报文清洗方法及装置与流程

文档序号:12829142阅读:290来源:国知局
报文清洗方法及装置与流程
本申请涉及网络安全领域,具体而言,涉及一种报文清洗方法及装置。
背景技术
:在遭遇报文攻击时,一般会将流量牵引至专门的清洗设备,对攻击报文进行过滤。清洗设备的一般处理过程是这样的:报文从入方向进来,根据该报文目的ip,查询得到针对此目的ip的策略。根据策略,可以对报文做出“接受”、“通过”或者“丢弃”的决定。对目前的技术而言,对于某一种特定的攻击类型,会有一个或者多个对应的策略,清洗设备只需要机械地执行这些策略即可。在一般的工程实践中,策略是事先配置好的,即,针对某个被保护的ip,预测其可能遭受的攻击类型,然后把所有对应的策略都加入策略链。然而,这会带来这样的问题:报文会进入一些完全不需要进入的策略,造成误清洗,降低清洗设备的清洗效率。针对上述的问题,目前尚未提出有效的解决方案。技术实现要素:本申请实施例提供了一种报文清洗方法及装置,以至少解决由于策略是事先配置好的造成的清洗设备的清洗效率较低的技术问题。根据本申请实施例的一个方面,提供了一种报文清洗方法,包括:获取待清洗报文的报文类型以及目的地址;根据所述报文类型,从预设的配置文件中获取与所述报文类型对应的第一攻击类型集合,并根据所述目的地址获取第二攻击类型集合,其中,所述第二攻击类型集合包含所述目的地址所指向的设备在预设时间段内受到的攻击类型;根据所述第一攻击类型集合和所述第二攻击类型集合,生成对应于所述待清洗报文的清洗策略链;依据所述清洗策略链,清洗所述待清洗报文。根据本申请实施例的另一方面,还提供了一种报文清洗装置,包括:第一获取单元,用于获取待清洗报文的报文类型以及目的地址;第二获取单元,用于根据所述报 文类型,从预设的配置文件中获取与所述报文类型对应的第一攻击类型集合,并根据所述目的地址获取第二攻击类型集合,其中,所述第二攻击类型集合包含所述目的地址所指向的设备在预设时间段内受到的攻击类型;生成单元,用于根据所述第一攻击类型集合和所述第二攻击类型集合,生成对应于所述待清洗报文的清洗策略链;清洗单元,用于依据所述清洗策略链,清洗所述待清洗报文。在本申请实施例中,采用获取待清洗报文的报文类型以及目的地址;根据报文类型,从预设的配置文件中获取与报文类型对应的第一攻击类型集合,并根据目的地址获取第二攻击类型集合,其中,第二攻击类型集合包含目的地址所指向的设备在预设时间段内受到的攻击类型;根据第一攻击类型集合和第二攻击类型集合,生成对应于待清洗报文的清洗策略链;依据清洗策略链,清洗待清洗报文的方式,通过基于待清洗报文的报文类型以及目的地址得到一条对应于待清洗报文的动态的清洗策略链,达到了有针对性地进行报文清洗的目的,从而实现了提高报文清洗效率的技术效果,进而解决了由于策略是事先配置好的造成的清洗设备的清洗效率较低的技术问题。附图说明此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:图1是根据本申请实施例的一种运行报文清洗方法的计算机终端的硬件结构框图;图2是根据本申请实施例的一种可选的报文清洗方法的流程示意图;图3是根据本申请实施例的一种可选的报文清洗装置的结构示意图;图4是根据本申请实施例的一种可选的生成单元的结构示意图;图5是根据本申请实施例的另一种可选的报文清洗装置的结构示意图;图6是根据本申请实施例的一种可选的第一获取单元的结构示意图;图7是根据本申请实施例的一种计算机终端的结构框图。具体实施方式为了使本
技术领域
的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例 仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。实施例1根据本申请实施例,还提供了一种报文清洗方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在计算机终端上为例,图1是本申请实施例的一种报文清洗方法的计算机终端的硬件结构框图。如图1所示,计算机终端10可以包括一个或多个(图中仅示出一个)处理器102(处理器102可以包括但不限于微处理器mcu或可编程逻辑器件fpga等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。存储器104可用于存储应用软件的软件程序以及模块,如本申请实施例中的报文清洗方法对应的程序指令/模块,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的报文清洗方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及 其组合。传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(networkinterfacecontroller,nic),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(radiofrequency,rf)模块,其用于通过无线方式与互联网进行通讯。在上述运行环境下,本申请提供了如图2所示的报文清洗方法。图2是根据本申请实施例一的报文清洗方法的流程图。步骤s202,获取待清洗报文的报文类型以及目的地址。本申请步骤s202中,报文类型包括以下一种或几种:tcpsyn(transmissioncontrolprotocolsynchronous,传输控制协议同步)报文、传输控制协议确认tcpack(transmissioncontrolprotocolacknowledge,传输控制协议确认)报文以及传输控制协议复位tcprst(transmissioncontrolprotocolreset,传输控制协议复位)报文。目的地址用于指示所述待清洗报文需发送到达的设备。可选地,步骤s202,获取待清洗报文的报文类型以及目的地址可以包括:步骤s10,解析待清洗报文的报头。本申请步骤s10中,为了获取待清洗报文的报文类型和目的地址,首先需要解析出该待清洗报文的报头。步骤s12,基于报文类型对应的字段的偏移量,从待清洗报文中提取报文类型,以及基于目的地址对应的字段的偏移量,从待清洗报文中提取目的地址。本申请步骤s12中,在解析出待清洗报文的报头之后,基于报文类型对应的字段的偏移量,从待清洗报文中提取报文类型,以及基于目的地址对应的字段的偏移量,从待清洗报文中提取目的地址,其中,报文类型对应的字段的偏移量与目的地址对应的字段的偏移量可以从协议中确定。步骤s204,根据报文类型,从预设的配置文件中获取与报文类型对应的第一攻击类型集合,并根据目的地址获取第二攻击类型集合。本申请步骤s204中,对于进入的每个待清洗报文,分析出待清洗报文的报文类型,进而获取到与报文类型对应的第一攻击类型集合(记为attackset_1)。需要说明的是,每种攻击类型使用何种报文是确定的,因此,把攻击类型和报文类型的映射关系整理 成一份配置文件,即可以在报文清洗时根据待清洗报文的报文类型,反向推测出该待清洗报文可能造成哪些攻击。其中,第一攻击类型集合包含与报文类型对应的攻击类型,攻击类型包括以下一种或几种:syn报文泛洪攻击synflood、ack报文泛洪攻击ackflood、rst报文泛洪攻击rstflood以及udp报文泛洪攻击udpflood。例如,如表1所示,为上述预设的配置文件,配置文件中包含有报文类型、攻击类型以及报文类型与攻击类型的对应关系:表1序号报文类型攻击类型1tcpsyn报文synflood2tcpack报文ackflood3tcprst报文rstflood可选地,根据报文类型,从预设的配置文件中获取与报文类型对应的第一攻击类型集合可以包括:步骤s20,从预设的配置文件中,查找报文类型对应的攻击类型。本申请步骤s20中,预设的配置文件中包含有报文类型与攻击类型之间的对应关系,以待清洗报文的报文类型为tcpack报文为例,在表1中查找出报文类型为tcpack报文对应的攻击类型ackflood。步骤s22,生成包含报文类型对应的攻击类型的第一攻击类型集合。本申请步骤s22中,仍以待清洗报文的报文类型为tcpack报文为例,基于从表1查找出的攻击类型ackflood,生成第一攻击类型集合,即attackset_1={ackflood}。进一步地,第二攻击类型集合包含目的地址所指向的设备在预设时间段内受到的攻击类型。例如,对于目的地址所指向的设备,黑客正在实施ddos攻击(distributeddenialofservice,是指攻击者通过控制大量的僵尸主机,向被攻击目标发送大量精心构造的攻击报文,造成被攻击者所在网络的链路拥塞、系统资源耗尽,从而使被攻击者产生拒绝向正常用户的请求提供服务的效果),而且黑客同时发动了多种类型的ddos攻击,例如有synflood、rstflood以及udpflood,那么,第二攻击类型集合(记为 attackset_2)中就会有{synflood,rstflood,udpflood}。需要补充的是,第一攻击类型集合的权重值可以是从报文清洗装置获取到的,第二攻击类型集合的权重值可以是预先设置的,也可以不预先设置,而使用默认值,其中,权重值可以用来指示后续生成的清洗策略链的排列组成,后续实施例中会进行详细描述,此处不作赘述。步骤s206,根据第一攻击类型集合和第二攻击类型集合,生成对应于待清洗报文的清洗策略链。本申请步骤s206中,在获取到第一攻击类型集合和第二攻击类型集合之后,可以根据第一攻击类型集合和第二攻击类型集合,生成对应于待清洗报文的清洗策略链。可选地,步骤s206,根据第一攻击类型集合和第二攻击类型集合,生成对应于待清洗报文的清洗策略链可以包括:步骤s30,计算第一攻击类型集合与第二攻击类型集合的交集,得到第三攻击类型集合。本申请步骤s30中,第三攻击类型集合中包含第一攻击类型集合与第二攻击类型集合中相同的攻击类型。仍以待清洗报文的报文类型为tcpack报文为例,attackset_1={ackflood},attackset_2={synflood,rstflood,ackflood},计算attackset_1与attackset_2的交集,得到第三攻击类型集合(记为attackset_3)为{ackflood}。步骤s32,根据第三攻击类型集合,生成清洗策略链。本申请步骤s32中,在得到第三攻击类型集合之后,可以基于第三攻击类型集合中每个攻击类型的权重值,生成针对于待清洗报文的清洗策略链。可选地,步骤s32,根据第三攻击类型集合,生成清洗策略链可以包括:步骤s40,获取第三攻击类型集合中各个攻击类型的权重值。本申请步骤s40中,权重值可以是用来衡量某个攻击类型在第一攻击类型集合和第二攻击类型集合中所占比例的一个指标。例如,假设造成synflood的tcpsyn报文pps(packetspersecond,数据包每秒)是10000,造成rstflood的tcprst报文pps是5000,造成udpflood的udp报文tcppps是20000,那么,synflood的权重就是2,rstflood的权重就是1,udpflood的权重是4。权重值也可以是预先设定的,例如设定第一攻击类型集合中的ackflood的权重是3。步骤s42,按照权重值的大小,对各个攻击类型进行排序。步骤s44,获取排序后的各个攻击类型对应的清洗策略,其中,各个清洗策略的排列顺序与排序后的各个攻击类型的排列顺序一致。本申请步骤s44中,在对各个攻击类型进行排序的基础上,获取排序后的各个攻击类型对应的清洗策略,例如rule_a,rule_b,rule_c,rule_d。步骤s46,生成包含排序后的各个攻击类型对应的清洗策略的清洗策略链。本申请步骤s46中,最终得到清洗策略链(记为rulelist),rulelist={rule_a,rule_b,rule_c,rule_d}。又例如,attackset_3包含的攻击类型是attack_1和attack_2。根据配置文件,attack_1的清洗策略集合是ruleset_1,ruleset_1中包含的清洗策略是rule_a、rule_b,attack_2的清洗策略集合是ruleset_2,ruleset_2中包含的清洗策略是rule_b、rule_c。1、如果attack_1的权重高于attack_2,那么最终策略链rulelist的生成逻辑可以用如下公式来表示:rulelist={ruleset_1、ruleset_2}={rule_a、rule_b、rule_b、rule_c}={rule_a、rule_b、rule_c}2、如果attack_2的权重高于attack_1,那么最终策略链rulelist的生成逻辑可以用如下公式来表示:rulelist={ruleset_2、ruleset_1}={rule_b、rule_c、rule_a、rule_b}={rule_b、rule_c、rule_a}此处需要说明的是,攻击类型的取集合动作是交集,清洗策略的取集合动作是并集。需要补充的是,如果清洗设备不支持权重值,则使用默认权重值,rulelist中的策略rule_a、rule_b、rule_c,就不需要有先后顺序,只需要简单取交集即可。步骤s208,依据清洗策略链,清洗待清洗报文。本申请步骤s208中,待清洗报文进入清洗策略链时,根据上一步骤生成的清洗策略链,顺序调用每个清洗策略。如果待清洗报文被“丢弃”,则结束清洗策略链,丢弃待清洗报文。如果待清洗报文被“通过”,则根据清洗策略的顺序,调用后续的清洗策略。如果待清洗报文被“接受”,或者通过所有清洗策略后,未被“丢弃”,则将待清 洗报文送入出方向通道,转发至原始目的地(即目的地址所指向的设备)。需要补充说明的是,本实施例的报文清洗方法中,所有清洗策略的输入、输出需要保持一致。例如,所有的输入统一为报文的指针,所有的输出统一为针对报文的动作(比如:“接受”、“通过”、“拒绝”)。所有清洗策略统一注册。比如将所有清洗策略的函数指针统一注册到某个全部变量。对所有清洗策略统一编号,程序内部通过编号来引用某个清洗策略,清洗策略链,本质上就是一个元素为策略编号的向量。由上可知,本申请上述实施例一所提供的方案,通过基于待清洗报文的报文类型以及目的地址得到一条对应于待清洗报文的动态的清洗策略链,达到了有针对性地进行报文清洗的目的,从而实现了提高报文清洗效率的技术效果,进而解决了由于策略是事先配置好的造成的清洗设备的清洗效率较低的技术问题。可选地,所述依据所述清洗策略链,清洗所述待清洗报文包括:按照所述清洗策略链中各个清洗策略的顺序,依次调用各个清洗策略对所述待清洗报文进行清洗,以确定是否丢弃所述待清洗报文。进一步地,在确定不丢弃所述待清洗报文的情况下,本实施例的报文清洗方法还可以包括:将所述待清洗报文发送至所述目的地址所指向的设备。由上可知,现有技术存在的由于策略是事先配置好的,即,针对某个被保护的ip,预测其可能遭受的攻击类型,然后把所有对应的策略都查询出,使得报文会进入一些完全不需要进入的策略,造成误清洗,降低清洗设备的清洗效率的问题,本申请提出一种报文清洗方法,通过基于待清洗报文的报文类型以及目的地址得到一条对应于待清洗报文的动态的清洗策略链,达到了有针对性地进行报文清洗的目的,从而实现了提高报文清洗效率的技术效果。需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端 设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。实施例2根据本申请实施例,还提供了一种用于实施上述方法实施例的装置实施例,本申请上述实施例所提供的装置可以在计算机终端上运行。图3是根据本申请实施例的报文清洗装置的结构示意图。如图3所示,该报文清洗装置可以包括第一获取单元302、第二获取单元304、生成单元306以及清洗单元308。其中,第一获取单元302,用于获取待清洗报文的报文类型以及目的地址;第二获取单元304,用于根据所述报文类型,从预设的配置文件中获取与所述报文类型对应的第一攻击类型集合,并根据所述目的地址获取第二攻击类型集合,其中,所述第二攻击类型集合包含所述目的地址所指向的设备在预设时间段内受到的攻击类型;生成单元306,用于根据所述第一攻击类型集合和所述第二攻击类型集合,生成对应于所述待清洗报文的清洗策略链;清洗单元308,用于依据所述清洗策略链,清洗所述待清洗报文。由上可知,本申请上述实施例二所提供的方案,通过基于待清洗报文的报文类型以及目的地址得到一条对应于待清洗报文的动态的清洗策略链,达到了有针对性地进行报文清洗的目的,从而实现了提高报文清洗效率的技术效果,进而解决了由于策略是事先配置好的造成的清洗设备的清洗效率较低的技术问题。此处需要说明的是,上述第一获取单元302、第二获取单元304、生成单元306以及清洗单元308对应于实施例一中的步骤s202至步骤s208,四个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端10中,可以通过软件实现,也可以通过硬件实现。可选地,如图4所示,所述生成单元306包括:计算模块402和生成模块404。其中,计算模块402,用于计算所述第一攻击类型集合与所述第二攻击类型集合的交集,得到第三攻击类型集合,其中,所述第三攻击类型集合中包含所述第一攻击类型集合与所述第二攻击类型集合中相同的攻击类型;生成模块404,用于根据所述第三攻击类型集合,生成所述清洗策略链。此处需要说明的是,上述计算模块402和生成模块404对应于实施例一中的步骤s30至步骤s32,两个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端10中,可以通过软件实现,也可以通过硬件实现。可选地,生成模块404用于执行以下步骤根据所述第三攻击类型集合,生成所述清洗策略链:获取所述第三攻击类型集合中各个攻击类型的权重值;按照所述权重值的大小,对各个攻击类型进行排序;获取排序后的各个攻击类型对应的清洗策略,其中,各个清洗策略的排列顺序与排序后的各个攻击类型的排列顺序一致;生成包含排序后的各个攻击类型对应的清洗策略的所述清洗策略链。可选地,清洗单元308用于执行以下步骤依据所述清洗策略链,清洗所述待清洗报文:按照所述清洗策略链中各个清洗策略的顺序,依次调用各个清洗策略对所述待清洗报文进行清洗,以确定是否丢弃所述待清洗报文。可选地,如图5所示,报文清洗装置还包括:发送单元502,用于在确定不丢弃所述待清洗报文的情况下,将所述待清洗报文发送至所述目的地址所指向的设备。可选地,如图6所示,所述第一获取单元302包括:解析模块602和提取模块604。其中,解析模块602,用于解析所述待清洗报文的报头;提取模块604,用于基于所述报文类型对应的字段的偏移量,从所述待清洗报文中提取所述报文类型,以及基于所述目的地址对应的字段的偏移量,从所述待清洗报文中提取所述目的地址。此处需要说明的是,上述解析模块602和提取模块604对应于实施例一中的步骤s10至步骤s12,两个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端10中,可以通过软件实现,也可以通过硬件实现。可选地,所述第二获取单元304用于执行以下步骤根据所述报文类型,从预设的配置文件中获取与所述报文类型对应的第一攻击类型集合:从所述预设的配置文件中,查找所述报文类型对应的攻击类型,其中,所述预设的配置文件中包含有所述报文类型与攻击类型之间的对应关系;生成包含所述报文类型对应的攻击类型的所述第一攻击类型集合。可选地,所述报文类型包括以下一种或几种:传输控制协议同步tcpsyn报文、传输控制协议确认tcpack报文以及传输控制协议复位tcprst报文;所述攻击类型包括以下一种或几种:syn报文泛洪攻击synflood、ack报文泛洪攻击ackflood、rst报文泛洪攻击rstflood以及udp报文泛洪攻击udpflood。实施例3本申请的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。在本实施例中,上述计算机终端可以执行报文清洗方法中以下步骤的程序代码:获取待清洗报文的报文类型以及目的地址;根据所述报文类型,从预设的配置文件中获取与所述报文类型对应的第一攻击类型集合,并根据所述目的地址获取第二攻击类型集合,其中,所述第二攻击类型集合包含所述目的地址所指向的设备在预设时间段内受到的攻击类型;根据所述第一攻击类型集合和所述第二攻击类型集合,生成对应于所述待清洗报文的清洗策略链;依据所述清洗策略链,清洗所述待清洗报文。可选地,图7是根据本申请实施例的一种计算机终端的结构框图。如图7所示,该计算机终端a可以包括:一个或多个(图中仅示出一个)处理器702、存储器704、以及传输装置706。其中,存储器704可用于存储软件程序以及模程序块,如本申请实施例中的报文清洗方法及装置对应的程序指令/模程序块,处理器702通过运行存储在存储器704内的软件程序以及模程序块,从而执行各种功能应用以及数据处理,即实现上述的报文清洗方法。存储器704可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器704可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端a。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。上述的传输装置706用于经由一个网络接收或者发送数据。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置706包括一个网络适配器(networkinterfacecontroller,nic),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置706为射频(radiofrequency,rf)模块,其用于通过无线方式与互联网进行通讯。其中,具体地,存储器704用于存储预设动作条件和预设权限用户的信息、以及应用程序。处理器702可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:获取待清洗报文的报文类型以及目的地址;根据所述报文类型,从预设的配置文件中获取与所述报文类型对应的第一攻击类型集合,并根据所述目的地址获取第二攻击类型集合,其中,所述第二攻击类型集合包含所述目的地址所指向的设备在预设时间段内受到的攻击类型;根据所述第一攻击类型集合和所述第二攻击类型集合,生成对应于所述待清洗报文的清洗策略链;依据所述清洗策略链,清洗所述待清洗报文。由上可知,本申请上述实施例三所提供的方案,通过基于待清洗报文的报文类型以及目的地址得到一条对应于待清洗报文的动态的清洗策略链,达到了有针对性地进行报文清洗的目的,从而实现了提高报文清洗效率的技术效果,进而解决了由于策略是事先配置好的造成的清洗设备的清洗效率较低的技术问题。可选的,上述处理器702还可以执行如下步骤的程序代码:计算所述第一攻击类型集合与所述第二攻击类型集合的交集,得到第三攻击类型集合,其中,所述第三攻击类型集合中包含所述第一攻击类型集合与所述第二攻击类型集合中相同的攻击类型;根据所述第三攻击类型集合,生成所述清洗策略链。可选的,上述处理器702还可以执行如下步骤的程序代码:获取所述第三攻击类型集合中各个攻击类型的权重值;按照所述权重值的大小,对各个攻击类型进行排序;获取排序后的各个攻击类型对应的清洗策略,其中,各个清洗策略的排列顺序与排序后的各个攻击类型的排列顺序一致;生成包含排序后的各个攻击类型对应的清洗策略的所述清洗策略链。可选的,上述处理器702还可以执行如下步骤的程序代码:按照所述清洗策略链中各个清洗策略的顺序,依次调用各个清洗策略对所述待清洗报文进行清洗,以确定是否丢弃所述待清洗报文。可选的,上述处理器702还可以执行如下步骤的程序代码:将所述待清洗报文发送至所述目的地址所指向的设备。可选的,上述处理器702还可以执行如下步骤的程序代码:解析所述待清洗报文的报头;基于所述报文类型对应的字段的偏移量,从所述待清洗报文中提取所述报文类型,以及基于所述目的地址对应的字段的偏移量,从所述待清洗报文中提取所述目的地址。可选的,上述处理器702还可以执行如下步骤的程序代码:从所述预设的配置文件中,查找所述报文类型对应的攻击类型,其中,所述预设的配置文件中包含有所述报文类型与攻击类型之间的对应关系;生成包含所述报文类型对应的攻击类型的所述 第一攻击类型集合。本领域普通技术人员可以理解,图7所示的结构仅为示意,计算机终端也可以是智能手机(如android手机、ios手机等)、平板电脑、掌声电脑以及移动互联网设备(mobileinternetdevices,mid)、pad等终端设备。图7其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图7中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图7所示不同的配置。本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(read-onlymemory,rom)、随机存取器(randomaccessmemory,ram)、磁盘或光盘等。实施例4本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的报文清洗方法所执行的程序代码。可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取待清洗报文的报文类型以及目的地址;根据所述报文类型,从预设的配置文件中获取与所述报文类型对应的第一攻击类型集合,并根据所述目的地址获取第二攻击类型集合,其中,所述第二攻击类型集合包含所述目的地址所指向的设备在预设时间段内受到的攻击类型;根据所述第一攻击类型集合和所述第二攻击类型集合,生成对应于所述待清洗报文的清洗策略链;依据所述清洗策略链,清洗所述待清洗报文。可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:计算所述第一攻击类型集合与所述第二攻击类型集合的交集,得到第三攻击类型集合,其中,所述第三攻击类型集合中包含所述第一攻击类型集合与所述第二攻击类型集合中相同的攻击类型;根据所述第三攻击类型集合,生成所述清洗策略链。可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:获取所述第三攻击类型集合中各个攻击类型的权重值;按照所述权重值的大小,对各个攻击类型进行排序;获取排序后的各个攻击类型对应的清洗策略,其中,各个清洗策略的排列顺序与排序后的各个攻击类型的排列顺序一致;生成包含排序后的各个攻击类型对应的 清洗策略的所述清洗策略链。可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:按照所述清洗策略链中各个清洗策略的顺序,依次调用各个清洗策略对所述待清洗报文进行清洗,以确定是否丢弃所述待清洗报文。可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:将所述待清洗报文发送至所述目的地址所指向的设备。可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:解析所述待清洗报文的报头;基于所述报文类型对应的字段的偏移量,从所述待清洗报文中提取所述报文类型,以及基于所述目的地址对应的字段的偏移量,从所述待清洗报文中提取所述目的地址。可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:从所述预设的配置文件中,查找所述报文类型对应的攻击类型,其中,所述预设的配置文件中包含有所述报文类型与攻击类型之间的对应关系;生成包含所述报文类型对应的攻击类型的所述第一攻击类型集合。可选地,在本实施例中,上述存储介质可以包括但不限于:u盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。可选地,本实施例中的具体示例可以参考上述实施例1中所描述的示例,本实施例在此不再赘述。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。在本申请所提供的几个实施例中,应该理解到,所揭露的订单信息的处理装置,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到 多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。以上所述仅是本申请的优选实施方式,应当指出,对于本
技术领域
的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1