CN116707848A - 一种攻击阻断方法及相关装置 - Google Patents
一种攻击阻断方法及相关装置 Download PDFInfo
- Publication number
- CN116707848A CN116707848A CN202210190619.8A CN202210190619A CN116707848A CN 116707848 A CN116707848 A CN 116707848A CN 202210190619 A CN202210190619 A CN 202210190619A CN 116707848 A CN116707848 A CN 116707848A
- Authority
- CN
- China
- Prior art keywords
- attack
- blocking
- target
- blocking group
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000000903 blocking effect Effects 0.000 title claims abstract description 544
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000012545 processing Methods 0.000 claims abstract description 22
- 230000004044 response Effects 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 5
- 230000000694 effects Effects 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 22
- 238000004891 communication Methods 0.000 description 21
- 230000006399 behavior Effects 0.000 description 15
- 230000008569 process Effects 0.000 description 14
- 230000003287 optical effect Effects 0.000 description 5
- 230000003068 static effect Effects 0.000 description 5
- 238000001914 filtration Methods 0.000 description 3
- 238000010801 machine learning Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种攻击阻断方法,应用于云端防护系统中的云端设备。云端设备通过获取多条具有相同攻击源的攻击路径,确定包括一个或多个网络设备的目标阻断组,该目标阻断组是所有能够阻断多条攻击路径的阻断组中包括最少数量网络设备的阻断组。并且,云端设备通过向目标阻断组中的网络设备发送报文阻断策略,实现阻断多条攻击路径上的攻击报文。在保证阻断多条攻击路径的情况下,由包括最少网络设备的目标阻断组来实现攻击报文的阻断,能够以占用最少资源的代价来实现防护效果最大化,从而尽可能地节省网络设备中存储资源和处理资源的开销。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种攻击阻断方法及相关装置。
背景技术
近年来,网络安全问题日益突出,攻击者使用各种手段进行网络攻击,致使网络安全事件层出不穷。为了保证网络的安全性,企业单位一般都会选择在网络出口部署防火墙来阻止外部攻击。防火墙通过对网络报文进行检测,匹配攻击行为特征,并在发现内部网络遭到攻击后直接丢弃报文,从而阻断外部攻击者和内部设备之间的通信,达到保护内部网络的目的。
由于防火墙部署于网络出口处,因此防火墙通常只能阻断内部网络与外部网络之间的网络报文,而无法阻断网络内部被成功入侵的设备向其他设备发起的横向攻击报文。因此,相关技术中在内部网络中靠近终端设备的交换机上发送访问黑名单,以阻断外部网络和内部网络的攻击源向终端设备发送的攻击报文。
然而,由于内部网络中通常包括多个靠近终端设备的交换机,相关技术中需要在靠近终端设备的各个交换机上部署相同的访问黑名单来阻断攻击报文,从而导致交换机的存储资源和处理资源开销较大。
发明内容
本申请提供了一种攻击阻断方法,在保证阻断多条攻击路径的情况下,由包括最少网络设备的目标阻断组来实现攻击报文的阻断,能够在实现防护效果最大化的同时,尽可能地节省网络设备中存储资源和处理资源的开销。
本申请第一方面提供一种攻击阻断方法,可以应用于控制设备或云端防护系统中的云端设备。云端设备获取多条攻击路径,根据多条攻击路径确定第一目标阻断组,并向第一目标阻断组中的网络设备发送报文阻断策略,以使得第一目标阻断组中的各个网络设备能够根据所发送的报文阻断策略阻断与攻击源相关的攻击报文。该多条攻击路径为攻击报文的转发路径,且多条攻击路径具有相同的攻击源。即,云端设备所获取到的多条攻击路径的起点是相同的,且不同攻击路径上的网络设备或终点是不相同的。第一目标阻断组为多个阻断组中包括最少数量的网络设备的阻断组。该多个阻断组中的每个阻断组均包括至少一个网络设备,且每个阻断组中的网络设备用于阻断多条攻击路径上的攻击报文。对于多个阻断组中的任意一个阻断组,多条攻击路径中的每条攻击路径必然包括该阻断组中的网络设备,因此基于阻断组中的所有网络设备则能够实现阻断多条攻击路径上的攻击报文。
本方案中,云端设备通过获取多条具有相同攻击源的攻击路径,确定包括一个或多个网络设备的目标阻断组,该目标阻断组是所有能够阻断多条攻击路径的阻断组中包括最少数量网络设备的阻断组。并且,云端设备通过向目标阻断组中的网络设备发送报文阻断策略,实现阻断多条攻击路径上的攻击报文。在保证阻断多条攻击路径的情况下,由包括最少网络设备的目标阻断组来实现攻击报文的阻断,能够以占用最少资源的代价来实现防护效果最大化,从而尽可能地节省网络设备中存储资源和处理资源的开销。
可选的,第一目标阻断组中包括一个网络设备,云端设备所获取到的多条攻击路径上均包括第一目标阻断组中的网络设备。在这种情况下,网络中存在同一个网络设备位于所有的攻击路径上,因此,基于多条攻击路径上的同一个网络设备即能够实现阻断所有攻击路径上的攻击报文,可以更多地节省网络设备中存储资源和处理资源的开销。
可选的,第一目标阻断组中包括多个网络设备,该多个网络设备中的每个网络设备位于多条攻击路径的部分攻击路径上,且多条攻击路径中的每条攻击路径上均包括第一目标阻断组中的至少一个网络设备。也就是说,多条攻击路径上没有包括同一个网络设备,第一目标阻断组中的多个网络设备共同配合,以实现阻断所有攻击路径上的攻击报文。
可选的,云端设备根据多条攻击路径确定第一目标阻断组的过程,具体包括:云端设备根据多条攻击路径确定多个候选阻断组,并根据预置策略在多个候选阻断组中确定第一目标阻断组。该多个候选阻断组均为多个阻断组中包括最少数量的网络设备的阻断组。
可选的,预置策略包括以下策略中的一种或多种:近攻击源策略、近攻击目标策略、资源对比策略和随机策略。其中,近攻击源策略用于在多个候选阻断组中选择距离攻击源最近的阻断组,近攻击目标策略用于在多个候选阻断组中选择距离攻击目标最近的阻断组,资源对比策略用于在多个候选阻断组中选择拥有最多阻断资源的阻断组。阻断资源为网络设备中用于存储报文阻断策略的空闲存储空间。
本方案中,在出现多个满足要求的候选阻断组的情况下,云端设备基于预置策略在多个候选阻断组进一步选择最终的目标候选阻断组,从而能够在节省网络设备的存储资源的情况下,尽可能满足网络的其他需求。
可选的,在云端设备向第一目标阻断组中的网络设备发送报文阻断策略之后,云端设备获取新增的攻击路径,根据新增的攻击路径和多条攻击路径确定第二目标阻断组,并向第一目标网络设备发送报文阻断策略,该第一目标网络设备包括在第二目标阻断组中且未包括在第一目标阻断组中。
新增的攻击路径与云端设备之前所获取的多条攻击路径具有相同的攻击源。第二目标阻断组为多个新的阻断组中包括最少数量的网络设备的阻断组,该多个新的阻断组中的每个阻断组用于阻断新增的攻击路径和多条攻击路径上的攻击报文。也就是说,第二目标阻断组是云端设备根据旧的多条攻击路径和新增的攻击路径重新确定得到的阻断组,第二目标阻断组中的网络设备能够实现同时阻断旧的多条攻击路径和新增的攻击路径上的攻击报文。
本方案中,云端设备通过实时针对新增的攻击路径和旧的攻击路径确定新的阻断组,能够在网络运行过程中根据攻击事件的变化对阻断攻击报文的网络设备进行适应性调整,保证网络的防护效果。
可选的,在云端设备确定第二目标阻断组之后,云端设备向第二目标网络设备发送第一指令。第一指令用于指示第二目标网络设备删除报文阻断策略。该第二目标网络设备包括在第一目标阻断组中且未包括在第二目标阻断组中。
本方案中,由于第二目标网络设备不需要再对与攻击源相关的报文进行阻断,因此云端设备向第二目标网络设备指示删除报文阻断策略,以节省第二目标网络设备上的存储资源。
可选的,响应于所获取到的多条攻击路径对应的攻击状态为正在攻击,云端设备向第一目标阻断组中的网络设备发送访问控制列表(access control lists,ACL),该ACL用于阻断来自于攻击源的报文。
本方案中,基于ACL,第一目标阻断组中的网络设备能够对来自于攻击源的报文进行拦截,从而限制攻击源对内部网络中的终端设备的访问,保证内部网络中的终端设备免受攻击源的攻击。
可选的,响应于所获取到的多条攻击路径对应的攻击状态为攻击成功,云端设备向第一目标阻断组中的网络设备发送黑洞路由,该黑洞路由用于阻断目的地址为攻击源的报文。
本方案中,在攻击源成功攻击内部网络的终端设备的情况下,通过向第一目标阻断组中的网络设备发送黑洞路由,能够有效拦截从内部网络发往攻击源的报文,从而避免攻击造成的密钥、用户密码等隐私信息的泄漏。
可选的,云端设备获取多条攻击路径的过程,具体包括:云端设备获取多个威胁事件,该多个威胁事件包括相同的攻击源地址。然后,云端设备根据多个威胁事件中每个威胁事件的源地址和目的地址,确定多条攻击路径。
可选的,该多个威胁事件是云端设备根据预置规则从多个告警事件中确定的,该多个告警事件例如为防火墙所上报的告警日志中所指示的事件。
本申请第二方面提供一种攻击阻断装置。该装置包括获取模块、处理模块和发送模块。获取模块用于获取多条攻击路径。多条攻击路径为攻击报文的转发路径,多条攻击路径具有相同的攻击源。处理模块用于根据多条攻击路径确定第一目标阻断组。第一目标阻断组为多个阻断组中包括最少数量的网络设备的阻断组。多个阻断组中的每个阻断组均包括至少一个网络设备,且每个阻断组中的网络设备用于阻断多条攻击路径上的攻击报文。发送模块,用于向第一目标阻断组中的网络设备发送报文阻断策略,报文阻断策略用于阻断与攻击源相关的攻击报文。
可选的,第一目标阻断组中包括一个网络设备,多条攻击路径上均包括第一目标阻断组中的网络设备。
可选的,第一目标阻断组中包括多个网络设备,多个网络设备中的每个网络设备位于多条攻击路径的部分攻击路径上,且多条攻击路径中的每条攻击路径上均包括第一目标阻断组中的至少一个网络设备。
可选的,处理模块,具体用于:根据多条攻击路径确定多个候选阻断组,并根据预置策略在多个候选阻断组中确定第一目标阻断组。多个候选阻断组均为多个阻断组中包括最少数量的网络设备的阻断组。
可选的,预置策略包括以下策略中的一种或多种:近攻击源策略、近攻击目标策略、资源对比策略和随机策略。其中,近攻击源策略用于在多个候选阻断组中选择距离攻击源最近的阻断组,近攻击目标策略用于在多个候选阻断组中选择距离攻击目标最近的阻断组,资源对比策略用于在多个候选阻断组中选择拥有最多阻断资源的阻断组,阻断资源为网络设备中用于存储报文阻断策略的空闲存储空间。
可选的,获取模块还用于获取新增的攻击路径,新增的攻击路径与多条攻击路径具有相同的攻击源。处理模块,还用于根据新增的攻击路径和多条攻击路径,确定第二目标阻断组。第二目标阻断组为多个新的阻断组中包括最少数量的网络设备的阻断组,多个新的阻断组中的每个阻断组用于阻断新增的攻击路径和多条攻击路径上的攻击报文。发送模块,还用于向第一目标网络设备发送报文阻断策略,第一目标网络设备包括在第二目标阻断组中且未包括在第一目标阻断组中。
可选的,发送模块还用于向第二目标网络设备发送第一指令。第一指令用于指示第二目标网络设备删除报文阻断策略。第二目标网络设备包括在第一目标阻断组中且未包括在第二目标阻断组中。
可选的,发送模块,具体用于响应于多条攻击路径对应的攻击状态为正在攻击,向第一目标阻断组中的网络设备发送ACL。ACL用于阻断来自于攻击源的报文。
可选的,发送模块,具体用于响应于多条攻击路径对应的攻击状态为攻击成功,向第一目标阻断组中的网络设备发送黑洞路由。黑洞路由用于阻断目的地址为攻击源的报文。
本申请第三方面提供一种网络设备,包括处理器和存储器。存储器用于存储程序代码,处理器用于调用存储器中的程序代码以使得网络设备执行如第一方面的任意一种实施方式的方法。
本申请第四方面提供一种计算机可读存储介质,存储有指令,当指令在计算机上运行时,使得计算机执行如第一方面的任意一种实施方式的方法。
本申请第五方面提供一种计算机程序产品,当其在计算机上运行时,使得计算机执行如第一方面的任意一种实施方式的方法。
本申请第六方面提供一种芯片,包括一个或多个处理器。处理器中的部分或全部用于读取并执行存储器中存储的计算机指令,以执行上述任一方面任意可能的实施方式中的方法。可选地,芯片还包括存储器。可选地,芯片还包括通信接口,处理器与通信接口连接。通信接口用于接收需要处理的数据和/或信息,处理器从通信接口获取数据和/或信息,并对数据和/或信息进行处理,并通过通信接口输出处理结果。可选地,通信接口是输入输出接口或者总线接口。本申请提供的方法由一个芯片实现,或者由多个芯片协同实现。
上述第二方面至第六方面提供的方案,用于实现或配合实现上述第一方面提供的方法,因此能够与第一方面达到相同或相应的有益效果,此处不再进行赘述。
附图说明
图1为本申请实施例提供的一种网络部署场景的示意图;
图2为本申请实施例提供的一种攻击阻断方法的流程示意图;
图3为本申请实施例提供的一种攻击源攻击终端设备的示意图;
图4为本申请实施例提供的另一种攻击源攻击终端设备的示意图;
图5为本申请实施例提供的另一种攻击源攻击终端设备的示意图;
图6为本申请实施例提供的一种内部网络中存在多个候选阻断组的示意图;
图7为本申请实施例提供的一种新增攻击路径的前后对比示意图;
图8为本申请实施例提供的一种在网络中应用攻击阻断方法的流程示意图;
图9为本申请实施例提供的一种云端设备执行攻击阻断方法的流程示意图;
图10为本申请实施例提供的攻击路径的方向示意图;
图11为本申请实施例提供的一种搜索攻击路径的示意图;
图12为本申请实施例提供的另一种搜索攻击路径的示意图;
图13为本申请实施例提供的一种攻击阻断装置的结构示意图;
图14为本申请实施例提供的一种网络设备的结构示意图。
具体实施方式
下面结合附图,对本申请的实施例进行描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。本领域普通技术人员可知,随着技术发展和新场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
本申请实施例提供了一种攻击阻断方法,用于节省网络设备中存储资源和处理资源的开销。本申请实施例还提供了相应的攻击阻断装置、服务器和计算机可读存储介质等。为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
请参阅图1,图1为本申请实施例提供的一种网络部署场景的示意图。如图1所示,网络架构中包括内部网络、外部网络和云端防护系统。其中,内部网络中包括防火墙、多个用于转发报文的网络设备(即网络设备1-网络设备6)以及多个终端设备(即终端设备1-终端设备4)。外部网络中包括向内部网络中的终端设备发起攻击的攻击源。云端防护系统中包括一个或多个云端设备。为便于理解,以下将详细介绍网络架构中的各个设备。
在内部网络中,终端设备是攻击源所发起的攻击的直接目标,即终端设备是攻击源所发送的攻击报文的目的设备。示例性地,终端设备包括服务器、个人电脑、笔记本电脑、智能手机、平板电脑以及物联网设备等物理设备。可选的,终端设备包括部署于物理设备上的虚拟化设备,例如终端设备包括部署于服务器上且用于提供业务服务的虚拟机(virtualmachine,VM)。
防火墙是部署于内部网络与外部网络之间的网络安全设备,用于检测来自于外部网络的攻击行为并对攻击行为采取相应的防御措施。例如,在网络运行过程中,防火墙能够执行病毒检测、入侵检测、统一资源定位器(uniform resource locator,URL)过滤、域名系统(domain name system,DNS)过滤以及邮件过滤等任务。在一些情况下,防火墙根据外部网络所发起的攻击行为生成告警日志,并向云端防护系统上报告警日志。
部署于防火墙和终端设备之间的网络设备为报文转发设备,用于转发外部网络与内部网络中的终端设备之间的流量以及内部网络中不同终端设备之间的流量。示例性地,网络设备包括交换机、网关以及路由器等报文转发设备。可选的,网络设备的实现为部署在硬件设备上的虚拟化设备。例如,网络设备包括运行有用于发送报文的程序的VM,虚拟路由器或虚拟交换机。
云端防护系统中的云端设备是本申请实施例提供的攻击阻断方法的执行主体。具体地,云端设备用于根据防火墙所上报的告警日志确定内部网络中用于阻断攻击报文的网络设备,并向这些用于阻断攻击报文的网络设备发送报文阻断策略,以实现阻断与攻击源相关的报文。示例性地,云端设备包括服务器或者部署在服务器上的VM。该服务器可以部署于公有云、私有云或混合云中。
可以理解的是,本申请实施例提供的攻击阻断方法的执行主体还可以是其他设备,例如,控制器或网管设备。下文以该方法的执行主体为云端设备为例进行说明。
总的来说,在网络架构的运行过程中,外部网络中的攻击源向内部网络中的终端设备发送攻击报文。其中,来自于攻击源的攻击报文需要经过防火墙以及防火墙与终端设备之间的网络设备转发后才能够到达终端设备。当防火墙识别到攻击源通过攻击报文所发起的攻击行为时,防火墙向云端防护系统上报告警日志,以向云端防护系统通知由攻击源所发起的攻击行为。然后,云端防护系统基于告警日志获取与同一个攻击源相关的多条攻击路径,并基于多条攻击路径确定目标阻断组,且该目标阻断组是所有能够阻断多条攻击路径的阻断组中包括最少数量网络设备的阻断组。最后,云端防护系统向目标阻断组中的网络设备发送报文阻断策略,以使得目标阻断组中的网络设备能够通过执行报文阻断策略来阻断与攻击源的攻击报文。
以上介绍了本申请实施例提供的攻击阻断方法所应用的场景,以下将详细介绍本申请实施例提供的攻击阻断方法的具体实现过程。
请参阅图2,图2为本申请实施例提供的一种攻击阻断方法的流程示意图。如图2所示,攻击阻断方法包括以下的步骤201-203。
步骤201,获取多条攻击路径,该多条攻击路径为攻击报文的转发路径,且多条攻击路径具有相同的攻击源。
本实施例中,在攻击源通过发送攻击报文的方式向内部网络中的终端设备发起攻击时,云端设备获取攻击源针对于终端设备的多条攻击路径。由于攻击源向终端设备所发送的攻击报文是通过攻击源与终端设备之间的网络设备转发给终端设备的,因此多条攻击路径实际上是由攻击源、终端设备以及攻击源与终端设备之间的网络设备所构成的攻击报文的转发路径。
在多条攻击路径中,不同的攻击路径上包括有不同的网络设备或不同的终端设备,但这多条攻击路径具有相同的攻击源。也就是说,云端设备所获取到的多条攻击路径的起点是相同的,且不同攻击路径上的网络设备或终点是不相同的。
步骤202,根据多条攻击路径,确定第一目标阻断组,第一目标阻断组为多个阻断组中包括最少数量的网络设备的阻断组。
其中,多个阻断组中的每个阻断组均包括至少一个网络设备,且每个阻断组中的网络设备用于阻断多条攻击路径上的攻击报文。也就是说,对于多个阻断组中的任意一个阻断组,多条攻击路径中的每条攻击路径必然包括该阻断组中的网络设备。这样一来,由于每条攻击路径上都包括阻断组中的网络设备,因此基于阻断组中的所有网络设备则能够实现阻断多条攻击路径上的攻击报文。
此外,在多个阻断组中,不同的阻断组包括不同的网络设备,且不同的阻断组所包括的网络设备的数量也可能是不相同的。第一目标阻断组为多个阻断组中的一个阻断组,且第一目标阻断是多个阻断组中包括最少数量的网络设备的阻断组。
示例性地,在获取到多条攻击路径后,云端设备确定能够阻断多条攻击路径上的攻击报文的多个阻断组。然后,云端设备根据多个阻断组中每个阻断组所包括的网络设备的数量,确定包括最少数量的网络设备的第一目标阻断组。
可选的,对于多个阻断组中的任意一个阻断组,阻断组中的网络设备例如包括交换机、网关和路由器等报文转发设备。由于防火墙实际上也负责报文的转发,因此在一些场景下,阻断组中的网络设备还包括防火墙。例如,在防火墙的阻断资源充足的情况下,阻断组中的网络设备包括位于攻击源和终端设备之间的防火墙、交换机、网关和路由器等设备;在防火墙的阻断资源不足的情况下,阻断组中的网络设备则包括位于防火墙和终端设备之间的交换机、网关和路由器等设备。其中,防火墙的阻断资源是指防火墙中用于存储报文阻断策略的空闲存储空间。
步骤203,向第一目标阻断组中的网络设备发送报文阻断策略,该报文阻断策略用于阻断与攻击源相关的攻击报文。
在云端设备确定第一目标阻断组之后,云端设备则向第一目标阻断组中的各个网络设备发送报文阻断策略,以使得第一目标阻断组中的各个网络设备能够根据所发送的报文阻断策略阻断与攻击源相关的攻击报文。
可选的,在云端设备与第一目标阻断组中的网络设备具有直接连接的情况下,云端设备直接向第一目标阻断组中的网络设备发送报文阻断策略;在云端设备与第一目标阻断组中的网络设备并不具有直接连接的情况下,云端设备则向内部网络中的其他设备发送报文阻断策略,以通过内部网络中的其他设备向第一目标阻断组中的网络设备转发报文阻断策略。
本方案中,云端设备通过获取多条具有相同攻击源的攻击路径,确定包括一个或多个网络设备的目标阻断组,该目标阻断组是所有能够阻断多条攻击路径的阻断组中包括最少数量网络设备的阻断组。并且,云端设备通过向目标阻断组中的网络设备发送报文阻断策略,实现阻断多条攻击路径上的攻击报文。在保证阻断多条攻击路径的情况下,由包括最少网络设备的目标阻断组来实现攻击报文的阻断,能够以占用最少资源的代价来实现防护效果最大化,从而尽可能地节省网络设备中存储资源和处理资源的开销。
可选的,在不同的攻击场景下,云端设备所发送的报文阻断策略是不同的。
攻击场景一:多条攻击路径对应的攻击状态为正在攻击,即攻击源仍未成功攻击内部网络的终端设备。
在攻击源正在通过多条攻击路径攻击内部网络的终端设备的情况下,响应于多条攻击路径对应的攻击状态为正在攻击,云端设备向第一目标阻断组中的网络设备发送访问控制列表(access control lists,ACL)。其中,ACL用于阻断来自于攻击源的报文。简单来说,ACL与黑名单类似,通过在ACL中指定攻击源的互联网(Internet Protocol,IP)地址,第一目标阻断组中的网络设备则能够根据ACL对接收到的报文进行过滤,从而丢弃源地址为ACL中所指定的IP地址的报文。
也就是说,基于ACL,第一目标阻断组中的网络设备能够对来自于攻击源的报文进行拦截,从而限制攻击源对内部网络中的终端设备的访问,保证内部网络中的终端设备免受攻击源的攻击。
攻击场景二:多条攻击路径对应的攻击状态为攻击成功,即攻击源已成功入侵内部网络的终端设备。
在攻击源已经通过多条攻击路径成功攻击了内部网络的终端设备的情况下,攻击源可能会通过攻击报文指示内部网络的终端设备反馈密钥、用户密码等隐私信息。因此,为避免隐私信息的泄漏,响应于多条攻击路径对应的攻击状态为攻击成功,云端设备向第一目标阻断组中的网络设备发送黑洞路由。其中,黑洞路由用于阻断目的地址为攻击源的报文。
具体来说,黑洞路由是一条静态路由,且黑洞路由的出接口为NULL0。如果一条静态路由中的网段的出接口被指定为NULL0时,那么,前往该静态路由中的网段的所有数据报文将被直接丢弃,不进行转发。因此,通过配置黑洞路由中的网段为攻击源的IP地址,第一目标阻断组中的网络设备则能够基于黑洞路由丢弃前往攻击源的报文,
本方案中,在攻击源成功攻击内部网络的终端设备的情况下,通过向第一目标阻断组中的网络设备发送黑洞路由,能够有效拦截从内部网络发往攻击源的报文,从而避免密钥、用户密码等隐私信息的泄漏。
可以理解的是,当攻击源成功攻击了内部网络的终端,且导致内部网络的终端成为新的攻击源时,该场景类似于场景一。云端设备可以根据该新攻击源的多条攻击路径确定第一目标阻断组,并向第一目标阻断组中的网络设备发送ACL,该ACL中包括新攻击源的IP地址,以指示目标阻断组中的网络设备丢弃来自于该新攻击源的攻击报文,从而限制该新攻击源发起的攻击。
以上介绍了本申请实施例提供的攻击阻断方法的执行过程,为便于理解,以下将详细介绍云端设备确定第一目标阻断组的过程。
对于不同的内部网络或不同时期下的内部网络而言,内部网络中的网络拓扑可能是不一样的,且攻击源针对于内部网络的攻击路径也可能是不一样的。因此,在不同的场景下,云端设备所确定的第一目标阻断组往往也是不同的。
场景1:存在同一个网络设备位于所有的攻击路径上,即云端设备所获取到的多条攻击路径上均包括同一个网络设备。
在场景1中,由于多条攻击路径上均包括同一个网络设备,因此基于多条攻击路径上的同一个网络设备即能够实现阻断所有攻击路径上的攻击报文。也就是说,在云端设备所确定的第一目标阻断组中包括一个网络设备,且云端设备获取到的多条攻击路径上均包括第一目标阻断组中的网络设备。
示例性地,请参阅图3,图3为本申请实施例提供的一种攻击源攻击终端设备的示意图。如图3所示,攻击源、防火墙以及交换机1依次连接,且交换机1分别与交换机2以及交换机3连接。交换机2分别与终端设备1和终端设备2连接,交换机3分别与终端设备3和终端设备4连接。攻击源针对终端设备的攻击路径包括攻击路径1和攻击路径2。其中,攻击路径1具体为:攻击源→防火墙→交换机1→交换机2→终端设备1。攻击路径2具体为:攻击源→防火墙→交换机1→交换机3→终端设备4。
由图3中的攻击路径1和攻击路径2可知,防火墙和交换机1均位于攻击路径1和攻击路径2上,且交换机2和交换机3分别位于攻击路径1和攻击路径2上。在不采用防火墙来实现阻断攻击报文的情况下,图3中能够实现阻断攻击报文的阻断组一共有2个。其中,第一个阻断组包括交换机1;第二个阻断组包括交换机2和交换机3。由于第一个阻断组中包括的网络设备的数量最少,因此云端设备确定第一个阻断组为第一目标阻断组,即第一目标阻断组中包括交换机1。
场景2:不存在同一个网络设备位于所有的攻击路径上。
在场景2中,由于多条攻击路径上没有包括同一个网络设备,因此无法基于一个网络设备来实现阻断所有攻击路径上的攻击报文。也就是说,在云端设备所确定的第一目标阻断组中包括多个网络设备。第一目标阻断组中的多个网络设备共同配合,才能够实现阻断所有攻击路径上的攻击报文。
此外,第一目标阻断组中的多个网络设备中的每个网络设备位于多条攻击路径的部分攻击路径上,且多条攻击路径中的每条攻击路径上均包括第一目标阻断组中的至少一个网络设备。
示例性地,请参阅图4,图4为本申请实施例提供的另一种攻击源攻击终端设备的示意图。在图4所示的场景2.1中,内部网络中不存在有同一个网络设备位于所有攻击路径上,且每条攻击路径上均包括一个第一目标阻断组中的网络设备(以下简称阻断设备)。如图4所示,攻击源针对终端设备的攻击路径包括攻击路径1和攻击路径2。其中,攻击路径1具体为:攻击源→防火墙→交换机1→交换机3→终端设备1。攻击路径2具体为:攻击源→防火墙→交换机2→交换机6→终端设备4。在不采用防火墙来实现阻断攻击报文的情况下,图4中能够实现阻断攻击报文的阻断组一共有2个。其中,第一个阻断组包括交换机1和交换机2;第二个阻断组包括交换机3和交换机6。在图4中,云端设备选择第一个阻断组作为第一目标阻断组,即第一目标阻断组中包括交换机1和交换机2。
这样,在图4所示的场景2.1中,交换机1和交换机2共同配合,以阻断攻击路径1和攻击路径2上的攻击报文。并且,攻击路径1上仅包括第一目标阻断组中的交换机1,攻击路径2上仅包括第一目标阻断组中的交换机2,即每条攻击路径上均包括一个第一目标阻断组中的网络设备。
示例性地,请参阅图5,图5为本申请实施例提供的另一种攻击源攻击终端设备的示意图。在图5所示的场景2.2中,内部网络中不存在有同一个网络设备位于所有攻击路径上,且部分攻击路径上包括多个阻断设备。如图5所示,攻击源针对终端设备的攻击路径包括攻击路径1、攻击路径2和攻击路径3。其中,攻击路径1具体为:攻击源→防火墙→交换机1→交换机3→终端设备1。攻击路径2具体为:攻击源→防火墙→交换机1→交换机4→终端设备2。攻击路径3具体为:攻击源→防火墙→交换机2→交换机4→终端设备2。
在不采用防火墙来实现阻断攻击报文的情况下,图5中能够实现阻断攻击报文的阻断组至少包括3个。其中,第一个阻断组包括交换机1和交换机2;第二个阻断组包括交换机3和交换机4;第三个阻断组包括交换机1和交换机4。在图5中,云端设备选择第三个阻断组作为第一目标阻断组,即第一目标阻断组中包括交换机1和交换机4。
这样,在图5所示的场景2.2中,交换机1和交换机4共同配合,以阻断攻击路径1、攻击路径2和攻击路径3上的攻击报文。此外,攻击路径1上仅包括第一目标阻断组中的交换机1,攻击路径3上仅包括第一目标阻断组中的交换机4,而攻击路径2上包括第一目标阻断组中的交换机1和交换机4。即,在图5所示的场景2.2中,部分攻击路径上包括第一目标阻断组中的多个网络设备。
以上介绍了在不同的网络场景下第一目标阻断组中所包括的网络设备的情况。在一些场景中,内部网络中可能会同时存在多个阻断组均满足网络设备数量要求,即该多个阻断组均是所有阻断组中包括最少数量网络设备的阻断组。在这种场景下,云端设备则需要在多个阻断组选择其中的一个阻断组作为第一目标阻断组。
可选的,在获取到多条攻击路径之后,云端设备根据多条攻击路径,确定多个候选阻断组,其中多个候选阻断组均为能够阻断多条攻击路径上攻击报文的多个阻断组中包括最少数量网络设备的阻断组。例如,假设在内部网络中能够阻断多条攻击路径上攻击报文的阻断组一共有3个,分别为阻断组1、阻断组2和阻断组3。其中,阻断组1包括2个网络设备,阻断组2包括2个网络设备,阻断组3包括3个网络设备。那么,阻断组1和阻断组2均为3个阻断组中包括最少数量网络设备的阻断组,因此云端设备将阻断组1和阻断组2确定为候选阻断组。
在得到多个候选阻断组的情况下,云端设备则根据预置策略在多个候选阻断组中确定第一目标阻断组。示例性地,预置策略包括以下策略中的一种或多种:近攻击源策略、近攻击目标策略、资源对比策略和随机策略。其中,近攻击源策略用于在多个候选阻断组中选择距离攻击源最近的阻断组,近攻击目标策略用于在多个候选阻断组中选择距离攻击目标最近的阻断组,资源对比策略用于在多个候选阻断组中选择拥有最多阻断资源的阻断组,阻断资源为网络设备中用于存储阻断策略的空闲存储空间。
其中,云端设备上所配置的预置策略能够根据不同的场景来进行调整,以满足不同的需求。例如,在内部网络中的大部分攻击事件都是从外部网络向内部网络进行攻击的事件的情况下,云端设备上配置的预置策略为近攻击源策略,即尽可能选择距离攻击源最近的网络设备来阻断攻击报文,从而缩短攻击报文在内部网络中的流动距离,节约网络设备的转发资源。又例如,在内部网络中的网络设备经常出现阻断资源不足的情况下,云端设备上配置的预置策略为资源对比策略,即尽可能选择阻断资源较多的网络设备来阻断攻击报文,从而避免网络设备频繁出现阻断资源不足的现象。
请参阅图6,图6为本申请实施例提供的一种内部网络中存在多个候选阻断组的示意图。如图6所示,攻击源针对终端设备的攻击路径包括攻击路径1和攻击路径2。其中,攻击路径1具体为:攻击源→防火墙→交换机1→交换机3→终端设备1。攻击路径2具体为:攻击源→防火墙→交换机2→交换机4→终端设备4。
在不采用防火墙来实现阻断攻击报文的情况下,图6中能够实现阻断攻击报文的阻断组至少包括2个。其中,第一个阻断组包括交换机1和交换机2;第二个阻断组包括交换机3和交换机4。显然,第一个阻断组和第二个阻断组中所包括的网络设备的数量均为2个,因此第一个阻断组和第二个阻断组均为候选阻断组。在图6中,云端设备根据随机策略从两个候选阻断组中选择了第二个阻断组作为第一目标阻断组,即第一目标阻断组中包括交换机3和交换机4。
可以理解的是,由于攻击源对内部网络的终端设备进行攻击是一个动态过程,攻击源可能会不断地针对新的攻击目标发起攻击,因此同一个攻击源所对应的攻击路径也可能会不断地增加。在云端设备已经针对旧的攻击路径发送报文阻断策略的情况下,如果云端设备获取到新的攻击路径,则云端设备基于旧的攻击路径和新的攻击路径重新确定目标阻断组,以保证新确定的目标阻断组能够实现阻断旧的攻击路径和新的攻击路径上的攻击报文。
可选的,在图2对应的实施例中,在云端设备通过执行步骤203向第一目标阻断组中的网络设备发送报文阻断策略后,云端设备获取新增的攻击路径。其中,新增的攻击路径与云端设备在上述步骤201中所获取的多条攻击路径具有相同的攻击源。并且,新增的攻击路径与云端设备在上述步骤201中所获取的多条攻击路径并不相同。此外,新增的攻击路径可以为一条或多条,本实施例并不限定新增的攻击路径的数量。
然后,云端设备根据新增的攻击路径和步骤201中所获取的多条攻击路径,确定第二目标阻断组。其中,第二目标阻断组为多个新的阻断组中包括最少数量的网络设备的阻断组,多个新的阻断组中的每个阻断组用于阻断新增的攻击路径和步骤201中所获取的多条攻击路径上的攻击报文。也就是说,第二目标阻断组是云端设备根据旧的多条攻击路径和新增的攻击路径重新确定得到的阻断组,第二目标阻断组中的网络设备能够实现同时阻断旧的多条攻击路径和新增的攻击路径上的攻击报文。
最后,云端设备向第一目标网络设备发送报文阻断策略,第一目标网络设备包括在第二目标阻断组中且未包括在第一目标阻断组中。由于第一目标阻断组中的网络设备和第二目标阻断组中的网络设备均用于阻断与同一个攻击源相关的报文,因此对于既包括在第一目标阻断组中又包括在第二目标阻断组中的网络设备,云端设备已经发送过一次报文阻断策略,从而不需要再发送报文阻断策略。
本方案中,云端设备通过实时针对新增的攻击路径和旧的攻击路径确定新的阻断组,能够在网络运行过程中根据攻击事件的变化对阻断攻击报文的网络设备进行适应性调整,保证网络的防护效果。
可选的,在云端设备确定第二目标阻断组之后,云端设备向第二目标网络设备发送第一指令,其中第一指令用于指示第二目标网络设备删除报文阻断策略,第二目标网络设备包括在第一目标阻断组中且未包括在第二目标阻断组中。
也就是说,第二目标网络设备是根据云端设备根据旧的多条攻击路径所确定的用于阻断攻击报文的网络设备。并且,在云端设备获取到新的攻击路径后,云端设备基于新的攻击路径和旧的攻击路径确定不再采用第二目标网络设备作为阻断攻击报文的网络设备。即,第二目标网络设备不需要再对与攻击源相关的报文进行阻断。因此,云端设备指示第二目标网络设备删除报文阻断策略,以节省第二目标网络设备上的存储资源。
示例性地,请参阅图7,图7为本申请实施例提供的一种新增攻击路径的前后对比示意图。如图7所示,在新增攻击路径之前,攻击源针对终端设备的攻击路径包括攻击路径1和攻击路径2。其中,攻击路径1具体为:攻击源→防火墙→交换机1→交换机3→终端设备1。攻击路径2具体为:攻击源→防火墙→交换机1→交换机3→终端设备2。基于攻击路径1和攻击路径2,云端设备确定采用交换机3来阻断攻击路径1和攻击路径2上的攻击报文,即上述的第一目标阻断组中包括交换机3。
在新增攻击路径之后,攻击源针对终端设备新增的攻击路径为攻击路径3。其中,攻击路径3具体为:攻击源→防火墙→交换机2→交换机5→终端设备6。基于攻击路径1、攻击路径2以及新增的攻击路径3,云端设备确定采用交换机1和交换机2来阻断攻击路径1、攻击路径2以及新增的攻击路径3上的攻击报文,即上述的第二目标阻断组中包括交换机1和交换机2。
由上述的分析可知,交换机1和交换机2均是包括在第二目标阻断组中且未包括在第一目标阻断组中,即交换机1和交换机2是新确定的用于阻断攻击报文的网络设备,因此云端设备在新增攻击路径后向交换机1和交换机2发送报文阻断策略。并且,由于交换机3包括在第一目标阻断组中且未包括在第二目标阻断组中,即交换机3是不再需要阻断攻击报文的网络设备,因此云端设备向交换机3发送指令,以指示交换机3删除报文阻断策略。
为了便于理解,以下将结合具体例子详细介绍在网络中应用本申请实施例提供的攻击阻断方法的过程。
请参阅图8,图8为本申请实施例提供的一种在网络中应用攻击阻断方法的流程示意图。如图8所示,在网络中应用攻击阻断方法的过程包括以下的步骤801-805。
步骤801,外部网络的攻击源向防火墙发送攻击报文。
其中,攻击源所发送的攻击报文的源地址为攻击源的IP地址,攻击报文的目的地址为内部网络中的终端设备的IP地址。攻击源所发送的攻击报文需要经过防火墙和交换机的转发,才能够到达内部网络中的终端设备。
步骤802,防火墙基于攻击源发送的攻击报文检测到攻击源所发起的攻击行为,并向云端设备上传告警日志。
在攻击源向防火墙发送攻击报文的过程中,防火墙能够基于攻击报文的信息检测到攻击源所发起的攻击行为。并且,防火墙根据所检测到的攻击行为,生成告警日志并向云端设备上传所生成的告警日志。其中,告警日志中记录了防火墙所检测到的攻击行为。
可选的,防火墙所上传的告警日志中包括:告警标识,防火墙标识,攻击行为发生时间,攻击源所在区域,攻击目标所在区域,攻击行为的编号或名称,攻击报文对应的源IP地址、源端口、目的IP地址、目的端口和传输层协议,以及触发生成该告警日志的原始攻击报文。
在一个可能的示例中,告警日志中的内容如表1所示。
表1
步骤803,云端设备基于告警日志获取攻击路径,并确定用于阻断攻击路径上攻击报文的交换机。
在获取到告警日志后,云端设备基于告警日志所指示的攻击行为信息,获取与攻击行为相关的攻击路径。然后,云端设备基于获取到的攻击路径确定用于阻断攻击路径上攻击报文的交换机。其中,云端设备确定用于阻断攻击路径上攻击报文的交换机的方式可以参阅上述的步骤202,在此不再赘述。
步骤804,云端设备向用于阻断攻击路径上攻击报文的交换机发送报文阻断策略。
本实施例中,步骤804与上述的步骤203类似,具体请参考上述的步骤203,在此不再赘述。
步骤805,交换机根据报文阻断策略阻断攻击报文。
在获得云端设备所发送的报文阻断策略后,交换机通过在转发报文的过程中执行报文阻断策略来实现阻断与攻击源相关的攻击报文。
请参阅图9,图9为本申请实施例提供的一种云端设备执行攻击阻断方法的流程示意图。如图9所示,云端设备执行攻击阻断方法的过程包括以下的步骤901-907。其中,云端设备能够提供防护服务和网络数字地图服务。并且,防护服务和网络数字地图服务可以是由同一个云端设备来提供,或者是由不同的云端设备来提供。
步骤901,防火墙向云端设备上传告警日志。
本实施例中,步骤901与上述的步骤802类似,具体请参考上述的步骤802,在此不再赘述。
步骤902,用于提供防护服务的云端设备中的威胁判定模块基于告警日志确定威胁事件。
由于防火墙可能会出现误报的情况,即防火墙将正常的报文发送行为识别为攻击行为,因此威胁判定模块用于确定防火墙上传的告警日志中所指示的告警事件是否为威胁事件。在威胁判定模块确定防火墙所上报的告警事件是威胁事件时,云端设备再针对威胁事件进行后续的防攻击处理。
可选的,威胁判定模块确定告警日志中所指示的告警事件是否为威胁事件的方式有多种。
方式一:基于预置的规则识别告警事件是否为威胁事件。
具体来说,通过将专家经验抽象成预置的规则,威胁判定模块则能够通过基于预置的规则对告警日志中指示的告警事件进行分析,并将匹配上规则的告警事件标记为威胁事件。
一般来说,预置的规则通常是与攻击行为的编号或名称相关,即威胁判定模块根据告警日志中所指示的攻击行为的编号或名称来判定告警事件是否为威胁事件。例如,假设告警日志中所指示的攻击行为的名称为Medusa http表单密码暴力破解,则确认告警日志所指示的告警事件为威胁事件,其中Medusa是一种攻击工具。又例如,假设告警日志中所指示的攻击行为的名称为密码参数缓冲区溢出漏洞,则确认告警日志所指示的告警事件为威胁事件。又例如,假设告警日志中所指示的攻击行为的名称为超文本预处理器(Hypertext Preprocessor,PHP)文件上传全局变量重写漏洞,则确认告警日志所指示的告警事件为威胁事件。
方式二:基于机器学习的方式识别告警事件是否为威胁事件。
一般来说,方式二是通过预先训练得到的机器学习模型来识别告警事件是否为威胁事件。云端设备将与告警日志关联的特征输入机器学习模型以对告警日志进行威胁判定。
方式三:基于人工处置的方式识别告警事件是否为威胁事件。
在一些情况下,如果基于上述的方式一和方式二均无法对告警日志进行识别,则通过人工处置的方式来识别告警日志中的告警事件是否为威胁事件。即,由网络专家根据经验,结合网络中的其他安全信息,综合判定告警日志中的告警事件是否为威胁事件。
需要说明的是,以上介绍了云端设备确定告警日志中所指示的告警事件是否为威胁事件的多个示例,在实际应用中,云端设备也可以是基于其他的方式来识别威胁事件,在此不做具体限定。
步骤903,威胁判定模块向用于提供网络数字地图服务的云端设备中的路径搜索模块发送威胁事件的源地址和目的地址,请求威胁事件对应的攻击路径。
步骤904,路径搜索模块基于威胁事件的源地址和目的地址搜索攻击路径。
本实施例中,用于提供网络数字地图服务的云端设备预先根据内部网络中的网络设备配置和链路状态构建了网络数字地图,从而能够提供网络拓扑可视化服务。其中,网络数字地图指示了整个内部网络的拓扑,即网络数字地图指示了内部网络中各个网络设备之间的连接关系。这样一样,路径搜索模块基于威胁事件的源地址和目的地址,则能够在网络数字地图中搜索攻击路径。
示例性地,云端设备首先根据链路层发现协议(Link Layer DiscoveryProtocol,LLDP)的邻居信息构建交换机和防火墙等网络设备的拓扑。然后,云端设备再根据地址解析协议(Address Resolution Protocol,ARP)信息构建终端设备和交换机等网络设备之间的拓扑,从而得到内部网络的完整拓扑。最后,云端设备基于内部网络的完整拓扑,根据路由表项搜索特定源地址和目的地址下的攻击路径。
步骤905,路径搜索模块向用于提供防护服务的云端设备返回攻击路径的信息。
其中,攻击路径的信息包括攻击路径上的网络设备的信息和/或攻击路径上的网络设备转发报文的端口信息。
示例性地,攻击路径的信息如下所示。
[{"网络设备":"交换机2","出接口":"端口3"},
{"网络设备":"交换机1","出接口":"端口2"},
{"网络设备":"交换机3","出接口":"端口1"}]
上述的攻击路径的信息指示了攻击路径具体为:交换机2上的端口3→交换机1上的端口2→交换机3上的端口1。
步骤906,用于提供防护服务的云端设备中的阻断设备选择模块基于攻击路径确定用于阻断攻击报文的交换机设备。
步骤907,用于提供防护服务的云端设备向用于阻断攻击报文的交换机设备发送阻断策略。
本实施例中,步骤906与上述的步骤202类似,步骤907与上述的步骤203类似,具体请参考上述的步骤202和步骤203,在此不再赘述。
为便于理解,以下将详细介绍上述步骤904中云端设备基于威胁事件的源地址和目的地址搜索攻击路径的多种情况。
一般来说,云端设备搜索得到的攻击路径的方向通常有两种。
攻击方向1:从外部网络向内部网络攻击。
具体地,位于外部网络的攻击源向内部网络中的终端设备发送攻击报文,以实现从外部网络向内部网络攻击。
请参阅图10,图10为本申请实施例提供的攻击路径的方向示意图。如图10中的(a)所示,外部网络的攻击源通过攻击路径1向内部网络的终端设备1进行攻击。攻击路径1具体为:攻击源→防火墙上的端口1→交换机1上的端口2→交换机2上的端口3→终端设备1。因此,云端设备中的路径搜索模块搜索得到的攻击路径的信息如下所示。
[{"网络设备":"防火墙","出接口":"端口1"},
{"网络设备":"交换机1","出接口":"端口2"},
{"网络设备":"交换机2","出接口":"端口3"}]
攻击方向2:从内部网络向内部网络攻击。
在外部网络的攻击源成功入侵内部网络中的终端设备之后,内部网络中的终端设备可能在攻击源的控制下向内部网络中的其他终端设备发送攻击报文,以实现从内部网络向内部网络攻击。
如图10中的(b)所示,内部网络的终端设备1被入侵后,终端设备1通过攻击路径2向内部网络的终端设备3进行攻击。攻击路径2具体为:终端设备1上的端口4→交换机2上的端口5→交换机1上的端口6→交换机3上的端口7→终端设备3。因此,云端设备中的路径搜索模块搜索得到的攻击路径的信息如下所示。
[{"网络设备":"终端设备1","出接口":"端口4"},
{"网络设备":"交换机2","出接口":"端口5"},
{"网络设备":"交换机1","出接口":"端口6"},
{"网络设备":"交换机3","出接口":"端口7"}]
此外,攻击源与攻击目标之间的网络设备是否存在负载分担也会影响云端设备搜索得到的攻击路径。
情况1:攻击源与攻击目标之间的网络设备不存在负载分担。
在攻击源与攻击目标之间的网络设备不存在负载分担的情况下,网络设备在转发报文时会有唯一确定的出接口,因此云端设备基于一对源地址和目的地址通常能够搜索得到唯一的一条攻击路径。
请参阅图11,图11为本申请实施例提供的一种搜索攻击路径的示意图。如图11所示,内部网络中的交换机之间均不存在负载分担。在源地址为攻击源的IP地址以及目的地址1为终端设备1的情况下,云端设备搜索得到的攻击路径为攻击路径1,即攻击源→防火墙→交换机1→交换机2→终端设备1。在源地址为攻击源的IP地址以及目的地址2为终端设备4的情况下,云端设备搜索得到的攻击路径为攻击路径2,即攻击源→防火墙→交换机1→交换机3→终端设备4。也就是说,在图11所示的网络设备之间不存在负载分担的内部网络中,云端设备基于一对源地址和目的地址只能够搜索得到一条唯一对应的攻击路径。
情况2:攻击源与攻击目标之间的网络设备存在负载分担。
在攻击源与攻击目标之间的网络设备存在负载分担的情况下,网络设备在转发报文时可能会有多个用于实现负载分担的出接口。简单来说,网络设备在不同时刻接收到源地址和目的地址相同的报文时,网络设备可能将这些报文分别转发到不同的网络设备上,以实现负载分担。因此,云端设备基于一对源地址和目的地址通常能够搜索得到多条攻击路径。
请参阅图12,图12为本申请实施例提供的另一种搜索攻击路径的示意图。如图12所示,内部网络中的交换机3和交换机4存在负载分担,交换机5和交换机6存在负载分担。在源地址为攻击源的IP地址以及目的地址为终端设备1的情况下,云端设备搜索得到的攻击路径包括攻击路径3和攻击路径4。其中,攻击路径3具体为:攻击源→防火墙→交换机1→交换机3→终端设备1。攻击路径4具体为:攻击源→防火墙→交换机1→交换机4→终端设备1。也就是说,在图12所示的网络设备之间存在负载分担的内部网络中,云端设备基于一对源地址和目的地址能够搜索得到两条对应的攻击路径。
请参阅图13,图13为本申请实施例提供的一种攻击阻断装置的结构示意图。如图13所示,攻击阻断装置包括获取模块1301、处理模块1302和发送模块1303。获取模块1301用于获取多条攻击路径。多条攻击路径为攻击报文的转发路径,多条攻击路径具有相同的攻击源。处理模块1302,用于根据多条攻击路径确定第一目标阻断组。第一目标阻断组为多个阻断组中包括最少数量的网络设备的阻断组。多个阻断组中的每个阻断组均包括至少一个网络设备,且每个阻断组中的网络设备用于阻断多条攻击路径上的攻击报文。发送模块1303,用于向第一目标阻断组中的网络设备发送报文阻断策略,报文阻断策略用于阻断与攻击源相关的攻击报文。
可选的,第一目标阻断组中包括一个网络设备,多条攻击路径上均包括第一目标阻断组中的网络设备。
可选的,第一目标阻断组中包括多个网络设备,多个网络设备中的每个网络设备位于多条攻击路径的部分攻击路径上,且多条攻击路径中的每条攻击路径上均包括第一目标阻断组中的至少一个网络设备。
可选的,处理模块1302,具体用于:根据多条攻击路径确定多个候选阻断组,并根据预置策略在多个候选阻断组中确定第一目标阻断组。多个候选阻断组均为多个阻断组中包括最少数量的网络设备的阻断组。
可选的,预置策略包括以下策略中的一种或多种:近攻击源策略、近攻击目标策略、资源对比策略和随机策略。其中,近攻击源策略用于在多个候选阻断组中选择距离攻击源最近的阻断组,近攻击目标策略用于在多个候选阻断组中选择距离攻击目标最近的阻断组,资源对比策略用于在多个候选阻断组中选择拥有最多阻断资源的阻断组,阻断资源为网络设备中用于存储报文阻断策略的空闲存储空间。
可选的,获取模块1301,还用于获取新增的攻击路径。新增的攻击路径与多条攻击路径具有相同的攻击源。处理模块1302,还用于根据新增的攻击路径和多条攻击路径,确定第二目标阻断组。第二目标阻断组为多个新的阻断组中包括最少数量的网络设备的阻断组,多个新的阻断组中的每个阻断组用于阻断新增的攻击路径和多条攻击路径上的攻击报文。发送模块1303,还用于向第一目标网络设备发送报文阻断策略,第一目标网络设备包括在第二目标阻断组中且未包括在第一目标阻断组中。
可选的,发送模块1303,还用于向第二目标网络设备发送第一指令。第一指令用于指示第二目标网络设备删除报文阻断策略。第二目标网络设备包括在第一目标阻断组中且未包括在第二目标阻断组中。
可选的,发送模块1303,具体用于响应于多条攻击路径对应的攻击状态为正在攻击,向第一目标阻断组中的网络设备发送ACL,ACL用于阻断来自于攻击源的报文。
可选的,发送模块1303,具体用于响应于多条攻击路径对应的攻击状态为攻击成功,向第一目标阻断组中的网络设备发送黑洞路由,黑洞路由用于阻断目的地址为攻击源的报文。
图14为本申请实施例提供的一种网络设备1400的结构示意图。网络设备1400搭载有上述的攻击阻断装置。网络设备1400由一般性的总线体系结构来实现。
网络设备1400包括至少一个处理器1401、通信总线1402、存储器1403以及至少一个通信接口1404。
可选地,处理器1401是一个通用CPU、NP、微处理器、或者是一个或多个用于实现本申请方案的集成电路,例如,专用集成电路(application-specific integrated circuit,ASIC),可编程逻辑器件(programmable logic device,PLD)或其组合。上述PLD是复杂可编程逻辑器件(complex programmable logic device,CPLD),现场可编程逻辑门阵列(field-programmable gate array,FPGA),通用阵列逻辑(generic array logic,GAL)或其任意组合。
通信总线1402用于在上述组件之间传送信息。通信总线1402分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选地,存储器1403是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其它类型的静态存储设备。可替换的,存储器1403是随机存取存储器(randomaccess memory,RAM)或者可存储信息和指令的其它类型的动态存储设备。可替换的,存储器1403是电可擦可编程只读存储器(electrically erasable programmable read-onlyMemory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其它光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其它磁存储设备,或者是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其它介质,但不限于此。可选地,存储器1403是独立存在的,并通过通信总线1402与处理器1401相连接。可选地,存储器1403和处理器1401集成在一起。
通信接口1404使用任何收发器一类的装置,用于与其它设备或通信网络通信。通信接口1404包括有线通信接口。可选地,通信接口1404还包括无线通信接口。其中,有线通信接口例如为以太网接口。以太网接口是光接口,电接口或其组合。无线通信接口为无线局域网(wireless local area networks,WLAN)接口,蜂窝网络通信接口或其组合等。
在具体实现中,作为一种实施例,处理器1401包括一个或多个CPU,如图14中所示的CPU0和CPU1。
在具体实现中,作为一种实施例,网络设备1400包括多个处理器,如图14中所示的处理器1401和处理器1405。这些处理器中的每一个是一个单核处理器(single-CPU),或者是一个多核处理器(multi-CPU)。这里的处理器指一个或多个设备、电路、和/或用于处理数据(如计算机程序指令)的处理核。
在一些实施例中,存储器1403用于存储执行本申请方案的程序代码1414,处理器1401执行存储器1403中存储的程序代码1414。也就是说,网络设备1400通过处理器1401以及存储器1403中的程序代码1414,来实现上述的方法实施例。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分可互相参考,每个实施例重点说明的都是与其他实施例的不同之处。
A参考B,指的是A与B相同或者A为B的简单变形。
本申请实施例的说明书和权利要求书中的术语“第一”和“第二”等是用于区别不同的对象,而不是用于描述对象的特定顺序,也不能理解为指示或暗示相对重要性。例如,第一限速通道和第二限速通道用于区别不同的限速通道,而不是用于描述限速通道的特定顺序,也不能理解为第一限速通道比第二限速通道更重要。
本申请实施例,除非另有说明,“至少一个”的含义是指一个或多个,“多个”的含义是指两个或两个以上。
上述实施例可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例描述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (21)
1.一种攻击阻断方法,其特征在于,包括:
获取多条攻击路径,所述多条攻击路径为攻击报文的转发路径,所述多条攻击路径具有相同的攻击源;
根据所述多条攻击路径,确定第一目标阻断组,所述第一目标阻断组为多个阻断组中包括最少数量的网络设备的阻断组,所述多个阻断组中的每个阻断组均包括至少一个网络设备,且所述每个阻断组中的网络设备用于阻断所述多条攻击路径上的攻击报文;
向所述第一目标阻断组中的网络设备发送报文阻断策略,所述报文阻断策略用于阻断与所述攻击源相关的攻击报文。
2.根据权利要求1所述的方法,其特征在于,所述第一目标阻断组中包括一个网络设备,所述多条攻击路径上均包括所述第一目标阻断组中的网络设备。
3.根据权利要求1所述的方法,其特征在于,所述第一目标阻断组中包括多个网络设备,所述多个网络设备中的每个网络设备位于所述多条攻击路径的部分攻击路径上,且所述多条攻击路径中的每条攻击路径上均包括所述第一目标阻断组中的至少一个网络设备。
4.根据权利要求1-3任意一项所述的方法,其特征在于,所述根据所述多条攻击路径,确定第一目标阻断组,包括:
根据所述多条攻击路径,确定多个候选阻断组,所述多个候选阻断组均为所述多个阻断组中包括最少数量的网络设备的阻断组;
根据预置策略在所述多个候选阻断组中确定所述第一目标阻断组。
5.根据权利要求4所述的方法,其特征在于,所述预置策略包括以下策略中的一种或多种:近攻击源策略、近攻击目标策略、资源对比策略和随机策略;
其中,所述近攻击源策略用于在所述多个候选阻断组中选择距离攻击源最近的阻断组,所述近攻击目标策略用于在所述多个候选阻断组中选择距离攻击目标最近的阻断组,所述资源对比策略用于在所述多个候选阻断组中选择拥有最多阻断资源的阻断组,所述阻断资源为网络设备中用于存储报文阻断策略的空闲存储空间。
6.根据权利要求1-5任意一项所述的方法,其特征在于,所述向所述第一目标阻断组中的网络设备发送报文阻断策略之后,所述方法还包括:
获取新增的攻击路径,所述新增的攻击路径与所述多条攻击路径具有相同的攻击源;
根据所述新增的攻击路径和所述多条攻击路径,确定第二目标阻断组,所述第二目标阻断组为多个新的阻断组中包括最少数量的网络设备的阻断组,所述多个新的阻断组中的每个阻断组用于阻断所述新增的攻击路径和所述多条攻击路径上的攻击报文;
向第一目标网络设备发送所述报文阻断策略,所述第一目标网络设备包括在所述第二目标阻断组中且未包括在所述第一目标阻断组中。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
向第二目标网络设备发送第一指令,所述第一指令用于指示所述第二目标网络设备删除所述报文阻断策略,所述第二目标网络设备包括在所述第一目标阻断组中且未包括在所述第二目标阻断组中。
8.根据权利要求1-7任意一项所述的方法,其特征在于,所述向所述第一目标阻断组中的网络设备发送报文阻断策略,包括:
响应于所述多条攻击路径对应的攻击状态为正在攻击,向所述第一目标阻断组中的网络设备发送访问控制列表ACL,所述ACL用于阻断来自于所述攻击源的报文。
9.根据权利要求1-7任意一项所述的方法,其特征在于,所述向所述第一目标阻断组中的网络设备发送报文阻断策略,包括:
响应于所述多条攻击路径对应的攻击状态为攻击成功,向所述第一目标阻断组中的网络设备发送黑洞路由,所述黑洞路由用于阻断目的地址为所述攻击源的报文。
10.一种攻击阻断装置,其特征在于,包括:
获取模块,用于获取多条攻击路径,所述多条攻击路径为攻击报文的转发路径,所述多条攻击路径具有相同的攻击源;
处理模块,用于根据所述多条攻击路径,确定第一目标阻断组,所述第一目标阻断组为多个阻断组中包括最少数量的网络设备的阻断组,所述多个阻断组中的每个阻断组均包括至少一个网络设备,且所述每个阻断组中的网络设备用于阻断所述多条攻击路径上的攻击报文;
发送模块,用于向所述第一目标阻断组中的网络设备发送报文阻断策略,所述报文阻断策略用于阻断与所述攻击源相关的攻击报文。
11.根据权利要求10所述的装置,其特征在于,所述第一目标阻断组中包括一个网络设备,所述多条攻击路径上均包括所述第一目标阻断组中的网络设备。
12.根据权利要求10所述的装置,其特征在于,所述第一目标阻断组中包括多个网络设备,所述多个网络设备中的每个网络设备位于所述多条攻击路径的部分攻击路径上,且所述多条攻击路径中的每条攻击路径上均包括所述第一目标阻断组中的至少一个网络设备。
13.根据权利要求10-12任意一项所述的装置,其特征在于,所述处理模块,具体用于:
根据所述多条攻击路径,确定多个候选阻断组,所述多个候选阻断组均为所述多个阻断组中包括最少数量的网络设备的阻断组;
根据预置策略在所述多个候选阻断组中确定所述第一目标阻断组。
14.根据权利要求13所述的装置,其特征在于,所述预置策略包括以下策略中的一种或多种:近攻击源策略、近攻击目标策略、资源对比策略和随机策略;
其中,所述近攻击源策略用于在所述多个候选阻断组中选择距离攻击源最近的阻断组,所述近攻击目标策略用于在所述多个候选阻断组中选择距离攻击目标最近的阻断组,所述资源对比策略用于在所述多个候选阻断组中选择拥有最多阻断资源的阻断组,所述阻断资源为网络设备中用于存储报文阻断策略的空闲存储空间。
15.根据权利要求10-14任意一项所述的装置,其特征在于,
所述获取模块,还用于获取新增的攻击路径,所述新增的攻击路径与所述多条攻击路径具有相同的攻击源;
所述处理模块,还用于根据所述新增的攻击路径和所述多条攻击路径,确定第二目标阻断组,所述第二目标阻断组为多个新的阻断组中包括最少数量的网络设备的阻断组,所述多个新的阻断组中的每个阻断组用于阻断所述新增的攻击路径和所述多条攻击路径上的攻击报文;
所述发送模块,还用于向第一目标网络设备发送所述报文阻断策略,所述第一目标网络设备包括在所述第二目标阻断组中且未包括在所述第一目标阻断组中。
16.根据权利要求15所述的装置,其特征在于,
所述发送模块,还用于向第二目标网络设备发送第一指令,所述第一指令用于指示所述第二目标网络设备删除所述报文阻断策略,所述第二目标网络设备包括在所述第一目标阻断组中且未包括在所述第二目标阻断组中。
17.根据权利要求10-16任意一项所述的装置,其特征在于,
所述发送模块,具体用于响应于所述多条攻击路径对应的攻击状态为正在攻击,向所述第一目标阻断组中的网络设备发送访问控制列表ACL,所述ACL用于阻断来自于所述攻击源的报文。
18.根据权利要求10-16任意一项所述的装置,其特征在于,
所述发送模块,具体用于响应于所述多条攻击路径对应的攻击状态为攻击成功,向所述第一目标阻断组中的网络设备发送黑洞路由,所述黑洞路由用于阻断目的地址为所述攻击源的报文。
19.一种网络设备,包括处理器和存储器,所述存储器用于存储程序代码,所述处理器用于调用所述存储器中的程序代码以使得所述网络设备执行如权利要求1-9任一项所述的方法。
20.一种计算机可读存储介质,存储有指令,当所述指令在计算机上运行时,使得计算机执行如权利要求1-9任一项所述的方法。
21.一种计算机程序产品,其特征在于,包括程序代码,当计算机运行所述计算机程序产品时,使得所述计算机执行如权利要求1-9任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210190619.8A CN116707848A (zh) | 2022-02-28 | 2022-02-28 | 一种攻击阻断方法及相关装置 |
PCT/CN2023/078368 WO2023160693A1 (zh) | 2022-02-28 | 2023-02-27 | 一种攻击阻断方法及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210190619.8A CN116707848A (zh) | 2022-02-28 | 2022-02-28 | 一种攻击阻断方法及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116707848A true CN116707848A (zh) | 2023-09-05 |
Family
ID=87764870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210190619.8A Pending CN116707848A (zh) | 2022-02-28 | 2022-02-28 | 一种攻击阻断方法及相关装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN116707848A (zh) |
WO (1) | WO2023160693A1 (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101345755B (zh) * | 2008-08-29 | 2011-06-22 | 中兴通讯股份有限公司 | 一种防止地址解析协议报文攻击的方法和系统 |
CN104954335A (zh) * | 2014-03-27 | 2015-09-30 | 中国移动通信集团安徽有限公司 | 一种阻断高风险网络入侵的方法及系统 |
WO2017184233A1 (en) * | 2016-04-18 | 2017-10-26 | Acalvio Technologies, Inc. | Systems and methods for detecting and tracking adversary trajectory |
CN111049859A (zh) * | 2019-12-27 | 2020-04-21 | 东南大学 | 一种基于拓扑分析的攻击流量分流和阻断方法 |
-
2022
- 2022-02-28 CN CN202210190619.8A patent/CN116707848A/zh active Pending
-
2023
- 2023-02-27 WO PCT/CN2023/078368 patent/WO2023160693A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2023160693A1 (zh) | 2023-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11057349B2 (en) | Cloud-based multi-function firewall and zero trust private virtual network | |
Xing et al. | SDNIPS: Enabling software-defined networking based intrusion prevention system in clouds | |
Sallam et al. | On the security of SDN: A completed secure and scalable framework using the software-defined perimeter | |
Karmakar et al. | Mitigating attacks in software defined networks | |
US7596097B1 (en) | Methods and apparatus to prevent network mapping | |
US8776207B2 (en) | Load balancing in a network with session information | |
US11314614B2 (en) | Security for container networks | |
WO2018023692A1 (en) | Security-on-demand architecture | |
US10887347B2 (en) | Network-based perimeter defense system and method | |
US9515992B2 (en) | Network environment separation | |
WO2006049814A2 (en) | Intrusion detection in a data center environment | |
US9258213B2 (en) | Detecting and mitigating forwarding loops in stateful network devices | |
Modarresi et al. | A framework for improving network resilience using SDN and fog nodes | |
Xu et al. | Network intrusion detection system as a service in openstack cloud | |
Tudosi et al. | Secure network architecture based on distributed firewalls | |
Huang et al. | An OpenFlow-based collaborative intrusion prevention system for cloud networking | |
Smyth et al. | Exploiting pitfalls in software-defined networking implementation | |
US10771391B2 (en) | Policy enforcement based on host value classification | |
Patel et al. | A Snort-based secure edge router for smart home | |
CN116707848A (zh) | 一种攻击阻断方法及相关装置 | |
Nigam et al. | Man-in-the-middle-attack and proposed algorithm for detection | |
Vishnu Priya et al. | Mitigation of ARP cache poisoning in software-defined networks | |
CN113660199B (zh) | 流量攻击的防护方法、装置、设备及可读存储介质 | |
KR102212316B1 (ko) | 네트워크 노드의 주소할당방법 | |
US20240031334A1 (en) | Identity firewall with context information tracking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |