CN113051570B - 服务器访问监控方法和装置 - Google Patents
服务器访问监控方法和装置 Download PDFInfo
- Publication number
- CN113051570B CN113051570B CN202110574393.7A CN202110574393A CN113051570B CN 113051570 B CN113051570 B CN 113051570B CN 202110574393 A CN202110574393 A CN 202110574393A CN 113051570 B CN113051570 B CN 113051570B
- Authority
- CN
- China
- Prior art keywords
- client
- access
- server
- local area
- area network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明适用于计算机领域,提供了一种服务器访问监控方法和装置,访问监控装置包括IP地址解析模块、异常局域网地址整合模块和异常局域网监控模块等。通过解析被判定为恶意访问客户机的身份信息,确定恶意访问客户机所在异常局域网的地址信息,当该局域网下恶意访问客户机的数量大于第一阈值的时候,拒绝该异常局域网下所有客户机的访问,这种监控方法能够通过锁定异常局域网的方式,只需要再监控异常局域网下的几台客户机,如果这几台客户机依然为恶意访问客户机的话,就可以判定该异常局域网下的所有客户机为有组织的恶意攻击行为,可以直接拒绝该异常局域网下所有客户机的访问,不必在对该局域网下其他客户机进行一一监控核验。
Description
技术领域
本发明属于计算机领域,尤其涉及一种服务器访问监控方法和装置。
背景技术
远程访问服务器,就是把在互联网中的计算机和在局域网中的远程访问服务器相连接,从而在远程访问服务器和远程访问客户机(如我们常用的笔记本电脑、台式电脑等)之间建立一个虚拟专用线路来直接接入到远程访问服务器,彼此连接上之后,就可以访问远程访问服务器以及远程访问服务器所在的局域网,从而获取在局域网中的数据资源。
远程访问服务允许客户机通过拨号连接或虚拟专用连接登录网络,在客户机访问远程服务器的时候,需要得到远程访问服务器的确认才可以访问。在实际使用的过程中,有些组织会操作多台刻绘机对服务器进行恶意频繁访问,服务器就需要不断验证客户机的身份,使得服务器在同一时间内处理的信息量暴增。现有监控方法是对客户机的访问进行监控,控制客户机在单位时间内的访问次数。
但是对于有组织的大量客户机恶意访问,这种在众多客户机中一一核验恶意访问客户机的方法效率不高、过于单一,服务器在较长一段时间内需要处理核验信息,处理其他有效信息的速度大幅降低,整个服务器访问监控装置对于危机的处理和响应不够迅速。
发明内容
本发明实施例提供一种服务器访问监控方法和装置,旨在解决在众多客户机中一一核验恶意访问客户机的方法效率不高、过于单一,整个服务器访问监控装置对于危机的处理和响应不够迅速的问题。
本发明实施例是这样实现的,一种服务器访问监控方法,所述方法包括:
解析被判定为恶意访问客户机的身份信息,获得恶意访问客户机的客户机IP地址;
对客户机IP地址中代表局域网的字段进行提取,并将提取的字段补齐设定为异常局域网的地址信息;
对异常局域网下的客户机进行监控;
当同一局域网下恶意访问客户机的数量大于第一阈值的时候,拒绝该异常局域网下所有客户机的访问。
作为本发明的一种改进方案,所述对异常局域网下的客户机进行监控,具体包括:
异常局域网下的客户机访问服务器时,计算客户机单次访问服务器和退出访问服务器的时间间隔值;
时间间隔值小于最小访问时长时,将本次发出访问请求的客户机身份信息直接保存到访问黑名单信息中,并对同一局域网下恶意访问客户机的数量进行计数。
作为本发明的又一种改进方案,所述解析被判定为恶意访问客户机的身份信息,获得恶意访问客户机的客户机IP地址之前,所述方法还包括:
识别访问服务器的客户机身份信息,对单位时间内客户机访问服务器的次数进行计数;
判断单位时间内最终计数数值是否大于访问次数阈值;
当单位时间内最终计数数值大于访问次数阈值时,判定该客户机为恶意访问客户机,拒绝客户机的访问请求。
作为本发明的另一种改进方案,所述当单位时间内最终计数数值大于访问次数阈值时,拒绝客户机继续访问的请求之后,所述方法还包括:
将被拒绝访问的客户机身份信息保存到访问黑名单信息中;
再次接收到客户机访问服务器的请求时,将客户机身份信息与访问黑名单信息进行比对;
当比对结果显示客户机身份信息在访问黑名单信息中时,拒绝客户机的访问请求。
作为本发明的进一步方案,所述方法还包括:
接收客户机发送的解除限制的申请请求;
核验客户机的身份信息,并判断客户机的身份信息是否在访问黑名单信息中;
当核验客户机的身份信息有效且客户机的身份信息在访问黑名单信息中,向客户机开放申请通道;
接收客户机从所述申请通道中提交的客户机身份验证信息;
当身份验证信息核验无误后,将客户机身份信息从访问黑名单信息中移除。
作为本发明的优化方案:所述客户机身份验证信息至少包括视频验证信息和语音验证信息中的一种;所述客户机向所述申请通道内还需要提交误操作证明信息。
一种服务器访问监控装置,包括:
IP地址解析模块,用于解析被判定为恶意访问客户机的身份信息,获得恶意访问客户机的客户机IP地址;
异常局域网地址整合模块,用于对客户机IP地址中代表局域网的字段进行提取,并将提取的字段补齐设定为异常局域网的地址信息;
异常局域网监控模块,用于对异常局域网下的客户机进行监控;
判断模块,用于判断当同一局域网下恶意访问客户机的数量大于第一阈值的时候,拒绝该异常局域网下所有客户机的访问。
所述异常局域网监控模块包括:
计时单元,异常局域网下的客户机访问服务器时,计算客户机单次访问服务器和退出访问服务器的时间间隔值;
计数单元,当时间间隔值小于最小访问时长时,用于将本次发出访问请求的客户机身份信息直接保存到访问黑名单信息中,并对同一局域网下恶意访问客户机的数量进行计数。
本发明的有益效果:通过解析被判定为恶意访问客户机的身份信息,确定恶意访问客户机所在异常局域网的地址信息,重点加强对该异常局域网下客户机的监控,当该局域网下恶意访问客户机的数量大于第一阈值的时候,拒绝该异常局域网下所有客户机的访问,这种监控方法能够通过锁定异常局域网的方式,只需要在此基础上再监控几台客户机,如果这几台客户机依然为恶意访问客户机的话,就可以判定该异常局域网下的所有客户机为有组织的恶意攻击行为,可以直接拒绝该异常局域网下所有客户机的访问,不必在对该局域网下其他客户机进行一一监控核验,缩减大量的处理时间,提升服务器访问监控装置对于危机处理和响应的速度。
附图说明
图1是一种服务器访问监控方法实施环境示意图;
图2是一种服务器访问监控方法中对客户机的监控流程图;
图3是一种服务器访问监控方法中对异常局域网下的客户机监控流程图;
图4是一种服务器访问监控方法中客户机申诉流程图;
图5是一种服务器访问监控装置内部结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
通过解析被判定为恶意访问客户机的身份信息,确定恶意访问客户机所在异常局域网的地址信息,重点加强对该异常局域网下客户机的监控,当该局域网下恶意访问客户机的数量大于第一阈值的时候,拒绝该异常局域网下所有客户机的访问,这种监控方法能够通过锁定异常局域网的方式,只需要在此基础上再监控几台客户机,如果这几台客户机依然为恶意访问客户机的话,就可以判定该异常局域网下的所有客户机为有组织的恶意攻击行为,可以直接拒绝该异常局域网下所有客户机的访问,不必在对该局域网下其他客户机进行一一监控核验,缩减大量的处理时间,提升服务器访问监控装置对于危机处理和响应的速度。
图1示出了本发明一种服务器访问监控方法实施环境示意图,一台服务器可以被多个客户机进行同时访问,客户机与服务器之间的通信可以通过无线网络连接,也可以通过有线网络连接,当通过无线网络连接的时候,多个客户机可以分布在不同的地方,也可以处于不同的局域网之下。除此之外,一台客户机还可以访问多台服务器,多台服务器的实际所处地理位置也可以不尽相同。因此这种客户机访问服务器的模式在一定程度上不受地理位置的限制,能够很方便的进行资料的查找和传输,比一般邮件传输或者移动硬盘转移在安全性和便捷性上更好。比如在外地工作的公司人员需要公司的重要文件,为防泄密不希望用邮件或其他方式传输,这时候工作人员就可以用笔记本电脑连接上远程访问服务器,通过远程访问服务器和笔记本电脑之间的虚拟专用网络来访问处于远程访问服务器的局域网(公司局域网)下载文件。
每个服务器都配备了服务器访问监控装置,在每台客户机访问服务器之前都需要经过服务器访问监控装置进行监控,监控的目的就是为了找出恶意访问的客户机,并且限制该客户机再次访问服务器。
图2示出了本发明实施例的一种服务器访问监控方法中对客户机的监控流程图,所述方法详述如下:
步骤S101:识别访问服务器的客户机身份信息,对单位时间内客户机访问服务器的次数进行计数。当一台客户机想要访问服务器的时候,先确认客户机的身份信息,将身份信息记录在历史访问记录中。这里所述的单位时间可以是一分钟,还可以是10分钟、1小时甚至是一天等,这里的单位时间的设定可以根据不同服务器的功能和被访问的频次来确定,有些服务器需要经常被访问,平均每10分钟就需要被访问一次,这是监控的单位时间就可以设置为10分钟,这样设置单位时间的大小是为了保证在单位时间内尽可能的监控到客户机的访问请求,但是又不至于将客户机的正常访问操作误判为恶意访问。
步骤S102:判断单位时间内最终计数数值是否大于访问次数阈值。所述的阈值又叫临界值,是指一个效应能够产生的最低值或最高值。比如有些服务器平均每10分钟就需要被访问一次,但是偶尔也会出现每10分钟被访问三次的情况,其中99.9%(举例值)的情况下,访问次数均小于等于三次,此时就可以将阈值设定为4,能够将客户机正常访问服务器的多数情况囊括在其中,将访问次数阈值设定为4次,能够起到有效的监控作用。
步骤S103:当单位时间内最终计数数值大于访问次数阈值时,说明客户机在单位时间内访问服务器的次数过于频繁,可以判定该客户机为恶意访问客户机,此后如果客户机再次想要访问服务器,访问监控装置可以拒绝客户机的访问请求。此时拒绝客户机能够防止客户机在接下来的时间里出现继续请求访问的情况,可以为该拒绝命令设定一定的期限,例如三天内都拒绝这台客户机继续访问服务器,可以在一定程度上减少访问监控装置和服务器的工作量,提高访问监控装置和服务器处理信息的速度。
步骤S104:将被拒绝访问的客户机身份信息保存到访问黑名单信息中。
步骤S105:再次接收到客户机访问服务器的请求时,将客户机身份信息与访问黑名单信息进行比对。当恶意客户机在被拒绝访问之后,有可能过一段时间还会尝试访问服务器,此时如果还经过上述步骤进行:计数——判断识别——再拒绝,所耗费的时间较长、还会占用访问监控装置的处理内存、降低其处理信息的速度,为避免这种情况,增加访问监控装置处理数据的速度,直接将被拒绝的恶意客户机身份信息加入访问黑名单信息中,当客户机再次访问的时候甚至是其余客户机首次访问的时候,优先将这些客户机的身份信息与访问黑名单信息进行一一比对。
步骤S106:当比对结果显示客户机身份信息在访问黑名单信息中时,拒绝客户机的访问。这样可以缩短访问监控装置处理信息的时间,将计数和判断识别的步骤省略。
步骤S107:当单位时间内最终计数数值小于访问次数阈值时或者当比对结果显示客户机身份信息不在访问黑名单信息中时,允许客户机继续访问服务器。这里允许客户机访问之后,还需要继续对其在单位时间内的访问次数进行监控和计数,当客户机出现访问次数超访问次数阈值的时候,仍要将其身份信息加入到访问黑名单信息中,以此构成完整封闭的监控回路,不会出现监控疏漏。
通过设置单位时间内访问次数阈值以及对单台客户机进行单位时间内访问次数的监控,当带单台客户机在单位时间内访问服务器的次数大于预先设定的访问次数阈值,说明该台客户机在单位时间内出现频繁访问服务器的情况,这是不合理的。通常情况下一台客户机在访问服务器之后,会在服务器内进行一定的操作内容;如果是错误访问了服务器,退出后不会再访问,因此单位时间内,一台客户机访问服务器的常规次数不会过大,在一定的阈值之下,当单台客户机在单位时间内访问服务器的次数过大,就可以直接判定为恶意访问服务器,服务器访问监控装置可以直接拒绝该客户机的访问请求,以减少服务器在同一时间内处理的信息量,避免出现服务器超负荷运行,无法及时处理其他远程客户机的访问请求的问题,提升其他客户机的用户体验感,有利于服务器的推广。
图3示出了本发明实施例的一种服务器访问监控方法中对异常局域网下的客户机监控流程图,详述如下:
所述当单位时间内最终计数数值大于访问次数阈值时,拒绝客户机的访问请求之后,所述方法还包括:
步骤S201:解析被拒绝访问的客户机身份信息,获得被拒绝访问的客户机IP地址。
其中所述IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。
IP协议中还有一个非常重要的内容,那就是给因特网上的每台计算机和其它设备都规定了一个唯一的地址,叫做“IP地址”。由于有这种唯一的地址,才保证了用户在连网的计算机上操作时,能够高效而且方便地从千千万万台计算机中选出自己所需的对象来。
通俗的类比解释,IP地址就像是我们的家庭住址一样,如果你要写信给一个人,你就要知道他(她)的地址,这样邮递员才能把信送到。计算机发送信息就好比是邮递员,它必须知道唯一的“家庭地址”才能不至于把信送错人家。只不过我们的地址是用文字来表示的,计算机的地址用二进制数字表示。
IP地址被用来给网络上的电脑一个编号。大家日常见到的情况是每台联网的PC上都需要有IP地址,才能正常通信。或者我们还可以把“个人电脑”比作“一台电话”,那么“IP地址”就相当于“电话号码”,而网络中的路由器,就相当于电信局的“程控式交换机”。
步骤S202-步骤S203:对客户机IP地址中代表局域网的字段进行提取,并将提取的字段补齐设定为异常局域网的地址信息。
互联网即是一个超大型的局域网,而我们常说的局域网是指在同一个网段下的网络。一般情况下例如:192.168.1.1,与192.168.1.3就是在同一网段下,那么可以确定是同一局域网内。
但是实际判断两个IP地址是否在同一局域网络下的时候要比上面的举例复杂:
首先看子网掩码(Subnet Mask),如果两台机器子网掩码不一致,不在一个局域网。
若子网掩码一致,再看IP地址的与子网掩码255对应的IP段是否一致,如果一致,属于一个子网,即一个局域网。
例如10.178.0.222与10.178.1.212两个IP地址,它们的子网掩码都是255.255.0.0,在TCP/IP协议规则里面,IP地址与子网掩码做与运算,255换成十六进制就是FF,换成二进制就是11111111,10.178.0.222与255.255.0.0做与运算的结果是10.178.0.0,同样10.178.1.212与255.255.0.0做与运算也是10.178.0.0,因此这两个地址属于一个局域网。
而10.178.0.222与10.178.1.212两个IP地址,若它们的子网掩码都是255.255.255.0的话,他们就不属于一个局域网。这两个IP地址与子网掩码做与运算后结果分别为10.178.0.0和10.178.1.0,很明显IP不一致。
从上述可知,从客户机IP地址和相关信息中可以解析出该客户机所处的局域网网段。
步骤S204:对异常局域网下的客户机进行监控。这里对恶意客户机所处的局域网进行监控的目的是为了防止有人蓄意组织多台客户机,不定时不间断无规律的对服务器进行恶意访问,以达到让服务器瘫痪或者运行不良的状态。监控恶意客户机所处的局域网也是一种反向监控和提前预警的手段,能够避免服务器异常,提高服务器的稳定性。
步骤S205:异常局域网下的客户机访问服务器时,计算客户机单次访问服务器和退出访问服务器的时间间隔值。在正常情况下,一台客户机访问服务器的时候肯定是因为其想要在服务器上解决一些需求,因此客户机在进入服务器之后总是要进行一些操作,即使进行简单的查询或者查看,也需要耗费一定的时间之后才会从服务器中退出,而时间间隔值就是客户机退出和进入服务器的时间差值。
步骤S206:判断时间间隔值是否小于最小访问时长。这里所述的最小访问时长是提前预设的定值,可以设置为3秒、5秒或者10秒等,但是为了尽可能的监控到真正的恶意访问客户机,最小访问时长可以尽可能设定的小一些,因为恶意访问机在频繁发出访问请求的时候,一般会用程序操作,进行刷机操作,在不进行限制的情况下,每秒内可能就会进行多次访问服务器和退出服务器的动作。
步骤S207:当时间间隔值小于最小访问时长时,结合客户机处于异常局域网之下,就可以判定本次发出访问请求的客户机进行恶意访问的可能性极大,此时可以将本次发出访问请求的客户机身份信息直接保存到访问黑名单信息中,并对同一局域网下恶意访问客户机的数量进行计数。从而拒绝本次发出访问请求的客户机访问服务器,在恶意访问事件发生开始就将这种可能性断绝,能够保证服务器运行良好,防止其瘫痪。
步骤S208:当同一局域网下恶意访问客户机的数量大于第一阈值的时候,拒绝该异常局域网下所有客户机的访问。所述第一阈值可以是3或者4或者5等,根据实际情况进行设定,该值限定同一个局域网下出现恶意访问服务器的客户机的最大数量。
步骤S209:当时间间隔值大于最小访问时长时,不将本次发出访问请求的客户机身份信息直接保存到访问黑名单信息中,允许客户机继续访问服务器。
通过解析被判定为恶意访问客户机的身份信息,确定恶意访问客户机所在异常局域网的地址信息,重点加强对该异常局域网下客户机的监控,当该局域网下恶意访问客户机的数量大于第一阈值的时候,拒绝该异常局域网下所有客户机的访问,这种监控方法能够通过锁定异常局域网的方式,只需要在此基础上再监控几台客户机,如果这几台客户机依然为恶意访问客户机的话,就可以判定该异常局域网下的所有客户机为有组织的恶意攻击行为,可以直接拒绝该异常局域网下所有客户机的访问,不必在对该局域网下其他客户机进行一一监控核验,缩减大量的处理时间,提升服务器访问监控装置对于危机处理和响应的速度。
图4示出了本发明实施例的一种服务器访问监控方法中客户机申诉流程图,详述如下:
步骤S301:接收客户机发送的解除限制的申请请求。有可能客户机由于网络通断问题或者其他不专业的人员进行误操作等原因,导致客户机在一定的时间内频繁访问服务器又立刻退出服务器,被访问监控装置监测到并被判定为恶意访问客户机,使得客户机后续无法再次进行访问服务器,这时客户机可以向访问监控装置以及服务器发出解除限制的申请请求,以便于能够再次获得访问服务器的机会。
步骤S302:核验客户机的身份信息,并判断客户机的身份信息是否在访问黑名单信息中。
步骤S303:当核验客户机的身份信息有效且客户机的身份信息在访问黑名单信息中,此时才会允许客户机进行申诉,向客户机开放申请通道。
步骤S304:接收客户机从所述申请通道中提交的客户机身份验证信息。所述客户机身份验证信息至少包括视频验证信息和语音验证信息中的一种。客户机可以通过录制视频或者语音等信息,证明自身的合法性,另外出传送视频信息也有有利事后再次发生相同状况或者更加恶劣的状况时,对客户机进行追责。另外,为了使得验证的缜密性,所述客户机向所述申请通道内还需要提交误操作证明信息,这样做的好处是,能够从侧面证明客户机误操作的真实性,另一方面也是增加申诉的难度,以便于对客户机起到警示作用,让客户机在以后的操作中多加注意,避免出现同样的误操作情况。
步骤S305:当身份验证信息核验无误后,将客户机身份信息从访问黑名单信息中移除。此时进行申诉的客户机就能够恢复访问服务器的权力。增设申诉功能是为了完善整个监控流程的合理性,为意外情况留下处理的通道,弥补访问监控装置在固定的监控流程下运作可能存在的漏洞。
图5示出了本发明的一种服务器访问监控装置内部结构示意图,所述装置包括:
IP地址解析模块150,用于解析被判定为恶意访问客户机的身份信息,获得恶意访问客户机的客户机IP地址。
异常局域网地址整合模块160,用于对客户机IP地址中代表局域网的字段进行提取,并将提取的字段补齐设定为异常局域网的地址信息。
异常局域网监控模块170,用于对异常局域网下的客户机进行监控。
判断模块180,用于判断当同一局域网下恶意访问客户机的数量大于第一阈值的时候,拒绝该异常局域网下所有客户机的访问。
所述异常局域网监控模块具体包括:
计时单元171,异常局域网下的客户机访问服务器时,计算客户机单次访问服务器和退出访问服务器的时间间隔值。
计数单元172,当时间间隔值小于最小访问时长时,用于将本次发出访问请求的客户机身份信息直接保存到访问黑名单信息中,并对同一局域网下恶意访问客户机的数量进行计数。
所述服务器访问监控装置还包括:
计数模块100:用于识别访问服务器的客户机身份信息,对单位时间内客户机访问服务器的次数进行计数,将最终计数数值发送给比较模块。
比较模块110:用于判断单位时间内计数模块最终计数数值是否大于访问次数阈值,并将比较结果发送给限制模块。
限制模块120:用于接收比较模块发送的比较结果,当单位时间内计数模块最终计数数值大于访问次数阈值时,拒绝客户机的访问请求。
上述三个模块之间进行信息的依次传递,使得监控流程顺利进行。
所述服务器访问监控装置还包括:
保存模块130:将被拒绝访问的客户机身份信息保存到访问黑名单信息中;
比对模块140:再次接收到客户机访问服务器的请求时,将客户机身份信息与访问黑名单信息进行比对,并将比对结果发送给限制模块;
限制模块120,还用于接收比对模块发送的比对结果,当比对结果显示客户机身份信息在访问黑名单信息中时,拒绝客户机的访问。
上述三个模块之间进行信息的依次传递,并且限制模块同样也会向保存模块传递恶意访问客户机的身份信息,构成一个流程闭环,循环不断。
除此之外,所述服务器访问监控装置还包括申诉处理模块190,用于执行客户机申诉流程。申诉处理模块190与保存模块130和客户机之间进行信息的交互。
本应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种服务器访问监控方法,其特征在于,所述方法包括:
解析被判定为恶意访问客户机的身份信息,获得恶意访问客户机的客户机IP地址;
对客户机IP地址中代表局域网的字段进行提取,并将提取的字段补齐设定为异常局域网的地址信息;
对异常局域网下的客户机进行监控;
当同一局域网下恶意访问客户机的数量大于第一阈值的时候,拒绝该异常局域网下所有客户机的访问。
2.如权利要求1所述的一种服务器访问监控方法,其特征在于,所述对异常局域网下的客户机进行监控,具体包括:
异常局域网下的客户机访问服务器时,计算客户机单次访问服务器和退出访问服务器的时间间隔值;
时间间隔值小于最小访问时长时,将本次发出访问请求的客户机身份信息直接保存到访问黑名单信息中,并对同一局域网下恶意访问客户机的数量进行计数。
3.如权利要求1所述的一种服务器访问监控方法,其特征在于,所述解析被判定为恶意访问客户机的身份信息,获得恶意访问客户机的客户机IP地址之前,所述方法还包括:
识别访问服务器的客户机身份信息,对单位时间内客户机访问服务器的次数进行计数;
判断单位时间内最终计数数值是否大于访问次数阈值;
当单位时间内最终计数数值大于访问次数阈值时,判定该客户机为恶意访问客户机,拒绝客户机的访问请求。
4.如权利要求3所述的一种服务器访问监控方法,其特征在于,所述当单位时间内最终计数数值大于访问次数阈值时,拒绝客户机继续访问的请求之后,所述方法还包括:
将被拒绝访问的客户机身份信息保存到访问黑名单信息中;
再次接收到客户机访问服务器的请求时,将客户机身份信息与访问黑名单信息进行比对;
当比对结果显示客户机身份信息在访问黑名单信息中时,拒绝客户机的访问请求。
5.如权利要求2-4任一所述的一种服务器访问监控方法,其特征在于,所述方法还包括:
接收客户机发送的解除限制的申请请求;
核验客户机的身份信息,并判断客户机的身份信息是否在访问黑名单信息中;
当核验客户机的身份信息有效且客户机的身份信息在访问黑名单信息中,向客户机开放申请通道;
接收客户机从所述申请通道中提交的客户机身份验证信息;
当身份验证信息核验无误后,将客户机身份信息从访问黑名单信息中移除。
6.如权利要求5所述的一种服务器访问监控方法,其特征在于,所述客户机身份验证信息至少包括视频验证信息和语音验证信息中的一种。
7.如权利要求5所述的一种服务器访问监控方法,其特征在于,所述客户机向所述申请通道内还需要提交误操作证明信息。
8.一种服务器访问监控装置,其特征在于,所述装置包括:
IP地址解析模块,用于解析被判定为恶意访问客户机的身份信息,获得恶意访问客户机的客户机IP地址;
异常局域网地址整合模块,用于对客户机IP地址中代表局域网的字段进行提取,并将提取的字段补齐设定为异常局域网的地址信息;
异常局域网监控模块,用于对异常局域网下的客户机进行监控;
判断模块,用于判断当同一局域网下恶意访问客户机的数量大于第一阈值的时候,拒绝该异常局域网下所有客户机的访问。
9.如权利要求8所述的一种服务器访问监控装置,其特征在于,所述异常局域网监控模块包括:
计时单元,异常局域网下的客户机访问服务器时,计算客户机单次访问服务器和退出访问服务器的时间间隔值;
计数单元,当时间间隔值小于最小访问时长时,用于将本次发出访问请求的客户机身份信息直接保存到访问黑名单信息中,并对同一局域网下恶意访问客户机的数量进行计数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110574393.7A CN113051570B (zh) | 2021-05-25 | 2021-05-25 | 服务器访问监控方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110574393.7A CN113051570B (zh) | 2021-05-25 | 2021-05-25 | 服务器访问监控方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113051570A CN113051570A (zh) | 2021-06-29 |
CN113051570B true CN113051570B (zh) | 2021-08-17 |
Family
ID=76518552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110574393.7A Active CN113051570B (zh) | 2021-05-25 | 2021-05-25 | 服务器访问监控方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113051570B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114900355A (zh) * | 2022-05-07 | 2022-08-12 | 广州莱万科技股份有限公司 | 一种网校ip访问监控系统及装置 |
CN115328727A (zh) * | 2022-07-25 | 2022-11-11 | 江苏财经职业技术学院 | 大数据计算机网络安全预警装置 |
CN116506229B (zh) * | 2023-06-28 | 2023-09-12 | 北京域信科技有限公司 | 一种数据访问方法、装置及电子设备 |
CN117221019B (zh) * | 2023-11-09 | 2024-02-20 | 苏州元脑智能科技有限公司 | 访问控制方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8667557B2 (en) * | 2008-11-25 | 2014-03-04 | At&T Intellectual Property I, L.P. | Independent role based authorization in boundary interface elements |
CN104468554A (zh) * | 2014-11-28 | 2015-03-25 | 北京奇虎科技有限公司 | 基于ip和host的攻击检测方法和装置 |
US9049172B2 (en) * | 2008-08-07 | 2015-06-02 | At&T Intellectual Property I, L.P. | Method and apparatus for providing security in an intranet network |
CN105450619A (zh) * | 2014-09-28 | 2016-03-30 | 腾讯科技(深圳)有限公司 | 恶意攻击的防护方法、装置和系统 |
CN110912861A (zh) * | 2018-09-18 | 2020-03-24 | 北京数安鑫云信息技术有限公司 | 一种深度追踪团伙攻击行为的ai检测方法和装置 |
-
2021
- 2021-05-25 CN CN202110574393.7A patent/CN113051570B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9049172B2 (en) * | 2008-08-07 | 2015-06-02 | At&T Intellectual Property I, L.P. | Method and apparatus for providing security in an intranet network |
US8667557B2 (en) * | 2008-11-25 | 2014-03-04 | At&T Intellectual Property I, L.P. | Independent role based authorization in boundary interface elements |
CN105450619A (zh) * | 2014-09-28 | 2016-03-30 | 腾讯科技(深圳)有限公司 | 恶意攻击的防护方法、装置和系统 |
CN104468554A (zh) * | 2014-11-28 | 2015-03-25 | 北京奇虎科技有限公司 | 基于ip和host的攻击检测方法和装置 |
CN110912861A (zh) * | 2018-09-18 | 2020-03-24 | 北京数安鑫云信息技术有限公司 | 一种深度追踪团伙攻击行为的ai检测方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113051570A (zh) | 2021-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113051570B (zh) | 服务器访问监控方法和装置 | |
EP3544250B1 (en) | Method and device for detecting dos/ddos attack, server, and storage medium | |
US9438616B2 (en) | Network asset information management | |
CN107395570B (zh) | 基于大数据管理分析的云平台审计系统 | |
CN110784470B (zh) | 一种用户异常登录的确定方法及装置 | |
EP3223495B1 (en) | Detecting an anomalous activity within a computer network | |
KR20100075043A (ko) | Irc 및 http 봇넷 보안 관제를 위한 관리 시스템 및 그 방법 | |
CN104239758A (zh) | 一种人机识别方法及相应的人机识别系统 | |
CN103124226A (zh) | 一种家庭宽带上网监控系统及方法 | |
CN112469044A (zh) | 一种异构终端的边缘接入管控方法及控制器 | |
CN110611682A (zh) | 一种网络访问系统及网络接入方法和相关设备 | |
CN112910854B (zh) | 物联网安全运维的方法、装置、终端设备和存储介质 | |
CN112887105B (zh) | 会议安全监控方法、装置、电子设备及存储介质 | |
CN114760083A (zh) | 一种攻击检测文件的发布方法、装置及存储介质 | |
CN111866995A (zh) | 一种基于微信小程序的智能设备配网方法及系统 | |
CN115811428B (zh) | 一种抵御DDoS攻击的防御方法、系统、设备及存储介质 | |
CN113452668B (zh) | 物联网终端接入监控方法、计算机程序及存储介质 | |
CN113347136B (zh) | 一种访问认证方法、装置、设备及存储介质 | |
CN115802357A (zh) | 一种5g配电网馈线自动化控制方法、装置及存储介质 | |
CN114640536A (zh) | 一种数据访问监控方法 | |
US11539741B2 (en) | Systems and methods for preventing, through machine learning and access filtering, distributed denial of service (“DDoS”) attacks originating from IoT devices | |
CN113595958B (zh) | 一种物联网设备的安全检测系统及方法 | |
CN114422232A (zh) | 一种违规流量的监测方法、装置、电子设备、系统及介质 | |
CN113824738A (zh) | 一种区块链中节点通讯管理方法及系统 | |
CN106888199B (zh) | 智能电网中角色驱动的需求响应安全接入方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |