CN114257404B - 异常外联统计告警方法、装置、计算机设备和存储介质 - Google Patents
异常外联统计告警方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN114257404B CN114257404B CN202111356076.4A CN202111356076A CN114257404B CN 114257404 B CN114257404 B CN 114257404B CN 202111356076 A CN202111356076 A CN 202111356076A CN 114257404 B CN114257404 B CN 114257404B
- Authority
- CN
- China
- Prior art keywords
- address information
- communication address
- encrypted
- abnormal
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002159 abnormal effect Effects 0.000 title claims abstract description 161
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000004891 communication Methods 0.000 claims abstract description 578
- 238000012216 screening Methods 0.000 claims abstract description 24
- 238000012545 processing Methods 0.000 claims description 21
- 238000012795 verification Methods 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 14
- 238000001914 filtration Methods 0.000 claims description 14
- 230000006399 behavior Effects 0.000 description 19
- 238000012544 monitoring process Methods 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000002349 favourable effect Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013527 convolutional neural network Methods 0.000 description 1
- 238000013136 deep learning model Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种异常外联统计告警方法、装置、计算机设备和存储介质。所述方法包括:获取内网网络通信数据,根据内网网络通信数据,确定出待识别的通信地址信息;根据加密后的通信地址信息集合,从待识别的通信地址信息中筛选出目标通信地址信息;加密后的通信地址信息集合中存储有多个加密后的正常通信地址信息;若目标通信地址信息为异常通信地址信息,则根据目标通信地址信息生成异常外联告警信号,并将异常外联告警信号发送至对应的服务器;服务器用于根据异常外联告警信号,生成并返回相应的应急操作指令;根据应急操作指令,断开针对目标通信地址信息的访问链接。采用本方法,能够提高异常外联统计告警的准确率。
Description
技术领域
本申请涉及网络安全技术领域,特别是涉及一种异常外联统计告警方法、装置、计算机设备和存储介质。
背景技术
在网络安全防护或者流量分析时,存在大量未知IP(Internet Protocol,网际互连协议)地址或域名,无法确定其是否属于恶意,容易造成误判。
目前,往往利用沙箱对恶意样本进行分析,对其通信IP地址及域名进行标注,再结合威胁情报,构建威胁情报库;利用威胁情报库中的IP地址及域名,在防火墙上做封堵配置,保障网络安全。但是,威胁情报库中的IP地址的可靠性较差,很容易被网络黑客绕过,导致异常外联统计告警的准确率较低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高异常外联统计告警的准确率的异常外联统计告警方法、装置、计算机设备和存储介质。
一种异常外联统计告警方法,所述方法包括:
获取内网网络通信数据,根据所述内网网络通信数据,确定出待识别的通信地址信息;
根据加密后的通信地址信息集合,从所述待识别的通信地址信息中筛选出目标通信地址信息;所述加密后的通信地址信息集合中存储有多个加密后的正常通信地址信息;
若所述目标通信地址信息为异常通信地址信息,则根据所述目标通信地址信息生成异常外联告警信号,并将所述异常外联告警信号发送至对应的服务器;所述服务器用于根据所述异常外联告警信号,生成并返回相应的应急操作指令;
根据所述应急操作指令,断开针对所述目标通信地址信息的访问链接。
在其中一个实施例中,在根据加密后的通信地址信息集合,从所述待识别的通信地址信息中筛选出目标通信地址信息之前,还包括:
根据预设的用户网络环境,确定对应的通信地址信息;
获取所述通信地址信息中的正常通信地址信息,对所述正常通信地址信息进行加密处理,得到加密后的正常通信地址信息;
根据所述加密后的正常通信地址信息,得到所述加密后的通信地址信息集合。
在其中一个实施例中,所述获取所述通信地址信息中的正常通信地址信息,对所述正常通信地址信息进行加密处理,得到加密后的正常通信地址信息,包括:
对所述通信地址信息中的异常通信地址信息进行多次过滤处理,直到处理后的通信地址信息中不包含异常通信地址信息,则将所述处理后的通信地址信息作为正常通信地址信息;
根据预设秘钥对所述正常通信地址信息进行加密处理,得到密文,作为所述加密后的正常通信地址信息。
在其中一个实施例中,所述根据加密后的通信地址信息集合,从所述待识别的通信地址信息中筛选出目标通信地址信息,包括:
对加密后的通信地址信息集合中的加密后的正常通信地址信息进行解密处理,得到所述正常通信地址信息;
从所述待识别的通信地址信息中,筛选出与所述正常通信地址信息不匹配的通信地址信息,作为所述目标通信地址信息。
在其中一个实施例中,在对加密后的通信地址信息集合中的加密后的正常通信地址信息进行解密处理,得到所述正常通信地址信息之前,还包括:
获取预设的安全验证文件;所述安全验证文件用于验证所述加密后的通信地址信息集合是否安全;
根据所述预设的安全验证文件,对所述加密后的通信地址信息集合进行验证;
所述对加密后的通信地址信息集合中的加密后的正常通信地址信息进行解密处理,得到所述正常通信地址信息,包括:
当所述加密后的通信地址信息集合安全时,则对所述加密后的通信地址信息集合中的加密后的正常通信地址信息进行解密处理,得到所述正常通信地址信息。
在其中一个实施例中,在若所述目标通信地址信息为异常通信地址信息,则根据所述目标通信地址信息生成异常外联告警信号之前,还包括:
将所述目标通信地址信息输入预先训练的异常通信地址信息识别模型进行处理,得到所述目标通信地址信息为异常通信地址信息的预测概率;
若所述预测概率大于预设概率,则确认所述目标通信地址信息为异常通信地址信息。
在其中一个实施例中,所述根据所述内网网络通信数据,确定出待识别的通信地址信息,包括:
从所述内网网络通信数据中,识别出与通信地址信息标识符对应的信息,作为所述待识别的通信地址信息。
一种异常外联统计告警装置,所述装置包括:
信息确定模块,用于获取内网网络通信数据,根据所述内网网络通信数据,确定出待识别的通信地址信息;
信息筛选模块,用于根据加密后的通信地址信息集合,从所述待识别的通信地址信息中筛选出目标通信地址信息;所述加密后的通信地址信息集合中存储有多个加密后的正常通信地址信息;
信号发送模块,用于若所述目标通信地址信息为异常通信地址信息,则根据所述目标通信地址信息生成异常外联告警信号,并将所述异常外联告警信号发送至对应的服务器;所述服务器用于根据所述异常外联告警信号,生成并返回相应的应急操作指令;
链接断开模块,用于根据所述应急操作指令,断开针对所述目标通信地址信息的访问链接。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取内网网络通信数据,根据所述内网网络通信数据,确定出待识别的通信地址信息;
根据加密后的通信地址信息集合,从所述待识别的通信地址信息中筛选出目标通信地址信息;所述加密后的通信地址信息集合中存储有多个加密后的正常通信地址信息;
若所述目标通信地址信息为异常通信地址信息,则根据所述目标通信地址信息生成异常外联告警信号,并将所述异常外联告警信号发送至对应的服务器;所述服务器用于根据所述异常外联告警信号,生成并返回相应的应急操作指令;
根据所述应急操作指令,断开针对所述目标通信地址信息的访问链接。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取内网网络通信数据,根据所述内网网络通信数据,确定出待识别的通信地址信息;
根据加密后的通信地址信息集合,从所述待识别的通信地址信息中筛选出目标通信地址信息;所述加密后的通信地址信息集合中存储有多个加密后的正常通信地址信息;
若所述目标通信地址信息为异常通信地址信息,则根据所述目标通信地址信息生成异常外联告警信号,并将所述异常外联告警信号发送至对应的服务器;所述服务器用于根据所述异常外联告警信号,生成并返回相应的应急操作指令;
根据所述应急操作指令,断开针对所述目标通信地址信息的访问链接。
上述异常外联统计告警方法、装置、计算机设备和存储介质,通过获取内网网络通信数据,根据内网网络通信数据,确定出待识别的通信地址信息;然后根据加密后的通信地址信息集合,从待识别的通信地址信息中筛选出目标通信地址信息;加密后的通信地址信息集合中存储有多个加密后的正常通信地址信息;若目标通信地址信息为异常通信地址信息,则根据目标通信地址信息生成异常外联告警信号,并将异常外联告警信号发送至对应的服务器;服务器用于根据异常外联告警信号,生成并返回相应的应急操作指令;最后根据应急操作指令,断开针对目标通信地址信息的访问链接。采用本方法,先从待识别的通信地址信息中筛选出目标通信地址信息,再判断目标通信地址信息是否为异常通信地址信息,若是,则根据服务器返回的应急操作指令,断开针对目标通信地址信息的访问链接,有利于实时且准确地监控待识别的通信地址信息是否为异常通信地址信息,从而提高了异常外联统计告警的准确率。
附图说明
图1为一个实施例中异常外联统计告警方法的应用环境图;
图2为一个实施例中异常外联统计告警方法的流程示意图;
图3为另一个实施例中异常外联统计告警方法的流程示意图;
图4为一个实施例中基于内网白名单的非法外联统计告警方法的流程示意图;
图5为一个实施例中异常外联统计告警装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的异常外联统计告警方法,可以应用于如图1所示的应用环境中。其中,图1中包括内网流量监控系统,内网流量监控系统包括内网设备102和服务器104,内网设备102中包括认证设备106,内网设备102通过网络与服务器104进行通信。具体地,参考图1,认证设备106获取内网设备102的内网网络通信数据,根据内网网络通信数据,确定出待识别的通信地址信息;然后根据加密后的通信地址信息集合,从待识别的通信地址信息中筛选出目标通信地址信息;加密后的通信地址信息集合中存储有多个加密后的正常通信地址信息;若目标通信地址信息为异常通信地址信息,则根据目标通信地址信息生成异常外联告警信号,并将异常外联告警信号通过内网设备102发送至对应的服务器104;服务器104根据异常外联告警信号,生成并返回相应的应急操作指令;认证设备106根据服务器104返回的应急操作指令,断开针对目标通信地址信息的访问链接。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机和平板电脑,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现,认证设备106是一种用于判断内网设备是否存在异常外联行为的设备,比如异常外联识别器。
在一个实施例中,如图2所示,提供了一种异常外联统计告警方法,以该方法应用于图1中的认证设备为例进行说明,包括以下步骤:
步骤S201,获取内网网络通信数据,根据内网网络通信数据,确定出待识别的通信地址信息。
其中,内网网络通信数据是指内网设备与外部设备之间的通信数据,通信地址信息是指需要访问的设备的地址信息,包括目的地址信息和目的端口信息。
具体地,认证设备获取内网设备的内网网络通信数据,对内网网络通信数据进行解析,得到通信地址信息,作为待识别的通信地址信息。
步骤S202,根据加密后的通信地址信息集合,从待识别的通信地址信息中筛选出目标通信地址信息;加密后的通信地址信息集合中存储有多个加密后的正常通信地址信息。
其中,每个内网设备对应一个加密后的通信地址信息集合,正常通信地址信息是根据内网设备的预设的用户网络环境确定的。目标通信地址信息,是指初步确定出的可能属于异常通信地址信息的通信地址信息。
具体地,认证设备获取内网设备对应的加密后的通信地址信息集合,对加密后的通信地址信息集合中的加密后的正常通信地址信息进行解密处理,得到多个正常通信地址信息;根据正常通信地址信息,从待识别的通信地址信息中筛选出不属于正常通信地址信息的通信地址信息,目标通信地址信息。
步骤S203,若目标通信地址信息为异常通信地址信息,则根据目标通信地址信息生成异常外联告警信号,并将异常外联告警信号发送至对应的服务器;服务器用于根据异常外联告警信号,生成并返回相应的应急操作指令。
其中,异常外联告警信号是指表示目标通信地址信息为异常通信地址信息的告警信号。应急操作指令,是一种用于断开针对异常通信地址信息的访问链接的操作指令。
具体地,认证设备根据预设的异常通信地址信息匹配指令,判断目标通信地址信息是否为异常通信地址信息,若是,则将目标通信地址信息导入异常外联告警信号模板中,生成异常外联告警信号,并将异常外联告警信号通过内网设备发送至对应的服务器;服务器根据接收到的异常外联告警信号,生成相应的应急操作指令,并将应急操作指令返回至内网设备中的认证设备。
举例说明,认证设备根据预设的异常通信地址信息匹配指令,获取目标通信地址信息与异常通信地址信息之间的匹配度;若该匹配度大于预设匹配度(比如0.7),则确认该目标通信地址信息为异常通信地址信息。
步骤S204,根据应急操作指令,断开针对目标通信地址信息的访问链接。
具体地,认证设备根据服务器返回的应急操作指令,识别出针对目标通信地址信息的访问链接,并断开该访问链接,使内网设备停止对该目标通信地址信息的访问行为。
上述异常外联统计告警方法中,通过获取内网网络通信数据,根据内网网络通信数据,确定出待识别的通信地址信息;然后根据加密后的通信地址信息集合,从待识别的通信地址信息中筛选出目标通信地址信息;加密后的通信地址信息集合中存储有多个加密后的正常通信地址信息;若目标通信地址信息为异常通信地址信息,则根据目标通信地址信息生成异常外联告警信号,并将异常外联告警信号发送至对应的服务器;服务器用于根据异常外联告警信号,生成并返回相应的应急操作指令;最后根据应急操作指令,断开针对目标通信地址信息的访问链接。采用本方法,先从待识别的通信地址信息中筛选出目标通信地址信息,再判断目标通信地址信息是否为异常通信地址信息,若是,则根据服务器返回的应急操作指令,断开针对目标通信地址信息的访问链接,有利于实时且准确地监控待识别的通信地址信息是否为异常通信地址信息,从而提高了异常外联统计告警的准确率。
在一个实施例中,上述步骤S202,在根据加密后的通信地址信息集合,从待识别的通信地址信息中筛选出目标通信地址信息之前,还包括:根据预设的用户网络环境,确定对应的通信地址信息;获取通信地址信息中的正常通信地址信息,对正常通信地址信息进行加密处理,得到加密后的正常通信地址信息;根据加密后的正常通信地址信息,得到加密后的通信地址信息集合。
其中,不同预设的用户网络环境,对应的通信地址信息不一样。需要说明的是,通信地址信息中可能包含异常通信地址信息,故需要从通信地址信息中获取出正常通信地址信息。
具体地,认证设备获取内网设备的预设的用户网络环境,对内网设备的预设的用户网络环境进行解析,得到对应的通信地址信息;根据正常通信地址信息识别指令,从通信地址信息中识别出正常通信地址信息;根据加密指令,对正常通信地址信息进行加密处理,得到加密后的正常通信地址信息;将加密后的正常通信地址信息进行组合,得到加密后的通信地址信息集合。
本实施例中,通过获取加密后的通信地址信息集合,有利于后续根据加密后的通信地址信息集合,从待识别的通信地址信息中筛选出目标通信地址信息,进而提高了目标通信地址信息的确定准确率。
在一个实施例中,获取通信地址信息中的正常通信地址信息,对正常通信地址信息进行加密处理,得到加密后的正常通信地址信息,具体包括:对通信地址信息中的异常通信地址信息进行多次过滤处理,直到处理后的通信地址信息中不包含异常通信地址信息,则将处理后的通信地址信息作为正常通信地址信息;根据预设秘钥对正常通信地址信息进行加密处理,得到密文,作为加密后的正常通信地址信息。
具体地,认证设备根据第一个异常通信地址信息过滤规则,对对通信地址信息中的异常通信地址信息进行过滤处理,得到处理后的通信地址信息;根据第二个异常通信地址信息过滤规则,对处理后的通信地址信息进行再次过滤处理,直到最终处理后的通信地址信息中不包含异常通信地址信息,则将最终处理后的通信地址信息,作为正常通信地址信息;获取预设秘钥,根据预设秘钥对每一个正常通信地址信息进行加密处理,得到密文,作为加密后的正常通信地址信息。
举例说明,认证设备利用构建IP白名单的规则(比如判断网络数据流下上行比例的大小,判断同一内网IP对外网IP在一定时间内的访问次数,判断一外网IP在一定时间段内被多少内网IP访问,判断外网IP是否有非工作时段的访问行为),对网络数据流信息进行识别,得到IP白名单。需要说明的是,所有同内网终端有通信行为的外网IP都会用本方法所确立的规则进行层层过滤,每一次过滤都在上一次生成的白名单的基础上进行的过滤,以此不断将不满足规则的IP剔除出白名单,并最终完成白名单的构建。这样,可以有效解决内网流量监控系统在处理流量时对系统资源占用过多的缺点,通过归纳正常网络流量产生时的特点和内网用户访问网络的行为特点,总结出一套构建IP白名单的规则,以达到既减小了内网安全监控系统的处理压力,又不会将可疑的流量过滤掉的目的。
本实施例中,对通信地址信息中的异常通信地址信息进行多次过滤处理,并对得到的正常通信地址信息进行加密,有利于提高加密后的正常通信地址信息的确定准确率和安全性。
在一个实施例中,上述步骤S202,根据加密后的通信地址信息集合,从待识别的通信地址信息中筛选出目标通信地址信息,具体包括:对加密后的通信地址信息集合中的加密后的正常通信地址信息进行解密处理,得到正常通信地址信息;从待识别的通信地址信息中,筛选出与正常通信地址信息不匹配的通信地址信息,作为目标通信地址信息。
具体地,认证设备根据解密指令,对加密后的通信地址信息集合中的加密后的正常通信地址信息进行解密处理,得到正常通信地址信息;将待识别的通信地址信息与正常通信地址信息进行匹配,得到匹配结果;根据匹配结果,从待识别的通信地址信息中,筛选出与正常通信地址信息不匹配的通信地址信息,作为目标通信地址信息。
本实施例中,根据加密后的通信地址信息集合,从待识别的通信地址信息中筛选出目标通信地址信息,有利于后续对目标通信地址信息进行识别,以确认目标通信地址信息是否为异常通信地址信息,避免了直接对待识别的通信地址信息进行识别,容易造成误判的缺陷。
在一个实施例中,在对加密后的通信地址信息集合中的加密后的正常通信地址信息进行解密处理,得到正常通信地址信息之前,还包括:获取预设的安全验证文件;安全验证文件用于验证加密后的通信地址信息集合是否安全;根据预设的安全验证文件,对加密后的通信地址信息集合进行验证。那么,对加密后的通信地址信息集合中的加密后的正常通信地址信息进行解密处理,得到正常通信地址信息,具体包括:当加密后的通信地址信息集合安全时,则对加密后的通信地址信息集合中的加密后的正常通信地址信息进行解密处理,得到正常通信地址信息。
其中,预设的安全验证文件,是一种用于自动验证加密后的通信地址信息集合是否安全的算法文件;例如,若加密后的通信地址信息集合与原先得到的通信地址信息集合相同,则说明该加密后的通信地址信息集合安全;若不相同,则说明该加密后的通信地址信息集合不安全。
具体地,认证设备获取预设的安全验证文件,根据预设的安全验证文件,对加密后的通信地址信息集合进行验证,以判断加密后的通信地址信息集合是否安全,若是,则根据解密指令,对加密后的通信地址信息集合中的加密后的正常通信地址信息进行解密处理,得到对应的正常通信地址信息。
举例说明,在根据目标IP信息和目标端口信息生成内网白名单的过程中,内网白名单通过预设秘钥进行加密并生成密文,并将密文通过安全软件代码存储至原始数据包中。需要说明的是,预设密钥是不变的,随着主机安全软件版本的更新,白名单库可能发生变化,相应的,根据预设秘钥对白名单进行加密生成的存储在主机安全软件代码中的密文也随着变化,但是主机安全软件的升级并不影响白名单库的生成和加载。
进一步地,内网终端还可以通过认证设备捕获内网网络通信数据,并将白名单库生成所需的原始数据包提取出来进行预设行为策略匹配。在进行匹配的过程中,先对原始数据包进行密文解密,生成虚拟数据头;当验证原始数据包安全时,比如运行系统未检测到异常,解密生成的虚拟数据头与原始数据匹配,则证明其未被泄露,即原始数据包安全,则对白名单库进行加载。其中,虚拟数据头包括版本号、数据长度和数据类型,数据长度为目标IP信息和目标端口信息的数据体的长度,版本号和数据类型根据按照预设行为策略进行变化。当主机安全软件版本升级后,不影响旧版本的白名单库文件的加载应用;加载升级版本前的白名单库,对白名单先进行解密,通过白名单库里存储的主机安全软件代码中的密文和预设密钥解析出白名单密钥,并进一步解密出白名单库中的可信可执行文件和虚拟数据包。这样,解决了非法外联影响内部资源安全的重要方面,有效防范非法外联,对确定内部资源安全意义重大,及时检测出非法外联行为,以及针对非法外联行为作出相应的处理。
本实施例中,在加密后的通信地址信息集合安全的情况下,对加密后的通信地址信息集合中的加密后的正常通信地址信息进行解密处理,得到正常通信地址信息,有利于提高得到的正常通信地址信息的安全性和准确性。
在一个实施例中,上述步骤S203,在若目标通信地址信息为异常通信地址信息,则根据目标通信地址信息生成异常外联告警信号之前,还包括:将目标通信地址信息输入预先训练的异常通信地址信息识别模型进行处理,得到目标通信地址信息为异常通信地址信息的预测概率;若预测概率大于预设概率,则确认目标通信地址信息为异常通信地址信息。
其中,预先训练的异常通信地址信息识别模型,是一种用于识别出通信地址信息是否为异常通信地址信息的神经网络模型,比如卷积神经网络模型、深度学习模型等。
具体地,认证设备将目标通信地址信息输入预先训练的异常通信地址信息识别模型,通过预先训练的异常通信地址信息识别模型对输入的目标通信地址信息进行一系列处理,得到目标通信地址信息为异常通信地址信息的预测概率,比如0.9;若该预测概率大于预设概率(比如0.7),则确认该目标通信地址信息为异常通信地址信息。
本实施例中,通过预先训练的异常通信地址信息识别模型,判断目标通信地址信息是否为异常通信地址信息,有利于提高常通信地址信息的识别准确率。
在一个实施例中,上述步骤S201,根据内网网络通信数据,确定出待识别的通信地址信息,具体包括:从内网网络通信数据中,识别出与通信地址信息标识符对应的信息,作为待识别的通信地址信息。
其中,通信地址信息标识符,是一种用于标识通信地址信息的符号。
具体地,认证设备获取通信地址信息标识符,并从内网网络通信数据中,识别出与该通信地址信息标识符对应的信息,将该信息作为待识别的通信地址信息。
本实施例中,根据通信地址信息标识符,识别出内网网络通信数据中的通信地址信息,作为待识别的通信地址信息,有利于提高待识别的通信地址信息的获取效率。
在一个实施例中,如图3所示,提供了另一种异常外联统计告警方法,以该方法应用于图1中的认证设备为例进行说明,包括以下步骤:
步骤S301,根据预设的用户网络环境,确定对应的通信地址信息。
步骤S302,对通信地址信息中的异常通信地址信息进行多次过滤处理,直到处理后的通信地址信息中不包含异常通信地址信息,则将处理后的通信地址信息作为正常通信地址信息。
步骤S303,根据预设秘钥对正常通信地址信息进行加密处理,得到密文,作为加密后的正常通信地址信息。
步骤S304,根据加密后的正常通信地址信息,得到加密后的通信地址信息集合。
步骤S305,从内网网络通信数据中,识别出与通信地址信息标识符对应的信息,作为待识别的通信地址信息。
步骤S306,获取预设的安全验证文件;安全验证文件用于验证加密后的通信地址信息集合是否安全;根据预设的安全验证文件,对加密后的通信地址信息集合进行验证。
步骤S307,当加密后的通信地址信息集合安全时,则对加密后的通信地址信息集合中的加密后的正常通信地址信息进行解密处理,得到正常通信地址信息。
步骤S308,从待识别的通信地址信息中,筛选出与正常通信地址信息不匹配的通信地址信息,作为目标通信地址信息。
步骤S309,将目标通信地址信息输入预先训练的异常通信地址信息识别模型进行处理,得到目标通信地址信息为异常通信地址信息的预测概率;若预测概率大于预设概率,则确认目标通信地址信息为异常通信地址信息。
步骤S310,若目标通信地址信息为异常通信地址信息,则根据目标通信地址信息生成异常外联告警信号,并将异常外联告警信号发送至对应的服务器;服务器用于根据异常外联告警信号,生成并返回相应的应急操作指令。
步骤S311,根据应急操作指令,断开针对目标通信地址信息的访问链接。
上述异常外联统计告警方法,先从待识别的通信地址信息中筛选出目标通信地址信息,再判断目标通信地址信息是否为异常通信地址信息,若是,则根据服务器返回的应急操作指令,断开针对目标通信地址信息的访问链接,有利于实时且准确地监控待识别的通信地址信息是否为异常通信地址信息,从而提高了异常外联统计告警的准确率。
为了更清晰阐明本申请实施例提供的异常外联统计告警方法,以下以一个具体的实施例对该异常外联统计告警方法进行具体说明。在一个实施例中,如图4所示,本申请还提供了一种基于内网白名单的非法外联统计告警方法,通过建立白名单库进行非法外联统计告警,具体包括以下内容:
步骤S401,对于网络终端按照预设的用户网络环境,确定对应用户的目标IP信息和目标端口信息。
步骤S402,获取要安装的白名单软件列表。
具体地,认证设备判断目标IP信息和目标端口信息是否符合预设行为策略,如果符合预设行为策略,则将目标IP信息和目标端口信息对应添加至白名单库;如果目标IP信息和目标端口信息不符合预设行为策略;判断目标IP信息和目标端口信息的可执行程序对应的行为是否安全;如果可执行程序对应的行为安全,根据可执行程序对应的行为更新预设行为策略库,并将可执行程序添加到白名单库。
步骤S403,将目标IP信息和目标端口信息对应添加至白名单库,并建立内网白名单数据库。
步骤S404,实时读取内网白名单更新数据,解析白名单规则选中内网白名单,得到筛选后的目标IP信息和目标端口信息。
步骤S405,利用预设的告警匹配算法,对筛选后的目标IP信息和目标端口信息进行匹配。
步骤S406,当匹配成功时,确认存在非法外联行为。
步骤S407,根据非法外联行为发送非法外联告警信号。
具体地,当认证设备接收到服务端的应急操作指令,则断开非法外联行为,使内网终端的访问链接失效。
上述基于内网白名单的非法外联统计告警方法,可以达到以下技术效果:(1)解决了非法外联影响内部资源安全的重要方面,有效防范非法外联,对确定内部资源安全意义重大,及时检测出非法外联行为,以及针对非法外联行为作出相应的处理;(2)对内网设备进行外联监控,并记录内网设备外联的详细信息,以便为以后的审计工作提供数据,这有助于追踪内网数据泄露的源头。本发明中对内网设备的非法外联,可对内网终端发出应急操作指令,要求内网设备执行应急操作,避免内部信息的泄露,由认证设备直接向服务端发送告警信息,则无论内部受监控主机通过什么方式接入外网,都会受到服务端监控,同时也避免了内部受监控移动存储设备在不知情的情况下接入外网的情况。
应该理解的是,虽然图2-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-4中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种异常外联统计告警装置,包括:信息确定模块510、信息筛选模块520、信号发送模块530和链接断开模块540,其中:
信息确定模块510,用于获取内网网络通信数据,根据内网网络通信数据,确定出待识别的通信地址信息。
信息筛选模块520,用于根据加密后的通信地址信息集合,从待识别的通信地址信息中筛选出目标通信地址信息;加密后的通信地址信息集合中存储有多个加密后的正常通信地址信息。
信号发送模块530,用于若目标通信地址信息为异常通信地址信息,则根据目标通信地址信息生成异常外联告警信号,并将异常外联告警信号发送至对应的服务器;服务器用于根据异常外联告警信号,生成并返回相应的应急操作指令。
链接断开模块540,用于根据应急操作指令,断开针对目标通信地址信息的访问链接。
在一个实施例中,异常外联统计告警装置还包括集合获取模块,用于根据预设的用户网络环境,确定对应的通信地址信息;获取通信地址信息中的正常通信地址信息,对正常通信地址信息进行加密处理,得到加密后的正常通信地址信息;根据加密后的正常通信地址信息,得到加密后的通信地址信息集合。
在一个实施例中,集合获取模块,还用于对通信地址信息中的异常通信地址信息进行多次过滤处理,直到处理后的通信地址信息中不包含异常通信地址信息,则将处理后的通信地址信息作为正常通信地址信息;根据预设秘钥对正常通信地址信息进行加密处理,得到密文,作为加密后的正常通信地址信息。
在一个实施例中,信息筛选模块520,还用于对加密后的通信地址信息集合中的加密后的正常通信地址信息进行解密处理,得到正常通信地址信息;从待识别的通信地址信息中,筛选出与正常通信地址信息不匹配的通信地址信息,作为目标通信地址信息。
在一个实施例中,信息筛选模块520,还用于获取预设的安全验证文件;安全验证文件用于验证加密后的通信地址信息集合是否安全;根据预设的安全验证文件,对加密后的通信地址信息集合进行验证;当加密后的通信地址信息集合安全时,则对加密后的通信地址信息集合中的加密后的正常通信地址信息进行解密处理,得到正常通信地址信息。
在一个实施例中,异常外联统计告警装置还包括信息识别模块,用于将目标通信地址信息输入预先训练的异常通信地址信息识别模型进行处理,得到目标通信地址信息为异常通信地址信息的预测概率;若预测概率大于预设概率,则确认目标通信地址信息为异常通信地址信息。
在一个实施例中,信息确定模块510,还用于从内网网络通信数据中,识别出与通信地址信息标识符对应的信息,作为待识别的通信地址信息。
关于异常外联统计告警装置的具体限定可以参见上文中对于异常外联统计告警方法的限定,在此不再赘述。上述异常外联统计告警装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种异常外联统计告警方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种异常外联统计告警方法,其特征在于,应用于内网设备中的认证设备,所述方法包括:
获取所述内网设备的内网网络通信数据,根据所述内网网络通信数据,确定出待识别的通信地址信息;所述内网网络通信数据是指所述内网设备与外部设备之间的通信数据;
根据所述内网设备对应的加密后的通信地址信息集合,从所述待识别的通信地址信息中筛选出目标通信地址信息;所述加密后的通信地址信息集合中存储有多个加密后的正常通信地址信息;所述目标通信地址信息为与所述正常通信地址信息不匹配的通信地址信息;
若所述目标通信地址信息为异常通信地址信息,则根据所述目标通信地址信息生成异常外联告警信号,并将所述异常外联告警信号通过所述内网设备发送至对应的服务器;所述服务器用于根据所述异常外联告警信号,生成并返回相应的应急操作指令;所述目标通信地址信息为异常通信地址信息,是指所述目标通信地址信息与异常通信地址信息之间的匹配度大于预设匹配度,或者是指所述目标通信地址信息为异常通信地址信息的预测概率大于预设概率;所述预测概率通过预先训练的异常通信地址信息识别模型对所述目标通信地址信息进行处理得到;
根据所述应急操作指令,识别出针对所述目标通信地址信息的访问链接,并断开针对所述目标通信地址信息的访问链接,使所述内网设备停止对所述目标通信地址信息的访问行为。
2.根据权利要求1所述的方法,其特征在于,在根据加密后的通信地址信息集合,从所述待识别的通信地址信息中筛选出目标通信地址信息之前,还包括:
根据预设的用户网络环境,确定对应的通信地址信息;
获取所述通信地址信息中的正常通信地址信息,对所述正常通信地址信息进行加密处理,得到加密后的正常通信地址信息;
根据所述加密后的正常通信地址信息,得到所述加密后的通信地址信息集合。
3.根据权利要求2所述的方法,其特征在于,所述获取所述通信地址信息中的正常通信地址信息,对所述正常通信地址信息进行加密处理,得到加密后的正常通信地址信息,包括:
对所述通信地址信息中的异常通信地址信息进行多次过滤处理,直到处理后的通信地址信息中不包含异常通信地址信息,则将所述处理后的通信地址信息作为正常通信地址信息;
根据预设秘钥对所述正常通信地址信息进行加密处理,得到密文,作为所述加密后的正常通信地址信息。
4.根据权利要求1所述的方法,其特征在于,所述根据加密后的通信地址信息集合,从所述待识别的通信地址信息中筛选出目标通信地址信息,包括:
对加密后的通信地址信息集合中的加密后的正常通信地址信息进行解密处理,得到所述正常通信地址信息;
从所述待识别的通信地址信息中,筛选出与所述正常通信地址信息不匹配的通信地址信息,作为所述目标通信地址信息。
5.根据权利要求4所述的方法,其特征在于,在对加密后的通信地址信息集合中的加密后的正常通信地址信息进行解密处理,得到所述正常通信地址信息之前,还包括:
获取预设的安全验证文件;所述安全验证文件用于验证所述加密后的通信地址信息集合是否安全;
根据所述预设的安全验证文件,对所述加密后的通信地址信息集合进行验证;
所述对加密后的通信地址信息集合中的加密后的正常通信地址信息进行解密处理,得到所述正常通信地址信息,包括:
当所述加密后的通信地址信息集合安全时,则对所述加密后的通信地址信息集合中的加密后的正常通信地址信息进行解密处理,得到所述正常通信地址信息。
6.根据权利要求1所述的方法,其特征在于,在若所述目标通信地址信息为异常通信地址信息,则根据所述目标通信地址信息生成异常外联告警信号之前,还包括:
将所述目标通信地址信息输入预先训练的异常通信地址信息识别模型进行处理,得到所述目标通信地址信息为异常通信地址信息的预测概率;
若所述预测概率大于预设概率,则确认所述目标通信地址信息为异常通信地址信息。
7.根据权利要求1所述的方法,其特征在于,所述根据所述内网网络通信数据,确定出待识别的通信地址信息,包括:
从所述内网网络通信数据中,识别出与通信地址信息标识符对应的信息,作为所述待识别的通信地址信息。
8.一种异常外联统计告警装置,其特征在于,应用于内网设备中的认证设备,所述装置包括:
信息确定模块,用于获取所述内网设备的内网网络通信数据,根据所述内网网络通信数据,确定出待识别的通信地址信息;所述内网网络通信数据是指所述内网设备与外部设备之间的通信数据;
信息筛选模块,用于根据所述内网设备对应的加密后的通信地址信息集合,从所述待识别的通信地址信息中筛选出目标通信地址信息;所述加密后的通信地址信息集合中存储有多个加密后的正常通信地址信息;所述目标通信地址信息为与所述正常通信地址信息不匹配的通信地址信息;
信号发送模块,用于若所述目标通信地址信息为异常通信地址信息,则根据所述目标通信地址信息生成异常外联告警信号,并将所述异常外联告警信号通过所述内网设备发送至对应的服务器;所述服务器用于根据所述异常外联告警信号,生成并返回相应的应急操作指令;所述目标通信地址信息为异常通信地址信息,是指所述目标通信地址信息与异常通信地址信息之间的匹配度大于预设匹配度,或者是指所述目标通信地址信息为异常通信地址信息的预测概率大于预设概率;所述预测概率通过预先训练的异常通信地址信息识别模型对所述目标通信地址信息进行处理得到;
链接断开模块,用于根据所述应急操作指令,识别出针对所述目标通信地址信息的访问链接,并断开针对所述目标通信地址信息的访问链接,使所述内网设备停止对所述目标通信地址信息的访问行为。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111356076.4A CN114257404B (zh) | 2021-11-16 | 2021-11-16 | 异常外联统计告警方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111356076.4A CN114257404B (zh) | 2021-11-16 | 2021-11-16 | 异常外联统计告警方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114257404A CN114257404A (zh) | 2022-03-29 |
CN114257404B true CN114257404B (zh) | 2024-04-30 |
Family
ID=80792572
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111356076.4A Active CN114257404B (zh) | 2021-11-16 | 2021-11-16 | 异常外联统计告警方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114257404B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117319088B (zh) * | 2023-11-28 | 2024-02-23 | 北京天防安全科技有限公司 | 一种阻断违规外联设备的方法、装置、设备及介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107465651A (zh) * | 2016-06-06 | 2017-12-12 | 腾讯科技(深圳)有限公司 | 网络攻击检测方法及装置 |
CN108777709A (zh) * | 2018-05-31 | 2018-11-09 | 康键信息技术(深圳)有限公司 | 网站访问方法、装置、计算机设备和存储介质 |
CN108881211A (zh) * | 2018-06-11 | 2018-11-23 | 杭州盈高科技有限公司 | 一种违规外联检测方法及装置 |
CN111294336A (zh) * | 2020-01-15 | 2020-06-16 | 深圳开源互联网安全技术有限公司 | 登录行为检测方法、装置、计算机设备和存储介质 |
CN111935167A (zh) * | 2020-08-20 | 2020-11-13 | 北京华赛在线科技有限公司 | 用于工控的违规外联检测方法、装置、设备及存储介质 |
CN112751835A (zh) * | 2020-12-23 | 2021-05-04 | 石溪信息科技(上海)有限公司 | 一种流量预警方法,系统、设备和存储装置 |
CN112887159A (zh) * | 2021-03-26 | 2021-06-01 | 北京安天网络安全技术有限公司 | 一种统计告警方法和装置 |
CN112995192A (zh) * | 2021-03-16 | 2021-06-18 | 深圳融安网络科技有限公司 | 白名单生成方法、系统、设备及存储介质 |
CN113179271A (zh) * | 2021-04-28 | 2021-07-27 | 深圳前海微众银行股份有限公司 | 一种内网安全策略检测方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170279831A1 (en) * | 2016-03-25 | 2017-09-28 | Cisco Technology, Inc. | Use of url reputation scores in distributed behavioral analytics systems |
-
2021
- 2021-11-16 CN CN202111356076.4A patent/CN114257404B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107465651A (zh) * | 2016-06-06 | 2017-12-12 | 腾讯科技(深圳)有限公司 | 网络攻击检测方法及装置 |
CN108777709A (zh) * | 2018-05-31 | 2018-11-09 | 康键信息技术(深圳)有限公司 | 网站访问方法、装置、计算机设备和存储介质 |
CN108881211A (zh) * | 2018-06-11 | 2018-11-23 | 杭州盈高科技有限公司 | 一种违规外联检测方法及装置 |
CN111294336A (zh) * | 2020-01-15 | 2020-06-16 | 深圳开源互联网安全技术有限公司 | 登录行为检测方法、装置、计算机设备和存储介质 |
CN111935167A (zh) * | 2020-08-20 | 2020-11-13 | 北京华赛在线科技有限公司 | 用于工控的违规外联检测方法、装置、设备及存储介质 |
CN112751835A (zh) * | 2020-12-23 | 2021-05-04 | 石溪信息科技(上海)有限公司 | 一种流量预警方法,系统、设备和存储装置 |
CN112995192A (zh) * | 2021-03-16 | 2021-06-18 | 深圳融安网络科技有限公司 | 白名单生成方法、系统、设备及存储介质 |
CN112887159A (zh) * | 2021-03-26 | 2021-06-01 | 北京安天网络安全技术有限公司 | 一种统计告警方法和装置 |
CN113179271A (zh) * | 2021-04-28 | 2021-07-27 | 深圳前海微众银行股份有限公司 | 一种内网安全策略检测方法及装置 |
Non-Patent Citations (1)
Title |
---|
基于白名单机制的工控分级入侵检测算法;严彪等;通信技术;20180410(04);第163-168页 * |
Also Published As
Publication number | Publication date |
---|---|
CN114257404A (zh) | 2022-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10924517B2 (en) | Processing network traffic based on assessed security weaknesses | |
CN105409164B (zh) | 通过使用硬件资源来检测网络业务中的矛盾的根套件检测 | |
CN112487383B (zh) | 一种保证信息安全的计算机系统及其控制方法 | |
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
US10142343B2 (en) | Unauthorized access detecting system and unauthorized access detecting method | |
CN110276198B (zh) | 一种基于概率预测的嵌入式可变粒度控制流验证方法及系统 | |
EP3270318B1 (en) | Dynamic security module terminal device and method for operating same | |
CN110740128B (zh) | 一种离线数据加密方法及装置 | |
US11777961B2 (en) | Asset remediation trend map generation and utilization for threat mitigation | |
US20170155683A1 (en) | Remedial action for release of threat data | |
CN110138731B (zh) | 一种基于大数据的网络防攻击方法 | |
US11762991B2 (en) | Attack kill chain generation and utilization for threat analysis | |
CN111800405A (zh) | 检测方法及检测设备、存储介质 | |
US10339307B2 (en) | Intrusion detection system in a device comprising a first operating system and a second operating system | |
CN110765470A (zh) | 安全键盘实现方法、装置、计算机设备及存储介质 | |
CN113141335B (zh) | 网络攻击检测方法及装置 | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及系统 | |
CN111143808B (zh) | 系统安全认证方法、装置及计算设备、存储介质 | |
CN113411295A (zh) | 基于角色的访问控制态势感知防御方法及系统 | |
CN114528602B (zh) | 基于攻击检测行为的安全芯片运行方法及装置 | |
CN114257404B (zh) | 异常外联统计告警方法、装置、计算机设备和存储介质 | |
Mishra et al. | Privacy protection framework for android | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
CN112464235A (zh) | 一种计算机网络安全控制系统及控制方法 | |
CN111259400A (zh) | 一种漏洞检测方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |