System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及网络安全,尤其涉及一种异常流量治理方法、装置、服务网格和计算设备。
技术介绍
1、在现代网络环境中,服务网格广泛应用于集群服务间通信的基础设施层,通过轻量级高性能网格代理,实现服务之间的流量控制与管理。然而,随着网络攻击手段的不断升级,服务网格在应对大规模流量攻击时暴露出一定的脆弱性和安全隐患,这些攻击形式包括ddos攻击、网络层攻击、应用层攻击等恶意流量形式,对服务网格的正常运行带来了威胁。
2、因此,提供一种异常流量治理方法至关重要。
技术实现思路
1、本申请实施例提供了一种异常流量治理方法、装置、服务网格和计算设备,在服务网格架构的基础上引入异常流量防御和隔离机制,能够防止异常流量扩散并确保正常业务流量不受影响。
2、第一方面,本申请实施例提供一种异常流量治理方法,获取请求在服务网格中产生的流量的路径;所述服务网格包括多个服务实例,所述路径指示请求产生的流量在服务实例间的数据传输顺序;将所述获取到的流量的路径和攻击源数据库中的路径进行比对;当所述获取到的流量的路径和所述攻击源数据库中的路径匹配的情况下,将所述获取到的流量标记为异常流量;根据匹配结果,确定异常注入点,所述异常注入点用于表示所述请求产生的流量的路径中异常的路径节点;基于异常注入点,创建虚拟服务实例;将所述异常流量导入到所述虚拟服务实例。
3、本方案中,通过将请求的路径与攻击源数据库中存储的路径进行比对,可以准确识别异常注入点。当实际路径与数据库中的路径匹配时,异常流量
4、在一种可能的实现方式中,将获取到的流量的路径和攻击源数据库中的路径进行比对,包括:在获取到的流量的路径和攻击源数据库中的路径不能匹配的情况下,将获取到的流量的路径和请求的初始路径进行比对;在获取到的流量的路径和所述初始路径不能匹配的情况下,将流量标记为异常流量,将获取到的流量的路径添加到攻击源数据库中。
5、本方案中,当获取到的路径与攻击源数据库中的路径无法匹配时,会进一步将实际路径与请求的初始路径进行比对。这一比对过程可以帮助确认流量是否存在异常。
6、在一种可能的实现方式中,所述根据匹配结果,确定所述流量的路径中的异常注入点,包括:所述异常注入点是匹配结果得到的异常路径上的第一个路径节点。
7、本方案中,异常注入点标志着攻击流量的起始位置,从这个路径节点开始,后续流量将被标记为异常,并根据预定的防护策略进行处理。通过定位异常注入点,能够有效隔离异常流量,保护正常业务免受攻击影响。异常注入点的识别可以准确定位攻击流量的实际源头,即攻击者试图通过哪一个服务实例发起攻击。确定异常注入点后,仅针对特定的服务实例进行操作,避免了对整个服务网格的干扰。
8、在一种可能的实现方式中,所述方法还包括;管理组件获取请求在服务网格中产生的流量的路径的路径节点的流量数据信息,所述流量数据信息包括请求的初始路径,以及流量来源、端口信息、请求的协议类型、流量大小和流量时间戳中的任意一项;将所述请求的流量数据信息与攻击源数据库中的流量数据信息进行比对;在所述请求的流量数据信息和攻击源数据路中的流量数据信息匹配的情况下,确定请求产生的流量为异常流量。
9、本方案中,除了流量的路径对比,可以通过流量数据信息的比对来进一步确定异常流量。结合路径对比和流量数据信息的双重验证,能够更高效、全面地识别和隔离异常流量,进一步提升服务网格的安全防御能力。
10、在一种可能的实现方式中,将所述请求的流量数据信息与攻击源数据库中的流量数据信息进行比对,包括:在所述请求的流量数据信息和攻击源数据库中的流量数据信息没有匹配的情况下,将所述请求的流量数据信息和告警规则进行匹配,所述告警规则用于指示异常的流量数据信息;在所述请求的流量数据信息匹配至少一个所述告警规则的情况下,将所述请求的流量数据信息添加到攻击源数据库中。
11、本方案中,在流量数据信息比对中,除了与攻击源数据库进行比对,还可以将流量数据信息与事先设定的告警规则进行比对。告警规则提供了灵活的实时的检测手段,能够在攻击者改变攻击策略或伪装攻击时,仍然有效地捕捉到异常流量。这种流量数据信息与告警规则的双重比对,可以更精准地识别恶意流量,并及时响应,增强整个系统的安全防护能力。
12、在一种可能的实现方式中,在流量数据信息比对过程中,异常注入点的确定能够有效地分离出正常流量和异常流量,对于恶意流量,系统会将其引导到蜜罐或隔离环境中进行处理,而不会让其影响到真实的业务环境。
13、在一种可能的实现方式中,所述基于异常注入点,创建虚拟服务实例,具体包括:使用所述异常注入点后的每一个路径节点对应的服务实例的镜像文件创建一个虚拟服务实例,每个所述虚拟服务对应一个所述服务实例;或者,使用所述异常注入点后的第一个路径节点对应的服务实例的镜像文件创建一个虚拟服务实例。
14、本方案中,基于异常注入点创建虚拟服务实例使系统能够在攻击发生时快速响应,进行动态调整,通过在服务网格中引入虚拟服务实例(蜜罐实例),来隔离和处理恶意流量,从而保护实际业务环境。通过对异常流量的实时处理和隔离,能够及时阻断攻击的传播链条,降低攻击影响范围。
15、第二方面,本申请实施例还提供一种异常流量治理装置,包括管理组件,用于获取请求在服务网格中的流量的路径;所述服务网格包括多个服务实例,所述路径指示请求产生的流量在服务实例间的数据传输顺序;将获取到的流量的路径和攻击源数据库中的路径进行比对;当获取到的流量的路径和攻击源数据库中的路径匹配的情况下,将所述流量标记为异常流量;根据匹配结果,确定异常注入点;应用程序接口组件,基于异常注入点,创建虚拟服务实例;攻击源数据库,用于存储异常流量的路径。
16、第三方面,本申请实施例还提供一种服务网格,包括:管理组件,用于获取请求在服务网格中产生的流量的路径;所述服务网格包括多个服务实例,所述路径指示请求产生的流量在服务实例间的数据传输顺序;将所述获取到的流量的路径和攻击源数据库中的路径进行比对;当所述获取到的流量的路径和所述攻击源数据库中的路径匹配的情况下,将所述获取到的流量标记为异常流量;根据匹配结果,确定异常注入点,所述异常注入点用于表示所述请求产生的流量的路径中异常的路径节点;以及将所述异常流量导入到虚拟服务实例;应用程序接口组件,基于异常注入点,创建虚拟服务实例;攻击源数据库,用于存储异常流量的路径;多个节点,每个节点运行至少一个服务实例。
17、第四方面,本申请实施例还提供一种计算设备。计算设备运行计算机程序指令,以执行第一方面中所提供的方法。计算设备可以包括处理器,该处理器可以与存储器耦合,存储器用于存储程序,处理器用于执行存储器存储本文档来自技高网...
【技术保护点】
1.一种异常流量治理方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,将获取到的流量的路径和攻击源数据库中的路径进行比对,包括:
3.根据权利要求1-2任一项所述的方法,其特征在于,所述根据匹配结果,确定所述流量的路径中的异常注入点,包括:
4.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括;
5.根据权利要求4所述的方法,其特征在于,将所述请求的流量数据信息与攻击源数据库中的流量数据信息进行比对,包括:
6.根据权利要求4-5任一项所述的方法,其特征在于,所述根据匹配结果,确定所述流量的路径中的异常注入点,包括:
7.根据权利要求1-6任一项所述的方法,其特征在于,所述基于异常注入点,创建虚拟服务实例,具体包括:
8.一种异常流量治理装置,其特征在于,包括
9.一种服务网格,其特征在于,包括:
10.一种计算设备,其特征在于,包括处理器和存储器,所述处理器用于执行所述存储器中存储的指令,以执行权利要求1至7中任一项所述的方法。
...【技术特征摘要】
1.一种异常流量治理方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,将获取到的流量的路径和攻击源数据库中的路径进行比对,包括:
3.根据权利要求1-2任一项所述的方法,其特征在于,所述根据匹配结果,确定所述流量的路径中的异常注入点,包括:
4.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括;
5.根据权利要求4所述的方法,其特征在于,将所述请求的流量数据信息与攻击源数据库中的流量数据信息进行比对,包括...
【专利技术属性】
技术研发人员:徐磊,
申请(专利权)人:超聚变数字技术有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。