一种BMC安全防护方法、设备及可读存储介质技术

技术编号:34451279 阅读:20 留言:0更新日期:2022-08-06 16:52
本发明专利技术提出一种BMC安全防护方法,包括:获取所有访问BMC的网络数据,并按照预定方式对所述网络数据进行聚合;分析聚合后的所述网络数据在BMC中的行为,并对所述行为进行风险等级评估;根据所述行为的风险等级,限制其对应的所述网络数据的IP访问BMC。通过本发明专利技术提供的一种BMC安全防护方法,可以对网络攻击进行主动防御,及时识别并屏蔽攻击,为用户发送安全报告,将用户一同纳入主动防御的系统中。将用户一同纳入主动防御的系统中。将用户一同纳入主动防御的系统中。

【技术实现步骤摘要】
一种BMC安全防护方法、设备及可读存储介质


[0001]本专利技术属于计算机领域,具体涉及一种BMC安全防护方法、设备及可读存储介质。

技术介绍

[0002]服务器是数字产业的基础设施,是网络系统计算平台的核心。BMC作为是服务器的基板管理控制器,BMC的安全关乎服务器的安全。BMC有很多措施保障安全,包括权限系统、加密传输技术、防火墙等等。不只BMC其他领域也有很多安全技术,这其中就有很多人都比较熟悉的防火墙技术以及市面上常见的各种系统杀毒软件。本专利提出的智能攻击系统,是一种基于IP访问控制的BMC防火墙系统,系统引入神经网络技术,同时将用户纳入系统,作为安全管理的一部分。对攻击行为和不安全操作进行主动识别主动防御,同时督促管理员进行安全管理。

技术实现思路

[0003]为解决以上问题,本专利技术提出一种BMC安全防护方法,包括:
[0004]获取所有访问BMC的网络数据,并按照预定方式对所述网络数据进行聚合;
[0005]分析聚合后的所述网络数据在BMC中的行为,并对所述行为进行风险等级评估;
[0006]根据所述行为的风险等级,限制其对应的所述网络数据的IP访问BMC。
[0007]在本专利技术的一些实施方式中,按照预定方式对所述网络数据进行聚合包括:
[0008]按照所述网络数据访问所述BMC的时间和/或访问所述BMC的IP进行聚合。
[0009]在本专利技术的一些实施方式中,分析聚合后的所述网络数据在BMC中的行为,并对所述行为进行风险等级评估包括:
[0010]提取聚合后的每一个网络数据的内容部分,并识别所述内容部分是否为IPMI指令;
[0011]响应于所述内容部分为IPMI指令,则获取所述IPMI指令对应的风险等级评分;
[0012]计算聚合后的所述网络数据中所有IPMI指令对应的风险等级的评分总和。
[0013]在本专利技术的一些实施方式中,并识别所述内容部分是否为IPMI指令包括:
[0014]对所有IPMI指令进行哈希计算以得到所述所有IPMI指令的哈希值,并将所述哈希值保存到BMC上;
[0015]对所述内容部分进行哈希计算并得到哈希值,并判断所述哈希值是否与保存在所述BMC上IPMI指令的哈希值相同;
[0016]响应于所述哈希值与所述BMC上IPMI指令的哈希值相同,则将所述哈希值所对应的内容部分认定为IPMI指令。
[0017]在本专利技术的一些实施方式中,方法还包括:
[0018]为所述BMC上的所有IPMI指令进行编号,并通过所述编号代替所述聚合后的网络数据生成摘要数据;
[0019]将所述摘要数据发送到同一局域网内的预定分组的其他BMC上,并在预定时间后
向所述BMC发送状态信号;
[0020]响应于在所述预定时间内未收到所述BMC发送的所述状态信号,所述预定分组内的其他BMC则根据摘要数据中的IP,禁止所述IP的网络通信并将所述IP发送到对应的管理系统。
[0021]在本专利技术的一些实施方式中,方法还包括:
[0022]响应于所述内容部分识别为非IPMI命令,将所述内容部分进行哈希计算,并将所述哈希计算结果代替所述内容部分对应的网络数据添加到所述摘要数据中。
[0023]在本专利技术的一些实施方式中,方法还包括:
[0024]响应于接收到摘要数据,所述预定分组内的其他BMC对其收到的网络数据内容部分进行识别;
[0025]响应于识别出所述内容部分为IPMI指令,则判断所述IPMI指令对应的编号是否存在于所述摘要数据中;以及
[0026]响应于识别出所述内容部分为非IPMI命令,则判断所述内容部分对应的哈希值是否存在于所述摘要数据中;
[0027]响应于所述预定分组内的BMC接收到的网络数据中存在所述摘要数据,则将所述摘要数据中对应的IP进行屏蔽,并同时将所述IP发送到所述预定分组内的其他BMC以及对应的管理系统上。
[0028]本专利技术的又一方面还提出一种计算机设备,包括:
[0029]至少一个处理器;以及
[0030]存储器,所述存储器存储有可在所述处理器上运行的计算机指令,所述指令由所述处理器执行时实现上述实施方式中任意一项所述方法的步骤。
[0031]本专利技术的再一方面还提出一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述实施方式中任意一项所述方法的步骤。
[0032]通过本专利技术提供的一种BMC安全防护方法,可以对网络攻击进行主动防御,及时识别并屏蔽攻击,为用户发送安全报告,将用户一同纳入主动防御的系统中。
附图说明
[0033]为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0034]图1为本专利技术实施例提供的一种BMC安全防护方法的方法流程图;
[0035]图2为本专利技术实施例提供的一种计算机设备的结构示意图;
[0036]图3为本专利技术实施例提供的一种计算机可读存储介质的结构示意图。
具体实施方式
[0037]为使本专利技术的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本专利技术实施例进一步详细说明。
[0038]如图1所示,本专利技术提出一种BMC安全防护方法,包括:
[0039]步骤S1、获取所有访问BMC的网络数据,并按照预定方式对所述网络数据进行聚合;
[0040]步骤S2、分析聚合后的所述网络数据在BMC中的行为,并对所述行为进行风险等级评估;
[0041]步骤S3、根据所述行为的风险等级,限制其对应的所述网络数据的IP访问BMC。
[0042]在本专利技术的实施例中,访问BMC的网络数据可视为两类,一类是已知目的的访问,也即是工作人员借助BMC实现对服务器的配置的操作指令,一般来说是安全的访问数据。还有一类是无法识别的网络数据,即来访问BMC的网络设备所发送的数据,这些数据是不可知不可预见的数据而且其安全性也是未知的,因此对于BMC的安全问题则需要从这两者上进行考虑。
[0043]另外,所谓正常访问BMC的数据主要包括以IPMI(Intelligent Platform Management Interface,智能平台管理接口)IPMI协议在实际应用中有一定的风险和一些缺点,主要是安全性和可用性:网络安全

IPMI通信协议会留下可以通过网络攻击的漏洞。常见的BMC所提供的IPMI控制的形式有两种:一种是由Web网页的实现,另外一种是通过IPMI服务程序绑定对应的网络端口实现,Web网页实现的IPMI控制本质是还是借助IPMI服务程序实现。
[0044]在本专利技术的实施例中,网络本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种BMC安全防护方法,其特征在于,包括:获取所有访问BMC的网络数据,并按照预定方式对所述网络数据进行聚合;分析聚合后的所述网络数据在BMC中的行为,并对所述行为进行风险等级评估;根据所述行为的风险等级,限制其对应的所述网络数据的IP访问BMC。2.根据权利要求1所述的方法,其特征在于,所述按照预定方式对所述网络数据进行聚合包括:按照所述网络数据访问所述BMC的时间和/或访问所述BMC的IP进行聚合。3.根据权利要求1所述的方法,其特征在于,所述分析聚合后的所述网络数据在BMC中的行为,并对所述行为进行风险等级评估包括:提取聚合后的每一个网络数据的内容部分,并识别所述内容部分是否为IPMI指令;响应于所述内容部分为IPMI指令,则获取所述IPMI指令对应的风险等级评分;计算聚合后的所述网络数据中所有IPMI指令对应的风险等级的评分总和。4.根据权利要求3所述的方法,其特征在于,所述识别所述内容部分是否为IPMI指令包括:对所有IPMI指令进行哈希计算以得到所述所有IPMI指令的哈希值,并将所述哈希值保存到BMC上;对所述内容部分进行哈希计算并得到哈希值,并判断所述哈希值是否与保存在所述BMC上IPMI指令的哈希值相同;响应于所述哈希值与所述BMC上IPMI指令的哈希值相同,则将所述哈希值所对应的内容部分认定为IPMI指令。5.根据权利要求3所述的方法,其特征在于,还包括:为所述BMC上的所有IPMI指令进行编号,并通过所述编号代替所述聚合后的网络数据生成摘要数据;将所述摘要数据发送到同一局域网内的预定分组的其他BMC上,并在预定时间后向所述BMC发送状态信号;响应于在所述预定时间内未收到所述BMC发送的所述状态信号,所述预定分组内的其他BMC则根据摘要数据中的I...

【专利技术属性】
技术研发人员:杨畅林
申请(专利权)人:苏州浪潮智能科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1