CN102594623A - 防火墙的数据检测方法及装置 - Google Patents

防火墙的数据检测方法及装置 Download PDF

Info

Publication number
CN102594623A
CN102594623A CN2012100459282A CN201210045928A CN102594623A CN 102594623 A CN102594623 A CN 102594623A CN 2012100459282 A CN2012100459282 A CN 2012100459282A CN 201210045928 A CN201210045928 A CN 201210045928A CN 102594623 A CN102594623 A CN 102594623A
Authority
CN
China
Prior art keywords
application
data
application data
protocol type
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012100459282A
Other languages
English (en)
Other versions
CN102594623B (zh
Inventor
李世光
蒋武
薛智慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Huawei Technology Co Ltd
Original Assignee
Huawei Symantec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Symantec Technologies Co Ltd filed Critical Huawei Symantec Technologies Co Ltd
Priority to CN201210045928.2A priority Critical patent/CN102594623B/zh
Publication of CN102594623A publication Critical patent/CN102594623A/zh
Priority to PCT/CN2012/080569 priority patent/WO2013097475A1/zh
Priority to US14/305,723 priority patent/US9398027B2/en
Application granted granted Critical
Publication of CN102594623B publication Critical patent/CN102594623B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Alarm Systems (AREA)

Abstract

本发明实施例提供一种防火墙的数据检测方法及装置,该防火墙的数据检测方法包括:接收应用数据,获取接收到的应用数据中的应用信息,根据所述应用信息和应用识别表判断所述应用数据对应的应用协议类型,根据所述应用协议类型查询威胁检测配置项,以判断所述应用数据是否需要进行威胁检测,若所述应用数据不需要进行威胁检测,则将所述应用数据转发。本发明实施例提供的防火墙的数据检测方法及装置,避免了将所有的应用数据都发送给检测处理器进行检测而造成的防火墙性能下降的问题,提高了防火墙对应用数据的检测效果。

Description

防火墙的数据检测方法及装置
本申请要求于2011年12月31日提交中国专利局、申请号为201110459872.0、发明名称为“防火墙的数据检测方法及装置”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本发明实施例涉及网络安全技术,尤其涉及一种防火墙的数据检测方法及装置。
背景技术
随着计算机以及网络技术的快速发展与广泛应用,现代信息技术对人类的文明进步起到了巨大的推动作用。但是,信息网络因其自身的开放性导致安全方面出现诸多漏洞。黑客攻击、蠕虫病毒、恶意代码的大量涌现,信息网络所面临的风险逐日倍增。为了实现防御,通常在网络中部署防火墙设备。为了适应数据传输速率的不断提高,现有技术的防火墙设备中通常包括快速转发器和检测处理器,快速转发器将接收到的应用数据发送给检测处理器进行威胁检测,快速转发器再将通过检测处理器检测的应用数据进行快速转发,以实现对应用数据的检测。
上述技术方案在实际应用中至少存在以下问题:由于快速转发器需要将接收到的所有应用数据发送给检测处理设备进行检测,当接收到的应用数据量很大时,由于检测处理设备的处理能力有限,对大量的应用数据进行检测时,检测效果不佳。
发明内容
本发明实施例提供一种防火墙的数据检测方法及装置,以提高防火墙对应用数据的检测效果。
本发明实施例提供一种防火墙的数据检测方法,包括:
接收应用数据;
获取接收到的应用数据中的应用信息,根据所述应用信息和应用识别表判断所述应用数据对应的应用协议类型,所述应用识别表包括应用信息与应用协议类型的对应关系,所述应用信息包括所述应用数据对应的目的互联网协议IP地址、目的端口和传输协议类型;
根据所述应用协议类型查询威胁检测配置项,以判断所述应用数据是否需要进行威胁检测,其中,所述威胁检测配置项包括需要进行威胁检测的应用协议类型和/或不需要进行检测的应用协议类型;
若所述应用数据不需要进行威胁检测,则将所述应用数据转发。
本发明实施例提供一种防火墙的数据检测装置,包括快速转发器;
所述快速转发器包括:
接收模块,用于接收应用数据;
应用识别模块,用于获取所述接收模块接收到的应用数据中的应用信息,根据所述应用信息和应用识别表判断所述应用数据对应的应用协议类型,所述应用识别表包括应用信息与应用协议类型的对应关系,所述应用信息包括所述应用数据对应的目的互联网协议IP地址、目的端口和传输协议类型;
判断模块,用于根据所述应用识别模块判断出的所述应用协议类型查询威胁检测配置项,以判断所述应用数据是否需要进行威胁检测,其中,所述威胁检测配置项包括需要进行威胁检测的应用协议类型和/或不需要进行检测的应用协议类型;
转发模块,用于若所述判断模块判断出所述应用数据不需要进行威胁检测时,转发所述应用数据。
由上述技术方案可知,通过接收应用数据,获取接收到的应用数据中的应用信息,根据所述应用信息和应用识别表判断所述应用数据对应的应用协议类型,根据所述应用协议类型查询威胁检测配置项,以判断所述应用数据是否需要进行威胁检测,若所述应用数据不需要进行威胁检测,则将所述应用数据转发。本发明实施例提供的防火墙的数据检测方法及装置,避免了将所有的应用数据都发送给检测处理器进行检测而造成的防火墙性能下降的问题,提高了防火墙对应用数据的检测效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种防火墙的数据检测方法流程图;
图2为本发明实施例提供的另一种防火墙的数据检测方法流程图;
图3为本发明实施例提供的一种防火墙的数据检测装置结构示意图;
图4为本发明实施例提供的另一种防火墙的数据检测装置结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的一种防火墙的数据检测方法流程图。如图1所示,本实施例提供的防火墙的数据检测方法具体可以应用于防火墙对应用数据的检测,该防火墙可以设置在网关中。本实施例提供的防火墙的数据检测方法具体可以通过防火墙的数据检测装置来执行,该防火墙的数据检测装置可以设置在防火墙中,可以通过软件和/或硬件的方式来实现。
具体地,防火墙中可以设置有快速转发器和检测处理器。快速转发器为可以实现应用数据转发的高速设备,可以通过现场可编程门阵列(FieldProgrammable Gate Array,简称FPGA)来实现,也可以通过特殊应用集成电路(Application Specific Integrated Circuit,简称ASIC)来实现。快速转发器的实现方式可以根据实际的应用数据转发需求来具体设置,可以实现对应用数据的快速转发即可,不以本实施例为限。
本实施例中提供的防火墙的数据检测方法,以快速转发器的操作为例,进行具体说明如下:
方法流程包括:
步骤101、接收应用数据;
本步骤中,终端通常通过网关接入互联网,与网络中的服务器等网络设备进行数据交互。快速转发器接收到的应用数据具体可以为网络中网络设备之间数据交互过程中产生的应用数据。
步骤102、获取接收到的应用数据中的应用信息,根据所述应用信息和应用识别表判断所述应用数据对应的应用协议类型;
其中,快速转发器对接收到的应用数据进行解析,获取应用数据对应的互联网目的协议IP地址、目的端口和传输协议类型,根据目的IP地址、目的端口和传输协议类型生成应用信息,所述应用识别表包括应用信息与应用协议类型的对应关系,所述应用信息包括所述应用数据对应的目的互联网协议IP地址、目的端口和传输协议类型;
其中,应用数据对应的应用信息具体用以指示该应用数据的目的主机地址和应用类型等信息。可以根据该应用信息对应的应用协议类型来判断应用数据所对应的应用协议,应用协议类型即服务类型可以包括多种,如超文本传输协议(Hyper Text Transfer Protocol,简称HTTP)服务、简单邮件传输协议(Simple Mail Transfer Protocol,简称SMTP)服务、即时通讯服务和企业私有服务等。应用数据对应的应用信息中具体可以包括目的互联网协议IP地址、目的端口和传输协议类型,上述三种信息组成三元组信息。应用信息中还可以包括其他可以用以对应用数据分类的信息,不以本实施例为限。所述应用识别表包括应用信息与应用协议类型的对应关系,例如:目的IP地址为202.22.1.33,目的端口为80,传输协议类型为传输控制协议(TransmissionControl Protocol,简称TCP)的三元组应用信息对应于HTTP服务。
步骤103、根据所述应用协议类型查询威胁检测配置项,以判断所述应用数据是否需要进行威胁检测;
其中,所述威胁检测配置项包括需要进行威胁检测的应用协议类型和/或不需要进行检测的应用协议类型,威胁检测配置项具体可以从检测处理器中获取,也可以根据检测处理器对应用数据进行威胁检测的检测结果生成,也可以动态更新,不同应用类型的应用数据容易携带威胁的程度不同,则可以根据应用协议类型对应用数据是否需要进行威胁检测进行设置。例如,可以预先设置网段,目的主机地址在该网段内的应用数据都需要进行威胁检测。则可以根据应用数据的目的主机地址对该应用数据是否需要进行威胁检测进行判断。也可以根据应用数据的应用类型对应用数据是否需要进行威胁检测进行判断。
检测处理器在对应用数据的检测过程中,若对于具有相同应用信息即同一应用类型的应用数据的检测结果通常为不存在威胁,则可以认为该应用类型对应的应用数据不易携带威胁,可以不需要进行威胁检测。若对于同一应用类型的应用数据的检测结果通常为存在威胁,则可以认为该应用类型对应的应用数据容易携带威胁,需要进行威胁检测。根据应用类型对威胁检测配置项进行查询,可以确定该应用数据是否需要进行检测。例如,HTTP服务中产生的应用数据中易携带威胁,需要进行威胁检测,企业私有服务中产生的应用数据中不易携带威胁,不需要进行威胁检测。
具体地,威胁检测配置项中还可以存储有应用信息和应用类型的对应关系,可以通过查询该威胁检测配置项确定应用信息所述的应用类型。
通过威胁检测配置项的设置,可以对不同应用类型的应用数据是否需要进行威胁检测情况进行管理,快速转发器对该威胁检测配置项进行查询即可获知该应用数据是否需要进行威胁检测,实现简单,且执行效率高。
步骤104、若所述应用数据不需要进行威胁检测,则将所述应用数据转发。
快速转发器若识别到应用数据不需要进行威胁检测时,将应用数据直接转发。
本实施例提供的防火墙的数据检测方法,通过接收应用数据,获取接收到的应用数据中的应用信息,根据所述应用信息和应用识别表判断所述应用数据对应的应用协议类型,根据所述应用协议类型查询威胁检测配置项,以判断所述应用数据是否需要进行威胁检测,若所述应用数据不需要进行威胁检测,则将所述应用数据转发。避免了将所有的应用数据都发送给检测处理器进行检测而造成的防火墙性能下降的问题,提高了防火墙对应用数据的检测效果。
图2为本发明实施例提供的另一种防火墙的数据检测方法流程图。如图2所示,以快速转发器为例,具体可以包括如下步骤:
步骤201、接收应用数据;
步骤202、获取接收到的应用数据中的应用信息,根据所述应用信息和应用识别表判断出所述应用数据对应的应用协议类型;
步骤203、根据所述应用信息和应用识别表判断不出所述应用数据对应的应用协议类型时,将所述应用数据发送给所述检测处理器;
该步骤中,检测处理器需要对应用数据进行协议类型识别,并判断应用数据是否需要进行威胁检测,当应用数据需要进行威胁检测时,执行步骤206;当应用数据不需要进行威胁检测时,执行步骤205;
同时,该步骤中,检测处理器还需要针对新识别出的应用协议类型和/或威胁检测的结果生成更新信息,并将更新信息发送给快速转发器,以更新快速转发器本地的应用识别表和/或威胁检测配置项。
针对步骤203,快速转发器需要执行:
步骤203-a、接收来自所述检测处理器的更新信息,并对所述应用识别表和所述威胁检测配置项进行更新;
其中,所述更新信息由所述检测处理器对所述应用数据进行应用协议识别和/或威胁检测的结果生成,所述更新信息包括所述应用数据对应的应用协议类型和所述应用数据是否需要进行威胁检测的信息。
步骤204、根据所述应用协议类型查询威胁检测配置项,以判断所述应用数据是否需要进行威胁检测,当不需要进行威胁检测时,执行步骤205;当需要进行威胁检测时,执行步骤206;
步骤205、转发所述应用数据,流程结束;
步骤206、将所述应用数据发送给检测处理器,检测所述应用数据是否存在威胁,当检测到所述应用数据不存在威胁时,执行步骤207;当检测到所述应用数据存在威胁时,执行步骤208;
本步骤中,检测处理器对接收到的应用数据进行检测包括下述至少一种:
检测处理器对接收到的应用数据进行入侵防御系统(Intrusion PreventionSystem,简称IPS)检测;
检测处理器对接收到的应用数据进行反病毒(Anti Virus,简称AV)检测;
检测处理器对接收到的应用数据进行应用分布式拒绝服务攻击(Distributed Denial of Service,简称DDoS)检测。
步骤207、接收并转发来自所述检测处理器的所述应用数据;
步骤208、接收来自检测处理器的阻断指令,并对所述应用数据进行阻断。
图3为本发明实施例提供的一种防火墙的数据检测装置结构示意图。如图3所示,本实施例提供的防火墙的数据检测装置具体可以实现本发明任意实施例提供的防火墙的数据检测方法的各个步骤,此不再赘述。
本实施例提供的防火墙的数据检测装置具体包括快速转发器300。快速转发器300包括:
接收模块310,用于接收应用数据;
应用识别模块320,用于获取所述接收模块310接收到的应用数据中的应用信息,根据所述应用信息和应用识别表判断所述应用数据对应的应用协议类型,所述应用识别表包括应用信息与应用协议类型的对应关系,所述应用信息包括所述应用数据对应的目的互联网协议IP地址、目的端口和传输协议类型;
判断模块330,用于根据所述应用识别模块320判断出的所述应用协议类型查询威胁检测配置项,以判断所述应用数据是否需要进行威胁检测,其中,所述威胁检测配置项包括需要进行威胁检测的应用协议类型和/或不需要进行检测的应用协议类型;
转发模块340,用于若所述判断模块330判断出所述应用数据不需要进行威胁检测时,转发所述应用数据。
本实施例提供的防火墙的数据检测装置,通过接收模块接收应用数据,应用识别模块获取接收到的应用数据中的应用信息,根据所述应用信息和应用识别表判断所述应用数据对应的应用协议类型,判断模块根据所述应用协议类型查询威胁检测配置项,以判断所述应用数据是否需要进行威胁检测,若所述应用数据不需要进行威胁检测,转发模块将所述应用数据直接转发。本发明实施例提供的防火墙的数据检测方法及装置,避免了将所有的应用数据都发送给检测处理器进行检测而造成的防火墙性能下降的问题,提高了防火墙对应用数据的检测效果。
图4为本发明实施例提供的另一种防火墙的数据检测装置结构示意图。如图4所示,在本实施例中,
所述快速转发器400,除了包括接收模块410、应用识别模块420、判断模块430、转发模块440之外还包括:
发送模块450,用于若所述判断模块430判断出所述应用数据需要进行威胁检测时,则将所述应用数据发送给检测处理器;
所述转发模块440,还用于若所述检测处理器检测出所述应用数据不存在威胁时,接收并转发来自所述检测处理器的所述应用数据;
所述快速转发器,还包括:
阻断模块460,用于若所述检测处理器检测出所述应用数据存在威胁时,接收来自检测处理器的阻断指令,并对所述应用数据进行阻断。
所述发送模块450,还用于所述应用识别模块判断不出所述应用数据对应的应用协议类型时,将所述应用数据发送给所述检测处理器。
所述快速转发器400,还包括:
更新模块470,用于接收来自所述检测处理器的更新信息,并对所述应用识别表和所述威胁检测配置项进行更新,所述更新信息由所述检测处理器对所述应用数据进行应用协议识别和/或威胁检测的结果生成,所述更新信息包括所述应用数据对应的应用协议类型和所述应用数据是否需要进行威胁检测的信息。
本发明实施例提供的防火墙的数据检测方法及装置,快速转发器可以实现对接收到的应用数据是够进行威胁检测的判断,对于不需要进行威胁检测的应用数据直接转发,避免了将所有的应用数据都发送给检测处理器进行检测而造成的防火墙性能下降的问题,提高了防火墙对应用数据的检测效果,也大大提高了防火墙的设备性能。而且通过应用识别表的设置,可以更加方便地实现对应用数据的识别过程,再通过实际的检测结果对应用识别表进行更新,使得该应用识别表可以适应网络应用的不断发展,提升识别应用协议类型的数量。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种防火墙的数据检测方法,其特征在于,包括:
接收应用数据;
获取接收到的应用数据中的应用信息,根据所述应用信息和应用识别表判断所述应用数据对应的应用协议类型,所述应用识别表包括应用信息与应用协议类型的对应关系,所述应用信息包括所述应用数据对应的目的互联网协议IP地址、目的端口和传输协议类型;
根据所述应用协议类型查询威胁检测配置项,以判断所述应用数据是否需要进行威胁检测,其中,所述威胁检测配置项包括需要进行威胁检测的应用协议类型和/或不需要进行检测的应用协议类型;
若所述应用数据不需要进行威胁检测,则将所述应用数据转发。
2.根据权利要求1所述的防火墙的数据检测方法,其特征在于,所述方法,还包括:
若根据所述应用协议类型查询威胁检测配置项,判断出所述应用数据需要进行威胁检测时,则将所述应用数据发送给检测处理器;
若所述检测处理器检测出所述应用数据不存在威胁时,接收并转发来自所述检测处理器的所述应用数据;
3.根据权利要求2所述的防火墙的数据检测方法,其特征在于,若所述检测处理器检测出所述应用数据存在威胁时,
接收来自检测处理器的阻断指令,并对所述应用数据进行阻断。
4.根据权利要求1至3中任意一项所述的防火墙的数据检测方法,其特征在于,所述方法,还包括:
根据所述应用信息和应用识别表判断不出所述应用数据对应的应用协议类型时,将所述应用数据发送给所述检测处理器。
5.根据权利要求4所述的防火墙的数据检测方法,其特征在于,所述方法,还包括:
接收来自所述检测处理器的更新信息,并对所述应用识别表和所述威胁检测配置项进行更新,所述更新信息由所述检测处理器对所述应用数据进行应用协议识别和/或威胁检测的结果生成,所述更新信息包括所述应用数据对应的应用协议类型和所述应用数据是否需要进行威胁检测的信息。
6.一种防火墙的数据检测装置,其特征在于:包括快速转发器;
所述快速转发器包括:
接收模块,用于接收应用数据;
应用识别模块,用于获取所述接收模块接收到的应用数据中的应用信息,根据所述应用信息和应用识别表判断所述应用数据对应的应用协议类型,所述应用识别表包括应用信息与应用协议类型的对应关系,所述应用信息包括所述应用数据对应的目的互联网协议IP地址、目的端口和传输协议类型;
判断模块,用于根据所述应用识别模块判断出的所述应用协议类型查询威胁检测配置项,以判断所述应用数据是否需要进行威胁检测,其中,所述威胁检测配置项包括需要进行威胁检测的应用协议类型和/或不需要进行检测的应用协议类型;
转发模块,用于若所述判断模块判断出所述应用数据不需要进行威胁检测时,转发所述应用数据。
7.根据权利要求6所述的防火墙的数据检测装置,其特征在于,所述快速转发器,还包括:发送模块,用于若所述判断模块判断出所述应用数据需要进行威胁检测时,则将所述应用数据发送给检测处理器;
所述转发模块,还用于若所述检测处理器检测出所述应用数据不存在威胁时,接收并转发来自所述检测处理器的所述应用数据;
8.根据权利要求7所述的防火墙的数据检测装置,其特征在于,所述快速转发器,还包括:
阻断模块,用于若所述检测处理器检测出所述应用数据存在威胁时,接收来自检测处理器的阻断指令,并对所述应用数据进行阻断。
9.根据权利要求6至8任意一项所述的防火墙的数据检测装置,其特征在于,所述发送模块,还用于所述应用识别模块判断不出所述应用数据对应的应用协议类型时,将所述应用数据发送给所述检测处理器。
10.根据权利要求7所述的防火墙的数据检测装置,其特征在于,所述快速转发器,还包括:
更新模块,用于接收来自所述检测处理器的更新信息,并对所述应用识别表和所述威胁检测配置项进行更新,所述更新信息由所述检测处理器对所述应用数据进行应用协议识别和/或威胁检测的结果生成,所述更新信息包括所述应用数据对应的应用协议类型和所述应用数据是否需要进行威胁检测的信息。
CN201210045928.2A 2011-12-31 2012-02-27 防火墙的数据检测方法及装置 Active CN102594623B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201210045928.2A CN102594623B (zh) 2011-12-31 2012-02-27 防火墙的数据检测方法及装置
PCT/CN2012/080569 WO2013097475A1 (zh) 2011-12-31 2012-08-24 防火墙的数据检测方法及装置
US14/305,723 US9398027B2 (en) 2011-12-31 2014-06-16 Data detecting method and apparatus for firewall

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN2011104598720 2011-12-31
CN201110459872.0 2011-12-31
CN201110459872 2011-12-31
CN201210045928.2A CN102594623B (zh) 2011-12-31 2012-02-27 防火墙的数据检测方法及装置

Publications (2)

Publication Number Publication Date
CN102594623A true CN102594623A (zh) 2012-07-18
CN102594623B CN102594623B (zh) 2015-07-29

Family

ID=46482843

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210045928.2A Active CN102594623B (zh) 2011-12-31 2012-02-27 防火墙的数据检测方法及装置

Country Status (3)

Country Link
US (1) US9398027B2 (zh)
CN (1) CN102594623B (zh)
WO (1) WO2013097475A1 (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103051617A (zh) * 2012-12-18 2013-04-17 北京奇虎科技有限公司 识别程序的网络行为的方法、装置及系统
WO2013097475A1 (zh) * 2011-12-31 2013-07-04 华为技术有限公司 防火墙的数据检测方法及装置
CN104506548A (zh) * 2014-12-31 2015-04-08 北京天融信科技有限公司 一种数据包重定向装置、虚拟机安全保护方法及系统
CN105099821A (zh) * 2015-07-30 2015-11-25 北京奇虎科技有限公司 基于云的虚拟环境下流量监控的方法和装置
CN106022150A (zh) * 2016-05-30 2016-10-12 宇龙计算机通信科技(深圳)有限公司 一种冻结应用方法以及装置
CN103067360B (zh) * 2012-12-18 2016-12-28 北京奇虎科技有限公司 程序网络行为识别方法及系统
CN106936805A (zh) * 2015-12-31 2017-07-07 亿阳安全技术有限公司 一种网络攻击的防御方法和系统
CN107204923A (zh) * 2017-05-24 2017-09-26 全讯汇聚网络科技(北京)有限公司 一种协议分流方法、系统及路由器
CN107306255A (zh) * 2016-04-21 2017-10-31 阿里巴巴集团控股有限公司 防御流量攻击方法、预设列表生成方法、装置及清洗设备
CN107360162A (zh) * 2017-07-12 2017-11-17 北京奇艺世纪科技有限公司 一种网络应用防护方法和装置
CN107465567A (zh) * 2017-06-29 2017-12-12 西安交大捷普网络科技有限公司 一种数据库防火墙的数据转发方法
CN108206828A (zh) * 2017-12-28 2018-06-26 浙江宇视科技有限公司 一种双重监测安全控制方法及系统
CN112165460A (zh) * 2020-09-10 2021-01-01 杭州安恒信息技术股份有限公司 流量检测方法、装置、计算机设备和存储介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11539741B2 (en) 2019-09-05 2022-12-27 Bank Of America Corporation Systems and methods for preventing, through machine learning and access filtering, distributed denial of service (“DDoS”) attacks originating from IoT devices
CN111193747B (zh) * 2019-12-31 2022-06-10 奇安信科技集团股份有限公司 报文的威胁检测方法、装置、电子设备和存储介质
KR20230068741A (ko) * 2021-11-11 2023-05-18 한국전자통신연구원 디지털 방송 송수신 방법 및 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101052046A (zh) * 2007-05-22 2007-10-10 网御神州科技(北京)有限公司 一种用于防火墙的防病毒方法及装置
CN101599922A (zh) * 2008-06-02 2009-12-09 北京华凯兴网络科技有限公司 应用层协议病毒防护网关

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9392002B2 (en) * 2002-01-31 2016-07-12 Nokia Technologies Oy System and method of providing virus protection at a gateway
US8112800B1 (en) * 2007-11-08 2012-02-07 Juniper Networks, Inc. Multi-layered application classification and decoding
CN101459660A (zh) 2007-12-13 2009-06-17 国际商业机器公司 用于集成多个威胁安全服务的方法及其设备
CN101834833B (zh) * 2009-03-13 2014-12-24 瞻博网络公司 对分布式拒绝服务攻击的服务器防护
CN101547207A (zh) 2009-05-07 2009-09-30 杭州迪普科技有限公司 一种基于应用行为模式的协议识别控制方法和设备
CN102075503A (zh) * 2009-11-24 2011-05-25 北京网御星云信息技术有限公司 一种基于云计算的网络入侵防护系统
US8291258B2 (en) 2010-01-08 2012-10-16 Juniper Networks, Inc. High availability for network security devices
CN101789905A (zh) 2010-02-05 2010-07-28 杭州华三通信技术有限公司 防止未知组播攻击cpu的方法和设备
CN102594623B (zh) * 2011-12-31 2015-07-29 华为数字技术(成都)有限公司 防火墙的数据检测方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101052046A (zh) * 2007-05-22 2007-10-10 网御神州科技(北京)有限公司 一种用于防火墙的防病毒方法及装置
CN101599922A (zh) * 2008-06-02 2009-12-09 北京华凯兴网络科技有限公司 应用层协议病毒防护网关

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013097475A1 (zh) * 2011-12-31 2013-07-04 华为技术有限公司 防火墙的数据检测方法及装置
US9398027B2 (en) 2011-12-31 2016-07-19 Huawei Technologies Co., Ltd. Data detecting method and apparatus for firewall
CN103067360B (zh) * 2012-12-18 2016-12-28 北京奇虎科技有限公司 程序网络行为识别方法及系统
CN103051617B (zh) * 2012-12-18 2015-09-02 北京奇虎科技有限公司 识别程序的网络行为的方法、装置及系统
CN103051617A (zh) * 2012-12-18 2013-04-17 北京奇虎科技有限公司 识别程序的网络行为的方法、装置及系统
CN104506548A (zh) * 2014-12-31 2015-04-08 北京天融信科技有限公司 一种数据包重定向装置、虚拟机安全保护方法及系统
CN105099821B (zh) * 2015-07-30 2020-05-12 奇安信科技集团股份有限公司 基于云的虚拟环境下流量监控的方法和装置
CN105099821A (zh) * 2015-07-30 2015-11-25 北京奇虎科技有限公司 基于云的虚拟环境下流量监控的方法和装置
CN106936805B (zh) * 2015-12-31 2019-06-04 亿阳安全技术有限公司 一种网络攻击的防御方法和系统
CN106936805A (zh) * 2015-12-31 2017-07-07 亿阳安全技术有限公司 一种网络攻击的防御方法和系统
CN107306255A (zh) * 2016-04-21 2017-10-31 阿里巴巴集团控股有限公司 防御流量攻击方法、预设列表生成方法、装置及清洗设备
CN106022150A (zh) * 2016-05-30 2016-10-12 宇龙计算机通信科技(深圳)有限公司 一种冻结应用方法以及装置
CN107204923B (zh) * 2017-05-24 2020-06-02 全讯汇聚网络科技(北京)有限公司 一种协议分流方法、系统及路由器
CN107204923A (zh) * 2017-05-24 2017-09-26 全讯汇聚网络科技(北京)有限公司 一种协议分流方法、系统及路由器
CN107465567A (zh) * 2017-06-29 2017-12-12 西安交大捷普网络科技有限公司 一种数据库防火墙的数据转发方法
CN107465567B (zh) * 2017-06-29 2021-05-07 西安交大捷普网络科技有限公司 一种数据库防火墙的数据转发方法
CN107360162A (zh) * 2017-07-12 2017-11-17 北京奇艺世纪科技有限公司 一种网络应用防护方法和装置
CN108206828A (zh) * 2017-12-28 2018-06-26 浙江宇视科技有限公司 一种双重监测安全控制方法及系统
CN108206828B (zh) * 2017-12-28 2021-03-09 浙江宇视科技有限公司 一种双重监测安全控制方法及系统
CN112165460A (zh) * 2020-09-10 2021-01-01 杭州安恒信息技术股份有限公司 流量检测方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
US9398027B2 (en) 2016-07-19
CN102594623B (zh) 2015-07-29
WO2013097475A1 (zh) 2013-07-04
US20140298466A1 (en) 2014-10-02

Similar Documents

Publication Publication Date Title
CN102594623A (zh) 防火墙的数据检测方法及装置
US9923909B2 (en) System and method for providing a self-monitoring, self-reporting, and self-repairing virtual asset configured for extrusion and intrusion detection and threat scoring in a cloud computing environment
CN110495138B (zh) 工业控制系统及其网络安全的监视方法
US10084816B2 (en) Protocol based detection of suspicious network traffic
CN100361452C (zh) 响应拒绝服务攻击的方法和设备
CN110730175B (zh) 一种基于威胁情报的僵尸网络检测方法及检测系统
US20160197951A1 (en) Method and system for virtual asset assisted extrusion and intrusion detection and threat scoring in a cloud computing environment
EP2161898B1 (en) Method and system for defending DDoS attack
EP1850236A1 (en) Communication control apparatus
KR101236822B1 (ko) Arp록킹 기능을 이용한 arp스푸핑 공격 탐지 방법과 그 방법을 실행하기 위한 프로그램이 기록된 기록매체
US20100154032A1 (en) System and Method for Classification of Unwanted or Malicious Software Through the Identification of Encrypted Data Communication
CN103746956A (zh) 虚拟蜜罐
CN101399835A (zh) 用于虚拟系统上动态切换和实时安全性控制的方法和设备
KR102464629B1 (ko) 보안 레벨 기반의 계층적 아키텍처를 이용한 이메일 보안 서비스 제공 장치 및 그 동작 방법
CN110266670A (zh) 一种终端网络外联行为的处理方法及装置
CN103338211A (zh) 一种恶意url鉴定方法及装置
JP2009504100A (ja) IPネットワークにおいて標的被害者自己識別及び制御によってDoS攻撃を防御する方法
JP6904709B2 (ja) 悪意の電子メッセージを検出するための技術
CN111859374B (zh) 社会工程学攻击事件的检测方法、装置以及系统
EP3797497B1 (en) Attack source tracing in sfc overlay network
US20200067970A1 (en) Botnet Mitigation
CN1606723A (zh) 对付通过电子邮件自传播的计算机病毒
EP3349138B1 (en) Communication destination determination device, communication destination determination method, and recording medium
CN106209867B (zh) 一种高级威胁防御方法及系统
CN112751861A (zh) 一种基于密网和网络大数据的恶意邮件检测方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Applicant after: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Applicant before: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES Co.,Ltd.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD. TO: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220901

Address after: No. 1899 Xiyuan Avenue, high tech Zone (West District), Chengdu, Sichuan 610041

Patentee after: Chengdu Huawei Technologies Co.,Ltd.

Address before: 611731 Qingshui River District, Chengdu hi tech Zone, Sichuan, China

Patentee before: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.