[发明专利]网络威胁处理方法和装置在审
申请号: | 201510977374.3 | 申请日: | 2015-12-23 |
公开(公告)号: | CN106911640A | 公开(公告)日: | 2017-06-30 |
发明(设计)人: | 张聪;张卓 | 申请(专利权)人: | 北京奇虎科技有限公司;奇智软件(北京)有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 北京国昊天诚知识产权代理有限公司11315 | 代理人: | 许志勇,王中 |
地址: | 100088 北京市西城区新*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 网络 威胁 处理 方法 装置 | ||
技术领域
本发明涉及互联网应用技术领域,尤其涉及一种网络威胁处理方法和装置。
背景技术
随着信息社会的发展,网络信息安全越来越深入人们的生活。信息泄露、数据丢失、用户隐私泄露等信息安全事故频繁发生造成了重大的经济损失,并对社会产生了重大不良影响。甚至,信息安全事故会危及国家安全。
随着科技的发展,网络威胁已经有了新的特点,传统网络威胁检测是通过签名特征来进行区别。新型网络威胁逐渐实现了从恶作剧向商业利益的属性转变、从个人向团伙组织的发起人转变,以及从普通病毒木马向高级持续性攻击(Advanced Persistent Threat,以下简称APT)的技术转变。这些转变均使得网络信息安全遭受更大的威胁。新型网络威胁不仅手段隐蔽,并且现有技术中的安全防御体系无法掌握其漏洞以及技术。因此,传统的安全防御体系无法采取相应技术手段解决新型网络威胁,导致人们生产生活的信息受到了更为严峻的安全威胁,而这些安全威胁一旦真实发生,对经济、社会甚至国家安全会造成难以估计的毁灭性影响。
因此,现有技术对于新兴的网络威胁无法做到及时有效发现。
发明内容
本发明的主要目的在于提供一种网络威胁处理方法和装置。
根据本发明实施例提供了一种网络威胁处理方法,包括:
侦听网络设备的网络访问行为,并通过零拷贝技术获取网络数据报文;
对获取到的网络数据报文进行全流量存储得到全流量的网络数据报文;
对存储的网络数据报文进行还原处理,对还原的网络数据报文进行攻击检测从而确定是否具有恶意行为。
根据本发明实施例还提供了一种网络威胁处理装置,包括:
侦听模块,配置为侦听网络设备的网络访问行为,并通过零拷贝技术获取网络数据报文;
全流量存储模块,配置为对获取到的网络数据报文进行全流量存储得到全流量的网络数据报文;
还原处理模块,配置为对存储的网络数据报文进行还原处理;
检测模块,配置为对还原的网络数据报文进行攻击检测从而确定是否具有恶意行为。
根据本发明的技术方案,通过实时侦听网络设备的网络访问行为,并获取网络数据报文能够动态发现未知攻击的漏洞攻击以及未知攻击的隐秘信道等信息,并且能够快速检测未知攻击。另外,本发明实施例对获取的网络数据报文进行存储,形成大数据级别的历史数据,并对大数据进行分析挖掘,进而能够对高级、隐蔽的攻击进行检测,是解决对由于现有技术的限制而漏检的攻击进行补查的有效手段。综上,采用本发明实施例提供的网络威胁处理方法能够及时发现并处理新型网络威胁,包括已知攻击行为以及未知攻击行为,达到保证人们生产生活甚至国家安全不受网络信息不安全的威胁的有益效果。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示 相同的部件。在附图中:
图1示出了根据本发明一个实施例的网络威胁处理方法的处理流程图;
图2示出了根据本发明一个实施例的本地检测引擎与云检测引擎组成“天眼系统”的结构框图;
图3示出根据本发明一个优选实施例的网络威胁处理方法的处理流程图;
图4示出了根据本发明一个实施例的实时分析模块的处理流程图;
图5示出了根据本发明一个实施例的网络威胁处理装置的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
相关技术中提及,新型网络威胁不仅手段隐蔽,并且现有技术中的安全防御体系无法掌握其漏洞以及技术。因此,传统的安全防御体系无法采取相应技术手段解决新型网络威胁,导致人们生产生活的信息受到了更为严峻的安全威胁,而这些安全威胁一旦真实发生,对经济、社会甚至国家安全会造成难以估计的毁灭性影响。
为解决上述技术问题,本发明实施例提出了一种网络威胁处理方法。图1示出了根据本发明一个实施例的网络威胁处理方法的处理流程图。参见图1,该流程至少包括步骤S102至步骤S106。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京奇虎科技有限公司;奇智软件(北京)有限公司,未经北京奇虎科技有限公司;奇智软件(北京)有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201510977374.3/2.html,转载请声明来源钻瓜专利网。