CN109802973A - 用于检测流量的方法和装置 - Google Patents
用于检测流量的方法和装置 Download PDFInfo
- Publication number
- CN109802973A CN109802973A CN201910198336.6A CN201910198336A CN109802973A CN 109802973 A CN109802973 A CN 109802973A CN 201910198336 A CN201910198336 A CN 201910198336A CN 109802973 A CN109802973 A CN 109802973A
- Authority
- CN
- China
- Prior art keywords
- flow information
- flow
- target
- dimension
- threshold value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/022—Capturing of monitoring data by sampling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/062—Generation of reports related to network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0888—Throughput
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0894—Packet rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例公开了用于检测流量的方法和装置。该方法的一具体实施方式包括:获取目标IP至少两个维度的流量信息;确定至少两个维度的流量信息中是否存在超过目标IP对应维度的异常流量阈值的流量信息;若至少两个维度的流量信息中存在超过对应维度的异常流量阈值的流量信息,确定目标IP流量异常。该实施方式提高了异常流量的检出率。
Description
技术领域
本申请实施例涉及计算机技术领域,具体涉及用于检测流量的方法和装置。
背景技术
随着社会的发展,网络应用领域的不断普及,网络的发展给人们带来极大方便的同时,也带来更多安全隐患。因此,能够准确、及时地检测出网络异常,识别攻击并清洗,保障业务使用的可靠性尤为重要。
异常流量的识别是检测攻击的前提,只有在识别出流量异常的情况下,才需要进一步分析是否为真实攻击。
在一些相关技术中,通常采用提取流量特征值与事先建立的特征库进行匹配的方式来检测当前流量是否异常。
发明内容
本申请实施例提出了用于检测流量的方法和装置。
第一方面,本申请实施例提供了一种用于检测流量的方法,该方法包括:获取目标IP至少两个维度的流量信息;确定至少两个维度的流量信息中是否存在超过目标IP对应维度的异常流量阈值的流量信息;若至少两个维度的流量信息中存在超过对应维度的异常流量阈值的流量信息,确定目标IP流量异常。
在一些实施例中,至少两个维度的流量信息包括以下至少两种:单位时间传输的比特数、单位时间传输的数据包数、单位时间请求数、单位时间连接数。
在一些实施例中,在确定至少两个维度的流量信息中是否存在超过目标IP对应维度的异常流量阈值的流量信息之前,该方法还包括:周期性地采集目标IP的流量信息;从采集的流量信息中剔除超出预设取值范围的异常流量信息;基于剔除异常流量信息后的流量信息确定目标IP的异常流量阈值。
在一些实施例中,周期性地采集目标IP的流量信息,包括:以预设频率对目标IP进行流量采集;对于每次采集的样本数据,确定该样本数据所处的区间范围,将该区间范围内的预设值确定为该次采集的流量信息。
在一些实施例中,从采集的流量信息中剔除超出预设取值范围的异常流量信息,包括:从采集的流量信息中剔除超出第一取值范围的异常流量信息,得到初步筛选后的流量信息;基于初步筛选后的流量信息确定第二取值范围,第二取值范围小于第一取值范围;从初步筛选后的流量信息中剔除超出第二取值范围的异常流量信息。
在一些实施例中,基于剔除异常流量信息后的流量信息确定目标IP的异常流量阈值,包括:获取当前周期内得到的、剔除异常流量信息后的流量信息的集合;确定集合中预设比例的流量信息所处的区间范围,将区间范围的上限作为参考阈值;将参考阈值放大预设倍数得到目标IP的异常流量阈值。
在一些实施例中,基于剔除异常流量信息后的流量信息确定目标IP的异常流量阈值,包括:获取多个周期内得到的、剔除异常流量信息后的流量信息的集合,多个周期包括当前周期和多个历史周期;对于每个周期得到的流量信息的集合,确定该集合中预设比例的流量信息所处的区间范围,将确定出的区间范围的上限作为该周期对应的参考阈值;基于多个周期对应的参考阈值和相应的权重确定最终阈值;将最终阈值放大预设倍数得到目标IP的异常流量阈值。
在一些实施例中,多个周期的权重通过如下方式之一确定:每个周期的权重相同;距离当前周期的近的周期的权重大于距离当前周期远的周期的权重;基于流量信息的稳定程度确定每个周期的权重。
第二方面,本申请实施例提供了一种用于检测流量的装置,该装置包括:信息获取单元,被配置成获取目标IP至少两个维度的流量信息;判断单元,被配置成确定至少两个维度的流量信息中是否存在超过目标IP对应维度的异常流量阈值的流量信息;异常确定单元,被配置成若至少两个维度的流量信息中存在超过对应维度的异常流量阈值的流量信息,确定目标IP流量异常。
在一些实施例中,至少两个维度的流量信息包括以下至少两种:单位时间传输的比特数、单位时间传输的数据包数、单位时间请求数、单位时间连接数。
在一些实施例中,该装置还包括:信息采集单元,被配置成周期性地采集目标IP的流量信息;剔除单元,被配置成从采集的流量信息中剔除超出预设取值范围的异常流量信息;阈值确定单元,被配置成基于剔除异常流量信息后的流量信息确定目标IP的异常流量阈值。
在一些实施例中,信息采集单元包括:信息采集模块,被配置成以预设频率对目标IP进行流量采集;信息确定模块,被配置成对于每次采集的样本数据,确定该样本数据所处的区间范围,将该区间范围内的预设值确定为该次采集的流量信息。
在一些实施例中,剔除单元包括:第一剔除模块,被配置成从采集的流量信息中剔除超出第一取值范围的异常流量信息,得到初步筛选后的流量信息;范围确定模块,被配置成基于初步筛选后的流量信息确定第二取值范围,第二取值范围小于第一取值范围;第二剔除模块,被配置成从初步筛选后的流量信息中剔除超出第二取值范围的异常流量信息。
在一些实施例中,阈值确定单元包括:集合获取模块,被配置成获取当前周期内得到的、剔除异常流量信息后的流量信息的集合;范围确定模块,被配置成确定集合中预设比例的流量信息所处的区间范围,将区间范围的上限作为参考阈值;阈值确定模块,被配置成将参考阈值放大预设倍数得到目标IP的异常流量阈值。
在一些实施例中,阈值确定单元包括:集合获取模块,被配置成获取多个周期内得到的、剔除异常流量信息后的流量信息的集合,多个周期包括当前周期和多个历史周期;范围确定模块,被配置成对于每个周期得到的流量信息的集合,确定该集合中预设比例的流量信息所处的区间范围,将确定出的区间范围的上限作为该周期对应的参考阈值;修正模块,被配置成基于多个周期对应的参考阈值和相应的权重确定最终阈值;阈值确定模块,被配置成将最终阈值放大预设倍数得到目标IP的异常流量阈值。
在一些实施例中,多个周期的权重通过如下方式之一确定:每个周期的权重相同;距离当前周期的近的周期的权重大于距离当前周期远的周期的权重;基于流量信息的稳定程度确定每个周期的权重。
第三方面,本申请实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第四方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面任一实现方式描述的方法。
本申请实施例提供的用于检测流量的方法和装置,通过获取目标IP至少两个维度的流量信息,然后确定上述至少两个维度的流量信息中是否存在超过对应维度的阈值的流量信息,并在存在超过对应维度的阈值的流量信息时确定流量异常,从而提高了异常流量的检出率。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本申请的用于检测流量的方法的一个实施例的流程图;
图3是根据本申请的用于检测流量的方法的另一实施例的流程图;
图4是根据本申请的用于检测流量的装置的一个实施例的结构示意图;
图5是根据本申请的用于检测流量的装置的另一实施例的结构示意图;
图6是适于用来实现本申请实施例的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的用于检测流量的方法或用于检测流量的装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括电子设备101、102、103,网络104和服务器105。网络104用以在电子设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
电子设备101、102、103可以是服务器(例如,部署在云端、能够提供特定服务的服务器),也可以是终端设备(例如,接入网络的智能手机、膝上型便携计算机和台式计算机等等)。其中,每个电子设备可以代表一个IP(互联网协议)。
服务器105可以是提供各种服务的服务器,例如对电子设备101、102、103的网络流量进行异常检测的后台服务器。后台服务器可以对接收到的流量信息等数据进行分析等处理,以确定电子设备101、102、103是否流量异常。
需要说明的是,本申请实施例所提供的用于检测流量的方法一般由服务器105执行,相应地,用于检测流量的装置一般设置于服务器105中。
应该理解,图1中的电子设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的电子设备、网络和服务器。
继续参考图2,示出了根据本申请的用于检测流量的方法的一个实施例的流程200。该用于检测流量的方法可以包括以下步骤:
步骤201,获取目标IP至少两个维度的流量信息。
在本实施例中,用于检测流量的方法运行于其上的执行主体(例如图1的服务器105)可以获取目标IP(例如,图1的电子设备101、102、103)至少两个维度的流量信息。其中,目标IP可以是上述执行主体管理的IP中的一个。流量信息可以是能够表征目标IP的网络状态的信息,例如,比特/秒(bits per second)、数据包数/秒(packets per second)等。
在本实施例的一些可选的实现方式中,上述至少两个维度的流量信息可以包括以下至少两种:单位时间传输的比特数(例如,比特/秒)、单位时间传输的数据包数(例如,数据包数/秒)、单位时间请求数(例如,请求数/秒)、单位时间连接数(例如,连接数/秒)。
需要说明的是,尽管上述实现方式中描述了其中一个维度的流量信息为单位时间传输的比特数,但本实施例并不限于此。应当理解,本领域技术人员也可以采用单位时间传输的字节数作为该维度的流量信息。
这里,至少两个维度的流量信息可以在检测周期内同时获取。例如,同时对目标IP传输的比特数、传输的数据包数、请求数和连接数进行采集,得到目标IP在这四个维度上的流量信息。
步骤202,确定至少两个维度的流量信息中是否存在超过目标IP对应维度的异常流量阈值的流量信息。
在本实施例中,用于检测流量的方法运行于其上的执行主体(例如图1的服务器105)可以将上述至少两个维度的流量信息分别与对应维度的异常流量阈值进行比较,以确定上述至少两个维度的流量信息中是否存在超过对应维度的异常流量阈值的流量信息。这里,某一维度对应的异常流量阈值可以用来判断该维度的流量信息是否在该维度的正常范围内,它可以是预先设定的数值,例如,100兆比特/秒。
步骤203,若至少两个维度的流量信息中存在超过对应维度的异常流量阈值的流量信息,确定目标IP流量异常。
在本实施例中,若步骤202确定出至少两个维度的流量信息中存在超过对应维度的异常流量阈值的流量信息,则用于检测流量的方法运行于其上的执行主体(例如图1的服务器105)可以确定目标IP流量异常(即,目标IP受到攻击或可能受到攻击)。
作为示例,首先获得目标IP在比特数和数据包数两个维度上的流量信息200兆比特/秒和700数据包/秒,然后将这两个维度的流量信息分别与各自维度对应的异常流量阈值(例如,比特数维度对应的异常流量阈值为300兆比特/秒,数据包数维度对应的异常流量阈值为500数据包/秒)进行比较。由于数据包数维度上的流量信息(即,700数据包/秒)超出数据包数维度对应的异常流量阈值(即,500数据包/秒),因此可以确定目标IP流量异常。
通过上述示例可以发现,若仅从比特数维度出发,对目标IP进行流量检测,则会认为目标IP流量正常。而本申请从至少两个维度出发对目标IP进行流量检测,只要有一个维度上的流量信息超过异常流量阈值,都会认为目标IP流量异常,从而大大提高了异常流量的检出率。
本申请的上述实施例提供的用于检测流量的方法,通过获取目标IP至少两个维度的流量信息,然后确定上述至少两个维度的流量信息中是否存在超过对应维度的阈值的流量信息,并在存在超过对应维度的阈值的流量信息时确定流量异常,从而提高了异常流量的检出率。
进一步参考图3,示出了根据本申请的用于检测流量的方法的另一个实施例的流程300。该用于检测流量的方法可以包括以下步骤:
步骤301,周期性地采集目标IP的流量信息。
在本实施例中,用于检测流量的方法运行于其上的执行主体(例如图1的服务器105)可以周期性地采集目标IP的流量信息。这里,目标IP可以是上述执行主体管理的IP中的一个。流量信息可以是能够表征目标IP的网络状态的信息,例如,比特/秒(bits persecond)、数据包数/秒(packets per second)等。
作为示例,上述执行主体可以以固定频率对目标IP进行流量采集,将采集得到的样本数据作为目标IP的流量信息。
在本实施例的一些可选的实现方式中,步骤301具体可以包括如下步骤:首先,以预设频率(例如每秒一次)对目标IP进行流量采集;然后,对每次采集的样本数据,确定该样本数据所处的区间范围,将该区间范围内的预设数值确定为该次采集的流量信息。例如,若采集的样本数据为158数据包数/秒,则可以将该样本数据近似化至一个区间[100,200](该区间可以是在不影响检测结果的情况下根据经验设置的),然后,向上取整,将200数据包数/秒作为本次采集的流量信息。通过对采集的样本数据进行近似取整,在不影响判定结果的情况下,可以有效节省存储开销。
尽管上述示例描述了通过向上取整的方式确定每次采集的流量信息,但本申请并不限于此。本领域技术人员可以理解,也可以采用其他方式确定每次采集的流量信息,例如,向下取整、取区间范围的中间值(例如150)等。
另外,需要说明的是,当目标IP的流量信息包括至少两个维度的流量信息时,可以同时采集至少两个维度的流量信息,也可以依次采集至少两个维度的流量信息,本申请对此不作限定。
步骤302,从采集的流量信息中剔除超出预设取值范围的异常流量信息。
在本实施例中,用于检测流量的方法运行于其上的执行主体(例如图1的服务器105)可以从步骤301采集的流量信息中剔除超出预设取值范围的异常流量信息。由于步骤301采集的流量信息中可能包含异常的流量信息(即,超出预设取值范围的流量信息),因此,需要将其剔除。这里,预设取值范围可以是根据经验值预先设定的值,也可以是在执行过程中根据采集的数据确定的值。
在本实施例的一些可选的实现方式中,预设取值范围可以包括第一取值范围和第二取值范围。其中,第一取值范围可以是根据经验设定的固定阈值,第二取值范围可以是在方法的执行过程中确定的值并且第一取值范围大于第二取值范围。
对应于该实现方式,步骤302具体可以包括如下步骤:
第一步,从步骤301采集的流量信息中剔除超出第一取值范围(例如,大于固定阈值)的异常流量信息,得到初步筛选后的流量信息。通过初步筛选,可以剔除明显异常的流量信息。
第二步,基于初步筛选后的流量信息确定第二取值范围。作为示例,将初步筛选后的流量信息作为样本点,确定标准差σ和均值μ,则第二取值范围可以确定为(μ-3σ,μ+3σ)。根据3σ原则,数值分布在(μ-3σ,μ+3σ)中的概率为0.9974,因此,可以认为不在该范围的样本点为异常点。
第三步,从初步筛选后的流量信息中剔除超出第二取值范围的异常流量信息。例如,将不在(μ-3σ,μ+3σ)内的流量信息剔除。
尽管上述示例描述了采用3σ原则确定第二取值范围,但是本申请并不限于此。本领域技术人员可以理解,也可以采用其他合适的方式确定第二取值范围。
步骤303,基于剔除异常流量信息后的流量信息确定目标IP的异常流量阈值。
在本实施例中,用于检测流量的方法运行于其上的执行主体(例如图1的服务器105)可以利用步骤302得到的流量信息来确定目标IP的异常流量阈值。这里,目标IP的异常流量阈值可以包括至少两个维度的异常流量阈值。其中,某一维度对应的异常流量阈值可以用来判断该维度的流量信息是否在该维度的正常范围内。
在本实施例的一些可选的实现方式中,步骤303具体可以包括如下步骤:
第一步,获取当前周期内得到的、剔除异常流量信息后的流量信息的集合。
第二步,确定上述集合中预设比例的流量信息所处的区间范围,将区间范围的上限作为参考阈值。其中,预设比例可以是依据经验预先设定的值,例如,90%、95%等。
第三步,将参考阈值放大预设倍数得到目标IP的异常流量阈值。其中,预设倍数可以是依据经验预先设定的值,例如,2、3等。
作为示例,首先,获取当天采集的、剔除超过第一取值范围和第二取值范围的异常比特数后的100个比特数样本;之后,对这些比特数样本,从小到大按照数值进行排序,绘制样本分布的直方图,找出95%的比特数样本(即,95个比特数样本)所对应的横坐标(即,95%的比特数样本所处区间范围的上限),将该横坐标值作为参考阈值;最后,将参考阈值放大2倍作为对目标IP进行后续流量检测的异常流量阈值。
另外,考虑到单周期可能受业务高峰期、长时间攻击等因素的影响,导致单周期估算的值具有一定的不确定性,因此,可以通过多周期的数据进行修正,使得估算出的异常流量阈值更加准确。
在本实施例的一些可选的实现方式中,步骤303具体可以包括如下步骤:
第一步,获取多个周期内得到的、剔除异常流量信息后的流量信息的集合。其中,上述多个周期包括当前周期和多个历史周期。
第二步,对于每个周期,确定该周期对应的集合中预设比例的流量信息所处的区间范围,将确定出的区间范围的上限作为该周期对应的参考阈值。
第三步,基于多个周期对应的参考阈值和相应的权重确定最终阈值。
第四步,将最终阈值放大预设倍数得到目标IP的异常流量阈值。
下面通过示例进行说明。
首先,可以获取包括当天在内的多天(例如30天)采集的、剔除超过第一取值范围和第二取值范围的异常比特数后的3000个比特数样本(其中,假定每天100个比特数样本)。
之后,对每天的比特数样本进行处理得到每天对应的参考阈值。具体而言,对每天的比特数样本,从小到大按照数值进行排序,绘制样本分布的直方图,找出95%的比特数样本(即,95个比特数样本)所对应的横坐标(即,95%的比特数样本所处区间范围的上限),将该横坐标值作为每天对应的参考阈值。
然后,对这多天对应的参考阈值进行加权平均,得到最终阈值。这里,每天的权重可以预先设定,例如为1/n(n为天数)。
最后,将最终阈值放大2倍作为对目标IP进行后续流量检测的异常流量阈值。
在本实施例的一些可选的实现方式中,上述多个周期的权重可以通过如下方式之一确定:
方式1,每个周期的权重相同,例如均为1/n(n为每个周期的天数);
方式2,距离当前周期近的周期权重大,例如,第i个周期的比值为1/i(i为自然数);
方式3,流量信息稳定的周期权重大,例如,当第i个周期的流量信息稳定时(第i个周期的流量信息的方差σ为0),第i个周期的权重为ni(ni为第i个周期的天数),当第i个周期的流量信息不稳定时(第i个周期的流量信息的方差σ大于0),第i个周期的权重为ni/σ2。
需要说明的是,上述多个周期可以是根据需要预先设定的值,例如,5天、10天、2月等。
此外,当历史数据涵盖的周期数小于预先设定的周期数时,获取预设数量个周期采集的流量信息的集合可以认为是获取目标IP的历史数据中的流量信息的集合。例如,预先设定的周期数为10天,而目标IP产生的历史数据只包括最近2天采集的流量信息,则获取10天采集的流量信息的集合可以认为是获取目标IP的历史数据(即,最近2天采集的历史数据)中的流量信息的集合,而不必等到历史数据涵盖的周期数大于或等于预先设定的周期数才进行获取。
步骤304,获取目标IP至少两个维度的流量信息。
在本实施例中,用于检测流量的方法运行于其上的执行主体(例如图1的服务器105)可以获取目标IP至少两个维度的流量信息。
步骤305,确定至少两个维度的流量信息中是否存在超过目标IP对应维度的异常流量阈值的流量信息。
在本实施例中,用于检测流量的方法运行于其上的执行主体(例如图1的服务器105)可以将步骤304获取的上述至少两个维度的流量信息分别与对应维度的异常流量阈值(步骤303确定的异常流量阈值)进行比较,以确定上述至少两个维度的流量信息中是否存在超过对应维度的异常流量阈值的流量信息。
步骤306,若至少两个维度的流量信息中存在超过对应维度的异常流量阈值的流量信息,确定目标IP流量异常。
在本实施例中,若步骤305确定出至少两个维度的流量信息中存在超过对应维度的异常流量阈值的流量信息,用于检测流量的方法运行于其上的执行主体(例如图1的服务器105)可以确定目标IP流量异常(即,目标IP受到攻击或可能受到攻击)。
从图3可以看出,与图2对应的实施例相比,本实施例中的用于检测流量的方法300突出了确定异常流量阈值的步骤。由此,本实施例描述的方案可以动态调整目标IP的异常流量阈值,从而更准确地检测异常流量。另外,通过使用不同IP的历史流量信息确定不同IP的异常流量阈值,差异化地对待不同IP的流量异常,降低了异常流量的漏报率和误报率。
进一步参考图4,作为对图2所示方法的实现,本申请提供了一种用于检测流量的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于服务器中。
如图4所示,本实施例的用于检测流量的装置400可以包括信息获取单元401、判断单元402和异常确定单元403。其中,信息获取单元401可以被配置成获取目标IP至少两个维度的流量信息。判断单元402可以被配置成确定至少两个维度的流量信息中是否存在超过目标IP对应维度的异常流量阈值的流量信息。异常确定单元403可以被配置成若至少两个维度的流量信息中存在超过对应维度的异常流量阈值的流量信息,确定目标IP流量异常。
在本实施例中,本实施例的用于检测流量的装置400的获取单元401可以获取目标IP(例如,图1的电子设备101、102、103)至少两个维度的流量信息。其中,目标IP可以是上述执行主体管理的IP中的一个。流量信息可以是能够表征目标IP的网络状态的信息,例如,比特/秒(bits per second)、数据包数/秒(packets per second)等。
在本实施例的一些可选的实现方式中,上述至少两个维度的流量信息可以包括以下至少两种:单位时间传输的比特数(例如,比特/秒)、单位时间传输的数据包数(例如,数据包数/秒)、单位时间请求数(例如,请求数/秒)、单位时间连接数(例如,连接数/秒)。
在本实施例中,上述判断单元402可以将上述至少两个维度的流量信息分别与对应维度的异常流量阈值进行比较,以确定上述至少两个维度的流量信息中是否存在超过对应维度的异常流量阈值的流量信息。这里,某一维度对应的异常流量阈值可以用来判断该维度的流量信息是否在该维度的正常范围内,它可以是预先设定的数值,例如,100兆比特/秒。
在本实施例中,若上述至少两个维度的流量信息中存在超过对应维度的异常流量阈值的流量信息,则上述异常确定单元403可以确定目标IP流量异常(即,目标IP受到攻击或可能受到攻击)。
本申请的上述实施例提供的用于检测流量的装置,通过获取目标IP至少两个维度的流量信息,然后确定上述至少两个维度的流量信息中是否存在超过对应维度的阈值的流量信息,并在存在超过对应维度的阈值的流量信息时确定流量异常,从而提高了异常流量的检出率。
进一步参考图5,作为对图3所示方法的实现,本申请提供了一种用于检测流量的装置的一个实施例,该装置实施例与图3所示的方法实施例相对应,该装置具体可以应用于服务器中。
如图5所示,本实施例的用于检测流量的装置500可以包括信息采集单元501、剔除单元502、阈值确定单元503、信息获取单元504、判断单元504和异常确定单元506。其中,信息采集单元501可以被配置成周期性地采集目标IP的流量信息。剔除单元502可以被配置成从采集的流量信息中剔除超出预设取值范围的异常流量信息。阈值确定单元503可以被配置成基于剔除异常流量信息后的流量信息确定目标IP的异常流量阈值。信息获取单元504可以被配置成获取目标IP至少两个维度的流量信息。判断单元505可以被配置成确定至少两个维度的流量信息中是否存在超过目标IP对应维度的异常流量阈值的流量信息。异常确定单元506可以被配置成若至少两个维度的流量信息中存在超过对应维度的异常流量阈值的流量信息,确定目标IP流量异常。
在本实施例中,本实施例的用于检测流量的装置500的信息采集单元501可以周期性地采集目标IP的流量信息。这里,目标IP可以是上述执行主体管理的IP中的一个。流量信息可以是能够表征目标IP的网络状态的信息,例如,比特/秒(bits per second)、数据包数/秒(packets per second)等。
在本实施例的一些可选的实现方式中,上述信息采集单元可以包括信息采集模块和信息确定模块。其中,信息采集模块可以被配置成以预设频率对目标IP进行流量采集。信息确定模块可以被配置成对于每次采集的样本数据,确定该样本数据所处的区间范围,将该区间范围内的预设值确定为该次采集的流量信息。
在本实施例中,上述剔除单元502从上述信息采集单元501采集的流量信息中剔除超出预设取值范围的异常流量信息。由于上述信息采集单元501采集的流量信息中可能包含异常的流量信息(即,超出预设取值范围的流量信息),因此,需要将其剔除。这里,预设取值范围可以是根据经验值预先设定的值,也可以是在执行过程中根据采集的数据确定的值。
在本实施例的一些可选的实现方式中,预设取值范围可以包括第一取值范围和第二取值范围。其中,第一取值范围可以是根据经验设定的固定阈值,第二取值范围可以是在方法的执行过程中确定的值并且第一取值范围大于第二取值范围。
对应于该实现方式,上述剔除单元502可以包括第一剔除模块、范围确定模块和第二剔除模块。其中,第一剔除模块可以被配置成从采集的流量信息中剔除超出第一取值范围的异常流量信息,得到初步筛选后的流量信息。范围确定模块可以被配置成基于初步筛选后的流量信息确定第二取值范围,第二取值范围小于第一取值范围。第二剔除模块可以被配置成从初步筛选后的流量信息中剔除超出第二取值范围的异常流量信息。
在本实施例中,上述阈值确定单元503可以利用上述剔除单元502得到的流量信息来确定目标IP的异常流量阈值。这里,目标IP的异常流量阈值可以包括至少两个维度的异常流量阈值。其中,某一维度对应的异常流量阈值可以用来判断该维度的流量信息是否在该维度的正常范围内。
在本实施例的一些可选的实现方式中,上述阈值确定单元503可以包括集合获取模块、范围确定模块和阈值确定模块。其中,集合获取模块可以被配置成获取当前周期内得到的、剔除异常流量信息后的流量信息的集合。范围确定模块可以被配置成确定集合中预设比例的流量信息所处的区间范围,将区间范围的上限作为参考阈值。阈值确定模块可以被配置成将参考阈值放大预设倍数得到目标IP的异常流量阈值。
在本实施例的一些可选的实现方式中,上述阈值确定单元503可以包括集合获取模块、范围确定模块、修正模块和阈值确定模块。其中,集合获取模块可以被配置成获取多个周期内得到的、剔除异常流量信息后的流量信息的集合,多个周期包括当前周期和多个历史周期。范围确定模块可以被配置成对于每个周期得到的流量信息的集合,确定该集合中预设比例的流量信息所处的区间范围,将确定出的区间范围的上限作为该周期对应的参考阈值。修正模块可以被配置成基于多个周期对应的参考阈值和相应的权重确定最终阈值。阈值确定模块可以被配置成将最终阈值放大预设倍数得到目标IP的异常流量阈值。
在本实施例的一些可选的实现方式中,多个周期的权重可以通过如下方式之一确定:每个周期的权重相同,距离当前周期的近的周期的权重大于距离当前周期远的周期的权重,基于流量信息的稳定程度确定每个周期的权重。
在本实施例中,上述获取单元504可以获取目标IP至少两个维度的流量信息。
在本实施例中,上述判断单元505可以将上述获取单元504获取至少两个维度的流量信息分别与对应维度的异常流量阈值进行比较,以确定上述至少两个维度的流量信息中是否存在超过对应维度的异常流量阈值的流量信息。
在本实施例中,若上述至少两个维度的流量信息中存在超过对应维度的异常流量阈值的流量信息,则上述异常确定单元506可以确定目标IP流量异常(即,目标IP受到攻击或可能受到攻击)。
从图5可以看出,与图4对应的实施例相比,本实施例中的用于检测流量的装置400突出了确定异常流量阈值的单元。由此,本实施例描述的方案可以动态调整目标IP的异常流量阈值,从而更准确地检测异常流量。另外,通过使用不同IP的历史流量信息确定不同IP的异常流量阈值,差异化地对待不同IP的流量异常,降低了异常流量的漏报率和误报率。
下面参考图6,其示出了适于用来实现本申请实施例的电子设备(例如图1的电子设备101、102、103)600的结构示意图。图6示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有计算机系统600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常以下装置可以连接至I/O接口605:包括例如键盘、鼠标等的输入装置606;包括例如液晶显示器(LCD)、扬声器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许计算机系统600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的计算机系统600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图6中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开的实施例的方法中限定的上述功能。需要说明的是,本公开所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置:获取目标IP至少两个维度的流量信息;确定至少两个维度的流量信息中是否存在超过目标IP对应维度的异常流量阈值的流量信息;若至少两个维度的流量信息中存在超过对应维度的异常流量阈值的流量信息,确定目标IP流量异常。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的实施例的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括信息获取单元、判断单元和异常确定单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,信息获取单元还可以被描述为“获取目标IP至少两个维度的流量信息的单元”。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (11)
1.一种用于检测流量的方法,包括:
获取目标IP至少两个维度的流量信息;
确定所述至少两个维度的流量信息中是否存在超过所述目标IP对应维度的异常流量阈值的流量信息;
若所述至少两个维度的流量信息中存在超过对应维度的异常流量阈值的流量信息,确定所述目标IP流量异常。
2.根据权利要求1所述的方法,其中,所述至少两个维度的流量信息包括以下至少两种:
单位时间传输的比特数、单位时间传输的数据包数、单位时间请求数、单位时间连接数。
3.根据权利要求1所述的方法,其中,在确定所述至少两个维度的流量信息中是否存在超过所述目标IP对应维度的异常流量阈值的流量信息之前,所述方法还包括:
周期性地采集所述目标IP的流量信息;
从采集的流量信息中剔除超出预设取值范围的异常流量信息;
基于剔除异常流量信息后的流量信息确定所述目标IP的异常流量阈值。
4.根据权利要求3所述的方法,其中,所述周期性地采集所述目标IP的流量信息,包括:
以预设频率对所述目标IP进行流量采集;
对于每次采集的样本数据,确定该样本数据所处的区间范围,将该区间范围内的预设值确定为该次采集的流量信息。
5.根据权利要求3所述的方法,其中,所述从采集的流量信息中剔除超出预设取值范围的异常流量信息,包括:
从采集的流量信息中剔除超出第一取值范围的异常流量信息,得到初步筛选后的流量信息;
基于初步筛选后的流量信息确定第二取值范围,所述第二取值范围小于所述第一取值范围;
从初步筛选后的流量信息中剔除超出所述第二取值范围的异常流量信息。
6.根据权利要求3所述的方法,其中,所述基于剔除异常流量信息后的流量信息确定所述目标IP的异常流量阈值,包括:
获取当前周期内得到的、剔除异常流量信息后的流量信息的集合;
确定所述集合中预设比例的流量信息所处的区间范围,将所述区间范围的上限作为参考阈值;
将所述参考阈值放大预设倍数得到所述目标IP的异常流量阈值。
7.根据权利要求3所述的方法,其中,所述基于剔除异常流量信息后的流量信息确定所述目标IP的异常流量阈值,包括:
获取多个周期内得到的、剔除异常流量信息后的流量信息的集合,所述多个周期包括当前周期和多个历史周期;
对于每个周期得到的流量信息的集合,确定该集合中预设比例的流量信息所处的区间范围,将确定出的区间范围的上限作为该周期对应的参考阈值;
基于所述多个周期对应的参考阈值和相应的权重确定最终阈值;
将所述最终阈值放大预设倍数得到所述目标IP的异常流量阈值。
8.根据权利要求7所述的方法,其中,所述多个周期的权重通过如下方式之一确定:
每个周期的权重相同;
距离当前周期的近的周期的权重大于距离当前周期远的周期的权重;
基于流量信息的稳定程度确定每个周期的权重。
9.一种用于检测网络流量的装置,包括:
信息获取单元,被配置成获取目标IP至少两个维度的流量信息;
判断单元,被配置成确定所述至少两个维度的流量信息中是否存在超过所述目标IP对应维度的异常流量阈值的流量信息;
异常确定单元,被配置成若所述至少两个维度的流量信息中存在超过对应维度的异常流量阈值的流量信息,确定所述目标IP流量异常。
10.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的方法。
11.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-8中任一所述的方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910198336.6A CN109802973A (zh) | 2019-03-15 | 2019-03-15 | 用于检测流量的方法和装置 |
US16/676,028 US11444861B2 (en) | 2019-03-15 | 2019-11-06 | Method and apparatus for detecting traffic |
KR1020190142037A KR102260417B1 (ko) | 2019-03-15 | 2019-11-07 | 트래픽 탐지 방법 및 장치 |
JP2019202639A JP7048555B2 (ja) | 2019-03-15 | 2019-11-07 | トラフィックを検出するための方法及び装置 |
SG10201910430TA SG10201910430TA (en) | 2019-03-15 | 2019-11-07 | Method and apparatus for detecting traffic |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910198336.6A CN109802973A (zh) | 2019-03-15 | 2019-03-15 | 用于检测流量的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109802973A true CN109802973A (zh) | 2019-05-24 |
Family
ID=66562937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910198336.6A Pending CN109802973A (zh) | 2019-03-15 | 2019-03-15 | 用于检测流量的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11444861B2 (zh) |
JP (1) | JP7048555B2 (zh) |
KR (1) | KR102260417B1 (zh) |
CN (1) | CN109802973A (zh) |
SG (1) | SG10201910430TA (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110399366A (zh) * | 2019-07-29 | 2019-11-01 | 秒针信息技术有限公司 | 数据过滤方法、装置、服务器及计算机可读存储介质 |
CN111277598A (zh) * | 2020-01-21 | 2020-06-12 | 北京天琴合创技术有限公司 | 一种基于流量的应用攻击识别方法及系统 |
CN111625859A (zh) * | 2020-05-20 | 2020-09-04 | 北京百度网讯科技有限公司 | 一种资源的访问控制方法、装置、电子设备和存储介质 |
CN112511372A (zh) * | 2020-11-06 | 2021-03-16 | 新华三技术有限公司 | 一种异常检测方法、装置及设备 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112015995A (zh) * | 2020-09-29 | 2020-12-01 | 北京百度网讯科技有限公司 | 数据分析的方法、装置、设备以及存储介质 |
CN112288359A (zh) * | 2020-10-28 | 2021-01-29 | 北京每日优鲜电子商务有限公司 | 异常物品信息定位方法、装置、电子设备和计算机介质 |
JP7466809B1 (ja) | 2023-06-21 | 2024-04-12 | 三菱電機株式会社 | ストリーム監視方式、中継装置、ネットワークシステム、ストリーム監視プログラム、および監視端末 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103905451A (zh) * | 2014-04-03 | 2014-07-02 | 国家电网公司 | 一种智能电网嵌入式设备网络攻击诱捕系统和诱捕方法 |
CN107483455A (zh) * | 2017-08-25 | 2017-12-15 | 国家计算机网络与信息安全管理中心 | 一种基于流的网络节点异常检测方法和系统 |
CN107508816A (zh) * | 2017-08-31 | 2017-12-22 | 杭州迪普科技股份有限公司 | 一种攻击流量防护方法及装置 |
CN108234524A (zh) * | 2018-04-02 | 2018-06-29 | 广州广电研究院有限公司 | 网络数据异常检测的方法、装置、设备及存储介质 |
CN109413071A (zh) * | 2018-10-31 | 2019-03-01 | 新华三信息安全技术有限公司 | 一种异常流量检测方法及装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7028333B2 (en) * | 2000-04-12 | 2006-04-11 | Corente, Inc. | Methods and systems for partners in virtual networks |
JP2005044277A (ja) | 2003-07-25 | 2005-02-17 | Fuji Xerox Co Ltd | 不正通信検出装置 |
JP4303741B2 (ja) | 2006-09-28 | 2009-07-29 | 富士通株式会社 | 通信遮断装置、通信遮断プログラムおよび通信遮断方法 |
JP4698555B2 (ja) | 2006-11-17 | 2011-06-08 | 富士通株式会社 | 検出方法、検出装置及びコンピュータプログラム |
KR101187023B1 (ko) | 2012-05-11 | 2012-09-28 | 주식회사 이글루시큐리티 | 네트워크 비정상 트래픽 분석시스템 |
KR20150033820A (ko) | 2013-09-24 | 2015-04-02 | 주식회사 아이디어웨어 | 제어패킷 트래픽 증가 검출방법과 기록매체 |
KR101621019B1 (ko) | 2015-01-28 | 2016-05-13 | 한국인터넷진흥원 | 시계열 통계 기반 공격의심 이상징후를 탐지하기 위한 방법 |
-
2019
- 2019-03-15 CN CN201910198336.6A patent/CN109802973A/zh active Pending
- 2019-11-06 US US16/676,028 patent/US11444861B2/en active Active
- 2019-11-07 KR KR1020190142037A patent/KR102260417B1/ko active IP Right Grant
- 2019-11-07 SG SG10201910430TA patent/SG10201910430TA/en unknown
- 2019-11-07 JP JP2019202639A patent/JP7048555B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103905451A (zh) * | 2014-04-03 | 2014-07-02 | 国家电网公司 | 一种智能电网嵌入式设备网络攻击诱捕系统和诱捕方法 |
CN107483455A (zh) * | 2017-08-25 | 2017-12-15 | 国家计算机网络与信息安全管理中心 | 一种基于流的网络节点异常检测方法和系统 |
CN107508816A (zh) * | 2017-08-31 | 2017-12-22 | 杭州迪普科技股份有限公司 | 一种攻击流量防护方法及装置 |
CN108234524A (zh) * | 2018-04-02 | 2018-06-29 | 广州广电研究院有限公司 | 网络数据异常检测的方法、装置、设备及存储介质 |
CN109413071A (zh) * | 2018-10-31 | 2019-03-01 | 新华三信息安全技术有限公司 | 一种异常流量检测方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110399366A (zh) * | 2019-07-29 | 2019-11-01 | 秒针信息技术有限公司 | 数据过滤方法、装置、服务器及计算机可读存储介质 |
CN111277598A (zh) * | 2020-01-21 | 2020-06-12 | 北京天琴合创技术有限公司 | 一种基于流量的应用攻击识别方法及系统 |
CN111625859A (zh) * | 2020-05-20 | 2020-09-04 | 北京百度网讯科技有限公司 | 一种资源的访问控制方法、装置、电子设备和存储介质 |
CN112511372A (zh) * | 2020-11-06 | 2021-03-16 | 新华三技术有限公司 | 一种异常检测方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
KR102260417B1 (ko) | 2021-06-02 |
JP2020150531A (ja) | 2020-09-17 |
SG10201910430TA (en) | 2020-10-29 |
US11444861B2 (en) | 2022-09-13 |
US20200296022A1 (en) | 2020-09-17 |
KR20200110132A (ko) | 2020-09-23 |
JP7048555B2 (ja) | 2022-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109802973A (zh) | 用于检测流量的方法和装置 | |
CN108429651A (zh) | 流量数据检测方法、装置、电子设备及计算机可读介质 | |
CN114584405B (zh) | 一种电力终端安全防护方法及系统 | |
CN104683984B (zh) | 无线通信信号实时监测处理方法和系统 | |
CN107211011A (zh) | 用于恶意代码检测的系统及方法 | |
KR100966073B1 (ko) | 단말 사용자 관리 장치 및 방법 | |
CN108900388A (zh) | 用于监控网络质量的方法和设备 | |
CN109635564A (zh) | 一种检测暴力破解行为的方法、装置、介质及设备 | |
CN110138745A (zh) | 基于数据流序列的异常主机检测方法、装置、设备及介质 | |
CN111368980A (zh) | 状态检测方法、装置、设备及存储介质 | |
CN108900319A (zh) | 故障检测方法和装置 | |
CN108470179A (zh) | 用于检测对象的方法和装置 | |
CN109446384A (zh) | 用于生成人员组织架构信息的方法和系统 | |
CN117272386B (zh) | 互联网大数据信息安全加密方法及装置、设备、系统 | |
CN115174205A (zh) | 一种网络空间安全实时监测方法、系统及计算机存储介质 | |
CN113901441A (zh) | 一种用户异常请求检测方法、装置、设备及存储介质 | |
CN104335236B (zh) | 用于检测敏感数据通过网络的未授权批量转发的方法和装置 | |
CN111478861B (zh) | 流量识别方法、装置、电子设备、及存储介质 | |
CN109088793A (zh) | 用于检测网络故障的方法和装置 | |
CN110517415A (zh) | 用于输出信息的方法和装置 | |
CN113807723B (zh) | 用于知识图谱的风险识别方法 | |
CN113469697B (zh) | 基于知识图谱的无监督异常检测方法及装置 | |
CN108965249A (zh) | 一种网络信息安全检测系统及其检测方法 | |
CN108920305A (zh) | 一种基于分布式记账的usb设备接入风险检测方法及装置 | |
CN108768774A (zh) | 一种定量化的网络安全评估方法及评估系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190524 |