CN116566687A - 一种基于网络攻击识别行为的预警处置系统及方法 - Google Patents
一种基于网络攻击识别行为的预警处置系统及方法 Download PDFInfo
- Publication number
- CN116566687A CN116566687A CN202310557014.2A CN202310557014A CN116566687A CN 116566687 A CN116566687 A CN 116566687A CN 202310557014 A CN202310557014 A CN 202310557014A CN 116566687 A CN116566687 A CN 116566687A
- Authority
- CN
- China
- Prior art keywords
- network
- network attack
- data
- attack
- early warning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000012545 processing Methods 0.000 claims abstract description 8
- 241000287828 Gallus gallus Species 0.000 claims abstract description 5
- 238000007499 fusion processing Methods 0.000 claims abstract description 5
- 230000006399 behavior Effects 0.000 claims description 28
- 230000000694 effects Effects 0.000 claims description 21
- 238000001514 detection method Methods 0.000 claims description 17
- 230000007246 mechanism Effects 0.000 claims description 16
- 230000017525 heat dissipation Effects 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 claims description 5
- 241000700605 Viruses Species 0.000 claims description 3
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 238000012550 audit Methods 0.000 claims description 3
- 238000013461 design Methods 0.000 claims description 3
- 230000036541 health Effects 0.000 claims description 3
- 239000011148 porous material Substances 0.000 claims description 3
- 238000007781 pre-processing Methods 0.000 claims description 3
- 230000002265 prevention Effects 0.000 claims description 3
- 230000000246 remedial effect Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 230000001629 suppression Effects 0.000 claims description 2
- 238000005336 cracking Methods 0.000 claims 1
- 238000011156 evaluation Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于网络攻击识别行为的预警处置系统及方法,包括网络攻击识别盘,所述网络攻击识别盘的前方表面电性连接有预警灯,使用时,采用将用户与防护节点建立加密隧道,接管客户端与服务器端网络连接,准确识别攻击者与真正的访客,非真正访客所发送数据包将会被防护节点直接丢弃,并且会将其加入到IP信誉库,黑客肉鸡仅可以使用一次便被精准识别,对关联事件进行数据融合处理,结合数据信息、对当前的时间进行危险评估、判断危险等级,收集大量的网络状态数据之后,系统就会根据指定的标准对目前的网络状态以及未来的网络状态进行评估和预测,进而给出相应的分析报告和安全状态预警处理。
Description
技术领域
本发明涉及网络攻击相关技术领域,具体为一种基于网络攻击识别行为的预警处置系统及方法。
背景技术
当今全球化社会,DDoS防护已经十分重要了,在信息和通信技术如云计算、5G、AI等为大家带来便利的同时,也制造了不少灰色产业蓄意侵吞宽带网络,扰乱正常运行,其中以网络安全界里的暗黑杀手——DDoS攻击,可以说是网络运维中最让人觉得棘手和绝望的攻击手段了,故此,我们需要一种基于网络攻击识别行为的预警处置系统及方法。
而目前使用的基于网络攻击识别行为的预警处置系统及方法,设备中不能进行快速的网络攻击识别,不能进行预警紧急处理。
发明内容
本发明的目的在于提供一种基于网络攻击识别行为的预警处置系统及方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种基于网络攻击识别行为的预警处置系统及方法,包括网络攻击识别盘,所述网络攻击识别盘的前方表面电性连接有预警灯,所述网络攻击识别盘的一侧电性连接有连接线,所述连接线的一端电性连接有备份盘,所述网络攻击识别盘的一端电性连接有连接端口,所述连接端口的两侧均安装有卡块,所述网络攻击识别盘的前方表面安装有固定机构,所述网络攻击识别盘的外壁安装有保护机构,所述网络攻击识别盘的两侧均安装有散热机构。
优选的,所述固定机构包括转轴、盖板、固定架、卡架和橡胶垫,所述转轴安装在网络攻击识别盘的前方表面,所述转轴的一侧安装有盖板,所述盖板的两侧均安装有固定架,所述盖板的前方表面安装有卡架,所述卡架的前方表面安装有橡胶垫。
优选的,所述保护机构包括橡胶球、连接杆和气囊,所述橡胶球均安装在网络攻击识别盘的内壁,所述橡胶球的一侧设置有连接杆,所述连接杆的一端设置有气囊。
优选的,所述散热机构包括定位杆、连接套和散热鳍片,所述定位杆均固定连接在网络攻击识别盘的两侧,所述定位杆的外壁固定连接有连接套,所述连接套的内壁安装有散热鳍片。
优选的,所述转轴与盖板活动连接,且盖板的内壁为开孔式设计。
优选的,所述定位杆与连接套螺纹连接,且定位杆在连接套的内壁呈等间距设置。
一种基于网络攻击识别行为的预警处置系统及方法,包括以下步骤:
S1、将网络攻击识别盘取出,再将连接端口对插入计算机,再将利用网络安全设备或者安全审计系统进行网络流量监控,当发现可疑DCC报文时,则可以及时进行检测、跟踪和定位,对当前整个网络状态进行数据提取,包括网站安全日志、漏洞数据库、恶意代码数据库等多个数据进行统筹整理,第一步收集了大量的数据之后,从这些数据中提取有用的数据进行相应的预处理工作,为后面接下来的工作做好数据准备,防护系统可以精准定位每个终端当前环境信息、是否可信,为智能调度、攻击防护提供多维度参考数据,对APP进行加固有效防治破解、欺诈、外挂等验证;
S2、将通过在网络中安装检测节点,可以监控网络中的DCC活动,如联机传输活动、文件共享活动、信息转发活动等,以及恶意活动的特征,如病毒传播、拒绝服务攻击等,以便及时发现和处理DCC活动,检测单位时间内收到的SYN连接是否超过系统设定的值,判断网络数据包的源地址和目标地址是否相同,使用事件察看器检查异常的帐号活动利用Web服务器或防火墙日志找出攻击来源,智能调度系统主要对IP地址池中的节点做健康检查,并按照智能调度算法排序,将IP池分为正常组和风险组,正常情况下会给客户端返回3个可用节点IP,一旦3个IP被打死,客户端再次请求将会分配风险组池中的IP,如果依然被打死,此客户端将被加入黑名单,列入高风险客户端,同时不再给它分配任何IP节点,并将客户端IP以及特征码存储,以备后续定位反查攻击者;
S3、将结合报文检测和行为检测,综合利用多种技术进行DCC检测,以更加有效地检测并处理DCC;
S4、再将在入侵检测系统检测到有安全事件发生之后,预警灯亮起,抑制的目的在于限制攻击范围,限制潜在的损失与破坏,在事件被抑制以后,应该找出事件根源并彻底根除;然后就该着手系统恢复,把所有受侵害的系统、应用、数据库等恢复到它们正常的任务状态;
S5、最后通过对关联事件进行数据融合处理,从时间、空间、协议等多个方面进行关联识别,结合数据信息、对当前的时间进行危险评估、判断危险等级,收集大量的网络状态数据之后,系统就会根据指定的标准对目前的网络状态以及未来的网络状态进行评估和预测,进而给出相应的分析报告和安全状态预警处理,收集入侵相关的所有资料,收集并保护证据,保证安全地获取并且保存证据;确定使系统恢复正常的需求和时间表、从可信的备份介质中恢复用户数据和应用服务;通过对有关恶意代码或行为的分析结果,找出事件根源明确相应的补救措施并彻底清除,并对攻击源进行准确定位并采取措施将其中断,清理系统、恢复数据、程序、服务,把所有被攻破的系统和网络设备使用备份盘彻底还原到正常的任务状态,通过用户与防护节点建立加密隧道,接管客户端与服务器端网络连接,准确识别攻击者与真正的访客,非真正访客所发送数据包将会被防护节点直接丢弃,并且会将其加入到IP信誉库,黑客肉鸡仅可以使用一次便被精准识别,黑客可用攻击资源将急剧下降,打破防护资源不对称。
与现有技术相比,本发明的有益效果是:
1、采用将通过用户与防护节点建立加密隧道,接管客户端与服务器端网络连接,准确识别攻击者与真正的访客,非真正访客所发送数据包将会被防护节点直接丢弃,并且会将其加入到IP信誉库,黑客肉鸡仅可以使用一次便被精准识别,黑客可用攻击资源将急剧下降,打破防护资源不对称。
2、采用将通过对关联事件进行数据融合处理,结合数据信息、对当前的时间进行危险评估、判断危险等级,收集大量的网络状态数据之后,系统就会根据指定的标准对目前的网络状态以及未来的网络状态进行评估和预测,进而给出相应的分析报告和安全状态预警处理。
附图说明
图1为本发明一种基于网络攻击识别行为的预警处置系统及方法的正视剖视结构示意图;
图2为本发明一种基于网络攻击识别行为的预警处置系统及方法的正视外观结构示意图;
图3为本发明一种基于网络攻击识别行为的预警处置系统及方法的图1中A部放大结构示意图;
图4为本发明一种基于网络攻击识别行为的预警处置系统及方法的图1中B部放大结构示意图
图5为本发明一种基于网络攻击识别行为的预警处置系统及方法的升降机构结构示意图;
图中:1、网络攻击识别盘;2、预警灯;3、连接线;4、备份盘;5、连接端口;6、卡块;7、固定机构;701、转轴;702、盖板;703、固定架;704、卡架;705、橡胶垫;8、保护机构;801、橡胶球;802、连接杆;803、气囊;9、散热机构;901、定位杆;902、连接套;903、散热鳍片。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-5,本发明提供一种基于网络攻击识别行为的预警处置系统及方法技术方案:
一种基于网络攻击识别行为的预警处置系统及方法,包括网络攻击识别盘1,网络攻击识别盘1的前方表面电性连接有预警灯2,网络攻击识别盘1的一侧电性连接有连接线3,连接线3的一端电性连接有备份盘4,网络攻击识别盘1的一端电性连接有连接端口5,连接端口5的两侧均安装有卡块6,网络攻击识别盘1的前方表面安装有固定机构7,网络攻击识别盘1的外壁安装有保护机构8,网络攻击识别盘1的两侧均安装有散热机构9。
固定机构7包括转轴701、盖板702、固定架703、卡架704和橡胶垫705,转轴701安装在网络攻击识别盘1的前方表面,转轴701的一侧安装有盖板702,盖板702的两侧均安装有固定架703,盖板702的前方表面安装有卡架704,卡架704的前方表面安装有橡胶垫705。
保护机构8包括橡胶球801、连接杆802和气囊803,橡胶球801均安装在网络攻击识别盘1的内壁,橡胶球801的一侧设置有连接杆802,连接杆802的一端设置有气囊803。
散热机构9包括定位杆901、连接套902和散热鳍片903,定位杆901均固定连接在网络攻击识别盘1的两侧,定位杆901的外壁固定连接有连接套902,连接套902的内壁安装有散热鳍片903。
转轴701与盖板702活动连接,且盖板702的内壁为开孔式设计。
定位杆901与连接套902螺纹连接,且定位杆901在连接套902的内壁呈等间距设置。
一种基于网络攻击识别行为的预警处置系统及方法,包括以下步骤:
S1、将网络攻击识别盘1取出,再将连接端口5对插入计算机,再将利用网络安全设备如入侵检测系统、防火墙或者安全审计系统进行网络流量监控,当发现可疑DCC报文时,则可以及时进行检测、跟踪和定位,对当前整个网络状态进行数据提取,包括网站安全日志、漏洞数据库、恶意代码数据库等多个数据进行统筹整理,第一步收集了大量的数据之后,从这些数据中提取有用的数据进行相应的预处理工作,为后面接下来的工作做好数据准备,防护系统可以精准定位每个终端当前环境信息、是否可信,为智能调度、攻击防护提供多维度参考数据,对APP进行加固有效防治破解、欺诈、外挂等验证;
S2、将通过在网络中安装检测节点,可以监控网络中的DCC活动,如联机传输活动、文件共享活动、信息转发活动等,以及恶意活动的特征,如病毒传播、拒绝服务攻击等,以便及时发现和处理DCC活动,检测单位时间内收到的SYN连接是否超过系统设定的值,判断网络数据包的源地址和目标地址是否相同,使用事件察看器检查异常的帐号活动利用Web服务器或防火墙日志找出攻击来源,智能调度系统主要对IP地址池中的节点做健康检查,并按照智能调度算法排序,将IP池分为正常组和风险组,正常情况下会给客户端返回3个可用节点IP,一旦3个IP被打死,客户端再次请求将会分配风险组池中的IP,如果依然被打死,此客户端将被加入黑名单,列入高风险客户端,同时不再给它分配任何IP节点,并将客户端IP以及特征码存储,以备后续定位反查攻击者;
S3、将结合报文检测和行为检测,综合利用多种技术进行DCC检测,以更加有效地检测并处理DCC;
S4、再将在入侵检测系统检测到有安全事件发生之后,预警灯2亮起,抑制的目的在于限制攻击范围,限制潜在的损失与破坏,在事件被抑制以后,应该找出事件根源并彻底根除;然后就该着手系统恢复,把所有受侵害的系统、应用、数据库等恢复到它们正常的任务状态;
S5、最后通过对关联事件进行数据融合处理,从时间、空间、协议等多个方面进行关联识别,结合数据信息、对当前的时间进行危险评估、判断危险等级,收集大量的网络状态数据之后,系统就会根据指定的标准对目前的网络状态以及未来的网络状态进行评估和预测,进而给出相应的分析报告和安全状态预警处理,收集入侵相关的所有资料,收集并保护证据,保证安全地获取并且保存证据;确定使系统恢复正常的需求和时间表、从可信的备份介质中恢复用户数据和应用服务;通过对有关恶意代码或行为的分析结果,找出事件根源明确相应的补救措施并彻底清除,并对攻击源进行准确定位并采取措施将其中断,清理系统、恢复数据、程序、服务,把所有被攻破的系统和网络设备使用备份盘4彻底还原到正常的任务状态,通过用户与防护节点建立加密隧道,接管客户端与服务器端网络连接,准确识别攻击者与真正的访客,非真正访客所发送数据包将会被防护节点直接丢弃,并且会将其加入到IP信誉库,黑客肉鸡仅可以使用一次便被精准识别,黑客可用攻击资源将急剧下降,打破防护资源不对称。
需要说明的是,本发明为一种基于网络攻击识别行为的预警处置系统及方法,使用时,将网络攻击识别盘1取出,再将盖板702与固定架703进行旋转打开,再将连接套902对散热鳍片903进行卡合固定,再将定位杆901对连接套902进行螺纹固定,再将气囊803对网络攻击识别盘1与备份盘4进行卡合固定,再将网络攻击识别盘1与连接端口5对计算器进行连接,再将盖板702与固定架703进行旋转关闭,最后再将盖板702对固定架703进行旋转关闭防脱,就这样一种基于网络攻击识别行为的预警处置系统及方法就完成了。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (7)
1.一种基于网络攻击识别行为的预警处置系统及方法,其特征在于:包括网络攻击识别盘(1),所述网络攻击识别盘(1)的前方表面电性连接有预警灯(2),所述网络攻击识别盘(1)的一侧电性连接有连接线(3),所述连接线(3)的一端电性连接有备份盘(4),所述网络攻击识别盘(1)的一端电性连接有连接端口(5),所述连接端口(5)的两侧均安装有卡块(6),所述网络攻击识别盘(1)的前方表面安装有固定机构(7),所述网络攻击识别盘(1)的外壁安装有保护机构(8),所述网络攻击识别盘(1)的两侧均安装有散热机构(9)。
2.根据权利要求1所述的一种基于网络攻击识别行为的预警处置系统及方法,其特征在于:所述固定机构(7)包括转轴(701)、盖板(702)、固定架(703)、卡架(704)和橡胶垫(705),所述转轴(701)安装在网络攻击识别盘(1)的前方表面,所述转轴(701)的一侧安装有盖板(702),所述盖板(702)的两侧均安装有固定架(703),所述盖板(702)的前方表面安装有卡架(704),所述卡架(704)的前方表面安装有橡胶垫(705)。
3.根据权利要求1所述的一种基于网络攻击识别行为的预警处置系统及方法,其特征在于:所述保护机构(8)包括橡胶球(801)、连接杆(802)和气囊(803),所述橡胶球(801)均安装在网络攻击识别盘(1)的内壁,所述橡胶球(801)的一侧设置有连接杆(802),所述连接杆(802)的一端设置有气囊(803)。
4.根据权利要求1所述的一种基于网络攻击识别行为的预警处置系统及方法,其特征在于:所述散热机构(9)包括定位杆(901)、连接套(902)和散热鳍片(903),所述定位杆(901)均固定连接在网络攻击识别盘(1)的两侧,所述定位杆(901)的外壁固定连接有连接套(902),所述连接套(902)的内壁安装有散热鳍片(903)。
5.根据权利要求2所述的一种基于网络攻击识别行为的预警处置系统及方法,其特征在于:所述转轴(701)与盖板(702)活动连接,且盖板(702)的内壁为开孔式设计。
6.根据权利要求4所述的一种基于网络攻击识别行为的预警处置系统及方法,其特征在于:所述定位杆(901)与连接套(902)螺纹连接,且定位杆(901)在连接套(902)的内壁呈等间距设置。
7.一种基于网络攻击识别行为的预警处置系统及方法,其特征在于:包括以下步骤:
S1、将网络攻击识别盘(1)取出,再将连接端口(5)对插入计算机,再将利用网络安全设备(如入侵检测系统、防火墙)或者安全审计系统进行网络流量监控,当发现可疑DCC报文时,则可以及时进行检测、跟踪和定位,对当前整个网络状态进行数据提取,包括网站安全日志、漏洞数据库、恶意代码数据库等多个数据进行统筹整理,第一步收集了大量的数据之后,从这些数据中提取有用的数据进行相应的预处理工作,为后面接下来的工作做好数据准备,防护系统可以精准定位每个终端当前环境信息、是否可信,为智能调度、攻击防护提供多维度参考数据,对APP进行加固有效防治破解、欺诈、外挂等验证;
S2、将通过在网络中安装检测节点,可以监控网络中的DCC活动,如联机传输活动、文件共享活动、信息转发活动等,以及恶意活动的特征,如病毒传播、拒绝服务攻击等,以便及时发现和处理DCC活动,检测单位时间内收到的SYN连接是否超过系统设定的值,判断网络数据包的源地址和目标地址是否相同,使用事件察看器检查异常的帐号活动利用Web服务器或防火墙日志找出攻击来源,智能调度系统主要对IP地址池中的节点做健康检查,并按照智能调度算法排序,将IP池分为正常组和风险组,正常情况下会给客户端返回3个可用节点IP,一旦3个IP被打死,客户端再次请求将会分配风险组池中的IP,如果依然被打死,此客户端将被加入黑名单,列入高风险客户端,同时不再给它分配任何IP节点,并将客户端IP以及特征码存储,以备后续定位反查攻击者;
S3、将结合报文检测和行为检测,综合利用多种技术进行DCC检测,以更加有效地检测并处理DCC;
S4、再将在入侵检测系统检测到有安全事件发生之后,预警灯(2)亮起,抑制的目的在于限制攻击范围,限制潜在的损失与破坏,在事件被抑制以后,应该找出事件根源并彻底根除;然后就该着手系统恢复,把所有受侵害的系统、应用、数据库等恢复到它们正常的任务状态;
S5、最后通过对关联事件进行数据融合处理,从时间、空间、协议等多个方面进行关联识别,结合数据信息、对当前的时间进行危险评估、判断危险等级,收集大量的网络状态数据之后,系统就会根据指定的标准对目前的网络状态以及未来的网络状态进行评估和预测,进而给出相应的分析报告和安全状态预警处理,收集入侵相关的所有资料,收集并保护证据,保证安全地获取并且保存证据;确定使系统恢复正常的需求和时间表、从可信的备份介质中恢复用户数据和应用服务;通过对有关恶意代码或行为的分析结果,找出事件根源明确相应的补救措施并彻底清除,并对攻击源进行准确定位并采取措施将其中断,清理系统、恢复数据、程序、服务,把所有被攻破的系统和网络设备使用备份盘(4)彻底还原到正常的任务状态,通过用户与防护节点建立加密隧道,接管客户端与服务器端网络连接,准确识别攻击者与真正的访客,非真正访客所发送数据包将会被防护节点直接丢弃,并且会将其加入到IP信誉库,黑客肉鸡仅可以使用一次便被精准识别,黑客可用攻击资源将急剧下降,打破防护资源不对称。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310557014.2A CN116566687A (zh) | 2023-05-17 | 2023-05-17 | 一种基于网络攻击识别行为的预警处置系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310557014.2A CN116566687A (zh) | 2023-05-17 | 2023-05-17 | 一种基于网络攻击识别行为的预警处置系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116566687A true CN116566687A (zh) | 2023-08-08 |
Family
ID=87494317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310557014.2A Pending CN116566687A (zh) | 2023-05-17 | 2023-05-17 | 一种基于网络攻击识别行为的预警处置系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116566687A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117220911A (zh) * | 2023-08-11 | 2023-12-12 | 苏州恒臻星科技有限公司 | 一种基于协议深度分析的工控安全审计系统 |
-
2023
- 2023-05-17 CN CN202310557014.2A patent/CN116566687A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117220911A (zh) * | 2023-08-11 | 2023-12-12 | 苏州恒臻星科技有限公司 | 一种基于协议深度分析的工控安全审计系统 |
CN117220911B (zh) * | 2023-08-11 | 2024-03-29 | 释空(上海)品牌策划有限公司 | 一种基于协议深度分析的工控安全审计系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10432650B2 (en) | System and method to protect a webserver against application exploits and attacks | |
CN100369037C (zh) | 在线阻挡有害信息的系统和方法 | |
KR101890272B1 (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
KR100942456B1 (ko) | 클라우드 컴퓨팅을 이용한 DDoS 공격 탐지 및 차단 방법 및 서버 | |
US20160182542A1 (en) | Denial of service and other resource exhaustion defense and mitigation using transition tracking | |
CN107888607A (zh) | 一种网络威胁检测方法、装置及网络管理设备 | |
CN112685682B (zh) | 一种攻击事件的封禁对象识别方法、装置、设备及介质 | |
CN114598525A (zh) | 一种针对网络攻击的ip自动封禁的方法和装置 | |
CN102402723A (zh) | 一种信息资产安全的检测方法及系统 | |
US20210409446A1 (en) | Leveraging network security scanning to obtain enhanced information regarding an attack chain involving a decoy file | |
CN116319061A (zh) | 一种智能控制网络系统 | |
CN108369542A (zh) | 用于检测横向运动和数据泄漏的系统和方法 | |
CN116566687A (zh) | 一种基于网络攻击识别行为的预警处置系统及方法 | |
CN114826880A (zh) | 一种数据安全运行在线监测的方法及系统 | |
KR20220081145A (ko) | Ai 기반 이상징후 침입 탐지 및 대응 시스템 | |
CN116094817A (zh) | 一种网络安全检测系统和方法 | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及系统 | |
CN116527299A (zh) | 一种基于网络安全防护方法及动态防御系统 | |
Wang et al. | Research of electric power information security protection on cloud security | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
KR100607110B1 (ko) | 종합 보안 상황 관리 시스템 | |
Seo et al. | Abnormal behavior detection to identify infected systems using the APChain algorithm and behavioral profiling | |
KR102377784B1 (ko) | 내부망의 보안 옵티마이즈 기능을 제공하는 네트워크 보안 시스템 | |
CN106993005A (zh) | 一种网络服务器的预警方法及系统 | |
CN110839045B (zh) | 一种电力监控系统异常流量检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |