CN110598413B - 一种防攻击平台规则维护的方法、系统及设备 - Google Patents

一种防攻击平台规则维护的方法、系统及设备 Download PDF

Info

Publication number
CN110598413B
CN110598413B CN201910561387.0A CN201910561387A CN110598413B CN 110598413 B CN110598413 B CN 110598413B CN 201910561387 A CN201910561387 A CN 201910561387A CN 110598413 B CN110598413 B CN 110598413B
Authority
CN
China
Prior art keywords
rule
data
environment
protection
rule set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910561387.0A
Other languages
English (en)
Other versions
CN110598413A (zh
Inventor
胡金涌
高力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Yundun Information Technology Co ltd
Original Assignee
Shanghai Yundun Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Yundun Information Technology Co ltd filed Critical Shanghai Yundun Information Technology Co ltd
Priority to CN201910561387.0A priority Critical patent/CN110598413B/zh
Publication of CN110598413A publication Critical patent/CN110598413A/zh
Application granted granted Critical
Publication of CN110598413B publication Critical patent/CN110598413B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请的目的是提供一种防攻击平台规则维护的方法、系统及设备,本申请通过根据环境、分支以及规则的状态生成规则集;根据目标环境以及所述分支为所述目标环境中至少一个防护集群发布对应的规则集;将规则数据存储至中间件数据库,并接收所述至少一个防护集群中各防护节点发送的更新后的规则数据,其中,所述规则数据包括所述规则集;根据所述中间件数据库中规则数据的更新信息确定各防护节点的规则运行数据,并将所述规则运行数据进行反馈。实现了实时的全网下发规则更新,有效的避免了逐个防护节点逐个更新的弊端,极大的减少了运维成本,提高规则更新效率。并进行可视化展示,能够清晰的了解全网防护节点上规则运行情况。

Description

一种防攻击平台规则维护的方法、系统及设备
技术领域
本申请涉及计算机领域,尤其涉及一种防攻击平台规则维护的方法、系统及设备。
背景技术
随着互联网的发展,近些年云防护平台也越来越流行,云端网站应用防护系统(WAF)因接入简单、使用方便的特点,得到越来越多的使用。由于云WAF需对应海量的攻击,且不同业务场景、不同类型的用户需求,所以对云WAF的防护能力有很强的要求。
与此同时,各种旧类型的变种攻击层出不穷,新型攻击也不断出现,云WAF需要不断完善以应对各种类型的攻击。另外,由于云防护节点分布广泛,数目众多,在如此复杂的情况下,若没有一种很好的管理方法和系统来对规则进行维护和管理,则将是灾难性的。
目前,解决上述问题的方案是逐个防护节点通过文件同步的方式来更新维护,且规则的调整复杂,对安全运营有很大的挑战。该方案主要是通过运维人员对所有的防护节点逐个以文件同步方式更新,这种方式维护成本高且耗费人力、时间。特别在一些紧急更新的情况下(比如继续提升对某新型漏洞的防御能力),很难能做到全线防护节点立即全部更新完成,造成防御效果差。另外,通过文件的方式来维护规则,只是一种单一的文件维护机制,没有良好的可视化展示、统计等功能,无法中心化的掌控全网防护规则的运行情况。最后,无统一的规则管理平台,规则灰度发布困难,规则上线的风险大,调整规则时无法实时生效。
发明内容
本申请的一个目的是提供一种防攻击平台规则维护的方法、系统及设备,解决现有技术中维护防护平台的成本高、耗费人力和时间,防御效果差以及规则灰度发布困难、规则上线的风险大、调整规则时无法实时生效的问题。
根据本申请的一个方面,提供了一种防攻击平台规则维护的方法,该方法包括:
根据环境、分支以及规则的状态生成规则集;
根据目标环境以及所述分支为所述目标环境中至少一个防护集群发布对应的规则集;
将规则数据存储至中间件数据库,并接收所述至少一个防护集群中各防护节点发送的更新后的规则数据,其中,所述规则数据包括所述规则集;
根据所述中间件数据库中规则数据的更新信息确定各防护节点的规则运行数据,并将所述规则运行数据进行反馈。
进一步地,根据环境、分支以及规则的状态生成规则集,包括:
选择所述分支的环境以及确定分支的唯一标识信息,根据所述分支的环境以及当前规则库中每条规则的状态生成规则集;
确定所述规则集的哈希值,以所述规则集的哈希值作为对应版本的标识信息。
进一步地,根据目标环境以及所述分支为所述目标环境中至少一个防护集群发布对应的规则集,包括:
根据目标环境以及所述分支的唯一标识信息匹配各目标防护集群;
根据所述版本的标识信息确定所述分支对应版本的规则集,将所述分支对应版本的规则集分别分配至相匹配的各目标防护集群。
进一步地,将规则数据存储至中间件数据库包括:
将所述版本的标识信息以及其对应的规则集存储至中间件数据库中。
进一步地,所述环境包括测试环境和生产环境;
当所述环境为测试环境时,所述当前规则库中每条规则的状态包括新建编辑状态、测试成功状态和已上线状态;
当所述环境为生产环境时,所述当前规则库中每条规则的状态包括测试成功状态和已上线状态。
进一步地,根据所述中间件数据库中规则数据的更新信息确定各防护节点的规则运行数据,并将所述规则运行数据进行反馈,包括:
通过所述防护节点定时向所述中间件数据库查询规则数据的更新信息;
将查询到的规则数据的更新信息与所述防护节点的本地存储中已有的规则数据进行匹配,根据匹配结果从所述中间件数据库中拉取新规则数据;
确定所述新规则数据在对应防护节点上的检测攻击信息,以确定各防护节点的规则运行数据,并将所述规则运行数据进行反馈。
进一步地,通过所述防护节点定时向所述中间件数据库查询规则数据的更新信息之前,包括:
对规则数据进行序列化整合,生成序列化数据;
计算所述序列化数据的哈希值,将所述序列化数据的哈希值作为所述序列化数据的标识信息
将携带哈希值的序列化数据发布到对应的中间件中。
进一步地,根据匹配结果从所述中间件数据库中拉取新规则数据,包括:
若匹配结果为不一致,则通过所述防护节点从所述中间件数据库中拉取新则规则数据以重新载入本地数据库,并更新本地数据库中的哈希值。
根据本申请另一个方面,提供了一种防攻击平台规则维护的系统,该系统包括:规则管理中心、中间件以及防护节点,
所述规则管理中心用于根据环境、分支以及规则的状态生成规则集,根据目标环境以及所述分支为所述目标环境中至少一个防护集群发布对应的规则集,并接收所述防护集群反馈的规则运行数据;
所述中间件用于将规则数据存储至中间件数据库,并接收所述至少一个防护集群中各防护节点发送的更新后的规则数据,其中,所述规则数据包括所述规则集;
所述防护节点用于根据所述中间件数据库中规则数据的更新信息确定各防护节点的规则运行数据,并将所述规则运行数据反馈至所述规则管理中心。
进一步地,所述规则管理中心包括:环境管理模块、分支管理模块、版本模块以及发布模块,
所述环境管理模块用于设置待生成的规则集的环境;
所述分支管理模块用于为所述待生成的规则集在目标环境下的分支设置;
所述版本模块用于根据所述目标环境、分支以及规则的状态生成新版本对应的规则集,并对所述目标环境下指定分支的规则集的版本进行控制管理;
所述发布模块用于根据目标环境以及所述指定分支为所述目标环境中至少一个防护集群发布对应的规则集。
进一步地,所述规则管理中心包括:规则管理模块,用于对生成的规则集进行编辑操作,其中,所述编辑操作包括增加、删除和更新中的任一种。
进一步地,所述规则管理中心包括:分析展示模块,用于对线上规则运行的信息进行数据分析以及将分析后的数据进行展示。
根据本申请再一个方面,还提供了一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现如前述所述的方法。
根据本申请又一个方面,还提供了一种防攻击平台规则维护的设备,该设备包括:
一个或多个处理器;以及
存储有计算机可读指令的存储器,所述计算机可读指令在被执行时使所述处理器执行如前述所述方法的操作。
与现有技术相比,本申请通过根据环境、分支以及规则的状态生成规则集;根据目标环境以及所述分支为所述目标环境中至少一个防护集群发布对应的规则集;将规则数据存储至中间件数据库,并接收所述至少一个防护集群中各防护节点发送的更新后的规则数据,其中,所述规则数据包括所述规则集;根据所述中间件数据库中规则数据的更新信息确定各防护节点的规则运行数据,并将所述规则运行数据进行反馈。实现了实时的全网下发规则更新,有效的避免了逐个防护节点逐个更新的弊端,极大的减少了运维成本,提高规则更新效率。并进行可视化展示,能够清晰的了解全网防护节点上规则运行情况。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出根据本申请的一个方面提供的一种防攻击平台规则维护的方法流程示意图;
图2示出本申请一实施例中一种防攻击平台规则维护的系统的框架示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
图1示出根据本申请的一个方面提供的一种防攻击平台规则维护的方法流程示意图,该方法包括:步骤S11~步骤S14,
在步骤S11中,根据环境、分支以及规则的状态生成规则集;在此,环境为防护节点利用规则集使用时的环境,比如可以分为测试环境、生产环境等,分支为指定环境下的多种方式管理,以满足不同指定环境中不同的防护集群使用不同的规则集。规则的状态如测试是否成功、是否上线等所处的某一状态。根据不同的环境、不同环境下的分支以及规则的状态生成对应的规则集,从而适应于各种规则的应用场景。
在步骤S12中,根据目标环境以及所述分支为所述目标环境中至少一个防护集群发布对应的规则集;在此,目标环境是指为防护集群发布的规则集中规则的环境,当生成规则集后,需要将生成的规则集发布至各防护集群中,此时需要根据目标环境以及目标环境下的各分支为当前目标环境下至少一个防护集群发布对应的规则集,比如目标环境为测试环境,则为测试环境下至少一个防护集群发布与测试环境以及测试环境下的分支相匹配的规则集。防护集群是根据业务特性、防护需求等不同因素进行划分得到的集群。
在步骤S13中,将规则数据存储至中间件数据库,并接收所述至少一个防护集群中各防护节点发送的更新后的规则数据,其中,所述规则数据包括所述规则集;在此,规则数据包括生成的规则集,还可以包括防护集群中防护节点利用规则集时检测到攻击的攻击数据。将规则数据存储至中间件数据库,中间件为不同环境下的防护集群,作为中转作用,将接收到的规则集分配至不同的防护节点上,并接收各个防护节点的规则数据的更新。
在步骤S14中,根据所述中间件数据库中规则数据的更新信息确定各防护节点的规则运行数据,并将所述规则运行数据进行反馈。在此,从中间件数据库中拉取规则数据,以及规则数据的更新信息,以使防护节点利用最新的规则数据检测攻击,规则运行数据为防护节点利用规则集检测到攻击时的规则运行情况。将规则数据进行反馈,以更清晰的掌握上线规则运行情况。
在本申请一实施例中,在步骤S11中,选择所述分支的环境以及确定分支的唯一标识信息,根据所述分支的环境以及当前规则库中每条规则的状态生成规则集;确定所述规则集的哈希值,以所述规则集的哈希值作为对应版本的标识信息。在此,对待生成的规则集在指定环境下进行分支设置,创建分支时选择使用环境以及确定分支的唯一标识信息,如分支名。根据所选分支的环境、此时规则库中每条规则的状态,生成规则集。计算新生成的规则集的哈希值(HASH值),将哈希值作为其版本的标识信息,如版本名称。进而在步骤S13中,将所述版本的标识信息以及其对应的规则集存储至中间件数据库中。即最终版本名称与新生成的规则集相对应,并存储到数据库中。
在本申请一实施例中,在步骤S13中,根据目标环境以及所述分支的唯一标识信息匹配各目标防护集群;根据所述版本的标识信息确定所述分支对应版本的规则集,将所述分支对应版本的规则集分别分配至相匹配的各目标防护集群。在此,根据规则集的使用环境(目标环境),以及使用环境下的分支名进行查询目标防护集群,根据版本名称确定各分支对应的版本的规则集,从而将与版本名、分支名都相适应的规则集分配至各目标防护集群。
在本申请一实施例中,所述环境包括测试环境和生产环境;当所述环境为测试环境时,所述当前规则库中每条规则的状态包括新建编辑状态、测试成功状态和已上线状态;当所述环境为生产环境时,所述当前规则库中每条规则的状态包括测试成功状态和已上线状态。在此,测试环境和生产环境的设置可以避免生产环境出现影响业务的事故。所有新增、改动的规则,在发布到生产使用前,需要先经过测试环境进行测试,测试通过后才能进入到生产环境中。测试环境下对应的防护集群为测试环境中的防护集群,生产环境下防护集群是用于真实生产场景的防护集群。生成的不同的规则集在环境上具有隔离性。规则库中每条规则的状态在不同环境下具有不同的状态,测试环境下包括新建编辑、测试成功、已上线这三种状态,生产环境下只包含测试成功和已上线的状态。
在本申请一实施例中,在步骤S14中,通过所述防护节点定时向所述中间件数据库查询规则数据的更新信息;将查询到的规则数据的更新信息与所述防护节点的本地存储中已有的规则数据进行匹配,根据匹配结果从所述中间件数据库中拉取新规则数据;确定所述新规则数据在对应防护节点上的检测攻击信息,以确定各防护节点的规则运行数据,并将所述规则运行数据进行反馈。在此,防护节点的定时任务会每隔一段时间会向中间件数据库查询规则数据的更新信息,将本地已载入规则和中间件中的规则进行匹配,判断是否一致,根据匹配结果从中间件数据库中拉取新的规则数据,重新载入到本地数据库中。根据防护节点利用最新载入的新规则数据进行检测攻击时的检测结果数据确定各防护节点使用对应新规则数据的规则运行数据,将该规则运行数据进行反馈。
在本申请一实施例中,通过所述防护节点定时向所述中间件数据库查询规则数据的更新信息之前,还需要对规则数据进行序列化整合,生成序列化数据;计算所述序列化数据的哈希值,将所述序列化数据的哈希值作为所述序列化数据的标识信息将携带哈希值的序列化数据发布到对应的中间件中。在此,从数据库中整合规则数据,并进行数据的序列化整合,形成新的序列化数据。具体地,根据分支信息、环境信息等组建查询语句,在数据库中查询出符合条件的所有规则数据,对查询到的规则数据调用序列化函数,形成新的序列化数据,从而可以方便各个防护节点对规则集数据的使用。计算形成新的序列化数据的哈希值,以用于标注新数据的唯一性,接着会将携带哈希值的新数据发布到对应中间件中。
在本申请一实施例中,根据匹配结果从所述中间件数据库中拉取新规则数据包括:若匹配结果为不一致,则通过所述防护节点从所述中间件数据库中拉取新则规则数据以重新载入本地数据库,并更新本地数据库中的哈希值。在此,若中间件数据库中的规则数据与本地已载入的规则数据不同,则防护节点会从中间件中拉取最新的规则数据,重新载入,并更新本地哈希值。
根据本申请另一个方面提供了一种防攻击平台规则维护的系统,该系统包括:规则管理中心、中间件以及防护节点,所述规则管理中心用于根据环境、分支以及规则的状态生成规则集,根据目标环境以及所述分支为所述目标环境中至少一个防护集群发布对应的规则集,并接收所述防护集群反馈的规则运行数据;所述中间件用于将规则数据存储至中间件数据库,并接收所述至少一个防护集群中各防护节点发送的更新后的规则数据,其中,所述规则数据包括所述规则集;所述防护节点用于根据所述中间件数据库中规则数据的更新信息确定各防护节点的规则运行数据,并将所述规则运行数据反馈至所述规则管理中心。在此,如图2所示的系统框架图,该系统由WAF规则管理中心、防护节点以及中间件组成,具体为:在WAF规则管理中心中,根据不同的环境、不同环境下的分支以及规则的状态生成对应的规则集,从而适应于各种规则的应用场景。并根据目标环境以及目标环境下的各分支为当前目标环境下至少一个防护集群发布对应的规则集。中间件进行存储来自于WAF规则管理中心发布的新规则数据以及接受来自于各个防护节点的规则数据更新。防护节点从中间件数据库中拉取规则数据,以及规则数据的更新信息,以使防护节点利用最新的规则数据检测攻击,规则运行数据为防护节点利用规则集检测到攻击时的规则运行情况。将规则数据进行反馈至WAF规则管理中心,以更清晰的掌握上线规则运行情况。通过上述系统中各部分的相互配合,实现了实时的全网下发规则更新,有效的避免了逐个防护节点逐个更新的弊端,极大的减少了运维成本,提高规则更新效率。
继续参考图2,所述规则管理中心包括:环境管理模块、分支管理模块、版本模块以及发布模块,所述环境管理模块用于设置待生成的规则集的环境;所述分支管理模块用于为所述待生成的规则集在目标环境下的分支设置;所述版本模块用于根据所述目标环境、分支以及规则的状态生成新版本对应的规则集,并对所述目标环境下指定分支的规则集的版本进行控制管理;所述发布模块用于根据目标环境以及所述指定分支为所述目标环境中至少一个防护集群发布对应的规则集。在此,通过上述几种控制机制的结合相互作用,可以保证支撑各种规则应用场景,如线上不同的防护部署集群需要不同的WAF规则集,同时也保证了支持任意版本的规则回退与还原。具体地,环境管理模块用于对要生成的规则集的环境设置,主要涉及测试环境、生产环境的选择;分支管理模块用于对要生成的规则集在指定环境下的分支设置,以满足如生成环境中不同的防护集群使用不同的规则集。版本管理模块用于生成新版本的规则集,以及对指定环境下指定分支的规则集的版本控制功能,以满足规则集的回退还原需求。具体地:通过版本管理模块中的版本创建功能,可以创建新版本的规则集;创建时需要选择使用环境以及填写分支名,选择好分支后,开始创建,此时创建过程为:根据所选分支的环境、此时规则库中每条规则的状态生成新的规则集;计算新生成规则集的哈希值,作为其版本名称;最终版本名称与新生成的规则集相对应,并存储到数据库中。在发布模块中,会按照创建时间线的顺序展示出所有分支的所有版本,每个版本菜单中都有一个发布按钮,点击该发布按钮,即是发布对应版本的规则集。当发布了一个版本,该版本的创建时间早于目前正在使用的版本的创建时间,进行回退;当发布了一个版本,该版本的创建时间晚于当前正在使用版本的创建时间,进行还原。系统可适用于多种应用场景,支持版本回退和还原。发布模块用于负责对生成好的规则集进行发布的流控功能,包括测试发布模块和上线发布模块,其中,测试发布模块用于环境为测试环境时,此时中间件为测试环境中间件集群,防护节点为测试环境下的防护节点;上线发布模块用于环境为生产环境时,此时中间件为生产环境中间件集群,防护节点为生产环境集群。
如图2所示,所述规则管理中心包括:规则管理模块,用于对生成的规则集进行编辑操作,其中,所述编辑操作包括增加、删除和更新中的任一种。所述规则管理中心包括:分析展示模块,用于对线上规则运行的信息进行数据分析以及将分析后的数据进行展示。在此,规则管理模块主要负责对规则库中的规则进行增加、删除、更改等编辑操作。分析展示模块为数据展示、分析模块,主要负责对线上规则运行情况进行数据分析及展示。从而系统闭环了对全网防护节点规则运行情况的分析,并在管理中心可视化展示,能够清晰的了解全网防护节点上规则运行情况。以及方便规则的灰度上线,比如规则上线初期配置成观察不拦截模式,分析WAF规则的识别情况,在此过程中可对规则进行调整,温度后可配置成拦截模式,实时拦截恶意攻击。
此外,本申请一实施例还提供了一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现如前述所述的防攻击平台规则维护的方法。
根据本申请又一个方面,还提供了一种防攻击平台规则维护的设备,该设备包括:
一个或多个处理器;以及
存储有计算机可读指令的存储器,所述计算机可读指令在被执行时使所述处理器执行如前述所述防攻击平台规则维护的方法的操作。
例如,计算机可读指令在被执行时使所述一个或多个处理器:
根据环境、分支以及规则的状态生成规则集;
根据目标环境以及所述分支为所述目标环境中至少一个防护集群发布对应的规则集;
将规则数据存储至中间件数据库,并接收所述至少一个防护集群中各防护节点发送的更新后的规则数据,其中,所述规则数据包括所述规则集;
根据所述中间件数据库中规则数据的更新信息确定各防护节点的规则运行数据,并将所述规则运行数据进行反馈。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。而调用本申请的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本申请的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本申请的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (13)

1.一种防攻击平台规则维护的方法,其中,所述方法包括:
根据环境、分支以及规则的状态生成规则集,所述环境包括测试环境和生产环境,当所述环境为测试环境时,当前规则库中每条规则的状态包括新建编辑状态、测试成功状态和已上线状态,当所述环境为生产环境时,所述当前规则库中每条规则的状态包括测试成功状态和已上线状态;所述分支为指定环境下的多种方式管理,以满足不同指定环境中不同的防护集群使用不同的规则集;
根据目标环境以及所述分支为所述目标环境中至少一个防护集群发布对应的规则集;
将规则数据存储至中间件数据库,并接收所述至少一个防护集群中各防护节点发送的更新后的规则数据,其中,所述规则数据包括所述规则集;
根据所述中间件数据库中规则数据的更新信息确定各防护节点的规则运行数据,并将所述规则运行数据进行反馈。
2.根据权利要求1所述的方法,其中,根据环境、分支以及规则的状态生成规则集,包括:
选择所述分支的环境以及确定分支的唯一标识信息,根据所述分支的环境以及当前规则库中每条规则的状态生成规则集;
确定所述规则集的哈希值,以所述规则集的哈希值作为对应版本的标识信息。
3.根据权利要求2所述的方法,其中,根据目标环境以及所述分支为所述目标环境中至少一个防护集群发布对应的规则集,包括:
根据目标环境以及所述分支的唯一标识信息匹配各目标防护集群;
根据所述版本的标识信息确定所述分支对应版本的规则集,将所述分支对应版本的规则集分别分配至相匹配的各目标防护集群。
4.根据权利要求2所述的方法,其中,将规则数据存储至中间件数据库包括:
将所述版本的标识信息以及其对应的规则集存储至中间件数据库中。
5.根据权利要求1所述的方法,其中,根据所述中间件数据库中规则数据的更新信息确定各防护节点的规则运行数据,并将所述规则运行数据进行反馈,包括:
通过所述防护节点定时向所述中间件数据库查询规则数据的更新信息;
将查询到的规则数据的更新信息与所述防护节点的本地存储中已有的规则数据进行匹配,根据匹配结果从所述中间件数据库中拉取新规则数据;
确定所述新规则数据在对应防护节点上的检测攻击信息,以确定各防护节点的规则运行数据,并将所述规则运行数据进行反馈。
6.根据权利要求5所述的方法,其中,通过所述防护节点定时向所述中间件数据库查询规则数据的更新信息之前,包括:
对规则数据进行序列化整合,生成序列化数据;
计算所述序列化数据的哈希值,将所述序列化数据的哈希值作为所述序列化数据的标识信息
将携带哈希值的序列化数据发布到对应的中间件中。
7.根据权利要求6所述的方法,其中,根据匹配结果从所述中间件数据库中拉取新规则数据,包括:
若匹配结果为不一致,则通过所述防护节点从所述中间件数据库中拉取新则规则数据以重新载入本地数据库,并更新本地数据库中的哈希值。
8.一种防攻击平台规则维护的系统,其中,所述系统包括:规则管理中心、中间件以及防护节点,
所述规则管理中心用于根据环境、分支以及规则的状态生成规则集,根据目标环境以及所述分支为所述目标环境中至少一个防护集群发布对应的规则集,并接收所述防护集群反馈的规则运行数据;
其中,所述环境包括测试环境和生产环境,当所述环境为测试环境时,当前规则库中每条规则的状态包括新建编辑状态、测试成功状态和已上线状态,当所述环境为生产环境时,所述当前规则库中每条规则的状态包括测试成功状态和已上线状态;所述分支为指定环境下的多种方式管理,以满足不同指定环境中不同的防护集群使用不同的规则集;
所述中间件用于将规则数据存储至中间件数据库,并接收所述至少一个防护集群中各防护节点发送的更新后的规则数据,其中,所述规则数据包括所述规则集;
所述防护节点用于根据所述中间件数据库中规则数据的更新信息确定各防护节点的规则运行数据,并将所述规则运行数据反馈至所述规则管理中心。
9.根据权利要求8所述的系统,其中,所述规则管理中心包括:环境管理模块、分支管理模块、版本模块以及发布模块,
所述环境管理模块用于设置待生成的规则集的环境;
所述分支管理模块用于为所述待生成的规则集在目标环境下的分支设置;
所述版本模块用于根据所述目标环境、分支以及规则的状态生成新版本对应的规则集,并对所述目标环境下指定分支的规则集的版本进行控制管理;
所述发布模块用于根据目标环境以及所述指定分支为所述目标环境中至少一个防护集群发布对应的规则集。
10.根据权利要求8所述的系统,其中,所述规则管理中心包括:规则管理模块,用于对生成的规则集进行编辑操作,其中,所述编辑操作包括增加、删除和更新中的任一种。
11.根据权利要求8所述的系统,其中,所述规则管理中心包括:分析展示模块,用于对线上规则运行的信息进行数据分析以及将分析后的数据进行展示。
12.一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现如权利要求1至7中任一项所述的方法。
13.一种防攻击平台规则维护的设备,其中,所述设备包括:
一个或多个处理器;以及
存储有计算机可读指令的存储器,所述计算机可读指令在被执行时使所述处理器执行如权利要求1至7中任一项所述方法的操作。
CN201910561387.0A 2019-06-26 2019-06-26 一种防攻击平台规则维护的方法、系统及设备 Active CN110598413B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910561387.0A CN110598413B (zh) 2019-06-26 2019-06-26 一种防攻击平台规则维护的方法、系统及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910561387.0A CN110598413B (zh) 2019-06-26 2019-06-26 一种防攻击平台规则维护的方法、系统及设备

Publications (2)

Publication Number Publication Date
CN110598413A CN110598413A (zh) 2019-12-20
CN110598413B true CN110598413B (zh) 2021-06-15

Family

ID=68852814

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910561387.0A Active CN110598413B (zh) 2019-06-26 2019-06-26 一种防攻击平台规则维护的方法、系统及设备

Country Status (1)

Country Link
CN (1) CN110598413B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113839911B (zh) * 2020-06-24 2024-02-02 中创为(成都)量子通信技术有限公司 一种用于ips的检测规则管理方法
CN112039947A (zh) * 2020-07-28 2020-12-04 智维云图(上海)智能科技有限公司 一种消防物联网中的智能维保方法及系统
CN111708806B (zh) * 2020-08-24 2020-12-01 腾讯科技(深圳)有限公司 一种数据访问的方法、装置、服务器、系统及存储介质
CN112087455B (zh) * 2020-09-10 2022-10-21 杭州安恒信息技术股份有限公司 一种waf站点防护规则生成方法、系统、设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104662860A (zh) * 2013-05-06 2015-05-27 华为技术有限公司 控制规则的处理方法及装置
CN105095060A (zh) * 2014-04-15 2015-11-25 富士通株式会社 利用规则集网络生成测试用例的装置和方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104247350A (zh) * 2012-07-31 2014-12-24 惠普发展公司,有限责任合伙企业 实现转换协议,其中用于在第一时间段期间路由由一组交换机接收到的分组的第一规则集被更新到第二规则集
CN108462717B (zh) * 2018-03-21 2020-07-28 北京理工大学 基于规则匹配命中率和分布方差的防火墙规则集优化方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104662860A (zh) * 2013-05-06 2015-05-27 华为技术有限公司 控制规则的处理方法及装置
CN105095060A (zh) * 2014-04-15 2015-11-25 富士通株式会社 利用规则集网络生成测试用例的装置和方法

Also Published As

Publication number Publication date
CN110598413A (zh) 2019-12-20

Similar Documents

Publication Publication Date Title
CN110598413B (zh) 一种防攻击平台规则维护的方法、系统及设备
US20220214995A1 (en) Blockchain data archiving method, apparatus, and computer-readable storage medium
US9983868B2 (en) Selective notifications according to merge distance for software version branches within a software configuration management system
US7934211B2 (en) Multi-level patching operation
US9612826B2 (en) Attributing authorship to segments of source code
US9075633B2 (en) Configuration of life cycle management for configuration files for an application
US9116899B2 (en) Managing changes to one or more files via linked mapping records
US8972971B2 (en) Image instance mapping
US11347933B1 (en) Distributed collaborative storage with operational transformation
US7809778B2 (en) Idempotent journal mechanism for file system
CN113938321B (zh) 可扩展的运维管理系统、方法、电子设备和可读存储介质
CA2623242A1 (en) A method and system for managing and organizing software package installations
CN112256318B (zh) 一种用于依赖产品的构建方法及设备
US20200175172A1 (en) Orchestration of vulnerability scanning and issue tracking for version control technology
CN106648994A (zh) 一种备份操作日志的方法,设备和系统
CN105446824B (zh) 表增量获取方法及异地数据备份方法
EP3779755A1 (en) A computer-implemented method for cross-chain-interoperability
CN105373376A (zh) 用于配置软件应用的方法和装置
CN110515803A (zh) 针对日志消息的处理方法、装置以及电子设备
CN111966650B (zh) 一种运维大数据共享数据表的处理方法、装置及存储介质
US8560572B2 (en) System for lightweight objects
US8656410B1 (en) Conversion of lightweight object to a heavyweight object
CN107103041A (zh) 一种sql server数据库更新的存储方法和存储系统
US9606892B2 (en) Workfile monitor
CN110688387A (zh) 一种数据处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant