CN109257445B - 一种Web服务动态调度方法及动态调度系统 - Google Patents
一种Web服务动态调度方法及动态调度系统 Download PDFInfo
- Publication number
- CN109257445B CN109257445B CN201811338542.4A CN201811338542A CN109257445B CN 109257445 B CN109257445 B CN 109257445B CN 201811338542 A CN201811338542 A CN 201811338542A CN 109257445 B CN109257445 B CN 109257445B
- Authority
- CN
- China
- Prior art keywords
- web service
- device node
- service
- address
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提出一种Web服务动态调度方法,该方法应用于计算机网络,所述计算机网络包括Web服务装置节点、Web服务代理装置节点、动态IP模块,其中Web服务代理装置节点随机代理计算机网络中的Web服务装置节点的Web服务;该方法包括:当Web服务代理装置节点检测到正在提供Web服务的Web服务IP地址被攻击时,向动态IP模块发送服务被攻击报警信息;动态IP模块封闭正在提供Web服务的Web服务IP地址,并且调度Web服务代理装置节点正在代理的Web服务装置节点中的Web服务IP地址对外提供Web服务。上述技术方案给攻击者摸索网络结构带来很大困难,可以避免攻击者通过攻击其已知的Web服务IP地址而攻击整个计算机网络,能够很大程度上提高网络安全性。
Description
技术领域
本申请涉及计算机网络技术领域,尤其涉及一种Web服务调度方法及调度系统。
背景技术
当前常用的计算机网络系统都是在静态的模板和服务应用配置上运转,系统服务的IP地址和端口固定且唯一,系统构成比较稳定。类似这样稳定的计算机网络系统投入实际应用后,攻击者可以在足够长的时间内对计算机网络系统进行观察和研究,在攻击者对网络系统研究透彻后,就可以准确地对计算机网络系统实施攻击。可见,上述稳定的计算机网络系统具有容易被攻击者攻击的劣势,无法满足用户对系统安全性的要求。
发明内容
基于上述现有技术的缺陷和不足,本申请提出一种Web服务调度方法及调度系统,能够实现对计算机网络Web服务的安全调度,保障计算机网络安全。
一种Web服务动态调度方法,应用于计算机网络,所述计算机网络包括Web服务装置节点、Web服务代理装置节点、动态IP模块,其中,所述Web服务代理装置节点随机代理所述计算机网络中的所述Web服务装置节点的Web服务;所述方法包括:
当所述Web服务代理装置节点检测到正在提供Web服务的Web服务IP地址被攻击时,向动态IP模块发送服务被攻击报警信息;
所述动态IP模块根据所述服务被攻击报警信息,封闭所述正在提供Web服务的Web服务IP地址,并且调度所述Web服务代理装置节点正在代理的Web服务装置节点中的Web服务IP地址对外提供Web服务。
可选的,所述Web服务代理装置节点随机代理所述计算机网络中的所述Web服务装置节点的Web服务,包括:
所述Web服务代理装置节点中的代理服务模块随机地将所述计算机网络中的所述Web服务装置节点的Web服务注册到服务地址中心模块;
相应的,所述动态IP模块调度所述Web服务代理装置节点正在代理的Web服务装置节点中的Web服务IP地址对外提供Web服务,包括:
动态IP模块调度所述Web服务代理装置节点中的服务地址中心模块中当前记录的其它Web服务IP地址对外提供Web服务。
可选的,所述方法还包括:
对被攻击的Web服务IP地址进行防御保护处理,并将处理后的Web服务IP地址加入所述Web服务代理装置节点中的服务地址中心模块。
一种Web服务动态调度系统,包括:
Web服务装置节点、Web服务代理装置节点、动态IP模块;
其中,所述Web服务代理装置节点,用于随机代理所述计算机网络中的所述Web服务装置节点的Web服务;
所述Web服务装置节点,用于提供Web服务;
所述动态IP模块,用于当所述Web服务代理装置节点检测到正在提供Web服务的Web服务IP地址被攻击时,封闭所述正在提供Web服务的Web服务IP地址,并且调度所述Web服务代理装置节点正在代理的Web服务装置节点中的Web服务IP地址对外提供Web服务。
可选的,所述Web服务代理装置节点,包括:
服务地址中心模块,用于对Web服务信息进行记录,其中包括记录Web服务的IP地址;
代理服务模块,用于将所述Web服务代理装置节点正在代理的Web服务装置节点中的Web服务注册到所述服务地址中心模块。
可选的,所述动态IP模块调度所述Web服务代理装置节点正在代理的Web服务装置节点中的Web服务IP地址对外提供Web服务时,具体用于:
调度所述Web服务代理装置节点中的服务地址中心模块中记录的Web服务IP地址对外提供Web服务。
可选的,所述Web服务装置节点,包括:
至少一个异构节点,所述异构节点包括多个异构实体;其中,所述多个异构实体中的各个异构实体提供等价的Web服务。
可选的,所述服务地址中心模块对Web服务信息进行记录,还包括记录以下信息:
Web服务名称、Web服务调用类、Web服务调用方法名称、Web服务调用方法参数类型、Web服务调用方法返回类型,Web服务是否启用、Web服务处理数据是否存储。
本申请所提出的Web服务动态调度方法,应用于计算机网络,该计算机网络包括Web服务装置节点、Web服务代理装置节点、动态IP模块,其中,所述Web服务代理装置节点随机代理所述计算机网络中的所述Web服务装置节点的Web服务。在此基础上,当所述Web服务代理装置节点检测到正在提供Web服务的Web服务IP地址被攻击时,向动态IP模块发送服务被攻击报警信息;所述动态IP模块根据所述服务被攻击报警信息,封闭所述正在提供Web服务的Web服务IP地址,并且调度所述Web服务代理装置节点正在代理的Web服务装置节点中的Web服务IP地址对外提供Web服务。由于上述Web服务代理关系随机变化,并且动态IP模块可以及时地对Web服务进行调度,因此给攻击者摸索网络结构带来很大困难,可以避免攻击者通过攻击其已知的Web服务IP地址而攻击整个计算机网络,能够很大程度上提高网络安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1是本申请实施例提供的一种计算机网络结构示意图;
图2是本申请实施例提供的一种Web服务动态调度方法的流程示意图;
图3是本申请实施例提供的另一种Web服务动态调度方法的流程示意图;
图4是本申请实施例提供的另一种计算机网络结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开了一种Web服务动态调动方法,该方法应用于计算机网络,参见图1所示,上述计算机网络包括Web服务装置节点、Web服务代理装置节点、动态IP模块,其中,所述Web服务代理装置节点随机代理所述计算机网络中的所述Web服务装置节点的Web服务。进一步的,图1所示的计算机网络同样构成对网络中的各个计算机网络装置节点中的Web服务进行动态调度的Web服务动态调度系统。
具体的,本申请实施例中的上述Web服务装置节点包括Web服务模块、调度服务模块。
其中,上述Web服务模块用于提供Web服务,上述调度服务模块用于对Web服务模块中的Web服务进行调度。
上述Web服务代理装置节点包括代理服务模块和服务地址中心模块。
其中,上述代理服务模块用于代理上述计算机网络中的Web服务装置节点中的Web服务,具体是Web服务装置节点的Web服务模块中的Web服务。例如图1中所示的,第一列最上方的Web服务代理装置节点中的代理服务模块代理第三列最下方的Web服务装置节点中的Web服务模块中的Web服务。
需要说明的是,上述图1仅示例性地展示了计算机网络中的Web服务代理装置节点和Web服务装置节点中的Web服务代理关系,在实际网络中,可以存在更多的Web服务代理装置节点和Web服务装置节点,以及各节点之间可以参照图1存在Web服务代理关系。本申请实施例不对应用本申请实施例技术方案的计算机网络的具体结构进行限定,基于图1所示的计算机网络结构示例,通过实施本申请实施例技术方案为计算机网络中的Web服务代理装置节点和Web服务装置节点配置Web服务代理关系时,理论上参与Web服务代理的Web服务代理装置节点和Web服务装置节点的数量越多,代理关系越多,攻击者摸索网络规律的难度越大,网络越安全。
尤其需要说明的是,本申请实施例所提出的上述Web服务代理是随机的,即对于某一Web服务代理装置节点来说,其代理的Web服务随时间随机变化,在不同时刻可以是代理不同Web服务装置节点中的Web服务。在此基础上,整个计算机网络的各个Web服务代理装置节点和Web服务装置节点之间的Web服务代理关系随机变化,对于攻击者来说,进一步增加其摸索计算机网络结构规律的难度,保障网络安全。
上述代理服务模块将所代理的Web服务注册到上述服务地址中心模块,上述服务地址中心模块用于对代理服务模块注册的Web服务进行记录,具体记录Web服务的IP地址、Web服务名称、Web服务调用类、Web服务调用方法名称、Web服务调用方法参数类型、Web服务调用方法返回类型,Web服务是否启用、Web服务处理数据是否存储等。
在图1所示的计算机网络结构的基础上,参见图2所示,本申请实施例提出的Web服务调度方法,包括:
S201、Web服务代理装置节点检测正在提供Web服务的Web服务IP地址是否被攻击;
具体的,上述Web服务代理装置节点实时地检测正在提供Web服务的Web服务IP地址是否被攻击者攻击。
一种示例性的实现方式是,上述Web服务代理装置节点中的代理服务模块执行上述检测过程,即实时检测正在提供Web服务的Web服务IP地址是否被攻击。
如果Web服务代理装置节点没有检测到正在提供Web服务的Web服务IP地址被攻击,则返回继续检测。
当所述Web服务代理装置节点检测到正在提供Web服务的Web服务IP地址被攻击时,执行步骤S202、向动态IP模块发送服务被攻击报警信息;
具体的,当Web服务代理装置节点检测到正在提供Web服务的Web服务IP地址被攻击时,立即向动态IP模块发送服务被攻击报警信息,以便告知动态IP模块服务被攻击,及时作出应对措施。
S203、所述动态IP模块根据所述服务被攻击报警信息,封闭所述正在提供Web服务的Web服务IP地址,并且调度所述Web服务代理装置节点正在代理的Web服务装置节点中的Web服务IP地址对外提供Web服务。
相应的,动态IP模块接收到上述Web服务代理装置节点发送的服务被攻击报警信息后,首先确定被攻击的Web服务IP地址,封闭该正在提供Web服务并且被攻击的Web服务IP地址。
然后,动态IP模块按照预设的调度算法,对上述Web服务代理装置节点所代理的Web服务装置节点中的Web服务进行调度,并且只暴露一个服务IP地址端口,对外提供Web服务。
需要说明的是,基于本申请实施例设定Web服务代理装置节点随机代理Web服务装置节点中的Web服务的特点,上述被动态IP模块调度的,上述Web服务代理装置节点正在代理的Web服务,是指在动态IP模块根据接收到的服务被攻击报警信息,调度其它Web服务的时刻,上述Web服务代理装置节点正在代理的Web服务装置节点中的Web服务。
例如图1所示,假设第一列最上方的Web服务代理装置节点发现对外提供Web服务的Web服务IP地址被攻击,则向动态IP模块发送服务被攻击报警信息,动态IP模块接收到该报警信息后,封闭正在提供Web服务的Web服务IP地址,同时,确定该Web服务代理装置节点当前时刻代理的是图1第三列最下方的Web服务装置节点中的Web服务,因此动态IP模块调度第一列最上方的Web服务代理装置节点所代理的图1第三列最下方的Web服务装置节点的Web服务IP地址对外提供Web服务。
上述调度过程的一种可选的实现方式是,参见图1所示,由于第一列最上方的Web服务代理装置节点在代理第三列最下方的Web服务装置节点中的Web服务时,是由第一列最上方的Web服务代理装置节点中的代理服务模块将所代理的第三列最下方的Web服务装置节点中的Web服务注册到第一列最上方的Web服务代理装置节点中的服务地址中心模块。
在此基础上,动态IP模块在调度第一列最上方的Web服务代理装置节点所代理的Web服务时,直接调度图1第一列最上方所示的Web服务代理装置节点的服务地址中心模块中所记录的Web服务IP地址对外提供Web服务即可。
也就是说,本申请实施例中的动态IP模块在调度Web服务时,一种实现方式是,直接调度Web服务代理装置节点的服务地址中心模块中所记录的Web服务即可,使调度的Web服务的Web服务IP地址对外提供Web服务。
通过上述介绍可见,本申请实施例所提出的Web服务动态调度方法,应用于计算机网络,该计算机网络包括Web服务装置节点、Web服务代理装置节点、动态IP模块,其中,所述Web服务代理装置节点随机代理所述计算机网络中的所述Web服务装置节点的Web服务。在此基础上,当所述Web服务代理装置节点检测到正在提供Web服务的Web服务IP地址被攻击时,向动态IP模块发送服务被攻击报警信息;所述动态IP模块根据所述服务被攻击报警信息,封闭所述正在提供Web服务的Web服务IP地址,并且调度所述Web服务代理装置节点正在代理的Web服务装置节点中的Web服务IP地址对外提供Web服务。由于上述Web服务代理关系随机变化,并且动态IP模块可以及时地对Web服务进行调度,因此给攻击者摸索网络结构带来很大困难,可以避免攻击者通过攻击其已知的Web服务IP地址而攻击整个计算机网络,能够很大程度上提高网络安全性。
可选的,参见图3所示,在本申请的另一个实施例中,上述Web服务动态调度方法还包括:
S304、对被攻击的Web服务IP地址进行防御保护处理,并将处理后的Web服务IP地址加入所述Web服务代理装置节点中的服务地址中心模块。
具体的,本申请实施例设定,动态IP模块在将被攻击的Web服务IP地址封闭,并且调度其它Web服务IP地址对外提供Web服务后,还进一步对封闭的,也就是被攻击的Web服务IP地址进行防御保护处理,即针对被攻击历史对该IP地址设置必要的保护措施,使之恢复正常后,动态IP模块将处理后的该Web服务IP地址加入到Web服务代理装置节点的服务地址中心模块,以便于动态IP模块再次调用。
本实施例中的步骤S301~S303分别对应图2所示的方法实施例中的步骤S201~S203,其具体内容请参见图2所示的方法实施例的内容,此处不再赘述。
本申请另一实施例还公开了一种Web服务动态调度系统,参见图1所示,该系统包括:
Web服务装置节点、Web服务代理装置节点、动态IP模块;
其中,所述Web服务代理装置节点,用于随机代理所述计算机网络中的所述Web服务装置节点的Web服务;
在本申请的另一个实施例中,参见图4所示,具体公开了上述Web服务动态调度系统中的Web服务代理装置节点具体包括:
服务地址中心模块,用于对Web服务信息进行记录,其中包括记录Web服务的IP地址;
代理服务模块,用于将所述Web服务代理装置节点正在代理的Web服务装置节点的Web服务注册到所述服务地址中心模块。
上述代理服务模块用于代理上述计算机网络中的Web服务装置节点中的Web服务,具体是Web服务代理装置节点的Web服务模块中的Web服务,包括代理的协议TCP、HTTP、SMTP。例如图1中所示的,第一列最上方的Web服务代理装置节点中的代理服务模块代理第三列最下方的Web服务装置节点中的Web服务模块中的Web服务。
需要说明的是,上述图1仅示例性地展示了计算机网络中的Web服务代理装置节点与Web服务装置节点之间的Web服务代理关系,在实际网络中,可以存在更多的Web服务代理装置节点和Web服务装置节点,以及各节点之间可以参照图1存在Web服务代理关系。本申请实施例不对应用本申请实施例技术方案的计算机网络的具体结构进行限定,基于图1所示的计算机网络结构示例,通过实施本申请实施例技术方案为计算机网络中的各个Web服务代理装置节点和Web服务装置节点配置Web服务代理关系时,理论上参与Web服务代理的Web服务代理装置节点的数量越多,代理关系越多,攻击者摸索网络规律的难度越大,网络越安全。
尤其需要说明的是,本申请实施例所提出的上述Web服务代理是随机的,即对于某一Web服务代理装置节点来说,其代理的Web服务随时间随机变化,在不同时刻可以是代理不同Web服务装置节点中的Web服务。在此基础上,整个计算机网络的Web服务代理装置节点和Web服务装置节点之间的Web服务代理关系随机变化,对于攻击者来说,进一步增加其摸索计算机网络结构规律的难度,保障网络安全。
上述代理服务模块将所代理的Web服务注册到上述服务地址中心模块,上述服务地址中心模块用于对代理服务模块注册的Web服务进行记录,具体记录Web服务的IP地址、Web服务名称、Web服务调用类、Web服务调用方法名称、Web服务调用方法参数类型、Web服务调用方法返回类型,Web服务是否启用、Web服务处理数据是否存储等。
上述的Web服务装置节点,用于提供Web服务;
一种示例性的实现方式,参见图4所示,本申请实施例中的上述Web服务装置节点包括Web服务模块、调度服务模块。
其中,上述Web服务模块用于提供Web服务,上述调度服务模块用于对Web服务模块中的Web服务进行调度。
其中,本申请另一实施例还详细公开了,上述Web服务模块包括至少一个异构节点,所述异构节点包括多个异构实体;其中,所述多个异构实体中的各个异构实体提供等价的Web服务。
当所述异构节点接收网络服务请求时,从该异构节点包含的多个异构实体中的、处于在线状态的部分异构实体中,选择多个在线异构实体,来响应所接收到的服务请求,以使每个服务请求都对应多个响应异构实体。
上述调度服务模块用于对Web服务模块中的Web服务进行调度,其中,所述调度服务模块按照调度任务名称、调度任务描述、调度轮询周期、任务执行时间、任务是否启用、任务参数时间等信息对Web服务进行调度。
所述动态IP模块,用于当所述Web服务代理装置节点检测到正在提供Web服务的Web服务IP地址被攻击时,封闭所述正在提供Web服务的Web服务IP地址,并且调度所述Web服务代理装置节点正在代理的Web服务装置节点中的Web服务IP地址对外提供Web服务。
具体的,图1所示的Web服务调度系统中的动态IP模块,用于当正在提供Web服务的Web服务IP地址被攻击时,调度Web服务代理装置节点正在代理的Web服务装置节点中的Web服务IP地址对外提供Web服务。
具体的,动态IP模块接收到上述Web服务代理装置节点发送的服务被攻击报警信息后,首先确定被攻击的Web服务IP地址,封闭该正在提供Web服务并且被攻击的Web服务IP地址。
然后,动态IP模块按照预设的调度算法,对上述Web服务代理装置节点所代理的,Web服务装置节点中的Web服务进行调度,并且只暴露一个服务IP地址端口,对外提供Web服务。
需要说明的是,基于本申请实施例设定Web服务代理装置节点随机代理Web服务装置节点中的Web服务的特点,上述被动态IP模块调度的,上述Web服务代理装置节点正在代理的Web服务,是指在动态IP模块根据接收到的服务被攻击报警信息,调度其它Web服务的时刻,上述Web服务代理装置节点正在代理的Web服务装置节点中的Web服务。
例如图1所示,假设第一列最上方的Web服务代理装置节点发现正在提供Web服务的Web服务IP地址被攻击,则向动态IP模块发送服务被攻击报警信息,动态IP模块接收到该报警信息后,封闭正在提供Web服务的Web服务IP地址,同时,确定该Web服务代理装置节点当前时刻代理的是图1第三列最下方的Web服务装置节点中的Web服务,因此动态IP模块调度第一列最上方的Web服务代理装置节点所代理的第三列最下方的Web服务装置节点的Web服务IP地址对外提供Web服务。
上述调度过程的一种可选的实现方式是,参见图4所示,由于第一列最上方的Web服务代理装置节点在代理第三列最下方的Web服务装置节点中的Web服务时,是由第一列最上方的Web服务代理装置节点中的代理服务模块将所代理的第三列最下方的Web服务装置节点中的Web服务注册到第一列最上方的Web服务代理装置节点中的服务地址中心模块。
在此基础上,动态IP模块在调度第一列最上方的Web服务代理装置节点所代理的Web服务时,直接调度图4第一列最上方所示的Web服务代理装置节点的服务地址中心模块中所记录的Web服务IP地址对外提供Web服务即可。
也就是说,本申请实施例中的动态IP模块在调度Web服务时,一种实现方式是,直接调度Web服务代理装置节点的服务地址中心模块中所记录的Web服务即可,使调度的Web服务的Web服务IP地址对外提供Web服务。
通过上述介绍可见,本申请实施例所提出的Web服务动态调度系统,应用于计算机网络,系统包括Web服务装置节点、Web服务代理装置节点、动态IP模块,其中,所述Web服务代理装置节点随机代理所述计算机网络中的所述Web服务装置节点的Web服务。在此基础上,当所述Web服务代理装置节点检测到正在提供Web服务的Web服务IP地址被攻击时,向动态IP模块发送服务被攻击报警信息;所述动态IP模块根据所述服务被攻击报警信息,封闭所述正在提供Web服务的Web服务IP地址,并且调度所述Web服务代理装置节点正在代理的Web服务装置节点中的Web服务IP地址对外提供Web服务。由于上述Web服务代理关系随机变化,并且动态IP模块可以及时地对Web服务进行调度,因此给攻击者摸索网络结构带来很大困难,可以避免攻击者通过攻击其已知的Web服务IP地址而攻击整个计算机网络,能够很大程度上提高网络安全性。
对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请各实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本申请各实施例种装置及终端中的模块和子模块可以根据实际需要进行合并、划分和删减。
本申请所提供的几个实施例中,应该理解到,所揭露的终端,装置和方法,可以通过其它的方式实现。例如,以上所描述的终端实施例仅仅是示意性的,例如,模块或子模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个子模块或模块可以结合或者可以集成到另一个模块,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块或子模块可以是或者也可以不是物理上分开的,作为模块或子模块的部件可以是或者也可以不是物理模块或子模块,即可以位于一个地方,或者也可以分布到多个网络模块或子模块上。可以根据实际的需要选择其中的部分或者全部模块或子模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块或子模块可以集成在一个处理模块中,也可以是各个模块或子模块单独物理存在,也可以两个或两个以上模块或子模块集成在一个模块中。上述集成的模块或子模块既可以采用硬件的形式实现,也可以采用软件功能模块或子模块的形式实现。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件单元,或者二者的结合来实施。软件单元可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种Web服务动态调度方法,其特征在于,应用于计算机网络,所述计算机网络包括Web服务装置节点、Web服务代理装置节点、动态IP模块,其中,所述Web服务代理装置节点随机代理所述计算机网络中的所述Web服务装置节点的Web服务;所述方法包括:
当所述Web服务代理装置节点检测到正在提供Web服务的Web服务IP地址被攻击时,向动态IP模块发送服务被攻击报警信息;
所述动态IP模块根据所述服务被攻击报警信息,封闭所述正在提供Web服务的Web服务IP地址,并且调度所述Web服务代理装置节点正在代理的Web服务装置节点中的Web服务IP地址对外提供Web服务。
2.根据权利要求1所述的方法,其特征在于,所述Web服务代理装置节点随机代理所述计算机网络中的所述Web服务装置节点的Web服务,包括:
所述Web服务代理装置节点中的代理服务模块随机地将所述计算机网络中的所述Web服务装置节点的Web服务注册到服务地址中心模块;
相应的,所述动态IP模块调度所述Web服务代理装置节点正在代理的Web服务装置节点中的Web服务IP地址对外提供Web服务,包括:
动态IP模块调度所述Web服务代理装置节点中的服务地址中心模块中当前记录的其它Web服务IP地址对外提供Web服务。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
对被攻击的Web服务IP地址进行防御保护处理,并将处理后的Web服务IP地址加入所述Web服务代理装置节点中的服务地址中心模块。
4.一种Web服务动态调度系统,其特征在于,包括:
Web服务装置节点、Web服务代理装置节点、动态IP模块;
其中,所述Web服务代理装置节点,用于随机代理计算机网络中的所述Web服务装置节点的Web服务;
所述Web服务装置节点,用于提供Web服务;
所述动态IP模块,用于当所述Web服务代理装置节点检测到正在提供Web服务的Web服务IP地址被攻击时,封闭所述正在提供Web服务的Web服务IP地址,并且调度所述Web服务代理装置节点正在代理的Web服务装置节点中的Web服务IP地址对外提供Web服务。
5.根据权利要求4所述的系统,其特征在于,所述Web服务代理装置节点,包括:
服务地址中心模块,用于对Web服务信息进行记录,其中包括记录Web服务的IP地址;
代理服务模块,用于将所述Web服务代理装置节点正在代理的Web服务装置节点中的Web服务注册到所述服务地址中心模块。
6.根据权利要求5所述的系统,其特征在于,所述动态IP模块调度所述Web服务代理装置节点正在代理的Web服务装置节点中的Web服务IP地址对外提供Web服务时,具体用于:
调度所述Web服务代理装置节点中的服务地址中心模块中记录的Web服务IP地址对外提供Web服务。
7.根据权利要求5或6所述的系统,其特征在于,所述Web服务装置节点,包括:
至少一个异构节点,所述异构节点包括多个异构实体;其中,所述多个异构实体中的各个异构实体提供等价的Web服务。
8.根据权利要求5或6所述的系统,其特征在于,所述服务地址中心模块对Web服务信息进行记录,还包括记录以下信息:
Web服务名称、Web服务调用类、Web服务调用方法名称、Web服务调用方法参数类型、Web服务调用方法返回类型,Web服务是否启用、Web服务处理数据是否存储。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811338542.4A CN109257445B (zh) | 2018-11-12 | 2018-11-12 | 一种Web服务动态调度方法及动态调度系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811338542.4A CN109257445B (zh) | 2018-11-12 | 2018-11-12 | 一种Web服务动态调度方法及动态调度系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109257445A CN109257445A (zh) | 2019-01-22 |
CN109257445B true CN109257445B (zh) | 2021-05-07 |
Family
ID=65043371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811338542.4A Active CN109257445B (zh) | 2018-11-12 | 2018-11-12 | 一种Web服务动态调度方法及动态调度系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109257445B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101217574A (zh) * | 2008-01-17 | 2008-07-09 | 中兴通讯股份有限公司 | 动态调整网络地址转换策略的方法及系统 |
CN102123136A (zh) * | 2010-12-26 | 2011-07-13 | 广州大学 | 一种分布式DDoS攻击流识别方法 |
CN102436560A (zh) * | 2011-08-22 | 2012-05-02 | 高振宇 | 计算机自防御系统及方法 |
CN105227515A (zh) * | 2014-05-28 | 2016-01-06 | 腾讯科技(深圳)有限公司 | 网络入侵阻断方法、装置及系统 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001238134A1 (en) * | 2000-02-10 | 2001-08-20 | University Of Washington | Practical network support for ip traceback |
US20030051026A1 (en) * | 2001-01-19 | 2003-03-13 | Carter Ernst B. | Network surveillance and security system |
US20150033353A1 (en) * | 2003-07-01 | 2015-01-29 | Securityprofiling, Llc | Operating system anti-vulnerability system, method, and computer program product |
CN100370757C (zh) * | 2004-07-09 | 2008-02-20 | 国际商业机器公司 | 识别网络内分布式拒绝服务攻击和防御攻击的方法和系统 |
US20100125663A1 (en) * | 2008-11-17 | 2010-05-20 | Donovan John J | Systems, methods, and devices for detecting security vulnerabilities in ip networks |
CN201937611U (zh) * | 2011-02-15 | 2011-08-17 | 中国工商银行股份有限公司 | 一种网络攻击源定位及防护系统 |
CN103023924B (zh) * | 2012-12-31 | 2015-10-14 | 网宿科技股份有限公司 | 基于内容分发网络的云分发平台的DDoS攻击防护方法和系统 |
CN104869120B (zh) * | 2015-05-22 | 2018-06-22 | 中国人民解放军信息工程大学 | 路由器身份特征信息主动隐藏方法 |
US10552615B2 (en) * | 2016-02-18 | 2020-02-04 | Swimlane Llc | Threat response systems and methods |
CN106411910B (zh) * | 2016-10-18 | 2019-04-05 | 优刻得科技股份有限公司 | 一种分布式拒绝服务攻击的防御方法与系统 |
CN107231258B (zh) * | 2017-06-01 | 2019-09-24 | 国网电子商务有限公司 | 一种网络告警数据处理方法及装置 |
-
2018
- 2018-11-12 CN CN201811338542.4A patent/CN109257445B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101217574A (zh) * | 2008-01-17 | 2008-07-09 | 中兴通讯股份有限公司 | 动态调整网络地址转换策略的方法及系统 |
CN102123136A (zh) * | 2010-12-26 | 2011-07-13 | 广州大学 | 一种分布式DDoS攻击流识别方法 |
CN102436560A (zh) * | 2011-08-22 | 2012-05-02 | 高振宇 | 计算机自防御系统及方法 |
CN105227515A (zh) * | 2014-05-28 | 2016-01-06 | 腾讯科技(深圳)有限公司 | 网络入侵阻断方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109257445A (zh) | 2019-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9275348B2 (en) | Identifying participants for collaboration in a threat exchange community | |
AU2016242813B2 (en) | Networking flow logs for multi-tenant environments | |
He et al. | Mobile application security: malware threats and defenses | |
CN107040494B (zh) | 用户账号异常防范方法和系统 | |
US12058148B2 (en) | Distributed threat sensor analysis and correlation | |
US7856477B2 (en) | Method and system for image verification to prevent messaging abuse | |
US7840501B1 (en) | Behavioral analysis apparatus and associated method that utilizes a system selected based on a level of data | |
US11489853B2 (en) | Distributed threat sensor data aggregation and data export | |
Bambacht et al. | Web3: A decentralized societal infrastructure for identity, trust, money, and data | |
US10187428B2 (en) | Identifying data usage via active data | |
JP6666441B2 (ja) | Ipアドレス取得方法及び装置 | |
Sochor et al. | Attractiveness study of honeypots and honeynets in internet threat detection | |
CN110247857B (zh) | 限流方法及装置 | |
US20210344726A1 (en) | Threat sensor deployment and management | |
CN103988196A (zh) | 对推送通知服务器的流氓实体的节流 | |
Doshi et al. | Game theoretic modeling of gray hole attacks in wireless ad hoc networks | |
CN109257445B (zh) | 一种Web服务动态调度方法及动态调度系统 | |
CN107819754A (zh) | 一种防劫持方法、监控服务器、终端及系统 | |
CN109413081B (zh) | 一种Web服务调度方法及调度系统 | |
CN104380686B (zh) | 用于实施ng防火墙的方法和系统、ng防火墙客户端和ng防火墙服务器 | |
CN113242210B (zh) | 一种基于用户等级分流的防DDoS方法和系统 | |
CN111988473B (zh) | 基于智能合约的语音通信呼叫控制方法及装置 | |
CN108133046B (zh) | 数据分析方法及装置 | |
CN111967058A (zh) | 支持用户白名单的防篡改方法、电子装置和存储介质 | |
KR101059698B1 (ko) | 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치 및 이를 이용한 개인 방화벽 운용 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information |
Inventor after: Han Shoukui Inventor before: Zhang Zheng Inventor before: Wu Jiangxing Inventor before: Wang Xiaomei Inventor before: Han Shoukui |
|
CB03 | Change of inventor or designer information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |