CN105208035A - 一种访问操作屏蔽方法及系统以及服务器设备 - Google Patents

一种访问操作屏蔽方法及系统以及服务器设备 Download PDF

Info

Publication number
CN105208035A
CN105208035A CN201510650375.7A CN201510650375A CN105208035A CN 105208035 A CN105208035 A CN 105208035A CN 201510650375 A CN201510650375 A CN 201510650375A CN 105208035 A CN105208035 A CN 105208035A
Authority
CN
China
Prior art keywords
record
server apparatus
shielding
operation unit
accessing operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510650375.7A
Other languages
English (en)
Other versions
CN105208035B (zh
Inventor
王佳明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHANGHAI HANYIN INFORMATION TECHNOLOGY Co Ltd
Original Assignee
SHANGHAI HANYIN INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI HANYIN INFORMATION TECHNOLOGY Co Ltd filed Critical SHANGHAI HANYIN INFORMATION TECHNOLOGY Co Ltd
Priority to CN201510650375.7A priority Critical patent/CN105208035B/zh
Publication of CN105208035A publication Critical patent/CN105208035A/zh
Application granted granted Critical
Publication of CN105208035B publication Critical patent/CN105208035B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种访问操作屏蔽方法及系统以及服务器设备,属于服务器技术领域;方法包括:步骤S1,检测到非法访问操作后转向步骤S2;步骤S2,根据非法访问操作及所触发的屏蔽事件对应的屏蔽方式处理得到屏蔽信息;步骤S3,判断是否需要根据被关联到步骤S2中的屏蔽信息的第二记录对屏蔽操作单元进行更新:若是,则将第二记录作为第一记录覆盖保存,随后执行步骤S4;若否,则直接执行步骤S4;根据保存的第一记录生成配置文件并加载;系统包括:屏蔽规则单元、屏蔽操作单元、事件触发单元、判断单元、更新单元和配置加载单元;上述技术方案的有益效果是:实现访问操作的自动屏蔽,加强服务器设备运行的安全性和可靠性,降低人力负担。

Description

一种访问操作屏蔽方法及系统以及服务器设备
技术领域
本发明涉及服务器技术领域,尤其涉及一种访问操作屏蔽方法及系统以及服务器设备。
背景技术
现有技术中,服务器设备所需要处理的访问操作量非常庞大,服务器的负载较大。现有的对服务器设备进行的屏蔽非法的访问操作的做法通常需要人工查找非法访问者并修改服务器设备的相关配置才能完成,这样不仅增加了服务器运维人员的负担,同样无法保证服务器设备本身的响应速度和数据传输可靠性。
发明内容
根据现有技术中存在的问题,现提供一种访问操作屏蔽方法及系统以及服务器设备的技术方案,旨在对关于服务器的访问操作实现自动屏蔽,加强服务器设备运行的安全性和可靠性,降低系统运维过程中的人力负担。
上述技术方案具体包括:
一种访问操作屏蔽方法,适用于服务器设备;其中,于所述服务器设备中预设包括屏蔽事件和屏蔽方式的多条屏蔽规则,以及预设一被关联到用于保存对应于触发所述屏蔽事件的非法访问操作的屏蔽信息的第一记录的屏蔽操作单元,还包括以下步骤:
步骤S1,所述服务器设备检测到所述非法访问操作,随后转向步骤S2;
步骤S2,所述服务器设备根据所述非法访问操作及所触发的所述屏蔽事件对应的所述屏蔽方式,处理得到关联于所述非法访问操作的屏蔽信息;
步骤S3,所述服务器设备根据预设条件判断是否需要根据被关联到所述步骤S2中的所述屏蔽信息的第二记录对所述屏蔽操作单元进行更新:
若是,则所述服务器设备将所述第二记录作为相应的所述第一记录,以覆盖保存于所述屏蔽操作单元中,随后执行步骤S4;
若否,则直接执行步骤S4;
步骤S4,所述服务器设备根据所述屏蔽操作单元中保存的所述第一记录生成相应的配置文件并重新加载,以对相应的所述非法访问操作进行屏蔽。
优选的,该访问操作屏蔽方法,其中,所述步骤S1具体包括:
步骤S11,所述服务器设备选择一条所述屏蔽规则;
步骤S12,所述服务器设备读取用于指示所述访问操作的具体内容的访问操作日志;
步骤S13,所述服务器设备根据被选择的所述屏蔽规则逐条匹配所述访问操作日志,提取触发相应的所述屏蔽事件的所述访问操作日志并放入一屏蔽事件集合中;
步骤S14,所述服务器设备判断所述屏蔽事件集合是否为空:
若是,则选择下一条所述屏蔽规则,并返回所述步骤S11;
若否,则根据所述屏蔽事件集合中的值生成相应的所述屏蔽信息,随后转至所述步骤S2;
执行完所述步骤S4后,所述服务器设备选择下一条所述屏蔽规则,并返回所述步骤S11。
优选的,该访问操作屏蔽方法,其中,所述步骤S14中,所述服务器设备根据所述屏蔽事件集合中的值生成相应的所述屏蔽信息后,清空所述屏蔽事件集合。
优选的,该访问操作屏蔽方法,其中,所述屏蔽信息中包括关联于所述非法访问操作的访问者信息,以及对应于被触发的所述屏蔽事件的解除屏蔽时刻;
则所述步骤S3中,所述服务器设备根据下述的所述预设条件判断是否需要根据所述第二记录对所述屏蔽操作单元进行更新:
步骤S31,所述服务器设备判断所述屏蔽操作单元中是否保存有匹配于所述第二记录中的所述访问者信息的所述第一记录;
若否,则直接转至步骤S33;
步骤S32,所述服务器设备判断所述第一记录中的所述解除屏蔽时刻是否大于相应的所述第二记录中的所述解除屏蔽时刻:
若是,则直接转至所述步骤S4;
步骤S33,所述服务器设备将所述第二记录作为所述第一记录,以覆盖保存于所述屏蔽操作单元中,随后转至所述步骤S4。
优选的,该访问操作屏蔽方法,其中,于所述服务器设备中设置一解除屏蔽操作单元;
则当存在有所述第一记录中的所述解除屏蔽时刻不大于当前时刻,则所述服务器设备将相应的所述第一记录从所述屏蔽操作单元迁移至所述解除屏蔽操作单元中;
所述服务器设备根据所述解除屏蔽操作单元中保存的所述第一记录,对所述配置文件进行修改并重新加载,以根据关联于所述第一记录的所述访问者信息进行相应的解除屏蔽操作。
优选的,该访问操作屏蔽方法,其中,所述访问者信息为关联于所述非法访问操作的访问者的IP地址信息。
优选的,该访问操作屏蔽方法,其中,于重新加载所述配置文件后,所述服务器设备记录并保存相应的加载日志。
优选的,该访问操作屏蔽方法,其中,所述服务器设备为Nginx服务器设备。
一种访问操作屏蔽系统,适用于服务器设备;其中,包括:
屏蔽规则单元,用于保存预设的多条屏蔽规则,每条所述屏蔽规则包括相应的屏蔽事件以及屏蔽方式;
屏蔽操作单元,用于保存对应于触发所述屏蔽事件的非法访问操作的屏蔽信息的第一记录;
事件触发单元,连接所述屏蔽规则单元,用于检测是否存在所述非法访问操作,并在存在所述非法访问操作时,根据所述非法访问操作及所触发的所述屏蔽事件对应的所述屏蔽方式,处理得到关联于所述非法访问操作的屏蔽信息;
判断单元,分别连接所述事件触发单元和所述屏蔽操作单元,用于根据预设条件,判断是否需要根据被关联到所述事件触发单元输出的所述屏蔽信息的第二记录对所述屏蔽操作单元进行更新,并输出相应的判断结果;
更新单元,分别连接所述判断单元和所述屏蔽操作单元,用于根据所述判断结果,在需要进行更新时将所述第二记录作为相应的所述第一记录,以覆盖保存于所述屏蔽操作单元中;
配置加载单元,连接所述屏蔽操作单元,用于根据所述屏蔽操作单元中保存的所述第一记录生成相应的配置文件并重新加载,以对相应的所述非法访问操作进行屏蔽。
优选的,该访问操作屏蔽系统,其中,所述事件触发单元包括:
选择模块,用于循环选择预设的多条所述屏蔽规则中的一条并输出;
读取模块,用于读取关联于所述服务器设备的当前的访问操作日志;
匹配模块,分别连接所述选择模块和所述读取模块,用于根据被选择的所述屏蔽规则逐条匹配所述访问操作日志,提取触发相应的所述屏蔽事件的所述访问操作日志并输出;
存储模块,连接所述匹配模块,其中保存有一屏蔽事件集合,所述屏蔽事件集合中保存有所述匹配模块输出的所述访问操作日志;
信息生成模块,连接所述存储模块,用于判断所述屏蔽事件集合是否为空,并在所述屏蔽事件集合不为空时,根据所述屏蔽事件集合中的值生成并输出相应的所述屏蔽信息。
优选的,该访问操作屏蔽系统,其中,所述事件触发单元中还包括:
清除模块,分别连接所述信息生成模块和所述存储模块,用于在所述信息生成模块根据所述屏蔽事件集合的值生成所述屏蔽信息后,清除所述屏蔽事件集合中包括的所述访问操作日志。
优选的,该访问操作屏蔽系统,其中,所述屏蔽信息中包括关联于所述非法访问操作的访问者信息,以及对应于被触发的所述屏蔽事件的解除屏蔽时刻;
则所述判断单元中包括:
第一判断模块,用于判断所述屏蔽操作单元中是否保存有匹配于所述第二记录中的所述访问者信息的所述第一记录,并输出相应的第一判断结果;
第二判断模块,连接所述第一判断模块,用于根据所述第一判断结果,在所述屏蔽操作单元中保存有相应的所述第一记录时,判断所述第一记录中的所述解除屏蔽时刻是否大于相应的所述第二记录中的所述解除屏蔽时刻,并输出相应的第二判断结果;
则所述更新单元根据所述第二判断结果,在所述第一记录中的所述解除屏蔽时刻不大于相应的所述第二记录中的所述解除屏蔽时刻时,将所述第二记录作为所述第一记录,以覆盖保存于所述屏蔽操作单元中。
优选的,该访问操作屏蔽系统,其中,还包括:
解除屏蔽操作单元,分别连接所述更新单元和所述配置加载单元;
当存在有所述第一记录中的所述解除屏蔽时刻不大于当前时刻,则所述更新单元将相应的所述第一记录从所述屏蔽操作单元迁移至所述解除屏蔽操作单元中;
则所述配置加载单元根据所述解除屏蔽操作单元中保存的所述第一记录,对所述配置文件进行修改并重新加载,以根据关联于所述第一记录的所述访问者信息进行相应的解除屏蔽操作。
优选的,该访问操作屏蔽系统,其中,还包括:
日志记录单元,连接所述配置加载单元,用于在所述配置加载单元重新加载所述配置文件后,记录并保存相应的加载日志。
优选的,该访问操作屏蔽系统,其中,所述服务器设备为Nginx服务器设备。
一种服务器设备,其中,采用上述的访问操作屏蔽方法。
一种服务器设备,其中,包括上述的访问操作屏蔽系统。
上述技术方案的有益效果是:
1)提供一种访问操作屏蔽方法,能够对关于服务器的访问操作实现自动屏蔽,加强服务器设备运行的安全性和可靠性,降低系统运维过程中的人力负担;
2)提供一种访问操作屏蔽系统,能够支持实现上述访问操作屏蔽方法。
附图说明
图1是本发明的较佳的实施例中,一种访问操作屏蔽方法的总体流程示意图;
图2-3是本发明的较佳的实施例中,于图1的基础上实现的访问操作屏蔽方法的分步骤流程示意图;
图4是本发明的较佳的实施例中,一种访问操作屏蔽系统的总体结构示意图;
图5-6是本发明的较佳的实施例中,于图4的基础上实现的访问操作屏蔽系统的分模块结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
下面结合附图和具体实施例对本发明作进一步说明,但不作为本发明的限定。
本发明的较佳的实施例中,基于现有技术中存在的上述问题,现提供一种访问操作屏蔽方法,适用于服务器设备。本发明的一个较佳的实施例中,上述服务器设备可以为Nginx工作的服务器设备。所谓Nginx服务器设备,是一种轻量级的服务器设备,其可以作为Web服务器,或者反向代理服务器,或者邮件服务器使用。
则本发明的较佳的实施例中,如图1所示,上述访问操作屏蔽方法具体包括:
步骤S1,服务器设备检测到非法访问操作,随后转向步骤S2;
步骤S2,服务器设备根据非法访问操作及所触发的屏蔽事件对应的屏蔽方式,处理得到关联于非法访问操作的屏蔽信息;
步骤S3,服务器设备根据预设条件判断是否需要根据被关联到步骤S2中的屏蔽信息的第二记录对屏蔽操作单元进行更新:
若是,则服务器设备将第二记录作为相应的第一记录,以覆盖保存于屏蔽操作单元中,随后执行步骤S4;
若否,则直接执行步骤S4;
步骤S4,服务器设备根据屏蔽操作单元中保存的第一记录生成相应的配置文件并重新加载,以对相应的非法访问操作进行屏蔽。
在一个具体实施例中,于上述服务器设备中预设包括屏蔽事件和屏蔽方式的多条屏蔽规则,以及预设一被关联到用于保存对应于触发屏蔽事件的非法访问操作的屏蔽信息的第一记录的屏蔽操作单元。
上述屏蔽规则中所包括的屏蔽事件,可以为对应于访问操作的违规事件,例如访问者超越权限进行访问(请求进行该访问者权限外的操作,或者请求对该访问者权限外的内容进行访问),也可以为对应于访问者的违规范围,例如设定一段被列入“黑名单”的IP地址,若访问者的IP地址处于该“黑名单”内,则触发相应的屏蔽事件。
对应地,上述屏蔽方式可以为对触发屏蔽事件的访问操作对应的访问者进行屏蔽的时间长短,例如对该访问者屏蔽3天,或者对该访问者屏蔽一个月,或者对该访问者进行永久屏蔽等。
该实施例中,上述屏蔽操作单元中包括之前已经被识别并被执行屏蔽的非法访问操作对应的屏蔽信息(下文中会详述)。
则该实施例中,服务器设备首先检测对服务器设备进行访问的访问操作,并从中检测出非法访问操作(依照相应的屏蔽规则匹配得到)。随后服务器设备根据上述检测得到的非法访问操作以及对应的屏蔽规则下的屏蔽方式(例如需要屏蔽多久),结合形成关联于该次非法访问操作的屏蔽信息。
服务器设备随后根据预设条件,判断是否需要根据关联于上述形成的屏蔽信息的第二记录对上述屏蔽操作单元中原本就保存的相应的第一记录进行更新(其中首先包括一个判断是否有与第二记录相匹配的第一记录的过程,在下文中会详述),并在需要时将上述第二记录作为第一记录,以覆盖上述屏蔽操作单元中原先就保存的相应的第一记录,即对屏蔽操作单元进行更新。
该实施例中,若经过上述判断,服务器设备认为无需对屏蔽操作单元进行更新,则保留屏蔽操作单元中相应的第一记录。
则该实施例中,经过服务器设备对屏蔽操作单元的操作后,服务器设备根据屏蔽操作单元中当前保存的内容(第一记录),生成相应的配置文件。该配置文件中可以包括当前需要屏蔽的非法访问操作的访问者信息(例如访问者IP地址)以及相应的屏蔽方式(例如是否需要屏蔽,以及屏蔽的时段等)。服务器设备可以重新加载上述配置文件,即可以应用上述屏蔽设置,以对相应的非法访问操作进行屏蔽。
本发明的较佳的实施例中,如图2所示,上述步骤S1具体包括:
步骤S11,服务器设备选择一条屏蔽规则;
步骤S12,服务器设备读取用于指示访问操作的具体内容的访问操作日志;
本发明的较佳的实施例中,服务器设备读取根据当前的访问操作产生的访问操作日志。本发明的一个较佳的实施例中,服务器设备可以每隔预设的时间间隔(例如每隔5秒)读取一次当前的访问操作日志。本发明的另一个较佳的实施例中,服务器设备也可以根据触发条件(例如当前存在新产生的访问操作日志)来触发读取日志的动作。
本发明的较佳的实施例中,服务器设备读取的访问操作日志的范围限于从上一次读取到当前读取之间新产生的访问操作日志,这样可以避免对访问操作日志的重复读取。
本发明的较佳的实施例中,服务器设备所读取的访问操作日志中,可以包括该访问操作对应的访问者的相关信息(例如访问者的IP地址以及访问时刻等),该访问操作的具体内容(例如请求对服务器设备中的哪些资源进行哪种形式的访问操作),以及该访问操作所对应的访问者的权限等。
步骤S13,服务器设备根据被选择的屏蔽规则逐条匹配访问操作日志,提取触发相应的屏蔽事件的访问操作日志并放入一屏蔽事件集合中;
本发明的较佳的实施例中,上述屏蔽事件集合中可以保存触发了相应的屏蔽事件的访问操作日志,即对应于非法访问操作的日志。则具体地,根据服务器设备当前选择的一条屏蔽规则,于当前的访问操作日志中无法匹配得到相应的关联于非法访问操作的日志,则上述屏蔽事件集合为空;相应地,根据被选择的一条屏蔽规则,于当前的访问操作日志中可以匹配得到相应的关联于非法访问操作的日志,则上述屏蔽事件集合不为空,其中保存有上述匹配得到的关联于非法访问操作的日志。
步骤S14,服务器设备判断屏蔽事件集合是否为空:
若是,则选择下一条屏蔽规则,并返回步骤S11;
若否,则根据屏蔽事件集合中的值生成相应的屏蔽信息,随后转至步骤S2;
本发明的较佳的实施例中:
若屏蔽事件集合为空,则表示依照被选择的屏蔽规则,当前并没有相应的非法访问操作发生,此时服务器设备选择下一条屏蔽规则,并返回上述步骤S11,以重新执行步骤S11-S14;
若屏蔽事件集合不为空,则表示依照被选择的屏蔽规则,当前存在相应的非法访问操作发生,此时服务器设备根据该屏蔽事件集合的值生成相应的屏蔽信息(针对其中每个访问操作日志生成一条屏蔽信息),随后转至上述步骤S2,以根据生成的屏蔽信息继续进行处理。
本发明的较佳的实施例中,若上述屏蔽事件集合不为空,则服务器设备取出该屏蔽事件集合中的值,并生成相应的屏蔽信息,随后,服务器设备清除该屏蔽事件集合,以防止屏蔽信息的重复产生。
本发明的较佳的实施例中,执行完上述步骤S4后,服务器设备选择下一条屏蔽规则,并返回步骤S11。
换言之,本发明的较佳的实施例中,循环选择上述预设的多条屏蔽规则,并一一针对当前的访问操作日志进行比对,以全面地挑选出相应的非法访问操作。
本发明的较佳的实施例中,上述屏蔽信息中包括关联于非法访问操作的访问者信息,以及对应于被触发的屏蔽事件的解除屏蔽时刻。
进一步地,本发明的较佳的实施例中,上述访问者信息可以为访问者的IP地址信息,上述解除屏蔽时刻表示:服务器设备对于相应的访问者进行屏蔽处理直到该解除屏蔽时刻为止。
则本发明的较佳的实施例中,上述步骤S3中,上述服务器设备可以根据下述的预设条件判断是否需要根据第二记录对屏蔽操作单元进行更新,其步骤具体如3所示,包括:
步骤S31,服务器设备判断屏蔽操作单元中是否保存有匹配于第二记录中的访问者信息的第一记录;
若否,则直接转至步骤S33;
具体地,本发明的较佳的实施例中:
可以将上述第一记录表示为A(a1,b1),其中A表示第一记录;a1表示对应该第一记录的访问者信息,可以为访问者的IP地址信息;b1表示对应该第一记录的屏蔽方式信息,可以为解除屏蔽时刻。
类似地,可以将第二记录表示为B(a2,b2),其中B表示第二记录;a2表示对应该第二记录的访问者信息,可以为访问者的IP地址信息;b2表示对应该第二记录的屏蔽方式信息,可以为解除屏蔽时刻。
则本发明的较佳的实施例中,上述步骤S31中的比对,实际为判断是否存在a1=a2的第一记录A,并输出相应的判断结果。
本发明的较佳的实施例中,若在屏蔽操作单元中不存在第一记录A,使得其中的a1=a2,即表示此时在屏蔽操作单元中并没有关于当前的访问者的屏蔽处理,此时直接转至下述步骤S33;
本发明的较佳的实施例中,若在屏蔽操作单元中存在第一记录A,使得其中的a1=a2,则进入下述步骤S32。
步骤S32,服务器设备判断第一记录中的解除屏蔽时刻是否大于相应的第二记录中的解除屏蔽时刻:
若是,则直接转至步骤S4;
本发明的较佳的实施例中,如上文中所述,上述步骤S32中的比对在上述步骤S31中的第二记录B,以及相应的第一记录A(a1=a2)之间进行,则上述步骤S32中的比对,实际为判断上述第一记录A是否满足b1>b2,即上述第一记录A中解除屏蔽时刻是否处于相应的第二记录B之后,并输出相应的判断结果。
则本发明的较佳的实施例中,若上述第一记录A满足b1>b2,则表示对于当前的访问者的屏蔽处理已经开始,并且尚未到时,此时不需要更新屏蔽操作单元中的相应的屏蔽方式,即保留屏蔽操作单元中的第一记录A,随后直接转至步骤S4;
本发明的较佳的实施例中,若上述第一记录A不满足b1>b2(即b1≤b2),则表示对于当前的访问者的屏蔽处理已经到期,需要更新屏蔽方式,即将上述第二记录B作为第一记录A保存到上述屏蔽操作单元中,以覆盖原先的第一记录A,即根据第二记录B更新屏蔽操作单元(如下述步骤S33所述)。
步骤S33,服务器设备将第二记录作为第一记录,以覆盖保存于屏蔽操作单元中,随后转至步骤S4。
本发明的较佳的实施例中,在执行完上述步骤S33后,转向步骤S4,即根据屏蔽操作单元中保存的第一记录A生成相应的配置文件,此时生成的配置文件中包括最新的对于不同的非法的访问者的屏蔽状态(屏蔽或者未屏蔽,以及屏蔽对象等),此时重新加载上述配置文件,可以应用这些屏蔽状态,以达到实时对非法访问操作进行屏蔽的目的。
本发明的较佳的实施例中,于服务器设备中设置一解除屏蔽操作单元;
则当存在有第一记录中的解除屏蔽时刻不大于当前时刻,则服务器设备将相应的第一记录从屏蔽操作单元迁移至解除屏蔽操作单元中;
服务器设备根据解除屏蔽操作单元中保存的第一记录,对配置文件进行修改并重新加载,以根据关联于第一记录的访问者信息进行相应的解除屏蔽操作。
具体地,本发明的较佳的实施例中,若存在有第一记录中的解除屏蔽时刻位于当前时刻之前,或者正好与当前时刻重合,则表示对于相应的访问者进行的屏蔽处理已经到时,此时需要将该第一记录从屏蔽操作单元中移出,并放至一解除屏蔽操作单元中。服务器设备最终根据该解除屏蔽操作单元中的第一记录修改已经生成的配置文件,并对该被修改过的配置文件进行重新加载,以对相应的非法访问者进行解除屏蔽的处理。
换言之,本发明的较佳的实施例中,若存在有针对非法访问者的屏蔽处理需要更新,则将关联于该屏蔽处理的记录更新到一屏蔽操作接口中,利用该接口读取相关信息以形成相应的配置文件,服务器设备加载该配置文件并进行相应的屏蔽处理。
若存在有针对非法访问者的解除屏蔽处理需要更新,则将关联于该解除屏蔽处理的记录更新到一解除屏蔽操作接口中,利用该接口读取相关信息,以对之前形成的配置文件进行修改,服务器设备加载该经过修改的配置文件并进行相应的解除屏蔽处理。
本发明的较佳的实施例中,在加载配置文件后(重新生成的配置文件,或者经过修改的配置文件),服务器设备记录相应的加载日志,以供运维人员事后查看。
本发明的较佳的实施例中,基于上述访问操作屏蔽方法,现提供一种访问操作屏蔽系统,同样适用于服务器设备,进一步地可以适用于Nginx服务器设备。
则如图4所示,上述访问操作屏蔽系统具体包括:
屏蔽规则单元1,用于保存预设的多条屏蔽规则,每条屏蔽规则包括相应的屏蔽事件以及屏蔽方式;
屏蔽操作单元2,用于保存对应于触发屏蔽事件的非法访问操作的屏蔽信息的第一记录;
事件触发单元3,连接屏蔽规则单元1,用于检测是否存在非法访问操作,并在存在非法访问操作时,根据非法访问操作及所触发的屏蔽事件对应的屏蔽方式,处理得到关联于非法访问操作的屏蔽信息;
判断单元4,分别连接事件触发单元3和屏蔽操作单元2,用于根据预设条件,判断是否需要根据被关联到事件触发单元输出的屏蔽信息的第二记录对屏蔽操作单元2进行更新,并输出相应的判断结果;
更新单元5,分别连接判断单元4和屏蔽操作单元2,用于根据判断结果,在需要进行更新时将第二记录作为相应的第一记录,以覆盖保存于屏蔽操作单元中;
配置加载单元6,连接屏蔽操作单元2,用于根据屏蔽操作单元2中保存的第一记录生成相应的配置文件并重新加载,以对相应的非法访问操作进行屏蔽。
具体地,本发明的较佳的实施例中,如图5所示,上述事件触发单元3进一步包括:
选择模块31,用于循环选择预设的多条屏蔽规则中的一条并输出;
读取模块32,用于读取关联于服务器设备的当前的访问操作日志;
匹配模块33,分别连接选择模块31和读取模块32,用于根据被选择的屏蔽规则逐条匹配访问操作日志,提取触发相应的屏蔽事件的访问操作日志并输出;
存储模块34,连接匹配模块33,其中保存有一屏蔽事件集合,屏蔽事件集合中保存有匹配模块33输出的访问操作日志;
信息生成模块35,连接存储模块34,用于判断屏蔽事件集合是否为空,并在屏蔽事件集合不为空时,根据屏蔽事件集合中的值生成并输出相应的屏蔽信息。
具体地,本发明的较佳的实施例中,仍然如图5所示,上述事件触发单元3中还包括:
清除模块36,分别连接信息生成模块35和存储模块34,用于在信息生成模块35根据屏蔽事件集合的值生成屏蔽信息后,清除屏蔽事件集合中包括的访问操作日志。
本发明的较佳的实施例中,如上文中,上述屏蔽信息中包括关联于非法访问操作的访问者信息,以及对应于被触发的屏蔽事件的解除屏蔽时刻。
则如图6所示,上述判断单元4中进一步包括:
第一判断模块41,用于判断屏蔽操作单元2中是否保存有匹配于第二记录中的访问者信息的第一记录,并输出相应的第一判断结果;
第二判断模块42,连接第一判断模块41,用于根据第一判断结果,在屏蔽操作单元2中保存有相应的第一记录时,判断第一记录中的解除屏蔽时刻是否大于相应的第二记录中的解除屏蔽时刻,并输出相应的第二判断结果;
则上述更新单元5根据第二判断结果,在第一记录中的解除屏蔽时刻不大于相应的第二记录中的解除屏蔽时刻时,将第二记录作为第一记录,以覆盖保存于屏蔽操作单元2中。
本发明的较佳的实施例中,仍然如图4所示,上述访问操作屏蔽系统中还包括:
解除屏蔽操作单元7,分别连接更新单元5和配置加载单元6;
则本发明的较佳的实施例中,当存在有第一记录中的解除屏蔽时刻不大于当前时刻,更新单元5将相应的第一记录从屏蔽操作单元2迁移至解除屏蔽操作单元7中;
相应地,配置加载单元6根据解除屏蔽操作单元7中保存的第一记录,对配置文件进行修改并重新加载,以根据关联于第一记录的访问者信息进行相应的解除屏蔽操作。
本发明的较佳的实施例中,仍然如图4所示,上述访问操作屏蔽系统中还包括:
日志记录单元8,连接配置加载单元7,用于在配置加载单元7重新加载配置文件后,记录并保存相应的加载日志。
本发明的较佳的实施例中,还提供一种服务器设备,其中采用上文中所述的访问操作屏蔽方法。
本发明的较佳的实施例中,还提供一种服务器设备,其中包括上文中所述的访问操作屏蔽系统。
以上所述仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。

Claims (17)

1.一种访问操作屏蔽方法,适用于服务器设备;其特征在于,于所述服务器设备中预设包括屏蔽事件和屏蔽方式的多条屏蔽规则,以及预设一被关联到用于保存对应于触发所述屏蔽事件的非法访问操作的屏蔽信息的第一记录的屏蔽操作单元,还包括以下步骤:
步骤S1,所述服务器设备检测到所述非法访问操作,随后转向步骤S2;
步骤S2,所述服务器设备根据所述非法访问操作及所触发的所述屏蔽事件对应的所述屏蔽方式,处理得到关联于所述非法访问操作的屏蔽信息;
步骤S3,所述服务器设备根据预设条件判断是否需要根据被关联到所述步骤S2中的所述屏蔽信息的第二记录对所述屏蔽操作单元进行更新:
若是,则所述服务器设备将所述第二记录作为相应的所述第一记录,以覆盖保存于所述屏蔽操作单元中,随后执行步骤S4;
若否,则直接执行步骤S4;
步骤S4,所述服务器设备根据所述屏蔽操作单元中保存的所述第一记录生成相应的配置文件并重新加载,以对相应的所述非法访问操作进行屏蔽。
2.如权利要求1所述的访问操作屏蔽方法,其特征在于,所述步骤S1具体包括:
步骤S11,所述服务器设备选择一条所述屏蔽规则;
步骤S12,所述服务器设备读取用于指示所述访问操作的具体内容的访问操作日志;
步骤S13,所述服务器设备根据被选择的所述屏蔽规则逐条匹配所述访问操作日志,提取触发相应的所述屏蔽事件的所述访问操作日志并放入一屏蔽事件集合中;
步骤S14,所述服务器设备判断所述屏蔽事件集合是否为空:
若是,则选择下一条所述屏蔽规则,并返回所述步骤S11;
若否,则根据所述屏蔽事件集合中的值生成相应的所述屏蔽信息,随后转至所述步骤S2;
执行完所述步骤S4后,所述服务器设备选择下一条所述屏蔽规则,并返回所述步骤S11。
3.如权利要求2所述的访问操作屏蔽方法,其特征在于,所述步骤S14中,所述服务器设备根据所述屏蔽事件集合中的值生成相应的所述屏蔽信息后,清空所述屏蔽事件集合。
4.如权利要求1所述的访问操作屏蔽方法,其特征在于,所述屏蔽信息中包括关联于所述非法访问操作的访问者信息,以及对应于被触发的所述屏蔽事件的解除屏蔽时刻;
则所述步骤S3中,所述服务器设备根据下述的所述预设条件判断是否需要根据所述第二记录对所述屏蔽操作单元进行更新:
步骤S31,所述服务器设备判断所述屏蔽操作单元中是否保存有匹配于所述第二记录中的所述访问者信息的所述第一记录;
若否,则直接转至步骤S33;
步骤S32,所述服务器设备判断所述第一记录中的所述解除屏蔽时刻是否大于相应的所述第二记录中的所述解除屏蔽时刻:
若是,则直接转至所述步骤S4;
步骤S33,所述服务器设备将所述第二记录作为所述第一记录,以覆盖保存于所述屏蔽操作单元中,随后转至所述步骤S4。
5.如权利要求4所述的访问操作屏蔽方法,其特征在于,于所述服务器设备中设置一解除屏蔽操作单元;
则当存在有所述第一记录中的所述解除屏蔽时刻不大于当前时刻,则所述服务器设备将相应的所述第一记录从所述屏蔽操作单元迁移至所述解除屏蔽操作单元中;
所述服务器设备根据所述解除屏蔽操作单元中保存的所述第一记录,对所述配置文件进行修改并重新加载,以根据关联于所述第一记录的所述访问者信息进行相应的解除屏蔽操作。
6.如权利要求4所述的访问操作屏蔽方法,其特征在于,所述访问者信息为关联于所述非法访问操作的访问者的IP地址信息。
7.如权利要求1所述的访问操作屏蔽方法,其特征在于,于重新加载所述配置文件后,所述服务器设备记录并保存相应的加载日志。
8.如权利要求1所述的访问操作屏蔽方法,其特征在于,所述服务器设备为Nginx服务器设备。
9.一种访问操作屏蔽系统,适用于服务器设备;其特征在于,包括:
屏蔽规则单元,用于保存预设的多条屏蔽规则,每条所述屏蔽规则包括相应的屏蔽事件以及屏蔽方式;
屏蔽操作单元,用于保存对应于触发所述屏蔽事件的非法访问操作的屏蔽信息的第一记录;
事件触发单元,连接所述屏蔽规则单元,用于检测是否存在所述非法访问操作,并在存在所述非法访问操作时,根据所述非法访问操作及所触发的所述屏蔽事件对应的所述屏蔽方式,处理得到关联于所述非法访问操作的屏蔽信息;
判断单元,分别连接所述事件触发单元和所述屏蔽操作单元,用于根据预设条件,判断是否需要根据被关联到所述事件触发单元输出的所述屏蔽信息的第二记录对所述屏蔽操作单元进行更新,并输出相应的判断结果;
更新单元,分别连接所述判断单元和所述屏蔽操作单元,用于根据所述判断结果,在需要进行更新时将所述第二记录作为相应的所述第一记录,以覆盖保存于所述屏蔽操作单元中;
配置加载单元,连接所述屏蔽操作单元,用于根据所述屏蔽操作单元中保存的所述第一记录生成相应的配置文件并重新加载,以对相应的所述非法访问操作进行屏蔽。
10.如权利要求9所述的访问操作屏蔽系统,其特征在于,所述事件触发单元包括:
选择模块,用于循环选择预设的多条所述屏蔽规则中的一条并输出;
读取模块,用于读取关联于所述服务器设备的当前的访问操作日志;
匹配模块,分别连接所述选择模块和所述读取模块,用于根据被选择的所述屏蔽规则逐条匹配所述访问操作日志,提取触发相应的所述屏蔽事件的所述访问操作日志并输出;
存储模块,连接所述匹配模块,其中保存有一屏蔽事件集合,所述屏蔽事件集合中保存有所述匹配模块输出的所述访问操作日志;
信息生成模块,连接所述存储模块,用于判断所述屏蔽事件集合是否为空,并在所述屏蔽事件集合不为空时,根据所述屏蔽事件集合中的值生成并输出相应的所述屏蔽信息。
11.如权利要求10所述的访问操作屏蔽系统,其特征在于,所述事件触发单元中还包括:
清除模块,分别连接所述信息生成模块和所述存储模块,用于在所述信息生成模块根据所述屏蔽事件集合的值生成所述屏蔽信息后,清除所述屏蔽事件集合中包括的所述访问操作日志。
12.如权利要求9所述的访问操作屏蔽系统,其特征在于,所述屏蔽信息中包括关联于所述非法访问操作的访问者信息,以及对应于被触发的所述屏蔽事件的解除屏蔽时刻;
则所述判断单元中包括:
第一判断模块,用于判断所述屏蔽操作单元中是否保存有匹配于所述第二记录中的所述访问者信息的所述第一记录,并输出相应的第一判断结果;
第二判断模块,连接所述第一判断模块,用于根据所述第一判断结果,在所述屏蔽操作单元中保存有相应的所述第一记录时,判断所述第一记录中的所述解除屏蔽时刻是否大于相应的所述第二记录中的所述解除屏蔽时刻,并输出相应的第二判断结果;
则所述更新单元根据所述第二判断结果,在所述第一记录中的所述解除屏蔽时刻不大于相应的所述第二记录中的所述解除屏蔽时刻时,将所述第二记录作为所述第一记录,以覆盖保存于所述屏蔽操作单元中。
13.如权利要求12所述的访问操作屏蔽系统,其特征在于,还包括:
解除屏蔽操作单元,分别连接所述更新单元和所述配置加载单元;
当存在有所述第一记录中的所述解除屏蔽时刻不大于当前时刻,则所述更新单元将相应的所述第一记录从所述屏蔽操作单元迁移至所述解除屏蔽操作单元中;
则所述配置加载单元根据所述解除屏蔽操作单元中保存的所述第一记录,对所述配置文件进行修改并重新加载,以根据关联于所述第一记录的所述访问者信息进行相应的解除屏蔽操作。
14.如权利要求9所述的访问操作屏蔽系统,其特征在于,还包括:
日志记录单元,连接所述配置加载单元,用于在所述配置加载单元重新加载所述配置文件后,记录并保存相应的加载日志。
15.如权利要求9所述的访问操作屏蔽系统,其特征在于,所述服务器设备为Nginx服务器设备。
16.一种服务器设备,其特征在于,采用如权利要求1-8所述的访问操作屏蔽方法。
17.一种服务器设备,其特征在于,包括如权利要求9-15所述的访问操作屏蔽系统。
CN201510650375.7A 2015-10-09 2015-10-09 一种访问操作屏蔽方法及系统以及服务器设备 Active CN105208035B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510650375.7A CN105208035B (zh) 2015-10-09 2015-10-09 一种访问操作屏蔽方法及系统以及服务器设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510650375.7A CN105208035B (zh) 2015-10-09 2015-10-09 一种访问操作屏蔽方法及系统以及服务器设备

Publications (2)

Publication Number Publication Date
CN105208035A true CN105208035A (zh) 2015-12-30
CN105208035B CN105208035B (zh) 2018-08-14

Family

ID=54955468

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510650375.7A Active CN105208035B (zh) 2015-10-09 2015-10-09 一种访问操作屏蔽方法及系统以及服务器设备

Country Status (1)

Country Link
CN (1) CN105208035B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107493279A (zh) * 2017-08-15 2017-12-19 深圳市慧择时代科技有限公司 基于Nginx的安全防护的方法及装置
CN108107400A (zh) * 2017-12-04 2018-06-01 宁波三星医疗电气股份有限公司 一种基于智能表按键的检测方法及智能表

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624717A (zh) * 2012-03-02 2012-08-01 深信服网络科技(深圳)有限公司 基于漏洞扫描的安全策略自动生成的方法及装置
CN103973700A (zh) * 2014-05-21 2014-08-06 成都达信通通讯设备有限公司 移动终端预设联网地址防火墙隔离应用系统
CN104065657A (zh) * 2014-06-26 2014-09-24 北京思特奇信息技术股份有限公司 一种基于ip访问的动态控制用户行为的方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624717A (zh) * 2012-03-02 2012-08-01 深信服网络科技(深圳)有限公司 基于漏洞扫描的安全策略自动生成的方法及装置
CN103973700A (zh) * 2014-05-21 2014-08-06 成都达信通通讯设备有限公司 移动终端预设联网地址防火墙隔离应用系统
CN104065657A (zh) * 2014-06-26 2014-09-24 北京思特奇信息技术股份有限公司 一种基于ip访问的动态控制用户行为的方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107493279A (zh) * 2017-08-15 2017-12-19 深圳市慧择时代科技有限公司 基于Nginx的安全防护的方法及装置
CN107493279B (zh) * 2017-08-15 2019-12-17 深圳市慧择时代科技有限公司 基于Nginx的安全防护的方法及装置
CN108107400A (zh) * 2017-12-04 2018-06-01 宁波三星医疗电气股份有限公司 一种基于智能表按键的检测方法及智能表

Also Published As

Publication number Publication date
CN105208035B (zh) 2018-08-14

Similar Documents

Publication Publication Date Title
CN109753806B (zh) 服务器防护方法及装置
CN102999716B (zh) 虚拟机器监控系统及方法
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
CN112685682B (zh) 一种攻击事件的封禁对象识别方法、装置、设备及介质
CN109688097A (zh) 网站防护方法、网站防护装置、网站防护设备及存储介质
CN104065657A (zh) 一种基于ip访问的动态控制用户行为的方法及系统
CN101408917A (zh) 应用程序行为合法性检测方法及系统
CN107908958B (zh) SELinux安全标识符防篡改检测方法及系统
CN102831021A (zh) 插件拦截或清理的方法及装置
CN103166966A (zh) 识别对网站的非法访问请求的方法及装置
CN105631312A (zh) 恶意程序的处理方法及系统
CN106339629A (zh) 一种应用程序管理方法及装置
CN102868699A (zh) 一种提供数据交互服务的服务器的漏洞检测方法及工具
CN111191243A (zh) 一种漏洞检测方法、装置和存储介质
CN113886814A (zh) 一种攻击检测方法及相关装置
CN107231364B (zh) 一种网站漏洞检测方法及装置、计算机装置及存储介质
CN111447167A (zh) 车载系统安全防护方法及装置
CN105208035A (zh) 一种访问操作屏蔽方法及系统以及服务器设备
CN108566392B (zh) 基于机器学习的防御cc攻击系统与方法
CN112966094A (zh) 一种交易数据的处理方法、装置以及系统
CN105897751A (zh) 威胁情报的生成方法及装置
CN109981573B (zh) 安全事件响应方法及装置
CN111813627A (zh) 应用审计方法、装置、终端、系统及可读存储介质
CN109190408B (zh) 一种数据信息的安全处理方法及系统
CN116049822A (zh) 应用程序的监管方法、系统、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant