[发明专利]二阶段过滤的计算机攻击阻挡方法以及使用该方法的装置在审
申请号: | 201580084236.0 | 申请日: | 2015-10-29 |
公开(公告)号: | CN109074456A | 公开(公告)日: | 2018-12-21 |
发明(设计)人: | 江格 | 申请(专利权)人: | 江格 |
主分类号: | G06F21/56 | 分类号: | G06F21/56;G06F21/50 |
代理公司: | 北京市柳沈律师事务所 11105 | 代理人: | 王珊珊 |
地址: | 中国台*** | 国省代码: | 中国台湾;71 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 过滤 服务请求 计算机攻击 计算机资产 防护 阻挡 客户端系统 处理单元 请求服务 转送 发现 | ||
本发明的实施例提出一种二阶段过滤的计算机攻击阻挡方法,由处理单元执行,包含以下步骤。从客户端系统接收一服务请求,用以向受防护计算机资产请求服务。执行第一阶段过滤,用以当从服务请求中发现白名单模板时,将服务请求转送至受防护计算机资产。于第一阶段过滤结束后,执行第二阶段过滤。
技术领域
本发明涉及一种计算机安全技术,特别是一种二阶段过滤的计算机攻击阻挡方法以及使用该方法的装置。
背景技术
于计算机安全情境,黑客寻找并攻击计算机系统或计算机网络中的弱点。企业通常会因为这些攻击而遭受伤害,例如危害计算机服务、客户私人数据遭窃、降低利润或声誉等。为防止计算机系统或计算机网络遭受攻击,传统上会建立大量防堵规则并耗费大量时间来分析攻击行为。因此,需要一种二阶段过滤的计算机攻击阻挡方法以及使用该方法的装置,用以有效率地阻挡这些攻击。
发明内容
本发明的实施例提出一种二阶段过滤的计算机攻击阻挡方法,由处理单元执行,包含以下步骤。从客户端系统接收一服务请求,用以向受防护计算机资产请求服务。执行第一阶段过滤,用以当从服务请求中发现白名单模板时,将服务请求转送至受防护计算机资产。于第一阶段过滤结束后,执行第二阶段过滤。
本发明的实施例提出一种二阶段过滤的计算机攻击阻挡装置,包含储存装置及处理单元。储存装置储存多个白名单模板。处理单元组态来从客户端系统接收服务请求;执行第一阶段过滤,用以当从服务请求中发现白名单模板时,将服务请求转送至受防护计算机资产;以及于第一阶段过滤结束后,执行第二阶段过滤。
配合所附图示,详细说明下列实施例。
附图说明
藉由阅读以下详细描述及实施例并配合所附图示,可更加清楚了解本发明,其中:
图1为依据本发明实施例的网络架构示意图。
图2为依据本发明实施例的网络装置的系统架构图。
图3为依据本发明实施例的二阶段过滤的计算机攻击阻挡方法。
图4为依据本发明实施例的软件示意图,被处理单元加载及执行,用以处理流经网关或路由器中的网络适配器的网络封包。
图5为依据本发明实施例的计算机装置的系统架构图。
图6为依据本发明实施例的软件示意图,被处理单元加载及执行,用以处理从客户端系统传来的服务请求。
具体实施方式
以下说明系为完成发明的较佳实现方式,其目的在于描述本发明的基本精神,但并不用以限定本发明。实际的发明内容必须参考之后的权利要求范围。
本发明将参考特定实施例并参考某些附图来描述,但本发明不限于此且仅由权利要求所限制。必须了解的是,使用于本说明书中的“包含”、“包括”等词,系用以表示存在特定的技术特征、数值、方法步骤、作业处理、组件以及/或组件,但并不排除可加上更多的技术特征、数值、方法步骤、作业处理、组件、组件,或以上的任意组合。
于权利要求中使用如“第一”、“第二”、“第三”等词系用来修饰权利要求中的组件,并非用来表示之间具有优先权顺序、,先行关系,或者是一个组件先于另一个组件,或者是执行方法步骤时的时间先后顺序,仅用来区别具有相同名字的组件。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于江格,未经江格许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201580084236.0/2.html,转载请声明来源钻瓜专利网。
- 上一篇:擦除装置
- 下一篇:进程搜索装置和进程搜索程序