CN114050918A - 音频数据的处理方法、装置、检测服务器及存储介质 - Google Patents

音频数据的处理方法、装置、检测服务器及存储介质 Download PDF

Info

Publication number
CN114050918A
CN114050918A CN202111289010.8A CN202111289010A CN114050918A CN 114050918 A CN114050918 A CN 114050918A CN 202111289010 A CN202111289010 A CN 202111289010A CN 114050918 A CN114050918 A CN 114050918A
Authority
CN
China
Prior art keywords
audio
data
sending end
target data
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111289010.8A
Other languages
English (en)
Other versions
CN114050918B (zh
Inventor
侯天齐
梁彧
傅强
蔡琳
杨满智
田野
王杰
金红
陈晓光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hengan Jiaxin Safety Technology Co ltd
Original Assignee
Beijing Hengan Jiaxin Safety Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Hengan Jiaxin Safety Technology Co ltd filed Critical Beijing Hengan Jiaxin Safety Technology Co ltd
Priority to CN202111289010.8A priority Critical patent/CN114050918B/zh
Publication of CN114050918A publication Critical patent/CN114050918A/zh
Application granted granted Critical
Publication of CN114050918B publication Critical patent/CN114050918B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种音频数据的处理方法、装置、检测服务器及存储介质,该方法包括:采集音频发送端发送的音频数据;解析音频数据,得到发送端标识和目标数据;将发送端标识和目标数据发送至检测服务器,检测服务器用于根据发送端标识和目标数据进行音频干扰或替换攻击检测。检测服务器能够根据运行的算法对音频干扰或替换攻击进行快速准确的检测,进而实现高效准确的音频干扰或替换攻击检测。检测服务器能够在检测到音频干扰或替换攻击行为时,及时拦截非法发送端放的音频数据,提高网络安全性。

Description

音频数据的处理方法、装置、检测服务器及存储介质
技术领域
本发明实施例涉及网络安全技术,尤其涉及一种音频数据的处理方法、装置、检测服务器及存储介质。
背景技术
随着网络技术点发展,终端之间进行数据传输成为较为常见的数据传输场景。实时传输协议(Real-time Transport Protocol,RTP)是一种用于音频数据传输的网络协议。
目前黑客等攻击者在RTP传输音频数据的过程中会对数据的接收方发起攻击,导致音频数据传输服务异常。常见的攻击行为如音频干扰或替换攻击。音频干扰或替换攻击通过向频繁的向设备发送干扰数据,导致设备无法及时响应合法用户的请求,导致设备提供的服务异常。如何能够高效的检测音频干扰或替换攻击成为亟待解决的问题。
发明内容
本发明提供一种音频数据的处理方法、装置、检测服务器及存储介质,以实现提高音频干扰或替换攻击的检测效率。
第一方面,本发明实施例提供了一种音频数据的处理方法,应用于解析服务器,包括:
采集音频发送端发送的音频数据;
解析音频数据,得到发送端标识和目标数据;
将发送端标识和目标数据发送至检测服务器,检测服务器用于根据发送端标识和目标数据进行音频干扰或替换攻击检测。
第二方面,本发明实施例还提供了一种音频数据的处理方法,应用于检测服务器,包括:
接收解析服务器发送的发送端标识和目标数据;
根据发送端标识和目标数据进行音频干扰或替换攻击检测,得到检测结果;
根据检测结果控制目标数据的传输。
第三方面,本发明实施例还提供了一种音频数据的处理装置,应用于检测服务器,包括:
接收模块,用于接收解析服务器发送的发送端标识和目标数据;
检测模块,用于根据发送端标识和目标数据进行音频干扰或替换攻击检测,得到检测结果;
控制模块,用于根据检测结果控制目标数据的传输。
第四方面,本发明实施例还提供了一种音频数据的处理装置,应用于解析服务器,包括:
采集模块,用于采集音频发送端发送的音频数据;
解析模块,用于解析音频数据,得到发送端标识和目标数据;
发送模块,用于将发送端标识和目标数据发送至检测服务器,检测服务器用于根据发送端标识和目标数据进行音频干扰或替换攻击检测。
第五方面,本发明实施例还提供了一种解析服务器,包括:
一个或多个第一处理器;
第一存储装置,用于存储一个或多个程序,
当一个或多个程序被一个或多个第一处理器执行,使得一个或多个第一处理器实现如第一方面所示的音频数据的处理方法。
第六方面,本发明实施例还提供了一种检测服务器,包括:
一个或多个第二处理器;
第二存储装置,用于存储一个或多个程序,
当一个或多个程序被一个或多个第二处理器执行,使得一个或多个第二处理器实现如第二方面所示的音频数据的处理方法。
第七方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行如本发明实施例所示的音频数据的处理法。
本发明实施例提供的音频数据的处理方法,解析服务器对音频发送端发送的音频数据采集和解析,得到发送端标识和目标数据。将发送端标识和目标数据发送至检测服务器进行音频干扰或替换攻击检测。检测服务器能够根据运行的算法对音频干扰或替换攻击进行快速准确的检测,进而实现高效准确的音频干扰或替换攻击检测。检测服务器能够在检测到音频干扰或替换攻击行为时,及时拦截非法发送端放的音频数据,提高网络安全性。
附图说明
图1是本发明实施例提供的音频数据处理系统的结构示意图;
图2是本发明实施例一中的音频数据的处理方法的流程图;
图3是本发明实施例二中的音频数据的处理方法的流程图;
图4是本发明实施例三中的音频数据的处理装置的结构示意图;
图5是本发明实施例四中的音频数据的处理装置的结构示意图;
图6是本发明实施例五中的终端的结构示意图;
图7是本发明实施例六中的服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
图1为本发明实施例提供的一种音频数据处理系统的结构示意图,包括第一终端101、防火墙102、汇聚分流设备103、解析服务器104、检测服务器105、和第二终端106。第一终端101作为音频发送端,向作为音频接收端的第二终端105发送音频数据。
第一终端101与第二终端106基于实时传输协议进行数据传输。音频发送端发出的音频数据通过互联网的传输发送到防火墙102,防火墙102判断音频数据是否拦截,若不需要拦截,则将音频数据发送到汇聚分流设备103。
在汇聚分流设备103将音频数据发送至具有音频接收端的第二终端106之前,由解析服务器104采集音频发送端发送的音频数据;解析音频数据,得到发送端标识和目标数据。解析服务器104根据深度报文检测(Deep Packet Inspection,DPI)技术对音频数据进行解析,得到发送音频的第一终端101的发送端标识和目标数据。目标数据为音频数据内容。示例性的,音频发送端向音频接收端发送了一段“播放我喜欢的歌曲”的语音,音频数据内容为用户录入的“播放我喜欢的歌曲”音频数据内容。音频发送端为音频数据内容添加报文头后,形成音频数据,并将音频数据发送至音频接收端。
解析服务器104将解析到的发送端标识和目标数据发送到检测服务器105进行音频干扰或替换攻击检测。若检测服务器105检测到不存在音频干扰或替换攻击,则汇聚分流设103将音频信息发送至第二终端106。若检测服务器105检测到存在音频干扰或替换攻击,则根据检测异常确认消息对防火墙102进行拦截设置。
第一终端101发送的音频数据通过互联网的传输到达防火墙,依次经过汇聚分流设备103、解析服务器104到达检测服务器106。此外,音频数据通过汇聚分流设备103还可以到达第二终端106。汇聚分流设备103可以用于进行检测服务器105与防火墙102之间的数据传输,传输的数据包括检测服务器105向防火墙102发送的拦截配置信息,以及防火墙102反馈的配置结果信息等。
实施例一
图2为本发明实施例一提供的音频数据的处理方法的流程图,本实施例可适用于音频数据的网络安全检测情况,该方法可以由解析服务器来执行,该方法具体包括如下步骤:
步骤210、采集音频发送端发送的音频数据。
解析服务器监听汇聚分流设备上与音频接收端有关的流量,采集基于实时传输协议发送至音频接收端的音频数据。
步骤220、解析音频数据,得到发送端标识和目标数据。
解析服务器通过深度报文检测DPI技术对接收到的音频数据进行解析,得到发送端标识和目标数据。其中,发送端标识用于唯一表示第一终端。可选的,发送端标识可以为第一终端发送音频数据使用的互联网络地址(IP地址),也可以为第一终端的物理地址(mac地址)。
可选的,获取音频数据的报文头和报文体;根据报文头确定发送端标识;根据报文体确定目标数据。
对音频数据进行解析,得到报文头和报文体。根据报文头的字段内容,获取发送端标识。发送端标识可以为报文头中的发送端所在第一终端的设备编号或者发送端所在第一终端的物理地址、IP地址等。
目标数据为第一终端接收到的用户输入的音频内容。通过深度报文检测技术能够对音频数据进行解析,得到发送端标识和目标数据。
步骤230、将发送端标识和目标数据发送至检测服务器,检测服务器用于根据发送端标识和目标数据进行音频干扰或替换攻击检测。
其中,检测服务器用于根据发送端标识和目标数据进行音频干扰或替换攻击检测,并将检测结果反馈至终端。
本发明实施例提供的音频数据的处理方法,解析服务器对音频发送端发送的音频数据采集和解析,得到发送端标识和目标数据。将发送端标识和目标数据发送至检测服务器进行音频干扰或替换攻击检测。检测服务器能够根据运行的算法对音频干扰或替换攻击进行快速准确的检测,进而实现高效准确的音频干扰或替换攻击检测。检测服务器能够在检测到音频干扰或替换攻击行为时,及时拦截非法发送端放的音频数据,提高网络安全性。
实施例二
图3为本发明实施例二提供的音频数据的处理方法的流程图,本实施例可适用于音频数据的网络安全检测情况,该方法可以由进行网络安全检测的服务器来执行,该方法具体包括如下步骤:
步骤310、接收解析服务器发送的发送端标识和目标数据。
步骤320、根据发送端标识和目标数据进行音频干扰或替换攻击检测,得到检测结果。
在一种实现方式中,步骤320、根据发送端标识和目标数据进行音频干扰或替换攻击检测,得到检测结果,可实施为:
步骤321、根据发送端标识判断发送端是否为首次发送数据。
可选的,通常攻击者多次使用同一个账号向音频接收端发送音频数据。发送端标识能够唯一表示音频发送端所在的第一终端。若检测服务器中未存储发送端标识,则确定首次发送数据。可选的,默认首次发送数据的音频发送端合法。若检测服务器中已存储发送端标识,则确定非首次发送数据。
检测服务器中可以为每个音频接收端建立数据表格,数据表格中记录有向该音频接收端发送数据的发送端标识以及目标数据。
可选的,通常攻击者使用不同的账号向音频接收端发送音频数据。数据表格中依次存储有向音频接收端发送音频数据的发送端标识和目标数据。若数据表格中未存储发送端标识和目标数据,则确定首次发送数据。若数据表格中已存储发送端标识和目标数据,则确定非首次发送数据。与上述可选方式不同的是,不论音频发送端是否为首次向音频接收端发送音频数据,只要数据表格已记载音频接收端在当前实时传输协议周期中接收到其他音频发送端发送的音频数据,则确定非首次发送数据。
若确定首次发送数据,执行步骤323。若确定非首次发送数据,执行步骤322。
步骤322、若为非首次发送数据,则根据发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据进行音频干扰或替换攻击检测,得到检测结果。
示例性的,步骤322可通过下述方式实施:
根据发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据,判断是否存在音频干扰或替换攻击行为,音频干扰或替换攻击行为包括音频干扰行为或替换攻击行为;若存在音频干扰或替换攻击行为,则检测结果为存在音频干扰或替换攻击;若不存在音频干扰或替换攻击行为,则检测结果为不存在音频干扰或替换攻击。
音频干扰行为包括攻击者使用不同的音频发送端向接收端发送相同的目标数据。攻击者截获发送至音频接收端的音频数据后,使用多个不同的发送端冒充原始合法的音频发送端向该音频接收端发送目标数据。
替换攻击行为包括攻击者使用相同或不同的发送端向音频接收端发送篡改后的篡改数据。攻击者截获发送至音频接收端的音频数据后,对音频数据中的目标数据进行篡改。使用一个非法发送端多次向音频接收端发送篡改数据,或者使用多个非法发送端向音频接收端发送篡改数据。
可以根据音频干扰行为和替换攻击行为的数据特征分别训练用于识别音频干扰行为的机器学习模型和识别替换攻击行为的机器学习模型。
根据已知的音频干扰行为的发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据进行训练,得到用于识别音频干扰行为的机器学习模型。使用时,将发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据输入至用于识别音频干扰行为的机器学习模型,得到是否存在音频干扰行为的输出。
根据已知的替换攻击行为的发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据进行训练,得到用于识别替换攻击行为的机器学习模型。使用时,将发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据输入至用于识别替换攻击行为的机器学习模型,得到是否存在替换攻击行为的输出。
通过上述机器学习模型,能够更加准确的识别音频干扰或替换攻击行为,提高音频干扰或替换攻击检测效率。
步骤323、若为首次发送数据,则存储发送端标识和目标数据。
步骤330、根据检测结果控制目标数据的传输。
可选的,若检测结果为存在音频干扰或替换攻击,根据发送端标识确定异常发送端的地址信息;根据地址信息对防火墙进行拦截设置;取消将目标数据发送至音频接收端。
若检测结果为存在音频干扰或替换攻击,检测服务器根据发送端标识确定发送端的地址信息,并将该地址信息以及拦截方式发送至防火墙。防火墙根据拦截方式对地址信息进行拦截。拦截方式包括对该地址信息发送的数据包进行丢弃等。同时,控制汇聚分流设备取消将目标数据发送至具有音频接收端的第二终端。
本发明实施例提供的音频数据的处理方法,检测服务器接收解析服务器发送的发送端标识和目标数据;根据发送端标识和目标数据进行音频干扰或替换攻击检测,得到检测结果;根据检测结果控制目标数据的传输。检测服务器能够根据运行的算法对音频干扰或替换攻击进行快速准确的检测,进而实现高效准确的音频干扰或替换攻击检测。检测服务器能够在检测到音频干扰或替换攻击行为时,及时拦截非法发送端放的音频数据,提高网络安全性。
实施例三
图4为本发明实施例三提供的音频数据的处理装置的结构示意图,本实施例可适用于音频数据的网络安全检测情况,该装置可以由解析服务器来执行,该装置具体包括:采集模块410、解析模块420和发送模块430。
采集模块410,用于采集音频发送端发送的音频数据;
解析模块420,用于解析音频数据,得到发送端标识和目标数据;
发送模块430,用于将发送端标识和目标数据发送至检测服务器,检测服务器用于根据发送端标识和目标数据进行音频干扰或替换攻击检测。、在上述实施方式的基础上,解析模块420用于:
获取音频数据的报文头和报文体;
根据报文头确定发送端标识;
根据报文体确定目标数据。
本发明实施例提供的音频数据的处理装置,采集模块410采集音频发送端发送的音频数据,解析模块420解析音频数据,得到发送端标识和目标数据。发送模块430将发送端标识和目标数据发送至检测服务器进行音频干扰或替换攻击检测。检测服务器能够根据运行的算法对音频干扰或替换攻击进行快速准确的检测,进而实现高效准确的音频干扰或替换攻击检测。检测服务器能够在检测到音频干扰或替换攻击行为时,及时拦截非法发送端放的音频数据,提高网络安全性。
实施例四
图5为本发明实施例四提供的音频数据的处理装置的结构示意图,本实施例可适用于音频数据的网络安全检测情况,该装置可以由检测服务器来执行,该装置具体包括:接收模块510、检测模块520和控制模块530。
接收模块510,用于接收解析服务器发送的发送端标识和目标数据;
检测模块520,用于根据发送端标识和目标数据进行音频干扰或替换攻击检测,得到检测结果;
控制模块530,用于根据检测结果控制目标数据的传输。
在上述实施方式的基础上,检测模块520用于:
根据发送端标识判断发送端是否为首次发送数据;
若为非首次发送数据,则根据发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据进行音频干扰或替换攻击检测,得到检测结果;
若为首次发送数据,则存储发送端标识和目标数据。
在上述实施方式的基础上,检测模块520用于:
根据发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据,判断是否存在音频干扰或替换攻击行为,音频干扰或替换攻击行为包括音频干扰行为或替换攻击行为;
若存在音频干扰或替换攻击行为,则检测结果为存在音频干扰或替换攻击;
若不存在音频干扰或替换攻击行为,则检测结果为不存在音频干扰或替换攻击。
在上述实施方式的基础上,控制模块530用于:
若检测结果为存在音频干扰或替换攻击,根据发送端标识确定异常发送端的地址信息;
根据地址信息对防火墙进行拦截设置;
取消将目标数据发送至音频接收端。
本发明实施例提供的音频数据的处理装置,接收模块510接收解析服务器发送的发送端标识和目标数据;检测模块520根据发送端标识和目标数据进行音频干扰或替换攻击检测,得到检测结果;控制模块530根据检测结果控制目标数据的传输。检测服务器能够根据运行的算法对音频干扰或替换攻击进行快速准确的检测,进而实现高效准确的音频干扰或替换攻击检测。检测服务器能够在检测到音频干扰或替换攻击行为时,及时拦截非法发送端放的音频数据,提高网络安全性。
本发明实施例所提供的音频数据的处理装置可执行本发明任意实施例所提供的音频数据的处理方法,具备执行方法相应的功能模块和有益效果。
实施例五
图6为本发明实施例五提供的一种解析服务器的结构示意图,如图6所示,该解析服务器包括第一处理器60和第一存储器61;解析服务器中第一处理器60的数量可以是一个或多个,图6中以一个第一处理器60为例;解析服务器中的第一处理器60、第一存储器61、输入装置62和输出装置63可以通过总线或其他方式连接,图6中以通过总线连接为例。
第一存储器61作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的音频数据的处理方法对应的程序指令/模块(例如,音频数据的处理装置中的采集模块410、解析模块420和发送模块430)。第一处理器60通过运行存储在第一存储器61中的软件程序、指令以及模块,从而执行解析服务器的各种功能应用以及数据处理,即实现上述的音频数据的处理方法。
第一存储器61可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据解析服务器的使用所创建的数据等。此外,第一存储器61可以包括高速随机存取第一存储器,还可以包括非易失性第一存储器,例如至少一个磁盘第一存储器件、闪存器件、或其他非易失性固态第一存储器件。在一些实例中,第一存储器61可进一步包括相对于第一处理器60远程设置的第一存储器,这些远程第一存储器可以通过网络连接至解析服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实施例六
图7为本发明实施例六提供的一种检测服务器的结构示意图,如图7所示,该检测服务器包括第二处理器70、第二存储器71;检测服务器中第二处理器70的数量可以是一个或多个,图7中以一个第二处理器70为例;检测服务器中的第二处理器70、第二存储器71可以通过总线或其他方式连接,图7中以通过总线连接为例。
第二存储器71作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的音频数据的处理方法对应的程序指令/模块(例如,音频数据的处理装置中的接收模块510、检测模块520和控制模块530)。第二处理器70通过运行存储在第二存储器71中的软件程序、指令以及模块,从而执行检测服务器的各种功能应用以及数据处理,即实现上述的音频数据的处理方法。
第二存储器71可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据检测服务器的使用所创建的数据等。此外,第二存储器71可以包括高速随机存取第二存储器,还可以包括非易失性第二存储器,例如至少一个磁盘第二存储器件、闪存器件、或其他非易失性固态第二存储器件。在一些实例中,第二存储器71可进一步包括相对于第二处理器70远程设置的第二存储器,这些远程第二存储器可以通过网络连接至检测服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实施例七
本发明实施例七还提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种音频数据的处理方法,应用于解析服务器,包括:
采集音频发送端发送的音频数据;
解析音频数据,得到发送端标识和目标数据;
将发送端标识和目标数据发送至检测服务器,检测服务器用于根据发送端标识和目标数据进行音频干扰或替换攻击检测。
在上述实施方式的基础上,解析音频数据,得到发送端标识和目标数据,包括:
获取音频数据的报文头和报文体;
根据报文头确定发送端标识;
根据报文体确定目标数据。
本发明实施例七还提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种音频数据的处理方法,应用于检测服务器,包括:
接收终端发送的发送端标识和目标数据;
根据发送端标识和目标数据进行音频干扰或替换攻击检测,得到检测结果;
将检测结果发送至终端。
在上述实施方式的基础上,根据发送端标识和目标数据进行音频干扰或替换攻击检测,得到检测结果,包括:
接收解析服务器发送的发送端标识和目标数据;
根据发送端标识和目标数据进行音频干扰或替换攻击检测,得到检测结果;
根据检测结果控制目标数据的传输。
在上述实施方式的基础上,根据发送端标识和目标数据进行音频干扰或替换攻击检测,得到检测结果,包括:
根据发送端标识判断发送端是否为首次发送数据;
若为非首次发送数据,则根据发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据进行音频干扰或替换攻击检测,得到检测结果;
若为首次发送数据,则存储发送端标识和目标数据。
在上述实施方式的基础上,根据发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据进行音频干扰或替换攻击检测,得到检测结果,包括:
根据发送端标识、目标数据、已存储的参考发送端标识和已存储的参考数据,判断是否存在音频干扰或替换攻击行为,音频干扰或替换攻击行为包括音频干扰行为或替换攻击行为;
若存在音频干扰或替换攻击行为,则检测结果为存在音频干扰或替换攻击;
若不存在音频干扰或替换攻击行为,则检测结果为不存在音频干扰或替换攻击。
在上述实施方式的基础上,根据检测结果控制目标数据的传输,包括:
若检测结果为存在音频干扰或替换攻击,根据发送端标识确定异常发送端的地址信息;
根据地址信息对防火墙进行拦截设置;
取消将目标数据发送至音频接收端。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上的方法操作,还可以执行本发明任意实施例所提供的音频数据的处理方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述音频数据的处理装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种音频数据的处理方法,其特征在于,应用于解析服务器,包括:
采集音频发送端发送的音频数据;
解析所述音频数据,得到发送端标识和目标数据;
将所述发送端标识和所述目标数据发送至检测服务器,所述检测服务器用于根据所述发送端标识和所述目标数据进行音频干扰或替换攻击检测。
2.根据权利要求1所述的方法,其特征在于,所述解析所述音频数据,得到发送端标识和目标数据,包括:
获取音频数据的报文头和报文体;
根据所述报文头确定发送端标识;
根据所述报文体确定目标数据。
3.一种音频数据的处理方法,其特征在于,应用于检测服务器,包括:
接收解析服务器发送的发送端标识和目标数据;
根据所述发送端标识和所述目标数据进行音频干扰或替换攻击检测,得到检测结果;
根据所述检测结果控制所述目标数据的传输。
4.根据权利要求3所述的方法,其特征在于,所述根据所述发送端标识和所述目标数据进行音频干扰或替换攻击检测,得到检测结果,包括:
根据所述发送端标识判断发送端是否为首次发送数据;
若为非首次发送数据,则根据所述发送端标识、所述目标数据、已存储的参考发送端标识和已存储的参考数据进行音频干扰或替换攻击检测,得到检测结果;
若为首次发送数据,则存储所述发送端标识和所述目标数据。
5.根据权利要求4所述的方法,其特征在于,根据所述发送端标识、所述目标数据、已存储的参考发送端标识和已存储的参考数据进行音频干扰或替换攻击检测,得到检测结果,包括:
根据所述发送端标识、所述目标数据、已存储的参考发送端标识和已存储的参考数据,判断是否存在音频干扰或替换攻击行为,所述音频干扰或替换攻击行为包括音频干扰行为或替换攻击行为;
若存在音频干扰或替换攻击行为,则检测结果为存在音频干扰或替换攻击;
若不存在音频干扰或替换攻击行为,则检测结果为不存在音频干扰或替换攻击。
6.根据权利要求3所述的方法,其特征在于,根据所述检测结果控制所述目标数据的传输,包括:
若所述检测结果为存在音频干扰或替换攻击,根据所述发送端标识确定异常发送端的地址信息;
根据所述地址信息对防火墙进行拦截设置;
取消将所述目标数据发送至音频接收端。
7.一种音频数据的处理装置,其特征在于,应用于检测服务器,包括:
接收模块,用于接收解析服务器发送的发送端标识和目标数据;
检测模块,用于根据所述发送端标识和所述目标数据进行音频干扰或替换攻击检测,得到检测结果;
控制模块,用于根据所述检测结果控制所述目标数据的传输。
8.一种解析服务器,其特征在于,包括:
一个或多个第一处理器;
第一存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个第一处理器执行,使得所述一个或多个第一处理器实现如权利要求1-2中任一所述的音频数据的处理方法。
9.一种检测服务器,其特征在于,包括:
一个或多个第二处理器;
第二存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个第二处理器执行,使得所述一个或多个第二处理器实现如权利要求3-6中任一所述的音频数据的处理方法。
10.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-6中任一所述的音频数据的处理法。
CN202111289010.8A 2021-11-02 2021-11-02 音频数据的处理方法、装置、检测服务器及存储介质 Active CN114050918B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111289010.8A CN114050918B (zh) 2021-11-02 2021-11-02 音频数据的处理方法、装置、检测服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111289010.8A CN114050918B (zh) 2021-11-02 2021-11-02 音频数据的处理方法、装置、检测服务器及存储介质

Publications (2)

Publication Number Publication Date
CN114050918A true CN114050918A (zh) 2022-02-15
CN114050918B CN114050918B (zh) 2024-03-22

Family

ID=80206726

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111289010.8A Active CN114050918B (zh) 2021-11-02 2021-11-02 音频数据的处理方法、装置、检测服务器及存储介质

Country Status (1)

Country Link
CN (1) CN114050918B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110381016A (zh) * 2019-06-11 2019-10-25 辽宁途隆科技有限公司 Cc攻击的防护方法及装置、存储介质、计算机设备
CN111756716A (zh) * 2020-06-15 2020-10-09 深信服科技股份有限公司 流量检测方法、装置及计算机可读存储介质
CN111798850A (zh) * 2020-08-05 2020-10-20 深圳市北科瑞声科技股份有限公司 用语音操作设备的方法和系统及服务器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110381016A (zh) * 2019-06-11 2019-10-25 辽宁途隆科技有限公司 Cc攻击的防护方法及装置、存储介质、计算机设备
CN111756716A (zh) * 2020-06-15 2020-10-09 深信服科技股份有限公司 流量检测方法、装置及计算机可读存储介质
CN111798850A (zh) * 2020-08-05 2020-10-20 深圳市北科瑞声科技股份有限公司 用语音操作设备的方法和系统及服务器

Also Published As

Publication number Publication date
CN114050918B (zh) 2024-03-22

Similar Documents

Publication Publication Date Title
WO2021008028A1 (zh) 网络攻击源定位及防护方法、电子设备及计算机存储介质
US9049220B2 (en) Systems and methods for detecting and preventing flooding attacks in a network environment
US9009830B2 (en) Inline intrusion detection
US10693908B2 (en) Apparatus and method for detecting distributed reflection denial of service attack
EP1517517A1 (en) IP time to live (ttl) field used as a covert channel
CN112887274B (zh) 命令注入攻击的检测方法、装置、计算机设备和存储介质
CN106416171A (zh) 一种特征信息分析方法及装置
JP2005506736A (ja) パケットネットワークのルータ内のノードセキュリティを提供するための方法及び装置。
CN106470136B (zh) 平台测试方法以及平台测试系统
CN106656648B (zh) 基于家庭网关的应用流量动态保护方法、系统及家庭网关
CN112422567B (zh) 一种面向大流量的网络入侵检测方法
CN106656966B (zh) 一种拦截业务处理请求的方法和装置
KR101518472B1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 추가 비지정 도메인 네임을 구비한 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
CN108769016B (zh) 一种业务报文的处理方法及装置
EP4293550A1 (en) Traffic processing method and protection system
CN114139133A (zh) 一种工控安全防护方法及装置
CN108650237B (zh) 一种基于存活时间的报文安全检查方法及系统
CN114050917B (zh) 音频数据的处理方法、装置、终端、服务器及存储介质
KR101518470B1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
CN114050918B (zh) 音频数据的处理方法、装置、检测服务器及存储介质
CN114726607B (zh) 一种基于交换机监视网络数据的网络安全监测系统
JP5596626B2 (ja) DoS攻撃検出方法及びDoS攻撃検出装置
CN113872949A (zh) 一种地址解析协议的应答方法及相关装置
CN112612670A (zh) 一种会话信息统计方法、装置、交换设备及存储介质
CN117499267B (zh) 网络设备的资产测绘方法、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant