一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

异常流量识别方法、装置、电子设备及存储介质与流程

2022-12-20 01:30:08 来源:中国专利 TAG:


1.本公开涉及计算机技术领域,尤其涉及网络安全技术领域。


背景技术:

2.在互联网访问中,存在大量的非用户访问,比如利用爬虫技术来自动地抓取互联网信息的流量,这种不遵循访问限制和行为规范的异常访问,不仅会对互联网信息的安全造成威胁,而且由于异常访问所占用的流量过大,也会对互联网服务的稳定性构成威胁,需要对异常流量进行识别。


技术实现要素:

3.本公开提供了一种异常流量识别方法、装置、电子设备以及存储介质。
4.根据本公开的一方面,提供了一种异常流量识别方法,包括:
5.从实时的流量数据流中提取至少一个流量特征;
6.将所述至少一个流量特征与不同监测时长下的历史流量特征进行比较,得到比较结果;
7.从所述比较结果中识别出异常流量特征,所述异常流量特征用于表征与所述历史流量特征的变化趋势不一致的流量特征。
8.根据本公开的另一方面,提供了一种异常流量识别装置,包括:
9.特征提取模块,用于从实时的流量数据流中提取至少一个流量特征;
10.特征比对模块,用于将所述至少一个流量特征与不同监测时长下的历史流量特征进行比较,得到比较结果;
11.特征识别模块,用于从所述比较结果中识别出异常流量特征,所述异常流量特征用于表征与所述历史流量特征的变化趋势不一致的流量特征。
12.根据本公开的另一方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述异常流量识别方法。
13.根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行上述异常流量识别方法。
14.根据本公开的另一方面,提供了一种计算机程序产品,包括计算机指令,所述计算机指令存储在计算机可读存储介质中,所述计算机指令被处理器执行时实现上述异常流量识别方法。
15.应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
16.采用本公开,可以实时的识别出异常流量特征,提升了互联网信息的安全性,以及互联网服务的稳定性。
附图说明
17.附图用于更好地理解本方案,不构成对本公开的限定。其中:
18.图1是根据本公开实施例的一异常流量识别方法的流程示意图;
19.图2是根据本公开实施例的一异常流量识别方法的流程示意图;
20.图3根据本公开实施例的一异常流量识别方法中预配置数据库的流程示意图;
21.图4根据本公开实施例的一异常流量识别方法中流量特征比对的流程示意图;
22.图5根据本公开实施例的一异常流量识别框架的示意图;
23.图6是根据本公开实施例的异常流量识别装置的结构示意图;
24.图7是用来实现本公开实施例的异常流量识别方法的电子设备的框图。
具体实施方式
25.以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
26.本公开实施例提供了一种异常流量识别方法,如图1所示,包括:
27.s101、从实时的流量数据流中提取至少一个流量特征。
28.s102、将至少一个流量特征与预定监测时长下的历史流量特征进行比较,得到比较结果。
29.一些示例中,预定监测时长包括:预定长时间的监测时长(如几天为一个周期的监测时长),以及预定短时间(如几个小时为一个周期的监测时长),可以将不同监测时长下,即预定长时间的监测时长下的历史流量特征,以及预定短时间的监测时长下的历史流量特征,分别与至少一个流量特征进行比较,得到一类或多类该比较结果。
30.s103、从比较结果中识别出异常流量特征,该异常流量特征用于表征与所述历史流量特征的变化趋势不一致的流量特征。
31.s101-s103的一示例中,可以加载用以支持实时数据流计算的flink特征引擎,基于该flink特征引擎作为面向数据流处理和批量数据处理的可分布式的开源计算框架,可以从实时的流量数据流中提取至少一个流量特征,其中,至少一个流量特征的类型包括:互联网协议(internetprotocol,ip)数、用户身份证明(user identification,uid)数中的至少一种。将至少一个流量特征与不同监测时长(比如,用以反映流量特征长时间历史变化趋势的监测时长,以及用以反映流量特征短时间突增或突降变化的监测时长)下的历史流量特征进行比较,得到比较结果。如果提取的至少一个流量特征与历史流量特征的变化趋势不一致,即为比较结果中存在异常的流量特征,从而,可以从比较结果中将该存在异常的流量特征识别出来,并作为异常流量特征。
32.采用本公开实施例,可以从实时的流量数据流中提取至少一个流量特征,从而将至少一个流量特征与不同监测时长下的历史流量特征进行比较,得到比较结果。得到比较结果后,可以从比较结果中识别出异常流量特征,该异常流量特征用于表征与所述历史流量特征的变化趋势不一致的流量特征。由于可以实时的识别出异常流量特征,避免了诸如采用爬虫技术实现的非用户访问行为,因此,提升了互联网信息的安全性,而且,识别出异
常访问后可以屏蔽该异常访问,避免异常访问所占用的流量,也提升了互联网服务的稳定性。
33.一实施方式中,从实时的流量数据流中提取至少一个流量特征,包括:根据时间窗口对实时的流量数据流进行流量划分,得到匹配该时间窗口的数据流片段,从数据流片段中提取至少一个流量特征。采用本实施方式,时间窗口可以采取5分钟,以5分钟为时间窗口,即每隔5分钟对实时的流量数据流进行流量划分,如果在划分得到的该数据流片段中发现异常的流量特征,还可以直接发送异常报警信息,5分钟仅为示例,时间窗口的时间越短,越能更快的识别出异常流量特征,从而达到更好的实时的异常监控的作用。
34.一实施方式中,还包括:识别出异常流量特征后,发送异常报警信息。采用本实施方式,可以识别出异常流量特征后立刻发送异常报警信息,从而及时定位出异常情况,或者识别出异常流量特征后等待预定时间后再发送异常报警信息,以避免正常的业务流量被误报。
35.一实施方式中,将至少一个流量特征与不同监测时长下的历史流量特征进行比较,得到比较结果,包括:将至少一个流量特征与第一监测时长下的历史流量特征进行比较,得到第一处理结果(第一处理结果用于表征流量特征的历史变化趋势)。将至少一个流量特征与第二监测时长下的历史流量特征进行比较,得到第二处理结果(第二处理结果用于表征流量特征在预设短时间内的突增或突降的变化)。根据第一处理结果和第二处理结果,得到比较结果。采用本实施方式,采用不同监测时长的多标准比较标准来对至少一个流量特征进行定性,以准确的判断出该至少一个流量特征是否为异常流量特征。
36.一实施方式中,还包括:配置待比较的流量特征的类型,将至少一个流量特征与流量特征的类型(如ip数、uid数中的至少一种)进行比较,得到第三处理结果,根据第三处理结果对比较结果进行更新,得到更新后的比较结果。从该更新后的比较结果中识别出异常流量特征。采用本实施方式,不仅可以将提取的至少一个流量特征与历史流量特征进行比较,还可以将提取的至少一个流量特征与预配置的流量特征及其类型进行比较,从而通过这种全面的比较,可以准确的判断出该至少一个流量特征是否为异常流量特征。而且,可以对初始的比较结果进行更新及入库,便于不断的完善流量特征的数据库。
37.一些示例中,提供了如下异常流量识别方法,如图2所示,包括:
38.s201、获取实时的流量数据流,对实时的流量数据流划分时间窗口。
39.示例性的,本实施例的执行主体可以为服务器(如本地服务器、云端服务器、服务器集群等),也可以为计算机,也可以为终端设备,也可以为处理器,也可以为芯片等,本实施例不做限定。
40.其中,实时的流量数据流来自于网站的实时访问日志;而时间窗口可以为一个较短的时间间隔,例如,为5分钟或10分钟,优选地,时间窗口为5分钟。当前时间窗口的时间长短,可以根据实际情况灵活设定(比如,综合考虑实时监控及负载平衡来设定)。
41.需要指出的是,进行流量异常特征的识别中,如果只对所获取日志数据中短时间(如秒级)内的流量数据进行比较,这导致在流量扰动大的业务中容易出现误报,设置诸如5分钟或10分钟这类分钟级别的时间窗口兼顾了数据实时性和数据的丰富性,避免出现误报。
42.s202、预先配置所需的流量特征,并实时计算时间窗口内实时流量数据流的至少
一个流量特征。
43.如图3所示,步骤s202还可以进一步包括:
44.s2021、工作人员依据历史经验预先配置需要使用的流量特征,该预先配置包括流量特征的新增、修改和/或删除。
45.工作人员可以通过配置化操作完成流量特征的新增、修改和/或删除;若在时间窗口内某一参数的统计值出现激增,则可以将参数作为新增流量特征来表征一种当前未知的新攻击和/或作弊类型,这就实现了实时感知新攻击和/或作弊类型;而若某一流量特征所表征的新攻击和/或作弊类型已经不再出现,工作人员则可以将此流量特征删除或修改为其它需要的流量特征,流量特征的修改包括:流量特征类型和/或数值的修改。
46.s2022、实时计算在时间窗口内实时流量数据流的至少一个流量特征。至少一个流量特征可以为页面浏览量(page view,pv)、作弊pv、ip地址数、uid数等参数中的一个或多个组合;每次计算得到的流量特征会用于后续步骤s203,同时,流量特征也会存入数据库中将来作为历史数据调用。
47.需要指出的是,若存在竞争对手恶意爬取用户数据的情况,作为流量特征的pv、作弊pv、ip地址数、uid数中的一个或多个参数短时间内必然会出现参数数值上的突变(例如,以5分钟的时间窗口统计多个维度的统计信息,如5分钟的pv数、5分钟的作弊pv数、5分钟的ip地址数、5分钟的uid数等),多个流量特征的引入提供了多维度的统计信息,这将极大地提高流量风险感知的准确性。
48.s203、将提取到的至少一个流量特征与至少一个历史流量特征阈值进行比较。
49.其中,至少一个历史流量特征阈值,可以通过对历史流量特征进行统计学计算获得。
50.具体地,如图4所示,步骤s203还可以进一步包括:
51.s2031、将提取到的至少一个流量特征与历史同时期的至少一个流量特征阈值比较。
52.例如,历史同时期的流量特征阈值可以通过计算当前时刻之前24
±
2小时的时段内对应的流量特征阈值α得到,流量特征阈值α的取值范围为:μ
1-c
×
δ1《α《μ1 c
×
δ1,其中,μ1为24
±
2小时时段内对应流量特征的平均值,δ1为24
±
2小时时段内对应流量特征的标准差,c为根据不同业务定义的常数。
53.s2032、将提取到的至少一个流量特征与相邻时段的至少一个流量特征阈值比较。
54.例如,相邻时段的流量特征阈值可以通过计算当前时刻0-6小时前时段内的流量特征阈值β得到,流量特征阈值β的取值范围为:μ
2-c
×
δ2《α《μ2 c
×
δ2,其中,μ2为0-6小时前时段内对应流量特征的平均值,δ2为0-6小时前时段内对应流量特征的标准差,c为根据不同业务定义的常数。
55.如s2031-s2032所示,采用了两次比较或称双标准比较的方法,既能捕捉短时间流量特征突增、突降的情况,又防止了业务本身正常流量存在突增、突降而导致的误报;例如,在上午8:00-9:00时段,某页面浏览量(或称点击量)往往存在流量突增的情况,若仅仅将这一时段的流量特征与这一时段0-6小时前时段内对应流量特征进行比较,则会针对正常使用的流量突增进行误报操作,造成资源浪费。而通过合理选择历史流量特征阈值计算方法和计算时段,这即减小了历史流量特征阈值计算的运算量,又增加了流量风险感知的准确
性。
56.s204、若比较结果存在异常,发送异常报警信息。
57.例如,若提取到的时间窗口内实时流量数据流的至少一个流量特征不在历史同时期的至少一个流量特征阈值范围内,则继续判断实时流量数据流的至少一个流量特征是否在相邻时段的至少一个流量特征阈值范围内,若实时流量数据流的至少一个流量特征也不在相邻时段的至少一个流量特征阈值范围内,则针对当前所识别出的异常情况发送异常报警信息。
58.采用本公开实施例,实现了多维度、双标准、实时在线发送警报,并可以识别新的未知新攻击和/或作弊类型,提高了流量风险感知的时效性和准确性,避免了报警误报,节省了计算资源。
59.在互联网访问中,以非用户行为的访问为爬虫技术实现的访问为例,爬虫技术可以自动地抓取万维网信息的流量,而这种不遵循访问限制和行为规范的情况下对网络数据进行异常访问,即会造成核心内容资产的损失,又会因为异常访问占用流量过大,从而对网站服务稳定性构成威胁;为维护万维网信息的安全,通常需要对异常网络流量进行识别。
60.有鉴于此,需要封禁爬虫流量,从而减少互联网核心内容资产(比如百科、词条等优质的信息内容)被爬取,以提高安全性,避免服务器资源被浪费,以提升服务稳定性,可以根据不断丰富的反爬虫策略获得更多更准确的恶意风控主体识别,包括ip地址,uid等。
61.原始的数据以网站的日志数据为例,日志数据记录了每次访问的时间,访问的对象,访问者留下的身份信息等。若采用基于大型的关系型数据库来进行批处理,以封禁爬虫流量,更好的识别出异常的风控主体(或称为异常的流量特征),需要面临如下几方面的挑战。
62.1)策略体系的不完整:根据人工经验建立的规则所构建的策略体系永远不能做到对作弊流量形态完整充分的理解,需要一个系统实时感知到流量风险存在的可能性,从而人工介入分析,挖掘到现有策略体系缺失或谬误的部分。
63.2)黑产攻击的对抗性:黑产的攻击手段会不断试图绕过现有反作弊策略,需要一个系统实时感知到新的攻击类型,从而人工介入加固策略体系,封堵新的攻击类型。
64.3)人为操作风险:流量反作弊平台的研发工程师在日常的策略研发调试过程中,仍然有可能存在操作失误或编码错误导致策略体系错误甚至失效,需要一个系统感知实时流量不正常的情况。
65.4)系统bug:流量反作弊平台背后策略引擎,黑名单库,实时计算各个环节依赖大量不同的云资源,经常存在云资源异常,死机的情况,需要工程师及时人工介入处理,需要一个系统第一时间感知到系统崩溃导致的实时流量异常。
66.综上所述,一个完整的流量反作弊系统需要一个实时的风险感知系统,及时的识别出流量特征的异常情况,以便及时的向相关研发人员发出异常报警信息。
67.目前的流量特征识别技术,只选取短时间内的数据流进行比较,且数据流为非实时的,在流量扰动大的业务中容易被误报。本应用示例中,针对实时的流量数据流进行识别,实时的流量数据流进入如图5所示的流量反作弊系统后,先完成5分钟时间窗口的各种流量特征的提取(比如,提取包括pv、作弊pv、ip数、uid数等,流量特征每次提取后落库,并和历史计算流量特征在第一监测时长(如同比时段,示例性的,昨天的同一个小时的同比时
段进行比较,当前是10点,可以查看昨天10点的平均值)和第二监测时长(如环比时段,示例性的,从当前时刻开始往前的6个小时的平均值)的数值进行比较,如果存在异常,则发送异常报警信息。
68.具体的,如图5所示的流量反作弊系统,包括:获取模块501、特征引擎模块502、历史信息记录模块503、监控计算模块504及报警模块505。
69.获取模块501,用于获取实时的流量数据流,对实时流量数据流划分时间窗口,示例性的,本实施例的获取模501可以为服务器(如本地服务器、云端服务器、服务器集群等),也可以为计算机,也可以为终端设备,也可以为处理器,也可以为芯片等,本实施例不做限定。其中,实时流量数据流来自于网站的实时访问日志;而时间窗口可以为一个较短的时间间隔,例如,为5分钟或10分钟,优选地,时间窗口为5分钟。
70.特征引擎模块502,用于预先配置所需流量特征,并实时提取时间窗口内实时流量数据流的至少一个流量特征。其中,工作人员可以依据历史经验预先配置需要使用的流量特征,该预先配置包括流量特征的新增、修改和/或删除。工作人员还可以通过配置化操作完成流量特征的新增、修改和/或删除;若在时间窗口内某一参数的统计值出现激增,则可以将参数作为新增流量特征表征一种当前未知的新攻击和/或作弊类型,这就实现了实时感知新攻击和/或作弊类型;而若某一流量特征所表征的新攻击和/或作弊类型已经不再出现,工作人员则可以将此流量特征删除或修改为其它需要的流量特征,流量特征的修改包括:流量特征类型和/或数值的修改。需要指出的是,特征引擎模块可以选用flink特征引擎模块或者其它可以满足实时性要求的引擎模块;优选地,特征引擎模块为flink特征引擎模块;本示例的场景集中在异常流量风险感知和流量特征识别,此场景对实时性需求非常高,需要在5分钟之内发现异常流量风险并报警,因此申请人引入了flink特征引擎模块,申请人通过研究发现flink作为一个框架和分布式处理引擎,具有能保持高吞吐、低延迟的特性,非常适合用于实时统计,且从未披露可以将flink用于流量风险感知,申请人针对流量风险感知技术对实时性的需求,创造性地将flink应用于流量特征的配置和统计,相比于相关技术取得了非常好的技术效果。
71.历史信息记录模块503,用于接收特征引擎模块502提取到的至少一个流量特征,将历史流量特征发送至监控计算模块504。其中,特征引擎模块502计算得到的至少一个流量特征被发送至历史信息记录模块503,并在将来可以作为历史流量特征发送至监控计算模块504,用于历史同时期的流量特征阈值和/或相邻时段的流量特征阈值的统计学计算,历史信息记录模块503可以为数据库。
72.监控计算模块504,用于将计算得到的至少一个所述流量特征与至少一个历史流量特征阈值进行比较。
73.其中,至少一个历史流量特征阈值通过对历史流量特征进行统计学计算获得,具体如下:
74.将计算得到的至少一个流量特征与历史同时期的至少一个流量特征阈值比较,例如,历史同时期的流量特征阈值可以通过监控计算模块504计算当前时刻之前24
±
2小时时段内对应的流量特征阈值α得到,流量特征阈值α的取值范围为:μ
1-c
×
δ1《α《μ1 c
×
δ1,其中,μ1为24
±
2小时时段内对应流量特征的平均值,δ1为所述24
±
2小时时段内对应流量特征的标准差,c为根据不同业务定义的常数。将计算得到的至少一个流量特征与相邻时段的至
少一个流量特征阈值比较,例如,相邻时段的流量特征阈值可以通过监控计算模块504计算当前时刻0-6小时前时段内的流量特征阈值β得到,流量特征阈值β的取值范围为:μ
2-c
×
δ2《α《μ2 c
×
δ2,其中,μ2为0-6小时前时段内对应流量特征的平均值,δ2为0-6小时前时段内对应流量特征的标准差,c为根据不同业务定义的常数。若特征引擎模块502计算得到的时间窗口内实时流量数据流的至少一个流量特征不在历史同时期的至少一个流量特征阈值范围内,则继续判断实时流量数据流的至少一个流量特征是否在相邻时段的至少一个流量特征阈值范围内,若实时流量数据流的至少一个流量特征也不在相邻时段的至少一个流量特征阈值范围内,则比较结果存在异常,感知到流量风险。
75.报警模块505,若比较结果存在异常,发送警报信息。
76.采用上述流量反作弊系统,通过两次比较或称双标准比较,既能捕捉短时间流量特征突增、突降的情况,又防止了业务本身正常流量存在突增、突降而导致的误报;例如,在上午8:00-9:00时段,词条往往存在流量突增的情况,若仅仅将这一时段的流量特征与这一时段0-6小时前时段内对应流量特征进行比较,则会针对正常使用的流量突增进行误报操作,造成资源浪费。而通过合理选择流量特征阈值计算方法和计算时段,这即减小了流量特征阈值计算的运算量,又增加了流量风险感知的准确性。识别出异常流量特征后可以发送异常警报信息,不仅实现了多维度、双标准、实时在线发送警报,而且还可以识别新的未知新攻击和/或作弊类型,提高了流量风险感知的时效性和准确性,避免了报警误报,节省了计算资源。
77.如图6所示为本公开实施例的异常流量识别装置,包括:特征提取模块601,用于从实时的流量数据流中提取至少一个流量特征;特征比对模块602,用于将所述至少一个流量特征与不同监测时长下的历史流量特征进行比较,得到比较结果;特征识别模块603,用于从所述比较结果中识别出异常流量特征,所述异常流量特征用于表征与所述历史流量特征的变化趋势不一致的流量特征。
78.一实施方式中,特征提取模块601,用于根据时间窗口对所述实时的流量数据流进行流量划分,得到匹配所述时间窗口的数据流片段;从所述数据流片段中提取所述至少一个流量特征。
79.一实施方式中,还包括报警模块,用于识别出所述异常流量特征后,发送异常报警信息。
80.一实施方式中,特征比对模块602,用于将所述至少一个流量特征与第一监测时长下的历史流量特征进行比较,得到第一处理结果;其中,所述第一处理结果用于表征流量特征的历史变化趋势;将所述至少一个流量特征与第二监测时长下的历史流量特征进行比较,得到第二处理结果;其中,所述第二处理结果用于表征流量特征在预设短时间内的突增或突降的变化;根据所述第一处理结果和所述第二处理结果,得到所述比较结果。
81.一实施方式中,还包括更新模块,用于配置待比较的流量特征的类型;将所述至少一个流量特征与所述流量特征的类型进行比较,得到第三处理结果;根据所述第三处理结果对所述比较结果进行更新,得到更新后的比较结果;从所述更新后的比较结果中识别出异常流量特征。
82.一实施方式中,至少一个流量特征,包括:ip数、uid数中的至少一种。
83.本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关
法律法规的规定,且不违背公序良俗。
84.根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
85.图7示出了可以用来实施本公开的实施例的示例电子设备700的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
86.如图7所示,设备700包括计算单元701,其可以根据存储在只读存储器(rom)702中的计算机程序或者从存储单元708加载到随机访问存储器(ram)703中的计算机程序,来执行各种适当的动作和处理。在ram 703中,还可存储设备700操作所需的各种程序和数据。计算单元701、rom 702以及ram 703通过总线704彼此相连。输入/输出(i/o)接口705也连接至总线704。
87.设备700中的多个部件连接至i/o接口705,包括:输入单元706,例如键盘、鼠标等;输出单元707,例如各种类型的显示器、扬声器等;存储单元708,例如磁盘、光盘等;以及通信单元709,例如网卡、调制解调器、无线通信收发机等。通信单元709允许设备700通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
88.计算单元701可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元701的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元701执行上文所描述的各个方法和处理,例如异常流量识别方法。例如,在一些实施例中,异常流量识别方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由rom 702和/或通信单元709而被载入和/或安装到设备700上。当计算机程序加载到ram 703并由计算单元701执行时,可以执行上文描述的异常流量识别方法的一个或多个步骤。备选地,在其他实施例中,计算单元701可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行异常流量识别方法。
89.本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
90.用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的
功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
91.在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
92.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入、或者触觉输入)来接收来自用户的输入。
93.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
94.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
95.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
96.上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献