[發(fā)明專利]入侵檢測方法、裝置及服務(wù)器有效
| 申請?zhí)枺?/td> | 201610286753.2 | 申請日: | 2016-05-03 |
| 公開(公告)號: | CN107341396B | 公開(公告)日: | 2020-08-04 |
| 發(fā)明(設(shè)計)人: | 季凡 | 申請(專利權(quán))人: | 阿里巴巴集團控股有限公司 |
| 主分類號: | G06F21/55 | 分類號: | G06F21/55 |
| 代理公司: | 北京博思佳知識產(chǎn)權(quán)代理有限公司 11415 | 代理人: | 陳蕾 |
| 地址: | 英屬開曼群島大開*** | 國省代碼: | 暫無信息 |
| 權(quán)利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 入侵 檢測 方法 裝置 服務(wù)器 | ||
本申請?zhí)峁┮环N入侵檢測方法、裝置及服務(wù)器,該方法包括:確定被監(jiān)控計算設(shè)備執(zhí)行的操作是否與預(yù)設(shè)操作相同;當(dāng)所述被監(jiān)控計算設(shè)備執(zhí)行的操作與所述預(yù)設(shè)操作相同時,確定所述被監(jiān)控計算設(shè)備執(zhí)行的操作為攻擊者的入侵操作,其中,所述攻擊者為發(fā)起入侵攻擊的計算設(shè)備;基于所述攻擊者的第一IP地址,確定所述入侵操作的攻擊路徑。在本申請的技術(shù)方案可以對被監(jiān)控計算設(shè)備進行實時監(jiān)控,避免現(xiàn)有技術(shù)中的通過日志分析的方法進行事后排查,確保及時發(fā)現(xiàn)入侵操作的攻擊路徑,快速找到被入侵者攻擊的系統(tǒng)薄弱點。
技術(shù)領(lǐng)域
本申請涉及網(wǎng)絡(luò)技術(shù)領(lǐng)域,尤其涉及一種入侵檢測方法、裝置及服務(wù)器。
背景技術(shù)
入侵檢測一直是業(yè)界長期研究的問題,攻擊者入侵會導(dǎo)致數(shù)據(jù)泄露,由于數(shù)據(jù)泄露很難分析出攻擊原因和攻擊路徑,因此攻擊路徑的發(fā)現(xiàn)是較難解決的問題,現(xiàn)有技術(shù)中,通過人工或日志讀取工具,讀取一條條的服務(wù)器日志并進行分析,從中找到可疑日志之后,分析可疑日志產(chǎn)生的原因,由于日志分析的方法只能做到事后排查,因此不能夠及時發(fā)現(xiàn)入侵操作以及入侵者的攻擊路徑。
發(fā)明內(nèi)容
有鑒于此,本申請?zhí)峁┮环N新的技術(shù)方案,可以及時發(fā)現(xiàn)入侵操作和入侵者的攻擊路徑。
為實現(xiàn)上述目的,本申請?zhí)峁┘夹g(shù)方案如下:
根據(jù)本申請的第一方面,提出了一種入侵檢測方法,包括:
確定被監(jiān)控計算設(shè)備執(zhí)行的操作是否與預(yù)設(shè)操作相同;
當(dāng)所述被監(jiān)控計算設(shè)備執(zhí)行的操作與所述預(yù)設(shè)操作相同時,確定所述被監(jiān)控計算設(shè)備執(zhí)行的操作為攻擊者的入侵操作,其中,所述攻擊者為發(fā)起入侵攻擊的計算設(shè)備;
基于所述攻擊者的第一IP地址,確定所述入侵操作的攻擊路徑。
根據(jù)本申請的第二方面,提出了一種入侵檢測裝置,包括:
第一確定模塊,用于確定被監(jiān)控計算設(shè)備執(zhí)行的操作是否與預(yù)設(shè)操作相同;
第二確定模塊,用于當(dāng)所述第一確定模塊確定所述被監(jiān)控計算設(shè)備執(zhí)行的操作與所述預(yù)設(shè)操作相同時,確定所述被監(jiān)控計算設(shè)備執(zhí)行的操作為攻擊者的入侵操作,其中,所述攻擊者為發(fā)起入侵攻擊的計算設(shè)備;
第三確定模塊,用于基于所述攻擊者的第一IP地址,確定所述第二確定模塊確定的所述入侵操作的攻擊路徑。
根據(jù)本申請的第三方面,提出了一種服務(wù)器,所述服務(wù)器包括:
處理器;用于存儲所述處理器可執(zhí)行指令的存儲器;
其中,所述處理器,用于確定被監(jiān)控計算設(shè)備執(zhí)行的操作是否與預(yù)設(shè)操作相同;
當(dāng)所述被監(jiān)控計算設(shè)備執(zhí)行的操作與所述預(yù)設(shè)操作相同時,確定所述被監(jiān)控計算設(shè)備執(zhí)行的操作為攻擊者的入侵操作,其中,所述攻擊者為發(fā)起入侵攻擊的計算設(shè)備;
基于所述攻擊者的第一IP地址,確定所述入侵操作的攻擊路徑。
由以上技術(shù)方案可見,本申請當(dāng)被監(jiān)控計算設(shè)備執(zhí)行的操作與預(yù)設(shè)操作相同時,確定被監(jiān)控計算設(shè)備執(zhí)行的操作為攻擊者的入侵操作,基于攻擊者的第一IP地址,確定入侵操作的攻擊路徑,由此可以對被監(jiān)控計算設(shè)備進行實時監(jiān)控,因此避免了現(xiàn)有技術(shù)中的通過日志分析的方法進行事后排查,確保及時發(fā)現(xiàn)入侵操作的攻擊路徑,快速找到被入侵者攻擊的系統(tǒng)薄弱點。
附圖說明
圖1示出了根據(jù)本發(fā)明實施例所適用的系統(tǒng)架構(gòu)圖;
圖2示出了本發(fā)明的示例性實施例一的入侵檢測方法的流程示意圖;
圖3示出了本發(fā)明的示例性實施例二的入侵檢測方法的流程示意圖;
圖4示出了本發(fā)明的示例性實施例三的入侵檢測方法的流程示意圖;
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于阿里巴巴集團控股有限公司,未經(jīng)阿里巴巴集團控股有限公司許可,擅自商用是侵權(quán)行為。如果您想購買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201610286753.2/2.html,轉(zhuǎn)載請聲明來源鉆瓜專利網(wǎng)。





