CN111241543A - 一种应用层智能抵御DDoS攻击的方法及系统 - Google Patents
一种应用层智能抵御DDoS攻击的方法及系统 Download PDFInfo
- Publication number
- CN111241543A CN111241543A CN202010013710.3A CN202010013710A CN111241543A CN 111241543 A CN111241543 A CN 111241543A CN 202010013710 A CN202010013710 A CN 202010013710A CN 111241543 A CN111241543 A CN 111241543A
- Authority
- CN
- China
- Prior art keywords
- user
- limited
- access
- counter
- machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种应用层智能抵御DDoS攻击的方法及系统,所述方法包括S1、获取用户IP和UID,根据用户IP和用户UID生成用户识别标志;S2、根据所述用户识别标志,判断用户是否在受限期,若是,则返回用户受限提示;若否,则进入步骤S3;S3、根据所述用户识别标志检测用户是否在黑名单或白名单中,若用户只在黑名单中,则返回用户受限提示;若用户只在白名单中,则用户放行,能够访问下游服务;否则,进入步骤S4;等步骤。优点是:设置黑白名单可以对恶意IP一次性限制,不占用下游资源,减轻下游服务压力;配合通过分钟级、小时级、天级受限检测以及阈值动态调整,能充分防范大流量DDoS以及突发性高流量CC肉鸡攻击。
Description
技术领域
本发明涉及计算机网络安全领域,尤其涉及一种应用层智能抵御DDoS攻击的方法及系统。
背景技术
分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅会影响用户的正常使用,同时造成的经济损失也是非常巨大的。
目前针对分布式拒绝服务攻击的常见应对方案有路由访问列表过滤、网络层或者传输层防火墙设备等,以上方案均是通过检测异常网络流量从而抵御攻击,针对单一或者少量IP的DDoS攻击是有效的,但是针对大量不同ip引发的大流量攻击却无法起到响应作用,例如黑客利用海量肉鸡攻击固定网络(CC肉鸡攻击),在目标网络看,这些网络连接都是真实用户连接,并非异常网络流量,也就起不到防护作用。对这种“真实用户”的攻击,在应用层防护才能起到更好的防护作用。
发明内容
本发明的目的在于提供一种应用层智能抵御DDoS攻击的方法及系统,从而解决现有技术中存在的前述问题。
为了实现上述目的,本发明采用的技术方案如下:
一种应用层智能抵御DDoS攻击的方法,所述方法包括如下步骤,
S1、获取用户IP和UID,根据用户IP和用户UID生成用户识别标志;
S2、根据所述用户识别标志,判断用户是否在受限期,若是,则返回用户受限提示;若否,则进入步骤S3;
S3、根据所述用户识别标志检测用户是否在黑名单或白名单中,若用户只在黑名单中,则返回用户受限提示;若用户只在白名单中,则用户放行,能够访问下游服务;否则,进入步骤S4;
S4、根据所述用户识别标志,判断用户是否处于放行期,若是,进入步骤S5;若否,则进入步骤S6;
S5、判断全网开关是否全部打开,若否,则用户放行,能够访问下游服务;若是,则进入步骤S6;
S6、判断用户是否是机器用户,若是,则进入步骤S7;若否,则进入步骤S8执行真实用户受限验证;
S7、执行机器用户受限验证,若验证为机器用户访问受限,则返回受限提示;若验证结果为机器用户访问不受限,则用户放行,能够访问下游服务;
S8、执行真实用户首先验证,若验证为真实用户访问受限,则执行步骤S9;若验证结果为真实用户访问不受限,则用户放行,能够访问下游服务;
S9、判断用户是否为真实用户,若是,则用户加入放行期,用户放行,能够访问下游服务;若否,则重新判断用户是否为真实用户。
优选的,用户放行,能够访问下游服务之后,执行全网开关控制逻辑;所述全网开关控制逻辑具体包括三种情况,分别为,
A、统计受限用户的个数,当机器IP大于机器阈值,或者当受限用户个数大于用户阈值,则自动打开全网开关;当受限用户个数小于用户阈值的60%,则关闭全网开关;
B、下游服务器强制要求关闭全网开关,则关闭全网开关;
C、管理员调整全网开关状态,则全网开关状态改变。
优选的,机器用户受限验证具体为,
S71、获取分钟级计数器、小时级计数器和天级计数器的数值,将分钟级计数器数值、小时级计数器数值和天级计数器的数值都加1;
S72、比较加1后的分钟级计数器数值是否大于分钟级阈值,若是,则表示机器用户访问受限,触发分钟级受限,受限第一设定时长,将分钟级计数器数值降低50%,并返回受限提示;若否,则进入步骤S73;
S73、比较加1后的小时级计数器数值是否大于小时级阈值,若是,则表示机器用户访问受限,触发小时级受限,受限第二设定时长,将小时级计数器数值降低40%,并返回受限提示;若否,则进入步骤S74;
S74、比较加1后的天级计数器数值是否大于天级阈值,若是,则表示机器用户访问受限,触发天级受限,受限第三设定时长,将天级计数器数值降低40%,并将用户加入受限期,返回受限提示;若否,则表示机器用户访问不受限,则用户放行,能够访问下游服务。
优选的,所述第一设定时长为10分钟;所述第二设定时长和所述第三设定时长均为1小时。
优选的,真实用户受限验证具体为,获取天级计数器的数值,将天级计数器的数值加一,比较加一后的天级计数器数值是否大于天级阈值,若是,则表示真实用户访问受限,则执行步骤S9;若否,则表示真实用户访问不受限,则用户放行,能够访问下游服务。
优选的,所述放行期时长为2小时。
本发明的目的还在于提供一种应用层智能抵御DDoS攻击的系统,所述系统用于实现上述任一所述的方法,所述系统包括,
受限期判断模块;用于根据所述用户识别标志,判断用户是否在受限期;
黑白名单识别模块;用于根据所述用户识别标志检测用户是否在黑名单或白名单中;
放行期判断模块;用于根据所述用户识别标志,判断用户是否处于放行期;
开关判断模块;用于判断全网开关是否全部打开;
机器用户判断模块;用于判断用户是否是机器用户;
机器用户受限验证模块;用于验证机器用户是否受限;
真实用户受限验证模块;用于验证真实用户是否受限;
真实用户判断模块;用于判断用户是否是真实用户;
全网开关控制逻辑模块;用于在用户放行,能够访问下游服务之后,执行全网开关控制逻辑。
本发明的有益效果是:1、本发明设置黑白名单可以对恶意IP一次性限制,不占用下游资源,减轻下游服务压力,对处于白名单的用户,在不打开全网开关时可以一次性放行。2、本发明配合通过分钟级、小时级、天级受限检测以及阈值动态调整,能充分防范大流量DDoS以及突发性高流量CC肉鸡攻击。
附图说明
图1是本发明实施例中方法的流程示意图;
图2是本发明实施例中机器用户受限校验过程示意图;
图3是本发明实施例中真实用户受限校验过程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
实施例一
如图1至图3所示,本实施例中提供了一种应用层智能抵御DDoS攻击的方法,所述方法包括如下步骤,
S1、获取用户IP和UID,根据用户IP和用户UID生成用户识别标志;
S2、根据所述用户识别标志,判断用户是否在受限期,若是,则返回用户受限提示;若否,则进入步骤S3;
S3、根据所述用户识别标志检测用户是否在黑名单或白名单中,若用户只在黑名单中,则返回用户受限提示;若用户只在白名单中,则用户放行,能够访问下游服务;否则,进入步骤S4;
S4、根据所述用户识别标志,判断用户是否处于放行期,若是,进入步骤S5;若否,则进入步骤S6;
S5、判断全网开关是否全部打开,若否,则用户放行,能够访问下游服务;若是,则进入步骤S6;
S6、判断用户是否是机器用户,若是,则进入步骤S7;若否,则进入步骤S8执行真实用户受限验证;
S7、执行机器用户受限验证,若验证为机器用户访问受限,则返回受限提示;若验证结果为机器用户访问不受限,则用户放行,能够访问下游服务;
S8、执行真实用户首先验证,若验证为真实用户访问受限,则执行步骤S9;若验证结果为真实用户访问不受限,则将用户加入放行期,用户放行,能够访问下游服务;
S9、判断用户是否为真实用户,若是,则用户加入放行期,用户放行,能够访问下游服务;若否,则重新判断用户是否为真实用户。
本实施例中,用户放行,能够访问下游服务之后,执行全网开关控制逻辑;所述全网开关控制逻辑具体包括三种情况,分别为,
A、统计受限用户的个数,当机器IP大于机器阈值,或者当受限用户个数大于用户阈值,则自动打开全网开关;当受限用户个数小于用户阈值的60%,则关闭全网开关;
B、下游服务器强制要求关闭全网开关,则关闭全网开关;
C、管理员调整全网开关状态,则全网开关状态改变。
本实施例中,机器用户受限验证具体为,
S71、获取分钟级计数器、小时级计数器和天级计数器的数值,将分钟级计数器数值、小时级计数器数值和天级计数器的数值都加1;
S72、比较加1后的分钟级计数器数值是否大于分钟级阈值,若是,则表示机器用户访问受限,触发分钟级受限,受限第一设定时长,将分钟级计数器数值降低50%,并返回受限提示;若否,则进入步骤S73;
S73、比较加1后的小时级计数器数值是否大于小时级阈值,若是,则表示机器用户访问受限,触发小时级受限,受限第二设定时长,将小时级计数器数值降低40%,并返回受限提示;若否,则进入步骤S74;
S74、比较加1后的天级计数器数值是否大于天级阈值,若是,则表示机器用户访问受限,触发天级受限,受限第三设定时长,将天级计数器数值降低40%,并将用户加入受限期,返回受限提示;若否,则表示机器用户访问不受限,则用户放行,能够访问下游服务。
本实施例中,所述第一设定时长为10分钟;所述第二设定时长和所述第三设定时长均为1小时。
本实施例中,真实用户受限验证具体为,获取天级计数器的数值,将天级计数器的数值加一,比较加一后的天级计数器数值是否大于天级阈值,若是,则表示真实用户访问受限,则执行步骤S9;若否,则表示真实用户访问不受限,则用户放行,能够访问下游服务。
本实施例中,所述放行期时长为2小时。
实施例二
本实施例中提供了一种应用层智能抵御DDoS攻击的系统,所述系统用于实现所述的方法,所述系统包括,
受限期判断模块;用于根据所述用户识别标志,判断用户是否在受限期;
黑白名单识别模块;用于根据所述用户识别标志检测用户是否在黑名单或白名单中;
放行期判断模块;用于根据所述用户识别标志,判断用户是否处于放行期;
开关判断模块;用于判断全网开关是否全部打开;
机器用户判断模块;用于判断用户是否是机器用户;
机器用户受限验证模块;用于验证机器用户是否受限;
真实用户受限验证模块;用于验证真实用户是否受限;
真实用户判断模块;用于判断用户是否是真实用户;
全网开关控制逻辑模块;用于在用户放行,能够访问下游服务之后,执行全网开关控制逻辑。
实施例三
本实施例中,使用应用层智能抵御DDoS攻击的方法及系统,在实际的网页搜索应用层中防DDoS攻击,具体为:在用户开始进入搜索时,
1、首先获取用户IP和用户的UID生成用户识别标志,用户识别标志与用户IP和用户UID一一对应;
2、受限期判断模块根据用户识别标志,判断用户是否处于受限期,若是,则直接返回401页面;若否,则进入3;
3、通过黑白名单识别模块,检查用户是否处于黑名单或白名单中,若在黑名单中,则返回401页面,白名单中,则返回用户搜索结果,执行全网开关逻辑;否则执行5;
4、放行期判断模块根据用户识别标识判断用户是否处于放行期,如果是,且开关判断模块判断全网开关没有全部打开,则直接放行返回用户搜索结果,执行全网开关逻辑;否则,执行5;
5、机器用户判断模块通过http请求的cookie中是否含有UID以及是否含有UserAgent,判断http请求是否是机器行为,如果是,进入6;进行机器受限校验,否则进入7;
6、机器受限校验模块:获取访问计数器数据,计数器加一,依次检验加一后的数据是否依次大于下面的数值:分钟级阈值,小时级阈值,天级阈值,如果满足以上条件则机器访问受限,加入受限期降低计数器值,然后返回受限提示:触发分钟级受限则受限10分钟,计数器值降低50%;触发小时和天级受限则受限1小时,计数器值降低40%;并将用户加入受限期,返回401页面。如果不满足受限条件则返回用户搜索结果,执行全网开关逻辑;
7、真实用户受限校验模块:获取访问计数器数据,计数器加一,检验加一后的数据是否大于下面数值:天级阈值,如果不满足受限条件用户放行可以访问下游服务,如果满足受限条件则返回用户验证码页面要求用户输入验证码,真实用户判断模块判断用户是否是真实用户,如果是则加入放行期,放行期时间2小时,返回用户搜索结果,执行全网开关逻辑,如果不是则重新返回用户验证码页面要求用户输入验证码。
本实施例中,全网开关逻辑包括三种情况,具体为,
统计当10分钟内受限用户的个数,当机器IP大于1000或者受限用户个数大于5000,自动打开全网开关,当受限用户个数小于用户阈值的60%(3000)时,关闭全网开关;
搜索服务通过返回结果强制要求打开开关则打开开关;
管理员修改开关状态则开关状态改变。
通过采用本发明公开的上述技术方案,得到了如下有益的效果:
本发明提供了一种应用层智能抵御DDoS攻击的方法及系统,本发明设置黑白名单可以对恶意IP一次性限制,不占用下游资源,减轻下游服务压力,对处于白名单的用户,在不打开全网开关时可以一次性放行;配合通过分钟级、小时级、天级受限检测以及阈值动态调整,能充分防范大流量DDoS以及突发性高流量CC肉鸡攻击。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。
Claims (7)
1.一种应用层智能抵御DDoS攻击的方法,其特征在于:所述方法包括如下步骤,
S1、获取用户IP和UID,根据用户IP和用户UID生成用户识别标志;
S2、根据所述用户识别标志,判断用户是否在受限期,若是,则返回用户受限提示;若否,则进入步骤S3;
S3、根据所述用户识别标志检测用户是否在黑名单或白名单中,若用户只在黑名单中,则返回用户受限提示;若用户只在白名单中,则用户放行,能够访问下游服务;否则,进入步骤S4;
S4、根据所述用户识别标志,判断用户是否处于放行期,若是,进入步骤S5;若否,则进入步骤S6;
S5、判断全网开关是否全部打开,若否,则用户放行,能够访问下游服务;若是,则进入步骤S6;
S6、判断用户是否是机器用户,若是,则进入步骤S7;若否,则进入步骤S8执行真实用户受限验证;
S7、执行机器用户受限验证,若验证为机器用户访问受限,则返回受限提示;若验证结果为机器用户访问不受限,则用户放行,能够访问下游服务;
S8、执行真实用户首先验证,若验证为真实用户访问受限,则执行步骤S9;若验证结果为真实用户访问不受限,则将用户加入放行期,用户放行,能够访问下游服务;
S9、判断用户是否为真实用户,若是,则用户加入放行期,用户放行,能够访问下游服务;若否,则重新判断用户是否为真实用户。
2.根据权利要求1所述的应用层智能抵御DDoS攻击的方法,其特征在于:用户放行,能够访问下游服务之后,执行全网开关控制逻辑;所述全网开关控制逻辑具体包括三种情况,分别为,
A、统计受限用户的个数,当机器IP大于机器阈值,或者当受限用户个数大于用户阈值,则自动打开全网开关;当受限用户个数小于用户阈值的60%,则关闭全网开关;
B、下游服务器强制要求关闭全网开关,则关闭全网开关;
C、管理员调整全网开关状态,则全网开关状态改变。
3.根据权利要求2所述的应用层智能抵御DDoS攻击的方法,其特征在于:机器用户受限验证具体为,
S71、获取分钟级计数器、小时级计数器和天级计数器的数值,将分钟级计数器数值、小时级计数器数值和天级计数器的数值都加1;
S72、比较加1后的分钟级计数器数值是否大于分钟级阈值,若是,则表示机器用户访问受限,触发分钟级受限,受限第一设定时长,将分钟级计数器数值降低50%,并返回受限提示;若否,则进入步骤S73;
S73、比较加1后的小时级计数器数值是否大于小时级阈值,若是,则表示机器用户访问受限,触发小时级受限,受限第二设定时长,将小时级计数器数值降低40%,并返回受限提示;若否,则进入步骤S74;
S74、比较加1后的天级计数器数值是否大于天级阈值,若是,则表示机器用户访问受限,触发天级受限,受限第三设定时长,将天级计数器数值降低40%,并将用户加入受限期,返回受限提示;若否,则表示机器用户访问不受限,则用户放行,能够访问下游服务。
4.根据权利要求3所述的应用层智能抵御DDoS攻击的方法,其特征在于:所述第一设定时长为10分钟;所述第二设定时长和所述第三设定时长均为1小时。
5.根据权利要求4所述的应用层智能抵御DDoS攻击的方法,其特征在于:真实用户受限验证具体为,获取天级计数器的数值,将天级计数器的数值加一,比较加一后的天级计数器数值是否大于天级阈值,若是,则表示真实用户访问受限,则执行步骤S9;若否,则表示真实用户访问不受限,则用户放行,能够访问下游服务。
6.根据权利要求5所述的应用层智能抵御DDoS攻击的方法,其特征在于:所述放行期时长为2小时。
7.一种应用层智能抵御DDoS攻击的系统,其特征在于:所述系统用于实现上述权利要求1至6任一所述的方法,所述系统包括,
受限期判断模块;用于根据所述用户识别标志,判断用户是否在受限期;
黑白名单识别模块;用于根据所述用户识别标志检测用户是否在黑名单或白名单中;
放行期判断模块;用于根据所述用户识别标志,判断用户是否处于放行期;
开关判断模块;用于判断全网开关是否全部打开;
机器用户判断模块;用于判断用户是否是机器用户;
机器用户受限验证模块;用于验证机器用户是否受限;
真实用户受限验证模块;用于验证真实用户是否受限;
真实用户判断模块;用于判断用户是否是真实用户;
全网开关控制逻辑模块;用于在用户放行,能够访问下游服务之后,执行全网开关控制逻辑。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010013710.3A CN111241543B (zh) | 2020-01-07 | 2020-01-07 | 一种应用层智能抵御DDoS攻击的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010013710.3A CN111241543B (zh) | 2020-01-07 | 2020-01-07 | 一种应用层智能抵御DDoS攻击的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111241543A true CN111241543A (zh) | 2020-06-05 |
CN111241543B CN111241543B (zh) | 2021-03-02 |
Family
ID=70870245
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010013710.3A Active CN111241543B (zh) | 2020-01-07 | 2020-01-07 | 一种应用层智能抵御DDoS攻击的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111241543B (zh) |
Citations (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1777874A (zh) * | 2003-04-21 | 2006-05-24 | 艾珀利斯网络公司 | 在检测安全漏洞的基础上保护网络服务质量的系统和方法 |
CN101631026A (zh) * | 2008-07-18 | 2010-01-20 | 北京启明星辰信息技术股份有限公司 | 一种防御拒绝服务攻击的方法及装置 |
CN101834866A (zh) * | 2010-05-05 | 2010-09-15 | 北京来安科技有限公司 | 一种cc攻击防护方法及其系统 |
CN102045308A (zh) * | 2009-10-10 | 2011-05-04 | 中兴通讯股份有限公司 | 一种防止拒绝服务攻击的方法及装置 |
CN102413105A (zh) * | 2010-09-25 | 2012-04-11 | 杭州华三通信技术有限公司 | 防范cc攻击的方法和装置 |
US20140259145A1 (en) * | 2013-03-08 | 2014-09-11 | Barracuda Networks, Inc. | Light Weight Profiling Apparatus Distinguishes Layer 7 (HTTP) Distributed Denial of Service Attackers From Genuine Clients |
CN105827615A (zh) * | 2016-04-22 | 2016-08-03 | 浪潮电子信息产业股份有限公司 | 一种Smart Rack防止DDOS攻击的优化方法 |
US9412381B2 (en) * | 2010-03-30 | 2016-08-09 | Ack3 Bionetics Private Ltd. | Integrated voice biometrics cloud security gateway |
CN106357628A (zh) * | 2016-08-31 | 2017-01-25 | 东软集团股份有限公司 | 攻击的防御方法及装置 |
CN106534078A (zh) * | 2016-10-19 | 2017-03-22 | 北京神州绿盟信息安全科技股份有限公司 | 一种建立黑名单的方法及装置 |
CN106789983A (zh) * | 2016-12-08 | 2017-05-31 | 北京安普诺信息技术有限公司 | 一种cc攻击防御方法及其防御系统 |
CN107171867A (zh) * | 2017-06-30 | 2017-09-15 | 环球智达科技(北京)有限公司 | DDoS攻击的防护系统 |
CN107295017A (zh) * | 2017-08-10 | 2017-10-24 | 四川长虹电器股份有限公司 | 基于用户认证的cc防护方法 |
CN107454039A (zh) * | 2016-05-31 | 2017-12-08 | 北京京东尚科信息技术有限公司 | 网络攻击检测系统和检测网络攻击的方法 |
CN107528859A (zh) * | 2017-09-29 | 2017-12-29 | 北京神州绿盟信息安全科技股份有限公司 | 一种DDoS攻击的防御方法及设备 |
CN107682341A (zh) * | 2017-10-17 | 2018-02-09 | 北京奇安信科技有限公司 | Cc攻击的防护方法及装置 |
CN107844584A (zh) * | 2017-11-14 | 2018-03-27 | 北京小度信息科技有限公司 | 用户挖掘方法、装置、电子设备及计算机可读存储介质 |
WO2018112878A1 (zh) * | 2016-12-23 | 2018-06-28 | 深圳投之家金融信息服务有限公司 | 一种基于令牌机制的检测和防御cc攻击的系统和方法 |
RU2679219C1 (ru) * | 2018-02-07 | 2019-02-06 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | СПОСОБ ЗАЩИТЫ СЕРВЕРА УСЛУГ ОТ DDoS АТАК |
CN109873794A (zh) * | 2017-12-04 | 2019-06-11 | 北京安云世纪科技有限公司 | 一种拒绝服务攻击的防护方法及服务器 |
CN110336801A (zh) * | 2019-06-20 | 2019-10-15 | 杭州安恒信息技术股份有限公司 | 一种抗DDoS设备选择的方法 |
-
2020
- 2020-01-07 CN CN202010013710.3A patent/CN111241543B/zh active Active
Patent Citations (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1777874A (zh) * | 2003-04-21 | 2006-05-24 | 艾珀利斯网络公司 | 在检测安全漏洞的基础上保护网络服务质量的系统和方法 |
CN101631026A (zh) * | 2008-07-18 | 2010-01-20 | 北京启明星辰信息技术股份有限公司 | 一种防御拒绝服务攻击的方法及装置 |
CN102045308A (zh) * | 2009-10-10 | 2011-05-04 | 中兴通讯股份有限公司 | 一种防止拒绝服务攻击的方法及装置 |
US9412381B2 (en) * | 2010-03-30 | 2016-08-09 | Ack3 Bionetics Private Ltd. | Integrated voice biometrics cloud security gateway |
CN101834866A (zh) * | 2010-05-05 | 2010-09-15 | 北京来安科技有限公司 | 一种cc攻击防护方法及其系统 |
CN102413105A (zh) * | 2010-09-25 | 2012-04-11 | 杭州华三通信技术有限公司 | 防范cc攻击的方法和装置 |
US20140259145A1 (en) * | 2013-03-08 | 2014-09-11 | Barracuda Networks, Inc. | Light Weight Profiling Apparatus Distinguishes Layer 7 (HTTP) Distributed Denial of Service Attackers From Genuine Clients |
CN105827615A (zh) * | 2016-04-22 | 2016-08-03 | 浪潮电子信息产业股份有限公司 | 一种Smart Rack防止DDOS攻击的优化方法 |
CN107454039A (zh) * | 2016-05-31 | 2017-12-08 | 北京京东尚科信息技术有限公司 | 网络攻击检测系统和检测网络攻击的方法 |
CN106357628A (zh) * | 2016-08-31 | 2017-01-25 | 东软集团股份有限公司 | 攻击的防御方法及装置 |
CN106534078A (zh) * | 2016-10-19 | 2017-03-22 | 北京神州绿盟信息安全科技股份有限公司 | 一种建立黑名单的方法及装置 |
CN106789983A (zh) * | 2016-12-08 | 2017-05-31 | 北京安普诺信息技术有限公司 | 一种cc攻击防御方法及其防御系统 |
WO2018112878A1 (zh) * | 2016-12-23 | 2018-06-28 | 深圳投之家金融信息服务有限公司 | 一种基于令牌机制的检测和防御cc攻击的系统和方法 |
CN107171867A (zh) * | 2017-06-30 | 2017-09-15 | 环球智达科技(北京)有限公司 | DDoS攻击的防护系统 |
CN107295017A (zh) * | 2017-08-10 | 2017-10-24 | 四川长虹电器股份有限公司 | 基于用户认证的cc防护方法 |
CN107528859A (zh) * | 2017-09-29 | 2017-12-29 | 北京神州绿盟信息安全科技股份有限公司 | 一种DDoS攻击的防御方法及设备 |
CN107682341A (zh) * | 2017-10-17 | 2018-02-09 | 北京奇安信科技有限公司 | Cc攻击的防护方法及装置 |
CN107844584A (zh) * | 2017-11-14 | 2018-03-27 | 北京小度信息科技有限公司 | 用户挖掘方法、装置、电子设备及计算机可读存储介质 |
CN109873794A (zh) * | 2017-12-04 | 2019-06-11 | 北京安云世纪科技有限公司 | 一种拒绝服务攻击的防护方法及服务器 |
RU2679219C1 (ru) * | 2018-02-07 | 2019-02-06 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | СПОСОБ ЗАЩИТЫ СЕРВЕРА УСЛУГ ОТ DDoS АТАК |
CN110336801A (zh) * | 2019-06-20 | 2019-10-15 | 杭州安恒信息技术股份有限公司 | 一种抗DDoS设备选择的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111241543B (zh) | 2021-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112073411B (zh) | 一种网络安全推演方法、装置、设备及存储介质 | |
Cazorla et al. | Cyber stealth attacks in critical information infrastructures | |
US7549166B2 (en) | Defense mechanism for server farm | |
US7281270B2 (en) | Attack impact prediction system | |
CN111490970A (zh) | 一种网络攻击的溯源分析方法 | |
CN107888607A (zh) | 一种网络威胁检测方法、装置及网络管理设备 | |
US7039950B2 (en) | System and method for network quality of service protection on security breach detection | |
US20100235879A1 (en) | Systems, methods, and media for enforcing a security policy in a network including a plurality of components | |
Shen et al. | Adaptive Markov game theoretic data fusion approach for cyber network defense | |
CN112995187B (zh) | 一种基于社团结构的网络协同防御系统及方法 | |
CN108989294A (zh) | 一种准确识别网站访问的恶意用户的方法及系统 | |
CN104954864B (zh) | 双向机顶盒入侵检测系统及其检测方法 | |
Dewar | Active cyber defense | |
KR20170091989A (ko) | 산업 제어 네트워크에서의 보안 관제 평가 시스템 및 방법 | |
CN111241543B (zh) | 一种应用层智能抵御DDoS攻击的方法及系统 | |
CN110177113B (zh) | 互联网防护系统及访问请求处理方法 | |
Yu et al. | Analysis and suggestions for the security of web applications | |
Olakanmi et al. | Throttle: An efficient approach to mitigate distributed denial of service attacks on software‐defined networks | |
KR20110017173A (ko) | 화이트 리스트를 모니터링하는 네트워크 필터와 더미 웹 서버를 이용한 분산서비스거부 공격 차단 방법 | |
CN113328976B (zh) | 一种安全威胁事件识别方法、装置及设备 | |
Khirwadkar | Defense against network attacks using game theory | |
AlAmeen | Building a robust client-side protection against cross site request forgery | |
Vadlamani | A survey on detection and defense of application layer DDoS attacks | |
Larkin | A Stochastic Game Theoretical Model for Cyber Security | |
KR101419861B1 (ko) | 가공된 하프 클로즈 순서에 따른 패킷을 사용한 세션 관리 및 세션 자원 소모형 디도스 공격 방어 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |