CN113765913A - Tomcat服务器配置访问黑名单的方法、存储介质和Tomcat服务器 - Google Patents

Tomcat服务器配置访问黑名单的方法、存储介质和Tomcat服务器 Download PDF

Info

Publication number
CN113765913A
CN113765913A CN202111027989.1A CN202111027989A CN113765913A CN 113765913 A CN113765913 A CN 113765913A CN 202111027989 A CN202111027989 A CN 202111027989A CN 113765913 A CN113765913 A CN 113765913A
Authority
CN
China
Prior art keywords
access
tomcat server
address
blacklist
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111027989.1A
Other languages
English (en)
Inventor
吴国勇
邹理贤
刘建平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aerospace Winhong Technology Guizhou Co ltd
Winhong Information Technology Co ltd
Original Assignee
Aerospace Winhong Technology Guizhou Co ltd
Winhong Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aerospace Winhong Technology Guizhou Co ltd, Winhong Information Technology Co ltd filed Critical Aerospace Winhong Technology Guizhou Co ltd
Priority to CN202111027989.1A priority Critical patent/CN113765913A/zh
Publication of CN113765913A publication Critical patent/CN113765913A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种Tomcat服务器配置访问黑名单的方法、计算机可读存储介质和Tomcat服务器。上述方法具体地:Tomcat服务器上部署有可供用户访问的Web应用,对所接收的访问请求,查询该访问请求的IP地址对Tomcat服务器的访问记录,根据其访问记录判断该IP地址是否是恶意IP,若是,则将该IP地址添加到本Tomcat服务器的Web应用访问黑名单中,以使本Tomcat服务器禁止该IP地址访问本Tomcat服务器上的Web应用。使用上述方法无需重启Tomcat服务器就能更新黑名单,可以灵活配置黑名单,防护效果较好。

Description

Tomcat服务器配置访问黑名单的方法、存储介质和Tomcat服 务器
技术领域
本发明涉及访问拦截技术领域,尤其涉及一种Tomcat服务器配置访问黑名单的方法、计算机可读存储介质和Tomcat服务器。
背景技术
随着大型的互联网商务网站的发展,网络领域出现很多恶意网络爬虫和网络攻击,其短时间内大量访问网站导致大量网络流量和资源被占用,甚至导致服务器崩溃。Tomcat 服务器是一个开放源代码的Web 应用服务器,提供Web应用部署。目前Tomcat服务器防止网络攻击所采取的措施是:用户将恶意IP地址添加到Tomcat服务器的安全配置文件(server.xml)中,然后重启Tomcat服务器,Tomcat服务器重新启动时,其安全域控制线程就会自动读取安全配置文件(server.xml)中的恶意IP地址,将其添加到访问黑名单中,如此则可阻止恶意IP地址的访问。但是这种方式必须要重启Tomcat服务器才能使安全域控制线程再次读取安全配置文件(server.xml)中的恶意IP地址从而更新黑名单,无法实时地识别恶意IP地址故无法实时更新黑名单,不够灵活,防护效果较差。
发明内容
本发明所要解决的技术问题是提供一种Tomcat服务器配置访问黑名单的方法、存储有被执行时可实现上述方法的计算机程序的计算机可读存储介质以及包括上述计算机可读存储介质的Tomcat服务器,使用上述方法无需重启Tomcat服务器就能更新黑名单,可以灵活配置黑名单,防护效果较好。
为了解决上述技术问题,一种Tomcat服务器配置访问黑名单的方法,Tomcat服务器上部署有可供用户访问的Web应用,对所接收的访问请求,查询该访问请求的IP地址对Tomcat服务器的访问记录,根据其访问记录判断该IP地址是否是恶意IP,若是,则将该IP地址添加到本Tomcat服务器的Web应用访问黑名单中,以使本Tomcat服务器禁止该IP地址访问本Tomcat服务器上的Web应用。
可选地,具体是利用Java反射技术来将所述IP地址添加到本Tomcat服务器的安全域控制线程的Web应用访问黑名单中,以供安全域控制线程根据该黑名单对该IP地址进行访问拦截。
可选地,具体是利用Java反射技术来查询上述访问请求的IP地址的访问记录。
可选地,具体是将所述IP地址添加到本Tomcat服务器的数据库的Web应用访问黑名单中,以供本Tomcat服务器的安全域控制线程根据数据库的黑名单对该IP地址进行访问拦截。
可选地,所述访问记录包括访问时间和访问次数。
可选地,具体是根据访问时间和访问次数计算所述IP地址的访问频率,然后根据该IP地址的访问频率和/或访问次数是否超过对应的预设阈值来判断该IP地址是否是恶意IP。
一种计算机可读存储介质,其上存储有可执行的计算机程序,该计算机程序被执行时实现如上所述的Tomcat服务器配置访问黑名单的方法。
一种Tomcat服务器,包括处理器和计算机可读存储介质,计算机可读存储介质中存储有可执行的计算机程序,处理器可执行该计算机程序,该计算机可读存储介质是如上所述的计算机可读存储介质。
Tomcat服务器应用上述方法,根据访问请求的IP地址对Tomcat服务器的访问记录实时判断访问请求的IP地址是否是恶意IP,实现实时配置黑名单,无需重启Tomcat服务器就能更新黑名单,配置灵活,防护效果较好。
附图说明
图1是Tomcat服务器与用户端的通信逻辑图。
具体实施方式
以下结合具体实施例对本发明创造作详细说明。
实施例一
业务服务器上安装了TomcatServer,从而使用Tomcat Server在本业务服务器上部署可供用户访问的Web应用,此业务服务器称为Tomcat服务器。Tomcat服务器包括处理器和计算机可读存储介质,计算机可读存储介质中存储有可执行的计算机程序,处理器执行该计算机程序从而实现Tomcat服务器配置访问黑名单的方法,该方法流程如下:
如图1所示,用户需要访问Tomcat服务器上的Web应用,就在用户端上向Tomcat服务器发送访问请求。Tomcat服务器接收到访问请求后,利用Java反射技术获取本Tomcat服务器的访问记录信息,从而查询是否存在该访问请求的IP地址的访问记录,若无访问记录,则允许该访问请求访问对应的Web应用,并在本地数据库中记录该IP地址的本次访问时间和访问次数,若有访问记录,则在访问记录中增加本次访问时间并使访问次数加一,然后根据访问记录中的访问时间和访问次数计算该IP地址的访问频率,若其访问频率超过预设阈值——100次/秒且访问次数超过了预设阈值——100次,则将该IP地址判定为恶意IP,并利用Java反射技术将该IP地址添加到本Tomcat服务器的安全域控制线程的黑名单中,安全域控制线程就会实时地根据该黑名单对该IP地址进行访问拦截,禁止其访问本Tomcat服务器上的Web应用。现有技术中,安全域控制线程只能在启动时读取一次安全配置文件(server.xml)中的恶意IP地址从而配置访问黑名单,启动运行之后,不能再读取安全配置文件(server.xml)中新增的恶意IP地址,所以安全域控制线程无法实时地配置其访问黑名单。而本实施例通过Java反射技术将新增的黑名单配置到安全域控制线程的访问黑名单中,如此则实现了实时配置安全域控制线程的访问黑名单。其他实施例可以改为非优选地,只要访问频率和访问次数这两者当中一者超过对应的预设阈值就将IP地址判定为恶意IP。
本实施例是通过Java反射技术来把恶意IP地址添加到Tomcat服务器的安全域控制线程的黑名单中,以实现对黑名单的实时配置。其他实施例可改为在数据库中设置一个黑名单列表,让安全域控制线程根据数据库中的黑名单列表对恶意IP进行访问拦截,这样就只需要把恶意IP地址存储到数据库的黑名单列表中即可,无需采用Java反射技术修改安全域控制线程的黑名单配置。
Tomcat服务器应用上述方法,根据访问请求的IP地址的访问记录实时判断访问请求的IP地址是否是恶意IP,实现实时配置黑名单,无需重启Tomcat服务器就能更新黑名单,配置灵活,防护效果较好。
最后应当说明的是,以上实施例仅用以说明本发明创造的技术方案,而非对本发明创造保护范围的限制,尽管参照较佳实施例对本发明创造作了详细地说明,本领域的普通技术人员应当理解,可以对本发明创造的技术方案进行修改或者等同替换,而不脱离本发明创造技术方案的实质和范围。

Claims (8)

1.一种Tomcat服务器配置访问黑名单的方法,Tomcat服务器上部署有可供用户访问的Web应用,其特征是:对所接收的访问请求,查询该访问请求的IP地址对Tomcat服务器的访问记录,根据其访问记录判断该IP地址是否是恶意IP,若是,则将该IP地址添加到本Tomcat服务器的Web应用访问黑名单中,以使本Tomcat服务器禁止该IP地址访问本Tomcat服务器上的Web应用。
2.如权利要求1所述的Tomcat服务器配置访问黑名单的方法,其特征是:具体是利用Java反射技术来将所述IP地址添加到本Tomcat服务器的安全域控制线程的Web应用访问黑名单中,以供安全域控制线程根据该黑名单对该IP地址进行访问拦截。
3.如权利要求2所述的Tomcat服务器配置访问黑名单的方法,其特征是:具体是利用Java反射技术来查询上述访问请求的IP地址的访问记录。
4.如权利要求1所述的Tomcat服务器配置访问黑名单的方法,其特征是:具体是将所述IP地址添加到本Tomcat服务器的数据库的Web应用访问黑名单中,以供本Tomcat服务器的安全域控制线程根据数据库的黑名单对该IP地址进行访问拦截。
5.如权利要求1所述的Tomcat服务器配置访问黑名单的方法,其特征是:所述访问记录包括访问时间和访问次数。
6.如权利要求5所述的Tomcat服务器配置访问黑名单的方法,其特征是:具体是根据访问时间和访问次数计算所述IP地址的访问频率,然后根据该IP地址的访问频率和/或访问次数是否超过对应的预设阈值来判断该IP地址是否是恶意IP。
7.一种计算机可读存储介质,其上存储有可执行的计算机程序,其特征是:该计算机程序被执行时实现如权利要求1至6当中任一项所述的Tomcat服务器配置访问黑名单的方法。
8.一种Tomcat服务器,包括处理器和计算机可读存储介质,计算机可读存储介质中存储有可执行的计算机程序,处理器可执行该计算机程序,其特征是:该计算机可读存储介质是如权利要求7所述的计算机可读存储介质。
CN202111027989.1A 2021-09-02 2021-09-02 Tomcat服务器配置访问黑名单的方法、存储介质和Tomcat服务器 Pending CN113765913A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111027989.1A CN113765913A (zh) 2021-09-02 2021-09-02 Tomcat服务器配置访问黑名单的方法、存储介质和Tomcat服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111027989.1A CN113765913A (zh) 2021-09-02 2021-09-02 Tomcat服务器配置访问黑名单的方法、存储介质和Tomcat服务器

Publications (1)

Publication Number Publication Date
CN113765913A true CN113765913A (zh) 2021-12-07

Family

ID=78792740

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111027989.1A Pending CN113765913A (zh) 2021-09-02 2021-09-02 Tomcat服务器配置访问黑名单的方法、存储介质和Tomcat服务器

Country Status (1)

Country Link
CN (1) CN113765913A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117221019A (zh) * 2023-11-09 2023-12-12 苏州元脑智能科技有限公司 访问控制方法、装置、电子设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017088397A1 (zh) * 2015-11-25 2017-06-01 乐视控股(北京)有限公司 用于CDN服务器群组的DDoS攻击防护方法及系统
WO2018121331A1 (zh) * 2016-12-28 2018-07-05 阿里巴巴集团控股有限公司 攻击请求的确定方法、装置及服务器
CN108400963A (zh) * 2017-10-23 2018-08-14 平安科技(深圳)有限公司 电子装置、访问请求控制方法和计算机可读存储介质
US20180262521A1 (en) * 2017-03-13 2018-09-13 Molbase (Shanghai) Biotechnology Co., Ltd Method for web application layer attack detection and defense based on behavior characteristic matching and analysis
CN108959294A (zh) * 2017-05-19 2018-12-07 北京京东尚科信息技术有限公司 一种访问搜索引擎的方法和装置
RU2679219C1 (ru) * 2018-02-07 2019-02-06 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации СПОСОБ ЗАЩИТЫ СЕРВЕРА УСЛУГ ОТ DDoS АТАК
WO2019205280A1 (zh) * 2018-04-24 2019-10-31 平安科技(深圳)有限公司 服务器的测试方法、装置、设备及计算机可读存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017088397A1 (zh) * 2015-11-25 2017-06-01 乐视控股(北京)有限公司 用于CDN服务器群组的DDoS攻击防护方法及系统
WO2018121331A1 (zh) * 2016-12-28 2018-07-05 阿里巴巴集团控股有限公司 攻击请求的确定方法、装置及服务器
US20180262521A1 (en) * 2017-03-13 2018-09-13 Molbase (Shanghai) Biotechnology Co., Ltd Method for web application layer attack detection and defense based on behavior characteristic matching and analysis
CN108959294A (zh) * 2017-05-19 2018-12-07 北京京东尚科信息技术有限公司 一种访问搜索引擎的方法和装置
CN108400963A (zh) * 2017-10-23 2018-08-14 平安科技(深圳)有限公司 电子装置、访问请求控制方法和计算机可读存储介质
RU2679219C1 (ru) * 2018-02-07 2019-02-06 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации СПОСОБ ЗАЩИТЫ СЕРВЕРА УСЛУГ ОТ DDoS АТАК
WO2019205280A1 (zh) * 2018-04-24 2019-10-31 平安科技(深圳)有限公司 服务器的测试方法、装置、设备及计算机可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117221019A (zh) * 2023-11-09 2023-12-12 苏州元脑智能科技有限公司 访问控制方法、装置、电子设备及存储介质
CN117221019B (zh) * 2023-11-09 2024-02-20 苏州元脑智能科技有限公司 访问控制方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
WO2021109669A1 (zh) 恶意域名访问的检测方法、装置及计算机可读存储介质
CN102081722B (zh) 一种保护指定应用程序的方法及装置
JP7299415B2 (ja) セキュリティ脆弱性防御方法およびデバイス
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
US7430760B2 (en) Security-related programming interface
CN107634959B (zh) 基于汽车的防护方法、装置及系统
CN110661658B (zh) 一种区块链网络的节点管理方法、装置及计算机存储介质
EP3338436B1 (en) Lock-free updates to a domain name blacklist
CN108200053B (zh) 记录apt攻击操作的方法及装置
US11949651B2 (en) Domain name service (DNS) server cache table validation
CN109361692B (zh) 基于识别资产类型及自发现漏洞的web防护方法
US9264399B1 (en) Lock-free updates to a domain name blacklist
CN110086824B (zh) 一种虚拟机防火墙策略的自适应配置方法、装置及设备
CN113765913A (zh) Tomcat服务器配置访问黑名单的方法、存储介质和Tomcat服务器
US9432357B2 (en) Computer network security management system and method
CN108076500B (zh) 局域网管理的方法、装置及计算机可读存储介质
CN114465791A (zh) 网管设备中白名单的建立方法、装置、存储介质及处理器
CN110990844B (zh) 基于内核的云数据保护方法、云服务器、系统
CN112464225A (zh) 一种请求处理方法、请求处理装置及计算机可读存储介质
KR101215184B1 (ko) 클라우드 기반의 악성 웹 및 바이러스 스캐닝 시스템 및 방법
CN116015876B (zh) 访问控制方法、装置、电子设备及存储介质
US11775362B2 (en) Content provisioning to virtual machines
CN112394683B (zh) 一种利用工控系统的文件传输方法
CN112653772B (zh) 域名管理方法、设备及存储介质
JP7255681B2 (ja) 実行制御システム、実行制御方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Zou Lixian

Inventor after: Wu Guoyong

Inventor after: Liu Jianping

Inventor before: Wu Guoyong

Inventor before: Zou Lixian

Inventor before: Liu Jianping

CB03 Change of inventor or designer information
RJ01 Rejection of invention patent application after publication

Application publication date: 20211207