CN108388797B - 一种入侵检测方法、装置及电子设备 - Google Patents
一种入侵检测方法、装置及电子设备 Download PDFInfo
- Publication number
- CN108388797B CN108388797B CN201810061918.5A CN201810061918A CN108388797B CN 108388797 B CN108388797 B CN 108388797B CN 201810061918 A CN201810061918 A CN 201810061918A CN 108388797 B CN108388797 B CN 108388797B
- Authority
- CN
- China
- Prior art keywords
- collision
- intrusion detection
- conflict
- waiting time
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Alarm Systems (AREA)
Abstract
本发明实施例提供了一种入侵检测方法、装置及电子设备,其方法包括:在检测到用于进行入侵检测的检测进程与其他进程之间发生冲突时,暂停所述检测进程的运行;获取用于表示冲突程度的冲突信息;基于所述冲突信息,确定所述入侵检测的等待时长;当所述等待时长结束时,启动所述检测进程。采用本发明实施例的方案,可以避免由于进程之间的冲突,导致进程长时间无法正常运行的问题。
Description
技术领域
本发明涉及网络安全技术领域,特别是涉及一种入侵检测方法、装置及电子设备。
背景技术
入侵检测是指对网络或系统中是否存在违反安全策略的行为和被攻击的情况进行检测,可以通过对计算机网络或者计算机系统中若干关键点收集信息,并对收集的信息进行分析,从而实现检测。
在进行入侵检测时,若进行入侵检测的进程和其他进程同时尝试占用系统资源,可能导致系统负载过高,资源占用率过高,出现这种情况,也可以理解为是由于进行入侵检测的进程和其他进程之间产生冲突导致的,进而导致上述进程无法正常运行,在发生运行异常之后,上述这些进程将尝试重新运行,从而再次产生冲突,如此循环,导致上述进程长时间无法正常运行。
发明内容
本发明实施例的目的在于提供一种入侵检测方法、装置及电子设备,用以解决由于进程之间的冲突,导致进程长时间无法正常运行的问题。具体技术方案如下:
第一方面,本发明实施例提供了一种入侵检测方法,包括:
在检测到用于进行入侵检测的检测进程与其他进程之间发生冲突时,暂停所述检测进程的运行;
获取用于表示冲突程度的冲突信息;
基于所述冲突信息,确定所述入侵检测的等待时长,所述冲突信息表示的冲突程度越大,所确定的所述等待时长越长的概率越大;
当所述等待时长结束时,启动所述检测进程。
进一步的,所述冲突信息为预设时间段内的冲突次数或者冲突频率;
所述基于所述冲突信息,确定所述入侵检测的等待时长,包括:
采用如下第一公式确定所述入侵检测的等待时长:
T=r×2t
其中:T为所述入侵检测的等待时长,r为离散的整数集合[0,1,2,……,(2k-1)]中的一个随机数,k为退避指数,所述退避指数为整数,且所述冲突信息表示的冲突程度越大,所述退避指数越大,2t为基本退避时间。
进一步的,所述基本退避时间为所述入侵检测的检测时长;
当所述冲突信息为所述冲突次数时,所述退避指数为所述冲突次数;
或者,当所述冲突信息为所述冲突频率时,所述退避指数为与所述冲突频率对应的整数值,所述冲突频率越大其对应的整数值越大。
进一步的,所述冲突信息为所述冲突次数,在所述采用如下第一公式确定所述入侵检测的等待时长之前,还包括:
判断所述冲突次数是否小于第一预设次数阈值,如果小于,执行所述采用如下第一公式确定所述入侵检测的等待时长的步骤;
当所述冲突次数不小于所述第一预设次数阈值,且小于第二预设次数阈值时,采用如下第二公式确定所述入侵检测的等待时长:
T=c×2t
其中:T为所述入侵检测的等待时长,c为离散的整数集合[0,1,2,……,(2b-1)]中的一个随机数,b为第一预设次数阈值,所述第一预设次数阈值小于所述第二预设次数阈值,2t为基本退避时间。
进一步的,还包括:
当所述冲突次数不小于所述第二预设次数阈值时,在确定满足预设启动条件时,启动所述检测进程。
第二方面,本发明实施例提供了一种入侵检测装置,包括:
进程暂停模块,用于在检测到用于进行入侵检测的检测进程与其他进程之间发生冲突时,暂停所述检测进程的运行;
信息获取模块,用于获取用于表示冲突程度的冲突信息;
等待时长确认模块,用于基于所述冲突信息,确定所述入侵检测的等待时长,所述冲突信息表示的冲突程度越大,所确定的所述等待时长越长的概率越大;
进程启动模块,用于当所述等待时长结束时,启动所述检测进程。
进一步的,所述冲突信息为预设时间段内的冲突次数或者冲突频率;
所述等待时长确认模块,具体用于采用如下第一公式确定所述入侵检测的等待时长:
T=r×2t
其中:T为所述入侵检测的等待时长,r为离散的整数集合[0,1,2,……,(2k-1)]中的一个随机数,k为退避指数,所述退避指数为整数,且所述冲突信息表示的冲突程度越大,所述退避指数越大,2t为基本退避时间。
进一步的,所述基本退避时间为所述入侵检测的检测时长;
当所述冲突信息为所述冲突次数时,所述退避指数为所述冲突次数;
或者,当所述冲突信息为所述冲突频率时,所述退避指数为与所述冲突频率对应的整数值,所述冲突频率越大其对应的整数值越大。
进一步的,所述冲突信息为所述冲突次数;
所述等待时长确认模块,还用于在所述采用如下第一公式确定所述入侵检测的等待时长之前,判断所述冲突次数是否小于第一预设次数阈值,如果小于,执行所述采用如下第一公式确定所述入侵检测的等待时长的步骤;当所述冲突次数不小于所述第一预设次数阈值,且小于第二预设次数阈值时,采用如下第二公式确定所述入侵检测的等待时长:
T=c×2t
其中:T为所述入侵检测的等待时长,c为离散的整数集合[0,1,2,……,(2b-1)]中的一个随机数,b为第一预设次数阈值,所述第一预设次数阈值小于所述第二预设次数阈值,2t为基本退避时间。
进一步的,所述进程启动模块,还用于当所述冲突次数不小于所述第二预设次数阈值时,在确定满足预设启动条件时,启动所述检测进程。
第三方面,本发明实施例提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述任一入侵检测方法的步骤。
第五方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述任一所述的入侵检测方法。
第六方面,本发明实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一所述的入侵检测方法。
本发明实施例提供的入侵检测方法、装置及电子设备中,在检测到用于进行入侵检测的检测进程与其他进程之间发生冲突时,暂停所述检测进程的运行;获取用于表示冲突程度的冲突信息;基于所述冲突信息,确定所述入侵检测的等待时长;当所述等待时长结束时,启动所述检测进程。采用本发明实施例的方案,可以避免由于进程之间的冲突,导致进程长时间无法正常运行的问题。
当然,实施本发明的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1为本发明一个实施例提供的入侵检测方法的流程示意图;
图2为本发明一个实施例提供的入侵检测装置的结构示意图;
图3为本发明一个实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
图1为本发明一个实施例提供的入侵检测方法的流程示意图,包括:
步骤101,在检测到用于进行入侵检测的检测进程与其他进程之间发生冲突时,暂停检测进程的运行。
步骤102,获取用于表示冲突程度的冲突信息。
步骤103,基于冲突信息,确定入侵检测的等待时长,冲突信息表示的冲突程度越大,所确定的等待时长越长的概率越大。
步骤104,当等待时长结束时,启动检测进程。
在本发明实施例提供的图1所示的入侵检测方法中,首先在检测到用于进行入侵检测的检测进程与其他进程之间发生冲突时,暂停检测进程的运行;然后获取用于表示冲突程度的冲突信息;再基于冲突信息,确定入侵检测的等待时长;最后,当等待时长结束时,启动检测进程。采用本发明实施例的方案,可以避免由于进程之间的冲突,导致进程长时间无法正常运行的问题。
下面结合附图,对本发明实施例提供的入侵检测方法、装置及电子设备进行详细描述。
仍然如附图1所示,本发明实施例提供一种入侵检测方法,具体包括如下步骤:
步骤101,在检测到用于进行入侵检测的检测进程与其他进程之间发生冲突时,暂停检测进程的运行。
本步骤中,检测进行入侵检测的检测进程与其他进程之间是否发生冲突,可以通过检测系统当时的资源利用率(如内存资源利用率或者CPU资源利用率等)来判断的,以CPU资源利用率为例,可以在检测到系统的CPU资源利用率达到指定比例时(如85%、90%等),认为进行入侵检测的检测进程与其他进程之间发生冲突,此时,则将进行入侵检测的检测进程暂停。在此,对于判断用于进行入侵检测的检测进程与其他进程之间发生冲突的具体标准不作限定。
步骤102,获取用于表示冲突程度的冲突信息。
本步骤中,冲突信息可以为预设时间段内的冲突次数或者冲突频率,其中,预设时间段的时长可以根据经验进行选取,对此不作限定。
步骤103,基于冲突信息,确定入侵检测的等待时长,冲突信息表示的冲突程度越大,所确定的等待时长越长的概率越大。
本步骤中,确定入侵检测等待时长时,可以采用多种计算方式。例如,等待时长与冲突信息之间可以是正相关的关系、也可以是预设函数关系、还可以是在等待时长与冲突信息之间建立映射表,然后通过查表的方式来确定入侵检测的等待时长等,在此不作限制。
在本发明提供的其他实施例中,可以采用如下第一公式确定入侵检测的等待时长:
T=r×2t
其中:T为入侵检测的等待时长,r为离散的整数集合[0,1,2,……,(2k-1)]中的一个随机数,k为退避指数,退避指数为整数,且冲突信息表示的冲突程度越大,退避指数越大,2t为基本退避时间。
进一步的,在上述公式中,基本退避时间可以对应为入侵检测的检测时长,且当冲突信息为冲突次数时,退避指数可以为冲突次数;当冲突信息为冲突频率时,退避指数可以为与冲突频率对应的整数值,冲突频率越大其对应的整数值越大。例如,当冲突频率在[0,0.1]之间时,退避指数可以取1,当冲突频率在[0.1,0.2]之间时,退避指数可以取2,……,依次类推,当冲突频率在[0.9,1]之间时,退避指数可以取10,在此,对冲突频率与退避指数之间的对应关系不作限制。
进一步的,在本发明提供的又一实施例中,当冲突信息为冲突次数时,可以采用如下方法确定入侵检测的等待时长:
判断冲突次数是否小于第一预设次数阈值,如果小于,执行上述采用如下第一公式确定入侵检测的等待时长的步骤;
当冲突次数不小于第一预设次数阈值,且小于第二预设次数阈值时,采用如下第二公式确定入侵检测的等待时长:
T=c×2t
其中:T为入侵检测的等待时长,c为离散的整数集合[0,1,2,……,(2b-1)]中的一个随机数,b为第一预设次数阈值,第一预设次数阈值小于第二预设次数阈值,2t为基本退避时间。
步骤104,当等待时长结束时,启动检测进程。
本步骤中,基于步骤103中确定出的入侵检测的等待时长,在经过上述等待时长后,便可以启动检测进程。
进一步的,基于步骤103,当冲突次数不小于第二预设次数阈值时,在确定满足预设启动条件时,启动检测进程。这里的预设启动条件,可以是当经过某一设定的较长的等待时长,也可以是当检测到系统的资源占用率小于某一预设的占用率阈值,还可以是根据实际情况设定的其他启动条件,在此,对于预设启动条件的具体内容不作限定。
在本发明实施例中,首先在检测到用于进行入侵检测的检测进程与其他进程之间发生冲突时,暂停检测进程的运行;然后获取用于表示冲突程度的冲突信息;再基于冲突信息,确定入侵检测的等待时长;最后,当等待时长结束时,启动检测进程。采用本发明实施例的方案,可以避免由于进程之间的冲突,导致进程长时间无法正常运行的问题。
基于同一发明构思,根据本发明上述实施例提供的入侵检测方法,相应地,本发明一个实施例还提供了一种入侵检测装置,其结构示意图如图2所示,包括:
进程暂停模块201,用于在检测到用于进行入侵检测的检测进程与其他进程之间发生冲突时,暂停检测进程的运行;
信息获取模块202,用于获取用于表示冲突程度的冲突信息;
等待时长确认模块203,用于基于冲突信息,确定入侵检测的等待时长,冲突信息表示的冲突程度越大,所确定的等待时长越长的概率越大;
进程启动模块204,用于当等待时长结束时,启动检测进程。
进一步的,冲突信息为预设时间段内的冲突次数或者冲突频率;
等待时长确认模块203,具体用于采用如下第一公式确定入侵检测的等待时长:
T=r×2t
其中:T为入侵检测的等待时长,r为离散的整数集合[0,1,2,……,(2k-1)]中的一个随机数,k为退避指数,退避指数为整数,且冲突信息表示的冲突程度越大,退避指数越大,2t为基本退避时间。
进一步的,基本退避时间为入侵检测的检测时长;
当冲突信息为冲突次数时,退避指数为冲突次数;
当冲突信息为冲突频率时,退避指数为与冲突频率对应的整数值,冲突频率越大其对应的整数值越大。
进一步的,冲突信息为冲突次数;
等待时长确认模块203,还用于在采用如下第一公式确定入侵检测的等待时长之前,判断冲突次数是否小于第一预设次数阈值,如果小于,执行采用如下第一公式确定入侵检测的等待时长的步骤;当冲突次数不小于第一预设次数阈值,且小于第二预设次数阈值时,采用如下第二公式确定入侵检测的等待时长:
T=c×2t
其中:T为入侵检测的等待时长,c为离散的整数集合[0,1,2,……,(2b-1)]中的一个随机数,b为第一预设次数阈值,第一预设次数阈值小于第二预设次数阈值,2t为基本退避时间。
进一步的,进程启动模块204,还用于当冲突次数不小于第二预设次数阈值时,在确定满足预设启动条件时,启动检测进程。
上述各模块的功能可对应于图1所示流程中的相应处理步骤,在此不再赘述。
本发明实施例提供的入侵检测装置中,首先进程暂停模块201在检测到用于进行入侵检测的检测进程与其他进程之间发生冲突时,暂停检测进程的运行;然后再由信息获取模块202获取用于表示冲突程度的冲突信息;然后由等待时长确认模块203基于冲突信息,确定入侵检测的等待时长;最后,进程启动模块204等待时长结束时,启动检测进程。采用本发明实施例的方案,可以避免由于进程之间的冲突,导致进程长时间无法正常运行的问题。
基于同一发明构思,根据本发明上述实施例提供的入侵检测方法,相应地,本发明实施例还提供了一种电子设备,如图3所示,包括处理器301、通信接口302、存储器303和通信总线304,其中,处理器301,通信接口302,存储器303通过通信总线304完成相互间的通信,
存储器303,用于存放计算机程序;
处理器301,用于执行存储器303上所存放的程序时,实现本发明实施例提供的上述入侵检测方法。
例如,可以包括如下步骤:
在检测到用于进行入侵检测的检测进程与其他进程之间发生冲突时,暂停检测进程的运行;
获取用于表示冲突程度的冲突信息;
基于冲突信息,确定入侵检测的等待时长,冲突信息表示的冲突程度越大,所确定的等待时长越长的概率越大;
当等待时长结束时,启动检测进程。
进一步的,还可以包括本发明实施例提供的上述入侵检测方法中的其他处理流程,在此不再进行详细描述。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本发明实施例提供的入侵检测电子设备中,其采用的入侵检测方法为:在检测到用于进行入侵检测的检测进程与其他进程之间发生冲突时,暂停检测进程的运行;获取用于表示冲突程度的冲突信息;基于冲突信息,确定入侵检测的等待时长;当等待时长结束时,启动检测进程。采用本发明实施例的方案,可以避免由于进程之间的冲突,导致进程长时间无法正常运行的问题。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中任一上述的入侵检测方法。
本发明实施例提供的计算机可读存储介质中,其采用的入侵检测方法为:在检测到用于进行入侵检测的检测进程与其他进程之间发生冲突时,暂停检测进程的运行;获取用于表示冲突程度的冲突信息;基于冲突信息,确定入侵检测的等待时长;当等待时长结束时,启动检测进程。采用本发明实施例的方案,可以避免由于进程之间的冲突,导致进程长时间无法正常运行的问题。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一上述的入侵检测方法。
本发明实施例提供的包含指令的计算机程序产品中,其采用的入侵检测方法为:在检测到用于进行入侵检测的检测进程与其他进程之间发生冲突时,暂停检测进程的运行;获取用于表示冲突程度的冲突信息;基于冲突信息,确定入侵检测的等待时长;当等待时长结束时,启动检测进程。采用本发明实施例的方案,可以避免由于进程之间的冲突,导致进程长时间无法正常运行的问题。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行上述计算机程序指令时,全部或部分地产生按照本发明实施例上述的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。上述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。上述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置和电子设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (9)
1.一种入侵检测方法,其特征在于,包括:
在检测到用于进行入侵检测的检测进程与其他进程之间发生冲突时,暂停所述检测进程的运行;
获取用于表示冲突程度的冲突信息;
基于所述冲突信息,确定所述入侵检测的等待时长,所述冲突信息表示的冲突程度越大,所确定的所述等待时长越长的概率越大;
当所述等待时长结束时,启动所述检测进程;
其中,所述冲突信息为预设时间段内的冲突次数或者冲突频率;
所述基于所述冲突信息,确定所述入侵检测的等待时长,包括:
采用如下第一公式确定所述入侵检测的等待时长:
T=r×2t
其中:T为所述入侵检测的等待时长,r为离散的整数集合[0,1,2,……,(2k-1)]中的一个随机数,k为退避指数,所述退避指数为整数,且所述冲突信息表示的冲突程度越大,所述退避指数越大,2t为基本退避时间。
2.根据权利要求1所述的方法,其特征在于,所述基本退避时间为所述入侵检测的检测时长;
当所述冲突信息为所述冲突次数时,所述退避指数为所述冲突次数;
或者,当所述冲突信息为所述冲突频率时,所述退避指数为与所述冲突频率对应的整数值,所述冲突频率越大其对应的整数值越大。
3.根据权利要求2所述的方法,其特征在于,所述冲突信息为所述冲突次数,在所述采用如下第一公式确定所述入侵检测的等待时长之前,还包括:
判断所述冲突次数是否小于第一预设次数阈值,如果小于,执行所述采用如下第一公式确定所述入侵检测的等待时长的步骤;
当所述冲突次数不小于所述第一预设次数阈值,且小于第二预设次数阈值时,采用如下第二公式确定所述入侵检测的等待时长:
T=c×2t
其中:T为所述入侵检测的等待时长,c为离散的整数集合[0,1,2,……,(2b-1)]中的一个随机数,b为第一预设次数阈值,所述第一预设次数阈值小于所述第二预设次数阈值,2t为基本退避时间。
4.根据权利要求3所述的方法,其特征在于,还包括:
当所述冲突次数不小于所述第二预设次数阈值时,在确定满足预设启动条件时,启动所述检测进程。
5.一种入侵检测装置,其特征在于,包括:
进程暂停模块,用于在检测到用于进行入侵检测的检测进程与其他进程之间发生冲突时,暂停所述检测进程的运行;
信息获取模块,用于获取用于表示冲突程度的冲突信息;
等待时长确认模块,用于基于所述冲突信息,确定所述入侵检测的等待时长,所述冲突信息表示的冲突程度越大,所确定的所述等待时长越长的概率越大;
进程启动模块,用于当所述等待时长结束时,启动所述检测进程;
其中,所述冲突信息为预设时间段内的冲突次数或者冲突频率;
所述等待时长确认模块,具体用于采用如下第一公式确定所述入侵检测的等待时长:
T=r×2t
其中:T为所述入侵检测的等待时长,r为离散的整数集合[0,1,2,……,(2k-1)]中的一个随机数,k为退避指数,所述退避指数为整数,且所述冲突信息表示的冲突程度越大,所述退避指数越大,2t为基本退避时间。
6.根据权利要求5所述的装置,其特征在于,所述基本退避时间为所述入侵检测的检测时长;
当所述冲突信息为所述冲突次数时,所述退避指数为所述冲突次数;
或者,当所述冲突信息为所述冲突频率时,所述退避指数为与所述冲突频率对应的整数值,所述冲突频率越大其对应的整数值越大。
7.根据权利要求6所述的装置,其特征在于,所述冲突信息为所述冲突次数;
所述等待时长确认模块,还用于在所述采用如下第一公式确定所述入侵检测的等待时长之前,判断所述冲突次数是否小于第一预设次数阈值,如果小于,执行所述采用如下第一公式确定所述入侵检测的等待时长的步骤;当所述冲突次数不小于所述第一预设次数阈值,且小于第二预设次数阈值时,采用如下第二公式确定所述入侵检测的等待时长:
T=c×2t
其中:T为所述入侵检测的等待时长,c为离散的整数集合[0,1,2,……,(2b-1)]中的一个随机数,b为第一预设次数阈值,所述第一预设次数阈值小于所述第二预设次数阈值,2t为基本退避时间。
8.根据权利要求7所述的装置,其特征在于,所述进程启动 模块,还用于当所述冲突次数不小于所述第二预设次数阈值时,在确定满足预设启动条件时,启动所述检测进程。
9.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-4任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810061918.5A CN108388797B (zh) | 2018-01-23 | 2018-01-23 | 一种入侵检测方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810061918.5A CN108388797B (zh) | 2018-01-23 | 2018-01-23 | 一种入侵检测方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108388797A CN108388797A (zh) | 2018-08-10 |
CN108388797B true CN108388797B (zh) | 2021-09-03 |
Family
ID=63077516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810061918.5A Active CN108388797B (zh) | 2018-01-23 | 2018-01-23 | 一种入侵检测方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108388797B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110825593B (zh) * | 2019-11-11 | 2022-08-23 | 腾讯科技(深圳)有限公司 | 一种进程的异常状态检测方法、装置、设备及存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8396734B2 (en) * | 2006-11-14 | 2013-03-12 | Motorola Mobility Llc | Conflict resolution mechanism for managing calendar events with a mobile communication device |
US7769714B2 (en) * | 2007-11-06 | 2010-08-03 | Oracle International Corporation | Automatic error correction for replication and instantaneous instantiation |
CN102129475B (zh) * | 2011-04-21 | 2016-04-27 | 北京中创信测科技股份有限公司 | 一种解决系统资源有限的冲突避让方法及系统 |
CN103336726B (zh) * | 2013-07-10 | 2016-08-31 | 北京百度网讯科技有限公司 | 检测Linux系统中多任务冲突的方法与装置 |
CN104954351B (zh) * | 2014-05-23 | 2018-05-04 | 腾讯科技(深圳)有限公司 | 数据检测方法和装置 |
CN106502767B (zh) * | 2015-09-08 | 2019-11-19 | 大唐移动通信设备有限公司 | 一种进程管理方法及其装置 |
CN105224369A (zh) * | 2015-10-14 | 2016-01-06 | 深圳Tcl数字技术有限公司 | 应用启动方法和系统 |
CN106126335A (zh) * | 2016-06-15 | 2016-11-16 | 青岛海信电器股份有限公司 | 终端设备的媒体扫描方法及终端设备 |
-
2018
- 2018-01-23 CN CN201810061918.5A patent/CN108388797B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN108388797A (zh) | 2018-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108390856B (zh) | 一种DDoS攻击检测方法、装置及电子设备 | |
CN107992738B (zh) | 一种账号登录异常检测方法、装置及电子设备 | |
CN108038130B (zh) | 虚假用户的自动清理方法、装置、设备及存储介质 | |
WO2014044109A1 (en) | Method and apparatus for virus scanning | |
CN110457632B (zh) | 网页加载的处理方法及装置 | |
CN104461546A (zh) | 基于应用程序的计算设备优化方法及装置 | |
CN111552567A (zh) | 一种线程管理方法、装置、电子设备及存储介质 | |
CN108153654B (zh) | 一种日志收集方法及装置 | |
CN112650648A (zh) | 监控方法、装置、设备和存储介质 | |
CN108388797B (zh) | 一种入侵检测方法、装置及电子设备 | |
CN109600254B (zh) | 全链路日志的生成方法及相关系统 | |
CN109446462B (zh) | 基于页面的数据监控处理方法、装置、设备和存储介质 | |
CN115412346B (zh) | 一种报文检测方法、装置、电子设备及存储介质 | |
CN106407016B (zh) | 一种多线程争抢资源的模拟方法及装置 | |
CN110706378B (zh) | 一种记录门锁状态的方法、终端、系统和计算机可读介质 | |
CN117675242A (zh) | 业务请求处理方法、装置、电子设备及存储介质 | |
CN116416992A (zh) | 一种通信设备的监控方法、监控设备、装置和电子设备 | |
CN112631808A (zh) | 数据同步方法、装置、电子设备和存储介质 | |
CN113297149A (zh) | 数据处理请求的监测方法及装置 | |
CN110909171B (zh) | 一种数据调度方法、装置、终端及存储介质 | |
CN110633566A (zh) | 一种侵入检测方法、装置、终端设备及介质 | |
CN110347632B (zh) | 一种通信方法和装置 | |
CN108111611B (zh) | 一种客户端检测方法、装置及电子设备 | |
CN109190366B (zh) | 一种程序处理方法以及相关装置 | |
CN110209513B (zh) | 一种应用程序的广播注册方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |