流量处理方法、装置、设备及存储介质制造方法及图纸

技术编号:37709193 阅读:15 留言:0更新日期:2023-06-02 00:00
本申请公开了一种流量处理方法、装置、设备及存储介质。涉及通信技术领域。该方法包括获取网络安全日志,网络安全日志包括N种类型的网络流量;根据N种类型的网络流量中每种类型的网络流量,生成与每种类型的网络流量对应的镜像流量;在确定镜像流量的流量类型为预设流量类型的情况下,通过与镜像流量对应的网络流量探针,确定与镜像流量对应的异常流量。由此,通过大数据分析网络安全日志中的网络流量,可以发现异常攻击的异常流量,以及,针对N种类型的网络流量中的每种类型的网络流量的镜像流量,部署相应的探针,从而在网络流量中区分出恶意行为。区分出恶意行为。区分出恶意行为。

【技术实现步骤摘要】
流量处理方法、装置、设备及存储介质


[0001]本申请属于通信
,尤其涉及一种流量处理方法、装置、设备及存储介质。

技术介绍

[0002]随着互联网技术的发展,海量网络流量应运而生。在相关技术中,网络流量中存在网络攻击事件的详细信息,由于网络流量数据非常庞大,不利于识别网络攻击事件,影响网络的安全性。

技术实现思路

[0003]本申请提供一种流量处理方法、装置、设备及存储介质,用以解决现有技术中无法识别网络流量数据中的异常流量,降低网络安全性的问题。
[0004]第一方面,本申请实施例提供一种流量处理方法,包括:
[0005]获取网络安全日志,网络安全日志包括N种类型的网络流量,N为正整数;
[0006]根据N种类型的网络流量中每种类型的网络流量,生成与每种类型的网络流量对应的镜像流量;
[0007]在确定镜像流量的流量类型为预设流量类型的情况下,通过与镜像流量对应的网络流量探针,确定与镜像流量对应的异常流量。
[0008]第二方面,本申请实施例提供一种流量处理装置,包括:
[0009]获取模块,用于获取网络安全日志,网络安全日志包括N种类型的网络流量,N为正整数;
[0010]生成模块,用于根据N种类型的网络流量中每种类型的网络流量,生成与每种类型的网络流量对应的镜像流量;
[0011]确定模块,用于在确定镜像流量的流量类型为预设流量类型的情况下,通过与镜像流量对应的网络流量探针,确定与镜像流量对应的异常流量。
[0012]第三方面,本申请实施例提供了一种计算设备,该计算设备包括:处理器以及存储有计算机程序指令的存储器;
[0013]处理器执行计算机程序指令时实现如第一方面所示的流量处理方法。
[0014]第四方面,本申请实施例提供了一种计算机存储介质,计算机存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现如第一方面所示的流量处理方法。
[0015]第五方面,本申请实施例提供了一种芯片,芯片包括处理器和通讯接口,通讯接口和处理器耦合,处理器用于运行程序或指令,实现如第一方面所示的流量处理方法。
[0016]第六方面,本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如第一方面所示的流量处理方法。
[0017]本申请实施例提供的流量处理方法、装置、设备及存储介质,获取网络安全日志,网络安全日志包括N种类型的网络流量,N为正整数;根据N种类型的网络流量中每种类型的网络流量,生成与每种类型的网络流量对应的镜像流量;在确定镜像流量的流量类型为预
设流量类型的情况下,通过与镜像流量对应的网络流量探针,确定与镜像流量对应的异常流量。由此,通过大数据分析网络安全日志中的网络流量,可以发现异常攻击的异常流量,以及,针对N种类型的网络流量中的每种类型的网络流量的镜像流量,部署相应的探针,从而在网络流量中区分出恶意行为,在不影响网络正常运行的同时,识别网络流量数据中的关于威胁和定向攻击等异常流量,以便后期对受害目标和攻击源头的设备进行精准定位,并对其进行杀毒处理,从而提高网络安全性。
附图说明
[0018]为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0019]图1为本申请实施例提供的一种流量处理架构的结构示意图之一;
[0020]图2为本申请实施例提供的一种流量处理架构的结构示意图之二;
[0021]图3为本申请实施例提供的一种流量处理方法的流程图;
[0022]图4为本申请实施例提供的一种流量处理方法的一个实施例的界面示意图;
[0023]图5为是本申请一个实施例提供的流量处理装置的结构示意图;
[0024]图6是本申请一个实施例提供的流量处理设备的结构示意图。
具体实施方式
[0025]下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
[0026]需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括
……”
限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
[0027]本申请技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
[0028]基于此,为了解决上述出现的问题,本申请实施例提供一种流量处理方法,获取网络安全日志,网络安全日志包括N种类型的网络流量,N为正整数;根据N种类型的网络流量中每种类型的网络流量,生成与每种类型的网络流量对应的镜像流量;在确定镜像流量的流量类型为预设流量类型的情况下,通过与镜像流量对应的网络流量探针,确定与镜像流量对应的异常流量。由此,通过大数据分析网络安全日志中的网络流量,可以发现异常攻击的异常流量,以及,针对N种类型的网络流量中的每种类型的网络流量的镜像流量,部署相
应的探针,从而在网络流量中区分出恶意行为,在不影响网络正常运行的同时,识别网络流量数据中的关于威胁和定向攻击等异常流量,以便后期对受害目标和攻击源头的设备进行精准定位,并对其进行杀毒处理,从而提高网络安全性。
[0029]需要说明的是,本申请实施例提供的流量处理方法可以应用于识别异常流量的场景中,还可以应用于任何需要识别异常流量并对其设备进行杀毒以避免生成或发送异常流量的场景中。
[0030]基于此,本申请实施例提供了一种流量处理方法、装置、设备及存储介质。下面将结合附图1至图6,详细描述本申请实施例的流量处理方法、装置、服务器及存储介质,应注意,这些实施例并不是用来限制本申请公开的范围。
[0031]首先,对本申请实施例提供的流量处理架构进行说明。
[0032]图1为本申请实施例提供的一种流量处理架构的示意图。
[0033]如图1所示,该流量处理架构10可以包括网络安全区101、网络处理单元102和网络安全产品分析平台103。
[0034]基于此,下面分别对上述涉及的流量处理架构10进行详细说本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种流量处理方法,其特征在于,包括:获取网络安全日志,所述网络安全日志包括N种类型的网络流量,N为正整数;根据所述N种类型的网络流量中每种类型的网络流量,生成与所述每种类型的网络流量对应的镜像流量;在确定所述镜像流量的流量类型为预设流量类型的情况下,通过与所述镜像流量对应的网络流量探针,确定与所述镜像流量对应的异常流量。2.根据权利要求1所述的方法,其特征在于,所述方法还包括:在确定所述镜像流量的流量类型不为预设流量类型的情况下,通过安全流量分析算法,对所述镜像流量进行分析,得到分析结果;在所述分析结果表征所述镜像流量包括预设攻击结果字段的情况下,将与所述镜像流量对应的网络流量确定为异常流量。3.根据权利要求1所述的方法,其特征在于,所述N种类型的网络流量由网络流量所对应的网络安全区确定;其中,所述网络安全区包括用户端区、服务器区、广域网区、互联网区、外联网区或者核心区。4.根据权利要求3所述的方法,其特征在于,所述通过与所述镜像流量对应的网络流量探针,提取所述镜像流量中的异常流量之前,所述方法还包括:在所述镜像流量所对应的网络安全区为所述外联网区、所述广域网区或者所述互联网区的情况下,确定所述镜像流量的流量类型为预设流量类型。5.根据权利要求1所述的方法,其特征在于,所述方法还包括:按照预设病毒查杀算法,对与所述异常流量对应的设备进行病毒查杀。6.根据权利要求5所述的方法,其特征在于,所述按照预设病毒查杀算法,对与所述异常流量对应的设备进行病毒查杀之前,所述方法还包括:根据所述异常流量、与所述异常流量对应的网络安全日志以及大数据平台与威胁情报中心推送的安全威胁情报,定位产生所...

【专利技术属性】
技术研发人员:贾树勋
申请(专利权)人:中国建设银行股份有限公司北京市分行
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1