【技术实现步骤摘要】
本公开的实施例涉及计算机网络领域,并且更具体地,涉及检测网络攻击的方法、电子设备和计算机程序产品。
技术介绍
1、目前,诸如勒索软件的网络攻击已经成为针对数据存储服务器的用户数据安全的一大威胁。数据存储服务器经常成为勒索软件攻击的目标。由于勒索病毒只是对数据进行加密,且加密后的数据内容是随机的,因此传统的反病毒方法无法对勒索病毒活动进行检测。越来越多的勒索软件变体使勒索软件活动检测变得更加困难。当前的勒索软件检测是在存储对象甚至系统级别执行的,当检测到勒索软件攻击时,将阻止对存储服务器的所有访问。计划快照是保护数据的好做法,但由于勒索软件不易被存储系统检测到,快照在达到保留期限限制时可能会被轮换。如果不能及时发现勒索软件活动,勒索软件攻击造成的潜在数据损失仍然很高。
技术实现思路
1、本公开的实施例提供了网络攻击的检测方案。
2、在本公开的第一方面中,提供了一种检测网络攻击的方法。该方法可以包括确定在预定时长的时间窗内的写入数据的压缩比率,所述压缩比率是所述写入数据在被压缩前的
...【技术保护点】
1.一种检测网络攻击的方法,包括:
2.根据权利要求1所述的方法,其中确定与所述写入数据相关联的所述用户侧连接包括:
3.根据权利要求2所述的方法,其中确定在所述时间窗内的所述异常操作的次数包括:
4.根据权利要求1所述的方法,还包括:
5.根据权利要求4所述的方法,其中确定与所述写入数据相关联的所述用户侧连接包括:
6.根据权利要求1所述的方法,还包括:
7.根据权利要求1所述的方法,还包括:
8.根据权利要求1所述的方法,所述网络攻击是勒索软件攻击。
9.一种电子设备,
...
【技术特征摘要】
1.一种检测网络攻击的方法,包括:
2.根据权利要求1所述的方法,其中确定与所述写入数据相关联的所述用户侧连接包括:
3.根据权利要求2所述的方法,其中确定在所述时间窗内的所述异常操作的次数包括:
4.根据权利要求1所述的方法,还包括:
5.根据权利要求4所述的方法,其中确定与所述写入数据相关联的所述用户侧连接包括:
6.根据权利要求1所述的方法,还包括:
7.根据权利要求1所述的方法,还包括:
8.根据权利要求1所述的方法,所述网络攻击是勒索软件攻击。
9.一种电子设备,包括:
10.根据权利要求9所述的设备,其中确定与所述写入数据相关联的所述用户侧连接包括:
11.根据权利要求10所述的设备,其中确定在所述时间窗内的所述异常操作的次数包括:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。