[go: up one dir, main page]

CN114257405B - 防止非法外联的方法、装置、计算机设备和存储介质 - Google Patents

防止非法外联的方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN114257405B
CN114257405B CN202111363328.6A CN202111363328A CN114257405B CN 114257405 B CN114257405 B CN 114257405B CN 202111363328 A CN202111363328 A CN 202111363328A CN 114257405 B CN114257405 B CN 114257405B
Authority
CN
China
Prior art keywords
terminal
external network
connection
external
local area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111363328.6A
Other languages
English (en)
Other versions
CN114257405A (zh
Inventor
梅发茂
付佳佳
余志文
马腾腾
付坚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Power Grid Co Ltd
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Original Assignee
Guangdong Power Grid Co Ltd
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Power Grid Co Ltd, Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd filed Critical Guangdong Power Grid Co Ltd
Priority to CN202111363328.6A priority Critical patent/CN114257405B/zh
Publication of CN114257405A publication Critical patent/CN114257405A/zh
Application granted granted Critical
Publication of CN114257405B publication Critical patent/CN114257405B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请涉及一种防止非法外联的方法、装置、计算机设备和存储介质。所述方法包括:与所述内部局域网建立连接后,监测终端的外网连接请求;根据所述外网连接请求,对所述终端中存储的文件进行安全防护,并输出针对外网连接进行响应的选项;接收响应于所述选项的操作,并根据所述操作按照预设策略对所述外网连接请求进行处理。采用本方法能够有效地防止终端进行非法外联,且能针对不同的非法外联情况做出不同的应对处理,提高了内部局域网的安全性和便利性。

Description

防止非法外联的方法、装置、计算机设备和存储介质
技术领域
本申请涉及网络安全技术领域,特别是涉及一种防止非法外联的方法、装置、计算机设备和存储介质。
背景技术
一直以来,安全防御理念仅局限在常规的网关级别(防火墙等)、网络边界(漏洞扫描、安全审计、防病毒、IDS)等方面的防御,重要的安全设施大量集中于机房、网络入口处。为保证涉密网络的安全运行,在涉密网络和公共信息网络之间实施物理隔离,是当前涉密网络采取的主要安全保密措施。物理隔离能够在涉密网络和公共信息网络之间提供一条安全边界,以建立一个可信可控的内部安全网络,从而减少来自网络外部的安全威胁。然而当前网络内部安全性仍然不佳,在内部局域网中也存在严重的安全威胁,这种威胁正逐渐成为大多数网络管理人员当前主要面临和急需解决的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够防止内部局域网的终端非法外联的方法、装置、计算机设备和存储介质。
一种防止非法外联的方法,应用于内部局域网中的终端,所述方法包括:
与所述内部局域网建立连接后,监测终端的外网连接请求;
根据所述外网连接请求,对所述终端中存储的文件进行安全防护,并输出针对外网连接进行响应的选项;
接收响应于所述选项的操作,并根据所述操作按照预设策略对所述外网连接请求进行处理。
在其中一个实施例中,所述对所述终端中存储的文件进行安全防护,包括:
将所述终端中的重要文件所在分区进行加密保护,同时在所述终端中创建沙盒。
在其中一个实施例中,所述接收响应于所述选项的操作,并根据所述操作按照预设策略对所述外网连接请求进行处理,包括:
接收响应于所述选项的第一操作,建立与所述外网的连接,并断开所述终端与所述内部局域网的连接,并在与所述外网连接过程中所有的操作均在所述沙盒中进行;其中,所述第一操作用于针对所述外网连接请求进行接受响应;
接收响应于所述选项的第二操作,拒绝与所述外网的连接,将所述外网加入黑名单,并解除所述安全防护;其中,所述第二操作用于针对所述外网连接请求进行拒绝响应。
在其中一个实施例中,所述响应于所述选项的第一操作,建立与所述外网的连接,并断开所述终端与所述内部局域网的连接后,所述方法还包括:
对所述沙盒中运行的进程进行监测和记录;
若监测到所述沙盒中的所述进程存在读取沙盒外文件的行为,则断开所述终端与所述外网的连接。
在其中一个实施例中,所述输出针对外网连接进行响应的选项,包括:
输出针对所述外网连接请求进行接受响应的选项,以及输出针对所述外网连接请求进行拒绝响应的选项。
在其中一个实施例中,所述方法还包括:
当所述终端接入外部硬件设备时,扫描所述硬件设备是否携带预设身份标识信息;
若所述硬件设备未携带预设身份标识信息,则拒绝与所述硬件设备建立连接。
在其中一个实施例中,所述方法还包括:
若所述硬件设备携带预设身份标识信息,则允许与所述硬件设备建立连接;
监测所述终端当前运行的进程,并检测所述进程在运行过程中是否存在异常或敏感行为;
若不存在异常或敏感行为,则继续监测所述终端正在运行的进程;
若存在异常或敏感行为,则阻止所述异常或敏感行为对应的进程。
在其中一个实施例中,所述阻止所述异常或敏感行为对应的进程包括:
判断所述异常或敏感行为的危害等级;所述危害等级可至少包括高风险等级、中风险等级以及低风险等级;
若所述危害等级为高风险等级,则阻止所述进程,并断开所述终端与所述内部局域网的连接,以及断开所述终端与所述硬件设备的连接;
若所述危害等级为中风险等级,则阻止所述进程,并断开所述终端与所述硬件设备的连接;
若所述危害等级为低风险等级,则阻止所述进程,并记录所述进程的不正常请求次数,当所述次数达到预设值时,则断开所述终端与所述硬件设备的连接。
在其中一个实施例中,所述监测所述终端当前运行的进程,包括:
优先监测与所述硬件设备相关的进程在运行过程中是否存在异常行为或敏感行为。
在其中一个实施例中,在所述与所述内部局域网建立连接之前,所述方法还包括:
检测待连接的局域网是否为所述内部局域网;
若所述待连接的局域网为所述内部局域网,则与所述内部局域网进行连接。
一种防止非法外联的系统,包括多个终端、至少一个服务器;其中,所述服务器,用于与所述终端构成的内部局域网;
所述终端,用于与所述内部局域网建立连接,监测终端的外网连接请求;根据所述外网连接请求,对所述终端中存储的文件进行安全防护,并输出针对外网连接进行响应的选项;接收响应于所述选项的操作,并根据所述操作按照预设策略对所述外网连接请求进行处理。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现前述的所述防止非法外联方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现前述的所述防止非法外联方法的步骤。
上述防止非法外联的方法、装置、计算机设备和存储介质,通过监测终端的外网连接请求并提前对终端中存储的文件进行安全防护,同时输出针对外网连接进行响应的选项,在接收响应于所述选项的操作后根据所述操作按照不同的预设策略对所述外网连接请求进行相应地处理,在终端连接外网的过程中对在终端起到了很好地安全防护作用,且能够针对不同的所述响应于所述选项的操作对终端进行不同程度地安全防护处理,有效地防止终端进行非法外联,提高了内部局域网的安全性和便利性。
附图说明
图1为一个实施例中防止非法外联方法的应用环境图;
图2为一个实施例中防止非法外联方法的流程示意图;
图3为一个实施例中防止非法外联方法的流程示意图;
图4为另一个实施例中防止非法外联方法的流程示意图;
图5为另一个实施例中防止非法外联方法的流程示意图;
图6为另一个实施例中防止非法外联方法的流程示意图;
图7为一个实施例中防止非法外联装置的结构框图;
图8为一个实施例中防止非法外联装置的结构框图;
图9为一个实施例中终端的内部结构图;
图10为一个实施例中服务器的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的防止非法外联的方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。其中,终端包括内部局域网中管理端的管理员所使用的终端以及客户端的普通员工所使用的终端,终端102 可以但不限于是各种个人计算机、笔记本电脑、智能手机和平板电脑等设备,终端102的个数可以为多个,其中内部局域网中管理员所使用的终端至少为两台。服务器104可以由独立的服务器或者是多个服务器组成的服务器集群来实现,其具体数量可以根据内部局域网的组网规模和内部局域网的重要性来决定。
在一个实施例中,如图2所示,提供了一种防止非法外联的方法,以该方法应用于图1中的终端102为例进行说明,防止非法外联的方法包括步骤202- 步骤206。
步骤202,与所述内部局域网建立连接后,监测终端的外网连接请求。
在终端连接至内部局域网后,所述终端的客户端的安全程序会监测该终端的网络连接状态是否异常,除了监测终端与内部局域网的连接状态以外,客户端的安全程序会重点监测所述终端的外网连接请求,其中,外网连接请求中携带外网连接状态的信息。其中,用户根据自身需要可选择实时监测或周期性监测。
其中,所述内部局域网是提前搭建的,由服务器和多个终端构成。内部局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能。所述外网是相对于所述内部局域网而言,可以为一切内部局域网之外的网络,例如,通过有线连接的外部移动网络、外部 WiFi无线网络等。相对应的,所述外网连接请求可以为所述终端连接入外网的请求。外网连接状态可以包括连接方式(例如,有线连接、无线连接)、连接时长、连接目的等。
步骤204,根据所述外网连接请求,对所述终端中存储的文件进行安全防护,并输出针对外网连接进行响应的选项。
客户端或管理端的安全程序监测到所述终端的外网连接请求后,会对终端中存储的文件尤其是重要文件采取安全防护措施,并在终端的前端弹出窗口询问用户是否选择与所述外网建立连接以指示终端的安全程序对所述外网连接请求作进一步的处理。示例性的,所述终端的安全程序会根据外网连接请求弹出“当前终端是否连接外网”的提示,并显示“接受”和“拒绝”的选项以供用户选择。
步骤206,接收响应于所述选项的操作,并根据所述操作按照预设策略对所述外网连接请求进行处理。
在输出针对外网连接进行响应的选项,询问用户是否选择与所述外网建立连接之后,终端收到来自用户的响应于所述选项的操作,安全程序对所述操作进行接收,并针对不同的所述操作对所述外网连接请求按照不同的预设策略进行相应地处理。其中,所述选项为“接受”选项和“拒绝”选项,且“接受”选项对应的预设策略对终端的防护等级会高于“拒绝”选项对应的预设策略对终端的防护等级。
上述防止非法外联的方法中,通过监测终端的外网连接请求并提前对终端中存储的文件进行安全防护,同时输出针对外网连接进行响应的选项,在接收响应于所述选项的操作后根据所述操作按照不同的预设策略对所述外网连接请求进行相应地处理,在终端连接外网的过程中对终端起到了很好地安全防护作用,且能够针对不同的所述响应于所述选项的操作对终端进行不同程度地安全防护处理,有效地防止终端进行非法外联,提高了内部局域网的安全性和便利性。
在一个实施例中,所述对所述终端中存储的文件进行安全防护,包括将所述终端中的重要文件所在分区进行加密保护,同时在所述终端中创建沙盒的步骤。
其中,所述沙盒是一种虚拟的空间,可以为运行中的程序提供一个隔离环境,通常是针对一些来源不可信、具破坏力或无法判定程序意图的程序来建立的。用户在使用终端的过程中,可以将终端中的文件进行分类标记,可将其分为重要文件和普通文件,安全程序可针对不同类型的文件采取不同的防护措施,所述防护措施可以由用户自主设定。示例性的,当安全程序监测到终端的外网连接请求时,可以对终端中重要文件进行多重加密保护,其中加密方式和解密方式均可由用户自主设定;对于普通文件,安全程序可以对其进行监测,并可以对终端中普通文件进行一次加密保护。
在本申请实施例中,终端的安全程序会根据所述外网连接请求,当该外网连接状态为正常请求时,终端的安全程序会对重要文件进行加密保护,可以防止非法外网或与由于非法外联带来的恶意程序对所述终端中的重要信息进行窃取、篡改等恶意操作,在终端中创建沙盒可以为后续运行的程序提供一个隔离环境,防止非法外网对终端的入侵,有效提高了内部局域网的安全性。
在一个实施例中,如图3所示,步骤204所述输出针对外网连接进行响应的选项,包括输出针对所述外网连接请求进行接受响应的选项302和针对所述外网连接请求进行拒绝响应的选项304。
示例性的,客户端的安全程序可以在前端弹出窗口询问用户是否选择与所述外网进行连接,所述对外网连接进行响应的选项包括“接受”选项和“拒绝”选项,当用户选择连接与所述外网进行连接时,可以实施第一操作选择“接受”选项,进而指示所述安全程序允许终端与所述外网建立连接;当用户选择连接不与所述外网进行连接时,可以实施第二操作选择“拒绝”选项,进而指示所述安全程序拒绝终端与所述外网建立连接。
相对应的,所述接收响应于所述选项的操作,并根据所述操作按照预设策略对所述外网连接请求进行处理,包括步骤306和308:
步骤306,接收响应于所述选项的第一操作,建立与所述外网的连接,并断开所述终端与所述内部局域网的连接,且在与所述外网连接过程中所有的操作均在所述沙盒中进行;其中,所述第一操作用于针对所述外网连接请求进行接受响应。
当用户实施第一操作选择“接受”选项后,所述安全程序接收到所述第一操作,允许终端与所述外网建立连接,为了保证内部局域网的安全性,同时也会断开终端与内部局域网的连接,并且在与外网连接过程中,所有的操作均会在提前创建好的沙盒中进行。
步骤308,接收响应于所述选项的第二操作,拒绝与所述外网的连接,将所述外网加入黑名单,并解除所述安全防护;其中,所述第二操作用于针对所述外网连接请求进行拒绝响应。
当用户实施第二操作选择“拒绝”选项后,所述安全程序接收到所述第二操作,拒绝终端与所述外网建立连接,由于所述外网对内部局域网不再构成安全威胁,此时可以解除所述将所述终端中的重要文件所在分区进行加密保护,也即,可以对重要文件进行解密操作,使其正常存储在终端中。另外,还可以关闭沙盒,以解除安全防护状态,同时也会将所述外网加入黑名单以便当终端再次请求与所述外网进行连接时,所述安全程序可以直接拒绝所述外网与终端建立连接。
其中,所述步骤302-308都会被所述服务器中的中心的安全程序记录下来;当所述步骤306中终端与内部局域网断开时,则服务器中的中心的安全程序会检测到该事件,并且中心的安全程序会将该事件通知管理端的安全程序,然后由管理端的安全程序在前端通知管理人员,以提醒前端的管理人员做出相应的防护措施。
本实施例中,通过输出针对外网连接进行响应的选项并接收响应于所述选项的第一操作和第二操作,终端的安全程序可以针对所述第一操作和第二操作分别对于所述外网连接请求按照预设策略进行不同的处理,且当终端与外网建立连接后,将所有操作都限制在沙盒中进行,达到了很好的隔离效果,有效地避免了恶意程序或病毒对终端内部进行非法侵入。
在一个实施例中,所述响应于所述选项的第一操作,建立与所述外网的连接,并断开所述终端与所述内部局域网的连接后,所述方法还包括对所述沙盒中运行的进程进行监测和记录,若监测到所述沙盒中的所述进程存在读取沙盒外文件的行为,则断开所述终端与所述外网的连接的步骤。由于沙盒是针对所述外网进行建立的独立空间,这样可以有效地保护终端内部重要文件不被泄密、篡改或被植入病毒,同时通过在终端与所述外网连接过程中,对沙盒中的进程进行监测,可以及时监测到该外网的异常或敏感行为,以便于工作人员对与内部局域网失联的终端进行全面彻底地检查,从而避免该终端系统中可能潜藏的风险在该终端重新并入内部局域网时感染其他正常的终端,起到了时刻保证内部局域网的安全性的效果。
在一个实施例中,如图4所示,所述方法还包括步骤402-404:
步骤402,当所述终端接入外部硬件设备时,扫描所述硬件设备是否携带预设身份标识信息。
其中,用户可在与所述终端连接且受信任的硬件设备上设置预设身份标识信息,示例性的,所述预设身份标识信息可以由身份芯片携带,所述身份芯片可以安装在待与所述终端连接的硬件设备的接头上。其中,所述接头可以是USB 接口、VGA接口、RJ-45接口等。当所述硬件设备与所述终端连接时,终端的安全程序会识别到所述身份芯片上的预设身份标识信息。所述预设身份标识信息可以用于表征所述硬件设备的唯一身份信息,具体的,可以由数字、字母、特殊符号中的至少一种构成。
步骤404,若所述硬件设备未携带预设身份标识信息,则拒绝与所述硬件设备建立连接。
若所述硬件设备未携带预设身份标识信息,则说明该硬件设备并非受用户信任的设备或者说是存在风险的硬件设备,则安全程序可以将其过滤掉,拒绝终端与该硬件设备的连接。
本实施例中,通过对接入终端的硬件设备基于预设身份标识信息进行身份识别,有效地防止了非法硬件设备与终端的连接,使得终端与新的硬件设备连接时免受系统被入侵的危险。
在一个实施例中,如图4所示,所述方法还包括步骤406-412,
步骤406,若所述硬件设备携带预设身份标识信息,则允许与所述硬件设备建立连接。
若所述硬件设备携带有预设身份标识信息,则说明该硬件设备为受用户信任的设备或者用户允许与所述终端进行连接的设备,则可以允许终端与该硬件设备建立连接。
步骤408,监测所述终端当前运行的进程,并检测所述进程在运行过程中是否存在异常或敏感行为。
在所述硬件设备与所述终端建立连接后,终端中的安全程序会对终端中正在运行的进程进行监测,其中,安全程序会优先监测终端中与硬件设备相关的进程以对该硬件设备的安全性进行评估,通过检测所述进程在运行过程中是否存在异常或敏感行为,可以指示所述安全程序对所述硬件设备作进一步的处理。其中,异常行为可以为所述硬件设备携带病毒和木马、在非授权区域接入、网络扫描窃听等行为,敏感行为可以为金融交易、非正常时间点访问等行为。
步骤410,若不存在异常或敏感行为,则继续监测所述终端正在运行的进程。
步骤412,若存在异常或敏感行为,则阻止所述异常或敏感行为对应的进程。
当检测到异常或敏感行为时,则对所述进程进行阻止,以及时避免所述进程对所述终端的网络安全造成威胁。
本实施例中,通过对由与终端连接的硬件设备引起的进程进行重点监测,达到了有效提升内部局域网和终端实际运行时的安全性的效果。
在一个实施例中,如图5所示,所述阻止所述异常或敏感行为对应的进程包括步骤502-508:
步骤502,判断所述异常或敏感行为的危害等级;所述危害等级可至少包括高风险等级、中风险等级以及低风险等级。
当终端的安全程序监测到终端中当前运行的进程在运行过程中存在异常或敏感行为后,安全程序可以对所述异常或敏感行为进行危害等级判断,以指示所述安全程序对所述异常或敏感行为进行分级应对处理。其中,所述危害等级标志着所述异常或敏感行为对所述终端造成的安全威胁程度,风险等级越高表示终端的安全性受到了越严重的影响,则需要安全程序采取更严密的防护措施,所述危害等级的级别种类以及等级判断的标准均可由用户自主设定。
步骤504,若所述危害等级为高风险等级,则阻止所述进程,并断开所述终端与所述内部局域网的连接,以及断开所述终端与所述硬件设备的连接。
当监测到与所述进程相关的所述危害等级为高风险等级,说明此时终端的网络安全受到了严重威胁,则所述安全程序会阻止所述进程,并断开所述终端与所述内部局域网的连接以避免所述进程对内部局域网的安全构成威胁,并且会及时断开所述终端与所述硬件设备的连接。
步骤506,若所述危害等级为中风险等级,则阻止所述进程,并断开所述终端与所述硬件设备的连接。
当监测到与所述进程相关的所述危害等级为中风险等级,说明此时终端的网络安全受到了中等程度的威胁,但此时还未能构成对内部局域网的威胁,则所述安全程序会阻止所述进程,并断开所述终端与所述硬件设备的连接。
步骤508,若所述危害等级为低风险等级,则阻止所述进程,并记录所述进程的不正常请求次数,当所述次数达到预设值时,则断开所述终端与所述硬件设备的连接。
当监测到与所述进程相关的所述危害等级为低风险等级,说明此时终端的网络安全受到了低等程度的威胁,但此时所述异常或敏感行为还未对终端或内部局域网的安全造成影响,则继续保持监测状态,当所述进程的不正常请求次数达到预设次数之后,再进行断开所述终端与所述硬件设备连接的处理。其中,所述次数的预设值可由用户自主设定,所述不正常请求可以为请求读取终端中的重要文件、请求植入恶意程序等。
其中,客户端的安全程序会将所述步骤502-508的所有事件记录下来并发送给所述内部局域网的服务器,同时所述服务器还会将所述事件记录发送给管理端的终端,从而及时让管理人员知晓内部局域网中哪台终端发生了何种防御事件,便于管理人员及时地做出应对措施,进而保护内部局域网免受入侵。
本实施例中,通过对终端运行的进程尤其是对与终端连接的硬件设备有关的进程进行重点监测,可以及时发现该硬件设备在与终端连接过程中是否存在异常或敏感行为,并且通过判断所述进程的所述异常或敏感行为的危害等级,可以指示所述安全程序对不同的危险等级进行分级应对处理,提高了内部局域网的安全性和防止非法外联操作的便利性。
在一个实施例中,在所述与所述内部局域网建立连接之前,所述方法还包括检测待连接的局域网是否为所述内部局域网,若所述待连接的局域网为所述内部局域网,则与所述内部局域网进行连接的步骤。具体的,终端的安全程序可以向待连接的局域网的服务器发送HTTP连接请求,并对接收到的HTTP状态值进行查阅;若HTTP状态值指示了在连接服务器的过程中,所请求访问的与服务器关联的统一资源定位符URL被重定向,则确定待连接的局域网为目标内部局域网。
本实施例中,通过在终端与待连接的局域网建立连接之前对所述局域网进行身份判断,可以从源头上防止终端与非法外网的连接,保证了内部局域网的安全性和提高了防止非法外联方法的效率。
在一个实施例中,提供了一种非法外联检测方法,以该方法应用于图1中的终端102和服务器104为例进行说明,包括以下步骤602-步骤636:
步骤602,在终端请求接入局域网时,终端的安全程序自动检测该局域网是否为内部局域网。
步骤604,若所述检测结果为否,则终端的安全程序拒绝终端与该局域网连接。
步骤606,若所述检测结果为是,则终端的安全程序允许终端与该局域网连接。
步骤608,终端的安全程序监测终端是否存在外网连接请求。
步骤610,若所述监测结果为否,则终端的安全程序继续在后台保持监控的状态。
步骤612,若所述监测结果为是,则所述安全程序将终端中重要文件所在分区进行加密保护,同时在终端中创建沙盒。
步骤614,安全程序在终端的前端弹出窗口询问用户是否连接外网,例如,可以弹出“接受”选项和“拒绝”选项以供用户选择。
步骤616,若步骤614中用户选择“拒绝”选项,则安全程序将该外网加入黑名单,并解除步骤612所述的将终端中重要文件所在分区进行加密保护,同时在终端中创建沙盒的防护状态。
步骤618,若步骤614中用户选择“接受”选项,则安全程序会断开终端与内部局域网的连接,同时终端在与外网连接过程中所有的操作均在沙盒中进行。
其中,所述步骤614-618的事件都会被服务器中的中心的安全程序记录下来;当所述步骤618中终端与内部局域网断开时,则服务器中的中心的安全程序会检测到该事件,并且中心的安全程序会将该事件通知管理端的安全程序,然后由管理端的安全程序在前端通知管理人员,以提醒前端的管理人员做出相应的防护措施。
步骤620,当所述终端接入外部硬件设备时,终端的安全程序扫描所述硬件设备是否携带预设身份标识信息。
步骤622,若所述扫描结果为否,则安全程序拒绝终端与所述硬件设备建立连接。
步骤624,若所述扫描结果为是,则安全程序允许终端与所述硬件设备建立连接。
步骤626,所述安全程序对所述终端当前运行的进程进行监测,并监测所述进程在运行过程中是否存在异常或敏感行为。其中,安全程序会优先监测与所述硬件设备相关的进程在运行过程中是否存在异常行为或敏感行为。
步骤628,若所述监测结果为否,则继续监测所述终端正在运行的进程。
步骤630,若所述监测结果为是,则判断所述异常或敏感行为的危害等级;所述危害等级可至少包括高风险等级、中风险等级以及低风险等级。
步骤632,若所述危害等级为高风险等级,则终端的安全程序会阻止所述进程,并断开所述终端与所述内部局域网的连接,以及断开所述终端与所述硬件设备的连接。
步骤634,若所述危害等级为中风险等级,则终端的安全程序会阻止所述进程,并断开所述终端与所述硬件设备的连接。
步骤636,若所述危害等级为低风险等级,则终端的安全程序会阻止所述进程,并记录所述进程的不正常请求次数,当所述次数达到预设值时,则断开所述终端与所述硬件设备的连接。
其中,客户端的安全程序会将所述步骤630-636的所有事件记录下来并发送给所述内部局域网的服务器,同时服务器还会将所述事件记录发送给管理端的安全程序,从而及时让管理人员知晓内部局域网中哪台终端发生了何种防御事件,便于管理人员及时地做出应对措施,进而保护内部局域网免受入侵。
本实施例中,终端的安全程序可以对终端的异常或敏感行为按照危害等级进行分级处理,达到有效提升内部局域网及并网终端实际运行时的安全性和处理便捷性的效果,同时可以对接入终端的硬件设备进行身份识别,并对由该硬件设备引起的进程进行重点监控,避免了内部局域网遭受非法入侵,提高了内部局域的安全性。应该理解的是,虽然图1-6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1-6中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图7所示,提供了一种防止非法外联的装置,包括监测模块702,安全防护模块704和接收模块706,其中,
监测模块702,用于在终端与所述内部局域网建立连接后,监测终端的外网连接请求;
安全防护模块704,用于根据所述外网连接请求,对所述终端中存储的文件进行安全防护,并输出针对外网连接进行响应的选项;
接收模块706,用于接收响应于所述选项的操作,并根据所述操作按照预设策略对所述外网连接请求进行处理。
上述防止非法外联的装置,通过监测终端的外网连接请求并提前对终端中存储的文件进行安全防护,同时输出针对外网连接进行响应的选项,在接收响应于所述选项的操作后根据所述操作按照不同的预设策略对所述外网连接请求进行相应地处理,在终端连接外网的过程中对在终端起到了很好地安全防护作用,且能够针对不同的所述响应于所述选项的操作对终端进行不同程度地安全防护处理,有效地防止终端进行非法外联,提高了内部局域网的安全性和便利性。
在一个实施例中,所述根据所述外网连接请求,对所述终端中存储的文件进行安全防护,并输出针对外网连接进行响应的选项,其中所述安全防护包括:将所述终端中的重要文件所在分区进行加密保护,同时在所述终端中创建沙盒。所述安全防护模块704,还用于将所述终端中的重要文件所在分区进行加密保护,同时在所述终端中创建沙盒。
本实施例中,通过安全防护模块704对重要文件进行加密保护,可以防止非法外网或与由于非法外联带来的恶意程序对所述终端中的重要信息进行窃取、篡改等恶意操作,在终端中创建沙盒可以为后续运行的程序提供一个隔离环境,防止非法外网对终端的入侵,有效提高了内部局域网的安全性。
在一个实施例中,所述接收响应于所述选项的操作,并根据所述操作按照预设策略对所述外网连接请求进行处理,包括接收响应于所述选项的第一操作和接收响应于所述选项的第二操作;所述接收模块706可用于接收响应于所述选项的第一操作和所述选项的第二操作;
当所述接收模块706接收到响应于所述选项的第一操作时,所述接收模块 706还用于将所述第一操作信息传输至所述安全程序以指示所述安全程序建立与所述外网的连接,并断开所述终端与所述内部局域网的连接,并使在与所述外网连接过程中所有的操作均在所述沙盒中进行;
当所述接收模块706接收到响应于所述选项的第二操作时,所述接收模块 706还用于将所述第二操作信息传输至所述安全程序以指示所述安全程序拒绝与所述外网的连接,将所述外网加入黑名单,并解除所述安全防护。
本实施例中,通过接收模块706接收所述第一操作和第二操作并将所述第一操作信息或第二操作信息发送至安全程序,所述安全程序可以针对所述第一操作和第二操作分别对于所述外网连接请求按照预设策略进行不同的处理,且当终端与外网建立连接后,将所有操作都限制在沙盒中进行,达到了很好地隔离效果,有效地避免了恶意程序或病毒对终端内部进行非法侵入。
在一个实施例中,所述响应于所述选项的第一操作,建立与所述外网的连接,并断开所述终端与所述内部局域网的连接后,所述监测模块702还用于:
对所述沙盒中运行的进程进行监测和记录;
若监测到所述沙盒中的所述进程存在读取沙盒外文件的行为,则将所述监测信息发送至所述安全程序以指示所述安全程序断开所述终端与所述外网的连接。
本实施例中,监测模块702通过在终端与所述外网连接过程中,对沙盒中的进程进行监测,由于沙盒是针对所述外网进行建立的独立空间,可以及时监测到该外网的异常或敏感行为,从而指示所述安全程序对该行为及时作出处理,起到了时刻保证内部局域网的安全性的效果。
在一个实施例中,所述输出针对外网连接进行响应的选项,包括输出针对所述外网连接请求进行接受响应的选项和针对所述外网连接请求进行拒绝响应的选项。所述安全防护模块704还用于输出针对所述外网连接请求进行接受响应的选项和针对所述外网连接请求进行拒绝响应的选项。
在一个实施例中,如图8所示,所述防止非法外联的装置还包括扫描模块 802和控制连接模块804,其中,
扫描模块802,用于当所述终端接入外部硬件设备时,扫描所述硬件设备是否携带预设身份标识信息;
控制连接模块804,用于当所述硬件设备未携带预设身份标识信息时,拒绝与所述硬件设备建立连接;还用于当所述硬件设备携带有预设身份标识信息时,与所述硬件设备建立连接。
其中,所述监测模块702还用于在终端与所述硬件设备建立连接后,监测所述终端当前运行的进程,并检测所述进程在运行过程中是否存在异常或敏感行为;若不存在异常或敏感行为,则继续监测所述终端正在运行的进程;若存在异常或敏感行为,则将所述监测信息发送至安全程序以指示所述安全程序阻止所述异常或敏感行为对应的进程。
本实施例中,监测模块702通过对接入终端的硬件设备基于预设身份标识信息进行身份识别,控制连接模块804根据所述扫描信息控制是是是硬件与终端的连接,同时监测模块702对与所述硬件设备相关的进程进行重点监测,达到了有效提升内部局域网和终端实际运行时的安全性的效果。
在一个实施例中,如图8所示,所述防止非法外联的装置还包括判断模块 806,用于判断所述异常或敏感行为的危害等级,并将所述判断结果发送至安全程序以指示所述安全程序对当前的进程按照预设策略进行处理。判断模块806 通过判断所述进程的所述异常或敏感行为的危害等级,可以指示所述安全程序对不同的危险等级进行分级应对处理,提高了内部局域网的安全性和防止非法外联操作的便利性。
在一个实施例中,在所述与所述内部局域网建立连接之前,所述监测模块 702还用于检测待连接的局域网是否为所述内部局域网;若所述待连接的局域网为所述内部局域网,所述控制连接模块804还用于与所述内部局域网进行连接。
本实施例中,通过监测模块702在终端与待连接的局域网建立连接之前对所述局域网进行身份判断,可以从源头上防止终端与非法外网的连接,保证了内部局域网的安全性和提高了防止非法外联方法的效率。
关于上述防止非法外联装置的具体限定可以参见上文中对于防止非法外联方法的限定,在此不再赘述。上述防止非法外联的装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
参考图1,在一个实施例中,提供了一种防止非法外联的系统,包括多个终端102、至少一个服务器104;其中,所述服务器,用于与所述终端构成的内部局域网;所述终端,用于与所述内部局域网建立连接,监测终端的外网连接请求;根据所述外网连接请求,对所述终端中存储的文件进行安全防护,并输出针对外网连接进行响应的选项;接收响应于所述选项的操作,并根据所述操作按照预设策略对所述外网连接请求进行处理。
其中,所述终端和所述服务器中均安装有安全程序以实现所述防止非法外联的方法,包括安装在管理员所使用的终端中的管理端的安全程序、安装在普通员工所使用的终端中的客户端的安全程序以及安装在服务器中的中心的安全程序,且按照权限等级的排序,中心的安全程序>管理端的安全程序>客户端的安全程序。
在一个实施例中,所述服务器104还用于将前述步骤302-308记录下来;当所述步骤306中终端与内部局域网断开时,则服务器中的中心的安全程序会检测到该事件,并且中心的安全程序会将该事件通知管理端的安全程序,所述管理端的终端102还用于接收所述事件记录并在前端通知管理人员,以提醒前端的管理人员做出相应的防护措施。
在一个实施例中,所述服务器104的中心的安全程序还用于接收客户端102 的安全程序发送的前述步骤502-508的所有事件记录,并将所述事件记录发送给管理端的终端102的安全程序,从而及时让管理人员知晓内部局域网中哪台终端发生了何种防御事件,便于管理人员及时地做出应对措施,进而保护内部局域网免受入侵。
上述防止非法外联的系统,通过监测终端的外网连接请求并提前对终端中存储的文件进行安全防护,同时输出针对外网连接进行响应的选项,在接收响应于所述选项的操作后根据所述操作按照不同的预设策略对所述外网连接请求进行相应地处理,在终端连接外网的过程中对终端起到了很好地安全防护作用,且能够针对不同的所述响应于所述选项的操作对终端进行不同程度地安全防护处理,有效地防止终端进行非法外联,提高了内部局域网的安全性和便利性。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图9示。该计算机设备包括通过系统总线连接的处理器、存储器和通信接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种防止非法外联的方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图10所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种防止非法外联的方法。
本领域技术人员可以理解,图9-10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory, SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (11)

1.一种防止非法外联的方法,其特征在于,应用于内部局域网中的终端,所述方法包括:
与所述内部局域网建立连接后,监测终端的外网连接请求;
根据所述外网连接请求,将所述终端中的重要文件所在分区进行加密保护,同时在所述终端中创建沙盒,并输出针对外网连接进行响应的选项;
接收响应于所述选项的第一操作,建立与所述外网的连接,并断开所述终端与所述内部局域网的连接,并在与所述外网连接过程中所有的操作均在所述沙盒中进行;其中,所述第一操作用于针对所述外网连接请求进行接受响应;
接收响应于所述选项的第二操作,拒绝与所述外网的连接,将所述外网加入黑名单,并解除所述加密保护;其中,所述第二操作用于针对所述外网连接请求进行拒绝响应;
当所述终端接入外部硬件设备,扫描所述硬件设备是否携带预设身份标识信息;
若所述硬件设备携带所述预设身份标识信息,则允许与所述硬件设备建立连接;
监测所述终端当前运行的进程,并检测所述进程在运行过程中是否存在异常或敏感行为;
若存在异常或敏感行为,则阻止所述异常或敏感行为对应的进程;所述阻止所述异常或敏感行为对应的进程包括:
判断所述异常或敏感行为的危害等级;所述危害等级至少包括高风险等级、中风险等级以及低风险等级;
若所述危害等级为高风险等级,则阻止所述进程,并断开所述终端与所述内部局域网的连接,以及断开所述终端与所述硬件设备的连接。
2.如权利要求1所述的防止非法外联的方法,其特征在于,所述接收响应于所述选项的第一操作,建立与所述外网的连接,并断开所述终端与所述内部局域网的连接后,所述方法还包括:
对所述沙盒中运行的进程进行监测和记录;
若监测到所述沙盒中的所述进程存在读取沙盒外文件的行为,则断开所述终端与所述外网的连接。
3.如权利要求1所述的防止非法外联的方法,其特征在于,所述输出针对外网连接进行响应的选项,包括:
输出针对所述外网连接请求进行接受响应的选项,以及输出针对所述外网连接请求进行拒绝响应的选项。
4.如权利要求1-3任一项所述的防止非法外联的方法,其特征在于,所述方法还包括:
若所述硬件设备未携带预设身份标识信息,则拒绝与所述硬件设备建立连接。
5.如权利要求1所述的防止非法外联的方法,其特征在于,所述方法还包括:
若不存在异常或敏感行为,则继续监测所述终端正在运行的进程。
6.根据权利要求1所述的防止非法外联的方法,其特征在于,所述方法还包括:
若所述危害等级为所述中风险等级,则阻止所述进程,并断开所述终端与所述硬件设备的连接;
若所述危害等级为所述低风险等级,则阻止所述进程,并记录所述进程的不正常请求次数,当所述次数达到预设值时,则断开所述终端与所述硬件设备的连接。
7.根据权利要求5所述的防止非法外联的方法,其特征在于,所述监测所述终端当前运行的进程,包括:
优先监测与所述硬件设备相关的进程在运行过程中是否存在异常行为或敏感行为。
8.如权利要求1所述的防止非法外联的方法,其特征在于,所述与所述内部局域网建立连接之前,所述方法还包括:
检测待连接的局域网是否为所述内部局域网;
若所述待连接的局域网为所述内部局域网,则与所述内部局域网进行连接。
9.一种防止非法外联的系统,其特征在于,包括多个终端、至少一个服务器;其中,所述服务器,用于与所述终端构成的内部局域网;
所述终端,用于与所述内部局域网建立连接,监测终端的外网连接请求;根据所述外网连接请求,将所述终端中的重要文件所在分区进行加密保护,同时在所述终端中创建沙盒,并输出针对外网连接进行响应的选项;接收响应于所述选项的第一操作,建立与所述外网的连接,并断开所述终端与所述内部局域网的连接,并在与所述外网连接过程中所有的操作均在所述沙盒中进行;其中,所述第一操作用于针对所述外网连接请求进行接受响应;接收响应于所述选项的第二操作,拒绝与所述外网的连接,将所述外网加入黑名单,并解除所述加密保护;其中,所述第二操作用于针对所述外网连接请求进行拒绝响应;当所述终端接入外部硬件设备,扫描所述硬件设备是否携带预设身份标识信息;若所述硬件设备携带所述预设身份标识信息,则允许与所述硬件设备建立连接;监测所述终端当前运行的进程,并检测所述进程在运行过程中是否存在异常或敏感行为;若存在异常或敏感行为,则阻止所述异常或敏感行为对应的进程;所述阻止所述异常或敏感行为对应的进程包括:判断所述异常或敏感行为的危害等级;所述危害等级至少包括高风险等级、中风险等级以及低风险等级;若所述危害等级为高风险等级,则阻止所述进程,并断开所述终端与所述内部局域网的连接,以及断开所述终端与所述硬件设备的连接。
10.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至8中任一项所述的方法的步骤。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8中任一项所述的方法的步骤。
CN202111363328.6A 2021-11-17 2021-11-17 防止非法外联的方法、装置、计算机设备和存储介质 Active CN114257405B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111363328.6A CN114257405B (zh) 2021-11-17 2021-11-17 防止非法外联的方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111363328.6A CN114257405B (zh) 2021-11-17 2021-11-17 防止非法外联的方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN114257405A CN114257405A (zh) 2022-03-29
CN114257405B true CN114257405B (zh) 2023-10-03

Family

ID=80792690

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111363328.6A Active CN114257405B (zh) 2021-11-17 2021-11-17 防止非法外联的方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN114257405B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116938570B (zh) * 2023-07-27 2024-05-28 北京天融信网络安全技术有限公司 一种检测方法、装置、存储介质及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102065100A (zh) * 2011-01-04 2011-05-18 深信服网络科技(深圳)有限公司 一种终端安全上网方法和装置
CN201854302U (zh) * 2010-11-09 2011-06-01 福州宙斯盾信息技术有限公司 基于主动防泄密的网络安全系统
CN111385376A (zh) * 2020-02-24 2020-07-07 杭州迪普科技股份有限公司 一种终端的非法外联监测方法、装置、系统及设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8646068B2 (en) * 2009-10-13 2014-02-04 Lenovo (Singapore) Pte. Ltd. Home image content securely isolated from corporate IT

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201854302U (zh) * 2010-11-09 2011-06-01 福州宙斯盾信息技术有限公司 基于主动防泄密的网络安全系统
CN102065100A (zh) * 2011-01-04 2011-05-18 深信服网络科技(深圳)有限公司 一种终端安全上网方法和装置
CN111385376A (zh) * 2020-02-24 2020-07-07 杭州迪普科技股份有限公司 一种终端的非法外联监测方法、装置、系统及设备

Also Published As

Publication number Publication date
CN114257405A (zh) 2022-03-29

Similar Documents

Publication Publication Date Title
Rizvi et al. Identifying the attack surface for IoT network
CN109766699B (zh) 操作行为的拦截方法及装置、存储介质、电子装置
US20220210173A1 (en) Contextual zero trust network access (ztna) based on dynamic security posture insights
US9680849B2 (en) Rootkit detection by using hardware resources to detect inconsistencies in network traffic
US10230750B2 (en) Secure computing environment
US7818800B1 (en) Method, system, and computer program product for blocking malicious program behaviors
US20060026683A1 (en) Intrusion protection system and method
US20090300156A1 (en) Methods And Systems For Managing Security In A Network
US12346440B2 (en) Autonomous machine learning methods for detecting and thwarting ransomware attacks
Mahlous Threat model and risk management for a smart home IoT system
WO2019073720A1 (ja) ファイル・アクセス監視方法、プログラム、および、システム
US20160335433A1 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
CN117592041B (zh) 一种数据安全防护系统
CN114257405B (zh) 防止非法外联的方法、装置、计算机设备和存储介质
Basarudin et al. The role of cybersecurity law for sustainability of innovative smart homes (Goal 9)
CN114679322B (zh) 流量安全审计方法、系统、计算机设备
TWI711939B (zh) 用於惡意程式碼檢測之系統及方法
Choi IoT (Internet of Things) based Solution Trend Identification and Analysis Research
CN107819787B (zh) 一种防止局域网计算机非法外联系统及其方法
US10567433B2 (en) Network device authorization for access control and information security
US10003598B2 (en) Model framework and system for cyber security services
US12506774B2 (en) Systems and methods for network endpoint device security fabric
Ali Information security threats in cloud services: a comprehensive overview
Morinaga et al. Cyber Attack Countermeasure Technologies Using Analysis of Communication and Logs in Internal Network
Khanday et al. Intrusion detection systems for trending cyberattacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant