CN116886445B - 过滤结果的处理方法及装置、存储介质、电子设备 - Google Patents
过滤结果的处理方法及装置、存储介质、电子设备 Download PDFInfo
- Publication number
- CN116886445B CN116886445B CN202311138949.3A CN202311138949A CN116886445B CN 116886445 B CN116886445 B CN 116886445B CN 202311138949 A CN202311138949 A CN 202311138949A CN 116886445 B CN116886445 B CN 116886445B
- Authority
- CN
- China
- Prior art keywords
- target
- data packet
- filtering
- address
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001914 filtration Methods 0.000 title claims abstract description 693
- 238000003860 storage Methods 0.000 title claims abstract description 18
- 238000003672 processing method Methods 0.000 title abstract description 6
- 230000006870 function Effects 0.000 claims abstract description 119
- 230000002159 abnormal effect Effects 0.000 claims abstract description 80
- 238000000034 method Methods 0.000 claims abstract description 61
- 238000012545 processing Methods 0.000 claims description 142
- 238000006243 chemical reaction Methods 0.000 claims description 56
- 238000004590 computer program Methods 0.000 claims description 17
- 238000013519 translation Methods 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 abstract description 12
- 238000010586 diagram Methods 0.000 description 8
- 238000012550 audit Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 238000011835 investigation Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Abstract
本申请实施例提供了一种过滤结果的处理方法及装置、存储介质、电子设备,其中,该方法包括:在接收到访问目标应用的目标数据包的情况下,通过目标调用函数对目标数据包进行过滤处理,得到目标过滤结果,其中,目标应用运行在目标服务器上,目标调用函数是目标应用运行时调用的函数;在执行目标调用函数得到目标过滤结果之后、且在执行完目标调用函数之前,执行目标代码,以获取目标过滤结果,并将目标过滤结果存储在目标存储器中;根据存储器中存储的过滤结果,确定对目标应用的访问是否出现异常,其中,目标存储器中存储的过滤结果包括目标过滤结果。采用上述技术方案,解决了确定对应用的访问是否出现异常的流程的复杂度较高的问题。
Description
技术领域
本申请实施例涉及计算机领域,具体而言,涉及一种过滤结果的处理方法及装置、存储介质、电子设备。
背景技术
容器技术是一种比虚拟机技术更加节省计算资源也更加灵活的虚拟化技术。随着容器技术的发展,出现了很多容器编排引擎,用于对容器进行管理,容器编排技术(Kubernetes)脱颖而出成为了容器编排领域的事实标准。在云时代,分布式微服务架构下的应用也日益丰富,在系统运行过程中,由于系统软件处理异常、计算机病毒或用户不正常使用等原因,造成网络流量异常或产生错误报文。为了对访问应用的流量进行监控和审计,目前现在常用的技术手段是需要防火墙管理员先取到服务器用户的最高权限,然后再登录到服务器后台,打开匹配数据包的内核记录功能,开启IPTables的日志,或者根据访问控制规则分类,加上不同的日志前缀,以记录Netfilter数据流,最后将数据日志从服务器导出或者导入到日志系统中,再通过网络分析软件进行分析和安全审计。整个定位分析问题过程极其繁琐和困难,给企业造成了很大的人力维护以及时间成本。
针对相关技术中,现有确定对应用的访问是否出现异常的流程的复杂度较高的问题,目前尚未提出有效的解决方案。
因此,有必要对相关技术予以改良以克服相关技术中的所述缺陷。
发明内容
本申请实施例提供了一种过滤结果的处理方法及装置、存储介质、电子设备,以至少解决现有确定对应用的访问是否出现异常的流程的复杂度较高的问题。
根据本申请的一个实施例,提供了一种过滤结果的处理方法,包括:在接收到访问目标应用的目标数据包的情况下,通过目标调用函数对所述目标数据包进行过滤处理,得到目标过滤结果,其中,所述目标应用运行在目标服务器上,所述目标调用函数是所述目标应用运行时调用的函数;在执行所述目标调用函数得到所述目标过滤结果之后、且在执行完所述目标调用函数之前,执行目标代码,以获取所述目标过滤结果,并将所述目标过滤结果存储在目标存储器中;根据所述目标存储器中存储的过滤结果,确定对所述目标应用的访问是否出现异常,其中,所述目标存储器中存储的过滤结果包括所述目标过滤结果。
在一个示例性的实施例中,在执行所述目标调用函数得到所述目标过滤结果之后、且在执行完所述目标调用函数之前,执行所述目标代码,包括:在所述目标代码被预先写入到所述目标调用函数中、且在所述目标调用函数中过滤代码的执行顺序比所述目标代码的执行顺序靠前的情况下,在执行所述过滤代码得到所述目标过滤结果之后,执行所述目标代码,其中,所述过滤代码用于对访问所述目标应用的数据包进行过滤操作;或者在中断触发代码被预先写入到所述目标调用函数中的情况下,在执行所述过滤代码得到所述目标过滤结果之后,在满足所述中断触发代码所对应的中断条件的情况下,执行所述中断条件所对应的所述目标代码,其中,所述中断触发代码用于在满足所述中断条件的情况下触发执行所述目标代码。
在一个示例性的实施例中,所述通过目标调用函数对所述目标数据包进行过滤处理,得到目标过滤结果,包括:通过所述目标调用函数按照预设的过滤条件对所述目标数据包进行过滤处理,得到所述目标过滤结果;所述根据所述目标存储器中存储的过滤结果,确定对所述目标应用的访问是否出现异常,包括:根据所述目标存储器中存储的过滤结果和所述过滤条件,确定对所述目标应用的访问是否出现异常。
在一个示例性的实施例中,通过所述目标调用函数按照预设的过滤条件对所述目标数据包进行过滤处理,得到所述目标过滤结果,包括:在所述目标数据包满足所述过滤条件的情况下,对所述目标数据包执行丢弃操作,并将所述目标过滤结果确定为用于表示对所述目标数据包执行了所述丢弃操作;在所述目标数据包不满足所述过滤条件的情况下,对所述目标数据包执行与所述丢弃操作不同的处理操作,并将所述目标过滤结果确定为用于表示对所述目标数据包执行了所述处理操作。
在一个示例性的实施例中,在所述目标数据包满足所述过滤条件的情况下,对所述目标数据包执行丢弃操作,包括以下之一:在所述目标数据包中的原IP地址位于所述过滤条件中预设的第一IP地址段中的情况下,确定所述目标数据包满足所述过滤条件,并对所述目标数据包执行所述丢弃操作;在所述目标数据包中的目的IP地址位于所述过滤条件中预设的第二IP地址段中的情况下,确定所述目标数据包满足所述过滤条件,并对所述目标数据包执行所述丢弃操作;在所述目标数据包中的所述原IP地址位于所述过滤条件中预设的所述第一IP地址段中、且所述目标数据包中的所述目的IP地址位于所述过滤条件中预设的所述第二IP地址段中的情况下,确定所述目标数据包满足所述过滤条件,并对所述目标数据包执行所述丢弃操作。
在一个示例性的实施例中,在所述目标数据包满足所述过滤条件的情况下,对所述目标数据包执行丢弃操作,包括以下之一:在所述目标数据包的长度大于或等于所述过滤条件中预设的第一长度阈值的情况下,确定所述目标数据包满足所述过滤条件,并对所述目标数据包执行所述丢弃操作;在所述目标数据包的长度小于或等于所述过滤条件中预设的第二长度阈值的情况下,确定所述目标数据包满足所述过滤条件,并对所述目标数据包执行所述丢弃操作,其中,所述第一长度阈值大于所述第二长度阈值。
在一个示例性的实施例中,在所述目标数据包不满足所述过滤条件的情况下,对所述目标数据包执行与所述丢弃操作不同的处理操作,并将所述目标过滤结果确定为用于表示对所述目标数据包执行了所述处理操作,包括:在所述目标数据包不满足所述过滤条件、且所述目标数据包满足预设的转发条件的情况下,对所述目标数据包执行转发操作,并将所述目标过滤结果确定为用于表示对所述目标数据包执行了所述转发操作;在所述目标数据包不满足所述过滤条件、且所述目标数据包满足预设的地址转换条件的情况下,对所述目标数据包执行地址转换操作,并将所述目标过滤结果确定为用于表示对所述目标数据包执行所述地址转换操作。
在一个示例性的实施例中,在所述目标数据包不满足所述过滤条件、且所述目标数据包满足预设的转发条件的情况下,对所述目标数据包执行转发操作,包括以下之一:在所述目标数据包中的原IP地址不位于所述过滤条件中预设的第一IP地址段中、且所述原IP地址位于所述转发条件中预设的第三IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述转发条件,并将所述目标数据包转发给与所述第三IP地址段对应的第一处理模块,其中,所述第一处理模块是所述目标应用中用于对所述目标数据包进行处理的模块;在所述目标数据包中的目的IP地址不位于所述过滤条件中预设的第二IP地址段中、且所述目的IP地址位于所述转发条件中预设的第四IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述转发条件,并将所述目标数据包转发给与所述第四IP地址段对应的第二处理模块,其中,所述第二处理模块是所述目标应用中用于对所述目标数据包进行处理的模块;在所述目标数据包中的所述原IP地址不位于所述第一IP地址段中、所述目标数据包中的所述目的IP地址不位于所述第二IP地址段中、所述原IP地址位于所述第三IP地址段、且所述目的IP地址位于所述第四IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述转发条件,并将所述目标数据包转发给与所述第三IP地址段和所述第四IP地址段对应的第三处理模块,其中,所述第三处理模块是所述目标应用中用于对所述目标数据包进行处理的模块。
在一个示例性的实施例中,在所述目标数据包不满足所述过滤条件、且所述目标数据包满足预设的地址转换条件的情况下,对所述目标数据包执行地址转换操作,包括以下之一:在所述目标数据包中的原IP地址不位于所述过滤条件中预设的第一IP地址段中、且所述原IP地址位于所述地址转换条件中预设的第五IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述地址转换操作,并将所述目标数据包中的所述原IP地址转换成与所述第五IP地址段对应的预设的第一IP地址;在所述目标数据包中的目的IP地址不位于所述过滤条件中预设的第二IP地址段中、且所述目的IP地址位于所述地址转换条件中预设的第六IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述地址转换操作,并将所述目标数据包中的所述目的IP地址转换成与所述第六IP地址段对应的预设的第二IP地址;在所述目标数据包中的所述原IP地址不位于所述第一IP地址段中、所述目标数据包中的所述目的IP地址不位于所述第二IP地址段中、所述原IP地址位于所述第五IP地址段、且所述目的IP地址位于所述第六IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述地址转换操作,并将所述目标数据包中的所述原IP地址转换成与所述第五IP地址段对应的所述第一IP地址,将所述目标数据包中的所述目的IP地址转换成与所述第六IP地址段对应的所述第二IP地址。
在一个示例性的实施例中,在所述目标数据包不满足所述过滤条件的情况下,对所述目标数据包执行与所述丢弃操作不同的处理操作,并将所述目标过滤结果确定为用于表示对所述目标数据包执行了所述处理操作,包括:在所述目标数据包不满足所述过滤条件、且所述目标数据包用于访问所述目标应用中的目标应用服务的情况下,通过所述目标应用中的目标应用组件对所述目标数据包执行处理操作,其中,所述目标应用服务是所述目标应用组件提供的应用服务。
在一个示例性的实施例中,在通过目标调用函数对所述目标数据包进行过滤处理,得到目标过滤结果之前,所述方法还包括:响应于创建指令,在所述目标应用中创建所述目标应用组件。
在一个示例性的实施例中,所述根据所述目标存储器中存储的过滤结果,确定对所述目标应用的访问是否出现异常,包括:从所述目标存储器中读取N个过滤结果,其中,所述N个过滤结果包括所述目标过滤结果,所述N个过滤结果包括对N个数据包进行过滤处理所得到的过滤结果,所述N个数据包中的每个数据包是访问所述目标应用的数据包,N为大于或等于2的正整数;在所述N个过滤结果中的每个过滤结果包括所述N个数据包中对应的数据包的标识信息和结果信息的情况下,根据所述N个数据包中的每个数据包的所述标识信息和所述结果信息,确定对所述目标应用的访问是否出现异常,其中,所述标识信息包括所述对应的数据包的原IP地址,所述结果信息用于表示是否对所述对应的数据包执行了丢弃操作。
在一个示例性的实施例中,根据所述N个数据包中的每个数据包的所述标识信息和所述结果信息,确定对所述目标应用的访问是否出现异常,包括:在所述N个数据包是在预设时长内所述目标服务器接收到的数据包、所述N个数据包中存在M个数据包、且所述M个数据包中的每个数据包的所述标识信息包括的原IP地址相同、所述M个数据包中的每个数据包的所述结果信息表示对所述M个数据包中的每个数据包执行了所述丢弃操作、且M大于或等于预设的第一阈值的情况下,确定对所述目标应用的访问出现异常,其中,M为大于或等于1的正整数;或者在所述N个数据包是在所述预设时长内所述目标服务器接收到的数据包、所述N个数据包中存在所述M个数据包、且所述M个数据包中的每个数据包的所述标识信息包括的原IP地址相同、所述M个数据包中的每个数据包的所述结果信息表示对所述M个数据包中的每个数据包执行了所述丢弃操作、且M除以所述预设时长所得到的比值大于或等于预设的第二阈值的情况下,确定对所述目标应用的访问出现异常。
在一个示例性的实施例中,根据所述目标存储器中存储的过滤结果和所述过滤条件,确定对所述目标应用的访问是否出现异常,包括:从所述目标存储器中读取N个过滤结果,其中,所述N个过滤结果包括所述目标过滤结果,所述N个过滤结果包括所述目标调用函数对N个数据包进行过滤处理所得到的过滤结果,所述N个数据包是在预设时长内所述目标服务器接收到的数据包,所述N个数据包中的每个数据包是访问所述目标应用的数据包,N为大于或等于2的正整数;在所述N个过滤结果中的每个过滤结果包括所述N个数据包中对应的数据包的标识信息和结果信息的情况下,根据所述过滤条件在所述N个过滤结果中查找出现错误的过滤结果,其中,所述标识信息包括所述对应的数据包的原IP地址和/或目的IP地址,所述结果信息用于表示对所述对应的数据包执行了所述丢弃操作或所述处理操作;在所述N个过滤结果中查找到出现错误的P个过滤结果、且P大于或等于预设的第三阈值或者P除以所述预设时长所得到的比值大于或等于预设的第四阈值的情况下,确定对所述目标应用的访问出现异常;其中,所述出现错误的过滤结果是指满足以下条件的过滤结果:所述出现错误的过滤结果中的所述标识信息不满足所述过滤条件,所述出现错误的过滤结果中的所述结果信息表示对所述对应的数据包执行了所述丢弃操作;和/或,所述出现错误的过滤结果中的所述标识信息满足所述过滤条件,所述出现错误的过滤结果中的所述结果信息表示对所述对应的数据包执行了所述处理操作。
在一个示例性的实施例中,根据所述过滤条件在所述N个过滤结果中查找出现错误的过滤结果,包括:通过以下步骤之一确定所述N个过滤结果中的第i个过滤结果是否是出现错误的过滤结果,其中,所述第i个过滤结果是对所述N个数据包中的第i个数据包进行过滤处理所得到的过滤结果,所述第i个过滤结果包括第i个标识信息和第i个结果信息,所述第i个标识信息包括所述第i个数据包的原IP地址和/或目的IP地址,所述第i个结果信息用于表示对第i个数据包执行了所述丢弃操作或者所述处理操作,i为大于或等于1、且小于或等于N的正整数:在所述第i个标识信息中所述第i个数据包的原IP地址不位于所述过滤条件中预设的第一IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;在所述第i个标识信息中所述第i个数据包的目的IP地址不位于所述过滤条件中预设的第二IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;在所述第i个标识信息中所述第i个数据包的原IP地址位于所述第一IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述处理操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;在所述第i个标识信息中所述第i个数据包的目的IP地址位于所述第二IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述处理操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果。
在一个示例性的实施例中,根据所述过滤条件在所述N个过滤结果中查找出现错误的过滤结果,包括:通过以下步骤之一确定所述N个过滤结果中的第i个过滤结果是否是出现错误的过滤结果,其中,所述第i个过滤结果是对所述N个数据包中的第i个数据包进行过滤处理所得到的过滤结果,所述第i个过滤结果包括第i个标识信息和第i个结果信息,所述第i个标识信息包括所述第i个数据包的原IP地址和/或目的IP地址,所述第i个结果信息用于表示对第i个数据包执行了所述丢弃操作或者所述处理操作,i为大于或等于1、且小于或等于N的正整数:在所述第i个标识信息中所述第i个数据包的原IP地址不位于预设的转发条件中预设的第三IP地址段中、且所述第i个结果信息表示对第i个数据包执行了转发操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果,其中,所述处理操作包括所述转发操作;在所述第i个标识信息中所述第i个数据包的目的IP地址不位于所述转发条件中预设的第四IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述转发操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;在所述第i个标识信息中所述第i个数据包的原IP地址位于所述第三IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;在所述第i个标识信息中所述第i个数据包的目的IP地址位于所述第四IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果。
在一个示例性的实施例中,根据所述过滤条件在所述N个过滤结果中查找出现错误的过滤结果,包括:通过以下步骤之一确定所述N个过滤结果中的第i个过滤结果是否是出现错误的过滤结果,其中,所述第i个过滤结果是对所述N个数据包中的第i个数据包进行过滤处理所得到的过滤结果,所述第i个过滤结果包括第i个标识信息和第i个结果信息,所述第i个标识信息包括所述第i个数据包的原IP地址和/或目的IP地址,所述第i个结果信息用于表示对第i个数据包执行了所述丢弃操作或者所述处理操作,i为大于或等于1、且小于或等于N的正整数:在所述第i个标识信息中所述第i个数据包的原IP地址不位于预设的地址转换条件中预设的第五IP地址段中、且所述第i个结果信息表示对第i个数据包执行了地址转换操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果,其中,所述处理操作包括所述地址转换操作;在所述第i个标识信息中所述第i个数据包的目的IP地址不位于所述地址转换条件中预设的第六IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述地址转换操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;在所述第i个标识信息中所述第i个数据包的原IP地址位于所述第五IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;在所述第i个标识信息中所述第i个数据包的目的IP地址位于所述第六IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果。
在一个示例性的实施例中,其特征在于,所述根据所述目标存储器中存储的过滤结果,确定对所述目标应用的访问是否出现异常,包括:在所述目标数据包用于访问所述目标应用中的目标应用服务的情况下,根据所述目标存储器中存储的过滤结果,确定对所述目标应用服务的访问是否出现异常;所述方法还包括:在根据所述目标过滤结果确定对所述目标应用服务的访问出现异常的情况下,显示目标提示信息,其中,所述目标提示信息用于提示对所述目标应用服务的访问出现异常,或者,用于提示对所述目标应用服务的访问出现异常、以及访问所述目标应用服务的至少部分数据包的原IP地址。
根据本申请的又一个实施例,提供了一种过滤结果的处理装置,包括:过滤模块,用于在接收到访问目标应用的目标数据包的情况下,通过目标调用函数对所述目标数据包进行过滤处理,得到目标过滤结果,其中,所述目标应用运行在目标服务器上,所述目标调用函数是所述目标应用运行时调用的函数;处理模块,用于在执行所述目标调用函数得到所述目标过滤结果之后、且在执行完所述目标调用函数之前,执行目标代码,以获取所述目标过滤结果,并将所述目标过滤结果存储在目标存储器中;确定模块,用于根据所述目标存储器中存储的过滤结果,确定对所述目标应用的访问是否出现异常,其中,所述目标存储器中存储的过滤结果包括所述目标过滤结果。
根据本申请的又一个实施例,还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本申请的又一个实施例,还提供了一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
本申请,通过目标代码自动获取过滤结果,将过滤结果存储至目标存储器,进而根据目标存储器中存储的过滤结果自动确定对目标应用的访问是否出现异常,进而可以简单高效的确定对应用的访问是否出现异常,无需获取服务器用户的权限,无需记录日志以通过日志来确定对应用的访问是否出现异常,解决了现有确定对应用的访问是否出现异常的流程较为复杂的问题。
附图说明
图1是本申请实施例的一种过滤结果的处理方法的移动终端的硬件结构框图;
图2是根据本申请实施例的一种过滤结果的处理方法的流程图;
图3是根据本申请实施例的一种目标调用函数的示意图;
图4是根据本申请实施例的另一种目标调用函数的示意图;
图5是根据本申请实施例的一种过滤结果的处理方法的整体示意图;
图6是根据本申请实施例的一种目标存储器的示意图;
图7是根据本申请实施例的另一种过滤结果的处理方法的整体示意图;
图8是根据本申请实施例的一种过滤结果的处理装置的结构框图;
图9是根据本申请实施例的一种电子设备的结构示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本申请的实施例。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例中所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,图1是本申请实施例的一种过滤结果的处理方法的移动终端的硬件结构框图。如图1所示,移动终端可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,其中,上述移动终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本申请实施例中的过滤结果的处理方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输设备106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端的通信供应商提供的无线网络。在一个实例中,传输设备106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
图2是根据本申请实施例的一种过滤结果的处理方法的流程图,包括但不限于应用于为目标应用提供服务的服务器中,如图2所示,该流程包括如下步骤S202至S206:
步骤S202:在接收到访问目标应用的目标数据包的情况下,通过目标调用函数对所述目标数据包进行过滤处理,得到目标过滤结果,其中,所述目标应用运行在目标服务器上,所述目标调用函数是所述目标应用运行时调用的函数;
需要说明的是,所述目标调用函数用于对访问所述目标应用的数据包进行过滤操作,所述访问所述目标应用的数据包包括所述目标数据包。
需要说明的是,目标应用是一组可对外提供服务的应用组件及相关附属信息的集合,在实际使用场景中可以对应用户的具体应用系统,通常包括一个或多个应用组件、访问地址、安全组等,示例性的,在目标应用可以为聊天软件,在目标应用可以为聊天软件的情况下,服务器为聊天软件提供服务的服务器。
作为一种可选的示例,目标调用函数为ipt_do_table 函数,ipt_do_table 函数是Netfilter各Hook点的函数都会调用到的函数,即Netfilter各Hook点的函数在执行的过程中,均会调用目标调用函数。
可选的,目标调用函数的入参包括但不限于目标数据包的原IP地址,目的IP地址,Hook点的标识、过滤规则表等等。
其中,Netfilter是 Linux 内核中进行数据包过滤,连接跟踪(ConnectionTracking),网络地址转换(Network Address Translation,简称为NAT)等功能的主要实现框架;该框架在网络协议栈处理数据包的关键流程中定义了一系列钩子点(Hook 点),并在这些钩子点中注册一系列函数对数据包进行处理。这些注册在钩子点的函数即为设置在网络协议栈内的数据包通行策略,可以决定内核是接受还是丢弃某个数据包,函数的处理结果决定网络数据包的“命运”。
其中,Netfilter在内核中报文的关键流动路径上定义了5个Hook点,分别是Prerouting Hook(预路由钩子)、Input Hook(输入钩子)、Output Hook(输出钩子)、Forward Hook(转发钩子)、Postrouting Hook(后路由钩子)。各个协议(如IPv4、IPv6、ARP)可以在这些Hook点安装钩子函数,报文流经此地,内核会按照优先级调用这些钩子函数,这些钩子函数最终会决定报文是被NF_ACCEPT(放行)还是NF_DROP(丢弃)。
在一个示例性的实施例中,上述步骤S202可以通过以下步骤S11实现:
步骤S11:通过所述目标调用函数按照预设的过滤条件对所述目标数据包进行过滤处理,得到所述目标过滤结果。
在一个示例性的实施例中,上述步骤S11包括以下步骤S21至S22:
步骤S21:在所述目标数据包满足所述过滤条件的情况下,对所述目标数据包执行丢弃操作,并将所述目标过滤结果确定为用于表示对所述目标数据包执行了所述丢弃操作;
也就是说,如果目标数据包满足过滤条件,则说明目标数据包可能是非法数据包,进而需要对目标数据包执行丢弃操作。
在一个示例性的实施例中,上述步骤S21包括以下步骤S31、或者S32、或者S33:
步骤S31:在所述目标数据包中的原IP地址位于所述过滤条件中预设的第一IP地址段中的情况下,确定所述目标数据包满足所述过滤条件,并对所述目标数据包执行所述丢弃操作;
作为一种可选的示例,服务器中具有预设的第一表格,其中,第一表格中记录有原IP地址的多个IP地址段(每个IP地址段对应的操作为丢弃操作),进而如果目标数据包中的原IP地址位于第一表格中多个IP地址段中的第一IP地址段中,则确定目标数据包满足过滤条件,并对目标数据包执行丢弃操作。
步骤S32:在所述目标数据包中的目的IP地址位于所述过滤条件中预设的第二IP地址段中的情况下,确定所述目标数据包满足所述过滤条件,并对所述目标数据包执行所述丢弃操作;
作为一种可选的示例,服务器中具有预设的第二表格,其中,第二表格中记录有目的IP地址的多个IP地址段(每个IP地址段对应的操作为丢弃操作),进而如果目标数据包中的目的IP地址位于第二表格中多个IP地址段中的第一IP地址段中,则确定目标数据包满足过滤条件,并对目标数据包执行丢弃操作。
步骤S33:在所述目标数据包中的所述原IP地址位于所述过滤条件中预设的所述第一IP地址段中、且所述目标数据包中的所述目的IP地址位于所述过滤条件中预设的所述第二IP地址段中的情况下,确定所述目标数据包满足所述过滤条件,并对所述目标数据包执行所述丢弃操作。
作为一种可选的示例,服务器中具有预设的第三表格,其中,第二表格中记录有原IP地址的多个IP地址段,以及目的IP地址的多个IP地址段,进而如果目标数据包中的目的IP地址位于第三表格中原IP地址的多个IP地址段中的第一IP地址段、且目标数据包中的目的IP地址位于第三表格中的目的IP地址的多个IP地址段中的第二IP地址段,则确定目标数据包满足过滤条件,并对目标数据包执行丢弃操作。
在本实施例中,通过判断目标数据包中的原IP地址和/或目的IP地址是否位于过滤条件的IP地址段来判断目标数据包是否是非法数据包,如果位于过滤条件的IP地址段,则为非法数据包,进而对数据包执行丢弃操作,进而通过上述方式实现了数据包的高效过滤。
在一个示例性的实施例中,上述步骤S21还包括以下步骤S34、或者S35:
步骤S34:在所述目标数据包的长度大于或等于所述过滤条件中预设的第一长度阈值的情况下,确定所述目标数据包满足所述过滤条件,并对所述目标数据包执行所述丢弃操作;
步骤S35:在所述目标数据包的长度小于或等于所述过滤条件中预设的第二长度阈值的情况下,确定所述目标数据包满足所述过滤条件,并对所述目标数据包执行所述丢弃操作,其中,所述第一长度阈值大于所述第二长度阈值。
需要说明的是,正常的数据包的长度都是在一定的范围内的,如果数据包的长度不在对应的范围内,则说明数据包可能为非法数据包,进而可以通过目标数据包的长度来判断是否对数据包执行丢弃操作。
需要说明的是,上述步骤S31、S32、S33、S34和S35是在不同的情况下所执行的操作,其不存在执行的先后顺序。
步骤S22:在所述目标数据包不满足所述过滤条件的情况下,对所述目标数据包执行与所述丢弃操作不同的处理操作,并将所述目标过滤结果确定为用于表示对所述目标数据包执行了所述处理操作。
也就是说,如果目标数据包不满足过滤条件,则说明目标数据包不是非法数据包,进而需要对目标数据包执行处理操作。
在一个示例性的实施例中,上述步骤S22包括以下步骤S41至S42:
步骤S41:在所述目标数据包不满足所述过滤条件、且所述目标数据包满足预设的转发条件的情况下,对所述目标数据包执行转发操作,并将所述目标过滤结果确定为用于表示对所述目标数据包执行了所述转发操作;
作为一种可选的示例,转发操作包括但不限于将目标数据包转发给其余模块进行验证处理、预处理、解密处理等等,进而其余模块处理完以后,再通过目标应用中的目标应用组件对目标数据包执行处理操作。
在一个示例性的实施例中,上述步骤S41包括步骤S51、S52、S53:
步骤S51:在所述目标数据包中的原IP地址不位于所述过滤条件中预设的第一IP地址段中、且所述原IP地址位于所述转发条件中预设的第三IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述转发条件,并将所述目标数据包转发给与所述第三IP地址段对应的第一处理模块,其中,所述第一处理模块是所述目标应用中用于对所述目标数据包进行处理的模块;
步骤S52:在所述目标数据包中的目的IP地址不位于所述过滤条件中预设的第二IP地址段中、且所述目的IP地址位于所述转发条件中预设的第四IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述转发条件,并将所述目标数据包转发给与所述第四IP地址段对应的第二处理模块,其中,所述第二处理模块是所述目标应用中用于对所述目标数据包进行处理的模块;
步骤S53:在所述目标数据包中的所述原IP地址不位于所述第一IP地址段中、所述目标数据包中的所述目的IP地址不位于所述第二IP地址段中、所述原IP地址位于所述第三IP地址段、且所述目的IP地址位于所述第四IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述转发条件,并将所述目标数据包转发给与所述第三IP地址段和所述第四IP地址段对应的第三处理模块,其中,所述第三处理模块是所述目标应用中用于对所述目标数据包进行处理的模块。
作为一种可选的示例,第一处理模块、第二处理模块、第三处理模块可以为目标应用中与目标应用组件类似的组件,也可以为一种函数。
示例性的,第一处理模块可以对目标数据包进行验证处理,第二处理模块可以对目标数据包进行预处理处理,第三处理模块可以对目标包进行解密处理等等。
需要说明的是,上述步骤S51、S52、S53是在不同的情况下所执行的操作,其不存在执行的先后顺序。
步骤S42:在所述目标数据包不满足所述过滤条件、且所述目标数据包满足预设的地址转换条件的情况下,对所述目标数据包执行地址转换操作,并将所述目标过滤结果确定为用于表示对所述目标数据包执行所述地址转换操作。
在一个示例性的实施例中,上述步骤S42包括以下步骤S61、或者S62或者S63:
步骤S61:在所述目标数据包中的原IP地址不位于所述过滤条件中预设的第一IP地址段中、且所述原IP地址位于所述地址转换条件中预设的第五IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述地址转换操作,并将所述目标数据包中的所述原IP地址转换成与所述第五IP地址段对应的预设的第一IP地址;
步骤S62:在所述目标数据包中的目的IP地址不位于所述过滤条件中预设的第二IP地址段中、且所述目的IP地址位于所述地址转换条件中预设的第六IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述地址转换操作,并将所述目标数据包中的所述目的IP地址转换成与所述第六IP地址段对应的预设的第二IP地址;
步骤S63:在所述目标数据包中的所述原IP地址不位于所述第一IP地址段中、所述目标数据包中的所述目的IP地址不位于所述第二IP地址段中、所述原IP地址位于所述第五IP地址段、且所述目的IP地址位于所述第六IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述地址转换操作,并将所述目标数据包中的所述原IP地址转换成与所述第五IP地址段对应的所述第一IP地址,将所述目标数据包中的所述目的IP地址转换成与所述第六IP地址段对应的所述第二IP地址。
作为一种可选的示例,通过上述步骤S61、S62、S63可以将目标数据包中的目的IP地址和/或目的IP地址从公网地址转化为内网地址,或者将内网地址转化为公网地址,或者对IP地址进行补全,以便可以在服务器中更好的对目标数据包进行处理。
需要说明的是,上述步骤S61、S62、S63是在不同的情况下所执行的操作,其不存在执行的先后顺序。
在一个示例性的实例中,上述步骤S22还包括以下步骤S43:
步骤S43:在所述目标数据包不满足所述过滤条件、且所述目标数据包用于访问所述目标应用中的目标应用服务的情况下,通过所述目标应用中的目标应用组件对所述目标数据包执行处理操作,其中,所述目标应用服务是所述目标应用组件提供的应用服务。
也就是说,在目标数据包不满足过滤条件、且目标数据包用于访问目标应用中的目标应用服务的情况下,可以直接通过目标应用中的目标应用组件对目标数据包执行处理操作,不必对目标数据包执行转发操作和/或地址转换操作。
需要说明的是,上述步骤S41、S42、S43是在不同的情况下所执行的操作,其不存在执行的先后顺序。
在一个示例性的实施例中,在通过目标调用函数对所述目标数据包进行过滤处理,得到目标过滤结果之前,还包括步骤S71:响应于创建指令,在所述目标应用中创建所述目标应用组件。
需要说明的是,上述步骤S21和步骤S22是在不同的情况下所执行的操作,其不存在执行的先后顺序。
需要说明的是,本申请对目标数据包进行过滤处理包括对目标数据包执行丢弃操作和对目标数据包执行处理操作。过滤条件是用于判断是否对目标数据包执行丢弃操作的条件。
对目标数据包执行处理操作包括:对所述目标数据包执行转发操作、对所述目标数据包执行地址转换操作、通过目标应用中的目标应用组件对所述目标数据包执行处理操作。
步骤S204:在执行所述目标调用函数得到所述目标过滤结果之后、且在执行完所述目标调用函数之前,执行所述目标代码,以获取所述目标过滤结果,并将所述目标过滤结果存储在所述目标存储器中;
需要说明的是,所述目标代码用于获取所述目标调用函数对访问所述目标应用的数据包进行过滤处理所得到的过滤结果,所述目标调用函数对访问所述目标应用的数据包进行过滤处理所得到的过滤结果包括所述目标过滤结果;
作为一种可选的示例,目标存储器可以为BPF环形缓冲区,BPF环形缓冲区是一个多生产者单消费者(MPSC)队列,可以同时在多个CPU之间安全地共享,支持可变长度数据记录,能够通过内存映射区域从用户空间有效读取数据,无需额外的内核的内存复制和系统调用。
需要说明的是,伯克利数据包过滤器(Berkeley Packet Filter,简称为BPF)环形缓冲区可以进行循环写入。
作为一种可选的示例,如图6所示,假设目标存储器为BPF环形缓冲区,其具有10个存储单元,则每个存储单元中均会存储一个过滤结果,过滤结果包括对应的数据包的标识信息(原IP地址和/或目的IP地址)和结果信息(用于表示对对应的数据包执行了丢弃操作或者处理操作)。
在一个示例性的实例中,在执行所述目标调用函数得到所述目标过滤结果之后、且在执行完所述目标调用函数之前,执行所述目标代码,包括以下步骤S81或者S82:
步骤S81:在所述目标代码被预先写入到所述目标调用函数中、且在所述目标调用函数中过滤代码的执行顺序比所述目标代码的执行顺序靠前的情况下,在执行所述过滤代码得到所述目标过滤结果之后,执行所述目标代码,其中,所述过滤代码用于对访问所述目标应用的数据包进行过滤操作;
为了更好的理解,如图3所示,目标调用函数F(x)中至少包括过滤代码以及目标代码,且过滤代码的执行顺序比目标代码的执行顺序靠前,服务器在执行目标函数的时候,是先执行过滤代码得到目标过滤结果,进而再执行目标代码获取目标过滤结果。
步骤S82:在中断触发代码被预先写入到所述目标调用函数中的情况下,在执行所述过滤代码得到所述目标过滤结果之后,在满足所述中断触发代码所对应的中断条件的情况下,执行所述中断条件所对应的所述目标代码,其中,所述中断触发代码用于在满足所述中断条件的情况下触发执行所述目标代码。
作为一种可选的示例,如图4所示,在目标调用函数中,中断触发代码与过滤代码的执行是异步的,即中断触发代码和过滤代码在执行顺序上不存在先后关系,在服务器执行过滤代码的时候,中断触发代码会监控寄存器中的值,根据寄存器中的值来确定是否满足中断条件。在执行过滤代码得到所述目标过滤结果以后,过滤代码会向寄存器中写入一个数据(可以为目标过滤结果),进而中断触发代码在监控寄存器中的数据满足中断条件的情况下,执行中断条件所对应的目标代码,获取目标过滤结果。
为了更好的理解上述步骤,以目标代码位于目标调用函数中进行具体说明,如图5所示,服务器在执行目标调用函数的时候,会获取目标数据包的原IP地址、目的IP地址,进而通过执行过滤代码,根据原IP地址和目的IP地址、以及过滤\转发\地址转化条件得到目标过滤结果,并通过执行目标代码获取目标过滤结果,将目标过滤结果存储至目标存储器中。
步骤S206:根据所述目标存储器中存储的过滤结果,确定对所述目标应用的访问是否出现异常,其中,所述目标存储器中存储的过滤结果包括所述目标过滤结果。
需要说明的是,上述步骤S202至S204与上述S206是异步执行的。
上述步骤S202至S206,通过目标代码自动获取过滤结果,将过滤结果存储至目标存储器,进而根据目标存储器中存储的过滤结果自动确定对目标应用的访问是否出现异常,进而可以简单高效的确定对应用的访问是否出现异常,无需获取服务器用户的权限,无需记录日志以通过日志来确定对应用的访问是否出现异常,解决了现有确定对应用的访问是否出现异常的流程较为复杂的问题。
在一个示例性的实施例中,上述步骤S206可以通过步骤S91至S92实现:
步骤S91:从所述目标存储器中读取N个过滤结果,其中,所述N个过滤结果包括所述目标过滤结果,所述N个过滤结果包括所述目标调用函数对N个数据包进行过滤处理所得到的过滤结果,所述N个数据包中的每个数据包是访问所述目标应用的数据包,N为大于或等于2的正整数;
步骤S92:在所述N个过滤结果中的每个过滤结果包括所述N个数据包中对应的数据包的标识信息和结果信息的情况下,根据所述N个数据包中的每个数据包的所述标识信息和所述结果信息,确定对所述目标应用的访问是否出现异常,其中,所述标识信息包括所述对应的数据包的原IP地址,所述结果信息用于表示是否对所述对应的数据包执行了丢弃操作。
作为一种可选的示例,可以每隔预设时间从目标存储器中读取N个过滤结果,进而根据N个过滤结果确定对目标应用的访问是否出现异常。
在一个示例性的实施例中,上述步骤S92包括以下步骤S101、或者S102:
步骤S101:在所述N个数据包是在预设时长内所述目标服务器接收到的数据包、所述N个数据包中存在M个数据包、且所述M个数据包中的每个数据包的所述标识信息包括的原IP地址相同、所述M个数据包中的每个数据包的所述结果信息表示对所述M个数据包中的每个数据包执行了所述丢弃操作、且M大于或等于预设的第一阈值的情况下,确定对所述目标应用的访问出现异常,其中,M为大于或等于1的正整数;
步骤S102:在所述N个数据包是在所述预设时长内所述目标服务器接收到的数据包、所述N个数据包中存在所述M个数据包、且所述M个数据包中的每个数据包的所述标识信息包括的原IP地址相同、所述M个数据包中的每个数据包的所述结果信息表示对所述M个数据包中的每个数据包执行了所述丢弃操作、且M除以所述预设时长所得到的比值大于或等于预设的第二阈值的情况下,确定对所述目标应用的访问出现异常。
需要说明的是,如果M个数据包中的每个数据包的标识信息包括的原IP地址相同、M个数据包中的每个数据包的结果信息表示对M个数据包中的每个数据包执行了丢弃操,且M大于或等于预设的第一阈值或者M除以预设时长所得到的比值大于或等于预设的第二阈值,则表明有对象在预设时长内使用此IP地址暴力访问目标应用,进而确定对目标应用的访问出现异常。在本实施例中,通过上述方式可以高效准确的确定对目标应用的访问是否出现异常。
需要说明的是,上述步骤S101和步骤S102是在不同的情况下所执行的操作,其不存在执行的先后顺序。
在一个示例性的实施例中,在上述步骤S202通过上述步骤S11实现的情况下,上述步骤S206通过以下步骤S12实现:
步骤S12:根据所述目标存储器中存储的过滤结果和所述过滤条件,确定对所述目标应用的访问是否出现异常。
在一个示例性的实施例中,上述步骤S12可以通过以下步骤S111至S113实现:
步骤S111:从所述目标存储器中读取N个过滤结果,其中,所述N个过滤结果包括所述目标过滤结果,所述N个过滤结果包括所述目标调用函数对N个数据包进行过滤处理所得到的过滤结果,所述N个数据包是在预设时长内所述目标服务器接收到的数据包,所述N个数据包中的每个数据包是访问所述目标应用的数据包,N为大于或等于2的正整数;
步骤S112:在所述N个过滤结果中的每个过滤结果包括所述N个数据包中对应的数据包的标识信息和结果信息的情况下,根据所述过滤条件在所述N个过滤结果中查找出现错误的过滤结果,其中,所述标识信息包括所述对应的数据包的原IP地址和/或目的IP地址,所述结果信息用于表示对所述对应的数据包执行了所述丢弃操作或所述处理操作;
步骤S113:在所述N个过滤结果中查找到出现错误的P个过滤结果、且P大于或等于预设的第三阈值或者P除以所述预设时长所得到的比值大于或等于预设的第四阈值的情况下,确定对所述目标应用的访问出现异常;
需要说明的是,所述出现错误的过滤结果是指满足以下条件的过滤结果:所述出现错误的过滤结果中的所述标识信息不满足所述过滤条件,所述出现错误的过滤结果中的所述结果信息表示对所述对应的数据包执行了所述丢弃操作;和/或,所述出现错误的过滤结果中的所述标识信息满足所述过滤条件,所述出现错误的过滤结果中的所述结果信息表示对所述对应的数据包执行了所述处理操作。
也就是说,在本实施例中,可以通过过滤条件对N个过滤结果进行二次校验,确定目标调用函数对服务器接收到的数据包是否进行了正确的过滤处理,如果述N个过滤结果中查找到出现错误的P个过滤结果,则确定对目标应用的访问出现异常。通过上述步骤可以更加准确的确定对目标应用的访问是否出现异常。
在一个示例性的实施例中,上述步骤S112包括:通过以下步骤S121至S124之一确定所述N个过滤结果中的第i个过滤结果是否是出现错误的过滤结果,其中,所述第i个过滤结果是对所述N个数据包中的第i个数据包进行过滤处理所得到的过滤结果,所述第i个过滤结果包括第i个标识信息和第i个结果信息,所述第i个标识信息包括所述第i个数据包的原IP地址和/或目的IP地址,所述第i个结果信息用于表示对第i个数据包执行了所述丢弃操作或者所述处理操作,i为大于或等于1、且小于或等于N的正整数:
步骤S121:在所述第i个标识信息中所述第i个数据包的原IP地址不位于所述过滤条件中预设的第一IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;
步骤S122:在所述第i个标识信息中所述第i个数据包的目的IP地址不位于所述过滤条件中预设的第二IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;
步骤S123:在所述第i个标识信息中所述第i个数据包的原IP地址位于所述第一IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述处理操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;
步骤S124:在所述第i个标识信息中所述第i个数据包的目的IP地址位于所述第二IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述处理操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果。
在一个示例性的实施例中,上述步骤S112还可以通过以下步骤S131至S134之一确定所述N个过滤结果中的第i个过滤结果是否是出现错误的过滤结果,其中,所述第i个过滤结果是对所述N个数据包中的第i个数据包进行过滤处理所得到的过滤结果,所述第i个过滤结果包括第i个标识信息和第i个结果信息,所述第i个标识信息包括所述第i个数据包的原IP地址和/或目的IP地址,所述第i个结果信息用于表示对第i个数据包执行了所述丢弃操作或者所述处理操作,i为大于或等于1、且小于或等于N的正整数:
步骤S131:在所述第i个标识信息中所述第i个数据包的原IP地址不位于预设的转发条件中预设的第三IP地址段中、且所述第i个结果信息表示对第i个数据包执行了转发操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果,其中,所述处理操作包括所述转发操作;
步骤S132:在所述第i个标识信息中所述第i个数据包的目的IP地址不位于所述转发条件中预设的第四IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述转发操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;
步骤S133:在所述第i个标识信息中所述第i个数据包的原IP地址位于所述第三IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;
步骤S134:在所述第i个标识信息中所述第i个数据包的目的IP地址位于所述第四IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果。
在一个示例性的实施例中,上述步骤S112还可以通过以下步骤S141至S144之一确定所述N个过滤结果中的第i个过滤结果是否是出现错误的过滤结果,其中,所述第i个过滤结果是对所述N个数据包中的第i个数据包进行过滤处理所得到的过滤结果,所述第i个过滤结果包括第i个标识信息和第i个结果信息,所述第i个标识信息包括所述第i个数据包的原IP地址和/或目的IP地址,所述第i个结果信息用于表示对第i个数据包执行了所述丢弃操作或者所述处理操作,i为大于或等于1、且小于或等于N的正整数:
步骤S141:在所述第i个标识信息中所述第i个数据包的原IP地址不位于预设的地址转换条件中预设的第五IP地址段中、且所述第i个结果信息表示对第i个数据包执行了地址转换操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果,其中,所述处理操作包括所述地址转换操作;
步骤S142:在所述第i个标识信息中所述第i个数据包的目的IP地址不位于所述地址转换条件中预设的第六IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述地址转换操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;
步骤S143:在所述第i个标识信息中所述第i个数据包的原IP地址位于所述第五IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;
步骤S144:在所述第i个标识信息中所述第i个数据包的目的IP地址位于所述第六IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果。
在一个示例性的实施例中,上述步骤S206还包括:在所述目标数据包用于访问所述目标应用中的目标应用服务的情况下,根据所述目标存储器中存储的过滤结果,确定对所述目标应用服务的访问是否出现异常;上述所述方法还包括:在根据所述目标过滤结果确定对所述目标应用服务的访问出现异常的情况下,显示目标提示信息,其中,所述目标提示信息用于提示对所述目标应用服务的访问出现异常,或者,用于提示对所述目标应用服务的访问出现异常、以及访问所述目标应用服务的至少部分数据包的原IP地址。
也就是说,在本实施例中,服务器后端可以目标提示信息并进行页面展现,使得应用的开发以及网络运维人员可以快速进行问题排查和网络安全审计。
显然,上述所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。为了更好的理解上述方法,以下结合实施例对上述过程进行说明,但不用于限定本申请实施例的技术方案,具体地:
本申请提出了一种基于增强型伯克利数据包过滤器(Enhanced Berkeley PacketFilter,简称为eBPF)技术实现跟踪Netfilter数据流过滤结果的方法,涉及应用组件、跟踪采集数据的eBPF跟踪器、存储跟踪流量报文的BPF环形缓冲存储器、收集并进行数据聚合的平台后端(分析器)和UI展示界面。
应用组件:在Kubernetes中部署应用组件,提供对外服务。
eBPF跟踪器:基于eBPF的跟踪器探测Netfilter的底层调用函数ipt_do_table,并在目标调用函数中注入跟踪代码(即上述实施例中的目标代码),当程序运行到对应的函数时触发中断,执行注入的跟踪代码获取函数入参和返回结果,并将获取到的过滤结果持续存储到BPF环形缓冲区中。
BPF环形缓冲存储器:是一个多生产者单消费者队列,可以同时在多个CPU之间安全地共享,支持可变长度数据记录,能够通过内存映射区域从用户空间有效读取数据,无需额外的内核的内存复制和系统调用。
平台后端(分析器):支持数据聚合,实时从BPF环形缓冲存储器中获取数据流的过滤结果,用于展示和分析。
用户界面(User Interface,简称为UI):从平台后端获取数据并进行页面展现,快速进行问题排查和网络安全审计。
结合图7,具体具有以下步骤:
步骤S1:将eBPF跟踪器加载进内核,注入跟踪代码;
步骤S2:将BPF环形缓冲存储器加载进内核,与eBPF跟踪器进行关联;
步骤S3:用户在平台应用界面创建提供对外服务的应用组件;
步骤S4:请求应用服务,制造访问流量,数据包从网卡通过硬中断和软中断进入内核协议栈,执行到Nefilter的Hook点的底层调用函数ipt_do_table时触发中断,执行注入的跟踪代码获取函数入参和返回结果,并将获取到的过滤结果持续存储到BPF环形缓冲区中;
步骤S5:BPF环形缓冲存储器存储将eBPF跟踪器发过来的实时数据压入队列;
步骤S6:平台后端分析器实时从BPF环形缓冲存储器中读取过滤结果并进行汇总;
步骤S7:从平台后端获取数据并进行页面展现,应用的开发以及网络运维人员可以快速进行问题排查和网络安全审计。
需要说明的是,本申请就是帮助应用的开发以及防火墙管理员在基于IPTables防火墙的安全系统下,实时在线跟踪Netfilter数据流的过滤结果和诊断网络报文,以进行问题排查和网络安全审计。通过本方法,不修改内核程序代码的情况下,借助基于eBPF的跟踪器探测Netfilter的底层调用函数ipt_do_table,并在调用函数中注入跟踪代码,当程序运行到对应的函数时触发中断,执行注入的跟踪代码获取函数入参和返回结果,并将获取到的过滤结果持续存储到BPF环形缓冲区中,最终汇总展现在分析页面中,方便快速进行问题排查和网络安全审计。这样既简化了用户的操作步骤,又降低了跟踪Netfilter数据流的难度,极大地节省了人力和时间成本,具有较高的应用价值。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
在本实施例中还提供了一种过滤结果的处理装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图8是根据本申请实施例的一种过滤结果的处理装置的结构框图,该装置包括:
过滤模块82,用于在接收到访问目标应用的目标数据包的情况下,通过目标调用函数对所述目标数据包进行过滤处理,得到目标过滤结果,其中,所述目标应用运行在目标服务器上,所述目标调用函数是所述目标应用运行时调用的函数;
处理模块84,用于在执行所述目标调用函数得到所述目标过滤结果之后、且在执行完所述目标调用函数之前,执行目标代码,以获取所述目标过滤结果,并将所述目标过滤结果存储在目标存储器中;
确定模块86,用于根据所述目标存储器中存储的过滤结果,确定对所述目标应用的访问是否出现异常,其中,所述目标存储器中存储的过滤结果包括所述目标过滤结果。
上述装置,通过目标代码自动获取过滤结果,将过滤结果存储至目标存储器,进而根据目标存储器中存储的过滤结果自动确定对目标应用的访问是否出现异常,进而可以简单高效的确定对应用的访问是否出现异常,无需获取服务器用户的权限,无需记录日志以通过日志来确定对应用的访问是否出现异常,解决了现有确定对应用的访问是否出现异常的流程较为复杂的问题。
在一个示例性的实施例中,处理模块84,还用于在所述目标代码被预先写入到所述目标调用函数中、且在所述目标调用函数中过滤代码的执行顺序比所述目标代码的执行顺序靠前的情况下,在执行所述过滤代码得到所述目标过滤结果之后,执行所述目标代码,其中,所述过滤代码用于对访问所述目标应用的数据包进行过滤操作;或者在中断触发代码被预先写入到所述目标调用函数中的情况下,在执行所述过滤代码得到所述目标过滤结果之后,在满足所述中断触发代码所对应的中断条件的情况下,执行所述中断条件所对应的所述目标代码,其中,所述中断触发代码用于在满足所述中断条件的情况下触发执行所述目标代码。
在一个示例性的实施例中,过滤模块82,还用于通过所述目标调用函数按照预设的过滤条件对所述目标数据包进行过滤处理,得到所述目标过滤结果;确定模块包括,确定单元,用于根据所述目标存储器中存储的过滤结果和所述过滤条件,确定对所述目标应用的访问是否出现异常。
在一个示例性的实施例中,过滤模块82,还用于在所述目标数据包满足所述过滤条件的情况下,对所述目标数据包执行丢弃操作,并将所述目标过滤结果确定为用于表示对所述目标数据包执行了所述丢弃操作;在所述目标数据包不满足所述过滤条件的情况下,对所述目标数据包执行与所述丢弃操作不同的处理操作,并将所述目标过滤结果确定为用于表示对所述目标数据包执行了所述处理操作。
在一个示例性的实施例中,过滤模块82,还用于通过以下至少之一实现在所述目标数据包满足所述过滤条件的情况下,对所述目标数据包执行丢弃操作:在所述目标数据包中的原IP地址位于所述过滤条件中预设的第一IP地址段中的情况下,确定所述目标数据包满足所述过滤条件,并对所述目标数据包执行所述丢弃操作;在所述目标数据包中的目的IP地址位于所述过滤条件中预设的第二IP地址段中的情况下,确定所述目标数据包满足所述过滤条件,并对所述目标数据包执行所述丢弃操作;在所述目标数据包中的所述原IP地址位于所述过滤条件中预设的所述第一IP地址段中、且所述目标数据包中的所述目的IP地址位于所述过滤条件中预设的所述第二IP地址段中的情况下,确定所述目标数据包满足所述过滤条件,并对所述目标数据包执行所述丢弃操作。
在一个示例性的实施例中,过滤模块82,还用于通过以下至少之一实现在所述目标数据包满足所述过滤条件的情况下,对所述目标数据包执行丢弃操作:在所述目标数据包的长度大于或等于所述过滤条件中预设的第一长度阈值的情况下,确定所述目标数据包满足所述过滤条件,并对所述目标数据包执行所述丢弃操作;在所述目标数据包的长度小于或等于所述过滤条件中预设的第二长度阈值的情况下,确定所述目标数据包满足所述过滤条件,并对所述目标数据包执行所述丢弃操作,其中,所述第一长度阈值大于所述第二长度阈值。
在一个示例性的实施例中,过滤模块82,还用于在所述目标数据包不满足所述过滤条件、且所述目标数据包满足预设的转发条件的情况下,对所述目标数据包执行转发操作,并将所述目标过滤结果确定为用于表示对所述目标数据包执行了所述转发操作;在所述目标数据包不满足所述过滤条件、且所述目标数据包满足预设的地址转换条件的情况下,对所述目标数据包执行地址转换操作,并将所述目标过滤结果确定为用于表示对所述目标数据包执行所述地址转换操作。
在一个示例性的实施例中,过滤模块82,还用于在所述目标数据包中的原IP地址不位于所述过滤条件中预设的第一IP地址段中、且所述原IP地址位于所述转发条件中预设的第三IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述转发条件,并将所述目标数据包转发给与所述第三IP地址段对应的第一处理模块,其中,所述第一处理模块是所述目标应用中用于对所述目标数据包进行处理的模块;在所述目标数据包中的目的IP地址不位于所述过滤条件中预设的第二IP地址段中、且所述目的IP地址位于所述转发条件中预设的第四IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述转发条件,并将所述目标数据包转发给与所述第四IP地址段对应的第二处理模块,其中,所述第二处理模块是所述目标应用中用于对所述目标数据包进行处理的模块;在所述目标数据包中的所述原IP地址不位于所述第一IP地址段中、所述目标数据包中的所述目的IP地址不位于所述第二IP地址段中、所述原IP地址位于所述第三IP地址段、且所述目的IP地址位于所述第四IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述转发条件,并将所述目标数据包转发给与所述第三IP地址段和所述第四IP地址段对应的第三处理模块,其中,所述第三处理模块是所述目标应用中用于对所述目标数据包进行处理的模块。
在一个示例性的实施例中,过滤模块82,还用于在所述目标数据包中的原IP地址不位于所述过滤条件中预设的第一IP地址段中、且所述原IP地址位于所述地址转换条件中预设的第五IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述地址转换操作,并将所述目标数据包中的所述原IP地址转换成与所述第五IP地址段对应的预设的第一IP地址;在所述目标数据包中的目的IP地址不位于所述过滤条件中预设的第二IP地址段中、且所述目的IP地址位于所述地址转换条件中预设的第六IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述地址转换操作,并将所述目标数据包中的所述目的IP地址转换成与所述第六IP地址段对应的预设的第二IP地址;在所述目标数据包中的所述原IP地址不位于所述第一IP地址段中、所述目标数据包中的所述目的IP地址不位于所述第二IP地址段中、所述原IP地址位于所述第五IP地址段、且所述目的IP地址位于所述第六IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述地址转换操作,并将所述目标数据包中的所述原IP地址转换成与所述第五IP地址段对应的所述第一IP地址,将所述目标数据包中的所述目的IP地址转换成与所述第六IP地址段对应的所述第二IP地址。
在一个示例性的实施例中,过滤模块82,还用于在所述目标数据包不满足所述过滤条件、且所述目标数据包用于访问所述目标应用中的目标应用服务的情况下,通过所述目标应用中的目标应用组件对所述目标数据包执行处理操作,其中,所述目标应用服务是所述目标应用组件提供的应用服务。
在一个示例性的实施例中,上述装置还包括:创建模块,用于在通过目标调用函数对所述目标数据包进行过滤处理,得到目标过滤结果之前,响应于创建指令,在所述目标应用中创建所述目标应用组件。
在一个示例性的实施例中,确定模块86,还用于从所述目标存储器中读取N个过滤结果,其中,所述N个过滤结果包括所述目标过滤结果,所述N个过滤结果包括对N个数据包进行过滤处理所得到的过滤结果,所述N个数据包中的每个数据包是访问所述目标应用的数据包,N为大于或等于2的正整数;在所述N个过滤结果中的每个过滤结果包括所述N个数据包中对应的数据包的标识信息和结果信息的情况下,根据所述N个数据包中的每个数据包的所述标识信息和所述结果信息,确定对所述目标应用的访问是否出现异常,其中,所述标识信息包括所述对应的数据包的原IP地址,所述结果信息用于表示是否对所述对应的数据包执行了丢弃操作。
在一个示例性的实施例中,确定模块86,还用于在所述N个数据包是在预设时长内所述目标服务器接收到的数据包、所述N个数据包中存在M个数据包、且所述M个数据包中的每个数据包的所述标识信息包括的原IP地址相同、所述M个数据包中的每个数据包的所述结果信息表示对所述M个数据包中的每个数据包执行了所述丢弃操作、且M大于或等于预设的第一阈值的情况下,确定对所述目标应用的访问出现异常,其中,M为大于或等于1的正整数;或者在所述N个数据包是在所述预设时长内所述目标服务器接收到的数据包、所述N个数据包中存在所述M个数据包、且所述M个数据包中的每个数据包的所述标识信息包括的原IP地址相同、所述M个数据包中的每个数据包的所述结果信息表示对所述M个数据包中的每个数据包执行了所述丢弃操作、且M除以所述预设时长所得到的比值大于或等于预设的第二阈值的情况下,确定对所述目标应用的访问出现异常。
在一个示例性的实施例中,确定模块86,还用于从所述目标存储器中读取N个过滤结果,其中,所述N个过滤结果包括所述目标过滤结果,所述N个过滤结果包括所述目标调用函数对N个数据包进行过滤处理所得到的过滤结果,所述N个数据包是在预设时长内所述目标服务器接收到的数据包,所述N个数据包中的每个数据包是访问所述目标应用的数据包,N为大于或等于2的正整数;在所述N个过滤结果中的每个过滤结果包括所述N个数据包中对应的数据包的标识信息和结果信息的情况下,根据所述过滤条件在所述N个过滤结果中查找出现错误的过滤结果,其中,所述标识信息包括所述对应的数据包的原IP地址和/或目的IP地址,所述结果信息用于表示对所述对应的数据包执行了所述丢弃操作或所述处理操作;在所述N个过滤结果中查找到出现错误的P个过滤结果、且P大于或等于预设的第三阈值或者P除以所述预设时长所得到的比值大于或等于预设的第四阈值的情况下,确定对所述目标应用的访问出现异常;其中,所述出现错误的过滤结果是指满足以下条件的过滤结果:所述出现错误的过滤结果中的所述标识信息不满足所述过滤条件,所述出现错误的过滤结果中的所述结果信息表示对所述对应的数据包执行了所述丢弃操作;和/或,所述出现错误的过滤结果中的所述标识信息满足所述过滤条件,所述出现错误的过滤结果中的所述结果信息表示对所述对应的数据包执行了所述处理操作。
在一个示例性的实施例中,确定模块86,还用于通过以下步骤之一确定所述N个过滤结果中的第i个过滤结果是否是出现错误的过滤结果,其中,所述第i个过滤结果是对所述N个数据包中的第i个数据包进行过滤处理所得到的过滤结果,所述第i个过滤结果包括第i个标识信息和第i个结果信息,所述第i个标识信息包括所述第i个数据包的原IP地址和/或目的IP地址,所述第i个结果信息用于表示对第i个数据包执行了所述丢弃操作或者所述处理操作,i为大于或等于1、且小于或等于N的正整数:在所述第i个标识信息中所述第i个数据包的原IP地址不位于所述过滤条件中预设的第一IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;在所述第i个标识信息中所述第i个数据包的目的IP地址不位于所述过滤条件中预设的第二IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;在所述第i个标识信息中所述第i个数据包的原IP地址位于所述第一IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述处理操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;在所述第i个标识信息中所述第i个数据包的目的IP地址位于所述第二IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述处理操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果。
在一个示例性的实施例中,确定模块86,还用于通过以下步骤之一确定所述N个过滤结果中的第i个过滤结果是否是出现错误的过滤结果,其中,所述第i个过滤结果是对所述N个数据包中的第i个数据包进行过滤处理所得到的过滤结果,所述第i个过滤结果包括第i个标识信息和第i个结果信息,所述第i个标识信息包括所述第i个数据包的原IP地址和/或目的IP地址,所述第i个结果信息用于表示对第i个数据包执行了所述丢弃操作或者所述处理操作,i为大于或等于1、且小于或等于N的正整数:在所述第i个标识信息中所述第i个数据包的原IP地址不位于预设的转发条件中预设的第三IP地址段中、且所述第i个结果信息表示对第i个数据包执行了转发操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果,其中,所述处理操作包括所述转发操作;在所述第i个标识信息中所述第i个数据包的目的IP地址不位于所述转发条件中预设的第四IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述转发操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;在所述第i个标识信息中所述第i个数据包的原IP地址位于所述第三IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;在所述第i个标识信息中所述第i个数据包的目的IP地址位于所述第四IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果。
在一个示例性的实施例中,确定模块86,还用于通过以下步骤之一确定所述N个过滤结果中的第i个过滤结果是否是出现错误的过滤结果,其中,所述第i个过滤结果是对所述N个数据包中的第i个数据包进行过滤处理所得到的过滤结果,所述第i个过滤结果包括第i个标识信息和第i个结果信息,所述第i个标识信息包括所述第i个数据包的原IP地址和/或目的IP地址,所述第i个结果信息用于表示对第i个数据包执行了所述丢弃操作或者所述处理操作,i为大于或等于1、且小于或等于N的正整数:在所述第i个标识信息中所述第i个数据包的原IP地址不位于预设的地址转换条件中预设的第五IP地址段中、且所述第i个结果信息表示对第i个数据包执行了地址转换操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果,其中,所述处理操作包括所述地址转换操作;在所述第i个标识信息中所述第i个数据包的目的IP地址不位于所述地址转换条件中预设的第六IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述地址转换操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;在所述第i个标识信息中所述第i个数据包的原IP地址位于所述第五IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;在所述第i个标识信息中所述第i个数据包的目的IP地址位于所述第六IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果。
在一个示例性的实施例中,确定模块86,还用于在所述目标数据包用于访问所述目标应用中的目标应用服务的情况下,根据所述目标存储器中存储的过滤结果,确定对所述目标应用服务的访问是否出现异常;所述装置还包括:显示模块,用于在根据所述目标过滤结果确定对所述目标应用服务的访问出现异常的情况下,显示目标提示信息,其中,所述目标提示信息用于提示对所述目标应用服务的访问出现异常,或者,用于提示对所述目标应用服务的访问出现异常、以及访问所述目标应用服务的至少部分数据包的原IP地址。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
本申请的实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
在一个示例性实施例中,上述计算机可读存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本申请的实施例还提供了一种电子设备, 该电子设备可以是图1所示的移动终端。本实施例以该电子设备为移动终端为例来说明。如图9所示,该电子设备包括存储器902和处理器904,该存储器902中存储有计算机程序,该处理器904被设置为通过计算机程序执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,在接收到访问目标应用的目标数据包的情况下,通过目标调用函数对所述目标数据包进行过滤处理,得到目标过滤结果,其中,所述目标应用运行在目标服务器上,所述目标调用函数是所述目标应用运行时调用的函数;
S2,在执行所述目标调用函数得到所述目标过滤结果之后、且在执行完所述目标调用函数之前,执行所述目标代码,以获取所述目标过滤结果,并将所述目标过滤结果存储在所述目标存储器中;
S3,根据所述目标存储器中存储的过滤结果,确定对所述目标应用的访问是否出现异常,其中,所述目标存储器中存储的过滤结果包括所述目标过滤结果。
可选地,本领域普通技术人员可以理解,图9所示的结构仅为示意,电子设备也可以是智能手机(如Android手机、IOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图9其并不对上述电子设备的结构造成限定。例如,电子设备还可包括比图9中所示更多或者更少的组件(如网络接口等),或者具有与图9所示不同的配置。
其中,存储器902可用于存储软件程序以及模块,如本申请实施例中的过滤结果的处理方法和装置对应的程序指令/模块,处理器904通过运行存储在存储器902内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的过滤结果的处理方法。存储器902可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器902可进一步包括相对于处理器904远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。作为一种示例,如图9所示,上述存储器902中可以但不限于包括上述过滤结果的处理装置中的过滤模块82、处理模块84、确定模块86。此外,还可以包括但不限于上述过滤结果的处理装置中的其他模块单元,本示例中不再赘述。
可选地,上述的传输装置906用于经由一个网络接收或者发送数据。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置906包括一个网络适配器(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置906为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
此外,上述电子设备还包括:显示器908,用于显示上述目标应用的访问是否出现异常;和连接总线910,用于连接上述电子设备中的各个模块部件。
本实施例中的具体示例可以参考上述实施例及示例性实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本申请的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请不限制于任何特定的硬件和软件结合。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (21)
1.一种过滤结果的处理方法,其特征在于,包括:
在接收到访问目标应用的目标数据包的情况下,通过目标调用函数对所述目标数据包进行过滤处理,得到目标过滤结果,其中,所述目标应用运行在目标服务器上,所述目标调用函数是所述目标应用运行时调用的函数;所述目标过滤结果包括:用于表示对所述目标数据包执行了丢弃操作,用于表示对目标数据包执行了处理操作;
在执行所述目标调用函数得到所述目标过滤结果之后、且在执行完所述目标调用函数之前,执行目标代码,以获取所述目标过滤结果,并将所述目标过滤结果存储在目标存储器中;
根据所述目标存储器中存储的过滤结果,确定对所述目标应用的访问是否出现异常,其中,所述目标存储器中存储的过滤结果包括所述目标过滤结果;
其中,根据所述目标存储器中存储的过滤结果,确定对所述目标应用的访问是否出现异常,包括:从所述目标存储器中读取N个过滤结果;根据所述N个过滤结果确定对目标应用的访问是否出现异常,N为大于或等于2的正整数。
2. 根据权利要求1所述的方法,其特征在于,在执行所述目标调用函数得到所述目标过滤结果之后、且在执行完所述目标调用函数之前,执行所述目标代码,包括:
在所述目标代码被预先写入到所述目标调用函数中、且在所述目标调用函数中过滤代码的执行顺序比所述目标代码的执行顺序靠前的情况下,在执行所述过滤代码得到所述目标过滤结果之后,执行所述目标代码,其中,所述过滤代码用于对访问所述目标应用的数据包进行过滤操作;或者
在中断触发代码被预先写入到所述目标调用函数中的情况下,在执行所述过滤代码得到所述目标过滤结果之后,在满足所述中断触发代码所对应的中断条件的情况下,执行所述中断条件所对应的所述目标代码,其中,所述中断触发代码用于在满足所述中断条件的情况下触发执行所述目标代码。
3.根据权利要求1所述的方法,其特征在于,所述通过目标调用函数对所述目标数据包进行过滤处理,得到目标过滤结果,包括:通过所述目标调用函数按照预设的过滤条件对所述目标数据包进行过滤处理,得到所述目标过滤结果;
所述根据所述目标存储器中存储的过滤结果,确定对所述目标应用的访问是否出现异常,包括:根据所述目标存储器中存储的过滤结果和所述过滤条件,确定对所述目标应用的访问是否出现异常。
4.根据权利要求3所述的方法,其特征在于,通过所述目标调用函数按照预设的过滤条件对所述目标数据包进行过滤处理,得到所述目标过滤结果,包括:
在所述目标数据包满足所述过滤条件的情况下,对所述目标数据包执行丢弃操作,并将所述目标过滤结果确定为用于表示对所述目标数据包执行了所述丢弃操作;
在所述目标数据包不满足所述过滤条件的情况下,对所述目标数据包执行与所述丢弃操作不同的处理操作,并将所述目标过滤结果确定为用于表示对所述目标数据包执行了所述处理操作。
5.根据权利要求4所述的方法,其特征在于,在所述目标数据包满足所述过滤条件的情况下,对所述目标数据包执行丢弃操作,包括以下之一:
在所述目标数据包中的原IP地址位于所述过滤条件中预设的第一IP地址段中的情况下,确定所述目标数据包满足所述过滤条件,并对所述目标数据包执行所述丢弃操作;
在所述目标数据包中的目的IP地址位于所述过滤条件中预设的第二IP地址段中的情况下,确定所述目标数据包满足所述过滤条件,并对所述目标数据包执行所述丢弃操作;
在所述目标数据包中的所述原IP地址位于所述过滤条件中预设的所述第一IP地址段中、且所述目标数据包中的所述目的IP地址位于所述过滤条件中预设的所述第二IP地址段中的情况下,确定所述目标数据包满足所述过滤条件,并对所述目标数据包执行所述丢弃操作。
6.根据权利要求4所述的方法,其特征在于,在所述目标数据包满足所述过滤条件的情况下,对所述目标数据包执行丢弃操作,包括以下之一:
在所述目标数据包的长度大于或等于所述过滤条件中预设的第一长度阈值的情况下,确定所述目标数据包满足所述过滤条件,并对所述目标数据包执行所述丢弃操作;
在所述目标数据包的长度小于或等于所述过滤条件中预设的第二长度阈值的情况下,确定所述目标数据包满足所述过滤条件,并对所述目标数据包执行所述丢弃操作,其中,所述第一长度阈值大于所述第二长度阈值。
7.根据权利要求4所述的方法,其特征在于,在所述目标数据包不满足所述过滤条件的情况下,对所述目标数据包执行与所述丢弃操作不同的处理操作,并将所述目标过滤结果确定为用于表示对所述目标数据包执行了所述处理操作,包括:
在所述目标数据包不满足所述过滤条件、且所述目标数据包满足预设的转发条件的情况下,对所述目标数据包执行转发操作,并将所述目标过滤结果确定为用于表示对所述目标数据包执行了所述转发操作;
在所述目标数据包不满足所述过滤条件、且所述目标数据包满足预设的地址转换条件的情况下,对所述目标数据包执行地址转换操作,并将所述目标过滤结果确定为用于表示对所述目标数据包执行所述地址转换操作。
8.根据权利要求7所述的方法,其特征在于,在所述目标数据包不满足所述过滤条件、且所述目标数据包满足预设的转发条件的情况下,对所述目标数据包执行转发操作,包括以下之一:
在所述目标数据包中的原IP地址不位于所述过滤条件中预设的第一IP地址段中、且所述原IP地址位于所述转发条件中预设的第三IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述转发条件,并将所述目标数据包转发给与所述第三IP地址段对应的第一处理模块,其中,所述第一处理模块是所述目标应用中用于对所述目标数据包进行处理的模块;
在所述目标数据包中的目的IP地址不位于所述过滤条件中预设的第二IP地址段中、且所述目的IP地址位于所述转发条件中预设的第四IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述转发条件,并将所述目标数据包转发给与所述第四IP地址段对应的第二处理模块,其中,所述第二处理模块是所述目标应用中用于对所述目标数据包进行处理的模块;
在所述目标数据包中的所述原IP地址不位于所述第一IP地址段中、所述目标数据包中的所述目的IP地址不位于所述第二IP地址段中、所述原IP地址位于所述第三IP地址段、且所述目的IP地址位于所述第四IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述转发条件,并将所述目标数据包转发给与所述第三IP地址段和所述第四IP地址段对应的第三处理模块,其中,所述第三处理模块是所述目标应用中用于对所述目标数据包进行处理的模块。
9.根据权利要求7所述的方法,其特征在于,在所述目标数据包不满足所述过滤条件、且所述目标数据包满足预设的地址转换条件的情况下,对所述目标数据包执行地址转换操作,包括以下之一:
在所述目标数据包中的原IP地址不位于所述过滤条件中预设的第一IP地址段中、且所述原IP地址位于所述地址转换条件中预设的第五IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述地址转换操作,并将所述目标数据包中的所述原IP地址转换成与所述第五IP地址段对应的预设的第一IP地址;
在所述目标数据包中的目的IP地址不位于所述过滤条件中预设的第二IP地址段中、且所述目的IP地址位于所述地址转换条件中预设的第六IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述地址转换操作,并将所述目标数据包中的所述目的IP地址转换成与所述第六IP地址段对应的预设的第二IP地址;
在所述目标数据包中的所述原IP地址不位于所述第一IP地址段中、所述目标数据包中的所述目的IP地址不位于所述第二IP地址段中、所述原IP地址位于所述第五IP地址段、且所述目的IP地址位于所述第六IP地址段的情况下,确定所述目标数据包不满足所述过滤条件、且所述目标数据包满足所述地址转换操作,并将所述目标数据包中的所述原IP地址转换成与所述第五IP地址段对应的所述第一IP地址,将所述目标数据包中的所述目的IP地址转换成与所述第六IP地址段对应的所述第二IP地址。
10.根据权利要求4所述的方法,其特征在于,在所述目标数据包不满足所述过滤条件的情况下,对所述目标数据包执行与所述丢弃操作不同的处理操作,并将所述目标过滤结果确定为用于表示对所述目标数据包执行了所述处理操作,包括:
在所述目标数据包不满足所述过滤条件、且所述目标数据包用于访问所述目标应用中的目标应用服务的情况下,通过所述目标应用中的目标应用组件对所述目标数据包执行处理操作,其中,所述目标应用服务是所述目标应用组件提供的应用服务。
11.根据权利要求10所述的方法,其特征在于,在通过目标调用函数对所述目标数据包进行过滤处理,得到目标过滤结果之前,所述方法还包括:
响应于创建指令,在所述目标应用中创建所述目标应用组件。
12.根据权利要求1所述的方法,其特征在于,根据所述目标存储器中存储的过滤结果,确定对所述目标应用的访问是否出现异常,包括:
从所述目标存储器中读取N个过滤结果,其中,所述N个过滤结果包括所述目标过滤结果,所述N个过滤结果包括对N个数据包进行过滤处理所得到的过滤结果,所述N个数据包中的每个数据包是访问所述目标应用的数据包,N为大于或等于2的正整数;
在所述N个过滤结果中的每个过滤结果包括所述N个数据包中对应的数据包的标识信息和结果信息的情况下,根据所述N个数据包中的每个数据包的所述标识信息和所述结果信息,确定对所述目标应用的访问是否出现异常,其中,所述标识信息包括所述对应的数据包的原IP地址,所述结果信息用于表示是否对所述对应的数据包执行了丢弃操作。
13. 根据权利要求12所述的方法,其特征在于,根据所述N个数据包中的每个数据包的所述标识信息和所述结果信息,确定对所述目标应用的访问是否出现异常,包括:
在所述N个数据包是在预设时长内所述目标服务器接收到的数据包、所述N个数据包中存在M个数据包、且所述M个数据包中的每个数据包的所述标识信息包括的原IP地址相同、所述M个数据包中的每个数据包的所述结果信息表示对所述M个数据包中的每个数据包执行了所述丢弃操作、且M大于或等于预设的第一阈值的情况下,确定对所述目标应用的访问出现异常,其中,M为大于或等于1的正整数;或者
在所述N个数据包是在所述预设时长内所述目标服务器接收到的数据包、所述N个数据包中存在所述M个数据包、且所述M个数据包中的每个数据包的所述标识信息包括的原IP地址相同、所述M个数据包中的每个数据包的所述结果信息表示对所述M个数据包中的每个数据包执行了所述丢弃操作、且M除以所述预设时长所得到的比值大于或等于预设的第二阈值的情况下,确定对所述目标应用的访问出现异常。
14.根据权利要求4所述的方法,其特征在于,根据所述目标存储器中存储的过滤结果和所述过滤条件,确定对所述目标应用的访问是否出现异常,包括:
从所述目标存储器中读取N个过滤结果,其中,所述N个过滤结果包括所述目标过滤结果,所述N个过滤结果包括所述目标调用函数对N个数据包进行过滤处理所得到的过滤结果,所述N个数据包是在预设时长内所述目标服务器接收到的数据包,所述N个数据包中的每个数据包是访问所述目标应用的数据包,N为大于或等于2的正整数;
在所述N个过滤结果中的每个过滤结果包括所述N个数据包中对应的数据包的标识信息和结果信息的情况下,根据所述过滤条件在所述N个过滤结果中查找出现错误的过滤结果,其中,所述标识信息包括所述对应的数据包的原IP地址和/或目的IP地址,所述结果信息用于表示对所述对应的数据包执行了所述丢弃操作或所述处理操作;
在所述N个过滤结果中查找到出现错误的P个过滤结果、且P大于或等于预设的第三阈值或者P除以所述预设时长所得到的比值大于或等于预设的第四阈值的情况下,确定对所述目标应用的访问出现异常;
其中,所述出现错误的过滤结果是指满足以下条件的过滤结果:所述出现错误的过滤结果中的所述标识信息不满足所述过滤条件,所述出现错误的过滤结果中的所述结果信息表示对所述对应的数据包执行了所述丢弃操作;和/或,所述出现错误的过滤结果中的所述标识信息满足所述过滤条件,所述出现错误的过滤结果中的所述结果信息表示对所述对应的数据包执行了所述处理操作。
15.根据权利要求14所述的方法,其特征在于,根据所述过滤条件在所述N个过滤结果中查找出现错误的过滤结果,包括:
通过以下步骤之一确定所述N个过滤结果中的第i个过滤结果是否是出现错误的过滤结果,其中,所述第i个过滤结果是对所述N个数据包中的第i个数据包进行过滤处理所得到的过滤结果,所述第i个过滤结果包括第i个标识信息和第i个结果信息,所述第i个标识信息包括所述第i个数据包的原IP地址和/或目的IP地址,所述第i个结果信息用于表示对第i个数据包执行了所述丢弃操作或者所述处理操作,i为大于或等于1、且小于或等于N的正整数:
在所述第i个标识信息中所述第i个数据包的原IP地址不位于所述过滤条件中预设的第一IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;
在所述第i个标识信息中所述第i个数据包的目的IP地址不位于所述过滤条件中预设的第二IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;
在所述第i个标识信息中所述第i个数据包的原IP地址位于所述第一IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述处理操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;
在所述第i个标识信息中所述第i个数据包的目的IP地址位于所述第二IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述处理操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果。
16.根据权利要求14所述的方法,其特征在于,根据所述过滤条件在所述N个过滤结果中查找出现错误的过滤结果,包括:
通过以下步骤之一确定所述N个过滤结果中的第i个过滤结果是否是出现错误的过滤结果,其中,所述第i个过滤结果是对所述N个数据包中的第i个数据包进行过滤处理所得到的过滤结果,所述第i个过滤结果包括第i个标识信息和第i个结果信息,所述第i个标识信息包括所述第i个数据包的原IP地址和/或目的IP地址,所述第i个结果信息用于表示对第i个数据包执行了所述丢弃操作或者所述处理操作,i为大于或等于1、且小于或等于N的正整数:
在所述第i个标识信息中所述第i个数据包的原IP地址不位于预设的转发条件中预设的第三IP地址段中、且所述第i个结果信息表示对第i个数据包执行了转发操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果,其中,所述处理操作包括所述转发操作;
在所述第i个标识信息中所述第i个数据包的目的IP地址不位于所述转发条件中预设的第四IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述转发操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;
在所述第i个标识信息中所述第i个数据包的原IP地址位于所述第三IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;
在所述第i个标识信息中所述第i个数据包的目的IP地址位于所述第四IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果。
17.根据权利要求14所述的方法,其特征在于,根据所述过滤条件在所述N个过滤结果中查找出现错误的过滤结果,包括:
通过以下步骤之一确定所述N个过滤结果中的第i个过滤结果是否是出现错误的过滤结果,其中,所述第i个过滤结果是对所述N个数据包中的第i个数据包进行过滤处理所得到的过滤结果,所述第i个过滤结果包括第i个标识信息和第i个结果信息,所述第i个标识信息包括所述第i个数据包的原IP地址和/或目的IP地址,所述第i个结果信息用于表示对第i个数据包执行了所述丢弃操作或者所述处理操作,i为大于或等于1、且小于或等于N的正整数:
在所述第i个标识信息中所述第i个数据包的原IP地址不位于预设的地址转换条件中预设的第五IP地址段中、且所述第i个结果信息表示对第i个数据包执行了地址转换操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果,其中,所述处理操作包括所述地址转换操作;
在所述第i个标识信息中所述第i个数据包的目的IP地址不位于所述地址转换条件中预设的第六IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述地址转换操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;
在所述第i个标识信息中所述第i个数据包的原IP地址位于所述第五IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果;
在所述第i个标识信息中所述第i个数据包的目的IP地址位于所述第六IP地址段中、且所述第i个结果信息表示对第i个数据包执行了所述丢弃操作的情况下,确定所述第i个过滤结果是出现错误的过滤结果。
18.根据权利要求1至17中任一项所述的方法,其特征在于,所述根据所述目标存储器中存储的过滤结果,确定对所述目标应用的访问是否出现异常,包括:在所述目标数据包用于访问所述目标应用中的目标应用服务的情况下,根据所述目标存储器中存储的过滤结果,确定对所述目标应用服务的访问是否出现异常;
所述方法还包括:在根据所述目标过滤结果确定对所述目标应用服务的访问出现异常的情况下,显示目标提示信息,其中,所述目标提示信息用于提示对所述目标应用服务的访问出现异常,或者,用于提示对所述目标应用服务的访问出现异常、以及访问所述目标应用服务的至少部分数据包的原IP地址。
19.一种过滤结果的处理装置,其特征在于,包括:
过滤模块,用于在接收到访问目标应用的目标数据包的情况下,通过目标调用函数对所述目标数据包进行过滤处理,得到目标过滤结果,其中,所述目标应用运行在目标服务器上,所述目标调用函数是所述目标应用运行时调用的函数;所述目标过滤结果包括:用于表示对所述目标数据包执行了丢弃操作,用于表示对目标数据包执行了处理操作;
处理模块,用于在执行所述目标调用函数得到所述目标过滤结果之后、且在执行完所述目标调用函数之前,执行目标代码,以获取所述目标过滤结果,并将所述目标过滤结果存储在目标存储器中;
确定模块,用于根据所述目标存储器中存储的过滤结果,确定对所述目标应用的访问是否出现异常,其中,所述目标存储器中存储的过滤结果包括所述目标过滤结果;
其中,所述确定模块,还用于通过以下方式根据所述目标存储器中存储的过滤结果,确定对所述目标应用的访问是否出现异常:从所述目标存储器中读取N个过滤结果;根据所述N个过滤结果确定对目标应用的访问是否出现异常,N为大于或等于2的正整数。
20.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被处理器执行时实现权利要求1至18任一项中所述的方法的步骤。
21.一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至18任一项中所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311138949.3A CN116886445B (zh) | 2023-09-05 | 2023-09-05 | 过滤结果的处理方法及装置、存储介质、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311138949.3A CN116886445B (zh) | 2023-09-05 | 2023-09-05 | 过滤结果的处理方法及装置、存储介质、电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116886445A CN116886445A (zh) | 2023-10-13 |
CN116886445B true CN116886445B (zh) | 2024-01-19 |
Family
ID=88257178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311138949.3A Active CN116886445B (zh) | 2023-09-05 | 2023-09-05 | 过滤结果的处理方法及装置、存储介质、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116886445B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103886251A (zh) * | 2014-04-08 | 2014-06-25 | 北京奇虎科技有限公司 | 系统加固的方法及装置 |
WO2020062980A1 (zh) * | 2018-09-26 | 2020-04-02 | 上海瑾盛通信科技有限公司 | 文件访问追踪方法、装置、存储介质及终端 |
CN110955584A (zh) * | 2018-09-26 | 2020-04-03 | Oppo广东移动通信有限公司 | 块设备访问追踪方法、装置、存储介质及终端 |
CN111190603A (zh) * | 2019-12-18 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 一种隐私数据检测方法、装置和计算机可读存储介质 |
CN113489713A (zh) * | 2021-06-30 | 2021-10-08 | 平安科技(深圳)有限公司 | 网络攻击的检测方法、装置、设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11327749B2 (en) * | 2019-11-14 | 2022-05-10 | Dell Products L.P. | System and method for generating documentation for microservice based applications |
-
2023
- 2023-09-05 CN CN202311138949.3A patent/CN116886445B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103886251A (zh) * | 2014-04-08 | 2014-06-25 | 北京奇虎科技有限公司 | 系统加固的方法及装置 |
WO2020062980A1 (zh) * | 2018-09-26 | 2020-04-02 | 上海瑾盛通信科技有限公司 | 文件访问追踪方法、装置、存储介质及终端 |
CN110955584A (zh) * | 2018-09-26 | 2020-04-03 | Oppo广东移动通信有限公司 | 块设备访问追踪方法、装置、存储介质及终端 |
CN111190603A (zh) * | 2019-12-18 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 一种隐私数据检测方法、装置和计算机可读存储介质 |
CN113489713A (zh) * | 2021-06-30 | 2021-10-08 | 平安科技(深圳)有限公司 | 网络攻击的检测方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116886445A (zh) | 2023-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108459939B (zh) | 一种日志收集方法、装置、终端设备及存储介质 | |
CN110489391B (zh) | 一种数据处理方法及相关设备 | |
CN105376335B (zh) | 一种采集数据上传方法和装置 | |
CN110888780A (zh) | 应用监控方法、装置、设备及存储介质 | |
CN112100545A (zh) | 网络资产的可视化方法、装置、设备和可读存储介质 | |
CN106357480B (zh) | 监测应用的网络性能的方法、装置及移动终端 | |
CN110851324B (zh) | 基于日志的巡检处理方法、装置以及电子设备、存储介质 | |
CN111740868A (zh) | 告警数据的处理方法和装置及存储介质 | |
CN112165445A (zh) | 用于检测网络攻击的方法、装置、存储介质及计算机设备 | |
CN109510738A (zh) | 一种通信链路的测试方法及设备 | |
CN113923008B (zh) | 一种恶意网站拦截方法、装置、设备及存储介质 | |
CN112383513B (zh) | 基于代理ip地址池的爬虫行为检测方法、装置及存储介质 | |
CN114070755B (zh) | 虚拟机网络流量确定方法、装置、电子设备和存储介质 | |
CN116886445B (zh) | 过滤结果的处理方法及装置、存储介质、电子设备 | |
CN111046393B (zh) | 漏洞信息上传方法、装置、终端设备及存储介质 | |
CN112422486B (zh) | 一种基于sdk的安全防护方法及设备 | |
JP2017199250A (ja) | 計算機システム、データの分析方法、及び計算機 | |
CN110650126A (zh) | 一种防网站流量攻击方法、装置以及智能终端、存储介质 | |
TWI644228B (zh) | 伺服器及其監控方法 | |
CN115865525A (zh) | 日志数据处理方法、装置、电子设备和存储介质 | |
CN114338347A (zh) | 基于Ampere平台的故障信息带外获取方法及装置 | |
CN112073258B (zh) | 一种识别用户的方法及电子设备、存储介质 | |
CN114143088B (zh) | 网络故障诊断方法、装置、设备及计算机可读存储介质 | |
CN114024765B (zh) | 基于旁路流量与防火墙配置相结合的防火墙策略收敛方法 | |
CN110708208B (zh) | 监控数据的采集方法及装置、存储介质、终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |