[發明專利]一種網絡驗傷方法及設備在審
| 申請號: | 201910172610.2 | 申請日: | 2019-03-07 |
| 公開(公告)號: | CN110035062A | 公開(公告)日: | 2019-07-19 |
| 發明(設計)人: | 黃勇;王光輝;徐江明;耿艷景 | 申請(專利權)人: | 亞信科技(成都)有限公司 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06 |
| 代理公司: | 北京中博世達專利商標代理有限公司 11274 | 代理人: | 申健 |
| 地址: | 610041 四川省成都市*** | 國省代碼: | 四川;51 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 惡意流量 目標終端設備 事件記錄 網絡安全設備 目標記錄 網絡 網絡安全領域 網絡數據包 操作記錄 獲取目標 目標網絡 數據流量 威脅 查找 檢測 記錄 應用 分析 | ||
本發明實施例提供一種網絡驗傷方法及設備,涉及網絡安全領域。本發明實施例能夠更加準確的分析出惡意流量的威脅等級。該方法包括:獲取網絡安全設備生成的惡意流量信息;惡意流量信息,用于確定網絡安全設備從進出目標網絡的數據流量中檢測出的惡意流量;獲取目標網絡中處理惡意流量的目標終端設備的事件記錄;事件記錄中包括目標終端設備的操作記錄以及進出目標終端設備的網絡數據包記錄;在事件記錄查找與惡意流量相關的目標記錄;根據目標記錄,確定惡意流量的威脅等級。本發明應用于網絡驗傷。
技術領域
本發明涉及網絡安全領域,尤其涉及一種網絡驗傷方法及設備。
背景技術
現有技術中,為了保證內部網絡的數據安全性,一般會在內部網絡與外部網絡的出入口部署基于網絡流量分析的網絡安全設備。這些網絡安全設備通過對進出內部網絡的數據流量進行檢測,來實現檢測惡意文件的功能。但在檢測到惡意文件后,網絡安全設備并不能知道該惡意文件是否在終端設備上運行以及運行產生的具體危害,因此無法準確判斷出惡意文件的威脅程度。
發明內容
本發明的的實施例提供一種網絡驗傷方法及設備,能夠更加準確的分析出惡意流量的威脅等級。
第一方面,本發明提供一種網絡驗傷方法,應用于驗傷服務器,該方法包括:獲取網絡安全設備生成的惡意流量信息;惡意流量信息,用于確定網絡安全設備從進出目標網絡的數據流量中檢測出的惡意流量;獲取目標網絡中處理惡意流量的目標終端設備的事件記錄;事件記錄中包括目標終端設備的操作記錄以及進出目標終端設備的網絡數據包記錄;在事件記錄查找與惡意流量相關的目標記錄;根據目標記錄,確定惡意流量的威脅等級。
第二方面,本發明實施例提供一種驗傷服務器,包括:獲取單元,用于獲取網絡安全設備生成的惡意流量信息;惡意流量信息,用于確定網絡安全設備從進出目標網絡的數據流量中檢測出的惡意流量;獲取單元,還用于獲取目標網絡中處理惡意流量的目標終端設備的事件記錄;事件記錄中包括目標終端設備的操作記錄以及進出目標終端設備的網絡數據包記錄;查詢單元,用于在事件記錄查找與惡意流量相關的目標記錄;等級確定單元,用于根據目標記錄,確定惡意流量的威脅等級。
本發明實施例中在網絡安全設備對進出目標網絡的數據流量檢測并發現惡意流量后,通過獲取網絡安全設備生成的惡意流量信息可以確定該惡意流量。再通過獲取處理該惡意流量的目標終端設備的事件記錄,并從事件記錄中查找與惡意流量相關的目標記錄,從而可以確定惡意流量在目標終端設備上的運行情況。進而可以根據目標記錄對惡意流量進行準確的威脅等級判斷。
附圖說明
為了更清楚地說明本發明實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹。
圖1為一種網絡構架的結構示意圖;
圖2為本發明實施例提供的一種網絡構架的結構示意圖;
圖3為本發明實施例提供的一種探針程序的功能模塊圖;
圖4為本發明實施例提供的一種網絡安全設備的功能模塊圖;
圖5為本發明實施例提供的一種驗傷服務器的功能模塊圖;
圖6為本發明實施例提供的一種網絡驗傷方法的流程示意圖;
圖7為本發明實施例提供的一種終端設備與驗傷服務器之間的交互流程示意圖;
圖8為本發明實施例提供的一種驗傷服務器的結構示意圖;
圖9為本發明實施例提供的另一種驗傷服務器的結構示意圖;
圖10為本發明實施例提供的又一種驗傷服務器的結構示意圖。
具體實施方式
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于亞信科技(成都)有限公司,未經亞信科技(成都)有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201910172610.2/2.html,轉載請聲明來源鉆瓜專利網。





