【技术实现步骤摘要】
安全防护方法及装置
[0001]本说明书实施例涉及计算机
,特别涉及安全防护方法。
技术介绍
[0002]在日常生活中,计算机越来越渗透到我们生活的方方面面,我们可以在计算机购物,交易和聊天等等,同时,计算机也可以作为服务器向我们提供各种各样的服务,从而使得计算机安全也成为我们生活中重要的一环。计算机安全指为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。由此,提出了堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监测和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。
[0003]目前,计算机的攻击者通过盗取内部员工正常密码密钥,登陆内部堡垒机登陆生产容器,从而进一步执行恶意命令,目前针对这种风险缺少实时感知,亟需一种更好的方案。
技术实现思路
[0004]有鉴于此,本说明书实施例提供了两种安全防护方法。本说明书 ...
【技术保护点】
【技术特征摘要】
1.一种安全防护方法,包括:拦截针对目标对象的操作命令,并确定所述操作命令对应的角色属性;确定所述角色属性对应的安全规则,根据所述安全规则确定对照命令;确定所述操作命令与所述对照命令的相似度,并根据所述相似度确定是否执行所述针对目标对象的操作命令。2.根据权利要求1所述的方法,所述根据所述安全规则确定对照命令,包括:确定所述角色属性在所述安全规则中对应的命令黑名单,并根据所述命令黑名单中的命令确定对照命令。3.根据权利要求1所述的方法,所述根据所述安全规则确定对照命令,包括:根据所述安全规则确定所述角色属性对应的历史执行命令,并根据所述历史执行命令中的命令确定对照命令。4.根据权利要求2或3所述的方法,所述确定所述操作命令与所述对照命令的相似度,并根据所述相似度确定是否执行所述针对目标对象的操作命令,包括:提取所述操作命令的第一命令文本,以及提取所述对照命令的第二命令文本;对所述第一命令文本和所述第二命令文本进行相似度计算,确定所述操作命令与所述对照命令的相似度;根据所述操作命令与所述对照命令的相似度与预设相似度阈值,阻断所述操作命令。5.根据权利要求1所述的方法,在所述确定所述角色属性对应的安全规则之后,还包括:根据所述安全规则确定指令时间区间;获取所述操作命令的命令发送时间,在所述命令发送时间处于所述指令时间区间的情况下,阻断所述操作命令。6.根据权利要求1所述的方法,在所述确定所述角色属性对应的安全规则之后,还包括:根据所述安全规则确定所述角色属性对应的角色权限;将所述角色权限与所述操作命令的执行权限进行权限匹配得到权限匹配结果;在所述权限匹配结果为权限不符的情况下,阻断所述操作命令。7.根据权利要求2所述的方法,在所述确定所述角色属性在所述安全规则中对应的命令黑名单之后,还包括:将所述操作命令与所述命令黑名单中的命令进行匹配,确定命令匹配结果;在所述命令匹配结果为存在相同命令的情况下,阻断所述操作命令。8.根据权利要求5至7中任一...
【专利技术属性】
技术研发人员:龙孝武,张园超,
申请(专利权)人:浙江网商银行股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。