一种网络流量精细化筛选装置及方法

    公开(公告)号:CN112491901B

    公开(公告)日:2023-03-24

    申请号:CN202011377379.X

    申请日:2020-11-30

    Abstract: 本发明提供了一种网络流量精细化筛选装置及方法,基于Cavium设备实现,用于互联网网络流量过滤技术领域。本发明装置包括报文捕获模块、规则接收解析模块、流量还原模块、规则匹配模块、报文封装模块以及报文转发模块。本发明方法利用流量捕获核从活跃光口捕获网络流量包,利用业务处理核对网络流量包进行规则匹配,通过五元组匹配、多模、正则匹配等规则的灵活组合,查找命中匹配规则的网络流量并转发。本发明可对大规模的网络流量实现高性能精细化筛选,以及多用户流量的多端口报文转发,并降低了网络流量筛选的运维成本。

    一种基于养殖的DDoS恶意代码检测及溯源方法

    公开(公告)号:CN112261029B

    公开(公告)日:2023-05-02

    申请号:CN202011112201.2

    申请日:2020-10-16

    Abstract: 本发明公开了一种基于养殖的DDoS恶意代码检测及溯源方法,涉及网络安全技术领域;具体为:首先将Linux系统下已有的DDoS恶意代码或可疑文件,作为待检测样本进行长期养殖;构造Linux系统的Docker镜像后运行到每台服务器的各虚拟环境中,各自形成一个容器,成功启动各容器,将运行信息入库并对各容器的监测程序进行配置;然后,将各待检测样本放入各自对应的容器中,利用监测程序对待检测样本行为进行多维度监测;判断各样本的所有流量是否超过DDoS攻击流量阈值,如果是,则调用DDoS事件分析功能,对发现的DDoS攻击事件进行截断,同时综合分析追踪溯源,定位僵尸网络主控端IP。否则,该待检测样本为安全样本,不予处理。本发明能够有效追踪傀儡机主控端。

    一种支持自定义规则的高速网络报文监测分析方法及系统

    公开(公告)号:CN112468370B

    公开(公告)日:2024-02-20

    申请号:CN202011379687.6

    申请日:2020-11-30

    Abstract: 本发明提供了一种支持自定义规则的高速网络报文监测分析方法及系统,属于网络信息安全技术领域。本发明系统包括系统初始化模块、报文捕获模块、规则解析模块、报文解析模块、报文匹配模块、结果分装及格式化输出模块。本发明方法包括对用户自定义规则的解析处理,对匹配条件进行优化处理,并编译成树状的匹配搜索库;对捕获的报文分层解析,提取协议字段,在匹配搜索库进行包模式匹配;对TCP报文缓存和重组,提取流数据,在匹配搜索库进行流模式匹配;对命中的报文按照响应动作格式化封装后输出。本发明实现了对自定义规则的网络报文监测,提出了基于数据流缓存和流重组的流模式解析和匹配,能够满足不同场景下安全事件监测需求。

    一种网络流量精细化筛选装置及方法

    公开(公告)号:CN112491901A

    公开(公告)日:2021-03-12

    申请号:CN202011377379.X

    申请日:2020-11-30

    Abstract: 本发明提供了一种网络流量精细化筛选装置及方法,基于Cavium设备实现,用于互联网网络流量过滤技术领域。本发明装置包括报文捕获模块、规则接收解析模块、流量还原模块、规则匹配模块、报文封装模块以及报文转发模块。本发明方法利用流量捕获核从活跃光口捕获网络流量包,利用业务处理核对网络流量包进行规则匹配,通过五元组匹配、多模、正则匹配等规则的灵活组合,查找命中匹配规则的网络流量并转发。本发明可对大规模的网络流量实现高性能精细化筛选,以及多用户流量的多端口报文转发,并降低了网络流量筛选的运维成本。

    一种基于流数据的异常检测方法及系统

    公开(公告)号:CN113079143A

    公开(公告)日:2021-07-06

    申请号:CN202110314516.3

    申请日:2021-03-24

    Abstract: 本发明公开了一种基于流数据的异常检测方法及系统,属于网络安全事件发现领域,所述的异常检测系统,包括:数据接入层、异常行为发现层、IP画像层、威胁检测层、特征工程层以及融合分析层;首先,利用数据接入层对IP画像进行分析,获取历史数据;利用异常行为发现层对历史数据进行分析判定,形成重点目标IP和一般目标IP;利用威胁检测层对重点目标IP和一般目标IP分别进行检测;最后,利用融合分析层,对于重点目标IP和一般目标IP异常发生时的各项流量特征,综合评估生成异常检测报告。本发明基于五元组数据,异常发现效率高。

    一种支持自定义规则的高速网络报文监测分析方法及系统

    公开(公告)号:CN112468370A

    公开(公告)日:2021-03-09

    申请号:CN202011379687.6

    申请日:2020-11-30

    Abstract: 本发明提供了一种支持自定义规则的高速网络报文监测分析方法及系统,属于网络信息安全技术领域。本发明系统包括系统初始化模块、报文捕获模块、规则解析模块、报文解析模块、报文匹配模块、结果分装及格式化输出模块。本发明方法包括对用户自定义规则的解析处理,对匹配条件进行优化处理,并编译成树状的匹配搜索库;对捕获的报文分层解析,提取协议字段,在匹配搜索库进行包模式匹配;对TCP报文缓存和重组,提取流数据,在匹配搜索库进行流模式匹配;对命中的报文按照响应动作格式化封装后输出。本发明实现了对自定义规则的网络报文监测,提出了基于数据流缓存和流重组的流模式解析和匹配,能够满足不同场景下安全事件监测需求。

    一种基于养殖的DDoS恶意代码检测及溯源方法

    公开(公告)号:CN112261029A

    公开(公告)日:2021-01-22

    申请号:CN202011112201.2

    申请日:2020-10-16

    Abstract: 本发明公开了一种基于养殖的DDoS恶意代码检测及溯源方法,涉及网络安全技术领域;具体为:首先将Linux系统下已有的DDoS恶意代码或可疑文件,作为待检测样本进行长期养殖;构造Linux系统的Docker镜像后运行到每台服务器的各虚拟环境中,各自形成一个容器,成功启动各容器,将运行信息入库并对各容器的监测程序进行配置;然后,将各待检测样本放入各自对应的容器中,利用监测程序对待检测样本行为进行多维度监测;判断各样本的所有流量是否超过DDoS攻击流量阈值,如果是,则调用DDoS事件分析功能,对发现的DDoS攻击事件进行截断,同时综合分析追踪溯源,定位僵尸网络主控端IP。否则,该待检测样本为安全样本,不予处理。本发明能够有效追踪傀儡机主控端。

Patent Agency Ranking