【技术实现步骤摘要】
一种基于云端的拦截网络攻击的方法及其装置
本专利技术涉及网络通信领域信息安全领域,具体涉及一种基于云端的拦截网络攻击的方法及其装置。
技术介绍
目前,计算机技术不断发展,随之而来的信息安全问题已经引起人们越来越广泛的关注。作为信息的载体,计算机面临的信息安全问题多种多样,例如,有来自网络的黑客攻击,病毒入侵等带来信息安全的威胁。黑客不仅会入侵个人电脑,还会入侵那些大型网络。一旦入侵系统成功,黑客或病毒会在系统上安装恶意程序、盗取机密数据或利用被控制的计算机大肆发送垃圾邮件,给用户造成不可挽回的损失。
技术实现思路
本专利技术的目的在于克服现有技术中的缺点与不足,提供一种基于云端的拦截网络攻击的方法。本专利技术是采用以下的技术方案实现的:一种基于云端的拦截网络攻击的方法,包括如下步骤:步骤一:判断客户端是否有被攻击;步骤二:在客户端收集可疑的IP地址数据;步骤三:将收集的可疑的IP地址数据发送至云端的服务器;步骤四:在云端服务器,对IP地址数据进行广度筛查;步骤五:判断所有用户上报的一IP地址的次数是否大于一阈值,若是,则判断为黑客IP地址,进入步骤六,若否,则允许其下载;步骤六:将该IP地址存储至黑客IP地址数据库,并将更新后的黑客IP地址数据库发送至客户端;步骤七:在客户端将可疑的IP地址与更新后的黑客IP数据库进行比对,若该IP地址与该黑客IP数据库的一IP地址匹配,则进行拦截,阻止其下载,若不匹配,则允许其下载。本专利技术还提供了一种基于云端的拦截网络攻击的装置,其包括攻击判断模块,其判断客户端是否有被攻击;可疑IP地址收集模块,其在客户端收集可疑的IP ...
【技术保护点】
一种基于云端的拦截网络攻击的方法,包括如下步骤:步骤一:判断客户端是否有被攻击;步骤二:在客户端收集可疑的IP地址数据;步骤三:将收集的可疑的IP地址数据发送至云端的服务器;步骤四:在云端服务器,对IP地址数据进行广度筛查;步骤五:判断所有用户上报的一IP地址的次数是否大于一阈值,若是,则判断为黑客IP地址,进入步骤六,若否,则允许其下载;步骤六:将该IP地址存储至黑客IP地址数据库,并将更新后的黑客IP地址数据库发送至客户端;步骤七:在客户端将可疑的IP地址与更新后的黑客IP数据库进行比对,若该IP地址与该黑客IP数据库的一IP地址匹配,则进行拦截,阻止其下载,若不匹配,则允许其下载。
【技术特征摘要】
1.一种基于云端的拦截网络攻击的方法,包括如下步骤:步骤一:判断客户端是否有被攻击,具体为:当检测到有黑客运行FTP或Wscript程序进行下载时,判断为受到攻击;步骤二:在客户端收集可疑的IP地址数据,该IP地址数据为恶意下载的目标地址;步骤三:将收集的可疑的IP地址数据发送至云端的服务器;步骤四:在云端服务器,对IP地址数据进行广度筛查;具体为:将该IP地址与一黑客IP地址数据库进行比对,若该IP地址与该黑客IP数据库的一IP地址匹配,则判断为黑客IP地址,进入步骤六,若否,则进入步骤五;步骤五:判断所有用户上报的一IP地址的次数是否大于一阈值,若是,则判断为黑客IP地址,进入步骤六,若否,则允许其下载;步骤六:将该IP地址存储至黑客IP地址数据库,并将更新后的黑客IP地址数据库发送至客户端;步骤七:在客户端将可疑的IP地址与更新后的黑客IP数据库进行比对,若该IP地址与该黑客IP数据库的一IP地址匹配,则进行拦截,阻止其下载,若不匹配,则允许其下载。2.根据权利要求1所述的基于云端的拦截网络攻击的方法,其特征在于:该步骤四具体包括步骤:将该IP地址与黑客IP地址数据库进行比对,若该IP地址与该黑客IP数据库的一IP地址匹配,则判断为黑客IP地址,进入步骤六,若否,则进入步骤五。3.根据权利要求1所述的基于云端的拦截网络攻击的方法,其特征在于:该步骤五的阈值为30次。4.一种基于云端的拦截网络攻击的装置,其特征在于:包括——攻击判断模块,其判断客户端是否有被攻击,该攻击...
【专利技术属性】
技术研发人员:杨军,潘建军,陈勇,
申请(专利权)人:珠海市君天电子科技有限公司,北京金山安全软件有限公司,贝壳网际北京安全技术有限公司,北京金山网络科技有限公司,
类型:发明
国别省市:广东;44
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。