CN114615053A - 一种反向代理识别方法、装置、设备及介质 - Google Patents
一种反向代理识别方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN114615053A CN114615053A CN202210232745.5A CN202210232745A CN114615053A CN 114615053 A CN114615053 A CN 114615053A CN 202210232745 A CN202210232745 A CN 202210232745A CN 114615053 A CN114615053 A CN 114615053A
- Authority
- CN
- China
- Prior art keywords
- reverse proxy
- flow
- model
- firewall
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000012549 training Methods 0.000 claims abstract description 30
- 238000013145 classification model Methods 0.000 claims abstract description 24
- 230000006870 function Effects 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 16
- 238000001514 detection method Methods 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 238000012512 characterization method Methods 0.000 claims 1
- 238000012545 processing Methods 0.000 description 12
- 238000010801 machine learning Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种反向代理识别方法、装置、设备及介质,包括:获取历史反向代理流量,并提取出历史反向代理流量中的流量特征信息;利用流量特征信息对初始分类模型进行训练,以得到训练后的反向代理模型;将反向代理模型导入防火墙,以便防火墙基于反向代理模型对业务流量进行识别,以判断出业务流量是否为反向代理流量;若业务流量为反向代理流量,则利用防火墙安全策略对反向代理流量进行检测,并根据检测后结果确定是否对反向代理流量进行阻断。通过利用历史反向代理流量对初始分类模型进行训练以得到反向代理模型,再将反向代理模型导入防火墙,以便防火墙通过该反向代理模型对业务流量进行识别,增强了防火墙对业务流量的识别能力。
Description
技术领域
本发明涉及防火墙技术领域,特别涉及一种反向代理识别方法、装置、设备及介质。
背景技术
随着IPv4(Internet Protocol version 4,即网络协议版本4)地址的枯竭,不少企业以及个人在公网出口无法使用公网IP。这种情况下,人们仍然希望可以随时随地访问内网的一些资源,如公司的OA(Office Automation,即办公自动化)系统、个人搭建的网站等,于是反向代理工具诞生。反向代理工具是通过一台具有公网IP的服务器作为服务端,内网资源主动和服务端建立连接,这样用户只需要访问服务端即可间接访问内网的资源。然而,这项技术在带来便捷的同时,也带来了风险。若企业用户在不知情的情况下,内部被部署了反向代理工具,攻击者则可能利用反向代理直接访问企业内网资源,例如,内网场景下存在FTP服务使用弱口令被破解的问题,该问题一旦发生而未能及时解决,很有可能造成文件的泄露、篡改、乃至病毒传播,会给内网的数据安全造成非常大的威胁。
现有防火墙的应用识别功能,主要是利用DFI(Deep/Dynamic Flow Inspection,深度/动态流检测)、DPI(Deep Packet Inspection,深度包检测)技术从报文的应用层进行检测,并对检测出的反向代理流量采取放通或拒绝的动作。但是,由于反向代理的工具层出不穷,流量特征也千变万化,厂商适配新的反向代理应用有一定的滞后性。
综上,如何准确地识别反向代理流量,以保护内网的数据安全,避免内网数据泄露是目前有待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种反向代理识别方法、装置、设备及介质能够准确地识别反向代理流量,以保护内网的数据安全,避免内网数据泄露。其具体方案如下:
第一方面,本申请公开了一种反向代理识别方法,包括:
获取历史反向代理流量,并提取出所述历史反向代理流量中的流量特征信息;
利用所述流量特征信息对初始分类模型进行训练,以得到训练后的反向代理模型;
将所述反向代理模型导入防火墙,以便所述防火墙基于所述反向代理模型对业务流量进行识别,以判断出所述业务流量是否为反向代理流量;
若所述业务流量为反向代理流量,则利用防火墙安全策略对所述反向代理流量进行检测,并根据检测后结果确定是否对所述反向代理流量进行阻断。
可选的,所述提取出所述历史反向代理流量中的流量特征信息,包括:
提取出所述历史反向代理流量中的源IP地址、目的IP地址、源端口、目的端口、网络协议、payload、加密信息,以得到流量特征信息。
可选的,所述利用所述流量特征信息对初始分类模型进行训练,包括:
确定预设迭代次数和批量大小;
基于所述预设迭代次数和所述批量大小并利用所述流量特征信息对初始分类模型进行训练。
可选的,所述将所述反向代理模型导入防火墙,以便所述防火墙基于所述反向代理模型对业务流量进行识别,以判断出所述业务流量是否为反向代理流量,包括:
将所述反向代理模型导入防火墙,以便所述防火墙基于自身应用识别功能和所述反向代理模型对业务流量进行识别,以判断出所述业务流量是否为反向代理流量。
可选的,所述将所述反向代理模型导入防火墙,以便所述防火墙基于自身应用识别功能和所述反向代理模型对业务流量进行识别,以判断出所述业务流量是否为反向代理流量,包括:
将所述反向代理模型导入防火墙,并通过所述防火墙的自身应用识别功能和所述反向代理模型依次对业务流量进行识别;
若通过所述自身应用识别功能识别出所述业务流量为反向代理流量,并且,通过所述反向代理模型识别出所述业务流量为反向代理流量,则判定所述业务流量为反向代理流量。
可选的,所述将所述反向代理模型导入防火墙,并通过所述防火墙的自身应用识别功能和反向代理模型依次对业务流量进行识别之后,还包括:
若通过所述自身应用识别功能识别出所述业务流量为反向代理流量,并且,通过所述反向代理模型识别出所述业务流量为非反向代理流量,则判定所述业务流量为非反向代理流量;
若通过所述自身应用识别功能识别出所述业务流量为非反向代理流量,并且,通过所述反向代理模型识别出所述业务流量为反向代理流量,则判定所述业务流量为反向代理流量。
可选的,所述判断出所述业务流量是否为反向代理流量之后,还包括:
将所述业务流量存储至云数据库,以便将所述业务数据作为训练数据对当前所述反向代理模型进行训练,以得到优化后的反向代理模型。
第二方面,本申请公开了一种反向代理识别装置,包括:
特征提取模块,用于获取历史反向代理流量,并提取出所述历史反向代理流量中的流量特征信息;
模型训练模块,用于利用所述流量特征信息对初始分类模型进行训练,以得到训练后的反向代理模型;
流量识别模块,用于将所述反向代理模型导入防火墙,以便所述防火墙基于所述反向代理模型对业务流量进行识别,以判断出所述业务流量是否为反向代理流量;
流量检测模块,用于若所述业务流量为反向代理流量,则利用防火墙安全策略对所述反向代理流量进行检测,并根据检测后结果确定是否对所述反向代理流量进行阻断。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述公开的反向代理识别方法的步骤。
第四方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的反向代理识别方法的步骤。
可见,本申请首先获取历史反向代理流量,并提取出所述历史反向代理流量中的流量特征信息;然后利用所述流量特征信息对初始分类模型进行训练,以得到训练后的反向代理模型;接着将所述反向代理模型导入防火墙,以便所述防火墙基于所述反向代理模型对业务流量进行识别,以判断出所述业务流量是否为反向代理流量;若所述业务流量为反向代理流量,则利用防火墙安全策略对所述反向代理流量进行检测,并根据检测后结果确定是否对所述反向代理流量进行阻断。由此可见,本申请首先对历史反向代理流量进行处理,以提取出流量特征信息,并利用流量特征信息对初始分类模型进行训练,以得到训练后的反向代理模型,然后将反向代理模型导入防火墙,以便防火墙利用该反向代理模型对业务流量进行识别,以识别出反向代理流量,最后根据防火墙安全策略判断是否对反向代理流量进行阻断。通过这种方式,能增强防火墙对反向代理流量的识别能力,能够更好地保护内网的数据安全,避免内网数据泄露的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种反向代理识别方法流程图;
图2为本申请公开的一种具体的反向代理识别方法流程图;
图3为本申请公开的一种具体的反向代理识别流程图;
图4为本申请公开的一种反向代理识别装置结构示意图;
图5为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有防火墙的应用识别功能,主要是利用DFI、DPI技术从报文的应用层进行检测,并对检测出的反向代理流量采取放通或拒绝的动作。但是,由于反向代理的工具层出不穷,流量特征也千变万化,厂商适配新的反向代理应用有一定的滞后性。并且,这项技术在带来便捷的同时,也带来了风险。若企业用户在不知情的情况下,内部被部署了反向代理工具,攻击者则可能利用反向代理直接访问企业内网资源,造成内网数据泄露,给内网的数据安全造成非常大的威胁。为此,本申请实施例公开了一种反向代理识别方法、装置、设备及介质,能够准确地识别反向代理流量,以保护内网的数据安全,避免内网数据泄露。
参见图1所示,本申请实施例公开了一种反向代理识别方法,该方法包括:
步骤S11:获取历史反向代理流量,并提取出所述历史反向代理流量中的流量特征信息。
本实施例中,首先需要获取历史反向代理流量,历史反向代理流量也即目前已知的反向代理流量,然后对历史反向代理流量进行处理,以提取出流量特征信息。上述提取出所述历史反向代理流量中的流量特征信息,包括:提取出所述历史反向代理流量中的源IP地址、目的IP地址、源端口、目的端口、网络协议、payload、加密信息,以得到流量特征信息。可以理解的是,有了这些流量特征信息,也就提供了机器学习的多个维度,而维度越多,后续训练模型的误差越小。
步骤S12:利用所述流量特征信息对初始分类模型进行训练,以得到训练后的反向代理模型。
本实施例中能够,是确定训练模型的种类时,由于最终是通过模型帮助判断业务流量是否是反向代理流量,而不是预测接下来的业务流量是否是反向代理流量,所以选择的模型种类为分类模型。因此,利用上述提取出的流量特征信息对初始分类模型进行训练,以得到训练后的反向代理模型。需要指出的是,本实施例中,使用的机器学习框架可以是谷歌的TensorFlow。
步骤S13:将所述反向代理模型导入防火墙,以便所述防火墙基于所述反向代理模型对业务流量进行识别,以判断出所述业务流量是否为反向代理流量。
本实施例中,将训练好的反向代理模型导入防火墙,以便防火墙通过该反向代理模型对业务流量进行识别。可以理解的是,由于机器学习十分消耗硬件性能,将建立模型的过程放在防火墙这类硬件盒子类的平台上运行是不现实的,因此可以将训练好的模型直接导入防火墙使用,在防火墙上安装必要的运行环境即可。并且,为了使模型具有可迭代性,可以通过建立在线升级库,方便防火墙通过互联网随时随地进行升级,保证使用最新的模型进行识别,整个升级过程可以使用https(Hypertext Transfer Protocol over SecureSocket Layer,即超文本传输协议)保证安全性。
步骤S14:若所述业务流量为反向代理流量,则利用防火墙安全策略对所述反向代理流量进行检测,并根据检测后结果确定是否对所述反向代理流量进行阻断。
本实施例中,如果通过反向代理模型识别出业务流量为反向代理流量,则利用防火墙安全策略对该反向代理流量进行检测,也即根据防火墙安全策略的设定,对反向代理流量进行放行或阻断,从而实现对反向代理流量的管控。
可见,本申请首先获取历史反向代理流量,并提取出所述历史反向代理流量中的流量特征信息;然后利用所述流量特征信息对初始分类模型进行训练,以得到训练后的反向代理模型;接着将所述反向代理模型导入防火墙,以便所述防火墙基于所述反向代理模型对业务流量进行识别,以判断出所述业务流量是否为反向代理流量;若所述业务流量为反向代理流量,则利用防火墙安全策略对所述反向代理流量进行检测,并根据检测后结果确定是否对所述反向代理流量进行阻断。由此可见,本申请首先对历史反向代理流量进行处理,以提取出流量特征信息,并利用流量特征信息对初始分类模型进行训练,以得到训练后的反向代理模型,然后将反向代理模型导入防火墙,以便防火墙利用该反向代理模型对业务流量进行识别,以识别出反向代理流量,最后根据防火墙安全策略判断是否对反向代理流量进行阻断。通过这种方式,能增强防火墙对反向代理流量的识别能力,能够更好地保护内网的数据安全,避免内网数据泄露的问题。
参见图2所示,本申请实施例公开了一种具体的反向代理识别方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体包括:
步骤S21:获取历史反向代理流量,并提取出所述历史反向代理流量中的流量特征信息。
步骤S22:确定预设迭代次数和批量大小,并基于所述预设迭代次数和所述批量大小并利用所述流量特征信息对初始分类模型进行训练,以得到训练后的反向代理模型。
本实施例中,在对初始分类模型进行训练时,需要确定一些超参数信息,具体可以为预设迭代次数和批量大小(即batchsize)。再基于预设迭代次数和批量大小并利用流量特征信息对初始分类模型进行训练,以得到训练后的反向代理模型。通过预设迭代次数可以一步计算一批样本产生的损失,然后使用该值修改一次模型的权重,预设迭代次数的选择过大,则容易错过最佳的模型,过小则会使训练过程缓慢,因此需要多次实验确定最佳的预设迭代次数。将预设迭代次数记为steps,预设迭代次数和批量大小之间满足的关系式如下:
Total number of trained examples=steps*batchsize;
其中,Total number of trained examples表示训练示例总数,steps表示预设迭代次数,batchsize表示批量大小,也即单步的样本数量。
在确定出steps之后,再通过上述关系式计算出batchsize,以达到最佳的机器学习效果。
步骤S23:将所述反向代理模型导入防火墙,以便所述防火墙基于自身应用识别功能和所述反向代理模型对业务流量进行识别,以判断出所述业务流量是否为反向代理流量。
本实施例中,将反向代理模型导入防火墙之后,通过防火墙的自身应用识别功能和反向代理模型对业务流量进行识别,具体可以包括:将所述反向代理模型导入防火墙,并通过所述防火墙的自身应用识别功能和所述反向代理模型依次对业务流量进行识别。可以理解的是,参见图3所示,当业务流量到达防火墙时,防火墙将数据包拆开后,先通过自身应用功能对业务流量进行识别,再通过反向代理模型对业务流量进行识别。
在第一种具体实施例中,若通过所述自身应用识别功能识别出所述业务流量为反向代理流量,并且,通过所述反向代理模型识别出所述业务流量为反向代理流量,则判定所述业务流量为反向代理流量。
在第二种具体实施例中,若通过所述自身应用识别功能识别出所述业务流量为反向代理流量,并且,通过所述反向代理模型识别出所述业务流量为非反向代理流量,则判定所述业务流量为非反向代理流量;
在第三种具体实施例中,若通过所述自身应用识别功能识别出所述业务流量为非反向代理流量,并且,通过所述反向代理模型识别出所述业务流量为反向代理流量,则判定所述业务流量为反向代理流量。
在第四种具体实施例中,若通过所述自身应用识别功能识别出所述业务流量为非反向代理流量,并且,通过所述反向代理模型识别出所述业务流量为非反向代理流量,则判定所述业务流量为非反向代理流量。
也即,在自身应用识别和反向代理模型对业务流量的识别过程中,以反向代理模型的识别结果为准。通过这种方式,能尽可能地发现反向代理流量,并进行控制,避免反向代理工具的滥用。
步骤S24:若所述业务流量为反向代理流量,则利用防火墙安全策略对所述反向代理流量进行检测,并根据检测后结果确定是否对所述反向代理流量进行阻断。
本实施例中,上述判断出所述业务流量是否为反向代理流量之后,还包括:将所述业务流量存储至云数据库,以便将所述业务数据作为训练数据对当前所述反向代理模型进行训练,以得到优化后的反向代理模型。可以理解的是,可以将当前的业务数据上传至云数据库,作为后续模型的训练数据,以得到优化后的反向代理模型,通过这种方式,反向代理模型会越来越准。
其中,关于上述步骤S21更加具体的处理过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本申请实施例在对初始分类模型进行训练时,需要确定预设迭代次数和批量大小等超参数信息,以达到最佳的机器学习效果。并且,在将反向代理模型导入防火墙后,是通过防火墙的自身应用识别功能和反向代理模型依次对业务流量进行识别,并且最后的识别结果以反向代理模型为准。然后还需将业务流量上传至云数据库,以便将业务数据作为训练数据对当前反向代理模型进行训练,以得到优化后的反向代理模型。通过在传统的自身应用识别功能后再引入基于机器学习构建的反向代理模型进行判断,能够增强防火墙对反向代理流量的识别能力。
参见图4所示,本申请实施例公开了一种反向代理识别装置,包括:
特征提取模块11,用于获取历史反向代理流量,并提取出所述历史反向代理流量中的流量特征信息;
模型训练模块12,用于利用所述流量特征信息对初始分类模型进行训练,以得到训练后的反向代理模型;
流量识别模块13,用于将所述反向代理模型导入防火墙,以便所述防火墙基于所述反向代理模型对业务流量进行识别,以判断出所述业务流量是否为反向代理流量;
流量检测模块14,用于若所述业务流量为反向代理流量,则利用防火墙安全策略对所述反向代理流量进行检测,并根据检测后结果确定是否对所述反向代理流量进行阻断。
可见,本申请首先获取历史反向代理流量,并提取出所述历史反向代理流量中的流量特征信息;然后利用所述流量特征信息对初始分类模型进行训练,以得到训练后的反向代理模型;接着将所述反向代理模型导入防火墙,以便所述防火墙基于所述反向代理模型对业务流量进行识别,以判断出所述业务流量是否为反向代理流量;若所述业务流量为反向代理流量,则利用防火墙安全策略对所述反向代理流量进行检测,并根据检测后结果确定是否对所述反向代理流量进行阻断。由此可见,本申请首先对历史反向代理流量进行处理,以提取出流量特征信息,并利用流量特征信息对初始分类模型进行训练,以得到训练后的反向代理模型,然后将反向代理模型导入防火墙,以便防火墙利用该反向代理模型对业务流量进行识别,以识别出反向代理流量,最后根据防火墙安全策略判断是否对反向代理流量进行阻断。通过这种方式,能增强防火墙对反向代理流量的识别能力,能够更好地保护内网的数据安全,避免内网数据泄露的问题。
图5为本申请实施例提供的一种电子设备的结构示意图。具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的由计算机设备执行的反向代理识别方法中的相关步骤。
本实施例中,电源23用于为计算机设备20上的各硬件设备提供工作电压;通信接口24能够为计算机设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统221、计算机程序222及数据223等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制计算机设备20上的各硬件设备以及计算机程序222,以实现处理器21对存储器22中海量数据223的运算与处理,其可以是Windows、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由计算机设备20执行的反向代理识别方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。数据223除了可以包括计算机设备接收到的由外部设备传输进来的数据,也可以包括由自身输入输出接口25采集到的数据等。
进一步的,本申请实施例还公开了一种计算机可读存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器加载并执行时,实现前述任一实施例公开的由反向代理识别过程中执行的方法步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种反向代理识别方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种反向代理识别方法,其特征在于,包括:
获取历史反向代理流量,并提取出所述历史反向代理流量中的流量特征信息;
利用所述流量特征信息对初始分类模型进行训练,以得到训练后的反向代理模型;
将所述反向代理模型导入防火墙,以便所述防火墙基于所述反向代理模型对业务流量进行识别,以判断出所述业务流量是否为反向代理流量;
若所述业务流量为反向代理流量,则利用防火墙安全策略对所述反向代理流量进行检测,并根据检测后结果确定是否对所述反向代理流量进行阻断。
2.根据权利要求1所述的反向代理识别方法,其特征在于,所述提取出所述历史反向代理流量中的流量特征信息,包括:
提取出所述历史反向代理流量中的源IP地址、目的IP地址、源端口、目的端口、网络协议、payload、加密信息,以得到流量特征信息。
3.根据权利要求1所述的反向代理识别方法,其特征在于,所述利用所述流量特征信息对初始分类模型进行训练,包括:
确定预设迭代次数和批量大小;
基于所述预设迭代次数和所述批量大小并利用所述流量特征信息对初始分类模型进行训练。
4.根据权利要求1所述的反向代理识别方法,其特征在于,所述将所述反向代理模型导入防火墙,以便所述防火墙基于所述反向代理模型对业务流量进行识别,以判断出所述业务流量是否为反向代理流量,包括:
将所述反向代理模型导入防火墙,以便所述防火墙基于自身应用识别功能和所述反向代理模型对业务流量进行识别,以判断出所述业务流量是否为反向代理流量。
5.根据权利要求4所述的反向代理识别方法,其特征在于,所述将所述反向代理模型导入防火墙,以便所述防火墙基于自身应用识别功能和所述反向代理模型对业务流量进行识别,以判断出所述业务流量是否为反向代理流量,包括:
将所述反向代理模型导入防火墙,并通过所述防火墙的自身应用识别功能和所述反向代理模型依次对业务流量进行识别;
若通过所述自身应用识别功能识别出所述业务流量为反向代理流量,并且,通过所述反向代理模型识别出所述业务流量为反向代理流量,则判定所述业务流量为反向代理流量。
6.根据权利要求5所述的反向代理识别方法,其特征在于,所述将所述反向代理模型导入防火墙,并通过所述防火墙的自身应用识别功能和反向代理模型依次对业务流量进行识别之后,还包括:
若通过所述自身应用识别功能识别出所述业务流量为反向代理流量,并且,通过所述反向代理模型识别出所述业务流量为非反向代理流量,则判定所述业务流量为非反向代理流量;
若通过所述自身应用识别功能识别出所述业务流量为非反向代理流量,并且,通过所述反向代理模型识别出所述业务流量为反向代理流量,则判定所述业务流量为反向代理流量。
7.根据权利要求1至6任一项所述的反向代理识别方法,其特征在于,所述判断出所述业务流量是否为反向代理流量之后,还包括:
将所述业务流量存储至云数据库,以便将所述业务数据作为训练数据对当前所述反向代理模型进行训练,以得到优化后的反向代理模型。
8.一种反向代理识别装置,其特征在于,包括:
特征提取模块,用于获取历史反向代理流量,并提取出所述历史反向代理流量中的流量特征信息;
模型训练模块,用于利用所述流量特征信息对初始分类模型进行训练,以得到训练后的反向代理模型;
流量识别模块,用于将所述反向代理模型导入防火墙,以便所述防火墙基于所述反向代理模型对业务流量进行识别,以判断出所述业务流量是否为反向代理流量;
流量检测模块,用于若所述业务流量为反向代理流量,则利用防火墙安全策略对所述反向代理流量进行检测,并根据检测后结果确定是否对所述反向代理流量进行阻断。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的反向代理识别方法的步骤。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的反向代理识别方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210232745.5A CN114615053A (zh) | 2022-03-09 | 2022-03-09 | 一种反向代理识别方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210232745.5A CN114615053A (zh) | 2022-03-09 | 2022-03-09 | 一种反向代理识别方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114615053A true CN114615053A (zh) | 2022-06-10 |
Family
ID=81861222
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210232745.5A Withdrawn CN114615053A (zh) | 2022-03-09 | 2022-03-09 | 一种反向代理识别方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114615053A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110392013A (zh) * | 2018-04-17 | 2019-10-29 | 深圳先进技术研究院 | 一种基于网络流量分类的恶意软件识别方法、系统及电子设备 |
CN113395255A (zh) * | 2021-04-30 | 2021-09-14 | 西安交通大学 | 一种autossh反向代理检测方法、系统、设备及可读存储介质 |
CN113949527A (zh) * | 2021-09-07 | 2022-01-18 | 中云网安科技有限公司 | 异常访问的检测方法、装置、电子设备及可读存储介质 |
CN113949525A (zh) * | 2021-09-07 | 2022-01-18 | 中云网安科技有限公司 | 异常访问行为的检测方法、装置、存储介质及电子设备 |
-
2022
- 2022-03-09 CN CN202210232745.5A patent/CN114615053A/zh not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110392013A (zh) * | 2018-04-17 | 2019-10-29 | 深圳先进技术研究院 | 一种基于网络流量分类的恶意软件识别方法、系统及电子设备 |
CN113395255A (zh) * | 2021-04-30 | 2021-09-14 | 西安交通大学 | 一种autossh反向代理检测方法、系统、设备及可读存储介质 |
CN113949527A (zh) * | 2021-09-07 | 2022-01-18 | 中云网安科技有限公司 | 异常访问的检测方法、装置、电子设备及可读存储介质 |
CN113949525A (zh) * | 2021-09-07 | 2022-01-18 | 中云网安科技有限公司 | 异常访问行为的检测方法、装置、存储介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3471007B1 (en) | Methods and apparatus for analyzing sequences of application programming interface traffic to identify potential malicious actions | |
US10142290B1 (en) | Host-based firewall for distributed computer systems | |
US11593811B2 (en) | Fraud detection based on community change analysis using a machine learning model | |
US9411957B2 (en) | Method and device for optimizing and configuring detection rule | |
CN109983745A (zh) | 使用具有自然语言接口的自动机器人程序来改善安全警报响应和调解的响应时间的安全系统和方法 | |
CN108632227A (zh) | 一种恶意域名检测处理方法及装置 | |
US11765192B2 (en) | System and method for providing cyber security | |
US10135830B2 (en) | Utilizing transport layer security (TLS) fingerprints to determine agents and operating systems | |
US20140283049A1 (en) | Handling information security incidents | |
CN114448830B (zh) | 一种设备检测系统及方法 | |
US9973525B1 (en) | Systems and methods for determining the risk of information leaks from cloud-based services | |
CN112242984A (zh) | 检测异常网络请求的方法、电子设备和计算机程序产品 | |
CN112351031A (zh) | 攻击行为画像的生成方法、装置、电子设备和存储介质 | |
CN111224946A (zh) | 一种基于监督式学习的tls加密恶意流量检测方法及装置 | |
US20200137103A1 (en) | Security protection rule prediction and enforcement | |
US20200250743A1 (en) | Fraud Detection Based on Community Change Analysis | |
WO2019190403A1 (en) | An industrial control system firewall module | |
CN113746810A (zh) | 一种网络攻击诱导方法、装置、设备及存储介质 | |
RU2769075C1 (ru) | Система и способ активного обнаружения вредоносных сетевых ресурсов | |
CN114615053A (zh) | 一种反向代理识别方法、装置、设备及介质 | |
CN113709136B (zh) | 一种访问请求验证方法和装置 | |
CN116248334A (zh) | 流量安防方法、装置、计算机设备和计算机可读存储介质 | |
CN113822036B (zh) | 一种隐私政策内容生成方法、装置及电子设备 | |
CN115189964A (zh) | 一种违规外联检测方法、装置、设备、存储介质 | |
CN113810342B (zh) | 一种入侵检测方法、装置、设备、介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220610 |