CN117278660A - 一种基于dpdk技术的流量过滤的协议解析方法 - Google Patents
一种基于dpdk技术的流量过滤的协议解析方法 Download PDFInfo
- Publication number
- CN117278660A CN117278660A CN202311555689.XA CN202311555689A CN117278660A CN 117278660 A CN117278660 A CN 117278660A CN 202311555689 A CN202311555689 A CN 202311555689A CN 117278660 A CN117278660 A CN 117278660A
- Authority
- CN
- China
- Prior art keywords
- filtering
- matching
- message
- model
- reading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001914 filtration Methods 0.000 title claims abstract description 102
- 238000004458 analytical method Methods 0.000 title claims abstract description 24
- 238000005516 engineering process Methods 0.000 title claims abstract description 9
- 238000000034 method Methods 0.000 claims description 37
- 238000012545 processing Methods 0.000 claims description 20
- 230000006870 function Effects 0.000 claims description 3
- 238000010276 construction Methods 0.000 claims description 2
- 238000009795 derivation Methods 0.000 claims 1
- 238000012216 screening Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/28—Timers or timing mechanisms used in protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于DPDK技术的流量过滤的协议解析方法。为了克服现有技术往往使用固定的过滤规则,无法同时满足多种业务需求,应用场景受限的问题;本发明包括以下步骤:S1:资源初始化,包括定时器库、内存资源和网络接口;S2:读取配置过滤文件,构建并更新过滤模型;S3:从网络接口采集读取数据报文,循环解析每个数据报文,与过滤模型匹配,过滤符合过滤条件的数据报文,将保留的数据报文导出到数据库中存储。在对应业务前进行过滤模型的匹配,实时更新过滤规则,能同时满足多种业务的过滤规则。
Description
技术领域
本发明涉及协议解析技术领域,尤其涉及一种基于DPDK技术的流量过滤的协议解析方法。
背景技术
在数据安全领域,常使用DPDK(Data Plane Development Kit,数据平面开发)来进行网络流量的监控。利用DPDK技术进行业务流量的高效处理,包括流量采集、协议解析、安全事件检测和异常行为检测等。
随着互联网的普及,流量体系已较大,在硬件能力有限的情况下,很难做到全流量的分析。某些情况下,只对某个业务节点的流量感兴趣,希望能做定向流量的解析,丢弃其他流量;或对某个业务节点的流量不感兴趣,希望能丢弃这部分流量,以免产生干扰数据。某些情况下,希望根据实际情况(安全事件、特殊时间节点),动态调整流量解析对象,进行个别流量的跟踪。在特殊应用中,比如文件重组,需要跟踪某个特定IP输出的文件。
目前的流量过滤方法往往使用固定的过滤规则,无法同时满足多种业务需求,应用场景受限。例如,一种在中国专利文献上公开的“流量过滤方法及装置”,其公告号CN106878074A,包括:抓取目标网络流量;基于目标协议类型对所述目标网络流量进行报文格式解析,获取该目标网络流量中携带的与文件格式相关联的内容关键字;将所述内容关键字与预设关键字进行匹配,如果所述内容关键字匹配所述预设关键字,过滤并保存携带有所述内容关键字的目标网络流量。该方案采用固定的过滤规则,无法同时满足多种业务需求,应用场景受限。
发明内容
本发明主要解决现有技术往往使用固定的过滤规则,无法同时满足多种业务需求,应用场景受限的问题;提供一种基于DPDK技术的流量过滤的协议解析方法,在对应业务前进行过滤模型的匹配,实时更新过滤规则,能同时满足多种业务的过滤规则。
本发明的上述技术问题主要是通过下述技术方案得以解决的:
一种基于DPDK技术的流量过滤的协议解析方法,包括以下步骤:
S1:资源初始化,包括定时器库、内存资源和网络接口;
S2:读取配置过滤文件,构建并更新过滤模型;
S3:从网络接口采集读取数据报文,循环解析每个数据报文,与过滤模型匹配,过滤符合过滤条件的数据报文,将保留的数据报文导出到数据库中存储。
在对应业务前进行过滤模型的匹配,实时更新过滤规则,能同时满足多种业务的过滤规则。
作为优选,所述的步骤S2包括以下过程:
S201:读取配置过滤文件,判断过滤开关是否打开,若是,则进入下一步,否则,结束读取;
S202:构建过滤模型,创建定时器对象并启动后结束读取;
S203:定时器回调时过滤模型中的过滤规则更新;判断过滤规则配置是否更新;若是,则更新过滤模型后等待下次执行;否则直接等待下次执行。
能够根据实际需要,实时更新过滤规则,支持不同应用场景下的过滤规则,支持IP地址区间范围的过滤筛选,应用范围广。
作为优选,过滤模型的构建过程为:
根据各部分开关配置,读取配置信息;
在开关打开时,读取规则个数,根据规则个数创建结构体数组;
配置中至少配置一个IP地址;根据配置项内容确定匹配模型;
按行读取,依次存入结构体数组中;
根据IP地址和子网掩码位数mask计算各配置规则的IP地址区间。
作为优选,规则格式包括黑名单和白名单的IP地址、子网掩码位数mask和网络接口号port。
作为优选,所述的过滤模型包括名称、开关值和规则内容;
规则内容中包括白名单或黑名单类型、匹配规则和具体内容信息。
根据黑名单,丢弃无关业务的流量;根据白名单,只处理感兴趣的流量。
作为优选,从网络接口读取的数据具体经过以下处理线程处理:
从ring环批量获取报文包;
当报文包个数大于零时,循环解析每个报文,获取包括源IP、源POTR、目的IP、目的PORT和协议类型的五元组信息;
过滤模型匹配,若是黑名单符合过滤条件,则释放相关内存资源;若是白名单符合过滤条件,则应用层协议解析后将具有相同五元组信息的解析流转至同一导出线程;
返回,继续从ring环批量获取报文包;
当报文包个数小于等于零时,返回,继续从ring环批量获取报文包。
作为优选,过滤模型匹配过程为:
根据应用场景选择过滤模型对象;
在开关打开时,根据报文的源IP、源POTR、目的IP和目的PORT四元组信息进行匹配;
选择源IP,判断源IP是否在过滤模型的IP地址区间范围内,若是,则通过二分法匹配对应的IP地址;否则,选择目的IP;
判断通过二分法是否匹配到对应的IP地址,若是,则根据匹配模型进行其他元素的匹配;否则,选择目的IP;
判断匹配模型的其他元素是否全部匹配,若是,则匹配成功;否则,选择目的IP;
判断选择的目的IP是否在过滤模型的IP地址区间范围内,若是,则进一步匹配对应IP地址;否则匹配失败;
若进一步匹配到对应IP地址,则判断其他元素是否全部匹配,否则,匹配失败;
若其他元素全部匹配,则匹配成功,否则,匹配失败;
若匹配成功且为黑名单,则跳过该报文处理;若匹配成功且为白名单则进行报文处理;
若匹配失败且为黑名单,则处理该报文,若匹配失败且为白名单则跳过该报文处理。
能同时满足多种业务的过滤规则,只需在对应业务前进行过滤模型的匹配;过滤规则配置灵活:(src)IP/mask/port, (dst)IP/mask/port,支持至少一个IP地址的配置,有各种组合配置,应用范围更广;在不重启应用的情况下,根据现场环境实时更新过滤规则;支持IP地址区间范围的过滤筛选,更切合实际情况;根据黑名单,丢弃无关业务的流量;根据白名单,只处理感兴趣的流量。
作为优选,报文采集过程具体为:
从网络接口读取数据;
当报文包个数大于零时,基于RSS功能获取报文的五元组信息;将具有相同五元组信息的报文转至同一处理线程;返回,从网络接口读取数据;
当报文包个数小于等于零时,返回,从网络接口读取数据。
作为优选,报文导出过程具体为:
从ring环批量获取解析流;
当报文包个数大于零时,按照协议类型进行数据组包;将数据导出到数据库存储;返回,从ring环批量获取解析流;
当报文包个数小于等于零时,返回,从ring环批量获取解析流。
本发明的有益效果是:
1. 过滤规则配置灵活,支持至少一个IP地址的配置,有各种组合配置,应用范围更广。
2.在不重启应用的情况下,根据现场环境实时更新过滤规则。
3.支持IP地址区间范围的过滤筛选,更切合实际情况。
4.根据黑名单,丢弃无关业务的流量;根据白名单,只处理感兴趣的流量。
附图说明
图1是本发明的资源初始化流程图。
图2是本发明的读取配置过滤信息流程图。
图3是本发明的采集线程流程图。
图4是本发明的处理线程流程图。
图5是本发明的导出线程流程图。
图6是本发明的过滤模型构建流程图。
图7是本发明的过滤模型示意图。
图8是本发明的过滤模型匹配流程图。
具体实施方式
下面通过实施例,并结合附图,对本发明的技术方案作进一步具体的说明。
实施例:
本实施例的一种基于DPDK技术的流量过滤的协议解析方法,包括以下步骤:
S1:资源初始化,包括定时器库、内存资源和网络接口。
如图1所示,资源初始化包括读取配置文件、初始化定时器、初始化内存资源、初始化网络接口和创建线程等。
在本实施例中,初始化的内存资源包括ring、mbuf等;创建的线程包括采集capture线程、处理process线程和导出export线程。
S2:读取配置过滤文件,构建并更新过滤模型。
如图2所示,读取配置过滤信息的具体过程为:
S201:读取配置过滤文件,判断过滤开关是否打开,若是,则进入下一步,否则,结束读取。
S202:构建过滤模型,创建定时器对象并启动后结束读取。
如图6所示,在本实施例中,过滤模型的构建过程为:
1)根据各部分开关配置,读取配置信息。配置信息包括全域流量、下盘流量、文本还原流量等。
2)判断开关是否打开;
在开关打开时,读取规则个数,创建结构体数组;数组大小为规则个数。
在开关未打开时,退出。
规则格式为【bool】ip/mask/port,ip/mask/port。
其中,bool为0代表黑名单,bool为1代表白名单。ip代表IP地址;mask代表子网掩码位数;port代表网络接口号。
3)在双向配置中至少配置一个IP地址,mask默认为32。
根据配置项内容确定匹配模型。例如,bit0是否指定srcIP(源IP),bit1是否指定dstIP(目的IP),bit4是否指定srcPORT(源PORT),bit5是否指定dstPORT(目的PORT)。
4)按行读取,依次存入结构体数组的元素中。
5)根据IP地址和子网掩码位数mask计算各配置规则的IP地址区间,即首元素ipBegin和末元素ipEnd。
6)根据首元素ipBegin的值进行升序排序。
本实施例的过滤规则配置灵活:(src)IP/mask/port, (dst)IP/mask/port,支持至少一个IP地址的配置,有各种组合配置,应用范围更广;支持IP地址区间范围的过滤筛选,更切合实际情况。
构建的过滤模型如图7所示,过滤模型包括名称、开关值和规则内容;在本实施例中,规则内容包括白名单或黑名单类型、匹配模型和具体信息。在本实施例中,具体信息为首元素ipBegin、末元素ipEnd和网络接口号port等。
S203:定时器回调时过滤模型中的过滤规则更新。
判断过滤规则配置是否更新(文件中的mtime);若是,则更新过滤模型后等待下次执行;否则直接等待下次执行。
S3:从网络接口采集读取数据报文,循环解析每个数据报文,与过滤模型匹配,过滤符合过滤条件的数据报文,将保留的数据报文导出到数据库中存储。
具体的包括采集capture线程、处理process线程和导出export线程。
采集capture线程如图3所示,具体过程为:
A1:从网络接口读取数据rte_eth_rx_burst()。
A2:判断报文包个数是否大于0,若是,则基于RSS功能获取报文的五元组信息;否则,返回步骤1>从网络接口读取数据。
A3:将具有相同五元组信息的报文转至同一处理process线程处理,即rte_ring_enqueue();返回步骤1>从网络接口读取数据。
处理process线程如图4所示,具体过程为:
B1:从ring环批量获取报文包,即rte_ring_dequeue_burst。
B2:判断报文包个数是否大于0,若是,则循环解析每个报文;否则,返回步骤1>从ring环批量获取报文包。
B3:以太网包头解析,获取包括源IP、源POTR、目的IP、目的PORT和协议类型的五元组信息。
B4:过滤模型匹配,判断是否符合过滤条件。
若是黑名单,符合过滤条件,则释放相关内存资源,否则进行处理;
若是白名单,符合过滤条件,则应用层协议解析后将具有相同五元组信息的解析流转至同一导出线程,否则释放资源。
B5:返回步骤1>从ring环批量获取报文包。
过滤模型匹配过程如图8所示,具体过程包括:
1>根据应用场景选择过滤模型对象。
在本实施例中,能够根据实际需要,手动添加过滤规则。或者能够根据大数据分析结果,输出一个黑/白名单,反向作用于流量的采集。比如:某个服务网络接口的数据,无法进行上层应用的解析,可认为协议解析引擎无法解析该协议,丢弃,生成对应的黑名单;全是重复数据,可认定无法获取更多信息,生成对应的黑名单。过滤规则支持动态更新。
2>判断开关是否打开,在开关打开时,根据报文的源IP、源POTR、目的IP和目的PORT四元组信息进行匹配。
3>选择srcIP,以srcIP为目标IP,判断srcIP是否在过滤模型的IP地址区间范围内,若是,则通过二分法匹配对应的IP地址;否则,选择dstIP。
4>判断通过二分法是否匹配到对应的IP地址,若是,则根据匹配模型进行其他元素的匹配;否则,选择dstIP。
5>判断匹配模型的其他元素是否全部匹配,若是,则匹配成功;否则,选择dstIP。
6>判断选择的dstIP是否在过滤模型的IP地址区间范围内,若是,则进一步匹配对应IP地址;否则匹配失败。
7>若进一步匹配到对应IP地址,则判断匹配模型中其他元素是否全部匹配,否则,匹配失败。
8>若其他元素全部匹配,则匹配成功,否则,匹配失败。
若匹配成功且为黑名单,则跳过该报文处理;若匹配成功且为白名单则进行报文处理。
若匹配失败且为黑名单,则处理该报文,若匹配失败且为白名单则跳过该报文处理。
导出export线程如图5所示,过程具体为:
C1:从ring环批量获取解析流,即rte_ring_dequeue_burst();
C2:判断报文包个数是否大于0,若是,则按照协议类型进行数据组包;否则,返回步骤1>从ring环批量获取解析流。
C3:将数据导出到数据库存储,供数据分析使用。返回步骤1>从ring环批量获取解析流。
本实施例的方案能同时满足多种业务的过滤规则,只需在对应业务前进行过滤模型的匹配;过滤规则配置灵活:(src)IP/mask/port, (dst)IP/mask/port,支持至少一个IP地址的配置,有各种组合配置,应用范围更广;在不重启应用的情况下,根据现场环境实时更新过滤规则;支持IP地址区间范围的过滤筛选,更切合实际情况;根据黑名单,丢弃无关业务的流量;根据白名单,只处理感兴趣的流量。
应理解,实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
Claims (9)
1.一种基于DPDK技术的流量过滤的协议解析方法,其特征在于,包括以下步骤:
S1:资源初始化,包括定时器库、内存资源和网络接口;
S2:读取配置过滤文件,构建并更新过滤模型;
S3:从网络接口采集读取数据报文,循环解析每个数据报文,与过滤模型匹配,过滤符合过滤条件的数据报文,将保留的数据报文导出到数据库中存储。
2.根据权利要求1所述的一种基于DPDK技术的流量过滤的协议解析方法,其特征在于,所述的步骤S2包括以下过程:
S201:读取配置过滤文件,判断过滤开关是否打开,若是,则进入下一步,否则,结束读取;
S202:构建过滤模型,创建定时器对象并启动后结束读取;
S203:定时器回调时过滤模型中的过滤规则更新;判断过滤规则配置是否更新;若是,则更新过滤模型后等待下次执行;否则直接等待下次执行。
3.根据权利要求1或2所述的一种基于DPDK技术的流量过滤的协议解析方法,其特征在于,过滤模型的构建过程为:
根据各部分开关配置,读取配置信息;
在开关打开时,读取规则个数,根据规则个数创建结构体数组;
配置中至少配置一个IP地址;根据配置项内容确定匹配模型;
按行读取,依次存入结构体数组中;
根据IP地址和子网掩码位数mask计算各配置规则的IP地址区间。
4.根据权利要求3所述的一种基于DPDK技术的流量过滤的协议解析方法,其特征在于,规则格式包括黑名单和白名单的IP地址、子网掩码位数mask和网络接口号port。
5.根据权利要求3所述的一种基于DPDK技术的流量过滤的协议解析方法,其特征在于,所述的过滤模型包括名称、开关值和规则内容;
规则内容中包括白名单或黑名单类型、匹配规则和具体内容信息。
6.根据权利要求1或2或4或5所述的一种基于DPDK技术的流量过滤的协议解析方法,其特征在于,从网络接口读取的数据具体经过以下处理线程处理:
从ring环批量获取报文包;
当报文包个数大于零时,循环解析每个报文,获取包括源IP、源POTR、目的IP、目的PORT和协议类型的五元组信息;
过滤模型匹配,若是黑名单符合过滤条件,则释放相关内存资源;若是白名单符合过滤条件,则应用层协议解析后将具有相同五元组信息的解析流转至同一导出线程;
返回,继续从ring环批量获取报文包;
当报文包个数小于等于零时,返回,继续从ring环批量获取报文包。
7.根据权利要求6所述的一种基于DPDK技术的流量过滤的协议解析方法,其特征在于,过滤模型匹配过程为:
根据应用场景选择过滤模型对象;
在开关打开时,根据报文的源IP、源POTR、目的IP和目的PORT四元组信息进行匹配;
选择源IP,判断源IP是否在过滤模型的IP地址区间范围内,若是,则通过二分法匹配对应的IP地址;否则,选择目的IP;
判断通过二分法是否匹配到对应的IP地址,若是,则根据匹配模型进行其他元素的匹配;否则,选择目的IP;
判断匹配模型的其他元素是否全部匹配,若是,则匹配成功;否则,选择目的IP;
判断选择的目的IP是否在过滤模型的IP地址区间范围内,若是,则进一步匹配对应IP地址;否则,匹配失败;
若进一步匹配到对应IP地址,则判断其他元素是否全部匹配,否则,匹配失败;
若其他元素全部匹配,则匹配成功,否则,匹配失败;
若匹配成功且为黑名单,则跳过该报文处理;若匹配成功且为白名单则进行报文处理;
若匹配失败且为黑名单,则处理该报文,若匹配失败且为白名单则跳过该报文处理。
8.根据权利要求1或7所述的一种基于DPDK技术的流量过滤的协议解析方法,其特征在于,报文采集过程具体为:
从网络接口读取数据;
当报文包个数大于零时,基于RSS功能获取报文的五元组信息;将具有相同五元组信息的报文转至同一处理线程;返回,从网络接口读取数据;
当报文包个数小于等于零时,返回,从网络接口读取数据。
9.根据权利要求1或7所述的一种基于DPDK技术的流量过滤的协议解析方法,其特征在于,报文导出过程具体为:
从ring环批量获取解析流;
当报文包个数大于零时,按照协议类型进行数据组包;将数据导出到数据库存储;返回,从ring环批量获取解析流;
当报文包个数小于等于零时,返回,从ring环批量获取解析流。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311555689.XA CN117278660B (zh) | 2023-11-21 | 2023-11-21 | 一种基于dpdk技术的流量过滤的协议解析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311555689.XA CN117278660B (zh) | 2023-11-21 | 2023-11-21 | 一种基于dpdk技术的流量过滤的协议解析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117278660A true CN117278660A (zh) | 2023-12-22 |
CN117278660B CN117278660B (zh) | 2024-03-29 |
Family
ID=89210906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311555689.XA Active CN117278660B (zh) | 2023-11-21 | 2023-11-21 | 一种基于dpdk技术的流量过滤的协议解析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117278660B (zh) |
Citations (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060106626A1 (en) * | 2004-11-16 | 2006-05-18 | Jun-Jang Jeng | Method and apparatus of model driven business solution monitoring and control |
CN1925423A (zh) * | 2005-08-30 | 2007-03-07 | 飞塔信息科技(北京)有限公司 | 具有对网络流量进行解析功能的日志装置、系统与方法 |
US20070271032A1 (en) * | 2006-05-17 | 2007-11-22 | The Boeing Company | Methods and Systems for Data Link Front End Filters for Sporadic Updates |
US20110179047A1 (en) * | 2008-09-28 | 2011-07-21 | Huawei Technologies Co., Ltd. | Method and system for fuzzy searching, searching result processing, and filter condition processing |
CN104270390A (zh) * | 2014-10-23 | 2015-01-07 | 东南大学 | 基于IPv6的IPSec嵌入式防火墙的系统及其操作方法 |
CN105429879A (zh) * | 2014-08-26 | 2016-03-23 | 杭州华为数字技术有限公司 | 流表项查询方法、设备及系统 |
CN105515997A (zh) * | 2015-12-07 | 2016-04-20 | 刘航天 | 基于bf_tcam实现零范围扩张的高效范围匹配方法 |
CN106559382A (zh) * | 2015-09-25 | 2017-04-05 | 北京计算机技术及应用研究所 | 基于opc协议的安全网关防护系统访问控制方法 |
CN106878074A (zh) * | 2017-02-17 | 2017-06-20 | 杭州迪普科技股份有限公司 | 流量过滤方法及装置 |
US20180262599A1 (en) * | 2017-03-10 | 2018-09-13 | Microsoft Technology Licensing, Llc | Packet processor in virtual filtering platform |
US20180351822A1 (en) * | 2017-05-31 | 2018-12-06 | Cisco Technology, Inc. | Intra-priority class ordering of rules corresponding to a model of network intents |
US20180351819A1 (en) * | 2017-05-31 | 2018-12-06 | Cisco Technology, Inc. | Semantic analysis to detect shadowing of rules in a model of network intents |
CN109672669A (zh) * | 2018-12-03 | 2019-04-23 | 国家计算机网络与信息安全管理中心 | 流量报文的过滤方法及装置 |
CN109922085A (zh) * | 2019-04-11 | 2019-06-21 | 江苏亨通工控安全研究院有限公司 | 一种基于plc中cip协议的安全防护系统及方法 |
US10505899B1 (en) * | 2017-08-14 | 2019-12-10 | Juniper Networks, Inc | Apparatus, system, and method for applying firewall rules on packets in kernel space on network devices |
CN111698168A (zh) * | 2020-05-20 | 2020-09-22 | 北京吉安金芯信息技术有限公司 | 消息处理方法、装置、存储介质及处理器 |
CN112468488A (zh) * | 2020-11-25 | 2021-03-09 | 杭州安恒信息技术股份有限公司 | 工业异常监测方法、装置、计算机设备及可读存储介质 |
CN112788014A (zh) * | 2020-12-30 | 2021-05-11 | 成都为辰信息科技有限公司 | 一种基于车载mcu的以太网入侵检测方法 |
CN114095243A (zh) * | 2021-11-18 | 2022-02-25 | 许昌许继软件技术有限公司 | 一种基于配置的数据过滤方法 |
CN114726802A (zh) * | 2022-03-31 | 2022-07-08 | 山东省计算中心(国家超级计算济南中心) | 一种基于不同数据维度的网络流量识别方法及装置 |
CN116634046A (zh) * | 2023-06-27 | 2023-08-22 | 北京安博通金安科技有限公司 | 报文处理方法、装置、电子设备及存储介质 |
US11757774B1 (en) * | 2017-08-08 | 2023-09-12 | Cable Television Laboratories, Inc. | Multi-channel communication |
CN117040788A (zh) * | 2023-07-06 | 2023-11-10 | 国能智深控制技术有限公司 | 在dcs域间隔离器中实现的数据管道过滤方法及装置 |
-
2023
- 2023-11-21 CN CN202311555689.XA patent/CN117278660B/zh active Active
Patent Citations (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060106626A1 (en) * | 2004-11-16 | 2006-05-18 | Jun-Jang Jeng | Method and apparatus of model driven business solution monitoring and control |
CN1925423A (zh) * | 2005-08-30 | 2007-03-07 | 飞塔信息科技(北京)有限公司 | 具有对网络流量进行解析功能的日志装置、系统与方法 |
US20070271032A1 (en) * | 2006-05-17 | 2007-11-22 | The Boeing Company | Methods and Systems for Data Link Front End Filters for Sporadic Updates |
US20110179047A1 (en) * | 2008-09-28 | 2011-07-21 | Huawei Technologies Co., Ltd. | Method and system for fuzzy searching, searching result processing, and filter condition processing |
CN105429879A (zh) * | 2014-08-26 | 2016-03-23 | 杭州华为数字技术有限公司 | 流表项查询方法、设备及系统 |
CN104270390A (zh) * | 2014-10-23 | 2015-01-07 | 东南大学 | 基于IPv6的IPSec嵌入式防火墙的系统及其操作方法 |
CN106559382A (zh) * | 2015-09-25 | 2017-04-05 | 北京计算机技术及应用研究所 | 基于opc协议的安全网关防护系统访问控制方法 |
CN105515997A (zh) * | 2015-12-07 | 2016-04-20 | 刘航天 | 基于bf_tcam实现零范围扩张的高效范围匹配方法 |
CN106878074A (zh) * | 2017-02-17 | 2017-06-20 | 杭州迪普科技股份有限公司 | 流量过滤方法及装置 |
US20180262599A1 (en) * | 2017-03-10 | 2018-09-13 | Microsoft Technology Licensing, Llc | Packet processor in virtual filtering platform |
US20180351822A1 (en) * | 2017-05-31 | 2018-12-06 | Cisco Technology, Inc. | Intra-priority class ordering of rules corresponding to a model of network intents |
US20180351819A1 (en) * | 2017-05-31 | 2018-12-06 | Cisco Technology, Inc. | Semantic analysis to detect shadowing of rules in a model of network intents |
US11757774B1 (en) * | 2017-08-08 | 2023-09-12 | Cable Television Laboratories, Inc. | Multi-channel communication |
US10505899B1 (en) * | 2017-08-14 | 2019-12-10 | Juniper Networks, Inc | Apparatus, system, and method for applying firewall rules on packets in kernel space on network devices |
CN109672669A (zh) * | 2018-12-03 | 2019-04-23 | 国家计算机网络与信息安全管理中心 | 流量报文的过滤方法及装置 |
CN109922085A (zh) * | 2019-04-11 | 2019-06-21 | 江苏亨通工控安全研究院有限公司 | 一种基于plc中cip协议的安全防护系统及方法 |
CN111698168A (zh) * | 2020-05-20 | 2020-09-22 | 北京吉安金芯信息技术有限公司 | 消息处理方法、装置、存储介质及处理器 |
CN112468488A (zh) * | 2020-11-25 | 2021-03-09 | 杭州安恒信息技术股份有限公司 | 工业异常监测方法、装置、计算机设备及可读存储介质 |
CN112788014A (zh) * | 2020-12-30 | 2021-05-11 | 成都为辰信息科技有限公司 | 一种基于车载mcu的以太网入侵检测方法 |
CN114095243A (zh) * | 2021-11-18 | 2022-02-25 | 许昌许继软件技术有限公司 | 一种基于配置的数据过滤方法 |
CN114726802A (zh) * | 2022-03-31 | 2022-07-08 | 山东省计算中心(国家超级计算济南中心) | 一种基于不同数据维度的网络流量识别方法及装置 |
CN116634046A (zh) * | 2023-06-27 | 2023-08-22 | 北京安博通金安科技有限公司 | 报文处理方法、装置、电子设备及存储介质 |
CN117040788A (zh) * | 2023-07-06 | 2023-11-10 | 国能智深控制技术有限公司 | 在dcs域间隔离器中实现的数据管道过滤方法及装置 |
Non-Patent Citations (4)
Title |
---|
LU NING;HU WENHAO;: "SAFE: a Scalable Filter-Based Packet Filtering Scheme", 中国通信, no. 02 * |
YING DONG;YUQING ZHANG;HUA MA;QIANRU WU;QIXU LIU;KAI WANG;WENJIE WANG;: "An adaptive system for detecting malicious queries in web attacks", SCIENCE CHINA(INFORMATION SCIENCES), no. 03 * |
卢先锋;杨频;梁刚;: "基于动态IP黑名单的入侵防御系统模型", 计算机工程与设计, no. 01 * |
王鹏;余庆丰;: "基于NetMagic的IP报文过滤器实验", 网络安全技术与应用, no. 11 * |
Also Published As
Publication number | Publication date |
---|---|
CN117278660B (zh) | 2024-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6546420B1 (en) | Aggregating information about network message flows | |
EP2693717B1 (en) | System and method of high volume rule engine related applications | |
US6529508B1 (en) | Methods and apparatus for packet classification with multiple answer sets | |
US20190075049A1 (en) | Determining Direction of Network Sessions | |
WO2014000485A1 (zh) | 内容过滤方法和装置 | |
US10686867B2 (en) | Scaled in-order record input ingestion for file-based streams in multi-threaded environments | |
CN108965337B (zh) | 规则匹配方法、装置、防火墙设备及机器可读存储介质 | |
CN104320304A (zh) | 一种易扩展的多方式融合的核心网用户流量应用识别方法 | |
CN106713351B (zh) | 一种基于串口服务器的安全通讯方法及装置 | |
US8782092B2 (en) | Method and apparatus for streaming netflow data analysis | |
US20140344467A1 (en) | Loadable flexible protocol profiles | |
CN117278660B (zh) | 一种基于dpdk技术的流量过滤的协议解析方法 | |
CN111309696A (zh) | 日志处理方法及装置、电子设备、可读介质 | |
CN103327129A (zh) | 针对多wan口网关设备的域名解析方法 | |
CN112688924A (zh) | 网络协议分析系统 | |
CN112180757A (zh) | 一种智能家居系统及其策略管理方法 | |
CN116760834A (zh) | 一种负载均衡方法、系统、设备以及存储介质 | |
CN107181701B (zh) | 公共网关接口数据的收集方法及装置 | |
CN110768934A (zh) | 网络访问规则的检查方法和装置 | |
CN112468509A (zh) | 一种基于深度学习技术的流量数据自动检测方法及装置 | |
CN112751839A (zh) | 一种基于用户流量特性的防病毒网关处理加速策略 | |
CN113660264A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN110620682A (zh) | 资源信息的获取方法及装置、存储介质、终端 | |
CN112217896A (zh) | 一种json报文转换方法以及相关装置 | |
WO2022176034A1 (ja) | 変換装置、変換方法及び変換プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |