CN112583828B - 一种企业服务门户的安全防护方法 - Google Patents
一种企业服务门户的安全防护方法 Download PDFInfo
- Publication number
- CN112583828B CN112583828B CN202011463225.2A CN202011463225A CN112583828B CN 112583828 B CN112583828 B CN 112583828B CN 202011463225 A CN202011463225 A CN 202011463225A CN 112583828 B CN112583828 B CN 112583828B
- Authority
- CN
- China
- Prior art keywords
- threat
- security
- service portal
- user terminal
- enterprise service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请公开了一种企业服务门户的安全防护方法。包括以下步骤:获取用户终端登录状态,若登录状态为在线状态,则检测用户终端中运行的程序,拦截程序中存在的安全威胁操作,并对用户进行告警;对用户终端调用的企业服务门户中的程序进行分层;分析所述安全威胁操作对程序层是否产生安全威胁;若产生威胁,对所述安全威胁操作进行隔离处理;若未产生威胁,解除所述安全威胁操作告警,并确定此操作为合法操作。本申请利用步骤S1至S7的方式实行企业服务门户的安全防护,使得企业用户在使用终端登录企业服务门户时能够安全访问,通过将存在安全威胁的操作逐一与程序层进行分析并判断,从而保证用户的安全性,有效隔离对移动终端产生的安全威胁。
Description
技术领域
本公开一般涉及网络安全技术领域,具体涉及一种企业服务门户的安全防护方法。
背景技术
随着云计算技术的不断发展,云平台的安全问题也变得越来越重要。目前,一些云安全防护方案例如防火墙,DDoS(Distributed Denial of Service,分布式拒绝服务)防护方案等等,主要都用于边界的安全防护。然而,终端设备不可避免地会遇到来自互联网的安全威胁。
举例来说,典型的安全威胁,是在终端访问网络的过程中在终端中以各种方式植入的恶意程序(也称为计算机病毒),通过执行恶意程序的方式,实现窃取用户的个人数据、破坏终端的数据或功能等目的。
恶意程序往往具有隐蔽性的特点而难以发现,例如,典型地,恶意程序以加壳的形式封装为常规的文件或者链接的形式欺骗用户点击,一旦用户点击则恶意程序得以在终端中运行;因此,有必要对终端中的恶意程序进行检测并隔离。
发明内容
鉴于现有技术中的上述缺陷或不足,期望提供一种有效隔离对移动终端产生的安全威胁,进行有针对性地安全防护,提高企业服务门户的安全性的企业服务门户的安全防护方法。
第一方面,本申请提供一种企业服务门户的安全防护方法,其特征在于,包括以下步骤:
S1:获取用户终端登录状态,若登录状态为在线状态,则检测用户终端中运行的程序,拦截所述程序中存在的安全威胁操作,并对用户进行告警;
S2:对用户终端调用的企业服务门户中的程序进行分层,程序层包括:放大价值的企业信息、加速业务流程和全员化实时采集信息;
S3:分析所述安全威胁操作对所述放大价值的企业信息这一程序层是否产生安全威胁;若产生威胁,则进入步骤S7;若未产生威胁,则进入步骤S4;
S4:分析所述安全威胁操作对所述加速业务流程这一程序层是否产生安全威胁;若产生威胁,则进入步骤S7;若未产生威胁,则进入步骤S5;
S5:分析所述安全威胁操作对所述全员化实时采集信息这一程序层是否产生安全威胁;若产生威胁,则进入步骤S7;若未产生威胁,则进入步骤S6;
S6:解除所述安全威胁操作告警,并确定此操作为合法操作;
S7:对所述安全威胁操作进行隔离处理。
根据本申请实施例提供的技术方案,在步骤S1中,所述用户终端包括:Android移动客户端和IOS客户端。
根据本申请实施例提供的技术方案,在步骤S1中,包括以下步骤:
S11:对用户终端进行检测,并识别用户终端为Android移动客户端还是IOS客户端;
S12:若用户终端为Android移动客户端,进行内嵌安全组件和安全加壳处理;若用户终端为IOS客户端,将源代码进程与软件知识产权做程序变换,进行模糊处理和逻辑分支处理。
根据本申请实施例提供的技术方案,在步骤S1中,用户终端登录采用统一身份认证登录;登录认证方式包括:用户名/密码、动态口令、短信认证、数字证书和人脸识别。
根据本申请实施例提供的技术方案,还包括:网络安全防护;所述网络安全防护包括:云防御和在线监测。
根据本申请实施例提供的技术方案,包括以下步骤:
通过采用Web攻击智能识别、大规模网络访问日志的关联分析、黑客行为模式的特征收集,在互联网中进行流量数据的安全监测、大规模流量攻击分流、恶意行为拦截;
在线监测企业服务门户是否安全可靠、是否存在恶意代码、是否运转正常、性能是否满足要求,并对用户终端进行在线安全评估,同时采用灵活的告警方式;
定期收集网站的内容、状态、性能进行分析和比对,以评估企业服务门户安全状况。
根据本申请实施例提供的技术方案,在步骤S7中,包括以下步骤:
S71:威胁分析:确定存在的安全威胁操作的来源、攻击目标、攻击过程、攻击事件;
S72:威胁管控:对存在的安全威胁操作基于应用、版本、设备提供细粒度的管控并进行隔离;
S73:威胁统计:基于地域、版本、系统、时间对存在的安全威胁操作进行统计。
综上所述,本技术方案具体地公开了一种企业服务门户的安全防护方法的具体步骤,本申请具体地利用步骤S1至S7的方式,实行企业服务门户的安全防护,使得企业用户在使用终端登录企业服务门户时能够安全访问,通过将存在安全威胁的操作逐一与程序层进行分析并判断,从而保证用户的安全性,有效隔离对移动终端产生的安全威胁,进行有针对性地安全防护,提高企业服务门户的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为一种企业服务门户的安全防护方法的流程图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
实施例一
请参考图1所示的本申请提供的一种企业服务门户的安全防护方法流程图,包括以下步骤:
S1:获取用户终端登录状态,若登录状态为在线状态,则检测用户终端中运行的程序,拦截所述程序中存在的安全威胁操作,并对用户进行告警;
S2:对用户终端调用的企业服务门户中的程序进行分层,程序层包括:放大价值的企业信息、加速业务流程和全员化实时采集信息;
S3:分析所述安全威胁操作对所述放大价值的企业信息这一程序层是否产生安全威胁;若产生威胁,则进入步骤S7;若未产生威胁,则进入步骤S4;
S4:分析所述安全威胁操作对所述加速业务流程这一程序层是否产生安全威胁;若产生威胁,则进入步骤S7;若未产生威胁,则进入步骤S5;
S5:分析所述安全威胁操作对所述全员化实时采集信息这一程序层是否产生安全威胁;若产生威胁,则进入步骤S7;若未产生威胁,则进入步骤S6;
S6:解除所述安全威胁操作告警,并确定此操作为合法操作;
S7:对所述安全威胁操作进行隔离处理。
根据权利要求1所述的一种企业服务门户的安全防护方法,其特征在于,在步骤S1中,所述用户终端包括:Android移动客户端和IOS客户端。
在本实施例中,步骤S1:获取用户终端登录状态,若登录状态为在线状态,则检测用户终端中运行的程序,拦截所述程序中存在的安全威胁操作,并对用户进行告警;
其中,用户终端登录采用统一身份认证登录;登录认证方式包括:用户名/密码、动态口令、短信认证、数字证书和人脸识别;面向法人,提供注册与实名验证服务、身份认证服务、管理服务、风险控制等服务;提供对用户账号进行统一管理,包括账号的注册、异动、注销等;
还可以与国家实名验证服务平台对接,进行实名验证;实名验证服务平台会通过对接国家具有公信力的实名数据持有机构为区域认证服务系统提供实名验证服务;
具体地,包括以下步骤:
S11:对用户终端进行检测,并识别用户终端为Android移动客户端还是IOS客户端;
针对Android移动客户端存在的一些根本性安全问题以及Android系统开源性带来的安全缺陷,对移动客户端做一个整体的安全加固;通过内嵌安全组件和安全加壳,从根本上解决Android应用的安全缺陷。加固基于AndroidAPK安装包来实施,从静态安全、动态安全、发布完整性保护、内存数据等方面做加强保护;
S12:若用户终端为Android移动客户端,进行内嵌安全组件和安全加壳处理;若用户终端为IOS客户端,将源代码进程与软件知识产权做程序变换,进行模糊处理和逻辑分支处理;
针对IOS客户端,从不同层面给予IOS应用源代码提供安全防护,从源代码层面建立保护机制。代码保护使用了专利混淆算法对源代码进程模糊处理和逻辑分支处理、并注入了数以百计的重叠完整性检查和嵌入特定于平台(IOS)的反调试、反盗版和反恶意软件代码。
步骤S2:对用户终端调用的企业服务门户中的程序进行分层,程序层包括:放大价值的企业信息、加速业务流程和全员化实时采集信息;
步骤S3:分析所述安全威胁操作对所述放大价值的企业信息这一程序层是否产生安全威胁;若产生威胁,则进入步骤S7;若未产生威胁,则进入步骤S4;
步骤S4:分析所述安全威胁操作对所述加速业务流程这一程序层是否产生安全威胁;若产生威胁,则进入步骤S7;若未产生威胁,则进入步骤S5;
步骤S5:分析所述安全威胁操作对所述全员化实时采集信息这一程序层是否产生安全威胁;若产生威胁,则进入步骤S7;若未产生威胁,则进入步骤S6;
通过步骤S3至S5,针对检测到的安全威胁操作逐一和每个程序层进行分析,判断操作的合法性;
步骤S6:解除所述安全威胁操作告警,并确定此操作为合法操作;
步骤S7:对所述安全威胁操作进行隔离处理;
在步骤S7中,包括以下步骤:
S71:威胁分析:确定存在的安全威胁操作的来源、攻击目标、攻击过程、攻击事件;
S72:威胁管控:对存在的安全威胁操作基于应用、版本、设备提供细粒度的管控并进行隔离;
S73:威胁统计:基于地域、版本、系统、时间对存在的安全威胁操作进行统计。
在任一优选的实施例中,还包括:网络安全防护;所述网络安全防护包括:云防御和在线监测。
在本实施例中,还设计了网络安全防护,所述网络安全防护包括:云防御和在线监测两个部分;
具体地,包括以下步骤:
通过采用Web攻击智能识别、大规模网络访问日志的关联分析、黑客行为模式的特征收集,在互联网中进行流量数据的安全监测、大规模流量攻击分流、恶意行为拦截;
在线监测企业服务门户是否安全可靠、是否存在恶意代码、是否运转正常、性能是否满足要求,并对用户终端进行在线安全评估,同时采用灵活的告警方式;
定期收集网站的内容、状态、性能进行分析和比对,以评估企业服务门户安全状况;
其中,云防御在用户和网站之间构筑一道“无形”的防线,通过采用Web攻击智能识别、大规模网络访问日志的关联分析、黑客行为模式的特征收集,在互联网中进行流量数据的安全监测、大规模流量攻击分流、恶意行为拦截,保护网上办事大厅的安全;
在线监测服务可协助用户及时有效地了解网上办事大厅是否安全可靠、是否存在恶意代码、是否运转正常、性能是否满足要求,并可对服务门户进行在线安全评估,同时采用灵活的告警方式,协助用户做到对网站状况了如指掌,快速的发现网站故障,减少损失和降低影响。并对被监测的网站建立“健康”档案,在网站授权的条件下,定期收集网站的内容、状态、性能进行分析和比对,以评估企业服务门户安全状况。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (7)
1.一种企业服务门户的安全防护方法,其特征在于,包括以下步骤:
S1:获取用户终端登录状态,若登录状态为在线状态,则检测用户终端中运行的程序,拦截所述程序中存在的安全威胁操作,并对用户进行告警;
S2:对用户终端调用的企业服务门户中的程序进行分层,程序层包括:放大价值的企业信息、加速业务流程和全员化实时采集信息;
S3:分析所述安全威胁操作对所述放大价值的企业信息这一程序层是否产生安全威胁;若产生威胁,则进入步骤S7;若未产生威胁,则进入步骤S4;
S4:分析所述安全威胁操作对所述加速业务流程这一程序层是否产生安全威胁;若产生威胁,则进入步骤S7;若未产生威胁,则进入步骤S5;
S5:分析所述安全威胁操作对所述全员化实时采集信息这一程序层是否产生安全威胁;若产生威胁,则进入步骤S7;若未产生威胁,则进入步骤S6;
S6:解除所述安全威胁操作告警,并确定此操作为合法操作;
S7:对所述安全威胁操作进行隔离处理。
2.根据权利要求1所述的一种企业服务门户的安全防护方法,其特征在于,在步骤S1中,所述用户终端包括:Android移动客户端和IOS客户端。
3.根据权利要求2所述的一种企业服务门户的安全防护方法,其特征在于,在步骤S1中,包括以下步骤:
S11:对用户终端进行检测,并识别用户终端为Android移动客户端还是IOS客户端;
S12:若用户终端为Android移动客户端,进行内嵌安全组件和安全加壳处理;若用户终端为IOS客户端,将源代码进程与软件知识产权做程序变换,进行模糊处理和逻辑分支处理。
4.根据权利要求1所述的一种企业服务门户的安全防护方法,其特征在于,在步骤S1中,用户终端登录采用统一身份认证登录;登录认证方式包括:用户名/密码、动态口令、短信认证、数字证书和人脸识别。
5.根据权利要求1所述的一种企业服务门户的安全防护方法,其特征在于,还包括:网络安全防护;所述网络安全防护包括:云防御和在线监测。
6.根据权利要求5所述的一种企业服务门户的安全防护方法,其特征在于,包括以下步骤:
通过采用Web攻击智能识别、大规模网络访问日志的关联分析、黑客行为模式的特征收集,在互联网中进行流量数据的安全监测、大规模流量攻击分流、恶意行为拦截;
在线监测企业服务门户是否安全可靠、是否存在恶意代码、是否运转正常、性能是否满足要求,并对用户终端进行在线安全评估,同时采用灵活的告警方式;
定期收集网站的内容、状态、性能进行分析和比对,以评估企业服务门户安全状况。
7.根据权利要求1所述的一种企业服务门户的安全防护方法,其特征在于,在步骤S7中,包括以下步骤:
S71:威胁分析:确定存在的安全威胁操作的来源、攻击目标、攻击过程、攻击事件;
S72:威胁管控:对存在的安全威胁操作基于应用、版本、设备提供细粒度的管控并进行隔离;
S73:威胁统计:基于地域、版本、系统、时间对存在的安全威胁操作进行统计。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011463225.2A CN112583828B (zh) | 2020-12-10 | 2020-12-10 | 一种企业服务门户的安全防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011463225.2A CN112583828B (zh) | 2020-12-10 | 2020-12-10 | 一种企业服务门户的安全防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112583828A CN112583828A (zh) | 2021-03-30 |
CN112583828B true CN112583828B (zh) | 2022-07-01 |
Family
ID=75131832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011463225.2A Active CN112583828B (zh) | 2020-12-10 | 2020-12-10 | 一种企业服务门户的安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112583828B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113282916A (zh) * | 2021-05-06 | 2021-08-20 | 广东电力信息科技有限公司 | 一种云安全服务实现方法和系统安全验证服务实现方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110417709A (zh) * | 2018-04-27 | 2019-11-05 | 南宁富桂精密工业有限公司 | 勒索软件攻击的预警方法、服务器及计算机可读存储介质 |
CN111800395A (zh) * | 2020-06-18 | 2020-10-20 | 云南电网有限责任公司信息中心 | 一种威胁情报防御方法和系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104636663A (zh) * | 2014-12-29 | 2015-05-20 | 国家电网公司 | 一种基于业务数据流模型的安全威胁分析方法 |
CN107438071A (zh) * | 2017-07-28 | 2017-12-05 | 北京信安世纪科技有限公司 | 云存储安全网关及访问方法 |
US11134056B2 (en) * | 2018-01-31 | 2021-09-28 | Sophos Limited | Portal for managing admission of unrecognized devices to an enterprise network |
US11700279B2 (en) * | 2018-06-29 | 2023-07-11 | Corvid Cyberdefense, Llc | Integrated security and threat prevention and detection platform |
-
2020
- 2020-12-10 CN CN202011463225.2A patent/CN112583828B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110417709A (zh) * | 2018-04-27 | 2019-11-05 | 南宁富桂精密工业有限公司 | 勒索软件攻击的预警方法、服务器及计算机可读存储介质 |
CN111800395A (zh) * | 2020-06-18 | 2020-10-20 | 云南电网有限责任公司信息中心 | 一种威胁情报防御方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112583828A (zh) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107612924B (zh) | 基于无线网络入侵的攻击者定位方法及装置 | |
CN113542279B (zh) | 一种网络安全风险评估方法、系统及装置 | |
CN107465702B (zh) | 基于无线网络入侵的预警方法及装置 | |
JP6356749B2 (ja) | 不正アクセスの検知および処理システム、装置、方法、並びにコンピュータ読み取り可能な記録媒体 | |
CN107579997A (zh) | 无线网络入侵检测系统 | |
KR20080047261A (ko) | 프로세스 행위 예측 기법을 이용한 비정형 악성코드 탐지방법 및 그 시스템 | |
CN110912855A (zh) | 一种基于渗透性测试用例集的区块链架构安全评估方法及系统 | |
US20210051176A1 (en) | Systems and methods for protection from phishing attacks | |
CN111464526A (zh) | 一种网络入侵检测方法、装置、设备及可读存储介质 | |
CN110868403B (zh) | 一种识别高级持续性攻击apt的方法及设备 | |
CN107566401B (zh) | 虚拟化环境的防护方法及装置 | |
CN111901348A (zh) | 主动网络威胁感知与拟态防御的方法及系统 | |
CN112583828B (zh) | 一种企业服务门户的安全防护方法 | |
CN113411295A (zh) | 基于角色的访问控制态势感知防御方法及系统 | |
CN107509200A (zh) | 基于无线网络入侵的设备定位方法及装置 | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
Sijan et al. | A review on e-banking security in Bangladesh: An empirical study | |
CN107517226B (zh) | 基于无线网络入侵的报警方法及装置 | |
CN117527297A (zh) | 一种基于域名的网络安全检测系统 | |
CN113162761B (zh) | 一种webshell监控系统 | |
US11108800B1 (en) | Penetration test monitoring server and system | |
Chen et al. | A proactive approach to intrusion detection and malware collection | |
Knickerbocker et al. | Humboldt: A distributed phishing disruption system | |
JP6987406B2 (ja) | ペネトレーションテスト監視サーバ及びシステム | |
KR100959264B1 (ko) | 네트워크를 이용하는 프로세스의 감시를 통한 좀비pc 차단 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |