本發(fā)明涉及網絡安全監(jiān)控領域,尤其是一種面向內容的網絡安全監(jiān)控系統(tǒng)及方法。
背景技術:
隨著互聯網的發(fā)展,網絡上的信息量驟增,網絡應用日益普及,網絡與信息系統(tǒng)的基礎性、全局性作用日益增強,網絡內容安全問題更加突出。目前,研制如何有效監(jiān)控網絡內容信息,發(fā)現網上有害信息,控制、處置以及打擊各種網上違法犯罪活動的專用工具已成為各國政府、機構的迫切需要和重要任務。目前網絡監(jiān)控不能實現對任務和過程進行調度、協調、并發(fā)控制和信息交流;未將系統(tǒng)按數據區(qū)域劃分,不能實現各個設備之間的互聯互通和數據交換,使系統(tǒng)數據的安全性和完整性得不到保證;使系統(tǒng)運行效率底,而且不易于擴展。
技術實現要素:
本發(fā)明的目的在于克服現有技術的不足,提供一種面向內容的網絡安全監(jiān)控系統(tǒng)及方法。
本發(fā)明的目的是通過以下技術方案來實現的:面向內容的網絡安全監(jiān)控系統(tǒng),它包括:流量抓包模塊、郵件安全檢測模塊、流量上傳檢測模塊、數據庫和人際交互模塊;流量抓包模塊分別與郵件安全檢測模塊和流量上傳檢測模塊相連,郵件安全檢測模塊與數據庫相連,流量上傳檢測模塊與數據庫相連,數據庫與人機交互模塊互聯。
優(yōu)選的,所述的郵件安全檢測模塊還包括信息獲取及還原單元、安全性判定單元和標記單元。
優(yōu)選的,所述的標記單元與數據庫相連,并標記受攻擊人mac地址。
優(yōu)選的,所述的流量上傳檢測模塊還包括檢測對象判定單元、流量異常判定單元、安全性判定單元和預警單元。
優(yōu)選的,所述的預警單元在流量出現異常上傳時分級別預警若是高級別屏蔽網絡上傳。
面向內容的網絡安全監(jiān)控方法,包括以下步驟:
對局域網流量進行抓包;
對郵件進行安全檢測:獲取用戶郵件信息,在服務器中對郵件進行安全檢測;
檢測局用戶流量上傳:對局域網中的每個用戶的流量上傳信息進行監(jiān)控。
優(yōu)選的,所述的對郵件進行安全檢測包括:
獲取用戶郵件信息并還原;
在服務器中對郵件進行安全檢測并判定是否有害,若安全則繼續(xù)獲取;不安全則將發(fā)送人ip地址上傳數據庫;
標記受攻擊人mac地址,并長時間對其進行流量監(jiān)測。
優(yōu)選的,所述的檢測局用戶流量上傳包括:
檢測局域網中每個用戶的流量上傳;
判定是否為重點監(jiān)測對象,若是則忽略白名單;
判定流量是否正常,無異常則繼續(xù)檢測,若出現異常則分級別預警,若是高級別則屏蔽網絡上傳;
管理員聯系用戶判斷是否有害;
確定無害后解除預警后執(zhí)行用戶操作將其加入白名單;
確定有害后上傳攻擊者接受服務器ip并將其屏蔽要求受攻擊者對電腦進行殺毒。
本發(fā)明的有益效果是:本發(fā)明利用消息傳播機制對任務和過程進行調度、協調、并發(fā)控制和信息交流,實現了信息采集、存儲、管理、維護、加工利用的一體化;數據交換模型將系統(tǒng)按數據區(qū)域劃分,系統(tǒng)依托數據交換區(qū)實現各個設備之間的互聯互通和數據交換,使系統(tǒng)數據的安全性和完整性得到充分的保證;管理模型將系統(tǒng)部件按分布式方式管理,每個組成部件都可以分擔系統(tǒng)的計算和傳輸任務,使系統(tǒng)運行效率高,而且易于擴展。
附圖說明
圖1為一種面向內容的網絡安全監(jiān)控系統(tǒng)框架圖;
圖2為一種面向內容的網絡安全監(jiān)控方法流程圖;
圖3為對郵件進行安全檢測流程圖;
圖4為對檢測局用戶流量上傳檢測流程圖。
具體實施方式
下面結合附圖進一步詳細描述本發(fā)明的技術方案,但本發(fā)明的保護范圍不局限于以下所述。
如圖1所示,面向內容的網絡安全監(jiān)控系統(tǒng),它包括:流量抓包模塊、郵件安全檢測模塊、流量上傳檢測模塊、數據庫和人際交互模塊;流量抓包模塊分別與郵件安全檢測模塊和流量上傳檢測模塊相連,郵件安全檢測模塊與數據庫相連,流量上傳檢測模塊與數據庫相連,數據庫與人機交互模塊互聯。
所述的郵件安全檢測模塊還包括信息獲取及還原單元、安全性判定單元和標記單元;信息獲取及還原單元與安全性判定單元相連,安全性判定單元與標記單元相連標記單元與數據庫相連。
所述的流量上傳檢測模塊還包括檢測對象判定單元、流量異常判定單元、安全性判定單元和預警單元;檢測對象判定單元分別與流量異常判定單元和數據庫相連,流量異常判定單元和預警單元相連,預警單元與安全性判定單元相連。
所述的預警單元在流量出現異常上傳時分級別預警若是高級別屏蔽網絡上傳。
如圖2所示,面向內容的網絡安全監(jiān)控方法,包括以下步驟:
s1對局域網流量進行抓包;
如圖3所示,s2對郵件進行安全檢測,包括以下步驟:
s21獲取用戶郵件信息并還原;
s22在服務器中對郵件進行安全檢測并判定是否有害,若安全,則繼續(xù)獲?。徊话踩?,則將發(fā)送人ip地址上傳數據庫;
s23標記受攻擊人mac地址,并長時間內對其進行流量監(jiān)測分析,并重復上述步驟。
如圖4所示,s3檢測局用戶流量上傳包括:
s31檢測局域網中每個用戶的流量上傳;
s32判定是否為重點監(jiān)測對象,若是則忽略白名單;
s33判定流量是否正常,無異常則繼續(xù)檢測;若出現異常則分級別預警,若是高級別則屏蔽網絡上傳;
s34出現預警時管理員聯系用戶判斷是否有害;
s35確定無害后解除預警并執(zhí)行用戶操作將其加入白名單;
s36確定有害后上傳攻擊者接受服務器ip并將其屏蔽要求受攻擊者對電腦進行殺毒。
s4將所有檢測數據上傳至數據庫。
以上所述僅是本發(fā)明的優(yōu)選實施方式,應當理解本發(fā)明并非局限于本文所披露的形式,不應看作是對其他實施例的排除,而可用于各種其他組合、修改和環(huán)境,并能夠在本文所述構想范圍內,通過上述教導或相關領域的技術或知識進行改動。而本領域人員所進行的改動和變化不脫離本發(fā)明的精神和范圍,則都應在本發(fā)明所附權利要求的保護范圍內。