CN117749645B - 一种机房动态ip地址数据采集方法 - Google Patents
一种机房动态ip地址数据采集方法 Download PDFInfo
- Publication number
- CN117749645B CN117749645B CN202311613547.4A CN202311613547A CN117749645B CN 117749645 B CN117749645 B CN 117749645B CN 202311613547 A CN202311613547 A CN 202311613547A CN 117749645 B CN117749645 B CN 117749645B
- Authority
- CN
- China
- Prior art keywords
- address
- machine room
- data
- dynamic
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000012545 processing Methods 0.000 claims abstract description 13
- 238000012544 monitoring process Methods 0.000 claims abstract description 7
- 238000007689 inspection Methods 0.000 claims description 21
- 238000002955 isolation Methods 0.000 claims description 9
- 238000001514 detection method Methods 0.000 claims description 8
- 230000000694 effects Effects 0.000 claims description 8
- 238000004458 analytical method Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 7
- 230000008030 elimination Effects 0.000 claims description 6
- 238000003379 elimination reaction Methods 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 6
- 230000004048 modification Effects 0.000 claims description 6
- 230000005856 abnormality Effects 0.000 claims description 4
- 244000035744 Hura crepitans Species 0.000 claims description 3
- 238000004422 calculation algorithm Methods 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 238000004140 cleaning Methods 0.000 claims description 3
- 238000013144 data compression Methods 0.000 claims description 3
- 238000012217 deletion Methods 0.000 claims description 3
- 230000037430 deletion Effects 0.000 claims description 3
- 230000007717 exclusion Effects 0.000 claims description 3
- 238000001914 filtration Methods 0.000 claims description 3
- 238000010223 real-time analysis Methods 0.000 claims description 2
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 206010000117 Abnormal behaviour Diseases 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012502 risk assessment Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- YHVACWACSOJLSJ-UHFFFAOYSA-N n-methyl-n-(1-oxo-1-phenylpropan-2-yl)nitrous amide Chemical compound O=NN(C)C(C)C(=O)C1=CC=CC=C1 YHVACWACSOJLSJ-UHFFFAOYSA-N 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种机房动态IP地址数据采集方法涉及机房数据采集技术领域,包括部署数据采集工具,获取机房DHCP服务器工作日志;通过工作日志提取出机房动态IP地址和分配信息数据,对数据进行处理;对处理后的数据进行实时分析,判断机房动态IP地址潜在安全风险并实施安全措施;将上述数据生成电子记录存储入数据库中并设置数据访问权限。本发明有益效果为:本发明方法通过自动化工具实现对机房动态IP地址的实时监控和数据采集,并且根据数据计算IP地址的安全风险值判断安全风险进而实施对应的安全处理措施,显著提高了数据处理的效率和准确性,更有效地识别和处理安全威胁。
Description
技术领域
本发明涉及机房数据采集技术领域,特别是一种机房动态IP地址数据采集方法。
背景技术
当前,机房网络管理中对动态IP地址的监控和安全性管理是一个重要议题,通常,机房动态IP地址是由DHCP服务器分配给各个设备的,这些IP地址的分配和使用情况需要被有效地监控和分析,以确保网络的安全和高效运行,在传统的机房管理中,动态IP地址的监控多依赖于简单的自动化工具,这在处理大量数据时效率低下,且容易忽略安全风险,缺乏有效的数据分析工具来实时监测和评估动态IP地址的安全风险,有必要开发一种更高效、自动化程度更高的方法来收集和分析机房动态IP地址数据。
发明内容
鉴于上述现有的机房动态IP地址数据采集方法中存在的问题,提出了本发明。
因此,本发明所要解决的问题在于处理大量数据时效率低下,且容易忽略安全风险,缺乏有效的数据分析工具来实时监测和评估动态IP地址的安全风险。
为解决上述技术问题,本发明提供如下技术方案:一种机房动态IP地址数据采集方法,其包括,部署数据采集工具,获取机房DHCP服务器工作日志;通过工作日志提取出机房动态IP地址和分配信息数据,对数据进行处理;对处理后的数据进行实时分析,判断机房动态IP地址潜在安全风险并实施安全措施;将上述数据生成电子记录存储入数据库中并设置数据访问权限。
作为本发明所述机房动态IP地址数据采集方法的一种优选方案,其中:所述机房DHCP服务器为机房所有设备提供动态IP地址并生成活动记录在工作日志中,所述数据采集工具连接机房DHCP服务器实时获取工作日志。
作为本发明所述机房动态IP地址数据采集方法的一种优选方案,其中:所述工作日志中包含机房动态IP地址和分配信息记录,通过工作日志提取出数据,所述对数据进行处理包括数据过滤清洗、格式转换以及数据压缩。
作为本发明所述机房动态IP地址数据采集方法的一种优选方案,其中:所述对处理后的数据进行实时分析需要获取机房动态IP地址的参数代入以下公式进行计算:
其中Ri为该IP地址的风险值,Fi为IP地址在特定窗口内的分配次数,Li为IP地址的平均租约时长,Vi为IP地址的网络流量,Fi、Li以及Vi直接从日志中获取,TF为分配频率的正常阈值,L’为所有IP地址的平均租约时长,σL为租约时长的标准差,V’为所有IP地址的平均网络流量,σV为网络流量的标准差,通过历史数据可以获取,α、β以及γ分别为分配频率、租约时长以及网络流量的权重因子,从历史数据获取或人工设定,通过上述公式计算得出机房IP地址的风险值判断潜在安全风险。
作为本发明所述机房动态IP地址数据采集方法的一种优选方案,其中:所述判断机房IP地址潜在风险存在判断阈值R1和R2且R1<R2,R1和R2由人工进行设定并定期进行调整,将计算得出的Ri与判断阈值R1和R2进行对比判断机房IP地址潜在安全风险,包括:
若Ri≤R1,则判断该机房动态IP地址为无风险或极低风险;
若R1<Ri<R2,则判断该机房动态IP地址存在一定的安全风险;
若Ri≥R2,则判断该机房动态IP地址存在较高安全风险。
作为本发明所述机房动态IP地址数据采集方法的一种优选方案,其中:所述得出机房动态IP地址潜在安全风险等级后,根据安全风险等级实施相应的安全措施:
若判断为无风险或极低风险,则将该IP地址标记为正常类别,保持对该IP地址的实时监测,向工作人员发送IP地址正常反馈并开始对下一个IP地址进行检测;
若判断存在一定的安全风险,则将该IP地址标记为审查类别,将该IP地址从机房DHCP服务器中进行网络隔离,限制该IP地址的访问范围,向工作人员发送IP地址审查反馈,工作人员接收到审查反馈后对IP地址进行详细审查,若经过审查后该IP地址确实存在安全风险,则由工作人员对安全风险进行排除,排除后将该IP地址重新释放回机房DHCP服务器中进行分配,并生成风险排除记录,若经过审查后该IP地址不存在安全风险,则直接将该IP地址释放回机房DHCP服务器中,并由工作人员对风险值计算算法和判断阈值R1和R2进行检查并调整;
若判断存在较高安全风险,则将该IP地址标记为危险类别,直接停止该IP地址的分配,并将该IP地址重定向至安全分析沙盒进行分析,判断该IP地址异常原因,同步将该IP地址列入机房DHCP服务器黑名单中,禁止机房设备申请该IP地址,同时对使用过和正在使用该IP地址的机房设备进行网络隔离,通知工作人员对机房设备进行检测,若经检测后机房设备无问题,则重新将机房设备连接回机房网络中并允许机房设备向机房DHCP服务器重新申请动态IP地址进行网络连接,若经检测后机房设备中存在安全问题,则工作人员直接对设备中的安全问题进行排除并生成排除记录,安全问题排除后将机房设备连接至机房网络中。
作为本发明所述机房动态IP地址数据采集方法的一种优选方案,其中:所述电子记录包含的数据为机房DHCP服务器工作日志、提取出的机房动态IP地址和分配信息数据、风险值计算结果、风险判断阈值、判定的安全风险以及采取的安全措施,电子记录在生成时附着时间戳存储在数据库中。
作为本发明所述机房动态IP地址数据采集方法的一种优选方案,其中:所述数据库将电子记录进行加密处理,并设定访问权限,访问者权限分为管理员和普通权限,若访问数据库的访问者为普通权限,则只允许对数据进行单方面查看,限制下载和修改,若访问数据的访问者为管理员,则允许对数据库中所有数据进行查看,修正和删除,并且能主动对数据库内容进行备份。
一种智能计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现上述机房动态IP地址数据采集方法的步骤。
一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现上述机房动态IP地址数据采集方法的步骤。
本发明有益效果为:本发明方法通过自动化工具实现对机房动态IP地址的实时监控和数据采集,并且根据数据计算IP地址的安全风险值判断安全风险进而实施对应的安全处理措施,显著提高了数据处理的效率和准确性,更有效地识别和处理安全威胁。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为机房动态IP地址数据采集方法的方法示意图。
图2为机房动态IP地址数据采集方法的流程示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式作详细地说明。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其他方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的″一个实施例″或″实施例″是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的″在一个实施例中″并非均指同一个实施例,也不是单独的或选择性地与其他实施例互相排斥的实施例。
实施例1
参照图1和图2,为本发明第一个实施例,该实施例提供了一种机房动态IP地址数据采集方法,机房动态IP地址数据采集方法包括以下步骤:
S1、部署数据采集工具,获取机房DHCP服务器工作日志;
具体的,机房DHCP服务器为机房所有设备提供动态IP地址并生成活动记录在工作日志中,所述数据采集工具连接机房DHCP服务器实时获取工作日志。
应说明的是,机房中设置有多台DHCP服务器为机房设备提供动态IP地址服务,且每个机房设备在连接DHCP服务器时具备单独的设备码,通过设备码向服务器申请动态IP地址,在出现IP地址异常时,能够通过设备码快速查询到使用该IP地址的机房设备进行网络隔离和检查,减少了工作人员在处理IP地址异常时的检索时间,提高了工作效率。
还应说明的是,数据采集工具部署在机房DHCP服务器上实时获取工作日志,数据采集工具可以使用ELK Stack、Wireshark、Nmap、SolarWinds IP Address Manager、AngryIP Scanner等,每个采集工具都具备独特的优点,在本实施例中采用ELK Stack进行日志采集,ELK Stack包含Elsaticsearch、Logstash和Kibana,通过Logstash收集机房DHCP服务器的日志数据,收集的日志数据发送至Elsaticsearch进行管理,最后通过Kibana对日志数据进行分析和可视化,通过上述方法可以有效地管理和分析机房DHCP服务器的工作日志,提高安全风险分析效率。
S2、通过工作日志提取出机房动态IP地址和分配信息数据,对数据进行处理;
具体的,工作日志中包含机房动态IP地址和分配信息记录,通过工作日志提取出数据所述对数据进行处理包括数据过滤清洗、格式转换以及数据压缩。
应说明的是,机房DHCP服务器工作日志中包含有所有机房动态IP地址以及分配的信息记录,例如IP分配频率,分配设备、租约时长、网络流量等,通过过滤器可以对工作日志中包含的相关信息进行解析提取,提取信息数据后需要对数据进行初步处理,对数据中的重复数据和错误数据进行清洗过滤,对清洗后的数据进行标准化或归一化形成统一格式方便进行后续IP地址风险值计算,最后对数据进行压缩使数据传输和存储更加快速便捷,提高工作效率。
S3、对处理后的数据进行实时分析,判断机房动态IP地址潜在安全风险并实施安全措施;
具体的,对处理后的数据进行实时分析需要获取机房动态IP地址的参数代入以下公式进行计算:
其中Ri为该IP地址的风险值,Fi为IP地址在特定窗口内的分配次数,Li为IP地址的平均租约时长,Vi为IP地址的网络流量,Fi、Li以及Vi直接从日志中获取,TF为分配频率的正常阈值,L为所有IP地址的平均租约时长,σL为租约时长的标准差,V’为所有IP地址的平均网络流量,σV为网络流量的标准差,通过历史数据可以获取,α、β以及γ分别为分配频率、租约时长以及网络流量的权重因子,从历史数据获取或人工设定,通过上述公式计算得出机房IP地址的风险值判断潜在安全风险。
需要说明的是,上述公式考虑了多种因素,综合考虑了IP地址的使用情况,有助于更全面地了解IP地址的安全性,通过以上方法能够实时对IP地址进行数据分析计算安全风险值,能够及时检测到潜在的安全风险,并采取相应的安全措施,从而提高了网络安全性,公式中的参数可以根据历史数据和权重因子进行调整,允许根据具体情况对不同IP地址进行个性化的风险评估。这意味着对于不同的IP地址,可以根据其特点调整风险评估的权重,以更好地适应不同的网络环境,提高了网络安全性和管理效率。
进一步地,判断机房IP地址潜在风险存在判断阈值R1和R2且R1<R2,R1和R2由人工进行设定并定期进行调整,判断阈值R1和R2为判断IP地址风险等级的分割点,计算得出IP地址的风险值后通过与判断阈值R1和R2进行对比判断风险等级,R1和R2由工作人员进行设定,并且能够根据检测需要进行实时调整,工作人员可从历史检测数据中计算得出或自行设定R1和R2,设定完成后需要定期对R1和R2进行检查,防止R1和R2的设定数据因长时间未更新而导致的IP地址风险等级判断错误,通过设定和定期调整R1和R2的值使本方法在判断IP地址风险等级时更加准确和灵活,将计算得出的Ri与判断阈值R1和R2进行对比判断机房IP地址潜在安全风险,包括:
若Ri≤R1,则判断该机房动态IP地址为无风险或极低风险,此时表明该IP地址基本无风险,不需要采取额外的安全措施,该IP地址的网络活动和历史数据没有异常行为,使用用户也是合法用户,租约时长和网络流量在合理范围内,没有异常波动;
若R1<Ri<R2,则判断该机房动态IP地址存在一定的安全风险,此时表明该IP地址可能存在安全风险,首先需要对该IP地址从机房DHCP服务器中进行网络隔离进行审查,防止可能出现的安全风险对机房DHCP服务器的攻击,例如该IP地址在使用时的网络活动存在异常行为或可能存在未经授权的用户或设备试图使用该IP地址进行访问或租约时长和网络流量可能处于较高或较低的极端情况下,需要进行进一步地审查;
若Ri≥R2,则判断该机房动态IP地址存在较高安全风险,此时表明该IP地址存在明显的安全风险,需要立即进行隔离并分析安全风险出现原因,例如该IP地址的网络活动出现恶意行为,如攻击、扫描、恶意软件传播等或存在未经授权的用户和设备滥用或租约时长异常短暂或异常持久,网络流量异常高,可能正在进行大规模的攻击,需要立即进行处理并加入机房DHCP服务器黑名单,防止机房设备对该IP进行访问。
更进一步地,得出机房动态IP地址潜在安全风险等级后,根据安全风险等级实施相应的安全措施:
若判断为无风险或极低风险,则将该IP地址标记为正常类别,保持对该IP地址的实时监测,向工作人员发送IP地址正常反馈并开始对下一个IP地址进行检测;
若判断存在一定的安全风险,则将该IP地址标记为审查类别,将该IP地址从机房DHCP服务器中进行网络隔离,限制该IP地址的访问范围,向工作人员发送IP地址审查反馈,工作人员接收到审查反馈后对IP地址进行详细审查,若经过审查后该IP地址确实存在安全风险,则由工作人员对安全风险进行排除,排除后将该IP地址重新释放回机房DHCP服务器中进行分配,并生成风险排除记录,若经过审查后该IP地址不存在安全风险,则直接将该IP地址释放回机房DHCP服务器中,并由工作人员对风险值计算算法和判断阈值R1和R2进行检查并调整;
若判断存在较高安全风险,则将该IP地址标记为危险类别,直接停止该IP地址的分配,并将该IP地址重定向至安全分析沙盒进行分析,判断该IP地址异常原因,同步将该IP地址列入机房DHCP服务器黑名单中,禁止机房设备申请该IP地址,同时对使用过和正在使用该IP地址的机房设备进行网络隔离,通知工作人员对机房设备进行检测,若经检测后机房设备无问题,则重新将机房设备连接回机房网络中并允许机房设备向机房DHCP服务器重新申请动态IP地址进行网络连接,若经检测后机房设备中存在安全问题,则工作人员直接对设备中的安全问题进行排除并生成排除记录,安全问题排除后将机房设备连接至机房网络中。
对于低风险或无风险的IP地址,继续监测并标记为正常类别,这有助于确保正常的网络通信不受干扰,减少误报,同时保持对网络活动的可视化监控,对于具有一定安全风险的IP地址,采取审查措施,并限制其访问范围,这有助于减轻潜在风险,并向工作人员发送审查反馈,如果经过审查确认存在风险,工作人员可以采取排除措施,确保安全性,对于高风险的IP地址,采取更严格的措施,包括停止其分配、进行安全分析以确定异常原因、列入黑名单以禁止分配、对使用该IP地址的设备进行网络隔离等,这有助于快速应对潜在威胁,最大程度地保护网络安全,这些安全措施有益于提高机房网络的安全性,降低潜在威胁对网络的影响,保护敏感数据和系统免受攻击。通过根据风险等级采取适当的措施,可以有效地管理和维护网络的安全性。
S4、将上述数据生成电子记录存储入数据库中并设置数据访问权限;
具体的,电子记录包含的数据为机房DHCP服务器工作日志、提取出的机房动态IP地址和分配信息数据、风险值计算结果、风险判断阈值、判定的安全风险以及采取的安全措施,电子记录在生成时附着时间戳存储在数据库中。
进一步地,数据库将电子记录进行加密处理,并设定访问权限,访问者权限分为管理员和普通权限,若访问数据库的访问者为普通权限,则只允许对数据进行单方面查看,限制下载和修改,若访问数据的访问者为管理员,则允许对数据库中所有数据进行查看,修正和删除,并且能主动对数据库内容进行备份。
实施例2
为本发明第二个实施例,该实施例不同于上一个实施例的是:
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,″计算机可读介质″可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置)、便携式计算机盘盒(磁装置)、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编辑只读存储器(EPROM或闪速存储器)、光纤装置以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
实施例3
为本发明第三个实施例,该实施例不同于前两个实施例,为了验证本发明方法的有益效果,通过将本发明方法与现有技术进行对比论证证明,对比结果如表1和表2所示。
表1:本发明方法与现有技术论证对比表
表2:本发明方法与现有技术实验对比表
响应时间 | 准确率 | 用户体验 | |
本发明方法 | <3s | 97.1% | 9.8 |
现有技术 | >5s | 86.5% | 9.1 |
通过上述表格对比,可以看出本发明方法相对于传统方法在数据采集、安全风险判断、安全措施实施、数据记录和存储、访问权限等方面都具有明显的优势,提高了效率和安全性,减少了人工干预的需求,更适合现代机房管理的需求。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (7)
1.一种机房动态IP地址数据采集方法,其特征在于:包括,
部署数据采集工具,获取机房DHCP服务器工作日志;
通过工作日志提取出机房动态IP地址和分配信息数据,对数据进行处理;
对处理后的数据进行实时分析,判断机房动态IP地址潜在安全风险并实施安全措施;
将上述数据生成电子记录存储入数据库中并设置数据访问权限;
所述机房DHCP服务器为机房所有设备提供动态IP地址并生成活动记录在工作日志中,所述数据采集工具连接机房DHCP服务器实时获取工作日志;
所述工作日志中包含机房动态IP地址和分配信息记录,通过工作日志提取出数据,所述对数据进行处理包括数据过滤清洗、格式转换以及数据压缩;
所述对处理后的数据进行实时分析需要获取机房动态IP地址的参数代入以下公式进行计算:
其中Ri为该IP地址的风险值,Fi为IP地址在特定窗口内的分配次数,Li为IP地址的平均租约时长,Vi为IP地址的网络流量,Fi、Li以及Vi直接从日志中获取,TF为分配频率的正常阈值,L’为所有IP地址的平均租约时长,σL为租约时长的标准差,V’为所有IP地址的平均网络流量,σV为网络流量的标准差,通过历史数据可以获取,α、β以及γ分别为分配频率、租约时长以及网络流量的权重因子,从历史数据获取或人工设定,通过上述公式计算得出机房IP地址的风险值判断潜在安全风险。
2.如权利要求1所述的机房动态IP地址数据采集方法,其特征在于:所述判断机房IP地址潜在风险存在判断阈值R1和R2且R1<R2,R1和R2由人工进行设定并定期进行调整,将计算得出的Ri与判断阈值R1和R2进行对比判断机房IP地址潜在安全风险,包括:
若Ri≤R1,则判断该机房动态IP地址为无风险或极低风险;
若R1<Ri<R2,则判断该机房动态IP地址存在一定的安全风险;
若Ri≥R2,则判断该机房动态IP地址存在较高安全风险。
3.如权利要求2所述的机房动态IP地址数据采集方法,其特征在于:所述得出机房动态IP地址潜在安全风险等级后,根据安全风险等级实施相应的安全措施:
若判断为无风险或极低风险,则将该IP地址标记为正常类别,保持对该IP地址的实时监测,向工作人员发送IP地址正常反馈并开始对下一个IP地址进行检测;
若判断存在一定的安全风险,则将该IP地址标记为审查类别,将该IP地址从机房DHCP服务器中进行网络隔离,限制该IP地址的访问范围,向工作人员发送IP地址审查反馈,工作人员接收到审查反馈后对IP地址进行详细审查,若经过审查后该IP地址确实存在安全风险,则由工作人员对安全风险进行排除,排除后将该IP地址重新释放回机房DHCP服务器中进行分配,并生成风险排除记录,若经过审查后该IP地址不存在安全风险,则直接将该IP地址释放回机房DHCP服务器中,并由工作人员对风险值计算算法和判断阈值R1和R2进行检查并调整;
若判断存在较高安全风险,则将该IP地址标记为危险类别,直接停止该IP地址的分配,并将该IP地址重定向至安全分析沙盒进行分析,判断该IP地址异常原因,同步将该IP地址列入机房DHCP服务器黑名单中,禁止机房设备申请该IP地址,同时对使用过和正在使用该IP地址的机房设备进行网络隔离,通知工作人员对机房设备进行检测,若经检测后机房设备无问题,则重新将机房设备连接回机房网络中并允许机房设备向机房DHCP服务器重新申请动态IP地址进行网络连接,若经检测后机房设备中存在安全问题,则工作人员直接对设备中的安全问题进行排除并生成排除记录,安全问题排除后将机房设备连接至机房网络中。
4.如权利要求3所述的机房动态IP地址数据采集方法,其特征在于:所述电子记录包含的数据为机房DHCP服务器工作日志、提取出的机房动态IP地址和分配信息数据、风险值计算结果、风险判断阈值、判定的安全风险以及采取的安全措施,电子记录在生成时附着时间戳存储在数据库中。
5.如权利要求4所述的机房动态IP地址数据采集方法,其特征在于:所述数据库将电子记录进行加密处理,并设定访问权限,访问者权限分为管理员和普通权限,若访问数据库的访问者为普通权限,则只允许对数据进行单方面查看,限制下载和修改,若访问数据的访问者为管理员,则允许对数据库中所有数据进行查看,修正和删除,并且能主动对数据库内容进行备份。
6.一种智能计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至5中任一项所述的方法的步骤。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至5中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311613547.4A CN117749645B (zh) | 2023-11-29 | 2023-11-29 | 一种机房动态ip地址数据采集方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311613547.4A CN117749645B (zh) | 2023-11-29 | 2023-11-29 | 一种机房动态ip地址数据采集方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117749645A CN117749645A (zh) | 2024-03-22 |
CN117749645B true CN117749645B (zh) | 2024-06-04 |
Family
ID=90249899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311613547.4A Active CN117749645B (zh) | 2023-11-29 | 2023-11-29 | 一种机房动态ip地址数据采集方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117749645B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090061433A (ko) * | 2007-12-11 | 2009-06-16 | 주식회사 케이티 | 네트워크 관리 시스템 및 그 방법 |
US8312270B1 (en) * | 2007-12-17 | 2012-11-13 | Trend Micro, Inc. | DHCP-based security policy enforcement system |
CN104125119A (zh) * | 2014-08-12 | 2014-10-29 | 上海斐讯数据通信技术有限公司 | 一种服务器的测试方法及测试系统 |
CN106533792A (zh) * | 2016-12-12 | 2017-03-22 | 北京锐安科技有限公司 | 一种监控和配置资源的方法及装置 |
CN109842666A (zh) * | 2017-11-29 | 2019-06-04 | 广东亿迅科技有限公司 | 一种dhcp服务集群及构建方法 |
JP2019117600A (ja) * | 2017-12-27 | 2019-07-18 | 株式会社クボタ | 監視システム |
CN110398927A (zh) * | 2019-09-03 | 2019-11-01 | 中科同昌信息安全技术股份有限公司 | 一种集成数据信息监测平台及监控系统 |
US10484234B1 (en) * | 2018-06-11 | 2019-11-19 | Sap Se | Dynamic logging framework for multi-tenant cloud environment |
CN111125044A (zh) * | 2019-12-17 | 2020-05-08 | 紫光云(南京)数字技术有限公司 | 一种elk日志监控的改进方法 |
CN113938919A (zh) * | 2021-09-03 | 2022-01-14 | 中国联合网络通信集团有限公司 | 数据分析方法和装置 |
CN114385444A (zh) * | 2021-12-27 | 2022-04-22 | 中国农业银行股份有限公司云南省分行 | 基于elk的可视化网络日志分析监控平台 |
CN114598525A (zh) * | 2022-03-09 | 2022-06-07 | 中国医学科学院阜外医院 | 一种针对网络攻击的ip自动封禁的方法和装置 |
KR20230039977A (ko) * | 2021-09-15 | 2023-03-22 | 주식회사 리니어리티 | 네트워크 공격 탐지 방법 및 장치 |
-
2023
- 2023-11-29 CN CN202311613547.4A patent/CN117749645B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090061433A (ko) * | 2007-12-11 | 2009-06-16 | 주식회사 케이티 | 네트워크 관리 시스템 및 그 방법 |
US8312270B1 (en) * | 2007-12-17 | 2012-11-13 | Trend Micro, Inc. | DHCP-based security policy enforcement system |
CN104125119A (zh) * | 2014-08-12 | 2014-10-29 | 上海斐讯数据通信技术有限公司 | 一种服务器的测试方法及测试系统 |
CN106533792A (zh) * | 2016-12-12 | 2017-03-22 | 北京锐安科技有限公司 | 一种监控和配置资源的方法及装置 |
CN109842666A (zh) * | 2017-11-29 | 2019-06-04 | 广东亿迅科技有限公司 | 一种dhcp服务集群及构建方法 |
JP2019117600A (ja) * | 2017-12-27 | 2019-07-18 | 株式会社クボタ | 監視システム |
US10484234B1 (en) * | 2018-06-11 | 2019-11-19 | Sap Se | Dynamic logging framework for multi-tenant cloud environment |
CN110398927A (zh) * | 2019-09-03 | 2019-11-01 | 中科同昌信息安全技术股份有限公司 | 一种集成数据信息监测平台及监控系统 |
CN111125044A (zh) * | 2019-12-17 | 2020-05-08 | 紫光云(南京)数字技术有限公司 | 一种elk日志监控的改进方法 |
CN113938919A (zh) * | 2021-09-03 | 2022-01-14 | 中国联合网络通信集团有限公司 | 数据分析方法和装置 |
KR20230039977A (ko) * | 2021-09-15 | 2023-03-22 | 주식회사 리니어리티 | 네트워크 공격 탐지 방법 및 장치 |
CN114385444A (zh) * | 2021-12-27 | 2022-04-22 | 中国农业银行股份有限公司云南省分行 | 基于elk的可视化网络日志分析监控平台 |
CN114598525A (zh) * | 2022-03-09 | 2022-06-07 | 中国医学科学院阜外医院 | 一种针对网络攻击的ip自动封禁的方法和装置 |
Non-Patent Citations (1)
Title |
---|
浅析DHCP技术在学校网络中的应用;晁培;;电子测试;20181205(第23期);73-75 * |
Also Published As
Publication number | Publication date |
---|---|
CN117749645A (zh) | 2024-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112114995B (zh) | 基于进程的终端异常分析方法、装置、设备及存储介质 | |
US20040250169A1 (en) | IDS log analysis support apparatus, IDS log analysis support method and IDS log analysis support program | |
CN112184091B (zh) | 工控系统安全威胁评估方法、装置和系统 | |
CN104239197A (zh) | 一种基于大数据日志分析的管理用户异常行为发现方法 | |
CN112491805A (zh) | 一种应用于云平台的网络安全设备管理系统 | |
CN101668012B (zh) | 安全事件检测方法及装置 | |
CN111756720B (zh) | 针对性攻击检测方法及其装置和计算机可读存储介质 | |
CN114124552B (zh) | 一种网络攻击的威胁等级获取方法、装置和存储介质 | |
CN114760106B (zh) | 网络攻击的确定方法、系统、电子设备及存储介质 | |
CN111092845B (zh) | 一种访问涉密文件的预警评估方法及系统 | |
CN104794399A (zh) | 一种基于海量程序行为数据的终端防护系统及方法 | |
CN109446768B (zh) | 应用访问行为异常检测方法及系统 | |
CN110191004A (zh) | 一种端口检测方法及系统 | |
CN110598959A (zh) | 一种资产风险评估方法、装置、电子设备及存储介质 | |
CN108833442A (zh) | 一种分布式网络安全监控装置及其方法 | |
CN117749645B (zh) | 一种机房动态ip地址数据采集方法 | |
CN116894247B (zh) | 一种保护计算机系统安全的方法及系统 | |
CN106899977B (zh) | 异常流量检验方法和装置 | |
CN113691498B (zh) | 一种电力物联终端安全状态评估方法、装置及存储介质 | |
CN115664868A (zh) | 安全等级确定方法、装置、电子设备和存储介质 | |
KR101384618B1 (ko) | 노드 분석 기법을 이용한 위험요소 추출 시스템 | |
CN115659324A (zh) | 一种用于数据安全的多设备安全管理方法及系统 | |
KR101256671B1 (ko) | 침입탐지시스템의 탐지성능 적합성 판정 방법 및 그기록매체 | |
CN109962922B (zh) | 关于简历的反ats行为的处理方法及系统 | |
CN107634944B (zh) | 一种信息异常的判断方法、判断系统及计算机装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |