CN105516200A - 云系统安全处理方法和装置 - Google Patents
云系统安全处理方法和装置 Download PDFInfo
- Publication number
- CN105516200A CN105516200A CN201610035847.2A CN201610035847A CN105516200A CN 105516200 A CN105516200 A CN 105516200A CN 201610035847 A CN201610035847 A CN 201610035847A CN 105516200 A CN105516200 A CN 105516200A
- Authority
- CN
- China
- Prior art keywords
- cloud system
- data bag
- address
- terminal
- suspicious data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种云系统安全处理方法和装置,其中,该方法包括:对云系统中的各终端接收到的数据包进行解析,获取数据包中的数据包标识和发送端网络协议IP地址;判断在预设周期内,同一数据包标识出现的次数是否符合预设规则;若是,则将与同一数据包标识对应的数据包标记为可疑数据包;确定可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中;若存在,则将可疑数据包丢弃。从而有效的阻止恶意数据包进入到云系统的其他终端中,有效的解决云系统的信息安全问题,提高了云系统的资源的利用率,同时提高云系统中的各终端的运行效率。
Description
技术领域
本发明涉及互联网技术,尤其涉及一种云系统安全处理方法和装置。
背景技术
随着互联网技术的发展,云系统得到越来越广泛的应用。云系统中存在着很多黑客发送的恶意数据包,这些数据包在云系统的终端设备中进行传输,会盗用云系统的各终端中的信息,同时会占用云系统的资源,降低云系统的资源利用率。
现有技术中,为了去除云系统中各终端中的恶意的数据包,需要用户在云系统的各终端中下载并安装查杀损坏数据包和恶意数据包的软件。
然而现有技术的处理方法只能保障安装有查杀恶意数据包的软件的终端的信息安全,无法阻止恶意数据包进入到其他终端中,因此依然无法有效解决云系统的信息安全问题以及资源利用率降低的问题,并且,安装在各终端上的可以查杀恶意数据包的软件,会导致云系统中的各终端的运行效率低下。
发明内容
本发明提供一种云系统安全处理方法和装置,用以解决现有技术中无法有效解决云系统的信息安全问题以及资源利用率降低的问题,并且,安装在各终端上的可以查杀恶意数据包的软件,会导致云系统中的各终端的运行效率低下的问题。
本发明的一方面是提供一种云系统安全处理方法,包括:
对云系统中的各终端接收到的数据包进行解析,获取所述数据包中的数据包标识和发送端网络协议(InternetProtocol,简称IP)地址;
判断在预设周期内,同一数据包标识出现的次数是否符合预设规则;
若是,则将与同一数据包标识对应的数据包标记为可疑数据包;
确定所述可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中;
若存在,则将所述可疑数据包丢弃。
本发明的另一方面是提供一种云系统安全处理装置,包括:
获取模块,用于对云系统中的各终端接收到的数据包进行解析,获取所述数据包中的数据包标识和发送端IP地址;
判断模块,用于判断在预设周期内,同一数据包标识出现的次数是否符合预设规则;
标记模块,用于若所述判断模块判断在预设周期内同一数据包标识出现的次数符合预设规则,则将与同一数据包标识对应的数据包标记为可疑数据包;
确定模块,用于确定所述可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中;
丢弃模块,用于若所述确定模块确定所述可疑数据包中的发送端IP地址,存在于预设的IP地址黑名单列表中,则将所述可疑数据包丢弃。
本发明的技术效果是:通过对云系统中的各终端接收到的数据包进行解析,获取数据包中的数据包标识和发送端IP地址;判断在预设周期内,同一数据包标识出现的次数是否符合预设规则;若是,则将与同一数据包标识对应的数据包标记为可疑数据包;确定可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中;若存在,则将可疑数据包丢弃。从而可以有效的利用恶意数据包会在云系统的各终端中进行循环的特点,将不断的出现在云系统的各终端的恶意数据包进行标记,同时利用预设的IP地址黑名单列表,将恶意数据包进行丢弃,有效的阻止恶意数据包进入到云系统的其他终端中,有效的解决云系统的信息安全问题,提高了云系统的资源的利用率,同时提高云系统中的各终端的运行效率。
附图说明
图1为本发明实施例一提供的云系统安全处理方法的流程图;
图2为本发明实施例二提供的云系统安全处理方法的流程图;
图3为本发明实施例三提供的云系统安全处理装置的结构示意图;
图4为本发明实施例四提供的云系统安全处理装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例一提供的云系统安全处理方法的流程图,如图1所示,本实施例的方法包括:
步骤101、对云系统中的各终端接收到的数据包进行解析,获取数据包中的数据包标识和发送端IP地址。
在本实施例中,具体的,云系统中有着各个终端设备,例如路由器终端、服务器终端等。获取云系统中的各终端上接收到的数据包,对数据包进行解析,从而可以获取到数据包中所携带的数据包标识以及数据包的发送端IP地址,数据包标识用于标识数据包,发送端IP地址用于表征数据包的发送来源。
步骤102、判断在预设周期内,同一数据包标识出现的次数是否符合预设规则。
在本实施例中,具体的,确定在预设周期内,同一数据包标识出现的次数,然后确定在预设周期内同一数据包标识出现的次数是否符合预设规则。这个预设周期可以根据实际的需求而设定,预设规则也可以根据实际的需求而设定,本实施例对此不做限定。从而可以确定出同一个数据包出现的次数是否符合预设规则。
步骤103、若是,则将与同一数据包标识对应的数据包标记为可疑数据包。
在本实施例中,具体的,若步骤102中确定出在预设周期内同一数据包标识出现的次数符合预设规则,那么就将与同一数据包标识对应的数据包标记为可疑数据包,并将这个可疑数据包存储的可疑数据包列表中。
步骤104、确定可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中。
在本实施例中,具体的,根据步骤101中获取的发送端IP地址,确定出步骤103中的可疑数据包的发送端IP地址;已经预先设定了一个IP地址黑名单列表,这个IP地址黑名单列表中存储了会发送出恶意数据包的IP地址,然后确定可疑数据包的发送端IP地址是否存在于这个预设的IP地址黑名单列表中。
步骤105、若存在,则将可疑数据包丢弃。
在本实施例中,具体的,若步骤104中确定可疑数据包的发送端IP地址存在于预设的IP地址黑名单列表中,那么将步骤103的可疑数据包丢弃,可以将可疑数据包进行粉碎处理。
本实施例通过判断在预设周期内,同一数据包标识出现的次数是否符合预设规则,若是,那么将与这个同一数据包标识对应的数据包标记为可疑数据包;再根据预设的IP地址黑名单列表,确定可疑数据包携带的发送端IP地址是否存在于预设的IP地址黑名单列表中,若存在,将可疑数据包丢弃。从而可以有效的利用恶意数据包会在云系统的各终端中进行循环的特点,将不断的出现在云系统的各终端的恶意数据包进行标记,同时利用预设的IP地址黑名单列表,将恶意数据包进行丢弃,有效的阻止恶意数据包进入到云系统的其他终端中,有效的解决云系统的信息安全问题,提高了云系统的资源的利用率,同时提高云系统中的各终端的运行效率。
图2为本发明实施例二提供的云系统安全处理方法的流程图,在实施例一的基础上,如图2所示,本实施例的方法,在步骤105之后,还包括:
步骤201、将与可疑数据包中的发送端IP地址,发送给云系统的用户,以使用户对与可疑数据包中的发送端IP地址对应的终端进行处理并对云系统进行维护。
在本实施例中,具体的,步骤105中已经确定出可疑数据包的发送端IP存在于IP地址黑名单列表中,从而可以将步骤105的可疑数据包的发送端IP地址发送给使用云系统的用户,发送的方式可以是在终端上进行消息提示的方式,从而用户可以对于这个发送端IP地址对应的终端进行处理,进而可以对云系统进行维护,以保证云系统的各终端的安全。
本实施例通过在将可疑数据包丢弃之后,将与可疑数据包中的发送端IP地址,发送给云系统的用户,从而用户可以对与发送端IP地址对应的终端进行处理和维护,以保证云系统的各终端的信息安全,提高云系统的资源的利用率,提高云系统中的各终端的运行效率。
进一步的,在上述实施例的基础上,步骤102的一种实施方式为:
判断在预设周期内,同一数据包标识出现在云系统中的同一终端的次数是否大于第一预设阈值。
在本实施方式中,具体的,确定在预设周期之内,同一数据包标识出现在云系统的同一个终端的次数,是否大于第一预设阈值。从而可以确定不断在同一终端中出现的数据包为恶意数据包,以便于将这些数据包进行清理。
进一步的,在上述实施例的基础上,步骤102的另一种实施方式为:
判断在预设周期内,同一数据包标识出现云系统中的各终端的次数之和是否大于第二预设阈值。
在本实施方式中,具体的,确定在预设周期之内,同一数据包标识出现在云系统的各终端的次数之和,是否大于第二预设阈值。从而可以确定不断在云系统中出现的数据包为恶意数据包,以便于将这些数据包进行清理。
图3为本发明实施例三提供的云系统安全处理装置的结构示意图,如图3所示,本实施例提供的云系统安全处理装置,包括:
获取模块31,用于对云系统中的各终端接收到的数据包进行解析,获取数据包中的数据包标识和发送端IP地址;
判断模块32,用于判断在预设周期内,同一数据包标识出现的次数是否符合预设规则;
标记模块33,用于若判断模块32判断在预设周期内同一数据包标识出现的次数符合预设规则,则将与同一数据包标识对应的数据包标记为可疑数据包;
确定模块34,用于确定可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中;
丢弃模块35,用于若确定模块34确定可疑数据包中的发送端IP地址,存在于预设的IP地址黑名单列表中,则将可疑数据包丢弃。
本实施例的云系统安全处理装置可执行本发明实施例一提供的云系统安全处理方法,其实现原理相类似,此处不再赘述。
本实施例通过判断在预设周期内,同一数据包标识出现的次数是否符合预设规则,若是,那么将与这个同一数据包标识对应的数据包标记为可疑数据包;再根据预设的IP地址黑名单列表,确定可疑数据包携带的发送端IP地址是否存在于预设的IP地址黑名单列表中,若存在,将可疑数据包丢弃。从而可以有效的利用恶意数据包会在云系统的各终端中进行循环的特点,将不断的出现在云系统的各终端的恶意数据包进行标记,同时利用预设的IP地址黑名单列表,将恶意数据包进行丢弃,有效的阻止恶意数据包进入到云系统的其他终端中,有效的解决云系统的信息安全问题,提高了云系统的资源的利用率,同时提高云系统中的各终端的运行效率。
图4为本发明实施例四提供的云系统安全处理装置的结构示意图,在实施例三的基础上,如图4所示,本实施例提供的云系统安全处理装置,还包括:
发送模块41,用于丢弃模块35将可疑数据包丢弃之后,将与可疑数据包中的发送端IP地址,发送给云系统的用户,以使用户对与可疑数据包中的发送端IP地址对应的终端进行处理并对云系统进行维护。
判断模块32,具体包括:
判断在预设周期内,同一数据包标识出现在云系统中的同一终端的次数是否大于第一预设阈值。
或者,判断模块32,具体包括:
判断在预设周期内,同一数据包标识出现云系统中的各终端的次数之和是否大于第二预设阈值。
本实施例的云系统安全处理装置可执行本发明实施例二以及以上实施方式中提供的云系统安全处理方法,其实现原理相类似,此处不再赘述。
本实施例通过在将可疑数据包丢弃之后,将与可疑数据包中的发送端IP地址,发送给云系统的用户,从而用户可以对与发送端IP地址对应的终端进行处理和维护,以保证云系统的各终端的信息安全,提高云系统的资源的利用率,提高云系统中的各终端的运行效率。同时可以确定不断在同一终端中出现的数据包为恶意数据包,或者确定不断在云系统中出现的数据包为恶意数据包,以便于将这些数据包进行清理。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (8)
1.一种云系统安全处理方法,其特征在于,包括:
对云系统中的各终端接收到的数据包进行解析,获取所述数据包中的数据包标识和发送端网络协议IP地址;
判断在预设周期内,同一数据包标识出现的次数是否符合预设规则;
若是,则将与同一数据包标识对应的数据包标记为可疑数据包;
确定所述可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中;
若存在,则将所述可疑数据包丢弃。
2.根据权利要求1所述的方法,其特征在于,所述判断在预设周期内,同一数据包标识出现的次数是否符合预设规则,包括:
判断在预设周期内,同一数据包标识出现在所述云系统中的同一终端的次数是否大于第一预设阈值。
3.根据权利要求1所述的方法,其特征在于,所述判断在预设周期内,同一数据包标识出现的次数是否符合预设规则,包括:
判断在预设周期内,同一数据包标识出现所述云系统中的各终端的次数之和是否大于第二预设阈值。
4.根据权利要求1-3任一项所述的方法,其特征在于,在所述将所述可疑数据包丢弃之后,还包括:
将与所述可疑数据包中的发送端IP地址,发送给所述云系统的用户,以使所述用户对与所述可疑数据包中的发送端IP地址对应的终端进行处理并对所述云系统进行维护。
5.一种云系统安全处理装置,其特征在于,包括:
获取模块,用于对云系统中的各终端接收到的数据包进行解析,获取所述数据包中的数据包标识和发送端IP地址;
判断模块,用于判断在预设周期内,同一数据包标识出现的次数是否符合预设规则;
标记模块,用于若所述判断模块判断在预设周期内同一数据包标识出现的次数符合预设规则,则将与同一数据包标识对应的数据包标记为可疑数据包;
确定模块,用于确定所述可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中;
丢弃模块,用于若所述确定模块确定所述可疑数据包中的发送端IP地址,存在于预设的IP地址黑名单列表中,则将所述可疑数据包丢弃。
6.根据权利要求5所述的装置,其特征在于,所述判断模块,具体包括:
判断在预设周期内,同一数据包标识出现在所述云系统中的同一终端的次数是否大于第一预设阈值。
7.根据权利要求5所述的装置,其特征在于,所述判断模块,具体包括:
判断在预设周期内,同一数据包标识出现所述云系统中的各终端的次数之和是否大于第二预设阈值。
8.根据权利要求5-7任一项所述的装置,其特征在于,还包括:
发送模块,用于所述丢弃模块将所述可疑数据包丢弃之后,将与所述可疑数据包中的发送端IP地址,发送给所述云系统的用户,以使所述用户对与所述可疑数据包中的发送端IP地址对应的终端进行处理并对所述云系统进行维护。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610035847.2A CN105516200B (zh) | 2016-01-19 | 2016-01-19 | 云系统安全处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610035847.2A CN105516200B (zh) | 2016-01-19 | 2016-01-19 | 云系统安全处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105516200A true CN105516200A (zh) | 2016-04-20 |
CN105516200B CN105516200B (zh) | 2018-10-16 |
Family
ID=55723835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610035847.2A Active CN105516200B (zh) | 2016-01-19 | 2016-01-19 | 云系统安全处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105516200B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106375311A (zh) * | 2016-08-31 | 2017-02-01 | 北京青石绿网科技有限公司 | 一种移动设备dpi应用安全管理方法 |
CN106375309A (zh) * | 2016-08-31 | 2017-02-01 | 北京青石绿网科技有限公司 | 一种移动设备dpi数据安全管理方法 |
CN109659023A (zh) * | 2018-12-10 | 2019-04-19 | 安徽科大国创软件科技有限公司 | 一种基于血透数据传输的血透信息系统及方法 |
CN110233747A (zh) * | 2018-03-06 | 2019-09-13 | 中移(苏州)软件技术有限公司 | 一种数据上报方法及云平台 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103905373A (zh) * | 2012-12-24 | 2014-07-02 | 珠海市君天电子科技有限公司 | 一种基于云端的拦截网络攻击的方法及其装置 |
US8881284B1 (en) * | 2008-06-16 | 2014-11-04 | Symantec Operating Corporation | Method and system for secure network access using a virtual machine |
CN104468554A (zh) * | 2014-11-28 | 2015-03-25 | 北京奇虎科技有限公司 | 基于ip和host的攻击检测方法和装置 |
US20150180867A1 (en) * | 2013-12-23 | 2015-06-25 | Verizon Patent And Licensing Inc. | Method and apparatus for providing multiplexed security token values |
-
2016
- 2016-01-19 CN CN201610035847.2A patent/CN105516200B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8881284B1 (en) * | 2008-06-16 | 2014-11-04 | Symantec Operating Corporation | Method and system for secure network access using a virtual machine |
CN103905373A (zh) * | 2012-12-24 | 2014-07-02 | 珠海市君天电子科技有限公司 | 一种基于云端的拦截网络攻击的方法及其装置 |
US20150180867A1 (en) * | 2013-12-23 | 2015-06-25 | Verizon Patent And Licensing Inc. | Method and apparatus for providing multiplexed security token values |
CN104468554A (zh) * | 2014-11-28 | 2015-03-25 | 北京奇虎科技有限公司 | 基于ip和host的攻击检测方法和装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106375311A (zh) * | 2016-08-31 | 2017-02-01 | 北京青石绿网科技有限公司 | 一种移动设备dpi应用安全管理方法 |
CN106375309A (zh) * | 2016-08-31 | 2017-02-01 | 北京青石绿网科技有限公司 | 一种移动设备dpi数据安全管理方法 |
CN110233747A (zh) * | 2018-03-06 | 2019-09-13 | 中移(苏州)软件技术有限公司 | 一种数据上报方法及云平台 |
CN110233747B (zh) * | 2018-03-06 | 2022-06-14 | 中移(苏州)软件技术有限公司 | 一种数据上报方法及云平台 |
CN109659023A (zh) * | 2018-12-10 | 2019-04-19 | 安徽科大国创软件科技有限公司 | 一种基于血透数据传输的血透信息系统及方法 |
CN109659023B (zh) * | 2018-12-10 | 2023-05-16 | 安徽科大国创软件科技有限公司 | 一种基于血透数据传输的血透信息系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105516200B (zh) | 2018-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10929538B2 (en) | Network security protection method and apparatus | |
CN109194680B (zh) | 一种网络攻击识别方法、装置及设备 | |
CN111800412B (zh) | 高级可持续威胁溯源方法、系统、计算机设备及存储介质 | |
CA3159619C (en) | Packet processing method and apparatus, device, and computer-readable storage medium | |
CN107612890B (zh) | 一种网络监测方法及系统 | |
CN110417717B (zh) | 登录行为的识别方法及装置 | |
CN105516200A (zh) | 云系统安全处理方法和装置 | |
CN110933111B (zh) | 一种基于DPI的DDoS攻击识别方法及装置 | |
CN108833450B (zh) | 一种实现服务器防攻击方法及装置 | |
CN107733867B (zh) | 一种发现僵尸网络及防护的方法、系统和存储介质 | |
CN106790299B (zh) | 一种在无线接入点ap上应用的无线攻击防御方法和装置 | |
CN112422567B (zh) | 一种面向大流量的网络入侵检测方法 | |
US11252184B2 (en) | Anti-attack data transmission method and device | |
CN114553730B (zh) | 一种应用识别方法、装置、电子设备及存储介质 | |
CN110022319B (zh) | 攻击数据的安全隔离方法、装置、计算机设备及存储设备 | |
WO2016008212A1 (zh) | 一种终端及检测终端数据交互的安全性的方法、存储介质 | |
CN114244610B (zh) | 一种文件传输方法、装置,网络安全设备及存储介质 | |
CN114117408A (zh) | 一种监听攻击端命令的方法、装置及可读存储介质 | |
CN106067864B (zh) | 一种报文处理方法及装置 | |
CN112583817A (zh) | 网络震荡监测与预警方法、装置和介质 | |
CN112291066B (zh) | 一种数据发送方法、接收方法、终端设备及电子设备 | |
CN113726799B (zh) | 针对应用层攻击的处理方法、装置、系统和设备 | |
TWI791322B (zh) | 流量控制伺服器及流量控制方法 | |
WO2024099078A1 (zh) | 检测攻击流量的方法及相关设备 | |
CN112839009B (zh) | 处理报文的方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |