云主机防破解方法、系统及处理设备技术方案

技术编号:17472696 阅读:39 留言:0更新日期:2018-03-15 08:50
本发明专利技术提出一种云主机防破解方法、系统及终端设备,所述方法包括:定位云主机的系统日志位置并实时获取系统日志;截取系统日志中登录失败的IP,并标记为可疑IP;跟踪所述可疑IP,根据所述可疑IP连续登录失败次数,判断所述可疑IP为攻击IP;以及在所述防火墙中增加屏蔽规则并设置屏蔽时间,所述屏蔽规则用于在所述屏蔽时间内,阻断所述攻击IP的登录。根据本发明专利技术的云主机防破解的方法,能够在占用很少的系统资源的情况下,及时主动防御暴力破解。

Anti cracking method, system and processing equipment for cloud host

The invention provides a cloud host anti crack method, system and terminal equipment, the method includes positioning cloud host system log location and real-time access to the system log; log failed login intercept system in IP, and flagged as suspicious IP; tracking the suspicious IP, according to the number of the suspicious IP consecutive failure the judge, IP IP and suspicious attack; in the firewall rules and setting time of shield shield, the shield rules used in the screening time, blocking the attack IP login. According to the invention of the cloud host anti - crack method, can take the initiative to defend against violence in a timely manner, taking up little system resources.

【技术实现步骤摘要】
云主机防破解方法、系统及处理设备
本专利技术涉及计算机处理
,尤其涉及一种云主机防破解方法、系统及处理设备。
技术介绍
云计算系统中存在海量的云主机资源。这些云主机相比较传统的物理主机而言是新兴产物,缺乏系统的安全管理系统,极易受到黑客的攻击。最常见的攻击手段是暴力破解,即黑客通过软件不断更换密码尝试登录云主机,直至登录成功。一旦登录成功,黑客可以对云主机做破坏,也可以利用大量云主机一起对外发起攻击,造成巨大危害。暴力破解攻击往往表现为一个网络之间互连的协议(IP)地址多次尝试登录云主机,且连续多次登录失败。目前,主流操作系统,如Windows系统和Linux系统,都会记录相应的失败日志。用户可以通过主动查看这些日志,判断哪些IP为可疑IP,进而设置防火墙规则,阻断这些IP地址的登录请求。但是,这种方法对用户的专业能力要求较高,并不适合作为一个广泛的解决方案。
技术实现思路
本专利技术实施例提供一种云主机防破解方法、系统及处理设备,以解决或缓解现有技术中的一个或多个技术问题,至少提供一种有益的选择。第一方面,本专利技术实施例提供了一种云主机防破解的方法,包括:定位云主机的系统日志位置并实时获取系统日志;截取系统日志中登录失败的IP,并标记为可疑IP;跟踪所述可疑IP,根据所述可疑IP连续登录失败次数,判断所述可疑IP为攻击IP;以及在所述防火墙中增加屏蔽规则并设置屏蔽时间,所述屏蔽规则用于在所述屏蔽时间内,屏蔽所述攻击IP的登录。结合第一方面,本专利技术在第一方面的第一种实施方式中,所述方法还包括:预先设定所述连续登录失败次数的阈值;所述根据所述可疑IP连续登录失败次数,判断所述可疑IP为攻击IP包括:基于可疑IP连续登录失败次数超过所述阈值,判断所述可疑IP为攻击IP。结合第一方面,本专利技术在第一方面的第二实施方式中,到达所述屏蔽时间后,在所述防火墙中删除所述屏蔽规则,以解除对所述攻击IP的屏蔽,并将解除屏蔽后的所述攻击IP放入观察列表。结合第一方面的第二种实施方式,所述方法还包括:跟踪所述观察列表中的所述攻击IP,并判断其登录状态;以及基于所述观察列表中的所述攻击IP再次登录失败,跳转进行:在所述防火墙中增加屏蔽规则并设置屏蔽时间,所述屏蔽规则用于在所述屏蔽时间内,屏蔽所述攻击IP的登录。优选地,跳转进行增加屏蔽规则并设置屏蔽时间时,所设置的屏蔽时间为前一次设置的屏蔽时间的两倍。结合第一方面的第二种实施方式,所述方法还包括:基于所述攻击IP登录成功,向云端发送报警信号。第二方面,本专利技术实施例提供了一种云主机防破解的系统,包括:日志获取单元,配置用于云主机的定位系统日志位置,并实时获取系统日志;可疑IP标记单元,配置用于截取系统日志中登录失败的IP,并标记为可疑IP;攻击IP确定单元,配置用于跟踪所述可疑IP,根据所述可疑IP连续登录失败次数,判断所述可疑IP为攻击IP;以及攻击IP屏蔽单元,配置用于在所述防火墙中增加屏蔽规则并设置屏蔽时间,所述屏蔽规则用于在所述屏蔽时间内,屏蔽所述攻击IP的登录。结合第二方面,本专利技术在第二方面的第一种实施方式中,所述系统中预先设定有所述连续登录失败次数的阈值;所述攻击IP确定单元,还配置用于跟踪所述可疑IP,基于所述可疑IP连续登录失败次数超过所述阈值,判断所述可疑IP为攻击IP。结合第二方面,本专利技术在第二方面的第二种实施方式中,所述系统还包括:攻击IP解除单元,配置用于到达所述屏蔽时间后,在防火墙中删除所述屏蔽规则,以解除对所述攻击IP的屏蔽,并将解除屏蔽后的所述攻击IP放入观察列表。结合第二方面的第二种实施方式,所述系统还包括:状态跟踪及判断单元,配置用于跟踪所述观察列表中的所述攻击IP,并判断其登录状态;以及返回单元,配置用于基于所述观察列表中的所述攻击IP再次登录失败,跳转至所述攻击IP屏蔽单元并进行:在所述防火墙中增加屏蔽规则并设置屏蔽时间,所述屏蔽规则用于在所述屏蔽时间内,屏蔽所述攻击IP的登录。优选地,当跳转至所述攻击IP屏蔽单元时,所设置的屏蔽时间为前一次设置的屏蔽时间的两倍。结合第二方面的第二种实施方式,所述系统还包括:报警信号发送单元,配置用于基于所述观察列表中的所述攻击IP登录成功,向云端发送报警信号。第三方面,本专利技术实施例提供了一种云主机防破解的终端设备,所述设备包括:一个或多个处理器;存储器,用于存储一个或多个程序;通信接口,配置为在存储器和处理器之间进行通信;当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述任一所述的方法。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。上述技术方案中的一个技术方案具有如下优点或有益效果:能够在占用很少的系统资源的情况下,及时主动防御暴力破解。上述概述仅仅是为了说明书的目的,并不意图以任何方式进行限制。除上述描述的示意性的方面、实施方式和特征之外,通过参见附图和以下的详细描述,本专利技术进一步的方面、实施方式和特征将会是容易明白的。附图说明在附图中,除非另外规定,否则贯穿多个附图相同的附图标记表示相同或相似的部件或元素。这些附图不一定是按照比例绘制的。应该理解,这些附图仅描绘了根据本专利技术公开的一些实施方式,而不应将其视为是对本专利技术范围的限制。图1示出了根据本专利技术一个实施例的云主机防破解的方法100的流程图;图2示出了根据本专利技术另一个实施例的云主机防破解的方法200的流程图;图3示出了根据本专利技术另一个实施例的云主机防破解的方法300的流程图;图4示出了根据本专利技术另一个实施例的云主机防破解的方法400的流程图;图5示出了根据本专利技术一个实施例的云主机防破解的系统500的结构框图;图6示出了根据本专利技术另一个实施例的云主机防破解的系统600的结构框图;图7示出了根据本专利技术另一个实施例的云主机防破解的系统700的结构框图;图8示出了根据本专利技术另一个实施例的云主机防破解的系统800的结构框图;以及图9示出了根据本专利技术的终端设备900的示意图。具体实施方式在下文中,仅简单地描述了某些示例性实施例。正如本领域技术人员可认识到的那样,在不脱离本专利技术的精神或范围的情况下,可通过各种不同方式修改所描述的实施例。因此,附图和描述被认为本质上是示例性的而非限制性的。参见图1所示,本专利技术第一方面,在本专利技术一个示例中提供了一种云主机防破解的方法100。云主机防破解的方法100,具体包括以下步骤S101-S104。日志获取步骤S101,定位云主机的系统日志位置并实时获取系统日志。在一种实施例中,具体地,云主机的操作系统大多数都提供日志功能,系统日志可以记录所有的登录事件。首先,可以先将系统初始化操作,确定此时防火墙处于正常的工作状态,定位系统日志,并实时获取系统日志。可疑IP标记步骤S102,截取系统日志中登录失败的IP,并标记为可疑IP。在一种实施例中,具体地,分析出登录日志中登录失败的IP,并将登录失败的IP标记为可疑IP。攻击IP确定步骤S103,跟踪所述可疑IP,根据所述可疑IP连续登录失败次数,判断所述可疑IP为攻击IP。在一种实施例中,具体地,对每一个可疑IP,从其第一次登录失败的时间开始计时,在接下来的一定时间内,例如5分钟,如果该可以IP连续尝试登录,并且都登录失败,那么判定该IP本文档来自技高网...
云主机防破解方法、系统及处理设备

【技术保护点】
一种云主机防破解的方法,其特征在于,所述方法包括:定位云主机的系统日志位置并实时获取系统日志;截取系统日志中登录失败的IP,并标记为可疑IP;跟踪所述可疑IP,根据所述可疑IP连续登录失败次数,判断所述可疑IP为攻击IP;以及在所述防火墙中增加屏蔽规则并设置屏蔽时间,所述屏蔽规则用于在所述屏蔽时间内,屏蔽所述攻击IP的登录。

【技术特征摘要】
1.一种云主机防破解的方法,其特征在于,所述方法包括:定位云主机的系统日志位置并实时获取系统日志;截取系统日志中登录失败的IP,并标记为可疑IP;跟踪所述可疑IP,根据所述可疑IP连续登录失败次数,判断所述可疑IP为攻击IP;以及在所述防火墙中增加屏蔽规则并设置屏蔽时间,所述屏蔽规则用于在所述屏蔽时间内,屏蔽所述攻击IP的登录。2.根据权利要求1所述的方法,其特征在于,所述方法还包括:预先设定所述连续登录失败次数的阈值;所述根据所述可疑IP连续登录失败次数,判断所述可疑IP为攻击IP包括:基于可疑IP连续登录失败次数超过所述阈值,判断所述可疑IP为攻击IP。3.根据权利要求1所述的方法,其特征在于,所述方法还包括:到达所述屏蔽时间后,在所述防火墙中删除所述屏蔽规则,以解除对所述攻击IP的屏蔽,并将解除屏蔽后的所述攻击IP放入观察列表。4.根据权利要求3所述的方法,其特征在于,所述方法还包括:跟踪所述观察列表中的所述攻击IP,并判断其登录状态;以及基于所述观察列表中的所述攻击IP再次登录失败,跳转进行:在所述防火墙中增加屏蔽规则并设置屏蔽时间,所述屏蔽规则用于在所述屏蔽时间内,屏蔽所述攻击IP的登录。5.根据权利要求4所述的方法,其特征在于,当跳转进行增加屏蔽规则并设置屏蔽时间时,所设置的屏蔽时间为前一次设置的屏蔽时间的两倍。6.根据权利要求4或5所述的方法,其特征在于,所述方法还包括:基于所述观察列表中的所述攻击IP登录成功,向云端发送报警信号。7.根一种云主机防破解的系统,其特征在于,所述系统包括:日志获取单元,配置用于定位云主机的系统日志位置,并实时获取系统日志;可疑IP标记单元,配置用于截取系统日志中登录失败的IP,并标记为可疑IP;攻击IP确定单元,配置用于跟踪所述可疑...

【专利技术属性】
技术研发人员:刘畅王少岩米黎
申请(专利权)人:北京百度网讯科技有限公司
类型:发明
国别省市:北京,11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1