CN110166418A - 攻击检测方法、装置、计算机设备和存储介质 - Google Patents

攻击检测方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN110166418A
CN110166418A CN201910160668.5A CN201910160668A CN110166418A CN 110166418 A CN110166418 A CN 110166418A CN 201910160668 A CN201910160668 A CN 201910160668A CN 110166418 A CN110166418 A CN 110166418A
Authority
CN
China
Prior art keywords
target
flow
period
information
current
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910160668.5A
Other languages
English (en)
Other versions
CN110166418B (zh
Inventor
曾凡
李家昌
关塞
聂利权
陈洁远
万志颖
阮华
于洋
王伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910160668.5A priority Critical patent/CN110166418B/zh
Publication of CN110166418A publication Critical patent/CN110166418A/zh
Application granted granted Critical
Publication of CN110166418B publication Critical patent/CN110166418B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种攻击检测方法、装置、计算机设备和存储介质,所述方法包括:获取当前时间对应的当前流量信息;确定当前时间在当前流量周期对应的目标细化时间段,所述当前流量周期根据预设时间粒度切分为多个细化时间段;获取所述目标细化时间段对应的目标基准流量信息,其中,所述目标基准流量信息是根据多个目标历史流量周期在所述目标细化时间段的目标历史流量信息计算得到的,所述目标历史流量周期根据所述预设时间粒度切分为多个细化时间段;根据所述目标基准流量信息以及所述当前流量信息进行攻击检测。上述方法攻击检测准确度高。

Description

攻击检测方法、装置、计算机设备和存储介质
技术领域
本发明涉及网络安全技术领域,特别是涉及攻击检测方法、装置、计算机设备和存储介质。
背景技术
随着网络技术的飞速发展和广泛应用,人们在日常生活和生产活动大量使用互联网获取信息。互联网上的设备经常遭受网络攻击,例如分布式拒绝服务(DistributedDenail of Service,DDOS)攻击,DDOS攻击利用多个分布式攻击源向目标对象发送大量的数据包,来消耗大量网络资源,导致设备的网络服务瘫痪。传统的攻击检测一般都是确定固定的流量阈值,当访问流量超过设定的流量阈值时则进行告警,但是访问流量并不是固定的,导致攻击检测准确度低。
发明内容
基于此,有必要针对上述攻击检测准确度低的问题,提供一种攻击检测方法、装置、计算机设备和存储介质。
一种攻击检测方法,所述方法包括:获取当前时间对应的当前流量信息;确定当前时间在当前流量周期对应的目标细化时间段,所述当前流量周期根据预设时间粒度切分为多个细化时间段;获取所述目标细化时间段对应的目标基准流量信息,其中,所述目标基准流量信息是根据多个目标历史流量周期在所述目标细化时间段的目标历史流量信息计算得到的,所述目标历史流量周期根据所述预设时间粒度切分为多个细化时间段;根据所述目标基准流量信息以及所述当前流量信息进行攻击检测。
一种攻击检测装置,所述装置包括:当前流量信息获取模块,用于获取当前时间对应的当前流量信息;目标细化时间段确定模块,用于确定当前时间在当前流量周期对应的目标细化时间段,所述当前流量周期根据预设时间粒度切分为多个细化时间段;目标基准流量信息获取模块,用于获取所述目标细化时间段对应的目标基准流量信息,其中,所述目标基准流量信息是根据多个目标历史流量周期在所述目标细化时间段的目标历史流量信息计算得到的,所述目标历史流量周期根据所述预设时间粒度切分为多个细化时间段;攻击检测模块,用于根据所述目标基准流量信息以及所述当前流量信息进行攻击检测。
在一些实施例中,获取多个目标历史流量周期在所述目标细化时间段的目标历史流量信息的目标历史流量信息获取模块包括:目标攻击时间获取单元,用于获取在所述目标历史流量周期的目标细化时间段期间遭受攻击的目标攻击时间;第一过滤单元,用于从所述目标历史流量周期在所述目标细化时间段对应的历史流量信息中,过滤所述目标攻击时间对应的历史流量信息,得到所述目标历史流量周期在所述目标细化时间段的目标历史流量信息。
在一些实施例中,获取多个目标历史流量周期在所述目标细化时间段的目标历史流量信息的目标历史流量信息获取模块包括:前向历史流量信息获取单元,用于获取多个前向历史流量周期中所述目标细化时间段对应的前向历史流量信息,所述前向历史流量周期为在所述目标历史流量周期之前的流量周期;目标排序得到单元,用于获取所述目标历史流量周期中所述目标细化时间段对应的历史流量信息在所述前向历史流量信息的目标排序;第一过滤单元,用于从所述目标历史流量周期在所述目标细化时间段对应的历史流量信息中,过滤目标排序大于第一排序和/或小于第二排序的历史流量信息,得到所述目标历史流量周期在所述目标细化时间段的目标历史流量信息。
在一些实施例中,获取多个目标历史流量周期在所述目标细化时间段的目标历史流量信息的目标历史流量信息获取模块包括:目标历史流量周期获取单元,用于将当前滑动时间窗对应的流量周期作为目标历史流量周期,其中,所述当前滑动时间窗包括多个流量周期,所述当前流量周期的前一周期为所述当前滑动时间窗的结束点;目标历史流量信息获取单元,用于获取各个所述目标历史流量周期在所述目标细化时间段的目标历史流量信息。
在一些实施例中,所述目标基准流量信息包括多个维度的流量信息,所述当前流量信息获取模块包括:当前数据包获取单元,用于获取当前时间接收到的多个当前数据包;当前流量信息虎丘单元,用于根据所述当前数据包对应的数据包属性计算得到各个维度对应的当前流量信息;所述攻击检测模块包括:差异计算结果得到单元,用于根据各个维度对应的当前流量信息与目标基准流量信息得到当前流量信息与目标基准流量信息的差异计算结果;攻击检测结果得到单元,用于根据所述差异计算结果得到攻击检测结果。
在一些实施例中,所述差异计算结果得到单元用于:将各个维度对应的当前流量信息作为当前向量的向量值,得到当前向量;将各个维度对应的目标基准流量信息作为基准向量的向量值,得到基准向量;计算所述当前向量与所述基准向量的差异,得到当前流量信息与目标基准流量信息的差异计算结果。
在一些实施例中,所述差异计算结果得到单元用于:计算所述当前向量与所述基准向量的相似度,作为当前流量信息与目标基准流量信息的差异计算结果;所述攻击检测结果得到单元用于:当所述当前向量与所述基准向量的相似度小于预设相似度时,确定遭受到攻击。
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行上述攻击检测方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行上述攻击检测方法的步骤。
上述攻击检测方法、装置、计算机设备和存储介质,当前流量周期根据预设时间粒度切分为多个细化时间段,当前时间对应的基准流量信息是依据当前时间对应的目标细化时间段的多个目标历史流量周期的历史流量信息得到的,因此基准流量信息能够反映过去的流量周期里特定时间段的流量,基准流量信息刻画准确,因此基于当前时间对应的细化时间段的基准流量信息以及当前流量信息能够准确检测出设备是否遭受网络攻击,攻击检测准确度高。
附图说明
图1为一些实施例中提供的攻击检测方法的应用环境图;
图2为一些实施例中攻击检测方法的流程图;
图3为一些实施例中获取多个目标历史流量周期在所述目标细化时间段的目标历史流量信息的流程图;
图4为一些实施例中获取多个目标历史流量周期在所述目标细化时间段的目标历史流量信息的流程图;
图5为一些实施例中根据各个维度对应的当前流量信息与目标基准流量信息得到当前流量信息与目标基准流量信息的差异计算结果的流程图;
图6为一些实施例中攻击检测方法的流程图;
图7A为一些实施例中协议流量基线的示意图;
图7B为一些实施例中目的端口的分布的示意图;
图8为一些实施例中攻击检测系统的系统结构图;
图9为一些实施例中攻击检测装置的结构框图;
图10为一些实施例中计算机设备的内部结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但除非特别说明,这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一排序称为第二排序,且类似地,可将第二排序称为第一排序。
图1为一些实施例中提供的攻击检测方法的应用环境图,如图1所示,在该应用环境中,包括终端110、交换机120、业务服务器130以及攻击检测服务器140。终端110用于向业务服务器130发送业务服务请求,例如视频检索请求,业务服务器130用于接收并处理终端110发送的业务服务请求,业务服务请求可以通过交换机120转发到业务服务器130。交换机120上可以部署流量采集模块,流量采集模块将采集到的当前流量信息发送到攻击检测服务器140,攻击检测服务器140可以根据当前时间对应的当前流量信息进行攻击检测。
业务服务器130以及攻击检测服务器140可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群,可以是提供云服务器、云数据库、云存储和CDN等基础云计算服务的云服务器。终端110可以是智能手机、电脑、台式计算机、智能音箱、智能手表,当然终端110也可以替换为服务器,但并不局限于此。
如图2所示,在一些实施例中,提出了一种攻击检测方法,本实施例主要以该方法应用于上述图1中的攻击检测服务器140来举例说明。具体可以包括以下步骤:
步骤S202,获取当前时间对应的当前流量信息。
具体地,当前时间是指当前的时间,例如可以是当前所在的分钟作为当前时间,也可以是当前所在的2秒作为当前时间。流量信息用于对网络访问流量进行描述,可以用流量的大小以及流量的波动大小中的一个或多个来表示。流量的大小可以包括数据包的大小以及数据包的数量中的一个或多个,流量的波动可以包括数据包的大小对应的标准差、以及数据包的数量对应的标准差的一个或多个来表示。标准差(Standard Deviation)是用于度量数据和其数学期望(即均值)之间的偏离程度,能够反映一组数据的离散程度。例如,当前流量信息可以包括每秒比特数均值(bps_avg)、每秒数据包数量的均值(pps_avg)、每秒比特数标准差(bps_std)以及每秒数据包数量标准差(pps_std)的一个或多个。其中,当前时间所指代的时间长度可以根据需要设定,例如可以是每一分钟计算一次当前流量信息,计算当前所在的这一分钟内的流量信息作为当前流量信息。也可以是每一小时计算一次当前流量信息,计算当前所在的这一小时内的流量信息作为当前流量信息。
在一些实施例中,流量信息还可以包括数据包的源分布度量信息。源分布是指数据包的来源的分布。数据包的来源可以用发送数据包的设备的源IP地址表示,当然也可以用发送数据包的设备的地理位置来表示。例如利用当前时间内接收到的数据包对应的IP(Internet Protocol)地址的数量对源分布进行度量,也可以利用当前时间内接收到的数据包对应的地理位置的数量对源分布进行度量。举个实际的例子,假设一分钟内接收到了90个数据包,其中这90个数据包中有10个数据包的源IP地址为h1,20个数据包的源IP地址为h2,其他的60个数据包分别是不同的源IP地址,则当前时间内接收到的数据包对应的IP(Internet Protocol)地址的数量为1+1+60=62个每分钟。
在一些实施例中,流量信息是多个维度的流量信息,通过多个维度,以不同的关注视角进行攻击检测,能够提高攻击检测的准确度。不同的业务系统可以根据实际需要确定对应的维度。也可以根据计算机层级确定对应的维度。例如,对于计算机的传输层,可以包括通信协议、标志位、目标端口、源端口、包长流量以及TTL(Time To Live,生存时间值)等各个维度对应的流量信息。
在一些实施例中,可以区分不同的通信协议进行流量信息的统计。其中,标志位、目标端口、源端口、包长流量以及TTL可以基于协议进一步分为多个维度,例如可以分为TCP协议对应的各个目标端口的流量信息,UDP协议对应的各个目标端口的流量信息等。维度可以包括多个层级,例如可以将流量信息分为多个一级维度对应的流量信息,一个一级维度下又可以包括一个或多个二级维度。
协议流量信息用于对各种通信协议下的流量信息进行刻画,以识别基于特定协议进行的网络攻击。例如,在DDos攻击中,如果是基于UDP协议的大流量攻击,会使得UDP协议对应的流量占比大幅增加,通过区分不同协议对应的流量,可以更加有效的进行攻击检测。其中,协议流量信息可以包括TCP(Transmission Control Protocol,传输控制协议)协议对应的流量信息、UDP(User Datagram Protocol,用户数据报协议)协议对应的流量信息、ICMP(Internet Control Message Protocol,互联网控制报文协议)协议对应的流量信息中的一个或多个。
标志位流量信息用于对各标志位流量信息进行刻画,以识别基于特定标志位的数据包进行的网络攻击,例如,在DDos攻击中,如果采用TCP SYN Flood手法会使得SYN标志位流量占比大幅增加,因此通过标志位维度对应的流量信息,可以更加有效的进行攻击检测。其中,SYN Flood是DDoS攻击的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。其中,标志位维度对应的流量信息可以包括urg、syn、ack等各种不同标志位为二级维度对应的流量信息。
目标端口流量信息用于对各目标端口的流量信息进行刻画。例如可以包括TCP协议的第0~65535端口以及UDP协议的第0~65535端口中各个端口为目标端口的流量信息。源端口流量信息用于对各源端口的流量信息进行刻画,例如可以包括TCP协议的第0~65535端口以及UDP协议的第0~65535端口中各个端口为源端口的流量信息。
包长流量信息用于对各个数据包的包长进行刻画,包长可以是指接收到的原始数据包中除去包头后的字节数。在DDos攻击中,攻击者发出的数据包的包长往往会出现聚集,通过本维度的信息可以有效进行攻击检测。其中数据包的包长可以分为多个包长区间,可以计算各个包长区间对应的流量信息。例如,互联网协议中,包长字节数最大长度为1500。因此可以将包长范围分成10个分段区间,编号0~9,0号区间表示包长从1到150,1号区间表示包长从151到300,依此类推,9号区间表示包长从1351到1500。
TTL流量信息用于对生存时间值的流量信息进行刻画。在DDos攻击中,攻击者可能存在地域上的聚集,这种地域聚集会表现到TTL值的聚集上。通过TTL维度的流量信息可以有效进行攻击检测。可以将TTL分为多个TTL区间,计算各个TTL区间对应的流量信息。例如,IP协议中TTL值范围为0~255,可以将TTL分成16个分段区间:用编号0~15表示,0号区间表示TTL值从0到15,1号区间表示TTL值从16到31,依此类推,15号区间表示TTL值从240到255。
步骤S204,确定当前时间在当前流量周期对应的目标细化时间段,当前流量周期根据预设时间粒度切分为多个细化时间段。
具体地,对于业务系统,流量一般是周期性变化的,因此可以按照流量的变化规律确定流量周期。流量的变化规律具体可以业务系统确定,可以是一天为一个流量周期,也可以是一周为一个流量周期。例如,对A业务系统的访问量,一天内其访问量一般都是固定在某个时间会出现访问高峰期,在其他时间内的访问量比较平稳,则对应的流量周期可以是一天。而对于B业务系统的访问量,一般是在每周的周一以及周三的访问量比较大,其他时间的访问量比较平稳,则对应的流量周期可以是一周。预设时间粒度是指流量周期的切分粒度,具体可以根据需要设置,例如根据攻击检测的精度进行设置。如果精度要求高,则预设时间粒度小。当前流量周期是指当前时间所在的流量周期。一个流量周期可以根据预设时间粒度切分为多个细化时间段。例如,预设时间粒度可以是1小时,如果一个流量周期为一天,则分为24个细化时间段。预设时间粒度可以是1天,如果一个流量周期为一周,则分为7个细化时间段
步骤S206,获取目标细化时间段对应的目标基准流量信息,其中,目标基准流量信息是根据多个目标历史流量周期在目标细化时间段的目标历史流量信息计算得到的,目标历史流量周期根据预设时间粒度切分为多个细化时间段。
具体地,目标历史流量周期是在当前流量周期之前的流量周期。例如,如果流量周期是一天,则今天为当前流量周期,而今天之前的流量周期是历史流量周期。目标历史流量信息是目标历史流量周期的流量信息。目标历史流量周期的个数可以根据需要设置。例如可以是13个。基准流量信息用于确定业务系统的流量是否正常,因此基准流量信息是对业务系统的正常流量的特性的标准描述,也可以称为流量画像,可以是一个设备或多个设备对应相同的基准流量信息。目标历史流量周期也是按照同样的预设时间粒度切分为多个细化时间段。在计算目标细化时间段的目标基准流量信息时,是参考多个目标历史流量周期在该目标细化时间段的历史流量信息计算得到的,例如可以是历史流量信息的均值,也可以是在均值的基础上加上或者减去预设值。例如,如果目标细化时间段是当前流量周期的第2个细化时间段,则目标基准流量信息是根据当前流量周期之前的3个目标历史流量周期在第2个细化时间段的流量信息确定的。目标基准流量信息可以是这3个目标历史流量周期在第2个细化时间段的流量信息的均值。目标基准流量信息可以是实时计算得到的,也可以是预先存储的。例如,可以预先存储各个细化时间段对应的基准流量信息,当得到目标细化时间段后,再根据细化时间段与基准流量信息的对应关系得到目标基准流量信息。
在一些实施例中,目标历史流量周期在目标细化时间段的目标历史流量信息是该目标历史周期在目标细化时间段的全部历史流量信息,也可以是部分历史流量信息。例如,可以从该目标历史周期在目标细化时间段的历史流量信息中筛选异常的流量信息,异常的流量信息可以是确认遭受攻击的时间段的流量信息,也可以是流量波动幅度大的时间对应的流量信息。
在一些实施例中,目标历史流量周期可以是在当前流量周期之前的预设个周期。获取多个目标历史流量周期在目标细化时间段的目标历史流量信息包括:将当前滑动时间窗对应的流量周期作为目标历史流量周期,其中,当前滑动时间窗包括多个流量周期,当前流量周期的前一周期为当前滑动时间窗的结束点;获取各个目标历史流量周期在目标细化时间段的目标历史流量信息。
具体地,滑动时间窗随着流量周期的变化而进行滑动,滑动时间窗中的流量周期的个数可以根据需要设置,例如12个。当前流量周期的前一周期为当前滑动时间窗的结束点是指当前流量周期的前一个周期是时间窗的最后一个流量周期,随着时间的变化,流量周期也在变化,滑动时间窗跟随流量周期的变化也在进行滑动,因此在不同的当前流量周期,所对应的目标历史流量周期也是在变化的,故获取得到的目标历史流量周期的目标历史流量信息也在变化,例如,假设当前流量周期是9月16日,则目标历史流量周期可以是9月10至9月15日之间的流量周期。当当前流量周期为9月17日时,则目标历史周期可以是9月11至9月16日之间的流量周期。通过获取当前滑动时间窗对应的流量周期作为目标历史流量周期,获取各个目标历史流量周期在目标细化时间段的目标历史流量信息计算得到在目标细化时间段的目标基准流量信息,能够使得目标基准流量信息在不同的当前流量周期中是跟随最近的一段时间内的目标历史流量周期的历史流量信息进行调整的,能够反映近期业务系统的流量信息。例如,假设流量周期为一天,则可以对基准流量信息按天进行每日更新,主机上当前发生的业务流量的变化,在第二天就能体现到流量画像中。而且,根据多个历史流量周期确定基准流量信息,相对于根据一个流量周期得到基准流量信息,能够减少由于流量的随机性带来的流量值上下变化导致基准流量信息不准确的情况发生。
步骤S208,根据目标基准流量信息以及当前流量信息进行攻击检测。
具体地,得到目标基准流量信息后,可以将当前流量信息与目标基准流量信息进行比较,得到差异结果,当目标基准流量信息与当前流量信息的差异超过一定差异时,则可以判断当前时间遭受到攻击。例如,如果目标基准流量信息为平均每秒接收到的数据包个数为500个,当前流量信息为平均每秒接收到的数据包个数为800个,则差异值可以为300个,假设预设差异值为250,则确认遭受到攻击。
在一些实施例中,当前流量信息与目标基准流量信息的差异可以用两者相减得到的差表示,也可以用两者之间的比例值来表示。
在一些实施例中,当前流量信息以及目标基准流量信息为多维度的流量信息,因此在进行比较时,可以将相同维度的流量信息进行比较,基于各个维度的比较结果确定是否遭受到流量攻击。例如,假设当前流量信息包括不同通信协议对应的流量信息,则可以将相同协议的流量信息进行比较。如果其中的一个协议的当前流量信息与基准流量信息的差异超过预设差异值,则可以确认遭受到了异常攻击。又例如,如果当前流量信息包括不同通信协议对应的流量信息以及不同通信协议下不同目标端口的流量信息,则在当其中的一个通信协议的当前流量信息与基准流量信息的差异超过预设阈值,且该通信协议下其中一个目标端口的流量信息与基准流量信息的差异超过预设阈值时,确认遭受到了异常攻击。
上述攻击检测方法,流量周期根据预设时间粒度切分为多个细化时间段,当前时间对应的基准流量信息是依据当前时间对应的目标细化时间段的多个目标历史流量周期的历史流量信息得到的,因此基准流量信息能够反映过去的流量周期里特定时间段的流量,基准流量信息刻画准确,因此基于该基准流量信息以及当前流量信息能够准确检测出是否遭受网络攻击,攻击检测准确度高
在一些实施例中,如图3所示,获取多个目标历史流量周期在目标细化时间段的目标历史流量信息的步骤包括:
步骤S302,获取在目标历史流量周期的目标细化时间段期间遭受攻击的目标攻击时间。
具体地,在目标历史流量周期,可以利用攻击检测系统进行攻击检测,检测到设备遭受到攻击的目标攻击时间。例如,攻击检测系统检测到攻击信息后将会输出告警信息,告警输出信息可以包含以下信息:攻击起始时间,攻击结束时间、攻击目标IP以及攻击类型。将攻击起始时间与攻击结束时间之间的时间作为目标攻击时间。
步骤S304,从目标历史流量周期在目标细化时间段对应的历史流量信息中,过滤目标攻击时间对应的历史流量信息,得到目标历史流量周期在目标细化时间段的目标历史流量信息。
具体地,得到目标攻击时间后,将该目标攻击时间对应的流量信息从目标细化时间段对应的历史流量信息中过滤掉,得到剩下的历史流量信息为目标历史流量周期在目标细化时间段的目标历史流量信息。因此,在计算目标基准流量信息时,能够去除遭受到攻击时的异常流量信息,减少脏数据的影响,使得得到的目标基准流量信息能够准确刻画设备正常的流量信息。例如,假设目标细化时间段为10:00至11:00,攻击时间为10:03分到10:06分,则将10:03分到10:06分的流量数据过滤。
在一些实施例中,如图4所示,获取多个目标历史流量周期在目标细化时间段的目标历史流量信息的步骤包括:
步骤S402,获取多个前向历史流量周期中目标细化时间段对应的前向历史流量信息,前向历史流量周期为在目标历史流量周期之前的流量周期。
具体地,前向历史流量周期是指目标历史流量周期之前的周期,前向历史流量周期的数量可以根据需要设置,例如一个目标历史流量周期的前向历史流量周期可以为12个。前向历史流量信息是前向历史流量周期的流量信息。可以理解,由于目标历史周期有多个,因此,对于不同的目标历史周期,其对应的前向历史流量周期可以是不同的。例如,假设目标历史流量周期有两个:a1以及a2,a1在a2之前,b1、c1以及d1流量周期在a1之前。则a2的前向历史流量周期可以包括a1、b1以及c1,a1的前向历史流量周期可以包括b1、c1以及d1。
步骤S404,获取目标历史流量周期在目标细化时间段对应的历史流量信息在前向历史流量信息的目标排序。
具体地,得到前向历史流量信息后,将目标历史流量周期中目标细化时间段对应的历史流量信息与前向历史流量信息进行排序,得到目标历史流量周期中目标细化时间段对应的历史流量信息在其对应的前向历史流量信息的目标排序。可以是按照从大到小的顺序进行排序,也可以是按照从小到大的顺序进行排序。例如,假设目标历史流量周期中目标细化时间段的t1时间对应的历史流量信息为3.1Mbps,前向历史流量周期中t1时间对应的前向历史流量信息有5个:3Mbps、2Mbps、2.1Mbps、2.9Mbps以及3.5Mbps,则按照从大到小进行排序,可以得到目标排序为第2。
在一些实施例中,由于一个细化时间段是一段时间,一段时间的历史流量信息为多个流量数据,因此,在对目标历史流量周期中目标细化时间段对应的历史流量信息进行对比排序时,可以是在相同时间对应的流量信息中进行排序。例如,假设一个细化时间段为一小时,细化时间段对应的前向历史流量信息是每一分钟的流量信息,则将目标历史流量周期中第1分钟的历史流量信息,在多个前向历史流量周期中第1分钟的前向历史流量信息中进行排序,将目标历史流量周期中第2分钟的历史流量信息,在多个前向历史流量周期中第2分钟的前向历史流量信息中进行排序……将目标历史流量周期中第n分钟的历史流量信息,在多个前向历史流量周期中第n分钟的前向历史流量信息中进行排序。
步骤S406,从目标历史流量周期中目标细化时间段对应的历史流量信息中,过滤目标排序大于第一排序和/或小于第二排序时的历史流量信息,得到目标历史流量周期在目标细化时间段的目标历史流量信息。
具体地,第一排序以及第二排序可以根据需要设置。第一排序可以大于第二排序。可以是只过滤大于第一排序的历史流量信息,也可以是只过滤小于第二排序的历史流量信息,也可以是既过滤第一排序的历史流量信息,也过滤小于第二排序的历史流量信息。将过滤后得到的历史流量信息作为目标历史流量周期在目标细化时间段的目标历史流量信息。这种,可以将极端情况下的流量数据剔除掉,得到准确反映正常情况下设备的流量情况的流向信息。
在一些实施例中,获取当前时间对应的当前流量信息包括:获取当前时间接收到的多个当前数据包;根据当前数据包对应的数据包属性计算得到各个维度对应的当前流量信息。根据目标基准流量信息以及当前流量信息进行攻击检测包括:根据各个维度对应的当前流量信息与目标基准流量信息得到当前流量信息与目标基准流量信息的差异计算结果;根据差异计算结果得到攻击检测结果。
具体地,当前时间内可以接收到多个数据包。数据包属性用于描述数据包的性质。数据包属性例如可以是协议名称、标志位、源IP、源端口、目的IP、目的端口、包长以及TTL值中的一个或多个。得到各个数据包属性后,可以是一个数据包属性对应一个维度,也可以是多个数据包属性对应一个维度。例如,可以是计算不同协议名称对应的流量信息,也可以是计算在不同协议名称下不同源端口对应的流量信息。举个实际的例子,假设一分钟内接收到6000个数据包,提取到各个数据包的属性,进行统计后,可以得到TCP协议对应的数据包为3600个,UDP协议的为2400个,则可以计算得到TCP协议维度对应的流量信息为3600/60=60个数据包每秒。UDP协议维度对应的流量信息为2400/60=40个数据包每秒。差异计算结果用于表示当前流量信息与目标基准流量信息的差异,差异计算结果可以用差异度表示,也可以用相似度表示。差异度表示差异的程度,差异度越大,则表示差异越大。相似度表示相似的程度,相似度越小,则表示差异越大。得到多个维度的当前流量信息后,将相同维度的当前流量信息与目标基准流量信息进行比较,得到各个维度对应的当前流量信息与目标基准流量信息的差异计算结果,如果差异计算结果表示差异度大于预设差异度时,则可以确定遭受到了攻击。如果差异计算结果表示相似度小于预设相似度时,则可以确定遭受到了攻击。
在一些实施例中,如图5所示,根据各个维度对应的当前流量信息与目标基准流量信息得到当前流量信息与目标基准流量信息的差异计算结果包括:
步骤S502,将各个维度对应的当前流量信息作为当前向量的向量值,得到当前向量。
具体地,当前向量是由各个维度对应的流量信息组成的。当得到一个维度对应的当前流量信息后,将对应的当前流量信息作为预设位置的向量值。
在一些实施例中,可以是将相同类型,不同维度对应的当前流量信息作为同一个当前向量的向量值,组成一个当前向量,即一个当前向量中的向量值是相同类型的维度对应的当前流量信息组成的,相同类型是指相同的数据包属性类型,以从各个类型的数据包属性的角度进行攻击检测,提高攻击检测的准确度。数据包属性类型例如可以是协议、标志位、目标端口、源端口、包长流量以及TTL等。例如,将协议类型中不同协议对应的流量信息组成一个当前向量,将标志位类型中不同标志位对应的流量信息组成一个当前向量。
在一些实施例中,组成同一当前向量的当前流量信息是相同通信协议对应的流量信息。例如,将TCP协议中不同ttl值对应的流量信息组成一个当前向量。将UDP协议中不同ttl值对应的流量信息组成另一个当前向量。
举个实际的例子,假设TCP协议中,数据包的包长为O号区间、1号区间、2号区间、3号区间、4号区间以及5号区间的当前流量信息分别为f1、f2、f3、f4以及f5,则组成的当前向量为(f1,f2,f3,f4,f5)。
在一些实施例中,当流量信息包括多个度量类型时,例如包括每秒比特数均值(bps_avg)、每秒数据包的包数均值(pps_avg)、每秒比特数标准差(bps_std)以及每秒数据包的包数标准差(pps_std)的一个或多个度量类型时,则可以是一种度量类型对应的当前流量信息组成一个当前向量。
步骤S504,将各个维度对应的目标基准流量信息作为基准向量的向量值,得到基准向量。
具体地,基准向量是由目标基准流量信息组成的,可以理解,基准向量的组成规则与当前向量的组成规则是一致的。例如,如果是将相同类型不同维度对应的当前流量信息作为同一个当前向量的向量值,组成一个当前向量,则基准向量也是将相同类型不同维度对应的目标基准流量信息作为同一个基准向量的向量值,组成一个基准向量。
步骤S506,计算当前向量与基准向量的差异,得到当前流量信息与目标基准流量信息的差异计算结果。
具体地,当前向量与基准向量的差异可以用当前向量与基准向量的向量距离表示,也可以用相似度表示。当前向量与基准向量的向量距离可以用欧式距离表示,当前向量与基准向量的相似度可以用余弦相似度表示。其中,欧式距离越大,则表示向量差异度越大。余弦相似度的值小于等于1,余弦相似度越接近1,则表示向量越相似。
在一些实施例中,计算当前向量与基准向量的差异,得到当前流量信息与目标基准流量信息的差异计算结果包括:计算当前向量与基准向量的相似度,作为当前流量信息与目标基准流量信息的差异计算结果;根据差异计算结果得到攻击检测结果包括:当当前向量与基准向量的相似度小于预设相似度时,确定遭受到攻击。
具体地,预设相似度可以根据需要设置,例如可以为0.75。计算得到当前向量与基准向量的相似度后,将当前向量与基准向量的相似度作为当前流量信息与目标基准流量信息的差异计算结果,如果当前向量与基准向量的相似度小于预设相似度时,确定遭受到攻击,如果当前向量与基准向量的相似度大于预设相似度时,则可以确定未遭受到攻击。
在一些实施例中,当当前向量包括多个时,可以计算各个当前向量与对应的基准向量的差异,可以是当其中的一个当前向量与对应的基准向量的差异大于预设差异时,则确定遭受到攻击。当确定遭受到攻击时,可以输出告警信息。告警信息中可以包括对应的维度信息。例如如果是TTL对应的当前向量与基准向量的差异大于预设差异,则告警信息可以包括通信协议的类型信息以及TTL标识。
在一些实施例中,图6示出了一些实施例中攻击检测方法的实现流程图,具体可以包括以下步骤:
S602,获取历史流量周期的原始历史流量信息。
具体地,可以对数据包的流量信息进行提取,得到原始历史流量信息。例如可以在机房交换机上部署流量采集模块,通过流量分光技术,将经过交换机的数据包镜像出来,使得对流量信息的处理不会影响主机上部署的业务。可以理解,这里的原始历史流量信息是相对于当前流量周期而言的,但是在实际的流量采集中,例如通过流量分光技术镜像时,可以是实时的,通过实时采集流量数据,并存储在预设存储空间中,当需要计算基准流量信息时再获取预设存储空间中的流量数据。
在进行流量分光时,可以将分光出来的数据包进行解包,根据包结构判断所属的通信协议,并从包结构中提取出关键字段信息,从而形成一条条的结构化数据,再加上对应的数据包的时间作为流量信息的时间戳。其中,输出的结构化数据可以为如下9元组数据:时间戳、协议名、TCP标志位、源IP、源端口、目的IP、目的端口、包长以及TTL值。可以是每解析一个通信数据包,输出一条结构化数据。结构化数据中,若对应字段值不存在则填入空值,例如ICMP协议无端口概念,则端口的字段填入空值。
在一些实施例中,一个交换机可以对应多台主机,主机可以是图1中的业务服务器。因此原始历史流量信息可以是多台主机的流量信息。主机可以根据目的IP进行确定。一个目的IP可以对应一台主机。
S604,根据原始历史流量信息提取各个维度对应的初始历史流量信息。
具体地,初始历史流量信息是区分维度进行统计得到的。得到原始历史流量信息后,基于各个维度对原始流量信息进行统计,得到各个维度对应的初始历史流量信息。在进行统计时,可以包括多个层级的维度,例如2个层级的维度。可以将流量信息分为多个一级维度对应的流量信息,一个一级维度下又可以包括一个或多个二级维度。其中,同一个一级维度下的二级维度之间不存在交集,并且并集的范围等于对应的一级维度的范围。
在一些实施例中,一级维度可以包括协议(t_summary)、标志位(t_flag)、目标端口(t_dport)、源端口(t_sport)、包长流量(t_pkglen)以及TTL(t_ttl)中的一个或多个。例如,协议维度下可以没有二级维度。标志位维度对应的二级维度可以包括urg、ack、psh、rst、syn、fin、ece以及cwr等数据包标志位对应的二级维度。目标端口维度可以包括第0~第65535端口各个端口对应的二级维度。源端口可以包括第0~第65535端口各个端口对应的二级维度。
在一些实施例中,由于通信协议可以包括多种,因此,当包括多种通信协议时,区分不同的通信协议进行流量信息的统计。例如,可以计算TCP协议对应的流量信息中,各个目标端口对应的流量信息。计算UDP协议对应的流量信息中,各个目标端口对应的流量信息。
在一些实施例中,在进行统计时,是基于最小的预设画像粒度进行统计的。最小的预设画像粒度对应的时间长度可以根据需要确定,例如可以是1小时,也可以是1分钟。由于在计算基准流量信息时,需要根据预设时间粒度切分为多个时间段进行计算,而预设时间粒度根据不同的需求进行设置。因此,在统计维度对应的初始历史流量信息时,基于最小的预设画像粒度进行统计,可以使得预设时间粒度大于或等于最小的预设画像粒度。如果预设时间粒度等于最小的预设画像粒度,则可以直接得到基准流量信息。如果预设时间粒度大于最小的预设画像粒度,则可以基于最小的预设画像粒度对应的流量信息计算得到预设时间段的信息。例如,最小的预设画像粒度为分钟,而预设时间粒度为小时,则可以计算一小时中各分钟对应的历史流量信息的均值,作为这一小时的细化时间段对应的基准流量信息。
例如,在得到原始历史流量信息后,可以基于时间对原始历史流量信息进行聚合,聚合的画像粒度可以为一分钟,可以将原始历史流量信息按照时间戳分为多个组,一分钟为一个组。对一组的信息进行统计,得到该组对应的流量信息。原始历史流量信息是实时采集的,将流量信息按照时间戳进行分组,将时间戳为同一分钟的流量信息放入同一个分区中,当这一分钟的流量信息均已存储在该分区中时,即当获取的初始流量信息超过当前组所在的分钟时,则开始进行统计,最终可以输出如表一所示的结构化数据。其中,举个实际的例子,表一第三行的数据所表示的意思为:对于主机标识为1.1.1.2这台主机,其在2018年10月10日第25分钟时,TCP总流量均值为15020比特/秒,流量标准差为510比特/秒,TCP总包速均值为1020个数据包/秒,数据包标准差为310个数据包/秒。
表一:不同通信协议下,各个维度对应的初始历史流量信息
得到维度对应的初始历史流量信息后,可以基于流量周期进行存储。例如,可以采用Hadoop集群作为数据存储系统,在Hadoop之上搭建Hive数据仓库作为关系型数据库系统,在使用Hive数据仓库存储流量信息时,可以采用按流量周期进行分区的存储结构,例如一个流量周期的流量数据对应一个分区,这样可以有效避免单表过大造成的分析效率低下问题,而且可以根据流量周期快速定位到当日的数据。
S606,对各个初始历史流量信息进行数据去脏,得到目标历史流量信息。
具体地,去脏指去除异常的数据。例如去除本发明上述实施例中的攻击时间对应的历史流量信息,目标排序大于第一排序和/或小于第二排序的历史流量信息等。例如,根据攻击检测系统输出的告警输出信息中的攻击的起始时间和攻击的结束时间,可以得到一个时间段,在这个时间段内采集的流量混合了攻击流量,需要过滤掉。过滤方法是根据告警输出信息中的日期以及分钟可以确定该攻击的发生时间,对于落在上述攻击时间段内的历史流量信息,则进行丢弃。
举个实际的例子,可以设计一个两步方案进行数据去脏,第一步在每个流量周期的初始历史流量数据写入完成的时候执行,将一个流量周期的初始流量数据作为一个数据分区,对该分区的所有流量数信息处理。假设一个流量周期对应于一个自然日,因此在头一天的数据分区会写入完成后,即可触发对头一天的全体数据进行去脏处理:通过攻击检测引擎输出的告警信息,将数据分区的流量信息中落到攻击时段内的流量信息剔除掉。当将落到攻击时段内的流量信息剔除掉后,得到的头一天的流量信息用e指代,往前再取13个分区,即往前再取13个前向流量周期的流量信息。总共得到连续的14个流量周期的流量信息,用g指代这14个分区构成的全体数据。因此对于数据e中的每一分钟的流量信息,在数据g中都会有相同时间的13条流量信息相对应。若数据e的某一分钟记录的bps_avg值,在对应的14条数据中处于最大前2名或最小前2名中,则将e的该分钟的流量数据记录丢弃,即剔除最大前14.3%和最小前14.3%的流量数据,这样可以将两种极端情况剔除掉,通过实验发现,通过这种方法,可以有效排除掉脏数据。通过对脏数据以及显著的数据噪声进行过滤,能够去除异常的数据,提高得到的基准流量信息的准确度,能主机的流量画像进行更准确的刻画。
S608,根据多个历史流量周期在各个细化时间段对应的目标历史流量信息,得到各个细化时间段对应的目标基准流量信息。
具体地,根据步骤S602~S606得到目标历史流量信息后,获取多个历史流量周期在各个细化时间段对应的目标历史流量信息,统计得到细化时间段对应的目标基准流量信息。细化时间段根据预设时间粒度切分得到。假设流量周期为一天,如果预设时间粒度为1小时,则可以分为24个细化时间段。假设流量周期为一天,如果预设时间粒度为1分钟时,则可以分为1440个细化时间段。例如,当一个细化时间段为1个小时,则在计算12:00至13:00这细化时间段的目标基准流量信息时,获取14个历史流量周期中,12:00至13:00之间每一分钟对应的初始流量信息,计算初始流量信息的均值,作为12:00至13:00这细化时间段的目标基准流量信息。得到目标基准流量信息后,可以存储各个主机标识与对应的目标基准流量信息的对应关系。主机标识对应的目标基准流量信息可按如下7元组进行描述:<主机标识,画像粒度,时间标签,一级维度,二级维度,流量大小及波动度量,源分布度量>。其中,主机标识用于唯一确定一台主机,一般采用IP地址,也可以根据具体情况采用不同的标识,例如MAC(Media Access Control Address,媒体访问控制地址)地址或者域名地址。画像粒度表示切分流量周期的时间粒度。
如表二所示,为一些实施例中流量周期为一天时,输出的细化时间段与对应的目标基准流量信息的数据表。由表二可以看出,对于主机1.1.1.1,预设时间粒度为小时,因此时间标签的值可以为有24个,例如可以为0~23,表示一天中各个小时对应的基准流量信息。对于主机1.1.1.2,预设时间粒度为分钟,因此时间标签的值可以为有1440个,例如可以为0~1439,表示一天中各个分钟对应的基准流量信息。以表二第三行的数据为例,表示的意思为对于主机1.1.1.2,其预设时间粒度为1分钟,在流量周期的第1430个分钟的细化时间段内,协议为TCP,标志位t_flag为urg对应的目标基准流量信息为总流量均值为30000比特/秒,流量标准差为800比特/秒,TCP总包速均值为2000个数据包/秒,数据包标准差为400个数据包/秒。
在一些实施例中,对于当前流量周期,对应的目标历史流量周期是位于当前滑动时间窗内的周期。根据步骤S602~S606计算得到目标历史流量信息时,可以是每经过一个流量周期,则计算一次各个细化时间段对应的目标基准流量信息。假设根据步骤S602~S606计算到2018年10月29日对应的目标历史流量信息后,则触发获取2018年10月22日至10月28日对应的目标历史流量信息,其中,2018年10月22日至10月28对应的目标历史流量信息也是根据步骤S602~S606预先已经计算得到的。因此根据2018年10月22日至10月29日的目标历史流量信息计算得到2018年10月30日中各个细化时间段对应的基准流量信息。将细化时间段与对应的基准流量信息对应存储。
表二、细化时间段与对应的目标基准流量信息
在一些实施例中,由于部分维度对应的流量信息可能不存在,例如,对于某个端口并没有开放服务,则该目标端口上的流量、包速率和源IP数均为0。为了节省存储空间,这些全0的记录可以不进行存储,以节省存储空间。
S610,获取当前时间对应的当前流量信息。
S612,确定当前时间在当前流量周期对应的目标细化时间段,当前流量周期根据预设时间粒度切分为多个细化时间段。
具体地,步骤S610以及S612的描述可以参见步骤S202以及S204,具体不再赘述。
S614,获取目标细化时间段对应的目标基准流量信息。
具体地,得到目标细化时间段后,则可以根据细化时间段与基准流量信息的对应关系,得到该目标细化时间段对应的目标基准流量信息。
S616,根据目标细化时间段对应的目标基准流量信息以及当前流量信息进行攻击检测。
具体地,步骤S616的描述可以参见步骤S208,具体不再赘述。
在一些实施例中,得到各个细化时间段对应的目标基准流量信息后,可以根据目标基准流量信息进行流量基线的展示。例如,如图7A所示,根据TCP协议在每一分钟对应的基准流量信息得到的TCP协议流量基线,其中,横坐标为时间,纵坐标表示该时间对应的基准流量信息。通过图7A可以知道业务正常的流量的访问量级、访问的高峰和低谷时段等信息。如果某天的实际业务流量大幅偏离图1的画像,例如应该出现高峰的时段未出现高峰,则有可能发生业务异常,例如出现业务宕机。
在一些实施例中,可以计算各个维度对应的分布情况,基于分布情况进行攻击检测。例如,对于目的端口维度,可以根据历史流量周期的流量信息计算各个目的端口的访问量的比例,如图7B所示,示出了各个目的端口的分布情况。如果某天的实际业务流量大幅偏离图7B的画像,例如某个正常情况下流量占比很小的服务端口出现了很大的占比,则有可能发生业务异常。可以理解,还可以展示业务流量的包长分布情况图,通过业务流量的包长分布情况可以知道业务正常的情况下,流量包长的分布区间,每个区间的流量占比分别是多大。如果某天的实际业务流量大幅偏离包长分布画像,例如正常情况下数据包大小主要集中在300比特左右,而当天数据包大小聚集在1000比特左右,则有可能发生业务异常,例如被DDos大数据包攻击。也可以展示业务流量的TTL值分布图,通过TTL值分布图可以知道业务正常的情况下,流量的TTL的分布区间,每个区间的流量占比分别是多大。如果某天的实际业务流量大幅偏离TTL值分布图,例如正常情况下TTL主要集中在50左右,而当天TTL聚集在150左右,则有可能发生业务异常,例如DDos攻击。也可以展示业务流量的源端口分布图,通过源端口分布图可以知道业务正常的情况下,哪些关注的源端口会访问业务,访问流量占比是多少。如果某天的实际业务流量大幅偏离源端口分布图,例如正常情况下53端口的流量占比较小,而当天53端口的流量占比很大,则有可能发生业务异常,例如DNS反射型攻击。
如图8所示,为一些实施例中的攻击检测系统的系统结构图,可以包括设置在机房交换机的原始流量信息采集模块、设置在实时计算引擎的基础维度提取模块以及结构化数据存储模块、设置在离线计算引擎的数据去脏模块以及时窗平滑模块,设置在应用中的展示查询模块以及攻击检测以及防御模块。原始流量信息采集模块可以实时采集通过机房交换机原始流量信息。实时计算引擎例如可以为Spark streaming、Apache Flink、Storm等实时计算引擎。Storm是一种开源的分布式实时大数据处理框架。实时计算引擎中的基础维度提取模块根据原始历史流量信息提取各个维度对应的初始历史流量信息,结构化数据存储模块按照一个流量周期的流量数据对应一个分区的方式存储得到的初始历史流量信息。当得到一个流量周期的流量信息后,离线计算引擎的数据去脏模块进行数据去脏,得到目标历史流量信息,时窗平滑模块根据滑动时间窗的多个历史流量周期在各个细化时间段对应的目标历史流量信息,计算得到各个细化时间段对应的目标基准流量信息。展示查询模块可以根据查询请求展示对应的目标基准流量信息,攻击检测以及防御模块根据当前时间对应的当前流量信息以及基准流量信息进行攻击检测以及防御。上述攻击检测系统,各模块的功能定义清晰,并根据数据流进行衔接和驱动,当通过分光技术常态化地持续采集业务流量,并传递到后续模块进行数据处理,则攻击检测系统就能动态地持续地自动化运行,当一个流量周期例如一天的目标历史流量数据存储完成后,就可以触发自动生成流量画像并更新,这样,主机上昨天的业务流量变化,会影响当天的基准流量信息,因此可以在不了解主机上的业务特性以及实验测量的情况下进行攻击检测。
如图9所示,在一些实施例中,提供了一种攻击检测装置,该攻击检测装置可以集成于上述的攻击检测服务器140中,具体可以包括当前流量信息获取模块902、目标细化时间段确定模块904、目标基准流量信息获取模块906以及攻击检测模块908。
当前流量信息获取模块902,用于获取当前时间对应的当前流量信息。
目标细化时间段确定模块904,用于确定当前时间在当前流量周期对应的目标细化时间段,当前流量周期根据预设时间粒度切分为多个细化时间段。
目标基准流量信息获取模块906,用于获取目标细化时间段对应的目标基准流量信息,其中,目标基准流量信息是根据多个目标历史流量周期在目标细化时间段的目标历史流量信息计算得到的,目标历史流量周期根据预设时间粒度切分为多个细化时间段。
攻击检测模块908,用于根据目标基准流量信息以及当前流量信息进行攻击检测。
在一些实施例中,获取多个目标历史流量周期在目标细化时间段的目标历史流量信息的目标历史流量信息获取模块包括:
目标攻击时间获取单元,用于获取在目标历史流量周期的目标细化时间段期间遭受攻击的目标攻击时间。
第一过滤单元,用于从目标历史流量周期在目标细化时间段对应的历史流量信息中,过滤目标攻击时间对应的历史流量信息,得到目标历史流量周期在目标细化时间段的目标历史流量信息。
在一些实施例中,获取多个目标历史流量周期在目标细化时间段的目标历史流量信息的目标历史流量信息获取模块包括:
前向历史流量信息获取单元,用于获取多个前向历史流量周期中目标细化时间段对应的前向历史流量信息,前向历史流量周期为在目标历史流量周期之前的流量周期。
目标排序得到单元,用于获取目标历史流量周期中目标细化时间段对应的历史流量信息在前向历史流量信息的目标排序。
第一过滤单元,用于从目标历史流量周期在目标细化时间段对应的历史流量信息中,过滤目标排序大于第一排序和/或小于第二排序的历史流量信息,得到目标历史流量周期在目标细化时间段的目标历史流量信息。
在一些实施例中,获取多个目标历史流量周期在目标细化时间段的目标历史流量信息的目标历史流量信息获取模块包括:
目标历史流量周期获取单元,用于将当前滑动时间窗对应的流量周期作为目标历史流量周期,其中,当前滑动时间窗包括多个流量周期,当前流量周期的前一周期为当前滑动时间窗的结束点。
目标历史流量信息获取单元,用于获取各个目标历史流量周期在目标细化时间段的目标历史流量信息。
在一些实施例中,目标基准流量信息包括多个维度的流量信息,当前流量信息获取模块902包括:
当前数据包获取单元,用于获取当前时间接收到的多个当前数据包.
当前流量信息虎丘单元,用于根据当前数据包对应的数据包属性计算得到各个维度对应的当前流量信息。
攻击检测模块908包括:
差异计算结果得到单元,用于根据各个维度对应的当前流量信息与目标基准流量信息得到当前流量信息与目标基准流量信息的差异计算结果。
攻击检测结果得到单元,用于根据差异计算结果得到攻击检测结果。
在一些实施例中,差异计算结果得到单元用于:
将各个维度对应的当前流量信息作为当前向量的向量值,得到当前向量。
将各个维度对应的目标基准流量信息作为基准向量的向量值,得到基准向量。
计算当前向量与基准向量的差异,得到当前流量信息与目标基准流量信息的差异计算结果。
在一些实施例中,差异计算结果得到单元用于:计算当前向量与基准向量的相似度,作为当前流量信息与目标基准流量信息的差异计算结果;攻击检测结果得到单元用于:当当前向量与基准向量的相似度小于预设相似度时,确定遭受到攻击。
图10示出了一些实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的攻击检测服务器140。如图10所示,该计算机设备包括该计算机设备包括通过系统总线连接的处理器、存储器以及网络接口。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现攻击检测方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行攻击检测方法。
本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一些实施例中,本申请提供的攻击检测装置可以实现为一种计算机程序的形式,计算机程序可在如图10所示的计算机设备上运行。计算机设备的存储器中可存储组成该攻击检测装置的各个程序模块,比如,图9所示的当前流量信息获取模块902、目标细化时间段确定模块904、目标基准流量信息获取模块906以及攻击检测模块908。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的攻击检测方法中的步骤。
例如,图10所示的计算机设备可以通过如图9所示的攻击检测装置中的当前流量信息获取模块902获取当前时间对应的当前流量信息。通过目标细化时间段确定模块904确定当前时间在当前流量周期对应的目标细化时间段,当前流量周期根据预设时间粒度切分为多个细化时间段。通过目标基准流量信息获取模块906获取目标细化时间段对应的目标基准流量信息,其中,目标基准流量信息是根据多个目标历史流量周期在目标细化时间段的目标历史流量信息计算得到的,目标历史流量周期根据预设时间粒度切分为多个细化时间段。通过攻击检测模块908根据目标基准流量信息以及当前流量信息进行攻击检测。
在一些实施例中,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述攻击检测方法的步骤。此处攻击检测方法的步骤可以是上述各个实施例的攻击检测方法中的步骤。
在一些实施例中,提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述攻击检测方法的步骤。此处攻击检测方法的步骤可以是上述各个实施例的攻击检测方法中的步骤。
应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种攻击检测方法,所述方法包括:
获取当前时间对应的当前流量信息;
确定当前时间在当前流量周期对应的目标细化时间段,所述当前流量周期根据预设时间粒度切分为多个细化时间段;
获取所述目标细化时间段对应的目标基准流量信息,其中,所述目标基准流量信息是根据多个目标历史流量周期在所述目标细化时间段的目标历史流量信息计算得到的,所述目标历史流量周期根据所述预设时间粒度切分为多个细化时间段;
根据所述目标基准流量信息以及所述当前流量信息进行攻击检测。
2.根据权利要求1所述的方法,其特征在于,获取多个目标历史流量周期在所述目标细化时间段的目标历史流量信息的步骤包括:
获取在所述目标历史流量周期的目标细化时间段期间遭受攻击的目标攻击时间;
从所述目标历史流量周期在所述目标细化时间段对应的历史流量信息中,过滤所述目标攻击时间对应的历史流量信息,得到所述目标历史流量周期在所述目标细化时间段的目标历史流量信息。
3.根据权利要求1所述的方法,其特征在于,获取多个目标历史流量周期在所述目标细化时间段的目标历史流量信息的步骤包括:
获取多个前向历史流量周期中所述目标细化时间段对应的前向历史流量信息,所述前向历史流量周期为在所述目标历史流量周期之前的流量周期;
获取所述目标历史流量周期中所述目标细化时间段对应的历史流量信息在所述前向历史流量信息的目标排序;
从所述目标历史流量周期在所述目标细化时间段对应的历史流量信息中,过滤目标排序大于第一排序和/或小于第二排序的历史流量信息,得到所述目标历史流量周期在所述目标细化时间段的目标历史流量信息。
4.根据权利要求1所述的方法,其特征在于,获取多个目标历史流量周期在所述目标细化时间段的目标历史流量信息包括:
将当前滑动时间窗对应的流量周期作为目标历史流量周期,其中,所述当前滑动时间窗包括多个流量周期,所述当前流量周期的前一周期为所述当前滑动时间窗的结束点;
获取各个所述目标历史流量周期在所述目标细化时间段的目标历史流量信息。
5.根据权利要求1所述的方法,其特征在于,所述目标基准流量信息包括多个维度的流量信息,所述获取当前时间对应的当前流量信息包括:
获取当前时间接收到的多个当前数据包;
根据所述当前数据包对应的数据包属性计算得到各个维度对应的当前流量信息;
所述根据所述目标基准流量信息以及所述当前流量信息进行攻击检测包括:
根据各个维度对应的当前流量信息与目标基准流量信息得到当前流量信息与目标基准流量信息的差异计算结果;
根据所述差异计算结果得到攻击检测结果。
6.根据权利要求5所述的方法,其特征在于,所述根据各个维度对应的当前流量信息与目标基准流量信息得到当前流量信息与目标基准流量信息的差异计算结果包括:
将各个维度对应的当前流量信息作为当前向量的向量值,得到当前向量;
将各个维度对应的目标基准流量信息作为基准向量的向量值,得到基准向量;
计算所述当前向量与所述基准向量的差异,得到当前流量信息与目标基准流量信息的差异计算结果。
7.根据权利要求6所述的方法,其特征在于,所述计算所述当前向量与所述基准向量的差异,得到当前流量信息与目标基准流量信息的差异计算结果包括:
计算所述当前向量与所述基准向量的相似度,作为当前流量信息与目标基准流量信息的差异计算结果;
所述根据所述差异计算结果得到攻击检测结果包括:
当所述当前向量与所述基准向量的相似度小于预设相似度时,确定遭受到攻击。
8.一种攻击检测装置,所述装置包括:
当前流量信息获取模块,用于获取当前时间对应的当前流量信息;
目标细化时间段确定模块,用于确定当前时间在当前流量周期对应的目标细化时间段,所述当前流量周期根据预设时间粒度切分为多个细化时间段;
目标基准流量信息获取模块,用于获取所述目标细化时间段对应的目标基准流量信息,其中,所述目标基准流量信息是根据多个目标历史流量周期在所述目标细化时间段的目标历史流量信息计算得到的,所述目标历史流量周期根据所述预设时间粒度切分为多个细化时间段;
攻击检测模块,用于根据所述目标基准流量信息以及所述当前流量信息进行攻击检测。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1至7中任一项权利要求所述攻击检测方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1至7中任一项权利要求所述攻击检测方法的步骤。
CN201910160668.5A 2019-03-04 2019-03-04 攻击检测方法、装置、计算机设备和存储介质 Active CN110166418B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910160668.5A CN110166418B (zh) 2019-03-04 2019-03-04 攻击检测方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910160668.5A CN110166418B (zh) 2019-03-04 2019-03-04 攻击检测方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN110166418A true CN110166418A (zh) 2019-08-23
CN110166418B CN110166418B (zh) 2020-11-13

Family

ID=67645426

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910160668.5A Active CN110166418B (zh) 2019-03-04 2019-03-04 攻击检测方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN110166418B (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110548288A (zh) * 2019-09-05 2019-12-10 腾讯科技(深圳)有限公司 虚拟对象的受击提示方法、装置、终端及存储介质
CN110826873A (zh) * 2019-10-23 2020-02-21 支付宝(杭州)信息技术有限公司 基于业务指标的业务状态判断方法及装置和电子设备
CN111131290A (zh) * 2019-12-30 2020-05-08 山石网科通信技术股份有限公司 流量数据处理方法和装置
CN111200614A (zh) * 2020-01-07 2020-05-26 中山大学 一种针对第三方匿名EDoS攻击的防御方法及系统
CN111277598A (zh) * 2020-01-21 2020-06-12 北京天琴合创技术有限公司 一种基于流量的应用攻击识别方法及系统
CN111314294A (zh) * 2020-01-15 2020-06-19 福建奇点时空数字科技有限公司 一种基于周期性和移动窗口基线算法的异常流量检测方法
CN111490992A (zh) * 2020-04-11 2020-08-04 吴媛媛 基于数据流量检测及时序特征提取的入侵检测方法及设备
CN111901291A (zh) * 2020-06-03 2020-11-06 中国科学院信息工程研究所 网络入侵检测方法和装置
CN112788066A (zh) * 2021-02-26 2021-05-11 中南大学 物联网设备的异常流量检测方法、系统及存储介质
CN114338120A (zh) * 2021-12-23 2022-04-12 绿盟科技集团股份有限公司 一种扫段攻击检测方法、装置、介质和电子设备
CN114389881A (zh) * 2022-01-13 2022-04-22 北京金山云网络技术有限公司 网络异常流量检测方法、装置、电子设备及存储介质
CN114500050A (zh) * 2022-01-26 2022-05-13 亚信科技(成都)有限公司 一种数据状态检测方法、装置和存储介质
CN114531374A (zh) * 2022-02-25 2022-05-24 平安国际智慧城市科技股份有限公司 网络监控方法、装置、设备及存储介质
CN114760087A (zh) * 2022-02-21 2022-07-15 北京交通大学 软件定义工业互联网中的DDoS攻击检测方法及系统
CN115086060A (zh) * 2022-06-30 2022-09-20 深信服科技股份有限公司 一种流量检测方法、装置、设备及可读存储介质
CN115277713A (zh) * 2022-07-27 2022-11-01 京东科技信息技术有限公司 负载均衡方法和装置
CN115914022A (zh) * 2022-11-22 2023-04-04 山西合力创新科技股份有限公司 基于网络流量的应用关系分析方法、系统、设备及介质
CN116938769A (zh) * 2023-09-15 2023-10-24 深圳开鸿数字产业发展有限公司 流量异常检测方法、电子设备和计算机可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506451A (zh) * 2016-09-30 2017-03-15 百度在线网络技术(北京)有限公司 恶意访问的处理方法及装置
CN107085576A (zh) * 2016-02-15 2017-08-22 阿里巴巴集团控股有限公司 一种流式数据统计算法及装置
US20180131717A1 (en) * 2016-11-10 2018-05-10 Electronics And Telecommunications Research Institute Apparatus and method for detecting distributed reflection denial of service attack
US20180152475A1 (en) * 2016-11-30 2018-05-31 Foundation Of Soongsil University-Industry Cooperation Ddos attack detection system based on svm-som combination and method thereof
CN108882282A (zh) * 2018-07-13 2018-11-23 山东大学 一种针对SDWSNs中新流攻击的检测和响应方法
CN108881326A (zh) * 2018-09-27 2018-11-23 深圳市联软科技股份有限公司 确定网络流量异常行为的方法、系统、介质及设备
CN108965347A (zh) * 2018-10-10 2018-12-07 腾讯科技(深圳)有限公司 一种分布式拒绝服务攻击检测方法、装置及服务器

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107085576A (zh) * 2016-02-15 2017-08-22 阿里巴巴集团控股有限公司 一种流式数据统计算法及装置
CN106506451A (zh) * 2016-09-30 2017-03-15 百度在线网络技术(北京)有限公司 恶意访问的处理方法及装置
US20180131717A1 (en) * 2016-11-10 2018-05-10 Electronics And Telecommunications Research Institute Apparatus and method for detecting distributed reflection denial of service attack
US20180152475A1 (en) * 2016-11-30 2018-05-31 Foundation Of Soongsil University-Industry Cooperation Ddos attack detection system based on svm-som combination and method thereof
CN108882282A (zh) * 2018-07-13 2018-11-23 山东大学 一种针对SDWSNs中新流攻击的检测和响应方法
CN108881326A (zh) * 2018-09-27 2018-11-23 深圳市联软科技股份有限公司 确定网络流量异常行为的方法、系统、介质及设备
CN108965347A (zh) * 2018-10-10 2018-12-07 腾讯科技(深圳)有限公司 一种分布式拒绝服务攻击检测方法、装置及服务器

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
席荣荣,云晓春,张永铮, 郝志宇: "《一种改进的网络安全态势量化评估方法》", 《计算机学报》 *
杨安,孙利民,王小山,石志强: "《工业控制系统入侵检测技术综述》", 《计算机研究与发展》 *
谭晓玲,许勇,梅成刚,刘兰: "《基于时间粒度的网络流量分析模型研究》", 《微计算机信息》 *

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110548288A (zh) * 2019-09-05 2019-12-10 腾讯科技(深圳)有限公司 虚拟对象的受击提示方法、装置、终端及存储介质
CN110826873A (zh) * 2019-10-23 2020-02-21 支付宝(杭州)信息技术有限公司 基于业务指标的业务状态判断方法及装置和电子设备
CN111131290A (zh) * 2019-12-30 2020-05-08 山石网科通信技术股份有限公司 流量数据处理方法和装置
CN111200614A (zh) * 2020-01-07 2020-05-26 中山大学 一种针对第三方匿名EDoS攻击的防御方法及系统
CN111314294A (zh) * 2020-01-15 2020-06-19 福建奇点时空数字科技有限公司 一种基于周期性和移动窗口基线算法的异常流量检测方法
CN111277598A (zh) * 2020-01-21 2020-06-12 北京天琴合创技术有限公司 一种基于流量的应用攻击识别方法及系统
CN111490992A (zh) * 2020-04-11 2020-08-04 吴媛媛 基于数据流量检测及时序特征提取的入侵检测方法及设备
CN111901291A (zh) * 2020-06-03 2020-11-06 中国科学院信息工程研究所 网络入侵检测方法和装置
CN112788066A (zh) * 2021-02-26 2021-05-11 中南大学 物联网设备的异常流量检测方法、系统及存储介质
CN112788066B (zh) * 2021-02-26 2022-01-14 中南大学 物联网设备的异常流量检测方法、系统及存储介质
CN114338120A (zh) * 2021-12-23 2022-04-12 绿盟科技集团股份有限公司 一种扫段攻击检测方法、装置、介质和电子设备
CN114338120B (zh) * 2021-12-23 2023-11-21 绿盟科技集团股份有限公司 一种扫段攻击检测方法、装置、介质和电子设备
CN114389881A (zh) * 2022-01-13 2022-04-22 北京金山云网络技术有限公司 网络异常流量检测方法、装置、电子设备及存储介质
CN114500050A (zh) * 2022-01-26 2022-05-13 亚信科技(成都)有限公司 一种数据状态检测方法、装置和存储介质
CN114500050B (zh) * 2022-01-26 2024-03-15 亚信科技(成都)有限公司 一种数据状态检测方法、装置和存储介质
CN114760087A (zh) * 2022-02-21 2022-07-15 北京交通大学 软件定义工业互联网中的DDoS攻击检测方法及系统
CN114531374B (zh) * 2022-02-25 2023-08-25 深圳平安智慧医健科技有限公司 网络监控方法、装置、设备及存储介质
CN114531374A (zh) * 2022-02-25 2022-05-24 平安国际智慧城市科技股份有限公司 网络监控方法、装置、设备及存储介质
CN115086060A (zh) * 2022-06-30 2022-09-20 深信服科技股份有限公司 一种流量检测方法、装置、设备及可读存储介质
CN115086060B (zh) * 2022-06-30 2023-11-07 深信服科技股份有限公司 一种流量检测方法、装置、设备及可读存储介质
CN115277713A (zh) * 2022-07-27 2022-11-01 京东科技信息技术有限公司 负载均衡方法和装置
CN115914022A (zh) * 2022-11-22 2023-04-04 山西合力创新科技股份有限公司 基于网络流量的应用关系分析方法、系统、设备及介质
CN116938769A (zh) * 2023-09-15 2023-10-24 深圳开鸿数字产业发展有限公司 流量异常检测方法、电子设备和计算机可读存储介质
CN116938769B (zh) * 2023-09-15 2023-12-05 深圳开鸿数字产业发展有限公司 流量异常检测方法、电子设备和计算机可读存储介质

Also Published As

Publication number Publication date
CN110166418B (zh) 2020-11-13

Similar Documents

Publication Publication Date Title
CN110166418A (zh) 攻击检测方法、装置、计算机设备和存储介质
CN107124434B (zh) 一种dns恶意攻击流量的发现方法及系统
US7663626B2 (en) Method and apparatus for providing a network traffic composite graph
US8510830B2 (en) Method and apparatus for efficient netflow data analysis
US9578046B2 (en) Analysis of time series data
Wallerich et al. A methodology for studying persistency aspects of internet flows
CN106034056B (zh) 一种业务安全分析的方法和系统
US9473380B1 (en) Automatic parsing of binary-based application protocols using network traffic
US7889656B2 (en) Binned duration flow tracking
CN108701187A (zh) 混合硬件软件分布式威胁分析
CN110225037B (zh) 一种DDoS攻击检测方法和装置
CN107623685B (zh) 快速检测SYN Flood攻击的方法及装置
CN105745870A (zh) 从用于检测大流量的串行多级过滤器去除头部过滤器以便清除流量以实现延长操作
CN108833437A (zh) 一种基于流量指纹和通信特征匹配的apt检测方法
EP3282643A1 (en) Method and apparatus of estimating conversation in a distributed netflow environment
CN106961450A (zh) 安全防御方法、终端、云端服务器以及安全防御系统
CN112486914B (zh) 一种数据包存储与快查方法与系统
CN110049061A (zh) 高速网络上轻量级DDoS攻击检测装置及检测方法
Cho et al. Aguri: An aggregation-based traffic profiler
CN106027546A (zh) 网络攻击的检测方法、装置及系统
Collins et al. An empirical analysis of target-resident DoS filters
CN110958245B (zh) 一种攻击的检测方法、装置、设备和存储介质
CN114338120B (zh) 一种扫段攻击检测方法、装置、介质和电子设备
US10756992B2 (en) Display of network activity data
CN111182072A (zh) 会话请求的应用识别方法、装置和计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant