CN105516200B - 云系统安全处理方法和装置 - Google Patents

云系统安全处理方法和装置 Download PDF

Info

Publication number
CN105516200B
CN105516200B CN201610035847.2A CN201610035847A CN105516200B CN 105516200 B CN105516200 B CN 105516200B CN 201610035847 A CN201610035847 A CN 201610035847A CN 105516200 B CN105516200 B CN 105516200B
Authority
CN
China
Prior art keywords
data packet
cloud system
address
preset
suspicious
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610035847.2A
Other languages
English (en)
Other versions
CN105516200A (zh
Inventor
张基恒
霍玉嵩
魏进武
张呈宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201610035847.2A priority Critical patent/CN105516200B/zh
Publication of CN105516200A publication Critical patent/CN105516200A/zh
Application granted granted Critical
Publication of CN105516200B publication Critical patent/CN105516200B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种云系统安全处理方法和装置,其中,该方法包括:对云系统中的各终端接收到的数据包进行解析,获取数据包中的数据包标识和发送端网络协议IP地址;判断在预设周期内,同一数据包标识出现的次数是否符合预设规则;若是,则将与同一数据包标识对应的数据包标记为可疑数据包;确定可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中;若存在,则将可疑数据包丢弃。从而有效的阻止恶意数据包进入到云系统的其他终端中,有效的解决云系统的信息安全问题,提高了云系统的资源的利用率,同时提高云系统中的各终端的运行效率。

Description

云系统安全处理方法和装置
技术领域
本发明涉及互联网技术,尤其涉及一种云系统安全处理方法和装置。
背景技术
随着互联网技术的发展,云系统得到越来越广泛的应用。云系统中存在着很多黑客发送的恶意数据包,这些数据包在云系统的终端设备中进行传输,会盗用云系统的各终端中的信息,同时会占用云系统的资源,降低云系统的资源利用率。
现有技术中,为了去除云系统中各终端中的恶意的数据包,需要用户在云系统的各终端中下载并安装查杀损坏数据包和恶意数据包的软件。
然而现有技术的处理方法只能保障安装有查杀恶意数据包的软件的终端的信息安全,无法阻止恶意数据包进入到其他终端中,因此依然无法有效解决云系统的信息安全问题以及资源利用率降低的问题,并且,安装在各终端上的可以查杀恶意数据包的软件,会导致云系统中的各终端的运行效率低下。
发明内容
本发明提供一种云系统安全处理方法和装置,用以解决现有技术中无法有效解决云系统的信息安全问题以及资源利用率降低的问题,并且,安装在各终端上的可以查杀恶意数据包的软件,会导致云系统中的各终端的运行效率低下的问题。
本发明的一方面是提供一种云系统安全处理方法,包括:
对云系统中的各终端接收到的数据包进行解析,获取所述数据包中的数据包标识和发送端网络协议(Internet Protocol,简称IP)地址;
判断在预设周期内,同一数据包标识出现的次数是否符合预设规则;
若是,则将与同一数据包标识对应的数据包标记为可疑数据包;
确定所述可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中;
若存在,则将所述可疑数据包丢弃。
本发明的另一方面是提供一种云系统安全处理装置,包括:
获取模块,用于对云系统中的各终端接收到的数据包进行解析,获取所述数据包中的数据包标识和发送端IP地址;
判断模块,用于判断在预设周期内,同一数据包标识出现的次数是否符合预设规则;
标记模块,用于若所述判断模块判断在预设周期内同一数据包标识出现的次数符合预设规则,则将与同一数据包标识对应的数据包标记为可疑数据包;
确定模块,用于确定所述可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中;
丢弃模块,用于若所述确定模块确定所述可疑数据包中的发送端IP地址,存在于预设的IP地址黑名单列表中,则将所述可疑数据包丢弃。
本发明的技术效果是:通过对云系统中的各终端接收到的数据包进行解析,获取数据包中的数据包标识和发送端IP地址;判断在预设周期内,同一数据包标识出现的次数是否符合预设规则;若是,则将与同一数据包标识对应的数据包标记为可疑数据包;确定可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中;若存在,则将可疑数据包丢弃。从而可以有效的利用恶意数据包会在云系统的各终端中进行循环的特点,将不断的出现在云系统的各终端的恶意数据包进行标记,同时利用预设的IP地址黑名单列表,将恶意数据包进行丢弃,有效的阻止恶意数据包进入到云系统的其他终端中,有效的解决云系统的信息安全问题,提高了云系统的资源的利用率,同时提高云系统中的各终端的运行效率。
附图说明
图1为本发明实施例一提供的云系统安全处理方法的流程图;
图2为本发明实施例二提供的云系统安全处理方法的流程图;
图3为本发明实施例三提供的云系统安全处理装置的结构示意图;
图4为本发明实施例四提供的云系统安全处理装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例一提供的云系统安全处理方法的流程图,如图1所示,本实施例的方法包括:
步骤101、对云系统中的各终端接收到的数据包进行解析,获取数据包中的数据包标识和发送端IP地址。
在本实施例中,具体的,云系统中有着各个终端设备,例如路由器终端、服务器终端等。获取云系统中的各终端上接收到的数据包,对数据包进行解析,从而可以获取到数据包中所携带的数据包标识以及数据包的发送端IP地址,数据包标识用于标识数据包,发送端IP地址用于表征数据包的发送来源。
步骤102、判断在预设周期内,同一数据包标识出现的次数是否符合预设规则。
在本实施例中,具体的,确定在预设周期内,同一数据包标识出现的次数,然后确定在预设周期内同一数据包标识出现的次数是否符合预设规则。这个预设周期可以根据实际的需求而设定,预设规则也可以根据实际的需求而设定,本实施例对此不做限定。从而可以确定出同一个数据包出现的次数是否符合预设规则。
步骤103、若是,则将与同一数据包标识对应的数据包标记为可疑数据包。
在本实施例中,具体的,若步骤102中确定出在预设周期内同一数据包标识出现的次数符合预设规则,那么就将与同一数据包标识对应的数据包标记为可疑数据包,并将这个可疑数据包存储的可疑数据包列表中。
步骤104、确定可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中。
在本实施例中,具体的,根据步骤101中获取的发送端IP地址,确定出步骤103中的可疑数据包的发送端IP地址;已经预先设定了一个IP地址黑名单列表,这个IP地址黑名单列表中存储了会发送出恶意数据包的IP地址,然后确定可疑数据包的发送端IP地址是否存在于这个预设的IP地址黑名单列表中。
步骤105、若存在,则将可疑数据包丢弃。
在本实施例中,具体的,若步骤104中确定可疑数据包的发送端IP地址存在于预设的IP地址黑名单列表中,那么将步骤103的可疑数据包丢弃,可以将可疑数据包进行粉碎处理。
本实施例通过判断在预设周期内,同一数据包标识出现的次数是否符合预设规则,若是,那么将与这个同一数据包标识对应的数据包标记为可疑数据包;再根据预设的IP地址黑名单列表,确定可疑数据包携带的发送端IP地址是否存在于预设的IP地址黑名单列表中,若存在,将可疑数据包丢弃。从而可以有效的利用恶意数据包会在云系统的各终端中进行循环的特点,将不断的出现在云系统的各终端的恶意数据包进行标记,同时利用预设的IP地址黑名单列表,将恶意数据包进行丢弃,有效的阻止恶意数据包进入到云系统的其他终端中,有效的解决云系统的信息安全问题,提高了云系统的资源的利用率,同时提高云系统中的各终端的运行效率。
图2为本发明实施例二提供的云系统安全处理方法的流程图,在实施例一的基础上,如图2所示,本实施例的方法,在步骤105之后,还包括:
步骤201、将与可疑数据包中的发送端IP地址,发送给云系统的用户,以使用户对与可疑数据包中的发送端IP地址对应的终端进行处理并对云系统进行维护。
在本实施例中,具体的,步骤105中已经确定出可疑数据包的发送端IP存在于IP地址黑名单列表中,从而可以将步骤105的可疑数据包的发送端IP地址发送给使用云系统的用户,发送的方式可以是在终端上进行消息提示的方式,从而用户可以对于这个发送端IP地址对应的终端进行处理,进而可以对云系统进行维护,以保证云系统的各终端的安全。
本实施例通过在将可疑数据包丢弃之后,将与可疑数据包中的发送端IP地址,发送给云系统的用户,从而用户可以对与发送端IP地址对应的终端进行处理和维护,以保证云系统的各终端的信息安全,提高云系统的资源的利用率,提高云系统中的各终端的运行效率。
进一步的,在上述实施例的基础上,步骤102的一种实施方式为:
判断在预设周期内,同一数据包标识出现在云系统中的同一终端的次数是否大于第一预设阈值。
在本实施方式中,具体的,确定在预设周期之内,同一数据包标识出现在云系统的同一个终端的次数,是否大于第一预设阈值。从而可以确定不断在同一终端中出现的数据包为恶意数据包,以便于将这些数据包进行清理。
进一步的,在上述实施例的基础上,步骤102的另一种实施方式为:
判断在预设周期内,同一数据包标识出现云系统中的各终端的次数之和是否大于第二预设阈值。
在本实施方式中,具体的,确定在预设周期之内,同一数据包标识出现在云系统的各终端的次数之和,是否大于第二预设阈值。从而可以确定不断在云系统中出现的数据包为恶意数据包,以便于将这些数据包进行清理。
图3为本发明实施例三提供的云系统安全处理装置的结构示意图,如图3所示,本实施例提供的云系统安全处理装置,包括:
获取模块31,用于对云系统中的各终端接收到的数据包进行解析,获取数据包中的数据包标识和发送端IP地址;
判断模块32,用于判断在预设周期内,同一数据包标识出现的次数是否符合预设规则;
标记模块33,用于若判断模块32判断在预设周期内同一数据包标识出现的次数符合预设规则,则将与同一数据包标识对应的数据包标记为可疑数据包;
确定模块34,用于确定可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中;
丢弃模块35,用于若确定模块34确定可疑数据包中的发送端IP地址,存在于预设的IP地址黑名单列表中,则将可疑数据包丢弃。
本实施例的云系统安全处理装置可执行本发明实施例一提供的云系统安全处理方法,其实现原理相类似,此处不再赘述。
本实施例通过判断在预设周期内,同一数据包标识出现的次数是否符合预设规则,若是,那么将与这个同一数据包标识对应的数据包标记为可疑数据包;再根据预设的IP地址黑名单列表,确定可疑数据包携带的发送端IP地址是否存在于预设的IP地址黑名单列表中,若存在,将可疑数据包丢弃。从而可以有效的利用恶意数据包会在云系统的各终端中进行循环的特点,将不断的出现在云系统的各终端的恶意数据包进行标记,同时利用预设的IP地址黑名单列表,将恶意数据包进行丢弃,有效的阻止恶意数据包进入到云系统的其他终端中,有效的解决云系统的信息安全问题,提高了云系统的资源的利用率,同时提高云系统中的各终端的运行效率。
图4为本发明实施例四提供的云系统安全处理装置的结构示意图,在实施例三的基础上,如图4所示,本实施例提供的云系统安全处理装置,还包括:
发送模块41,用于丢弃模块35将可疑数据包丢弃之后,将与可疑数据包中的发送端IP地址,发送给云系统的用户,以使用户对与可疑数据包中的发送端IP地址对应的终端进行处理并对云系统进行维护。
判断模块32,具体包括:
判断在预设周期内,同一数据包标识出现在云系统中的同一终端的次数是否大于第一预设阈值。
或者,判断模块32,具体包括:
判断在预设周期内,同一数据包标识出现云系统中的各终端的次数之和是否大于第二预设阈值。
本实施例的云系统安全处理装置可执行本发明实施例二以及以上实施方式中提供的云系统安全处理方法,其实现原理相类似,此处不再赘述。
本实施例通过在将可疑数据包丢弃之后,将与可疑数据包中的发送端IP地址,发送给云系统的用户,从而用户可以对与发送端IP地址对应的终端进行处理和维护,以保证云系统的各终端的信息安全,提高云系统的资源的利用率,提高云系统中的各终端的运行效率。同时可以确定不断在同一终端中出现的数据包为恶意数据包,或者确定不断在云系统中出现的数据包为恶意数据包,以便于将这些数据包进行清理。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (4)

1.一种云系统安全处理方法,其特征在于,包括:
对云系统中的各终端接收到的数据包进行解析,获取所述数据包中的数据包标识和发送端网络协议IP地址;
判断在预设周期内,同一数据包标识出现的次数是否符合预设规则;
若是,则将与同一数据包标识对应的数据包标记为可疑数据包;
确定所述可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中;
若存在,则将所述可疑数据包丢弃;
所述判断在预设周期内,同一数据包标识出现的次数是否符合预设规则,包括:
判断在预设周期内,同一数据包标识出现在所述云系统中的同一终端的次数是否大于第一预设阈值;
或者,
判断在预设周期内,同一数据包标识出现在所述云系统中的各终端的次数之和是否大于第二预设阈值。
2.根据权利要求1所述的方法,其特征在于,在所述将所述可疑数据包丢弃之后,还包括:
将与所述可疑数据包中的发送端IP地址,发送给所述云系统的用户,以使所述用户对与所述可疑数据包中的发送端IP地址对应的终端进行处理并对所述云系统进行维护。
3.一种云系统安全处理装置,其特征在于,包括:
获取模块,用于对云系统中的各终端接收到的数据包进行解析,获取所述数据包中的数据包标识和发送端IP地址;
判断模块,用于判断在预设周期内,同一数据包标识出现的次数是否符合预设规则;
标记模块,用于若所述判断模块判断在预设周期内同一数据包标识出现的次数符合预设规则,则将与同一数据包标识对应的数据包标记为可疑数据包;
确定模块,用于确定所述可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中;
丢弃模块,用于若所述确定模块确定所述可疑数据包中的发送端IP地址,存在于预设的IP地址黑名单列表中,则将所述可疑数据包丢弃;
所述判断模块,具体包括:
判断在预设周期内,同一数据包标识出现在所述云系统中的同一终端的次数是否大于第一预设阈值;
或者,
判断在预设周期内,同一数据包标识出现所述云系统中的各终端的次数之和是否大于第二预设阈值。
4.根据权利要求3所述的装置,其特征在于,还包括:
发送模块,用于所述丢弃模块将所述可疑数据包丢弃之后,将与所述可疑数据包中的发送端IP地址,发送给所述云系统的用户,以使所述用户对与所述可疑数据包中的发送端IP地址对应的终端进行处理并对所述云系统进行维护。
CN201610035847.2A 2016-01-19 2016-01-19 云系统安全处理方法和装置 Active CN105516200B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610035847.2A CN105516200B (zh) 2016-01-19 2016-01-19 云系统安全处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610035847.2A CN105516200B (zh) 2016-01-19 2016-01-19 云系统安全处理方法和装置

Publications (2)

Publication Number Publication Date
CN105516200A CN105516200A (zh) 2016-04-20
CN105516200B true CN105516200B (zh) 2018-10-16

Family

ID=55723835

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610035847.2A Active CN105516200B (zh) 2016-01-19 2016-01-19 云系统安全处理方法和装置

Country Status (1)

Country Link
CN (1) CN105516200B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106375309B (zh) * 2016-08-31 2020-02-11 北京青石绿网科技有限公司 一种移动设备dpi数据安全管理方法
CN106375311B (zh) * 2016-08-31 2019-10-01 北京青石绿网科技有限公司 一种移动设备dpi应用安全管理方法
CN110233747B (zh) * 2018-03-06 2022-06-14 中移(苏州)软件技术有限公司 一种数据上报方法及云平台
CN109659023B (zh) * 2018-12-10 2023-05-16 安徽科大国创软件科技有限公司 一种基于血透数据传输的血透信息系统及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8881284B1 (en) * 2008-06-16 2014-11-04 Symantec Operating Corporation Method and system for secure network access using a virtual machine
CN103905373B (zh) * 2012-12-24 2018-02-16 珠海市君天电子科技有限公司 一种基于云端的拦截网络攻击的方法及其装置
US9276931B2 (en) * 2013-12-23 2016-03-01 Verizon Patent And Licensing Inc. Method and apparatus for providing multiplexed security token values
CN104468554A (zh) * 2014-11-28 2015-03-25 北京奇虎科技有限公司 基于ip和host的攻击检测方法和装置

Also Published As

Publication number Publication date
CN105516200A (zh) 2016-04-20

Similar Documents

Publication Publication Date Title
US10812524B2 (en) Method, and devices for defending distributed denial of service attack
US10084713B2 (en) Protocol type identification method and apparatus
CN109194680B (zh) 一种网络攻击识别方法、装置及设备
CN105099821B (zh) 基于云的虚拟环境下流量监控的方法和装置
CN108521408B (zh) 抵抗网络攻击方法、装置、计算机设备及存储介质
CN111800412B (zh) 高级可持续威胁溯源方法、系统、计算机设备及存储介质
US20100095351A1 (en) Method, device for identifying service flows and method, system for protecting against deny of service attack
CN105516200B (zh) 云系统安全处理方法和装置
US20130198845A1 (en) Monitoring a wireless network for a distributed denial of service attack
US10505952B2 (en) Attack detection device, attack detection method, and attack detection program
CA3159619C (en) Packet processing method and apparatus, device, and computer-readable storage medium
CN110519265B (zh) 一种防御攻击的方法及装置
CN110417717B (zh) 登录行为的识别方法及装置
CN108270722B (zh) 一种攻击行为检测方法和装置
US20160366171A1 (en) Extraction criterion determination method, communication monitoring system, extraction criterion determination apparatus and extraction criterion determination program
CN110266726B (zh) 一种识别ddos攻击数据流的方法及装置
CN115632878B (zh) 基于网络隔离的数据传输方法、装置、设备及存储介质
CN114553730B (zh) 一种应用识别方法、装置、电子设备及存储介质
CN106656975B (zh) 一种攻击防御方法及装置
WO2016008212A1 (zh) 一种终端及检测终端数据交互的安全性的方法、存储介质
CN107547523A (zh) 报文处理方法、装置、网络设备及机器可读存储介质
CN105939304B (zh) 一种隧道报文解析方法及装置
CN106506270B (zh) 一种ping报文处理方法及装置
CN115694998A (zh) 一种安全检测方法、装置、电子设备及存储介质
CN106470421A (zh) 一种防止恶意终端非法占用核心网资源的方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant