CN113572747B - 一种ip地址的处理方法、装置、存储介质和处理器 - Google Patents

一种ip地址的处理方法、装置、存储介质和处理器 Download PDF

Info

Publication number
CN113572747B
CN113572747B CN202110794685.1A CN202110794685A CN113572747B CN 113572747 B CN113572747 B CN 113572747B CN 202110794685 A CN202110794685 A CN 202110794685A CN 113572747 B CN113572747 B CN 113572747B
Authority
CN
China
Prior art keywords
address
processed
memory
blacklist
bloom filter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110794685.1A
Other languages
English (en)
Other versions
CN113572747A (zh
Inventor
张晓阳
樊俊诚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Secworld Information Technology Beijing Co Ltd
Original Assignee
Qax Technology Group Inc
Secworld Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qax Technology Group Inc, Secworld Information Technology Beijing Co Ltd filed Critical Qax Technology Group Inc
Priority to CN202110794685.1A priority Critical patent/CN113572747B/zh
Publication of CN113572747A publication Critical patent/CN113572747A/zh
Application granted granted Critical
Publication of CN113572747B publication Critical patent/CN113572747B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种IP地址的处理方法、装置、存储介质和处理器,确定待处理的IP地址是否位于第一布隆过滤器保存的IP地址黑名单中;若否,则确定待处理的IP地址是否位于第一内存中保存的IP地址黑名单中,根据第一确定结果确定待处理的IP地址是否位于IP地址黑名单中,第一布隆过滤器中保存的IP地址黑名单包含第一内存中保存的IP地址黑名单。上述过程,由于布隆过滤器采用的是哈希计算,哈希计算占用资源少,不会因为IP地址数量影响匹配算法的响应速度,匹配速度快,进一步的,在待处理的IP地址位于第一布隆过滤器保存的IP地址黑名单中时,基于第一内存进行进一步匹配,两次匹配过程,提高了黑名单IP地址匹配的准确度。

Description

一种IP地址的处理方法、装置、存储介质和处理器
技术领域
本发明涉及网络安全技术领域,尤其涉及一种IP地址的处理方法、装置、存储介质和处理器。
背景技术
伴随着网络技术的飞速发展,网络攻击事件频繁发生,攻击方使用大量、离散的IP作为源地址发起网络攻击是比较典型的攻击方式。
针对这种网络攻击行为,基于黑名单IP地址检测是比较有效的防护手段,例如,通过部署在内外网边界的网络安全设备进行防护,如防火墙的可以通过安全策略对黑名单IP地址进行阻断。
但是,基于安全策略对黑名单IP地址进行阻断,大部分网络安全设备可配置安全策略条目通常规格在“万”量级,当达到满规格配置时,会对响应速度产生影响。
发明内容
有鉴于此,本发明提供了一种IP地址的处理方法、装置、存储介质和处理器,用以解决现有技术中基于安全策略对黑名单IP地址进行阻断,大部分网络安全设备可配置安全策略条目通常规格在“万”量级,当达到满规格配置时,会对响应速度产生影响的问题。具体方案如下:
一种IP地址处理方法,包括:
接收待处理的IP地址;
确定所述待处理的IP地址是否位于第一布隆过滤器保存的IP地址黑名单中;
如果所述待处理的IP地址位于第一布隆过滤器保存的IP地址黑名单中,则确定所述待处理的IP地址是否位于第一内存中保存的IP地址黑名单中,获得第一确定结果,根据所述第一确定结果确定所述待处理的IP地址是否为所述IP地址黑名单中的IP地址,其中,所述第一布隆过滤器中保存的IP地址黑名单包含所述第一内存中保存的IP地址黑名单。
上述的方法,可选的,所述第一布隆过滤器为主用过滤器,所述使用第一布隆过滤器确定所述待处理的IP地址是否位于IP地址黑名单中,包括:使用主用过滤器确定所述待处理的IP地址是否位于IP地址黑名单中;
所述方法还包括:
接收用于对所述IP地址黑名单进行更新的至少一个目标IP地址;
根据所述目标IP地址更新第二布隆过滤器保存的IP地址黑名单,其中,所述第二布隆过滤器为备用过滤器,其中,所述第二布隆过滤器保存的IP地址黑名单包含所述第一布隆过滤器中保存的IP地址黑名单;
对所述第二布隆过滤器和所述第一布隆过滤器进行主备切换,将所述第二布隆过滤器确定为主用过滤器,将所述第一布隆过滤器确定为备用过滤器。
上述的方法,可选的,所述第一内存为主用内存,所述在第一内存中保存的IP地址黑名单中,查找所述待处理的IP地址,包括:在所述主用内存中保存的IP地址黑名单中,查找所述待处理的IP地址;
所述方法还包括:
接收用于对所述IP地址黑名单进行更新的至少一个目标IP地址;
根据所述目标IP地址更新第二内存中保存的IP地址黑名单,其中,所述第二内存为备用内存,其中,所述第二内存中保存的IP地址黑名单包含所述第一内存保存的IP地址黑名单;
对所述第二内存和所述第一内存进行主备切换,将所述第二内存确定为主用内存,将所述第一内存确定为备用内存。
上述的方法,可选的,所述第一内存中保存的IP地址黑名单内的各IP地址依据第一排列顺序排列,所述第一排列顺序与IP地址的数值相关,所述第一内存中保存的IP地址黑名单内的各IP地址,依据所述第一排列顺序被划分为至少两个IP地址组;
所述确定所述待处理的IP地址是否位于第一内存中保存的IP地址黑名单中,包括:
确定与所述待处理的IP地址匹配的目标IP地址组;
在所述目标IP地址组中查找与所述待处理的IP地址相同的目标IP地址。
上述的方法,可选的,根据所述第一确定结果确定所述待处理的IP地址是否为所述IP地址黑名单中的IP地址,包括:
若所述待处理的IP地址位于第一内存中保存的IP地址黑名单中,则确定所述待处理的IP地址为所述IP地址黑名单中的IP地址,对所述待处理的IP地址进行流量阻断,若所述待处理的IP地址不位于第一内存中保存的IP地址黑名单中,则确定所述待处理的IP地址不为所述IP地址黑名单中的IP地址,对所述待处理的IP地址进行流量放行。
上述的方法,可选的,所述第一布隆过滤器中存储有基于第一哈希函数计算得到的每个黑名单IP地址的位域;
所述确定所述待处理的IP地址是否位于第一布隆过滤器保存的IP地址黑名单中,包括:
基于所述第一哈希函数计算所述当前IP地址的当前位域;
将所述当前位域与各个位域进行比较,判断各个位域中是否存在与所述当前位域相同的位域。
上述的方法,可选的,根据所述目标IP地址更新第二布隆过滤器所使用的IP地址黑名单,包括:
获取所述第二布隆过滤器中的第二哈希函数;
基于所述第二哈希函数计算所述目标IP地址的目标位域;
根据所述目标位域更新所述第二布隆过滤器中的对应的位域。
上述的方法,可选的,还包括:
如果所述待处理的IP地址不位于所述第一布隆过滤器保存的IP地址黑名单中,则确定所述待处理的IP地址不为所述IP地址黑名单中的IP地址,将所述待处理的IP地址进行流量放行。
一种IP地址处理装置,包括:
接收模块,用于接收待处理的IP地址;
第一确定模块,用于确定所述待处理的IP地址是否位于第一布隆过滤器保存的IP地址黑名单中;
第二确定模块,用于如果所述待处理的IP地址位于第一布隆过滤器保存的IP地址黑名单中,则确定所述待处理的IP地址是否位于第一内存中保存的IP地址黑名单中,获得第一确定结果,根据所述第一确定结果确定所述待处理的IP地址是否为所述IP地址黑名单中的IP地址。
一种存储介质,所述存储介质包括存储的程序,其中,所述程序执行上述的IP地址处理方法。
一种处理器,所述处理器用于运行程序,其中,所述程序运行时上述的IP地址处理方法。
与现有技术相比,本发明包括以下优点:
本发明公开了一种IP地址的处理方法、装置、存储介质和处理器,该方法包括:接收待处理的IP地址;确定待处理的IP地址是否位于第一布隆过滤器保存的IP地址黑名单中;若否,则确定待处理的IP地址是否位于第一内存中保存的IP地址黑名单中,根据第一确定结果确定待处理的IP地址是否位于IP地址黑名单中,第一布隆过滤器中保存的IP地址黑名单包含第一内存中保存的IP地址黑名单。上述过程,由于布隆过滤器采用的是哈希计算,哈希计算占用资源少,不会因为IP地址数量影响匹配算法的响应速度,匹配速度快,进一步的,在待处理的IP地址位于第一布隆过滤器保存的IP地址黑名单中时,基于第一内存进行进一步匹配,两次匹配过程,提高了黑名单IP地址匹配的准确度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例公开的一种IP地址的处理方法流程图;
图2为本发明实施例公开的一种IP地址的处理方法又一方法流程图;
图3为本发明实施例公开的一种IP地址的处理装置结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明公开了一种IP地址的处理方法、装置、存储介质和处理器,应用于对网络攻击的防护过程中,随着网络攻击事件的不断变化,攻击方使用大量、离散的IP作为源地址发起网络攻击是比较典型的攻击方式,针对这种攻击方式,基于黑名单IP地址检测是比较有效的防护手段。现有技术中,通过部署在内外网边界的网络安全设备进行防护,如防火墙可以通过安全策略对黑名单IP地址进行阻断,受限于网络安全设备自身资源限制,大部分网络安全防护设备可配置安全策略条目通常规格在“万”量级,当达到满规格配置时,会对响应速度产生影响,同时批量更新黑名单IP地址时,也存在响应效率问题。针对网络安全防护设备受自身资源占用、业务处理性能要求2个方面的限制,本发明提供了一种IP地址处理方法,可以进行高性能、海量的黑名单IP地址的持续有效检测,同时对设备的资源占用、性能影响最小,并且能够快速适应频繁更新的场景,能够快速的在不影响业务的情况支持黑名单IP地址的更新。
所述处理方法的执行流程如图1所示,包括步骤:
S101、接收待处理的IP地址;
本发明实施例中,在对业务流量进行匹配时,获取所述业务流量中的待处理的IP地址,针对所述待处理的IP地址,发送IP地址查询指令,接收所述IP地址查询指令中的所述待处理的IP地址。
S102、确定所述待处理的IP地址是否位于第一布隆过滤器保存的IP地址黑名单中;
本发明实施例中,所述第一布隆滤波器(Bloom Filter)为当前正在使用的布隆滤波器,布隆过滤器的基本原理就是当一个元素被加入到集合的时候,用K个哈希(Hash)函数将元素映射到一个位图中的K个点,并且把这个点的值设置为1,形成位域,在每次检索的时候判断位域中对应点是不是都是1来判断集合中是否包含该元素,是一种空间效率很高的随机数据结构,利用位数组表示一个集合,并能判断一个元素是否属于这个集合。
所述第一布隆滤波器中存储有基于第一哈希函数计算得到的每个黑名单IP地址的位域,在接收到所述待处理的IP地址后,获取所述第一布隆过滤器中的第一哈希函数,基于所述第一哈希函数计算所述待处理的IP地址的当前位域。将所述当前位域与各个位域进行比较,判断各个位域中是否存在与所述当前位域相同的目标位域。
S103、如果所述待处理的IP地址位于第一布隆过滤器保存的IP地址黑名单中,则确定所述待处理的IP地址是否位于第一内存中保存的IP地址黑名单中,获得第一确定结果,根据所述第一确定结果确定所述待处理的IP地址是否为所述IP地址黑名单中的IP地址,其中,所述第一布隆过滤器中保存的IP地址黑名单包含所述第一内存中保存的IP地址黑名单。
本发明实施例中,由于布隆过滤器在判断一个元素是否属于某个集合时,有可能会把不属于这个集合的元素误认为属于这个集合(false positive),存在误判的风险,进一步的,为了避免误判,如果各个位域中存在与所述当前位域相同的目标位域,则判定所述待处理的IP地址位于第一布隆过滤器保存的IP地址黑名单中,将所述待处理的IP地址发送给所述第一内存,确定所述待处理的IP地址是否位于第一内存中保存的IP地址黑名单中,得到第一确定结果,获取所述第一确定结果,根据所述第一确定结果确定所述待处理的IP地址是否为所述IP地址黑名单中的IP地址。
进一步的,所述第一布隆过滤器中保存的IP地址黑名单包含所述第一内存中保存的IP地址黑名单,可以为所述第一布隆过滤器保存的IP地址黑名单和所述第一内存中保存的IP地址黑名单相同,或者所述第一布隆过滤器中保存的IP地址黑名单大于所述第一内存中保存的IP地址黑名单,上述限定可以保证待处理的IP地址即使在基于所述第一布隆过滤器中保存的IP地址黑名单匹配存在误判的情况下,由于所述第一布隆过滤器中保存的IP地址黑名单包含所述第一内存中保存的IP地址黑名单,因此基于所述第一内存保存的IP地址黑名单进行进一步匹配,可以保证匹配的准确性。
本发明公开了一种IP地址的处理方法,该方法包括:接收待处理的IP地址;确定待处理的IP地址是否位于第一布隆过滤器保存的IP地址黑名单中;若否,则确定待处理的IP地址是否位于第一内存中保存的IP地址黑名单中,根据第一确定结果确定待处理的IP地址是否位于IP地址黑名单中,第一布隆过滤器中保存的IP地址黑名单包含第一内存中保存的IP地址黑名单。上述过程,由于布隆过滤器采用的是哈希计算,哈希计算占用资源少,不会因为IP地址数量影响匹配算法的响应速度,匹配速度快,进一步的,在待处理的IP地址位于第一布隆过滤器保存的IP地址黑名单中时,基于第一内存进行进一步匹配,两次匹配过程,提高了黑名单IP地址匹配的准确度。
本发明实施例中,如果所述待处理的IP地址不位于所述第一布隆过滤器保存的IP地址黑名单中,则确定所述待处理的IP地址不为所述IP地址黑名单中的IP地址,判定所述待处理的IP地址为非黑名单IP地址,将所述待处理的IP地址进行流量放行。
本发明实施例中,针对上述IP地址处理方法,由于在网络运行过程中,网络攻击事件的发生属于小概率事件,因此,大部分待处理的IP地址基于第一布隆过滤器匹配后判定为非黑名单IP进行流量放行,不会进行后续的第一内存匹配,因此,基于本发明所述处理方法,进一步提高了IP地址的处理速度。
本发明实施例中,若所述第一确定结果为:所述待处理的IP地址位于第一内存中保存的IP地址黑名单中,则确定所述待处理的IP地址为所述IP地址黑名单中的IP地址,将所述待处理的IP地址作为黑名单IP地址,对所述待处理的IP地址进行流量阻断;若所述第一确定结果为:所述待处理的IP地址不位于第一内存中保存的IP地址黑名单中,则确定所述待处理的IP地址不为所述IP地址黑名单中的IP地址,将所述待处理的IP地址作为非黑名单IP地址,将所述待处理IP地址进行流量放行。
本发明实施例中,优选的,为了提高基于第一内存对所述待处理的IP地址的匹配速度,可以将所述第一内存中的各个黑名单IP地址转化为整型数据之后依据数值大小进行顺序,得到依据第一排列顺序顺序排列的各个黑名单IP地址,其中,所述第一顺序排列的排序方式可以为由大到小排序也可以为由小到大排序或者其它优选的排序方式,本发明实施例中对具体的排序方式不进行限定,依据所述第一顺序排列的目的是为将所述第一内存中保存的IP地址黑名单划分为至少两个IP地址组,其中,IP地址组的数据可以依据经验或者具体情况进行设定,本发明实施例中不进行限定。
在确定所述待处理的IP地址是否位于第一内存中保存的IP地址黑名单中时依据所述待处理的IP地址的数值,确定所述待处理的IP地址匹配的目标IP地址组,在所述目标IP地址组中查找与所述待处理的IP地址相同的目标IP地址黑名单,不需要在其它的IP地址组中进行查找,提高了查找效率,本发明实施例中,以IP地址组的数量为2为例,采用二分查找的方式确定所述待处理的IP地址是否位于第一内存中保存的IP地址黑名单中,二分查找的处理思路为首先假设所述第一内存中的保存的IP地址黑名单中的各个IP地址的第一顺序排列的排序方式为按照由小到大的排序方式进行排序,首先是从顺序排列的各个IP地址的中间位置进行查找,如果中间的IP地址正好等于所述待处理的IP地址,则查找结束,输出结果,如果中间的IP地址小于所述待处理的IP地址则从所述第一内存的各个IP地址的后半部分继续查找,如果中间的IP地址大于所述待处理的IP地址,则从所述第一内存的各个IP地址的前半部分查找。
本发明实施例中,所述第一布隆过滤器和所述第一内存中存储的IP地址黑名单是预先给定的,但是伴随着网络攻击事件的不断变化,各种IP地址不断涌现,为了保证匹配的准确性,需要对IP地址黑名单进行更新,即需要对所述第一布隆过滤器和所述第一内存中存储的IP地址黑名单进行更新,为了保证批量更新的响应效率,本发明实施例中,设置了第二布隆过滤器和第二内存,其中,在实际匹配过程中,第一布隆过滤器作为主用过滤器,第一内存作为主用内存,第二布隆过滤器作为备份过滤器,第二内存作为备份内存,具体的更新过程如下:
针对第一布隆过滤器的更新过程如下:接收用于对所述IP地址黑名单进行更新的至少一个目标IP地址,选取备份内存,根据所述目标IP地址更新第二布隆过滤器保存的IP地址黑名单,其中,为了保证匹配的准确性,所述第二布隆过滤器保存的IP地址黑名单包含所述第一布隆过滤器中保存的IP地址黑名单,优选的,所述第二布隆过滤器保存的IP地址黑名单大于所述第一布隆过滤器保存的IP地址黑名单。对所述第二布隆过滤器和所述第一布隆过滤器进行主备切换,将所述第二布隆过滤器确定为主用过滤器,将所述第一布隆过滤器确定为备用过滤器。
其中,针对所述目标IP地址更新所述第二布隆过滤器所述使用的IP地址黑名单可以为以更新方式:
全量更新方式:为了避免所述第二布隆过滤器存在历史IP地址,首先清空所述第二布隆过滤器,获取所述第二布隆过滤器中的第二哈希函数,依据所述第二哈希函数将每个待更新的黑名单IP地址转换为位域,将各个位域存储到所述第二布隆过滤器。
增量更新方式:获取所述第二布隆过滤器中包含的历史IP地址,将所述历史IP地址与所述目标IP地址进行比较,确定所述历史IP地址与所述目标IP地址的交集,删除所述第二布隆过滤器中所述历史IP地址中除所述交集以外的其余历史IP地址,其中,所述第二布隆过滤器中除所述交集以外的其余历史IP地址以位域的形式存在,删除对应的位域即可,获取所述第二布隆过滤器中的第二哈希函数,基于所述第二哈希函数将所述目标IP地址中除所述交集以外的其余目标IP地址转换为位域存储到所述第二布隆过滤器。
针对第一内存的更新过程如下:接收用于对所述IP地址黑名单进行更新的至少一个目标IP地址,根据所述目标IP地址更新第二内存中保存的IP地址黑名单,其中,为了保证匹配的准确性,所述第二内存中保存的IP地址黑名单包含所述第一内存保存的IP地址黑名单,优选的,所述第二内存中保存的IP地址黑名单大于所述第一内存中保存的IP地址黑名单,对所述第二内存和所述第一内存进行主备切换,将所述第二内存确定为主用内存,将所述第一内存确定为备用内存。
其中,根据所述目标IP地址更新第二内存中保存的IP地址黑名单可以为以下更新方式:
全量更新方式:为了避免所述第二内存存在历史IP地址,首先清空所述第二内存,将所述目标IP地址存储到所述第二内存,优选的,将所述目标IP地址依据第一排列顺序排序后存储到所述第二内存。
增量更新方式:获取所述第二内存中包含的历史IP地址,将所述历史IP地址与所述目标IP地址进行比较,确定所述历史IP地址与所述目标IP地址的交集,删除所述第二内存中所述历史IP地址中除所述交集以外的其余历史IP地址,将所述目标IP地址中除所述交集以外的其余目标IP地址存储到所述第二内存,优选的,将所述第二内存中的各个IP依据第一排列顺序排列。
针对所述第二布隆过滤器和所述第二内存的更新顺序,可以为先更新所述第二布隆过滤器,再更新所述第二内存,也可以为先更新所述第二内存,再更新所述第二布隆过滤器,或者为所述第二布隆过滤器和所述第二内存同时更新,为了减少更新的时间,优选的,可以采用所述第二布隆过滤器和所述第二内存同时更新的方式。
进一步的,针所述对第一布隆过滤器和所述第二布隆过滤器、所述第一内存和所述第二内存的切换过程,可以为两者同时切换,可以为基于时间差进行切换,优选的,为了提高切换的效率,可以令布隆过滤器和内存的切换过程同时进行。
本发明实施例中,由于网络故障或者其它异常原因,在第二内存和第二布隆过滤器更新的过程中,可能会出现,第二内存基于所述目标IP地址更新完成,第二布隆过滤器没有更新或者只进行部分IP地址更新的情况,或者第二布隆过滤器更新完成,第二内存没有更新或者只进行部分IP地址更新的情况,针对上述过程,在基于上述情况下的第二内存和第二布隆过滤器完成主备切换后,依然可以对待处理的IP地址进行处理,只是由于第一布隆过滤器或者第一内存的IP地址黑名单中存储的IP地址不是最新的目标IP地址,对待处理的IP地址进行匹配的过程中出现误判的可能性会比较高。
基于上述匹配方法的,假定所述第二布隆过滤器和所述第二内存同时更新目标IP地址,所述第二布隆过滤器和所述第一布隆过滤器,所述第二内存和所述第一内存同时进行主备切换,整体处理流程如图2所示,如图2所示,预先基于CPU和内存大小等配置文件将内存划分为第二内存和第一内存,优选的,所述第二内存和所述第一内存均采用紧凑内存结构,所述紧凑内存结构为预排好序的内存块,所述匹配方法主要包括两部分,更新部分和匹配部分,针对更新部分,在导入目标IP地址时,首先选择所述第二内存和所述第二布隆过滤器,将所述目标IP地址加载到第二内存同时将所述目标IP地址加载到第二布隆过滤器,具体的加载方式如上所述,在此不再赘述。加载完成后,基于内存屏障技术实现第二内存与第一存、第二布隆过滤器与第一布隆过滤器的主备无锁切换,其中,所述内存屏障技术内存屏障,也称内存栅栏,内存栅障,屏障指令等,是一类同步屏障指令,是CPU或编译器在对内存随机访问的操作中的一个同步点,使得此点之前的所有读写操作都执行后才可以开始执行此点之后的操作。内存屏障之前的所有写操作都要写入内存;内存屏障之后的读操作都可以获得同步屏障之前的写操作的结果。针对匹配部分,接收待处理的IP地址,基于第一布隆过滤器对所述待处理的IP地址进行匹配,判断所述待处理的IP地址是否位于第一布隆过滤器保存的IP地址黑名单中,若不存在,判定所述待处理的IP地址为非黑名单IP地址,进行流量放行,若存在,确定所述待处理的IP地址是否位于第一内存中保存的IP地址黑名单中,若不存在,判定所述待处理的IP地址为非黑名单IP地址,进行流量放行,若存在,判断所述待处理的IP地址为黑名单IP地址,进行流量阻断。
本发明实施例中,采用布隆过滤器和紧凑内存结构二次查找相结合,实现在受限资源环境下对超大规格黑名单的高速匹配,同时利用内存屏障技术保证第一布隆过滤器和第二布隆过滤器、第一内存和第二内存能够实现更新时的无锁切换,实现无缝切换的防护有效性,保证了业务的连续性,并且极大的提升了防护效果。
基于上述的一种IP地址处理方法,本发明实施例中,提供了一种IP地址处理装置,所述处理装置的结构框图如图3所示,包括:
接收模块301、第一确定模块302和第二确定模块。
其中,
所述接收模块301,用于接收待处理的IP地址;
所述第一确定模块302,用于确定所述待处理的IP地址是否位于第一布隆过滤器保存的IP地址黑名单中;
所述第三确定模块303,用于如果所述待处理的IP地址位于第一布隆过滤器保存的IP地址黑名单中,则确定所述待处理的IP地址是否位于第一内存中保存的IP地址黑名单中,获得第一确定结果,根据所述第一确定结果确定所述待处理的IP地址是否为所述IP地址黑名单中的IP地址。
本发明公开了一种IP地址的处理装置,包括:接收待处理的IP地址;确定待处理的IP地址是否位于第一布隆过滤器保存的IP地址黑名单中;若否,则确定待处理的IP地址是否位于第一内存中保存的IP地址黑名单中,根据第一确定结果确定待处理的IP地址是否位于IP地址黑名单中,第一布隆过滤器中保存的IP地址黑名单包含第一内存中保存的IP地址黑名单。上述过程,由于布隆过滤器采用的是哈希计算,哈希计算占用资源少,不会因为IP地址数量影响匹配算法的响应速度,匹配速度快,进一步的,在待处理的IP地址位于第一布隆过滤器保存的IP地址黑名单中时,基于第一内存进行进一步匹配,两次匹配过程,提高了黑名单IP地址匹配的准确度。
所述IP地址处理装置包括处理器和存储器,上述接收模块、第一确定模块、第二确定模块和第三确定模块等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过第一布隆过滤器和第一内存提高响应速度和匹配准确度。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述的IP地址处理方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述的IP地址处理方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:
接收待处理的IP地址;
确定所述待处理的IP地址是否位于第一布隆过滤器保存的IP地址黑名单中;
如果所述待处理的IP地址位于第一布隆过滤器保存的IP地址黑名单中,则确定所述待处理的IP地址是否位于第一内存中保存的IP地址黑名单中,获得第一确定结果,根据所述第一确定结果确定所述待处理的IP地址是否为所述IP地址黑名单中的IP地址,其中,所述第一布隆过滤器中保存的IP地址黑名单包含所述第一内存中保存的IP地址黑名单。
上述的方法,可选的,所述第一布隆过滤器为主用过滤器,所述使用第一布隆过滤器确定所述待处理的IP地址是否位于IP地址黑名单中,包括:使用主用过滤器确定所述待处理的IP地址是否位于IP地址黑名单中;
所述方法还包括:
接收用于对所述IP地址黑名单进行更新的至少一个目标IP地址;
根据所述目标IP地址更新第二布隆过滤器保存的IP地址黑名单,其中,所述第二布隆过滤器为备用过滤器,其中,所述第二布隆过滤器保存的IP地址黑名单包含所述第一布隆过滤器中保存的IP地址黑名单;
对所述第二布隆过滤器和所述第一布隆过滤器进行主备切换,将所述第二布隆过滤器确定为主用过滤器,将所述第一布隆过滤器确定为备用过滤器。
上述的方法,可选的,所述第一内存为主用内存,所述在第一内存中保存的IP地址黑名单中,查找所述待处理的IP地址,包括:在所述主用内存中保存的IP地址黑名单中,查找所述待处理的IP地址;
所述方法还包括:
接收用于对所述IP地址黑名单进行更新的至少一个目标IP地址;
根据所述目标IP地址更新第二内存中保存的IP地址黑名单,其中,所述第二内存为备用内存,其中,所述第二内存中保存的IP地址黑名单包含所述第一内存保存的IP地址黑名单;
对所述第二内存和所述第一内存进行主备切换,将所述第二内存确定为主用内存,将所述第一内存确定为备用内存。
上述的方法,可选的,所述第一内存中保存的IP地址黑名单内的各IP地址依据第一排列顺序排列,所述第一排列顺序与IP地址的数值相关,所述第一内存中保存的IP地址黑名单内的各IP地址,依据所述第一排列顺序被划分为至少两个IP地址组;
所述确定所述待处理的IP地址是否位于第一内存中保存的IP地址黑名单中,包括:
确定与所述待处理的IP地址匹配的目标IP地址组;
在所述目标IP地址组中查找与所述待处理的IP地址相同的目标IP地址。
上述的方法,可选的,根据所述第一确定结果确定所述待处理的IP地址是否为所述IP地址黑名单中的IP地址,包括:
若所述待处理的IP地址位于第一内存中保存的IP地址黑名单中,则确定所述待处理的IP地址为所述IP地址黑名单中的IP地址,对所述待处理的IP地址进行流量阻断,若所述待处理的IP地址不位于第一内存中保存的IP地址黑名单中,则确定所述待处理的IP地址不为所述IP地址黑名单中的IP地址,对所述待处理的IP地址进行流量放行。
上述的方法,可选的,所述第一布隆过滤器中存储有基于第一哈希函数计算得到的每个黑名单IP地址的位域;
所述确定所述待处理的IP地址是否位于第一布隆过滤器保存的IP地址黑名单中,包括:
基于所述第一哈希函数计算所述当前IP地址的当前位域;
将所述当前位域与各个位域进行比较,判断各个位域中是否存在与所述当前位域相同的位域。
上述的方法,可选的,根据所述目标IP地址更新第二布隆过滤器所使用的IP地址黑名单,包括:
获取所述第二布隆过滤器中的第二哈希函数;
基于所述第二哈希函数计算所述目标IP地址的目标位域;
根据所述目标位域更新所述第二布隆过滤器中的对应的位域。
上述的方法,可选的,还包括:
如果所述待处理的IP地址不位于所述第一布隆过滤器保存的IP地址黑名单中,则确定所述待处理的IP地址不为所述IP地址黑名单中的IP地址,将所述待处理的IP地址进行流量放行。
本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:
接收待处理的IP地址;
确定所述待处理的IP地址是否位于第一布隆过滤器保存的IP地址黑名单中;
如果所述待处理的IP地址位于第一布隆过滤器保存的IP地址黑名单中,则确定所述待处理的IP地址是否位于第一内存中保存的IP地址黑名单中,获得第一确定结果,根据所述第一确定结果确定所述待处理的IP地址是否为所述IP地址黑名单中的IP地址,其中,所述第一布隆过滤器中保存的IP地址黑名单包含所述第一内存中保存的IP地址黑名单。
上述的方法,可选的,所述第一布隆过滤器为主用过滤器,所述使用第一布隆过滤器确定所述待处理的IP地址是否位于IP地址黑名单中,包括:使用主用过滤器确定所述待处理的IP地址是否位于IP地址黑名单中;
所述方法还包括:
接收用于对所述IP地址黑名单进行更新的至少一个目标IP地址;
根据所述目标IP地址更新第二布隆过滤器保存的IP地址黑名单,其中,所述第二布隆过滤器为备用过滤器,其中,所述第二布隆过滤器保存的IP地址黑名单包含所述第一布隆过滤器中保存的IP地址黑名单;
对所述第二布隆过滤器和所述第一布隆过滤器进行主备切换,将所述第二布隆过滤器确定为主用过滤器,将所述第一布隆过滤器确定为备用过滤器。
上述的方法,可选的,所述第一内存为主用内存,所述在第一内存中保存的IP地址黑名单中,查找所述待处理的IP地址,包括:在所述主用内存中保存的IP地址黑名单中,查找所述待处理的IP地址;
所述方法还包括:
接收用于对所述IP地址黑名单进行更新的至少一个目标IP地址;
根据所述目标IP地址更新第二内存中保存的IP地址黑名单,其中,所述第二内存为备用内存,其中,所述第二内存中保存的IP地址黑名单包含所述第一内存保存的IP地址黑名单;
对所述第二内存和所述第一内存进行主备切换,将所述第二内存确定为主用内存,将所述第一内存确定为备用内存。
上述的方法,可选的,所述第一内存中保存的IP地址黑名单内的各IP地址依据第一排列顺序排列,所述第一排列顺序与IP地址的数值相关,所述第一内存中保存的IP地址黑名单内的各IP地址,依据所述第一排列顺序被划分为至少两个IP地址组;
所述确定所述待处理的IP地址是否位于第一内存中保存的IP地址黑名单中,包括:
确定与所述待处理的IP地址匹配的目标IP地址组;
在所述目标IP地址组中查找与所述待处理的IP地址相同的目标IP地址。
上述的方法,可选的,根据所述第一确定结果确定所述待处理的IP地址是否为所述IP地址黑名单中的IP地址,包括:
若所述待处理的IP地址位于第一内存中保存的IP地址黑名单中,则确定所述待处理的IP地址为所述IP地址黑名单中的IP地址,对所述待处理的IP地址进行流量阻断,若所述待处理的IP地址不位于第一内存中保存的IP地址黑名单中,则确定所述待处理的IP地址不为所述IP地址黑名单中的IP地址,对所述待处理的IP地址进行流量放行。
上述的方法,可选的,所述第一布隆过滤器中存储有基于第一哈希函数计算得到的每个黑名单IP地址的位域;
所述确定所述待处理的IP地址是否位于第一布隆过滤器保存的IP地址黑名单中,包括:
基于所述第一哈希函数计算所述当前IP地址的当前位域;
将所述当前位域与各个位域进行比较,判断各个位域中是否存在与所述当前位域相同的位域。
上述的方法,可选的,根据所述目标IP地址更新第二布隆过滤器所使用的IP地址黑名单,包括:
获取所述第二布隆过滤器中的第二哈希函数;
基于所述第二哈希函数计算所述目标IP地址的目标位域;
根据所述目标位域更新所述第二布隆过滤器中的对应的位域。
上述的方法,可选的,还包括:
如果所述待处理的IP地址不位于所述第一布隆过滤器保存的IP地址黑名单中,则确定所述待处理的IP地址不为所述IP地址黑名单中的IP地址,将所述待处理的IP地址进行流量放行。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种IP地址处理方法、装置、存储介质和处理器行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种IP地址处理方法,其特征在于,包括:
接收待处理的IP地址;
确定所述待处理的IP地址是否位于第一布隆过滤器保存的IP地址黑名单中;
如果所述待处理的IP地址位于第一布隆过滤器保存的IP地址黑名单中,则确定所述待处理的IP地址是否位于第一内存中保存的IP地址黑名单中,获得第一确定结果,根据所述第一确定结果确定所述待处理的IP地址是否为所述IP地址黑名单中的IP地址,其中,所述第一布隆过滤器中保存的IP地址黑名单包含所述第一内存中保存的IP地址黑名单;
根据所述第一确定结果确定所述待处理的IP地址是否为所述IP地址黑名单中的IP地址,包括:若所述待处理的IP地址位于第一内存中保存的IP地址黑名单中,则确定所述待处理的IP地址为所述IP地址黑名单中的IP地址,对所述待处理的IP地址进行流量阻断,若所述待处理的IP地址不位于第一内存中保存的IP地址黑名单中,则确定所述待处理的IP地址不为所述IP地址黑名单中的IP地址,对所述待处理的IP地址进行流量放行。
2.根据权利要求1所述的方法,其特征在于,所述第一布隆过滤器为主用过滤器,所述确定所述待处理的IP地址是否位于第一布隆过滤器保存的IP地址黑名单中,包括:使用主用过滤器确定所述待处理的IP地址是否位于IP地址黑名单中;
所述方法还包括:
接收用于对所述IP地址黑名单进行更新的至少一个目标IP地址;
根据所述目标IP地址更新第二布隆过滤器保存的IP地址黑名单,其中,所述第二布隆过滤器为备用过滤器,其中,所述第二布隆过滤器保存的IP地址黑名单包含所述第一布隆过滤器中保存的IP地址黑名单;
对所述第二布隆过滤器和所述第一布隆过滤器进行主备切换,将所述第二布隆过滤器确定为主用过滤器,将所述第一布隆过滤器确定为备用过滤器。
3.根据权利要求1或2所述的方法,其特征在于,所述第一内存为主用内存,所述在第一内存中保存的IP地址黑名单中,查找所述待处理的IP地址,包括:在所述主用内存中保存的IP地址黑名单中,查找所述待处理的IP地址;
所述方法还包括:
接收用于对所述IP地址黑名单进行更新的至少一个目标IP地址;
根据所述目标IP地址更新第二内存中保存的IP地址黑名单,其中,所述第二内存为备用内存,其中,所述第二内存中保存的IP地址黑名单包含所述第一内存保存的IP地址黑名单;
对所述第二内存和所述第一内存进行主备切换,将所述第二内存确定为主用内存,将所述第一内存确定为备用内存。
4.根据权利要求1所述的方法,其特征在于,所述第一内存中保存的IP地址黑名单内的各IP地址依据第一排列顺序排列,所述第一排列顺序与IP地址的数值相关,所述第一内存中保存的IP地址黑名单内的各IP地址,依据所述第一排列顺序被划分为至少两个IP地址组;
所述确定所述待处理的IP地址是否位于第一内存中保存的IP地址黑名单中,包括:
确定与所述待处理的IP地址匹配的目标IP地址组;
在所述目标IP地址组中查找与所述待处理的IP地址相同的目标IP地址。
5.根据权利要求1所述的方法,其特征在于,所述第一布隆过滤器中存储有基于第一哈希函数计算得到的每个黑名单IP地址的位域;
所述确定所述待处理的IP地址是否位于第一布隆过滤器保存的IP地址黑名单中,包括:
基于所述第一哈希函数计算当前IP地址的当前位域;
将所述当前位域与各个位域进行比较,判断各个位域中是否存在与所述当前位域相同的位域。
6.根据权利要求2所述的方法,其特征在于,根据所述目标IP地址更新第二布隆过滤器所使用的IP地址黑名单,包括:
获取所述第二布隆过滤器中的第二哈希函数;
基于所述第二哈希函数计算所述目标IP地址的目标位域;
根据所述目标位域更新所述第二布隆过滤器中的对应的位域。
7.根据权利要求1所述的方法,其特征在于,还包括:
如果所述待处理的IP地址不位于所述第一布隆过滤器保存的IP地址黑名单中,则确定所述待处理的IP地址不为所述IP地址黑名单中的IP地址,将所述待处理的IP地址进行流量放行。
8.一种IP地址处理装置,其特征在于,包括:
接收模块,用于接收待处理的IP地址;
第一确定模块,用于确定所述待处理的IP地址是否位于第一布隆过滤器保存的IP地址黑名单中;
第二确定模块,用于如果所述待处理的IP地址位于第一布隆过滤器保存的IP地址黑名单中,则确定所述待处理的IP地址是否位于第一内存中保存的IP地址黑名单中,获得第一确定结果,根据所述第一确定结果确定所述待处理的IP地址是否为所述IP地址黑名单中的IP地址;
根据所述第一确定结果确定所述待处理的IP地址是否为所述IP地址黑名单中的IP地址,包括:若所述待处理的IP地址位于第一内存中保存的IP地址黑名单中,则确定所述待处理的IP地址为所述IP地址黑名单中的IP地址,对所述待处理的IP地址进行流量阻断,若所述待处理的IP地址不位于第一内存中保存的IP地址黑名单中,则确定所述待处理的IP地址不为所述IP地址黑名单中的IP地址,对所述待处理的IP地址进行流量放行。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序执行权利要求1至7中任意一项所述的IP地址处理方法。
10.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至7中任意一项所述的IP地址处理方法。
CN202110794685.1A 2021-07-14 2021-07-14 一种ip地址的处理方法、装置、存储介质和处理器 Active CN113572747B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110794685.1A CN113572747B (zh) 2021-07-14 2021-07-14 一种ip地址的处理方法、装置、存储介质和处理器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110794685.1A CN113572747B (zh) 2021-07-14 2021-07-14 一种ip地址的处理方法、装置、存储介质和处理器

Publications (2)

Publication Number Publication Date
CN113572747A CN113572747A (zh) 2021-10-29
CN113572747B true CN113572747B (zh) 2023-06-09

Family

ID=78164830

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110794685.1A Active CN113572747B (zh) 2021-07-14 2021-07-14 一种ip地址的处理方法、装置、存储介质和处理器

Country Status (1)

Country Link
CN (1) CN113572747B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116821520B (zh) * 2023-06-19 2024-07-02 北京火山引擎科技有限公司 用于过滤内容的方法、装置、电子设备和介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108549716A (zh) * 2018-04-23 2018-09-18 广东奥园奥买家电子商务有限公司 一种基于布隆算法实现海量黑名单处理的方法
CN108683686A (zh) * 2018-06-21 2018-10-19 中国科学院信息工程研究所 一种随机子域名DDoS攻击检测方法
CN112364017A (zh) * 2020-10-28 2021-02-12 中标慧安信息技术股份有限公司 一种利用布隆过滤器过滤黑白名单的方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104980335B (zh) * 2014-08-14 2017-09-08 腾讯科技(深圳)有限公司 邮箱的接收邮件处理方法和系统
US10430598B2 (en) * 2017-06-08 2019-10-01 The Government Of The United States, As Represented By The Secretary Of The Army Secure generalized bloom filter
CN112528098A (zh) * 2020-12-16 2021-03-19 浙江百应科技有限公司 一种数据查询方法、系统、电子设备及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108549716A (zh) * 2018-04-23 2018-09-18 广东奥园奥买家电子商务有限公司 一种基于布隆算法实现海量黑名单处理的方法
CN108683686A (zh) * 2018-06-21 2018-10-19 中国科学院信息工程研究所 一种随机子域名DDoS攻击检测方法
CN112364017A (zh) * 2020-10-28 2021-02-12 中标慧安信息技术股份有限公司 一种利用布隆过滤器过滤黑白名单的方法

Also Published As

Publication number Publication date
CN113572747A (zh) 2021-10-29

Similar Documents

Publication Publication Date Title
US11366896B2 (en) System and method for detecting anomalous events based on a dump of a software process
CN107209826B (zh) 经认证的控制堆栈
CN110737668A (zh) 数据存储方法、数据读取方法、相关设备及介质
US11531676B2 (en) Method and system for anomaly detection based on statistical closed-form isolation forest analysis
CN110659484B (zh) 生成对于文件信息的请求以执行防病毒扫描的系统和方法
KR20190030728A (ko) 시스템 콜의 시퀀스를 이용한 이상 검출
CN108769045B (zh) Acl规则配置方法、装置及网络设备
CN113572747B (zh) 一种ip地址的处理方法、装置、存储介质和处理器
CN110545291A (zh) 一种攻击报文的防御方法、多核转发系统及相关产品
CN115599448A (zh) 一种基于linux内核ko模块的加载方法及装置
CN110928720A (zh) 基于Linux系统的core dump文件生成方法及装置
CN111694639B (zh) 进程容器地址的更新方法、装置和电子设备
US11228668B2 (en) Efficient packet processing for express data paths
JPWO2012098633A1 (ja) メモリ管理方法、メモリ管理装置およびメモリ管理回路
CN111625500B (zh) 文件快照方法及装置、电子设备和存储介质
CN115455425A (zh) 防护补丁生成方法、系统、设备及存储介质
CN113992364A (zh) 一种网络数据包阻断优化方法以及系统
CN117573397B (zh) 内存优化方法、系统和存储介质
CN111506658B (zh) 数据处理方法、装置、第一设备及存储介质
CN105138915A (zh) 一种进程操作的处理方法及装置
US20160277296A1 (en) Communication device and communication control method
CN114629824B (zh) 丢包定位方法、装置、计算设备及介质
EP3462354B1 (en) System and method for detection of anomalous events based on popularity of their convolutions
CN112416903A (zh) 一种数据库的扩容方法、缩容方法及装置
CN117950962A (zh) 异常调用识别方法、装置、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee after: QAX Technology Group Inc.

Patentee after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee before: QAX Technology Group Inc.

Patentee before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.