一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

态势感知的网络漏洞防御方法、装置及系统与流程

2022-03-16 10:11:18 来源:中国专利 TAG:


1.本发明涉及网络安全技术领域,尤其涉及态势感知的网络漏洞防御方法。


背景技术:

2.在现有技术中,态势感知系统通过整合防病毒软件、防火墙、网管系统、入侵监测系统、安全审计系统等多个数据信息系统,以完成目前网络环境情况的评估,以及,前述网络环境未来变化趋势的预测。
3.为保障对网络环境中的网络漏洞的防御能力,网络安全以及对潜在网络威胁的感知能力,选用态势感知系统实现多系统的联动防御能有效提高防御网络漏洞的能力。
4.在实际防御网络漏洞的过程中,其最主要的操作包括找到网络漏洞进行修复,以及监测到攻击方利用网络漏洞对网络节点发起攻击的操作。其中,最为重要的是监测到攻击方访问网络节点的攻击特征,并通过前述攻击特征,掌握攻击方的攻击路径和攻击方式,并给予精准的防御打击。但是在现有技术中,还难以通过历史数据和实时数据获取攻击方的攻击顺序,并进一步根据准确的攻击顺序给出相应的防御方案。
5.为此,提供一种态势感知的网络漏洞防御方法、装置及系统,以解决通过态势感知获取网络漏洞的攻击特征,对应前述攻击特征确定基于时间轴的攻击顺序,并对当前时间下的攻击操作进行对应防御,以实现网络安全防御,是当前亟需解决的技术问题。


技术实现要素:

6.本发明的目的在于:克服现有技术的不足,提供一种态势感知的网络漏洞防御方法、装置及系统,本发明能够对网络节点和关联网络节点进行漏洞扫描操作,获取网络漏洞的攻击特征信息,根据前述攻击特征确定前述网络节点和关联网络节点的网络漏洞类型;基于态势感知系统预测前述网络漏洞类型对前述网络节点和关联网络节点的影响范围;获取攻击方对前述网络节点执行的基于时间轴的攻击顺序,基于前述攻击顺序,根据时间轴信息从预设的态势感知系统的网络漏洞数据库中调取与当前时间下的攻击操作对应的网络漏洞类型和影响范围信息匹配的防御方案进行防御。
7.为解决现有的技术问题,本发明提供了如下技术方案:一种态势感知的网络漏洞防御方法,其特征在于包括步骤,对网络节点和关联网络节点进行漏洞扫描操作,获取网络漏洞的攻击特征信息,根据前述攻击特征确定前述网络节点和关联网络节点的网络漏洞类型;基于态势感知系统预测前述网络漏洞类型对前述网络节点和关联网络节点的影响范围;获取攻击方对前述网络节点执行的基于时间轴的攻击顺序,基于前述攻击顺序,根据时间轴信息从预设的态势感知系统的网络漏洞数据库中调取与当前时间下的攻击操作对应的网络漏洞类型和影响范围信息匹配的防御方案进行防御。
8.进一步,所述漏洞扫描操作中选取的数据包括发现时间、漏洞名称、危害级别、资
产ip、扫描任务名称、数据来源、状态、处置优先级、操作。
9.进一步,所述网络漏洞类型包括缓冲区溢出、跨站脚本、dos攻击、扫描、sql注入、木马后门、病毒蠕虫、web攻击、僵尸网络、跨站请求伪造、文件包含、文件读取、目录遍历攻击、敏感信息泄露、暴力破解、代码执行漏洞、命令执行、弱口令、上传漏洞利用、webshell利用、配置不当/错误、逻辑/涉及错误、非授权访问/权限绕过、url跳转、协议异常、网络钓鱼、恶意广告、网络欺骗、间谍软件、浏览器劫持、键盘记录、窃密木马、端口扫描、黑市工具、电子邮件、电脑病毒、网络蠕虫、文件下载、权限许可和访问控制和webshell上传。
10.进一步,在进行前述防御操作后,对前述网络漏洞对应的网络节点进行持续监测,对所述持续监测设定时间周期和监控等级,所述时间周期和监控等级与前述网络漏洞的危害级别相匹配;当所述网络节点,以及所述网络节点与关联网络节点的通信连接满足网络安全要素时,解除前述持续监控的设置;否则,对该网络节点再一次进行漏洞扫瞄,以得到故障原因。
11.进一步,所述预测的影响范围包括前述网络漏洞对应的网络节点,以及前述网络节点与关联网络节点间的通信连接。
12.进一步,对对应网络漏洞造成的告警信息进行故障处理,所述故障处理包括对对应网络漏洞依据预设的漏洞防御方案进行防御。
13.进一步,所述攻击特征信息中还包括对应前述攻击特征的提示特征信息。
14.进一步,包括步骤,对网络节点和关联网络节点进行漏洞扫描操作,获取网络漏洞的攻击特征信息,以及对应前述攻击特征的提示特征信息,根据前述攻击特征和提示特征确定前述网络节点和关联网络节点的网络漏洞类型;基于态势感知系统预测前述网络漏洞类型对前述网络节点和关联网络节点的影响范围;获取攻击方对前述网络节点执行的基于时间轴的攻击顺序,基于前述攻击顺序,根据时间轴信息从预设的态势感知系统的网络漏洞数据库中调取与当前时间下的攻击操作对应的网络漏洞类型和影响范围信息匹配的防御方案进行防御。
15.一种态势感知的网络漏洞防御装置,包括结构:漏洞扫描单元,用以对网络节点和关联网络节点进行漏洞扫描操作,获取网络漏洞的攻击特征信息,根据前述攻击特征确定前述网络节点和关联网络节点的网络漏洞类型;漏洞影响确定单元,用以基于态势感知系统预测前述网络漏洞类型对前述网络节点和关联网络节点的影响范围;漏洞防御单元,用以获取攻击方对前述网络节点执行的基于时间轴的攻击顺序,基于前述攻击顺序,根据时间轴信息从预设的态势感知系统的网络漏洞数据库中调取与当前时间下的攻击操作对应的网络漏洞类型和影响范围信息匹配的防御方案进行防御。
16.一种态势感知的网络漏洞防御系统,包括:网络节点,用于收发数据;态势感知系统,定期检测出现过网络漏洞的网络节点,将前述网络节点的日志信息进行安全分析;系统服务器,所述系统服务器连接网络节点和态势感知系统;
所述系统服务器被配置为:对网络节点和关联网络节点进行漏洞扫描操作,获取网络漏洞的攻击特征信息,根据前述攻击特征确定前述网络节点和关联网络节点的网络漏洞类型;基于态势感知系统预测前述网络漏洞类型对前述网络节点和关联网络节点的影响范围;获取攻击方对前述网络节点执行的基于时间轴的攻击顺序,基于前述攻击顺序,根据时间轴信息从预设的态势感知系统的网络漏洞数据库中调取与当前时间下的攻击操作对应的网络漏洞类型和影响范围信息匹配的防御方案进行防御。
17.基于上述优点和积极效果,本发明的优势在于:对网络节点和关联网络节点进行漏洞扫描操作,获取网络漏洞的攻击特征信息,根据前述攻击特征确定前述网络节点和关联网络节点的网络漏洞类型;基于态势感知系统预测前述网络漏洞类型对前述网络节点和关联网络节点的影响范围;获取攻击方对前述网络节点执行的基于时间轴的攻击顺序,基于前述攻击顺序,根据时间轴信息从预设的态势感知系统的网络漏洞数据库中调取与当前时间下的攻击操作对应的网络漏洞类型和影响范围信息匹配的防御方案进行防御。
18.进一步,所述攻击特征信息中还包括对应前述攻击特征的提示特征信息。
19.进一步,包括步骤,对网络节点和关联网络节点进行漏洞扫描操作,获取网络漏洞的攻击特征信息,以及对应前述攻击特征的提示特征信息,根据前述攻击特征和提示特征确定前述网络节点和关联网络节点的网络漏洞类型;基于态势感知系统预测前述网络漏洞类型对前述网络节点和关联网络节点的影响范围;获取攻击方对前述网络节点执行的基于时间轴的攻击顺序,基于前述攻击顺序,根据时间轴信息从预设的态势感知系统的网络漏洞数据库中调取与当前时间下的攻击操作对应的网络漏洞类型和影响范围信息匹配的防御方案进行防御。
附图说明
20.图1为本发明实施例提供的一个流程图。
21.图2为本发明实施例提供的另一个流程图。
22.图3为本发明实施例提供的装置的结构示意图。
23.图4为本发明实施例提供的系统的结构示意图。
24.附图标记说明:装置200,漏洞扫描单元201,漏洞影响确定单元202,漏洞防御单元203;系统300,网络节点301,态势感知系统302,系统服务器303。
具体实施方式
25.以下结合附图和具体实施例对本发明公开的一种态势感知的网络漏洞防御方法、装置及系统作进一步详细说明。应当注意的是,下述实施例中描述的技术特征或者技术特征的组合不应当被认为是孤立的,它们可以被相互组合从而达到更好的技术效果。在下述实施例的附图中,各附图所出现的相同标号代表相同的特征或者部件,可应用于不同实施例中。因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
26.需说明的是,本说明书所附图中所绘示的结构、比例、大小等,均仅用以配合说明
书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定发明可实施的限定条件,任何结构的修饰、比例关系的改变或大小的调整,在不影响发明所能产生的功效及所能达成的目的下,均应落在发明所揭示的技术内容所能涵盖的范围内。本发明的优选实施方式的范围包括另外的实现,其中可以不按所述的或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
27.对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
实施例
28.参见图1所示,为本发明提供的一个流程图。所述方法的实施步骤s100如下:s101,对网络节点和关联网络节点进行漏洞扫描操作,获取网络漏洞的攻击特征信息,根据前述攻击特征确定前述网络节点和关联网络节点的网络漏洞类型。
29.所述网络节点,是指处于网络环境中具有独立网络地址和数据处理功能的终端,所述的数据处理功能包括但不限于传送数据、接收数据和/或分析数据的功能。
30.所述网络节点可以是工作站、客户、网络用户或个人计算机,也可以是服务器、打印机和其他网络连接的设备。整个网络环境中包括多个网络节点,这些网络节点通过通信线路连接,形成网络拓扑结构。所述通信线路可以是有线通信方式,也可以是无线通信方式。
31.所述关联网络节点是指与前述网络节点具有关联关系的网络节点。所述关联关系包括但不限制于因果关系、递进关系等。
32.所述漏洞扫描是指基于漏洞数据库,通过自动化工具扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,从而发现可利用漏洞的一种安全检测行为。
33.所述漏洞扫描能够基于漏洞数据库中预设的漏洞扫描规则扫描网络环境中的网络节点和各网络节点间的数据传输协议,来确定网络漏洞。
34.作为举例而非限制,所述漏洞扫描可以优选通过扫描网络节点的访问操作来获取网络漏洞,即在网络节点的访问操作与系统的安全策略冲突时,视为存在网络漏洞。
35.所述攻击特征包括但不限制于网络报文嗅探、ip地址欺骗、密码攻击、拒绝服务攻击、分布式拒绝服务等。
36.所述网络报文嗅探通过嗅探器,以利用计算机的网络接口,截获目的计算机数据报文的一种技术。
37.所述ip地址欺骗攻击是通过假冒受信主机的ip地址,对目标进行攻击。
38.所述密码攻击通过多种不同方法实现,包括但不限制于蛮力攻击,特洛伊木马程序等。
39.所述拒绝服务(denial of service,dos)攻击通过拒绝服务访问,破坏网络的正常运行,最终网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。
40.所述分布式拒绝服务(distributed denial of service,简称ddos)是一种基于dos的特殊形式的分布、协作式的大规模拒绝服务攻击,通过同时实施几个,甚至十几个不同服务的拒绝攻击,从而使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。
41.值得注意的是,当某一网络节点处监测到存在前述攻击特征时,可以优选视为存在网络攻击或是攻击方正在尝试利用网络漏洞对网络节点发起网络攻击。
42.所述网络漏洞类型包括但不限制于缓冲区溢出、跨站脚本、dos攻击、扫描、sql注入、木马后门、病毒蠕虫、web攻击、僵尸网络、跨站请求伪造、文件包含、文件读取、目录遍历攻击、敏感信息泄露、暴力破解、代码执行漏洞、命令执行、弱口令、上传漏洞利用、webshell利用、配置不当/错误、逻辑/涉及错误、非授权访问/权限绕过、url跳转、协议异常、网络钓鱼、恶意广告、网络欺骗、间谍软件、浏览器劫持、键盘记录、窃密木马、端口扫描、黑市工具、电子邮件、电脑病毒、网络蠕虫、文件下载、权限许可和访问控制和webshell上传等。
43.在确定攻击特征和网络漏洞类型后,可以依据前述攻击特征和网络漏洞类型从预设的态势感知系统的网络漏洞数据库中调取对应前述攻击特征和网络漏洞类型的防御方案。
44.s102,基于态势感知系统预测前述网络漏洞类型对前述网络节点和关联网络节点的影响范围。
45.所述态势感知系统是指整合防病毒软件、防火墙、网管系统、入侵监测系统、安全审计系统等多个数据信息系统,以完成目前网络环境情况的评估,以及,前述网络环境未来变化趋势的预测。
46.所述影响范围能够基于前述态势感知系统的态势感知能力获得。所述影响范围涉及与前述存在网络漏洞信息的网络节点,以及该网络节点的关联网络节点。
47.s103,获取攻击方对前述网络节点执行的基于时间轴的攻击顺序,基于前述攻击顺序,根据时间轴信息从预设的态势感知系统的网络漏洞数据库中调取与当前时间下的攻击操作对应的网络漏洞类型和影响范围信息匹配的防御方案进行防御。
48.所述基于时间轴的攻击顺序可以优选以访问网络节点时攻击特征所涉及的发生时间顺序为序。
49.例如,现通过漏洞扫描操作获取了五个攻击特征,此时,所述攻击顺序可以是攻击特征1、攻击特征2、攻击特征3、攻击特征4、至攻击特征5。
50.作为本实施例的一个优选实施方式,现通过漏洞扫描操作获取网络漏洞信息,并得到了网络环境中的前述五个攻击特征在访问网络节点中的攻击顺序、前述五个攻击特征对应所述网络节点和关联网络节点的两种网络漏洞类型,以及前述网络漏洞对网络节点和关联网络节点预测的影响范围涉及一个网络节点和两个关联网络节点。
51.其中,五个攻击特征分别为攻击特征1、攻击特征2、攻击特征3、攻击特征4和攻击特征5;前述攻击特征对应所述网络节点和关联网络节点的网络漏洞类型为网络漏洞类型1和网络漏洞类型2;以及,影响范围网络节点1、关联网络节点1和关联网络节点2。
52.获取前述基于时间轴的攻击顺序(即攻击特征1、攻击特征2、攻击特征3、攻击特征4至攻击特征5)、前述攻击特征对应所述网络节点和关联网络节点的网络漏洞类型(即网络漏洞类型1和网络漏洞类型2),以及前述网络漏洞对网络节点和关联网络节点预测的影响
范围(即网络节点1、关联网络节点1和关联网络节点2)。
53.然后,基于前述攻击顺序,根据时间轴信息从预设的态势感知系统的网络漏洞数据库中调取与当前时间下的攻击操作对应的网络漏洞类型和影响范围信息匹配的防御方案进行防御。
54.例如,当前时间下的攻击操作对应的网络漏洞类型和影响范围信息匹配的结果可以是由网络漏洞类型1和网络节点1匹配攻击特征1,也可以是由网络漏洞类型2和关联网络节点1匹配攻击特征2,由网络漏洞类型2和关联网络节点1匹配攻击特征3,还可以是由网络漏洞类型2和关联网络节点2匹配攻击特征4,以及,由网络漏洞类型2和关联网络节点2匹配攻击特征5。
55.所述当前时间下的攻击操作可以对应前述攻击特征1、攻击特征2、攻击特征3、攻击特征4和攻击特征5的任一攻击操作。
56.在获得前述匹配的结果后,从预设的态势感知系统的网络漏洞数据库的防御方案中调取对应前述攻击特征的防御顺序,以进行防御。
57.前述防御可以针对网络节点中的硬件设备故障,也可以针对网络节点中的软件系统故障进行防御,例如:网络端口、网络板卡、网络环路、广播风暴、流量占用、病毒等。
58.优选的,所述漏洞扫描操作中选取的数据包括发现时间、漏洞名称、危害级别、资产ip、扫描任务名称、数据来源、状态、处置优先级、操作。
59.优选的,所述网络漏洞类型包括缓冲区溢出、跨站脚本、dos攻击、扫描、sql注入、木马后门、病毒蠕虫、web攻击、僵尸网络、跨站请求伪造、文件包含、文件读取、目录遍历攻击、敏感信息泄露、暴力破解、代码执行漏洞、命令执行、弱口令、上传漏洞利用、webshell利用、配置不当/错误、逻辑/涉及错误、非授权访问/权限绕过、url跳转、协议异常、网络钓鱼、恶意广告、网络欺骗、间谍软件、浏览器劫持、键盘记录、窃密木马、端口扫描、黑市工具、电子邮件、电脑病毒、网络蠕虫、文件下载、权限许可和访问控制和webshell上传。
60.优选的,在进行前述防御操作后,对前述网络漏洞对应的网络节点进行持续监测,对所述持续监测设定时间周期和监控等级,所述时间周期和监控等级与前述网络漏洞的危害级别相匹配;当所述网络节点,以及所述网络节点与关联网络节点的通信连接满足网络安全要素时,解除前述持续监控的设置;否则,对该网络节点再一次进行漏洞扫瞄,以得到故障原因。
61.优选的,所述预测的影响范围包括前述网络漏洞对应的网络节点,以及前述网络节点与关联网络节点间的通信连接。
62.优选的,对对应网络漏洞造成的告警信息进行故障处理,所述故障处理包括对对应网络漏洞依据预设的漏洞防御方案进行防御。
63.在本实施例的优选实施方式中,所述告警是一种用于传递告警信息的事件报告,简称告警。它可以由生产厂商定义好,也可以由管理员结合网络中的告警进行定义。在发生一次告警时,系统就会接收到一次告警信号,表示已发生一次告警,并通过告警信息的形式进行故障描述,所述故障体现网络环境中的设备产生告警的原因。所述告警信息包括但不限制于有关故障设备名称、故障症状、发生部位、发生时间、发生原因等信息。
64.可选的,对前述存在网络漏洞信息的网络节点的输入/输出端口进行数据监控,在网络环境发生异常变化时,对在前述网络节点的执行的操作进行标注和追溯。
65.在进行数据监控时,所述态势感知系统同时可以对发生告警的网络节点中未触发告警的端口和/或ip地址进行监控,所述端口和/或ip地址采取多路复用方式进行通信。
66.所述ip地址可以是根据用户遵守的ip协议所提供的统一的地址格式,所述ip地址可以为处于网络环境中的每一个网络节点和用户提出访问申请的终端设备分配一个逻辑地址,以便于态势感知系统对用户的访问路径进行跟踪。
67.在触发告警时,所述告警会显示针对触发告警的网络节点的端口信息,同时,对其他未触发告警的网络节点的端口的执行操作进行监控,能够确保网络安全的实时布控,使前述端口和/或ip地址在未触发告警时保持与其他网络节点的正常通信和稳定运行。
68.可选的,对与前述存在网络漏洞信息的网络节点具有通信连接的网络节点的输入/输出端口进行数据监控,在网络环境发生异常变化时,对在前述网络节点的执行的操作进行标注和追溯。
69.可选的,对基于态势感知能力得到的与前述存在网络漏洞信息的网络节点具有因果关系的网络节点的输入/输出端口进行数据监控,在网络环境发生异常变化时,对在前述网络节点的执行的操作进行标注和追溯。
70.优选的,所述攻击特征信息中还包括对应前述攻击特征的提示特征信息。
71.参见图2所示,为本发明的另一实施例,具体包括步骤s110:s111,对网络节点和关联网络节点进行漏洞扫描操作,获取网络漏洞的攻击特征信息,以及对应前述攻击特征的提示特征信息,根据前述攻击特征和提示特征确定前述网络节点和关联网络节点的网络漏洞类型。
72.所述提示特征可以是网络节点在发出访问请求信息时,对相应的访问操作行为进行提醒或起到警示作用的特征。
73.所述提示特征还可以针对前述攻击特征进行对应的提醒或警示。
74.作为举例而非限制,例如所述提示特征的表现形式优选可以是在访问网络节点时,输入用户名和密码错误的情况下,出现“密码应为8个字符”的提示特征信息。
75.值得注意的是,当某一网络节点处监测到存在前述攻击特征和前述提示特征时,可以优选视为存在网络攻击或是攻击方正在尝试利用网络漏洞对网络节点发起网络攻击。
76.s112,基于态势感知系统预测前述网络漏洞类型对前述网络节点和关联网络节点的影响范围。
77.s113,获取攻击方对前述网络节点执行的基于时间轴的攻击顺序,基于前述攻击顺序,根据时间轴信息从预设的态势感知系统的网络漏洞数据库中调取与当前时间下的攻击操作对应的网络漏洞类型和影响范围信息匹配的防御方案进行防御。
78.作为本实施例的一个优选实施方式,现通过漏洞扫描操作获取网络漏洞信息,并汇总了网络环境中的前述五个攻击特征和三个提示特征在访问网络节点中的攻击顺序、前述五个攻击特征对应所述网络节点和关联网络节点的两种网络漏洞类型,以及前述网络漏洞对网络节点和关联网络节点预测的影响范围涉及一个网络节点和两个关联网络节点。
79.其中,五个攻击特征分别为攻击特征1、攻击特征2、攻击特征3、攻击特征4和攻击特征5;三个提示特征分别为提示特征1、提示特征2和提示特征3;前述攻击特征对应所述网络节点和关联网络节点的两种网络漏洞类型分别为网络漏洞类型1和网络漏洞类型2;以及,影响范围网络节点1、关联网络节点1和关联网络节点2。
80.获取前述基于时间轴的攻击顺序(攻击特征1、提示特征1、攻击特征2、攻击特征3、提示特征2、攻击特征4、攻击特征5至提示特征3)、前述攻击特征对应所述网络节点和关联网络节点的网络漏洞类型(即网络漏洞类型1和网络漏洞类型2),以及前述网络漏洞对网络节点和关联网络节点的影响范围(即网络节点1、关联网络节点1和关联网络节点2)。
81.然后,基于前述攻击顺序,根据时间轴信息从预设的态势感知系统的网络漏洞数据库中调取与当前时间下的攻击操作对应的网络漏洞类型和影响范围信息匹配的防御方案进行防御。
82.例如,当前时间下的攻击操作对应的网络漏洞类型和影响范围信息匹配的结果可以是由网络漏洞类型1和网络节点1匹配攻击特征1,由网络漏洞类型1和网络节点1匹配提示特征1;也可以是由网络漏洞类型2和关联网络节点1匹配攻击特征2,由网络漏洞类型2和关联网络节点1匹配攻击特征3,由网络漏洞类型2和关联网络节点1匹配提示特征2;还可以是由网络漏洞类型2和关联网络节点2匹配攻击特征4,由网络漏洞类型2和关联网络节点2匹配攻击特征5,以及,由网络漏洞类型2和关联网络节点2匹配提示特征3。
83.此时,所述当前时间下的攻击操作可以是对应前述攻击特征1、攻击特征2、攻击特征3、攻击特征4、攻击特征5、提示特征1、提示特征2和提示特征3中的任一攻击操作。
84.在获得前述匹配的结果后,从预设的态势感知系统的网络漏洞数据库的防御方案中调取对应前述攻击特征的防御顺序,以进行防御。
85.其它技术特征参考在前实施例,在此不再赘述。
86.参见图3所示,本发明还给出了一个实施例,提供了一种态势感知的网络漏洞防御装置200,其特征在于包括结构:漏洞扫描单元201,用以对网络节点和关联网络节点进行漏洞扫描操作,获取网络漏洞的攻击特征信息,根据前述攻击特征确定前述网络节点和关联网络节点的网络漏洞类型。
87.漏洞影响确定单元202,用以基于态势感知系统预测前述网络漏洞类型对前述网络节点和关联网络节点的影响范围。
88.漏洞防御单元203,用以获取攻击方对前述网络节点执行的基于时间轴的攻击顺序,基于前述攻击顺序,根据时间轴信息从预设的态势感知系统的网络漏洞数据库中调取与当前时间下的攻击操作对应的网络漏洞类型和影响范围信息匹配的防御方案进行防御。
89.此外,参见图4所示,本发明还给出了一个实施例,提供了一种态势感知的网络漏洞防御系统300,其特征在于包括:网络节点301,用于收发数据。
90.态势感知系统302,定期检测出现过网络漏洞的网络节点,将前述网络节点的日志信息进行安全分析。
91.所述定期检测可以设置检测时间或是检测时间周期,所述的定期检测可以是下述项目,包括但不限于网页防篡改,进程异常行为,异常登录等。
92.所述网络节点的日志信息是指网络设备、系统及服务程序等,在运作时产生的事件记录,其中,每一行日志都记载着日期、时间、使用者及动作等相关操作的描述。所述网络节点的日志信息包括但不限于连接持续的时间,协议类型,目标主机的网络服务类型,连接正常或错误的状态,从源主机到目标主机的数据字节数,从目标主机到源主机的数据字节
数,错误分段的数量,加急包的个数,连接是否来自同一个主机,是否有相同的端口等。
93.系统服务器303,所述系统服务器303连接网络节点301和态势感知系统302。
94.所述系统服务器303被配置为:对网络节点和关联网络节点进行漏洞扫描操作,获取网络漏洞的攻击特征信息,根据前述攻击特征确定前述网络节点和关联网络节点的网络漏洞类型;基于态势感知系统预测前述网络漏洞类型对前述网络节点和关联网络节点的影响范围;获取攻击方对前述网络节点执行的基于时间轴的攻击顺序,基于前述攻击顺序,根据时间轴信息从预设的态势感知系统的网络漏洞数据库中调取与当前时间下的攻击操作对应的网络漏洞类型和影响范围信息匹配的防御方案进行防御。
95.其它技术特征参见在前实施例,在此不再赘述。
96.在上面的描述中,在本公开内容的目标保护范围内,各组件可以以任意数目选择性地且操作性地进行合并。另外,像“包括”、“囊括”以及“具有”的术语应当默认被解释为包括性的或开放性的,而不是排他性的或封闭性,除非其被明确限定为相反的含义。所有技术、科技或其他方面的术语都符合本领域技术人员所理解的含义,除非其被限定为相反的含义。在词典里找到的公共术语应当在相关技术文档的背景下不被太理想化或太不实际地解释,除非本公开内容明确将其限定成那样。
97.虽然已出于说明的目的描述了本公开内容的示例方面,但是本领域技术人员应当意识到,上述描述仅是对本发明较佳实施例的描述,并非对本发明范围的任何限定,本发明的优选实施方式的范围包括另外的实现,其中可以不按所述出现或讨论的顺序来执行功能。本发明领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献