一种网络攻击检测方法、装置、设备及存储介质与流程

文档序号:27382797发布日期:2021-11-15 20:34阅读:85来源:国知局
一种网络攻击检测方法、装置、设备及存储介质与流程

1.本发明涉及网络攻击检测领域,特别涉及一种网络攻击检测方法、装置、设备及存储介质。


背景技术:

2.目前,waf(web应用防护系统,web application firewall)主要实现方式为使用apache modsecurity进行安全防护,实现原理为服务端接收http请求,将http请求和modsecurity的规则进行匹配,如果http请求和规则中描述的攻击特征匹配成功,则证明该请求为攻击请求,服务端可根据匹配结果进行拦截或者放行。攻击类型包含xss(跨站脚本攻击)、sqli(sql语句注入)等多种攻击类型,每种攻击类型包含多种攻击特征,为使用modsecurity实现较为全面的攻击检测和防护,需要添加大量的规则用来描述攻击特征。由于modsecurity进行攻击的检测是通过遍历规则的方式,如果规则数量达到成百上千条,就会导致程序运行速度较慢,影响waf的处理能力。并且,由于攻击检测耗时较长,会影响到http请求的接收能力,降低了整体性能。


技术实现要素:

3.有鉴于此,本发明的目的在于提供一种网络攻击检测方法、装置、设备及介质,能够提高waf的并发处理能力,实时、准确的识别网页攻击。其具体方案如下:
4.第一方面,本技术公开了一种网络攻击检测装置,包括:
5.解析及交互模块,用于获取http请求,并按照目标解析规则对所述http请求进行解析以得到解析后字段,然后利用cosocket机制将所述解析后字段发送给攻击检测模块;
6.攻击检测模块,用于接收所述解析后字段,并利用目标攻击类型对应的语义分析规则对所述解析后字段进行检测并生成检测结果。
7.可选的,所述解析及交互模块,包括:
8.请求解析单元,用于获取http请求,并按照目标解析规则对所述http请求进行解析以得到解析后字段;所述解析后字段包括请求路径字段、请求参数字段、请求头域字段和请求体字段。
9.可选的,所述解析及交互模块,包括:
10.交互单元,用于按照预设组合配置对所述解析后字段进行组合,并添加相应的字段参数信息以得到待发送数据包,然后利用cosocket机制将所述待发送数据包发送给所述攻击检测模块。
11.可选的,所述交互单元,还用于接收所述攻击检测模块反馈的所述检测结果,并根据在所述检测结果为存在攻击行为时向相应的客户端发送http拦截响应。
12.可选的,所述攻击检测模块,包括:
13.请求解码单元,用于利用所述目标攻击类型对应的解码方式对所述解析后字段进行解码,以得到解码后字段,以便利用所述目标攻击类型对应的语义分析规则对所述解码
后字段进行检测并生成检测结果。
14.可选的,所述攻击检测模块,包括:
15.语义分析单元,用于利用不同的所述目标攻击类型对应的语义分析规则,依次对所述解析后字段进行检测并生成检测结果;
16.其中,所述目标攻击类型包括sql注入攻击、跨站脚本攻击、命令注入攻击、文本文件攻击、表达式攻击,所述语义分析规则包括词法分析、语法分析和语义分析。
17.可选的,若所述目标攻击类型为sql注入攻击,所述语义分析单元包括:
18.词法分析子单元,用于识别所述解析后字段中的符号和单词;
19.语法分析子单元,用于根据sql语句语法规则确定所述符号和所述单词分别与目标字符的映射关系,将所述解析后字段转义为字符串;
20.语义分析子单元,用于利用预先基于ac算法构建的字典树与所述字符串进行匹配,若匹配成功则判定所述http请求包含网络攻击行为。
21.第二方面,本技术公开了一种网络攻击检测方法,包括:
22.通过解析及交互模块获取http请求,并按照目标解析规则对所述http请求进行解析以得到解析后字段,然后利用cosocket机制将所述解析后字段发送给攻击检测模块;
23.通过攻击检测模块接收所述解析后字段,并利用目标攻击类型对应的语义分析规则对所述解析后字段进行检测并生成检测结果。
24.第三方面,本技术公开了一种电子设备,包括:
25.存储器,用于保存计算机程序;
26.处理器,用于执行所述计算机程序,以实现前述的网络攻击检测方法。
27.第四方面,本技术公开了一种计算机可读存储介质,用于存储计算机程序;其中计算机程序被处理器执行时实现前述的网络攻击检测方法。
28.本技术中,通过解析及交互模块,获取http请求,并按照目标解析规则对所述http请求进行解析以得到解析后字段,然后利用cosocket机制将所述解析后字段发送给攻击检测模块;通过攻击检测模块,接收所述解析后字段,并利用目标攻击类型对应的语义分析规则对所述解析后字段进行检测并生成检测结果。可见,本实施例中通过将攻击检测模块与解析及交互模块拆分开来,并且两个模块之间的通信采用cosocket技术,可以实现非阻塞的同步操作,既能在发送http请求之后非阻塞的等待检测结果,又能在获得检测结果之后同步之前的操作,即检测到结果之后决定当前请求时阻塞还是放行,继续执行请求的处理代码。将整个安全防护过程划分为不同模块,解析http请求通过一个程序实现,攻击检测通过另一个程序实现,避免攻击检测模块的耗时影响请求解析及交互模块的运行,可大幅提高waf的并发处理能力,并且,结合语义识别攻击提高了攻击识别的准确性和效率,可实时、准确的识别网页攻击。
附图说明
29.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
30.图1为本技术提供的一种网络攻击检测装置结构示意图;
31.图2为本技术提供的一种具体的网络攻击检测装置结构示意图;
32.图3为本技术提供的一种具体的字典树结构示意图;
33.图4为本技术提供的一种网络攻击检测方法流程图;
34.图5为本技术提供的一种具体的网络攻击检测方法流程图;
35.图6为本技术提供的一种电子设备结构图。
具体实施方式
36.现有技术中,使用modsecurity实现较为全面的攻击检测和防护,需要添加大量的规则用来描述攻击特征,导致程序运行速度较慢,影响waf的处理能力。并且,由于攻击检测耗时较长,会影响到http请求的接收能力,降低了整体性能。为克服上述技术问题,本技术提出一种网络攻击检测装置,能够提高waf的并发处理能力,实时、准确的识别网页攻击。
37.本技术实施例公开了一种网络攻击检测装置,参见图1所示,该装置包括:
38.解析及交互模块11,用于获取http请求,并按照目标解析规则对所述http请求进行解析以得到解析后字段,然后利用cosocket机制将所述解析后字段发送给攻击检测模块。
39.本实施例中,首选由解析及交互模块11获取客户端发送的http请求,然后按照目标解析规则对上述http请求进行解析以得到解析后字段,再利用cosocket机制将上述解析后字段发送给攻击检测模块以进行攻击检测。也就是说,解析及交互模块11主要负责请求的接收及解析,并不执行检测,且解析及交互模块11通过cosocket机制将数据发送给攻击检测模块12。openresty cosocket是非阻塞的同步操作,当发送请求之后,如果无法立即得到检测结果,cpu不会阻塞等待,可以继续处理新的请求,直到检测结果返回,利用cosocket的这种特性,可将解码和检测耗时从接受请求的模块卸载下来,将大大提高接受请求的模块的处理能力。即通过openresty cosocket这种非阻塞的同步操作将解析后的http请求信息发送给另一个程序,由另一个程序负责http请求信息的安全检测,并返回检测结果。
40.本实施例中,所述解析及交互模块11,可以包括:请求解析单元111,用于获取http请求,并按照目标解析规则对所述http请求进行解析以得到解析后字段;所述解析后字段包括请求路径字段、请求参数字段、请求头域字段和请求体字段。例如图2所示,解析及交互模块11可以包括请求解析单元111和交互单元112。请求解析单元11用于按照目标解析规则对http请求进行解析以得到解析后字段。
41.具体的,根据http协议规范,从所述http请求的请求行中提取出请求路径,以得到所述请求路径字段;根据http协议规范,对所述http请求的请求行中的参数名和参数值进行分割提取,以得到所述请求参数字段;根据http协议规范,对所述http请求的请求头部中的参数名和参数值进行分割提取,以得到所述请求头域字段;识别所述http请求的请求体的类型,根据所述类型确定目标分隔方法,然后利用所述目标分隔方法对所述请求体进行分割提取,以得到所述请求体字段。
42.可以理解的是,请求路径作为一个完整的字段;请求参数根据http协议规范,按照键值对进行分隔,即键和值分别作为单独的字段;请求头域中除请求头cookie之外,请求头域值作为单独的字段,cookie头域值可以根据http协议规范,按照键值对进行分隔。请求体
根据请求体类型做不同处理分隔,如json体、form

data,按照键值对进行分隔,其他类型请求体均按照urlencoded请求体进行分隔。
43.例如,如下请求体类型为json的http请求报文:
44.post/bodgeit/basket.jsp?a=1&b=2http/1.1
45.host:www.testwaf.com:8080
46.referer:https://www.google.com/search?hl=en&q=testing
47.user

agent:mozilla/5.0 chrome/89.0.4389.90safari/537.36
48.cookie:jsessionid=129372b19e820295bd84255b7629ab40;b_id=88
49.accept:text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
50.content

type:application/json
51.{"country":"china","city":"beijing"};
52.解析后的请求路径字段为:/bodgeit/basket.jsp;
53.解析后的请求参数字段为:a,1,b,2;
54.解析后的请求头域为:www.testwaf.com:8080,https://www.google.com/search?hl=en&q=testing,mozilla/5.0 chrome/89.0.4389.90safari/537.36,jsessionid,129372b19e820295bd84255b7629ab40,b_id,88,text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8,application/json;
55.解析后的请求体字段为:country,china,city,beijing;其中,解析后字段用逗号分隔。
56.例如,请求体类型为form

data,请求体如下:
57.‑‑‑‑‑‑
webkitformboundaryyb1zyhti38xpqxbk
58.content

disposition:form

data;name="city_id"
[0059]1[0060]
‑‑‑‑‑‑
webkitformboundaryyb1zyhti38xpqxbk
[0061]
content

disposition:form

data;name="company_id"
[0062]2[0063]
‑‑‑‑‑‑
webkitformboundaryyb1zyhti38xpqxbk
[0064]
content

disposition:form

data;name="file";filename="chrome.png"
[0065]
content

type:image/png
[0066]
png...content of chrome.png...
[0067]
‑‑‑‑‑‑
webkitformboundaryyb1zyhti38xpqxbk
‑‑
[0068]
解析后的请求体字段为:city_id,1,company_i,2,file,chrome.png,png...content of chrome.png...。
[0069]
例如,请求体类型为urlencoded,请求体如下:
[0070]
a=1&b=2&c=3
[0071]
解析后的请求体字段为:a,1,b,2,c,3。
[0072]
本实施例中,所述解析及交互模块11,可以包括:交互单元112,用于按照预设组合配置对所述解析后字段进行组合,并添加相应的字段参数信息以得到待发送数据包,然后
利用cosocket机制将所述待发送数据包发送给所述攻击检测模块。
[0073]
本实施例中,解析后,通过交互单元按照预设组合配置对解析后字段进行组合,并添加相应的字段参数信息以得到待发送数据包,然后利用cosocket机制将待发送数据包发送给所述攻击检测模块。可以理解的是,请求交互模块的核心技术是cosocket,具体通过使用openresty ngx.socket.tcp函数族实现,利用ngx.socket.tcp创建一个socket,利用该socket和socket服务端(即攻击检测模块)建立连接,以用于发送数据接收数据。其中,发送的数据内容是http请求解析后的字段,字段的组合方式可以由请求交互模块自定义,一种具体的发送数据包格式定义的如下:
[0074][0075]
表格中的每个单元格的后面的括号表示当前字段占用的内存长度,总长度即包体长度,不包含当前总长度参数的四个字节;类型1、2、3、4:取值分别为1、2、3、4,分别表示请求路径、请求参数、请求头域、请求体;类型1长度即请求路径包含的所有字段的长度,其他类型的长度同理。
[0076]
本实施例中,所述交互单元,还可以用于接收所述攻击检测模块12反馈的所述检测结果,并根据在所述检测结果为存在攻击行为时向相应的客户端发送http拦截响应。具体的,接收数据包的格式定义可以如下所示:
[0077]
总长度即包体的长度,不包含当前总长度参数的四个字节;攻击取值为0或1,0表示不是攻击,后面攻击等级、类型、攻击字符串长度、攻击字符串内容为空;1表示是攻击,后面的所有字段填写对应的值;攻击等级为1,2,3,分别表示对服务器的威胁程度为低、中、高;类型取值为1、2、3、4,分别表示请求路径、请求参数、请求头域、请求体。攻击字符串内容用于存储具体攻击字符串。解析及交互模块11收到检测结果之后,waf即可根据检测结果和相关配置决定当前http请求是阻塞还是放行。
[0078]
本实施例中,所述网络攻击检测装置,还可以包括:日志收集模块113,用于记录检测结果以及与所述检测结果对应的拦截行为。即将攻击相关日志保存在本地或者发送给远程服务器,以便后续分析。
[0079]
攻击检测模块12,用于接收所述解析后字段,并利用目标攻击类型对应的语义分
析规则对所述解析后字段进行检测并生成检测结果。
[0080]
本实施例中,通过攻击检测模块12通过cosocket机制接收解析及交互模块11发送的解析后字段,并利用目标攻击类型对应的语义分析规则对上述解析后字段进行检测并生成检测结果。
[0081]
本实施例中,所述攻击检测模块12,可以包括:请求解码单元121,用于利用所述目标攻击类型对应的解码方式对所述解析后字段进行解码,以得到解码后字段,以便利用所述目标攻击类型对应的语义分析规则对所述解码后字段进行检测并生成检测结果。由于直接对解析后字段进行攻击检测不能检测出编码绕过攻击,因此,为了有效解决http请求通过字符串编码绕过攻击的问题,在攻击检测之前,对解析后字段进行解码,以此提高检测的准确度。
[0082]
也就是说,请求解码单元121对交互单元112发送的数据包中的字段进行解码。为防止编码后的字符串绕过攻击检测,需要根据字段类型和待检测的攻击类型进行不同的编码组合,本实施例中公开了一种解码组合如下:
[0083]
需要说明的是,解码组合为按顺序进行的,如第一行表示当对字段进行sql注入攻击检测前,对字段进行的解码组合,解码组合中前一个解码函数的输出作为后一个解码函数的输入,即依次进行解码,为了避免黑客等将攻击字符串进行多次编码绕过攻击。其中,sql inject为sql语句注入攻击;xss为跨站脚本攻击;command inject为命令注入攻击,如bash等命令注入;webshell为文本文件攻击,根据文本中的编程语言可分为php webshell、jsp webshell等;ognl为struts2框架中的ognl表达式攻击;spring el为spring框架中的表达式攻击。其中,htmlentitydecode表征将编码为html实体的字符进行解码;urldecodeuni表征解码url编码的输入字符串,同时支持microsoft特定的%u编码;base64decode表征解码base64编码的字符串;cssdecode表征解码使用css 2.x转义规则编码的字符syndata.html#characters;jsdecode表征解码javascript转义序列。
[0084]
本实施例中,所述攻击检测模块12,可以包括:语义分析单元122,用于利用不同的所述目标攻击类型对应的语义分析规则,依次对所述解析后字段进行检测并生成检测结果;其中,所述目标攻击类型包括sql注入攻击、跨站脚本攻击、命令注入攻击、文本文件攻击、表达式攻击,所述语义分析规则包括词法分析、语法分析和语义分析。
[0085]
本实施例中通过语义分析单元122对字符串依次进行已知的攻击类型进行检测,如对解析后的http请求中的字段依次进行sql注入检测、xss检测等,在每次进行检测的时候进行语法语义分析,返回检测结果,如是否是攻击、攻击类型等信息,获得检测结果之后,将检测结果组合成交互单元112识别的数据包发送出去。语义分析单元可支持多种攻击类
型的检测,如sql注入攻击、跨站脚本攻击、命令注入攻击、文本文件攻击、表达式攻击等。语义分析的过程具体分为三个部分,词法分析、语法分析、语义分析。
[0086]
可以理解的是,为解决modsecurity运行速度慢的问题,引入语义分析单元。语义分析安全单元采用语法和语义分析的方式,对http请求进行分析,判断是否符合xss、sqli等类型的攻击,返回攻击类型和攻击等级(如低、中、高,表示可能造成的后果的严重程度)。针对一个http请求字段(如http请求路径),语义分析安全模块一种类型的攻击检测仅需检测一次,而不像modsecurity需要匹配多个包含xss攻击特征的规则,进而提高检测速度,并且对于单个字符串而言,相比modsecurity单纯依靠匹配特征的粗暴方式而言语义分析单元的准确度更高。
[0087]
本实施例中,若所述目标攻击类型为sql注入攻击,所述语义分析单元22可以包括:词法分析子单元,用于识别所述解析后字段中的符号和单词;语法分析子单元,用于根据sql语句语法规则确定所述符号和所述单词分别与目标字符的映射关系,将所述解析后字段转义为字符串;语义分析子单元,用于利用预先基于ac算法构建的字典树与所述字符串进行匹配,若匹配成功则判定所述http请求包含网络攻击行为。
[0088]
以sql攻击语义分析模块为例,先对字符串进行测法分析,比如sql语句:“'union all distinct select null,null,null,null,null,null
‑‑”
;首先进行词法分析,分析单个单词和符号,如识别出符号单引号(

)、逗号(,)、注释符(
‑‑
),识别单词union、all、distinct、select。其次对单词进行语法分析,根据sql语句语法规则,对单词和字符做映射,如单引号映射为s,union all distinct映射为u,select映射为e,连续的null映射为v,注释符映射为c。映射结束之后,可以获得字符串suevc。由于sql注入会提供一个特征比对库,具体通过利用ac(aho

corasick)算法构建的字典树进行匹配,如图3所示构建的一棵字典树,如果suevc是攻击,则会在字典树中匹配成功,如果匹配失败,则不是攻击字符串。由此完成sql注入攻击的检测,当完成所有目标攻击类型的检测后生成相应的检测结果。由此,解决了waf安全检测耗时过长阻塞程序运行导致系统运行速度较慢并发处理能力低的问题,以及攻击检测效率低的问题,以及输入字符串不进行解码导致漏防较多的问题。
[0089]
由上可见,本实施例中通过将攻击检测模块与解析及交互模块拆分开来,并且两个模块之间的通信采用cosocket技术,可以实现非阻塞的同步操作,既能在发送http请求之后非阻塞的等待检测结果,又能在获得检测结果之后同步之前的操作,即检测到结果之后决定当前请求时阻塞还是放行,继续执行请求的处理代码。将整个安全防护过程划分为不同模块,程序之间的交互采用非阻塞的异步方式,避免攻击检测模块的耗时影响请求解析及交互模块的运行,极大的提高了waf的吞吐能力和容错能力,并且,结合语义识别攻击提高了攻击识别的准确性和效率,可实时、准确的识别网页攻击。
[0090]
本技术实施例公开了一种具体的网络攻击检测方法,参见图4所示,该方法可以包括以下步骤:
[0091]
步骤s11:通过解析及交互模块获取http请求,并按照目标解析规则对所述http请求进行解析以得到解析后字段,然后利用cosocket机制将所述解析后字段发送给攻击检测模块。
[0092]
本实施例中,所述通过解析及交互模块获取http请求,并按照目标解析规则对所述http请求进行解析以得到解析后字段,可以包括:通过请求解析单元获取http请求,并按
照目标解析规则对所述http请求进行解析以得到解析后字段;所述解析后字段包括请求路径字段、请求参数字段、请求头域字段和请求体字段。
[0093]
本实施例中,所述利用cosocket机制将所述解析后字段发送给攻击检测模块,可以包括:通过交互单元按照预设组合配置对所述解析后字段进行组合,并添加相应的字段参数信息以得到待发送数据包,然后利用cosocket机制将所述待发送数据包发送给所述攻击检测模块。
[0094]
本实施例中,还包括通过上述交互单元接收所述攻击检测模块反馈的所述检测结果,并根据在所述检测结果为存在攻击行为时向相应的客户端发送http拦截响应。
[0095]
步骤s12:通过攻击检测模块接收所述解析后字段,并利用目标攻击类型对应的语义分析规则对所述解析后字段进行检测并生成检测结果。
[0096]
本实施例中,所述通过攻击检测模块接收所述解析后字段,并利用目标攻击类型对应的语义分析规则对所述解析后字段进行检测并生成检测结果,包括:利用所述目标攻击类型对应的解码方式对所述解析后字段进行解码,以得到解码后字段,以便利用所述目标攻击类型对应的语义分析规则对所述解码后字段进行检测并生成检测结果。
[0097]
本实施例中,所述利用目标攻击类型对应的语义分析规则对所述解析后字段进行检测并生成检测结果,包括:利用不同的所述目标攻击类型对应的语义分析规则,依次对所述解析后字段进行检测并生成检测结果;其中,所述目标攻击类型包括sql注入攻击、跨站脚本攻击、命令注入攻击、文本文件攻击、表达式攻击,所述语义分析规则包括词法分析、语法分析和语义分析。
[0098]
本实施例中,若所述目标攻击类型为sql注入攻击,所述利用目标攻击类型对应的语义分析规则对所述解析后字段进行检测并生成检测结果,包括:识别所述解析后字段中的符号和单词;根据sql语句语法规则确定所述符号和所述单词分别与目标字符的映射关系,将所述解析后字段转义为字符串;利用预先基于ac算法构建的字典树与所述字符串进行匹配,若匹配成功则判定所述http请求包含网络攻击行为。
[0099]
完整的检测流程如图5所示,客户端利用浏览器等程序发送http请求,并接收http响应。waf接收客户端的请求,并判断请求中是否存在攻击,如果存在攻击且设置攻击拦截,则直接拦截客户端的请求,通常发送http响应码为403的响应;如果不存在攻击或未设置拦截,则将请求转发给后端服务端。服务端接收waf进行检测后的http流量,正常执行业务逻辑,返回业务响应。
[0100]
由上可见,本实施例中通过解析及交互模块,获取http请求,并按照目标解析规则对所述http请求进行解析以得到解析后字段,然后利用cosocket机制将所述解析后字段发送给攻击检测模块;通过攻击检测模块,接收所述解析后字段,并利用目标攻击类型对应的语义分析规则对所述解析后字段进行检测并生成检测结果。可见,本实施例中通过将攻击检测模块与解析及交互模块拆分开来,并且两个模块之间的通信采用cosocket技术,可以实现非阻塞的同步操作,既能在发送http请求之后非阻塞的等待检测结果,又能在获得检测结果之后同步之前的操作,即检测到结果之后决定当前请求时阻塞还是放行,继续执行请求的处理代码。将整个安全防护过程划分为不同模块,解析http请求通过一个程序实现,攻击检测通过另一个程序实现,避免攻击检测模块的耗时影响请求解析及交互模块的运行,可大幅提高waf的并发处理能力,并且,结合语义识别攻击提高了攻击识别的准确性和
效率,可实时、准确的识别网页攻击。
[0101]
进一步的,本技术实施例还公开了一种电子设备,参见图6所示,图中的内容不能被认为是对本技术的使用范围的任何限制。
[0102]
图6为本技术实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的网络攻击检测方法中的相关步骤。
[0103]
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本技术技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
[0104]
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统221、计算机程序222及包括http请求在内的数据223等,存储方式可以是短暂存储或者永久存储。
[0105]
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,以实现处理器21对存储器22中海量数据223的运算与处理,其可以是windows server、netware、unix、linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的网络攻击检测方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
[0106]
进一步的,本技术实施例还公开了一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现前述任一实施例公开的网络攻击检测方法步骤。
[0107]
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
[0108]
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd

rom、或技术领域内所公知的任意其它形式的存储介质中。
[0109]
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
[0110]
以上对本发明所提供的一种网络攻击检测方法、装置、设备及介质进行了详细介
绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1