CN114285620A - 一种网络威胁监测方法、装置及电子设备 - Google Patents
一种网络威胁监测方法、装置及电子设备 Download PDFInfo
- Publication number
- CN114285620A CN114285620A CN202111567191.6A CN202111567191A CN114285620A CN 114285620 A CN114285620 A CN 114285620A CN 202111567191 A CN202111567191 A CN 202111567191A CN 114285620 A CN114285620 A CN 114285620A
- Authority
- CN
- China
- Prior art keywords
- information
- network connection
- threat
- attack
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 214
- 238000012544 monitoring process Methods 0.000 title claims abstract description 37
- 230000008569 process Effects 0.000 claims abstract description 173
- 230000006855 networking Effects 0.000 claims abstract description 35
- 238000012806 monitoring device Methods 0.000 claims abstract 2
- 230000000903 blocking effect Effects 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 claims description 6
- 238000007789 sealing Methods 0.000 claims description 4
- 241000700605 Viruses Species 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明的实施例公开一种网络威胁监测方法、装置及电子设备,包括:在电子设备的操作系统的内核中,实时监控各进程的网络连接的建立,以及通过网络连接传输的IO数据包;基于监控得到的IO数据包,获取各进程的联网信息,联网信息包括网络连接的对端IP信息;针对各进程的对端IP信息,分别确定各进程中每个进程的网络连接的首个IO数据包是否为攻击载荷,得到表示该进程的网络连接是否具有攻击威胁的攻击威胁信息;对应展示各进程的进程信息、联网信息和攻击威胁信息。采用本发明实施例提供的方案,可以使得管理人员更及时的发现网络威胁,避免造成进一步的网络安全损失。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种网络威胁监测方法、装置及电子设备。
背景技术
当前的网络世界中存在大量各种类型病毒,其中不乏一些rootkit类病毒,这类病毒可能具有合法的证书签名,或者,具备杀毒软件防护,可以确保自身不被杀毒软件查杀,并得以在操作系统(如:windows操作系统)中执行、
同时,这类病毒还会隐藏自己,使得用户在操作系统的任务管理器(或一些第三方任务查看器)中无法发现他们的存在,但是却在秘密的窃取用户使用的电子设备里的数据,对用户的网络安全形成了极大威胁。
发明内容
有鉴于此,本发明实施例提供一种网络威胁监测方法、装置及电子设备,用以解决现有技术中无法及时发现网络威胁的问题。
第一方面,本发明实施例提供一种网络威胁监测方法,应用于电子设备,包括:
在所述电子设备的操作系统的内核中,实时监控各进程的网络连接的建立,以及通过所述网络连接传输的IO数据包;
基于监控得到的所述IO数据包,获取所述各进程的联网信息,所述联网信息包括所述网络连接的对端IP信息;
针对所述各进程的所述对端IP信息,分别确定所述各进程中每个进程的网络连接的首个IO数据包是否为攻击载荷,得到表示该进程的网络连接是否具有攻击威胁的攻击威胁信息;
对应展示所述各进程的进程信息、所述联网信息和所述攻击威胁信息。
根据本发明实施例的一种具体实现方式,还包括:
当攻击威胁信息表示进程的网络连接具有攻击威胁时,针对具有攻击威胁的进程的对端IP进行封禁处理。
根据本发明实施例的一种具体实现方式,所述针对所述各进程的所述对端IP信息,分别确定所述各进程中每个进程的网络连接的首个IO数据包是否为攻击载荷,包括:
向蜜罐服务器发送所述各进程的网络连接的首个IO数据包,使得所述蜜罐服务器采用蜜罐技术,分别确定每个进程的网络连接的首个IO数据包是否为攻击载荷,得到表示该进程的网络连接是否具有攻击威胁的攻击威胁信息;
接收所述蜜罐服务器返回的所述各进程的所述攻击威胁信息。
根据本发明实施例的一种具体实现方式,还包括:
将具有攻击威胁的进程的网络连接,转向所述蜜罐服务器,使得所述蜜罐服务器对该网络连接进行网络威胁跟踪处理。
第二方面,本发明实施例还提供一种网络威胁监测装置,应用于电子设备,包括:
进程监控模块,用于在所述电子设备的操作系统的内核中,实时监控各进程的网络连接的建立,以及通过所述网络连接传输的IO数据包;
信息获取模块,用于基于监控得到的所述IO数据包,获取所述各进程的联网信息,所述联网信息包括所述网络连接的对端IP信息;
威胁判断模块,用于针对所述各进程的所述对端IP信息,分别确定所述各进程中每个进程的网络连接的首个IO数据包是否为攻击载荷,得到表示该进程的网络连接是否具有攻击威胁的攻击威胁信息;
信息展示模块,用于对应展示所述各进程的进程信息、所述联网信息和所述攻击威胁信息。
根据本发明实施例的一种具体实现方式,还包括:
IP封禁模块,用于当攻击威胁信息表示进程的网络连接具有攻击威胁时,针对具有攻击威胁的进程的对端IP进行封禁处理。
根据本发明实施例的一种具体实现方式,所述威胁判断模块,具体用于向蜜罐服务器发送所述各进程的网络连接的首个IO数据包,使得所述蜜罐服务器采用蜜罐技术,分别确定每个进程的网络连接的首个IO数据包是否为攻击载荷,得到表示该进程的网络连接是否具有攻击威胁的攻击威胁信息;以及接收所述蜜罐服务器返回的所述各进程的所述攻击威胁信息。
根据本发明实施例的一种具体实现方式,还包括:
连接转向模块,用于将具有攻击威胁的进程的网络连接,转向所述蜜罐服务器,使得所述蜜罐服务器对该网络连接进行网络威胁跟踪处理。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实现方式所述的方法。
第四方面,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。
第五方面,本发明的实施例还提供一种应用程序,所述应用程序被执行以实现本发明任一实施方式所述的方法。
本发明实施例提供的方法中,在电子设备的操作系统的内核中,通过监控各进程的网络连接的建立,以及通过网络连接传输的IO数据包,获取各进程的联网信息,然后,针对各进程的对端IP信息,分别确定各进程中每个进程的网络连接的首个IO数据包是否为攻击载荷,得到表示该进程的网络连接是否具有攻击威胁的攻击威胁信息,并对应展示各进程的进程信息、联网信息和攻击威胁信息。由于针对一些病毒引起的具有网络威胁的网络连接,在建立之后传输的首个IO数据包,与正常的网络连接所传输的首个IO数据包相比,往往存在区别,因此,采用本方案,将各进程的进程信息,联网信息和攻击威胁信息进行对应显示,可以供管理人员基于进程的攻击威胁信息,及时获知哪些进程建立的网络连接是存在网络威胁的,以便管理人员进一步的针对存在网络威胁的进程进行及时的处理,避免造成进一步的网络安全损失。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的网络威胁监测方法的流程图;
图2为本发明另一实施例提供的网络威胁监测方法的流程图;
图3-1为本发明实施例提供的网络威胁监测装置的结构示意图;
图3-2为本发明另一实施例提供的网络威胁监测装置的结构示意图;
图3-3为本发明另一实施例提供的网络威胁监测装置的结构示意图;
图4为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例提供一种网络威胁监测方法,应用于电子设备,如图1所示,包括:
步骤11、在电子设备的操作系统的内核中,实时监控各进程的网络连接的建立,以及通过网络连接传输的IO数据包;
步骤12、基于监控得到的IO数据包,获取各进程的联网信息,联网信息包括网络连接的对端IP信息;
步骤13、针对各进程的对端IP信息,分别确定各进程中每个进程的网络连接的首个IO数据包是否为攻击载荷,得到表示该进程的网络连接是否具有攻击威胁的攻击威胁信息;
步骤14、对应展示各进程的进程信息、联网信息和攻击威胁信息。
由于针对一些病毒引起的具有网络威胁的网络连接,在建立之后传输的首个IO数据包,与正常的网络连接所传输的首个IO数据包相比,往往存在区别,因此,采用本方案,将各进程的进程信息,联网信息和攻击威胁信息进行对应显示,可以供管理人员基于进程的攻击威胁信息,及时获知哪些进程建立的网络连接是存在网络威胁的,以便管理人员进一步的针对存在网络威胁的进程进行及时的处理,避免造成进一步的网络安全损失。
下面结合附图,对本发明实施例提供的方法及装置进行详细描述。
本发明另一实施例还提供一种网络威胁监测方法,如图2所示,包括:
步骤21、电子设备在其操作系统的内核中,实时监控各进程的网络连接的建立,以及通过网络连接传输的IO(Input/Output,输入/输出)数据包。
本步骤中,具体可以通过在操作系统的内核层,针对进程的网络连接安装过滤驱动,由该过滤驱动实时监控各进程的网络连接的建立,以及传输的IO数据包。
步骤22、基于监控得到的IO数据包,获取各进程的联网信息,联网信息包括网络连接的对端IP信息。
本发明实施例中,联网信息还可以基于实际需要包括其他信息,例如,可以至少包括如下信息之一:
源IP信息;
端口号,即进程打开的端口的端口号,可以包括源端口和/或目的端口;
网络协议,即进程建立的网络连接进行通信所采用的协议;
IO数据包的进出方向;
IO数据包的数据量。
步骤23、电子设备向蜜罐服务器发送各进程的网络连接的首个IO数据包。
本步骤中,电子设备的内核层可以将获取的各进程的网络连接的首个IO数据包,传输至电子设备的应用层,由应用层向蜜罐服务器发送各进程的网络连接的首个IO数据包。
本步骤中,电子设备的内核层还可以将获取的各进程的联网信息,传输至电子设备的应用层,由应用层后续对联网信息进行展示。
步骤24、蜜罐服务器在接收到电子设备发送的各进程的网络连接的首个IO数据包后,采用蜜罐技术,分别确定每个进程的网络连接的首个IO数据包是否为攻击载荷,得到表示该进程的网络连接是否具有攻击威胁的攻击威胁信息。
步骤25、蜜罐服务器向电子设备返回各进程的攻击威胁信息。
步骤26、电子设备在接收到各进程的攻击威胁信息后,对应展示各进程的进程信息、联网信息和攻击威胁信息。
其中,各进程的进程信息,可以基于实际需要进行展示,例如,可以包括如下进程信息:
进程名称,进程ID,进程的文件所在的路径等。
本发明实施例中,可以在用户界面上对应展示各进程的进程信息、联网信息和攻击威胁信息,并且,还可以针对每个进程设置阻断选项,便于用户通过对该阻断选项的操作,关闭具有网络威胁的进程。
由于针对一些病毒引起的具有网络威胁的网络连接,在建立之后传输的首个IO数据包,与正常的网络连接所传输的首个IO数据包相比,往往存在区别,因此,采用本方案,将各进程的进程信息,联网信息和攻击威胁信息进行对应显示,可以供管理人员基于进程的攻击威胁信息,及时获知哪些进程建立的网络连接是存在网络威胁的,以便管理人员进一步的针对存在网络威胁的进程进行及时的处理,避免造成进一步的网络安全损失。
并且,由于具有网络威胁的网络连接,其传输的IO数据包的数据量可能明显存在异常,因此,当所展示的联网信息包括IO数据包的数据量以及进出方向时,管理人员还可以基于IO数据包的数据量,确定出存在网络威胁的进程,进一步提高网络安全性。
本发明实施例中,除在用户界面对应展示各进程的进程信息、联网信息和攻击威胁信息之外,还可以包括如下步骤27,以及还可以包括如下步骤28,步骤27和步骤28之间没有严格的先后顺序。
步骤27、电子设备在接收到各进程的攻击威胁信息后,当攻击威胁信息表示进程的网络连接具有攻击威胁时,针对具有攻击威胁的进程的对端IP进行封禁处理。
通过对具有攻击威胁的进程的网络连接的对端IP进行封禁处理,可以实现断开具有网络威胁的进程的网络连接,并且,不再与该对端IP建立网络连接,避免在此受到攻击,进一步提高网络安全性。
步骤28、电子设备在接收到各进程的攻击威胁信息后,当攻击威胁信息表示进程的网络连接具有攻击威胁时,针对具有攻击威胁的进程,将具有攻击威胁的进程的网络连接,转向蜜罐服务器,使得蜜罐服务器可以对该网络连接进行网络威胁跟踪处理。
基于同一发明构思,根据本发明实施例提供的上述网络威胁监测方法,相应的,本发明实施例还提供一种网络威胁监测装置,应用于电子设备,如图3-1所示,包括:
进程监控模块31,用于在电子设备的操作系统的内核中,实时监控各进程的网络连接的建立,以及通过网络连接传输的IO数据包;
信息获取模块32,用于基于监控得到的IO数据包,获取各进程的联网信息,联网信息包括网络连接的对端IP信息;
威胁判断模块33,用于针对各进程的对端IP信息,分别确定各进程中每个进程的网络连接的首个IO数据包是否为攻击载荷,得到表示该进程的网络连接是否具有攻击威胁的攻击威胁信息;
信息展示模块34,用于对应展示各进程的进程信息、联网信息和攻击威胁信息。
根据本发明实施例的一种具体实现方式,进一步的,如图3-2所示,还包括:
IP封禁模块35,用于当攻击威胁信息表示进程的网络连接具有攻击威胁时,针对具有攻击威胁的进程的对端IP进行封禁处理。
根据本发明实施例的一种具体实现方式,威胁判断模块33,具体用于向蜜罐服务器发送各进程的网络连接的首个IO数据包,使得蜜罐服务器采用蜜罐技术,分别确定每个进程的网络连接的首个IO数据包是否为攻击载荷,得到表示该进程的网络连接是否具有攻击威胁的攻击威胁信息;以及接收蜜罐服务器返回的各进程的攻击威胁信息。
根据本发明实施例的一种具体实现方式,如图3-3所示,还包括:
连接转向模块36,用于将具有攻击威胁的进程的网络连接,转向蜜罐服务器,使得蜜罐服务器对该网络连接进行网络威胁跟踪处理。
本实施例的装置,可以用于执行图1和图2所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本发明实施例还提供一种电子设备,所述电子设备包含前述任一实施例所述的装置。
图4为本发明电子设备一个实施例的结构示意图,可以实现本发明图1-2所示实施例的流程,如图4所示,上述电子设备可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的网络威胁监测方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1-2所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质存储有一个或者多个程序,一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实施例所述的网络威胁监测方法。
本发明的实施例还提供一种应用程序,所述应用程序被执行以实现本发明任一实施例所述的网络威胁监测方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种网络威胁监测方法,其特征在于,应用于电子设备,包括:
在所述电子设备的操作系统的内核中,实时监控各进程的网络连接的建立,以及通过所述网络连接传输的IO数据包;
基于监控得到的所述IO数据包,获取所述各进程的联网信息,所述联网信息包括所述网络连接的对端IP信息;
针对所述各进程的所述对端IP信息,分别确定所述各进程中每个进程的网络连接的首个IO数据包是否为攻击载荷,得到表示该进程的网络连接是否具有攻击威胁的攻击威胁信息;
对应展示所述各进程的进程信息、所述联网信息和所述攻击威胁信息。
2.根据权利要求1所述的方法,其特征在于,还包括:
当攻击威胁信息表示进程的网络连接具有攻击威胁时,针对具有攻击威胁的进程的对端IP进行封禁处理。
3.根据权利要求1所述的方法,其特征在于,所述针对所述各进程的所述对端IP信息,分别确定所述各进程中每个进程的网络连接的首个IO数据包是否为攻击载荷,包括:
向蜜罐服务器发送所述各进程的网络连接的首个IO数据包,使得所述蜜罐服务器采用蜜罐技术,分别确定每个进程的网络连接的首个IO数据包是否为攻击载荷,得到表示该进程的网络连接是否具有攻击威胁的攻击威胁信息;
接收所述蜜罐服务器返回的所述各进程的所述攻击威胁信息。
4.根据权利要求3所述的方法,其特征在于,还包括:
将具有攻击威胁的进程的网络连接,转向所述蜜罐服务器,使得所述蜜罐服务器对该网络连接进行网络威胁跟踪处理。
5.一种网络威胁监测装置,其特征在于,应用于电子设备,包括:
进程监控模块,用于在所述电子设备的操作系统的内核中,实时监控各进程的网络连接的建立,以及通过所述网络连接传输的IO数据包;
信息获取模块,用于基于监控得到的所述IO数据包,获取所述各进程的联网信息,所述联网信息包括所述网络连接的对端IP信息;
威胁判断模块,用于针对所述各进程的所述对端IP信息,分别确定所述各进程中每个进程的网络连接的首个IO数据包是否为攻击载荷,得到表示该进程的网络连接是否具有攻击威胁的攻击威胁信息;
信息展示模块,用于对应展示所述各进程的进程信息、所述联网信息和所述攻击威胁信息。
6.根据权利要求5所述的装置,其特征在于,还包括:
IP封禁模块,用于当攻击威胁信息表示进程的网络连接具有攻击威胁时,针对具有攻击威胁的进程的对端IP进行封禁处理。
7.根据权利要求5所述的装置,其特征在于,所述威胁判断模块,具体用于向蜜罐服务器发送所述各进程的网络连接的首个IO数据包,使得所述蜜罐服务器采用蜜罐技术,分别确定每个进程的网络连接的首个IO数据包是否为攻击载荷,得到表示该进程的网络连接是否具有攻击威胁的攻击威胁信息;以及接收所述蜜罐服务器返回的所述各进程的所述攻击威胁信息。
8.根据权利要求7所述的装置,其特征在于,还包括:
连接转向模块,用于将具有攻击威胁的进程的网络连接,转向所述蜜罐服务器,使得所述蜜罐服务器对该网络连接进行网络威胁跟踪处理。
9.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行权利要求1-4任一所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1-4任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111567191.6A CN114285620A (zh) | 2021-12-20 | 2021-12-20 | 一种网络威胁监测方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111567191.6A CN114285620A (zh) | 2021-12-20 | 2021-12-20 | 一种网络威胁监测方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114285620A true CN114285620A (zh) | 2022-04-05 |
Family
ID=80873325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111567191.6A Pending CN114285620A (zh) | 2021-12-20 | 2021-12-20 | 一种网络威胁监测方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114285620A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102035793A (zh) * | 2009-09-28 | 2011-04-27 | 成都市华为赛门铁克科技有限公司 | 僵尸网络检测方法、装置以及网络安全防护设备 |
CN103561003A (zh) * | 2013-10-22 | 2014-02-05 | 西安交通大学 | 一种基于蜜网的协同式主动防御方法 |
CN104008332A (zh) * | 2014-04-30 | 2014-08-27 | 浪潮电子信息产业股份有限公司 | 一种基于Android平台的入侵检测系统 |
CN110099027A (zh) * | 2018-01-29 | 2019-08-06 | 腾讯科技(深圳)有限公司 | 业务报文的传输方法和装置、存储介质、电子装置 |
US20200336510A1 (en) * | 2017-12-27 | 2020-10-22 | Siemens Aktiengesellschaft | Network traffic sending method and apparatus, and hybrid honeypot system |
-
2021
- 2021-12-20 CN CN202111567191.6A patent/CN114285620A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102035793A (zh) * | 2009-09-28 | 2011-04-27 | 成都市华为赛门铁克科技有限公司 | 僵尸网络检测方法、装置以及网络安全防护设备 |
CN103561003A (zh) * | 2013-10-22 | 2014-02-05 | 西安交通大学 | 一种基于蜜网的协同式主动防御方法 |
CN104008332A (zh) * | 2014-04-30 | 2014-08-27 | 浪潮电子信息产业股份有限公司 | 一种基于Android平台的入侵检测系统 |
US20200336510A1 (en) * | 2017-12-27 | 2020-10-22 | Siemens Aktiengesellschaft | Network traffic sending method and apparatus, and hybrid honeypot system |
CN110099027A (zh) * | 2018-01-29 | 2019-08-06 | 腾讯科技(深圳)有限公司 | 业务报文的传输方法和装置、存储介质、电子装置 |
Non-Patent Citations (1)
Title |
---|
郝丽萍等: "《计算机网络数据保密与安全 第1版》", 北京理工大学出版社, pages: 33 - 34 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110611723B (zh) | 一种服务资源的调度方法及装置 | |
CN105430011B (zh) | 一种检测分布式拒绝服务攻击的方法和装置 | |
EP2916508B1 (en) | Data packet processing method, electronic device, and storage medium | |
CN113973012B (zh) | 一种威胁检测方法、装置、电子设备及可读存储介质 | |
CN108092853B (zh) | 监控服务器链路状态的方法、装置、系统、电子设备及存储介质 | |
CN106203092B (zh) | 一种拦截恶意程序关机的方法、装置及电子设备 | |
CN113438225B (zh) | 一种车载终端漏洞检测方法、系统、设备及存储介质 | |
CN111030980A (zh) | 一种Linux透明网络设备平台实现方法、装置及存储介质 | |
CN111049781A (zh) | 一种反弹式网络攻击的检测方法、装置、设备及存储介质 | |
CN113765846A (zh) | 一种网络异常行为智能检测与响应方法、装置及电子设备 | |
CN110868380A (zh) | 网络流量安全监测方法、装置、电子设备及存储介质 | |
CN111291372A (zh) | 一种基于软件基因技术对终端设备文件检测的方法及装置 | |
CN114285621A (zh) | 一种网络威胁监测方法、装置及电子设备 | |
CN114285619A (zh) | 一种网络信息展示方法、装置及电子设备 | |
CN116633527A (zh) | 弱口令爆破攻击的防护方法、装置、介质、电子设备 | |
CN108011896B (zh) | 基于应用程序的安全通信方法、装置和电子设备 | |
CN115766285A (zh) | 网络攻击防御检测方法、装置、电子设备及存储介质 | |
CN111030977A (zh) | 一种攻击事件追踪方法、装置及存储介质 | |
CN114285620A (zh) | 一种网络威胁监测方法、装置及电子设备 | |
CN115865739A (zh) | 一种网络资产探测方法、装置、电子设备及存储介质 | |
CN110611675A (zh) | 向量级检测规则生成方法、装置、电子设备及存储介质 | |
CN111027063A (zh) | 防止终端感染蠕虫的方法、装置、电子设备及存储介质 | |
CN115987625A (zh) | 一种恶意流量检测方法、装置及电子设备 | |
CN110875919B (zh) | 一种网络威胁的检测方法、装置、电子设备及存储介质 | |
CN110875921B (zh) | 一种打印机网络访问安全检测方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |