CN113783850A - 一种网络防护方法、装置、设备及机器可读存储介质 - Google Patents

一种网络防护方法、装置、设备及机器可读存储介质 Download PDF

Info

Publication number
CN113783850A
CN113783850A CN202110991441.2A CN202110991441A CN113783850A CN 113783850 A CN113783850 A CN 113783850A CN 202110991441 A CN202110991441 A CN 202110991441A CN 113783850 A CN113783850 A CN 113783850A
Authority
CN
China
Prior art keywords
weight value
protection
protection rule
performance consumption
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110991441.2A
Other languages
English (en)
Inventor
刘慧蕾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Security Technologies Co Ltd
Original Assignee
New H3C Security Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Security Technologies Co Ltd filed Critical New H3C Security Technologies Co Ltd
Priority to CN202110991441.2A priority Critical patent/CN113783850A/zh
Publication of CN113783850A publication Critical patent/CN113783850A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开提供一种网络防护方法、装置、设备及机器可读存储介质,该方法包括:为各防护规则配置权重值;获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则;获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则;根据已开启的防护规则,对流量进行网络安全检测。通过本公开的技术方案,根据当前关联于流量的性能消耗状态,动态地开启或关闭防护规则,在大流量时关闭较多优先级低的防护规则,在小流量时开启较多优先级高的防护规则,从而充分合理利用性能资源,并尽可能地防护危险性较高的攻击类型。

Description

一种网络防护方法、装置、设备及机器可读存储介质
技术领域
本公开涉及通信技术领域,尤其是涉及一种网络防护方法、装置、设备及机器可读存储介质。
背景技术
Web应用防火墙(Web Application Firewall,简称WAF)基于云安全大数据能力,用于防御SQL注入、XSS跨站脚本、常见Web服务器插件漏洞、木马上传、非授权核心资源访问等OWASP常见攻击,并过滤海量恶意CC攻击,避免网站资产数据泄露,保障网站的安全与可用性。
目前大多数web应用防火墙都是各种攻击防护为一体:智能识别Web系统服务状态,实时在线优化防御规则库、分发虚拟补丁程序,提供持续的安全防御支持。目前随着攻击防护规则检测的增多,设备固有特征防护,如SQL注入、XSS、命令注入、web扫描、恶意攻击、web木马等基本特征防护,同时又集合防病毒、入侵防御、爬虫、HTTP协议检验、代码泄露、敏感信息泄露等其他防护规则,在设备资源的限制下,并不能满足同时实现所有防护规则均同时生效的状态,如果同时开启所有防护规则可能在流量较大时导致性能严重下降。
发明内容
有鉴于此,本公开提供一种网络防护方法、装置及电子设备、机器可读存储介质,以改善上述启用所有防护规则在大流量时性能不足的问题。
具体地技术方案如下:
本公开提供了一种网络防护方法,应用于网络安全设备,所述方法包括:为各防护规则配置权重值;获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则;获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则;根据已开启的防护规则,对流量进行网络安全检测。
作为一种技术方案,所述第一阈值大于第二阈值。
作为一种技术方案,所述为各防护规则配置权重值,包括:根据防护规则大类,为各防护规则大类配置第一优先值;所述防护规则大类包括至少一个防护规则子类,为各防护规则子类配置第二优先值;根据第一优先值、第二优先值,配置关联于防护规则子类的权重值。
作为一种技术方案,所述获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则,包括:获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则子类;所述获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则,包括:获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则子类。
本公开同时提供了一种网络防护装置,应用于网络安全设备,所述装置包括:配置模块,用于为各防护规则配置权重值;权重模块,用于获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则;权重模块,还用于获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则;检测模块,用于根据已开启的防护规则,对流量进行网络安全检测。
作为一种技术方案,所述第一阈值大于第二阈值。
作为一种技术方案,所述为各防护规则配置权重值,包括:根据防护规则大类,为各防护规则大类配置第一优先值;所述防护规则大类包括至少一个防护规则子类,为各防护规则子类配置第二优先值;根据第一优先值、第二优先值,配置关联于防护规则子类的权重值。
作为一种技术方案,所述获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则,包括:获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则子类;所述获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则,包括:获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则子类。
本公开同时提供了一种电子设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,处理器执行所述机器可执行指令以实现前述的网络防护方法。
本公开同时提供了一种机器可读存储介质,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现前述的网络防护方法。
本公开提供的上述技术方案至少带来了以下有益效果:.
根据当前关联于流量的性能消耗状态,动态地开启或关闭防护规则,在大流量时关闭较多优先级低的防护规则,在小流量时开启较多优先级高的防护规则,从而充分合理利用性能资源,并尽可能地防护危险性较高的攻击类型。
附图说明
为了更加清楚地说明本公开实施方式或者现有技术中的技术方案,下面将对本公开实施方式或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中记载的一些实施方式,对于本领域普通技术人员来讲,还可以根据本公开实施方式的这些附图获得其他的附图。
图1是本公开一种实施方式中的网络防护方法的流程图;
图2是本公开一种实施方式中的网络防护装置的结构图;
图3是本公开一种实施方式中的电子设备的硬件结构图。
具体实施方式
在本公开实施方式使用的术语仅仅是出于描述特定实施方式的目的,而非限制本公开。本公开和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开实施方式可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本公开提供一种网络防护方法、装置及电子设备、机器可读存储介质,以改善上述启用所有防护规则在大流量时性能不足的问题。
具体地技术方案如后述。
在一种实施方式中,本公开提供了一种网络防护方法,应用于网络安全设备,所述方法包括:为各防护规则配置权重值;获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则;获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则;根据已开启的防护规则,对流量进行网络安全检测。
具体地,如图1,包括以下步骤:
步骤S11,为各防护规则配置权重值。
步骤S12,获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则;获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则。
步骤S13,根据已开启的防护规则,对流量进行网络安全检测。
根据当前关联于流量的性能消耗状态,动态地开启或关闭防护规则,在大流量时关闭较多优先级低的防护规则,在小流量时开启较多优先级高的防护规则,从而充分合理利用性能资源,并尽可能地防护危险性较高的攻击类型。
在一种实施方式中,所述第一阈值大于第二阈值,使设备资源占用始终处在第一阈值和第二阈值所构成的范围内,既充分利用性能资源,又为突发情况预留资源。
在一种实施方式中,所述为各防护规则配置权重值,包括:根据防护规则大类,为各防护规则大类配置第一优先值;所述防护规则大类包括至少一个防护规则子类,为各防护规则子类配置第二优先值;根据第一优先值、第二优先值,配置关联于防护规则子类的权重值。
在一种实施方式中,所述获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则,包括:获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则子类;所述获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则,包括:获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则子类。
WAF基于攻击特征,对关联于攻击特征的各防护规则基于大类进行第一优先值配置赋值,然后基于防护规则子类对各防护规则子类进行第二优先值配置赋值,体现总权重的权重值可以是第一优先值乘以第二优先值,也可以采用其他适用的算法,本实施方式以第一优先值乘以第二优先值为例。
当有业务流量时,性能检测监控装置监控设备CPU和内存,当CPU检测值和/或内存占用值大于CPU和/或内存性能阈值第一阈值时,进入防护规则关闭状态,从权重值最低的防护规则开始逐个依次关闭,基于防护规则关闭数量的增加,或者流量变小,CPU和/或内存性能消耗逐渐降低,当降低到第二阈值以下时,进入防护规则开启状态,从已关闭的防护规则中,权重值最高的防护规则开始逐个依次开启,CPU和内存占用慢慢回升,其中第一阈值大于第二阈值,如第一阈值设置为85%,第二阈值设置为65%,使设备资源占用始终处在一个范围内,并且优先启用权重值比较高的防护规则,实现关键攻击防护,提高攻击防护率,更好的保证web服务器。
防护规则的权重值、第一优先值、第二优先值可以是是自动生成,也可以根据网络环境实际需求进行修改。
当业务量比较大的时候,设备对资源处理不及,如CPU占用达到90%,内存占用70%,CPU与内存只要任一个达到第一阈值时,均可进入防护规则关闭状态。
当业务量变小或者业务量不变的情况下因为防护规则的关闭导致性能消耗下降,在CPU和内存消耗均小于第二阈值时,进入防护规则开启状态。
在一种实施方式中,本公开同时提供了一种网络防护装置,如图2,应用于网络安全设备,所述装置包括:配置模块21,用于为各防护规则配置权重值;权重模块22,用于获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则;权重模块,还用于获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则;检测模块23,用于根据已开启的防护规则,对流量进行网络安全检测。
在一种实施方式中,所述第一阈值大于第二阈值。
在一种实施方式中,所述为各防护规则配置权重值,包括:根据防护规则大类,为各防护规则大类配置第一优先值;所述防护规则大类包括至少一个防护规则子类,为各防护规则子类配置第二优先值;根据第一优先值、第二优先值,配置关联于防护规则子类的权重值。
在一种实施方式中,所述获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则,包括:获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则子类;所述获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则,包括:获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则子类。
装置实施方式与对应的方法实施方式相同或相似,在此不再赘述。
在一种实施方式中,本公开提供了一种电子设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,处理器执行所述机器可执行指令以实现前述的网络防护方法,从硬件层面而言,硬件架构示意图可以参见图3所示。
在一种实施方式中,本公开提供了一种机器可读存储介质,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现前述的网络防护方法。
这里,机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(RadomAccess Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
上述实施方式阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本公开时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本公开的实施方式可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施方式、完全软件实施方式、或结合软件和硬件方面的实施方式的形式。而且,本公开实施方式可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施方式的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本领域技术人员应明白,本公开的实施方式可提供为方法、系统或计算机程序产品。因此,本公开可以采用完全硬件实施方式、完全软件实施方式、或者结合软件和硬件方面的实施方式的形式。而且,本公开可以采用在一个或者多个其中包含有计算机可用程序代码的计算机可用存储介质(可以包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本公开的实施方式而已,并不用于限制本公开。对于本领域技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本公开的权利要求范围之内。

Claims (10)

1.一种网络防护方法,其特征在于,应用于网络安全设备,所述方法包括:
为各防护规则配置权重值;
获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则;
获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则;
根据已开启的防护规则,对流量进行网络安全检测。
2.根据权利要求1所述的方法,其特征在于,所述第一阈值大于第二阈值。
3.根据权利要求1所述的方法,其特征在于,所述为各防护规则配置权重值,包括:
根据防护规则大类,为各防护规则大类配置第一优先值;
所述防护规则大类包括至少一个防护规则子类,为各防护规则子类配置第二优先值;
根据第一优先值、第二优先值,配置关联于防护规则子类的权重值。
4.根据权利要求3所述的方法,其特征在于,
所述获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则,包括:
获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则子类;
所述获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则,包括:
获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则子类。
5.一种网络防护装置,其特征在于,应用于网络安全设备,所述装置包括:
配置模块,用于为各防护规则配置权重值;
权重模块,用于获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则;
权重模块,还用于获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则;
检测模块,用于根据已开启的防护规则,对流量进行网络安全检测。
6.根据权利要求5所述的装置,其特征在于,所述第一阈值大于第二阈值。
7.根据权利要求5所述的装置,其特征在于,所述为各防护规则配置权重值,包括:
根据防护规则大类,为各防护规则大类配置第一优先值;
所述防护规则大类包括至少一个防护规则子类,为各防护规则子类配置第二优先值;
根据第一优先值、第二优先值,配置关联于防护规则子类的权重值。
8.根据权利要求7所述的装置,其特征在于,
所述获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则,包括:
获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则子类;
所述获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则,包括:
获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则子类。
9.一种电子设备,其特征在于,包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器执行所述机器可执行指令,以实现权利要求1-4任一所述的方法。
10.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现权利要求1-4任一所述的方法。
CN202110991441.2A 2021-08-26 2021-08-26 一种网络防护方法、装置、设备及机器可读存储介质 Pending CN113783850A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110991441.2A CN113783850A (zh) 2021-08-26 2021-08-26 一种网络防护方法、装置、设备及机器可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110991441.2A CN113783850A (zh) 2021-08-26 2021-08-26 一种网络防护方法、装置、设备及机器可读存储介质

Publications (1)

Publication Number Publication Date
CN113783850A true CN113783850A (zh) 2021-12-10

Family

ID=78839732

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110991441.2A Pending CN113783850A (zh) 2021-08-26 2021-08-26 一种网络防护方法、装置、设备及机器可读存储介质

Country Status (1)

Country Link
CN (1) CN113783850A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114465756A (zh) * 2021-12-20 2022-05-10 中盈优创资讯科技有限公司 一种优化ddos安全防护方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106059944A (zh) * 2016-08-18 2016-10-26 杭州华三通信技术有限公司 一种过载保护方法及装置
CN106603524A (zh) * 2016-12-09 2017-04-26 浙江宇视科技有限公司 一种安全规则的合并方法以及智能设备
CN107580005A (zh) * 2017-11-01 2018-01-12 北京知道创宇信息技术有限公司 网站防护方法、装置、网站防护设备及可读存储介质
CN110138688A (zh) * 2019-04-15 2019-08-16 深圳壹账通智能科技有限公司 动态调整业务接口的方法、装置、设备及可读存储介质
CN112084036A (zh) * 2020-09-21 2020-12-15 新华三信息安全技术有限公司 报文检测规则的控制方法、装置、电子设备及存储介质
US20210058429A1 (en) * 2019-08-21 2021-02-25 International Business Machines Corporation Dynamic balancing of security rules execution in a database protection system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106059944A (zh) * 2016-08-18 2016-10-26 杭州华三通信技术有限公司 一种过载保护方法及装置
CN106603524A (zh) * 2016-12-09 2017-04-26 浙江宇视科技有限公司 一种安全规则的合并方法以及智能设备
CN107580005A (zh) * 2017-11-01 2018-01-12 北京知道创宇信息技术有限公司 网站防护方法、装置、网站防护设备及可读存储介质
CN110138688A (zh) * 2019-04-15 2019-08-16 深圳壹账通智能科技有限公司 动态调整业务接口的方法、装置、设备及可读存储介质
US20210058429A1 (en) * 2019-08-21 2021-02-25 International Business Machines Corporation Dynamic balancing of security rules execution in a database protection system
CN112084036A (zh) * 2020-09-21 2020-12-15 新华三信息安全技术有限公司 报文检测规则的控制方法、装置、电子设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张振华: "基于动态策略联动响应的网络安全防护技术", 《工业控制计算机》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114465756A (zh) * 2021-12-20 2022-05-10 中盈优创资讯科技有限公司 一种优化ddos安全防护方法及装置

Similar Documents

Publication Publication Date Title
US9106681B2 (en) Reputation of network address
JP5813884B2 (ja) モバイルネットワーク環境における特権使用に閾レベルを与えるシステム及び方法
US20190014086A1 (en) Network containment of compromised machines
JP2020509511A (ja) 悪意のあるコンピューティングイベントを検出するためのシステム及び方法
EP3416083B1 (en) System and method of detecting anomalous events
WO2015126410A1 (en) Scoring for threat observables
US9485271B1 (en) Systems and methods for anomaly-based detection of compromised IT administration accounts
CA2915068C (en) Systems and methods for directing application updates
US10104112B2 (en) Rating threat submitter
CN110134700B (zh) 数据上链方法、装置、计算机设备和存储介质
US20170155683A1 (en) Remedial action for release of threat data
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
CN113486339A (zh) 一种数据处理方法、装置、设备及机器可读存储介质
CN108183884B (zh) 一种网络攻击判定方法及装置
US10860719B1 (en) Detecting and protecting against security vulnerabilities in dynamic linkers and scripts
CN113783850A (zh) 一种网络防护方法、装置、设备及机器可读存储介质
US20180032745A1 (en) System and method of blocking access to protected applications
Perakovic et al. Research of security threats in the use of modern terminal devices
CN107547504B (zh) 入侵防御方法及装置
CN114039893A (zh) 一种api网关限速方法及装置
CN113992355A (zh) 一种攻击预测方法、装置、设备及机器可读存储介质
CN111385791B (zh) 安全威胁检测方法及终端
CN117499071A (zh) 一种数据处理方法、装置、设备及存储介质
CN113505366A (zh) 一种处理器限速方法、装置、设备及机器可读存储介质
CN117271269A (zh) 一种进程权限检测方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20211210

RJ01 Rejection of invention patent application after publication