CN114021127A - 入侵防御数据处理方法、装置及计算机设备、存储介质 - Google Patents
入侵防御数据处理方法、装置及计算机设备、存储介质 Download PDFInfo
- Publication number
- CN114021127A CN114021127A CN202111368550.5A CN202111368550A CN114021127A CN 114021127 A CN114021127 A CN 114021127A CN 202111368550 A CN202111368550 A CN 202111368550A CN 114021127 A CN114021127 A CN 114021127A
- Authority
- CN
- China
- Prior art keywords
- intrusion prevention
- configuration information
- prevention configuration
- information
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种入侵防御数据处理方法、装置及计算机设备、存储介质,其中,入侵防御数据处理方法包括步骤:当第一入侵防御配置信息针对目标数据包报警失败时,获取所述第一入侵防御配置信息的失败原因信息;根据所述失败原因信息从失败原因数据库中匹配针对所述第一入侵防御配置信息的目标修改信息;基于所述目标修改信息修改所述第一入侵防御配置信息,并得到第二入侵防御配置信息。本申请能够提高针对不报警的入侵防御规则的处理效率。
Description
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种入侵防御数据处理方法、装置及计算机设备、存储介质。
背景技术
IPS(Intrusion Prevention System)入侵防御系统,是一种安全机制,通过分析网络流量,检测入侵,并通过一定的响应方式,实时地中止入侵行为,保护企业信息系统和网络架构免受侵害。入侵防御系统(IPS)规则通过检查会话中的有效负载以及数据包的序列。例如开源的Snort IPS使用一系列规则来帮助定义恶意网络活动,并使用这些规则查找与其匹配的数据包并为用户生成告警。而在实际的应用过程中,由于各种原因会出现部分规则无法产生告警,此时需要去人工手动去分析规则不报警的原因并进行修改,然后再次进行测试是否可以报警,此过程通过手动去修改规则消耗了大量人力成本以及不利于规则的报警率提升。
发明内容
本申请实施例的目的在于提供一种入侵防御数据处理、装置及计算机设备、存储介质,用以提高针对不报警的入侵防御规则的处理效率。
为此本申请第一方面公开一种入侵防御数据处理方法,所述方法包括:
当第一入侵防御配置信息针对目标数据包报警失败时,获取所述第一入侵防御配置信息的失败原因信息;
根据所述失败原因信息从失败原因数据库中匹配针对所述第一入侵防御配置信息的目标修改信息;
基于所述目标修改信息修改所述第一入侵防御配置信息,并得到第二入侵防御配置信息。
本申请第一方面的方法通过失败原因数据库,能够找到针对第一入侵防御配置信息的目标修改信息,从而避免人工确定针对第一入侵防御配置信息的目标修改信息,尤其是在报警失败的入侵防御配置信息有很多时,操作人员无需人工逐条确定每个入侵防御配置信息的修改信息,从而提高了入侵防御配置信息的修改效率,例如假设报警失败的入侵防御配置信息有4条,则人工需要重复执行确定失败原因和基于失败原因手动修改入侵防御配置信息,而通过失败原因数据库,能够自动确定失败原因的修改信息,避免人工重复多次对失败原因相同的入侵防御规则,进行手动修改。
在本申请第一方面中,作为一种可选的实施方式,在所述基于所述目标修改信息修改所述第一入侵防御配置信息并得到第二入侵防御配置信息之后,所述方法还包括:
根据所述第二入侵防御配置信息对所述目标数据包进行处理并产生告警日志;
若所述告警日志表征所述第二入侵防御配置信息针对所述目标数据包报警成功,则确定所述第一入侵防御配置信息修改成功。
在本申请第一方面中,作为一种可选的实施方式,在所述获取所述入侵防御配置信息的失败原因信息之前,所述方法还包括:
获取若干个测试数据包以和每个所述测试数据包对应的测试入侵防御配置信息;
基于所述入侵防御配置信息对若干个所述测试数据包进行测试,并基于若干次测试生成告警日志统计结果;
基于所述告警日志统计结果确定报警失败的测试入侵防御配置信息;
获取所述报警失败的测试入侵防御配置信息的失败原因信息;
获取所述报警失败的测试入侵防御配置信息的修改数据;
基于若干个所述报警失败的测试入侵防御配置信息的失败原因信息、所述报警失败的测试入侵防御配置信息的修改数据,构建所述失败原因数据库。
在本申请第一方面中,作为一种可选的实施方式,所述方法还包括:
当存在两个或两个以上的所述第一入侵防御配置信息报警失败时,根据所述第一入侵防御配置信息的所述失败原因信息对所两个或两个以上的所述第一入侵防御配置信息报警进行分类,并得到分类结果;
以及,所述基于所述目标修改信息修改所述第一入侵防御配置信息,包括:
调用目标自动化脚本;
基于所述自动化脚本和所述目标修改信息批量修改两个或两个以上的所述第一入侵防御配置信息。
在本申请第一方面中,作为一种可选的实施方式,所述基于所述入侵防御配置信息对若干个所述测试数据包进行测试,并基于若干次测试生成告警日志统计结果,包括:
调用所述目标自动化脚本;
基于所述目标自动化脚本和所述入侵防御配置信息对若干个所述测试数据包进行批量测试,并基于若干次测试生成所述告警日志统计结果。
在本申请第一方面中,作为一种可选的实施方式,所述方法还包括:
当所述失败原因数据库中存在所述第一入侵防御配置信息的目标修改信息时,获取针对所述第一入侵防御配置信息的修改信息;
基于所述第一入侵防御配置信息的修改信息更新所述失败原因数据库。
本申请第二方面公开一种入侵防御数据处理装置,所述装置包括:
获取模块,用于当第一入侵防御配置信息针对目标数据包报警失败时,获取所述第一入侵防御配置信息的失败原因信息;
匹配模块,用于根据所述失败原因信息从失败原因数据库中匹配针对所述第一入侵防御配置信息的目标修改信息;
修改模块,用于基于所述目标修改信息修改所述第一入侵防御配置信息,并得到第二入侵防御配置信息。
在本申请第二方面中,作为一种可选的实施方式,所述装置还包括:
处理模块,用于根据所述第二入侵防御配置信息对所述目标数据包进行处理并产生告警日志;
确定模块,用于若所述告警日志表征所述第二入侵防御配置信息针对所述目标数据包报警成功,则确定所述第一入侵防御配置信息修改成功。
本申请第二方面的装置通过失败原因数据库,能够找到针对第一入侵防御配置信息的目标修改信息,从而避免人工确定针对第一入侵防御配置信息的目标修改信息,尤其是在报警失败的入侵防御配置信息有很多时,操作人员无需人工逐条确定每个入侵防御配置信息的修改信息,从而提高了入侵防御配置信息的修改效率,例如假设报警失败的入侵防御配置信息有4条,则人工需要重复执行确定失败原因和基于失败原因手动修改入侵防御配置信息,而通过失败原因数据库,能够自动确定失败原因的修改信息,避免人工重复多次对失败原因相同的入侵防御规则,进行手动修改。
本申请第三方面公开一种计算机设备,该计算机设备包括:
处理器;以及
存储器,配置用于存储机器可读指令,所述指令在由所述处理器执行时,执行本申请第一方面的入侵防御数据处理方法。
本申请第三方面的设备通过失败原因数据库,能够找到针对第一入侵防御配置信息的目标修改信息,从而避免人工确定针对第一入侵防御配置信息的目标修改信息,尤其是在报警失败的入侵防御配置信息有很多时,操作人员无需人工逐条确定每个入侵防御配置信息的修改信息,从而提高了入侵防御配置信息的修改效率,例如假设报警失败的入侵防御配置信息有4条,则人工需要重复执行确定失败原因和基于失败原因手动修改入侵防御配置信息,而通过失败原因数据库,能够自动确定失败原因的修改信息,避免人工重复多次对失败原因相同的入侵防御规则,进行手动修改。
本申请第四方面公开一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行本申请第一方面的入侵防御数据处理方法。
本申请第四方面的存储介质通过失败原因数据库,能够找到针对第一入侵防御配置信息的目标修改信息,从而避免人工确定针对第一入侵防御配置信息的目标修改信息,尤其是在报警失败的入侵防御配置信息有很多时,操作人员无需人工逐条确定每个入侵防御配置信息的修改信息,从而提高了入侵防御配置信息的修改效率,例如假设报警失败的入侵防御配置信息有4条,则人工需要重复执行确定失败原因和基于失败原因手动修改入侵防御配置信息,而通过失败原因数据库,能够自动确定失败原因的修改信息,避免人工重复多次对失败原因相同的入侵防御规则,进行手动修改。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本申请实施例一公开的一种入侵防御数据处理方法的流程示意图;
图2是本申请实施例一公开的一种入侵防御数据处理装置的结构示意图;
图3是本申请实施例一公开的一种计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
实施例一
请参阅图1,图1是本申请实施例一公开的一种入侵防御数据处理方法的流程示意图。如图1所示,本申请实施例的方法包括以下步骤:
101、当第一入侵防御配置信息针对目标数据包报警失败时,获取第一入侵防御配置信息的失败原因信息;
102、根据失败原因信息从失败原因数据库中匹配针对第一入侵防御配置信息的目标修改信息;
103、基于目标修改信息修改第一入侵防御配置信息,并得到第二入侵防御配置信息。
在本申请第一方面中,作为一种可选的实施方式,在基于目标修改信息修改第一入侵防御配置信息并得到第二入侵防御配置信息之后,方法还包括:
根据第二入侵防御配置信息对目标数据包进行处理并产生告警日志;
若告警日志表征第二入侵防御配置信息针对目标数据包报警成功,则确定第一入侵防御配置信息修改成功。
在本申请实施例中,第一入侵防御配置信息指的是入侵防御规则,其中,入侵防御规则是针对数据进行特征匹配的数据,当某一个网络数据被入侵防御规则匹配成功时,则表示该网络数据存在安全威胁,例如,假设入侵防御规则是“如果IP地址为A”,此时网络数据刚好也是A,则该网络数据被入侵防御规则匹配成功,进而该网络数据可以被确定为网络威胁,从而可以确定该入侵规则报警成功。另一方面,如果一条入侵防御规则无法对指定的特征进行识别,则确定该入侵防御规则报警失败。
在本申请实施例中,入侵防御配置信息的失败原因信息可以是由人工确定,例如在识别到第一入侵防御配置信息针对目标数据包报警失败时,则通知操作人员,操作人员通过复查第一入侵防御配置信息中有一个字段错误而导致该第一入侵防御配置信息报警失败,则可以将该第一入侵防御配置信息的失败原因确定为的“字段错误”。另一方面,第一入侵防御信息的目标修改信息为能够替换第一入侵防御信息中的错误而使得第一入侵防御信息能够报警成功的信息,例如,当第一入侵防御信息的字段A错误而导致第一入侵防御信息无法报警时,而目标修改信息为“字段替换,B”,以表示执行字段替换而将字段A替换为B。
在本申请实施例中,可选地,本申请实施例的方法还包括:
当存在两个或两个以上的第一入侵防御配置信息报警失败时,根据第一入侵防御配置信息的失败原因信息对所两个或两个以上的第一入侵防御配置信息报警进行分类,并得到分类结果;
以及,步骤103:基于目标修改信息修改第一入侵防御配置信息的具体方式为:
调用目标自动化脚本;
基于自动化脚本和目标修改信息批量修改两个或两个以上的第一入侵防御配置信息。
由上可知,本申请实施例通过失败原因数据库,能够找到针对第一入侵防御配置信息的目标修改信息,从而避免人工确定针对第一入侵防御配置信息的目标修改信息,尤其是在报警失败的入侵防御配置信息有很多时,操作人员无需人工逐条确定每个入侵防御配置信息的修改信息,从而提高了入侵防御配置信息的修改效率,例如假设报警失败的入侵防御配置信息有4条,则人工需要重复执行确定失败原因和基于失败原因手动修改入侵防御配置信息,而通过失败原因数据库,能够自动确定失败原因的修改信息,避免人工重复多次对失败原因相同的入侵防御规则,进行手动修改。
在本申请实施例中,失败原因数据库中存储了每个失败原因对应的修改信息,例如当失败原因为“字段错误”时,其关联““字段替换,B”,而当失败原因为“数值设置错误”时,其关联“数值替换,A”。进一步地,失败原因数据库是基于多个入侵防御配置信息而得到。
具体地,在本申请实施例中,作为一种可选的实施方式,在步骤101:获取入侵防御配置信息的失败原因信息之前,本申请实施例的方法还包括以下步骤:
获取若干个测试数据包以和每个测试数据包对应的测试入侵防御配置信息;
基于入侵防御配置信息对若干个测试数据包进行测试,并基于若干次测试生成告警日志统计结果;
基于告警日志统计结果确定报警失败的测试入侵防御配置信息;
获取报警失败的测试入侵防御配置信息的失败原因信息;
获取报警失败的测试入侵防御配置信息的修改数据;
基于若干个报警失败的测试入侵防御配置信息的失败原因信息、报警失败的测试入侵防御配置信息的修改数据,构建失败原因数据库。
在本申请实施例中,测试数据包可以从历史网络数据中获取。另一方面,可选地,针对多个测试数据包的测试过程,可写成脚本,进而通过实现测试的脚本自动执行测试,例如,将测试数据包和入侵防御配置信息放入到指定的文件目录下,并将测试数据包和入侵防御配置信息对应关系表防止在文件目录下,此时启动脚本,脚本能够自动从该文件文件目录下读取对应关系中的信息,进而读取测试数据包对应的入侵防御配置信息,从而对测试数据包进行测试,这样一来,就提高了多个测试数据包的批量测试效率,降低了测试耗时。
在本申请实施例中,作为一种可选的实施方式,步骤:基于入侵防御配置信息对若干个测试数据包进行测试,并基于若干次测试生成告警日志统计结果的具体方式为:
调用目标自动化脚本;
基于目标自动化脚本和入侵防御配置信息对若干个测试数据包进行批量测试,并基于若干次测试生成告警日志统计结果。
在本申请实施例中,作为一种可选的实施方式,本申请实施例的方法还包括以下步骤:
当失败原因数据库中存在第一入侵防御配置信息的目标修改信息时,获取针对第一入侵防御配置信息的修改信息;
基于第一入侵防御配置信息的修改信息更新失败原因数据库。
实施例二
请参阅图2,图2是本申请实施例公开一种入侵防御数据处理装置的结构示意图。如图2所示,本申请实施例的入侵防御数据处理装置包括以下功能模块:
获取模块201,用于当第一入侵防御配置信息针对目标数据包报警失败时,获取第一入侵防御配置信息的失败原因信息;
匹配模块202,用于根据失败原因信息从失败原因数据库中匹配针对第一入侵防御配置信息的目标修改信息;
修改模块203,用于基于目标修改信息修改第一入侵防御配置信息,并得到第二入侵防御配置信息。
在本申请实施例中,作为一种可选的实施方式,本申请实施例的入侵防御数据处理装置还包括以下功能模块:
处理模块,用于根据第二入侵防御配置信息对目标数据包进行处理并产生告警日志;
确定模块,用于若告警日志表征第二入侵防御配置信息针对目标数据包报警成功,则确定第一入侵防御配置信息修改成功。
本申请实施例通过失败原因数据库,能够找到针对第一入侵防御配置信息的目标修改信息,从而避免人工确定针对第一入侵防御配置信息的目标修改信息,尤其是在报警失败的入侵防御配置信息有很多时,操作人员无需人工逐条确定每个入侵防御配置信息的修改信息,从而提高了入侵防御配置信息的修改效率,例如假设报警失败的入侵防御配置信息有4条,则人工需要重复执行确定失败原因和基于失败原因手动修改入侵防御配置信息,而通过失败原因数据库,能够自动确定失败原因的修改信息,避免人工重复多次对失败原因相同的入侵防御规则,进行手动修改。
实施例三
请参阅图3,图3是本申请实施例公开的一种计算机设备的结构示意图。如图3所示,该计算机设备包括:
处理器302;以及
存储器301,配置用于存储机器可读指令,指令在由处理器302执行时,执行本申请实施例一的入侵防御数据处理方法。
本申请实施例通过失败原因数据库,能够找到针对第一入侵防御配置信息的目标修改信息,从而避免人工确定针对第一入侵防御配置信息的目标修改信息,尤其是在报警失败的入侵防御配置信息有很多时,操作人员无需人工逐条确定每个入侵防御配置信息的修改信息,从而提高了入侵防御配置信息的修改效率,例如假设报警失败的入侵防御配置信息有4条,则人工需要重复执行确定失败原因和基于失败原因手动修改入侵防御配置信息,而通过失败原因数据库,能够自动确定失败原因的修改信息,避免人工重复多次对失败原因相同的入侵防御规则,进行手动修改。
实施例四
本申请实施例公开一种存储介质,存储介质存储有计算机程序,计算机程序被处理器执行本申请实施例一的入侵防御数据处理方法。
本申请实施例通过失败原因数据库,能够找到针对第一入侵防御配置信息的目标修改信息,从而避免人工确定针对第一入侵防御配置信息的目标修改信息,尤其是在报警失败的入侵防御配置信息有很多时,操作人员无需人工逐条确定每个入侵防御配置信息的修改信息,从而提高了入侵防御配置信息的修改效率,例如假设报警失败的入侵防御配置信息有4条,则人工需要重复执行确定失败原因和基于失败原因手动修改入侵防御配置信息,而通过失败原因数据库,能够自动确定失败原因的修改信息,避免人工重复多次对失败原因相同的入侵防御规则,进行手动修改。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
需要说明的是,功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种入侵防御数据处理方法,其特征在于,所述方法包括:
当第一入侵防御配置信息针对目标数据包报警失败时,获取所述第一入侵防御配置信息的失败原因信息;
根据所述失败原因信息从失败原因数据库中匹配针对所述第一入侵防御配置信息的目标修改信息;
基于所述目标修改信息修改所述第一入侵防御配置信息,并得到第二入侵防御配置信息。
2.如权利要求1所述的方法,其特征在于,在所述基于所述目标修改信息修改所述第一入侵防御配置信息并得到第二入侵防御配置信息之后,所述方法还包括:
根据所述第二入侵防御配置信息对所述目标数据包进行处理并产生告警日志;
若所述告警日志表征所述第二入侵防御配置信息针对所述目标数据包报警成功,则确定所述第一入侵防御配置信息修改成功。
3.如权利要求1所述的方法,其特征在于,在所述获取所述入侵防御配置信息的失败原因信息之前,所述方法还包括:
获取若干个测试数据包以和每个所述测试数据包对应的测试入侵防御配置信息;
基于所述入侵防御配置信息对若干个所述测试数据包进行测试,并基于若干次测试生成告警日志统计结果;
基于所述告警日志统计结果确定报警失败的测试入侵防御配置信息;
获取所述报警失败的测试入侵防御配置信息的失败原因信息;
获取所述报警失败的测试入侵防御配置信息的修改数据;
基于若干个所述报警失败的测试入侵防御配置信息的失败原因信息、所述报警失败的测试入侵防御配置信息的修改数据,构建所述失败原因数据库。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
当存在两个或两个以上的所述第一入侵防御配置信息报警失败时,根据所述第一入侵防御配置信息的所述失败原因信息对所两个或两个以上的所述第一入侵防御配置信息报警进行分类,并得到分类结果;
以及,所述基于所述目标修改信息修改所述第一入侵防御配置信息,包括:
调用目标自动化脚本;
基于所述自动化脚本和所述目标修改信息批量修改两个或两个以上的所述第一入侵防御配置信息。
5.如权利要求4所述的方法,其特征在于,所述基于所述入侵防御配置信息对若干个所述测试数据包进行测试,并基于若干次测试生成告警日志统计结果,包括:
调用所述目标自动化脚本;
基于所述目标自动化脚本和所述入侵防御配置信息对若干个所述测试数据包进行批量测试,并基于若干次测试生成所述告警日志统计结果。
6.如权利要求1所述的方法,其特征在于,所述方法还包括:
当所述失败原因数据库中存在所述第一入侵防御配置信息的目标修改信息时,获取针对所述第一入侵防御配置信息的修改信息;
基于所述第一入侵防御配置信息的修改信息更新所述失败原因数据库。
7.一种入侵防御数据处理装置,其特征在于,所述装置包括:
获取模块,用于当第一入侵防御配置信息针对目标数据包报警失败时,获取所述第一入侵防御配置信息的失败原因信息;
匹配模块,用于根据所述失败原因信息从失败原因数据库中匹配针对所述第一入侵防御配置信息的目标修改信息;
修改模块,用于基于所述目标修改信息修改所述第一入侵防御配置信息,并得到第二入侵防御配置信息。
8.如权利要求7所述的方法,其特征在于,所述装置还包括:
处理模块,用于根据所述第二入侵防御配置信息对所述目标数据包进行处理并产生告警日志;
确定模块,用于若所述告警日志表征所述第二入侵防御配置信息针对所述目标数据包报警成功,则确定所述第一入侵防御配置信息修改成功。
9.一种计算机设备,其特征在于,所述计算机设备包括:
处理器;以及
存储器,配置用于存储机器可读指令,所述指令在由所述处理器执行时,执行如权利要求1-6任一项所述的入侵防御数据处理方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行如权利要求1-6任一项所述的入侵防御数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111368550.5A CN114021127A (zh) | 2021-11-18 | 2021-11-18 | 入侵防御数据处理方法、装置及计算机设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111368550.5A CN114021127A (zh) | 2021-11-18 | 2021-11-18 | 入侵防御数据处理方法、装置及计算机设备、存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114021127A true CN114021127A (zh) | 2022-02-08 |
Family
ID=80065231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111368550.5A Pending CN114021127A (zh) | 2021-11-18 | 2021-11-18 | 入侵防御数据处理方法、装置及计算机设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114021127A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277476A (zh) * | 2022-07-24 | 2022-11-01 | 杭州迪普科技股份有限公司 | 入侵防御设备自动化测试方法及装置 |
-
2021
- 2021-11-18 CN CN202111368550.5A patent/CN114021127A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277476A (zh) * | 2022-07-24 | 2022-11-01 | 杭州迪普科技股份有限公司 | 入侵防御设备自动化测试方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347827B (zh) | 网络攻击行为预测的方法、装置、设备及存储介质 | |
CN107329894B (zh) | 应用程序系统测试方法、装置及电子设备 | |
EP3566166B1 (en) | Management of security vulnerabilities | |
CN112395616B (zh) | 漏洞处理的方法、装置及计算机设备 | |
CN110474900B (zh) | 一种游戏协议测试方法及装置 | |
CN110188538B (zh) | 采用沙箱集群检测数据的方法及装置 | |
CN109815697B (zh) | 误报行为处理方法及装置 | |
WO2021084020A1 (en) | Detection of security threats in a network environment | |
CN110830500B (zh) | 网络攻击追踪方法、装置、电子设备及可读存储介质 | |
US11290481B2 (en) | Security threat detection by converting scripts using validation graphs | |
CN114021127A (zh) | 入侵防御数据处理方法、装置及计算机设备、存储介质 | |
CN112153062B (zh) | 基于多维度的可疑终端设备检测方法及系统 | |
CN115495424A (zh) | 数据处理的方法、电子设备和计算机程序产品 | |
CN109145609B (zh) | 一种数据处理方法和装置 | |
CN111885088A (zh) | 基于区块链的日志监测方法及装置 | |
CN115865525A (zh) | 日志数据处理方法、装置、电子设备和存储介质 | |
CN114584391B (zh) | 异常流量处理策略的生成方法、装置、设备及存储介质 | |
CN111597093A (zh) | 一种异常处理方法、装置及其设备 | |
CN115643044A (zh) | 数据处理方法、装置、服务器及存储介质 | |
CN115080012A (zh) | class文件冲突识别方法、装置、电子设备和存储介质 | |
CN114661507A (zh) | 基于时间关联数据的数据处理方法、装置和电子设备 | |
CN114553551A (zh) | 对入侵防御系统进行测试的方法及装置 | |
CN113055396B (zh) | 一种跨终端溯源分析的方法、装置、系统和存储介质 | |
CN113190461B (zh) | 系统测试方法、装置和服务器 | |
CN114710392B (zh) | 事件信息的获取方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |