CN107465567B - 一种数据库防火墙的数据转发方法 - Google Patents
一种数据库防火墙的数据转发方法 Download PDFInfo
- Publication number
- CN107465567B CN107465567B CN201710513253.2A CN201710513253A CN107465567B CN 107465567 B CN107465567 B CN 107465567B CN 201710513253 A CN201710513253 A CN 201710513253A CN 107465567 B CN107465567 B CN 107465567B
- Authority
- CN
- China
- Prior art keywords
- data packet
- data
- queue
- matching
- analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/50—Queue scheduling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种数据库防火墙的数据转发方法,为每个分析线程对应分配一个接收环形队列、发送环形队列和工作网卡;从所述每个分析线程对应的工作网卡抓取数据包,并对抓取的数据包进行初步解析和过滤后获得有效数据包;对所述有效数据包进行过滤策略匹配,将匹配成功的有效数据包存入数据包接收环形队列,匹配失败的有效数据包存入数据包发送环形队列;再从所述数据包接收环形队列上获取数据包并进行深度解析,之后,对深度解析后的数据包进行阻断策略匹配,若匹配失败,将数据包存入到对应的数据包发送环形队列上;最后,从所述数据包发送环形队列取出数据包后将数据包转发出去。
Description
技术领域
本发明属于网络防火墙技术领域,具体涉及一种数据库防火墙的数据转发方法。
背景技术
随着计算机和网络技术发展,网络防火墙的应用越来越广泛。随着计算机网络的迅猛发展,越来越多不同类型的网络应用出现,与此同时,出现了越来越多的网络安全问题,这些安全问题一直困绕着网络和数据库管理员,在这种环境下,人们对于防火墙的安全性要求也随之提高。
当前,防火墙系统要实现安全设计,还需要对企业的网络安全进行全方面的需求分析,尤其是考虑目前大数据的环境下,提高防火墙系统的适用性和处理能力是非常有必要的。
发明内容
有鉴于此,本发明的主要目的在于提供一种数据库防火墙的数据转发方法。
为达到上述目的,本发明的技术方案是这样实现的:
本发明实施例提供一种数据库防火墙的数据转发方法,该方法为:为每个分析线程对应分配一个接收环形队列、发送环形队列和工作网卡;从所述每个分析线程对应的工作网卡抓取数据包,并对抓取的数据包进行初步解析和过滤后获得有效数据包;对所述有效数据包进行过滤策略匹配,将匹配成功的有效数据包存入数据包接收环形队列,匹配失败的有效数据包存入数据包发送环形队列;再从所述数据包接收环形队列上获取数据包并进行深度解析,之后,对深度解析后的数据包进行阻断策略匹配,若匹配失败,将数据包存入到对应的数据包发送环形队列上;最后,从所述数据包发送环形队列取出数据包后将数据包转发出去。
上述方案中,所述对深度解析后的数据包进行阻断策略匹配,若匹配成功,则直接将该数据包丢弃。
上述方案中,该方法之前,还包括根据CPU总线程确定转发线程、抓包线程、分析线程、接收环形队列和发送环形队列的数量,具体为:假设CPU总线程为N,确定M个抓包线程、M个转发线程和(N-2M)个分析线程;构建(N-2M)个数据包接收环形队列和(N-2M)个数据包发送环形队列。
上述方案中,所述将匹配成功的有效数据包存入数据包接收环形队列,匹配失败的有效数据包存入数据包发送环形队列,具体为:根据数据包的五元组信息按照CRC20算法求出hash值,根据该hash值取余数(N-2M),根据余数将数据包存入对应的数据包接收环形队列上或者数据包转发环形队列。
上述方案中,所述对抓取的数据包进行初步解析和过滤后获得有效数据包,具体为:对该数据包进行协议剥离,依次剥离以太层头、其他层协议、IPV4/6头、TCP头、UPD头,解析出数据包的IP、MAC和端口信息,并在数据包中标记此数据包的TCP|UDP协议层偏移值、IP、MAC和端口;对该数据包的协议类型进行过滤,去除不需要防护的协议。
上述方案中,所述其他层协议包括VLAN、L2TP、PPPOE、MPLS和自定义封装协议。
上述方案中,所述对所述有效数据包进行过滤策略匹配,具体为:过滤策略匹配中配置有需要保护的IP和端口信息,如果数据包中的IP和端口与需要保护的IP和端口一致,则认为匹配成功,反之,认为匹配失败。
上述方案中,所述从所述数据包接收环形队列上获取数据包并进行深度解析,具体为:从取到的数据包中取出标记的TCP|UDP层偏移值、IP、MAC和端口信息,依据TCP|UDP层偏移值对该数据包进行直接偏移,偏移到TCP|UDP层, 协议插件将剩余的应用层数据按照协议的格式进行解析,插件解析出需要的字段信息后与阻断策略进行匹配。
上述方案中,该方法还包括:如果该数据包是乱序包或者重组包,将该数据包与该会话流的其他数据包进行排序和重组操作,之后再去掉TCP头。
上述方案中,所述对深度解析后的数据包进行阻断策略匹配,具体为:根据用户配置的业务防护策略对数据包进行阻断,将需要阻断的数据包直接丢弃,将不需要阻断的数据包放置到对应的数据包发送环形队列上。
与现有技术相比,本发明的有益效果:
本发明中抓包线程通过对数据包进行过滤处理,大幅度的降低了审计系统的资源占用;由于多个接收环形队列对应多个分析引擎,这种并发处理机制,提高了数据包的解析匹配能力;同时由于多个分析引擎对应多个发送环形队列,这种并发处理机制,提高了数据包的转发能力;同时使用多个抓包线程和转发线程,大幅度提高了大业务流量下的适用性。
附图说明
图1是本发明实施例一种数据库防火墙的数据转发方法的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例一种数据库防火墙的数据转发方法,该方法通过以下步骤实现:
步骤101:为每个分析线程对应分配一个接收环形队列、发送环形队列和工作网卡。
具体地,根据CPU总线程确定转发线程、抓包线程、分析线程、接收环形队列和发送环形队列的数量,具体为:假设CPU总线程为N,确定M个抓包线程、M个转发线程和(N-2M)个分析线程;构建(N-2M)个数据包接收环形队列和(N-2M)个数据包发送环形队列。
步骤102:从所述每个分析线程对应的工作网卡抓取数据包,并对抓取的数据包进行初步解析和过滤后获得有效数据包。
具体地,对该数据包进行协议剥离,依次剥离以太层头、其他层协议、IPV4/6头、TCP头、UPD头,解析出数据包的IP、MAC和端口信息,并在数据包中标记此数据包的TCP|UDP协议层偏移值、IP、MAC和端口;对该数据包的协议类型进行过滤,去除不需要防护的协议。
所述其他层协议包括VLAN、L2TP、PPPOE、MPLS和自定义封装协议。
步骤103:对所述有效数据包进行过滤策略匹配,将匹配成功的有效数据包存入数据包接收环形队列,匹配失败的有效数据包存入数据包发送环形队列。
具体地,过滤策略匹配中配置有需要保护的IP和端口信息,如果数据包中的IP和端口与需要保护的IP和端口一致,则认为匹配成功,反之,认为匹配失败。
根据数据包的五元组信息按照CRC20算法求出hash值,根据该hash值取余数(N-2M),根据余数将数据包存入对应的数据包接收环形队列上或者数据包转发环形队列。
步骤104:从所述数据包接收环形队列上获取数据包并进行深度解析,之后,对深度解析后的数据包进行阻断策略匹配,若匹配失败,将数据包存入到对应的数据包发送环形队列上。
进一步地,所述对深度解析后的数据包进行阻断策略匹配,若匹配成功,则直接将该数据包丢弃。
具体地,从取到的数据包中取出标记的TCP|UDP层偏移值、IP、MAC和端口信息,依据TCP|UDP层偏移值对该数据包进行直接偏移,偏移到TCP|UDP层, 协议插件将剩余的应用层数据按照协议的格式进行解析,插件解析出需要的字段信息后与阻断策略进行匹配。
如果该数据包是乱序包或者重组包,将该数据包与该会话流的其他数据包进行排序和重组操作,之后再去掉TCP头。
根据用户配置的业务防护策略对数据包进行阻断,将需要阻断的数据包直接丢弃,将不需要阻断的数据包放置到对应的数据包发送环形队列上。
步骤105:从所述数据包发送环形队列取出数据包后将数据包转发出去。
本发明将工作网卡的尽可能平均的分配给M个抓包线程,使得每个抓包线程负责的工作网卡数尽可能相同,提高抓包效率的平衡性,转发时候,M个转发线程尽可能平均的对应(N-2M)个发送环形队列,提高转发效率。
实施例1:
本实施例提供一种构建数据库防火墙的方法,具体通过以下步骤实现:
步骤1:如图1,抓包线程和转发线程的个数却决于CPU处理能力和工作网卡数目及网卡实际流量,本实施例中CPU为Intel Atom D510,M取1,此时若CPU的总线N=5,则设置一个抓包线程、一个转发线程和三个分析线程,同时构建三个接收环形队列和三个转发环形队列,此时每个抓包线程和转发线程分别对应三个接收环形队列和三个转发环形队列,1个抓包线程对应三个工作网卡,不存在平均分配的问题。
步骤2,1个抓包线程对应三个工作网卡,抓包线程从三个工作网卡抓取数据包,并对抓取的数据包进行初步解析和过滤后,得到有效数据包。
其中,初步解析具体包括:对该数据包进行协议剥离,依次剥离以太层头、其他层协议、IPV4/6头、TCP头、UPD头,解析出数据包的IP、MAC和端口信息,并在数据包中标记此数据包的TCP|UDP协议层偏移值、IP、MAC和端口。
其中,初步过滤具体包括:对数据包的协议类型进行过滤,如ARP、TCP、ICMP等网络协议,去除不需要防护的协议。
步骤3,将有效数据包进行过滤策略匹配,将匹配成功的数据包存入接收环形队列上,将匹配失败的数据包存入发送环形队列上;
其中,无论匹配成功或失败,根据数据包的五元组信息按照CRC20算法求出hash值,利用该hash值取余3,得到三个不同的余数,每个余数对应一个接收环形队列和一个转发环形队列,根据余数将数据包存入对应的接收环形队列或转发唤醒队列上;
其中,过滤策略匹配具体包括:过滤策略匹配中配置有需要保护的IP和端口信息,如果数据包中的IP和端口与需要保护的IP和端口一致,则认为匹配成功,将该数据包存入接收环形队列上;否则认为匹配失败,将该数据包存入转发环形队列上。
步骤4,一个分析线程对应一个接收环形队列,同时对应一个转发环形队列,每个分析线程从对应的接收环形队列上获取数据包并进行深度解析后,进行阻断策略匹配,将匹配成功的数据包丢弃,将匹配失败的数据包存入对应的发送环形队列上;
深度解析具体包括:从取到的数据包中取出标记的TCP|UDP层偏移值、IP、MAC和端口信息,依据TCP|UDP层偏移值对该数据包进行直接偏移,这样就避免了再次进行层层解析,提高了系统的效率,偏移到TCP|UDP层, 协议插件(如mysql)将剩余的应用层数据按照协议的格式进行解析,插件解析出需要的字段信息后与阻断策略进行匹配。其中,如果该数据包是乱序包或者重组包,则分析线程会将该数据包与该会话流的其他数据包进行排序和重组操作,操作完成后再去掉TCP头;
其中阻断策略匹配具体包括:根据用户配置的业务防护策略对数据包进行阻断,当匹配成功,则认为该数据包是要阻断的,将该数据包直接丢弃;若匹配失败,则认为该数据包不需要阻断,将该数据包存入到对应的发送环形队列上。如SQL注入阻断,SQL操作类型阻断,影响函数阻断等的匹配。例如对于SQL中注入,将上述插件解析的字段信息中的SQL信息与SQL注入规则特征进行正则及语法匹配,如果匹配上则认为需要阻断,则将该数据包直接丢弃,未匹配上否则认为失败。
步骤5,转发线程从发送环形队列取出数据包后将数据包转发出去,一个转发线程负责从三个接收环形队列转发数据包。
实施例2
本实施例提供一种构建数据库防火墙的方法,具体通过以下步骤实现:
步骤1:对于Intel至强系列,则M可以取2,若CPU的总线程为9,则设置两个抓包线程、两个转发线程和五个分析线程,构建五个转发环形队列和五个接收环形队列。
步骤2,两个抓包线程对应三个工作网卡,其中一个抓包线程对应一个工作网卡,另一个抓包线程对应两个工作网卡,若存在四个工作网卡,则1个抓包线程负责两个工作网卡,抓包线程从三个工作网卡抓取数据包,并对抓取的数据包进行初步解析和过滤后,得到有效数据包。
其中,初步解析具体包括:对该数据包进行协议剥离,依次剥离以太层头、其他层协议、IPV4/6头、TCP头、UPD头,解析出数据包的IP、MAC和端口信息,并在数据包中标记此数据包的TCP|UDP协议层偏移值、IP、MAC和端口。
其中,初步过滤具体包括:对数据包的协议类型进行过滤,如ARP、TCP、ICMP等网络协议,去除不需要防护的协议。
步骤3,将有效数据包进行过滤策略匹配,将匹配成功的数据包存入接收环形队列上,将匹配失败的数据包存入发送环形队列上;
其中,无论匹配成功或失败,根据数据包的五元组信息按照CRC20算法求出hash值,利用该hash值取余5,得到5个不同的余数,每个余数对应一个接收环形队列和一个转发环形队列,根据余数将数据包存入对应的接收环形队列或转发环形队列上;
其中,过滤策略匹配具体包括:过滤策略匹配中配置有需要保护的IP和端口信息,如果数据包中的IP和端口与需要保护的IP和端口一致,则认为匹配成功,将该数据包存入接收环形队列上;否则认为匹配失败,将该数据包存入转发环形队列上。
步骤4,一个分析线程对应一个接收环形队列,同时对应一个转发环形队列,且这种对应关系是固定不变的,每个分析线程从对应的接收环形队列上获取数据包并进行深度解析后,进行阻断策略匹配,将匹配成功的数据包丢弃,将匹配失败的数据包存入对应的发送环形队列上;
深度解析具体包括:从取到的数据包中取出标记的TCP|UDP层偏移值、IP、MAC和端口信息,依据TCP|UDP层偏移值对该数据包进行直接偏移,偏移到TCP|UDP层, 协议插件(如mysql)将剩余的应用层数据按照协议的格式进行解析,插件解析出需要的字段信息后与阻断策略进行匹配。其中,如果该数据包是乱序包或者重组包,则分析线程会将该数据包与该会话流的其他数据包进行排序和重组操作,操作完成后再去掉TCP头;
其中阻断策略匹配具体包括:根据用户配置的业务防护策略对数据包进行阻断,当匹配成功,则认为该数据包是要阻断的,将该数据包直接丢弃;若匹配失败,则认为该数据包不需要阻断,将该数据包存入到对应的发送环形队列上。如SQL注入阻断,SQL操作类型阻断,影响函数阻断等的匹配。例如对于SQL中注入,将上述插件解析的字段信息中的SQL信息与SQL注入规则特征进行正则及语法匹配,如果匹配上则认为需要阻断,则将该数据包直接丢弃,未匹配上否则认为失败。
步骤5,转发线程从发送环形队列取出数据包后将数据包转发出去,一个转发线程负责从三个接收环形队列转发数据包,另一个转发线程负责从两个接收环形队列转发数据包。
Claims (8)
1.一种数据库防火墙的数据转发方法,其特征在于,该方法为:
根据CPU总线程确定转发线程、抓包线程、分析线程、接收环形队列和发送环形队列的数量,具体为:假设CPU总线程为N,确定M个抓包线程、M个转发线程和(N-2M)个分析线程;构建(N-2M)个数据包接收环形队列和(N-2M)个数据包发送环形队列;为每个分析线程对应分配一个接收环形队列、发送环形队列和工作网卡;
从所述每个分析线程对应的工作网卡抓取数据包,并对抓取的数据包进行初步解析和过滤后获得有效数据包;对所述有效数据包进行过滤策略匹配,将匹配成功的有效数据包存入数据包接收环形队列,匹配失败的有效数据包存入数据包发送环形队列;
再从所述数据包接收环形队列上获取数据包并进行深度解析,之后,对深度解析后的数据包进行阻断策略匹配,若匹配失败,将数据包存入到对应的数据包发送环形队列上;若匹配成功,则直接将该数据包丢弃;
最后,从所述数据包发送环形队列取出数据包后将数据包转发出去。
2.根据权利要求1所述的数据库防火墙的数据转发方法,其特征在于,所述将匹配成功的有效数据包存入数据包接收环形队列,匹配失败的有效数据包存入数据包发送环形队列,具体为:根据数据包的五元组信息按照CRC20算法求出hash值,根据该hash值取余数(N-2M),根据余数将数据包存入对应的数据包接收环形队列上或者数据包转发环形队列。
3.根据权利要求1所述的数据库防火墙的数据转发方法,其特征在于,所述对抓取的数据包进行初步解析和过滤后获得有效数据包,具体为:对该数据包进行协议剥离,依次剥离以太层头、其他层协议、IPV4/6头、TCP头、UPD头,解析出数据包的IP、MAC和端口信息,并在数据包中标记此数据包的TCP|UDP协议层偏移值、IP、MAC和端口;对该数据包的协议类型进行过滤,去除不需要防护的协议。
4.根据权利要求3所述的数据库防火墙的数据转发方法,其特征在于,所述其他层协议包括VLAN、L2TP、PPPOE、MPLS和自定义封装协议。
5.根据权利要求4所述的数据库防火墙的数据转发方法,其特征在于,所述对所述有效数据包进行过滤策略匹配,具体为:过滤策略匹配中配置有需要保护的IP和端口信息,如果数据包中的IP和端口与需要保护的IP和端口一致,则认为匹配成功,反之,认为匹配失败。
6.根据权利要求5所述的数据库防火墙的数据转发方法,其特征在于,所述从所述数据包接收环形队列上获取数据包并进行深度解析,具体为:从取到的数据包中取出标记的TCP|UDP层偏移值、IP、MAC和端口信息,依据TCP|UDP层偏移值对该数据包进行直接偏移,偏移到TCP|UDP层 , 协议插件将剩余的应用层数据按照协议的格式进行解析,插件解析出需要的字段信息后与阻断策略进行匹配。
7.根据权利要求6所述的数据库防火墙的数据转发方法,其特征在于,该方法还包括:如果该数据包是乱序包或者重组包,将该数据包与该会话流的其他数据包进行排序和重组操作,之后再去掉TCP头。
8.根据权利要求7所述的数据库防火墙的数据转发方法,其特征在于,所述对深度解析后的数据包进行阻断策略匹配,具体为:根据用户配置的业务防护策略对数据包进行阻断,将需要阻断的数据包直接丢弃,将不需要阻断的数据包放置到对应的数据包发送环形队列上。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710513253.2A CN107465567B (zh) | 2017-06-29 | 2017-06-29 | 一种数据库防火墙的数据转发方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710513253.2A CN107465567B (zh) | 2017-06-29 | 2017-06-29 | 一种数据库防火墙的数据转发方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107465567A CN107465567A (zh) | 2017-12-12 |
CN107465567B true CN107465567B (zh) | 2021-05-07 |
Family
ID=60544032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710513253.2A Active CN107465567B (zh) | 2017-06-29 | 2017-06-29 | 一种数据库防火墙的数据转发方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107465567B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108737292A (zh) * | 2018-04-18 | 2018-11-02 | 千寻位置网络有限公司 | 一种批量消息的发送方法及系统、服务器 |
CN109408246A (zh) * | 2018-09-05 | 2019-03-01 | 江苏博智软件科技股份有限公司 | 一种工控网络自适应审计方法 |
CN110996032B (zh) * | 2019-11-22 | 2021-11-16 | 天津津航计算技术研究所 | 基于以太网和srio的数据记录与回放方法 |
CN110996031B (zh) * | 2019-11-22 | 2021-11-16 | 天津津航计算技术研究所 | 基于以太网和srio的数据记录与回放装置 |
CN111131243B (zh) * | 2019-12-24 | 2022-05-27 | 北京拓明科技有限公司 | Dpi系统策略处理方法及装置 |
CN112699097B (zh) * | 2020-12-31 | 2024-03-08 | 北京浩瀚深度信息技术股份有限公司 | 一种多元策略镜像实现方法、装置及存储介质 |
CN113037833A (zh) * | 2021-03-04 | 2021-06-25 | 北京安华金和科技有限公司 | 数据处理方法和装置、存储介质及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102594623A (zh) * | 2011-12-31 | 2012-07-18 | 成都市华为赛门铁克科技有限公司 | 防火墙的数据检测方法及装置 |
CN105337976A (zh) * | 2015-11-06 | 2016-02-17 | 西安交大捷普网络科技有限公司 | 实时高效的数据库审计实现方法 |
CN106209684A (zh) * | 2016-07-14 | 2016-12-07 | 深圳市永达电子信息股份有限公司 | 一种基于时间触发转发检测调度的方法 |
CN106445667A (zh) * | 2016-09-27 | 2017-02-22 | 西安交大捷普网络科技有限公司 | 提高审计架构cpu负载均衡的实现方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007007546A1 (ja) * | 2005-07-08 | 2007-01-18 | Nec Corporation | 端末、セキュリティ設定方法、及びそのプログラム |
CN102609307A (zh) * | 2012-03-07 | 2012-07-25 | 汉柏科技有限公司 | 多核多线程双操作系统网络设备及其控制方法 |
-
2017
- 2017-06-29 CN CN201710513253.2A patent/CN107465567B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102594623A (zh) * | 2011-12-31 | 2012-07-18 | 成都市华为赛门铁克科技有限公司 | 防火墙的数据检测方法及装置 |
CN105337976A (zh) * | 2015-11-06 | 2016-02-17 | 西安交大捷普网络科技有限公司 | 实时高效的数据库审计实现方法 |
CN106209684A (zh) * | 2016-07-14 | 2016-12-07 | 深圳市永达电子信息股份有限公司 | 一种基于时间触发转发检测调度的方法 |
CN106445667A (zh) * | 2016-09-27 | 2017-02-22 | 西安交大捷普网络科技有限公司 | 提高审计架构cpu负载均衡的实现方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107465567A (zh) | 2017-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107465567B (zh) | 一种数据库防火墙的数据转发方法 | |
EP3424183B1 (en) | System and method for dataplane-signaled packet capture in ipv6 environment | |
US10084713B2 (en) | Protocol type identification method and apparatus | |
CN106416171B (zh) | 一种特征信息分析方法及装置 | |
US10757136B2 (en) | Botnet beaconing detection and mitigation | |
CN101800707B (zh) | 建立流转发表项的方法及数据通信设备 | |
US9917783B2 (en) | Method, system and non-transitory computer readable medium for profiling network traffic of a network | |
CN106790170B (zh) | 一种数据包过滤方法及装置 | |
CN111092840B (zh) | 处理策略的生成方法、系统及存储介质 | |
CN103346980B (zh) | 一种业务调度方法、装置及网络设备 | |
EP3369212B1 (en) | Length control for packet header sampling | |
CN110099138A (zh) | 一种处理带vlan tag的dhcp数据的方法及系统 | |
CN105939304B (zh) | 一种隧道报文解析方法及装置 | |
EP3264713B1 (en) | Hardware acceleration architecture for signature matching applications for deep packet inspection | |
US20100138893A1 (en) | Processing method for accelerating packet filtering | |
CN105871573A (zh) | 一种报文分析过滤方法及装置 | |
CN110120956B (zh) | 基于虚拟防火墙的报文处理方法和装置 | |
CN102739537A (zh) | 以太网数据包的转发方法及装置 | |
EP3264716B1 (en) | State transition compression mechanism to efficiently compress dfa based regular expression signatures | |
CN114640515A (zh) | 基于流量阻断的数据处理方法、装置及相关设备 | |
CN102546387B (zh) | 一种数据报文的处理方法、装置及系统 | |
CN106067864B (zh) | 一种报文处理方法及装置 | |
CN108667708A (zh) | 一种多种vpn流量的采集分析系统及采集分析方法 | |
CN113608741B (zh) | 一种网络安全服务整合方法及装置 | |
KR101522932B1 (ko) | 휴리스틱 규칙을 이용한 p2p 트래픽 분류 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |