CN105959250A - 网络攻击黑名单管理方法及装置 - Google Patents
网络攻击黑名单管理方法及装置 Download PDFInfo
- Publication number
- CN105959250A CN105959250A CN201510690099.7A CN201510690099A CN105959250A CN 105959250 A CN105959250 A CN 105959250A CN 201510690099 A CN201510690099 A CN 201510690099A CN 105959250 A CN105959250 A CN 105959250A
- Authority
- CN
- China
- Prior art keywords
- attack
- source
- network
- characteristic information
- blacklist
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种网络攻击黑名单管理方法及装置,所述方法应用于入侵防御***IPS设备上,所述方法包括:根据预设规则分析网络攻击日志,从所述网络攻击日志的网络源中确定网络攻击源,所述网络攻击日志包括网络源的特征信息;从所述网络攻击日志中提取所述网络攻击源的特征信息,添加到网络攻击黑名单;根据预设管理策略对所述网络攻击黑名单进行分级管理。应用本申请实施例,通过预设管理策略对所述网络攻击黑名单进行分级管理,使得IPS设备通过网络攻击黑名单实现及时有效、合理的网络攻击防护功能。
Description
技术领域
本申请涉及网络通信技术领域,尤其涉及一种网络攻击黑名单管理方法及装置。
背景技术
随着网络应用深入人们的生活,网络攻击层出不穷,尤其在一些重要的网络节点,例如大型企业单位、政府机构、运营商等,常面临着各种网络攻击威胁。在这种情况下,人们对IPS(Intrusion Prevention System,入侵防御***)设备的防攻击效果提出了更高的要求。
在现有技术中,维护人员通过定期分析IPS设备产生的网络攻击日志,筛选出可能的网络攻击源,将该网络攻击源的特征信息添加到网络攻击黑名单中,以使IPS设备通过所述网络攻击黑名单对网络攻击源执行阻断。然而,由于网络攻击黑名单中有些网络攻击源可能是受黑客远程控制的客户端,这些网络攻击源一定时间之后会失效,但是单纯依靠人工无法分辨失效的网络攻击源,从而导致IPS设备通过网络攻击黑名单无法实现合理、及时有效的网络攻击防护功能。
发明内容
有鉴于此,本申请提供一种网络攻击黑名单管理方法及装置,以解决现有技术中IPS设备无法实现合理、及时有效的网络攻击防护功能的问题。
根据本申请实施例的第一方面,提供一种网络攻击黑名单管理方法,所述方法应用于分别与网络攻击源与目标客户端通信的IPS设备上,所述方法包括:
根据预设规则分析网络攻击日志,从所述网络攻击日志的网络源中确定网络攻击源,所述网络攻击日志包括网络源的特征信息;
从所述网络攻击日志中提取所述网络攻击源的特征信息,添加到网络攻击黑名单;
根据预设管理策略对所述网络攻击黑名单进行分级管理。
根据本申请实施例的第二方面,提供一种网络攻击黑名单管理装置,所述装置应用于分别与网络攻击源与目标客户端通信的IPS设备上,所述装置包括:
确定单元,用于根据预设规则分析网络攻击日志,从所述网络攻击日志的网络源中确定网络攻击源,所述网络攻击日志包括网络源的特征信息;
添加单元,用于从所述网络攻击日志中提取所述网络攻击源的特征信息,添加到网络攻击黑名单;
管理单元,用于根据预设管理策略对所述网络攻击黑名单进行分级管理。
应用本申请实施例,当在IPS设备上开启网络攻击防护功能时,IPS设备根据预设规则自动对网络攻击日志进行分析,从所述网络攻击日志的网络源中确定网络攻击源,并将所述网络攻击源的特征信息添加到网络攻击黑名单,并根据预设管理策略对所述网络攻击黑名单进行分级管理,从而使IPS设备通过网络攻击黑名单实现及时有效、合理的网络攻击防护功能。
附图说明
图1是本申请根据一示例性实施例示出的一种网络攻击黑名单管理应用场景示意图;
图2是本申请根据一示例性实施例示出的一种网络攻击黑名单管理方法实施例流程图;
图3是本申请根据一示例性实施例示出的一种网络攻击黑名单管理装置所在设备的一种硬件结构图;
图4是本申请根据一示例性实施例示出的一种网络攻击黑名单管理装置实施例结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本领域技术人员可以理解的是,用于防护网络攻击的IPS设备在阻断网络攻击的同时会产生网络攻击日志,网络攻击日志蕴含了大量的数据信息,根据这些数据信息便可以重现网络环境,本申请IPS设备通过分析网络攻击日志,对网络攻击黑名单进行更新,并根据预设管理策略对所述网络攻击黑名单进行分级管理,从而使IPS设备通过网络攻击黑名单实现及时有效、合理的网络攻击防护功能。
参见图1所示,为本申请根据一示例性实施例示出的一种网络攻击黑名单管理应用场景示意图:
如图1所示的应用场景中,包括网络攻击源、IPS设备、目标客户端。其中,IPS设备位于网络攻击源与目标客户端之间,通过维护的网络攻击黑名单,对网络攻击源发出的网络攻击进行阻断,以防护目标客户端不受到网络攻击。在图1中,以目标客户端作为示例,在实际应用中,也可以是受保护服务器,所述目标客户端可以是PC(Personal Computer,个人计算机)、手机等。具体的,在IPS设备上开启网络攻击防护功能之后,IPS设备根据预设规则自动对网络攻击日志进行分析,从所述网络攻击日志的网络源中确定网络攻击源,将所有网络攻击源的特征信息(比如IP地址)添加到网络攻击黑名单,并根据预设管理策略对所述网络攻击黑名单进行分级管理,从而使得IPS设备通过网络攻击黑名单实现合理、及时有效的网络攻击防护功能。
参见图2所示,为本申请根据一示例性实施例示出的一种网络攻击黑名单管理方法实施例流程图,该实施例应用于分别与网络攻击源与目标客户端通信的IPS设备上,包括以下步骤:
步骤S201:根据预设规则分析网络攻击日志,从所述网络攻击日志的网络源中确定网络攻击源。
当在IPS设备上开启网络攻击防护功能时,所述IPS设备根据预设规则分析网络攻击日志,从所述网络攻击日志的网络源中确定网络攻击源。在实际网络应用中,网络设备通过IPS设备传输报文时,IPS设备中的攻击防护模块会根据预先配置的策略对所述报文进行实时分析,若所述报文被判定为异常报文时,则对所述报文执行阻断,并将所述报文所属的网络源添加到网络攻击日志中,所述网络攻击日志包括网络源的特征信息,所述特征信息可以包括IP(InternetProtocol,网际协议)地址。
在一种可选的实现方式中,IPS设备可以从网络攻击日志中,以时间和攻击次数计算网络源的攻击频率是否超过预设频率作为判断网络攻击源的规则,即首先统计单位时间或某一时间段网络源发起攻击的次数得到的攻击频率,然后判定所得攻击频率是否超过预设频率,比如统计所述网络攻击日志中的某些网络源,其对应的IP地址分别为IP1、IP2、IP3、IP4、IP5,在12:00至12:05这一时间段内,各个网络源发起攻击的攻击次数分别为1000、85、60、1500、55,计算得到其攻击频率分别为f1=1000/5=200次/min、f2=85/5=17次/min、f3=60/5=12次/min、f4=1500/5=300次/min、f5=55/5=11次/min,如果预设频率f为145次/min,从上述计算结果可以判断出,攻击频率f1和f4超过了预设频率f,则f1和f4分别对应的IP地址对应的网络源为网络攻击源。
需要说明的是,上述说明仅仅是作为示例,而不造成对本发明的保护范围的限制,其预设频率的值可以根据实际应用条件和网络环境进行设置,攻击频率的统计也不限于上述结果,只需满足上述统计原理即可。
在另一种可选的实现方式中,IPS设备可以根据所述网络攻击日志,统计在预设时间段内目标客户端受到预设类型攻击的攻击次数是否超过第一预设次数作为判断网络攻击源的规则,当攻击次数超过第一预设次数时,确定发起预设类型攻击的网络源为网络攻击源。与前述实现方式不同的是,在本实现方式中,可以首先选定一个或者多个目标客户端(例如,用该客户端的IP地址代表该客户端),然后对其受到的预设类型攻击的攻击次数进行统计,当预设类型攻击的攻击次数超过了第一预设次数时,确定发起预设类型攻击的网络源为网络攻击源。例如,某目标客户端的IP地址为218.30.13.36,假设预设类型攻击为端口扫描攻击和地址扫描攻击,其中,在预设时间段内,受到端口扫描攻击的攻击次数为28次,受到地址扫描攻击的攻击次数为55次,如果所述第一预设次数为10,则上述两种类型的网络攻击的攻击次数均超过第一预设次数,则确定发起这两类网络攻击的所有网络源为网络攻击源。
需要进一步说明的是,在该可选实现方式中,所述目标客户端还可以通过网络端口、网络协议等进行选定或限定,例如,通过对目标客户端的网络协议进行限定,具体地,假设对目标客户端的HTTP(Hypertext Transfer Protocol,超文本传输协议)协议进行网络攻击防护,统计预设类型攻击的攻击次数时,可以仅统计该协议下的预设类型攻击的攻击次数,而不对其他的网络协议下的预设类型攻击的攻击次数进行统计,比如,SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)。
步骤S202:从所述网络攻击日志中提取网络攻击源的特征信息,添加到网络攻击黑名单。
网络攻击源的特征信息可以唯一确定网络攻击源,本申请实施例中,可以以网络攻击源的特征信息更新网络攻击黑名单,该黑名单可以包括已确定的网络攻击源的特征信息。
本领域技术人员可以理解的是,IP地址是一种在互联网中给主机编址的方式,每台主机(比如计算机)都有唯一的IP地址,因此可以将IP地址作为网络攻击源的特征信息。在一个可选的实现方式中,可以提取所有被确定为网络攻击源的网络源的IP地址,将IP地址更新至所述网络攻击黑名单中。这样,IPS设备通过网络攻击黑名单中的IP地址,便可以识别出网络攻击源,并在网络攻击源发起攻击时,对其执行阻断。
步骤S203:根据预设管理策略对所述网络攻击黑名单进行分级管理。
由于网络攻击黑名单中有些网络攻击源可能是受黑客远程控制的客户端,在某段时间会持续不断的发起网络攻击,而这些网络攻击源并不是恶意的网络攻击源,对于这些网络攻击源,如果长时间加入到网络攻击黑名单中,会造成一些使用该客户端的合法用户无法正常使用网络,因此在添加网络攻击源时可以设置管理策略对所述网络攻击黑名单中的网络攻击源进行管理,比如,在添加网络攻击源的特征信息至网络攻击黑名单时,为每个网络攻击源的特征信息设置老化时间,IPS设备检测网络攻击黑名单中所有网络攻击源的特征信息的老化时间,当从所述网络攻击黑名单中检测到老化时间已经过期的网络攻击源时,则所述网络攻击源作为失效网络攻击源,将该失效网络攻击源的特征信息从所述网络攻击黑名单中删除。
另一方面,网络攻击黑名单中会存在一些固定的恶意网络攻击源,这些恶意网络攻击源会对目标客户端频繁的发起攻击,会多次被添加到网络攻击黑名单中,因此可以将这些网络攻击源永久加到网络攻击黑名单中,并只允许由管理员手动删除,可以通过下面管理策略实现,比如,IPS设备在添加网络攻击源的特征信息至网络攻击黑名单中时,可以为该网络攻击源的特征信息的添加次数设置计数器,初始计数值设置为1,每添加一次,计数器的计数值加1。然后IPS设备可以按照设置的第一时间周期检测网络攻击黑名单中每个网络攻击源的特征信息的添加次数是否超过第二预设数值,当检测到有超过所述第二预设数值的网络攻击源时,则所述网络攻击源作为固定网络攻击源,此时可以为所述固定网络攻击源的特征信息设置固化标识,根据该固化标识,IPS设备无法自动删除固定网络攻击源,可以由管理员对固定网络攻击源进行手动删除。
由上述实施例所述,当在IPS设备上开启网络攻击防护功能时,IPS设备根据预设规则自动对网络攻击日志进行分析,从所述网络攻击日志的网络源中确定网络攻击源,并将所述网络攻击源的特征信息添加到网络攻击黑名单,并根据预设管理策略对所述网络攻击黑名单进行分级管理,从而使IPS设备通过网络攻击黑名单实现及时有效、合理的网络攻击防护功能。
与前述网络攻击黑名单管理方法的实施例相对应,本申请还提供了网络攻击黑名单管理装置的实施例。
本申请网络攻击黑名单管理装置的实施例可以应用在IPS设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图3所示,为本申请网络攻击黑名单管理装置所在设备的一种硬件结构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的设备通常根据该设备的实际功能,还可以包括其他硬件,对此不再赘述。
参见图4所示,为本申请根据一示例性实施例示出的一种网络攻击黑名单管理装置结构图,该实施例应用于分别与网络攻击源与目标客户端通信的IPS设备上,所述装置包括:确定单元410、添加单元420、管理单元430。
其中,所述确定单元410,用于根据预设规则分析网络攻击日志,从所述网络攻击日志的网络源中确定网络攻击源,所述网络攻击日志包括网络源的特征信息;
所述添加单元420,用于从所述网络攻击日志中提取所述网络攻击源的特征信息,添加到网络攻击黑名单;
所述管理单元430,用于根据预设管理策略对所述网络攻击黑名单进行分级管理。
在一个可选的实现方式中,所述确定单元410可以包括(图4中未示出):
计算子单元,用于根据所述网络攻击日志,通过统计预设时间段内网络源发起攻击的攻击次数,计算所述网络源发起攻击的攻击频率;
第一判断子单元,用于判断所述攻击频率是否超过预设频率;
第一确定子单元,用于当所述攻击频率超过所述预设频率时,确定所述网络源为网络攻击源。
在另一个可选的实现方式中,所述确定单元410可以包括(图4中未示出):
统计子单元,用于根据所述网络攻击日志,统计预设时间段内受保护客户端受到预设类型攻击的攻击次数;
第二判断子单元,用于判断所述攻击次数是否超过第一预设次数;
第二确定子单元,用于当所述攻击次数超过所述第一预设次数时,确定发起所述预设类型攻击的网络源为网络攻击源。
在另一个可选的实现方式中,所述添加单元420可以包括(图4中未示出):
提取子单元,用于提取被确定为所述网络攻击源的网络源的网际协议IP地址;
添加子单元,用于将所述IP地址添加至所述网络攻击黑名单。
在另一个可选的实现方式中,所述管理单元430可以包括(图4中未示出):
设置子单元,用于为所述网络攻击黑名单中网络攻击源的特征信息设置老化时间;
第一检测子单元,用于检测所述网络攻击源的特征信息的老化时间;
删除子单元,用于当检测到老化时间已经过期的网络攻击源的特征信息时,则所述网络攻击源作为失效网络攻击源,将所述失效网络攻击源的特征信息从所述网络攻击黑名单中删除。
在另一个可选的实现方式中,所述管理单元430可以包括(图4中未示出):
计数子单元,用于当网络攻击源的特征信息初次添加到网络攻击黑名单中时,为该网络攻击源的特征信息的添加次数设置计数器,初始计数值设置为1,每添加一次,计数器的计数值加1;
第二检测子单元,用于按照设置的第一时间周期检测所述网络攻击黑名单中每个网络攻击源的特征信息的计数值是否超过第二预设数值;
固化子单元,用于当超过所述第二预设数值时,则所述网络攻击源作为固定网络攻击源,为所述固定网络攻击源的特征信息设置固化标识,所述固化标识用于禁止所述IPS设备自动删除所述固定网络攻击源。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
由上述实施例所述,当在IPS设备上开启网络攻击防护功能时,IPS设备根据预设规则自动对网络攻击日志进行分析,从所述网络攻击日志的网络源中确定网络攻击源,并将所述网络攻击源的特征信息添加到网络攻击黑名单,并根据预设管理策略对所述网络攻击黑名单进行分级管理,从而使IPS设备通过网络攻击黑名单实现及时有效、合理的网络攻击防护功能。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (12)
1.一种网络攻击黑名单管理方法,所述方法应用于分别与网络攻击源与目标客户端通信的入侵防御***IPS设备上,其特征在于,所述方法包括:
根据预设规则分析网络攻击日志,从所述网络攻击日志的网络源中确定网络攻击源,所述网络攻击日志包括网络源的特征信息;
从所述网络攻击日志中提取所述网络攻击源的特征信息,添加到网络攻击黑名单;
根据预设管理策略对所述网络攻击黑名单进行分级管理。
2.根据权利要求1所述的方法,其特征在于,所述根据预设规则分析网络攻击日志,从所述网络攻击日志的网络源中确定网络攻击源,包括:
根据所述网络攻击日志,通过统计预设时间段内网络源发起攻击的攻击次数,计算所述网络源发起攻击的攻击频率;
判断所述攻击频率是否超过预设频率;
当所述攻击频率超过所述预设频率时,确定所述网络源为网络攻击源。
3.根据权利要求1所述的方法,其特征在于,所述根据预设规则分析网络攻击日志,从所述网络攻击日志的网络源中确定网络攻击源,包括:
根据所述网络攻击日志,统计预设时间段内受保护客户端受到预设类型攻击的攻击次数;
判断所述攻击次数是否超过第一预设次数;
当所述攻击次数超过所述第一预设次数时,确定发起所述预设类型攻击的网络源为网络攻击源。
4.根据权利要求1所述的方法,其特征在于,所述从所述网络攻击日志中提取所述网络攻击源的特征信息,添加到网络攻击黑名单,包括:
提取被确定为所述网络攻击源的网络源的网际协议IP地址;
将所述IP地址添加至所述网络攻击黑名单。
5.根据权利要求1所述的方法,其特征在于,所述根据预设管理策略对所述网络攻击黑名单进行分级管理,包括:
为所述网络攻击黑名单中网络攻击源的特征信息设置老化时间;
检测所述网络攻击源的特征信息的老化时间;
当检测到老化时间已经过期的网络攻击源的特征信息时,则所述网络攻击源作为失效网络攻击源,将所述失效网络攻击源的特征信息从所述网络攻击黑名单中删除。
6.根据权利要求1所述的方法,其特征在于,所述根据预设管理策略对所述网络攻击黑名单进行分级管理,包括:
当网络攻击源的特征信息初次添加到网络攻击黑名单中时,为该网络攻击源的特征信息的添加次数设置计数器,初始计数值设置为1,当所述网络攻击源的特征信息在网络攻击黑名单中已存在,则计数器的计数值加1;
按照设置的第一时间周期检测所述网络攻击黑名单中每个网络攻击源的特征信息的计数值是否超过第二预设数值;
当超过所述第二预设数值时,则所述网络攻击源作为固定网络攻击源,为所述固定网络攻击源的特征信息设置固化标识,所述固化标识用于禁止所述IPS设备自动删除所述固定网络攻击源。
7.一种网络攻击黑名单管理装置,所述装置应用于分别与网络攻击源与目标客户端通信的入侵防御***IPS设备上,其特征在于,所述装置包括:
确定单元,用于根据预设规则分析网络攻击日志,从所述网络攻击日志的网络源中确定网络攻击源,所述网络攻击日志包括网络源的特征信息;
添加单元,用于从所述网络攻击日志中提取所述网络攻击源的特征信息,添加到网络攻击黑名单;
管理单元,用于根据预设管理策略对所述网络攻击黑名单进行分级管理。
8.根据权利要求7所述的装置,其特征在于,所述确定单元,包括:
计算子单元,用于根据所述网络攻击日志,通过统计预设时间段内网络源发起攻击的攻击次数,计算所述网络源发起攻击的攻击频率;
第一判断子单元,用于判断所述攻击频率是否超过预设频率;
第一确定子单元,用于当所述攻击频率超过所述预设频率时,确定所述网络源为网络攻击源。
9.根据权利要求7所述的装置,其特征在于,所述确定单元,包括:
统计子单元,用于根据所述网络攻击日志,统计预设时间段内受保护客户端受到预设类型攻击的攻击次数;
第二判断子单元,用于判断所述攻击次数是否超过第一预设次数;
第二确定子单元,用于当所述攻击次数超过所述第一预设次数时,确定发起所述预设类型攻击的网络源为网络攻击源。
10.根据权利要求7所述的装置,其特征在于,所述添加单元,包括:
提取子单元,用于提取被确定为所述网络攻击源的网络源的网际协议IP地址;
添加子单元,用于将所述IP地址添加至所述网络攻击黑名单。
11.根据权利要求7所述的装置,其特征在于,所述管理单元,包括:
设置子单元,用于为所述网络攻击黑名单中网络攻击源的特征信息设置老化时间;
第一检测子单元,用于检测所述网络攻击源的特征信息的老化时间;
删除子单元,用于当检测到老化时间已经过期的网络攻击源的特征信息时,则所述网络攻击源作为为失效网络攻击源,将所述失效网络攻击源的特征信息从所述网络攻击黑名单中删除。
12.根据权利要求7所述的装置,其特征在于,所述管理单元,包括:
计数子单元,用于当网络攻击源的特征信息初次添加到网络攻击黑名单中时,为该网络攻击源的特征信息的添加次数设置计数器,初始计数值设置为1;当所述网络攻击源的特征信息在网络攻击黑名单中已存在,则计数器的计数值加1;
第二检测子单元,用于按照设置的第一时间周期检测所述网络攻击黑名单中每个网络攻击源的特征信息的计数值是否超过第二预设数值;
固化子单元,用于当超过所述第二预设数值时,则所述网络攻击源作为固定网络攻击源,为所述固定网络攻击源的特征信息设置固化标识,所述固化标识用于禁止所述IPS设备自动删除所述固定网络攻击源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510690099.7A CN105959250A (zh) | 2015-10-22 | 2015-10-22 | 网络攻击黑名单管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510690099.7A CN105959250A (zh) | 2015-10-22 | 2015-10-22 | 网络攻击黑名单管理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105959250A true CN105959250A (zh) | 2016-09-21 |
Family
ID=56917078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510690099.7A Pending CN105959250A (zh) | 2015-10-22 | 2015-10-22 | 网络攻击黑名单管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105959250A (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790313A (zh) * | 2017-03-31 | 2017-05-31 | 杭州迪普科技股份有限公司 | 入侵防御方法及装置 |
CN107704761A (zh) * | 2017-09-27 | 2018-02-16 | 北京小度信息科技有限公司 | 数据处理方法、装置、电子设备和存储介质 |
CN109302401A (zh) * | 2018-10-25 | 2019-02-01 | 国家电网有限公司 | 信息安全防护方法及装置 |
CN109413091A (zh) * | 2018-11-20 | 2019-03-01 | 中国联合网络通信集团有限公司 | 一种基于物联网终端的网络安全监控方法和装置 |
CN109696892A (zh) * | 2018-12-21 | 2019-04-30 | 上海瀚之友信息技术服务有限公司 | 一种安全自动化***及其控制方法 |
CN109756456A (zh) * | 2017-11-06 | 2019-05-14 | 中兴通讯股份有限公司 | 一种提高网络设备安全的方法、网络设备及可读存储介质 |
CN109831461A (zh) * | 2019-03-29 | 2019-05-31 | 新华三信息安全技术有限公司 | 一种分布式拒绝服务DDoS攻击防御方法及装置 |
CN110784471A (zh) * | 2019-10-30 | 2020-02-11 | 深圳前海环融联易信息科技服务有限公司 | 黑名单采集管理方法、装置、计算机设备及存储介质 |
CN110958261A (zh) * | 2019-12-13 | 2020-04-03 | 微创(上海)网络技术股份有限公司 | 一种网络攻击全面检测及应对方法 |
CN111083157A (zh) * | 2019-12-25 | 2020-04-28 | 杭州迪普科技股份有限公司 | 报文过滤规则的处理方法和装置 |
CN111131192A (zh) * | 2019-12-10 | 2020-05-08 | 杭州迪普科技股份有限公司 | 一种旁路防护方法及装置 |
CN111614629A (zh) * | 2020-04-29 | 2020-09-01 | 浙江德迅网络安全技术有限公司 | 一种cc攻击的动态防御***及其方法 |
CN112182570A (zh) * | 2019-07-03 | 2021-01-05 | 北京智明星通科技股份有限公司 | 一种用于***的数据处理方法、装置和电子设备 |
CN113965403A (zh) * | 2021-11-02 | 2022-01-21 | 北京天融信网络安全技术有限公司 | 一种ip黑名单的处理方法及装置、存储介质 |
CN115150129A (zh) * | 2022-06-06 | 2022-10-04 | 阿里云计算有限公司 | 容器安全控制及容器处理方法、电子设备及存储介质 |
CN115208672A (zh) * | 2022-07-15 | 2022-10-18 | 北京天融信网络安全技术有限公司 | 黑名单调整方法、装置、电子设备和计算机可读存储介质 |
CN117118753A (zh) * | 2023-10-23 | 2023-11-24 | 深圳市科力锐科技有限公司 | 网络攻击的防护方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1968280A (zh) * | 2006-11-23 | 2007-05-23 | 华为技术有限公司 | 对非法头域进行检测和过滤的***和方法 |
US20110296186A1 (en) * | 2010-06-01 | 2011-12-01 | Visto Corporation | System and method for providing secured access to services |
CN102932370A (zh) * | 2012-11-20 | 2013-02-13 | 华为技术有限公司 | 一种安全扫描方法、设备及*** |
CN103077347A (zh) * | 2012-12-21 | 2013-05-01 | 中国电力科学研究院 | 一种基于改进核心向量机数据融合的复合式入侵检测方法 |
CN104753862A (zh) * | 2013-12-27 | 2015-07-01 | 华为技术有限公司 | 一种提高网络安全性的方法及装置 |
-
2015
- 2015-10-22 CN CN201510690099.7A patent/CN105959250A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1968280A (zh) * | 2006-11-23 | 2007-05-23 | 华为技术有限公司 | 对非法头域进行检测和过滤的***和方法 |
US20110296186A1 (en) * | 2010-06-01 | 2011-12-01 | Visto Corporation | System and method for providing secured access to services |
CN102932370A (zh) * | 2012-11-20 | 2013-02-13 | 华为技术有限公司 | 一种安全扫描方法、设备及*** |
CN103077347A (zh) * | 2012-12-21 | 2013-05-01 | 中国电力科学研究院 | 一种基于改进核心向量机数据融合的复合式入侵检测方法 |
CN104753862A (zh) * | 2013-12-27 | 2015-07-01 | 华为技术有限公司 | 一种提高网络安全性的方法及装置 |
Non-Patent Citations (1)
Title |
---|
卢先锋 等: "《基于动态IP黑名单的入侵防御***模型》", 《计算机工程与设计》 * |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790313A (zh) * | 2017-03-31 | 2017-05-31 | 杭州迪普科技股份有限公司 | 入侵防御方法及装置 |
CN107704761B (zh) * | 2017-09-27 | 2020-09-01 | 北京星选科技有限公司 | 数据处理方法、装置、电子设备和存储介质 |
CN107704761A (zh) * | 2017-09-27 | 2018-02-16 | 北京小度信息科技有限公司 | 数据处理方法、装置、电子设备和存储介质 |
CN109756456A (zh) * | 2017-11-06 | 2019-05-14 | 中兴通讯股份有限公司 | 一种提高网络设备安全的方法、网络设备及可读存储介质 |
CN109756456B (zh) * | 2017-11-06 | 2021-12-03 | 中兴通讯股份有限公司 | 一种提高网络设备安全的方法、网络设备及可读存储介质 |
CN109302401A (zh) * | 2018-10-25 | 2019-02-01 | 国家电网有限公司 | 信息安全防护方法及装置 |
CN109302401B (zh) * | 2018-10-25 | 2021-07-09 | 国家电网有限公司 | 信息安全防护方法及装置 |
CN109413091A (zh) * | 2018-11-20 | 2019-03-01 | 中国联合网络通信集团有限公司 | 一种基于物联网终端的网络安全监控方法和装置 |
CN109696892A (zh) * | 2018-12-21 | 2019-04-30 | 上海瀚之友信息技术服务有限公司 | 一种安全自动化***及其控制方法 |
CN109831461A (zh) * | 2019-03-29 | 2019-05-31 | 新华三信息安全技术有限公司 | 一种分布式拒绝服务DDoS攻击防御方法及装置 |
CN109831461B (zh) * | 2019-03-29 | 2021-10-26 | 新华三信息安全技术有限公司 | 一种分布式拒绝服务DDoS攻击防御方法及装置 |
CN112182570A (zh) * | 2019-07-03 | 2021-01-05 | 北京智明星通科技股份有限公司 | 一种用于***的数据处理方法、装置和电子设备 |
CN110784471A (zh) * | 2019-10-30 | 2020-02-11 | 深圳前海环融联易信息科技服务有限公司 | 黑名单采集管理方法、装置、计算机设备及存储介质 |
CN111131192A (zh) * | 2019-12-10 | 2020-05-08 | 杭州迪普科技股份有限公司 | 一种旁路防护方法及装置 |
CN110958261A (zh) * | 2019-12-13 | 2020-04-03 | 微创(上海)网络技术股份有限公司 | 一种网络攻击全面检测及应对方法 |
CN111083157A (zh) * | 2019-12-25 | 2020-04-28 | 杭州迪普科技股份有限公司 | 报文过滤规则的处理方法和装置 |
CN111083157B (zh) * | 2019-12-25 | 2022-01-25 | 杭州迪普科技股份有限公司 | 报文过滤规则的处理方法和装置 |
CN111614629A (zh) * | 2020-04-29 | 2020-09-01 | 浙江德迅网络安全技术有限公司 | 一种cc攻击的动态防御***及其方法 |
CN113965403A (zh) * | 2021-11-02 | 2022-01-21 | 北京天融信网络安全技术有限公司 | 一种ip黑名单的处理方法及装置、存储介质 |
CN113965403B (zh) * | 2021-11-02 | 2023-11-14 | 北京天融信网络安全技术有限公司 | 一种ip黑名单的处理方法及装置、存储介质 |
CN115150129A (zh) * | 2022-06-06 | 2022-10-04 | 阿里云计算有限公司 | 容器安全控制及容器处理方法、电子设备及存储介质 |
CN115208672A (zh) * | 2022-07-15 | 2022-10-18 | 北京天融信网络安全技术有限公司 | 黑名单调整方法、装置、电子设备和计算机可读存储介质 |
CN115208672B (zh) * | 2022-07-15 | 2024-01-23 | 北京天融信网络安全技术有限公司 | 黑名单调整方法、装置、电子设备和计算机可读存储介质 |
CN117118753A (zh) * | 2023-10-23 | 2023-11-24 | 深圳市科力锐科技有限公司 | 网络攻击的防护方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105959250A (zh) | 网络攻击黑名单管理方法及装置 | |
EP1995929B1 (en) | Distributed system for the detection of eThreats | |
CN106534195B (zh) | 一种基于攻击图的网络攻击者行为分析方法 | |
CN103634306B (zh) | 网络数据的安全检测方法和安全检测服务器 | |
Bhattacharyya et al. | Met: An experimental system for malicious email tracking | |
US20080098476A1 (en) | Method and Apparatus for Defending Against Zero-Day Worm-Based Attacks | |
CN106657025A (zh) | 网络攻击行为检测方法及装置 | |
KR100732689B1 (ko) | 웹 보안방법 및 그 장치 | |
CN105376245A (zh) | 一种基于规则的apt攻击行为的检测方法 | |
CN105991628A (zh) | 网络攻击的识别方法和装置 | |
US20040030931A1 (en) | System and method for providing enhanced network security | |
CN105024976A (zh) | 一种高级持续威胁攻击识别方法及装置 | |
Joshi et al. | Fundamentals of Network Forensics | |
CN113014597A (zh) | 蜜罐防御*** | |
CN113726790B (zh) | 网络攻击源的识别和封堵方法、***、装置及介质 | |
CN106713358A (zh) | 一种攻击性检测方法及装置 | |
CN104486320B (zh) | 基于蜜网技术的内网敏感信息泄露取证***及方法 | |
Bollinger et al. | Crafting the InfoSec playbook: security monitoring and incident response master plan | |
Aickelin et al. | Rule generalisation in intrusion detection systems using SNORT | |
CN105939328A (zh) | 网络攻击特征库的更新方法及装置 | |
Farinholt et al. | Dark matter: uncovering the DarkComet RAT ecosystem | |
JP4309102B2 (ja) | 不正コマンド・データ検知方式、不正コマンド・データ検知方法および不正コマンド・データ検知プログラム | |
Ng et al. | Advanced persistent threat detection based on network traffic noise pattern and analysis | |
Valizadeh et al. | On the convergence rates of learning-based signature generation schemes to contain self-propagating malware | |
Jacob | Automatic XSS detection and Snort signatures/ACLs generation by the means of a cloud-based honeypot system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant after: Hangzhou Dipu Polytron Technologies Inc Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant before: Hangzhou Dipu Technology Co., Ltd. |
|
COR | Change of bibliographic data | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160921 |
|
RJ01 | Rejection of invention patent application after publication |