CN101478540B - 一种防御挑战黑洞攻击的方法及装置 - Google Patents
一种防御挑战黑洞攻击的方法及装置 Download PDFInfo
- Publication number
- CN101478540B CN101478540B CN2008102422375A CN200810242237A CN101478540B CN 101478540 B CN101478540 B CN 101478540B CN 2008102422375 A CN2008102422375 A CN 2008102422375A CN 200810242237 A CN200810242237 A CN 200810242237A CN 101478540 B CN101478540 B CN 101478540B
- Authority
- CN
- China
- Prior art keywords
- client
- suspicious client
- suspicious
- blocking
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 230000004044 response Effects 0.000 claims description 23
- 230000015572 biosynthetic process Effects 0.000 claims description 20
- 230000000903 blocking effect Effects 0.000 claims description 12
- 238000001514 detection method Methods 0.000 claims description 3
- 230000007123 defense Effects 0.000 abstract 1
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例公开了一种防御挑战黑洞攻击的方法及装置,通过统计目标服务器请求队列的占用率,当所述请求队列的占用率达到预置的第一门限值时,判断预先获取的可疑客户端是否满足阻断条件,如果满足,则阻断所述可疑客户端向所述目标服务器发送的网页地址连接请求,与现有技术相比,能够快速检测是否受到挑战黑洞攻击,有效提高对挑战黑洞攻击的防御性能。
Description
技术领域
本发明涉及通讯技术,尤其涉及一种防御挑战黑洞(CC,ChallengeCollapsar)攻击的方法及装置。
背景技术
随着计算机网络技术的快速发展,企业正常运营及个人工作生活越来越依赖网络技术,而网络应用的快速发展以及网络规模的急剧膨胀,在为个人和企业带来生产经营效率的同时,也使得网络中的安全漏洞无处不在,从而给网络攻击者带来可乘之机,近年来流行的CC攻击便是网络攻击中的一种。
CC攻击是一种基于页面的分布式拒绝服务(DDoS,Distributed Denial ofService)攻击,它通过发送耗性能的超文本传输协议(HTTP,Hypertext TransferProtocol)请求HTTP GET来消耗服务器资源。攻击者主机多次通过网络中的代理服务器向目标主机上开销比较大的页面发起HTTP请求,CC攻击的目标通常是一些要进行大量数据库查询的服务器,如游戏服务器,论坛,信息查询系统等,导致目标主机进行大量计算,很快达到处理能力极限,从而拒绝所有用户的服务请求。
现有技术中,计算目标主机发出响应报文数与目标主机收到的请求报文数间的比值,根据计算得到的比值与预先设定的比值阈值之间的大小关系确定目标主机是否受到CC攻击,当判断得到计算的所述比值小于预先设定的比值阈值时,则确定所述目标主机受到了CC攻击。
在实现上述方法的过程中,发明人发现,在对服务器是否受到CC攻击的检测中,当目标主机发出的响应报文和请求报文的比值异常时,说明服务器已经被攻击一段时间,系统处于超负荷状态,因此检测时间比较长,防御具有滞后性。
发明内容
本发明实施例提供一种防御CC攻击的方法及装置,能够快速检测是否受到CC攻击,有效提高对CC攻击的防御性能。
本发明实施例提供了一种防御挑战黑洞攻击的方法,包括:
统计目标服务器请求队列的占用率;
当所述请求队列的占用率达到预置的第一门限值时,检测预先获取的可疑客户端是否满足阻断条件,如果满足阻断条件,则阻断所述可疑客户端向所述目标服务器发送的网页地址连接请求。
本发明实施例还提供了一种防御挑战黑洞攻击的装置,包括:
统计单元,用于统计目标服务器请求队列的占用率;
可疑客户端获取单元,用于预先获取可疑客户端;
判断单元,用于当统计得到所述请求队列的占用率高于预置的第一门限值时,在预先获得的可疑客户端中判断满足阻断条件的可疑客户端;
阻断单元,用于对满足阻断条件的可疑客户端向所述目标服务器发送的网页地址连接请求进行阻断。
本发明实施例通过统计目标服务器请求队列的占用率,当所述请求队列的占用率达到预置的第一门限值时,判断预先获取的可疑客户端是否满足阻断条件,如果满足,则阻断所述可疑客户端向所述目标服务器发送的网页地址连接请求,与现有技术相比,能够快速检测是否受到CC攻击,有效提高对CC攻击的防御性能。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一所提供的防御CC攻击的方法流程图;
图2为本发明实施例一所提供的获取可疑客户端的方法流程图;
图3为本发明实施例二所提供的防御CC攻击的装置结构示意图;
图4为本发明实施例二所提供的可疑客户端获取单元的结构示意图;
图5为本发明实施例二所提供的判断单元的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
参见图1,本发明实施例提供一种防御CC攻击的方法,该方法包括:
步骤101:统计目标服务器请求队列的占用率;
其中,对请求队列占用率的统计可以通过实时的统计,也可以根据实际需要设置统计周期,本发明实施例对统计的周期不作限定;
步骤102:当统计得到所述请求队列的占用率高于预置的第一门限值时,向预先获得的可疑客户端发送重定向报文;
其中,所述请求队列占用率的门限值,可根据系统处理的实际情况预先灵活设置,例如,设置所述请求队列的占用率达到90%时,就对预先获取的可疑客户端是否满足阻断条件进行判断;
其中,所述的可疑客户端通常指可能正在发起CC攻击的客户端;
通常客户在访问互联网某个站点时,依次请求的页面之间具有一定的关联性,例如:客户端在与互联网站点建立连接后,首先访问该站点的首页,接着通过首页上的链接访问该站点的其他页面,包括耗费系统资源的页面,如动态搜索页面,不通过互联网上站点的首页或一些一级路径而直接访问耗费系统资源的页面非常少,因此,参见图2,我们根据这一特性,在确定可疑客户端时,可通过以下方法:
步骤21:记录客户端第一次向目标服务器请求的网页地址;
其中,所述的客户端第一次向目标服务器请求的网页地址,可以是所述客户端在与所述目标服务器建立连接后所发起第一个请求的网页地址;
为提高判断可疑客户端的可靠性,在定义客户端在访问某个站点的第一个请求时,还可根据用户的访问情况,设定预置的时间内所出现的客户端发送的第一个网页地址请求作为该客户端此次访问目标服务器的第一个请求;此方法判断可疑客户端,可设定一个表格,表格中包括客户端的IP地址及与之对应的第一个请求的网页地址,如果表格中的客户端在预置的时间内没有向服务器 发送数据包,则将该客户端从表格中删除;当出现新的客户端向目标服务器发送网页地址连接请求,则将该客户端的IP地址和该第一次请求的网页地址添加到表格中;
步骤22:判断所述客户端第一次向目标服务器请求连接的网页为预先定义的消耗系统资源的网页时,确定该客户端为可疑客户端;
其中,所述预先定义的消耗系统资源的网页可以包括:带搜索的动态网页等;
鉴于进行CC攻击的主机是通过持续不断地向目标主机发送耗性能的请求报文来消耗目标主机的资源,其发出的请求报文数比合法主机要多,本实施例中,确定可疑客户端还可以通过统计客户端收到的响应报文数与客户端发出的请求报文数的比值来确定。当目标主机遭受CC攻击时,目标主机发出的响应报文数与目标主机收到的请求报文数的比值会变小,同样,客户端收到的响应报文数与客户端发出的请求报文数的比值同样会变小,并且客户端发出的请求报文数越多,其收到的响应报文数与发出的请求报文数的比值就越小。因此,可以通过统计客户端收到的响应报文数与客户端发出的请求报文数的比值,当所述比值低于预置的第二门限值,确定该客户端为发出恶意流量的可疑客户端;所述第二门限值可根据系统承载资源的能力大小而预先设置,具体数值不做限定。
本发明实施例不对确定可疑客户端的方法进行限定,确定可疑客户端的方法在此不一一赘述;
步骤103:检查可疑客户端对重定向报文所响应的重定向码,对重定向码响应错误或在预置的时间内没有响应的可疑客户端的网页地址连接请求进行阻断;
所述可疑客户端对重定向报文的响应形式,本发明实施例不作限定;
本发明实施例还可包括:
步骤104:所述目标服务器的请求队列占用率低于所述预置的第一门限值时,则取消对所述可疑客户端的重定向机制及对所述可疑客户端的阻断机制;
在实际操作中,当目标服务器的请求队列的占用率超过预置的门限值是由正常用户的连接请求导致的情况时,则可随机丢弃一些耗费系统资源的连接请 求报文,如一些动态页面;
需要注意的是,本发明实施例中,当目标服务器的请求队列占用率高于预置的第一门限值时,对满足阻断条件的可疑客户端,均可阻断其向所述目标服务器发送的网页地址连接请求。其中,判断所述的阻断条件可以通过本实施例中采用的重定向方法,可疑客户端响应错误或者在预置的时间内没有响应的可疑客户端视为满足阻断条件的可疑客户端;此外,也可根据当所述可疑客户端发送的报文数和接收的报文数之间的比值低于预置的第三门限值时,将其视为满足阻断条件的可疑客户端;
其中,对满足阻断条件的设定可根据需要灵活设置,本实施例不对其作限定。
本发明实施例通过统计目标服务器请求队列的占用率,当所述请求队列的占用率达到预置的第一门限值时,判断预先获取的可疑客户端是否满足阻断条件,如果满足,则阻断所述可疑客户端向所述目标服务器发送的网页地址连接请求,与现有技术相比,能够快速检测是否受到CC攻击,有效提高对CC攻击的防御性能。
实施例二:
参见图3,本发明实施例还提供一种防御CC攻击的装置,该装置可以包括:统计单元301,可疑客户端获取单元302,判断单元303,阻断单元304;
统计单元301,用于统计目标服务器请求队列的占用率;
其中,对请求队列占用率的统计可以通过实时的统计,也可以根据实际需要设置统计周期,本发明实施例对统计的周期不作限定;
可疑客户端获取单元302,用于预先获取可疑客户端;
其中,所述的可疑客户端通常指可能正在发起CC攻击的客户端;
通常客户在访问互联网某个站点时,依次请求的页面之间具有一定的关联性,例如:客户端在与互联网站点建立连接后,首先访问该站点的首页,接着通过首页上的链接访问该站点的其他页面,包括耗费系统资源的页面,如动态搜索页面,不通过互联网上站点的首页或一些一级路径而直接访问耗费系统资源的页面非常少,因此,参见图4,所述可疑客户端获取单元302可以包括:
记录子单元3021,用于记录客户端第一次向目标服务器请求的网页地址;
其中,所述的客户端第一次向目标服务器发送的请求,可以是所述客户端在与所述目标服务器建立连接后发起的第一个网页地址的请求;
为提高判断可疑客户端的可靠性,在定义客户端访问某个站点的第一个请求时,还可根据用户的访问情况,设定预置的时间,将该时间内所出现的客户端发送的第一个请求作为该客户端此次访问目标服务器的第一个请求;此方法判断可疑客户端,可通过设定一个表格,表格中包括客户端的IP地址及与之对应的第一个请求的网页地址,如果表格中的客户端在所述的预置时间内没有向服务器发送数据包,则将该客户端从表格中删除;当出现新的客户端向目标服务器发送网页地址连接请求,则将该客户端的IP地址和该第一次请求的网页地址添加到表格中;
第一判断子单元3022,用于判断所述客户端第一次向目标服务器请求连接的网页为预先定义的消耗系统资源的网页时,确定该客户端为可疑客户端;
其中,所述预先定义的消耗系统资源的网页可以包括:带搜索的动态网页等;
需要说明的是,鉴于进行CC攻击的主机是通过持续不断地向目标主机发送耗性能的请求报文来消耗目标主机的资源,其发出的请求报文数比合法主机要多,本实施例中,确定可疑客户端还可以通过统计客户端收到的响应报文数与客户端发出的请求报文数的比值来确定。当目标主机遭受CC攻击时,目标主机发出的响应报文数与目标主机收到的请求报文数的比值会变小,同样,客户端收到的响应报文数与客户端发出的请求报文数的比值同样会变小,并且客户端发出的请求报文数越多,其收到的响应报文数与发出的请求报文数的比值就越小。因此,可以通过统计客户端收到的响应报文数与客户端发出的请求报文数的比值,当所述比值低于预置的第二门限值时,确定该客户端为发出恶意流量的可疑客户端;
本发明实施例不对确定可疑客户端获取单元的具体结构进行限定;
判断单元303,用于当统计得到所述请求队列的占用率高于预置的第一门限值时,在预先获得的可疑客户端中判断满足阻断条件的可疑客户端;
其中,所述请求队列占用率的门限值,可根据系统处理的实际情况预先灵 活设置,例如,设置所述请求队列的占用率达到90%时,就对预先获取的可疑客户端是否满足阻断条件进行判断;
需要注意的是,本发明实施例中,当目标服务器的请求队列占用率高于预置的第一门限值时,对满足阻断条件的可疑客户端,均可阻断其向所述目标服务器发送的网页地址连接请求。其中,所述满足阻断条件的设定可根据需要灵活设置,本实施例不对其作限定,参见图5,以向可疑客户端采用重定向机制为例,所述判断单元303可以包括:
拦截单元3031,用于拦截预先获取的可疑客户端向所述目标服务器发送的网页地址连接请求;
重定向单元3032,用于向所述的可疑客户端发送重定向报文,并接收所述可疑客户端对所述重定向报文的响应;
第二判断子单元3033,用于检查可疑客户端对重定向报文的响应,将响应错误或在预置的时间内没有响应的可疑客户端视为满足阻断条件的可疑客户端;
其中,在确定满足阻断条件的可疑客户端除了本实施例提供的判断单元303所采用的重定向方法外,也可根据所述可疑客户端发送的报文数和接收的报文数之间的比值低于预置的第三门限值时,将其视为满足阻断条件的可疑客户端;确定满足阻断条件的可疑客户端的方法在此不一一赘述;
阻断单元304,用于对满足阻断条件的可疑客户端向所述目标服务器发送的网页地址连接请求进行阻断;
本发明实施例中,所述判断单元303,还可用于:当所述目标服务器的请求队列占用率低于所述预置的第一门限值时,则取消对所述可疑客户端的重定向机制;
所述阻断单元304,还可用于:当所述目标服务器的请求队列占用率低于所述预置的第一门限值时,取消对所述可疑客户端的阻断机制。
本发明实施例通过统计目标服务器请求队列的占用率,当所述请求队列的占用率达到预置的第一门限值时,判断预先获取的可疑客户端是否满足阻断条件,如果满足,则阻断所述可疑客户端向所述目标服务器发送的网页地址连接请求,与现有技术相比,能够快速检测是否受到CC攻击,有效提高对 CC攻击的防御性能。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述程序可以存储在计算机可读取存储介质中,所述存储介质为ROM/RAM、磁碟、光盘等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (7)
1.一种防御挑战黑洞攻击的方法,其特征在于,包括:
统计目标服务器请求队列的占用率;
当所述请求队列的占用率达到预置的第一门限值时,检测预先获取的可疑客户端是否满足阻断条件,如果满足阻断条件,则阻断所述可疑客户端向所述目标服务器发送的网页地址连接请求;
其中,所述检测预先获取的可疑客户端是否满足阻断条件,包括:
拦截所述预先获取的可疑客户端向目标服务器发送的网页地址连接请求;
对所述的预先获取的可疑客户端发送重定向报文;
检查所述预先获取的可疑客户端对所述重定向报文的响应,若所述响应错误或者在预置的时间内所述可疑客户端没有响应重定向报文,则满足阻断条件。
2.根据权利要求1所述的防御黑洞攻击的方法,其特征在于,所述预先获得的可疑客户端包括:第一次向所述目标服务器请求访问的网页为预先定义的耗费资源网页的客户端。
3.根据权利要求1所述的防御黑洞攻击的方法,其特征在于,所述预先获得的可疑客户端包括:在预置的时间内第一次向所述目标服务器请求访问的网页为预先定义的耗费资源的网页的客户端。
4.根据权利要求1所述的防御黑洞攻击的方法,其特征在于,该方法还包括:
所述目标服务器的请求队列占用率低于所述预置的第一门限值时,则取消对所述可疑客户端的重定向机制及阻断机制。
5.一种防御挑战黑洞攻击的装置,其特征在于,包括:
统计单元,用于统计目标服务器请求队列的占用率;
可疑客户端获取单元,用于预先获取可疑客户端;
判断单元,用于当统计得到所述请求队列的占用率高于预置的第一门限值时,在预先获得的可疑客户端中判断满足阻断条件的可疑客户端;
阻断单元,用于将满足阻断条件的可疑客户端向所述目标服务器发送的网页地址连接请求进行阻断;
所述判断单元包括:
拦截单元,用于拦截所述预先获取的可疑客户端向所述目标服务器发送的网页地址连接请求;
重定向单元,用于向所述的可疑客户端发送重定向报文,并接收所述可疑客户端对所述重定向报文的响应;
第二判断子单元,用于检查可疑客户端对重定向报文的响应,将响应错误或在预置的时间内没有响应的可疑客户端视为满足阻断条件的可疑客户端。
6.根据权利要求5所述的防御黑洞攻击的装置,其特征在于,所述可疑客户端获取单元,包括:
记录子单元,用于记录客户端第一次向目标服务器发送的网页地址连接请求;
第一判断子单元,用于判断所述客户端第一次向目标服务器请求连接的网页为预先定义的消耗系统资源的网页时,确定该客户端为可疑客户端。
7.根据权利要求5或6所述的防御黑洞攻击的装置,其特征在于:
所述判断单元,还用于,当所述目标服务器的请求队列占用率低于所述预置的第一门限值时,则取消对所述可疑客户端的重定向机制;
所述阻断单元,还用于,当所述目标服务器的请求队列占用率低于所述预置的第一门限值时,取消对所述可疑客户端的阻断机制。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008102422375A CN101478540B (zh) | 2008-12-31 | 2008-12-31 | 一种防御挑战黑洞攻击的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008102422375A CN101478540B (zh) | 2008-12-31 | 2008-12-31 | 一种防御挑战黑洞攻击的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101478540A CN101478540A (zh) | 2009-07-08 |
CN101478540B true CN101478540B (zh) | 2012-04-25 |
Family
ID=40839172
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008102422375A Expired - Fee Related CN101478540B (zh) | 2008-12-31 | 2008-12-31 | 一种防御挑战黑洞攻击的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101478540B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11888893B2 (en) | 2021-11-23 | 2024-01-30 | Radware Ltd | Characterization of HTTP flood DDoS attacks |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102045327B (zh) * | 2009-10-09 | 2013-11-27 | 杭州华三通信技术有限公司 | 防范cc攻击的方法和设备 |
CN102143173A (zh) * | 2011-03-23 | 2011-08-03 | 深信服网络科技(深圳)有限公司 | 防御分布式拒绝服务攻击的方法、系统以及网关设备 |
CN102137111A (zh) * | 2011-04-20 | 2011-07-27 | 北京蓝汛通信技术有限责任公司 | 一种防御cc攻击的方法、装置和内容分发网络服务器 |
CN103179132B (zh) * | 2013-04-09 | 2016-03-02 | 中国信息安全测评中心 | 一种检测和防御cc攻击的方法及装置 |
CN103546470A (zh) * | 2013-10-24 | 2014-01-29 | 腾讯科技(武汉)有限公司 | 安全访问方法、系统及装置 |
CN104113525A (zh) * | 2014-05-23 | 2014-10-22 | 中国电子技术标准化研究院 | 一种防御资源消耗型Web攻击方法及装置 |
CN105939342A (zh) * | 2016-03-31 | 2016-09-14 | 杭州迪普科技有限公司 | Http攻击检测方法及装置 |
CN111385270A (zh) * | 2018-12-29 | 2020-07-07 | 北京奇虎科技有限公司 | 基于waf的网络攻击检测方法及装置 |
CN109981656B (zh) * | 2019-03-29 | 2021-03-19 | 成都知道创宇信息技术有限公司 | 一种基于cdn节点日志的cc防护方法 |
CN111698214A (zh) * | 2020-05-15 | 2020-09-22 | 平安科技(深圳)有限公司 | 网络攻击的安全处理方法、装置及计算机设备 |
CN112637348B (zh) * | 2020-12-23 | 2022-05-10 | 北京金山云网络技术有限公司 | 一种连接建立方法、装置、系统及电子设备 |
US11552989B1 (en) | 2021-11-23 | 2023-01-10 | Radware Ltd. | Techniques for generating signatures characterizing advanced application layer flood attack tools |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1477823A (zh) * | 2003-07-31 | 2004-02-25 | 分布式交换路由器系统的cpu报文流量控制方法 | |
CN101018156A (zh) * | 2007-02-16 | 2007-08-15 | 华为技术有限公司 | 防止带宽型拒绝服务攻击的方法、设备及系统 |
CN101047697A (zh) * | 2006-03-29 | 2007-10-03 | 华为技术有限公司 | 针对web服务器进行DDOS攻击的防御方法和设备 |
-
2008
- 2008-12-31 CN CN2008102422375A patent/CN101478540B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1477823A (zh) * | 2003-07-31 | 2004-02-25 | 分布式交换路由器系统的cpu报文流量控制方法 | |
CN101047697A (zh) * | 2006-03-29 | 2007-10-03 | 华为技术有限公司 | 针对web服务器进行DDOS攻击的防御方法和设备 |
CN101018156A (zh) * | 2007-02-16 | 2007-08-15 | 华为技术有限公司 | 防止带宽型拒绝服务攻击的方法、设备及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11888893B2 (en) | 2021-11-23 | 2024-01-30 | Radware Ltd | Characterization of HTTP flood DDoS attacks |
Also Published As
Publication number | Publication date |
---|---|
CN101478540A (zh) | 2009-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101478540B (zh) | 一种防御挑战黑洞攻击的方法及装置 | |
US8844034B2 (en) | Method and apparatus for detecting and defending against CC attack | |
CN106453669B (zh) | 一种负载均衡方法及一种服务器 | |
US9817969B2 (en) | Device for detecting cyber attack based on event analysis and method thereof | |
US7779121B2 (en) | Method and apparatus for detecting click fraud | |
CN102624706B (zh) | 一种dns隐蔽信道的检测方法 | |
CN100589489C (zh) | 针对web服务器进行DDOS攻击的防御方法和设备 | |
US8646038B2 (en) | Automated service for blocking malware hosts | |
CN107493576B (zh) | 用于确定无线接入点的安全信息的方法与设备 | |
CN102137111A (zh) | 一种防御cc攻击的方法、装置和内容分发网络服务器 | |
US9300684B2 (en) | Methods and systems for statistical aberrant behavior detection of time-series data | |
CN101505247A (zh) | 一种共享接入主机数目的检测方法和装置 | |
CN101150586A (zh) | Cc攻击防范方法及装置 | |
CN102984178B (zh) | 数据报文的检测方法及装置 | |
JP2019523584A (ja) | ネットワーク攻撃防御システムおよび方法 | |
CN102739683A (zh) | 一种网络攻击过滤方法及装置 | |
US20110016523A1 (en) | Apparatus and method for detecting distributed denial of service attack | |
Satam et al. | Anomaly Behavior Analysis of DNS Protocol. | |
CN104219230B (zh) | 识别恶意网站的方法及装置 | |
Zhao et al. | A Classification Detection Algorithm Based on Joint Entropy Vector against Application‐Layer DDoS Attack | |
Ghafir et al. | DNS query failure and algorithmically generated domain-flux detection | |
CN103916379A (zh) | 一种基于高频统计的cc攻击识别方法及系统 | |
CN109474623B (zh) | 网络安全防护及其参数确定方法、装置及设备、介质 | |
Arunmozhi et al. | A flow monitoring scheme to defend reduction-of-quality (RoQ) attacks in mobile ad-hoc networks | |
CN112261004B (zh) | 一种Domain Flux数据流的检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee |
Owner name: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD. Free format text: FORMER NAME: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD. |
|
CP01 | Change in the name or title of a patent holder |
Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River Patentee after: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd. Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River Patentee before: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES Co.,Ltd. |
|
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120425 |