CN105978904B - 一种入侵检测方法及电子设备 - Google Patents

一种入侵检测方法及电子设备 Download PDF

Info

Publication number
CN105978904B
CN105978904B CN201610509985.XA CN201610509985A CN105978904B CN 105978904 B CN105978904 B CN 105978904B CN 201610509985 A CN201610509985 A CN 201610509985A CN 105978904 B CN105978904 B CN 105978904B
Authority
CN
China
Prior art keywords
ids
cloud platform
container
mirror
safety detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610509985.XA
Other languages
English (en)
Other versions
CN105978904A (zh
Inventor
靳春孟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201610509985.XA priority Critical patent/CN105978904B/zh
Publication of CN105978904A publication Critical patent/CN105978904A/zh
Application granted granted Critical
Publication of CN105978904B publication Critical patent/CN105978904B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种入侵检测方法及电子设备,基于基本容器系统安装IDS系统的各模块,生成IDS容器镜像,调用云平台接口将IDS容器镜像注册到镜像系统,以使得通过镜像系统中的IDS容器镜像进行云平台的安全检测。本方案通过调用云平台接口将IDS容器镜像注册到镜像系统中,从而实现通过镜像系统中的IDS容器镜像对云平台的安全检测,实现了根据实际检测需求对云平台进行安全检测,避免了对无需进行检测的数据进行检测,避免了对检测资源的浪费。

Description

一种入侵检测方法及电子设备
技术领域
本发明涉及检测领域,尤其涉及一种入侵检测方法及电子设备。
背景技术
在Openstack云计算环境下,针对用户的虚拟网络,云平台仅提供简单的安全组和包过滤防火墙功能,用户的虚拟网络容易遭受到各种攻击。
而现有的物理网络安全产品在云平台集成时,通常是简单的将用户的虚拟网络数据全部导出,这就导致了当某个租户需要进行安全检测时,其检测的是整个云平台上所有租户的网络数据,造成了资源的浪费。
发明内容
有鉴于此,本发明提供一种入侵检测方法及电子设备,以解决现有技术中云平台上的物理网络安全检测检测的是整个云平台的网络数据,而不能实现对每个租户的网络安全检测,造成了资源的浪费的问题,其具体方案如下:
一种入侵检测方法,包括:
基于基本容器系统安装IDS系统的各模块,生成IDS容器镜像;
调用云平台接口将所述IDS容器镜像注册到镜像系统,以使得通过所述镜像系统中的IDS容器镜像进行云平台的安全检测。
进一步的,所述通过所述镜像系统中的IDS容器镜像进行云平台的安全检测,包括:
根据所述镜像系统中的IDS容器镜像生成IDS容器;
通过所述IDS容器进行云平台的安全检测。
进一步的,所述方法还包括:
选取需要进行检测的云平台对象,所述云平台对象为需要进行安全检测的流量在所述云平台所对应的对象;
通过所述IDS容器对所述云平台对象进行安全检测。
进一步的,所述方法还包括:
根据选取的所述云平台对象确定IDS容器的资源信息;
根据所述资源信息调整所述IDS容器,通过所述调整后的IDS容器对所述云平台对象进行安全检测。
进一步的,所述方法还包括:
获取所述选取的需要进行检测的云平台对象的相关信息,所述云平台对象的相关信息包括所述云平台对象的流量;
通过所述IDS容器对所述云平台对象的相关信息进行安全检测。
一种电子设备,包括:云平台接口及处理器,其中:
所述处理器用于基于基本容器系统安装IDS系统的各模块,生成IDS容器镜像,调用所述云平台接口将所述IDS容器镜像注册到镜像系统,以使得通过镜像系统中的IDS容器镜像进行云平台的安全检测。
进一步的,所述处理器通过镜像系统中的IDS容器镜像进行云平台的安全检测,具体为:
所述处理器根据所述镜像系统中的IDS容器镜像生成IDS容器,通过所述IDS容器进行云平台的安全检测。
进一步的,所述处理器还用于:
选取需要进行检测的云平台对象,所述云平台对象为需要进行安全检测的流量在所述云平台所对应的对象,根据所述IDS容器对所述云平台对象进行安全检测。
进一步的,所述处理器还用于:
根据选取的所述云平台对象确定IDS容器的资源信息,根据所述资源信息调整所述IDS容器,通过所述调整后的IDS容器对所述云平台对象进行安全检测。
进一步的,所述处理器还用于:
获取所述选取的需要进行检测的云平台对象的相关信息,所述云平台对象的相关信息包括所述云平台对象的流量,通过所述IDS容器对所述云平台对象的相关信息进行安全检测。
从上述技术方案可以看出,本申请公开的入侵检测方法及电子设备,基于基本容器系统安装IDS系统的各模块,生成IDS容器镜像,调用云平台接口将IDS容器镜像注册到镜像系统,以使得通过镜像系统中的IDS容器镜像进行云平台的安全检测。本方案通过调用云平台接口将IDS容器镜像注册到镜像系统中,从而实现通过镜像系统中的IDS容器镜像对云平台的安全检测,实现了根据实际检测需求对云平台进行安全检测,避免了对无需进行检测的数据进行检测,避免了对检测资源的浪费。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例公开的一种入侵检测方法的流程图;
图2为本发明实施例公开的一种入侵检测方法的流程图;
图3为本发明实施例公开的一种入侵检测方法的流程图;
图4为本发明实施例公开的一种入侵检测方法的流程图;
图5为本发明实施例公开的一种入侵检测方法的流程图;
图6为本发明实施例公开的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明公开了一种入侵检测方法,其流程图如图1所示,包括:
步骤S11、基于基本容器系统安装IDS系统的各模块,生成IDS容器镜像;
将IDS系统的各个模块安装于基本容器系统中,其中,IDS系统包括:引擎规则管理模块,事件产生模块,事件分析模块,事件特征数据库管理模块及事件响应单元模块,将IDS系统中的各个模块分别安装于基本容器系统中,以生成IDS容器镜像。
其中,引擎规则管理模块提供接口供云平台管理界面调用,将在云平台管理上的关于检测相关配置映射到IDS系统中,用于数据包检测的依据,比如:检测哪些数据包,发现入侵时如何处理;
事件产生模块用于数据包的抓取或重组,并进行数据的预处理;
事件分析模块用于根据已有的入侵规则分析抓取到的数据,如果抓取到的数据是已知攻击,则由事件响应单元模块根据配置信息,进行报警,或发送指令至云平台管理界面,使其下发安全规则,以切断连接;如果抓取到的数据是未知攻击,则记录日志,以供事件特征处理器学习形成新的入侵规则;
事件特征数据库管理模块用于记录各种入侵规则以供事件分析模块使用。
其中,基本容器系统可以具体为:Docker系统。
步骤S12、调用云平台接口将IDS容器镜像注册到镜像系统,以使得通过镜像系统中的IDS容器镜像进行云平台的安全检测。
预先设置镜像系统,并将IDS容器镜像通过云平台接口注册到镜像系统中,以便于当云平台有入侵时,能够根据该注册到镜像系统中的IDS容器镜像生成IDS容器,从而实现对入侵的检测。
其中,云平台接口可以具体为:Openstack接口。
本实施例公开的入侵检测方法,基于基本容器系统安装IDS系统的各模块,生成IDS容器镜像,调用云平台接口将IDS容器镜像注册到镜像系统,以使得通过镜像系统中的IDS容器镜像进行云平台的安全检测。本方案通过调用云平台接口将IDS容器镜像注册到镜像系统中,从而实现通过镜像系统中的IDS容器镜像对云平台的安全检测,实现了根据实际检测需求对云平台进行安全检测,避免了对无需进行检测的数据进行检测,避免了对检测资源的浪费。
本实施例公开了一种入侵检测方法,其流程图如图2所示,包括:
步骤S21、基于基本容器系统安装IDS系统的各模块,生成IDS容器镜像;
步骤S22、调用云平台接口将IDS容器镜像注册到镜像系统;
步骤S23、根据镜像系统中的IDS容器镜像生成IDS容器,根据IDS容器进行云平台的安全检测。
由于IDS容器镜像不能直接进行云平台中的安全检测,因此,需要将IDS容器镜像注册到镜像系统中,并通过镜像系统中的IDS容器镜像生成IDS容器,之后,通过IDS容器进行检测。
另外,不同的用户可以根据镜像系统中IDS容器镜像生成不同的IDS容器,且不同的用户可以根据镜像系统中IDS容器镜像同时生成不同的IDS容器,而不互相干扰,以保证不同用户对云平台进行的安全检测。
本实施例公开的入侵检测方法,基于基本容器系统安装IDS系统的各模块,生成IDS容器镜像,调用云平台接口将IDS容器镜像注册到镜像系统,以使得通过镜像系统中的IDS容器镜像进行云平台的安全检测。本方案通过调用云平台接口将IDS容器镜像注册到镜像系统中,从而实现通过镜像系统中的IDS容器镜像对云平台的安全检测,实现了根据实际检测需求对云平台进行安全检测,避免了对无需进行检测的数据进行检测,避免了对检测资源的浪费。
本实施例公开了一种入侵检测方法,其流程图如图3所示,包括:
步骤S31、基于基本容器系统安装IDS系统的各模块,生成IDS容器镜像;
步骤S32、调用云平台接口将IDS容器镜像注册到镜像系统;
步骤S33、根据镜像系统中的IDS容器镜像生成IDS容器;
步骤S34、选取需要进行检测的云平台对象,云平台对象为需要进行安全检测的流量在云平台所对应的对象;
云平台对象为需要进行安全检测的流量在云平台所对应的对象,具体的,可以包括:虚拟机、接口port、ip、消息认证码mac、协议或虚拟网络等。
其中,选取的需要进行检测的云平台对象可以为上述具体对象中的一个或多个,在此不做具体限定。
步骤S35、根据IDS容器对云平台对象进行安全检测。
根据IDS容器对云平台对象进行安全检测,可以具体为:将需要进行检测的云平台对象先进行镜像,之后将镜像的云平台对象通过IDS容器进行安全检测,以保证原云平台对象的完整性,从而不影响原云平台对象的运行或数据传输。
本实施例公开的入侵检测方法,基于基本容器系统安装IDS系统的各模块,生成IDS容器镜像,调用云平台接口将IDS容器镜像注册到镜像系统,以使得通过镜像系统中的IDS容器镜像进行云平台的安全检测。本方案通过调用云平台接口将IDS容器镜像注册到镜像系统中,从而实现通过镜像系统中的IDS容器镜像对云平台的安全检测,实现了根据实际检测需求对云平台进行安全检测,避免了对无需进行检测的数据进行检测,避免了对检测资源的浪费。
本实施例公开了一种入侵检测方法,其流程图如图4所示,包括:
步骤S41、基于基本容器系统安装IDS系统的各模块,生成IDS容器镜像;
步骤S42、调用云平台接口将IDS容器镜像注册到镜像系统;
步骤S43、根据镜像系统中的IDS容器镜像生成IDS容器;
步骤S44、选取需要进行检测的云平台对象,云平台对象为需要进行安全检测的流量在云平台所对应的对象;
步骤S45、根据选取的云平台对象确定IDS容器的资源信息;
根据需要进行检测的云平台对象确定IDS容器的资源信息,其中,资源信息可以具体为:IDS容器的规格、IDS容器的配置策略、最小或最大资源使用数、数据量大时IDS能够自动扩展及数据量小时能够自动缩小等。
另外,还可以配置引擎及规则,以针对不同的协议做不同的策略检测;还可以配置升级规则,以便于IDS容器升级时使用;配置报警及响应信息,如:记录报警日志、发送邮件、短信或与防火墙系统联动下发规则以阻断入侵的连接。
步骤S46、根据资源信息调整IDS容器,通过调整后的IDS容器对云平台对象进行安全检测。
预先生成IDS容器,当需要进行云平台对象的安全检测时,直接根据云平台对象确定的资源信息调整IDS容器,使调整后的IDS容器能够满足本次需要进行检测的云平台对象的安全检测。
其中,每次对云平台进行安全检测时,都需要根据云平台对象确定的资源信息调整IDS容器,以使IDS容器能够适应不同的云平台对象的安全检测。
进一步的,也可以为:先获取需要进行检测的云平台对象,并根据云平台对象确定资源信息,之后根据资源信息生成IDS容器,生成的IDS容器能够适应本次云平台对象的安全检测;并且,可以在下次进行安全检测时,对该IDS容器根据新的需要检测的云平台对象确定的资源信息进行调整;也可以为:在下次进行安全检测时,依然先获取需要进行检测的云平台对象,根据云平台对象确定资源信息,根据资源信息生成新的IDS容器。
本实施例公开的入侵检测方法,基于基本容器系统安装IDS系统的各模块,生成IDS容器镜像,调用云平台接口将IDS容器镜像注册到镜像系统,以使得通过镜像系统中的IDS容器镜像进行云平台的安全检测。本方案通过调用云平台接口将IDS容器镜像注册到镜像系统中,从而实现通过镜像系统中的IDS容器镜像对云平台的安全检测,实现了根据实际检测需求对云平台进行安全检测,避免了对无需进行检测的数据进行检测,避免了对检测资源的浪费。
本实施例公开了一种入侵检测方法,其流程图如图5所示,包括:
步骤S51、基于基本容器系统安装IDS系统的各模块,生成IDS容器镜像;
步骤S52、调用云平台接口将IDS容器镜像注册到镜像系统;
步骤S53、根据镜像系统中的IDS容器镜像生成IDS容器;
步骤S54、选取需要进行检测的云平台对象,云平台对象为需要进行安全检测的流量在云平台所对应的对象;
步骤S55、获取选取的云平台对象的相关信息,云平台对象的相关信息包括云平台对象的流量;
云平台对象的相关信息可以具体包括:虚拟网络信息、虚拟路由器信息或虚拟交换机上的相关虚拟端口。
步骤S56、通过IDS容器对云平台对象的相关信息进行安全检测。
IDS容器对云平台对象的相关信息进行安全检测时,若发现攻击事件,则根据预定义的响应方法,记录日志、发送邮件或发送短信,并生成对应的防火墙规则,以阻断攻击,实现IDS容器与防火墙的联动,进行攻击的实时防御。
本实施例公开的入侵检测方法,基于基本容器系统安装IDS系统的各模块,生成IDS容器镜像,调用云平台接口将IDS容器镜像注册到镜像系统,以使得通过镜像系统中的IDS容器镜像进行云平台的安全检测。本方案通过调用云平台接口将IDS容器镜像注册到镜像系统中,从而实现通过镜像系统中的IDS容器镜像对云平台的安全检测,实现了根据实际检测需求对云平台进行安全检测,避免了对无需进行检测的数据进行检测,避免了对检测资源的浪费。
本实施例公开了一种电子设备,其结构示意图如图6所示,包括:
云平台接口61及处理器62。
其中,处理器62用于基于基本容器系统安装IDS系统的各个模块,生成IDS容器镜像,调用云平台接口将IDS容器镜像注册到镜像系统,以使得通过镜像系统中的IDS容器镜像进行云平台的安全检测。
将IDS系统的各个模块安装于基本容器系统中,其中,IDS系统包括:引擎规则管理模块,事件产生模块,事件分析模块,事件特征数据库管理模块及事件响应单元模块,将IDS系统中的各个模块分别安装于基本容器系统中,以生成IDS容器镜像。
其中,引擎规则管理模块提供接口供云平台管理界面调用,将在云平台管理上的关于检测相关配置映射到IDS系统中,用于数据包检测的依据,比如:检测哪些数据包,发现入侵时如何处理;
事件产生模块用于数据包的抓取或重组,并进行数据的预处理;
事件分析模块用于根据已有的入侵规则分析抓取到的数据,如果抓取到的数据是已知攻击,则由事件响应单元模块根据配置信息,进行报警,或发送指令至云平台管理界面,使其下发安全规则,以切断连接;如果抓取到的数据是未知攻击,则记录日志,以供事件特征处理器学习形成新的入侵规则;
事件特征数据库管理模块用于记录各种入侵规则以供事件分析模块使用。
其中,基本容器系统可以具体为:Docker系统。
预先设置镜像系统,并将IDS容器镜像通过云平台接口注册到镜像系统中,以便于当云平台有入侵时,能够根据该注册到镜像系统中的IDS容器镜像生成IDS容器,从而实现对入侵的检测。
其中,云平台接口可以具体为:Openstack接口。
处理器62通过镜像系统中的IDS容器镜像进行云平台的安全检测,可以具体为:
处理器62根据镜像系统中的IDS容器镜像生成IDS容器,通过IDS容器进行云平台的安全检测。
由于IDS容器镜像不能直接进行云平台中的安全检测,因此,需要将IDS容器镜像注册到镜像系统中,并通过镜像系统中的IDS容器镜像生成IDS容器,之后,通过IDS容器进行检测。
另外,不同的用户可以根据镜像系统中IDS容器镜像生成不同的IDS容器,且不同的用户可以根据镜像系统中IDS容器镜像同时生成不同的IDS容器,而不互相干扰,以保证不同用户对云平台进行的安全检测。
处理器62还用于:选取需要进行检测的云平台对象,云平台对象为需要进行安全检测的流量在云平台所对应的对象,根据IDS容器对云平台对象进行安全检测。
云平台对象为需要进行安全检测的流量在云平台所对应的对象,具体的,可以包括:虚拟机、接口port、ip、消息认证码mac、协议或虚拟网络等。
其中,选取的需要进行检测的云平台对象可以为上述具体对象中的一个或多个,在此不做具体限定。
根据IDS容器对云平台对象进行安全检测,可以具体为:将需要进行检测的云平台对象先进行镜像,之后将镜像的云平台对象通过IDS容器进行安全检测,以保证原云平台对象的完整性,从而不影响原云平台对象的运行或数据传输。
处理器62还用于:根据选取的云平台对象确定IDS容器的资源信息,根据资源信息调整IDS容器,通过调整后的IDS容器对云平台对象进行安全检测。
根据需要进行检测的云平台对象确定IDS容器的资源信息,其中,资源信息可以具体为:IDS容器的规格、IDS容器的配置策略、最小或最大资源使用数、数据量大时IDS能够自动扩展及数据量小时能够自动缩小等。
另外,还可以配置引擎及规则,以针对不同的协议做不同的策略检测;还可以配置升级规则,以便于IDS容器升级时使用;配置报警及响应信息,如:记录报警日志、发送邮件、短信或与防火墙系统联动下发规则以阻断入侵的连接。
预先生成IDS容器,当需要进行云平台对象的安全检测时,直接根据云平台对象确定的资源信息调整IDS容器,使调整后的IDS容器能够满足本次需要进行检测的云平台对象的安全检测。
其中,每次对云平台进行安全检测时,都需要根据云平台对象确定的资源信息调整IDS容器,以使IDS容器能够适应不同的云平台对象的安全检测。
进一步的,也可以为:先获取需要进行检测的云平台对象,并根据云平台对象确定资源信息,之后根据资源信息生成IDS容器,生成的IDS容器能够适应本次云平台对象的安全检测;并且,可以在下次进行安全检测时,对该IDS容器根据新的需要检测的云平台对象确定的资源信息进行调整;也可以为:在下次进行安全检测时,依然先获取需要进行检测的云平台对象,根据云平台对象确定资源信息,根据资源信息生成新的IDS容器。
处理器62还用于:获取选取的需要进行检测的云平台对象的相关信息,云平台对象的相关信息包括云平台对象的流量,通过IDS容器对云平台对象的相关信息进行安全检测。
云平台对象的相关信息可以具体包括:虚拟网络信息、虚拟路由器信息或虚拟交换机上的相关虚拟端口。
IDS容器对云平台对象的相关信息进行安全检测时,若发现攻击事件,则根据预定义的响应方法,记录日志、发送邮件或发送短信,并生成对应的防火墙规则,以阻断攻击,实现IDS容器与防火墙的联动,进行攻击的实时防御。
本实施例公开的电子设备,处理器基于基本容器系统安装IDS系统的各模块,生成IDS容器镜像,调用云平台接口将IDS容器镜像注册到镜像系统,以使得通过镜像系统中的IDS容器镜像进行云平台的安全检测。本方案通过调用云平台接口将IDS容器镜像注册到镜像系统中,从而实现通过镜像系统中的IDS容器镜像对云平台的安全检测,实现了根据实际检测需求对云平台进行安全检测,避免了对无需进行检测的数据进行检测,避免了对检测资源的浪费。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种入侵检测方法,其特征在于,包括:
基于基本容器系统安装IDS系统的各模块,生成IDS容器镜像,其中,所述IDS系统的各模块包括:引擎规则管理模块,事件产生模块,事件分析模块,事件特征数据库管理模块及事件响应单元模块;
调用云平台接口将所述IDS容器镜像注册到镜像系统,以使得通过所述镜像系统中的IDS容器镜像进行云平台的安全检测。
2.根据权利要求1所述的方法,其特征在于,所述通过所述镜像系统中的IDS容器镜像进行云平台的安全检测,包括:
根据所述镜像系统中的IDS容器镜像生成IDS容器;
通过所述IDS容器进行云平台的安全检测。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
选取需要进行检测的云平台对象,所述云平台对象为需要进行安全检测的流量在所述云平台所对应的对象;
通过所述IDS容器对所述云平台对象进行安全检测。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
根据选取的所述云平台对象确定IDS容器的资源信息;
根据所述资源信息调整所述IDS容器,通过所述调整后的IDS容器对所述云平台对象进行安全检测。
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:
获取所述选取的需要进行检测的云平台对象的相关信息,所述云平台对象的相关信息包括所述云平台对象的流量;
通过所述IDS容器对所述云平台对象的相关信息进行安全检测。
6.一种电子设备,其特征在于,包括:云平台接口及处理器,其中:
所述处理器用于基于基本容器系统安装IDS系统的各模块,生成IDS容器镜像,调用所述云平台接口将所述IDS容器镜像注册到镜像系统,以使得通过镜像系统中的IDS容器镜像进行云平台的安全检测,其中,所述IDS系统的各模块包括:引擎规则管理模块,事件产生模块,事件分析模块,事件特征数据库管理模块及事件响应单元模块。
7.根据权利要求6所述的电子设备,其特征在于,所述处理器通过镜像系统中的IDS容器镜像进行云平台的安全检测,具体为:
所述处理器根据所述镜像系统中的IDS容器镜像生成IDS容器,通过所述IDS容器进行云平台的安全检测。
8.根据权利要求7所述的电子设备,其特征在于,所述处理器还用于:
选取需要进行检测的云平台对象,所述云平台对象为需要进行安全检测的流量在所述云平台所对应的对象,根据所述IDS容器对所述云平台对象进行安全检测。
9.根据权利要求8所述的电子设备,其特征在于,所述处理器还用于:
根据选取的所述云平台对象确定IDS容器的资源信息,根据所述资源信息调整所述IDS容器,通过所述调整后的IDS容器对所述云平台对象进行安全检测。
10.根据权利要求8所述的电子设备,其特征在于,所述处理器还用于:
获取所述选取的需要进行检测的云平台对象的相关信息,所述云平台对象的相关信息包括所述云平台对象的流量,通过所述IDS容器对所述云平台对象的相关信息进行安全检测。
CN201610509985.XA 2016-06-30 2016-06-30 一种入侵检测方法及电子设备 Active CN105978904B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610509985.XA CN105978904B (zh) 2016-06-30 2016-06-30 一种入侵检测方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610509985.XA CN105978904B (zh) 2016-06-30 2016-06-30 一种入侵检测方法及电子设备

Publications (2)

Publication Number Publication Date
CN105978904A CN105978904A (zh) 2016-09-28
CN105978904B true CN105978904B (zh) 2019-07-05

Family

ID=56955099

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610509985.XA Active CN105978904B (zh) 2016-06-30 2016-06-30 一种入侵检测方法及电子设备

Country Status (1)

Country Link
CN (1) CN105978904B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878343B (zh) * 2017-04-18 2019-09-20 北京百悟科技有限公司 一种云计算环境下提供网络安全即服务的系统
CN107426252B (zh) * 2017-09-15 2019-10-25 北京百悟科技有限公司 提供web应用防火墙服务的方法和设备
CN109614202B (zh) * 2018-12-04 2024-07-16 北京京东尚科信息技术有限公司 容器环境的备份、恢复以及镜像处理方法和系统
CN110134519A (zh) * 2019-05-21 2019-08-16 中国太平洋保险(集团)股份有限公司 一种基于容器平台实现网站管理的控制方法及装置
CN111741010B (zh) * 2020-07-16 2020-12-01 北京升鑫网络科技有限公司 一种基于代理的Docker操作请求处理方法、装置及计算设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102307185A (zh) * 2011-06-27 2012-01-04 北京大学 适用于存储云内的数据隔离方法
CN103354530A (zh) * 2013-07-18 2013-10-16 北京启明星辰信息技术股份有限公司 虚拟化网络边界数据流汇聚方法及装置
CN103731426A (zh) * 2013-12-31 2014-04-16 曙光云计算技术有限公司 基于虚拟网络的入侵告警系统
CN103973481A (zh) * 2014-04-21 2014-08-06 蓝盾信息安全技术股份有限公司 一种基于sdn的云计算数据中心的审计系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102307185A (zh) * 2011-06-27 2012-01-04 北京大学 适用于存储云内的数据隔离方法
CN103354530A (zh) * 2013-07-18 2013-10-16 北京启明星辰信息技术股份有限公司 虚拟化网络边界数据流汇聚方法及装置
CN103731426A (zh) * 2013-12-31 2014-04-16 曙光云计算技术有限公司 基于虚拟网络的入侵告警系统
CN103973481A (zh) * 2014-04-21 2014-08-06 蓝盾信息安全技术股份有限公司 一种基于sdn的云计算数据中心的审计系统及方法

Also Published As

Publication number Publication date
CN105978904A (zh) 2016-09-28

Similar Documents

Publication Publication Date Title
CN105978904B (zh) 一种入侵检测方法及电子设备
CN107659543B (zh) 面向云平台apt攻击的防护方法
CN104392175B (zh) 一种云计算系统中云应用攻击行为处理方法、装置及系统
US9462009B1 (en) Detecting risky domains
KR101534192B1 (ko) 사이버보안 실시간 공격대응 교육훈련을 제공하기 위한 시스템 및 그 방법
CN101350745B (zh) 一种入侵检测方法及装置
CN105577608B (zh) 网络攻击行为检测方法和装置
CN109617865A (zh) 一种基于移动边缘计算的网络安全监测与防御方法
CN109861985A (zh) 基于风险等级划分的ip风控方法、装置、设备和存储介质
CN108769071A (zh) 攻击信息处理方法、装置和物联网蜜罐系统
CN105407077B (zh) 用于检测关注的网络活动的系统和方法
US9866575B2 (en) Management and distribution of virtual cyber sensors
CN103999091A (zh) 地理映射系统安全事件
CN110493238A (zh) 基于蜜罐的防御方法、装置、蜜罐系统和蜜罐管理服务器
CN102833240A (zh) 一种恶意代码捕获方法及系统
CN109347806A (zh) 一种基于主机监控技术的挖矿恶意软件检测系统及方法
CN109257326A (zh) 防御数据流攻击的方法、装置和存储介质及电子设备
CN103905373A (zh) 一种基于云端的拦截网络攻击的方法及其装置
CN106357685A (zh) 一种防御分布式拒绝服务攻击的方法及装置
CN109450955A (zh) 一种基于网络攻击的流量处理方法及装置
CN102790706A (zh) 海量事件安全分析方法及装置
CN105447385B (zh) 一种多层次检测的应用型数据库蜜罐实现系统及方法
CN108933658A (zh) 基于工控设备指纹的白名单库创建方法及装置
CN110351237A (zh) 用于数控机床的蜜罐方法及装置
Aljuhani et al. Mitigation of application layer DDoS flood attack against web servers

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant