【技术实现步骤摘要】
所属的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。下面参照图8来描述根据本公开的这种实施方式的电子设备800。图8显示的电子设备800仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。如图8所示,电子设备800以通用计算设备的形式表现。电子设备800的组件可以包括但不限于:上述至少一个处理单元810、上述至少一个存储单元820、连接不同系统组件(包括存储单元820和处理单元810)的总线830。其中,存储单元存储有程序代码,程序代码可以被处理单元810执行,使得处理单元810执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。例如,处理单元810可以执行上述方法实施例的如下步骤获取待检测业务的函数调用关系,其中,函数调用关系包括调用函数的标识;将函数调用关系与预先设置的基准函数调用关系进行对比,得到异常函数调用关系
...【技术保护点】
1.一种网络攻击检测方法,其特征在于,方法包括:
2.根据权利要求1所述的方法,其特征在于,所述函数调用关系还包括调用函数顺序;
3.根据权利要求2所述的方法,其特征在于,在将所述函数调用关系树与所述基准函数调用关系对应的基准函数调用关系树进行对比,得到异常函数调用关系之前,所述方法还包括:
4.根据权利要求1所述的方法,其特征在于,在将所述异常函数调用关系与预先设置的恶意函数调用关系库进行匹配之后,所述方法还包括:
5.根据权利要求1所述的方法,其特征在于,在将所述函数调用关系与预先设置的基准函数调用关系进行对比,得到
...【技术特征摘要】
1.一种网络攻击检测方法,其特征在于,方法包括:
2.根据权利要求1所述的方法,其特征在于,所述函数调用关系还包括调用函数顺序;
3.根据权利要求2所述的方法,其特征在于,在将所述函数调用关系树与所述基准函数调用关系对应的基准函数调用关系树进行对比,得到异常函数调用关系之前,所述方法还包括:
4.根据权利要求1所述的方法,其特征在于,在将所述异常函数调用关系与预先设置的恶意函数调用关系库进行匹配之后,所述方法还包括:
5.根据权利要求1所述的方法,其特征在于,在将所述函数调用关系与预先设置的基准函...
【专利技术属性】
技术研发人员:李冠道,金华敏,王帅,
申请(专利权)人:中国电信股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。