具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供一种网络安全检测方法,如图1所示,该方法包括:
101、确定进行网络安全分析的网络元素。
在对网络安全进行检测分析时,由于网络安全威胁的类型不一样,故导致针对不同类型网络威胁需要确定不同的网络元素对网络安全进行分析。目前进行网络安全分析的网络元素一般包括但不局限于域名、邮件、IP、文件等,具体的本发明实施例对此不进行限制,还可以是日常网络安全分析所涉及的其他元素,例如移动存储设备等。
其中,在确定进行网络安全分析的网络元素时,可以采用但不局限于以下的方法实现,具体为:
根据网络安全检测需求定义进行网络安全分析的网络元素;或者根据网络安全检测需求从已知网络元素中选择预定网络元素作为进行网络安全分析的网络元素,例如可以选择域名、邮件、IP、文件中的一种或几种。在具体实施时采用哪种方式,本发明实施例对此不进行限定,用户可以根据自己的需求进行选择。
102、获取网络数据,将网络数据中所包含的所有所述网络元素进行关联,得到网络元素关联关系网。
在对网络进行安全分析的时候,获取的网络数据可以是历史网络数据,也可以是实时网络数据,例如,一些用户对网络安全不敏感,其一般会很长一段时间才会对其所在网络进行安全检测,这样获取的网络数据一般都是历史数据。相反,一些用户对网络完全很敏感,其一般会实时检测自己所处网络的安全性,这样一般获取的网络数据是实时数据。在具体实施时,本发明实施例对此不进行限制,其会根据网络安全检测的周期进行对应数据的获取。所述网络数据可以包括域名、邮件、IP、文件的所有相关数据,这些数据是海量的,在此可使用非结构化的大数据存储技术,数据例如包括IP(192.168.1.2)访问域名A、B、C,域名A又被IP(192.168.1.100)和IP(192.168.1.101)访问,IP(192.168.1.100)登录过邮箱
[email protected],邮箱
[email protected]收到过邮箱
[email protected]和邮箱
[email protected]的邮件,并且曾发送邮件至
[email protected],邮箱
[email protected]曾在IP(192.168.1.102)登录过,IP(192.168.1.102)曾经访问过IP(192.168.1.100)的共享文件夹等等。
该关联关系网是针对网络数据中所包含的所有网络元素进行关联的关系网,其是一个多维度的网,例如,如图2所示,不同类型的网络元素使用不同图形表示,圆形代表IP访问,三角形代表邮箱文件发送等等。
103、根据所述网络元素关联关系网进行网络安全检测。
本发明提供的网络安全检测方法及装置,将获取的网络数据中涉及的预先设定的所有进行网络安全分析的网络元素进行关联,形成关联关系网,在对网络的安全进行检测时,直接到形成的关联关系网中去查询网络行为异常或者不安全的网络元素,由于该关联关系网中的各个网络元素相互关联,一旦查出一个网络行为异常或者不安全的网络元素,与该网络元素相关联的其他网络元素将被迅速并且准确的查出,进而准确并快速的确定网络威胁所涉及的范围。
进一步的,在执行102获取网络数据,并将网络数据中所包含的所有所述网络元素进行关联,得到网络元素关联关系网时,其可以此采用但不局限于以下的方法实现,如图3所示,该方法包括:
201、获取所述网络数据中所包含的网络元素。
在获取所述网络数据中所包含的网络元素时,可以采用对获取的网络数据进行解析;以确定的进行网络安全分析的网络元素为关键字,查询解析后的网络数据,得到网络数据中所包含的网络元素。
202、确定各个所述网络元素关联的关联网络元素。
在201得到各个网络元素后,根据各个网络元素的传输路径确定各个所述网络元素关联的关联网络元素。例如,网络元素为文件,可以根据文件由哪个邮箱发送到过哪些邮箱、此文件存在过哪些IP、此文件可从哪些域名下载等传输路径确定各个网络元素关联的网络元素。
203、建立所述各个网络元素与对应的网络元素之间的对应关系,得到网络元素关联关系网。
进一步的,在对网络安全进行检测是,有些网络行为根据预定的检测方法可以直接确定该网络行为为不安全行为,但也有些网络行为不能明确的确定其是否不安全行为,只能确定其网络行为为异常网络行为,针对该两种网络行为的判断,在执行103根据所述网络元素关联关系网进行网络安全检测时,具体可以采用但不局限于以下的方法实现,具体包括:
当检测到网络中的某个网络元素的网络行为异常时,本发明实施例提供以下的方法进行网络安全检测,如图4所示,该方法包括:
301、以该网络行为异常的网络元素为入口,查询所述网络元素关联关系网,获取与所述网络行为异常的网络元素相关联的网络元素。
302、对获取的所有关联网络元素进行网络行为分析,确定网络行为异常的关联网络元素。
由于该入口网络元素为网络行为异常的网络元素,只能确定其是疑似威胁网络安全的行为,不一定对网络安全构成威胁,所以在查找到与该网络行为异常的网络元素相关联的关联网络元素后,需要进一步的确定相关联的关联网络元素是否也为网络行为异常的网络元素。例如IP(192.168.1.100)的网络行为异常,无法确认该IP的安全性,但通过查询网络元素关联关系网可以追踪到IP(192.168.1.102)曾经访问过IP(192.168.1.100),而如果曾在IP(192.168.1.102)登录的邮箱
[email protected]已确认的危险来源时,则(192.168.1.100)的危险性将大大提升,需要引起网络管理员的注意。
303、由所述网络行为异常的网络元素和网络行为异常的关联网络元素确定不安全网络范围。
当检测到网络中的某个网络元素不安全时,本发明实施例提供以下的方法进行网络安全检测,如图5所示,该方法包括:
401、以该不安全网络元素如入口查询所述网络元素关联关系网,获取与所述网络行为异常的网络元素相关联的关联网络元素。
402、由所述不安全网络元素和所述关联网络元素确定不安全网络范围。
基于上述方法,当发现某个文件为恶意文件(木马、病毒之类)时,可以以此文件为入口,查询该关联关系网,查出此文件由哪个邮箱发送到过哪些邮箱、此文件存在过哪些IP、此文件可从哪些域名下载,这些域名又关联哪些域名,从而迅速将此次威胁波及的范围排查出来,进行相应的处理。
本发明实施还提供一种网络安全检测装置,如图6所示,该网络安全检测装置包括:
确定单元51,用于确定进行网络安全分析的网络元素。
获取单元52,用于获取网络数据。
关联单元53,用于将网络数据中所包含的所有所述网络元素进行关联,得到网络元素关联关系网。
安全检测单元54,用于根据所述网络元素关联关系网进行网络安全检测。
进一步的,如图7所示,所述关联单元53包括:
获取模块531,用于获取所述网络数据中所包含的网络元素.
确定模块532,用于确定各个所述网络元素关联的关联网络元素
关联模块533,用于建立所述各个网络元素与对应的网络元素之间的对应关系,得到网络元素关联关系网。
进一步的,如图8所示,当检测到网络中的某个网络元素的网络行为异常时,所述安全检测单元54包括:
第一查询模块541,用于以该网络行为异常的网络元素为入口,查询所述网络元素关联关系网,获取与所述网络行为异常的网络元素相关联的网络元素;
第一分析模块542,用于对获取的所有关联网络元素进行网络行为分析,确定网络行为异常的关联网络元素;
第一确定模块543,用于由所述网络行为异常的网络元素和网络行为异常的关联网络元素确定不安全网络范围。
进一步的,如图8所示,当检测到网络中的某个网络元素不安全时所述安全检测单元54包括:
第二查询模块544,用于以该不安全网络元素如入口查询所述网络元素关联关系网,获取与所述网络行为异常的网络元素相关联的关联网络元素;
第二确定模块545,用于由所述不安全网络元素和所述关联网络元素确定不安全网络范围。
进一步的,如图9所示,所述确定单元51包括:
定义模块511,用于根据网络安全检测需求定义进行网络安全分析的网络元素。
和/或选择模块512,用于根据网络安全检测需求从已知网络元素中选择预定网络元素作为进行网络安全分析的网络元素。
本发明提供的网络安全检测方法及装置,将获取的网络数据中涉及的预先设定的所有进行网络安全分析的网络元素进行关联,形成关联关系网,在对网络的安全进行检测时,直接到形成的关联关系网中去查询网络行为异常或者不安全的网络元素,由于该关联关系网中的各个网络元素相互关联,一旦查出一个网络行为异常或者不安全的网络元素,与该网络元素相关联的其他网络元素将被迅速并且准确的查出,进而准确并快速的确定网络威胁所涉及的范围。
本发明还公开了A1、一种网络安全检测方法,其特征在于,包括:
确定进行网络安全分析的网络元素;
获取网络数据,将网络数据中所包含的所有所述网络元素进行关联,得到网络元素关联关系网;
根据所述网络元素关联关系网进行网络安全检测。
A2、根据A1所述的方法,其特征在于,将网络数据中所包含的所有所述网络元素进行关联,得到网络元素关联关系网包括:
获取所述网络数据中所包含的网络元素;
确定各个所述网络元素关联的关联网络元素;
建立所述各个网络元素与对应的网络元素之间的对应关系,得到网络元素关联关系网。
A3、根据A2所述的方法,其特征在于,根据所述网络元素关联关系网进行网络安全检测包括:
当检测到网络中的某个网络元素的网络行为异常时,以该网络行为异常的网络元素为入口,查询所述网络元素关联关系网,获取与所述网络行为异常的网络元素相关联的网络元素;
对获取的所有关联网络元素进行网络行为分析,确定网络行为异常的关联网络元素;
由所述网络行为异常的网络元素和网络行为异常的关联网络元素确定不安全网络范围。
A4、根据A2所述的方法,其特征在于,根据所述网络元素关联关系网进行网络安全检测包括:
当检测到网络中的某个网络元素不安全时,以该不安全网络元素如入口查询所述网络元素关联关系网,获取与所述网络行为异常的网络元素相关联的关联网络元素;
由所述不安全网络元素和所述关联网络元素确定不安全网络范围。
A5、根据A1-A4中任一项所述的方法,其特征在于,所述确定进行网络安全分析的网络元素包括:
根据网络安全检测需求定义进行网络安全分析的网络元素;
或者根据网络安全检测需求从已知网络元素中选择预定网络元素作为进行网络安全分析的网络元素。
A6、根据A5所述的方法,其特征在于,所述进行网络安全分析的网络元素包括域名、邮件、IP或文件。
B7、一种网络安全检测装置,其特征在于,包括:
确定单元,用于确定进行网络安全分析的网络元素;
获取单元,用于获取网络数据;
关联单元,用于将网络数据中所包含的所有所述网络元素进行关联,得到网络元素关联关系网;
安全检测单元,用于根据所述网络元素关联关系网进行网络安全检测。
B8、根据B7所述的装置,其特征在于,所述关联单元包括:
获取模块,用于获取所述网络数据中所包含的网络元素;
确定模块,用于确定各个所述网络元素关联的关联网络元素;
关联模块,用于建立所述各个网络元素与对应的网络元素之间的对应关系,得到网络元素关联关系网。
B9、根据B8所述的装置,其特征在于,所述安全检测单元包括:
第一查询模块,用于当检测到网络中的某个网络元素的网络行为异常时,以该网络行为异常的网络元素为入口,查询所述网络元素关联关系网,获取与所述网络行为异常的网络元素相关联的网络元素;
第一分析模块,用于对获取的所有关联网络元素进行网络行为分析,确定网络行为异常的关联网络元素;
第一确定模块,用于由所述网络行为异常的网络元素和网络行为异常的关联网络元素确定不安全网络范围。
B10、根据B8所述的方法,其特征在于,所述安全检测单元包括:
第二查询模块,用于当检测到网络中的某个网络元素不安全时,以该不安全网络元素如入口查询所述网络元素关联关系网,获取与所述网络行为异常的网络元素相关联的关联网络元素;
第二确定模块,用于由所述不安全网络元素和所述关联网络元素确定不安全网络范围。
B11、根据B7-B10中任一项所述的装置,其特征在于,所述确定单元包括:
定义模块,用于根据网络安全检测需求定义进行网络安全分析的网络元素;
和/或选择模块,用于根据网络安全检测需求从已知网络元素中选择预定网络元素作为进行网络安全分析的网络元素。
B12、根据B11所述的装置,其特征在于,所述进行网络安全分析的网络元素包括域名、邮件、IP或文件。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的网络安全检测方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。