CN111049805B - 一种网络环境监测方法及装置 - Google Patents
一种网络环境监测方法及装置 Download PDFInfo
- Publication number
- CN111049805B CN111049805B CN201911150029.7A CN201911150029A CN111049805B CN 111049805 B CN111049805 B CN 111049805B CN 201911150029 A CN201911150029 A CN 201911150029A CN 111049805 B CN111049805 B CN 111049805B
- Authority
- CN
- China
- Prior art keywords
- data packet
- virus
- monitoring area
- data
- link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 130
- 238000000034 method Methods 0.000 title claims abstract description 43
- 241000700605 Viruses Species 0.000 claims abstract description 161
- 230000005540 biological transmission Effects 0.000 claims abstract description 107
- 230000008439 repair process Effects 0.000 claims abstract description 16
- 230000002159 abnormal effect Effects 0.000 claims description 30
- 238000002955 isolation Methods 0.000 claims description 24
- 238000011835 investigation Methods 0.000 claims description 12
- 238000012806 monitoring device Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 6
- 238000011084 recovery Methods 0.000 claims description 6
- 238000005538 encapsulation Methods 0.000 claims description 5
- 230000004913 activation Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000000605 extraction Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013024 troubleshooting Methods 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于计算机网络技术领域,具体公开了一种网络环境监测方法及装置。该网络环境监测方法包括:判断来自监测区域的数据包是否为病毒数据包;在监测区域的数据包为病毒数据包时,关闭所述数据包的采集链路,并向后台服务器发送病毒告警;响应于所述后台服务器开启的专有传输链路,与所述后台服务器建立专有传输链路;将所述病毒数据包通过所述专有传输链路传送至所述后台服务器;响应于所述后台服务器的重启指令,恢复原有数据链路和所述数据包采集链路。该方法能及时将病毒数据包隔离,减少后台服务器和网关被攻击,从而减少修复网关和后台服务器的修复时间。
Description
技术领域
本发明涉及信息技术领域,具体涉及一种网络环境监测方法及装置。
背景技术
网络病毒不仅影响数据的安全性,也会造成网络阻塞。监控网络环境成为减少网络病毒对网络影响的重要手段。在监测环境比较复杂的传感网区域,首先将采集的网络数据传输至网关,再由网关传输至后台,后台进行规模化数据分析。这种网络环境监测方式,存在以下问题:当传感器采集的数据出现异常,或者采集过程中有病毒攻击,无法及时对异常信息和病毒进行过滤清洗,导致后台服务器受到攻击,造成后续修复后台服务器和网关的时间较长。
发明内容
为此,本发明提供一种网络环境监测方法及装置,以解决现有技术中由于无法及时对异常信息和病毒进行清洗而导致后台服务器易受攻击以及修复时间长的问题。
为了实现上述目的,本发明第一方面提供一种网络环境监测方法,所述方法包括:
判断来自监测区域的数据包是否为病毒数据包;
在监测区域的数据包为病毒数据包时,关闭所述数据包的采集链路,并向后台服务器发送病毒告警;
响应于所述后台服务器开启的专有传输链路,与所述后台服务器建立专有传输链路,所述专有传输链路是不同于原有传输链路的数据传输通道;
将所述病毒数据包通过所述专有传输链路传送至所述后台服务器;
响应于所述后台服务器的重启指令,恢复原有数据链路和所述数据包采集链路,所述重启指令是对所述监测区域排查修复完毕并恢复正常发出的指令。
其中,所述判断来自监测区域的数据包为病毒数据包,包括:
按照第一解封装间隔解封装所述监测区域的数据包;
若无法解封装所述数据包,或者解封装后的出现乱码,则判断所述数据包为病毒数据包。
其中,所述按照第一解封装间隔解封装所述监测区域的数据包之后,还包括:
判断所述监测区域是否出现异常;
在监测区域是否出现异常时,向后台服务器发送数据异常告警;
响应于所述后台服务器的数据恢复正常指令,恢复解封装所述数据包的间隔,所述数据恢复正常指令是对所述监测区域排查修复后发出的指令。
其中,所述判断所述监测区域是否出现异常,包括:
依据解封装后的原始数据判断所述监测区域是否正常,若否,则将所述数据包缓存至本地;
按照第二解封装间隔解封装所述监测区域的数据包,所述第二解封装间隔小于所述第一解封装间隔;
获得预设时间段内所述数据包为正常的概率;
判断所述正常概率是否低于预设概率,若是,则判定所述监测区域出现异常。
其中,所述响应于所述后台服务器的重启指令,恢复原有数据链路和所述数据包采集链路之前,还包括:
响应于所述后台服务器的查杀病毒激活指令,查杀本地病毒;
接收所述后台服务器传送的病毒库更新数据,更新本地病毒库,并再次查杀本地病毒。
为了实现上述目的,本发明第二方面提供一种网络环境监测方法,所述方法包括:
响应于网关的病毒告警,开启专有传输链路和数据隔离区,所述专有传输链路是不同于原有传输链路的数据传输通道;
通过所述专有传输链路接收所述网关传输的病毒数据包,并存储在所述数据隔离区;
对所述病毒数据包进行处理,并发出告警指示;
向所述网关发送重启指令,并关闭所述专有传输链路,开启原有数据链路,所述重启指令是对所述监测区域排查修复完毕并恢复正常发出的指令。
其中,所述对所述病毒数据包进行处理,包括:
查杀所示病毒数据包;
确定病毒数据类型,并更新病毒库。
其中,所述向所示网关发送重启指令之前,还包括:
向所述网关发送更新后的病毒库;
接收所述网关查杀完毕消息。
为了实现上述目的,本发明第三方面提供一种网络环境监测装置,包括:
判断模块,用于判断来自监测区域的数据包是否为病毒数据包;
采集链路关闭模块,用于关闭所述数据包的采集链路;
第一网关发送模块,用于向后台服务器发送病毒告警;
链路建立模块,用于响应于所述后台服务器开启的专有传输链路,与所述后台服务器建立专有传输链路,所述专有传输链路是不同于原有传输链路的数据传输通道;
第二网关发送模块,用于将所述病毒数据包通过所述专有传输链路传送至所述后台服务器;
网关链路切换模块,用于响应于所述后台服务器的重启指令,将传输所述数据包的链路切换至所述原有数据链路;
采集链路开启模块,用于响应于所述后台服务器的重启指令,开启所述数据包采集链路,所述重启指令是对所述监测区域排查修复完毕并恢复正常发出的指令。
为了实现上述目的,本发明第四方面提供一种网络环境监测装置,包括:
服务器接收模块,用于接收网关的病毒告警;
服务器专有链路建立模块,用于响应于网关的病毒告警,开启专有传输链路和数据隔离区,所述专有传输链路是不同于原有传输链路的数据传输通道;
服务器接收模块,用于通过所述专有传输链路接收所述网关传输的病毒数据包;
服务器保存模块,用于存储在所述数据隔离区;
服务器发送模块,用于向所述网关发送重启指令,所述重启指令是对所述监测区域排查修复完毕并恢复正常发出的指令;
服务器链路切换模块,还用于关闭所述专有传输链路,以及开启原有数据链路。
本发明具有如下优点:
本发明提供的网络环境监测方法,网关判断监测区域的数据包为病毒数据包时,关闭数据包的采集链路,并向后台服务器发送病毒告警,响应于所述后台服务器开启的专有传输链路,与所述后台服务器建立专有传输链路;将所述病毒数据包通过所述专有传输链路传送至所述后台服务器;待监测区域恢复正常后恢复所述数据包采集链路,并使用原有数据链路向后台服务器发送数据包,从而及时将病毒数据包隔离,并修复监测区域,减少后台服务器受到攻击,并减少修复网关和后台服务器的修复时间。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。
图1为本发明实施例一提供的一种网络环境监测方法的流程图;
图2为本发明实施例二提供的一种网络环境监测方法的流程图;
图3为本发明实施例三提供的一种网络环境监测方法的流程图;
图4为本发明实施例四提供的一种网络环境监测装置的示意框图;
图5为本发明实施例五提供的一种网络环境监测装置的示例框图。
在附图中:
401:判断模块 402:采集链路关闭模块
403:第一网关发送模块 404:接收模块
405:链路建立模块 406:第二网关发送模块
407:网关链路切换模块 408:采集链路开启模块
501:服务器第一接收模块 502:服务器专有链路建立模块
503:服务器第二接收模块 504:服务器保存模块
505:服务器病毒查杀模块 506:服务器发送模块
507:服务器链路切换模块
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
本实施例针对监测环境比较复杂的传感网区域,当网关发现病毒数据,由于无法及时对病毒清洗,导致后台服务器容易受到攻击,从而导致后续修复后台服务器和网关的时间长的问题。
图1为本发明实施例一提供的一种网络环境监测方法的流程图。
如图1所示,网络环境监测方法包括:
步骤S101,判断来自监测区域的数据包是否为病毒数据包。
需要说明的是,监测区域可以是网络环境中任意一个区域。在监测区域设置网关,网关汇聚数据并上传后台服务器。
在本实施例中,网关在向后台服务器上传数据包的过程中,按照一定间隔抽取数据包并解封装,判断原始数据是否为病毒数据。抽取的间隔可以预先设定,如将抽取间隔设定为每3个数据包抽取一个。
需要说明的是,网关解封装数据包需要提前预置应用数据协议栈。
在一个实施例中,判断来自监测区域的数据包是否为病毒数据包,包括:按照第一解封装间隔解封装监测区域的数据包;若无法解封装数据包,或者解封装后的出现乱码,则判断数据包为病毒数据包。
其中,第一解封装间隔为抽取间隔,即每个抽取的数据包均被解封装。
步骤S102,在监测区域的数据包为病毒数据包时,关闭数据包的采集链路,并向后台服务器发送病毒告警。
在本实施例中,当网关确认抽取的数据包为病毒数据包后,向后台服务器发送病毒告警。
在一个实施例中,在监测区域的数据包为病毒数据包时,网关关闭监测区域与网关之间传输数据包的采集链路,即网关停止汇聚监测区域的数据,以避免数据被篡改,以及避免病毒攻击网关和后台服务器。
步骤S103,响应于后台服务器开启的专有传输链路,与后台服务器建立专有传输链路。
需要说明的是,专有传输链路是不同于原有传输链路的数据传输通道。原有传输链路用于传输正常数据,专有传输链路用于传输病毒数据。还需要说明的是,正常数据和病毒数据是由网关判定,网关根据解封装获得的原始数据未判定为病毒数据的原始数据,被认为是正常数据,正常数据对应的数据包通过原有传输链路传输至后台服务器。
后台服务器在收到病毒告警消息后,启用专有传输链路。网关收到后台服务器的指示后与其建立专有传输链路通道。
在一些实施例中,后台服务器在开启专有传输链路时,还开启数据隔离区,用于储存病毒数据包。换言之,后台服务器在收到病毒告警消息后,利用专有传输链路和数据隔离区将病毒数据包隔离,从而避免后台服务器被病毒攻击。
步骤S104,将病毒数据包通过专有传输链路传送至后台服务器。
在本实施例中,被网关判定为病毒数据的数据包通过专有传输链路传送至后台服务器,并存储在数据隔离区。
步骤S105,响应于后台服务器的重启指令,恢复原有数据链路和数据包采集链路。
需要说明的是,重启指令是对监测区域排查修复完毕并恢复正常发出的指令;或者,重启指令是后台服务器对病毒数据查杀完毕,工作人员对监测区域排除修复完毕后发出的指令。
在本实施例中,后台服务器在收到病毒数据包后,对病毒数据包进行查杀。在一些实施例中,确定病毒数据的类型,并更新病毒库。
网关收到后台服务器的重启指令后,与后台服务器交互,将数据传输链路切换至原有数据链路,同时,网关恢复从监测区域汇集数据并上传后台服务器的流程。
在一些实施例中,重启指令是后台服务器对病毒数据查杀完毕,工作人员对监测区域排除修复完毕,收到网关本地查杀完毕的消息后发出的指令。
具体地,后台服务器在收到病毒告警消息后,还向网关发送病毒查杀激活指令,网关响应于后台服务器的查杀病毒激活指令,查杀本地病毒。查杀完毕,向后台服务器发送查杀完毕消息,或者还可以将查杀结果上报后台服务器。在一些实施例中,网关还接收来自后台服务器的病毒库并更新本地病毒库,然后再次查杀本地病毒数据包,即进行二次查杀,查杀完毕后,向后台服务器发送查杀完毕消息,或者还可以将查杀结果上报后台服务器。
图2为本发明实施例二提供的一种网络环境监测方法的流程图。该实施例与实施例一基本相同,不同之处在于:网关解封装数据包获得原始数据后,需要判断该原始数据是否正常,并根据判断结果做相应的措施。
如图2所示,本实施例提供的网络环境监测方法包括:
步骤S201,判断监测区域是否出现异常。
在本实施例中,通过解封装后的原始数据判断监测区域是否出现异常。具体地,判断原始数据是否在可控范围值,若原始数据在可控范围,则认为监测区域未出现异常。
需要说明的是,可控范围值可以是预先设定的数值范围,如[N,M],其中,N小于M。当原始数据在N与M之间时,判断该原始数据为正常数据,对应的数据包为正常数据包。网关将该正常数据再次封装,并按照原有的数据链路上传至后台服务器。
在一个实施例中,网关按照第一解封装间隔解封装数据包。第一解封装间隔可以根据情况任意设定,如,第一解封装间隔设定为3,即每三个数据包解封装一个。
步骤S202,在监测区域是否出现异常时,向后台服务器发送数据异常告警。
当原始数据超出可控范围值时,如解封装的原始数据小于N,或者小于M,则判断该原始数据为异常数据,此时,可以判定监测区域出现异常,也可以进一步操作后再判断监测区域是否出现异常。
优选地,将该异常数据对应的数据包缓存在网关本地,按照第二解封装间隔解封装监测区域的数据包;获得预设时间段内数据包为正常的概率;判断正常概率是否低于预设概率,若是,则判定监测区域出现异常。
其中,第二解封装间隔小于第一解封装间隔。例如,第一解封装间隔为3,当判断原始数据为异常数据时,网关采用的第二解封装间隔修改2,即每两个数据包解封装一个,即增加了抽检的间隔。
需要说明的是,预设时间段和预设概率均可以根据情况任意设定。例如,预设时间段可以设定为5分钟,预设概率可以设定为95%。
在本实施例中,统计预设时间段内网关抽取的数据包为正常数据包的概率,并比较正常概率与预设概率。若正常概率大于预设概率,则认为监测区域正常;否则,认为监测区域异常。当判断监测区域正常时,网关将缓存的数据包发送至后台服务器,而且,网关恢复第一解封装间隔。当判断监测区域异常时,网关向后台服务器发出数据异常告警。网关将异常数据发送后台服务器。
步骤S203,响应于后台服务器的数据恢复正常指令,恢复解封装数据包的间隔。
后台服务器收到网关的数据异常告警后,对异常数据进行分析,并向工作人员发出数据异常告警提醒,以使相关人员对监测区域进行现场勘查,或者工作人员可提前对数据进行分析,同时可布置相关人员对监测区域进行现场勘查。当相关人员对监测区域排查修复完毕,并使监测区域上传的数据恢复正常后,后台服务器向网关发送数据恢复正常指令。网关收到数据恢复正常指令后,恢复解封装数据包的间隔,即恢复第一解封装间隔。
图3为本发明实施例三提供的一种网络环境监测方法的流程图。本实施例提供的网络环境监测方法应用于后台服务器,该后台服务器与网关相配合。
如图3所示,本实施例提供的网络环境监测方法包括:
步骤S301,响应于网关的病毒告警,开启专有传输链路和数据隔离区。
网关在监测到监测区域的数据包存在病毒数据包时,向后台服务器发出病毒告警。网关按照预设的第一解封装间隔抽取监测区域上传的数据包,然后判断该数据包是否是病毒数据包。网关判断病毒数据包的步骤如下:
按照第一解封装间隔解封装监测区域的数据包;若无法解封装数据包,或者解封装后的出现乱码,则判断数据包为病毒数据包。
其中,第一解封装间隔可以任意设定,如可以设定第一解封装间隔为5,即网关每收到监测区域上传的五个数据包解封装一个。
当网关判断数据包为病毒数据包时,向后台服务器发送病毒告警。后台服务器收到病毒告警后,开启专有传输链路和数据隔离区。
其中,专有传输链路是不同于原有传输链路的数据传输通道,数据隔离区是不同于正常数据的存放区域。通过专有传输链路和数据隔离区可以将病毒数据隔离,避免病毒数据攻击后台服务器和网关。
后台服务器与网关交互,建立专有传输链路,以便于网关将病毒数据包传输至后台服务器的数据隔离区。
在一些实施例中,网关在于后台服务器建立专有传输链路之前或者之后,或者同时,还可以对本地进行病毒查杀。
步骤S302,通过专有传输链路接收网关传输的病毒数据包,并存储在数据隔离区。
步骤S303,对病毒数据包进行处理,并发出告警指示。
后台服务器收到病毒告警后,向工作人员发出告警指示。在一些实施例中,告警指示通过警示灯、警示颜色或警示语音等方式提醒工作人员。工作人员收到告警指示后,对监测区域进行排查修复,同时对病毒数据包进行处理,以查杀病毒。
具体地,后台服务器对病毒数据包进行如下处理:查杀病毒数据包;确定病毒数据类型,并更新病毒库。
在本实施例中,后台服务器在查杀病毒数据包的过程中,可明确病毒数据的类型,并更新病毒库。
在一些实施例中,后台服务器还向网关发送病毒查杀激活指令,使网关更新本地病毒库,并对本地进行二次查杀。网关二次查杀完毕,还可以向后台服务器发送查杀完毕消息。后台服务器接收网关查杀完毕消息,然后作后续的指令或处理。
步骤S304,向网关发送重启指令,并关闭专有传输链路,开启原有数据链路。
后台服务器可以在对监测区域排查修复完毕,并使监测区域恢复正常后发出重启指令。在一个实施例中,后台服务器在使监测区域恢复正常、查杀隔离区的病毒数据、收到网关查杀病毒完毕消息后,发出重启指令。
在后台服务器在发出重启指令时,还关闭专有传输链路,开启原有数据链路,即后台服务器将传输链路切换至原有数据链路。
当网关收到重启指令后,与后台服务器交互,完成切换的数据传输链路,即恢复原有数据链路。同时,网关恢复从监测区域汇集数据并上传后台服务器的流程。
本实施例的其他更详细的步骤与实施例一和实施例二相同,再次不再赘述。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
上述实施例提供的网络环境监测方法,网关判断监测区域的数据包为病毒数据包时,关闭数据包的采集链路,并向后台服务器发送病毒告警,响应于后台服务器开启的专有传输链路,与后台服务器建立专有传输链路;将病毒数据包通过专有传输链路传送至后台服务器;待监测区域恢复正常后恢复数据包采集链路,并使用原有数据链路向后台服务器发送数据包,从而及时将病毒数据包隔离,并修复监测区域,减少后台服务器受到攻击,并减少修复网关和后台服务器的修复时间。
图4为本发明实施例四提供的一种网络环境监测装置的示意框图。该网络环境监测装置应用于网关。具体地网络环境监测装置包括判断模块401、采集链路关闭模块402、第一网关发送模块403、接收模块404,链路建立模块405、第二网关发送模块406、网关链路切换模块407和采集链路开启模块408。
其中,判断模块401,用于判断来自监测区域的数据包是否为病毒数据包。
判断模块401判断数据包是否是病毒数据包的方式与实施例一种步骤S101相同,在此不再赘述。
采集链路关闭模块402,用于关闭数据包的采集链路。
采集链路关闭模块402是在判断模块401判断为病毒数据时,关闭监测区域采集数据包的采集链路。
第一网关发送模块403,用于向后台服务器发送病毒告警。
接收模块404,用于接收后台服务器的开启专有传输链路的消息。
链路建立模块405,用于响应于后台服务器开启的专有传输链路,与后台服务器建立专有传输链路,专有传输链路是不同于原有传输链路的数据传输通道。
在本实施例中,链路建立模块405的具体实施方式与实施例一中步骤S103相同,在此不再赘述。
第二网关发送模块406,用于将病毒数据包通过专有传输链路传送至后台服务器。
网关链路切换模块407,用于响应于后台服务器的重启指令,将传输数据包的链路切换至原有数据链路。
在本实施例中,网关链路切换模块407的实施方式与实施例一中步骤S103相同,在此不再赘述。
采集链路开启模块408,用于响应于后台服务器的重启指令,开启数据包采集链路,重启指令是对监测区域排查修复完毕并恢复正常发出的指令。
在本实施例中,采集链路开启模块408的实施方式与实施例一中步骤S105相同,在此不再赘述。
本实施例提供的网络环境监测装置,在判断模块判断来自监测区域的数据包是否为病毒数据包时,采集链路关闭模块关闭数据包的采集链路,并通过第一网关发送模向后台服务器发送病毒告警,并通过链路建立模块与后台服务器建立专有传输链路,利用第二网关发送模块将病毒数据包传送至后台服务器,网关链路切换模块响应于后台服务器的重启指令,将传输数据包的链路切换至原有数据链路;同时采集链路开启模块重新开启数据包采集链路,从而及时将病毒数据包隔离,并修复监测区域,减少后台服务器受到攻击,并减少修复网关和后台服务器的修复时间。
图5为本发明实施例五提供的一种网络环境监测装置的示例框图,该网络环境监测装置应用于后台服务器。
如图5所示,网络环境监测装置包括服务器第一接收模块501、服务器专有链路建立模块502、服务器第二接收模块503、服务器保存模块504、服务器病毒查杀模块505、服务器发送模块506和服务器链路切换模块507。
其中,服务器第一接收模块501,用于接收网关的病毒告警。
服务器专有链路建立模块501,用于响应于网关的病毒告警,开启专有传输链路和数据隔离区,专有传输链路是不同于原有传输链路的数据传输通道。
在本实施例中,服务器专有链路建立模块502的具体实施例方式与实施例三中步骤S301相同,在此不再赘述。
服务器第二接收模块503,用于通过专有传输链路接收网关传输的病毒数据包。
服务器保存模块504,用于存储在数据隔离区。
隔离区是后台服务器建立的用于隔离病毒数据的存储区域。
服务器病毒查杀模块505,用于对隔离区的病毒数据进行查杀。
服务器发送模块506,用于向网关发送重启指令,重启指令是对监测区域排查修复完毕并恢复正常发出的指令。
服务器链路切换模块507,还用于关闭专有传输链路,以及开启原有数据链路。
在本实施例中,服务器链路切换模块507的具体实施方式中步骤S304相同,在此不再赘述。
本实施例提供的网络环境监测装置,当服务器接收模块收到网关的告警后,利用服务器专有链路建立模块开启专有传输链路和数据隔离区,服务器接收模块通过专有传输链路接收网关传输的病毒数据包;并由服务器保存模块存储在数据隔离区,在对病毒处理完毕,以及监测区域恢复正常后,利用服务器发送模块向网关发送重启指令,并利用服务器链路切换模块关闭专有传输链路,同时开启原有数据链路,从而及时将病毒数据包隔离,并修复监测区域,减少后台服务器受到攻击,并减少修复网关和后台服务器的修复时间。
需要说明的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。
Claims (9)
1.一种网络环境监测方法,其特征在于,所述方法包括:
判断来自监测区域的数据包是否为病毒数据包;所述判断来自监测区域的数据包为病毒数据包,包括:
按照第一解封装间隔解封装所述监测区域的数据包;判断所述监测区域是否出现异常;所述判断所述监测区域是否出现异常,包括:依据解封装后的原始数据判断所述监测区域是否正常,若否,则将所述数据包缓存至本地;按照第二解封装间隔解封装所述监测区域的数据包,所述第二解封装间隔小于所述第一解封装间隔;获得预设时间段内所述数据包为正常概率;判断所述正常概率是否低于预设概率,若是,则判定所述监测区域出现异常;
在监测区域的数据包为病毒数据包时,关闭所述数据包的采集链路,并向后台服务器发送病毒告警;
响应于所述后台服务器开启的专有传输链路,与所述后台服务器建立专有传输链路,所述专有传输链路是不同于原有传输链路的数据传输通道;
将所述病毒数据包通过所述专有传输链路传送至所述后台服务器;
响应于所述后台服务器的重启指令,恢复原有传输链路和所述数据包采集链路,所述重启指令是对所述监测区域排查修复完毕并恢复正常发出的指令。
2.根据权利要求1所述的网络环境监测方法,其特征在于,所述按照第一解封装间隔解封装所述监测区域的数据包之后,包括:
若无法解封装所述数据包,或者解封装后的出现乱码,则判断所述数据包为病毒数据包。
3.根据权利要求2所述的网络环境监测方法,其特征在于,所述判断所述监测区域是否出现异常,还包括:
在监测区域是否出现异常时,向后台服务器发送数据异常告警;
响应于所述后台服务器的数据恢复正常指令,恢复解封装所述数据包的间隔,所述数据恢复正常指令是对所述监测区域排查修复后发出的指令。
4.根据权利要求1所述的网络环境监测方法,其特征在于,所述响应于所述后台服务器的重启指令,恢复原有传输链路和所述数据包采集链路之前,还包括:
响应于所述后台服务器的查杀病毒激活指令,查杀本地病毒;
接收所述后台服务器传送的病毒库更新数据,更新本地病毒库,并再次查杀本地病毒。
5.一种网络环境监测方法,其特征在于,所述方法包括:
响应于网关的病毒告警,开启专有传输链路和数据隔离区,所述专有传输链路是不同于原有传输链路的数据传输通道;其中,所述病毒告警是网关按照第一解封装间隔解封装监测区域的数据包;并在监测区域的数据包为病毒数据包时,关闭所述数据包的采集链路,并向后台服务器发送的信息;所述网关判定所述监测区域出现异常时发出的,所述网关依据解封装后的原始数据判断所述监测区域是否正常,若否,则将所述数据包缓存至本地;按照第二解封装间隔解封装所述监测区域的数据包,所述第二解封装间隔小于所述第一解封装间隔;获得预设时间段内所述数据包为正常概率;判断所述正常概率是否低于预设概率,若是,则判定所述监测区域出现异常;
通过所述专有传输链路接收所述网关传输的病毒数据包,并存储在所述数据隔离区;
对所述病毒数据包进行处理,并发出告警指示;
向所述网关发送重启指令,并关闭所述专有传输链路,开启原有传输链路,所述重启指令是对所述监测区域排查修复完毕并恢复正常发出的指令。
6.根据权利要求5所述的网络环境监测方法,其特征在于,所述对所述病毒数据包进行处理,包括:
查杀所示病毒数据包;
确定病毒数据类型,并更新病毒库。
7.根据权利要求6所述的网络环境监测方法,其特征在于,所述向所示网关发送重启指令之前,还包括:
向所述网关发送更新后的病毒库;
接收所述网关查杀完毕消息。
8.一种网络环境监测装置,其特征在于,包括:
判断模块,用于判断来自监测区域的数据包是否为病毒数据包;所述判断模块被配置为按照第一解封装间隔解封装所述监测区域的数据包;判断所述监测区域是否出现异常;所述判断所述监测区域是否出现异常,包括:依据解封装后的原始数据判断所述监测区域是否正常,若否,则将所述数据包缓存至本地;按照第二解封装间隔解封装所述监测区域的数据包,所述第二解封装间隔小于所述第一解封装间隔;获得预设时间段内所述数据包为正常概率;判断所述正常概率是否低于预设概率,若是,则判定所述监测区域出现异常;
采集链路关闭模块,用于关闭所述数据包的采集链路;
第一网关发送模块,用于向后台服务器发送病毒告警;
链路建立模块,用于响应于所述后台服务器开启的专有传输链路,与所述后台服务器建立专有传输链路,所述专有传输链路是不同于原有传输链路的数据传输通道;
第二网关发送模块,用于将所述病毒数据包通过所述专有传输链路传送至所述后台服务器;
网关链路切换模块,用于响应于所述后台服务器的重启指令,将传输所述数据包的链路切换至所述原有传输链路;
采集链路开启模块,用于响应于所述后台服务器的重启指令,开启所述数据包采集链路,所述重启指令是对所述监测区域排查修复完毕并恢复正常发出的指令。
9.一种网络环境监测装置,其特征在于,包括:
服务器接收模块,用于接收网关的病毒告警;其中,所述病毒告警是网关按照第一解封装间隔解封装监测区域的数据包;并在监测区域的数据包为病毒数据包时,关闭所述数据包的采集链路,并向后台服务器发送的信息;所述网关判定所述监测区域出现异常时发出的,所述网关依据解封装后的原始数据判断所述监测区域是否正常,若否,则将所述数据包缓存至本地;按照第二解封装间隔解封装所述监测区域的数据包,所述第二解封装间隔小于所述第一解封装间隔;获得预设时间段内所述数据包为正常概率;判断所述正常概率是否低于预设概率,若是,则判定所述监测区域出现异常;
服务器专有链路建立模块,用于响应于网关的病毒告警,开启专有传输链路和数据隔离区,所述专有传输链路是不同于原有传输链路的数据传输通道;
服务器接收模块,用于通过所述专有传输链路接收所述网关传输的病毒数据包;
服务器保存模块,用于存储在所述数据隔离区;
服务器发送模块,用于向所述网关发送重启指令,所述重启指令是对所述监测区域排查修复完毕并恢复正常发出的指令;
服务器链路切换模块,还用于关闭所述专有传输链路,以及开启原有传输链路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911150029.7A CN111049805B (zh) | 2019-11-21 | 2019-11-21 | 一种网络环境监测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911150029.7A CN111049805B (zh) | 2019-11-21 | 2019-11-21 | 一种网络环境监测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111049805A CN111049805A (zh) | 2020-04-21 |
CN111049805B true CN111049805B (zh) | 2022-02-25 |
Family
ID=70232202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911150029.7A Active CN111049805B (zh) | 2019-11-21 | 2019-11-21 | 一种网络环境监测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111049805B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112073425A (zh) * | 2020-09-16 | 2020-12-11 | 深圳市世纪本原科技股份有限公司 | 一种基于物联网的家庭网关批量配置方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102968720A (zh) * | 2012-11-07 | 2013-03-13 | 东莞宇龙通信科技有限公司 | 支付服务器、终端和支付通道隔离方法 |
CN105101277A (zh) * | 2015-09-01 | 2015-11-25 | 中国联合网络通信集团有限公司 | 一种判断监测区域及传感节点异常的方法、装置和系统 |
CN105939334A (zh) * | 2015-03-04 | 2016-09-14 | 费希尔-罗斯蒙特系统公司 | 工业通信网络中的异常检测 |
CN106487751A (zh) * | 2015-08-26 | 2017-03-08 | 中国移动通信集团江苏有限公司 | 一种数据传输方法、相关装置及系统 |
EP3264851A1 (en) * | 2015-03-31 | 2018-01-03 | Huawei Technologies Co., Ltd. | Data transmission method and device for data service |
-
2019
- 2019-11-21 CN CN201911150029.7A patent/CN111049805B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102968720A (zh) * | 2012-11-07 | 2013-03-13 | 东莞宇龙通信科技有限公司 | 支付服务器、终端和支付通道隔离方法 |
CN105939334A (zh) * | 2015-03-04 | 2016-09-14 | 费希尔-罗斯蒙特系统公司 | 工业通信网络中的异常检测 |
EP3264851A1 (en) * | 2015-03-31 | 2018-01-03 | Huawei Technologies Co., Ltd. | Data transmission method and device for data service |
CN106487751A (zh) * | 2015-08-26 | 2017-03-08 | 中国移动通信集团江苏有限公司 | 一种数据传输方法、相关装置及系统 |
CN105101277A (zh) * | 2015-09-01 | 2015-11-25 | 中国联合网络通信集团有限公司 | 一种判断监测区域及传感节点异常的方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111049805A (zh) | 2020-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8064353B2 (en) | Communication device, communication system, and communication fault detection method | |
CN107222462A (zh) | 一种局域网内部攻击源的自动定位、隔离方法 | |
CN112506702B (zh) | 数据中心容灾方法、装置、设备及存储介质 | |
JP6796656B2 (ja) | 基本サービスセット識別子bssid更新 | |
CN111049805B (zh) | 一种网络环境监测方法及装置 | |
CN105871451A (zh) | 一种网络割接切换方法及装置 | |
CN101001205B (zh) | 一种链路联动的方法和一种通信设备 | |
US20120127853A1 (en) | Network relay system and method of controlling a network relay system | |
CN108174400B (zh) | 一种终端设备的数据处理方法及系统、设备 | |
CN105630647A (zh) | 一种设备检测方法及检测设备 | |
CN112600733A (zh) | 一种计算机健康监测方法 | |
CN115529221B (zh) | 一种有线网络和蜂窝网络快速切换的方法及装置 | |
CN105656659A (zh) | 一种网元升级的管理方法及装置 | |
JP2016046684A (ja) | 中継システムおよび中継装置 | |
CN103874106A (zh) | 一种无线通信中自适应关闭基站射频的方法 | |
CN116016244A (zh) | 监控网络故障处理过程的方法、装置及设备 | |
CN103248505B (zh) | 基于视图的网络监控方法及装置 | |
US20160072711A1 (en) | Relay System and Relay Device | |
WO2017107669A1 (zh) | 基站近端维护端口管理方法、装置和基站 | |
CN107920347B (zh) | 一种终端设备的数据处理方法及系统、设备 | |
CN111488235A (zh) | 一种终端故障处理方法、系统及云平台 | |
CN110572292A (zh) | 基于单向传输链路的高可用系统及方法 | |
US10256990B2 (en) | Relay device and relay system | |
CN114257660B (zh) | Sv和goose报文处理方法、装置、设备及存储介质 | |
CN112702236B (zh) | 一种实现丢包检测的方法和处理器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |