一种安全防护方法、装置、设备及介质制造方法及图纸

技术编号:41115972 阅读:17 留言:0更新日期:2024-04-25 14:06
本申请实施例提供了一种安全防护方法、装置、设备及介质,用以解决相关技术中在将数据发送至安全引擎时,数据传输的通路较长,导致设备的吞吐量较低的问题。由于在本申请实施例中,hook点在检测到数据传输请求后,获取数据传输请求中携带的待处理数据,并通过挂载的eBPF程序将待处理数据发送至安全引擎,该过程无需经过底层协议栈,因此可以在将数据发送至安全引擎的过程中,缩短数据传输的通路,从而提高设备的吞吐量。

【技术实现步骤摘要】

本申请涉及信息,尤其涉及一种安全防护方法、装置、设备及介质


技术介绍

1、随着越来越多应用的云原生化,云原生场景下的安全问题层出不穷,近些年来,安全团队发现一款借助容器进行传播的新型蠕虫病毒。由此可见,虽然云原生化的相关技术带来了技术和产业革新,但云原生场景中同样充满安全风险。云原生场景中的安全问题亟待得到充分的重视和保障。其中,安全问题主要包括应用程序接口(applicationprogramming interface,api)滥用、webshell连接上传、数据库语言(structured querylanguage,sql)注入、访问控制列表(acl)等。为了准确有效地在云原生场景下实现安全防护,相关技术中提出了劫持云原生场景下的数据,并转发至安全引擎,由安全引擎判断接收到的数据是否为恶意数据,从而实现对恶意数据的防护。相关的数据劫持技术通常采用iptables对微服务的pod的进出口数据进行劫持,在云原生场景下,典型的方法为:服务网格(istio)通过在微服务的pod的init容器中内置预先定义的iptables规则,实现对微服务的pod进出口本文档来自技高网...

【技术保护点】

1.一种安全防护方法,其特征在于,应用于设备的套接口Socket的hook点,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,若所述hook点为XDP hook点,所述获取所述数据传输请求中携带的待处理数据包括:

3.根据权利要求2所述的方法,其特征在于,若所述hook点为XDP hook点,所述获取所述数据传输请求中携带的待处理数据及目的端口之后,所述通过挂载的eBPF程序将所述目的端口调整为预先保存的安全引擎的端口,将调整端口后的待处理数据发送至所述安全引擎之前,所述方法还包括:

4.根据权利要求1所述的方法,其特征在于,若所述hook点...

【技术特征摘要】

1.一种安全防护方法,其特征在于,应用于设备的套接口socket的hook点,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,若所述hook点为xdp hook点,所述获取所述数据传输请求中携带的待处理数据包括:

3.根据权利要求2所述的方法,其特征在于,若所述hook点为xdp hook点,所述获取所述数据传输请求中携带的待处理数据及目的端口之后,所述通过挂载的ebpf程序将所述目的端口调整为预先保存的安全引擎的端口,将调整端口后的待处理数据发送至所述安全引擎之前,所述方法还包括:

4.根据权利要求1所述的方法,其特征在于,若所述hook点为tcp hook点,所述获取所述数据传输请求中携带的待处理数据包括:

5.根据权利要求4所述的方法,其特征在于,若所述hook点为tcp hook点,所述获取所述数据传输请求中携带的待处理数据、目的ip地址及目的端口之...

【专利技术属性】
技术研发人员:浦明陈建军尤扬刘文懋
申请(专利权)人:绿盟科技集团股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1