一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

攻击报文识别方法、装置、设备和介质与流程

2022-09-07 14:38:14 来源:中国专利 TAG:


1.本公开涉及网络安全技术领域,特别是涉及一种攻击报文识别方法、装置、设备和介质。


背景技术:

2.随着网络技术的不断发展,来自网络内部和外部的危险和犯罪也在日益增多,目前较流行的攻击程序和代码主要包括拒绝服务、分布式拒绝服务、力拆解、端口扫描、嗅探、病毒、蠕虫、垃圾邮件、以及木马等,这些攻击程序和代码给用户带来严重的网络安全问题。
3.目前,为了防御各种网络攻击,通常采用入侵防御系统(intrusion prevention system,ips)对接收的报文进行检测,以确定当前接收的报文是否为攻击报文,以此实现对攻击报文的防御,具体的,入侵防御系统能够通过接收到的报文对应的互联网协议、端口号以及应用域等属性信息进行识别,以此确定当前接收的报文是否为攻击报文,从而实现对攻击报文的实时检查,进而阻止报文入侵攻击。
4.然而,采用现有技术,由于当前接收的报文与其对应属性信息存在不对应的情况,导致降低了对攻击报文识别的准确性。


技术实现要素:

5.基于此,有必要针对上述技术问题,提供了一种攻击报文识别方法、装置、设备和介质。
6.本公开实施例提供了一种攻击报文识别方法,所述方法包括:获取待识别报文对应的第一特征,其中,所述第一特征是根据待识别报文的内容确定的;
7.在第一攻击规则库确定存在所述第一特征时,确定所述待识别报文为初始攻击报文,并记录所述初始攻击报文对应的五元组信息,其中,所述第一攻击规则库是根据历史攻击行为的内容确定的;
8.基于所述初始攻击报文,在第二攻击规则库中确定存在所述初始攻击报文对应的第二特征时,确定所述初始攻击报文为目标攻击报文,其中,所述第二攻击规则库是根据所述历史攻击行为的第一属性信息确定的,所述第一属性信息包括所述历史攻击行为的五元组信息以及应用层协议,所述第二特征是根据所述初始攻击报文的第二属性信息确定的,所述第二属性信息包括所述初始攻击报文的五元组信息以及应用层协议。
9.在一个实施例中,所述获取待识别报文对应的属性信息以及第一特征之前,所述方法还包括:
10.获取所述待识别报文;
11.基于所述待识别报文,确定所述待识别报文对应的应用层协议。
12.在一个实施例中,所述基于所述待识别报文,获取所述待识别报文对应的应用层协议,包括:
13.根据所述待识别报文对应的端口号,确定所述待识别报文对应的应用层协议;或
14.根据所述待识别报文对应的功能码,确定所述待识别报文对应的应用层协议。
15.在一个实施例中,所述第一攻击规则库是根据历史攻击行为确定的,包括:
16.根据每个所述历史攻击行为的内容,确定对应的预设字段;
17.基于多个所述预设字段,确定所述第一攻击规则库。
18.在一个实施例中,所述在第一攻击规则库确定存在所述第一特征时,确定所述待识别报文为初始攻击报文,包括:
19.将所述第一特征对应的第一字段与所述第一攻击规则库中的每个所述历史攻击报文的预设字段进行匹配;
20.当所述第一字段与至少两个所述预设字段中的任意预设字段匹配一致时,确定所述待识别报文为初始攻击报文。
21.在一个实施例中,所述基于所述初始攻击报文,在第二攻击规则库中确定存在所述初始攻击报文对应的第二特征时,确定所述初始攻击报文为目标攻击报文,包括:
22.将所述初始攻击报文的第二属性信息与所述第二攻击规则库中的每个所述历史攻击报文的第一属性信息进行匹配;
23.当所述第二属性信息与至少两个所述第一属性信息中的任意第一属性信息匹配一致时,确定所述初始攻击报文为目标攻击报文。
24.在一个实施例中,所述方法还包括:
25.在确定所述初始攻击报文为目标攻击报文时,将所述目标攻击报文丢弃。
26.第二方面,本公开实施例提供了一种攻击报文识别装置,包括:
27.第一特征获取模块,用于获取待识别报文对应的第一特征,其中,所述第一特征是根据待识别报文的内容确定的;
28.初始攻击报文确定模块,用于在第一攻击规则库确定存在所述第一特征时,确定所述待识别报文为初始攻击报文,并记录所述初始攻击报文对应的五元组信息,其中,所述第一攻击规则库是根据历史攻击行为的内容确定的;
29.目标攻击报文确定模块,用于基于所述初始攻击报文,在第二攻击规则库中确定存在所述初始攻击报文对应的第二特征时,确定所述初始攻击报文为目标攻击报文,其中,所述第二攻击规则库是根据所述历史攻击行为的第一属性信息确定的,所述第一属性信息包括所述历史攻击行为的五元组信息以及应用层协议,所述第二特征是根据所述初始攻击报文的第二属性信息确定的,所述第二属性信息包括所述初始攻击报文的五元组信息以及应用层协议。
30.第三方面,本公开实施例提供了一种电子设备,包括:
31.一个或多个处理器;
32.存储装置,用于存储一个或多个程序,
33.当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面中任一所述的方法。
34.第四方面,本公开实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面中任一所述的方法。
35.本公开实施例提供的技术方案与现有技术相比具有如下优点:
36.本公开提供了一种攻击报文识别方法、装置、设备和介质,通过获取待识别报文对
应的第一特征,其中,第一特征是根据待识别报文的内容确定的;在第一攻击规则库确定存在所述第一特征时,确定待识别报文为初始攻击报文,并记录初始攻击报文对应的五元组信息,其中,第一攻击规则库是根据历史攻击行为的内容确定的;基于初始攻击报文,在第二攻击规则库中确定存在初始攻击报文对应的第二特征时,确定初始攻击报文为目标攻击报文,其中,第二攻击规则库是根据历史攻击行为的第一属性信息确定的,第一属性信息包括历史攻击行为的五元组信息以及应用层协议,第二特征是根据初始攻击报文的第二属性信息确定的,第二属性信息包括初始攻击报文的五元组信息以及应用层协议。这样,通过待识别报文的第一特征与第一攻击规则库中的历史攻击行为对应的特征进行匹配,确定初始攻击报文,进一步的,再根据第二攻击规则库中保存的历史攻击行为对应的五元组信息以及应用层协议对初始攻击报文进行二次识别,以此避免现有技术中待识别报文与其对应属性信息不对应的问题,提高了对攻击报文识别的准确性。
附图说明
37.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
38.为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
39.图1为本公开实施例提供的一种攻击报文识别方法的流程示意图;
40.图2为本公开实施例提供的另一种攻击报文识别方法的流程示意图;
41.图3为本公开实施例提供的再一种攻击报文识别方法的流程示意图;
42.图4为本公开实施例提供的一种攻击报文识别装置的结构示意图;
43.图5为本公开实施例提供的电子设备的内部结构图。
具体实施方式
44.为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
45.在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
46.随着网络技术的不断发展,来自网络内部和外部的危险和犯罪也在日益增多,目前较流行的攻击程序和代码主要包括拒绝服务、分布式拒绝服务、力拆解、端口扫描、嗅探、病毒、蠕虫、垃圾邮件、以及木马等,这些攻击程序和代码给用户带来严重的网络安全问题。
47.目前,为了防御各种网络攻击,通常采用入侵防御系统(intrusion prevention system,ips)对接收的报文进行检测,以确定当前接收的报文是否为攻击报文,以此实现对攻击报文的防御,具体的,入侵防御系统能够通过接收到的报文对应的互联网协议、端口号以及应用域等属性信息进行识别,以此确定当前接收的报文是否为攻击报文,从而实现对攻击报文的实时检查,进而阻止报文入侵攻击。然而,采用现有技术,由于当前接收的报文
与其对应属性信息存在不对应的情况,导致降低了对攻击报文识别的准确性。
48.基于此,本公开提供了一种攻击报文识别方法、装置、设备和介质,通过获取待识别报文对应的第一特征,其中,第一特征是根据待识别报文的内容确定的;在第一攻击规则库确定存在所述第一特征时,确定待识别报文为初始攻击报文,并记录初始攻击报文对应的五元组信息,其中,第一攻击规则库是根据历史攻击行为的内容确定的;基于初始攻击报文,在第二攻击规则库中确定存在初始攻击报文对应的第二特征时,确定初始攻击报文为目标攻击报文,其中,第二攻击规则库是根据历史攻击行为的第一属性信息确定的,第一属性信息包括历史攻击行为的五元组信息以及应用层协议,第二特征是根据初始攻击报文的第二属性信息确定的,第二属性信息包括初始攻击报文的五元组信息以及应用层协议。这样,通过待识别报文的第一特征与第一攻击规则库中的历史攻击行为对应的特征进行匹配,确定初始攻击报文,进一步的,再根据第二攻击规则库中保存的历史攻击行为对应的五元组信息以及应用层协议对初始攻击报文进行二次识别,以此避免现有技术中待识别报文与其对应属性信息不对应的问题,提高了对攻击报文识别的准确性。
49.在一个实施例中,如图1所示,图1为本公开实施例提供的一种攻击报文识别方法的流程示意图,具体包括以下步骤:
50.s11:获取待识别报文对应的第一特征。
51.其中,第一特征是根据待识别报文的内容确定的,第一特征例如可以是待识别报文的内容对应的字段信息,如二进制字段“010101010110101010”,但不限于此,本公开不具体限制,本领域技术人员可根据实际情况设置。
52.示例性的,防火墙在接收到待识别报文时,可以通过对待识别报文进行解析,以得到待识别报文对应的第一特征对应的字段信息。
53.可选的,在上述实施例的基础上,在本公开的一些实施例中,如图2所示,在执行s11之前还包括:
54.s21:获取待识别报文。
55.示例性的,获取待识别报文可以是防火墙在获取到网络流量后,提取当前获取到的网络流量中的待识别报文,还可以是用户向外部网站、服务器发送报文时,防火墙能够获取到的报文,但不限于此,本公开不具体限制,本领域技术人员可根据实际情况设置。
56.s22:基于待识别报文,确定待识别报文对应的应用层协议。
57.其中,应用层协议是指定义运行在不同端系统上的应用程序进程之间是如何相互传递报文的,示例性的,应用层协议包括但不限于域名系统(domain name system,dns)协议、文件传输协议(file transfer protocol,ftp)、简单邮件传送协议(simple mail transfer protocol,smtp)、超文本传输协议(hypertext transfer protocol,http)、简单网络管理协议(simple network management protocol,snmp)、远程登录协议(telnet),本领域技术人员可根据实际情况设置。
58.具体的,对获取到的待识别报文,识别当前待识别报文对应的应用层协议。
59.可选的,在上述实施例的基础上,在本公开的一些实施例中,s22的一种实现方式可以是:
60.根据待识别报文对应的端口号,确定待识别报文对应的应用层协议。
61.具体的,对于获取到的待识别报文,识别当前待识别报文携带的对应的端口号,根
据该端口号确定待识别报文对应的应用层协议。
62.需要说明的是,在报文头部携带有端口号,不同的端口号对应不同的协议,示例性的,对于端口号“21”,其对应的应用层协议为ftp,对于端口号“23”,其对应的应用层协议为telnet,但不限于此,本公开不具体限制,本领域技术人员可根据实际情况设置。
63.可选的,在上述实施例的基础上,在本公开的一些实施例中,s22的一种实现方式还可以是:
64.根据待识别报文对应的功能码,确定待识别报文对应的应用层协议。
65.示例性的,防火墙对待识别报文进行解析,得到对应的功能码,根据该功能码确定待识别报文对应的应用层协议,还可以是获取对待识别报文对应的功能码的读操作、写操作等,以此确定待识别报文对应的应用层协议,但不限于此,本公开不具体限制,本领域技术人员可根据实际情况设置。
66.s12:在第一攻击规则库确定存在第一特征时,确定待识别报文为初始攻击报文,并记录初始攻击报文对应的五元组信息。
67.其中,第一攻击规则库是根据历史攻击行为的内容确定的。
68.具体的,对于多个历史攻击行为,能够根据多个历史攻击行为分别对应的内容进行解析识别,以此确定多个历史攻击行为分别对应的第一特征,并将多个历史攻击行为以及多个历史攻击行为分别对应的第一特征保存在同一内存中,以此得到第一攻击规则库,但不限于此,本公开不具体限制,本领域技术人员可根据实际情况设置。
69.可选的,在上述实施例的基础上,在本公开一些实施例中,获取第一规则库的一种可以实现的方式为:
70.根据每个历史攻击行为的内容,确定对应的预设字段。
71.基于多个预设字段,确定第一攻击规则库。
72.具体的,对于多个历史攻击行为中的每个历史攻击行为行解析识别,以此确定每个历史攻击行为的第一特征对应的预设字段,如“010101010110101010”,并将多个历史攻击行为以及多个历史攻击行为分别对应的第一特征对应的预设字段保存在同一内存中,以此得到第一攻击规则库,但不限于此,本公开不具体限制,本领域技术人员可根据实际情况设置。
73.上述五元组信息包括互联网协议、端口号以及传输层协议。
74.具体的,当获取到待识别报文对应的第一特征时,与第一攻击规则库的多个特征进行匹配,当能够匹配时,说明在第一攻击规则库确定存在第一特征,则确定当前的待识别报文为初始攻击报文,同时记录当前的待识别报文对应的五元组信息,即当前的待识别报文对应的互联网协议、端口号以及传输层协议。
75.可选的,在上述实施例的基础上,在本公开的一些实施例中,s12的一种实现方式可以是:
76.将第一特征对应的第一字段与第一攻击规则库中的每个历史攻击报文的预设字段进行匹配。
77.当第一字段与至少两个预设字段中的任意预设字段匹配一致时,确定待识别报文为初始攻击报文。
78.具体的,获取待识别报文的第一特征对应的第一字段,将第一字段与保存在第一
攻击规则库中的每个历史攻击报文对应的预设字段进行匹配,当在多个预设字段中,能够确定存在与待识别报文的第一特征对应的第一字段相匹配的任意预设字段时,则确定当前的待识别报文为初始攻击报文。
79.示例性的,对于待识别报文的第一特征对应的第一字段例如可以是“010101”,对于第一攻击规则库中保存的多个历史攻击报文以及多个历史攻击报文分别对应的预设字段例如可以是“攻击报文1:101111、攻击报文2:111111、攻击报文3:101011、攻击报文4:010101...攻击报文n:001111”,将第一字段如“010101”与保存在第一攻击规则库中的多个历史攻击报文以及多个历史攻击报文分别对应的预设字段进行匹配,在确定在第一攻击规则库中的攻击报文4:010101与待识别报文的第一特征对应的第一字段相匹配时,则确定当前的待识别报文为初始攻击报文,但不限于此,本公开不具体限制,本领域技术人员可根据实际情况设置。
80.可选的,上述实施例的基础上,在本公开的一些实施例中,将第一特征对应的第一字段与第一攻击规则库中的每个历史攻击报文的预设字段进行匹配,当在第一字段与至少两个预设字段中无法匹配到与第一特征对应的第一字段时,确定待识别报文为正常报文,则将当前的待识别报文放行。
81.这样,本实施例提供的攻击报文识别方法,通过利用第一攻击规则库中保存的多个历史攻击报文分别对应的特征的预设字段与待识别报文对应的第一特征进行识别,以此确定初始攻击报文,并将正常报文放行,这样,优先对待识别报文进行识别,确定初始攻击报文,进一步的再检测确定的初始攻击报文,以此提高对待识别报文是否为攻击报文的效率以及准确性。
82.s13:基于初始攻击报文,在第二攻击规则库中确定存在初始攻击报文对应的第二特征时,确定初始攻击报文为目标攻击报文。
83.其中,第二攻击规则库是根据历史攻击行为的第一属性信息确定的,第一属性信息包括历史攻击行为的五元组信息以及应用层协议,第二特征是根据初始攻击报文的第二属性信息确定的,第二属性信息包括初始攻击报文的五元组信息以及应用层协议。
84.示例性的,对于第二攻击规则库,可以是通过多个历史攻击行为的第一属性信息,如每个历史攻击行为对应的五元组信息如互联网协议、端口号、传输层协议以及应用层协议确定。
85.具体的,当根据待识别报文的第一特征确定当前待识别报文为初始攻击报文时,并记录当前初始攻击报文对应的第二属性信息中五元组信息,进一步的,根据当前初始攻击报文对应的第二属性信息中五元组信息与应用层协议与第二攻击规则库中保存的每个历史攻击行为对应的第一属性信息进行匹配,当匹配成功时,则证明在第二攻击规则库中确定存在初始攻击报文对应的第二特征,以此确定初始攻击报文为目标攻击报文。
86.可选的,在上述实施例的基础上,在本公开的一些实施例中,s13的一种实现方式可以是:
87.将初始攻击报文的第二属性信息与第二攻击规则库中的每个历史攻击报文的第一属性信息进行匹配。
88.当第二属性信息与至少两个第一属性信息中的任意第一属性信息匹配一致时,确定初始攻击报文为目标攻击报文。
89.具体的,将初始攻击报文的第二属性信息,即在确定待识别报文为初始攻击报文时记录的五元组信息、以及提前获取的应用层协议,与在第二攻击规则库中保存的历史攻击报文的第一属性信息进行匹配,当确定在第二攻击规则库中保存的历史攻击报文的第一属性信息存在与初始攻击报文的第二属性信息相匹配时,则确定初始攻击报文为目标攻击报文。
90.这样,本公开实施例提供的攻击报文识别方法,通过获取待识别报文对应的第一特征,其中,第一特征是根据待识别报文的内容确定的;在第一攻击规则库确定存在所述第一特征时,确定待识别报文为初始攻击报文,并记录初始攻击报文对应的五元组信息,其中,第一攻击规则库是根据历史攻击行为的内容确定的;基于初始攻击报文,在第二攻击规则库中确定存在初始攻击报文对应的第二特征时,确定初始攻击报文为目标攻击报文,其中,第二攻击规则库是根据历史攻击行为的第一属性信息确定的,第一属性信息包括历史攻击行为的五元组信息以及应用层协议,第二特征是根据初始攻击报文的第二属性信息确定的,第二属性信息包括初始攻击报文的五元组信息以及应用层协议。这样,通过待识别报文的第一特征与第一攻击规则库中的历史攻击行为对应的特征进行匹配,确定初始攻击报文,进一步的,再根据第二攻击规则库中保存的历史攻击行为对应的五元组信息以及应用层协议对初始攻击报文进行二次识别,以此避免现有技术中待识别报文与其对应属性信息不对应的问题,提高了对攻击报文识别的准确性。
91.可选的,在上述实施例的基础上,在本公开一些实施例中,在执行s13之后,还包括:
92.s31:在确定初始攻击报文为目标攻击报文时,将目标攻击报文丢弃。
93.具体的,在确定当前的初始攻击报文为目标攻击报文的时候,将目标攻击报文丢弃,以此保证用户不会受到攻击报文的攻击。
94.图4为本公开实施例提供的一种攻击报文识别装置,包括:第一特征获取模块11、初始攻击报文确定模块12以及目标攻击报文确定模块13。
95.其中,第一特征获取模块11,用于获取待识别报文对应的第一特征,其中,所述第一特征是根据待识别报文的内容确定的;
96.初始攻击报文确定模块12,用于在第一攻击规则库确定存在第一特征时,确定待识别报文为初始攻击报文,并记录初始攻击报文对应的五元组信息,其中,第一攻击规则库是根据历史攻击行为的内容确定的;
97.目标攻击报文确定模块13,用于基于初始攻击报文,在第二攻击规则库中确定存在初始攻击报文对应的第二特征时,确定初始攻击报文为目标攻击报文,其中,第二攻击规则库是根据历史攻击行为的第一属性信息确定的,第一属性信息包括历史攻击行为的五元组信息以及应用层协议,第二特征是根据初始攻击报文的第二属性信息确定的,第二属性信息包括初始攻击报文的五元组信息以及应用层协议。
98.在上述实施例中,所述装置还包括:待识别报文获取模块和应用层协议确定模块,待识别报文获取模块,用于获取待识别报文;应用层协议确定模块,用于基于待识别报文,确定待识别报文对应的应用层协议。
99.在上述实施例中,应用层协议确定模块,具体用于根据待识别报文对应的端口号,确定待识别报文对应的应用层协议;或
100.根据待识别报文对应的功能码,确定待识别报文对应的应用层协议。
101.在上述实施例中,所述装置还包括:第一攻击规则库确定模块,用于根据每个历史攻击行为的内容,确定对应的预设字段;基于多个预设字段,确定第一攻击规则库。
102.在上述实施例中,初始攻击报文确定模块12,具体用于将第一特征对应的第一字段与第一攻击规则库中的每个历史攻击报文的预设字段进行匹配;
103.当第一字段与至少两个预设字段中的任意预设字段匹配一致时,确定待识别报文为初始攻击报文。
104.在上述实施例中,目标攻击报文确定模块13,具体用于将初始攻击报文的第二属性信息与第二攻击规则库中的每个历史攻击报文的第一属性信息进行匹配;
105.当第二属性信息与至少两个第一属性信息中的任意第一属性信息匹配一致时,确定初始攻击报文为目标攻击报文。
106.在上述实施例中,所述装置还包括:处理模块,用于在确定初始攻击报文为目标攻击报文时,将目标攻击报文丢弃。
107.这样,本实施例通过第一特征获取模块11,用于获取待识别报文对应的第一特征,其中,所述第一特征是根据待识别报文的内容确定的;初始攻击报文确定模块12,用于在第一攻击规则库确定存在第一特征时,确定待识别报文为初始攻击报文,并记录初始攻击报文对应的五元组信息,其中,第一攻击规则库是根据历史攻击行为的内容确定的;目标攻击报文确定模块13,用于基于初始攻击报文,在第二攻击规则库中确定存在初始攻击报文对应的第二特征时,确定初始攻击报文为目标攻击报文,其中,第二攻击规则库是根据历史攻击行为的第一属性信息确定的,第一属性信息包括历史攻击行为的五元组信息以及应用层协议,第二特征是根据初始攻击报文的第二属性信息确定的,第二属性信息包括初始攻击报文的五元组信息以及应用层协议。这样,通过待识别报文的第一特征与第一攻击规则库中的历史攻击行为对应的特征进行匹配,确定初始攻击报文,进一步的,再根据第二攻击规则库中保存的历史攻击行为对应的五元组信息以及应用层协议对初始攻击报文进行二次识别,以此避免现有技术中待识别报文与其对应属性信息不对应的问题,提高了对攻击报文识别的准确性。
108.本发明实施例所提供的装置可执行本发明任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
109.值得注意的是,上述装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
110.图5是本公开实施例提供的一种电子设备的结构示意图,如图5所示,该电子设备包括处理器710、存储器720、输入装置730和输出装置740;计算机设备中处理器710的数量可以是一个或多个,图5中以一个处理器710为例;电子设备中的处理器710、存储器720、输入装置730和输出装置740可以通过总线或其他方式连接,图5中以通过总线连接为例。
111.存储器720作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中方法对应的程序指令/模块。处理器710通过运行存储在存储器720中的软件程序、指令以及模块,从而执行计算机设备的各种功能应用以及数据处理,即实现本发明实施例所提供的方法。
112.存储器720可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器720可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器720可进一步包括相对于处理器710远程设置的存储器,这些远程存储器可以通过网络连接至计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
113.输入装置730可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入,可以包括键盘、鼠标等。输出装置740可包括显示屏等显示设备。
114.本公开实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于实现本发明实施例所提供的方法,方法包括:
115.获取待识别报文对应的第一特征,其中,第一特征是根据待识别报文的内容确定的;
116.在第一攻击规则库确定存在第一特征时,确定待识别报文为初始攻击报文,并记录初始攻击报文对应的五元组信息,其中,第一攻击规则库是根据历史攻击行为的内容确定的;
117.基于初始攻击报文,在第二攻击规则库中确定存在初始攻击报文对应的第二特征时,确定初始攻击报文为目标攻击报文,其中,第二攻击规则库是根据历史攻击行为的第一属性信息确定的,第一属性信息包括历史攻击行为的五元组信息以及应用层协议,第二特征是根据初始攻击报文的第二属性信息确定的,第二属性信息包括初始攻击报文的五元组信息以及应用层协议。
118.当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的方法中的相关操作。
119.通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、闪存(flash)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
120.需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
121.以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公
开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献