CN114760152A - 一种云数据中心虚拟化节点网络安全预警方法 - Google Patents
一种云数据中心虚拟化节点网络安全预警方法 Download PDFInfo
- Publication number
- CN114760152A CN114760152A CN202210663699.4A CN202210663699A CN114760152A CN 114760152 A CN114760152 A CN 114760152A CN 202210663699 A CN202210663699 A CN 202210663699A CN 114760152 A CN114760152 A CN 114760152A
- Authority
- CN
- China
- Prior art keywords
- performance stability
- safety performance
- obtaining
- sequence
- real
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 230000002159 abnormal effect Effects 0.000 claims abstract description 28
- 238000012544 monitoring process Methods 0.000 claims abstract description 13
- 230000002265 prevention Effects 0.000 claims abstract description 7
- 238000012545 processing Methods 0.000 claims description 20
- 238000005070 sampling Methods 0.000 claims description 19
- 238000010606 normalization Methods 0.000 claims description 8
- 102100029469 WD repeat and HMG-box DNA-binding protein 1 Human genes 0.000 claims description 3
- 101710097421 WD repeat and HMG-box DNA-binding protein 1 Proteins 0.000 claims description 3
- 230000000903 blocking effect Effects 0.000 abstract description 8
- 230000005540 biological transmission Effects 0.000 abstract description 4
- 238000011156 evaluation Methods 0.000 abstract description 3
- 238000000605 extraction Methods 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 6
- 238000012937 correction Methods 0.000 description 2
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 229920006395 saturated elastomer Polymers 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/164—Adaptation or special uses of UDP protocol
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及数字信息传输技术领域,具体涉及一种云数据中心虚拟化节点网络安全预警方法。该方法通过对节点设备网闸处的实时数据的特征进行提取,每个数据特征对应一个安全性能稳定系数的评价。对安全性能稳定系数进行不同优先级的监测及控制,实现对节点设备网闸处的实时数据的阻止、限流和分配导流,并且对异常攻击数据进行预警。本发明实施例通过对云数据中心虚拟化节点网络中节点设备网闸处进行特征提取并分析,通过对实时数据的阻止、限流、导流和预警,在保证网络整体性能的同时,提高了网络的安全性。
Description
技术领域
本发明涉及数字信息传输技术领域,具体涉及一种云数据中心虚拟化节点网络安全预警方法。
背景技术
目前大量企业在内部会搭建虚拟化节点的在线会议等用途的媒体服务器,从而实现迅速上线和扩容的特性。对于虚拟化节点的负载而言,主要是基于Docker应用容器化命令将应用数据整合至容器中并应用,或者基于ECS等服务进行弹性虚拟化。这种虚拟化节点会搭配若干个出入口节点设备且每个节点设备处都设置网闸,利用网闸对数据的接入进行控制,实现负载均衡和防护。
对于虚拟化节点的媒体服务器而言,用户数据报协议(UDP)的数据连接占比较大。相较于动态码率自适应技术、网页即时通信技术、私有业务协议等技术的应用,UDP的数据流量一般是处于饱和式发送,此现象下容易出现隐藏在云数据中心内网的UDP Flood攻击,难以进行智能化预警,无法避免出现内网异常包的攻击导致的服务器质量下降问题。对于UDP Flood攻击而言,常见的攻击方法是利用大量UDP小包冲击服务器,导致节点设备瘫痪,因为UDP应用协议之间差异极大,因此对UDP Flood进行针对性防护较为困难。
发明内容
为了解决上述技术问题,本发明的目的在于提供一种云数据中心虚拟化节点网络安全预警方法,所采用的技术方案具体如下:
本发明提出了一种云数据中心虚拟化节点网络安全预警方法,所述方法包括:
根据不同预设采样频率采集接入节点设备的实时数据的标签数量、时间戳混乱程度和流量大小;在不同预设采样时间段内的连续的所述采样频率采集的数据构成标签数量序列、时间戳混乱程度序列和流量大小序列;
根据所述标签数量序列的平均标签数量的大小获得数量大小评分;获得所述标签数量序列中元素的递增趋势程度,根据所述递增趋势程度获得趋势危险程度;根据所述数量大小评分和所述趋势危险程度获得第一安全性能稳定系数;根据所述时间戳混乱程度序列中大于预设标准时间戳混乱程度的元素数量获得第一异常时长;根据所述第一异常时长和所述第一安全性能稳定系数获得第二安全性能稳定系数;根据所述流量大小序列中大于预设标准流量大小的元素数量获得第二异常时长,根据所述第二异常时长和所述流量大小序列的波动性获得第三安全性能稳定系数;
若所述第一安全性能稳定系数小于预设第一阈值,则阻止所述实时数据对应的IP在预设阻止时间段内的接入并将IP上传至预警平台,对所述阻止时间段内所述第一安全性能稳定系数进行监测,若所述第一安全性能稳定系数增长且大于预设第二阈值,则停止阻止并进行所述第二安全性能稳定系数的监测;若所述第二安全性能稳定系数小于预设第三阈值,则对所述实时数据进行限流处理,若限流后的所述第二安全性能稳定系数与限流前的第二安全性能稳定系数的差异小于预设差异阈值,则发出预警信号;反之,则根据所述实时数据当前的所述第二安全性能稳定系数和所述第三安全性能稳定系数对所述节点设备进行匹配,获得匹配节点设备并将所述实时数据向所述匹配节点设备进行导流;若匹配失败,则发出预警信号。
进一步地,所述时间戳混乱程度的获取方法包括:
在预设时间窗口内对所述实时数据进行抓包分析,获得多个小包数据;每个所述小包数据对应一个时间戳,以所述小包数据的时间戳方差作为所述时间戳混乱程度。
进一步地,所述根据所述标签数量序列的平均标签数量的大小获得数量大小评分包括:
根据数量大小评分公式获得所述数量大小评分,所述数量大小评分公式包括:
进一步地,所述获得所述标签数量序列中元素的递增趋势程度,根据所述递增趋势程度获得趋势危险程度包括:
根据趋势危险程度公式获得所述趋势危险程度,所述趋势危险程度公式包括:
其中,为所述趋势危险程度,为所述标签数量序列中的最大值;为所述标签数量序列中的最小值;为所述标签数量序列;为序列元素位
置获取函数;为极差计算函数;为以自然常数为底的指数函数;为输
出符号函数,所述输出符号函数中为正值则输出1,为负值则输出-1;为序列元素
数量获取函数;为所述标签数量序列中第个元素;为所述标签数量序列中第
个元素。
进一步地,所述根据所述数量大小评分和所述趋势危险程度获得第一安全性能稳定系数包括:
根据第一安全性能稳定系数公式获得所述第一安全性能稳定系数,所述第一安全性能稳定系数公式包括:
进一步地,所述根据所述第一异常时长和所述第一安全性能稳定系数获得第二安全性能稳定系数包括:
根据第二安全性能稳定系数公式获得所述第二安全性能稳定系数,所述第二安全性能稳定系数公式包括:
其中,为所述第二安全性能稳定系数,为所述时间戳混乱程度序列,为所
述标准时间戳混乱程度,为异常时长统计函数,为第二公式修正系数,为以
自然常数为底的指数函数,为所述第一安全性能稳定系数,为最大值提取函数。
进一步地,所述根据所述第二异常时长和所述流量大小序列的波动性获得第三安全性能稳定系数包括:
统计四个连续的所述流量大小序列的所述第二异常时长,根据第三安全性能稳定系数公式获得所述第三安全性能稳定系数,所述第三安全性能稳定系数公式包括:
其中,为所述第三安全性能稳定系数,为以自然常数为底的指数函数,为第个所述流量大小序列,为所述标准流量大小,为异常时长统计函数,为所述第二公式修正系数,为双曲正切归一化函数,为方差计算函数,为
第三公式修正系数。
进一步地,所述对所述实时数据进行限流处理包括:
根据流量控制公式获得限流命令,所述流量控制公式包括:
进一步地,所述根据所述实时数据当前的所述第二安全性能稳定系数和所述第三安全性能稳定系数对所述节点设备进行匹配包括:
利用K-M匹配算法对所述实时数据与所述节点设备进行匹配,根据匹配边权值获取函数获得所述实时数据与不同所述节点设备的匹配边权值;所述匹配边权值获取函数包括:
若最大匹配边权值大于预设边权值阈值,则匹配成功,所述最大匹配边权值对应的所述节点设备为所述实时数据的所述匹配节点设备;若所述最大匹配边权值小于或者等于所述预设边权值阈值,则匹配失败。
本发明具有如下有益效果:
本发明实施例对接入节点设备的实时数据的特征进行提取,利用UDP Flood攻击的特性,通过标签数量、时间戳混乱程度和流量大小作为实时数据的数据特征,对三个数据特征的分析,获得三个安全性能稳定系数,通过对三个安全性能稳定系数设置不同优先级的监测和控制方法,对实时数据进行有效的拦截处理,并根据实时数据响应控制命令的状态发出传递预警信号,保证虚拟化节点网络的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本发明一个实施例所提供的一种云数据中心虚拟化节点网络安全预警方法流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种云数据中心虚拟化节点网络安全预警方法,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种云数据中心虚拟化节点网络安全预警方法的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种云数据中心虚拟化节点网络安全预警方法流程图,该方法包括:
步骤S1:根据不同预设采样频率采集接入节点设备的实时数据的标签数量、时间戳混乱程度和流量大小;在不同预设采样时间段内的连续的采样频率采集的数据构成标签数量序列、时间戳混乱程度序列和流量大小序列。
为了防止UDP Flood的攻击,需要在节点设备网闸前的实时数据进行特征监测。如果网闸在进行请求数据解析过程中,出现部分请求数据报文标签数量比较高,会导致解析量骤增,从而引发网闸分析性能瓶颈,使得虚拟化集群的服务质量和延迟性能整体受到影响,此时说明当前云数据中心虚拟化节点网络受到了UDP Flood的混淆数据的攻击,混淆数据能够伪装协议并提高网闸的负载,影响网络整体的性能。
因此需要对实时数据在时序上分析每个采样频率下的标签数量。需要说明的是,数据的标签识别可利用的现有技术较多,在本发明实施例中使用典型的数据包分析中间件Tshark进行分析,通过识别标签并计数即可统计出标签的数量。标签识别技术和标签统计的技术为本领域技术人员熟知的现有技术,且方式多种多样,在此不做赘述及限定。
在本发明实施例中,对于标签数量的采样频率设置为1秒钟采集一次,采样时间段设置为1分钟,即每分钟获得一个长度为60的标签数量序列。
对于一些实时通讯协议,由于超时重传和缓冲区的影响,数据包的时间戳会存在一定程度的乱序,导致接收方受到的时间戳对齐所需要的时间窗口变大,形成数据延迟,影响服务质量。对于正常的实时数据而言,因为数据包量较少且特征简单,形成的时间戳乱序会存在一定的延迟但是不会造成影响。如果受到了UDP Flood的攻击,则会在一个较小的时间段出现大量的小包数据,且每个小包数据的报文特征都比较混乱复杂,导致对应的时间戳乱序程度明显高于正常情况,从而导致网闸处的大量时延问题。具体获得时间戳混乱程度的方法包括:
在预设时间窗口内对实时数据进行抓包分析,获得多个小包数据。每个小包数据对应一个时间戳,以小包数据的时间戳方差作为时间戳混乱程度。需要说明的是,对数据的抓包为本领域技术人员熟知的现有技术,实施者可利用多种抓包工具对实时数据进行抓包,通过硬件级抓包工具或者异步的抓包软件进行抓包能够避免在算法中嵌入时间戳解析导致网闸负载增加,使得网闸性能降低。
在本发明实施例中,时间戳混乱程度的采样频率为1秒钟,时间窗口设置为一分钟,即每秒钟对应的数据与之前一分钟的数据之间的方差作为该采样频率下的时间戳混乱程度。采样时间段设置为1分钟,即每分钟获得一个长度为60的时间戳混乱程度序列。
对于节点设备网闸前的实时数据最直观的数据为流量大小,因此采集实时数据的流量大小作为数据特征之一。如果实时数据具有流量大、协议特征和流量不稳定的特点,则说明当前的实时数据对网闸而言会导致分析效率无法得到相应保障,同时网络和业务的安全性能也存在相应的隐患,因此以标签数量、时间戳混乱程度和流量大小作为实时数据的数据特征并用于后续特征分析。
在本发明实施例中,考虑到流量大小为一种较为直观的数据特征,因此流量大小的采样频率设置为0.2秒,采样时间段设置为15秒,即每个采样时间段可获得一个长度为75的流量大小序列。
需要说明的是,为了便于后续特征数据的处理,可对每种特征数据均进行对应的归一化处理,归一化处理为本领域技术人员熟知的现有技术,在此不做限定。
步骤S2:根据标签数量序列的平均标签数量的大小获得数量大小评分;获得标签数量序列中元素的递增趋势程度,根据递增趋势程度获得趋势危险程度;根据数量大小评分和趋势危险程度获得第一安全性能稳定系数;根据时间戳混乱程度序列中大于预设标准时间戳混乱程度的元素数量获得第一异常时长;根据第一异常时长和第一安全性能稳定系数获得第二安全性能稳定系数;根据流量大小序列中大于预设标准流量大小的元素数量获得第二异常时长;根据第二异常时长和流量大小序列的波动性获得第三安全性能稳定系数。
对于进入节点设备网闸中的请求数据状态需要保持一定的报文标签数量的大小,从而能够提高标签处理反应速率,过高的标签数量具有一定危险性。UDP Flood的伪装协议信息或者恶意DoS,这种报文信息因为数据量大且特征复杂,会形成大量的标签供节点设备进行解析,因此需要对标签数量的大小进行评价,根据当前时刻实时数据对应的标签数量序列的平均标签数量的大小获得数量大小评分,具体包括:
根据数量大小评分公式获得数量大小评分,数量大小评分公式包括:
在数量大小评分公式中,用于对数据的归一化,通过对平均标签数量的调
整,使得评分公式中出现较高的平均标签数量时,对应的评分控制在较低的水平;而当评分
公式中的平均标签数量较低甚至比正常标签数量还低的情况下,对应的评分会被控制在较
高的水平上。
进一步考虑到实时数据是一个时序上连续的数据,还应分析实时数据在时序上的标签数量的趋势,如果标签数量持续呈一个递增且递增程度较大的状态下对节点设备进行请求接入,则说明当前实时数据很有可能为一个攻击数据,会对网络安全带来隐患。因此获得标签数量序列中元素的递增趋势程度,根据递增趋势程度获得趋势危险程度,具体包括:
根据趋势危险程度公式获得趋势危险程度,趋势危险程度公式包括:
其中,为趋势危险程度,为标签数量序列中的最大值;为标
签数量序列中的最小值;为标签数量序列;为序列元素位置获取函数;
为极差计算函数;为以自然常数为底的指数函数;为输出符号函数,输出符号
函数中为正值则输出1,为负值则输出-1;为序列元素数量获取函数;为标签数
量序列中第个元素;为标签数量序列中第个元素。
在趋势危险程度公式中,计算标签数量序列的极差,极差越大,说明当前报文标签
数量变化幅度较大,存在一定的危险性,但是仅根据极差无法判断当前序列是递增还是递
减,因此利用函数获取最大值和最小值在序列中对应的元素位置,若最大值元素位
置与最小值元素位置的差值为正值,则说明当前序列趋势为递增,且差值越大说明递增区
间越长,危险性越大。进一步通过反映序列中相邻元素间的增减性,如果
该项较大,说明当前标签数量增加趋势较为明显,对应的危险性越大。
将数量大小评分和趋势危险程度结合分析,获得第一安全性能稳定系数,即第一安全性能稳定系数应与数量大小评分呈正相关关系,与趋势危险程度呈负相关关系,具体获取方法包括:
根据第一安全性能稳定系数公式获得第一安全性能稳定系数,第一安全性能稳定系数公式包括:
进一步对时间戳混乱程度特征进行分析,根据步骤S1中对时间戳混乱程度的描述可知,攻击数据会在大量时刻或者长时间的连续时间段内发送大量的小包数据,从而长时间形成较大的时间戳混乱程度,因此可根据时间戳混乱程度序列中大于预设标准时间戳混乱程度的元素数量获得第一异常时长。第一异常时长越长,则说明当前数据的攻击行为越明显,导致网闸的安全性能越低,进一步考虑到第一安全性能稳定系数能够反映节点设备网闸分析标签的速率,因为网闸是并行解析缓冲区的报文,当UDP包的报文标签数量越大,导致数据包通过的效率越低,处理时间越长,从而进一步导致时间戳乱序程度越大,因此根据第一异常时长和第一安全性能稳定系数获得第二安全性能稳定系数,具体包括:
根据第二安全性能稳定系数公式获得第二安全性能稳定系数,第二安全性能稳定系数公式包括:
与第二安全性能稳定系数类似的,根据流量大小序列可获得第二异常时长,第二异常时长越大,说明当前实时数据流量越大,攻击数据越容易混淆在正常数据中,对应的安全性能越不稳定。进一步引入流量大小序列的波动性,波动性越大说明当前网络存在节点设备显著繁忙,导致数据在不同节点设备向当前节点设备进行导流。具体获得第三安全性能稳定系数的方法包括:
因为流量大小的采样速率较快,因此统计四个连续的流量大小序列的第二异常时长,根据第三安全性能稳定系数公式获得第三安全性能稳定系数,第三安全性能稳定系数公式包括:
由第三安全性能稳定系数公式可知,利用序列方差作为序列的波动性,第三安全性能稳定系数与波动性和第二异常时长均呈负相关关系。
需要说明的是,步骤S2里各公式中的标准数据和公式修正系数均可根据具体的云数据中心虚拟化节点网络的具体参数进行获取并设置,因为不同网络之间的参数不同,因此在此对该类数据不做限定,可根据具体实施场景具体设置。
需要说明的是,所获得的安全性能稳定系数均可进行归一化处理,方便后续步骤的处理。
步骤S3:若第一安全性能稳定系数小于预设第一阈值,则阻止实时数据对应的IP在预设阻止时间段内的接入并将IP上传至预警平台,对阻止时间段内第一安全性能稳定系数进行监测,若第一安全性能稳定系数增长且大于预设第二阈值,则停止阻止并进行第二安全性能稳定系数的监测;若第二安全性能稳定系数小于预设第三阈值,则对实时数据进行限流处理,若限流后的第二安全性能稳定系数与限流前的第二安全性能稳定系数的差异小于预设差异阈值,则发出预警信号;反之,则根据实时数据当前的第二安全性能稳定系数和第三安全性能稳定系数对节点设备进行匹配,获得匹配节点设备并将实时数据向匹配节点设备进行导流;若匹配失败,则发出预警信号。
通过对实时数据的特征提取并特征分析,可对不同特征对应的安全性能稳定系数进行不同优先级的监测并控制处理。
因为节点设备需要在网闸处对实时数据中的标签数据进行解析,因此将标签数量信息作为第一优先级,首先监测第一安全性能稳定系数,若第一安全性能稳定系数小于预设第一阈值,说明当前标签数量特征表现的较为危险,则需要暂时阻止当前实时数据对网闸的接入,将实时数据对应的IP在预设阻止时间段内的接入,并将IP上传至预警平台,对当前缓冲区内阻止时间段内的第一安全性能稳定系数进行监测,若在阻止时间段内第一安全性能稳定系数出现回升增长且大于预设第二阈值,则说明当前实时数据的攻击行为停止,可继续进行接入并进行第二安全性能稳定系数的监测。需要说明的是,此时的第二性能稳定系数的监测基础为实时数据的第一安全性能稳定系数满足了要求,即第二性能稳定系数的监测为第二优先级。
在本发明实施例中,第一阈值设置为0.5,第二阈值设置为0.7。
第二安全性能稳定系数是根据当前实时数据的时间戳混乱程度特征的评价,如果第二安全性能稳定系数较低,则说明当前节点设备的网闸接入了较大量的数据,使得网闸分析形成了较大的时延,此时出现一定的性能瓶颈,进一步导致了数据时间戳的乱序,需要进行限流处理。若第二安全性能稳定系数小于预设第三阈值,则对实时数据进行限流处理,若限流后的第二安全性能稳定系数与限流前的第二安全性能稳定系数的差异小于预设差异阈值,则说明实时数据并没有响应限流命令,仍然保持一个较大流量的数据接入,说明当前实时数据存在攻击性,发出预警信号进行警示。具体限流方法包括:
根据流量控制公式获得限流命令,流量控制公式包括:
正常的实时数据的IP可接收到限流命令并减少数据量的传输,而攻击数据为了保持攻击状态,仍然会以一个较大流量的请求数据向网闸进行数据传输,因此可直接发出预警信号进行警示,并且阻止数据的接入。在本发明实施例中,监测限流命令后一分钟后的第二安全性能稳定系数与限流前的第二安全性能稳定系数的差异,差异阈值设置为0.2。
如果限流命令准确执行,则说明当前实时数据较为安全。因为云数据中心虚拟化节点网络中的节点设备的数据处理性能为一致的,为了进一步保证云数据中心虚拟化节点网络整体的数据处理效率,可将当前的数据导流至其他节点设备中,根据实时数据当前的第二安全性能稳定系数和第三安全性能稳定系数对节点设备进行匹配,获得匹配节点设备并将实时数据向匹配节点设备进行导流,具体包括:
利用K-M匹配算法对实时数据与节点设备进行匹配,根据匹配边权值获取函数获得实时数据与不同节点设备的匹配边权值;匹配边权值获取函数包括:
若最大匹配边权值大于预设边权值阈值,则匹配成功,最大匹配边权值对应的节点设备为实时数据的匹配节点设备;若最大匹配边权值小于或者等于预设边权值阈值,则匹配失败。
需要说明的是,在本发明实施例中每次导流的数据量为当前实时数据的百分之五,每导流百分之五就重新进行一次匹配,寻求下一个匹配节点设备。经过多次匹配能够将当前的流量分配到其他设备中,以均衡当前的设备处理压力,保证节点设备的数据处理性能。
如果匹配失败,则需要发出预警信号。预警信号能够说明当前网络已经无法针对UDP流量数据进行稳定的分析和过滤限流,且网络中可能出现群体性的UDP Flood攻击的情况。由于一般的网闸配置是针对业务情况来选型的,预警信号还能够表示网闸可能无法承载当前业务,即便没有发生攻击行为,当前节点设备的网闸依然无法基于确保服务质量的情况下对其他网络攻击进行过滤,原因在于当前的实时数据已经影响到了业务延迟,使得无法提高第三安全性能稳定系数,即无法提高网络整体的数据处理性能。
通过对预警信号的发出位置可判断当前实时数据对节点设备的影响,确保节点设备的网闸分析效率和当前网络的安全性能。
需要说明的是,对于正常数据仍依照这种不同优先级的特征监测方法进行监测,对于正常数据而言,其第一安全性稳定系数均会达到第二阈值,且表征的第二安全性能稳定系数不需要进行限流处理,能够直接放开网闸进行节点设备的接入。
综上所述,本发明实施例通过对节点设备网闸处的实时数据的特征进行提取,每个数据特征对应一个安全性能稳定系数的评价。对安全性能稳定系数进行不同优先级的监测及控制,实现对节点设备网闸处的实时数据的阻止、限流和分配导流,并且对异常攻击数据进行预警。本发明实施例通过对云数据中心虚拟化节点网络中节点设备网闸处进行特征提取并分析,通过对实时数据的阻止、限流、导流和预警,在保证网络整体性能的同时,提高了网络的安全性。
需要说明的是:上述本发明实施例先后顺序仅仅为了描述,不代表实施例的优劣。在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本发明说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种云数据中心虚拟化节点网络安全预警方法,其特征在于,所述方法包括:
根据不同预设采样频率采集接入节点设备的实时数据的标签数量、时间戳混乱程度和流量大小;在不同预设采样时间段内的连续的所述采样频率采集的数据构成标签数量序列、时间戳混乱程度序列和流量大小序列;
根据所述标签数量序列的平均标签数量的大小获得数量大小评分;获得所述标签数量序列中元素的递增趋势程度,根据所述递增趋势程度获得趋势危险程度;根据所述数量大小评分和所述趋势危险程度获得第一安全性能稳定系数;根据所述时间戳混乱程度序列中大于预设标准时间戳混乱程度的元素数量获得第一异常时长;根据所述第一异常时长和所述第一安全性能稳定系数获得第二安全性能稳定系数;根据所述流量大小序列中大于预设标准流量大小的元素数量获得第二异常时长,根据所述第二异常时长和所述流量大小序列的波动性获得第三安全性能稳定系数;
若所述第一安全性能稳定系数小于预设第一阈值,则阻止所述实时数据对应的IP在预设阻止时间段内的接入并将IP上传至预警平台,对所述阻止时间段内所述第一安全性能稳定系数进行监测,若所述第一安全性能稳定系数增长且大于预设第二阈值,则停止阻止并进行所述第二安全性能稳定系数的监测;若所述第二安全性能稳定系数小于预设第三阈值,则对所述实时数据进行限流处理,若限流后的所述第二安全性能稳定系数与限流前的第二安全性能稳定系数的差异小于预设差异阈值,则发出预警信号;反之,则根据所述实时数据当前的所述第二安全性能稳定系数和所述第三安全性能稳定系数对所述节点设备进行匹配,获得匹配节点设备并将所述实时数据向所述匹配节点设备进行导流;若匹配失败,则发出预警信号。
2.根据权利要求1所述的一种云数据中心虚拟化节点网络安全预警方法,其特征在于,所述时间戳混乱程度的获取方法包括:
在预设时间窗口内对所述实时数据进行抓包分析,获得多个小包数据;每个所述小包数据对应一个时间戳,以所述小包数据的时间戳方差作为所述时间戳混乱程度。
9.根据权利要求1所述的一种云数据中心虚拟化节点网络安全预警方法,其特征在于,所述根据所述实时数据当前的所述第二安全性能稳定系数和所述第三安全性能稳定系数对所述节点设备进行匹配包括:
利用K-M匹配算法对所述实时数据与所述节点设备进行匹配,根据匹配边权值获取函数获得所述实时数据与不同所述节点设备的匹配边权值;所述匹配边权值获取函数包括:
若最大匹配边权值大于预设边权值阈值,则匹配成功,所述最大匹配边权值对应的所述节点设备为所述实时数据的所述匹配节点设备;若所述最大匹配边权值小于或者等于所述预设边权值阈值,则匹配失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210663699.4A CN114760152B (zh) | 2022-06-14 | 2022-06-14 | 一种云数据中心虚拟化节点网络安全预警方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210663699.4A CN114760152B (zh) | 2022-06-14 | 2022-06-14 | 一种云数据中心虚拟化节点网络安全预警方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114760152A true CN114760152A (zh) | 2022-07-15 |
CN114760152B CN114760152B (zh) | 2022-08-19 |
Family
ID=82336422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210663699.4A Active CN114760152B (zh) | 2022-06-14 | 2022-06-14 | 一种云数据中心虚拟化节点网络安全预警方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114760152B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116112408A (zh) * | 2022-10-28 | 2023-05-12 | 安徽即刻智能科技有限公司 | 一种工业互联网传输数据安全监管方法及系统 |
WO2024021495A1 (zh) * | 2022-07-29 | 2024-02-01 | 天翼云科技有限公司 | 云平台中的泛洪攻击的识别方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030145225A1 (en) * | 2002-01-28 | 2003-07-31 | International Business Machines Corporation | Intrusion event filtering and generic attack signatures |
US8307430B1 (en) * | 2007-01-30 | 2012-11-06 | Riorey, Inc. | Method and system for UDP flood attack detection |
CN103716180A (zh) * | 2013-12-04 | 2014-04-09 | 国网上海市电力公司 | 基于网络流量实际预测的网络异常预警方法 |
CN106506527A (zh) * | 2016-12-05 | 2017-03-15 | 国云科技股份有限公司 | 一种防御udp无连接洪水攻击的方法 |
CN106790091A (zh) * | 2016-12-23 | 2017-05-31 | 深圳市深信服电子科技有限公司 | 一种云安全防护系统以及流量清洗方法 |
CN110149343A (zh) * | 2019-05-31 | 2019-08-20 | 国家计算机网络与信息安全管理中心 | 一种基于流的异常通联行为检测方法和系统 |
CN111935170A (zh) * | 2020-08-20 | 2020-11-13 | 杭州安恒信息技术股份有限公司 | 一种网络异常流量检测方法、装置及设备 |
-
2022
- 2022-06-14 CN CN202210663699.4A patent/CN114760152B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030145225A1 (en) * | 2002-01-28 | 2003-07-31 | International Business Machines Corporation | Intrusion event filtering and generic attack signatures |
US8307430B1 (en) * | 2007-01-30 | 2012-11-06 | Riorey, Inc. | Method and system for UDP flood attack detection |
CN103716180A (zh) * | 2013-12-04 | 2014-04-09 | 国网上海市电力公司 | 基于网络流量实际预测的网络异常预警方法 |
CN106506527A (zh) * | 2016-12-05 | 2017-03-15 | 国云科技股份有限公司 | 一种防御udp无连接洪水攻击的方法 |
CN106790091A (zh) * | 2016-12-23 | 2017-05-31 | 深圳市深信服电子科技有限公司 | 一种云安全防护系统以及流量清洗方法 |
CN110149343A (zh) * | 2019-05-31 | 2019-08-20 | 国家计算机网络与信息安全管理中心 | 一种基于流的异常通联行为检测方法和系统 |
CN111935170A (zh) * | 2020-08-20 | 2020-11-13 | 杭州安恒信息技术股份有限公司 | 一种网络异常流量检测方法、装置及设备 |
Non-Patent Citations (5)
Title |
---|
SHIN-JER YANG;HSIAO-LING HUANG: "Design a Hybrid Flooding Attack Defense Scheme under the Cloud Computing Environment", 《2019 IEEE/ACIS 18TH INTERNATIONAL CONFERENCE ON COMPUTER AND INFORMATION SCIENCE (ICIS)》 * |
付延友: "DDoS异常检测的网络流量分析方法", 《中国新通信》 * |
刘畅: "云环境下虚拟机异常的多属性分析", 《中国优秀硕士学位论文全文数据库(电子期刊) 信息科技辑》 * |
王欢,胡磊,李志宇: "云架构桌面虚拟化的安全问题研究", 《网络安全技术与应用》 * |
胡华伟: "一种云计算资源自适应预警方法研究", 《广东通信技术》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024021495A1 (zh) * | 2022-07-29 | 2024-02-01 | 天翼云科技有限公司 | 云平台中的泛洪攻击的识别方法、装置、设备及存储介质 |
CN116112408A (zh) * | 2022-10-28 | 2023-05-12 | 安徽即刻智能科技有限公司 | 一种工业互联网传输数据安全监管方法及系统 |
CN116112408B (zh) * | 2022-10-28 | 2023-11-07 | 安徽即刻智能科技有限公司 | 一种工业互联网传输数据安全监管方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114760152B (zh) | 2022-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114760152B (zh) | 一种云数据中心虚拟化节点网络安全预警方法 | |
Shrestha et al. | A support vector machine-based framework for detection of covert timing channels | |
US8489755B2 (en) | Technique of detecting denial of service attacks | |
KR101424490B1 (ko) | 지연시간 기반 역 접속 탐지 시스템 및 그 탐지 방법 | |
US8677488B2 (en) | Distributed denial of service attack detection apparatus and method, and distributed denial of service attack detection and prevention apparatus for reducing false-positive | |
CN106471778B (zh) | 攻击检测装置和攻击检测方法 | |
US7607170B2 (en) | Stateful attack protection | |
CN109194680B (zh) | 一种网络攻击识别方法、装置及设备 | |
CN109617868B (zh) | 一种ddos攻击的检测方法、装置及检测服务器 | |
US20070150955A1 (en) | Event detection system, management terminal and program, and event detection method | |
CN104468507B (zh) | 基于无控制端流量分析的木马检测方法 | |
CN101378394A (zh) | 分布式拒绝服务检测防御方法及网络设备 | |
CN108616488B (zh) | 一种攻击的防御方法及防御设备 | |
KR20090004166A (ko) | 통신 시스템에서 패킷 전송 속도 제한 장치 및 방법 | |
CN113518057B (zh) | 分布式拒绝服务攻击的检测方法、装置及其计算机设备 | |
US7478168B2 (en) | Device, method and program for band control | |
CN109194608B (zh) | 一种基于流的DDoS攻击与闪拥事件检测方法 | |
CN102164077B (zh) | 一种带宽控制方法、装置及路由器 | |
KR101210622B1 (ko) | Ip 공유기를 검출하는 방법 및 이를 수행하는 시스템 | |
CN108667804B (zh) | 一种基于SDN架构的DDoS攻击检测及防护方法和系统 | |
CN106790175A (zh) | 一种蠕虫事件的检测方法及装置 | |
CN111343206B (zh) | 一种针对数据流攻击的主动防御方法及装置 | |
CN113497789B (zh) | 一种暴力破解攻击的检测方法、检测系统和设备 | |
CN111654499B (zh) | 一种基于协议栈的暴破攻击识别方法和装置 | |
CN114285633B (zh) | 一种计算机网络安全监控方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |