CN115225396B - 访问请求的审核方法、装置、存储介质以及电子设备 - Google Patents
访问请求的审核方法、装置、存储介质以及电子设备 Download PDFInfo
- Publication number
- CN115225396B CN115225396B CN202210868728.0A CN202210868728A CN115225396B CN 115225396 B CN115225396 B CN 115225396B CN 202210868728 A CN202210868728 A CN 202210868728A CN 115225396 B CN115225396 B CN 115225396B
- Authority
- CN
- China
- Prior art keywords
- interval
- information
- type
- determining
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 230000002159 abnormal effect Effects 0.000 claims description 61
- 238000006243 chemical reaction Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 10
- 238000012550 audit Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000007935 neutral effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种访问请求的审核方法、装置、存储介质以及电子设备,涉及信息安全领域或其他领域。该方法包括:获取目标访问请求,并获取目标访问请求中的访问信息,其中,访问信息中包含多个特征信息;对多个特征信息分别进行转换,得到多个区间信息;根据预设关系确定每个区间信息的区间类型,得到多个区间类型,其中,预设关系用于指示区间信息与区间类型之间的对应关系;根据多个区间类型确定目标访问请求的审核结果。通过本申请,解决了相关技术中通过人工的方式审核访问请求是否存在风险的准确率和效率低的问题。
Description
技术领域
本申请涉及信息安全领域,具体而言,涉及一种访问请求的审核方法、装置、存储介质以及电子设备。
背景技术
随着网络技术的不断发展和进步,互联网的接入为日常工作生活带来了巨大的便利,但是网络上的内容良莠不齐,很多企业为了保障信息安全,通常通过建立企业内部局域网的方式阻断与互联网的信息交互,从而防止不良内容影响企业运行。
由于企业中的业务种类较多,因此局域网和互联网也不能完全切断联系,随着业务扩张,存在越来越多访问互联网,以及被互联网访问的需求,需要在防护设备,例如防火墙上开通允许访问的规则,从而保证业务的正常运行。所以在日常运维中,有效的检测IP访问需求的风险性,对整体需求中的网络安全风险进行评估以及反馈,及时发现需求中潜在的隐患以及风险是十分重要的。
但是,随着访问量的增加,当前通过人工进行核对的方式确定异常访问的效率低下,并且容易出现错误。
针对相关技术中通过人工的方式审核访问请求是否存在风险的准确率和效率低的问题,目前尚未提出有效的解决方案。
发明内容
本申请提供一种访问请求的审核方法、装置、存储介质以及电子设备,以解决相关技术中通过人工的方式审核访问请求是否存在风险的准确率和效率低的问题。
根据本申请的一个方面,提供了一种访问请求的审核方法。该方法包括:获取目标访问请求,并获取目标访问请求中的访问信息,其中,访问信息中包含多个特征信息;对多个特征信息分别进行转换,得到多个区间信息;根据预设关系确定每个区间信息的区间类型,得到多个区间类型,其中,预设关系用于指示区间信息与区间类型之间的对应关系;根据多个区间类型确定目标访问请求的审核结果。
可选地,对多个特征信息分别进行转换,得到多个区间信息包括:获取每个特征信息中的网段信息,并将网段信息转换成二进制的区间信息;将二进制的区间信息转换成十进制的区间信息;将十进制的区间信息确定为访问信息的区间信息。
可选地,获取每个特征信息中的网段信息,并将网段信息转换成二进制的区间信息包括:获取网段信息的首地址和尾地址,并将首地址和尾地址中的每个数字转换为二进制数,得到转换后的首地址和转换后的尾地址;删除转换后的首地址中的符号,得到第一二进制数,并删除转换后的尾地址中的符号,得到第二二进制数;对第一二进制数和第二二进制数进行拼接,得到二进制的区间信息。
可选地,预设关系通过数轴进行表征,数轴由多个预设区间构成,每个预设区间对应一个区间类型,数轴中还分布有多个异常点,根据预设关系确定每个区间信息的区间类型,得到多个区间类型包括:在数轴中确定区间信息所在的预设区间,得到目标预设区间;判断目标预设区间中是否存在异常点;在目标预设区间中存在异常点的情况下,将区间信息的区间类型确定为异常类型;在目标预设区间中不存在异常点的情况下,将目标预设区间的区间类型确定为区间信息的区间类型。
可选地,特征信息中包括源地址和目的地址,根据预设关系确定每个区间信息的区间类型,得到多个区间类型包括:根据预设关系确定源地址对应的区间信息的区间类型,得到第一区间类型;根据预设关系确定目的地址对应的区间信息的区间类型,得到第二区间类型;根据多个区间类型确定目标访问请求的审核结果包括:判断第一区间类型和第二区间类型是否相同;在第一区间类型和第二区间类型相同的情况下,确定审核结果为目标访问请求正常;在第一区间类型和第二区间类型不相同的情况下,确定审核结果为目标访问请求异常。
可选地,特征信息还包括目的端口,在第一区间类型和第二区间类型相同的情况下,确定审核结果为目标访问请求正常之后,该方法还包括:确定目的端口对应的区间信息的区间类型,得到第三区间类型;判断第三区间类型是否为异常类型;在第三区间类型是异常类型的情况下,将审核结果更新为目标访问请求异常;在第三区间类型不是异常类型的情况下,保持审核结果不变。
可选地,在根据多个区间类型确定目标访问请求的审核结果之后,该方法还包括:确定每个访问信息的区间信息的区间范围,得到多个目标区间范围;将每个目标区间范围与区间范围阈值进行对比,得到对比结果;在对比结果表征存在超出区间范围阈值的目标区间范围的情况下,将审核结果更新为目标访问请求异常;在对比结果表征不存在超出区间范围阈值的目标区间范围的情况下,保持审核结果不变。
根据本申请的另一方面,提供了一种访问请求的审核装置。该装置包括:获取单元,用于获取目标访问请求,并获取目标访问请求中的访问信息,其中,访问信息中包含多个特征信息;转换单元,用于对多个特征信息分别进行转换,得到多个区间信息;第一确定单元,用于根据预设关系确定每个区间信息的区间类型,得到多个区间类型,其中,预设关系用于指示区间信息与区间类型之间的对应关系;第二确定单元,用于根据多个区间类型确定目标访问请求的审核结果。
根据本发明实施例的另一方面,还提供了一种计算机存储介质,计算机存储介质用于存储程序,其中,程序运行时控制计算机存储介质所在的设备执行一种访问请求的审核方法。
根据本发明实施例的另一方面,还提供了一种电子设备,包含一个或多个处理器和存储器;存储器中存储有计算机可读指令,处理器用于运行计算机可读指令,其中,计算机可读指令运行时执行一种访问请求的审核方法。
通过本申请,采用以下步骤:获取目标访问请求,并获取目标访问请求中的访问信息,其中,访问信息中包含多个特征信息;对多个特征信息分别进行转换,得到多个区间信息;根据预设关系确定每个区间信息的区间类型,得到多个区间类型,其中,预设关系用于指示区间信息与区间类型之间的对应关系;根据多个区间类型确定目标访问请求的审核结果。解决了相关技术中通过人工的方式审核访问请求是否存在风险的准确率和效率低的问题。通过将访问信息转化为区间信息,并在确定区间信息后根据每个区间信息的区间类型确定访问信息是否可以执行,进而达到了通过区间信息快速确定访问信息是否异常,进而提高访问信息审核效率的效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的访问请求的审核方法的流程图;
图2是根据本申请实施例提供的访问请求的审核装置的示意图;
图3为根据本申请实施例提供的一种电子设备的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本公开所涉及的相关信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于展示的数据、分析的数据等),均为经用户授权或者经过各方充分授权的信息和数据。例如,本系统和相关用户或机构间设置有接口,在获取相关信息之前,需要通过接口向前述的用户或机构发送获取请求,并在接收到前述的用户或机构反馈的同意信息后,获取相关信息。
需要说明的是,本公开所确定的访问请求的审核方法、装置、存储介质以及电子设备可用于信息安全领域,也可用于除信息安全领域之外的任意领域,本公开所确定的访问请求的审核方法、装置、存储介质以及电子设备的应用领域不做限定。
根据本申请的实施例,提供了一种访问请求的审核方法。
图1是根据本申请实施例提供的访问请求的审核方法的流程图。如图1所示,该方法包括以下步骤:
步骤S101,获取目标访问请求,并获取目标访问请求中的访问信息,其中,访问信息中包含多个特征信息。
具体的,目标访问请求可以为防火墙设备的需求申请表,在用户需要从局域网向互联网进行访问,或是从互联网向局域网进行访问的时候,需要先根据访问内容生成需求申请表,并对需求申请表中的请求进行审查,从而避免出现风险访问。防火墙设备的需求申请表中可以包括多个访问请求,表1为一种可选地需求申请表,如表1所示,访问请求的源地址均可以为10.33.241.123,目的地址可以为67.78.112.15,也可以为网段地址70.123.112.32-128,目的端口可以为8443和443,此时,源地址、目的地址和目的端口可以作为访问信息中的多个特征信息。
表1
步骤S102,对多个特征信息分别进行转换,得到多个区间信息。
需要说明的是,在得到多个特征信息后,由于部分特征信息为IP地址,内容较长并且包含的元素较多,因此可以将每个特征信息进行数字格式的变换,例如将IP地址变更为二进制数,使得每个IP地址都用相同形式的数字表示,从而便于后续的对比步骤,并且还可以将IP地址变换成较短的数字形式,从而便于在特征信息较多的情况下快速的进行对比,以及在存储的时候可以节省存储空间。
具体的,在对特征信息进行转换后,可以得到每个特征信息的区间信息,例如,IP地址67.78.112.15进行转换后可以得到1129213967的数据,则IP地址67.78.112.15对应的区间信息可以为[1129213967,1129213967],若目的地址为子网网段信息,例如70.123.112.32-128,则对应的区间信息可以为[1182494752,1182494848]。
步骤S103,根据预设关系确定每个区间信息的区间类型,得到多个区间类型,其中,预设关系用于指示区间信息与区间类型之间的对应关系。
具体的,在得到特征信息的区间信息后,可以根据预设关系确定每个区间信息所对应的区间类型,以及每个区间信息中是否存在异常点,从而确定区间信息是否异常,进而可以通过区间信息的异常情况确定目标访问请求是否异常。
步骤S104,根据多个区间类型确定目标访问请求的审核结果。
具体的,在确定每个区间信息的类型以及是否异常后,还可以通过区间之间的类型是否具有差异确定目标访问请求是否有风险。
例如,源地址1对应的区间信息的区间类型为内部网络类型,目的地址1对应的区间信息的区间类型为外部网络类型,则由于该访问为跨区域访问,则会产生访问风险,从而通过确定区间之间的区间类型及时发现访问风险,从而对访问风险进行及时处理。
本申请实施例提供的访问请求的审核方法,通过获取目标访问请求,并获取目标访问请求中的访问信息,其中,访问信息中包含多个特征信息;对多个特征信息分别进行转换,得到多个区间信息;根据预设关系确定每个区间信息的区间类型,得到多个区间类型,其中,预设关系用于指示区间信息与区间类型之间的对应关系;根据多个区间类型确定目标访问请求的审核结果。解决了相关技术中通过人工的方式审核访问请求是否存在风险的准确率和效率低的问题。通过将访问信息转化为区间信息,并在确定区间信息后根据每个区间信息的区间类型确定访问信息是否可以执行,进而达到了通过区间信息快速确定访问信息是否异常,进而提高访问信息审核效率的效果。
为了将特征信息进行简化,从而便于对比和存储,可选地,在本申请实施例提供的访问请求的审核方法中,对多个特征信息分别进行转换,得到多个区间信息包括:获取每个特征信息中的网段信息,并将网段信息转换成二进制的区间信息;将二进制的区间信息转换成十进制的区间信息;将十进制的区间信息确定为访问信息的区间信息。
具体的,由于特征信息可能出现过长的现象,因此为了提高风险确定的准确率,可以先将特征信息进行数字简化,也即将特征信息转化为二进制数,并将二进制数转化成十进制数,从而提高十进制数组成的区间信息进行是否具有风险的确定,以及便于数据的存储。
例如,特征信息可以为目的地址67.78.112.15,则先将目的地址变更为二进制数,也即01000011.01001110.01110000.00001111,之后再将符号进行删除,得到01000011010011100111000000001111,再进行十进制转换,得到169996667,从而可以通过169996667对目的地址67.78.112.15进行表征。本实施例通过将特征信息转换成数字信息,从而提高了信息核对的准确性以及核对效率。
为了可以通过特征信息得到区间信息,可选地,在本申请实施例提供的访问请求的审核方法中,获取每个特征信息中的网段信息,并将网段信息转换成二进制的区间信息包括:获取网段信息的首地址和尾地址,并将首地址和尾地址中的每个数字转换为二进制数,得到转换后的首地址和转换后的尾地址;删除转换后的首地址中的符号,得到第一二进制数,并删除转换后的尾地址中的符号,得到第二二进制数;对第一二进制数和第二二进制数进行拼接,得到二进制的区间信息。
具体的,在得到特征信息对应的二进制数据后,可以通过二进制数据生成该特征信息对应的区间信息。
例如,特征信息可以为目的地址67.78.112.15,则先将目的地址变更为二进制数,也即01000011.01001110.01110000.00001111,之后再将符号进行删除,得到01000011010011100111000000001111,则该特征信息的二进制的区间信息即为[01000011010011100111000000001111,01000011010011100111000000001111],之后再将该二进制区间信息进行十进制转换,得到十进制区间为[169996667,169996667]。
进一步的,特征信息也可以为子网网段70.123.112.32-128,由于最后一位地址是一个范围从32到128的96个明细IP地址,因此在对该网段进行转换后,得到的十进制数据即为1182494752-1182494848,之后,可以根据该数据段的首地址和尾地址对应的数字生成相应区间信息,也即[1182494752,1182494848],从而可以得到每个特征信息的区间信息。
为了确定每个区间信息对应的区间类型,可选地,在本申请实施例提供的访问请求的审核方法中,预设关系通过数轴进行表征,数轴由多个预设区间构成,每个预设区间对应一个区间类型,数轴中还分布有多个异常点,根据预设关系确定每个区间信息的区间类型,得到多个区间类型包括:在数轴中确定区间信息所在的预设区间,得到目标预设区间;判断目标预设区间中是否存在异常点;在目标预设区间中存在异常点的情况下,将区间信息的区间类型确定为异常类型;在目标预设区间中不存在异常点的情况下,将目标预设区间的区间类型确定为区间信息的区间类型。
具体的,预设关系可以通过数轴进行表示,其中,数轴由多个收尾连接的预设区间组成,每个预设区间均有相应的区间类型。例如,1-100的区间类型为A型,100-500为B型,500-600为A型,600-1000为C型。同时,在数轴中还存在多个异常点,在区间信息对应的数轴位置存在异常点的情况下,需要将该区间信息确定为异常信息。
例如,1-100的区间类型为A型,100-500为B型,500-600为A型,600-1000为C型,特征信息对应的区间信息为[20-25],则该区间信息的区间类型为A型,但是,若数轴中的23为异常点,则该区间信息的区间类型为异常区间。
为了确定目标访问请求是否异常,可选地,在本申请实施例提供的访问请求的审核方法中,特征信息中包括源地址和目的地址,根据预设关系确定每个区间信息的区间类型,得到多个区间类型包括:根据预设关系确定源地址对应的区间信息的区间类型,得到第一区间类型;根据预设关系确定目的地址对应的区间信息的区间类型,得到第二区间类型;根据多个区间类型确定目标访问请求的审核结果包括:判断第一区间类型和第二区间类型是否相同;在第一区间类型和第二区间类型相同的情况下,确定审核结果为目标访问请求正常;在第一区间类型和第二区间类型不相同的情况下,确定审核结果为目标访问请求异常。
需要说明的是,按照要求防火墙设备支持安全域划分,对不同的安全域实施不同的安全策略,提供等级不同的安全保护。防火墙至少有3个网络接口类型,分别用于外联区,内部网络和中立区,对于跨不同类型区域访问的需要进行相应的规则判定。针对局域网内部的区域进行地址划分,一般来说每一种类型的网络区域会划分一个或者多个不同的子网、网段地址段,并含有相应的区域性质标签(外联区,内部网络,中立区)。
具体的,在访问请求中的多个源地址和目的地址对应的区间类型没有异常类型的情况下,可以通过源地址和目的地址之间的区间信息的类型是否为同一类进行访问请求是否异常的判断。在源地址对应的区间类型为外联区,并且目的地址对应的区间类型也为外联区的情况下,则判断该需求为同类型网络安全区域的访问,则可以确定审核结果为目标访问请求正常;在源地址对应的区间类型为外联区,并且目的地址对应的区间类型为内部网络的情况下,则判断该需求为跨不同类型网络安全区域的访问,则可以确定审核结果为目标访问请求存在风险,需要进行处理。本申请通过确定区间类型之间是否存在差异,达到了确定目标访问请求是否存在风险的效果。
可选地,在本申请实施例提供的访问请求的审核方法中,特征信息还包括目的端口,在第一区间类型和第二区间类型相同的情况下,确定审核结果为目标访问请求正常之后,该方法还包括:确定目的端口对应的区间信息的区间类型,得到第三区间类型;判断第三区间类型是否为异常类型;在第三区间类型是异常类型的情况下,将审核结果更新为目标访问请求异常;在第三区间类型不是异常类型的情况下,保持审核结果不变。
具体的,在源地址和目的地址之间均正常的情况下,还需要判断目标端口是否为敏感端口。在目的端口的区间信息与敏感端口的区间具有交集的情况下,则判断目标访问请求中访问的目的端口中存在敏感端口,则需要将目标访问请求确定为存在风险,需要进行处理,从而保证目标访问请求无法访问敏感端口,保证了访问的安全性。
可选地,在本申请实施例提供的访问请求的审核方法中,在根据多个区间类型确定目标访问请求的审核结果之后,该方法还包括:确定每个访问信息的区间信息的区间范围,得到多个目标区间范围;将每个目标区间范围与区间范围阈值进行对比,得到对比结果;在对比结果表征存在超出区间范围阈值的目标区间范围的情况下,将审核结果更新为目标访问请求异常;在对比结果表征不存在超出区间范围阈值的目标区间范围的情况下,保持审核结果不变。
具体的,由于目的端口和目的地址中可能会存在大段网段或大量端口的访问需求,因此,需要针对大段网段和大量端口的访问校验其需求合理性。针对大网段地址的校验可以转变为地址个数的校验,也即,在得到每个网段的区间信息的时候,需要先确定该区间中存在的地址个数,并将地址个数与区间范围阈值进行对比,在个数大于阈值的情况下,证明该网段或是端口较多,存在访问风险,在个数小于等于阈值的情况下证明该访问无风险。
例如,内部网络含10.33.0.0/16这样一个网段,针对网段的地址转换可以转化为整型数据:10.33.0.0/16转化为:[169934848,170000383],通过对区间地址的大小判断,我们可以校验这个网段的地址个数是65535个,在区间范围阈值大于等于65535的情况下,该网段的访问需求为正常,在区间范围阈值小于65535的情况下,该网段的访问需求为存在风险。本申请通过确定区间信息的跨度范围,达到了确定目标访问请求是否存在风险的效果。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种访问请求的审核装置,需要说明的是,本申请实施例的访问请求的审核装置可以用于执行本申请实施例所提供的用于访问请求的审核方法。以下对本申请实施例提供的访问请求的审核装置进行介绍。
图2是根据本申请实施例提供的访问请求的审核装置的示意图。如图2所示,该装置包括:获取单元21,转换单元22,第一确定单元23,第二确定单元24。
具体的,获取单元21,用于获取目标访问请求,并获取目标访问请求中的访问信息,其中,访问信息中包含多个特征信息。
转换单元22,用于对多个特征信息分别进行转换,得到多个区间信息。
第一确定单元23,用于根据预设关系确定每个区间信息的区间类型,得到多个区间类型,其中,预设关系用于指示区间信息与区间类型之间的对应关系。
第二确定单元24,用于根据多个区间类型确定目标访问请求的审核结果。
本申请实施例提供的访问请求的审核装置,通过获取单元21获取目标访问请求,并获取目标访问请求中的访问信息,其中,访问信息中包含多个特征信息;转换单元22对多个特征信息分别进行转换,得到多个区间信息;第一确定单元23根据预设关系确定每个区间信息的区间类型,得到多个区间类型,其中,预设关系用于指示区间信息与区间类型之间的对应关系;第二确定单元24根据多个区间类型确定目标访问请求的审核结果。解决了相关技术中通过人工的方式审核访问请求是否存在风险的准确率和效率低的问题。通过将访问信息转化为区间信息,并在确定区间信息后根据每个区间信息的区间类型确定访问信息是否可以执行,进而达到了通过区间信息快速确定访问信息是否异常,进而提高访问信息审核效率的效果。
可选地,在本申请实施例提供的访问请求的审核装置中,转换单元22包括:获取模块,用于获取每个特征信息中的网段信息,并将网段信息转换成二进制的区间信息;转换模块,用于将二进制的区间信息转换成十进制的区间信息;第一确定模块,用于将十进制的区间信息确定为访问信息的区间信息。
可选地,在本申请实施例提供的访问请求的审核装置中,获取模块包括:获取子模块,用于获取网段信息的首地址和尾地址,并将首地址和尾地址中的每个数字转换为二进制数,得到转换后的首地址和转换后的尾地址;删除子模块,用于删除转换后的首地址中的符号,得到第一二进制数,并删除转换后的尾地址中的符号,得到第二二进制数;拼接子模块,用于对第一二进制数和第二二进制数进行拼接,得到二进制的区间信息。
可选地,在本申请实施例提供的访问请求的审核装置中,预设关系通过数轴进行表征,数轴由多个预设区间构成,每个预设区间对应一个区间类型,数轴中还分布有多个异常点,根据预设关系确定每个区间信息的区间类型,得到多个区间类型包括:在数轴中确定区间信息所在的预设区间,得到目标预设区间;判断目标预设区间中是否存在异常点;在目标预设区间中存在异常点的情况下,将区间信息的区间类型确定为异常类型;在目标预设区间中不存在异常点的情况下,将目标预设区间的区间类型确定为区间信息的区间类型。
可选地,在本申请实施例提供的访问请求的审核装置中,特征信息中包括源地址和目的地址,第一确定单元23包括:第二确定模块,用于根据预设关系确定源地址对应的区间信息的区间类型,得到第一区间类型;第三确定模块,用于根据预设关系确定目的地址对应的区间信息的区间类型,得到第二区间类型;判断模块,用于判断第一区间类型和第二区间类型是否相同;第四确定模块,用于在第一区间类型和第二区间类型相同的情况下,确定审核结果为目标访问请求正常;第五确定模块,用于在第一区间类型和第二区间类型不相同的情况下,确定审核结果为目标访问请求异常。
可选地,在本申请实施例提供的访问请求的审核装置中,特征信息还包括目的端口,在第一区间类型和第二区间类型相同的情况下,确定审核结果为目标访问请求正常之后,该装置还包括:第三确定单元,用于确定目的端口对应的区间信息的区间类型,得到第三区间类型;判断单元,用于判断第三区间类型是否为异常类型;第一更新单元,用于在第三区间类型是异常类型的情况下,将审核结果更新为目标访问请求异常;第一保持单元,用于在第三区间类型不是异常类型的情况下,保持审核结果不变。
可选地,在本申请实施例提供的访问请求的审核装置中,在根据多个区间类型确定目标访问请求的审核结果之后,该装置还包括:第四确定单元,用于确定每个访问信息的区间信息的区间范围,得到多个目标区间范围;对比单元,用于将每个目标区间范围与区间范围阈值进行对比,得到对比结果;第二更新单元,用于在对比结果表征存在超出区间范围阈值的目标区间范围的情况下,将审核结果更新为目标访问请求异常;第二保持单元,用于在对比结果表征不存在超出区间范围阈值的目标区间范围的情况下,保持审核结果不变。
上述访问请求的审核装置包括处理器和存储器,上述获取单元21,转换单元22,第一确定单元23,第二确定单元24等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来解决相关技术中通过人工的方式审核访问请求是否存在风险的准确率和效率低的问题。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现所述访问请求的审核方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述访问请求的审核方法。
如图3所示,本发明实施例提供了一种电子设备,电子设备30包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:获取目标访问请求,并获取目标访问请求中的访问信息,其中,访问信息中包含多个特征信息;对多个特征信息分别进行转换,得到多个区间信息;根据预设关系确定每个区间信息的区间类型,得到多个区间类型,其中,预设关系用于指示区间信息与区间类型之间的对应关系;根据多个区间类型确定目标访问请求的审核结果。本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:获取目标访问请求,并获取目标访问请求中的访问信息,其中,访问信息中包含多个特征信息;对多个特征信息分别进行转换,得到多个区间信息;根据预设关系确定每个区间信息的区间类型,得到多个区间类型,其中,预设关系用于指示区间信息与区间类型之间的对应关系;根据多个区间类型确定目标访问请求的审核结果。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (8)
1.一种访问请求的审核方法,其特征在于,包括:
获取目标访问请求,并获取所述目标访问请求中的访问信息,其中,所述访问信息中包含多个特征信息;
对多个所述特征信息分别进行转换,得到多个区间信息;
根据预设关系确定每个所述区间信息的区间类型,得到多个所述区间类型,其中,所述预设关系用于指示区间信息与区间类型之间的对应关系;
根据多个所述区间类型确定所述目标访问请求的审核结果;
所述预设关系通过数轴进行表征,所述数轴由多个预设区间构成,每个所述预设区间对应一个所述区间类型,所述数轴中还分布有多个异常点,根据预设关系确定每个所述区间信息的区间类型,得到多个所述区间类型包括:在所述数轴中确定所述区间信息所在的所述预设区间,得到目标预设区间;判断所述目标预设区间中是否存在所述异常点;在所述目标预设区间中存在所述异常点的情况下,将所述区间信息的区间类型确定为异常类型;在所述目标预设区间中不存在所述异常点的情况下,将所述目标预设区间的区间类型确定为所述区间信息的区间类型;
所述特征信息中包括源地址和目的地址,根据预设关系确定每个所述区间信息的区间类型,得到多个所述区间类型包括:根据所述预设关系确定所述源地址对应的区间信息的区间类型,得到第一区间类型;根据所述预设关系确定所述目的地址对应的区间信息的区间类型,得到第二区间类型;根据多个所述区间类型确定所述目标访问请求的审核结果包括:判断所述第一区间类型和所述第二区间类型是否相同;在所述第一区间类型和所述第二区间类型相同的情况下,确定所述审核结果为所述目标访问请求正常;在所述第一区间类型和所述第二区间类型不相同的情况下,确定所述审核结果为所述目标访问请求异常。
2.根据权利要求1所述的方法,其特征在于,对多个所述特征信息分别进行转换,得到多个区间信息包括:
获取每个所述特征信息中的网段信息,并将所述网段信息转换成二进制的区间信息;
将所述二进制的区间信息转换成十进制的区间信息;
将所述十进制的区间信息确定为所述访问信息的区间信息。
3.根据权利要求2所述的方法,其特征在于,获取每个所述特征信息中的网段信息,并将所述网段信息转换成二进制的区间信息包括:
获取所述网段信息的首地址和尾地址,并将所述首地址和所述尾地址中的每个数字转换为二进制数,得到转换后的首地址和转换后的尾地址;
删除所述转换后的首地址中的符号,得到第一二进制数,并删除所述转换后的尾地址中的符号,得到第二二进制数;
对所述第一二进制数和所述第二二进制数进行拼接,得到所述二进制的区间信息。
4.根据权利要求1所述的方法,其特征在于,所述特征信息还包括目的端口,在所述第一区间类型和所述第二区间类型相同的情况下,确定所述审核结果为所述目标访问请求正常之后,所述方法还包括:
确定所述目的端口对应的区间信息的区间类型,得到第三区间类型;
判断所述第三区间类型是否为异常类型;
在所述第三区间类型是异常类型的情况下,将所述审核结果更新为所述目标访问请求异常;
在所述第三区间类型不是异常类型的情况下,保持所述审核结果不变。
5.根据权利要求1所述的方法,其特征在于,在根据多个所述区间类型确定所述目标访问请求的审核结果之后,所述方法还包括:
确定每个所述访问信息的区间信息的区间范围,得到多个目标区间范围;
将每个所述目标区间范围与区间范围阈值进行对比,得到对比结果;
在所述对比结果表征存在超出所述区间范围阈值的所述目标区间范围的情况下,将所述审核结果更新为所述目标访问请求异常;
在所述对比结果表征不存在超出所述区间范围阈值的所述目标区间范围的情况下,保持所述审核结果不变。
6.一种访问请求的审核装置,其特征在于,包括:
获取单元,用于获取目标访问请求,并获取所述目标访问请求中的访问信息,其中,所述访问信息中包含多个特征信息;
转换单元,用于对多个所述特征信息分别进行转换,得到多个区间信息;
第一确定单元,用于根据预设关系确定每个所述区间信息的区间类型,得到多个所述区间类型,其中,所述预设关系用于指示区间信息与区间类型之间的对应关系;
第二确定单元,用于根据多个所述区间类型确定所述目标访问请求的审核结果;
预设关系通过数轴进行表征,数轴由多个预设区间构成,每个预设区间对应一个区间类型,数轴中还分布有多个异常点,根据预设关系确定每个区间信息的区间类型,得到多个区间类型包括:在数轴中确定区间信息所在的预设区间,得到目标预设区间;判断目标预设区间中是否存在异常点;在目标预设区间中存在异常点的情况下,将区间信息的区间类型确定为异常类型;在目标预设区间中不存在异常点的情况下,将目标预设区间的区间类型确定为区间信息的区间类型;
特征信息中包括源地址和目的地址,第一确定单元包括:第二确定模块,用于根据预设关系确定源地址对应的区间信息的区间类型,得到第一区间类型;第三确定模块,用于根据预设关系确定目的地址对应的区间信息的区间类型,得到第二区间类型;判断模块,用于判断第一区间类型和第二区间类型是否相同;第四确定模块,用于在第一区间类型和第二区间类型相同的情况下,确定审核结果为目标访问请求正常;第五确定模块,用于在第一区间类型和第二区间类型不相同的情况下,确定审核结果为目标访问请求异常。
7.一种计算机存储介质,其特征在于,所述计算机存储介质用于存储程序,其中,所述程序运行时控制所述计算机存储介质所在的设备执行权利要求1至5中任意一项所述的访问请求的审核方法。
8.一种电子设备,其特征在于,包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至5中任意一项所述的访问请求的审核方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210868728.0A CN115225396B (zh) | 2022-07-22 | 2022-07-22 | 访问请求的审核方法、装置、存储介质以及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210868728.0A CN115225396B (zh) | 2022-07-22 | 2022-07-22 | 访问请求的审核方法、装置、存储介质以及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115225396A CN115225396A (zh) | 2022-10-21 |
CN115225396B true CN115225396B (zh) | 2024-03-08 |
Family
ID=83613758
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210868728.0A Active CN115225396B (zh) | 2022-07-22 | 2022-07-22 | 访问请求的审核方法、装置、存储介质以及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115225396B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635343A (zh) * | 2016-02-02 | 2016-06-01 | 中国互联网络信息中心 | 应用于dns查询的ip地址列表存储和查询方法 |
CN112398867A (zh) * | 2020-11-23 | 2021-02-23 | 欧冶云商股份有限公司 | 黑白名单限制实现方法、平台、计算机设备及存储介质 |
CN112541133A (zh) * | 2019-09-23 | 2021-03-23 | 北京国双科技有限公司 | 地理位置信息查询方法、装置、存储介质及设备 |
CN113746820A (zh) * | 2021-08-24 | 2021-12-03 | 北京天融信网络安全技术有限公司 | 防火墙访问控制策略的检测方法及检测装置 |
CN114268608A (zh) * | 2021-12-20 | 2022-04-01 | 卓米私人有限公司 | 一种地址段检索方法、装置、电子设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112242984B (zh) * | 2019-07-19 | 2023-05-30 | 伊姆西Ip控股有限责任公司 | 检测异常网络请求的方法、电子设备和计算机程序产品 |
CN112948279A (zh) * | 2019-11-26 | 2021-06-11 | 伊姆西Ip控股有限责任公司 | 管理存储系统中的访问请求的方法、设备和程序产品 |
-
2022
- 2022-07-22 CN CN202210868728.0A patent/CN115225396B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635343A (zh) * | 2016-02-02 | 2016-06-01 | 中国互联网络信息中心 | 应用于dns查询的ip地址列表存储和查询方法 |
CN112541133A (zh) * | 2019-09-23 | 2021-03-23 | 北京国双科技有限公司 | 地理位置信息查询方法、装置、存储介质及设备 |
CN112398867A (zh) * | 2020-11-23 | 2021-02-23 | 欧冶云商股份有限公司 | 黑白名单限制实现方法、平台、计算机设备及存储介质 |
CN113746820A (zh) * | 2021-08-24 | 2021-12-03 | 北京天融信网络安全技术有限公司 | 防火墙访问控制策略的检测方法及检测装置 |
CN114268608A (zh) * | 2021-12-20 | 2022-04-01 | 卓米私人有限公司 | 一种地址段检索方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115225396A (zh) | 2022-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA3034034C (en) | Data storage, data check, and data linkage method and apparatus | |
CN109347787B (zh) | 一种身份信息的识别方法及装置 | |
JP6709574B2 (ja) | 端末規則エンジンデバイス及び端末規則運用方法 | |
US9886398B2 (en) | Implicit sharing in storage management | |
CN110096363B (zh) | 一种网络事件与进程的关联方法及装置 | |
US10552308B1 (en) | Analyzing attributes of memory mappings to identify processes running on a device | |
CN114338413B (zh) | 网络中设备的拓扑关系的确定方法、装置以及存储介质 | |
CN115225396B (zh) | 访问请求的审核方法、装置、存储介质以及电子设备 | |
CN107276998B (zh) | 一种基于OpenSSL的性能优化方法及装置 | |
CN110659296B (zh) | 存储方法、装置、设备以及计算机可读介质 | |
US8909799B2 (en) | File system firewall | |
US11010479B2 (en) | Cyber security for space-switching program calls | |
CN115150161B (zh) | 防火墙安全策略的配置方法、装置、存储介质及电子装置 | |
US20220385596A1 (en) | Protecting integration between resources of different services using service-generated dependency tags | |
CN114944955A (zh) | 访问控制方法及访问控制服务器 | |
CN113285952B (zh) | 网络漏洞封堵方法、装置、存储介质及处理器 | |
CN115604103A (zh) | 云计算系统的配置方法、装置、存储介质以及电子设备 | |
CN112560033B (zh) | 基于用户上下文的基线扫描方法及装置 | |
CN110968754B (zh) | 一种爬虫翻页策略的检测方法及装置 | |
CN114244555A (zh) | 一种安全策略的调整方法 | |
CN114301841B (zh) | 基于k8s的微隔离策略的处理方法和装置 | |
CN110968552B (zh) | 应用信息的存储方法及装置 | |
CN113094737B (zh) | 信息处理方法、装置及设备 | |
CN113687973B (zh) | 一种日志动态化输出的控制方法、设备及介质 | |
CN116074069A (zh) | 漏洞攻击防护规则的生成方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |