System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种基于防护日志的访问控制方法、装置、设备及介质制造方法及图纸_技高网

一种基于防护日志的访问控制方法、装置、设备及介质制造方法及图纸

技术编号:40555948 阅读:9 留言:0更新日期:2024-03-05 19:16
本申请公开了一种基于防护日志的访问控制方法、装置、设备及介质,涉及计算机技术领域,包括配置用于对防护日志进行匹配的匹配规则;匹配规则包括防护日志计算范围、防护日志次数阈值、防护日志危害等级及访问控制时长;获取网站对攻击网际互连协议进行防护并成功后发送的防护日志,对防护日志进行计算,得到计算结果;将计算结果和匹配规则进行匹配,若匹配成功,判断计算结果是否大于预设访问控制阈值,若计算结果大于预设访问控制阈值,则对攻击网际互连协议进行访问控制。本申请能够快速准确地发现多网际互连协议、多域名、多统一资源定位器方式的攻击扫描,提高访问控制的覆盖面,及时地对攻击扫描的网际互连协议进行访问控制。

【技术实现步骤摘要】

本专利技术涉及计算机,特别涉及一种基于防护日志的访问控制方法、装置、设备及介质


技术介绍

1、在现有技术中,防扫描主要通过ip(internet protocol,网际互连协议)、域名和url(uniform resource locator,统一资源定位器)方式进行匹配。现在市场上大部分产品针对ip、域名、url的访问控制权限方面都是简单的针对报文的源ip、域名、url进行简单的拦截或者放行。比如,将某个源ip设置为黑名单,如果接收到该源ip的访问请求报文时,则对该源ip所对应的访问请求报文进行拦截,而粗暴的直接拦截ip针对所有资源的访问权限控制是不合理的,会产生很多的误拦截或者误放行。防护日志是当网站遭受到攻击时,云防护成功防御攻击之后就会自动生成防护日志,记录各项详细信息,现有的针对ip的访问控制覆盖面的技术,在网站接入云防护的场景下,如果网站受到了恶意ip的攻击扫描时,网站管理人员无法快速发现或者自动长时间阻断相关的多ip、多域名、多url方式的攻击扫描。

2、由上可见,如何快速准确地发现多网际互连协议、多域名、多统一资源定位器方式的攻击扫描,提高访问控制的覆盖面,及时地对攻击扫描的网际互连协议进行访问控制是本领域有待解决的问题。


技术实现思路

1、有鉴于此,本专利技术的目的在于提供一种基于防护日志的访问控制方法、装置、设备及介质,能够快速准确地发现多网际互连协议、多域名、多统一资源定位器方式的攻击扫描,提高访问控制的覆盖面,及时地对攻击扫描的网际互连协议进行访问控制。其具体方案如下:

2、第一方面,本申请公开了一种基于防护日志的访问控制方法,应用于云防护系统,包括:

3、配置用于对防护日志进行匹配的匹配规则;所述匹配规则包括防护日志计算范围、防护日志次数阈值、防护日志危害等级以及访问控制时长;

4、获取网站对攻击网际互连协议进行防护并成功后发送的所述防护日志,对所述防护日志进行计算,以得到计算结果;

5、将所述计算结果和所述匹配规则进行匹配,若匹配成功,则判断所述计算结果是否大于预设访问控制阈值,若所述计算结果大于预设访问控制阈值,则对所述攻击网际互连协议进行访问控制。

6、可选的,所述配置用于对防护日志进行匹配的匹配规则,包括:

7、根据业务需求配置用于对防护日志进行匹配的匹配规则;所述匹配规则包括所述防护日志计算范围、所述防护日志次数阈值、所述防护日志危害等级以及访问控制时长;

8、其中,所述防护日志计算范围包括域名和计算时长;所述防护日志的危害等级包括高危、中危以及低危。

9、可选的,所述将所述计算结果和所述匹配规则进行匹配,包括:

10、基于所述计算结果、所述防护日志计算范围、所述防护日志次数阈值、所述防护日志危害等级以及所述访问控制时长,判断与所述防护日志对应的所述攻击网际互连协议是否具备扫描行为。

11、可选的,所述若匹配成功,则判断所述计算结果是否大于预设访问控制阈值,包括:

12、若判定与所述防护日志对应的所述攻击网际互连协议具备扫描行为,则匹配成功,然后判断所述计算结果是否大于预设访问控制阈值。

13、可选的,所述对所述攻击网际互连协议进行访问控制,包括:

14、根据业务需求确定当前与所述防护日志对应的访问控制方式;所述访问控制方式包括告警、封锁以及挑战;

15、按照所述访问控制方式对所述攻击网际互连协议进行相应的访问控制。

16、可选的,所述按照所述访问控制方式对所述攻击网际互连协议进行相应的访问控制,包括:

17、若所述访问控制方式为告警,则基于所述防护日志确定所述攻击网际互连协议的触发频率信息,判断所述触发频率信息是否满足预设频率触发限制条件,若所述触发频率信息满足预设频率触发限制条件,则生成并发送告警日志至客户端;

18、若所述访问控制方式为封锁,且所述触发频率信息满足所述预设频率触发限制条件,则对所述攻击网际互连协议进行网际互连协议封锁处理;

19、若所述访问控制方式为挑战,且所述触发频率信息满足所述预设频率触发限制条件,则对所述攻击网际互连协议进行访问者人机挑战检测操作,若访问者人机挑战检测失败,则将所述攻击网际互连协议设置为拒绝访问,若访问者人机挑战检测成功,则对所述攻击网际互连协议进行访问时间加白处理。

20、可选的,所述判断所述计算结果是否大于预设访问控制阈值之后,还包括:

21、若计算结果不大于预设访问控制阈值,则将与防护日志对应的攻击网际互连协议的状态标记为普通攻击网际互连协议。

22、第二方面,本申请公开了一种基于防护日志的访问控制装置,应用于云防护系统,包括:

23、匹配规则配置模块,用于配置用于对防护日志进行匹配的匹配规则;所述匹配规则包括防护日志计算范围、防护日志次数阈值、防护日志危害等级以及访问控制时长;

24、计算模块,用于获取网站对攻击网际互连协议进行防护并成功后发送的所述防护日志,对所述防护日志进行计算,以得到计算结果;

25、访问控制模块,用于将所述计算结果和所述匹配规则进行匹配,若匹配成功,则判断所述计算结果是否大于预设访问控制阈值,若所述计算结果大于预设访问控制阈值,则对所述攻击网际互连协议进行访问控制。

26、第三方面,本申请公开了一种电子设备,包括:

27、存储器,用于保存计算机程序;

28、处理器,用于执行所述计算机程序,以实现前述的基于防护日志的访问控制方法。

29、第四方面,本申请公开了一种计算机存储介质,用于保存计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的基于防护日志的访问控制方法的步骤。

30、可见,本申请提供了一种基于防护日志的访问控制方法,包括配置用于对防护日志进行匹配的匹配规则;所述匹配规则包括防护日志计算范围、防护日志次数阈值、防护日志危害等级以及访问控制时长;获取网站对攻击网际互连协议进行防护并成功后发送的所述防护日志,对所述防护日志进行计算,以得到计算结果;将所述计算结果和所述匹配规则进行匹配,若匹配成功,则判断所述计算结果是否大于预设访问控制阈值,若所述计算结果大于预设访问控制阈值,则对所述攻击网际互连协议进行访问控制。本申请应用于云防护系统,为云防护系统配置用于对防护日志进行匹配的匹配规则,能够提高访问控制的覆盖面,获取网站对攻击网际互连协议进行防护并成功后发送的防护日志,然后对该防护日志进行计算,将计算结果与匹配规则进行匹配,若匹配成功,则判断计算结果是否大于预设访问控制阈值,若大于,则对攻击网际互连协议进行访问控制,从而快速准确地发现多网际互连协议、多域名、多统一资源定位器方式的攻击扫描,及时地对攻击扫描的网际互连协议进行访问控制,并且能够对大规模的访问攻击进行有效访问控制。

本文档来自技高网...

【技术保护点】

1.一种基于防护日志的访问控制方法,其特征在于,应用于云防护系统,包括:

2.根据权利要求1所述的基于防护日志的访问控制方法,其特征在于,所述配置用于对防护日志进行匹配的匹配规则,包括:

3.根据权利要求1所述的基于防护日志的访问控制方法,其特征在于,所述将所述计算结果和所述匹配规则进行匹配,包括:

4.根据权利要求3所述的基于防护日志的访问控制方法,其特征在于,所述若匹配成功,则判断所述计算结果是否大于预设访问控制阈值,包括:

5.根据权利要求1所述的基于防护日志的访问控制方法,其特征在于,所述对所述攻击网际互连协议进行访问控制,包括:

6.根据权利要求5所述的基于防护日志的访问控制方法,其特征在于,所述按照所述访问控制方式对所述攻击网际互连协议进行相应的访问控制,包括:

7.根据权利要求1至6任一项所述的基于防护日志的访问控制方法,其特征在于,所述判断所述计算结果是否大于预设访问控制阈值之后,还包括:

8.一种基于防护日志的访问控制装置,其特征在于,应用于云防护系统,包括:

9.一种电子设备,其特征在于,包括:

10.一种计算机可读存储介质,其特征在于,用于保存计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的基于防护日志的访问控制方法。

...

【技术特征摘要】

1.一种基于防护日志的访问控制方法,其特征在于,应用于云防护系统,包括:

2.根据权利要求1所述的基于防护日志的访问控制方法,其特征在于,所述配置用于对防护日志进行匹配的匹配规则,包括:

3.根据权利要求1所述的基于防护日志的访问控制方法,其特征在于,所述将所述计算结果和所述匹配规则进行匹配,包括:

4.根据权利要求3所述的基于防护日志的访问控制方法,其特征在于,所述若匹配成功,则判断所述计算结果是否大于预设访问控制阈值,包括:

5.根据权利要求1所述的基于防护日志的访问控制方法,其特征在于,所述对所述攻击网际互连协议进行访问控制,包括:

【专利技术属性】
技术研发人员:蔡建科周锋平
申请(专利权)人:杭州安恒信息技术股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1