CN115086064A - 基于协同入侵检测的大规模网络安全防御系统 - Google Patents
基于协同入侵检测的大规模网络安全防御系统 Download PDFInfo
- Publication number
- CN115086064A CN115086064A CN202210791391.8A CN202210791391A CN115086064A CN 115086064 A CN115086064 A CN 115086064A CN 202210791391 A CN202210791391 A CN 202210791391A CN 115086064 A CN115086064 A CN 115086064A
- Authority
- CN
- China
- Prior art keywords
- address
- cooperative
- module
- intrusion detection
- network security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开的属于计算机网络安全防御技术领域,具体为基于协同入侵检测的大规模网络安全防御系统,包括控制台,用于收集接收数据信息并对接收的信息进行处理,包括有安全数据库、匹配模块;协同入侵检测引擎,与所述控制台进行通讯连接,所述协同入侵检测引擎接入于网络中的多个不同位置,用于进行协同数据采集并发送检测事件对应的类型和检测位置的IP地址;所述协同入侵检测引擎还包括数据接收模块。该发明,通过将接受的IP地址与安全数据库内部用户预先录入或者之前安全使用过的地址进行对比,对于与安全数据库内存储的安全IP地址不一致时,将该IP地址信息传输到安全沙箱并运行该IP地,将该IP地址需要多次转跳链接,警告模块发出警报,从而有效地提高网络安全防御性能。
Description
技术领域
本发明涉及计算机网络安全防御技术领域,具体为基于协同入侵检测的大规模网络安全防御系统。
背景技术
如今,计算机网络是各个行业中不可或缺的一部分,也是促进社会发展的重要的手段之一计算机网络为电子商务、电子政务、金融银行、机械生产提供通讯传输服务。
在为人们提供工作、生活和学习便利的同时,也带来了潜在的威胁,计算机网络已经成为黑客、木马和病毒攻击的主要的对象,威胁随着计算机技术的提升,这些木马和病毒的攻击能力更强,隐藏时间更长、破坏性更广,所以提高网络管理的防御固然是问题的关键。但现有的网络安基于协同入侵检测的大规模网络安全防御系统防御效果差,因此需要研发基于协同入侵检测的大规模网络安全防御系统。
发明内容
本部分的目的在于概述本发明的实施方式的一些方面以及简要介绍一些较佳实施方式。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
为解决上述技术问题,根据本发明的一个方面,本发明提供了如下技术方案:
基于协同入侵检测的大规模网络安全防御系统,其包括:
控制台,用于收集接收数据信息并对接收的信息进行处理,包括有安全数据库、匹配模块;
协同入侵检测引擎,与所述控制台进行通讯连接,所述协同入侵检测引擎接入于网络中的多个不同位置,用于进行协同数据采集并发送检测事件对应的类型和检测位置的IP地址;
所述协同入侵检测引擎还包括数据接收模块,所述数据接收模块用于接收非本控制台的数据信息,并将接收的数据信息传输至来控制台中的匹配模块,所述匹配模块将接收的数据信息与安全数据库内存储的信息进行匹配;
协同数据分析模块,与协同入侵检测引擎通讯连接,用于汇总多个协同入侵检测引擎采集的数据并进行协同分析;
所述协同数据分析模块包括有安全沙箱,所述安全沙箱与协同数据分析模块通讯连接,所述安全沙箱为虚拟服务器中建立的数据运行处理装置,用于对协同数据分析模块检测后的IP地址进行运行。
作为本发明所述的基于协同入侵检测的大规模网络安全防御系统的一种优选方案,其中:所述安全数据库内存储有安全设备的IP地址,其中,安全设备的IP地址为用户预先录入或者之前安全使用过的IP地址。
作为本发明所述的基于协同入侵检测的大规模网络安全防御系统的一种优选方案,其中:先监测所接受的IP地址是否被劫持,若未被劫持则监测,则当接收消息的IP地址与安全数据库内存储的安全IP地址一致时,则控制台允许该IP地址正常打开;当接收消息的IP地址与安全数据库内存储的安全IP地址不一致时,则控制台将该IP地址信息传输到安全沙箱并运行该IP地址。
作为本发明所述的基于协同入侵检测的大规模网络安全防御系统的一种优选方案,其中:所述基于协同入侵检测的大规模网络安全防御系统还包括协同响应模块,所述协同响应模块与协同数据分析模块通讯连接,用于获取协同数据分析模块的分析结果并及时控制网络安全模块的运行。
作为本发明所述的基于协同入侵检测的大规模网络安全防御系统的一种优选方案,其中:所述协同响应模块包括有监测模块和警告模块。
作为本发明所述的基于协同入侵检测的大规模网络安全防御系统的一种优选方案,其中:所述监测模块将安全沙箱运行的IP地址进行监测,若该IP地址为不需要借助跳转的IP地址,则发送至控制台正常运行;若该IP地址为带跳转链接的消息,则在安全沙箱内跳转该链接,若该跳转链接需要多次转跳,则将IP地址其留在安全沙箱内,同时通过警告模块发出警报。
本发明的有益效果是:通过将接受的IP地址与安全数据库内部用户预先录入或者之前安全使用过的地址进行对比,对于与安全数据库内存储的安全IP地址不一致时,将该IP地址信息传输到安全沙箱并运行该IP地,将该IP地址需要多次转跳链接,通过警告模块发出警报,从而有效地提高大规模网络安全防御性能。
附图说明
为了更清楚地说明本发明实施方式的技术方案,下面将结合附图和详细实施方式对本发明进行详细说明,显而易见地,下面描述中的附图仅仅是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明系统框图;
图2为本发明控制台示意图;
图3为本发明协同数据分析模块示意图;
图4为本发明协同响应模块示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明的具体实施方式做详细的说明。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施方式的限制。
其次,本发明结合示意图进行详细描述,在详述本发明实施方式时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的实施方式作进一步地详细描述。
请参阅图1-图4,本实施方式的基于协同入侵检测的大规模网络安全防御系统,其包括:
控制台,用于收集接收数据信息并对接收的信息进行处理,包括有安全数据库、匹配模块;
协同入侵检测引擎,与所述控制台进行通讯连接,所述协同入侵检测引擎接入于网络中的多个不同位置,用于进行协同数据采集并发送检测事件对应的类型和检测位置的IP地址;
所述协同入侵检测引擎还包括数据接收模块,所述数据接收模块用于接收非本控制台的数据信息,并将接收的数据信息传输至来控制台中的匹配模块,所述匹配模块将接收的数据信息与安全数据库内存储的信息进行匹配;
协同数据分析模块,与协同入侵检测引擎通讯连接,用于汇总多个协同入侵检测引擎采集的数据并进行协同分析;
所述协同数据分析模块包括有安全沙箱,所述安全沙箱与协同数据分析模块通讯连接,所述安全沙箱为虚拟服务器中建立的数据运行处理装置,用于对协同数据分析模块检测后的IP地址进行运行;
所述安全数据库内存储有安全设备的IP地址,其中,安全设备的IP地址为用户预先录入或者之前安全使用过的IP地址;
先监测所接受的IP地址是否被劫持,若未被劫持则监测,则当接收消息的IP地址与安全数据库内存储的安全IP地址一致时,则控制台允许该IP地址正常打开;当接收消息的IP地址与安全数据库内存储的安全IP地址不一致时,则控制台将该IP地址信息传输到安全沙箱并运行该IP地址;
所述基于协同入侵检测的大规模网络安全防御系统还包括协同响应模块,所述协同响应模块与协同数据分析模块通讯连接,用于获取协同数据分析模块的分析结果并及时控制网络安全模块的运行;
所述协同响应模块包括有监测模块和警告模块;
所述监测模块将安全沙箱运行的IP地址进行监测,若该IP地址为不需要借助跳转的IP地址,则发送至控制台正常运行;若该IP地址为带跳转链接的消息,则在安全沙箱内跳转该链接,若该跳转链接需要多次转跳,则将IP地址其留在安全沙箱内,同时通过警告模块发出警报。
虽然在上文中已经参考实施方式对本发明进行了描述,然而在不脱离本发明的范围的情况下,可以对其进行各种改进并且可以用等效物替换其中的部件。尤其是,只要不存在结构冲突,本发明所披露的实施方式中的各项特征均可通过任意方式相互结合起来使用,在本说明书中未对这些组合的情况进行穷举性的描述仅仅是出于省略篇幅和节约资源的考虑。因此,本发明并不局限于文中公开的特定实施方式,而是包括落入权利要求的范围内的所有技术方案。
Claims (6)
1.基于协同入侵检测的大规模网络安全防御系统,其特征在于,包括:
控制台,用于收集接收数据信息并对接收的信息进行处理,包括有安全数据库、匹配模块;
协同入侵检测引擎,与所述控制台进行通讯连接,所述协同入侵检测引擎接入于网络中的多个不同位置,用于进行协同数据采集并发送检测事件对应的类型和检测位置的IP地址;
所述协同入侵检测引擎还包括数据接收模块,所述数据接收模块用于接收非本控制台的数据信息,并将接收的数据信息传输至来控制台中的匹配模块,所述匹配模块将接收的数据信息与安全数据库内存储的信息进行匹配;
协同数据分析模块,与协同入侵检测引擎通讯连接,用于汇总多个协同入侵检测引擎采集的数据并进行协同分析;
所述协同数据分析模块包括有安全沙箱,所述安全沙箱与协同数据分析模块通讯连接,所述安全沙箱为虚拟服务器中建立的数据运行处理装置,用于对协同数据分析模块检测后的IP地址进行运行。
2.根据权利要求1所述的基于协同入侵检测的大规模网络安全防御系统,其特征在于:所述安全数据库内存储有安全设备的IP地址,其中,安全设备的IP地址为用户预先录入或者之前安全使用过的IP地址。
3.根据权利要求2所述的基于协同入侵检测的大规模网络安全防御系统,其特征在于:先监测所接受的IP地址是否被劫持,若未被劫持则监测,则当接收消息的IP地址与安全数据库内存储的安全IP地址一致时,则控制台允许该IP地址正常打开;当接收消息的IP地址与安全数据库内存储的安全IP地址不一致时,则控制台将该IP地址信息传输到安全沙箱并运行该IP地址。
4.根据权利要求3所述的基于协同入侵检测的大规模网络安全防御系统,其特征在于:所述基于协同入侵检测的大规模网络安全防御系统还包括协同响应模块,所述协同响应模块与协同数据分析模块通讯连接,用于获取协同数据分析模块的分析结果并及时控制网络安全模块的运行。
5.根据权利要求4所述的基于协同入侵检测的大规模网络安全防御系统,其特征在于:所述协同响应模块包括有监测模块和警告模块。
6.根据权利要求5所述的基于协同入侵检测的大规模网络安全防御系统,其特征在于:所述监测模块将安全沙箱运行的IP地址进行监测,若该IP地址为不需要借助跳转的IP地址,则发送至控制台正常运行;若该IP地址为带跳转链接的消息,则在安全沙箱内跳转该链接,若该跳转链接需要多次转跳,则将IP地址其留在安全沙箱内,同时通过警告模块发出警报。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210791391.8A CN115086064A (zh) | 2022-07-05 | 2022-07-05 | 基于协同入侵检测的大规模网络安全防御系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210791391.8A CN115086064A (zh) | 2022-07-05 | 2022-07-05 | 基于协同入侵检测的大规模网络安全防御系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115086064A true CN115086064A (zh) | 2022-09-20 |
Family
ID=83257507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210791391.8A Withdrawn CN115086064A (zh) | 2022-07-05 | 2022-07-05 | 基于协同入侵检测的大规模网络安全防御系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115086064A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115994353A (zh) * | 2023-03-22 | 2023-04-21 | 北京升鑫网络科技有限公司 | 基于容器部署的主机入侵检测系统、方法及电子设备 |
CN116032534A (zh) * | 2022-11-30 | 2023-04-28 | 广西电网有限责任公司 | 基于协同入侵检测的网络安全处理系统 |
-
2022
- 2022-07-05 CN CN202210791391.8A patent/CN115086064A/zh not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116032534A (zh) * | 2022-11-30 | 2023-04-28 | 广西电网有限责任公司 | 基于协同入侵检测的网络安全处理系统 |
CN115994353A (zh) * | 2023-03-22 | 2023-04-21 | 北京升鑫网络科技有限公司 | 基于容器部署的主机入侵检测系统、方法及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11212299B2 (en) | System and method for monitoring security attack chains | |
US11487903B2 (en) | Systems and methods for controlling data exposure using artificial-intelligence-based modeling | |
RU2668710C1 (ru) | Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике | |
US10601848B1 (en) | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators | |
KR101689298B1 (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
US20220377093A1 (en) | System and method for data compliance and prevention with threat detection and response | |
US20220201042A1 (en) | Ai-driven defensive penetration test analysis and recommendation system | |
EP2863611B1 (en) | Device for detecting cyber attack based on event analysis and method thereof | |
US20100325685A1 (en) | Security Integration System and Device | |
CN113660224B (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
US20140380478A1 (en) | User centric fraud detection | |
US20160164893A1 (en) | Event management systems | |
US20150074390A1 (en) | Method and device for classifying risk level in user agent by combining multiple evaluations | |
CN115086064A (zh) | 基于协同入侵检测的大规模网络安全防御系统 | |
CN113315742B (zh) | 攻击行为检测方法、装置及攻击检测设备 | |
WO2013019879A2 (en) | Asset model import connector | |
Wang et al. | MAAC: Novel alert correlation method to detect multi-step attack | |
CN102664913B (zh) | 网页访问控制方法和装置 | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
Li et al. | A hierarchical mobile‐agent‐based security operation center | |
Zhao et al. | Network security model based on active defense and passive defense hybrid strategy | |
Chen et al. | Which is the greenest way home? A lightweight eco-route recommendation framework based on personal driving habits | |
Zhao et al. | An Area‐Context‐Based Credibility Detection for Big Data in IoT | |
Plazas Olaya et al. | Securing Microservices‐Based IoT Networks: Real‐Time Anomaly Detection Using Machine Learning | |
Holubenko | Intelligent Mechanisms for Monitoring and Intrusion Detection in IoT Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220920 |