CN115549995A - 一种基于家庭安全网关的网络安全甄别研判方法和系统 - Google Patents

一种基于家庭安全网关的网络安全甄别研判方法和系统 Download PDF

Info

Publication number
CN115549995A
CN115549995A CN202211140591.3A CN202211140591A CN115549995A CN 115549995 A CN115549995 A CN 115549995A CN 202211140591 A CN202211140591 A CN 202211140591A CN 115549995 A CN115549995 A CN 115549995A
Authority
CN
China
Prior art keywords
data
access data
source
information
time period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211140591.3A
Other languages
English (en)
Inventor
丁聪霜
吴中华
吴国华
李乐康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Yiyue Technology Co ltd
Original Assignee
Chongqing Yiyue Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Yiyue Technology Co ltd filed Critical Chongqing Yiyue Technology Co ltd
Priority to CN202211140591.3A priority Critical patent/CN115549995A/zh
Publication of CN115549995A publication Critical patent/CN115549995A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种基于家庭安全网关的网络安全甄别研判方法和系统,其属于网络安全领域,其中一种基于家庭安全网关的网络安全甄别研判方法包括获取通过家庭安全网关的访问数据及访问数据的来源信息;调取预存的数据来源对照表;根据数据来源对照表和访问数据的来源信息对访问数据进行筛选,筛选出访问数据的来源信息不在数据来源对照表中的访问数据;基于预设的内容检测规则,对筛选后的访问数据进行内容检测,输出检测结果。本申请具有提高了进入家庭的信息的安全性的效果。

Description

一种基于家庭安全网关的网络安全甄别研判方法和系统
技术领域
本申请涉及网络安全领域,尤其是涉及一种基于家庭安全网关的网络安全甄别研判方法和系统。
背景技术
家庭网关是一种用于信息采集的智能设备;通过家庭网关可以实现信息采集、信息输入、信息输出、集中控制、远程控制和联动控制等功能;这意味着家庭接收到的信息都需要经过家庭网关;为了保证进入家庭的信息的安全性和健康性,利用家庭网关对信息进行筛选和处理是必不可少的步骤。
发明内容
本申请提供一种基于家庭安全网关的网络安全甄别研判方法和系统,具有提高了进入家庭的信息的安全性的特点。
本申请目的一是提供一种基于家庭安全网关的网络安全甄别研判方法。
本申请的上述申请目的一是通过以下技术方案得以实现的:
一种基于家庭安全网关的网络安全甄别研判方法,包括:
获取通过家庭安全网关的访问数据及访问数据的来源信息;
调取预存的数据来源对照表;
根据数据来源对照表和访问数据的来源信息对访问数据进行筛选,筛选出访问数据的来源信息不在数据来源对照表中的访问数据;
基于预设的内容检测规则,对筛选后的访问数据进行内容检测,输出检测结果。
本申请在一较佳示例中可以进一步配置为:在获取通过家庭安全网关的访问数据后,对访问数据进行流量分析,具体步骤包括:
获取预设时间段内访问数据的数据量信息;
对预设时间段进行拆分得到第一预设时间段和第二预设时间段,所述第一预设时间段的间隔时间与第二预设时间段的间隔时间相同;
根据数据量信息和第一预设时间段得到第一预设时间段对应的第一数据量信息;
根据数据量信息和第二预设时间段得到第二预设时间段对应的第二数据量信息;
计算第一数据量信息的数据量值与第一预设时间段的间隔时间值的比值得到第一变化值;
计算第二数据量信息的数据量值与第二预设时间段的间隔时间值的比值得到第二变化值;
计算第一变化值与第二变化值的差值,并将该差值与预设阈值进行比较,若该差值大于预设阈值,则输出数据异常提示信息。
本申请在一较佳示例中可以进一步配置为,所述根据数据来源对照表和访问数据的来源信息对访问数据进行筛选的步骤包括:
所述数据来源对照表包括可信来源信息和恶意来源信息;
将访问数据的来源信息与可信来源信息和恶意来源信息进行匹配;
若访问数据的来源信息与可信来源信息匹配成功,则让匹配成功的访问数据通过;
若访问数据的来源信息与恶意来源信息匹配成功,则对匹配成功的访问数据拦截。
本申请在一较佳示例中可以进一步配置为,在筛选出访问数据的来源信息不在数据来源对照表中的访问数据之后,将来源信息不在数据来源对照表中的访问数据标记为未知访问数据;对未知访问数据进行来源分析,具体步骤包括:
获取未知数据的来源IP地址和来源域名;
基于预存的决策模型对来源IP地址和来源域名进行分析;
若来源IP地址为恶意地址或来源域名为恶意域名,则拦截该来源IP地址或来源域名对应的访问数据。
本申请在一较佳示例中可以进一步配置为,所述基于预设的内容检测规则,对筛选后的访问数据进行内容检测,输出检测结果的步骤包括:
利用爬虫对访问数据进行内容爬取得到访问数据的内容信息;
基于预设的内容类型对内容信息进行分类得到多个种类的子内容信息;
所述内容检测规则包括关键字识别算法和内容识别算法;
利用关键字识别算法和内容识别算法,对各个种类子内容信息进行识别处理得到检测结果。
本申请目的二是提供一种基于家庭安全网关的网络安全甄别研判系统。
本申请的上述申请目的二是通过以下技术方案得以实现的:
一种基于家庭安全网关的网络安全甄别研判系统,包括:
获取模块,用于获取通过家庭安全网关的访问数据及访问数据的来源信息;
调取模块,用于调取预存的数据来源对照表;
筛选模块,用于根据数据来源对照表和访问数据的来源信息对访问数据进行筛选,筛选出访问数据的来源信息不在数据来源对照表中的访问数据;
检测模块,用于基于预设的内容检测规则,对筛选后的访问数据进行内容检测,输出检测结果。
本申请在一较佳示例中可以进一步配置为,还包括分析模块,所述分析模块用于在获取通过家庭安全网关的访问数据后,对访问数据进行流量分析;所述分析模块包括:
第一获取单元,用于获取预设时间段内访问数据的数据量信息;
拆分单元,用于对预设时间段进行拆分得到第一预设时间段和第二预设时间段,所述第一预设时间段的间隔时间与第二预设时间段的间隔时间相同;
第二获取单元,用于根据数据量信息和第一预设时间段得到第一预设时间段对应的第一数据量信息;
第三获取单元,用于根据数据量信息和第二预设时间段得到第二预设时间段对应的第二数据量信息;
第一计算单元,用于计算第一数据量信息的数据量值与第一预设时间段的间隔时间值的比值得到第一变化值;
第二计算单元,用于计算第二数据量信息的数据量值与第二预设时间段的间隔时间值的比值得到第二变化值;
第三计算单元,用于计算第一变化值与第二变化值的差值,并将该差值与预设阈值进行比较,若该差值大于预设阈值,则输出数据异常提示信息。
本申请在一较佳示例中可以进一步配置为,所述筛选模块包括:
匹配单元,用于将访问数据的来源信息与可信来源信息和恶意来源信息进行匹配;
通过单元,用于当访问数据的来源信息与可信来源信息匹配成功时,让匹配成功的访问数据通过;
拦截单元,用于当访问数据的来源信息与恶意来源信息匹配成功时,拦截匹配成功的访问数据。
附图说明
图1是本申请实施例中一种基于家庭安全网关的网络安全甄别研判方法的流程示意图。
图2是本申请实施例中一种基于家庭安全网关的网络安全甄别研判系统的结构示意图。
图3是本申请实施例的一种基于家庭安全网关的网络安全甄别研判系统中分析模块的结构示意图。
附图标记说明:1、获取模块;2、调取模块;3、筛选模块;31、匹配单元;32、通过单元;33、拦截单元;4、检测模块;5、分析模块;51、第一获取单元;52、拆分单元;53、第二获取单元;54、第三获取单元;55、第一计算单元;56、第二计算单元;57、第三计算单元。
具体实施方式
本具体实施例仅仅是对本申请的解释,其并不是对本申请的限制,本领域人员在阅读完本说明书后可以根据需要对本实施例作出没有创造性贡献的修改,但只要在本申请的权利要求范围内都受到专利法的保护。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的全部其他实施例,都属于本申请保护的范围。
下面结合说明书附图对本申请实施例做进一步详细描述。
本申请提供一种基于家庭安全网关的网络安全甄别研判方法,所述方法的主要流程描述如下。
如图1所示:
步骤S101:获取通过家庭安全网关的访问数据及访问数据的来源信息。
在本申请实施例中,默认为所有进入家庭的信息都需要经过家庭安全网关,这里的家庭安全网关就是家庭网关;这里的进入家庭的信息即为通过家庭安全网关的访问数据;在访问数据经过家庭安全网关时,会被家庭安全网关暂时拦截,对访问数据进行来源分析和内容分析,若访问数据的来源是恶意来源或内容是恶意内容的,就对该访问数据进行拦截。
这里的访问数据可以理解为包含访问数据的来源信息和内容信息,因此在家庭安全网关拦截到访问数据时,就可以得到相应的访问数据的来源信息。
步骤S102:调取预存的数据来源对照表。
这里的数据来源对照表包含恶意来源信息和可信来源信息;数据来源对照表是根据历史数据构造的;即,对历史访问数据进行来源分析,分析历史访问数据的来源信息,若来源信息属于可信来源内容,如官方、国家相关来源内容,则对其放行;若来源信息属于恶意来源内容,如色情暴力的广告等,则对其拦截;并在执行上述操作之后,将分析过的来源信息存储在预先构建的数据来源对照表中;在之后需要比较访问数据的来源信息时,直接调取预存的数据来源对照表即可。
步骤S103:根据数据来源对照表和访问数据的来源信息对访问数据进行筛选,筛选出访问数据的来源信息不在数据来源对照表中的访问数据。
在调取了数据来源对照表之后,可以从数据来源对照表中得到可信来源信息和恶意来源信息;将访问数据的来源信息与可信来源信息和恶意来源信息进行匹配;若访问数据的来源信息与可信来源信息匹配成功,则让匹配成功的访问数据通过;若访问数据的来源信息与恶意来源信息匹配成功,则对匹配成功的访问数据拦截。
这里的具体匹配方式,就是将访问数据中的来源信息与可信来源信息或恶意来源信息进行相似度匹配,可以采用关键字识别、关键链接识别等方式;在本申请实施例中,若访问数据中的来源信息与可信来源信息的相似度大于95%,则认为二者匹配成功;若访问数据中的来源信息与恶意来源信息的相似度大于50%,则认为二者匹配成功;可以理解的是,由于对家庭信息安全性的考虑而言,对于可信来源的筛选需要做到几近百分百的程度,才能说明访问数据的来源信息为可信来源,因为对于可信来源的操作是直接放行;而对于恶意来源的筛选只要做到一半以上的相似度就可以判定该访问数据的来源信息属于恶意来源,从而大量降低了包含恶意来源信息的访问数据通过家庭安全网关。
在本申请实施例中,默认访问数据的来源信息为恶意来源的,该访问数据的内容信息也属于恶意内容。
在利用数据来源对照表对访问数据的来源信息进行筛选之后,得到了访问数据的来源信息不在数据来源对照表中的访问数据;将来源信息不在数据来源对照表中的访问数据标记为未知访问数据,然后对未知访问数据进行来源分析,先获取未知数据的来源IP地址和来源域名,然后基于预存的决策模型对来源IP地址和来源域名进行分析;若来源IP地址为恶意地址或来源域名为恶意域名,则拦截该来源IP地址或来源域名对应的访问数据。
在本申请实施例中,决策模型是基于AI决策树的策略建立的AI决策引擎;决策树是一种机器学习算法,AI决策引擎是一种人工智能引擎,可以利用云端网络大数据和深度学习技术方法,从大数据中自动学习获取关于IP地址、域名等来源信息,并对来源信息进行深入挖掘和利用,然后基于预设的规则分析评定来源信息为可信来源信息和恶意来源信息;这里的规则可以人为设定,也可以基于关键字、关键链接等信息设定;AI决策引擎会在本地建立IP及域名数据库,将来源IP地址和来源域名与IP及域名数据库内的IP地址和域名进行比对,从而判断出来源信息为可信来源还是恶意来源;在比较完新的来源信息后,AI决策引擎会依据该来源信息更新IP及域名数据库;上述内容为相关领域内常用技术手段,在此不再赘述。
可以理解的是,上述提到的IP及域名数据库与数据来源对照表并不相同,数据来源对照表中的数据是已确定的来源信息,包含可信来源信息和恶意来源信息,而IP及域名数据库中的信息不仅包含已确定的来源信息,还包括未确定的IP及域名信息;这里的已确定和未确定的来源信息指的是在匹配访问数据的来源信息过程中,与访问数据的来源信息匹配成功的信息为已确定的来源信息,而未确定的来源信息是指没有与访问数据的来源信息匹配过的来源信息。
步骤S104:基于预设的内容检测规则,对筛选后的访问数据进行内容检测,输出检测结果。
先利用爬虫对访问数据进行内容爬取得到访问数据的内容信息;基于预设的内容类型对内容信息进行分类得到多个种类的子内容信息;所述内容检测规则包括关键字识别算法和内容识别算法;利用关键字识别算法和内容识别算法,对各个种类子内容信息进行识别处理得到检测结果。
在本申请实施例中,对于筛选后的访问数据不仅要分析访问数据的来源信息还需要分析访问数据的内容信息;通过对爬取后的内容进行关键字识别和内容识别,判断出该内容是否为恶意内容;若为恶意内容,则家庭安全网关会采用断网处理并发送短信提醒等措施,并且接入告警页面。
在对访问数据的内容信息进行内容识别时,针对不同类型的内容采用不同的方式,例如涉及不同的网站进行不同的策略,对于金融类网站,利用网站证书进行校验;对于视频类信息,针对儿童进行色情内容算法进行判断;对于文本类信息,利用关键字对比进行识别。
在本申请实施例中,在获取通过家庭安全网关的访问数据后,对访问数据进行流量分析,从设定时间内通过的数据量来分析该段时间内访问数据是否合理。
获取预设时间段内访问数据的数据量信息;对预设时间段进行拆分得到第一预设时间段和第二预设时间段,第一预设时间段的间隔时间与第二预设时间段的间隔时间相同;根据数据量信息和第一预设时间段得到第一预设时间段对应的第一数据量信息;根据数据量信息和第二预设时间段得到第二预设时间段对应的第二数据量信息;计算第一数据量信息的数据量值与第一预设时间段的间隔时间值的比值得到第一变化值;计算第二数据量信息的数据量值与第二预设时间段的间隔时间值的比值得到第二变化值;计算第一变化值与第二变化值的差值,并将该差值与预设阈值进行比较,若该差值大于预设阈值,则输出数据异常提示信息。
可以理解的是,这里的预设时间段可以是白天也可以是晚上,通过将预设时间段拆分成两个间隔时间相同的子时间段,然后分析两个子时间段数据量的变化,若变化值较大,则说明在一个预设时间段内,数据量会突然剧增,那么说明这段时间内的数据异常,针对这种异常的数据,可以采用相应的措施进行处理。
在本申请实施例中,首先利用实时时间判断预设时间段所处的时期,将一天24小时预先划分成不同的时间段,每个不同的时间段对数据量的要求均不同;如,在凌晨12:00-3:00,这个时间段内每个家庭成员基本都在休息,那么在这个时间段内若出现数据异常的情况,则说明这些数据都是恶意数据,直接对其进行拦截;具体地,在12:00-1:00一个小时的间隔时间内对应的数据量为30,在1:30-2:30一个小时的间隔时间内对应的数据量为240,两个时间段之间仅相隔半个小时,而数据量却成倍级增长,那么对于1:30-2:30这个时间段内的数据进行拦截和记录,并且生成相应的数据异常提示信息,提醒该部分数据可能为恶意数据。
通过上述方式,实现了对进入家庭安全网关的数据的分析和筛选,从而保证了进入家庭的信息的安全性。
本申请还提供一种基于家庭安全网关的网络安全甄别研判系统,如图2和图3所示,一种基于家庭安全网关的网络安全甄别研判系统包括,获取模块1,用于获取通过家庭安全网关的访问数据及访问数据的来源信息;调取模块2,用于调取预存的数据来源对照表;筛选模块3,用于根据数据来源对照表和访问数据的来源信息对访问数据进行筛选,筛选出访问数据的来源信息不在数据来源对照表中的访问数据;检测模块4,用于基于预设的内容检测规则,对筛选后的访问数据进行内容检测,输出检测结果。
其中,筛选模块3包括匹配单元31,用于将访问数据的来源信息与可信来源信息和恶意来源信息进行匹配;通过单元32,用于当访问数据的来源信息与可信来源信息匹配成功时,让匹配成功的访问数据通过;拦截单元33,用于当访问数据的来源信息与恶意来源信息匹配成功时,拦截匹配成功的访问数据。
网络安全甄别研判系统还包括分析模块5,分析模块5用于在获取通过家庭安全网关的访问数据后,对访问数据进行流量分析。
具体地,分析模块5包括第一获取单元51,用于获取预设时间段内访问数据的数据量信息;拆分单元52,用于对预设时间段进行拆分得到第一预设时间段和第二预设时间段,所述第一预设时间段的间隔时间与第二预设时间段的间隔时间相同;第二获取单元53,用于根据数据量信息和第一预设时间段得到第一预设时间段对应的第一数据量信息;第三获取单元54,用于根据数据量信息和第二预设时间段得到第二预设时间段对应的第二数据量信息;第一计算单元55,用于计算第一数据量信息的数据量值与第一预设时间段的间隔时间值的比值得到第一变化值;第二计算单元56,用于计算第二数据量信息的数据量值与第二预设时间段的间隔时间值的比值得到第二变化值;第三计算单元57,用于计算第一变化值与第二变化值的差值,并将该差值与预设阈值进行比较,若该差值大于预设阈值,则输出数据异常提示信息。
为了更好地执行上述方法的程序,本申请还提供一种智能终端,智能终端包括存储器和处理器。
其中,存储器可用于存储指令、程序、代码、代码集或指令集。存储器可以包括存储程序区和存储数据区,其中存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令以及用于实现上述基于家庭安全网关的网络安全甄别研判方法的指令等;存储数据区可存储上述基于家庭安全网关的网络安全甄别研判方法中涉及到的数据等。
处理器可以包括一个或者多个处理核心。处理器通过运行或执行存储在存储器内的指令、程序、代码集或指令集,调用存储在存储器内的数据,执行本申请的各种功能和处理数据。处理器可以为特定用途集成电路、数字信号处理器、数字信号处理装置、可编程逻辑装置、现场可编程门阵列、中央处理器、控制器、微控制器和微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本申请实施例不作具体限定。
本申请还提供一种计算机可读存储介质,例如包括:U盘、移动硬盘、只读存储器(Read Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该计算机可读存储介质存储有能够被处理器加载并执行上述基于家庭安全网关的网络安全甄别研判方法的计算机程序。
以上描述仅为本申请得较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其他技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (8)

1.一种基于家庭安全网关的网络安全甄别研判方法,其特征在于,包括:
获取通过家庭安全网关的访问数据及访问数据的来源信息;
调取预存的数据来源对照表;
根据数据来源对照表和访问数据的来源信息对访问数据进行筛选,筛选出访问数据的来源信息不在数据来源对照表中的访问数据;
基于预设的内容检测规则,对筛选后的访问数据进行内容检测,输出检测结果。
2.根据权利要求1所述的基于家庭安全网关的网络安全甄别研判方法,其特征在于,在获取通过家庭安全网关的访问数据后,对访问数据进行流量分析,具体步骤包括:
获取预设时间段内访问数据的数据量信息;
对预设时间段进行拆分得到第一预设时间段和第二预设时间段,所述第一预设时间段的间隔时间与第二预设时间段的间隔时间相同;
根据数据量信息和第一预设时间段得到第一预设时间段对应的第一数据量信息;
根据数据量信息和第二预设时间段得到第二预设时间段对应的第二数据量信息;
计算第一数据量信息的数据量值与第一预设时间段的间隔时间值的比值得到第一变化值;
计算第二数据量信息的数据量值与第二预设时间段的间隔时间值的比值得到第二变化值;
计算第一变化值与第二变化值的差值,并将该差值与预设阈值进行比较,若该差值大于预设阈值,则输出数据异常提示信息。
3.根据权利要求1所述的基于家庭安全网关的网络安全甄别研判方法,其特征在于,所述根据数据来源对照表和访问数据的来源信息对访问数据进行筛选的步骤包括:
所述数据来源对照表包括可信来源信息和恶意来源信息;
将访问数据的来源信息与可信来源信息和恶意来源信息进行匹配;
若访问数据的来源信息与可信来源信息匹配成功,则让匹配成功的访问数据通过;
若访问数据的来源信息与恶意来源信息匹配成功,则对匹配成功的访问数据拦截。
4.根据权利要求3所述的基于家庭安全网关的网络安全甄别研判方法,其特征在于,在筛选出访问数据的来源信息不在数据来源对照表中的访问数据之后,将来源信息不在数据来源对照表中的访问数据标记为未知访问数据;对未知访问数据进行来源分析,具体步骤包括:
获取未知数据的来源IP地址和来源域名;
基于预存的决策模型对来源IP地址和来源域名进行分析;
若来源IP地址为恶意地址或来源域名为恶意域名,则拦截该来源IP地址或来源域名对应的访问数据。
5.根据权利要求1所述的基于家庭安全网关的网络安全甄别研判方法,其特征在于,所述基于预设的内容检测规则,对筛选后的访问数据进行内容检测,输出检测结果的步骤包括:
利用爬虫对访问数据进行内容爬取得到访问数据的内容信息;
基于预设的内容类型对内容信息进行分类得到多个种类的子内容信息;
所述内容检测规则包括关键字识别算法和内容识别算法;
利用关键字识别算法和内容识别算法,对各个种类子内容信息进行识别处理得到检测结果。
6.一种基于家庭安全网关的网络安全甄别研判系统,其特征在于,包括:
获取模块(1),用于获取通过家庭安全网关的访问数据及访问数据的来源信息;
调取模块(2),用于调取预存的数据来源对照表;
筛选模块(3),用于根据数据来源对照表和访问数据的来源信息对访问数据进行筛选,筛选出访问数据的来源信息不在数据来源对照表中的访问数据;
检测模块(4),用于基于预设的内容检测规则,对筛选后的访问数据进行内容检测,输出检测结果。
7.根据权利要求6所述的基于家庭安全网关的网络安全甄别研判系统,其特征在于,还包括分析模块(5),所述分析模块(5)用于在获取通过家庭安全网关的访问数据后,对访问数据进行流量分析;所述分析模块(5)包括:
第一获取单元(51),用于获取预设时间段内访问数据的数据量信息;
拆分单元(52),用于对预设时间段进行拆分得到第一预设时间段和第二预设时间段,所述第一预设时间段的间隔时间与第二预设时间段的间隔时间相同;
第二获取单元(53),用于根据数据量信息和第一预设时间段得到第一预设时间段对应的第一数据量信息;
第三获取单元(54),用于根据数据量信息和第二预设时间段得到第二预设时间段对应的第二数据量信息;
第一计算单元(55),用于计算第一数据量信息的数据量值与第一预设时间段的间隔时间值的比值得到第一变化值;
第二计算单元(56),用于计算第二数据量信息的数据量值与第二预设时间段的间隔时间值的比值得到第二变化值;
第三计算单元(57),用于计算第一变化值与第二变化值的差值,并将该差值与预设阈值进行比较,若该差值大于预设阈值,则输出数据异常提示信息。
8.根据权利要求6所述的基于家庭安全网关的网络安全甄别研判系统,其特征在于,所述筛选模块(3)包括:
匹配单元(31),用于将访问数据的来源信息与可信来源信息和恶意来源信息进行匹配;
通过单元(32),用于当访问数据的来源信息与可信来源信息匹配成功时,让匹配成功的访问数据通过;
拦截单元(33),用于当访问数据的来源信息与恶意来源信息匹配成功时,拦截匹配成功的访问数据。
CN202211140591.3A 2022-09-20 2022-09-20 一种基于家庭安全网关的网络安全甄别研判方法和系统 Pending CN115549995A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211140591.3A CN115549995A (zh) 2022-09-20 2022-09-20 一种基于家庭安全网关的网络安全甄别研判方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211140591.3A CN115549995A (zh) 2022-09-20 2022-09-20 一种基于家庭安全网关的网络安全甄别研判方法和系统

Publications (1)

Publication Number Publication Date
CN115549995A true CN115549995A (zh) 2022-12-30

Family

ID=84727445

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211140591.3A Pending CN115549995A (zh) 2022-09-20 2022-09-20 一种基于家庭安全网关的网络安全甄别研判方法和系统

Country Status (1)

Country Link
CN (1) CN115549995A (zh)

Similar Documents

Publication Publication Date Title
CN110177108B (zh) 一种异常行为检测方法、装置及验证系统
CN108366045B (zh) 一种风控评分卡的设置方法和装置
CN105590055B (zh) 用于在网络交互系统中识别用户可信行为的方法及装置
US10033694B2 (en) Method and device for recognizing an IP address of a specified category, a defense method and system
CN112564988B (zh) 告警处理方法、装置及电子设备
CN107659570A (zh) 基于机器学习与动静态分析的Webshell检测方法及系统
CN113949527A (zh) 异常访问的检测方法、装置、电子设备及可读存储介质
CN102077201A (zh) 用于网页的动态及实时归类的系统及方法
CN104158828B (zh) 基于云端内容规则库识别可疑钓鱼网页的方法及系统
US20200186548A1 (en) Network security intrusion detection
CN105634855A (zh) 网络地址的异常识别方法及装置
CN113098887A (zh) 一种基于网站联合特征的钓鱼网站检测方法
CN109194739A (zh) 一种文件上传方法、存储介质和服务器
US20230421547A1 (en) Techniques for mitigating leakage of user credentials
CN113313479A (zh) 基于人工智能的支付业务大数据处理方法及系统
WO2016201994A1 (zh) 域名可信度确定的方法及装置
WO2023273303A1 (zh) 基于树模型的事件影响度获取方法、装置及计算机设备
CN113934611A (zh) 访问信息的统计方法、装置、电子设备及可读存储介质
CN110147839A (zh) 基于XGBoost的算法生成域名检测模型的方法
CN117077153A (zh) 基于大规模语言模型的静态应用安全检测误报判别方法
CN116545768A (zh) 一种信息安全风险预警方法及系统
CN116800518A (zh) 一种网络防护策略的调整方法及装置
CN115549995A (zh) 一种基于家庭安全网关的网络安全甄别研判方法和系统
CN113992423B (zh) 一种计算机网络防火墙的使用方法
CN111581533B (zh) 目标对象的状态识别方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination