CN113923002A - 计算机网络入侵防御方法、装置、存储介质及处理器 - Google Patents

计算机网络入侵防御方法、装置、存储介质及处理器 Download PDF

Info

Publication number
CN113923002A
CN113923002A CN202111155784.1A CN202111155784A CN113923002A CN 113923002 A CN113923002 A CN 113923002A CN 202111155784 A CN202111155784 A CN 202111155784A CN 113923002 A CN113923002 A CN 113923002A
Authority
CN
China
Prior art keywords
cache data
target
bitmap
data block
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111155784.1A
Other languages
English (en)
Other versions
CN113923002B (zh
Inventor
路鹏
杨升
付炎永
宋翰林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hillstone Networks Co Ltd
Original Assignee
Hillstone Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hillstone Networks Co Ltd filed Critical Hillstone Networks Co Ltd
Priority to CN202111155784.1A priority Critical patent/CN113923002B/zh
Publication of CN113923002A publication Critical patent/CN113923002A/zh
Application granted granted Critical
Publication of CN113923002B publication Critical patent/CN113923002B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种计算机网络入侵防御方法、装置、存储介质及处理器。该方法包括:在网络传输协议模式为流模式的情况下,从缓存数据块中获取缓存数据,其中,缓存数据为根据网络数据确定的缓存数据块中的数据;对缓存数据对应的规则进行预过滤,得到过滤后的目标规则,并将目标规则以位图的形式进行展示;对位图进行检测分析,得到分析结果,其中,分析结果包括以下至少之一:目标规则被匹配成功、目标规则被匹配失败。通过本申请,解决了相关技术中对网络威胁数据进行防御检测时效率较低的问题。

Description

计算机网络入侵防御方法、装置、存储介质及处理器
技术领域
本申请涉及网络威胁防御检测技术领域,具体而言,涉及一种计算机网络入侵防御方法、装置、存储介质及处理器。
背景技术
基于snort规则实现的入侵防御检测大都利用了fast pattern进行快速匹配,fast pattern可以理解为从一条snort规则的特征集合中挑选出的最不常见的字符串。但因为fast pattern在流中出现的位置不确定,需要缓存流数据便于单个规则推导时向前回溯。
为保证规则的检出率,需要尽量缓存数据块,现有技术方案一般从流的开始就缓存数据块,而且最大缓存比较大,可能一条流最大能缓存1M,另外每次有新数据过来都需要将整个缓存数据块逐一扫描推导下通过fast pattern预过滤出来的规则。因此,检测效率较低。
针对相关技术中对网络威胁数据进行防御检测时效率较低的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种计算机网络入侵防御方法、装置、存储介质及处理器,以解决相关技术中对网络威胁数据进行防御检测时效率较低的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种计算机网络入侵防御方法。该方法包括:在网络传输协议模式为流模式的情况下,从缓存数据块中获取缓存数据,其中,缓存数据为根据网络数据确定的缓存数据块中的数据;对缓存数据对应的规则进行预过滤,得到过滤后的目标规则,并将目标规则以位图的形式进行展示;对位图进行检测分析,得到分析结果,其中,分析结果包括以下至少之一:目标规则被匹配成功、目标规则被匹配失败。
进一步地,从缓存数据块中获取缓存数据之前,该方法还包括:判断网络数据的传输协议的模式是否属于流模式;若网络威胁数据的传输协议的模式属于流模式,获取网络数据中的缓存数据块;若网络数据的传输协议的模式不属于流模式,通过目标匹配规则对数据进行预过滤。
进一步地,若缓存数据块数量增加时,从缓存数据块中获取缓存数据包括:判断当前缓存数据块的需要的内存空间是否大于数据流中的缓存数据块的内存的初始预设空间;若当前缓存数据块的需要的内存空间值大于数据流中的缓存数据块的内存的初始预设空间值时,将当前缓存数据块链表的头部的内存空间插入当前缓存数据块链表的尾部,进而确定新增缓存数据块的目标内存空间;通过目标内存空间读取缓存数据。
进一步地,在对位图进行检测分析,得到分析结果之前,该方法还包括:根据位图中不同位置对目标规则的特征进行分组,其中,每个特征分组中至少包括目标规则的一个特征;对每个特征分组进行遍历,并判断特征分组在位图中位置的设置值是否为第一预设值;对位图进行检测分析,得到分析结果包括:若目标规则的当前特征分组在位图中的位置的设置值为第一预设值,按照预设顺序对目标规则中剩余的特征分组进行遍历;若当前特征分组在位图中的位置的设置值不为第一预设值,对当前特征分组中每个特征进行遍历,得到遍历结果,其中,遍历结果包括以下至少之一:当前特征分组中目标特征被匹配成功、当前特征分组中目标特征被匹配失败;在当前特征分组中目标特征被匹配成功的情况下,将当前特征分组在位图中的位置的设置为第一预设值,并判断目标规则的位图的值是否为第二预设值,若目标规则的位图的值为第二预设值,确定目标规则被匹配成功。
进一步地,在确定目标规则被匹配成功之后,该方法还包括:执行目标规则的响应动作使得防御系统能够应对网络威胁数据。
进一步地,该方法还包括:在当前特征分组中目标特征被匹配失败的情况下,则确定目标规则被匹配失败,并将目标规则进行删除处理。
为了实现上述目的,根据本申请的另一方面,提供了一种计算机网络入侵防御装置。该装置包括:第一获取单元,用于在网络传输协议模式为流模式的情况下,从缓存数据块中获取缓存数据,其中,缓存数据为根据网络数据确定的缓存数据块中的数据;第一过滤单元,用于对缓存数据对应的规则进行预过滤,得到过滤后的目标规则,并将目标规则以位图的形式进行展示;第一分析单元,用于对位图进行检测分析,得到分析结果,其中,分析结果包括以下至少之一:目标规则被匹配成功、目标规则被匹配失败。
进一步地,该装置还包括:第一判断单元,用于从缓存数据块中获取缓存数据之前,判断网络数据的传输协议的模式是否属于流模式;第二获取单元,用于若网络数据的传输协议的模式属于流模式,获取网络数据中的缓存数据块;第二过滤单元,用于若网络数据的传输协议的模式不属于流模式,通过目标匹配规则对数据进行预过滤。
进一步地,若缓存数据块数量增加时,第一获取单元包括:第一判断模块,用于判断当前缓存数据块的需要的内存空间是否大于数据流中的缓存数据块的内存的初始预设空间;第一确定模块,用于若当前缓存数据块的需要的内存空间值大于数据流中的缓存数据块的内存的初始预设空间值时,将当前缓存数据块链表的头部的内存空间插入当前缓存数据块链表的尾部,进而确定新增缓存数据块的目标内存空间;第一读取模块,用于通过目标内存空间读取缓存数据。
进一步地,该装置还包括:第一分组单元,用于在对位图进行检测分析,得到分析结果之前,根据位图中不同位置对目标规则的特征进行分组,其中,每个特征分组中至少包括目标规则的一个特征;第一遍历单元,用于对每个特征分组进行遍历,并判断特征分组在位图中位置的设置值是否为第一预设值;第一分析单元包括:第一遍历模块,用于若目标规则的当前特征分组在位图中的位置的设置值为第一预设值,按照预设顺序对目标规则中剩余的特征分组进行遍历;第二遍历模块,用于若当前特征分组在位图中的位置的设置值不为第一预设值,对当前特征分组中每个特征进行遍历,得到遍历结果,其中,遍历结果包括以下至少之一:当前特征分组中目标特征被匹配成功、当前特征分组中目标特征被匹配失败;第二判断模块,用于在当前特征分组中目标特征被匹配成功的情况下,将当前特征分组在位图中的位置的设置为第一预设值,并判断目标规则的位图的值是否为第二预设值,若目标规则的位图的值为第二预设值,确定目标规则被匹配成功。
进一步地,该装置还包括:第一执行单元,用于在确定目标规则被匹配成功之后,执行目标规则的响应动作使得防御系统能够应对网络威胁数据。
进一步地,该装置还包括:第一确定单元,用于在当前特征分组中目标特征被匹配失败的情况下,则确定目标规则被匹配失败,并将目标规则进行删除处理。
根据本申请实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述任意一项的方法。
根据本申请实施例的另一方面,还提供了一种计算机可读存储介质,其上存储有计算机程序/指令,该计算机程序/指令被处理器执行时执行上述任意一项的方法。
通过本申请,采用以下步骤:在网络传输协议模式为流模式的情况下,从缓存数据块中获取缓存数据,其中,缓存数据为根据网络数据确定的缓存数据块中的数据;对缓存数据对应的规则进行预过滤,得到过滤后的目标规则,并将目标规则以位图的形式进行展示,对位图进行检测分析,得到分析结果,其中,分析结果包括以下至少之一:目标规则被匹配成功、目标规则被匹配失败,解决了相关技术中对网络威胁数据进行防御检测时效率较低的问题。通过将目标规则以位图的形式进行展示,对位图进行检测分析,得到分析结果,进而达到了对网络威胁数据进行防御检测时效率提升的效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的计算机网络入侵防御方法的流程图;
图2是根据本申请实施例提供的计算机网络入侵防御方法的目标规则检测流程图;
图3是根据本申请实施例提供的计算机网络入侵防御方法的新增缓存数据时缓存队列示意图;
图4是根据本申请实施例提供的计算机网络入侵防御方法的目标规则位图形式示意图;
图5是根据本申请实施例提供的计算机网络入侵防御方法的目标规则扫描推导过程流程图;
图6是根据本申请实施例提供的计算机网络入侵防御装置的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本申请的实施例,提供了一种计算机网络入侵防御方法。
图1是根据本申请实施例的计算机网络入侵防御方法的流程图。如图1所示,该方法包括以下步骤:
步骤S101,在网络传输协议模式为流模式的情况下,从缓存数据块中获取缓存数据,其中,缓存数据为根据网络数据确定的缓存数据块中的数据。
例如,在TCP传输协议下,网络传输协议模式为流模式,获取网络数据中的缓存数据。
可选地,在本申请实施例提供的计算机网络入侵防御方法中,从缓存数据块中获取缓存数据之前,该方法还包括:判断网络数据的传输协议的模式是否属于流模式;若网络数据的传输协议的模式属于流模式,获取网络数据中的缓存数据块;若网络数据的传输协议的模式不属于流模式,通过目标匹配规则对数据进行预过滤。
图2是根据本申请实施例提供的计算机网络入侵防御方法的目标规则检测流程图,如图2所示,例如,防御系统在抓取网络数据时,需要判断传输网络数据的传输模式是否属于流模式,当传输网络数据的传输模式属于流模式时,将缓存数据块与新来的数据块拼成一块,通过端口下fast pattern匹配规则对数据进行预过滤,当传输网络数据的传输模式不属于流模式时候,通过端口下no fast pattern匹配规则对数据进行预过滤。
可选地,在本申请实施例提供的计算机网络入侵防御方法中,若缓存数据块数量增加时,从缓存数据块中获取缓存数据:判断当前缓存数据块的需要的内存空间是否大于数据流中的缓存数据块的内存的初始预设空间;若当前缓存数据块的需要的内存空间值大于数据流中的缓存数据块的内存的初始预设空间值时,将当前缓存数据块链表的头部的内存空间插入当前缓存数据块链表的尾部,进而确定新增缓存数据块的目标内存空间;通过目标内存空间读取缓存数据。
具体的,图3是根据本申请实施例提供的计算机网络入侵防御方法的新增缓存数据时缓存队列示意图,如图3所示,在数据块链表的缓存队列中临时每次分配512字节的内存,当缓存队列中不满时,也即若当前缓存数据块的需要的内存空间值小于数据流中的缓存数据块的内存的初始预设空间值时,新增的缓存数据块先将未填满的内存空间先填充至初始预设空间(对应于图3中的512字节的空间);当缓存队列中已满时,也即本申请中的若当前缓存数据块的需要的内存空间值大于数据流中的缓存数据块的内存的初始预设空间值时,系统将不再向新增缓存数据块分配新的地址空间,而是从缓存数据块链表的头部开始摘取内存块用于存储新增的缓存数据块,并插入到当前缓存数据块链表的尾部,进而确定新增缓存数据块的目标内存空间,通过从缓存数据块链表的头部开始摘取内存块存储新增的缓存数据块,当缓存数据块过大且多并发时,避免了大量内存被占用而导致的系统检测效率较低的问题。
需要说明的是,如图3所示。尽管对网络数据进行缓存时,默认每个方向的最大缓存为2K,当接收的网络数据特征的跨度超过2K时,根据系统对目标规则(也即入侵检测系统snort规则)的扫面评估结果进一步判定是否需要扩展,若评估结果(对应于本申请中的分析结果)是需要更多数据,则即使当前缓存数据已达到默认的2K,也会继续扩展,最大可扩展到16K,扩展后若后面某次新来的数据块的评估结果不再是需要更多数据,则已扩展的缓存数据块需要及时回收扩展部分的数据块,避免缓存数据块过大而消耗大量内存,进一步节省了内存资源,提高了系统的防御检测效率。
步骤S102,对缓存数据对应的规则进行预过滤,得到过滤后的目标规则,并将目标规则以位图的形式进行展示。
具体的,单个规则扫描推导时,为了提升性能,将每一个目标规则生成一个位图,通过对缓存数据对应的规则进行预过滤,得到过滤后的目标规则,然后将预过滤后的目标规则按照其在位图中的位置进行扫描推导。
图4是根据本申请实施例提供的计算机网络入侵防御方法的目标规则位图形式示意图,如图4所示,规则解析阶段,将一个规则进行分组,有位置依赖关系的分为一组,同时做成一个位图。示例分为了3组,生成的位图就是第三位的值,且值为7。
步骤S103,对位图进行检测分析,得到分析结果,其中,分析结果包括以下至少之一:目标规则被匹配成功、目标规则被匹配失败。
具体的,本申请通过对位图进行检测分析,避免了当增加新的缓存数据块时,对已经扫描过的其他目标规则特征进行二次重复扫描,进一步地提升了防御系统的检测效率。
可选地,在本申请实施例提供的计算机网络入侵防御方法中,在对位图进行检测分析,得到分析结果之前,该方法还包括:根据位图中不同位置对目标规则的特征进行分组,其中,每个特征分组中至少包括目标规则的一个特征;对每个特征分组进行遍历,并判断特征分组在位图中位置的设置值是否为第一预设值;对位图进行检测分析,得到分析结果包括:若目标规则的当前特征分组在位图中的位置的设置值为第一预设值,按照预设顺序对目标规则中剩余的特征分组进行遍历;若当前特征分组在位图中的位置的设置值不为第一预设值,对当前特征分组中每个特征进行遍历,得到遍历结果,其中,遍历结果包括以下至少之一:当前特征分组中目标特征被匹配成功、当前特征分组中目标特征被匹配失败;在当前特征分组中目标特征被匹配成功的情况下,将当前特征分组在位图中的位置的设置为第一预设值,并判断目标规则的位图的值是否为第二预设值,若目标规则的位图的值为第二预设值,确定目标规则被匹配成功。
具体的,图5是根据本申请实施例提供的计算机网络入侵防御方法的目标规则扫描推导过程流程图,如图5所示,遍历目标规则下特征的所有分组,若当前特征分组在位图中的值为0(对应于本申请中的第一预设值),则表示当前特征分组之前已经被检查通过,跳过对当前特征分组的检测分析,检查下一个特征分组,若当前特征分组在位图中的值不为0,则对当前特征分组的中的所有特征进行遍历检测,得到检测结果,其中,检测结果(对应于本申请中的遍历结果)包括命中(对应于本申请中目标特征被匹配成功)、未命中(对应于本申请中目标特征被匹配失败)、需要更多数据,在当前特征分组中目标特征被命中的情况下,将当前特征分组在位图中的位置的设置为0。然后检查目标规则的位图的值是否为0(对应于本申请中的第二预设值),若目标规则的位图的值为0,则表示整个规则推导成功(对应于本申请中的确定目标规则被匹配成功),并执行应对网络威胁数据的响应动作。
具体的,在本申请实施例提供的计算机网络入侵防御方法中,在确定目标规则被匹配成功之后,该方法还包括:执行目标规则的响应动作使得防御系统能够应对网络威胁数据,也即在在确定目标规则被匹配成功之后,确定该网络数据为网络威胁数据。
可选地,在本申请实施例提供的计算机网络入侵防御方法中,该方法还包括:在当前特征分组中目标特征被匹配失败的情况下,则确定目标规则被匹配失败,并将目标规则进行删除处理。
如图5所示,在当前特征分组中目标特征未被命中的情况下,或者在对当前特征分组进行检测时,检测结果为需要更多数据时,则表示对目标规则检查失败,退出当前目标规则检查,并将目标规则进行删除处理,如果当前分组检测结果是需要更多数据,则继续检测下一个分组的特征,当前分组待有新的缓存数据过来时再进行下一步检查,进一步体现了本申请的防御检测系统的精准以及高效性。
本申请实施例提供的计算机网络入侵防御方法,通过在网络传输协议模式为流模式的情况下,从缓存数据块中获取缓存数据,其中,缓存数据为根据网络数据确定的缓存数据块中的数据;对缓存数据对应的规则进行预过滤,得到过滤后的目标规则,并将目标规则以位图的形式进行展示,对位图进行检测分析,得到分析结果,其中,分析结果包括以下至少之一:目标规则被匹配成功、目标规则被匹配失败,解决了相关技术中对网络威胁数据进行防御检测时效率较低的问题。通过将目标规则以位图的形式进行展示,对位图进行检测分析,得到分析结果,进而达到了对网络威胁数据进行防御检测时效率提升的效果。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种计算机网络入侵防御装置,需要说明的是,本申请实施例的计算机网络入侵防御装置可以用于执行本申请实施例所提供的用于计算机网络入侵防御方法。以下对本申请实施例提供的计算机网络入侵防御装置进行介绍。
图6是根据本申请实施例的计算机网络入侵防御装置的示意图。如图6所示,该装置包括:第一获取单元601、第一过滤单元602、第一分析单元603。
具体的,第一获取单元601,用于在网络传输协议模式为流模式的情况下,从缓存数据块中获取缓存数据,其中,缓存数据为根据网络数据确定的缓存数据块中的数据;
第一过滤单元602,用于对缓存数据对应的规则进行预过滤,得到过滤后的目标规则,并将目标规则以位图的形式进行展示;
第一分析单元603,用于对位图进行检测分析,得到分析结果,其中,分析结果包括以下至少之一:目标规则被匹配成功、目标规则被匹配失败。
本申请实施例提供的计算机网络入侵防御装置,通过第一获取单元601在网络传输协议模式为流模式的情况下,从缓存数据块中获取缓存数据,其中,缓存数据为根据网络数据确定的缓存数据块中的数据;第一过滤单元602对缓存数据对应的规则进行预过滤,得到过滤后的目标规则,并将目标规则以位图的形式进行展示;第一分析单元603对位图进行检测分析,得到分析结果,其中,分析结果包括以下至少之一:目标规则被匹配成功、目标规则被匹配失败,解决了相关技术中对网络威胁数据进行防御检测时效率较低的问题。通过将目标规则以位图的形式进行展示,对位图进行检测分析,得到分析结果,进而达到了对网络威胁数据进行防御检测时效率提升的效果。
可选地,在本申请实施例提供的计算机网络入侵防御装置中,该装置还包括:第一判断单元,用于从缓存数据块中获取缓存数据之前,判断网络数据的传输协议的模式是否属于流模式;第二获取单元,用于若网络数据的传输协议的模式属于流模式,获取网络数据中的缓存数据块;第二过滤单元,用于若网络数据的传输协议的模式不属于流模式,通过目标匹配规则对数据进行预过滤。
可选地,在本申请实施例提供的计算机网络入侵防御装置中,若缓存数据块数量增加时,第一获取单元601包括:第一判断模块,用于判断当前缓存数据块的需要的内存空间是否大于数据流中的缓存数据块的内存的初始预设空间;第一确定模块,用于若当前缓存数据块的需要的内存空间值大于数据流中的缓存数据块的内存的初始预设空间值时,将当前缓存数据块链表的头部的内存空间插入当前缓存数据块链表的尾部,进而确定新增缓存数据块的目标内存空间;第一读取模块,用于通过目标内存空间读取缓存数据。
可选地,在本申请实施例提供的计算机网络入侵防御装置中,该装置还包括:第一分组单元,用于在对位图进行检测分析,得到分析结果之前,根据位图中不同位置对目标规则的特征进行分组,其中,每个特征分组中至少包括目标规则的一个特征;第一遍历单元,用于对每个特征分组进行遍历,并判断特征分组在位图中位置的设置值是否为第一预设值;第一分析单元603包括:第一遍历模块,用于若目标规则的当前特征分组在位图中的位置的设置值为第一预设值,按照预设顺序对目标规则中剩余的特征分组进行遍历;第二遍历模块,用于若当前特征分组在位图中的位置的设置值不为第一预设值,对当前特征分组中每个特征进行遍历,得到遍历结果,其中,遍历结果包括以下至少之一:当前特征分组中目标特征被匹配成功、当前特征分组中目标特征被匹配失败;第二判断模块,用于在当前特征分组中目标特征被匹配成功的情况下,将当前特征分组在位图中的位置的设置为第一预设值,并判断目标规则的位图的值是否为第二预设值,若目标规则的位图的值为第二预设值,确定目标规则被匹配成功。
可选地,在本申请实施例提供的计算机网络入侵防御装置中,该装置还包括:第一执行单元,用于在确定目标规则被匹配成功之后,执行目标规则的响应动作使得防御系统能够应对网络威胁数据。
可选地,在本申请实施例提供的计算机网络入侵防御装置中,该装置还包括:第一确定单元,用于在当前特征分组中目标特征被匹配失败的情况下,则确定目标规则被匹配失败,并将目标规则进行删除处理。
计算机网络入侵防御装置包括处理器和存储器,上述的第一获取单元601、第一过滤单元602、第一分析单元603等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来进行计算机网络入侵防御。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现计算机网络入侵防御方法。
本发明实施例提供了一种处理器,处理器用于运行程序,其中,程序运行时执行计算机网络入侵防御方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:在网络传输协议模式为流模式的情况下,从缓存数据块中获取缓存数据,其中,缓存数据为根据网络数据确定的缓存数据块中的数据;对缓存数据对应的规则进行预过滤,得到过滤后的目标规则,并将目标规则以位图的形式进行展示;对位图进行检测分析,得到分析结果,其中,分析结果包括以下至少之一:目标规则被匹配成功、目标规则被匹配失败。
处理器执行程序时还实现以下步骤:从缓存数据块中获取缓存数据之前,判断网络数据的传输协议的模式是否属于流模式;若网络数据的传输协议的模式属于流模式,获取网络数据中的缓存数据块;若网络数据的传输协议的模式不属于流模式,通过目标匹配规则对数据进行预过滤。
处理器执行程序时还实现以下步骤:若缓存数据块数量增加时,从缓存数据块中获取缓存数据包括:判断当前缓存数据块的需要的内存空间是否大于数据流中的缓存数据块的内存的初始预设空间;若当前缓存数据块的需要的内存空间值大于数据流中的缓存数据块的内存的初始预设空间值时,将当前缓存数据块链表的头部的内存空间插入当前缓存数据块链表的尾部,进而确定新增缓存数据块的目标内存空间;通过目标内存空间读取缓存数据。
处理器执行程序时还实现以下步骤:在对位图进行检测分析,得到分析结果之前,根据位图中不同位置对目标规则的特征进行分组,其中,每个特征分组中至少包括目标规则的一个特征;对每个特征分组进行遍历,并判断特征分组在位图中位置的设置值是否为第一预设值;对位图进行检测分析,得到分析结果包括:若目标规则的当前特征分组在位图中的位置的设置值为第一预设值,按照预设顺序对目标规则中剩余的特征分组进行遍历;若当前特征分组在位图中的位置的设置值不为第一预设值,对当前特征分组中每个特征进行遍历,得到遍历结果,其中,遍历结果包括以下至少之一:当前特征分组中目标特征被匹配成功、当前特征分组中目标特征被匹配失败;在当前特征分组中目标特征被匹配成功的情况下,将当前特征分组在位图中的位置的设置为第一预设值,并判断目标规则的位图的值是否为第二预设值,若目标规则的位图的值为第二预设值,确定目标规则被匹配成功。
处理器执行程序时还实现以下步骤:在确定目标规则被匹配成功之后,执行目标规则的响应动作使得防御系统能够应对网络威胁数据。
处理器执行程序时还实现以下步骤:在当前特征分组中目标特征被匹配失败的情况下,则确定目标规则被匹配失败,并将目标规则进行删除处理。
本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:在网络传输协议模式为流模式的情况下,从缓存数据块中获取缓存数据,其中,缓存数据为根据网络数据确定的缓存数据块中的数据;对缓存数据对应的规则进行预过滤,得到过滤后的目标规则,并将目标规则以位图的形式进行展示;对位图进行检测分析,得到分析结果,其中,分析结果包括以下至少之一:目标规则被匹配成功、目标规则被匹配失败。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:从缓存数据块中获取缓存数据之前,判断网络数据的传输协议的模式是否属于流模式;若网络数据的传输协议的模式属于流模式,获取网络数据中的缓存数据块;若网络数据的传输协议的模式不属于流模式,通过目标匹配规则对数据进行预过滤。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:若缓存数据块数量增加时,从缓存数据块中获取缓存数据包括:判断当前缓存数据块的需要的内存空间是否大于数据流中的缓存数据块的内存的初始预设空间;若当前缓存数据块的需要的内存空间值大于数据流中的缓存数据块的内存的初始预设空间值时,将当前缓存数据块链表的头部的内存空间插入当前缓存数据块链表的尾部,进而确定新增缓存数据块的目标内存空间;通过目标内存空间读取缓存数据。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在对位图进行检测分析,得到分析结果之前,根据位图中不同位置对目标规则的特征进行分组,其中,每个特征分组中至少包括目标规则的一个特征;对每个特征分组进行遍历,并判断特征分组在位图中位置的设置值是否为第一预设值;对位图进行检测分析,得到分析结果包括:若目标规则的当前特征分组在位图中的位置的设置值为第一预设值,按照预设顺序对目标规则中剩余的特征分组进行遍历;若当前特征分组在位图中的位置的设置值不为第一预设值,对当前特征分组中每个特征进行遍历,得到遍历结果,其中,遍历结果包括以下至少之一:当前特征分组中目标特征被匹配成功、当前特征分组中目标特征被匹配失败;在当前特征分组中目标特征被匹配成功的情况下,将当前特征分组在位图中的位置的设置为第一预设值,并判断目标规则的位图的值是否为第二预设值,若目标规则的位图的值为第二预设值,确定目标规则被匹配成功。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在确定目标规则被匹配成功之后,执行目标规则的响应动作使得防御系统能够应对网络威胁数据。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在当前特征分组中目标特征被匹配失败的情况下,则确定目标规则被匹配失败,并将目标规则进行删除处理。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种计算机网络入侵防御方法,其特征在于,包括:
在网络传输协议模式为流模式的情况下,从缓存数据块中获取缓存数据,其中,所述缓存数据为根据网络数据确定的缓存数据块中的数据;
对所述缓存数据对应的规则进行预过滤,得到过滤后的目标规则,并将所述目标规则以位图的形式进行展示;
对所述位图进行检测分析,得到分析结果,其中,所述分析结果包括以下至少之一:所述目标规则被匹配成功、所述目标规则被匹配失败。
2.根据权利要求1所述的方法,其特征在于,从缓存数据块中获取缓存数据之前,所述方法还包括:
判断所述网络数据的传输协议的模式是否属于流模式;
若所述网络数据的传输协议的模式属于流模式,获取所述网络数据中的缓存数据块;
若所述网络数据的传输协议的模式不属于流模式,通过目标匹配规则对所述数据进行预过滤。
3.根据权利要求1所述的方法,其特征在于,若缓存数据块数量增加时,从缓存数据块中获取缓存数据包括:
判断当前缓存数据块的需要的内存空间是否大于数据流中的缓存数据块的内存的初始预设空间;
若当前缓存数据块的需要的内存空间值大于数据流中的缓存数据块的内存的初始预设空间值时,将所述当前缓存数据块链表的头部的内存空间插入所述当前缓存数据块链表的尾部,进而确定新增缓存数据块的目标内存空间;
通过所述目标内存空间读取所述缓存数据。
4.根据权利要求1所述的方法,其特征在于,在对所述位图进行检测分析,得到分析结果之前,所述方法还包括:
根据所述位图中不同位置对所述目标规则的特征进行分组,其中,每个特征分组中至少包括所述目标规则的一个特征;
对所述每个特征分组进行遍历,并判断所述特征分组在位图中位置的设置值是否为第一预设值;
对所述位图进行检测分析,得到分析结果包括:
若所述目标规则的当前特征分组在位图中的位置的设置值为第一预设值,按照预设顺序对所述目标规则中剩余的特征分组进行遍历;
若当前特征分组在位图中的位置的设置值不为所述第一预设值,对所述当前特征分组中每个特征进行遍历,得到遍历结果,其中,所述遍历结果包括以下至少之一:所述当前特征分组中目标特征被匹配成功、所述当前特征分组中目标特征被匹配失败;
在所述当前特征分组中目标特征被匹配成功的情况下,将所述当前特征分组在位图中的位置的设置为所述第一预设值,并判断所述目标规则的位图的值是否为第二预设值,若所述目标规则的位图的值为所述第二预设值,确定所述目标规则被匹配成功。
5.根据权利要求4所述的方法,其特征在于,在确定所述目标规则被匹配成功之后,所述方法还包括:
执行所述目标规则的响应动作使得防御系统能够应对网络威胁数据。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在所述当前特征分组中目标特征被匹配失败的情况下,则确定所述目标规则被匹配失败,并将所述目标规则进行删除处理。
7.一种计算机网络入侵防御装置,其特征在于,包括:
第一获取单元,用于在网络传输协议模式为流模式的情况下,从缓存数据块中获取缓存数据,其中,所述缓存数据为根据网络数据确定的缓存数据块中的数据;
第一过滤单元,用于对所述缓存数据对应的规则进行预过滤,得到过滤后的目标规则,并将所述目标规则以位图的形式进行展示;
第一分析单元,用于对所述位图进行检测分析,得到分析结果,其中,所述分析结果包括以下至少之一:所述目标规则被匹配成功、所述目标规则被匹配失败。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第一判断单元,用于从缓存数据块中获取缓存数据之前,判断所述网络数据的传输协议的模式是否属于流模式;
第二获取单元,用于若所述网络数据的传输协议的模式属于流模式,获取所述网络数据中的缓存数据块;
第二过滤单元,用于若所述网络数据的传输协议的模式不属于流模式,通过目标匹配规则对所述数据进行预过滤。
9.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至6中任意一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序执行权利要求1至6中任意一项所述的方法。
CN202111155784.1A 2021-09-29 2021-09-29 计算机网络入侵防御方法、装置、存储介质及处理器 Active CN113923002B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111155784.1A CN113923002B (zh) 2021-09-29 2021-09-29 计算机网络入侵防御方法、装置、存储介质及处理器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111155784.1A CN113923002B (zh) 2021-09-29 2021-09-29 计算机网络入侵防御方法、装置、存储介质及处理器

Publications (2)

Publication Number Publication Date
CN113923002A true CN113923002A (zh) 2022-01-11
CN113923002B CN113923002B (zh) 2024-04-19

Family

ID=79237190

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111155784.1A Active CN113923002B (zh) 2021-09-29 2021-09-29 计算机网络入侵防御方法、装置、存储介质及处理器

Country Status (1)

Country Link
CN (1) CN113923002B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941792A (zh) * 2022-11-30 2023-04-07 苏州异格技术有限公司 灵活以太网的数据块的处理方法及装置、存储介质
CN117792804A (zh) * 2024-02-28 2024-03-29 成都九洲电子信息系统股份有限公司 基于位图和预过滤的网络威胁筛选方法及系统

Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7139837B1 (en) * 2002-10-04 2006-11-21 Ipolicy Networks, Inc. Rule engine
KR100705593B1 (ko) * 2006-01-25 2007-04-09 삼성전자주식회사 라우팅 시스템 및 라우팅 시스템의 룰 엔트리 관리 방법
KR100832539B1 (ko) * 2006-12-06 2008-05-27 한국전자통신연구원 다중패턴을 지원하지 않는 패턴보드를 이용한 다중패턴검색 방법 및 장치
US20080201772A1 (en) * 2007-02-15 2008-08-21 Maxim Mondaeev Method and Apparatus for Deep Packet Inspection for Network Intrusion Detection
CN101938474A (zh) * 2010-08-27 2011-01-05 清华大学 一种网络入侵检测与防护的方法及装置
US20110030057A1 (en) * 2009-07-29 2011-02-03 Northwestern University Matching with a large vulnerability signature ruleset for high performance network defense
CN103685224A (zh) * 2013-09-05 2014-03-26 北京安博达通科技有限责任公司 网络入侵检测方法
CN103685221A (zh) * 2013-09-05 2014-03-26 北京科能腾达信息技术股份有限公司 网络入侵检测方法
CN104468381A (zh) * 2014-12-01 2015-03-25 国家计算机网络与信息安全管理中心 一种多域流规则匹配的实现方法
CN106131086A (zh) * 2016-08-31 2016-11-16 迈普通信技术股份有限公司 一种访问控制列表的匹配方法及装置
US20180077176A1 (en) * 2016-09-14 2018-03-15 International Business Machines Corporation Detecting intrusion attempts in data transmission sessions
WO2019165883A1 (zh) * 2018-03-01 2019-09-06 中兴通讯股份有限公司 数据的处理方法及装置
CN111565196A (zh) * 2020-05-21 2020-08-21 杭州安恒信息技术股份有限公司 一种KNXnet/IP协议入侵检测方法、装置、设备及介质
CN111628935A (zh) * 2020-05-26 2020-09-04 清华大学 适用于软件定义网络的数据包分类方法及装置
CN112214521A (zh) * 2020-11-20 2021-01-12 深圳前海微众银行股份有限公司 规则查询方法、装置、设备及计算机存储介质
CN112511523A (zh) * 2020-11-24 2021-03-16 超越科技股份有限公司 一种基于访问控制的网络安全控制方法
CN112540811A (zh) * 2020-12-15 2021-03-23 平安科技(深圳)有限公司 缓存数据的检测方法、装置、计算机设备和存储介质
CN112822187A (zh) * 2020-12-31 2021-05-18 山石网科通信技术股份有限公司 网络攻击的检测方法及装置
CN112866270A (zh) * 2021-01-29 2021-05-28 中汽创智科技有限公司 入侵检测防御方法及系统

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7139837B1 (en) * 2002-10-04 2006-11-21 Ipolicy Networks, Inc. Rule engine
KR100705593B1 (ko) * 2006-01-25 2007-04-09 삼성전자주식회사 라우팅 시스템 및 라우팅 시스템의 룰 엔트리 관리 방법
KR100832539B1 (ko) * 2006-12-06 2008-05-27 한국전자통신연구원 다중패턴을 지원하지 않는 패턴보드를 이용한 다중패턴검색 방법 및 장치
US20080201772A1 (en) * 2007-02-15 2008-08-21 Maxim Mondaeev Method and Apparatus for Deep Packet Inspection for Network Intrusion Detection
US20110030057A1 (en) * 2009-07-29 2011-02-03 Northwestern University Matching with a large vulnerability signature ruleset for high performance network defense
CN101938474A (zh) * 2010-08-27 2011-01-05 清华大学 一种网络入侵检测与防护的方法及装置
CN103685224A (zh) * 2013-09-05 2014-03-26 北京安博达通科技有限责任公司 网络入侵检测方法
CN103685221A (zh) * 2013-09-05 2014-03-26 北京科能腾达信息技术股份有限公司 网络入侵检测方法
CN104468381A (zh) * 2014-12-01 2015-03-25 国家计算机网络与信息安全管理中心 一种多域流规则匹配的实现方法
CN106131086A (zh) * 2016-08-31 2016-11-16 迈普通信技术股份有限公司 一种访问控制列表的匹配方法及装置
US20180077176A1 (en) * 2016-09-14 2018-03-15 International Business Machines Corporation Detecting intrusion attempts in data transmission sessions
WO2019165883A1 (zh) * 2018-03-01 2019-09-06 中兴通讯股份有限公司 数据的处理方法及装置
CN111565196A (zh) * 2020-05-21 2020-08-21 杭州安恒信息技术股份有限公司 一种KNXnet/IP协议入侵检测方法、装置、设备及介质
CN111628935A (zh) * 2020-05-26 2020-09-04 清华大学 适用于软件定义网络的数据包分类方法及装置
CN112214521A (zh) * 2020-11-20 2021-01-12 深圳前海微众银行股份有限公司 规则查询方法、装置、设备及计算机存储介质
CN112511523A (zh) * 2020-11-24 2021-03-16 超越科技股份有限公司 一种基于访问控制的网络安全控制方法
CN112540811A (zh) * 2020-12-15 2021-03-23 平安科技(深圳)有限公司 缓存数据的检测方法、装置、计算机设备和存储介质
CN112822187A (zh) * 2020-12-31 2021-05-18 山石网科通信技术股份有限公司 网络攻击的检测方法及装置
CN112866270A (zh) * 2021-01-29 2021-05-28 中汽创智科技有限公司 入侵检测防御方法及系统

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
武玉刚;秦勇;宋继光;杨忠明;: "基于关联规则的入侵检测算法研究综述", 计算机工程与设计, no. 03, 16 March 2011 (2011-03-16) *
王杰;刘亚宾;石成辉;: "快速高效的模式匹配算法的剖析与改进", 计算机工程与设计, no. 11 *
谢文亮;唐屹;王大星;: "基于FPGA技术的网络包头分类的研究", 广州大学学报(自然科学版), no. 03 *
谢文亮;杨创新;: "基于FPGA的入侵检测系统网络包头匹配框架设计与实现", 华南金融电脑, no. 05 *
陶善旗;李俊;郭伟群;李海龙;: "入侵检测系统中模式匹配算法的研究与改进", 计算机技术与发展, no. 02, 10 February 2010 (2010-02-10) *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941792A (zh) * 2022-11-30 2023-04-07 苏州异格技术有限公司 灵活以太网的数据块的处理方法及装置、存储介质
CN115941792B (zh) * 2022-11-30 2024-02-02 苏州异格技术有限公司 灵活以太网的数据块的处理方法及装置、存储介质
CN117792804A (zh) * 2024-02-28 2024-03-29 成都九洲电子信息系统股份有限公司 基于位图和预过滤的网络威胁筛选方法及系统

Also Published As

Publication number Publication date
CN113923002B (zh) 2024-04-19

Similar Documents

Publication Publication Date Title
CN112822143B (zh) 一种ip地址的评估方法、系统及设备
CN113923002A (zh) 计算机网络入侵防御方法、装置、存储介质及处理器
CN110830986B (zh) 一种物联网卡异常行为检测方法、装置、设备及存储介质
CN109150930B (zh) 配置信息加载方法及装置、业务处理方法及装置
WO2016141735A1 (zh) 缓存数据的确定方法及装置
CN109951494B (zh) 仿真数据处理方法、装置、仿真设备及存储介质
CN112637162A (zh) 一种udp数据包处理方法及装置
CN111881448A (zh) 恶意文件的确定方法及装置
CN114297630A (zh) 恶意数据的检测方法、装置、存储介质及处理器
CN111124315A (zh) 一种数据处理方法、装置、电子设备及存储介质
CN109600272B (zh) 爬虫检测的方法及装置
CN107169057B (zh) 一种重复图片的检测方法和装置
CN106911636B (zh) 一种检测网站是否存在后门程序的方法及装置
CN114826793B (zh) 一种rop链的检测方法、装置及介质
CN109598525B (zh) 数据处理方法和装置
CN111343105B (zh) 基于深度学习的断流识别方法及装置
CN114021115A (zh) 恶意应用程序的检测方法、装置、存储介质及处理器
CN110263534B (zh) 黑名单存储方法、请求拦截方法、装置及存储介质
CN107943415A (zh) 基于fat文件系统的查找空闲簇的方法和系统
CN113407114A (zh) 一种基于热数据和删除重复操作的在线扩容io调度方法
CN113297107A (zh) 一种数据处理方法、装置以及电子设备
CN111639277A (zh) 机器学习样本集的自动化提取方法和计算机可读存储介质
KR102460848B1 (ko) 캐시 부 채널 공격 탐지 방법 및 장치
CN112437036B (zh) 一种数据分析的方法及设备
US20180225188A1 (en) Probabilistic Processor Monitoring

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant