CN106101066A - 一种服务器服务的监控方法和监控系统 - Google Patents
一种服务器服务的监控方法和监控系统 Download PDFInfo
- Publication number
- CN106101066A CN106101066A CN201610366198.4A CN201610366198A CN106101066A CN 106101066 A CN106101066 A CN 106101066A CN 201610366198 A CN201610366198 A CN 201610366198A CN 106101066 A CN106101066 A CN 106101066A
- Authority
- CN
- China
- Prior art keywords
- server
- service
- day
- address
- source port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/24—Monitoring of processes or resources, e.g. monitoring of server load, available bandwidth, upstream requests
- H04N21/2405—Monitoring of the internal components or processes of the server, e.g. server load
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种服务器服务的监控方法和监控系统。该监控方法包括:步骤S1:统计每天不同公网IP地址各自的访问数量;步骤S2:根据步骤S1的统计结果,预测某一天不同公网IP地址各自的访问数量;步骤S3:实时监测服务器的性能状态,根据性能状态判断服务器的服务性能是否出现异常;步骤S4:根据步骤S3中的判断结果以及步骤S1中对某一天的统计结果和步骤S2中的预测结果,判断服务器的服务性能是否出现了预定异常;步骤S5:根据步骤S4的判断结果,对服务器的服务进行调整响应。该监控方法能对任意一天服务器的服务监控,并针对监控情况对服务器的服务及时调整,确保了服务器服务的安全性、可靠性和服务质量,提升了用户体验。
Description
技术领域
本发明涉及通信技术领域,具体地,涉及一种服务器服务的监控方法和监控系统。
背景技术
互联网面临安全问题,黑客最常规攻击方式之一是对互联网公司的服务器进行拒绝服务攻击,拒绝服务攻击是指企图通过使你的服务计算机崩溃或把它压跨来阻止其为你提供服务。
国内已有的关于防范拒绝服务攻击的办法目前主要有两种模式:一是建设专用的互联网络环境,与企业内部网络完全隔离。这种方式由于内外网单独设置,网络安全相对较易实现,但投资较高,且容易形成投资浪费;二是企业互联网络用户与企业内部网完全融合,内外网之间通过防火墙进行隔离,这种方式可以有效降低投资,但网络安全实现相对较复杂,目前该方式是大多数企业普遍采用的方式。
但现有的防火墙技术仍然阻止不了对互联网服务器的拒绝服务攻击。因此,开发一款能够有效阻止拒绝服务攻击的防火墙成为目前亟待解决的问题。
发明内容
本发明针对现有技术中存在的上述技术问题,提供一种服务器服务的监控方法和监控系统。该监控方法能够对任意一天服务器的服务进行监控,并针对监控情况对服务器的服务进行及时的调整,从而确保了服务器服务的安全性、可靠性和服务质量,进而提升了用户的体验。
本发明提供一种服务器服务的监控方法,包括:
步骤S1:统计每天不同公网IP地址各自的访问数量;
步骤S2:根据所述步骤S1中的统计结果,预测某一天所述不同公网IP地址各自的访问数量;
步骤S3:实时监测所述服务器的性能状态,根据所述服务器的性能状态判断所述服务器的服务性能是否出现异常;
步骤S4:根据所述步骤S3中的判断结果以及所述步骤S1中对所述某一天的统计结果和所述步骤S2中的预测结果,判断所述服务器的服务性能是否出现了预定异常;
步骤S5:根据所述步骤S4的判断结果,对所述服务器的服务进行调整响应。
优选地,所述步骤S3包括:实时计算所述服务器的性能状态参数;
判断所述服务器的性能状态参数是否大于第一设定阈值;如果是,则所述服务器的服务性能出现异常,此时启动第二服务器并增加所述服务器和所述第二服务器的接入带宽;如果否,则所述服务器的服务性能未出现异常。
优选地,当所述服务器的服务性能出现异常时,所述步骤S4包括:
判断统计的所述某一天所述不同公网IP地址各自的访问数量与预测的所述某一天所述不同公网IP地址各自的访问数量的差值是否大于第二设定阈值;
如果是,则所述服务器的服务性能出现了所述预定异常;如果否,则所述服务器的服务性能未出现所述预定异常。
优选地,所述预定异常包括所述服务器受到拒绝服务攻击或者所述服务器的用户群或用户访问频率增大;
所述步骤S5包括:当所述服务器受到拒绝服务攻击时,对所述服务器的服务执行第一套调整方案;当所述服务器未受到拒绝服务攻击时,对所述服务器的服务执行第二套调整方案;
当所述服务器的用户群或用户访问频率增大时,对所述服务器的服务执行所述第二套调整方案;当所述服务器的用户群或用户访问频率未增大时,对所述服务器的服务执行所述第一套调整方案;
所述第一套调整方案为待所述服务器的服务性能恢复时,关闭所述第二服务器并关闭所述增加的接入带宽;
所述第二套调整方案为继续启动所述第二服务器并增加所述服务器和所述第二服务器的接入带宽,同时准备启动第三服务器并增加所述第三服务器的接入带宽。
优选地,所述预定异常为所述服务器受到拒绝服务攻击;
所述步骤S 1还包括:统计每天所述不同公网IP地址各自通过不同源端口访问所述服务器的各源端口访问数量;
从不同所述源端口访问数量中提取每天所述不同公网IP地址各自的最大源端口访问数量;
所述步骤S2还包括:根据所述步骤S 1中的提取结果,预测所述某一天所述不同公网IP地址各自的最大源端口访问数量;
所述步骤S5还包括:当所述服务器受到拒绝服务攻击时,判断统计的所述某一天所述不同公网IP地址各自通过不同源端口访问所述服务器的各源端口访问数量与预测的所述某一天所述不同公网IP地址各自的最大源端口访问数量的差值是否大于第三设定阈值;
如果是,则所述服务器受到来自该所述源端口的该所述公网IP地址的拒绝服务攻击,对该所述源端口进行过滤,以使所述服务器的服务性能恢复;如果否,则所述服务器未受到来自该所述源端口的该所述公网IP地址的拒绝服务攻击,不对该所述源端口进行过滤。
优选地,所述根据所述步骤S1中的统计结果,预测某一天所述不同公网IP地址各自的访问数量包括:根据所述某一天之前每天统计的所述不同公网IP地址各自的访问数量,预测所述某一天所述不同公网IP地址各自的访问数量;
所述根据所述步骤S1中的提取结果,预测所述某一天所述不同公网IP地址各自的最大源端口访问数量包括:根据所述某一天之前每天提取的所述不同公网IP地址各自的最大源端口访问数量,预测所述某一天所述不同公网IP地址各自的最大源端口访问数量。
本发明还提供一种服务器服务的监控系统,包括:
第一统计模块,用于统计每天不同公网IP地址各自的访问数量;
第一预测模块,用于根据所述第一统计模块的统计结果,预测某一天所述不同公网IP地址各自的访问数量;
监测判断模块,用于实时监测所述服务器的性能状态,根据所述服务器的性能状态判断所述服务器的服务性能是否出现异常;
第一判断模块,用于根据所述监测判断模块的监测判断结果以及所述第一统计模块的统计结果和所述第一预测模块的预测结果,判断所述服务器的服务性能是否出现了预定异常;
调整响应模块,用于根据所述第一判断模块的判断结果,对所述服务器的服务进行调整响应。
优选地,所述监测判断模块包括计算单元和判断单元;
所述计算单元用于实时计算所述服务器的性能状态参数;
所述判断单元用于判断所述服务器的性能状态参数是否大于第一设定阈值。
优选地,还包括提取模块、第二判断模块和过滤模块,所述第一统计模块还用于统计每天所述不同公网IP地址各自通过不同源端口访问所述服务器的各源端口访问数量;
所述提取模块用于从不同所述源端口访问数量中提取每天所述不同公网IP地址各自的最大源端口访问数量;
所述第一预测模块还用于根据所述提取模块的提取结果,预测所述某一天所述不同公网IP地址各自的最大源端口访问数量;
所述第二判断模块用于在所述服务器受到拒绝服务攻击时,判断所述第一统计模块统计的所述某一天所述不同公网IP地址各自通过不同源端口访问所述服务器的各源端口访问数量与所述第一预测模块预测的所述某一天所述不同公网IP地址各自的最大源端口访问数量的差值是否大于第三设定阈值;
所述过滤模块用于在所述服务器受到来自某个所述源端口的某个所述公网IP地址的拒绝服务攻击时,对该所述源端口进行过滤。
优选地,所述服务器为防火墙服务器或视频服务器。
本发明的有益效果:本发明所提供的监控方法,能够对任意一天服务器的服务进行监控,并针对监控情况对服务器的服务进行及时的调整,从而确保了服务器服务的安全性、可靠性和服务质量,进而提升了用户的体验。
本发明所提供的监控系统,能够获得与上述监控方法相同的技术效果。
附图说明
图1为本发明实施例1中服务器服务的监控方法的流程图;
图2为本发明实施例2中服务器服务的监控方法的流程图;
图3为本发明实施例3中服务器服务的监控方法的流程图;
图4为本发明实施例4中服务器服务的监控系统的原理框图;
图5为本发明实施例5中服务器服务的监控系统的原理框图。
其中的附图标记说明:
1.第一统计模块;2.第一预测模块;3.监测判断模块;31.计算单元;32.判断单元;4.第一判断模块;5.调整响应模块;6.提取模块;7.第二判断模块;8.过滤模块。
具体实施方式
为使本领域的技术人员更好地理解本发明的技术方案,下面结合附图和具体实施方式对本发明所提供的一种服务器服务的监控方法和监控系统作进一步详细描述。
实施例1:
本实施例提供一种服务器服务的监控方法,如图1所示,包括:步骤S1:统计每天不同公网IP地址各自的访问数量。
该步骤中,统计每天不同公网IP地址各自访问服务器的访问数量。
步骤S2:根据步骤S1中的统计结果,预测某一天不同公网IP地址各自的访问数量。
该步骤中,预测某一天不同公网IP地址各自访问服务器的访问数量。某一天可以是任意一天。
步骤S3:实时监测服务器的性能状态,根据服务器的性能状态判断服务器的服务性能是否出现异常。
步骤S4:根据步骤S3中的判断结果以及步骤S1中对某一天的统计结果和步骤S2中的预测结果,判断服务器的服务性能是否出现了预定异常。
步骤S5:根据步骤S4的判断结果,对服务器的服务进行调整响应。
本实施例提供的监控方法能够对任意一天服务器的服务进行监控,并针对监控情况对服务器的服务进行及时的调整,从而确保了服务器服务的安全性、可靠性和服务质量,进而提升了用户的体验。
实施例2:
本实施例提供一种服务器服务的监控方法,如图2所示,该监控方法用于对防火墙服务器是否受到拒绝服务攻击进行监控,包括:其中步骤S1包括:步骤S1a:统计每天不同公网IP地址各自的访问数量。
该步骤中,统计每天不同公网IP地址各自访问服务器的访问数量。如统计第c天第d个公网IP地址访问服务器的数量为Ncd。
步骤S1还包括:步骤S1b:统计每天不同公网IP地址各自通过不同源端口访问服务器的各源端口访问数量;从不同源端口访问数量中提取每天不同公网IP地址各自的最大源端口访问数量。
如统计第c天第d个公网IP地址通过p个不同源端口访问服务器的各源端口访问数量为Ncdp,其中,p=1,2,3…p。从p个不同源端口访问数量(Ncd1,Ncd2,Ncd3…Ncdp)中提取第c天第d个公网IP地址的最大源端口访问数量NLcd。
步骤S2包括:步骤S2a:根据步骤S1a中的统计结果,预测某一天不同公网IP地址各自的访问数量。
该步骤中,预测某一天不同公网IP地址各自访问服务器的访问数量。某一天可以是任意一天。
该步骤具体包括:根据某一天之前每天统计的不同公网IP地址各自的访问数量,预测某一天不同公网IP地址各自的访问数量。
例如:预测第c天第d个公网IP地址的访问数量NFcd,根据步骤S1中统计的每天第d个公网IP地址的访问数量:如第1天第d个公网IP地址的访问数量为N1d,第2天第d个公网IP地址的访问数量为N2d……第c-1天第d个公网IP地址的访问数量为N(c-1)d,采用公式(1):
NFcd=M1*N1d+M2*N2d+…+M(c-1)*N(c-1)d对第c天第d个公网IP地址的访问数量NFcd进行预测,公式(1)中,Mi(i=1,2,3…c-1)是第i天第d个公网IP地址的访问数量Nid的权重参数,i越大,权重参数越大,M1+M2+……+M(c-1)=1。
步骤S2还包括:步骤S2b:根据步骤S1b中的提取结果,预测某一天不同公网IP地址各自的最大源端口访问数量。
该步骤具体包括:根据某一天之前每天提取的不同公网IP地址各自的最大源端口访问数量,预测某一天不同公网IP地址各自的最大源端口访问数量。
例如:预测第c天第d个公网IP地址的最大源端口访问数量NLFcd,根据步骤S1b中提取的每天第d个公网IP地址各自的最大源端口访问数量:如第1天第d个公网IP地址的最大源端口访问数量为NL1d,第2天第d个公网IP地址的最大源端口访问数量为NL2d……第c-1天第d个公网IP地址的最大源端口访问数量为NL(c-1)d,采用公式(2):
NLFcd=X1*NL1d+X2*NL2d+…+X(c-1)*NL(c-1)d对第c天第d个公网IP地址的最大源端口访问数量NLFcd进行预测,公式(2)中,Xi(i=1,2,3…c-1)是第i天第d个公网IP地址的最大源端口访问数量NLid的权重参数,i越大,权重参数越大,X1+X2+……+X(c-1)=1。
步骤S3:实时监测服务器的性能状态,根据服务器的性能状态判断服务器的服务性能是否出现异常。
该步骤具体包括:
步骤S31:实时计算服务器的性能状态参数。
该步骤中,采用公式(3):r=g1*q1+g2*q2+g3*q3计算服务器的性能状态参数r,其中,q1为服务器的CPU使用比例参数,g1为CPU使用比例参数所占的比重,q2为服务器的内存使用比例参数,g2为内存使用比例参数所占的比重,q3为服务器的带宽使用比例参数,g3为带宽使用比例参数所占的比重。
步骤S32:判断服务器的性能状态参数是否大于第一设定阈值。如果是,则执行步骤S33:服务器的服务性能出现异常,此时启动第二服务器并增加服务器和第二服务器的接入带宽。如果否,则执行步骤S34:服务器的服务性能未出现异常。
其中,第一设定阈值是根据服务器性能状态参数的正常值的经验数据设定的经验值。
步骤S4:根据步骤S3中的判断结果以及步骤S1中对某一天的统计结果和步骤S2中的预测结果,判断服务器的服务性能是否出现了预定异常。
当服务器的服务性能出现异常时,该步骤具体包括:
步骤S41:判断统计的某一天不同公网IP地址各自的访问数量与预测的某一天不同公网IP地址各自的访问数量的差值是否大于第二设定阈值。
其中,第二设定阈值根据历史经验数据设定。
该步骤中,如判断统计的第c天第d个公网IP地址的访问数量Ncd与预测的第c天第d个公网IP地址的访问数量NFcd的差值(Ncd-NFcd)是否大于第二设定阈值。
如果是,则执行步骤S42:服务器的服务性能出现了预定异常。如果否,则执行步骤S43:服务器的服务性能未出现预定异常。
需要说明的是,本实施例中的预定异常为服务器受到拒绝服务攻击。
步骤S5:根据步骤S4的判断结果,对服务器的服务进行调整响应。
该步骤具体包括:
当服务器受到拒绝服务攻击时,执行步骤S51:对服务器的服务执行第一套调整方案。当服务器未受到拒绝服务攻击时,执行步骤S52:对服务器的服务执行第二套调整方案。
其中,第一套调整方案为待服务器的服务性能恢复时,关闭第二服务器并关闭增加的接入带宽。第二套调整方案为继续启动第二服务器并增加服务器和第二服务器的接入带宽,同时准备启动第三服务器并增加第三服务器的接入带宽。
在步骤S5中,当服务器受到拒绝服务攻击时,在步骤S51之前还包括步骤S50:判断统计的某一天不同公网IP地址各自通过不同源端口访问服务器的各源端口访问数量与预测的某一天不同公网IP地址各自的最大源端口访问数量的差值是否大于第三设定阈值。
其中,第三设定阈值根据历史经验数据设定。
该步骤中,如判断统计的第c天第d个公网IP地址通过p个不同源端口访问服务器的各源端口访问数量Ncdp与预测的第c天第d个公网IP地址的最大源端口访问数量NLFcd的差值(Ncdp-NLFcd)是否大于第三设定阈值。
如果是,则执行步骤S50a:服务器受到来自该源端口的该公网IP地址的拒绝服务攻击,对该源端口进行过滤,以使服务器的服务性能恢复。如果否,则执行步骤S50b:服务器未受到来自该源端口的该公网IP地址的拒绝服务攻击,不对该源端口进行过滤。
实施例2中所提供的服务器服务的监控方法,能够对任意一天服务器是否受到拒绝服务攻击进行监控,并针对监控情况对服务器受到的拒绝服务攻击进行及时调整,从而确保了服务器服务的安全性、可靠性和服务质量,进而提升了用户的体验。
实施例3:
本实施例提供一种服务器服务的监控方法,与实施例2中的监控方法不同的是,如图3所示,该监控方法用于对视频服务器的用户群或用户访问频率是否增大进行监控。其中,步骤S5具体包括:当服务器的用户群或用户访问频率增大时,执行步骤S51′:对服务器的服务执行第二套调整方案。当服务器的用户群或用户访问频率未增大时,执行步骤S52′:对服务器的服务执行第一套调整方案。
相应地,该监控方法不包括步骤S1b、步骤S2b、步骤S50、步骤S50a和步骤S50b。
本实施例中监控方法的其他步骤与实施例2中相同,此处不再赘述。
实施例3中所提供的服务器服务的监控方法,能够对任意一天视频服务器的用户群或用户访问频率是否增大进行监控,并针对监控情况对视频服务器的用户群或用户访问频率增大进行及时调整,从而确保了视频服务器的服务质量,进而提升了用户的体验。
实施例4:
本实施例提供一种服务器服务的监控系统,如图4所示,包括:第一统计模块1,用于统计每天不同公网IP地址各自的访问数量。第一预测模块2,用于根据第一统计模块1的统计结果,预测某一天不同公网IP地址各自的访问数量。监测判断模块3,用于实时监测服务器的性能状态,根据服务器的性能状态判断服务器的服务性能是否出现异常。第一判断模块4,用于根据监测判断模块3的监测判断结果以及第一统计模块1的统计结果和第一预测模块2的预测结果,判断服务器的服务性能是否出现了预定异常。调整响应模块5,用于根据第一判断模块4的判断结果,对服务器的服务进行调整响应。
本实施例中的服务器为视频服务器,该监控系统用于监控视频服务器的用户群或用户访问频率是否增大。
其中,监测判断模块3包括计算单元31和判断单元32。计算单元31用于实时计算服务器的性能状态参数。判断单元32用于判断服务器的性能状态参数是否大于第一设定阈值。
实施例5:
本实施例提供一种服务器服务的监控系统,与实施例4不同的是,如图5所示,本实施例中的服务器为防火墙服务器,该监控系统用于监控防火墙服务器是否受到拒绝服务攻击。本实施例中的监控系统在实施例4的基础上还包括提取模块6、第二判断模块7和过滤模块8,第一统计模块1还用于统计每天不同公网IP地址各自通过不同源端口访问服务器的各源端口访问数量。提取模块6用于从不同源端口访问数量中提取每天所述不同公网IP地址各自的最大源端口访问数量。第一预测模块2还用于根据提取模块的提取结果,预测某一天不同公网IP地址各自的最大源端口访问数量。第二判断模块7用于在服务器受到拒绝服务攻击时,判断第一统计模块1统计的某一天不同公网IP地址各自通过不同源端口访问服务器的各源端口访问数量与第一预测模块2预测的某一天不同公网IP地址各自的最大源端口访问数量的差值是否大于第三设定阈值。过滤模块8用于在服务器受到来自某个源端口的某个公网IP地址的拒绝服务攻击时,对该源端口进行过滤。
本实施例中监控系统的其他模块及其功能与实施例4中相同,此处不再赘述。
实施例4-5的有益效果:实施例4-5所提供的服务器服务的监控系统,能够对任意一天服务器的服务进行监控,并针对监控情况对服务器的服务进行及时的调整,从而确保了服务器服务的安全性、可靠性和服务质量,进而提升了用户的体验。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。
Claims (10)
1.一种服务器服务的监控方法,其特征在于,包括:
步骤S1:统计每天不同公网IP地址各自的访问数量;
步骤S2:根据所述步骤S1中的统计结果,预测某一天所述不同公网IP地址各自的访问数量;
步骤S3:实时监测所述服务器的性能状态,根据所述服务器的性能状态判断所述服务器的服务性能是否出现异常;
步骤S4:根据所述步骤S3中的判断结果以及所述步骤S1中对所述某一天的统计结果和所述步骤S2中的预测结果,判断所述服务器的服务性能是否出现了预定异常;
步骤5:根据所述步骤S4的判断结果,对所述服务器的服务进行调整响应。
2.根据权利要求1所述的服务器服务的监控方法,其特征在于,所述步骤S3包括:实时计算所述服务器的性能状态参数;
判断所述服务器的性能状态参数是否大于第一设定阈值;如果是,则所述服务器的服务性能出现异常,此时启动第二服务器并增加所述服务器和所述第二服务器的接入带宽;如果否,则所述服务器的服务性能未出现异常。
3.根据权利要求2所述的服务器服务的监控方法,其特征在于,当所述服务器的服务性能出现异常时,所述步骤S4包括:
判断统计的所述某一天所述不同公网IP地址各自的访问数量与预测的所述某一天所述不同公网IP地址各自的访问数量的差值是否大于第二设定阈值;
如果是,则所述服务器的服务性能出现了所述预定异常;如果否,则所述服务器的服务性能未出现所述预定异常。
4.根据权利要求3所述的服务器服务的监控方法,其特征在于,所述预定异常包括所述服务器受到拒绝服务攻击或者所述服务器的用户群或用户访问频率增大;
所述步骤S5包括:当所述服务器受到拒绝服务攻击时,对所述服务器的服务执行第一套调整方案;当所述服务器未受到拒绝服务攻击时,对所述服务器的服务执行第二套调整方案;
当所述服务器的用户群或用户访问频率增大时,对所述服务器的服务执行所述第二套调整方案;当所述服务器的用户群或用户访问频率未增大时,对所述服务器的服务执行所述第一套调整方案;
所述第一套调整方案为待所述服务器的服务性能恢复时,关闭所述第二服务器并关闭所述增加的接入带宽;
所述第二套调整方案为继续启动所述第二服务器并增加所述服务器和所述第二服务器的接入带宽,同时准备启动第三服务器并增加所述第三服务器的接入带宽。
5.根据权利要求4所述的服务器服务的监控方法,其特征在于,所述预定异常为所述服务器受到拒绝服务攻击;
所述步骤S1还包括:统计每天所述不同公网IP地址各自通过不同源端口访问所述服务器的各源端口访问数量;
从不同所述源端口访问数量中提取每天所述不同公网IP地址各自的最大源端口访问数量;
所述步骤S2还包括:根据所述步骤S1中的提取结果,预测所述某一天所述不同公网IP地址各自的最大源端口访问数量;
所述步骤S5还包括:当所述服务器受到拒绝服务攻击时,判断统计的所述某一天所述不同公网IP地址各自通过不同源端口访问所述服务器的各源端口访问数量与预测的所述某一天所述不同公网IP地址各自的最大源端口访问数量的差值是否大于第三设定阈值;
如果是,则所述服务器受到来自该所述源端口的该所述公网IP地址的拒绝服务攻击,对该所述源端口进行过滤,以使所述服务器的服务性能恢复;如果否,则所述服务器未受到来自该所述源端口的该所述公网IP地址的拒绝服务攻击,不对该所述源端口进行过滤。
6.根据权利要求5所述的服务器服务的监控方法,其特征在于,所述根据所述步骤S1中的统计结果,预测某一天所述不同公网IP地址各自的访问数量包括:根据所述某一天之前每天统计的所述不同公网IP地址各自的访问数量,预测所述某一天所述不同公网IP地址各自的访问数量;
所述根据所述步骤S1中的提取结果,预测所述某一天所述不同公网IP地址各自的最大源端口访问数量包括:根据所述某一天之前每天提取的所述不同公网IP地址各自的最大源端口访问数量,预测所述某一天所述不同公网IP地址各自的最大源端口访问数量。
7.一种服务器服务的监控系统,其特征在于,包括:
第一统计模块,用于统计每天不同公网IP地址各自的访问数量;
第一预测模块,用于根据所述第一统计模块的统计结果,预测某一天所述不同公网IP地址各自的访问数量;
监测判断模块,用于实时监测所述服务器的性能状态,根据所述服务器的性能状态判断所述服务器的服务性能是否出现异常;
第一判断模块,用于根据所述监测判断模块的监测判断结果以及所述第一统计模块的统计结果和所述第一预测模块的预测结果,判断所述服务器的服务性能是否出现了预定异常;
调整响应模块,用于根据所述第一判断模块的判断结果,对所述服务器的服务进行调整响应。
8.根据权利要求7所述的服务器服务的监控系统,其特征在于,所述监测判断模块包括计算单元和判断单元;
所述计算单元用于实时计算所述服务器的性能状态参数;
所述判断单元用于判断所述服务器的性能状态参数是否大于第一设定阈值。
9.根据权利要求8所述的服务器服务的监控系统,其特征在于,还包括提取模块、第二判断模块和过滤模块,所述第一统计模块还用于统计每天所述不同公网IP地址各自通过不同源端口访问所述服务器的各源端口访问数量;
所述提取模块用于从不同所述源端口访问数量中提取每天所述不同公网IP地址各自的最大源端口访问数量;
所述第一预测模块还用于根据所述提取模块的提取结果,预测所述某一天所述不同公网IP地址各自的最大源端口访问数量;
所述第二判断模块用于在所述服务器受到拒绝服务攻击时,判断所述第一统计模块统计的所述某一天所述不同公网IP地址各自通过不同源端口访问所述服务器的各源端口访问数量与所述第一预测模块预测的所述某一天所述不同公网IP地址各自的最大源端口访问数量的差值是否大于第三设定阈值;
所述过滤模块用于在所述服务器受到来自某个所述源端口的某个所述公网IP地址的拒绝服务攻击时,对该所述源端口进行过滤。
10.根据权利要求7-9任意一项所述的服务器服务的监控系统,其特征在于,所述服务器为防火墙服务器或视频服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610366198.4A CN106101066B (zh) | 2016-05-27 | 2016-05-27 | 一种服务器服务的监控方法和监控系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610366198.4A CN106101066B (zh) | 2016-05-27 | 2016-05-27 | 一种服务器服务的监控方法和监控系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106101066A true CN106101066A (zh) | 2016-11-09 |
CN106101066B CN106101066B (zh) | 2019-11-26 |
Family
ID=57230157
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610366198.4A Active CN106101066B (zh) | 2016-05-27 | 2016-05-27 | 一种服务器服务的监控方法和监控系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106101066B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106534182A (zh) * | 2016-12-10 | 2017-03-22 | 武汉白虹软件科技有限公司 | 一种基于用户态协议栈的无痕网络取证方法 |
CN109117352A (zh) * | 2017-06-23 | 2019-01-01 | 华为技术有限公司 | 服务器性能预测方法和装置 |
CN116614418A (zh) * | 2023-07-19 | 2023-08-18 | 中国电信股份有限公司江西分公司 | 一种基于云计算平台的服务器保护方法 |
CN117014232A (zh) * | 2023-10-07 | 2023-11-07 | 创云融达信息技术(天津)股份有限公司 | 一种拒绝服务攻击的防御方法、装置、设备和介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101383832A (zh) * | 2008-10-07 | 2009-03-11 | 成都市华为赛门铁克科技有限公司 | 一种挑战黑洞攻击防御方法及装置 |
CN101795215A (zh) * | 2010-01-28 | 2010-08-04 | 哈尔滨工程大学 | 网络流量异常检测方法及检测装置 |
US8819821B2 (en) * | 2007-05-25 | 2014-08-26 | New Jersey Institute Of Technology | Proactive test-based differentiation method and system to mitigate low rate DoS attacks |
CN104753863A (zh) * | 2013-12-26 | 2015-07-01 | 中国移动通信集团公司 | 一种分布式拒绝服务攻击的防御方法、设备及系统 |
US20160028762A1 (en) * | 2014-07-23 | 2016-01-28 | Cisco Technology, Inc. | Distributed supervised architecture for traffic segregation under attack |
-
2016
- 2016-05-27 CN CN201610366198.4A patent/CN106101066B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8819821B2 (en) * | 2007-05-25 | 2014-08-26 | New Jersey Institute Of Technology | Proactive test-based differentiation method and system to mitigate low rate DoS attacks |
CN101383832A (zh) * | 2008-10-07 | 2009-03-11 | 成都市华为赛门铁克科技有限公司 | 一种挑战黑洞攻击防御方法及装置 |
CN101795215A (zh) * | 2010-01-28 | 2010-08-04 | 哈尔滨工程大学 | 网络流量异常检测方法及检测装置 |
CN104753863A (zh) * | 2013-12-26 | 2015-07-01 | 中国移动通信集团公司 | 一种分布式拒绝服务攻击的防御方法、设备及系统 |
US20160028762A1 (en) * | 2014-07-23 | 2016-01-28 | Cisco Technology, Inc. | Distributed supervised architecture for traffic segregation under attack |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106534182A (zh) * | 2016-12-10 | 2017-03-22 | 武汉白虹软件科技有限公司 | 一种基于用户态协议栈的无痕网络取证方法 |
CN109117352A (zh) * | 2017-06-23 | 2019-01-01 | 华为技术有限公司 | 服务器性能预测方法和装置 |
CN109117352B (zh) * | 2017-06-23 | 2020-08-07 | 华为技术有限公司 | 服务器性能预测方法和装置 |
CN116614418A (zh) * | 2023-07-19 | 2023-08-18 | 中国电信股份有限公司江西分公司 | 一种基于云计算平台的服务器保护方法 |
CN117014232A (zh) * | 2023-10-07 | 2023-11-07 | 创云融达信息技术(天津)股份有限公司 | 一种拒绝服务攻击的防御方法、装置、设备和介质 |
CN117014232B (zh) * | 2023-10-07 | 2024-01-26 | 创云融达信息技术(天津)股份有限公司 | 一种拒绝服务攻击的防御方法、装置、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106101066B (zh) | 2019-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106101066A (zh) | 一种服务器服务的监控方法和监控系统 | |
CN106411937B (zh) | 基于拟态防御架构的零日攻击检测、分析和响应系统及其方法 | |
CN106534195B (zh) | 一种基于攻击图的网络攻击者行为分析方法 | |
JP6268623B2 (ja) | データトラフィック制限のための方法および装置 | |
CN101309180B (zh) | 一种适用于虚拟机环境的安全网络入侵检测系统 | |
CN105577608B (zh) | 网络攻击行为检测方法和装置 | |
CN109617865A (zh) | 一种基于移动边缘计算的网络安全监测与防御方法 | |
CN103561004A (zh) | 基于蜜网的协同式主动防御系统 | |
CN106357622A (zh) | 基于软件定义网络的网络异常流量检测防御系统 | |
CN105577670B (zh) | 一种撞库攻击的告警系统 | |
CN103139184A (zh) | 智能网络防火墙设备及网络攻击防护方法 | |
CN104135461A (zh) | 一种防火墙策略处理的方法及装置 | |
CN105516189B (zh) | 基于大数据平台的网络安全实施系统及方法 | |
CN102638474B (zh) | 一种应用层DDoS分布式拒绝服务攻击防御方法 | |
CN106161395A (zh) | 一种防止暴力破解的方法、装置及系统 | |
CN108777686B (zh) | 一种针对区块链粉尘交易的识别方法及系统 | |
CN106357685A (zh) | 一种防御分布式拒绝服务攻击的方法及装置 | |
CN106210129B (zh) | 一种基于Web服务器配置的限流方法及系统 | |
RU2016109071A (ru) | Способ защиты элементов виртуальных частных сетей связи от ddos-атак | |
CN106254318A (zh) | 一种网络攻击分析方法 | |
Bulbul et al. | Intrusion evaluation of communication network architectures for power substations | |
CN116155610A (zh) | 一种基于可视化的网络安全监测方法 | |
CN112565197A (zh) | 基于内外网引流异常第三方交互式蜜罐实现方法 | |
CN106549932A (zh) | 一种基于日志分析的主机安全防护方法及系统 | |
Alim et al. | A laboratory-scale canal scada system testbed for cybersecurity research |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |