CN112804226A - Ip数据处理方法、装置、设备及介质 - Google Patents
Ip数据处理方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN112804226A CN112804226A CN202110024224.6A CN202110024224A CN112804226A CN 112804226 A CN112804226 A CN 112804226A CN 202110024224 A CN202110024224 A CN 202110024224A CN 112804226 A CN112804226 A CN 112804226A
- Authority
- CN
- China
- Prior art keywords
- data
- address
- processing method
- different
- same
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 28
- 238000012545 processing Methods 0.000 claims abstract description 28
- 238000000034 method Methods 0.000 claims abstract description 22
- 230000015654 memory Effects 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 6
- 230000008520 organization Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 2
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Abstract
本发明公开了一种IP数据处理方法、装置、电子设备及计算机存储介质,涉及网络安全技术领域,旨在通过整理合并获得完整全面的IP信息。该方法包含以下步骤:获取从不同数据源采集的IP数据,其中,该IP数据包括IP地址及对应的属性信息;将上述IP数据按数据类型分类存储在不同的数据单元;分别对每个数据单元中具有相同IP地址的IP数据进行合并处理。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种IP数据处理方法、装置、设备及介质。
背景技术
全面掌握IP信息是网络安全领域最基础的环节,也是最重要的环节。但网络上的信息十分零散混乱,无法从互联网获取到关于IP的全面信息。
针对无法全面、完整获取IP信息的问题,目前尚未提出有效的解决方法。
发明内容
本发明实施例提供了一种IP数据处理方法、装置、设备及介质,以获得全面的IP信息。
第一方面,本发明实施例提供了一种IP数据处理方法,包括以下步骤:
获取从不同数据源采集的IP数据,其中,所述IP数据包括IP地址及对应的属性信息;
将所述IP数据按数据类型分类存储在不同的数据单元;
分别对每个数据单元中具有相同IP地址的IP数据进行合并处理。
在其中一些实施例中,所述获取从不同数据源采集的IP数据,包括:
获取从不同数据源采集的威胁IP信息和未知IP信息,作为所述IP数据。
在其中一些实施例中,所述将所述IP数据按数据类型分类存储在不同的数据单元,包括:
采用列存储的方式,将所述数据按数据类型分类存储在不同的数据单元,其中每个数据单元对应一列。
在其中一些实施例中,所述分别对每个数据单元中具有相同IP地址的IP数据进行合并处理,包括:
将每个数据单元中具有相同IP地址的IP数据取并集。
在其中一些实施例中,所述分别对每个数据单元中具有相同IP地址的IP数据进行合并处理之后,包括:
接收待查询的IP地址,
从不同数据单元中查询所述待查询的IP地址的属性信息,得到所述待查询的IP地址的所有属性信息。
在其中一些实施例中,所述分别对每个数据单元中具有相同IP地址的IP数据进行合并处理之后,还包括:
获取新采集的IP数据;
将所述IP数据和所述新采集的IP数据进行合并去重处理。
在其中一些实施例中,所述将所述IP数据和所述新采集的IP数据进行合并去重处理,包括:
将所述新采集的IP数据与所述IP数据进行匹配;
根据匹配结果,从所述新采集的IP数据中删除与所述IP数据相同的数据,保留所述新采集的IP数据中与所述IP数据不同的数据,得到待更新的IP数据;
将所述待更新的IP数据按数据类型存储在相应的数据单元中。
第二方面,本发明实施例提供了一种IP数据处理装置,包括:
数据获取模块,用于获取从不同数据源采集的IP数据,其中,所述IP数据包括IP地址及对应的属性信息;
数据分类模块,用于将所述IP数据按数据类型分类存储在不同的数据单元;
数据处理模块,用于分别对每个数据单元中具有相同IP地址的IP数据进行合并处理。
第三方面,本发明实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的IP数据处理方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的IP数据处理方法。
相比于现有技术,本发明实施例提供一种IP数据处理方法、装置、设备及介质,将从不同数据源采集到的IP数据进行分类存储,可通过自由扩展分类,采集并处理更多的IP关联信息,并对采集的IP数据进行合并整合,以获得全面的IP信息,供后续根据IP地址查询该IP地址关联的所有信息。
本发明的一个或多个实施例的细节在以下附图和描述中提出,以使本发明的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明IP数据处理方法的流程图;
图2是本发明实施例的IP数据处理装置的结构框图;
图3是本发明实施例的电子设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案更加清楚明白,以下结合附图及实施例,对本发明进行描述和说明。应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。基于本发明提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
实施例1
本实施例提供一种对IP数据处理方法,图1是本发明IP数据处理方法的流程图。
如图1所示,IP数据处理方法,包括以下步骤:
S101、获取从不同数据源采集的IP数据,其中,该IP数据包括IP地址及对应的属性信息。
可从现有的威胁IP数据库采集IP数据,如DDoS攻击数据、waf攻击数据、cc攻击数据,安全网关威胁数据,蜜罐威胁数据以及其他已知威胁数据,从威胁IP数据库中采集的IP数据都是威胁IP(攻击IP),威胁IP数据至少包括IP地址、攻击类型、攻击报文数据、攻击流量、攻击开始时间、攻击结束时间等属性信息。
还可从第三方数据库或者通过网络爬虫的方式采集IP数据,此处采集的IP数据包括IP地址、ASN码、归属组织、端口信息、地理位置(洲/国家/省/市/区/经纬度/邮政编码)、URL等属性信息。
需要注意的是,IP地址的各属性具有不同的数据类型。
S102、将IP数据按数据类型分类存储在不同的数据单元;
将IP数据按照数据类型进行单元化分类,每个数据单元记录不同的IP数据,在本实施例中分为五个是数据单元,具体如下:
数据单元一:对威胁IP数据库中采集的IP地址、对应的攻击时间和攻击类型进行逐条记录。
数据单元二:对通过爬虫等方式采集到的IP地址、对应的ASN码(自治域号码)及归属组织进行逐条记录,其中涉及的主要信息包括IP地址、对应的ASN码、归属组织。
数据单元三:对通过爬虫等方式采集到的IP地址、对应的端口信息进行逐条记录,其中涉及的主要信息包括IP地址、对应的端口信息、数据采集字段、IP开放端口。
数据单元四:对通过爬虫等方式采集到的IP地址、对应的地理位置进行逐条记录,其中涉及的主要信息包括IP地址、洲、国家、省、市、邮政编码、经度、纬度。
数据单元五:对通过爬虫等方式采集到的IP地址、对应的URL进行逐条记录,涉及的主要信息包括IP地址、对应的URL或域名信息、数据采集字段。
通过上述五个数据单元对IP数据按数据类型进行分类,数据单元一中记录的所有IP均为黑名单IP(已知威胁IP),数据单元二至数据单元五中记录的IP为未知IP(未知威胁IP)。
S103、分别对每个数据单元中具有相同IP地址的IP数据进行合并处理。
例如:即提取数据单元一中具有相同IP地址的IP数据,则将具有相同IP地址的IP数据中出现的所有攻击类型进行合并,作为该相同IP地址对应的攻击类型,且仅保留一条相同的IP地址。提取数据单元二中具有相同的IP地址的IP数据合并成一条IP数据。其余数据单元也作相同处理。
通过上述处理,使得每个数据单元中没有重复的IP数据,即针对一个IP地址,仅存在一条记录,通过各数据单元查询IP信息时,可从各单元中提取相关IP地址对应的所有信息。
在应用本实施例的IP数据处理方法时,可对不同数据源的IP数据进行整理合并,从而获得完整、全面的IP信息,可以应用于网络安全的各业务场景。
优选地,获取从不同数据源采集的IP数据,包括:
获取从不同数据源采集的威胁IP信息和未知IP信息,作为所述IP数据。威胁IP信息从已知的威胁IP库采集,未知IP信息从第三方数据库或通过网络爬虫采集。
优选地,将IP数据按数据类型分类存储在不同的数据单元,包括:
采用列存储的方式,将数据按数据类型分类存储在不同的数据单元,其中每个数据单元对应一列。
采用列存储的方式对各数据单元进行存储,使得每一列对应一个数据单元,采用列存储的方式,可以使得数据单元可自由纵向扩展,不局限于上述的五个数据单元,通过扩展更多的数据单元,以存储更多类型的IP数据。同时,采用列存储的方式,可以对每个数据单元进行单独的数据更新或查询,而不需要对整个数据库进行查询或更新。
优选地,分别对每个数据单元中具有相同IP地址的IP数据进行合并处理,包括:
将每个数据单元中具有相同IP地址的IP数据取并集。
在本实施例中,对上述五个数据单元的合并处理过程进行介绍:
针对数据单元一,提取具有同一IP地址的IP数据,合并相同的攻击类型,集合不同的攻击类型及攻击时间记录。
例如:存在两条具有相同IP地址的记录:
(1)IP地址:1.1.1.1.1.1攻击类型:漏洞、木马攻击时间:1-1
(2)IP地址:1.1.1.1.1.1攻击类型:漏洞、TCP攻击时间:1-2
合并处理后形成一条记录:
IP地址:1.1.1.1.1.1攻击类型:漏洞攻击时间:1-2
TCP攻击时间:1-2
木马攻击时间:1-1
针对数据单元和数据单元四,两个数据单元中的IP数据具有唯一对应关系,即数据单元二中相同IP地址仅对应一个ASN码及归属组织;数据单元四中相同IP地址仅对应一个地理位置,因此,只需将具有相同IP地址的记录提取后合并成一条记录即可。
针对数据单元三和数据单元五,每一条IP数据中,每个IP地址与其端口信息或URL信息均为一对一关系,在这两个数据单元中,只需要将具有相同IP地址的端口信息或URL信息合并成一条记录即可。
例如:数据单元三中存在两条具有相同IP地址的记录:
(1)IP地址:1.1.1.1.1.0端口信息:RJ-45端口
(2)IP地址:1.1.1.1.1.0端口信息:SC端口
合并处理后形成一条记录:
IP地址:1.1.1.1.1.0端口信息:RJ-45端口、SC端口
综上,在对各数据单元的合并处理时,相当于将具有同一IP地址的IP数据分别放在一个集合里,然后对各集合进行并集运算,并集运算的原理为将相同元素合并,不同元素保留,并集运算后不存在重复的元素。
优选地,分别对每个数据单元中具有相同IP地址的IP数据进行合并处理之后,包括:
接收待查询的IP地址,
从不同数据单元中查询待查询的IP地址的属性信息,得到待查询的IP地址的所有属性信息。
以上述五个数据单元为例,当查询一个IP地址的信息时,可根据该IP地址从五个数据单元中提取该IP地址的属性信息,得到该IP地址在各数据单元中存储的属性信息,如对应的攻击类型及攻击时间、对应的ASN码及归属组织、对应的端口信息、对应的地理位置、对应的URL信息,从而得到该IP地址的全面信息。
需要注意的是,因各数据单元采用列存储的方式,使得从各数据单元检索到的IP数据,可以实现纵向查看。
优选地,分别对每个数据单元中具有相同IP地址的IP数据进行合并处理之后,还包括:
获取新采集的IP数据;
将上述IP数据和新采集的IP数据进行合并去重处理。
为保证数据的实时性,需要实时更新数据单元中的IP数据。若新采集的IP数据在原IP数据中已存在相同数据,则新采集的IP数据为重复数据进行删除,若新采集的IP数据与原IP数据不相同,则合并原有的IP数据和新采集的IP数据。
在实际应用时,可设置每个数据单元的更新周期,以上述五个数据单元为例,可设置数据单元一的更新周期为按日更新,其他数据单元按周更新。
优选地,将上述IP数据和新采集的IP数据进行合并去重处理,包括:
将新采集的IP数据与上述IP数据进行匹配;
根据匹配结果,从新采集的IP数据中删除与上述IP数据相同的数据,保留新采集的IP数据中与上述IP数据不同的数据,得到待更新的IP数据;
将待更新的IP数据按数据类型存储在相应的数据单元中。
通过上述处理,删除新采集的IP数据中与上述IP数据重复的数据,将新采集的IP数据中与上述IP数据不同的数据存储在相应的数据单元,实现与原IP数据的去重合并。
实施例2
本实施例提供一种IP数据处理装置,该装置用于实现上述实施例及优选实施例方式,已经进行过说明的不再赘述,如下所使用的术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能实现并被构想的。
图2是本发明实施例的IP数据处理装置的结构框图,如图2所示,该装置包括:
数据获取模块21,用于获取从不同数据源采集的IP数据,其中,该IP数据包括IP地址及对应的属性信息;
数据分类模块22,用于将上述IP数据按数据类型分类存储在不同的数据单元;
数据处理模块23,用于分别对每个数据单元中具有相同IP地址的IP数据进行合并处理。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
实施例3
图3为本发明实施例的一种电子设备的结构示意图,如图3所示,提供了一种电子设备,该电子设备可以是服务器,其内部结构图可以如图3所示。该电子设备包括处理器、存储器、输入装置和输出装置;其中该电子设备中处理器的数量可以是一个或多个,图3中以一个处理器为例;电子设备中的处理器、存储器、输入装置和输出装置可以通过总线或其他方式连接,图3中以通过总线连接为例。
存储器作为一种计算机可读存储介质,可以包括高速随机存取存储器、非易失性存储器等,可用于存储操作系统、软件程序、计算机可执行程序和数据库,如本发明实施例1的IP数据处理方法对应的程序指令/模块,还可以包括内存,可用于为操作系统和计算机程序提供运行环境。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至电子设备。
处理器用于提供计算和控制能力,可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。处理器通过运行存储在存储器中的计算机可执行程序、软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现实施例1的IP数据处理方法。
该电子设备的输出装置可以是液晶显示屏或者电子墨水显示屏,该电子设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
该电子设备还可包括网络接口/通信接口,该电子设备的网络接口用于与外部的终端通过网络连接通信。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所述更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现实施例1的IP数据处理方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
实施例4
本发明实施例提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于实现IP数据处理方法,该方法包括:
获取从不同数据源采集的IP数据,其中,该IP数据包括IP地址及对应的属性信息;
将上述IP数据按数据类型分类存储在不同的数据单元;
分别对每个数据单元中具有相同IP地址的IP数据进行合并处理。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述实施例的IP数据处理方法操作,还可以执行本发明任意实施例所提供的IP数据处理方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台电子设备(可以是手机,个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的IP数据处理方法。
值得注意的是,上述IP数据处理方法的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
对本领域的技术人员来说,可根据以上描述的技术方案以及构思,做出其它各种相应的改变以及形变,而所有的这些改变以及形变都应该属于本发明权利要求的保护范围之内。
Claims (10)
1.一种IP数据处理方法,其特征在于,包括以下步骤:
获取从不同数据源采集的IP数据,其中,所述IP数据包括IP地址及对应的属性信息;
将所述IP数据按数据类型分类存储在不同的数据单元;
分别对每个数据单元中具有相同IP地址的IP数据进行合并处理。
2.如权利要求1所述的IP数据处理方法,其特征在于,所述获取从不同数据源采集的IP数据,包括:
获取从不同数据源采集的威胁IP信息和未知IP信息,作为所述IP数据。
3.如权利要求1所述的IP数据处理方法,其特征在于,所述将所述IP数据按数据类型分类存储在不同的数据单元,包括:
采用列存储的方式,将所述数据按数据类型分类存储在不同的数据单元,其中每个数据单元对应一列。
4.如权利要求1所述的IP数据处理方法,其特征在于,所述分别对每个数据单元中具有相同IP地址的IP数据进行合并处理,包括:
将每个数据单元中具有相同IP地址的IP数据取并集。
5.如权利要求1所述的IP数据处理方法,其特征在于,所述分别对每个数据单元中具有相同IP地址的IP数据进行合并处理之后,包括:
接收待查询的IP地址,
从不同数据单元中查询所述待查询的IP地址的属性信息,得到所述待查询的IP地址的所有属性信息。
6.如权利要求1所述IP数据处理方法,其特征在于,所述分别对每个数据单元中具有相同IP地址的IP数据进行合并处理之后,还包括:
获取新采集的IP数据;
将所述IP数据和所述新采集的IP数据进行合并去重处理。
7.如权利要求6所述的IP数据处理方法,其特征在于,所述将所述IP数据和所述新采集的IP数据进行合并去重处理,包括:
将所述新采集的IP数据与所述IP数据进行匹配;
根据匹配结果,从所述新采集的IP数据中删除与所述IP数据相同的数据,保留所述新采集的IP数据中与所述IP数据不同的数据,得到待更新的IP数据;
将所述待更新的IP数据按数据类型存储在相应的数据单元中。
8.一种IP数据处理装置,其特征在于,包括:
数据获取模块,用于获取从不同数据源采集的IP数据,其中,所述IP数据包括IP地址及对应的属性信息;
数据分类模块,用于将所述IP数据按数据类型分类存储在不同的数据单元;
数据处理模块,用于分别对每个数据单元中具有相同IP地址的IP数据进行合并处理。
9.一种电子设备,包括存储器、处理器以及存储所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7任一项所述的IP数据处理方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任一项所述的IP数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110024224.6A CN112804226A (zh) | 2021-01-08 | 2021-01-08 | Ip数据处理方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110024224.6A CN112804226A (zh) | 2021-01-08 | 2021-01-08 | Ip数据处理方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112804226A true CN112804226A (zh) | 2021-05-14 |
Family
ID=75809352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110024224.6A Pending CN112804226A (zh) | 2021-01-08 | 2021-01-08 | Ip数据处理方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112804226A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114285663A (zh) * | 2021-12-28 | 2022-04-05 | 赛尔网络有限公司 | 攻击源地址的管理方法、装置、设备和介质 |
CN114285797B (zh) * | 2021-12-30 | 2024-04-19 | 北京天融信网络安全技术有限公司 | Ip地址的处理方法、装置、存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101499928A (zh) * | 2009-03-18 | 2009-08-05 | 苏州盛世阳科技有限公司 | 一种基于聚类分析的网络入侵场景图生成方法 |
CN102594834A (zh) * | 2012-03-09 | 2012-07-18 | 北京星网锐捷网络技术有限公司 | 网络攻击的防御方法及装置、网络设备 |
CN107819783A (zh) * | 2017-11-27 | 2018-03-20 | 深信服科技股份有限公司 | 一种基于威胁情报的网络安全检测方法及系统 |
CN109299174A (zh) * | 2018-09-11 | 2019-02-01 | 北京奇安信科技有限公司 | 一种多源情报数据聚合处理方法及装置 |
CN110351238A (zh) * | 2019-05-23 | 2019-10-18 | 中国科学院信息工程研究所 | 工控蜜罐系统 |
CN110708292A (zh) * | 2019-09-11 | 2020-01-17 | 光通天下网络科技股份有限公司 | Ip处理方法、装置、介质、电子设备 |
CN111245779A (zh) * | 2019-12-17 | 2020-06-05 | 北京威努特技术有限公司 | 一种工控防火墙告警消息合并方法及装置 |
CN111935082A (zh) * | 2020-06-28 | 2020-11-13 | 新浪网技术(中国)有限公司 | 一种网络威胁信息关联系统及方法 |
CN112003838A (zh) * | 2020-08-06 | 2020-11-27 | 杭州安恒信息技术股份有限公司 | 网络威胁的检测方法、装置、电子装置和存储介质 |
CN112073389A (zh) * | 2020-08-21 | 2020-12-11 | 苏州浪潮智能科技有限公司 | 云主机安全态势感知系统、方法、设备及存储介质 |
-
2021
- 2021-01-08 CN CN202110024224.6A patent/CN112804226A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101499928A (zh) * | 2009-03-18 | 2009-08-05 | 苏州盛世阳科技有限公司 | 一种基于聚类分析的网络入侵场景图生成方法 |
CN102594834A (zh) * | 2012-03-09 | 2012-07-18 | 北京星网锐捷网络技术有限公司 | 网络攻击的防御方法及装置、网络设备 |
CN107819783A (zh) * | 2017-11-27 | 2018-03-20 | 深信服科技股份有限公司 | 一种基于威胁情报的网络安全检测方法及系统 |
CN109299174A (zh) * | 2018-09-11 | 2019-02-01 | 北京奇安信科技有限公司 | 一种多源情报数据聚合处理方法及装置 |
CN110351238A (zh) * | 2019-05-23 | 2019-10-18 | 中国科学院信息工程研究所 | 工控蜜罐系统 |
CN110708292A (zh) * | 2019-09-11 | 2020-01-17 | 光通天下网络科技股份有限公司 | Ip处理方法、装置、介质、电子设备 |
CN111245779A (zh) * | 2019-12-17 | 2020-06-05 | 北京威努特技术有限公司 | 一种工控防火墙告警消息合并方法及装置 |
CN111935082A (zh) * | 2020-06-28 | 2020-11-13 | 新浪网技术(中国)有限公司 | 一种网络威胁信息关联系统及方法 |
CN112003838A (zh) * | 2020-08-06 | 2020-11-27 | 杭州安恒信息技术股份有限公司 | 网络威胁的检测方法、装置、电子装置和存储介质 |
CN112073389A (zh) * | 2020-08-21 | 2020-12-11 | 苏州浪潮智能科技有限公司 | 云主机安全态势感知系统、方法、设备及存储介质 |
Non-Patent Citations (3)
Title |
---|
周松松等: "基于威胁情报的恶意软件识别", 《信息网络安全》 * |
唐攀等: "IP威胁情报收集系统的设计与实现", 《信息通信》 * |
彭梦停等: "基于数据挖掘的攻击场景提取方法研究" * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114285663A (zh) * | 2021-12-28 | 2022-04-05 | 赛尔网络有限公司 | 攻击源地址的管理方法、装置、设备和介质 |
CN114285797B (zh) * | 2021-12-30 | 2024-04-19 | 北京天融信网络安全技术有限公司 | Ip地址的处理方法、装置、存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10216848B2 (en) | Method and system for recommending cloud websites based on terminal access statistics | |
CN112989412B (zh) | 一种基于sql语句解析的数据脱敏方法及装置 | |
CN108334632B (zh) | 实体推荐方法、装置、计算机设备和计算机可读存储介质 | |
CN112804226A (zh) | Ip数据处理方法、装置、设备及介质 | |
CN110727663A (zh) | 数据清洗方法、装置、设备及介质 | |
CN105224593A (zh) | 一种短暂上网事务中频繁共现账号挖掘方法 | |
CN106407442B (zh) | 一种海量文本数据处理方法及装置 | |
CN111368227B (zh) | 一种url处理方法以及装置 | |
CN110287201A (zh) | 数据访问方法、装置、设备及存储介质 | |
CN104636368B (zh) | 数据检索方法、装置及服务器 | |
CN108154024B (zh) | 一种数据检索方法、装置及电子设备 | |
CN111367870A (zh) | 一种绘本共享方法、装置和系统 | |
WO2020119269A1 (zh) | 用户位置确定方法、装置、设备及计算机可读存储介质 | |
US11301522B1 (en) | Method and apparatus for collecting information regarding dark web | |
CN107665229B (zh) | 信息搜索方法、装置及设备 | |
CN109302406B (zh) | 一种分布式网页取证的方法及系统 | |
CN113065016A (zh) | 线下门店信息处理方法、装置、设备及系统 | |
US9529855B2 (en) | Systems and methods for point of interest data ingestion | |
CN106897297B (zh) | 网站栏目间访问路径的确定方法及装置 | |
CN107220262B (zh) | 信息处理方法和装置 | |
CN110543457A (zh) | 轨迹类文档处理方法和装置、存储介质及电子装置 | |
CN115391568A (zh) | 基于知识图谱的实体分类方法、系统、终端及存储介质 | |
Yang et al. | Incorporating site-level knowledge for incremental crawling of web forums: A list-wise strategy | |
CN114756622A (zh) | 一种基于数据湖的政务数据共享交换系统 | |
CN114416806A (zh) | 电力安全知识数据的采集方法、装置及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210514 |
|
RJ01 | Rejection of invention patent application after publication |