CN116633681B - 一种阻断防火墙网络通信的方法、电子设备及存储介质 - Google Patents

一种阻断防火墙网络通信的方法、电子设备及存储介质 Download PDF

Info

Publication number
CN116633681B
CN116633681B CN202310854715.2A CN202310854715A CN116633681B CN 116633681 B CN116633681 B CN 116633681B CN 202310854715 A CN202310854715 A CN 202310854715A CN 116633681 B CN116633681 B CN 116633681B
Authority
CN
China
Prior art keywords
time
address
firewall
acquiring
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310854715.2A
Other languages
English (en)
Other versions
CN116633681A (zh
Inventor
史永坚
武方
苗维杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Lisichen Anke Technology Co ltd
Original Assignee
Beijing Lisichen Anke Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Lisichen Anke Technology Co ltd filed Critical Beijing Lisichen Anke Technology Co ltd
Priority to CN202310854715.2A priority Critical patent/CN116633681B/zh
Publication of CN116633681A publication Critical patent/CN116633681A/zh
Application granted granted Critical
Publication of CN116633681B publication Critical patent/CN116633681B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种阻断防火墙网络通信的方法、电子设备及存储介质,其包括如下步骤:获取初始IP地址字符串对应的目标告警信息;确定指定IP地址字符串;获取告警生成时间点对应的日期标识;根据日期标识,获取第一历史时间片列表或第二历史时间片列表;根据第一历史时间片或第二历史时间片和指定IP地址字符串,获取第一时长;阻断指定IP地址字符串对应的防火墙在目标时间段中的网络通信。可知,本发明能够能够根据目标告警信息确定防火墙,根据日期标识划分时间段,对每一时间段内防火墙的数据传输速率进行分析,获取阻断防火墙网络通信的目标时间段,有利于提高阻断防火墙网络通信的精准度且能够避免资源浪费,提高系统的运行效率。

Description

一种阻断防火墙网络通信的方法、电子设备及存储介质
技术领域
本发明涉及防火墙领域,特别是涉及一种阻断防火墙网络通信的方法、电子设备及存储介质。
背景技术
随着互联网的快速发展,用户应用的平台会面临被攻击的问题,当目标平台被攻击时,目标平台能够及时且精准的接收到告警信息并发出告警信号,相关的管理人员根据目标平台接受到的告警信息对目标平台对应的防火墙进行处理,阻断防火墙的网络通信以维护平台的安全,现有的阻断防火墙的网络通信的方法为,对告警信息中的源IP地址、目的IP地址以及告警信息产生的原因等进行分析,人工根据以往的经验设置需要阻断防火墙网络通信的时长。
但上述方法也存在以下技术问题:
人工设置时长的方法具有不可控性且工作日与休息日防火墙的数据传输速率差别较大,上述方法没有对告警生成时间点所处的日期、防火墙的数据传输速率以及防火墙传输数据的时间段进行分析,当人工设置的需要阻断防火墙网络通信的时长过长时,会导致数据量拥堵,无法及时的传输数据,当人工设置的需要阻断防火墙网络通信的时长过短时,可能会在短时间内再次接收到相同的的告警信息,因此,通过上述方法阻断防火墙的网络通信的精准度较低且容易造成资源浪费,降低系统的运行效率。
发明内容
针对上述技术问题,本发明采用的技术方案为:
根据本发明的第一方面,提供了一种阻断防火墙网络通信的方法,包括如下步骤:
S100、获取初始IP地址字符串对应的目标告警信息,目标告警信息为初始IP地址字符串对应的目标管理平台的告警信息,初始IP地址字符串为目标管理平台的IP地址。
S200、根据目标告警信息,确定指定IP地址字符串B。
S300、根据目标告警信息和B,获取告警生成时间点对应的日期标识。
S400、当日期标识为标识“1”时,获取第一历史时间片列表H={H1,……,He,……,Hf},He为第e个第一历史时间片,e=1……f,f为第一历史时间片数量,第一历史时间片的起始时间是工作日的起始时间,第一历史时间片的结束时间是工作日的结束时间,一个第一历史时间片的长度为一天。
S500、根据He和B,获取第一时长R。
S600、当日期标识为标识“0”时,获取第二历史时间片列表U={U1,……,Uk,……,Ut},Uk为第k个第二历史时间片,k=1……t,t为第二历史时间片数量,第二历史时间片的起始时间是非工作日的起始时间,第二历史时间片的结束时间是非工作日的结束时间,一个第二历史时间片的长度为一天。
S700、根据Uk和B,获取R。
S800、阻断B对应的防火墙在目标时间段T中的网络通信,其中,R0为T的起始时间点,R0+R为T的结束时间点,其中,R0为目标告警信息中的告警生成时间点。
根据本发明的第二方面,提供了一种非瞬时性计算机可读存储介质,存储介质中存储有至少一条指令或至少一段程序,至少一条指令或至少一段程序由处理器加载并执行以实现前述的方法。
根据本发明的第三方面,提供了一种电子设备,包括处理器和前述的非瞬时性计算机可读存储介质。
本发明至少具有以下有益效果:
本发明提供了一种阻断防火墙网络通信的方法、电子设备及存储介质,其包括如下步骤:获取初始IP地址字符串对应的目标告警信息;根据目标告警信息,确定指定IP地址字符串;根据目标告警信息和指定IP地址字符串,获取告警生成时间点对应的日期标识;根据日期标识,获取第一历史时间片列表或第二历史时间片列表;根据第一历史时间片或第二历史时间片和指定IP地址字符串,获取第一时长;根据第一时长,阻断指定IP地址字符串对应的防火墙在目标时间段中的网络通信。可知,本发明能够能够根据目标告警信息确定防火墙,并获取日期标识,根据日期标识划分时间段,对每一时间段内防火墙的数据传输速率进行分析,获取告警生成时间点在任意时间段内对应的需要阻断防火墙网络通信的时长,进而获取阻断防火墙网络通信的目标时间段,有利于提高阻断防火墙网络通信的精准度且能够避免资源浪费,提高系统的运行效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种阻断防火墙网络通信的方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的实施例提供了一种阻断防火墙网络通信的方法、电子设备及存储介质,如图1所示,包括如下步骤:
S100、获取初始IP地址字符串对应的目标告警信息,目标告警信息为初始IP地址字符串对应的目标管理平台的告警信息,初始IP地址字符串为目标管理平台的IP地址,其中,本领域技术人员知晓,目标管理平台为本领域技术人员根据实际需求设置好的平台,现有技术中任一获取管理平台的告警信息的方法均属于本发明的保护范围,在此不再赘述。
具体地,告警信息包括:告警生成时间点、源IP地址、目的IP地址、用于表述告警原因的字符串。
S200、根据目标告警信息,确定指定IP地址字符串B。
具体地,在S200步骤中包括如下步骤:
S201、获取初始IP地址字符串对应的目标IP地址字符串列表A={A1,……,Ai,……,Am},Ai为初始IP地址字符串对应的第i个目标IP地址字符串,i=1……m,m为初始IP地址字符串对应的目标IP地址字符串数量,目标IP地址字符串为目标管理平台对应的防火墙的IP地址,其中,本领域技术人员知晓,现有技术中任一获取管理平台对应的防火墙的IP地址的方法均属于本发明的保护范围,在此不再赘述。
S203、根据Ai,获取Ai对应的第一向量列表Ci={Ci1,……,Cij,……,Cin},Cij为Ai对应第一向量中的第j个第一向量值,j=1……n,n为第一向量值数量,第一向量为对Ai进行向量化处理后得到的向量,其中,本领域技术人员知晓,现有技术中任一对IP地址进行向量化的方法均属于本发明的保护范围,在此不再赘述,例如:整数编码。
S205、根据目标告警信息中的目的IP地址,获取目的IP地址对应的第二向量列表D={D1,……,Dj,……,Dn},Dj为目的IP地址对应的第二向量中的第j个第二向量值,第二向量为对目标IP地址进行向量化处理后得到的向量,其中,本领域技术人员知晓,获取第二向量列表的方式与获取第一向量列表的方式相同,在此不再赘述。
S207、根据Cij和Dj,获取Ai与目的IP地址之间的IP地址相似度Ei,其中,Ei符合如下条件:
S209、当Ei=1时,确定Ai为B。
上述,获取初始IP地址字符串对应的目标IP地址字符串列表和目标告警信息中的目的IP地址,通过目的IP地址和目标IP地址字符串,获取第一向量列表和第二向量列表,进而获取IP地址相似度,对IP地址相似度进行对比,确定指定IP地址字符串,指定IP地址字符串对应的防火墙为需要阻断网络通信的防火墙,能够精准的根据目标告警信息确定防火墙,能够避免对其他无需阻断通信的防火墙进行阻断,有利于提高阻断防火墙网络通信的精准度。
S300、根据目标告警信息和B,获取告警生成时间点对应的日期标识。
具体地,在S300步骤中包括如下步骤:
S301、获取目标告警信息中告警生成时间点对应的第一日期字符串,第一日期字符串为能够表述告警生成时间点所处的日期的字符串,例如:20230512,其中,本领域技术人员知晓,现有技术中任一获取时间点对应的表述时间点所处的日期的字符串的方法,均属于本发明的保护范围,在此不再赘述。
S303、获取第二日期字符串列表F={F1,……,Fr,……,Fs},Fr为第r个第二日期字符串,r=1……s,s为第二日期字符串数量,第二日期字符串为能够表述工作日的日期的字符串,其中,本领域技术人员知晓,第二日期字符串列表为本领域技术人员根据实际需求预先设置好的字符串,在此不再赘述。
S305、根据第一日期字符串和Fr,获取第一日期字符串与Fr之间的字符串相似度Gr,其中,本领域技术人员知晓,现有技术中任一获取两个字符串之间的相似度的方法,均属于本发明的保护范围,在此不再赘述。
S307、当所有Gr≠1时,获取日期标识为标识“0”,否则,获取日期标识为标识“1”。
具体地,标识“1”表征为工作日。
进一步地,标识“0”表征为休息日。
上述,对告警生成时间点进行处理,获取日期标识,根据日期标识划分时间段,对每一时间段内防火墙的数据传输速率进行分析,获取告警生成时间点在任意时间段内对应的需要阻断防火墙网络通信的时长,进而获取阻断防火墙网络通信的目标时间段,有利于提高阻断防火墙网络通信的精准度且能够避免资源浪费,提高系统的运行效率。
S400、当日期标识为标识“1”时,获取第一历史时间片列表H={H1,……,He,……,Hf},He为第e个第一历史时间片,e=1……f,f为第一历史时间片数量,第一历史时间片的起始时间是工作日的起始时间,第一历史时间片的结束时间是工作日的结束时间,一个第一历史时间片的长度为一天,可以理解为:一个第一历史时间片为一个工作日,其中,本领域技术人员知晓,第一历史时间片列表为本领域技术人员根据实际需求预先设置好的列表,在此不再赘述。
S500、根据He和B,获取第一时长R。
具体地,在S500步骤中包括如下步骤:
S501、根据B,获取B对应的数据量高峰时间段列表K={K1,……,Kg,……,Kh},Kg为B对应的防火墙对应的第g个数据量高峰时间段,g=1……h,h为数据量高峰时间段数量,数据量高峰时间段为防火墙传输大量数据的时间段,其中,本领域技术人员知晓,数据量高峰时间段是由本领域技术人员根据实际情况预先设置好的时间段,在此不再赘述。
S503、根据K,获取B对应的数据量平峰时间段列表K0={K0 1,……,K0 g,……,K0 h},K0 g为Kg对应的数据量平峰时间段,数据量平峰时间段为工作日中除数据量高峰时间段以外的任意一个时间段。
具体地,一个数据量高峰时间段对应一个数据量平峰时间段,且数据量高峰时间段的结束时间点为其对应的数据量平峰时间段的开始时间点。
进一步地,所有的数据量高峰时间段的时长与所有的数据量平峰时间段的时长的加和为24小时。
S505、当R0处于任意一个Kg中时,根据He、K和K0,获取R,其中,R0为目标告警信息中的告警生成时间点。
具体地,在S505步骤中包括如下步骤:
S5051、确定R0所处的Kg为第一指定时间段Lg
S5053、根据Lg和He,获取Lg对应的第一数据量传输速率V1,其中,V1符合如下条件:
V1=(Σf e=1H0 eg)/f,H0 eg为B对应的防火墙在He中与Lg相同的时间段中的数据量传输速率,本领域技术人员知晓,现有技术中任意获取防火墙在某一时间段内的数据量传输速率的方法,均属于本发明的保护范围,在此不在赘述。
S5055、确定R0所处的Kg对应的K0 g为第二指定时间段L0 g
S5057、根据L0 g和He,获取L0 g对应的第二数据量传输速率V2,其中,V2符合如下条件:
V2=(Σf e=1H1 eg)/f,H1 eg为B对应的防火墙在He中与L0 g相同的时间段中的数据量传输速率。
S5059、根据V1和V2,获取R,其中,R符合如下条件:
R=(W-V2)×(V2/V1×Tg)/V1,其中,W为B对应的防火墙的带宽,Tg为L0 g的时长,其中,本领域技术人员知晓,现有技术中任意获取防火墙的带宽以及时间段的时长的方法均属于本发明的保护范围,在此不再赘述。
上述,当日期标识表征为工作日且告警生成时间点处于数据量高峰时间段时,获取第一数据量传输速率和第二数据量传输速率,对第一数据量传输速率和第二数据量传输速率进行处理,获取告警生成时间点处于数据量高峰时间段时需阻断防火墙网络通信的时长,即第一时长,进而获取需阻断防火墙网络通信的时间段,有利于提高阻断防火墙网络通信的精准度且能够避免资源浪费,提高系统的运行效率。
S507、当R0处于任意一个K0 g中时,根据He、K和K0,获取R。
具体地,在S507步骤中包括如下步骤:
S5071、确定R0所处的K0 g为第三指定时间段Pg
S5072、根据Pg和He,获取Pg对应的第三数据量传输速率V3,其中,本领域技术人员知晓,获取第三数据量传输速率的方式与获取第二数据量传输速率的方式相同,在此不再赘述。
S5073、确定R0所处的K0 g对应的Kg为第四指定时间段P0 g
S5074、根据P0 g和He,获取P0 g对应的第四数据量传输速率V4,其中,本领域技术人员知晓,获取第四数据量传输速率的方式与获取第一数据量传输速率的方式相同,在此不再赘述。
S5075、根据V3和V4,获取第二时长R1,其中,R1符合如下条件:
R1=V3/V4×T0 g,T0 g为Pg对应的时长。
S5076、当Q-R0>R1时,获取R,其中,Q为Pg的结束时间点,R符合如下条件:
R=(W-V3)×(Q-R0)/(V4+W-V3)。
S5077、当Q-R0≤R1时,获取R,其中,R为符合如下条件的最大值:
R<(W-V3)×(Q-R0)/W。
上述,当日期标识表征为工作日且告警生成时间点处于数据量平峰时间段时,获取第三数据量传输速率和第四数据量传输速率,对第三数据量传输速率和第四数据量传输速率进行处理,获取告警生成时间点处于数据量平峰时间段时需阻断防火墙网络通信的时长,进而获取需阻断防火墙网络通信的时间段,有利于提高阻断防火墙网络通信的精准度且能够避免资源浪费,提高系统的运行效率。
S600、当日期标识为标识“0”时,获取第二历史时间片列表U={U1,……,Uk,……,Ut},Uk为第k个第二历史时间片,k=1……t,t为第二历史时间片数量,第二历史时间片的起始时间是非工作日的起始时间,第二历史时间片的结束时间是非工作日的结束时间,一个第二历史时间片的长度为一天,可以理解为:一个第二历史时间片为一个非工作日,即一个休息日,其中,本领域技术人员知晓,第二历史时间片列表为本领域技术人员根据实际需求预先设置好的列表,在此不再赘述。
S700、根据Uk和B,获取R。
具体地,在S700步骤中包括如下步骤:
S701、获取第一时间段列表V={V1,……,Vx,……,Vp},Vx为第x个第一时间段,x=1……p,p为第一时间段数量,其中,本领域技术人员知晓,第一时间段的初始时长由本领域技术人员根据实际需求设置,在此不再赘述。
具体的,V1的起始时间为00:00。
具体地,Vp的结束时间为24:00。
具体地,任意两个第一时间段的时长均相同。
进一步地,所有的第一时间段的时长的加和为24小时。
进一步地,Vx的结束时间点为V(x+1)的开始时间点。
S703、根据U和V,获取V对应的关键数据量传输速率列表Z={Z1,……,Zx,……,Zp},Zx为Vx对应的关键数据量传输速率,其中,Zx符合如下条件:
Zx=(Σt k=1V0 kx)/t,V0 kx为B对应的防火墙在Uk中与Vx相同的时间段中的数据量传输速率。
S705、根据R0、Vx和Zx,获取R。
具体地,在S705步骤中包括如下步骤:
S7051、确定R0所处的Vx为第一关键时间段DYx,R0所处的Vx对应的Zx为第一指定数据量传输速率ZDx
S7052、确定R0所处的Vx对应的V(x+1)对应的Z(x+1)为第二指定数据量传输速率ZD(x+1)
具体地,当R0处于Vp中时,由本领域技术人员根据实际需求设置R的取值。
S7053、根据ZDx和ZD(x+1),获取第三时长DS,其中,DS符合如下条件:
DS=(W-ZD(x+1))×SC/ZDx,SC为第一时间段的时长。
S7054、当DS>JSx-R0或DS<DS0时,更新SC=SC×3/2,JSx为DYx的结束时间点,DS0为预设的第四时长阈值,其中,本领域技术人员知晓,第四时长阈值由本领域技术人员根据实际需求设置,在此不再赘述。
S7055、按照更新后的SC更新V,并执行S701步骤。
S7056、当DS≤JSx-R0且DS≥DS0时,确定DS=R。
上述,当日期标识表征为休息日时,获取第一时间段以及第一时间段对应的关键数据量传输速率,对关键数据量传输速率进行处理,获取第三时长,对第三时长进行对比,获取第一时长,进而获取需阻断防火墙网络通信的时间段,有利于提高阻断防火墙网络通信的精准度且能够避免资源浪费,提高系统的运行效率。
S800、阻断B对应的防火墙在目标时间段T中的网络通信,其中,R0为T的起始时间点,R0+R为T的结束时间点。
本发明提供了一种阻断防火墙网络通信的方法、电子设备及存储介质,其包括如下步骤:获取初始IP地址字符串对应的目标告警信息;根据目标告警信息,确定指定IP地址字符串;根据目标告警信息和指定IP地址字符串,获取告警生成时间点对应的日期标识;根据日期标识,获取第一历史时间片列表或第二历史时间片列表;根据第一历史时间片或第二历史时间片和指定IP地址字符串,获取第一时长;根据第一时长,阻断指定IP地址字符串对应的防火墙在目标时间段中的网络通信。可知,本发明能够能够根据目标告警信息确定防火墙,并获取日期标识,根据日期标识划分时间段,对每一时间段内防火墙的数据传输速率进行分析,获取告警生成时间点在任意时间段内对应的需要阻断防火墙网络通信的时长,进而获取阻断防火墙网络通信的目标时间段,有利于提高阻断防火墙网络通信的精准度且能够避免资源浪费,提高系统的运行效率。
本发明的实施例还提供了一种非瞬时性计算机可读存储介质,该存储介质可设置于电子设备之中以保存用于实现方法实施例中一种方法相关的至少一条指令或至少一段程序,该至少一条指令或该至少一段程序由该处理器加载并执行以实现上述实施例提供的方法。
本发明的实施例还提供了一种电子设备,包括处理器和前述的非瞬时性计算机可读存储介质。
本发明的实施例还提供一种计算机程序产品,其包括程序代码,当所述程序产品在电子设备上运行时,所述程序代码用于使该电子设备执行本说明书上述描述的根据本发明各种示例性实施方式的方法中的步骤。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围。本领域的技术人员还应理解,可以对实施例进行多种修改而不脱离本发明的范围和精神。本发明开的范围由所附权利要求来限定。

Claims (5)

1.一种阻断防火墙网络通信的方法,其特征在于,所述方法包括如下步骤:
S100、获取初始IP地址字符串对应的目标告警信息,目标告警信息为初始IP地址字符串对应的目标管理平台的告警信息,初始IP地址字符串为目标管理平台的IP地址;
S200、根据目标告警信息,确定指定IP地址字符串B;在S200步骤中包括如下步骤:
S201、获取初始IP地址字符串对应的目标IP地址字符串列表A={A1,……,Ai,……,Am},Ai为初始IP地址字符串对应的第i个目标IP地址字符串,i=1……m,m为初始IP地址字符串对应的目标IP地址字符串数量,目标IP地址字符串为目标管理平台对应的防火墙的IP地址;
S203、根据Ai,获取Ai对应的第一向量列表Ci={Ci1,……,Cij,……,Cin},Cij为Ai对应第一向量中的第j个第一向量值,j=1……n,n为第一向量值数量,第一向量为对Ai进行向量化处理后得到的向量;
S205、根据目标告警信息中的目的IP地址,获取目的IP地址对应的第二向量列表D={D1,……,Dj,……,Dn},Dj为目的IP地址对应的第二向量中的第j个第二向量值,第二向量为对目标IP地址进行向量化处理后得到的向量;
S207、根据Cij和Dj,获取Ai与目的IP地址之间的IP地址相似度Ei,其中,Ei符合如下条件:
S209、当Ei=1时,确定Ai为B;
S300、根据目标告警信息和B,获取告警生成时间点对应的日期标识;
S400、当日期标识为标识“1”时,获取第一历史时间片列表H={H1,……,He,……,Hf},He为第e个第一历史时间片,e=1……f,f为第一历史时间片数量,第一历史时间片的起始时间是工作日的起始时间,第一历史时间片的结束时间是工作日的结束时间,一个第一历史时间片的长度为一天;
S500、根据He和B,获取第一时长R;S500包括如下步骤;
S501、根据B,获取B对应的数据量高峰时间段列表K={K1,……,Kg,……,Kh},Kg为B对应的防火墙对应的第g个数据量高峰时间段,g=1……h,h为数据量高峰时间段数量,数据量高峰时间段为防火墙传输大量数据的时间段;
S503、根据K,获取B对应的数据量平峰时间段列表K0={K0 1,……,K0 g,……,K0 h},K0 g为Kg对应的数据量平峰时间段,数据量平峰时间段为工作日中除数据量高峰时间段以外的任意一个时间段;
S505、当R0处于任意一个Kg中时,根据He、K和K0,获取R;S505包括如下步骤:
S5051、确定R0所处的Kg为第一指定时间段Lg
S5053、根据Lg和He,获取Lg对应的第一数据量传输速率V1,其中,V1符合如下条件:
V1=(Σf e=1H0 eg)/f,H0 eg为B对应的防火墙在He中与Lg相同的时间段中的数据量传输速率;
S5055、确定R0所处的Kg对应的K0 g为第二指定时间段L0 g
S5057、根据L0 g和He,获取L0 g对应的第二数据量传输速率V2,其中,V2符合如下条件:
V2=(Σf e=1H1 eg)/f,H1 eg为B对应的防火墙在He中与L0 g相同的时间段中的数据量传输速率;
S5059、根据V1和V2,获取R,其中,R符合如下条件:
R=(W-V2)×(V2/V1×Tg)/V1,其中,W为B对应的防火墙的带宽,Tg为L0 g的时长;
S507、当R0处于任意一个K0 g中时,根据He、K和K0,获取R;S507步骤中包括如下步骤:
S5071、确定R0所处的K0 g为第三指定时间段Pg
S5072、根据Pg和He,获取Pg对应的第三数据量传输速率V3,其中,获取第三数据量传输速率的方式与获取第二数据量传输速率的方式相同;
S5073、确定R0所处的K0 g对应的Kg为第四指定时间段P0 g
S5074、根据P0 g和He,获取P0 g对应的第四数据量传输速率V4;其中,获取第四数据量传输速率的方式与获取第一数据量传输速率的方式相同;
S5075、根据V3和V4,获取第二时长R1,其中,R1符合如下条件:
R1=V3/V4×T0 g,T0 g为Pg对应的时长;
S5076、当Q-R0>R1时,获取R,其中,Q为Pg的结束时间点,R符合如下条件:
R=(W-V3)×(Q-R0)/(V4+W-V3);
S5077、当Q-R0≤R1时,获取R,其中,R为符合如下条件的最大值:
R<(W-V3)×(Q-R0)/W;
S600、当日期标识为标识“0”时,获取第二历史时间片列表U={U1,……,Uk,……,Ut},Uk为第k个第二历史时间片,k=1……t,t为第二历史时间片数量,第二历史时间片的起始时间是非工作日的起始时间,第二历史时间片的结束时间是非工作日的结束时间,一个第二历史时间片的长度为一天;
S700、根据Uk和B,获取R;S700包括如下步骤:
S701、获取第一时间段列表V={V1,……,Vx,……,Vp},Vx为第x个第一时间段,x=1……p,p为第一时间段数量;
S703、根据U和V,获取V对应的关键数据量传输速率列表Z={Z1,……,Zx,……,Zp},Zx为Vx对应的关键数据量传输速率,其中,Zx符合如下条件:
Zx=(Σt k=1V0 kx)/t,V0 kx为B对应的防火墙在Uk中与Vx相同的时间段中的数据量传输速率;
S705、根据R0、Vx和Zx,获取R;S705包括如下步骤:
S7051、确定R0所处的Vx为第一关键时间段DYx,R0所处的Vx对应的Zx为第一指定数据量传输速率ZDx
S7052、确定R0所处的Vx对应的V(x+1)对应的Z(x+1)为第二指定数据量传输速率ZD(x+1)
S7053、根据ZDx和ZD(x+1),获取第三时长DS,其中,DS符合如下条件:
DS=(W-ZD(x+1))×SC/ZDx,SC为第一时间段的时长;
S7054、当DS>JSx-R0或DS<DS0时,更新SC=SC×3/2,JSx为DYx的结束时间点,DS0为预设的第四时长阈值;
S7055、按照更新后的SC更新V,并执行S701步骤;
S7056、当DS≤JSx-R0且DS≥DS0时,确定DS=R;
S800、阻断B对应的防火墙在目标时间段T中的网络通信,其中,R0为T的起始时间点,R0+R为T的结束时间点,其中,R0为目标告警信息中的告警生成时间点。
2.根据权利要求1所述的阻断防火墙网络通信的方法,其特征在于,告警信息包括:告警生成时间点、源IP地址、目的IP地址、用于表述告警原因的字符串。
3.根据权利要求2所述的阻断防火墙网络通信的方法,其特征在于,S300包括如下步骤:
S301、获取目标告警信息中告警生成时间点对应的第一日期字符串,第一日期字符串为能够表述告警生成时间点所处的日期的字符串;
S303、获取第二日期字符串列表F={F1,……,Fr,……,Fs},Fr为第r个第二日期字符串,r=1……s,s为第二日期字符串数量,第二日期字符串为能够表述工作日的日期的字符串;
S305、根据第一日期字符串和Fr,获取第一日期字符串与Fr之间的字符串相似度Gr
S307、当所有Gr≠1时,获取日期标识为标识“0”,否则,获取日期标识为标识“1”。
4.一种非瞬时性计算机可读存储介质,所述存储介质中存储有至少一条指令或至少一段程序,其特征在于,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如权利要求1-3中任意一项的所述方法。
5.一种电子设备,其特征在于,包括处理器和权利要求4中所述的非瞬时性计算机可读存储介质。
CN202310854715.2A 2023-07-13 2023-07-13 一种阻断防火墙网络通信的方法、电子设备及存储介质 Active CN116633681B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310854715.2A CN116633681B (zh) 2023-07-13 2023-07-13 一种阻断防火墙网络通信的方法、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310854715.2A CN116633681B (zh) 2023-07-13 2023-07-13 一种阻断防火墙网络通信的方法、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN116633681A CN116633681A (zh) 2023-08-22
CN116633681B true CN116633681B (zh) 2024-02-20

Family

ID=87642062

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310854715.2A Active CN116633681B (zh) 2023-07-13 2023-07-13 一种阻断防火墙网络通信的方法、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN116633681B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9661083B1 (en) * 2013-06-18 2017-05-23 Ayla Networks, Inc. Efficient notification protocol through firewalls
CN107800724A (zh) * 2017-12-08 2018-03-13 北京百度网讯科技有限公司 云主机防破解方法、系统及处理设备
CN111245785A (zh) * 2019-12-30 2020-06-05 中国建设银行股份有限公司 防火墙封禁和解禁ip的方法、系统、设备和介质
CN116260618A (zh) * 2022-12-23 2023-06-13 中国联合网络通信集团有限公司 Ip地址的封堵处理方法、装置、电子设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9661083B1 (en) * 2013-06-18 2017-05-23 Ayla Networks, Inc. Efficient notification protocol through firewalls
CN107800724A (zh) * 2017-12-08 2018-03-13 北京百度网讯科技有限公司 云主机防破解方法、系统及处理设备
CN111245785A (zh) * 2019-12-30 2020-06-05 中国建设银行股份有限公司 防火墙封禁和解禁ip的方法、系统、设备和介质
CN116260618A (zh) * 2022-12-23 2023-06-13 中国联合网络通信集团有限公司 Ip地址的封堵处理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN116633681A (zh) 2023-08-22

Similar Documents

Publication Publication Date Title
CN109167787B (zh) 一种移动边缘计算网络中安全计算卸载的资源优化方法
US20040220966A1 (en) Method and apparatus for providing a multimedia data stream
CN113128419B (zh) 一种障碍物识别方法和装置、电子设备及存储介质
EP4206922A1 (en) Resource allocation method, resource allocation apparatus, device, medium and computer program product
CN110852882A (zh) 用于区块链网络的分组共识方法、装置、设备和介质
CN116633681B (zh) 一种阻断防火墙网络通信的方法、电子设备及存储介质
CN104581749A (zh) 一种移动网络数据业务业务量的预测方法和装置
US20140350983A1 (en) Providing best practice workflow to aid user in completing project that is constantly updated based on user feedback
CN116582367B (zh) 一种用于阻断防火墙网络通信的数据处理系统
CN114339689B (zh) 一种物联网机卡绑定池管控方法、装置及相关介质
CN117270790A (zh) 用于处理数据的方法、电子设备和计算机程序产品
CN111104247A (zh) 管理数据复制的方法、设备和计算机程序产品
CN112087521B (zh) 一种基于大数据的区块链节点权限控制方法及区块链系统
CN114639072A (zh) 人流量信息生成方法、装置、电子设备和计算机可读介质
CN114900835A (zh) 恶意流量智能检测方法、装置及存储介质
CN110046229B (zh) 用于获取信息的方法及装置
CN110738313A (zh) 用于评估量化操作的方法、装置、设备和介质
CN115563187B (zh) 一种数据转换方法、存储介质及电子设备
EP3702906B1 (en) Information processing apparatus, control method for information processing apparatus, and control program for information processing apparatus
Badescu et al. A marked cox model for ibnr claims: Model and theory
CN111797634B (zh) 文档分割方法及装置
CN112364642B (zh) 一种文本处理方法及装置
CN117217890A (zh) 网点排队方法、装置、设备及存储介质
CN113132324B (zh) 样本鉴定方法及系统
CN112990422A (zh) 参数服务器、客户机、权值参数的处理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant