CN113542211B - 一种信息处理方法及装置 - Google Patents
一种信息处理方法及装置 Download PDFInfo
- Publication number
- CN113542211B CN113542211B CN202110534477.8A CN202110534477A CN113542211B CN 113542211 B CN113542211 B CN 113542211B CN 202110534477 A CN202110534477 A CN 202110534477A CN 113542211 B CN113542211 B CN 113542211B
- Authority
- CN
- China
- Prior art keywords
- address
- security protection
- protection policy
- administrator
- addresses
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种信息处理方法及装置,该方法应用于检测设备,该方法包括:判断自身在当前的设定周期内是否接收到管理员输入的IP地址范围;若否,将下一个设定周期作为当前的设定周期,返回执行判断自身在当前的设定周期内是否接收到管理员输入的IP地址范围的步骤,直到检测设备停止运行;若是,根据在当前的设定周期内接收到的所有的IP地址范围,确定需要启动学习功能的内网服务器的IP地址;向确定出的IP地址对应的内网服务器发送学习指令,以使其根据学习指令,在学习指令所指示的学习时长内学习其外联终端的IP地址和端口,并继续执行将下一个设定周期作为当前的设定周期的步骤。本申请可减少误报的外联终端数量。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种信息处理方法及装置。
背景技术
为了提高终端访问内网的安全性,内网中的检测设备(例如防火墙设备等)通常会根据管理员输入的互联网协议(Internet Protocol,IP)地址范围(即,对应的IP地址均为内网中的内网服务器的IP地址),指示相应的内网服务器启动学习功能,以学习与内网服务器通信的终端(可称为外联终端)的IP地址和端口;该检测设备还会将相应的内网服务器学习到的外联终端的IP地址和端口汇报给管理员进行分析,以便于管理员进一步制定安全防护策略及其对应的安全防护规则,并通过该检测设备下发到相关的内网服务器上,从而使这些内网服务器依据下发的安全防护策略及其对应的安全防护规则过滤掉攻击报文。
目前,如果管理员需要针对某个IP地址范围设置一些不需要启动学习功能的内网服务器的IP地址,管理员会先向该检测设备输入该IP地址范围,然后再向该检测设备输入针对该IP地址范围设置的不需要启动学习功能的内网服务器的IP地址。这样一来,对于该检测设备而言,在接收到该IP地址范围之后,会立即指示该IP地址范围对应的IP地址所对应的内网服务器启动学习功能,然后在接收到针对该IP地址范围设置的不需要启动学习功能的内网服务器的IP地址时,再通知相应的内网服务器关闭学习功能。
可见,上述这种信息处理方式,容易出现误报了较多的不需要启动学习功能的内网服务器学习到的外联终端的IP地址和端口的问题,从而影响管理员制定安全防护策略及其对应的安全防护规则,进而降低了访问内网的安全性。
发明内容
为克服相关技术中存在的问题,本申请提供了一种信息处理方法及装置。
根据本申请实施例的第一方面,提供一种信息处理方法,所述方法应用于检测设备,所述方法包括:
判断自身在当前的设定周期内是否接收到管理员输入的IP地址范围;
在判断结果为否时,将下一个所述设定周期作为当前的设定周期,返回执行判断自身在当前的设定周期内是否接收到管理员输入的IP地址范围的步骤,直到所述检测设备停止运行;
在判断结果为是时,根据在当前的设定周期内接收到的所有的IP地址范围,确定需要启动学习功能的内网服务器的IP地址,其中,所有的IP地址范围中至少有一个IP地址范围对应有不需要启动学习功能的内网服务器的IP地址;
向确定出的IP地址对应的内网服务器发送学习指令,以使确定出的IP地址对应的内网服务器根据所述学习指令,在所述学习指令所指示的学习时长内学习其外联终端的IP地址和端口,并继续执行将下一个所述设定周期作为当前的设定周期的步骤。
根据本申请实施例的第二方面,提供一种信息处理装置,所述装置应用于检测设备,所述装置包括:
判断模块,用于判断自身在当前的设定周期内是否接收到管理员输入的IP地址范围,并在判断结果为否时,将下一个所述设定周期作为当前的设定周期,执行判断自身在当前的设定周期内是否接收到管理员输入的IP地址范围的步骤,直到所述检测设备停止运行;
确定模块,用于在所述判断模块的判断结果为是时,根据在当前的设定周期内接收到的所有的IP地址范围,确定需要启动学习功能的内网服务器的IP地址,其中,所有的IP地址范围中至少有一个IP地址范围对应有不需要启动学习功能的内网服务器的IP地址;
发送模块,用于向所述确定模块确定出的IP地址对应的内网服务器发送学习指令,以使确定出的IP地址对应的内网服务器根据所述学习指令,在所述学习指令所指示的学习时长内学习其外联终端的IP地址和端口,并触发所述判断模块继续执行将下一个所述设定周期作为当前的设定周期的步骤。
本申请的实施例提供的技术方案可以包括以下有益效果:
在本申请实施例中,对于内网中的检测设备而言,会按照设定周期监测自身是否接收到了管理员输入的IP地址范围,一旦在某个设定周期内接收到管理员输入的IP地址范围,会在这个设定周期到达后,依据在这个设定周期内接收到的所有的IP地址范围,再进一步确定需要启动学习功能的内网服务器的IP地址,以指示相应的内网服务器学习其外联终端的IP地址和端口。这样一来,该检测设备可以减少误报不需要启动学习功能的内网服务器学习到的外联终端的IP地址和端口,从而便于管理员精准制定安全防护策略及其对应的安全防护规则,进而提高了访问内网的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本申请的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例提供的一种信息处理方法的流程示意图;
图2为本申请实施例提供的一种信息处理装置的结构示意图;
图3为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
接下来对本申请实施例进行详细说明。
本申请实施例提供了一种信息处理方法,该方法应用于内网中的检测设备,该检测设备例如可以是防火墙设备等等,如图1所示,该方法可以包括如下步骤:
S11、判断自身在当前的设定周期内是否接收到管理员输入的IP地址范围;在判断结果为否时,执行步骤S12;在判断结果为是时,执行步骤S13。
S12、将下一个设定周期作为当前的设定周期,返回执行步骤S11,直到检测设备停止运行。
S13、根据在当前的设定周期内接收到的所有的IP地址范围,确定需要启动学习功能的内网服务器的IP地址。
其中,在本步骤中,所有的IP地址范围中至少有一个IP地址范围对应有不需要启动学习功能的内网服务器的IP地址。
S14、向确定出的IP地址对应的内网服务器发送学习指令,以使确定出的IP地址对应的内网服务器根据学习指令,在学习指令所指示的学习时长内学习其外联终端的IP地址和端口,并继续执行S12。
具体地,在上述步骤S11中,上述设定周期可根据内网的实际情况来设置,例如,设定周期可以设置为5s等。
在上述步骤S13中,该检测设备可以通过以下方式确定需要启动学习功能的内网服务器的IP地址:
将所有的IP地址范围对应的IP地址中除所有的不需要启动学习功能的内网服务器的IP地址之外的IP地址,确定为需要启动学习功能的内网服务器的IP地址。
例如,假设该检测设备在当前的设定周期内接收到了3个IP地址范围为10.1.5.10~10.1.5.20、10.2.5.10~10.2.5.15和对应有10.2.5.12(即,不需要启动学习功能的内网服务器的IP地址)的10.2.5.10~10.2.5.15,那么,该检测设备最终可以确定出需要启动学习功能的内网服务器的IP地址分别为:10.1.5.10、10.1.5.11、10.1.5.12、10.1.5.13、10.1.5.14、10.1.5.15、10.1.5.16、10.1.5.17、10.1.5.18、10.1.5.19、10.1.5.20、10.2.5.10、10.2.5.11、10.2.5.13、10.2.5.14和10.2.5.15。
需要说明的是,在上述步骤S14中,该检测设备向确定出的IP地址对应的内网服务器发送的学习指令所指示的学习时长可以是管理员选择并输入该检测设备的。
在一个例子中,该学习时长可以由管理员按小时选择,例如,该学习时长为1小时等。
在另一个例子中,该学习时长也可以由管理员按天选择,例如,该学习时长为1天等。
当然,该学习时长还可以通过其他方式设置,在此不再一一列举。
进一步地,在本申请实施例中,为了方便管理员快速、准确地分析外联终端学习到的IP地址和端口,精准制定相应的安全防护策略及其对应的安全防护规则,该检测设备在向确定出的IP地址对应的内网服务器发送学习指令之后,还可以执行以下操作:
接收确定出的IP地址对应的内网服务器发送的其学习到的外联终端的IP地址和端口;
针对接收到的每个外联终端的IP地址,若判断出预设的IP地址信誉库中不存在该外联终端的IP地址,则确定该外联终端的IP地址为合法IP地址;
若判断出预设的IP地址信誉库中存在该外联终端的IP地址,则确定该外联终端的IP地址为非法IP地址,并进一步根据预设的IP地址信誉库中记录的IP地址及其对应的攻击类型和攻击级别,确定该外联终端的IP地址对应的攻击类别和攻击级别;
将所有的非法IP地址及其对应的端口、内网服务器、攻击类别和攻击级别、以及所有的合法IP地址及其对应的端口和内网服务器的IP地址显示给管理员。
在一个例子中,该检测设备可以将所有的非法IP地址及其对应的端口、内网服务器、攻击类别和攻击级别、以及所有的合法IP地址及其对应的端口和内网服务器的IP地址以列表的形式显示给管理员,例如下表一所示。
内网服务器地址 | 外联终端地址 | 端口 | 攻击类型 | 攻击级别 |
10.2.5.10 | 192.168.1.10 | TCP 1024 | 挖矿软件 | 高 |
10.2.5.11 | 192.168.1.15 | TCP 1988 | 盗号木马 | 高 |
10.2.5.13 | 192.168.1.12 | TCP 1027 | 僵尸网络 | 高 |
10.2.5.14 | 192.168.1.30 | UDP 1699 | 垃圾邮件 | 中 |
10.2.5.15 | 192.168.1.31 | UDP 1700 | 垃圾邮件 | 中 |
表一
更进一步地,在本申请实施例中,该检测设备在将所有的非法IP地址及其对应的端口、内网服务器、攻击类别和攻击级别、以及所有的合法IP地址及其对应的端口和内网服务器的IP地址显示给管理员之后,还可以执行以下操作:
若接收到所述管理员输入的针对所述所有的合法IP地址设置的第一安全防护策略,则在接收到所述第一安全防护策略时所处的所述设定周期到达后,如果未接收到所述管理员输入的所述第一安全防护策略对应的第一安全防护规则,将所述第一安全防护策略通知给所述第一安全防护策略对应的内网服务器;
如果接收到所述管理员输入的所述第一安全防护策略对应的第一安全防护规则,将所述第一安全防护策略及其对应的最新的第一安全防护规则通知给所述第一安全防护策略对应的内网服务器。
在此操作流程中,管理员输入的所有的合法IP地址是该检测设备筛选出的。
在这里,上述第一安全防护策略和上述第一安全防护规则的具体内容为现有技术,在此不再详述。
通过执行此操作流程,该检测设备可以准确地将攻击报文汇报给管理员,从而提高了访问内网的安全性。
当然,在本申请实施例中,该检测设备在向确定出的IP地址对应的内网服务器发送学习指令之后,还可以执行以下操作:
若接收到所述管理员输入的针对所述检测设备输出的外联终端的IP地址确定出的合法IP地址设置的第二安全防护策略,则在接收到所述第二安全防护策略时所处的所述设定周期到达后,如果未接收到所述管理员输入的所述第二安全防护策略对应的第二安全防护规则,将所述第二安全防护策略通知给所述第二安全防护策略对应的内网服务器;
如果接收到所述管理员输入的所述第二安全防护策略对应的第二安全防护规则,将所述第二安全防护策略及其对应的最新的第二安全防护规则通知给所述第二安全防护策略中的内网服务器。
在此操作流程中,管理员输入的合法IP地址是管理员依据该检测设备输出的外联终端的IP地址分析后确定出的。
由以上技术方案可以看出,在本申请实施例中,对于内网中的检测设备而言,会按照设定周期监测是否接收到了管理员输入的IP地址范围,一旦在某个设定周期内接收到管理员输入的IP地址范围,会在这个设定周期到达后,依据在设定周期内接收到的所有的IP地址范围,再进一步确定需要启动学习功能的内网服务器的IP地址,以指示相应的内网服务器学习其外联终端的IP地址和端口。这样一来,该检测设备可以减少误报不需要启动学习功能的内网服务器学习到的外联终端的IP地址和端口,从而便于管理员精准制定安全防护策略及其对应的安全防护规则,进而提高了访问内网的安全性。
基于同一发明构思,本申请还提供了一种信息处理装置,该装置应用于内网中的检测设备,该检测设备例如可以是防火墙设备等等,其结构示意图如图2所示,具体包括:
判断模块21,用于判断自身在当前的设定周期内是否接收到管理员输入的IP地址范围,并在判断结果为否时,将下一个所述设定周期作为当前的设定周期,执行判断自身在当前的设定周期内是否接收到管理员输入的IP地址范围的步骤,直到所述检测设备停止运行;
确定模块22,用于在所述判断模块的判断结果为是时,根据在当前的设定周期内接收到的所有的IP地址范围,确定需要启动学习功能的内网服务器的IP地址,其中,所有的IP地址范围中至少有一个IP地址范围对应有不需要启动学习功能的内网服务器的IP地址;
发送模块23,用于向所述确定模块确定出的IP地址对应的内网服务器发送学习指令,以使确定出的IP地址对应的内网服务器根据所述学习指令,在所述学习指令所指示的学习时长内学习其外联终端的IP地址和端口,并触发所述判断模块21继续执行将下一个所述设定周期作为当前的设定周期的步骤。
优选地,所述确定模块22,具体用于通过以下方式确定需要启动学习功能的内网服务器的IP地址:
将所有的IP地址范围对应的IP地址中除所有的不需要启动学习功能的内网服务器的IP地址之外的IP地址,确定为需要启动学习功能的内网服务器的IP地址。
优选地,所述装置还包括:
处理模块(图2中未示出),用于在向确定出的IP地址对应的内网服务器发送学习指令之后,接收确定出的IP地址对应的内网服务器发送的其学习到的外联终端的IP地址和端口;
针对接收到的每个外联终端的IP地址,若判断出预设的IP地址信誉库中不存在该外联终端的IP地址,则确定该外联终端的IP地址为合法IP地址;
若判断出所述预设的IP地址信誉库中存在该外联终端的IP地址,则确定该外联终端的IP地址为非法IP地址,并进一步根据所述预设的IP地址信誉库中记录的IP地址及其对应的攻击类型和攻击级别,确定该外联终端的IP地址对应的攻击类别和攻击级别;
将所有的非法IP地址及其对应的端口、内网服务器、攻击类别和攻击级别、以及所有的合法IP地址及其对应的端口和内网服务器的IP地址显示给所述管理员。
优选地,所述装置还包括:
第一通知模块(图2中未示出),用于在所述处理模块将所有的非法IP地址及其对应的端口、内网服务器、攻击类别和攻击级别、以及所有的合法IP地址及其对应的端口和内网服务器的IP地址显示给所述管理员之后,若接收到所述管理员输入的针对所述所有的合法IP地址设置的第一安全防护策略,则在接收到所述第一安全防护策略时所处的所述设定周期到达后,如果未接收到所述管理员输入的所述第一安全防护策略对应的第一安全防护规则,将所述第一安全防护策略通知给所述第一安全防护策略对应的内网服务器;
如果接收到所述管理员输入的所述第一安全防护策略对应的第一安全防护规则,将所述第一安全防护策略及其对应的最新的第一安全防护规则通知给所述第一安全防护策略对应的内网服务器。
优选地,所述装置还包括:
第二通知模块(图2中未示出),用于在所述发送模块向确定出的IP地址对应的内网服务器发送学习指令之后,若接收到所述管理员输入的针对所述检测设备输出的外联终端的IP地址确定出的合法IP地址设置的第二安全防护策略,则在接收到所述第二安全防护策略时所处的所述设定周期到达后,如果未接收到所述管理员输入的所述第二安全防护策略对应的第二安全防护规则,将所述第二安全防护策略通知给所述第二安全防护策略对应的内网服务器;
如果接收到所述管理员输入的所述第二安全防护策略对应的第二安全防护规则,将所述第二安全防护策略及其对应的最新的第二安全防护规则通知给所述第二安全防护策略中的内网服务器。
由以上技术方案可以看出,在本申请实施例中,对于内网中的检测设备而言,会按照设定周期监测是否接收到了管理员输入的IP地址范围,一旦在某个设定周期内接收到管理员输入的IP地址范围,会在设定周期到达后,依据在设定周期内接收到的所有的IP地址范围,再进一步确定需要启动学习功能的内网服务器的IP地址,以指示相应的内网服务器学习其外联终端的IP地址和端口。这样一来,该检测设备可以减少误报不需要启动学习功能的内网服务器学习到的外联终端的IP地址和端口,从而便于管理员精准制定安全防护策略及其对应的安全防护规则,进而提高了访问内网的安全性。
本申请实施例还提供了一种电子设备,如图3所示,包括处理器31和机器可读存储介质32,所述机器可读存储介质32存储有能够被所述处理器31执行的机器可执行指令,所述处理器31被所述机器可执行指令促使:实现上述信息处理方法的步骤。
上述的机器可读存储介质可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,机器可读存储介质还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述信息处理方法的步骤。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种信息处理方法,其特征在于,所述方法应用于检测设备,所述方法包括:
判断自身在当前的设定周期内是否接收到管理员输入的互联网协议IP地址范围;
在判断结果为否时,将下一个所述设定周期作为当前的设定周期,返回执行判断自身在当前的设定周期内是否接收到管理员输入的IP地址范围的步骤,直到所述检测设备停止运行;
在判断结果为是时,根据在当前的设定周期内接收到的所有的IP地址范围,确定需要启动学习功能的内网服务器的IP地址,其中,所有的IP地址范围中至少有一个IP地址范围对应有不需要启动学习功能的内网服务器的IP地址;
向确定出的IP地址对应的内网服务器发送学习指令,以使确定出的IP地址对应的内网服务器根据所述学习指令,在所述学习指令所指示的学习时长内学习其外联终端的IP地址和端口,并继续执行将下一个所述设定周期作为当前的设定周期的步骤。
2.根据权利要求1所述的方法,其特征在于,通过以下方式确定需要启动学习功能的内网服务器的IP地址:
将所有的IP地址范围对应的IP地址中除所有的不需要启动学习功能的内网服务器的IP地址之外的IP地址,确定为需要启动学习功能的内网服务器的IP地址。
3.根据权利要求1所述的方法,其特征在于,在向确定出的IP地址对应的内网服务器发送学习指令之后,所述方法还包括:
接收确定出的IP地址对应的内网服务器发送的其学习到的外联终端的IP地址和端口;
针对接收到的每个外联终端的IP地址,若判断出预设的IP地址信誉库中不存在该外联终端的IP地址,则确定该外联终端的IP地址为合法IP地址;
若判断出所述预设的IP地址信誉库中存在该外联终端的IP地址,则确定该外联终端的IP地址为非法IP地址,并进一步根据所述预设的IP地址信誉库中记录的IP地址及其对应的攻击类型和攻击级别,确定该外联终端的IP地址对应的攻击类别和攻击级别;
将所有的非法IP地址及其对应的端口、内网服务器、攻击类别和攻击级别、以及所有的合法IP地址及其对应的端口和内网服务器的IP地址显示给所述管理员。
4.根据权利要求3所述的方法,其特征在于,在将所有的非法IP地址及其对应的端口、内网服务器、攻击类别和攻击级别、以及所有的合法IP地址及其对应的端口和内网服务器的IP地址显示给所述管理员之后,所述方法还包括:
若接收到所述管理员输入的针对所述所有的合法IP地址设置的第一安全防护策略,则在接收到所述第一安全防护策略时所处的所述设定周期到达后,如果未接收到所述管理员输入的所述第一安全防护策略对应的第一安全防护规则,将所述第一安全防护策略通知给所述第一安全防护策略对应的内网服务器;
如果接收到所述管理员输入的所述第一安全防护策略对应的第一安全防护规则,将所述第一安全防护策略及其对应的最新的第一安全防护规则通知给所述第一安全防护策略对应的内网服务器。
5.根据权利要求1所述的方法,其特征在于,在向确定出的IP地址对应的内网服务器发送学习指令之后,所述方法还包括:
若接收到所述管理员输入的针对所述检测设备输出的外联终端的IP地址确定出的合法IP地址设置的第二安全防护策略,则在接收到所述第二安全防护策略时所处的所述设定周期到达后,如果未接收到所述管理员输入的所述第二安全防护策略对应的第二安全防护规则,将所述第二安全防护策略通知给所述第二安全防护策略对应的内网服务器;
如果接收到所述管理员输入的所述第二安全防护策略对应的第二安全防护规则,将所述第二安全防护策略及其对应的最新的第二安全防护规则通知给所述第二安全防护策略中的内网服务器。
6.一种信息处理装置,其特征在于,所述装置应用于检测设备,所述装置包括:
判断模块,用于判断自身在当前的设定周期内是否接收到管理员输入的互联网协议IP地址范围,并在判断结果为否时,将下一个所述设定周期作为当前的设定周期,执行判断自身在当前的设定周期内是否接收到管理员输入的IP地址范围的步骤,直到所述检测设备停止运行;
确定模块,用于在所述判断模块的判断结果为是时,根据在当前的设定周期内接收到的所有的IP地址范围,确定需要启动学习功能的内网服务器的IP地址,其中,所有的IP地址范围中至少有一个IP地址范围对应有不需要启动学习功能的内网服务器的IP地址;
发送模块,用于向所述确定模块确定出的IP地址对应的内网服务器发送学习指令,以使确定出的IP地址对应的内网服务器根据所述学习指令,在所述学习指令所指示的学习时长内学习其外联终端的IP地址和端口,并触发所述判断模块继续执行将下一个所述设定周期作为当前的设定周期的步骤。
7.根据权利要求6所述的装置,其特征在于,所述确定模块,具体用于通过以下方式确定需要启动学习功能的内网服务器的IP地址:
将所有的IP地址范围对应的IP地址中除所有的不需要启动学习功能的内网服务器的IP地址之外的IP地址,确定为需要启动学习功能的内网服务器的IP地址。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
处理模块,用于在向确定出的IP地址对应的内网服务器发送学习指令之后,接收确定出的IP地址对应的内网服务器发送的其学习到的外联终端的IP地址和端口;
针对接收到的每个外联终端的IP地址,若判断出预设的IP地址信誉库中不存在该外联终端的IP地址,则确定该外联终端的IP地址为合法IP地址;
若判断出所述预设的IP地址信誉库中存在该外联终端的IP地址,则确定该外联终端的IP地址为非法IP地址,并进一步根据所述预设的IP地址信誉库中记录的IP地址及其对应的攻击类型和攻击级别,确定该外联终端的IP地址对应的攻击类别和攻击级别;
将所有的非法IP地址及其对应的端口、内网服务器、攻击类别和攻击级别、以及所有的合法IP地址及其对应的端口和内网服务器的IP地址显示给所述管理员。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第一通知模块,用于在所述处理模块将所有的非法IP地址及其对应的端口、内网服务器、攻击类别和攻击级别、以及所有的合法IP地址及其对应的端口和内网服务器的IP地址显示给所述管理员之后,
若接收到所述管理员输入的针对所述所有的合法IP地址设置的第一安全防护策略,则在接收到所述第一安全防护策略时所处的所述设定周期到达后,如果未接收到所述管理员输入的所述第一安全防护策略对应的第一安全防护规则,将所述第一安全防护策略通知给所述第一安全防护策略对应的内网服务器;
如果接收到所述管理员输入的所述第一安全防护策略对应的第一安全防护规则,将所述第一安全防护策略及其对应的最新的第一安全防护规则通知给所述第一安全防护策略对应的内网服务器。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二通知模块,用于在所述发送模块向确定出的IP地址对应的内网服务器发送学习指令之后,
若接收到所述管理员输入的针对所述检测设备输出的外联终端的IP地址确定出的合法IP地址设置的第二安全防护策略,则在接收到所述第二安全防护策略时所处的所述设定周期到达后,如果未接收到所述管理员输入的所述第二安全防护策略对应的第二安全防护规则,将所述第二安全防护策略通知给所述第二安全防护策略对应的内网服务器;
如果接收到所述管理员输入的所述第二安全防护策略对应的第二安全防护规则,将所述第二安全防护策略及其对应的最新的第二安全防护规则通知给所述第二安全防护策略中的内网服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110534477.8A CN113542211B (zh) | 2021-05-17 | 2021-05-17 | 一种信息处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110534477.8A CN113542211B (zh) | 2021-05-17 | 2021-05-17 | 一种信息处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113542211A CN113542211A (zh) | 2021-10-22 |
CN113542211B true CN113542211B (zh) | 2023-10-20 |
Family
ID=78095431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110534477.8A Active CN113542211B (zh) | 2021-05-17 | 2021-05-17 | 一种信息处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113542211B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6141344A (en) * | 1998-03-19 | 2000-10-31 | 3Com Corporation | Coherence mechanism for distributed address cache in a network switch |
CN1722674A (zh) * | 2004-07-15 | 2006-01-18 | 联想网御科技(北京)有限公司 | 一种防火墙及其访问限制方法 |
CN101577675A (zh) * | 2009-06-02 | 2009-11-11 | 杭州华三通信技术有限公司 | IPv6网络中邻居表保护方法及邻居表保护装置 |
CN102474532A (zh) * | 2009-08-13 | 2012-05-23 | 国际商业机器公司 | 自动检测ip网络的地址范围 |
CN103905251A (zh) * | 2014-04-01 | 2014-07-02 | 杭州华三通信技术有限公司 | 网络拓扑获取方法及装置 |
CA2871355A1 (en) * | 2014-09-13 | 2016-03-13 | John R. Abe | Network security device |
CN108183886A (zh) * | 2017-12-07 | 2018-06-19 | 交控科技股份有限公司 | 一种轨道交通信号系统安全网关的安全增强设备 |
CN109120738A (zh) * | 2018-08-17 | 2019-01-01 | 瑞斯康达科技发展股份有限公司 | Dhcp服务器及其进行网络内部设备管理的方法 |
CN112272164A (zh) * | 2020-09-30 | 2021-01-26 | 新华三信息安全技术有限公司 | 报文处理方法及装置 |
CN112637373A (zh) * | 2020-11-17 | 2021-04-09 | 新华三技术有限公司合肥分公司 | 一种保持哑终端在线的方法及设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7380011B2 (en) * | 2003-10-01 | 2008-05-27 | Santera Systems, Inc. | Methods and systems for per-session network address translation (NAT) learning and firewall filtering in media gateway |
US20150365379A1 (en) * | 2014-06-12 | 2015-12-17 | Gryphon Online Safety, Inc. | System and method for managing, controlling and configuring an intelligent parental control filter |
-
2021
- 2021-05-17 CN CN202110534477.8A patent/CN113542211B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6141344A (en) * | 1998-03-19 | 2000-10-31 | 3Com Corporation | Coherence mechanism for distributed address cache in a network switch |
CN1722674A (zh) * | 2004-07-15 | 2006-01-18 | 联想网御科技(北京)有限公司 | 一种防火墙及其访问限制方法 |
CN101577675A (zh) * | 2009-06-02 | 2009-11-11 | 杭州华三通信技术有限公司 | IPv6网络中邻居表保护方法及邻居表保护装置 |
CN102474532A (zh) * | 2009-08-13 | 2012-05-23 | 国际商业机器公司 | 自动检测ip网络的地址范围 |
CN103905251A (zh) * | 2014-04-01 | 2014-07-02 | 杭州华三通信技术有限公司 | 网络拓扑获取方法及装置 |
CA2871355A1 (en) * | 2014-09-13 | 2016-03-13 | John R. Abe | Network security device |
CN108183886A (zh) * | 2017-12-07 | 2018-06-19 | 交控科技股份有限公司 | 一种轨道交通信号系统安全网关的安全增强设备 |
CN109120738A (zh) * | 2018-08-17 | 2019-01-01 | 瑞斯康达科技发展股份有限公司 | Dhcp服务器及其进行网络内部设备管理的方法 |
CN112272164A (zh) * | 2020-09-30 | 2021-01-26 | 新华三信息安全技术有限公司 | 报文处理方法及装置 |
CN112637373A (zh) * | 2020-11-17 | 2021-04-09 | 新华三技术有限公司合肥分公司 | 一种保持哑终端在线的方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN113542211A (zh) | 2021-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3588898B1 (en) | Defense against apt attack | |
CN100448203C (zh) | 用于识别和防止恶意入侵的系统和方法 | |
CN109347827B (zh) | 网络攻击行为预测的方法、装置、设备及存储介质 | |
CN1771709B (zh) | 用于产生网络攻击特征标记的方法和装置 | |
US10262132B2 (en) | Model-based computer attack analytics orchestration | |
US20110072516A1 (en) | Prevention of distributed denial of service attacks | |
CN101902349B (zh) | 一种检测端口扫描行为的方法和系统 | |
US20130268470A1 (en) | System and method for filtering spam messages based on user reputation | |
US20160014148A1 (en) | Web anomaly detection apparatus and method | |
CN106537872B (zh) | 用于检测计算机网络中的攻击的方法 | |
CN109600362B (zh) | 基于识别模型的僵尸主机识别方法、识别设备及介质 | |
CN106790313A (zh) | 入侵防御方法及装置 | |
CN110417747B (zh) | 一种暴力破解行为的检测方法及装置 | |
CN112422554B (zh) | 一种检测异常流量外连的方法、装置、设备及存储介质 | |
CN110912927A (zh) | 工业控制系统中控制报文的检测方法及装置 | |
CN110061998B (zh) | 一种攻击防御方法及装置 | |
CN109951345A (zh) | 一种告警处理方法及装置 | |
CN108234486A (zh) | 一种网络监测方法及监测服务器 | |
CN110798428A (zh) | 一种账号暴力破解行为的检测方法、系统及相关装置 | |
CN116614287A (zh) | 一种网络安全事件评估处理方法、装置、设备及介质 | |
CN108537043B (zh) | 移动终端的风险控制方法及系统 | |
CN115550049A (zh) | 一种物联网设备的漏洞检测方法及系统 | |
CN113489680B (zh) | 网络攻击威胁等级评估模型、评估方法、终端及介质 | |
CN105592061A (zh) | 一种攻击规则的关闭方法和装置 | |
CN113542211B (zh) | 一种信息处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |