网络安全防护方法、装置、设备及计算机可读存储介质与流程



1.本技术涉及网络安全的技术领域,尤其是涉及一种网络安全防护方法、装置、设备及计算机可读存储介质。


背景技术:



2.随着网络技术的发展,网络攻击的规模和速度在不断增加,当企业网络被攻击后容易造成网站数据泄露、网站挂载木马以服务器瘫痪等问题。
3.相关技术中,通常采用网络安全产品对目标公司的网络安全进行保护,但是网络安全产品中存储的防御策略往往是根据本地存储的攻击事件信息进行制定的,防御范围比较局限,降低了对目标公司的网络安全保护能力。


技术实现要素:



4.为了提高对目标公司的网络安全保护的能力,本技术提供一种网络安全防护方法、装置、设备及计算机可读存储介质。
5.第一方面,本技术提供一种安全防护方法,采用如下的技术方案:一种安全防护方法,包括:获取大数据库中的多个攻击事件信息;提取每个所述攻击事件信息的关键数据;基于所述关键数据确定目标公司的防御策略。
6.通过采用上述技术方案,通过大数据库中获取大量的攻击事件信息,相比根据本地存储的攻击事件信息进行制定的目标公司的防御策略来说,不局限于目标公司本地的攻击事件信息,增大了获取攻击事件信息的范围,通过大量的攻击事件信息制定目标公司的防御策略,进而提高对目标公司的网络安全保护的能力。
7.可选的,所述关键数据包括被攻击企业的基本信息,所述基本信息包括被攻击企业的企业名称以及经营范围,在所述提取每个所述攻击事件信息的关键数据之后,还包括:获取所述目标企业的企业名称中的特征词;判断所述被攻击企业的企业名称中是否包含所述特征词;若所述被攻击企业的企业名称中包含所述特征词,则提取每个包含所述特征词的被攻击企业的攻击手段;若所述被攻击企业的企业名称中不包含所述特征词,则获取所述目标企业的经营范围,所述经营范围包括经营种类;判断所述被攻击企业中是否存在至少一项与所述目标公司相同的经营种类;若所述被攻击企业中存在至少一项与所述目标公司相同的经营种类,则提取每个至少一项与所述目标公司相同的经营种类的被攻击企业的攻击手段。
8.通过采用上述技术方案,通过特征词和经营范围在大数据库中查与目标企业类型相应的被攻击企业,通过提取目标企业类型相同的被攻击企业的攻击手段,便于确定目
标公司的防御策略,进而提高对目标公司的网络安全保护的能力。
9.可选的,所述基于所述关键数据确定目标公司的防御策略,包括:获取提取的攻击手段对应的防御策略;将所述防御策略作为所述目标公司的防御策略。
10.通过采用上述技术方案,通过提取与目标企业类型相同的被攻击企业的攻击手段,将攻击手段对应的防御策略作为目标公司的防御策略,使防御策略更加贴合于目标企业,提高对目标公司的网络安全保护的能力。
11.可选的,所述关键数据包括攻击者ip,在所述提取每个所述攻击事件信息的关键数据之后,还包括:基于每个所述攻击者ip确定每个攻击者所在第一位置信息;基于所述第一位置信息划分每个区域的安全等级。
12.可选的,所述基于所述第一位置信息划分每个区域的安全等级,包括:对每个区域的攻击事件信息进行处理,得到每个区域对应的攻击信息,其中,所述攻击信息包括攻击者ip的个数、攻击者的活跃程度、攻击者的威胁程度、攻击时间和攻击成功率;基于所述攻击者ip的个数、攻击者的活跃程度、攻击者的威胁程度、攻击时间、攻击成功率的预设权重确定每个区域的安全等级。
13.可选的,所述安全等级包括第一等级、第二等级以及第三等级,所述基于所述关键数据确定目标公司的防御策略,包括:当访问所述目标公司的ip的区域属于第一等级时,确定第一访问策略,并将所述第一访问策略作为所述目标企业的防御策略;当访问所述目标公司的ip的区域属于第二等级时,确定第二访问策略,并将所述第二访问策略作为所述目标公司的防御策略;当访问所述目标公司的ip的区域属于第三等级时,确定第三访问策略,并将所述第三访问策略作为所述目标公司的防御策略;其中,所述第一等级、第二等级和第三等级的安全系数依次升高,所述第一访问策略为禁止所述第一等级对应的区域访问所述目标公司,所述第二访问策略为需要对访问者ip进行验证,当验证通过时,允许所述第二等级对应的区域访问所述目标公司,所述第三访问策略为允许所述第三等级对应的区域访问所述目标公司。
14.通过采用上述技术方案,通过每个区域的安全等级制定访问目标公司的访问策略,从而根据区域的安全性采用不同的访问策略,进而提高目标公司的网络安全。
15.可选的,所述攻击事件信息包括所述目标公司的攻击事件信息,所述关键数据包括攻击者ip,所述基于所述关键数据确定目标公司的防御策略,包括:基于每个所述攻击者ip确定每个攻击者所在第二位置信息;基于所述第二位置信息确定所述目标公司的禁止访问范围;将不允许所述禁止访问范围访问所述目标公司作为所述目标公司的防御策略。
16.第二方面,本技术提供一种安全防护装置,采用如下的技术方案:一种安全防护装置,包括:获取模块,用于获取大数据库中的多个攻击事件信息;
提取模块,用于提取每个所述攻击事件信息的关键数据;确定模块,用于基于所述关键数据确定目标公司的防御策略。
17.通过采用上述技术方案,通过大数据库中获取大量的攻击事件信息,相比根据本地存储的攻击事件信息进行制定的目标公司的防御策略来说,不局限于目标公司本地的攻击事件信息,增大了获取攻击事件信息的范围,通过大量的攻击事件信息制定目标公司的防御策略,进而提高了对目标公司的网络安全保护的能力。
18.第三方面,本技术提供一种电子设备,采用如下的技术方案:一种电子设备,包括处理器,所述处理器与存储器耦合;所述处理器用于执行所述存储器中存储的计算机程序,以使得所述电子设备执行如第一方面任一项所述的方法。
19.第四方面,本技术提供一种计算机可读存储介质,采用如下的技术方案:一种计算机可读存储介质,包括计算机程序或指令,当所述计算机程序或指令在计算机上运行时,使得所述计算机执行如第一方面任一项所述的方法。
附图说明
20.图1是本技术实施例中体现一种网络安全防护方法的流程示意图。
21.图2是本技术实施例中体现一种网络安全防护装置200的结构框图。
22.图3是本技术实施例中体现一种电子设备300的结构框图。
具体实施方式
23.以下结合附图对本技术作进一步详细说明。
24.本具体实施例仅仅是对本技术的解释,其并不是对本技术的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本技术的权利要求范围内都受到专利法的保护。
25.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
26.另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
27.下面结合说明书附图对本技术实施例作进一步详细描述。
28.本技术实施例提供一种网络安全防护方法,该基于网络安全防护方法可由电子设备执行,该电子设备可以为服务器也可以为终端设备,其中该服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集或者分布式系统,还可以是提供云计算服务的云服务器。终端设备可以是智能手机、平板电脑、台式计算机等,但并不局限于此。
29.如图1所示,一种网络安全防护方法,其方法的主要流程描述如下(步骤s101~s103):步骤s101,获取大数据库中的多个攻击事件信息;
在本实施例中,电子设备获取大数据库中的攻击事件信息,其中,大数据库存储有很多企业的攻击事件信息。
30.需要说明的是,攻击事件信息包括但不限于被攻击企业的基本信息、被攻击企业的企业名称、攻击者ip,攻击者的活跃程度、攻击者的威胁程度以及攻击时间,其中经营范围包括产品经营种类。
31.步骤s102,提取每个攻击事件信息的关键数据;步骤s103,基于关键数据确定目标公司的防御策略其中,关键数据可以是被攻击企业的企业名称以及经营范围、攻击者ip。
32.下面分别对关键数据为被攻击企业的企业名称以及经营范围和攻击者ip确定目标公司的防御策略进行说明。
33.1.被攻击企业的企业名称以及经营范围在本实施中,在电子设备获取多个攻击事件信息之后,提取每个攻击事件信息的关键数据,对关键数据进行分析,以确定目标公司的防御策略。
34.对关键数据进行分析的步骤具体如下(步骤s1021a~步骤s1026a)步骤s1021a,获取目标企业的企业名称中的特征词;例如,当目标企业的企业名称为a教育股份有限公司时,那么目标企业的特征词为教育;当目标企业的企业名称为b金融有限公司时,那么目标企业的特征词为金融。
35.需要说明的是,目标企业为需要部署防御策略的企业。
36.步骤s1022a,判断被攻击企业的企业名称中是否包含特征词,若是,则进入步骤s1023a,否则进入步骤s1024a;步骤s1023a,提取每个包含特征词的被攻击企业的攻击手段;步骤s1024a,获取目标企业的经营范围,经营范围包括经营种类;步骤s1025a.判断被攻击企业中是否存在至少一项与目标公司相同的经营种类,若是,则进入步骤s1026a;步骤s1026,提取每个至少一项与目标公司相同的经营种类的被攻击企业的攻击手段。
37.在本实施例中,当电子设备获取特征词之后,首先查询攻击事件信息对应的被攻击企业的名称中是否包含特征词,其中查询方式可以为通过特征词筛选,还可以通过nlp语义分析进行查,对此不做具体限定。当被攻击企业的企业名称中包含目标企业的企业名称的特征词时,获取包含特征词的被攻击企业的攻击手段;当被攻击企业的企业名称不包括特征词时,通过目标公司和经营种类和被攻击企业的经营种类,从而获取与目标企业类型相同的被攻击企业,例如,目标企业的经营种类包括服务器、路由器、防火墙的销售和软件服务,被攻击企业的经营种类包括服务器、网桥以及交换机的销售,那么判定目标企业与被攻击企业的类型一致。
38.其中,判定被攻击企业与目标企业类型是否相同的方式还可以为:通过被攻击企业与目标企业产品的售卖情况,例如售卖的产品中是否包含相同类型的产品。
39.基于关键数据确定目标公司的防御策略具体包括:获取提取的攻击手段对应的防御策略;将防御策略作为目标公司的防御策略。
40.在本实施例中,电子设备获取攻击手段后,查攻击手段对应的防御策略,进而将防御策略作为目标企业的防御策略,对目标公司的网络安全进行保护。
41.通过步骤s1021a~步骤s1026a查大数据库中与目标公司相同类型的被攻击企业,基于与相同类型的被攻击企业确定目标公司的防御策略,进而提高目标公司的网络安全。
42.(二)攻击者ip其中攻击者ip分为两部分,第一部分为攻击其他公司的攻击者ip,第二部分为攻击目标公司的攻击者ip。
43.下面分别对第一部分和第二部分进行说明:第一部分:在本实施中,在电子设备获取多个攻击事件信息之后,提取每个攻击事件信息的关键数据,对关键数据进行分析,以确定目标公司的防御策略。
44.对关键数据进行分析的步骤具体如下(步骤s1021b~步骤s1022b)步骤s1021b,基于每个攻击者ip确定每个攻击者所在第一位置信息;在本实施例中,ip地址是互联网的协议地址,是ip协议提供的统一格式的地址格式,它为互联网的每一个网络和每一台主机分配一个逻辑地址,当攻击者对被攻击企业进行攻击时,在网络运营商中的用户记录中会留下攻击者ip,由于网络运营商在为互联网用户分配ip地址时,都是根据地区进行分配的,例如,电信网在北京分配的ip地址段为211.100.0.0~211.100.255.255,且每个小区都已经有分配好的ip段,当攻击者ip为211.100.10.3可以确定攻击者的第一位置信息为北京,当已知网络运营商ip地址的分配详情时,可以将攻击者ip的位置精确到哪个小区哪个房间。
45.步骤s1022b,基于第一位置信息划分每个区域的安全等级。
46.其中,基于第一位置信息划分每个区域的安全等级具体包括:对每个区域的攻击事件信息进行处理,得到每个区域对应的攻击信息,其中,攻击信息包括攻击者ip的个数、攻击者的活跃程度、攻击者的威胁程度、攻击时间和攻击成功率;基于攻击者ip的个数、攻击者的活跃程度、攻击者的威胁程度、攻击时间、攻击成功率的预设权重确定每个区域的安全等级。
47.例如,攻击者ip对应的区域分别为a区域、b区域、c区域以及d区域,分别统计a区域、b区域、c区域以及d区域的攻击者ip的个数,每个攻击者ip攻击的次数,其中,通过每个攻击者ip的攻击次数确定攻击者的活跃程度,例如,a攻击者ip的攻击次数为3次,b攻击者ip的攻击次数为5,那么b攻击者ip的活跃程度高于a攻击者ip的活跃程度;通过攻击手段确定攻击者的威胁程度,例如,根据攻击手段产生的结果确定攻击者ip对应的威胁程度;通过大数据库中存储的攻击成功次数以及攻击失败次数确定每个攻击者ip对应的攻击成功率。
48.在本实施例中,攻击者ip的个数、攻击者的活跃程度、攻击者的威胁程度、攻击时间和攻击成功率分别对应于一预设权重,通过预设权重计算各个地区的安全等级,以根据不同的安全等级确定相应的防御策略。
49.在本实施中安全等级以第一等级、第二等级和第三等级进行说明:其中,第一等级、第二等级和第三等级的安全等级依次升高,第一等级的安全等级最低、第三等级的安全等级最高。
50.当访问目标公司的ip的区域属于第一等级时,确定第一访问策略,并将第一访问策略作为目标企业的防御策略,其中,第一访问策略为禁止第一等级对应的区域访问目标公司,例如,a区域的安全等级为第一等级,那么禁止a区域所有的ip地址访问目标公司,其中a区域可以为市级别,还可以为小区级别,在本实施例中,对此不做具体限定。
51.当访问目标公司的ip的区域属于第二等级时,确定第二访问策略,并将第二访问策略作为目标公司的防御策略,第二访问策略为需要对访问者ip进行验证,当验证通过时,允许第二等级对应的区域访问目标公司,例如,当访问目标公司的ip地址属于第二区域时,需要对该ip地址进行核查,判断该ip地址是否为攻击者ip,若该ip地址不属于攻击者ip,则判定对该ip地址验证通过,允许该ip地址访问目标公司,其中验证方式为举例说明,还可以为其他方式,在本实施例中不做具体限定。
52.当访问目标公司的ip的区域属于第三等级时,确定第三访问策略,并将第三访问策略作为目标公司的防御策略,第三访问策略为允许第三等级对应的区域访问目标公司。
53.需要说明的是,上述提到的所有区域包括但不限于为市级别和小区级别。
54.第二部分:在本实施中,在电子设备获取多个攻击事件信息之后,提取每个攻击事件信息的关键数据,对关键数据进行分析,以确定目标公司的防御策略。
55.确定目标公司的防御策略具体包括以下步骤(步骤s1021c~步骤s1022c):步骤s1021c,基于每个攻击者ip确定每个攻击者所在第二位置信息;在本实施例中,第二位置信息的确定方式与第一位置信息的确定方式,对此不再赘述。
56.步骤s1022c,基于第二位置信息确定目标公司的禁止访问范围;步骤s1023c将不允许禁止访问范围访问目标公司作为目标公司的防御策略。
57.在本实施例中,目标公司的攻击时间信息可以通过大数据库获取,还可以通过本地获取,对此不做具体限定。
58.其中,禁止访问范围可以为第二位置信息所属的整个小区、整个办公楼,还可以为与第二位置信息相同的单元楼、楼层,还可以为与第二位置信息相同办公楼的楼层等,对此不做具体限定。
59.图2为本技术提供的一种网络安全防护方法装置200的结构框图。如图2所示,该网络安全防护方法装置200主要包括:获取模块201,用于获取大数据库中的多个攻击事件信息;提取模块202,用于提取每个攻击事件信息的关键数据;确定模块203,用于基于关键数据确定目标公司的防御策略。
60.作为本实施例的一种可选实施例,该网络安全防护方法装置200还包括:提取模块,用于在提取每个攻击事件信息的关键数据之后取目标企业的企业名称中的特征词;第一判断模块,用于判断被攻击企业的企业名称中是否包含特征词;若被攻击企业的企业名称中包含特征词,则提取每个包含特征词的被攻击企业的攻击手段;若被攻击企业的企业名称中不包含特征词,则获取目标企业的经营范围,经营范围包括经营种类;第二判断模块,用于判断被攻击企业中是否存在至少一项与目标公司相同的经营
种类;若被攻击企业中存在至少一项与目标公司相同的经营种类,则提取每个至少一项与目标公司相同的经营种类的被攻击企业的攻击手段。
61.在本可选实施例中,确定模块203包括:策略获取子模块,用于获取提取的攻击手段对应的防御策略;作为子模块,用于将防御策略作为目标公司的防御策略。
62.作为本实施例的一种可选实施例,该网络安全防护方法装置200还包括:第一位置确定模块,用于在提取每个攻击事件信息的关键数据之后,基于每个攻击者ip确定每个攻击者所在第一位置信息;安全等级确定模块,用于基于第一位置信息划分每个区域的安全等级。
63.作为本实施例的一种可选实施方式,安全等级确定模块具体用于对每个区域的攻击事件信息进行处理,得到每个区域对应的攻击信息,其中,攻击信息包括攻击者ip的个数、攻击者的活跃程度、攻击者的威胁程度、攻击时间和攻击成功率;基于攻击者ip的个数、攻击者的活跃程度、攻击者的威胁程度、攻击时间、攻击成功率的预设权重确定每个区域的安全等级。
64.作为本实施例的一种可选实施方式,确定模块203还包括:第一策略确定子模块,用于当访问目标公司的ip的区域属于第一等级时,确定第一访问策略,并将第一访问策略作为目标企业的防御策略;第二策略确定子模块,用于当访问目标公司的ip的区域属于第二等级时,确定第二访问策略,并将第二访问策略作为目标公司的防御策略;第三策略确定子模块,用于当访问目标公司的ip的区域属于第三等级时,确定第三访问策略,并将第三访问策略作为目标公司的防御策略;其中,第一等级、第二等级和第三等级的安全系数依次升高,第一访问策略为禁止第一等级对应的区域访问目标公司,第二访问策略为需要对访问者ip进行验证,当验证通过时,允许第二等级对应的区域访问目标公司,第三访问策略为允许第三等级对应的区域访问目标公司。
65.作为本实施例的一种可选实施方式,确定模块203还包括:第二位置确定子模块,用于基于每个攻击者ip确定每个攻击者所在第二位置信息;访问确定子模块,用于基于第二位置信息确定目标公司的禁止访问范围;作为子模块,用于将不允许禁止访问范围访问目标公司作为目标公司的防御策略。
66.本技术实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台电子设备(可以是个人计算机、服务器或者网络设备等)执行本技术各个实施例的网络安全防护方法的全部或部分步骤。
67.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
68.图3为本技术实施例提供的一种电子设备300的结构框图。如图3所示,电子设备300包括存储器301、处理器302和通信总线303;存储器301、处理器302通过通信总线303相连。存储器301上存储有能够被处理器302加载并执行如上述实施例提供的网络安全防护方法。
69.存储器301可用于存储指令、程序、代码、代码集或指令集。存储器301可以包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令以及用于实现上述实施例提供的网络安全防护方法的指令等;存储数据区可存储上述实施例提供的网络安全防护方法中涉及到的数据等。
70.处理器302可以包括一个或者多个处理核心。处理器302通过运行或执行存储在存储器301内的指令、程序、代码集或指令集,调用存储在存储器301内的数据,执行本技术的各种功能和处理数据。处理器302可以为特定用途集成电路(application specific integrated circuit,asic)、数字信号处理器(digital signal processor,dsp)、数字信号处理装置(digital signal processing device,dspd)、可编程逻辑装置(programmable logic device,pld)、现场可编程门阵列(field programmable gate array,fpga)、中央处理器(central processing unit,cpu)、控制器、微控制器和微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器302功能的电子器件还可以为其它,本技术实施例不作具体限定。
71.通信总线303可包括一通路,在上述组件之间传送信息。通信总线303可以是pci(peripheral component interconnect,外设部件互连标准)总线或eisa (extended industry standard architecture,扩展工业标准结构)总线等。通信总线303可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一个双箭头表示,但并不表示仅有一根总线或一种类型的总线。
72.本技术实施例提供一种计算机可读存储介质,存储有能够被处理器加载并执行如上述实施例提供的网络安全防护方法的计算机程序。
73.本实施例中,计算机可读存储介质可以是保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质可以是但不限于电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意组合。具体的,计算机可读存储介质可以是便携式计算机盘、硬盘、u盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、讲台随机存取存储器(sram)、便携式压缩盘只读存储器(cd-rom)、数字多功能盘(dvd)、记忆棒、软盘、光盘、磁碟、机械编码设备以及上述任意组合。
74.术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
75.以上描述仅为本技术的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本技术中所涉及的申请范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述申请构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本技术中申请的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

技术特征:


1.一种安全防护方法,其特征在于,包括:获取大数据库中的多个攻击事件信息;提取每个所述攻击事件信息的关键数据;基于所述关键数据确定目标公司的防御策略。2.根据权利要求1所述的方法,其特征在于,所述关键数据包括被攻击企业的基本信息,所述基本信息包括被攻击企业的企业名称以及经营范围,在所述提取每个所述攻击事件信息的关键数据之后,还包括:获取所述目标企业的企业名称中的特征词;判断所述被攻击企业的企业名称中是否包含所述特征词;若所述被攻击企业的企业名称中包含所述特征词,则提取每个包含所述特征词的被攻击企业的攻击手段;若所述被攻击企业的企业名称中不包含所述特征词,则获取所述目标企业的经营范围,所述经营范围包括经营种类;判断所述被攻击企业中是否存在至少一项与所述目标公司相同的经营种类;若所述被攻击企业中存在至少一项与所述目标公司相同的经营种类,则提取每个至少一项与所述目标公司相同的经营种类的被攻击企业的攻击手段。3.根据权利要求2所述的方法,其特征在于,所述基于所述关键数据确定目标公司的防御策略,包括:获取提取的攻击手段对应的防御策略;将所述防御策略作为所述目标公司的防御策略。4.根据权利要求1所述的方法,其特征在于,所述关键数据包括攻击者ip,在所述提取每个所述攻击事件信息的关键数据之后,还包括:基于每个所述攻击者ip确定每个攻击者所在第一位置信息;基于所述第一位置信息划分每个区域的安全等级。5.根据权利要求4所述的方法,其特征在于,所述基于所述第一位置信息划分每个区域的安全等级,包括:对每个区域的攻击事件信息进行处理,得到每个区域对应的攻击信息,其中,所述攻击信息包括攻击者ip的个数、攻击者的活跃程度、攻击者的威胁程度、攻击时间和攻击成功率;基于所述攻击者ip的个数、攻击者的活跃程度、攻击者的威胁程度、攻击时间、攻击成功率的预设权重确定每个区域的安全等级。6.根据权利要求4或5所述的方法,其特征在于,所述安全等级包括第一等级、第二等级以及第三等级,所述基于所述关键数据确定目标公司的防御策略,包括:当访问所述目标公司的ip的区域属于第一等级时,确定第一访问策略,并将所述第一访问策略作为所述目标企业的防御策略;当访问所述目标公司的ip的区域属于第二等级时,确定第二访问策略,并将所述第二访问策略作为所述目标公司的防御策略;当访问所述目标公司的ip的区域属于第三等级时,确定第三访问策略,并将所述第三访问策略作为所述目标公司的防御策略;
其中,所述第一等级、第二等级和第三等级的安全系数依次升高,所述第一访问策略为禁止所述第一等级对应的区域访问所述目标公司,所述第二访问策略为需要对访问者ip进行验证,当验证通过时,允许所述第二等级对应的区域访问所述目标公司,所述第三访问策略为允许所述第三等级对应的区域访问所述目标公司。7.根据权利要求1所述的方法,其特征在于,所述攻击事件信息包括所述目标公司的攻击事件信息,所述关键数据包括攻击者ip,所述基于所述关键数据确定目标公司的防御策略,包括:基于每个所述攻击者ip确定每个攻击者所在第二位置信息;基于所述第二位置信息确定所述目标公司的禁止访问范围;将不允许所述禁止访问范围访问所述目标公司作为所述目标公司的防御策略。8.一种安全防护装置,其特征在于,包括:获取模块,用于获取大数据库中的多个攻击事件信息;提取模块,用于提取每个所述攻击事件信息的关键数据;确定模块,用于基于所述关键数据确定目标公司的防御策略。9.一种电子设备,其特征在于,包括处理器,所述处理器与存储器耦合;所述处理器用于执行所述存储器中存储的计算机程序,以使得所述电子设备执行如权利要求1至7任一项所述的方法。10.一种计算机可读存储介质,其特征在于,包括计算机程序或指令,当所述计算机程序或指令在计算机上运行时,使得所述计算机执行如权利要求1至7任一项所述的方法。

技术总结


本申请涉及一种网络安全防护方法、装置、设备及计算机可读存储介质,涉及网络安全的技术领域,其方法包括获取大数据中的多个攻击事件信息;提取每个所述攻击事件信息的关键数据;基于所述关键数据确定目标公司的防御策略。解决了网络安全产品中存储的防御策略往往是根据本地存储的攻击事件信息进行制定的,防御范围比较局限,降低了对目标公司的网络安全保护能力的问题,本申请具有提高对目标公司的网络安全保护的能力的效果。网络安全保护的能力的效果。网络安全保护的能力的效果。


技术研发人员:

魏浩佳

受保护的技术使用者:

深圳市安腾达科技有限公司

技术研发日:

2022.08.18

技术公布日:

2022/11/22

本文发布于:2024-09-21 04:35:31,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/18780.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:所述   目标   攻击者   策略
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议