CN112491873A - 基于字典树的网络威胁检测方法、装置、设备及存储介质 - Google Patents
基于字典树的网络威胁检测方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112491873A CN112491873A CN202011347305.1A CN202011347305A CN112491873A CN 112491873 A CN112491873 A CN 112491873A CN 202011347305 A CN202011347305 A CN 202011347305A CN 112491873 A CN112491873 A CN 112491873A
- Authority
- CN
- China
- Prior art keywords
- threat
- target
- dictionary tree
- information
- target network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 81
- 238000000034 method Methods 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 10
- 230000000694 effects Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 8
- 230000001419 dependent effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011269 treatment regimen Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于字典树的网络威胁检测方法,该方法包括以下步骤:对采集到的目标网络访问流量进行解析,得到目标网络标识;遍历根据威胁情报库预建立的威胁情报字典树是否存在目标网络标识;若是,则从威胁情报字典树中查找目标网络标识对应的目标威胁情报结点;从目标威胁情报结点中获取目标网络访问流量对应的网络威胁检测结果。应用本发明所提供的基于字典树的网络威胁检测方法,避免了服务器自身性能对网络威胁情报检测的影响,提高了网络威胁检测效率,能够及时阻止攻击。本发明还公开了一种基于字典树的网络威胁检测装置、设备及存储介质,具有相应技术效果。
Description
技术领域
本发明涉及网络安全技术领域,特别是涉及一种基于字典树的网络威胁检测方法、装置、设备及计算机可读存储介质。
背景技术
伴随着互联网的普及和以APT为典型代表的高级威胁和攻击的逐渐增长,企业和系统组织在抵御外部的攻击过程中越发需要依靠充分、有效的安全威胁情报作为支撑,以帮助其更好的应对这些新型威胁。
网络威胁情报检测过滤需求日益增长,在面对高流量和突发峰值流量越来越多的情况时,服务器设备在正常运行环境中存在性能不足的问题。同时警报数量巨大,导致威胁检测效率低,存在较高的误警率、漏警率。会影响公司或组织正常的安全威胁情报业务。该问题不解决,企业和组织会面临业务高峰或者被人DDOS攻击的危险。从而可能忽略真正具有威胁性的攻击,错失了阻止攻击的最佳时机。
综上所述,如何有效地解决现有的网络威胁检测方式效率低,存在较高的误警率、漏警率,易忽略真正具有威胁性的攻击等问题,是目前本领域技术人员急需解决的问题。
发明内容
本发明的目的是提供一种基于字典树的网络威胁检测方法,该方法避免了服务器自身性能对网络威胁情报检测的影响,提高了网络威胁检测效率,能够及时阻止攻击;本发明的另一目的是提供一种基于字典树的网络威胁检测装置、设备及计算机可读存储介质。
为解决上述技术问题,本发明提供如下技术方案:
一种基于字典树的网络威胁检测方法,包括:
对采集到的目标网络访问流量进行解析,得到目标网络标识;
遍历根据威胁情报库预建立的威胁情报字典树是否存在所述目标网络标识;
若是,则从所述威胁情报字典树中查找所述目标网络标识对应的目标威胁情报结点;
从所述目标威胁情报结点中获取所述目标网络访问流量对应的网络威胁检测结果。
在本发明的一种具体实施方式中,还包括:
当检测到所述威胁情报库更新时,获取所述威胁情报库的威胁情报更新信息;
根据所述威胁情报更新信息对所述威胁情报字典树进行更新操作。
在本发明的一种具体实施方式中,从所述目标威胁情报结点中获取所述目标网络访问流量对应的网络威胁检测结果,包括:
从所述目标威胁情报结点中获取所述目标网络访问流量对应的目标威胁等级和目标处置策略。
在本发明的一种具体实施方式中,在从所述目标威胁情报结点中获取所述目标网络访问流量对应目标威胁等级和目标处置策略之后,还包括:
根据所述目标威胁等级和所述目标处置策略进行防护处理。
一种基于字典树的网络威胁检测装置,包括:
网络标识获得模块,用于对采集到的目标网络访问流量进行解析,得到目标网络标识;
字典树遍历模块,用于遍历根据威胁情报库预建立的威胁情报字典树是否存在所述目标网络标识;
结点查找模块,用于当确定威胁情报字典树中存在所述目标网络标识时,从所述威胁情报字典树中查找所述目标网络标识对应的目标威胁情报结点;
检测结果获取模块,用于从所述目标威胁情报结点中获取所述目标网络访问流量对应的网络威胁检测结果。
在本发明的一种具体实施方式中,还包括:
更新信息获取模块,用于当检测到所述威胁情报库更新时,获取所述威胁情报库的威胁情报更新信息;
字典树更新模块,用于根据所述威胁情报更新信息对所述威胁情报字典树进行更新操作。
在本发明的一种具体实施方式中,所述检测结果获取模块具体为从所述目标威胁情报结点中获取所述目标网络访问流量对应的目标威胁等级和目标处置策略的模块。
在本发明的一种具体实施方式中,还包括:
防护处理模块,用于在从所述目标威胁情报结点中获取所述目标网络访问流量对应目标威胁等级和目标处置策略之后,根据所述目标威胁等级和所述目标处置策略进行防护处理。
一种基于字典树的网络威胁检测设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如前所述基于字典树的网络威胁检测方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如前所述基于字典树的网络威胁检测方法的步骤。
本发明所提供的基于字典树的网络威胁检测方法,对采集到的目标网络访问流量进行解析,得到目标网络标识;遍历根据威胁情报库预建立的威胁情报字典树是否存在目标网络标识;若是,则从威胁情报字典树中查找目标网络标识对应的目标威胁情报结点;从目标威胁情报结点中获取目标网络访问流量对应的网络威胁检测结果。通过预先根据威胁情报库中的威胁情报信息创建威胁情报字典树,在从目标网络访问流量中解析到目标网络标识之后,能够直接从威胁情报字典树中查找目标网络标识对应的目标威胁情报结点,从而获得网络威胁检测结果。避免了服务器自身性能对网络威胁情报检测的影响,提高了网络威胁检测效率,能够及时阻止攻击。
相应的,本发明还提供了与上述基于字典树的网络威胁检测方法相对应的基于字典树的网络威胁检测装置、设备和计算机可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中基于字典树的网络威胁检测方法的一种实施流程图;
图2为本发明实施例中基于字典树的网络威胁检测方法的另一种实施流程图;
图3为本发明实施例中一种威胁情报字典树的结构图;
图4为本发明实施例中另一种威胁情报字典树的结构图;
图5为本发明实施例中一种基于字典树的网络威胁检测装置的结构框图;
图6为本发明实施例中一种基于字典树的网络威胁检测设备的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
参见图1,图1为本发明实施例中基于字典树的网络威胁检测方法的一种实施流程图,该方法可以包括以下步骤:
S101:对采集到的目标网络访问流量进行解析,得到目标网络标识。
当采集到目标网络访问流量时,对采集到的目标网络访问流量进行解析,得到目标网络标识。目标网络标识可以包括待访问网络的域名信息、IP地址信息等。
S102:遍历根据威胁情报库预建立的威胁情报字典树是否存在目标网络标识,若是,则执行步骤S103,若否,则不做处理。
预先建立有威胁情报库,威胁情报库中存储有包含预先收集到的各威胁情报信息,各威胁情报信息中均分别包含相应的网络标识,并根据威胁情报库预先建立威胁情报字典树。在对采集到的目标网络访问流量进行解析,得到目标网络标识之后,遍历根据威胁情报库预建立的威胁情报字典树是否存在目标网络标识,若是,则说明此次访问很可能存在一定的风险,执行步骤S103,若否,则说明此次访问为正常访问,不需要做任何处理。
S103:从威胁情报字典树中查找目标网络标识对应的目标威胁情报结点。
当确定威胁情报字典树中存在目标网络标识时,从威胁情报字典树中查找目标网络标识对应的目标威胁情报结点。目标威胁情报结点中可以包含攻击类型、危险等级、拒绝或告警等处置策略,威胁情报状态信息等。
S104:从目标威胁情报结点中获取目标网络访问流量对应的网络威胁检测结果。
在从威胁情报字典树中查找到目标网络标识对应的目标威胁情报结点之后,从目标威胁情报结点中获取目标网络访问流量对应的网络威胁检测结果,即可以检测到此次访问对应的威胁情报的威胁情报状态信息,即威胁情报是否过期,此次访问面临的攻击类型、危险等级,需要采取的处置策略。通过预先根据威胁情报库中的威胁情报信息创建威胁情报字典树,在从目标网络访问流量中解析到目标网络标识之后,能够直接从威胁情报字典树中查找目标网络标识对应的目标威胁情报结点,从而获得网络威胁检测结果。避免了服务器自身性能对网络威胁情报检测的影响,提高了网络威胁检测效率,能够及时阻止攻击。
本发明所提供的基于字典树的网络威胁检测方法,对采集到的目标网络访问流量进行解析,得到目标网络标识;遍历根据威胁情报库预建立的威胁情报字典树是否存在目标网络标识;若是,则从威胁情报字典树中查找目标网络标识对应的目标威胁情报结点;从目标威胁情报结点中获取目标网络访问流量对应的网络威胁检测结果。通过预先根据威胁情报库中的威胁情报信息创建威胁情报字典树,在从目标网络访问流量中解析到目标网络标识之后,能够直接从威胁情报字典树中查找目标网络标识对应的目标威胁情报结点,从而获得网络威胁检测结果。避免了服务器自身性能对网络威胁情报检测的影响,提高了网络威胁检测效率,能够及时阻止攻击。
需要说明的是,基于上述实施例一,本发明实施例还提供了相应的改进方案。在后续实施例中涉及与上述实施例一中相同步骤或相应步骤之间可相互参考,相应的有益效果也可相互参照,在下文的改进实施例中不再一一赘述。
实施例二:
参见图2,图2为本发明实施例中基于字典树的网络威胁检测方法的另一种实施流程图,该方法包括以下步骤:
S201:对采集到的目标网络访问流量进行解析,得到目标网络标识。
S202:遍历根据威胁情报库预建立的威胁情报字典树是否存在目标网络标识,若是,则执行步骤S203,若否,则不做处理。
S203:从威胁情报字典树中查找目标网络标识对应的目标威胁情报结点。
参见图3和图4,图3为本发明实施例中一种威胁情报字典树的结构图,图4为本发明实施例中另一种威胁情报字典树的结构图。图3中威胁情报信息的恶意域名是a.c,恶意IP是1.1。第一个威胁情报结点的子节点地址指向结点1,第二个威胁情报结点的子节点地址为空。图4相较于图3增加了另一条威胁情报信息,新增加威胁情报信息的恶意域名是a.org,无恶意IP信息。图4中两条威胁情报信息的相同前缀”a.”共用结点,剩余域名字段不共用结点。
以图4为例,从威胁情报字典树中查找目标网络标识对应的目标威胁情报结点的过程如下:
(1)访问域名为a.c,目的IP地址为1.1
首先使用访问域名a.c与威胁情报字典树进行匹配,匹配到结点c之后,判断c的子结点是威胁情报结点,且c的孙结点(即威胁情报结点的子结点)不为空,继续匹配目的IP地址1.1,匹配到结点1之后,判断1的子结点为空,则返回威胁情报字典树左边一支的第二个威胁情报结点中的信息。
(2)访问域名a.c,目的IP地址2.1
首先使用访问域名a.c与威胁情报字典树进行匹配,匹配到结点c之后,判断c的子结点是威胁情报结点,且c的孙结点不为空,继续匹配目的IP地址2.1,IP地址匹配失败,返回威胁情报字典树左边一支的第一个威胁情报结点中的信息。
(3)访问域名a.org,目的IP地址3.1
首先使用访问域名a.org与威胁情报字典树进行匹配,匹配到结点g之后,判断g的子结点是威胁情报结点,但g的孙结点为空,直接返回威胁情报字典树右边一支的威胁情报结点中的信息。
(4)访问域名a.com,目的IP地址3.1
首先使用访问域名a.org与威胁情报字典树进行匹配,匹配到结点c之后,使用o和威胁情报结点进行匹配,匹配失败,返回空。
S204:从目标威胁情报结点中获取目标网络访问流量对应的目标威胁等级和目标处置策略。
威胁情报字典树的威胁情报结点中包含威胁等级和处置策略。在从威胁情报字典树中查找目标网络标识对应的目标威胁情报结点之后,从目标威胁情报结点中获取目标网络访问流量对应目标威胁等级和目标处置策略。威胁等级可以分为严重威胁、中等威胁、轻度威胁等。处置策略可以包括拒绝访问、告警提示、日志记录等。
S205:根据目标威胁等级和目标处置策略进行防护处理。
在从目标威胁情报结点中获取目标网络访问流量对应的目标威胁等级和目标处置策略之后,根据目标威胁等级和目标处置策略进行防护处理,从而及时阻止攻击。
S206:当检测到威胁情报库更新时,获取威胁情报库的威胁情报更新信息。
当网络中生成新的威胁情报信息时,威胁情报库会对应更新。当检测到威胁情报库更新时,获取威胁情报库的威胁情报更新信息。
S207:根据威胁情报更新信息对威胁情报字典树进行更新操作。
在获取到威胁情报库的威胁情报更新信息之后,根据威胁情报更新信息对威胁情报字典树进行更新操作,从而使得威胁情报字典树中的威胁情报结点得到补充,在后续采集到新的网络访问流量之后,根据更新后的威胁情报字典树进行威胁情报结点查找,提高了威胁情报结点查找的有效性,进一步提高了网络威胁检测效率。通过利用多种类型的数据(如域名、IP地址)混合构造威胁情报字典树,且任一种类型数据匹配成功,均能对应威胁情报信息以及处置动作,通过这种方式可以减少树的构造数量及多棵树之间的跳转,实现单一或组合型威胁情报信息检测。
本实施例区别于独立权利要求1所要求保护的技术方案对应的实施例一,还增加了从属权利要求2至4对应要求保护的技术方案,当然,根据实际情况和要求的不同,可将各从属权利要求对应要求保护的技术方案在不影响方案完整性的基础上进行灵活组合,以更加符合不同使用场景的要求,本实施例只是给出了其中一种包含方案最多、效果最优的方案,因为情况复杂,无法对所有可能存在的方案一一列举,本领域技术人员应能意识到根据本申请提供的基本方法原理结合实际情况可以存在很多的例子,在不付出足够的创造性劳动下,应均在本申请的保护范围内。
相应于上面的方法实施例,本发明还提供了一种基于字典树的网络威胁检测装置,下文描述的基于字典树的网络威胁检测装置与上文描述的基于字典树的网络威胁检测方法可相互对应参照。
参见图5,图5为本发明实施例中一种基于字典树的网络威胁检测装置的结构框图,该装置可以包括:
网络标识获得模块51,用于对采集到的目标网络访问流量进行解析,得到目标网络标识;
字典树遍历模块52,用于遍历根据威胁情报库预建立的威胁情报字典树是否存在目标网络标识;
结点查找模块53,用于当确定威胁情报字典树中存在目标网络标识时,从威胁情报字典树中查找目标网络标识对应的目标威胁情报结点;
检测结果获取模块54,用于从目标威胁情报结点中获取目标网络访问流量对应的网络威胁检测结果。
本发明所提供的基于字典树的网络威胁检测装置,对采集到的目标网络访问流量进行解析,得到目标网络标识;遍历根据威胁情报库预建立的威胁情报字典树是否存在目标网络标识;若是,则从威胁情报字典树中查找目标网络标识对应的目标威胁情报结点;从目标威胁情报结点中获取目标网络访问流量对应的网络威胁检测结果。通过预先根据威胁情报库中的威胁情报信息创建威胁情报字典树,在从目标网络访问流量中解析到目标网络标识之后,能够直接从威胁情报字典树中查找目标网络标识对应的目标威胁情报结点,从而获得网络威胁检测结果。避免了服务器自身性能对网络威胁情报检测的影响,提高了网络威胁检测效率,能够及时阻止攻击。
在本发明的一种具体实施方式中,该装置还可以包括:
更新信息获取模块,用于当检测到威胁情报库更新时,获取威胁情报库的威胁情报更新信息;
字典树更新模块,用于根据威胁情报更新信息对威胁情报字典树进行更新操作。
在本发明的一种具体实施方式中,检测结果获取模块54具体为从目标威胁情报结点中获取目标网络访问流量对应的目标威胁等级和目标处置策略的模块。
在本发明的一种具体实施方式中,该装置还可以包括:
防护处理模块,用于在从目标威胁情报结点中获取目标网络访问流量对应目标威胁等级和目标处置策略之后,根据目标威胁等级和目标处置策略进行防护处理。
相应于上面的方法实施例,参见图6,图6为本发明所提供的基于字典树的网络威胁检测设备的示意图,该设备可以包括:
存储器61,用于存储计算机程序;
处理器62,用于执行上述存储器61存储的计算机程序时可实现如下步骤:
对采集到的目标网络访问流量进行解析,得到目标网络标识;遍历根据威胁情报库预建立的威胁情报字典树是否存在目标网络标识;若是,则从威胁情报字典树中查找目标网络标识对应的目标威胁情报结点;从目标威胁情报结点中获取目标网络访问流量对应的网络威胁检测结果。
对于本发明提供的设备的介绍请参照上述方法实施例,本发明在此不做赘述。
相应于上面的方法实施例,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现如下步骤:
对采集到的目标网络访问流量进行解析,得到目标网络标识;遍历根据威胁情报库预建立的威胁情报字典树是否存在目标网络标识;若是,则从威胁情报字典树中查找目标网络标识对应的目标威胁情报结点;从目标威胁情报结点中获取目标网络访问流量对应的网络威胁检测结果。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本发明提供的计算机可读存储介质的介绍请参照上述方法实施例,本发明在此不做赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置、设备及计算机可读存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种基于字典树的网络威胁检测方法,其特征在于,包括:
对采集到的目标网络访问流量进行解析,得到目标网络标识;
遍历根据威胁情报库预建立的威胁情报字典树是否存在所述目标网络标识;
若是,则从所述威胁情报字典树中查找所述目标网络标识对应的目标威胁情报结点;
从所述目标威胁情报结点中获取所述目标网络访问流量对应的网络威胁检测结果。
2.根据权利要求1所述的基于字典树的网络威胁检测方法,其特征在于,还包括:
当检测到所述威胁情报库更新时,获取所述威胁情报库的威胁情报更新信息;
根据所述威胁情报更新信息对所述威胁情报字典树进行更新操作。
3.根据权利要求1或2所述的基于字典树的网络威胁检测方法,其特征在于,从所述目标威胁情报结点中获取所述目标网络访问流量对应的网络威胁检测结果,包括:
从所述目标威胁情报结点中获取所述目标网络访问流量对应的目标威胁等级和目标处置策略。
4.根据权利要求3所述的基于字典树的网络威胁检测方法,其特征在于,在从所述目标威胁情报结点中获取所述目标网络访问流量对应目标威胁等级和目标处置策略之后,还包括:
根据所述目标威胁等级和所述目标处置策略进行防护处理。
5.一种基于字典树的网络威胁检测装置,其特征在于,包括:
网络标识获得模块,用于对采集到的目标网络访问流量进行解析,得到目标网络标识;
字典树遍历模块,用于遍历根据威胁情报库预建立的威胁情报字典树是否存在所述目标网络标识;
结点查找模块,用于当确定威胁情报字典树中存在所述目标网络标识时,从所述威胁情报字典树中查找所述目标网络标识对应的目标威胁情报结点;
检测结果获取模块,用于从所述目标威胁情报结点中获取所述目标网络访问流量对应的网络威胁检测结果。
6.根据权利要求5所述的基于字典树的网络威胁检测装置,其特征在于,还包括:
更新信息获取模块,用于当检测到所述威胁情报库更新时,获取所述威胁情报库的威胁情报更新信息;
字典树更新模块,用于根据所述威胁情报更新信息对所述威胁情报字典树进行更新操作。
7.根据权利要求5或6所述的基于字典树的网络威胁检测装置,其特征在于,所述检测结果获取模块具体为从所述目标威胁情报结点中获取所述目标网络访问流量对应的目标威胁等级和目标处置策略的模块。
8.根据权利要求7所述的基于字典树的网络威胁检测装置,其特征在于,还包括:
防护处理模块,用于在从所述目标威胁情报结点中获取所述目标网络访问流量对应目标威胁等级和目标处置策略之后,根据所述目标威胁等级和所述目标处置策略进行防护处理。
9.一种基于字典树的网络威胁检测设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述基于字典树的网络威胁检测方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述基于字典树的网络威胁检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011347305.1A CN112491873A (zh) | 2020-11-26 | 2020-11-26 | 基于字典树的网络威胁检测方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011347305.1A CN112491873A (zh) | 2020-11-26 | 2020-11-26 | 基于字典树的网络威胁检测方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112491873A true CN112491873A (zh) | 2021-03-12 |
Family
ID=74935445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011347305.1A Pending CN112491873A (zh) | 2020-11-26 | 2020-11-26 | 基于字典树的网络威胁检测方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112491873A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113162951A (zh) * | 2021-05-20 | 2021-07-23 | 深信服科技股份有限公司 | 威胁检测、模型生成方法、装置及电子设备和存储介质 |
CN113312549A (zh) * | 2021-05-25 | 2021-08-27 | 北京天空卫士网络安全技术有限公司 | 一种域名处理方法和装置 |
CN114465757A (zh) * | 2021-12-20 | 2022-05-10 | 中盈优创资讯科技有限公司 | 一种基于Trie树实现DDOS用户匹配的方法及装置 |
CN115604040A (zh) * | 2022-12-16 | 2023-01-13 | 国网江苏省电力有限公司信息通信分公司(Cn) | 一种基于ip访问序列的异常访问行为识别方法 |
CN117640259A (zh) * | 2024-01-25 | 2024-03-01 | 武汉思普崚技术有限公司 | 一种脚本分步检测方法、装置、电子设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106878262A (zh) * | 2016-12-19 | 2017-06-20 | 新华三技术有限公司 | 报文检测方法及装置、建立云端威胁情报库的方法及装置 |
CN107819783A (zh) * | 2017-11-27 | 2018-03-20 | 深信服科技股份有限公司 | 一种基于威胁情报的网络安全检测方法及系统 |
CN110381089A (zh) * | 2019-08-23 | 2019-10-25 | 南京邮电大学 | 基于深度学习对恶意域名检测防护方法 |
CN110808994A (zh) * | 2019-11-11 | 2020-02-18 | 杭州安恒信息技术股份有限公司 | 暴力破解操作的检测方法、装置及服务器 |
US20200067965A1 (en) * | 2019-11-04 | 2020-02-27 | Olawale Oluwadamilere Omotayo Dada | Cyber security threat management |
CN111131079A (zh) * | 2019-12-26 | 2020-05-08 | 杭州迪普科技股份有限公司 | 一种策略查询方法及装置 |
-
2020
- 2020-11-26 CN CN202011347305.1A patent/CN112491873A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106878262A (zh) * | 2016-12-19 | 2017-06-20 | 新华三技术有限公司 | 报文检测方法及装置、建立云端威胁情报库的方法及装置 |
CN107819783A (zh) * | 2017-11-27 | 2018-03-20 | 深信服科技股份有限公司 | 一种基于威胁情报的网络安全检测方法及系统 |
CN110381089A (zh) * | 2019-08-23 | 2019-10-25 | 南京邮电大学 | 基于深度学习对恶意域名检测防护方法 |
US20200067965A1 (en) * | 2019-11-04 | 2020-02-27 | Olawale Oluwadamilere Omotayo Dada | Cyber security threat management |
CN110808994A (zh) * | 2019-11-11 | 2020-02-18 | 杭州安恒信息技术股份有限公司 | 暴力破解操作的检测方法、装置及服务器 |
CN111131079A (zh) * | 2019-12-26 | 2020-05-08 | 杭州迪普科技股份有限公司 | 一种策略查询方法及装置 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113162951A (zh) * | 2021-05-20 | 2021-07-23 | 深信服科技股份有限公司 | 威胁检测、模型生成方法、装置及电子设备和存储介质 |
CN113162951B (zh) * | 2021-05-20 | 2023-05-12 | 深信服科技股份有限公司 | 威胁检测、模型生成方法、装置及电子设备和存储介质 |
CN113312549A (zh) * | 2021-05-25 | 2021-08-27 | 北京天空卫士网络安全技术有限公司 | 一种域名处理方法和装置 |
CN113312549B (zh) * | 2021-05-25 | 2024-01-26 | 北京天空卫士网络安全技术有限公司 | 一种域名处理方法和装置 |
CN114465757A (zh) * | 2021-12-20 | 2022-05-10 | 中盈优创资讯科技有限公司 | 一种基于Trie树实现DDOS用户匹配的方法及装置 |
CN114465757B (zh) * | 2021-12-20 | 2023-06-23 | 中盈优创资讯科技有限公司 | 一种基于Trie树实现DDOS用户匹配的方法及装置 |
CN115604040A (zh) * | 2022-12-16 | 2023-01-13 | 国网江苏省电力有限公司信息通信分公司(Cn) | 一种基于ip访问序列的异常访问行为识别方法 |
CN115604040B (zh) * | 2022-12-16 | 2023-03-10 | 国网江苏省电力有限公司信息通信分公司 | 一种基于ip访问序列的异常访问行为识别方法 |
CN117640259A (zh) * | 2024-01-25 | 2024-03-01 | 武汉思普崚技术有限公司 | 一种脚本分步检测方法、装置、电子设备及介质 |
CN117640259B (zh) * | 2024-01-25 | 2024-06-04 | 武汉思普崚技术有限公司 | 一种脚本分步检测方法、装置、电子设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112491873A (zh) | 基于字典树的网络威胁检测方法、装置、设备及存储介质 | |
CN111737696A (zh) | 一种恶意文件检测的方法、系统、设备及可读存储介质 | |
CA2762677C (en) | Multiple hypothesis tracking | |
CN109922075A (zh) | 网络安全知识图谱构建方法和装置、计算机设备 | |
US20030093517A1 (en) | System and method for uniform resource locator filtering | |
US8515881B2 (en) | Multiple hypothesis tracking | |
WO2016022720A2 (en) | Method and apparatus of identifying a transaction risk | |
CN114598525A (zh) | 一种针对网络攻击的ip自动封禁的方法和装置 | |
CN105681250A (zh) | 一种僵尸网络分布式实时检测方法和系统 | |
JP5650617B2 (ja) | 攻撃情報管理システム、攻撃情報管理装置、攻撃情報管理方法及びプログラム | |
CN101795267A (zh) | 病毒检测方法、装置和网关设备 | |
CN111726364B (zh) | 一种主机入侵防范方法、系统及相关装置 | |
KR20090065306A (ko) | 시그니처 패턴 매칭방법과 그 시스템 및 시그니처 패턴이기록된 기록매체 | |
CN114205143A (zh) | 一种面向异构安全设备的智能化协同防御的方法及系统 | |
Hong et al. | Ctracer: uncover C&C in advanced persistent threats based on scalable framework for enterprise log data | |
KR20170135495A (ko) | 보안 위협 정보 분석 및 관리 시스템 | |
Choi et al. | Understanding the proxy ecosystem: A comparative analysis of residential and open proxies on the internet | |
US10897483B2 (en) | Intrusion detection system for automated determination of IP addresses | |
CN114500026A (zh) | 一种网络流量处理方法、装置及存储介质 | |
CN112968870A (zh) | 一种基于频繁项集的网络团伙发现方法 | |
WO2019067049A1 (en) | DETECTION OF INTRUSION | |
CN114301696B (zh) | 恶意域名检测方法、装置、计算机设备及存储介质 | |
CN113992371B (zh) | 一种流量日志的威胁标签生成方法、装置及电子设备 | |
WO2016118153A1 (en) | Marking nodes for analysis based on domain name system resolution | |
CN110278213B (zh) | 一种网络安全日志关键信息提取方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210312 |