CN114710364A - 网络行为审计方法、装置、设备及存储介质 - Google Patents
网络行为审计方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114710364A CN114710364A CN202210541799.XA CN202210541799A CN114710364A CN 114710364 A CN114710364 A CN 114710364A CN 202210541799 A CN202210541799 A CN 202210541799A CN 114710364 A CN114710364 A CN 114710364A
- Authority
- CN
- China
- Prior art keywords
- network
- behavior
- information
- data
- audit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 188
- 238000012550 audit Methods 0.000 title claims abstract description 128
- 230000026676 system process Effects 0.000 claims abstract description 101
- 230000002596 correlated effect Effects 0.000 claims abstract description 24
- 230000006399 behavior Effects 0.000 claims description 455
- 230000008569 process Effects 0.000 claims description 134
- 230000000875 corresponding effect Effects 0.000 claims description 51
- 230000003139 buffering effect Effects 0.000 claims description 9
- 238000007405 data analysis Methods 0.000 claims description 7
- 230000000694 effects Effects 0.000 abstract description 9
- 238000004458 analytical method Methods 0.000 description 10
- 238000013480 data collection Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 238000005065 mining Methods 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 230000002860 competitive effect Effects 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络行为审计方法、装置、设备及存储介质,属于数据处理技术领域,所述方法包括:获取网络行为数据;根据所述网络行为数据确定网络事件;将所述网络事件与系统进程行为进行关联;基于关联后的网络事件和系统进程行为进行网络行为审计,生成目标网络行为事件信息。从而可以根据网络行为数据确定网络事件后与系统进程行为进行关联,再根据关联后的数据进行网络行为审计,可以在网络行为审计中采集更具有深度的完整数据,达到更好的网络行为审计效果。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种网络行为审计方法、装置、设备及存储介质。
背景技术
目前市面上主流的Linux服务器网络数据采集方案较多采用了pcap集成方案,在此基础上进行数据包的解析拆分处理,但是,主流的网络审计方案存在着数据采集不完整和没有深度挖掘分析的能力的问题。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提出一种网络行为审计方法、装置、设备及存储介质,旨在解决如何在网络行为审计中采集更具有深度的完整数据的技术问题。
为实现上述目的,本发明提供一种网络行为审计方法,所述网络行为审计方法包括:
获取网络行为数据;
根据所述网络行为数据确定网络事件;
将所述网络事件与系统进程行为进行关联;
基于关联后的网络事件和系统进程行为进行网络行为审计,生成目标网络行为事件信息。
可选地,所述获取网络行为数据,包括:
获取当前使用的操作系统对应的操作系统信息;
根据所述操作系统信息获取网络收发数据包;
对所述网络收发数据包进行解析,得到网络行为数据。
可选地,所述根据所述操作系统信息获取网络收发数据包,包括:
根据所述操作系统信息确定网络协议信息和网卡信息;
根据所述网络协议信息确定网络协议栈层,并根据所述网卡信息确定网卡接口;
越过所述网络协议栈层,从所述网卡接口处获取网络收发数据包。
可选地,所述对所述网络收发数据包进行解析,得到网络行为数据,包括:
将所述网络收发数据包进行多队列缓存,得到多个待解析数据;
通过多个队列对多个待解析数据进行解析,得到多个初始行为数据;
对多个初始行为数据进行组合,得到网络行为数据。
可选地,所述将所述网络事件与系统进程行为进行关联,包括:
获取所述网络事件对应的网络信息以及系统进程行为对应的进程信息;
根据所述网络信息和所述进程信息将所述网络事件与所述系统进程行为进行关联。
可选地,所述根据所述网络信息和所述进程信息将所述网络事件与所述系统进程行为进行关联,包括:
根据所述进程信息确定各系统进程行为对应的进程路径和进程标识符;
将属于同一系统进程行为的进程路径和进程标识符进行关联,得到关联后的进程路径和进程标识符;
根据所述网络信息以及关联后的进程路径和进程标识符将所述网络事件与所述系统进程行为进行关联。
可选地,所述根据所述网络信息以及关联后的进程路径和进程标识符将所述网络事件与所述系统进程行为进行关联,包括:
根据所述网络信息生成第一标识,并根据关联后的进程路径和进程标识符生成第二标识;
将所述第一标识与所述第二标识进行匹配,使所述第一标识与所述第二标识一一对应;
根据匹配结果将所述网络事件与所述系统进程行为进行关联。
可选地,所述根据所述网络行为数据确定网络事件,包括:
根据所述网络行为数据确定行为特征参数和行为描述信息;
根据所述行为特征参数确定行为发生时间和行为类型;
根据所述行为描述信息、所述行为发生时间以及所述行为类型确定网络事件。
可选地,所述基于关联后的网络事件和系统进程行为进行网络行为审计,生成目标网络行为事件信息,包括:
基于关联后的网络事件和系统进程行为确定待审计数据;
对所述待审计数据进行网络行为审计,得到审计日志;
根据所述审计日志生成目标网络行为事件信息。
可选地,所述根据所述审计日志生成目标网络行为事件信息,包括:
根据所述审计日志确定与网络行为相关的审计信息;
提取所述审计信息中的网络行为特征;
根据所述网络行为特征对所述审计信息进行聚类,得到多个审计信息集合;
分别根据各审计信息集合生成对应的初始网络行为事件信息;
对所述初始网络行为事件信息进行组合,得到目标网络行为事件信息。
此外,为实现上述目的,本发明还提出一种网络行为审计装置,所述网络行为审计装置包括:
数据获取模块,用于获取网络行为数据;
数据分析模块,用于根据所述网络行为数据确定网络事件;
信息关联模块,用于将所述网络事件与系统进程行为进行关联;
行为审计模块,用于基于关联后的网络事件和系统进程行为进行网络行为审计,生成目标网络行为事件信息。
所述数据获取模块,还用于获取当前使用的操作系统对应的操作系统信息;根据所述操作系统信息获取网络收发数据包;对所述网络收发数据包进行解析,得到网络行为数据。
可选地,所述数据获取模块,还用于根据所述操作系统信息确定网络协议信息和网卡信息;根据所述网络协议信息确定网络协议栈层,并根据所述网卡信息确定网卡接口;越过所述网络协议栈层,从所述网卡接口处获取网络收发数据包。
可选地,所述数据获取模块,还用于将所述网络收发数据包进行多队列缓存,得到多个待解析数据;通过多个队列对多个待解析数据进行解析,得到多个初始行为数据;对多个初始行为数据进行组合,得到网络行为数据。
可选地,所述信息关联模块,还用于获取所述网络事件对应的网络信息以及系统进程行为对应的进程信息;根据所述网络信息和所述进程信息将所述网络事件与所述系统进程行为进行关联。
可选地,所述信息关联模块,还用于根据所述进程信息确定各系统进程行为对应的进程路径和进程标识符;将属于同一系统进程行为的进程路径和进程标识符进行关联,得到关联后的进程路径和进程标识符;根据所述网络信息以及关联后的进程路径和进程标识符将所述网络事件与所述系统进程行为进行关联。
可选地,所述信息关联模块,还用于根据所述网络信息生成第一标识,并根据关联后的进程路径和进程标识符生成第二标识;将所述第一标识与所述第二标识进行匹配,使所述第一标识与所述第二标识一一对应;根据匹配结果将所述网络事件与所述系统进程行为进行关联。
可选地,所述数据分析模块,还用于根据所述网络行为数据确定行为特征参数和行为描述信息;根据所述行为特征参数确定行为发生时间和行为类型;根据所述行为描述信息、所述行为发生时间以及所述行为类型确定网络事件。
此外,为实现上述目的,本发明还提出一种网络行为审计设备,所述网络行为审计设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的网络行为审计程序,所述网络行为审计程序被处理器执行时实现如上所述的网络行为审计方法。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有网络行为审计程序,所述网络行为审计程序被处理器执行时实现如上所述的网络行为审计方法。
本发明提出的网络行为审计方法中,获取网络行为数据;根据所述网络行为数据确定网络事件;将所述网络事件与系统进程行为进行关联;基于关联后的网络事件和系统进程行为进行网络行为审计,生成目标网络行为事件信息。从而可以根据网络行为数据确定网络事件后与系统进程行为进行关联,再根据关联后的数据进行网络行为审计,可以在网络行为审计中采集更具有深度的完整数据,达到更好的网络行为审计效果。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的网络行为审计设备结构示意图;
图2为本发明网络行为审计方法第一实施例的流程示意图;
图3为本发明网络行为审计方法第二实施例的流程示意图;
图4为本发明网络行为审计方法第三实施例的流程示意图;
图5为本发明网络行为审计装置第一实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的网络行为审计设备结构示意图。
如图1所示,该网络行为审计设备可以包括:处理器1001,例如中央处理器(Central Processing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如按键,可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如Wi-Fi接口)。存储器1005可以是高速随机存取存储器(Random Access Memory,RAM),也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的设备结构并不构成对网络行为审计设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及网络行为审计程序。
在图1所示的网络行为审计设备中,网络接口1004主要用于连接外网,与其他网络设备进行数据通信;用户接口1003主要用于连接用户设备,与所述用户设备进行数据通信;本发明设备通过处理器1001调用存储器1005中存储的网络行为审计程序,并执行本发明实施例提供的网络行为审计方法。
基于上述硬件结构,提出本发明网络行为审计方法实施例。
参照图2,图2为本发明网络行为审计方法第一实施例的流程示意图。
在第一实施例中,所述网络行为审计方法包括:
步骤S10,获取网络行为数据。
需要说明的是,本实施例的执行主体可为网络行为审计设备,该网络行为审计设备可以为具有数据处理功能的服务器,还可为其他可实现相同或相似功能的设备,本实施例对此不作限制,在本实施例中,以Linux网络服务器为例进行说明。
需要说明的是,本方案主要涉及在Linux网络服务器系统中形成采集网络行为数据并生成审计事件的解决方案,目前市面上主流的Linux服务器网络数据采集方案较多采用了pcap集成方案,在此基础上进行数据包的解析拆分处理。但是,此类方案包含两个重要问题,其一是在较浅层次上采集网络数据较为延迟,导致了数据处理不及时或丢失,其二是采集的网络数据信息维度不够,信息只是单纯的网络内容缺乏与系统内具体行为的有效关联性,导致采集到的信息分析价值不高。受限于以上两个关键原因,主流的网络审计方案存在着数据采集不完整和没有深度挖掘分析的能力。
需要说明的是,本实施例中的网络行为数据可以包括但不限于与网络行为相关的数据,例如,与观看视频相关的数据、与下载软件相关的数据以及与浏览网站相关的数据等,本实施例对此不作限制。
应当理解的是,在本方案中,可以采用两种技术结合的方式来获取网络行为数据。第一种是使用pcap底层驱动的ebpf技术方法,越过操作系统的网络协议层可直接从网卡接口处优先获取网络收发数据包,从而并行于操作系统的正常网络任务处理,更快更优的接收到网络数据进行处理。第二种是采用可动态调节的网络数据包多队列分优先级缓存方案,在数据包的存入取出队列阶段使用了动态竞争无锁算法,结合竞争选择队列算法避免并发运行的数据包存入取出计算而堵塞和处理速度降低问题,以此实现队列缓存的性能均衡与效率最大化。除此之外,也可通过其他可实现相同或相似效果的方式来获取网络行为数据,本实施例对此不作限制。
可以理解的是,为了提高数据获取效率,可以获取当前使用的操作系统对应的操作系统信息,然后根据操作系统信息来采用合适的数据获取策略获取网络收发数据包。在得到网络收发数据包之后,可以对网络收发数据包进行解析,得到网络行为数据。
需要说明的是,由于本方案应用于Linux网络服务器,因此,上述操作系统可为Linux系统,可以包括但不限于各种版本的Linux系统,本实施例对此不作限制。
步骤S20,根据所述网络行为数据确定网络事件。
需要说明的是,由于用户在使用网络的过程中,可能存在多种类型的网络事件,适用于多种不同的使用场景,因此,为了准确的对这些网络事件进行识别,可以结合网络行为数据中的行为特征参数和行为描述信息来确定网络事件,除此之外,也可根据网络行为数据通过其他方式确定网络事件,本实施例对此不作限制。
需要说明的是,本实施例中的行为特征参数可以包括但不限于行为发生时间和行为类型,行为描述信息可以包括但不限于行为关键词,本实施例对此不作限制。
可以理解的是,在获取与网络行为相关的网络行为数据之后,可以对网络行为数据进行解析,以确定行为特征参数和行为描述信息。然后,还可从行为特征参数中提取行为发生时间和行为类型等参数,从行为描述信息中提取行为关键词,进而结合行为描述信息、行为发生时间以及行为类型确定网络事件。
步骤S30,将所述网络事件与系统进程行为进行关联。
应当理解的是,可以获取网络事件对应的网络信息,并获取操作系统中系统进程行为对应的进程信息,然后结合网络信息和进程信息将网络事件与系统进程行为进行关联。
可以理解的是,本方案可以采用广度关联方案,即将网络事件与具体的系统进程行为相关联,如网络信息的远程地址(ip)与端口等信息可关联到系统中具体的进程路径与进程标识符(pid),从而让两种维度的事件可以关联,通过多维度的方式深度挖掘数据。
步骤S40,基于关联后的网络事件和系统进程行为进行网络行为审计,生成目标网络行为事件信息。
需要说明的是,本方案支持对网络格式包括http、tcp、udp、dhcp、dns、icmp、raw、ip、arp等协议的拆解分析和网络行为识别处理。基于上述包含的技术特征,形成了一套相对完整的Linux系统环境下高效且全面可关联系统行为的网络行为审计方案。
应当理解的是,在将网络事件和系统进程行为进行关联之后,可以先基于关联后的网络事件和系统进程行为确定待审计数据。然后,可以对待审计数据进行网络行为审计,得到审计日志,再根据审计日志生成目标网络行为事件信息。
应当理解的是,为了更加准确地进行网络行为审计,达到更好的网络行为审计效果,在得到审计日志之后,可以根据审计日志确定与网络行为相关的审计信息,然后提取审计信息中的网络行为特征,根据网络行为特征对审计信息进行聚类,得到多个审计信息集合,分别根据各审计信息集合生成对应的初始网络行为事件信息,对初始网络行为事件信息进行组合,得到目标网络行为事件信息。
可以理解的是,由于可能存在多种类型的与网络行为相关的审计信息,因此,为了使最终得到的网络行为事件信息更加具有条理,可以先根据审计信息中的网络行为特征对审计信息进行聚类,将不同类型的审计解析集合到一起,得到多个审计信息集合,其中,每个审计信息集合中的审计信息的类型相同。
可以理解的是,在经过上述处理得到多个审计信息集合之后,可以分别对各审计信息集合进行网络行为审计,然后再将不同类型的审计信息集合对应的初始网络行为事件信息进行组合,得到最终的目标网络行为事件信息,从而不仅可以快速的进行网络行为审计,还可以达到更好的网络行为审计效果。
可以理解的是,本方案的整体技术方案实现了对网络Linux服务器网络事件审计的完整方案,方案实现具有采集丰富性、高效性、审计信息维度高的特点。
在本实施例中,获取网络行为数据;根据所述网络行为数据确定网络事件;将所述网络事件与系统进程行为进行关联;基于关联后的网络事件和系统进程行为进行网络行为审计,生成目标网络行为事件信息。从而可以根据网络行为数据确定网络事件后与系统进程行为进行关联,再根据关联后的数据进行网络行为审计,可以在网络行为审计中采集更具有深度的完整数据,达到更好的网络行为审计效果。
在一实施例中,如图3所示,基于第一实施例提出本发明网络行为审计方法第二实施例,所述步骤S10,包括:
步骤S101,获取当前使用的操作系统对应的操作系统信息。
需要说明的是,本实施例中的操作系统可为Linux系统,但是,由于存在多个版本的Linux系统,而各版本的Linux系统之间可能会存在区别,因此,为了达到更好的网络行为数据采集效果,可以Linux服务器当前使用的操作系统对应的操作系统信息。
步骤S102,根据所述操作系统信息获取网络收发数据包。
应当理解的是,为了准确地确定操作系统的网络协议栈层和网卡接口,达到更好的网络收发数据包获取效果,可以根据操作系统信息确定网络协议信息和网卡信息。
需要说明的是,由于网络协议信息中包含多种与网络协议相关的信息,网卡信息中包含多种与网卡相关的信息,因此,在确定网络协议信息和网卡信息之后,可以根据网络协议信息确定网络协议栈层,并根据网卡信息确定网卡接口,进而使用pcap底层驱动的ebpf技术方法,越过网络协议栈层,从网卡接口处直接获取网络收发数据包。
步骤S103,对所述网络收发数据包进行解析,得到网络行为数据。
应当理解的是,为了避免数据堵塞出现处理速度降低的问题,实现队列缓存的性能均衡与效率最大化,可以将网络收发数据包进行多队列缓存,得到多个待解析数据,通过多个队列同时对多个待解析数据进行解析,得到多个初始行为数据,对多个初始行为数据进行组合,得到网络行为数据。因此,本方案可以采用动态调节的网络数据包多队列分优先级缓存方案,在数据包的存入取出队列阶段使用了动态竞争无锁算法,结合竞争选择队列算法避免并发运行的数据包存入取出计算而堵塞和处理速度降低问题,以此实现队列缓存的性能均衡与效率最大化。
在本实施例中,获取当前使用的操作系统对应的操作系统信息;根据所述操作系统信息获取网络收发数据包;对所述网络收发数据包进行解析,得到网络行为数据。从而可以结合操作系统信息准确地采集网络行为数据,充分的利用了资源和性能,提高了网络行为数据的采集效率。
在一实施例中,如图4所示,基于第一实施例或第二实施例提出本发明网络行为审计方法第三实施例,在本实施例中,基于第一实施例进行说明,所述步骤S30,包括:
步骤S301,获取所述网络事件对应的网络信息以及系统进程行为对应的进程信息。
应当理解的是,可以获取网络事件对应的与网络相关的网络信息,同时,还可获取当前使用的操作系统中与系统进程行为对应的与进程相关的进程信息。
步骤S302,根据所述网络信息和所述进程信息将所述网络事件与所述系统进程行为进行关联。
需要说明的是,本实施例中的进程信息可以包括但不限于进程路径和进程标识符等信息,本实施例对此不作限制。
应当理解的是,在得到系统进程行为对应的进程信息之后,可以根据进程信息确定各系统进程行为对应的进程路径和进程标识符,并将属于同一系统进程行为的进程路径和进程标识符进行关联,得到关联后的进程路径和进程标识符,再根据网络信息以及关联后的进程路径和进程标识符将网络事件与系统进程进行关联。
可以理解的是,在本实施例中,为了提高关联效率,避免出现关联失误的情况,在确定进程路径和进程标识符之后,可以先将进程路径与进程标识符进行关联,然后再与网络事件进行关联。
应当理解的是,可以根据网络信息生成第一标识,并根据关联后的进程路径和进程标识生成第二标识,将第一标识与第二标识进行匹配,使第一标识与第二标识一一对应,进而根据匹配结果将网络事件与系统进程进行关联。
需要说明的是,本实施例中的“第一”、“第二”是为了便于区分不同的对象,不对特征作其他限制。本实施例中的第一标识和第二标识可包括但不限于数字标识、文字标识、字符标识以及符号标识,本实施例对此不作限制。
可以理解的是,为了更加方便的将网络事件和系统进程进行关联,由于网络信息与网络事件之间存在对应关系,关联后的进程路径和进程标识符与系统进程之间存在对应关系,因此,需要将网络信息与关联后的进程路径和进程标识符进行匹配,使网络信息与关联后的进程路径和进程标识符之间存在对应关系,便可根据上述三种对应关系进行转换,来确定网络事件与系统进程之间的对应关系,从而根据网络事件与系统进程之间的对应关系将网络事件与系统进程行为进行关联。
可以理解的是,由于网络信息和关联后的进程路径和进程标识符可能存在数量较多、数据量较大的情况,因此,为了便于将两者进行匹配,可以根据网络信息生成第一标识,并根据关联后的进程路径和进程标识符生成第二标识,通过将第一标识与第二标识进行匹配的方式来替代将网络信息与关联后的进程路径和进程标识符进行匹配,提高了匹配效率。
在本实施例中,获取所述网络事件对应的网络信息以及系统进程行为对应的进程信息,根据所述网络信息和所述进程信息将所述网络事件与所述系统进程行为进行关联,从而可以准确高效地将网络事件与系统进程行为进行关联。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有网络行为审计程序,所述网络行为审计程序被处理器执行时实现如上文所述的网络行为审计方法的步骤。
由于本存储介质采用了上述所有实施例的全部技术方案,因此至少具有上述实施例的技术方案所带来的所有有益效果,在此不再一一赘述。
此外,参照图5,本发明实施例还提出一种网络行为审计装置,所述网络行为审计装置包括:
数据获取模块10,用于获取网络行为数据。
需要说明的是,本方案主要涉及在Linux网络服务器系统中形成采集网络行为数据并生成审计事件的解决方案,目前市面上主流的Linux服务器网络数据采集方案较多采用了pcap集成方案,在此基础上进行数据包的解析拆分处理。但是,此类方案包含两个重要问题,其一是在较浅层次上采集网络数据较为延迟,导致了数据处理不及时或丢失,其二是采集的网络数据信息维度不够,信息只是单纯的网络内容缺乏与系统内具体行为的有效关联性,导致采集到的信息分析价值不高。受限于以上两个关键原因,主流的网络审计方案存在着数据采集不完整和没有深度挖掘分析的能力。
需要说明的是,本实施例中的网络行为数据可以包括但不限于与网络行为相关的数据,例如,与观看视频相关的数据、与下载软件相关的数据以及与浏览网站相关的数据等,本实施例对此不作限制。
应当理解的是,在本方案中,可以采用两种技术结合的方式来获取网络行为数据。第一种是使用pcap底层驱动的ebpf技术方法,越过操作系统的网络协议层可直接从网卡接口处优先获取网络收发数据包,从而并行于操作系统的正常网络任务处理,更快更优的接收到网络数据进行处理。第二种是采用可动态调节的网络数据包多队列分优先级缓存方案,在数据包的存入取出队列阶段使用了动态竞争无锁算法,结合竞争选择队列算法避免并发运行的数据包存入取出计算而堵塞和处理速度降低问题,以此实现队列缓存的性能均衡与效率最大化。除此之外,也可通过其他可实现相同或相似效果的方式来获取网络行为数据,本实施例对此不作限制。
可以理解的是,为了提高数据获取效率,可以获取当前使用的操作系统对应的操作系统信息,然后根据操作系统信息来采用合适的数据获取策略获取网络收发数据包。在得到网络收发数据包之后,可以对网络收发数据包进行解析,得到网络行为数据。
需要说明的是,由于本方案应用于Linux网络服务器,因此,上述操作系统可为Linux系统,可以包括但不限于各种版本的Linux系统,本实施例对此不作限制。
数据分析模块20,用于根据所述网络行为数据确定网络事件。
需要说明的是,由于用户在使用网络的过程中,可能存在多种类型的网络事件,适用于多种不同的使用场景,因此,为了准确的对这些网络事件进行识别,可以结合网络行为数据中的行为特征参数和行为描述信息来确定网络事件,除此之外,也可根据网络行为数据通过其他方式确定网络事件,本实施例对此不作限制。
需要说明的是,本实施例中的行为特征参数可以包括但不限于行为发生时间和行为类型,行为描述信息可以包括但不限于行为关键词,本实施例对此不作限制。
可以理解的是,在获取与网络行为相关的网络行为数据之后,可以对网络行为数据进行解析,以确定行为特征参数和行为描述信息。然后,还可从行为特征参数中提取行为发生时间和行为类型等参数,从行为描述信息中提取行为关键词,进而结合行为描述信息、行为发生时间以及行为类型确定网络事件。
信息关联模块30,用于将所述网络事件与系统进程行为进行关联。
应当理解的是,可以获取网络事件对应的网络信息,并获取操作系统中系统进程行为对应的进程信息,然后结合网络信息和进程信息将网络事件与系统进程行为进行关联。
可以理解的是,本方案可以采用广度关联方案,即将网络事件与具体的系统进程行为相关联,如网络信息的远程地址(ip)与端口等信息可关联到系统中具体的进程路径与进程标识符(pid),从而让两种维度的事件可以关联,通过多维度的方式深度挖掘数据。
行为审计模块40,用于基于关联后的网络事件和系统进程行为进行网络行为审计,生成目标网络行为事件信息。
需要说明的是,本方案支持对网络格式包括http、tcp、udp、dhcp、dns、icmp、raw、ip、arp等协议的拆解分析和网络行为识别处理。基于上述包含的技术特征,形成了一套相对完整的Linux系统环境下高效且全面可关联系统行为的网络行为审计方案。
应当理解的是,在将网络事件和系统进程行为进行关联之后,可以先基于关联后的网络事件和系统进程行为确定待审计数据。然后,可以对待审计数据进行网络行为审计,得到审计日志,再根据审计日志生成目标网络行为事件信息。
应当理解的是,为了更加准确地进行网络行为审计,达到更好的网络行为审计效果,在得到审计日志之后,可以根据审计日志确定与网络行为相关的审计信息,然后提取审计信息中的网络行为特征,根据网络行为特征对审计信息进行聚类,得到多个审计信息集合,分别根据各审计信息集合生成对应的初始网络行为事件信息,对初始网络行为事件信息进行组合,得到目标网络行为事件信息。
可以理解的是,由于可能存在多种类型的与网络行为相关的审计信息,因此,为了使最终得到的网络行为事件信息更加具有条理,可以先根据审计信息中的网络行为特征对审计信息进行聚类,将不同类型的审计解析集合到一起,得到多个审计信息集合,其中,每个审计信息集合中的审计信息的类型相同。
可以理解的是,在经过上述处理得到多个审计信息集合之后,可以分别对各审计信息集合进行网络行为审计,然后再将不同类型的审计信息集合对应的初始网络行为事件信息进行组合,得到最终的目标网络行为事件信息,从而不仅可以快速的进行网络行为审计,还可以达到更好的网络行为审计效果。
可以理解的是,本方案的整体技术方案实现了对网络Linux服务器网络事件审计的完整方案,方案实现具有采集丰富性、高效性、审计信息维度高的特点。
在本实施例中,获取网络行为数据;根据所述网络行为数据确定网络事件;将所述网络事件与系统进程行为进行关联;基于关联后的网络事件和系统进程行为进行网络行为审计,生成目标网络行为事件信息。从而可以根据网络行为数据确定网络事件后与系统进程行为进行关联,再根据关联后的数据进行网络行为审计,可以在网络行为审计中采集更具有深度的完整数据,达到更好的网络行为审计效果。
在一实施例中,所述数据获取模块10,还用于获取当前使用的操作系统对应的操作系统信息;根据所述操作系统信息获取网络收发数据包;对所述网络收发数据包进行解析,得到网络行为数据。
在一实施例中,所述数据获取模块10,还用于根据所述操作系统信息确定网络协议信息和网卡信息;根据所述网络协议信息确定网络协议栈层,并根据所述网卡信息确定网卡接口;越过所述网络协议栈层,从所述网卡接口处获取网络收发数据包。
在一实施例中,所述数据获取模块10,还用于将所述网络收发数据包进行多队列缓存,得到多个待解析数据;通过多个队列对多个待解析数据进行解析,得到多个初始行为数据;对多个初始行为数据进行组合,得到网络行为数据。
在一实施例中,所述信息关联模块30,还用于获取所述网络事件对应的网络信息以及系统进程行为对应的进程信息;根据所述网络信息和所述进程信息将所述网络事件与所述系统进程行为进行关联。
在一实施例中,所述信息关联模块30,还用于根据所述进程信息确定各系统进程行为对应的进程路径和进程标识符;将属于同一系统进程行为的进程路径和进程标识符进行关联,得到关联后的进程路径和进程标识符;根据所述网络信息以及关联后的进程路径和进程标识符将所述网络事件与所述系统进程行为进行关联。
在一实施例中,所述信息关联模块30,还用于根据所述网络信息生成第一标识,并根据关联后的进程路径和进程标识符生成第二标识;将所述第一标识与所述第二标识进行匹配,使所述第一标识与所述第二标识一一对应;根据匹配结果将所述网络事件与所述系统进程行为进行关联。
在一实施例中,所述数据分析模块20,还用于根据所述网络行为数据确定行为特征参数和行为描述信息;根据所述行为特征参数确定行为发生时间和行为类型;根据所述行为描述信息、所述行为发生时间以及所述行为类型确定网络事件。
在一实施例中,所述行为审计模块40,还用于基于关联后的网络事件和系统进程行为确定待审计数据;对所述待审计数据进行网络行为审计,得到审计日志;根据所述审计日志生成目标网络行为事件信息。
在一实施例中,所述行为审计模块40,还用于根据所述审计日志确定与网络行为相关的审计信息;提取所述审计信息中的网络行为特征;根据所述网络行为特征对所述审计信息进行聚类,得到多个审计信息集合;分别根据各审计信息集合生成对应的初始网络行为事件信息;对所述初始网络行为事件信息进行组合,得到目标网络行为事件信息。
在本发明所述网络行为审计装置的其他实施例或具体实现方法可参照上述各方法实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该估算机软件产品存储在如上所述的一个估算机可读存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台智能设备(可以是手机,估算机,网络行为审计设备,或者网络网络行为审计设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
本发明公开了A1、一种网络行为审计方法,所述网络行为审计方法包括:
获取网络行为数据;
根据所述网络行为数据确定网络事件;
将所述网络事件与系统进程行为进行关联;
基于关联后的网络事件和系统进程行为进行网络行为审计,生成目标网络行为事件信息。
A2、如A1所述的网络行为审计方法,所述获取网络行为数据,包括:
获取当前使用的操作系统对应的操作系统信息;
根据所述操作系统信息获取网络收发数据包;
对所述网络收发数据包进行解析,得到网络行为数据。
A3、如A2所述的网络行为审计方法,所述根据所述操作系统信息获取网络收发数据包,包括:
根据所述操作系统信息确定网络协议信息和网卡信息;
根据所述网络协议信息确定网络协议栈层,并根据所述网卡信息确定网卡接口;
越过所述网络协议栈层,从所述网卡接口处获取网络收发数据包。
A4、如A2所述的网络行为审计方法,所述对所述网络收发数据包进行解析,得到网络行为数据,包括:
将所述网络收发数据包进行多队列缓存,得到多个待解析数据;
通过多个队列对多个待解析数据进行解析,得到多个初始行为数据;
对多个初始行为数据进行组合,得到网络行为数据。
A5、如A1所述的网络行为审计方法,所述将所述网络事件与系统进程行为进行关联,包括:
获取所述网络事件对应的网络信息以及系统进程行为对应的进程信息;
根据所述网络信息和所述进程信息将所述网络事件与所述系统进程行为进行关联。
A6、如A5所述的网络行为审计方法,所述根据所述网络信息和所述进程信息将所述网络事件与所述系统进程行为进行关联,包括:
根据所述进程信息确定各系统进程行为对应的进程路径和进程标识符;
将属于同一系统进程行为的进程路径和进程标识符进行关联,得到关联后的进程路径和进程标识符;
根据所述网络信息以及关联后的进程路径和进程标识符将所述网络事件与所述系统进程行为进行关联。
A7、如A6所述的网络行为审计方法,所述根据所述网络信息以及关联后的进程路径和进程标识符将所述网络事件与所述系统进程行为进行关联,包括:
根据所述网络信息生成第一标识,并根据关联后的进程路径和进程标识符生成第二标识;
将所述第一标识与所述第二标识进行匹配,使所述第一标识与所述第二标识一一对应;
根据匹配结果将所述网络事件与所述系统进程行为进行关联。
A8、如A1至A7中任一项所述的网络行为审计方法,所述根据所述网络行为数据确定网络事件,包括:
根据所述网络行为数据确定行为特征参数和行为描述信息;
根据所述行为特征参数确定行为发生时间和行为类型;
根据所述行为描述信息、所述行为发生时间以及所述行为类型确定网络事件。
A9、如A1至A7中任一项所述的网络行为审计方法,所述基于关联后的网络事件和系统进程行为进行网络行为审计,生成目标网络行为事件信息,包括:
基于关联后的网络事件和系统进程行为确定待审计数据;
对所述待审计数据进行网络行为审计,得到审计日志;
根据所述审计日志生成目标网络行为事件信息。
A10、如A9所述的网络行为审计方法,所述根据所述审计日志生成目标网络行为事件信息,包括:
根据所述审计日志确定与网络行为相关的审计信息;
提取所述审计信息中的网络行为特征;
根据所述网络行为特征对所述审计信息进行聚类,得到多个审计信息集合;
分别根据各审计信息集合生成对应的初始网络行为事件信息;
对所述初始网络行为事件信息进行组合,得到目标网络行为事件信息。
本发明还公开了B11、一种网络行为审计装置,所述网络行为审计装置包括:
数据获取模块,用于获取网络行为数据;
数据分析模块,用于根据所述网络行为数据确定网络事件;
信息关联模块,用于将所述网络事件与系统进程行为进行关联;
行为审计模块,用于基于关联后的网络事件和系统进程行为进行网络行为审计,生成目标网络行为事件信息。
B12、如B11所述的网络行为审计装置,所述数据获取模块,还用于获取当前使用的操作系统对应的操作系统信息;根据所述操作系统信息获取网络收发数据包;对所述网络收发数据包进行解析,得到网络行为数据。
B13、如B12所述的网络行为审计装置,所述数据获取模块,还用于根据所述操作系统信息确定网络协议信息和网卡信息;根据所述网络协议信息确定网络协议栈层,并根据所述网卡信息确定网卡接口;越过所述网络协议栈层,从所述网卡接口处获取网络收发数据包。
B14、如B12所述的网络行为审计装置,所述数据获取模块,还用于将所述网络收发数据包进行多队列缓存,得到多个待解析数据;通过多个队列对多个待解析数据进行解析,得到多个初始行为数据;对多个初始行为数据进行组合,得到网络行为数据。
B15、如B11所述的网络行为审计装置,所述信息关联模块,还用于获取所述网络事件对应的网络信息以及系统进程行为对应的进程信息;根据所述网络信息和所述进程信息将所述网络事件与所述系统进程行为进行关联。
B16、如B15所述的网络行为审计装置,所述信息关联模块,还用于根据所述进程信息确定各系统进程行为对应的进程路径和进程标识符;将属于同一系统进程行为的进程路径和进程标识符进行关联,得到关联后的进程路径和进程标识符;根据所述网络信息以及关联后的进程路径和进程标识符将所述网络事件与所述系统进程行为进行关联。
B17、如B16所述的网络行为审计装置,所述信息关联模块,还用于根据所述网络信息生成第一标识,并根据关联后的进程路径和进程标识符生成第二标识;将所述第一标识与所述第二标识进行匹配,使所述第一标识与所述第二标识一一对应;根据匹配结果将所述网络事件与所述系统进程行为进行关联。
B18、如B11至B16中任一项所述的网络行为审计装置,所述数据分析模块,还用于根据所述网络行为数据确定行为特征参数和行为描述信息;根据所述行为特征参数确定行为发生时间和行为类型;根据所述行为描述信息、所述行为发生时间以及所述行为类型确定网络事件。
本发明还公开了C19、一种网络行为审计设备,所述网络行为审计设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的网络行为审计程序,所述网络行为审计程序被处理器执行时实现如上所述的网络行为审计方法。
本发明还公开了D20、一种存储介质,所述存储介质上存储有网络行为审计程序,所述网络行为审计程序被处理器执行时实现如上所述的网络行为审计方法。
Claims (10)
1.一种网络行为审计方法,其特征在于,所述网络行为审计方法包括:
获取网络行为数据;
根据所述网络行为数据确定网络事件;
将所述网络事件与系统进程行为进行关联;
基于关联后的网络事件和系统进程行为进行网络行为审计,生成目标网络行为事件信息。
2.如权利要求1所述的网络行为审计方法,其特征在于,所述获取网络行为数据,包括:
获取当前使用的操作系统对应的操作系统信息;
根据所述操作系统信息获取网络收发数据包;
对所述网络收发数据包进行解析,得到网络行为数据。
3.如权利要求2所述的网络行为审计方法,其特征在于,所述根据所述操作系统信息获取网络收发数据包,包括:
根据所述操作系统信息确定网络协议信息和网卡信息;
根据所述网络协议信息确定网络协议栈层,并根据所述网卡信息确定网卡接口;
越过所述网络协议栈层,从所述网卡接口处获取网络收发数据包。
4.如权利要求2所述的网络行为审计方法,其特征在于,所述对所述网络收发数据包进行解析,得到网络行为数据,包括:
将所述网络收发数据包进行多队列缓存,得到多个待解析数据;
通过多个队列对多个待解析数据进行解析,得到多个初始行为数据;
对多个初始行为数据进行组合,得到网络行为数据。
5.如权利要求1所述的网络行为审计方法,其特征在于,所述将所述网络事件与系统进程行为进行关联,包括:
获取所述网络事件对应的网络信息以及系统进程行为对应的进程信息;
根据所述网络信息和所述进程信息将所述网络事件与所述系统进程行为进行关联。
6.如权利要求5所述的网络行为审计方法,其特征在于,所述根据所述网络信息和所述进程信息将所述网络事件与所述系统进程行为进行关联,包括:
根据所述进程信息确定各系统进程行为对应的进程路径和进程标识符;
将属于同一系统进程行为的进程路径和进程标识符进行关联,得到关联后的进程路径和进程标识符;
根据所述网络信息以及关联后的进程路径和进程标识符将所述网络事件与所述系统进程行为进行关联。
7.如权利要求6所述的网络行为审计方法,其特征在于,所述根据所述网络信息以及关联后的进程路径和进程标识符将所述网络事件与所述系统进程行为进行关联,包括:
根据所述网络信息生成第一标识,并根据关联后的进程路径和进程标识符生成第二标识;
将所述第一标识与所述第二标识进行匹配,使所述第一标识与所述第二标识一一对应;
根据匹配结果将所述网络事件与所述系统进程行为进行关联。
8.一种网络行为审计装置,其特征在于,所述网络行为审计装置包括:
数据获取模块,用于获取网络行为数据;
数据分析模块,用于根据所述网络行为数据确定网络事件;
信息关联模块,用于将所述网络事件与系统进程行为进行关联;
行为审计模块,用于基于关联后的网络事件和系统进程行为进行网络行为审计,生成目标网络行为事件信息。
9.一种网络行为审计设备,其特征在于,所述网络行为审计设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的网络行为审计程序,所述网络行为审计程序被处理器执行时实现如权利要求1至7中任一项所述的网络行为审计方法。
10.一种存储介质,其特征在于,所述存储介质上存储有网络行为审计程序,所述网络行为审计程序被处理器执行时实现如权利要求1至7中任一项所述的网络行为审计方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210541799.XA CN114710364A (zh) | 2022-05-19 | 2022-05-19 | 网络行为审计方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210541799.XA CN114710364A (zh) | 2022-05-19 | 2022-05-19 | 网络行为审计方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114710364A true CN114710364A (zh) | 2022-07-05 |
Family
ID=82177335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210541799.XA Pending CN114710364A (zh) | 2022-05-19 | 2022-05-19 | 网络行为审计方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114710364A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140157405A1 (en) * | 2012-12-04 | 2014-06-05 | Bill Joll | Cyber Behavior Analysis and Detection Method, System and Architecture |
CN105871658A (zh) * | 2016-05-26 | 2016-08-17 | 广州纳斯威尔信息技术有限公司 | 一种基于OpenWRT系统的网络嗅探方法 |
CN107395570A (zh) * | 2017-06-28 | 2017-11-24 | 青岛以太科技股份有限公司 | 基于大数据管理分析的云平台审计系统 |
CN107666464A (zh) * | 2016-07-28 | 2018-02-06 | 腾讯科技(深圳)有限公司 | 一种信息处理方法及服务器 |
CN108833195A (zh) * | 2018-09-26 | 2018-11-16 | 河南大学 | 一种基于进程的网络数据流量分析方法 |
CN111786964A (zh) * | 2020-06-12 | 2020-10-16 | 深信服科技股份有限公司 | 网络安全检测方法、终端及网络安全设备 |
CN112084091A (zh) * | 2020-09-09 | 2020-12-15 | 北京升鑫网络科技有限公司 | 一种系统行为审计方法、装置、终端及存储介质 |
-
2022
- 2022-05-19 CN CN202210541799.XA patent/CN114710364A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140157405A1 (en) * | 2012-12-04 | 2014-06-05 | Bill Joll | Cyber Behavior Analysis and Detection Method, System and Architecture |
CN105871658A (zh) * | 2016-05-26 | 2016-08-17 | 广州纳斯威尔信息技术有限公司 | 一种基于OpenWRT系统的网络嗅探方法 |
CN107666464A (zh) * | 2016-07-28 | 2018-02-06 | 腾讯科技(深圳)有限公司 | 一种信息处理方法及服务器 |
CN107395570A (zh) * | 2017-06-28 | 2017-11-24 | 青岛以太科技股份有限公司 | 基于大数据管理分析的云平台审计系统 |
CN108833195A (zh) * | 2018-09-26 | 2018-11-16 | 河南大学 | 一种基于进程的网络数据流量分析方法 |
CN111786964A (zh) * | 2020-06-12 | 2020-10-16 | 深信服科技股份有限公司 | 网络安全检测方法、终端及网络安全设备 |
CN112084091A (zh) * | 2020-09-09 | 2020-12-15 | 北京升鑫网络科技有限公司 | 一种系统行为审计方法、装置、终端及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9100291B2 (en) | Systems and methods for extracting structured application data from a communications link | |
WO2015062491A1 (en) | Methods and apparatus for realizing short url service | |
CN111131320B (zh) | 资产识别方法、装置、系统和介质 | |
CN114157502B (zh) | 一种终端识别方法、装置、电子设备及存储介质 | |
US20180278678A1 (en) | System and method for limiting access request | |
CA2947325A1 (en) | Protocol type identification method and apparatus | |
US8782092B2 (en) | Method and apparatus for streaming netflow data analysis | |
WO2016070822A1 (zh) | 媒体资源反馈方法及装置 | |
CN107392020A (zh) | 数据库操作分析方法、装置、计算设备及计算机存储介质 | |
CN104580228A (zh) | 对来自网络的访问请求产生黑名单的系统和方法 | |
CN113055420A (zh) | Https业务识别方法、装置及计算设备 | |
CN114710364A (zh) | 网络行为审计方法、装置、设备及存储介质 | |
CN113453076B (zh) | 用户视频业务质量评估方法、装置、计算设备和存储介质 | |
CN116996446B (zh) | 哈希负载均衡方法、装置、设备及介质 | |
US9026638B2 (en) | Stealth entropy collection | |
US9521088B2 (en) | Dynamically determining how many network packets to process | |
CN114760216B (zh) | 一种扫描探测事件确定方法、装置及电子设备 | |
CN105703930A (zh) | 基于应用的会话日志处理方法及装置 | |
WO2023082605A1 (zh) | Http报文的提取方法、装置、介质及设备 | |
CN113259243B (zh) | 路由器的自动应用拦截方法、系统、存储介质及计算机设备 | |
CN113452581B (zh) | 流式数据的特征提取方法及装置、存储介质、计算机设备 | |
CN116055411A (zh) | 基于机器学习的upf数据流分类方法、系统、设备及介质 | |
CN116015759A (zh) | 基于流量行为特征的物联网设备识别方法及装置 | |
CN117112519A (zh) | 数据处理方法及装置 | |
CN114884715A (zh) | 一种流量检测方法、检测模型训练方法、装置及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220705 |