CN109842587A - 监测系统安全的方法和装置 - Google Patents
监测系统安全的方法和装置 Download PDFInfo
- Publication number
- CN109842587A CN109842587A CN201711206013.4A CN201711206013A CN109842587A CN 109842587 A CN109842587 A CN 109842587A CN 201711206013 A CN201711206013 A CN 201711206013A CN 109842587 A CN109842587 A CN 109842587A
- Authority
- CN
- China
- Prior art keywords
- communication information
- rate
- change
- equal
- transmitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种监测系统安全的方法和装置,涉及通信技术领域。该方法的一具体实施方式包括:监测在预定周期内所传输的通信消息,计算所传输的所述通信消息的数量在所述预定周期内的变化速率;当所述变化速率大于或等于第一预定阈值时,对所述通信消息进行屏蔽。该实施方式在系统中增加了安全策略,当通信消息的数量剧增时屏蔽对系统可能造成攻击的通信消息。该实施方式扩展了系统的通信消息处理功能,以对系统进行有效的保护。
Description
技术领域
本发明涉及通讯技术领域,尤其涉及一种监测系统安全的方法和装置。
背景技术
对于正常用户注册流程:服务端接收客户端发送的注册请求,对该客户端进行身份验证,同时返回带有认证的摘要信息至客户端;客户端接收到服务端的响应信息,再次发送认证请求消息至服务端,若服务端认证通过,则返回认证成功信息至客户端。
但往往有人频繁注册或者扫描服务端对外的端口,此时会给服务端带来巨大的冲击,增加服务端的服务压力,严重时造成卡顿、系统崩溃现象。
为降低或避免上述事件发生的概率,现有技术提出了一种解决方案,通过防火墙限制私人内网和公众网络之间的通信,一旦防火墙认为消息存在风险,则将内网进行隔离,以保证通信安全。
在实现本发明过程中,发明人发现现有技术至少存在如下问题:
(1)对于基于防火墙的安全通信,通常防火墙需要支持多种操作系统,例如Unix、Linux、SCO-Unix、Windows等,导致系统内部代码数量庞大、消耗成本较高。
(2)对于基于防火墙的安全通信,通常设定峰值来控制或者避免内部网路遭受攻击,将超出峰值的信息进行删除或者屏蔽,因此对于一些正常信息,可能造成信息误删的情况。
发明内容
有鉴于此,本发明实施例提供一种监测系统安全的方法和装置,至少能够解决现有技术对系统安全保护力度低、投资成本较高的问题。
为实现上述目的,根据本发明实施例的一个方面,提供了一种监测系统安全的方法,包括:监测在预定周期内所传输的通信消息,计算所传输的所述通信消息的数量在所述预定周期内的变化速率;当所述变化速率大于或等于第一预定阈值时,对所述通信消息进行屏蔽。
可选地,所述当所述变化速率大于或等于第一预定阈值时,对所述通信消息进行屏蔽包括:当所述变化速率大于或等于第一预定阈值时,获取所述通信消息中的发行地址;统计各发行地址在所述预定周期内所传输的通信消息的数量,屏蔽数量超出第二预定阈值的通信消息以及相应的发行地址。
可选地,所述当所述变化速率大于或等于第一预定阈值时,对所述通信消息进行屏蔽包括:当所述变化速率大于或等于第一预定阈值时,获取所述通信消息中的号码信息;在预定的号码库对所述号码信息进行匹配查找,屏蔽匹配失败的号码信息所对应的通信消息。
可选地,在所述计算所传输的所述通信消息的数量在所述预定周期内的变化速率之后,还包括:当所述变化速率小于或等于第三预定阈值时,发送检测指令至所述系统中的上行服务端;当未接收到所述上行服务端反馈的消息时,确定网络链接出现异常或所述上行服务端运行出现故障,修复所述上行服务端或所述网络链接。
为实现上述目的,根据本发明实施例的另一方面,提供了一种监测系统安全的装置,包括:计算模块,用于监测在预定周期内所传输的通信消息,计算所传输的所述通信消息的数量在所述预定周期内的变化速率;屏蔽模块,用于当所述变化速率大于或等于第一预定阈值时,对所述通信消息进行屏蔽。
可选地,所述屏蔽模块用于:当所述变化速率大于或等于第一预定阈值时,获取所述通信消息中的发行地址;统计各发行地址在所述预定周期内所传输的通信消息的数量,屏蔽数量超出第二预定阈值的通信消息以及相应的发行地址。
可选地,所述屏蔽模块用于:当所述变化速率大于或等于第一预定阈值时,获取所述通信消息中的号码信息;在预定的号码库对所述号码信息进行匹配查找,屏蔽匹配失败的号码信息所对应的通信消息。
可选地,所述系统还包括修复模块,用于:当所述变化速率小于或等于第三预定阈值时,发送检测指令至所述系统中的上行服务端;当未接收到所述上行服务端反馈的消息时,确定网络链接出现异常或所述上行服务端运行出现故障,修复所述上行服务端或所述网络链接。
为实现上述目的,根据本发明实施例的再一方面,提供了一种监测系统安全的电子设备。
本发明实施例的电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任一所述的监测系统安全的方法。
为实现上述目的,根据本发明实施例的再一方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一所述的监测系统安全的方法。
根据本发明所述提供的方案,上述发明中的一个实施例具有如下优点或有益效果:在系统中增加了安全策略,当通信消息的数量剧增时屏蔽对系统可能造成攻击的通信消息,当通信消息的数量剧降时检测上行服务端或者网络链接是否正常,以此对系统进行安全保护,同时扩展了系统的通信消息处理功能。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的一种监测系统安全的方法的主要流程示意图;
图2是根据本发明实施例的一种可选的监测系统安全的方法的流程示意图;
图3是根据本发明实施例的另一种可选的监测系统安全的方法的流程示意图;
图4是根据本发明实施例的又一种可选的监测系统安全的方法的流程示意图;
图5是根据本发明实施例的一种监测系统安全的装置的主要模块示意图;
图6是本发明实施例可以应用于其中的示例性系统架构图;
图7是适于用来实现本发明实施例的移动设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要说明的是,本发明实施例可适用于通话消息处理场景中,本发明实施例以网络通话为例进行说明。相应的,本发明实施例所提供的通信消息,以SIP消息为例进行说明。
另外,本发明实施例所提供的客户端为发送请求的一方,服务端为接收请求并对请求进行处理的一方。
参见图1,示出的是本发明实施例提供的一种监测系统安全的方法的主要流程图,包括如下步骤:
S101:监测在预定周期内所传输的通信消息,计算所传输的通信消息的数量在预定周期内的变化速率。
S102:当变化速率大于或等于第一预定阈值时,对通信消息进行屏蔽。
上述实施方式中,对于步骤S101,预先建立定期任务,当达到预定周期时,统计所传输的SIP消息的数量。该SIP消息,可以是客户端传输至服务端的注册请求、应答请求、电话请求等,也可以是服务端传输至客户端的注册摘要信息等。其中,该客户端可以为SIPPhone,服务端可以为SIP Server,该SIP消息中带有信息类型、信息来源(信息发送方的IP地址)、信息目的地址、分机号信息、使用编码等。
计算所传输的SIP消息的数量在预定周期内的变化速率,可以是当达到预定周期时,计算所统计到的SIP消息的数量/预定周期时长得到,也可以计算SIP消息的数量在该预定周期内不同时间点的变化速率。
另外,对系统安全进行监测,具体地,对所传输的SIP信息进行监测,可以是在预定周期内首先对所传输的SIP消息进行拦截,以降低非正常信息对系统安全的干扰及危害。
对于步骤S102,判断系统在该预定周期内是否出现异常,可以依据计算所得的变化速率以及预定阈值的大小关系进行判断。若所得的变化速率超出该预定阈值,表示系统当前处于异常状态,此时可以对所统计到的SIP消息进行屏蔽,以保护系统的安全。
另外,该第一预定阈值可以是位于当前预定周期之前的上一预定周期的变化速率。若当前预定周期的变化速率超出上一预定周期的变化速率时,证明此时系统中,所传输的通信数量剧增,系统服务压力增大。
进一步的,由于系统每天所能接收SIP消息的数量不定,为提高对系统的监测能力,此时对于该第一预定阈值,还可以是基于历史变化速率预测得到,例如,基于当前周期所处日期之前几日的变化速率、历史同比/环比日期的变化速率预测得到。
进一步的,该第一预定阈值可以是其他往常数值,例如,统计一周或者一个月内SIP消息数量变化的速率所求出的一个平均值,还可以是昨日相同时间段的变化速率,也可以是预先设定的固定速率(例如,设定为500人/h),本发明在此不做限制。
上述实施例所提供的方法,提供了一种实时监控和了解系统安全的方式,预先建立定期任务,比较通信消息的数量在预定周期内的变化速率与第一预定阈值的大小关系,以判断系统是否正常;并基于判断的结果,选择是否对通信消息进行屏蔽,有效降低了系统处理通信消息的数量,以对系统和通信进行有效的保护。上述实施例所提供的方法,增加了系统安全策略,扩展了系统对通信信息的处理功能,以提高系统安全保护力度。
参见图2,示出了根据本发明实施例的一种可选的监测系统安全的方法流程示意图,包括如下步骤,
S201:监测在预定周期内所传输的通信消息,计算所传输的通信消息的数量在预定周期内的变化速率。
S202:当变化速率大于或等于第一预定阈值时,获取通信消息中的发行地址。
S203:统计各发行地址在预定周期内所传输的通信消息的数量,屏蔽数量超出第二预定阈值的通信消息以及相应的发行地址。
上述实施方式中,步骤S201可参见图1所示步骤S101的描述,在此不再赘述。
上述实施方式中,对于步骤S202,若所得的变化速率超出该预定阈值,表示当前所传输的SIP消息数量剧增,系统正在遭受外界攻击。例如,服务端平时所接收的注册登录请求为100个,但当天1000个客户端向服务端发送了SIP请求,服务端遭受攻击的可能性较大。
上述SIP消息主要是终端发送给服务端的消息,例如,注册请求、电话请求、探测分机是否在线的请求。对于SIP消息数量剧增的情况,推测可能为外界恶意软件在攻击系统。但这些SIP消息中,可能有部分信息为非攻击信息,此时可以根据SIP消息头携带的发行地址所传输的消息数量进行判断,该发行地址可以是IP地址。
对于步骤S203,为降低SIP消息数量剧增时对系统的服务压力增大所造成的影响,可以基于所获取的发送地址,统计在该预定周期内与各发行地址相关联的SIP消息的数量,例如,发行地址1——SIP消息数量100个。
如果一个发行地址在该预定周期内频繁并大量发起注册请求,并且所传输的SIP消息的数量超出第二预定阈值时,表明该发行地址可能为攻击源,则屏蔽该地址传输的SIP消息。进一步的,还可以将拉黑该发行地址,拒绝接收处理该IP地址所发送的SIP消息。
上述实施例所提供的方法,提供了一具体地处理系统异常的方式,当通信消息的数量在预定周期内剧增时,系统会屏蔽攻击地址所传输的通信消息,降低了系统所处理的通信消息的数量,有效缓解了系统处理通信信息的服务压力,同时提高了系统安全的保护力度。
参见图3,示出了根据本发明实施例的另一种可选的监测系统安全的方法流程示意图,包括如下步骤,
S301:监测在预定周期内所传输的通信消息,计算所传输的通信消息的数量在预定周期内的变化速率。
S302:当变化速率大于或等于第一预定阈值时,获取通信消息中的号码信息。
S303:在预定的号码库对号码信息进行匹配查找,屏蔽匹配失败的号码信息所对应的通信消息。
上述实施方式中,步骤S301可参见图1所示步骤S101的描述,在此不再赘述。
上述实施方式中,对于步骤S302以及步骤S303,对于SIP消息数量剧增的情况,还可以获取SIP消息中的分机号码信息进行相应处理。
另外,可以预先设置号码库,该号码库中包括系统固定添加的分机号码信息,例如,50001-59999。但是发起注册请求的分机号可能不在该号码库中,例如1001-1999,此时可以确定这些分级号不是本系统设定的分机号而是外部发起的,将其归类为非法分机号,同时屏蔽与之相关的SIP消息。
上述实施例所提供的方法,提供了另一具体地处理系统异常的方式,在通信消息的数量剧增的情况下,若通信消息中的号码信息在预定号码库匹配失败时,表示该号码信息为外部号码、非法号码,可以进行屏蔽,以对系统进行安全保护,屏蔽网络攻击。
参见图4,示出了根据本发明实施例的又一种可选的监测系统安全的方法流程示意图,包括如下步骤,
S401:监测在预定周期内所传输的通信消息,计算所传输的通信消息的数量在预定周期内的变化速率.
S402:当变化速率小于或等于第三预定阈值时,发送检测指令至系统中的上行服务端。
S403:当未接收到上行服务端反馈的消息时,确定网络链接出现异常或上行服务端运行出现故障,修复上行服务端或网络链接。
上述实施方式中,步骤S401可参见图1所示步骤S101的描述,在此不再赘述。
上述实施方式中,对于步骤S402以及S403,在当前预定周期内还可能出现SIP消息数量剧降的情况,具体地,SIP消息数量的变化速率小于或等于第三预定阈值,此时要考虑上行服务端或者网络链接是否出现故障。其中,该第三预定阈值的设置方式可参见第一预定阈值的描述。
在判断到SIP消息数量剧降后,可以发送ping命令至上行服务端,以检测网络链接是否连通。如果上行服务端没有消息返回,则确认网络链接异常或者上行服务端运行出现故障,需要立即处理,具体地,可以重启上行服务端、联系网络人员对网络链接故障进行检修,以保证系统运行的稳定性。
其中,该上行服务端可以为SBC(Session Border Controller,边界会话控制器),此时的SBC不是硬件形式,而是采用了免费开源的代码(例如,FreeSwitch)编译安装到固定服务器(例如,物理机),以实现边界控制功能。由于是开源软件,其功能可根据业务需求进行修改和优化。另外,业务人员也可以远程控制并操作该SBC的安装与维修,提高了对系统安全处理的效率,同时降低了企业投资成本。
上述实施例所提供的方法,提供了又一种处理系统异常的方式,对于通信消息数量剧降的情况,可以检测上行服务端或者网络链接是否存有异常,若有异常,则进行相应的处理,以便对系统安全进行有效的保护。
本发明实施例所提供的方法,在系统中增加了安全策略,当通信消息的数量剧增时屏蔽对系统可能造成攻击的通信消息,屏蔽网络攻击;当通信消息的数量剧降时检测上行服务端或者网络链接是否出现异常,并根据检测结果进行相应的处理。上述实施例所提供的方法,扩展了系统对通信消息的处理功能,有效缓解了系统处理通信信息的服务压力,同时提高了系统安全的保护力度;另外,该方法可适用于各个系统,有效降低了企业对通信系统的投资成本。
参见图5,示出了本发明实施例提供的一种监测系统安全的装置500的主要模块示意图;
计算模块501,用于监测在预定周期内所传输的通信消息,计算所传输的所述通信消息的数量在所述预定周期内的变化速率;
屏蔽模块502,用于当所述变化速率大于或等于第一预定阈值时,对所述通信消息进行屏蔽。
本发明实施例装置中的屏蔽模块502用于:当所述变化速率大于或等于第一预定阈值时,获取所述通信消息中的发行地址;统计各发行地址在所述预定周期内所传输的通信消息的数量,屏蔽数量超出第二预定阈值的通信消息以及相应的发行地址。
本发明实施例装置中的屏蔽模块502用于:当所述变化速率大于或等于第一预定阈值时,获取所述通信消息中的号码信息;在预定的号码库对所述号码信息进行匹配查找,屏蔽匹配失败的号码信息所对应的通信消息。
本发明实施例装置还包括修复模块503,用于:当所述变化速率小于或等于第三预定阈值时,发送检测指令至所述系统中的上行服务端;当未接收到所述上行服务端反馈的消息时,确定网络链接出现异常或所述上行服务端运行出现故障,修复所述上行服务端或所述网络链接。
本发明实施例所提供的装置,在系统中增加了安全策略,当通信消息的数量剧增时屏蔽对系统可能造成攻击的通信消息,屏蔽网络攻击;当通信消息的数量剧降时检测上行服务端或者网络链接是否出现异常,并根据检测结果进行相应的处理。上述实施例所提供的装置,扩展了系统对通信消息的处理功能,有效缓解了系统处理通信信息的服务压力,同时提高了系统安全的保护力度;另外,该装置可适用于各个系统,有效降低了企业对通信系统的投资成本。
另外,在本发明实施例中所述的监测系统安全装置的具体实施内容,在上面所述监测系统安全方法中已经详细说明了,故在此重复内容不再说明。
参见图6示出了可以应用本发明实施例的监测系统安全方法或监测系统安全装置的示例性系统架构600。
如图6所示,系统架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的监测系统安全方法一般由服务器605执行,相应地,监测系统安全装置一般设置于服务器605中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
参见图7,其示出了适于用来实现本发明实施例的终端设备的计算机系统700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括计算模块、屏蔽模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,屏蔽模块还可以被描述为“通信消息屏蔽模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:
监测在预定周期内所传输的通信消息,计算所传输的所述通信消息的数量在所述预定周期内的变化速率;
当所述变化速率大于或等于第一预定阈值时,对所述通信消息进行屏蔽。
根据本发明实施例的技术方案,在系统中增加了安全策略,当通信消息的数量剧增时屏蔽对系统可能造成攻击的通信消息,当通信消息的数量剧降时监测上行服务端或者网络链接是否正常。上述实施例所提供的方法,扩展了系统的通信消息处理功能,以对系统进行有效的保护。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种监测系统安全的方法,其特征在于,包括:
监测在预定周期内所传输的通信消息,计算所传输的所述通信消息的数量在所述预定周期内的变化速率;
当所述变化速率大于或等于第一预定阈值时,对所述通信消息进行屏蔽。
2.根据权利要求1所述的方法,其特征在于,所述当所述变化速率大于或等于第一预定阈值时,对所述通信消息进行屏蔽包括:
当所述变化速率大于或等于第一预定阈值时,获取所述通信消息中的发行地址;
统计各发行地址在所述预定周期内所传输的通信消息的数量,屏蔽数量超出第二预定阈值的通信消息以及相应的发行地址。
3.根据权利要求1所述的方法,其特征在于,所述当所述变化速率大于或等于第一预定阈值时,对所述通信消息进行屏蔽包括:
当所述变化速率大于或等于第一预定阈值时,获取所述通信消息中的号码信息;
在预定的号码库对所述号码信息进行匹配查找,屏蔽匹配失败的号码信息所对应的通信消息。
4.根据权利要求1所述的方法,其特征在于,在所述计算所传输的所述通信消息的数量在所述预定周期内的变化速率之后,还包括:
当所述变化速率小于或等于第三预定阈值时,发送检测指令至所述系统中的上行服务端;
当未接收到所述上行服务端反馈的消息时,确定网络链接出现异常或所述上行服务端运行出现故障,修复所述上行服务端或所述网络链接。
5.一种监测系统安全的装置,其特征在于,包括:
计算模块,用于监测在预定周期内所传输的通信消息,计算所传输的所述通信消息的数量在所述预定周期内的变化速率;
屏蔽模块,用于当所述变化速率大于或等于第一预定阈值时,对所述通信消息进行屏蔽。
6.根据权利要求5所述的装置,其特征在于,所述屏蔽模块用于:
当所述变化速率大于或等于第一预定阈值时,获取所述通信消息中的发行地址;
统计各发行地址在所述预定周期内所传输的通信消息的数量,屏蔽数量超出第二预定阈值的通信消息以及相应的发行地址。
7.根据权利要求5所述的装置,其特征在于,所述屏蔽模块用于:
当所述变化速率大于或等于第一预定阈值时,获取所述通信消息中的号码信息;
在预定的号码库对所述号码信息进行匹配查找,屏蔽匹配失败的号码信息所对应的通信消息。
8.根据权利要求5所述的装置,其特征在于,还包括修复模块,用于:
当所述变化速率小于或等于第三预定阈值时,发送检测指令至所述系统中的上行服务端;
当未接收到所述上行服务端反馈的消息时,确定网络链接出现异常或所述上行服务端运行出现故障,修复所述上行服务端或所述网络链接。
9.一种监测系统安全的电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-4中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711206013.4A CN109842587B (zh) | 2017-11-27 | 2017-11-27 | 监测系统安全的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711206013.4A CN109842587B (zh) | 2017-11-27 | 2017-11-27 | 监测系统安全的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109842587A true CN109842587A (zh) | 2019-06-04 |
CN109842587B CN109842587B (zh) | 2021-11-12 |
Family
ID=66880228
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711206013.4A Active CN109842587B (zh) | 2017-11-27 | 2017-11-27 | 监测系统安全的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109842587B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110347550A (zh) * | 2019-06-10 | 2019-10-18 | 烽火通信科技股份有限公司 | Android系统终端设备的安全监测处理方法及系统 |
CN112685731A (zh) * | 2019-09-09 | 2021-04-20 | 安波福技术有限公司 | 电子设备入侵检测 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030145236A1 (en) * | 2002-01-30 | 2003-07-31 | Kabushiki Kaisha Toshiba | Server computer protection apparatus and method for controlling data transfer by the same |
CN101378394A (zh) * | 2008-09-26 | 2009-03-04 | 成都市华为赛门铁克科技有限公司 | 分布式拒绝服务检测防御方法及网络设备 |
CN105337966A (zh) * | 2015-10-16 | 2016-02-17 | 中国联合网络通信集团有限公司 | 针对网络攻击的处理方法和装置 |
CN105471835A (zh) * | 2015-08-03 | 2016-04-06 | 汉柏科技有限公司 | 提升防火墙处理性能的方法及系统 |
CN105471618A (zh) * | 2015-08-03 | 2016-04-06 | 汉柏科技有限公司 | 一种基于防火墙的网络安全的管理方法和系统 |
CN106254159A (zh) * | 2016-09-26 | 2016-12-21 | 杭州迪普科技有限公司 | 链路异常检测方法和装置 |
CN107124390A (zh) * | 2016-02-25 | 2017-09-01 | 阿里巴巴集团控股有限公司 | 计算设备的安全防御、实现方法、装置及系统 |
-
2017
- 2017-11-27 CN CN201711206013.4A patent/CN109842587B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030145236A1 (en) * | 2002-01-30 | 2003-07-31 | Kabushiki Kaisha Toshiba | Server computer protection apparatus and method for controlling data transfer by the same |
CN101378394A (zh) * | 2008-09-26 | 2009-03-04 | 成都市华为赛门铁克科技有限公司 | 分布式拒绝服务检测防御方法及网络设备 |
CN105471835A (zh) * | 2015-08-03 | 2016-04-06 | 汉柏科技有限公司 | 提升防火墙处理性能的方法及系统 |
CN105471618A (zh) * | 2015-08-03 | 2016-04-06 | 汉柏科技有限公司 | 一种基于防火墙的网络安全的管理方法和系统 |
CN105337966A (zh) * | 2015-10-16 | 2016-02-17 | 中国联合网络通信集团有限公司 | 针对网络攻击的处理方法和装置 |
CN107124390A (zh) * | 2016-02-25 | 2017-09-01 | 阿里巴巴集团控股有限公司 | 计算设备的安全防御、实现方法、装置及系统 |
CN106254159A (zh) * | 2016-09-26 | 2016-12-21 | 杭州迪普科技有限公司 | 链路异常检测方法和装置 |
Non-Patent Citations (1)
Title |
---|
卢卫: "《中国互联网站发展状况及其安全报告》", 30 June 2016 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110347550A (zh) * | 2019-06-10 | 2019-10-18 | 烽火通信科技股份有限公司 | Android系统终端设备的安全监测处理方法及系统 |
CN112685731A (zh) * | 2019-09-09 | 2021-04-20 | 安波福技术有限公司 | 电子设备入侵检测 |
Also Published As
Publication number | Publication date |
---|---|
CN109842587B (zh) | 2021-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9386078B2 (en) | Controlling application programming interface transactions based on content of earlier transactions | |
US9154516B1 (en) | Detecting risky network communications based on evaluation using normal and abnormal behavior profiles | |
Yang et al. | Intrusion detection system for IEC 60870-5-104 based SCADA networks | |
Yang et al. | Stateful intrusion detection for IEC 60870-5-104 SCADA security | |
CN112926048B (zh) | 一种异常信息检测方法和装置 | |
US9462011B2 (en) | Determining trustworthiness of API requests based on source computer applications' responses to attack messages | |
CN108664793B (zh) | 一种检测漏洞的方法和装置 | |
CN110149298B (zh) | 一种劫持检测的方法和装置 | |
CN107211016A (zh) | 会话安全划分和应用程序剖析器 | |
CN110489966A (zh) | 平行越权漏洞检测方法、装置、存储介质及电子设备 | |
US20150213449A1 (en) | Risk-based control of application interface transactions | |
CN109981647A (zh) | 用于检测暴力破解的方法和装置 | |
CN105636051B (zh) | 用于智能设备的消息拦截方法及系统 | |
CN113783845B (zh) | 确定云服务器上实例风险等级的方法、装置、电子设备及存储介质 | |
CN107634947A (zh) | 限制恶意登录或注册的方法和装置 | |
CN109842587A (zh) | 监测系统安全的方法和装置 | |
CN108521425A (zh) | 一种工控协议过滤方法和板卡 | |
CN109934014A (zh) | 一种检测资源文件正确性的方法及终端 | |
CN109561045B (zh) | 数据拦截方法及装置、存储介质和电子设备 | |
CN109818972A (zh) | 一种工业控制系统信息安全管理方法、装置及电子设备 | |
CN108875355A (zh) | 一种访问权限的控制方法和装置 | |
CN106878251B (zh) | 一种用于分布式的网站程序漏洞扫描系统、方法和装置 | |
CN112751900B (zh) | 一种网络请求处理方法和装置 | |
EP4152729B1 (en) | Interactive email warning tags | |
CN110198294A (zh) | 安全攻击检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |