CN111224960A - 信息处理方法、装置、电子设备及存储介质 - Google Patents

信息处理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN111224960A
CN111224960A CN201911390196.9A CN201911390196A CN111224960A CN 111224960 A CN111224960 A CN 111224960A CN 201911390196 A CN201911390196 A CN 201911390196A CN 111224960 A CN111224960 A CN 111224960A
Authority
CN
China
Prior art keywords
defense
defense strategy
strategy
cleaning
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911390196.9A
Other languages
English (en)
Other versions
CN111224960B (zh
Inventor
黄世海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN201911390196.9A priority Critical patent/CN111224960B/zh
Publication of CN111224960A publication Critical patent/CN111224960A/zh
Application granted granted Critical
Publication of CN111224960B publication Critical patent/CN111224960B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供一种信息处理方法、装置、电子设备及存储介质,所述方法包括:对流经所述检测设备的网络流量进行学习,生成防御策略;其中,所述防御策略中包括所述网络流量的类型;将所述防御策略发送给清洗设备,以使所述清洗设备在接收到与所述网络流量类型匹配的攻击型网络流量时,利用所述防御策略对所述攻击型网络流量进行清洗。由于在正常运行环境下,网络流量只流经检测模块,不会流经清洗设备,因此,利用检测设备对流经检测设备的网络进行学习,生成防御策略,并将所述防御策略发送给清洗设备,无需依靠用户分析网络环境,为清洗设备配置防御策略,继而简化清洗设备的防御策略配置难度。

Description

信息处理方法、装置、电子设备及存储介质
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种信息处理方法、装置、电子设备及存储介质。
背景技术
目前针对网络中的分布式拒绝服务攻击(Distributed denial of serviceattack,DDOS)攻击,网络安全服务提供商常采用旁路部署的方式,将防护设备(检测设备、清洗设备)部署到网络环境中加以防护,检测设备只需配置检测策略用于检测攻击,清洗设备则配置防御策略,用于流量的清洗。
对于检测策略及防御策略的配置,通常要求用户对自身网络环境和网络知识有较深的了解,并且能在网络环境变化时,做出相应的策略调整,而且抗DDOS的防护策略配置相比其他网络安全产品更为复杂,所以对用户的专业能力要求较高。
防护策略自学习功能的出现极大的简化了配置难度,提高了易用性。其中,检测策略通常是通过学习各种网络流量攻击的检测阈值得到,防御策略通常是通过学习网络流量的限速类防御等的参数值。随着技术的不断发展,学习功能越来越智能化,学习结果越来越合理、可靠。
然而,正常运行环境下,网络流量只经过检测模块,清洗模块无法使用自学习功能对网络流量进行学习生成防护策略,需要用户分析网络环境,为清洗设备配置各项防御策略,这势必增加防护策略的配置难度。
申请内容
鉴于此,本申请实施例的目的在于提供一种信息处理方法、装置、电子设备及存储介质,以简化清洗设备的防御策略配置难度。
第一方面,本申请实施例提供一种信息处理方法,应用于检测设备,所述方法包括:对流经所述检测设备的网络流量进行学习,生成防御策略;其中,所述防御策略中包括所述网络流量的类型;将所述防御策略发送给清洗设备,以使所述清洗设备在接收到与所述网络流量类型匹配的攻击型网络流量时,利用所述防御策略对所述攻击型网络流量进行清洗。
由于在正常运行环境下,网络流量只流经检测模块,不会流经清洗设备,因此,在上述实现过程中,利用检测设备对流经检测设备的网络进行学习,生成防御策略,并将所述防御策略发送给清洗设备,无需依靠用户分析网络环境,为清洗设备配置防御策略,继而简化清洗设备的防御策略配置难度。
基于第一方面,在一种可能的设计中,将所述防御策略发送给清洗设备,包括:利用加密算法对所述防御策略进行加密,得到加密数据;将所述加密数据发送给所述清洗设备,以使所述清洗设备对所述加密数据进行解密,得到所述防御策略。
在上述实现过程中,通过对防御策略进行加密,继而防止防御策略在传输过程中被损坏。
基于第一方面,在一种可能的设计中,所述加密数据包括所述防御策略的第一摘要值,其中,所述第一摘要值用于对所述防御策略进行验证。
不同的防御策略,其摘要值不同,因此,在上述实现过程中,由于所述加密数据包括所述防御策略的第一摘要值,,使得清洗设备能够利用所述第一摘要值用于对所述防御策略验证,继而在接收到的防御策略已被损坏时,丢弃接收到的防御策略。
基于第一方面,在一种可能的设计中,将所述防御策略发送给清洗设备之后,所述方法还包括:在将所述防御策略发送给所述清洗设备之后的预设时长内未接收到所述清洗设备基于所述防御策略反馈的结果时,再次向所述清洗设备发送所述防御策略。
在检测设备将防御策略传输给清洗设备的过程中,可能存在防御策略丢失的情况,继而导致所述清洗设备无法接收到所述防御策略,因此,在上述实现过程中,通过上述方式能够进一步保证所述清洗设备能够接收到所述防御策略。
基于第一方面,在一种可能的设计中,再次向所述清洗设备发送所述防御策略之前,所述方法还包括:确定向所述清洗设备发送所述防御策略的次数小于预设次数。
在清洗设备出现故障时,清洗设备无法接收到检测设备发送的防御策略,此时,若一直给所述清洗设备发送所述防御策略,不仅会增加所述检测设备的负担,而且会影响检测设备生成新的防御策略,因此,在上述实现过程中,若清洗设备未接收到检测设备发送的防御策略,需在确定向所述清洗设备发送所述防御策略的次数小于预设次数时,才再次向所述清洗设备发送所述防御策略,继而避免检测设备一直给所述清洗设备发送所述防御策略,同时,在清洗设备出现故障时能够被及时发现并予以修复。
基于第一方面,在一种可能的设计中,对流经所述检测设备的网络流量进行学习,生成防御策略,包括:基于预设时间间隔对流经所述检测设备的网络流量进行学习,生成所述防御策略。
在上述实现过程中,通过基于预设时间间隔对网络流量进行学习,在保证检测设备的处理能力的基础上,能够及时学习到新的防御策略。
第二方面,本申请实施例提供另一种信息处理方法,应用于清洗设备,所述方法包括:接收检测设备发送的防御策略;其中,所述防御策略为所述检测设备利用流经所述检测设备的网络流量进行学习并生成的;所述防御策略中包括所述网络流量的类型;将所述防御策略进行存储,以在接收到与所述网络流量类型匹配的攻击型网络流量时,利用所述防御策略对所述攻击型网络流量进行清洗。
由于在正常运行环境下,网络流量只流经检测模块,不会流经清洗设备,因此,在上述实现过程中,清洗设备通过接收检测设备对流经检测设备的网络进行学习而生成防御策略,并将所述防御策略进行存储,无需依靠用户分析网络环境,为清洗设备配置防御策略,继而简化清洗设备的防御策略配置难度。
基于第二方面,在一种可能的设计中,接收检测设备发送的防御策略,包括:接收所述检测设备发送的加密数据;其中,所述加密数据中包括所述防御策略;对所述加密数据进行解密,得到所述防御策略。
在上述实现过程中,通过对防御策略进行加密,继而防止防御策略在传输过程中被损坏。
基于第二方面,在一种可能的设计中,所述加密数据中还包括:所述防御策略的摘要的第一摘要值;所述方法还包括:对所述加密数据进行解密,得到所述第一摘要值;计算所述防御策略的摘要,得到所述防御策略的第二摘要值;根据所述第二摘要值和所述第一摘要值对所述防御策略进行验证。不同的防御策略,其摘要值不同,因此,在上述实现过程中,通过对防御策略的摘要值进行加密,继而防止防御策略在传输过程中被损坏,同时,由于解密后的数据中包括所述防御策略的第一摘要值,继而使得清洗设备能够在第一摘要值和通过对解密得到的第一防御策略的第二摘要值不一致的情况下,丢弃接收到的防御策略。
基于第二方面,在一种可能的设计中,所述防御策略中还包括生成所述防御策略的时间,所述方法还包括:在接收到终端发送的表征需要查看预设时间段内的防御策略的请求时,从预先存储的防御策略中查找出生成防御策略的时间处于所述预设时间段内的防御策略;将所述预设时间段内的防御策略发送给终端。
在上述实现过程中,由于防御策略中包括生成所述防御策略的时间,继而通过上述方式能够便于快速的查找出预设时间段内的防御策略。
基于第二方面,在一种可能的设计中,接收检测设备基于网络流量生成并发送的防御策略之后,所述方法还包括:向所述检测设备发送表征接收到所述防御策略的结果。
在上述实现过程中,通过上述方式能够便于检测设备确定所述清洗设备是否收到所述防御策略,以便清洗设备在未接收到所述防御策略时,所述检测设备能够及时重发所述防御策略给所述清洗设备。
第三方面,本申请实施例提供一种信息处理装置,应用于检测设备,所述装置包括:防御策略生成单元,用于对流经所述检测设备的网络流量进行学习,生成防御策略;其中,所述防御策略中包括所述网络流量的类型;发送单元,用于将所述防御策略发送给清洗设备,以使所述清洗设备在接收到与所述网络流量类型匹配的攻击型网络流量时,利用所述防御策略对所述攻击型网络流量进行清洗。
基于第三方面,在一种可能的设计中,所述发送单元,具体用于利用加密算法对所述防御策略进行加密,得到加密数据;将所述加密数据发送给所述清洗设备,以使所述清洗设备对所述加密数据进行解密,得到所述防御策略。
基于第三方面,在一种可能的设计中,所述加密数据包括所述防御策略的第一摘要值,其中,所述第一摘要值用于对所述防御策略进行验证。
基于第三方面,在一种可能的设计中,所述装置还包括:再次发送单元,用于在将所述防御策略发送给所述清洗设备之后的预设时长内未接收到所述清洗设备基于所述防御策略反馈的结果时,再次向所述清洗设备发送所述防御策略。基于第三方面,在一种可能的设计中,所述装置还包括:次数确定单元,用于确定向所述清洗设备发送所述防御策略的次数小于预设次数。
基于第三方面,在一种可能的设计中,所述防御策略生成单元,具体用于基于预设时间间隔对流经所述检测设备的网络流量进行学习,生成所述防御策略。
第四方面,本申请实施例提供另一种信息处理装置,应用于清洗设备,所述装置包括:防御策略接收单元,用于接收检测设备发送的防御策略;其中,所述防御策略为所述检测设备利用流经所述检测设备的网络流量进行学习并生成的;所述防御策略中包括所述网络流量的类型;防御策略存储单元,用于将所述防御策略进行存储,以在接收到与所述网络流量类型匹配的攻击型网络流量时,利用所述防御策略对所述攻击型网络流量进行清洗。
基于第四方面,在一种可能的设计中,所述防御策略接收单元,包括:加密数据接收单元,用于接收所述检测设备发送的加密数据;其中,所述加密数据中包括所述防御策略;解密单元,用于对所述加密数据进行解密,得到所述防御策略。
基于第四方面,在一种可能的设计中,所述加密数据中还包括:所述防御策略的摘要的第一摘要值,所述装置还包括:第一解密单元,用于对所述加密数据进行解密,得到所述第一摘要值;计算单元,用于计算所述防御策略的摘要,得到所述防御策略的第二摘要值;验证单元,用于根据所述第二摘要值和所述第一摘要值对所述防御策略进行验证。基于第四方面,在一种可能的设计中,所述装置还包括:查找单元,用于在接收到终端发送的表征需要查看预设时间段内的防御策略的请求时,从预先存储的防御策略中查找出生成防御策略的时间处于所述预设时间段内的防御策略;发送子单元,用于将所述预设时间段内的防御策略发送给终端。
基于第四方面,在一种可能的设计中,所述装置还包括:反馈单元,用于向所述检测设备发送表征接收到所述防御策略的结果。
第五方面,本申请实施例提供一种电子设备,包括处理器以及与所述处理器连接的存储器,所述存储器内存储计算机程序,当所述计算机程序被所述处理器执行时,使得所述电子设备执行第一方面或第二方面所述的方法。
第六方面,本申请实施例提供一种存储介质,所述存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行第一方面或第二方面所述的方法。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的信息处理方法的流程示意图。
图2为本申请实施例提供的一种信息处理装置的结构示意图。
图3为本申请实施例提供的另一种信息处理装置的结构示意图。
图4为本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参照图1,图1为本申请实施例提供的一种信息处理方法的流程图,下面将对图1所示的流程进行详细阐述,所述方法包括步骤:S100、S200、S300和S400。
S100:检测设备,对流经所述检测设备的网络流量进行学习,生成防御策略;其中,所述防御策略中包括所述网络流量的类型。
S200:检测设备,将所述防御策略发送给清洗设备。
S300:清洗设备,接收检测设备发送的防御策略。
S400:清洗设备,将所述防御策略进行存储,以在接收到与所述网络流量类型匹配的攻击型网络流量时,利用所述防御策略对所述攻击型网络流量进行清洗。
下面对上述方法进行介绍。
S100:检测设备,对流经所述检测设备的网络流量进行学习,生成防御策略;其中,所述防御策略中包括所述网络流量的类型。
检测设备实时或不定时的获取当前时刻或者从当前时刻开始的第一预设时长内流经所述检测设备的网络流量,继而利用机器学习技术对所述网络流量进行分析,得到所述网络流量的类型,并生成防御策略。
其中,所述第一预设时长越长,获取到的网络流量越多,生成的防御策略更合理,计算量也越大。
作为一种实施方式,检测设备还对流经所述检测设备的网络流量进行学习,生成检测策略、源认证类的防御策略等其他策略。
其中,利用机器学习技术对网络流量进行学习,生成防御策略等策略的具体实施方式为本领域熟知技术,因此,在此不再赘述。
作为一种实施方式,S100包括:检测设备,基于预设时间间隔对流经所述检测设备的网络流量进行学习,生成所述防御策略。
其中,所述预设时间间隔越短,对检测设备的处理能力要求越高,检测设备生成的防御策略越多,在网络环境发生变化时,能够及时的学习到新的防御策略,以适应新的网络环境。
反之,所述预设时间间隔越长,对检测设备的处理能力要求相对较低。
在本申请实施例中,所述预设时间间隔可以为10秒,1分钟,5分钟,10分钟等,根据用户需求设定。
在实际实施过程中,检测设备可以基于预设时间间隔获取当前时刻或者从当前时刻开始的第二预设时长内流经所述检测设备的网络流量,以利用机器学习技术对获取到的网络流量进行学习,生成所述防御策略。
其中,所述第二预设时长越长,获取到的网络流量越多,生成的防御策略更合理,计算量也越大。
检测设备在生成了所述防御策略之后,执行步骤S200:检测设备,将所述防御策略发送给清洗设备。
在实际实施过程中,S200可以按照如下方式实施,所述检测设备可以在获取到所述防御策略之后,将所述防御策略同步发送给所述清洗设备,以使清洗设备能够及时利用最新的防御策略对攻击性网络流量进行清洗,以抵御攻击性网络流量。
作为一种实施方式,检测设备可以在得到预设数量的防御策略之后,将所述预设数量的防御策略发送给所述清洗设备,节约传输防御策略所需的资源。其中,所述预设数量的值根据用户需求设定。所述预设数量的值越大,检测设备等待时间越长,节约的传输资源越多,预设数量的值越小,检测设备等待时长越短,清洗设备越能及时得到最新的防御策略。
为了防止防御策略在传输过程中被损坏,因此,作为一种实施方式,S200包括步骤:A1和A2。
A1:检测设备,利用加密算法对所述防御策略进行加密,得到加密数据。
其中,在本申请实施例中,所述加密算法可以为可逆的加密算法,例如高级加密标准(Advanced Encryption Standard,AES)加密算法、罗纳德·李维斯特、阿迪·萨莫尔和伦纳德·阿德曼(Ron Rivest、Adi Shamir、Leonard Adleman,RSA)加密算法等,在其他实施例中,所述加密算法也可以为其他加密算法。
A2:检测设备,将所述加密数据发送给所述清洗设备,以使所述清洗设备对所述加密数据进行解密,得到所述防御策略。
在实际实施过程中,检测设备可以将加密数据直接发送给所述清洗设备。
作为一种实施方式,检测设备也可以将所述加密数据打包后发送给所述清洗设备,以降低数据传输量。
由于防御策略在传输过程中可能会被损坏,此时,若清洗设备不将其丢弃,而是利用损坏后的防御策略抵御攻击性网络流量,则会导致清洗设备抵御失败,因此,作为一种实施方式,所述加密数据包括所述防御策略的第一摘要值,其中,所述第一摘要值对所述防御策略进行验证。检测设备,检测设备在获取到所述防御策略之后,计算所述防御策略的摘要,得到所述防御策略的第一摘要值。
其中,检测设备在获取到所述防御策略之后,利用摘要算法计算防御策略的摘要值的具体实施方式为本领域熟知技术,因此,在此不再赘述。检测设备在获取到所述防御策略和所述防御策略的第一摘要值之后,利用加密算法对所述防御策略和所述第一摘要值进行加密,得到加密后的第一数据。其中,检测设备可以利用加密算法对所述防御策略和所述摘要值一起加密或者分开加密,得到加密后的第一数据。其中,所述第一摘要值对所述防御策略进行验证。
在检测设备将所述防御策略发送给所述清洗设备之后,清洗设备执行步骤S300。
S300:清洗设备,接收检测设备发送的防御策略。
在实际实施过程中,S300可以按照如下方式实施,清洗设备可以实时或者不定时的接收所述防御策略。
作为一种实施方式,S300包括:C1和C2。
C1:清洗设备,接收所述检测设备发送的加密数据;其中,所述加密数据中包括所述防御策略。
清洗设备可以实时或者不定时的接收所述检测设备发送的加密数据。
清洗设备在接收到所述加密数据之后,执行步骤C2。
C2:清洗设备,对所述加密数据进行解密,得到所述防御策略。
清洗设备利用与加密所述防御策略所用的加密算法的逆算法对所述加密数据进行解密,得到所述防御策略。
其中,对所述加密数据进行解密的具体实施方式为本领域熟知技术,因此,在此不再赘述。
清洗设备在获取到所述防御策略之后,执行步骤S400。
S400:清洗设备,将所述防御策略进行存储,以在接收到与所述网络流量类型匹配的攻击型网络流量时,利用所述防御策略对所述攻击型网络流量进行清洗。
清洗设备根据所述防御策略中的网络流量类型,将接收到的防御策略进行分类存储,将不同网络流量类型的防御策略存储至不同的文件中,以便于在接收到攻击型网络流量时,能够快速的基于攻击性网络流量的类型从预先存储的防御策略中快速的查找出与所述攻击性网络流量的类型匹配的防御策略,继而能够利用所述匹配的防御策略对所述攻击性网络流量进行清洗。
作为一种实施方式,所述加密数据中还包括:所述防御策略的摘要的第一摘要值;所述方法还包括:
C21:清洗设备,对所述加密数据进行解密,得到所述第一摘要值。
清洗设备利用与加密所述防御策略所用的加密算法的逆算法对所述加密数据进行解密,得到所述第一摘要值。
清洗设备在获取到所述加密数据中的所述防御策略和所述第一摘要值之后,执行步骤C22。C22:清洗设备,计算所述防御策略的摘要,得到所述防御策略的第二摘要值。
其中,在所述防御策略未被破坏的情况下,为了保证清洗设备和检测设备的计算出的摘要值相同,因此,清洗设备需要利用检测设备计算所述防御策略所用的摘要算法计算所述防御策略的第二摘要值,继而使得清洗设备能够准确的确定所述防御策略是否被破坏。
C23:清洗设备,根据所述第二摘要值和所述第一摘要值对所述防御策略进行验证。
清洗设备在计算出所述第二摘要值之后,将所述第一摘要值和所述第二摘要值进行比较,在所述第二摘要值和所述第一摘要值相同时,确定所述防御策略在传输过程中未被损坏,反之,确定防御策略在传输过程中已被损坏,应该将所述防御策略丢弃。
作为一种实施方式,所述防御策略中还包括生成所述防御策略的时间,所述方法还包括步骤:D1和D2。
D1:清洗设备,在接收到终端发送的表征需要查看预设时间段内的防御策略的请求时,从预先存储的防御策略中查找出生成防御策略的时间处于所述预设时间段内的防御策略。
由于防御策略中包括生成所述防御策略的时间,因此,清洗设备在接收到终端发送的表征需要查看预设时间段内的防御策略的请求时,从所述请求中提取出所述预设时间段的起始时间和截止时间,基于所述起始时间和所述截止时间,从预先存储的防御策略中查找出生成所述防御策略的时间位于所述起始时间和所述截止时间内的全部防御策略。
清洗设备在查找到所述预设时间段内的全部防御策略之后,执行步骤D2。
D2:清洗设备,将所述预设时间段内的防御策略发送给终端。
清洗设备将所述预设时间段内的防御策略打包或者直接发送给所述终端。
清洗设备在接收到所述防御策略之后,执行步骤S300。
作为一种实施方式,在S300之后,所述方法还包括:清洗设备,向所述检测设备发送表征接收到所述防御策略的结果。
其中,所述结果中可以携带表征所述防御策略的标识信息,以便检测设备能够根据所述标识信息确定出已被清洗设备接收到的防御策略。
在检测设备将防御策略传输给清洗设备的过程中,可能存在防御策略丢失的情况,继而导致所述清洗设备无法接收到所述防御策略,因此,作为一种实施方式,在S200之后,所述方法还包括:检测设备,在将所述防御策略发送给所述清洗设备之后的预设时长内未接收到所述清洗设备基于所述防御策略反馈的结果时,再次向所述清洗设备发送所述防御策略。
所述检测设备从向所述清洗设备发送所述防御策略开始计时,若从开始计时之后的预设时长内均未接收到所述清洗设备基于所述防御策略反馈的结果时,表征所述防御策略在传输过程中丢失,因此,再次向所述清洗设备发送所述防御策略。
在清洗设备出现故障时,清洗设备无法接收到检测设备发送的防御策略,此时,若一直给所述清洗设备发送所述防御策略,不仅会增加所述检测设备的负担,而且会影响检测设备生成新的防御策略,因此,作为一种实施方式,在再次向所述清洗设备发送所述防御策略之前,所述方法还包括:检测设备,确定向所述清洗设备发送所述防御策略的次数小于预设次数。
其中,所述预设次数根据用户需求而设定,所述预设次数可以2,3,4,5等。
在确定所述清洗设备第一次未接收到所述防御策略时,将当前未接收到所述防御策略的次数置1,并向所述清洗设备再次发送所述防御策略,在确定所述清洗设备第二次未接收到所述防御策略时,将当前未接收到所述防御策略的次数加一,得到新的次数,将所述新的次数与所述预设次数进行比较,在所述新的次数小于所述预设次数时,再次向所述清洗设备发送所述防御策略,在确定所述清洗设备第次未接收到所述防御策略时,将当前未接收到所述防御策略的次数加一,得到最新的次数,将所述最新的次数与所述预设次数进行比较,在所述最新的次数等于所述预设次数时,停止向所述清洗设备发送所述防御策略,此时,检测设备可以向工作人员终端发出表征所述清洗设备可能存在故障的提示信息。
作为一种实施方式,在S100之后,所述方法还包括:检测设备将所述防御策略进行存储。
所述检测设备可以基于所述防御策略中的网络流量的类型和生成所述防御策略的时间将所述防御策略进行分类存储,以便于查询。
作为一种实施方式,在S300之后,所述方法还包括:配置所述防御策略,以便清洗设备及时利用所述防御策略对攻击性网络流量进行清洗。
请参照图2,图2是本申请实施例提供的信息处理装置的结构框图。下面将对图2所示的结构框图进行阐述,所示装置包括:
防御策略生成单元410,用于对流经所述检测设备的网络流量进行学习,生成防御策略;其中,所述防御策略中包括所述网络流量的类型。
发送单元420,用于将所述防御策略发送给清洗设备,以使所述清洗设备在接收到与所述网络流量类型匹配的攻击型网络流量时,利用所述防御策略对所述攻击型网络流量进行清洗。
作为一种实施方式,所述发送单元420,具体用于利用加密算法对所述防御策略进行加密,得到加密数据;将所述加密数据发送给所述清洗设备,以使所述清洗设备对所述加密数据进行解密,得到所述防御策略。
作为一种实施方式,所述加密数据包括所述防御策略的第一摘要值,其中,所述第一摘要值用于对所述防御策略进行验证。
作为一种实施方式,所述装置还包括:再次发送单元,用于在将所述防御策略发送给所述清洗设备之后的预设时长内未接收到所述清洗设备基于所述防御策略反馈的结果时,再次向所述清洗设备发送所述防御策略。
作为一种实施方式,所述装置还包括:次数确定单元,用于确定向所述清洗设备发送所述防御策略的次数小于预设次数。
作为一种实施方式,所述防御策略生成单元,具体用于基于预设时间间隔对流经所述检测设备的网络流量进行学习,生成所述防御策略。
请参照图3,图3是本申请实施例提供的另一种信息处理装置的结构框图。下面将对图3所示的结构框图进行阐述,所示装置包括:
防御策略接收单元510,用于接收检测设备发送的防御策略;其中,所述防御策略为所述检测设备利用流经所述检测设备的网络流量进行学习并生成的;所述防御策略中包括所述网络流量的类型;
防御策略存储单元520,用于将所述防御策略进行存储,以在接收到与所述网络流量类型匹配的攻击型网络流量时,利用所述防御策略对所述攻击型网络流量进行清洗。
作为一种实施方式,所述防御策略接收单元510,包括:加密数据接收单元,用于接收所述检测设备发送的加密数据;其中,所述加密数据中包括所述防御策略;解密单元,用于对所述加密数据进行解密,得到所述防御策略。
作为一种实施方式,所述加密数据中还包括:所述防御策略的摘要的第一摘要值,所述装置还包括:第一解密单元,用于对所述加密数据进行解密,得到所述第一摘要值;计算单元,用于计算所述防御策略的摘要,得到所述防御策略的第二摘要值;验证单元,用于根据所述第二摘要值和所述第一摘要值对所述防御策略进行验证。
作为一种实施方式,所述装置还包括:查找单元,用于在接收到终端发送的表征需要查看预设时间段内的防御策略的请求时,从预先存储的防御策略中查找出生成防御策略的时间处于所述预设时间段内的防御策略;发送子单元,用于将所述预设时间段内的防御策略发送给终端。
作为一种实施方式,所述装置还包括:反馈单元,用于向所述检测设备发送表征接收到所述防御策略的结果。
本实施例对的各功能单元实现各自功能的过程,请参见上述图1所示实施例中描述的内容,此处不再赘述。
请参照图4,本申请实施例提供一种电子设备,所述电子设备可以是检测设备和清洗设备,所述电子设备可以为个人电脑(personal computer,PC)、平板电脑、智能手机、个人数字助理(personal digital assistant,PDA)等。
电子设备可以包括:存储器102、处理器101、通信接口103和通信总线,通信总线用于实现这些组件的连接通信。
存储器102用于存储本申请实施例提供的防御策略,信息处理方法和装置对应的计算程序指令等各种数据,其中,存储器102可以是,但不限于,随机存取存储器(RandomAccess Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable ProgrammableRead-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable ProgrammableRead-Only Memory,EEPROM)等。
在电子设备为检测设备时,处理器101用于对流经所述检测设备的网络流量进行学习,生成防御策略;其中,所述防御策略中包括所述网络流量的类型;将所述防御策略发送给清洗设备,以使所述清洗设备在接收到与所述网络流量类型匹配的攻击型网络流量时,利用所述防御策略对所述攻击型网络流量进行清洗。
在电子设备为清洗设备时,处理器101用于接收检测设备发送的防御策略;其中,所述防御策略为所述检测设备利用流经所述检测设备的网络流量进行学习并生成的;所述防御策略中包括所述网络流量的类型;将所述防御策略进行存储,以在接收到与所述网络流量类型匹配的攻击型网络流量时,利用所述防御策略对所述攻击型网络流量进行清洗。
其中,处理器101可能是一种集成电路芯片,具有信号的处理能力。上述的处理器101可以是通用处理器101,包括中央处理器101(Central Processing Unit,CPU)、网络处理器101(Network Processor,NP)等;还可以是数字信号处理器101(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器101可以是微处理器101或者该处理器101也可以是任何常规的处理器101等。
在电子设备为检测设备时,通信接口103,用于向清洗设备发送防御策略,以及接收所述清洗设备基于所述防御策略反馈的结果。
在电子设备为清洗设备时,通信接口103,用于接收检测设备发送防御策略,以及向所述检测设备发送表征接收到所述防御策略的结果。
此外,本申请实施例还提供了一种存储介质,在该存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行本申请任一项实施方式所提供的方法。
综上所述,由于在正常运行环境下,网络流量只流经检测模块,不会流经清洗设备,因此,本申请各实施例提出的信息处理方法、装置、电子设备及存储介质,利用检测设备对流经检测设备的网络进行学习,生成防御策略,并将所述防御策略发送给清洗设备,无需依靠用户分析网络环境,为清洗设备配置防御策略,继而简化清洗设备的防御策略配置难度。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的装置来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。

Claims (15)

1.一种信息处理方法,其特征在于,应用于检测设备,所述方法包括:
对流经所述检测设备的网络流量进行学习,生成防御策略;其中,所述防御策略中包括所述网络流量的类型;
将所述防御策略发送给清洗设备,以使所述清洗设备在接收到与所述网络流量类型匹配的攻击型网络流量时,利用所述防御策略对所述攻击型网络流量进行清洗。
2.根据权利要求1所述的方法,其特征在于,将所述防御策略发送给清洗设备,包括:
利用加密算法对所述防御策略进行加密,得到加密数据;
将所述加密数据发送给所述清洗设备,以使所述清洗设备对所述加密数据进行解密,得到所述防御策略。
3.根据权利要求2所述的方法,其特征在于,所述加密数据包括所述防御策略的第一摘要值,其中,所述第一摘要值用于对所述防御策略进行验证。
4.根据权利要求1所述的方法,其特征在于,将所述防御策略发送给清洗设备之后,所述方法还包括:
在将所述防御策略发送给所述清洗设备之后的预设时长内未接收到所述清洗设备基于所述防御策略反馈的结果时,再次向所述清洗设备发送所述防御策略。
5.根据权利要求4所述的方法,其特征在于,再次向所述清洗设备发送所述防御策略之前,所述方法还包括:
确定向所述清洗设备发送所述防御策略的次数小于预设次数。
6.根据权利要求1所述的方法,其特征在于,对流经所述检测设备的网络流量进行学习,生成防御策略,包括:
基于预设时间间隔对流经所述检测设备的网络流量进行学习,生成所述防御策略。
7.一种信息处理方法,其特征在于,应用于清洗设备,所述方法包括:
接收检测设备发送的防御策略;其中,所述防御策略为所述检测设备利用流经所述检测设备的网络流量进行学习并生成的;所述防御策略中包括所述网络流量的类型;
将所述防御策略进行存储,以在接收到与所述网络流量类型匹配的攻击型网络流量时,利用所述防御策略对所述攻击型网络流量进行清洗。
8.根据权利要求7所述的方法,其特征在于,接收检测设备发送的防御策略,包括:
接收所述检测设备发送的加密数据;其中,所述加密数据中包括所述防御策略;
对所述加密数据进行解密,得到所述防御策略。
9.根据权利要求8所述的方法,其特征在于,所述加密数据中还包括:所述防御策略的摘要的第一摘要值;所述方法还包括:
对所述加密数据进行解密,得到所述第一摘要值;
计算所述防御策略的摘要,得到所述防御策略的第二摘要值;
根据所述第二摘要值和所述第一摘要值对所述防御策略进行验证。
10.根据权利要求7所述的方法,其特征在于,所述防御策略中还包括生成所述防御策略的时间,所述方法还包括:
在接收到终端发送的表征需要查看预设时间段内的防御策略的请求时,从预先存储的防御策略中查找出生成防御策略的时间处于所述预设时间段内的防御策略;
将所述预设时间段内的防御策略发送给终端。
11.根据权利要求7所述的方法,其特征在于,接收检测设备基于网络流量生成并发送的防御策略之后,所述方法还包括:
向所述检测设备发送表征接收到所述防御策略的结果。
12.一种信息处理装置,其特征在于,应用于检测设备,所述装置包括:
防御策略生成单元,用于对流经所述检测设备的网络流量进行学习,生成防御策略;其中,所述防御策略中包括所述网络流量的类型;
发送单元,用于将所述防御策略发送给清洗设备,以使所述清洗设备在接收到与所述网络流量类型匹配的攻击型网络流量时,利用所述防御策略对所述攻击型网络流量进行清洗。
13.一种信息处理装置,其特征在于,应用于清洗设备,所述装置包括:
防御策略接收单元,用于接收检测设备发送的防御策略;其中,所述防御策略为所述检测设备利用流经所述检测设备的网络流量进行学习并生成的;所述防御策略中包括所述网络流量的类型;
防御策略存储单元,用于将所述防御策略进行存储,以在接收到与所述网络流量类型匹配的攻击型网络流量时,利用所述防御策略对所述攻击型网络流量进行清洗。
14.一种电子设备,其特征在于,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序指令,所述计算机程序指令被所述处理器读取并运行时,执行如权利要求1-11中任一项所述的方法。
15.一种存储介质,其特征在于,所述存储介质上存储有计算机程序指令,所述计算机程序指令被计算机读取并运行时,执行如权利要求1-11中任一项所述的方法。
CN201911390196.9A 2019-12-27 2019-12-27 信息处理方法、装置、电子设备及存储介质 Active CN111224960B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911390196.9A CN111224960B (zh) 2019-12-27 2019-12-27 信息处理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911390196.9A CN111224960B (zh) 2019-12-27 2019-12-27 信息处理方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN111224960A true CN111224960A (zh) 2020-06-02
CN111224960B CN111224960B (zh) 2022-07-12

Family

ID=70829169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911390196.9A Active CN111224960B (zh) 2019-12-27 2019-12-27 信息处理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111224960B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095224A (zh) * 2021-11-12 2022-02-25 湖北天融信网络安全技术有限公司 报文检测方法、装置、电子设备和存储介质
CN115396314A (zh) * 2022-08-26 2022-11-25 湖北天融信网络安全技术有限公司 获得防护策略集合、报文检测的方法、装置、系统及介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431449A (zh) * 2008-11-04 2009-05-13 中国科学院计算技术研究所 一种网络流量清洗系统
CN105282152A (zh) * 2015-09-28 2016-01-27 广东睿江科技有限公司 一种异常流量检测的方法
CN106059939A (zh) * 2016-05-19 2016-10-26 杭州华三通信技术有限公司 一种报文转发方法及装置
CN106357685A (zh) * 2016-10-28 2017-01-25 北京神州绿盟信息安全科技股份有限公司 一种防御分布式拒绝服务攻击的方法及装置
CN106961450A (zh) * 2017-05-24 2017-07-18 深信服科技股份有限公司 安全防御方法、终端、云端服务器以及安全防御系统
CN107800668A (zh) * 2016-09-05 2018-03-13 华为技术有限公司 一种分布式拒绝服务攻击防御方法、装置及系统
US20180262521A1 (en) * 2017-03-13 2018-09-13 Molbase (Shanghai) Biotechnology Co., Ltd Method for web application layer attack detection and defense based on behavior characteristic matching and analysis
CN109167795A (zh) * 2018-09-27 2019-01-08 深信服科技股份有限公司 一种安全防御系统及方法
CN109194684A (zh) * 2018-10-12 2019-01-11 腾讯科技(深圳)有限公司 一种模拟拒绝服务攻击的方法、装置及计算设备
CN110113435A (zh) * 2019-05-27 2019-08-09 北京神州绿盟信息安全科技股份有限公司 一种流量清洗的方法和设备

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431449A (zh) * 2008-11-04 2009-05-13 中国科学院计算技术研究所 一种网络流量清洗系统
CN105282152A (zh) * 2015-09-28 2016-01-27 广东睿江科技有限公司 一种异常流量检测的方法
CN106059939A (zh) * 2016-05-19 2016-10-26 杭州华三通信技术有限公司 一种报文转发方法及装置
CN107800668A (zh) * 2016-09-05 2018-03-13 华为技术有限公司 一种分布式拒绝服务攻击防御方法、装置及系统
CN106357685A (zh) * 2016-10-28 2017-01-25 北京神州绿盟信息安全科技股份有限公司 一种防御分布式拒绝服务攻击的方法及装置
US20180262521A1 (en) * 2017-03-13 2018-09-13 Molbase (Shanghai) Biotechnology Co., Ltd Method for web application layer attack detection and defense based on behavior characteristic matching and analysis
CN106961450A (zh) * 2017-05-24 2017-07-18 深信服科技股份有限公司 安全防御方法、终端、云端服务器以及安全防御系统
CN109167795A (zh) * 2018-09-27 2019-01-08 深信服科技股份有限公司 一种安全防御系统及方法
CN109194684A (zh) * 2018-10-12 2019-01-11 腾讯科技(深圳)有限公司 一种模拟拒绝服务攻击的方法、装置及计算设备
CN110113435A (zh) * 2019-05-27 2019-08-09 北京神州绿盟信息安全科技股份有限公司 一种流量清洗的方法和设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095224A (zh) * 2021-11-12 2022-02-25 湖北天融信网络安全技术有限公司 报文检测方法、装置、电子设备和存储介质
CN115396314A (zh) * 2022-08-26 2022-11-25 湖北天融信网络安全技术有限公司 获得防护策略集合、报文检测的方法、装置、系统及介质
CN115396314B (zh) * 2022-08-26 2024-04-26 湖北天融信网络安全技术有限公司 获得防护策略集合、报文检测的方法、装置、系统及介质

Also Published As

Publication number Publication date
CN111224960B (zh) 2022-07-12

Similar Documents

Publication Publication Date Title
CN112637166B (zh) 一种数据传输方法、装置、终端及存储介质
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
CN111181928B (zh) 车辆诊断方法、服务器及计算机可读存储介质
KR101038331B1 (ko) 인증서 폐기 목록의 관리
CN110493197A (zh) 一种登录处理方法及相关设备
US11228438B2 (en) Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device
US20100082987A1 (en) Transparent trust validation of an unknown platform
CN111224960B (zh) 信息处理方法、装置、电子设备及存储介质
CN104063788B (zh) 一种移动平台可信支付系统及方法
CN110276198B (zh) 一种基于概率预测的嵌入式可变粒度控制流验证方法及系统
KR20000068467A (ko) 전자 메모리 탬퍼링을 방지하는 시스템
CN110362357A (zh) 一种应用程序的配置文件管理方法及装置
CN109981682A (zh) 物联网设备的数据验证方法、装置及系统
CN109787956B (zh) 数据表加密方法、装置、计算机设备及存储介质
CN109639676A (zh) 日志传输时篡改检测的方法、装置、设备及系统
CN107548542B (zh) 经强化完整性及安全性的用户认证方法
CN110069415A (zh) 用于软件测试过程中的软件完整性校验及软件测试方法
CN114281068A (zh) 无人设备远程接管系统、方法、装置、设备及存储介质
CN117370296A (zh) 一种车机日志文件获取方法、系统及车载终端
CN112380501A (zh) 设备运行方法、装置、设备和存储介质
CN116484379A (zh) 系统启动方法、包含可信计算基软件的系统、设备及介质
CN112738061B (zh) 信息处理方法、装置、管理平台、电子设备及存储介质
CN115017529A (zh) 一种汽车诊断软件的加密方法
CN107516044A (zh) 一种识别方法、装置和系统
CN117556430B (zh) 一种安全启动方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant