System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术属于网络安全,具体为一种网络安全监测方法和系统。
技术介绍
1、网络安全监控是持续观察用户网络中所发生事情的过程,目的在于监测潜在的网络威胁和及早发现系统被入侵的风险,安全监控可以理解为网络安全界的“吹哨人”,它在检测到网络攻击时发出报警,并在造成严重损害之前帮助用户做出响应,及时检测和管理潜在威胁,有助于保护用户的业务应用程序、数据以及整个网络。
2、现有技术中,在对网络进行监控的时候,一般采用的是被动式防护,即通过防火墙进行检测,而为了避免存在防火墙无法检测的有害数据,因此,需要不定时地进行更新,但是并没有对下载文件中的数据进行隔离检测,从而导致当进行检测的时候,由于数据没有及时更新,导致有的有害文件在经过防火墙检测的时候,可能会绕过防火墙,从而导致安全监控与系统的安全性降低。
技术实现思路
1、本专利技术的目的在于提供一种网络安全监测方法和系统,以解决上述
技术介绍
中提出的问题。
2、为了实现上述目的,本专利技术提供如下技术方案:一种网络安全监测方法和系统,包括网络设备,所述网络设备的内部编写有防火墙,所述网络设备的内部设置有数据采集模块、暂存模块、粉碎模块和检测分析模块;
3、所述数据采集模块的输出端与暂存模块的输入端均通过4/5g网络与互联网连接,所述暂存模块的输出端与检测分析模块的输入端电线连接,所述检测分析模块的输出端分别与粉碎模块和数据采集模块的输入端电线连接。
4、所述网络设备咋使用的时候,通过数据采集模块在
5、优选的,所述检测分析模块包括有协议分析模块、通信安全检测模块和系统自身检测,所述协议分析模块、通信安全检测模块和系统自身检测的输出端均与病毒检测模块、信息安全风险检测模块和网络流量监控的输入端固定连接,通过协议分析模块对下载文件中附带的用户协议等文件进行分析,从而避免存在恶意漏洞,从而造成信息泄露;而通过通信安全检测模块,对自身业务系统开展通信网络单元的定级备案、符合性测评、安全风险评估等工作,出具定级报告、符合性测评报告以及风险评估报告,协助企业依法合规开展icp/edi等电信业务运营;而通过系统自身检测掌握系统被入侵后的活动状态,以确认入侵者在受害系统的操作,从而及时发生被入侵的内容;病毒检测模块对下载文件中的数据进行分析,从而确定数据中,是否存在有害数据,从而方便之后的处理工作;通过信息安全风险检测模块对信息系统的资产价值、潜在威胁、安全漏洞和安全事件发生的概率进行分析,评估可能造成的损失,结合已采取的防护措施,综合分析信息系统面临的安全风险,并出具信息安全风险评估报告;而当存在入侵的时候,则会产生流量异常波动,因此通过利用网络流量监控(网络监测工具)获取受害系统的网络流量数据,挖掘分析受害系统在网络上的通信信息,以发现受害系统的网上异常行为,特别是一些隐蔽的网络攻击,如远控木马、窃密木马、网络蠕虫、勒索病毒等。而在实际工作中常用的网络监测工具有tcpdump、tcpview、snort、wireshark、netstat等。
6、优选的,所述病毒检测模块与敏感词检测连接,所述病毒检测模块、信息安全风险检测模块和网络流量监控的输出端均与检测分析模块连接,通过将敏感词检测与病毒检测模块连接,从而方便病毒检测,从而加快了检测速度,其中敏感词检测对下载的文件数据中可能存在的敏感词汇进行检查,从而避免由于下载文件附加的文件存在不良词汇,导致病毒入侵的情况发生,而当检测完成后,病毒检测模块、信息安全风险检测模块和网络流量监控的检查结构通过检测分析模块传输到指定的地方进行分类处理。
7、优选的,所述系统自身检测包括有受害系统的网络通信状态监测、受害系统的操作系统进程活动状态监测、受害系统的用户活动状况监测、受害系统的地址解析状况监测和受害系统的进程资源使用状况监测,通过系统自身检测掌握系统被入侵后的活动状态,以确认入侵者在受害系统的操作,从而及时发生被入侵的内容;具体检测方式:通过对受害系统的网络通信状态进行监测,例如:netstat命令、tcpviewhttpnetworksniffer等显示当前受害机器的网络监听程序及网络连接;而受害系统的操作系统进程活动状态监测,在linux/unix系统中,用ps命令查看受害机器的活动进程,在window系统中,可用autorunsprocessexplorerlistdlls等查看系统进程活动状况。例如,使用autoruns可以检查windows系统的自启动项目;受害系统的用户活动状况监测、用who命令显示受害系统的在线用户信息;受害系统的地址解析状况监测,用arp命令查看受害机器的地址解析缓存表;受害系统的进程资源使用状况监测,unix/linux系统中可用lsof工具检查进程使用的文件、tcp/udp端口、用户等相关信息。
8、优选的,所述病毒检测模块包括有恶意代码检测和暗链检测,所述暗链检测包括有网站可用性检测,从而对下载的数据中数据进行分析检测,当发现恶意代码和存在隐藏链接的时候,则自动分别进行隔离,然后在隔离的环境中打开隐藏链接,并对隐藏链接打开的网站进行检测,从而确定隐藏链接打开的网站是否有效,是否存在恶意数据,当存在恶意数据的时候,和恶意代码一起传输到渗透测试中进行检测。
9、优选的,所述网站可用性检测与恶意代码检测均与渗透测试连接,所述渗透测试固定连接有漏洞扫描,所述渗透测试与漏洞扫描与风险评估和报告进行连接,从而当进行检测的时候,可以通过渗透测试模拟设备环境,从而对网站可用性检测与恶意代码检测出来的有害文件进行模拟检测,然后通过漏洞扫描对模拟环境中被破坏的地方进行检测分析,从中找到薄弱点,然后渗透测试与漏洞扫描的结果合并传输到风险评估和报告中,从而方便使用者根据风险评估和报告对现有的使用环境中可能存在的薄弱点进行分析强化,从而提高了设备的安全性能。
10、本专利技术的有益效果如下:
11、1、本专利技术通过数据采集模块、暂存模块、检测分析模块、粉碎模块和防火墙等结构的配合,从而使得在互联网中下载所需要的数据,需要先输入到暂存模块中进行暂时存放,同时启动检测分析模块对暂存模块中的数据进行分析,对其中的有害本文档来自技高网...
【技术保护点】
1.一种网络安全监测方法和系统,包括网络设备,其特征在于:所述网络设备的内部编写有防火墙,所述网络设备的内部设置有数据采集模块、暂存模块、粉碎模块和检测分析模块;
2.根据权利要求1所述的一种网络安全监测方法和系统,其特征在于:所述检测分析模块包括有协议分析模块、通信安全检测模块和系统自身检测,所述协议分析模块、通信安全检测模块和系统自身检测的输出端均与病毒检测模块、信息安全风险检测模块和网络流量监控的输入端固定连接。
3.根据权利要求2所述的一种网络安全监测方法和系统,其特征在于:所述病毒检测模块与敏感词检测连接,所述病毒检测模块、信息安全风险检测模块和网络流量监控的输出端均与检测分析模块连接。
4.根据权利要求2所述的一种网络安全监测方法和系统,其特征在于:所述系统自身检测包括有受害系统的网络通信状态监测、受害系统的操作系统进程活动状态监测、受害系统的用户活动状况监测、受害系统的地址解析状况监测和受害系统的进程资源使用状况监测。
5.根据权利要求2所述的一种网络安全监测方法和系统,其特征在于:所述病毒检测模块包括有恶意代码检测和
6.根据权利要求5所述的一种网络安全监测方法和系统,其特征在于:所述网站可用性检测与恶意代码检测均与渗透测试连接,所述渗透测试固定连接有漏洞扫描,所述渗透测试与漏洞扫描与风险评估和报告进行连接。
...【技术特征摘要】
1.一种网络安全监测方法和系统,包括网络设备,其特征在于:所述网络设备的内部编写有防火墙,所述网络设备的内部设置有数据采集模块、暂存模块、粉碎模块和检测分析模块;
2.根据权利要求1所述的一种网络安全监测方法和系统,其特征在于:所述检测分析模块包括有协议分析模块、通信安全检测模块和系统自身检测,所述协议分析模块、通信安全检测模块和系统自身检测的输出端均与病毒检测模块、信息安全风险检测模块和网络流量监控的输入端固定连接。
3.根据权利要求2所述的一种网络安全监测方法和系统,其特征在于:所述病毒检测模块与敏感词检测连接,所述病毒检测模块、信息安全风险检测模块和网络流量监控的输出端均与检测分析模块连...
【专利技术属性】
技术研发人员:付飞蚺,杨立群,王永越,国林,王南,
申请(专利权)人:吉林省有继科技有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。