CN110730157A - 一种存储系统入侵检测方法、系统、终端及存储介质 - Google Patents
一种存储系统入侵检测方法、系统、终端及存储介质 Download PDFInfo
- Publication number
- CN110730157A CN110730157A CN201910820076.1A CN201910820076A CN110730157A CN 110730157 A CN110730157 A CN 110730157A CN 201910820076 A CN201910820076 A CN 201910820076A CN 110730157 A CN110730157 A CN 110730157A
- Authority
- CN
- China
- Prior art keywords
- detection
- log
- data packet
- snort
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Abstract
本发明提供一种存储系统入侵检测方法、系统、终端及存储介质,包括:通过Libpcap库截获待存储数据包;利用Snort的包解码器解码所述数据包的高层协议;利用Snort检测引擎根据规则库中的检测函数对所述数据包进行检测,得到检测日志;确认所述检测日志内存在检测异常关键词,生成告警信息并保存所述检测日志和高层协议。本发明支持多种系统软硬件平台,具有实时数据流量的分析和记录IP网络数据包的能力,能够进行协议分析,对内容搜索、匹配。此外,它还能够检测各种不同的攻击方式,对攻击进行实时警报,能够确保系统的安全并提供可靠的实时检测。
Description
技术领域
本发明涉及数据安全技术领域,具体涉及一种存储系统入侵检测方法、系统、终端及存储介质。
背景技术
近几年Internet技术已经深入到各个行业、各个领域,使网络安全问题也显得更加重要。当前已经有越来越多的企业意识到网络安全性问题,并在这方面投入更多的预算。作为重要的存储供应商,保护用户的信息安全、实现入侵检测的功能需求尤为迫切。
Linux操作系统是目前最流行的操作系统之一,Linux是一个从公开源代码发展来的操作系统,因此奠定了Linux相较其他诸如Windows以及各商业版本UNIX操作系统的先天优势,目前Linux已经迅速成为一个相对健壮的操作系统,并且越来越多的跻身各种企业关键业务之中,市场上的存储产品大多基于Linux系统研发而来,因此,适配Linux系统的入侵检测方法可广泛适用于各存储系统。
基于上述问题,本申请提出一种基于Linux系统的存储系统入侵检测方法。
发明内容
针对现有技术的上述不足,本发明提供一种存储系统入侵检测方法、系统、终端及存储介质,以解决上述技术问题。
第一方面,本发明提供一种存储系统入侵检测方法,包括:
通过Libpcap库截获待存储数据包;
利用Snort的包解码器解码所述数据包的高层协议;
利用Snort检测引擎根据规则库中的检测函数对所述数据包进行检测,得到检测日志;
确认所述检测日志内存在检测异常关键词,生成告警信息并保存所述检测日志和高层协议。
进一步的,所述利用Snort的包解码器解码所述数据包的高层协议,包括:
利用Snort的包解码器将所述数据包填入链路层协议的包结构体中;
解码所述数据包的高层协议。
进一步的,所述利用Snort检测引擎根据规则库中的检测函数对所述数据包进行检测,包括:
根据入侵检测项需求将相应检测函数存储至规则库;
利用Snort检测引擎调用规则库中的检测函数对数据包进行检测;
标记已调用的检测函数,并在确认规则库中所有检测函数均被标记后输出检测日志。
进一步的,所述确认所述检测日志内存在检测异常关键词,生成告警信息并保存所述检测日志和高层协议,包括:
设置异常关键词;
筛选检测日志中的异常关键词;
确认检测日志中存在所述异常关键词,生成告警信息并将所述检测日志和高层协议保存至结果数据库。
第二方面,本发明提供一种存储系统入侵检测系统,包括:
数据拦截单元,配置用于通过Libpcap库截获待存储数据包;
协议解码单元,配置用于利用Snort的包解码器解码所述数据包的高层协议;
数据检测单元,配置用于利用Snort检测引擎根据规则库中的检测函数对所述数据包进行检测,得到检测日志;
异常筛选单元,配置用于确认所述检测日志内存在检测异常关键词,生成告警信息并保存所述检测日志和高层协议。
进一步的,所述协议解码单元包括:
数据填入模块,配置用于利用Snort的包解码器将所述数据包填入链路层协议的包结构体中;
协议解码模块,配置用于解码所述数据包的高层协议。
进一步的,所述数据检测单元包括:
函数设置模块,配置用于根据入侵检测项需求将相应检测函数存储至规则库;
函数调用模块,配置用于利用Snort检测引擎调用规则库中的检测函数对数据包进行检测;
函数标记模块,配置用于标记已调用的检测函数,并在确认规则库中所有检测函数均被标记后输出检测日志。
进一步的,所述异常筛选单元包括:
异常设置模块,配置用于设置异常关键词;
异常筛选模块,配置用于筛选检测日志中的异常关键词;
信息存储模块,配置用于确认检测日志中存在所述异常关键词,生成告警信息并将所述检测日志和高层协议保存至结果数据库。
第三方面,提供一种终端,包括:
处理器、存储器,其中,
该存储器用于存储计算机程序,
该处理器用于从存储器中调用并运行该计算机程序,使得终端执行上述的终端的方法。
第四方面,提供了一种计算机存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本发明的有益效果在于,
本发明提供的存储系统入侵检测方法、系统、终端及存储介质,在Libpcap库函数函数基础之上,利用网络开源检测工具,实现对存储系统的入侵检测。本发明支持多种系统软硬件平台,具有实时数据流量的分析和记录IP网络数据包的能力,能够进行协议分析,对内容搜索、匹配。此外,它还能够检测各种不同的攻击方式,对攻击进行实时警报,能够确保系统的安全并提供可靠的实时检测。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例的方法的示意性流程图。
图2是本发明一个实施例的系统的示意性框图。
图3为本发明实施例提供的一种终端的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
下面对本发明中出现的关键术语进行解释。
Snort是一款在Linux基础上发展起来的网络开源检测工具。
图1是本发明一个实施例的方法的示意性流程图。其中,图1执行主体可以为一种存储系统入侵检测系统。
如图1所示,该方法100包括:
步骤110,通过Libpcap库截获待存储数据包;
步骤120,利用Snort的包解码器解码所述数据包的高层协议;
步骤130,利用Snort检测引擎根据规则库中的检测函数对所述数据包进行检测,得到检测日志;
步骤140,确认所述检测日志内存在检测异常关键词,生成告警信息并保存所述检测日志和高层协议。
可选地,作为本发明一个实施例,所述利用Snort的包解码器解码所述数据包的高层协议,包括:
利用Snort的包解码器将所述数据包填入链路层协议的包结构体中;
解码所述数据包的高层协议。
可选地,作为本发明一个实施例,所述利用Snort检测引擎根据规则库中的检测函数对所述数据包进行检测,包括:
根据入侵检测项需求将相应检测函数存储至规则库;
利用Snort检测引擎调用规则库中的检测函数对数据包进行检测;
标记已调用的检测函数,并在确认规则库中所有检测函数均被标记后输出检测日志。
可选地,作为本发明一个实施例,所述确认所述检测日志内存在检测异常关键词,生成告警信息并保存所述检测日志和高层协议,包括:
设置异常关键词;
筛选检测日志中的异常关键词;
确认检测日志中存在所述异常关键词,生成告警信息并将所述检测日志和高层协议保存至结果数据库。
为了便于对本发明的理解,下面以本发明存储系统入侵检测方法的原理,结合实施例中对存储系统进行入侵检测的过程,对本发明提供的存储系统入侵检测方法做进一步的描述。
具体的,所述存储系统入侵检测方法包括:
S1、通过Libpcap库截获待存储数据包。
libpcap是一个网络数据包捕获函数库,调用Libpcap库截获所有待存储的数据包。
S2、利用Snort的包解码器解码所述数据包的高层协议。
利用Snort的包解码器将步骤S1中截获的数据包填入到链路层协议的包结构体中,以便对高层协议进行解码。
解码得到的信息包括:Frame:物理层的数据帧概况;Ethernet II:数据链路层以太网帧头部信息;Internet Protocol Version 4:互联网层IP包头部信息;TransmissionControl Protocol:传输层的数据段头部信息,此处是TCP协议;Hypertext TransferProtocol:应用层的信息,此处是HTTP协议。
S3、利用Snort检测引擎根据规则库中的检测函数对所述数据包进行检测,得到检测日志。
根据用户需要的检测项设置与检测项对应的检测函数,将所有设置的检测函数存储至规则库。Snort的预处理插件将数据包送到检测引擎,Snort的检测引擎通过调用规则库中的检测函数对每个数据包的特征和信息进行检测。没执行一个检测函数,实时生成项目检测日志。对每个调用过的函数标记已调用,当规则库中所有检测函数均被标记已调用后,提示函数检测完成,汇总所有项目检测日志后,输出检测日志。
S4、确认所述检测日志内存在检测异常关键词,生成告警信息并保存所述检测日志和高层协议。
设置异常关键词,筛选检测日志中的异常关键词。若检测日志中存在异常关键词,则将数据包的高层协议和检测日志保存至结果数据库,并拦截该数据包。若检测日志中不存在异常关键词,则将该数据包写入存储系统。
如图2示,该系统200包括:
数据拦截单元210,配置用于通过Libpcap库截获待存储数据包;
协议解码单元220,配置用于利用Snort的包解码器解码所述数据包的高层协议;
数据检测单元230,配置用于利用Snort检测引擎根据规则库中的检测函数对所述数据包进行检测,得到检测日志;
异常筛选单元240,配置用于确认所述检测日志内存在检测异常关键词,生成告警信息并保存所述检测日志和高层协议。
可选地,作为本发明一个实施例,所述协议解码单元包括:
数据填入模块,配置用于利用Snort的包解码器将所述数据包填入链路层协议的包结构体中;
协议解码模块,配置用于解码所述数据包的高层协议。
可选地,作为本发明一个实施例,所述数据检测单元包括:
函数设置模块,配置用于根据入侵检测项需求将相应检测函数存储至规则库;
函数调用模块,配置用于利用Snort检测引擎调用规则库中的检测函数对数据包进行检测;
函数标记模块,配置用于标记已调用的检测函数,并在确认规则库中所有检测函数均被标记后输出检测日志。
可选地,作为本发明一个实施例,所述异常筛选单元包括:
异常设置模块,配置用于设置异常关键词;
异常筛选模块,配置用于筛选检测日志中的异常关键词;
信息存储模块,配置用于确认检测日志中存在所述异常关键词,生成告警信息并将所述检测日志和高层协议保存至结果数据库。
图3为本发明实施例提供的一种终端系统300的结构示意图,该终端系统300可以用于执行本发明实施例提供的存储系统入侵检测方法。
其中,该终端系统300可以包括:处理器310、存储器320及通信单元330。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的服务器的结构并不构成对本发明的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,该存储器320可以用于存储处理器310的执行指令,存储器320可以由任何类型的易失性或非易失性存储终端或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。当存储器320中的执行指令由处理器310执行时,使得终端300能够执行以下上述方法实施例中的部分或全部步骤。
处理器310为存储终端的控制中心,利用各种接口和线路连接整个电子终端的各个部分,通过运行或执行存储在存储器320内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行电子终端的各种功能和/或处理数据。所述处理器可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器310可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本发明实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
通信单元330,用于建立通信信道,从而使所述存储终端可以与其它终端进行通信。接收其他终端发送的用户数据或者向其他终端发送用户数据。
本发明还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本发明提供的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
因此,本发明在Libpcap库函数函数基础之上,利用网络开源检测工具,实现对存储系统的入侵检测。本发明支持多种系统软硬件平台,具有实时数据流量的分析和记录IP网络数据包的能力,能够进行协议分析,对内容搜索、匹配。此外,它还能够检测各种不同的攻击方式,对攻击进行实时警报,能够确保系统的安全并提供可靠的实时检测,本实施例所能达到的技术效果可以参见上文中的描述,此处不再赘述。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中如U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,包括若干指令用以使得一台计算机终端(可以是个人计算机,服务器,或者第二终端、网络终端等)执行本发明各个实施例所述方法的全部或部分步骤。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统、系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,系统或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种存储系统入侵检测方法,其特征在于,包括:
通过Libpcap库截获待存储数据包;
利用Snort的包解码器解码所述数据包的高层协议;
利用Snort检测引擎根据规则库中的检测函数对所述数据包进行检测,得到检测日志;
确认所述检测日志内存在检测异常关键词,生成告警信息并保存所述检测日志和高层协议。
2.根据权利要求1所述的存储系统入侵检测方法,其特征在于,所述利用Snort的包解码器解码所述数据包的高层协议,包括:
利用Snort的包解码器将所述数据包填入链路层协议的包结构体中;
解码所述数据包的高层协议。
3.根据权利要求1所述的存储系统入侵检测方法,其特征在于,所述利用Snort检测引擎根据规则库中的检测函数对所述数据包进行检测,包括:
根据入侵检测项需求将相应检测函数存储至规则库;
利用Snort检测引擎调用规则库中的检测函数对数据包进行检测;
标记已调用的检测函数,并在确认规则库中所有检测函数均被标记后输出检测日志。
4.根据权利要求1所述的存储系统入侵检测方法,其特征在于,所述确认所述检测日志内存在检测异常关键词,生成告警信息并保存所述检测日志和高层协议,包括:
设置异常关键词;
筛选检测日志中的异常关键词;
确认检测日志中存在所述异常关键词,生成告警信息并将所述检测日志和高层协议保存至结果数据库。
5.一种存储系统入侵检测系统,其特征在于,包括:
数据拦截单元,配置用于通过Libpcap库截获待存储数据包;
协议解码单元,配置用于利用Snort的包解码器解码所述数据包的高层协议;
数据检测单元,配置用于利用Snort检测引擎根据规则库中的检测函数对所述数据包进行检测,得到检测日志;
异常筛选单元,配置用于确认所述检测日志内存在检测异常关键词,生成告警信息并保存所述检测日志和高层协议。
6.根据权利要求5所述的存储系统入侵检测系统,其特征在于,所述协议解码单元包括:
数据填入模块,配置用于利用Snort的包解码器将所述数据包填入链路层协议的包结构体中;
协议解码模块,配置用于解码所述数据包的高层协议。
7.根据权利要求5所述的存储系统入侵检测系统,其特征在于,所述数据检测单元包括:
函数设置模块,配置用于根据入侵检测项需求将相应检测函数存储至规则库;
函数调用模块,配置用于利用Snort检测引擎调用规则库中的检测函数对数据包进行检测;
函数标记模块,配置用于标记已调用的检测函数,并在确认规则库中所有检测函数均被标记后输出检测日志。
8.根据权利要求5所述的系统,其特征在于,所述异常筛选单元包括:
异常设置模块,配置用于设置异常关键词;
异常筛选模块,配置用于筛选检测日志中的异常关键词;
信息存储模块,配置用于确认检测日志中存在所述异常关键词,生成告警信息并将所述检测日志和高层协议保存至结果数据库。
9.一种终端,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-4任一项所述的方法。
10.一种存储有计算机程序的计算机可读存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910820076.1A CN110730157A (zh) | 2019-08-31 | 2019-08-31 | 一种存储系统入侵检测方法、系统、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910820076.1A CN110730157A (zh) | 2019-08-31 | 2019-08-31 | 一种存储系统入侵检测方法、系统、终端及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110730157A true CN110730157A (zh) | 2020-01-24 |
Family
ID=69218780
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910820076.1A Pending CN110730157A (zh) | 2019-08-31 | 2019-08-31 | 一种存储系统入侵检测方法、系统、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110730157A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115208682A (zh) * | 2022-07-26 | 2022-10-18 | 上海欣诺通信技术股份有限公司 | 一种基于snort的高性能网络攻击特征检测方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101656634A (zh) * | 2008-12-31 | 2010-02-24 | 暨南大学 | 基于IPv6网络环境的入侵检测系统及方法 |
CN101841470A (zh) * | 2010-03-29 | 2010-09-22 | 东南大学 | 一种基于Linux的底层数据包的高速捕获方法 |
-
2019
- 2019-08-31 CN CN201910820076.1A patent/CN110730157A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101656634A (zh) * | 2008-12-31 | 2010-02-24 | 暨南大学 | 基于IPv6网络环境的入侵检测系统及方法 |
CN101841470A (zh) * | 2010-03-29 | 2010-09-22 | 东南大学 | 一种基于Linux的底层数据包的高速捕获方法 |
Non-Patent Citations (1)
Title |
---|
盛红岩: "基于Linux的入侵检测系统的设计与实现", 《计算机与网络》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115208682A (zh) * | 2022-07-26 | 2022-10-18 | 上海欣诺通信技术股份有限公司 | 一种基于snort的高性能网络攻击特征检测方法及装置 |
CN115208682B (zh) * | 2022-07-26 | 2023-12-12 | 上海欣诺通信技术股份有限公司 | 一种基于snort的高性能网络攻击特征检测方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9832213B2 (en) | System and method for network intrusion detection of covert channels based on off-line network traffic | |
CN110417778B (zh) | 访问请求的处理方法和装置 | |
CN107391359B (zh) | 一种业务测试方法及装置 | |
CN106470214B (zh) | 攻击检测方法和装置 | |
US10805327B1 (en) | Spatial cosine similarity based anomaly detection | |
US20230362200A1 (en) | Dynamic cybersecurity scoring and operational risk reduction assessment | |
CN107463844B (zh) | Web木马检测方法及系统 | |
US20150026813A1 (en) | Method and system for detecting network link | |
US20240022586A1 (en) | Webpage integrity monitoring | |
CN107634947A (zh) | 限制恶意登录或注册的方法和装置 | |
WO2017219733A1 (zh) | 请求的响应方法及装置 | |
CN112822291A (zh) | 一种工控设备的监测方法与装置 | |
US8789177B1 (en) | Method and system for automatically obtaining web page content in the presence of redirects | |
CN113472542A (zh) | 基于sm3算法的网络攻击防御方法、装置、存储介质及客户终端、服务终端 | |
US10560473B2 (en) | Method of network monitoring and device | |
CN112671605A (zh) | 一种测试方法、装置及电子设备 | |
CN110830500B (zh) | 网络攻击追踪方法、装置、电子设备及可读存储介质 | |
CN110955890B (zh) | 恶意批量访问行为的检测方法、装置和计算机存储介质 | |
CN110730157A (zh) | 一种存储系统入侵检测方法、系统、终端及存储介质 | |
CN115426299B (zh) | 无特征数据标识方法、装置、计算机设备及存储介质 | |
CN114036364B (zh) | 用于识别爬虫的方法、装置、设备、介质和系统 | |
US20100319071A1 (en) | Generic protocol decoder for generic application-level protocol signatures. | |
US20220092190A1 (en) | System and method for performing automated security reviews | |
CN108833525B (zh) | 一种基于Fiddler的HTTPS流量内容的审计方法 | |
CN113378180A (zh) | 漏洞检测方法、装置、计算机设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200124 |
|
RJ01 | Rejection of invention patent application after publication |