一种根据网络安全防御设备前后流分数据进行设备阻断结果检测的方法
文献发布时间:2023-06-19 19:27:02
技术领域
本发明涉及技术网络安全检测技术领域,具体是一种根据网络安全防御设备前后流分数据进行设备阻断结果检测的方法。
背景技术
在网络安全中,当检测设备检测到流量数据异常时,会发出告警信息,其只能检测到流量数据异常,并不能进行阻断,当防御设备发现数据流量异常时,会发出告警,并对其告警进行阻断,当防御设备对告警进行阻断完成后,此时无法判断该告警是否完全阻断,这就使得后续的网络设备的安全得不到保障。
发明内容
本发明要解决的技术问题是提供一种根据网络安全防御设备前后流分数据进行设备阻断结果检测的方法,该方法能确保该告警信息是否完全阻断,以利于网络安全人员进行下一步的防御措施,提高后续的网络设备的安全性,保护客户的隐私和安全。
为了解决上述技术问题,本发明的技术方案为:
一种根据网络安全防御设备前后流分数据进行设备阻断结果检测的方法,通过在防御设备前后加上交换机,将前后交换机的流量镜像到流分设备中,根据前流分数据判定,是否存在防御设备告警的流量信息,根据后流量判定,防御设备阻断是否成功。
优选地,所述防御设备为防火墙、WAF、ips以及防病毒网关中的一种。
优选地,在防御设备之前的交换机用于检测防御设备之前的流量信息。
优选地,防御设备在发现告警时,对该告警进行阻断。
优选地,在防御设备之后的用于检测防御设备阻断之后的流量信息。
与现有技术相比,本发明的有益效果为:
本发明是通过在防御设备前后加上交换机,将交换机的流量镜像到流分设备中,根据前流分数据判定,是否存在防御设备告警的流量信息,根据后流量判定,防御设备阻断是否成功,以此来确保该告警信息是否完全阻断,以利于网络安全人员进行下一步的防御措施,提高后续的网络设备的安全性,保护客户的隐私和安全。
具体实施方式
下面将对本发明的具体实施方式作进一步说明。在此需要说明的是,对于这些实施方式的说明用于帮助理解本发明,但并不构成对本发明的限定。此外,下面所描述的本发明各个实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互组合。
本发明的一种根据网络安全防御设备前后流分数据进行设备阻断结果检测的方法,通过在防御设备前后加上交换机,将前后交换机的流量镜像到流分设备中,根据前流分数据判定,是否存在防御设备告警的流量信息,根据后流量判定,防御设备阻断是否成功。
所述防御设备为防火墙、WAF、ips以及防病毒网关中的一种。
在防御设备之前的交换机用于检测防御设备之前的流量信息。
防御设备在发现告警时,对该告警进行阻断。
在防御设备之后的用于检测防御设备阻断之后的流量信息。
在实际运用中,我们将网络设备连接在前交换机之后,此时,通过该交换机的数量流量若异常,则发出告警,发出的告警在防御设备(此防御设备我们可以选用防火墙、WAF(web防火墙)、ips以及防病毒网关中的一种)接收到告警时,对该告警进行处阻断,若在常规的网络安全环境下,该防御设备(防火墙、WAF(web防火墙)认为已经完全阻断,但是如何证明其已经完全阻断,是不能判断的,此时,通过在防御设备前后加上交换机,将交换机的流量镜像到流分设备中,根据前流分数据判定,是否存在防御设备告警的流量信息,根据后流量判定,防御设备阻断是否成功,若没有成功,则提示网络安全管理人员该告警没有被完全阻断,网络安全人员可以根据实际情况进行再次阻断,以保证之后的网络设备的安全性,若比对的数据流量结果为不同,则认为该告警信息已经完全阻断,其数量流量自然进入到其后连接的网络设备中。
以上对本发明的实施方式作了详细说明,但本发明不限于所描述的实施方式。对于本领域的技术人员而言,在不脱离本发明原理和精神的情况下,对这些实施方式进行多种变化、修改、替换和变型,仍落入本发明的保护范围内。
- 防御数据流攻击的方法、装置和存储介质及电子设备
- 一种数据流的操作控制的方法及设备
- 一种车辆检测数据管理方法、分析方法、设备及服务器
- 一种基于人脸识别算法进行数据挖掘的方法以及电子设备
- 一种网络安全设备重启时阻断流量的方法及网络安全设备
- 一种网络安全防御中的异常检测方法、装置及设备