CN113037784B - 流量引导方法、装置及电子设备 - Google Patents

流量引导方法、装置及电子设备 Download PDF

Info

Publication number
CN113037784B
CN113037784B CN202110568310.3A CN202110568310A CN113037784B CN 113037784 B CN113037784 B CN 113037784B CN 202110568310 A CN202110568310 A CN 202110568310A CN 113037784 B CN113037784 B CN 113037784B
Authority
CN
China
Prior art keywords
traffic
address
flow
target
configuration interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110568310.3A
Other languages
English (en)
Other versions
CN113037784A (zh
Inventor
闫锋
张长久
何瑞丰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinrui Tongchuang Beijing Technology Co ltd
Original Assignee
Jinrui Tongchuang Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinrui Tongchuang Beijing Technology Co ltd filed Critical Jinrui Tongchuang Beijing Technology Co ltd
Priority to CN202110568310.3A priority Critical patent/CN113037784B/zh
Publication of CN113037784A publication Critical patent/CN113037784A/zh
Application granted granted Critical
Publication of CN113037784B publication Critical patent/CN113037784B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例中提供了一种流量引导方法、装置及电子设备,通过本申请实施例提供的技术方案,能够通过第一配置界面对被保护的IP地址以及转移的IP地址进行配置,还能够通过第二配置界面来配置流量类型和流量引导设备,当获取到流量时,能够通过攻击检测设备来进行检测,当检测出恶意流量时,能够通过流量引导平台对流量转移至目标流量引导设备,通过目标流量引导设备将该流量引导至第二IP地址,从而实现多个安全设备之间的配合,提高对恶意流量的处理效果。

Description

流量引导方法、装置及电子设备
技术领域
本申请涉及计算机技术领域,尤其涉及一种流量引导方法、装置及电子设备。
背景技术
随着网络技术的发展,一方面,越来越多的业务能够通过网络来实现。另一方面,不同业务面临的网络攻击也越来越频繁。在这种情况下,需要一种面对恶意流量时能够及时进行处理的方法。
发明内容
有鉴于此,本申请实施例提供一种流量引导方法、装置及电子设备,技术方案如下。
一方面,本申请实施例提供了一种流量引导方法,所述方法包括:
显示第一配置界面,通过所述第一配置界面配置第一IP地址和第二IP地址,所述第一IP地址为被保护的IP地址,所述第二IP地址为流量引导的目标IP地址;
显示第二配置界面,通过所述第二配置界面为多个流量引导设备配置对应的流量类型,所述流量引导设备用于改变流量的访问目标;
获取待检测的流量,所述流量用于访问所述第一IP地址;
通过所述多个攻击检测设备对所述流量进行类型检测,响应于目标攻击检测设备确定所述流量为目标类型,向所述流量引导平台发送告警信息,所述告警信息用于指示所述流量为所述目标类型,所述目标攻击检测设备为所述多个攻击检测设备中的任一攻击检测设备;
通过所述流量引导平台,将所述流量转移至目标流量引导设备,所述目标流量引导设备为与所述目标类型对应的流量引导设备;
通过所述目标流量引导设备,将所述流量引导至所述第二IP地址。
在一种可能的实施方式中,所述第一配置界面上显示有多个第一IP地址选择区域和多个第二IP地址选择区域,一个所述第一IP地址选择区域对应于一个所述第二IP地址选择区域,所述通过所述第一配置界面配置第一IP地址和第二IP地址包括:
通过所述第一IP地址选择区域选择所述第一IP地址,通过对应的所述第二IP地址选择区域选择与所述第一IP地址对应的第二IP地址;
响应于对所述第一配置界面上显示的第一绑定控件的点击操作,将所述第一IP地址与所述第二IP地址进行绑定。
在一种可能的实施方式中,所述第二配置界面上显示有流量类型选择区域和流量引导设备选择区域,一个所述流量选择区域对应于至少一个所述流量引导设备选择区域,所述通过所述第二配置界面为多个流量引导设备配置对应的流量类型包括:
通过所述流量类型选择区域选择所述目标流量类型,通过对应的所述流量引导设备选择区域选择流量引导设备;
响应于对所述第二配置界面上显示的第二绑定控件的点击操作,将所述目标流量类型与被选中的流量引导设备进行绑定。
在一种可能的实施方式中,所述通过所述目标流量引导设备,将所述流量引导至所述第二IP地址包括:
通过所述目标流量引导设备,将流量引导至流量处理设备,通过所述流量处理设备,将所述流量引导至所述第二IP地址。
在一种可能的实施方式中,所述通过所述多个攻击检测设备对所述流量进行类型检测包括:
通过所述多个攻击检测设备,对所述流量携带的多个字段进行识别,确定所述多个字段指示的流量类型。
在一种可能的实施方式中,所述过所述流量引导平台,将所述流量转移至目标流量引导设备包括:
通过所述流量引导平台向所述目标攻击检测设备发送第一信令,所述第一信令中携带有所述目标流量引导设备的标识;
响应于接收到所述第一信令,所述目标攻击检测设备基于所述目标流量引导设备的标识,将所述流量转移至所述目标流量引导设备。
在一种可能的实施方式中,所述方法还包括:
通过所述流量引导设备,对所述流量进行处理,将处理后的所述流量发送给流量接收端。
在一种可能的实施方式中,所述通过所述流量引导设备,对所述流量进行处理,将处理后的所述流量发送给流量接收端包括:
通过所述流量引导设备,将所述流量转移至流量处理设备,通过所述流量处理设备对所述流量进行过滤或丢弃;
通过所述流量处理设备,将处理后的所述流量转移至所述流量接收端。
在一种可能的实施方式中,所述方法还包括:
显示第三配置界面,所述第三配置界面用于配置所述第一IP地址和第三IP地址之间的绑定关系,所述第三IP地址为恶意的IP地址;
响应于所述目标攻击检测设备确定所述流量对应于所述第三IP地址,确定所述流量为所述目标类型。
一方面,提供了一种流量引导装置,包括:
第一配置界面显示模块,用于显示第一配置界面,通过所述第一配置界面配置第一IP地址和第二IP地址之间的绑定关系,所述第一IP地址为被保护的IP地址,所述第二IP地址为流量引导的目标IP地址;
第二配置界面显示模块,用于显示第二配置界面,通过所述第二配置界面为多个流量引导设备配置对应的流量类型,所述流量引导设备用于改变流量的访问目标;
流量获取模块,用于获取待检测的流量,所述流量用于访问所述第一IP地址;
检测模块,用于通过所述多个攻击检测设备对所述流量进行类型检测,响应于目标攻击检测设备确定所述流量为目标类型,向所述流量引导平台发送告警信息,所述告警信息用于指示所述流量为所述目标类型,所述目标攻击检测设备为所述多个攻击检测设备中的任一攻击检测设备;
转移模块,用于通过所述流量引导平台,将所述流量转移至目标流量引导设备,所述目标流量引导设备为与所述目标类型对应的流量引导设备;
引导模块,用于通过所述目标流量引导设备,将所述流量引导至所述第二IP地址。
在一种可能的实施方式中,所述第一配置界面上显示有多个第一IP地址选择区域和多个第二IP地址选择区域,一个所述第一IP地址选择区域对应于一个所述第二IP地址选择区域,所述第一配置界面显示模块,用于通过所述第一IP地址选择区域选择所述第一IP地址,通过对应的所述第二IP地址选择区域选择与所述第一IP地址对应的第二IP地址;
响应于对所述第一配置界面上显示的第一绑定控件的点击操作,将所述第一IP地址与所述第二IP地址进行绑定。
在一种可能的实施方式中,所述第二配置界面上显示有流量类型选择区域和流量引导设备选择区域,一个所述流量选择区域对应于至少一个所述流量引导设备选择区域,所述第二配置界面显示模块,用于通过所述流量类型选择区域选择所述目标流量类型,通过对应的所述流量引导设备选择区域选择流量引导设备;
响应于对所述第二配置界面上显示的第二绑定控件的点击操作,将所述目标流量类型与被选中的流量引导设备进行绑定。
在一种可能的实施方式中,所述引导模块,用于通过所述目标流量引导设备,将流量引导至流量处理设备,通过所述流量处理设备,将所述流量引导至所述第二IP地址。
在一种可能的实施方式中,所述检测模块,用于通过所述多个攻击检测设备,对所述流量携带的多个字段进行识别,确定所述多个字段指示的流量类型。
在一种可能的实施方式中,所述转移模块,用于通过所述流量引导平台向所述目标攻击检测设备发送第一信令,所述第一信令中携带有所述目标流量引导设备的标识;
响应于接收到所述第一信令,所述目标攻击检测设备基于所述目标流量引导设备的标识,将所述流量转移至所述目标流量引导设备。
在一种可能的实施方式中,所述装置还包括:
流量处理模块,用于通过所述流量引导设备,对所述流量进行处理,将处理后的所述流量发送给流量接收端。
在一种可能的实施方式中,所述流量处理模块,用于通过所述流量引导设备,将所述流量转移至流量处理设备,通过所述流量处理设备对所述流量进行过滤或丢弃;通过所述流量处理设备,将处理后的所述流量转移至所述流量接收端。
在一种可能的实施方式中,所述装置还包括:
第三配置界面显示模块,用于显示第三配置界面,所述第三配置界面用于配置所述第一IP地址和第三IP地址之间的绑定关系,所述第三IP地址为恶意的IP地址;响应于所述目标攻击检测设备确定所述流量对应于所述第三IP地址,确定所述流量为所述目标类型。
一方面,提供了一种电子设备,所述电子设备包括:
至少一个处理器以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述流量引导方法。
一方面,一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述流量引导方法。
一方面,本申请实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述流量引导方法。
通过本申请实施例提供的技术方案,能够通过第一配置界面对被保护的IP地址以及转移的IP地址进行配置,还能够通过第二配置界面来配置流量类型和流量引导设备,当获取到流量时,能够通过攻击检测设备来进行检测,当检测出恶意流量时,能够通过流量引导平台对流量转移至目标流量引导设备,通过目标流量引导设备将该流量引导至第二IP地址,从而实现多个安全设备之间的配合,提高对恶意流量的处理效果。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例的一种流量引导方法的实施环境示意图;
图2为本申请实施例的一种流量引导方法的流程图;
图3为本申请实施例的一种流量引导方法的流程图;
图4为本申请实施例的一种流量引导装置的结构示意图;
图5为本申请实施例的一种电子设备的结构示意图。
具体实施方式
下面结合附图对本申请实施例进行详细描述。
以下通过特定的具体实例说明本申请的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本申请的其他优点与功效。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。本申请还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本申请的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本申请,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。
还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本申请的基本构想,图式中仅显示与本申请中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
图1是本申请实施例提供的流量引导方法的实施环境示意图,参见图1,该实施环境中包括电子设备110和服务器140。
电子设备110通过无线网络或有线网络与服务器140相连。可选地,电子设备110是智能手机、平板电脑、笔记本电脑、台式计算机、智能手表等,但并不局限于此。电子设备110安装和运行有支持流量引导的应用程序。
可选地,服务器是独立的物理服务器,或者是多个物理服务器构成的服务器集群或者分布式系统,或者是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
可选地,电子设备110泛指多个电子设备中的一个,本申请实施例仅以电子设备110来举例说明。
本领域技术人员可以知晓,上述电子设备的数量可以更多或更少。比如上述电子设备仅为一个,或者上述电子设备为几十个或几百个,或者更多数量,此时上述实施环境中还包括其他电子设备。本申请实施例对电子设备的数量和设备类型不加以限定。
在介绍完本申请实施例的实施环境之后,下面对本申请实施例的应用场景进行说明。
本申请实施例提供的技术方案能够应用在任何流量识别的场景下,比如应用在银行系统中,或者应用在直播平台中,或者应用在购物网站中。
若应用在银行系统中,那么采用本申请实施例提供的技术方案,能够对访问银行系统的流量进行实时检测,当识别出恶意流量时,既能够进行报警,也能够对恶意流量进行处理,其中,恶意流量为窃取用户信息或者破坏银行系统的流量,处理包括改变恶意流量的访问目标以及删除流量中的恶意字段等,本申请实施例对此不做限定。用于银行系统的安全性至关重要,而恶意流量对银行系统也能够造成较大的损害,那么采用本申请实施例提供的技术方案之后,能够对银行系统形成良好的保护,提高银行系统的安全性。
若应用在直播平台中,那么采用本申请实施例提供的技术方案,能够对访问直播平台的流量进行实时检测,当识别出恶意流量时,既能够进行报警,也能够对恶意流量进行处理,其中,恶意流量为窃取用户信息或者破坏直播平台的流量,处理包括改变恶意流量的访问目标以及删除流量中的恶意字段等,本申请实施例对此不做限定。用于直播平台的安全性至关重要,而恶意流量对直播平台也能够造成较大的损害,那么采用本申请实施例提供的技术方案之后,能够对直播平台形成良好的保护,提高直播平台的安全性。
若应用在购物平台中,那么采用本申请实施例提供的技术方案,能够对访问购物平台的流量进行实时检测,当识别出恶意流量时,既能够进行报警,也能够对恶意流量进行处理,其中,恶意流量为窃取用户信息或者破坏购物平台的流量,处理包括改变恶意流量的访问目标以及删除流量中的恶意字段等,本申请实施例对此不做限定。用于购物平台的安全性至关重要,而恶意流量对购物平台也能够造成较大的损害,那么采用本申请实施例提供的技术方案之后,能够对购物平台形成良好的保护,提高购物平台的安全性。
接下来,结合附图,描述本申请实施例提供的流量引导方法,参见图2,本申请实施例提供的一种流量引导方法,方法包括:
201、电子设备显示第一配置界面,通过第一配置界面配置第一IP地址和第二IP地址,第一IP地址为被保护的IP地址,第二IP地址为流量引导的目标IP地址。
其中,第一配置界面为用于配置第一IP地址和第二IP地址的界面,在一些实施例中,第一IP地址和第二IP地址的数量均可以为多个,由于第一IP地址为被保护的IP地址,那么一个第一IP地址可以对应于多个第二IP地址,也即是若存在恶意流量访问第一IP地址,电子设备能够将第一IP地址引导至多个第二IP地址中的任一个。
202、电子设备显示第二配置界面,通过第二配置界面为多个流量引导设备配置对应的流量类型,流量引导设备用于改变流量的访问目标。
其中,第二配置界面用于为流量引导设备配置对应的流量类型,换句话说,流量引导设备的数量为多个,一个流量引导设备用于改变一种流量类型的流量的访问目标。
203、电子设备获取待检测的流量,流量用于访问第一IP地址。
其中,待检测的流量也即是访问流浪。
204、电子设备通过多个攻击检测设备对流量进行类型检测,响应于目标攻击检测设备确定流量为目标类型,向流量引导平台发送告警信息,告警信息用于指示流量为目标类型,目标攻击检测设备为多个攻击检测设备中的任一攻击检测设备。
其中,攻击检测设备用于确定流量的类型,在一些实施例中,目标类型也就是指流量为恶意流量。
205、电子设备通过流量引导平台,将流量转移至目标流量引导设备,目标流量引导设备为与目标类型对应的流量引导设备。
其中,流量引导平台可以视作一个软件平台。
206、电子设备通过目标流量引导设备,将流量引导至第二IP地址。
通过本申请实施例提供的技术方案,能够通过第一配置界面对被保护的IP地址以及转移的IP地址进行配置,还能够通过第二配置界面来配置流量类型和流量引导设备,当获取到流量时,能够通过攻击检测设备来进行检测,当检测出恶意流量时,能够通过流量引导平台对流量转移至目标流量引导设备,通过目标流量引导设备将该流量引导至第二IP地址,从而实现多个安全设备之间的配合,提高对恶意流量的处理效果。
需要说明的是,上述步骤201-206是本申请实施例的简单描述,下面将结合一些例子,对本申请实施例提供的技术方案进行详细说明,以电子设备实现为终端为例,参见图3,方法包括:
301、电子设备显示第一配置界面,通过第一配置界面配置第一IP地址和第二IP地址,第一IP地址为被保护的IP地址,第二IP地址为流量引导的目标IP地址。
其中,第一配置界面为用于配置第一IP地址和第二IP地址的界面,在一些实施例中,第一IP地址和第二IP地址的数量均可以为多个,由于第一IP地址为被保护的IP地址,那么一个第一IP地址可以对应于多个第二IP地址,也即是若存在恶意流量访问第一IP地址,电子设备能够将第一IP地址引导至多个第二IP地址中的任一个。
在一种可能的实施方式中,第一配置界面上显示有多个第一IP地址选择区域和多个第二IP地址选择区域,一个第一IP地址选择区域对应于一个第二IP地址选择区域,通过第一IP地址选择区域选择第一IP地址,通过对应的第二IP地址选择区域选择与第一IP地址对应的第二IP地址。响应于对第一配置界面上显示的第一绑定控件的点击操作,将第一IP地址与第二IP地址进行绑定。
举例来说,第一配置界面上显示有多个第一IP地址选择区域和多个第二IP地址选择区域,每个第二IP地址选择区域显示在对应的第一IP地址选择区域的后方。在一些实施例中,每个第二IP地址选择区域的后方还显示有第一绑定控件,响应于对第一绑定控件的点击操作,电子设备将在第一IP地址选择区域中选择的第一IP地址,在第二IP地址选择区域中选择的第二IP地址进行绑定。由于第一IP地址是被保护的IP地址,那么第二IP地址也就可以被称为是第一IP地址的引导IP地址,电子设备对IP地址进行保护的方法,就是在发现访问第一IP地址的恶意之后,将该恶意流量的访问目标调整为第二IP地址。在一些实施例中,第二IP地址对应于一个提前配置好的安全服务器,该安全服务器中存储有乱码数据,即使恶意流量访问了第二IP地址,也无法窃取数据或造成破坏。
在一些实施例中,第一IP地址选择区域上显示有第一IP地址的第一选择控件,响应于对第一选择控件的点击操作,电子设备在第一IP地址选择区域的下方显示下拉菜单,下拉菜单中显示有多个第一待选IP地址,第一待选IP地址为可供选择的第一IP地址,也就是可供选择的进行保护的IP地址。响应于对任一第一待选IP地址的点击操作,电子设备将该第一待选IP地址显示在第一IP地址选择区域中,以表示该第一待选IP地址被选中,此时,该第一待选IP地址也即是一个第一IP地址。相应的,第二IP地址选择区域上显示有第二IP地址的第二选择控件,响应于对第二选择控件的点击操作,电子设备在第二IP地址选择区域的下方显示下拉菜单,下拉菜单中显示有多个第二待选IP地址,第二待选IP地址为可供选择的第二IP地址,也就是可供选择的转移IP地址。响应于对任一第二待选IP地址的点击操作,电子设备将该第二待选IP地址显示在第二IP地址选择区域中,以表示该第二待选IP地址被选中,此时,该第二待选IP地址也即是一个第二IP地址。当然,在通过第一IP地址选择区域和第二IP地址选择区域选择完第一IP地址和第二IP地址之后,用户也能够通过点击显示在第二IP地址选择区域后面的第一绑定控件,将第一IP地址和第二IP地址进行绑定。
在一些实施例中,第一IP地址选择区域中能够进行IP地址的输入,用户能够通过第一IP地址选择区域来进行输入,输入的IP地址也即是第一IP地址,这样能够为用户提供更高的自主性,用户能够自行输入想要进行保护的第一IP地址。相应的,第二IP地址选择区域中能够进行IP地址的输入,用户能够通过第二IP地址选择区域来进行输入,输入的IP地址也即是第二IP地址。当然,在通过第一IP地址选择区域和第二IP地址选择区域选择完第一IP地址和第二IP地址之后,用户也能够通过点击显示在第二IP地址选择区域后面的第一绑定控件,将第一IP地址和第二IP地址进行绑定。
302、电子设备显示第二配置界面,通过第二配置界面为多个流量引导设备配置对应的流量类型,流量引导设备用于改变流量的访问目标。
其中,第二配置界面用于为流量引导设备配置对应的流量类型,换句话说,流量引导设备的数量为多个,一个流量引导设备用于改变一种流量类型的流量的访问目标。
在一种可能的实施方式中,第二配置界面上显示有流量类型选择区域和流量引导设备选择区域,一个流量选择区域对应于至少一个流量引导设备选择区域,通过流量类型选择区域选择目标流量类型,通过对应的流量引导设备选择区域选择流量引导设备。响应于对第二配置界面上显示的第二绑定控件的点击操作,将目标流量类型与被选中的流量引导设备进行绑定。
举例来说,第二配置界面上显示有多个流量类型选择区域和多个流量引导设备选择区域,每个流量引导设备选择区域显示在对应的流量类型选择区域的后方。在一些实施例中,每个流量引导设备选择区域的后方还显示有第二绑定控件,响应于对第二绑定控件的点击操作,电子设备将在流量类型选择区域中选择的流量类型,在流量引导设备选择区域中选择的流量引导设备进行绑定。将流量类型和流量引导设备进行绑定之后,当识别出流量为某个流量类型时,能够通过流量引导设备对该流量信息引导,该流量引导设备也即是与该流量类型对应的流量引导设备。
在一些实施例中,流量类型选择区域上显示有流量类型的第三选择控件,响应于对第三选择控件的点击操作,电子设备在流量类型选择区域的下方显示下拉菜单,下拉菜单中显示有多个待选流量类型,待选流量类型为可供选择的流量类型。响应于对任一待选流量类型的点击操作,电子设备将该待选流量类型显示在流量类型选择区域中,以表示该待选流量类型被选中,此时,该待选流量类型也即是一个被选中的流量类型。相应的,流量引导设备选择区域上显示有流量引导设备的第四选择控件,响应于对第四选择控件的点击操作,电子设备在流量引导设备选择区域的下方显示下拉菜单,下拉菜单中显示有多个待选流量引导设备的标识,待选流量引导设备的标识为可供选择的流量引导设备,也就是可供选择的流量引导设备的标识。响应于对任一待选流量引导设备的标识的点击操作,电子设备将该待选流量引导设备的标识显示在流量引导设备选择区域中,以表示该待选流量引导设备的标识被选中,也就表示该待选流量设备的标识所对应的待选流量引导设备被选中,此时,该待选流量引导设备也即是一个被选中的流量引导设备。当然,在通过流量类型选择区域和流量引导设备选择区域选择完流量类型和流量引导设备之后,用户也能够通过点击显示在流量引导设备选择区域后面的第二绑定控件,将流量类型和流量引导设备进行绑定。
在一些实施例中,流量类型选择区域中能够进行流量类型的输入,用户能够通过流量类型选择区域来输入流量类型,这样能够为用户提供更高的自主性,用户能够自行输入想要进行保护的流量类型。相应的,流量引导设备选择区域中能够进行流量引导设备的标识的输入,用户能够通过流量引导设备选择区域来输入流量引导设备的标识。当然,在通过流量类型选择区域和流量引导设备选择区域选择完流量类型和流量引导设备之后,用户也能够通过点击显示在流量引导设备选择区域后面的第二绑定控件,将流量类型和流量引导设备进行绑定。
303、电子设备获取待检测的流量,流量用于访问第一IP地址。
其中,待检测的流量也即是访问流浪。
在一种可能的实施方式中,对于银行系统来说,待检测的流量也即是访问银行系统的流量,该流量用于访问银行系统中的第一IP地址。当存在要访问银行系统的流量时,该流量首先会被电子设备捕获,由电子设备对该流量进行拦截或者处理,以保证银行系统的安全性。
在一种可能的实施方式中,对于直播平台来说,待检测的流量也即是访问直播平台的流量,该流量用于访问直播平台中的第一IP地址。当存在要访问直播平台的流量时,该流量首先会被电子设备捕获,由电子设备对该流量进行拦截或者处理,以保证直播平台的安全性。
在一种可能的实施方式中,对于购物平台来说,待检测的流量也即是访问购物平台的流量,该流量用于访问购物平台中的第一IP地址。当存在要访问购物平台的流量时,该流量首先会被电子设备捕获,由电子设备对该流量进行拦截或者处理,以保证购物平台的安全性。
304、电子设备通过多个攻击检测设备对流量进行类型检测,响应于目标攻击检测设备确定流量为目标类型,向流量引导平台发送告警信息,告警信息用于指示流量为目标类型,目标攻击检测设备为多个攻击检测设备中的任一攻击检测设备。
其中,攻击检测设备用于确定流量的类型,在一些实施例中,目标类型也就是指流量为恶意流量。流量引导平台为一个软件平台,电子设备能够通过流量引导平台来调动各个设备,在本申请实施例中的各个设备可以被统称为安全设备。
在一种可能的实施方式中,电子设备通过多个攻击检测设备,对流量携带的多个字段进行识别,确定多个字段指示的流量类型。响应于目标攻击设备确定该流量为目标类型,电子设备向流量引导平台发送告警信息,在一些实施例中,电子设备能够对该告警信息进行显示,比如显示“XX流量为YY类型的流量,请注意”。
比如,对于多个攻击检测设备来说,能够同时对待检测的流量进行识别,识别的过程也即是对流量进行字段识别的过程。在一些实施例中,攻击检测设备能够通过模板匹配的方式来对流量携带的多个字段进行识别,响应于流量携带的多个字段中的任一字段被成功匹配,攻击检测设备基于成功匹配的模板,来确定该流量对应的流量类型。或者,攻击检测设备也能够借助一个流量识别模型来进行流量类型的识别,该流量识别模型是基于样本流量和样本流量对应的类型训练得到的,具有通过流量来确定类型的能力。在一些实施例中,流量识别模型的结构为CNN(卷积神经网络)或者DNN(深度神经网络)等,本申请实施例对此不做限定。
在一些实施例中,流量引导平台运行电子设备上,电子设备显示流量引导平台的运行界面。在一些实施例中,流量引导平台运行界面上显示有电子设备拦截的流量的相关信息,流量的相关信息包括流量的来源IP地址和目的IP地址,以及流量的访问时间等,用户能够通过流量引导平台运行界面来查看流量的相关信息。当然,当电子设备通过多个攻击检测设备确定出流量为目标类型时,电子设备能够将告警信息显示在流量引导平台运行界面上,用以提醒用户。
在一种可能的实施方式中,在步骤302之后,电子显示还能够显示第三配置界面,第三配置界面用于配置第一IP地址和第三IP地址之间的绑定关系,第三IP地址为恶意的IP地址。响应于目标攻击检测设备确定流量对应于第三IP地址,电子设备确定该流量为目标类型。
305、电子设备通过流量引导平台,将流量转移至目标流量引导设备,目标流量引导设备为与目标类型对应的流量引导设备。
在一种可能的实施方式中,电子设备通过流量引导平台向目标攻击检测设备发送第一信令,第一信令中携带有目标流量引导设备的标识。响应于接收到第一信令,目标攻击检测设备基于目标流量引导设备的标识,将流量转移至目标流量引导设备。
由于在第二配置界面中已经对流量类型和流量引导设备进行了配置,那么当目标攻击检测设备检测出流量为目标类型时,会向流量引导平台发送告警信息。电子设备能够基于该告警信息,确定与目标类型对应的目标流量引导设备,通过流量引导平台,向目标攻击检测设备发送第一信令,第一信令中携带有目标流量引导设备的标识。响应于接收到第一信令,目标攻击检测设备从第一信令中获取目标流量引导设备的标识,基于目标流量引导设备的标识,将流量转移至目标流量引导设备。
在一种可能的实施方式中,电子设备通过流量引导平台,调整目标类型对应的流量引导设备,电子设备通过流量引导平台向目标攻击检测设备发送第二信令,第二信令中携带有调整后的流量引导设备的标识。响应于接收到第二信令,目标攻击检测设备基于调整后的流量引导设备的标识,将流量转移至调整后的流量引导设备。
在这种实施方式下,用户能够通过流量引导平台,随时对目标类型和流量引导设备的对应关系进行调整,以便于在流量引导设备出现故障时及时进行处理,保证流量引导的稳定性。
306、电子设备通过目标流量引导设备,将流量引导至第二IP地址。
在一种可能的实施方式中,电子设备通过目标流量引导设备,将流量引导至流量处理设备,通过流量处理设备,将流量引导至第二IP地址。
在一些实施例中,电子设备能够通过流量引导设备,对流量进行处理,将处理后的流量发送给流量接收端。
举例来说,电子设备通过流量引导设备,将流量转移至流量处理设备,电子设备通过流量处理设备对流量进行过滤或丢弃其中,流量过滤是指,将流量中携带的目标字段进行删除,目标字段也即是恶意字段,流量丢弃是指,不对该流量做出响应。电子设备通过流量处理设备,将处理后的流量转移至流量接收端,流量接收端也即是第一IP地址对应的设备,比如为银行系统的服务器,或者为直播平台的服务器等,本申请实施例对此不做限定。
通过本申请实施例提供的技术方案,能够通过第一配置界面对被保护的IP地址以及转移的IP地址进行配置,还能够通过第二配置界面来配置流量类型和流量引导设备,当获取到流量时,能够通过攻击检测设备来进行检测,当检测出恶意流量时,能够通过流量引导平台对流量转移至目标流量引导设备,通过目标流量引导设备将该流量引导至第二IP地址,从而实现多个安全设备之间的配合,提高对恶意流量的处理效果。
与上面的方法实施例相对应,参见图4,本申请实施例还提供了一种流量引导装置400,包括:第一配置界面显示模块401、第二配置界面显示模块402、流量获取模块403、检测模块404、转移模块405以及引导模块406。
第一配置界面显示模块401,用于显示第一配置界面,通过第一配置界面配置第一IP地址和第二IP地址之间的绑定关系,第一IP地址为被保护的IP地址,第二IP地址为流量引导的目标IP地址。
第二配置界面显示模块402,用于显示第二配置界面,通过第二配置界面为多个流量引导设备配置对应的流量类型,流量引导设备用于改变流量的访问目标。
流量获取模块403,用于获取待检测的流量,流量用于访问第一IP地址。
检测模块404,用于通过多个攻击检测设备对流量进行类型检测,响应于目标攻击检测设备确定流量为目标类型,向流量引导平台发送告警信息,告警信息用于指示流量为目标类型,目标攻击检测设备为多个攻击检测设备中的任一攻击检测设备。
转移模块405,用于通过流量引导平台,将流量转移至目标流量引导设备,目标流量引导设备为与目标类型对应的流量引导设备。
引导模块406,用于通过目标流量引导设备,将流量引导至第二IP地址。
在一种可能的实施方式中,第一配置界面上显示有多个第一IP地址选择区域和多个第二IP地址选择区域,一个第一IP地址选择区域对应于一个第二IP地址选择区域,第一配置界面显示模块401,用于通过第一IP地址选择区域选择第一IP地址,通过对应的第二IP地址选择区域选择与第一IP地址对应的第二IP地址。
响应于对第一配置界面上显示的第一绑定控件的点击操作,将第一IP地址与第二IP地址进行绑定。
在一种可能的实施方式中,第二配置界面上显示有流量类型选择区域和流量引导设备选择区域,一个流量选择区域对应于至少一个流量引导设备选择区域,第二配置界面显示模块402,用于通过流量类型选择区域选择目标流量类型,通过对应的流量引导设备选择区域选择流量引导设备。
响应于对第二配置界面上显示的第二绑定控件的点击操作,将目标流量类型与被选中的流量引导设备进行绑定。
在一种可能的实施方式中,引导模块406,用于通过目标流量引导设备,将流量引导至流量处理设备,通过流量处理设备,将流量引导至第二IP地址。
在一种可能的实施方式中,检测模块404,用于通过多个攻击检测设备,对流量携带的多个字段进行识别,确定多个字段指示的流量类型。
在一种可能的实施方式中,转移模块405,用于通过流量引导平台向目标攻击检测设备发送第一信令,第一信令中携带有目标流量引导设备的标识。
响应于接收到第一信令,目标攻击检测设备基于目标流量引导设备的标识,将流量转移至目标流量引导设备。
在一种可能的实施方式中,装置还包括:
流量处理模块,用于通过流量引导设备,对流量进行处理,将处理后的流量发送给流量接收端。
在一种可能的实施方式中,流量处理模块,用于通过流量引导设备,将流量转移至流量处理设备,通过流量处理设备对流量进行过滤或丢弃。通过流量处理设备,将处理后的流量转移至流量接收端。
在一种可能的实施方式中,装置还包括:
第三配置界面显示模块,用于显示第三配置界面,第三配置界面用于配置第一IP地址和第三IP地址之间的绑定关系,第三IP地址为恶意的IP地址。响应于目标攻击检测设备确定流量对应于第三IP地址,确定流量为目标类型。
通过本申请实施例提供的技术方案,能够通过第一配置界面对被保护的IP地址以及转移的IP地址进行配置,还能够通过第二配置界面来配置流量类型和流量引导设备,当获取到流量时,能够通过攻击检测设备来进行检测,当检测出恶意流量时,能够通过流量引导平台对流量转移至目标流量引导设备,通过目标流量引导设备将该流量引导至第二IP地址,从而实现多个安全设备之间的配合,提高对恶意流量的处理效果。
参见图5,本申请实施例还提供了一种电子设备500,该电子设备包括:
至少一个处理器;以及,
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述方法实施例中的流量引导方法。
本申请实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述方法实施例中的流量引导方法。
本申请实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述方法实施例中的流量引导方法。
下面参考图5,其示出了适于用来实现本申请实施例的电子设备500的结构示意图。本申请实施例中的电子设备500可以包括但不限于诸如笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)等等的移动电子设备以及诸如数字TV、台式计算机等等的固定电子设备。图5示出的电子设备500仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图5所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、图像传感器、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图中示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本申请实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取至少两个网际协议地址;向节点评价设备发送包括所述至少两个网际协议地址的节点评价请求,其中,所述节点评价设备从所述至少两个网际协议地址中,选取网际协议地址并返回;接收所述节点评价设备返回的网际协议地址;其中,所获取的网际协议地址指示内容分发网络中的边缘节点。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收包括至少两个网际协议地址的节点评价请求;从所述至少两个网际协议地址中,选取网际协议地址;返回选取出的网际协议地址;其中,接收到的网际协议地址指示内容分发网络中的边缘节点。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
应当理解,本公开的各部分可以用硬件、软件、固件或它们的组合来实现。
以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以权利要求的保护范围为准。

Claims (7)

1.一种流量引导方法,其特征在于,所述方法包括:
显示第一配置界面,通过所述第一配置界面配置第一IP地址和第二IP地址,所述第一IP地址为被保护的IP地址,所述第二IP地址为流量引导的目标IP地址;
显示第二配置界面,通过所述第二配置界面为多个流量引导设备配置对应的流量类型,一个所述流量引导设备用于改变一种流量类型的流量的访问目标;
获取待检测的流量,所述流量用于访问所述第一IP地址;
多个攻击检测设备通过流量识别模型对所述流量进行类型检测,响应于目标攻击检测设备通过流量识别模型确定所述流量为目标类型,向流量引导平台发送告警信息,所述告警信息用于指示所述流量为所述目标类型,所述目标攻击检测设备为所述多个攻击检测设备中的任一攻击检测设备,所述流量引导平台为一个软件平台,所述流量平台用于调动各个设备,所述流量识别模型是基于样本流量和样本流量对应的类型训练得到的;
显示所述告警信息;
显示所述流量引导平台的运行界面,所述流量引导平台的运行界面上显示有所述流量的相关信息,所述相关信息包括所述流量的来源IP地址、目的IP地址以及所述流量的访问时间;
通过所述流量引导平台向所述目标攻击检测设备发送第一信令,所述第一信令中携带有所述目标流量引导设备的标识;
响应于接收到所述第一信令,所述目标攻击检测设备基于所述目标流量引导设备的标识,将所述流量转移至所述目标流量引导设备,所述目标流量引导设备为与所述目标类型对应的流量引导设备;
通过所述目标流量引导设备,将所述流量引导至流量处理设备,通过所述流量处理设备,将所述流量引导至所述第二IP地址;
所述方法还包括:
通过所述目标流量引导设备,将所述流量转移至流量处理设备,通过所述流量处理设备对所述流量进行过滤或丢弃;
通过所述流量处理设备,将处理后的所述流量转移至所述流量接收端,所述流量接收端为所述第一IP地址对应的设备,所述流量接收端为银行系统的服务器。
2.根据权利要求1所述的方法,其特征在于,所述第一配置界面上显示有多个第一IP地址选择区域和多个第二IP地址选择区域,一个所述第一IP地址选择区域对应于一个所述第二IP地址选择区域,所述通过所述第一配置界面配置第一IP地址和第二IP地址包括:
通过所述第一IP地址选择区域选择所述第一IP地址,通过对应的所述第二IP地址选择区域选择与所述第一IP地址对应的所述第二IP地址;
响应于对所述第一配置界面上显示的第一绑定控件的点击操作,将所述第一IP地址与所述第二IP地址进行绑定。
3.根据权利要求1所述的方法,其特征在于,所述第二配置界面上显示有流量类型选择区域和流量引导设备选择区域,一个所述流量选择区域对应于至少一个所述流量引导设备选择区域,所述通过所述第二配置界面为多个流量引导设备配置对应的流量类型包括:
通过所述流量类型选择区域选择所述目标流量类型,通过对应的所述流量引导设备选择区域选择流量引导设备;
响应于对所述第二配置界面上显示的第二绑定控件的点击操作,将所述目标流量类型与被选中的流量引导设备进行绑定。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
显示第三配置界面,所述第三配置界面用于配置所述第一IP地址和第三IP地址之间的绑定关系,所述第三IP地址为恶意的IP地址;
响应于所述目标攻击检测设备确定所述流量对应于所述第三IP地址,确定所述流量为所述目标类型。
5.一种流量引导装置,其特征在于,包括:
第一配置界面显示模块,用于显示第一配置界面,通过所述第一配置界面配置第一IP地址和第二IP地址之间的绑定关系,所述第一IP地址为被保护的IP地址,所述第二IP地址为流量引导的目标IP地址;
第二配置界面显示模块,用于显示第二配置界面,通过所述第二配置界面为多个流量引导设备配置对应的流量类型,一个所述流量引导设备用于改变一种流量类型的流量的访问目标;
流量获取模块,用于获取待检测的流量,所述流量用于访问所述第一IP地址;
检测模块,用于多个攻击检测设备通过流量识别模型对所述流量进行类型检测,响应于目标攻击检测设备通过流量识别模型确定所述流量为目标类型,向流量引导平台发送告警信息,所述告警信息用于指示所述流量为所述目标类型,所述目标攻击检测设备为所述多个攻击检测设备中的任一攻击检测设备,所述流量引导平台为一个软件平台,所述流量平台用于调动各个设备,所述流量识别模型是基于样本流量和样本流量对应的类型训练得到的;显示所述告警信息;显示所述流量引导平台的运行界面,所述流量引导平台的运行界面上显示有所述流量的相关信息,所述相关信息包括所述流量的来源IP地址、目的IP地址以及所述流量的访问时间;
转移模块,用于通过所述流量引导平台向所述目标攻击检测设备发送第一信令,所述第一信令中携带有所述目标流量引导设备的标识;响应于接收到所述第一信令,所述目标攻击检测设备基于所述目标流量引导设备的标识,将所述流量转移至所述目标流量引导设备,所述目标流量引导设备为与所述目标类型对应的流量引导设备;
引导模块,用于通过所述目标流量引导设备,将所述流量引导至流量处理设备,通过所述流量处理设备,将所述流量引导至所述第二IP地址;
所述装置还包括:
流量处理模块,用于通过所述目标流量引导设备,将所述流量转移至流量处理设备,通过所述流量处理设备对所述流量进行过滤或丢弃;
通过所述流量处理设备,将处理后的所述流量转移至所述流量接收端,所述流量接收端为所述第一IP地址对应的设备,所述流量接收端为银行系统的服务器。
6.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述权利要求1-4中任一项所述的流量引导方法。
7.一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述权利要求1-4中任一项所述的流量引导方法。
CN202110568310.3A 2021-05-25 2021-05-25 流量引导方法、装置及电子设备 Active CN113037784B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110568310.3A CN113037784B (zh) 2021-05-25 2021-05-25 流量引导方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110568310.3A CN113037784B (zh) 2021-05-25 2021-05-25 流量引导方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN113037784A CN113037784A (zh) 2021-06-25
CN113037784B true CN113037784B (zh) 2021-09-21

Family

ID=76455711

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110568310.3A Active CN113037784B (zh) 2021-05-25 2021-05-25 流量引导方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN113037784B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114158074B (zh) * 2021-11-29 2024-03-29 北京恒安嘉新安全技术有限公司 一种5g网元地址确定方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112134847A (zh) * 2020-08-26 2020-12-25 郑州轻工业大学 基于用户流量行为基线的攻击检测方法
CN112422567A (zh) * 2020-11-18 2021-02-26 清创网御(合肥)科技有限公司 一种面向大流量的网络入侵检测方法
CN112738015A (zh) * 2020-10-28 2021-04-30 北京工业大学 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101107742B1 (ko) * 2008-12-16 2012-01-20 한국인터넷진흥원 에스아이피(sip) 기반 서비스의 보호를 위한 sip 침입 탐지 및 대응 시스템
CN106209745B (zh) * 2015-05-07 2019-09-03 阿里巴巴集团控股有限公司 一种流量的分流方法和设备
CN106302537B (zh) * 2016-10-09 2019-09-10 广东睿江云计算股份有限公司 一种ddos攻击流量的清洗方法及系统
CN106534209B (zh) * 2016-12-29 2017-12-19 广东睿江云计算股份有限公司 一种分流反射型ddos流量的方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112134847A (zh) * 2020-08-26 2020-12-25 郑州轻工业大学 基于用户流量行为基线的攻击检测方法
CN112738015A (zh) * 2020-10-28 2021-04-30 北京工业大学 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法
CN112422567A (zh) * 2020-11-18 2021-02-26 清创网御(合肥)科技有限公司 一种面向大流量的网络入侵检测方法

Also Published As

Publication number Publication date
CN113037784A (zh) 2021-06-25

Similar Documents

Publication Publication Date Title
US11853459B2 (en) Concealing sensitive information in text
US20110061100A1 (en) Method and apparatus for controlling access
CN107609122B (zh) 广告屏蔽规则的更新方法、装置、服务器和存储介质
US11039280B2 (en) Methods and systems for service transfer
CN110287810B (zh) 车门动作检测方法、装置和计算机可读存储介质
EP4044008A1 (en) Target object display method and apparatus, electronic device, and computer-readable medium
CN111309415B (zh) 应用程序的用户界面ui信息处理方法、装置及电子设备
CN111163095A (zh) 网络攻击分析方法、网络攻击分析装置、计算设备和介质
CN111459609B (zh) 虚拟机安全防护方法、装置及电子设备
CN113037784B (zh) 流量引导方法、装置及电子设备
CN116664849B (zh) 数据处理方法、装置、电子设备和计算机可读介质
US10555178B1 (en) Wireless communication network-based detection of GPS spoofing
US20220374144A1 (en) Target object display method and apparatus, electronic device and non-transitory computer-readable medium
CN110852242A (zh) 基于多尺度网络的水印识别方法、装置、设备及存储介质
CN110868410B (zh) 获取网页木马连接密码的方法、装置、电子设备、及存储介质
CN110334763B (zh) 模型数据文件生成、图像识别方法、装置、设备及介质
CN116258435A (zh) 物流信息展示方法、装置、设备、存储介质及产品
US20180124018A1 (en) Coordinated application firewall
JP2017220236A (ja) クライアント改ざん判断システムおよび方法
CN109614137B (zh) 软件版本控制方法、装置、设备和介质
JP2022003327A (ja) 端末を測位するための方法、装置、電子デバイス、コンピュータ可読記憶媒体及びコンピュータプログラム
CN116881914B (zh) 文件系统操作处理方法、系统、设备和计算机可读介质
CN113807530B (zh) 信息处理系统、方法和装置
CN108280139A (zh) Poi数据的处理方法、装置、设备及计算机可读存储介质
CN110263852B (zh) 数据处理方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant