CN111683086A - 网络数据处理方法、装置、电子设备和存储介质 - Google Patents

网络数据处理方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN111683086A
CN111683086A CN202010508174.4A CN202010508174A CN111683086A CN 111683086 A CN111683086 A CN 111683086A CN 202010508174 A CN202010508174 A CN 202010508174A CN 111683086 A CN111683086 A CN 111683086A
Authority
CN
China
Prior art keywords
jump
address
relation
jump relation
network access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010508174.4A
Other languages
English (en)
Other versions
CN111683086B (zh
Inventor
季昆鹏
杨双全
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202010508174.4A priority Critical patent/CN111683086B/zh
Publication of CN111683086A publication Critical patent/CN111683086A/zh
Priority to KR1020210036197A priority patent/KR102456960B1/ko
Priority to JP2021047808A priority patent/JP7161563B2/ja
Priority to US17/333,349 priority patent/US20210288938A1/en
Priority to EP21177356.9A priority patent/EP3860088A3/en
Application granted granted Critical
Publication of CN111683086B publication Critical patent/CN111683086B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9027Trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请公开了网络数据处理方法、装置、电子设备和存储介质,涉及大数据领域和云计算领域。具体实现方案为:获取多个网络访问记录,每个网络访问记录包括一个源地址和一个目标地址;分别确定各个网络访问记录中的源地址到目标地址的第一跳转关系;根据多个第一跳转关系,确定多个网络访问记录中所有地址的跳转关系集合;获取待查找地址,根据跳转关系集合确定待查找地址跳转的最终地址。本申请实施例可以用于追踪地址,有利于网络安全监管。

Description

网络数据处理方法、装置、电子设备和存储介质
技术领域
本申请涉及数据处理领域,尤其涉及大数据领域和云计算领域。
背景技术
VPN(Virtual Private Network,虚拟专用网络),是一种较为普遍的远程网络访问技术,也是常被用于企业员工或分支机构访问企业内网服务器资源的一种网络接入手段。
随着信息技术的飞速发展,网络安全逐渐成为一个潜在的巨大问题。目前,一些网民利用能够层层翻墙的VPN掩盖其真实网络地址,在网络上实施违规行为,为网络和信息安全带来了巨大的隐患。
发明内容
本申请提供了一种网络数据处理方法、装置、电子设备和存储介质。
根据本申请的一方面,提供了一种网络数据处理方法,包括:
获取多个网络访问记录,每个网络访问记录包括一个源地址和一个目标地址;
分别确定各个网络访问记录中的源地址到目标地址的第一跳转关系;
根据多个第一跳转关系,确定多个网络访问记录中所有地址的跳转关系集合;
获取待查找地址,根据跳转关系集合确定待查找地址跳转的最终地址。
根据本申请的另一方面,提供了一种网络数据处理装置,包括:
获取模块,用于获取多个网络访问记录,每个网络访问记录包括一个源地址和一个目标地址;
第一确定模块,用于分别确定各个网络访问记录中的源地址到目标地址的第一跳转关系;
第二确定模块,用于根据多个第一跳转关系,确定多个网络访问记录中所有地址的跳转关系集合;
第三确定模块,用于获取待查找地址,根据跳转关系集合确定待查找地址跳转的最终地址。
根据本申请的另一方面,提供了一种电子设备,包括:
至少一个处理器;以及
与至少一个处理器通信连接的存储器;其中,
存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够实现本申请任意实施例提供的方法。
根据本申请的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,计算机指令用于使计算机执行本申请任意实施例提供的方法。
根据本申请的技术方案,利用网络访问记录,可以确定出网络中各地址的跳转关系集合,从而能够针对待查找地址,利用跳转关系集合确定待查找地址的最终地址。因此,可以追踪被翻墙VPN掩盖的网络地址,有利于网络安全监管。
应当理解,本部分所描述的内容并非旨在标识本申请的实施例的关键或重要特征,也不用于限制本申请的范围。本申请的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是根据本申请第一实施例的示意图;
图2是根据本申请第二实施例的示意图;
图3是根据本申请实施例的应用示意图;
图4是根据本申请第三实施例的示意图;
图5是根据本申请第四实施例的示意图;
图6是用来实现本申请实施例的网络数据处理方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1示出了根据本申请实施例的网络数据处理方法的流程图,如图1所示,该方法包括:
步骤S11、获取多个网络访问记录,每个网络访问记录包括一个源地址和一个目标地址;
步骤S12、分别确定各个网络访问记录中的源地址到目标地址的第一跳转关系;
步骤S13、根据多个第一跳转关系,确定多个网络访问记录中所有地址的跳转关系集合;
步骤S14、获取待查找地址,根据跳转关系集合确定待查找地址跳转的最终地址。
本申请实施例中,利用网络访问记录,可以确定出网络中各地址的跳转关系集合,从而能够针对待查找地址,利用跳转关系集合确定该待查找地址的最终地址。因此,可以追踪被翻墙VPN掩盖的网络地址,有利于网络安全监管。
示例性地,网络访问记录中的地址为IP(Internet Protocol,网际互联协议)地址。网络访问记录用于记录网络用户在各地址间的跳转动作,其中,源地址指跳转前的地址,目标地址指跳转后的地址。例如,从地址A跳转到地址B,则地址A为源地址,地址B为目标地址。
利用网络访问记录中所有地址的跳转关系集合,可以确定某个待查找地址跳转的最终地址。例如,跳转关系集合中包括了从地址A到地址B的跳转关系,还包括了从地址B到地址C的跳转关系,但不包括地址C到其他地址的跳转关系。如果待查找地址为地址A,则可以根据跳转关系集合确定地址A跳转的最终地址为地址C。
在一种示例性的实施方式中,在步骤S13中,可以利用多个第一跳转关系,作为跳转关系集合中的各跳转关系。
在一种示例性的实施方式中,参考图2,在步骤S13中,根据多个第一跳转关系,确定多个网络访问记录中所有地址的跳转关系集合,包括:
步骤S131、将跳转关系集合初始化为包括多个第一跳转关系中的其中一个;
步骤S132、遍历多个第一跳转关系中的其他第一跳转关系;
步骤S133、在跳转关系集合包括第一跳转关系中的源地址到其他地址的第二跳转关系,且包括第一跳转关系中的目标地址到其他地址的第三跳转关系的情况下,在跳转关系集合中增加源地址跳转的最终地址到目标地址跳转的最终地址的第四跳转关系。
例如,当遍历到从源地址C0到目标地址D0的第一跳转关系时,如果跳转关系集合中已包括从C0到C1的第二跳转关系,还包括从D0到D1的跳转关系,则找到源地址C跳转的最终地址C3,以及目标地址D0跳转的最终地址D5,在跳转关系集合中增加C3到D5的第四跳转关系。如此,基于C0能够跳转到D0,确定C0的跳转网络与D0的跳转网络之间的跳转关系,并以C3到D5的跳转关系表示这两个跳转网络的跳转关系。简化了C0到C3、C3到D0、D0到D5中多个地址的多个跳转关系,使得在查找C0关系网络中的地址例如C1或C2跳转的最终地址时,能够直接找到D5,而不需要先找到D1,再逐步找到D5。
该实施方式在跳转关系集合中简化了两个跳转网络中多个地址的跳转关系,提高了确定待查找地址跳转的最终地址的效率。
示例性地,参考图2,在步骤S13中,根据多个第一跳转关系,确定多个网络访问记录中所有地址的跳转关系集合,还包括:
步骤S134、在跳转关系集合不包括第二跳转关系,且包括第三跳转关系的情况下,在跳转关系集合中增加源地址到目标地址跳转的最终地址的第五跳转关系。
例如,当遍历到从源地址C0到目标地址D0的第一跳转关系时,如果跳转关系集合中不包括从C0到其他地址的第二跳转关系,但包括从D0到D1的跳转关系,则找到D0跳转的最终地址D5,在跳转关系集合中增加从C0到D5的第五跳转关系。如此,在跳转关系集合中将C0到D0、D0到D5的跳转关系准确、简单地记录为C0到D5。
该实施方式在保证跳转关系集合中的跳转关系准确度的同时,简化了多个地址的跳转关系,提高了确定待查找地址跳转的最终地址的效率。
示例性地,参考图2,在步骤S13中,根据多个第一跳转关系,确定多个网络访问记录中所有地址的跳转关系集合,还包括:
步骤S135、在跳转关系集合不包括第二跳转关系,且不包括第三跳转关系的情况下,在跳转关系集合中增加源地址到目标地址的第一跳转关系。
例如,当遍历到从源地址C0到目标地址D0的第一跳转关系时,如果跳转关系集合中没有C0跳转到其他地址的第二跳转关系,也没有D0跳转到其他地址的第三跳转关系,则直接将C0到D0的第一跳转关系增加到跳转关系集合中。
该实施方式提高了跳转关系集合中的跳转关系的准确度,有利于准确查找到待查找地址跳转的最终地址。
示例性地,参考图2,在步骤S13中,根据多个第一跳转关系,确定多个网络访问记录中所有地址的跳转关系集合,还包括:
步骤S136、在跳转关系集合包括第二跳转关系,且不包括第三跳转关系的情况下,在跳转关系集合中增加源地址跳转的最终地址到目标地址的第六跳转关系。
例如,当遍历到从源地址C0到目标地址D0的第一跳转关系时,如果跳转关系集合中包括从C0到C1的第二跳转关系,但不包括从D0到其他地址的跳转关系,则找到C0跳转的最终地址C3,在跳转关系集合中增加C3到D0的第六跳转关系。基于C0能够跳转到D0,建立C0的关系网络与D0之间的跳转关系,并采用C3到D0的跳转关系表示C0的关系网络和D0之间的跳转关系。简化了C0到C3、C3到D0中多个地址的多个跳转关系。
该实施方式在跳转关系集合中简化了一个跳转网络和一个地址之间的跳转关系,提高了确定待查找地址跳转的最终地址的效率。
作为一种示例性的实施方式,跳转关系集合基于至少一个树形结构数据表示,树形结构数据中的子节点能够跳转到树形结构数据中的父节点。
例如,跳转关系集合基于树状图表示,或跳转关系集合中的各跳转关系分别基于树形结构中的一个父子关系数组表示。跳转关系集合中从地址A到地址B的跳转关系,可以表示为A为B的子节点,B为A的父节点。
由于树形结构数据能够准确表示节点间的关系,因此,采用树形结构数据表示跳转关系集合,有利于准确确定待查找地址跳转的最终地址。
以下以父子关系数组表示跳转关系为例,提供本申请在实际应用时的具体示例。
本示例中,先对获取的网络访问记录中的地址做去重处理,例如,从9个网络访问记录中,提取出9个源地址和9个目标地址。然后确定提取的地址中是否存在相同的地址,相同的多个地址中只保留一个地址。对去重处理后的地址进行从0开始增加的唯一化编号,参考图3,将10个地址编号为0到9。
实际应用时,可以利用数组id[x],表示id[x]与x的父子关系。在初始化阶段,由于未确定跳转关系集合中的跳转关系,因此,令id[x]=x,即以地址x自身作为地址x的父节点。此时,参见图3中最上方的地址0到9,对于每一个地址x,图3中没有从x到其他节点的连接线,x为根节点,跳转关系集合中不包括从x到其他地址的跳转关系。
首先,将跳转关系集合初始化为包括第一跳转关系N1。参考图3,N1中源地址p为3,目标地址q为4,则将跳转关系集合初始化为包括3到4的跳转关系,此时,令id[3]=4,图3中右侧的树状图增加从3到4的连接线。
然后,遍历其他8个第一跳转关系N2至N9。每遍历一个从p到q的第一跳转关系,根据id[p]是否等于p,即p是否为树状图中的根节点,确定跳转关系集合中是否存在从p到其他地址的跳转关系。依此类推,确定跳转关系集合中是否存在从q到其他地址的跳转关系。然后根据本申请实施例的方法,在跳转关系集合中增加跳转关系,更新数组id[]。图3中右侧的树状图增加A到B的连接线,表示更新id[A]=B。
例如,当遍历到从8到3的N2时,由于此前的树状图中8是根节点,3不是根节点,即跳转关系集合中不包括从8到其他节点的连接线,但包括从3到4的连接线,因此,先利用数组id[3]=4,id[4]=4确定出3跳转的最终地址4,再令id[8]=4,以在跳转关系集合中增加从8到4的跳转关系。
又如,当遍历到从5到6的N3时,由于此前的树状图中5和6都是根节点,因此,令id[5]=6,以在跳转关系集合中增加从5到6的跳转关系。
当遍历到从9到4的N4时,由于此前的树状图中9和4都是根节点,因此,令id[9]=4,以在跳转关系集合中增加从9到4的跳转关系。
当遍历到从1到2的N5时,由于此前的树状图中1和2都是根节点,因此,令id[1]=2,以在跳转关系集合中增加从1到2的跳转关系。
当遍历到从5到0的N6时,由于此前的树状图中5不是根节点,0是根节点,因此,利用数组id[5]=6,id[6]=6确定出5跳转的最终地址6,再令id[0]=6,以在跳转关系集合中增加从0到6的跳转关系。
当遍历到从7到2的N7时,由于此前的树状图中7和2都是根节点,因此,令id[7]=2,以在跳转关系集合中增加从7到2的跳转关系。
当遍历到从1到6的N8时,由于此前的树状图中1不是根节点,6是根节点,因此,利用id[1]=2,id[2]=2确定出1跳转的最终地址2,再令id[2]=6,以在跳转关系集合中增加从2到6的跳转关系。
当遍历到从3到2的N9时,由于此前的树状图中3和2都不是根节点,因此,利用id[3]=4,id[4]=4确定出3跳转的最终地址4;利用id[2]=6,id[6]=6确定出2跳转的最终地址6,再令id[4]=6,以在跳转关系集合中增加从4到6的跳转关系。
在遍历完所有第一跳转关系时,跳转关系集合中包括了如图3中最下方的树状图中的多个跳转关系,这些跳转关系基于id[1]至id[9]表示。
当给定一个待查找地址时,如果该待查找地址在跳转关系集合中,则待查找地址可能是某个VPN层层翻墙的跳转链路中的一个节点。利用跳转关系集合中基于数组id[]表示的跳转关系,可以找到待查找地址跳转的最终地址。从而挖掘出VPN中层层跳转后的地址。还可以挖掘待查找地址所在的跳转网络中的所有地址。
综上,本申请实施例中,利用网络访问记录,可以确定出网络中各地址的跳转关系集合,从而能够针对待查找地址,利用跳转关系集合确定该待查找地址的最终地址。因此,可以追踪被翻墙VPN掩盖的网络地址,有利于网络安全监管。
本申请还提供了一种网络数据处理装置,参考图4,网络数据处理装置400包括:
获取模块410,用于获取多个网络访问记录,每个网络访问记录包括一个源地址和一个目标地址;
第一确定模块420,用于分别确定各个网络访问记录中的源地址到目标地址的第一跳转关系;
第二确定模块430,用于根据多个第一跳转关系,确定多个网络访问记录中所有地址的跳转关系集合;
第三确定模块440,用于获取待查找地址,根据跳转关系集合确定待查找地址跳转的最终地址。
示例性地,参考图5,第二确定模块430包括:
初始化子模块431,用于将跳转关系集合初始化为包括多个第一跳转关系中的其中一个;
遍历子模块432,用于遍历多个第一跳转关系中的其他第一跳转关系;
第一增加子模块433,用于在跳转关系集合包括第一跳转关系中的源地址到其他地址的第二跳转关系,且包括第一跳转关系中的目标地址到其他地址的第三跳转关系的情况下,在跳转关系集合中增加源地址跳转的最终地址到目标地址跳转的最终地址的第四跳转关系。
示例性地,参考图5,第二确定模块430还包括:
第二增加子模块434,用于在跳转关系集合不包括第二跳转关系,且包括第三跳转关系的情况下,在跳转关系集合中增加源地址到目标地址跳转的最终地址的第五跳转关系。
示例性地,参考图5,第二确定模块430还包括:
第三增加子模块435,在跳转关系集合不包括第二跳转关系,且不包括第三跳转关系的情况下,在跳转关系集合中增加源地址到目标地址的第一跳转关系。
示例性地,参考图5,第二确定模块430还包括:
第四增加子模块436,在跳转关系集合包括第二跳转关系,且不包括第三跳转关系的情况下,在跳转关系集合中增加源地址跳转的最终地址到目标地址的第六跳转关系。
示例性地,跳转关系集合基于至少一个树形结构数据表示,树形结构数据中的子节点能够跳转到树形结构数据中的父节点。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图6所示,是根据本申请实施例的网络数据处理方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图6所示,该电子设备包括:一个或多个处理器601、存储器602,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图6中以一个处理器601为例。
存储器602即为本申请所提供的非瞬时计算机可读存储介质。其中,存储器存储有可由至少一个处理器执行的指令,以使至少一个处理器执行本申请所提供的网络数据处理方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的网络数据处理方法。
存储器602作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的网络数据处理方法对应的程序指令/模块(例如,附图4所示的获取模块410、第一确定模块420和第二确定模块430)。处理器601通过运行存储在存储器602中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的网络数据处理方法。
存储器602可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据网络数据处理方法的电子设备的使用所创建的数据等。此外,存储器602可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器602可选包括相对于处理器601远程设置的存储器,这些远程存储器可以通过网络连接至网络数据处理方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
网络数据处理方法的电子设备还可以包括:输入装置603和输出装置604。处理器601、存储器602、输入装置603和输出装置604可以通过总线或者其他方式连接,图6中以通过总线连接为例。
输入装置603可接收输入的数字或字符信息,以及产生与网络数据处理方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置604可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
根据本申请的技术方案,利用网络访问记录,可以确定出网络中各地址的跳转关系集合,从而能够针对待查找地址,利用跳转关系集合确定待查找地址的最终地址。因此,可以追踪被翻墙VPN掩盖的网络地址,有利于网络安全监管。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (14)

1.一种网络数据处理方法,包括:
获取多个网络访问记录,每个所述网络访问记录包括一个源地址和一个目标地址;
分别确定各个所述网络访问记录中的源地址到目标地址的第一跳转关系;
根据多个所述第一跳转关系,确定所述多个网络访问记录中所有地址的跳转关系集合;
获取待查找地址,根据所述跳转关系集合确定所述待查找地址跳转的最终地址。
2.根据权利要求1所述的方法,其中,所述根据多个所述第一跳转关系,确定所述多个网络访问记录中所有地址的跳转关系集合,包括:
将所述跳转关系集合初始化为包括多个第一跳转关系中的其中一个;
遍历所述多个第一跳转关系中的其他第一跳转关系;
在所述跳转关系集合包括所述第一跳转关系中的源地址到其他地址的第二跳转关系,且包括所述第一跳转关系中的目标地址到其他地址的第三跳转关系的情况下,在所述跳转关系集合中增加所述源地址跳转的最终地址到所述目标地址跳转的最终地址的第四跳转关系。
3.根据权利要求2所述的方法,其中,所述根据多个所述第一跳转关系,确定所述多个网络访问记录中所有地址的跳转关系集合,还包括:
在所述跳转关系集合不包括所述第二跳转关系,且包括所述第三跳转关系的情况下,在所述跳转关系集合中增加所述源地址到所述目标地址跳转的最终地址的第五跳转关系。
4.根据权利要求2所述的方法,其中,所述根据多个所述第一跳转关系,确定所述多个网络访问记录中所有地址的跳转关系集合,还包括:
在所述跳转关系集合不包括所述第二跳转关系,且不包括所述第三跳转关系的情况下,在所述跳转关系集合中增加所述源地址到所述目标地址的第一跳转关系。
5.根据权利要求2所述的方法,其中,所述根据多个所述第一跳转关系,确定所述多个网络访问记录中所有地址的跳转关系集合,还包括:
在所述跳转关系集合包括所述第二跳转关系,且不包括所述第三跳转关系的情况下,在所述跳转关系集合中增加所述源地址跳转的最终地址到所述目标地址的第六跳转关系。
6.根据权利要求1至5中任一项所述的方法,其中,所述跳转关系集合基于至少一个树形结构数据表示,所述树形结构数据中的子节点能够跳转到所述树形结构数据中的父节点。
7.一种网络数据处理装置,包括:
获取模块,用于获取多个网络访问记录,每个所述网络访问记录包括一个源地址和一个目标地址;
第一确定模块,用于分别确定各个所述网络访问记录中的源地址到目标地址的第一跳转关系;
第二确定模块,用于根据多个所述第一跳转关系,确定所述多个网络访问记录中所有地址的跳转关系集合;
第三确定模块,用于获取待查找地址,根据所述跳转关系集合确定所述待查找地址跳转的最终地址。
8.根据权利要求7所述的装置,其中,所述第二确定模块包括:
初始化子模块,用于将所述跳转关系集合初始化为包括多个第一跳转关系中的其中一个;
遍历子模块,用于遍历所述多个第一跳转关系中的其他第一跳转关系;
第一增加子模块,用于在所述跳转关系集合包括所述第一跳转关系中的源地址到其他地址的第二跳转关系,且包括所述第一跳转关系中的目标地址到其他地址的第三跳转关系的情况下,在所述跳转关系集合中增加所述源地址跳转的最终地址到所述目标地址跳转的最终地址的第四跳转关系。
9.根据权利要求8所述的装置,其中,所述第二确定模块还包括:
第二增加子模块,用于在所述跳转关系集合不包括所述第二跳转关系,且包括所述第三跳转关系的情况下,在所述跳转关系集合中增加所述源地址到所述目标地址跳转的最终地址的第五跳转关系。
10.根据权利要求8所述的装置,其中,所述第二确定模块还包括:
第三增加子模块,用于在所述跳转关系集合不包括所述第二跳转关系,且不包括所述第三跳转关系的情况下,在所述跳转关系集合中增加所述源地址到所述目标地址的第一跳转关系。
11.根据权利要求8所述的装置,其中,所述第二确定模块还包括:
第四增加子模块,用于在所述跳转关系集合包括所述第二跳转关系,且不包括所述第三跳转关系的情况下,在所述跳转关系集合中增加所述源地址跳转的最终地址到所述目标地址的第六跳转关系。
12.根据权利要求7至11中任一项所述的装置,其中,所述跳转关系集合基于至少一个树形结构数据表示,所述树形结构数据中的子节点能够跳转到所述树形结构数据中的父节点。
13.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任一项所述的方法。
14.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1-6中任一项所述的方法。
CN202010508174.4A 2020-06-05 2020-06-05 网络数据处理方法、装置、电子设备和存储介质 Active CN111683086B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202010508174.4A CN111683086B (zh) 2020-06-05 2020-06-05 网络数据处理方法、装置、电子设备和存储介质
KR1020210036197A KR102456960B1 (ko) 2020-06-05 2021-03-19 네트워크 데이터 처리 방법, 장치, 전자 기기, 저장매체 및 프로그램
JP2021047808A JP7161563B2 (ja) 2020-06-05 2021-03-22 ネットワークデータの処理方法、ネットワークデータ処理装置、電子機器、記憶媒体、及びプログラム
US17/333,349 US20210288938A1 (en) 2020-06-05 2021-05-28 Network Data Processing Method, Apparatus, Electronic Device, and Storage Medium
EP21177356.9A EP3860088A3 (en) 2020-06-05 2021-06-02 Network data processing method, apparatus, electronic device and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010508174.4A CN111683086B (zh) 2020-06-05 2020-06-05 网络数据处理方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN111683086A true CN111683086A (zh) 2020-09-18
CN111683086B CN111683086B (zh) 2022-11-01

Family

ID=72454320

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010508174.4A Active CN111683086B (zh) 2020-06-05 2020-06-05 网络数据处理方法、装置、电子设备和存储介质

Country Status (5)

Country Link
US (1) US20210288938A1 (zh)
EP (1) EP3860088A3 (zh)
JP (1) JP7161563B2 (zh)
KR (1) KR102456960B1 (zh)
CN (1) CN111683086B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060184690A1 (en) * 2005-02-15 2006-08-17 Bbn Technologies Corp. Method for source-spoofed IP packet traceback
US20130128751A1 (en) * 2011-11-23 2013-05-23 Avaya Inc. Multi-layer network diagnostic tracing
US20140317279A1 (en) * 2013-04-19 2014-10-23 Entuity Limited Identification of the paths taken through a network of interconnected devices
CN104486224A (zh) * 2014-12-10 2015-04-01 杭州华三通信技术有限公司 路由学习方法和设备
CN106789524A (zh) * 2016-11-24 2017-05-31 中国电子科技集团公司第三十研究所 Vpn加密通道的高速解析与还原方法
WO2017190672A1 (zh) * 2016-05-05 2017-11-09 中兴通讯股份有限公司 报文转发方法及装置
US20180139102A1 (en) * 2015-05-21 2018-05-17 Endress+Hauser Process Solutions Ag Automated topology scan
CN110808897A (zh) * 2019-11-06 2020-02-18 深信服科技股份有限公司 代理访问方法、用户设备、存储介质、装置及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006191433A (ja) * 2005-01-07 2006-07-20 Nippon Telegr & Teleph Corp <Ntt> 踏み台パケット・進入中継装置特定装置
US8615015B1 (en) * 2010-12-30 2013-12-24 Juniper Networks, Inc. Apparatus, systems and methods for aggregate routes within a communications network
US20150074289A1 (en) * 2011-12-28 2015-03-12 Google Inc. Detecting error pages by analyzing server redirects
US10015073B2 (en) * 2015-02-20 2018-07-03 Cisco Technology, Inc. Automatic optimal route reflector root address assignment to route reflector clients and fast failover in a network environment
US9578042B2 (en) * 2015-03-06 2017-02-21 International Business Machines Corporation Identifying malicious web infrastructures
JP6616045B2 (ja) * 2016-04-04 2019-12-04 エヌイーシー ラボラトリーズ アメリカ インク 異種混在アラートのグラフベース結合
JP2018137687A (ja) * 2017-02-23 2018-08-30 富士通フロンテック株式会社 パケット解析プログラム、パケット解析装置及びパケット解析方法
US11102032B2 (en) * 2017-10-02 2021-08-24 Vmware, Inc. Routing data message flow through multiple public clouds
JP7406386B2 (ja) * 2020-02-03 2023-12-27 アラクサラネットワークス株式会社 通信監視装置、通信監視方法、及び通信監視プログラム
JP2021129142A (ja) * 2020-02-10 2021-09-02 富士通株式会社 ネットワーク構成図生成方法およびネットワーク構成図生成プログラム
US11277331B2 (en) * 2020-04-06 2022-03-15 Vmware, Inc. Updating connection-tracking records at a network edge using flow programming

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060184690A1 (en) * 2005-02-15 2006-08-17 Bbn Technologies Corp. Method for source-spoofed IP packet traceback
US20130128751A1 (en) * 2011-11-23 2013-05-23 Avaya Inc. Multi-layer network diagnostic tracing
US20140317279A1 (en) * 2013-04-19 2014-10-23 Entuity Limited Identification of the paths taken through a network of interconnected devices
CN104486224A (zh) * 2014-12-10 2015-04-01 杭州华三通信技术有限公司 路由学习方法和设备
US20180139102A1 (en) * 2015-05-21 2018-05-17 Endress+Hauser Process Solutions Ag Automated topology scan
WO2017190672A1 (zh) * 2016-05-05 2017-11-09 中兴通讯股份有限公司 报文转发方法及装置
CN106789524A (zh) * 2016-11-24 2017-05-31 中国电子科技集团公司第三十研究所 Vpn加密通道的高速解析与还原方法
CN110808897A (zh) * 2019-11-06 2020-02-18 深信服科技股份有限公司 代理访问方法、用户设备、存储介质、装置及系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
MATTHEW K WRIGHT ET AL: "The predecessor attack", 《ACM TRANSACTIONS ON INFORMATION AND SYSTEM SECURITY》 *
刘美兰等: "基于事件融合的跳板攻击源追踪技术研究", 《计算机安全》 *
姚先洪等: "跳板网络反向追踪技术探究", 《数字通信世界》 *
赵文浩等: "VPN破网技术及取证研究", 《警察技术》 *

Also Published As

Publication number Publication date
KR20210038488A (ko) 2021-04-07
EP3860088A2 (en) 2021-08-04
CN111683086B (zh) 2022-11-01
EP3860088A3 (en) 2021-11-24
KR102456960B1 (ko) 2022-10-21
JP2021166380A (ja) 2021-10-14
JP7161563B2 (ja) 2022-10-26
US20210288938A1 (en) 2021-09-16

Similar Documents

Publication Publication Date Title
CN111753997B (zh) 分布式训练方法、系统、设备及存储介质
CN111966633B (zh) 用于查询目录下子节点的方法、装置、电子设备及介质
US11762822B2 (en) Determining when a change set was delivered to a workspace or stream and by whom
CN110619002A (zh) 数据处理方法、装置及存储介质
CN111767321A (zh) 节点关系网络的确定方法、装置、电子设备和存储介质
CN111158666A (zh) 实体归一化处理方法、装置、设备及存储介质
CN110765075A (zh) 自动驾驶数据的存储方法和设备
CN111563253B (zh) 智能合约运行方法、装置、设备及存储介质
CN111767059B (zh) 深度学习模型的部署方法、装置、电子设备和存储介质
CN111698326B (zh) 用于确定云服务资源的成本归属的方法和装置
CN111966471A (zh) 访问方法、装置、电子设备及计算机存储介质
CN111683086B (zh) 网络数据处理方法、装置、电子设备和存储介质
CN111177479A (zh) 获取关系网络图中节点的特征向量的方法以及装置
CN112270412B (zh) 网络算子处理方法、装置、电子设备及存储介质
CN111649753B (zh) 路网数据处理方法、装置、电子设备及计算机存储介质
CN111639116B (zh) 数据访问连接会话保护方法以及装置
US20170300300A1 (en) Smart tuple class generation for split smart tuples
CN111523664A (zh) 超网络参数更新方法、装置和电子设备
CN111292223A (zh) 图计算的处理方法、装置、电子设备及存储介质
CN111523000A (zh) 用于导入数据的方法、装置、设备以及存储介质
US9904520B2 (en) Smart tuple class generation for merged smart tuples
CN110837363A (zh) 代码文件的生成方法、装置、设备和介质
CN111459887B (zh) 资源筛查方法、装置、电子设备和存储介质
CN112925482B (zh) 数据处理方法、装置、系统、电子设备和计算机存储介质
CN111523665B (zh) 超网络参数更新方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant