CN113297241A - 网络流量的判断方法、装置、设备、介质和程序产品 - Google Patents

网络流量的判断方法、装置、设备、介质和程序产品 Download PDF

Info

Publication number
CN113297241A
CN113297241A CN202110651005.0A CN202110651005A CN113297241A CN 113297241 A CN113297241 A CN 113297241A CN 202110651005 A CN202110651005 A CN 202110651005A CN 113297241 A CN113297241 A CN 113297241A
Authority
CN
China
Prior art keywords
real
time
preset
characteristic information
preset database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110651005.0A
Other languages
English (en)
Inventor
吴子凡
祝萍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
ICBC Technology Co Ltd
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
ICBC Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC, ICBC Technology Co Ltd filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202110651005.0A priority Critical patent/CN113297241A/zh
Publication of CN113297241A publication Critical patent/CN113297241A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2358Change logging, detection, and notification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/211Selection of the most significant subset of features

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种网络流量的判断方法、装置、设备、介质和程序产品;网络流量的判断方法包括:获取实时流量数据;提取所述实时流量数据的实时特征信息;根据所述实时特征信息与预设数据库之间的关系,控制所述实时流量数据的访问方式,并控制所述预设数据库更新。在本公开提供的实施例中,保证自主对实时流量数据的访问控制,并不断补充数据,积累更多的样本数据,无需事先做任何设备标记,完全通过网络流程数据;且自适应、自更新,随着运行时间的积累的数据越多,预设数据库中的信息越多,判断的准确度越高;另外,针对设备产生的实时流量数据,准实时(分钟级)的判断其是否为异常访问,时效性较高。

Description

网络流量的判断方法、装置、设备、介质和程序产品
技术领域
本发明涉及大数据领域,特别涉及一种网络流量的判断方法、装置、设备、介质和程序产品。
背景技术
在信息化时代,网络安全的重要性不断提高,网络流量分析技术越来越受到重视。在企业内网安全控制领域,通过对各个网络区域的网络流量分析,可以获取哪些设备接入了企业内网,是正常访问还是疑似入侵,利用大数据技术对网络流量分析已经逐渐发展成企业内网访问控制的重要技术手段。
目前异常流量检测分析主要手段有特征值匹配、流量日志分析等。通过数据挖掘技术,针对抓取的网络流量数据,开展可视化展示、特征值匹配、统计分析、事后审计等工作,通过事中监控事后分析,发现异常访问设备,在其下次访问时,主动阻断和禁用;然而,以上技术方案存在如下问题:首先,通过特征值匹配的发现的异常流量,只能是基于通用、公开的特征库,一是无法发现未知的威胁,二是容易与正常业务流量发生冲突,产生误报,影响真实攻击的研判处置效率;其次,通过事后对历史数据的统计,发现异常访问或存在入侵嫌疑的设备,需要人员具备专业经验,且投入较多人力;另外,基于历史数据分析,生成一些黑白名单,只能有效组织前期已经异常访问过的设备,不能主动发现首次入侵的设备。
发明内容
本发明的主要目的是提出一种网络流量的判断方法、装置、设备、介质和程序产品,旨在解决网络异常流量识别困难的问题。
根据本公开的第一个方面,提供了一种网络流量的判断方法,包括:
获取实时流量数据;
提取所述实时流量数据的实时特征信息;
根据所述实时特征信息与预设数据库之间的关系,控制所述实时流量数据的访问方式,并控制所述预设数据库更新。
根据本公开的实施例,根据所述实时特征信息与预设数据库之间的关系,控制所述实时流量数据的访问方式,并控制所述预设数据库更新的步骤包括:
当所述实时特征信息匹配中预设数据库时,获取对应的预设访问方式;
根据所述预设访问方式,控制所述实时流量数据的访问方式;
控制不更新所述预设数据库。
根据本公开的实施例,当所述实时特征信息匹配中预设数据库时,获取对应的预设访问方式的步骤包括:
当所述实时特征信息匹配中正常特征信息时,所述预设访问方式为放行访问;
当所述实时特征信息匹配中异常特征信息时,所述预设访问方式为阻断访问。
根据本公开的实施例,根据所述实时特征信息与预设数据库之间的关系,控制所述实时流量数据的访问方式,并控制所述预设数据库更新的步骤包括:
当所述实时特征信息无法匹配中预设数据库时,获取所述实时特征信息的异常概率;
根据所述异常概率,获取对应的预设访问方式;
根据所述预设访问方式,控制所述实时流量数据的访问方式;
控制更新所述预设数据库。
根据本公开的实施例,获取所述实时特征信息的异常概率的步骤还包括:
将所述实时特征信息与所述预设数据库进行比对,建立特征模型;
根据所述特征模型,获取所述实时特征信息的异常概率。
根据本公开的实施例,根据所述异常概率,获取对应的预设访问方式的步骤包括:
当所述异常概率大于50%时,所述预设访问方式为阻断访问;
当所述异常概率小于50%时,所述预设访问方式为放行访问。
根据本公开的实施例,控制更新所述预设数据库的步骤包括:
将所述实时特征信息及其访问方式更新至所述预设数据库中。
本公开的第二方面提供了一种网络流量的判断装置,包括:
数据采集模块,用以获取实时流量数据;
特征提取模块,用以提取所述实时流量数据的实时特征信息;以及,
服务模块,用以根据所述实时特征信息与预设数据库之间的关系,控制所述实时流量数据的访问方式,并控制所述预设数据库更新。
根据本公开的实施例,所述服务模块根据所述实时特征信息与预设数据库之间的关系,控制所述实时流量数据的访问方式,并控制所述预设数据库更新还包括:
当所述实时特征信息匹配中预设数据库时,获取对应的预设访问方式;
根据所述预设访问方式,控制所述实时流量数据的访问方式;
控制不更新所述预设数据库。
根据本公开的实施例,所述服务模块当所述实时特征信息匹配中预设数据库时,获取对应的预设访问方式包括:
当所述实时特征信息匹配中正常特征信息时,所述预设访问方式为放行访问;
当所述实时特征信息匹配中异常特征信息时,所述预设访问方式为阻断访问。
根据本公开的实施例,所述服务模块根据所述实时特征信息与预设数据库之间的关系,控制所述实时流量数据的访问方式,并控制所述预设数据库更新包括:
当所述实时特征信息无法匹配中预设数据库时,获取所述实时特征信息的异常概率;
根据所述异常概率,获取对应的预设访问方式;
根据所述预设访问方式,控制所述实时流量数据的访问方式;
控制更新所述预设数据库。
根据本公开的实施例,所述服务模块获取所述实时特征信息的异常概率还包括:
将所述实时特征信息与所述预设数据库进行比对,建立特征模型;
根据所述特征模型,获取所述实时特征信息的异常概率。
根据本公开的实施例,所述服务模块根据所述异常概率,获取对应的预设访问方式包括:
当所述异常概率大于50%时,所述预设访问方式为阻断访问;
当所述异常概率小于50%时,所述预设访问方式为放行访问。
根据本公开的实施例,所述服务模块控制更新所述预设数据库中包括:
将所述实时特征信息及其访问方式更新至所述预设数据库中。
本公开的第三方面提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行上述的网络流量的判断方法。
本公开的第四方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述的网络流量的判断方法。
本公开的第五方面还提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现上述的网络流量的判断方法。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的路径规划方法及装置的***架构;
图2示意性示出了根据本公开实施例的网络流量的判断方法流程示意图;
图3示意性示出了根据本公开实施例中步骤S20的一实施例的流程示意图;
图4示意性示出了根据本公开实施例步骤S20的另一实施例的流程示意图;
图5示意性示出了根据本公开实施例步骤S321下一节点的流程示意图;
图6示意性示出了根据本公开实施例的网络流量的判断装置的结构框图;
图7示意性示出了图6中服务模块一实施例的结构框图;
图8示意性示出了图7中第一单元一实施例的结构框图;
图9示意性示出了图6中服务模块第二实施例的结构框图;
图10示意性示出了图6中服务模块第三实施例的结构框图;
图11示意性示出了图9中第六单元一实施例的结构框图;
图12示意性示出了图9中第七单元一实施例的结构框图;
图13示意性示出了根据本公开实施例的适于实现上文描述的方法的电子设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。
在本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
本公开的实施例提供了一种网络流量的判断方法,包括:
获取实时流量数据;
提取实时流量数据的实时特征信息;
根据实时特征信息与预设数据库之间的关系,控制实时流量数据的访问方式,并控制预设数据库更新。
图1示意性示出了根据本公开实施例的网络流量的判断方法以及装置的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括金融服务领域。网络102用以在终端设备101和服务器103之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101通过网络102与服务器103交互,以接收或发送消息等。终端设备101上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器103可以是提供各种服务的服务器,例如对用户利用终端设备101所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的网络流量的判断方法一般可以由服务器103执行。相应地,本公开实施例所提供的网络流量的判断装置一般可以设置于服务器103中。本公开实施例所提供的网络流量的判断方法也可以由不同于服务器103且能够与终端设备101和/或服务器103通信的服务器或服务器集群执行。相应地,本公开实施例所提供的网络流量的判断装置也可以设置于不同于服务器103且能够与终端设备101和/或服务器103通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2对公开实施例的网络流量的判断方法进行详细描述。
图2示意性示出了根据本公开实施例的网络流量的判断方法的流程图。
如图2所示,该实施例的网络流量的判断方法包括操作S10至操作S30,该交易处理方法可以网络流量的判断装置执行。
在操作S10,获取实时流量数据;
在操作S20,提取实时流量数据的实时特征信息;
在操作S30,根据实时特征信息与预设数据库之间的关系,控制实时流量数据的访问方式,并控制预设数据库更新。
在本公开提供的实施例中,获取访问的实时流量数据,并提取所述流量数据的实时特征信息,以便于与预设数据库中的信息进行对比,根据与预设数据库的对比结果,控制实时流量数据的访问以及预设数据库的更新,保证自主对实时流量数据的访问控制,并不断补充数据,积累更多的样本数据,无需事先做任何设备标记,完全通过网络流程数据;且自适应、自更新,随着运行时间的积累的数据越多,预设数据库中的信息越多,判断的准确度越高;另外,针对设备产生的实时流量数据,准实时(分钟级)的判断其是否为异常访问,时效性较高。
需要说明的是,实时特征信息包括访问源设备的设备指纹信息(基于IP、端口、MAC地址、协议特征)信息,目的设备的设备指纹信息,访问会话元数据等特征信息,采用特征工程方法,生成实时特征信息。
需要说明的是,设备指纹指可以用于唯一标识出该设备的设备特征或者独特的设备标识。
进一步的,请参阅图3,在本公开的一实施例中,步骤S30包括:
S311、当实时特征信息匹配中预设数据库时,获取对应的预设访问方式;
S312、根据预设访问方式,控制实时流量数据的访问方式;
S313、控制不更新预设数据库。
在本公开的实施例中,当实时特征信息匹配中预设数据库时,表示此访问设备的实时特征信息已经被现有的特征库等公开,直接在预设数据库中查询对应实时特征信息的预设访问方式,自动根据预设访问方式控制所述流量数据访问,实时响应,自动控制,无需人工介入,保证操作人员的访问体验。
更进一步的,步骤S311包括:
S3111、当实时特征信息匹配中正常特征信息时,预设访问方式为放行访问;
S3112、当实时特征信息匹配中异常特征信息时,预设访问方式为阻断访问。
现有实时流量数据的访问分为正常访问以及异常攻击访问,在预设数据库中对应设置有白名单以及黑名单;将匹配中正常特征信息的正常访问实时流量数据放行,使得操作人员能够正常进行网络的访问操作;在所述数据流量匹配中异常特征信息时,表明此次访问为非正常,进而阻断访问,拒绝实时流量数据进入服务器,防止对服务器进行破坏。
请参阅图4,在本公开的另一实施例中,步骤S30包括:
S321、当实时特征信息无法匹配中预设数据库时,获取实时特征信息的异常概率;
S322、根据异常概率,获取对应的预设访问方式;
S323、根据预设访问方式,控制实时流量数据的访问方式;
S324、控制更新预设数据库。
在本公开提供的实施例中,遇到在预设数据库中没有的流量数据时,通过判断实时特征信息的异常概率来判断实时流量数据是否为异常访问,根据其异常概率控制访问,对于新的设备不是简单的直接放行访问,或者阻断访问,而是先行进行异常概率判断,自主对实时流量数据进行操作,在保护网络完全的同时减小操作人员的工作量。
具体的,请参阅图5,在本实施例中,步骤S321还包括:
S3211、将实时特征信息与所述预设数据库进行比对,建立特征模型;
S3212、根据特征模型,获取实时特征信息的异常概率。
由于大多数异常的攻击访问具有相似的特性,在本实施例中,通过聚类算法,将预设数据库中的数据聚类运算,分为正常访问以及异常攻击访问,并对实时特征信息与预设数据库中的信息进行对比,通过自主将实时特征信息与预设数据库中的聚类族进行分类,进而判断实时流量数据偏向正常访问或者异常攻击访问,进而控制实时流量数据的访问方式。
在本实施例中,步骤S322包括:
S3221、当异常概率大于50%时,预设访问方式为阻断访问;
S3222、当异常概率小于50%时,预设访问方式为放行访问。
以此控制实时流量数据的访问,保证网络安全,且控制异常概率以50%分界,避免部分操作被认定为异常攻击访问导致无法正常访问,同时最大程度的保证对异常攻击访问的控制。
另外,步骤S324包括:
S3241、将实时特征信息及其访问方式更新至预设数据库中。
在本实施例中,实时流量数据在完成以此访问请求后,自主将实时特征信息及其对应的访问方法更新记录至预设数据库中,以便于后续在此访问时,直接依据预设数据库中的信息进行判断,无需再次进行异常概率的判断,加快响应速度,同时,使得预设数据库不断自我更新,后续对于新的流量数据的判断准确性随着累计的数据增多,会越来越高,同时,通过记录实时特征信息,丰富预设数据库的信息,使得判断异常率的准确性不断的提高。
基于上述网络流量的判断方法,本公开还提供了一种网络流量的判断装置200。以下将结合图6对该装置进行详细描述。
如图6所示,网络流量的判断装置200包括数据采集模块1、特征提取模块2以及服务模块3。
数据采集模块1用以获取实时流量数据;
特征提取模块2用以提取实时流量数据的实时特征信息;
服务模块3用以根据实时特征信息与预设数据库之间的关系,控制实时流量数据的访问方式,并控制预设数据库更新。
图7至图8示意性示出了根据本公开一实施例的服务模块3的框图。
第一单元31,用以当实时特征信息匹配中预设数据库时,获取对应的预设访问方式;
第二单元32,用以根据预设访问方式,控制实时流量数据的访问方式;
第三单元33,用以控制不更新预设数据库。
进一步的,第一单元31还包括:
第一子单元311,用以当实时特征信息匹配中正常特征信息时,预设访问方式为放行访问;
第二子单元312,用以当实时特征信息匹配中异常特征信息时,预设访问方式为阻断访问。
图9示意性示出了根据本公开另一实施例的服务模块3的框图。
第四单元34,用以当实时特征信息无法匹配中预设数据库时,获取实时特征信息的异常概率;
第五单元35,用以根据异常概率,获取对应的预设访问方式;
第六单元36,用以根据预设访问方式,控制实时流量数据的访问方式;
第七单元37,用以控制更新预设数据库。
另外,请参阅图10,服务模块3还包括:
第八单元38,用以将实时特征信息与预设数据库进行比对,建立特征模型;
第九单元39,用以根据特征模型,获取实时特征信息的异常概率。
更进一步的,请参阅图11,第六单元36包括:
第三子单元361,用以当异常概率大于50%时,预设访问方式为阻断访问;
第四子单元362,用以当异常概率小于50%时,预设访问方式为放行访问。
更进一步的,请参阅图12,第七单元37包括:
第五子单元371,用以将所述实时特征信息及其访问方式更新至所述预设数据库中。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图13示意性示出了根据本公开实施例的适于实现网络流量的判断方法的电子设备的方框图。
如图13所示,根据本公开实施例的电子没备300包括处理器3001,其可以根据存储在只读存储器(ROM)3002中的程序或者从存储部分3008加载到随机访问存储器(RAM)3003中的程序而执行各种适当的动作和处理。处理器3001例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器3001还可以包括用于缓存用途的板载存储器。处理器3001可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 3003中,存储有电子设备300操作所需的各种程序和数据。处理器3001、ROM3002以及RAM 3003通过总线3004彼此相连。处理器3001通过执行ROM 3002和/或RAM 3003中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM3002和RAM 3003以外的一个或多个存储器中。处理器3001也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备300还可以包括输入/输出(I/O)接口3005,输入/输出(I/O)接口3005也连接至总线3004。电子设备300还可以包括连接至I/O接口3005的以下部件中的一项或多项:包括键盘、鼠标等的输入部分3006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分3007;包括硬盘等的存储部分3008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分3009。通信部分3009经由诸如因特网的网络执行通信处理。驱动器3010也根据需要连接至I/O接口3005。可拆卸介质3011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器3010上,以便于从其上读出的计算机程序根据需要被安装入存储部分3008。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/***中所包含的;也可以是单独存在,而未装配入该设备/装置/***中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 3002和/或RAM 3003和/或ROM 3002和RAM 3003以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机***中运行时,该程序代码用于使计算机***实现本公开实施例所提供的物品推荐方法。
在该计算机程序被处理器3001执行时执行本公开实施例的***/装置中限定的上述功能。根据本公开的实施例,上文描述的***、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分3009被下载和安装,和/或从可拆卸介质3011被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分3009从网络上被下载和安装,和/或从可拆卸介质3011被安装。在该计算机程序被处理器3001执行时,执行本公开实施例的***中限定的上述功能。根据本公开的实施例,上文描述的***、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序没计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (17)

1.一种网络流量的判断方法,其特征在于,包括:
获取实时流量数据;
提取所述实时流量数据的实时特征信息;
根据所述实时特征信息与预设数据库之间的关系,控制所述实时流量数据的访问方式,并控制所述预设数据库更新。
2.如权利要求1所述的网络流量的判断方法,其特征在于,根据所述实时特征信息与预设数据库之间的关系,控制所述实时流量数据的访问方式,并控制所述预设数据库更新的步骤包括:
当所述实时特征信息匹配中预设数据库时,获取对应的预设访问方式;
根据所述预设访问方式,控制所述实时流量数据的访问方式;
控制不更新所述预设数据库。
3.如权利要求2所述的网络流量的判断方法,其特征在于,当所述实时特征信息匹配中预设数据库时,获取对应的预设访问方式的步骤包括:
当所述实时特征信息匹配中正常特征信息时,所述预设访问方式为放行访问;
当所述实时特征信息匹配中异常特征信息时,所述预设访问方式为阻断访问。
4.如权利要求1所述的网络流量的判断方法,其特征在于,根据所述实时特征信息与预设数据库之间的关系,控制所述实时流量数据的访问方式,并控制所述预设数据库更新的步骤包括:
当所述实时特征信息无法匹配中预设数据库时,获取所述实时特征信息的异常概率;
根据所述异常概率,获取对应的预设访问方式;
根据所述预设访问方式,控制所述实时流量数据的访问方式;
控制更新所述预设数据库。
5.如权利要求4所述的网络流量的判断方法,其特征在于,获取所述实时特征信息的异常概率的步骤还包括:
将所述实时特征信息与所述预设数据库进行比对,建立特征模型;
根据所述特征模型,获取所述实时特征信息的异常概率。
6.如权利要求4所述的网络流量的判断方法,其特征在于,根据所述异常概率,获取对应的预设访问方式的步骤包括:
当所述异常概率大于50%时,所述预设访问方式为阻断访问;
当所述异常概率小于50%时,所述预设访问方式为放行访问。
7.如权利要求4所述的网络流量的判断方法,其特征在于,控制更新所述预设数据库的步骤包括:
将所述实时特征信息及其访问方式更新至所述预设数据库中。
8.一种网络流量的判断装置,其特征在于,包括:
数据采集模块,用以获取实时流量数据;
特征提取模块,用以提取所述实时流量数据的实时特征信息;以及,
服务模块,用以根据所述实时特征信息与预设数据库之间的关系,控制所述实时流量数据的访问方式,并控制所述预设数据库更新。
9.如权利要求8所述的网络流量的判断装置,其特征在于,所述服务模块根据所述实时特征信息与预设数据库之间的关系,控制所述实时流量数据的访问方式,并控制所述预设数据库更新还包括:
当所述实时特征信息匹配中预设数据库时,获取对应的预设访问方式;
根据所述预设访问方式,控制所述实时流量数据的访问方式;
控制不更新所述预设数据库。
10.如权利要求9所述的网络流量的判断装置,其特征在于,所述服务模块当所述实时特征信息匹配中预设数据库时,获取对应的预设访问方式包括:
当所述实时特征信息匹配中正常特征信息时,所述预设访问方式为放行访问;
当所述实时特征信息匹配中异常特征信息时,所述预设访问方式为阻断访问。
11.如权利要求8所述的网络流量的判断装置,其特征在于,所述服务模块根据所述实时特征信息与预设数据库之间的关系,控制所述实时流量数据的访问方式,并控制所述预设数据库更新包括:
当所述实时特征信息无法匹配中预设数据库时,获取所述实时特征信息的异常概率;
根据所述异常概率,获取对应的预设访问方式;
根据所述预设访问方式,控制所述实时流量数据的访问方式;
控制更新所述预设数据库。
12.如权利要求11所述的网络流量的判断装置,其特征在于,所述服务模块获取所述实时特征信息的异常概率还包括:
将所述实时特征信息与所述预设数据库进行比对,建立特征模型;
根据所述特征模型,获取所述实时特征信息的异常概率。
13.如权利要求11所述的网络流量的判断装置,其特征在于,所述服务模块根据所述异常概率,获取对应的预设访问方式包括:
当所述异常概率大于50%时,所述预设访问方式为阻断访问;
当所述异常概率小于50%时,所述预设访问方式为放行访问。
14.如权利要求11所述的网络流量的判断装置,其特征在于,所述服务模块控制更新所述预设数据库中包括:
将所述实时特征信息及其访问方式更新至所述预设数据库中。
15.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~7中任一项所述的方法。
16.一种计算机可读存储介质,其特征在于,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~7中任一项所述的方法。
17.一种计算机程序产品,其特征在于,包括计算机程序,所述计算机程序被处理器执行时实现根据权利要求1~7中任一项所述的方法。
CN202110651005.0A 2021-06-11 2021-06-11 网络流量的判断方法、装置、设备、介质和程序产品 Pending CN113297241A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110651005.0A CN113297241A (zh) 2021-06-11 2021-06-11 网络流量的判断方法、装置、设备、介质和程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110651005.0A CN113297241A (zh) 2021-06-11 2021-06-11 网络流量的判断方法、装置、设备、介质和程序产品

Publications (1)

Publication Number Publication Date
CN113297241A true CN113297241A (zh) 2021-08-24

Family

ID=77327950

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110651005.0A Pending CN113297241A (zh) 2021-06-11 2021-06-11 网络流量的判断方法、装置、设备、介质和程序产品

Country Status (1)

Country Link
CN (1) CN113297241A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114268957A (zh) * 2021-11-30 2022-04-01 中国联合网络通信集团有限公司 异常业务数据处理方法、装置、服务器及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107733937A (zh) * 2017-12-01 2018-02-23 广东奥飞数据科技股份有限公司 一种异常网络流量检测方法
CN108737406A (zh) * 2018-05-10 2018-11-02 北京邮电大学 一种异常流量数据的检测方法及***
CN109040016A (zh) * 2018-06-25 2018-12-18 深信服科技股份有限公司 一种信息处理方法、设备及计算机可读存储介质
CN110505232A (zh) * 2019-08-27 2019-11-26 百度在线网络技术(北京)有限公司 网络攻击的检测方法及装置、电子设备、存储介质
CN110505630A (zh) * 2019-03-12 2019-11-26 杭州海康威视数字技术股份有限公司 无线网络入侵检测方法、装置及电子设备
CN110943961A (zh) * 2018-09-21 2020-03-31 阿里巴巴集团控股有限公司 数据处理方法、设备以及存储介质
CN111224980A (zh) * 2019-12-31 2020-06-02 奇安信科技集团股份有限公司 拒绝服务攻击的检测方法、装置、电子设备和介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107733937A (zh) * 2017-12-01 2018-02-23 广东奥飞数据科技股份有限公司 一种异常网络流量检测方法
CN108737406A (zh) * 2018-05-10 2018-11-02 北京邮电大学 一种异常流量数据的检测方法及***
CN109040016A (zh) * 2018-06-25 2018-12-18 深信服科技股份有限公司 一种信息处理方法、设备及计算机可读存储介质
CN110943961A (zh) * 2018-09-21 2020-03-31 阿里巴巴集团控股有限公司 数据处理方法、设备以及存储介质
CN110505630A (zh) * 2019-03-12 2019-11-26 杭州海康威视数字技术股份有限公司 无线网络入侵检测方法、装置及电子设备
CN110505232A (zh) * 2019-08-27 2019-11-26 百度在线网络技术(北京)有限公司 网络攻击的检测方法及装置、电子设备、存储介质
CN111224980A (zh) * 2019-12-31 2020-06-02 奇安信科技集团股份有限公司 拒绝服务攻击的检测方法、装置、电子设备和介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
迪潘简·萨卡尔: "《数据科学与工程技术丛书 Python文本分析》", 31 October 2020 *
鄂大伟等: "《大学信息技术基础以Python为舟》", 31 August 2019 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114268957A (zh) * 2021-11-30 2022-04-01 中国联合网络通信集团有限公司 异常业务数据处理方法、装置、服务器及存储介质
CN114268957B (zh) * 2021-11-30 2023-07-04 中国联合网络通信集团有限公司 异常业务数据处理方法、装置、服务器及存储介质

Similar Documents

Publication Publication Date Title
US9306889B2 (en) Method and device for processing messages
CN111416811B (zh) 越权漏洞检测方法、***、设备及存储介质
WO2020244307A1 (zh) 一种漏洞检测方法及装置
KR102516819B1 (ko) 빅데이터를 기반으로 위협 이벤트를 분석하고 대응하도록 지원하는 방법 및 이를 이용한 서버
CN114024764A (zh) 数据库异常访问的监控方法、监控***、设备和存储介质
CN114205216A (zh) 微服务故障的根因定位方法、装置、电子设备和介质
CN115344455A (zh) 日志处理方法、装置、电子设备及存储介质
CN113297241A (zh) 网络流量的判断方法、装置、设备、介质和程序产品
US11750595B2 (en) Multi-computer processing system for dynamically evaluating and controlling authenticated credentials
CN118018278A (zh) 访问控制方法、装置、设备、介质和程序产品
CN113596012A (zh) 攻击行为的识别方法、装置、设备、介质及程序产品
CN113495825A (zh) 线路告警的处理方法、装置、电子设备及可读存储介质
CN113037555B (zh) 风险事件标记方法、风险事件标记装置和电子设备
US20230039079A1 (en) Tracking and Mitigating Security Threats and Vulnerabilities in Browser Extension Engines
CN114884748A (zh) 网络攻击的监控方法、装置、电子设备及存储介质
CN113704749B (zh) 一种恶意挖矿检测处理方法和装置
US20220086183A1 (en) Enhanced network security based on inter-application data flow diagrams
CN113271315A (zh) 虚拟专用网络异常使用检测方法、装置和电子设备
CN113630415A (zh) 网络准入控制方法、装置、***、设备、介质和产品
US11275367B2 (en) Dynamically monitoring system controls to identify and mitigate issues
CN115190008B (zh) 故障处理方法、故障处理装置、电子设备及存储介质
CN114285663B (zh) 攻击源地址的管理方法、装置、设备和介质
US20230418949A1 (en) Multi-computer system for performing vulnerability analysis and alert generation
CN117171731A (zh) 权限管理方法、装置、设备及存储介质
CN115878428A (zh) 微服务异常的确定方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210824