CN117879977B - 一种网络安全防护方法、装置、电子设备及存储介质 - Google Patents

一种网络安全防护方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN117879977B
CN117879977B CN202410271041.8A CN202410271041A CN117879977B CN 117879977 B CN117879977 B CN 117879977B CN 202410271041 A CN202410271041 A CN 202410271041A CN 117879977 B CN117879977 B CN 117879977B
Authority
CN
China
Prior art keywords
rule
data
preset
detection
detection rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410271041.8A
Other languages
English (en)
Other versions
CN117879977A (zh
Inventor
满庆毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Easy Times Technology Co ltd
Original Assignee
Beijing Easy Times Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Easy Times Technology Co ltd filed Critical Beijing Easy Times Technology Co ltd
Priority to CN202410271041.8A priority Critical patent/CN117879977B/zh
Publication of CN117879977A publication Critical patent/CN117879977A/zh
Application granted granted Critical
Publication of CN117879977B publication Critical patent/CN117879977B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种网络安全防护方法、装置、电子设备及存储介质,该方法通过获取当前网络与外部网络的交互数据,交互数据包括当前网络向外部网络发送的数据、外部网络向当前网络发送的数据,通过预设检测规则对交互数据进行检测,若检测结果为可疑数据,则对预设检测规则进行更新,并通过更新后的检测规则对交互数据进行检测,直到检测结果为正常数据或异常数据,基于检测结果,对交互数据进行拦截或放行,以实现对当前网络的安全防护;本发明降低了交互数据误拦截的概率,避免交互数据在不能确定是否存在安全隐患时,直接将交互数据进行拦截,影响使用者的正常使用。

Description

一种网络安全防护方法、装置、电子设备及存储介质
技术领域
本发明涉及数据分析技术领域,尤其涉及一种网络安全防护方法、装置、电子设备及存储介质。
背景技术
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
目前,网络安全的防护通常使用防火墙、杀毒软件等对交互数据进行检测,当防火墙或杀毒软件检测到交互数据存在安全隐患或不能确定是否存在安全隐患时,直接将交互数据进行拦截,从而实现对网络的保护。这种网络的防护方式虽然保障了网络的安全性,但是,这会导致交互数据的误拦截,影响使用者的正常使用。
发明内容
鉴于以上所述现有技术的缺点,本申请提供一种网络安全防护方法、装置、电子设备及存储介质,以解决上述技术问题。
本发明提供的一种网络安全防护方法,所述方法包括:获取当前网络与外部网络的交互数据,所述交互数据包括所述当前网络向所述外部网络发送的数据、所述外部网络向所述当前网络发送的数据;通过预设检测规则对所述交互数据进行检测;若检测结果为可疑数据,则对所述预设检测规则进行更新,并通过更新后的检测规则对所述交互数据进行检测,直到检测结果为正常数据或异常数据;基于所述检测结果,对所述交互数据进行拦截或放行,以实现对所述当前网络的安全防护。
于本发明的一实施例中,若所述当前网络中部署有多个主机,则对所述预设检测规则进行更新的过程包括:将需要进行规则更新的主机作为请求方,向其他主机发送规则获取请求;响应于所述规则获取请求,其他主机分别作为响应方,向所述请求方发送各自的反馈信息,以使所述请求方得到多个外部检测规则;将所述预设检测规则与多个所述外部检测规则进行组合,得到组合后的检测规则;通过所述组合后的检测规则替换所述预设检测规则,以对所述预设检测规则进行更新。
于本发明的一实施例中,若所述预设检测规则包括多个类型的预设子规则以及与每一类型的预设子规则对应的设置时间,且所述外部检测规则包括多个类型的外部子规则以及与每一类型的外部子规则对应的更新时间,则将所述预设检测规则与多个所述外部检测规则进行组合,得到组合后的检测规则的过程包括:选取一个外部子规则作为第一外部子规则,并将所述第一外部子规则的类型分别与所有预设子规则的类型进行比对,若所述第一外部子规则的类型与所有预设子规则的类型均不同,则将所述第一外部子规则添加到所述预设检测规则中,得到变更后所有预设子规则;若所述第一外部子规则的类型与其中一个预设子规则的类型相同,则将所述第一外部子规则的更新时间与所述预设子规则对应的设置时间进行比对,若所述第一外部子规则的更新时间晚于所述预设子规则对应的设置时间,则通过所述第一外部子规则替换所述预设子规则,得到变更后所有预设子规则;继续选取下一外部子规则,并将所述下一外部子规则的类型分别与变更后所有预设子规则的类型进行比对,直到最后一个外部子规则的类型与变更后所有预设子规则比对完成,得到最终变更后所有预设子规则,所述下一外部子规则与所述第一外部子规则不同;将所述最终变更后所有预设子规则作为所述组合后的检测规则。
于本发明的一实施例中,在将需要进行规则更新的主机作为请求方,向其他主机发送规则获取请求之前,所述方法包括:建立多个所述主机之间的关联关系,具有所述关联关系的两个主机内存储有对应方预先生成的检测规则加密数据,所述检测规则加密数据由所述预设检测规则或所述更新后的检测规则进行加密得到;若所述请求方与其他主机存在关联关系,则将所述检测规则加密数据的解密密钥作为请求内容,并将所述请求内容、与所述请求方具有存储关系的主机地址进行封装,形成所述规则获取请求;若所述请求方与其他主机不存在关联关系,则将所述预设检测规则或所述更新后的检测规则作为请求内容,并将所述请求内容、与所述请求方不具有存储关系的主机地址进行封装,形成所述规则获取请求。
于本发明的一实施例中,响应于所述规则获取请求,其他主机分别作为响应方,向所述请求方发送各自的反馈信息的过程包括:若所述规则获取请求中的请求内容为所述检测规则加密数据的解密密钥,则将所述检测规则加密数据的解密密钥作为反馈信息,发送给所述请求方,以使所述请求方通过所述解密密钥对所述检测规则加密数据进行解密,得到所述外部检测规则;若所述规则获取请求中的请求内容为所述预设检测规则或所述更新后的检测规则,则对所述预设检测规则或所述更新后的检测规则进行加密,得到所述检测规则加密数据,并将所述检测规则加密数据、与所述检测规则加密数据的解密密钥作为反馈信息,发送给所述请求方,以使所述请求方通过所述解密密钥对所述检测规则加密数据进行解密,得到所述外部检测规则。
于本发明的一实施例中,在对所述预设检测规则进行更新之后,所述方法包括:对所述更新后的检测规则进行加密,得到加密后的检测规则;将所述加密后的检测规则发送到与所述请求方具有关联关系的主机,并通过所述加密后的检测规则替换所述预设检测规则的加密数据,以通过与所述请求方具有关联关系的主机对所述加密后的检测规则进行加密存储。
于本发明的一实施例中,对所述交互数据进行放行之后,所述方法包括:若被放行交互数据的目的地址与所述当前网络的地址一致,则监控所述被放行交互数据的运行状态;若所述运行状态为正常状态,则持续监控所述被放行交互数据,直到持续监控得到的运行状态为异常状态或所述被放行交互数据运行结束;若所述运行状态为异常状态或所述持续监控得到的运行状态为异常状态,则将所述被放行交互数据作为所述异常数据进行查杀;若被放行交互数据的目的地址与所述当前网络的地址不一致,则按照所述被放行交互数据的目的地址对所述被放行交互数据进行转发。
根据本发明实施例的一个方面,提供了一种网络安全防护装置,所述装置包括:数据获取模块,用于获取当前网络与外部网络的交互数据,所述交互数据包括所述当前网络向所述外部网络发送的数据、所述外部网络向所述当前网络发送的数据;数据检测模块,用于通过预设检测规则对所述交互数据进行检测;若检测结果为可疑数据,则对所述预设检测规则进行更新,并通过更新后的检测规则对所述交互数据进行检测,直到检测结果为正常数据或异常数据;安全防护模块,用于基于所述检测结果,对所述交互数据进行拦截或放行,以实现对所述当前网络的安全防护。
根据本发明实施例的一个方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现如上述所述的网络安全防护方法。
根据本发明实施例的一个方面,提供了一种计算机可读存储介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行如上述所述的网络安全防护方法。
本发明的有益效果:本发明通过获取当前网络与外部网络的交互数据,通过预设检测规则对交互数据进行检测,若检测结果为可疑数据,则对预设检测规则进行更新,并通过更新后的检测规则对交互数据进行检测,直到检测结果为正常数据或异常数据,基于检测结果,对交互数据进行拦截或放行,以实现对当前网络的安全防护,以上过程,在检测结果为可疑数据时,没有直接进行拦截动作,而是通过更新后的检测规则对所述交互数据进行进一步地检测,直到检测结果为正常数据或异常数据,才进行放行或拦截,降低了交互数据误拦截的概率,避免交互数据在不能确定是否存在安全隐患时,直接将交互数据进行拦截,影响使用者的正常使用。
另外,在保密性要求较高的局域网环境中(例如,档案管理系统、财务管理系统、人员信息管理系统等),局域网环境中主机通常不能连接外网,因此,局域网环境中主机的预设检测规则通常不进行更新或需要维护人员手动更新,导致对于交互数据的检测准确性较低,在检测结果为可疑数据时,通过对所述预设检测规则进行更新,不仅实现了预设检测规则的自动更新,节省维护人员的工作量,而且提高了对局域网环境的防护功能。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术者来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是本申请的一示例性实施例示出的网络安全防护方法的流程图;
图2是本申请的一示例性实施例示出的网络安全防护装置的框图。
具体实施方式
以下将参照附图和优选实施例来说明本发明的实施方式,本领域技术人员可由本说明书中所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。应当理解,优选实施例仅为了说明本发明,而不是为了限制本发明的保护范围。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
在下文描述中,探讨了大量细节,以提供对本发明实施例的更透彻的解释,然而,对本领域技术人员来说,可以在没有这些具体细节的情况下实施本发明的实施例是显而易见的,在其他实施例中,以方框图的形式而不是以细节的形式来示出公知的结构和设备,以避免使本发明的实施例难以理解。
以下对本申请实施例的技术方案的实现细节进行详细阐述:
图1是本申请的一示例性实施例示出的网络安全防护方法的流程图,参照图1所示,该网络安全防护方法至少包括步骤S110至步骤S130,详细介绍如下:
在步骤S110中,获取当前网络与外部网络的交互数据。
在本申请的一实施例中,交互数据包括当前网络向外部网络发送的数据、外部网络向当前网络发送的数据。
在本实施例中,当前网络可以为广域网,也可以为局域网,在局域网内部署多个主机,其中,可以选择一个主机作为网关。
在步骤S120中,通过预设检测规则对交互数据进行检测;若检测结果为可疑数据,则对预设检测规则进行更新,并通过更新后的检测规则对交互数据进行检测,直到检测结果为正常数据或异常数据。
在本实施例中,预设检测规则可以设置在防火墙中,也可以设置在杀毒软件中,在此,不进行一一列举。
在本实施例中,检测结果包括正常数据、异常数据、可疑数据等,在不能确定交互数据为正常数据且在不能确定交互数据为异常数据的情形下,将交互数据确定为可疑数据。
在步骤S130中,基于检测结果,对交互数据进行拦截或放行,以实现对当前网络的安全防护。
在本实施例中,检测结果为正常数据时,对交互数据进行放行,检测结果为异常数据时,对交互数据进行拦截。
在本实施例中,通过获取当前网络与外部网络的交互数据,通过预设检测规则对交互数据进行检测,若检测结果为可疑数据,则对预设检测规则进行更新,并通过更新后的检测规则对交互数据进行检测,直到检测结果为正常数据或异常数据,基于检测结果,对交互数据进行拦截或放行,以实现对当前网络的安全防护,以上过程,在检测结果为可疑数据时,没有直接进行拦截动作,而是通过更新后的检测规则对交互数据进行进一步地检测,直到检测结果为正常数据或异常数据,才进行放行或拦截,降低了交互数据误拦截的概率,避免交互数据在不能确定是否存在安全隐患时,直接将交互数据进行拦截,影响使用者的正常使用。
在本申请的一实施例中,若当前网络中部署有多个主机,则对预设检测规则进行更新的过程包括:
将需要进行规则更新的主机作为请求方,向其他主机发送规则获取请求。
在本实施例中,每个主机都配置有预设检测规则,且每个主机的预设检测规则可以根据实际情况设定,在此,不进行赘述。
在本实施例中,若请求方为局域网网关,则其他主机可以为除网关外的局域网内部主机,也可以为广域网主机;若请求方为除网关外的局域网内部主机,则其他主机包括网关和除请求方外的局域网内部主机。
响应于规则获取请求,其他主机分别作为响应方,向请求方发送各自的反馈信息,以使请求方得到多个外部检测规则。
在本实施例中,外部检测规则可以为响应方初始设置的预设检测规则,也可以为响应方经过更新后的检测规则。
将预设检测规则与多个外部检测规则进行组合,得到组合后的检测规则。
在本实施例中,若预设检测规则包括多个类型的预设子规则以及与每一类型的预设子规则对应的设置时间,且外部检测规则包括多个类型的外部子规则以及与每一类型的外部子规则对应的更新时间,则将预设检测规则与多个外部检测规则进行组合,得到组合后的检测规则的过程包括:(1)选取一个外部子规则作为第一外部子规则,并将第一外部子规则的类型分别与所有预设子规则的类型进行比对,若第一外部子规则的类型与所有预设子规则的类型均不同,则将第一外部子规则添加到预设检测规则中,得到变更后所有预设子规则;若第一外部子规则的类型与其中一个预设子规则的类型相同,则将第一外部子规则的更新时间与预设子规则对应的设置时间进行比对,若第一外部子规则的更新时间晚于预设子规则对应的设置时间,则通过第一外部子规则替换预设子规则,得到变更后所有预设子规则;(2)继续选取下一外部子规则,并将下一外部子规则的类型分别与变更后所有预设子规则的类型进行比对,直到最后一个外部子规则的类型与变更后所有预设子规则比对完成,得到最终变更后所有预设子规则,下一外部子规则与第一外部子规则不同;(3)将最终变更后所有预设子规则作为组合后的检测规则。
通过组合后的检测规则替换预设检测规则,以对预设检测规则进行更新。
在本实施例中,在预设检测规则的基础上,增加了子规则的数量,并以最新的子规则替换原有的子规则,从而形成组合后的检测规则,提高了组合后的检测规则对于交互数据的检测准确性。
在本申请的一实施例中,若预设检测规则包括多个类型的预设子规则以及与每一类型的预设子规则对应的设置时间,且外部检测规则包括多个类型的外部子规则以及与每一类型的外部子规则对应的更新时间,则将预设检测规则与多个外部检测规则进行组合,得到组合后的检测规则的过程包括:
选取一个外部子规则作为第一外部子规则,并将第一外部子规则的类型分别与所有预设子规则的类型进行比对,若第一外部子规则的类型与所有预设子规则的类型均不同,则将第一外部子规则添加到预设检测规则中,得到变更后所有预设子规则;若第一外部子规则的类型与其中一个预设子规则的类型相同,则将第一外部子规则的更新时间与预设子规则对应的设置时间进行比对,若第一外部子规则的更新时间晚于预设子规则对应的设置时间,则通过第一外部子规则替换预设子规则,得到变更后所有预设子规则。
在本实施例中,预设子规则的类型包括病毒查杀规则、木马查杀规则、网络地址过滤规则、异常流量检测规则、网络攻击检测规则等,外部子规则的类型包括病毒查杀规则、木马查杀规则、网络地址过滤规则、异常流量检测规则、网络攻击检测规则等。
在本实施例中,将第一外部子规则添加到预设检测规则中之后,第一外部子规则的更新时间也相应地添加到预设检测规则中,作为新增预设子规则的设置时间;在通过第一外部子规则替换预设子规则之后,第一外部子规则的更新时间也相应地替换预设子规则的设置时间,作为更新后预设子规则的设置时间。
继续选取下一外部子规则,并将下一外部子规则的类型分别与变更后所有预设子规则的类型进行比对,直到最后一个外部子规则的类型与变更后所有预设子规则比对完成,得到最终变更后所有预设子规则,下一外部子规则与第一外部子规则不同。
在本实施例中,将下一外部子规则的类型分别与变更后所有预设子规则的类型进行比对之后,若下一外部子规则的类型与变更后所有预设子规则的类型均不同,则将下一外部子规则添加到变更后所有预设子规则中,得到再次变更后所有预设子规则;若下一外部子规则的类型与变更后所有预设子规则中其中一个预设子规则的类型相同,则将下一外部子规则的更新时间与该预设子规则对应的设置时间进行比对,若第一外部子规则的更新时间晚于该预设子规则对应的设置时间,则通过第一外部子规则替换该预设子规则,得到再次变更后所有预设子规则,直到最后一个外部子规则的类型与多次变更后所有预设子规则比对完成。
将最终变更后所有预设子规则作为组合后的检测规则。
在本实施例中,最终变更后所有预设子规则在预设检测规则的基础上,增加了子规则的数量,并以最新的子规则替换原有的子规则,提高了组合后的检测规则对于交互数据的检测准确性。
在本实施例中,在保密性要求较高的局域网环境中(例如,档案管理系统、财务管理系统、人员信息管理系统等),局域网环境中主机通常不能连接外网,因此,局域网环境中主机的预设检测规则通常不进行更新或需要维护人员手动更新,导致对于交互数据的检测准确性较低,在检测结果为可疑数据时,通过对预设检测规则进行更新,不仅实现了预设检测规则的自动更新,节省维护人员的工作量,而且提高了对局域网环境的防护功能。
在本申请的一实施例中,在将需要进行规则更新的主机作为请求方,向其他主机发送规则获取请求之前,网络安全防护方法包括:
建立多个主机之间的关联关系,具有关联关系的两个主机内存储有对应方预先生成的检测规则加密数据,检测规则加密数据由预设检测规则或更新后的检测规则进行加密得到。
在本实施例中,若主机中的检测规则没有进行更新,则检测规则加密数据由预设检测规则进行加密得到,若主机中的检测规则已经进行更新,则检测规则加密数据由更新后的检测规则进行加密得到。
在本实施例中,预设检测规则或更新后的检测规则进行加密的算法可以为对称加密算法,也可以为非对称加密算法。在采用对称加密算法时,通过同一私钥对预设检测规则或更新后的检测规则进行加密,并对检测规则加密数据进行解密,在采用非对称加密算法时,选择通过公钥对预设检测规则或更新后的检测规则进行加密,并通过私钥对检测规则加密数据进行解密。
若请求方与其他主机存在关联关系,则将检测规则加密数据的解密密钥作为请求内容,并将请求内容、与请求方具有存储关系的主机地址进行封装,形成规则获取请求。
在本实施例中,若与请求方存在关联关系的主机有多个,则在向存在关联关系的多个主机发送规则获取请求时,可以采用单播方式,也可以采用组播方式,在此,不进行限定。
在本实施例中,规则获取请求可以采用HTTP(Hyper Text Transfer Protocol,超文本传输协议)格式,也可以采用其他报文格式,在此,不进行限定。
若请求方与其他主机不存在关联关系,则将预设检测规则或更新后的检测规则作为请求内容,并将请求内容、与请求方不具有存储关系的主机地址进行封装,形成规则获取请求。
在本实施例中,若与请求方不存在关联关系的主机有多个,则在向不存在关联关系的多个主机发送规则获取请求时,可以采用单播方式,也可以采用组播方式,在此,不进行限定。
在本申请的一实施例中,响应于规则获取请求,其他主机分别作为响应方,向请求方发送各自的反馈信息的过程包括:
若规则获取请求中的请求内容为检测规则加密数据的解密密钥,则将检测规则加密数据的解密密钥作为反馈信息,发送给请求方,以使请求方通过解密密钥对检测规则加密数据进行解密,得到外部检测规则。
在本实施例中,若规则获取请求中的请求内容为检测规则加密数据的解密密钥,则响应方只需要反馈检测规则加密数据的解密密钥,有利于降低反馈信息的占用空间,提高数据的处理速度。
若规则获取请求中的请求内容为预设检测规则或更新后的检测规则,则对预设检测规则或更新后的检测规则进行加密,得到检测规则加密数据,并将检测规则加密数据、与检测规则加密数据的解密密钥作为反馈信息,发送给请求方,以使请求方通过解密密钥对检测规则加密数据进行解密,得到外部检测规则。
在本实施例中,若检测规则加密数据通过非对称加密算法的公钥加密得到,则解密密钥为非对称加密算法的私钥。若检测规则加密数据通过对称加密算法的私钥加密得到,则解密密钥为对称加密算法的私钥。
在本申请的一实施例中,在对预设检测规则进行更新之后,网络安全防护方法包括:
对更新后的检测规则进行加密,得到加密后的检测规则。
在本实施例中,对更新后的检测规则进行加密的密钥可以采用非对称加密算法中的公钥,也可以采用对称加密算法中的私钥。
将加密后的检测规则发送到与请求方具有关联关系的主机,并通过加密后的检测规则替换预设检测规则的加密数据,以通过与请求方具有关联关系的主机对加密后的检测规则进行加密存储。
在本实施例中,对加密后的检测规则进行加密存储的密钥可以采用非对称加密算法中的公钥,相应地,加密存储后通过非对称加密算法中的私钥进行解密,也可以采用对称加密算法中的私钥对加密后的检测规则进行加密存储,相应地,加密存储后通过对称加密算法中的私钥进行解密。
在本实施例中,对加密后的检测规则进行加密存储,有利于提高加密后的检测规则存储的安全性。
在本实施例中,对加密后的检测规则进行加密存储之后,在请求方需要验证更新后的检测规则是否遭到篡改或攻击时,通过向与请求方具有关联关系的主机发送验证请求,响应于验证请求,与请求方具有关联关系的主机在通过加密存储的解密密钥对加密存储的检测规则进行解密,得到加密后的检测规则之后,将加密后的检测规则发送给请求方,请求方通过其解密密钥对加密后的检测规则进行解密,将解密得到的更新后的检测规则与请求方的更新后的检测规则进行比对,如果比对一致,则说明更新后的检测规则没有遭到篡改或攻击,如果比对不一致,则说明更新后的检测规则遭到篡改或攻击。
在本实施例中,对加密后的检测规则进行加密存储之后,在请求方需要验证更新后的检测规则是否遭到篡改或攻击时,通过向与请求方具有关联关系的主机发送验证请求,响应于验证请求,与请求方具有关联关系的主机在将加密存储的检测规则、加密存储的解密密钥发送给请求方,请求方通过加密存储的解密密钥对加密存储的检测规则进行解密,得到加密后的检测规则,请求方通过其解密密钥对加密后的检测规则进行解密,将解密得到的更新后的检测规则与请求方的更新后的检测规则进行比对,如果比对一致,则说明更新后的检测规则没有遭到篡改或攻击,如果比对不一致,则说明更新后的检测规则遭到篡改或攻击。
在本申请的一实施例中,对交互数据进行放行之后,网络安全防护方法包括:
若被放行交互数据的目的地址与当前网络的地址一致,则监控被放行交互数据的运行状态;若运行状态为正常状态,则持续监控被放行交互数据,直到持续监控得到的运行状态为异常状态或被放行交互数据运行结束;若运行状态为异常状态或持续监控得到的运行状态为异常状态,则将被放行交互数据作为异常数据进行查杀。
在本实施例中,异常状态包括导致其他应用进程处于异常开启状态、操作系统处于频繁重启状态等。
在本实施例中,对异常数据进行查杀可以通过杀毒软件进行,也可以通过其他方式进行处理,在此,不进行具体限定。
若被放行交互数据的目的地址与当前网络的地址不一致,则按照被放行交互数据的目的地址对被放行交互数据进行转发,以使被放行交互数据达到目的地址。
以下介绍本申请的装置实施例,可以用于执行本申请上述实施例中的网络安全防护方法。对于本申请装置实施例中未披露的细节,请参照本申请上述的网络安全防护方法的实施例。
图2是本申请的一示例性实施例示出的网络安全防护装置的框图。
如图2所示,该示例性的网络安全防护装置包括:
数据获取模块201用于获取当前网络与外部网络的交互数据。
数据检测模块202用于通过预设检测规则对交互数据进行检测;若检测结果为可疑数据,则对预设检测规则进行更新,并通过更新后的检测规则对交互数据进行检测,直到检测结果为正常数据或异常数据。
安全防护模块203用于基于检测结果,对交互数据进行拦截或放行,以实现对当前网络的安全防护。
在本申请的一实施例中,交互数据包括当前网络向外部网络发送的数据、外部网络向当前网络发送的数据。
在本实施例中,当前网络可以为广域网,也可以为局域网,在局域网内部署多个主机,其中,可以选择一个主机作为网关。
在本实施例中,预设检测规则可以设置在防火墙中,也可以设置在杀毒软件中,在此,不进行一一列举。
在本实施例中,检测结果包括正常数据、异常数据、可疑数据等,在不能确定交互数据为正常数据且在不能确定交互数据为异常数据的情形下,将交互数据确定为可疑数据。
在本实施例中,检测结果为正常数据时,对交互数据进行放行,检测结果为异常数据时,对交互数据进行拦截。
在本实施例中,通过获取当前网络与外部网络的交互数据,通过预设检测规则对交互数据进行检测,若检测结果为可疑数据,则对预设检测规则进行更新,并通过更新后的检测规则对交互数据进行检测,直到检测结果为正常数据或异常数据,基于检测结果,对交互数据进行拦截或放行,以实现对当前网络的安全防护,以上过程,在检测结果为可疑数据时,没有直接进行拦截动作,而是通过更新后的检测规则对交互数据进行进一步地检测,直到检测结果为正常数据或异常数据,才进行放行或拦截,降低了交互数据误拦截的概率,避免交互数据在不能确定是否存在安全隐患时,直接将交互数据进行拦截,影响使用者的正常使用。
需要说明的是,上述实施例所提供的网络安全防护装置与上述实施例所提供的网络安全防护方法属于同一构思,其中各个模块和单元执行操作的具体方式已经在方法实施例中进行了详细描述,此处不再赘述。上述实施例所提供的网络安全防护装置在实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能,本处也不对此进行限制。
本申请的实施例还提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得电子设备实现上述各个实施例中提供的网络安全防护方法。
本申请的另一方面还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被计算机的处理器执行时,使计算机执行如前所述的网络安全防护方法。该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的,也可以是单独存在,而未装配入该电子设备中。
本申请的另一方面还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各个实施例中提供的网络安全防护方法。
上述实施例仅示例性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,但凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (8)

1.一种网络安全防护方法,其特征在于,所述方法包括:
获取当前网络与外部网络的交互数据,所述交互数据包括所述当前网络向所述外部网络发送的数据、所述外部网络向所述当前网络发送的数据;
通过预设检测规则对所述交互数据进行检测;若检测结果为可疑数据,则对所述预设检测规则进行更新,并通过更新后的检测规则对所述交互数据进行检测,直到检测结果为正常数据或异常数据;
基于所述检测结果,对所述交互数据进行拦截或放行,以实现对所述当前网络的安全防护;
若所述当前网络中部署有多个主机,则对所述预设检测规则进行更新的过程包括:
将需要进行规则更新的主机作为请求方,向其他主机发送规则获取请求;
响应于所述规则获取请求,其他主机分别作为响应方,向所述请求方发送各自的反馈信息,以使所述请求方得到多个外部检测规则;
将所述预设检测规则与多个所述外部检测规则进行组合,得到组合后的检测规则;
通过所述组合后的检测规则替换所述预设检测规则,以对所述预设检测规则进行更新;
在将需要进行规则更新的主机作为请求方,向其他主机发送规则获取请求之前,所述方法包括:
建立多个所述主机之间的关联关系,具有所述关联关系的两个主机内存储有对应方预先生成的检测规则加密数据,所述检测规则加密数据由所述预设检测规则或所述更新后的检测规则进行加密得到;
若所述请求方与其他主机存在关联关系,则将所述检测规则加密数据的解密密钥作为请求内容,并将所述请求内容、与所述请求方具有存储关系的主机地址进行封装,形成所述规则获取请求;
若所述请求方与其他主机不存在关联关系,则将所述预设检测规则或所述更新后的检测规则作为请求内容,并将所述请求内容、与所述请求方不具有存储关系的主机地址进行封装,形成所述规则获取请求。
2.根据权利要求1所述的网络安全防护方法,其特征在于,若所述预设检测规则包括多个类型的预设子规则以及与每一类型的预设子规则对应的设置时间,且所述外部检测规则包括多个类型的外部子规则以及与每一类型的外部子规则对应的更新时间,则将所述预设检测规则与多个所述外部检测规则进行组合,得到组合后的检测规则的过程包括:
选取一个外部子规则作为第一外部子规则,并将所述第一外部子规则的类型分别与所有预设子规则的类型进行比对,若所述第一外部子规则的类型与所有预设子规则的类型均不同,则将所述第一外部子规则添加到所述预设检测规则中,得到变更后所有预设子规则;若所述第一外部子规则的类型与其中一个预设子规则的类型相同,则将所述第一外部子规则的更新时间与所述预设子规则对应的设置时间进行比对,若所述第一外部子规则的更新时间晚于所述预设子规则对应的设置时间,则通过所述第一外部子规则替换所述预设子规则,得到变更后所有预设子规则;
继续选取下一外部子规则,并将所述下一外部子规则的类型分别与变更后所有预设子规则的类型进行比对,直到最后一个外部子规则的类型与变更后所有预设子规则比对完成,得到最终变更后所有预设子规则,所述下一外部子规则与所述第一外部子规则不同;
将所述最终变更后所有预设子规则作为所述组合后的检测规则。
3.根据权利要求1所述的网络安全防护方法,其特征在于,响应于所述规则获取请求,其他主机分别作为响应方,向所述请求方发送各自的反馈信息的过程包括:
若所述规则获取请求中的请求内容为所述检测规则加密数据的解密密钥,则将所述检测规则加密数据的解密密钥作为反馈信息,发送给所述请求方,以使所述请求方通过所述解密密钥对所述检测规则加密数据进行解密,得到所述外部检测规则;
若所述规则获取请求中的请求内容为所述预设检测规则或所述更新后的检测规则,则对所述预设检测规则或所述更新后的检测规则进行加密,得到所述检测规则加密数据,并将所述检测规则加密数据、与所述检测规则加密数据的解密密钥作为反馈信息,发送给所述请求方,以使所述请求方通过所述解密密钥对所述检测规则加密数据进行解密,得到所述外部检测规则。
4.根据权利要求1所述的网络安全防护方法,其特征在于,在对所述预设检测规则进行更新之后,所述方法包括:
对所述更新后的检测规则进行加密,得到加密后的检测规则;
将所述加密后的检测规则发送到与所述请求方具有关联关系的主机,并通过所述加密后的检测规则替换所述预设检测规则的加密数据,以通过与所述请求方具有关联关系的主机对所述加密后的检测规则进行加密存储。
5.根据权利要求1-4中任一项所述的网络安全防护方法,其特征在于,对所述交互数据进行放行之后,所述方法包括:
若被放行交互数据的目的地址与所述当前网络的地址一致,则监控所述被放行交互数据的运行状态;若所述运行状态为正常状态,则持续监控所述被放行交互数据,直到持续监控得到的运行状态为异常状态或所述被放行交互数据运行结束;若所述运行状态为异常状态或所述持续监控得到的运行状态为异常状态,则将所述被放行交互数据作为所述异常数据进行查杀;
若被放行交互数据的目的地址与所述当前网络的地址不一致,则按照所述被放行交互数据的目的地址对所述被放行交互数据进行转发。
6.一种网络安全防护装置,其特征在于,所述网络安全防护装置用于执行权利要求1至4中任一项所述的网络安全防护方法,该网络安全防护装置包括:
数据获取模块,用于获取当前网络与外部网络的交互数据,所述交互数据包括所述当前网络向所述外部网络发送的数据、所述外部网络向所述当前网络发送的数据;
数据检测模块,用于通过预设检测规则对所述交互数据进行检测;若检测结果为可疑数据,则对所述预设检测规则进行更新,并通过更新后的检测规则对所述交互数据进行检测,直到检测结果为正常数据或异常数据;
安全防护模块,用于基于所述检测结果,对所述交互数据进行拦截或放行,以实现对所述当前网络的安全防护。
7.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现如权利要求1至4中任一项所述的网络安全防护方法。
8.一种计算机可读存储介质,其特征在于,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行权利要求1至4中任一项所述的网络安全防护方法。
CN202410271041.8A 2024-03-11 2024-03-11 一种网络安全防护方法、装置、电子设备及存储介质 Active CN117879977B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410271041.8A CN117879977B (zh) 2024-03-11 2024-03-11 一种网络安全防护方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410271041.8A CN117879977B (zh) 2024-03-11 2024-03-11 一种网络安全防护方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN117879977A CN117879977A (zh) 2024-04-12
CN117879977B true CN117879977B (zh) 2024-05-31

Family

ID=90594918

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410271041.8A Active CN117879977B (zh) 2024-03-11 2024-03-11 一种网络安全防护方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN117879977B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102592093A (zh) * 2012-01-16 2012-07-18 河南科技大学 一种基于生物免疫机制的主机入侵检测方法
CN111464502A (zh) * 2020-03-10 2020-07-28 湖南文理学院 一种基于大数据平台的网络安全防护方法及系统
US11636198B1 (en) * 2019-03-30 2023-04-25 Fireeye Security Holdings Us Llc System and method for cybersecurity analyzer update and concurrent management system
CN116782232A (zh) * 2023-06-26 2023-09-19 广西电网有限责任公司电力科学研究院 一种网络安全识别实时检测潜在风险方法及相关装置
CN117579373A (zh) * 2023-12-12 2024-02-20 北京天融信网络安全技术有限公司 一种基于信息记忆的异常流量检测方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2014203463B2 (en) * 2013-06-25 2016-04-28 Ditno. Pty Ltd Method and system for managing a host-based firewall
US11223651B2 (en) * 2019-07-30 2022-01-11 International Business Machines Corporation Augmented data collection from suspected attackers of a computer network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102592093A (zh) * 2012-01-16 2012-07-18 河南科技大学 一种基于生物免疫机制的主机入侵检测方法
US11636198B1 (en) * 2019-03-30 2023-04-25 Fireeye Security Holdings Us Llc System and method for cybersecurity analyzer update and concurrent management system
CN111464502A (zh) * 2020-03-10 2020-07-28 湖南文理学院 一种基于大数据平台的网络安全防护方法及系统
CN116782232A (zh) * 2023-06-26 2023-09-19 广西电网有限责任公司电力科学研究院 一种网络安全识别实时检测潜在风险方法及相关装置
CN117579373A (zh) * 2023-12-12 2024-02-20 北京天融信网络安全技术有限公司 一种基于信息记忆的异常流量检测方法及装置

Also Published As

Publication number Publication date
CN117879977A (zh) 2024-04-12

Similar Documents

Publication Publication Date Title
US10425387B2 (en) Credentials enforcement using a firewall
US10298610B2 (en) Efficient and secure user credential store for credentials enforcement using a firewall
Cabaj et al. Using software-defined networking for ransomware mitigation: the case of cryptowall
US11310190B2 (en) Network anti-tampering system
US6775657B1 (en) Multilayered intrusion detection system and method
EP2715522B1 (en) Using dns communications to filter domain names
US8677493B2 (en) Dynamic cleaning for malware using cloud technology
CN107347047B (zh) 攻击防护方法和装置
CN116389003A (zh) 用于证书过滤的方法和系统
JP5987627B2 (ja) 不正アクセス検出方法、ネットワーク監視装置及びプログラム
US8656154B1 (en) Cloud based service logout using cryptographic challenge response
JP2008146660A (ja) フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
JP2002342279A (ja) フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
US8234503B2 (en) Method and systems for computer security
WO2022166166A1 (zh) 安全组件的功能验证方法及装置
CN117155716B (zh) 访问校验方法和装置、存储介质及电子设备
CN117879977B (zh) 一种网络安全防护方法、装置、电子设备及存储介质
CN106850592A (zh) 一种信息处理方法、服务器及终端
KR102491738B1 (ko) SDN에서의 분산형 DoS공격 방어방법
WO2023141103A1 (en) Deep learning pipeline to detect malicious command and control traffic
KR101343693B1 (ko) 네트워크 보안시스템 및 그 처리방법
CN115065546A (zh) 一种主动防攻击网络安全防护系统及方法
KR20230139984A (ko) 허니팟을 이용한 악성 파일 탐지 방법 및 이를 이용한 시스템
JP2018098727A (ja) サービスシステム、通信プログラム、及び通信方法
CN113206852A (zh) 一种安全防护方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant