CN107135234A - 一种数据流量监听控制的方法和装置 - Google Patents

一种数据流量监听控制的方法和装置 Download PDF

Info

Publication number
CN107135234A
CN107135234A CN201710533499.6A CN201710533499A CN107135234A CN 107135234 A CN107135234 A CN 107135234A CN 201710533499 A CN201710533499 A CN 201710533499A CN 107135234 A CN107135234 A CN 107135234A
Authority
CN
China
Prior art keywords
data traffic
information
virtual machine
data
monitors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710533499.6A
Other languages
English (en)
Inventor
蔡滨海
张冬青
刘坤朋
郑杭
张木连
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FUJIAN LIUREN NETWORK SECURITY Co Ltd
Original Assignee
FUJIAN LIUREN NETWORK SECURITY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FUJIAN LIUREN NETWORK SECURITY Co Ltd filed Critical FUJIAN LIUREN NETWORK SECURITY Co Ltd
Priority to CN201710533499.6A priority Critical patent/CN107135234A/zh
Publication of CN107135234A publication Critical patent/CN107135234A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Abstract

本发明提供了一种数据流量监听控制的方法和装置,所述方法包括以下步骤:数量流量监听模块获取虚拟机上虚拟网卡的数据流量包并存储;数量流量识别模块对数据流量包进行解析,得到数据流量信息,所述数据流量信息包括源地址、目标地址、虚拟机所在的网络信息;数据流量控制模块用于当数据流量信息满足第一预设条件时,执行第一预设操作。这样,通过对虚拟机上各个虚拟网卡的数据流量的监控,可以制定对应的网络安全策略,以实现对不同虚拟机进行流量控制,有效提高了云场景下数据信息的安全性。

Description

一种数据流量监听控制的方法和装置
技术领域
本发明涉及数据处理领域,特别涉及一种数据流量监听控制的方法和装置。
背景技术
在传统的信息安全时代,通常采用隔离的方式作为保障信息安全的手段,具体分为物理隔离、内外网隔离、加密隔离等,实践证明这些隔离手段针对传统I T架构能起到有效的防护。随着云计算的兴起,现有的隔离手段在新的I T架构中已经难以适应,无法起到很好地防护作用。例如公有云的典型场景,通常是由多租户共享,和传统I T架构相比,原来的可信边界彻底被打破了,威胁可能直接来自于相邻租户,因而云安全变得尤为重要。
发明内容
为此,需要提供一种数据流量监听控制的技术方案,用以实现在云场景中,对用户输入流量进行监控、识别、分析,以提高云场景下数据传输的安全性。
为实现上述目的,发明人提供了一种数据流量监听控制的装置,所述装置包括至少一个虚拟机和数据监测控制单元,所述数据监测控制单元与虚拟机连接;所述数据监测控制单元包括数据流量监听模块、数量流量识别模块和数量流量控制模块;所述数据流量监听模块和数量流量识别模块连接,所述数量流量识别模块和数量流量控制模块;
所述数量流量监听模块用于获取虚拟机上虚拟网卡的数据流量包并存储;
所述数量流量识别模块用于对数据流量包进行解析,得到数据流量信息,所述数据流量信息包括源地址、目标地址、虚拟机所在的网络信息;
所述数据流量控制模块用于当数据流量信息满足第一预设条件时,执行第一预设操作。
进一步地,所述数据流量监听模块包括数据包获取子模块和抓包信息获取子模块;
所述数据包获取子模块用于获取通过虚拟机在网络中传输的所有数据包;
所述抓包信息获取子模块用于获取虚拟机对应的所有网卡的抓包文件信息,并将所述抓包文件信息按照预设格式进行存储。
进一步地,所述抓包信息获取子模块还包括判读子模块;
所述判断子模块用于判断当前存储的预设格式的抓包文件信息是否超过预设阈值,若是则删除过期包,否则再次获取虚拟机对应的所有网卡的抓包文件信息,所述过期包为存储时间超过预设时间的抓包文件信息。
进一步地,所述“数量流量识别模块用于对数据流量包进行解析”包括:数量流量识别模块用于方法通过对数据流量包的文件名进行识别,并返回数据流量包文件所在的虚拟机信息以及抓取的虚拟网卡信息,并根据虚拟机信息以及抓取的虚拟网卡信息,反向解析包文件,得到数据流量信息。
进一步地,所述“数据流量控制模块用于当数据流量信息满足第一预设条件时,执行第一预设操作”包括:当数据流量信息的大小超过预设流量阈值时,禁止访问网络。
发明人提供了一种数据流量监听控制的方法,所述方法应用于数据流量监听控制的装置,所述装置包括至少一个虚拟机和数据监测控制单元,所述数据监测控制单元与虚拟机连接;所述数据监测控制单元包括数据流量监听模块、数量流量识别模块和数量流量控制模块;所述数据流量监听模块和数量流量识别模块连接,所述数量流量识别模块和数量流量控制模块;所述方法包括:
数量流量监听模块获取虚拟机上虚拟网卡的数据流量包并存储;
数量流量识别模块对数据流量包进行解析,得到数据流量信息,所述数据流量信息包括源地址、目标地址、虚拟机所在的网络信息;
数据流量控制模块用于当数据流量信息满足第一预设条件时,执行第一预设操作。
进一步地,所述数据流量监听模块包括数据包获取子模块和抓包信息获取子模块;所述方法包括:
数据包获取子模块获取通过虚拟机在网络中传输的所有数据包;
抓包信息获取子模块获取虚拟机对应的所有网卡的抓包文件信息,并将所述抓包文件信息按照预设格式进行存储。
进一步地,所述抓包信息获取子模块还包括判读子模块;所述方法包括:
判断子模块判断当前存储的预设格式的抓包文件信息是否超过预设阈值,若是则删除过期包,否则再次获取虚拟机对应的所有网卡的抓包文件信息,所述过期包为存储时间超过预设时间的抓包文件信息。
进一步地,步骤“数量流量识别模块对数据流量包进行解析”包括:数量流量识别模块方法通过对数据流量包的文件名进行识别,并返回数据流量包文件所在的虚拟机信息以及抓取的虚拟网卡信息,并根据虚拟机信息以及抓取的虚拟网卡信息,反向解析包文件,得到数据流量信息。
进一步地,所述“数据流量控制模块当数据流量信息满足第一预设条件时,执行第一预设操作”包括:当数据流量信息的大小超过预设流量阈值时,禁止访问网络。
上述技术方案所述的数据流量监听控制的方法和装置,所述方法包括以下步骤:数量流量监听模块获取虚拟机上虚拟网卡的数据流量包并存储;数量流量识别模块对数据流量包进行解析,得到数据流量信息,所述数据流量信息包括源地址、目标地址、虚拟机所在的网络信息;数据流量控制模块用于当数据流量信息满足第一预设条件时,执行第一预设操作。这样,通过对虚拟机上各个虚拟网卡的数据流量的监控,可以制定对应的网络安全策略,以实现对不同虚拟机进行流量控制,有效提高了云场景下数据信息的安全性。
附图说明
图1为本发明一实施方式涉及的数据流量监听控制的装置的示意图;
图2为本发明一实施方式涉及的数据流量监听模块的示意图;
图3为本发明一实施方式涉及的数据流量监听控制的方法的流程图;
附图标记说明:
101、虚拟机;
102、数据监测控制单元;
103、数据流量监听模块;113、数据包获取子模块;123、抓包信息获取子模块;124、判读子模块;
104、数量流量识别模块;
105、数量流量控制模块;
具体实施方式
为详细说明技术方案的技术内容、构造特征、所实现目的及效果,以下结合具体实施例并配合附图详予说明。
请参阅图1,为本发明一实施方式涉及的数据流量监听控制的装置的示意图。所述装置包括至少一个虚拟机101和数据监测控制单元102,所述数据监测控制单元102与虚拟机连接;所述数据监测控制单元102包括数据流量监听模块103、数量流量识别模块104和数量流量控制模块105;所述数据流量监听模块103和数量流量识别模块104连接,所述数量流量识别模块104和数量流量控制模块105;
所述数量流量监听模块103用于获取虚拟机上虚拟网卡的数据流量包并存储。所述虚拟网卡设置在虚拟机上,每一台虚拟机可以包含一个或多个虚拟网卡。数据流量监听模块会监听所有与之连接的虚拟机上对应的所有虚拟网卡的数据流量包,所述数据流量包为虚拟机在进行交互过程中进行传输的数据,虚拟机的交互过程包含虚拟机与服务器之间的交互,也包括虚拟机与虚拟机之间的交互。数据流量监听模块所获取的数据流量包不仅可以存储于数据监测控制单元的存储单元中,以便后续调用处理。所述存储单元为具有数据存储功能的电子元件,如硬盘、软盘、外接存储设备等。
所述数量流量识别模块104用于对数据流量包进行解析,得到数据流量信息。所述数据流量信息包括源地址、目标地址、虚拟机所在的网络信息。优选的,
所述数据流量控制模块105用于当数据流量信息满足第一预设条件时,执行第一预设操作。所述“数据流量控制模块用于当数据流量信息满足第一预设条件时,执行第一预设操作”包括:当数据流量信息的大小超过预设流量阈值时,禁止访问网络。这样,可以有效防止因为传输的数据信息过大导致带宽被占用,其他数据无法传输的问题。
如图2所示,在某些实施例中,所述数据流量监听模块103包括数据包获取子模块113和抓包信息获取子模块123;所述数据包获取子模块113用于获取通过虚拟机在网络中传输的所有数据包。所述抓包信息获取子模块123用于获取虚拟机对应的所有网卡的抓包文件信息,并将所述抓包文件信息按照预设格式进行存储。预设格式可以由用户选择确定,优选的,每一抓包文件信息以相同的预设格式进行存储。
在某些实施例中,所述抓包信息获取子模块还包括判读子模块。所述判断子模块用于判断当前存储的预设格式的抓包文件信息是否超过预设阈值,若是则删除过期包,否则再次获取虚拟机对应的所有网卡的抓包文件信息,所述过期包为存储时间超过预设时间的抓包文件信息。这样,将过期包进行删除,可以有效减少存储单元中的冗余数据,为抓取新的文件信息腾出存储空间。
在某些实施例中,云安全中间件所部属的openstack网络架构采用GRE模式。所有网络有关的逻辑管理均在Network节点中实现,例如DNS、DHCP以及路由等。Compute节点上只需要对所部属的虚拟机提供基本的网络功能支持,包括隔离不同租户的虚拟机和进行一些基本的安全策略管理(即security group)。openstack集群中的liunx虚拟机的虚拟网卡以qvo命名。因此,抓包子模块的流程如下:
找寻qvo网卡,存储信息。本发明通过linux自带的ip和grep命令来过滤所需要的虚拟网卡信息,并将它存储在本地主机。ip命令用来显示或操纵Linux主机的路由、网络设备、策略路由和隧道,是Linux下较新的功能强大的网络配置工具。具体命令行代码如下:
/usr/sbin/ip a|grep qvo>/home/vir.txt
sed-i's/@.*//'/home/vir.txt
sed-i's/^...//'/home/vir.txt
sed-i's/[[:space:]]//g'/home/vir.txt
sed-i's/qvb.*//'/home/vir.txt
sed-i'/^$/d'/home/vir.txt
sed是一个很好的文件处理工具,本身是一个管道命令,主要是以行为单位进行处理,可以将数据行进行替换、删除、新增、选取等特定工作。两条sed语句目的是为了过滤存储的信息,使得文件中按行存储每一个以ens开头的虚拟网卡id。
抓包子模块是对本地存储文件进行按行遍历,对相应的虚拟网卡进行抓包。Tcpdump是根据使用者的定义对网络上的数据包进行截获的包分析工具。具体命令行代码实现如下:
tcpdump命令行中-i指定tcpdump需要监听的接口,通过对文件中虚拟网卡id进行遍历,选定监听的接口;-n不对地址(比如,主机地址,端口号)进行数字表示到名字表示的转换;-w把包数据直接写入文件而不进行分析和打印输出.这些包数据可在随后通过-r选项来重新读入并进行分析和打印;-s 0设置tcpdump的数据包抓取长度为0。为了便于后续对指定网卡所抓的包文件进行分析和管理,对于所抓取的包文件,以虚拟网卡id加时间戳的形式存储在本地。每轮抓包持续30秒。
为了保证抓包数据的实时性,同时又要考虑到存储问题,本发明对已经存好的包数据文件进行滚动刷新,每一张虚拟网卡所抓取的包数量不超过10个,检测超过时,删除最先存储的包。具体命令行代码实现如下:
cat命令主要用来查看文件内容,创建文件,文件合并,追加文件内容等功能。wc(Word Count)命令的功能为统计指定文件中的字节数、字数、行数,并将统计结果显示输出。find命令在目录结构中搜索文件,并执行指定的操作。sort命令是帮我们依据不同的数据类型进行排序。awk是一个强大的文本分析工具,相对于grep的查找,sed的编辑,awk在其对数据分析并生成报告时,显得尤为强大。简单来说awk就是把文件逐行的读入,以空格为默认分隔符将每行切片,切开的部分再进行各种分析处理。
当完成上述过程后,进行下一轮抓包前,杀死上一轮残留的抓包进程,具体代码如下:
dump=`/usr/bin/ps-ef|grep"tcpdump-i$list"|grep pcap|/usr/bin/awk'{print$2}'`
kill-9$dump
ps命令是最基本同时也是非常强大的进程查看命令,使用该命令可以确定有哪些进程正在运行和运行的状态、进程是否结束、进程有没有未响应、哪些进程占用了过多的资源等等。抓包子模块和本地存储子模块以liunx的脚本形式存储于每一台主机中。
在某些实施例中,所述“数量流量识别模块用于对数据流量包进行解析”包括:数量流量识别模块用于方法通过对数据流量包的文件名进行识别,并返回数据流量包文件所在的虚拟机信息以及抓取的虚拟网卡信息,并根据虚拟机信息以及抓取的虚拟网卡信息,反向解析包文件,得到数据流量信息。数据流量识别模块通过tcpdump反向解析包文件,调用接口获得包所在主机信息、网卡信息,远端连接主机并通过tcpdump–r命令反向解析包文件,对包中相关信息进行读取,识别数据包的来源地址、目标地址和所在网络信息等信息,返回包所在的虚拟机信息,从而对云中的虚拟机安全进行防护提供了基础。
请参阅图3,发明人还提供了一种数据流量监听控制的方法,所述方法应用于数据流量监听控制的装置,所述装置包括至少一个虚拟机和数据监测控制单元,所述数据监测控制单元与虚拟机连接;所述数据监测控制单元包括数据流量监听模块、数量流量识别模块和数量流量控制模块;所述数据流量监听模块和数量流量识别模块连接,所述数量流量识别模块和数量流量控制模块;所述方法包括:
首先进入步骤S101数量流量监听模块获取虚拟机上虚拟网卡的数据流量包并存储;
而后进入步骤S102数量流量识别模块对数据流量包进行解析,得到数据流量信息,所述数据流量信息包括源地址、目标地址、虚拟机所在的网络信息;
而后进入步骤S103数据流量控制模块用于当数据流量信息满足第一预设条件时,执行第一预设操作。
在某些实施例中,所述数据流量监听模块包括数据包获取子模块和抓包信息获取子模块;所述方法包括:数据包获取子模块获取通过虚拟机在网络中传输的所有数据包;抓包信息获取子模块获取虚拟机对应的所有网卡的抓包文件信息,并将所述抓包文件信息按照预设格式进行存储。
在某些实施例中,所述抓包信息获取子模块还包括判读子模块;所述方法包括:判断子模块判断当前存储的预设格式的抓包文件信息是否超过预设阈值,若是则删除过期包,否则再次获取虚拟机对应的所有网卡的抓包文件信息,所述过期包为存储时间超过预设时间的抓包文件信息。
在某些实施例中,步骤“数量流量识别模块对数据流量包进行解析”包括:数量流量识别模块方法通过对数据流量包的文件名进行识别,并返回数据流量包文件所在的虚拟机信息以及抓取的虚拟网卡信息,并根据虚拟机信息以及抓取的虚拟网卡信息,反向解析包文件,得到数据流量信息。
在某些实施例中,所述“数据流量控制模块当数据流量信息满足第一预设条件时,执行第一预设操作”包括:当数据流量信息的大小超过预设流量阈值时,禁止访问网络。
上述技术方案所述的数据流量监听控制的方法和装置,所述方法包括以下步骤:数量流量监听模块获取虚拟机上虚拟网卡的数据流量包并存储;数量流量识别模块对数据流量包进行解析,得到数据流量信息,所述数据流量信息包括源地址、目标地址、虚拟机所在的网络信息;数据流量控制模块用于当数据流量信息满足第一预设条件时,执行第一预设操作。这样,通过对虚拟机上各个虚拟网卡的数据流量的监控,可以制定对应的网络安全策略,以实现对不同虚拟机进行流量控制,有效提高了云场景下数据信息的安全性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括……”或“包含……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的要素。此外,在本文中,“大于”、“小于”、“超过”等理解为不包括本数;“以上”、“以下”、“以内”等理解为包括本数。
本领域内的技术人员应明白,上述各实施例可提供为方法、装置、或计算机程序产品。这些实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。上述各实施例涉及的方法中的全部或部分步骤可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机设备可读取的存储介质中,用于执行上述各实施例方法所述的全部或部分步骤。所述计算机设备,包括但不限于:个人计算机、服务器、通用计算机、专用计算机、网络设备、嵌入式设备、可编程设备、智能移动终端、智能家居设备、穿戴式智能设备、车载智能设备等;所述的存储介质,包括但不限于:RAM、ROM、磁碟、磁带、光盘、闪存、U盘、移动硬盘、存储卡、记忆棒、网络服务器存储、网络云存储等。
上述各实施例是参照根据实施例所述的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到计算机设备的处理器以产生一个机器,使得通过计算机设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机设备以特定方式工作的计算机设备可读存储器中,使得存储在该计算机设备可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机设备上,使得在计算机设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已经对上述各实施例进行了描述,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改,所以以上所述仅为本发明的实施例,并非因此限制本发明的专利保护范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围之内。

Claims (10)

1.一种数据流量监听控制的装置,其特征在于,所述装置包括至少一个虚拟机和数据监测控制单元,所述数据监测控制单元与虚拟机连接;所述数据监测控制单元包括数据流量监听模块、数量流量识别模块和数量流量控制模块;所述数据流量监听模块和数量流量识别模块连接,所述数量流量识别模块和数量流量控制模块;
所述数量流量监听模块用于获取虚拟机上虚拟网卡的数据流量包并存储;
所述数量流量识别模块用于对数据流量包进行解析,得到数据流量信息,所述数据流量信息包括源地址、目标地址、虚拟机所在的网络信息;
所述数据流量控制模块用于当数据流量信息满足第一预设条件时,执行第一预设操作。
2.如权利要求1所述的数据流量监听控制的装置,其特征在于,所述数据流量监听模块包括数据包获取子模块和抓包信息获取子模块;
所述数据包获取子模块用于获取通过虚拟机在网络中传输的所有数据包;
所述抓包信息获取子模块用于获取虚拟机对应的所有网卡的抓包文件信息,并将所述抓包文件信息按照预设格式进行存储。
3.如权利要求2所述的数据流量监听控制的装置,其特征在于,所述抓包信息获取子模块还包括判读子模块;
所述判断子模块用于判断当前存储的预设格式的抓包文件信息是否超过预设阈值,若是则删除过期包,否则再次获取虚拟机对应的所有网卡的抓包文件信息,所述过期包为存储时间超过预设时间的抓包文件信息。
4.如权利要求1所述的数据流量监听控制的装置,其特征在于,所述“数量流量识别模块用于对数据流量包进行解析”包括:数量流量识别模块用于方法通过对数据流量包的文件名进行识别,并返回数据流量包文件所在的虚拟机信息以及抓取的虚拟网卡信息,并根据虚拟机信息以及抓取的虚拟网卡信息,反向解析包文件,得到数据流量信息。
5.如权利要求1所述的数据流量监听控制的装置,其特征在于,所述“数据流量控制模块用于当数据流量信息满足第一预设条件时,执行第一预设操作”包括:当数据流量信息的大小超过预设流量阈值时,禁止访问网络。
6.一种数据流量监听控制的方法,其特征在于,所述方法应用于数据流量监听控制的装置,所述装置包括至少一个虚拟机和数据监测控制单元,所述数据监测控制单元与虚拟机连接;所述数据监测控制单元包括数据流量监听模块、数量流量识别模块和数量流量控制模块;所述数据流量监听模块和数量流量识别模块连接,所述数量流量识别模块和数量流量控制模块;所述方法包括:
数量流量监听模块获取虚拟机上虚拟网卡的数据流量包并存储;
数量流量识别模块对数据流量包进行解析,得到数据流量信息,所述数据流量信息包括源地址、目标地址、虚拟机所在的网络信息;
数据流量控制模块用于当数据流量信息满足第一预设条件时,执行第一预设操作。
7.如权利要求6所述的数据流量监听控制的方法,其特征在于,所述数据流量监听模块包括数据包获取子模块和抓包信息获取子模块;所述方法包括:
数据包获取子模块获取通过虚拟机在网络中传输的所有数据包;
抓包信息获取子模块获取虚拟机对应的所有网卡的抓包文件信息,并将所述抓包文件信息按照预设格式进行存储。
8.如权利要求7所述的数据流量监听控制的方法,其特征在于,所述抓包信息获取子模块还包括判读子模块;所述方法包括:
判断子模块判断当前存储的预设格式的抓包文件信息是否超过预设阈值,若是则删除过期包,否则再次获取虚拟机对应的所有网卡的抓包文件信息,所述过期包为存储时间超过预设时间的抓包文件信息。
9.如权利要求6所述的数据流量监听控制的方法,其特征在于,步骤“数量流量识别模块对数据流量包进行解析”包括:数量流量识别模块方法通过对数据流量包的文件名进行识别,并返回数据流量包文件所在的虚拟机信息以及抓取的虚拟网卡信息,并根据虚拟机信息以及抓取的虚拟网卡信息,反向解析包文件,得到数据流量信息。
10.如权利要求6所述的数据流量监听控制的方法,其特征在于,所述“数据流量控制模块当数据流量信息满足第一预设条件时,执行第一预设操作”包括:当数据流量信息的大小超过预设流量阈值时,禁止访问网络。
CN201710533499.6A 2017-07-03 2017-07-03 一种数据流量监听控制的方法和装置 Pending CN107135234A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710533499.6A CN107135234A (zh) 2017-07-03 2017-07-03 一种数据流量监听控制的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710533499.6A CN107135234A (zh) 2017-07-03 2017-07-03 一种数据流量监听控制的方法和装置

Publications (1)

Publication Number Publication Date
CN107135234A true CN107135234A (zh) 2017-09-05

Family

ID=59736956

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710533499.6A Pending CN107135234A (zh) 2017-07-03 2017-07-03 一种数据流量监听控制的方法和装置

Country Status (1)

Country Link
CN (1) CN107135234A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110011927A (zh) * 2019-03-19 2019-07-12 西安交通大学 一种基于sdn网络的流量捕获方法与系统
CN110221581A (zh) * 2019-04-26 2019-09-10 工业互联网创新中心(上海)有限公司 工业控制网络监测装置和方法
CN111010347A (zh) * 2019-11-30 2020-04-14 北京浪潮数据技术有限公司 一种云平台的网络流量控制方法及相关装置
CN111399972A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 一种虚拟机抓包的方法、装置及计算机可读存储介质
CN111988239A (zh) * 2020-08-21 2020-11-24 哈尔滨工业大学 一种用于Android应用的软件纯净流量获取方法
CN114826711A (zh) * 2022-04-15 2022-07-29 中国南方电网有限责任公司 一种电力监控系统主机安全监控方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102043917A (zh) * 2010-12-07 2011-05-04 成都市华为赛门铁克科技有限公司 云系统分布式拒绝服务攻击防护方法以及装置和系统
US20160088021A1 (en) * 2014-09-24 2016-03-24 Oracle International Corporation Policy-based compliance management and remediation of devices in an enterprise system
CN105577706A (zh) * 2016-03-23 2016-05-11 绵阳博凡科技有限公司 一种网络安全防御系统和方法
CN105915546A (zh) * 2016-06-16 2016-08-31 北京奇虎科技有限公司 一种安卓应用的流量监控方法和装置
CN106375384A (zh) * 2016-08-28 2017-02-01 北京瑞和云图科技有限公司 一种虚拟网络环境中镜像网络流量的管理系统和控制方法
CN106506547A (zh) * 2016-12-23 2017-03-15 北京奇虎科技有限公司 针对拒绝服务攻击的处理方法、waf、路由器及系统
CN106789981A (zh) * 2016-12-07 2017-05-31 北京奇虎科技有限公司 基于waf的流量控制方法、装置及系统
CN106911710A (zh) * 2017-03-30 2017-06-30 福州大学 面向cloudstack的数据流量监听方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102043917A (zh) * 2010-12-07 2011-05-04 成都市华为赛门铁克科技有限公司 云系统分布式拒绝服务攻击防护方法以及装置和系统
US20160088021A1 (en) * 2014-09-24 2016-03-24 Oracle International Corporation Policy-based compliance management and remediation of devices in an enterprise system
CN105577706A (zh) * 2016-03-23 2016-05-11 绵阳博凡科技有限公司 一种网络安全防御系统和方法
CN105915546A (zh) * 2016-06-16 2016-08-31 北京奇虎科技有限公司 一种安卓应用的流量监控方法和装置
CN106375384A (zh) * 2016-08-28 2017-02-01 北京瑞和云图科技有限公司 一种虚拟网络环境中镜像网络流量的管理系统和控制方法
CN106789981A (zh) * 2016-12-07 2017-05-31 北京奇虎科技有限公司 基于waf的流量控制方法、装置及系统
CN106506547A (zh) * 2016-12-23 2017-03-15 北京奇虎科技有限公司 针对拒绝服务攻击的处理方法、waf、路由器及系统
CN106911710A (zh) * 2017-03-30 2017-06-30 福州大学 面向cloudstack的数据流量监听方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111399972A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 一种虚拟机抓包的方法、装置及计算机可读存储介质
CN111399972B (zh) * 2019-01-02 2023-05-09 中国移动通信有限公司研究院 一种虚拟机抓包的方法、装置及计算机可读存储介质
CN110011927A (zh) * 2019-03-19 2019-07-12 西安交通大学 一种基于sdn网络的流量捕获方法与系统
CN110011927B (zh) * 2019-03-19 2020-08-14 西安交通大学 一种基于sdn网络的流量捕获方法与系统
CN110221581A (zh) * 2019-04-26 2019-09-10 工业互联网创新中心(上海)有限公司 工业控制网络监测装置和方法
CN110221581B (zh) * 2019-04-26 2022-03-15 工业互联网创新中心(上海)有限公司 工业控制网络监测装置和方法
CN111010347A (zh) * 2019-11-30 2020-04-14 北京浪潮数据技术有限公司 一种云平台的网络流量控制方法及相关装置
CN111988239A (zh) * 2020-08-21 2020-11-24 哈尔滨工业大学 一种用于Android应用的软件纯净流量获取方法
CN114826711A (zh) * 2022-04-15 2022-07-29 中国南方电网有限责任公司 一种电力监控系统主机安全监控方法

Similar Documents

Publication Publication Date Title
CN107135234A (zh) 一种数据流量监听控制的方法和装置
US11277446B2 (en) Event integration frameworks
DE112014001229B4 (de) Verfahren, Datenverarbeitungssystem und Computerprogrammprodukt zum Verarbeiten einer Datenbank-Client-Anforderung
JP4977888B2 (ja) ウェブアプリケーション攻撃の検知方法
US6483812B1 (en) Token ring network topology discovery and display
CN103346912B (zh) 告警相关性分析的方法、装置及系统
CN110401624A (zh) 源网荷系统交互报文异常的检测方法及系统
US20090288135A1 (en) Method and apparatus for building and managing policies
CN101399711B (zh) 网络监视装置以及网络监视方法
CN110300100A (zh) 日志审计的关联分析方法与系统
CA2644208A1 (en) Merging multi-line log entries
DE10393571T5 (de) Verfahren und System zum Validieren logischer End-to-End-Zugriffspfade in Storage Area Netzwerken
CN112385196B (zh) 用于报告计算机安全事故的系统和方法
CN109783316A (zh) 系统安全日志篡改行为的识别方法及装置、存储介质、计算机设备
CN108737193A (zh) 一种故障预测方法及装置
CN106911710A (zh) 面向cloudstack的数据流量监听方法
CN102469098B (zh) 信息安全防护主机
CN101854359A (zh) 基于虚拟化计算的权限控制方法
CN110381047A (zh) 一种网络攻击面追踪的方法、服务器和系统
CN109743339A (zh) 电力厂站的网络安全监测方法和装置、计算机设备
CN110069371A (zh) 一种识别固态硬盘性能的方法及固态硬盘
CN101582880B (zh) 一种基于被审计对象的报文过滤方法及系统
CN109189652A (zh) 一种封闭网络终端行为数据的采集方法及系统
CN107360153A (zh) 一种关于大数据的网络安全防护系统
WO2023273529A1 (zh) 业务日志监控方法、装置、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170905