一种数据监控方法及装置的制造方法

文档序号:9767707阅读:308来源:国知局
一种数据监控方法及装置的制造方法
【技术领域】
[0001]本申请涉及数据处理技术领域,更具体地说,涉及一种数据监控方法及装置。
【背景技术】
[0002]DDOS(Distribut1n Denial Of Service)又称为分布式拒绝服务,攻击者通过发送恶意流量或者请求来消耗服务器带宽或者CPU资源,使得服务器不能够提供正常的服务。
[0003]现有针对分布式拒绝服务的防护手段是,通过对通信数据流量中的某一个表征流量属性的流量因子进行阈值判断,在判断其超过预设阈值时即认为发生了异常流量。然而,表征流量属性的流量因子有很多种,单纯的以某一个流量因子作为判断条件过于单一,影响异常判断结果的准确性。进一步的,分布式拒绝服务攻击又可以细分为多种类型的攻击方式,例如SYNFLOOD攻击、GETFLOOD攻击等。现有的单一流量因子判断方式无法准确判断攻击的具体类型。

【发明内容】

[0004]有鉴于此,本申请提供了一种数据监控方法、装置及服务器,用于解决现有的单一流量因子判断方法判断结果不准确、无法判断攻击类型的问题。
[0005]为了实现上述目的,现提出的方案如下:
[0006]一种数据监控方法,包括:
[0007]确定所要检测的数据异常类型;
[0008]获取服务器向当前用户IP地址发送的数据流量;
[0009]按照预设的与所述数据异常类型对应的决策树,对所述数据流量进行解析,以获取与所述数据异常类型对应的流量因子,所述决策树规定了数据异常类型所对应的流量因子组合;
[0010]按照预设的与所述数据异常类型对应的决策树,对所述流量因子进行异常判断,以确定所述数据流量是否为所述数据异常类型的异常攻击,所述决策树还规定了数据异常类型所对应的各个流量因子的异常判断阈值及各个流量因子阈值判断的先后顺序。
[0011]一种数据监控装置,包括:
[0012]类型确定单元,用于确定所要检测的数据异常类型;
[0013]数据流量获取单元,用于获取服务器向当前用户IP地址发送的数据流量;
[0014]解析单元,用于按照预设的与所述数据异常类型对应的决策树,对所述数据流量进行解析,以获取与所述数据异常类型对应的流量因子,所述决策树规定了数据异常类型所对应的流量因子组合;
[0015]异常判断单元,用于按照预设的与所述数据异常类型对应的决策树,对所述流量因子进行异常判断,以确定所述数据流量是否为所述数据异常类型的异常攻击,所述决策树还规定了数据异常类型所对应的各个流量因子的异常判断阈值及各个流量因子阈值判断的先后顺序。
[0016]一种服务器,包括上述所述的数据监控装置。
[0017]从上述的技术方案可以看出,本申请实施例提供的数据监控方法,首先确定所要检测的数据异常类型,然后依据预设的与该数据异常类型对应的决策树,对获取到的服务器向用户IP地址发送的数据流量进行解析,获取与所述数据异常类型对应的流量因子,最后按照预设的与数据异常类型对应的决策树,对所述流量因子进行异常判断,确定当前数据流量是否为所述数据异常类型的异常攻击。其中,预先建立的决策树规定了数据异常类型所对应的流量因子组合、组合中各个流量因子的异常判断阈值及各个流量因子阈值判断的先后顺序。本申请的方法,综合考虑了与所要检测的数据异常类型相关联的多个流量因子,使得最终检测结果更加准确,并且最终能够确定异常攻击的具体类型。
【附图说明】
[0018]为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
[0019]图1为本申请实施例公开的一种数据监控方法流程图;
[0020]图2为本申请实施例公开的一种决策树结构示意图;
[0021]图3为本申请实施例公开的一种决策树的建立方法流程图;
[0022]图4为本申请实施例公开的另一种决策树的建立方法流程图;
[0023]图5为本申请实施例公开的另一种决策树结构示意图;
[0024]图6为本申请实施例公开的一种组合后总决策树结构示意图;
[0025]图7为本申请实施例公开的又一种决策树结构示意图;
[0026]图8为本申请实施例公开的一种数据监控装置结构示意图;
[0027]图9为本申请实施例公开的另一种数据监控装置结构示意图;
[0028]图10为本申请实施例公开的又一种数据监控装置结构示意图;
[0029]图11为本申请实施例公开的类型确定单元的结构示意图;
[0030]图12为本申请实施例公开的服务器的硬件结构示意图。
【具体实施方式】
[0031]下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
[0032]本申请实施例提供了一种数据监控方法,以解决现有的单一流量因子判断方法判断结果不准确、无法判断攻击类型的问题。
[0033]参见图1,图1为本申请实施例公开的一种数据监控方法流程图。
[0034]如图1所示,该监控方法包括:
[0035]步骤S100、确定所要检测的数据异常类型;
[0036]具体地,数据异常的类型有多种形式,在检测之前我们可以事先确定本次检测的目的,即所要检测的数据异常类型。举例如:本次我们要检测SYNFLOOD攻击和/或GETFLOOD 攻击。
[0037]步骤S110、获取服务器向当前用户IP地址发送的数据流量;
[0038]具体地,数据流量是我们进行后续检测的数据基础。通过获取服务器向当前某一用户IP地址发送的数据流量,可以据此来判断当前IP是否发起异常攻击。
[0039]步骤S120、按照预设的与所述数据异常类型对应的决策树,对所述数据流量进行解析;
[0040]具体地,我们可以预先建立与多种数据异常类型所对应的决策树。该决策树规定了与该数据异常类型所对应的流量因子的组合。通过对数据流量进行解析,获取与所述数据异常类型对应的流量因子。
[0041]需要解释的是,流量因子用于表征数据流量的属性,一个数据流量包括很多个流量因子,也即体现了数据流量的多种属性信息。对于某一个数据异常类型的判断过程,并非会用到所有的流量因子,因此我们对这些用不到的流量因子不进行解析获取,而仅仅获取与待检测数据异常类型相关联的流量因子。
[0042]步骤S130、确定所述数据流量是否为所述数据异常类型的异常攻击。
[0043]具体地,按照预设的与所述数据异常类型对应的决策树,对所述流量因子进行异常判断,以确定所述数据流量是否为所述数据异常类型的异常攻击。所述决策树还规定了数据异常类型所对应的各个流量因子的异常判断阈值及各个流量因子阈值判断的先后顺序。
[0044]通过先根遍历决策树,可以对解析获取的各个流量因子进行阈值判断,最终确定当前数据流量是否异常,以及异常的类型是否为所述数据异常类型。
当前第1页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1