CN110809004A - 一种安全防护方法、装置、电子设备及存储介质 - Google Patents
一种安全防护方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN110809004A CN110809004A CN201911104036.3A CN201911104036A CN110809004A CN 110809004 A CN110809004 A CN 110809004A CN 201911104036 A CN201911104036 A CN 201911104036A CN 110809004 A CN110809004 A CN 110809004A
- Authority
- CN
- China
- Prior art keywords
- protection
- determining
- attack
- module
- modules
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Abstract
本申请提供一种安全防护方法、装置、电子设备及存储介质,用于改善通过预先定义设置防护模块的执行顺序提供服务的灵活性很差的问题。该方法包括:根据当前运行业务的日志信息确定安全业务场景;根据安全业务场景确定多个防护模块;根据多个防护模块之间的关系确定至少一个优先防护模块;执行多个防护模块,其中,至少一个优先防护模块被优先执行。通过识别用户正在使用的产品信息自动识别安全业务场景,并根据该安全业务场景选择执行防护模块的数量以及顺序,从而有效地改善了通过预先定义设置防护模块的执行顺序提供服务的灵活性很差的问题。
Description
技术领域
本申请涉及计算机安全和网络安全的技术领域,具体而言,涉及一种安全防护方法、装置、电子设备及存储介质。
背景技术
软件即服务(Software as a Service,SaaS)是指通过网络提供软件服务,随着互联网技术的发展和应用软件的成熟,SaaS是开始兴起的一种完全创新的软件应用模式。传统模式下,厂商通过软件许可将软件产品部署到企业内部多个客户终端实现交付。SaaS定义了一种新的交付方式,也使得软件进一步回归服务本质,即通过网络来提供软件服务,用户只需要软件服务所需的数据文件,使用软件服务即可获得用户最终想要的结果。
目前,基于公有云的SaaS模型的安全服务的防护模块的执行顺序,都是按照厂商或者用户预先定义设置的,这里的防护模块例如:互联网协议(Internet Protocol,IP)地址白名单模块、IP地址黑名单模块、人机验证模块和应用防护模块等等。这里的安全服务对应的防护模块都是按照预先定义设置的执行顺序提供服务,然而在具体的实施过程中发现,这种方式很难满足突发的业务场景的需求,即通过预先定义设置防护模块的执行顺序提供服务的灵活性很差。
发明内容
本申请实施例的目的在于提供一种安全防护方法、装置、电子设备及存储介质,用于改善通过预先定义设置防护模块的执行顺序提供服务的灵活性很差的问题。
本申请实施例提供了一种安全防护方法,包括:根据当前运行业务的日志信息确定安全业务场景;根据所述安全业务场景确定多个防护模块;根据所述多个防护模块之间的关系确定至少一个优先防护模块;执行所述多个防护模块,其中,所述至少一个优先防护模块被优先执行。在上述的实现过程中,通过识别用户正在使用的产品信息自动识别安全业务场景,并根据该安全业务场景选择执行防护模块的数量以及顺序,从而有效地改善了通过预先定义设置防护模块的执行顺序提供服务的灵活性很差的问题。
可选地,在本申请实施例中,所述根据当前运行业务的日志信息确定安全业务场景,包括:若在预设时间范围内所述日志信息中的互联网协议地址的数量超过第一预设阈值,则确定所述安全业务场景为互联网协议攻击场景;所述根据所述安全业务场景确定多个防护模块,包括:根据所述互联网协议攻击场景确定所述多个防护模块,所述多个防护模块包括:人机识别防护模块和策略攻击防护模块;所述人机识别防护模块用于限制所述互联网协议地址的访问频率,所述策略攻击防护模块用于根据预设配置信息提供策略类防护服务。在上述的实现过程中,通过识别安全业务场景为互联网协议攻击场景,并根据互联网协议攻击场景执行人机识别防护模块和策略攻击防护模块,从而有效地防止了多个互联网协议地址的流量攻击导致资源被耗尽的情况。
可选地,在本申请实施例中,所述根据当前运行业务的日志信息确定安全业务场景,包括:若在预设时间范围内所述日志信息中的互联网协议地址的数量没有超过第一预设阈值,且所述日志信息中的网络资源的使用比例超过第二预设阈值,则确定所述安全业务场景为流量攻击场景;所述根据所述安全业务场景确定多个防护模块,包括:根据所述流量攻击场景确定所述多个防护模块,所述多个防护模块包括:限流限速防护模块和策略攻击防护模块;所述限流限速防护模块用于限制所述网络资源的使用比例,所述策略攻击防护模块用于根据预设配置信息提供策略类防护服务。在上述的实现过程中,通过识别安全业务场景为流量攻击场景,并根据互联网协议攻击场景执行限流限速防护模块和策略攻击防护模块,从而有效地防止了单个互联网协议地址的流量攻击导致资源被耗尽的情况。
可选地,在本申请实施例中,所述根据当前运行业务的日志信息确定安全业务场景,包括:若在预设时间范围内所述日志信息中的中央处理器的使用比例超过第三预设阈值,则确定所述安全业务场景为计算资源消耗场景;所述根据所述安全业务场景确定多个防护模块,包括:根据所述计算资源消耗场景确定所述多个防护模块,所述多个防护模块包括:流量检测防护模块和策略攻击防护模块;所述流量检测防护模块用于检测网站应用级防护系统类的攻击,所述网站应用级防护系统类的攻击包括:跨站脚本攻击、结构化查询语言注入攻击和文件注入攻击,所述策略攻击防护模块用于根据预设配置信息提供策略类防护服务。在上述的实现过程中,通过识别安全业务场景为计算资源消耗场景,并根据互联网协议攻击场景执行流量检测防护模块和策略攻击防护模块,从而有效地防止了跨站脚本攻击、结构化查询语言注入攻击和文件注入攻击的情况。
可选地,在本申请实施例中,在所述根据当前运行业务的日志信息确定安全业务场景之前,还包括:执行所述策略攻击防护模块,以根据预先配置信息提供策略类防护服务。在上述的实现过程中,通过执行策略攻击防护模块,即根据用户预先配置信息提供策略类防护服务,从而有效地增加了执行策略攻击防护模块的灵活性。
可选地,在本申请实施例中,所述根据所述多个防护模块之间的关系确定至少一个优先防护模块,包括:判断所述多个防护模块之间的关系是否有依赖关系;若是,则根据所述多个防护模块之间的依赖关系确定至少一个优先防护模块。在上述的实现过程中,通过先防护模块之间是否有依赖关系,若有依赖关系,再根据该依赖关系执行防护模块,有效地提升了执行防护模块的正确率。
可选地,在本申请实施例中,在所述判断所述多个防护模块之间的关系是否有依赖关系之后,还包括:若所述多个防护模块之间的关系没有依赖关系,则根据所述多个防护模块之间的优先级关系确定至少一个优先防护模块。在上述的实现过程中,通过先防护模块之间是否有依赖关系,若无依赖关系,则防护模块的优先级执行防护模块,有效地提升了执行防护模块的效率。
本申请实施例还提供了一种安全防护装置,包括:场景确定模块,用于根据当前运行业务的日志信息确定安全业务场景;防护确定模块,用于根据所述安全业务场景确定多个防护模块;优先确定模块,用于根据所述多个防护模块之间的关系确定至少一个优先防护模块;防护执行模块,用于执行所述多个防护模块,其中,所述至少一个优先防护模块被优先执行。
可选地,在本申请实施例中,所述场景确定模块,包括:第一确定模块,用于若在预设时间范围内所述日志信息中的互联网协议地址的数量超过第一预设阈值,则确定所述安全业务场景为互联网协议攻击场景;所述防护确定模块,包括:第二确定模块,用于根据所述互联网协议攻击场景确定所述多个防护模块,所述多个防护模块包括:人机识别防护模块和策略攻击防护模块;所述人机识别防护模块用于限制所述互联网协议地址的访问频率,所述策略攻击防护模块用于根据预设配置信息提供策略类防护服务。
可选地,在本申请实施例中,所述场景确定模块,包括:第三确定模块,用于若在预设时间范围内所述日志信息中的互联网协议地址的数量没有超过第一预设阈值,且所述日志信息中的网络资源的使用比例超过第二预设阈值,则确定所述安全业务场景为流量攻击场景;所述防护确定模块,包括:第四确定模块,用于根据所述流量攻击场景确定所述多个防护模块,所述多个防护模块包括:限流限速防护模块和策略攻击防护模块;所述限流限速防护模块用于限制所述网络资源的使用比例,所述策略攻击防护模块用于根据预设配置信息提供策略类防护服务。
可选地,在本申请实施例中,所述场景确定模块,包括:第五确定模块,用于若在预设时间范围内所述日志信息中的中央处理器的使用比例超过第三预设阈值,则确定所述安全业务场景为计算资源消耗场景;所述防护确定模块,包括:第六确定模块,用于根据所述计算资源消耗场景确定所述多个防护模块,所述多个防护模块包括:流量检测防护模块和策略攻击防护模块;所述流量检测防护模块用于检测网站应用级防护系统类的攻击,所述网站应用级防护系统类的攻击包括:跨站脚本攻击、结构化查询语言注入攻击和文件注入攻击,所述策略攻击防护模块用于根据预设配置信息提供策略类防护服务。
可选地,在本申请实施例中,还包括:策略执行模块,用于执行所述策略攻击防护模块,以根据预先配置信息提供策略类防护服务。
可选地,在本申请实施例中,所述优先确定模块包括:关系判断模块,用于判断所述多个防护模块之间的关系是否有依赖关系;第七确定模块,用于若所述多个防护模块之间的关系有依赖关系,则根据所述多个防护模块之间的依赖关系确定至少一个优先防护模块。
可选地,在本申请实施例中,还包括:第八确定模块,用于若所述多个防护模块之间的关系没有依赖关系,则根据所述多个防护模块之间的优先级关系确定至少一个优先防护模块。
本申请实施例还提供了一种电子设备,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,所述机器可读指令被所述处理器执行时执行如上所述的方法。
本申请实施例还提供了一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上所述的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出的本申请实施例提供的安全防护方法流程示意图;
图2示出的本申请实施例提供的确定优先防护模块方法的流程示意图;
图3示出的本申请实施例提供的安全防护装置结构示意图;
图4示出的本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整的描述。
在介绍本申请实施例中的方法之前,先介绍本申请实施例中涉及到的一些概念,这些概念如下:
日志信息,是指记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件;可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹;这里的日志信息包括系统日志、应用程序日志和安全日志等。
公有云是指由一个提供云计算服务的运营商或称云供应商所拥有的云基础设施,该运营商再将该云基础设施以云计算服务销售给一般大众或广大的中小企业的云计算部署模式。
私有云是云基础设施被某单一组织拥有或租用,可以坐落在本地(on Premise)或防火墙外的异地,该基础设施只为该组织服务。私有云主要是为企业内部提供云服务,不对公众开放,大多在企业的防火墙内工作,并且企业IT人员能对其数据、安全性和服务质量进行有效的控制。
混合云是指云基础设施由两种或以上的云(私有云、公有云或行业云等)组成,每种云仍然保持独立实体,但用标准的或专有的技术将它们组合起来,具有数据和应用程序的可移植性可通过负载均衡技术来应对处理突发负载(Cloudburst)等。
分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是比较常见且易于向智能设备发起的一种攻击。DDoS攻击是指借助于客户端/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务的威力。通常,攻击者使用一个偷窃账号将DDoS主控程序安装在一个计算机上,在设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。
防护模块,是指基于互联网业务系统的安全防护模块,该安全防护模块可以提供安全防护服务,防护模块具体地例如:人机识别防护模块、策略攻击防护模块、限流限速防护模块、流量检测防护模块、因特网互联协议(Internet Protocol,IP)白名单模块、IP黑名单模块、(User Agent,UA)黑名单模块、统一资源定位系统(Uniform Resource Locator,URL)白名单模块、防护限速模块、Web应用防护模块、防盗链模块、应用程序接口(Application Programming Interface,API)鉴权模块等。
服务器是指通过网络提供计算服务的设备,服务器例如:x86服务器以及非x86服务器,非x86服务器包括:大型机、小型机和UNIX服务器。当然在具体的实施过程中,上述的服务器可以具体选择大型机或者小型机,这里的小型机是指采用精简指令集计算(ReducedInstruction Set Computing,RISC)、单字长定点指令平均执行速度(MillionInstructions Per Second,MIPS)等专用处理器,主要支持UNIX操作系统的封闭且专用的提供计算服务的设备;这里的大型机,又名大型主机,是指使用专用的处理器指令集、操作系统和应用软件来提供计算服务的设备。
可以理解的是,本申请实施例提供的安全防护方法可以由电子设备来执行,这里的电子设备是指具有执行计算机程序功能的设备终端或者上述的服务器,设备终端例如:智能手机、个人电脑(personal computer,PC)、平板电脑、个人数字助理(personaldigital assistant,PDA)、移动上网设备(mobile Internet device,MID)、网络交换机或网络路由器等。
本申请实施例提供的安全防护方法的应用范围包括但不限于云安全(CloudSecurity)服务,这里的云安全是指通过网状的大量客户端对网络中软件行为的异常监测获取日志信息,从日志信息中获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马等恶意程序的解决方案分发到每一个客户端。这里的云安全应用范围不仅包括上述的公有云的安全防护,也包括上述的私有云或上述的混合云,即本申请实施例提供的安全防护方法也可以为公有云、私有云或者混合云提供安全防护服务。当然在具体的实施过程中,本申请实施例提供的安全防护方法也可以为上述的服务器、防火墙或路由器等等电子设备提供安全防护服务。
请参见图1示出的本申请实施例提供的安全防护方法流程示意图;该安全防护方法可以包括如下步骤:
步骤S110:根据当前运行业务的日志信息确定安全业务场景。
安全业务场景,是指分析提供安全防护服务主体遭受攻击时的种类和影响范围等分类的业务场景,这里的提供安全防护服务主体是指提供安全防护服务的具体主体,具体主体例如:公有云、私有云或者混合云;具体主体又例如:上述的服务器、防火墙或路由器等等电子设备。具体的安全业务场景有很多,例如:互联网协议攻击场景、流量攻击场景和计算资源消耗场景等;其中,这里的互联网协议攻击场景、流量攻击场景和计算资源消耗场景的具体含义,以及该步骤的具体实施方式将在下面进一步地介绍和描述。
在步骤S110之后,执行步骤S120:根据安全业务场景确定多个防护模块。
由于步骤S110和步骤S120联系比较紧密,因此,这里将步骤S110和步骤S120放在一起进行解释和说明。如上面描述的,安全业务场景有很多场景无法完全列举,这里仅列举三种安全业务场景例如:互联网协议攻击场景、流量攻击场景和计算资源消耗场景;下面将对这三种安全业务场景进行详细地介绍:
第一种安全业务场景,以安全业务场景为互联网协议攻击场景为例进行说明,那么上述的步骤S110可以包括如下步骤:
步骤S111:若在预设时间范围内日志信息中的互联网协议地址的数量超过第一预设阈值,则确定安全业务场景为互联网协议攻击场景。
其中,这里的预设时间范围是指预先设置的时间范围长度,例如:1分钟内或者2分钟内等;这里的互联网协议地址的数量是指在访问日志信息中的IP地址的报文数量;这里的第一预设阈值例如:10万、110万或11千万等,第一预设阈值可以根据具体的实际情况进行设置。
互联网协议攻击场景,是指遭受大量的因特网互联协议(Internet Protocol,IP)地址的数据报文攻击,具体地例如:遭受DDoS攻击时,当前1分钟内访问的IP地址的数量超过了用户配置的最大单位时间内可以访问的IP地址的数量,或者1分钟内的IP访问数超过了历史同时刻的平均数据的3倍等。
若在预设时间范围内日志信息中的互联网协议地址的数量超过第一预设阈值,则确定安全业务场景为互联网协议攻击场景的具体实施方式例如:若在1分钟内访问的IP地址的数量超过了用户配置的最大单位时间内可以访问的IP地址的数量,这里的IP地址的数量例如为10亿,那么此时则确定安全业务场景为互联网协议攻击场景。
继续以安全业务场景为互联网协议攻击场景为例进行说明,那么上述的步骤S120可以包括如下步骤:
步骤S121:根据互联网协议攻击场景确定多个防护模块,多个防护模块包括:人机识别防护模块和策略攻击防护模块。
人机识别防护模块,是指用于限制互联网协议地址的访问频率的安全防护模块,主要防止攻击方通过大量的IP地址报文请求攻击目标,通过工具批量化地执行验证请求,可以很好地验证该请求是自然人为发起的,还是由机器执行发起的,具体地例如:获取动态验证码,若用户输入的验证码与获取的动态验证码相同,则判定该请求是人为发起的,这里的获取动态验证码可以是向手机发送动态验证码短信,也可以是JavaScript加载动态的图片验证码,也可以是向指定的邮箱发送验证码邮件,也可以是向电话发送语音验证码留言等方式。
策略攻击防护模块,是指用于根据预设配置信息提供策略类防护服务的安全防护模块,主要是由安全防护服务的用户自定义的配置信息,这类配置信息包括:IP黑白名单、URL黑白名单和UA黑白名单等;其中,这里的预先配置信息是指用户事先自定义配置的信息,具体例如:用户设置了服务器的控制端口的连接地址白名单的IP地址为10.0.0.1,那么只能由IP地址为10.0.0.1的电子设备连接服务器的控制端口,这里的控制端口根据操作系统的不同而不同,例如Linux/unix系统类的默认控制端口可以是22端口,windows系统的默认控制端口可以是3389端口,当然也可以根据具体的实际情况把控制端口号更改,例如使用内外访问网关使用端口映射更改等。
在上述的实现过程中,通过识别安全业务场景为互联网协议攻击场景,并根据互联网协议攻击场景执行人机识别防护模块和策略攻击防护模块,从而有效地防止了多个互联网协议地址的流量攻击导致资源被耗尽的情况。
第二种安全业务场景,以安全业务场景为流量攻击场景为例进行说明,那么上述的步骤S110可以包括如下步骤:
步骤S112:若在预设时间范围内日志信息中的互联网协议地址的数量没有超过第一预设阈值,且日志信息中的网络资源的使用比例超过第二预设阈值,则确定安全业务场景为流量攻击场景。
其中,这里的预设时间范围和第一预设阈值的解释和描述请参照步骤S111中的解释和描述,第二预设阈值是指预先设置的网络资源的使用比例,具体地例如:预先设置的网络资源的使用比例为80%,具体地若网络资源为1000兆,那么预先设置的网络资源的使用比例占到了800兆,则达到了但未超过第二预设阈值;如果该使用比例超过了800兆,那么就超过了第二预设阈值,则确定安全业务场景为流量攻击场景;当然,这里的第二预设阈值可以根据具体情况进行设置,可以设置为70%或90%等。
流量攻击场景,是指访问日志信息中的IP地址数量并没有明显增加,但是网络资源的资源快被占用完,具体的例如:点对点(peer-to-peer,简称P2P)协议代理攻击,这里的P2P又称对等式网络,是无中心服务器、依靠用户群(peers)交换信息的互联网体系,它的作用在于,减低以往网路传输中的节点,以降低资料遗失的风险。与有中心服务器的中央网络系统不同,对等网络的每个用户端既是一个节点,也有服务器的功能,任何一个节点无法直接找到其他节点,必须依靠其户群进行信息交流。P2P协议代理攻击是指将目标作为代理服务器,为P2P网络提供资源的下载或上传,由于P2P网络中的节点带宽下载数量过大,导致目标的带宽资源很快就被占用完。
确定安全业务场景为流量攻击场景的具体实施方式例如:若在1分钟内访问日志信息中的IP地址的数量没有超过1亿,且日志信息中的网络资源的使用比例超过80%,那么可以确定安全业务场景为流量攻击场景。
继续以安全业务场景为流量攻击场景为例进行说明,那么上述的步骤S120可以包括如下步骤:
步骤S122:根据流量攻击场景确定多个防护模块,多个防护模块包括:限流限速防护模块和策略攻击防护模块。
其中,这里的策略攻击防护模块的具体解释请参照步骤S121中的解释和描述,重点介绍一下限流限速防护模块,这里的限流限速防护模块是指用于限制网络资源的使用比例的安全防护模块,该限流限速防护模块主要是磁盘或/和网络资源等消耗过大,通过限流限速防护模块采取限制访问速率以避免上述的资源被耗尽,具体地例如:限制占用网络资源资源过大的IP地址,或限制占用磁盘资源过大的IP地址对应的进程等。
在上述的实现过程中,通过识别安全业务场景为流量攻击场景,并根据互联网协议攻击场景执行限流限速防护模块和策略攻击防护模块,从而有效地防止了单个互联网协议地址的流量攻击导致资源被耗尽的情况。
第三种安全业务场景,以安全业务场景为计算资源消耗场景为例进行说明,那么上述的步骤S110可以包括如下步骤:
步骤S113:若在预设时间范围内日志信息中的中央处理器的使用比例超过第三预设阈值,则确定安全业务场景为计算资源消耗场景。
第三预设阈值是指预先设置的中央处理器(Central Processing Unit,CPU)的使用比例,具体地例如:预先设置的CPU的使用比例为80%,具体地若CPU目前的使用比例为80%,那么达到了但未超过第三预设阈值;如果目前的CPU的使用比例超过了80%,那么就超过了第三预设阈值,确定安全业务场景为计算资源消耗场景;当然,这里的第三预设阈值可以根据具体情况进行设置,可以设置为70%或90%等。
计算资源消耗场景,遭受网站应用级防护系统类的攻击从而导致计算资源被消耗殆尽的业务场景,具体地例如:遭遇结构化查询语言(Structured QueryLanguage,SQL)注入或者跨站脚本XSS(Cross Site Scripting)攻击;其中,这里的SQL注入是指因为后台SQL语句拼接了用户的输入,而且Web应用程序对用户输入数据的合法性没有判断和过滤,前端传入后端的参数是攻击者可控的,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作;比如查询、删除、增加或修改数据等。这里的XSS攻击是指恶意攻击者往Web页面里插入恶意脚本代码,当用户浏览该页面时,嵌入Web里面的脚本代码会被执行,从而达到恶意攻击用户的目的。又例如挖矿攻击,挖矿攻击是指被植入挖矿的代码,攻击者利用该代码使用计算资源来为攻击者挖矿,以获得虚拟货币的非法目的。
确定安全业务场景为计算资源消耗场景的实施方式例如:若在1分钟内日志信息中的CPU的使用比例超过93%,则确定安全业务场景为计算资源消耗场景。
继续以安全业务场景为计算资源消耗场景为例进行说明,那么上述的步骤S120可以包括如下步骤:
步骤S123:根据计算资源消耗场景确定多个防护模块,多个防护模块包括:流量检测防护模块和策略攻击防护模块。
其中,这里的策略攻击防护模块的具体解释请参照步骤S121中的解释和描述,重点介绍一下流量检测防护模块,这里的流量检测防护模块用于检测网站应用级防护系统类的攻击,可以使用流量检测防护模块来防止中央处理器CPU消耗过大,通过流量检测防护模块采取限制访问速率以避免上述的资源被耗尽,具体地例如:限制占用网络资源资源过大的IP地址,限制占用磁盘资源或CPU资源过大的IP地址对应的进程的使用资源权限,甚至可以终止占用磁盘资源或CPU资源过大的IP地址对应的进程等。
上述的网站应用级防护系统类的攻击包括:跨站脚本攻击、结构化查询语言注入攻击和文件注入攻击;其中,这里的跨站脚本攻击即步骤S113中描述的XSS攻击,这里的结构化查询语言注入攻击即步骤S113中描述的SQL攻击,有不清楚的地方请参照步骤S113中的解释和说明。这里重点解释一下上述的文件注入攻击,又称文件包含漏洞,文件注入是代码注入的其中一种,文件包含漏洞原理就是注入一段用户能控制的脚本或代码,并让服务器端执行,代码注入的典型代表就是文件包含(File inclusion)。文件包含可能会出现在jsp、php、asp等语言中。服务器通过函数去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,从而可以构造这个恶意文件来达到非法目的。
在上述的实现过程中,通过识别安全业务场景为计算资源消耗场景,并根据互联网协议攻击场景执行流量检测防护模块和策略攻击防护模块,从而有效地防止了跨站脚本攻击、结构化查询语言注入攻击和文件注入攻击的情况。
在本申请实施例中,在步骤S110之前,还可以包括如下步骤:
步骤S101:执行策略攻击防护模块,以根据预先配置信息提供策略类防护服务。
其中,这里的策略攻击防护模块具体解释和说明,请参照步骤S121中的解释和说明,这里的预先配置信息是指用户事先自定义配置的信息,用户设置了服务器的控制端口的连接地址白名单的IP地址为10.0.0.1,那么只能由IP地址为10.0.0.1的电子设备连接服务器的控制端口。
执行策略攻击防护模块的实施方式例如:用户设置服务器的控制端口的连接地址黑名单的IP地址为10.0.0.2,那么IP地址为10.0.0.2的电子设备将无法连接服务器的控制端口,从而避免了IP地址为10.0.0.2的电子设备攻击服务器的情况。
在上述的实现过程中,通过执行策略攻击防护模块,即根据用户预先配置信息提供策略类防护服务,从而有效地增加了执行策略攻击防护模块的灵活性。
在步骤S120之后,执行步骤S130:根据多个防护模块之间的关系确定至少一个优先防护模块。
其中,这里的多个防护模块之间的关系是指多个防护模块相互之间的关系,例如:多个防护模块之间可能存在依赖关系,又例如:若多个防护模块均设置有优先级,那么多个防护模块之间就存在优先级的关系,具体例如:防护模块A和B的依赖关系是A依赖于B,防护模块A和B的优先级分别为10和5,这里的优先级数值越大表明优先级越高,在具体的设置中可以将优先级的数字范围确定为0指100,那么这里的A的优先级肯定比B高。
请参见图2示出的本申请实施例提供的确定优先防护模块方法的流程示意图;根据多个防护模块之间的关系确定至少一个优先防护模块的具体实施方式可以包括如下步骤:
步骤S131:判断多个防护模块之间的关系是否有依赖关系。
步骤S132:若多个防护模块之间的关系有依赖关系,则根据多个防护模块之间的依赖关系确定至少一个优先防护模块。
优先防护模块,是指多个防护模块中优先被执行的防护模块,这里的优先被执行是指资源按优先级设置的比例执行,简单地例如:防护模块A和B的优先级分别为10和7,那么防护模块A占系统资源的使用率最高值为10%,防护模块B占系统资源的使用率最高值为7%,这里的系统资源是指系统为该防护模块分配的系统使用资源,这里的系统资源包括硬件资源和软件资源,硬件资源例如:CPU、内存和网络资源;软件资源例如:系统接口调度、消息队列和管道进程使用等。
根据多个防护模块之间的依赖关系确定至少一个优先防护模块的实施方式例如:根据多个防护模块之间的所依赖的防护模块确定优先防护模块,具体地,防护模块A和B的依赖关系是A依赖于B,即B被A依赖,换句话说,要执行A必须先执行B,那么这里的防护模块B则可以被确定为优先防护模块。在上述的实现过程中,通过先防护模块之间是否有依赖关系,若有依赖关系,再根据该依赖关系执行防护模块,有效地提升了执行防护模块的正确率。
步骤S133:若多个防护模块之间的关系没有依赖关系,则根据多个防护模块之间的优先级关系确定至少一个优先防护模块。
根据多个防护模块之间的优先级关系确定至少一个优先防护模块的实施方式例如:将多个防护模块中的优先级相对较高的防护模块确定为优先防护模块,具体地,防护模块A和B的优先级分别为10和5,这里的优先级数值越大表明优先级越高,那么这里的A的优先级肯定比B高,因此,应该将优先级高的防护模块A确定为优先防护模块。
上述的步骤S131至步骤S133的逻辑关系比较紧密,因此这里放在一起再进行说明一下,先举一个没有依赖关系的例子,例如:人机识别防护模块、限流限速防护模块、流量检测防护模块和策略攻击防护模块相互之间均没有依赖关系,且这四个防护模块的优先级分别设置为90、80、70和50,那么在第一种安全业务场景中,人机识别防护模块会被确认为优先防护模块,在第二种安全业务场景中,限流限速防护模块会被确认为优先防护模块,在第三种安全业务场景中,流量检测防护模块会被确认为优先防护模块。再举一个有依赖关系的例子,例如:流量检测防护模块依赖于SQL注入模块、XSS攻击模块和文件注入模块,那么SQL注入模块、XSS攻击模块和文件注入模块将会被确认为优先防护模块。
在上述的实现过程中,通过先防护模块之间是否有依赖关系,若无依赖关系,则防护模块的优先级执行防护模块,有效地提升了执行防护模块的效率。
在步骤S130之后,执行步骤S140:执行多个防护模块,其中,至少一个优先防护模块被优先执行。
执行多个防护模块,至少一个优先防护模块被优先执行的实施方式例如:在第一种安全业务场景中,人机识别防护模块会被确认为优先防护模块,那么人机识别防护模块会被优先执行,而策略攻击防护模块不会被优先执行;在第二种安全业务场景中,限流限速防护模块会被确认为优先防护模块,那么限流限速防护模块会被优先执行,而策略攻击防护模块不会被优先执行;在第三种安全业务场景中,流量检测防护模块会被确认为优先防护模块,那么流量检测防护模块会被优先执行,而策略攻击防护模块不会被优先执行。
执行多个防护模块,至少一个优先防护模块被优先执行的实施方式又例如:流量检测防护模块依赖于SQL注入模块、XSS攻击模块和文件注入模块,则将SQL注入模块、XSS攻击模块和文件注入模块确认为优先防护模块,那么SQL注入模块、XSS攻击模块和文件注入模块将会被优先执行,而流量检测防护模块将不会被优先执行。
在上述的实现过程中,通过识别用户正在使用的产品信息自动识别安全业务场景,并根据该安全业务场景选择执行防护模块的数量以及顺序,从而有效地改善了通过预先定义设置防护模块的执行顺序提供服务的灵活性很差的问题。
请参见图3示出的本申请实施例提供的安全防护装置结构示意图;本申请实施例提供了一种安全防护装置200,包括:
场景确定模块210,用于根据当前运行业务的日志信息确定安全业务场景。
防护确定模块220,用于根据安全业务场景确定多个防护模块。
优先确定模块230,用于根据多个防护模块之间的关系确定至少一个优先防护模块。
防护执行模块240,用于执行多个防护模块,其中,至少一个优先防护模块被优先执行。
可选地,在本申请实施例中,场景确定模块,可以包括:
第一确定模块,用于若在预设时间范围内日志信息中的互联网协议地址的数量超过第一预设阈值,则确定安全业务场景为互联网协议攻击场景。
上述的防护确定模块,包括:
第二确定模块,用于根据互联网协议攻击场景确定多个防护模块,多个防护模块包括:人机识别防护模块和策略攻击防护模块;人机识别防护模块用于限制互联网协议地址的访问频率,策略攻击防护模块用于根据预设配置信息提供策略类防护服务。
可选地,在本申请实施例中,场景确定模块,该装置包括:
第三确定模块,用于若在预设时间范围内日志信息中的互联网协议地址的数量没有超过第一预设阈值,且日志信息中的网络资源的使用比例超过第二预设阈值,则确定安全业务场景为流量攻击场景。
上述的防护确定模块,可以包括:
第四确定模块,用于根据流量攻击场景确定多个防护模块,多个防护模块包括:限流限速防护模块和策略攻击防护模块;限流限速防护模块用于限制网络资源的使用比例,策略攻击防护模块用于根据预设配置信息提供策略类防护服务。
可选地,在本申请实施例中,场景确定模块可以包括:
第五确定模块,用于若在预设时间范围内日志信息中的中央处理器的使用比例超过第三预设阈值,则确定安全业务场景为计算资源消耗场景。
上述的防护确定模块,还可以包括:
第六确定模块,用于根据计算资源消耗场景确定多个防护模块,多个防护模块包括:流量检测防护模块和策略攻击防护模块;流量检测防护模块用于检测网站应用级防护系统类的攻击,网站应用级防护系统类的攻击包括:跨站脚本攻击、结构化查询语言注入攻击和文件注入攻击,策略攻击防护模块用于根据预设配置信息提供策略类防护服务。
可选地,在本申请实施例中,该装置还可以包括:
策略执行模块,用于执行策略攻击防护模块,以根据预先配置信息提供策略类防护服务。
可选地,在本申请实施例中,优先确定模块包括:
关系判断模块,用于判断多个防护模块之间的关系是否有依赖关系。
第七确定模块,用于若多个防护模块之间的关系有依赖关系,则根据多个防护模块之间的依赖关系确定至少一个优先防护模块。
可选地,在本申请实施例中,还包括:
第八确定模块,用于若多个防护模块之间的关系没有依赖关系,则根据多个防护模块之间的优先级关系确定至少一个优先防护模块。
应理解的是,该装置与上述的方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该装置具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该装置包括至少一个能以软件或固件(firmware)的形式存储于存储器中或固化在装置的操作系统(operating system,OS)中的软件功能模块。
请参见图4示出的本申请实施例提供的电子设备的结构示意图。本申请实施例提供的一种电子设备300,包括:处理器310和存储器320,存储器320存储有处理器310可执行的机器可读指令,机器可读指令被处理器310执行时执行如上的方法。
本申请实施例还提供了一种存储介质330,该存储介质330上存储有计算机程序,该计算机程序被处理器310运行时执行如上的方法。
其中,存储介质330可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read Only Memory,简称EPROM),可编程只读存储器(Programmable Red-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。
本申请实施例所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其他的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请实施例的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请实施例各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上的描述,仅为本申请实施例的可选实施方式,但本申请实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请实施例揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请实施例的保护范围之内。
Claims (10)
1.一种安全防护方法,其特征在于,包括:
根据当前运行业务的日志信息确定安全业务场景;
根据所述安全业务场景确定多个防护模块;
根据所述多个防护模块之间的关系确定至少一个优先防护模块;
执行所述多个防护模块,其中,所述至少一个优先防护模块被优先执行。
2.根据权利要求1所述的方法,其特征在于,所述根据当前运行业务的日志信息确定安全业务场景,包括:
若在预设时间范围内所述日志信息中的互联网协议地址的数量超过第一预设阈值,则确定所述安全业务场景为互联网协议攻击场景;
所述根据所述安全业务场景确定多个防护模块,包括:
根据所述互联网协议攻击场景确定所述多个防护模块,所述多个防护模块包括:人机识别防护模块和策略攻击防护模块;所述人机识别防护模块用于限制所述互联网协议地址的访问频率,所述策略攻击防护模块用于根据预设配置信息提供策略类防护服务。
3.根据权利要求1所述的方法,其特征在于,所述根据当前运行业务的日志信息确定安全业务场景,包括:
若在预设时间范围内所述日志信息中的互联网协议地址的数量没有超过第一预设阈值,且所述日志信息中的网络资源的使用比例超过第二预设阈值,则确定所述安全业务场景为流量攻击场景;
所述根据所述安全业务场景确定多个防护模块,包括:
根据所述流量攻击场景确定所述多个防护模块,所述多个防护模块包括:限流限速防护模块和策略攻击防护模块;所述限流限速防护模块用于限制所述网络资源的使用比例,所述策略攻击防护模块用于根据预设配置信息提供策略类防护服务。
4.根据权利要求1所述的方法,其特征在于,所述根据当前运行业务的日志信息确定安全业务场景,包括:
若在预设时间范围内所述日志信息中的中央处理器的使用比例超过第三预设阈值,则确定所述安全业务场景为计算资源消耗场景;
所述根据所述安全业务场景确定多个防护模块,包括:
根据所述计算资源消耗场景确定所述多个防护模块,所述多个防护模块包括:流量检测防护模块和策略攻击防护模块;所述流量检测防护模块用于检测网站应用级防护系统类的攻击,所述网站应用级防护系统类的攻击包括:跨站脚本攻击、结构化查询语言注入攻击和文件注入攻击,所述策略攻击防护模块用于根据预设配置信息提供策略类防护服务。
5.根据权利要求2-4任一所述的方法,其特征在于,在所述根据当前运行业务的日志信息确定安全业务场景之前,还包括:
执行所述策略攻击防护模块,以根据预先配置信息提供策略类防护服务。
6.根据权利要求1所述的方法,其特征在于,所述根据所述多个防护模块之间的关系确定至少一个优先防护模块,包括:
判断所述多个防护模块之间的关系是否有依赖关系;
若是,则根据所述多个防护模块之间的依赖关系确定至少一个优先防护模块。
7.根据权利要求6所述的方法,其特征在于,在所述判断所述多个防护模块之间的关系是否有依赖关系之后,还包括:
若所述多个防护模块之间的关系没有依赖关系,则根据所述多个防护模块之间的优先级关系确定至少一个优先防护模块。
8.一种安全防护装置,其特征在于,包括:
场景确定模块,用于根据当前运行业务的日志信息确定安全业务场景;
防护确定模块,用于根据所述安全业务场景确定多个防护模块;
优先确定模块,用于根据所述多个防护模块之间的关系确定至少一个优先防护模块;
防护执行模块,用于执行所述多个防护模块,其中,所述至少一个优先防护模块被优先执行。
9.一种电子设备,其特征在于,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,所述机器可读指令被所述处理器执行时执行如权利要求1-7任一所述的方法。
10.一种存储介质,其特征在于,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1-7任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911104036.3A CN110809004A (zh) | 2019-11-12 | 2019-11-12 | 一种安全防护方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911104036.3A CN110809004A (zh) | 2019-11-12 | 2019-11-12 | 一种安全防护方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110809004A true CN110809004A (zh) | 2020-02-18 |
Family
ID=69502321
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911104036.3A Pending CN110809004A (zh) | 2019-11-12 | 2019-11-12 | 一种安全防护方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110809004A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114050942A (zh) * | 2022-01-11 | 2022-02-15 | 浙江国利网安科技有限公司 | 安全策略配置方法、装置、网络设备及介质 |
CN114050916A (zh) * | 2021-10-26 | 2022-02-15 | 成都飞机工业(集团)有限责任公司 | 混合云管理系统和方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104753820A (zh) * | 2015-03-24 | 2015-07-01 | 福建星网锐捷网络有限公司 | 聚合链路中业务流非对称转发的方法、设备以及交换机 |
US20150222667A1 (en) * | 2013-12-02 | 2015-08-06 | Alex Nayshtut | Protection system including security rule evaluation |
US20160285907A1 (en) * | 2015-03-27 | 2016-09-29 | The Boeing Company | System and Method for Developing a Cyber-Attack Scenario |
CN107682345A (zh) * | 2017-10-16 | 2018-02-09 | 北京奇艺世纪科技有限公司 | Ip地址的检测方法、检测装置及电子设备 |
CN107733725A (zh) * | 2017-11-27 | 2018-02-23 | 深信服科技股份有限公司 | 一种安全预警方法、装置、设备及存储介质 |
CN109286630A (zh) * | 2018-10-15 | 2019-01-29 | 深信服科技股份有限公司 | 等保处理方法、装置、设备及存储介质 |
CN110213214A (zh) * | 2018-06-06 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 一种攻击防护方法、系统、装置和存储介质 |
-
2019
- 2019-11-12 CN CN201911104036.3A patent/CN110809004A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150222667A1 (en) * | 2013-12-02 | 2015-08-06 | Alex Nayshtut | Protection system including security rule evaluation |
CN104753820A (zh) * | 2015-03-24 | 2015-07-01 | 福建星网锐捷网络有限公司 | 聚合链路中业务流非对称转发的方法、设备以及交换机 |
US20160285907A1 (en) * | 2015-03-27 | 2016-09-29 | The Boeing Company | System and Method for Developing a Cyber-Attack Scenario |
CN107682345A (zh) * | 2017-10-16 | 2018-02-09 | 北京奇艺世纪科技有限公司 | Ip地址的检测方法、检测装置及电子设备 |
CN107733725A (zh) * | 2017-11-27 | 2018-02-23 | 深信服科技股份有限公司 | 一种安全预警方法、装置、设备及存储介质 |
CN110213214A (zh) * | 2018-06-06 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 一种攻击防护方法、系统、装置和存储介质 |
CN109286630A (zh) * | 2018-10-15 | 2019-01-29 | 深信服科技股份有限公司 | 等保处理方法、装置、设备及存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114050916A (zh) * | 2021-10-26 | 2022-02-15 | 成都飞机工业(集团)有限责任公司 | 混合云管理系统和方法 |
CN114050942A (zh) * | 2022-01-11 | 2022-02-15 | 浙江国利网安科技有限公司 | 安全策略配置方法、装置、网络设备及介质 |
CN114050942B (zh) * | 2022-01-11 | 2022-04-26 | 浙江国利网安科技有限公司 | 安全策略配置方法、装置、网络设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10621344B2 (en) | System and method for providing network security to mobile devices | |
CN111819544B (zh) | 用于虚拟计算资源的部署前安全分析器服务 | |
US11652829B2 (en) | System and method for providing data and device security between external and host devices | |
CN112926056B (zh) | 基于速度事件检测对于云应用的未授权访问的方法和系统 | |
JP7299415B2 (ja) | セキュリティ脆弱性防御方法およびデバイス | |
CN105721461B (zh) | 利用专用计算机安全服务的系统和方法 | |
US10771477B2 (en) | Mitigating communications and control attempts | |
WO2018191089A1 (en) | System and method for detecting creation of malicious new user accounts by an attacker | |
AU2008325044A1 (en) | System and method for providing data and device security between external and host devices | |
US11374946B2 (en) | Inline malware detection | |
US11636208B2 (en) | Generating models for performing inline malware detection | |
CN110809004A (zh) | 一种安全防护方法、装置、电子设备及存储介质 | |
CN109547427B (zh) | 黑名单用户识别方法、装置、计算机设备及存储介质 | |
CN112217770B (zh) | 一种安全检测方法、装置、计算机设备及存储介质 | |
EP3999985A1 (en) | Inline malware detection | |
US11863586B1 (en) | Inline package name based supply chain attack detection and prevention | |
US20220164697A1 (en) | Creating and Using Learning Models to Identify Botnet Traffic | |
US20180331919A1 (en) | Obtain network address of one or more network device for use in authentication | |
WO2024049702A1 (en) | Inline package name based supply chain attack detection and prevention | |
CN117880124A (zh) | 服务条款信息确认方法、装置、电子设备和存储介质 | |
CN117220933A (zh) | 一种漏洞热修复方法及服务器 | |
CN114266043A (zh) | 用于存储管理的方法、电子设备和计算机程序产品 | |
CN117376033A (zh) | 文件处理方法以及装置 | |
CN110830510A (zh) | 检测dos攻击方法、装置、设备及存储介质 | |
AU2018201963A1 (en) | Obtain network address of one or more network device for use in authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200218 |