暴力破解的确定方法、装置、电子设备及存储介质制造方法及图纸

技术编号:36942046 阅读:71 留言:0更新日期:2023-03-22 19:03
本申请提供了一种暴力破解的确定方法、装置、电子设备及存储介质,该方法包括:获取第一终端的访问日志;若基于所述访问日志确定所述第一终端被暴力破解,基于所述访问日志确定第二终端;获取所述第二终端的流量日志;若所述访问日志和所述流量日志匹配,基于所述流量日志确定所述第二终端中对所述第一终端发起暴力破解的对象。本申请能够通过根据不同终端之间的数据传输产生的流量日志和访问日志,快速确定发起暴力破解的对象,提高暴力破解的确定效率。效率。效率。

【技术实现步骤摘要】
暴力破解的确定方法、装置、电子设备及存储介质


[0001]本申请涉及信息安全
,更具体地,涉及一种暴力破解的确定方法、装置、电子设备及存储介质。

技术介绍

[0002]近年来,随着科学技术的快速发展,越来越多的用户使用网络在不同设备之间进行数据传输。由于网络的开放性和访问的便捷性,可通过暴力破解攻击同一网络下的其他设备,从而非法获取他人的隐私数据,因此,对暴力破解的确定尤为重要。
[0003]目前,可通过在同一网络下的不同设备之间部署网络安全系统,实时监控与检测各设备之间的数据传输是否存在可疑的流量数据,若存在可疑的流量数据,则网络安全设备对存在可疑的流量数据的设备进行告警。对于现有的检测与防护的管理系统,其主要是用于确定设备已发生的各种安全威胁,但由于现有的检测与防护的管理系统要求与操作系统内核和服务器紧密捆绑在一起,以此来监控各设备之间已发生的各种事件,因此需要检测大量不同类型的流量,导致监控和检测的效率低、无法实时检测出暴力破解的行为,并无法确定具体发起暴力破解的对象,从而导致被暴力破解的设备无法正常运行,甚至造成隐私数据泄露的问题。

技术实现思路

[0004]鉴于上述问题,本申请实施例提出了一种暴力破解的确定的方法、装置、电子设备及存储介质,以改善上述问题。
[0005]根据本申请实施例的一个方面,提供了一种暴力破解的确定方法,所述方法包括:获取第一终端的访问日志;若基于所述访问日志确定所述第一终端被暴力破解,基于所述访问日志确定第二终端;获取所述第二终端的流量日志;若所述访问日志和所述流量日志匹配,基于所述流量日志确定所述第二终端中对所述第一终端发起暴力破解的对象。
[0006]根据本申请实施例的一个方面,提供了一种防暴力破解的装置,所述装置包括:访问日志获取模块,用于获取第一终端的访问日志;第二终端确定模块,用于若基于所述访问日志确定所述第一终端被暴力破解,基于所述访问日志确定第二终端;流量日志获取模块,用于获取所述第二终端的流量日志;对象确定模块,用于若所述访问日志和所述流量日志匹配,基于所述流量日志确定所述第二终端中对所述第一终端发起暴力破解的对象。
[0007]在一些实施例中,所述装置还包括:隔离模块,用于基于隔离策略,对所述第二终端进行隔离操作。
[0008]在一些实施例中,所述隔离策略包括第一隔离策略和第二隔离策略,在本实施例中,隔离模块包括:第一隔离单元,用于基于所述第一隔离策略,阻止所述第二终端对其他终端的访问行为,所述其他终端包括第一终端;第二隔离单元,用于基于所述第二隔离策略,阻止所述第二终端的所述对象对所述其他终端的访问行为。
[0009]在一些实施例中,所述第二终端中对所述第一终端发起暴力破解的对象包括对所
述第一终端发起暴力破解的源进程,在本实施例中,第二隔离单元包括:第二隔离子单元,用于基于所述第二隔离策略,阻止所述第二终端的所述源进程对所述其他终端的访问行为。
[0010]在一些实施例中,所述隔离模块还包括:生成单元,用于生成并输出暴破告警信息,其中,所述暴破告警信息携带有至少两个隔离策略;隔离策略确定单元,用于响应于策略选择指令,从所述至少两个隔离策略中确定所述策略选择指令所指示的隔离策略;隔离策略执行单元,用于基于所述策略选择指令所指示的隔离策略,对所述第二终端进行隔离操作。
[0011]在一些实施例中,所述访问日志包括访问时间和访问结果,在本实施例中,所述装置还包括:次数确定模块,用于根据所述访问时间和所述访问结果,确定在时长阈值内访问失败的次数;暴力破解确定模块,用于若所述访问失败次数大于次数阈值,确定所述第一终端被暴力破解。
[0012]在一些实施例中,所述流量日志包括所述第二终端与第一终端创建连接的创建时间,在本实施例中,所述装置还包括:时间差计算模块,用于计算所述创建时间与所述访问时间的时间差;匹配确定模块,用于若所述时间差位于时间差范围内,确定所述访问日志和所述流量日志匹配。
[0013]在一些实施例中,所述访问日志包括第一五元组,所述流量日志包括第二五元组,在本实施例中,所述时间差计算模块包括:时间差计算单元,用于若所述第一五元组与所述第二五元组关联,计算所述创建时间与所述访问时间的时间差。
[0014]根据本申请实施例的一个方面,提供了一种电子设备,包括:处理器;存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,实现如上所述暴力破解的确定方法。
[0015]根据本申请实施例的一个方面,提供了一种计算机可读存储介质,其上存储有计算机可读指令,当所述计算机可读指令被处理器执行时,实现如上所述暴力破解的确定方法。
[0016]根据本申请实施例的一个方面,提供了一种计算机程序产品,包括计算机指令,所述计算机指令被处理器执行时实现如上所述暴力破解的确定方法。
[0017]在本申请的方案中,通过获取第一终端的访问日志,并基于访问日志确定第一终端被暴力破解时,根据访问日志确定第二终端,由于第二终端对第一终端进行访问时会产生流量日志,然后将访问日志和流量日志进行匹配,在访问日志和流量日志匹配的情况下,通过流量日志确定第二终端中对第一终端发起暴力破解的对象,以此能够更细粒度的确定第二终端中发起暴力破解的对象,可有效对终端之间的暴力破解行为进行感知,实时高效地检测出不同终端之间的暴力破解行为,并且更够避免第一终端被暴力破解后无法正常运行以及隐私数据泄露的问题。
[0018]应当理解的是,以上的一般描述和后文细节描述仅是示例性和解释性的,并不能限制本专利技术。
附图说明
[0019]此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施
例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0020]图1是本申请一实施例示出的应用场景的示意图。
[0021]图2是根据本申请一实施例示出的管理平台的框图。
[0022]图3是根据本申请一实施例示出的管理平台进行暴力破解的一种流程示意图。
[0023]图4是根据本申请一实施例示出的管理平台进行暴力破解的又一种流程示意图。
[0024]图5是根据本申请一实施例示出的管理平台进行暴力破解的再一种流程示意图。
[0025]图6是根据本申请一个实施例示出的暴力破解的确方法的流程示意图。
[0026]图7是根据本申请另一个实施例示出的暴力破解的确方法的流程示意图。
[0027]图8是根据本申请一个实施例示出的基于第一隔离策略生成的暴力破解态势图。
[0028]图9是根据本申请一个实施例示出的基于第二隔离策略生成的暴力破解态势图。
[0029]图10是根据本申请一个实施例示出的步骤250的具体步骤的流程示意图。
[0030]图11是根据本申请另一个本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种暴力破解的确定方法,其特征在于,所述方法包括:获取第一终端的访问日志;若基于所述访问日志确定所述第一终端被暴力破解,基于所述访问日志确定第二终端;获取所述第二终端的流量日志;若所述访问日志和所述流量日志匹配,基于所述流量日志确定所述第二终端中对所述第一终端发起暴力破解的对象。2.根据权利要求1所述的方法,其特征在于,在所述基于所述流量日志确定所述第二终端中对所述第一终端发起暴力破解的对象之后,还包括:基于隔离策略,对所述第二终端进行隔离操作。3.根据权利要求2所述的方法,其特征在于,所述隔离策略包括第一隔离策略和第二隔离策略,所述基于隔离策略,对所述第二终端进行隔离操作,包括:基于所述第一隔离策略,阻止所述第二终端对其他终端的访问行为,所述其他终端包括第一终端;或者基于所述第二隔离策略,阻止所述第二终端的所述对象对所述其他终端的访问行为。4.根据权利要求3所述的方法,其特征在于,所述第二终端中对所述第一终端发起暴力破解的对象包括对所述第一终端发起暴力破解的源进程,所述基于所述第二隔离策略,阻止所述第二终端的所述对象对所述其他终端的访问行为,包括:基于所述第二隔离策略,阻止所述第二终端的所述源进程对所述其他终端的访问行为。5.根据权利要求2所述的方法,其特征在于,所述基于隔离策略,对所述第二终端进行隔离操作,包括:生成并输出告警信息,其中,所述告警信息携带有至少两个隔离策略;响应于策略选择指令,从所述至少两个隔离策略中确定所述策略选择指令所指示的隔离策略;基于所述策略选择指令所指示的隔离策略,对所述第二终端进行隔离操作。6.根据权利要求1

5任一项所述的方法,其特征在于,所述访问日志包括访问时间和访问结果;在所述若基于所...

【专利技术属性】
技术研发人员:黄伟佳
申请(专利权)人:深信服科技股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1