CN114944961B - 网络安全防护方法、装置、***和电子设备 - Google Patents

网络安全防护方法、装置、***和电子设备 Download PDF

Info

Publication number
CN114944961B
CN114944961B CN202210774878.5A CN202210774878A CN114944961B CN 114944961 B CN114944961 B CN 114944961B CN 202210774878 A CN202210774878 A CN 202210774878A CN 114944961 B CN114944961 B CN 114944961B
Authority
CN
China
Prior art keywords
determining
security
vulnerability
attack
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210774878.5A
Other languages
English (en)
Other versions
CN114944961A (zh
Inventor
翟秀菊
陈红军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Reap Information Tech Co ltd
Original Assignee
Guangdong Reap Information Tech Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Reap Information Tech Co ltd filed Critical Guangdong Reap Information Tech Co ltd
Priority to CN202210774878.5A priority Critical patent/CN114944961B/zh
Publication of CN114944961A publication Critical patent/CN114944961A/zh
Application granted granted Critical
Publication of CN114944961B publication Critical patent/CN114944961B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种网络安全防护方法、装置、***和电子设备,属于网络安全的技术领域,所述方法应用于网络安全防护***,所述方法包括:按照预设分区方法对网络分区,生成至少一个网络安全区域;建立与每个网络安全区域对应的虚拟蜜罐;判断访问请求是否包含对所述虚拟蜜罐进行攻击的攻击手段;若所述访问请求未包含对所述虚拟蜜罐进行攻击的攻击手段,则允许所述访问请求访问对应的网络安全区域;若所述访问请求包含对所述虚拟蜜罐进行攻击的攻击手段,则获取攻击手段;将攻击手段输入至访问请求访问的网络安全区域对应的神经网络模型,得到攻击特征信息;基于所述攻击特征信息确定对应的安全防御策略。本申请提高网络安全防护效果。

Description

网络安全防护方法、装置、***和电子设备
技术领域
本申请涉及网络安全的技术领域,尤其是涉及一种网络安全防护方法、装置、***和电子设备。
背景技术
随着互联网技术的快速发展,网络被应用到各个场景,针对不同的环境,网络会受到不同的攻击,攻击的形式多变,因此,信息安全的需求也越来越高,网络安全技术的发展得到广泛的关注。
在复杂的网络环境中,一些攻击者会跟随访问请求攻击网络,网络一旦被攻击,则对网络的信息安全构成威胁。
发明内容
为了提高网络安全防护效果,本申请提供一种网络安全防护方法、装置、***和电子设备。
第一方面,本申请提供一种网络安全防护方法,采用如下的技术方案:
一种网络安全防护方法,应用于网络安全防护***,所述方法包括:
按照预设分区方法对网络分区,生成至少一个网络安全区域;
建立与每个网络安全区域对应的虚拟蜜罐;
判断访问请求是否包含对所述虚拟蜜罐进行攻击的攻击手段;
若所述访问请求未包含对所述虚拟蜜罐进行攻击的攻击手段,则允许所述访问请求访问对应的网络安全区域;
若所述访问请求包含对所述虚拟蜜罐进行攻击的攻击手段,则获取攻击手段;
将所述攻击手段输入至所述访问请求访问的网络安全区域对应的神经网络模型,得到攻击特征信息;
基于所述攻击特征信息确定对应的安全防御策略。
通过采用上述技术方案,电子设备将网络分区,生成至少一个网络安全区域,并建立与每个网络安全区域对应的虚拟蜜罐,当判断访问虚拟蜜罐的访问请求不包含对虚拟蜜罐攻击的攻击手段时,允许访问请求访问网络安全区域,当访问请求包含对虚拟蜜罐攻击的攻击手段时,获取攻击手段,将攻击手段输入神经网络模型得到攻击特征信息,进而根据攻击特征信息确定安全防御策略,通过分区进行安全防范,并及时针对攻击行为调用安全防御策略,减小攻击继续蔓延的可能性,提高安全性。
可选的,所述基于所述攻击特征信息确定对应的安全防御策略,包括:
基于所述攻击特征信息,从漏洞知识库中确定漏洞;
从防护知识库中确定用于防护所述漏洞的安全防御策略。
通过采用上述技术方案,电子设备根据攻击特征信息,从漏洞知识库中确定漏洞,进而根据漏洞从防护知识库中确定安全防御策略,从而具有针对性的调用安全防御策略。
可选的,所述基于所述攻击特征信息,从漏洞知识库中确定漏洞,包括:
对漏洞知识库进行分类;
基于所述攻击特征信息确定对应的漏洞类型;
基于所述攻击特征信息和对应的漏洞类型从所述漏洞知识库中确定漏洞。
通过采用上述技术方案,电子设备对漏洞知识库分类,便于根据攻击特征信息快速确定对应的漏洞类型,进而从同类型漏洞中确定漏洞,缩短确定漏洞的时间,快速对攻击进行防御。
可选的,所述从防护知识库中确定用于防护所述漏洞的安全防御策略,包括:
对防护知识库进行分类;
基于所述漏洞的类型从所述防护知识库中确定同类型的安全防御策略。
通过采用上述技术方案,电子设备对防护知识库分类,根据漏洞的类型从防护知识库中确定同类型的安全防御策略,缩短确定安全防御策略的时间,快读对攻击进行防御。
可选的,当所述同类型的安全防御策略包括至少两个时,所述方法还包括:
获取每种安全防御策略的历史调用频次以及每次调用时对应的防御结果;
基于每种安全防御策略的多个防御结果确定每种安全防御策略的成功率,基于所述成功率生成第一降序序列;
基于各种安全防御策略的所述历史调用频次生成第二降序序列;
基于第一降序序列和所述第二降序序列,确定每种安全防御策略的推荐值;
基于所述推荐值生成推荐降序序列;
基于所述推荐降序序列的顺序依次调用安全防御策略,直至所述安全防御策略成功防御所述访问请求的攻击。
通过采用上述技术方案,电子设备在进一步区分同类型的至少两个安全防御策略时,根据每种安全防御策略的历史调用频次以及防御结果,并根据防御成功率确定各个安全防御策略的第一降序序列,根据历史调用频次生成第二降序序列,进而根据第一降序序列和第二降序序列确定每种安全防御策略的推荐值,根据推荐值生成推荐降序序列,使电子设备根据推荐降序序列的顺序依次调用安全防御策略,从而调用最适合的安全防御策略。
可选的,当所述推荐值最高的安全防御策略包括至少两个时,在所述基于所述推荐值生成推荐降序序列之前,所述方法还包括:
确定所述至少两个推荐值最高的安全防御策略为备选策略;
获取各个备选策略的布局时间,基于所述布局时间生成关于备选策略的第三升序序列;
基于大数据获取各个备选策略的评价信息,基于所述评价信息确定各个备选策略的第四降序序列;
基于备选策略分别在所述第三升序序列和所述第四降序序列中的次序,确定每种备选策略的附加推荐值,将所述附加推荐值与旧的推荐值相加,得到新的推荐值。
通过采用上述技术方案,当推荐值最高的安全防御策略包括至少两个时,电子设备确定备选策略,根据各个备选策略的布局时间确定第三升序序列,根据备选策略的评价信息生成第四降序序列,进而根据每个备选策略在第三升序序列和第四降序序列中的次序,计算得到附加推荐值,从而根据附加推荐值和旧的推荐值,计算得到新的推荐值,从而进一步将至少两个备选策略区分开,使电子设备快速选择更加适合的安全防御策略。
可选的,所述基于所述评价信息确定各个备选策略的第四降序序列,包括:
将各个所述评价信息进行分词处理,得到多个词语,将所述词语与预设评价词库比较,提取多个关键词;
确定各个关键词的词性;
基于每个所述评价信息包括的关键词的词性,确定每个评价信息的初评值;
基于至少一个初评值确定每个备选策略的评价值;
基于各个备选策略的评价值确定第四降序序列。
通过采用上述技术方案,电子设备在根据评价信息确定第四降序序列时,提取评价信息中的关键词,并根据各个关键词的词性,确定每个评价信息的初评值,根据每个备选策略的多个初评值确定备选策略的评价值,进而确定第四降序序列,从而根据文字的评价信息获得数值,直观地衡量备选策略的评价。
可选的,所述按照预设分区方法对网络分区,生成至少一个网络安全区域之后,所述方法还包括:
生成与各个网络安全区域对应的白名单;
基于白名单,对各个所述网络安全区域内的应用程序进行认证;
若存在任一所述应用程序不存在于白名单中,则屏蔽所述应用程序。
通过采用上述技术方案,电子设备根据白名单,对网络安全区域内的应用程序认证,将不存在于白名单中的应用程序屏蔽,减小网络安全区域被攻击的可能性。
第二方面,本申请提供一种网络安全防护装置,包括:
网络安全区域划分模块,用于按照预设分区方法对网络分区,生成至少一个网络安全区域;
虚拟蜜罐建立模块,用于建立与每个网络安全区域对应的虚拟蜜罐;
判断模块,用于判断访问请求是否包含对所述虚拟蜜罐进行攻击的攻击手段;
允许访问模块,用于在所述访问请求不包含对所述虚拟蜜罐进行攻击的攻击手段时,允许所述访问请求访问对应的网络安全区域;
攻击手段获取模块,用于在所述访问请求包含对所述虚拟蜜罐进行攻击的攻击手段时,获取攻击手段;
攻击特征信息获取模块,用于将所述攻击手段输入至所述访问请求访问的网络安全区域对应的神经网络模型,得到攻击特征信息;
安全防御策略确定模块,用于基于所述攻击特征信息确定对应的安全防御策略。
通过采用上述技术方案,网络安全区域划分模块将网络分区,生成至少一个网络安全区域,虚拟蜜罐建立模块建立与每个网络安全区域对应的虚拟蜜罐,当判断模块判断访问虚拟蜜罐的访问请求不包含对虚拟蜜罐攻击的攻击手段时,允许访问模块允许访问请求访问网络安全区域,当判断模块判断访问请求包含对虚拟蜜罐攻击的攻击手段时,攻击手段获取模块获取攻击手段,攻击特征信息获取模块将攻击手段输入神经网络模型得到攻击特征信息,进而安全防御策略确定模块根据攻击特征信息确定安全防御策略,通过分区进行安全防范,并及时针对攻击行为调用安全防御策略,减小攻击继续蔓延的可能性,提高安全性。
第三方面,本申请实施例提供一种网络安全防护***,采用如下的技术方案:
一种网络安全防护***,包括:
至少一个网络安全区域;
与所述网络安全区域一一对应设置的虚拟蜜罐;
电子设备,分别与各个所述虚拟蜜罐连接,用于获取攻击手段;还分别与各个所述网络安全区域连接,用于向所述网络安全区域调用对应的安全防御策略。
通过采用上述技术方案,电子设备将网络分区,生成至少一个网络安全区域,并建立与每个网络安全区域对应的虚拟蜜罐,当判断访问虚拟蜜罐的访问请求不包含对虚拟蜜罐攻击的攻击手段时,允许访问请求访问网络安全区域,当访问请求包含对虚拟蜜罐攻击的攻击手段时,获取攻击手段,将攻击手段输入神经网络模型得到攻击特征信息,进而根据攻击特征信息确定安全防御策略,通过分区进行安全防范,并及时针对攻击行为调用安全防御策略,减小攻击继续蔓延的可能性,提高安全性。
第四方面,本申请提供一种电子设备,采用如下的技术方案:
一种电子设备,包括:
至少一个处理器;
存储器;
至少一个计算机程序,其中所述至少一个计算机程序被存储在所述存储器中并被配置为由所述至少一个处理器执行,所述至少一个计算机程序配置用于:执行如第一方面中任一项所述的方法。
通过采用上述技术方案,处理器执行存储器中的计算机程序时,实现将网络分区,生成至少一个网络安全区域,并建立与每个网络安全区域对应的虚拟蜜罐,当判断访问虚拟蜜罐的访问请求不包含对虚拟蜜罐攻击的攻击手段时,允许访问请求访问网络安全区域,当访问请求包含对虚拟蜜罐攻击的攻击手段时,获取攻击手段,将攻击手段输入神经网络模型得到攻击特征信息,进而根据攻击特征信息确定安全防御策略,通过分区进行安全防范,并及时针对攻击行为调用安全防御策略,减小攻击继续蔓延的可能性,提高安全性。
综上所述,本申请包括以下至少一种有益技术效果:
1.将网络分区,并建立与每个网络安全区域对应的虚拟蜜罐,当判断访问虚拟蜜罐的访问请求不包含对虚拟蜜罐攻击的攻击手段时,允许访问请求访问网络安全区域,当访问请求包含对虚拟蜜罐攻击的攻击手段时,获取攻击手段,将攻击手段输入神经网络模型得到攻击特征信息,进而根据攻击特征信息确定安全防御策略,通过分区进行安全防范,并及时针对攻击行为调用安全防御策略,减小攻击继续蔓延的可能性,提高安全性;
2.电子设备根据攻击特征信息,从漏洞知识库中确定漏洞,进而根据漏洞从防护知识库中确定安全防御策略,从而具有针对性的调用安全防御策略;
3.电子设备在进一步区分同类型的至少两个安全防御策略时,根据每种安全防御策略的历史调用频次以及防御结果,生成推荐降序序列,使电子设备根据推荐降序序列的顺序依次调用安全防御策略,从而调用最适合的安全防御策略。
附图说明
图1是本申请实施例中网络安全防护***的结构示意图。
图2是本申请实施例中网络安全防护方法的流程示意图。
图3是本申请实施例中网络安全防护装置的结构框图。
图4是本申请实施例中电子设备的结构框图。
实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
本申请实施例公开一种网络安全防护***,参照图1,包括至少一个网络安全区域(图中仅示出若干个),每个网络安全区域对应设置有一个虚拟蜜罐。
网络安全防护***还包括电子设备300,电子设备300与各个网络安全区域与各个虚拟蜜罐连接,当虚拟蜜罐被访问请求携带的攻击手段攻击时,电子设备300可以获取攻击手段,并通过攻击手段得到对应的安全防御策略,并向网络安全区域调用安全防御策略,使网络安全区域防御攻击。
本申请实施例公开一种网络安全防护方法,应用于网络安全防护***,参照图2,由电子设备执行,包括(步骤S101~步骤S107):
步骤S101:按照预设分区方法对网络分区,生成至少一个网络安全区域。
具体地,在网络配置完成且正常运行的情况下,对网络分区,其中,电子设备可根据网络中应用程序的功能,将网络划分成至少一个网络安全区域。可以限制不同的网络安全区域之间的连通,减小当其中一个网络安全区域被攻击后,扩大攻击范围的可能性,同时分区防范,提高网络安全防护速度。
步骤S102:建立与每个网络安全区域对应的虚拟蜜罐。
具体地,电子设备建立与每个网络安全区域的特点对应的虚拟蜜罐,虚拟蜜罐通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击设备对虚拟蜜罐实施攻击,并且电子设备可以通过攻击手段分析得到攻击设备的攻击方法和特点,以便对攻击者进行追踪和标记等,进而能推断安全威胁。
步骤S103:判断访问请求是否包含对虚拟蜜罐进行攻击的攻击手段,若是,则执行步骤S105~步骤S107;否则,执行步骤S104。
步骤S104:允许访问请求访问对应的网络安全区域。
具体地,当访问请求访问虚拟蜜罐时,虚拟蜜罐无异常,则当前访问请求安全,可以允许其访问对应的网络安全区域。
当访问请求攻击虚拟蜜罐时,则不允许上述访问请求访问网络安全区域,初步保护网络安全区域的安全。
步骤S105:获取攻击手段。
步骤S106:将攻击手段输入至访问请求访问的网络安全区域对应的神经网络模型,得到攻击特征信息。
具体地,电子设备通过多个攻击手段样本以及对应的攻击特性信息样本,训练有与每个网络安全区域对应的神经网络模型,当向神经网络模型输入攻击手段时,则得到对应的攻击特征信息。
步骤S107:基于攻击特征信息确定对应的安全防御策略,包括(步骤S1071~步骤S1074):
步骤S1071:基于攻击特征信息,从漏洞知识库中确定漏洞。
具体地,漏洞知识库通过社区中收集到的cve/0day等安全漏洞打包的docker环境,qemu-kvm/vmware/virtulbox等虚拟机环境、用户自定义上传的docker镜像,ova文件对漏洞进行获取。
电子设备根据攻击特征信息,与漏洞知识库中的各个漏洞的特征比对,确定漏洞。
在另一种可能的实现方式中,由于漏洞知识库中漏洞类型和个数较多,若一一对比从漏洞知识库中确定漏洞,需要较长时间,因此,步骤S1071包括(步骤S11~步骤S13):
步骤S11:对漏洞知识库进行分类。
具体地,常见漏洞类型包括WEB漏洞、PC客户端漏洞、移动及IOT智能漏洞、业务情报漏洞、技术情报漏洞和服务器漏洞。根据常见漏洞类型对漏洞知识库分类。
步骤S12:基于攻击特征信息确定对应的漏洞类型。
步骤S13:基于攻击特征信息和对应的漏洞类型从漏洞知识库中确定漏洞。
具体地,电子设备将攻击特征信息与不同类型的漏洞的特征比较,初步确定对应的漏洞类型,进而将攻击特征信息与漏洞知识库中对应类型的漏洞进一步比较,确定对应的漏洞。
步骤S1072:从防护知识库中确定用于防护漏洞的安全防御策略。
具体地,防护知识库通过使用安全网关,防病毒等相关的通用引擎,结合自定义的规则集对防御策略进行获取,包括(步骤S21~S22):
步骤S21:对防护知识库进行分类。
具体地,电子设备根据各个漏洞类型,将防护知识库分类,每类防护知识库内包括用于防御对应类型漏洞的多个安全防御策略。
步骤S22:基于漏洞的类型从防护知识库中确定同类型的安全防御策略。
具体地,电子设备根据漏洞的类型,确定防护知识库中对应类型的多个安全防御策略,进而从多个安全防御策略中确定用于防御漏洞的安全防御策略。
在另一种可能的实现方式中,当同类型的安全防御策略包括至少两个时,方法还包括(步骤S31~步骤S36):
步骤S31:获取每种安全防御策略的历史调用频次以及每次调用时对应的防御结果。
其中,安全防御策略的历史调用频次即为安全防御策略被调用的次数;防御结果包括防御成功和防御失败。
步骤S32:基于每种安全防御策略的多个防御结果确定每种安全防御策略的成功率,基于成功率生成第一降序序列。
具体地,电子设备计算防御成功的次数与调用次数的比值,确定安全防御策略的成功率,进而将各个安全防御策略按照成功率的降序排列,生成第一降序序列,位于第一降序序列的第一个安全防御策略的成功率最高,即可采用的价值更高。
步骤S33:基于各种安全防御策略的历史调用频次生成第二降序序列。
具体地,安全防御策略的调用频次越高,则对应可能体现出的防护效果更优,即位于第二降序序列队首的安全防御策略更适合使用。
步骤S34:基于第一降序序列和第二降序序列,确定每种安全防御策略的推荐值。
具体地,电子设备可以预设权重比例,并根据防御策略分别在第一降序序列以及第二降序序列中的次序,按照预设的权重比例,计算得到推荐值。其中,安全防御策略在第一降序序列和第二降序序列中的权重比例可以相等,也可以不相等。
例如,预设权重比例=第一降序序列:第二降序序列=1:1,安全防御策略A在第一降序序列中的次序为2,在第二降序序列中的次序为1,则推荐值=1*2+1*1=3。
步骤S35:基于推荐值的升序生成推荐序列。
具体地,推荐值越小,则代表其在第一降序序列和第二降序序列中的次序越小,则越适用于防御当前攻击。
步骤S36:基于推荐序列的顺序依次调用安全防御策略,直至安全防御策略成功防御访问请求的攻击。
具体地,位于推荐序列队首的安全防御策略最适合防御当前攻击,因此电子设备按照推荐序列依次进行防护部署,当调用的安全防御策略防御失败时,则按照推序列的顺序调用,以找到次于上一个的安全防御策略,再次防御访问请求的攻击。
在另一种可能的实现方式中,推荐值最高的安全防御策略包括至少两个,则在步骤S35之前,方法还包括(步骤S41~步骤S44):
步骤S41:确定至少两个推荐值最高的安全防御策略为备选策略。
步骤S42:获取各个备选策略的布局时间,基于布局时间生成关于备选策略的第三升序序列。
具体地,备选策略的布局时间越短,则越能尽快完成部署,用于防御攻击,因此,更加推荐安全防护平台选择布局时间短的安全防御策略。
步骤S43:基于大数据获取各个备选策略的评价信息,基于评价信息确定各个备选策略的第四降序序列。
具体地,大数据中备选策略的评价信息,能代表更多大众对当前备选策略的应用体验,安全防护平台可以基于各大论坛以及各大网站等收集评价信息。
其中,基于评价信息确定各个备选策略的第四降序序列,包括(步骤Sa~步骤Se):
步骤Sa:将各个评价信息进行分词处理,得到多个词语,将词语与预设评价词库比较,提取多个关键词。
具体地,电子设备获取评价信息后,对评价信息进行分词处理,删除一些连词、介质或代词等,进而获得多个词语。进一步地,电子设备预设有评价词库,将分词得到的词语与评价词库内的词语对比,将对比一致的词语确定为关键词。
步骤Sb:确定各个关键词的词性。
具体地,关键词的词性包括好评、中评和差评,电子设备可以通过对比确定每个关键词的词性。
步骤Sc:基于每个评价信息包括的关键词的词性,确定每个评价信息的初评值。
具体地,电子设备为每个关键词赋值,其中好评词赋予正数值,并且好评越强烈,则赋予的数值越大;差评词赋予负数值,并且差评越强则被赋予的数值越小;中评赋值为零。接着计算所有关键词的值的总和,得到初评值。
步骤Sd:基于至少一个初评值确定每个备选策略的评价值。
具体地,电子设备计算每个备选策略对应的多个评价信息的初评值的平均值,并将平均值作为备选策略的评价值。
步骤Se:基于各个备选策略的评价值确定第四降序序列。
具体地,评价值的备选策略越高,则对应的备选策略的可选性越高,并且通过评价值来对至少两个备选策略排序,减小备选策略同级的可能性,更明确地为电子设备推荐最适合的备选策略。
需要说明的是:步骤S43可以在步骤S42执行,也可以在步骤S42之前执行,也可以和步骤S42同时执行,当前仅是一种可能的执行方式,并不作为本申请实施例的限定。
步骤S44:基于备选策略分别在第三升序序列和第四降序序列中的次序,确定每种备选策略的附加推荐值,将附加推荐值与旧的推荐值相加,得到新的推荐值。
具体地,电子设备可以预设权重比例,并根据备选策略分别在第三升序序列以及第四降序序列中的次序,按照预设的权重比例,计算得到附加推荐值。其中,安全防御策略在第三升序序列和第四降序序列中的权重比例可以相等,也可以不相等。
例如,备选策略B在第三升序序列中的次序为1,在第四降序序列中的次序为2,预设权重比例:第三升序序列:第四降序序列=2:1,则电子设备可以计算得到附加推荐值=1*2+2*1=4。若备选策略B旧的推荐值为3,则电子设备得到备选策略B的新的推荐值为7。
当更新推荐值后,便于对至少两个安全防护策略排序。
在另一种可能的实现方式中,按照预设分区方法对网络分区,生成至少一个网络安全区域之后,方法还包括:
生成与各个网络安全区域对应的白名单;基于白名单,对各个网络安全区域内的应用程序进行认证;若存在任一应用程序不存在于白名单中,则屏蔽应用程序。
具体地,在白名单中的应用程序可以被允许访问,利用各分区的白名单对对应分区中所有的应用程序认证,不存在与白名单上的应用程序则可疑性较高,很可能会攻击安全网络区域,因此需要将此应用程序屏蔽,以保证安全网络区域安全。
为了更好地执行上述方法,本申请实施例还提供一种网络安全防护装置,参照图3,网络安全防护装置200包括:
网络安全区域划分模块201,用于按照预设分区方法对网络分区,生成至少一个网络安全区域;
虚拟蜜罐建立模块202,用于建立与每个网络安全区域对应的虚拟蜜罐;
判断模块203,用于判断访问请求是否包含对虚拟蜜罐进行攻击的攻击手段;
允许访问模块204,用于允许访问请求访问对应的网络安全区域;
攻击手段获取模块205,用于在访问请求包含对虚拟蜜罐进行攻击的攻击手段时,获取攻击手段;
攻击特征信息获取模块206,用于将攻击手段输入至访问请求访问的网络安全区域对应的神经网络模型,得到攻击特征信息;
安全防御策略确定模块207,用于基于攻击特征信息确定对应的安全防御策略。
进一步地,安全防御策略确定模块207,具体用于:
基于攻击特征信息,从漏洞知识库中确定漏洞;
从防护知识库中确定用于防护漏洞的安全防御策略。
进一步地,安全防御策略确定模块207在基于攻击特征信息,从漏洞知识库中确定漏洞时,具体用于:
对漏洞知识库进行分类;
基于攻击特征信息确定对应的漏洞类型;
基于攻击特征信息和对应的漏洞类型从漏洞知识库中确定漏洞。
进一步地,安全防御策略确定模块207在从防护知识库中确定用于防护漏洞的安全防御策略时,具体用于:
对防护知识库进行分类;
基于漏洞的类型从防护知识库中确定同类型的安全防御策略。
在另一种可能的实现方式中,同类型的安全防御策略包括至少两个,网络安全防护装置200还包括:
第一获取模块,用于获取每种安全防御策略的历史调用频次以及每次调用时对应的防御结果;
第一降序序列生成模块,用于基于每种安全防御策略的多个防御结果确定每种安全防御策略的成功率,基于成功率生成第一降序序列;
第二降序序列生成模块,用于基于各种安全防御策略的历史调用频次生成第二降序序列;
推荐值确定模块,用于基于第一降序序列和第二降序序列,确定每种安全防御策略的推荐值;
推荐降序序列生成模块,用于基于推荐值生成推荐降序序列;
安全防御策略调用模块,用于基于推荐降序序列的顺序依次调用安全防御策略,直至安全防御策略成功防御访问请求的攻击。
在另一种可能的实现方式中,推荐值最高的安全防御策略包括至少两个,在推荐降序序列生成模块之前,网络安全防护装置200还包括:
备选策略确定模块,用于确定至少两个推荐值最高的安全防御策略为备选策略;
第三升序序列生成模块,用于获取各个备选策略的布局时间,基于布局时间生成关于备选策略的第三升序序列;
第四降序序列确定模块,用于基于大数据获取各个备选策略的评价信息,基于评价信息确定各个备选策略的第四降序序列;
推荐值确定模块,用于基于备选策略分别在第三升序序列和第四降序序列中的次序,确定每种备选策略的附加推荐值,将附加推荐值与旧的推荐值相加,得到新的推荐值。
进一步地,第四降序序列确定模块,具体用于:
将各个评价信息进行分词处理,得到多个词语,将词语与预设评价词库比较,提取多个关键词;
确定各个关键词的词性;
基于每个评价信息包括的关键词的词性,确定每个评价信息的初评值;
基于至少一个初评值确定每个备选策略的评价值;
基于各个备选策略的评价值确定第四降序序列。
在另一种可能的实现方式中,网络安全防护装置200还包括:
白名单生成模块,用于生成与各个网络安全区域对应的白名单;
认证模块,用于基于白名单,对各个网络安全区域内的应用程序进行认证;
屏蔽模块,用于在存在任一应用程序不存在于白名单中,屏蔽应用程序。
前述实施例中的方法中的各种变化方式和具体实例同样适用于本实施例的网络安全防护装置,通过前述对网络安全防护方法的详细描述,本领域技术人员可以清楚的知道本实施例中的网络安全防护装置的实施方法,所以为了说明书的简洁,在此不再详述。
本申请实施例公开一种网络安全防护***,包括:
至少一个网络安全区域;
与网络安全区域一一对应设置的虚拟蜜罐;
电子设备,分别与各个虚拟蜜罐连接,用于获取攻击手段;还分别与各个网络安全区域连接,用于向网络安全区域调用对应的安全防御策略。
为了更好地实施以上方法,本申请实施例提供一种电子设备,参照图4,电子设备300包括:通信控制板301和存储器303。其中,存储器303与通信控制板301相连,如通过总线302相连。可选地,电子设备300还可以包括收发器304。需要说明的是,实际应用中收发器304不限于一个,该电子设备300的结构并不构成对本申请实施例的限定。
 通信控制板301可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。通信控制板301也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
 总线302可包括一通路,在上述组件之间传送信息。总线302可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线302可以分为地址总线、数据总线、控制总线等。
 存储器303可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器303用于存储执行本申请方案的应用程序代码,并由通信控制板301来控制执行。通信控制板301用于执行存储器303中存储的应用程序代码,以实现前述方法实施例所示的内容。
图4示出的电子设备300仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
本实施例中的计算机程序包含用于执行前述所有的方法的程序代码,程序代码可包括对应执行上述实施例提供的方法步骤对应的指令。计算机程序可从计算机可读存储介质下载到各个计算/处理设备,或者通过网络(例如因特网、局域网、广域网和/或无线网)下载到外部计算机或外部存储设备。计算机程序可完全地在用户计算机上执行、作为一个独立的软件包执行。
以上均为本申请的较佳实施例,并非依此限制本申请的保护范围,故:凡依本申请的结构、形状、原理所做的等效变化,均应涵盖于本申请的保护范围之内。
另外,需要理解的是,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。

Claims (6)

1.一种网络安全防护方法,其特征在于,应用于网络安全防护***,所述方法包括:
按照预设分区方法对网络分区,生成至少一个网络安全区域;
建立与每个所述网络安全区域对应的虚拟蜜罐;
判断访问请求是否包含对所述虚拟蜜罐进行攻击的攻击手段;
若所述访问请求未包含对所述虚拟蜜罐进行攻击的攻击手段,则允许所述访问请求访问对应的网络安全区域;
若所述访问请求包含对所述虚拟蜜罐进行攻击的攻击手段,则获取攻击手段;
将所述攻击手段输入至所述访问请求访问的网络安全区域对应的神经网络模型,得到攻击特征信息;
基于所述攻击特征信息确定对应的安全防御策略;
所述基于所述攻击特征信息确定对应的安全防御策略,包括:
基于所述攻击特征信息,从漏洞知识库中确定漏洞;
从防护知识库中确定用于防护所述漏洞的安全防御策略;
所述基于所述攻击特征信息,从漏洞知识库中确定漏洞,包括:
对漏洞知识库进行分类;
基于所述攻击特征信息确定对应的漏洞类型;
基于所述攻击特征信息和对应的漏洞类型从所述漏洞知识库中确定漏洞;
所述从防护知识库中确定用于防护所述漏洞的安全防御策略,包括:
对防护知识库进行分类;
基于所述漏洞的类型从所述防护知识库中确定同类型的安全防御策略;
当所述同类型的安全防御策略包括至少两个时,所述方法还包括:
获取每种安全防御策略的历史调用频次以及每次调用时对应的防御结果;
基于每种安全防御策略的多个防御结果确定每种安全防御策略的成功率,基于所述成功率生成第一降序序列;
基于各种安全防御策略的所述历史调用频次生成第二降序序列;
基于第一降序序列和所述第二降序序列,确定每种安全防御策略的推荐值;
基于所述推荐值生成推荐降序序列;
基于所述推荐降序序列的顺序依次调用安全防御策略,直至所述安全防御策略成功防御所述访问请求的攻击。
2.根据权利要求1所述的方法,其特征在于,当所述推荐值最高的安全防御策略包括至少两个时,在所述基于所述推荐值生成推荐降序序列之前,所述方法还包括:
确定所述至少两个推荐值最高的安全防御策略为备选策略;
获取各个备选策略的布局时间,基于所述布局时间生成关于备选策略的第三升序序列;
基于大数据获取各个备选策略的评价信息,基于所述评价信息确定各个备选策略的第四降序序列;
基于备选策略分别在所述第三升序序列和所述第四降序序列中的次序,确定每种备选策略的附加推荐值,将所述附加推荐值与旧的推荐值相加,得到新的推荐值。
3.根据权利要求2所述的方法,其特征在于,所述基于所述评价信息确定各个备选策略的第四降序序列,包括:
将各个所述评价信息进行分词处理,得到多个词语,将所述词语与预设评价词库比较,提取多个关键词;
确定各个关键词的词性;
基于每个所述评价信息包括的关键词的词性,确定每个评价信息的初评值;
基于至少一个初评值确定每个备选策略的评价值;
基于各个备选策略的评价值确定第四降序序列。
4.一种网络安全防护装置,其特征在于,包括:
网络安全区域划分模块,用于按照预设分区方法对网络分区,生成至少一个网络安全区域;
虚拟蜜罐建立模块,用于建立与每个网络安全区域对应的虚拟蜜罐;
判断模块,用于判断访问请求是否包含对所述虚拟蜜罐进行攻击的攻击手段;
允许访问模块,用于在所述访问请求不包含对所述虚拟蜜罐进行攻击的攻击手段时,允许所述访问请求访问对应的网络安全区域;
攻击手段获取模块,用于在所述访问请求包含对所述虚拟蜜罐进行攻击的攻击手段时,获取攻击手段;
攻击特征信息获取模块,用于将所述攻击手段输入至所述访问请求访问的网络安全区域对应的神经网络模型,得到攻击特征信息;
安全防御策略确定模块,用于基于所述攻击特征信息确定对应的安全防御策略;
所述安全防御策略确定模块,具体用于:
基于所述攻击特征信息,从漏洞知识库中确定漏洞;
从防护知识库中确定用于防护所述漏洞的安全防御策略;
所述安全防御策略确定模块在基于所述攻击特征信息,从漏洞知识库中确定漏洞时,具体用于:
对漏洞知识库进行分类;
基于所述攻击特征信息确定对应的漏洞类型;
基于所述攻击特征信息和对应的漏洞类型从所述漏洞知识库中确定漏洞;
所述安全防御策略确定模块在从防护知识库中确定用于防护所述漏洞的安全防御策略时,具体用于:
对防护知识库进行分类;
基于所述漏洞的类型从所述防护知识库中确定同类型的安全防御策略;
当同类型的安全防御策略包括至少两个时,所述网络安全防护装置还包括:
第一获取模块,用于获取每种安全防御策略的历史调用频次以及每次调用时对应的防御结果;
第一降序序列生成模块,用于基于每种安全防御策略的多个防御结果确定每种安全防御策略的成功率,基于所述成功率生成第一降序序列;
第二降序序列生成模块,用于基于各种安全防御策略的所述历史调用频次生成第二降序序列;
推荐值确定模块,用于基于第一降序序列和所述第二降序序列,确定每种安全防御策略的推荐值;
推荐降序序列生成模块,用于基于所述推荐值生成推荐降序序列;
安全防御策略调用模块,用于基于所述推荐降序序列的顺序依次调用安全防御策略,直至所述安全防御策略成功防御所述访问请求的攻击。
5.一种网络安全防护***,其特征在于,包括:
至少一个网络安全区域;
与所述网络安全区域一一对应设置的虚拟蜜罐;
电子设备,分别与各个所述虚拟蜜罐连接,用于获取攻击手段;还分别与各个所述网络安全区域连接,用于向所述网络安全区域调用对应的安全防御策略;
所述向所述网络安全区域调用对应的安全防御策略,包括:
将所述攻击手段输入至所述网络安全区域对应的神经网络模型,得到攻击特征信息;
基于所述攻击特征信息确定对应的安全防御策略;
所述基于所述攻击特征信息确定对应的安全防御策略,包括:
基于所述攻击特征信息,从漏洞知识库中确定漏洞;
从防护知识库中确定用于防护所述漏洞的安全防御策略;
所述基于所述攻击特征信息,从漏洞知识库中确定漏洞,包括:
对漏洞知识库进行分类;
基于所述攻击特征信息确定对应的漏洞类型;
基于所述攻击特征信息和对应的漏洞类型从所述漏洞知识库中确定漏洞;
所述从防护知识库中确定用于防护所述漏洞的安全防御策略,包括:
对防护知识库进行分类;
基于所述漏洞的类型从所述防护知识库中确定同类型的安全防御策略;
当所述同类型的安全防御策略包括至少两个时,还包括:
获取每种安全防御策略的历史调用频次以及每次调用时对应的防御结果;
基于每种安全防御策略的多个防御结果确定每种安全防御策略的成功率,基于所述成功率生成第一降序序列;
基于各种安全防御策略的所述历史调用频次生成第二降序序列;
基于第一降序序列和所述第二降序序列,确定每种安全防御策略的推荐值;
基于所述推荐值生成推荐降序序列;
基于所述推荐降序序列的顺序依次调用安全防御策略,直至所述安全防御策略成功防御攻击。
6.一种电子设备,其特征在于,包括:
至少一个处理器;
存储器;
至少一个计算机程序,其中所述至少一个计算机程序被存储在所述存储器中并被配置为由所述至少一个处理器执行,所述至少一个计算机程序配置用于:执行如权利要求1至3任一项所述的方法。
CN202210774878.5A 2022-07-01 2022-07-01 网络安全防护方法、装置、***和电子设备 Active CN114944961B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210774878.5A CN114944961B (zh) 2022-07-01 2022-07-01 网络安全防护方法、装置、***和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210774878.5A CN114944961B (zh) 2022-07-01 2022-07-01 网络安全防护方法、装置、***和电子设备

Publications (2)

Publication Number Publication Date
CN114944961A CN114944961A (zh) 2022-08-26
CN114944961B true CN114944961B (zh) 2023-04-18

Family

ID=82910366

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210774878.5A Active CN114944961B (zh) 2022-07-01 2022-07-01 网络安全防护方法、装置、***和电子设备

Country Status (1)

Country Link
CN (1) CN114944961B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115664786A (zh) * 2022-10-24 2023-01-31 惠州市德赛西威智能交通技术研究院有限公司 一种汽车防御方法、防御***、蜜罐***和存储介质
CN115604018B (zh) * 2022-11-02 2023-05-05 广东网安科技有限公司 一种网络安全监控方法、***、设备及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060090206A1 (en) * 2004-10-15 2006-04-27 Ladner Michael V Method, system and apparatus for assessing vulnerability in Web services
CN111444511A (zh) * 2018-12-29 2020-07-24 北京奇虎科技有限公司 车载***的安全防护方法及***
CN111027075A (zh) * 2019-12-06 2020-04-17 吉林亿联银行股份有限公司 一种漏洞防护方法、装置及电子设备
CN114268452A (zh) * 2021-11-17 2022-04-01 杨磊 一种网络安全防护方法及***
CN114598512B (zh) * 2022-02-24 2024-02-06 烽台科技(北京)有限公司 一种基于蜜罐的网络安全保障方法、装置及终端设备

Also Published As

Publication number Publication date
CN114944961A (zh) 2022-08-26

Similar Documents

Publication Publication Date Title
CN114944961B (zh) 网络安全防护方法、装置、***和电子设备
US9860270B2 (en) System and method for determining web pages modified with malicious code
US20180205755A1 (en) Systems and methods for adaptive vulnerability detection and management
RU2606564C1 (ru) Система и способ блокировки выполнения сценариев
RU2584506C1 (ru) Система и способ защиты операций с электронными деньгами
CN110445769B (zh) 业务***的访问方法及装置
EP3270319B1 (en) Method and apparatus for generating dynamic security module
CN111371813B (zh) 一种基于边缘计算的大数据网络数据防护方法及***
An et al. A Novel Differential Game Model‐Based Intrusion Response Strategy in Fog Computing
Abbasi et al. Machine learning-based EDoS attack detection technique using execution trace analysis
CN108183884B (zh) 一种网络攻击判定方法及装置
CN107070845B (zh) 用于检测网络钓鱼脚本的***和方法
Chan et al. Intrusion detection and prevention of web service attacks for software as a service: Fuzzy association rules vs fuzzy associative patterns
EP3758330B1 (en) System and method of determining a trust level of a file
Rao et al. A framework to automate cloud based service attacks detection and prevention
US11275836B2 (en) System and method of determining a trust level of a file
CN111131166B (zh) 一种用户行为预判方法及相关设备
RU2587424C1 (ru) Способ контроля приложений
Khan A stride model based threat modelling using unified and-or fuzzy operator for computer network security
RU2702081C2 (ru) Система и способ обнаружения модификации веб-ресурса
CN114297639A (zh) 一种接口调用行为的监测方法、装置、电子设备及介质
CN109743303B (zh) 应用保护方法、装置、***和存储介质
CN110413871B (zh) 应用推荐方法、装置及电子设备
Bopche et al. A proximity-based measure for quantifying the risk of vulnerabilities
KR102574384B1 (ko) 블록체인 기술을 이용한 분산 구조의 엔드포인트 보안 방법 및 그 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant