CN112615813A - kubernetes集群应用的防护方法和系统 - Google Patents

kubernetes集群应用的防护方法和系统 Download PDF

Info

Publication number
CN112615813A
CN112615813A CN202011320450.0A CN202011320450A CN112615813A CN 112615813 A CN112615813 A CN 112615813A CN 202011320450 A CN202011320450 A CN 202011320450A CN 112615813 A CN112615813 A CN 112615813A
Authority
CN
China
Prior art keywords
flow
waf
monitor
http request
traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011320450.0A
Other languages
English (en)
Other versions
CN112615813B (zh
Inventor
李逸锋
王玉虎
古强
蔡锡生
吴江法
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Softcom Power Information Technology Co ltd
Original Assignee
Hangzhou Langche Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Langche Technology Co ltd filed Critical Hangzhou Langche Technology Co ltd
Priority to CN202011320450.0A priority Critical patent/CN112615813B/zh
Publication of CN112615813A publication Critical patent/CN112615813A/zh
Application granted granted Critical
Publication of CN112615813B publication Critical patent/CN112615813B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请涉及一种kubernetes集群应用的防护方法和系统,其中,该kubernetes集群应用的防护方法包括:流量监控器接收到HTTP请求,对该HTTP请求进行异常检测;该流量监控器判断该检测结果是否指示异常,若是,申请WAF服务;该流量监控器调用该WAF的接口,获取清洗后的流量数据和清洗指标信息;在该清洗指标信息指示该流量的清洗指标趋于正常的情况下,该流量监控器释放该WAF服务,并解析该CNAME记录到kubernetes集群的入口网关ingress controller上,解决了kubernetes集群应用被暴露到公网上带来的安全攻击问题,从而达到为集群的应用提供安全防护的效果。

Description

kubernetes集群应用的防护方法和系统
技术领域
本申请涉及云计算应用安全技术领域,特别是涉及一种kubernetes集群应用的防护方法和系统。
背景技术
在相关技术中,在kubernetes集群中,应用可以通过ingress的方式暴露到公网上,从而通过应用的域名进行访问,但应用被暴露到公网上会带来一系列的安全攻击问题。
针对相关技术中,kubernetes集群应用被暴露到公网上带来的安全攻击问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种kubernetes集群应用的防护方法和系统,以至少解决相关技术中,kubernetes集群应用被暴露到公网上带来的安全攻击的问题。
第一方面,本申请实施例提供了一种kubernetes集群应用的防护方法,所述方法包括:
流量监控器接收到包含域名的HTTP请求,对所述HTTP请求中流量数据进行异常检测,得到检测结果;
所述流量监控器判断所述检测结果是否指示异常,若是,所述流量监控器申请WAF服务和配置流量的清洗指标,并解析所述域名的CNAME记录到所述WAF上;
所述流量监控器调用所述WAF的接口,获取清洗后的流量数据和清洗指标信息;
在所述清洗指标信息指示所述流量的清洗指标趋于正常的情况下,所述流量监控器释放所述WAF服务,并解析所述CNAME记录到kubernetes集群的入口网关ingresscontroller上。
在其中一些实施例中,所述流量监控器解析所述CNAME记录到所述集群的入口网关ingress controller上之后,所述方法包括:所述ingress controller将清洗后的HTTP请求的流量转发到所述集群内的应用。
在其中一些实施例中,所述流量监控器解析所述CNAME记录到所述WAF上之后,所述方法包括:所述流量监控器定时调用所述WAF的接口,获取清洗后的流量数据和清洗指标信息。
在其中一些实施例中,所述流量监控器接收到所述HTTP请求之前,所述方法包括:客户端接收用户输入的所述域名,向所述流量监控器发送包含所述域名的HTTP请求。
第二方面,本申请实施例提供了一种kubernetes集群应用的防护系统,所述系统包括流量监控器;
所述流量监控器接收到包含域名的HTTP请求,对所述HTTP请求中流量数据进行异常检测,得到检测结果;
所述流量监控器判断所述检测结果是否指示异常,若是,所述流量监控器申请WAF服务和配置流量的清洗指标,并解析所述域名的CNAME记录到所述WAF上;
所述流量监控器调用所述WAF的接口,获取清洗后的流量数据和清洗指标信息;
在所述清洗指标信息指示所述流量的清洗指标趋于正常的情况下,所述流量监控器释放所述WAF服务,并解析所述CNAME记录到kubernetes集群的入口网关ingresscontroller上。
在其中一些实施例中,所述流量监控器解析所述CNAME记录到所述集群的入口网关ingress controller上之后:所述ingress controller将清洗后的HTTP请求的流量转发到所述集群内的应用。
在其中一些实施例中,所述流量监控器解析所述CNAME记录到所述WAF上之后:所述流量监控器定时调用所述WAF的接口,获取清洗后的流量数据和清洗指标信息。
在其中一些实施例中,所述流量监控器接收到所述HTTP请求之前:客户端接收用户输入的所述域名,向所述流量监控器发送包含所述域名的HTTP请求。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述kubernetes集群应用的防护方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现所述kubernetes集群应用的防护方法。
相比于相关技术,本申请实施例提供的kubernetes集群应用的防护方法,通过流量监控器接收到包含域名的HTTP请求,对该HTTP请求中流量数据进行异常检测,得到检测结果;该流量监控器判断该检测结果是否指示异常,若是,该流量监控器申请WAF服务和配置流量的清洗指标,并解析该域名的CNAME记录到该WAF上;该流量监控器调用该WAF的接口,获取清洗后的流量数据和清洗指标信息;在该清洗指标信息指示该流量的清洗指标趋于正常的情况下,该流量监控器释放该WAF服务,并解析该CNAME记录到kubernetes集群的入口网关ingress controller上,解决了kubernetes集群应用被暴露到公网上带来的安全攻击问题,从而达到为集群的应用提供安全防护的效果。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的kubernetes集群应用的防护方法的应用环境示意图;
图2是根据相关技术的访问kubernetes集群应用的流程的示意图;
图3是根据本申请实施例的kubernetes集群应用的防护方法的流程图;
图4是根据本申请实施例的转发清洗后的流量到kubernetes集群应用的流程图;
图5是根据本申请实施例的客户端向流量监控器发送HTTP请求的流程图;
图6是根据本申请实施例的kubernetes集群应用的防护方法的流程的示意图;
图7是根据本申请实施例的kubernetes集群应用的防护系统的结构框图;
图8是根据本申请实施例的电子设备的内部结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本申请提供的kubernetes集群应用的防护方法,可以应用于如图1所示的应用环境中,图1是根据本申请实施例的kubernetes集群应用的防护方法的应用环境示意图,如图1所示,服务器101与服务器102通过网络进行通信。该服务器101为云服务商的服务器,内部署有web应用防火墙(简称为WAF),该服务器102内部署有流量监控器,该流量监控器接收到包含域名的HTTP请求,对该HTTP请求中流量数据进行异常检测,得到检测结果;该流量监控器判断该检测结果是否指示异常,若是,该流量监控器申请WAF服务和配置流量的清洗指标,并解析该域名的CNAME记录到该WAF上;该流量监控器调用该WAF的接口,获取清洗后的流量数据和清洗指标信息;在该清洗指标信息指示该流量的清洗指标趋于正常的情况下,该流量监控器释放该WAF服务,并解析该CNAME记录到kubernetes集群的入口网关(ingresscontroller)上。其中,WAF(web应用防火墙)代表了一类新兴的信息安全技术,用以解决诸如防火墙一类传统设备束手无策的Web应用安全问题。其中,服务器101、服务器102可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在相关技术中,图2是根据相关技术的访问kubernetes集群应用的流程的示意图,如图2所示,客户端接收用户输入的所述域名(例如,www.aaa.com),将域名解析到集群统一的出口服务ingress controller,该ingress controller将流量转发到集群内的应用(例如,应用1),由于应用直接暴露在公网上,容易遭受web的攻击。
本实施例提供了一种kubernetes集群应用的防护方法,图3是根据本申请实施例的kubernetes集群应用的防护方法的流程图,如图3所示,该流程包括如下步骤:
步骤S301,流量监控器接收到包含域名的HTTP请求,对该HTTP请求中流量数据进行异常检测,得到检测结果,例如,使用开源的zabbix作为流量监控器,该zabbix接收到包含域名的HTTP请求,对该HTTP请求中流量数据进行异常检测;
步骤S302,该流量监控器判断该检测结果是否指示异常,若是,该流量监控器申请WAF服务和配置流量的清洗指标,并解析该域名的CNAME记录到该WAF上,继续本流程;若否,所述流量监控程序将所述域名的CNAME记录解析到所述集群的入口网关ingresscontroller,结束本流程;
步骤S303,该流量监控器调用该WAF的接口,获取清洗后的流量数据和清洗指标信息,例如,该流量监控器定时去调用该WAF的接口,获取清洗后的流量数据和清洗指标信息;
步骤S304,在该清洗指标信息指示该流量的清洗指标趋于正常的情况下,该流量监控器释放该WAF服务,并解析该CNAME记录到kubernetes集群的入口网关ingresscontroller上,例如,WAF将流量的清洗指标与预设的正常指标范围进行比较,若流量的清洗指标在所述正常指标范围内,则将该流量的清洗指标趋于正常这一信息反馈在清洗指标信息上,该流量监控器调用该WAF的接口,获取清洗后的流量数据和该清洗指标信息,在该清洗指标信息指示该流量的清洗指标趋于正常的情况下,该流量监控器释放该WAF服务,并解析该CNAME记录到kubernetes集群的入口网关ingress controller上。
通过上述步骤S301至S304,相对于现有技术中应用直接暴露在公网上,容易遭受web的攻击的问题,本实施例通过设置流量监控器和WAF服务,流量监控器接收到包含域名的HTTP请求,对该HTTP请求中流量数据进行异常检测,得到检测结果,并判断该检测结果是否指示异常,若是,该流量监控器申请WAF服务和配置流量的清洗指标,并解析该域名的CNAME记录到该WAF上,在WAF清洗异常流量的过程中,该流量监控器调用该WAF的接口,获取清洗后的流量数据和清洗指标信息,在该清洗指标信息指示该流量的清洗指标趋于正常的情况下,该流量监控器释放该WAF服务,并解析该CNAME记录到kubernetes集群的入口网关ingress controller上,解决了kubernetes集群应用被暴露到公网上带来的安全攻击的问题,为集群的应用提供了安全防护。
进一步的,该WAF能够防御OWASP常见威胁,例如,该常见威胁包括SQL注入、XSS跨站、Webshell上传、后门隔离保护、命令注入、非法HTTP协议请求、常见Web服务器漏洞攻击、核心文件非授权访问、路径穿越和扫描防护等;该WAF能够进行网站隐身,例如,不对攻击者暴露站点地址、避免其绕过Web应用防火墙直接攻击;该WAF能够进行0day补丁定期及时更新,例如,防护规则与淘宝同步,及时更新最新漏洞补丁,第一时间全球同步下发最新补丁,对网站进行安全防护;该WAF能够设置友好的观察模式,例如,针对网站新上线的业务开启观察模式,对于匹配中防护规则的疑似攻击只告警不阻断,方便统计业务误报状况;该WAF能够深度精确防护,例如,支持全解析多种常见HTTP协议数据提交格式,该常见HTTP协议数据提交格式包括任意头部字段、Form表单、Multipart、JSON和XML;例如,支持解码常见编码类型,该常见编码类型包括URL编码、Java Script Unicode编码、HEX编码、HTML实体编码、Java序列化编码、PHP序列化编码、base64编码、UTF-7编码和混合嵌套编码;该WAF支持预处理机制,例如,该WAF能够进行空格压缩、注释删减和特殊字符处理,向上层多种检测引擎提供更为精细、准确的数据源;例如,该WAF能够在准确性上,优化引擎解析HTTP协议的能力,支持复杂格式数据环境下的检测能力;例如,该WAF能够抽象复杂格式数据中用户可控部分,降低上层检测逻辑的复杂度,避免过多检测数据导致的误报,降低多倍的误报率;例如,该WAF能够在全面性上,支持多种形式数据编码的自适应解码,避免利用各种编码形式的绕过;该WAF能够进行CC恶意攻击防护,对单一源IP的访问频率进行控制,基于重定向跳转验证,人机识别等,同时,该WAF能够针对海量慢速请求攻击,根据统计响应码及URL请求分布、异常Referer及User-Agent特征识别,结合网站精准防护规则,进行综合防护,同时,该WAF能够充分利用阿里云大数据安全优势,建立威胁情报与可信访问分析模型,快速识别恶意流量,因此,该WAF能够为集群的应用提供高可靠的安全防护。
进一步的,对于按量计费的WAF服务,需要向云服务商购买应用防护资源包,才能使用该WAF服务,资源包的规格按照每秒查询率(简称为QPS)的数量计(例如,资源包规格为2000QPS),并根据资源包规格计算配置费用,其中,该QPS反映的是HTTP请求WAF服务的频率,该应用防护资源包用于抵扣使用WAF所产生的费用,由于在申请WAF服务前,流量监控器会对HTTP请求中流量数据进行异常检测,只有检测结果为异常的HTTP请求才会触发防御,申请WAF服务进行流量清洗,因此能够减少HTTP请求WAF服务的频率,从而降低WAF服务的使用费用,为kubernetes集群中的应用提供弹性的、按需的安全防护。
在其中一些实施例中,图4是根据本申请实施例的转发清洗后的流量到kubernetes集群应用的流程图,如图4所示,该流量监控器解析该CNAME记录到该集群的入口网关ingress controller上之后,包括以下步骤:
步骤S401,该ingress controller将清洗后的HTTP请求的流量转发到该集群内的应用。
通过上述步骤S401,对于异常HTTP请求,该ingress controller只将清洗后的HTTP请求的流量转发到该集群内的应用,实现了用户对集群内的应用的访问,并保证了转发到该集群内的应用的HTTP请求均为正常请求,从而避免遭受web攻击,保障应用的安全。
在其中一些实施例中,图5是根据本申请实施例的客户端向流量监控器发送HTTP请求的流程图,如图5所示,该流量监控器接收到该HTTP请求之前,包括以下步骤:
步骤S501,客户端接收用户输入的该域名,向该流量监控器发送包含该域名的HTTP请求。
通过上述步骤S501,用户能够通过域名访问应用。
在其中一些实施例中,图6是根据本申请实施例的kubernetes集群应用的防护方法的流程的示意图,如图6所示,客户端接收用户输入的域名(例如,www.aaa.com),向该流量监控器发送包含该域名的HTTP请求;该流量监控器接收到包含域名的HTTP请求,对该HTTP请求中流量数据进行异常检测,得到检测结果;该流量监控器判断该检测结果是否指示异常,若是,该流量监控器申请WAF服务和配置流量的清洗指标,并解析该域名的CNAME记录到该WAF(web防火墙)上;该流量监控器定时调用该WAF的接口,获取清洗后的流量数据和清洗指标信息;在该清洗指标信息指示该流量的清洗指标趋于正常的情况下,该流量监控器释放该WAF服务,并解析该CNAME记录到kubernetes集群的入口网关ingress controller上;该ingress controller将清洗后的HTTP请求的流量转发到该集群内的应用(例如,应用1)。
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例还提供了一种kubernetes集群应用的防护系统70,该系统用于实现上述实施例,图7是根据本申请实施例的kubernetes集群应用的防护系统的结构框图,如图7所示,该系统包括流量监控器71;
该流量监控器71接收到包含域名的HTTP请求,对该HTTP请求中流量数据进行异常检测,得到检测结果;该流量监控器71判断该检测结果是否指示异常,若是,该流量监控器71申请WAF服务和配置流量的清洗指标,并解析该域名的CNAME记录到该WAF上;该流量监控器71调用该WAF的接口,获取清洗后的流量数据和清洗指标信息;在该清洗指标信息指示该流量的清洗指标趋于正常的情况下,该流量监控器71释放该WAF服务,并解析该CNAME记录到kubernetes集群的入口网关ingress controller上。
在其中一些实施例中,该流量监控器71解析该CNAME记录到该集群的入口网关ingress controller上之后:该ingress controller将清洗后的HTTP请求的流量转发到该集群内的应用。
在其中一些实施例中,该流量监控器71解析该CNAME记录到该WAF上之后:该流量监控器71定时调用该WAF的接口,获取清洗后的流量数据和清洗指标信息。
在其中一些实施例中,该流量监控器71接收到该HTTP请求之前:客户端接收用户输入的该域名,向该流量监控器71发送包含该域名的HTTP请求。
在一个实施例中,图8是根据本申请实施例的电子设备的内部结构示意图,如图8所示,提供了一种电子设备,该电子设备可以是服务器,其内部结构图可以如图8所示。该电子设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该电子设备的数据库用于存储数据。该电子设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种游戏数据推送的方法。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
本领域的技术人员应该明白,以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种kubernetes集群应用的防护方法,其特征在于,包括:
流量监控器接收到包含域名的HTTP请求,对所述HTTP请求中流量数据进行异常检测,得到检测结果;
所述流量监控器判断所述检测结果是否指示异常,若是,所述流量监控器申请WAF服务和配置流量的清洗指标,并解析所述域名的CNAME记录到所述WAF上;
所述流量监控器调用所述WAF的接口,获取清洗后的流量数据和清洗指标信息;
在所述清洗指标信息指示所述流量的清洗指标趋于正常的情况下,所述流量监控器释放所述WAF服务,并解析所述CNAME记录到kubernetes集群的入口网关ingress controller上。
2.根据权利要求1所述的方法,其特征在于,所述流量监控器解析所述CNAME记录到所述集群的入口网关ingress controller上之后,所述方法包括:所述ingress controller将清洗后的HTTP请求的流量转发到所述集群内的应用。
3.根据权利要求1所述的方法,其特征在于,所述流量监控器解析所述CNAME记录到所述WAF上之后,所述方法包括:所述流量监控器定时调用所述WAF的接口,获取清洗后的流量数据和清洗指标信息。
4.根据权利要求1所述的方法,其特征在于,所述流量监控器接收到所述HTTP请求之前,所述方法包括:客户端接收用户输入的所述域名,向所述流量监控器发送包含所述域名的HTTP请求。
5.一种kubernetes集群应用的防护系统,其特征在于,所述系统包括流量监控器;
所述流量监控器接收到包含域名的HTTP请求,对所述HTTP请求中流量数据进行异常检测,得到检测结果;
所述流量监控器判断所述检测结果是否指示异常,若是,所述流量监控器申请WAF服务和配置流量的清洗指标,并解析所述域名的CNAME记录到所述WAF上;
所述流量监控器调用所述WAF的接口,获取清洗后的流量数据和清洗指标信息;
在所述清洗指标信息指示所述流量的清洗指标趋于正常的情况下,所述流量监控器释放所述WAF服务,并解析所述CNAME记录到kubernetes集群的入口网关ingress controller上。
6.根据权利要求5所述的系统,其特征在于,所述流量监控器解析所述CNAME记录到所述集群的入口网关ingress controller上之后:所述ingress controller将清洗后的HTTP请求的流量转发到所述集群内的应用。
7.根据权利要求5所述的系统,其特征在于,所述流量监控器解析所述CNAME记录到所述WAF上之后:所述流量监控器定时调用所述WAF的接口,获取清洗后的流量数据和清洗指标信息。
8.根据权利要求5所述的系统,其特征在于,所述流量监控器接收到所述HTTP请求之前:客户端接收用户输入的所述域名,向所述流量监控器发送包含所述域名的HTTP请求。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4中任一项所述的kubernetes集群应用的防护方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至4中任一项所述的kubernetes集群应用的防护方法。
CN202011320450.0A 2020-11-23 2020-11-23 kubernetes集群应用的防护方法和系统 Active CN112615813B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011320450.0A CN112615813B (zh) 2020-11-23 2020-11-23 kubernetes集群应用的防护方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011320450.0A CN112615813B (zh) 2020-11-23 2020-11-23 kubernetes集群应用的防护方法和系统

Publications (2)

Publication Number Publication Date
CN112615813A true CN112615813A (zh) 2021-04-06
CN112615813B CN112615813B (zh) 2023-05-30

Family

ID=75225321

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011320450.0A Active CN112615813B (zh) 2020-11-23 2020-11-23 kubernetes集群应用的防护方法和系统

Country Status (1)

Country Link
CN (1) CN112615813B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124459A (zh) * 2021-10-25 2022-03-01 杭州安恒信息技术股份有限公司 一种集群服务器安全防护方法、装置、设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107342968A (zh) * 2016-05-03 2017-11-10 阿里巴巴集团控股有限公司 网页服务器的攻击检测方法、装置及系统
CN107360162A (zh) * 2017-07-12 2017-11-17 北京奇艺世纪科技有限公司 一种网络应用防护方法和装置
CN107426206A (zh) * 2017-07-17 2017-12-01 北京上元信安技术有限公司 一种对web服务器的防护装置和方法
CN109347814A (zh) * 2018-10-05 2019-02-15 李斌 一种基于Kubernetes构建的容器云安全防护方法与系统
CN110113435A (zh) * 2019-05-27 2019-08-09 北京神州绿盟信息安全科技股份有限公司 一种流量清洗的方法和设备
CN110535831A (zh) * 2019-07-30 2019-12-03 平安科技(深圳)有限公司 基于Kubernetes和网络域的集群安全管理方法、装置及存储介质
US20200036615A1 (en) * 2018-07-27 2020-01-30 Centurylink Intellectual Property Llc Method and System for Implementing High Availability (HA) Web Application Firewall (WAF) Functionality
CN111526136A (zh) * 2020-04-15 2020-08-11 优刻得科技股份有限公司 基于云waf的恶意攻击检测方法、系统、设备和介质
CN111800458A (zh) * 2020-05-22 2020-10-20 浙商银行股份有限公司 一种Kubernetes容器云平台的动态负载均衡方法及系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107342968A (zh) * 2016-05-03 2017-11-10 阿里巴巴集团控股有限公司 网页服务器的攻击检测方法、装置及系统
CN107360162A (zh) * 2017-07-12 2017-11-17 北京奇艺世纪科技有限公司 一种网络应用防护方法和装置
CN107426206A (zh) * 2017-07-17 2017-12-01 北京上元信安技术有限公司 一种对web服务器的防护装置和方法
US20200036615A1 (en) * 2018-07-27 2020-01-30 Centurylink Intellectual Property Llc Method and System for Implementing High Availability (HA) Web Application Firewall (WAF) Functionality
CN109347814A (zh) * 2018-10-05 2019-02-15 李斌 一种基于Kubernetes构建的容器云安全防护方法与系统
CN110113435A (zh) * 2019-05-27 2019-08-09 北京神州绿盟信息安全科技股份有限公司 一种流量清洗的方法和设备
CN110535831A (zh) * 2019-07-30 2019-12-03 平安科技(深圳)有限公司 基于Kubernetes和网络域的集群安全管理方法、装置及存储介质
CN111526136A (zh) * 2020-04-15 2020-08-11 优刻得科技股份有限公司 基于云waf的恶意攻击检测方法、系统、设备和介质
CN111800458A (zh) * 2020-05-22 2020-10-20 浙商银行股份有限公司 一种Kubernetes容器云平台的动态负载均衡方法及系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
刘渊等: "云环境下基于Kubernetes集群系统的容器网络研究与优化", 《信息网络安全》 *
滴滴云技术支持: "《Web应用防火墙(WAF)使用教程》", 《滴滴云》 *
熊平: "《F5超级Ingress服务保障容器云业务安全》", 《F5 DEV/CENTRAL》 *
风的影子001: "《k8s部署zabbix监控系统》", 《51CTO博客》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124459A (zh) * 2021-10-25 2022-03-01 杭州安恒信息技术股份有限公司 一种集群服务器安全防护方法、装置、设备及存储介质
CN114124459B (zh) * 2021-10-25 2024-04-09 杭州安恒信息技术股份有限公司 一种集群服务器安全防护方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN112615813B (zh) 2023-05-30

Similar Documents

Publication Publication Date Title
US20210344686A1 (en) System and method for strategic anti-malware monitoring
US9762543B2 (en) Using DNS communications to filter domain names
US10965716B2 (en) Hostname validation and policy evasion prevention
US10200384B1 (en) Distributed systems and methods for automatically detecting unknown bots and botnets
US8413239B2 (en) Web security via response injection
CN104219200B (zh) 一种防范dns缓存攻击的装置和方法
CN111010409A (zh) 加密攻击网络流量检测方法
CN114866361A (zh) 一种检测网络攻击的方法、装置、电子设备及介质
CN113904826B (zh) 数据传输方法、装置、设备和存储介质
CN112615813A (zh) kubernetes集群应用的防护方法和系统
US10757118B2 (en) Method of aiding the detection of infection of a terminal by malware
US11729145B2 (en) User interface for web server risk awareness
US10498757B2 (en) Telecommunications defence system
Silaen et al. A novel countermeasure to prevent XMLRPC WordPress attack
Hazhirpasand et al. Stopping DNS Rebinding Attacks in the Browser.
CN115242535A (zh) 基于OpenResty的防火墙防御方法、装置、计算机设备和存储介质
CN117955675A (zh) 一种网络攻击的防御方法、装置、电子设备及存储介质
Hu IPv6 Network Security Monitoring: Similarities and Differences from IPv4
CN115913693A (zh) 网络安全防护方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220801

Address after: 100094 Room 502, floor 5, building 16, East District, yard 10, northwest Wangdong Road, Haidian District, Beijing

Applicant after: Softcom power information technology (Group) Co.,Ltd.

Address before: 311100 Room 802, building 12, 1818-2, Wenyi West Road, Yuhang street, Yuhang District, Hangzhou City, Zhejiang Province

Applicant before: HANGZHOU LANGCHE TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220829

Address after: 518000 floor 2-24, building a, Zhongshe Plaza, No.1028, Buji Road, Dongxiao street, Luohu District, Shenzhen City, Guangdong Province

Applicant after: Shenzhen Softcom Power Information Technology Co.,Ltd.

Address before: 100094 Room 502, floor 5, building 16, East District, yard 10, northwest Wangdong Road, Haidian District, Beijing

Applicant before: Softcom power information technology (Group) Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant