一种网络安全防护方法及系统与流程

文档序号:29473128发布日期:2022-04-02 05:52阅读:104来源:国知局
一种网络安全防护方法及系统与流程

1.本发明涉及网络安全技术领域,具体而言,涉及一种网络安全防护方法及系统。


背景技术:

2.伴随着网络技术的拓展及普及,网络在人们学习、教育、工作和生活等多方面起到了不容忽视的作用,逐渐成为人们生活的必需品,人们对于网络的依赖性与日俱增。而网络技术的发展,造成网络安全技术问题也日益凸显。人们对信息安全的需求也随之越来越高,故而网络安全技术的发展得到了广泛的关注。
3.虽然利用现有网络安全技术可以对一些攻击手段进行防护,但是现有网络安全无法根据攻击手段的特点按需配置防护资源,达不到较好的防护效果。因此,通过现有网络安全技术进行安全防护,依旧存在网络安全防护效果较差的问题。


技术实现要素:

4.本发明的目的在于提供一种网络安全防护方法及系统,其能够针对不同分区攻击行为的攻击特点确定安全防御策略,使得安全防御策略与攻击行为更加适配,不仅不会造成资源浪费,而且也能根据不同攻击特点按需配置防护资源,进而实现了精确处理各分区的攻击行为的目的,达到了较好的防护效果。
5.本发明的实施例是这样实现的:
6.第一方面,本技术实施例提供一种网络安全防护方法,应用于网络防护平台,其包括如下步骤:将影子系统部署至网络防护平台,建立虚拟网络。按照预设分区方法对虚拟网络进行安全分区,以得到多个分区。实时检测每个分区的网络状态,若任一分区存在数据异常,则获取分区的异常数据和对应的网络流量。基于异常数据和对应分区,生成虚拟蜜罐,并将对应网络流量引入虚拟蜜罐,得到攻击行为。将攻击行为输入至对应分区相匹配的攻击行为分析模型,得到攻击特点。根据攻击特点确定对应的安全防御策略。
7.在本发明的一些实施例中,上述按照预设分区方法对虚拟网络进行安全分区,以得到多个分区的步骤之后,该方法还包括:根据不同分区特点,制定白名单。基于白名单技术,收集并分析各分区的网络流量历史数据和软件运行状态历史数据,建立由正常运行的设备、软件和命令组成的白名单安全工作模型。
8.在本发明的一些实施例中,上述基于白名单技术,收集并分析各分区的网络流量和软件运行状态的步骤包括:基于白名单技术,对任一分区中所有应用程序进行认证。若任一应用程序不存在于白名单上,则屏蔽应用程序。
9.在本发明的一些实施例中,上述实时检测每个分区的网络状态的步骤包括:基于白名单安全工作模型,对恶意程序进行拦截。
10.在本发明的一些实施例中,上述若任一分区存在数据异常,则获取分区的异常数据和对应的网络流量的步骤之前,该方法还包括:设定每个分区的各项数据的阈值。若任一网络数据超过对应阈值,则网络数据为异常数据。
11.在本发明的一些实施例中,上述根据攻击特点确定对应的安全防御策略的步骤包括:基于攻击特点,评估对应分区的网络安全态势。
12.在本发明的一些实施例中,上述按照预设分区方法对虚拟网络进行安全分区,以得到多个分区的步骤包括:根据虚拟网络中应用程序的业务逻辑和安全程度,将虚拟网络划分为多个分区。
13.第二方面,本技术实施例提供一种网络安全防护系统,其包括:虚拟网络建立模块,用于将影子系统部署至网络防护平台,建立虚拟网络。安全分区模块,用于按照预设分区方法对虚拟网络进行安全分区,以得到多个分区。网络状态检测模块,用于实时检测每个分区的网络状态,若任一分区存在数据异常,则获取分区的异常数据和对应的网络流量。攻击行为得到模块,用于基于异常数据和对应分区,生成虚拟蜜罐,并将对应网络流量引入虚拟蜜罐,得到攻击行为。攻击行为分析模块,用于将攻击行为输入至对应分区相匹配的攻击行为分析模型,得到攻击特点。安全防御策略确定模块,用于根据攻击特点确定对应的安全防御策略。
14.在本发明的一些实施例中,上述网络安全防护系统还包括:白名单制定模块,用于根据不同分区特点,制定白名单。白名单安全工作模型建立模块,用于基于白名单技术,收集并分析各分区的网络流量历史数据和软件运行状态历史数据,建立由正常运行的设备、软件和命令组成的白名单安全工作模型。
15.在本发明的一些实施例中,上述白名单安全工作模型建立模块包括:应用程序认证单元,用于基于白名单技术,对任一分区中所有应用程序进行认证。应用程序屏蔽单元,用于若任一应用程序不存在于白名单上,则屏蔽应用程序。
16.在本发明的一些实施例中,上述网络状态检测模块包括:恶意程序拦截单元,用于基于白名单安全工作模型,对恶意程序进行拦截。
17.在本发明的一些实施例中,上述网络安全防护系统还包括:阈值设定模块,用于设定每个分区的各项数据的阈值。异常数据模块,用于若任一网络数据超过对应阈值,则网络数据为异常数据。
18.在本发明的一些实施例中,上述安全防御策略确定模块包括:网络安全态势评估单元,用于基于攻击特点,评估对应分区的网络安全态势。
19.在本发明的一些实施例中,上述安全分区模块包括:分区划分单元,用于根据虚拟网络中应用程序的业务逻辑和安全程度,将虚拟网络划分为多个分区。
20.第三方面,本技术实施例提供一种电子设备,其包括存储器,用于存储一个或多个程序;处理器。当一个或多个程序被处理器执行时,实现如上述第一方面中任一项的方法。
21.第四方面,本技术实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述第一方面中任一项的方法。
22.相对于现有技术,本发明的实施例至少具有如下优点或有益效果:
23.本发明提供一种网络安全防护方法及系统,应用于网络防护平台,其包括如下步骤:将影子系统部署至网络防护平台,建立虚拟网络。按照预设分区方法对虚拟网络进行安全分区,以得到多个分区。实时检测每个分区的网络状态,若任一分区存在数据异常,则获取分区的异常数据和对应的网络流量。基于异常数据和对应分区,生成虚拟蜜罐,并将对应网络流量引入虚拟蜜罐,得到攻击行为。将攻击行为输入至对应分区相匹配的攻击行为分
析模型,得到攻击特点。根据攻击特点确定对应的安全防御策略。该方法及系统利用影子系统建立虚拟网络,可以有效保护真实操作系统的使用安全。并且将虚拟网络细化为多个分区,针对不同分区检测到的不同攻击行为生成对应不同漏洞的虚拟蜜罐,以最大程度收集对应分区的攻击数据,以使根据攻击数据得到攻击行为更为准确。将利用蜜罐技术分析得到的攻击行为输入至对应的攻击行为分析模型进行分析,以较为准确地获得该攻击行为的攻击特点,从而针对不同分区攻击行为的攻击特点确定安全防御策略,使得安全防御策略与攻击行为更加适配,不仅不会造成资源浪费,而且也能根据不同攻击特点按需配置防护资源,进而实现了精确处理各分区的攻击行为的目的,达到了较好的防护效果。
附图说明
24.为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
25.图1为本发明实施例提供的一种网络安全防护方法的流程图;
26.图2为本发明实施例提供的一种网络安全防护系统的结构框图;
27.图3为本发明实施例提供的一种电子设备的示意性结构框图。
28.图标:100-网络安全防护系统;110-虚拟网络建立模块;120-安全分区模块;130-网络状态检测模块;140-攻击行为得到模块;150-攻击行为分析模块;160-安全防御策略确定模块;101-存储器;102-处理器;103-通信接口。
具体实施方式
29.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同的配置来布置和设计。
30.因此,以下对在附图中提供的本技术的实施例的详细描述并非旨在限制要求保护的本技术的范围,而是仅仅表示本技术的选定实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
31.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本技术的描述中,若出现术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
32.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,若出现术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者
设备所固有的要素。在没有更多限制的情况下,若出现由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
33.在本技术的描述中,需要说明的是,若出现术语“上”、“下”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该申请产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本技术和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本技术的限制。
34.在本技术的描述中,还需要说明的是,除非另有明确的规定和限定,若出现术语“设置”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本技术中的具体含义。
35.下面结合附图,对本技术的一些实施方式作详细说明。在不冲突的情况下,下述的各个实施例及实施例中的各个特征可以相互组合。
36.实施例
37.请参照图1,图1所示为本技术实施例提供的一种网络安全防护方法的流程图。一种网络安全防护方法,应用于网络防护平台,其包括如下步骤:
38.s110:将影子系统部署至网络防护平台,建立虚拟网络;
39.其中,影子系统是隔离保护windows操作系统,同时创建一个和真实操作系统一模一样的虚拟化影像系统。进入影子系统后,所有操作都是虚拟的,所有的病毒和流氓软件都无法感染真正的操作系统。
40.具体的,将影子系统部署至网络防护平台建立的虚拟网络可以有效保护真实操作系统的使用安全。
41.s120:按照预设分区方法对虚拟网络进行安全分区,以得到多个分区;
42.具体的,在虚拟网络配置完成并正常运行的基础上,对虚拟网络进行安全分区,基于虚拟网络中所有应用程序的业务逻辑和安全程度,将虚拟网络划分为若干区域。从而可以针对每个分区使用各种安全技术进行防护。
43.其中,将虚拟网络划分为多个分区后,可以限制不同分区之间的连通,防止攻击者在实现入侵后,扩大入侵范围。同时虚拟网络分区提供的入侵遏制也使得攻击事件清理成本显著降低。从而使虚拟网络成为一个可防范的环境。
44.s130:实时检测每个分区的网络状态,若任一分区存在数据异常,则获取分区的异常数据和对应的网络流量;
45.具体的,同时检测各个分区的网络流量,可以减少每个分区的检测时间,减小检测误差。
46.s140:基于异常数据和对应分区,生成虚拟蜜罐,并将对应网络流量引入虚拟蜜罐,得到攻击行为;
47.具体的,针对异常数据和该异常数据的对应分区,生成具有相应漏洞的虚拟蜜罐,并将对应网络流量引入虚拟蜜罐,将虚拟蜜罐作为诱饵,进而最大程度采集攻击数据,从而使得根据攻击数据得到攻击行为更为准确。
48.其中,虚拟蜜罐本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵
的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁。
49.s150:将攻击行为输入至对应分区相匹配的攻击行为分析模型,得到攻击特点;
50.具体的,每个分区都有一个与其对应的攻击行为分析模型,攻击行为分析模型可以分析对应分区的攻击行为,较为准确地获得该攻击行为的攻击特点。
51.s160:根据攻击特点确定对应的安全防御策略。
52.具体的,将虚拟网络细化为多个分区,再将各分区检测到的攻击行为输入至对应攻击行为分析模型进行分析,使得得到的攻击特点更为准确,从而针对不同分区攻击行为的攻击特点确定安全防御策略,使得安全防御策略与攻击行为更加适配,不仅不会造成资源浪费,而且也能根据不同攻击特点按需配置防护资源,进而实现了精确处理各分区的攻击行为的目的,达到了较好的防护效果。
53.在本实施例的一些实施方式,上述将攻击行为输入至对应分区相匹配的攻击行为分析模型之前,该方法还包括:获取样本,样本包括各分区的历史攻击行为和对应攻击特点,建立各分区的攻击行为初始分析模型。利用各分区的样本训练对应的攻击行为初始分析模型,以得到各分区对应的攻击行为分析模型。
54.在本实施例的一些实施方式中,上述按照预设分区方法对虚拟网络进行安全分区,以得到多个分区的步骤之后,该方法还包括:根据不同分区特点,制定白名单。基于白名单技术,收集并分析各分区的网络流量历史数据和软件运行状态历史数据,建立由正常运行的设备、软件和命令组成的白名单安全工作模型。具体的,每个分区都有对应的白名单,在白名单中的应用程序会优先通过,不会当成垃圾程序拒收,安全性和便捷性都大大提高。利用白名单技术,监控每个分区的网络流量和软件运行状态,并收集并分析各分区的网络流量历史数据和软件运行状态历史数据,从而建立白名单安全工作模型,白名单安全工作模型可以检测和阻止恶意程序的执行。
55.在本实施例的一些实施方式中,上述基于白名单技术,收集并分析各分区的网络流量和软件运行状态的步骤包括:基于白名单技术,对任一分区中所有应用程序进行认证。若任一应用程序不存在于白名单上,则屏蔽应用程序。具体的,利用各分区的白名单对对应分区中所有应用程序进行认证,不存在于白名单上的应用程序则表明其在黑名单上,也就说明该应用程序需要被屏蔽,从而保证收集到的各分区的网络流量历史数据和软件运行状态历史数据都是准确的,也就保证了白名单安全工作模型识别的准确性。
56.在本实施例的一些实施方式中,上述实时检测每个分区的网络状态的步骤包括:基于白名单安全工作模型,对恶意程序进行拦截。从而在一定程度上,保证了各分区的正常工作。
57.在本实施例的一些实施方式中,上述若任一分区存在数据异常,则获取分区的异常数据和对应的网络流量的步骤之前,该方法还包括:设定每个分区的各项数据的阈值。若任一网络数据超过对应阈值,则网络数据为异常数据。从而利用网络数据与对应阈值的比较,实现排查出异常数据的目的。
58.在本实施例的一些实施方式中,上述根据攻击特点确定对应的安全防御策略的步骤包括:基于攻击特点,评估对应分区的网络安全态势。具体的,网络安全态势可以方便用
户得知当前网络情况。
59.在本实施例的一些实施方式中,上述按照预设分区方法对虚拟网络进行安全分区,以得到多个分区的步骤包括:根据虚拟网络中应用程序的业务逻辑和安全程度,将虚拟网络划分为多个分区。从而可以针对每个分区使用各种安全技术进行防护。
60.请参照图2,图2所示为本发明实施例提供的一种网络安全防护系统100的结构框图。本技术实施例提供一种网络安全防护系统100,其包括:虚拟网络建立模块110,用于将影子系统部署至网络防护平台,建立虚拟网络。安全分区模块120,用于按照预设分区方法对虚拟网络进行安全分区,以得到多个分区。网络状态检测模块130,用于实时检测每个分区的网络状态,若任一分区存在数据异常,则获取分区的异常数据和对应的网络流量。攻击行为得到模块140,用于基于异常数据和对应分区,生成虚拟蜜罐,并将对应网络流量引入虚拟蜜罐,得到攻击行为。攻击行为分析模块150,用于将攻击行为输入至对应分区相匹配的攻击行为分析模型,得到攻击特点。安全防御策略确定模块160,用于根据攻击特点确定对应的安全防御策略。
61.具体的,该系统利用影子系统建立虚拟网络,可以有效保护真实操作系统的使用安全。并且将虚拟网络细化为多个分区,针对不同分区检测到的不同攻击行为生成对应不同漏洞的虚拟蜜罐,以最大程度收集对应分区的攻击数据,以使根据攻击数据得到攻击行为更为准确。将利用蜜罐技术分析得到的攻击行为输入至对应的攻击行为分析模型进行分析,以较为准确地获得该攻击行为的攻击特点,从而针对不同分区攻击行为的攻击特点确定安全防御策略,使得安全防御策略与攻击行为更加适配,不仅不会造成资源浪费,而且也能根据不同攻击特点按需配置防护资源,进而实现了精确处理各分区的攻击行为的目的,达到了较好的防护效果。
62.在本实施例的一些实施方式中,上述网络安全防护系统100还包括:白名单制定模块,用于根据不同分区特点,制定白名单。白名单安全工作模型建立模块,用于基于白名单技术,收集并分析各分区的网络流量历史数据和软件运行状态历史数据,建立由正常运行的设备、软件和命令组成的白名单安全工作模型。具体的,每个分区都有对应的白名单,在白名单中的应用程序会优先通过,不会当成垃圾程序拒收,安全性和便捷性都大大提高。利用白名单技术,监控每个分区的网络流量和软件运行状态,并收集并分析各分区的网络流量历史数据和软件运行状态历史数据,从而建立白名单安全工作模型,白名单安全工作模型可以检测和阻止恶意程序的执行。
63.在本实施例的一些实施方式中,上述白名单安全工作模型建立模块包括:应用程序认证单元,用于基于白名单技术,对任一分区中所有应用程序进行认证。应用程序屏蔽单元,用于若任一应用程序不存在于白名单上,则屏蔽应用程序。具体的,利用各分区的白名单对对应分区中所有应用程序进行认证,不存在于白名单上的应用程序则表明其在黑名单上,也就说明该应用程序需要被屏蔽,从而保证收集到的各分区的网络流量历史数据和软件运行状态历史数据都是准确的,也就保证了白名单安全工作模型识别的准确性。
64.在本实施例的一些实施方式中,上述网络状态检测模块130包括:恶意程序拦截单元,用于基于白名单安全工作模型,对恶意程序进行拦截。从而在一定程度上,保证了各分区的正常工作。
65.在本实施例的一些实施方式中,上述网络安全防护系统100还包括:阈值设定模
块,用于设定每个分区的各项数据的阈值。异常数据模块,用于若任一网络数据超过对应阈值,则网络数据为异常数据。从而利用网络数据与对应阈值的比较,实现排查出异常数据的目的。
66.在本实施例的一些实施方式中,上述安全防御策略确定模块160包括:网络安全态势评估单元,用于基于攻击特点,评估对应分区的网络安全态势。具体的,网络安全态势可以方便用户得知当前网络情况。
67.在本实施例的一些实施方式中,上述安全分区模块120包括:分区划分单元,用于根据虚拟网络中应用程序的业务逻辑和安全程度,将虚拟网络划分为多个分区。从而可以针对每个分区使用各种安全技术进行防护。
68.请参阅图3,图3为本技术实施例提供的电子设备的一种示意性结构框图。电子设备包括存储器101、处理器102和通信接口103,该存储器101、处理器102和通信接口103相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。存储器101可用于存储软件程序及模块,如本技术实施例所提供的一种网络安全防护系统100对应的程序指令/模块,处理器102通过执行存储在存储器101内的软件程序及模块,从而执行各种功能应用以及数据处理。该通信接口103可用于与其他节点设备进行信令或数据的通信。
69.其中,存储器101可以是但不限于,随机存取存储器101(random access memory,ram),只读存储器101(read only memory,rom),可编程只读存储器101(programmable read-only memory,prom),可擦除只读存储器101(erasable programmable read-only memory,eprom),电可擦除只读存储器101(electric erasable programmable read-only memory,eeprom)等。
70.处理器102可以是一种集成电路芯片,具有信号处理能力。该处理器102可以是通用处理器102,包括中央处理器102(central processing unit,cpu)、网络处理器102(network processor,np)等;还可以是数字信号处理器102(digital signal processing,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
71.可以理解,图3所示的结构仅为示意,电子设备还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。图3中所示的各组件可以采用硬件、软件或其组合实现。
72.在本技术所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于
硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
73.另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
74.所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器101(rom,read-only memory)、随机存取存储器101(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
75.综上所述,本技术实施例提供的一种网络安全防护方法及系统,应用于网络防护平台,其包括如下步骤:将影子系统部署至网络防护平台,建立虚拟网络。按照预设分区方法对虚拟网络进行安全分区,以得到多个分区。实时检测每个分区的网络状态,若任一分区存在数据异常,则获取分区的异常数据和对应的网络流量。基于异常数据和对应分区,生成虚拟蜜罐,并将对应网络流量引入虚拟蜜罐,得到攻击行为。将攻击行为输入至对应分区相匹配的攻击行为分析模型,得到攻击特点。根据攻击特点确定对应的安全防御策略。该方法及系统利用影子系统建立虚拟网络,可以有效保护真实操作系统的使用安全。并且将虚拟网络细化为多个分区,针对不同分区检测到的不同攻击行为生成对应不同漏洞的虚拟蜜罐,以最大程度收集对应分区的攻击数据,以使根据攻击数据得到攻击行为更为准确。将利用蜜罐技术分析得到的攻击行为输入至对应的攻击行为分析模型进行分析,以较为准确地获得该攻击行为的攻击特点,从而针对不同分区攻击行为的攻击特点确定安全防御策略,使得安全防御策略与攻击行为更加适配,不仅不会造成资源浪费,而且也能根据不同攻击特点按需配置防护资源,进而实现了精确处理各分区的攻击行为的目的,达到了较好的防护效果。
76.以上所述仅为本技术的优选实施例而已,并不用于限制本技术,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。
77.对于本领域技术人员而言,显然本技术不限于上述示范性实施例的细节,而且在不背离本技术的精神或基本特征的情况下,能够以其它的具体形式实现本技术。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本技术的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本技术内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1