一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

网络安全管理方法、服务器和网络安全竞赛系统与流程

2022-02-21 20:06:48 来源:中国专利 TAG:


1.本技术涉及信息安全领域,更为具体地,涉及网络安全管理方法、服务器和网络安全竞赛系统。


背景技术:

2.夺旗赛(capture the flag,ctf)是一种网络安全竞赛,参赛人员需要从网络安全竞赛平台中给出的赛题(一般为目标应用)中找到程序漏洞,并对赛题发起网络攻击,若攻击成功则可以获得一串特定字符构成的旗帜(flag)来证明解题成功。但有时参赛人员发出的一些网络攻击可能会是一些有害攻击,这些有害攻击会破坏网络安全竞赛平台的稳定性和安全性。


技术实现要素:

3.本技术提供网络安全管理方法、服务器和网络安全竞赛系统,用以及时对网络攻击进行处理,从而保证网络安全竞赛平台的稳定性和安全性。
4.第一方面,本技术提供一种网络安全管理方法,该方法包括:接收无害化处理规则的标识,无害化处理规则是根据赛题服务器中的赛题,从预先存储的多个无害化处理规则中确定的,所述多个无害化处理规则是针对不同的网络攻击定义的;基于该无害化处理规则,对接收到的网络攻击进行处理。
5.应理解,该方法可以由赛题服务器来执行,本技术对此不作限定。
6.基于上述方案,可以基于预先存储的无害化处理规则为不同的赛题配置应对网络攻击的无害化处理规则,当赛题的程序启动后,能够及时对接收到的网络攻击进行处理,从而有利于提高网络安全竞赛系统的稳定性和安全性。
7.可选地,该无害化处理规则中定义有目标函数;以及所述基于无害化处理规则,对接收到的网络攻击进行处理,包括:对接收到的网络攻击进行监控;在检测到网络攻击调用目标函数的情况下,对网络攻击进行拦截。
8.可选地,目标函数包括:重启函数、关机函数或删除文件函数。
9.可选地,该方法还包括:对参赛人员发出警告。
10.可选地,该方法还包括:基于无害化处理规则的标识,生成与无害化处理规则对应的代码;通过动态插桩技术将代码注入赛题的代码中。
11.应理解,动态插桩技术就是在目标应用的原始代码的加载过程中,通过修改已经编译完成的字节码文件,来实现功能的添加,可以在不影响目标应用的原始代码动态执行结果的前提下,按照用户的需求,插入特定代码,实现对程序动态执行过程的监控与分析。
12.可选地,该方法还包括:向后台管理服务器反馈监控信息,该监控信息包括:接收到的网络攻击,和/或,对网络攻击的处理结果。
13.第二方面,本技术提供一种网络安全管理方法,该方法包括:获取用户选择的赛题服务器和无害化处理规则,该无害化处理规则是根据赛题服务器中的赛题,从预先存储的
多个无害化处理规则中选择的,这多个无害化处理规则是针对不同的网络攻击定义的;拆分整合获取到的赛题服务器和所述无害化处理规则,生成无害化处理规则配置指令,无害化处理规则配置指令中包括无害化处理规则的标识;向赛题服务器发送无害化处理规则配置指令。
14.应理解,该方法可以由后台管理服务器来执行,本技术对此不作限定。
15.基于上述方案,可以将用户配置给某个赛题的无害化处理规则的标识发送给赛题服务器,从而可以为不同的赛题配置至少一个处理规则,因此,当赛题的程序启动后,能够及时对接收到的网络攻击进行处理,从而有利于提高网络安全竞赛系统的稳定性和安全性。
16.可选地,接收来自赛题服务器的监控信息,该监控信息包括:接收到的网络攻击,和/或,对网络攻击的处理结果。
17.第三方面,本技术提供一种服务器,该服务器用于执行第一方面和第一方面任一种可能实现方式中的方法。
18.第四方面,本技术提供一种服务器,该服务器用于执行第二方面和第二方面任一种可能实现方式中的方法。
19.第五方面,本技术提供了一种服务器,该服务器包括处理器。该处理器与存储器耦合,可用于执行存储器中的计算机程序,以实现第一方面和第一方面中任一种可能实现方式的方法。
20.第六方面,本技术提供了一种服务器,该服务器包括处理器。该处理器与存储器耦合,可用于执行存储器中的计算机程序,以实现第二方面和第二方面任一种可能实现方式中的方法。
21.可选地,第五方面或第六方面中的服务器还包括存储器。
22.可选地,第五方面或第六方面中的服务器还包括通信接口,处理器与通信接口耦合。
23.第七方面,本技术提供一种网络安全竞赛系统,该系统包括第三方面所述的服务器和第四方面所述的服务器,或第五方面所述的服务器和第六方面所述的服务器。
24.第八方面,本技术提供了一种芯片系统,该芯片系统包括至少一个处理器,用于支持实现上述可以实现上述第一方面至第二方面和第一方面至第二方面任一种可能的实现方式中所涉及的功能,例如,接收或处理上述方法中所涉及的数据等。
25.在一种可能的设计中,所述芯片系统还包括存储器,所述存储器用于保存程序指令和数据,存储器位于处理器之内或处理器之外。
26.该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
27.第九方面,本技术提供了一种计算机可读存储介质,所述计算机存储介质上存储有计算机程序(也可以称为代码,或指令),当所述计算机程序在被处理器运行时,使得上述可以实现上述第一方面至第二方面和第一方面至第二方面任一种可能的实现方式中的方法被执行。
28.第十方面,本技术提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序(也可以称为代码,或指令),当所述计算机程序被运行时,使得上述可以实现上述第一方面至第二方面和第一方面至第二方面任一种可能的实现方式中的方法被执行。
29.应当理解的是,本技术的第三方面至第十方面与本技术的第一方面和第二方面的技术方案相对应,各方面及对应的可行实施方式所取得的有益效果相似,不再赘述。
附图说明
30.图1是本技术实施例提供的一种网络安全竞赛的场景;
31.图2是本技术实施例提供的一种网络安全竞赛系统的示意性框图;
32.图3是本技术实施例提供的一种规则管理子系统的示意性框图;
33.图4是本技术实施例提供的一种攻击检测子系统的示意性框图;
34.图5是本技术实施例提供的一种网络安全管理方法的流程示意图;
35.图6是本技术实施例提供的另一种网络安全管理方法的流程示意图;
36.图7是本技术实施例提供的动态插桩技术的示意图;
37.图8是本技术实施例提供的一种网络安全管理装置的示意性框图。
具体实施方式
38.这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本技术相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本技术的一些方面相一致的装置和方法的例子。
39.夺旗赛是一种网络安全竞赛。图1是本技术实施例提供的一种网络安全竞赛的场景。如图1所示,网络安全竞赛平台可通过浏览器向参赛人员呈现赛题。该网络安全竞赛平台中可以预先存储至少一个赛题,例如赛题1、赛题2和赛题n(n为正整数),参赛人员可以从网络安全竞赛平台中给出的赛题(一般为目标应用)中找到程序漏洞,并对赛题发起网络攻击,若攻击成功则可以获得一串特定字符构成的旗帜来证明解题成功。
40.通过命令注入、不安全的反序列化等攻击方式可执行系统命令的漏洞,但参赛人员的有些网络攻击可能是有害的网络攻击,可能会造成竞赛平台的一些关键文件损坏、泄露或可用性受到影响等,造成网络安全竞赛平台的稳定性和安全性。
41.为解决上述问题,本技术提出了网络安全管理方法、服务器和网络安全竞赛系统。该网络安全管理方法可以基于预先存储的规则为不同的赛题配置应对网络攻击的处理规则,当赛题的程序启动后,能够及时对接收到的网络攻击进行处理,从而有利于提高网络安全竞赛平台的稳定性和安全性。
42.下面将结合附图,对本技术提出的网络安全管理方法、服务器和网络安全竞赛系统进行描述。
43.图2是本技术实施例提供的一种网络安全竞赛系统的示意性框图。
44.需要说明的是,下文提供的网络安全管理方法可以应用于网络安全竞赛平台中,该网络安全竞赛平台可以部署在一个或多个服务器上。为便于区分不同的功能,可将服务器划分为赛题服务器和后台管理服务器,如图2中所示。
45.如图2所示,网络安全竞赛系统200可以包括后台管理服务器210和赛题服务器220。如图1所示的网络安全管理平台可以部署在该系统200中。其中,后台管理服务器210可以包括规则管理子系统211,还可以包括后台管理页面212;赛题服务器220可以包括攻击检
测子系统221,还可以包括竞赛页面222。
46.后台管理人员(或出题人员)可以在后台管理页面212上进行操作,为部署在不同的赛题服务器上的不同赛题配置无害化处理规则;参赛人员可以在赛题页面222上进行操作,例如发起网络攻击等,应理解,发起网络攻击只是答题的一种方式,参赛人员还可以在页面222上进行其他操作,本技术对此不作任何限定。
47.应理解,赛题服务器和后台管理服务器可以部署在不同的物理设备中,由不同的物理设备分别实现分别赛题服务器和后台管理服务器各自的功能。其中,赛题服务器可以是一台服务器,也可以是多台服务器构成的服务器集群。后台管理服务器可以是一台服务器,也可以是多台服务器构成的后台管理服务器集群。
48.或者,赛题服务器和后台管理服务器也可以合一部署在同一物理设备中,例如,可以部署在同一台服务器中,也可以分布式地部署在同一个服务器集群中,本技术实施例对此不作限定。
49.下文将分别结合赛题服务器和后台管理服务器所执行的流程对本技术实施例提供的方法进行详细说明。
50.应理解,图2中示出的网络安全竞赛系统200只是一示例,网络安全竞赛系统还可以包括更多或更少个子系统或模块,本技术对此不作任何限定。
51.还应理解,本技术实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。另外,在本技术各个实施例中的各功能模块可以集成在一个处理器中,也可以是单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现,本技术对此不作任何限定。
52.示例性地,如图3所示,规则管理子系统211可以包括规则接收模块2111和指令整合与下发模块2112。可选地,规则管理子系统211还可以包括结果接收模块2113。
53.更为具体地,当用户在后台管理页面212上输入或选择处理规则后,例如,用户在后台管理页面上选择了某个赛题服务器上的某个赛题,以及要配置给该赛题的某个或某些规则,则规则接收模块2111可以响应于用户的操作,接收用户选择的处理规则。需要说明的是,本技术中所述的用户可以理解为后台管理人员或出题人员,不应对本技术产生任何限定。
54.指令整合与下发模块2112可以基于规则接收模块2111接收到的用户选择的赛题服务器和无害化规则生成与无害化规则对应的无害化处理规则配置指令,例如,生成的无害化处理规则配置指令可以包括某个赛题服务器上的某个赛题对应的一个或多个无害化处理规则的标识,并将生成的无害化处理规则配置指令整合下发给相应的赛题服务器。
55.示例性地,如图4所示,攻击检测子系统221可以包括指令接收模块2211和无害化处理注入模块2212。可选地,攻击检测子系统221还可以包括结果反馈模块2213。
56.更为具体地,指令接收模块2211可以接收无害化处理规则的标识,也可以理解为,指令接收模块2211可以接收来自指令整合与下发模块2112的无害化处理规则配置指令,无害化处理规则配置指令中包括无害化处理规则的标识,指令接收模块2211并可以基于无害化处理规则的标识,生成与无害化处理规则对应的代码。
57.无害化处理注入模块2212可以通过动态插桩技术将生成的代码注入赛题的代码
中;结果反馈模块2213可以向后台管理服务器反馈监控信息,监控信息包括:接收到的网络攻击,和/或,对网络攻击的处理结果。
58.所以,结果接收模块2113可以接收来自赛题服务器的监控信息,或者说可以接收来自结果反馈模块2213的监控信息。
59.基于上述规则管理子系统和攻击检测子系统,网络安全竞赛系统在网络攻击传入至赛题的执行服务器的操作系统的某些敏感的函数时,可以确定该网络攻击为有害的网络攻击,并记录网络攻击的内容,并对该有害的网络攻击进行拦截,对参赛人员发出警告,并记录处理结果,然后在后台管理页面上显示这些监控信息。如果网络攻击不是有害的网络攻击,则对该网络攻击放行,网络攻击的参数将被执行,若攻击成功,参赛人员可以将拿到flag,若攻击失败,则向参赛人员反馈报错信息,从而可以保证网络安全竞赛系统的稳定性和安全性。
60.图5是本技术一实施例提供的一种网络安全管理方法的流程示意图。如图5所示,网络安全管理方法500包括步骤501至步骤503。下面对方法500中的各个步骤做详细说明。
61.在步骤501中,后台管理服务器获取用户选择的赛题服务器和无害化处理规则。
62.网络安全竞赛平台中可以预先存储多个无害化处理规则,多个无害化处理规则可以是针对不同的网络攻击定义的。无害化处理规则可以根据不同的赛题服务器中的赛题,从预先存储的多个无害化处理规则中确定,换言之,对于在不同的赛题服务器上的不同的赛题,可以从预先存储的多个无害化处理规则中选择一个或多个无害化处理规则配置给赛题。
63.用户可以在后台管理页面上进行操作,例如,选择某个赛题服务器上的某个赛题,以及要配置给该赛题的某个或某些无害化处理规则。应理解,用户在这里可以理解为后台管理员或者出题人员。
64.更为具体地,当用户在后台管理页面上输入或选择无害化处理规则后,例如,用户在后台管理页面上选择了某个赛题服务器上的某个赛题,以及要配置给该赛题的某个或某些无害化处理规则,则后台管理服务器中的规则接收模块可以响应于用户的操作,接收用户选择的无害化处理规则。
65.因此,响应于用户在后台管理页面上对无害化处理规则的选择,后台管理服务器可以获取到用户选择的无害化处理规则。
66.在步骤502中,后台管理服务器拆分整合获取到的赛题服务器和无害化处理规则,生成无害化处理规则配置指令。
67.应理解,无害化处理规则配置指令中可以包括无害化处理规则的标识。
68.后台管理服务器可以对获得的赛题服务器和无害化处理规则相关的数据进行拆分整合,例如,可以根据用户选择的赛题服务器,匹配得到用户选择的想要为哪个赛题服务器配置无害化规则,并查询得到该赛题服务器的互联网协议(internet protocol,ip)地址;同时还可以根据用户选择的无害化处理规则,将用户选择的无害化处理规则与预先存储的无害化处理规则进行匹配,得到相应的无害化处理规则的标识,并基于得到的赛题服务器的ip地址和无害化处理规则的标识生成无害化处理规则配置指令。
69.在步骤503中,后台管理服务器向赛题服务器发送无害化处理规则配置指令。
70.在生成无害化处理规则配置指令后,后台服务器可以向用户选择的这个赛题服务
器发送该无害化处理规则配置指令。
71.更为具体地,后台管理服务器中的指令整合和下发模块可以基于规则接收模块接收到的用户选择的赛题服务器和无害化处理规则生成与无害化处理规则对应的无害化处理规则配置指令,例如,生成的无害化处理规则配置指令可以包括某个赛题服务器上的某个赛题对应的一个或多个无害化处理规则的标识,并将生成的无害化处理规则配置指令下发给相应的赛题服务器。
72.这样一来,后台管理服务器可以将用户配置给某个赛题的无害化处理规则的标识发送给赛题服务器,从而可以为不同的赛题配置至少一个无害化处理规则,因此,当赛题的程序启动后,能够及时对接收到的网络攻击进行无害化处理,从而保证网络安全竞赛系统的稳定性和安全性。
73.此外,赛题服务器还可以向后台管理服务器反馈监控信息,该监控信息包括:接收到的网络攻击,和/或,对网络攻击的处理结果。相应地,该方法还可以包括:后台管理服务器接收来自赛题服务器的监控信息。
74.更为具体地,后台管理服务器中的结果接收模块可以接收来自赛题服务器的监控信息,或者说可以接收来自结果反馈模块的监控信息。
75.后台管理服务器接收到监控信息后,可以将监控信息呈现给后台管理人员或出题人员,例如,可以在后台管理页面上显示监控信息,以便于后台管理人员或出题人员对有害的网络攻击进行分析,从而便于后台管理人员或出题人员后续对处理规则的改进和完善。
76.图6是本技术另一实施例提供的一种网络安全管理方法的流程示意图。如图6所示,网络安全管理方法600包括步骤601和步骤602。下面对方法600中的各个步骤做详细说明。
77.在步骤601中,赛题服务器接收无害化处理规则的标识。
78.如前所述,网络安全竞赛平台中可以预先存储多个无害化处理规则,该多个无害化处理规则可以是针对不同的网络攻击定义的。无害化处理规则可以是根据赛题服务器中的赛题,从预先存储的多个无害化处理规则中确定的,换言之,对于不同的赛题,可以从预先存储的多个无害化处理规则中选择一个或多个无害化处理规则配置给赛题。
79.更为具体地,赛题服务器中的指令接收模块可以接收无害化处理规则的标识,也可以理解为,指令接收模块可以接收来自指令整合和下发模块的无害化处理规则配置指令,无害化处理规则配置指令中包括无害化处理规则的标识,指令接收模块并可以基于无害化处理规则的标识,生成与无害化处理规则对应的代码。
80.在步骤602中,赛题服务器基于无害化处理规则,对接收到的网络攻击进行处理。
81.当网络安全竞赛系统中的赛题的程序启动后,若赛题服务器可以运行赛题的程序并根据用户配置给赛题的一个或多个无害化处理规则,对接收到的网络攻击进行处理。
82.由此一来,可以基于预先存储的无害化处理规则为不同的赛题配置应对网络攻击的无害化处理规则,当赛题的程序启动后,能够及时对接收到的网络攻击进行无害化处理,从而保证网络安全竞赛系统的稳定性和安全性。
83.可选地,无害化处理规则中定义有目标函数,基于无害化处理规则,对接收到的网络攻击进行处理,包括:对接收到的网络攻击进行监控;在检测到网络攻击调用目标函数的情况下,对网络攻击进行拦截。
84.无害化处理规则中定义有目标函数,可以理解为,不同的无害化处理规则可以与不同的目标函数相关。可以对接收到的网络攻击进行监控,在检测到网络攻击为指示赛题程序调用目标函数的情况下,可以对网络攻击进行拦截。
85.应理解,目标函数可以包括:重启函数、关机函数或删除文件函数等。以免赛题程序调用了关键的系统函数,从而导致服务器或网络安全系统发生异常,例如调用重启函数或关机函数,导致服务器重启或关机,影响比赛进度;例如调用删除文件函数导致一些重要的系统文件或赛题文件被删除,导致服务器或网络安全系统无法正常运行等。还应理解,重启函数、关机函数或删除文件函数等可以是部署服务器上的操作系统的一些较为敏感的底层函数,本技术对此不作限定。
86.可选地,赛题服务器在检测到网络攻击调用目标函数的情况下,除了对网络攻击进行拦截以外,还可以针对参赛人员发起的网络攻击,对参赛人员发出警告。
87.例如,可以在参赛人员对应的竞赛页面上显示警告信息,以警告该参赛人员不要再发起有害的网络攻击。
88.需要说明的是,有害的网络攻击可以理解为对网络安全竞赛系统或服务器造成异常的网络攻击,或者说,影响网络安全竞赛系统稳定性和安全性的网络攻击。
89.可选地,赛题服务器还可以基于无害化处理规则的标识,生成与无害化处理规则对应的代码;通过动态插桩技术将代码注入赛题的代码中。
90.更为具体地,赛题服务器中的无害化处理注入模块可以通过动态插桩技术将生成的代码注入赛题的代码中。
91.应理解,动态插桩技术就是在目标应用的原始代码的加载过程中,通过修改已经编译完成的字节码文件,来实现功能的添加,可以在不影响目标应用的原始代码动态执行结果的前提下,按照用户的需求,插入特定代码,实现对程序动态执行过程的监控与分析。
92.因此,基于无害化处理规则的标识,可以生成相应的无害化处理规则的代码(以下简称为处理规则代码),并通过动态插桩技术(有时也称为字节码插桩技术),如图7所示,可以通过代理(agent)在赛题的原始代码加载的过程中,将处理规则代码插入到赛题的原始代码中的调用服务器的操作系统的一些较为敏感的底层函数(例如,重启函数、关机函数或删除文件函数)执行命令函数前面,这样一来,当检测到网络攻击为要执行调用这些较为敏感的底层函数的指令时,可以确定该网络攻击为有害的网络攻击,可以对该网络攻击进行拦截处理等。还应理解,图7只是一示例,图7中以“class system{}”来表示字节码文件,以“system.exec(cmd){}”来笼统表示重启函数、关机函数和删除文件函数等函数,不应对本技术产生任何限定。
93.可选地,赛题服务器还可以向后台管理服务器反馈监控信息,该监控信息包括:接收到的网络攻击,和/或,对网络攻击的处理结果。
94.更为具体地,赛题服务器中的结果反馈模块可以向后台管理服务器反馈监控信息。
95.应理解,处理规则代码还可以包括监控代码,监控代码可以用于监控网络攻击,并记录监控信息。示例性地,监控信息可以包括网络攻击的内容、网络攻击的内容的类型和/或,对该网络攻击的处理结果。网络攻击的内容的类型可以分为有害攻击和无害攻击,或者,恶意攻击和非恶意攻击,本技术对此不作限定。当然,监控信息还可以包括发送该网络
攻击的参赛人员的标识,和/或,网络攻击的攻击位置(例如,哪个赛题的哪部分代码等),本技术对此不作任何限定。
96.还应理解,由于无害攻击或非恶意攻击一般不会影响到网络安全竞赛平台的安全性和稳定性,所以赛题服务器向后台管理服务器反馈的监控信息可以只针对有害攻击或恶意攻击,对于无害攻击或非恶意攻击,赛题服务器可以只进行记录,但不反馈给后台服务器,本技术对此不作限定。
97.基于上述方案,后台服务器可以将用户配置给某个赛题的无害化处理规则的标识发送给赛题服务器,赛题服务器可以基于预先存储的无害化处理规则和接收到的无害化处理规则的标识,生成处理规则代码,将处理规则代码插入到不同的赛题的原始代码中,从而实现为不同的赛题配置至少一个应对网络攻击的无害化处理规则,当赛题的程序启动后,赛题服务器运行插入有处理规则代码的赛题代码,因此能够及时对接收到的网络攻击进行处理,从而有利于提高网络安全竞赛系统的稳定性和安全性。
98.本技术实施例还提供了一种服务器,用于实现上述图5所示实施例中所述的后台管理服务器执行的方法中所涉及的功能。
99.本技术实施例还提供了一种服务器,用于实现上述图6所示实施例中所述的赛题服务器执行的方法中所涉及的功能。
100.图8是本技术实施例提供的一种网络安全管理装置的示意性框图。该网络安全管理装置800可用于实现上述方法中网络安全管理系统中的后台管理服务器和/或赛题服务器的功能。该装置可以为芯片系统。本技术实施例中,芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
101.如图8所示,该网络安全管理装置800可以包括至少一个处理器810,用于实现本技术实施例提供的方法中赛题服务器和/或后台管理服务器的功能。
102.示例性地,当该网络安全管理装置800用于实现本技术实施例提供的网络安全管理方法中后台管理服务器的功能时,处理器810可以用于获取用户选择的赛题服务器和无害化处理规则,所述无害化处理规则是根据所述赛题服务器中的赛题,从预先存储的多个无害化处理规则中选择的,所述多个无害化处理规则是针对不同的网络攻击定义的;拆分整合获取到的所述赛题服务器和所述无害化处理规则,生成无害化处理规则配置指令,所述无害化处理规则配置指令中包括所述无害化处理规则的标识;向所述赛题服务器发送所述无害化处理规则配置指令。具体参见方法示例中的详细描述,此处不做赘述。
103.示例性地,当该网络安全管理装置800用于实现本技术实施例提供的网络安全管理方法中赛题服务器的功能时,处理器810可以用于接收无害化处理规则的标识,所述无害化处理规则是根据赛题服务器中的赛题,从预先存储的多个无害化处理规则中确定的,所述多个无害化处理规则是针对不同的网络攻击定义的;基于所述无害化处理规则,对接收到的网络攻击进行处理。具体参见方法示例中的详细描述,此处不做赘述。
104.该网络安全管理装置800还可以包括至少一个存储器820,可以用于存储处理规则、程序指令和/或监控信息等。存储器820和处理器810耦合。本技术实施例中的耦合是装置、单元或模块之间的间接耦合或通信连接,可以是电性,机械或其它的形式,用于装置、单元或模块之间的信息交互。处理器810可能和存储器820协同操作。处理器810可能执行存储器820中存储的程序指令。所述至少一个存储器中的至少一个可以包括于处理器中。
105.该网络安全管理装置800还可以包括通信接口830,用于通过传输介质和其它设备进行通信,从而用于网络安全管理装置800中的装置可以和其它设备进行通信。所述通信接口830例如可以是收发器、接口、总线、电路或者能够实现收发功能的装置。处理器810可利用通信接口830收发数据和/或信息,并用于实现图5对应的实施例中所述的后台管理服务器所执行的方法,和/或,用于实现图6对应的实施例中所述的赛题服务器所执行的方法。
106.本技术实施例中不限定上述处理器810、存储器820以及通信接口830之间的具体连接介质。本技术实施例在图8中以处理器810、存储器820以及通信接口830之间通过总线840连接。总线840在图8中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
107.本技术还提供了一种芯片系统,所述芯片系统包括至少一个处理器,用于实现上述图5所示实施例中所述的后台管理服务器执行的方法中所涉及的功能,和/或,图6所示实施例中所述的赛题服务器执行的方法中所涉及的功能,例如,接收或处理上述方法中所涉及的数据和/或信息。
108.在一种可能的设计中,所述芯片系统还包括存储器,所述存储器用于保存程序指令和数据,存储器位于处理器之内或处理器之外。
109.该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
110.本技术还提供一种计算机程序产品,所述计算机程序产品包括:计算机程序(也可以称为代码,或指令),当所述计算机程序被运行时,使得后台管理服务器执行如图5所示实施例的方法,和/或,使得赛题服务器执行如图6所示实施例的方法。
111.本技术还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序(也可以称为代码,或指令)。当所述计算机程序被运行时,使得后台管理服务器执行如图5所示实施例的方法,和/或,使得赛题服务器执行如图6所示实施例的方法。
112.应理解,本技术实施例中的处理器可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本技术实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
113.还应理解,本技术实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,rom)、可编程只读存储器(programmable rom,prom)、可擦除可编程只读存储器(erasable prom,eprom)、电可擦除可编程只读存储器(electrically eprom,eeprom)或
闪存。易失性存储器可以是随机存取存储器(random access memory,ram),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的ram可用,例如静态随机存取存储器(static ram,sram)、动态随机存取存储器(dynamic ram,dram)、同步动态随机存取存储器(synchronous dram,sdram)、双倍数据速率同步动态随机存取存储器(double data rate sdram,ddr sdram)、增强型同步动态随机存取存储器(enhanced sdram,esdram)、同步连接动态随机存取存储器(synchlink dram,sldram)和直接内存总线随机存取存储器(direct rambus ram,dr ram)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
114.本说明书中使用的术语“单元”、“模块”等,可用于表示计算机相关的实体、硬件、固件、硬件和软件的组合、软件、或执行中的软件。
115.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各种说明性逻辑块(illustrative logical block)和步骤(step),能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。在本技术所提供的几个实施例中,应该理解到,所揭露的装置、设备和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
116.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
117.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
118.在上述实施例中,各功能单元的功能可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令(程序)。在计算机上加载和执行所述计算机程序指令(程序)时,全部或部分地产生按照本技术实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,数字通用光盘(digital video disc,dvd))、或者半导体介质(例
如固态硬盘(solid state disk,ssd))等。
119.所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。
120.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以所述权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献