CN114050917A - 音频数据的处理方法、装置、终端、服务器及存储介质 - Google Patents

音频数据的处理方法、装置、终端、服务器及存储介质 Download PDF

Info

Publication number
CN114050917A
CN114050917A CN202111287745.7A CN202111287745A CN114050917A CN 114050917 A CN114050917 A CN 114050917A CN 202111287745 A CN202111287745 A CN 202111287745A CN 114050917 A CN114050917 A CN 114050917A
Authority
CN
China
Prior art keywords
detection
terminal
server
sending end
service attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111287745.7A
Other languages
English (en)
Other versions
CN114050917B (zh
Inventor
侯天齐
梁彧
傅强
蔡琳
杨满智
田野
王杰
金红
陈晓光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hengan Jiaxin Safety Technology Co ltd
Original Assignee
Beijing Hengan Jiaxin Safety Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Hengan Jiaxin Safety Technology Co ltd filed Critical Beijing Hengan Jiaxin Safety Technology Co ltd
Priority to CN202111287745.7A priority Critical patent/CN114050917B/zh
Publication of CN114050917A publication Critical patent/CN114050917A/zh
Application granted granted Critical
Publication of CN114050917B publication Critical patent/CN114050917B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种音频数据的处理方法、装置、终端、服务器及存储介质,该方法包括:接收音频发送端发送的音频数据;解析音频数据,得到发送端标识和目标数据;将发送端标识和目标数据发送至检测服务器,检测服务器用于根据发送端标识和目标数据进行分布式拒绝服务攻击检测,并将检测结果反馈至终端;响应于检测服务器反馈的检测结果,对目标数据进行后续处理。检测服务器和终端组成客户端服务器架构,其中检测服务器作为服务器,终端作为客户端,客户端服务器的架构能够在客户端快速的对音频数据进行解析,进而提高分布式拒绝服务攻击的检测速度。检测服务器能够根据运行的算法对分布式拒绝服务攻击进行快速准确的检测,进而实现高效准确的分布式拒绝服务攻击检测。

Description

音频数据的处理方法、装置、终端、服务器及存储介质
技术领域
本发明实施例涉及网络安全技术,尤其涉及一种音频数据的处理方法、装置、终端、服务器及存储介质。
背景技术
随着网络技术点发展,终端之间进行数据传输成为较为常见的数据传输场景。实时传输协议(Real-time Transport Protocol,RTP)是一种用于音频数据传输的网络协议。
目前黑客等攻击者在RTP传输音频数据的过程中会对数据的接收方发起攻击,导致音频数据传输服务异常。常见的攻击行为如分布式拒绝服务攻击(Distributed denialof service attack,DDoS)。分布式拒绝服务攻击通过向频繁的向设备发送干扰数据,导致设备无法及时响应合法用户的请求,导致设备提供的服务异常。如何能够高效的检测分布式拒绝服务攻击成为亟待解决的问题。
发明内容
本发明提供一种音频数据的处理方法、装置、终端、服务器及存储介质,以实现提高分布式拒绝服务攻击的检测效率。
第一方面,本发明实施例提供了一种音频数据的处理方法,应用于终端,包括:
接收音频发送端发送的音频数据;
解析音频数据,得到发送端标识和目标数据;
将发送端标识和目标数据发送至检测服务器,检测服务器用于根据发送端标识和目标数据进行分布式拒绝服务攻击检测,并将检测结果反馈至终端;
响应于检测服务器反馈的检测结果,对目标数据进行后续处理。
第二方面,本发明实施例还提供了一种音频数据的处理方法,应用于检测服务器,包括:
接收终端发送的发送端标识和目标数据;
根据发送端标识和目标数据进行分布式拒绝服务攻击检测,得到检测结果;
将检测结果发送至终端。
第三方面,本发明实施例还提供了一种音频数据的处理装置,应用于终端,包括:
第一接收模块,用于接收音频发送端发送的音频数据;
解析模块,用于解析音频数据,得到发送端标识和目标数据;
目标数据发送模块,用于将发送端标识和目标数据发送至检测服务器,检测服务器用于根据发送端标识和目标数据进行分布式拒绝服务攻击检测,并将检测结果反馈至终端;
检测结果响应模块,用于响应于检测服务器反馈的检测结果,对目标数据进行后续处理。
第四方面,本发明实施例还提供了一种音频数据的处理装置,应用于检测服务器,包括:
第二接收模块,用于接收终端发送的发送端标识和目标数据;
检测模块,用于根据发送端标识和目标数据进行分布式拒绝服务攻击检测,得到检测结果;
检测结果发送模块,用于将检测结果发送至终端。
第五方面,本发明实施例还提供了一种终端,包括:
一个或多个第一处理器;
第一存储装置,用于存储一个或多个程序,
当一个或多个程序被一个或多个第一处理器执行,使得一个或多个第一处理器实现如第一方面所示的音频数据的处理方法。
第六方面,本发明实施例还提供了一种服务器,包括:
一个或多个第二处理器;
第二存储装置,用于存储一个或多个程序,
当一个或多个程序被一个或多个第二处理器执行,使得一个或多个第二处理器实现如第二方面所示的音频数据的处理方法。
第七方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行如本发明实施例所示的音频数据的处理法。
本发明实施例提供的音频数据的处理方法,终端对音频发送端发送的音频数据进行解析,得到发送端标识和目标数据。将发送端标识和目标数据发送至检测服务器进行分布式拒绝服务攻击检测。检测服务器和终端组成客户端服务器(Client-Server,C/S)架构,其中检测服务器作为服务器,终端作为客户端,客户端服务器的架构能够在客户端快速的对音频数据进行解析,进而提高分布式拒绝服务攻击的检测速度。此外,检测服务器能够根据运行的算法对分布式拒绝服务攻击进行快速准确的检测,进而实现高效准确的分布式拒绝服务攻击检测。检测服务器反馈的检测结果能够为终端提供目标数据处理的依据,使终端能够合理应对分布式拒绝服务攻击。
附图说明
图1是本发明实施例提供的音频数据处理系统的结构示意图;
图2是本发明实施例一中的音频数据的处理方法的流程图;
图3是本发明实施例二中的音频数据的处理方法的流程图;
图4是本发明实施例三中的音频数据的处理装置的结构示意图;
图5是本发明实施例四中的音频数据的处理装置的结构示意图;
图6是本发明实施例五中的终端的结构示意图;
图7是本发明实施例六中的服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
图1为本发明实施例提供的一种音频数据处理系统的结构示意图,包括第一终端101、防火墙102、汇聚分流设备103、检测服务器104和第二终端105。第一终端101作为音频发送端,向作为音频接收端的第二终端105发送音频数据。
第一终端101与第二终端105基于实时传输协议进行数据传输。音频发送端发出的音频数据通过互联网的传输发送到防火墙102,防火墙102判断音频数据是否拦截,若不需要拦截,则将音频数据发送到汇聚分流设备103。汇聚分流设备103将音频数据发送至具有音频接收端的第二终端105。
音频接收端根据深度报文检测(Deep Packet Inspection,DPI)技术对音频数据进行解析,得到发送音频的第一终端101的发送端标识和目标数据。目标数据为音频数据内容。示例性的,音频发送端向音频接收端发送了一段“播放我喜欢的歌曲”的语音,音频数据内容为用户录入的“播放我喜欢的歌曲”音频数据内容。音频发送端为音频数据内容添加报文头后,形成音频数据,并将音频数据发送至音频接收端。
作为音频数据接收端的第二终端105将解析到的发送端标识和目标数据发送到检测服务器104进行分布式拒绝服务攻击检测。若检测服务器104检测到不存在分布式拒绝服务攻击,则将不存在分布式拒绝服务攻击的检测结果发送至第二终端105,第二终端105对音频数据内容进行识别等后续处理。若检测服务器104检测到存在分布式拒绝服务攻击,则将存在分布式拒绝服务攻击的检测结果发送至第二终端105,若第二终端105发送检测异常确认消息,则检测服务器104根据检测异常确认消息对防火墙102进行拦截设置。
第一终端101发送的音频数据依次通过互联网、防火墙102、汇聚分流设备103到达第二终端105。汇聚分流设备103可以用于第二终端105与检测服务器104之间的数据传输。传输的数据包括:第二终端105向检测服务器104发送的发送端标识、目标数据,检测服务器104向第二终端105发送的检测结果,以及第二终端105向检测服务器104发送的检测异常确认消息等。汇聚分流设备103还可以用于进行检测服务器104与防火墙102之间的数据传输,传输的数据包括检测服务器104向防火墙102发送的拦截配置信息,以及防火墙102反馈的配置结果信息等。
实施例一
图2为本发明实施例一提供的音频数据的处理方法的流程图,本实施例可适用于音频数据的网络安全检测情况,该方法可以由终端来执行,终端可以为个人电脑、笔记本电脑、智能手机或平板电脑等,该方法具体包括如下步骤:
步骤210、接收音频发送端发送的音频数据。
终端通过网络接收音频发送端基于实时传输协议发送的音频数据。
步骤220、解析音频数据,得到发送端标识和目标数据。
终端通过深度报文检测DPI技术对接收到的音频数据进行解析,得到发送端标识和目标数据。其中,发送端标识用于唯一表示第一终端。可选的,发送端标识可以为第一终端发送音频数据使用的互联网络地址(IP地址),也可以为第一终端的物理地址(mac地址)。目标数据为第一终端接收到的用户输入的音频内容。通过深度报文检测技术能够对音频数据进行解析,得到发送端标识和目标数据。
步骤230、将发送端标识和目标数据发送至检测服务器。
其中,检测服务器用于根据发送端标识和目标数据进行分布式拒绝服务攻击检测,并将检测结果反馈至终端。
终端与检测服务器构成客户端服务器架构,终端作为该架构中的客户端,检测服务器作为该架构中的服务器。终端作为客户端完成音频数据的解析,得到发送端标识和目标数据。检测服务器作为服务端,根据终端发送的发送端标识和目标数据进行分布式拒绝服务攻击检测。由于服务器相对于终端具有更加充足的计算资源,通过服务器进行分布式拒绝服务攻击检测能够提高分布式拒绝服务攻击检测的效率。检测服务器得到检测结果后,将检测结果发送至终端。
步骤240、响应于检测服务器反馈的检测结果,对目标数据进行后续处理。
检测结果可以为存在分布式拒绝服务攻击和不存在分布式拒绝服务攻击。
在一种实现方式中,步骤240、响应于检测服务器反馈的检测结果,对目标数据进行后续处理,可实施为:
若检测服务器反馈的检测结果为存在分布式拒绝服务攻击,向检测服务器发送检测异常确认消息,以便检测服务器根据检测异常确认消息对防火墙进行拦截设置。
若检测结果为存在分布式拒绝服务攻击,表示音频发送端可能存在分布式拒绝服务攻击行为,用户可以控制终端向检测服务器发送检测异常确认消息。检测异常确认消息用于表示终端是否接收对音频发送端发送的报文进行拦截。可选的,检测服务器发送的检测异常确认消息可以为布尔值,1代表拦截,0代表不拦截。
上述实施方式能够由终端触发对音频发送端的拦截,以便检测服务器据检测异常确认消息对防火墙进行拦截设置。检测服务器可以联动防火墙阻断DDOS攻击的音频数据。此外,终端可以删除被攻击的音频数据。
在另一种实现方式中,步骤240、响应于检测服务器反馈的检测结果,对目标数据进行后续处理,可实施为:
若检测服务器反馈的检测结果为不存在分布式拒绝服务攻击,则根据业务需求对目标数据进行处理。
若检测结果为不存在分布式拒绝服务攻击,表示音频发送端为合法终端,终端根据业务需求对目标数据进行处理。业务需求可以为对目标数据进行识别,相应的,对目标数据中包含的多个音频进行组合,得到组合音频后,对组合音频进行语音识别。
本发明实施例提供的音频数据的处理方法,终端对音频发送端发送的音频数据进行解析,得到发送端标识和目标数据。将发送端标识和目标数据发送至检测服务器进行分布式拒绝服务攻击检测。检测服务器和终端组成客户端服务器(Client-Server,C/S)架构,其中检测服务器作为服务器,终端作为客户端,客户端服务器的架构能够在客户端快速的对音频数据进行解析,进而提高分布式拒绝服务攻击的检测速度。此外,检测服务器能够根据运行的算法对分布式拒绝服务攻击进行快速准确的检测,进而实现高效准确的分布式拒绝服务攻击检测。检测服务器反馈的检测结果能够为终端提供目标数据处理的依据,使终端能够合理应对分布式拒绝服务攻击。
实施例二
图3为本发明实施例二提供的音频数据的处理方法的流程图,本实施例可适用于音频数据的网络安全检测情况,该方法可以由进行网络安全检测的服务器来执行,该方法具体包括如下步骤:
步骤310、接收终端发送的发送端标识和目标数据。
步骤320、根据发送端标识和目标数据进行分布式拒绝服务攻击检测,得到检测结果。
在一种实现方式中,步骤320、根据发送端标识和目标数据进行分布式拒绝服务攻击检测,得到检测结果,可实施为:
步骤321、根据发送端标识判断发送端是否为首次发送数据。
可选的,通常攻击者多次使用同一个账号向音频接收端发送音频数据。发送端标识能够唯一表示音频发送端所在的第一终端。若检测服务器中未存储发送端标识,则确定首次发送数据。可选的,默认首次发送数据的音频发送端合法。若检测服务器中已存储发送端标识,则确定非首次发送数据。
检测服务器中可以为每个音频接收端建立数据表格,数据表格中记录有向该音频接收端发送数据的发送端标识以及目标数据。
可选的,通常攻击者使用不同的账号向音频接收端发送音频数据。数据表格中依次存储有向音频接收端发送音频数据的发送端标识和目标数据。若数据表格中未存储发送端标识和目标数据,则确定首次发送数据。若数据表格中已存储发送端标识和目标数据,则确定非首次发送数据。与上述可选方式不同的是,不论音频发送端是否为首次向音频接收端发送音频数据,只要数据表格已记载音频接收端在当前实时传输协议周期中接收到其他音频发送端发送的音频数据,则确定非首次发送数据。
若确定首次发送数据,执行步骤323。若确定非首次发送数据,执行步骤322。
步骤322、若为非首次发送数据,则根据发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据进行分布式拒绝服务攻击检测,得到检测结果。
示例性的,步骤322可通过下述方式实施:
根据发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据,判断是否存在分布式拒绝服务攻击行为,分布式拒绝服务攻击行为包括冒充行为或伪装行为;若存在分布式拒绝服务攻击行为,则检测结果为存在分布式拒绝服务攻击;若不存在分布式拒绝服务攻击行为,则检测结果为不存在分布式拒绝服务攻击。
冒充行为包括攻击者使用不同的音频发送端向接收端发送相同的目标数据。攻击者截获发送至音频接收端的音频数据后,使用多个不同的发送端冒充原始合法的音频发送端向该音频接收端发送目标数据。
伪装行为包括攻击者使用相同或不同的发送端向音频接收端发送篡改后的篡改数据。攻击者截获发送至音频接收端的音频数据后,对音频数据中的目标数据进行篡改。使用一个非法发送端多次向音频接收端发送篡改数据,或者使用多个非法发送端向音频接收端发送篡改数据。
可以根据冒充行为和伪装行为的数据特征分别训练用于识别冒充行为的机器学习模型和识别伪装行为的机器学习模型。
根据已知的冒充行为的发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据进行训练,得到用于识别冒充行为的机器学习模型。使用时,将发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据输入至用于识别冒充行为的机器学习模型,得到是否存在冒充行为的输出。
根据已知的伪装行为的发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据进行训练,得到用于识别伪装行为的机器学习模型。使用时,将发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据输入至用于识别伪装行为的机器学习模型,得到是否存在伪装行为的输出。
通过上述机器学习模型,能够更加准确的识别分布式拒绝服务攻击行为,提高分布式拒绝服务攻击检测效率。
进一步的,当检测结果为存在分布式拒绝服务攻击时,在步骤330、将检测结果发送至终端之后,还包括:
响应于终端发送的检测异常确认消息,根据发送端标识确定异常发送端的地址信息;根据地址信息对防火墙进行拦截设置。
若检测结果为存在分布式拒绝服务攻击,则向终端发送存在分布式拒绝服务攻击的检测结果。终端根据该检测结果向检测服务器发送检测异常确认消息,以表示终端同意对非法的音频发送端进行拦截。检测服务器根据发送端标识确定发送端的地址信息,并将该地址信息以及拦截方式发送至防火墙。防火墙根据拦截方式对地址信息进行拦截。拦截方式包括对该地址信息发送的数据包进行丢弃等。
步骤323、若为首次发送数据,则存储发送端标识和目标数据。
步骤330、将检测结果发送至终端。
本发明实施例提供的音频数据的处理方法,检测服务器接收终端发送的发送端标识和目标数据;根据发送端标识和目标数据进行分布式拒绝服务攻击检测,得到检测结果;将检测结果发送至终端。检测服务器和终端组成客户端服务器(Client-Server,C/S)架构,其中检测服务器作为服务器,终端作为客户端,客户端服务器的架构能够在客户端快速的对音频数据进行解析,进而提高分布式拒绝服务攻击的检测速度。此外,检测服务器能够根据运行的算法对分布式拒绝服务攻击进行快速准确的检测,进而实现高效准确的分布式拒绝服务攻击检测。检测服务器反馈的检测结果能够为终端提供目标数据处理的依据,使终端能够合理应对分布式拒绝服务攻击。
实施例三
图4为本发明实施例三提供的音频数据的处理装置的结构示意图,本实施例可适用于音频数据的网络安全检测情况,该装置可以由终端来执行,终端可以为个人电脑、笔记本电脑、智能手机或平板电脑等,该装置具体包括:第一接收模块410、解析模块420、目标数据发送模块430以及检测结果响应模块440。
第一接收模块410,用于接收音频发送端发送的音频数据;
解析模块420,用于解析音频数据,得到发送端标识和目标数据;
目标数据发送模块430,用于将发送端标识和目标数据发送至检测服务器,检测服务器用于根据发送端标识和目标数据进行分布式拒绝服务攻击检测,并将检测结果反馈至终端;
检测结果响应模块440,用于响应于检测服务器反馈的检测结果,对目标数据进行后续处理。
在上述实施方式的基础上,检测结果响应模块440用于:
若检测服务器反馈的检测结果为存在分布式拒绝服务攻击,向检测服务器发送检测异常确认消息,以便检测服务器根据检测异常确认消息对防火墙进行拦截设置。
本发明实施例提供的音频数据的处理装置,第一接收模块410接收音频发送端发送的音频数据,解析模块420对音频发送端发送的音频数据进行解析,得到发送端标识和目标数据。目标数据发送模块430将发送端标识和目标数据发送至检测服务器进行分布式拒绝服务攻击检测。检测服务器和终端组成客户端服务器(Client-Server,C/S)架构,其中检测服务器作为服务器,终端作为客户端,客户端服务器的架构能够在客户端快速的对音频数据进行解析,进而提高分布式拒绝服务攻击的检测速度。此外,检测服务器能够根据运行的算法对分布式拒绝服务攻击进行快速准确的检测,进而实现高效准确的分布式拒绝服务攻击检测。检测结果响应模块440响应于检测服务器反馈的检测结果,对目标数据进行后续处理检测服务器反馈的检测结果能够为终端提供目标数据处理的依据,使终端能够合理应对分布式拒绝服务攻击。
实施例四
图5为本发明实施例四提供的音频数据的处理装置的结构示意图,本实施例可适用于音频数据的网络安全检测情况,该装置可以由检测服务器来执行,该装置具体包括:第二接收模块510、检测模块520和检测结果发送模块530。
第二接收模块510,用于接收终端发送的发送端标识和目标数据;
检测模块520,用于根据发送端标识和目标数据进行分布式拒绝服务攻击检测,得到检测结果;
检测结果发送模块530,用于将检测结果发送至终端。
在上述实施方式的基础上,检测模块520用于:
根据发送端标识判断发送端是否为首次发送数据;
若为非首次发送数据,则根据发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据进行分布式拒绝服务攻击检测,得到检测结果;
若为首次发送数据,则存储发送端标识和目标数据。
在上述实施方式的基础上,检测模块520用于:
根据发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据,判断是否存在分布式拒绝服务攻击行为,分布式拒绝服务攻击行为包括冒充行为或伪装行为;
若存在分布式拒绝服务攻击行为,则检测结果为存在分布式拒绝服务攻击;
若不存在分布式拒绝服务攻击行为,则检测结果为不存在分布式拒绝服务攻击。
在上述实施方式的基础上,检测结果为存在分布式拒绝服务攻击,还包括防火墙设置模块。防火墙设置模块用于:
响应于终端发送的检测异常确认消息,根据发送端标识确定异常发送端的地址信息;
根据地址信息对防火墙进行拦截设置。
本发明实施例提供的音频数据的处理装置,第二接收模块510接收终端发送的发送端标识和目标数据;检测模块520根据发送端标识和目标数据进行分布式拒绝服务攻击检测,得到检测结果;检测结果发送模块530将检测结果发送至终端。检测服务器和终端组成客户端服务器(Client-Server,C/S)架构,其中检测服务器作为服务器,终端作为客户端,客户端服务器的架构能够在客户端快速的对音频数据进行解析,进而提高分布式拒绝服务攻击的检测速度。此外,检测服务器能够根据运行的算法对分布式拒绝服务攻击进行快速准确的检测,进而实现高效准确的分布式拒绝服务攻击检测。检测服务器反馈的检测结果能够为终端提供目标数据处理的依据,使终端能够合理应对分布式拒绝服务攻击。
本发明实施例所提供的音频数据的处理装置可执行本发明任意实施例所提供的音频数据的处理方法,具备执行方法相应的功能模块和有益效果。
实施例五
图6为本发明实施例五提供的一种终端的结构示意图,如图6所示,该终端包括第一处理器60、第一存储器61、输入装置62和输出装置63;终端中第一处理器60的数量可以是一个或多个,图6中以一个第一处理器60为例;终端中的第一处理器60、第一存储器61、输入装置62和输出装置63可以通过总线或其他方式连接,图6中以通过总线连接为例。
第一存储器61作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的音频数据的处理方法对应的程序指令/模块(例如,音频数据的处理装置中的第一接收模块410、解析模块420、目标数据发送模块430以及检测结果响应模块440)。第一处理器60通过运行存储在第一存储器61中的软件程序、指令以及模块,从而执行终端的各种功能应用以及数据处理,即实现上述的音频数据的处理方法。
第一存储器61可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,第一存储器61可以包括高速随机存取第一存储器,还可以包括非易失性第一存储器,例如至少一个磁盘第一存储器件、闪存器件、或其他非易失性固态第一存储器件。在一些实例中,第一存储器61可进一步包括相对于第一处理器60远程设置的第一存储器,这些远程第一存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置62可用于接收输入的数字或字符信息,以及产生与终端的用户设置以及功能控制有关的键信号输入。输出装置63可包括显示屏等显示设备。
实施例六
图7为本发明实施例六提供的一种服务器的结构示意图,如图7所示,该服务器包括第二处理器70、第二存储器71;服务器中第二处理器70的数量可以是一个或多个,图7中以一个第二处理器70为例;服务器中的第二处理器70、第二存储器71可以通过总线或其他方式连接,图7中以通过总线连接为例。
第二存储器71作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的音频数据的处理方法对应的程序指令/模块(例如,音频数据的处理装置中的第二接收模块510、检测模块520和检测结果发送模块530)。第二处理器70通过运行存储在第二存储器71中的软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述的音频数据的处理方法。
第二存储器71可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据服务器的使用所创建的数据等。此外,第二存储器71可以包括高速随机存取第二存储器,还可以包括非易失性第二存储器,例如至少一个磁盘第二存储器件、闪存器件、或其他非易失性固态第二存储器件。在一些实例中,第二存储器71可进一步包括相对于第二处理器70远程设置的第二存储器,这些远程第二存储器可以通过网络连接至服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实施例七
本发明实施例七还提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种音频数据的处理方法,应用于终端,相当于图1中的第二终端,包括:
接收音频发送端发送的音频数据;
解析音频数据,得到发送端标识和目标数据;
将发送端标识和目标数据发送至检测服务器,检测服务器用于根据发送端标识和目标数据进行分布式拒绝服务攻击检测,并将检测结果反馈至终端;
响应于检测服务器反馈的检测结果,对目标数据进行后续处理。
在上述实施方式的基础上,响应于检测服务器反馈的检测结果,对目标数据进行后续处理,包括:
若检测服务器反馈的检测结果为存在分布式拒绝服务攻击,向检测服务器发送检测异常确认消息,以便检测服务器根据检测异常确认消息对防火墙进行拦截设置。
本发明实施例七还提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种音频数据的处理方法,应用于检测服务器,包括:
接收终端发送的发送端标识和目标数据;
根据发送端标识和目标数据进行分布式拒绝服务攻击检测,得到检测结果;
将检测结果发送至终端。
在上述实施方式的基础上,根据发送端标识和目标数据进行分布式拒绝服务攻击检测,得到检测结果,包括:
根据发送端标识判断发送端是否为首次发送数据;
若为非首次发送数据,则根据发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据进行分布式拒绝服务攻击检测,得到检测结果;
若为首次发送数据,则存储发送端标识和目标数据。
在上述实施方式的基础上,根据发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据进行分布式拒绝服务攻击检测,得到检测结果,包括:
根据发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据,判断是否存在分布式拒绝服务攻击行为,分布式拒绝服务攻击行为包括冒充行为或伪装行为;
若存在分布式拒绝服务攻击行为,则检测结果为存在分布式拒绝服务攻击;
若不存在分布式拒绝服务攻击行为,则检测结果为不存在分布式拒绝服务攻击。
在上述实施方式的基础上,检测结果为存在分布式拒绝服务攻击,在将检测结果发送至终端之后,还包括:
响应于终端发送的检测异常确认消息,根据发送端标识确定异常发送端的地址信息;
根据地址信息对防火墙进行拦截设置。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上的方法操作,还可以执行本发明任意实施例所提供的音频数据的处理方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述音频数据的处理装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种音频数据的处理方法,其特征在于,应用于终端,包括:
接收音频发送端发送的音频数据;
解析所述音频数据,得到发送端标识和目标数据;
将所述发送端标识和所述目标数据发送至检测服务器,所述检测服务器用于根据所述发送端标识和所述目标数据进行分布式拒绝服务攻击检测,并将检测结果反馈至所述终端;
响应于所述检测服务器反馈的检测结果,对所述目标数据进行后续处理。
2.根据权利要求1所述的方法,其特征在于,所述响应于所述检测服务器反馈的检测结果,对所述目标数据进行后续处理,包括:
若检测服务器反馈的检测结果为存在分布式拒绝服务攻击,向所述检测服务器发送检测异常确认消息,以便所述检测服务器根据所述检测异常确认消息对防火墙进行拦截设置。
3.一种音频数据的处理方法,其特征在于,应用于检测服务器,包括:
接收终端发送的发送端标识和目标数据;
根据所述发送端标识和所述目标数据进行分布式拒绝服务攻击检测,得到检测结果;
将所述检测结果发送至所述终端。
4.根据权利要求3所述的方法,其特征在于,所述根据所述发送端标识和所述目标数据进行分布式拒绝服务攻击检测,得到检测结果,包括:
根据所述发送端标识判断发送端是否为首次发送数据;
若为非首次发送数据,则根据所述发送端标识、所述目标数据、已存储的参考发送端标识和已存储的参考数据进行分布式拒绝服务攻击检测,得到检测结果;
若为首次发送数据,则存储所述发送端标识和所述目标数据。
5.根据权利要求4所述的方法,其特征在于,根据所述发送端标识、所述目标数据、已存储的参考发送端标识和已存储的参考数据进行分布式拒绝服务攻击检测,得到检测结果,包括:
根据所述发送端标识、所述目标数据、已存储的参考发送端标识和已存储的参考数据,判断是否存在分布式拒绝服务攻击行为,所述分布式拒绝服务攻击行为包括冒充行为或伪装行为;
若存在分布式拒绝服务攻击行为,则检测结果为存在分布式拒绝服务攻击;
若不存在分布式拒绝服务攻击行为,则检测结果为不存在分布式拒绝服务攻击。
6.根据权利要求3所述的方法,其特征在于,所述检测结果为存在分布式拒绝服务攻击,在将所述检测结果发送至所述终端之后,还包括:
响应于所述终端发送的检测异常确认消息,根据所述发送端标识确定异常发送端的地址信息;
根据所述地址信息对防火墙进行拦截设置。
7.一种音频数据的处理装置,其特征在于,应用于检测服务器,包括:
第二接收模块,用于接收终端发送的所述发送端标识和目标数据;
检测模块,用于根据所述发送端标识和所述目标数据进行分布式拒绝服务攻击检测,得到检测结果;
检测结果发送模块,用于将所述检测结果发送至所述终端。
8.一种终端,其特征在于,包括:
一个或多个第一处理器;
第一存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个第一处理器执行,使得所述一个或多个第一处理器实现如权利要求1-2中任一所述的音频数据的处理方法。
9.一种服务器,其特征在于,包括:
一个或多个第二处理器;
第二存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个第二处理器执行,使得所述一个或多个第二处理器实现如权利要求3-6中任一所述的音频数据的处理方法。
10.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-6中任一所述的音频数据的处理法。
CN202111287745.7A 2021-11-02 2021-11-02 音频数据的处理方法、装置、终端、服务器及存储介质 Active CN114050917B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111287745.7A CN114050917B (zh) 2021-11-02 2021-11-02 音频数据的处理方法、装置、终端、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111287745.7A CN114050917B (zh) 2021-11-02 2021-11-02 音频数据的处理方法、装置、终端、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN114050917A true CN114050917A (zh) 2022-02-15
CN114050917B CN114050917B (zh) 2024-03-22

Family

ID=80206890

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111287745.7A Active CN114050917B (zh) 2021-11-02 2021-11-02 音频数据的处理方法、装置、终端、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN114050917B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113351A (zh) * 2019-05-14 2019-08-09 辽宁途隆科技有限公司 Cc攻击的防护方法及装置、存储介质、计算机设备
CN111756716A (zh) * 2020-06-15 2020-10-09 深信服科技股份有限公司 流量检测方法、装置及计算机可读存储介质
CN111798850A (zh) * 2020-08-05 2020-10-20 深圳市北科瑞声科技股份有限公司 用语音操作设备的方法和系统及服务器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113351A (zh) * 2019-05-14 2019-08-09 辽宁途隆科技有限公司 Cc攻击的防护方法及装置、存储介质、计算机设备
CN111756716A (zh) * 2020-06-15 2020-10-09 深信服科技股份有限公司 流量检测方法、装置及计算机可读存储介质
CN111798850A (zh) * 2020-08-05 2020-10-20 深圳市北科瑞声科技股份有限公司 用语音操作设备的方法和系统及服务器

Also Published As

Publication number Publication date
CN114050917B (zh) 2024-03-22

Similar Documents

Publication Publication Date Title
WO2021008028A1 (zh) 网络攻击源定位及防护方法、电子设备及计算机存储介质
US8639752B2 (en) Systems and methods for content type classification
US9130978B2 (en) Systems and methods for detecting and preventing flooding attacks in a network environment
US20150229669A1 (en) Method and device for detecting distributed denial of service attack
CN106936791B (zh) 拦截恶意网址访问的方法和装置
US10693908B2 (en) Apparatus and method for detecting distributed reflection denial of service attack
US20220263823A1 (en) Packet Processing Method and Apparatus, Device, and Computer-Readable Storage Medium
CN112887274B (zh) 命令注入攻击的检测方法、装置、计算机设备和存储介质
CN112769833B (zh) 命令注入攻击的检测方法、装置、计算机设备和存储介质
CN110380935B (zh) 端口扫描方法与装置
CN112600852B (zh) 漏洞攻击处理方法、装置、设备及存储介质
WO2022078104A1 (zh) 网络流量分析方法、装置、电子设备和存储介质
CN113518042B (zh) 一种数据处理方法、装置、设备及存储介质
US20220263846A1 (en) METHODS FOR DETECTING A CYBERATTACK ON AN ELECTRONIC DEVICE, METHOD FOR OBTAINING A SUPERVISED RANDOM FOREST MODEL FOR DETECTING A DDoS ATTACK OR A BRUTE FORCE ATTACK, AND ELECTRONIC DEVICE CONFIGURED TO DETECT A CYBERATTACK ON ITSELF
CN112491883A (zh) 一种检测web攻击的方法、装置、电子装置和存储介质
CN111756716A (zh) 流量检测方法、装置及计算机可读存储介质
CN114139133A (zh) 一种工控安全防护方法及装置
CN110912887A (zh) 一种基于Bro的APT监测系统和方法
CN112804263A (zh) 一种面向物联网的漏洞扫描方法、系统及设备
CN114050917B (zh) 音频数据的处理方法、装置、终端、服务器及存储介质
CN114050918B (zh) 音频数据的处理方法、装置、检测服务器及存储介质
CN112640392B (zh) 一种木马检测方法、装置和设备
US11671437B2 (en) Network traffic analysis
CN112653609A (zh) 一种vpn识别应用方法、装置、终端及存储介质
CN111490989A (zh) 一种网络系统、攻击检测方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant