CN106254353A - 入侵防护策略的更新方法及装置 - Google Patents
入侵防护策略的更新方法及装置 Download PDFInfo
- Publication number
- CN106254353A CN106254353A CN201610648593.1A CN201610648593A CN106254353A CN 106254353 A CN106254353 A CN 106254353A CN 201610648593 A CN201610648593 A CN 201610648593A CN 106254353 A CN106254353 A CN 106254353A
- Authority
- CN
- China
- Prior art keywords
- message flow
- analyzed
- invasion
- ips
- attribute information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种入侵防护策略的更新方法及装置,所述方法包括:基于预设的入侵防护策略从接收到的报文流中确定待分析报文流;获取所述待分析报文流的属性信息;其中,所述属性信息包括源IP地址;基于所述待分析报文流的属性信息查询预设的入侵表;其中,所述入侵表包括入侵报文流的属性信息;在查询成功的情况下,确定所述待分析报文流为入侵报文流;在查询不成功的情况下,基于预设的流量特征模型匹配所述待分析报文流;在匹配成功的情况下确定所述待分析报文流为入侵报文流,并将所述待分析报文流的属性信息添加至所述入侵表;基于所述入侵表更新所述入侵防护策略。本申请可以根据流量分析的结果自动更新入侵防护策略,解决了相关技术的问题。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种入侵防护策略的更新方法及装置。
背景技术
随着计算机网络的飞速发展,网络在带给人们巨大便利的同时也带来了各种安全问题。IPS(Intrusion Prevention System,入侵防护系统)是一种能够监视网络或网络设备的网络资料传输行为的计算机网络安全技术,它能够中断、调整或隔离一些异常或具有伤害性的网络资料传输行为,从而达到阻断网络入侵的效果。
为了提高IPS设备阻断网络入侵的准确率,相关技术在IPS设备中增加了流量分析功能。当IPS设备无法确定某报文是否为入侵报文时,可以根据对该报文的流量分析结果来确定该报文是否为入侵报文。但是,由于相关技术需要相关管理人员人工根据上述流量分析结果更新入侵防护策略,因此相关技术更新入侵防护策略的实效性差,从而导致相关技术对入侵报文的防护效率低。
发明内容
有鉴于此,本申请提供一种入侵防护策略的更新方法及装置,来解决相关技术因需要相关管理人员人工更新入侵防护策略导致的对入侵报文防护效率低的问题。
具体地,本申请是通过如下技术方案实现的:
本申请提供一种入侵防护策略的更新方法,所述方法应用于入侵防护系统IPS设备,所述方法包括:
基于预设的入侵防护策略从接收到的报文流中确定待分析报文流;
获取所述待分析报文流的属性信息;其中,所述属性信息包括源IP地址;
基于所述待分析报文流的属性信息查询预设的入侵表;其中,所述入侵表包括入侵报文流的属性信息;
在查询成功的情况下,确定所述待分析报文流为入侵报文流;在查询不成功的情况下,基于预设的流量特征模型匹配所述待分析报文流;
在匹配成功的情况下确定所述待分析报文流为入侵报文流,并将所述待分析报文流的属性信息添加至所述入侵表;
基于所述入侵表更新所述入侵防护策略。
可选的,所述IPS设备预设信任表,所述信任表包括受信任的网络设备发送的报文流的属性信息,所述方法还包括:
基于所述待分析报文流的源IP地址查询所述信任表;
在查询成功的情况下,放行所述待分析报文流。
可选的,所述IPS设备预设待观察表,所述待观察表包括需要匹配预设流量特征模型的报文流的属性信息,所述方法还包括:
在基于所述待分析报文流的属性信息查询所述入侵表以及所述信任表皆失败的情况下,基于所述待分析报文流的源IP地址查询所述待观察表;
在查询失败的情况下,将所述待分析报文流的源IP地址添加至所述待观察表。
可选的,所述方法还包括:
将所述待分析报文流的属性信息添加至所述入侵表后,删除所述待观察表中所述待分析报文流对应的表项。
可选的,所述基于所述入侵表更新所述入侵防护策略包括:
定时基于所述入侵表更新所述入侵防护策略。
本申请同时提供一种入侵防护策略的更新装置,所述装置应用于入侵防护系统IPS设备,所述装置包括:
确定单元,用于基于预设的入侵防护策略从接收到的报文流中确定待分析报文流;
获取单元,用于获取所述待分析报文流的属性信息;其中,所述属性信息包括源IP地址;
入侵表查询单元,用于基于所述待分析报文流的属性信息查询预设的入侵表;其中,所述入侵表包括入侵报文流的属性信息;
匹配单元,用于在查询成功的情况下,确定所述待分析报文流为入侵报文流;在查询不成功的情况下,基于预设的流量特征模型匹配所述待分析报文流;
入侵表添加单元,用于在匹配成功的情况下确定所述待分析报文流为入侵报文流,并将所述待分析报文流的属性信息添加至所述入侵表;
更新单元,用于基于所述入侵表更新所述入侵防护策略。
可选的,所述IPS设备预设信任表,所述信任表包括受信任的网络设备发送的报文流的属性信息,所述装置还包括:
信任表查询单元,用于基于所述待分析报文流的源IP地址查询所述信任表;
放行单元,用于在查询成功的情况下,放行所述待分析报文流。
可选的,所述IPS设备预设待观察表,所述待观察表包括匹配预设流量特征模型的报文流的属性信息,所述装置还包括:
待观察表查询单元,用于在基于所述待分析报文流的属性信息查询所述入侵表以及所述信任表皆失败的情况下,基于所述待分析报文流的源IP地址查询所述待观察表;
待观察表添加单元,用于在查询失败的情况下,将所述待分析报文流的源IP地址添加至所述待观察表。
可选的,所述装置还包括:
删除单元,用于将所述待分析报文流的属性信息添加至所述入侵表后,删除所述待观察表中所述待分析报文流对应的表项。
可选的,所述更新单元具体用于:
定时基于所述入侵表更新所述入侵防护策略。
在本申请中,IPS设备在接收到报文流后,可以基于预设的入侵防护策略从接收到的报文流中确定待分析报文流,然后IPS设备可以获取上述待分析报文流的属性信息,其中,该属性信息可以包括源IP地址,然后,IPS设备可以基于该待分析报文流的属性信息查询预设的入侵表,其中,该入侵表可以包括入侵报文流的属性信息,在查询成功的情况下,IPS设备可以确定该待分析报文流为入侵报文流;在查询不成功的情况下,IPS设备可以基于预设的流量特征模型匹配该待分析报文流,在匹配成功的情况下,IPS设备可以确定该待分析报文流为入侵报文流,并将该待分析报文流的属性信息添加到上述入侵表中,然后,IPS设备可以基于上述入侵表更新上述入侵防护策略。
应用本申请可以根据流量分析的结果自动更新入侵防护策略,从而解决了相关技术中因需要相关管理人员人工更新入侵防护策略导致的对入侵报文的防护效率低的问题。
附图说明
图1是示出的一种入侵防护的组网图;
图2是本申请示出的一种入侵防护策略的更新方法的实施例流程图;
图3是本申请入侵防护策略的更新装置所在设备的一种硬件结构图;
图4是本申请入侵防护策略的更新装置的一个实施例框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
请参见图1,为示出的一种入侵防护的组网图。图1中,IPS设备可以对客户端发送至服务器的报文流以及服务器发送至客户端的报文流进行入侵防护。当IPS设备接收到报文流时,可以根据预设的入侵防护策略确定该报文流是否为入侵报文流,并在确定该报文流为入侵报文流的情况下,阻断该报文流。当IPS设备无法确定接收到的报文流是否为入侵报文流时,可以对该报文流进行流量分析,并根据流量分析的结果来确定该报文流是否为入侵报文流。当IPS设备根据流量分析的结果判断该报文流为入侵报文流时,可以阻断该报文流。
相关技术中,相关管理人员可以对IPS设备上的入侵防护策略进行配置和更新,相关管理人员在完成对入侵防护策略的配置或更新后,会在一段时间后再次对入侵防护策略进行更新。在该段时间内,IPS设备上的入侵防护策略不会发生变化。假设在该段时间内,IPS接收到不确定的入侵报文流,则IPS设备可以对该报文流进行流量分析,并根据流量分析的结果确定该报文流是否为入侵报文流。可以假设IPS设备在对该报文流进行流量分析后,确定该报文流为入侵报文流,则IPS设备可以对该报文流进行阻断。
假设在该段时间内IPS设备在阻断上述入侵报文流后,接收到与上述入侵报文流的入侵特征相同的报文流,则由于IPS设备的入侵防护策略未包含该入侵特征,因此,IPS设备需要对该相同的入侵特征再次进行流量分析,并根据流量分析的结果确定携带该相同入侵特征的报文流为入侵报文流。如果IPS设备在该段时间内接收到了多个携带相同入侵特征的报文流,则IPS设备需要对相同的入侵特征进行多次流量分析,从而导致相关技术对入侵报文的防护效率低。
有鉴于此,本申请提供一种入侵防护策略的更新方法,来解决相关技术对入侵报文的防护效率低的问题。在本申请中,IPS设备在接收到报文流后,可以基于预设的入侵防护策略从接收到的报文流中确定待分析报文流,然后IPS设备可以获取上述待分析报文流的属性信息,其中,该属性信息可以包括源IP地址,然后,IPS设备可以基于该待分析报文流的属性信息查询预设的入侵表,其中,该入侵表可以包括入侵报文流的属性信息,在查询成功的情况下,IPS设备可以确定该待分析报文流为入侵报文流;在查询不成功的情况下,IPS设备可以基于预设的流量特征模型匹配该待分析报文流,在匹配成功的情况下,IPS设备可以确定该待分析报文流为入侵报文流,并将该待分析报文流的属性信息添加到上述入侵表中,然后,IPS设备可以基于上述入侵表更新上述入侵防护策略。
应用本申请可以根据流量分析的结果自动更新入侵防护策略,从而解决了相关技术中因需要相关管理人员人工更新入侵防护策略导致的对入侵报文的防护效率低的问题。
请参考图2,是本申请示出的一种入侵防护策略的更新方法的实施例流程图,该方法应用于IPS设备,包括以下步骤:
步骤201:基于预设的入侵防护策略从接收到的报文流中确定待分析报文流。
在本申请中,IPS设备接收到报文流后,可以基于预设的入侵防护策略来确定该报文流是否为待分析报文流。其中,该待分析报文流可以为非确定报文流,即IPS设备基于入侵防御策略无法确定该报文流为入侵报文流,也无法确定该报文流为正常报文流。因此,IPS设备需要对该报文流进行进一步的分析。
例如,可以假设IPS设备在根据接收到的报文流的源IP地址确定发送该报文流的网络设备后,发现该网络设备存在扫描其服务端口的行为。由于该扫描服务端口的行为可能是入侵行为,也有可能是网络设备的入侵检测行为,因此此时,IPS设备无法确定该报文流为入侵报文流或正常报文流,只能暂时确定该报文流为待分析报文流。
需要说明的是,关于IPS设备基于预设的入侵防护策略从接收到的报文流中确定待分析报文流的技术为现有技术,因此,本申请在此不再赘述。
步骤202:获取所述待分析报文流的属性信息;其中,所述属性信息包括源IP地址。
在本申请中,在确定接收到的报文流为待分析报文流后,可以从该报文流中获取属性信息,其中,该报文流的属性信息可以包括该报文流的源IP地址。
在示出的一个实施例中,该报文流的属性信息的部分信息可以如表1所示:
源IP地址 | 单个数据包的大小 | 数据包类型 |
192.13.24.7 | 100字节 | 请求报文 |
表1
步骤203:基于所述待分析报文流的属性信息查询预设的入侵表;其中,所述入侵表包括入侵报文流的属性信息。
在本申请中,在获取待分析报文流的属性信息后,IPS设备可以基于该属性信息查询预设的入侵表,其中,该入侵表可以包括入侵报文流的属性信息。
在示出的一个实施例中,IPS设备预设的入侵表的部分内容可以如表2所示:
源IP地址 | 单个数据包的大小 | 数据包类型 |
192.13.24.7 | 100字节 | 请求报文 |
192.11.8.2 | 150字节 | 请求报文 |
192.3.24.76 | 120字节 | 请求报文 |
表2
结合表1和表2可知,当基于如表1所示的属性信息查询如表2所示的入侵表时,可以查询成功。
在示出的另一个实施例中,IPS设备预设的入侵表的部分内容可以如表3所示:
表3
结合表1和表3可知,当基于如表1所示的属性信息查询如表3所示的入侵表时,查询失败。
步骤204:在查询成功的情况下,确定所述报文流为入侵报文流;在查询不成功的情况下,基于预设的流量特征模型匹配所述待分析报文流。
在本申请中,在基于上述待分析报文流的属性信息成功查询预设入侵表的情况下,可以确定该待分析报文流为入侵报文流,此时,IPS设备可以阻断该报文流。
在基于上述待分析报文流的属性信息未成功查询预设入侵表的情况下,IPS设备可以基于预设的流量特征模型匹配该待分析报文流。
在本申请中,上述预设的流量特征模型可以为基于流量特征,如流量大小、单位时间的新建连接IP数量、指定时间内的流量大小趋势等,建立的一种流量趋势模型。在示出的一个实施例中,上述流量特征模型的部分信息可以如表4所示:
单位时间的新建连接IP数 | 单个数据包的大小 | 数据包类型 |
>=1500 | 100字节 | 请求报文 |
表4
结合表1和表4可知,当基于如表4所示的流量特征模型匹配属性信息如表1所示的报文流时,匹配失败。
在本申请中,IPS设备上可以预设信任表,其中,该信任表可以包括受信任的网络设备发送的报文流的属性信息。当接收到IP地址为信任表中的IP地址的网络设备发送的报文流时,IPS设备可以在不对该报文流进行流量分析的情况下,放行该报文流。
需要说明的是,上述信任表中的表项可以发生变化,即上述信任表中的若干表项可以在指定的时间内存在上述信任表中或在指定的时间内不存在上述信任表中。
在本申请中,IPS设备可以基于上述待分析报文流的源IP地址查询上述信任表,并在查询成功的情况下,放行上述待分析报文流。
需要说明的是,IPS设备可以定时基于上述信任表更新入侵防护策略,以使IPS设备可以基于更新后的入侵防护策略确定该报文流为受信任的网络设备发送的报文流,并放行该报文流。
在本申请中,IPS设备可以预设待观察表,其中,该待观察表可以包括需要匹配预设流量特征模型的报文流的属性信息。当IPS设备检测到上述待分析报文流既不属于上述入侵表,也不属于上述信任表时,可以基于上述待分析报文流的属性信息查询上述待观察表,并在查询失败的情况下,将该待分析报文流的属性信息添加至预设的待观察表中,然后IPS设备可以基于预设的流量特征模型匹配待观察表中的待分析报文流。
需要说明的是,在基于上述待分析报文流的属性信息成功查询上述待观察表的情况下,可以不在预设的待观察表中添加上述待分析报文流的属性信息。
步骤205:在匹配成功的情况下确定该报文流为入侵报文流,并将所述待分析报文流的属性信息添加至所述入侵表。
在本申请中,IPS设备在基于预设的流量特征模型成功匹配上述待分析报文流的情况下,可以确定上述待分析报文流为入侵报文流。然后,IPS设备可以将上述待分析报文流的属性信息添加至上述入侵表。
需要说明的是,在将上述待分析报文流的属性信息添加至上述入侵表后,IPS设备可以删除上述待观察表中上述待分析报文流对应的表项。
步骤206:基于所述入侵表更新所述入侵防护策略。
在本申请中,IPS设备可以基于上述入侵表更新上述入侵防护策略,具体地,IPS设备可以定时基于上述入侵表更新上述入侵防护策略。
在本申请中,IPS设备在接收到报文流后,可以基于预设的入侵防护策略从接收到的报文流中确定待分析报文流,然后IPS设备可以获取上述待分析报文流的属性信息,其中,该属性信息可以包括源IP地址,然后,IPS设备可以基于该待分析报文流的属性信息查询预设的入侵表,其中,该入侵表可以包括入侵报文流的属性信息,在查询成功的情况下,IPS设备可以确定该待分析报文流为入侵报文流;在查询不成功的情况下,IPS设备可以基于预设的流量特征模型匹配该待分析报文流,在匹配成功的情况下,IPS设备可以确定该待分析报文流为入侵报文流,并将该待分析报文流的属性信息添加到上述入侵表中,然后,IPS设备可以基于上述入侵表更新上述入侵防护策略。
应用本申请可以根据流量分析的结果自动更新入侵防护策略,从而解决了相关技术中因需要相关管理人员人工更新入侵防护策略导致的对入侵报文的防护效率低的问题。
与前述入侵防护策略的更新方法的实施例相对应,本申请还提供了入侵防护策略的更新装置的实施例。
本申请入侵防护策略的更新装置的实施例可以应用在网络设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图3所示,为本申请入侵防护策略的更新装置所在设备的一种硬件结构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的网络设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等。
请参考图4,是本申请入侵防护策略的更新装置的一个实施例框图。
该装置可以包括:确定单元410、获取单元420、入侵表查询单元430、匹配单元440、入侵表添加单元450以及更新单元460。
确定单元410,用于基于预设的入侵防护策略从接收到的报文流中确定待分析报文流;
获取单元420,用于获取所述待分析报文流的属性信息;其中,所述属性信息包括源IP地址;
入侵表查询单元430,用于基于所述待分析报文流的属性信息查询预设的入侵表;其中,所述入侵表包括入侵报文流的属性信息;
匹配单元440,用于在查询成功的情况下,确定所述待分析报文流为入侵报文流;在查询不成功的情况下,基于预设的流量特征模型匹配所述待分析报文流;
入侵表添加单元450,用于在匹配成功的情况下确定所述待分析报文流为入侵报文流,并将所述待分析报文流的属性信息添加至所述入侵表;
更新单元460,用于基于所述入侵表更新所述入侵防护策略。
在一个可选的实现方式中,所述IPS设备预设信任表,所述信任表包括受信任的网络设备发送的报文流的属性信息,所述装置还可以包括(图4中未示出):
信任表查询单元,用于基于所述待分析报文流的源IP地址查询所述信任表;
放行单元,用于在查询成功的情况下,放行所述待分析报文流。
在一个可选的实现方式中,所述IPS设备预设待观察表,所述待观察表包括匹配预设流量特征模型的报文流的属性信息,所述装置还可以包括(图4中未示出):
待观察表查询单元,用于在基于所述待分析报文流的属性信息查询所述入侵表以及所述信任表皆失败的情况下,基于所述待分析报文流的源IP地址查询所述待观察表;
待观察表添加单元,用于在查询失败的情况下,将所述待分析报文流的源IP地址添加至所述待观察表。
在一个可选的实现方式中,所述装置还可以包括(图4中未示出):
删除单元,用于将所述待分析报文流的属性信息添加至所述入侵表后,删除所述待观察表中所述待分析报文流对应的表项。
在一个可选的实现方式中,所述更新单元460可以具体用于:
定时基于所述入侵表更新所述入侵防护策略。
在本申请中,IPS设备在接收到报文流后,可以基于预设的入侵防护策略从接收到的报文流中确定待分析报文流,然后IPS设备可以获取上述待分析报文流的属性信息,其中,该属性信息可以包括源IP地址,然后,IPS设备可以基于该待分析报文流的属性信息查询预设的入侵表,其中,该入侵表可以包括入侵报文流的属性信息,在查询成功的情况下,IPS设备可以确定该待分析报文流为入侵报文流;在查询不成功的情况下,IPS设备可以基于预设的流量特征模型匹配该待分析报文流,在匹配成功的情况下,IPS设备可以确定该待分析报文流为入侵报文流,并将该待分析报文流的属性信息添加到上述入侵表中,然后,IPS设备可以基于上述入侵表更新上述入侵防护策略。
应用本申请可以根据流量分析的结果自动更新入侵防护策略,从而解决了相关技术中因需要相关管理人员人工更新入侵防护策略导致的对入侵报文的防护效率低的问题。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种入侵防护策略的更新方法,其特征在于,所述方法应用于入侵防护系统IPS设备,所述方法包括:
基于预设的入侵防护策略从接收到的报文流中确定待分析报文流;
获取所述待分析报文流的属性信息;其中,所述属性信息包括源IP地址;
基于所述待分析报文流的属性信息查询预设的入侵表;其中,所述入侵表包括入侵报文流的属性信息;
在查询成功的情况下,确定所述待分析报文流为入侵报文流;在查询不成功的情况下,基于预设的流量特征模型匹配所述待分析报文流;
在匹配成功的情况下确定所述待分析报文流为入侵报文流,并将所述待分析报文流的属性信息添加至所述入侵表;
基于所述入侵表更新所述入侵防护策略。
2.根据权利要求1所述的方法,其特征在于,所述IPS设备预设信任表,所述信任表包括受信任的网络设备发送的报文流的属性信息,所述方法还包括:
基于所述待分析报文流的源IP地址查询所述信任表;
在查询成功的情况下,放行所述待分析报文流。
3.根据权利要求2所述的方法,其特征在于,所述IPS设备预设待观察表,所述待观察表包括需要匹配预设流量特征模型的报文流的属性信息,所述方法还包括:
在基于所述待分析报文流的属性信息查询所述入侵表以及所述信任表皆失败的情况下,基于所述待分析报文流的源IP地址查询所述待观察表;
在查询失败的情况下,将所述待分析报文流的源IP地址添加至所述待观察表。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
将所述待分析报文流的属性信息添加至所述入侵表后,删除所述待观察表中所述待分析报文流对应的表项。
5.根据权利要求1所述的方法,其特征在于,所述基于所述入侵表更新所述入侵防护策略包括:
定时基于所述入侵表更新所述入侵防护策略。
6.一种入侵防护策略的更新装置,其特征在于,所述装置应用于入侵防护系统IPS设备,所述装置包括:
确定单元,用于基于预设的入侵防护策略从接收到的报文流中确定待分析报文流;
获取单元,用于获取所述待分析报文流的属性信息;其中,所述属性信息包括源IP地址;
入侵表查询单元,用于基于所述待分析报文流的属性信息查询预设的入侵表;其中,所述入侵表包括入侵报文流的属性信息;
匹配单元,用于在查询成功的情况下,确定所述待分析报文流为入侵报文流;在查询不成功的情况下,基于预设的流量特征模型匹配所述待分析报文流;
入侵表添加单元,用于在匹配成功的情况下确定所述待分析报文流为入侵报文流,并将所述待分析报文流的属性信息添加至所述入侵表;
更新单元,用于基于所述入侵表更新所述入侵防护策略。
7.根据权利要求6所述的装置,其特征在于,所述IPS设备预设信任表,所述信任表包括受信任的网络设备发送的报文流的属性信息,所述装置还包括:
信任表查询单元,用于基于所述待分析报文流的源IP地址查询所述信任表;
放行单元,用于在查询成功的情况下,放行所述待分析报文流。
8.根据权利要求7所述的装置,其特征在于,所述IPS设备预设待观察表,所述待观察表包括匹配预设流量特征模型的报文流的属性信息,所述装置还包括:
待观察表查询单元,用于在基于所述待分析报文流的属性信息查询所述入侵表以及所述信任表皆失败的情况下,基于所述待分析报文流的源IP地址查询所述待观察表;
待观察表添加单元,用于在查询失败的情况下,将所述待分析报文流的源IP地址添加至所述待观察表。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
删除单元,用于将所述待分析报文流的属性信息添加至所述入侵表后,删除所述待观察表中所述待分析报文流对应的表项。
10.根据权利要求6所述的装置,其特征在于,所述更新单元具体用于:
定时基于所述入侵表更新所述入侵防护策略。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610648593.1A CN106254353A (zh) | 2016-08-05 | 2016-08-05 | 入侵防护策略的更新方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610648593.1A CN106254353A (zh) | 2016-08-05 | 2016-08-05 | 入侵防护策略的更新方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106254353A true CN106254353A (zh) | 2016-12-21 |
Family
ID=58078643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610648593.1A Pending CN106254353A (zh) | 2016-08-05 | 2016-08-05 | 入侵防护策略的更新方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106254353A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109495521A (zh) * | 2019-01-18 | 2019-03-19 | 新华三信息安全技术有限公司 | 一种异常流量检测方法及装置 |
CN110430170A (zh) * | 2019-07-16 | 2019-11-08 | 上海有孚网络股份有限公司 | 一种入侵防护方法和系统 |
CN110808972A (zh) * | 2019-10-30 | 2020-02-18 | 杭州迪普科技股份有限公司 | 数据流识别方法及装置 |
CN111698168A (zh) * | 2020-05-20 | 2020-09-22 | 北京吉安金芯信息技术有限公司 | 消息处理方法、装置、存储介质及处理器 |
CN113132331A (zh) * | 2019-12-31 | 2021-07-16 | 奇安信科技集团股份有限公司 | 异常报文检测方法、装置、电子设备和介质 |
CN114221793A (zh) * | 2021-11-23 | 2022-03-22 | 赵运岐 | 在大数据环境下的数据信息入侵防护方法及服务器 |
CN115987639A (zh) * | 2022-12-23 | 2023-04-18 | 中国联合网络通信集团有限公司 | 攻击防御方法、装置、电子设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6442144B1 (en) * | 1998-06-15 | 2002-08-27 | Compaq Computer Corporation | Method and apparatus for discovering network devices using internet protocol and producing a corresponding graphical network map |
CN1874303A (zh) * | 2006-03-04 | 2006-12-06 | 华为技术有限公司 | 一种黑名单实现的方法 |
CN101022343A (zh) * | 2007-03-19 | 2007-08-22 | 杭州华为三康技术有限公司 | 网络入侵检测/抵御系统及方法 |
CN101188612A (zh) * | 2007-12-10 | 2008-05-28 | 中兴通讯股份有限公司 | 一种黑名单实时管理的方法及其装置 |
CN102523238A (zh) * | 2012-01-04 | 2012-06-27 | 北京网御星云信息技术有限公司 | 一种加快旁路入侵检测的方法及装置 |
-
2016
- 2016-08-05 CN CN201610648593.1A patent/CN106254353A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6442144B1 (en) * | 1998-06-15 | 2002-08-27 | Compaq Computer Corporation | Method and apparatus for discovering network devices using internet protocol and producing a corresponding graphical network map |
CN1874303A (zh) * | 2006-03-04 | 2006-12-06 | 华为技术有限公司 | 一种黑名单实现的方法 |
CN101022343A (zh) * | 2007-03-19 | 2007-08-22 | 杭州华为三康技术有限公司 | 网络入侵检测/抵御系统及方法 |
CN101188612A (zh) * | 2007-12-10 | 2008-05-28 | 中兴通讯股份有限公司 | 一种黑名单实时管理的方法及其装置 |
CN102523238A (zh) * | 2012-01-04 | 2012-06-27 | 北京网御星云信息技术有限公司 | 一种加快旁路入侵检测的方法及装置 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109495521A (zh) * | 2019-01-18 | 2019-03-19 | 新华三信息安全技术有限公司 | 一种异常流量检测方法及装置 |
CN109495521B (zh) * | 2019-01-18 | 2021-06-04 | 新华三信息安全技术有限公司 | 一种异常流量检测方法及装置 |
CN110430170A (zh) * | 2019-07-16 | 2019-11-08 | 上海有孚网络股份有限公司 | 一种入侵防护方法和系统 |
CN110430170B (zh) * | 2019-07-16 | 2021-08-06 | 上海有孚网络股份有限公司 | 一种入侵防护方法和系统 |
CN110808972A (zh) * | 2019-10-30 | 2020-02-18 | 杭州迪普科技股份有限公司 | 数据流识别方法及装置 |
CN110808972B (zh) * | 2019-10-30 | 2021-12-24 | 杭州迪普科技股份有限公司 | 数据流识别方法及装置 |
CN113132331A (zh) * | 2019-12-31 | 2021-07-16 | 奇安信科技集团股份有限公司 | 异常报文检测方法、装置、电子设备和介质 |
CN111698168A (zh) * | 2020-05-20 | 2020-09-22 | 北京吉安金芯信息技术有限公司 | 消息处理方法、装置、存储介质及处理器 |
CN114221793A (zh) * | 2021-11-23 | 2022-03-22 | 赵运岐 | 在大数据环境下的数据信息入侵防护方法及服务器 |
CN114221793B (zh) * | 2021-11-23 | 2022-12-20 | 武汉天楚云计算有限公司 | 在大数据环境下的数据信息入侵防护方法及服务器 |
CN115987639A (zh) * | 2022-12-23 | 2023-04-18 | 中国联合网络通信集团有限公司 | 攻击防御方法、装置、电子设备和存储介质 |
CN115987639B (zh) * | 2022-12-23 | 2024-04-09 | 中国联合网络通信集团有限公司 | 攻击防御方法、装置、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106254353A (zh) | 入侵防护策略的更新方法及装置 | |
US10893073B2 (en) | Method and system for processing a stream of information from a computer network using node based reputation characteristics | |
US7774832B2 (en) | Systems and methods for implementing protocol enforcement rules | |
US9602527B2 (en) | Security threat detection | |
AU2015279922B2 (en) | Automated code lockdown to reduce attack surface for software | |
US7592906B1 (en) | Network policy evaluation | |
US7428590B2 (en) | Systems and methods for reflecting messages associated with a target protocol within a network | |
US9325725B2 (en) | Automated deployment of protection agents to devices connected to a distributed computer network | |
US7664822B2 (en) | Systems and methods for authentication of target protocol screen names | |
US7818565B2 (en) | Systems and methods for implementing protocol enforcement rules | |
US7707401B2 (en) | Systems and methods for a protocol gateway | |
US8015604B1 (en) | Hierarchical architecture in a network security system | |
EP3149582B1 (en) | Method and apparatus for a scoring service for security threat management | |
US8621229B2 (en) | System and method of facilitating the identification of a computer on a network | |
KR20180120157A (ko) | 데이터세트 추출 기반 패턴 매칭 | |
US7733844B2 (en) | Packet filtering apparatus, packet filtering method, and computer program product | |
Safford et al. | The TAMU security package: An ongoing response to internet intruders in an academic environment | |
CN114208114B (zh) | 每参与者的多视角安全上下文 | |
US6871281B2 (en) | Method and system for sending data between computers using a secure pipeline | |
CN109600395A (zh) | 一种终端网络接入控制系统的装置及实现方法 | |
EP1820293A2 (en) | Systems and methods for implementing protocol enforcement rules | |
AU2004272201A1 (en) | Systems and methods for dynamically updating software in a protocol gateway | |
CN105939310A (zh) | 基于多设备的文件同步方法及装置 | |
CN103544431A (zh) | 一种对非法程序的免疫方法、系统及装置 | |
Safford et al. | For more information about USENIX Association contact: 1. Phone: 510 528-8649 2. FAX: 510 548-5738 3. Email: office@ usenix. org 4. WWW URL: https://www. usenix. org |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant after: Hangzhou Dipu Polytron Technologies Inc Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant before: Hangzhou Dipu Technology Co., Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161221 |