CN116582367A - 一种用于阻断防火墙网络通信的数据处理系统 - Google Patents

一种用于阻断防火墙网络通信的数据处理系统 Download PDF

Info

Publication number
CN116582367A
CN116582367A CN202310854617.9A CN202310854617A CN116582367A CN 116582367 A CN116582367 A CN 116582367A CN 202310854617 A CN202310854617 A CN 202310854617A CN 116582367 A CN116582367 A CN 116582367A
Authority
CN
China
Prior art keywords
time
address
firewall
character string
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310854617.9A
Other languages
English (en)
Other versions
CN116582367B (zh
Inventor
史永坚
武方
苗维杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Lisichen Anke Technology Co ltd
Original Assignee
Beijing Lisichen Anke Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Lisichen Anke Technology Co ltd filed Critical Beijing Lisichen Anke Technology Co ltd
Priority to CN202310854617.9A priority Critical patent/CN116582367B/zh
Publication of CN116582367A publication Critical patent/CN116582367A/zh
Application granted granted Critical
Publication of CN116582367B publication Critical patent/CN116582367B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及防火墙技术领域,提供了一种用于阻断防火墙网络通信的数据处理系统,包括:初始IP地址字符串、处理器和存储有计算机程序的存储器,当计算机程序被处理器执行时,实现以下步骤:获取目标告警信息;根据目标告警信息,确定指定IP地址字符串;根据目标告警信息和指定IP地址字符串,获取目标时间段;阻断指定IP地址字符串对应的防火墙在目标时间段中的网络通信。可知,本发明能够根据目标告警信息确定防火墙,并划分时间段,对每一时间段内防火墙的数据传输速率进行分析,获取告警生成时间点对应的需要阻断防火墙网络通信的时间段,进而有利于提高阻断防火墙网络通信的精准度且能够避免资源浪费,提高系统的运行效率。

Description

一种用于阻断防火墙网络通信的数据处理系统
技术领域
本发明涉及防火墙技术领域,特别是涉及一种用于阻断防火墙网络通信的数据处理系统。
背景技术
随着互联网的快速发展,用户应用的平台会面临被攻击的问题,当目标平台被攻击时,目标平台能够及时且精准的接收到告警信息并发出告警信号,相关的管理人员根据目标平台接受到的告警信息对目标平台对应的防火墙进行处理,阻断防火墙的网络通信以维护平台的安全,现有的阻断防火墙的网络通信的方法为,对告警信息中的源IP地址、目的IP地址以及告警信息产生的原因等进行分析,人工根据以往的经验设置需要阻断防火墙网络通信的时长。
发明内容
针对上述技术问题,本发明采用的技术方案为:
一种用于阻断防火墙网络通信的数据处理系统,包括:初始IP地址字符串、处理器和存储有计算机程序的存储器,其中,初始IP地址字符串为目标管理平台的IP地址,当计算机程序被处理器执行时,实现以下步骤:
S100、获取初始IP地址字符串对应的目标告警信息,目标告警信息为初始IP地址字符串对应的目标管理平台的告警信息。
S200、根据目标告警信息,确定指定IP地址字符串B。
S300、根据目标告警信息和B,获取目标时间段T,其中,在S300步骤之中包括如下步骤:
S301、获取目标告警信息中告警生成时间点对应的第一日期字符串,第一日期字符串为能够表述告警生成时间点所处的日期的字符串。
S303、根据第一日期字符串,获取告警生成时间点对应的日期标识。
S305、当日期标识为标识“1”时,获取第一历史时间片列表H={H1,……,He,……,Hf},He为第e个第一历史时间片,e=1……f,f为第一历史时间片数量,第一历史时间片的起始时间是工作日的起始时间,第一历史时间片的结束时间是工作日的结束时间,一个第一历史时间片的长度为一天。
S307、根据He和B,获取第一时长R。
S309、确定R0为T的起始时间点,确定R0+R为T的结束时间点,其中,R0为目标告警信息中的告警生成时间点。
S400、阻断B对应的防火墙在T中的网络通信。
本发明至少具有以下有益效果:
本发明提供了一种用于阻断防火墙网络通信的数据处理系统,包括:初始IP地址字符串、处理器和存储有计算机程序的存储器,当计算机程序被处理器执行时,实现以下步骤:获取初始IP地址字符串对应的目标告警信息;根据目标告警信息,确定指定IP地址字符串;根据目标告警信息和指定IP地址字符串,获取目标时间段;阻断指定IP地址字符串对应的防火墙在目标时间段中的网络通信。可知,本发明能够根据目标告警信息确定防火墙,并划分时间段,对每一时间段内防火墙的数据传输速率进行分析,获取告警生成时间点在任意时间段内对应的需要阻断防火墙网络通信的时间段,进而有利于提高阻断防火墙网络通信的精准度且能够避免资源浪费,提高系统的运行效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种用于阻断防火墙网络通信的数据处理系统执行计算机程序的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的实施例提供了一种用于阻断防火墙网络通信的数据处理系统,包括:初始IP地址字符串、处理器和存储有计算机程序的存储器,其中,初始IP地址字符串为目标管理平台的IP地址,目标管理平台为本领域技术人员根据实际需求设置好的平台,当计算机程序被处理器执行时,实现以下步骤,如图1所示:
S100、获取初始IP地址字符串对应的目标告警信息,目标告警信息为初始IP地址字符串对应的目标管理平台的告警信息,其中,本领域技术人员知晓,现有技术中任一获取管理平台的告警信息的方法均属于本发明的保护范围,在此不再赘述。
具体地,告警信息包括:告警生成时间点、源IP地址、目的IP地址、用于表述告警原因的字符串。
S200、根据目标告警信息,确定指定IP地址字符串B。
具体地,在S200步骤中包括如下步骤:
S201、获取初始IP地址字符串对应的目标IP地址字符串列表A={A1,……,Ai,……,Am},Ai为初始IP地址字符串对应的第i个目标IP地址字符串,i=1……m,m为初始IP地址字符串对应的目标IP地址字符串数量,目标IP地址字符串为目标管理平台对应的防火墙的IP地址,其中,本领域技术人员知晓,现有技术中任一获取管理平台对应的防火墙的IP地址的方法均属于本发明的保护范围,在此不再赘述。
S203、根据Ai,获取Ai对应的第一向量列表Ci={Ci1,……,Cij,……,Cin},Cij为Ai对应第一向量中的第j个第一向量值,j=1……n,n为第一向量值数量,第一向量为对Ai进行向量化处理后得到的向量,其中,本领域技术人员知晓,现有技术中任一对IP地址进行向量化的方法均属于本发明的保护范围,在此不再赘述,例如:整数编码。
S205、根据目标告警信息中的目的IP地址,获取目的IP地址对应的第二向量列表D={D1,……,Dj,……,Dn},Dj为目的IP地址对应的第二向量中的第j个第二向量值,第二向量为对目标IP地址进行向量化处理后得到的向量,其中,本领域技术人员知晓,获取第二向量列表的方式与获取第一向量列表的方式相同,在此不再赘述。
S207、根据Cij和Dj,获取Ai与目的IP地址之间的IP地址相似度Ei,其中,Ei符合如下条件:
S209、当Ei=1时,确定Ai为B。
上述,获取初始IP地址字符串对应的目标IP地址字符串列表和目标告警信息中的目的IP地址,通过目的IP地址和目标IP地址字符串,获取第一向量列表和第二向量列表,进而获取IP地址相似度,对IP地址相似度进行对比,确定指定IP地址字符串,指定IP地址字符串对应的防火墙为需要阻断网络通信的防火墙,能够精准的根据目标告警信息确定防火墙,能够避免对其他无需阻断通信的防火墙进行阻断,有利于提高阻断防火墙网络通信的精准度。
S300、根据目标告警信息和B,获取目标时间段T。
具体地,在S300步骤中包括如下步骤:
S301、获取目标告警信息中告警生成时间点对应的第一日期字符串,第一日期字符串为能够表述告警生成时间点所处的日期的字符串,例如:20230512,其中,本领域技术人员知晓,现有技术中任一获取时间点对应的表述时间点所处的日期的字符串的方法,均属于本发明的保护范围,在此不再赘述。
S303、根据第一日期字符串,获取告警生成时间点对应的日期标识。
具体地,在S303步骤中包括如下步骤:
S3031、获取第二日期字符串列表F={F1,……,Fr,……,Fs},Fr为第r个第二日期字符串,r=1……s,s为第二日期字符串数量,第二日期字符串为能够表述工作日的日期的字符串,其中,本领域技术人员知晓,第二日期字符串列表为本领域技术人员根据实际需求预先设置好的字符串,在此不再赘述。
S3033、根据第一日期字符串和Fr,获取第一日期字符串与Fr之间的字符串相似度Gr,其中,本领域技术人员知晓,现有技术中任一获取两个字符串之间的相似度的方法,均属于本发明的保护范围,在此不再赘述。
S3035、当所有Gr≠1时,获取日期标识为标识“0”,否则,获取日期标识为标识“1”。
具体地,标识“1”表征为工作日。
进一步地,标识“0”表征为休息日。
上述,对告警生成时间点进行处理,确定日期标识,根据日期标识的不同,按照不同的方式对时间段进行划分,对划分好的每一时间段内防火墙的数据传输速率进行分析,获取告警生成时间点在任意时间段内对应的需要阻断防火墙网络通信的时间段,有利于提高阻断防火墙网络通信的精准度且能够避免资源浪费,提高系统的运行效率。
S305、当日期标识为标识“1”时,获取第一历史时间片列表H={H1,……,He,……,Hf},He为第e个第一历史时间片,e=1……f,f为第一历史时间片数量,第一历史时间片的起始时间是工作日的起始时间,第一历史时间片的结束时间是工作日的结束时间,一个第一历史时间片的长度为一天,可以理解为:一个第一历史时间片为一个工作日,其中,本领域技术人员知晓,第一历史时间片列表为本领域技术人员根据实际需求预先设置好的列表,在此不再赘述。
S307、根据He和B,获取第一时长R。
具体地,在S307步骤中包括如下步骤:
S3071、根据B,获取B对应的数据量高峰时间段列表K={K1,……,Kg,……,Kh},Kg为B对应的防火墙对应的第g个数据量高峰时间段,g=1……h,h为数据量高峰时间段数量,数据量高峰时间段为防火墙传输大量数据的时间段,其中,本领域技术人员知晓,数据量高峰时间段是由本领域技术人员根据实际情况预先设置好的时间段,在此不再赘述。
S3073、根据K,获取B对应的数据量平峰时间段列表K0={K0 1,……,K0 g,……,K0 h},K0 g为Kg对应的数据量平峰时间段,数据量平峰时间段为工作日中除数据量高峰时间段以外的任意一个时间段。
具体地,一个数据量高峰时间段对应一个数据量平峰时间段,且数据量高峰时间段的结束时间点为其对应的数据量平峰时间段的开始时间点。
进一步地,所有的数据量高峰时间段的时长与所有的数据量平峰时间段的时长的加和为24小时。
S3075、当R0处于任意一个Kg中时,根据He、K和K0,获取R,其中,R0为目标告警信息中的告警生成时间点。
具体地,在S3075步骤中包括如下步骤:
S1、确定R0所处的Kg为第一指定时间段Lg
S3、根据Lg和He,获取Lg对应的第一数据量传输速率V1,其中,V1符合如下条件:
V1=(Σf e=1H0 eg)/f,H0 eg为B对应的防火墙在He中与Lg相同的时间段中的数据量传输速率,本领域技术人员知晓,现有技术中任意获取防火墙在某一时间段内的数据量传输速率的方法,均属于本发明的保护范围,在此不在赘述。
S5、确定R0所处的Kg对应的K0 g为第二指定时间段L0 g
S7、根据L0 g和He,获取L0 g对应的第二数据量传输速率V2,其中,V2符合如下条件:
V2=(Σf e=1H1 eg)/f,H1 eg为B对应的防火墙在He中与L0 g相同的时间段中的数据量传输速率。
S9、根据V1和V2,获取R,其中,R符合如下条件:
R=(W-V2)×(V2/V1×Tg)/V1,其中,W为B对应的防火墙的带宽,Tg为L0 g的时长,其中,本领域技术人员知晓,现有技术中任意获取防火墙的带宽以及时间段的时长的方法均属于本发明的保护范围,在此不再赘述。
上述,当告警生成时间点处于数据量高峰时间段时,获取第一数据量传输速率和第二数据量传输速率,对第一数据量传输速率和第二数据量传输速率进行处理,获取告警生成时间点处于数据量高峰时间段时需阻断防火墙网络通信的时长,即第一时长,进而获取需阻断防火墙网络通信的时间段,有利于提高阻断防火墙网络通信的精准度且能够避免资源浪费,提高系统的运行效率。
S3077、当R0处于任意一个K0 g中时,根据He、K和K0,获取R。
具体地,在S3077步骤中包括如下步骤:
S10、确定R0所处的K0 g为第三指定时间段Pg
S20、根据Pg和He,获取Pg对应的第三数据量传输速率V3,其中,本领域技术人员知晓,获取第三数据量传输速率的方式与获取第二数据量传输速率的方式相同,在此不再赘述。
S30、确定R0所处的K0 g对应的Kg为第四指定时间段P0 g
S40、根据P0 g和He,获取P0 g对应的第四数据量传输速率V4,其中,本领域技术人员知晓,获取第四数据量传输速率的方式与获取第一数据量传输速率的方式相同,在此不再赘述。
S50、根据V3和V4,获取第二时长R1,其中,R1符合如下条件:
R1=V3/V4×T0 g,T0 g为Pg对应的时长。
S60、当Q-R0>R1时,获取R,其中,Q为Pg的结束时间点,R符合如下条件:
R=(W-V3)×(Q-R0)/(V4+W-V3)。
S70、当Q-R0≤R1时,获取R,其中,R为符合如下条件的最大值:
R<(W-V3)×(Q-R0)/W。
上述,当告警生成时间点处于数据量平峰时间段时,获取第三数据量传输速率和第四数据量传输速率,对第三数据量传输速率和第四数据量传输速率进行处理,获取告警生成时间点处于数据量平峰时间段时需阻断防火墙网络通信的时长,进而获取需阻断防火墙网络通信的时间段,有利于提高阻断防火墙网络通信的精准度且能够避免资源浪费,提高系统的运行效率。
S309、确定R0为T的起始时间点,确定R0+R为T的结束时间点。
上述,当日期标识表征为工作日时,获取数据量高峰时间段和数据量平峰时间段,对告警生成时间点所处的时间段进行判断,确定获取第一时长的方式,进而获取需阻断防火墙网络通信的时间段,有利于提高阻断防火墙网络通信的精准度且能够避免资源浪费,提高系统的运行效率。
S400、阻断B对应的防火墙在T中的网络通信。
上述,据目标告警信息确定防火墙,并划分时间段,对每一时间段内防火墙的数据传输速率进行分析,获取告警生成时间点在任意时间段内对应的需要阻断防火墙网络通信的时间段,进而有利于提高阻断防火墙网络通信的精准度且能够避免资源浪费,提高系统的运行效率。
具体地,本发明还提供了一种实施例,与上述实施例的不同之处在于,在S305步骤之后还包括如下步骤获取R:
S1000、当日期标识为标识“0”时,获取第二历史时间片列表U={U1,……,Uk,……,Ut},Uk为第k个第二历史时间片,k=1……t,t为第二历史时间片数量,第二历史时间片的起始时间是非工作日的起始时间,第二历史时间片的结束时间是非工作日的结束时间,一个第二历史时间片的长度为一天,可以理解为:一个第二历史时间片为一个非工作日,即一个休息日,其中,本领域技术人员知晓,第二历史时间片列表为本领域技术人员根据实际需求预先设置好的列表,在此不再赘述。
S2000、获取第一时间段列表V={V1,……,Vx,……,Vp},Vx为第x个第一时间段,x=1……p,p为第一时间段数量,其中,本领域技术人员知晓,第一时间段的初始时长由本领域技术人员根据实际需求设置,在此不再赘述。
具体的,V1的起始时间为00:00。
具体地,Vp的结束时间为24:00。
具体地,任意两个第一时间段的时长均相同。
进一步地,所有的第一时间段的时长的加和为24小时。
进一步地,Vx的结束时间点为V(x+1)的开始时间点。
S3000、根据U和V,获取V对应的关键数据量传输速率列表Z={Z1,……,Zx,……,Zp},Zx为Vx对应的关键数据量传输速率,其中,Zx符合如下条件:
Zx=(Σt k=1V0 kx)/t,V0 kx为B对应的防火墙在Uk中与Vx相同的时间段中的数据量传输速率。
S4000、根据R0、Vx和Zx,获取R。
具体地,在S4000步骤中包括如下步骤:
S4100、确定R0所处的Vx为第一关键时间段DYx,R0所处的Vx对应的Zx为第一指定数据量传输速率ZDx
S4200、确定R0所处的Vx对应的V(x+1)对应的Z(x+1)为第二指定数据量传输速率ZD(x+1)
具体地,当R0处于Vp中时,由本领域技术人员根据实际需求设置R的取值。
S4300、根据ZDx和ZD(x+1),获取第三时长DS,其中,DS符合如下条件:
DS=(W-ZD(x+1))×SC/ZDx,SC为第一时间段的时长。
S4400、当DS>JSx-R0或DS<DS0时,更新SC=SC×3/2,JSx为DYx的结束时间点,DS0为预设的第四时长阈值,其中,本领域技术人员知晓,第四时长阈值由本领域技术人员根据实际需求设置,在此不再赘述。
S4500、按照更新后的SC更新V,并执行S2000步骤。
S4600、当DS≤JSx-R0且DS≥DS0时,确定DS=R。
上述,当日期标识表征为休息日时,获取第一时间段以及第一时间段对应的关键数据量传输速率,对关键数据量传输速率进行处理,获取第三时长,对第三时长进行对比,获取第一时长,进而获取需阻断防火墙网络通信的时间段,有利于提高阻断防火墙网络通信的精准度且能够避免资源浪费,提高系统的运行效率。
本发明提供了一种用于阻断防火墙网络通信的数据处理系统,包括:初始IP地址字符串、处理器和存储有计算机程序的存储器,当计算机程序被处理器执行时,实现以下步骤:获取初始IP地址字符串对应的目标告警信息;根据目标告警信息,确定指定IP地址字符串;根据目标告警信息和指定IP地址字符串,获取目标时间段;阻断指定IP地址字符串对应的防火墙在目标时间段中的网络通信。可知,本发明能够根据目标告警信息确定防火墙,并划分时间段,对每一时间段内防火墙的数据传输速率进行分析,获取告警生成时间点在任意时间段内对应的需要阻断防火墙网络通信的时间段,进而有利于提高阻断防火墙网络通信的精准度且能够避免资源浪费,提高系统的运行效率。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围。本领域的技术人员还应理解,可以对实施例进行多种修改而不脱离本发明的范围和精神。本发明开的范围由所附权利要求来限定。

Claims (10)

1.一种用于阻断防火墙网络通信的数据处理系统,其特征在于,所述系统包括:初始IP地址字符串、处理器和存储有计算机程序的存储器,其中,初始IP地址字符串为目标管理平台的IP地址,当所述计算机程序被所述处理器执行时,实现以下步骤:
S100、获取初始IP地址字符串对应的目标告警信息,目标告警信息为初始IP地址字符串对应的目标管理平台的告警信息;
S200、根据目标告警信息,确定指定IP地址字符串B;
S300、根据目标告警信息和B,获取目标时间段T,其中,在S300步骤之中包括如下步骤:
S301、获取目标告警信息中告警生成时间点对应的第一日期字符串,第一日期字符串为能够表述告警生成时间点所处的日期的字符串;
S303、根据第一日期字符串,获取告警生成时间点对应的日期标识;
S305、当日期标识为标识“1”时,获取第一历史时间片列表H={H1,……,He,……,Hf},He为第e个第一历史时间片,e=1……f,f为第一历史时间片数量,第一历史时间片的起始时间是工作日的起始时间,第一历史时间片的结束时间是工作日的结束时间,一个第一历史时间片的长度为一天;
S307、根据He和B,获取第一时长R;
S309、确定R0为T的起始时间点,确定R0+R为T的结束时间点,其中,R0为目标告警信息中的告警生成时间点;
S400、阻断B对应的防火墙在T中的网络通信。
2.根据权利要求1所述的用于阻断防火墙网络通信的数据处理系统,其特征在于,告警信息包括:告警生成时间点、源IP地址、目的IP地址、用于表述告警原因的字符串。
3.根据权利要求2所述的用于阻断防火墙网络通信的数据处理系统,其特征在于,在S200步骤中包括如下步骤:
S201、获取初始IP地址字符串对应的目标IP地址字符串列表A={A1,……,Ai,……,Am},Ai为初始IP地址字符串对应的第i个目标IP地址字符串,i=1……m,m为初始IP地址字符串对应的目标IP地址字符串数量,目标IP地址字符串为目标管理平台对应的防火墙的IP地址;
S203、根据Ai,获取Ai对应的第一向量列表Ci={Ci1,……,Cij,……,Cin},Cij为Ai对应第一向量中的第j个第一向量值,j=1……n,n为第一向量值数量,第一向量为对Ai进行向量化处理后得到的向量;
S205、根据目标告警信息中的目的IP地址,获取目的IP地址对应的第二向量列表D={D1,……,Dj,……,Dn},Dj为目的IP地址对应的第二向量中的第j个第二向量值,第二向量为对目标IP地址进行向量化处理后得到的向量;
S207、根据Cij和Dj,获取Ai与目的IP地址之间的IP地址相似度Ei,其中,Ei符合如下条件:
S209、当Ei=1时,确定Ai为B。
4.根据权利要求1所述的用于阻断防火墙网络通信的数据处理系统,其特征在于,在S303步骤中包括如下步骤:
S3031、获取第二日期字符串列表F={F1,……,Fr,……,Fs},Fr为第r个第二日期字符串,r=1……s,s为第二日期字符串数量,第二日期字符串为能够表述工作日的日期的字符串;
S3033、根据第一日期字符串和Fr,获取第一日期字符串与Fr之间的字符串相似度Gr
S3035、当所有Gr≠1时,获取日期标识为标识“0”,否则,获取日期标识为标识“1”。
5.根据权利要求1所述的用于阻断防火墙网络通信的数据处理系统,其特征在于,在S307步骤中包括如下步骤:
S3071、根据B,获取B对应的数据量高峰时间段列表K={K1,……,Kg,……,Kh},Kg为B对应的防火墙对应的第g个数据量高峰时间段,g=1……h,h为数据量高峰时间段数量,数据量高峰时间段为防火墙传输大量数据的时间段;
S3073、根据K,获取B对应的数据量平峰时间段列表K0={K0 1,……,K0 g,……,K0 h},K0 g为Kg对应的数据量平峰时间段,数据量平峰时间段为工作日中除数据量高峰时间段以外的任意一个时间段;
S3075、当R0处于任意一个Kg中时,根据He、K和K0,获取R;
S3077、当R0处于任意一个K0 g中时,根据He、K和K0,获取R。
6.根据权利要求5所述的用于阻断防火墙网络通信的数据处理系统,其特征在于,在S3075步骤中包括如下步骤:
S1、确定R0所处的Kg为第一指定时间段Lg
S3、根据Lg和He,获取Lg对应的第一数据量传输速率V1,其中,V1符合如下条件:
V1=(Σf e=1H0 eg)/f,H0 eg为B对应的防火墙在He中与Lg相同的时间段中的数据量传输速率;
S5、确定R0所处的Kg对应的K0 g为第二指定时间段L0 g
S7、根据L0 g和He,获取L0 g对应的第二数据量传输速率V2,其中,V2符合如下条件:
V2=(Σf e=1H1 eg)/f,H1 eg为B对应的防火墙在He中与L0 g相同的时间段中的数据量传输速率;
S9、根据V1和V2,获取R,其中,R符合如下条件:
R=(W-V2)×(V2/V1×Tg)/V1,其中,W为B对应的防火墙的带宽,Tg为L0 g的时长。
7.根据权利要求6所述的用于阻断防火墙网络通信的数据处理系统,其特征在于,在S3077步骤中包括如下步骤:
S10、确定R0所处的K0 g为第三指定时间段Pg
S20、根据Pg和He,获取Pg对应的第三数据量传输速率V3
S30、确定R0所处的K0 g对应的Kg为第四指定时间段P0 g
S40、根据P0 g和He,获取P0 g对应的第四数据量传输速率V4
S50、根据V3和V4,获取第二时长R1,其中,R1符合如下条件:
R1=V3/V4×T0 g,T0 g为Pg对应的时长;
S60、当Q-R0>R1时,获取R,其中,Q为Pg的结束时间点,R符合如下条件:
R=(W-V3)×(Q-R0)/(V4+W-V3);
S70、当Q-R0≤R1时,获取R,其中,R为符合如下条件的最大值:
R<(W-V3)×(Q-R0)/W。
8.根据权利要求1所述的用于阻断防火墙网络通信的数据处理系统,其特征在于,标识“1”表征为工作日。
9.根据权利要求4所述的用于阻断防火墙网络通信的数据处理系统,其特征在于,标识“0”表征为休息日。
10.根据权利要求5所述的用于阻断防火墙网络通信的数据处理系统,其特征在于,一个数据量高峰时间段对应一个数据量平峰时间段,且数据量高峰时间段的结束时间点为其对应的数据量平峰时间段的开始时间点。
CN202310854617.9A 2023-07-13 2023-07-13 一种用于阻断防火墙网络通信的数据处理系统 Active CN116582367B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310854617.9A CN116582367B (zh) 2023-07-13 2023-07-13 一种用于阻断防火墙网络通信的数据处理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310854617.9A CN116582367B (zh) 2023-07-13 2023-07-13 一种用于阻断防火墙网络通信的数据处理系统

Publications (2)

Publication Number Publication Date
CN116582367A true CN116582367A (zh) 2023-08-11
CN116582367B CN116582367B (zh) 2023-09-22

Family

ID=87536349

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310854617.9A Active CN116582367B (zh) 2023-07-13 2023-07-13 一种用于阻断防火墙网络通信的数据处理系统

Country Status (1)

Country Link
CN (1) CN116582367B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150372977A1 (en) * 2013-03-27 2015-12-24 Fortinet, Inc. Firewall policy management
CN108306846A (zh) * 2017-01-13 2018-07-20 中国移动通信集团公司 一种网络访问异常检测方法及系统
CN111245785A (zh) * 2019-12-30 2020-06-05 中国建设银行股份有限公司 防火墙封禁和解禁ip的方法、系统、设备和介质
CN113206761A (zh) * 2021-04-30 2021-08-03 深信服科技股份有限公司 一种应用连接检测方法、装置、电子设备及存储介质
CN114372497A (zh) * 2021-08-18 2022-04-19 中电长城网际系统应用有限公司 多模态安全数据分类方法和分类系统
CN115865610A (zh) * 2021-08-12 2023-03-28 中国移动通信有限公司研究院 网络告警信息处理方法、装置及设备
US20230198949A1 (en) * 2021-12-21 2023-06-22 Palo Alto Networks, Inc. Traffic pattern-based prediction of cloud firewall costs for optimal cloud firewall deployment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150372977A1 (en) * 2013-03-27 2015-12-24 Fortinet, Inc. Firewall policy management
CN108306846A (zh) * 2017-01-13 2018-07-20 中国移动通信集团公司 一种网络访问异常检测方法及系统
CN111245785A (zh) * 2019-12-30 2020-06-05 中国建设银行股份有限公司 防火墙封禁和解禁ip的方法、系统、设备和介质
CN113206761A (zh) * 2021-04-30 2021-08-03 深信服科技股份有限公司 一种应用连接检测方法、装置、电子设备及存储介质
CN115865610A (zh) * 2021-08-12 2023-03-28 中国移动通信有限公司研究院 网络告警信息处理方法、装置及设备
CN114372497A (zh) * 2021-08-18 2022-04-19 中电长城网际系统应用有限公司 多模态安全数据分类方法和分类系统
US20230198949A1 (en) * 2021-12-21 2023-06-22 Palo Alto Networks, Inc. Traffic pattern-based prediction of cloud firewall costs for optimal cloud firewall deployment

Also Published As

Publication number Publication date
CN116582367B (zh) 2023-09-22

Similar Documents

Publication Publication Date Title
CN108509172B (zh) 同步显示的数据传输方法、装置、系统和计算机存储介质
CN107733967B (zh) 推送信息的处理方法、装置、计算机设备和存储介质
CN116633681B (zh) 一种阻断防火墙网络通信的方法、电子设备及存储介质
CN110610196B (zh) 脱敏方法、系统、计算机设备和计算机可读存储介质
CN110852882B (zh) 用于区块链网络的分组共识方法、装置、设备和介质
CN110209348B (zh) 数据存储方法、装置、电子设备及存储介质
CN110750267A (zh) 业务信息更新方法、装置、计算机设备和存储介质
CN108924258B (zh) 后台信息推送方法、装置、计算机设备和存储介质
TWI670623B (zh) 獲取設備指紋的方法及裝置
CN109783325B (zh) 业务监控方法、装置、设备及存储介质
CN110019174A (zh) 数据质量确定方法、装置、电子设备及存储介质
EP4206922A1 (en) Resource allocation method, resource allocation apparatus, device, medium and computer program product
CN116582367B (zh) 一种用于阻断防火墙网络通信的数据处理系统
CN113590017B (zh) 用于处理数据的方法、电子设备和计算机程序产品
Hall et al. Properties of invariant distributions and Lyapunov exponents for chaotic logistic maps
CN110837421B (zh) 一种任务分配方法及装置
CN113254218B (zh) 模型的资源部署方法、系统、设备及存储介质
CN112019547B (zh) 网络流量评估方法、攻击检测方法、服务器及存储介质
CN114339689A (zh) 一种物联网机卡绑定池管控方法、装置及相关介质
CN113806359A (zh) 日历数据存储方法、装置、计算机设备和存储介质
CN109636202B (zh) 人均效能参数的计算方法、装置和存储介质
CN111708997B (zh) 目标对象身份标识符的确定方法、装置及存储介质
CN117217890A (zh) 网点排队方法、装置、设备及存储介质
US12040948B2 (en) Method and electronic device for grouping objects in data management system
WO2022001257A1 (zh) 数据分析方法、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant