CN111880942A - 一种网络威胁处理方法及装置 - Google Patents
一种网络威胁处理方法及装置 Download PDFInfo
- Publication number
- CN111880942A CN111880942A CN202010770298.XA CN202010770298A CN111880942A CN 111880942 A CN111880942 A CN 111880942A CN 202010770298 A CN202010770298 A CN 202010770298A CN 111880942 A CN111880942 A CN 111880942A
- Authority
- CN
- China
- Prior art keywords
- threat
- network
- cyber
- processing
- network address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/52—Program synchronisation; Mutual exclusion, e.g. by means of semaphores
- G06F9/526—Mutual exclusion algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供一种网络威胁处理方法及装置,涉及网络安全技术领域,该网络威胁处理方法包括:先根据获取的网络威胁统计数据确定具有网络威胁的至少一组网络地址对,并根据网络威胁统计数据计算每个网络地址对的威胁值;再根据威胁值从至少一个网络地址对中确定预设数量的网络地址对,作为目标监控地址对;最后通过预先指定的威胁处理CPU对目标监控地址对的网络通信流量进行网络威胁处理,通过预先指定的CPU进行威胁处理,避免了多个CPU进行威胁处理导致的CPU互斥的问题,进而实现威胁处理速度快,威胁处理效率高的技术效果,有利于提升多核架构系统性能。
Description
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种网络威胁处理方法及装置。
背景技术
目前,随着互联网的迅速发展,网络面临的威胁日益增多。随着多核架构的普及,越来越多的威胁检测设备使用多核架构。现有的多核架构下的威胁处理方法,大量威胁信息分布在同一个连接的两个半连接上,而这些半连接分别由不同的cpu处理,导致威胁检测和威胁统计分别在不同的cpu上进行处理,cpu间存在互斥,进而导致大量cpu的计算资源消耗在等待临界资源上,导致检测效率下降,系统性能大大下降。可见,现有的威胁处理方法,威胁处理速度低,威胁处理效率低,同时导致了多核架构系统性能降低。
发明内容
本申请实施例的目的在于提供一种网络威胁处理方法及装置,能够实现威胁处理速度快,威胁处理效率高的技术效果,进而有利于提升多核架构系统性能。
本申请实施例第一方面提供了一种网络威胁处理方法,包括:
获取网络威胁统计数据;
根据所述网络威胁统计数据,确定具有网络威胁的至少一组网络地址对,并根据所述网络威胁统计数据计算每个所述网络地址对的威胁值;
根据所述威胁值从至少一个所述网络地址对中确定预设数量的网络地址对,作为目标监控地址对;
通过预先指定的威胁处理CPU对所述目标监控地址对的网络通信流量进行网络威胁处理。
在上述实现过程中,先根据获取的网络威胁统计数据确定具有网络威胁的至少一组网络地址对,并根据网络威胁统计数据计算每个网络地址对的威胁值;再根据威胁值从至少一个网络地址对中确定预设数量的网络地址对,作为目标监控地址对;最后通过预先指定的威胁处理CPU对目标监控地址对的网络通信流量进行网络威胁处理,通过预先指定的CPU进行威胁处理,避免了多个CPU进行威胁处理导致的CPU互斥的问题,进而实现威胁处理速度快,威胁处理效率高的技术效果,有利于提升多核架构系统性能。
进一步地,所述网络威胁统计数据至少包括网络威胁对应的网络地址对、每个所述网络地址对相对应的网络威胁类型、每种所述网络威胁类型对应的威胁数量、每种所述网络威胁类型对应的威胁严重级别。
在上述实现过程中,通过获取网络威胁统计数据,能够根据实际的网络威胁情况计算出每个网络地址对的威胁值,得到的威胁值更符合该多核架构系统的实际情况,有利于提升网络威胁监控精确度。
进一步地,所述根据所述网络威胁统计数据计算每个所述网络地址对的威胁值,包括:
根据每个所述网络地址对相对应的网络威胁类型、所述威胁数量和所述威胁严重级别,计算每个所述网络地址对的威胁值。
在上述实现过程中,通过网络威胁类型、威胁数量和威胁严重级别计算出每个网络地址对的威胁值,得到的威胁值更符合该多核架构系统的实际情况,有利于提升网络威胁监控精确度,同时,该计算威胁值的方法适用于不同网络环境的多核架构系统,有利于提升网络威胁处理的适用性。
进一步地,所述根据所述威胁值从至少一个所述网络地址对中确定预设数量的网络地址对,作为目标监控地址对,包括:
根据所述威胁值,按照威胁值从大到小的顺序对至少一个所述网络地址对进行排序,得到网络地址对序列;
按照从前至后的顺序从所述网络地址对序列中提取预设数量的网络地址对,作为需要进行网络威胁监控的目标监控地址对。
在上述实现过程中,通过排序的方法从多个网络地址对序列中确定预设数量的目标监控地址对,能够快速确定出需要进行网络威胁监控的目标,确定方法简单,计算量少,能够快速确定出目标监控地址对。
进一步地,所述通过预先指定的威胁处理CPU对所述目标监控地址对的网络通信流量进行网络威胁处理,包括:
通过所述多核架构系统中的网卡设备将所述目标监控地址对的网络通信流量引流至预先指定的威胁处理CPU上;
通过所述威胁处理CPU对所述网络通信流量进行威胁处理。
在上述实现过程中,通过网卡设备将目标监控地址对的网络通信流量引流至预先指定的一个威胁处理CPU上,并通过该威胁处理CPU进行威胁处理,不需要加锁,避免了使用多个CPU进行威胁处理时产生的互斥等问题,大大提升了威胁处理效率,进而有利于提升多核架构系统性能。
本申请实施例第二方面提供了一种网络威胁处理装置,所述装置应用于多核架构系统中,所述网络威胁处理装置包括:
获取模块,用于获取网络威胁统计数据;
第一确定模块,用于根据所述网络威胁统计数据,确定具有网络威胁的至少一组网络地址对;
计算模块,用于根据所述网络威胁统计数据计算每个所述网络地址对的威胁值;
第二确定模块,用于根据所述威胁值从至少一个所述网络地址对中确定预设数量的网络地址对,作为目标监控地址对;
威胁处理模块,用于通过预先指定的威胁处理CPU对所述目标监控地址对的网络通信流量进行网络威胁处理。
在上述实现过程中,第一确定模块先根据获取模块获取的网络威胁统计数据确定具有网络威胁的至少一组网络地址对,然后计算模块根据网络威胁统计数据计算每个网络地址对的威胁值;进一步地,第二确定模块根据威胁值从至少一个网络地址对中确定预设数量的网络地址对,作为目标监控地址对;最后威胁处理模块通过预先指定的威胁处理CPU对目标监控地址对的网络通信流量进行网络威胁处理,通过预先指定的CPU进行威胁处理,避免了多个CPU进行威胁处理导致的CPU互斥的问题,进而实现威胁处理速度快,威胁处理效率高的技术效果,有利于提升多核架构系统性能。
进一步地,所述第二确定模块包括:
排序子模块,用于根据所述威胁值,按照威胁值从大到小的顺序对至少一个所述网络地址对进行排序,得到网络地址对序列;
地址提取子模块,用于按照从前至后的顺序从所述网络地址对序列中提取预设数量的网络地址对,作为目标监控地址对。
在上述实现过程中,通过排序子模块对至少一个网络地址对进行排序,然后再通过地址提取子模块从多个网络地址对序列中确定预设数量的目标监控地址对,能够快速确定出需要进行网络威胁监控的目标,确定方法简单,计算量少,能够快速确定出目标监控地址对。
进一步地,所述威胁处理模块包括:
引流子模块,用于通过所述多核架构系统中的网卡设备将所述目标监控地址对的网络通信流量引流至预先指定的威胁处理CPU上;
处理子模块,用于通过所述威胁处理CPU对所述网络通信流量进行威胁处理。
在上述实现过程中,引流子模块通过网卡设备将目标监控地址对的网络通信流量引流至预先指定的一个威胁处理CPU上,然后处理子模块通过该威胁处理CPU进行威胁处理,不需要加锁,避免了使用多个CPU进行威胁处理时产生的互斥等问题,大大提升了威胁处理效率,进而有利于提升多核架构系统性能。
本申请实施例第三方面提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本申请实施例第一方面中任一项所述的网络威胁处理方法。
本申请实施例第四方面提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例第一方面中任一项所述的网络威胁处理方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例一提供的一种网络威胁处理方法的流程示意图;
图2为本申请实施例二提供的一种网络威胁处理方法的流程示意图;
图3为本申请实施例三提供的一种网络威胁处理方法的结构示意图;
图4为本申请实施例四提供的一种网络威胁处理方法的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例1
请参看图1,图1为本申请实施例提供了一种网络威胁处理方法的流程示意图。其中,该网络威胁处理方法包括:
S101、获取网络威胁统计数据。
本申请实施例中,该方法应用于多核架构系统中。
本申请实施例中,该多核架构系统包括多核CPU,是将多个CPU核集成到单个芯片中,每个CPU核都是一个单独的处理器。
本申请实施例中,CPU(central processing unit,中央处理器)作为计算机系统的运算和控制核心,是信息处理、程序运行的最终执行单元。
在本申请实施例中,该方法的执行主体还可以为计算机、智能手机、平板电脑等配置有多核架构系统的电子设备,对此本申请实施例中不作任何限定。
本申请实施例中,该网络威胁统计数据是基于多核架构系统中历史威胁检测情况进行分析统计得到的。
本申请实施例中,可以在获取预设时间段内的网络威胁统计数据,该预设时间段可以为5天、7天、10天等,对此本申请实施例不作限定。
本申请实施例中,网络威胁统计数据至少包括网络威胁对应的网络地址对、每个网络地址对相对应的网络威胁类型、每种网络威胁类型对应的威胁数量、每种网络威胁类型对应的威胁严重级别等,对此本申请实施例不作限定。
本申请实施例中,针对其中一个网络威胁,从网络威胁攻击者的源网络地址发往网络威胁受害者的目的网络地址,则该网络威胁对应的网络地址对包括网络威胁攻击者的源网络地址和网络威胁受害者的目的网络地址。在实际使用中,网络威胁攻击者的源网络地址具体为源IP地址,相应的,网络威胁受害者的目的网络地址具体可以为目的IP地址。
本申请实施例中,IP地址(Internet Protocol Address)是指互联网协议地址,又译为网际协议地址。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。
本申请实施例中,网络威胁统计数据是以源IP地址和目的IP地址为维度进行统计得到的。
在步骤S101之后,还包括以下步骤:
S102、根据网络威胁统计数据,确定具有网络威胁的至少一组网络地址对,并根据网络威胁统计数据计算每个网络地址对的威胁值。
本申请实施例中,通过网络威胁统计数据,可以确定出具有网络威胁的至少一组网络地址对,然后再根据网络威胁统计数据计算每对网络地址对的威胁值,每对网络地址对均对应多种网络威胁,每种网络威胁具有不同的威胁严重级别和威胁数量,在计算威胁值的时候,可以根据每种网络威胁具有不同的威胁严重级别和威胁数量进行计算得到。
S103、根据威胁值从至少一个网络地址对中确定预设数量的网络地址对,作为目标监控地址对。
本申请实施例中,预设数量为预先设定,具体可以为8个、10个、15个等,对此本申请实施例不作限定。
本申请实施例中,可以按照威胁值从大到小的顺序,选取预设数量的网络地址对,作为目标监控地址对。
S104、通过预先指定的威胁处理CPU对目标监控地址对的网络通信流量进行网络威胁处理。
本申请实施例中,预先指定的威胁处理CPU对网络通信流量进行的网络威胁处理包括威胁检测处理、威胁统计处理以及威胁消除处理等,对此本申请实施例不作限定。
本申请实施例中,在多核架构下,可以预先从多个CPU中确定出一个CPU作为预先指定的威胁处理CPU,具体的,可以从多个CPU中任意选择一个CPU作为预先指定的威胁处理CPU,也可以根据工作人员经验进行选择确定,也可以根据设定的选择规则进行确定,对此本实施例不作限定。
作为一种可选的实施方式,通过预先指定的威胁处理CPU对目标监控地址对的网络通信流量进行网络威胁处理,可以包括以下步骤:
根据目标监控地址对生成威胁监控表;
将威胁监控表配置给多核架构系统的网卡中,以使网卡将与威胁监控表相匹配的网络通信流量,并将该网络通信流量引流至预先指定的威胁处理CPU;
通过预先指定的威胁处理CPU接收该网络通信流量,并对该网络通信流量进行网络威胁处理。
在上述实施方式中,在多核架构系统下,通常情况下,由于大量威胁信息分布在同一个连接的两个半连接上,而这些半连接分别由不同的CPU处理,所以针对同一个威胁流量,其威胁检测和威胁统计在不同的CPU上处理,进而产生CPU间互斥导致多核架构系统性能下降的问题。本方法采用一个预先指定的威胁处理CPU对目标监控地址对的网络通信流量进行网络威胁处理,针对同一个威胁流量,其两个半连接就会被网卡导流到一个预先指定的威胁处理CPU来处理,通过一个CPU进行威胁处理,不需要加锁,大大提升了威胁处理效率,进而有利于提升多核架构系统性能。
可见,实施图1所描述的网络威胁处理方法,能够实现威胁处理速度快,威胁处理效率高的技术效果,进而有利于提升多核架构系统性能。
实施例2
请参看图2,图2为本申请实施例提供的一种网络威胁处理方法的流程示意图。如图2所示,其中,该网络威胁处理方法包括:
S201、获取网络威胁统计数据。
本申请实施例中,网络威胁统计数据至少包括网络威胁对应的网络地址对、每个网络地址对相对应的网络威胁类型、每种网络威胁类型对应的威胁数量、每种网络威胁类型对应的威胁严重级别等,对此本申请实施例不作限定。
S202、根据网络威胁统计数据,确定具有网络威胁的至少一组网络地址对。
S203、根据每个网络地址对相对应的网络威胁类型、威胁数量和威胁严重级别,计算每个网络地址对的威胁值。
本申请实施例中,在计算每个网络地址对的威胁值时,先计算每种网络威胁类型对应的单个威胁值,设一网络地址对相对应的一个网络威胁类型为a,a对应的威胁数量为N,a对应的威胁严重级别为M,则:
Qa=M×N;
其中,Qa为a对应的单个威胁值。
同理,可以计算出该网络地址对相对应的其他网络威胁类型的单个威胁值,然后再对该网络地址对相对应的所有网络类型的单个威胁值进行求和,进而得到该网络地址对的威胁值,同理可以计算其他网络地址对的威胁值。
本申请实施例中,举例来说,设一网络地址对包括IP1和IP2,根据网络威胁统计数据可知在IP1和IP2之间发生3种网络威胁类型(设为a、b、c三种),a对应的威胁数量(即威胁攻击次数)为a1,b对应的威胁数量为a2,c对应的威胁数量为a3,a对应的威胁严重级别为b1,b对应的威胁严重级别为b2,c对应的威胁严重级别为b3,则IP1和IP2之间的威胁值Q计算公式为:
Q=Qa+Qb+Qc=a1×b1+a2×b2+a3×b3。
本申请实施例中,实施上述步骤S203能够根据网络威胁统计数据计算每个网络地址对的威胁值。
在步骤S203之后,还包括以下步骤:
S204、根据威胁值,按照威胁值从大到小的顺序对至少一个网络地址对进行排序,得到网络地址对序列。
S205、按照从前至后的顺序从网络地址对序列中提取预设数量的网络地址对,作为需要进行网络威胁监控的目标监控地址对。
本申请实施例中,实施上述步骤S204~步骤S205,能够根据威胁值从至少一个网络地址对中确定预设数量的网络地址对,作为目标监控地址对。
在步骤S205之后,还包括以下步骤:
S206、通过多核架构系统中的网卡设备将目标监控地址对的网络通信流量引流至预先指定的威胁处理CPU上。
本申请实施例中,在得到目标监控地址对之后,可以根据目标监控地址对生成流量监控数据,并将该流量监控数据配置到多核架构系统中的网卡设备中,如果再次发生在这些受害者和攻击者之间(即每个目标监控地址对之间)的网络攻击,以使预设网卡设备将与该目标监控地址对的网络通信流量引流至预先指定的威胁处理CPU。
本申请实施例中,将目标监控地址对设置到网卡设备的Flow Director表中,即通过Flow Director技术定制针对目标监控地址对的过滤器,网卡设备在接收到目标监控地址对的网络通信流量分发给威胁处理CPU,通过Flow Director技术能够将包流与CPU核心对应起来,能够实现精准的流控。
S207、通过威胁处理CPU对网络通信流量进行威胁处理。
本申请实施例中,多核架构系统下,通常情况下,由于大量威胁信息分布在同一个连接的两个半连接上,而这些半连接分别由不同的CPU处理,所以针对同一个威胁流量,其威胁检测和威胁统计在不同的CPU上处理,进而产生CPU间互斥导致多核架构系统性能下降的问题。本方法采用一个预先指定的威胁处理CPU对目标监控地址对的网络通信流量进行网络威胁处理,针对同一个威胁流量,其两个半连接就会被网卡导流到一个预先指定的威胁处理CPU来处理,通过一个CPU进行威胁处理。
本申请实施例中,将目标监控地址对配置到多核架构系统中的网卡设备中时,可以将目标监控地址对设置到网卡设备的Flow Director表中,以使目标监控地址对的网络通信流量的两个半连接方向的数据包被发到同一个CPU(预先指定的威胁处理CPU)上进行处理,处理时不需要加锁,大大提升多核架构系统下数据流量威胁检测和威胁统计的检测速度。
本申请实施例中,通过一个预先指定的威胁处理CPU进行威胁处理时,不需要加锁,避免了使用多个CPU进行威胁处理时产生的互斥等问题,大大提升了威胁处理效率,进而有利于提升多核架构系统性能。
本申请实施例中,实施上述步骤S206~步骤S207,能够通过预先指定的威胁处理CPU对目标监控地址对的网络通信流量进行网络威胁处理。
可见,实施图2所描述的网络威胁处理方法,能够实现威胁处理速度快、效率高的技术效果,进而有利于提升多核架构系统性能。
实施例3
请参看图3,图3为本申请实施例提供的一种网络威胁处理装置的结构示意图。如图3所示,该网络威胁处理装置包括:
获取模块310,用于获取网络威胁统计数据。
本申请实施例中,该网络威胁处理装置应用于多核架构系统中。
第一确定模块320,用于根据网络威胁统计数据,确定具有网络威胁的至少一组网络地址对。
计算模块330,用于根据网络威胁统计数据计算每个网络地址对的威胁值。
第二确定模块340,用于根据威胁值从至少一个网络地址对中确定预设数量的网络地址对,作为目标监控地址对。
威胁处理模块350,用于通过预先指定的威胁处理CPU对目标监控地址对的网络通信流量进行网络威胁处理。
本申请实施例中,对于网络威胁处理装置的解释说明可以参照实施例1或实施例2中的描述,对此本申请实施例中不再多加赘述。
可见,实施图3所描述的网络威胁处理装置,能够实现威胁处理速度快,威胁处理效率高的技术效果,进而有利于提升多核架构系统性能。
实施例4
请一并参阅图4,图4是本申请实施例提供的另一种网络威胁处理装置的结构示意图。其中,图4所示的网络威胁处理装置是由图3所示的网络威胁处理装置进行优化得到的。如图4所示,第二确定模块340包括:
排序子模块341,用于根据威胁值,按照威胁值从大到小的顺序对至少一个网络地址对进行排序,得到网络地址对序列;
地址提取子模块342,用于按照从前至后的顺序从网络地址对序列中提取预设数量的网络地址对,作为目标监控地址对。
作为一种可选的实施方式,威胁处理模块350包括:
引流子模块351,用于通过多核架构系统中的网卡设备将目标监控地址对的网络通信流量引流至预先指定的威胁处理CPU上;
处理子模块352,用于通过威胁处理CPU对网络通信流量进行威胁处理。
本申请实施例中,网络威胁统计数据至少包括网络威胁对应的网络地址对、每个网络地址对相对应的网络威胁类型、每种网络威胁类型对应的威胁数量、每种网络威胁类型对应的威胁严重级别等,对此本申请实施例不作限定。
作为一种可选的实施方式,计算模块330,具体用于根据每个网络地址对相对应的网络威胁类型、威胁数量和威胁严重级别,计算每个网络地址对的威胁值。
本申请实施例中,对于网络威胁处理装置的解释说明可以参照实施例1或实施例2中的描述,对此本申请实施例中不再多加赘述。
可见,实施图4所描述的网络威胁处理装置,能够实现威胁处理速度快,威胁处理效率高的技术效果,进而有利于提升多核架构系统性能。
本申请实施例提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本申请实施例1或实施例2中任一项网络威胁处理方法。
本申请实施例提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例1或实施例2中任一项网络威胁处理方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种网络威胁处理方法,所述方法应用于多核架构系统中,其特征在于,包括:
获取网络威胁统计数据;
根据所述网络威胁统计数据,确定具有网络威胁的至少一组网络地址对,并根据所述网络威胁统计数据计算每个所述网络地址对的威胁值;
根据所述威胁值从至少一个所述网络地址对中确定预设数量的网络地址对,作为目标监控地址对;
通过预先指定的威胁处理CPU对所述目标监控地址对的网络通信流量进行网络威胁处理。
2.根据权利要求1所述的网络威胁处理方法,其特征在于,所述网络威胁统计数据至少包括网络威胁对应的网络地址对、每个所述网络地址对相对应的网络威胁类型、每种所述网络威胁类型对应的威胁数量、每种所述网络威胁类型对应的威胁严重级别。
3.根据权利要求2所述的网络威胁处理方法,其特征在于,所述根据所述网络威胁统计数据计算每个所述网络地址对的威胁值,包括:
根据每个所述网络地址对相对应的网络威胁类型、所述威胁数量和所述威胁严重级别,计算每个所述网络地址对的威胁值。
4.根据权利要求1所述的网络威胁处理方法,其特征在于,所述根据所述威胁值从至少一个所述网络地址对中确定预设数量的网络地址对,作为目标监控地址对,包括:
根据所述威胁值,按照威胁值从大到小的顺序对至少一个所述网络地址对进行排序,得到网络地址对序列;
按照从前至后的顺序从所述网络地址对序列中提取预设数量的网络地址对,作为需要进行网络威胁监控的目标监控地址对。
5.根据权利要求1所述的网络威胁处理方法,其特征在于,所述通过预先指定的威胁处理CPU对所述目标监控地址对的网络通信流量进行网络威胁处理,包括:
通过所述多核架构系统中的网卡设备将所述目标监控地址对的网络通信流量引流至预先指定的威胁处理CPU上;
通过所述威胁处理CPU对所述网络通信流量进行威胁处理。
6.一种网络威胁处理装置,所述装置应用于多核架构系统中,其特征在于,所述网络威胁处理装置包括:
获取模块,用于获取网络威胁统计数据;
第一确定模块,用于根据所述网络威胁统计数据,确定具有网络威胁的至少一组网络地址对;
计算模块,用于根据所述网络威胁统计数据计算每个所述网络地址对的威胁值;
第二确定模块,用于根据所述威胁值从至少一个所述网络地址对中确定预设数量的网络地址对,作为目标监控地址对;
威胁处理模块,用于通过预先指定的威胁处理CPU对所述目标监控地址对的网络通信流量进行网络威胁处理。
7.根据权利要求6所述的网络威胁处理装置,其特征在于,所述第二确定模块包括:
排序子模块,用于根据所述威胁值,按照威胁值从大到小的顺序对至少一个所述网络地址对进行排序,得到网络地址对序列;
地址提取子模块,用于按照从前至后的顺序从所述网络地址对序列中提取预设数量的网络地址对,作为目标监控地址对。
8.根据权利要求6所述的网络威胁处理装置,其特征在于,所述威胁处理模块包括:
引流子模块,用于通过所述多核架构系统中的网卡设备将所述目标监控地址对的网络通信流量引流至预先指定的威胁处理CPU上;
处理子模块,用于通过所述威胁处理CPU对所述网络通信流量进行威胁处理。
9.一种电子设备,其特征在于,所述电子设备包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行权利要求1至5中任一项所述的网络威胁处理方法。
10.一种可读存储介质,其特征在于,所述可读取存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行权利要求1至5任一项所述的网络威胁处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010770298.XA CN111880942A (zh) | 2020-08-03 | 2020-08-03 | 一种网络威胁处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010770298.XA CN111880942A (zh) | 2020-08-03 | 2020-08-03 | 一种网络威胁处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111880942A true CN111880942A (zh) | 2020-11-03 |
Family
ID=73210700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010770298.XA Pending CN111880942A (zh) | 2020-08-03 | 2020-08-03 | 一种网络威胁处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111880942A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112637215A (zh) * | 2020-12-22 | 2021-04-09 | 北京天融信网络安全技术有限公司 | 网络安全检测方法、装置、电子设备及可读存储介质 |
CN113722714A (zh) * | 2021-11-03 | 2021-11-30 | 北京微步在线科技有限公司 | 一种网络威胁处理方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105164980A (zh) * | 2014-04-04 | 2015-12-16 | 华为技术有限公司 | 众核下网络数据的分发方法及系统 |
CN105553958A (zh) * | 2015-12-10 | 2016-05-04 | 国网四川省电力公司信息通信公司 | 一种新型网络安全联动系统及方法 |
CN106911637A (zh) * | 2015-12-23 | 2017-06-30 | 北京奇虎科技有限公司 | 网络威胁处理方法和装置 |
CN108243189A (zh) * | 2018-01-08 | 2018-07-03 | 平安科技(深圳)有限公司 | 一种网络威胁管理方法、装置、计算机设备及存储介质 |
CN110602044A (zh) * | 2019-08-12 | 2019-12-20 | 贵州电网有限责任公司 | 一种网络威胁分析方法和系统 |
-
2020
- 2020-08-03 CN CN202010770298.XA patent/CN111880942A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105164980A (zh) * | 2014-04-04 | 2015-12-16 | 华为技术有限公司 | 众核下网络数据的分发方法及系统 |
CN105553958A (zh) * | 2015-12-10 | 2016-05-04 | 国网四川省电力公司信息通信公司 | 一种新型网络安全联动系统及方法 |
CN106911637A (zh) * | 2015-12-23 | 2017-06-30 | 北京奇虎科技有限公司 | 网络威胁处理方法和装置 |
CN108243189A (zh) * | 2018-01-08 | 2018-07-03 | 平安科技(深圳)有限公司 | 一种网络威胁管理方法、装置、计算机设备及存储介质 |
CN110602044A (zh) * | 2019-08-12 | 2019-12-20 | 贵州电网有限责任公司 | 一种网络威胁分析方法和系统 |
Non-Patent Citations (1)
Title |
---|
刘永华: "网络信息安全技术", 《中国铁道出版社》, pages: 122 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112637215A (zh) * | 2020-12-22 | 2021-04-09 | 北京天融信网络安全技术有限公司 | 网络安全检测方法、装置、电子设备及可读存储介质 |
CN112637215B (zh) * | 2020-12-22 | 2023-10-13 | 北京天融信网络安全技术有限公司 | 网络安全检测方法、装置、电子设备及可读存储介质 |
CN113722714A (zh) * | 2021-11-03 | 2021-11-30 | 北京微步在线科技有限公司 | 一种网络威胁处理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3373543B1 (en) | Service processing method and apparatus | |
CN110099059B (zh) | 一种域名识别方法、装置及存储介质 | |
CN106657057B (zh) | 反爬虫系统及方法 | |
CN111565171B (zh) | 异常数据的检测方法、装置、电子设备及存储介质 | |
CN106649831B (zh) | 一种数据过滤方法及装置 | |
CN110033302B (zh) | 恶意账户识别方法及装置 | |
CN111880942A (zh) | 一种网络威胁处理方法及装置 | |
CN108243191A (zh) | 风险行为识别方法、存储介质、设备及系统 | |
CN113486339A (zh) | 一种数据处理方法、装置、设备及机器可读存储介质 | |
CN114785567B (zh) | 一种流量识别方法、装置、设备及介质 | |
CN111327466B (zh) | 一种告警分析方法、系统、设备以及介质 | |
CN114201756A (zh) | 一种智能合约代码片段的漏洞检测方法和相关装置 | |
CN109600361B (zh) | 基于哈希算法的验证码防攻击方法、装置、电子设备及非暂态计算机可读存储介质 | |
CN115296904B (zh) | 域名反射攻击检测方法及装置、电子设备、存储介质 | |
CN112560085B (zh) | 业务预测模型的隐私保护方法及装置 | |
CN110990352A (zh) | 一种数据提取规则的确定方法、装置、计算机设备和介质 | |
CN110868382A (zh) | 一种基于决策树的网络威胁评估方法、装置及存储介质 | |
CN110489568B (zh) | 生成事件图的方法、装置、存储介质和电子设备 | |
CN113542200A (zh) | 风险控制方法、装置和存储介质 | |
CN111198900A (zh) | 工业控制网络的数据缓存方法、装置、终端设备及介质 | |
CN112836212B (zh) | 邮件数据的分析方法、钓鱼邮件的检测方法及装置 | |
KR101619059B1 (ko) | 악성 스크립트 탐지를 위한 경량 시그니처 생성 및 배포 장치, 시스템 및 방법 | |
CN112449062B (zh) | 恶意扣费的识别方法、装置、电子设备及存储介质 | |
CN110955895B (zh) | 一种操作拦截方法、装置及计算机可读存储介质 | |
CN110417672B (zh) | 限流方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |