CN111585957A - 报文处理方法、装置、网络设备及存储介质 - Google Patents

报文处理方法、装置、网络设备及存储介质 Download PDF

Info

Publication number
CN111585957A
CN111585957A CN202010246689.1A CN202010246689A CN111585957A CN 111585957 A CN111585957 A CN 111585957A CN 202010246689 A CN202010246689 A CN 202010246689A CN 111585957 A CN111585957 A CN 111585957A
Authority
CN
China
Prior art keywords
message
security level
address
detection
sip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010246689.1A
Other languages
English (en)
Other versions
CN111585957B (zh
Inventor
岳炳词
王乐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Security Technologies Co Ltd
Original Assignee
New H3C Security Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Security Technologies Co Ltd filed Critical New H3C Security Technologies Co Ltd
Priority to CN202010246689.1A priority Critical patent/CN111585957B/zh
Publication of CN111585957A publication Critical patent/CN111585957A/zh
Application granted granted Critical
Publication of CN111585957B publication Critical patent/CN111585957B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供了一种报文处理方法、装置、网络设备及存储介质。其中,报文处理方法应用于防火墙,所述防火墙预先设置访问匹配策略,所述访问匹配策略的匹配项包括报文特征匹配项以及安全等级匹配项;所述方法包括:接收报文,所述报文的报文特征包括源互联网协议SIP地址;确定与所述SIP地址对应的检测安全等级;基于本地设置的访问匹配策略,确定与所述报文的报文特征对应的预设安全等级;当所述检测安全等级小于所述预设安全等级时,丢弃所述报文。本申请根据该IP地址的安全可信状态,调整该IP地址对服务器的访问权限,降低了安全风险。

Description

报文处理方法、装置、网络设备及存储介质
技术领域
本申请涉及通信技术领域,尤其涉及一种报文处理方法、装置、网络设备及存储介质。
背景技术
在网络应用普及的今天,作为内网、外网隔离防护的屏障,在内网和外网之间部署防火墙、或者内网部门之间部署防火墙,是最为普遍的一种方式。在当前的防火墙的实现中,对用户终端的访问控制权限是固定的静态的。这样就存在比较严重的安全风险:原来比较安全的用终端户,由于自身或者受到黑客攻击者控制,变为了产生恶意攻击的用户终端对防火墙防护的资源进行网络攻击,从而带来较大的安全风险、甚至带来敏感信息的泄露或其他经济损失。
发明内容
为解决上述问题,本申请提供了一种报文处理方法、装置、网络设备及存储介质。
第一方面,本申请提供一种报文处理方法,应用于防火墙,所述防火墙预先设置访问匹配策略,所述访问匹配策略的匹配项包括报文特征匹配项以及安全等级匹配项;所述方法包括:
接收报文,所述报文的报文特征包括源互联网协议SIP地址;
确定与所述SIP地址对应的检测安全等级;
基于本地设置的访问匹配策略,确定与所述报文的报文特征对应的预设安全等级;
当所述检测安全等级小于所述预设安全等级时,丢弃所述报文。
可选的,所述方法还包括:当所述检测安全等级不小于所述预设安全等级时,允许所述报文通过。
可选的,所述确定与所述SIP地址对应的检测安全等级,包括:
对所述SIP地址进行安全检测,确定所述SIP地址对应的检测安全等级;或,
依据本地存储的终端可信列表,查询与所述SIP地址对应的检测安全等级,所述终端可信列表包括IP地址与检测安全等级。
可选的,所述终端可信列表还包括老化时间;则确定与所述SIP地址对应的检测安全等级时,还包括:
在确定与所述SIP地址对应的老化时间为0时,丢弃所述报文;
在确定与所述SIP地址对应的老化时间不为0时,执行所述基于本地设置的访问匹配策略,确定与所述报文的报文特征对应的预设安全等级的步骤。
可选的,报文处理方法还包括:对所述SIP地址进行安全检测,在安全检测不成功时,丢弃源地址为所述SIP的报文。
第二方面,本申请提供一种报文处理装置,应用于防火墙,所述防火墙预先设置访问匹配策略,所述访问匹配策略的匹配项包括报文特征匹配项以及安全等级匹配项;所述装置包括:
接收单元,用于接收报文,所述报文的报文特征包括源互联网协议SIP地址;
第一确定单元,用于确定与所述SIP地址对应的检测安全等级;
第二确定单元,用于基于本地设置的访问匹配策略,确定与所述报文的报文特征对应的预设安全等级;
转发单元,用于当所述检测安全等级小于所述预设安全等级时,丢弃所述报文。
可选的,所述转发单元,还用于:
当所述检测安全等级不小于所述预设安全等级时,允许所述报文通过。
可选的,所述第一确定单元,具体用于:
对所述SIP地址进行安全检测,确定所述SIP地址对应的检测安全等级;或,
依据本地存储的终端可信列表,查询与所述SIP地址对应的检测安全等级,所述终端可信列表包括IP地址与检测安全等级。
可选的,所述终端可信列表还包括老化时间;则所述第一确定单元,具体用于:
在确定与所述SIP地址对应的老化时间为0时,触发所述转发单元丢弃所述报文;
在确定与所述SIP地址对应的老化时间不为0时,触发所述第二确定单元基于本地设置的访问匹配策略,确定与所述报文的报文特征对应的预设安全等级。
可选的,所述第一确定单元,还用于:对所述SIP地址进行安全检测,在安全检测不成功时,触发所述转发单元丢弃源地址为所述SIP的报文。
第三方面,本申请提供一种网络设备,包括处理器CPU和机器可读存储介质,所述机器可读存储介质存储有能够被所述CPU执行的机器可执行指令,所述CPU被所述机器可执行指令促使:实现第一方面任一所述的报文处理方法的步骤。
第四方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现第一方面任一所述的报文处理方法的步骤。
与现有技术相比,本申请实施例提供的方法,通过设置包括IP地址的安全等级的访问匹配策略,在确定该IP地址的检测安全等级小于访问匹配策略设置的预设安全等级时,丢弃以该IP地址为源IP的报文。因此,在某一IP地址由不安全变为危险的情况下,本申请实施例能够根据该IP地址的安全可信状态,调整该IP地址对服务器的访问权限,降低了安全风险。故即便安全的用终端户受到黑客攻击者控制变为了产生恶意攻击的用户终端,其发送的访问报文也会被防火墙丢弃,该用户终端不能够访问防火墙防护的资源。
附图说明
图1为本申请一实施例提供的报文处理流程示意示意图;
图2为本申请另一实施例提供的报文处理流程示意示意图;
图3为本申请一实施例提供的可能的应用场景组网示意图;
图4为本申请又一实施例提供的报文处理流程示意示意图;
图5为本申请一实施例提供的报文处理装置示意图;
图6为本申请一实施例提供的网络设备示意图。
具体实施例
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施例并不代表与本申请相一致的所有实施例。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
目前发明人发现以下问题:
当前防火墙技术,主要是通过静态设置防护策略、设置特征库特征的方式进行防护。通过判断一个报文是否匹配防护策略、匹配特征,来进行网络访问的安全防护。
由于策略规则静态的,无法根据访问用户终端的安全可信状态,调整用户终端的访问权限,存在较大的安全风险。
由于人为配置策略是固定的,难以准确判断策略配置设置是否存在的安全防护风险,存在较大的漏防风险。
本申请实施例提供一种报文处理方法,应用于防火墙,防火墙预先设置访问匹配策略,访问匹配策略的匹配项包括报文特征匹配项以及安全等级匹配项。在一个示例中,访问匹配策略的匹配项包括源互联网协议SIP地址、源端口、目的互联网协议DIP、目的端口、源安全域、目的安全域、协议、安全等级等匹配项中的至少一匹配项,其中,报文特征匹配包括SIP地址、源端口、DIP、目的端口、源安全域、目的安全域、协议等匹配项中的至少一项。具体的,访问匹配策略的格式如下表1所示。
表1
SouIpOpt SouPortOpt SouZone DestIpOpt DestPortOpt DestZone Prop SecLevel Action
上述表1中各项解释如下:
SouIpOpt:SIP地址,即源IP地址。在本申请一个实施例中,SIP可以为用户终端IP地址。
SouPortOpt:源端口。在本申请一个实施例中,源端口为用户终端应用端口。
SouZone:源安全域。在本申请一个实施例中,可将用户终端的一个或者多个端口加入到一个安全域。
DestIpOpt:DIP地址,即目的IP地址。
DestPortOpt:目的端口,在本申请实施例中,通过端口来标识保护的应用资源。
DestZone:目的安全域,在本申请实施例中,目的安全域为与被访问资源连接的端口所加入的安全域。同一安全域中的端口,认为这些端口连接的资源有着共同的安全需求。
Prop:协议。在本申请实施例中,协议为传输层协议,如TCP、UDP等
SecLevel:安全等级,约束了匹配该策略的终端安全等级。假定设置的安全等级为5,对Action的值不同,有着不同的处理方式。
Action为“允许”:则只有用户终端的安全等级大于或等于5时,才可以访问目的资源。这里相当于白名单。
Action为“禁止”:则用户终端的安全等级大于或等于5时,才可以访问目的资源。这里相当于黑名单。
Action:动作,0:表示允许,1表示禁止。
参阅图1,图1所示方法包括101-104,具体如下所示。
101、接收报文,该报文的报文特征包括源互联网协议SIP地址。
102、确定与SIP地址对应的检测安全等级。
在本申请实施例中,检测安全等级为经防火墙进行安全检测后确定的安全等级。一个示例中,102可对SIP地址进行安全检测,从而确定SIP地址对应的检测安全等级。
另一个示例中,防火墙还存储有终端可信列表,该终端可信列表包括IP地址与检测安全等级,防火墙对某一IP地址进行安全检测后,确定该IP地址对应的检测安全等级,再将该IP地址以及对应的检测安全等级存储到终端可信列表。则102可在本地存储的终端可信列表中查询与SIP地址对应的检测安全等级。
应当说明的是,防火墙可根据实际需求,选择现有相关的安全检测方法对IP地址进行检测,本申请实施例不作特别限定。
103、基于本地设置的访问匹配策略,确定与报文的报文特征对应的预设安全等级。
104、当检测安全等级小于预设安全等级时,丢弃报文。
检测安全等级小于预设安全等级,说明报文的SIP地址并不安全,此时该报文不会被允许通过。
本申请实施例提供的方法通过设置包括IP地址的安全等级的访问匹配策略,在确定该IP地址的检测安全等级小于访问匹配策略设置的预设安全等级时,丢弃以该IP地址为源IP的报文。因此,在某一IP地址由不安全变为危险的情况下,本申请实施例能够根据该IP地址的安全可信状态,调整该IP地址对服务器的访问权限,降低了安全风险。故即便安全的用终端户受到黑客攻击者控制变为了产生恶意攻击的用户终端,其发送的访问报文也会被防火墙丢弃,该用户终端不能够访问防火墙防护的资源。
基于图1,请参阅图2,本申请实施例提供的报文处理方法还包括:105、当检测安全等级不小于预设安全等级时,允许报文通过。
在一个可选的实施例中,上述终端可信列表还包括老化时间;则确定与SIP地址对应的检测安全等级时,还包括:确定与SIP地址对应的老化时间。
在确定与SIP地址对应的老化时间为0时,丢弃报文;
在确定与SIP地址对应的老化时间不为0时,执行103的步骤,即执行基于本地设置的访问匹配策略,确定与报文的报文特征对应的预设安全等级的步骤。
在一个可选的实施例中,报文处理方法还包括:对SIP地址进行安全检测,在安全检测不成功时,丢弃源地址为SIP的报文。在本申请实施例中,安全检测不成功有可能是无法识别该SIP地址,或者防火墙的安全检测功能出现了异常。当安全检测不成功时,为降低风险,防火墙则会丢弃该SIP地址发送的报文。
请参阅图3,为本申请实施例提供的一个应用场景组网图,该组网包括用户终端1-2、防火墙和服务器1-2,其中,用户终端1的IP地址为IP1,防火墙设置的访问匹配策略如下表2所示。
表2
SouIpOpt SouPortOpt SouZone DestIpOpt DestPortOpt DestZone Prop SecLevel Action
IP1 未设置 未设置 未设置 未设置 未设置 未设置 5 1
设置好访问匹配策略后,防火墙会对IP1进行安全检测,确定IP1对应的检测安全等级,并将IP1和、对应的检测安全等级、老化时间存储在本地的终端可信列表中。假设终端可信列表如下表3所示。
表3
IP地址 检测安全等级 老化时间
IP1 5 20s
结合图3所示应用场景,图4示出了应用于防火墙的报文处理方法。
用户终端1向防火墙发送报文1,报文1的SIP为IP1。
401、防火墙接收报文1,获取报文1的SIP:IP1。
402、防火墙在终端可信列表中查询到与IP1地址对应的检测安全等级:5、老化时间:20s。
403、判断老化时间是否为0。若否,则执行404。若是,则执行407:丢弃报文1。
404、获取访问匹配策略,确定与IP1对应的预设安全等级:5。
405、判断检测安全等级是否大于或等于预设安全等级。
若是,则执行406:允许报文1通过。
若否,则执行407:丢弃报文1。
408、防火墙定期对IP1进行安全检测,并更新表3。更新后的表3如下表4。
表4
IP地址 检测安全等级 老化时间
IP1 4 20s
针对后续接收到SIP为IP1的报文,重复执行前述402-407。
请参阅图5,本申请实施例提供一种报文处理装置,应用于防火墙,防火墙预先设置访问匹配策略,访问匹配策略的匹配项包括报文特征匹配项以及安全等级匹配项。报文处理装置包括:接收单元500、第一确定单元501、第二确定单元502、转发单元503。
接收单元500,用于接收报文,报文的报文特征包括源互联网协议SIP地址。
第一确定单元501,用于确定与SIP地址对应的检测安全等级。
第二确定单元502,用于基于本地设置的访问匹配策略,确定与报文的报文特征对应的预设安全等级。
转发单元503,用于当检测安全等级小于预设安全等级时,丢弃报文。
可选的,转发单元503,还用于:
当检测安全等级不小于预设安全等级时,允许报文通过。
可选的,第一确定单元501,具体用于:
对SIP地址进行安全检测,确定SIP地址对应的检测安全等级;或,
依据本地存储的终端可信列表,查询与SIP地址对应的检测安全等级,终端可信列表包括IP地址与检测安全等级。
可选的,终端可信列表还包括老化时间;则第一确定单元501,具体用于:
在确定与SIP地址对应的老化时间为0时,触发转发单元丢弃报文;
在确定与SIP地址对应的老化时间不为0时,触发第二确定单元基于本地设置的访问匹配策略,确定与报文的报文特征对应的预设安全等级。
可选的,第一确定单元501,还用于:对SIP地址进行安全检测,在安全检测不成功时,触发转发单元503丢弃源地址为SIP的报文。
上述模块/设备中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
请参阅图6,本申请实施例提供一种网络设备,网络设备具体可以为防火墙。该网络设备包括处理器610、收发器620和机器可读存储介质630,机器可读存储介质630存储有能够被处理器610执行的机器可执行指令,处理器610被机器可执行指令促使执行本申请实施例所提供任一的方法的处理方法。
本申请实施例提供一种计算机可读存储介质,计算机可读存储介质内存储有计算机程序,计算机程序被处理器执行时实现本申请实施例所提供任一的方法的步骤。
对于模块/设备实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的模块/设备实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (12)

1.一种报文处理方法,其特征在于,应用于防火墙,所述防火墙预先设置访问匹配策略,所述访问匹配策略的匹配项包括报文特征匹配项以及安全等级匹配项;所述方法包括:
接收报文,所述报文的报文特征包括源互联网协议SIP地址;
确定与所述SIP地址对应的检测安全等级;
基于本地设置的访问匹配策略,确定与所述报文的报文特征对应的预设安全等级;
当所述检测安全等级小于所述预设安全等级时,丢弃所述报文。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述检测安全等级不小于所述预设安全等级时,允许所述报文通过。
3.根据权利要求1所述的方法,其特征在于,所述确定与所述SIP地址对应的检测安全等级,包括:
对所述SIP地址进行安全检测,确定所述SIP地址对应的检测安全等级;或,
依据本地存储的终端可信列表,查询与所述SIP地址对应的检测安全等级,所述终端可信列表包括IP地址与检测安全等级。
4.根据权利要求3所述的方法,其特征在于,所述终端可信列表还包括老化时间;则确定与所述SIP地址对应的检测安全等级时,还包括:
在确定与所述SIP地址对应的老化时间为0时,丢弃所述报文;
在确定与所述SIP地址对应的老化时间不为0时,执行所述基于本地设置的访问匹配策略,确定与所述报文的报文特征对应的预设安全等级的步骤。
5.根据权利要求1-4任一所述的方法,其特征在于,还包括:
对所述SIP地址进行安全检测,在安全检测不成功时,丢弃源地址为所述SIP的报文。
6.一种报文处理装置,其特征在于,应用于防火墙,所述防火墙预先设置访问匹配策略,所述访问匹配策略的匹配项包括报文特征匹配项以及安全等级匹配项;所述装置包括:
接收单元,用于接收报文,所述报文的报文特征包括源互联网协议SIP地址;
第一确定单元,用于确定与所述SIP地址对应的检测安全等级;
第二确定单元,用于基于本地设置的访问匹配策略,确定与所述报文的报文特征对应的预设安全等级;
转发单元,用于当所述检测安全等级小于所述预设安全等级时,丢弃所述报文。
7.根据权利要求6所述的装置,其特征在于,所述转发单元,还用于:
当所述检测安全等级不小于所述预设安全等级时,允许所述报文通过。
8.根据权利要求6所述的装置,其特征在于,所述第一确定单元,具体用于:
对所述SIP地址进行安全检测,确定所述SIP地址对应的检测安全等级;或,
依据本地存储的终端可信列表,查询与所述SIP地址对应的检测安全等级,所述终端可信列表包括IP地址与检测安全等级。
9.根据权利要求8所述的装置,其特征在于,所述终端可信列表还包括老化时间;则所述第一确定单元,具体用于:
在确定与所述SIP地址对应的老化时间为0时,触发所述转发单元丢弃所述报文;
在确定与所述SIP地址对应的老化时间不为0时,触发所述第二确定单元基于本地设置的访问匹配策略,确定与所述报文的报文特征对应的预设安全等级。
10.根据权利要求6-9任一所述的装置,其特征在于,所述第一确定单元,还用于:
对所述SIP地址进行安全检测,在安全检测不成功时,触发所述转发单元丢弃源地址为所述SIP的报文。
11.一种网络设备,其特征在于,包括处理器CPU和机器可读存储介质,所述机器可读存储介质存储有能够被所述CPU执行的机器可执行指令,所述CPU被所述机器可执行指令促使:实现权利要求1-5任一所述的报文处理方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-5任一所述的报文处理方法的步骤。
CN202010246689.1A 2020-04-01 2020-04-01 报文处理方法、装置、网络设备及存储介质 Active CN111585957B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010246689.1A CN111585957B (zh) 2020-04-01 2020-04-01 报文处理方法、装置、网络设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010246689.1A CN111585957B (zh) 2020-04-01 2020-04-01 报文处理方法、装置、网络设备及存储介质

Publications (2)

Publication Number Publication Date
CN111585957A true CN111585957A (zh) 2020-08-25
CN111585957B CN111585957B (zh) 2023-03-28

Family

ID=72124259

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010246689.1A Active CN111585957B (zh) 2020-04-01 2020-04-01 报文处理方法、装置、网络设备及存储介质

Country Status (1)

Country Link
CN (1) CN111585957B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112291199A (zh) * 2020-09-30 2021-01-29 新华三信息安全技术有限公司 一种报文处理方法、装置、电子设备及存储介质
CN112788045A (zh) * 2021-01-21 2021-05-11 杭州迪普科技股份有限公司 网络摄像机的安全防护方法及装置
CN113179252A (zh) * 2021-03-30 2021-07-27 新华三信息安全技术有限公司 一种安全策略管理方法、装置、设备及机器可读存储介质
CN115766225A (zh) * 2022-11-16 2023-03-07 四川新网银行股份有限公司 基于蜜罐诱捕攻击行为分析的自动化防御方法和***

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1905555A (zh) * 2005-07-30 2007-01-31 华为技术有限公司 基于ngn业务的防火墙控制***及方法
CN101160876A (zh) * 2005-10-15 2008-04-09 华为技术有限公司 一种网络安全控制方法及***
EP2458790A1 (en) * 2010-11-30 2012-05-30 LSIS Co., Ltd. Intelligent electric device and network system including the device
CN105337890A (zh) * 2014-07-16 2016-02-17 杭州迪普科技有限公司 一种控制策略生成方法以及装置
CN109286594A (zh) * 2017-07-19 2019-01-29 中兴通讯股份有限公司 地址解析协议报文的处理方法及装置
CN109861985A (zh) * 2019-01-02 2019-06-07 平安科技(深圳)有限公司 基于风险等级划分的ip风控方法、装置、设备和存储介质
CN110138660A (zh) * 2019-06-06 2019-08-16 杭州商湾网络科技有限公司 一种多出口路由选择方法
CN110430159A (zh) * 2019-06-20 2019-11-08 国网辽宁省电力有限公司信息通信分公司 一种平台服务器防火墙策略开放范围过大预警方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1905555A (zh) * 2005-07-30 2007-01-31 华为技术有限公司 基于ngn业务的防火墙控制***及方法
CN101160774A (zh) * 2005-07-30 2008-04-09 华为技术有限公司 基于下一代网络业务的防火墙控制***及方法
CN101160876A (zh) * 2005-10-15 2008-04-09 华为技术有限公司 一种网络安全控制方法及***
EP2458790A1 (en) * 2010-11-30 2012-05-30 LSIS Co., Ltd. Intelligent electric device and network system including the device
CN105337890A (zh) * 2014-07-16 2016-02-17 杭州迪普科技有限公司 一种控制策略生成方法以及装置
CN109286594A (zh) * 2017-07-19 2019-01-29 中兴通讯股份有限公司 地址解析协议报文的处理方法及装置
CN109861985A (zh) * 2019-01-02 2019-06-07 平安科技(深圳)有限公司 基于风险等级划分的ip风控方法、装置、设备和存储介质
CN110138660A (zh) * 2019-06-06 2019-08-16 杭州商湾网络科技有限公司 一种多出口路由选择方法
CN110430159A (zh) * 2019-06-20 2019-11-08 国网辽宁省电力有限公司信息通信分公司 一种平台服务器防火墙策略开放范围过大预警方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
顾晟: "基于防火墙技术的网络安全风险评估体系构建策略", 《廊坊师范学院学报(自然科学版)》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112291199A (zh) * 2020-09-30 2021-01-29 新华三信息安全技术有限公司 一种报文处理方法、装置、电子设备及存储介质
CN112291199B (zh) * 2020-09-30 2022-02-22 新华三信息安全技术有限公司 一种报文处理方法、装置、电子设备及存储介质
CN112788045A (zh) * 2021-01-21 2021-05-11 杭州迪普科技股份有限公司 网络摄像机的安全防护方法及装置
CN113179252A (zh) * 2021-03-30 2021-07-27 新华三信息安全技术有限公司 一种安全策略管理方法、装置、设备及机器可读存储介质
CN113179252B (zh) * 2021-03-30 2022-04-01 新华三信息安全技术有限公司 一种安全策略管理方法、装置、设备及机器可读存储介质
CN115766225A (zh) * 2022-11-16 2023-03-07 四川新网银行股份有限公司 基于蜜罐诱捕攻击行为分析的自动化防御方法和***
CN115766225B (zh) * 2022-11-16 2024-05-28 四川新网银行股份有限公司 基于蜜罐诱捕攻击行为分析的自动化防御方法和***

Also Published As

Publication number Publication date
CN111585957B (zh) 2023-03-28

Similar Documents

Publication Publication Date Title
CN111585957B (zh) 报文处理方法、装置、网络设备及存储介质
US11082436B1 (en) System and method for offloading packet processing and static analysis operations
US9438623B1 (en) Computer exploit detection using heap spray pattern matching
US10225280B2 (en) System and method for verifying and detecting malware
US8413238B1 (en) Monitoring darknet access to identify malicious activity
AU2004289001B2 (en) Method and system for addressing intrusion attacks on a computer system
US7526809B2 (en) System and method for computer protection against malicious electronic mails by analyzing, profiling and trapping the same
US7159149B2 (en) Heuristic detection and termination of fast spreading network worm attacks
US8261355B2 (en) Topology-aware attack mitigation
US20160014081A1 (en) System, apparatus, and method for protecting a network using internet protocol reputation information
US9661006B2 (en) Method for protection of automotive components in intravehicle communication system
CN106850637B (zh) 一种基于流量白名单的异常流量检测方法
US9398027B2 (en) Data detecting method and apparatus for firewall
US20080313738A1 (en) Multi-Stage Deep Packet Inspection for Lightweight Devices
US20140259168A1 (en) Malware identification using a hybrid host and network based approach
EP3737067A1 (en) Systems and methods for automated intrusion detection
RU2008142138A (ru) Защита от использования уязвимости программного обеспечения
CN107979581B (zh) 僵尸特征的检测方法和装置
JP2015528263A (ja) ネットワークトラフィック処理システム
US20170250998A1 (en) Systems and methods of preventing infection or data leakage from contact with a malicious host system
CN106790189B (zh) 一种基于响应报文的入侵检测方法和装置
CN112383559B (zh) 地址解析协议攻击的防护方法及装置
CN112583841B (zh) 虚拟机安全防护方法及***、电子设备和存储介质
US20040093514A1 (en) Method for automatically isolating worm and hacker attacks within a local area network
US20170346844A1 (en) Mitigating Multiple Advanced Evasion Technique Attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant