【技术实现步骤摘要】
一种反向代理日志分析方法
[0001]本专利技术涉及通信
,特别涉及一种反向代理日志分析方法
。
技术介绍
[0002]随着电子商务
、
物联网和移动互联网的快速增长,现代信息技术已深入人民群众的日常生活
。
与此同时,各类网络攻击事件不断出现,攻击手段层出不穷,已成为威胁国家安全
、
商业安全
、
人民群众生命和财产安全的现代犯罪手段
。
根据
OWASP(OpenWebApplicationSecurityProject)
,开放式
Web
应用程序安全项目
)
组织公布的
Web
应用安全风险榜单,
SQL(StructuredQueryLanguage
,结构化查询语言
)
注入
、XSS(CrossSiteScripting
,跨站脚本攻击
)
攻击
、CSRF(Cross
‑
siterequestforgery
,跨站请求伪造
)
攻击
、Web
‑
Shell
攻击等针对或基于
Web
的攻击常年名列前茅
。
[0003]日志分析是网络安全领域重要的分析手段之一
。
日志是操作系统
、
应用软件等按照时间顺序对操作结果进行记录的结果,通常以文 ...
【技术保护点】
【技术特征摘要】 【专利技术属性】
1.
一种反向代理日志分析方法,其特征在于:包括以下步骤:步骤
S1、
采用轻量型日志采集器
Filebeat
和
ELK
架构方案,对反向代理服务器上的
Web
日志进行采集
、
处理
、
存储与分析;步骤
S2、
通过开源数据收集引擎
Logstash
的
Attack
‑
Filter
入侵攻击分析插件,利用正则表达式和特征值对于入侵攻击行为进行检测;步骤
S3、
将检测结果输入到搜索服务器
ElasticSearch
集群,通过图表进行分析,并自动生成攻击统计报表
。2.
根据权利要求1所述的反向代理日志分析方法,其特征在于:采用
Nginx
服务器作为反向代理服务器;所述轻量型日志采集器
Filebeat
以代理的方式安装在服务器上,监视指定的日志文件或位置,收集
Web
日志,并将收集到的
Web
日志转发到目标服务器
。3.
根据权利要求2所述的反向代理日志分析方法,其特征在于:所述步骤
S1
中,为了区分同一反向代理服务器上的不同
Web
日志,在
Filebeat
配置文件中添加
server_name
字段;通过
Python
脚本或
Shell
脚本,对
Nginx
站点配置文件进行遍历,提取
server_name
配置项与
access_log
配置项,生成
Filebeat
配置文件,并批量启动采集进程
。4.
根据权利要求1所述的反向代理日志分析方法,其特征在于:所述步骤
S2
中,开源数据收集引擎
Logstash
整合
GrOK
技术研发人员:陈华,
申请(专利权)人:浪潮云信息技术股份公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。