网络安全防御系统、方法及装置制造方法及图纸

技术编号:36935999 阅读:16 留言:0更新日期:2023-03-22 18:57
本申请提供一种网络安全防御系统、方法及装置,应用于云计算领域,该系统包括:日志服务器单元、日志存储单元、日志分析单元和至少一个客户端;日志服务器单元用于根据配置文件,从至少一个客户端中获取目标日志文件;日志分析单元,用于运行日志分析脚本,对目标日志文件进行初次分析,获取目标日志文件中的日志信息和恶意访问信息;对恶意访问信息进行二次分析,确定带有恶意攻击意图的目标恶意访问信息;日志存储单元,用于将目标恶意访问信息对应的IP地址存入黑名单中。通过该方系统,使得客户端可以通过日志存储单元获取具有攻击意图的IP地址,从而实现了网络安全防御的可靠性和共享性,进而提高了信息安全性。进而提高了信息安全性。进而提高了信息安全性。

【技术实现步骤摘要】
网络安全防御系统、方法及装置


[0001]本申请实施例涉及云计算
,尤其涉及一种网络安全防御系统、方法及装置。

技术介绍

[0002]云服务与网络安全是当今信息
的两个热门话题。随着互联网经济的快速发展,越来越多的与网络服务相关的网站不断孕育而生。由于实体服务器的价格依然高居不下,购买实体服务器所造成的在硬件上的投入对于小型的创业型网站来说,是一笔不小的开支。
[0003]随着云服务技术的不断发展与其服务费用的不断降低,越来越多的小型网站采用了云端的服务器来为广大用户提供各种各样的网络服务。云计算的主要优势之一是,能够根据业务发展来进行扩展,从而节省前期的基础设施费用,以降低成本。利用云服务,可以无需再提前数周或数月来计划和采购服务器及其他 IT 基础设施,而是可以在几分钟内即时运行成百上千台服务器并更快达成结果。
[0004]然而,当前的在云服务上运行的网络应用,亟需一个网络安全防御系统来提高信息安全性。

技术实现思路

[0005]本申请实施例提供一种网络安全防御系统、方法及装置,以提高云服务上运行的网络应用的信息安全性。
[0006]第一方面,本申请实施例提供一种网络安全防御系统,所述系统包括:日志服务器单元、日志存储单元、日志分析单元和至少一个客户端;所述日志服务器单元用于根据配置文件,从所述至少一个客户端中获取目标日志文件;所述日志分析单元,用于运行日志分析脚本,对所述目标日志文件进行初次分析,获取所述目标日志文件中的日志信息和恶意访问信息;对所述恶意访问信息进行二次分析,确定带有恶意攻击意图的目标恶意访问信息;所述日志存储单元,用于将所述目标恶意访问信息对应的IP地址存入黑名单中。
[0007]一种可选的实施方式中,所述至少一个客户端、所述日志服务器单元、所述日志存储单元和所述日志分析单元均分布式部署在云服务器上。
[0008]一种可选的实施方式中,所述日志服务器单元,具体用于获取预先设置的配置文件;根据所述配置文件确定所述目标日志文件对应的服务类别和日志等级;根据所述标日志文件对应的服务类别和日志等级,从所述至少一个客户端中获取目标日志文件。
[0009]一种可选的实施方式中,所述日志服务器单元,具体用于接收所述至少一个客户端发送的非对称加密公钥;根据所述非对称加密公钥,从所述至少一个客户端中获取所述目标日志文件。
[0010]一种可选的实施方式中,所述至少一个客户端,用于根据时间信息对本机生成的日志文件进行多级分割,生成所述目标日志文件。
[0011]一种可选的实施方式中,所述至少一个客户端,分别用于根据访问信息和本机当前网络信息,确定恶意访问信息;将所述恶意访问信息通过目标日志文件发送给所述日志服务器单元;一种可选的实施方式中,所述日志服务器单元还用于,接收所述至少一个客户端发送的获取请求,将所述黑名单中的IP地址发送给所述至少一个客户端;所述至少一个客户端,还用根据于所述黑名单中的IP地址,设置本机的防火墙。
[0012]一种可选的实施方式中,所述日志服务器单元,还用于使用聚类算法,对所述目标日志文件进行聚类,确定所述目标日志文件的类型。
[0013]第二方面,本申请实施例提供一种网络安全防御方法,所述方法包括:运行日志分析脚本,对目标日志文件进行初次分析,获取所述目标日志文件中的日志信息和恶意访问信息,所述目标日志文件是根据配置文件,由日志服务器单元从至少一个客户端中获取目标日志文件;对所述恶意访问信息进行二次分析,确定带有恶意攻击意图的恶意访问信息;调用日志存储单元,将所述恶意访问信息对应的IP地址存入黑名单中。
[0014]第三方面,本申请实施例提供一种网络安全防御装置,所述装置包括:运行模块,用于运行日志分析脚本,对目标日志文件进行初次分析,获取所述目标日志文件中的日志信息和恶意访问信息,所述目标日志文件是根据配置文件由日志服务器单元从至少一个客户端中获取的;分析模块,用于对所述恶意访问信息进行二次分析,确定带有恶意攻击意图的恶意访问信息;存储模块,用于调用日志存储单元,将所述恶意访问信息对应的IP地址存入黑名单中。
[0015]第四方面,本申请实施例提供一种网络安全防御设备,包括:至少一个处理器和存储器;所述存储器存储计算机执行指令;所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第二方面所设计的网络安全防御方法。
[0016]第五方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第二方面所设计的网络安全防御方法。
[0017]第六方面,本申请实施例提供一种计算机程序产品,包括计算机指令,该计算机指令被处理器执行时实现如上第二方面所设计的网络安全防御方法。
[0018]通过上述网络安全防御系统、方法及装置,由于客户端可以通过日志存储单元获取具有攻击意图的IP地址,从而实现了网络安全防御的可靠性和共享性,进而提高了信息安全性。
附图说明
[0019]为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
[0020]图1为本申请实施例提供的一种网络安全防御系统的应用场景示意图;图2为本申请实施例涉及的一种网络安全防御系统的结构示意图;图3为本申请实施例提供的一种syslog协议的原理图;图4为本申请实施例提供的一种数据流向的示意图;图5为本申请实施例提供的一种聚类算法的原理示意图;图6为本申请实施例提供的一种网络安全防御方法的流程示意图;图7为本申请实施例提供的一种网络安全防御装置的结构框图;图8为本申请实施例提供的一种网络安全防御设备的结构示意图。
具体实施方式
[0021]下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
[0022]应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
[0023]本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
[0024]需要注意,本公开中提及的“一个”、“多个”的修饰是本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种网络安全防御系统,其特征在于,所述系统包括:日志服务器单元、日志存储单元、日志分析单元和至少一个客户端;所述日志服务器单元用于根据配置文件,从所述至少一个客户端中获取目标日志文件;所述日志分析单元,用于运行日志分析脚本,对所述目标日志文件进行初次分析,获取所述目标日志文件中的日志信息和恶意访问信息;对所述恶意访问信息进行二次分析,确定带有恶意攻击意图的目标恶意访问信息;所述日志存储单元,用于将所述目标恶意访问信息对应的IP地址存入黑名单中。2.根据权利要求1所述的系统,其特征在于,所述至少一个客户端、所述日志服务器单元、所述日志存储单元和所述日志分析单元均分布式部署在云服务器上。3.根据权利要求1所述的系统,其特征在于,所述日志服务器单元,具体用于获取预先设置的配置文件;根据所述配置文件确定所述目标日志文件对应的服务类别和日志等级;根据所述标日志文件对应的服务类别和日志等级,从所述至少一个客户端中获取目标日志文件。4.根据权利要求1所述的系统,其特征在于,所述日志服务器单元,具体用于接收所述至少一个客户端发送的非对称加密公钥;根据所述非对称加密公钥,从所述至少一个客户端中获取所述目标日志文件。5.根据权利要求1

4任一项所述的系统,其特征在于,所述至少一个客户端,用于根据时间信息对本机生成的日志文件进行多级分割,生成所述目标日志文件。6.根据权利要求1

4任一项所述的系统,其特征在于,所述至少一个客户端,分别用于根...

【专利技术属性】
技术研发人员:林钦松王俊张向晖
申请(专利权)人:芯知科技江苏有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1