CN113014571A - 一种访问请求处理的方法、装置及存储介质 - Google Patents

一种访问请求处理的方法、装置及存储介质 Download PDF

Info

Publication number
CN113014571A
CN113014571A CN202110198379.1A CN202110198379A CN113014571A CN 113014571 A CN113014571 A CN 113014571A CN 202110198379 A CN202110198379 A CN 202110198379A CN 113014571 A CN113014571 A CN 113014571A
Authority
CN
China
Prior art keywords
access request
cloud firewall
terminal
access
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110198379.1A
Other languages
English (en)
Other versions
CN113014571B (zh
Inventor
向琦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202110198379.1A priority Critical patent/CN113014571B/zh
Publication of CN113014571A publication Critical patent/CN113014571A/zh
Application granted granted Critical
Publication of CN113014571B publication Critical patent/CN113014571B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种访问请求处理的方法、装置及存储介质,应用于云防火墙;其中,云防火墙服务器接收访问端发送的访问请求,并获得访问请求对应的被访问端的目的地址;云防火墙服务器确定预先获取的公网地址集合中包含目的地址时,基于预设的虚拟补丁规则检测访问请求是否携带攻击信息;云防火墙服务器确定访问请求携带攻击信息时,根据目的地址对应的防控策略,对访问请求进行防控处理。基于被访问端的目的地址确定是否对访问请求进行检测,可减少检测压力;且基于预设的虚拟补丁规则检测访问请求携带攻击信息,根据目的地址对应的防控策略,对访问请求进行防控处理时,通过内置的虚拟补丁规则即可防止漏洞攻击,保护被访问端的安全。

Description

一种访问请求处理的方法、装置及存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种访问请求处理的方法、装置及存储介质。
背景技术
被访问端需要保护自身服务的资产安全,如果资产有漏洞,传统的解决方案主要是通过升级组件和打物理补丁的方式来规避风险。
物理补丁安装大部分需要重启服务才生效,重启服务可能会对线上的服务有一定的影响。
采用升级的方式规避风险可能会让目前的服务,因为兼容性问题而无法正常运行,需要进行二次开发进行适配,这种方式对被访问端来讲成本太高,无疑增加了被访问端安全运维成本。
同时,还可能存在运维人员忘记对风险资产进行打物理补丁的情况,此时核心资产可能会受到攻击,导致信息泄露等安全事件。
发明内容
本申请提供一种访问请求处理的方法、装置及存储介质,用以在不影响服务正常运行情况下,保护被访问端的安全,避免漏洞攻击。
第一方面,本申请实施例提供一种访问请求处理的方法,该方法包括:
云防火墙服务器接收访问端发送的访问请求,并获得访问请求对应的被访问端的目的地址;
云防火墙服务器确定预先获取的公网地址集合中包含目的地址时,基于预设的虚拟补丁规则检测访问请求是否携带攻击信息;
云防火墙服务器确定访问请求携带攻击信息时,根据目的地址对应的防控策略,对访问请求进行防控处理。
第二方面,本申请实施例提供一种访问请求处理的装置,该装置包括:
获得模块,用于接收访问端发送的访问请求,并获得访问请求对应的被访问端的目的地址;
检测模块,用于确定预先获取的公网地址集合中包含目的地址时,基于预设的虚拟补丁规则检测访问请求是否携带攻击信息;
防控处理模块,用于确定访问请求携带攻击信息时,根据目的地址对应的防控策略,对访问请求进行防控处理。
在一种可能的实现方式中,获得模块具体用于:
接收访问端发送的访问请求;
对访问请求进行旁路分光处理或镜像处理,获得访问请求的拷贝信息;
基于拷贝信息,获得被访问端对应的目的地址。
在一种可能的实现方式中,获得模块在接收访问端发送的访问请求之前,还用于:
接收目标被访问端触发的开启云防火墙服务功能指令;
基于开启云防火墙服务功能指令,获得目标被访问端的公网地址集合。
在一种可能的实现方式中,获得模块在获得目标被访问端的公网地址集合之后,接收访问端发送的访问请求之前,还用于执行以下操作中的任意一种:
对公网地址集合对应的各个公网进行漏洞扫描,并基于扫描结果从虚拟补丁规则库中获取相应的虚拟补丁规则;
通过公网变更回调接口检测到目标被访问端注册的新增公网时,对新增公网进行漏洞扫描,并基于扫描结果从虚拟补丁规则库中获取相应的虚拟补丁规则。
在一种可能的实现方式中,虚拟补丁规则定义了组件漏洞、操作系统漏洞和通信协议漏洞中的至少一种。
在一种可能的实现方式中,防控处理模块具体用于:
确定访问请求的数据包信息与虚拟补丁规则匹配时,确定访问请求携带攻击信息;
基于目标被访问端针对相应的各个公网地址设置的防控策略,获得目的地址对应的防控策略;
若确定防控策略为观察模式,则将访问请求发送至被访问端,并对访问端和被访问端之间的交互过程进行实时监控;
若确定防控策略为拦截模式,则拦截访问请求,并通知访问端和被访问端结束会话。
在一种可能的实现方式中,检测模块在确定访问请求携带攻击信息后,还用于:
生成告警日志,并将告警日志通知目标被访问端。
第三方面,本申请实施例提供一种访问请求处理的设备,包括:存储器和处理器,其中,存储器,用于存储计算机指令;处理器,用于执行计算机指令以实现本申请实施例提供的访问请求处理的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,计算机指令被处理器执行时实现本申请实施例提供的访问请求处理的方法。
本申请有益效果如下:
本申请实施例提供一种访问请求处理的方法、装置及存储介质,应用于云防火墙中,由云防火墙控制是否允许访问请求访问被访问端,以保护被访问端的安全,避免漏洞攻击。在本申请实施例中,云防火墙服务器接收到访问端发送的访问请求后,先识别访问端请求访问的被访问端的目的地址,并在确定被访问端对应的公网地址集合中包含有该目的地址时,基于预设的虚拟补丁规则对访问请求进行检测,检测访问请求中是否携带攻击信息,并在确定访问请求携带攻击信息时,根据目的地址对应的防控策略,对访问请求进行防控处理;根据目的地址对访问请求进行过滤处理,减少基于预设的虚拟补丁规则对访问请求进行检测的压力,且基于预设的虚拟补丁规则检测访问请求是否携带攻击信息,并根据检测结果对访问请求进行防控处理时,无需进行物理补丁,通过内置的虚拟补丁规则即可防止漏洞攻击,保护被访问端的安全,不影响被访问端的服务正常运行。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种应用场景;
图2为本申请实施例提供的一种访问请求处理的系统结构图;
图3为本申请实施例提供的一种被访问端针对公网地址设置防控策略的示意图;
图4为本申请实施例提供的一种访问请求处理的虚拟补丁引擎检测方法流程图;
图5为本申请实施例提供的一种访问请求处理的方法流程图;
图6为本申请实施例提供的一种访问请求处理的整体方法流程图;
图7为本申请实施例提供的一种访问请求处理的装置结构图;
图8为本申请实施例提供的一种计算设备结构图。
具体实施方式
为了使本申请的目的、技术方案及有益效果更加清楚明白,以下将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,并不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下对本申请实施例中的部分用语进行解释说明,以便于本领域技术人员理解。
Suricata是一个免费、开源、成熟、快速、健壮的网络威胁检测引擎。Suricata引擎能够进行实时入侵检测(Intrusion Detection Systems,IDS)、入侵防御(Intrusion-Prevention System,IPS)、网络安全监控(Network Security Management,NSM)和离线抓包(packet capture,pcap)处理;
入侵检测系统(Intrusion Detection Systems,IDS)依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性;
入侵防御系统(Intrusion-Prevention System,IPS)是电脑网络安全设施,是对防病毒软件(Antivirus Programs)和防火墙的补充,其中防火墙包括包过滤(PacketFilter),应用网关(Application Gateway);入侵防御系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。
虚拟补丁是一种可以使IT人员摆脱补丁管理困境的解决方案。虚拟补丁技术旨在通过控制受影响的应用程序的输入或输出,来改变或消除漏洞;
虚拟补丁是指在不修改应用程序源代码、修改二进制代码或重新启动应用程序的情况下,能够即时建立的一个安全策略实施层,用来防止对已知漏洞的攻击。使用虚拟补丁技术,可以在大幅减少物理补丁所需的成本、时间和工作之间取得很好的平衡,同时保持服务的可用性和正常的补丁周期。
云防火墙是云环境下的防火墙,可统一管理互联网到服务的访问控制策略和服务与服务之间的微隔离策略。内置的威胁入侵检测模块支持全网访问请求可视和服务间访问关系可视,是被访问端服务上云的第一个网络安全基础设施。
云技术(Cloud technology)是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。
云技术(Cloud technology)基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术网络系统的后台服务需要大量的计算、存储资源,如视频网站、图片类网站和更多的门户网站。伴随着互联网行业的高度发展和应用,将来每个物品都有可能存在自己的识别标志,都需要传输到后台系统进行逻辑处理,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的系统后盾支撑,只能通过云计算来实现。
下面对本申请实施例的设计思想进行简要介绍。
本申请是针对云防火墙防止漏洞攻击的,在相关技术中,传统防御方式为更新升级,或者通过官网下载物理补丁进行安装,避免被访问端被攻击,规避风险,减少损失。
然而安装物理补丁大部分需要重启服务才生效,重启服务可能会对线上的服务有一定的影响。且更新升级的方式可能会让目前的服务,因为兼容性问题而无法正常运行,需要进行二次开发进行适配,这种方式对被访问端来讲成本太高,无疑增加了被访问端安全运维成本。还存在一种特殊的情况,如运维人员忘记进行安装物理补丁的操作,核心资产可能会受到攻击,从而导致信息泄露等安全事件。
有鉴于此,本申请实施例提供一种访问请求处理的方法,在云防火墙的基础上,通过下发虚拟补丁规则,提前对组件漏洞、系统漏洞以及通信协议漏洞的恶意访问请求进行识别,保护被访问端的安全。
本申请实施例中:对云防火墙服务器上针对被访问端的访问请求进行旁路分光处理或镜像处理;处理后的访问请求经过过滤组件进行过滤处理,只保留云防火墙关注的访问请求,提升整体检测性能;访问请求再经过虚拟补丁检测引擎内预设的虚拟补丁规则对当前访问请求进行检测。若检测到访问请求为针对通用漏洞披露(CommonVulnerabilities and Exposures,CVE)进行攻击的访问请求即检测到访问请求携带攻击信息,则根据对应的防控策略对进行访问请求进行拦截或者放行处理,并生成告警日志,将告警日志通知被访问端,以提醒被访问端云上资产受到过攻击,且被云防火墙拦截或放行。本方法能够确保被访问端云上资产有漏洞时,在不安装物理补丁的情况下,避免恶意访问请求的攻击,保证被访问端的云上服务正常运行。
在介绍完本申请实施例的设计思想之后,下面对本申请实施例的技术方案能够适用的应用场景做一些简单介绍,需要说明的是,以下介绍的应用场景仅用于说明本申请实施例而非限定。在具体实施过程中,可以根据实际需要灵活地应用本申请实施例提供的技术方案。
如图1所示,为本申请实施例提供的一种应用场景示意图,该应用场景中包括终端设备10、云防火墙11和服务器12。
其中,终端设备10中安装运行有各种应用程序,终端设备10为访问端使用的电子设备,该电子设备可以是个人计算机、手机、平板电脑、笔记本、电子书阅读器、车载计算机等具有一定计算能力并且运行有各类软件及网站的计算机设备。
服务器12可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等。
在一种可能的实施方式中,终端设备10与服务器12之间可以通过通信网络进行通信。通信网络是有线网络或无线网络。因此终端设备10和服务器12可以通过有线或无线通信方式进行直接或间接地连接。比如,终端设备10还可以通过无线接入点13与服务器12间接地连接,或终端设备10通过因特网与服务器12直接地连接,本申请在此不做限制。
在一种可能的实现方式中,终端设备10与服务器12之间进行交互的过程中,终端设备10向服务器12发送访问请求时,访问请求首先传输到云防火墙11,由云防火墙11进行检测,检测访问请求是否携带有攻击信息。若确定访问请求中并未携带攻击信息,则云防火墙11允许访问请求访问服务器12实现相应的功能;若确定访问请求中携带攻击信息,则云防火墙11根据访问请求需要访问的被访问端的目的地址对应的防控策略,对终端设备10发送的访问请求进行防控处理,以保证被访问端的安全。
在一种可能的实现方式中,本申请还涉及云安全(Cloud Security)技术,云安全是指基于云计算商业模式应用的安全软件、硬件、被访问端、机构、安全云平台的总称。云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获得互联网中木马、恶意程序的最新信息,并发送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
云安全主要研究方向包括:
云计算安全,主要研究如何保障云自身及云上各种应用的安全,包括云计算机系统安全、被访问端数据的安全存储与隔离、被访问端接入认证、信息传输安全、网络攻击防护、合规审计等;
安全基础设施的云化,主要研究如何采用云计算新建与整合安全基础设施资源,优化安全防护机制,包括通过云计算技术构建超大规模安全事件、信息采集与处理平台,实现对海量信息的采集与关联分析,提升全网安全事件把控能力及风险控制能力;
云安全服务,主要研究各种基于云计算平台为被访问端提供的安全服务,如防病毒服务等。
在一种可能的应用场景中,为了便于降低通信时延,可以在各个地区部署服务器12,或者为了负载均衡,可以由不同的服务器12分别去服务各个终端设备10对应的地区。多个服务器12还可以通过区块链实现数据的共享,多个服务器12相当于区块链的节点,构成的数据共享系统。例如终端设备10位于地点a,与服务器12之间进行通信连接,终端设备10位于地点b,与其他服务器12之间通信连接。
对于数据共享系统中的每个服务器12,均具有与该服务器12对应的节点标识,数据共享系统中的每个服务器12均可以存储有数据共享系统中其他服务器12的节点标识,以便后续根据其他服务器12的节点标识,将生成的区块广播至数据共享系统中的其他服务器12。每个服务器12中可维护一个如下表所示的节点标识列表,将服务器12名称和节点标识对应存储至该节点标识列表中。其中,节点标识可为网络之间互联的协议(InternetProtocol,IP)地址以及其他任一种能够用于标识该节点的信息,表1中仅以IP地址为例进行说明。
表1
后台服务器名称 节点标识
节点1 119.115.151.174
节点2 118.116.189.145
节点N 119.124.789.258
基于上述应用场景,下面对本申请实施例中涉及的访问请求处理的方法进行示例说明。
请参照图2,图2示例性的提供的本申请实施例中一种访问请求处理的系统结构图,该系统主要包括云防火墙服务系统200,该云防火墙服务系统200中包括云防火墙控制组件201、访问请求拷贝组件202、访问请求过滤组件203以及虚拟补丁检测引擎204。
云防火墙控制组件201与被访问端的前端显示界面对应,主要用于接收目标被访问端在显示界面中触发的开启云防火墙服务功能指令;并在接收到目标被访问端开启云防火墙服务功能的指令后,获取目标被访问端对应的公网地址结合。
同时,将获取的目标被访问端的公网地址集合显示在对应的前端显示界面中,以及接收目标被访问端针对各个公网地址设置的防控策略。如图3所示,为本申请实施例提供的一种目标被访问端针对各个公网地址设置的防控策略的示意图,从图3中可知该显示页面中包含有目标被访问端对应的部分或全部的公网地址,且各个公网地址都对应有观察模式和拦截模式的防控策略,当用户针对任一公网地址选择观察模式时,则该公网地址对应的防控策略为观察模式。
需要说明的是图3仅是举例说明,并不能代表显示给被访问端的实际显示界面。
云防火墙控制组件201将获得的目标被访问端对应的公网地址集合下发到访问请求过滤组件203,以及将各个公网地址对应的防控策略下发到虚拟补丁检测引擎204。
访问请求拷贝组件202主要包括分光设备或交换机,用于对接收到的访问端的访问请求进行旁路分光处理或镜像处理,获得访问请求的拷贝信息,之后将拷贝信息转发给访问请求过滤组件203。
访问请求过滤组件203主要对接收到的访问请求进行过滤处理,减少虚拟补丁检测引擎204的检测压力。
访问请求过滤组件203在对接收到的访问请求进行过滤处理时,主要确定云防火墙控制组件201下发的公网地址集合中是否包含有访问端请求访问的被访问端的目的地址,该目的地址是从访问请求中获得的,即保留开启云防火墙服务的被访问端关注的访问请求。并在确定公网地址集合中包含有访问请求对应的目的地址时,将该访问请求转发给虚拟补丁检测引擎204。
虚拟补丁检测引擎204,主要基于预设的虚拟补丁规则检测访问请求是否携带攻击信息,以及确定访问请求携带攻击信息时,根据云防火墙控制组件201下发的各个公网地址对应的防控策略确定目的地址对应的防控策略;并根据目的地址对应的防控策略,对访问请求进行防控处理。
在本申请实施例中,虚拟补丁检测引擎依赖于suricata,如图4所示为本申请实施例中一种云防火墙服务器中的虚拟补丁检测引擎的结构示意图,主要包括:
接收模块400:循环接收访问请求对应的数据包,并将其封装在数据包(Packet)结构中,然后放入下一个缓冲区,其中接收到的访问请求对应的数据包是经过过滤处理后的。
底层抓包工具选择Netfilter框架,将主机网卡收到的数据包通过源目的地址哈希(Hash)负载均衡到内核多个NFQ队列。Suricata的运行模式选择-Q即可接收底层NFQueue队列中的数据包。
应用层对数据包的处理模式一共有三种:autofp,single,wokers。在本申请实施例中,选择效率比较高的autofq模式对数据包进行处理。简单来说就是多个线程负责抓包,多个线程负责解包。由于驱动层分配有多个NFQ的队列,因此在应用层也分配相同数量的线程,用于接收底层数据包的上抛,其中线程数量通常为引擎的内核数量减1,减少了中央处理器(Central Processing Unit,CPU)线程切换开销,以达到数据包处理性能最优。
解析模块401:对接收到的数据包进行解码,主要是对数据包信息进行分析并保存在Packet结构中。
解析数据包的二层、三层、四层解码工作,识别传输控制协议(TransmissionControl Protocol,TCP)、被访问端数据报协议(User Data Protocol,UDP)、网络控制信息协议(Internet Control Message Protocol,ICMP)等三层和四层协议,并解析数据包信息,比如局域网地址(Media Access Control Address,MAC)、源目的地址、源目的端口、数据包方向、有效载荷信息(Payload)、流标志信息(Flow Flags)等,然后保存在Suricata对应的Packet结构中,用于后面的流处理模块、应用层解析模块、规则匹配等。
流处理模块402:查找并更新包对应的流,判断数据包是否需要校验,然后对数据包进行流重组。
在本申请实施例中,Suricata需要在应用层维护一张流表,来满足有状态的规则的匹配需求,比如判断请求包和回复包关联规则,就需要知道请求包和回复包都是对应着同一个会话。在解析数据包模块完成解析之后,会利用Packet中的五元组信息查询这个数据包是否已经存在当前流表,如果存在当前流表,则获得当前流的状态,并判断是否需要检验,如果不需要校验则放过检测,直接进入下一个模块逻辑处理,如果需要校验,则调用该数据包对应的校验逻辑进行判断处理;如果当前数据包没有在流表中查询到,则在流表中添加一条记录,建立一条新的会话记录。
应用层解析模块403:根据不同协议头特征,识别应用层协议,在本申请实施例中应用层协议中支持:超文本传输协议(HyperText Transfer Protocol,HTTP)、文件传输协议(File Transfer Protocol,FTP)、通信协议(ServerMessage Block,SMB)、域名系统(Domain Name System,DNS)等。
前面数据包处理模块完成对数据的四层协议识别之后,根据TCP、UDP调用不同的解析模块。TCP应用层协议解析模块支持协议:HTTP、TLENET、FTP、MYSQL等。UDP应用层协议解析模块支持协议:DNS、SNMP等协议。
协议识别主要通过特征+端口号进行识别,比如HTTP协议,在三次握手之后的第一个数据包,识别TCP数据包中Payload特征码Get、Post等关键字。FTP协议则通过指定特征码同时结合目的端口来进行识别。
规则解析模块404:解析目标被访问端配置的虚拟补丁防控策略和虚拟补丁规则,由操作、头部、规则三部分构成。
操作,是指suricata匹配命中之后将要采取的措施,常见动作如下:
PASS:如果数据包命中了规则,则放行数据包以及对应的流,并且忽略之后的所有规则;
Drop:如果数据包命中了规则,则对当前数据包进行拦截,中断该会话;
Alert:如果数据包命中了规则,则对当前数据包进行告警,并放行,且对访问端和被访问端之间的交互过程进行实时监控;
Reject:同Drop模式,如果数据包命中了规则,则对当前数据包进行拦截,中断该会话。
头部里面配置了数据包的五元组信息。
规则里面定义了需要对数据包进行怎样的筛选。
虚拟补丁规则里面覆盖了被黑客漏洞利用攻击最多的组件:WordPress组件、Joomla组件、WebLogic组件、Tomcat组件、Jboss组件、Strusts组件等数十种。
同时覆盖了操作系统类别的漏洞利用攻击以及常见通信协议漏洞如下两类:
操作系统自带服务漏洞:activex、vnc、windows Type 1字体解析漏洞等;
通信协议漏洞:ssl心脏滴血、ssh溢出、smb17-010、rds漏洞等。
规则匹配模块405:对虚拟补丁规则进行匹配,对匹配结果根据规则进行拦截或放行;
规则匹配的顺序这里并不是按规则的id号顺序匹配,出于效率考虑,规则会从头部开始进行匹配,匹配当前数据包的五元组信息。如果命中头部规则,则再对数据的Payload进行规则识别具体的特征,如果也命中,则会对当前数据包执行对应的操作,进行拦截或者告警。
告警日志输出模块406:对检测结果进行输出。
请参照图5,图5示例性的提供了本申请实施例中一种访问请求处理的方法,应用于云防火墙中,该方法包括:
步骤S500,云防火墙服务器接收访问端发送的访问请求,并获得访问请求对应的被访问端的目的地址。
在一种可能的实现方式中,被访问端为了保证自身服务的资产安全,避免漏洞攻击,通常会开启云防火墙服务功能,本申请实施例中将开启云防火墙服务的被访问端称为目标被访问端。
在目标被访问端开启了云防火墙服务功能后,在访问端和开启云防火墙服务功能的被访问端进行交互的过程中,访问端向开启云防火墙服务功能的被访问端发送访问请求时,首先由云防火墙服务器接收该访问请求,并检测该访问请求中是否携带有攻击信息,以便根据检测结果控制访问请求;即由云防火墙服务器确定是否允许访问端通过访问请求访问开启云防火墙服务功能的被访问端,以控制开启云防火墙服务功能的被访问端的输入,保证被访问端的安全。
在本申请实施例中,云防火墙服务器检测访问请求中是否携带有攻击信息之前,为了降低检测压力,对接收到的访问请求进行过滤处理,仅保留开启云防火墙服务功能的被访问端关注的访问请求。即若接收到的访问请求为开启云防火墙服务功能的被访问端关注的访问请求,则检测访问请求中是否携带有攻击信息;若接收到的访问请求不是开启云防火墙服务功能的被访问端关注的访问请求,则允许访问端通过该访问请求访问对应的被访问端。
在一种可能的实现方式中,云防火墙服务器通过如下方式对访问请求进行过滤处理:
云防火墙服务器接收访问端发送的访问请求,并获得访问请求对应的被访问端的目的地址;基于该目的地址,和开启云防火墙服务功能的被访问端对应的公网地址集合对访问请求进行过滤处理;
其中,公网地址集合是云防火墙服务器接收到目标被访问端触发的开启云防火墙服务功能指令后,基于目标被访问端的标识信息获得的;公网地址(Elastic IP,EIP)也可以称为资产IP;
且在本申请实施例中,当云防火墙服务器基于访问端发送的访问请求,获得访问端请求访问的被访问端的目的地址时,为了不影响原有链路的功能,云防火墙服务器会通过分光设备对访问请求进行旁路分光处理,以获得访问请求的拷贝信息;还可能通过交换机对访问请求进行镜像处理,以获得访问请求的拷贝信息。然后基于拷贝信息,获得访问端请求访问的被访问端的目的地址,进一步基于目的地址对访问请求进行过滤处理,确定开启云防火墙服务功能的被访问端对应的公网地址集合中包含有该目的地址时,保留该访问请求,并检测该访问请求中是否携带有攻击信息。
步骤S501,云防火墙服务器确定预先获取的公网地址集合中包含目的地址时,基于预设的虚拟补丁规则检测访问请求是否携带攻击信息。
其中,虚拟补丁规则定义了组件漏洞、操作系统漏洞和通信协议漏洞中的至少一种。
在本申请实施例中,当云防火墙服务器确定公网地址集合中包含有访问请求对应的目的地址时,确定访问端请求访问的被访问端开启了云防火墙服务功能,即访问请求对应的被访问端开启了云防火墙服务功能。因此为了保证被访问端的安全,将基于预设的虚拟补丁规则检测访问请求是否携带攻击信息,以进一步根据检测结果确定是否允许访问端通过访问请求访问对应的被访问端。
在一种可能的实现方式中,云防火墙服务器通过确定访问请求的数据包信息与虚拟补丁规则是否匹配的方式,确定访问请求中是否携带攻击信息。
在访问请求的数据包信息与虚拟补丁规则匹配时,确定访问请求携带攻击信息,即访问请求对被访问端的漏洞进行攻击影响被访问端的安全;
在访问请求的数据包信息与虚拟补丁规则不匹配时,确定访问请求未携带攻击信息。
在本申请实施例中,虚拟补丁规则是云防火墙服务器针对开启云防火墙服务的被访问端的公网地址,从虚拟补丁规则库中获取的。
在一种可能的实现方式中,当云防火墙服务器接收到被访问端开启云防火墙服务指令时,获取开启云防火墙服务的被访问端对应的公网地址集合,并通过漏洞扫描引擎对公网地址集合中各个公网地址对应的公网资产进行漏洞扫描,以基于扫描结果从虚拟补丁规则库中获取相应的虚拟补丁规则。
在一种可能的实现方式中,当云防火墙服务器通过公网变更回调接口检测到开启云防火墙服务的被访问端注册的新增公网地址时,并通过漏洞扫描引擎对新增公网地址对应的公网资产进行漏洞扫描,以基于扫描结果从虚拟补丁规则库中获取相应的虚拟补丁规则。
在一种可能的实现方式中,云防火墙服务器通过公网变更回调接口检测到开启云防火墙服务的被访问端注册的新增公网地址时,可以对该被访问端对应的所有公网地址对应的公网资产进行漏洞扫描,以基于扫描结果从虚拟补丁规则库中获取相应的虚拟补丁规则。
需要说明的是,本申请实施例中的虚拟补丁规则具有通用性,比如多个开启云防火墙服务功能的被访问端中的至少一个被访问端使用了struts组件,当该struts组件存在漏洞时,则在虚拟补丁规则中定义一条struts组件漏洞即可,无需针对使用struts组件的被访问端都设置struts组件对应的虚拟补丁规则;其中,被访问端使用了struts组件可以理解为:开启云防火墙服务功能的被访问端对应的至少一个公网地址使用了struts组件。
因此,在一种可能的实现方式中,云防火墙服务器基于扫描结果从虚拟补丁规则库中获取相应的虚拟补丁规则时,可以先确定预设的虚拟补丁规则中是否包含有扫描结果对应的虚拟补丁规则。若有扫描结果对应的虚拟补丁规则,则无需重新从虚拟补丁规则库中获取相应的虚拟补丁规则;若没有扫描结果对应的虚拟补丁规则,则从虚拟补丁规则库中获取相应的虚拟补丁规则。
在一种可能的实现方式中,预设的虚拟补丁规则可以根据虚拟补丁规则库中存储的虚拟补丁规则进行实时更新,比如开发人员实时跟进热点安全事件,当确定有新的热点安全事件时,通过调用云防火墙服务器的规则变更回调接口,将针对热点安全事件设计的虚拟补丁规则写入虚拟补丁规则库中,此时虚拟补丁规则库将新增的虚拟补丁规则下发,采用此种方式可以避免扫描不及时导致的安全问题。
步骤S502,云防火墙服务器确定访问请求携带攻击信息时,根据目的地址对应的防控策略,对访问请求进行防控处理。
在一种可能的实现方式中,云防火墙服务器确定访问请求携带攻击信息时,云防火墙服务器基于开启云防火墙功能的被访问端针对各个公网地址设置的防控策略,获得针对该目的地址对应的防控策略,其中云防火墙服务器中的针对各个公网地址设置的防控策略是开启云防火墙功能的被访问端通过云防火墙控制台下发的。
当云防火墙服务器确定目的地址对应的防控策略为观察模式时,云防火墙服务器将访问请求发送至被访问端,并对访问端和被访问端之间的交互过程进行实时监控;
当云防火墙服务器确定目的地址对应的防控策略为拦截模式时,云防火墙服务器拦截访问请求,并通知访问端和被访问端结束会话。
在一种可能的方式中,云防火墙服务器在确定访问请求携带攻击信息后,生成告警日志,并将告警日志通过云防火墙控制台通知被访问端。
图6示例性的提供了本申请实施例中一种访问请求处理的整体方法流程图,该方法包括如下步骤:
步骤S600,云防火墙服务器接收访问端发送的访问请求;
步骤S601,云防火墙服务器对访问请求进行旁路分光处理或镜像处理,获得访问请求的拷贝信息;
步骤S602,云防火墙服务器基于拷贝信息,获得访问端请求访问的被访问端对应的目的地址;
步骤S603,云防火墙服务器判断预先获取的公网地址集合中是否包含目的地址,若是则执行步骤S604,否则执行步骤S609;
步骤S604,云防火墙服务器基于预设的虚拟补丁规则判断访问请求是否携带攻击信息,若是则执行步骤S605,否则执行步骤S608;
步骤S605,云防火墙服务器基于开启云防火墙服务功能的被访问端下发的针对各个公网地址设置的防控策略,获得针对该目的地址对应的防控策略;
步骤S606,云防火墙服务器确定防控策略为观察模式,则将访问请求发送至被访问端,并对访问端和被访问端之间的交互过程进行实时监控;
步骤S607,云防火墙服务器确定防控策略为拦截模式,则拦截访问请求,并通知访问端和被访问端结束会话;
步骤S608,云防火墙服务器将访问请求发送至被访问端。
本申请实施例提供的访问请求处理的技术方案,在网络层上识别各类漏洞利用攻击访问请求,利用云防火墙的阻断能力,提前拦截针对各类系统、各类组件和各类协议的漏洞攻击。即使被访问端不打漏洞补丁,也不会受到攻击,保护被访问端核心资产。且已产生阻断的攻击流量,会产生告警信息通过云防火墙控制台通知给被访问端,被访问端能时刻感知自身状态,以便进一步观察处理,保证被访问端的安全。
基于同一发明构思,本申请实施例还提供了一种访问请求处理的装置700,如图7所示,该装置700包括:获得模块701、检测模块702以及防控处理模块703,其中:
获得模块701,用于接收访问端发送的访问请求,并获得访问请求对应的被访问端的目的地址;
检测模块702,用于确定预先获取的公网地址集合中包含目的地址时,基于预设的虚拟补丁规则检测访问请求是否携带攻击信息;
防控处理模块703,用于确定访问请求携带攻击信息时,根据目的地址对应的防控策略,对访问请求进行防控处理。
在一种可能的实现方式中,获得模块701具体用于:
接收访问端发送的访问请求;
对访问请求进行旁路分光处理或镜像处理,获得访问请求的拷贝信息;
基于拷贝信息,获得被访问端对应的目的地址。
在一种可能的实现方式中,获得模块701在接收访问端发送的访问请求之前,还用于:
接收目标被访问端触发的开启云防火墙服务功能指令;
基于开启云防火墙服务功能指令,获得目标被访问端的公网地址集合。
在一种可能的实现方式中,获得模块701在获得目标被访问端的公网地址集合之后,接收访问端发送的访问请求之前,还用于执行以下操作中的任意一种:
对公网地址集合对应的各个公网进行漏洞扫描,并基于扫描结果从虚拟补丁规则库中获取相应的虚拟补丁规则;
通过公网变更回调接口检测到目标被访问端注册的新增公网时,对新增公网进行漏洞扫描,并基于扫描结果从虚拟补丁规则库中获取相应的虚拟补丁规则。
在一种可能的实现方式中,虚拟补丁规则定义了组件漏洞、操作系统漏洞和通信协议漏洞中的至少一种。
在一种可能的实现方式中,防控处理模块703具体用于:
确定访问请求的数据包信息与虚拟补丁规则匹配时,确定访问请求携带攻击信息;
基于目标被访问端针对相应的各个公网地址设置的防控策略,获得目的地址对应的防控策略;
若确定防控策略为观察模式,则将访问请求发送至被访问端,并对访问端和被访问端之间的交互过程进行实时监控;
若确定防控策略为拦截模式,则拦截访问请求,并通知访问端和被访问端结束会话。
在一种可能的实现方式中,检测模块702在确定访问请求携带攻击信息后,还用于:
生成告警日志,并将告警日志通知目标被访问端。
为了描述的方便,以上各部分按照功能划分为各单元(或模块)分别描述。当然,在实施本申请时可以把各单元(或模块)的功能在同一个或多个软件或硬件中实现。
在介绍了本申请示例性实施方式的访问请求处理的方法及装置后,接下来介绍本申请的另一示例性实施方式的访问请求处理的计算设备。
所属技术领域的技术人员能够理解,本申请的各个方面可以实现为系统、方法或程序产品。因此,本申请的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
在一种可能的实现方式中,本申请实施例提供的访问请求处理计算设备可以至少包括处理器和存储器。其中,存储器存储有程序代码,当程序代码被处理器执行时,使得处理器执行本申请中各种示例性实施方式的访问请求处理方法中的任一步骤。
下面参照图8来描述根据本申请的这种实施方式的访问请求处理计算设备800。如图8的访问请求处理计算设备800仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图8所示,计算设备800的组件可以包括但不限于:上述至少一个处理器801、上述至少一个存储器802、连接不同系统组件(包括存储器802和处理器801)的总线803。
总线803表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器、外围总线、处理器或者使用多种总线结构中的任意总线结构的局域总线。
存储器802可以包括易失性存储器形式的可读介质,例如随机存取存储器(RAM)8021和/或高速缓存存储器8022,还可以进一步包括只读存储器(ROM)8023。
存储器802还可以包括具有一组(至少一个)程序模块8024的程序/实用工具8025,这样的程序模块8024包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
计算设备800也可以与一个或多个外部设备804(例如键盘、指向设备等)通信,还可与一个或者多个使得被访问端能与计算设备800交互的设备通信,和/或与使得该计算设备800能与一个或多个其它计算装置进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口805进行。并且,计算设备800还可以通过网络适配器808与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图8所示,网络适配器808通过总线803与用于计算设备800的其它模块通信。应当理解,尽管图8中未示出,可以结合计算设备800使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
在一些可能的实施方式中,本申请提供的访问请求处理的方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在计算机设备上运行时,程序代码用于使计算机设备执行本说明书上述描述的根据本申请各种示例性实施方式的访问请求处理的方法中的步骤。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本申请的实施方式的访问请求处理的程序产品可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在计算装置上运行。
可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由命令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。
应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本申请的实施方式,上文描述的两种或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
此外,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种访问请求处理的方法,其特征在于,该方法包括:
云防火墙服务器接收访问端发送的访问请求,并获得所述访问请求对应的被访问端的目的地址;
所述云防火墙服务器确定预先获取的公网地址集合中包含所述目的地址时,基于预设的虚拟补丁规则检测所述访问请求是否携带攻击信息;
所述云防火墙服务器确定所述访问请求携带攻击信息时,根据所述目的地址对应的防控策略,对所述访问请求进行防控处理。
2.如权利要求1所述的方法,其特征在于,所述云防火墙服务器接收访问端发送的访问请求,并获得所述访问请求对应的被访问端的目的地址,包括:
所述云防火墙服务器接收访问端发送的访问请求;
所述云防火墙服务器对所述访问请求进行旁路分光处理或镜像处理,获得所述访问请求的拷贝信息;
所述云防火墙服务器基于所述拷贝信息,获得所述被访问端对应的目的地址。
3.如权利要求1所述的方法,其特征在于,在所述云防火墙服务器接收访问端发送的访问请求之前,还包括:
所述云防火墙服务器接收目标被访问端触发的开启云防火墙服务功能指令;
所述云防火墙服务器基于所述开启云防火墙服务功能指令,获得所述目标被访问端的公网地址集合。
4.如权利要求3所述的方法,其特征在于,所述云防火墙服务器获得所述目标被访问端的公网地址集合之后,在接收访问端发送的访问请求之前,还包括以下操作中的任意一种:
所述云防火墙服务器对所述公网地址集合对应的各个公网进行漏洞扫描,并基于扫描结果从虚拟补丁规则库中获取相应的虚拟补丁规则;
所述云防火墙服务器通过公网变更回调接口检测到所述目标被访问端注册的新增公网时,对所述新增公网进行漏洞扫描,并基于扫描结果从虚拟补丁规则库中获取相应的虚拟补丁规则。
5.如权利要求4所述的方法,其特征在于,所述虚拟补丁规则定义了组件漏洞、操作系统漏洞和通信协议漏洞中的至少一种。
6.如权利要求1-5任一项所述的方法,其特征在于,所述云防火墙服务器确定所述访问请求携带攻击信息时,根据所述目的地址对应的防控策略,对所述访问请求进行防控处理,具体包括:
所述云防火墙服务器确定所述访问请求的数据包信息与所述虚拟补丁规则匹配时,确定所述访问请求携带攻击信息;
所述云防火墙服务器基于所述目标被访问端针对相应的各个公网地址设置的防控策略,获得所述目的地址对应的防控策略;
若所述云防火墙服务器确定所述防控策略为观察模式,则将所述访问请求发送至所述被访问端,并对所述访问端和所述被访问端之间的交互过程进行实时监控;
若所述云防火墙服务器确定所述防控策略为拦截模式,则拦截所述访问请求,并通知所述访问端和所述被访问端结束会话。
7.如权利要求6所述的方法,其特征在于,所述云防火墙服务器在确定所述访问请求携带攻击信息后,还包括:
所述云防火墙服务器生成告警日志,并将所述告警日志通知所述目标被访问端。
8.一种访问请求处理的装置,其特征在于,该装置包括:
获得模块,用于接收访问端发送的访问请求,并获得所述访问请求对应的被访问端的目的地址;
检测模块,用于确定预先获取的公网地址集合中包含所述目的地址时,基于预设的虚拟补丁规则检测所述访问请求是否携带攻击信息;
防控处理模块,用于确定所述访问请求携带攻击信息时,根据所述目的地址对应的防控策略,对所述访问请求进行防控处理。
9.一种访问请求处理的设备,其特征在于,该设备包括:存储器和处理器,其中,存储器,用于存储计算机指令;处理器,用于执行计算机指令以实现如权利要求1-7任一所述的方法。
10.一种计算机可读存储介质,其特征在于,计算机可读存储介质存储有计算机指令,计算机指令被处理器执行时实现如权利要求1-7任一所述的方法。
CN202110198379.1A 2021-02-22 2021-02-22 一种访问请求处理的方法、装置及存储介质 Active CN113014571B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110198379.1A CN113014571B (zh) 2021-02-22 2021-02-22 一种访问请求处理的方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110198379.1A CN113014571B (zh) 2021-02-22 2021-02-22 一种访问请求处理的方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN113014571A true CN113014571A (zh) 2021-06-22
CN113014571B CN113014571B (zh) 2022-03-25

Family

ID=76406349

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110198379.1A Active CN113014571B (zh) 2021-02-22 2021-02-22 一种访问请求处理的方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN113014571B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113783774A (zh) * 2021-08-20 2021-12-10 北京快乐茄信息技术有限公司 一种跨集群的网络配置方法、装置、通信设备及存储介质
CN113992412A (zh) * 2021-10-28 2022-01-28 唯品会(广州)软件有限公司 一种云原生防火墙的实现方法及相关设备
CN114745162A (zh) * 2022-03-23 2022-07-12 烽台科技(北京)有限公司 一种访问控制方法、装置、终端设备及存储介质
CN115484300A (zh) * 2022-07-29 2022-12-16 天翼云科技有限公司 消息传输方法、电子设备及存储介质
CN116132502A (zh) * 2022-08-01 2023-05-16 马上消费金融股份有限公司 网页访问处理方法、装置及电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102722667A (zh) * 2012-03-07 2012-10-10 甘肃省电力公司信息通信公司 基于虚拟数据库和虚拟补丁的数据库安全防护系统和方法
CN107277080A (zh) * 2017-08-23 2017-10-20 深信服科技股份有限公司 一种基于安全即服务的互联网风险管理方法及系统
CN109218336A (zh) * 2018-11-16 2019-01-15 北京知道创宇信息技术有限公司 漏洞防御方法及系统
CN110572412A (zh) * 2019-09-24 2019-12-13 南京大学 云环境下基于入侵检测系统反馈的防火墙及其实现方法
CN110798404A (zh) * 2019-11-14 2020-02-14 北京首都在线科技股份有限公司 攻击数据的清洗方法、装置、设备、存储介质和系统
US20200374268A1 (en) * 2019-05-22 2020-11-26 At&T Intellectual Property I, L.P. Cloud-Native Firewall
CN112291377A (zh) * 2019-07-25 2021-01-29 杭州拾贝知识产权服务有限公司 一种自动化检测外网ip动态变化方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102722667A (zh) * 2012-03-07 2012-10-10 甘肃省电力公司信息通信公司 基于虚拟数据库和虚拟补丁的数据库安全防护系统和方法
CN107277080A (zh) * 2017-08-23 2017-10-20 深信服科技股份有限公司 一种基于安全即服务的互联网风险管理方法及系统
CN109218336A (zh) * 2018-11-16 2019-01-15 北京知道创宇信息技术有限公司 漏洞防御方法及系统
US20200374268A1 (en) * 2019-05-22 2020-11-26 At&T Intellectual Property I, L.P. Cloud-Native Firewall
CN112291377A (zh) * 2019-07-25 2021-01-29 杭州拾贝知识产权服务有限公司 一种自动化检测外网ip动态变化方法
CN110572412A (zh) * 2019-09-24 2019-12-13 南京大学 云环境下基于入侵检测系统反馈的防火墙及其实现方法
CN110798404A (zh) * 2019-11-14 2020-02-14 北京首都在线科技股份有限公司 攻击数据的清洗方法、装置、设备、存储介质和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
宋洋: "上海电信云资源池IaaS云安全技术分析", 《电信技术》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113783774A (zh) * 2021-08-20 2021-12-10 北京快乐茄信息技术有限公司 一种跨集群的网络配置方法、装置、通信设备及存储介质
CN113783774B (zh) * 2021-08-20 2024-03-26 北京快乐茄信息技术有限公司 一种跨集群的网络配置方法、装置、通信设备及存储介质
CN113992412A (zh) * 2021-10-28 2022-01-28 唯品会(广州)软件有限公司 一种云原生防火墙的实现方法及相关设备
CN113992412B (zh) * 2021-10-28 2023-06-16 唯品会(广州)软件有限公司 一种云原生防火墙的实现方法及相关设备
CN114745162A (zh) * 2022-03-23 2022-07-12 烽台科技(北京)有限公司 一种访问控制方法、装置、终端设备及存储介质
CN114745162B (zh) * 2022-03-23 2023-11-03 烽台科技(北京)有限公司 一种访问控制方法、装置、终端设备及存储介质
CN115484300A (zh) * 2022-07-29 2022-12-16 天翼云科技有限公司 消息传输方法、电子设备及存储介质
CN116132502A (zh) * 2022-08-01 2023-05-16 马上消费金融股份有限公司 网页访问处理方法、装置及电子设备

Also Published As

Publication number Publication date
CN113014571B (zh) 2022-03-25

Similar Documents

Publication Publication Date Title
CN113014571B (zh) 一种访问请求处理的方法、装置及存储介质
CN112187825B (zh) 一种基于拟态防御的蜜罐防御方法、系统、设备及介质
US10560434B2 (en) Automated honeypot provisioning system
CN108369625B (zh) 用于保护多个网络端点的双重存储器内省
US10432650B2 (en) System and method to protect a webserver against application exploits and attacks
EP4027604A1 (en) Security vulnerability defense method and device
JP5351883B2 (ja) コンピュータネットワークへの不正侵入を解析するシステムおよび方法
EP3823241A1 (en) Network application firewall
US11290424B2 (en) Methods and systems for efficient network protection
US11032311B2 (en) Methods for detecting and mitigating malicious network activity based on dynamic application context and devices thereof
US20160110544A1 (en) Disabling and initiating nodes based on security issue
CN110099044A (zh) 云主机安全检测系统及方法
US11558352B2 (en) Cyber security protection system and related proactive suspicious domain alert system
JP2022541250A (ja) インラインマルウェア検出
Mayorga et al. Honeypot network configuration through cyberattack patterns
CN116112295B (zh) 一种外连类攻击结果研判方法及装置
US11470099B2 (en) Cyber security protection system and related proactive suspicious domain alert system
JP6286314B2 (ja) マルウェア通信制御装置
Gheorghe et al. Attack evaluation and mitigation framework
Alshaya Software-Defined Networking Security Techniques and the Digital Forensics of the SDN Control Plane
CN113194105B (zh) 车载设备的网络安全防护方法、装置、电子设备及介质
CN116980157A (zh) 基于云安全配置的安全检测方法、装置、设备及存储介质
CN117955675A (zh) 一种网络攻击的防御方法、装置、电子设备及存储介质
CN115499155A (zh) 云桌面的数据流量防护方法、装置、设备及可读存储介质
CN114912104A (zh) 基于容器宿主机的安全保护方法、装置以及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40050046

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant