CN114760216B - 一种扫描探测事件确定方法、装置及电子设备 - Google Patents
一种扫描探测事件确定方法、装置及电子设备 Download PDFInfo
- Publication number
- CN114760216B CN114760216B CN202210377822.6A CN202210377822A CN114760216B CN 114760216 B CN114760216 B CN 114760216B CN 202210377822 A CN202210377822 A CN 202210377822A CN 114760216 B CN114760216 B CN 114760216B
- Authority
- CN
- China
- Prior art keywords
- destination
- address
- message
- determining
- addresses
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 179
- 238000000034 method Methods 0.000 title claims abstract description 42
- 239000000523 sample Substances 0.000 claims description 23
- 238000000605 extraction Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 description 9
- 230000000694 effects Effects 0.000 description 6
- 230000035515 penetration Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012216 screening Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请的实施例公开了一种扫描探测事件确定方法、装置及电子设备,涉及网络安全技术领域,为提高扫描探测事件的检测效率而发明。所述方法,包括:获取待分析流量中的报文;提取所述待分析流量中的报文中各条报文的源IP地址;根据所述各条报文中的源IP地址,对从所述待分析流量中获取的各条报文进行分类;同一类别下的各条报文对应的源IP地址相同;基于预设的扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件。本申请适用于扫描探测事件的检测。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种扫描探测事件确定方法、装置、电子设备及可读存储介质。
背景技术
随着互联网的快速发展,人们在享受网络带来便利的同时,也带来了安全隐患,其中,渗透攻击通过扫描探测进行信息收集,通过扫描探测,可以获取目标网络内主机的开放信息、端口开放信息和其它信息,获取到足够的信息,可以大大增加渗透攻击的成功率,为发现渗透攻击活动保证网络安全,现有技术中,对扫描探测的检测手段需要花费大量的人力,检测效率较低。
发明内容
有鉴于此,本申请实施例提供一种扫描探测事件确定方法、装置、电子设备及可读存储介质,能够提高对扫描探测事件的检测效率。
第一方面,本申请实施例提供一种扫描探测事件确定方法,包括:获取待分析流量中的报文;提取所述待分析流量中的报文中各条报文的源IP地址;根据所述各条报文中的源IP地址,对从所述待分析流量中获取的各条报文进行分类;同一类别下的各条报文对应的源IP地址相同;基于预设的扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件。
根据本申请实施例的一种具体实现方式,所述基于预设的扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件,包括:基于地址类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件。
根据本申请实施例的一种具体实现方式,所述基于地址类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件,包括:从所述第一类别下的各条报文中,确定协议信息为IP协议的第一报文;确定各条第一报文的目的IP地址;在所述各条第一报文的目的IP地址中,确定是否存在多个目标IP地址;如果存在多个目标IP地址,则确定所述多个目标IP地址是否至少部分连续;基于所述多个目标IP地址是否至少部分连续,确定是否发生扫描探测事件。
根据本申请实施例的一种具体实现方式,所述基于预设的扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件,包括:基于端口类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件。
根据本申请实施例的一种具体实现方式,所述基于端口类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件,包括:从所述第一类别的各条报文中,确定协议信息为tcp协议或udp协议的第二报文;确定各条第二报文的目的IP地址;在确定的各条第二报文的目的IP地址中,确定同一目的IP地址对应的多个目的端口是否连续,和/或是否为预设端口集中的端口;基于同一目的IP地址对应的多个目的端口是否连续,和/或是否为预设端口集中的端口,确定是否发生扫描探测事件。
根据本申请实施例的一种具体实现方式,所述基于预设的扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件,包括:基于威胁类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件。
根据本申请实施例的一种具体实现方式,所述基于威胁类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件,包括:从所述第一类别的各条报文中,确定协议信息为http协议的第三报文;确定各条第三报文的目的IP地址;基于预设的恶意IP地址集,确定各条第三报文的目的IP地址是否为恶意目的IP地址,并确定所述恶意目的IP地址在各条第三报文的目的IP地址中所占的比例;基于所述恶意目的IP地址在各条第三报文的目的IP地址中所占的比例是否大于第三预设值,确定是否发生扫描探测事件;和/或,确定各条第三报文的域名;基于预设的恶意域名集,确定各条第三报文的域名是否为恶意域名,并确定所述恶意域名在确定的各条第三报文的域名中所占的比例;基于所述恶意域名在各条第三报文的域名中所占的比例是否大于第四预设值,确定是否发生扫描探测事件。
根据本申请实施例的一种具体实现方式,所述基于威胁类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件,包括:确定所述第一类别下的各条报文的目的IP地址;基于预设的恶意IP地址集,确定所述第一类别下的各条报文的目的IP地址是否为恶意目的IP地址,并确定所述恶意目的IP地址在所述第一类别下的各条报文的目的IP地址中所占的比例;基于所述恶意目的IP地址在所述第一类别下的各条报文的目的IP地址中所占的比例是否大于第五预设值,确定是否发生扫描探测事件。
第二方面,本申请实施例提供扫描探测事件确定装置,包括:获取模块,用于获取待分析流量中的报文;提取模块,用于提取所述待分析流量中的报文中各条报文的源IP地址;分类模块,用于根据所述各条报文中的源IP地址,对从所述待分析流量中获取的各条报文进行分类;同一类别下的各条报文对应的源IP地址相同;确定模块,用于基于预设的扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件。
根据本申请实施例的一种具体实现方式,所述确定模块,包括:第一确定子模块,用于基于地址类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件。
根据本申请实施例的一种具体实现方式,所述第一确定子模块,具体用于:从所述第一类别下的各条报文中,确定协议信息为IP协议的第一报文;确定各条第一报文的目的IP地址;在所述各条第一报文的目的IP地址中,确定是否存在多个目标IP地址;如果存在多个目标IP地址,则确定所述多个目标IP地址是否至少部分连续;基于所述多个目标IP地址是否至少部分连续,确定是否发生扫描探测事件。
根据本申请实施例的一种具体实现方式,所述确定模块,包括:第二确定子模块,用于基于端口类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件。
根据本申请实施例的一种具体实现方式,所述第二确定子模块,具体用于:从所述第一类别的各条报文中,确定协议信息为tcp协议或udp协议的第二报文;确定各条第二报文的目的IP地址;在确定的各条第二报文的目的IP地址中,确定同一目的IP地址对应的多个目的端口是否连续,和/或是否为预设端口集中的端口;基于同一目的IP地址对应的多个目的端口是否连续,和/或是否为预设端口集中的端口,确定是否发生扫描探测事件。
根据本申请实施例的一种具体实现方式,所述确定模块,包括:第三确定子模块,用于基于威胁类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件。
根据本申请实施例的一种具体实现方式,所述第三确定子模块,具体用于:从所述第一类别的各条报文中,确定协议信息为http协议的第三报文;确定各条第三报文的目的IP地址;基于预设的恶意IP地址集,确定各条第三报文的目的IP地址是否为恶意目的IP地址,并确定所述恶意目的IP地址在各条第三报文的目的IP地址中所占的比例;基于所述恶意目的IP地址在各条第三报文的目的IP地址中所占的比例是否大于第三预设值,确定是否发生扫描探测事件;和/或,确定各条第三报文的域名;基于预设的恶意域名集,确定各条第三报文的域名是否为恶意域名,并确定所述恶意域名在确定的各条第三报文的域名中所占的比例;基于所述恶意域名在各条第三报文的域名中所占的比例是否大于第四预设值,确定是否发生扫描探测事件。
根据本申请实施例的一种具体实现方式,所述第三确定子模块,具体用于:确定所述第一类别下的各条报文的目的IP地址;基于预设的恶意IP地址集,确定所述第一类别下的各条报文的目的IP地址是否为恶意目的IP地址,并确定所述恶意目的IP地址在所述第一类别下的各条报文的目的IP地址中所占的比例;基于所述恶意目的IP地址在所述第一类别下的各条报文的目的IP地址中所占的比例是否大于第五预设值,确定是否发生扫描探测事件。
第三方面,本申请实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实现方式所述的扫描探测事件确定方法。
第四方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的扫描探测事件确定方法。
本实施例的扫描探测事件确定方法、装置、电子设备及可读存储介质,通过获取待分析流量中的报文,并提取待分析流量中的报文中各条报文的源IP地址,再根据各条报文中的源IP地址,对从待分析流量中获取的各条报文进行分类,最后,基于预设的扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件,本实施例的扫描探测事件确定方法的实施,能够通过获取流量中的报文,并对报文进行处理,确定扫描探测事件是否发生,在这个过程中无需人工参与,能够提高对扫描探测事件的检测效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请一实施例提供的扫描探测事件确定方法的流程示意图;
图2为本申请一实施例提供的扫描探测事件确定装置的结构示意图;
图3为本申请一实施例提供的电子设备的结构示意图。
具体实施方式
下面结合附图对本申请实施例进行详细描述。应当明确,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在渗透攻击活动时,ScanPort、Nmap、Zenmap、UnicornScan一类的专业扫描探测工具常在信息收集阶段被使用,用来获取目标网络中主机信息。攻击者可以通过扫描结果针对性的对某些主机上的数个服务发起渗透攻击。而扫描探测工具在运行时会产生大量的端口扫描类流量,这会占用大量的网络资源,影响目标网络的正常运行。为了及时准确地确定扫描探测事件是否在进行,发明人在研究过程中,对常见的扫描探测事件进行整理归纳。
常见的扫描探测事件可分为主机扫描探测和端口扫描探测。
其中,主机扫描探测可分为Arp协议探测和Icmp协议探测,其中,
1、Arp协议探测的特点:Arp协议只可以在局域网内使用,但是扫描准确度高。若一个地址依次对内网网段的地址发起arp request请求,则发起扫描的主机可能被为被控机器。如果IP存在,该IP会通过ARP回应攻击IP,发送自己的MAC地址与对应的IP。
2、Icmp协议探测的特点:一个ip在短时间内向同一个网段发起Ping请求,如果IP存在,则返回Ping reply。则可以考虑这个发起请求的IP地址为扫描器。
端口扫描探测(端口扫描一般与地址扫描相结合)的特点:短时间内一个IP地址连续向一个ip发起多次tcp/udp请求,目标端口可能为连续的端口,也可能是一些常用的端口,则源地址为扫描器,目标地址为被扫描的地址。
端口扫描探测可以包括tcp端口扫描和udp端口扫描,其中,
tcp端口扫描包括:全连接扫描、半连接扫描和tcp fin扫描,其中,
1.全连接扫描的特点:扫描方发送syn报文,若被扫描的地址端口开启,则被探测的ip则会返回syn+ack报文,最后扫描端会返回RST+ACK。如果目标端口未开启,则被探测的IP会返回RST+ACK报文。
2.半连接扫描的特点:扫描方发送syn报文,如果端口开启,目标主机回应syn+ack包,攻击方再发送RST包。如果端口未开启,目标主机直接返回RST包结束会话。
3.tcp fin扫描的特点:扫描方发送FIN包,目标主机没有任何响应时认为端口是开放的,返回数据包认为是关闭的。如果端口关闭则返回RST+ACK包。
udp端口扫描的特点:扫描方发送udp数据包,如果对应的udp端口开启,则会返回udp数据包,如果端口未开启,则icmp端口不可达信息。
至少基于上述扫描探测的特点及扫描探测产生的流量,本申请提供一种扫描探测事件确定方法,能够快速准确地检测扫描探测事件。
为使本领域技术人员更好地理解本申请实施例的技术构思、实施方案和有益效果,下面通过具体实施例进行详细说明。
本申请一实施例提供的一种扫描探测事件确定方法,包括:获取待分析流量中的报文;提取所述待分析流量中的报文中各条报文的源IP地址;根据所述各条报文中的源IP地址,对从所述待分析流量中获取的各条报文进行分类;同一类别下的各条报文对应的源IP地址相同;基于预设的扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件,能够提高扫描探测事件的检测效率。
图1为本申请一实施例提供的扫描探测事件确定方法的流程示意图,如图1所示,本实施例的扫描探测事件确定方法,可以包括:
S101、获取待分析流量中的报文。
可以获取待分析流量中的全部报文,进一步地,可以包括多条报文。
本实施例中,可以利用流量监测系统监测的网络流量,获取一段时间内的待分析流量。
S102、提取待分析流量中的报文中各条报文的源IP地址。
IP地址(Internet Protocol Address)可指互联网协议地址,又译为网际协议地址。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。
每条报文中可以包括源IP地址。源IP地址可为报文由该IP地址向目的IP地址传送。
S103、根据各条报文中的源IP地址,对从待分析流量中获取的各条报文进行分类。
本实施例中的同一类别下的各条报文对应的源IP地址相同,例如第一条报文的源IP地址为A,第二条报文的源IP地址为B,第三条报文的源IP地址为A,则将第一条报文和第三条报文划分到同一类别中,第二条报文划分到另一类别中。
S104、基于预设的扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件。
第一类别包括的各条报文的源IP地址相同。
基于预设的扫描探测检测规则,对分到一个类别下的各条报文进行检测,以确定是否发生扫描探测事件。
本实施例,通过获取待分析流量中的报文,并提取待分析流量中的报文中各条报文的源IP地址,再根据各条报文中的源IP地址,对从待分析流量中获取的各条报文进行分类,最后,基于预设的扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件,本实施例的扫描探测事件确定方法的实施,能够通过获取流量中的报文,并对报文进行处理,确定扫描探测事件是否发生,在这个过程中无需人工参与,提高对扫描探测事件的检测效率,此外,能够提高检测的准确性,并且,本实施例的方法依赖报文确定是否发生扫描探测时间,适应性较高。
在确定发生扫描探测事件后,可采取应对措施,具体的应对措施可针对具体的场景及需求确定,如基于预设的扫描探测检测规则,对第一类别下的各条报文进行检测,确定发生扫描探测事件,则可对第一类别对应的源IP地址产生的信息进行拦截,进一步地,也可分析该源IP地址是否被控。
基于预设的扫描探测检测规则,对第一类别下的各条报文进行检测,确定发生扫描探测事件,还可以从待分析流量中的报文将第一类别下的各条报文取出,以实现对待分析流量中的报文的筛选。
为了有针对性地确定是否发生扫描探测事件,本申请又一实施例,与上述实施例基本相同,不同之处在于,本实施例的基于预设的扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件(S104),可以包括:
S104A、基于地址类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件。
在一些例子中,基于地址类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件(S104A),可以包括:
A1、从第一类别下的各条报文中,确定协议信息为IP协议的第一报文。
在划分到一个类别的各条报文中,筛选协议为IP协议的报文,作为第一报文。
A2、确定各条第一报文的目的IP地址。
在协议为IP协议的报文中,确定每条报文的目的IP地址,目的IP地址可为报文由源IP地址向该IP地址传送。
本实施例中的各条第一报文的目的IP地址的确定,可通过提取的第一报文的目的IP地址确定,而提取第一报文的目的IP地址可在本步骤中进行,也可在S102中提取各条报文的源IP地址的同时,提取各条报文的目的IP地址。
A3、在各条第一报文的目的IP地址中,确定是否存在多个目标IP地址。
多个目标IP地址可以为两个目标IP地址,三个目标IP地址、五个目标IP地址等等。
在一具体实施例中,第一报文A的目的IP地址为A,第一报文B的目的IP地址为B,第一报文C的目的IP地址为A,则可以确定,针对第一报文A、第一报文B和第一报文C的目标IP地址为A和B。
A4、如果存在多个目标IP地址,则确定所述多个目标IP地址是否至少部分连续。
具体地,目标IP地址分别为C、D、E和F,如果C、D、E和F中任意两个都不连续,则多个目标IP地址中不存在部分连续的IP地址;如果C、D、E和F中至少两个为连续的IP地址,则多个目标IP地址存在部分连续的IP地址。
在一些例子中,如果存在多个目标IP地址,则确定所述多个目标IP地址是否至少部分连续(A4),可以包括:
A4a、在各条第一报文的目的IP地址中,确定与每个目标IP地址对应的目的IP地址的个数。
如果在A3步骤中,确定存在多个目标IP地址,则在所有的第一报文的目的IP地址中,确定与每个目标IP地址对应的目的IP地址对应的个数。
在步骤A3的具体实施例的基础上,与目标IP地址A对应的目的IP地址的个数为两个,与目标IP地址B对应的目的IP地址的个数为一个。
A4b、如果每个目标IP地址下的目的IP地址的个数小于第一预设值,再进一步判断多个目标IP地址是否至少部分连续。
第一预设值可为8、10、15或20等等。
在每个目标IP地址下的目的IP地址的个数小于第一预设值的情况下,再进一步判断多个目标IP地址是否为至少部分连续的IP地址。
A5、基于多个目标IP地址是否至少部分连续,确定是否发生扫描探测事件。
根据多个目标IP地址是否至少部分连续,可以确定是否发生扫描探测事件。
当多个目标IP地址至少部分连续,可以确定发生扫描探测事件。
当多个目标IP地址不存在至少部分连续的IP地址,可以确定未发生扫描探测事件。
同样,为了有针对性地确定是否发生扫描探测事件,本申请又一实施例,与上述实施例基本相同,不同之处在于,本实施例的基于预设的扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件(S104),可以包括:
S104B、基于端口类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件。
在一些例子中,基于端口类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件(S104B),可以包括:
B1、从第一类别的各条报文中,确定协议信息为tcp协议或udp协议的第二报文。
tcp协议(Transmission Control Protocol)即传输控制协议,可为在不可靠的互联网络上提供可靠的端到端字节流而专门设计的传输协议。
udp协议(User Datagram Protocol)即用户数据报协议,是OSI(Open SystemInterconnection,开放式系统互联)参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。
本实施例中,在第一类别的各条报文中,筛选协议为tcp或udp的报文,作为第二报文。
B2、确定各条第二报文的目的IP地址。
本实施例中的各条第二报文的目的IP地址的确定,可通过提取的第二报文的目的IP地址确定,而提取第二报文的目的IP地址可在本步骤中进行,也可在S102中提取各条报文的源IP地址的同时,提取各条报文的目的IP地址。
B3、在确定的各条第二报文的目的IP地址中,确定同一目的IP地址对应的多个目的端口是否连续,和/或是否为预设端口集中的端口。
同一目的IP地址A对应的多个目的端口分别为B、C和D,确定B、C和D是否连续,和/或是否为预设端口集中的端口。
预设端口集可包括如21端口、23端口、80端口等常用服务端口。
在一些例子中,在确定的各条第二报文的目的IP地址中,确定同一目的IP地址对应的多个目的端口是否连续,和/或是否为预设端口集中的端口(B3),可以包括:
B3a、在确定的各条第二报文的目的IP地址中,确定同一目的IP地址出现的次数。
在一具体实施例中,一条第二报文A的目的IP地址为A,而第二报文B的目的IP地址为B,第二报文C的目的IP地址为A,则可以确定,在第二报文A、第二报文B和第二报文C中的目的IP中,目的IP地址A出现的次数为两次,目的IP地址B出现的次数为一次。
B3b、如果同一目的IP地址出现的次数大于第二预设值,再进一步判断同一目的IP地址对应的多个目的端口是否连续,和/或是否为预设端口集中的端口。
第二预设值可为10次、15次或30次等等。
在第一目的IP地址出现的次数大于第二预设值的情况下,确定同一目的IP地址对应的多个目的端口,并进一步判断该多个目的端口是否连续,和/或该多个目的端口否为预设端口集中的端口。
同一目的IP地址对应的多个目的端口中的任意两个目的端口均不相同,也可部分目的端口相同。
B4、基于同一目的IP地址对应的多个目的端口是否连续,和/或是否为预设端口集中的端口,确定是否发生扫描探测事件。
如果与所述第一目的IP地址对应的多个目的端口连续,和/或为预设端口集中的端口,则确定发生扫描探测事件。
如果与所述第一目的IP地址对应的多个目的端口不连续,和/或不为预设端口集中的端口,则确定未发生扫描探测事件。
同样,为了有针对性地确定是否发生扫描探测事件,本申请再一实施例,与上述实施例基本相同,不同之处在于,本实施例的基于预设的扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件(S104),可以包括:
S104C、基于威胁类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件。
在一些例子中,基于威胁类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件(S104C),可以包括:
C1、从第一类别的各条报文中,确定协议信息为http协议的第三报文。
在第一类别的各条报文中,筛选协议为http协议的报文,作为第三报文。
http协议(Hyper Text Transfer Protocol,HTTP)即超文本传输协议,可为简单的请求-响应协议,它通常运行在TCP之上,指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。
C2、确定各条第三报文的目的IP地址。
本实施例中的各条第三报文的目的IP地址的确定,可通过提取的第三报文的目的IP地址确定,而提取第三报文的目的IP地址可在本步骤中进行,也可在S102中提取各条报文的源IP地址的同时,提取各条报文的目的IP地址。
C3、基于预设的恶意IP地址集,确定各条第三报文的目的IP地址是否为恶意目的IP地址,并确定所述恶意目的IP地址在各条第三报文的目的IP地址中所占的比例。
可将各条第三报文的目的IP地址与预设的恶意IP地址集进行匹配,确定各条第三报文的目的IP地址是否为恶意目的IP地址。
在预设的恶意IP地址集中包括恶意的IP地址,如果第三报文的目的IP地址与预设的恶意IP地址集中的恶意的IP地址匹配,可进一步统计各条第三报文的目的IP地址为恶意IP地址的个数,如各条第三报文的目的IP地址中为恶意IP地址的个数为M,第三报文的目的IP地址的总个数为N,则所述恶意目的IP地址在各条第三报文的目的IP地址中所占的比例为M/N。
C4、基于恶意目的IP地址在各条第三报文的目的IP地址中所占的比例是否大于第三预设值,确定是否发生扫描探测事件。
第三预设值可为50%、70%或90%等等。
当恶意目的IP地址在各条第三报文的目的IP地址中所占的比例大于等于第三预设值,确定发生扫描探测事件。
当恶意目的IP地址在各条第三报文的目的IP地址中所占的比例小于第三预设值,确定未发生扫描探测事件。
作为一可替换的实施方式,上述实施例中的C2-C4可替换为如下的步骤:
D2、确定各条第三报文的域名。
域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位。
本实施例中的各条第三报文的域名的确定,可通过提取的第三报文的域名确定,而提取第三报文的域名可在本步骤中进行,也可在S102中提取各条报文的源IP地址的同时,提取各条报文的域名。
D3、基于预设的恶意域名集,确定各条第三报文的域名是否为恶意域名,并确定恶意域名各条第三报文的域名中所占的比例。
在预设的恶意域名集中包括恶意域名,如果第三报文的域名与预设的恶意域名集中的恶意域名匹配,可进一步统计各条第三报文的域名为恶意域名的个数,如各条第三报文的域名中为恶意域名的个数为J,第三报文的域名的总个数为H,则所述恶意域名在各条第三报文的域名中所占的比例为J/H。
D4、基于所述恶意域名在确定的各条第三报文的域名中所占的比例是否大于第四预设值,确定是否发生扫描探测事件。
第四预设值可为60%、80%或90%等等。
当恶意域名在各条第三报文的域名中所占的比例大于等于第四预设值,确定发生扫描探测事件。
当恶意域名在各条第三报文的域名中所占的比例小于第四预设值,确定未发生扫描探测事件。
在又一些例子中,基于威胁类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件(S104C),可以包括:
E1、确定第一类别下的各条报文的目的IP地址。
本实施例中第一类别下的各条报文的目的IP地址的确定,可通过提取各条报文的目的IP地址确定,而提取目的IP地址可在本步骤中进行,也可在S102中提取各条报文的源IP地址的同时,提取各条报文的目的IP地址。
E2、基于预设的恶意IP地址集,确定第一类别下的各条报文的目的IP地址是否为恶意目的IP地址,并确定恶意目的IP地址在所述第一类别下的各条报文的目的IP地址中所占的比例。
在预设的恶意IP地址集中包括恶意IP地址,各条报文的目的IP地址与预设的恶意IP地址集中的恶意IP地址,可进一步统计各条报文的目的IP地址为恶意IP地址的个数,如各条报文的目的IP地址中为恶意IP地址的个数为K,各条报文的目的IP地址的总个数为L,则确定所述恶意目的IP地址在所述第一类别下的各条报文的目的IP地址中所占的比例为K/L。
E3、基于恶意目的IP地址在第一类别下的各条报文的目的IP地址中所占的比例是否大于第五预设值,确定是否发生扫描探测事件。
第五预设值可为70%、80%或90%等等。
当恶意目的IP地址在第一类别下的各条报文的目的IP地址中所占的比例大于等于第五预设值,确定发生扫描探测事件。
当恶意目的IP地址在第一类别下的各条报文的目的IP地址中所占的比例小于第五预设值,确定未发生扫描探测事件。
下面以一具体实施例,对本申请的方案进行详细说明。
本实施例的扫描探测事件确定方法,可以包括:
1、数据提取
截取一段待分析流量,从网络层提取源IP、目的IP以及协议号;从传输层提取源端口号、目的端口号、协议名称和返回值。
2、数据处理
按照不同的源ip进行分类。
3、特征分类
特征一:对数据处理后的每个源ip所在的报文组进行依次分析,筛选协议为ip的报文,若多个ip作为目的ip且每个目的ip出现次数很少,且多个ip地址为连续的ip地址。
特征二:对数据处理后的每个源ip所在的报文组进行依次分析,筛选协议为tcp或udp的报文,若某个ip多次作为目的ip,且每条报文的目的端口都不相同,并且众多目的端口连续或者多个端口为常用服务的端口。
特征三:对数据处理后的每个源ip所在的报文组进行依次分析,对目的ip进行汇总,对汇总后的目的ip进行威胁情报匹配,并且ip被判定为恶意ip的比例较大。
特征四:对数据处理后的每个源ip所在的报文组进行依次分析,协议为http协议。对返回内容中的域名和目的ip进行提取,并且域名和ip经过威胁情报匹配后,恶意域名或者ip的比例较大。
4、事件判定
若某组流量符合特征一,则判定为主机存活性探测类事件;若某组流量符合特征二,则判定为端口存活性探测类事件;若某组流量符合特征三,则判定为恶意主机探测类事件;若某组流量符合特征四,则判定为恶意域名探测类事件。
本实施例通过基于报文的扫描探测事件发现方法,可将各种扫描探测事件归类建模,将流量特征归类为四种模型,常规的扫描探测检测手段需要花费大量的人力资源,而依据此种基于报文的扫描探测类事件的发现方法,可以快速、准确发现扫描探测类事件及渗透攻击活动,并及时采取应对措施,进一步地,可对恶意行为进行追踪溯源。
本申请的扫描探测事件确定方法,通过获取待分析流量中的报文,并提取待分析流量中的报文中各条报文的源IP地址,再根据各条报文中的源IP地址,对从待分析流量中获取的各条报文进行分类,最后,基于预设的扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件,本实施例的扫描探测事件确定方法的实施,能够通过获取流量中的报文,并对报文进行处理,确定扫描探测事件是否发生,在这个过程中无需人工参与,提高对扫描探测事件的检测效率,此外,能够提高检测的准确性,为了有针对性的确定是否发生扫描探测事件,可分别基于地址类扫描探测检测规则、基于端口类扫描探测检测规则以及基于威胁类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件,具体地,在基于地址类扫描探测检测规则时,可从第一类别下的各条报文中,确定协议信息为IP协议的第一报文,并确定各条第一报文的目的IP地址,在所述各条第一报文的目的IP地址中,确定是否存在多个目标IP地址,如果存在多个目标IP地址,则确定所述多个目标IP地址是否至少部分连续,基于所述多个目标IP地址是否至少部分连续,确定是否发生扫描探测事件;在基于端口类扫描探测检测规则时,从所述第一类别的各条报文中,确定协议信息为tcp协议或udp协议的第二报文;确定各条第二报文的目的IP地址;在确定的各条第二报文的目的IP地址中,确定同一目的IP地址对应的多个目的端口是否连续,和/或是否为预设端口集中的端口;基于同一目的IP地址对应的多个目的端口是否连续,和/或是否为预设端口集中的端口,确定是否发生扫描探测事件;在基于威胁类扫描探测检测规则时,从所述第一类别的各条报文中,确定协议信息为http协议的第三报文;确定各条第三报文的目的IP地址;基于预设的恶意IP地址集,确定各条第三报文的目的IP地址是否为恶意目的IP地址,并确定所述恶意目的IP地址在各条第三报文的目的IP地址中所占的比例;基于所述恶意目的IP地址在各条第三报文的目的IP地址中所占的比例是否大于第三预设值,确定是否发生扫描探测事件,在基于威胁类扫描探测检测规则时,还可以确定所述第一类别下的各条报文的目的IP地址;基于预设的恶意IP地址集,确定所述第一类别下的各条报文的目的IP地址是否为恶意目的IP地址,并确定所述恶意目的IP地址在所述第一类别下的各条报文的目的IP地址中所占的比例;基于所述恶意目的IP地址在所述第一类别下的各条报文的目的IP地址中所占的比例是否大于第五预设值,确定是否发生扫描探测事件。
本申请一实施例提供的扫描探测事件确定装置,包括:获取模块,用于获取待分析流量中的报文;提取模块,用于提取所述待分析流量中的报文中各条报文的源IP地址;分类模块,用于根据所述各条报文中的源IP地址,对从所述待分析流量中获取的各条报文进行分类;同一类别下的各条报文对应的源IP地址相同;确定模块,用于基于预设的扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件,能够提高对扫描探测事件的检测效率。
图2为本申请一实施例提供的扫描探测事件确定装置的结构示意图,如图2所示,本实施例的扫描探测事件确定装置,可以包括:获取模块11,用于获取待分析流量中的报文;提取模块12,用于提取所述待分析流量中的报文中各条报文的源IP地址;分类模块13,用于根据所述各条报文中的源IP地址,对从所述待分析流量中获取的各条报文进行分类;同一类别下的各条报文对应的源IP地址相同;确定模块14,用于基于预设的扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件。
本实施例的装置,可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本实施例的装置,通过获取待分析流量中的报文,并提取待分析流量中的报文中各条报文的源IP地址,再根据各条报文中的源IP地址,对从待分析流量中获取的各条报文进行分类,最后,基于预设的扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件,本实施例的扫描探测事件确定方法的实施,能够通过获取流量中的报文,并对报文进行处理,确定扫描探测事件是否发生,在这个过程中无需人工参与,提高对扫描探测事件的检测效率。
作为一可选实施方式,所述确定模块,包括:第一确定子模块,用于基于地址类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件。
作为一可选实施方式,所述第一确定子模块,具体用于:从所述第一类别下的各条报文中,确定协议信息为IP协议的第一报文;确定各条第一报文的目的IP地址;在所述各条第一报文的目的IP地址中,确定是否存在多个目标IP地址;如果存在多个目标IP地址,则确定所述多个目标IP地址是否至少部分连续;基于所述多个目标IP地址是否至少部分连续,确定是否发生扫描探测事件。
作为一可选实施方式,所述确定模块,包括:第二确定子模块,用于基于端口类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件。
作为一可选实施方式,所述第二确定子模块,具体用于:从所述第一类别的各条报文中,确定协议信息为tcp协议或udp协议的第二报文;确定各条第二报文的目的IP地址;在确定的各条第二报文的目的IP地址中,确定同一目的IP地址对应的多个目的端口是否连续,和/或是否为预设端口集中的端口;基于同一目的IP地址对应的多个目的端口是否连续,和/或是否为预设端口集中的端口,确定是否发生扫描探测事件。
作为一可选实施方式,所述确定模块,包括:第三确定子模块,用于基于威胁类扫描探测检测规则,对第一类别下的各条报文进行检测,确定是否发生扫描探测事件。
作为一可选实施方式,所述第三确定子模块,具体用于:从所述第一类别的各条报文中,确定协议信息为http协议的第三报文;确定各条第三报文的目的IP地址;基于预设的恶意IP地址集,确定各条第三报文的目的IP地址是否为恶意目的IP地址,并确定所述恶意目的IP地址在各条第三报文的目的IP地址中所占的比例;基于所述恶意目的IP地址在各条第三报文的目的IP地址中所占的比例是否大于第三预设值,确定是否发生扫描探测事件;和/或,确定各条第三报文的域名;基于预设的恶意域名集,确定各条第三报文的域名是否为恶意域名,并确定所述恶意域名在确定的各条第三报文的域名中所占的比例;基于所述恶意域名在各条第三报文的域名中所占的比例是否大于第四预设值,确定是否发生扫描探测事件。
作为一可选实施方式,所述第三确定子模块,具体用于:确定所述第一类别下的各条报文的目的IP地址;基于预设的恶意IP地址集,确定所述第一类别下的各条报文的目的IP地址是否为恶意目的IP地址,并确定所述恶意目的IP地址在所述第一类别下的各条报文的目的IP地址中所占的比例;基于所述恶意目的IP地址在所述第一类别下的各条报文的目的IP地址中所占的比例是否大于第五预设值,确定是否发生扫描探测事件。
上述实施例的装置,可以用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图3为本申请一实施例提供的电子设备的结构示意图,如图3所示,可以包括:壳体61、处理器62、存储器63、电路板64和电源电路65,其中,电路板64安置在壳体61围成的空间内部,处理器62和存储器63设置在电路板64上;电源电路65,用于为上述电子设备的各个电路或器件供电;存储器63用于存储可执行程序代码;处理器62通过读取存储器63中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述实施例提供的任一种扫描探测事件确定方法,因此也能实现相应的有益技术效果,前文已经进行了详细说明,此处不再赘述。
上述电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
相应的,本申请的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述实施例提供的任一种扫描探测事件确定方法,因此也能实现相应的技术效果,前文已经进行了详细说明,此处不再赘述。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本申请时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (4)
1.一种扫描探测事件确定方法,其特征在于,包括:
获取待分析流量中的报文;
提取所述待分析流量中的报文中各条报文的源IP地址;
根据所述各条报文中的源IP地址,对从所述待分析流量中获取的各条报文进行分类;同一类别下的各条报文对应的源IP地址相同;
从第一类别下的各条报文中,确定协议信息为IP协议的第一报文;确定各条第一报文的目的IP地址;在所述各条第一报文的目的IP地址中,确定是否存在多个目标IP地址;如果存在多个目标IP地址,则判断每个目标IP地址下的目的IP地址的个数是否小于第一预设值;如果小于所述第一预设值,则判断多个目标IP地址是否至少部分连续;如果多个目标IP地址至少部分连续,确定发生扫描探测事件;如果多个目标IP地址不存在至少部分连续的IP地址,确定未发生扫描探测事件;每个目标IP地址中包括一个或多个相同的目的IP地址;或,
从第一类别的各条报文中,确定协议信息为tcp协议或udp协议的第二报文;确定各条第二报文的目的IP地址;在确定的各条第二报文的目的IP地址中,确定同一目的IP地址出现的次数;判断同一目的IP地址出现的次数是否大于第二预设值;如果大于所述第二预设值,则判断同一目的IP地址对应的多个目的端口是否连续,和/或是否为预设端口集中的端口;如果与第一目的IP地址对应的多个目的端口连续,和/或为预设端口集中的端口,则确定发生扫描探测事件;如果与第一目的IP地址对应的多个目的端口不连续,和/或不为预设端口集中的端口,则确定未发生扫描探测事件。
2.一种扫描探测事件确定装置,其特征在于,包括:
获取模块,用于获取待分析流量中的报文;
提取模块,用于提取所述待分析流量中的报文中各条报文的源IP地址;
分类模块,用于根据所述各条报文中的源IP地址,对从所述待分析流量中获取的各条报文进行分类;同一类别下的各条报文对应的源IP地址相同;
第一确定模块,用于从第一类别下的各条报文中,确定协议信息为IP协议的第一报文;确定各条第一报文的目的IP地址;在所述各条第一报文的目的IP地址中,确定是否存在多个目标IP地址;如果存在多个目标IP地址,则判断每个目标IP地址下的目的IP地址的个数是否小于第一预设值;如果小于所述第一预设值,则判断多个目标IP地址是否至少部分连续;如果多个目标IP地址至少部分连续,确定发生扫描探测事件;如果多个目标IP地址不存在至少部分连续的IP地址,确定未发生扫描探测事件;每个目标IP地址中包括一个或多个相同的目的IP地址;或,
第二确定模块,用于:从第一类别的各条报文中,确定协议信息为tcp协议或udp协议的第二报文;确定各条第二报文的目的IP地址;在确定的各条第二报文的目的IP地址中,确定同一目的IP地址出现的次数;判断同一目的IP地址出现的次数是否大于第二预设值;如果大于所述第二预设值,则判断同一目的IP地址对应的多个目的端口是否连续,和/或是否为预设端口集中的端口;如果与第一目的IP地址对应的多个目的端口连续,和/或为预设端口集中的端口,则确定发生扫描探测事件;如果与第一目的IP地址对应的多个目的端口不连续,和/或不为预设端口集中的端口,则确定未发生扫描探测事件。
3.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求1所述的扫描探测事件确定方法。
4.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述权利要求1所述的扫描探测事件确定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210377822.6A CN114760216B (zh) | 2022-04-12 | 2022-04-12 | 一种扫描探测事件确定方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210377822.6A CN114760216B (zh) | 2022-04-12 | 2022-04-12 | 一种扫描探测事件确定方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114760216A CN114760216A (zh) | 2022-07-15 |
CN114760216B true CN114760216B (zh) | 2023-12-05 |
Family
ID=82328291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210377822.6A Active CN114760216B (zh) | 2022-04-12 | 2022-04-12 | 一种扫描探测事件确定方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114760216B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115396314B (zh) * | 2022-08-26 | 2024-04-26 | 湖北天融信网络安全技术有限公司 | 获得防护策略集合、报文检测的方法、装置、系统及介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101123492A (zh) * | 2007-09-06 | 2008-02-13 | 杭州华三通信技术有限公司 | 检测扫描攻击的方法和设备 |
CN101505218A (zh) * | 2009-03-18 | 2009-08-12 | 杭州华三通信技术有限公司 | 攻击报文的检测方法和装置 |
CN106027559A (zh) * | 2016-07-05 | 2016-10-12 | 国家计算机网络与信息安全管理中心 | 基于网络会话统计特征的大规模网络扫描检测方法 |
CN107124434A (zh) * | 2017-07-06 | 2017-09-01 | 中国互联网络信息中心 | 一种dns恶意攻击流量的发现方法及系统 |
EP3300322A1 (en) * | 2016-09-23 | 2018-03-28 | Huawei Technologies Co., Ltd. | Method and related apparatus for probing packet forwarding path |
EP3346661A1 (en) * | 2015-09-25 | 2018-07-11 | Huawei Technologies Co., Ltd. | Path detection method and device |
CN110266668A (zh) * | 2019-06-06 | 2019-09-20 | 新华三信息安全技术有限公司 | 一种端口扫描行为的检测方法及装置 |
CN113114663A (zh) * | 2021-04-08 | 2021-07-13 | 北京威努特技术有限公司 | 一种基于扫描报文行为的判定方法及装置 |
CN113141376A (zh) * | 2021-05-08 | 2021-07-20 | 四川英得赛克科技有限公司 | 一种恶意ip扫描检测方法、装置、电子设备及存储介质 |
CN113225349A (zh) * | 2021-05-21 | 2021-08-06 | 中国工商银行股份有限公司 | 恶意ip地址威胁情报库建立、防止恶意攻击方法及装置 |
CN114070633A (zh) * | 2021-11-22 | 2022-02-18 | 北京天融信网络安全技术有限公司 | 一种地址扫描行为检测方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7496348B2 (en) * | 2005-06-07 | 2009-02-24 | Motorola, Inc. | Wireless communication network security method and system |
US20070245417A1 (en) * | 2006-04-17 | 2007-10-18 | Hojae Lee | Malicious Attack Detection System and An Associated Method of Use |
CN106790292A (zh) * | 2017-03-13 | 2017-05-31 | 摩贝(上海)生物科技有限公司 | 基于行为特征匹配和分析的web应用层攻击检测与防御方法 |
-
2022
- 2022-04-12 CN CN202210377822.6A patent/CN114760216B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101123492A (zh) * | 2007-09-06 | 2008-02-13 | 杭州华三通信技术有限公司 | 检测扫描攻击的方法和设备 |
CN101505218A (zh) * | 2009-03-18 | 2009-08-12 | 杭州华三通信技术有限公司 | 攻击报文的检测方法和装置 |
EP3346661A1 (en) * | 2015-09-25 | 2018-07-11 | Huawei Technologies Co., Ltd. | Path detection method and device |
CN106027559A (zh) * | 2016-07-05 | 2016-10-12 | 国家计算机网络与信息安全管理中心 | 基于网络会话统计特征的大规模网络扫描检测方法 |
EP3300322A1 (en) * | 2016-09-23 | 2018-03-28 | Huawei Technologies Co., Ltd. | Method and related apparatus for probing packet forwarding path |
CN107124434A (zh) * | 2017-07-06 | 2017-09-01 | 中国互联网络信息中心 | 一种dns恶意攻击流量的发现方法及系统 |
CN110266668A (zh) * | 2019-06-06 | 2019-09-20 | 新华三信息安全技术有限公司 | 一种端口扫描行为的检测方法及装置 |
CN113114663A (zh) * | 2021-04-08 | 2021-07-13 | 北京威努特技术有限公司 | 一种基于扫描报文行为的判定方法及装置 |
CN113141376A (zh) * | 2021-05-08 | 2021-07-20 | 四川英得赛克科技有限公司 | 一种恶意ip扫描检测方法、装置、电子设备及存储介质 |
CN113225349A (zh) * | 2021-05-21 | 2021-08-06 | 中国工商银行股份有限公司 | 恶意ip地址威胁情报库建立、防止恶意攻击方法及装置 |
CN114070633A (zh) * | 2021-11-22 | 2022-02-18 | 北京天融信网络安全技术有限公司 | 一种地址扫描行为检测方法及装置 |
Non-Patent Citations (7)
Title |
---|
Digital Ecosystems and Business Intelligence Institute, Curtin University, Perth, Australia * |
DiSIEM项目安全测度研究――DiSIEM项目及其研究成果(二);薛晓萱;杨望;;中国教育网络(第05期);全文 * |
Qiao-Hong, He ; Qun, Fang ; Wen-Bin, Du ; Yan-Zhen, Huang ; Zhao-Lun, Fang.An automated electrokinetic continuous sample introduction system for microfluidic chip-based capillary electrophoresis..The Analyst.2005,第130卷全文. * |
School of Software, Faculty of Engineering and Information Technology, University of Technology, Sydney, Australia * |
SDN环境下的DDoS攻击检测方案;刘振鹏;贺玉鹏;王文胜;张彬;;武汉大学学报(理学版)(第02期);全文 * |
The People's University of Bangladesh, Dhaka, Bangladesh.A Methodology to Counter DoS Attacks in Mobile IP Communication.Mobile Information Systems.2015,全文. * |
网络流量测量技术研究;杜德义;祁生海;;青海师范大学学报(自然科学版)(第03期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114760216A (zh) | 2022-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10721244B2 (en) | Traffic feature information extraction method, traffic feature information extraction device, and traffic feature information extraction program | |
CN112383546B (zh) | 一种处理网络攻击行为的方法、相关设备及存储介质 | |
US10027665B2 (en) | Method and system for tracking machines on a network using fuzzy guid technology | |
CN112019574B (zh) | 异常网络数据检测方法、装置、计算机设备和存储介质 | |
CN110213212B (zh) | 一种设备的分类方法和装置 | |
Aiello et al. | DNS tunneling detection through statistical fingerprints of protocol messages and machine learning | |
US8065722B2 (en) | Semantically-aware network intrusion signature generator | |
CN109194680B (zh) | 一种网络攻击识别方法、装置及设备 | |
CN111935170A (zh) | 一种网络异常流量检测方法、装置及设备 | |
Huang et al. | Automatic identification of honeypot server using machine learning techniques | |
JP7388613B2 (ja) | パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体 | |
CN102724317A (zh) | 一种网络数据流量分类方法和装置 | |
Li et al. | A survey on methods of automatic protocol reverse engineering | |
Bermudez et al. | Towards automatic protocol field inference | |
CN111565203B (zh) | 业务请求的防护方法、装置、系统和计算机设备 | |
CN111028085A (zh) | 一种基于主被动结合的网络靶场资产信息采集方法及装置 | |
CN112565229B (zh) | 隐蔽通道检测方法及装置 | |
Calais et al. | A campaign-based characterization of spamming strategies | |
CN104219221A (zh) | 一种网络安全流量生成方法和系统 | |
CN113765846A (zh) | 一种网络异常行为智能检测与响应方法、装置及电子设备 | |
CN114760216B (zh) | 一种扫描探测事件确定方法、装置及电子设备 | |
CN113923003A (zh) | 一种攻击者画像生成方法、系统、设备以及介质 | |
JP6592196B2 (ja) | 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム | |
Stevanovic et al. | Detecting bots using multi-level traffic analysis. | |
Schwartzenberg | Using machine learning techniques for advanced passive operating system fingerprinting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |