云系统安全处理方法和装置制造方法及图纸

技术编号:14560342 阅读:74 留言:0更新日期:2017-02-05 15:58
本发明专利技术提供一种云系统安全处理方法和装置,其中,该方法包括:对云系统中的各终端接收到的数据包进行解析,获取数据包中的数据包标识和发送端网络协议IP地址;判断在预设周期内,同一数据包标识出现的次数是否符合预设规则;若是,则将与同一数据包标识对应的数据包标记为可疑数据包;确定可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中;若存在,则将可疑数据包丢弃。从而有效的阻止恶意数据包进入到云系统的其他终端中,有效的解决云系统的信息安全问题,提高了云系统的资源的利用率,同时提高云系统中的各终端的运行效率。

【技术实现步骤摘要】

本专利技术涉及互联网技术,尤其涉及一种云系统安全处理方法和装置
技术介绍
随着互联网技术的发展,云系统得到越来越广泛的应用。云系统中存在着很多黑客发送的恶意数据包,这些数据包在云系统的终端设备中进行传输,会盗用云系统的各终端中的信息,同时会占用云系统的资源,降低云系统的资源利用率。现有技术中,为了去除云系统中各终端中的恶意的数据包,需要用户在云系统的各终端中下载并安装查杀损坏数据包和恶意数据包的软件。然而现有技术的处理方法只能保障安装有查杀恶意数据包的软件的终端的信息安全,无法阻止恶意数据包进入到其他终端中,因此依然无法有效解决云系统的信息安全问题以及资源利用率降低的问题,并且,安装在各终端上的可以查杀恶意数据包的软件,会导致云系统中的各终端的运行效率低下。
技术实现思路
本专利技术提供一种云系统安全处理方法和装置,用以解决现有技术中无法有效解决云系统的信息安全问题以及资源利用率降低的问题,并且,安装在各终端上的可以查杀恶意数据包的软件,会导致云系统中的各终端的运行效率低下的问题。本专利技术的一方面是提供一种云系统安全处理方法,包括:对云系统中的各终端接收到的数据包进行解析,获取所述数据包中的数据包标识和发送端网络协议(InternetProtocol,简称IP)地址;判断在预设周期内,同一数据包标识出现的次数是否符合预设规则;若是,则将与同一数据包标识对应的数据包标记为可疑数据包;确定所述可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中;若存在,则将所述可疑数据包丢弃。本专利技术的另一方面是提供一种云系统安全处理装置,包括:获取模块,用于对云系统中的各终端接收到的数据包进行解析,获取所述数据包中的数据包标识和发送端IP地址;判断模块,用于判断在预设周期内,同一数据包标识出现的次数是否符合预设规则;标记模块,用于若所述判断模块判断在预设周期内同一数据包标识出现的次数符合预设规则,则将与同一数据包标识对应的数据包标记为可疑数据包;确定模块,用于确定所述可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中;丢弃模块,用于若所述确定模块确定所述可疑数据包中的发送端IP地址,存在于预设的IP地址黑名单列表中,则将所述可疑数据包丢弃。本专利技术的技术效果是:通过对云系统中的各终端接收到的数据包进行解析,获取数据包中的数据包标识和发送端IP地址;判断在预设周期内,同一数据包标识出现的次数是否符合预设规则;若是,则将与同一数据包标识对应的数据包标记为可疑数据包;确定可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中;若存在,则将可疑数据包丢弃。从而可以有效的利用恶意数据包会在云系统的各终端中进行循环的特点,将不断的出现在云系统的各终端的恶意数据包进行标记,同时利用预设的IP地址黑名单列表,将恶意数据包进行丢弃,有效的阻止恶意数据包进入到云系统的其他终端中,有效的解决云系统的信息安全问题,提高了云系统的资源的利用率,同时提高云系统中的各终端的运行效率。附图说明图1为本专利技术实施例一提供的云系统安全处理方法的流程图;图2为本专利技术实施例二提供的云系统安全处理方法的流程图;图3为本专利技术实施例三提供的云系统安全处理装置的结构示意图;图4为本专利技术实施例四提供的云系统安全处理装置的结构示意图。具体实施方式为使本专利技术实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。图1为本专利技术实施例一提供的云系统安全处理方法的流程图,如图1所示,本实施例的方法包括:步骤101、对云系统中的各终端接收到的数据包进行解析,获取数据包中的数据包标识和发送端IP地址。在本实施例中,具体的,云系统中有着各个终端设备,例如路由器终端、服务器终端等。获取云系统中的各终端上接收到的数据包,对数据包进行解析,从而可以获取到数据包中所携带的数据包标识以及数据包的发送端IP地址,数据包标识用于标识数据包,发送端IP地址用于表征数据包的发送来源。步骤102、判断在预设周期内,同一数据包标识出现的次数是否符合预设规则。在本实施例中,具体的,确定在预设周期内,同一数据包标识出现的次数,然后确定在预设周期内同一数据包标识出现的次数是否符合预设规则。这个预设周期可以根据实际的需求而设定,预设规则也可以根据实际的需求而设定,本实施例对此不做限定。从而可以确定出同一个数据包出现的次数是否符合预设规则。步骤103、若是,则将与同一数据包标识对应的数据包标记为可疑数据包。在本实施例中,具体的,若步骤102中确定出在预设周期内同一数据包标识出现的次数符合预设规则,那么就将与同一数据包标识对应的数据包标记为可疑数据包,并将这个可疑数据包存储的可疑数据包列表中。步骤104、确定可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中。在本实施例中,具体的,根据步骤101中获取的发送端IP地址,确定出步骤103中的可疑数据包的发送端IP地址;已经预先设定了一个IP地址黑名单列表,这个IP地址黑名单列表中存储了会发送出恶意数据包的IP地址,然后确定可疑数据包的发送端IP地址是否存在于这个预设的IP地址黑名单列表中。步骤105、若存在,则将可疑数据包丢弃。在本实施例中,具体的,若步骤104中确定可疑数据包的发送端IP地址存在于预设的IP地址黑名单列表中,那么将步骤103的可疑数据包丢弃,可以将可疑数据包进行粉碎处理。本实施例通过判断在预设周期内,同一数据包标识出现的次数是否符合预设规则,若是,那么将与这个同一数据包标识对应的数据包标记为可疑数据包;再根据预设的IP地址黑名单列表,确定可疑数据包携带的发送端IP地址是否存在于预设的IP地址黑名单列表中,若存在,将可疑数据包丢弃。从而可以有效的利用恶意数据包会在云系统的各终端中进行循环的特点,将不断的出现在云系统的各终端的恶意数据包进行标记,同时利用预设的IP地址黑名单列表,将恶意数据包进行丢弃,有效的阻止恶意数据包进入到云系统的其他终端中,有效的解决云系统的信息安全问题,提高了云系统的资源...
云系统安全处理方法和装置

【技术保护点】
一种云系统安全处理方法,其特征在于,包括:对云系统中的各终端接收到的数据包进行解析,获取所述数据包中的数据包标识和发送端网络协议IP地址;判断在预设周期内,同一数据包标识出现的次数是否符合预设规则;若是,则将与同一数据包标识对应的数据包标记为可疑数据包;确定所述可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑名单列表中;若存在,则将所述可疑数据包丢弃。

【技术特征摘要】
1.一种云系统安全处理方法,其特征在于,包括:
对云系统中的各终端接收到的数据包进行解析,获取所述数据包中的数
据包标识和发送端网络协议IP地址;
判断在预设周期内,同一数据包标识出现的次数是否符合预设规则;
若是,则将与同一数据包标识对应的数据包标记为可疑数据包;
确定所述可疑数据包中的发送端IP地址,是否存在于预设的IP地址黑
名单列表中;
若存在,则将所述可疑数据包丢弃。
2.根据权利要求1所述的方法,其特征在于,所述判断在预设周期内,
同一数据包标识出现的次数是否符合预设规则,包括:
判断在预设周期内,同一数据包标识出现在所述云系统中的同一终端的
次数是否大于第一预设阈值。
3.根据权利要求1所述的方法,其特征在于,所述判断在预设周期内,
同一数据包标识出现的次数是否符合预设规则,包括:
判断在预设周期内,同一数据包标识出现所述云系统中的各终端的次数
之和是否大于第二预设阈值。
4.根据权利要求1-3任一项所述的方法,其特征在于,在所述将所述可
疑数据包丢弃之后,还包括:
将与所述可疑数据包中的发送端IP地址,发送给所述云系统的用户,以
使所述用户对与所述可疑数据包中的发送端IP地址对应的终端进行处理并对
所述云系统进行维护。
5.一种云系统安全处理装置,其特征在于,包括:
获取模块,用于对云...

【专利技术属性】
技术研发人员:张基恒霍玉嵩魏进武张呈宇
申请(专利权)人:中国联合网络通信集团有限公司
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1