CN105743921A - 一种idc机房网站信息管理方法 - Google Patents

一种idc机房网站信息管理方法 Download PDF

Info

Publication number
CN105743921A
CN105743921A CN201610220220.4A CN201610220220A CN105743921A CN 105743921 A CN105743921 A CN 105743921A CN 201610220220 A CN201610220220 A CN 201610220220A CN 105743921 A CN105743921 A CN 105743921A
Authority
CN
China
Prior art keywords
machine room
website
illegal
idc machine
sites
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610220220.4A
Other languages
English (en)
Inventor
王伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Telecom Planning and Design Co Ltd
Original Assignee
Anhui Telecom Planning and Design Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Telecom Planning and Design Co Ltd filed Critical Anhui Telecom Planning and Design Co Ltd
Priority to CN201610220220.4A priority Critical patent/CN105743921A/zh
Publication of CN105743921A publication Critical patent/CN105743921A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种IDC机房网站信息管理方法,其包括以下步骤:S1:IDC机房对违法违规网站进行监测,S2:以网站为单位,对IDC机房违法违规网站的流量进行统计;S3:当访问流量排名在前若干位的网站中出现的违法违规业务流量超过一指定阀值时,锁定所述超过阀值的网站域名作为待处理网站;S4:对所述各待处理网站进行实时流量检测,对于短时访问量过大的网站进行DDOS攻击预警,并可下发相关限流措施给机房流量控制端,进行DDOS攻击防御,并实时记录DDOS攻击防御后的流量情况。本发明提供的IDC机房网站信息管理方法有效的对IDC机房对违法违规网站进行监测,保证了IDC机房的信息安全,有效的找出违法违规网站并进行处理,保证了IDC机房的运行效率。

Description

一种IDC机房网站信息管理方法
技术领域
本发明涉及到网站访问监控管理技术领域,特别是一种IDC机房网站信息管理方法。
背景技术
随着互联网技术的不断发展,网络安全变的越来越重要,提供网络服务的运营商不断的对网络安全进行强化,互联网数据中心(InternetDataCenter)简称IDC,就是电信部门利用已有的互联网通信线路、带宽资源,建立标准化的电信专业级机房环境,为企业、政府提供服务器托管、租用以及相关增值等方面的全方位服务,但是目前还没有针对IDC机房网站的安全管理技术。
发明内容
为解决上述技术问题,本发明提供了一种IDC机房网站信息管理方法,其包括以下步骤:
S1:IDC机房对违法违规网站进行监测,并记录各违法违规网站的域名、IP地址、访问次数、访问流量;
S2:以网站为单位,对IDC机房违法违规网站的流量进行统计,包括指定区域各网站业务流量、排名前若干位的网站访问流量、违法违规网站业务总流量、违法违规网站业务流量在所述IDC机房所有访问网站的占比;
S3:当访问流量排名在前若干位的网站中出现的违法违规业务流量超过一指定阀值时,锁定所述超过阀值的网站域名作为待处理网站;
S4:对所述各待处理网站进行实时流量检测,对于短时访问量过大的网站进行DDOS攻击预警,并可下发相关限流措施给机房流量控制端,进行DDOS攻击防御,并实时记录DDOS攻击防御后的流量情况。
较佳地,步骤S1与步骤S2之间还包括以下步骤:
对所述各违法违规网站按地域、IDC机房、时间段、访问网站类型为限制条件进行筛选。
较佳地,所述IDC机房对违法违规网站进行监测的步骤为:
IDC机房对包括异常IP、违法违规关键词进行统计,并设置预警阀值,当所述异常IP、违法违规关键词超过预警阀值时,将此网站标记为违法违规网站并记录。
本发明具有以下有益效果:
本发明提供的IDC机房网站信息管理方法有效的对IDC机房对违法违规网站进行监测,保证了IDC机房的信息安全,有效的找出违法违规网站并进行处理,保证了IDC机房的运行效率。
当然,实施本发明的任一产品并不一定需要同时达到以上所述的所有优点。
具体实施方式
下面将结合本发明实施例对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例提供了一种IDC机房网站信息管理方法,其包括以下步骤:
S1:IDC机房对违法违规网站进行监测,并记录各违法违规网站的域名、IP地址、访问次数、访问流量;
S2:以网站为单位,对IDC机房违法违规网站的流量进行统计,包括指定区域各网站业务流量、排名前若干位的网站访问流量、违法违规网站业务总流量、违法违规网站业务流量在所述IDC机房所有访问网站的占比;
S3:当访问流量排名在前若干位的网站中出现的违法违规业务流量超过一指定阀值时,锁定所述超过阀值的网站域名作为待处理网站;
S4:对所述各待处理网站进行实时流量检测,对于短时访问量过大的网站进行DDOS攻击预警,并可下发相关限流措施给机房流量控制端,进行DDOS攻击防御,并实时记录DDOS攻击防御后的流量情况。
其中步骤S1与步骤S2之间还包括以下步骤:
对所述各违法违规网站按地域、IDC机房、时间段、访问网站类型为限制条件进行筛选。
所述IDC机房对违法违规网站进行监测的步骤为:
IDC机房对包括异常IP、违法违规关键词进行统计,并设置预警阀值,当所述异常IP、违法违规关键词超过预警阀值时,将此网站标记为违法违规网站并记录。
本发明提供的IDC机房网站信息管理方法有效的对IDC机房对违法违规网站进行监测,保证了IDC机房的信息安全,有效的找出违法违规网站并进行处理,保证了IDC机房的运行效率。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。

Claims (3)

1.一种IDC机房网站信息管理方法,其特征在于,包括以下步骤:
S1:IDC机房对违法违规网站进行监测,并记录各违法违规网站的域名、IP地址、访问次数、访问流量;
S2:以网站为单位,对IDC机房违法违规网站的流量进行统计,包括指定区域各网站业务流量、排名前若干位的网站访问流量、违法违规网站业务总流量、违法违规网站业务流量在所述IDC机房所有访问网站的占比;
S3:当访问流量排名在前若干位的网站中出现的违法违规业务流量超过一指定阀值时,锁定所述超过阀值的网站域名作为待处理网站;
S4:对所述各待处理网站进行实时流量检测,对于短时访问量过大的网站进行DDOS攻击预警,并可下发相关限流措施给机房流量控制端,进行DDOS攻击防御,并实时记录DDOS攻击防御后的流量情况。
2.如权利要求1所述的IDC机房网站信息管理方法,其特征在于,步骤S1与步骤S2之间还包括以下步骤:
对所述各违法违规网站按地域、IDC机房、时间段、访问网站类型为限制条件进行筛选。
3.如权利要求1所述的IDC机房网站信息管理方法,其特征在于,所述IDC机房对违法违规网站进行监测的步骤为:
IDC机房对包括异常IP、违法违规关键词进行统计,并设置预警阀值,当所述异常IP、违法违规关键词超过预警阀值时,将此网站标记为违法违规网站并记录。
CN201610220220.4A 2016-04-08 2016-04-08 一种idc机房网站信息管理方法 Pending CN105743921A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610220220.4A CN105743921A (zh) 2016-04-08 2016-04-08 一种idc机房网站信息管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610220220.4A CN105743921A (zh) 2016-04-08 2016-04-08 一种idc机房网站信息管理方法

Publications (1)

Publication Number Publication Date
CN105743921A true CN105743921A (zh) 2016-07-06

Family

ID=56253979

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610220220.4A Pending CN105743921A (zh) 2016-04-08 2016-04-08 一种idc机房网站信息管理方法

Country Status (1)

Country Link
CN (1) CN105743921A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107590265A (zh) * 2017-09-22 2018-01-16 杭州安恒信息技术有限公司 一种基于网络爬虫的网站行政归属识别方法
CN109257457A (zh) * 2018-10-19 2019-01-22 恒安嘉新(北京)科技股份公司 一种基于数据分析进行idc信安系统状态监测的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102263788A (zh) * 2011-07-14 2011-11-30 百度在线网络技术(北京)有限公司 一种用于防御指向多业务系统的DDoS攻击的方法与设备
CN103036733A (zh) * 2011-10-09 2013-04-10 上海城际互通通信有限公司 非常规网络接入行为的监测系统及监测方法
CN104104669A (zh) * 2014-06-17 2014-10-15 上海地面通信息网络有限公司 适用于因特网数据中心领域的抗DDoS攻击防护系统
CN104967588A (zh) * 2014-05-26 2015-10-07 腾讯科技(深圳)有限公司 分布式拒绝服务DDoS攻击的防护方法及其装置和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102263788A (zh) * 2011-07-14 2011-11-30 百度在线网络技术(北京)有限公司 一种用于防御指向多业务系统的DDoS攻击的方法与设备
CN103036733A (zh) * 2011-10-09 2013-04-10 上海城际互通通信有限公司 非常规网络接入行为的监测系统及监测方法
CN104967588A (zh) * 2014-05-26 2015-10-07 腾讯科技(深圳)有限公司 分布式拒绝服务DDoS攻击的防护方法及其装置和系统
CN104104669A (zh) * 2014-06-17 2014-10-15 上海地面通信息网络有限公司 适用于因特网数据中心领域的抗DDoS攻击防护系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107590265A (zh) * 2017-09-22 2018-01-16 杭州安恒信息技术有限公司 一种基于网络爬虫的网站行政归属识别方法
CN109257457A (zh) * 2018-10-19 2019-01-22 恒安嘉新(北京)科技股份公司 一种基于数据分析进行idc信安系统状态监测的方法
CN109257457B (zh) * 2018-10-19 2022-02-22 恒安嘉新(北京)科技股份公司 一种基于数据分析进行idc信安系统状态监测的方法

Similar Documents

Publication Publication Date Title
US9401924B2 (en) Monitoring operational activities in networks and detecting potential network intrusions and misuses
CN107809433B (zh) 资产管理方法及装置
US7237267B2 (en) Policy-based network security management
US7738373B2 (en) Method and apparatus for rapid location of anomalies in IP traffic logs
US20150128267A1 (en) Context-aware network forensics
EP3053046B1 (en) Network intrusion detection
RU2636640C2 (ru) Способ защиты элементов виртуальных частных сетей связи от ddos-атак
CN105577608A (zh) 网络攻击行为检测方法和装置
CN107395570A (zh) 基于大数据管理分析的云平台审计系统
KR101282297B1 (ko) 트랜젝션 패턴분석·모니터링을 통한 서비스 네트워크형 통합보안장치 및 방법
CN104883363A (zh) 异常访问行为分析方法及装置
CN114553537A (zh) 一种面向工业互联网的异常流量监测方法和系统
Yusupdjanovich et al. Improvement the schemes and models of detecting network traffic anomalies on computer systems
DE202022102631U1 (de) Intelligentes Verteidigungssystem gegen verteilte Denial of Service (DDoS) Angriffe in Internet of Things (IoT) Netzen
CN105743921A (zh) 一种idc机房网站信息管理方法
CN109600395A (zh) 一种终端网络接入控制系统的装置及实现方法
KR20200007912A (ko) 데이터 트래픽을 모니터링하기 위한 방법, 장치 및 시스템
CA2747584C (en) System and method for generating and refining cyber threat intelligence data
RU2675900C1 (ru) Способ защиты узлов виртуальной частной сети связи от ddos-атак за счет управления количеством предоставляемых услуг связи абонентам
CN116055185A (zh) 分布式网络信息发布系统的主动网络安全防御方法和系统
Singh et al. Denial of service attack: analysis of network traffic anormaly using queuing theory
Weerathunga et al. Securing IEDs against cyber threats in critical substation automation and industrial control systems
Fu et al. An autoblocking mechanism for firewall service
JP7290168B2 (ja) 管理装置、ネットワーク監視システム、判定方法、通信方法、及びプログラム
KR101686472B1 (ko) 네트워크 보안 장치, 네트워크 보안 장치에서 수행되는 악성 행위 방어 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160706

RJ01 Rejection of invention patent application after publication