CN109040064A - 一种服务器封停方法、装置、设备及可读存储介质 - Google Patents

一种服务器封停方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN109040064A
CN109040064A CN201810865251.4A CN201810865251A CN109040064A CN 109040064 A CN109040064 A CN 109040064A CN 201810865251 A CN201810865251 A CN 201810865251A CN 109040064 A CN109040064 A CN 109040064A
Authority
CN
China
Prior art keywords
server
occupied bandwidth
threshold value
seals
set bandwidths
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810865251.4A
Other languages
English (en)
Inventor
杨小龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Jing An Network Polytron Technologies Inc
Original Assignee
Zhengzhou Jing An Network Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Jing An Network Polytron Technologies Inc filed Critical Zhengzhou Jing An Network Polytron Technologies Inc
Priority to CN201810865251.4A priority Critical patent/CN109040064A/zh
Publication of CN109040064A publication Critical patent/CN109040064A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种服务器封停方法,该方法包括以下步骤:通过NDS检测系统获取每个服务器的已占用带宽;判断各服务器中是否存在已占用带宽高于第一预设带宽阈值的服务器;若是,则将已占用带宽高于第一预设带宽阈值的服务器标记为目标服务器,并利用Python技术将目标服务器封停。应用本发明实施例所提供的技术方案,利用Python技术将目标服务器及时自动封停,避免了人工手动封停反应时间较长造成的服务器直接死机的情况,较大地提升了用户体验。本发明还公开了一种服务器封停装置、设备及存储介质,具有相应技术效果。

Description

一种服务器封停方法、装置、设备及可读存储介质
技术领域
本发明涉及服务器防御策略技术领域,特别是涉及一种服务器封停方法、装置、设备及计算机可读存储介质。
背景技术
机房中的部署的多台服务器,在使用过程中避免不了被黑客恶意攻击,从而导致服务器宕机甚至影响整个宿主机或者机房的带宽。目前是由人工来通过服务器资源监控程序来24小时监控,发现有带宽使用异常的服务器,即受攻击的服务器,直接封停受攻击的服务器,等过一段时间恢复正常后再次解封。需要机房管理员24小时盯着资源监控平台,发现有带宽异常的情况,就采取封停措施,封停手段是手动在交换机上把受攻击的服务器给封停,手动封停服务器的手段浪费人力,且手动封停需要一定的反应时间,在这段时间很可能造成服务器直接死机的情况,用户体验差。
综上所述,如何有效地解决手动封停服务器的手段浪费人力,且手动封停需要一定的反应时间,在这段时间很可能造成服务器直接死机的情况及用户体验差等问题,是目前本领域技术人员急需解决的问题。
发明内容
为解决上述技术问题,本发明提供如下技术方案:
一种服务器封停方法,所述方法包括:
通过NDS检测系统获取每个服务器的已占用带宽;
判断各服务器中是否存在所述已占用带宽高于第一预设带宽阈值的服务器;
若是,则将所述已占用带宽高于所述第一预设带宽阈值的服务器标记为目标服务器,并利用Python技术将所述目标服务器封停。
在本发明的一种具体实施方式中,当一个服务器部署有多个子服务器时,通过NDS检测系统获取每个服务器的已占用带宽,包括:
通过NDS检测系统获取各服务器中每个子服务器的已占用带宽;
判断各服务器中是否存在所述已占用带宽高于第一预设带宽阈值的服务器,具体为:
判断是否存在所述已占用带宽高于第二预设带宽阈值的子服务器;
将所述已占用带宽高于所述第一预设带宽阈值的服务器标记为目标服务器,并利用Python技术将所述目标服务器封停,具体为:
将所述已占用带宽高于所述第二预设带宽阈值的子服务器标记为目标子服务器,并利用Python技术将所述目标子服务器封停。
在本发明的一种具体实施方式中,通过NDS检测系统获取每个服务器的已占用带宽,包括:
通过所述NDS检测系统检测每个服务器的流量使用值;
判断是否存在所述流量使用值异常的流量异常服务器;
若是,则对所述流量异常服务器进行流量清洗;
获取对所述流量异常服务器进行流量清洗后每个服务器的已占用带宽。
在本发明的一种具体实施方式中,在利用Python技术将所述目标服务器封停之后,还包括:
当检测到所述目标服务器流量正常的持续时长达到预设时长时,对所述目标服务器进行解封操作。
一种服务器封停装置,所述装置包括:
已占用带宽获取模块,用于通过NDS检测系统获取每个服务器的已占用带宽;
封停模块,用于当判断各服务器中存在所述已占用带宽高于第一预设带宽阈值的服务器时,将所述已占用带宽高于所述第一预设带宽阈值的服务器标记为目标服务器,并利用Python技术将所述目标服务器封停。
在本发明的一种具体实施方式中,当一个服务器部署有多个子服务器时,所述已占用带宽获取模块具体为通过NDS检测系统获取各服务器中每个子服务器的已占用带宽的模块;
所述封停模块具体为当判断存在所述已占用带宽高于第二预设带宽阈值的目标子服务器时,将所述已占用带宽高于所述第二预设带宽阈值的子服务器标记为目标子服务器,并利用Python技术将所述目标子服务器封停。
在本发明的一种具体实施方式中,所述已占用带宽获取模块,包括:
流量检测子模块,用于通过所述NDS检测系统检测每个服务器的流量使用值;
流量清洗子模块,用于当判断存在流量使用值异常的流量异常服务器时,对所述流量异常服务器进行流量清洗;
已占用带宽获取子模块,用于获取对所述流量异常服务器进行流量清洗后每个服务器的已占用带宽。
在本发明的一种具体实施方式中,还包括:
解封模块,用于在利用Python技术将所述目标服务器封停之后,当检测到所述目标服务器流量正常的持续时长达到预设时长时,对所述目标服务器进行解封操作。
一种服务器封停设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如前所述服务器封停方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如前所述服务器封停方法的步骤。
应用本发明实施例所提供的方法,通过NDS检测系统获取每个服务器的已占用带宽;判断各服务器中是否存在已占用带宽高于第一预设带宽阈值的服务器;若是,则将已占用带宽高于第一预设带宽阈值的服务器标记为目标服务器,并利用Python技术将目标服务器封停。通过NDS检测系统自动检测机房中每个服务器的带宽使用情况,当检测到存在已占用带宽高于第一预设带宽阈值的目标服务器时,立即利用Python技术将所述目标服务器封停,整个带宽监控及封停过程不需要机房管理人员的手动参与,利用Python技术将目标服务器及时自动封停,避免了人工手动封停反应时间较长造成的服务器直接死机的情况,较大地提升了用户体验。
相应的,本发明实施例还提供了与上述服务器封停方法相对应的服务器封停装置、设备和计算机可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中服务器封停方法的一种实施流程图;
图2为本发明实施例中服务器封停方法的另一种实施流程图;
图3为本发明实施例中服务器封停方法的另一种实施流程图;
图4为本发明实施例中一种服务器封停装置的结构框图;
图5为本发明实施例中一种服务器封停设备的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
参见图1,图1为本发明实施例中服务器封停方法的一种实施流程图,该方法可以包括以下步骤:
S101:通过NDS检测系统获取每个服务器的已占用带宽。
一个机房中的总出口带宽是有限的,对应的机房中的每个服务器都有其可通过带宽的最大限制,带宽是决定服务器访问速度的重要因素之一,当服务器受到黑客恶意攻击时,会对服务器的带宽产生较大的影响,严重了可能会发生服务器宕机的现象。因此可以预先设置NDS检测系统,通过NDS检测系统对机房中每个服务器的已占用带宽进行实时检测,从而获得每个服务器的带宽资源消耗情况。
S102:判断各服务器中是否存在已占用带宽高于第一预设带宽阈值的服务器,若是,则执行步骤S103,若否,则不做处理。
可以根据服务器的实际带宽,预先设置第一预设带宽阈值,当通过NDS检测系统获取到每个服务器的已占用带宽之后,可以判断各服务器中是否存在已占用带宽高于第一预设带宽阈值的服务器,若是,则说明当前已占用带宽高于第一预设带宽阈值的服务器很可能受到了恶意攻击,在这种情况下,可以继续执行步骤S103,若否,则说明当前机房的各服务器的带宽使用正常,没有受到攻击。
需要说明的是,本发明实施例仅是以各服务器的实际最大限制带宽相同的情况下,设定相同的第一预设带宽阈值为例进行说明的,当然,在机房中存在的各服务器的实际最大限制带宽不同时,可以根据实际情况为每个服务器设定不同的预设带宽阈值。
S103:将已占用带宽高于第一预设带宽阈值的服务器标记为目标服务器,并利用Python技术将目标服务器封停。
当确定机房的各服务器中存在已占用带宽高于第一预设带宽阈值的服务器时,说明该服务器很可能受到了恶意攻击,在这种情况下,可以将已占用带宽高于第一预设带宽阈值的服务器标记为需要对其进行封停操作的目标服务器,并利用交换机技术中的Python技术将目标服务器封停,从而有效避免发生服务器带宽占用过大造成的访问速度过慢,甚至宕机等现象。并且可以对目标服务器的封停信息进行记录,方便机房管理人员对封停信息进行查看。
应用本发明实施例所提供的方法,通过NDS检测系统获取每个服务器的已占用带宽;判断各服务器中是否存在已占用带宽高于第一预设带宽阈值的服务器;若是,则将已占用带宽高于第一预设带宽阈值的服务器标记为目标服务器,并利用Python技术将目标服务器封停。通过NDS检测系统自动检测机房中每个服务器的带宽使用情况,当检测到存在已占用带宽高于第一预设带宽阈值的目标服务器时,立即利用Python技术将所述目标服务器封停,整个带宽监控及封停过程不需要机房管理人员的手动参与,利用Python技术将目标服务器及时自动封停,避免了人工手动封停反应时间较长造成的服务器直接死机的情况,较大地提升了用户体验。
需要说明的是,基于上述实施例一,本发明实施例还提供了相应的改进方案。在后续实施例中涉及与上述实施例一中相同步骤或相应步骤之间可相互参考,相应的有益效果也可相互参照,在下文的改进实施例中不再一一赘述。
实施例二:
参见图2,图2为本发明实施例中服务器封停方法的另一种实施流程图,该方法可以包括以下步骤:
S201:当一个服务器部署有多个子服务器时,通过NDS检测系统获取各服务器中每个子服务器的已占用带宽。
每个服务器可能虚拟出多个虚拟机,即子服务器,当一个服务器部署有多个子服务器时,可以将每个子服务器作为一个单独的个体,每个子服务器对应一个IP。在这种情况下,当服务器受到恶意攻击时,可能是服务器中的一个或几个子服务器受到攻击,可以通过NDS检测系统获取各服务器中每个子服务器的已占用带宽。
S202:判断是否存在已占用带宽高于第二预设带宽阈值的子服务器,若是,则执行步骤S203,若否,则不做处理。
可以根据服务器的实际最大限制带宽及部署的子服务器的数量,设置每个子服务器的第二预设带宽阈值,且第二预设带宽阈值小于等于第一预设带宽阈值。当通过NDS检测系统获取到各服务器中每个子服务器的已占用带宽之后,可以判断是否存在已占用带宽高于第二预设带宽阈值的子服务器,若是,则说明当前已占用带宽高于第二预设带宽阈值的子服务器很可能受到了恶意攻击,在这种情况下,可以继续执行步骤S203,若否,则说明当前机房的各服务器中的各子服务器的带宽使用正常,没有受到攻击。
S203:将已占用带宽高于第二预设带宽阈值的子服务器标记为目标子服务器,并利用Python技术将目标子服务器封停。
当确定各服务器的各子服务器中存在已占用带宽高于第二预设带宽阈值的子服务器时,说明该子服务器很可能受到了恶意攻击,在这种情况下,可以将已占用带宽高于第二预设带宽阈值的子服务器标记为需要对其进行封停操作的目标子服务器,并利用交换机技术中的Python技术将目标子服务器封停,从而有效避免发生服务器带宽占用过大造成的访问速度过慢,甚至宕机等现象。
实施例三:
参见图3,图3为本发明实施例中服务器封停方法的另一种实施流程图,该方法可以包括以下步骤:
S301:通过NDS检测系统检测每个服务器的流量使用值。
当服务器受到攻击时,最直观的表现是其流量使用值很高,在这种情况下,可以通过NDS检测系统检测每个服务器的流量使用值。
S302:判断是否存在流量使用值异常的流量异常服务器,若是,则执行步骤S303,若否,则直接获取每个服务器的已占用带宽。
在NDS检测系统中可以集成有智能高敏数据包比例模型算法,通过集成有智能高敏数据包比例模型算法的NDS检测系统可以快速判断存在流量使用值异常的流量异常服务器,使用该算法可以将攻击发现的时间提升到毫秒级,比传统的netflow数据交换方式提升了几十倍。因此,在通过NDS检测系统检测每个服务器的流量使用值之后,可以判断是否存在流量使用值异常的流量异常服务器,若是,则说明该服务器很可能受到比较严重的恶意攻击,可以继续执行步骤S303,若否,则可以直接获取每个服务器的已占用带宽。
S303:对流量异常服务器进行流量清洗。
当判断存在流量使用值异常的流量异常服务器之后,可以使用mds流量清洗设备对流量异常服务器进行流量清洗,从而清洗掉一部分异常流量,可以有效避免异常流量过大造成的服务器宕机的现象。
S304:获取对流量异常服务器进行流量清洗后每个服务器的已占用带宽。
当对存在流量异常的流量异常服务器进行流量清洗完成后,可以获取对流量异常服务器进行流量清洗后每个服务器的已占用带宽,包括流量异常服务器的带宽及流量正常服务器的带宽。
S305:判断各服务器中是否存在已占用带宽高于第一预设带宽阈值的服务器,若是则执行步骤S306,若否,则不做处理。
S306:将已占用带宽高于第一预设带宽阈值的服务器标记为目标服务器,并利用Python技术将目标服务器封停。
S307:当检测到目标服务器流量正常的持续时长达到预设时长时,对目标服务器进行解封操作。
当对带宽异常的目标服务器封停之后,可以对目标服务器的流量进行实时检测,可以预先设置一个时长,在对流量异常的目标服务器封停之后,当检测到目标服务器流量正常的持续时长达到预设时长时,说明目标服务器已经不存在攻击,可以对目标服务器进行解封操作。
相应于上面的方法实施例,本发明实施例还提供了一种服务器封停方法,下文描述的一种服务器封停装置与上文描述的一种服务器封停方法可相互对应参照。
参见图4,图4为本发明实施例中一种服务器封停装置的结构框图,该装置可以包括:
已占用带宽获取模块41,用于通过NDS检测系统获取每个服务器的已占用带宽;
封停模块42,用于当判断各服务器中存在已占用带宽高于第一预设带宽阈值的服务器时,将已占用带宽高于第一预设带宽阈值的服务器标记为目标服务器,并利用Python技术将目标服务器封停。
应用本发明实施例所提供的装置,通过NDS检测系统获取每个服务器的已占用带宽;判断各服务器中是否存在已占用带宽高于第一预设带宽阈值的服务器;若是,则将已占用带宽高于第一预设带宽阈值的服务器标记为目标服务器,并利用Python技术将目标服务器封停。通过NDS检测系统自动检测机房中每个服务器的带宽使用情况,当检测到存在已占用带宽高于第一预设带宽阈值的目标服务器时,立即利用Python技术将目标服务器封停,整个带宽监控及封停过程不需要机房管理人员的手动参与,利用Python技术将目标服务器及时自动封停,避免了人工手动封停反应时间较长造成的服务器直接死机的情况,较大地提升了用户体验。
在本发明的一种具体实施方式中,当一个服务器部署有多个子服务器时,已占用带宽获取模块41具体为通过NDS检测系统获取各服务器中每个子服务器的已占用带宽的模块;
封停模块42具体为当判断存在已占用带宽高于第二预设带宽阈值的目标子服务器时,将已占用带宽高于第二预设带宽阈值的子服务器标记为目标子服务器,并利用Python技术将目标子服务器封停。
在本发明的一种具体实施方式中,已占用带宽获取模块41,包括:
流量检测子模块,用于通过NDS检测系统检测每个服务器的流量使用值;
流量清洗子模块,用于当判断存在流量使用值异常的流量异常服务器时,对流量异常服务器进行流量清洗;
已占用带宽获取子模块,用于获取对流量异常服务器进行流量清洗后每个服务器的已占用带宽。
在本发明的一种具体实施方式中,还包括:
解封模块,用于在利用Python技术将目标服务器封停之后,当检测到目标服务器流量正常的持续时长达到预设时长时,对目标服务器进行解封操作。
相应于上面的方法实施例,参见图5,图5为本发明所提供的设备的示意图,该设备可以包括:
存储器51,用于存储计算机程序;
处理器52,用于执行上述存储器51存储的计算机程序时可实现如下步骤:
通过NDS检测系统获取每个服务器的已占用带宽;判断各服务器中是否存在已占用带宽高于第一预设带宽阈值的服务器;若是,则将已占用带宽高于第一预设带宽阈值的服务器标记为目标服务器,并利用Python技术将目标服务器封停。
对于本发明提供的设备的介绍请参照上述方法实施例,本发明在此不做赘述。
相应于上面的方法实施例,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现如下步骤:
通过NDS检测系统获取每个服务器的已占用带宽;判断各服务器中是否存在已占用带宽高于第一预设带宽阈值的服务器;若是,则将已占用带宽高于第一预设带宽阈值的服务器标记为目标服务器,并利用Python技术将目标服务器封停。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本发明提供的计算机可读存储介质的介绍请参照上述方法实施例,本发明在此不做赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置、设备及计算机可读存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (10)

1.一种服务器封停方法,其特征在于,所述方法包括:
通过NDS检测系统获取每个服务器的已占用带宽;
判断各服务器中是否存在所述已占用带宽高于第一预设带宽阈值的服务器;
若是,则将所述已占用带宽高于所述第一预设带宽阈值的服务器标记为目标服务器,并利用Python技术将所述目标服务器封停。
2.根据权利要求1所述的方法,其特征在于,当一个服务器部署有多个子服务器时,通过NDS检测系统获取每个服务器的已占用带宽,包括:
通过NDS检测系统获取各服务器中每个子服务器的已占用带宽;
判断各服务器中是否存在所述已占用带宽高于第一预设带宽阈值的服务器,具体为:
判断是否存在所述已占用带宽高于第二预设带宽阈值的子服务器;
将所述已占用带宽高于所述第一预设带宽阈值的服务器标记为目标服务器,并利用Python技术将所述目标服务器封停,具体为:
将所述已占用带宽高于所述第二预设带宽阈值的子服务器标记为目标子服务器,并利用Python技术将所述目标子服务器封停。
3.根据权利要求1所述的方法,其特征在于,通过NDS检测系统获取每个服务器的已占用带宽,包括:
通过所述NDS检测系统检测每个服务器的流量使用值;
判断是否存在所述流量使用值异常的流量异常服务器;
若是,则对所述流量异常服务器进行流量清洗;
获取对所述流量异常服务器进行流量清洗后每个服务器的已占用带宽。
4.根据权利要求3所述的方法,其特征在于,在利用Python技术将所述目标服务器封停之后,还包括:
当检测到所述目标服务器流量正常的持续时长达到预设时长时,对所述目标服务器进行解封操作。
5.一种服务器封停装置,其特征在于,所述装置包括:
已占用带宽获取模块,用于通过NDS检测系统获取每个服务器的已占用带宽;
封停模块,用于当判断各服务器中存在所述已占用带宽高于第一预设带宽阈值的服务器时,将所述已占用带宽高于所述第一预设带宽阈值的服务器标记为目标服务器,并利用Python技术将所述目标服务器封停。
6.根据权利要求5所述的装置,其特征在于,当一个服务器部署有多个子服务器时,所述已占用带宽获取模块具体为通过NDS检测系统获取各服务器中每个子服务器的已占用带宽的模块;
所述封停模块具体为当判断存在所述已占用带宽高于第二预设带宽阈值的目标子服务器时,将所述已占用带宽高于所述第二预设带宽阈值的子服务器标记为目标子服务器,并利用Python技术将所述目标子服务器封停。
7.根据权利要求5所述的装置,其特征在于,所述已占用带宽获取模块,包括:
流量检测子模块,用于通过所述NDS检测系统检测每个服务器的流量使用值;
流量清洗子模块,用于当判断存在流量使用值异常的流量异常服务器时,对所述流量异常服务器进行流量清洗;
已占用带宽获取子模块,用于获取对所述流量异常服务器进行流量清洗后每个服务器的已占用带宽。
8.根据权利要求7所述的装置,其特征在于,还包括:
解封模块,用于在利用Python技术将所述目标服务器封停之后,当检测到所述目标服务器流量正常的持续时长达到预设时长时,对所述目标服务器进行解封操作。
9.一种服务器封停设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述服务器封停方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述服务器封停方法的步骤。
CN201810865251.4A 2018-08-01 2018-08-01 一种服务器封停方法、装置、设备及可读存储介质 Pending CN109040064A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810865251.4A CN109040064A (zh) 2018-08-01 2018-08-01 一种服务器封停方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810865251.4A CN109040064A (zh) 2018-08-01 2018-08-01 一种服务器封停方法、装置、设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN109040064A true CN109040064A (zh) 2018-12-18

Family

ID=64648520

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810865251.4A Pending CN109040064A (zh) 2018-08-01 2018-08-01 一种服务器封停方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN109040064A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109738659A (zh) * 2018-12-25 2019-05-10 深圳市理邦精密仪器股份有限公司 一种基于脏杯检测的反应杯处理方法、装置及终端设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102043917A (zh) * 2010-12-07 2011-05-04 成都市华为赛门铁克科技有限公司 云系统分布式拒绝服务攻击防护方法以及装置和系统
CN103001942A (zh) * 2012-09-14 2013-03-27 北京奇虎科技有限公司 一种虚拟服务器和一种防御网络攻击的方法
KR101498495B1 (ko) * 2013-08-26 2015-03-05 홍익대학교 산학협력단 DDoS 허위 트래픽을 차단하기 위한 시스템 및 그 방법
CN105337787A (zh) * 2014-07-29 2016-02-17 北京奇虎科技有限公司 一种多服务器监控方法、装置和系统
CN107018116A (zh) * 2016-01-27 2017-08-04 阿里巴巴集团控股有限公司 监控网络流量的方法、装置及服务器
CN107241304A (zh) * 2016-03-29 2017-10-10 阿里巴巴集团控股有限公司 一种DDos攻击的检测方法及装置
CN107426230A (zh) * 2017-08-03 2017-12-01 上海优刻得信息科技有限公司 服务器调度方法、装置、系统、存储介质及设备
CN107819874A (zh) * 2017-11-27 2018-03-20 南京城市职业学院 一种远程控制防火墙终端的方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102043917A (zh) * 2010-12-07 2011-05-04 成都市华为赛门铁克科技有限公司 云系统分布式拒绝服务攻击防护方法以及装置和系统
CN103001942A (zh) * 2012-09-14 2013-03-27 北京奇虎科技有限公司 一种虚拟服务器和一种防御网络攻击的方法
KR101498495B1 (ko) * 2013-08-26 2015-03-05 홍익대학교 산학협력단 DDoS 허위 트래픽을 차단하기 위한 시스템 및 그 방법
CN105337787A (zh) * 2014-07-29 2016-02-17 北京奇虎科技有限公司 一种多服务器监控方法、装置和系统
CN107018116A (zh) * 2016-01-27 2017-08-04 阿里巴巴集团控股有限公司 监控网络流量的方法、装置及服务器
CN107241304A (zh) * 2016-03-29 2017-10-10 阿里巴巴集团控股有限公司 一种DDos攻击的检测方法及装置
CN107426230A (zh) * 2017-08-03 2017-12-01 上海优刻得信息科技有限公司 服务器调度方法、装置、系统、存储介质及设备
CN107819874A (zh) * 2017-11-27 2018-03-20 南京城市职业学院 一种远程控制防火墙终端的方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109738659A (zh) * 2018-12-25 2019-05-10 深圳市理邦精密仪器股份有限公司 一种基于脏杯检测的反应杯处理方法、装置及终端设备
CN109738659B (zh) * 2018-12-25 2023-01-13 深圳市理邦精密仪器股份有限公司 一种基于脏杯检测的反应杯处理方法、装置及终端设备

Similar Documents

Publication Publication Date Title
CN110312279B (zh) 一种网络数据的监测方法及装置
CN104170323B (zh) 基于网络功能虚拟化的故障处理方法及装置、系统
CN105187249B (zh) 一种故障恢复方法及装置
CN103781100B (zh) 终端外设的策略控制方法和装置
EP3211827B1 (en) Alarm processing method and apparatus
CN105593823A (zh) 用于监测数据中心内的虚拟机vm之间的数据分组流的方法、系统、计算机程序和计算机程序产品
CN109413091A (zh) 一种基于物联网终端的网络安全监控方法和装置
CN111628941A (zh) 一种网络流量的分类处理方法、装置、设备及介质
EP2713270A1 (en) Resource scheduling method and device
CN102857365A (zh) 网管系统中故障预防及智能修复方法和装置
CN105897933A (zh) 业务请求的处理方法及装置
CN109074280A (zh) 网络功能虚拟化
CN108776579A (zh) 一种分布式存储集群扩容方法、装置、设备及存储介质
CN105656684B (zh) 故障模拟方法及装置
CN106131241A (zh) 一种网络连接方法、装置及移动终端
CN109040064A (zh) 一种服务器封停方法、装置、设备及可读存储介质
CN108733454A (zh) 一种虚拟机故障处理方法和装置
CN110012076B (zh) 一种连接建立方法及装置
CN107182105A (zh) 信息处理方法、接入点及站点
CN107395451A (zh) 上网流量异常的处理方法、装置、设备及存储介质
CN104219211A (zh) 一种云计算网络中网络安全的检测方法及装置
CN106528324A (zh) 故障恢复的方法和装置
CN102546652B (zh) 一种服务器负载平衡系统及方法
CN107678807A (zh) 一种软件实现状态机的方法及装置
CN106209561A (zh) 环路检测报文的发送方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181218