CN113765913A - Tomcat服务器配置访问黑名单的方法、存储介质和Tomcat服务器 - Google Patents
Tomcat服务器配置访问黑名单的方法、存储介质和Tomcat服务器 Download PDFInfo
- Publication number
- CN113765913A CN113765913A CN202111027989.1A CN202111027989A CN113765913A CN 113765913 A CN113765913 A CN 113765913A CN 202111027989 A CN202111027989 A CN 202111027989A CN 113765913 A CN113765913 A CN 113765913A
- Authority
- CN
- China
- Prior art keywords
- access
- tomcat server
- address
- blacklist
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 16
- 238000005516 engineering process Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 9
- 230000000694 effects Effects 0.000 abstract description 4
- 238000004891 communication Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种Tomcat服务器配置访问黑名单的方法、计算机可读存储介质和Tomcat服务器。上述方法具体地:Tomcat服务器上部署有可供用户访问的Web应用,对所接收的访问请求,查询该访问请求的IP地址对Tomcat服务器的访问记录,根据其访问记录判断该IP地址是否是恶意IP,若是,则将该IP地址添加到本Tomcat服务器的Web应用访问黑名单中,以使本Tomcat服务器禁止该IP地址访问本Tomcat服务器上的Web应用。使用上述方法无需重启Tomcat服务器就能更新黑名单,可以灵活配置黑名单,防护效果较好。
Description
技术领域
本发明涉及访问拦截技术领域,尤其涉及一种Tomcat服务器配置访问黑名单的方法、计算机可读存储介质和Tomcat服务器。
背景技术
随着大型的互联网商务网站的发展,网络领域出现很多恶意网络爬虫和网络攻击,其短时间内大量访问网站导致大量网络流量和资源被占用,甚至导致服务器崩溃。Tomcat 服务器是一个开放源代码的Web 应用服务器,提供Web应用部署。目前Tomcat服务器防止网络攻击所采取的措施是:用户将恶意IP地址添加到Tomcat服务器的安全配置文件(server.xml)中,然后重启Tomcat服务器,Tomcat服务器重新启动时,其安全域控制线程就会自动读取安全配置文件(server.xml)中的恶意IP地址,将其添加到访问黑名单中,如此则可阻止恶意IP地址的访问。但是这种方式必须要重启Tomcat服务器才能使安全域控制线程再次读取安全配置文件(server.xml)中的恶意IP地址从而更新黑名单,无法实时地识别恶意IP地址故无法实时更新黑名单,不够灵活,防护效果较差。
发明内容
本发明所要解决的技术问题是提供一种Tomcat服务器配置访问黑名单的方法、存储有被执行时可实现上述方法的计算机程序的计算机可读存储介质以及包括上述计算机可读存储介质的Tomcat服务器,使用上述方法无需重启Tomcat服务器就能更新黑名单,可以灵活配置黑名单,防护效果较好。
为了解决上述技术问题,一种Tomcat服务器配置访问黑名单的方法,Tomcat服务器上部署有可供用户访问的Web应用,对所接收的访问请求,查询该访问请求的IP地址对Tomcat服务器的访问记录,根据其访问记录判断该IP地址是否是恶意IP,若是,则将该IP地址添加到本Tomcat服务器的Web应用访问黑名单中,以使本Tomcat服务器禁止该IP地址访问本Tomcat服务器上的Web应用。
可选地,具体是利用Java反射技术来将所述IP地址添加到本Tomcat服务器的安全域控制线程的Web应用访问黑名单中,以供安全域控制线程根据该黑名单对该IP地址进行访问拦截。
可选地,具体是利用Java反射技术来查询上述访问请求的IP地址的访问记录。
可选地,具体是将所述IP地址添加到本Tomcat服务器的数据库的Web应用访问黑名单中,以供本Tomcat服务器的安全域控制线程根据数据库的黑名单对该IP地址进行访问拦截。
可选地,所述访问记录包括访问时间和访问次数。
可选地,具体是根据访问时间和访问次数计算所述IP地址的访问频率,然后根据该IP地址的访问频率和/或访问次数是否超过对应的预设阈值来判断该IP地址是否是恶意IP。
一种计算机可读存储介质,其上存储有可执行的计算机程序,该计算机程序被执行时实现如上所述的Tomcat服务器配置访问黑名单的方法。
一种Tomcat服务器,包括处理器和计算机可读存储介质,计算机可读存储介质中存储有可执行的计算机程序,处理器可执行该计算机程序,该计算机可读存储介质是如上所述的计算机可读存储介质。
Tomcat服务器应用上述方法,根据访问请求的IP地址对Tomcat服务器的访问记录实时判断访问请求的IP地址是否是恶意IP,实现实时配置黑名单,无需重启Tomcat服务器就能更新黑名单,配置灵活,防护效果较好。
附图说明
图1是Tomcat服务器与用户端的通信逻辑图。
具体实施方式
以下结合具体实施例对本发明创造作详细说明。
实施例一
业务服务器上安装了TomcatServer,从而使用Tomcat Server在本业务服务器上部署可供用户访问的Web应用,此业务服务器称为Tomcat服务器。Tomcat服务器包括处理器和计算机可读存储介质,计算机可读存储介质中存储有可执行的计算机程序,处理器执行该计算机程序从而实现Tomcat服务器配置访问黑名单的方法,该方法流程如下:
如图1所示,用户需要访问Tomcat服务器上的Web应用,就在用户端上向Tomcat服务器发送访问请求。Tomcat服务器接收到访问请求后,利用Java反射技术获取本Tomcat服务器的访问记录信息,从而查询是否存在该访问请求的IP地址的访问记录,若无访问记录,则允许该访问请求访问对应的Web应用,并在本地数据库中记录该IP地址的本次访问时间和访问次数,若有访问记录,则在访问记录中增加本次访问时间并使访问次数加一,然后根据访问记录中的访问时间和访问次数计算该IP地址的访问频率,若其访问频率超过预设阈值——100次/秒且访问次数超过了预设阈值——100次,则将该IP地址判定为恶意IP,并利用Java反射技术将该IP地址添加到本Tomcat服务器的安全域控制线程的黑名单中,安全域控制线程就会实时地根据该黑名单对该IP地址进行访问拦截,禁止其访问本Tomcat服务器上的Web应用。现有技术中,安全域控制线程只能在启动时读取一次安全配置文件(server.xml)中的恶意IP地址从而配置访问黑名单,启动运行之后,不能再读取安全配置文件(server.xml)中新增的恶意IP地址,所以安全域控制线程无法实时地配置其访问黑名单。而本实施例通过Java反射技术将新增的黑名单配置到安全域控制线程的访问黑名单中,如此则实现了实时配置安全域控制线程的访问黑名单。其他实施例可以改为非优选地,只要访问频率和访问次数这两者当中一者超过对应的预设阈值就将IP地址判定为恶意IP。
本实施例是通过Java反射技术来把恶意IP地址添加到Tomcat服务器的安全域控制线程的黑名单中,以实现对黑名单的实时配置。其他实施例可改为在数据库中设置一个黑名单列表,让安全域控制线程根据数据库中的黑名单列表对恶意IP进行访问拦截,这样就只需要把恶意IP地址存储到数据库的黑名单列表中即可,无需采用Java反射技术修改安全域控制线程的黑名单配置。
Tomcat服务器应用上述方法,根据访问请求的IP地址的访问记录实时判断访问请求的IP地址是否是恶意IP,实现实时配置黑名单,无需重启Tomcat服务器就能更新黑名单,配置灵活,防护效果较好。
最后应当说明的是,以上实施例仅用以说明本发明创造的技术方案,而非对本发明创造保护范围的限制,尽管参照较佳实施例对本发明创造作了详细地说明,本领域的普通技术人员应当理解,可以对本发明创造的技术方案进行修改或者等同替换,而不脱离本发明创造技术方案的实质和范围。
Claims (8)
1.一种Tomcat服务器配置访问黑名单的方法,Tomcat服务器上部署有可供用户访问的Web应用,其特征是:对所接收的访问请求,查询该访问请求的IP地址对Tomcat服务器的访问记录,根据其访问记录判断该IP地址是否是恶意IP,若是,则将该IP地址添加到本Tomcat服务器的Web应用访问黑名单中,以使本Tomcat服务器禁止该IP地址访问本Tomcat服务器上的Web应用。
2.如权利要求1所述的Tomcat服务器配置访问黑名单的方法,其特征是:具体是利用Java反射技术来将所述IP地址添加到本Tomcat服务器的安全域控制线程的Web应用访问黑名单中,以供安全域控制线程根据该黑名单对该IP地址进行访问拦截。
3.如权利要求2所述的Tomcat服务器配置访问黑名单的方法,其特征是:具体是利用Java反射技术来查询上述访问请求的IP地址的访问记录。
4.如权利要求1所述的Tomcat服务器配置访问黑名单的方法,其特征是:具体是将所述IP地址添加到本Tomcat服务器的数据库的Web应用访问黑名单中,以供本Tomcat服务器的安全域控制线程根据数据库的黑名单对该IP地址进行访问拦截。
5.如权利要求1所述的Tomcat服务器配置访问黑名单的方法,其特征是:所述访问记录包括访问时间和访问次数。
6.如权利要求5所述的Tomcat服务器配置访问黑名单的方法,其特征是:具体是根据访问时间和访问次数计算所述IP地址的访问频率,然后根据该IP地址的访问频率和/或访问次数是否超过对应的预设阈值来判断该IP地址是否是恶意IP。
7.一种计算机可读存储介质,其上存储有可执行的计算机程序,其特征是:该计算机程序被执行时实现如权利要求1至6当中任一项所述的Tomcat服务器配置访问黑名单的方法。
8.一种Tomcat服务器,包括处理器和计算机可读存储介质,计算机可读存储介质中存储有可执行的计算机程序,处理器可执行该计算机程序,其特征是:该计算机可读存储介质是如权利要求7所述的计算机可读存储介质。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111027989.1A CN113765913A (zh) | 2021-09-02 | 2021-09-02 | Tomcat服务器配置访问黑名单的方法、存储介质和Tomcat服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111027989.1A CN113765913A (zh) | 2021-09-02 | 2021-09-02 | Tomcat服务器配置访问黑名单的方法、存储介质和Tomcat服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113765913A true CN113765913A (zh) | 2021-12-07 |
Family
ID=78792740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111027989.1A Pending CN113765913A (zh) | 2021-09-02 | 2021-09-02 | Tomcat服务器配置访问黑名单的方法、存储介质和Tomcat服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113765913A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117221019A (zh) * | 2023-11-09 | 2023-12-12 | 苏州元脑智能科技有限公司 | 访问控制方法、装置、电子设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017088397A1 (zh) * | 2015-11-25 | 2017-06-01 | 乐视控股(北京)有限公司 | 用于CDN服务器群组的DDoS攻击防护方法及系统 |
WO2018121331A1 (zh) * | 2016-12-28 | 2018-07-05 | 阿里巴巴集团控股有限公司 | 攻击请求的确定方法、装置及服务器 |
CN108400963A (zh) * | 2017-10-23 | 2018-08-14 | 平安科技(深圳)有限公司 | 电子装置、访问请求控制方法和计算机可读存储介质 |
US20180262521A1 (en) * | 2017-03-13 | 2018-09-13 | Molbase (Shanghai) Biotechnology Co., Ltd | Method for web application layer attack detection and defense based on behavior characteristic matching and analysis |
CN108959294A (zh) * | 2017-05-19 | 2018-12-07 | 北京京东尚科信息技术有限公司 | 一种访问搜索引擎的方法和装置 |
RU2679219C1 (ru) * | 2018-02-07 | 2019-02-06 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | СПОСОБ ЗАЩИТЫ СЕРВЕРА УСЛУГ ОТ DDoS АТАК |
WO2019205280A1 (zh) * | 2018-04-24 | 2019-10-31 | 平安科技(深圳)有限公司 | 服务器的测试方法、装置、设备及计算机可读存储介质 |
-
2021
- 2021-09-02 CN CN202111027989.1A patent/CN113765913A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017088397A1 (zh) * | 2015-11-25 | 2017-06-01 | 乐视控股(北京)有限公司 | 用于CDN服务器群组的DDoS攻击防护方法及系统 |
WO2018121331A1 (zh) * | 2016-12-28 | 2018-07-05 | 阿里巴巴集团控股有限公司 | 攻击请求的确定方法、装置及服务器 |
US20180262521A1 (en) * | 2017-03-13 | 2018-09-13 | Molbase (Shanghai) Biotechnology Co., Ltd | Method for web application layer attack detection and defense based on behavior characteristic matching and analysis |
CN108959294A (zh) * | 2017-05-19 | 2018-12-07 | 北京京东尚科信息技术有限公司 | 一种访问搜索引擎的方法和装置 |
CN108400963A (zh) * | 2017-10-23 | 2018-08-14 | 平安科技(深圳)有限公司 | 电子装置、访问请求控制方法和计算机可读存储介质 |
RU2679219C1 (ru) * | 2018-02-07 | 2019-02-06 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | СПОСОБ ЗАЩИТЫ СЕРВЕРА УСЛУГ ОТ DDoS АТАК |
WO2019205280A1 (zh) * | 2018-04-24 | 2019-10-31 | 平安科技(深圳)有限公司 | 服务器的测试方法、装置、设备及计算机可读存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117221019A (zh) * | 2023-11-09 | 2023-12-12 | 苏州元脑智能科技有限公司 | 访问控制方法、装置、电子设备及存储介质 |
CN117221019B (zh) * | 2023-11-09 | 2024-02-20 | 苏州元脑智能科技有限公司 | 访问控制方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021109669A1 (zh) | 恶意域名访问的检测方法、装置及计算机可读存储介质 | |
CN102081722B (zh) | 一种保护指定应用程序的方法及装置 | |
JP7299415B2 (ja) | セキュリティ脆弱性防御方法およびデバイス | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
US7430760B2 (en) | Security-related programming interface | |
CN107634959B (zh) | 基于汽车的防护方法、装置及系统 | |
CN110661658B (zh) | 一种区块链网络的节点管理方法、装置及计算机存储介质 | |
EP3338436B1 (en) | Lock-free updates to a domain name blacklist | |
CN108200053B (zh) | 记录apt攻击操作的方法及装置 | |
US11949651B2 (en) | Domain name service (DNS) server cache table validation | |
CN109361692B (zh) | 基于识别资产类型及自发现漏洞的web防护方法 | |
US9264399B1 (en) | Lock-free updates to a domain name blacklist | |
CN110086824B (zh) | 一种虚拟机防火墙策略的自适应配置方法、装置及设备 | |
CN113765913A (zh) | Tomcat服务器配置访问黑名单的方法、存储介质和Tomcat服务器 | |
US9432357B2 (en) | Computer network security management system and method | |
CN108076500B (zh) | 局域网管理的方法、装置及计算机可读存储介质 | |
CN114465791A (zh) | 网管设备中白名单的建立方法、装置、存储介质及处理器 | |
CN110990844B (zh) | 基于内核的云数据保护方法、云服务器、系统 | |
CN112464225A (zh) | 一种请求处理方法、请求处理装置及计算机可读存储介质 | |
KR101215184B1 (ko) | 클라우드 기반의 악성 웹 및 바이러스 스캐닝 시스템 및 방법 | |
CN116015876B (zh) | 访问控制方法、装置、电子设备及存储介质 | |
US11775362B2 (en) | Content provisioning to virtual machines | |
CN112394683B (zh) | 一种利用工控系统的文件传输方法 | |
CN112653772B (zh) | 域名管理方法、设备及存储介质 | |
JP7255681B2 (ja) | 実行制御システム、実行制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information |
Inventor after: Zou Lixian Inventor after: Wu Guoyong Inventor after: Liu Jianping Inventor before: Wu Guoyong Inventor before: Zou Lixian Inventor before: Liu Jianping |
|
CB03 | Change of inventor or designer information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211207 |