CN103051613A - 一种报文检测扫描方法、装置及网络安全设备 - Google Patents
一种报文检测扫描方法、装置及网络安全设备 Download PDFInfo
- Publication number
- CN103051613A CN103051613A CN2012105413745A CN201210541374A CN103051613A CN 103051613 A CN103051613 A CN 103051613A CN 2012105413745 A CN2012105413745 A CN 2012105413745A CN 201210541374 A CN201210541374 A CN 201210541374A CN 103051613 A CN103051613 A CN 103051613A
- Authority
- CN
- China
- Prior art keywords
- rule
- protection object
- hit rate
- standby time
- total quantity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种报文检测扫描方法、装置及网路安全设备,该方法包括:A、根据预设的所需规则总数量和每个防护对象中规则的总数量,确定每个防护对象所需规则的数量;B、根据规则的闲置时间和命中率对每个防护对象中的规则排序,并在每个防护对象排序后的规则中从第一个规则开始获取每个防护对象所需数量的规则,C、根据获取的每个防护对象中所需数量的规则确定每个防护对象的排序,得到检测扫描队列;D、设定时间周期内,逐条调用所述检测扫描队列中的规则检测扫描报文,每检测扫描一个报文,更新一次所有规则的闲置时间和命中率;E、所述设定时间周期到期后,执行B。该方案检测扫描效率和准确率都很高。
Description
技术领域
本发明涉及计算机技术领域,尤指一种报文检测扫描方法、装置及网络安全设备。
背景技术
近年来,Web应用越来越广泛,同时Web应用也存在着大量漏洞,这引起了黑客们的强烈关注。传统的网络安全设备(如防火墙、入侵检测系统等)在解决Web应用安全问题时存在局限性,由于整改网站代码来避免漏洞需要付出较高代价从而变得较难实现,Web应用防火墙(Web Application Firewall,WAF)应运而生。
WAF是位于Web客户端和Web服务器端之间的中间设备,部署在Web服务器之前,用于对基于超文本传输协议(Hyper Text Transfer Protocol,HTTP)或基于安全套接层的超文本传输协议(Hypertext Transfer Protocol over SecureSocket Layer,HTTPS)的双向报文执行检测扫描来保证Web应用的安全。其主要特点是建立“代理”安全模型,这种安全模型一般会以调用规则的方式对报文进行检测扫描,由于黑客的攻击手段千变万化,Web应用的漏洞层出不穷,因此必须根据攻击和漏洞的特征,设计出成千上万的规则用于对报文检测扫描来保证Web应用的安全,这些规则就形成了规则库。
WAF在对报文检测扫描时,一般会逐条顺序调用规则库中所有的规则,对报文进行检测扫描,由于每条规则对报文进行检测扫描时都要消耗一定的时间,当规则库中的规则数量急剧增加时,检测扫描的效率就急剧下降。
发明内容
本发明实施例提供一种报文检测扫描方法、装置及网络安全设备,用以解决现有技术中存在的当规则库中的规则数量急剧增加时,逐条顺序调用规则库中所有的规则对报文进行检测扫描,导致的检测扫描效率急剧下降的问题。
一种报文检测扫描方法,包括:
A、根据预设的所需规则总数量和每个防护对象中规则的总数量,确定每个防护对象所需规则的数量;
B、根据规则的闲置时间和命中率对每个防护对象中的规则排序,并在每个防护对象排序后的规则中从第一个规则开始获取每个防护对象所需数量的规则,其中,所述闲置时间是每个规则距上次扫描检测报文的时间间隔,所述命中率是每个规则单位时间内与报文匹配成功的次数;
C、根据获取的每个防护对象中所需数量的规则确定每个防护对象的排序,得到检测扫描队列;
D、设定时间周期内,逐条调用所述检测扫描队列中的规则检测扫描报文,每检测扫描一个报文,更新一次所有规则的闲置时间和命中率;
E、所述设定时间周期到期后,执行B。
一种报文检测扫描装置,包括:
确定单元,用于根据预设的所需规则总数量和每个防护对象中规则的总数量,确定每个防护对象所需规则的数量;
获取单元,用于根据规则的闲置时间和命中率对每个防护对象中的规则排序,并在每个防护对象排序后的规则中从第一个规则开始获取每个防护对象所需数量的规则,其中,所述闲置时间是每个规则距上次扫描检测报文的时间间隔,所述命中率是每个规则单位时间内与报文匹配成功的次数;
排序单元,用于根据获取的每个防护对象中所需数量的规则确定每个防护对象的排序,得到检测扫描队列;
扫描单元,用于设定时间周期内,逐条调用所述检测扫描队列中的规则检测扫描报文,每检测扫描一个报文,更新一次所有规则的闲置时间和命中率;
计时单元,用于在监控所述设定时间周期到期后,转向所述获取单元。
一种网络安全设备,包括上述报文检测扫描装置。
本发明有益效果如下:
本发明实施例提供的报文检测扫描方法、装置及网路安全设备,通过A、根据预设的所需规则总数量和每个防护对象中规则的总数量,确定每个防护对象所需规则的数量;B、根据规则的闲置时间和命中率对每个防护对象中的规则排序,并在每个防护对象排序后的规则中从第一个规则开始获取每个防护对象所需数量的规则,其中,所述闲置时间是每个规则距上次扫描检测报文的时间间隔,所述命中率是每个规则单位时间内与报文匹配成功的次数;C、根据获取的每个防护对象中所需数量的规则确定每个防护对象的排序,得到检测扫描队列;D、设定时间周期内,逐条调用所述检测扫描队列中的规则检测扫描报文,每检测扫描一个报文,更新一次所有规则的闲置时间和命中率;E、所述设定时间周期到期后,执行B。该方案根据规则的闲置时间和命中率在每个防护对象中选取部分规则来检测扫描报文,即使规则库中的规则越来越多,也不会影响检测扫描效率,并且由于是按照规则的闲置时间和命中率来选取规则的,这就可以保证检测扫描的准确性,不会由于没有选中某个规则而带来安全隐患,这样就避免了当规则库中的规则数量急剧增加时,逐条顺序调用规则库中所有的规则对报文进行检测扫描,导致的检测扫描效率急剧下降的问题。
附图说明
图1为本发明实施例中报文检测扫描方法的流程图;
图2为本发明实施例中报文检测扫描装置的结构示意图。
具体实施方式
针对现有技术中存在的当规则库中的规则数量急剧增加时,逐条顺序调用规则库中所有的规则对报文进行检测扫描,导致的检测扫描效率急剧下降的问题,本发明实施例提供一种报文检测扫描方法,该方法的流程如图1所示,执行步骤如下:
S10:根据预设的所需规则总数量和每个防护对象中规则的总数量,确定每个防护对象所需规则的数量。
随着时间的推移,规则库中的规则数量会越来越多,如果按照现有技术中的方式逐条顺序调用规则库中的规则来检测扫描报文,会非常浪费时间,检测扫描效率非常低,因此,可以预设一个所需规则总数量,例如6000条,当然也可以是其他数值,在这里仅以6000条为例进行说明。无论规则库中有多少规则,都会选出6000条规则对报文进行检测扫描。规则可以分为很多种,每种是一个防护对象,例如:结构化查询语言注入防护(Structured Query LanguageInjection Protect,SQL IP)、跨脚本攻击防护(Cross Site Scripting Attack Protect,XSS AP)等等。
由于规则库中的规则不会都选用,那么就需要确定每个防护对象所需规则的数量。
S11:根据规则的闲置时间和命中率对每个防护对象中的规则排序,并在每个防护对象排序后的规则中从第一个规则开始获取每个防护对象所需数量的规则,其中,闲置时间是每个规则距上次扫描检测报文的时间间隔,命中率是每个规则单位时间内检测扫描到恶意报文的次数。
可以实时统计规则库中每个规则的闲置时间和命中率,根据规则的闲置时间和命中率对每个防护对象中的规则进行排序,然后在每个防护对象排序后的规则中从第一个规则开始获取每个防护对象所需数量的规则。
S12:根据获取的每个防护对象中所需数量的规则确定每个防护对象的排序,得到检测扫描队列。
获取每个防护对象中所需的规则后,对每个防护对象进行排序,就可以得到检测扫描队列。
S13:监控设定时间周期是否到期,若是执行S11;否则,执行S14。
在一定的设定时间周期内,检测扫描队列中的规则是不变的,一旦设定时间周期过期后,则重新确定检测扫描队列中的规则。设定时间周期可以根据实际需要进行设定,若检测扫描精度较高,可以将设定时间周期设定的短一些;若检测扫描精度不高,可以将设定时间周期设定的长一些。
S14:逐条调用检测扫描队列中的规则检测扫描报文,每检测扫描一个报文,更新一次所有规则的闲置时间和命中率。
当接收到报文后,可以逐条调用检测扫描队列中的规则检测扫描该报文,当使用检测扫描队列中所有规则扫描完该报文后,更新规则库中的所有规则的闲置时间和命中率。
该方案根据规则的闲置时间和命中率在每个防护对象中选取部分规则来检测扫描报文,即使规则库中的规则越来越多,也不会影响检测扫描效率,并且由于是按照规则的闲置时间和命中率来选取规则的,这就可以保证检测扫描的准确性,不会由于没有选中某个规则而带来安全隐患,这样就避免了当规则库中的规则数量急剧增加时,逐条顺序调用规则库中所有的规则对报文进行检测扫描,导致的检测扫描效率急剧下降的问题。
具体的,上述S10中的根据预设的所需规则总数量和每个防护对象中规则的总数量,确定每个防护对象所需规则的数量,具体包括:将每个防护对象中规则的总数量相加,得到存储的规则总数量;计算每个防护对象中规则的总数量与存储的规则总数量的比值,得到每个防护对象的占比;用每个防护对象的占比乘以预设的所需规则总数量,得到每个防护对象所需规则的数量。
假设有三个防护对象A、B、C,A中有15000个规则,B中有20000个规则,C中有25000个规则,那么,存储的规则总数量60000个,那么A的占比为10000/45000=1/4,B的占比为1/3,C的占比为5/12。若预设的所需规则总数量为6000个,那么A所需规则的数量为6000*(1/4)=1500,B所需规则的数量为6000*(1/3)=2000,C所需规则的数量为6000*(5/12)=2500。
具体的,上述S11中的根据规则的闲置时间和命中率对每个防护对象中的规则排序,具体包括:根据规则的闲置时间和命中率确定规则的排序值;按照每个防护对象中规则的排序值大小对每个防护对象中的规则排序。
具体的,上述根据规则的闲置时间和命中率确定规则的排序值,具体包括:通过下列公式计算规则的排序值:P(i,j)=βW(i,j)+λU(i,j)。
其中,W(i,j)为第i个防护对象中的第j个规则的闲置时间,β为闲置时间因子,可以是预先设定的固定值,也可以后续调整,U(i,j)为第i个防护对象中的第j个规则的命中率,λ为命中率因子,可以是预先设定的固定值,也可以后续进行调整。
当β和λ的取值在0到1之间时,可以按照P(i,j)从小到大的顺序对防护对象的规则进行排序;当β和λ的取值大于等于1时,可以按照P(i,j)从大到小的顺序对防护对象中的规则进行排序。
具体的,上述S11中的根据规则的闲置时间和命中率对每个防护对象中的规则排序,具体包括:根据规则的闲置时间和命中率确定规则所属的排序类别,根据规则的命中率大小对每个排序类别中的规则排序。
可以采用模糊算法实现根据规则的闲置时间和命中率确定规则所属的排序类别,再根据规则的命中率大小对每个排序类别中的规则排序:
首先,确定输入变量、输出变量和模糊子空间。
闲置时间W(i,j)和命中率U(i,j)作为输入变量,排序类别P(i,j)可以作为输出变量,W(i,j)可以划分为4个模糊子空间:很短、较短、稍短、不短,U(i,j)也可以划分为4个模糊子空间:很高、较高、稍高、不高,P(i,j)也可以划分为4个模糊子空间:最前、较前、稍前、不变。W(i,j)和U(i,j)的模糊子空间都有一定的取值范围,例如,0-W0之间为很短,W0-W1之间为较短,W1-W2为稍短,W2-W3之间为不短,0-U0之间为很高,U0-U1之间为较高,U1-U2为稍高,U2-U3之间为不高,其中W0、W1、W2、W3、U0、U1、U2、U3可以依据实际需要进行设定。
然后,根据下表确定规则所属的排序类别P(i,j)。
最终,每个防护对象中可能有多个规则都属于模糊子空间“最前”,也可能有多个规则都属于模糊子空间“较前”,也可能有多个规则都属于模糊子空间“稍前”,也可能有多个规则都属于模糊子空间“不变”。
针对一个防护对象,排序类别就决定了规则的排列顺序,属于模糊子空间“最前”的规则,也就是排序类别为“最前”的规则排在第一位,属于模糊子空间“较前”的规则,也就是排序类别为“较前”的规则排在第二位,属于模糊子空间“稍前”的规则,也就是排序类别为“稍前”的规则排在第三位,属于模糊子空间“不变”的规则,也就是排序类别为“不变”的规则排在第四位,这样就可以将该防护对象中所有的规则进行了大致排序。
第三步,根据规则的命中率对每个排序类别中的规则排序。
若每个排序类别中有多个规则,可以再根据命中率对每个排序类别中的规则进行排序,这样就可以得到该防护对象中规则的最终排序。
具体的,上述S12中的根据获取的每个防护对象中所需数量的规则确定每个防护对象的排序,具体包括:通过下列公式确定每个防护对象的排序值:按照每个防护对象的排序值从小到大的顺序确定每个防护对象的排序;其中,P(i,j)表示第i个防护对象第j个规则的排序值,γ表示第i个防护对象的对象因子,n表示第i个防护对象中所需规则的数量,其中,γ可以是预先设定的固定值,也可以后续进行调整。
基于同一发明构思,本发明实施例提供一种报文检测扫描装置,该装置可以设置在网络安全设备中,结构如图2所示,包括:
确定单元20,用于根据预设的所需规则总数量和每个防护对象中规则的总数量,确定每个防护对象所需规则的数量。
获取单元21,用于根据规则的闲置时间和命中率对每个防护对象中的规则排序,并在每个防护对象排序后的规则中从第一个规则开始获取每个防护对象所需数量的规则,其中,闲置时间是每个规则距上次扫描检测报文的时间间隔,命中率是每个规则单位时间内与报文匹配成功的次数。
排序单元22,用于根据获取的每个防护对象中所需数量的规则确定每个防护对象的排序,得到检测扫描队列。
扫描单元23,用于设定时间周期内,逐条调用检测扫描队列中的规则检测扫描报文,每检测扫描一个报文,更新一次所有规则的闲置时间和命中率。
计时单元24,用于在监控设定时间周期到期后,转向获取单元。
具体的,上述确定单元20,具体用于:将每个防护对象中规则的总数量相加,得到存储的规则总数量;计算每个防护对象中规则的总数量与存储的规则总数量的比值,得到每个防护对象的占比;用每个防护对象的占比乘以预设的所需规则总数量,得到每个防护对象所需规则的数量。
具体的,上述获取单元21,用于根据规则的闲置时间和命中率对每个防护对象中的规则排序,具体用于:根据规则的闲置时间和命中率确定规则的排序值,按照每个防护对象中规则的排序值大小对每个防护对象中的规则排序;或者根据规则的闲置时间和命中率确定规则所属的排序类别,根据规则的命中率大小对每个排序类别中的规则排序。
具体的,上述获取单元21,用于根据规则的闲置时间和命中率确定规则的排序值,具体用于:通过下列公式计算规则的排序值P(i,j):P(i,j)=βW(i,j)+λU(i,j);其中,W(i,j)为第i个防护对象中的第j个规则的闲置时间,β为闲置时间因子,U(i,j)为第i个防护对象中的第j个规则的命中率,λ为命中率因子。
具体的,上述排序单元22,用于根据获取的每个防护对象中所需数量的规则确定每个防护对象的排序,具体用于:通过下列公式确定每个防护对象的排序值:按照每个防护对象的排序值从小到大的顺序确定每个防护对象的排序;其中,P(i,j)表示第i个防护对象第j个规则的排序值,γ表示第i个防护对象的对象因子,n表示第i个防护对象中所需规则的数量。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (11)
1.一种报文检测扫描方法,其特征在于,包括:
A、根据预设的所需规则总数量和每个防护对象中规则的总数量,确定每个防护对象所需规则的数量;
B、根据规则的闲置时间和命中率对每个防护对象中的规则排序,并在每个防护对象排序后的规则中从第一个规则开始获取每个防护对象所需数量的规则,其中,所述闲置时间是每个规则距上次扫描检测报文的时间间隔,所述命中率是每个规则单位时间内扫描检测到恶意报文的次数;
C、根据获取的每个防护对象中所需数量的规则确定每个防护对象的排序,得到检测扫描队列;
D、设定时间周期内,逐条调用所述检测扫描队列中的规则检测扫描报文,每检测扫描一个报文,更新一次所有规则的闲置时间和命中率;
E、所述设定时间周期到期后,执行B。
2.如权利要求1所述的方法,其特征在于,根据预设的所需规则总数量和每个防护对象中规则的总数量,确定每个防护对象所需规则的数量,具体包括:
将每个防护对象中规则的总数量相加,得到存储的规则总数量;
计算每个防护对象中规则的总数量与所述存储的规则总数量的比值,得到每个防护对象的占比;
用每个防护对象的占比乘以所述预设的所需规则总数量,得到每个防护对象所需规则的数量。
3.如权利要求1所述的方法,其特征在于,根据规则的闲置时间和命中率对每个防护对象中的规则排序,具体包括:
根据规则的闲置时间和命中率确定规则的排序值,按照每个防护对象中规则的排序值大小对每个防护对象中的规则排序;或者
根据规则的闲置时间和命中率确定规则所属的排序类别,根据规则的命中率大小对每个排序类别中的规则排序。
4.如权利要求3所述的方法,其特征在于,根据规则的闲置时间和命中率确定规则的排序值,具体包括:
通过下列公式计算规则的排序值P(i,j):
P(i,j)=βW(i,j)+λU(i,j);
其中,W(i,j)为第i个防护对象中的第j个规则的闲置时间,β为闲置时间因子,U(i,j)为第i个防护对象中的第j个规则的命中率,λ为命中率因子。
6.一种报文检测扫描装置,其特征在于,包括:
确定单元,用于根据预设的所需规则总数量和每个防护对象中规则的总数量,确定每个防护对象所需规则的数量;
获取单元,用于根据规则的闲置时间和命中率对每个防护对象中的规则排序,并在每个防护对象排序后的规则中从第一个规则开始获取每个防护对象所需数量的规则,其中,所述闲置时间是每个规则距上次扫描检测报文的时间间隔,所述命中率是每个规则单位时间内与报文匹配成功的次数;
排序单元,用于根据获取的每个防护对象中所需数量的规则确定每个防护对象的排序,得到检测扫描队列;
扫描单元,用于设定时间周期内,逐条调用所述检测扫描队列中的规则检测扫描报文,每检测扫描一个报文,更新一次所有规则的闲置时间和命中率;
计时单元,用于在监控所述设定时间周期到期后,转向所述获取单元。
7.如权利要求6所述的装置,其特征在于,所述确定单元,具体用于:
将每个防护对象中规则的总数量相加,得到存储的规则总数量;
计算每个防护对象中规则的总数量与所述存储的规则总数量的比值,得到每个防护对象的占比;
用每个防护对象的占比乘以所述预设的所需规则总数量,得到每个防护对象所需规则的数量。
8.如权利要求6所述的装置,其特征在于,所述获取单元,用于根据规则的闲置时间和命中率对每个防护对象中的规则排序,具体用于:
根据规则的闲置时间和命中率确定规则的排序值,按照每个防护对象中规则的排序值大小对每个防护对象中的规则排序;或者
根据规则的闲置时间和命中率确定规则所属的排序类别,根据规则的命中率大小对每个排序类别中的规则排序。
9.如权利要求8所述的装置,其特征在于,所述获取单元,用于根据规则的闲置时间和命中率确定规则的排序值,具体用于:
通过下列公式计算规则的排序值P(i,j):
P(i,j)=βW(i,j)+λU(i,j);
其中,W(i,j)为第i个防护对象中的第j个规则的闲置时间,β为闲置时间因子,U(i,j)为第i个防护对象中的第j个规则的命中率,λ为命中率因子。
11.一种网络安全设备,其特征在于,包括如权利要求6-10任一所述的报文检测扫描装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210541374.5A CN103051613B (zh) | 2012-12-13 | 2012-12-13 | 一种报文检测扫描方法、装置及网络安全设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210541374.5A CN103051613B (zh) | 2012-12-13 | 2012-12-13 | 一种报文检测扫描方法、装置及网络安全设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103051613A true CN103051613A (zh) | 2013-04-17 |
CN103051613B CN103051613B (zh) | 2015-08-19 |
Family
ID=48064112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210541374.5A Active CN103051613B (zh) | 2012-12-13 | 2012-12-13 | 一种报文检测扫描方法、装置及网络安全设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103051613B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603471A (zh) * | 2015-10-16 | 2017-04-26 | 北京启明星辰信息安全技术有限公司 | 一种防火墙策略检测方法及装置 |
CN107294929A (zh) * | 2016-04-05 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 规则匹配和管理方法及装置 |
WO2018086544A1 (zh) * | 2016-11-11 | 2018-05-17 | 腾讯科技(深圳)有限公司 | 安全防护方法及安全防护装置、计算机存储介质 |
CN109413108A (zh) * | 2018-12-18 | 2019-03-01 | 杭州安恒信息技术股份有限公司 | 一种基于安全的waf检测方法和系统 |
CN112511550A (zh) * | 2020-12-02 | 2021-03-16 | 迈普通信技术股份有限公司 | 通信方法、装置、电子设备及存储介质 |
WO2022135257A1 (zh) * | 2020-12-25 | 2022-06-30 | 江苏省未来网络创新研究院 | 一种基于机器学习的入侵检测系统规则匹配优化方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060521A (zh) * | 2006-04-18 | 2007-10-24 | 华为技术有限公司 | 信息包过滤方法及网络防火墙 |
US20090138938A1 (en) * | 2007-01-31 | 2009-05-28 | Tufin Software Technologies Ltd. | System and Method for Auditing a Security Policy |
US20090172800A1 (en) * | 2007-12-26 | 2009-07-02 | Avishai Wool | Reordering a firewall rule base according to usage statistics |
CN102523218A (zh) * | 2011-12-16 | 2012-06-27 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全防护方法、设备和系统 |
-
2012
- 2012-12-13 CN CN201210541374.5A patent/CN103051613B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060521A (zh) * | 2006-04-18 | 2007-10-24 | 华为技术有限公司 | 信息包过滤方法及网络防火墙 |
US20090138938A1 (en) * | 2007-01-31 | 2009-05-28 | Tufin Software Technologies Ltd. | System and Method for Auditing a Security Policy |
US20090172800A1 (en) * | 2007-12-26 | 2009-07-02 | Avishai Wool | Reordering a firewall rule base according to usage statistics |
CN102523218A (zh) * | 2011-12-16 | 2012-06-27 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全防护方法、设备和系统 |
Non-Patent Citations (1)
Title |
---|
朱国胜,余少华: "高速低功率深度报文检测方法", 《通信学报》, vol. 32, no. 4, 30 April 2011 (2011-04-30), pages 158 - 165 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603471A (zh) * | 2015-10-16 | 2017-04-26 | 北京启明星辰信息安全技术有限公司 | 一种防火墙策略检测方法及装置 |
CN106603471B (zh) * | 2015-10-16 | 2019-09-13 | 北京启明星辰信息安全技术有限公司 | 一种防火墙策略检测方法及装置 |
CN107294929A (zh) * | 2016-04-05 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 规则匹配和管理方法及装置 |
WO2018086544A1 (zh) * | 2016-11-11 | 2018-05-17 | 腾讯科技(深圳)有限公司 | 安全防护方法及安全防护装置、计算机存储介质 |
US11126716B2 (en) | 2016-11-11 | 2021-09-21 | Tencent Technology (Shenzhen) Company Limited | System security method and apparatus |
CN109413108A (zh) * | 2018-12-18 | 2019-03-01 | 杭州安恒信息技术股份有限公司 | 一种基于安全的waf检测方法和系统 |
CN109413108B (zh) * | 2018-12-18 | 2021-07-02 | 杭州安恒信息技术股份有限公司 | 一种基于安全的waf检测方法和系统 |
CN112511550A (zh) * | 2020-12-02 | 2021-03-16 | 迈普通信技术股份有限公司 | 通信方法、装置、电子设备及存储介质 |
CN112511550B (zh) * | 2020-12-02 | 2022-02-22 | 迈普通信技术股份有限公司 | 通信方法、装置、电子设备及存储介质 |
WO2022135257A1 (zh) * | 2020-12-25 | 2022-06-30 | 江苏省未来网络创新研究院 | 一种基于机器学习的入侵检测系统规则匹配优化方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103051613B (zh) | 2015-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103051613A (zh) | 一种报文检测扫描方法、装置及网络安全设备 | |
Dou et al. | A confidence-based filtering method for DDoS attack defense in cloud environment | |
CN103326893B (zh) | 一种极限测速的方法 | |
CN104142964B (zh) | 信息匹配的方法及装置 | |
WO2007033922B1 (en) | Method and device for dynamically adjusting resources | |
CN102790700A (zh) | 一种识别网页爬虫的方法和装置 | |
CN109600363A (zh) | 一种物联网终端网络画像及异常网络访问行为检测方法 | |
US20100054128A1 (en) | Near Real-Time Alerting of IP Traffic Flow to Subscribers | |
CN103051637A (zh) | 用户识别方法与装置 | |
EP1713010A3 (en) | Using attribute inheritance to identify crawl paths | |
CN105530377B (zh) | 一种唤醒锁的处理方法、装置及系统 | |
CN105243014A (zh) | 一种对应用程序的测试方法及装置 | |
CN108614843A (zh) | 网站内容的评估方法及装置 | |
CN105242873B (zh) | 云计算系统的性能数据的采集与存储方法及装置 | |
CN103955846A (zh) | 信息处理系统中控制多个终端智能反馈的控制方法及装置 | |
CN104462116B (zh) | 数据选择的方法及装置 | |
CN104462242B (zh) | 网页回流量统计方法及装置 | |
CN107239689B (zh) | 一种基于众包的验证信息的识别方法及系统 | |
CN108804501A (zh) | 一种检测有效信息的方法及装置 | |
CN103279816A (zh) | 基于活动窗口统计终端工作效率的方法和系统 | |
CN105516114B (zh) | 一种基于网页哈希值扫描漏洞的方法、装置及电子设备 | |
CN111665390B (zh) | 非侵入式负荷检测方法、终端设备及可读存储介质 | |
CN106294457A (zh) | 网络信息推送方法及装置 | |
CN104486414B (zh) | 网络数据展示方法及装置 | |
CN105224573B (zh) | 一种规则数据配置方法及装置、系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |