网络防护方法及相关装置制造方法及图纸

技术编号:30693205 阅读:14 留言:0更新日期:2021-11-06 09:27
本申请提供的网络防护方法及相关装置中,该防护设备获取可疑网络地址,并在该可疑网络地址的访问特征满足拦截条件时,将其确定为待拦截网络地址。由于该可疑网络地址被多个异常检测设备中的至少两个目标检测设备检测到,且该访问特征由于至少两个目标检测设备提供,因此,使得基于该访问特征所确定出的待拦截网络地址更为准确。地址更为准确。地址更为准确。

【技术实现步骤摘要】
网络防护方法及相关装置


[0001]本申请涉及网络领域,具体而言,涉及一种网络防护方法及相关装置。

技术介绍

[0002]随着网络化程度的提高,网络安全问题也愈发严重。例如,由于DDoS攻击具有实现低成本,收益高等特点,因此,对于DDoS的防护也是日渐严峻的问题之一。
[0003]为了提高网络安全,一些网络集群中会部署多个异常检测设备,用于检测可能存在的网络攻击。然而,专利技术人研究发现,目前多个异常检测设备的检测结果相对独立,单个异常检测设备的识别结果存在偶然性,容易产生误判,继而影响网络集群的服务质量。

技术实现思路

[0004]为了克服现有技术中的至少一个不足,本申请实施例提供一种网络防护方法及相关装置,包括:
[0005]第一方面,本实施例提供一种网络防护方法,应用于集群中的防护设备,所述防护设备与所述集群中的多个异常检测设备通信连接,所述方法包括:
[0006]获取可疑网络地址;其中,所述可疑网络地址被所述多个异常检测设备中的至少两个目标检测设备检测到;
[0007]根据所述可疑网络地址,获取所述可疑网络地址的访问特征,其中,所述访问特征由所述至少两个目标检测设备检测提供;
[0008]若所述访问特征满足拦截条件,则确定所述可疑网络地址为待拦截网络地址。
[0009]第二方面,本实施例提供一种网络防护装置,应用于集群中的防护设备,所述防护设备与所述集群中的多个异常检测设备通信连接,所述网络防护装置包括:
[0010]网址获取模块,用于获取可疑网络地址;其中,所述可疑网络地址为被所述多个异常检测设备中的至少两个目标检测设备检测到的网络地址;
[0011]特征获取模块,用于根据所述可疑网络地址,获取所述可疑网络地址的访问特征,其中,所述访问特征由所述至少两个目标检测设备检测提供;
[0012]特征处理模块,用于若所述访问特征满足拦截条件,则确定所述可疑网络地址为待拦截网络地址。
[0013]第三方面,本实施例提供一种防护设备,所述防护设备包括处理器以及存储器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,实现所述的网络防护方法。
[0014]第四方面,本实施例提供一种计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序被处理器执行时,实现所述的网络防护方法。
[0015]第五方面,本实施例提供一种计算机程序产品,包括计算机程序/指令,所述计算机程序/指令被处理器执行时实现所述的网络防护方法。
[0016]相对于现有技术而言,本申请具有以下有益效果:
[0017]本实施例提供的网络防护方法及相关装置中,该防护设备获取可疑网络地址,并在该可疑网络地址的访问特征满足拦截条件时,将其确定为待拦截网络地址。由于该可疑网络地址被多个异常检测设备中的至少两个目标检测设备检测到,且该访问特征由于至少两个目标检测设备提供,因此,使得基于该访问特征所确定出的待拦截网络地址更为准确。
附图说明
[0018]为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
[0019]图1为本申请实施例提供的集群示意图之一;
[0020]图2为本申请实施例提供的集群示意图之二;
[0021]图3为本申请实施例提供的防护设备结构示意图;
[0022]图4为本申请实施例提供的网络防护方法的流程示意图;
[0023]图5为本申请实施例提供的网络防护装置的结构示意图。
[0024]图标:120

存储器;130

处理器;140

通信装置;201

网址获取模块;202

特征获取模块;203

特征处理模块。
具体实施方式
[0025]为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
[0026]因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
[0027]应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
[0028]在本申请的描述中,需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
[0029]应该理解,流程图的操作可以不按顺序实现,没有逻辑的上下文关系的步骤可以反转顺序或者同时实施。此外,本领域技术人员在本申请内容的指引下,可以向流程图添加一个或多个其他操作,也可以从流程图中移除一个或多个操作。
[0030]如图1所示,本实施例提供集群的一种结构示意图,该集群中包括多个异常检测设备。其中,各异常检测设备可以通过预设异常检测策略,或者部署的机器学习模型从访问的
网络地址中确定出异常网络地址,并对其进行拦截。或者,提供一台异常检测设备,将其部署现在内网环境中,对流经内网的网络流量进行异常检测。
[0031]然而,单个异常检测设备相对独立,因此,所检测出的异常网络地址存在一定的偶然性,容易将正常网络地址判定为异常网络地址,并对其进行拦截,继而会降低网络服务的质量。
[0032]鉴于此,本实施例提供一种应用于集群中的防护设备的网络防护方法。如图2所示,该防护设备还与集群中的多个异常检测设备通信连接,从异常检测设备检测出的异常网络地址中筛选出可疑网络地址,并结合检测到该可疑网络地址的至少两个目标检测设备所提供的访问特征,以确定该可疑网络地址是否为待拦截网络地址。
[0033]其中,该防护设备的具体类型,可以是集群中的单个服务器,也可以是服务器组。若该防护设备是服务器组,则该服务器组可以是集中式的,也可以是分布式的(例如,服务器可以是分布式系统)。在一些实施例中,防护设备可以在云平台上实现;仅作为示例,云平台可以包括私有云、公有云、混合云、社区云(community c本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种网络防护方法,其特征在于,应用于集群中的防护设备,所述防护设备与所述集群中的多个异常检测设备通信连接,所述方法包括:获取可疑网络地址;其中,所述可疑网络地址被所述多个异常检测设备中的至少两个目标检测设备检测到;根据所述可疑网络地址,获取所述可疑网络地址的访问特征,其中,所述访问特征由所述至少两个目标检测设备检测提供;若所述访问特征满足拦截条件,则确定所述可疑网络地址为待拦截网络地址。2.根据权利要求1所述的网络防护方法,其特征在于,所述访问特征包括所述可疑网络地址被所述至少两个目标检测设备检测到的访问总次数,所述若所述访问特征满足拦截条件,则确定所述可疑网络地址为待拦截网络地址,包括:若所述访问总次数大于次数阈值,则确定所述可疑网络地址为待拦截网络地址。3.根据权利要求1所述的网络防护方法,其特征在于,所述访问特征包括至少两个目标检测设备的设备数量,所述若所述访问特征满足拦截条件,则确定所述可疑网络地址为待拦截网络地址,包括:若所述设备数量大于数量阈值,则确定所述可疑网络地址为待拦截网络地址。4.根据权利要求1所述的网络防护方法,其特征在于,所述访问特征包括所述可疑网络地址被所述至少两个目标检测设备测到的访问总次数以及目标检测设备的设备数量,所述若所述访问特征满足拦截条件,则确定所述可疑网络地址为待拦截网络地址,包括:根据所述访问总次数以及所述设备数量各自的权重进行加权求和,获得拦截评估分数;若所述拦截评估分数大于分数阈值,则确定所述可疑网络地址为待拦截网络地址。5.根据权利要求1所述的网络防护方法,其特征在于,所述方法还包括:将所述待拦截网络地址配置到防火墙,使得所述防火墙对所述待拦截...

【专利技术属性】
技术研发人员:吴俊松
申请(专利权)人:北京知道创宇信息技术股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1