CN116055187B - 一种网关的快速动态检测方法、装置、网关设备及存储介质 - Google Patents

一种网关的快速动态检测方法、装置、网关设备及存储介质 Download PDF

Info

Publication number
CN116055187B
CN116055187B CN202310042674.7A CN202310042674A CN116055187B CN 116055187 B CN116055187 B CN 116055187B CN 202310042674 A CN202310042674 A CN 202310042674A CN 116055187 B CN116055187 B CN 116055187B
Authority
CN
China
Prior art keywords
hash value
network connection
connection request
historical
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310042674.7A
Other languages
English (en)
Other versions
CN116055187A (zh
Inventor
杨有翼
朱贺军
崔培升
宋春岭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING ESAFENET TECHNOLOGY DEVELOPMENT CO LTD
Original Assignee
BEIJING ESAFENET TECHNOLOGY DEVELOPMENT CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING ESAFENET TECHNOLOGY DEVELOPMENT CO LTD filed Critical BEIJING ESAFENET TECHNOLOGY DEVELOPMENT CO LTD
Priority to CN202310042674.7A priority Critical patent/CN116055187B/zh
Publication of CN116055187A publication Critical patent/CN116055187A/zh
Application granted granted Critical
Publication of CN116055187B publication Critical patent/CN116055187B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网关的快速动态检测方法、装置、网关设备及存储介质,涉及计算机网络技术领域,包括:获取客户端的网络连接请求,计算所述网络连接请求中的URL的哈希值,将网络连接请求转发至服务器;获取服务器对网络连接请求的应答数据,并计算应答数据的哈希值;在哈希值索引表中查询所述网络连接请求中的URL的哈希值对应的历史数据记录;比较历史数据记录中的历史应答数据的哈希值和网络连接请求的应答数据的哈希值是否相同,若相同且历史网关检测结果为通过,则直接将网络连接请求的应答数据转发至客户端。本发明加快了网络访问的速度,提高了网关的吞吐率,降低了网关的资源消耗。

Description

一种网关的快速动态检测方法、装置、网关设备及存储介质
技术领域
本发明涉及计算机网络通信技术,特别涉及一种网关的快速动态检测方法、装置、网关设备及存储介质。
背景技术
安全网关在计算机网络中得到了广泛应用,例如在互联网和各个局域网之间就普遍存在着安全网关,在中国互联网和国际互联网的接口处也存在类似安全网关。这些网关的作用就是动态的检测每一个网络连接,检测网络连接中的URL中的内容是否有病毒或者其他非法的内容。
动态检测非常花费时间和资源,例如:若检测的网络内容是一个几兆字节的网页,用几十、几百条病毒获取内容检测规则循环几十、几百遍,就相当于处理了几个G的数据,网关的CPU性能通常较为一般,耗费的时间是秒级的,而网关同时处理的网络连接数,普通企业是几百个,大型企业甚至是成千上万,所以网关普遍负载沉重,网络速度会变得很慢,甚至会因为网络速度降低导致某些网络连接无法连通,从而影响到用户从网站上获取资源和信息,降低网络相关工作的效率。
因此,通过采用创新的网关检测方法,加快网络动态检测速度,提升网络连接速率,就成为亟待解决的技术问题。
发明内容
鉴于现有技术中的上述缺陷或不足,本发明提供了一种网关的快速动态检测方法、装置、网关设备及存储介质,以全部或部分的解决上述技术问题。
本发明的一个方面,提供了一种网关的快速动态检测方法,包括:
获取客户端的网络连接请求,计算所述网络连接请求中的URL的哈希值,将所述网络连接请求转发至服务器;
获取服务器对所述网络连接请求的应答数据,并计算该应答数据的哈希值;
在哈希值索引表中查询所述网络连接请求中的URL的哈希值对应的历史数据记录,所述历史数据记录包括历史网络连接请求中的URL的哈希值、历史应答数据的哈希值、历史网关检测规则和历史网关检测结果;
比较所述历史数据记录中的历史应答数据的哈希值和所述网络连接请求的应答数据的哈希值是否相同,若相同且历史网关检测结果为通过,则直接将所述网络连接请求的应答数据转发至客户端。
进一步的,还包括:
若所述历史数据记录中的历史应答数据的哈希值和所述网络连接请求的应答数据的哈希值不同,则网关根据当前检测规则处理所述网络连接请求的应答数据,重新生成一条与所述网络连接请求中的URL的哈希值对应的历史数据记录,并将其更新至哈希值索引表中。
进一步的,还包括:
若在哈希值索引表中未查询到所述网络连接请求中的URL的哈希值,则网关根据当前检测规则处理所述网络连接请求的应答数据,生成所述网络连接请求中的URL的哈希值对应的历史数据记录,并将其存储至所述哈希值索引表。
进一步的,还包括:
若所述历史数据记录中的历史应答数据的哈希值和所述网络连接请求的应答数据的哈希值相同,并且历史网关检测结果为未通过,则禁止所述网络连接请求的应答数据转发至客户端。
本发明的另一方面,还提供了一种网关的快速动态检测装置,包括:
第一模块,被配置为获取客户端的网络连接请求,计算所述网络连接请求中的URL的哈希值,将所述网络连接请求转发至服务器;
第二模块,被配置为获取服务器对所述网络连接请求的应答数据,并计算该应答数据的哈希值;
第三模块,被配置为在哈希值索引表中查询所述网络连接请求中的URL的哈希值对应的历史数据记录,所述历史数据记录包括历史网络连接请求中的URL的哈希值、历史应答数据的哈希值、历史网关检测规则和历史网关检测结果;
第四模块,被配置为比较所述历史数据记录中的历史应答数据的哈希值和所述网络连接请求的应答数据的哈希值是否相同,若相同且历史网关检测结果为通过,则直接将所述网络连接请求的应答数据转发至客户端。
进一步的,还包括第五模块,被配置为:
若所述历史数据记录中的历史应答数据的哈希值和所述网络连接请求的应答数据的哈希值不同,则网关根据当前检测规则处理所述网络连接请求的应答数据,重新生成一条与所述网络连接请求中的URL的哈希值对应的历史数据记录,并将其更新至哈希值索引表中。
进一步的,还包括第六模块,被配置为:
若在哈希值索引表中未查询到所述网络连接请求中的URL的哈希值,则网关根据当前检测规则处理所述网络连接请求的应答数据,生成所述网络连接请求中的URL的哈希值对应的历史数据记录,并将其存储至所述哈希值索引表。
进一步的,所述第四模块被进一步配置为:
若所述历史数据记录中的历史应答数据的哈希值和所述网络连接请求的应答数据的哈希值相同,并且历史网关检测结果为未通过,则禁止所述网络连接请求的应答数据转发至客户端。
本发明的另一方面,还提供了一种网关设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述的一种网关的快速动态检测方法。
本发明的另一方面,还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的一种网关的快速动态检测方法。
本发明提供的一种网关的快速动态检测方法、装置、网关设备及存储介质,通过直接放行客户端通常访问的相似网络资源,或直接禁止客户端以往访问过的危险连接,不再对此类网络资源进行安全检查,加快网络访问的速度,提高网关的吞吐率,降低网关的资源消耗。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请一个实施例提供的网关的快速动态检测方法的流程图;
图2是本申请一个实施例提供的网关的快速动态检测装置的逻辑结构图;
图3是本申请一个实施例提供的网关设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,尽管在本发明实施例中可能采用术语第一、第二、第三等来描述获取模块,但这些获取模块不应限于这些术语。这些术语仅用来将获取模块彼此区分开。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
需要注意的是,本发明实施例所描述的“上”、“下”、“左”、“右”等方位词是以附图所示的角度来进行描述的,不应理解为对本发明实施例的限定。此外在上下文中,还需要理解的是,当提到一个元件被形成在另一个元件“上”或“下”时,其不仅能够直接形成在另一个元件“上”或者“下”,也可以通过中间元件间接形成在另一元件“上”或者“下”。
网关可以处理流经网关的每个网络socket连接,也可以获取非加密网络连接和公开加密算法(SSL)的网络连接中的数据。互联网通信中每个网络连接的通信过程是:从客户端发送一个请求给服务器端,服务器端发送回复给客户端。客户端的请求通常是一个统一资源定位符URL,URL包括IP地址、端口号、请求数据等。网关记录这个URL,并用哈希算法求出这个URL的哈希值,该哈希值长度是64位bits。服务器的回复是一系列数据,例如一个网页,对这一系列数据求哈希值,该哈希值长度至少为64bits。网关会对服务器的回复数据使用网关的检测规则做各种安全检测,检测会有一个检测结果,即通过还是没有通过。
本申请的发明人经过研究发现,同一客户端通常会访问相似的网络资源,如果这些网络资源不变动,通过直接放行客户端通常访问的相似网络资源,不再对此类网络资源进行安全检测,就可以降低网关的资源消耗,加速网络访问的速度,提高网关的吞吐率。
参见图1,本发明的一个实施例,提供了一种网关的快速动态检测方法,包括如下步骤:
步骤S101,获取客户端的网络连接请求,计算所述网络连接请求中的URL的哈希值,将所述网络连接请求转发至服务器。
具体的,网关监控网络中多个客户端和多个服务器端之间的每个网络连接,每发现一个新网络连接,就获取客户端的网络连接请求,即URL请求,计算URL请求中的URL的哈希值,并将所述网络连接请求转发至服务器。
步骤S102,获取服务器对所述网络连接请求的应答数据,并计算该应答数据的哈希值。
具体的,服务器在收到客户端的网络连接请求后,会返回网络连接请求的应答数据,该应答数据同样会经过网关,网关计算该应答数据的哈希值。
步骤S103,在哈希值索引表中查询所述网络连接请求中的URL的哈希值对应的历史数据记录,所述历史数据记录包括历史网络连接请求中的URL的哈希值、历史应答数据的哈希值、历史网关检测规则和历史网关检测结果。
具体的,网关会将所有网络连接的历史数据记录保存在一个网关内存哈希值索引表中,历史数据记录包括历史网络连接请求中的URL的哈希值、历史应答数据的哈希值、历史网关检测规则和历史网关检测结果。这样可以用URL请求中的URL的哈希值快速定位到网关内存哈希值索引表中是否具有某个URL请求的对应数据记录,即在哈希值索引表中查询网络连接请求中的URL的哈希值对应的历史数据记录。
步骤S104,比较所述历史数据记录中的历史应答数据的哈希值和所述网络连接请求的应答数据的哈希值是否相同,若相同且历史网关检测结果为通过,则直接将所述网络连接请求的应答数据转发至客户端。
具体的,从哈希值索引表中找到URL请求对应的历史数据记录后,比较历史数据记录中的历史应答数据的哈希值和网络连接请求的应答数据的哈希值是否相同,该步骤其实就是验证当前的网络连接是否被客户端在以往访问过,访问过就说明该网页是符合预设规则或安全要求的。若是客户端访问过该网络连接,即二者的哈希值相同并且网关的历史检测结果为通过,网关就可以不再对该网络连接请求的应答数据(即服务器返回的网页数据)进行安全检查,直接放行该网络连接请求的应答数据,使其转发至客户端。
如此一来,网关可以对有过历史访问记录的网络连接请求的应答数据不进行安全检查,从而极大的降低网关CPU的负荷,加速网络访问的速度,提高网关的吞吐率,降低网关的资源消耗。
进一步的,还包括步骤S105,若历史数据记录中的历史应答数据的哈希值和所述网络连接请求的应答数据的哈希值不同,则网关根据当前检测规则处理所述网络连接请求的应答数据,重新生成一条与所述网络连接请求中的URL的哈希值对应的历史数据记录,并将其更新至哈希值索引表中。
具体的,若根据URL请求能找到哈希值索引表中的历史数据记录,从历史数据记录中也能找到该URL请求的应答数据的哈希值,但是历史应答数据的哈希值和所URL请求的应答数据的哈希值不同,则说明虽然客户端以往有过URL请求,客户端也访问过该URL对应的网页信息,但是以往服务器提供的网页信息和这次提供的网页信息不同,例如:IP不同、网页内容不同等等,因此需要对服务器本次返回给客户端的网页信息(即应答数据)进行安全检查。即:网关根据当前检测规则处理URL请求的应答数据,重新生成一条与URL请求的哈希值对应的历史数据记录,该历史数据记录包括URL请求中的URL的哈希值、本次应答数据的哈希值、本次网关检测规则和本次网关检测结果,并将其更新至哈希值索引表中。
进一步的,还包括步骤S106,若在哈希值索引表中未查询到所述网络连接请求中的URL的哈希值,则网关根据当前检测规则处理所述网络连接请求的应答数据,生成所述网络连接请求中的URL的哈希值对应的历史数据记录,并将其存储至所述哈希值索引表。
具体的,若在哈希值索引表中未查询到URL请求中URL的哈希值,则说明客户端以前未请求过该URL,更未与服务器端建立过与该URL相关的网络连接,那么该网络连接可能存在不符合预定规则或安全规则之处,需要对该网络连接进行安全检查。
即:网关根据当前检测规则处理所述URL请求的应答数据,生成所述URL请求中的URL的哈希值对应的历史数据记录,该历史数据记录包括URL请求中的URL的哈希值、本次应答数据的哈希值、本次网关检测规则和本次网关检测结果,并将其存储至所述哈希值索引表。
进一步的,还包括步骤S107,若所述历史数据记录中的历史应答数据的哈希值和所述网络连接请求的应答数据的哈希值相同,并且历史网关检测结果为未通过,则禁止所述网络连接请求的应答数据转发至客户端。
具体的,还存在一种可能性,就是客户端以前向服务器端发送过URL请求,服务器端也向客户端反馈过该URL请求的应答数据,但是网关认为该网络连接存在危险或不符合预定规则之处,没有在客户端和服务器端之间建立过上述网络连接。那么针对本次建立相同网络连接的请求,网关无需再进行安全检查,可以直接将该网络连接认定为危险连接,从而禁止所述网络连接请求的应答数据转发至客户端。
本实施例的一种网关的快速动态检测方法,通过直接放行客户端通常访问的相似网络资源,或直接禁止客户端以往访问过的危险连接,不再对此类网络资源进行安全检查,加快了网络访问的速度,提高了网关的吞吐率,降低了网关的资源消耗。
参见图2,本发明的另一实施例还提供了一种网关的快速动态检测装置200,包括,第一模块201、第二模块202、第三模块203、第四模块204,该网关的快速动态检测装置200能够执行上述方法实施例中的各个步骤。
具体的,网关的快速动态检测装置200,包括:
第一模块201,被配置为获取客户端的网络连接请求,计算所述网络连接请求中的URL的哈希值,将所述网络连接请求转发至服务器;
第二模块202,被配置为获取服务器对所述网络连接请求的应答数据,并计算该应答数据的哈希值;
第三模块203,被配置为在哈希值索引表中查询所述网络连接请求中的URL的哈希值对应的历史数据记录,所述历史数据记录包括历史网络连接请求中的URL的哈希值、历史应答数据的哈希值、历史网关检测规则和历史网关检测结果;
第四模块204,被配置为比较所述历史数据记录中的历史应答数据的哈希值和所述网络连接请求的应答数据的哈希值是否相同,若相同且历史网关检测结果为通过,则直接将所述网络连接请求的应答数据转发至客户端。
进一步的,还包括第五模块205,被配置为:
若所述历史数据记录中的历史应答数据的哈希值和所述网络连接请求的应答数据的哈希值不同,则网关根据当前检测规则处理所述网络连接请求的应答数据,重新生成一条与所述网络连接请求中的URL的哈希值对应的历史数据记录,并将其更新至哈希值索引表中。
进一步的,还包括第六模块206,被配置为:
若在哈希值索引表中未查询到所述网络连接请求中的URL的哈希值,则网关根据当前检测规则处理所述网络连接请求的应答数据,生成所述网络连接请求中的URL的哈希值对应的历史数据记录,并将其存储至所述哈希值索引表。
进一步的,所述第四模块204被进一步配置为:
若所述历史数据记录中的历史应答数据的哈希值和所述网络连接请求的应答数据的哈希值相同,并且历史网关检测结果为未通过,则禁止所述网络连接请求的应答数据转发至客户端。
需要说明的是,本实施例提供的网关的快速动态检测装置200,对应的可用于执行各方法实施例的技术方案,其实现原理和技术效果与方法类似,此处不再赘述。
参见图3,本发明的另一实施例,提供了一种网关设备的结构示意图。该网关设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器能够实现上述方法实施例中的各个步骤。
下面具体参考图3,其示出了适于用来实现本发明实施例中的网关设备300的结构示意图。图3示出的网关设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图3所示,网关设备300可以包括处理装置(例如中央处理器、图形处理器等)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储装置308加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理以实现如本发明所述的实施例的方法。在RAM303中,还存储有网关设备300操作所需的各种程序和数据。处理装置301、ROM302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
通常,以下装置可以连接至I/O接口305:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置306;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置307;包括例如磁带、硬盘等的存储装置308;以及通信装置309。通信装置309可以允许网关设备300与其他设备进行无线或有线通信以交换数据。虽然图3示出了具有各种装置的网关设备300,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
本发明的另一实施例,还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时可实现上述实施例中的一种网关的快速动态检测方法。
以上描述仅为本发明的较佳实施例。本领域技术人员应当理解,本发明中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本发明中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

1.一种网关的快速动态检测方法,其特征在于,包括:
获取客户端的网络连接请求,计算所述网络连接请求中的URL的哈希值,将所述网络连接请求转发至服务器;
获取服务器对所述网络连接请求的应答数据,并计算该应答数据的哈希值;
在哈希值索引表中查询所述网络连接请求中的URL的哈希值对应的历史数据记录,所述历史数据记录包括历史网络连接请求中的URL的哈希值、历史应答数据的哈希值、历史网关检测规则和历史网关检测结果;
比较所述历史数据记录中的历史应答数据的哈希值和所述网络连接请求的应答数据的哈希值是否相同,若相同且历史网关检测结果为通过,则直接将所述网络连接请求的应答数据转发至客户端。
2.根据权利要求1所述的一种网关的快速动态检测方法,其特征在于,还包括:
若所述历史数据记录中的历史应答数据的哈希值和所述网络连接请求的应答数据的哈希值不同,则网关根据当前检测规则处理所述网络连接请求的应答数据,重新生成一条与所述网络连接请求中的URL的哈希值对应的历史数据记录,并将其更新至哈希值索引表中。
3.根据权利要求1所述的一种网关的快速动态检测方法,其特征在于,还包括:
若在哈希值索引表中未查询到所述网络连接请求中的URL的哈希值,则网关根据当前检测规则处理所述网络连接请求的应答数据,生成所述网络连接请求中的URL的哈希值对应的历史数据记录,并将其存储至所述哈希值索引表。
4.根据权利要求1所述的一种网关的快速动态检测方法,其特征在于,
还包括:
若所述历史数据记录中的历史应答数据的哈希值和所述网络连接请求的应答数据的哈希值相同,并且历史网关检测结果为未通过,则禁止所述网络连接请求的应答数据转发至客户端。
5.一种网关的快速动态检测装置,其特征在于,包括:
第一模块,被配置为获取客户端的网络连接请求,计算所述网络连接请求中的URL的哈希值,将所述网络连接请求转发至服务器;
第二模块,被配置为获取服务器对所述网络连接请求的应答数据,并计算该应答数据的哈希值;
第三模块,被配置为在哈希值索引表中查询所述网络连接请求中的URL的哈希值对应的历史数据记录,所述历史数据记录包括历史网络连接请求中的URL的哈希值、历史应答数据的哈希值、历史网关检测规则和历史网关检测结果;
第四模块,被配置为比较所述历史数据记录中的历史应答数据的哈希值和所述网络连接请求的应答数据的哈希值是否相同,若相同且历史网关检测结果为通过,则直接将所述网络连接请求的应答数据转发至客户端。
6.根据权利要求5所述的一种网关的快速动态检测装置,其特征在于,还包括第五模块,被配置为:
若所述历史数据记录中的历史应答数据的哈希值和所述网络连接请求的应答数据的哈希值不同,则网关根据当前检测规则处理所述网络连接请求的应答数据,重新生成一条与所述网络连接请求中的URL的哈希值对应的历史数据记录,并将其更新至哈希值索引表中。
7.根据权利要求5所述的一种网关的快速动态检测装置,其特征在于,还包括第六模块,被配置为:
若在哈希值索引表中未查询到所述网络连接请求中的URL的哈希值,则网关根据当前检测规则处理所述网络连接请求的应答数据,生成所述网络连接请求中的URL的哈希值对应的历史数据记录,并将其存储至所述哈希值索引表。
8.根据权利要求5所述的一种网关的快速动态检测装置,其特征在于,所述第四模块被进一步配置为:
若所述历史数据记录中的历史应答数据的哈希值和所述网络连接请求的应答数据的哈希值相同,并且历史网关检测结果为未通过,则禁止所述网络连接请求的应答数据转发至客户端。
9.一种网关设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4任意一项所述的一种网关的快速动态检测方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-4任意一项所述的一种网关的快速动态检测方法。
CN202310042674.7A 2023-01-28 2023-01-28 一种网关的快速动态检测方法、装置、网关设备及存储介质 Active CN116055187B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310042674.7A CN116055187B (zh) 2023-01-28 2023-01-28 一种网关的快速动态检测方法、装置、网关设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310042674.7A CN116055187B (zh) 2023-01-28 2023-01-28 一种网关的快速动态检测方法、装置、网关设备及存储介质

Publications (2)

Publication Number Publication Date
CN116055187A CN116055187A (zh) 2023-05-02
CN116055187B true CN116055187B (zh) 2023-06-16

Family

ID=86116798

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310042674.7A Active CN116055187B (zh) 2023-01-28 2023-01-28 一种网关的快速动态检测方法、装置、网关设备及存储介质

Country Status (1)

Country Link
CN (1) CN116055187B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018209465A1 (zh) * 2017-05-15 2018-11-22 深圳市卓希科技有限公司 一种网页访问控制方法和网关设备
CN109617857A (zh) * 2013-09-30 2019-04-12 瞻博网络公司 通过增加客户端资源需求来限制拒绝服务攻击的效力
CN112214270A (zh) * 2020-09-18 2021-01-12 北京鸿腾智能科技有限公司 一种页面重绘方法、装置、设备及存储介质
CN114285835A (zh) * 2021-12-30 2022-04-05 北京天融信网络安全技术有限公司 一种http请求数据的处理方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8752134B2 (en) * 2012-03-05 2014-06-10 Jie Ma System and method for detecting and preventing attacks against a server in a computer network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109617857A (zh) * 2013-09-30 2019-04-12 瞻博网络公司 通过增加客户端资源需求来限制拒绝服务攻击的效力
WO2018209465A1 (zh) * 2017-05-15 2018-11-22 深圳市卓希科技有限公司 一种网页访问控制方法和网关设备
CN112214270A (zh) * 2020-09-18 2021-01-12 北京鸿腾智能科技有限公司 一种页面重绘方法、装置、设备及存储介质
CN114285835A (zh) * 2021-12-30 2022-04-05 北京天融信网络安全技术有限公司 一种http请求数据的处理方法及系统

Also Published As

Publication number Publication date
CN116055187A (zh) 2023-05-02

Similar Documents

Publication Publication Date Title
CN108768943B (zh) 一种检测异常账号的方法、装置及服务器
CN108763031B (zh) 一种基于日志的威胁情报检测方法及装置
US20180219907A1 (en) Method and apparatus for detecting website security
US8332952B2 (en) Time window based canary solutions for browser security
US10944784B2 (en) Identifying a potential DDOS attack using statistical analysis
US9058252B2 (en) Request-based server health modeling
US9147067B2 (en) Security method and apparatus
CN108718298B (zh) 一种恶意外连流量检测方法及装置
WO2017041666A1 (zh) 一种针对访问请求的处理方法和装置
CN107493576B (zh) 用于确定无线接入点的安全信息的方法与设备
WO2013111027A1 (en) Dynamically scanning a web application through use of web traffic information
KR102090982B1 (ko) 악의 웹 사이트 식별 방법, 장치 및 컴퓨터 기억매체
CN111885007B (zh) 信息溯源方法、装置、系统及存储介质
US20160142432A1 (en) Resource classification using resource requests
CN107528812B (zh) 一种攻击检测方法及装置
CN114465741B (zh) 一种异常检测方法、装置、计算机设备及存储介质
CN105871947A (zh) 跨域请求数据的方法及装置
US7711518B2 (en) Methods, systems and computer program products for providing system operational status information
US8930518B2 (en) Processing of write requests in application server clusters
CN109067794B (zh) 一种网络行为的检测方法和装置
US11483375B2 (en) Predictive model application for file upload blocking determinations
CN113411333A (zh) 一种越权访问漏洞检测方法、装置、系统和存储介质
CN107766224B (zh) 测试方法和测试装置
CN116055187B (zh) 一种网关的快速动态检测方法、装置、网关设备及存储介质
CN110191203B (zh) 实现服务器动态访问的方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant