一种处理疑似攻击行为的方法及相关装置与流程
未命名
10-09
阅读:165
评论:0
1.本技术涉及网络安全技术领域,尤其涉及一种处理疑似攻击行为的方法及相关装置。
背景技术:
2.近年来,网络安全问题日益突出,各类不法组织和不法分子怀着种种目的,使用各种手段进行网络攻击,致使网络安全事件层出不穷。企业单位为了保证网络的安全性,一般都会选择在网络出口部署防火墙来阻止外部攻击。
3.防火墙可以基于黑名单和疑似攻击报文中的信息识别外部的网路攻击行为。例如,当疑似攻击报文中的互联网协议(internet protocol,ip)地址在黑名单中时,防火墙阻断该疑似攻击。
4.然而在一次网络攻击行为失败后,攻击者可以改变发起网络攻击行为的ip地址,从而通过黑名单外的ip地址重新发起网络攻击行为,导致网络攻击行为的阻断率较低。
技术实现要素:
5.本技术提供了一种处理疑似攻击行为的方法及相关装置,该方法能够提高网络攻击行为的阻断率。
6.第一方面,本技术提供了一种处理疑似攻击行为的方法,可以应用于分析器。分析器接收来自第一安全设备的告警。第一安全设备是指位于报文传输路径上具有安全防护的设备,具体可以是防火墙或安全网关。告警包含目标疑似攻击行为的类别,该类别可以通过名称或编号进行标识。分析器根据目标疑似攻击行为的类别获取与目标疑似攻击行为相同类别的历史疑似攻击行为的特征。特征包括历史疑似攻击行为被确定为攻击行为的概率值和特征集合中的至少一种,特征集合包括历史疑似攻击行为在时间上的分布特征或发起历史疑似攻击行为的ip地址的分布特征。分析器根据特征生成第一阻断方案。第一阻断方案用于阻断与目标疑似攻击行为相同类别的疑似攻击行为。分析器向第一安全设备发送第一阻断方案,以使得第一安全设备执行第一阻断方案。
7.本方案中,分析器通过分析与目标疑似攻击行为同类别的历史疑似攻击行为,获取了这些历史疑似攻击行为的特征,因此,即使攻击者后续在发起同类别攻击行为时改变了某些信息(例如,发起攻击行为的ip地址),本方案也依然能够基于同类别的历史疑似攻击行为的特征阻断这些攻击,提升了同类疑似攻击行为的阻断率。
8.在一种可能的实施方式中,历史疑似攻击行为是由第一安全设备检测到的。
9.由于历史疑似攻击行为是由第一安全设备检测到的,所以根据特征生成的第一阻断方案对于第一安全设备来说更具针对性,能够提高网络攻击行为的阻断率。
10.在一种可能的实施方式中,分析器接收输入的第一安全阻断策略,并在特征满足第一安全阻断策略的情况下,生成第一阻断方案。该第一安全阻断策略可以理解为用户输入的安全阻断策略,第一安全阻断策略可以根据实际需求进行调整。例如,在一些特殊时
期,需要尽可能阻断外部攻击,对误阻断有较大的容忍度,所以适当调整第一安全阻断策略,以阻断更多的疑似攻击;在其他正常时期,为了避免影响正常业务,所以对误阻断的容忍度较低,此时可以适当调整第一安全阻断策略,以以阻断更少的疑似攻击。
11.分析器接收用户输入的第一安全阻断策略,并在特征满足第一安全阻断策略的情况下,生成第一阻断方案,使得该阻断方案更符合用户的需求。
12.在一种可能的实施方式中,第一安全阻断策略中包含分数阈值,分析器根据特征和特征的目标评分规则获取特征的分数,在特征的分数大于分数阈值的情况下,确定特征满足第一安全阻断策略。当特征的数量为多个时,获取到的特征的分数可以是对多个特征各自的分数进行加权平均得到的总分数。
13.在一种可能的实施方式中,分析器接收输入的处理意见,处理意见用于确定历史疑似攻击行为被确定为攻击行为的概率值。其中,该处理意见可以为阻断,也可以为仅告警。例如,历史疑似攻击行为共100次,其中80次历史疑似攻击行为的处理意见为阻断,那么历史疑似攻击行为被确定为攻击行为的概率值则为80%。
14.在一种可能的实施方式中,历史疑似攻击行为是由多个安全设备检测到的,特征集合还包括历史疑似攻击行为在多个安全设备上的分布特征。
15.历史疑似攻击行为是由多个安全设备检测到的,使得第一安全阻断方案的生成可以参考更多安全设备检测到的历史疑似攻击行为的特征。特征集合还包括历史疑似攻击行为在多个安全设备上的分布特征,使得第一安全阻断方案的生成可以参考更多类型的特征。因此,本技术能够使得第一安全阻断方案更加准确、全面。
16.在一种可能的实施方式中,分析器接收输入的第二安全设备的第二安全阻断策略,在特征满足第二安全阻断策略的情况下,生成第二阻断方案,向第二安全设备发送第二阻断方案,以使得第二安全设备执行第二阻断方案。第二阻断方案用于阻断与目标疑似攻击行为相同类别的疑似攻击行为。由此可见,本技术利用特征可以得到适配不同阻断策略的阻断方案,使得不同的安全设备能够根据适配自身阻断策略的阻断方案,完成对攻击行为的阻断。
17.在一种可能的实施方式中,向第一安全设备发送第一阻断方案包括:向第一安全设备的控制器发送第一阻断方案,以使得第一安全设备的控制器向第一安全设备发送第一阻断方案。
18.第二方面,本技术提供了一种处理疑似攻击行为的装置,包括收发单元、获取单元和生成单元。
19.收发单元,用于接收来自第一安全设备的告警,告警包含目标疑似攻击行为的类别。
20.获取单元,用于根据目标疑似攻击行为的类别获取与目标疑似攻击行为相同类别的历史疑似攻击行为的特征。特征包括历史疑似攻击行为被确定为攻击行为的概率值以及特征集合中的至少一种,特征集合包括历史疑似攻击行为在时间上的分布特征,或发起历史疑似攻击行为的ip地址的分布特征。
21.生成单元,用于根据特征生成第一阻断方案,第一阻断方案用于阻断与目标疑似攻击行为相同类别的疑似攻击行为。
22.收发单元,还用于向第一安全设备发送第一阻断方案,以使得第一安全设备执行
第一阻断方案。
23.在一种可能的实施方式中,历史疑似攻击行为是由第一安全设备检测到的。
24.在一种可能的实施方式中,获取单元,还用于接收输入的第一安全阻断策略;生成单元,用于在特征满足第一安全阻断策略的情况下,生成第一阻断方案。
25.在一种可能的实施方式中,第一安全阻断策略中包含分数阈值,获取单元用于根据特征和特征的目标评分规则获取特征的分数,在特征的分数大于分数阈值的情况下,确定特征满足第一安全阻断策略。
26.在一种可能的实施方式中,获取单元还用于接收输入的对于目标疑似攻击行为的处理意见,处理意见用于确定历史疑似攻击行为被确定为攻击行为的概率值。
27.在一种可能的实施方式中,历史疑似攻击行为是由多个安全设备检测到的,特征集合还包括历史疑似攻击行为在多个安全设备上的分布特征。
28.在一种可能的实施方式中,获取单元还用于接收输入的第二安全设备的第二安全阻断策略;生成单元,还用于在特征满足第二安全阻断策略的情况下,生成第二阻断方案,第二阻断方案用于阻断与目标疑似攻击行为相同类别的疑似攻击行为;收发单元,还用于向第二安全设备发送第二阻断方案,以使得第二安全设备执行第二阻断方案。
29.在一种可能的实施方式中,收发单元用于向第一安全设备的控制器发送第一阻断方案,以使得第一安全设备的控制器向第一安全设备发送第一阻断方案。
30.其中,以上各单元的具体实现、相关说明以及技术效果请参考第一方面的相关描述。
31.第三方面,本技术提供了一种计算机设备,计算机设备包括:存储器和处理器。处理器,用于执行存储器中存储的计算机程序或指令,以使计算机设备执行如第一方面中任一项的方法。
32.第四方面,本技术提供了一种计算机可读存储介质,计算机可读存储介质具有程序指令,当程序指令被直接或者间接执行时,使得第一方面中任一的方法被实现。
33.第五方面,本技术提供了一种芯片系统,芯片系统包括至少一个处理器,处理器用于执行存储器中存储的计算机程序或指令,当计算机程序或指令在至少一个处理器中执行时,使得第一方面中任一项的方法被实现。
34.第六方面,本技术提供了一种计算机程序产品,包括指令,当指令在计算机上运行时,使得计算机执行第一方面中任一项的方法。
附图说明
35.图1为本技术实施例提供的网络架构的示意图;
36.图2为本技术实施例处理疑似攻击行为的方法的第一实施例示意图;
37.图3为本技术实施例处理疑似攻击行为的方法的第二实施例示意图;
38.图4为本技术实施例处理疑似攻击行为的方法的第三实施例示意图;
39.图5为本技术实施例处理疑似攻击行为的方法的第四实施例示意图;
40.图6为本技术实施例处理疑似攻击行为的装置的一个实施例示意图;
41.图7为本技术实施例提供的计算机设备的一种结构示意图。
具体实施方式
42.本技术实施例提供了一种处理疑似攻击行为的方法及相关装置,该方法能够提高网络攻击行为的阻断率。
43.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
44.本技术的说明书和权利要求书及上述附图中的术语“第一”、第二”以及相应术语标号等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的术语在适当情况下可以互换,这仅仅是描述本技术的实施例中对相同属性的对象在描述时所采用的区分方式。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,以便包含一系列单元的过程、方法、系统、产品或设备不必限于那些单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它单元。
45.在本技术的描述中,除非另有说明,“/”表示或的意思,例如,a/b可以表示a或b;本技术中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,在本技术的描述中,“至少一项”是指一项或者多项,“多项”是指两项或两项以上。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
46.本技术实施例可以应用于图1所示的网络架构中。该网络架构包含数据中心网络、园区网络(campus network)和分支网络(branch network),其中,分支网络是园区网络的一种,对应园区的分支机构。这三个网络的边界处均设置有用于维护网络安全的安全设备,这三个网络的安全设备与分析器通信连接。其中,安全设备例如为防火墙、安全网关等。分析器为具有计算能力的设备,例如,个人计算机、服务器、服务器集群、虚拟机、云服务等。云服务例如为公有云、私有云或混合云等。
47.安全设备用于疑似网络攻击的检测和本地实时防御,并在检测到疑似网络攻击后,向分析器发送告警,其中,检测类型包括入侵防御检测、僵木蠕检测、恶意文件检测等。需要说明的是,部分疑似网络攻击在安全设备处会直接被阻断。
48.分析器用于分析安全设备发送的告警,并根据分析结果通知安全设备阻断恶意攻击者的疑似网络攻击,同时提供安全应急服务。
49.若通过黑名单来阻断网络攻击,则在一次网络攻击行为失败后,攻击者可以改变发起网络攻击行为的ip,从而通过黑名单外的ip地址重新发起同类的网络攻击行为,导致网络攻击行为的阻断率较低。
50.为此,本技术实施例提供了一种处理疑似攻击行为的方法,该方法可以应用于图1中分析器。在该方法中,分析器通过分析与目标疑似攻击行为同类别的历史疑似攻击行为,获取了这些历史疑似攻击行为的特征,即使攻击者后续在发起同类别攻击行为时改变了某些信息(例如,发起攻击行为的ip地址),本方案也依然能够基于同类别的历史疑似攻击行为的特征阻断这些攻击,提升了同类疑似攻击行为的阻断率。
51.可选地,分析器还可以基于用户的安全阻断策略生成阻断方案,以使得阻断方案更符合用户的需求。
52.可选地,分析器还可以基于安全服务专家对疑似攻击行为的处理意见(或处置措施)获取历史疑似攻击行为的特征,以获得更准确的历史疑似攻击行为的特征,进一步提升阻断方案的准确性。
53.具体地,如图2所示,在检测到目标疑似攻击行为后,安全设备发送目标疑似攻击行为的告警。对于疑似攻击行为的告警,安全服务专家可以推荐处理处置措施。分析器根据该处置措施以及用户的安全阻断策略进行阻断方案的分析与制定。在得到阻断方案后,分析器可以通过安全设备控制器将阻断方案发送到安全设备。安全设备在收到阻断方案后,可以依照阻断方案对目标疑似攻击行为同类别的疑似攻击行为进行阻断。
54.下面对本技术实施例提供的方法进行具体介绍。
55.如图3所示,本技术提供了一种处理疑似攻击行为的方法的一个实施例,该实施例包括步骤101至步骤104。
56.步骤101,第一安全设备在检测到目标疑似攻击行为的情况下,向分析器发送告警。
57.第一安全设备是指位于报文传输路径上具有安全防护的设备,具体可以是防火墙或安全网关。
58.该告警包含目标疑似攻击行为的信息,例如目标疑似攻击行为的类别。告警还可以包括其他信息,例如还可以包含以下信息中的至少一种:攻击者的ip地址和端口号、被攻击者的ip地址和端口号、攻击者所在区域(例如,信任(trust)区域或非信任(untrust)区域)、被攻击者所在区域(trust区域或untrust区域)、检测到目标疑似攻击行为的第一安全设备的标识、目标疑似攻击行为发生的时间、攻击报文的协议类型以及第一安全设备对该攻击行为的处置动作(例如阻断或仅告警)。
59.其中,攻击者是指发起目标疑似攻击行为的设备,被攻击者是指目标疑似攻击行为所要攻击的设备,信任区域可以是被攻击者所在的局域网内的区域,非信任区域可以是被攻击者所在的局域网外的区域。
60.每个疑似攻击行为具有一个类型标识(identifier,id)。具有相同的类型标识的攻击行为是同一类别的疑似攻击行为,类型标识例如为名称、编码。相应地,目标疑似攻击行为的类别可以采用类型标识表示。以名称为例,目标疑似攻击行为的类别可以为如远程桌面协议(remote desktop protocol,rdp)本地账号暴力破解尝试、疑似结构化查询语言(structured query language,sql)注入攻击尝试。
61.报文协议类型可以例如为安全外壳协议(secure shell protocol,ssh)、rdp、文件传输协议(file transfer protocol,ftp)等。
62.需要说明的是,第一安全设备可以先对目标疑似攻击行为进行处置,然后向分析器发送告警,使得分析器对目标疑似攻击行为进行分析,所以告警中可以包含第一安全设备的处置动作。
63.相应地,分析器接收来自第一安全设备的告警,告警包含目标疑似攻击行为的类别。
64.步骤102,分析器根据目标疑似攻击行为的类别获取与目标疑似攻击行为相同类
别的历史疑似攻击行为的特征,特征包括历史疑似攻击行为被确定为攻击行为的概率值以及特征集合中的至少一种,特征集合包括历史疑似攻击行为在时间上的分布特征,或发起历史疑似攻击行为的ip地址的分布特征。
65.基于步骤101中类型标识的说明可知,与目标疑似攻击行为相同类别的历史疑似攻击行为,可以理解为与目标疑似攻击行为相同类型标识的历史疑似攻击行为。
66.历史疑似攻击行为被确定为攻击行为的概率值为历史疑似攻击行为被确定为攻击行为的概率,其可以是被确定为攻击行为的历史疑似攻击行为的数量与历史疑似攻击行为的数量的比值。在每确定为一个疑似攻击行为生成阻断方案时,分析器可以标记该疑似攻击行为为攻击行为,并据此更新历史疑似攻击行为被确定为攻击行为的概率值。
67.可选地,分析器还可以根据安全服务专家对历史疑似攻击行为的处理意见修正对历史疑似攻击行为的标记结果。其中,处理意见为阻断或仅告警。安全服务专家给出对历史疑似攻击行为的处理意见包括两种情况。第一种情况是,在接收到历史疑似攻击行为后,安全服务专家就给出了处理意见;第二种情况是,安全设备已经对历史疑似攻击行为执行了处理措施之后,安全服务专家对该处理措施进行了纠正,此时会记录安全服务专家纠正后的处理意见。例如,分析器先将疑似攻击行为标记为攻击行为,但若收到安全服务专家针对该疑似攻击行为的处理意见为“仅告警”,则分析器将该疑似攻击行为标记为非攻击行为。分析器基于修正后的标记更新历史疑似攻击行为被确定为攻击行为的概率。例如,历史疑似攻击行为共100次,安全服务专家对其中80次历史疑似攻击行为的处理意见为阻断,那么历史疑似攻击行为被确定为攻击行为的概率值则为80%。
68.基于上述说明可知,本技术实施例提供的方法还可以包括:分析器接收输入的处理意见,处理意见用于确定历史疑似攻击行为被确定为攻击行为的概率值。
69.历史疑似攻击行为在时间上的分布特征是从时间的维度上描述历史疑似攻击行为的特征,用于指示历史攻击行为的持续性或偶然性,具体可以包括多种信息。例如,历史疑似攻击行为在时间上的分布特征可以包括,历史上多个时间段出现的疑似攻击行为的数量;历史疑似攻击行为在时间上的分布特征也可以包括,历史上多个时间段出现的疑似攻击行为的数量与历史上出现的疑似攻击行为的总数量的比值。该历史上出现的疑似攻击行为对应的时间段(以下称为预设时间段)可以根据需求进行设定,例如为最近的一天或一个月等。该预设时间段包括上述多个时间段,例如,当预设时间段为最近的一个月时,该多个时间段可以为该一个月中的每天,当预设时间段为最近的一天中的每小时。例如,历史疑似攻击行为在时间上的分布特征还可以包括历史疑似攻击行为在每个时间段出现的频率,该频率可以为历史疑似攻击行为的数量与天数的比值。可以理解的是,若历史疑似攻击行为仅在预设时间段中的某个时间段出现或者在某个时间段出现的非常多,其他时间段仅零星存在,则说明历史疑似攻击行为具有偶然性,若历史疑似攻击行为的数量在多个时间段上的分布比较均匀,则说明历史疑似攻击行为具有持续性。
70.发起历史疑似攻击行为的ip地址的分布特征是从攻击者分布的广泛性的角度描述历史疑似攻击行为的特征,用于指示攻击源的广泛性,具体可以包括多种信息。例如,发起历史疑似攻击行为的ip地址的分布特征可以包括最近一段时间内发起历史疑似攻击行为的ip(也可以称为源ip)的数量。再例如,发起历史疑似攻击行为的ip地址的分布特征也可以包括发起历史疑似攻击行为的ip所属的区域的分布特征,如平均每个区域内源ip的数
量。发起历史疑似攻击行为的ip的数量越多,说明攻击源越具备广泛性。
71.需要说明的是,上述历史疑似攻击行为可以是由第一安全设备检测到的。一个安全设备通常负责一个网络(也称为局点),此时,特征集合中的特征也可以称为单局点特征。
72.上述历史疑似攻击行为也可以是由多个安全设备检测到的。即,负责多个网络的多个安全设备将各自检测到的疑似攻击行为发送给分析器,分析器基于多个安全设备发送的来自于多个网络的疑似攻击行为获取历史疑似攻击行为的特征。此时,特征集合中的特征也可以称为全局特征。
73.由于不同地区的历史疑似攻击行为的差异可能较大,所以为了保证根据全局特征生成的第一阻断方案也能很好地适用于第一安全设备,多个安全设备可以位于邻近区域。例如,多个安全设备都位于华北地区,或都位于华南地区,或位于一个相同的国家。
74.以图1所示的网络架构为例,数据中心网络的安全设备、园区网络的安全设备和分支网络的安全设备可以对应一个分析器,多个安全设备包括数据中心网络的安全设备、园区网络的安全设备和分支网络的安全设备。
75.全局特征可以与单局点特征相同,也可以与单局点特征不同。下面通过举例说明全局特征与单局点特征不同。
76.例如,对于单局点特征来说,发起历史疑似攻击行为的ip地址的分布特征可以为预设时间段内发起历史疑似攻击行为的ip的数量;而对于全局特征来说,发起历史疑似攻击行为的ip地址的分布特征可以为预设时间段内在每个安全设备上发起历史疑似攻击行为的ip的平均数量,即发起历史疑似攻击行为的ip的总数量与安全设备的数量的比值。
77.当上述历史疑似攻击行为可以是由多个安全设备检测到的时,特征集合除了可以包含前文提及的特征外,特征集合还可以包括历史疑似攻击行为在多个安全设备上的分布特征。
78.历史疑似攻击行为在多个安全设备上的分布特征是从历史疑似攻击行为在安全设备上分布的广泛性的角度描述历史疑似攻击行为的特征,用于指示检测到历史疑似攻击行为的安全设备的广泛性,具体可以包括多种信息。例如,可以包括发生历史疑似攻击行为的安全设备的数量,也可以包括发生历史疑似攻击行为的安全设备的数量占安全设备的总数量的比值。
79.步骤103,分析器根据特征生成第一阻断方案,第一阻断方案用于阻断与目标疑似攻击行为相同类别的疑似攻击行为。
80.作为一种可实现的方式,分析器可以直接根据特征生成第一阻断方案。例如,以特征为历史疑似攻击行为被确定为攻击行为的概率值和历史疑似攻击行为在时间上的分布特征为例,若历史疑似攻击行为被确定为攻击行为的概率值大于某一概率阈值,且预设时间段内的历史疑似攻击行为的天数与总天数的比值位于某一范围内,则生成第一阻断方案。
81.再例如,以特征为历史疑似攻击行为被确定为攻击行为的概率值和发起历史疑似攻击行为的ip地址的分布特征为例,若历史疑似攻击行为被确定为攻击行为的概率值大于某一概率阈值,且最近一段时间内发起历史疑似攻击行为的ip的数量大于某一数量阈值,则生成第一阻断方案。
82.作为另一种可实现的方式,分析器也可以先对特征进行打分,然后根据得到的分
值生成第一阻断方案,下文会结合图4对该方法进行具体介绍。
83.第一阻断方案的内容可以有多种,第一阻断方案的内容可以如下表所示。
84.表一
[0085][0086]
在表一中,阻断方向是可选的。当第一阻断方案不包括阻断方向时,安全设备可以阻断所有的与待阻断的疑似攻击行为的类别相同的疑似攻击行为。当第一阻断方案包括阻断方向时,该阻断方向可以是基于历史疑似攻击行为中的攻击者和被攻击者所处的安全区域确定。例如,若历史疑似攻击行为的攻击者通常位于非信任区域内,而被攻击者通常位于信任区域内,则阻断方向便可以是阻断从非信任区域到信任区域的疑似攻击行为;若历史疑似攻击行为的攻击者通常位于信任区域内,而被攻击者通常也位于信任区域内,则阻断方向便可以是阻断从信任区域到信任区域的疑似攻击行为。然而,若历史疑似攻击行为的攻击者所在的区域和被攻击者所在的区域是无规律的,则第一阻断方案可以不指定阻断方向。
[0087]
在表一中,时效也是可选的。当第一阻断方案不包括时效时,安全设备可以按照默认时间执行该第一阻断方案,例如,默认时间为接收到第一阻断方案后的一周。当第一阻断方案包括时效时,该时效可以是基于历史疑似攻击行为出现的时间确定的。例如,若历史疑似攻击行为仅在最近一周才出现,则时效为一个月;若历史疑似攻击行为在过去几年里一直出现,则时效可以为一年。
[0088]
基于表一所述,第一阻断方案的内容的一个示例可以为:执行阻断动作的安全设备的唯一标识指示第一安全设备,待阻断的疑似攻击行为的类别为rdp本地账号暴力破解尝试,阻断方向是阻断从被攻击者所在的局域网外(非信任区域)到被攻击者所在的局域网内(信任区域)的疑似攻击行为。除此之外,第一阻断方案的内容还可以包含待阻断的报文协议类型,例如,待阻断的报文协议类型为rdp的攻击报文。
[0089]
步骤104,分析器向第一安全设备发送第一阻断方案,以使得第一安全设备执行第一阻断方案。
[0090]
作为一种可实现的方式,分析器可以直接向第一安全设备发送第一阻断方案。
[0091]
作为另一种可实现的方式,分析器也可以间接向第一安全设备发送第一阻断方
案。例如,分析器向第一安全设备的控制器发送第一阻断方案,以使得第一安全设备的控制器向第一安全设备发送第一阻断方案。
[0092]
在本技术实施例中,分析器先根据目标疑似攻击行为的类别获取与目标疑似攻击行为相同类别的历史疑似攻击行为的特征,然后根据特征生成第一阻断方案,最后向第一安全设备发送第一阻断方案,以使得第一安全设备执行第一阻断方案,从而实现对与目标疑似攻击行为相同类别的疑似攻击行为的阻断。由于本技术实施例通过分析与目标疑似攻击行为同类别的历史疑似攻击行为,获取了这些历史疑似攻击行为的特征,因此,即使攻击者后续在发起同类别攻击行为时改变了某些信息(例如,发起攻击行为的ip地址),本方案也依然能够基于同类别的历史疑似攻击行为的特征阻断这些攻击,提升了同类疑似攻击行为的阻断率。
[0093]
用户可以为安全设备设定相应的阻断策略,使得分析器在根据用户的阻断策略和特征生成第一阻断方案,使得第一阻断方案更符合用户的需求。下面结合图4的实施例对此进行具体介绍。
[0094]
如图4所示,本技术提供了一种处理疑似攻击行为的方法的另一个实施例,该实施例包括:
[0095]
步骤201,第一安全设备在检测到目标疑似攻击行为的情况下,向分析器发送告警。
[0096]
相应地,分析器接收来自第一安全设备的告警,告警包含目标疑似攻击行为的类别。
[0097]
步骤202,分析器根据目标疑似攻击行为的类别获取与目标疑似攻击行为相同类别的历史疑似攻击行为的特征,特征包括历史疑似攻击行为被确定为攻击行为的概率值和特征集合中的至少一种,特征集合包括历史疑似攻击行为在时间上的分布特征或发起历史疑似攻击行为的互联网协议ip地址的分布特征。
[0098]
步骤201至步骤202与步骤101至步骤102类似,具体参照图3所示的实施例中步骤101至步骤102的说明。此处不再赘述。
[0099]
步骤203,分析器接收输入的第一安全阻断策略。
[0100]
需要说明的是,用户可以根据实际需求输入第一安全阻断策略,需求不同,第一安全阻断策略不同。例如,在一些特殊时期,需要尽可能阻断外部攻击,对误阻断有较大的容忍度,所以为了满足用户需求,可以适当调整第一安全阻断策略,以阻断更多的网络攻击;在其他正常时期,为了避免影响正常业务,所以对误阻断的容忍度较低,此时为了满足用户需求,可以适当调整第一安全阻断策略,以阻断较少的网络攻击。
[0101]
第一安全阻断策略的内容有多种形式。
[0102]
作为一种可实现的方式,第一阻断方案是根据特征直接生成的,第一安全阻断策略的内容与特征对应。例如,特征包含预设时间段内历史疑似攻击行为的天数与总天数的比值,则第一安全阻断策略可以包含比值的阈值,该比值的阈值用于与特征的实际值比较,以判断特征是否满足第一安全阻断策略。
[0103]
作为另一种可实现的方式,第一阻断方案是根据特征的分值生成的,则第一安全阻断策略的内容与分值对应。例如,第一安全阻断策略可以包含分数阈值,具体可以如下表所示。
[0104]
表二
[0105][0106]
步骤204,分析器根据特征和特征的目标评分规则获取特征的分数。
[0107]
目标评分规则可以包含每个特征的打分规则,下面以全局特征为例进行说明。
[0108]
例如,历史疑似攻击行为在时间上的分布特征包括最近一段时间内上报历史疑似攻击行为的天数与总天数的比值,则目标评分规则可以包括历史疑似攻击行为在时间上的分布特征的打分规则,具体如下:当比值大于80%时,对应的分数为100分,当比值大于60%小于等于80%时,对应的分数为90分,当比值大于30%且小于等于60%时,对应的分数为80分,当比值大于15%且小于30%时,对应的分数为60分,当比值小于15%时,对应的分数为0分。历史疑似攻击行为在时间上的分布特征指示疑似攻击行为的持续性,所以上述目标评分规则可以认为是根据疑似攻击行为的持续性对特征进行打分。比值越大说明历史疑似攻击行为越具有持续性,相应地,疑似攻击行为确定为攻击行为的可能性越高,因此,需要阻断的必要越大,对应的分数越高。可以理解的是,上述比值和分值均为示例,实际根据需求进行设定,例如,根据用户对攻击的阻断要求确定上述比值和分值。
[0109]
例如,发起历史疑似攻击行为的ip地址的分布特征包括预设时间段内在每个安全设备上发起历史疑似攻击行为的ip的平均数量,则目标评分规则可以包括发起历史疑似攻击行为的ip地址的分布特征的打分规则,例如:当平均数量大于30时,对应的分数为100分,当平均数量大于20且小于等于30时,对应的分数为90分,当平均数量大于10且小于等于20时,对应的分数为80分,当平均数量大于4且小于等于20时,对应的分数为60分,当平均数量小于等于4时,对应的分数为0分。发起历史疑似攻击行为的ip地址的分布特征指示攻击者分布的广泛性,所以上述目标评分规则可以认为是根据攻击者分布的广泛性对特征进行打
分。预设时间段内在每个安全设备上发起历史疑似攻击行为的ip的平均数量越多,说明攻击者分布越广泛。攻击者分布越广泛,说明同类别的疑似攻击行为被阻断的必要性越大,则对应的分数越高;反之,说明同类别的疑似攻击行为被阻断的必要性越小,相应地,对应的分数越低。可以理解的是,上述数量和分数均为示例,实际可以根据需求进行设定,例如,根据平均数量的分布确定上述各个数量,根据用户对攻击的阻断要求确定上述分值。
[0110]
例如,目标评分规则可以包括历史疑似攻击行为被确定为攻击行为的概率值的打分规则,例如:当概率值为100%时,对应的分数为100分,当概率值大于等于95%且小于100%时,对应的分数为60分,当概率值小于95%时,对应的分数为0分。可以理解的是,上述概率值和分值均为示例,实际根据需求进行设定,例如,根据用户对攻击的阻断要求确定上述概率值和分值。
[0111]
例如,历史疑似攻击行为在多个安全设备上的分布特征包括发生历史疑似攻击行为的安全设备的数量占安全设备的总数量的比值,则目标评分规则可以包括历史疑似攻击行为在多个安全设备上的分布特征的打分规则,例如:当比值大于30%时,对应的分数为100分,当比值大于20%且小于等于30%时,对应的分数为90分,当比值大于10%且小于等于20%时,对应的分数为80分,当比值大于5%且小于等于10%时,对应的分数为60分,当比值小于等于5%时,对应的分数为0分。历史疑似攻击行为在多个安全设备上的分布特征指示历史疑似攻击行为在安全设备上分布的广泛性,所以上述目标评分规则可以认为是根据历史疑似攻击行为在安全设备上分布的广泛性对特征进行打分。发生历史疑似攻击行为的安全设备的数量占安全设备的总数量的比值越高,说明历史疑似攻击行为在安全设备上分布越广泛。在安全设备上分布越广泛,说明同类别的疑似攻击行为被阻断的必要性越大,则对应的分数越高;反之,说明同类别的疑似攻击行为被阻断的必要性越小,则对应的分数越低。可以理解的是,上述概率值和分值均为示例,实际根据需求进行设定,例如,根据用户对攻击的阻断要求确定上述比值和分值。
[0112]
需要说明的是,当特征的数量为一个时,根据特征和目标评分规则即可得到特征的分数;当特征的数量为多个时,根据特征和目标评分规则可以得到每个特征的分数,然后分析器可以根据每个特征的分数和每个特征的权重得到特征的总分数(即对特征集合中所有特征的分数进行加权求和)。
[0113]
其中,每个特征的权重可以根据经验进行设定,例如,历史疑似攻击行为在多个安全设备上的分布特征的分数的权重为0.2,历史疑似攻击行为被确定为攻击行为的概率值的分数的权重为0.4,历史疑似攻击行为在时间上的分布特征的分数的权重为0.2,发起历史疑似攻击行为的ip地址的分布特征的分数的权重为0.2。
[0114]
步骤205,分析器在特征的分数大于分数阈值的情况下,确定特征满足第一安全阻断策略。
[0115]
以表二的第一安全阻断策略为例,在宽松状态下,当特征的分数大于80分时,可以确定特征满足第一安全阻断策略;在严格状态下,当特征的分数大于90分时,可以确定特征满足第一安全阻断策略。
[0116]
需要说明的是,确定特征满足第一安全阻断策略的方式有多种,只有在第一安全阻断策略中包含分数阈值的情况下,才会根据特征的分数确定特征满足第一安全阻断策略,所以步骤204至步骤205是可选的。
[0117]
步骤206,分析器在特征满足第一安全阻断策略的情况下,生成第一阻断方案。
[0118]
步骤206与步骤103相比,不同的是,步骤206中利用了用户输入的第一安全阻断策略,即在生成第一阻断方案的过程中考虑了用户的需求;步骤206中生成第一阻断方案的过程与步骤103中生成第一阻断方案的过程类似,具体可参阅步骤103的相关说明进行理解。
[0119]
另外,基于前文的说明可知,第一阻断方案的内容可以包含阻断方向;基于此,第一阻断策略还可以包括阻断方向。在该实施例中,生成的第一阻断方案中的阻断方向可以与第一安全阻断策略中的阻断方向要求一致。例如,在第一安全阻断策略中,阻断方向要求为阻断从信任区域到非信任区域的疑似攻击行为,则第一阻断方案中的阻断方向便为:阻断从信任区域到非信任区域的疑似攻击行为。
[0120]
同样地,第一阻断方案的内容还可以包含失效,第一阻断方案中的失效可以与第一安全阻断策略中的时效保持一致。
[0121]
步骤207,分析器向第一安全设备发送第一阻断方案,以使得第一安全设备执行第一阻断方案。
[0122]
步骤207与步骤104类似,具体可参照图3所示的实施例中步骤104的相关说明进行理解。
[0123]
步骤208,接收输入的第二安全设备的第二安全阻断策略。
[0124]
其中,第二安全设备可以为与第一安全设备不同的任一安全设备,第二安全阻断策略可以与第一安全阻断策略相同,也可以与第一安全阻断策略不同。
[0125]
步骤209,在特征满足第二安全阻断策略的情况下,生成第二阻断方案,第二阻断方案用于阻断与目标疑似攻击行为相同类别的疑似攻击行为。
[0126]
步骤210,向第二安全设备发送第二阻断方案,以使得第二安全设备执行第二阻断方案。
[0127]
其中,以表一所示的第一阻断方案的内容为例,第二阻断方案与第一阻断方案相比,待阻断的疑似攻击行为的类别、动作相同,阻断方向和持续时间可以相同,也可以不同。
[0128]
基于步骤206的相关说明可知,第一阻断方案中的阻断方向和持续时间与第一安全阻断策略中的阻断方向要求和时效一致,同理,第二阻断方案中的阻断方向和持续时间与第二安全阻断策略中的阻断方向要求和时效一致。
[0129]
所以当第一安全阻断策略中的阻断方向要求与第二安全阻断策略中的阻断方向要求一致时,则第一阻断方案中的阻断方向与第二阻断方案中的阻断方向一致;当第一安全阻断策略中的时效与第二安全阻断策略中的时效一致时,则第一阻断方案中的时效与第二阻断方案中的时效一致。
[0130]
需要说明的是,步骤208至步骤210与步骤203、步骤206、步骤207类似,具体可参照图4所示的实施例进行理解。
[0131]
在该实施例中,通过步骤202得到的特征可以是全局特征,也可以是单局点特征。当通过步骤202得到的特征是单局点特征时,分析器可以通过步骤203至步骤207向第一安全设备发送第一阻断方案,以使得第一安全设备阻断疑似攻击行为。当通过步骤203得到的特征是全局特征时,分析器除了执行步骤203至步骤207外,还可以通过步骤208至步骤210向第二安全设备发送第二断方案,以使得第二安全设备阻断疑似攻击行为。
[0132]
在某些场景下,分析器也可以通过步骤202获取到的单局点特征为不同网络的安
全设备生成阻断方案,例如,第一安全设备和第二安全设备所在的网络类似甚至是相同,所以第一安全设备对应的单局点特征也可以适用于第二安全设备,因此,分析器也可以通过步骤202获取到的第一安全设备对应的单局点特征为第二安全设备生成第二阻断方案。
[0133]
而当第一安全设备和第二安全设备所在的网络差别较大时,分析器可以基于第一安全设备的单局点特征生成适用于第一安全设备的阻断方案,基于第二安全设备的单局点特征生成适用于第二安全设备的阻断方案。
[0134]
基于上文的两个实施例,本技术实施例提供的方法可以概括为图5所示。
[0135]
具体地,如图5所示,分析器选取与目标疑似攻击行为同类别的历史疑似攻击行为的特征进行分析以确定阻断方案。分析器可以获取安全服务专家对疑似攻击行为的处理意见以确定上述特征。该特征可以是全局特征,也可以是单局点特征,还可以是全局特征和单局点特征。
[0136]
在该实施例中,以同时选取全局特征和单局点特征为例,分别对全局特征和单局点特征进行打分,以得到全局特征的可信度分数以及单局点特征的可信度分数。
[0137]
分析器先通过全局特征的可信度分数判断特征是否满足安全阻断策略,若全局特征的可信度分数大于或等于安全阻断策略中的分数阈值,则确定特征满足安全阻断策略,然后下发阻断方案。
[0138]
若全局特征的可信度分数小于第一安全阻断策略中的分数阈值,则分析器通过单局点特征的可信度分数判断特征是否满足第一安全阻断策略,若单局点特征的可信度分数大于或等于第一安全阻断策略中的分数阈值,则确定特征满足第一安全阻断策略,然后下发阻断方案。
[0139]
若单局点特征的可信度分数小于第一安全阻断策略中的分数阈值,则不下发阻断方案。
[0140]
相比于单局点特征,全局特征包含了更多数量的历史疑似攻击行为的特征,所以全局特征的可信度分数比单局点特征的可信度分数更能反映出阻断某一类历史疑似攻击行为的必要性,因此该实施例先利用全局特征的可信度分数判断是否为某一个安全设备下发阻断方案,能够保证判断的准确性。
[0141]
由于单局点特征表示某一类历史疑似攻击行为在一个安全设备上的特征,所以单局点特征的可信度分数尽管不能反映出其他安全设备阻断某一类历史疑似攻击行为的必要性,但能够反映出这一个安全设备阻断某一类历史疑似攻击行为的必要性;因此当全局特征的可信度分数不足以让分析器下发阻断方案时,根据单局点特征的可信度分数判断是否为这一个安全设备下发阻断方案,也能够保证判断的准确性。
[0142]
如图6所示,本技术还提供了一种处理疑似攻击行为的装置的一个实施例,该实施例包括收发单元301、获取单元302和生成单元303。
[0143]
可以理解的是,上述处理疑似攻击行为的方法还可以由其他设备执行,例如,安全设备。
[0144]
收发单元301,用于接收来自第一安全设备的告警,告警包含目标疑似攻击行为的类别。
[0145]
获取单元302,用于根据目标疑似攻击行为的类别获取与目标疑似攻击行为相同类别的历史疑似攻击行为的特征,特征包括历史疑似攻击行为被确定为攻击行为的概率值
memory,ram)或者可存储信息和指令的其它类型的动态存储设备。可替换的,存储器903是电可擦可编程只读存储器(electrically erasable programmable read-only memory,eeprom)、只读光盘(compact disc read-only memory,cd-rom)或其它光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其它磁存储设备,或者是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其它介质,但不限于此。可选地,存储器903是独立存在的,并通过通信总线902与处理器901相连接。可选地,存储器903和处理器901集成在一起。
[0160]
通信接口904使用任何收发器一类的装置,用于与其它设备或通信网络通信。通信接口904包括有线通信接口。可选地,通信接口904还包括无线通信接口。其中,有线通信接口例如为以太网接口。以太网接口是光接口,电接口或其组合。无线通信接口为无线局域网(wireless local area networks,wlan)接口,蜂窝网络通信接口或其组合等。
[0161]
通信接口904可以用于实现图6中获取单元的功能。
[0162]
在具体实现中,作为一种实施例,计算机设备900包括多个处理器,如图7中所示的处理器901和处理器905。这些处理器中的每一个是一个单核处理器(single-cpu),或者是一个多核处理器(multi-cpu)。例如,处理器901和处理器905均包括2个核:cpu0和cpu1。这里的处理器指一个或多个设备、电路、和/或用于处理数据(如计算机程序指令)的处理核。
[0163]
在一些实施例中,存储器903用于存储执行本技术方案的程序代码99,处理器901执行存储器903中存储的程序代码99。也就是说,计算机设备900通过处理器901以及存储器903中的程序代码99,来实现上述的方法实施例。
[0164]
本技术实施例还提供一种芯片,包括一个或多个处理器。所述处理器中的部分或全部用于读取并执行存储器中存储的计算机程序,以执行前述各实施例的方法。
[0165]
可选地,该芯片该包括存储器,该存储器与该处理器通过电路或电线与存储器连接。进一步可选地,该芯片还包括通信接口,处理器与该通信接口连接。通信接口用于接收需要处理的数据和/或信息,处理器从该通信接口获取该数据和/或信息,并对该数据和/或信息进行处理,并通过该通信接口输出处理结果。该通信接口可以是输入输出接口。
[0166]
在一些实现方式中,所述一个或多个处理器中还可以有部分处理器是通过专用硬件的方式来实现以上方法中的部分步骤,例如涉及神经网络模型的处理可以由专用神经网络处理器或图形处理器来实现。
[0167]
本技术实施例提供的方法可以由一个芯片实现,也可以由多个芯片协同实现。
[0168]
本技术实施例还提供了一种计算机存储介质,该计算机存储介质用于储存为上述计算机设备所用的计算机软件指令,其包括用于执行为计算机设备所设计的程序。
[0169]
该计算机设备可以如前述图6对应实施例中处理疑似攻击行为的装置的功能。
[0170]
本技术实施例还提供了一种计算机程序产品,该计算机程序产品包括计算机软件指令,该计算机软件指令可通过处理器进行加载来实现前述各个实施例所示的方法中的流程。
[0171]
以上,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。
技术特征:
1.一种处理疑似攻击行为的方法,其特征在于,包括:接收来自第一安全设备的告警,所述告警包含目标疑似攻击行为的类别;根据所述目标疑似攻击行为的类别获取与所述目标疑似攻击行为相同类别的历史疑似攻击行为的特征,所述特征包括所述历史疑似攻击行为被确定为攻击行为的概率值以及特征集合中的至少一种特征,所述特征集合包括所述历史疑似攻击行为在时间上的分布特征,或发起所述历史疑似攻击行为的互联网协议ip地址的分布特征;根据所述特征生成第一阻断方案,所述第一阻断方案用于阻断与所述目标疑似攻击行为相同类别的疑似攻击行为;向所述第一安全设备发送所述第一阻断方案,以使得所述第一安全设备执行所述第一阻断方案。2.根据权利要求1所述的方法,其特征在于,所述历史疑似攻击行为是由所述第一安全设备检测到的。3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:接收输入的第一安全阻断策略;所述根据所述特征生成第一阻断方案包括:在所述特征满足所述第一安全阻断策略的情况下,生成所述第一阻断方案。4.根据权利要求3所述的方法,其特征在于,所述第一安全阻断策略包含分数阈值,所述方法还包括:根据所述特征和所述特征的目标评分规则获取所述特征的分数;在所述特征的分数大于所述分数阈值的情况下,确定所述特征满足所述第一安全阻断策略。5.根据权利要求1至4任一项所述的方法,其特征在于,所述方法还包括:接收输入的处理意见,所述处理意见用于确定所述历史疑似攻击行为被确定为攻击行为的概率值。6.根据权利要求1所述的方法,其特征在于,所述历史疑似攻击行为是由多个安全设备检测到的,所述特征集合还包括所述历史疑似攻击行为在所述多个安全设备上的分布特征。7.根据权利要求6所述的方法,其特征在于,所述方法还包括:接收输入的第二安全设备的第二安全阻断策略;在所述特征满足所述第二安全阻断策略的情况下,生成第二阻断方案,所述第二阻断方案用于阻断与所述目标疑似攻击行为相同类别的疑似攻击行为;向所述第二安全设备发送所述第二阻断方案,以使得所述第二安全设备执行所述第二阻断方案。8.一种处理疑似攻击行为的装置,其特征在于,包括:收发单元,用于接收来自第一安全设备的告警,所述告警包含目标疑似攻击行为的类别;获取单元,用于根据所述目标疑似攻击行为的类别获取与所述目标疑似攻击行为相同类别的历史疑似攻击行为的特征,所述特征包括所述历史疑似攻击行为被确定为攻击行为的概率值以及特征集合中的至少一种特征,所述特征集合包括所述历史疑似攻击行为在时
间上的分布特征,或发起所述历史疑似攻击行为的互联网协议ip地址的分布特征;生成单元,用于根据所述特征生成第一阻断方案,所述第一阻断方案用于阻断与所述目标疑似攻击行为相同类别的疑似攻击行为;所述收发单元,还用于向所述第一安全设备发送所述第一阻断方案,以使得所述第一安全设备执行所述第一阻断方案。9.根据权利要求8所述的装置,其特征在于,所述历史疑似攻击行为是由所述第一安全设备检测到的。10.根据权利要求8或9所述的装置,其特征在于,所述获取单元,还用于接收输入的第一安全阻断策略;所述生成单元,还用于在所述特征满足所述第一安全阻断策略的情况下,生成所述第一阻断方案。11.根据权利要求10所述的装置,其特征在于,所述第一安全阻断策略包含分数阈值,所述获取单元,用于根据所述特征和所述特征的目标评分规则获取所述特征的分数;所述审查单元,用于在所述特征的分数大于所述分数阈值的情况下,确定所述特征满足所述第一安全阻断策略。12.根据权利要求8至11任一项所述的装置,其特征在于,所述获取单元还用于:接收输入的处理意见,所述处理意见用于确定所述历史疑似攻击行为被确定为攻击行为的概率值。13.根据权利要求8所述的装置,其特征在于,所述历史疑似攻击行为是由多个安全设备检测到的,所述特征集合还包括所述历史疑似攻击行为在所述多个安全设备上的分布特征。14.根据权利要求13所述的装置,其特征在于,所述获取单元,还用于接收输入的第二安全设备的第二安全阻断策略;所述生成单元,还用于在所述特征满足所述第二安全阻断策略的情况下,生成第二阻断方案,所述第二阻断方案用于阻断与所述目标疑似攻击行为相同类别的疑似攻击行为;所述收发单元,还用于向所述第二安全设备发送所述第二阻断方案,以使得所述第二安全设备执行所述第二阻断方案。15.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述处理器,用于执行存储器中存储的计算机程序或指令,以使所述计算机设备执行如权利要求1-7中任一项所述的方法。16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括程序指令,当所述程序指令被直接或者间接执行时,使得如权利要求1至7中任一所述的方法被实现。17.一种计算机程序产品,其特征在于,包括指令,当所述指令在计算机上运行时,使得所述计算机执行权利要求1至7中任一项所述的方法。
技术总结
本申请公开了一种处理疑似攻击行为的方法及相关装置,用于提高网络攻击行为的阻断率。分析器接收来自第一安全设备的告警,该告警包含目标疑似攻击行为的类别。分析器根据目标疑似攻击行为的类别获取与目标疑似攻击行为相同类别的历史疑似攻击行为的特征,根据特征生成第一阻断方案,并向第一安全设备发送第一阻断方案,以使得第一安全设备执行第一阻断方案。该第一阻断方案用于阻断与目标疑似攻击行为相同类别的疑似攻击行为。特征包括历史疑似攻击行为被确定为攻击行为的概率值以及特征集合中的至少一种,特征集合包括历史疑似攻击行为在时间上的分布特征,或发起历史疑似攻击行为的互联网协议IP地址的分布特征。击行为的互联网协议IP地址的分布特征。击行为的互联网协议IP地址的分布特征。
技术研发人员:王仲宇 李肖波 吴朱亮 高云鹏 谢于明
受保护的技术使用者:华为技术有限公司
技术研发日:2022.03.25
技术公布日:2023/10/7
版权声明
本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
飞行汽车 https://www.autovtol.com/
上一篇:隔空输入方法、设备以及系统与流程 下一篇:电磁截止阀及具有其的阀组件的制作方法
