一种基于网络安全设备的网络安全防护的系统的制作方法

文档序号:31402782发布日期:2022-09-03 05:05阅读:69来源:国知局
一种基于网络安全设备的网络安全防护的系统的制作方法

1.本技术涉及网络安全防护领域,特别涉及一种基于网络安全设备的网络安全防护的系统。


背景技术:

2.在网络技术遍布社会各个角落的时候,网络安全也随即被应用到了各个场景,针对不同的环境,网络会受到不同的攻击,攻击的角度多样,形式多变,手段不一。遇到如此复杂的网络安全情况时,应该采取的安全措施也应该随环境的改变而改变。针对不同的攻击,采取不同的防护手段。
3.然而,由于历史原因或者厂商规划原因,出现一种现象就是不同的设备,所能支持的防护手段有限,不同设备的网络安全防护功能只能是固定的几种,但是随着网络的不断发展,网络攻击手段却在不断的加强变化,思路也是变化多端。这种局面造成之前单一功能的网络安全设备不足以去做到安全防护的功能,导致网络安全防护的效率低。
4.因此,如何提高网络安全防护的效率是本领域技术人员目前需要解决的技术问题。


技术实现要素:

5.本发明的目的是为了解决现有技术中存在的缺点,而提出的一种基于网络安全设备的网络安全防护的系统。
6.为实现上述目的,本发明采用了如下技术方案:
7.一种基于网络安全设备的网络安全防护的系统,包括:
8.第一确定模块,用于根据输入的网络安全防护请求确定对应的功能需求及防护任务;
9.第二确定模块,用于根据所述功能需求确定对应的网络安全设备,并调用所述网络安全设备执行所述防护任务;
10.生成模块,用于当所述网络安全设备完成所述防护任务时,根据所述网络安全设备的返回值生成对应的网络安全防护数据。
11.进一步的,还包括:接收模块,用于接收网络安全设备发送的注册请求,并根据所述注册请求确定对应的设备信息,所述设备信息包括所述网络安全设备所支持的功能;
12.执行模块,用于执行所述注册请求完成所述网络安全设备的注册,并将所述设备信息与所述网络安全设备的对应关系保存至数据库中。
13.进一步的,所述设备信息还包括所述网络安全设备的调用方式;
14.所述第二确定模块包括:
15.匹配子模块,用于在所述数据库中根据所述功能需求匹配对应的网络安全设备,并执行对应的调用方式调用所述网络安全设备执行所述防护任务。
16.进一步的,还包括:一种网络安全设备,
17.存储器,用于存储计算机程序;
18.处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述基于网络安全设备的网络安全防护的方法的步骤。
19.进一步的,还包括:一种可读存储介质,所述可读存储介质上存储有计算机程序。
20.与现有技术相比,本发明的有益效果为:
附图说明
21.图1为本技术实施例所提供的一种基于网络安全设备的网络安全防护的方法的流程图;
22.图2为本技术实施例所提供的一种基于网络安全设备的网络安全防护的系统的结构图;
23.图3为本技术实施例所提供的一种网络安全设备的结构图。
具体实施方式
24.下面详细描述本发明的实施方式,所述实施方式的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施方式是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
25.在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”、“顺时针”、“逆时针”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
26.请参考图1,图1为本技术实施例所提供的一种基于网络安全设备的网络安全防护的方法的流程图。
27.其具体包括如下步骤:
28.s101:根据输入的网络安全防护请求确定对应的功能需求及防护任务;
29.基于现有技术中,不同的设备所能支持的防护手段有限,不同设备的网络安全防护功能只能是固定的几种,比如做扫描的就只能做扫描,不能做其他处理,做阻断ip的就只能做阻断ip,就不能添加防护规则,设备之间单一功能,不能很好的串起来作为一个完整的能力。但是随着网络的不断发展,网络攻击手段却在不断的加强变化,思路也是变化多端。这种局面造成之前单一功能的网络安全设备不足以去做到安全防护的功能,导致网络安全防护的效率低;故本技术提供了一种基于网络安全设备的网络安全防护的方法,用于解决上述问题;
30.这里提到的网络安全防护请求具体可以为用户输入的,也可以为调用服务发送的,本技术对网络安全防护请求的来源不作具体限定;
31.网络安全防护请求中包括需要执行的防护任务以及执行该防护任务所对应的功
能需求,例如,该功能需求可以包括扫描功能需求、阻断ip功能需求、防护规则功能需求等。
32.s102:根据功能需求确定对应的网络安全设备,并调用网络安全设备执行防护任务;
33.在本步骤中,通过根据功能需求调用对应的网络安全设备执行防护任务,在实现网络安全设备统一管理调用的同时,也实现了网络安全设备的按需调用,进而解决了不同网络安全设备之间功能单一,无法实现复杂场景下对设备功能综合调用的问题;
34.这里提到的网络安全设备可以包括但不限于alpha大数据设备、终端安全响应系统设备、web应用防护系统设备等;
35.可选的,由于现有技术是通过将所出现的所有网络安全防护功能添加到一个设备上的方式来解决网络安全防护效率低的问题,而该种方式存在的问题为功能重复,且每种功能的实现方式不同,导致无法做到功能完全统一,因此本技术实施例提供了一种对已有的网络安全设备进行整合的方式,即通过接口或者其他方式将网络安全设备接入一个统一平台,这样既避免了功能重复开发,又不需要考虑设备与功能的兼容问题,即本技术在在根据功能需求确定待调用设备之前,还可以执行如下步骤实现网络安全设备的整合:
36.接收网络安全设备发送的注册请求,并根据注册请求确定对应的设备信息,设备信息包括网络安全设备所支持的功能;
37.执行注册请求完成网络安全设备的注册,并将设备信息与网络安全设备的对应关系保存至数据库中。
38.进一步的,该设备信息还包括网络安全设备的调用方式;
39.在此基础上,这里提到的根据功能需求确定对应的网络安全设备,并调用网络安全设备执行防护任务,其具体可以为:
40.在数据库中根据功能需求匹配对应的网络安全设备,并执行对应的调用方式调用网络安全设备执行防护任务。
41.由于不同厂商的设备有着不同的编码规则,因此不同的网络安全设备的调用方式也不尽相同,比如有的网络安全设备是通过http访问调用即可,有的网络安全设备是需要在本地安装设备才能实现调用,因此本技术在网络安全设备注册时将每个网络安全设备的调用方式一并保存在数据库中,进而实现了根据功能需求调用对应的网络安全设备执行防护任务。
42.进一步,当需要对网络安全设备进行更换、升级、添加及删除时,还可以根据输入的修改命令对数据库中设备信息与网络安全设备的对应关系进行修改。
43.s103:当网络安全设备完成防护任务时,根据网络安全设备的返回值生成对应的网络安全防护数据。
44.基于现有的网络安全设备的返回值格式各异,例如有的网络安全设备没有返回值,有的网络安全设备返回值很多,而且有的网络安全设备的返回值毫无规律,断断续续返回,导致存在着显示混乱的问题,故本技术在网络安全设备完成防护任务时,根据网络安全设备的返回值生成对应的网络安全防护数据,以便于用户或调用服务进行进一步统计;
45.可选的,这里提到的根据网络安全设备的返回值生成对应的网络安全防护数据,其具体可以为对返回值统一处理,规范为包括设备实际调用数、成功数、失败数、原始数据的网络安全防护数据。
46.可选的,由于随着网络复杂度的增加,攻击与防范的复杂度也越来越越复杂,在将多种底层手段结合起来的情况下,网络安全防护的难度呈几何倍数增长,导致复杂场景下的网络安全防护问题很难被解决;而本技术实施例截图通过类似拖拉组件的方式去组装应对各种复杂场景的组合功能,使得工作人员既不需要调用各种设备,又不需要在设备之间来回切换,极大的提高了网络安全防护的效率;同时,做好的一些基础组装也可以重复使用,复用率可以提升,原本单一功能下作用不是很大的设备,被组装到一起,就可以完成一个很复杂的任务,即本技术还可以通过执行如下步骤实现对复杂场景的网络安全防护:
47.根据输入的组装命令确定待组装网络安全设备和组装策略;
48.执行组装策略对待组装网络安全设备进行组装,得到对应的设备组,并利用设备组进行网络安全防护。
49.基于上述技术方案,本技术通过根据输入的网络安全防护请求确定对应的功能需求及防护任务,然后根据功能需求调用对应的网络安全设备执行防护任务,在实现网络安全设备统一管理调用的同时,也实现了网络安全设备的按需调用,进而解决了不同网络安全设备之间功能单一,无法实现复杂场景下对设备功能综合调用的问题;同时在网络安全设备完成防护任务时,根据网络安全设备的返回值生成对应的网络安全防护数据,避免了不同网络安全设备的返回值格式各异、显示混乱的问题,极大的提高了网络安全防护的效率。
50.请参考图2,图2为本技术实施例所提供的一种基于网络安全设备的网络安全防护的系统的结构图。
51.该系统可以包括:
52.第一确定模块100,用于根据输入的网络安全防护请求确定对应的功能需求及防护任务;
53.第二确定模块200,用于根据功能需求确定对应的网络安全设备,并调用网络安全设备执行防护任务;
54.生成模块400,用于当网络安全设备完成防护任务时,根据网络安全设备的返回值生成对应的网络安全防护数据。
55.在上述实施例的基础上,在一个具体实施例中,该系统还可以包括:
56.接收模块,用于接收网络安全设备发送的注册请求,并根据注册请求确定对应的设备信息,设备信息包括网络安全设备所支持的功能;
57.执行模块,用于执行注册请求完成网络安全设备的注册,并将设备信息与网络安全设备的对应关系保存至数据库中。
58.在上述实施例的基础上,在一个具体实施例中,该设备信息还可以包括网络安全设备的调用方式;
59.该第二确定模块200可以包括:
60.匹配子模块,用于在数据库中根据功能需求匹配对应的网络安全设备,并执行对应的调用方式调用网络安全设备执行防护任务。
61.在上述实施例的基础上,在一个具体实施例中,该系统还可以包括:
62.修改模块,用于根据输入的修改命令对数据库中设备信息与网络安全设备的对应关系进行修改。
63.在上述实施例的基础上,在一个具体实施例中,该系统还可以包括:
64.第三确定模块,用于根据输入的组装命令确定待组装网络安全设备和组装策略;
65.组装模块,用于执行组装策略对待组装网络安全设备进行组装,得到对应的设备组,并利用设备组进行网络安全防护。
66.由于系统部分的实施例与方法部分的实施例相互对应,因此系统部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
67.请参考图3,图3为本技术实施例所提供的一种网络安全设备的结构图。
68.该网络安全设备400可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,cpu)422(例如,一个或一个以上处理器)和存储器432,一个或一个以上存储应用程序442或数据444的存储介质430(例如一个或一个以上海量存储设备)。其中,存储器432和存储介质430可以是短暂存储或持久存储。存储在存储介质430的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对装置中的一系列指令操作。更进一步地,处理器422可以设置为与存储介质430通信,在网络安全设备400上执行存储介质430中的一系列指令操作。
69.网络安全设备400还可以包括一个或一个以上电源424,一个或一个以上有线或无线网络接口450,一个或一个以上输入输出接口458,和/或,一个或一个以上操作系统441,例如windows servertm,mac os xtm,unixtm,linuxtm,freebsdtm等等。
70.上述图1所描述的网络安全防护的方法中的步骤由网络安全设备基于该图3所示的结构实现。
71.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
72.在本技术所提供的几个实施例中,应该理解到,所揭露的装置、设备和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
73.作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
74.另外,在本技术各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
75.集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,功能调用装置,或者网络设备等)执行本技术各个实施例方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,
rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
76.在本说明书的描述中,参考术语“一个实施方式”、“某些实施方式”、“示意性实施方式”、“示例”、“具体示例”或“一些示例”等的描述意指结合所述实施方式或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施方式或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施方式或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施方式或示例中以合适的方式结合。
77.综上所述,虽然本发明已以优选实施例揭露如上,但上述优选实施例并非用以限制本发明,本领域的普通技术人员,在不脱离本发明的精神和范围内,均可做各种更动与润饰,因此本发明的保护范围以权利要求界定的范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1