CN101674293B - 一种分布式应用中处理非正常请求的方法及系统 - Google Patents
一种分布式应用中处理非正常请求的方法及系统 Download PDFInfo
- Publication number
- CN101674293B CN101674293B CN2008102118483A CN200810211848A CN101674293B CN 101674293 B CN101674293 B CN 101674293B CN 2008102118483 A CN2008102118483 A CN 2008102118483A CN 200810211848 A CN200810211848 A CN 200810211848A CN 101674293 B CN101674293 B CN 101674293B
- Authority
- CN
- China
- Prior art keywords
- server
- user terminal
- access request
- malicious attack
- application server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002159 abnormal effect Effects 0.000 title claims abstract description 37
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000002265 prevention Effects 0.000 claims description 19
- 235000014510 cooky Nutrition 0.000 claims description 2
- 239000000284 extract Substances 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000009193 crawling Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种分布式应用中处理非正常请求的方法及系统,为了在分布式应用中无法对恶意攻击请求进行有效识别的问题,本发明公开的方法包括:各应用服务器接收用户终端发送的资源定位符URL资源访问请求;并发送URL资源访问请求的事件请求信息,防恶意攻击服务器根据接收的事件请求信息,汇总具有同一标识的用户终端单位时间内访问同一URL资源的次数;并根据汇总的结果,以及预定义的访问规则,识别非正常的访问请求。正是由于防恶意攻击服务器进行汇总,因此可以有效的识别非正常的访问请求。
Description
技术领域
本发明属于互联网安全领域,特别涉及一种分布式应用中处理非正常请求的方法及系统。
背景技术
随着互联网的快速发展,大型的综合性门户网站,面临着越来越严重的安全风险。尤其是来自外部系统的各式各样的恶意攻击,其中包括一些无恶意的大量高并发的请求,如通过机器同时并行发起海量的请求,致使服务器瞬间需要处理的服务请求数大增而耗尽服务器的资源。使正常用户的请求不能得到满足,严重者致使服务器死机而使网站崩溃。还有爬虫程序,来源一般是各类搜索引擎、各类商业竞争对手、商业数据分析网站等来爬取网站的资料。对方的程序会发起大量的请求。而使服务器因无法处理而死机。可见这些重复性的、高并发的非用户正常请求,极易耗尽有效的服务器资源,而使正常的用户请求得不到有效响应。
对于上述的恶意攻击,现有技术中采用分布式的应用来应对,分布式的应用就是通过众多应用服务器接收用户请求,由于有数量众多的服务器接受请求,这类请求会分散到各台服务器上,但是在分布式应用中可能无法对非正常用户请求进行有效识别。
发明内容
为了解决现有技术中,在分布式应用中,可能无法对非正常用户请求进行有效的识别的问题,本发明实施例提供了一种分布式应用中处理非正常请求的方法,包括:
各应用服务器分别接收用户终端发送的资源定位符URL资源访问请求;
各应用服务器分别向防恶意攻击服务器发送URL资源访问请求的事件请求信息,所述事件请求信息包括:接收访问请求的时间信息,访问请求所携带的目标URL和用户终端的标识信息;
防恶意攻击服务器根据接收的事件请求信息,汇总具有同一标识的用户终端单位时间内访问同一URL资源的次数;
防恶意攻击服务器根据汇总的结果,以及预定义的访问规则,识别非正常的访问请求。
同时本发明实施例还提供一种分布式应用中处理非正常请求的系统,包括:
多个应用服务器:用于接收用户终端发送的资源定位符URL资源访问请求,以及发送URL资源访问请求的事件请求信息,所述事件请求信息包括:接收访问请求的时间信息,访问请求所携带的目标URL和用户终端的标识信息;
防恶意攻击服务器:用于根据接收应用服务器的事件请求信息,汇总具有同一标识的用户终端单位时间内访问同一URL资源的次数;根据汇总的结果,以及该URL资源所对应的预定义的访问规则,识别非正常的访问请求。
由上述本发明提供的具体实施方案可以看出,正是由于防恶意攻击服务器汇总具有同一标识的用户终端单位时间内访问同一URL资源的次数,因此可以有效识别非正常的访问请求。
附图说明
图1为本发明提供的第一实施例方法流程图;
图2为本发明提供的第二实施例系统结构图。
具体实施方式
本发明提供的第一实施例是一种分布式应用中处理非正常请求的方法,方法流程如图1所示,包括:
步骤101:4台应用服务器接收用户终端发送的URL资源访问请求。
应用服务器1接收标识信息为IP地址192.168.0.1的用户终端发送的对URL1的访问请求,应用服务器2接收标识信息为IP地址192.168.0.1的用户终端发送的对URL2的访问请求,应用服务器3接收标识信息为IP地址192.168.0.2的用户终端发送的对URL1的访问请求,应用服务器4接收标识信息为IP地址192.168.0.1的用户终端发送的对URL1的访问请求。本实施例中仅以4台应用服务器作为示例说明,但不限于4台应用服务器,应用中可根据实际情况采用少于或多于4台应用服务器。来自同一用户终端或不同用户终端的访问请求可被随机均匀的分配给各服务器。
步骤102:4台应用服务器分别提取访问请求的事件请求信息。事件请求信息包括:接收访问请求的时间信息,以及访问请求中携带的目标URL、用户终端的IP地址。用户终端IP地址这里作为用户终端的标识信息,用户终端的标识信息还可以是用户终端COOKIE数据或用户终端MAC地址。
应用服务器1提取接收时间t1,其接收的访问请求中携带的URL1、IP地址192.168.0.1,应用服务器2、3、4执行类似操作,在实际应用中以上过程是不断变化的,如在时间t2应用服务器1接收IP地址为192.168.0.3的用户终端发送的对URL4的访问请求,在时间t2应用服务器2接收IP地址为192.168.0.4的用户终端发送的对URL3的访问请求。
步骤103:各应用服务器调用过滤器,过滤器读取应用服务器的IP黑名单,分别检查各事件请求信息携带的用户终端的IP地址是否在黑名单中,若是,则立即拒绝访问请求,结束。若否,则执行步骤104。
应用服务器在数据库过滤器读取IP黑名单,经检查发现,IP地址192.168.0.2在黑名单中,拒绝IP地址192.168.0.2的用户终端的访问请求。IP地址192.168.0.1不在黑名单中,执行步骤104。
步骤104:过滤器分析剩余的事件请求信息携带的目标URL,判断是否处于保护中,若是则拒绝访问请求,结束。否则执行步骤105。
根据业务应用的实际情况需要对某个URL设置一定的访问规则,比如在某一时段该URL访问次数已超出预定的标准,或该URL只有具备一定权限的用户才能访问,此时需设定该URL不允许被访问。
过滤器从应用服务器1、2、4接收的访问请求的事件请求信息中分别提取目标URL:URL1、URL2,经判断URL2处于保护中即URL2不允许被访问,拒绝对URL2的访问请求,这样做的目的是实现多级过滤,即不仅实现IP地址的过滤,还实现对URL的过滤,URL1未处于保护中,执行步骤105。
步骤105:过滤器向防恶意攻击服务器发送通过过滤器检查的事件请求信息,请求防恶意攻击服务器分析对应的访问请求是否存在异常。
过滤器向防恶意攻击服务器发送应用服务器1、4接收的访问请求的事件请求信息。
步骤106:防恶意攻击服务器根据接收的全部事件请求信息,汇总单位时间内具有同一标识的用户终端访问同一URL资源的次数。
防恶意攻击服务器根据应用服务器1、4接收的访问请求的事件请求信息,汇总标识信息为IP地址192.168.0.1的用户终端在一分钟内对URL1的访问次数为100次。
步骤107:防恶意攻击服务器根据汇总的结果,以及该URL资源所对应的预定义的访问规则,识别非正常的访问请求。
防恶意攻击服务器根据标识信息为IP地址192.168.0.1的用户终端在一分钟内对URL1的访问次数为100次这一汇总结果,以及预定义的URL1的访问规则(标识信息为同一IP地址的用户终端一分钟内对URL1的访问次数不得大于50次),认定IP地址为192.168.0.1的用户终端对URL1的访问请求是导常,该异常的规则是锁定IP192.168.0.1五分钟,将IP地址192.168.0.1发送回应用服务器,应用服务器更新IP黑名单,将IP地址192.168.0.1加入IP黑名单,在五分钟之内再有IP地址为192.168.0.1的用户终端针对URL1的请求,则拒绝。防恶意攻击服务器将预定处理规则通告所有应用服务器,各应用服务器可以根据预定处理规则决定是全部拒绝IP地址192.168.0.1的访问,还是拒绝IP地址192.168.0.1对URL1的访问。当然,防恶意攻击服务器根据汇总的结果,以及一个预定义的统一的访问规则,识别非正常的访问请求。
步骤108:对通过了过滤器的检查而无异常的事件请求信息对应的访问请求进行业务处理。
应用服务器1、4接收的访问请求的事件请求信息通过了过滤器的检查而无异常,应用服务器1、4对接收的访问请求进行业务处理。应用服务器2、3接收的访问请求的事件请求信息没有通过了过滤器的检查,应用服务器2、3则不会对接收的访问请求进行业务处理。
其中步骤108对通过了过滤器的检查而无异常的事件请求信息对应的访问请求进行业务处理,和步骤105-107防恶意攻击服务器识别非正常的访问请求的相关步骤同步进行,这样即可以保证对本次访问请求的实时业务处理,又能保证若本次访问请求为恶意攻击,则可在该IP地址的下次访问请求时根据预定处理规则进行处理。
本发明提供的第二实施例是一种分布式应用中处理非正常请求的系统,其结构如图2所示,包括:
多个应用服务器202:用于接收用户终端发送的资源定位符URL资源访问请求,以及发送URL资源访问请求的事件请求信息,所述事件请求信息包括:接收访问请求的时间信息,访问请求所携带的目标URL和用户终端的标识信息;
防恶意攻击服务器204:用于根据接收应用服务器的事件请求信息,汇总具有同一标识的用户终端单位时间内访问同一URL资源的次数;根据汇总的结果,以及该URL资源所对应的预定义的访问规则,识别非正常的访问请求。
进一步,该系统还包括:
过滤器206:用于读取应用服务器202的标识信息黑名单,若用户终端的标识信息不在黑名单中,则向防恶意攻击服务器204发送事件请求信息。
其中,应用服务器202调用过滤器206发送事件请求消息;
进一步,过滤器206确定不在黑名单中的标识信息的用户终端访问的目标URL不处于保护中,则向防恶意攻击服务器204发送事件请求信息。
进一步,应用服务器202还用于对向防恶意攻击服务器发送的事件请求信息对应的访问请求进行业务处理。
进一步,防恶意攻击服务器204:还用于将发送非正常访问请求的用户终端的标识信息通知给应用服务器202,应用服务器202将该标识信息加入标识信息黑名单。
进一步,防恶意攻击服务器204:还用于通知应用服务器202,对非正常访问请求的预定处理规则,应用服务器202根据预定处理规则对非正常访问请求进行处理操作。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (11)
1.一种分布式应用中处理非正常请求的方法,其特征在于,包括:
各应用服务器分别接收用户终端发送的资源定位符URL资源访问请求;
各应用服务器分别向防恶意攻击服务器发送URL资源访问请求的事件请求信息;
防恶意攻击服务器根据接收的事件请求信息,汇总具有同一标识的用户终端单位时间内访问同一URL资源的次数;
防恶意攻击服务器根据汇总的结果,以及预定义的访问规则,识别非正常的访问请求;其中,
所述事件请求信息包括:接收访问请求的时间信息,访问请求所携带的目标URL和用户终端的标识信息;
防恶意攻击服务器识别非正常的访问请求步骤后还包括:防恶意攻击服务器通知应用服务器,对非正常访问请求的预定处理规则,应用服务器根据预定处理规则对非正常访问请求进行处理操作。
2.如权利要求1所述的方法,其特征在于,各应用服务器分别向防恶意攻击服务器发送事件请求信息具体为:
各应用服务器分别调用过滤器,过滤器读取应用服务器的标识信息黑名单,若用户终端的标识信息不在黑名单中,则向防恶意攻击服务器发送事件请求信息。
3.如权利要求2所述的方法,其特征在于,若用户终端的标识信息不在黑名单中,则向防恶意攻击服务器发送事件请求信息具体为:
若用户终端的标识信息不在黑名单中,且具有不在黑名单中的标识信息的用户终端访问的目标URL不处于保护中,则向防恶意攻击服务器发送事件请求信息。
4.如权利要求3所述的方法,其特征在于,发送事件请求信息的应用服务器还对相应的访问请求进行业务处理。
5.如权利要求1所述的方法,其特征在于,防恶意攻击服务器识别非正常的访问请求步骤后还包括:
防恶意攻击服务器将发送非正常访问请求的用户终端的标识信息通知给应用服务器,应用服务器将该标识信息加入标识信息黑名单。
6.如权利要求1所述的方法,其特征在于,用户终端的标识信息包括:网络协议IP地址、介质访问控制MAC地址和COOKIE数据。
7.一种分布式应用中处理非正常请求的系统,其特征在于,包括:
多个应用服务器:用于接收用户终端发送的资源定位符URL资源访问请求,以及发送URL资源访问请求的事件请求信息,所述事件请求信息包括:接收访问请求的时间信息,访问请求所携带的目标URL和用户终端的标识信息;
防恶意攻击服务器:用于根据接收应用服务器的事件请求信息,汇总具有同一标识的用户终端单位时间内访问同一URL资源的次数;根据汇总的结果,以及该URL资源所对应的预定义的访问规则,识别非正常的访问请求;其中,
防恶意攻击服务器:还用于通知应用服务器,对非正常访问请求的预定处理规则,应用服务器根据预定处理规则对非正常访问请求进行处理操作。
8.如权利要求7所述的系统,其特征在于,还包括:
过滤器:用于读取应用服务器的标识信息黑名单,若用户终端的标识信息不在黑名单中,则向防恶意攻击服务器发送事件请求信息;
其中,所述应用服务器调用过滤器发送所述事件请求消息。
9.如权利要求8所述的系统,其特征在于,所述过滤器确定不在黑名单中的标识信息的用户终端访问的目标URL不处于保护中,则向防恶意攻击服务器发送事件请求信息。
10.如权利要求9所述的系统,其特征在于,所述应用服务器还用于对向防恶意攻击服务器发送的事件请求信息对应的访问请求进行业务处理。
11.如权利要求7所述的系统,其特征在于,
防恶意攻击服务器:还用于将发送非正常访问请求的用户终端的标识信息通知给应用服务器,应用服务器将该标识信息加入标识信息黑名单。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008102118483A CN101674293B (zh) | 2008-09-11 | 2008-09-11 | 一种分布式应用中处理非正常请求的方法及系统 |
US12/584,665 US20100064366A1 (en) | 2008-09-11 | 2009-09-09 | Request processing in a distributed environment |
EP09813373.9A EP2342649A4 (en) | 2008-09-11 | 2009-09-10 | INQUIRY PROCESSING IN A DISTRIBUTED ENVIRONMENT |
JP2011526864A JP2012507065A (ja) | 2008-09-11 | 2009-09-10 | 分散環境における要求処理 |
PCT/US2009/005110 WO2010030380A1 (en) | 2008-09-11 | 2009-09-10 | Request processing in a distributed environment |
HK10107874.4A HK1141640A1 (en) | 2008-09-11 | 2010-08-18 | Method and system for processing an abnormal request in a distributed application |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008102118483A CN101674293B (zh) | 2008-09-11 | 2008-09-11 | 一种分布式应用中处理非正常请求的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101674293A CN101674293A (zh) | 2010-03-17 |
CN101674293B true CN101674293B (zh) | 2013-04-03 |
Family
ID=41800300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008102118483A Active CN101674293B (zh) | 2008-09-11 | 2008-09-11 | 一种分布式应用中处理非正常请求的方法及系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20100064366A1 (zh) |
EP (1) | EP2342649A4 (zh) |
JP (1) | JP2012507065A (zh) |
CN (1) | CN101674293B (zh) |
HK (1) | HK1141640A1 (zh) |
WO (1) | WO2010030380A1 (zh) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101895962A (zh) * | 2010-08-05 | 2010-11-24 | 华为终端有限公司 | Wi-Fi接入方法、接入点及Wi-Fi接入系统 |
US8561187B1 (en) * | 2010-09-30 | 2013-10-15 | Webroot Inc. | System and method for prosecuting dangerous IP addresses on the internet |
CN102754488B (zh) * | 2011-04-18 | 2016-06-08 | 华为技术有限公司 | 用户访问的控制方法、装置及系统 |
EP2523143B1 (en) * | 2011-05-10 | 2016-11-09 | BlackBerry Limited | Access control at a media server |
KR101095447B1 (ko) * | 2011-06-27 | 2011-12-16 | 주식회사 안철수연구소 | 분산 서비스 거부 공격 차단 장치 및 방법 |
CN103139182B (zh) * | 2011-12-01 | 2016-04-06 | 北大方正集团有限公司 | 一种允许用户访问的方法、客户端、服务器以及系统 |
CN103428183B (zh) * | 2012-05-23 | 2017-02-08 | 北京新媒传信科技有限公司 | 恶意网址的识别方法和装置 |
CN103685158A (zh) * | 2012-09-04 | 2014-03-26 | 珠海市君天电子科技有限公司 | 基于钓鱼网站传播的精确收集方法及系统 |
EP2790382B1 (en) * | 2012-09-17 | 2017-05-03 | Huawei Technologies Co., Ltd. | Protection method and device against attacks |
CN102833268B (zh) * | 2012-09-17 | 2015-03-11 | 福建星网锐捷网络有限公司 | 抵抗无线网络泛洪攻击的方法、设备及系统 |
CN104104652B (zh) * | 2013-04-03 | 2017-08-18 | 阿里巴巴集团控股有限公司 | 一种人机识别方法、网络服务接入方法及相应的设备 |
CN103617038B (zh) * | 2013-11-28 | 2018-10-02 | 北京京东尚科信息技术有限公司 | 一种分布式应用系统的服务监控方法及装置 |
CN103685294B (zh) * | 2013-12-20 | 2017-02-22 | 北京奇安信科技有限公司 | 拒绝服务攻击的攻击源的识别方法和装置 |
US20150242531A1 (en) * | 2014-02-25 | 2015-08-27 | International Business Machines Corporation | Database access control for multi-tier processing |
CN104023024A (zh) * | 2014-06-13 | 2014-09-03 | 中国民航信息网络股份有限公司 | 网络防御方法及装置 |
US9727723B1 (en) * | 2014-06-18 | 2017-08-08 | EMC IP Holding Co. LLC | Recommendation system based approach in reducing false positives in anomaly detection |
CN104270431B (zh) * | 2014-09-22 | 2018-08-17 | 广州华多网络科技有限公司 | 一种并发控制的方法及装置 |
CN106487708B (zh) * | 2015-08-25 | 2020-03-13 | 阿里巴巴集团控股有限公司 | 网络访问请求控制方法和装置 |
CN106598723A (zh) * | 2015-10-19 | 2017-04-26 | 北京国双科技有限公司 | 分布式系统中资源的配置方法及装置 |
CN107645483B (zh) * | 2016-07-22 | 2021-03-19 | 创新先进技术有限公司 | 风险识别方法、风险识别装置、云风险识别装置及系统 |
CN106992972B (zh) * | 2017-03-15 | 2018-09-04 | 咪咕数字传媒有限公司 | 一种接入方法及装置 |
CN111371784A (zh) * | 2020-03-04 | 2020-07-03 | 贵州弈趣云创科技有限公司 | 一种分布式点对点服务被攻击自动熔断的方法 |
CN111917787B (zh) * | 2020-08-06 | 2023-07-21 | 北京奇艺世纪科技有限公司 | 请求检测方法、装置、电子设备和计算机可读存储介质 |
CN112182629A (zh) * | 2020-10-28 | 2021-01-05 | 深圳前海微众银行股份有限公司 | 一种恶意访问识别方法、装置、设备及存储介质 |
CN114338171A (zh) * | 2021-12-29 | 2022-04-12 | 中国建设银行股份有限公司 | 一种黑产攻击检测方法和装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1371063A (zh) * | 2001-02-12 | 2002-09-25 | 国际商业机器公司 | 分布式客户机-服务器中对话资源自动清理的方法和系统 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6738814B1 (en) * | 1998-03-18 | 2004-05-18 | Cisco Technology, Inc. | Method for blocking denial of service and address spoofing attacks on a private network |
US6725378B1 (en) * | 1998-04-15 | 2004-04-20 | Purdue Research Foundation | Network protection for denial of service attacks |
US6751668B1 (en) * | 2000-03-14 | 2004-06-15 | Watchguard Technologies, Inc. | Denial-of-service attack blocking with selective passing and flexible monitoring |
US20010044820A1 (en) * | 2000-04-06 | 2001-11-22 | Scott Adam Marc | Method and system for website content integrity assurance |
US6880090B1 (en) * | 2000-04-17 | 2005-04-12 | Charles Byron Alexander Shawcross | Method and system for protection of internet sites against denial of service attacks through use of an IP multicast address hopping technique |
US6823387B1 (en) * | 2000-06-23 | 2004-11-23 | Microsoft Corporation | System and method for enhancing a server's ability to withstand a “SYN flood” denial of service attack |
US6789203B1 (en) * | 2000-06-26 | 2004-09-07 | Sun Microsystems, Inc. | Method and apparatus for preventing a denial of service (DOS) attack by selectively throttling TCP/IP requests |
US6772334B1 (en) * | 2000-08-31 | 2004-08-03 | Networks Associates, Inc. | System and method for preventing a spoofed denial of service attack in a networked computing environment |
US20060212572A1 (en) * | 2000-10-17 | 2006-09-21 | Yehuda Afek | Protecting against malicious traffic |
US7389354B1 (en) * | 2000-12-11 | 2008-06-17 | Cisco Technology, Inc. | Preventing HTTP server attacks |
US6775704B1 (en) * | 2000-12-28 | 2004-08-10 | Networks Associates Technology, Inc. | System and method for preventing a spoofed remote procedure call denial of service attack in a networked computing environment |
US7131140B1 (en) * | 2000-12-29 | 2006-10-31 | Cisco Technology, Inc. | Method for protecting a firewall load balancer from a denial of service attack |
JP4373779B2 (ja) * | 2001-06-14 | 2009-11-25 | シスコ テクノロジー インコーポレイテッド | ステイトフル分散型イベント処理及び適応保全 |
US7047303B2 (en) * | 2001-07-26 | 2006-05-16 | International Business Machines Corporation | Apparatus and method for using a network processor to guard against a “denial-of-service” attack on a server or server cluster |
JP4116920B2 (ja) * | 2003-04-21 | 2008-07-09 | 株式会社日立製作所 | 分散型サービス不能攻撃を防ぐネットワークシステム |
US7478429B2 (en) * | 2004-10-01 | 2009-01-13 | Prolexic Technologies, Inc. | Network overload detection and mitigation system and method |
JPWO2006087908A1 (ja) * | 2005-02-18 | 2008-07-03 | デュアキシズ株式会社 | 通信制御装置 |
JP4662150B2 (ja) * | 2005-11-16 | 2011-03-30 | 横河電機株式会社 | ファイアウォール装置 |
US20080047009A1 (en) * | 2006-07-20 | 2008-02-21 | Kevin Overcash | System and method of securing networks against applications threats |
US7624084B2 (en) * | 2006-10-09 | 2009-11-24 | Radware, Ltd. | Method of generating anomaly pattern for HTTP flood protection |
-
2008
- 2008-09-11 CN CN2008102118483A patent/CN101674293B/zh active Active
-
2009
- 2009-09-09 US US12/584,665 patent/US20100064366A1/en not_active Abandoned
- 2009-09-10 WO PCT/US2009/005110 patent/WO2010030380A1/en active Application Filing
- 2009-09-10 EP EP09813373.9A patent/EP2342649A4/en not_active Withdrawn
- 2009-09-10 JP JP2011526864A patent/JP2012507065A/ja active Pending
-
2010
- 2010-08-18 HK HK10107874.4A patent/HK1141640A1/xx unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1371063A (zh) * | 2001-02-12 | 2002-09-25 | 国际商业机器公司 | 分布式客户机-服务器中对话资源自动清理的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2012507065A (ja) | 2012-03-22 |
US20100064366A1 (en) | 2010-03-11 |
EP2342649A4 (en) | 2014-07-16 |
EP2342649A1 (en) | 2011-07-13 |
HK1141640A1 (en) | 2010-11-12 |
WO2010030380A1 (en) | 2010-03-18 |
CN101674293A (zh) | 2010-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101674293B (zh) | 一种分布式应用中处理非正常请求的方法及系统 | |
CN107341160B (zh) | 一种拦截爬虫的方法及装置 | |
US9578040B2 (en) | Packet receiving method, deep packet inspection device and system | |
CN107341395B (zh) | 一种拦截爬虫的方法 | |
CN104113519A (zh) | 网络攻击检测方法及其装置 | |
CN109981653B (zh) | 一种web漏洞扫描方法 | |
CN113301012B (zh) | 一种网络威胁的检测方法、装置、电子设备及存储介质 | |
US20130312081A1 (en) | Malicious code blocking system | |
US20130117451A1 (en) | Method, device and system for controlling web page access | |
CN101582887A (zh) | 安全防护方法、网关设备及安全防护系统 | |
CN103179132A (zh) | 一种检测和防御cc攻击的方法及装置 | |
CN105939326A (zh) | 处理报文的方法及装置 | |
CN103139138A (zh) | 一种基于客户端检测的应用层拒绝服务防护方法及系统 | |
CN114244564B (zh) | 攻击防御方法、装置、设备及可读存储介质 | |
CN107528812B (zh) | 一种攻击检测方法及装置 | |
CN110581851A (zh) | 一种物联网设备异常行为的云端识别方法 | |
CN104796406A (zh) | 一种应用识别方法及装置 | |
CN111541674A (zh) | 一种检测效率高的web站点安全防护方法及系统 | |
CN107707569A (zh) | Dns请求处理方法及dns系统 | |
CN104219219B (zh) | 一种数据处理的方法、服务器及系统 | |
CN111786990A (zh) | 一种针对web主动推送跳转页面的防御方法和系统 | |
JP5743822B2 (ja) | 情報漏洩防止装置及び制限情報生成装置 | |
CN106330473A (zh) | 网关管理方法及装置 | |
TWI476624B (zh) | Methods and Systems for Handling Abnormal Requests in Distributed Applications | |
CN113742631A (zh) | 一种基于cdn的网站图片防盗链方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1141640 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1141640 Country of ref document: HK |