CN113285824B - 一种监控网络配置命令安全性的方法及装置 - Google Patents
一种监控网络配置命令安全性的方法及装置 Download PDFInfo
- Publication number
- CN113285824B CN113285824B CN202110489291.5A CN202110489291A CN113285824B CN 113285824 B CN113285824 B CN 113285824B CN 202110489291 A CN202110489291 A CN 202110489291A CN 113285824 B CN113285824 B CN 113285824B
- Authority
- CN
- China
- Prior art keywords
- command
- risk
- instruction
- executing
- network configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0695—Management of faults, events, alarms or notifications the faulty arrangement being the maintenance, administration or management system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种监控网络配置命令安全性的方法及装置。该方法根据解析syslog,快速、准确的监控到高危指令的产生,并对执行高危指令的时间,用户以及命令都有明确的识别,避免由于服务器重启导致的日志丢失,可以长时间的记录已执行的网络配置操作,提高网络故障的排查效率,提升高危指令配置操作的监管性,并根据统计的报表,能有效的对工程人员在网络配置时的安全意识进行考核。
Description
技术领域
本发明涉及一种监控网络配置命令安全性的方法及装置。
背景技术
在当今广泛应用网络设备的时代,不可避免的会对网络设备进行各种各样的配置,其中很多配置将影响到网络的稳定性,影响到网络用户的感知,也有的配置命令会改变整个网络的路由走向,但是没有对这些配置命令进行监控以及管制,将极大的威胁到网络安全,造成不可挽回的经济损失。
现网中并无高效监控设备配置命令执行的高效手段,通常是在出现网络故障时,对设备日志进行排查,查询故障期间执行过的指令,但是一般网络设备在重启后,会出现把设备日志清空的情况,影响故障的排查。
发明内容
本发明的目的在于提供一种监控网络配置命令安全性的方法及装置,该方法能够避免由于服务器重启导致的日志丢失,可以长时间的记录已执行的网络配置操作,提高网络故障的排查效率,提升高危指令配置操作的监管性。
为实现上述目的,本发明的技术方案是:一种监控网络配置命令安全性的方法,包括如下步骤:
步骤S1、接收设备上送的syslog,并由监管人员设置高危指令关键字;
步骤S2、在网络配置前,上传计划配置的命令脚本;
步骤S3、解析syslog,根据正则表达式匹配高危指令;
步骤S4、将高危指令与命令脚本进行比对,若高危指令识别为不规范指令,则执行步骤S5;若高危指令识别为规范指令,则执行步骤S6;
步骤S5、将识别出来的执行命令的时间、用户账号、执行的命令组成高危预警短信或者高危预警邮件,并发送至监管人员的手机或者邮箱;
步骤S6、将识别出来的执行命令的时间、用户账号、执行的命令记录下来;
步骤S7、对高危命令的产生进行统计。
在本发明一实施例中,所述步骤S3的实现方式为:
S31、解析所收到的syslog,过滤为命令配置的syslog信息;
S32、对命令配置的syslog信息进行解析,筛选出下发命令的时间点,下发命令的服务器IP,执行命令的用户账号名称,以及执行的命令内容;
S33、对命令内容解析,将命令内容与已设置的高危指令关键字进行正则匹配,比对识别该命令内容是否属于高危指令范围,若是,则执行步骤S4,若否,则继续解析下一条syslog。
在本发明一实施例中,所述步骤S4的实现方式为:将步骤S3解析出的高危指令与步骤S2上传的命令脚本进行比对,若识别出来的高危指令在已提前上传的命令脚本中存在,则说明该高危指令为规范指令,若识别出来的高危指令在已提前上传的命令脚本中不存在,则说明该高危指令为不规范指令。
在本发明一实施例中,所述步骤S7的实现方式为:将记录下来的规范以及不规范的高危命令执行信息进行统计,以日粒度、周粒度、月粒度、年粒度或者监管人员自定义时间粒度进行统计并制作成表格,将表格定期发送至监管人员邮箱,其中表格字段包含执行命令的时间、用户账号、执行的命令和是否属于规范命令。
本发明还提供了一种监控网络配置命令安全性的装置,包括存储器、处理器以及存储于存储器上并能够被处理器运行的计算机程序指令,当处理器运行该计算机程序指令时,能够实现如上述所述的方法步骤。
相较于现有技术,本发明具有以下有益效果:
本发明根据解析syslog,快速、准确的监控到高危指令的产生,并对执行高危指令的时间,用户以及命令都有明确的识别,避免由于服务器重启导致的日志丢失,可以长时间的记录已执行的网络配置操作,提高网络故障的排查效率,提升高危指令配置操作的监管性,并根据统计的报表,能有效的对工程人员在网络配置时的安全意识进行考核。
附图说明
图1为本发明方法流程图。
具体实施方式
下面结合附图,对本发明的技术方案进行具体说明。
应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
本发明一种监控网络配置命令安全性的方法,包括如下步骤:
步骤S1、接收设备上送的syslog,并由监管人员设置高危指令关键字;
步骤S2、在网络配置前,上传计划配置的命令脚本;
步骤S3、解析syslog,根据正则表达式匹配高危指令;
步骤S4、将高危指令与命令脚本进行比对,若高危指令识别为不规范指令,则执行步骤S5;若高危指令识别为规范指令,则执行步骤S6;
步骤S5、将识别出来的执行命令的时间、用户账号、执行的命令组成高危预警短信或者高危预警邮件,并发送至监管人员的手机或者邮箱;
步骤S6、将识别出来的执行命令的时间、用户账号、执行的命令记录下来;
步骤S7、对高危命令的产生进行统计。
本发明还提供了一种监控网络配置命令安全性的装置,包括存储器、处理器以及存储于存储器上并能够被处理器运行的计算机程序指令,当处理器运行该计算机程序指令时,能够实现如上述所述的方法步骤。
以下为本发明的具体实现过程。
如图1所示,本发明一种监控网络配置命令安全性的方法,实现流程如下:
第一步:接收设备上送的syslog,并由监管人员设置高危指令关键字
在***中接收设备上报的syslog,并提供输入框,由监管人员设置高危指令关键字。
第二步:工程操作人员提前上传命令脚本
在网络配置前,上传计划配置的命令脚本,避免在真实网络工程中进行高危指令输入,影响***对安全性判断的准确性。
第三步:解析syslog,根据正则表达式匹配高危指令
1、解析所收到的syslog,过滤为命令配置的syslog信息;
2、然后对命令配置的syslog信息进行解析,筛选出下发命令的时间点,下发命令的服务器IP,执行命令的用户账号名称,以及执行的命令内容;
3、对命令内容解析,将命令内容与已设置的高危指令关键字进行正则匹配,比对识别该命令内容是否属于高危指令范围,若是,则进行下一步,若否,则继续解析下一条syslog。
第四步:将高危指令与提前上传的命令脚本进行比对
根据步骤三解析出的高危指令,与提前上传的命令脚本进行比对,若识别出来的高危指令在已提前上传的命令脚本中存在,则说明该高危指令配置操作规范,若识别出来的高危指令在已提前上传的命令脚本中不存在,则说明该高危指令配置操作不规范。
第五步:若高危指令识别为不规范指令
如果高危指令识别为不规范指令,则将识别出来的执行命令的时间、用户账号、执行的命令组成高危预警短信或者高危预警邮件,将产生高危预警短信或者高危预警邮件发送至监管人员的手机或者邮箱,并将识别出来的执行命令的时间、用户账号、执行的命令记录下来。
第六步:若高危指令识别为规范指令
如果高危指令识别为规范指令,则将识别出来的执行命令的时间、用户账号、执行的命令记录下来。
第七步:对高危命令的产生进行统计
将记录下来的规范以及不规范的高危命令执行信息进行统计,以日粒度、周粒度、月粒度、年粒度或者监管人员自定义时间粒度进行统计并制作成表格,将表格定期发送至监管人员邮箱,其中表格字段包含执行命令的时间、用户账号、执行的命令和是否属于规范命令。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。
Claims (5)
1.一种监控网络配置命令安全性的方法,其特征在于,包括如下步骤:
步骤S1、接收设备上送的syslog,并由监管人员设置高危指令关键字;
步骤S2、在网络配置前,上传计划配置的命令脚本;
步骤S3、解析syslog,根据正则表达式匹配高危指令;
步骤S4、将高危指令与命令脚本进行比对,若高危指令识别为不规范指令,则执行步骤S5;若高危指令识别为规范指令,则执行步骤S6;
步骤S5、将识别出来的执行命令的时间、用户账号、执行的命令组成高危预警短信或者高危预警邮件,并发送至监管人员的手机或者邮箱;
步骤S6、将识别出来的执行命令的时间、用户账号、执行的命令记录下来;
步骤S7、对高危命令的产生进行统计。
2.根据权利要求1所述的一种监控网络配置命令安全性的方法,其特征在于,所述步骤S3的实现方式为:
S31、解析所收到的syslog,过滤为命令配置的syslog信息;
S32、对命令配置的syslog信息进行解析,筛选出下发命令的时间点,下发命令的服务器IP,执行命令的用户账号名称,以及执行的命令内容;
S33、对命令内容解析,将命令内容与已设置的高危指令关键字进行正则匹配,比对识别该命令内容是否属于高危指令范围,若是,则执行步骤S4,若否,则继续解析下一条syslog。
3.根据权利要求1所述的一种监控网络配置命令安全性的方法,其特征在于,所述步骤S4的实现方式为:将步骤S3解析出的高危指令与步骤S2上传的命令脚本进行比对,若识别出来的高危指令在已提前上传的命令脚本中存在,则说明该高危指令为规范指令,若识别出来的高危指令在已提前上传的命令脚本中不存在,则说明该高危指令为不规范指令。
4.根据权利要求1所述的一种监控网络配置命令安全性的方法,其特征在于,所述步骤S7的实现方式为:将记录下来的规范以及不规范的高危命令执行信息进行统计,以日粒度、周粒度、月粒度、年粒度或者监管人员自定义时间粒度进行统计并制作成表格,将表格定期发送至监管人员邮箱,其中表格字段包含执行命令的时间、用户账号、执行的命令和是否属于规范命令。
5.一种监控网络配置命令安全性的装置,其特征在于,包括存储器、处理器以及存储于存储器上并能够被处理器运行的计算机程序指令,当处理器运行该计算机程序指令时,能够实现如权利要求1-4任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110489291.5A CN113285824B (zh) | 2021-05-06 | 2021-05-06 | 一种监控网络配置命令安全性的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110489291.5A CN113285824B (zh) | 2021-05-06 | 2021-05-06 | 一种监控网络配置命令安全性的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113285824A CN113285824A (zh) | 2021-08-20 |
CN113285824B true CN113285824B (zh) | 2023-05-12 |
Family
ID=77277977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110489291.5A Active CN113285824B (zh) | 2021-05-06 | 2021-05-06 | 一种监控网络配置命令安全性的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113285824B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114979096A (zh) * | 2022-05-19 | 2022-08-30 | 浪潮软件集团有限公司 | 一种国产CPU和Os的脚本任务批量下发平台及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110134659A (zh) * | 2019-05-08 | 2019-08-16 | 厦门欢乐逛科技股份有限公司 | 运行程序的日志监控***、方法、介质及设备 |
CN111832260A (zh) * | 2020-05-26 | 2020-10-27 | 国电南瑞南京控制***有限公司 | 一种syslog日志到电力***通用告警日志的转换方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8776027B2 (en) * | 2009-03-06 | 2014-07-08 | Microsoft Corporation | Extracting and collecting platform use data |
US10474519B2 (en) * | 2015-09-17 | 2019-11-12 | Netapp, Inc. | Server fault analysis system using event logs |
US20180270109A1 (en) * | 2017-03-15 | 2018-09-20 | Microsoft Technology Licensing, Llc | Management of network device configuration settings |
US11153346B2 (en) * | 2017-10-31 | 2021-10-19 | Level 3 Communications, Llc | Secure network device management in a telecommunications network |
US11863589B2 (en) * | 2019-06-07 | 2024-01-02 | Ei Electronics Llc | Enterprise security in meters |
-
2021
- 2021-05-06 CN CN202110489291.5A patent/CN113285824B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110134659A (zh) * | 2019-05-08 | 2019-08-16 | 厦门欢乐逛科技股份有限公司 | 运行程序的日志监控***、方法、介质及设备 |
CN111832260A (zh) * | 2020-05-26 | 2020-10-27 | 国电南瑞南京控制***有限公司 | 一种syslog日志到电力***通用告警日志的转换方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113285824A (zh) | 2021-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108763957B (zh) | 一种数据库的安全审计***、方法及服务器 | |
CN107301119B (zh) | 利用时序相关性进行it故障根因分析的方法及装置 | |
CN107038107B (zh) | 一种获取应用卡顿信息的方法及装置 | |
CN107294808B (zh) | 接口测试的方法、装置和*** | |
CN101201786B (zh) | 一种故障日志监控方法及装置 | |
CN111176879A (zh) | 设备的故障修复方法及装置 | |
CN111092786B (zh) | 网络设备安全认证服务可靠性增强*** | |
WO2017114152A1 (zh) | 一种业务拨测方法、装置以及*** | |
CN109005162B (zh) | 工控***安全审计方法及装置 | |
CN109034423B (zh) | 一种故障预警判定的方法、装置、设备及存储介质 | |
US10341182B2 (en) | Method and system for detecting network upgrades | |
CN107168844B (zh) | 一种性能监控的方法及装置 | |
CN112988509A (zh) | 一种告警消息过滤方法、装置、电子设备及存储介质 | |
CN113285824B (zh) | 一种监控网络配置命令安全性的方法及装置 | |
CN115344416A (zh) | 异常日志筛查方法、***、装置及计算机可读存储设备 | |
CN114924990A (zh) | 一种异常场景测试方法及电子设备 | |
CN113419935B (zh) | 移动端性能监控方法、装置、设备及存储介质 | |
CN114172921A (zh) | 一种调度录音***的日志审计方法及装置 | |
CN106844170A (zh) | 一种故障处理、分析故障的影响面方法和设备 | |
CN112565232B (zh) | 一种基于模板和流量状态的日志解析方法及*** | |
CN117240594B (zh) | 一种多维度网络安全运维防护管理***及方法 | |
CN107957933B (zh) | 数据复制的监控方法及装置 | |
CN110609761B (zh) | 确定故障源的方法、装置、存储介质和电子设备 | |
CN114615036A (zh) | 异常行为检测方法、装置、设备和存储介质 | |
CN113886757A (zh) | 一种电力通信网ptn网络业务运行可靠性评估方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |