CN113132294A - 一种数据包的过滤方法、系统及装置 - Google Patents
一种数据包的过滤方法、系统及装置 Download PDFInfo
- Publication number
- CN113132294A CN113132294A CN201911391612.7A CN201911391612A CN113132294A CN 113132294 A CN113132294 A CN 113132294A CN 201911391612 A CN201911391612 A CN 201911391612A CN 113132294 A CN113132294 A CN 113132294A
- Authority
- CN
- China
- Prior art keywords
- rule
- data packet
- processed
- filtering
- source address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种数据包的过滤方法,涉及网络安全技术领域。数据包的过滤方法,包括:确定待处理数据包的源地址的奇偶性;根据源地址的奇偶性,获取待处理数据包的特征值;根据特征值,从第一规则或第二规则中选择待处理数据包的过滤规则,以使待处理数据包被允许通过。本发明的数据包的过滤方法中,确定待处理数据包的源地址的奇偶性,根据该源地址的奇偶性,确定对应的特征值,再依据特征值,从第一规则或第二规则中选择适用于该待处理数据包的过滤规则进行过滤,从而确保无论源地址是奇数还是偶数,都能够使得待处理数据包被允许通过,解决了数据包因为源地址是偶数而被防火墙拒绝通过的问题。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种数据包的过滤方法、系统及装置。
背景技术
近半个多世纪以来,随着互联网等信息通信技术的飞速发展和扩大,人类的信息联络变的越来越迅捷,极大的提升了整个人类的生活质量,但也使得越来越多的个人隐私、重要文件、敏感信息被窃取,因此防火墙作为一道重要的安全关卡应运而生。
防火墙可以隔离风险区域与安全区域的连接,且监控进出网络的通讯,让安全的信息进入。但是,发明人在工作中发现,部分安全的信息被防火墙过滤掉而无法进入安全区域,然而,改变该安全信息的源地址后,则可能会被该防火墙允许通过。经过深入研究,发明人发现,部分信息,源地址为偶数IP地址时,无法通过防火墙,而源地址为奇数IP地址时,可以通过防火墙,即部分信息存在奇通偶不通的问题。
发明内容
为了解决部分信息因源地址的奇偶性不同而导致防火墙对其处理结果也不同,本发明提供一种数据包的过滤方法、系统和装置。
第一方面,本发明提供一种数据包的过滤方法,包括:
确定待处理数据包的源地址的奇偶性;
根据所述源地址的奇偶性,获取所述待处理数据包的特征值;
根据所述特征值,从第一规则或第二规则中选择所述待处理数据包的过滤规则,以使所述待处理数据包被允许通过,其中,所述第一规则允许通过源地址为奇数的数据包,所述第二规则允许通过源地址为偶数的数据包。
上述的数据包的过滤方法,在所述确定待处理数据包的源地址的奇偶性之前,包括
获取待处理数据包的包头信息;
基于所述包头信息,确定所述待处理数据包的IP地址;
所述IP地址作为源地址。
上述的数据包的过滤方法,在所述获取数据包的包头信息之前,包括:
接收连接请求,所述连接请求携带待处理数据包的包头信息。
上述的数据包的过滤方法,在所述确定待处理数据包的源地址的奇偶性之前,还包括:
构建特征函数,所述特征函数的自变量为布尔变量,所述特征函数的应变量为特征值;其中,当所述源地址为奇数时,所述布尔变量的值为真,所述特征值也为真;否则,所述布尔变量的值和所述特征值为假;
在所述根据所述源地址的奇偶性,获取所述带处理数据包的特征值,包括:
获取所述IP地址的最末位的比特值;
将所述比特值作为所述布尔变量的值,基于所述特征函数,得到所述特征值。
上述的数据包的过滤方法,在所述根据所述特征值,从第一规则或第二规则中选择所述待处理数据包的过滤规则,以使所述待处理数据包被允许通过中,包括:
当所述特征值为真时,选择所述第一规则为所述待处理数据包的过滤规则进行过滤;
当所述特征值为假时,选择所述第二规则为所述待处理数据包的过滤规则进行过滤。
上述的数据包的过滤方法,在所述根据所述特征值,从第一规则或第二规则中选择所述待处理数据包的过滤规则,以使所述待处理数据包被允许通过之后,包括:
对通过所述第一规则或所述第二规则的数据包进行第二级过滤,所述第二级过滤的检测元素不包括所述数据包的源地址。
上述的数据包的过滤方法,所述第一规则包括对象策略规则;和/或,所述第二规则包括访问控制列表规则。
第二方面,本发明提供一种数据包的过滤系统,包括存储器和处理器;
所述存储器存储特征函数、第一规则和第二规则;
所述处理器,基于待处理数据包的源地址的奇偶性,确定所述待处理数据包的过滤规则。
第三方面,本发明提供一种装置,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上任一项所述的方法的步骤。
第四方面,本发明提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上任一项所述的方法的步骤。
本发明的数据包的过滤方法中,确定待处理数据包的源地址的奇偶性,根据该源地址的奇偶性,确定对应的特征值,再依据特征值,从第一规则或第二规则中选择适用于该待处理数据包的过滤规则进行过滤,从而确保无论源地址是奇数还是偶数,都能够使得待处理数据包被允许通过,解决了数据包因为源地址是偶数而被防火墙拒绝通过的问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明一示范性实施例中数据包的过滤方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明具体实施例及相应的附图对本发明技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明一示范性实施例中数据包的过滤方法的流程图。本发明实施例中,数据处理的流程包括以下步骤。
S020:确定待处理数据包的源地址的奇偶性。
S040:根据所述源地址的奇偶性,获取所述待处理数据包的特征值;
S060:根据所述特征值,从第一规则或第二规则中选择所述待处理数据包的过滤规则,以使所述待处理数据包被允许通过,其中,所述第一规则允许通过源地址为奇数的数据包,所述第二规则允许通过源地址为偶数的数据包。
本发明实施例中,确定待处理数据包的源地址的奇偶性,根据该源地址的奇偶性,确定待处理数据包的特征值,再依据特征值,从第一规则或第二规则中选择适用于该待处理数据包的过滤规则进行过滤,从而确保无论源地址是奇数还是偶数,都能够使得待处理数据包被允许通过,解决了数据包因为源地址是偶数而被防火墙拒绝通过的问题。
在步骤S020之前,还包括S016和S018。
S016:获取待处理数据包的包头信息。外网连接请求后,该请求中携带待处理数据包的包头信息。该包头信息中包括待处理数据包的IP地址、目标IP地址、源端口与目标端口等等信息。因此,在S016之前包括S014:接收连接请求,所述连接请求携带待处理数据包的包头信息。通常,该连接请求可以来自外网。
S018:基于所述包头信息,确定所述待处理数据包的IP地址,所述IP地址为待处理数据包的源地址。如上分析,数据包的包头信息中包括IP地址、目标IP地址、源端口与目标端口等等信息,本发明实施例中获取带处理数据包的IP地址,以此确定待处理数据包的源地址的奇偶性。其中,本发明实施例中的源地址可以为IP地址。当然,本发明实施例中,待处理数据包的源地址也可以不是IP地址。
由于需要根据源地址的奇偶性,确定待获取数据包的特征值。为此,在S020之前还需要构建特征函数,具体参S012。
S012:构建特征函数,所述特征函数的自变量为布尔变量,所述特征函数的应变量为特征值;其中,当所述源地址为奇数时,所述布尔变量的值为真,所述特征值也为真;否则,所述布尔变量的值和所述特征值为假。
具体的,特征函数可以包含3个关键标识码元素,可以用英文字符进行标识,其中常量Oi为奇数IP地址,函数元素体计为Oi=[Single(O)],O初始值为1;常量Ei为偶数IP地址,函数元素体计为Ei=[DUB(E)],E初始值为偶数0;变量Bi是特征码提取值为IP字段最末位比特值,无论是奇数IP地址还是偶数IP地址永远只有两种可能取值范围(0,1),因此,变量Bi可以认为是一个布尔变量。将常量Oi、常量Ei和变量Bi3个关键标识码元素作为特征函数的数组元素,特征函数为:F(X)=[Oi,Ei]&&Bi,{0i=[Single(0)],Ei=[dubE],Bi=[布尔值]}。因此,当源地址为奇数时,Bi为1,即为真,对应的,F(X)的值为1(即为真),换言之,特征值为真;当源地址为偶数时,Bi为0,即为假,对应的,F(X)的值为0(即为假),换言之,特征值为假。
在步骤S040中包括S041和S042。
S041:获取所述IP地址的最末位的比特值。通过IP地址的最末位即可判断IP地址的奇偶性。
S042:将所述比特值作为所述布尔变量的值,基于所述特征函数,得到所述特征值。根据上述分析,变量Bi是特征码提取值为IP字段最末位比特值,而变量Bi又是一个布尔变量,换言之,将该必特值作为布尔变量的值。
具体的,若识别出待处理数据包的源地址(或IP地址)为奇数,则将Bi=[布尔值]中的布尔数值置1(最开始的初始值为0),Ei=[DUB(E)]中E的变量数值不变仍然为0,此时Bi=[1],因此特征函数经过逻辑与运算后变为F(X)=[1,0]&&[1]==1,即特征值为1,则表示是一个奇数IP地址发起的进行数据包处理的连接请求。
具体的,若识别出待处理数据包的源地址(或IP地址)为偶数,则将Bi=[布尔值]中的布尔值置为O,由于Ei=[DUB(E)]中E的数值置0,并且此时Bi=[0],此时特征函数则变为F(X)=[1,0]&&[0],经过逻辑与运算后,F(X)==0,即特征值为0,则表示是一个偶数IP地址发起的进行数据包处理的连接请求。
基于此,实现根据特征值就能够判断出待处理数据包的源地址的奇偶性。
在步骤S060中包括S061和S062。
S061:当所述特征值为真时,选择所述第一规则为所述待处理数据包的过滤规则进行过滤。
S062:当所述特征值为假时,选择所述第二规则为所述待处理数据包的过滤规则进行过滤。
根据特征值,可以确定待处理数据包的源地址的奇偶性,为了确保待处理数据包能够被允许通过,当特征值为真时,即数据包的源地址为奇数,则选择第一规则进行过滤,以使得待处理数据包被允许通过;当特征值为假时,即数据包的源地址为偶数,则选择第二规则进行过滤,以使得待处理数据包被允许通过。
需要说明的是,本发明实施例中,第一规则可以不仅能允许通过源地址为奇数的待处理数据包,或,第二规则可以不仅能允许通过源地址为偶数的待处理数据包。当然,第一规则也可以仅能通过源地址为奇数的待处理数据包,第二规则也可以仅能通过源地址为偶数的待处理数据包。
本发明实施例中,第一规则可以包括但不限于对象策略规则,第二规则可以包括但不限于访问控制列表规则。具体的,第一规则可以为对象策略规则。第二规则可以为访问控制列表规则。具体的,对象策略规则可以允许通过源地址为奇数的待处理数据包;而访问控制列表规则不仅允许通过源地址为奇数的待处理数据包,也运行通过源地址为偶数的待处理数据包。
本发明实施例中,在步骤S060之后,还包括S080。
S080:对通过所述第一规则或所述第二规则的数据包进行第二级过滤,所述第二级过滤的检测元素不包括所述数据包的源地址。具体的,待处理的数据包经过第一规则或第二规则时,可以仅仅是对源地址这一元素进行检测决定是否允许通过。为了提高网络安全,在第一规则或第二规则过滤之后,得到第二级数据包,还需要对第二级数据包进行第二级过滤。当然,第二级过滤所检测的元素可以不包括数据包的源地址,而是对数据包的其他元素进行检测,例如目标地址、目标端口或源端口等等,不再赘述。由此,本发明实施例的数据包的过滤方法中,避免由于数据包源地址的奇偶性,而导致数据包不能正常通过。
具体的,为了避免进入第二级过滤的数据包集合中存在重复的数据包,在S060和S080之间,还包括S070。
S070:将经过第一规则过滤后的数据包,与经过第二规则过滤后的数据包取并集后,得到第二数据包集合。具体的,经由所述第一规则过滤得到的数据包为第一奇数数据包,经由所述第二规则过滤得到的数据包为第一偶数数据包,对所述第一奇数数据包和所述第一偶数数据包取并集,得到第二数据包集合,以在S080中对第二数据包集合中的每个数据包进行第二级过滤。
本发明实施例的数据包的过滤方法可以适用于防火墙等需要保证网络安全的设备上,具体的,该过滤方法的执行主体也可以是防火墙。
本发明实施例提供一种数据包的过滤系统,包括存储器和处理器。所述存储器存储特征函数、第一规则和第二规则,所述处理器,基于待处理数据包的源地址的奇偶性,确定所述待处理数据包的过滤规则。
本发明实施例提供的数据包的过滤系统还可以执行图1中数据包的过滤系统执行的方法,并实现数据包的过滤系统在图1所示实施例的功能,在此不再赘述。
本发明实施例提供的一种装置,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,计算机程序被所述处理器执行时实现上述数据包的过滤方法的步骤。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述数据包过滤方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
以上所述的具体实例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种数据包的过滤方法,其特征在于,包括:
确定待处理数据包的源地址的奇偶性;
根据所述源地址的奇偶性,获取所述待处理数据包的特征值;
根据所述特征值,从第一规则或第二规则中选择所述待处理数据包的过滤规则,以使所述待处理数据包被允许通过,其中,所述第一规则允许通过源地址为奇数的数据包,所述第二规则允许通过源地址为偶数的数据包。
2.根据权利要求1所述的数据包的过滤方法,其特征在于,在所述确定待处理数据包的源地址的奇偶性之前,包括
获取待处理数据包的包头信息;
基于所述包头信息,确定所述待处理数据包的IP地址;
所述IP地址作为源地址。
3.根据权利要求2所述的数据包的过滤方法,其特征在于,在所述获取数据包的包头信息之前,包括:
接收连接请求,所述连接请求携带待处理数据包的包头信息。
4.根据权利要求2所述的数据包的过滤方法,其特征在于,在所述确定待处理数据包的源地址的奇偶性之前,还包括:
构建特征函数,所述特征函数的自变量为布尔变量,所述特征函数的应变量为特征值;其中,当所述源地址为奇数时,所述布尔变量的值为真,所述特征值也为真;否则,所述布尔变量的值和所述特征值为假;
在所述根据所述源地址的奇偶性,获取所述带处理数据包的特征值,包括:
获取所述IP地址的最末位的比特值;
将所述比特值作为所述布尔变量的值,基于所述特征函数,得到所述特征值。
5.根据权利要求1所述的数据包的过滤方法,其特征在于,在所述根据所述特征值,从第一规则或第二规则中选择所述待处理数据包的过滤规则,以使所述待处理数据包被允许通过中,包括:
当所述特征值为真时,选择所述第一规则为所述待处理数据包的过滤规则进行过滤;
当所述特征值为假时,选择所述第二规则为所述待处理数据包的过滤规则进行过滤。
6.根据权利要求1所述的数据包的过滤方法,其特征在于,在所述根据所述特征值,从第一规则或第二规则中选择所述待处理数据包的过滤规则,以使所述待处理数据包被允许通过之后,包括:
对通过所述第一规则或所述第二规则的数据包进行第二级过滤,所述第二级过滤的检测元素不包括所述数据包的源地址。
7.根据权利要求1所述的数据包的过滤方法,其特征在于,所述第一规则包括对象策略规则;和/或,所述第二规则包括访问控制列表规则。
8.一种数据包的过滤系统,其特征在于,包括存储器和处理器;
所述存储器存储特征函数、第一规则和第二规则;
所述处理器,基于待处理数据包的源地址的奇偶性,确定所述待处理数据包的过滤规则。
9.一种装置,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911391612.7A CN113132294B (zh) | 2019-12-30 | 2019-12-30 | 一种数据包的过滤方法、系统及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911391612.7A CN113132294B (zh) | 2019-12-30 | 2019-12-30 | 一种数据包的过滤方法、系统及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113132294A true CN113132294A (zh) | 2021-07-16 |
CN113132294B CN113132294B (zh) | 2022-05-13 |
Family
ID=76767726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911391612.7A Active CN113132294B (zh) | 2019-12-30 | 2019-12-30 | 一种数据包的过滤方法、系统及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113132294B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114239028A (zh) * | 2021-12-20 | 2022-03-25 | 中国平安财产保险股份有限公司 | 一种数据处理方法、装置、计算机设备及存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4168486A (en) * | 1978-06-30 | 1979-09-18 | Burroughs Corporation | Segmented error-correction system |
CN101753542A (zh) * | 2008-12-03 | 2010-06-23 | 北京天融信网络安全技术有限公司 | 一种加速防火墙过滤规则匹配的方法及装置 |
CN101794295A (zh) * | 2010-01-06 | 2010-08-04 | 哈尔滨工程大学 | 面向正则表达式的多模式匹配硬件引擎及生成方法 |
JP2012231201A (ja) * | 2011-04-25 | 2012-11-22 | Renesas Electronics Corp | 半導体集積回路およびその動作方法 |
GB201218303D0 (en) * | 2012-10-12 | 2012-11-28 | Ibm | List-based prefetching |
CN103392333A (zh) * | 2011-08-12 | 2013-11-13 | 华为技术有限公司 | 一种接入网络中的认证方法、设备和系统 |
US20160085614A1 (en) * | 2014-09-19 | 2016-03-24 | Lenovo Enterprise Solutions (Singapore) Pte, Ltd. | Address verification on a bus |
CN107273290A (zh) * | 2017-06-13 | 2017-10-20 | 北京奇艺世纪科技有限公司 | 一种页面服务的a/b测试方法和装置 |
CN107517129A (zh) * | 2017-08-25 | 2017-12-26 | 杭州迪普科技股份有限公司 | 一种基于OpenStack配置设备上行接口的方法和装置 |
US20180211053A1 (en) * | 2017-01-20 | 2018-07-26 | Konica Minolta, Inc. | Access information setting system, access information setting method and data transmission device |
CN109691031A (zh) * | 2016-11-15 | 2019-04-26 | 华为技术有限公司 | 业务报文传输方法及节点设备 |
CN109861926A (zh) * | 2017-11-30 | 2019-06-07 | 中兴通讯股份有限公司 | 报文的发送、处理方法及装置、pe节点、节点 |
-
2019
- 2019-12-30 CN CN201911391612.7A patent/CN113132294B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4168486A (en) * | 1978-06-30 | 1979-09-18 | Burroughs Corporation | Segmented error-correction system |
CN101753542A (zh) * | 2008-12-03 | 2010-06-23 | 北京天融信网络安全技术有限公司 | 一种加速防火墙过滤规则匹配的方法及装置 |
CN101794295A (zh) * | 2010-01-06 | 2010-08-04 | 哈尔滨工程大学 | 面向正则表达式的多模式匹配硬件引擎及生成方法 |
JP2012231201A (ja) * | 2011-04-25 | 2012-11-22 | Renesas Electronics Corp | 半導体集積回路およびその動作方法 |
CN103392333A (zh) * | 2011-08-12 | 2013-11-13 | 华为技术有限公司 | 一种接入网络中的认证方法、设备和系统 |
GB201218303D0 (en) * | 2012-10-12 | 2012-11-28 | Ibm | List-based prefetching |
US20160085614A1 (en) * | 2014-09-19 | 2016-03-24 | Lenovo Enterprise Solutions (Singapore) Pte, Ltd. | Address verification on a bus |
CN109691031A (zh) * | 2016-11-15 | 2019-04-26 | 华为技术有限公司 | 业务报文传输方法及节点设备 |
US20180211053A1 (en) * | 2017-01-20 | 2018-07-26 | Konica Minolta, Inc. | Access information setting system, access information setting method and data transmission device |
CN107273290A (zh) * | 2017-06-13 | 2017-10-20 | 北京奇艺世纪科技有限公司 | 一种页面服务的a/b测试方法和装置 |
CN107517129A (zh) * | 2017-08-25 | 2017-12-26 | 杭州迪普科技股份有限公司 | 一种基于OpenStack配置设备上行接口的方法和装置 |
CN109861926A (zh) * | 2017-11-30 | 2019-06-07 | 中兴通讯股份有限公司 | 报文的发送、处理方法及装置、pe节点、节点 |
Non-Patent Citations (1)
Title |
---|
王俊等: "VOIP语音流的捕获和过滤方法研究", 《数据通信》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114239028A (zh) * | 2021-12-20 | 2022-03-25 | 中国平安财产保险股份有限公司 | 一种数据处理方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113132294B (zh) | 2022-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Clincy et al. | Web application firewall: Network security models and configuration | |
CN107465648B (zh) | 异常设备的识别方法及装置 | |
US10193929B2 (en) | Methods and systems for improving analytics in distributed networks | |
US20070056038A1 (en) | Fusion instrusion protection system | |
US9762595B2 (en) | Secure cross domain solution systems and methods | |
CN108337219B (zh) | 一种物联网防入侵的方法和存储介质 | |
US20230018188A1 (en) | Machine learning model abstraction layer for runtime efficiency | |
CN111726364B (zh) | 一种主机入侵防范方法、系统及相关装置 | |
CN105516128A (zh) | 一种Web攻击的检测方法及装置 | |
CN110222085B (zh) | 一种存证数据的处理方法、装置及存储介质 | |
CN113469366A (zh) | 一种加密流量的识别方法、装置及设备 | |
WO2016014014A1 (en) | Remedial action for release of threat data | |
CN111740946A (zh) | Webshell报文的检测方法及装置 | |
CN114268452A (zh) | 一种网络安全防护方法及系统 | |
CN113132294B (zh) | 一种数据包的过滤方法、系统及装置 | |
US20160337389A1 (en) | Discovering yet unknown malicious entities using relational data | |
CN114024761B (zh) | 网络威胁数据的检测方法、装置、存储介质及电子设备 | |
EP3688950B1 (en) | Intrusion detection | |
CN112351002B (zh) | 一种报文检测方法、装置及设备 | |
KR101308085B1 (ko) | 관계형 공격 패턴을 이용하는 침입 차단 시스템 및 방법 | |
US11539746B2 (en) | Methods and systems for browser spoofing mitigation | |
CN117319065A (zh) | 一种访问请求拦截方法、装置、电子设备及存储介质 | |
US10831887B2 (en) | System and method for monitoring the integrity of a component delivered to a client system by a server system | |
CN109981573B (zh) | 安全事件响应方法及装置 | |
CN114205146B (zh) | 一种多源异构安全日志的处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |