CN109167776A - 提升流量清洗设备的防护规格的方法及相关设备 - Google Patents
提升流量清洗设备的防护规格的方法及相关设备 Download PDFInfo
- Publication number
- CN109167776A CN109167776A CN201810985758.3A CN201810985758A CN109167776A CN 109167776 A CN109167776 A CN 109167776A CN 201810985758 A CN201810985758 A CN 201810985758A CN 109167776 A CN109167776 A CN 109167776A
- Authority
- CN
- China
- Prior art keywords
- cleaning equipment
- protection object
- flow cleaning
- protection
- flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供一种提升流量清洗设备的防护规格的方法及相关设备。其中,该方法包括检测已下发给流量清洗设备的防护对象的总数量是否大于或等于预定的阈值;如果大于或等于预定的阈值,删除所述流量清洗设备上的防护对象,直到删除防护对象后所述流量清洗设备上保留的防护对象的总数量小于预定的阈值。根据本申请实施例,尽可能解决现有技术中由于流量清洗设备的防护规格受限而导致的管理服务器不能对已配置的任意检测对象及时启动流量清洗功能的问题。
Description
技术领域
本申请涉及网络安全领域,特别涉及提升流量清洗设备的防护规格的方法及相关设备。
背景技术
拒绝服务攻击(DoS,Denial of Service)是指利用各种服务请求耗尽被攻击网络的系统资源,从而使被攻击网络无法处理合法用户的请求。而随着僵尸网络的兴起,同时由于DoS的攻击方法简单、影响较大、难以追查等特点,又使得分布式拒绝服务攻击(DDoS,Distributed Denial of Service)得到快速壮大和日益泛滥。成千上万主机组成的僵尸网络为DDoS攻击提供了所需的带宽和主机,形成了规模巨大的攻击,对被攻击网络造成了极大的危害。
随着DDoS攻击技术的不断提高和发展,网络服务供应商(ISP,Internet ServiceProvider)、网络内容供应商(ICP,Internet Content Provider)、网络数据中心(IDC,Internet Data Center)等运营商面临的安全和运营挑战也不断增多,运营商必须在DDoS威胁影响关键业务和应用之前,对网络流量进行检测并加以清洗,确保网络正常稳定的运行以及业务的正常开展。
发明内容
在相关的现有技术中,流量清洗系统通常包括流量检测设备、流量清洗设备以及管理服务器。其中,流量检测设备负责实时检测现网中的流量大小,发现DDOS攻击后及时发送告警信息给管理服务器;管理服务器接收并解析流量检测设备发送的告警信息,并及时将DDOS攻击流量牵引至流量清洗设备进行流量清洗,最后将清洗后的正常业务流量回注到现网中。
但是本申请的发明人在研究中发现,由于设备硬件、内存及具体业务等因素的影响,流量检测设备及流量清洗设备所能支持的检测对象及防护对象的数量是有限制的,且往往流量检测设备支持的检测对象的数量要远大于流量清洗设备支持的防护对象的数量。例如,流量检测设备可以支持对10000个检测对象同时启动流量检测功能,但是流量清洗设备最多只支持配置200个防护对象,以在需要时启动流量清洗功能。由于流量清洗设备的防护规格受限,导致了管理服务器不能对已配置的任意检测对象都及时启动流量清洗功能,影响了流量信息效果。
有鉴于此,本申请提供提升流量清洗设备的防护规格的方法及相关设备,以尽可能解决现有技术中由于流量清洗设备的防护规格受限而导致的管理服务器不能对已配置的任意检测对象及时启动流量清洗功能的问题。
具体地,本申请是通过如下技术方案实现的:
一种提升流量清洗设备的防护规格的方法,包括:
检测已下发给流量清洗设备的防护对象的总数量是否大于或等于预定的阈值;
如果大于或等于预定的阈值,删除所述流量清洗设备上的防护对象,直到删除防护对象后所述流量清洗设备上保留的防护对象的总数量小于预定的阈值。
可选的,所述方法还包括:
查找管理服务器上配置的防护对象中未下发给所述流量清洗设备的防护对象;
检测已下发给所述流量清洗设备的防护对象的总数量是否小于预定的阈值;
如果是,将查找的防护对象下发给所述流量清洗设备,并将查找的防护对象的状态标记为已下发。
可选的,所述方法还包括:
如果否,将查找的防护对象不下发给所述流量清洗设备。
可选的,所述管理服务器上配置的防护对象维护在防护对象表项中。
可选的,所述方法还包括:
将删除的防护对象的状态标记为未下发。
可选的,所述删除所述流量清洗设备上的至少一个防护对象,包括:
根据防护对象的更新时间确定待删除的至少一个防护对象;
将确定的待删除的至少一个防护对象从所述流量清洗设备上删除。
可选的,所述预定的阈值为所述流量清洗设备支持的防护对象上限值的预定百分比。
一种提升流量清洗设备的防护规格的装置,所述装置包括清理模块,所述清理模块包括:
检测单元,用于检测已下发给流量清洗设备的防护对象的总数量是否大于或等于预定的阈值;
删除单元,用于如果大于或等于预定的阈值,删除所述流量清洗设备上的防护对象,直到删除防护对象后所述流量清洗设备上保留的防护对象的总数量小于预定的阈值。
可选的,所述装置还包括下发控制模块,所述下发控制模块包括:
查找单元,用于查找管理服务器上配置的防护对象中未下发给所述流量清洗设备的防护对象;
检测单元,用于检测已下发给所述流量清洗设备的防护对象的总数量是否小于预定的阈值;
下发单元,用于如果是,将查找的防护对象下发给所述流量清洗设备,并将查找的防护对象的状态标记为已下发。
可选的,所述下发控制模块还包括:控制单元,用于如果否,将查找的防护对象不下发给所述流量清洗设备。
可选的,所述装置还包括防护对象表项,所述防护对象表项中维护有管理服务器上配置的防护对象。
可选的,所述删除单元还用于,将删除的防护对象的状态标记为未下发。
可选的,所述删除单元进一步用于,根据防护对象的更新时间确定待删除的至少一个防护对象;将确定的待删除的至少一个防护对象从所述流量清洗设备上删除。
可选的,所述预定的阈值为所述流量清洗设备支持的防护对象上限值的预定百分比。
一种电子设备,所述电子设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现前述的提升流量清洗设备的防护规格的方法。
一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前述的提升流量清洗设备的防护规格的方法。
由以上本申请提供的技术方案可见,定期删除流量清洗设备上的特定防护对象,使流量清洗设备上的防护对象的总数量小于预定的阈值,以间接地提升流量清洗设备的防护规格。维护在管理服务器上配置的防护对象。在管理服务器上配置防护对象后,确定该防护对象是否下发到流量清洗设备,如果未下发且已经下发到流量清洗设备的防护对象的总数量超过流量清洗设备自身支持总量,控制不将该防护对象不下发给流量清洗设备。
附图说明
图1为本申请示出的相关技术中DDoS攻击的网络架构示意图;
图2为本申请示出的相关技术中流量清洗系统的结构框图;
图3为本申请示出的一种管理服务器上的动态调度系统的结构框图;
图4-A为本申请示出的一种定期清洗流量清洗设备上的防护对象的方法的流程图;
图4-B为本申请示出的一种对下发给流量清洗设备的防护对象进行下发控制的方法的流程图;
图5为本申请示出的一种电子设备的结构框图;
图6为实现根据本申请示出的提升流量清洗设备的防护规格的方法的计算机系统的结构框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
请参见图1,其为本申请示出的相关技术中DDoS攻击的网络架构示意图。该网络架构中包括黑客10、控制设备20、多个攻击设备30(为了便于展示,图1中仅示出了三个攻击设备)以及攻击目标40,其中,黑客10与控制设备20进行网络连接,控制设备20与多个攻击设备30进行网络连接,攻击设备30与攻击目标40进行网络连接。攻击设备30上安装有攻击工具,黑客10通过控制设备20控制多个攻击设备30向攻击目标40发起攻击,例如该攻击可以是新建连接攻击,以耗尽攻击目标的新建连接资源,从而导致正常的连接请求建立失败。攻击目标40可以是网络架构中对外提供服务的服务器,如提供业务服务或者网络连接服务等。
在相关的现有技术中,在网络的入口网络设备处(如,入口路由器或交换机)串接或者旁路部署流量清洗系统,对网络流量进行检测并加以清洗,确保网络正常稳定的运行以及业务的正常开展。
参阅图2所示的流量清洗系统的结构框图,流量清洗系统包括流量检测设备210、流量清洗设备220以及管理服务器230。其中,流量检测设备负责实时检测现网中的流量大小,发现DDOS攻击后及时发送告警信息给管理服务器;管理服务器接收并解析流量检测设备发送的告警信息,并及时将DDOS攻击流量牵引至流量清洗设备进行流量清洗,最后将清洗后的正常业务流量回注到现网中。
针对现有的流量清洗方案,本申请的发明人在研究中发现,由于设备硬件、内存及具体业务等因素的影响,流量检测设备及流量清洗设备所能支持的检测对象及防护对象的数量是有限制的,且往往流量检测设备支持的检测对象的数量要远大于流量清洗设备支持的防护对象的数量。
为了解决上述问题,本申请实施例提供了一种提升流量清洗设备的方法规格的方案,定期删除流量清洗设备上的特定防护对象,使流量清洗设备上的防护对象的总数量小于预定的阈值,以间接地提升流量清洗设备的防护规格。
下面针对本申请实施例中提供的提升流量清洗设备的方法及相关设备,通过各实施例进行详细阐述。
为提升流量清洗设备的防护规格,在管理服务器新增动态调度系统,如图3所示,该动态调度系统包括下发控制模块310、防护对象表项320和清理模块330;其中,
下发控制模块在管理服务器配置防护对象后,由该下发控制模块决定是否将配置的防护对象同步下发到流量清洗设备。
例如,在管理服务器收到流量检测设备发送的DDOS攻击告警信息后,如果该下发控制模块发现该受攻击的防护对象尚未下发给流量清洗设备,且流量清洗设备上已下发的防护对象数量未超过流量清洗设备自身支持的总量的指定百分比,则即时将该防护对象下发给流量清洗设备并将防护对象的状态标记为已下发,从而开启流量清洗功能。
例如,在管理服务器上配置有10000个检测对象,相应地在管理服务器上也配置10000个防护对象。该下发控制模块会先判断管理服务器上配置的防护对象是否已下发给流量清洗设备,如果未下发给流量清洗涉笔,再判断已下发给流量清洗设备的防护对象的总数量是否已超过清洗设备自身支持的总量(如200个)的指定百分比(如90%,即180个),如果未超出180个,则自动将该防护对象同步下发给流量清洗设备,并将该防护对象的状态标记为已下发,否则不将该防护对象下发给流量清洗设备,并将状态标记为未下发。
在一个实施例中,该指定百分比可以根据需要自由设置,本申请实施例对百分比的数值不做任何限定。
防护对象表项维护了一个在管理服务器上已配置的防护对象的表项。该表项中会记录每一个防护对象的状态(未下发或已下发)及最后更新时间。一旦在管理服务器上新增及修改相应防护对象时均会更新该防护对象的最后更新时间,并且,当管理服务器接收到流量检测设备发送的DDOS攻击告警信息后,并对该防护对象中的IP启动流量清洗功能时也会更新该防护对象的最后更新时间。
清理模块执行清理任务,该清理任务会遍历上述的防护对象表项,在发现管理服务器已下发给流量清洗设备的防护对象的数量超过流量清洗设备自身支持总量的指定百分比时,自动地根据各个防护对象的最后更新时间,从清洗设备上删除最后更新时间最老的一个或多个防护对象,直到流量清洗设备上的防护对象的数量少于流量清洗设备自身支总量的指定百分比,并将这些被删除的防护对象的状态设置为未下发。
在一种实施例中,该清洗任务可以间隔一个指定周期(如5分钟)执行一次上述操作。该指定周期可以根据需要自由设置,本申请实施例对百分比的数值不做限定。
由以上本申请提供的技术方案可见,创建清洗模块,定期删除流量清洗设备上的特定防护对象,使流量清洗设备上的防护对象的总数量小于预定的阈值,以间接地提升流量清洗设备的防护规格。创建防护对象表项,维护在管理服务器上配置的防护对象。创建下发控制模块,在管理服务器上配置防护对象后,确定该防护对象是否下发到流量清洗设备,如果未下发且已经下发到流量清洗设备的防护对象的总数量超过流量清洗设备自身支持总量,控制不将该防护对象不下发给流量清洗设备。
请参考图4-A,图4-A为本申请示出的一种定期清洗流量清洗设备上的防护对象的方法的流程图,应用于图2所示的管理服务器侧,在一个清理周期,该方法包括:
步骤401A,清理模块检测已下发给流量清洗设备的防护对象的总数量是否大于或等于预定的阈值,如果是,执行步骤402A,如果否,跳转到步骤404A。
步骤402A,删除所述流量清洗设备上的防护对象,直到删除防护对象后所述流量清洗设备上保留的防护对象的总数量小于预定的阈值。
其中,在步骤402A中,可以根据防护对象的更新时间确定更新时间距离当前时间最远的多个防护对象作为待删除的防护对象,并多个待删除的防护对象从流量清洗设备上删除。
步骤403A,将删除的防护对象的状态标记为未下发。
步骤403A,等待下一个清理周期。
请参考图4-B,图4-B为本申请示出的一种对下发给流量清洗设备的防护对象进行下发控制的方法的流程图,应用于图2所示的管理服务器侧,该方法包括:
步骤401B,查找管理服务器上配置的防护对象中未下发给所述流量清洗设备的防护对象。
步骤402B,检测已下发给所述流量清洗设备的防护对象的总数量是否小于预定的阈值,如果是,执行步骤403B,如果否,跳转到步骤405B。
步骤403B,将查找的防护对象下发给所述流量清洗设备。
步骤404B,将查找的防护对象的状态标记为已下发。
步骤405B,将查找的防护对象不下发给所述流量清洗设备。
由以上本申请提供的技术方案可见,定期删除流量清洗设备上的特定防护对象,使流量清洗设备上的防护对象的总数量小于预定的阈值,以间接地提升流量清洗设备的防护规格。维护在管理服务器上配置的防护对象。在管理服务器上配置防护对象后,确定该防护对象是否下发到流量清洗设备,如果未下发且已经下发到流量清洗设备的防护对象的总数量超过流量清洗设备自身支持总量,控制不将该防护对象不下发给流量清洗设备。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
请参考图5,图5为本申请示出的一种电子设备的结构框图,如图5所示,所述电子设备500包括处理器501和存储器502;其中,
所述存储器502用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器501执行以实现前述各方法步骤中的全部或部分步骤。
图6为实现根据本申请示出的提升流量清洗设备的防护规格的方法的计算机系统的结构框图。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行上述图2所示的实施方式中的各种处理。在RAM603中,还存储有系统600操作所需的各种程序和数据。CPU601、ROM602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本申请的实施方式,上文参考图4-A和图4-B描述的方法可以被实现为计算机软件程序。例如,本申请的实施方式包括一种计算机程序产品,其包括有形地包含在及其可读介质上的计算机程序,所述计算机程序包含用于执行前述空间索引建立方法的程序代码。在这样的实施方式中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。
附图中的流程图和框图,图示了按照本申请各种实施方式的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,路程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施方式中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施方式中所述装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本申请的方法。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种提升流量清洗设备的防护规格的方法,其特征在于,包括:
检测已下发给流量清洗设备的防护对象的总数量是否大于或等于预定的阈值;
如果大于或等于预定的阈值,删除所述流量清洗设备上的防护对象,直到删除防护对象后所述流量清洗设备上保留的防护对象的总数量小于预定的阈值。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
查找管理服务器上配置的防护对象中未下发给所述流量清洗设备的防护对象;
检测已下发给所述流量清洗设备的防护对象的总数量是否小于预定的阈值;
如果是,将查找的防护对象下发给所述流量清洗设备,并将查找的防护对象的状态标记为已下发。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
如果否,将查找的防护对象不下发给所述流量清洗设备。
4.根据权利要求2或3所述的方法,其特征在于,所述管理服务器上配置的防护对象维护在防护对象表项中。
5.根据权利要求1的方法,其特征在于,所述方法还包括:
将删除的防护对象的状态标记为未下发。
6.根据权利要求1-5中任一项所述的方法,其特征在于,所述删除所述流量清洗设备上的至少一个防护对象,包括:
根据防护对象的更新时间确定待删除的至少一个防护对象;
将确定的待删除的至少一个防护对象从所述流量清洗设备上删除。
7.根据权利要求1-5中任一项所述的方法,其特征在于,所述预定的阈值为所述流量清洗设备支持的防护对象上限值的预定百分比。
8.一种提升流量清洗设备的防护规格的装置,其特征在于,所述装置包括清理模块,所述清理模块包括:
检测单元,用于检测已下发给流量清洗设备的防护对象的总数量是否大于或等于预定的阈值;
删除单元,用于如果大于或等于预定的阈值,删除所述流量清洗设备上的防护对象,直到删除防护对象后所述流量清洗设备上保留的防护对象的总数量小于预定的阈值。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1至7中任一项所述的提升流量清洗设备的防护规格的方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至7中任一项所述提升流量清洗设备的防护规格的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810985758.3A CN109167776B (zh) | 2018-08-28 | 2018-08-28 | 提升流量清洗设备的防护规格的方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810985758.3A CN109167776B (zh) | 2018-08-28 | 2018-08-28 | 提升流量清洗设备的防护规格的方法及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109167776A true CN109167776A (zh) | 2019-01-08 |
CN109167776B CN109167776B (zh) | 2021-02-26 |
Family
ID=64896957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810985758.3A Active CN109167776B (zh) | 2018-08-28 | 2018-08-28 | 提升流量清洗设备的防护规格的方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109167776B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112118271A (zh) * | 2020-10-29 | 2020-12-22 | 杭州迪普科技股份有限公司 | 流量清洗方法、装置、设备及计算机可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104426713A (zh) * | 2013-08-28 | 2015-03-18 | 腾讯科技(北京)有限公司 | 网络站点访问效果数据的监测方法和装置 |
CN105472692A (zh) * | 2015-12-07 | 2016-04-06 | 中兴通讯股份有限公司 | 一种网络接入控制方法和网络设备 |
CN106375281A (zh) * | 2016-08-25 | 2017-02-01 | 杭州数梦工场科技有限公司 | 一种报文控制方法和装置 |
US20170195414A1 (en) * | 2010-10-14 | 2017-07-06 | Clemson University | Compact, Componentized Hardware Architecture and Reference Platform Family for Low-Power, Low-Cost, High-Fidelity In Situ Sensing |
CN107426733A (zh) * | 2017-09-22 | 2017-12-01 | 周正高 | 无线路由器智能管理系统 |
CN108052339A (zh) * | 2017-12-29 | 2018-05-18 | 无锡小天鹅股份有限公司 | 固件升级的控制方法及装置、存储介质和信号发射设备 |
-
2018
- 2018-08-28 CN CN201810985758.3A patent/CN109167776B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170195414A1 (en) * | 2010-10-14 | 2017-07-06 | Clemson University | Compact, Componentized Hardware Architecture and Reference Platform Family for Low-Power, Low-Cost, High-Fidelity In Situ Sensing |
CN104426713A (zh) * | 2013-08-28 | 2015-03-18 | 腾讯科技(北京)有限公司 | 网络站点访问效果数据的监测方法和装置 |
CN105472692A (zh) * | 2015-12-07 | 2016-04-06 | 中兴通讯股份有限公司 | 一种网络接入控制方法和网络设备 |
CN106375281A (zh) * | 2016-08-25 | 2017-02-01 | 杭州数梦工场科技有限公司 | 一种报文控制方法和装置 |
CN107426733A (zh) * | 2017-09-22 | 2017-12-01 | 周正高 | 无线路由器智能管理系统 |
CN108052339A (zh) * | 2017-12-29 | 2018-05-18 | 无锡小天鹅股份有限公司 | 固件升级的控制方法及装置、存储介质和信号发射设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112118271A (zh) * | 2020-10-29 | 2020-12-22 | 杭州迪普科技股份有限公司 | 流量清洗方法、装置、设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109167776B (zh) | 2021-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11115466B2 (en) | Distributed network services | |
US11265291B2 (en) | Malicious packet filtering by a hypervisor | |
CN105991595B (zh) | 网络安全防护方法及装置 | |
US20170006053A1 (en) | Automatically preventing and remediating network abuse | |
US10574630B2 (en) | Methods and apparatus for malware threat research | |
US9853988B2 (en) | Method and system for detecting threats using metadata vectors | |
US9619649B1 (en) | Systems and methods for detecting potentially malicious applications | |
US10250627B2 (en) | Remediating a security threat to a network | |
CN104392175A (zh) | 一种云计算系统中云应用攻击行为处理方法、装置及系统 | |
CN112019545B (zh) | 一种蜜罐网络部署方法、装置、设备及介质 | |
JP5739034B1 (ja) | 攻撃検知システム、攻撃検知装置、攻撃検知方法および攻撃検知プログラム | |
US11481478B2 (en) | Anomalous user session detector | |
US20170244738A1 (en) | Distributed detection of malicious cloud actors | |
CN108183884B (zh) | 一种网络攻击判定方法及装置 | |
US20170126736A1 (en) | Computer network defense system | |
CN114091039A (zh) | 基于rasp的攻击防护系统及应用设备 | |
CN107908957B (zh) | 一种智能终端的安全运行管理方法及系统 | |
EP3252648B1 (en) | Security measure invalidation prevention device, security measure invalidation prevention method, and security measure invalidation prevention program | |
CN109167776A (zh) | 提升流量清洗设备的防护规格的方法及相关设备 | |
CN104750869A (zh) | 文件管理方法和装置 | |
KR101934381B1 (ko) | 해킹툴 탐지 방법 및 이를 수행하는 사용자 단말 및 서버 | |
KR102156600B1 (ko) | 네트워크에서 수집된 패킷과 엔드포인트 컴퓨팅 장치의 프로세스 간의 연관관계를 생성하는 시스템 및 방법 | |
US20240154992A1 (en) | Event-driven collection and monitoring of resources in a cloud computing environment | |
JP7152657B2 (ja) | 監視装置、監視方法及び監視プログラム | |
JP2010074744A (ja) | トラヒック監視・制御システム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |