CN107911375A - 基于流量监测的业务系统安全防护方法 - Google Patents
基于流量监测的业务系统安全防护方法 Download PDFInfo
- Publication number
- CN107911375A CN107911375A CN201711215829.3A CN201711215829A CN107911375A CN 107911375 A CN107911375 A CN 107911375A CN 201711215829 A CN201711215829 A CN 201711215829A CN 107911375 A CN107911375 A CN 107911375A
- Authority
- CN
- China
- Prior art keywords
- data
- operation system
- cloud
- qps
- tps
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Alarm Systems (AREA)
Abstract
本发明涉及网络安全防护技术,其公开了一种基于流量监测的业务系统安全防护方法,自动在云防护和本地防护模式之间切换,在保障业务系统持续性运转的情况下降低防护成本。该方法包括:在业务系统本地建立基础的防护措施,在业务系统正常运行时,通过对流量数据进行监测,当流量数据达到切换的阈值条件时,自动切换至云防护措施,在云防护阶段,通过监测业务系统在云厂商处的流量数据和防护效果,适时切换到本地防护措施。
Description
技术领域
本发明涉及网络安全防护技术,具体涉及一种基于流量监测的业务系统安全防护方法。
背景技术
随着互联网的发展,极大的改变了传统的生产,生活方式。业务系统的能否正常运行,在很大程度上决定着一个企业的生存。目前,对于业务系统的安全防护方式主要有本地安全防护和云防护两种,其中本地安全防护为传统的防护技术,其防护能力有限,但费用低廉,互联网云防护系统集成所有已部署的DDOS防御资源为用户提供高效的整体网络安全解决方案,防护效果较强,但费用昂贵,因此如何根据防护需求在两种防护方式之间进行自动切换,保障业务的持续性和降低成本是当前企业亟待解决的一个技术难题。
发明内容
本发明所要解决的技术问题是:提出一种基于流量监测的业务系统安全防护方法,自动在云防护和本地防护模式之间切换,在保障业务系统持续性运转的情况下降低防护成本。
本发明解决上述技术问题采用的技术方案是:
基于流量监测的业务系统安全防护方法,包括:在业务系统本地建立基础的防护措施,在业务系统正常运行时,通过对流量数据进行监测,当流量数据达到切换的阈值条件时,自动切换至云防护措施,在云防护阶段,通过监测业务系统在云厂商处的流量数据和防护效果,适时切换到本地防护措施。
作为进一步优化,所述流量数据包括:qps数据和/或tps数据,其中,qps为每秒接受新请求数量,tps为每秒处理请求数量。
作为进一步优化,该方法具体包括以下步骤:
a.在业务系统测试阶段获取系统最大的qps和tps数据;
b.分析业务系统的正常日志数据,获取每天的qps和tps趋势图,分别对应计算每天的qps均值和tps均值,并依据每天的qps均值和tps均值计算qps均值增长图和tps均值增长图;
c.通过分析业务系统的正常日志数据,获取请求参数的模型;
d.在业务系统正常运行中,通过请求参数的模型设置业务系统本地防护措施;
e.获取业务系统当前的qps数据和tps数据,判断是否接近步骤a中的最大qps和tps数据,若接近,则自动切换到云防护措施,进入步骤f,否则,将当前qps数据和tps数据与对应的均值增长图进行对比,若当前数据在增长趋势范围内,则继续采用本地防护措施,若当前数据不在增长趋势范围内,则自动切换到云防护措施,进入步骤f;
f.在云防护阶段,获取并检测该业务系统在当前云厂商的流量数据和攻击数据,若流量数据恢复到增长趋势范围内,且没有攻击记录时,自动切换至本地防护措施。
作为进一步优化,步骤d中,所述请求参数的模型包含请求参数以及参数的长度,模式。
作为进一步优化,所述自动切换通过修改DNS服务的CNAME来实现。
本发明的有益效果是:
本发明通过对业务系统日志进行定期分析,产生业务系统模型,获得qps,tps趋势范围。把其与当前的监测数据进行比较,判断是否需要切换到云防护,在云防护阶段结合流量监测和防御效果适时切换至本地防护。即本发明将云防护与本地防护相结合,在保障业务系统正常的前提下,降低成本。
具体实施方式
本发明旨在提出一种基于流量监测的业务系统安全防护方法,自动在云防护和本地防护模式之间切换,在保障业务系统持续性运转的情况下降低防护成本。
本发明在业务系统本地建立基础的防护措施,在业务系统正常运行时,通过对流量数据进行监测,当流量数据达到切换的阈值条件时,自动切换至云防护措施,在云防护阶段,通过监测业务系统在云厂商处的流量数据和防护效果,适时切换到本地防护措施。
实施例:
本实施例中的基于流量监测的业务系统安全防护方法包括以下实现步骤:
1)本地防护阶段:
a)在测试阶段,获得系统最大的qps(每秒接受新请求),tps(每秒处理请求);
b)分析业务系统的正常日志数据,获得每天的qps,tps趋势图,对比每天的趋势图,获得趋势图的均值,以及每时刻趋势增长图;
c)分析日志数据,获取请求参数的模型(包含的请求参数以及参数的长度,模式);
d)在业务系统正常运行中,通过c)中的模型,给业务系统设置基础的防护(检测参数,以及参数长度,模式),查看请求是否符合,如果符合,进行下一步;否则,过滤此请求;
e)获取当前的qps,tps数据,如果接近a)中的最大数据,通知管理人员,并自动化切换到云防护;否则,与b)中的趋势图均值,趋势增长图做对比,如果当前值在其范围内(在均值的增长范围内),则认为是正常的;否则通过自动化脚本切换到云防护。
2)云防护阶段:
a获取并检测当前云厂商的流量数据,攻击数据;
b)当流量数据恢复到1)b)中的范围,且没有攻击记录时;通过自动化脚本切换到本地防护措施,以降低成本。
Claims (5)
1.基于流量监测的业务系统安全防护方法,其特征在于,包括:在业务系统本地建立基础的防护措施,在业务系统正常运行时,通过对流量数据进行监测,当流量数据达到切换的阈值条件时,自动切换至云防护措施,在云防护阶段,通过监测业务系统在云厂商处的流量数据和防护效果,适时切换到本地防护措施。
2.如权利要求1所述的基于流量监测的业务系统安全防护方法,其特征在于,
所述流量数据包括:qps数据和/或tps数据,其中,qps为每秒接受新请求数量,tps为每秒处理请求数量。
3.如权利要求2所述的基于流量监测的业务系统安全防护方法,其特征在于,
该方法具体包括以下步骤:
a.在业务系统测试阶段获取系统最大的qps和tps数据;
b.分析业务系统的正常日志数据,获取每天的qps和tps趋势图,分别对应计算每天的qps均值和tps均值,并依据每天的qps均值和tps均值计算qps均值增长图和tps均值增长图;
c.通过分析业务系统的正常日志数据,获取请求参数的模型;
d.在业务系统正常运行中,通过请求参数的模型设置业务系统本地防护措施;
e.获取业务系统当前的qps数据和tps数据,判断是否接近步骤a中的最大qps和tps数据,若接近,则自动切换到云防护措施,进入步骤f,否则,将当前qps数据和tps数据与对应的均值增长图进行对比,若当前数据在增长趋势范围内,则继续采用本地防护措施,若当前数据不在增长趋势范围内,则自动切换到云防护措施,进入步骤f;
f.在云防护阶段,获取并检测该业务系统在当前云厂商的流量数据和攻击数据,若流量数据恢复到增长趋势范围内,且没有攻击记录时,自动切换至本地防护措施。
4.如权利要求3所述的基于流量监测的业务系统安全防护方法,其特征在于,步骤d中,所述请求参数的模型包含请求参数以及参数的长度,模式。
5.如权利要求3或4所述的基于流量监测的业务系统安全防护方法,其特征在于,所述自动切换通过修改DNS服务的CNAME来实现。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711215829.3A CN107911375A (zh) | 2017-11-28 | 2017-11-28 | 基于流量监测的业务系统安全防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711215829.3A CN107911375A (zh) | 2017-11-28 | 2017-11-28 | 基于流量监测的业务系统安全防护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107911375A true CN107911375A (zh) | 2018-04-13 |
Family
ID=61849219
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711215829.3A Pending CN107911375A (zh) | 2017-11-28 | 2017-11-28 | 基于流量监测的业务系统安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107911375A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109587122A (zh) * | 2018-11-20 | 2019-04-05 | 四川长虹电器股份有限公司 | 基于WAF系统功能实现自我保障Web子系统安全的系统及方法 |
CN111447113A (zh) * | 2020-03-25 | 2020-07-24 | 中国建设银行股份有限公司 | 一种系统监控方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2592806A1 (en) * | 2011-11-10 | 2013-05-15 | Alcatel-Lucent Deutschland AG | Method of identifying a distributed infrastructure attack in a highly distributed cloud |
CN103150518A (zh) * | 2013-03-22 | 2013-06-12 | 腾讯科技(深圳)有限公司 | 一种文件实时防护的方法和装置 |
CN105049291A (zh) * | 2015-08-20 | 2015-11-11 | 广东睿江科技有限公司 | 一种检测网络流量异常的方法 |
CN106534346A (zh) * | 2016-12-07 | 2017-03-22 | 北京奇虎科技有限公司 | 基于虚拟waf的流量控制方法、装置及系统 |
CN106789981A (zh) * | 2016-12-07 | 2017-05-31 | 北京奇虎科技有限公司 | 基于waf的流量控制方法、装置及系统 |
-
2017
- 2017-11-28 CN CN201711215829.3A patent/CN107911375A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2592806A1 (en) * | 2011-11-10 | 2013-05-15 | Alcatel-Lucent Deutschland AG | Method of identifying a distributed infrastructure attack in a highly distributed cloud |
CN103150518A (zh) * | 2013-03-22 | 2013-06-12 | 腾讯科技(深圳)有限公司 | 一种文件实时防护的方法和装置 |
CN105049291A (zh) * | 2015-08-20 | 2015-11-11 | 广东睿江科技有限公司 | 一种检测网络流量异常的方法 |
CN106534346A (zh) * | 2016-12-07 | 2017-03-22 | 北京奇虎科技有限公司 | 基于虚拟waf的流量控制方法、装置及系统 |
CN106789981A (zh) * | 2016-12-07 | 2017-05-31 | 北京奇虎科技有限公司 | 基于waf的流量控制方法、装置及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109587122A (zh) * | 2018-11-20 | 2019-04-05 | 四川长虹电器股份有限公司 | 基于WAF系统功能实现自我保障Web子系统安全的系统及方法 |
CN109587122B (zh) * | 2018-11-20 | 2021-01-29 | 四川长虹电器股份有限公司 | 基于WAF系统功能实现自我保障Web子系统安全的系统及方法 |
CN111447113A (zh) * | 2020-03-25 | 2020-07-24 | 中国建设银行股份有限公司 | 一种系统监控方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100561628B1 (ko) | 통계적 분석을 이용한 네트워크 수준에서의 이상 트래픽감지 방법 | |
KR101519623B1 (ko) | 오탐률을 줄이기 위한 분산 서비스 거부 공격 탐지 장치 및 방법, 분산 서비스 거부 공격 탐지 및 방어 장치 | |
CN103067192B (zh) | 一种网络流量的分析系统及方法 | |
RU129279U1 (ru) | Устройство обнаружения и защиты от аномальной активности на сети передачи данных | |
EP3577872B1 (en) | Method and attack detection function for detection of a distributed attack in a wireless network | |
CN102821081B (zh) | 监测小流量ddos攻击的方法和系统 | |
EP2800024B1 (en) | System and methods for identifying applications in mobile networks | |
EP3258661B1 (en) | Detection of abnormal configuration changes | |
CN104753863A (zh) | 一种分布式拒绝服务攻击的防御方法、设备及系统 | |
WO2013105991A3 (en) | Methods and systems for detecting and mitigating a high-rate distributed denial of service (ddos) attack | |
KR20110044036A (ko) | 웹 서비스 대상 응용계층 디도스 공격 탐지 및 대응 장치 | |
CN102308522A (zh) | 一种定位网络故障的方法、设备及系统 | |
US20130055373A1 (en) | Protocol rate filtering at edge device | |
CN107911375A (zh) | 基于流量监测的业务系统安全防护方法 | |
CN115001877B (zh) | 一种基于大数据的信息安全运维管理系统及方法 | |
CN108092940B (zh) | 一种dns的防护方法及相关设备 | |
CN109462621A (zh) | 网络安全保护方法、装置及电子设备 | |
KR101187023B1 (ko) | 네트워크 비정상 트래픽 분석시스템 | |
CN116319061A (zh) | 一种智能控制网络系统 | |
US20150078181A1 (en) | System and Method for Capacity Planning on a High Speed data Network | |
CN104954864B (zh) | 双向机顶盒入侵检测系统及其检测方法 | |
WO2010105843A1 (en) | Detecting network traffic anomalies in a communication network | |
KR20110054537A (ko) | 분포 기반 디도스 공격 탐지 및 대응 장치 | |
CN102045320A (zh) | 安全策略的老化方法及装置 | |
KR101587845B1 (ko) | 디도스 공격을 탐지하는 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180413 |