CN115952541A - 一种请求发送方法、装置、设备及存储介质 - Google Patents

一种请求发送方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN115952541A
CN115952541A CN202211710459.1A CN202211710459A CN115952541A CN 115952541 A CN115952541 A CN 115952541A CN 202211710459 A CN202211710459 A CN 202211710459A CN 115952541 A CN115952541 A CN 115952541A
Authority
CN
China
Prior art keywords
virtual machine
preset
target
target virtual
vulnerability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211710459.1A
Other languages
English (en)
Inventor
张立鹏
赵程程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan Inspur Data Technology Co Ltd
Original Assignee
Jinan Inspur Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan Inspur Data Technology Co Ltd filed Critical Jinan Inspur Data Technology Co Ltd
Priority to CN202211710459.1A priority Critical patent/CN115952541A/zh
Publication of CN115952541A publication Critical patent/CN115952541A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

本申请公开了一种请求发送方法、装置、设备及存储介质,涉及计算机技术领域,用于解决目前云管平台数据存在安全隐患的缺点,包括:接收用户访问请求,并确定对应的目标虚拟机;基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告;当所述检测评估报告中显示所述目标虚拟机不存在漏洞时,基于预设数据处理规则将所述用户访问请求发送至目标区域。本申请通过对目标虚拟机进行检测,根据得到的检测评估报告判断是否将用户请求转发,当目标虚拟机存在漏洞时不对用户请求进行转发,提高了数据的安全性、降低了用户的使用难度。

Description

一种请求发送方法、装置、设备及存储介质
技术领域
本发明涉及计算机技术领域,特别涉及一种请求发送方法、装置、设备及存储介质。
背景技术
目前随着基于云的技术的普及,对云安全的需求也随之增加,为先进技术提供威胁检测和清除愈加重要。在云计算的架构下,云计算开放网络和业务共享场景更加复杂多变,安全性方面的挑战更加严峻,一些新型的安全问题变得比较突出。云计算通过网络提供弹性可变的IT服务,用户需要登录到云端来使用应用与服务,系统需要确保使用者身份的合法性,才能为其提供服务,如果非法用户取得了用户身份,则会危及合法用户的数据和业务。
发明内容
有鉴于此,本发明的目的在于提供一种请求发送方法、装置、设备和存储介质,能够提高数据的安全性、降低用户的使用难度。其具体方案如下:
第一方面,本申请公开了一种请求发送方法,包括:
接收用户访问请求,并确定对应的目标虚拟机;
基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告;
当所述检测评估报告中显示所述目标虚拟机不存在漏洞时,基于预设数据处理规则将所述用户访问请求发送至目标区域。
可选的,所述基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告,包括:
通过预设扫描方式扫描所述目标虚拟机,并基于当前漏洞库判断所述目标虚拟机中是否存在对应的当前漏洞;
若所述目标虚拟机中存在对应的所述当前漏洞,则基于所述当前漏洞以及目标检测信息集合生成所述检测评估报告;其中,所述目标检测信息集合包含密码时效、允许用户更改密码时间、密码最小长度、密码过期提示、客户端连接无响应推出时间以及端口开放列表。
可选的,所述通过预设扫描方式扫描所述目标虚拟机,并基于当前漏洞库判断所述目标虚拟机中是否存在对应的当前漏洞之前,还包括:
定期获取当前最新漏洞信息,并基于所述当前最新漏洞信息更新漏洞库,以得到所述当前漏洞库。
可选的,所述接收用户访问请求,并确定对应的目标虚拟机之后,还包括:
将全部端口中满足用户需求的端口设置为开放端口,并将不满足所述用户需求的所述端口设置为关闭端口,以得到所述开放端口列表以及关闭端口列表;
基于所述开放端口列表设置针对所述用户访问请求的数据流向的所述预设数据处理规则。
可选的,所述基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告之后,还包括:
当所述检测评估报告中显示所述目标虚拟机存在所述漏洞、且监测到预设漏洞修复页面上的漏洞修复按钮被点击时,自动调用预设漏洞处理方法处理所述漏洞,以得到修复后虚拟机;
将所述修复后虚拟机确定为所述目标虚拟机,并重新进入所述基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告的步骤,以得到当前检测评估报告;
基于所述当前检测评估报告判断所述修复后虚拟机中是否存在所述漏洞,若不存在则结束;
若存在,则重新进入所述当所述检测评估报告中显示所述目标虚拟机存在所述漏洞、且监测到预设漏洞修复页面上的漏洞修复按钮被点击时,自动调用预设漏洞处理方法处理所述漏洞,以得到修复后虚拟机的步骤。
可选的,所述当所述检测评估报告中显示所述目标虚拟机存在所述漏洞、且监测到预设漏洞修复页面上的漏洞修复按钮被点击时,自动调用预设漏洞处理方法处理所述漏洞之前,还包括:
获取基于Clam AV命令行生成的目标数据处理软件;其中,所述目标数据处理软件包含多线程后台程序、扫描程序以及自动升级程序;
展示所述目标数据处理软件的所述预设漏洞修复页面。
可选的,所述接收用户访问请求之后,还包括:
获取所述用户访问请求对应的目标信息;其中,所述目标信息包含访问源IP、目的端口以及用户密钥;
判断所述目标信息是否满足预设端口访问规则;
若所述目标信息不满足所述预设端口访问规则,则丢弃所述目标信息并生成告警信息;
将所述告警信息发送至系统管理维护区域,以便所述系统管理维护区域执行预设维护操作。
第二方面,本申请公开了一种请求发送装置,包括:
虚拟机确定模块,用于接收用户访问请求,并确定对应的目标虚拟机;
虚拟机检测模块,用于基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告;
请求发送模块,用于当所述检测评估报告中显示所述目标虚拟机不存在漏洞时,基于预设数据处理规则将所述用户访问请求发送至目标区域。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如前述公开的请求发送方法的步骤。
第四方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如前述公开的请求发送方法。
可见,本申请提供了一种请求发送方法,包括:接收用户访问请求,并确定对应的目标虚拟机;基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告;当所述检测评估报告中显示所述目标虚拟机不存在漏洞时,基于预设数据处理规则将所述用户访问请求发送至目标区域。由此可见,本申请通过对目标虚拟机进行检测,根据得到的检测评估报告判断是否将用户请求转发,当目标虚拟机存在漏洞时不对用户请求进行转发,提高了数据的安全性、降低了用户的使用难度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种请求发送方法流程图;
图2为本申请公开的一种具体的请求发送方法流程图;
图3为本申请公开的端口加固流程示意图;
图4为本申请公开的加固端口数据流向示意图;
图5为本申请公开的一种具体的请求发送方法流程图;
图6为本申请公开的加固告警流程图;
图7为本申请提供的请求发送装置结构示意图;
图8为本申请提供的一种电子设备结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,随着基于云的技术的普及,对云安全的需求也随之增加,为先进技术提供威胁检测和清除愈加重要。在云计算的架构下,云计算开放网络和业务共享场景更加复杂多变,安全性方面的挑战更加严峻,一些新型的安全问题变得比较突出。云计算通过网络提供弹性可变的IT服务,用户需要登录到云端来使用应用与服务,系统需要确保使用者身份的合法性,才能为其提供服务,如果非法用户取得了用户身份,则会危及合法用户的数据和业务。为此,本申请提供了一种请求发送方法,能够提高数据的安全性、降低用户的使用难度。
本发明实施例公开了一种请求发送方法,参见图1所示,该方法包括:
步骤S11:接收用户访问请求,并确定对应的目标虚拟机。
本实施例中,接收用户访问请求,并确定对应的目标虚拟机。可以理解的是,根据用户访问请求确定对应的目标虚拟机,以便对目标虚拟机进行检测,解决所述目标虚拟机的安全隐患。
步骤S12:基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告。
本实施例中,接收用户访问请求,并确定对应的目标虚拟机之后,基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告。可以理解的是,本系统运行于云管平台之上,并且系统提供一种安全检测工具,为云内的虚拟机提供一种安全检测的功能,即对云上虚拟机进行安全检测,自动出具检测评估报告。需要指出的是,基于预设检测方式检测所述目标虚拟机为一种周期性安全检测功能,用户可根据业务自身特性选择周期性进行漏洞检测更新以及漏洞修复。
例如基于UDP(UserDatagram Protocol,用户数据报协议)、TCP connect()、TCPSYN(半开扫描)、FTP(File TransferProtocol,文件传输协议)代理(bounce攻击)、反向标志、ICMP(Internet Control Message Protocol,Internet控制报文协议)、FIN、ACK(Acknowledgement,确认字符)扫描、圣诞树(Xmas Tree)、Null扫描以及其他扫描模式对业务虚机进行漏洞扫描,查询云内虚拟机漏洞,并根据漏洞扫描结果自动出具详细漏洞扫描结果。
可以理解的是,所述目标检测信息集合包含详细漏洞扫描结果、密码时效、允许用户更改密码时间、密码最小长度、密码过期提示、客户端连接无响应推出时间以及端口开放列表。
步骤S13:当所述检测评估报告中显示所述目标虚拟机不存在漏洞时,基于预设数据处理规则将所述用户访问请求发送至目标区域。
本实施例中,基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告之后,当所述检测评估报告中显示所述目标虚拟机不存在漏洞时,基于预设数据处理规则将所述用户访问请求发送至目标区域。可以理解的是,当所述检测评估报告中显示所述目标虚拟机存在漏洞时,基于所述检测评估报告与目标数据处理软件处理所述漏洞,并在漏洞处理完成后进行二次检测,若检测结果仍旧存在漏洞,则继续修复,直至检测报告中不存在漏洞时停止检测,并基于预设数据处理规则将所述用户访问请求发送至目标区域。
本方案将云内所有的虚拟机接入安全漏洞扫描,以便杜绝云内的安全隐患,同时对云内所有虚拟机进行周期性的安全漏洞检测,以便及时处理私有云内所有云主机的安全漏洞问题,避免发生安全隐患问题。对云内所有主机的流量均通过指定的防火墙检测,以确保所有的访问均来自于正常访问,防止黑客等漏洞的入侵。当外界有新的安全漏洞暴露后,及时更新漏洞安全库,若是对于社会面影响巨大的网络安全漏洞,系统会及时对云内的所有云主机进行安全漏洞扫描处理。
可见,本申请提供了一种请求发送方法,包括:接收用户访问请求,并确定对应的目标虚拟机;基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告;当所述检测评估报告中显示所述目标虚拟机不存在漏洞时,基于预设数据处理规则将所述用户访问请求发送至目标区域。由此可见,本申请通过对目标虚拟机进行检测,根据得到的检测评估报告判断是否将用户请求转发,当目标虚拟机存在漏洞时不对用户请求进行转发,提高了数据的安全性、降低了用户的使用难度。
参见图2所示,本发明实施例公开了一种请求发送方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。
步骤S21:接收用户访问请求,并确定对应的目标虚拟机。
步骤S22:定期获取当前最新漏洞信息,并基于所述当前最新漏洞信息更新漏洞库,以得到所述当前漏洞库。
本实施例中,定期获取当前最新漏洞信息,并基于所述当前最新漏洞信息更新漏洞库,以得到所述当前漏洞库。可以理解的是,本系统支持在线升级漏洞库升级,依据不断更新的漏洞库周期性对业务虚拟机进行安全检测,并根据检测的结果以及一键式漏洞处理加固操作修复所述目标虚拟机,并在加固之后再次进行漏洞检测,直至所有漏洞修复。
步骤S23:通过预设扫描方式扫描所述目标虚拟机,并基于当前漏洞库判断所述目标虚拟机中是否存在对应的当前漏洞。
本实施例中,期获取当前最新漏洞信息,并基于所述当前最新漏洞信息更新漏洞库,以得到所述当前漏洞库之后,通过预设扫描方式扫描所述目标虚拟机,并基于当前漏洞库判断所述目标虚拟机中是否存在对应的当前漏洞。具体的,若所述目标虚拟机中存在对应的所述当前漏洞,则基于所述当前漏洞以及目标检测信息集合生成所述检测评估报告。
可以理解的是,如图3所示,用户的请求在安全加固输入层对所述目标虚拟机执行预设扫描方式并生成检测评估报告,例如进行漏洞检测操作,当所述检测评估报告显示实时目标虚拟机中不存在所述漏洞时,进入安全加固集合层,以便设置端口的开放与关闭,并基于所述开放端口列表设置针对所述用户访问请求的数据流向的所述预设数据处理规则,当设置完成后,进入安全加固发放层,以便将所述用户请求进行入站、出站、转发操作。
步骤S24:当所述检测评估报告中显示所述目标虚拟机存在所述漏洞、且监测到预设漏洞修复页面上的漏洞修复按钮被点击时,自动调用预设漏洞处理方法处理所述漏洞,以得到修复后虚拟机。
本实施例中,如图4所示,通过预设扫描方式扫描所述目标虚拟机,并基于当前漏洞库判断所述目标虚拟机中是否存在对应的当前漏洞之后,当所述检测评估报告中显示所述目标虚拟机存在所述漏洞、且监测到预设漏洞修复页面上的漏洞修复按钮被点击时,自动调用预设漏洞处理方法处理所述漏洞,以得到修复后虚拟机。可以理解的是,当所述检测评估报告中显示所述目标虚拟机存在所述漏洞、且监测到预设漏洞修复页面上的漏洞修复按钮被点击时,自动调用预设漏洞处理方法处理所述漏洞之前,获取基于Clam AV命令行生成的目标数据处理软件;其中,所述目标数据处理软件包含多线程后台程序、扫描程序以及自动升级程序;展示所述目标数据处理软件的所述预设漏洞修复页面;其中,所述预设漏洞修复页面上设置一个漏洞修复按钮,当所述漏洞修复按钮被点击时,可以一键修复当前检测出的全部漏洞。
需要指出的是,基于K8s的cronJob(定时任务)机制对所述目标虚拟机进行安全漏洞的定时检查,即根据漏洞库中漏洞的特征值与系统中的检测结果进行比对,若比对成功则确认系统漏洞,再根据漏洞检测结果进行自动修复。
可以理解的是,基于ClamAV的命令行杀毒实现可配置界面化的一键杀毒能力(即目标数据处理软件),主要包含一个灵活可升级的多线程后台程序、一个扫描程序以及一个自动升级程序,目标数据处理软件是随ClamAntivirus软件包同时发布的共享库文件,具有以下特征:高效,多线程后台程序;支持sendmail的milter接口;支持数字签名的病毒库升级程序;支持病毒扫描C语言库;支持按访问扫描;病毒库每天多次升级;内置支持RAR(2.0),Zip,Gzip,Bzip2,Tar,MS OLE2,MS Cabinet files,MS CHM(压缩的HTML),MS SZDD压缩格式;内置支持mbox,Maildir和原始邮件文件格式;内置支持UPX(the UltimatePacker for eXecutables,一种可执行程序文件压缩器),FSG,和Petite压缩的PE可执行文件。
进一步的,将所述修复后虚拟机确定为所述目标虚拟机,并重新进入所述基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告的步骤,以得到当前检测评估报告;基于所述当前检测评估报告判断所述修复后虚拟机中是否存在所述漏洞,若不存在则结束;若存在,则重新进入所述当所述检测评估报告中显示所述目标虚拟机存在所述漏洞、且监测到预设漏洞修复页面上的漏洞修复按钮被点击时,自动调用预设漏洞处理方法处理所述漏洞,以得到修复后虚拟机的步骤。可以理解的是,由于漏洞修复过程中存在漏洞修复成功与漏洞修复失败两种情况,因此只要所述检测评估报告中显示所述目标虚拟机存在漏洞,则一直进行漏洞修复操作,并且在每次修复之后都要再次对目标虚拟机进行检测,直至检测评估报告显示所述目标虚拟机不存在漏洞时停止。
本方案将云内所有的虚拟机均可接入安全检测加固系统,该系统可全面接管云内所有安全问题,进行云内虚拟机的安全告警、加固、漏洞查杀等。通过安全检测加固系统使用多种扫描方式对业务主机进行扫描,以便有效检测系统漏洞,同时及时更新漏洞库,以便弥补无法检测出新发现漏洞对系统的侵害的不足。实现界面化的安全规则定制以及对linux系统杀毒的一键式查杀更新,降低用户使用难度;基于任务调度功能,实现端口加固以及系统杀毒的周期性处理,对于用户的linux虚拟机可以在安全漏洞加固系统上实现界面化的漏洞查杀以及一键修复,不需要用户执行复杂的linux命令行来杀毒;自定义接收访问的源ip以及访问的目的端口,实现界面化的端口、ip漏洞加固;
步骤S25:当所述检测评估报告中显示所述修复后虚拟机不存在漏洞时,基于预设数据处理规则将所述用户访问请求发送至目标区域。
关于上述步骤S21、S22、S25的具体内容可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本申请实施例通过接收用户访问请求,并确定对应的目标虚拟机;定期获取当前最新漏洞信息,并基于所述当前最新漏洞信息更新漏洞库,以得到所述当前漏洞库;通过预设扫描方式扫描所述目标虚拟机,并基于当前漏洞库判断所述目标虚拟机中是否存在对应的当前漏洞;当所述检测评估报告中显示所述目标虚拟机存在所述漏洞、且监测到预设漏洞修复页面上的漏洞修复按钮被点击时,自动调用预设漏洞处理方法处理所述漏洞,以得到修复后虚拟机;当所述检测评估报告中显示所述修复后虚拟机不存在漏洞时,基于预设数据处理规则将所述用户访问请求发送至目标区域,提高了数据的安全性、降低了用户的使用难度。
参见图5所示,本发明实施例公开了一种请求发送方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。
步骤S31:接收用户访问请求,并确定对应的目标虚拟机。
步骤S32:将全部端口中满足用户需求的端口设置为开放端口,并将不满足所述用户需求的所述端口设置为关闭端口,以得到所述开放端口列表以及关闭端口列表。
本实施例中,接收用户访问请求,并确定对应的目标虚拟机之后,将全部端口中满足用户需求的端口设置为开放端口,并将不满足所述用户需求的所述端口设置为关闭端口,以得到所述开放端口列表以及关闭端口列表。可以理解的是,设置用户可自定义安全端口加固功能,以便根据用户业务需要开启或关闭对应的端口。具体的,基于操作系统内核的ipset以及iptable方式,用户可以自定义业务虚拟机需要开放以及关闭的端口集合。
步骤S33:基于所述开放端口列表设置针对所述用户访问请求的数据流向的所述预设数据处理规则。
本实施例中,将全部端口中满足用户需求的端口设置为开放端口,并将不满足所述用户需求的所述端口设置为关闭端口,以得到所述开放端口列表以及关闭端口列表之后,基于所述开放端口列表设置针对所述用户访问请求的数据流向的所述预设数据处理规则。具体的,根据设置的端口集合设置接受到的访问数据在入站、转发、出站等数据流向上的数据处理规则。
可以理解的是,例如图6所示,接收用户请求后,可以通过路由将所述用户请求进行进行转发(FORWARD),或者将用户请求入站(INPUT)、出站(OUTPUT),同样通过路由将出站或转发的用户请求发送至POSTROUTING。
步骤S34:获取所述用户访问请求对应的目标信息,并判断所述目标信息是否满足预设端口访问规则。
本实施例中,基于所述开放端口列表设置针对所述用户访问请求的数据流向的所述预设数据处理规则之后,获取所述用户访问请求对应的目标信息,并判断所述目标信息是否满足预设端口访问规则;其中,所述目标信息包含访问源IP、目的端口以及用户密钥。具体的,若所述目标信息不满足所述预设端口访问规则,则丢弃所述目标信息并生成告警信息;将所述告警信息发送至系统管理维护区域,以便所述系统管理维护区域执行预设维护操作。
可以理解的是,所述预设端口访问规则例如用户访问ip及端口在白名单时将所述用户请求进行对应的发送操作,或,例如用户使用针对业务后端的访问的对应密钥时将所述用户请求进行对应的发送操作,或将上述全部信息结合起来得到预设端口访问规则。需要指出的是,所述预设端口访问规则不局限于上述示例,可以根据当前用户需求自定义设置。
本方案支持异常访问告警功能,例如当用户访问ip及端口不在白名单或者未使用对应秘钥对业务后端进行访问时,系统检测到后会自动丢弃当前用户需求并触发安全告警系统,根据配置的邮箱或者短信向维护人员发送告警信息,以便维护人员在接收到信息后第一时间进行干预处理维护。
步骤S35:若所述目标信息满足所述预设端口访问规则,则基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告。
步骤S36:当所述检测评估报告中显示所述目标虚拟机不存在漏洞时,基于预设数据处理规则将所述用户访问请求发送至目标区域。
关于上述步骤S31、S35、S36的具体内容可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本申请实施例通过接收用户访问请求,并确定对应的目标虚拟机;将全部端口中满足用户需求的端口设置为开放端口,并将不满足所述用户需求的所述端口设置为关闭端口,以得到所述开放端口列表以及关闭端口列表;基于所述开放端口列表设置针对所述用户访问请求的数据流向的所述预设数据处理规则;获取所述用户访问请求对应的目标信息,并判断所述目标信息是否满足预设端口访问规则;若所述目标信息满足所述预设端口访问规则,则基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告;当所述检测评估报告中显示所述目标虚拟机不存在漏洞时,基于预设数据处理规则将所述用户访问请求发送至目标区域,提高了数据的安全性、降低了用户的使用难度。
参见图7所示,本申请实施例还相应公开了一种请求发送装置,包括:
虚拟机确定模块11,用于接收用户访问请求,并确定对应的目标虚拟机;
虚拟机检测模块12,用于基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告;
请求发送模块13,用于当所述检测评估报告中显示所述目标虚拟机不存在漏洞时,基于预设数据处理规则将所述用户访问请求发送至目标区域。
可见,本申请包括:接收用户访问请求,并确定对应的目标虚拟机;基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告;当所述检测评估报告中显示所述目标虚拟机不存在漏洞时,基于预设数据处理规则将所述用户访问请求发送至目标区域。由此可见,本申请通过对目标虚拟机进行检测,根据得到的检测评估报告判断是否将用户请求转发,当目标虚拟机存在漏洞时不对用户请求进行转发,提高了数据的安全性、降低了用户的使用难度。
在一些具体实施例中,所述虚拟机确定模块11,具体包括:
请求接收单元,用于接收用户访问请求;
目标信息获取单元,用于获取所述用户访问请求对应的目标信息;其中,所述目标信息包含访问源IP、目的端口以及用户密钥;
预设端口访问规则判断单元,用于判断所述目标信息是否满足预设端口访问规则;
告警信息生成单元,用于若所述目标信息不满足所述预设端口访问规则,则丢弃所述目标信息并生成告警信息;
告警信息发送单元,用于将所述告警信息发送至系统管理维护区域,以便所述系统管理维护区域执行预设维护操作;
目标虚拟机确定单元,用于确定对应的目标虚拟机;
端口设置单元,用于将全部端口中满足用户需求的端口设置为开放端口,并将不满足所述用户需求的所述端口设置为关闭端口,以得到所述开放端口列表以及关闭端口列表;
预设数据处理规则设置单元,用于基于所述开放端口列表设置针对所述用户访问请求的数据流向的所述预设数据处理规则。
在一些具体实施例中,所述虚拟机检测模块12,具体包括:
漏洞库更行单元,用于定期获取当前最新漏洞信息,并基于所述当前最新漏洞信息更新漏洞库,以得到所述当前漏洞库;
虚拟机扫描单元,用于通过预设扫描方式扫描所述目标虚拟机,并基于当前漏洞库判断所述目标虚拟机中是否存在对应的当前漏洞;
检测评估报告生成单元,用于若所述目标虚拟机中存在对应的所述当前漏洞,则基于所述当前漏洞以及目标检测信息集合生成所述检测评估报告;其中,所述目标检测信息集合包含密码时效、允许用户更改密码时间、密码最小长度、密码过期提示、客户端连接无响应推出时间以及端口开放列表;
目标数据处理软件获取单元,用于获取基于Clam AV命令行生成的目标数据处理软件;其中,所述目标数据处理软件包含多线程后台程序、扫描程序以及自动升级程序;
预设漏洞修复页面展示单元,用于展示所述目标数据处理软件的所述预设漏洞修复页面;
第一漏洞处理单元,用于当所述检测评估报告中显示所述目标虚拟机存在所述漏洞、且监测到预设漏洞修复页面上的漏洞修复按钮被点击时,自动调用预设漏洞处理方法处理所述漏洞,以得到修复后虚拟机;
虚拟机二次检测单元,用于将所述修复后虚拟机确定为所述目标虚拟机,并重新进入所述基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告的步骤,以得到当前检测评估报告;
漏洞判断单元,用于基于所述当前检测评估报告判断所述修复后虚拟机中是否存在所述漏洞,若不存在则结束;
第二漏洞处理单元,用于若存在,则重新进入所述当所述检测评估报告中显示所述目标虚拟机存在所述漏洞、且监测到预设漏洞修复页面上的漏洞修复按钮被点击时,自动调用预设漏洞处理方法处理所述漏洞,以得到修复后虚拟机的步骤。
在一些具体实施例中,所述请求发送模块13,具体包括:
请求发送单元,用于当所述检测评估报告中显示所述目标虚拟机不存在漏洞时,基于预设数据处理规则将所述用户访问请求发送至目标区域。
进一步的,本申请实施例还提供了一种电子设备。图8是根据一示例性实施例示出的电子设备20结构图,图中的内容不能认为是对本申请的使用范围的任何限制。
图8为本申请实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的请求发送方法中的相关步骤。另外,本实施例中的电子设备20具体可以为电子计算机。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源可以包括操作系统221、计算机程序222等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的请求发送方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
进一步的,本申请实施例还公开了一种存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器加载并执行时,实现前述任一实施例公开的请求发送方法步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种请求发送方法、装置、设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种请求发送方法,其特征在于,包括:
接收用户访问请求,并确定对应的目标虚拟机;
基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告;
当所述检测评估报告中显示所述目标虚拟机不存在漏洞时,基于预设数据处理规则将所述用户访问请求发送至目标区域。
2.根据权利要求1所述的请求发送方法,其特征在于,所述基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告,包括:
通过预设扫描方式扫描所述目标虚拟机,并基于当前漏洞库判断所述目标虚拟机中是否存在对应的当前漏洞;
若所述目标虚拟机中存在对应的所述当前漏洞,则基于所述当前漏洞以及目标检测信息集合生成所述检测评估报告;其中,所述目标检测信息集合包含密码时效、允许用户更改密码时间、密码最小长度、密码过期提示、客户端连接无响应推出时间以及端口开放列表。
3.根据权利要求2所述的请求发送方法,其特征在于,所述通过预设扫描方式扫描所述目标虚拟机,并基于当前漏洞库判断所述目标虚拟机中是否存在对应的当前漏洞之前,还包括:
定期获取当前最新漏洞信息,并基于所述当前最新漏洞信息更新漏洞库,以得到所述当前漏洞库。
4.根据权利要求2所述的请求发送方法,其特征在于,所述接收用户访问请求,并确定对应的目标虚拟机之后,还包括:
将全部端口中满足用户需求的端口设置为开放端口,并将不满足所述用户需求的所述端口设置为关闭端口,以得到所述开放端口列表以及关闭端口列表;
基于所述开放端口列表设置针对所述用户访问请求的数据流向的所述预设数据处理规则。
5.根据权利要求1所述的请求发送方法,其特征在于,所述基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告之后,还包括:
当所述检测评估报告中显示所述目标虚拟机存在所述漏洞、且监测到预设漏洞修复页面上的漏洞修复按钮被点击时,自动调用预设漏洞处理方法处理所述漏洞,以得到修复后虚拟机;
将所述修复后虚拟机确定为所述目标虚拟机,并重新进入所述基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告的步骤,以得到当前检测评估报告;
基于所述当前检测评估报告判断所述修复后虚拟机中是否存在所述漏洞,若不存在则结束;
若存在,则重新进入所述当所述检测评估报告中显示所述目标虚拟机存在所述漏洞、且监测到预设漏洞修复页面上的漏洞修复按钮被点击时,自动调用预设漏洞处理方法处理所述漏洞,以得到修复后虚拟机的步骤。
6.根据权利要求5所述的请求发送方法,其特征在于,所述当所述检测评估报告中显示所述目标虚拟机存在所述漏洞、且监测到预设漏洞修复页面上的漏洞修复按钮被点击时,自动调用预设漏洞处理方法处理所述漏洞之前,还包括:
获取基于Clam AV命令行生成的目标数据处理软件;其中,所述目标数据处理软件包含多线程后台程序、扫描程序以及自动升级程序;
展示所述目标数据处理软件的所述预设漏洞修复页面。
7.根据权利要求1至6任一项所述的请求发送方法,其特征在于,所述接收用户访问请求之后,还包括:
获取所述用户访问请求对应的目标信息;其中,所述目标信息包含访问源IP、目的端口以及用户密钥;
判断所述目标信息是否满足预设端口访问规则;
若所述目标信息不满足所述预设端口访问规则,则丢弃所述目标信息并生成告警信息;
将所述告警信息发送至系统管理维护区域,以便所述系统管理维护区域执行预设维护操作。
8.一种请求发送装置,其特征在于,包括:
虚拟机确定模块,用于接收用户访问请求,并确定对应的目标虚拟机;
虚拟机检测模块,用于基于预设检测方式检测所述目标虚拟机,以得到对应的检测评估报告;
请求发送模块,用于当所述检测评估报告中显示所述目标虚拟机不存在漏洞时,基于预设数据处理规则将所述用户访问请求发送至目标区域。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的请求发送方法的步骤。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的请求发送方法。
CN202211710459.1A 2022-12-29 2022-12-29 一种请求发送方法、装置、设备及存储介质 Pending CN115952541A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211710459.1A CN115952541A (zh) 2022-12-29 2022-12-29 一种请求发送方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211710459.1A CN115952541A (zh) 2022-12-29 2022-12-29 一种请求发送方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN115952541A true CN115952541A (zh) 2023-04-11

Family

ID=87288827

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211710459.1A Pending CN115952541A (zh) 2022-12-29 2022-12-29 一种请求发送方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN115952541A (zh)

Similar Documents

Publication Publication Date Title
US10812513B1 (en) Correlation and consolidation holistic views of analytic data pertaining to a malware attack
US11070571B2 (en) Cloud-based gateway security scanning
US11388200B2 (en) Scalable network security detection and prevention platform
US10200384B1 (en) Distributed systems and methods for automatically detecting unknown bots and botnets
US9736260B2 (en) Redirecting from a cloud service to a third party website to save costs without sacrificing security
USRE47558E1 (en) System, method, and computer program product for automatically identifying potentially unwanted data as unwanted
US20180204010A1 (en) Systems and Methods for Assessing the Compliance of a Computer Across a Network
CN112272158A (zh) 一种数据代理方法、系统及代理服务器
US20150156183A1 (en) System and method for filtering network communications
US11811785B2 (en) Real-time scanning of IP addresses
US20110066841A1 (en) Platform for policy-driven communication and management infrastructure
US9628513B2 (en) Electronic message manager system, method, and computer program product for scanning an electronic message for unwanted content and associated unwanted sites
US20190116186A1 (en) Enterprise cloud access control and network access control policy using risk based blocking
CN112261172A (zh) 服务寻址访问方法、装置、系统、设备及介质
US20210234901A1 (en) Systems and methods for network security
US20240089178A1 (en) Network service processing method, system, and gateway device
CN115189897A (zh) 零信任网络的访问处理方法、装置、电子设备及存储介质
CN114826790B (zh) 一种区块链监测方法、装置、设备及存储介质
CN115952541A (zh) 一种请求发送方法、装置、设备及存储介质
US11611556B2 (en) Network connection request method and apparatus
CN113271285B (zh) 接入网络的方法和装置
US11636198B1 (en) System and method for cybersecurity analyzer update and concurrent management system
US11314841B1 (en) Web browser communication validation extension
CN113691545B (zh) 路由的控制方法、装置、电子设备及计算机可读介质
JP6900328B2 (ja) 攻撃種別判定装置、攻撃種別判定方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination