CN110868422B - 一种Http站点检测方法、装置、设备、介质 - Google Patents
一种Http站点检测方法、装置、设备、介质 Download PDFInfo
- Publication number
- CN110868422B CN110868422B CN201911142153.9A CN201911142153A CN110868422B CN 110868422 B CN110868422 B CN 110868422B CN 201911142153 A CN201911142153 A CN 201911142153A CN 110868422 B CN110868422 B CN 110868422B
- Authority
- CN
- China
- Prior art keywords
- target
- detection
- network interface
- target flow
- http site
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种Http站点检测方法、装置、设备、介质,该方法包括:配置检测周期和检测网络接口;判断当前时刻是否在所述检测周期内;如果当前时刻在所述检测周期内,则对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量;解析所述目标流量,得到所述目标流量的Http站点信息。由此可见,本申请在配置检测周期和检测网络接口之后,判断当前时刻是否属于所述检测周期内,如果是,则对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量,再对所述目标流量进行解析,得到所述目标流量的Http站点信息,这样能够准确记录相关的流量,以便确定出相关的Http站点,避免出现错记、漏记以及冗余记录的情况,提高记录效率。
Description
技术领域
本申请涉及网络技术领域,特别涉及一种Http站点检测方法、装置、设备、介质。
背景技术
网络流量分析分类技术,是网络运营商实现网络流量监测,进而有效管理网络的重要手段。准确地识别网络应用具有重要的意义。然而,随着互联网的飞速发展,网络业务种类多种多样,新兴业务层出不穷,私有协议广泛应用,这些都造成了目前业务识别的困难。对于网络流量的监管也越来越重要,随之而来的是如何解决从混合流量环境下识别出用户自身的业务流量的问题。伴随着客户站点数量的逐渐增多,采用手动一个一个去记录相关流量的方法会浪费大量人力,而且人工操作记录出错,会出现很多重复的记录,或有许多记录被遗漏,记录效率低。
发明内容
有鉴于此,本申请的目的在于提供一种Http站点检测方法、装置、设备、介质,能够准确记录相关的流量,以便确定出相关的Http站点,避免出现错记、漏记以及冗余记录的情况,提高记录效率。其具体方案如下:
第一方面,本申请公开了一种Http站点检测方法,包括:
配置检测周期和检测网络接口;
判断当前时刻是否在所述检测周期内;
如果当前时刻在所述检测周期内,则对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量;
解析所述目标流量,得到所述目标流量的Http站点信息。
可选的,所述对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量,包括:
利用帕克莱封包过滤器对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量。
可选的,所述解析所述目标流量,得到所述目标流量的Http站点信息,包括:
解析所述目标流量,得到所述目标流量的,包括目标IP、目标端口、域名以及所述检测网络接口对应的MAC地址的Http站点信息。
可选的,所述解析所述目标流量,得到所述目标流量的Http站点信息之后,还包括:
利用所述MAC地址,从所述检测网络接口中确定出所述目标流量对应的目标网络接口;
判断所述目标流量对应的所述目标IP、所述目标端口、所述域名以及所述目标网络接口是否已存储在相应的数据库中;
如果否,将所述目标IP、目标端口、所述域名以及所述目标网络接口存入所述数据库。
可选的,所述判断当前时刻是否在所述检测周期内之后,还包括:
如果当前时刻不在所述检测周期内,则利用前端读取所述数据库中的所述目标信息对应的所述Http站点信息,并将所述Http站点信息进行可视化显示。
可选的,所述利用前端读取所述数据库中的所述目标信息对应的所述Http 站点信息,并将所述Http站点信息进行可视化显示之后,还包括:
根据所述Http站点信息,将目标站点加载到Web应用防护系统的防护内。
可选的,所述对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量,包括:
对通过所述检测网络接口的数据包进行过滤,得到GET请求对应的目标流量;
和/或,对通过所述检测网络接口的数据包进行过滤,得到POST请求对应的目标流量。
第二方面,本申请公开了一种Http站点检测装置,包括:
参数配置模块,用于配置检测周期和检测网络接口;
周期判断模块,用于判断当前时刻是否在所述检测周期内;
数据包过滤模块,用于如果当前时刻在所述检测周期内,则对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量;
流量解析模块,用于解析所述目标流量,得到所述目标流量的Http站点信息。
第三方面,本申请公开了一种Http站点检测设备,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现前述公开的Http站点检测方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的Http站点检测方法。
可见,本申请先配置检测周期和检测网络接口;然后判断当前时刻是否在所述检测周期内;如果当前时刻在所述检测周期内,则对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量;接着解析所述目标流量,得到所述目标流量的Http站点信息。由此可见,本申请在配置检测周期和检测网络接口之后,判断当前时刻是否属于所述检测周期内,如果当前时刻属于所述检测周期内,则对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量,再对所述目标流量进行解析,得到所述目标流量的Http站点信息,并基于不冗余原则,将所述Http站点信息存入相应的数据库,这样能够准确记录相关的流量,以便确定出相关的Http站点,避免出现错记、漏记以及冗余记录的情况,提高记录效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种Http站点检测方法流程图;
图2为本申请公开的一种具体的Http站点检测方法流程图;
图3为本申请公开的一种Http站点检测装置结构示意图;
图4为本申请公开的一种Http站点检测设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,伴随着客户站点数量的逐渐增多,采用手动一个一个去记录相关流量的方法会浪费大量人力,而且人工操作记录出错,会出现很多重复的记录,或有许多记录被遗漏,记录效率低。有鉴于此,本申请提供一种Http站点检测方法,能够准确记录相关的流量,以便确定出相关的Http站点,避免出现错记、漏记以及冗余记录的情况,提高记录效率。
本申请实施例公开了一种Http站点检测方法,参见图1所示,该方法包括:
步骤S11:配置检测周期和检测网络接口。
本申请实施中,需要先配置需要检测的网络接口和检测周期,以明确需要检测的网络接口和检测的周期。其中,所述检测网络接口位于网卡或由网卡构成的桥上,所述检测网络接口的数量可以大于1。
步骤S12:判断当前时刻是否在所述检测周期内。
在具体的实施过程中,需要先判断当前时刻是否在检测周期内,当前时刻在检测周期内时,则进行所述检测网络接口上的数据包的相关抓包操作。
步骤S13:如果当前时刻在所述检测周期内,则对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量。
本实施例中,如果当前时刻在所述检测周期内,则对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量。所述对所述检测网络接口上的数据包进行过滤,得到满足预设条件的目标流量,包括:对通过所述检测网络接口的数据包进行过滤,得到GET请求对应的目标流量;和/ 或,对通过所述检测网络接口的数据包进行过滤,得到POST请求对应的目标流量。在Http协议中通常包括GET、POST、PUT、HEAD、CONNECT、OPTIONS、TRACE以及DELETE请求,本实施例中,需要得到的目标流量为GET请求和/或POST请求对应的流量。具体的,对通过所述检测网络接口的数据包进行过滤,得到GET请求对应的目标流量;或着,对通过所述检测网络接口的数据包进行过滤,得到POST请求对应的目标流量;或者,对通过所述检测网络接口的数据包进行过滤,得到GET请求和POST请求对应的目标流量。
步骤S14:解析所述目标流量,得到所述目标流量的Http站点信息。
在具体的实施过程中,获取到所述目标流量后,需要对所述目标流量进行解析,以得到所述目标流量对应的Http站点信息。所述Http站点信息包括目标IP、目标端口、域名以及所述检测网络接口对应的MAC地址。其中,所述目标IP、所述目标端口以及所述域名对应着相应的服务器。
可见,本申请先配置检测周期和检测网络接口;然后判断当前时刻是否在所述检测周期内;如果当前时刻在所述检测周期内,则对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量;接着解析所述目标流量,得到所述目标流量的Http站点信息。由此可见,本申请在配置检测周期和检测网络接口之后,判断当前时刻是否属于所述检测周期内,如果当前时刻属于所述检测周期内,则对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量,再对所述目标流量进行解析,得到所述目标流量的Http站点信息,并基于不冗余原则,将所述Http站点信息存入相应的数据库,这样能够准确记录相关的流量,以便确定出相关的Http站点,避免出现错记、漏记以及冗余记录的情况,提高记录效率。
参见图2所示,本申请实施例公开了一种具体的Http站点检测方法,该方法包括:
步骤S21:配置检测周期和检测网络接口。
步骤S22:判断当前时刻是否在所述检测周期内。
步骤S23:如果当前时刻在所述检测周期内,则利用帕克莱封包过滤器对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量。
本实施例中,所述柏克莱封包过滤器(Berkeley Packet Filter,缩写BPF),是类Unix系统上数据链路层的一种原始接口,提供原始链路层封包的收发,除此之外,如果检测的网卡驱动支持洪泛模式,则所述柏克莱封包过滤器可以让所述网卡处于所述洪泛模式,以便可以收到网络上的所有数据包,不管所述数据包是不是通过所述检测网络接口。若当前时刻属于所述检测周期,则利用帕克莱封包过滤器对所述检测网络接口上的数据包进行过滤,得到满足预设条件的目标流量。
步骤S24:解析所述目标流量,得到所述目标流量的,包括目标IP、目标端口、域名以及所述检测网络接口对应的MAC地址的Http站点信息。
在具体的实施过程中,获取所述目标流量后,需要对所述目标流量进行解析,得到包括目标IP、目标端口、域名以及所述检测网络接口对应的MAC 地址的Http站点信息。其中,所述目标IP、所述目标端口以及所述域名对应所述目标流量的目标服务器,所述MAC地址对应相应的所述检测网络端口。
步骤S25:利用所述MAC地址,从所述检测网络接口中确定出所述目标流量对应的目标网络接口。
步骤S26:判断所述目标流量对应的所述目标IP、所述目标端口、所述域名以及所述目标网络接口是否已存储在相应的数据库中。
步骤S27:如果否,将所述目标IP、目标端口、所述域名以及所述目标网络接口存入所述数据库。
在具体的实施过程中,在确定出所述目标网络接口之后,还需要判断所述目标流量对应的所述目标IP、所述目标端口、所述域名以及所述目标网络接口是否已存储在相应的数据库中;如果还未存储在相应的数据库中,则将所述目标IP、所述目标端口、所述域名以及所述目标网络接口存入所述数据库中,存储完成后,重新执行判断当前时刻是否属于所述检测周期的步骤;如果已存储在相应的数据库中,则直接重新执行判断当前时刻是否属于所述检测周期的步骤。具体的,先检索预定数据库中是否存在所述目标流量对应的所述目标IP、所述目标端口、所述域名以及所述目标网络接口,如果未检索到,则将所述目标IP、目标端口、所述域名以及所述目标网络接口存入相应的数据库中,具体是存入所述数据库的目标数据表中,存储完成后,重新执行判断当前时刻是否属于所述检测周期的步骤;如果检索到相应信息,则直接重新执行判断当前时刻是否属于所述检测周期的步骤。先进行检索,如果未检索到与所述目标流量相应的Http站点信息,再将相关的Http站点信息存入数据库中,可以避免出现冗余存储的情况,以便利用所述Http站点信息管理网络。
在当前时刻不属于所述检测周期后,则利用前端读取所述数据库中的所述目标信息对应的所述Http站点信息,并将所述Http站点信息进行可视化显示;根据所述Http站点信息,将目标站点加载到Web应用防护系统的防护内。将所述Http站点信息进行可视化显示,有利于网络管理者直观、快捷地浏览所述Http站点信息,方便网络管理。
如下表1所示,为相应的数据存入数据库中的数据表后的结果,表中保存的数据为检测到该Http站点信息的检测时间、目标IP、目标端口、域名以及目标网络接口。
表1
检测时间 | 目标ip | 目标端口 | 域名 | 目标网络接口 |
2019-09-12 16:50:00 | 192.168.26.110 | 80 | www.baidu.com | Protect1 |
参见图3所示,本申请实施例公开了一种Http站点检测装置,包括:
参数配置模块11,用于配置检测周期和检测网络接口;
周期判断模块12,用于判断当前时刻是否在所述检测周期内;
数据包过滤模块13,用于如果当前时刻在所述检测周期内,则对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量;
流量解析模块14,用于解析所述目标流量,得到所述目标流量的Http站点信息。
可见,本申请先配置检测周期和检测网络接口;然后判断当前时刻是否在所述检测周期内;如果当前时刻在所述检测周期内,则对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量;接着解析所述目标流量,得到所述目标流量的Http站点信息。由此可见,本申请在配置检测周期和检测网络接口之后,判断当前时刻是否属于所述检测周期内,如果当前时刻属于所述检测周期内,则对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量,再对所述目标流量进行解析,得到所述目标流量的Http站点信息,并基于不冗余原则,将所述Http站点信息存入相应的数据库,这样能够准确记录相关的流量,以便确定出相关的Http站点,避免出现错记、漏记以及冗余记录的情况,提高记录效率。
进一步的,参见图4所示,本申请实施例还公开了一种Http站点检测设备,包括:处理器21和存储器22。
其中,所述存储器22,用于存储计算机程序;所述处理器21,用于执行所述计算机程序,以实现以下步骤:配置检测周期和检测网络接口;判断当前时刻是否在所述检测周期内;如果当前时刻在所述检测周期内,则对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量;解析所述目标流量,得到所述目标流量的Http站点信息。
可见,本申请先配置检测周期和检测网络接口;然后判断当前时刻是否在所述检测周期内;如果当前时刻在所述检测周期内,则对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量;接着解析所述目标流量,得到所述目标流量的Http站点信息。由此可见,本申请在配置检测周期和检测网络接口之后,判断当前时刻是否属于所述检测周期内,如果当前时刻属于所述检测周期内,则对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量,再对所述目标流量进行解析,得到所述目标流量的Http站点信息,并基于不冗余原则,将所述Http站点信息存入相应的数据库,这样能够准确记录相关的流量,以便确定出相关的Http站点,避免出现错记、漏记以及冗余记录的情况,提高记录效率。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:利用帕克莱封包过滤器对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:解析所述目标流量,得到所述目标流量的,包括目标IP、目标端口、域名以及所述检测网络接口对应的MAC地址的Http站点信息。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:利用所述MAC地址,从所述检测网络接口中确定出所述目标流量对应的目标网络接口;判断所述目标流量对应的所述目标 IP、所述目标端口、所述域名以及所述目标网络接口是否已存储在相应的数据库中;如果否,将所述目标IP、目标端口、所述域名以及所述目标网络接口存入所述数据库。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:如果当前时刻不在所述检测周期内,则利用前端读取所述数据库中的所述目标信息对应的所述Http站点信息,并将所述Http站点信息进行可视化显示。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:根据所述Http站点信息,将目标站点加载到Web应用防护系统的防护内。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:对通过所述检测网络接口的数据包进行过滤,得到 GET请求对应的目标流量;和/或,对通过所述检测网络接口的数据包进行过滤,得到POST请求对应的目标流量。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现以下步骤:
配置检测周期和检测网络接口;判断当前时刻是否在所述检测周期内;如果当前时刻在所述检测周期内,则对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量;解析所述目标流量,得到所述目标流量的Http站点信息。
可见,本申请先配置检测周期和检测网络接口;然后判断当前时刻是否在所述检测周期内;如果当前时刻在所述检测周期内,则对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量;接着解析所述目标流量,得到所述目标流量的Http站点信息。由此可见,本申请在配置检测周期和检测网络接口之后,判断当前时刻是否属于所述检测周期内,如果当前时刻属于所述检测周期内,则对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量,再对所述目标流量进行解析,得到所述目标流量的Http站点信息,并基于不冗余原则,将所述Http站点信息存入相应的数据库,这样能够准确记录相关的流量,以便确定出相关的Http站点,避免出现错记、漏记以及冗余记录的情况,提高记录效率。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:利用帕克莱封包过滤器对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:解析所述目标流量,得到所述目标流量的,包括目标IP、目标端口、域名以及所述检测网络接口对应的MAC地址的Http 站点信息。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:利用所述MAC地址,从所述检测网络接口中确定出所述目标流量对应的目标网络接口;判断所述目标流量对应的所述目标IP、所述目标端口、所述域名以及所述目标网络接口是否已存储在相应的数据库中;如果否,将所述目标IP、目标端口、所述域名以及所述目标网络接口存入所述数据库。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:如果当前时刻不在所述检测周期内,则利用前端读取所述数据库中的所述目标信息对应的所述Http站点信息,并将所述 Http站点信息进行可视化显示。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:根据所述Http站点信息,将目标站点加载到 Web应用防护系统的防护内。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:对通过所述检测网络接口的数据包进行过滤,得到GET请求对应的目标流量;和/或,对通过所述检测网络接口的数据包进行过滤,得到POST请求对应的目标流量。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得一系列包含其他要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的一种Http站点检测方法、装置、设备、介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (7)
1.一种Http站点检测方法,其特征在于,包括:
配置检测周期和检测网络接口;
判断当前时刻是否在所述检测周期内;
如果当前时刻在所述检测周期内,则利用帕克莱封包过滤器,对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量;
解析所述目标流量,得到所述目标流量的Http站点信息;所述Http站点信息包括目标IP、目标端口、域名以及所述检测网络接口对应的MAC地址;
利用所述MAC地址,从所述检测网络接口中确定出所述目标流量对应的目标网络接口;
判断所述目标流量对应的所述目标IP、所述目标端口、所述域名以及所述目标网络接口是否已存储在相应的数据库中;
如果否,将所述目标IP、目标端口、所述域名以及所述目标网络接口存入所述数据库,然后重新执行所述判断当前时刻是否在所述检测周期内的步骤;
如果是,则直接重新执行所述判断当前时刻是否在所述检测周期内的步骤;
其中,所述判断当前时刻是否在所述检测周期内之后,还包括:
如果当前时刻不在所述检测周期内,则利用前端读取所述数据库中的所述目标流量对应的所述Http站点信息。
2.根据权利要求1所述的Http站点检测方法,其特征在于,所述利用前端读取所述数据库中的所述目标流量对应的所述Http站点信息之后,还包括:
将所述Http站点信息进行可视化显示。
3.根据权利要求2所述的Http站点检测方法,其特征在于,所述将所述Http站点信息进行可视化显示之后,还包括:
根据所述Http站点信息,将目标站点加载到Web应用防护系统的防护内。
4.根据权利要求1至3任一项所述的Http站点检测方法,其特征在于,所述对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量,包括:
对通过所述检测网络接口的数据包进行过滤,得到GET请求对应的目标流量;
和/或,对通过所述检测网络接口的数据包进行过滤,得到POST请求对应的目标流量。
5.一种Http站点检测装置,其特征在于,包括:
参数配置模块,用于配置检测周期和检测网络接口;
周期判断模块,用于判断当前时刻是否在所述检测周期内;
数据包过滤模块,用于如果当前时刻在所述检测周期内,则利用帕克莱封包过滤器,对通过所述检测网络接口的数据包进行过滤,得到满足预设条件的目标流量;
流量解析模块,用于解析所述目标流量,得到所述目标流量的Http站点信息;所述Http站点信息包括目标IP、目标端口、域名以及所述检测网络接口对应的MAC地址;
所述装置还用于:利用所述MAC地址,从所述检测网络接口中确定出所述目标流量对应的目标网络接口;判断所述目标流量对应的所述目标IP、所述目标端口、所述域名以及所述目标网络接口是否已存储在相应的数据库中;如果否,将所述目标IP、目标端口、所述域名以及所述目标网络接口存入所述数据库,然后重新执行所述判断当前时刻是否在所述检测周期内的步骤;如果是,则直接重新执行所述判断当前时刻是否在所述检测周期内的步骤;
其中,所述Http站点检测装置,还包括:
站点信息读取模块,用于如果当前时刻不在所述检测周期内,则利用前端读取所述数据库中的所述目标流量对应的所述Http站点信息。
6.一种Http站点检测设备,其特征在于,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现权利要求1至4任一项所述的Http站点检测方法。
7.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的Http站点检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911142153.9A CN110868422B (zh) | 2019-11-20 | 2019-11-20 | 一种Http站点检测方法、装置、设备、介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911142153.9A CN110868422B (zh) | 2019-11-20 | 2019-11-20 | 一种Http站点检测方法、装置、设备、介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110868422A CN110868422A (zh) | 2020-03-06 |
CN110868422B true CN110868422B (zh) | 2023-04-18 |
Family
ID=69655002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911142153.9A Active CN110868422B (zh) | 2019-11-20 | 2019-11-20 | 一种Http站点检测方法、装置、设备、介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110868422B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115225340A (zh) * | 2022-06-28 | 2022-10-21 | 杭州安恒信息技术股份有限公司 | 一种网站自动防护方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107835149A (zh) * | 2017-09-13 | 2018-03-23 | 杭州安恒信息技术有限公司 | 基于dns流量分析的网络窃密行为检测方法以及装置 |
CN110324311A (zh) * | 2019-05-21 | 2019-10-11 | 平安科技(深圳)有限公司 | 漏洞检测的方法、装置、计算机设备和存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102761517B (zh) * | 2011-04-25 | 2015-06-24 | 工业和信息化部电信传输研究所 | 一种高速网络的内容还原方法 |
KR101864811B1 (ko) * | 2013-07-19 | 2018-06-05 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 교환 장치, 제어기, 및 교환 장치 구성 방법, 및 패킷 처리 방법 및 시스템 |
CN104486116A (zh) * | 2014-12-12 | 2015-04-01 | 北京百度网讯科技有限公司 | 多维度查询流量数据的方法及系统 |
US10394422B2 (en) * | 2016-03-01 | 2019-08-27 | Accenture Global Solutions Limited | Data interaction cards for capturing and replaying logic in visual analyses |
CN107133294A (zh) * | 2017-04-26 | 2017-09-05 | 上海斐讯数据通信技术有限公司 | 数据包信息存储方法及系统 |
-
2019
- 2019-11-20 CN CN201911142153.9A patent/CN110868422B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107835149A (zh) * | 2017-09-13 | 2018-03-23 | 杭州安恒信息技术有限公司 | 基于dns流量分析的网络窃密行为检测方法以及装置 |
CN110324311A (zh) * | 2019-05-21 | 2019-10-11 | 平安科技(深圳)有限公司 | 漏洞检测的方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110868422A (zh) | 2020-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11210158B2 (en) | Automated problem diagnosis on logs using anomalous telemetry analysis | |
US8402131B2 (en) | Hierarchy for characterizing interactions with an application | |
US8656006B2 (en) | Integrating traffic monitoring data and application runtime data | |
US20070266138A1 (en) | Methods, systems and computer program products for managing execution of information technology (it) processes | |
CN102647299A (zh) | 基于内容分发网络的层次化报警分析方法和系统 | |
CN110674507A (zh) | 检测web应用越权的方法及系统 | |
CN102684927A (zh) | 一种巡检网络设备的方法和装置 | |
CN112688806A (zh) | 一种网络资产呈现的方法及系统 | |
CN111314164A (zh) | 一种网络流量还原方法、装置和计算机可读存储介质 | |
CN112087462A (zh) | 一种工控系统的漏洞检测方法和装置 | |
CN112751711A (zh) | 告警信息处理方法和装置、存储介质和电子设备 | |
WO2018188733A1 (en) | A computer implemented data processing method | |
CN110868422B (zh) | 一种Http站点检测方法、装置、设备、介质 | |
US8140671B2 (en) | Apparatus and method for sampling security events based on contents of the security events | |
CN111274218A (zh) | 一种电力信息系统多源日志数据处理方法 | |
CN102684925B (zh) | 互联网访问来源信息的获取方法和装置 | |
Goseva-Popstojanova et al. | Empirical study of session-based workload and reliability for web servers | |
CN114221988A (zh) | 一种内容分发网络热点分析方法和系统 | |
CN111176950A (zh) | 一种监控服务器集群的网卡的方法和设备 | |
CN110784364A (zh) | 一种数据监测方法、装置、存储介质及终端 | |
CN113766046B (zh) | 迭代流量跟踪方法、dns服务器及计算机可读存储介质 | |
CN115630167A (zh) | 一种数据点的交叉关系展示方法、装置和设备 | |
CN115686921A (zh) | 一种多路径异常检测修复方法、装置、设备及介质 | |
CN114154087A (zh) | 一种时间盲注检测方法、装置、设备及可读存储介质 | |
JP2002328893A (ja) | ネットワークセキュリティに関する被害評価システムおよびその方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |