CN107332824A - 一种云应用的识别方法和装置 - Google Patents

一种云应用的识别方法和装置 Download PDF

Info

Publication number
CN107332824A
CN107332824A CN201710424032.8A CN201710424032A CN107332824A CN 107332824 A CN107332824 A CN 107332824A CN 201710424032 A CN201710424032 A CN 201710424032A CN 107332824 A CN107332824 A CN 107332824A
Authority
CN
China
Prior art keywords
cloud application
address information
preset
application
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710424032.8A
Other languages
English (en)
Other versions
CN107332824B (zh
Inventor
吕玉超
白敏�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qianxin Technology Co Ltd
Original Assignee
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qianxin Technology Co Ltd filed Critical Beijing Qianxin Technology Co Ltd
Priority to CN201710424032.8A priority Critical patent/CN107332824B/zh
Publication of CN107332824A publication Critical patent/CN107332824A/zh
Application granted granted Critical
Publication of CN107332824B publication Critical patent/CN107332824B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例提供了一种云应用的识别方法和装置,其中的方法具体包括:获取预设时间段内的日志;所述日志用于记录云应用的访问信息;所述访问信息包括:地址信息;将所述日志中云应用的地址信息与预先建立的云应用集合中预置云应用的地址信息进行匹配,以得到与所述预置云应用的地址信息相匹配的目标云应用;将所述目标云应用作为云应用的识别结果进行输出。本发明在不需要截获报文的情况下就可以实现对云应用的识别,避免了因截获报文而导致的转发报文效率较低的问题,提高了转发报文的效率。

Description

一种云应用的识别方法和装置
技术领域
本发明涉及云计算技术领域,特别是涉及一种云应用的识别方法和装置。
背景技术
随着互联网技术的不断发展,云应用作为一种通过互联网连接并操控远程服务器集群、完成业务逻辑或运算任务的一种新型应用,逐渐得到广泛应用。
现有方案的云应用的识别过程可以包括:截获用户终端发送的用于请求目标云应用的请求报文,通过分析该请求报文确定目标云应用的类别,并在确定目标云应用的类别后转发该请求报文。
发明人在实施本发明实施例的过程中发现,现有方案的云应用的识别过程至少存在如下问题:请求报文的截获和分析,容易造成请求报文的延迟,也即,容易对请求报文的转发性能造成影响。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种云应用的识别方法和装置。
依据本发明的一个方面,提供了一种云应用的识别方法,包括:
获取预设时间段内的日志;所述日志用于记录云应用的访问信息;所述访问信息包括:地址信息;
将所述日志中云应用的地址信息与预先建立的云应用集合中预置云应用的地址信息进行匹配,以得到与所述预置云应用的地址信息相匹配的目标云应用;
将所述目标云应用作为云应用的识别结果进行输出。
根据本发明的另一方面,提供了一种云应用的识别装置,所述装置包括:
获取模块,用于获取预设时间段内的日志;所述日志用于记录云应用的访问信息;所述访问信息包括:地址信息;
匹配模块,用于将所述日志中云应用的地址信息与预先建立的云应用集合中预置云应用的地址信息进行匹配,以得到与所述预置云应用的地址信息相匹配的目标云应用;
输出模块,用于将所述目标云应用作为云应用的识别结果进行输出。
根据本发明实施例提供的一种云应用的识别方法和装置,将日志中云应用的地址信息与预置云应用的地址信息进行匹配,以得到与该预置云应用的地址信息相匹配的目标云应用。由于本发明实施例可以在不需要截获报文的情况下实现对云应用的识别,因此可以避免因截获报文而导致的转发报文效率较低的问题,进而可以提高报文的转发效率。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文可选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出可选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明实施例的一种云应用的识别系统的示例性结构图;
图2示出了根据本发明一个实施例的一种云应用的识别方法的步骤流程图;
图3示出了根据本发明一个实施例的一种云应用的识别方法的步骤流程图;
图4示出了根据本发明一个实施例的一种云应用的识别方法的步骤流程图;
图5示出了根据本发明一个实施例的一种云应用的识别装置的结构框图;
图6示出了根据本发明一个实施例的一种云应用的识别装置的结构框图;
图7示出了根据本发明一个实施例的一种云应用的识别装置的结构框图;
图8示出了根据本发明一个实施例的一种云应用的识别装置的结构框图;
图9示出了根据本发明一个实施例的一种云应用的识别装置的结构框图;以及
图10示出了根据本发明一个实施例的一种云应用的识别装置的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本发明实施例提供了一种云应用的识别方法,该方法可以获取预设时间段内的日志,并将该日志中云应用的地址信息与预先建立的云应用集合中预置云应用的地址信息进行匹配,以得到与该预置云应用的地址信息相匹配的目标云应用,最后将该目标云应用作为云应用的识别结果进行输出。其中,该日志可用于记录云应用的访问信息;该访问信息可包括:地址信息。
本发明实施例将日志中云应用的地址信息与预置云应用的地址信息进行匹配,以得到与该预置云应用的地址信息相匹配的目标云应用。由于本发明实施例可以在不需要截获报文的情况下实现对云应用的识别,因此可以避免因截获报文而导致的转发报文效率较低的问题,进而可以提高报文的转发效率。
在实际应用中,用户终端在于云应用服务器进行数据交互的过程中,需要对部分云应用对应的数据配置安全策略,从而确保数据的安全性。但是并不一定针对所有类型的云应用都配置安全策略,因此可以通过云应用的识别确定需要配置安全策略的云应用。
参照图1,示出了根据本发明实施例的一种云应用的识别系统的示例性结构图,如图1所示,该系统可以包括:云代理服务器10、用户终端20、云应用服务器30、防火墙40和网页代理服务器(Web-Proxy)50。
其中,云代理服务器10、用户终端20、防火墙40和网页代理服务器50可以位于企业网中,而云应用服务器30则位于企业外网中。另外,用户终端20可以为膝上型便携计算机、台式计算机、手机或其他设备,本发明实施例对此不做限定。可以理解,本发明实施例可以应用于例如的企业网的任意局域网环境中,用于实现局域网的管理。
而且,防火墙40可以分别与用户终端20和云代理服务器10通过网络连接,网页代理服务器50可以分别与用户终端20和云代理服务器10通过网络连接,云代理服务器10还与云应用服务器30通过网络连接。
具体地,用户终端20可以接收用户触发的访问云应用的访问请求,并向云代理服务器10发送该访问请求。
防火墙40用于拦截用户终端20发送的访问请求,并判断该访问请求是否存在安全威胁,如果不存在,则可以将访问请求转发至云代理服务器。如果存在,则可以拦截该访问请求。
云代理服务器10用于接收防火墙40转发的访问请求,并向云应用服务器30发送该访问请求,使得用户终端20可以与云应用服务器30实现数据交互,进而实现用户终端20对于云应用的访问。
需要说明的是,防火墙40可以针对每次的拦截动作生成相应的日志,以便记录云代理服务器10和用户终端20之间的数据交互信息。网页代理服务器50可以缓存用户终端20所访问的云应用的数据,相应的也会生成记录云代理服务器10和用户终端20之间的数据交互信息的日志。
云代理服务器10可以执行本发明实施例的云应用的识别方法,获取防火墙40和网页代理服务器50在预设时间段内的生成的日志,对该日志进行分析,从而确定用户访问的云应用的类型,以便企业网的管理员可以根据云应用的类型,为部分类型的云应用配置相应的安全策略。其中,云应用的类型可以包括:数据存储类云应用、笔记类云应用和邮件类云应用等,可以理解,本发明实施例对于云应用的具体类型不加以限定。
例如,在管理员确定某个云应用属于数据存储类云应用,用于存储企业的日常工作所需的数据,但是需要对云应用中存储的数据进行保密,防止其他竞争企业获知这些数据,则管理员就可以对该云应用配置相应的安全策略,加强云应用中存储的数据的安全性。其中,该安全策略可以为加密策略,本发明实施例对此不做限定。
参照图2,示出了根据本发明一个实施例的一种云应用的识别方法的步骤流程图,具体可以包括如下步骤:
步骤201、获取预设时间段内的日志;其中,该日志用于记录云应用的访问信息,该访问信息可以包括云应用的地址信息。
为了方便用户(例如,企业网的管理员)查看用户终端访问的不同类型的云应用,在实际应用中,可以预先建立云应用集合,以便在云应用的识别过程中,可以根据云应用集合确定用户访问的云应用是否为需要配置安全策略的云应用。
上述云应用集合的建立过程可以包括:接收用户发送的预置云应用对应的地址信息,并根据预置云应用对应的地址信息建立云应用集合,以便在云应用的识别过程中,可以根据预置云应用的地址信息判断用户访问的云应用是否需要配置安全策略。
其中,该预置云应用可以为需要配置安全策略的云应用,该地址信息用于指示预置云应用在网络中的位置,例如该地址信息可以包括:统一资源标识符(英文:UniformResource Identifier,URI)和/或互联网协议(英文:Internet Protocol,IP)地址。
需要说明的是,在实际应用中,该云应用集合可以包括:至少一个预置云应用、以及每个预置云应用所对应的地址信息,本发明实施例对云应用集合中预置云应用的数量不加以限制。
参照表1,示出了本发明实施例的一种云应用集合的示意图,其中,该云应用集合中可以记录云应用、URI与IP之间的映射关系,例如,云应用集合中可以包括云应用A和云应用B,云应用A对应的URI为A1、对应的IP地址为A2,云应用B对应的URI为B2、对应的IP地址为B2。
表1
云应用 URI IP
A A1 A2
B B1 B2
通过预先建立云应用集合,在后续识别云应用是否为目标云应用的过程中,可以直接根据云应用集合中预置云应用的地址信息进行识别,因此可以提高云应用的识别效率。
可以理解,本发明实施例对于该日志的来源不加以限制。例如,该日志的来源可以为防火墙、网页代理服务器或者终端,其中,防火墙可以生成防火墙日志,网页代理服务器可以生成代理服务器日志,终端也可以生成相应的日志。相应的,该日志可以包括防火墙日志,和/或代理服务器日志,和/或终端上报的日志。
在实际应用中,可以向防火墙和/或网页代理服务器发送日志获取请求,该日志获取请求用于请求预设时间段内的日志。当防火墙和/或网页代理服务器接收到该日志获取请求后,根据该日志获取请求向返回预设时间段内的日志。需要说明的是,预设时间段可以为某起始时间与某终止时间之间的时间段,该预设时间段的长度可以为固定的预设长度(如N小时等,N为正整数),这样,可以实现日志的周期性获取。当然,该预设时间段的长度也可以根据日志中访问信息的数据量进行调整,例如,当日志在短时间内记录了较多的访问信息时,可以将该预设时间段的长度调小;或者,当日志在长时间内记录了较少的访问信息时,可以将该预设时间段的长度调大等,本发明实施例对于具体的预设时间段及预设时间段内的日志的具体获取过程不加以限制。
步骤202、将日志中云应用的地址信息与预先建立的云应用集合中预置云应用的地址信息进行匹配,以得到与该预置云应用的地址信息相匹配的目标云应用。
在实际应用中,可以根据获取的日志,从日志中提取云应用的地址信息,将提取的地址信息与云应用集合中预置云应用的地址信息进行匹配,判断提取的地址信息与预置云应用的地址信息是否一致。如果提取的地址信息与预置云应用的地址信息一致,说明云应用的地址信息与预置云应用的地址信息匹配,云应用与预置云应用为相同的云应用,可以将该云应用作为目标云应用。可以理解,如果提取的地址信息与预置云应用的地址信息不一致,说明云应用的地址信息与预置云应用的地址信息匹配失败,云应用与预置云应用为不同的云应用,无法将该云应用作为目标云应用。
而且,在匹配云应用的地址信息和预置云应用的地址信息时,还可以对日志中云应用的访问信息进行筛选,上述筛选可以保留匹配的云应用的访问信息、以及丢弃不匹配的云应用的访问信息。
另外,由于可以从不同的数据源获取不同的日志,故提取地址信息时,也可以提取得到不同类型的地址信息,最后根据提取得到的地址信息的类型,与预置云应用中的相同类型的地址信息进行匹配。例如,当从防火墙日志中提取地址信息时,可以得到云应用的IP地址,则可以将提取的IP地址与预置云应用的IP地址进行匹配。而在从代理服务器日志中提取地址信息时,得到的是云应用的URI,则可以将提取的URI与预置云应用的URI进行匹配。
需要说明的是,在实际应用中,获取的日志中可以包括:至少一个云应用的访问信息,基于该日志识别得到的目标云应用也可以包括:多个目标云应用,本发明实施例对日志中云应用的数量和识别出的目标云应用的数量不加以限制。
步骤203、将目标云应用作为云应用的识别结果进行输出。
在识别出目标云应用后,可以将目标云应用存储至指定的存储空间,形成目标云应用信息池,以便可以从目标云应用信息池中,方便地获取目标云应用的应用信息和地址信息,从而向用户展示目标云应用的应用信息和地址信息。
具体地,对目标云应用的访问信息进行分析,得到该目标云应用的应用信息,最后显示该目标云应用的地址信息和应用信息,实现对目标云应用的输出。可选的,该应用信息可以包括:历史操作信息和历史访问次数。
根据对目标云应用的访问信息进行分析,得到目标云应用的应用信息,并显示目标云应用的地址信息和应用信息,可以为用户显示目标云应用的相关信息,节省了用户查阅云应用识别结果的时间,提升了用户查阅云应用识别结果的效率。
根据一些实施例,上述分析目标云应用的访问信息的过程可以包括:根据目标云应用的访问信息中的操作字段,确定该目标云应用的历史操作信息,还可以根据目标云应用的地址信息在目标云应用的访问信息中的出现次数,确定该目标云应用的历史访问次数。
其中,该操作字段用于表征用户访问目标云应用时执行的操作。例如,根据目标云应用的访问信息,可以分析得到目标云应用的历史操作信息可以包括:写动作、获取动作和更新动作中的至少一种等。
根据目标云应用的访问信息中的指定字段,以及在访问信息中地址信息出现的次数,就可以确定目标云应用的历史操作信息和历史访问次数,从而向用户展示目标云应用的相关信息,无需通过其他方式获取目标云应用的历史操作信息和历史访问次数,提高了向用户展示目标云应用的效率。
可以理解,上述显示该目标云应用的地址信息和应用信息只是作为将目标云应用作为云应用的识别结果进行输出的可选实施例,实际上,本领域技术人员可以根据实际应用需求,采用其他方式将目标云应用作为云应用的识别结果进行输出,例如可以直接显示目标云应用的地址信息,本发明实施例对于将目标云应用作为云应用的识别结果进行输出的具体方式不做限定。
综上,本发明实施例的云应用的识别方法,通过获取日志可以得到日志中云应用的地址信息,将云应用的地址信息与预先建立的云应用集合中预置云应用的地址信息进行匹配,从而确定目标云应用,在不需要截获报文的情况下就可以实现对云应用的识别,可以避免因截获报文而导致的转发报文效率较低的问题,提高了转发报文的效率。
在图2所示实施例的基础上,本实施例详细说明了在确定云应用的地址信息与预置云应用的地址信息匹配失败的情况下,对云应用的处理过程。参照图3,示出了根据本发明一个实施例的一种云应用的识别方法的步骤流程图,具体可以包括如下步骤:
步骤204、判断云应用是否满足预置云应用对应的预置条件。
当确定云应用的地址信息与云应用集合中预置云应用的地址信息匹配失败时,也即是确定云应用的地址信息与预置云应用的地址信息不一致时,可以再判断该云应用是否满足该预置云应用对应的预置条件。
其中,该预置条件可以为云应用的类型与预置云应用的类型一致,当然也可以为其他条件,本发明实施例对此不做限定。例如,预置云应用为数据存储类云应用,云应用A也为数据存储类云应用,而云应用B为笔记类云应用,则可以确定云应用A满足预置条件,而云应用B不满足预置条件。
通过判断匹配失败的云应用是否满足预置云应用对应的预置条件,当云应用满足预置条件时就可以将该云应用加入云应用集合中,使得云应用集合可以得到不断更新。
步骤205、将云应用添加至云应用集合。
当在确定云应用满足预置云应用的预置条件时,可以将该云应用添加至云应用集合,从而对云应用集合进行更新,使得在识别云应用的过程中,提高云应用集合对于云应用的覆盖率。
当然,在将云应用添加至云应用集合前,可以向用户发送提示,询问用户是否需要将云应用添加至云应用集合,在检测到用户触发的确认添加动作后,即可将该云应用添加至云应用集合,如果检测到用户触发的拒绝添加动作后,则不将云应用添加至云应用集合。
综上,本发明实施例的一种云应用的识别方法,可以判断匹配失败的云应用是否满足预置云应用对应的预置条件,当云应用满足预置条件时可以将该云应用加入云应用集合中,使得云应用集合可以得到不断更新,进而可以提高云应用集合对于云应用的覆盖率。
在图2所示实施例的基础上,本实施例详细说明了在确定云应用的地址信息与预置云应用的地址信息匹配失败的情况下,另一种对云应用的处理过程。参照图4,示出了根据本发明一个实施例的一种云应用的识别方法的步骤流程图,具体可以包括如下步骤:
步骤206、将云应用的访问信息输入云应用分类模型中,该云应用分类模型是根据预置云应用训练得到的。
其中,该云应用分类模型是根据预置云应用训练得到的,也即是根据云应用集合中的预置云应用,预先训练得到的。用于对云应用进行分类,判断云应用是否需要添加至云应用集合中。而且,该云应用分类模型的训练样本可以包括:作为正样本的预置云应用、以及作为负样本的非预置云应用,可以理解,本发明实施例对于正样本和负样本的具体收集方式不加以限制。进一步,可以根据训练样本对云应用分类模型进行训练,以得到具备云应用分类能力的云应用分类模型。
在实际应用中,当云应用的地址信息与云应用集合中预置云应用的地址信息匹配失败时,可以将云应用的访问信息输入云应用分类模型中,以便该云应用分类模型可以基于该云应用的访问信息进行云应用的分类判别,最后得到云应用分类模型输出的分类结果,该分类结果用于指示该云应用的类型。
需要说明的是,该云应用分类模型可以为贝叶斯模型或SVM(Support VectorMachine,支持向量机)模型,当然也可以为其他模型,本发明实施例对此不做具体限定。
步骤207、根据云应用分类模型输出的分类结果,确定是否将云应用添加至云应用集合。
在云应用分类模型对云应用进行分类判别,即可得到并输出分类结果,则可以根据该分类结果判断是否需要将该云应用添加至云应用集合中。如果该分类结果指示云应用的类型与预置云应用的类型一致,则可以将该云应用添加至云应用集合中。
需要说明的是,无论云应用分类模型输出的云应用的类型是否与预置云应用的类型一致,都可以将该云应用以及该云应用对应的分类结果作为云应用分类模型的训练样本。当该云应用的类型与预置云应用的类型一致时,可以将该云应用作为正样本,当该云应用的类型与预置云应用的类型不一致时,可以将该云应用作为负样本。
例如,预置云应用的类型可以包括存储类云应用和邮件类云应用,则根据云应用识别模型输出的分类结果,确定输入云应用识别模型的云应用对应的类型为存储类云应用,则确定可以将该云应用加入云应用集合中。
需要说明的是,在本发明的一种可选实施例,可以在确定云应用的地址信息与预置云应用的地址信息匹配失败的情况下,可以组合采用步骤204和步骤206至步骤207,在步骤204的判断结果为是、以及步骤207中云应用分类模型输出的云应用的类型与预置云应用的类型一致的情况下,将云应用添加至云应用集合。
综上,本发明实施例的一种云应用的识别方法,可以将匹配失败的云应用加入云应用分类模型,根据该分类模型输出的分类结果确定该云应用的类型,进而可以根据该云应用的类型,判断是否需要将该云应用添加至云应用集合中,使得云应用集合可以得到不断更新,进而可以提高云应用集合对于云应用的覆盖率。进一步地,还可以将该云应用和该云应用的分类结果作为训练样本,使得云应用分类模型可以不断补充新的样本,从而保证分类结果的准确性。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的运动动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的运动动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的运动动作并不一定是本发明实施例所必须的。
参照图5,示出了根据本发明一个实施例的一种云应用的识别装置的结构框图,应用于云代理服务器的云应用识别系统中,具体可以包括如下模块:
获取模块501,用于获取预设时间段内的日志。
其中,该日志用于记录云应用的访问信息;该访问信息可以包括:地址信息。
匹配模块502,用于将该日志中云应用的地址信息与预先建立的云应用集合中预置云应用的地址信息进行匹配,以得到与该预置云应用的地址信息相匹配的目标云应用。
输出模块503,用于将该目标云应用作为云应用的识别结果进行输出。
可选的,参照图6,该装置还可以包括:
接收模块504,用于接收预置云应用对应的地址信息。
集合建立模块505,用于依据该预置云应用对应的地址信息,建立云应用集合。
可选的,参照图7,该输出模块503可以包括:
分析子模块5031,用于对目标云应用的访问信息进行分析,得到该目标云应用的应用信息。
其中,该应用信息包括:历史操作信息和历史访问次数;
显示子模块5032,用于显示目标云应用的地址信息和应用信息。
可选的,参照图8,该分析子模块5031可以包括:
第一确定单元5031a,用于根据目标云应用的访问信息中的操作字段,确定该目标云应用的的历史操作信息。
其中,该操作字段用于表征用户访问目标云应用时执行的操作。
第二确定单元5031b,用于根据目标云应用的地址信息在该目标云应用的访问信息中的出现次数,确定该目标云应用的历史访问次数。
可选的,参照图9,该装置还可以包括:
判断模块506,用于当云应用的地址信息与云应用集合中预置云应用的地址信息匹配失败时,判断该云应用是否满足该预置云应用对应的预置条件。
添加模块507,用于当云应用满足预置云应用的预置条件时,将该云应用添加至该云应用集合。
可选的,参照图10,该装置还可以包括:
学习模块508,用于依据训练样本学习得到云应用分类模型;
输入模块509,用于当所述云应用的地址信息与所述云应用集合中预置云应用的地址信息匹配失败时,将所述云应用的访问信息输入云应用分类模型;
确定模块510,用于根据所述云应用分类模型输出的分类结果,确定是否将所述云应用添加至所述云应用集合。
可选的,该日志可以包括:防火墙日志,和/或代理服务器日志,和/或终端上报的日志。
可选的,该地址信息可以包括:统一资源标识符URI和/或互联网协议IP地址。
综上,本发明实施例提供的云应用的识别装置,通过获取日志可以得到日志中云应用的地址信息,将云应用的地址信息与预先建立的云应用集合中预置云应用的地址信息进行匹配,从而确定目标云应用,在不需要截获报文的情况下就可以实现对云应用的识别,可以避免因截获报文而导致的转发报文效率较低的问题,提高了转发报文的效率。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的识别云应用的方法和装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网平台上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包括”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了A1、一种云应用的识别方法,其特征在于,所述方法包括:
获取预设时间段内的日志;所述日志用于记录云应用的访问信息;所述访问信息包括:地址信息;
将所述日志中云应用的地址信息与预先建立的云应用集合中预置云应用的地址信息进行匹配,以得到与所述预置云应用的地址信息相匹配的目标云应用;
将所述目标云应用作为云应用的识别结果进行输出。
A2、如权利要求A1所述的方法,其特征在于,在所述获取预设时间段内的日志之前,所述方法还包括:
接收预置云应用对应的地址信息;
依据所述预置云应用对应的地址信息,建立云应用集合。
A3、如权利要求A1所述的方法,其特征在于,所述将所述目标云应用作为云应用的识别结果进行输出,包括:
对所述目标云应用的访问信息进行分析,得到所述目标云应用的应用信息;所述应用信息包括:历史操作信息和历史访问次数;
显示所述目标云应用的地址信息和应用信息。
A4、如权利要求A3所述的方法,其特征在于,对所述目标云应用的访问信息进行分析,包括:
根据所述目标云应用的访问信息中的操作字段,确定所述目标云应用的的历史操作信息;所述操作字段用于表征所述用户访问所述目标云应用时执行的操作;
根据所述目标云应用的地址信息在所述目标云应用的访问信息中的出现次数,确定所述目标云应用的历史访问次数。
A5、如权利要求A1所述的方法,其特征在于,所述方法还包括:
当所述云应用的地址信息与所述云应用集合中预置云应用的地址信息匹配失败时,判断所述云应用是否满足所述预置云应用对应的预置条件;
当所述云应用满足所述预置云应用的预置条件时,将所述云应用添加至所述云应用集合。
A6、如权利要求A5所述的方法,其特征在于,所述方法还包括:
当所述云应用的地址信息与所述云应用集合中预置云应用的地址信息匹配失败时,将所述云应用的访问信息输入云应用分类模型;
根据所述云应用分类模型输出的分类结果,确定是否将所述云应用添加至所述云应用集合。
A7、如权利要求A1至A6任一所述的方法,其特征在于,所述日志包括:防火墙日志、和/或代理服务器日志、和/或终端上报的日志。
A8、如权利要求A1至A6任一所述的方法,其特征在于,所述地址信息包括:统一资源标识符URI和/或互联网协议IP地址。
本发明公开了B9、一种云应用的识别装置,其特征在于,所述装置包括:
获取模块,用于获取预设时间段内的日志;所述日志用于记录云应用的访问信息;所述访问信息包括:地址信息;
匹配模块,用于将所述日志中云应用的地址信息与预先建立的云应用集合中预置云应用的地址信息进行匹配,以得到与所述预置云应用的地址信息相匹配的目标云应用;
输出模块,用于将所述目标云应用作为云应用的识别结果进行输出。
B10、如权利要求B9所述的装置,其特征在于,所述装置还包括:
接收模块,用于接收预置云应用对应的地址信息;
集合建立模块,用于依据所述预置云应用对应的地址信息,建立云应用集合。
B11、如权利要求B9所述的装置,其特征在于,所述输出模块包括:
分析子模块,用于对所述目标云应用的访问信息进行分析,得到所述目标云应用的应用信息;所述应用信息包括:历史操作信息和历史访问次数;
显示子模块,用于显示所述目标云应用的地址信息和应用信息。
B12、如权利要求B11所述的方法,其特征在于,所述分析子模块包括:
第一确定单元,用于根据所述目标云应用的访问信息中的操作字段,确定所述目标云应用的的历史操作信息;所述操作字段用于表征所述用户访问所述目标云应用时执行的操作;
第二确定单元,用于根据所述目标云应用的地址信息在所述目标云应用的访问信息中的出现次数,确定所述目标云应用的历史访问次数。
B13、如权利要求B9所述的装置,其特征在于,所述装置还包括:
判断模块,用于当所述云应用的地址信息与所述云应用集合中预置云应用的地址信息匹配失败时,判断所述云应用是否满足所述预置云应用对应的预置条件;
添加模块,用于当所述云应用满足所述预置云应用的预置条件时,将所述云应用添加至所述云应用集合。
B14、如权利要求B13所述的装置,其特征在于,所述装置还包括:
输入模块,用于当所述云应用的地址信息与所述云应用集合中预置云应用的地址信息匹配失败时,将所述云应用的访问信息输入云应用分类模型;
确定模块,用于根据所述云应用分类模型输出的分类结果,确定是否将所述云应用添加至所述云应用集合。
B15、如权利要求B9至B14任一所述的装置,其特征在于,所述日志包括:防火墙日志、和/或代理服务器日志、和/或终端上报的日志。
B16、如权利要求B9至B14任一所述的装置,其特征在于,所述地址信息包括:统一资源标识符URI和/或互联网协议IP地址。

Claims (10)

1.一种云应用的识别方法,其特征在于,所述方法包括:
获取预设时间段内的日志;所述日志用于记录云应用的访问信息;所述访问信息包括:地址信息;
将所述日志中云应用的地址信息与预先建立的云应用集合中预置云应用的地址信息进行匹配,以得到与所述预置云应用的地址信息相匹配的目标云应用;
将所述目标云应用作为云应用的识别结果进行输出。
2.如权利要求1所述的方法,其特征在于,在所述获取预设时间段内的日志之前,所述方法还包括:
接收预置云应用对应的地址信息;
依据所述预置云应用对应的地址信息,建立云应用集合。
3.如权利要求1所述的方法,其特征在于,所述将所述目标云应用作为云应用的识别结果进行输出,包括:
对所述目标云应用的访问信息进行分析,得到所述目标云应用的应用信息;所述应用信息包括:历史操作信息和历史访问次数;
显示所述目标云应用的地址信息和应用信息。
4.如权利要求3所述的方法,其特征在于,对所述目标云应用的访问信息进行分析,包括:
根据所述目标云应用的访问信息中的操作字段,确定所述目标云应用的的历史操作信息;所述操作字段用于表征所述用户访问所述目标云应用时执行的操作;
根据所述目标云应用的地址信息在所述目标云应用的访问信息中的出现次数,确定所述目标云应用的历史访问次数。
5.如权利要求1所述的方法,其特征在于,所述方法还包括:
当所述云应用的地址信息与所述云应用集合中预置云应用的地址信息匹配失败时,判断所述云应用是否满足所述预置云应用对应的预置条件;
当所述云应用满足所述预置云应用的预置条件时,将所述云应用添加至所述云应用集合。
6.如权利要求1所述的方法,其特征在于,所述方法还包括:
当所述云应用的地址信息与所述云应用集合中预置云应用的地址信息匹配失败时,将所述云应用的访问信息输入云应用分类模型;
根据所述云应用分类模型输出的分类结果,确定是否将所述云应用添加至所述云应用集合。
7.如权利要求1至6任一所述的方法,其特征在于,所述日志包括:防火墙日志、和/或代理服务器日志、和/或终端上报的日志。
8.如权利要求1至6任一所述的方法,其特征在于,所述地址信息包括:统一资源标识符URI和/或互联网协议IP地址。
9.一种云应用的识别装置,其特征在于,所述装置包括:
获取模块,用于获取预设时间段内的日志;所述日志用于记录云应用的访问信息;所述访问信息包括:地址信息;
匹配模块,用于将所述日志中云应用的地址信息与预先建立的云应用集合中预置云应用的地址信息进行匹配,以得到与所述预置云应用的地址信息相匹配的目标云应用;
输出模块,用于将所述目标云应用作为云应用的识别结果进行输出。
10.如权利要求9所述的装置,其特征在于,所述装置还包括:
接收模块,用于接收预置云应用对应的地址信息;
集合建立模块,用于依据所述预置云应用对应的地址信息,建立云应用集合。
CN201710424032.8A 2017-06-07 2017-06-07 一种云应用的识别方法和装置 Active CN107332824B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710424032.8A CN107332824B (zh) 2017-06-07 2017-06-07 一种云应用的识别方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710424032.8A CN107332824B (zh) 2017-06-07 2017-06-07 一种云应用的识别方法和装置

Publications (2)

Publication Number Publication Date
CN107332824A true CN107332824A (zh) 2017-11-07
CN107332824B CN107332824B (zh) 2020-07-28

Family

ID=60194541

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710424032.8A Active CN107332824B (zh) 2017-06-07 2017-06-07 一种云应用的识别方法和装置

Country Status (1)

Country Link
CN (1) CN107332824B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112685109A (zh) * 2020-12-03 2021-04-20 南京机敏软件科技有限公司 一种动态标识与识别远程应用窗口的方法及系统
CN116578534A (zh) * 2023-04-11 2023-08-11 华能信息技术有限公司 一种日志报文数据格式识别方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103678662A (zh) * 2013-12-24 2014-03-26 中国联合网络通信集团有限公司 应用程序搜索方法和装置
CN104243237A (zh) * 2014-09-17 2014-12-24 杭州华三通信技术有限公司 P2p流检测方法和设备
CN104573124A (zh) * 2015-02-09 2015-04-29 山东大学 一种基于并行化关联规则算法的教育云应用统计方法
US20160294862A1 (en) * 2014-01-03 2016-10-06 Tencent Technology (Shenzhen) Company Limited Malicious website address prompt method and router
CN106293779A (zh) * 2015-05-11 2017-01-04 广州爱九游信息技术有限公司 一种识别应用安装包的方法及装置
CN106294699A (zh) * 2016-08-08 2017-01-04 无锡天脉聚源传媒科技有限公司 一种广告统计索引的生成方法及装置
CN106330768A (zh) * 2016-08-31 2017-01-11 成都飞鱼星科技股份有限公司 一种基于云计算的应用识别方法
US9602538B1 (en) * 2006-03-21 2017-03-21 Trend Micro Incorporated Network security policy enforcement integrated with DNS server

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9602538B1 (en) * 2006-03-21 2017-03-21 Trend Micro Incorporated Network security policy enforcement integrated with DNS server
CN103678662A (zh) * 2013-12-24 2014-03-26 中国联合网络通信集团有限公司 应用程序搜索方法和装置
US20160294862A1 (en) * 2014-01-03 2016-10-06 Tencent Technology (Shenzhen) Company Limited Malicious website address prompt method and router
CN104243237A (zh) * 2014-09-17 2014-12-24 杭州华三通信技术有限公司 P2p流检测方法和设备
CN104573124A (zh) * 2015-02-09 2015-04-29 山东大学 一种基于并行化关联规则算法的教育云应用统计方法
CN106293779A (zh) * 2015-05-11 2017-01-04 广州爱九游信息技术有限公司 一种识别应用安装包的方法及装置
CN106294699A (zh) * 2016-08-08 2017-01-04 无锡天脉聚源传媒科技有限公司 一种广告统计索引的生成方法及装置
CN106330768A (zh) * 2016-08-31 2017-01-11 成都飞鱼星科技股份有限公司 一种基于云计算的应用识别方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112685109A (zh) * 2020-12-03 2021-04-20 南京机敏软件科技有限公司 一种动态标识与识别远程应用窗口的方法及系统
CN112685109B (zh) * 2020-12-03 2021-09-21 南京机敏软件科技有限公司 一种动态标识与识别远程应用窗口的方法及系统
CN116578534A (zh) * 2023-04-11 2023-08-11 华能信息技术有限公司 一种日志报文数据格式识别方法及系统
CN116578534B (zh) * 2023-04-11 2024-06-04 华能信息技术有限公司 一种日志报文数据格式识别方法及系统

Also Published As

Publication number Publication date
CN107332824B (zh) 2020-07-28

Similar Documents

Publication Publication Date Title
US11848760B2 (en) Malware data clustering
CN107612893B (zh) 短信的审核系统和方法以及构建短信审核模型方法
CA2683600C (en) A system and method for creating a list of shared information on a peer-to-peer network
US10659335B1 (en) Contextual analyses of network traffic
CN109766696A (zh) 软件权限的设置方法及装置、存储介质、电子装置
CN104579773B (zh) 域名系统分析方法及装置
CN111177779B (zh) 数据库审计方法、其装置、电子设备及计算机存储介质
CN106104550A (zh) 网站信息提取装置、系统、网站信息提取方法以及网站信息提取程序
CN104615760A (zh) 钓鱼网站识别方法和系统
US11250166B2 (en) Fingerprint-based configuration typing and classification
US8844031B1 (en) Detecting spam events in event management systems
CN110210213A (zh) 过滤恶意样本的方法及装置、存储介质、电子装置
CA3063850A1 (en) Systems for managing cryptocurrency transactions
CN110149319A (zh) Apt组织的追踪方法及装置、存储介质、电子装置
CN112733045A (zh) 用户行为的分析方法、装置及电子设备
US8839449B1 (en) Assessing risk of information leakage
Abbass et al. Assessing the Internet of Things Security Risks.
CN107332824A (zh) 一种云应用的识别方法和装置
CN107332820A (zh) 基于Linux环境的数字取证系统
CN113065748A (zh) 业务风险评估方法、装置、设备及存储介质
CN106571971A (zh) 检测空壳网站的方法、装置及系统
EP3361405B1 (en) Enhancement of intrusion detection systems
CN110019008A (zh) 一种数据存储方法及装置
CN114189585B (zh) 骚扰电话异常检测方法、装置及计算设备
Nayak et al. Applications of data mining in web services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Applicant after: QAX Technology Group Inc.

Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant