CN112737873B - 一种针对docker云服务的端口智能监听方法 - Google Patents
一种针对docker云服务的端口智能监听方法 Download PDFInfo
- Publication number
- CN112737873B CN112737873B CN202011468512.2A CN202011468512A CN112737873B CN 112737873 B CN112737873 B CN 112737873B CN 202011468512 A CN202011468512 A CN 202011468512A CN 112737873 B CN112737873 B CN 112737873B
- Authority
- CN
- China
- Prior art keywords
- port
- intelligent
- engine
- container
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Combined Controls Of Internal Combustion Engines (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及智能监听技术领域,具体涉及一种针对docker云服务的端口智能监听方法,包括端口流量智能监听引擎、端口智能重定向引擎和端口异常智能处理引擎,所述端口流量智能监听引擎根据docker集群中容器的变化,自动捕捉容器的端口,并将容器ID和端口信息保存入数据库,端口流量智能监听引擎会扫描系统端口信息,并将系统端口的使用状态同步到数据库中,在用户对容器进行访问时,端口流量智能监听引擎会记录访问数据入数据库中。该针对docker云服务的端口智能监听方法可以直接监听和配置容器端口,解决通过第三方运维或者监控软件无法直接对容器端口进行监听配置的问题。
Description
技术领域
本发明涉及智能监听技术领域,具体涉及一种针对docker云服务的端口智能监听方法。
背景技术
最近行业内对docker普及率越来越高,这必然引起了对docker容器安全性的重视,docker不仅可以简化生产环境的搭建,而且可以极大地降低对生产环境的搭建成本和维护成本,而针对不停增长的云服务需求,云服务的安全性也成为了重中之重,本专利介绍了一种针对docker容器的端口智能监听方法,目的是对容器端口状态进行实时智能监控,对异常访问和流量攻击提供有效防护,现有的docker容器端口监听方案存在如下不足:
1.通过第三方运维或者监控软件对系统端口进行监听,间接监听容器端口的方法,无法直接对容器端口进行配置,如果想要实现将容器端口重定向到其他端口,也需要其他软件或者人工操作进行辅助,需要的成本和人力较高;
2.通过第三方运维或者监控软件对系统端口进行监听,无法针对访问容器端口的客户端信息进行抓取和保存,在受到容器端口攻击或者访问过载时,无法进行溯源;
3.通过第三方运维或者监控软件对系统端口进行监听,在受到端口攻击或者访问过载时,无法进行有效防护,本方法通过对容器端口流量监控和智能扫描的方式,解决容器端口受到攻击无法提供异常处理机制;
4.通过第三方运维或者监控软件对系统端口进行监听,无法对端口的联通性和有效性进行测试;
因此,设计出一种针对docker云服务的端口智能监听方法,对于目前智能监听技术领域来说是迫切需要的。
发明内容
本发明提供一种针对docker云服务的端口智能监听方法,以解决现有技术存在的问题。
为了实现上述目的,本发明实施例提供如下技术方案:
根据本发明的实施例,一种针对docker云服务的端口智能监听方法,包括端口流量智能监听引擎、端口智能重定向引擎和端口异常智能处理引擎,所述端口流量智能监听引擎根据docker集群中容器的变化,自动捕捉容器的端口,并将容器ID和端口信息保存入数据库,端口流量智能监听引擎会扫描系统端口信息,并将系统端口的使用状态同步到数据库中,在用户对容器进行访问时,端口流量智能监听引擎会记录访问数据入数据库中;
所述端口智能重定向引擎通过容器端口库获取容器端口信息,端口智能重定向引擎会通过空闲端口库获取空闲端口信息,端口智能重定向引擎可以将容器端口重定向到随机空闲端口,并使用空闲端口向客户提供服务,端口智能重定向引擎完成端口重定向之后,会更新容器端口库和空闲端口库;
所述端口异常智能处理引擎会从访问数据库中获取访问数据,包括数据内容、访问频率、IP信息,端口异常智能处理引擎会根据用户信息,定位用户的地区信息和身份信息,并将异常用户加入黑名单;端口异常智能处理引擎会过滤数据内容,将异常数据进行过滤,调用端口智能重定向引擎,关闭旧端口,使用新端口提供服务;端口异常智能处理引擎会判断访问频率,若判断访问频率过高,调用端口智能重定向引擎,关闭旧端口,使用新端口提供服务。
进一步地,所述端口异常智能处理引擎受到流量异常触发时,端口异常智能处理引擎会调用端口流量智能监听引擎重新Scan端口信息,再通过端口智能重定向引擎关闭异常端口。
进一步地,所述端口异常智能处理引擎会将所有异常保存在数据库中。
本发明具有如下优点:
1、该针对docker云服务的端口智能监听方法可以直接监听和配置容器端口,解决通过第三方运维或者监控软件无法直接对容器端口进行监听配置的问题;
2、该针对docker云服务的端口智能监听方法可以对端口进行流量监控和溯源,解决在受到容器端口攻击或者访问过载时,无法进行溯源的问题;
3、该针对docker云服务的端口智能监听方法可以对容器端口智能扫描和重定向,解决通过第三方运维或者监控软件在受到端口攻击或者访问过载时,无法进行有效防护的问题。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引伸获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容能涵盖的范围内。
图1为本发明的端口流量智能监听引擎流程示意图;
图2为本发明的端口智能重定向引擎流程示意图;
图3为本发明的端口异常智能处理引擎流程示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本说明书中所引用的如“上”、“下”、“左”、“右”、“中间”等的用语,亦仅为便于叙述的明了,而非用以限定本发明可实施的范围,其相对关系的改变或调整,在无实质变更技术内容下,当亦视为本发明可实施的范畴。
本发明提供一种技术方案:
一种针对docker云服务的端口智能监听方法,包括端口流量智能监听引擎、端口智能重定向引擎和端口异常智能处理引擎,所述端口流量智能监听引擎根据docker集群中容器的变化,自动捕捉容器的端口,并将容器ID和端口信息保存入数据库,端口流量智能监听引擎会扫描系统端口信息,并将系统端口的使用状态同步到数据库中,在用户对容器进行访问时,端口流量智能监听引擎会记录访问数据入数据库中;
所述端口智能重定向引擎通过容器端口库获取容器端口信息,端口智能重定向引擎会通过空闲端口库获取空闲端口信息,端口智能重定向引擎可以将容器端口重定向到随机空闲端口,并使用空闲端口向客户提供服务,端口智能重定向引擎完成端口重定向之后,会更新容器端口库和空闲端口库;
所述端口异常智能处理引擎会从访问数据库中获取访问数据,包括数据内容、访问频率、IP信息,端口异常智能处理引擎会根据用户信息,定位用户的地区信息和身份信息,并将异常用户加入黑名单;端口异常智能处理引擎会过滤数据内容,将异常数据进行过滤,调用端口智能重定向引擎,关闭旧端口,使用新端口提供服务;端口异常智能处理引擎会判断访问频率,若判断访问频率过高,调用端口智能重定向引擎,关闭旧端口,使用新端口提供服务。
本发明中:所述端口异常智能处理引擎受到流量异常触发时,端口异常智能处理引擎会调用端口流量智能监听引擎重新Scan端口信息,再通过端口智能重定向引擎关闭异常端口。
本发明中:所述端口异常智能处理引擎会将所有异常保存在数据库中,方便后期对所有的异常情况进行溯源查找。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
Claims (3)
1.一种针对docker云服务的端口智能监听方法,包括端口流量智能监听引擎、端口智能重定向引擎和端口异常智能处理引擎,其特征在于:所述端口流量智能监听引擎根据docker集群中容器的变化,自动捕捉容器的端口,并将容器ID和端口信息保存入数据库,端口流量智能监听引擎会扫描系统端口信息,并将系统端口的使用状态同步到数据库中,在用户对容器进行访问时,端口流量智能监听引擎会记录访问数据入数据库中;
所述端口智能重定向引擎通过容器端口库获取容器端口信息,端口智能重定向引擎会通过空闲端口库获取空闲端口信息,端口智能重定向引擎可以将容器端口重定向到随机空闲端口,并使用空闲端口向客户提供服务,端口智能重定向引擎完成端口重定向之后,会更新容器端口库和空闲端口库;
所述端口异常智能处理引擎会从访问数据库中获取访问数据,包括数据内容、访问频率、IP信息,端口异常智能处理引擎会根据用户信息,定位用户的地区信息和身份信息,并将异常用户加入黑名单;端口异常智能处理引擎会过滤数据内容,将异常数据进行过滤,调用端口智能重定向引擎,关闭旧端口,使用新端口提供服务;端口异常智能处理引擎会判断访问频率,若判断访问频率过高,调用端口智能重定向引擎,关闭旧端口,使用新端口提供服务。
2.根据权利要求1所述的一种针对docker云服务的端口智能监听方法,其特征在于:所述端口异常智能处理引擎受到流量异常触发时,端口异常智能处理引擎会调用端口流量智能监听引擎重新Scan端口信息,再通过端口智能重定向引擎关闭异常端口。
3.根据权利要求1所述的一种针对docker云服务的端口智能监听方法,其特征在于:所述端口异常智能处理引擎会将所有异常保存在数据库中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011468512.2A CN112737873B (zh) | 2020-12-14 | 2020-12-14 | 一种针对docker云服务的端口智能监听方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011468512.2A CN112737873B (zh) | 2020-12-14 | 2020-12-14 | 一种针对docker云服务的端口智能监听方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112737873A CN112737873A (zh) | 2021-04-30 |
CN112737873B true CN112737873B (zh) | 2022-10-18 |
Family
ID=75599858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011468512.2A Active CN112737873B (zh) | 2020-12-14 | 2020-12-14 | 一种针对docker云服务的端口智能监听方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112737873B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107483274A (zh) * | 2017-09-25 | 2017-12-15 | 北京全域医疗技术有限公司 | 服务项目运行状态监控方法及装置 |
CN107959595A (zh) * | 2016-10-14 | 2018-04-24 | 腾讯科技(深圳)有限公司 | 一种异常检测的方法、装置及系统 |
CN108304293A (zh) * | 2017-12-27 | 2018-07-20 | 武汉长江通信智联技术有限公司 | 一种基于大数据技术的软件系统监控方法 |
CN111737084A (zh) * | 2020-06-22 | 2020-10-02 | 苏州科韵激光科技有限公司 | 信息的监控方法、装置、智能设备、计算机设备和介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10530747B2 (en) * | 2017-01-13 | 2020-01-07 | Citrix Systems, Inc. | Systems and methods to run user space network stack inside docker container while bypassing container Linux network stack |
-
2020
- 2020-12-14 CN CN202011468512.2A patent/CN112737873B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107959595A (zh) * | 2016-10-14 | 2018-04-24 | 腾讯科技(深圳)有限公司 | 一种异常检测的方法、装置及系统 |
CN107483274A (zh) * | 2017-09-25 | 2017-12-15 | 北京全域医疗技术有限公司 | 服务项目运行状态监控方法及装置 |
CN108304293A (zh) * | 2017-12-27 | 2018-07-20 | 武汉长江通信智联技术有限公司 | 一种基于大数据技术的软件系统监控方法 |
CN111737084A (zh) * | 2020-06-22 | 2020-10-02 | 苏州科韵激光科技有限公司 | 信息的监控方法、装置、智能设备、计算机设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112737873A (zh) | 2021-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110493348B (zh) | 一种基于物联网的智能监控报警系统 | |
US20010014150A1 (en) | Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities | |
US6249575B1 (en) | Telephony security system | |
US9516041B2 (en) | Cyber security analytics architecture | |
WO2022083226A1 (zh) | 异常识别方法和系统、存储介质及电子装置 | |
AU2018301643A1 (en) | Fraud detection system and method | |
CN107770174A (zh) | 一种面向sdn网络的入侵防御系统和方法 | |
CN100386993C (zh) | 网络入侵事件风险评估方法及系统 | |
KR20000057209A (ko) | 자동화된 광역 네트워크 감시 및 보안 침해 개입 방법 및 장치 | |
CN101094427A (zh) | 全网信令消息采集系统及方法 | |
CN107733905A (zh) | 一种工控网络设备异常流量的检测方法 | |
CN102004882A (zh) | 远程线程注入型木马的检测和处理的方法和装置 | |
CN109639631A (zh) | 一种网络安全巡检系统及巡检方法 | |
CN112737873B (zh) | 一种针对docker云服务的端口智能监听方法 | |
CN115378711A (zh) | 一种工控网络的入侵检测方法和系统 | |
CN1838663B (zh) | 在IP网络中检测VoIP应用的实现方法 | |
CN112800408B (zh) | 一种基于主动探测的工控设备指纹提取与识别方法 | |
CN115208690A (zh) | 一种基于数据分类分级的筛查处理系统 | |
CN101771687A (zh) | 对互联网非法视频和图像节目的监测方法 | |
CN1301604C (zh) | 检测h.248协议异常上下文的方法 | |
US11956255B1 (en) | Recognizing successful cyberattacks based on subsequent benign activities of an attacker | |
CN104821938B (zh) | 一种基于网络电话的服务质量控制系统 | |
CN116800475A (zh) | 一种基于大数据分析的计算机网络安全管理系统 | |
CN115442223A (zh) | 一种用于分布式集群的自动化运维方法 | |
CN117439773A (zh) | 一种检测api二次封装方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |