CN105187436B - 一种基于散列表的包过滤主机网络控制方法 - Google Patents
一种基于散列表的包过滤主机网络控制方法 Download PDFInfo
- Publication number
- CN105187436B CN105187436B CN201510621770.2A CN201510621770A CN105187436B CN 105187436 B CN105187436 B CN 105187436B CN 201510621770 A CN201510621770 A CN 201510621770A CN 105187436 B CN105187436 B CN 105187436B
- Authority
- CN
- China
- Prior art keywords
- data packet
- address
- strategy
- hash table
- characteristic information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于散列表的包过滤主机网络控制方法,其中,包括:按照控制方向和协议建立策略分组,并对策略分组内的策略进行排序;建立散列表,该散列表包括数据包的特征信息;截获所有流出和流入主机网卡的数据包,提取数据包中的特征信息;根据数据包中的特征信息计算特征信息的杂凑值;查找散列表中是否存在该杂凑值,如果存在允许次数据包通过;通过数据包的控制方向,根据二分查找法在策略分组内查找目的地址或源地址;如果存在,逐一比对特征信息是否全部相等,如果比对成功,则返回处理结果禁止此数据包通过;如果比对失败,则允许此数据包通过;将数据包的特征信息***该散列表中。
Description
技术领域
本发明涉及一种主机安全防护技术领域,特别是一种主机网络控制方法。
背景技术
主机监控技术是主机安全防护技术的基础,能够实现对主机状态、资源访问等行为的监控,构建完善的内网安全体系。网络控制作为主机监控技术的重要组成部分,负责对进出主机的网络数据包进行监控,阻断恶意数据包对内网和主机的攻击侵害。
包过滤技术是主机网络控制技术的一种,是在网络中适当的位置截获数据包,根据过滤规则对数据包进行选择性放行或阻断。在内网中,主机网络控制一般基于“黑名单”,即对于满足过滤规则的数据包进行阻断,其余数据包做放行处理。
在现有的包过滤技术中,数据包需要与过滤规则进行一一顺序匹配,直到匹配成功进行数据包阻断或全部匹配失败进行放行,过滤性能会随着过滤规则的增加而线性下降。有必要根据主机网络控制的特点设计一种高效的包过滤控制方法,实现数据包与过滤规则的快速匹配,提高过滤性能。
发明内容
本发明的目的是提出一种基于散列表的包过滤主机网络控制的方法,用于解决现有主机网络控制技术中包过滤规则匹配效率低的问题,实现主机网络控制技术中数据包与过滤规则的快速匹配。
本发明一种基于散列表的包过滤主机网络控制方法,其中,包括:S1、按照控制方向和协议建立策略分组,并对策略分组内的策略进行排序;建立散列表,该散列表包括数据包的特征信息;S2、截获所有流出和流入主机网卡的数据包,提取数据包中的特征信息;S3、根据数据包中的特征信息计算特征信息的杂凑值;S4、查找散列表中是否存在该杂凑值,如果存在允许次数据包通过,否则,进入步骤S5;S5、通过数据包的控制方向,根据二分查找法在策略分组内查找目的地址或源地址;如果不存在,进入S6;如果存在,逐一比对特征信息是否全部相等,如果比对成功,则返回处理结果禁止此数据包通过;如果比对失败,则允许此数据包通过,并进入S6;S6、将数据包的特征信息***该散列表中。
根据本发明一种基于散列表的包过滤主机网络控制方法的一实施例,其中,S1具体包括:控制方向包括流入和流出,对于控制方向为流出的策略分组,按照目的地址范围的开始地址大小进行倒序排序,如果目的地址范围为不限,则将此开始地址按最小处理;对于控制方向为流入的策略分组,按照源地址范围开始地址大小进行倒序排序,如果源地址范围为不限,则将此开始地址按最小处理。
根据本发明一种基于散列表的包过滤主机网络控制方法的一实施例,其中,散列表的数据包的特征信息包括源地址、目的地址、源端口、目的端口以及协议,杂凑值hv的计算方法包括:
hv=fhash(buff);
其中buff=sip⊕dip⊕sport⊕dport⊕proto,长度为13bytes,⊕代表拼接操作其中,sip为源地址、dip为目的地址、sport为源端口、dport为以及proto为协议的特征值。
根据本发明一种基于散列表的包过滤主机网络控制方法的一实施例,其中,S5包括:判断数据包协议proto字段,定位对应数据包控制方向和协议的规则数组,对于控制方向为流出的规则,比对五元组目的地址和策略的分组目的地址范围的开始地址,利用二分查找的方法寻找策略的分组中目的地址范围的开始地址不大于五元组目的地址的第一条策略;对于控制方向为流入的规则,比对五元组源地址和策略的分组源地址范围的开始地址,利用二分查找的方法寻找策略的分组中源地址范围的开始地址不大于五元组源地址的第一条策略;如果不存在,直接进入S6;如果存在则从此条策略开始至最后一条,逐一比对网络五元组和策略分组中sip、dip、sport以及dport字段是否全部相等,如果比对成功,则返回处理结果禁止此数据包通过,网络控制过程结束;如果比对失败,则返回结果允许此数据包通过,并进入S6。
综上,本发明是基于散列表的包过滤主机网络控制方法,其优点和功效是:1)针对主机网络访问地址范围有限、集中等特点,采用散列表形式形成网络访问“白名单”,提升数据包对已通过规则过滤的数据包采用散列查找的形式可以避免访问相同网络地址的重复过滤,提升响应速度;2)对过滤规则按照协议进行分组和排序,可以有效减少策略匹配条数,缩短比对时间。
附图说明
图1所示为本发明一种基于散列表的包过滤主机网络控制方法的流程图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
本发明的一种基于散列表的包过滤主机网络控制方法,适应主机访问网络地址范围有限、集中的特点,在规则匹配模块前***网络数据包“白名单”匹配模块;网络数据包“白名单”为一散列表,散列对象为数据包的五元组信息,如果网络数据包在“白名单”中则直接放行,不再进行规则匹配,如果不在“白名单”中则进行后续的规则匹配处理,匹配成功禁止,匹配不成功则将数据包加入到“白名单”中。
图1所示为本发明一种基于散列表的包过滤主机网络控制方法的流程图,如图1所示,如图1所示,本基于散列表的包过滤主机网络控制方法包含5个阶段,分别为:初始化阶段、数据包截获阶段、散列表查找阶段、过滤规则匹配阶段、散列表更新阶段。
阶段1:初始化阶段:本阶段主要完成过滤规则分组排序、散列表初始化工作。过滤规则主要包括源地址范围、目的地址范围、源端口范围、目的端口范围、协议、方向六个字段,过滤规则按照方向和协议字段进行分组,同一控制方向和协议的规则组成规则数组,并按照网络地址大小进行排序;散列表初始化主要确定散列表的大小和溢出表长度,溢出表采用单项链表。
阶段2:数据包截获阶段:本阶段主要完成网络数据包的截获和特征数据的提取,数据包的截获通过在主机操作***底层截获主机所有收发的数据包,并将数据包的源地址、目的地址、源端口、目的端口、协议等5个字段提取出来,对于没有源端口、目的端口的数据包则将该字段置0。
阶段3:散列表查找阶段:将阶段2提取到的五元组使用散列表杂凑函数进行第一次杂凑运算,计算其在散列表中的散列地址,如果该散列地址值为空,则进入阶段4,如果散列地址不为空,则对五元组信息进行第二次杂凑运算,在溢出表中查找对应杂凑值,如果存在则直接将该数据包放行,如果不存在则进入阶段4。
阶段4:规则匹配阶段:提取五元组中协议字段,根据协议字段选择相应的规则链表进行比对,采用二分查找法查找第一个地址大于对应五元组中地址的规则,如果结果为空,则进入阶段5,否则依次匹配后续规则,对源地址、目的地址、源端口、目的端口进行比对,匹配成功则返回禁止结果,匹配失败则进入阶段5。
阶段5:散列表更新阶段:对进入阶段5的五元组,首先使用散列表杂凑函数进行第一次杂凑运算,计算其在散列表中的散列地址,如果该散列地址对应位置为空,则将该位置置为非空,并对五元组信息进行第二次杂凑运算,将杂凑值***到该位置对应的溢出表中;如果该散列地址对应位置为非空,则直接对五元组信息进行杂凑运算,最后将杂凑值***到该位置对应的溢出表中。
表1为符号含义对照表
表1
本方法用到的散列表及数据包五元组信息说明:
1.散列表杂凑函数:
fmo(n)=n%N
其中n为输入的整数,本发明中由网络五元组信息通过转换函数处理得到;N为质数,为散列表的大小;
2.五元组转换函数:
fxor(sip,dip,sport,dport,proto)=sip^dip^sport^dport^proto
其中sip长度为4bytes;dip长度为4bytes;sport长度为2bytes;dport长度为2bytes;proto长度为1bytes;^代表按bit位进行“异或”操作,数据长度不足左侧补0。
3.溢出表杂凑函数:
fhash(buff)=MD5(buff)
其中buff为五元组拼接byte数组。五元组拼接byte数组包括:截获的源地址、目的地址dip、源端口sport、目的端口dport、协议proto拼接在一起的数据。
4.溢出表
见图1,为本发明过滤流程图。
本发明分为初始化阶段、散列表查找阶段、规则匹配阶段、散列表更新阶段。其详细执行过程如下:
1.初始化阶段
当网络控制模块启动时首先进入初始化阶段,首先进行策略分组和排序,策略按照控制方向和协议进行分组,控制方向包括流出和流入,协议一般包括IP、TCP、UDP、ICMP四类协议。对于控制方向为流出的策略分组,按照目的地址范围的开始地址大小进行倒序排序,如果目的地址范围为不限,则将此开始地址按最小处理。对于控制方向为流入的策略分组,按照源地址范围开始地址大小进行倒序排序,如果源地址范围为不限,则将此开始地址按最小处理。散列表为ht[N],其中N为质数,表示散列表的大小(元素个数),表元素ht[i]类型为指针,指向溢出表的首地址,当为空时置0;溢出表长度为l。溢出表,用于存放五元组的杂凑值。
2.数据包截获阶段
截获所有流出和流入主机网卡的数据包,提取数据包中网络五元组字段,包括源地址sip、目的地址dip、源端口sport、目的端口dport、协议proto,sip和dip为长度为4bytes,sport和dport长度为2bytes,proto长度为1byte。
3.散列表查找阶段
首先将阶段2提取到的五元组进行杂凑运算获得杂凑值n:
n=fxor(sip,dip,sport,dport,proto)
计算五元组特征信息在散列表中的位置p:
p=fmo(n)
如果ht[p]=0(初始为0),则直接进入第4阶段;否则进入ht[p]所指向的溢出表查找,查找过程为:
先计算五元组的杂凑值hv:
hv=fhash(buff)
其中buff=sip⊕dip⊕sport⊕dport⊕proto,长度为13bytes,⊕代表拼接操作。
然后从溢出表头结点开始顺序查找元素值为hv的结点,如果存在则返回结果允许此数据包通过,网络控制流程结束;如果不存在则进入第4阶段。
4.规则匹配阶段
首先判断数据包协议proto字段,定位对应数据包控制方向和协议的规则数组,对于控制方向为流出的规则,比对五元组目的地址和策略的分组目的地址范围的开始地址,利用二分查找的方法寻找策略的分组中目的地址范围的开始地址不大于五元组目的地址的第一条策略;对于控制方向为流入的规则,比对五元组源地址和策略的分组源地址范围的开始地址,利用二分查找的方法寻找策略的分组中源地址范围的开始地址不大于五元组源地址的第一条策略;如果不存在,直接进入第5阶段;如果存在则从此条策略开始至最后一条,逐一比对网络五元组和策略分组中sip、dip、sport、dport字段是否全部相等,如果比对成功,则返回处理结果禁止此数据包通过,网络控制过程结束;如果比对失败,则返回结果允许此数据包通过,并进入第5阶段。
5.散列表更新阶段
首先新建溢出表结点newnode,将newnode元素置为在第3阶段得到的hv,然后根据在第3阶段计算得到的p判断ht[p]是否为空,如果ht[p]=0,则将ht[p]置为newnode的地址;如果ht[p]不为空,则将newnode***到ht[p]所指向溢出表的尾部。
本发明是基于散列表的包过滤主机网络控制方法,其优点和功效是:1)针对主机网络访问地址范围有限、集中等特点,采用散列表形式形成网络访问“白名单”,提升数据包对已通过规则过滤的数据包采用散列查找的形式可以避免访问相同网络地址的重复过滤,提升响应速度;2)对过滤规则按照协议进行分组和排序,可以有效减少策略匹配条数,缩短比对时间。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (3)
1.一种基于散列表的包过滤主机网络控制方法,其特征在于,包括:
步骤S1、按照控制方向和协议建立策略分组,并对策略分组内的策略进行排序;建立散列表,该散列表包括数据包的特征信息;
步骤S2、截获所有流出和流入主机网卡的数据包,提取数据包中的特征信息;
步骤S3、根据数据包中的特征信息计算特征信息的杂凑值;
步骤S4、查找散列表中是否存在该杂凑值,如果存在允许此数据包通过,否则,进入步骤S5;
步骤S5、通过数据包的控制方向,根据二分查找法在策略分组内查找目的地址或源地址;如果不存在,进入步骤S6;如果存在,逐一比对特征信息是否全部相等,如果比对成功,则返回处理结果禁止此数据包通过;如果比对失败,则允许此数据包通过,并进入步骤S6;
步骤S6、将数据包的特征信息***该散列表中;
步骤S5包括:判断数据包协议proto字段,定位对应数据包控制方向和协议的规则数组,对于控制方向为流出的规则,比对五元组目的地址和策略的分组目的地址范围的开始地址,利用二分查找的方法寻找策略的分组中目的地址范围的开始地址不大于五元组目的地址的第一条策略;对于控制方向为流入的规则,比对五元组源地址和策略的分组源地址范围的开始地址,利用二分查找的方法寻找策略的分组中源地址范围的开始地址不大于五元组源地址的第一条策略;如果不存在,直接进入步骤S6;如果存在则从此条策略开始至最后一条,逐一比对网络五元组和策略分组中协议号proto、源IP地址sip、目的IP地址dip、源端口号sport以及目的端口号dport的字段是否全部相等,如果比对成功,则返回处理结果禁止此数据包通过,网络控制过程结束;如果比对失败,则返回结果允许此数据包通过,并进入步骤S6。
2.如权利要求1所述的基于散列表的包过滤主机网络控制方法,其特征在于,步骤S1具体包括:控制方向包括流入和流出,对于控制方向为流出的策略分组,按照目的地址范围的开始地址大小进行倒序排序,如果目的地址范围为不限,则将此开始地址按最小处理;对于控制方向为流入的策略分组,按照源地址范围开始地址大小进行倒序排序,如果源地址范围为不限,则将此开始地址按最小处理。
3.如权利要求2所述的基于散列表的包过滤主机网络控制方法,其特征在于,散列表的数据包的特征信息包括:源IP地址、目的IP地址、源端口号、目的端口号以及协议号,杂凑值hv的计算方法包括:
hv=fhash(buff);
其中长度为13bytes,代表拼接操作,其中,sip为源IP地址、dip为目的IP地址、sport为源端口号、dport为目的端口号以及proto为协议的协议号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510621770.2A CN105187436B (zh) | 2015-09-25 | 2015-09-25 | 一种基于散列表的包过滤主机网络控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510621770.2A CN105187436B (zh) | 2015-09-25 | 2015-09-25 | 一种基于散列表的包过滤主机网络控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105187436A CN105187436A (zh) | 2015-12-23 |
CN105187436B true CN105187436B (zh) | 2019-03-08 |
Family
ID=54909280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510621770.2A Active CN105187436B (zh) | 2015-09-25 | 2015-09-25 | 一种基于散列表的包过滤主机网络控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105187436B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106254395B (zh) * | 2016-10-08 | 2019-06-14 | 湖南智卓创新信息产业股份有限公司 | 一种数据过滤方法及*** |
CN107395655A (zh) * | 2017-09-15 | 2017-11-24 | 郑州云海信息技术有限公司 | 一种使用黑名单控制网络访问的***和方法 |
CN107682365A (zh) * | 2017-11-03 | 2018-02-09 | 郑州云海信息技术有限公司 | 一种跨平台的网络访问控制***及方法 |
CN110337137B (zh) * | 2019-05-22 | 2021-08-13 | 华为技术有限公司 | 数据包过滤方法、装置及*** |
CN110213050B (zh) * | 2019-06-04 | 2021-07-30 | 苏州科达科技股份有限公司 | 密钥生成方法、装置及存储介质 |
CN111106982B (zh) * | 2019-12-23 | 2022-03-01 | 杭州迪普科技股份有限公司 | 一种信息过滤方法、装置、电子设备及存储介质 |
CN112532598B (zh) * | 2020-11-19 | 2021-10-26 | 南京大学 | 一种用于实时入侵检测***的过滤方法 |
CN113225308B (zh) * | 2021-03-19 | 2022-11-08 | 深圳市网心科技有限公司 | 网络访问的控制方法、节点设备及服务器 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1545285A (zh) * | 2003-11-11 | 2004-11-10 | 中兴通讯股份有限公司 | 访问控制列表和安全策略数据库的方法 |
CN1571352A (zh) * | 2003-07-12 | 2005-01-26 | 华为技术有限公司 | 在网络设备中处理五元流组的方法 |
CN101202652A (zh) * | 2006-12-15 | 2008-06-18 | 北京大学 | 网络应用流量分类识别装置及其方法 |
CN101369386A (zh) * | 2007-08-13 | 2009-02-18 | 姚锡根 | Dh杂凑法 |
CN101707617A (zh) * | 2009-12-04 | 2010-05-12 | 福建星网锐捷网络有限公司 | 报文过滤方法、装置及网络设备 |
CN101860531A (zh) * | 2010-04-21 | 2010-10-13 | 北京星网锐捷网络技术有限公司 | 数据包过滤规则匹配方法及装置 |
CN103078754A (zh) * | 2012-12-29 | 2013-05-01 | 大连环宇移动科技有限公司 | 一种基于计数型bloom filter的网络数据流统计方法 |
CN103179039A (zh) * | 2012-10-25 | 2013-06-26 | 四川省电力公司信息通信公司 | 一种有效过滤正常网络数据包的方法 |
CN103428185A (zh) * | 2012-05-24 | 2013-12-04 | 百度在线网络技术(北京)有限公司 | 报文过滤/限速方法、***及装置 |
CN103490937A (zh) * | 2013-10-12 | 2014-01-01 | 北京奇虎科技有限公司 | 监控数据过滤方法及装置 |
CN103746919A (zh) * | 2014-01-14 | 2014-04-23 | 浪潮电子信息产业股份有限公司 | 一种结合多路决策树和哈希表进行网络包快速分类的方法 |
CN103746920A (zh) * | 2014-01-24 | 2014-04-23 | 成都卫士通信息产业股份有限公司 | 一种基于网闸实现数据传输的方法 |
CN103888321A (zh) * | 2014-04-14 | 2014-06-25 | 中国人民解放军信息工程大学 | 一种数据流检测方法及多核处理设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2337274B1 (en) * | 2009-12-17 | 2014-03-05 | Alcatel Lucent | Method for processing a plurality of data and switching device for switching communication packets |
-
2015
- 2015-09-25 CN CN201510621770.2A patent/CN105187436B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1571352A (zh) * | 2003-07-12 | 2005-01-26 | 华为技术有限公司 | 在网络设备中处理五元流组的方法 |
CN1545285A (zh) * | 2003-11-11 | 2004-11-10 | 中兴通讯股份有限公司 | 访问控制列表和安全策略数据库的方法 |
CN101202652A (zh) * | 2006-12-15 | 2008-06-18 | 北京大学 | 网络应用流量分类识别装置及其方法 |
CN101369386A (zh) * | 2007-08-13 | 2009-02-18 | 姚锡根 | Dh杂凑法 |
CN101707617A (zh) * | 2009-12-04 | 2010-05-12 | 福建星网锐捷网络有限公司 | 报文过滤方法、装置及网络设备 |
CN101860531A (zh) * | 2010-04-21 | 2010-10-13 | 北京星网锐捷网络技术有限公司 | 数据包过滤规则匹配方法及装置 |
CN103428185A (zh) * | 2012-05-24 | 2013-12-04 | 百度在线网络技术(北京)有限公司 | 报文过滤/限速方法、***及装置 |
CN103179039A (zh) * | 2012-10-25 | 2013-06-26 | 四川省电力公司信息通信公司 | 一种有效过滤正常网络数据包的方法 |
CN103078754A (zh) * | 2012-12-29 | 2013-05-01 | 大连环宇移动科技有限公司 | 一种基于计数型bloom filter的网络数据流统计方法 |
CN103490937A (zh) * | 2013-10-12 | 2014-01-01 | 北京奇虎科技有限公司 | 监控数据过滤方法及装置 |
CN103746919A (zh) * | 2014-01-14 | 2014-04-23 | 浪潮电子信息产业股份有限公司 | 一种结合多路决策树和哈希表进行网络包快速分类的方法 |
CN103746920A (zh) * | 2014-01-24 | 2014-04-23 | 成都卫士通信息产业股份有限公司 | 一种基于网闸实现数据传输的方法 |
CN103888321A (zh) * | 2014-04-14 | 2014-06-25 | 中国人民解放军信息工程大学 | 一种数据流检测方法及多核处理设备 |
Non-Patent Citations (1)
Title |
---|
《数据包过滤规则的快速匹配算法和冲突检测》;田大新等;《计算机研究与发展》;20051231;第1128-1134页 |
Also Published As
Publication number | Publication date |
---|---|
CN105187436A (zh) | 2015-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105187436B (zh) | 一种基于散列表的包过滤主机网络控制方法 | |
US10476794B2 (en) | Efficient caching of TCAM rules in RAM | |
CN110383777B (zh) | 端口扩展器设备的灵活处理器 | |
CN104320304B (zh) | 一种易扩展的多方式融合的核心网用户流量应用识别方法 | |
US9762544B2 (en) | Reverse NFA generation and processing | |
CN106790170B (zh) | 一种数据包过滤方法及装置 | |
US9426166B2 (en) | Method and apparatus for processing finite automata | |
CN103428224B (zh) | 一种智能防御DDoS攻击的方法和装置 | |
US20150067776A1 (en) | Method and apparatus for compilation of finite automata | |
CN106533947B (zh) | 报文处理方法及装置 | |
CN103312565A (zh) | 一种基于自主学习的对等网络流量识别方法 | |
Bremler-Barr et al. | CompactDFA: Scalable pattern matching using longest prefix match solutions | |
US20140101751A1 (en) | Hardware engine for high-capacity packet processing of network based data loss prevention appliance | |
CN104702571A (zh) | 一种Xen虚拟化环境下网络数据的入侵检测方法 | |
CN103746869B (zh) | 结合数据/掩码和正则表达式的多级深度包检测方法 | |
US10237207B2 (en) | Apparatus and method for storing data traffic on flow basis | |
CN111031073A (zh) | 一种网络入侵检测***及方法 | |
CN103957154B (zh) | 网络数据包url过滤方法 | |
CN103780460B (zh) | 一种通过fpga实现tap设备硬件过滤的*** | |
CN102685098B (zh) | 一种乱序数据包流免重组多模式匹配方法 | |
US11968286B2 (en) | Packet filtering using binary search trees | |
CN103532779B (zh) | 一种快速定位分流设备丢包的方法及*** | |
CN103095718B (zh) | 一种基于Hadoop的应用层协议特征提取方法 | |
KR101448549B1 (ko) | 네트워크 정보유출방지 기기의 대용량 패킷 처리를 위한 하드웨어 엔진 | |
CN105825086A (zh) | 一种基于攻击树的rop防护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |