CN107888625A - 包过滤日志汇聚方法及装置 - Google Patents

包过滤日志汇聚方法及装置 Download PDF

Info

Publication number
CN107888625A
CN107888625A CN201711418009.4A CN201711418009A CN107888625A CN 107888625 A CN107888625 A CN 107888625A CN 201711418009 A CN201711418009 A CN 201711418009A CN 107888625 A CN107888625 A CN 107888625A
Authority
CN
China
Prior art keywords
network segment
item
data
convergence
mask
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711418009.4A
Other languages
English (en)
Inventor
张航
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201711418009.4A priority Critical patent/CN107888625A/zh
Publication of CN107888625A publication Critical patent/CN107888625A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种包过滤日志汇聚方法及装置,所述方法包括:获取包过滤日志中记录的每条数据的源网际协议IP地址和目的端口;针对每条数据,将该条数据的源IP地址与预设网段进行匹配;若匹配到预设网段,则从匹配到的预设网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项,并将汇聚项中的访问次数加1;否则,根据预设掩码位数确定源IP地址对应的掩码网段,并从所述掩码网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项,并将汇聚项中的访问次数加1。本申请通过预设网段匹配和掩码匹配实现包过滤日志的自动汇聚,无需人工一条一条的统计汇聚,减少了人工统计的工作量,提高了汇聚效率。

Description

包过滤日志汇聚方法及装置
技术领域
本申请涉及网络通信技术领域,尤其涉及一种包过滤日志汇聚方法及装置。
背景技术
目前具有防火墙功能的网络设备上通常会配置多种包过滤策略,用于对接收到的数据包进行过滤。网络设备针对接收到的每一个数据包,利用数据包的源IP(InternetProtocol,网际协议)地址或目的IP地址与包过滤策略进行匹配,并根据匹配结果进行转发或丢弃,并生成包过滤日志,该包过滤日志中记录有数据包的源IP地址、目的IP地址、目的端口和与匹配结果。目前在进行新的包过滤策略制定时,需要人工提取包过滤日志中记录的每个数据包的源IP地址、目的IP地址、目的端口与匹配结果,并进行汇聚,进而根据汇聚结果制定包过滤策略。然而,这种人工提取并汇聚的方式操作复杂,并且效率低。
发明内容
有鉴于此,本申请提供一种包过滤日志汇聚方法及装置,以解决人工提取并汇聚的方式操作复杂,并且效率低的问题。
根据本申请实施例的第一方面,提供一种包过滤日志汇聚方法,所述方法包括:
获取包过滤日志中记录的每条数据的源网际协议IP地址和目的端口;
针对每条数据,将该条数据的源IP地址与预设网段进行匹配;
若匹配到预设网段,则从匹配到的预设网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项,并将所述汇聚项中的访问次数加1;
否则,根据预设掩码位数确定所述源IP地址对应的掩码网段,并从所述掩码网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项,并将所述汇聚项中的访问次数加1。
根据本申请实施例的第二方面,提供一种包过滤日志汇聚装置,所述装置包括:
获取模块,用于获取包过滤日志中记录的每条数据的源网际协议IP地址和目的端口;
匹配模块,用于针对每条数据,将该条数据的源IP地址与预设网段进行匹配;
第一汇聚模块,用于在匹配到预设网段时,从匹配到的预设网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项,并将所述汇聚项中的访问次数加1;
第二汇聚模块,用于在未匹配到预设网段时,根据预设掩码位数确定所述源IP地址对应的掩码网段,并从所述掩码网段对应确定的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项,并将所述汇聚项中的访问次数加1。
应用本申请实施例,在需要进行包过滤日志汇聚时,网络设备可以获取包过滤日志中记录的每条数据的源IP地址和目的端口,针对每条数据,将该条数据的源IP地址与预设网段进行匹配,若匹配到预设网段,则从匹配到的预设网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项,并将汇聚项中的访问次数加1;否则,根据预设掩码位数确定源IP地址对应的掩码网段,并从掩码网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项,并将汇聚项中的访问次数加1。基于上述描述可知,通过预设网段匹配和掩码匹配实现包过滤日志的自动汇聚,无需人工提取日志数据,再一条一条的统计汇聚,减少了人工统计的工作量,提高了汇聚效率。
附图说明
图1为本申请根据一示例性实施例示出的一种包过滤日志汇聚方法的实施例流程图;
图2为本申请根据一示例性实施例示出的一种网络设备的硬件结构图;
图3为本申请根据一示例性实施例示出的一种包过滤日志汇聚装置的实施例结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
图1为本申请根据一示例性实施例示出的一种包过滤日志汇聚方法的实施例流程图,该实施例可以应用于网络设备(例如,防火墙、路由器、交换机等设备)上,如图1所示,该包过滤日志汇聚方法包括如下步骤:
步骤101:获取包过滤日志中记录的每条数据的源IP地址和目的端口。
在一实施例中,由于包过滤日志中还记录有接收每条数据的时间,因此网络设备可以根据实际需求获取属于某一时间段的数据的源IP地址和目的端口。网络设备也可以每隔预设时间间隔,获取一次包过滤日志中新增数据的源IP地址和目的端口。
在一示例性场景中,用户发现12:00~20:00之间,网络设备上的数据流量很大,为了分析该段时间范围的数据,网络设备可以从包过滤日志中获取该段时间范围的数据记录,并对该段时间范围的数据进行汇聚,以供用户查看汇聚结果分析原因,制定相应的包过滤策略。
步骤102:针对每条数据,将该条数据的源IP地址与预设网段进行匹配,若匹配到预设网段,则执行步骤103,否则,执行步骤104。
在执行步骤102之前,网络设备可以先判断预设网段匹配是否开启,若开启,则再执行步骤102的过程。若未开启,则可以直接执行步骤104的过程。
在一实施例中,预设网段可以根据实际需求进行配置,即为用户自定义网段。并且预设网段可以是多个网段。例如,某一公司员工所使用的IP地址段为10.0.0.3-10.0.0.253,如果管理员想要查看分析该网段访问数据情况,则可以将该网段设置为预设网段。
步骤103:从匹配到的预设网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项,并将汇聚项中的访问次数加1。
在一实施例中,每个预设网段可以对应多个汇聚项,每个汇聚项中记录有预设网段、端口与访问次数的对应关系,如果数据的源IP地址匹配到某一预设网段,网络设备可以从匹配到的预设网段对应的汇聚项中,判断是否存在端口为数据的目的端口对应的汇聚项,若存在,则将端口为数据的目的端口对应的汇聚项中的访问次数加1;若不存在,则新建一个端口为数据的目的端口的汇聚项,并将该汇聚项中的访问次数置为1。其中,新建的汇聚项中记录的网段为匹配到的预设网段。
步骤104:根据预设掩码位数确定源IP地址对应的掩码网段,并从掩码网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项,并将汇聚项中的访问次数加1。
基于上述步骤103所述,在执行步骤104之前,若未开启预设网段匹配或未匹配到预设网段,网络设备可以先判断掩码匹配是否开启,若开启,则再执行步骤104的过程。若未开启,则将该条数据的源IP地址确定为单IP汇聚项。从而,通过控制预设网段匹配开关和掩码匹配开关的开启与关闭,以获得用户需要网段的汇聚项。
其中,单IP汇聚项中可以记录有该条数据的源IP地址和目的端口,以及访问次数的对应关系。如果网络设备本地已有的单IP汇聚项中,已经存在IP地址为该条数据的源IP地址且端口为该条数据的目的端口的单IP汇聚项,网络设备可以将该单IP汇聚项中的访问次数加1;如果网络设备本地已有的单IP汇聚项中,不存在IP地址为该条数据的源IP地址且端口为该条数据的目的端口的单IP汇聚项,网络设备可以新建IP地址为该条数据的源IP地址且端口为该条数据的目的端口的单IP汇聚项,并将新建的单IP汇聚项中的访问次数设置为1。其中,新建的单IP汇聚项中记录的IP地址为该条数据的源IP地址。
在一实施例中,针对根据预设掩码位数确定源IP地址对应的掩码网段的过程,网络设备可以先确定源IP地址对应的子网内最小地址,然后按照子网内最小地址/预设掩码位数的格式确定掩码网段。例如,如果源IP地址为10.0.0.10,预设掩码位数为24位,10.0.0.10对应的子网内最小地址为10.0.0.0,则对应的掩码网段为10.0.0.0/24。
在一实施例中,针对从掩码网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项的过程,网络设备可以从本地已有的掩码网段中查找该掩码网段,若查找到,则获取该掩码网段对应的汇聚项,并从获取的汇聚项中确定端口为该条数据的目的端口对应的汇聚项;若未查找到,则新建该掩码网段对应的汇聚项,并将新建的汇聚项中的端口设置为该条数据的目的端口,并将新建的汇聚项中的访问次数设置为零。
其中,新建的汇聚项中记录的网段为源IP地址对应的掩码网段。网络设备在从获取的汇聚项中确定端口为该条数据的目的端口对应的汇聚项过程中,如果本地不存在端口为该条数据的目的端口对应的汇聚项,则可以新建一个汇聚项,该新建汇聚项中的掩码网段为源IP地址对应的掩码网段,端口为该条数据的目的端口,然后再将新建汇聚项中的访问次数设置为零。
在一实施例中,在执行步骤101至步骤104之后,网络设备可以以表格形式显示所有汇聚项,便于用户观察,并根据访问的端口以及访问次数制定相应的包过滤策略。
值得说明的是,每个汇聚项中还可以记录数据的目的IP地址,进而用户可以根据访问的目的IP地址和端口,以及访问次数制定相应的包过滤策略。
由上述实施例可知,在需要进行包过滤日志汇聚时,网络设备可以获取包过滤日志中记录的每条数据的源IP地址和目的端口,针对每条数据,将该条数据的源IP地址与预设网段进行匹配,若匹配到预设网段,则从匹配到的预设网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项,并将汇聚项中的访问次数加1;否则,根据预设掩码位数确定源IP地址对应的掩码网段,并从掩码网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项,并将汇聚项中的访问次数加1。基于上述描述可知,通过预设网段匹配和掩码匹配实现包过滤日志的自动汇聚,无需人工提取日志数据,再一条一条的统计汇聚,减少了人工统计的工作量,提高了汇聚效率。
与前述包过滤日志汇聚方法的实施例相对应,本申请还提供了包过滤日志汇聚装置的实施例。
本申请包过滤日志汇聚装置的实施例可以应用在网络设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图2所示,为本申请根据一实施例性实施例示出的一种网络设备的硬件结构图,除了图2所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的设备通常根据该设备的实际功能,还可以包括其他硬件,对此不再赘述。
图3为本申请根据一示例性实施例示出的一种包过滤日志汇聚装置的实施例结构图,该实施例可以应用在网络设备上,如图3所示,该包过滤日志汇聚装置包括:获取模块310、匹配模块320、第一汇聚模块330以及第二汇聚模块340。
其中,获取模块310,用于获取包过滤日志中记录的每条数据的源IP地址和目的端口;
匹配模块320,用于针对每条数据,将该条数据的源IP地址与预设网段进行匹配;
第一汇聚模块330,用于在匹配到预设网段时,从匹配到的预设网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项,并将所述汇聚项中的访问次数加1;
第二汇聚模340块,用于在未匹配到预设网段时,根据预设掩码位数确定所述源IP地址对应的掩码网段,并从所述掩码网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项,并将所述汇聚项中的访问次数加1。
在一可选实现方式中,所述装置还包括(图3中未示出):
第一判断模块,用于在所述获取模块310获取包过滤日志中记录的每条数据的源IP地址和目的端口之后,判断预设网段匹配是否开启;若开启,则执行匹配模块320的过程。
在一可选实现方式中,所述装置还包括(图3中未示出):
第二判断模块,用于在判断为未开启预设网段匹配或未匹配到预设网段时,判断掩码匹配是否开启;若开启,则执行第二汇聚模块340的过程。
在一可选实现方式中,所述装置还包括(图3中未示出):
第三汇聚模块,用于在判断为未开启掩码匹配时,将该条数据的源IP地址确定为单IP汇聚项。
在一可选实现方式中,所述第二汇聚模块340,具体用于在从所述掩码网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项过程中,从本地已有的掩码网段中查找所述掩码网段;若查找到,则获取所述掩码网段对应的汇聚项,并从获取的汇聚项中确定端口为该条数据的目的端口对应的汇聚项;若未查找到,则新建所述掩码网段对应的汇聚项,并将新建的汇聚项中的端口设置为该条数据的目的端口,并将新建的汇聚项中的访问次数设置为零。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种包过滤日志汇聚方法,其特征在于,所述方法包括:
获取包过滤日志中记录的每条数据的源网际协议IP地址和目的端口;
针对每条数据,将该条数据的源IP地址与预设网段进行匹配;
若匹配到预设网段,则从匹配到的预设网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项,并将所述汇聚项中的访问次数加1;
否则,根据预设掩码位数确定所述源IP地址对应的掩码网段,并从所述掩码网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项,并将所述汇聚项中的访问次数加1。
2.根据权利要求1所述的方法,其特征在于,所述获取包过滤日志中记录的每条数据的源IP地址和目的端口之后,所述方法还包括:
判断预设网段匹配是否开启;
若开启,则执行针对每条数据,将该条数据的源IP地址与预设网段进行匹配的过程。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若未开启预设网段匹配或未匹配到预设网段,则判断掩码匹配是否开启;
若开启,则执行根据预设掩码位数确定所述源IP地址对应的掩码网段的过程。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
若未开启掩码匹配,则将该条数据的源IP地址确定为单IP汇聚项。
5.根据权利要求1所述的方法,其特征在于,所述从所述掩码网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项,包括:
从本地已有的掩码网段中查找所述掩码网段;
若查找到,则获取所述掩码网段对应的汇聚项,并从获取的汇聚项中确定端口为该条数据的目的端口对应的汇聚项;
若未查找到,则新建所述掩码网段对应的汇聚项,并将新建的汇聚项中的端口设置为该条数据的目的端口,并将新建的汇聚项中的访问次数设置为零。
6.一种包过滤日志汇聚装置,其特征在于,所述装置包括:
获取模块,用于获取包过滤日志中记录的每条数据的源网际协议IP地址和目的端口;
匹配模块,用于针对每条数据,将该条数据的源IP地址与预设网段进行匹配;
第一汇聚模块,用于在匹配到预设网段时,从匹配到的预设网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项,并将所述汇聚项中的访问次数加1;
第二汇聚模块,用于在未匹配到预设网段时,根据预设掩码位数确定所述源IP地址对应的掩码网段,并从所述掩码网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项,并将所述汇聚项中的访问次数加1。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第一判断模块,用于在所述获取模块获取包过滤日志中记录的每条数据的源IP地址和目的端口之后,判断预设网段匹配是否开启;若开启,则执行匹配模块的过程。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第二判断模块,用于在判断为未开启预设网段匹配或未匹配到预设网段时,判断掩码匹配是否开启;若开启,则执行第二汇聚模块的过程。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第三汇聚模块,用于在判断为未开启掩码匹配时,将该条数据的源IP地址确定为单IP汇聚项。
10.根据权利要求6所述的装置,其特征在于,所述第二汇聚模块,具体用于在从所述掩码网段对应的汇聚项中,确定端口为该条数据的目的端口对应的汇聚项过程中,从本地已有的掩码网段中查找所述掩码网段;若查找到,则获取所述掩码网段对应的汇聚项,并从获取的汇聚项中确定端口为该条数据的目的端口对应的汇聚项;若未查找到,则新建所述掩码网段对应的汇聚项,并将新建的汇聚项中的端口设置为该条数据的目的端口,并将新建的汇聚项中的访问次数设置为零。
CN201711418009.4A 2017-12-25 2017-12-25 包过滤日志汇聚方法及装置 Pending CN107888625A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711418009.4A CN107888625A (zh) 2017-12-25 2017-12-25 包过滤日志汇聚方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711418009.4A CN107888625A (zh) 2017-12-25 2017-12-25 包过滤日志汇聚方法及装置

Publications (1)

Publication Number Publication Date
CN107888625A true CN107888625A (zh) 2018-04-06

Family

ID=61772294

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711418009.4A Pending CN107888625A (zh) 2017-12-25 2017-12-25 包过滤日志汇聚方法及装置

Country Status (1)

Country Link
CN (1) CN107888625A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109788032A (zh) * 2018-12-17 2019-05-21 深圳壹账通智能科技有限公司 镜像文件的获取方法、装置、计算机设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1716867A (zh) * 2004-06-29 2006-01-04 杭州华为三康技术有限公司 数据流量统计方法及装置
CN1725708A (zh) * 2005-06-24 2006-01-25 杭州华为三康技术有限公司 数据流量的统计方法
CN101335686A (zh) * 2007-06-27 2008-12-31 上海博达数据通信有限公司 一种在网络设备上进行数据流量分析管理的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1716867A (zh) * 2004-06-29 2006-01-04 杭州华为三康技术有限公司 数据流量统计方法及装置
CN1725708A (zh) * 2005-06-24 2006-01-25 杭州华为三康技术有限公司 数据流量的统计方法
CN101335686A (zh) * 2007-06-27 2008-12-31 上海博达数据通信有限公司 一种在网络设备上进行数据流量分析管理的方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109788032A (zh) * 2018-12-17 2019-05-21 深圳壹账通智能科技有限公司 镜像文件的获取方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
CN105141604B (zh) 一种基于可信业务流的网络安全威胁检测方法及系统
CN1875585B (zh) 利用mac限制来控制动态未知l2泛滥的方法和系统
CN106464577B (zh) 网络系统、控制装置、通信装置以及通信控制方法
US9344366B2 (en) System and method for rule matching in a processor
US8397282B2 (en) Dynamically adaptive network firewalls and method, system and computer program product implementing same
EP1966977B1 (en) Method and system for secure communication between a public network and a local network
EP1871038B1 (en) Network protocol and session analyser
CN103023906B (zh) 针对远程过程调用协议进行状态跟踪的方法及系统
CN110168499A (zh) 在主机上执行上下文丰富的基于属性的服务
US7107612B1 (en) Method, apparatus and computer program product for a network firewall
CN108737333A (zh) 一种数据检测方法以及装置
CN104320304A (zh) 一种易扩展的多方式融合的核心网用户流量应用识别方法
US6490290B1 (en) Default internet traffic and transparent passthrough
CN102025567A (zh) 一种共享接入检测方法以及相关装置
CN103944788B (zh) 基于网络通信行为的未知木马检测方法
CN107733867A (zh) 一种发现僵尸网络及防护的方法和系统
WO2023024416A1 (zh) 基于负载均衡的数据传输方法、装置、设备及存储介质
CN102158406B (zh) 面向计算机网络链路的智能选路方法
CN110278152A (zh) 一种建立快速转发表的方法及装置
CN106105098A (zh) 交换机及业务请求报文的处理方法
CN110460623A (zh) 一种针对工业控制通用协议的处理系统、方法及终端
CN103179109B (zh) 基于二级会话查询功能的过滤分流装置及其方法
CN107888625A (zh) 包过滤日志汇聚方法及装置
US11128602B2 (en) Efficient matching of feature-rich security policy with dynamic content using user group matching
CN106850349A (zh) 一种特征信息的提取方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180406