一种基于IP征信的云安全防护方法与流程

文档序号:17375674发布日期:2019-04-12 23:16阅读:555来源:国知局
一种基于IP征信的云安全防护方法与流程

本发明涉及网络安全技术领域,具体为一种基于ip征信的云安全防护方法。



背景技术:

现有的防护设备或云防御平台提供的防护方法多基于对ip当前的访问报文、请求行为进行检测、画像并和已有特征库比对来判断该ip的访问是否恶意再进行拦截或放行。

现有的防护设备或云防御平台提供的防护方法可能受自身识别算法缺陷或更新缓慢的影响,可能对ip访问行为进行误判,如将频繁请求接口的ip视为cc攻击;不能基于ip历史行为和网站在现实中的业务场景对新型的经过伪装的请求行为进行阻断或告警,如羊毛党利用接码平台群控薅羊毛、分布式网络爬虫抓取数据等攻击;由于不能吸收融合云防御平台中大众对ip征信的评级,容易脱离用户的真实业务场景出现“臆断”的情况。

本发明中涉及的专用名词如下:

ip(ipaddress,ip地址):是分配给互联网上使用网际协议(英语:internetprotocol,ip)的设备的数字标签;

zoomeye(钟馗之眼):是知道创宇旗下的一款针对网络空间的搜索引擎,通过24小时不间断的探测、识别,标识出互联网空间中的ip所对应的设备、网站及其使用的服务、组件等信息;

idc(internetdatacenter,互联网数据中心):为互联网内容提供商(icp)、企业、媒体和各类网站提供大规模、高质量、安全可靠的专业化服务器托管、空间租用、网络批发带宽等服务的场所,拥有大量的ip;

cc(challengecollapsar,挑战黑洞)攻击:是ddos攻击的一种类型,利用不断对服务器发送大量合法连接请求使形成拒绝服务;

alexa,是一家专门发布网站世界排名的网站,会定期公布网站的访问量和全球排名;

云防御平台,是知道创宇旗下提供的以“零部署”、“零维护”、“云防御”的模式,为客户抵御针对web系统攻击的云防御平台,为90万网站提供服务,拥有海量黑客攻击样本库;

创宇信用认证(https://xinyong.yunaq.com/),专注于在网址验证审核、电话号码验证审核和app验证审核等方向并与12321举报中心、中国电子商务协会、腾讯、搜狗、金山等上百家机构及企业进行合作,建成国内最大的第三方网络安全数据共享交换平台,信息数据存量近10亿条,产品覆盖超过20种网络常见平台,将可信企业的品牌信息传递至9亿网民,帮助企业快速提升品牌形象、网站流量和交易转化,其认证通过的网站可以信任。



技术实现要素:

针对上述问题,本发明的目的在于提供一种基于ip征信,可结合ip在过往现实业务场景中所积累的历史行为画像来判断其当前的可伪造的请求行为是否存在攻击风险,从而大幅减少误判和漏防,进行精准有效的云安全防护的方法。技术方案如下:

一种基于ip征信的云安全防护方法,包括以下步骤:

步骤一:建立初始ip征信库:将获取到的ip存入ip征信库,并根据已有数据计算各ip的初始信用值;

步骤二:动态调整ip信用值:

步骤a:将网站alexa排名、创宇信用认证情况入库:获取已接入云防御平台的所有网站的alexa排名,及已接入云防御平台的所有网站通过创宇信用认证的情况;

步骤b:ip信用值调整权值设定:网站管理员在云防御平台控制面板中加白ip则ip信用值增加;网站管理员在云防御平台控制面板中加黑ip则ip信用值减少;

步骤三:和云防御平台功能模块联动:

网站根据业务场景设置云防御平台自己的黑白名单或调用ip征信库中的ip信用值来补充黑白名单,且自有的黑白名单优先级高于ip征信库;设置云防御平台的流量清洗装置,根据黑白名单和ip信用值对某个ip的请求进行拦截或放行。

进一步的,所述存入ip征信库的ip包括:通过zoomeye获取网络空间中存活的互联网设备、网站服务器的ip,通过公开的互联网持续获取网络爬虫、idc厂商、在线代理的ip,获取云防御平台历史上积累的大数据黑库中的ip。

更进一步的,所述计算各ip的初始信用值的方法包括:ip初始信用值为100;命中zoomeye、idc、在线代理、网络爬虫库则信用值分别减5;命中云防御平台历史积累攻击黑库则信用值减10。

更进一步的,所述步骤b:具体包括:

alexa排名前10000的网站加白ip则ip信用值加10,拉黑ip则ip信用值减10;

通过创宇信用认证的网站加白ip则ip信用值加5,拉黑ip则ip信用值减5;

alexa排名大于10000的网站加白ip则ip信用值加1,拉黑ip则ip信用值减1;

未通过创宇信用认证的网站加白ip则ip信用值加1,拉黑ip则ip信用值减1;

若网站alexa排名是否在10000内和是否通过创宇信用认证同时出现则重复增加或减少相应的ip信用值,且每个站点只对ip贡献一次投票。

更进一步的,对所述初始ip征信库定期更新。

本发明的有益效果是:本发明可结合ip在过往的现实业务场景中所积累的历史行为画像来判断其当前的可伪造的请求行为是否存在攻击风险,从而大幅减少误判和漏防,进行精准有效的云安全防护。

附图说明

图1为建立初始ip征信库的流程框图。

图2为和云防御平台联动的流程框图。

图3为基于ip征信的云安全防护方法的流程框图。

具体实施方式

下面结合附图和具体实施例对本发明做进一步详细说明。ip征信系统,类似于人民银行的个人征信系统,根据已有的数据给互联网存活的ip设定信用值。云防御平台有海量的客户,其中不乏知名企业,扮演商业银行的角色,他们的网站管理员基于已有的ip征信库结合自己企业中真实的业务风控体系再次对某个ip进行打分评价,使得ip征信可以对ip在现实世界中的真实活动行为进行画像并积累,让ip信用值可动态调整更加可靠,以让云防御平台能精准有效的对ip的恶意请求进行判断,从而阻断、告警,进行有效防护。

本发明基于构建类似人民银行个人征信系统的可结合海量网站现实业务场景动态调整ip信用值的ip征信系统,可结合ip在过往的现实业务场景中所积累的历史行为画像来判断其当前的可伪造的请求行为是否存在攻击风险从而进行精准有效的云安全防护的方法。

本发明所述的ip征信是经过类似商业银行角色的海量网站的现实业务场景人工验证后通过云防御平台打分产生。海量企业网站通过真实的业务场景群策群力淬炼出的ip的信用值更加客观、可持续动态调整、云端更新快,可以减少误判和漏防。

具体步骤如下:

步骤一:建立初始ip征信库,如图1所示:

1.ip入库

(1)通过zoomeye获取网络空间中存活的互联网设备、网站服务器的ip,入库;

(2)通过公开的互联网持续获取网络爬虫、idc厂商、在线代理的ip,入库;

(3)获取云防御平台历史上积累的大数据黑库中的ip,入库;

2.根据已有数据计算ip初始信用值

(1)ip初始信用值为100;

(2)命中zoomeye、idc、在线代理、网络爬虫库则信用值则分别减5;

(3)命中云防御平台历史积累攻击黑库则信用值减10;

步骤二:动态调整ip信用值

1.网站alexa排名、创宇信用认证情况入库

(1)获取已接入云防御平台的所有网站的alexa排名;

(2)获取已接入云防御平台的所有网站通过创宇信用认证的情况;

2.ip信用值调整权值设定

(1)网站管理员在云防御平台控制面板中加白ip则ip信用值会增加:

alexa排名前10000的网站加白ip则ip信用值加10;

通过创宇信用认证的网站加白ip则ip信用值加5;

alexa排名大于10000的网站加白ip则ip信用值加1;

未通过创宇信用认证的网站加白ip则ip信用值加1;

(2)网站管理员在云防御平台控制面板中加黑ip则ip信用值会减少:

alexa排名前10000的网站拉黑ip则ip信用值减10;

通过创宇信用认证的网站拉黑ip则ip信用值减5;

alexa排名大于10000的网站拉黑ip则ip信用值减1;

未通过创宇信用认证的网站拉黑ip则ip信用值减1;

(3)若网站alexa排名是否在10000内和是否通过创宇信用认证同时出现则增加或减少ip信用值取最大值,且每个站点只对ip贡献一次投票;

步骤三:和云防御平台功能模块联动,如图2所示,

(1)流量清洗装置,可根据黑白名单和ip征信库对某个ip的请求进行拦截或放行;

(2)黑白名单装置,网站有云防御平台自己的黑白名单,也可调用ip征信库补充黑白名单,自有的黑白名单优先级高于ip征信库;

实例:

ip1.2.3.4初始信用分为100;

网站1、5为通过创宇信用验证、alexa排名前10000的知名可信站点,对ip信用的打分权重为10;

网站2、3、4、6为不知名未通过可信验证的站点,对ip信用的打分权重为1;

(1)从zoomeye获知该ip绑定的服务器中运行有某web服务组件,扣除5分;

(2)云防御平台黑库中记录该ip曾经作为爬虫爬取网站1的数据,扣除10分;

(3)网站1的管理员标记该ip为不可信ip,扣除10分并加入网站1独享的ip黑名单;

(4)网站2的管理员将该ip标记为该站的友好ip,加白,增加1分;

(5)该ip当前信用分为76分;

(6)网站3的管理员设置云防御平台的流量清洗装置对ip信用值低于85的ip予以拦截,则云防御平台通过直接在清洗设备拦截该ip的请求;

(7)网站4的管理员设置云防御平台的流量清洗装置对信用分数低于85的ip发起二次验证挑战,则云防御平台的流量清洗装置将该ip的请求跳转至二次验证页面,若验证通过,则该ip仍然放行;

(8)网站5的管理员核实该ip为某厂商新增的友好ip,加白,增加10分;

(9)该ip当前得分86分;

(10)网站1的管理员设置云安全平台的防护装置对信用分数低于85的ip予以拦截,该ip再次访问网站1,由于命中网站1的黑名单,其访问仍然被拦截;

(11)网站6的管理员设置云安全平台的防护装置对信用分数低于85的ip予以拦截,该ip访问网站6,请求默认放行。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1