CN112291264A - 一种安全控制的方法和装置 - Google Patents
一种安全控制的方法和装置 Download PDFInfo
- Publication number
- CN112291264A CN112291264A CN202011286341.1A CN202011286341A CN112291264A CN 112291264 A CN112291264 A CN 112291264A CN 202011286341 A CN202011286341 A CN 202011286341A CN 112291264 A CN112291264 A CN 112291264A
- Authority
- CN
- China
- Prior art keywords
- target
- cloud server
- preset
- cloud platform
- intrusion probability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Abstract
本发明实施例提供了一种安全控制的方法和装置,所述方法应用于专有云平台,所述方法包括:在检测到异常事件时,确定所述专有云平台中多个云服务器的安全级别,并确定所述安全级别大于预设安全级别的目标云服务器;获取所述目标云服务器的日志数据;根据所述日志数据,确定针对所述目标云服务器的历史入侵概率;在所述历史入侵概率大于第一预设入侵概率时,进行针对所述目标云服务器中目标应用服务的安全控制。实现了当专有云平台发生异常事件时,对云服务器提供的重要应用服务例如支付类应用的服务进行安全控制,从而提高了专有云平台的安全性,保障了专有云平台用户的利益,且降低了专有云平台在对云服务器进行安全控制时的负担。
Description
技术领域
本发明涉及数据处理的技术领域,特别是涉及一种安全控制的方法和装置。
背景技术
云平台是指基于硬件资源和软件资源的服务,提供计算、网络和存储能力。云平台可以划分为三类:以数据存储为主的存储型云平台,以数据处理为主的计算型云平台,以及计算和存储处理兼顾的综合型云平台。
云平台中一般会部署一定数量的云服务器,当用户向云平台发送业务请求时,云平台会将业务请求发送至对应的云服务器进行处理。在日常的使用中,云平台经常会遭受恶意入侵等事件,而现有技术中,当专有云平台遭受到恶意入侵等事件时,会危害到云服务中的各项应用服务例如支付类服务,进一步可能导致专有云平台用户的利益受损。
发明内容
鉴于上述问题,提出了以便提供克服上述问题或者至少部分地解决上述问题的一种安全控制的方法及装置、服务器、存储介质,包括:
一种安全控制的方法,应用于专有云平台,所述方法包括:
在检测到异常事件时,确定所述专有云平台中多个云服务器的安全级别,并确定所述安全级别大于预设安全级别的目标云服务器;
获取所述目标云服务器的日志数据;
根据所述日志数据,确定针对所述目标云服务器的历史入侵概率;
在所述历史入侵概率大于第一预设入侵概率时,进行针对所述目标云服务器中目标应用服务的安全控制。
可选地,所述在所述历史入侵概率大于第一预设入侵概率时,进行针对所述目标云服务器中目标应用服务的安全控制,包括:
在所述历史入侵概率大于第一预设入侵概率时,确定待发送至所述目标云服务器且针对所述目标应用服务的目标数据包;
获取所述目标数据包的数据包属性信息;
判断预置的静态规则库是否存在与所述数据包属性信息匹配的字符串;其中,所述静态规则库包括:至少一个字符串及其对应的网络行为信息;
在判定所述静态规则库存在与所述数据包属性信息匹配的字符串时,确定所述字符串对应的网络行为信息;
按照所述网络行为信息,对所述目标数据包进行处理。
可选地,还包括:在所述历史入侵概率大于第二预设入侵概率时,进行针对所述目标云服务器中所有的应用服务的安全控制。
可选地,还包括:在所述历史入侵概率大于第二预设入侵概率时,生成针对所述目标云服务器的告警信息。
可选地,所述异常事件包括:
在预设时长内针对所述专有云平台的访问数量大于预设访问数量。
可选地,所述目标应用服务为针对支付类应用的服务。
可选地,所述日志数据包括以下任一项或多项:
服务器日志数据、应用程序日志数据。
一种安全控制的装置,应用于专有云平台,所述装置包括:
目标服务器确定模块,用于在检测到异常事件时,确定所述专有云平台中多个云服务器的安全级别,并确定所述安全级别大于预设安全级别的目标云服务器;
日志数据获取模块,用于获取所述目标云服务器的日志数据;
历史入侵概率确定模块,用于根据所述日志数据,确定针对所述目标云服务器的历史入侵概率;
第一安全控制模块,用于在所述历史入侵概率大于第一预设入侵概率时,进行针对所述目标云服务器中目标应用服务的安全控制。
一种服务器,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的安全控制的方法。
一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上所述的安全控制的方法。
本发明实施例具有以下优点:
在本发明实施例中,通过在检测到异常事件时,确定专有云平台中多个云服务器的安全级别,并确定安全级别大于预设安全级别的目标云服务器;然后获取目标云服务器的日志数据;再根据日志数据,确定针对目标云服务器的历史入侵概率;并在历史入侵概率大于第一预设入侵概率时,进行针对目标云服务器中目标应用服务的安全控制。实现了当专有云平台发生异常事件时,对云服务器提供的重要应用服务例如支付类应用的服务进行安全控制,从而提高了专有云平台的安全性,保障了专有云平台用户的利益,且降低了专有云平台在对云服务器进行安全控制时的负担。
附图说明
为了更清楚地说明本发明的技术方案,下面将对本发明的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种专有云平台整体架构的示意图;
图2是本发明一实施例提供的一种安全控制的方法的步骤流程图;
图3是本发明一实施例提供的另一种安全控制的方法的步骤流程图;
图4本发明一实施例提供的一种安全控制的装置的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
专有云平台采用统一运维服务管理平台对专有云平台内的相关资源进行管理。专有云平台将计算、网络和存储等作为基本组成元素,同时可以根据系统需求对专有云平台中的组成元素进行选择和预定义。专有云平台实际上是基于现有的硬件模块,结合虚拟化、软件定义、分布式架构,通过网络聚合多套标准化通用硬件,实现模块化的无缝横向扩展,构建出完全依靠软件驱动的云平台环境。
专有云平台中的运维系统实现了对云计算环境中的物理设备、操作系统、计算、网络、存储、数据库、中间件、业务应用等进行统一自动化部署、升级变更、配置管理的运维管理。提供故障、性能、配置等方面的监控报警、自动分析诊断处理,通过分析处理评估云平台运行的状态和质量,保障云计算业务应用的持续稳定运行,同时为服务流程提供服务与支撑,构建完善的运维服务管理平台。
专有云平台中的数据中心物理资源管理,可以提供给专有云平台规划工具和自动化部署运维服务,能够集中管理和调度专有云平台的各种资源,且覆盖了物理计算资源、虚拟计算资源、网络资源以及存储资源,能够适配和管理各种虚拟化技术。通过统一的运维管理界面,能够全面高效的管理和运维专有云平台。
专有云平台还可以提供专有云平台运维/诊断系统服务。服务依赖于拓扑展示、云平台资源全量拓扑展示、网络拓扑展示、监控配置、网络健康、基础设施的健康巡检以及预检、故障预检和诊断;这些服务又依赖于终态数据、日志数据和监控数据。同时,机房的NTP(Network Time Protocol,网络时间协议)也要保证每个节点上的时间必须是同步的,这样收集到的日志、监控数据才能是有效数据,保证运维/诊断的有效性。
专有云平台中的运维白屏除了通过专有云平台诊断系统的云产品自主运维portal(入口站点)之外,运维在特定情况下需要登录到设备节点上(物理服务器、虚拟机、容器、网络节点、网络设备)进行。同时,为了减少人为登录服务节点导致的操作失误,专有云平台运维/诊断系统中集成了运维工作中几乎所有的运维工具、运维脚本和运维命令,在云平台运维/诊断系统提供的运维portal中可以对目标节点进行远程登录与运维操作。
专有云平台中,运维档案作为运维数据的存储,包含了终端数据、诊断处方(故障解决方案)、日志数据、监控数据和运维流程数据。作为诊断的依据和故障判断对比的数据来源,数据越丰富,诊断的准确性越高,健康预检和趋势判断的准确性也会越高。
运维安全从三权分立角度进行保障,系统管理员拥有平台的运维操作权限,安全保密员拥有运维账号与角色的创建、变更、销毁的权限,安全审计员拥有对专有云平台的所有运维操作日志的审计权限,对运维权限进行细分,从而保证每一位运维人员用于最小适用权限,杜绝了权限过大带来的风险。产品运维管控统一收敛在专有云平台运维系统中,接入SSO(Single Sign On,单点登录)系统,保证了产品运维管控权限的统一收敛。支持多种双因素服务,运维系统登录时对账户IP和权限信息进行验证,保证了专有云平台的认证安全。
在智慧城市建设中,通过引入云计算,大数据,物联网,移动互联等先进技术,搭建标准统一、入口统一、采集统一、管理统一、服务统一、数据统一的跨域多维大数据公共服务云平台,从而实现跨部门、跨领域和跨地域的数据融通能力,并达到域内数据集中、域外数据共享交换、域边界依规则柔性扩展,以形成数字经济的生态循环,推动了城市管理、社会民生、资源环境、经济产业各领域的数据共享,提升了行政效率、城市治理能力、居民生活品质,促进了行业融合发展,推动了产业转型升级、创新商业模式。
通过跨域多维大数据云平台的建设,能够打破数据壁垒,实现数据集中,破解了大数据发展难题。基于云平台建设,将进一步针对云平台进行数据中台、数据共享服务体系建设。
针对数据中台(即统一数据平台)建设,通过引入数据资源平台、数据共享平台等,并配套对应的数据规范,进而可以建设一个打通各级业务协同机构、视频区域,以及各层级的业务系统、各领域的智慧应用,也可以形成一个提供开放、互联、共享的数据共享平台,且同时能够具备数据上云、数据治理、数据探索、全链路监控等统一数据管理体系。
如图1所示,专有云平台中部署有区域应用门户、开放服务网关、统一数据平台、区域物联传感系统以及其它结构,其中,开放服务网关包括融合业务共享中心、融合数据创新中心,以下对专有云平台的各个部分进行具体说明:
(一)区域应用门户
在区域应用门户中,主要分为交通、环保、旅游、工商、医疗、教育、区域经济大脑、就业、跨域鉴权等板块,用户可以通过区域应用门户进入各板块,并可以获取经处理后的数据所组成的各板块对应的资讯信息。
(二)融合业务共享中心与融合数据创新中心
融合业务共享中心可以按业务分类将各区域数据进行融合后创建不同的数据共享中心,例如:个人信息中心、信用信息中心、法人信息中心、金融服务中心、旅游服务中心、综合治理服务中心、时空服务中心、物联网服务中心等。
融合数据创新中心通过数据融合体系和AI算法体系可以实现对融合数据的创新应用。融合业务共享中心与融合数据创新中心可以将数据进行融合处理后,通过区域应用门户向用户呈现处理后的数据。
(三)统一数据平台
统一数据平台可以包括数据资源平台和数据共享平台,其中,数据资源平台可以包括多个组件,例如,数据上云、智能数仓、智能标签、数据探索、AIMaster、数据DNA、全景监控、数据资产,进而能够为上层的行业应用和业务场景提供服务,解决了数据管理领域中的数据标准化和数据质量等问题,且采用拖拽等交互方式,简化了业务逻辑和业务功能的实现,提高了数据平台的易用性。
(四)区域物联传感系统
区域物联传感系统由压力、湿度、摄像头、光源、红外传感、温度等相关传感设备及设备数据构成。
(五)其它结构
此外,还可以通过超算集群、区域云计算平台、OpenStack FI Ware集群(一个开源的云计算管理平台项目,是一系列软件开源项目的组合),对数据进行处理。
参照图2,示出了本发明一实施例提供的一种安全控制的方法的步骤流程图,该方法可以应用于专有云平台,具体可以包括如下步骤:
步骤201,在检测到异常事件时,确定所述专有云平台中多个云服务器的安全级别,并确定所述安全级别大于预设安全级别的目标云服务器;
其中,所述异常事件包括:在预设时长内针对所述专有云的访问数量大于预设访问数量。
在实际应用中,专有云平台中可以设置有多个云服务器,不同的云服务器可以向用户提供不同的服务,例如:提供计算服务的云服务器、提供存储服务的云服务器、提供在线备份服务的云服务器、提供托管服务的云服务器、提供支付类服务的云服务器等。因此,在用户需要使用专有云平台中的服务时,可以先在用户设备中生成一业务请求,并发送至专有云平台。
作为一示例,一个云服务器也可以同时向用户提供多种服务。
在实际应用中,当用户需要使用专有云平台中的服务时,可以先在用户设备例如手机、计算机上进行请求操作,从而在用户设备上生成一用于请求专有云平台提供服务的访问请求,例如:当用户需要在专有云平台中存储数据时,可以根据用户设备上的操作提醒,进行相应的操作以生成一用于请求专有云平台提供存储服务的存储访问请求。
在接收到访问请求后,专有云平台可以根据访问请求所请求的服务类型,将该访问请求发送至对应的云服务器中,以便相应的云服务器能够根据访问请求,向用户提供相应的服务,例如,当接收到的访问请求所请求的服务类型为存储时,可以将该访问请求发送至提供存储服务的云服务器,提供存储服务的云服务器在接收到该业务请求后,可以响应于该访问请求,向用户提供存储的服务。
在实际应用中,专有云平台在接收到多个访问请求时,可以根据访问请求对应请求的服务,将请求不同服务的访问请求分别发送至对应的云服务器。但是,专有云平台的处理能力是有限的,当专有云平台在预设时长内所要处理的访问请求超过预设访问数量时,可能会导致专有云平台中的云服务器卡顿、甚至无法正常提供服务。因此,当检测到预设时长内,专有云平台接收到的访问请求的访问数量超过预设访问数量时,可以认为专有云平台发生了异常事件。
在检测到异常事件后,可以分别确定专有云平台中多个云服务器的安全级别,多个云服务器可以指专有云平台接收到的访问请求对应请求的多个云服务器。
具体的,可以预先设置专有云平台中每个云服务器的安全级别,安全级别可以依据云服务器所提供的服务而设定,例如:提供计算功能的云服务器可以设置级别较低的安全级别,提供支付功能的云服务器可以设置较高的安全级别等。
作为一示例,各个云服务器的安全级别也可以由专有云平台的管理人员根据实际情况而预先设定。
在实际应用中,当专有云服务器发生异常事件时,已经接收到了大量的访问请求,若对所有的访问请求均进行处理,会耗费大量的资源,且加重专有云平台的负担,甚至导致专有云平台中的云服务器完全崩溃,因此,可以仅对安全级别高的云服务器进行安全控制。
具体的,可以将其中安全级别大于预设安全级别的云服务器作为目标云服务器,以便后续能够针对安全级别高的目标云服务器进行安全控制,保证了专有云平台中重点服务以及重要资料的安全的同时,也减少了专有云平台的负担。
步骤202,获取所述目标云服务器的日志数据;
作为一示例,日志数据可以包括以下任一项或多项:服务器日志数据、应用程序日志数据。
在实际应用中,云服务器在提供服务时,可以记录所接收到的访问请求的数据信息、访问请求的时间信息、访问请求处理过程中的信息、请求处理结果等数据,此时,云服务器可以依据所记录的数据生成一服务器日志数据和/或应用程序日志数据。
具体的,服务器日志数据可以是指服务器运行过程中所记录并生成的日志数据,应用程序日志数据可以是指应用程序在运行过程中所记录并生成的日志数据,日志数据也可以包括正常的日志数据和异常的日志数据,当日志数据生成后,可以将日志数据保存至预先设置的日志数据库中。
作为一示例,当云服务器接收到携带有入侵攻击行为的访问请求时,可能导致云服务器被入侵,此时,云服务器可以针对入侵事件进行记录,以生成记录有入侵事件的日志数据。
在确定目标云服务器后,专有云平台可以获取各个目标云服务器的日志数据,从而对各个目标云服务器的安全进行评估。
步骤203,根据所述日志数据,确定针对所述目标云服务器的历史入侵概率;
其中,历史入侵概率可以表示目标云服务器在历史运行过程中,遭受入侵的概率。
在获取到目标云服务器的日志数据后,可以从日志数据中获取各个目标云服务器的历史入侵概率。
步骤204,在所述历史入侵概率大于第一预设入侵概率时,进行针对所述目标云服务器中目标应用服务的安全控制。
在确定各个目标云服务器的历史入侵事件后,可以根据历史入侵概率是否超过第一预设入侵概率,从而判断是否需要对目标云服务器进行安全控制。
具体的,在确定历史入侵概率大于第一预设入侵概率时,可以认为该目标云服务器在历史运行过程中,被入侵过叫多次,且继续被入侵的概率较大,因此,在专有云平台发生异常事件时,为了避免该目标云服务器因为遭受入侵而瘫痪,可以进行针对目标云服务器中目标应用服务的安全控制。
在本发明的一实施例中,所述目标应用服务为针对支付类应用的服务。
在实际应用中,专有云平台中的云服务器可以提供支付类应用的服务,而支付类应用的服务由于涉及专有云平台用户的个人信息以及财产,在专有云平台提供的各种服务中,属于重要的服务。因此,在专有云平台出现异常事件时,为了保障用户的个人信息安全以及财产安全,专有云平台可以对目标云服务器所提供的支付类应用的服务进行安全控制,例如对发送至目标云服务器的访问请求进行拦截、限制同一时间访问请求的响应数量等。
作为一示例,专有云平台可以暂停提供目标应用服务,也可以仅针对白名单用户提供目标应用服务等,具体的安全控制方法可以根据实际情况设定。
作为一示例,第一预设入侵概率可以由专有云平台的管理人员根据实际情况来设定。
在本发明一实施例中,还可以包括如下步骤:
在所述历史入侵概率大于第二预设入侵概率时,对所述目标云服务器中所有的应用服务进行安全控制。
在实际应用中,若在入侵概率较小时,也对所有的应用服务进行安全控制,可能导致专有云平台的用户的用户体验受到影响,因此,可以在历史入侵概率大于第一预设入侵概率,且小于第二预设入侵概率时,仅对重要的目标应用服务进行安全控制,以避免对所有的应用服务进行安全控制而导致专有云平台的用户的用户体验受到严重影响。
作为一示例,还可以设置第二预设入侵概率,第二预设入侵概率大于第一预设入侵概率。
具体的,当历史入侵概率大于第二预设入侵概率时,可以认为在专有云平台出现异常事件后,云服务器极有可能受到入侵,此时为了保证专有云平台中云服务器的安全和稳定,可以对目标云服务器的所有应用服务进行安全控制。
作为一示例,第二预设入侵概率也可以由专有云平台的管理人员根据实际情况来设定。
在本发明一实施例中,在所述历史入侵概率大于第二预设入侵概率时,生成针对所述目标云服务器的告警信息。
具体的,为了提示专有云平台的管理人员,可以在历史入侵概率大于第二预设入侵概率是,生成一告警信息,以提示管理人员对专有云平台及时进行处理和维护。
作为一示例,告警信息可以包括目标云服务器的信息、系统时间等,以共管理人员根据告警信息对云服务器进行处理和维护。
在本发明实施例中,通过在检测到异常事件时,确定专有云平台中多个云服务器的安全级别,并确定安全级别大于预设安全级别的目标云服务器;然后获取目标云服务器的日志数据;再根据日志数据,确定针对目标云服务器的历史入侵概率;并在历史入侵概率大于第一预设入侵概率时,进行针对目标云服务器中目标应用服务的安全控制。实现了当专有云平台发生异常事件时,对云服务器提供的重要应用服务例如支付类应用的服务进行安全控制,从而提高了专有云平台的安全性,保障了专有云平台用户的利益,且降低了专有云平台在对云服务器进行安全控制时的负担。
参照图3,示出了本发明一实施例提供的另一种安全控制的方法的步骤流程图,该方法可以应用于专有云平台,具体可以包括如下步骤:
步骤301,在检测到异常事件时,确定所述专有云平台中多个云服务器的安全级别,并确定所述安全级别大于预设安全级别的目标云服务器;
在实际应用中,专有云平台中可以设置有多个云服务器,不同的云服务器可以向用户提供不同的服务。
在接收到用户发送的访问请求后,专有云平台可以根据访问请求所请求的服务类型,将该访问请求发送至对应的云服务器中,以便相应的云服务器能够根据访问请求,可以响应于用户的请求,向用户提供相应的服务。
在实际应用中,专有云平台在接收到多个访问请求时,可以根据访问请求对应请求的服务,将请求不同服务的访问请求分别发送至对应的云服务器。但是,专有云平台的处理能力是有限的,当专有云平台在预设时长内所要处理的访问请求超过预设访问数量时,可能会导致专有云平台中的云服务器卡顿、甚至无法正常提供服务。因此,当检测到预设时长内,专有云平台接收到的访问请求的访问数量超过预设访问数量时,可以认为专有云平台发生了异常事件。
在检测到异常事件后,可以分别确定专有云平台中多个云服务器的安全级别,多个云服务器可以指专有云平台接收到的访问请求对应请求的多个云服务器。
在实际应用中,当专有云服务器发生异常事件时,已经接收到了大量的访问请求,若对所有的访问请求均进行处理,会耗费大量的资源,且加重专有云平台的负担,甚至导致专有云平台中的云服务器完全崩溃,因此,可以仅对安全级别高的云服务器进行安全控制。
具体的,可以将其中安全级别大于预设安全级别的云服务器作为目标云服务器,以便后续能够针对安全级别高的目标云服务器进行安全控制,保证了专有云平台中重点服务以及重要资料的安全的同时,也减少了专有云平台的负担。
步骤302,获取所述目标云服务器的日志数据;
在实际应用中,当云服务器接收到携带有入侵攻击行为的访问请求时,可能导致云服务器被入侵,此时,云服务器可以针对入侵事件进行记录,以生成记录有入侵事件的日志数据。
在确定目标云服务器后,专有云平台可以获取各个目标云服务器的日志数据,用于对各个目标云服务器的安全进行评估。
步骤303,根据所述日志数据,确定针对所述目标云服务器的历史入侵概率;
在获取到目标云服务器的日志数据后,可以从日志数据中获取各个目标云服务器的历史入侵概率,历史入侵概率可以指目标云服务器在历史运行过程中,遭受入侵的概率。
步骤304,在所述历史入侵概率大于第一预设入侵概率时,确定待发送至所述目标云服务器且针对所述目标应用服务的目标数据包;
在确定各个目标云服务器的历史入侵事件后,可以根据历史入侵概率是否超过第一预设入侵概率,从而判断是否需要对目标云服务器进行安全控制。
具体的,可以将历史入侵概率与第一预设入侵概率进行比较,当历史入侵概率大于第一预设概率时,从专有云平台接收到的访问请求中,确定待发送给目标云服务器的,针对目标应用服务的目标数据包。
作为一示例,目标数据包可以是携带在访问请求中的数据包,目标数据包中可以包括请求的内容,以及发送访问请求的账户信息、发送访问请求的用户设备的IP地址、发送访问请求的用户设备的设备状态信息等,设备状态信息可以指发出业务请求的用户设备当前的登录状态、使用环境状态等,例如用户设备是否出现异常登录等。
步骤305,获取所述目标数据包的数据包属性信息;
其中,属性信息可以包括以下一种或几种:MD5(Message Digest Algorithm 5,信息摘要算法第五版)、文件路径、文件内容等。
在确定目标数据包后,专有云平台可以对目标数据包进行解析,以获取其中的属性信息。
步骤306,判断预置的静态规则库是否存在与所述数据包属性信息匹配的字符串;其中,所述静态规则库包括:至少一个字符串及其对应的网络行为信息;
其中,静态规则库中内容可以是描述MD5、文件路径、文件内容等多为个维度信息值的字符串,以及任意一个字符串对应的网络行为。具体的,可以预先针对现有的网络行为,确定对应的字符串,从而依据网络行为对应的字符串,建立静态规则库。
其中,网络行为信息可以包括以下任一种入侵行为:无效响应行为、权限受限行为、篡改数据行为等。
在确定数据包属性后,可以将数据包的属性信息与静态规则库进行匹配,以确定静态规则库中是否存在与数据包属性信息匹配的字符串。
步骤307,在判定所述静态规则库存在与所述数据包属性信息匹配的字符串时,确定所述字符串对应的网络行为信息;
在匹配成功后,专有云平台可以确定出与数据包属性信息匹配的字符串,并依据字符串与网络行为信息对应的关系,确定与数据包属性信息匹配的字符串对应的网络行为信息,以便专有云平台能够有针对性的对不同的入侵行为进行处理。
步骤308,按照所述网络行为信息,对所述目标数据包进行处理。
在实际应用中,可以针对不同的网络行为信息,设置对应的处理方法,例如:对于无效响应行为,专有云平台可以直接删除该访问请求,对与权限受限行为,可以控制仅响应权限范围内的服务,对于篡改数据行为可以关闭云服务器中的目标应用服务以避免云服务器中的数据被篡改。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图4,示出了本发明一实施例提供的一种安全控制的装置的结构示意图,该装置可以应用于专有云平台,具体可以包括如下模块:
目标服务器确定模块401,用于在检测到异常事件时,确定所述专有云平台中多个云服务器的安全级别,并确定所述安全级别大于预设安全级别的目标云服务器;
日志数据获取模块402,用于获取所述目标云服务器的日志数据;
历史入侵概率确定模块403,用于根据所述日志数据,确定针对所述目标云服务器的历史入侵概率;
第一安全控制模块404,用于在所述历史入侵概率大于第一预设入侵概率时,进行针对所述目标云服务器中目标应用服务的安全控制。
在本发明一实施例中,所述第一安全控制模块404,包括:
目标数据包确定子模块,用于在所述历史入侵概率大于第一预设入侵概率时,确定待发送至所述目标云服务器且针对所述目标应用服务的目标数据包;
属性信息获取子模块,用于获取所述目标数据包的数据包属性信息;
判断子模块,用于判断预置的静态规则库是否存在与所述数据包属性信息匹配的字符串;其中,所述静态规则库包括:至少一个字符串及其对应的网络行为信息;
网络行为信息确定子模块,用于在判定所述静态规则库存在与所述数据包属性信息匹配的字符串时,确定所述字符串对应的网络行为信息;
处理子模块,用于按照所述网络行为信息,对所述目标数据包进行处理。
在本发明一实施例中,所述装置还包括:
第二安全控制模块,用于在所述历史入侵概率大于第二预设入侵概率时,进行针对所述目标云服务器中所有的应用服务的安全控制。
在本发明一实施例中,所述装置还包括:
告警信息生成模块,用于在所述历史入侵概率大于第二预设入侵概率时,生成针对所述目标云服务器的告警信息。
在本发明一实施例中,所述异常事件包括:
在预设时长内针对所述专有云平台的访问数量大于预设访问数量。
在本发明一实施例中,所述目标应用服务为针对支付类应用的服务。
在本发明一实施例中,所述日志数据包括以下任一项或多项:
服务器日志数据、应用程序日志数据。
在本发明实施例中,通过在检测到异常事件时,确定专有云平台中多个云服务器的安全级别,并确定安全级别大于预设安全级别的目标云服务器;然后获取目标云服务器的日志数据;再根据日志数据,确定针对目标云服务器的历史入侵概率;并在历史入侵概率大于第一预设入侵概率时,进行针对所述目标云服务器中目标应用服务的安全控制。实现了当专有云平台发生异常事件时,对云服务器提供的重要应用服务例如支付类应用的服务进行安全控制,从而提高了专有云平台的安全性,保障了专有云平台用户的利益,且降低了专有云平台在对云服务器进行安全控制时的负担。
本发明一实施例还提供了一种服务器,可以包括处理器、存储器及存储在存储器上并能够在处理器上运行的计算机程序,计算机程序被处理器执行时实现如上安全控制的方法。
本发明一实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储计算机程序,计算机程序被处理器执行时实现如上安全控制的方法。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对所提供的一种安全控制的方法和装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种安全控制的方法,其特征在于,应用于专有云平台,所述方法包括:
在检测到异常事件时,确定所述专有云平台中多个云服务器的安全级别,并确定所述安全级别大于预设安全级别的目标云服务器;
获取所述目标云服务器的日志数据;
根据所述日志数据,确定针对所述目标云服务器的历史入侵概率;
在所述历史入侵概率大于第一预设入侵概率时,进行针对所述目标云服务器中目标应用服务的安全控制。
2.根据权利要求1所述的方法,其特征在于,所述在所述历史入侵概率大于第一预设入侵概率时,进行针对所述目标云服务器中目标应用服务的安全控制,包括:
在所述历史入侵概率大于第一预设入侵概率时,确定待发送至所述目标云服务器且针对所述目标应用服务的目标数据包;
获取所述目标数据包的数据包属性信息;
判断预置的静态规则库是否存在与所述数据包属性信息匹配的字符串;其中,所述静态规则库包括:至少一个字符串及其对应的网络行为信息;
在判定所述静态规则库存在与所述数据包属性信息匹配的字符串时,确定所述字符串对应的网络行为信息;
按照所述网络行为信息,对所述目标数据包进行处理。
3.根据权利要求1或2所述的方法,其特征在于,还包括:
在所述历史入侵概率大于第二预设入侵概率时,进行针对所述目标云服务器中所有的应用服务的安全控制。
4.根据权利要求3所述的方法,其特征在于,还包括:
在所述历史入侵概率大于第二预设入侵概率时,生成针对所述目标云服务器的告警信息。
5.根据权利要求1所述的方法,其特征在于,所述异常事件包括:
在预设时长内针对所述专有云平台的访问数量大于预设访问数量。
6.根据权利要求1所述的方法,其特征在于,所述目标应用服务为针对支付类应用的服务。
7.根据权利要求1所述的方法,其特征在于,所述日志数据包括以下任一项或多项:
服务器日志数据、应用程序日志数据。
8.一种安全控制的装置,其特征在于,应用于专有云平台,所述装置包括:
目标服务器确定模块,用于在检测到异常事件时,确定所述专有云平台中多个云服务器的安全级别,并确定所述安全级别大于预设安全级别的目标云服务器;
日志数据获取模块,用于获取所述目标云服务器的日志数据;
历史入侵概率确定模块,用于根据所述日志数据,确定针对所述目标云服务器的历史入侵概率;
第一安全控制模块,用于在所述历史入侵概率大于第一预设入侵概率时,进行针对所述目标云服务器中目标应用服务的安全控制。
9.一种服务器,其特征在于,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至7中任一项所述的安全控制的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的安全控制的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011286341.1A CN112291264B (zh) | 2020-11-17 | 2020-11-17 | 一种安全控制的方法、装置、服务器和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011286341.1A CN112291264B (zh) | 2020-11-17 | 2020-11-17 | 一种安全控制的方法、装置、服务器和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112291264A true CN112291264A (zh) | 2021-01-29 |
CN112291264B CN112291264B (zh) | 2022-03-29 |
Family
ID=74398122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011286341.1A Active CN112291264B (zh) | 2020-11-17 | 2020-11-17 | 一种安全控制的方法、装置、服务器和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112291264B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113688015A (zh) * | 2021-08-25 | 2021-11-23 | 深圳华远云联数据科技有限公司 | 告警通知方法、装置、服务器及存储介质 |
CN114567678A (zh) * | 2022-02-28 | 2022-05-31 | 天翼安全科技有限公司 | 一种云安全服务的资源调用方法、装置及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040054931A1 (en) * | 2002-09-12 | 2004-03-18 | International Business Machines Corporation | Calendar based security object management |
CN101505302A (zh) * | 2009-02-26 | 2009-08-12 | 中国联合网络通信集团有限公司 | 安全策略的动态调整方法和系统 |
CN103634268A (zh) * | 2012-08-20 | 2014-03-12 | 中国联合网络通信集团有限公司 | 安全控制方法及装置 |
US20200050748A1 (en) * | 2018-04-12 | 2020-02-13 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Security control method and device of application, and electronic device |
-
2020
- 2020-11-17 CN CN202011286341.1A patent/CN112291264B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040054931A1 (en) * | 2002-09-12 | 2004-03-18 | International Business Machines Corporation | Calendar based security object management |
CN101505302A (zh) * | 2009-02-26 | 2009-08-12 | 中国联合网络通信集团有限公司 | 安全策略的动态调整方法和系统 |
CN103634268A (zh) * | 2012-08-20 | 2014-03-12 | 中国联合网络通信集团有限公司 | 安全控制方法及装置 |
US20200050748A1 (en) * | 2018-04-12 | 2020-02-13 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Security control method and device of application, and electronic device |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113688015A (zh) * | 2021-08-25 | 2021-11-23 | 深圳华远云联数据科技有限公司 | 告警通知方法、装置、服务器及存储介质 |
CN114567678A (zh) * | 2022-02-28 | 2022-05-31 | 天翼安全科技有限公司 | 一种云安全服务的资源调用方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112291264B (zh) | 2022-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6687799B2 (ja) | マルチテナント環境のためのネットワークフローログ | |
Sengan et al. | Enhancing cyber–physical systems with hybrid smart city cyber security architecture for secure public data-smart network | |
US9742794B2 (en) | Method and apparatus for automating threat model generation and pattern identification | |
US9231962B1 (en) | Identifying suspicious user logins in enterprise networks | |
CN112765245A (zh) | 一种电子政务大数据处理平台 | |
US20200067923A1 (en) | Governed access to rpa bots | |
CN112398860A (zh) | 一种安全控制的方法和装置 | |
US10491621B2 (en) | Website security tracking across a network | |
CN106605397A (zh) | 安全编排框架 | |
DK2633664T3 (en) | Method and system for creating secure authenticated bi-directional server communication | |
US11481478B2 (en) | Anomalous user session detector | |
CN112291264B (zh) | 一种安全控制的方法、装置、服务器和存储介质 | |
CN114679292B (zh) | 基于网络空间测绘的蜜罐识别方法、装置、设备及介质 | |
CN112383632A (zh) | 一种负载均衡的方法和装置 | |
CN112256498A (zh) | 一种故障处理的方法和装置 | |
CN110875943A (zh) | 安全服务交付方法及相关装置 | |
CN111404937B (zh) | 一种服务器漏洞的检测方法和装置 | |
CN114363352A (zh) | 基于区块链的物联网系统跨链交互方法 | |
CN112182625A (zh) | 一种用于智慧城市的数据共享系统 | |
CN112291266B (zh) | 一种数据处理的方法、装置、服务器和存储介质 | |
CN110061876B (zh) | 运维审计系统的优化方法及系统 | |
CN112269690A (zh) | 一种数据备份的方法和装置 | |
CN112256490A (zh) | 一种数据处理的方法和装置 | |
CN112291263A (zh) | 一种数据阻断的方法和装置 | |
Suwarningsih et al. | The multi-tenancy queueing system “QuAntri” for public service mall |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |