CN110933066A - 网络终端非法接入局域网的监控系统及方法 - Google Patents

网络终端非法接入局域网的监控系统及方法 Download PDF

Info

Publication number
CN110933066A
CN110933066A CN201911175548.9A CN201911175548A CN110933066A CN 110933066 A CN110933066 A CN 110933066A CN 201911175548 A CN201911175548 A CN 201911175548A CN 110933066 A CN110933066 A CN 110933066A
Authority
CN
China
Prior art keywords
information
terminal equipment
network
terminal
accessed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911175548.9A
Other languages
English (en)
Inventor
张雪良
李强
潘扬桦
蔡学峰
黄顺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GUANGZHOU YUENENG INFORMATION TECHNOLOGY Co Ltd
Original Assignee
GUANGZHOU YUENENG INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GUANGZHOU YUENENG INFORMATION TECHNOLOGY Co Ltd filed Critical GUANGZHOU YUENENG INFORMATION TECHNOLOGY Co Ltd
Priority to CN201911175548.9A priority Critical patent/CN110933066A/zh
Publication of CN110933066A publication Critical patent/CN110933066A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络终端非法接入局域网的监控方法,具体为:搭建syslog日志服务器,配置日志服务器的IP地址;终端设备连接到局域网交换机,交换机生成相应的日志信息并将该日志信息推送给日志服务器;日志服务器将接收到的日志信息保存到数据库中;在日志服务器中配置需要提取终端设备的设备信息关键字;根据配置的设备信息对日志信息进行数据清洗分析;根据数据分析结果判定接入终端设备是否为非法接入;接入的终端设备为非法接入的终端设备,产生告警信息。本发明还公开了一种实现该监控方法的监控系统,及时发现非法接入的网络终端设备,帮助运维人员快速定位非法接入局域网的网络终端设备的物理位置信息,提高工作效率。

Description

网络终端非法接入局域网的监控系统及方法
技术领域
本发明涉及监控系统及方法,具体涉及一种网络终端非法接入局域网的监控系统及方法。
背景技术
为确保网络信息系统安全运行,保障网络信息数据安全,防范网络非法外联入侵,参照国家保密局《分级保护》要求,重点解决信息系统的非法接入安全控制,包括非法接入的及时报警、及时定位、有效控制。当有外来终端设备接入时,运维人员无法第一时间感知到,终端设备是否属于非法接入,如有大量的终端设备非法接入,则会占用大量的端口信息,如果没有及时进行排查处理,那么就会给运维人员造成资产管理混乱现象。为了避免该现象发生,就要对终端设备进行实时监控管理,当有终端设备属于非法接入时,系统就会产生告警信息,运维人员可以通过告警信息进行问题分析与排查处理,从而提升运维人员的工作效率,以及更好的完善资产管理工作。
发明内容
针对现有技术的不足,本发明的目的旨在提供一种网络终端非法接入局域网的监控系统及方法,能够对非法接入的网络终端进行监控,及时发出告警信息,使得运维人员及时对问题进行分析与排查,更好的做好资产管理工作。
为实现上述目的,本发明采用如下技术方案:
一种网络终端非法接入局域网的监控方法,具体步骤为:
搭建syslog日志服务器,配置syslog日志服务器的IP地址;
终端设备连接到局域网交换机上,交换机生成相应的日志信息并将该日志信息推送给syslog日志服务器;
syslog日志服务器将接收到的日志信息保存到数据库中;
在syslog日志服务器中配置需要提取终端设备的设备信息关键字;
根据配置的设备信息对日志信息进行数据清洗分析;
根据数据分析结果判定接入终端设备是否为非法接入;
接入的终端设备为非法接入的终端设备,产生告警信息,发送非法接入的终端设备位置。
进一步地,所述根据配置的关键字对日志信息进行数据清洗分析,具体步骤为:
根据已配置的设备信息关键字,检索整个日志信息,提取出终端设备相应的设备信息;
将从日志信息中提取的设备信息与数据库中已经登记的设备台账进行比对;
输出比对结果。
进一步地,所述根据数据分析结果判定接入终端设备是否为非法接入,具体步骤为:
若从日志信息中提取的设备信息存在数据库中的设备台账上,则判断为合法接入的终端设备,不告警;若从日志新中提取的设备信息在数据库中的设备台账上没有记录,则判断为非法接入的终端设备,发送告警信息。
进一步地,所述数据库为MySQL数据库。
进一步地,所述接入的终端设备为非法接入的终端设备,产生告警信息,具体实现方法:
当某个终端设备告警经常被标记为正常,经过一段时间学习后,再次发现该设备接入,选择不告警或者降低告警频率;
当发现某个终端设备经常非法接入,却不处理或者不及时处理,则该设备接入点为非重要接入点,降低告警级别;
当某网段有终端设备非法接入,却被标记为正常或者不处理,降低该网段的告警级别。
一种网络终端非法接入局域网的监控系统,采用分布式部署架构,将不同业务部署在多台服务器上,使用反向代理机制,确保服务器之间负载均衡,有效提高了性能。
基于微服务架构开发,将每个业务以微服务的方式加以实现和发布,化整为零,且每个服务分别启用了2个以上的实体运行,通过服务注册和路由机制对外发布访问路径;使用SpringCloud框架实现了服务治理、限流、熔断等功能,有效确保了开发的高效性、独立性和系统运行的稳定性、高可用性。
基于Docker容器,打包应用以及依赖包到可移植的镜像中,发布到任何流行的Linux或Windows机器上,docker容器使用沙箱机制,相互之间不会有任何接口;通过容器管理工具Kubernetes来动态发布和部署镜像,使得部署和运维变得简单高效。
本发明的有益效果在于:本发明能够实时监控接入局域网的终端设备是否是非法接入,实时监控以及告警,当发现有终端设备接入局域网时,能够及时通知管理人员处理,管理人员看到有告警信息,可以快速定位到终端设备的物理位置信息,以及接入的交换机端口信息与面板信息,提高了管理人员的工作效率,及时维护局域网网络环境,本发明在告警处理上采用与人工智能相结合,可以对未列入设备台账的终端设备接入局域网的情况进行学习,使得告警精确、及时,无误报无漏报。
附图说明
附图1为本发明的方法流程图。
具体实施方式
下面,结合附图以及具体实施方式,对本发明做进一步描述:
实施例一
如图1所示,一种网络终端非法接入局域网的监控方法,具体步骤为:
搭建syslog日志服务器,配置syslog日志服务器的IP地址;
终端设备连接到局域网交换机上,交换机生成相应的日志信息并将该日志信息推送给syslog日志服务器;
syslog日志服务器将接收到的日志信息保存到MySQL数据库中;
在syslog日志服务器中配置需要提取终端设备的设备信息关键字,设备信息关键字包括物理地址、IP地址等相关信息;
根据配置的设备信息对日志信息进行数据清洗分析,具体步骤为:
根据已配置的设备信息关键字,检索整个日志信息,提取出接入终端设备相应的设备信息,如物理地址、IP地址等;
将从日志信息中提取的设备信息与数据库中已经登记的设备台账进行比对;
输出比对结果。
根据数据分析结果判定接入终端设备是否为非法接入,具体步骤为:
若从日志信息中提取的设备信息存在数据库中的设备台账上,则判断为合法接入的终端设备,不告警;若从日志新中提取的设备信息在数据库中的设备台账上没有记录,则判断为非法接入的终端设备,发送告警信息。
对于没有列入设备台账中的终端设备接入局域网,当发现某个终端设备告警经常被标记为正常,当再次发现该终端设备接入局域网时,选择不告警或者降低告警频率;
当发现某个终端设备经常非法接入,管理员不进行处理或者不及时处理,则该设备接入点被判定为非重要接入点,降低告警优先级;
当某个网段经常有终端设备非法接入,却被标记为正常或者不处理,将该网段判定为实验室或专门开辟出来给外包商使用的网段,降低该片区的告警级别。
经过一段时间的学习,能够智能判断,并将重要接入点进行及时准确的发出告警。
实施例二
一种网络终端非法接入局域网的监控系统,采用分布式部署架构,将不同业务部署在多台服务器上,使用反向代理机制,确保服务器之间负载均衡,有效提高了性能。
基于微服务架构开发,将每个业务以微服务的方式加以实现和发布,化整为零,且每个服务分别启用了2个以上的实体运行,通过服务注册和路由机制对外发布访问路径;使用SpringCloud框架实现了服务治理、限流、熔断等功能,有效确保了开发的高效性、独立性和系统运行的稳定性、高可用性。
基于Docker容器,打包应用以及依赖包到可移植的镜像中,发布到任何流行的Linux或Windows机器上,docker容器使用沙箱机制,相互之间不会有任何接口;通过容器管理工具Kubernetes来动态发布和部署镜像,使得部署和运维变得简单高效。
对本领域的技术人员来说,可根据以上描述的技术方案以及构思,做出其它各种相应的改变以及形变,而所有的这些改变以及形变都应该属于本发明权利要求的保护范围之内。

Claims (8)

1.一种网络终端非法接入局域网的监控方法,其特征在于,具体步骤为:
搭建syslog日志服务器,配置syslog日志服务器的IP地址;
终端设备连接到局域网交换机上,交换机生成相应的日志信息并将该日志信息推送给syslog日志服务器;
syslog日志服务器将接收到的日志信息保存到数据库中;
在syslog日志服务器中配置需要提取终端设备的设备信息关键字;
根据配置的设备信息对日志信息进行数据清洗分析;
根据数据分析结果判定接入终端设备是否为非法接入;
接入的终端设备为非法接入的终端设备,产生告警信息,发送非法接入的终端设备位置。
2.如权利要求1所述的一种网络终端非法接入局域网的监控方法,其特征在于,所述根据配置的关键字对日志信息进行数据清洗分析,具体步骤为:
根据已配置的设备信息关键字,检索整个日志信息,提取出终端设备相应的设备信息;
将从日志信息中提取的设备信息与数据库中已经登记的设备台账进行比对;
输出比对结果。
3.如权利要求1所述的一种网络终端非法接入局域网的监控方法,其特征在于,所述根据数据分析结果判定接入终端设备是否为非法接入,具体步骤为:
若从日志信息中提取的设备信息存在数据库中的设备台账上,则判断为合法接入的终端设备,不告警;若从日志新中提取的设备信息在数据库中的设备台账上没有记录,则判断为非法接入的终端设备,发送告警信息。
4.如权利要求1所述的一种网络终端非法接入局域网的监控方法,其特征在于,所述数据库为MySQL数据库。
5.如权利要求1所述的一种网络终端非法接入局域网的监控方法,其特征在于,所述接入的终端设备为非法接入的终端设备,产生告警信息,具体实现方法:
当某个终端设备告警经常被标记为正常,经过一段时间学习后,再次发现该设备接入,选择不告警或者降低告警频率;
当发现某个终端设备经常非法接入,却不处理或者不及时处理,则该设备接入点为非重要接入点,降低告警级别;
当某网段有终端设备非法接入,却被标记为正常或者不处理,降低该网段的告警级别。
6.实现权利要求1-5的一种网络终端非法接入局域网的监控系统,其特征在于,采用分布式部署架构,将不同业务部署在多台服务器上,使用反向代理机制,确保服务器之间负载均衡,有效提高了性能。
7.如权利要求6所述的一种网络终端非法接入局域网的监控系统,其特征在于,基于微服务架构开发,将每个业务以微服务的方式加以实现和发布,化整为零,且每个服务分别启用了2个以上的实体运行,通过服务注册和路由机制对外发布访问路径;使用SpringCloud框架实现了服务治理、限流、熔断等功能,有效确保了开发的高效性、独立性和系统运行的稳定性、高可用性。
8.如权利要求7所述的一种网络终端非法接入局域网的监控系统,其特征在于,基于Docker容器,打包应用以及依赖包到可移植的镜像中,发布到任何流行的Linux或Windows机器上,docker容器使用沙箱机制,相互之间不会有任何接口;通过容器管理工具Kubernetes来动态发布和部署镜像,使得部署和运维变得简单高效。
CN201911175548.9A 2019-11-26 2019-11-26 网络终端非法接入局域网的监控系统及方法 Pending CN110933066A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911175548.9A CN110933066A (zh) 2019-11-26 2019-11-26 网络终端非法接入局域网的监控系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911175548.9A CN110933066A (zh) 2019-11-26 2019-11-26 网络终端非法接入局域网的监控系统及方法

Publications (1)

Publication Number Publication Date
CN110933066A true CN110933066A (zh) 2020-03-27

Family

ID=69851153

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911175548.9A Pending CN110933066A (zh) 2019-11-26 2019-11-26 网络终端非法接入局域网的监控系统及方法

Country Status (1)

Country Link
CN (1) CN110933066A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112769593A (zh) * 2020-12-11 2021-05-07 观脉科技(北京)有限公司 一种网络监控系统和网络监控方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201479143U (zh) * 2009-09-17 2010-05-19 北京鼎普科技股份有限公司 内网安全管理系统
CN102064969A (zh) * 2010-12-27 2011-05-18 大唐移动通信设备有限公司 一种日志的处理方法和设备
CN104065521A (zh) * 2014-07-18 2014-09-24 国家电网公司 一种电力网络设备日志和配置文件的采集、分析和发布系统及其方法
CN105528280A (zh) * 2015-11-30 2016-04-27 中电科华云信息技术有限公司 系统日志与健康监控关系决定日志告警等级的方法及系统
US9516112B1 (en) * 2012-06-29 2016-12-06 EMC IP Holding Company LLC Sending alerts from cloud computing systems

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201479143U (zh) * 2009-09-17 2010-05-19 北京鼎普科技股份有限公司 内网安全管理系统
CN102064969A (zh) * 2010-12-27 2011-05-18 大唐移动通信设备有限公司 一种日志的处理方法和设备
US9516112B1 (en) * 2012-06-29 2016-12-06 EMC IP Holding Company LLC Sending alerts from cloud computing systems
CN104065521A (zh) * 2014-07-18 2014-09-24 国家电网公司 一种电力网络设备日志和配置文件的采集、分析和发布系统及其方法
CN105528280A (zh) * 2015-11-30 2016-04-27 中电科华云信息技术有限公司 系统日志与健康监控关系决定日志告警等级的方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112769593A (zh) * 2020-12-11 2021-05-07 观脉科技(北京)有限公司 一种网络监控系统和网络监控方法

Similar Documents

Publication Publication Date Title
US7551073B2 (en) Method, system and program product for alerting an information technology support organization of a security event
CN105099783B (zh) 一种实现业务系统告警应急处置自动化的方法及系统
US20100332918A1 (en) Alarm correlation system
CN110164101B (zh) 一种处理报警信息的方法及设备
CN108306747B (zh) 一种云安全检测方法、装置和电子设备
CN112350854B (zh) 一种流量故障定位方法、装置、设备及存储介质
CN107547228B (zh) 一种基于大数据的安全运维管理平台的实现架构
US20160110544A1 (en) Disabling and initiating nodes based on security issue
CN103378991A (zh) 一种在线服务异常监测方法及其监测系统
CN108123919A (zh) 网络的监控防护系统和方法
CN110365674A (zh) 一种预测网络攻击面的方法、服务器和系统
CN110620690A (zh) 一种网络攻击事件的处理方法及其电子设备
CN112333191A (zh) 违规网络资产检测与访问阻断方法、装置、设备及介质
JP5949785B2 (ja) 情報処理方法、装置及びプログラム
CN110933066A (zh) 网络终端非法接入局域网的监控系统及方法
CN115202958A (zh) 一种电力异常监控方法、装置、电子设备及存储介质
CN107682166B (zh) 基于大数据的安全运维服务平台远程数据采集的实现方法
JP6555721B2 (ja) 障害復旧システム及び方法
CN108366077A (zh) 裂变式防攻击网络接入系统
CN113162815A (zh) 一种流量切换方法、系统、设备及介质
CN115102838B (zh) 服务器宕机风险的应急处理方法和装置、电子设备
CN114679295B (zh) 防火墙安全配置方法及装置
JP2018169643A (ja) セキュリティ運用システム、セキュリティ運用管理装置およびセキュリティ運用方法
CN114493339A (zh) 一种基于数据特征提取的电网信息安全预警系统
CN110958267B (zh) 一种虚拟网络内部威胁行为的监测方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200327

RJ01 Rejection of invention patent application after publication