CN105429980A - 网络安全处理方法及装置 - Google Patents
网络安全处理方法及装置 Download PDFInfo
- Publication number
- CN105429980A CN105429980A CN201510791949.2A CN201510791949A CN105429980A CN 105429980 A CN105429980 A CN 105429980A CN 201510791949 A CN201510791949 A CN 201510791949A CN 105429980 A CN105429980 A CN 105429980A
- Authority
- CN
- China
- Prior art keywords
- url
- protocol layer
- application program
- blacklist
- value group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种网络安全处理方法及装置,其中方法包括:接收终端上传的数据包;根据本地网络的安全策略,对接收到的数据包进行解析,获得数据包的至少一个协议层携带的数据;针对每一协议层的数据,提取URL及其对应的目的IP,并将所述URL与目的IP关联形成与该协议层对应的特征值组;根据各协议层对应的特征值组,判断在预设周期内,同一URL出现的次数是否大于预设阈值;若是,则将所述同一URL所在的特征值组标记为可疑特征值组;判断所述可疑特征值组中的URL是否在URL黑名单中;若是,则将与所述URL关联的目的IP添加到IP黑名单中。本发明提供的网络安全处理方法及装置,能够有效阻止病毒感染网络中的终端。
Description
技术领域
本发明涉及通信技术,尤其涉及一种网络安全处理方法及装置。
背景技术
随着网络的不断发展,越来越多的用户通过网络进行沟通及信息传递,但是网络发展的同时,大量危险信息及病毒程序在网络中广泛流传,网络信息安全也成了一个很大的、且急需解决的问题。
为了解决这一问题,现有技术中,用户可以在终端下载并安装查杀病毒及木马的软件程序,以此来保证终端不会受到病毒及木马的感染。但是,这种方法只能保障安装有杀毒程序的终端的信息安全,无法阻止木马病毒感染其他用户的终端,因此,还是无法有效解决网络的信息安全问题,并且,用户需要在终端上不断安装升级的杀毒程序,导致终端的运行效率低下。
发明内容
本发明提供一种网络安全处理方法,用以解决现有技术无法保证未安装杀毒软件的终端不被病毒感染的技术问题。
本发明提供一种网络安全处理方法,包括:
接收终端上传的数据包;
根据本地网络的安全策略,对接收到的数据包进行解析,获得数据包的至少一个协议层携带的数据;
针对每一协议层的数据,提取URL及其对应的目的IP,并将所述URL与目的IP关联形成与该协议层对应的特征值组;
根据各协议层对应的特征值组,判断在预设周期内,同一URL出现的次数是否大于预设阈值;
若是,则将所述同一URL所在的特征值组标记为可疑特征值组;
判断所述可疑特征值组中的URL是否在URL黑名单中;
若是,则将与所述URL关联的目的IP添加到IP黑名单中。
进一步地,还包括:
接收用户输入的所述本地网络的安全策略,所述安全策略包括需要解析的协议层;
相应的,所述根据本地网络的安全策略,对接收到的数据包进行解析,具体包括:
对接收到的数据包中的所述需要解析的协议层进行解析。
进一步地,所述安全策略中还包括每一协议层的安全等级;
相应的,在判断可疑特征值组中的URL不在URL黑名单中之后,还包括:
判断所述URL所在的协议层的安全等级是否为高安全等级;
若是,则在虚拟***中访问所述URL,并下载所述URL对应的应用程序;
运行所述应用程序,并确定所述应用程序是否安全;
若所述应用程序不安全,则将所述URL添加到黑名单中,将与所述URL关联的目的IP添加到IP黑名单中。
进一步地,还包括:
接收用户输入的安全规则;
相应的,所述运行所述应用程序,并确定所述应用程序是否安全,具体包括:
运行所述应用程序,并监控所述应用程序的行为是否违反所述安全规则,以判断所述应用程序的安全性。
进一步地,所述提取URL及其对应的目的IP,并将所述URL与目的IP关联形成与该协议层对应的特征值组,具体包括:
提取URL及其对应的源IP和目的IP,并将所述URL与所述源IP、目的IP关联形成与该协议层对应的特征值组;
相应的,在将与所述URL关联的目的IP添加到IP黑名单之后,还包括:
将与所述URL关联的源IP发送给用户,以使用户对所述源IP对应的终端进行处理。
本发明还提供一种网络安全处理装置,包括:
接收模块,用于接收终端上传的数据包;
解析模块,用于根据本地网络的安全策略,对接收到的数据包进行解析,获得数据包的至少一个协议层携带的数据;
提取模块,用于针对每一协议层的数据,提取URL及其对应的目的IP,并将所述URL与目的IP关联形成与该协议层对应的特征值组;
判断模块,用于根据各协议层对应的特征值组,判断在预设周期内,同一URL出现的次数是否大于预设阈值;若是,则将所述同一URL所在的特征值组标记为可疑特征值组;
添加模块,用于判断所述可疑特征值组中的URL是否在URL黑名单中;若是,则将与所述URL关联的目的IP添加到IP黑名单中。
进一步地,所述接收模块还用于:接收用户输入的所述本地网络的安全策略,所述安全策略包括需要解析的协议层;
相应的,所述解析模块具体用于:对接收到的数据包中的所述需要解析的协议层进行解析,获得数据包的至少一个协议层携带的数据。
进一步地,所述安全策略中还包括每一协议层的安全等级;
相应的,所述添加模块还用于:
在判断可疑特征值组中的URL不在URL黑名单中之后,判断所述URL所在的协议层的安全等级是否为高安全等级;
若是,则在虚拟***中访问所述URL,并下载所述URL对应的应用程序;
运行所述应用程序,并确定所述应用程序是否安全;
若所述应用程序不安全,则将所述URL添加到黑名单中,将与所述URL关联的目的IP添加到IP黑名单中。
进一步地,所述接收模块还用于:接收用户输入的安全规则;
相应的,所述运行所述应用程序,并确定所述应用程序是否安全,具体包括:
运行所述应用程序,并监控所述应用程序的行为是否违反所述安全规则,以判断所述应用程序的安全性。
进一步地,所述提取模块,具体用于:
提取URL及其对应的源IP和目的IP,并将所述URL与所述源IP、目的IP关联形成与该协议层对应的特征值组;
相应的,所述添加模块还用于:在将与所述URL关联的目的IP添加到IP黑名单之后,将与所述URL关联的源IP发送给用户,以使用户对所述源IP对应的终端进行处理。
本发明提供的网络安全处理方法及装置,通过根据本地网络的安全策略,对接收到的数据包进行解析,获得数据包的至少一个协议层携带的数据,针对每一协议层的数据,提取URL及其对应的目的IP,并将URL与URL黑名单进行比对,若所述URL在所述URL黑名单中,则将其关联的目的IP添加到IP黑名单中,以屏蔽访问所述目的IP的全部数据包,能够有效阻止木马病毒感染网络中的终端,终端用户无需不断安装或升级杀毒程序,保证了终端的运行效率。
附图说明
图1为本发明实施例一提供的网络安全处理方法的流程图;
图2为本发明实施例二提供的网络安全处理方法的流程图;
图3为本发明实施例三提供的网络安全处理装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例一提供一种网络安全处理方法。图1为本发明实施例一提供的网络安全处理方法的流程图。如图1所示,本实施例中的网络安全处理方法,可以包括:
步骤101、接收终端上传的数据包。
本实施例中的网络安全处理方法可以是针对无线网络的安全处理方法。具体地,可以在本地无线网络的接口处通过光纤进行分光,在分光处对终端上传的数据包进行采集,所述终端可以是手机、电脑等任何可以连接到无线网络的终端。
步骤102、根据本地网络的安全策略,对接收到的数据包进行解析,获得数据包的至少一个协议层携带的数据。
网络数据是以协议为基础进行传播的,每个数据包都具有7个协议层,本步骤中,可以对数据包的至少一个协议层进行解析,以获取数据包中携带的数据,方便后续进行分析和处理。
优选的是,在本步骤之前,可以先接收用户输入的本地网络的安全策略,所述安全策略包括需要解析的协议层。具体地,当对本地网络的安全性要求较高时,可以对数据包进行全部七个协议层解析;当对本地网络的安全性要求较低时,可以进行部分协议层的解析,例如,可以只解析其中三个或四个协议层。
相应的,本步骤中所述的根据本地网络的安全策略,对接收到的数据包进行解析,具体可以包括:
对接收到的数据包中的所述需要解析的协议层进行解析。
步骤103、针对每一协议层的数据,提取URL及其对应的目的IP,并将所述URL与目的IP关联形成与该协议层对应的特征值组。
此外,所述特征值组中还可以包括URL对应的源IP、源端口、协议类型、目的端口等参数,方便用户判断网络风险的来源以及去向。
由于每个协议层包含的数据不同,有些协议层可能会有一个特征值组,有些协议层可能会有多个特征值组,还有些协议层可能没有特征值组。
其中,对每个数据包进行解析,获取至少一个协议层携带的数据,以及在每个协议层携带的数据中提取出URL、目的IP等参数,均属于现有技术,本实施例中不再赘述。
步骤104、根据各协议层对应的特征值组,判断在预设周期内,同一URL出现的次数是否大于预设阈值;若是,则将所述同一URL所在的特征值组标记为可疑特征值组。
其中,所述预设周期和预设阈值可以根据实际情况来设定。优选的是,所述本地网络的安全策略中还可以包括所述预设周期和预设阈值,具体地,当对本地网络的安全性要求较高时,预设周期可以较短,预设阈值可以较小;当对本地网络的安全性要求较低时,预设周期可以较长,预设阈值可以较大。
假设预设周期为60分钟,预设阈值为100,则在每60分钟内提取出的全部特征值组中,若同一URL出现的次数大于100,就认为该URL为可疑URL,该URL所在的特征值组为可疑特征值组。
步骤105、判断所述可疑特征值组中的URL是否在URL黑名单中;若是,则将与所述URL关联的目的IP添加到IP黑名单中。
将目的IP添加到IP黑名单中后,可以认为该目的IP为恶意目的IP,因此,可以屏蔽掉访问所述恶意目的IP的全部数据包,以保证网络安全。
本实施例提供的网络安全处理方法,通过根据本地网络的安全策略,对接收到的数据包进行解析,获得数据包的至少一个协议层携带的数据,针对每一协议层的数据,提取URL及其对应的目的IP,并将URL与URL黑名单进行比对,若所述URL在所述URL黑名单中,则将其关联的目的IP添加到IP黑名单中,以屏蔽访问所述目的IP的全部数据包,能够有效阻止木马病毒感染网络中的终端,终端用户无需不断安装或升级杀毒程序,保证了终端的运行效率。
此外,本实施例中,设置了预设周期和预设阀值,对于从数据包中提取出的各URL来说,认为在预设周期内出现次数大于预设阀值的URL才是可疑URL,并且仅对可疑URL进行安全性判断,能够有效提高网络安全处理的效率。
实施例二
本发明实施例二提供一种网络安全处理方法。本实施例是在实施例一提供的技术方案的基础上,在可疑特征值组中的URL不在URL黑名单中时,进一步地对可疑特征值组进行安全性判断。图2为本发明实施例二提供的网络安全处理方法的流程图。如图2所示,本实施例中的方法,可以包括:
步骤201、接收终端上传的数据包。
步骤202、根据本地网络的安全策略,对接收到的数据包进行解析,获得数据包的至少一个协议层携带的数据。
步骤203、针对每一协议层的数据,提取URL及其对应的目的IP,并将所述URL与目的IP关联形成与该协议层对应的特征值组。
步骤204、根据各协议层对应的特征值组,判断在预设周期内,同一URL出现的次数是否大于预设阈值;若是,则将所述同一URL所在的特征值组标记为可疑特征值组。
其中,步骤201至步骤204的实现原理与实施例一中的步骤101至步骤104类似,此处不再赘述。
步骤205、判断所述可疑特征值组中的URL是否在URL黑名单中;若不在,则在虚拟***中访问所述URL,并下载所述URL对应的应用程序。
步骤206、运行所述应用程序,并确定所述应用程序是否安全。
本实施例中,当可疑特征值组中的URL不在URL黑名单中时,还需要对所述URL进行进一步的研判,具体的研判过程为:下载所述URL对应的应用程序,并确定所述应用程序是否安全。
具体地,步骤206中的所述运行所述应用程序,并确定所述应用程序是否安全,可以包括:
运行所述应用程序,并监控所述应用程序的行为是否违反安全规则,以判断所述应用程序的安全性。
例如,所述安全规则为禁止扫描本地网络IP地址,若所述应用程序存在自动扫描本地网络IP地址的行为,则认为所述应用程序不安全;或者,所述安全规则为禁止访问某一特定端口,若所述应用程序存在访问该特定端口的行为,则认为所述应用程序不安全。
其中,所述安全规则可以预先设定,具体地,可以根据本地网络的性质和规模来设定所述安全规则。
步骤207、若所述应用程序不安全,则将所述URL添加到黑名单中,将与所述URL关联的目的IP添加到IP黑名单中。
若所述应用程序不安全,则认为其对应的URL为恶意URL,所述恶意URL关联的目的IP为恶意目的IP,将恶意URL和恶意目的IP放入黑名单中后,可以屏蔽掉访问所述恶意URL或恶意目的IP的全部数据包,以保证网络安全。
进一步地,所述安全策略中还可以包括每一协议层的安全等级,所述安全等级可以为高安全等级或低安全等级。
针对低安全等级的协议层来说,若判断对应的URL不在URL黑名单中,则不对该URL进行进一步研判操作;而对于高安全等级的协议层来说,若对应的URL不在URL黑名单中,则还需要按照步骤206至208对URL进行研判。这样,根据安全等级,对每一协议层的数据进行不同策略的安全性判断,更加灵活,进一步提高了网络安全处理的效率。
本实施例提供的网络安全处理方法,在URL不在URL黑名单中时,可以在虚拟***中下载URL对应的应用程序,通过判断应用程序的安全性来确定所述URL是否为恶意URL,能够进一步保证网络安全。
在上述实施例提供的技术方案的基础上,优选的是,所述提取URL及其对应的目的IP,并将所述URL与目的IP关联形成与该协议层对应的特征值组,具体包括:
提取URL及其对应的源IP和目的IP,并将所述URL与所述源IP、目的IP关联形成与该协议层对应的特征值组。
相应的,在将与所述URL关联的目的IP添加到IP黑名单之后,上述实施例提供的方法还可以包括:
将与所述URL关联的源IP发送给用户,以使用户对所述源IP对应的终端进行处理。
具体地,若特征值组中的URL在URL黑名单中,则所述特征值组的源IP可能已经感染病毒,此时,可以将所述源IP发给用户,由用户对相应终端进行处理,避免病毒危害所述终端。
实施例三
本发明实施例三提供一种网络安全处理装置。图3为本发明实施例三提供的网络安全处理装置的结构示意图。如图3所示,本实施例中的网络安全处理装置,可以包括:
接收模块301,用于接收终端上传的数据包;
解析模块302,用于根据本地网络的安全策略,对接收到的数据包进行解析,获得数据包的至少一个协议层携带的数据;
提取模块303,用于针对每一协议层的数据,提取URL及其对应的目的IP,并将所述URL与目的IP关联形成与该协议层对应的特征值组;
判断模块304,用于根据各协议层对应的特征值组,判断在预设周期内,同一URL出现的次数是否大于预设阈值;若是,则将所述同一URL所在的特征值组标记为可疑特征值组;
添加模块305,用于判断所述可疑特征值组中的URL是否在URL黑名单中;若是,则将与所述URL关联的目的IP添加到IP黑名单中。
本实施例中的网络安全处理装置,可以用于执行实施例一所述的网络安全处理方法,其具体实现原理与实施例一类似,此处不再赘述。
本实施例提供的网络安全处理装置,通过根据本地网络的安全策略,对接收到的数据包进行解析,获得数据包的至少一个协议层携带的数据,针对每一协议层的数据,提取URL及其对应的目的IP,并将URL与黑名单进行比对,若URL在黑名单中,则将其关联的目的IP添加到黑名单中,以屏蔽访问所述目的IP的全部数据包,能够有效阻止木马病毒感染网络中的终端,终端用户无需不断安装或升级杀毒程序,保证了终端的运行效率。
进一步地,所述接收模块301还用于:接收用户输入的所述本地网络的安全策略,所述安全策略包括需要解析的协议层;
相应的,所述解析模块302具体用于:对接收到的数据包中的所述需要解析的协议层进行解析,获得数据包的至少一个协议层携带的数据。
进一步地,所述安全策略中还包括每一协议层的安全等级;
相应的,所述添加模块305还用于:
在判断可疑特征值组中的URL不在URL黑名单中之后,判断所述URL所在的协议层的安全等级是否为高安全等级;
若是,则在虚拟***中访问所述URL,并下载所述URL对应的应用程序;
运行所述应用程序,并确定所述应用程序是否安全;
若所述应用程序不安全,则将所述URL添加到黑名单中,将与所述URL关联的目的IP添加到IP黑名单中。
进一步地,所述接收模块301还用于:接收用户输入的安全规则;
相应的,所述运行所述应用程序,并确定所述应用程序是否安全,具体包括:
运行所述应用程序,并监控所述应用程序的行为是否违反所述安全规则,以判断所述应用程序的安全性。
进一步地,所述提取模块303具体用于:
提取URL及其对应的源IP和目的IP,并将所述URL与所述源IP、目的IP关联形成与该协议层对应的特征值组;
相应的,所述添加模块305还用于:在将与所述URL关联的目的IP添加到IP黑名单之后,将与所述URL关联的源IP发送给用户,以使用户对所述源IP对应的终端进行处理。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种网络安全处理方法,其特征在于,包括:
接收终端上传的数据包;
根据本地网络的安全策略,对接收到的数据包进行解析,获得数据包的至少一个协议层携带的数据;
针对每一协议层的数据,提取URL及其对应的目的IP,并将所述URL与目的IP关联形成与该协议层对应的特征值组;
根据各协议层对应的特征值组,判断在预设周期内,同一URL出现的次数是否大于预设阈值;
若是,则将所述同一URL所在的特征值组标记为可疑特征值组;
判断所述可疑特征值组中的URL是否在URL黑名单中;
若是,则将与所述URL关联的目的IP添加到IP黑名单中。
2.根据权利要求1所述的方法,其特征在于,还包括:
接收用户输入的所述本地网络的安全策略,所述安全策略包括需要解析的协议层;
相应的,所述根据本地网络的安全策略,对接收到的数据包进行解析,具体包括:
对接收到的数据包中的所述需要解析的协议层进行解析。
3.根据权利要求2所述的方法,其特征在于,所述安全策略中还包括每一协议层的安全等级;
相应的,在判断可疑特征值组中的URL不在URL黑名单中之后,还包括:
判断所述URL所在的协议层的安全等级是否为高安全等级;
若是,则在虚拟***中访问所述URL,并下载所述URL对应的应用程序;
运行所述应用程序,并确定所述应用程序是否安全;
若所述应用程序不安全,则将所述URL添加到黑名单中,将与所述URL关联的目的IP添加到IP黑名单中。
4.根据权利要求3所述的方法,其特征在于,还包括:
接收用户输入的安全规则;
相应的,所述运行所述应用程序,并确定所述应用程序是否安全,具体包括:
运行所述应用程序,并监控所述应用程序的行为是否违反所述安全规则,以判断所述应用程序的安全性。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述提取URL及其对应的目的IP,并将所述URL与目的IP关联形成与该协议层对应的特征值组,具体包括:
提取URL及其对应的源IP和目的IP,并将所述URL与所述源IP、目的IP关联形成与该协议层对应的特征值组;
相应的,在将与所述URL关联的目的IP添加到IP黑名单之后,还包括:
将与所述URL关联的源IP发送给用户,以使用户对所述源IP对应的终端进行处理。
6.一种网络安全处理装置,其特征在于,包括:
接收模块,用于接收终端上传的数据包;
解析模块,用于根据本地网络的安全策略,对接收到的数据包进行解析,获得数据包的至少一个协议层携带的数据;
提取模块,用于针对每一协议层的数据,提取URL及其对应的目的IP,并将所述URL与目的IP关联形成与该协议层对应的特征值组;
判断模块,用于根据各协议层对应的特征值组,判断在预设周期内,同一URL出现的次数是否大于预设阈值;若是,则将所述同一URL所在的特征值组标记为可疑特征值组;
添加模块,用于判断所述可疑特征值组中的URL是否在URL黑名单中;若是,则将与所述URL关联的目的IP添加到IP黑名单中。
7.根据权利要求6所述的装置,其特征在于,所述接收模块还用于:接收用户输入的所述本地网络的安全策略,所述安全策略包括需要解析的协议层;
相应的,所述解析模块具体用于:对接收到的数据包中的所述需要解析的协议层进行解析,获得数据包的至少一个协议层携带的数据。
8.根据权利要求7所述的装置,其特征在于,所述安全策略中还包括每一协议层的安全等级;
相应的,所述添加模块还用于:
在判断可疑特征值组中的URL不在URL黑名单中之后,判断所述URL所在的协议层的安全等级是否为高安全等级;
若是,则在虚拟***中访问所述URL,并下载所述URL对应的应用程序;
运行所述应用程序,并确定所述应用程序是否安全;
若所述应用程序不安全,则将所述URL添加到黑名单中,将与所述URL关联的目的IP添加到IP黑名单中。
9.根据权利要求8所述的装置,其特征在于,所述接收模块还用于:接收用户输入的安全规则;
相应的,所述运行所述应用程序,并确定所述应用程序是否安全,具体包括:
运行所述应用程序,并监控所述应用程序的行为是否违反所述安全规则,以判断所述应用程序的安全性。
10.根据权利要求6-9任一项所述的装置,其特征在于,所述提取模块,具体用于:
提取URL及其对应的源IP和目的IP,并将所述URL与所述源IP、目的IP关联形成与该协议层对应的特征值组;
相应的,所述添加模块还用于:在将与所述URL关联的目的IP添加到IP黑名单之后,将与所述URL关联的源IP发送给用户,以使用户对所述源IP对应的终端进行处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510791949.2A CN105429980B (zh) | 2015-11-17 | 2015-11-17 | 网络安全处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510791949.2A CN105429980B (zh) | 2015-11-17 | 2015-11-17 | 网络安全处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105429980A true CN105429980A (zh) | 2016-03-23 |
CN105429980B CN105429980B (zh) | 2018-10-30 |
Family
ID=55507922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510791949.2A Active CN105429980B (zh) | 2015-11-17 | 2015-11-17 | 网络安全处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105429980B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106921679A (zh) * | 2017-05-04 | 2017-07-04 | 北京匡恩网络科技有限责任公司 | 对用户网络访问进行审计的方法及装置 |
CN108549813A (zh) * | 2018-03-02 | 2018-09-18 | 彭根 | 判别方法、装置及处理器和存储介质 |
CN109659023A (zh) * | 2018-12-10 | 2019-04-19 | 安徽科大国创软件科技有限公司 | 一种基于血透数据传输的血透信息***及方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101951549A (zh) * | 2010-09-15 | 2011-01-19 | 中兴通讯股份有限公司 | 实现动态处理应用的方法、移动终端及应用服务器 |
CN102523210A (zh) * | 2011-12-06 | 2012-06-27 | 中国科学院计算机网络信息中心 | 钓鱼网站检测方法及装置 |
CN102571812A (zh) * | 2011-12-31 | 2012-07-11 | 成都市华为赛门铁克科技有限公司 | 一种网络威胁的跟踪识别方法及装置 |
CN102769632A (zh) * | 2012-07-30 | 2012-11-07 | 珠海市君天电子科技有限公司 | 钓鱼网站分级检测和提示的方法及*** |
CN102855320A (zh) * | 2012-09-04 | 2013-01-02 | 珠海市君天电子科技有限公司 | 一种利用搜索引擎对关键词相关url的收集方法和装置 |
KR101286711B1 (ko) * | 2013-03-28 | 2013-07-16 | 주식회사 이스턴웨어 | 모바일 단말기의 악성 프로그램 차단 시스템 및 그 방법 |
CN103338211A (zh) * | 2013-07-19 | 2013-10-02 | 腾讯科技(深圳)有限公司 | 一种恶意url鉴定方法及装置 |
CN103428183A (zh) * | 2012-05-23 | 2013-12-04 | 北京新媒传信科技有限公司 | 恶意网址的识别方法和装置 |
US9027128B1 (en) * | 2013-02-07 | 2015-05-05 | Trend Micro Incorporated | Automatic identification of malicious budget codes and compromised websites that are employed in phishing attacks |
CN105022832A (zh) * | 2015-08-07 | 2015-11-04 | 广东欧珀移动通信有限公司 | App应用程序安全下载的方法、移动终端及下载服务器 |
-
2015
- 2015-11-17 CN CN201510791949.2A patent/CN105429980B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101951549A (zh) * | 2010-09-15 | 2011-01-19 | 中兴通讯股份有限公司 | 实现动态处理应用的方法、移动终端及应用服务器 |
CN102523210A (zh) * | 2011-12-06 | 2012-06-27 | 中国科学院计算机网络信息中心 | 钓鱼网站检测方法及装置 |
CN102571812A (zh) * | 2011-12-31 | 2012-07-11 | 成都市华为赛门铁克科技有限公司 | 一种网络威胁的跟踪识别方法及装置 |
CN103428183A (zh) * | 2012-05-23 | 2013-12-04 | 北京新媒传信科技有限公司 | 恶意网址的识别方法和装置 |
CN102769632A (zh) * | 2012-07-30 | 2012-11-07 | 珠海市君天电子科技有限公司 | 钓鱼网站分级检测和提示的方法及*** |
CN102855320A (zh) * | 2012-09-04 | 2013-01-02 | 珠海市君天电子科技有限公司 | 一种利用搜索引擎对关键词相关url的收集方法和装置 |
US9027128B1 (en) * | 2013-02-07 | 2015-05-05 | Trend Micro Incorporated | Automatic identification of malicious budget codes and compromised websites that are employed in phishing attacks |
KR101286711B1 (ko) * | 2013-03-28 | 2013-07-16 | 주식회사 이스턴웨어 | 모바일 단말기의 악성 프로그램 차단 시스템 및 그 방법 |
CN103338211A (zh) * | 2013-07-19 | 2013-10-02 | 腾讯科技(深圳)有限公司 | 一种恶意url鉴定方法及装置 |
CN105022832A (zh) * | 2015-08-07 | 2015-11-04 | 广东欧珀移动通信有限公司 | App应用程序安全下载的方法、移动终端及下载服务器 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106921679A (zh) * | 2017-05-04 | 2017-07-04 | 北京匡恩网络科技有限责任公司 | 对用户网络访问进行审计的方法及装置 |
CN108549813A (zh) * | 2018-03-02 | 2018-09-18 | 彭根 | 判别方法、装置及处理器和存储介质 |
CN109659023A (zh) * | 2018-12-10 | 2019-04-19 | 安徽科大国创软件科技有限公司 | 一种基于血透数据传输的血透信息***及方法 |
CN109659023B (zh) * | 2018-12-10 | 2023-05-16 | 安徽科大国创软件科技有限公司 | 一种基于血透数据传输的血透信息***及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105429980B (zh) | 2018-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10929538B2 (en) | Network security protection method and apparatus | |
US10354072B2 (en) | System and method for detection of malicious hypertext transfer protocol chains | |
KR101574652B1 (ko) | 모바일 침해사고 분석시스템 및 방법 | |
CN112702300B (zh) | 一种安全漏洞的防御方法和设备 | |
CN111737696A (zh) | 一种恶意文件检测的方法、***、设备及可读存储介质 | |
RU2680736C1 (ru) | Сервер и способ для определения вредоносных файлов в сетевом трафике | |
CN109257326B (zh) | 防御数据流攻击的方法、装置和存储介质及电子设备 | |
US11290484B2 (en) | Bot characteristic detection method and apparatus | |
CN103428183B (zh) | 恶意网址的识别方法和装置 | |
CN104601568A (zh) | 虚拟化安全隔离方法和装置 | |
CN104135490A (zh) | 入侵检测***分析方法和入侵检测*** | |
CN105429980A (zh) | 网络安全处理方法及装置 | |
CN112398829A (zh) | 一种电力***的网络攻击模拟方法及*** | |
JP6592196B2 (ja) | 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム | |
US20180212988A1 (en) | System and method for detecting and classifying malware | |
KR20120137326A (ko) | 악성도메인을 검출하기 위한 방법 및 장치 | |
CN105516200B (zh) | 云***安全处理方法和装置 | |
CN104796386A (zh) | 一种僵尸网络的检测方法、装置和*** | |
JP6708575B2 (ja) | 分類装置、分類方法および分類プログラム | |
CN108667782B (zh) | 一种用于DNS服务的DDoS攻击防御方法及*** | |
KR20200092508A (ko) | IoT 기기 악성코드 분석을 위한 대규모 허니팟 시스템 | |
CN104363256B (zh) | 一种手机病毒的识别和控制方法、设备与*** | |
CN113596058A (zh) | 一种恶意地址的处理方法、装置、计算机设备和存储介质 | |
CN111107069A (zh) | 一种DoS攻击防护方法及装置 | |
US11657143B2 (en) | Request control device, request control method, and request control program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |