网络安全防护方法及系统技术方案

技术编号:35005549 阅读:42 留言:0更新日期:2022-09-21 14:56
本申请实施例公开了一种网络安全防护方法及系统,在依据第一安全防护升级方案对网络安全防护进程相对应的安全防护程序进行安全防护升级时,假设在后续分析到预测的第二入侵目的分布与第一入侵目的分布存在特征联系的入侵目的时,追踪存在特征联系的入侵目的所对应的目标网络监控数据团,之后进行频繁项事件数据解析并进行靶向入侵目的提取,由此依据靶向入侵目的获取针对网络安全防护进程进行防护升级的第二安全防护升级方案进行加强安全防护升级,进而提高网络安全防护升级的持续有效性。效性。效性。

【技术实现步骤摘要】
网络安全防护方法及系统


[0001]本申请涉及网络安全
,具体而言,涉及一种网络安全防护方法及系统。

技术介绍

[0002]在网络安全入侵检测流程中,需要进行实时的入侵目的分析进而输出入侵目的以便于进行安全防护升级方案的及时调整,确保信息安全。相关技术中,在进行入侵目的分析时分析精度不够,容易导致即便在基于入侵目的进行安全防护升级后,仍旧存在潜在入侵目的没有被挖掘到。

技术实现思路

[0003]本申请提供一种网络安全防护方法及系统。
[0004]第一方面,本申请实施例提供一种网络安全防护方法,应用于网络安全防护系统,包括:
[0005]获取针对网络安全防护进程的网络监控数据日志对应的第一入侵目的分布;
[0006]依据所述第一入侵目的分布获取针对所述网络安全防护进程进行防护升级的第一安全防护升级方案,并依据所述第一安全防护升级方案对所述网络安全防护进程相对应的安全防护程序进行安全防护升级,并在再次获取到针对网络安全防护进程的网络监控数据日志对应的第二入侵目的分布后,分析所述第一入侵目的分布与所述第二本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种网络安全防护方法,应用于网络安全防护系统,其特征在于,包括:获取针对网络安全防护进程的网络监控数据日志对应的第一入侵目的分布;结合所述第一入侵目的分布获取针对所述网络安全防护进程进行防护升级的第一安全防护升级方案,并结合所述第一安全防护升级方案对所述网络安全防护进程相对应的安全防护程序进行安全防护升级,并在再次获取到针对网络安全防护进程的网络监控数据日志对应的第二入侵目的分布后,分析所述第一入侵目的分布与所述第二入侵目的分布是否存在特征联系的入侵目的;如果分析到所述第一入侵目的分布与所述第二入侵目的分布存在特征联系的入侵目的时,追踪所述存在特征联系的入侵目的所对应的目标网络监控数据团;对所述目标网络监控数据团进行频繁项事件数据解析,并对解析获得的频繁项事件数据进行靶向入侵目的提取,并结合提取的靶向入侵目的获取针对所述网络安全防护进程进行防护升级的第二安全防护升级方案,以结合所述第二安全防护升级方案对所述网络安全防护进程相对应的安全防护程序进行加强安全防护升级。2.根据权利要求1所述的网络安全防护方法,其特征在于,所述对解析获得的频繁项事件数据进行靶向入侵目的提取的步骤,包括:从解析获得的频繁项事件数据中获取网络事件监控应用在第一网络事件监控阶段对不同安全防护升级维度的安全防护升级运行进程的安全防护数据进行网络事件监控输出的多种目标网络事件数据;确定多种所述目标网络事件数据中包含的关联于前向威胁感知成员的第一目标网络事件数据;结合所述第一目标网络事件数据确定所述前向威胁感知成员在所述第一网络事件监控阶段内的靶向事件数据;结合所述靶向事件数据确定所述前向威胁感知成员的目标靶向入侵目的。3.根据权利要求2所述的网络安全防护方法,其特征在于,生成多种所述目标网络事件数据中包含的关联于前向威胁感知成员的第一目标网络事件数据包括:对多种所述目标网络事件数据进行知识图谱格式整理,输出多种所述目标网络事件数据中包含的满足目标知识图谱结构的第二目标网络事件数据;确定所述第二目标网络事件数据中包含的不同安全防护升级维度的安全防护升级运行进程的第一威胁感知成员属性信息;将所述第一威胁感知成员属性信息与威胁感知成员属性信息库中的第二威胁感知成员属性信息进行关联性引用,输出所述第一威胁感知成员属性信息中涵盖的关联于所述前向威胁感知成员的第三威胁感知成员属性信息,其中,所述威胁感知成员属性信息库中包括与第一目标威胁感知成员存在关联性引用关系的多种威胁感知成员属性信息,所述第一目标威胁感知成员包括与所述前向威胁感知成员类型一致的至少一个目标威胁感知成员;将所述第二目标网络事件数据中包含的与所述第三威胁感知成员属性信息对应的目标网络事件数据确定为所述第一目标网络事件数据。4.根据权利要求2所述的网络安全防护方法,其特征在于,结合所述靶向事件数据确定所述前向威胁感知成员的目标靶向入侵目的包括:确定对应于所述靶向事件数据中包含的各目标威胁实况特征段对应的目标目标网络
事件数据的目标威胁实况特征段项;对应于各所述目标威胁实况特征段,分别执行如下步骤,输出第一靶向入侵目的:分析所述靶向事件数据中是否包含第一威胁实况特征段和第二威胁实况特征段;其中,所述第一威胁实况特征段为在产生所述目标威胁实况特征段的前向威胁实况时空域所产生的,且所述第一威胁实况特征段的第一威胁实况特征段项相对于所述目标威胁实况特征段项最关联,所述第二威胁实况特征段为在产生所述目标威胁实况特征段的后向威胁实况时空域所产生的,且第二威胁实况特征段的第二威胁实况特征段项相对于所述目标威胁实况特征段项最关联,所述第一威胁实况特征段对应的威胁实况特征成员和所述目标威胁实况特征段对应的威胁实况特征成员不同且所述第二威胁实况特征段对应的威胁实况特征成员和所述目标威胁实况特征段对应的威胁实况特征成员不同;响应于所述靶向事件数据中包含所述第一威胁实况特征段和所述第二威胁实况特征段,且所述第一威胁实况特征段项与所述目标威胁实况特征段项的特征距离大于设定特征距离,所述第二威胁实况特征段项与所述目标威胁实况特征段项的特征距离大于所述设定特征距离,将所述目标威胁实况特征段对应的威胁实况特征成员所对应的业务运行计划确定为所述第一靶向入侵目的;响应于所述靶向事件数据中仅包含所述第一威胁实况特征段,且所述第一威胁实况特征段项与所述目标威胁实况特征段项的特征距离大于所述设定特征距离,将所述第一威胁实况特征段对应的威胁实况特征成员所对应的业务运行计划确定为所述第一靶向入侵目的;响应于所述靶向事件数据中仅包含所述第二威胁实况特征段,且所述第二威胁实况特征段项与所述目标威胁实况特征段项的特征距离大于所述设定特征距离,将所述第二威胁实况特征段对应的威胁实况特征成员所对应的业务运行计划确定为所述第一靶向入侵目的;结合所述第一靶向入侵目的确定所述目标靶向入侵目的。5.根据权利要求4所述的网络安全防护方法,其特征在于,响应于第一威胁实况特征段和第二威胁实况特征段的后向威胁实况时空域,所述方法还包括:在所述第一威胁实况特征段项与所述目标威胁实况特征段项的特征距离不大于所述设定特征距离和/或所述第二威胁实况特征段项与所述目标威胁实况特征段项的特征距离不大于所述设...

【专利技术属性】
技术研发人员:高松涛
申请(专利权)人:福建省网络与信息安全测评中心
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1