CN117834260A - 一种流量数据防护方法、装置、电子设备及存储介质 - Google Patents
一种流量数据防护方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN117834260A CN117834260A CN202311869297.0A CN202311869297A CN117834260A CN 117834260 A CN117834260 A CN 117834260A CN 202311869297 A CN202311869297 A CN 202311869297A CN 117834260 A CN117834260 A CN 117834260A
- Authority
- CN
- China
- Prior art keywords
- security
- security engine
- protection
- index table
- engine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000006870 function Effects 0.000 claims description 32
- 238000004590 computer program Methods 0.000 claims description 10
- 230000002265 prevention Effects 0.000 claims description 4
- 238000013507 mapping Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 3
- 230000010485 coping Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种流量数据防护方法、装置、电子设备及存储介质。该流量数据防护方法包括:获取待防护的流量数据;基于安全引擎索引表依次获取可工作的安全引擎对流量数据进行安全防护。其中,安全引擎索引表包括:多个安全引擎信息、多个安全引擎信息对应的多个安全引擎的匹配顺序根据用户的防护需求确定,每个安全引擎信息包括表征安全引擎工作状态的有效位图。本申请实施例中,通过实时根据用户的防护需求,动态改变设备中安全引擎的匹配顺序,依照根据用户的防护需求而改变的匹配顺序对流量数据中的网络攻击进行拦截或防护,能够提升设备面对新模式下的网络攻击时的适应性。
Description
技术领域
本申请属于信息安全领域,具体涉及一种流量数据防护方法、装置、电子设备及存储介质。
背景技术
随着网络的普及,网络在为用户提供更加便捷的通信时,同时也存在大量的网络攻击,为了抵御网络攻击,安全设备被大量部署到网络中,安全设备通常会采用相应的安全防护来抵御网络攻击。然而,用来抵御网络攻击的安全防护是以安全引擎的形式在安全设备中运行,安全设备通常在启动之前会固定其中安全引擎的顺序,导致在设备启动之后,流量数据会按照固定顺序通过安全引擎,但是网络攻击的模式随时可能发生变化,流量数据按照固定顺序通过安全引擎可能会导致安全设备面对新模式下的网络攻击的情况下适应性较差。
发明内容
鉴于此,本申请的目的在于提供一种流量数据防护方法、装置、电子设备及存储介质,以改善现有按照固定顺序启用安全引擎对流量数据进行防护容易导致安全设备面对新模式下的网络攻击时适应性差的问题。
本申请的实施例是这样实现的:
第一方面,本申请实施例提供了一种流量数据防护方法,其特征在于,所述方法包括:获取待防护的流量数据;基于安全引擎索引表依次获取可工作的安全引擎对所述流量数据进行安全防护;其中,所述安全引擎索引表包括:多个安全引擎信息,所述多个安全引擎信息对应的多个安全引擎的匹配顺序根据用户的防护需求确定,每个安全引擎信息包括表征安全引擎工作状态的有效位图。
本申请实施例中,由于不同设备容易遭到的网络攻击类型不同,不同的用户使用设备的习惯也不相同,所搭载的应用程序也有一定差别,因此不同用户的防护需求也就不同。通过在安全引擎索引表中编排多个安全引擎信息的匹配顺序,基于该匹配顺序依次获取可工作的安全引擎对流量数据进行安全防护,有利于提高编排安全引擎防护顺序的效率和灵活性,在面对不同模式下的网络攻击的情况下能够灵活编排出防御效率最高的匹配顺序,提升了设备面对新模式下的网络攻击时的适应性,进而增强了设备对网络攻击的防护效率。
结合第一方面实施例的一种可能的实施方式,基于安全引擎索引表依次获取可工作的安全引擎对所述流量数据进行安全防护,包括:按照所述匹配顺序获取所述安全引擎索引表中的每个安全引擎信息;选取有效位图为可工作状态的安全引擎对所述流量数据进行安全防护。
本申请实施例中,为了确保设备应对网络攻击时的防护力度,设备中通常装有应对不同类型网络攻击的安全引擎,在需要编排安全引擎对网络攻击进行防护时也只能用到可工作状态的安全引擎,按照匹配顺序,依次选取有效位图为可工作状态的安全引擎对流量数据进行安全防护,能够跳过处于不可工作状态的安全引擎,避免对处于不可工作状态的安全引擎进行无效的处理和计算,减少解析资源的浪费,能够提升对网络攻击进行防护的效率。
结合第一方面实施例的一种可能的实施方式,每个安全引擎信息包括对应的安全引擎的执行接口,基于安全引擎索引表依次获取可工作的安全引擎对所述流量数据进行安全防护,包括:将每个可工作的安全引擎的入口函数映射到对应的执行接口处,所述入口函数用于调用对应安全引擎;按照所述匹配顺序依次调用执行接口处的入口函数,启动所述入口函数对应的安全引擎对所述流量数据进行安全防护,并更新所述入口函数对应的安全引擎对应的有效位图。
本申请实施例中,通过将每个可工作的安全引擎的入口函数映射到对应的执行接口处,并且,在安全引擎对流量数据进行防护时,更新其对应的有效位图反应其实时工作状态,能够在设备面临网络攻击的情况下调用安全引擎时候基于每个安全引擎的工作状态灵活启用安全引擎,进而提高了启用安全引擎的灵活性。
结合第一方面实施例的一种可能的实施方式,所述方法还包括:在所述安全引擎索引表中存在需要更新的安全引擎的情况下,将每个需要更新的安全引擎的有效位图设置为不可工作状态,并在所述安全引擎索引表中将每个需要更新的安全引擎的对应的安全引擎信息中的执行接口处的值清空。
本申请实施例中,由于不同的安全引擎的供应商可能不定时安全引擎的功能进行更新、修复,在安全引擎需要更新的情况下,安全引擎暂时不可工作,通过将需要更新的安全引擎的有效位图设置为不可工作状态和清空执行接口处的值,可以防止在对这些安全引擎更新时意外调用这些引擎,避免错误操作和安全风险。
结合第一方面实施例的一种可能的实施方式,基于安全引擎索引表依次获取可工作的安全引擎对所述流量数据进行安全防护之前,还包括:判断所述安全引擎索引表中的安全引擎信息的匹配顺序是否满足用户的防护需求;在为否时,对所述安全引擎索引表中的安全引擎信息的匹配顺序进行调整,并在调整匹配顺序后,执行步骤:基于安全引擎索引表依次获取可工作的安全引擎对所述流量数据进行安全防护。
本申请实施例中,由于设备应对不同的网络攻击,需要对安全引擎索引表中的安全引擎信息的匹配顺序进行不同程度的编排,来满足用户的防护需求,通过判断安全引擎索引表中的安全引擎信息的匹配顺序是否满足当前用户的防护需求,在不满足用户的防护需求的情况下,对安全引擎索引表中的安全引擎信息的匹配顺序进行调整,能够确保首先匹配到用户的防护需求防护效率最高匹配顺序,提升了设备面对新模式下的网络攻击时的适应性,进而增强了设备对网络攻击的防护效率。
结合第一方面实施例的一种可能的实施方式,所述安全引擎包括:入侵防御引擎、Web安全防护引擎、数据安全引擎以及恶意软件防护引擎中的至少两种引擎。
本申请实施例中,通过针对不同的模式下的网络攻击,设置不同类型的安全引擎,每种类型的安全引擎可以专注于检测和防御特定类型的攻击,从而提供多层次的安全保护,提升对网络攻击进行防护的效率。
第二方面,本申请实施例还提供了一种流量数据防护装置,所述装置包括:获取单元,被配置为获取待防护的流量数据;防护单元,被配置为基于安全引擎索引表依次获取可工作的安全引擎对所述流量数据进行安全防护,其中,所述安全引擎索引表包括:多个安全引擎信息,所述多个安全引擎信息对应的多个安全引擎的匹配顺序根据用户的防护需求确定,每个安全引擎信息包括表征安全引擎工作状态的有效位图。
结合第二方面实施例的一种可能的实施方式,所述防护单元具体被配置为按照所述匹配顺序获取所述安全引擎索引表中的每个安全引擎信息;选取有效位图为可工作状态的安全引擎对所述流量数据进行安全防护。
第三方面,本申请实施例还提供了一种电子设备,所述电子设备包括处理器和存储器,所述处理器与存储器耦合,所述处理器用于执行所述存储器中存储的计算机程序时实现上述第一方面实施例和/或结合第一方面实施例的任一种可能的实施方式提供的方法。
第四方面,本申请实施例提供一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面实施例和/或结合第一方面实施例的任一种可能的实施方式提供的方法。
应当理解的是,本发明实施例的第二~四方面与本发明实施例的第一方面的技术方案一致,各方面及对应的可行实施方式所取得的有益效果相似,不再赘述。
本申请的其他特征和优点将在随后的说明书阐述。本申请的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。通过附图所示,本申请的上述及其它目的、特征和优势将更加清晰。
图1示出了本申请实施例提供的一种流量数据防护方法的流程示意图。
图2示出了本申请实施例提供的一种流量数据防护方法的原理图。
图3示出了本申请实施例提供的一种流量数据防护装置的结构示意图。
图4示出了本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。以下实施例可作为示例,用于更加清楚地说明本申请的技术方案,而不能以此来限制本申请的保护范围。本领域技术人员可以理解的是,在不相冲突的情况下,下述实施例及实施例中的特征可以相互结合。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中诸如“第一”、“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
鉴于利用现有技术中的按照固定顺序启用安全引擎对流量数据进行防护容易导致安全设备面对新模式下的网络攻击时适应性差的问题,基于次,本申请实施例提供了一种全新的流量数据防护方法,以解决利用现有技术中按照固定顺序启用设备中的安全引擎对流量数据进行防护容易导致安全设备面对新模式下的网络攻击时适应性较差的问题。本申请实施例通过实时根据用户的防护需求,动态改变设备中安全引擎的匹配顺序,由于网络攻击随时在更新模式,因此用户的防护需求也在实时更新,依照根据用户的防护需求而改变的匹配顺序对流量数据中的网络攻击进行拦截或防护,能够提升设备面对新模式下的网络攻击时的适应性,增强设备对网络攻击的防护效率。
下面将结合图1,对本申请实施例所提供的流量数据监测方法进行说明,其中,图1所述的流量数据防护的执行主体可以是电子设备,例如,计算机、服务器、手机、平板、智能手表等,在此不做限定。
步骤S101:获取待防护的流量数据。
其中,待防护的流量数据为设备中的传输的通信数据流,可以是网络通信的数据包、邮件传输的数据、网页访问所产生的数据、文件下载上传的数据等,在此不做限定。待防护的流量数据中可能包含因受到网络攻击而被篡改的数据,也可能包括不可信设备发送的恶意软件数据,在此不做限定。
步骤S102:基于安全引擎索引表依次获取可工作的安全引擎对流量数据进行安全防护。
其中,安全引擎索引表包括:多个安全引擎信息,多个安全引擎信息对应的多个安全引擎的匹配顺序根据用户的防护需求确定,每个安全引擎信息包括表征安全引擎工作状态的有效位图。其中,有效位图的值可以为0或1,1表示对应的安全引擎为不可工作状态,0表示对应的安全引擎为可工作状态,也可以反过来表示。
本申请实施例中,由于不同设备容易遭到的网络攻击类型不同,例如,手机设备容易遭受到的网络攻击是Wi-Fi钓鱼、恶意应用程序攻击,计算机容易遭受到的网络攻击是电子邮件、恶意网站的攻击,因此不同设备的防护需求就不同。进一步的,由于不同的用户使用设备的习惯也不相同,所搭载的应用程序也有一定差别,因此不同用户的防护需求也就不同。通过在安全引擎索引表中编排多个安全引擎信息的顺序,基于该匹配顺序依次获取可工作的安全引擎对流量数据进行安全防护,有利于提高编排安全引擎匹配顺序的效率和灵活性,在面对不同模式下的网络攻击的情况下能够灵活编排出防御效率最高的匹配顺序,提升了设备面对新模式下的网络攻击时的适应性,进而增强了设备对网络攻击的防护效率。
为了确保设备应对网络攻击时的防护力度,设备中通常装有应对不同类型网络攻击的安全引擎,在需要编排安全引擎对网络攻击进行防护时也只能用到可工作状态的安全引擎,在一种实施方式下,实现步骤S102的方式可以是:按照匹配顺序获取安全引擎索引表中的每个安全引擎信息;选取有效位图为可工作状态的安全引擎对流量数据进行安全防护。
该实施方式下,按照匹配顺序,依次选取有效位图为可工作状态的安全引擎对流量数据进行安全防护,能够跳过不可工作的安全引擎,避免对不可工作状态的安全引擎进行无效的处理和计算,减少解析资源的浪费,能够提升对网络攻击进行防护的效率。
为了提升调用安全引擎的效率,在一种实施方式下,每个安全引擎信息包括对应的安全引擎的执行接口,实现步骤102的方式可以是:将每个可工作的安全引擎的入口函数映射到对应的执行接口处,入口函数用于调用对应安全引擎;按照匹配顺序依次调用执行接口处的入口函数,启动入口函数对应的安全引擎对流量数据进行安全防护,并更新入口函数对应的安全引擎对应的有效位图。
该实施方式下,通过将每个可工作的安全引擎的入口函数映射到对应的执行接口处,并且,在安全引擎对流量数据进行防护时,更新其对应的有效位图反应其实时工作状态,能够在设备面临网络攻击的情况下调用安全引擎时候基于每个安全引擎的工作状态灵活启用安全引擎,进而提高了启用安全引擎的灵活性。
由于不同的安全引擎的供应商可能不定时安全引擎的功能进行更新、修复,在安全引擎需要更新的情况下,安全引擎暂时不可工作,作为一种可能的实施方式,在执行步骤S102之前,该流量数据防护方法还包括:在安全引擎索引表中存在需要更新的安全引擎的情况下,将每个需要更新的安全引擎的有效位图设置为不可工作状态,并在所述安全引擎索引表中将每个需要更新的安全引擎对应的安全引擎信息中的执行接口处的值(为映射在执行接口的入口函数)清空。
该实施方式下,通过将需要更新的安全引擎的有效位图设置为不可工作状态和清空执行接口处的入口函数,可以防止在对这些安全引擎更新时意外调用这些引擎,避免错误操作和安全风险。
由于设备应对不同的网络攻击,需要对安全引擎索引表中的安全引擎信息的匹配顺序进行不同程度的编排,以满足用户的防护需求,作为一种可能的实施方式,在执行步骤S102之前,该流量数据防护方法还包括:判断安全引擎索引表中的安全引擎信息的匹配顺序是否满足用户的防护需求;在为否时,对所述安全引擎索引表中的安全引擎信息的匹配顺序进行调整,并在调整匹配顺序后,执行步骤:基于安全引擎索引表依次获取可工作的安全引擎对流量数据进行安全防护。
该实施方式下,由于用户的设备会受到不同的模式的网络攻击,通过判断安全引擎索引表中的安全引擎信息的匹配顺序是否满足当前用户的防护需求,在不满足用户的防护需求的情况下,对安全引擎索引表中的安全引擎信息的匹配顺序进行调整,能够确保首先匹配到用户的防护需求防护效率最高匹配顺序,提升了设备面对新模式下的网络攻击时的适应性,进而增强了设备对网络攻击的防护效率。
作为一种可能的实施方式,实现对安全引擎索引表中的安全引擎信息的匹配顺序进行调整的方式可以是:基于用户的防护需求调整安全索引表中各个安全引擎信息的位置,在匹配时,按照位置先后顺序进行匹配。
作为又一种可能的实施方式,每个安全引擎信息中还包括安全引擎的优先级,优先级越大,匹配顺序越靠前,实现对安全引擎索引表中的安全引擎信息的匹配顺序进行调整的方式可以是:基于用户的防护需求调整每个安全引擎信息中对应的安全引擎的优先级,此时,可以不用调整安全索引表中各个安全引擎信息的位置,可以只调整优先级。
由于设备中通常装有应对不同类型网络攻击的安全引擎,但也不是每次都会用到安全设备中的全部的安全引擎,在一种实施方式下,在执行步骤S102之前,该流量数据防护方法还包括:删除不需要的安全引擎信息。
该实施方式下,通过删除不需要的安全引擎信息,能够防止对不需要的安全引擎进行启用,避免占用更多的解析资源,能够提升对网络攻击进行防护的效率。
由于网络攻击有不同的种类,在一种实施方式下,安全引擎包括:入侵防御引擎、Web安全防护引擎、数据安全引擎以及恶意软件防护引擎中的至少两种引擎。
该实施方式下,通过针对不同的模式下的网络攻击,设置不同类型的安全引擎,每种类型的安全引擎可以专注于检测和防御特定类型的攻击,从而提供多层次的安全保护,提升对网络攻击进行防护的效率。
为了确保设备中的安全引擎都可以动态独立加载或卸载,作为一种可能的实施方式,在执行步骤S101之前,该流量数据防护方法还包括:将电子设备中的各个安全引擎进行资源隔离。
一种实施方式下,本申请实施例提供的报文异常检测方法的原理可以如图2所示。
该实施方式下,在获取到待防护的流量数据后,判断当前的安全引擎索引表中的安全引擎信息是否满足用户的防护需求,在不满足的情况下,对当前安全索引表中的安全引擎信息的匹配顺序进行调整,并基于调整后的安全引擎索引表依次获取可工作的安全引擎对流量数据进行安全防护。
在当前的安全引擎索引表中的安全引擎信息满足用户的防护需求的情况下,继续判断安全引擎索引表中是否存在需要更新的安全引擎对应的安全引擎信息,若不存在需要更新的安全引擎信息,判断安全引擎索引表中的安全引擎信息是否存在多余的安全引擎对应的安全引擎信息,若不存在多余的安全引擎对应的安全引擎信息,则基于当前安全引擎索引表依次获取可工作的安全引擎对流量数据进行安全防护。
进一步的,在当前的安全引擎索引表中的安全引擎信息满足用户的防护需求,但当前的安全引擎索引表中存在需要更新的安全引擎对应的安全引擎信息的情况下,在安全引擎索引表中将每个需要更新的安全引擎的有效位图设置为不可工作状态,待更新完成后,将每个需要更新的安全引擎的执行接口处清空,并将更新后的安全引擎的入口函数赋值对应的执行接口处,以及将更新后的安全引擎的有效位图设置为可工作状态。
进一步的,在当前的安全引擎索引表中的安全引擎信息满足用户的防护需求、当前的安全引擎索引表中不存在需要更新的安全引擎对应的安全引擎信息,但当前的安全引擎索引表中存在多余的安全殷勤对应的安全引擎信息的情况下,删除安全索引表中多余的安全引擎对应的安全引擎信息,并基于将多余的安全引擎对应的安全引擎信息删除后的安全引擎索引表依次获取可工作的安全引擎对流量数据进行安全防护。
请参见图3,基于同一发明构思,本申请实施例还提供了一种流量数据防护装置100,流量数据防护装置100包括:获取单元110和防护单元120。
获取单元110,被配置为获取待防护的流量数据。
防护单元120,被配置为基于安全引擎索引表依次获取可工作的安全引擎对流量数据进行安全防护。
其中,安全引擎索引表包括:多个安全引擎信息,多个安全引擎信息对应的多个安全引擎的匹配顺序根据用户的防护需求确定,每个安全引擎信息包括表征安全引擎工作状态的有效位图。
可选的,防护单元120具体被配置为按照匹配顺序获取安全引擎索引表中的每个安全引擎信息;选取有效位图为可工作状态的安全引擎对流量数据进行安全防护。
可选的,每个安全引擎信息包括对应的安全引擎的执行接口,防护单元120具体被配置为将每个可工作的安全引擎的入口函数映射到对应的执行接口处,入口函数用于调用对应安全引擎;按照匹配顺序依次调用执行接口处的入口函数,启动所述入口函数对应的安全引擎对流量数据进行安全防护,并更新入口函数对应的安全引擎对应的有效位图。
可选的,流量数据防护装置还包括处理单元,处理单元被配置为在安全引擎索引表中存在需要更新的安全引擎的情况下,将每个需要更新的安全引擎的有效位图设置为不可工作状态,并在安全引擎索引表中将每个需要更新的安全引擎对应的安全引擎信息中的执行接口处的值清空。
可选的,处理单元还被配置为判断安全引擎索引表中的安全引擎信息的匹配顺序是否满足用户的防护需求;在为否时,对安全引擎索引表中的安全引擎信息的匹配顺序进行调整,在调整匹配顺序后,防护单元120具体被配置为基于安全引擎索引表依次获取可工作的安全引擎对流量数据进行安全防护。
可选的,安全引擎包括:入侵防御引擎、Web安全防护引擎(World Wide Web,全球信息网安全防护引擎)、数据安全引擎以及恶意软件防护引擎中的至少两种引擎。
如图4所示,图4示出了本申请实施例提供的一种电子设备200的结构框图。所述电子设备200包括:收发器210、存储器220、通讯总线230以及处理器240。
所述收发器210、所述存储器220、处理器240各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线230或信号线实现电性连接。其中,收发器210用于收发数据。存储器220用于存储计算机程序,如存储有图3中所示的软件功能模块,即报文异常检测装置100。其中,报文异常检测装置100包括至少一个可以软件或固件(Firmware)的形式存储于所述存储器220中或固化在所述电子设备200的操作系统(Operating System,OS)中的软件功能模块。所述处理器240,用于执行存储器220中存储的可执行模块,例如报文异常检测装置100包括的软件功能模块或计算机程序。例如,处理器240,用于执行上述流量数据防护方法。
其中,存储器220可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
处理器240可能是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)、微处理器等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。或者该处理器240也可以是任何常规的处理器等。
其中,上述的电子设备200,包括但不限于手机、计算机、平板等。
本申请实施例还提供了一种非易失性的计算机可读取存储介质(以下简称存储介质),该存储介质上存储有计算机程序,该计算机程序被计算机如上述的电子设备200运行时,执行上述所示的流量数据防护方法。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个计算机可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,笔记本电脑,服务器,或者电子设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的计算机可读存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种流量数据防护方法,其特征在于,所述方法包括:
获取待防护的流量数据;
基于安全引擎索引表依次获取可工作的安全引擎对所述流量数据进行安全防护;其中,所述安全引擎索引表包括:多个安全引擎信息,所述多个安全引擎信息对应的多个安全引擎的匹配顺序根据用户的防护需求确定,每个安全引擎信息包括表征安全引擎工作状态的有效位图。
2.根据权利要求1所述的方法,其特征在于,基于安全引擎索引表依次获取可工作的安全引擎对所述流量数据进行安全防护,包括:
按照所述匹配顺序获取所述安全引擎索引表中的每个安全引擎信息;
选取有效位图为可工作状态的安全引擎对所述流量数据进行安全防护。
3.根据权利要求1所述的方法,其特征在于,每个安全引擎信息还包括对应的安全引擎的执行接口,基于安全引擎索引表依次获取可工作的安全引擎对所述流量数据进行安全防护,包括:
将每个可工作的安全引擎的入口函数映射到对应的执行接口处,所述入口函数用于调用对应安全引擎;
按照所述匹配顺序依次调用执行接口处的入口函数,启动所述入口函数对应的安全引擎对所述流量数据进行安全防护,并更新所述入口函数对应的安全引擎对应的有效位图。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
在所述安全引擎索引表中存在需要更新的安全引擎的情况下,将每个需要更新的安全引擎的有效位图设置为不可工作状态,并在所述安全引擎索引表中将每个需要更新的安全引擎对应的安全引擎信息中的执行接口处的值清空。
5.根据权利要求1所述的方法,基于安全引擎索引表依次获取可工作的安全引擎对所述流量数据进行安全防护之前,还包括:
判断所述安全引擎索引表中的安全引擎信息的匹配顺序是否满足用户的防护需求;
在为否时,对所述安全引擎索引表中的安全引擎信息的匹配顺序进行调整,并在调整匹配顺序后,执行步骤:基于安全引擎索引表依次获取可工作的安全引擎对所述流量数据进行安全防护。
6.根据权利要求1-5所述的方法,其特征在于,所述安全引擎包括:
入侵防御引擎、Web安全防护引擎、数据安全引擎以及恶意软件防护引擎中的至少两种引擎。
7.一种流量数据防护装置,其特征在于,所述装置包括:
获取单元,被配置为获取待防护的流量数据;
防护单元,被配置为基于安全引擎索引表依次获取可工作的安全引擎对所述流量数据进行安全防护,其中,所述安全引擎索引表包括:多个安全引擎信息,所述多个安全引擎信息对应的多个安全引擎的匹配顺序根据用户的防护需求确定,每个安全引擎信息包括表征安全引擎工作状态的有效位图。
8.根据权利要求7所述的流量数据防护装置,其特征在于,所述防护单元具体被配置为按照所述匹配顺序获取所述安全引擎索引表中的每个安全引擎信息;选取有效位图为可工作状态的安全引擎对所述流量数据进行安全防护。
9.一种电子设备,其特征在于,所述电子设备包括至少一个处理器以及与所述至少一个处理器连接的存储器,所述至少一个处理器用于执行存储器的计算机程序时实现如权利要求1-6任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行使实现如权利要求1-6任一项所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311869297.0A CN117834260A (zh) | 2023-12-29 | 2023-12-29 | 一种流量数据防护方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311869297.0A CN117834260A (zh) | 2023-12-29 | 2023-12-29 | 一种流量数据防护方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117834260A true CN117834260A (zh) | 2024-04-05 |
Family
ID=90518707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311869297.0A Pending CN117834260A (zh) | 2023-12-29 | 2023-12-29 | 一种流量数据防护方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117834260A (zh) |
-
2023
- 2023-12-29 CN CN202311869297.0A patent/CN117834260A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7904959B2 (en) | Systems and methods for detecting and inhibiting attacks using honeypots | |
US7877795B2 (en) | Methods, systems, and computer program products for automatically configuring firewalls | |
US9112899B2 (en) | Remedial action against malicious code at a client facility | |
EP1518158B1 (en) | Trusted computer platform | |
US7716727B2 (en) | Network security device and method for protecting a computing device in a networked environment | |
EP2795525B1 (en) | Augmenting system restore with malware detection | |
RU2723665C1 (ru) | Динамический индикатор репутации для оптимизации операций по обеспечению компьютерной безопасности | |
US20210264030A1 (en) | Integrated application analysis and endpoint protection | |
CN111259348B (zh) | 一种安全运行可执行文件的方法及系统 | |
US8161560B2 (en) | Extensible framework for system security state reporting and remediation | |
CN105468980A (zh) | 一种安全管控的方法、装置及系统 | |
US8887302B2 (en) | System, method and computer program product for utilizing code stored in a protected area of memory for securing an associated system | |
WO2018017498A1 (en) | Inferential exploit attempt detection | |
WO2009059206A1 (en) | Executable download tracking system | |
CN112291258B (zh) | 网关风险控制方法及装置 | |
CN113987468A (zh) | 安全检查方法和安全检查装置 | |
KR20090047891A (ko) | 방화벽을 이용한 악성 코드 유포 사이트 관리 방법, 장치및 시스템 | |
CN112069499A (zh) | 一种检测方法、装置、存储介质及电子设备 | |
CN109388441B (zh) | 处理方法、装置、电子设备及可读存储介质 | |
CN109784054B (zh) | 行为堆栈信息获取方法及装置 | |
CN117834260A (zh) | 一种流量数据防护方法、装置、电子设备及存储介质 | |
CN102467622B (zh) | 一种监控已打开文件的方法及装置 | |
CN113518055B (zh) | 数据安全防护的处理方法及装置、存储介质、终端 | |
US7120763B1 (en) | Method, array and set of several arrays for protecting several programs and/or files from unauthorized access by a process | |
Savenko et al. | The Hardware and Software Part of a Distributed Decentralized Systems Detection Malicious Software. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |