CN110866278A - 一种数据库实时入侵阻断方法及装置 - Google Patents
一种数据库实时入侵阻断方法及装置 Download PDFInfo
- Publication number
- CN110866278A CN110866278A CN201911113710.4A CN201911113710A CN110866278A CN 110866278 A CN110866278 A CN 110866278A CN 201911113710 A CN201911113710 A CN 201911113710A CN 110866278 A CN110866278 A CN 110866278A
- Authority
- CN
- China
- Prior art keywords
- database
- blocking
- address
- blocking mechanism
- real
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种数据库实时入侵阻断方法及装置,该方法包括:对目标数据库表进行实时监控,所述目标数据库表是基于真实业务场景伪造的;当监测到对所述目标数据库表的操作行为时,记录所述操作行为的相关数据;依据所述操作行为的相关数据,构建数据库阻断机制;利用所述数据库阻断机制,实时阻断针对数据库的攻击行为,实现对数据库的实时防护。
Description
技术领域
本发明涉及数据库技术领域,更具体的,涉及一种数据库实时入侵阻断方法及装置。
背景技术
随着数据库技术的发展,数据库的应用范围越来越广,数据库安全成为本领域研究的重点。
现有的数据库产品主要分为漏洞扫描、数据库审计和数据库蜜罐等类型的产品。漏洞扫描主要依据公开漏洞库,通过版本对比和部分POC(英文全称:Proof of Concept,中文名称:验证性测试)的方式来发现数据库的漏洞,数据库作为业务核心部位,大版本的升级可能会出现稳定性与兼容性问题。数据库审计类的产品更多是依托数据库流量进行分析,面对复杂的业务环境,高误报是该产品的一个缺陷。数据库蜜罐之类产品在设计场景、仿真***的真实性、部署的方案是否合理在一定程度上决定该产品在未知威胁方面的检测能力。
但是在这三种产品都无法做到实时的阻断针对数据库的攻击行为,无法实现对数据库的实时防护。
发明内容
有鉴于此,本发明提供了一种数据库实时入侵阻断方法及装置,实现实时的阻断针对数据库的攻击行为。
为了实现上述发明目的,本发明提供的具体技术方案如下:
一种数据库实时入侵阻断方法,包括:
对目标数据库表进行实时监控,所述目标数据库表是基于真实业务场景伪造的;
当监测到对所述目标数据库表的操作行为时,记录所述操作行为的相关数据;
依据所述操作行为的相关数据,构建数据库阻断机制;
利用所述数据库阻断机制,实时阻断针对数据库的攻击行为。
可选的,所述方法还包括:
获取真实业务场景中业务***的数据库表命名规则;
生成符合所述业务***的数据库表命名规则的所述目标数据库表。
可选的,所述操作行为的相关数据包括源IP地址、源端口号和操作时间。
可选的,所述依据所述操作行为的相关数据,构建数据库阻断机制,包括:
依据所述操作行为的相关数据中的源IP地址,构建外部公网IP地址阻断机制和内网IP地址阻断机制。
可选的,所述利用所述数据库阻断机制,实时阻断针对数据库的攻击行为,包括:
利用所述外部公网IP地址阻断机制,调用防火墙的API接口,实现对非法外部公网IP地址的自动化封禁;
利用所述内网IP地址阻断机制,隔离数据库服务器与内网服务器之间的通信。
一种数据库实时入侵阻断装置,包括:
数据库表监控单元,用于对目标数据库表进行实时监控,所述目标数据库表是基于真实业务场景伪造的;
操作行为记录单元,用于当监测到对所述目标数据库表的操作行为时,记录所述操作行为的相关数据;
阻断机制构建单元,用于依据所述操作行为的相关数据,构建数据库阻断机制;
攻击行为阻断单元,用于利用所述数据库阻断机制,实时阻断针对数据库的攻击行为。
可选的,所述装置还包括:
数据库表生成单元,用于获取真实业务场景中业务***的数据库表命名规则;生成符合所述业务***的数据库表命名规则的所述目标数据库表。
可选的,所述操作行为的相关数据包括源IP地址、源端口号和操作时间。
可选的,所述阻断机制构建单元,具体用于依据所述操作行为的相关数据中的源IP地址,构建外部公网IP地址阻断机制和内网IP地址阻断机制。
可选的,所述攻击行为阻断单元,具体用于:
利用所述外部公网IP地址阻断机制,调用防火墙的API接口,实现对非法外部公网IP地址的自动化封禁;
利用所述内网IP地址阻断机制,隔离数据库服务器与内网服务器之间的通信。
相对于现有技术,本发明的有益效果如下:
本发明公开的一种数据库实时入侵阻断方法,通过实时监测基于真实业务场景伪造的目标数据库,记录对目标数据库表的操作行为,由于目标数据库是基于真实业务场景伪造的,因此,监测到的对目标数据库表的操作行为一定为非法攻击操作,在此基础上构建数据库阻断机制,利用数据库阻断机制,实时阻断针对数据库的攻击行为,实现对数据库的实时防护。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例公开的一种数据库实时入侵阻断方法的流程示意图;
图2为本发明实施例公开的一种数据库实时入侵阻断装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例公开了一种数据库实时入侵阻断方法,应用于部署有数据库的服务器,具体的,请参阅图1,该数据库实时入侵阻断方法包括以下步骤:
S101:对目标数据库表进行实时监控;
其中,目标数据库表是基于真实业务场景伪造的,真实业务场景为数据库对应的业务场景,真实业务场景中包括至少一个业务***,如银行业务场景下可能包括用户登录***、客户信息管理***、资金交易***等等。
伪造目标数据库表,首先需要获取真实业务场景中业务***的数据库表命名规则,如用户登录***的数据库表的命名规则为XXX_User_Login,客户信息管理***的数据库表的命名规则为XXX_Customer_Information,资金交易***的数据库表的命名规则为XXX_Capital_Transaction。
然后生成符合业务***的数据库表命名规则的目标数据库表,目标数据库表可以为空表,也可以随机填充数据。
S102:当监测到对所述目标数据库表的操作行为时,记录所述操作行为的相关数据;
由于目标数据库表是伪造的,因此对目标数据库表的操作行为一定为预先不知道目标数据库表是伪造的非法攻击行为。
对目标数据库表的操作行为的相关数据可以包括源IP地址、源端口号、操作时间等数据,通过记录这些数据,运维人员可以追溯非法攻击行为的相关数据。
S103:依据所述操作行为的相关数据,构建数据库阻断机制;
源IP地址包括外部公网IP地址和内网IP地址,依据操作行为的相关数据中的源IP地址,构建外部公网IP地址阻断机制和内网IP地址阻断机制,实现对来自外部公网IP地址和内部IP地址的非法攻击行为的阻断。
S104:利用所述数据库阻断机制,实时阻断针对数据库的攻击行为。
具体的,利用外部公网IP地址阻断机制,调用防火墙的API接口,实现对非法外部公网IP地址的自动化封禁。
利用内部IP地址阻断机制,隔离数据库服务器与内网服务器之间的通信。
可见,本实施例公开的一种数据库实时入侵阻断方法,通过实时监测基于真实业务场景伪造的目标数据库,记录对目标数据库表的操作行为,由于目标数据库是基于真实业务场景伪造的,因此,监测到的对目标数据库表的操作行为一定为非法攻击操作,在此基础上构建数据库阻断机制,利用数据库阻断机制,实时阻断针对数据库的攻击行为,实现对数据库的实时防护。
基于上述实施例公开的一种数据库实时入侵阻断方法,本实施例对应公开了一种数据库实时入侵阻断装置,请参阅图2,该装置包括:
数据库表监控单元201,用于对目标数据库表进行实时监控,所述目标数据库表是基于真实业务场景伪造的;
操作行为记录单元202,用于当监测到对所述目标数据库表的操作行为时,记录所述操作行为的相关数据;
阻断机制构建单元203,用于依据所述操作行为的相关数据,构建数据库阻断机制;
攻击行为阻断单元204,用于利用所述数据库阻断机制,实时阻断针对数据库的攻击行为。
可选的,所述装置还包括:
数据库表生成单元,用于获取真实业务场景中业务***的数据库表命名规则;生成符合所述业务***的数据库表命名规则的所述目标数据库表。
可选的,所述操作行为的相关数据包括源IP地址、源端口号和操作时间。
可选的,所述阻断机制构建单元203,具体用于依据所述操作行为的相关数据中的源IP地址,构建外部公网IP地址阻断机制和内网IP地址阻断机制。
可选的,所述攻击行为阻断单元204,具体用于:
利用所述外部公网IP地址阻断机制,调用防火墙的API接口,实现对非法外部公网IP地址的自动化封禁;
利用所述内网IP地址阻断机制,隔离数据库服务器与内网服务器之间的通信。
本实施例公开的一种数据库实时入侵阻断装置,通过实时监测基于真实业务场景伪造的目标数据库,记录对目标数据库表的操作行为,由于目标数据库是基于真实业务场景伪造的,因此,监测到的对目标数据库表的操作行为一定为非法攻击操作,在此基础上构建数据库阻断机制,利用数据库阻断机制,实时阻断针对数据库的攻击行为,实现对数据库的实时防护。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种数据库实时入侵阻断方法,其特征在于,包括:
对目标数据库表进行实时监控,所述目标数据库表是基于真实业务场景伪造的;
当监测到对所述目标数据库表的操作行为时,记录所述操作行为的相关数据;
依据所述操作行为的相关数据,构建数据库阻断机制;
利用所述数据库阻断机制,实时阻断针对数据库的攻击行为。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取真实业务场景中业务***的数据库表命名规则;
生成符合所述业务***的数据库表命名规则的所述目标数据库表。
3.根据权利要求1所述的方法,其特征在于,所述操作行为的相关数据包括源IP地址、源端口号和操作时间。
4.根据权利要求3所述的方法,其特征在于,所述依据所述操作行为的相关数据,构建数据库阻断机制,包括:
依据所述操作行为的相关数据中的源IP地址,构建外部公网IP地址阻断机制和内网IP地址阻断机制。
5.根据权利要求4所述的方法,其特征在于,所述利用所述数据库阻断机制,实时阻断针对数据库的攻击行为,包括:
利用所述外部公网IP地址阻断机制,调用防火墙的API接口,实现对非法外部公网IP地址的自动化封禁;
利用所述内网IP地址阻断机制,隔离数据库服务器与内网服务器之间的通信。
6.一种数据库实时入侵阻断装置,其特征在于,包括:
数据库表监控单元,用于对目标数据库表进行实时监控,所述目标数据库表是基于真实业务场景伪造的;
操作行为记录单元,用于当监测到对所述目标数据库表的操作行为时,记录所述操作行为的相关数据;
阻断机制构建单元,用于依据所述操作行为的相关数据,构建数据库阻断机制;
攻击行为阻断单元,用于利用所述数据库阻断机制,实时阻断针对数据库的攻击行为。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
数据库表生成单元,用于获取真实业务场景中业务***的数据库表命名规则;生成符合所述业务***的数据库表命名规则的所述目标数据库表。
8.根据权利要求6所述的装置,其特征在于,所述操作行为的相关数据包括源IP地址、源端口号和操作时间。
9.根据权利要求8所述的装置,其特征在于,所述阻断机制构建单元,具体用于依据所述操作行为的相关数据中的源IP地址,构建外部公网IP地址阻断机制和内网IP地址阻断机制。
10.根据权利要求9所述的装置,其特征在于,所述攻击行为阻断单元,具体用于:
利用所述外部公网IP地址阻断机制,调用防火墙的API接口,实现对非法外部公网IP地址的自动化封禁;
利用所述内网IP地址阻断机制,隔离数据库服务器与内网服务器之间的通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911113710.4A CN110866278A (zh) | 2019-11-14 | 2019-11-14 | 一种数据库实时入侵阻断方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911113710.4A CN110866278A (zh) | 2019-11-14 | 2019-11-14 | 一种数据库实时入侵阻断方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110866278A true CN110866278A (zh) | 2020-03-06 |
Family
ID=69654144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911113710.4A Pending CN110866278A (zh) | 2019-11-14 | 2019-11-14 | 一种数据库实时入侵阻断方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110866278A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111765801A (zh) * | 2020-06-16 | 2020-10-13 | 深圳拼客信息科技有限公司 | 靶场训练与入侵发现方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050203881A1 (en) * | 2004-03-09 | 2005-09-15 | Akio Sakamoto | Database user behavior monitor system and method |
CN102468985A (zh) * | 2010-11-01 | 2012-05-23 | 北京神州绿盟信息安全科技股份有限公司 | 针对网络安全设备进行渗透测试的方法和*** |
CN104008349A (zh) * | 2014-04-28 | 2014-08-27 | 国家电网公司 | 数据库安全访问控制方法和*** |
CN104954335A (zh) * | 2014-03-27 | 2015-09-30 | ***通信集团安徽有限公司 | 一种阻断高风险网络入侵的方法及*** |
CN106506435A (zh) * | 2015-09-08 | 2017-03-15 | 中国电信股份有限公司 | 用于检测网络攻击的方法和防火墙*** |
CN109818985A (zh) * | 2019-04-11 | 2019-05-28 | 江苏亨通工控安全研究院有限公司 | 一种工控***漏洞趋势分析与预警方法及*** |
-
2019
- 2019-11-14 CN CN201911113710.4A patent/CN110866278A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050203881A1 (en) * | 2004-03-09 | 2005-09-15 | Akio Sakamoto | Database user behavior monitor system and method |
CN102468985A (zh) * | 2010-11-01 | 2012-05-23 | 北京神州绿盟信息安全科技股份有限公司 | 针对网络安全设备进行渗透测试的方法和*** |
CN104954335A (zh) * | 2014-03-27 | 2015-09-30 | ***通信集团安徽有限公司 | 一种阻断高风险网络入侵的方法及*** |
CN104008349A (zh) * | 2014-04-28 | 2014-08-27 | 国家电网公司 | 数据库安全访问控制方法和*** |
CN106506435A (zh) * | 2015-09-08 | 2017-03-15 | 中国电信股份有限公司 | 用于检测网络攻击的方法和防火墙*** |
CN109818985A (zh) * | 2019-04-11 | 2019-05-28 | 江苏亨通工控安全研究院有限公司 | 一种工控***漏洞趋势分析与预警方法及*** |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111765801A (zh) * | 2020-06-16 | 2020-10-13 | 深圳拼客信息科技有限公司 | 靶场训练与入侵发现方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10867034B2 (en) | Method for detecting a cyber attack | |
CN106487775B (zh) | 一种基于云平台的业务数据的处理方法和装置 | |
Tien et al. | KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches | |
US11710195B2 (en) | Detection and prevention of fraudulent activity on social media accounts | |
CN110472414A (zh) | ***漏洞的检测方法、装置、终端设备及介质 | |
US20180075240A1 (en) | Method and device for detecting a suspicious process by analyzing data flow characteristics of a computing device | |
US20160226893A1 (en) | Methods for optimizing an automated determination in real-time of a risk rating of cyber-attack and devices thereof | |
CN104836781A (zh) | 区分访问用户身份的方法及装置 | |
CN107682345B (zh) | Ip地址的检测方法、检测装置及电子设备 | |
US20140250221A1 (en) | Methods, Systems, and Computer Program Products for Detecting Communication Anomalies in a Network Based on Overlap Between Sets of Users Communicating with Entities in the Network | |
CN111404937B (zh) | 一种服务器漏洞的检测方法和装置 | |
Curti et al. | Cyber risk definition and classification for financial risk management | |
CN114124552B (zh) | 一种网络攻击的威胁等级获取方法、装置和存储介质 | |
US11477245B2 (en) | Advanced detection of identity-based attacks to assure identity fidelity in information technology environments | |
CN114003904B (zh) | 情报共享方法、装置、计算机设备及存储介质 | |
CN108282446A (zh) | 识别扫描器的方法及设备 | |
CN104486320A (zh) | 基于蜜网技术的内网敏感信息泄露取证***及方法 | |
CN109005181B (zh) | 一种dns放大攻击的检测方法、***及相关组件 | |
Bahl et al. | Vulnerability disclosure and cybersecurity awareness campaigns on twitter during COVID‐19 | |
CN114531304A (zh) | 一种基于数据包的会话处理方法和*** | |
CN113987508A (zh) | 一种漏洞处理方法、装置、设备及介质 | |
CN110866278A (zh) | 一种数据库实时入侵阻断方法及装置 | |
US11863577B1 (en) | Data collection and analytics pipeline for cybersecurity | |
US20230388335A1 (en) | System and method for catastrophic event modeling | |
Boggs et al. | Discovery of emergent malicious campaigns in cellular networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200306 |