CN116436706B - 数据中心环境下的网络攻击阻断方法、***、设备及介质 - Google Patents

数据中心环境下的网络攻击阻断方法、***、设备及介质 Download PDF

Info

Publication number
CN116436706B
CN116436706B CN202310699154.3A CN202310699154A CN116436706B CN 116436706 B CN116436706 B CN 116436706B CN 202310699154 A CN202310699154 A CN 202310699154A CN 116436706 B CN116436706 B CN 116436706B
Authority
CN
China
Prior art keywords
network attack
security
attack
network
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310699154.3A
Other languages
English (en)
Other versions
CN116436706A (zh
Inventor
冯景华
徐斌
张宝辰
仝健辉
闫昊
杨满堂
韩道林
麻羽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Tianhe Computer Technology Co ltd
Original Assignee
Tianjin Tianhe Computer Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Tianhe Computer Technology Co ltd filed Critical Tianjin Tianhe Computer Technology Co ltd
Priority to CN202310699154.3A priority Critical patent/CN116436706B/zh
Publication of CN116436706A publication Critical patent/CN116436706A/zh
Application granted granted Critical
Publication of CN116436706B publication Critical patent/CN116436706B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及数据安全领域,公开了一种数据中心环境下的网络攻击阻断方法、***、设备及介质。方法包括:获取所述多个安全设备分别生成的目标数据;基于设定分析策略以及获取到的目标数据确定网络攻击参考结果;当所述网络攻击参考结果指示为网络攻击时,基于所述目标数据确定距离攻击源最近的安全设备,以及匹配的安全策略;通过调用与所述最近的安全设备相对应的接口将所述安全策略下发至所述最近的安全设备,以通过所述最近的安全设备对网络攻击进行阻断,所述接口用于将所述安全策略转换为与所述安全设备相适配的数据格式。具备攻击阻断自动化、精准化的优点,通过高效的攻击阻断提高了运维效率,降低了运维成本。

Description

数据中心环境下的网络攻击阻断方法、***、设备及介质
技术领域
本发明涉及数据安全领域,尤其涉及一种数据中心环境下的网络攻击阻断方法、设备及介质。
背景技术
数据中心的数据量较庞大,网络环境较复杂。为了提高网络安全,数据中心部署有较多的、不同种类的安全设备(比如网络安全设备、流量监测平台、安全态势感知平台等),这些安全设备用于针对不同网络设备进行不同类型的防护。随着数据中心遭受到的网络攻击的种类和数量不断攀升,各安全设备会产生庞大的攻击流量和告警日志。由于不同厂商提供的安全设备的日志字段和告警规则具有一定的独立性,因此根据某一个安全设备的检测结果难以对全网的网络攻击情况进行综合分析,并且现有的安全设备均存在不同程度的攻击漏报和误报。
针对上述问题,目前在日常网络安全运维过程中,需要网络安全工程师对各安全设备的攻击日志进行二次分析和研判,然后通过手动方式在安全设备上配置安全策略以对攻击源进行阻断。显然,现有做法存在运维效率低且耗费大量人力成本的问题,而且要求运维人员具备较丰富的运维经验,增加了运维难度。
有鉴于此,特提出本发明。
发明内容
为了解决上述技术问题,本发明提供了一种数据中心环境下的网络攻击阻断方法、设备及介质,具备攻击阻断自动化、精准化的优点,通过高效的攻击阻断提高了运维效率,降低了运维成本。
第一方面,本发明实施例提供了一种数据中心环境下的网络攻击阻断方法,所述数据中心部署有多个安全设备,所述多个安全设备分别是不同厂商提供的,或者是同一厂商提供的但对应的防护类型不同;所述网络攻击阻断方法包括如下步骤:
获取所述多个安全设备分别生成的目标数据,所述目标数据包括网络攻击分析结果和日志;
基于设定分析策略以及获取到的目标数据确定网络攻击参考结果,其中,所述设定分析策略至少包括下述中的一种或多种:对来自不同安全设备的日志进行关联分析;对来自不同安全设备的网络攻击分析结果进行比对;以及基于日志中数据包内容的告警验证;
当所述网络攻击参考结果指示为网络攻击时,基于所述目标数据确定距离攻击源最近的安全设备,以及匹配的安全策略;
通过调用与所述最近的安全设备相对应的接口将所述安全策略下发至所述最近的安全设备,以通过所述最近的安全设备对网络攻击进行阻断,其中,所述接口用于将所述安全策略转换为与所述安全设备相适配的数据格式。
第二方面,本发明实施例提供了一种数据中心环境下的网络攻击阻断***,包括:数据源、统一安全平台和防护设备;
其中,所述数据源包括多个安全设备,所述多个安全设备分别是不同厂商提供的,或者是同一厂商提供的但对应的防护类型不同;
所述统一安全平台用于从所述数据源获取所述多个安全设备分别生成的目标数据,所述目标数据包括网络攻击分析结果和日志;基于设定分析策略以及获取到的目标数据确定网络攻击参考结果,其中,所述设定分析策略至少包括下述中的一种或多种:对来自不同安全设备的日志进行关联分析;对来自不同安全设备的网络攻击分析结果进行比对;以及基于日志中数据包内容的告警验证;当所述网络攻击参考结果指示为网络攻击时,基于所述目标数据确定距离攻击源最近的安全设备,以及匹配的安全策略;通过调用与所述最近的安全设备相对应的接口将所述安全策略下发至所述最近的安全设备,以通过所述最近的安全设备对网络攻击进行阻断,其中,所述接口用于将所述安全策略转换为与所述安全设备相适配的数据格式;
所述防护设备用于在安全设备的控制下执行阻断操作。
第三方面,本发明实施例提供了一种电子设备,所述电子设备包括:
处理器和存储器;
所述处理器通过调用所述存储器存储的程序或指令,用于执行任一实施例所述的数据中心环境下的网络攻击阻断方法的步骤。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行任一实施例所述的数据中心环境下的网络攻击阻断方法的步骤。
本发明实施例提供的数据中心环境下的网络攻击阻断方法,通过获取所述多个安全设备分别生成的目标数据,所述目标数据包括网络攻击分析结果和日志;基于设定分析策略以及获取到的目标数据确定网络攻击参考结果,其中,所述设定分析策略至少包括下述中的一种或多种:对来自不同安全设备的日志进行关联分析;对来自不同安全设备的网络攻击分析结果进行比对;以及基于日志中数据包内容的告警验证;当所述网络攻击参考结果指示为网络攻击时,基于所述目标数据确定距离攻击源最近的安全设备,以及匹配的安全策略;通过调用与所述最近的安全设备相对应的接口将所述安全策略下发至所述最近的安全设备,以通过所述最近的安全设备对网络攻击进行阻断,其中,所述接口用于将所述安全策略转换为与所述安全设备相适配的数据格式,实现了攻击阻断自动化的目的,通过高效的攻击阻断提高了运维效率,降低了运维成本。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种数据中心环境下的网络攻击阻断***的结构示意图;
图2是本发明实施例提供的一种数据中心环境下的网络攻击阻断方法的流程示意图;
图3为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行清楚、完整的描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施例,都属于本发明所保护的范围。
本发明实施例提供的一种数据中心环境下的网络攻击阻断方法适用于数据中心环境下的网络攻击阻断***,如图1所示,所述网络攻击阻断***包括数据源110、统一安全平台120和防护设备130;
其中,所述数据源110包括多个安全设备(例如安装在网络设备上的安全应用、安全设备本身、态势感知设备、安装在云平台的安全应用等),所述多个安全设备分别是不同厂商提供的,或者是同一厂商提供的但对应的防护类型(例如防火墙、入侵防御、抗DDOS攻击等)不同。不同厂商提供的安全设备或者同一厂商提供的但对应的防护类型不同的安全设备分别通过自带的特征库对攻击行为进行分析与识别,因此针对同一攻击行为,不同厂商提供的安全设备的识别结果可能不同,导致运维人员不知道应以哪个安全设备给出的识别结果为准,造成运维困难增加以及不必要的人力资源的消耗。换言之,所述多个安全设备在进行攻击行为识别时所使用的特征库不同或者说所述多个安全设备在进行攻击行为识别时所使用的识别策略不同。
所述统一安全平台120用于从所述数据源获取所述多个安全设备分别生成的目标数据,所述目标数据包括网络攻击分析结果和日志;基于设定分析策略以及获取到的目标数据确定网络攻击参考结果,其中,所述设定分析策略至少包括下述中的一种或多种:对来自不同安全设备的日志进行关联分析;对来自不同安全设备的网络攻击分析结果进行比对;以及基于日志中数据包内容的告警验证;当所述网络攻击参考结果指示为网络攻击时,基于所述目标数据确定距离攻击源最近的安全设备,以及匹配的安全策略;通过调用与所述最近的安全设备相对应的接口将所述安全策略下发至所述最近的安全设备,以通过所述最近的安全设备对网络攻击进行阻断,其中,所述接口用于将所述安全策略转换为与所述安全设备相适配的数据格式;
所述防护设备用于在安全设备的控制下执行阻断操作。示例性的,防护设备可以是交换机、路由器、防火墙、云平台等。
基于图1所示的一种数据中心环境下的网络攻击阻断***,参考如图2所示的网络攻击阻断方法的流程步骤,所述方法包括:
S210、获取所述多个安全设备分别生成的目标数据,所述目标数据包括网络攻击分析结果和日志。
S220、基于设定分析策略以及获取到的目标数据确定网络攻击参考结果,其中,所述设定分析策略至少包括下述中的一种或多种:对来自不同安全设备的日志进行关联分析;对来自不同安全设备的网络攻击分析结果进行比对;以及基于日志中数据包内容的告警验证。
可选的,当所述设定分析策略是对来自不同安全设备的网络攻击分析结果进行比对时,所述基于设定分析策略以及获取到的目标数据确定网络攻击参考结果,包括:
对来自不同安全设备的网络攻击分析结果进行比对;
基于网络攻击分析结果指示为网络攻击的个数以及网络攻击分析结果的总数确定网络攻击参考结果。
其中,网络攻击分析结果包括是否是网络攻击的指示性信息,例如网络攻击分析结果为1时,表示关联的网络流量是网络攻击,网络攻击分析结果为0时,表示关联的网络流量不是网络攻击。
网络攻击分析结果的总数与负责此次网络攻击识别的安全设备的数量相对应,每个安全设备会给出一个网络攻击分析结果。
进一步的,所述基于网络攻击分析结果指示为网络攻击的个数以及网络攻击分析结果的总数确定网络攻击参考结果,包括:
若网络攻击分析结果指示为网络攻击的个数占网络攻击分析结果总数的比例达到阈值,则确定所述网络攻击参考结果为指示网络攻击;
或者,若网络攻击分析结果指示为网络攻击的个数大于网络攻击分析结果指示为非网络攻击的个数,则确定所述网络攻击参考结果为指示网络攻击。
可选的,当所述设定分析策略是基于日志中数据包内容的告警验证时,所述基于设定分析策略以及获取到的目标数据确定网络攻击参考结果,包括:
当针对同一攻击流量,不同安全设备的网络攻击分析结果不一致时,基于日志中记录的请求方法、响应码以及请求内容,结合威胁情报平台返回的源IP的关联信息确定所述网络攻击参考结果。
示例性的,基于资深运维工程师的运维经验,将日志中记录的请求方法、响应码、请求内容以及威胁情报平台返回的源IP的关联信息与网络攻击结果之间的对应关系进行记录,基于该记录确定网络攻击参考结果。例如针对一个webshell上传行为,对应的攻击流量经过安全产品A和安全产品B,其中安全产品A判断此流量为攻击并产生告警日志,安全产品B判断此流量为非攻击且没有产生告警日志。统一安全平台通过特定算法对流量日志和告警日志进行分析:HTTP请求方法为POST,响应码为200,请求内容包含一句话“木马”等流量特征。同时在威胁情报平台查询源IP返回结果是恶意IP,因此最终判定该流量为攻击流量。
进一步的,所述基于设定分析策略以及获取到的目标数据确定网络攻击参考结果,包括:
对获取到的目标数据基于关键词进行标记、过滤以及转换处理,以获得目标格式的日志,其中,所述关键词包括日志字段、源IP、目的IP、源端口、目的端口、协议、时间、数据流向、攻击类型以及攻击结果中的一个或多个。进行这样数据处理的目的是提升后续确定网络攻击参考结果的效率以及精度。
S230、当所述网络攻击参考结果指示为网络攻击时,基于所述目标数据确定距离攻击源最近的安全设备,以及匹配的安全策略。
S240、通过调用与所述最近的安全设备相对应的接口将所述安全策略下发至所述最近的安全设备,以通过所述最近的安全设备对网络攻击进行阻断,其中,所述接口用于将所述安全策略转换为与所述安全设备相适配的数据格式。
通过将所述安全策略转换为与所述安全设备相适配的数据格式的功能封装为接口,即每个安全设备可对应一个接口,通过该接口可实现向对应安全设备发送安全策略的目的,解决了不同安全设备之间不兼容的问题。可以理解的是,相互兼容的多个安全设备可以共用一个接口。此处“兼容”的含义为:向不同安全设备分别发送的安全策略能够被对应的安全设备识别与执行。目前由于不同的安全设备是不同厂商提供的,或者说不同的安全设备的配置不同,工作原理不同,无法通过一种数据发送方式向多个安全设备发送安全策略,针对此,本申请的方案中针对每个安全设备都预先配置了对应的接口,当需要发送安全策略时通过对应的接口向对应的安全设备发送,解决了不同安全设备之间不兼容的问题,实现了攻击阻断的联动,提高了网络安全,降低了运维难度,节省了人力二次分析与人工阻断的成本。
可选的,所述当所述网络攻击参考结果指示为网络攻击时,基于所述目标数据确定距离攻击源最近的安全设备,以及匹配的安全策略,包括:
基于所述目标数据确定攻击源。
根据资产信息记录确定距离攻击源最近的安全设备;具体的,基于所述目标数据中的日志字段、源IP、目的IP、源端口、目的端口、数据流向等信息确定攻击源。
根据所述网络攻击参考结果所指示的攻击类型,从预设对应表中确定匹配的安全策略。通过将攻击类型与匹配的安全策略汇总整理成对应表的形式,可实现快速查找匹配的安全策略的目的,避免了依靠人工经验确定安全策略,降低了对运维人员的经验要求,节省了相关的人力成本,且有助于提升安全策略的确定准确性、客观一致性。
例如,一个攻击溯源结果是从互联网(假设IP为1.1.1.1)发起的对数据中心本地业务***的攻击,通过查询确定距离攻击源最近的安全设备为防火墙X以及对应的安全策略,然后通过策略分发模块向防火墙X下发安全策略(例如是在黑名单配置中增加对IP地址1.1.1.1的拦截策略),从而实现对攻击源进行自动封禁。
再例如,经分析确定一个异常流量是从内网服务器发起的非法外联行为,经过分已判定此内网服务器感染挖矿木马,通过查询(路由、ARP表、MAC地址等信息),确定此内网服务器采用网线直连一台接入交换机端口G0/1,然后通过策略分发模块向此交换机下发匹配的安全策略:关闭G0/1端口,从而实现对异常流量的进行自动封禁。
概括性的,通过所述最近的安全设备对网络攻击进行阻断,包括下述中的一种或多种:
当所述最近的安全设备是云平台时,通过云平台封禁虚拟机的IP或端口;通过云平台封禁虚拟机的IP或端口可大幅提升数据中心的数据安全以及安全防护的实时性。
当所述最近的安全设备是防火墙时,通过在黑名单配置中增加目标IP;
当所述最近的安全设备是交换机时,关闭交换机的端口。
本发明实施例提供的技术方案适用于数据中心的复杂网络环境(基础设施网络、公有云、私有云、混合云等),能够对不同厂商的不同安全设备的日志数据进行统一分析处理,解决了产品兼容性问题。通过对海量日志和攻击数据进行自动化分析,减少了单一安全产品安全告警的误报和漏报,同时降低人工分析成本。能够对攻击源进行快速和精确定位,并自动关联网络安全设备下发安全策略,从而阻断攻击。
图3为本发明实施例提供的一种电子设备的结构示意图。如图3所示,电子设备400包括一个或多个处理器401和存储器402。
处理器401可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备400中的其他组件以执行期望的功能。
存储器402可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器401可以运行所述程序指令,以实现上文所说明的本发明任意实施例的数据中心环境下的网络攻击阻断方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如初始外参、阈值等各种内容。
在一个示例中,电子设备400还可以包括:输入装置403和输出装置404,这些组件通过总线***和/或其他形式的连接机构(未示出)互连。该输入装置403可以包括例如键盘、鼠标等等。该输出装置404可以向外部输出各种信息,包括预警提示信息、制动力度等。该输出装置404可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图3中仅示出了该电子设备400中与本发明有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备400还可以包括任何其他适当的组件。
除了上述方法和设备以外,本发明的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本发明任意实施例所提供的数据中心环境下的网络攻击阻断方法的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本发明实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本发明的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本发明任意实施例所提供的数据中心环境下的网络攻击阻断方法的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
需要说明的是,本发明所用术语仅为了描述特定实施例,而非限制本申请范围。如本发明说明书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。
还需说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。除非另有明确的规定和限定,术语“安装”、“相连”、“连接”等应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案。

Claims (8)

1.一种数据中心环境下的网络攻击阻断方法,其特征在于,所述数据中心部署有多个安全设备,所述多个安全设备分别是不同厂商提供的,或者是同一厂商提供的但对应的防护类型不同,针对同一攻击行为,不同厂商提供的安全设备的识别结果不同;所述网络攻击阻断方法包括如下步骤:
获取所述多个安全设备分别生成的目标数据,所述目标数据包括网络攻击分析结果和日志;
基于设定分析策略以及获取到的目标数据确定网络攻击参考结果,其中,所述设定分析策略至少包括下述中的一种或多种:对来自不同安全设备的网络攻击分析结果进行比对;以及基于日志中数据包内容的告警验证;
当所述网络攻击参考结果指示为网络攻击时,基于所述目标数据确定距离攻击源最近的安全设备,以及匹配的安全策略;
通过调用与所述最近的安全设备相对应的接口将所述安全策略下发至所述最近的安全设备,以通过所述最近的安全设备对网络攻击进行阻断,其中,所述接口用于将所述安全策略转换为与所述安全设备相适配的数据格式;
当所述设定分析策略是对来自不同安全设备的网络攻击分析结果进行比对时,所述基于设定分析策略以及获取到的目标数据确定网络攻击参考结果,包括:
对来自不同安全设备的网络攻击分析结果进行比对;
基于网络攻击分析结果指示为网络攻击的个数以及网络攻击分析结果的总数确定网络攻击参考结果;
当所述设定分析策略是基于日志中数据包内容的告警验证时,所述基于设定分析策略以及获取到的目标数据确定网络攻击参考结果,包括:
当针对同一攻击流量,不同安全设备的网络攻击分析结果不一致时,基于日志中记录的请求方法、响应码以及请求内容,结合威胁情报平台返回的源IP的关联信息确定所述网络攻击参考结果。
2.根据权利要求1所述的方法,其特征在于,所述基于网络攻击分析结果指示为网络攻击的个数以及网络攻击分析结果的总数确定网络攻击参考结果,包括:
若网络攻击分析结果指示为网络攻击的个数占网络攻击分析结果总数的比例达到阈值,则确定所述网络攻击参考结果为指示网络攻击;
或者,若网络攻击分析结果指示为网络攻击的个数大于网络攻击分析结果指示为非网络攻击的个数,则确定所述网络攻击参考结果为指示网络攻击。
3.根据权利要求1所述的方法,其特征在于,所述基于设定分析策略以及获取到的目标数据确定网络攻击参考结果,包括:
对获取到的目标数据基于关键词进行标记、过滤以及转换处理,以获得目标格式的日志,其中,所述关键词包括日志字段、源IP、目的IP、源端口、目的端口、协议、时间、数据流向、攻击类型以及攻击结果中的一个或多个。
4.根据权利要求1所述的方法,其特征在于,所述当所述网络攻击参考结果指示为网络攻击时,基于所述目标数据确定距离攻击源最近的安全设备,以及匹配的安全策略,包括:
基于所述目标数据确定攻击源;
根据资产信息记录确定距离攻击源最近的安全设备;
根据所述网络攻击参考结果所指示的攻击类型,从预设对应表中确定匹配的安全策略。
5.根据权利要求1所述的方法,其特征在于,所述通过所述最近的安全设备对网络攻击进行阻断,包括下述中的一种或多种:
当所述最近的安全设备是云平台时,通过云平台封禁虚拟机的IP或端口;
当所述最近的安全设备是防火墙时,通过在黑名单配置中增加目标IP;
当所述最近的安全设备是交换机时,关闭交换机的端口。
6.一种数据中心环境下的网络攻击阻断***,其特征在于,包括:数据源、统一安全平台和防护设备;
其中,所述数据源包括多个安全设备,所述多个安全设备分别是不同厂商提供的,或者是同一厂商提供的但对应的防护类型不同,针对同一攻击行为,不同厂商提供的安全设备的识别结果不同;
所述统一安全平台用于从所述数据源获取所述多个安全设备分别生成的目标数据,所述目标数据包括网络攻击分析结果和日志;基于设定分析策略以及获取到的目标数据确定网络攻击参考结果,其中,所述设定分析策略至少包括下述中的一种或多种:对来自不同安全设备的网络攻击分析结果进行比对;以及基于日志中数据包内容的告警验证;当所述网络攻击参考结果指示为网络攻击时,基于所述目标数据确定距离攻击源最近的安全设备,以及匹配的安全策略;通过调用与所述最近的安全设备相对应的接口将所述安全策略下发至所述最近的安全设备,以通过所述最近的安全设备对网络攻击进行阻断,其中,所述接口用于将所述安全策略转换为与所述安全设备相适配的数据格式;
所述防护设备用于在安全设备的控制下执行阻断操作;
当所述设定分析策略是对来自不同安全设备的网络攻击分析结果进行比对时,所述基于设定分析策略以及获取到的目标数据确定网络攻击参考结果,包括:
对来自不同安全设备的网络攻击分析结果进行比对;
基于网络攻击分析结果指示为网络攻击的个数以及网络攻击分析结果的总数确定网络攻击参考结果;
当所述设定分析策略是基于日志中数据包内容的告警验证时,所述基于设定分析策略以及获取到的目标数据确定网络攻击参考结果,包括:
当针对同一攻击流量,不同安全设备的网络攻击分析结果不一致时,基于日志中记录的请求方法、响应码以及请求内容,结合威胁情报平台返回的源IP的关联信息确定所述网络攻击参考结果。
7.一种电子设备,其特征在于,所述电子设备包括:
处理器和存储器;
所述处理器通过调用所述存储器存储的程序或指令,用于执行如权利要求1至5任一项所述的数据中心环境下的网络攻击阻断方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行如权利要求1至5任一项所述的数据中心环境下的网络攻击阻断方法的步骤。
CN202310699154.3A 2023-06-14 2023-06-14 数据中心环境下的网络攻击阻断方法、***、设备及介质 Active CN116436706B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310699154.3A CN116436706B (zh) 2023-06-14 2023-06-14 数据中心环境下的网络攻击阻断方法、***、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310699154.3A CN116436706B (zh) 2023-06-14 2023-06-14 数据中心环境下的网络攻击阻断方法、***、设备及介质

Publications (2)

Publication Number Publication Date
CN116436706A CN116436706A (zh) 2023-07-14
CN116436706B true CN116436706B (zh) 2023-08-22

Family

ID=87081922

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310699154.3A Active CN116436706B (zh) 2023-06-14 2023-06-14 数据中心环境下的网络攻击阻断方法、***、设备及介质

Country Status (1)

Country Link
CN (1) CN116436706B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016162350A (ja) * 2015-03-04 2016-09-05 日本電信電話株式会社 最適化装置、最適化方法および最適化プログラム
CN106790023A (zh) * 2016-12-14 2017-05-31 平安科技(深圳)有限公司 网络安全联合防御方法和装置
CN110445770A (zh) * 2019-07-18 2019-11-12 平安科技(深圳)有限公司 网络攻击源定位及防护方法、电子设备及计算机存储介质
CN111711626A (zh) * 2020-06-16 2020-09-25 广州市安鸿网络科技有限公司 一种网络入侵监测的方法和***
CN112468472A (zh) * 2020-11-18 2021-03-09 中通服咨询设计研究院有限公司 一种基于安全日志关联分析的安全策略自反馈方法
CN112565296A (zh) * 2020-12-24 2021-03-26 深信服科技股份有限公司 安全防护方法、装置、电子设备和存储介质
CN112995229A (zh) * 2021-05-17 2021-06-18 金锐同创(北京)科技股份有限公司 网络攻击流量检测方法、装置、设备及计算机可读存储介质
CN113489703A (zh) * 2021-06-29 2021-10-08 深信服科技股份有限公司 一种安全防护***
CN114553543A (zh) * 2022-02-23 2022-05-27 安天科技集团股份有限公司 一种网络攻击检测方法、硬件芯片及电子设备
CN114760150A (zh) * 2022-06-13 2022-07-15 交通运输通信信息集团有限公司 一种基于大数据的网络安全防护方法及***
CN114880392A (zh) * 2022-05-30 2022-08-09 国网河南省电力公司信息通信公司 多源异构安全设备海量数据归一化处理方法
CN116015819A (zh) * 2022-12-19 2023-04-25 武汉思普崚技术有限公司 一种基于soar的攻击行为响应方法、装置及处理设备
CN116089940A (zh) * 2021-11-08 2023-05-09 ***通信有限公司研究院 多源安全威胁检测方法和装置

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016162350A (ja) * 2015-03-04 2016-09-05 日本電信電話株式会社 最適化装置、最適化方法および最適化プログラム
CN106790023A (zh) * 2016-12-14 2017-05-31 平安科技(深圳)有限公司 网络安全联合防御方法和装置
CN110445770A (zh) * 2019-07-18 2019-11-12 平安科技(深圳)有限公司 网络攻击源定位及防护方法、电子设备及计算机存储介质
CN111711626A (zh) * 2020-06-16 2020-09-25 广州市安鸿网络科技有限公司 一种网络入侵监测的方法和***
CN112468472A (zh) * 2020-11-18 2021-03-09 中通服咨询设计研究院有限公司 一种基于安全日志关联分析的安全策略自反馈方法
CN112565296A (zh) * 2020-12-24 2021-03-26 深信服科技股份有限公司 安全防护方法、装置、电子设备和存储介质
CN112995229A (zh) * 2021-05-17 2021-06-18 金锐同创(北京)科技股份有限公司 网络攻击流量检测方法、装置、设备及计算机可读存储介质
CN113489703A (zh) * 2021-06-29 2021-10-08 深信服科技股份有限公司 一种安全防护***
CN116089940A (zh) * 2021-11-08 2023-05-09 ***通信有限公司研究院 多源安全威胁检测方法和装置
CN114553543A (zh) * 2022-02-23 2022-05-27 安天科技集团股份有限公司 一种网络攻击检测方法、硬件芯片及电子设备
CN114880392A (zh) * 2022-05-30 2022-08-09 国网河南省电力公司信息通信公司 多源异构安全设备海量数据归一化处理方法
CN114760150A (zh) * 2022-06-13 2022-07-15 交通运输通信信息集团有限公司 一种基于大数据的网络安全防护方法及***
CN116015819A (zh) * 2022-12-19 2023-04-25 武汉思普崚技术有限公司 一种基于soar的攻击行为响应方法、装置及处理设备

Also Published As

Publication number Publication date
CN116436706A (zh) 2023-07-14

Similar Documents

Publication Publication Date Title
US11240262B1 (en) Malware detection verification and enhancement by coordinating endpoint and malware detection systems
US11487903B2 (en) Systems and methods for controlling data exposure using artificial-intelligence-based modeling
US10210325B2 (en) Extracting and detecting malicious instructions on a virtual machine
US10893059B1 (en) Verification and enhancement using detection systems located at the network periphery and endpoint devices
US20160241574A1 (en) Systems and methods for determining trustworthiness of the signaling and data exchange between network systems
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
EP2843904A2 (en) Identifying malicious devices within a computer network
CN109862003B (zh) 本地威胁情报库的生成方法、装置、***及存储介质
US9813429B2 (en) Method for secure web browsing
US20230007032A1 (en) Blockchain-based host security monitoring method and apparatus, medium and electronic device
CN109144023A (zh) 一种工业控制***的安全检测方法和设备
US20110307936A1 (en) Network analysis
CN111327601A (zh) 异常数据响应方法、***、装置、计算机设备和存储介质
CN111726364A (zh) 一种主机入侵防范方法、***及相关装置
RU2746105C2 (ru) Система и способ конфигурирования шлюза для защиты автоматизированных систем
CN116436706B (zh) 数据中心环境下的网络攻击阻断方法、***、设备及介质
CN117879936A (zh) 一种基于nfv的动态虚拟化网络安全管理方法以及***
CN116781380A (zh) 一种校园网安全风险终端拦截溯源***
KR20170046102A (ko) 침입탐지 오탐 개선을 위한 시스템 및 방법
CN113328976B (zh) 一种安全威胁事件识别方法、装置及设备
CN112769815A (zh) 一种智能工控安全监控与防护方法和***
CN115632840B (zh) 基于零信任的风险处理方法、装置、设备及存储介质
CN114866254A (zh) 一种bmc安全防护方法、设备及可读存储介质
CN116318934A (zh) 基于物联网设备行为建模的安全预警方法及***
CN117494185A (zh) 数据库访问控制方法及装置、***、设备、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant