信息内容;
S262将所述协议指纹及协议流量信息内容与设备指纹库进行比对;
S263放行白名单中的协议类型;当发现未经授权的协议类型时进行阻断处理。
如图3所示,本发明还提供一种安全防护平台,包括:
并行导入模块,用于并行导入入网数据流量;
安防防护处理模块,用于结合高级数据分析引擎对所述入网数据流量进行安全防护处理;
编排模块,用于对安全防护处理结果进行编排和归一化处理,以标准的接口方式提供给上层SaaS平台应用调用。
本实施例中,能力编排模块对以上各安全防护能力进行软件化、容器化处理。结合高级数据分析引擎将入网数据流量并行导入安全模块进行处理,再将处理结果进行归一化,作为放行数据或阻断数据的重要判断依据。高级数据分析引擎支撑能力编排模块以微服务化的方式,处理高并发场景下的多重安全防护能力实现。能力编排模块具备细粒度的管理能力,可根据不同的业务场景需求,将安全防护能力进行任意组合,对业务系统提供灵活的安全防护措施;同时,能力编排模块提供常用的编排模板,便于在常规业务场景下快速实施安全防护手段。
安全API调用接口/微服务接口将编排后的能力以标准的接口方式提供给上层SaaS平台应用调用。
在一种可选的方式中,还包括:
访问控制模块,用于在网络层、传输层开放指定的视频业务IP和端口与外部进行通信,阻断其他方式的数据通信;
入侵防御模块,用于对接入数据内部夹带的病毒和恶意代码进行清洗过滤;
应用防护模块,用于阻止外部设备对业务网络进行的恶意行为;
网络防病毒模块,用于对外部终端传输的数据流进行病毒检测;
设备准入模块。用于对外部终端接入业务网络的可信性进行检验;
协议分析模,用于对外部应用数据采用的协议进行实时分析;
资产管理模块,用于实时感知安防视频专网中的在网设备状态;
APT攻击防护模块,用于采集分析数据传输日志信息,捕捉APT攻击行为并进行报警。
本实施例中,访问控制模块解决网络层和传输层数据可信接入问题,避免外部应用数据通过伪装的方式接入业务网络;访问控制模块在网络层、传输层进行安全防护,开放指定的视频业务IP和端口与外部进行通信,阻断其他一切方式的数据通信。
入侵防御模块可对接入数据内部夹带的病毒和恶意代码进行清洗过滤,提供数据级安全防护;
应用防护模块集成了常见的WEB攻击防护功能,通过高级数据分析引擎将外部应用数据自动导入应用防护模块,由该模块检测应用数据内容,与WEB攻击行为进行规则匹配,只放行白名单内的应用访问行为,并阻止外部设备对业务网络进行XSS攻击、SQL注入攻击、CSRF攻击等恶意行为;
网络防病毒模块可对外部终端传输的数据流进行病毒检测,通过高级数据分析引擎将外部应用数据导入网络防病毒模块,与该模块的病毒样本进行比对,对于数据流中夹带的病毒代码进行清洗与过滤;
设备准入模块可对外部终端接入业务网络的可信性进行检验,提取外部应用数据中的设备指纹信息,与资产管理模块中的设备指纹库进行比对,只允许符合安全策略的白名单中的设备接入业务网络,其他设备在未经可信检验前皆不可与业务网络进行通信;
协议分析模块可对外部应用数据采用的协议进行实时分析,取得应用层协议指纹,根据协议指纹及协议流量信息内容与资产管理模块中的设备指纹库进行比对,只放行白名单中的协议类型,一旦发现未经授权的协议类型,可进行阻断处理;
资产管理模块通过指纹主动探测设备和指纹被动提取设备等方式,实时感知安防视频专网中的在网设备状态;
APT攻击防护模块通过采集分析数据传输日志信息,捕捉APT攻击行为并向管理员报警;
图4示出了本发明一种安全防护设备实施例的结构示意图,本发明具体实施例并不对安全防护设备的具体实现做限定。
如图4所示,该安全防护设备可以包括:处理器(processor)102、通信接口(Communications Interface)104、存储器(memory)106、以及通信总线108。
其中:处理器102、通信接口104、以及存储器106通过通信总线108完成相互间的通信。通信接口104,用于与其它设备比如客户端或其它服务器等的网元通信。处理器102,用于执行程序110,具体可以执行上述用于安全防护方法实施例中的相关步骤。
具体地,程序110可以包括程序代码,该程序代码包括计算机可执行指令。
处理器102可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。安全防护XX设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器106,用于存放程序110。存储器106可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
本发明实施例提供了一种计算机可读存储介质,所述存储介质存储有至少一可执行指令,该可执行指令在安全防护设备/装置上运行时,使得所述安全防护设备/装置执行上述任意方法实施例中的安全防护方法。
本发明实施例提供了一种计算机程序,所述计算机程序可被处理器调用使安全防护设备执行上述任意方法实施例中的安全防护方法。
本发明实施例提供了一种计算机程序产品,计算机程序产品包括存储在计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令在计算机上运行时,使得所述计算机执行上述任意方法实施例中的安全防护方法。
在此提供的算法或显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明实施例也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明实施例的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。上述实施例中的步骤,除有特殊说明外,不应理解为对执行顺序的限定。
Claims (10)
1.一种安全防护方法,其特征在于:包括步骤:
并行导入入网数据流量;
结合高级数据分析引擎对所述入网数据流量进行安全防护处理;
对安全防护处理结果进行编排和归一化处理,以标准的接口方式提供给上层SaaS平台应用调用。
2.根据权利要求1所述的一种安全防护方法,其特征在于:所述安全防护处理包括:
在网络层、传输层开放指定的视频业务IP和端口与外部进行通信,阻断其他方式的数据通信;
对接入数据内部夹带的病毒和恶意代码进行清洗过滤;
阻止外部设备对业务网络进行的恶意行为;
对外部终端传输的数据流进行病毒检测;
对外部终端接入业务网络的可信性进行检验;
对外部应用数据采用的协议进行实时分析;
实时感知安防视频专网中的在网设备状态;
采集分析数据传输日志信息,捕捉APT攻击行为并进行报警。
3.根据权利要求1所述的一种安全防护方法,其特征在于:所述的阻止外部设备对业务网络进行的恶意行为具体包括:
通过高级数据分析引擎自动导入外部应用数据;
对所述外部应用数据进行检测;
将检测后的结果与WEB攻击行为进行规则匹配;
放行白名单内的应用访问行为,并阻止外部设备对业务网络进行的恶意行为。
4.根据权利要求1所述的一种安全防护方法,其特征在于:所述的对外部终端传输的数据流进行病毒检测包括步骤:
通过高级数据分析引擎导入外部应用数据;
将所述外部应用数据与病毒样本进行比对;
对于所述外部应用数据的数据流中夹带的病毒代码进行清洗与过滤。
5.根据权利要求1所述的一种安全防护方法,其特征在于:所述的对外部终端接入业务网络的可信性进行检验包括步骤:
通过高级数据分析引擎导入外部应用数据;
提取所述外部应用数据中的设备指纹信息;
将所提取的所述设备指纹信息与设备指纹库进行比对;
将符合安全策略的白名单中的设备接入业务网络,其他设备在未经可信检验前皆不可与业务网络进行通信。
6.根据权利要求1所述的一种安全防护方法,其特征在于:所述的对外部应用数据采用的协议进行实时分析包括步骤:
获取应用层协议指纹及协议流量信息内容;
将所述协议指纹及协议流量信息内容与设备指纹库进行比对;
放行白名单中的协议类型;当发现未经授权的协议类型时进行阻断处理。
7.一种安全防护平台,其特征在于,包括:
并行导入模块,用于并行导入入网数据流量;
安防防护处理模块,用于结合高级数据分析引擎对所述入网数据流量进行安全防护处理;
编排模块,用于对安全防护处理结果进行编排和归一化处理,以标准的接口方式提供给上层SaaS平台应用调用。
8.根据权利要求7所述的一种安全防护平台,其特征在于,还包括:
访问控制模块,用于在网络层、传输层开放指定的视频业务IP和端口与外部进行通信,阻断其他方式的数据通信;
入侵防御模块,用于对接入数据内部夹带的病毒和恶意代码进行清洗过滤;
应用防护模块,用于阻止外部设备对业务网络进行的恶意行为;
网络防病毒模块,用于对外部终端传输的数据流进行病毒检测;
设备准入模块。用于对外部终端接入业务网络的可信性进行检验;
协议分析模,用于对外部应用数据采用的协议进行实时分析;
资产管理模块,用于实时感知安防视频专网中的在网设备状态;
APT攻击防护模块,用于采集分析数据传输日志信息,捕捉APT攻击行为并进行报警。
9.一种安全防护设备,其特征在于,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-6任意一项所述的安全防护方法的操作。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一可执行指令,所述可执行指令在安全防护设备/平台上运行时,使得安全防护设备/平台执行如权利要求1-6任意一项所述的安全防护方法的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111324030.4A CN114257399A (zh) | 2021-11-10 | 2021-11-10 | 一种安全防护方法、平台、设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111324030.4A CN114257399A (zh) | 2021-11-10 | 2021-11-10 | 一种安全防护方法、平台、设备、存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114257399A true CN114257399A (zh) | 2022-03-29 |
Family
ID=80790652
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111324030.4A Pending CN114257399A (zh) | 2021-11-10 | 2021-11-10 | 一种安全防护方法、平台、设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114257399A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080244744A1 (en) * | 2007-01-29 | 2008-10-02 | Threatmetrix Pty Ltd | Method for tracking machines on a network using multivariable fingerprinting of passively available information |
CN107196910A (zh) * | 2017-04-18 | 2017-09-22 | 国网山东省电力公司电力科学研究院 | 基于大数据分析的威胁预警监测系统、方法及部署架构 |
CN108833397A (zh) * | 2018-06-08 | 2018-11-16 | 武汉思普崚技术有限公司 | 一种基于网络安全的大数据安全分析平台系统 |
CN111431862A (zh) * | 2020-02-28 | 2020-07-17 | 中国电子科技网络信息安全有限公司 | 威胁驱动的电力监控系统网络安全深度防护方法及系统 |
CN113486351A (zh) * | 2020-06-15 | 2021-10-08 | 中国民用航空局空中交通管理局 | 一种民航空管网络安全检测预警平台 |
-
2021
- 2021-11-10 CN CN202111324030.4A patent/CN114257399A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080244744A1 (en) * | 2007-01-29 | 2008-10-02 | Threatmetrix Pty Ltd | Method for tracking machines on a network using multivariable fingerprinting of passively available information |
CN107196910A (zh) * | 2017-04-18 | 2017-09-22 | 国网山东省电力公司电力科学研究院 | 基于大数据分析的威胁预警监测系统、方法及部署架构 |
CN108833397A (zh) * | 2018-06-08 | 2018-11-16 | 武汉思普崚技术有限公司 | 一种基于网络安全的大数据安全分析平台系统 |
CN111431862A (zh) * | 2020-02-28 | 2020-07-17 | 中国电子科技网络信息安全有限公司 | 威胁驱动的电力监控系统网络安全深度防护方法及系统 |
CN113486351A (zh) * | 2020-06-15 | 2021-10-08 | 中国民用航空局空中交通管理局 | 一种民航空管网络安全检测预警平台 |
Non-Patent Citations (1)
Title |
---|
淳于洋;果伸;邢海波;杨培旭;: "针对公安视频专网安全的研究分析", 通信技术, no. 09, 10 September 2020 (2020-09-10), pages 3 - 3 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100351306B1 (ko) | 다양한 침입탐지모델을 사용하는 침입탐지시스템 및 그 방법 | |
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
CN109766699A (zh) | 操作行为的拦截方法及装置、存储介质、电子装置 | |
US10257222B2 (en) | Cloud checking and killing method, device and system for combating anti-antivirus test | |
US20050278783A1 (en) | System security approaches using multiple processing units | |
US20210200870A1 (en) | Performing threat detection by synergistically combining results of static file analysis and behavior analysis | |
US20090013407A1 (en) | Intrusion detection system/intrusion prevention system with enhanced performance | |
KR102222377B1 (ko) | 위협 대응 자동화 방법 | |
CN111327601B (zh) | 异常数据响应方法、系统、装置、计算机设备和存储介质 | |
CN113132311B (zh) | 异常访问检测方法、装置和设备 | |
CN111031009A (zh) | 一种基于多层次的nosql注入攻击的检测方法和装置 | |
Nijim et al. | FastDetict: A data mining engine for predecting and preventing DDoS attacks | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及系统 | |
Perera et al. | The next gen security operation center | |
KR20020072618A (ko) | 네트워크 기반 침입탐지 시스템 | |
Toliupa et al. | Signature and statistical analyzers in the cyber attack detection system | |
RU2703329C1 (ru) | Способ обнаружения несанкционированного использования сетевых устройств ограниченной функциональности из локальной сети и предотвращения исходящих от них распределенных сетевых атак | |
CN111885020A (zh) | 一种分布式架构的网络攻击行为实时捕获与监控系统 | |
CN104580087A (zh) | 一种免疫网络系统 | |
CN114257399A (zh) | 一种安全防护方法、平台、设备、存储介质 | |
CN112437070B (zh) | 一种基于操作生成树状态机完整性验证计算方法及系统 | |
KR100977827B1 (ko) | 악성 웹 서버 시스템의 접속탐지 장치 및 방법 | |
CN112839031A (zh) | 一种工业控制网络安全防护系统及方法 | |
CN111740976A (zh) | 一种网络安全甄别研判系统及方法 | |
CN114629689B (zh) | Ip地址欺诈行为识别方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |