一种服务器安全防控方法、装置及可读介质制造方法及图纸

技术编号:37472919 阅读:11 留言:0更新日期:2023-05-06 09:56
本发明专利技术公开了一种服务器安全防控方法、装置及可读介质,该服务器安全防控方法,包括以下步骤:将远程桌面默认端口和数据库默认端口更改为其他端口并设为真实固定访问端口;程序将真实固定访问端口绑定多个虚假固定访问端口,并监听虚假固定访问端口与真实固定访问端口之间的通讯数据,遇到通过虚假固定访问端口攻破帐号密码的数据时断开与攻击源IP的链接;程序每间隔一段时间扫描一次系统日志和软件操作日志,将扫描时间内系统日志和软件操作日志中连续账号密码错误超过预设次数的攻击源IP列入黑名单,并禁止其再次访问。本发明专利技术提供的服务器安全防控方法可有效阻拦恶意IP持续访问服务器,使服务器正常使用。使服务器正常使用。使服务器正常使用。

【技术实现步骤摘要】
一种服务器安全防控方法、装置及可读介质


[0001]本专利技术涉及服务器安全
,具体的说,是涉及一种服务器安全防控方法、装置及可读介质。

技术介绍

[0002]随着信息技术的发展,尤其是计算机技术和互联网技术的快速发展,极大程度改变了人们的生活和工作方式,互联网速度和可靠性有了极大提高。云服务器平台的搭建,一般基于众多服务器组成的服务器集群。服务器集群中的服务器众多,服务器出现软硬件问题也成了必然发生的事件。作为数据处理的主要载体,数据库和服务器是一个企业正常运转的关键所在,也是影响企业应用性能的主要瓶颈,如何保障计算平台的稳定性和安全性,如何有效防止服务器被恶意攻击,对服务器的安全防控显得尤为重要。
[0003]现有的服务器安全防控系统大都采用常用的远程桌面3389端口和数据库1433端口作为对外公布的一个固定访问端口。远程桌面3389端口和数据库1433端口是方便云服务的管理人员以及相关需要进行数据库数据存储的软件正常存储所使用的访问端口而对外公布的一个固定访问端口。当服务器的出现恶意攻击时,远程桌面3389端口和数据库1433端口会向黑客透露许多操作系统的敏感信息,只要攻击时间足够长,就存在解锁打破的可能性。如黑客恶意攻击远程桌面3389端口或者数据库1433端口时,通过IP扫描以及端口扫描的方式来获取本服务器所开放的端口,攻击方式一般为高频率更换不同帐号和密码来获取当前操作系统或数据库的帐号,然后高频率更换密码来登录账户,直到登录成功后即可通过登录成功的帐号密码来实现远程访问服务器,从而进行木马植入等危险操作,进而影响服务器的整体性能和数据库安全。

技术实现思路

[0004]为了克服现有的服务器安全防控机制依然存在被攻击成功的可能,从而造成防控无效,进而影响服务器的整体性能和数据库安全的问题,本专利技术提供了一种服务器安全防控方法、装置及可读介质。
[0005]本专利技术技术方案如下所述:第一方面,本专利技术提供一种服务器安全防控方法,包括以下步骤:步骤S1、将远程桌面默认端口和数据库默认端口更改为其他端口并设为真实固定访问端口;步骤S2、程序将真实固定访问端口绑定多个虚假固定访问端口,并监听虚假固定访问端口与真实固定访问端口之间的通讯数据,遇到通过虚假固定访问端口攻破帐号密码的数据时断开与攻击源IP的链接;步骤S3、程序每间隔一段时间扫描一次系统日志和软件操作日志,将扫描时间内系统日志和软件操作日志中连续账号密码错误超过预设次数的攻击源IP列入黑名单,并禁止其再次访问。
[0006]根据上述方案的服务器安全防控方法,步骤S2具体包括以下子步骤:步骤S201、通过程序启动多个虚假固定访问端口,并将虚假固定访问端口与真实固定访问端口进行关联;步骤S202、通过程序监听虚假固定访问端口与真实固定访问端口之间的通讯数据;步骤S203、当监测到通过虚假固定访问端口攻破帐号密码时,通过程序断开虚假固定访问端口与攻击源IP的链接,达到误导攻击方认为端口服务器已经进行有效防护的目的。
[0007]进一步的,在步骤S203中,攻击源IP每攻击一次虚假固定访问端口,程序监听虚假固定访问端口与真实固定访问端口之间的通讯数据,当监测到帐号密码被攻破时,程序断开虚假固定访问端口与攻击源IP的链接。
[0008]根据上述方案的服务器安全防控方法,在步骤S2中,监测到帐号密码被攻破时断开与攻击源IP的链接。
[0009]根据上述方案的服务器安全防控方法,步骤S3具体包括以下子步骤:步骤S301、通过线程每N分钟自动循环读取操作系统最近N分钟内的系统日志和软件操作日志,从系统日志和软件操作日志中筛选出所有攻击类型的日志,并获取其中的攻击源IP,N为正数;步骤S302、若检测到同一攻击源IP在N分钟内出现的次数超过M次,则执行黑名单操作,禁止其再次访问服务器,M为正整数。
[0010]进一步的,在步骤S301中,线程每5分钟自动循环读取操作系统最近5分钟内的系统日志和软件操作日志。
[0011]进一步的,在步骤S302中,若检测到同一攻击源IP在5分钟内出现的次数超过10次,则执行黑名单操作,禁止其再次访问服务器。
[0012]进一步的,在步骤S302中,黑名单操作具体为:把攻击源IP绑定到Windows IP安全策略中,完成禁止其再次访问服务器的限制。
[0013]第二方面,本专利技术提供一种服务器安全防控装置,包括:真实固定访问端口建立模块,用于将远程桌面默认端口和数据库默认端口更改为其他端口并设为真实固定访问端口;虚假固定访问端口建立模块,用于通过程序将真实固定访问端口绑定多个虚假固定访问端口,并监听虚假固定访问端口与真实固定访问端口之间的通讯数据,遇到通过虚假固定访问端口攻破帐号密码的数据时断开与攻击源IP的链接;防攻击循环自检建立模块,用于通过程序每间隔一段时间扫描一次系统日志和软件操作日志,将扫描时间内系统日志和软件操作日志中连续账号密码错误超过预设次数的攻击源IP列入黑名单,并禁止其再次访问。
[0014]第三方面,本专利技术提供一种计算机可读介质,存储有计算机可执行指令,所述计算机可执行指令用于执行上述的服务器安全防控方法。
[0015]根据上述方案的本专利技术,其有益效果在于:本专利技术提供的一种服务器安全防控方法通过模拟多个假的远程桌面端口或数据库端口来诱导黑客攻击程序来进行攻击,分散黑客攻击强度,以及采用持续每5分钟扫描一
次真正的远程桌面端口,将连续账号密码错误10次以上的攻击源IP列入黑名单,禁止其再次访问,可以有效阻拦恶意IP持续访问云服务器,减少不必要的资源占用,降低云服务器超负载的情况,使云服务器正常使用;避免遭受攻击CC攻击和DDoS攻击,严重影响正常业务开展;极大程度保证数据安全,解决用户账号、电话、银行卡等机密信息被窃取,被恶意篡改等问题。
附图说明
[0016]图1为本专利技术一实施例中服务器安全防控方法的流程示意图;图2为本专利技术另一实施例中服务器安全防控方法的流程示意图;图3为图2中步骤A2的具体流程示意图;图4为图2中步骤A3的具体流程示意图;图5为本专利技术又一实施例中服务器安全防控方法的流程示意图;图6为图5中步骤B2的具体流程示意图;图7为图5中步骤B3的具体流程示意图;图8为本专利技术一实施例中服务器安全防控装置的结构示意图。
具体实施方式
[0017]为了使本专利技术所要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本专利技术进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本专利技术,并不用于限定本专利技术。
[0018]需要说明的是,本专利技术的说明书和权利要求书中的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
[0019]请参考图1,本专利技术实施例提供一种服务器本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种服务器安全防控方法,其特征在于,包括以下步骤:步骤S1、将远程桌面默认端口和数据库默认端口更改为其他端口并设为真实固定访问端口;步骤S2、程序将真实固定访问端口绑定多个虚假固定访问端口,并监听虚假固定访问端口与真实固定访问端口之间的通讯数据,遇到通过虚假固定访问端口攻破帐号密码的数据时断开与攻击源IP的链接;步骤S3、程序每间隔一段时间扫描一次系统日志和软件操作日志,将扫描时间内系统日志和软件操作日志中连续账号密码错误超过预设次数的攻击源IP列入黑名单,并禁止其再次访问。2.根据权利要求1所述的服务器安全防控方法,其特征在于,步骤S2具体包括以下子步骤:步骤S201、通过程序启动多个虚假固定访问端口,并将虚假固定访问端口与真实固定访问端口进行关联;步骤S202、通过程序监听虚假固定访问端口与真实固定访问端口之间的通讯数据;步骤S203、当监测到通过虚假固定访问端口攻破帐号密码时,通过程序断开虚假固定访问端口与攻击源IP的链接。3.根据权利要求2所述的服务器安全防控方法,其特征在于,在步骤S203中,攻击源IP每攻击一次虚假固定访问端口,程序监听虚假固定访问端口与真实固定访问端口之间的通讯数据,当监测到帐号密码被攻破时,程序断开虚假固定访问端口与攻击源IP的链接。4.根据权利要求1所述的服务器安全防控方法,其特征在于,在步骤S2中,监测到帐号密码被攻破时断开与攻击源IP的链接。5.根据权利要求1所述的服务器安全防控方法,其特征在于,步骤S3具体包括以下子步骤:步骤S301、通过线程每N分钟自动循环读取操作系统最近N分钟内的系统日志和软件操作日志,从系统日志和软...

【专利技术属性】
技术研发人员:黄小勇
申请(专利权)人:深圳市海德泰格软件技术有限公司
类型:发明
国别省市:

相关技术
    暂无相关专利
网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1