CN114465756A - 一种优化ddos安全防护方法及装置 - Google Patents

一种优化ddos安全防护方法及装置 Download PDF

Info

Publication number
CN114465756A
CN114465756A CN202111562991.9A CN202111562991A CN114465756A CN 114465756 A CN114465756 A CN 114465756A CN 202111562991 A CN202111562991 A CN 202111562991A CN 114465756 A CN114465756 A CN 114465756A
Authority
CN
China
Prior art keywords
protection
user
data
ddos
flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111562991.9A
Other languages
English (en)
Inventor
王磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unihub China Information Technology Co Ltd
Original Assignee
Unihub China Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Unihub China Information Technology Co Ltd filed Critical Unihub China Information Technology Co Ltd
Priority to CN202111562991.9A priority Critical patent/CN114465756A/zh
Publication of CN114465756A publication Critical patent/CN114465756A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种优化DDOS安全防护方法及装置,其中,该方法包括:Kafka集群接收数据采集器采集的syslog日志数据;Flink流计算引擎抽取kafka集群收集到的日志数据,实时计算用户在时间段内的流量数据;采集防护后台程序读取Flink流计算过的数据后,通过规则引擎进行防护类别匹配,命中用户后,匹配用户的防护规则;获取当前用户的流量,并触发不同的防护规则,当命中用户防护规则后,触发防护设备开启用户防护,实现对用户的安全防护;用户流量升级后匹配高级别防护,防护规则可以动态调整修改。该方法及装置使用Flink流计算引擎计算大量syslog流量日志数据,再通过EasyRule规则引擎匹配目标用户和防护规则,能够做到灵活高效匹配用户防护规则,高效精准的为用户提供DDOS安全防护。

Description

一种优化DDOS安全防护方法及装置
技术领域
本发明涉及网络安全防护领域,尤其是一种优化DDOS安全防护方法及装置。
背景技术
DDoS即分布式拒绝服务攻击,DDoS里面的DoS是denial of service(停止服务)的缩写,表示这种攻击的目的,就是使得服务中断。最前面的那个D是distributed(分布式),表示攻击不是来自一个地方,而是来自四面八方,因此更难防御。
DDoS攻击基本分为以下三步:
第一、搜集目标,刺探军情。比如:搜集目标家有多少人,都使用哪些设备,家庭情况怎么样,值不值得攻击,然后找个机会顺便潜入目标家拿到开门的最高权限。
第二、确定攻击时间段。当目标一家人都在家或者有很多客人上门的时候是发动攻击的最佳时间段;
第三、发动肉鸡攻击。经过前2步的精心准备后,“鸡主”把这些肉鸡全引向盯梢已久的目标家门口,打开门,让肉鸡如洪水般涌入目标家里。
经过以上三步,便完成了一次完整的DDoS攻击过程。
现有的用户DDOS防护,大部分应用需要从DDOS检测设备,或DDOS清洗设备中发送流量syslog流量日志到防护***,防护***通过Kafka消息中间件接收日志后,通过JAVA程序计算目的IP用户流量大小,流量计算后需要根据流量大小判断防护类型,不同用户购买的防护类型不同,根据流量计算后的防护也不相同,现有的方式在遇到大数据量syslog日志计算后***内存占用高,并且用户匹配规则也相对复杂,不能够灵活配置用户防护规则。
发明内容
为克服上述存在的缺陷,本发明提供一种优化DDOS安全防护方法及装置,使用Flink流计算引擎计算大量syslog流量日志数据,计算后的用户流量数据再通过EasyRule规则引擎匹配目标用户和防护规则,能够做到灵活高效匹配用户防护规则,本发明可以高效精准的为用户提供DDOS安全防护。
为实现上述目的,本发明采用下述技术方案:
在本发明一实施例中,提出了一种优化DDOS安全防护方法,该方法包括:
S01、Kafka集群接收数据采集器采集的syslog日志数据;
S02、Flink流计算引擎抽取kafka集群收集到的日志数据,并实时计算用户在时间段内的流量数据;
S03、采集防护后台程序读取Flink流计算过的数据后,通过规则引擎进行防护类别匹配,匹配命中用户后,匹配用户的防护规则;
S04、防护规则匹配后获取当前用户的流量,并触发不同的防护规则,当命中用户防护规则后,触发防护设备开启用户防护,实现对用户的安全防护;
S05、用户流量升级后匹配高级别防护,防护规则可以动态调整修改。
进一步地,所述S01中数据采集器包括但不限定于flume或filebeat。
进一步地,所述S01中的syslog日志数据采集于DDOS检测设备或DDOS清洗设备。
进一步地,所述S02中用户在时间段内的流量数据计算方法为:单位时间内,用户IP的流量汇总之和在除以单位时间,得到用户的网络流速。
进一步地,所述S03中的匹配规则为:用户的IP在计算流量的数据中包含该IP,且用户IP包含的规则命中了规则引擎中的规则。
进一步地,所述S05中高级别防护通过规则引擎进行配置。
在本发明一实施例中,还提出了一种优化DDOS安全防护装置,该装置包括:
数据采集模块、Kafka集群接收数据采集器采集的syslog日志数据;
数据计算模块、Flink流计算引擎抽取kafka集群收集到的日志数据,并实时计算用户在时间段内的流量数据;
防护规则匹配模块、采集防护后台程序读取Flink流计算过的数据后,通过规则引擎进行防护类别匹配,匹配命中用户后,匹配用户的防护规则;
防护触发模块、防护规则匹配后获取当前用户的流量,并触发不同的防护规则,当命中用户防护规则后,触发防护设备开启用户防护,实现对用户的安全防护;
防护调整模块、用户流量升级后匹配高级别防护,防护规则可以动态调整修改。
进一步地,所述数据采集模块中数据采集器包括但不限定于flume或filebeat。
进一步地,所述数据采集模块中的syslog日志数据采集于DDOS检测设备或DDOS清洗设备。
进一步地,所述数据计算模块中用户在时间段内的流量数据计算方法为:单位时间内,用户IP的流量汇总之和在除以单位时间,得到用户的网络流速。
进一步地,所述防护规则匹配模块中的匹配规则为:用户的IP在计算流量的数据中包含该IP,且用户IP包含的规则命中了规则引擎中的规则。
进一步地,述防护调整模块中高级别防护通过规则引擎进行配置。
在本发明一实施例中,还提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现前述优化DDOS安全防护方法。
在本发明一实施例中,还提出了一种计算机可读存储介质,计算机可读存储介质存储有执行优化DDOS安全防护方法的计算机程序。
有益效果:
1、本发明通过Flink流计算引擎可以高效精准计算目标用户流量,保证计算的实时性和准确性。
2.本发明规则匹配***可以支持多节点部署,保证高可用性。
3.本发明自定义DDOS防护规则,防护规则灵活配置,规则可以实时生效。
附图说明
图1是本发明一实施例的优化DDOS安全防护方法流程示意图;
图2是本发明一实施例的优化DDOS安全防护装置结构示意图;
图3是本发明一实施例的计算机设备结构示意图。
具体实施方式
下面将参考若干示例性实施方式来描述本发明的原理和精神,应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域技术人员知道,本发明的实施方式可以实现为一种***、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
根据本发明的实施方式,提出了一种优化DDOS安全防护方法及装置,使用Flink流计算引擎计算大量syslog流量日志数据,计算后的用户流量数据再通过EasyRule规则引擎匹配目标用户和防护规则,能够做到灵活高效匹配用户防护规则,本发明可以高效精准的为用户提供DDOS安全防护。
下面参考本发明的若干代表性实施方式,详细阐释本发明的原理和精神。
图1是本发明一实施例的优化DDOS安全防护方法流程示意图。
如图1所示,具体实现流程包括:
S01、Kafka集群接收数据采集器采集的syslog日志数据;
S02、Flink流计算引擎抽取kafka集群收集到的日志数据,并实时计算用户在时间段内的流量数据;
S03、采集防护后台程序读取Flink流计算过的数据后,通过规则引擎进行防护类别匹配,匹配命中用户后,匹配用户的防护规则;
S04、防护规则匹配后获取当前用户的流量,并触发不同的防护规则,当命中用户防护规则后,触发防护设备开启用户防护,实现对用户的安全防护;
S05、用户流量升级后匹配高级别防护,防护规则可以动态调整修改。
所述S01中数据采集器包括但不限定于flume或filebeat。
Flume实时数据采集器,fileBeat轻量级数据采集器。
所述S01中的syslog日志数据采集于DDOS检测设备或DDOS清洗设备。
所述S02中用户在时间段内的流量数据计算方法为:单位时间内,用户IP的流量汇总之和在除以单位时间,得到用户的网络流速。
所述S03中的匹配规则为:用户的IP在计算流量的数据中包含该IP,且用户IP包含的规则命中了规则引擎中的规则。
需要说明的是,尽管在上述实施例及附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
为了对上述优化DDOS安全防护方法进行更为清楚的解释,下面结合一个具体的实施例来进行说明,然而值得注意的是该实施例仅是为了更好地说明本发明,并不构成对本发明不当的限定。
实施例、
实现DDOS安全防护,其中用户规则匹配,相关配置如下:
Figure BDA0003420794700000071
Figure BDA0003420794700000081
首先:通过日志采集组件Flmue将DDOS检测或者清洗Syslog日志从syslog服务器中解析收集到Kafka集群中。
第二步:Flink读取kafka集群中的日志,开始通过Flink的window滑动窗口函数算子计算不同的用户IP的日志流量,将计算完毕后的数据推送到规则引擎程序中。
计算规则是,单位时间内,归属于某个用户IP的流量进行流量汇聚求和,然后将当前流量之和除以当前窗口时间,得到当前用户的流速,在发送到下游规则引擎***中进行规则匹配。
第三步:规则引擎程序获取到flink计算引擎计算过的数据后,开始调用规则引擎对用户IP和流量进行匹配,当匹配到是目的IP触发种阈值的流量后,规则匹配结束。
阈值是可以通过规则引擎配置的,可以在规则引擎中设置的,不同的阈值可以对应配置不同的防护类别。
最后程序得到规则匹配后的数据后,开始调用防护设备进行防护,如果目标IP192.168.130.11的流量在过去十秒钟的流量小于200Mbps后开启海外压制,目标IP192.168.130.11在过去十秒钟的流量在200Mbps到500Mbps开启异网压制,目标IP192.168.130.11在过去十秒钟的流量在大于500Mbps开启全网压制。
基于同一发明构思,本发明还提出一种优化DDOS安全防护装置。该装置的实施可以参见上述方法的实施,重复之处不再赘述。以下所使用的术语“模块”,可以是实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图2是本发明一实施例的优化DDOS安全防护装置结构示意图。
如图2所示,该装置包括:
数据采集模块101、Kafka集群接收数据采集器采集的syslog日志数据;
数据计算模块102、Flink流计算引擎抽取kafka集群收集到的日志数据,并实时计算用户在时间段内的流量数据;
防护规则匹配模块103、采集防护后台程序读取Flink流计算过的数据后,通过规则引擎进行防护类别匹配,匹配命中用户后,匹配用户的防护规则;
防护触发模块104、防护规则匹配后获取当前用户的流量,并触发不同的防护规则,当命中用户防护规则后,触发防护设备开启用户防护,实现对用户的安全防护;
防护调整模块105、用户流量升级后匹配高级别防护,防护规则可以动态调整修改。
数据采集模块101中数据采集器包括但不限定于flume或filebeat。
数据采集模块101中的syslog日志数据采集于DDOS检测设备或DDOS清洗设备。
数据计算模块102中用户在时间段内的流量数据计算方法为:单位时间内,用户IP的流量汇总之和在除以单位时间,得到用户的网络流速。
防护规则匹配模块103中的匹配规则为:用户的IP在计算流量的数据中包含该IP,且用户IP包含的规则命中了规则引擎中的规则。
护调整模块105中高级别防护通过规则引擎进行配置。
应当注意,尽管在上文详细描述中提及了优化DDOS安全防护装置的若干模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块的特征和功能可以在一个模块中具体化。反之,上文描述的一个模块的特征和功能可以进一步划分为由多个模块来具体化。
基于前述发明构思,如图3所示,本发明还提出一种计算机设备200,包括存储器210、处理器220及存储在存储器210上并可在处理器220上运行的计算机程序230,处理器220执行计算机程序230时实现前述优化DDOS安全防护方法。
基于前述发明构思,本发明还提出一种计算机可读存储介质,计算机可读存储介质存储有执行前述优化DDOS安全防护方法的计算机程序。
本发明提出的优化DDOS安全防护方法及装置,使用Flink流计算引擎计算大量syslog流量日志数据,计算后的用户流量数据再通过EasyRule规则引擎匹配目标用户和防护规则,能够做到灵活高效匹配用户防护规则,本发明可以高效精准的为用户提供DDOS安全防护。本发明通过Flink流计算引擎可以高效精准计算目标用户流量,保证计算的实时性和准确性;本发明规则匹配***可以支持多节点部署,保证高可用性;本发明自定义DDOS防护规则,防护规则灵活配置,规则可以实时生效
虽然已经参考若干具体实施方式描述了本发明的精神和原理,但是应该理解,本发明并不限于所公开的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合以进行受益,这种划分仅是为了表述的方便。本发明旨在涵盖所附权利要求的精神和范围内所包含的各种修改和等同布置。
对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (14)

1.一种优化DDOS安全防护方法,其特征在于,该方法包括:
S01、Kafka集群接收数据采集器采集的syslog日志数据;
S02、Flink流计算引擎抽取kafka集群收集到的日志数据,并实时计算用户在时间段内的流量数据;
S03、采集防护后台程序读取Flink流计算过的数据后,通过规则引擎进行防护类别匹配,匹配命中用户后,匹配用户的防护规则;
S04、防护规则匹配后获取当前用户的流量,并触发不同的防护规则,当命中用户防护规则后,触发防护设备开启用户防护,实现对用户的安全防护;
S05、用户流量升级后匹配高级别防护,防护规则可以动态调整修改。
2.根据权利要求1所述的优化DDOS安全防护方法,其特征在于,所述S01中数据采集器包括但不限定于flume或filebeat。
3.根据权利要求1所述的优化DDOS安全防护方法,其特征在于,所述S01中的syslog日志数据采集于DDOS检测设备或DDOS清洗设备。
4.根据权利要求1所述的优化DDOS安全防护方法,其特征在于,所述S02中用户在时间段内的流量数据计算方法为:单位时间内,用户IP的流量汇总之和在除以单位时间,得到用户的网络流速。
5.根据权利要求1所述的优化DDOS安全防护方法,其特征在于,所述S03中的匹配规则为:用户的IP在计算流量的数据中包含该IP,且用户IP包含的规则命中了规则引擎中的规则。
6.根据权利要求1所述的优化DDOS安全防护方法,其特征在于,所述S05中高级别防护通过规则引擎进行配置。
7.一种优化DDOS安全防护装置,其特征在于,该装置包括:
数据采集模块、Kafka集群接收数据采集器采集的syslog日志数据;
数据计算模块、Flink流计算引擎抽取kafka集群收集到的日志数据,并实时计算用户在时间段内的流量数据;
防护规则匹配模块、采集防护后台程序读取Flink流计算过的数据后,通过规则引擎进行防护类别匹配,匹配命中用户后,匹配用户的防护规则;
防护触发模块、防护规则匹配后获取当前用户的流量,并触发不同的防护规则,当命中用户防护规则后,触发防护设备开启用户防护,实现对用户的安全防护;
防护调整模块、用户流量升级后匹配高级别防护,防护规则可以动态调整修改。
8.根据权利要求7所述的优化DDOS安全防护装置,其特征在于,所述数据采集模块中数据采集器包括但不限定于flume或filebeat。
9.根据权利要求7所述的优化DDOS安全防护装置,其特征在于,所述数据采集模块中的syslog日志数据采集于DDOS检测设备或DDOS清洗设备。
10.根据权利要求7所述的优化DDOS安全防护装置,其特征在于,所述数据计算模块中用户在时间段内的流量数据计算方法为:单位时间内,用户IP的流量汇总之和在除以单位时间,得到用户的网络流速。
11.根据权利要求7所述的优化DDOS安全防护装置,其特征在于,所述防护规则匹配模块中的匹配规则为:用户的IP在计算流量的数据中包含该IP,且用户IP包含的规则命中了规则引擎中的规则。
12.根据权利要求7所述的优化DDOS安全防护装置,其特征在于,述防护调整模块中高级别防护通过规则引擎进行配置。
13.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-6任一项所述方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1-6任一项所述方法的计算机程序。
CN202111562991.9A 2021-12-20 2021-12-20 一种优化ddos安全防护方法及装置 Pending CN114465756A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111562991.9A CN114465756A (zh) 2021-12-20 2021-12-20 一种优化ddos安全防护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111562991.9A CN114465756A (zh) 2021-12-20 2021-12-20 一种优化ddos安全防护方法及装置

Publications (1)

Publication Number Publication Date
CN114465756A true CN114465756A (zh) 2022-05-10

Family

ID=81406517

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111562991.9A Pending CN114465756A (zh) 2021-12-20 2021-12-20 一种优化ddos安全防护方法及装置

Country Status (1)

Country Link
CN (1) CN114465756A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103561011A (zh) * 2013-10-28 2014-02-05 中国科学院信息工程研究所 一种SDN控制器盲DDoS攻击防护方法及***
US20160191466A1 (en) * 2014-12-30 2016-06-30 Fortinet, Inc. Dynamically optimized security policy management
CN107743118A (zh) * 2017-09-25 2018-02-27 北京奇安信科技有限公司 一种分级式网络安全防护方法及装置
CN110474878A (zh) * 2019-07-17 2019-11-19 海南大学 基于动态阈值的DDoS攻击态势预警方法和服务器
CN111031054A (zh) * 2019-12-19 2020-04-17 紫光云(南京)数字技术有限公司 一种cc防护方法
CN113765914A (zh) * 2021-09-03 2021-12-07 杭州安恒信息技术股份有限公司 Cc攻击防护方法、***、计算机设备及可读存储介质
CN113783850A (zh) * 2021-08-26 2021-12-10 新华三信息安全技术有限公司 一种网络防护方法、装置、设备及机器可读存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103561011A (zh) * 2013-10-28 2014-02-05 中国科学院信息工程研究所 一种SDN控制器盲DDoS攻击防护方法及***
US20160191466A1 (en) * 2014-12-30 2016-06-30 Fortinet, Inc. Dynamically optimized security policy management
CN107743118A (zh) * 2017-09-25 2018-02-27 北京奇安信科技有限公司 一种分级式网络安全防护方法及装置
CN110474878A (zh) * 2019-07-17 2019-11-19 海南大学 基于动态阈值的DDoS攻击态势预警方法和服务器
CN111031054A (zh) * 2019-12-19 2020-04-17 紫光云(南京)数字技术有限公司 一种cc防护方法
CN113783850A (zh) * 2021-08-26 2021-12-10 新华三信息安全技术有限公司 一种网络防护方法、装置、设备及机器可读存储介质
CN113765914A (zh) * 2021-09-03 2021-12-07 杭州安恒信息技术股份有限公司 Cc攻击防护方法、***、计算机设备及可读存储介质

Similar Documents

Publication Publication Date Title
US9602525B2 (en) Classification of malware generated domain names
Jyothi et al. Brain: Behavior based adaptive intrusion detection in networks: Using hardware performance counters to detect ddos attacks
US10516671B2 (en) Black list generating device, black list generating system, method of generating black list, and program of generating black list
CN111565171B (zh) 异常数据的检测方法、装置、电子设备及存储介质
CN106657057B (zh) 反爬虫***及方法
CN108243189B (zh) 一种网络威胁管理方法、装置、计算机设备及存储介质
CN105991628A (zh) 网络攻击的识别方法和装置
CN111565203B (zh) 业务请求的防护方法、装置、***和计算机设备
CN111756728B (zh) 一种漏洞攻击检测的方法、装置、计算设备及存储介质
CN103581180A (zh) 根据攻击日志调整命中特征的方法和装置
CN106790189B (zh) 一种基于响应报文的入侵检测方法和装置
CN109657463A (zh) 一种报文洪泛攻击的防御方法及装置
CN113518064A (zh) 挑战黑洞攻击的防御方法、装置、计算机设备和存储介质
CN112671727A (zh) 一种信息泄露检测方法及装置、设备、存储介质
CN114465756A (zh) 一种优化ddos安全防护方法及装置
CN110061960A (zh) Waf规则自学习***
Zali et al. Real-time intrusion detection alert correlation and attack scenario extraction based on the prerequisite-consequence approach
CN113765914B (zh) Cc攻击防护方法、***、计算机设备及可读存储介质
CN108256327B (zh) 一种文件检测方法及装置
CN111885034A (zh) 物联网攻击事件追踪方法、装置和计算机设备
CN107528859B (zh) 一种DDoS攻击的防御方法及设备
CN106790169B (zh) 扫描设备扫描的防护方法及装置
CN112422545A (zh) 一种基于http请求的数据处理方法及装置
CN113542200A (zh) 风险控制方法、装置和存储介质
Huang et al. APT attack detection method based on traffic log features

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination