CN113783850A - 一种网络防护方法、装置、设备及机器可读存储介质 - Google Patents
一种网络防护方法、装置、设备及机器可读存储介质 Download PDFInfo
- Publication number
- CN113783850A CN113783850A CN202110991441.2A CN202110991441A CN113783850A CN 113783850 A CN113783850 A CN 113783850A CN 202110991441 A CN202110991441 A CN 202110991441A CN 113783850 A CN113783850 A CN 113783850A
- Authority
- CN
- China
- Prior art keywords
- weight value
- protection
- protection rule
- performance consumption
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004224 protection Effects 0.000 title claims abstract description 163
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000001514 detection method Methods 0.000 claims abstract description 14
- 238000010586 diagram Methods 0.000 description 11
- 238000004590 computer program Methods 0.000 description 9
- 230000007123 defense Effects 0.000 description 8
- 239000000243 solution Substances 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000002347 injection Methods 0.000 description 3
- 239000007924 injection Substances 0.000 description 3
- 230000007334 memory performance Effects 0.000 description 3
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供一种网络防护方法、装置、设备及机器可读存储介质,该方法包括:为各防护规则配置权重值;获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则;获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则;根据已开启的防护规则,对流量进行网络安全检测。通过本公开的技术方案,根据当前关联于流量的性能消耗状态,动态地开启或关闭防护规则,在大流量时关闭较多优先级低的防护规则,在小流量时开启较多优先级高的防护规则,从而充分合理利用性能资源,并尽可能地防护危险性较高的攻击类型。
Description
技术领域
本公开涉及通信技术领域,尤其是涉及一种网络防护方法、装置、设备及机器可读存储介质。
背景技术
Web应用防火墙(Web Application Firewall,简称WAF)基于云安全大数据能力,用于防御SQL注入、XSS跨站脚本、常见Web服务器插件漏洞、木马上传、非授权核心资源访问等OWASP常见攻击,并过滤海量恶意CC攻击,避免网站资产数据泄露,保障网站的安全与可用性。
目前大多数web应用防火墙都是各种攻击防护为一体:智能识别Web系统服务状态,实时在线优化防御规则库、分发虚拟补丁程序,提供持续的安全防御支持。目前随着攻击防护规则检测的增多,设备固有特征防护,如SQL注入、XSS、命令注入、web扫描、恶意攻击、web木马等基本特征防护,同时又集合防病毒、入侵防御、爬虫、HTTP协议检验、代码泄露、敏感信息泄露等其他防护规则,在设备资源的限制下,并不能满足同时实现所有防护规则均同时生效的状态,如果同时开启所有防护规则可能在流量较大时导致性能严重下降。
发明内容
有鉴于此,本公开提供一种网络防护方法、装置及电子设备、机器可读存储介质,以改善上述启用所有防护规则在大流量时性能不足的问题。
具体地技术方案如下:
本公开提供了一种网络防护方法,应用于网络安全设备,所述方法包括:为各防护规则配置权重值;获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则;获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则;根据已开启的防护规则,对流量进行网络安全检测。
作为一种技术方案,所述第一阈值大于第二阈值。
作为一种技术方案,所述为各防护规则配置权重值,包括:根据防护规则大类,为各防护规则大类配置第一优先值;所述防护规则大类包括至少一个防护规则子类,为各防护规则子类配置第二优先值;根据第一优先值、第二优先值,配置关联于防护规则子类的权重值。
作为一种技术方案,所述获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则,包括:获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则子类;所述获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则,包括:获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则子类。
本公开同时提供了一种网络防护装置,应用于网络安全设备,所述装置包括:配置模块,用于为各防护规则配置权重值;权重模块,用于获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则;权重模块,还用于获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则;检测模块,用于根据已开启的防护规则,对流量进行网络安全检测。
作为一种技术方案,所述第一阈值大于第二阈值。
作为一种技术方案,所述为各防护规则配置权重值,包括:根据防护规则大类,为各防护规则大类配置第一优先值;所述防护规则大类包括至少一个防护规则子类,为各防护规则子类配置第二优先值;根据第一优先值、第二优先值,配置关联于防护规则子类的权重值。
作为一种技术方案,所述获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则,包括:获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则子类;所述获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则,包括:获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则子类。
本公开同时提供了一种电子设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,处理器执行所述机器可执行指令以实现前述的网络防护方法。
本公开同时提供了一种机器可读存储介质,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现前述的网络防护方法。
本公开提供的上述技术方案至少带来了以下有益效果:.
根据当前关联于流量的性能消耗状态,动态地开启或关闭防护规则,在大流量时关闭较多优先级低的防护规则,在小流量时开启较多优先级高的防护规则,从而充分合理利用性能资源,并尽可能地防护危险性较高的攻击类型。
附图说明
为了更加清楚地说明本公开实施方式或者现有技术中的技术方案,下面将对本公开实施方式或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中记载的一些实施方式,对于本领域普通技术人员来讲,还可以根据本公开实施方式的这些附图获得其他的附图。
图1是本公开一种实施方式中的网络防护方法的流程图;
图2是本公开一种实施方式中的网络防护装置的结构图;
图3是本公开一种实施方式中的电子设备的硬件结构图。
具体实施方式
在本公开实施方式使用的术语仅仅是出于描述特定实施方式的目的,而非限制本公开。本公开和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开实施方式可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本公开提供一种网络防护方法、装置及电子设备、机器可读存储介质,以改善上述启用所有防护规则在大流量时性能不足的问题。
具体地技术方案如后述。
在一种实施方式中,本公开提供了一种网络防护方法,应用于网络安全设备,所述方法包括:为各防护规则配置权重值;获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则;获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则;根据已开启的防护规则,对流量进行网络安全检测。
具体地,如图1,包括以下步骤:
步骤S11,为各防护规则配置权重值。
步骤S12,获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则;获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则。
步骤S13,根据已开启的防护规则,对流量进行网络安全检测。
根据当前关联于流量的性能消耗状态,动态地开启或关闭防护规则,在大流量时关闭较多优先级低的防护规则,在小流量时开启较多优先级高的防护规则,从而充分合理利用性能资源,并尽可能地防护危险性较高的攻击类型。
在一种实施方式中,所述第一阈值大于第二阈值,使设备资源占用始终处在第一阈值和第二阈值所构成的范围内,既充分利用性能资源,又为突发情况预留资源。
在一种实施方式中,所述为各防护规则配置权重值,包括:根据防护规则大类,为各防护规则大类配置第一优先值;所述防护规则大类包括至少一个防护规则子类,为各防护规则子类配置第二优先值;根据第一优先值、第二优先值,配置关联于防护规则子类的权重值。
在一种实施方式中,所述获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则,包括:获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则子类;所述获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则,包括:获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则子类。
WAF基于攻击特征,对关联于攻击特征的各防护规则基于大类进行第一优先值配置赋值,然后基于防护规则子类对各防护规则子类进行第二优先值配置赋值,体现总权重的权重值可以是第一优先值乘以第二优先值,也可以采用其他适用的算法,本实施方式以第一优先值乘以第二优先值为例。
当有业务流量时,性能检测监控装置监控设备CPU和内存,当CPU检测值和/或内存占用值大于CPU和/或内存性能阈值第一阈值时,进入防护规则关闭状态,从权重值最低的防护规则开始逐个依次关闭,基于防护规则关闭数量的增加,或者流量变小,CPU和/或内存性能消耗逐渐降低,当降低到第二阈值以下时,进入防护规则开启状态,从已关闭的防护规则中,权重值最高的防护规则开始逐个依次开启,CPU和内存占用慢慢回升,其中第一阈值大于第二阈值,如第一阈值设置为85%,第二阈值设置为65%,使设备资源占用始终处在一个范围内,并且优先启用权重值比较高的防护规则,实现关键攻击防护,提高攻击防护率,更好的保证web服务器。
防护规则的权重值、第一优先值、第二优先值可以是是自动生成,也可以根据网络环境实际需求进行修改。
当业务量比较大的时候,设备对资源处理不及,如CPU占用达到90%,内存占用70%,CPU与内存只要任一个达到第一阈值时,均可进入防护规则关闭状态。
当业务量变小或者业务量不变的情况下因为防护规则的关闭导致性能消耗下降,在CPU和内存消耗均小于第二阈值时,进入防护规则开启状态。
在一种实施方式中,本公开同时提供了一种网络防护装置,如图2,应用于网络安全设备,所述装置包括:配置模块21,用于为各防护规则配置权重值;权重模块22,用于获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则;权重模块,还用于获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则;检测模块23,用于根据已开启的防护规则,对流量进行网络安全检测。
在一种实施方式中,所述第一阈值大于第二阈值。
在一种实施方式中,所述为各防护规则配置权重值,包括:根据防护规则大类,为各防护规则大类配置第一优先值;所述防护规则大类包括至少一个防护规则子类,为各防护规则子类配置第二优先值;根据第一优先值、第二优先值,配置关联于防护规则子类的权重值。
在一种实施方式中,所述获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则,包括:获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则子类;所述获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则,包括:获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则子类。
装置实施方式与对应的方法实施方式相同或相似,在此不再赘述。
在一种实施方式中,本公开提供了一种电子设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,处理器执行所述机器可执行指令以实现前述的网络防护方法,从硬件层面而言,硬件架构示意图可以参见图3所示。
在一种实施方式中,本公开提供了一种机器可读存储介质,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现前述的网络防护方法。
这里,机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(RadomAccess Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
上述实施方式阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本公开时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本公开的实施方式可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施方式、完全软件实施方式、或结合软件和硬件方面的实施方式的形式。而且,本公开实施方式可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施方式的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本领域技术人员应明白,本公开的实施方式可提供为方法、系统或计算机程序产品。因此,本公开可以采用完全硬件实施方式、完全软件实施方式、或者结合软件和硬件方面的实施方式的形式。而且,本公开可以采用在一个或者多个其中包含有计算机可用程序代码的计算机可用存储介质(可以包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本公开的实施方式而已,并不用于限制本公开。对于本领域技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本公开的权利要求范围之内。
Claims (10)
1.一种网络防护方法,其特征在于,应用于网络安全设备,所述方法包括:
为各防护规则配置权重值;
获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则;
获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则;
根据已开启的防护规则,对流量进行网络安全检测。
2.根据权利要求1所述的方法,其特征在于,所述第一阈值大于第二阈值。
3.根据权利要求1所述的方法,其特征在于,所述为各防护规则配置权重值,包括:
根据防护规则大类,为各防护规则大类配置第一优先值;
所述防护规则大类包括至少一个防护规则子类,为各防护规则子类配置第二优先值;
根据第一优先值、第二优先值,配置关联于防护规则子类的权重值。
4.根据权利要求3所述的方法,其特征在于,
所述获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则,包括:
获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则子类;
所述获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则,包括:
获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则子类。
5.一种网络防护装置,其特征在于,应用于网络安全设备,所述装置包括:
配置模块,用于为各防护规则配置权重值;
权重模块,用于获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则;
权重模块,还用于获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则;
检测模块,用于根据已开启的防护规则,对流量进行网络安全检测。
6.根据权利要求5所述的装置,其特征在于,所述第一阈值大于第二阈值。
7.根据权利要求5所述的装置,其特征在于,所述为各防护规则配置权重值,包括:
根据防护规则大类,为各防护规则大类配置第一优先值;
所述防护规则大类包括至少一个防护规则子类,为各防护规则子类配置第二优先值;
根据第一优先值、第二优先值,配置关联于防护规则子类的权重值。
8.根据权利要求7所述的装置,其特征在于,
所述获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则,包括:
获取当前性能消耗状态,在性能消耗大于预设的第一阈值时,按照权重值,关闭权重值最低的防护规则子类;
所述获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则,包括:
获取当前性能消耗状态,在性能消耗小于预设的第二阈值时,按照权重值,开启已关闭的防护规则中,权重值最高的防护规则子类。
9.一种电子设备,其特征在于,包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器执行所述机器可执行指令,以实现权利要求1-4任一所述的方法。
10.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现权利要求1-4任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110991441.2A CN113783850A (zh) | 2021-08-26 | 2021-08-26 | 一种网络防护方法、装置、设备及机器可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110991441.2A CN113783850A (zh) | 2021-08-26 | 2021-08-26 | 一种网络防护方法、装置、设备及机器可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113783850A true CN113783850A (zh) | 2021-12-10 |
Family
ID=78839732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110991441.2A Pending CN113783850A (zh) | 2021-08-26 | 2021-08-26 | 一种网络防护方法、装置、设备及机器可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113783850A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114465756A (zh) * | 2021-12-20 | 2022-05-10 | 中盈优创资讯科技有限公司 | 一种优化ddos安全防护方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059944A (zh) * | 2016-08-18 | 2016-10-26 | 杭州华三通信技术有限公司 | 一种过载保护方法及装置 |
CN106603524A (zh) * | 2016-12-09 | 2017-04-26 | 浙江宇视科技有限公司 | 一种安全规则的合并方法以及智能设备 |
CN107580005A (zh) * | 2017-11-01 | 2018-01-12 | 北京知道创宇信息技术有限公司 | 网站防护方法、装置、网站防护设备及可读存储介质 |
CN110138688A (zh) * | 2019-04-15 | 2019-08-16 | 深圳壹账通智能科技有限公司 | 动态调整业务接口的方法、装置、设备及可读存储介质 |
CN112084036A (zh) * | 2020-09-21 | 2020-12-15 | 新华三信息安全技术有限公司 | 报文检测规则的控制方法、装置、电子设备及存储介质 |
US20210058429A1 (en) * | 2019-08-21 | 2021-02-25 | International Business Machines Corporation | Dynamic balancing of security rules execution in a database protection system |
-
2021
- 2021-08-26 CN CN202110991441.2A patent/CN113783850A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059944A (zh) * | 2016-08-18 | 2016-10-26 | 杭州华三通信技术有限公司 | 一种过载保护方法及装置 |
CN106603524A (zh) * | 2016-12-09 | 2017-04-26 | 浙江宇视科技有限公司 | 一种安全规则的合并方法以及智能设备 |
CN107580005A (zh) * | 2017-11-01 | 2018-01-12 | 北京知道创宇信息技术有限公司 | 网站防护方法、装置、网站防护设备及可读存储介质 |
CN110138688A (zh) * | 2019-04-15 | 2019-08-16 | 深圳壹账通智能科技有限公司 | 动态调整业务接口的方法、装置、设备及可读存储介质 |
US20210058429A1 (en) * | 2019-08-21 | 2021-02-25 | International Business Machines Corporation | Dynamic balancing of security rules execution in a database protection system |
CN112084036A (zh) * | 2020-09-21 | 2020-12-15 | 新华三信息安全技术有限公司 | 报文检测规则的控制方法、装置、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
张振华: "基于动态策略联动响应的网络安全防护技术", 《工业控制计算机》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114465756A (zh) * | 2021-12-20 | 2022-05-10 | 中盈优创资讯科技有限公司 | 一种优化ddos安全防护方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9106681B2 (en) | Reputation of network address | |
JP5813884B2 (ja) | モバイルネットワーク環境における特権使用に閾レベルを与えるシステム及び方法 | |
US20190014086A1 (en) | Network containment of compromised machines | |
JP2020509511A (ja) | 悪意のあるコンピューティングイベントを検出するためのシステム及び方法 | |
EP3416083B1 (en) | System and method of detecting anomalous events | |
WO2015126410A1 (en) | Scoring for threat observables | |
US9485271B1 (en) | Systems and methods for anomaly-based detection of compromised IT administration accounts | |
CA2915068C (en) | Systems and methods for directing application updates | |
US10104112B2 (en) | Rating threat submitter | |
CN110134700B (zh) | 数据上链方法、装置、计算机设备和存储介质 | |
US20170155683A1 (en) | Remedial action for release of threat data | |
US10339307B2 (en) | Intrusion detection system in a device comprising a first operating system and a second operating system | |
CN113486339A (zh) | 一种数据处理方法、装置、设备及机器可读存储介质 | |
CN108183884B (zh) | 一种网络攻击判定方法及装置 | |
US10860719B1 (en) | Detecting and protecting against security vulnerabilities in dynamic linkers and scripts | |
CN113783850A (zh) | 一种网络防护方法、装置、设备及机器可读存储介质 | |
US20180032745A1 (en) | System and method of blocking access to protected applications | |
Perakovic et al. | Research of security threats in the use of modern terminal devices | |
CN107547504B (zh) | 入侵防御方法及装置 | |
CN114039893A (zh) | 一种api网关限速方法及装置 | |
CN113992355A (zh) | 一种攻击预测方法、装置、设备及机器可读存储介质 | |
CN111385791B (zh) | 安全威胁检测方法及终端 | |
CN117499071A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN113505366A (zh) | 一种处理器限速方法、装置、设备及机器可读存储介质 | |
CN117271269A (zh) | 一种进程权限检测方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211210 |
|
RJ01 | Rejection of invention patent application after publication |