CN101834866A - 一种cc攻击防护方法及其系统 - Google Patents
一种cc攻击防护方法及其系统 Download PDFInfo
- Publication number
- CN101834866A CN101834866A CN201010163069A CN201010163069A CN101834866A CN 101834866 A CN101834866 A CN 101834866A CN 201010163069 A CN201010163069 A CN 201010163069A CN 201010163069 A CN201010163069 A CN 201010163069A CN 101834866 A CN101834866 A CN 101834866A
- Authority
- CN
- China
- Prior art keywords
- attack
- script
- access
- visit
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明涉及一种CC攻击防护方法及其系统。其方法包括以下步骤,步骤1:判断访问是否为第一次访问;步骤2-1:如果是第一次访问,生成客户端脚本并发送至客户端,请求客户验证所述脚本、将所述验证后的脚本作为安全标记并作第二次访问;步骤2-2:如果不是第一次访问,解析HTTP头信息,判断所述访问请求中是否带有所述安全标记以及所述安全标记是否合法,如果访问不带有所述安全标记或所述安全标记不合法,则进行步骤3;如果带有合法的安全标记,则允许其访问WEB服务器;步骤3:将所述访问记为一次攻击,拒绝其进行WEB服务器访问。该系统其包括以下模块,CC攻击检测模块,CC随机脚本生成模块,过滤器模块,控制管理模块。本发明的方法能够快速检测出CC攻击对象并避免了将用户的正常访问请求屏蔽掉。
Description
技术领域
本发明涉及网络安全技术,尤其是涉及一种WEB服务器的CC(ChallengeCollapsar)防护方法及系统。
背景技术
随着互联网迅猛发展,各种形式的网络应用产品不断涌现,互联网应用领域不断拓宽,人们对专业IDC及CDN服务的市场需求日益增长。当用户访问加入CDN服务的网站时,域名解析请求将最终交给全局负载均衡DNS进行处理。全局负载均衡DNS通过一组预先定义好的策略,将当时系统访问速度最快、最接近用户的节点缓存服务器地址提供给用户,使用户能够得到快速的服务,高速缓存服务器返回请求所对应的本地资源,或者为客户请求存取保存于源点服务器的数据,同时在本地作缓存。CDN网络在为用户提供高速访问时,也面临着各种各样更强的网络攻击,比如DDOS(Distributed Denial of Service)、CC等攻击。攻击者对网络通信数据包进行抓取、分析和破解,同时还采用恶意抢占带宽的方式,耗尽服务器带宽,使专业的互联网设备因为承受不了沉重的数据请求而被迫退出服务。
CC攻击是一种分布式拒绝服务攻击是以消耗服务器资源为目的,这种攻击不使用虚假IP,往往通过大量的代理服务器来连接服务器,通过向服务器请求一些较耗服务器资源的正常URL请求,使得服务器CPU计算资源迅速达到最高,无法进行其它正常连接。它主要针对特定域名的WEB应用程序。CDN网络节点服务器无法做动态服务器脚本页面缓存。CC攻击端向节点发送动态服务器脚本页面的请求时,节点会向直接向源点服务器转发请求。此时,CDN的节点缓存服务器需要维护攻击端与节点,节点与源点服务器的两个TCP连接。源点服务器需要维护节点与源点间的TCP连接。一次CC攻击连接需要耗费系统三个TCP连接。随着攻击量的增加,CDN系统性能将受到很大影响直至崩溃。
目前应用于CDN网络服务的对抗CC攻击的常用方法(中国专利申请200710177720.5)是根据服务器访问流量阀值大小来判断攻击行为。容易把用户的正常访问请求屏蔽掉,如果攻击者设置好适当的攻击速度,则防护系统难以有效地检测出CC攻击行为,从而影响域名的访问。
因此,目前需要一种能够快速检测出CC攻击对象又同时能够避免将用户的正常访问请求屏蔽掉的方法及系统。
发明内容
本发明的目的是提供一种CC攻击防护方法,这种方法可以快速检测出CC攻击对象;同时,本发明也针对该方法提供了一种CC攻击防护系统,实现对CDN网络WEB服务器的可靠防护。为了实现上述目的,系统采用如下的技术方案。
本发明公开一种CC攻击防护方法,包括以下步骤:
S1:WEB服务器接收HTTP请求,判断来访IP是否为第一次访问。
S2-1:如果是第一次访问,生成客户端脚本并发送至客户端,请求客户验证所述脚本、将所述验证后的脚本作为安全标记并作第二次访问。
S2-2:如果不是第一次访问,判断是否为第二次访问;如果是第二次访问,则判断所述第一次与第二次访问的时间间隔是否在预设时间A内,如果超过所述预设时间A,则执行所述步骤3,如果是在所述预设时间A内或者不是第二次访问,则解析HTTP头信息。优选地,所述预设时间A为120s、60s、30s、15s或10s。
进一步地,验证是否带有安全标记,如果带有安全标记,则判断安全标记是否合法,如果认定合法,则进行S2-2-1;如果未带有安全标记或安全标记不合法,则执行S3。
S2-2-1:判断所述IP在预设时间C内的访问次数是否超过最大访问次数N2,如果超过所述最大访问次数N2,则将所述IP添加至所述过滤列表中,如果未超过所述最大访问次数N2,则更新已带有的所述安全标记,并允许其访问WEB服务器。优选地,所述预设时间C为60s、30s或10s,所述最大访问次数N2为10000次、5000次、1000次或100次。
S3:将所述访问记为一次攻击,记录攻击次数,判断所述攻击次数是否超过预设最大攻击次数N1,如果没有超过所述最大攻击次数N1,则拒绝其访问WEB服务器,如果超过所述最大攻击次数N1,则通过将所述访问的IP地址添加至过滤列表来进行底层过滤,并且拒绝其访问WEB服务器。优选地,所述最大访问次数N1为30次、20次、10次或5次。
优选地,在S1之前,进行以下步骤的操作。
(i)接受IP访问请求,判断该IP是否在所述过滤列表中,如果不在所述过滤列表中,则执行所述步骤1,如果在所述过滤列表中,则进行步骤(ii);
(ii)判断该IP的此次访问与第一次被添加到所述过滤列表中的时间间隔是否在预设时间B内,如果超过所述预设时间B,则在所述过滤列表中删除记录的所述IP地址,并执行所述步骤1,如果在预设时间B内,则拒绝其进行服务器访问。优选地,所述预设时间B为24h或48h。
本发明针对以上方法还提供了一种CC攻击防护系统,该系统包括如下模块。
(1)CC攻击检测模块,其嵌入到WEB服务器中,具有以下功能:
接收功能,接收HTTP请求;
计数功能,对攻击次数进行记录;
识别功能,判断来访IP是否为第一次访问、是否有所述安全标记、所述安全标记是否合法,判断所述两次访问时间间隔是否在预设时间内,判断攻击次数是否超过预设最大攻击次数或最大访问次数;
执行功能,根据所述识别信息来执行下一步骤;
添加功能,将IP地址添加至所述过滤器模块中。
(2)CC随机脚本生成模块,其生成随机的客户端脚本代码以及更新安全标记。
(3)过滤器模块,其位于操作系统的网络底层(例如NDIS(网络驱动器接口标准)层),动态接受所述CC攻击检测模块添加的攻击IP地址并过滤所述IP连接。
(4)控制管理模块,位于控制管理服务器,用于在所述CC攻击防护系统启动时为其他模块设置相应的工作参数(比如IP受到攻击次数、过滤IP超时时间等信息)。
本发明的防护方法能迅速、有效地检测CC攻击行为,提高CDN网络WEB服务器的防护能力,在快速检测出CC攻击对象的同时,又避免了将用户的正常访问请求屏蔽掉。
附图说明
图1是本发明的CC攻击防护方法的流程图。
图2是本发明的CC攻击防护方法中的过滤器模块的工作流程图。
图3是本发明的CC防护系统的组成示意图。
图4是本发明的CC防护系统的流程图。
具体实施方式
为了更详细的说明本发明的目的和技术方案,下面结合附图并对本发明作进一步说明。
以下结合附图1对本发明的CC攻击防护方法以及完成该方法各个步骤的系统的模块进行说明。
步骤1:通过控制管理模块来设置相应的工作参数,WEB服务器接收HTTP请求,CC攻击检测模块判断来访IP是否为第一次访问。
步骤2-1:如果是第一次访问,CC随机脚本生成模块生成客户端脚本并发送至客户端,请求客户验证所述脚本、将所述验证后的脚本作为安全标记并作第二次访问。
步骤2-2:如果不是第一次访问,CC攻击检测模块判断是否为第二次访问;如果是第二次访问,则判断所述第一次与第二次访问的时间间隔是否在60s内,如果超过60s,则执行所述步骤3,如果是在60s内或者不是第二次访问,则解析HTTP头信息。
进一步地,CC攻击检测模块验证是否带有安全标记,如果带有安全标记,则判断安全标记是否合法,如果认定合法,则进行步骤2-2-1;如果未带有安全标记或安全标记不合法,则执行步骤3。
步骤2-2-1:CC攻击检测模块判断所述IP在60s内的访问次数是否超过最大访问次数5000次,如果超过5000次,则将所述IP添加至所述过滤列表中,如果未超过5000次,则更新已带有的所述安全标记,并允许其访问WEB服务器。
步骤3:CC攻击检测模块将所述访问记为一次攻击,记录攻击次数,判断所述攻击次数是否超过预设最大攻击次数30次,如果没有超过30次,则拒绝其访问WEB服务器,如果超过30次,则通过将所述访问的IP地址添加至过滤列表来进行底层过滤,并且拒绝其访问WEB服务器。
其中,本发明的随机脚本验证过程能够以多种方式实现,本文以非穷举地举例如下。
(1)Cookie脚本处理
Cookie验证是通过验证客户端脚本生成的,位于HTTP头里面的安全标记来检测是否为CC攻击。
WEB服务器收到由客户端发起的以下HTTP请求:
GET/dir/page.htm
HTTP/1.1
Host:www.8u.cn
CC攻击检测模块在检测到来访IP为合法IP后,且没有安全标记后,由随机脚本生成模块生成相应的响应体发送给客户端执行:
HTTP/1.0200OK
Content-Type:text/html
Content-Length:295
Accept-Ranges:bytes
Connection:close
<script>var mycookie=″abcdf32″;var c1=″0fdfee6f464a72c04d8106dfc7c2b81b8dc5b8130dc79d7577025c2197″;var c2=″5c2197″;mycookie+=c1;var td=new Date();td.setDate(td.getDate()+30);var myurl=″/″;document.cookie=″xx8abUxANTICC=CODE=″+mycookie+″;expires=″+td.toGMTString()+″;path=/;″;location=myurl;</script>
客户端接收到来自于WEB服务器的响应并执行脚本代码,再向WEB服务器发送带有Cookie标记执行结果的请求:
GET/dir/page.htm HTTP/1.1
Host:www.8u.cn
Cookie:xx8abUxANTICC=CODE=e4714093496eab6b4a72c04d8106dfc74b5ed3ca86ab4d221cc717dab6802be0
CC检测模块收到客户端请求后,验证Cookie安全标记,只有标记匹配的才识别为安全请求,由随机脚本生成模块更新安全标记后转交由WEB服务器继续执行。
(2)用户交互检查
用户交互检查用于验证使用浏览器控件(比如IE Web控件)来进行CC攻击的请求,这种请求向客户端发送脚本后,在客户端浏览器的控件中生成的页面要求用户必须通过点击才能正常访问域名。
WEB服务器收到由客户端发起的以下HTTP请求:
GET/dir/page.htm
HTTP/1.1
Host:www.8u.cn
CC模块在检测到来访IP为合法IP后,且没有安全标记后,由随机脚本生成模块生成相应的响应体发送给客户端执行:
HTTP/1.0200OK
Content-Type:text/html
Content-Length:434
Accept-Ranges:bytes
Connection:close
<script>var mycookie=″e4714093496eab6bd0decf8b5ac448de754f42695aa9daea″;var td=new Date();td.setDate(td.getDate()+30);var myurl=″/″;function gofun(){document.cookie=″CN8UANTICC=CODE=″+mycookie+″;expires=″+td.toGMTString()+″;path=/;″;location=myurl;}</script><body topmargin=100><div style=″display:none″><a href=″javascript:gofun2();″>点击进入网站</a></div><div align=center><a href=″j avascript:gofun();″>点击进入网站</a></div></body>
客户端接收到来自于WEB服务器的响应并执行脚本代码,脚本代码生成要求用户点击的网页。如果用户不点击生成的链接,IE Web控件不会访问要攻击的域名。
(3)URL检查
URL检查是把用户访问的域名变成脚本,再返回给客户端,由客户端在执行脚本后,由脚本来访问域名。
随机脚本生成模块会生成以下脚本代码返回给客户端:
HTTP/1.0200OK
Content-Type:text/html
Content-Length:295
Accept-Ranges:bytes
Connection:close
<script>var myurl=″/?″;var u1=″dc090f″;var u2=″abcwkey″;var u3=″0fee6f″;varu4=″c83bdc″;myurl+=u2;myurl+=″=″;myurl+=u4;location=myurl;</script>
客户端接收到来自于WEB服务器的响应并执行脚本代码,脚本代码要求客户端自动重新连接的脚本指定的域名。客户再次连接WEB服务器后,CC攻击检测模块收到客户端请求,验证Cookie安全标记,接着由随机脚本生成模块更新安全标记后转交由WEB服务器继续执行。
以下结合附图2对本发明的过滤器及其工作流程进行说明。
在步骤1之前,来访IP先经过所述过滤器模块的处理。
所述过滤器模块的工作流程如下。
(i)接受IP访问请求,判断该IP是否在所述过滤列表中,如果不在所述过滤列表中,则执行所述步骤1,如果在所述过滤列表中,则进行步骤(ii);
(ii)判断该IP的此次访问与第一次被添加到所述过滤列表中的时间间隔是否在预设时间B内,如果超过所述预设时间B,则在所述过滤列表中删除记录的所述IP地址,并执行所述步骤1,如果在预设时间48h内,则拒绝其进行服务器访问。
图3是CC攻击防护系统的系统组成示意图。如图3所示,系统包含了CC攻击检测模块、CC随机脚本生成模块、过滤器模块以及控制管理模块。
CC攻击检测模块实现了对所有访问WEB服务器的HTTP请求检测、随机脚本生成和添加IP到过滤器的功能。CC攻击检测模块由IP检测模块和随机脚本生成模块组成,IP检测模块用于检查来访问是否为合法IP。
CC随机脚本生成模块,其生成随机的客户端脚本代码以及更新安全标记。
过滤器模块由实时过滤器和参数设置模块组成。实时过滤器子模块实时接收来自网络的IP数据包,根据过滤IP列表过滤非法IP。参数设置模块用于接收和读取过滤器模块中。
管理控制模块用于设定和监控系统中各模块工作参数,由实时监测和参数设置模块组成,实时监测模块实时获取位于CDN网络所有在线WEB服务器中CC过滤器模块的工作情况,以便管理员即时知道CC攻击情况并作出相应处理。参数设置模块用于设置和保存系统各模块的工作参数,比如CC检测IP超时时间、域名攻击最大次数以及添加和删除攻击IP等。
参见图4,对本发明的CC攻击防护系统及过滤器模块的工作流程进行更详尽的说明。
系统启动时,初始化过滤器、CC攻击检测模块的工作参数,并启动过滤器。过滤器位于操作系统网络组件的NDIS层,直接处理发送到WEB服务器的IP数据包,在过滤器中有一过滤IP链表,当有IP连接访问系统时,过滤器检索来访IP是否是要过滤的IP,如果是则直接拒绝连接,否则放行该连接。
进一步地,位于WEB服务器的CC攻击检测模块检测连接是否是CC攻击,如果不是CC攻击,则为此请求提供正常WEB服务,如果是CC攻击,在达到1000次后,拒绝此次访问,将此IP添加到过滤器中。
过滤器模块位于WEB服务器操作系统的网络底层(例如Windows 2003系统的NDIS(网络驱动器接口标准)层),系统初始化时,过滤器加载由控制管理器预设的工作参数并启动。当有IP访问WEB服务器时,过滤器模块首先接收到访问请求,过滤器模块检查来访IP是否在过滤列表中。如果来访IP不在过滤列表中,则过滤器模块直接放行此IP的连接。
如果来访IP在过滤IP列表中,过滤器模块会检查IP的本次访问时间与添加时间之差是否超过系统预设的IP超时时间-例如24小时-如果没有超时,过滤器模块直接拒绝此IP的连接,如果超过了预设时间,则过滤器模块自动将此IP从过滤列表中删除,同时放行此IP的连接。
Claims (10)
1.一种CC攻击防护方法,其特征在于,包括以下步骤:
步骤1:判断访问是否为第一次访问;
步骤2-1:如果是第一次访问,生成客户端脚本并发送至客户端,请求客户验证所述脚本、将所述验证后的脚本作为安全标记并作第二次访问;
步骤2-2:如果不是第一次访问,解析HTTP头信息,判断所述访问请求中是否带有所述安全标记以及所述安全标记是否合法,如果访问不带有所述安全标记或所述安全标记不合法,则进行步骤3;如果带有合法的安全标记,则允许其访问WEB服务器;
步骤3:将所述访问记为一次攻击,拒绝其进行WEB服务器访问。
2.根据权利要求1所述的CC攻击防护方法,其特征在于,在所述步骤2-2中,在判断不是第一次访问后,进一步判断是否为第二次访问;如果是第二次访问,则判断所述第一次与第二次访问的时间间隔是否在预设时间A内,如果超过所述预设时间A,则执行所述步骤3,如果是在所述预设时间A内或者不是第二次访问,则解析HTTP头信息。
3.根据权利要求2所述的CC攻击防护方法,其特征在于,所述预设时间A为120s、60s、30s、15s或10s。
4.根据权利要求1所述的CC攻击防护方法,其特征在于,在所述步骤3中,在将所述访问记为一次攻击后,记录攻击次数,判断所述攻击次数是否超过预设最大攻击次数N1,如果没有超过所述最大攻击次数N1,则拒绝其访问WEB服务器,如果超过所述最大攻击次数N1,则通过将所述访问的IP地址添加至过滤列表来进行底层过滤,并且拒绝其访问WEB服务器;优选地,所述最大访问次数N1为30次、20次、10次或5次。
5.根据权利要求4所述的CC攻击防护方法,其特征在于,在所述步骤2-2中,在判断所述访问带有合法的安全标记后,判断所述IP在预设时间C内的访问次数是否超过最大访问次数N2;如果超过所述最大访问次数N2,则将所述IP添加至所述过滤列表中,如果未超过所述最大访问次数N2,则允许其访问WEB服务器;优选地,其中所述预设时间C为60s、30s或10s,所述最大访问次数N2为10000次、5000次、1000次或100次。
6.根据权利要求5所述的CC攻击防护方法,其特征在于,在判断所述IP在预设时间C内的访问次数是否超过最大访问次数N2之后,在允许其访问WEB服务器之前,更新已带有的所述安全标记。
7.根据权利要求4所述的CC攻击防护方法,其特征在于,在执行所述步骤1之前,进行以下步骤:
(i)接受IP访问请求,判断该IP是否在所述过滤列表中,如果不在所述过滤列表中,则执行所述步骤1,如果在所述过滤列表中,则进行步骤(ii);
(ii)判断该IP的此次访问与第一次被添加到所述过滤列表中的时间间隔是否在预设时间B内,如果超过所述预设时间B,则在所述过滤列表中删除记录的所述IP地址,并执行所述步骤1,如果在预设时间B内,则拒绝其进行服务器访问。
8.根据权利要求7所述的CC攻击防护方法,其特征在于,所述预设时间B为24h或48h。
9.根据权利要求1所述的CC攻击防护方法,其特征在于,完成所述客户端脚本的生成及验证的方法选自下述方法:
所述验证脚本通过Cookie脚本生成,所述Cookie脚本通过客户端脚本生成验证;
所述验证脚本通过用户交互检验生成,所述用户交互检验验证浏览器控件发送来的请求;
所述验证脚本通过URL检查生成,所述URL检查是把用户访问的链接转换为脚本,再返回给客户端,由客户端在执行脚本后,由脚本来访问域名。
10.一种根据权利要求1-9任一项的CC攻击防护方法的CC攻击防护系统,其包括以下模块:
CC攻击检测模块,嵌入到WEB服务器中,其接收HTTP请求,对攻击次数进行记录,判断来访IP是否为第一次访问、是否带有所述安全标记、所述安全标记是否合法,判断两次访问时间间隔是否在预设时间A或B或C内,判断攻击次数是否超过预设最大攻击次数N1或最大访问次数N2,根据所述判断信息来执行下一步骤,将IP地址添加至所述过滤器模块中;
CC随机脚本生成模块,其生成随机的客户端脚本代码以及更新所述安全标记;
过滤器模块,其位于操作系统的网络底层,动态接受所述CC攻击检测模块添加的攻击IP地址并过滤所述IP地址;
控制管理模块,位于控制管理服务器,用于在所述CC攻击防护系统启动时为上述模块设置相应的工作参数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010163069 CN101834866B (zh) | 2010-05-05 | 2010-05-05 | 一种cc攻击防护方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010163069 CN101834866B (zh) | 2010-05-05 | 2010-05-05 | 一种cc攻击防护方法及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101834866A true CN101834866A (zh) | 2010-09-15 |
CN101834866B CN101834866B (zh) | 2013-06-26 |
Family
ID=42718796
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201010163069 Expired - Fee Related CN101834866B (zh) | 2010-05-05 | 2010-05-05 | 一种cc攻击防护方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101834866B (zh) |
Cited By (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102355458A (zh) * | 2011-09-16 | 2012-02-15 | 四川长虹电器股份有限公司 | 一种提高网络接入成功率的方法 |
CN102469069A (zh) * | 2010-11-02 | 2012-05-23 | 杭州华三通信技术有限公司 | 防止入口认证攻击的方法及装置 |
CN102571547A (zh) * | 2010-12-29 | 2012-07-11 | 北京启明星辰信息技术股份有限公司 | 一种http流量的控制方法及装置 |
CN102710667A (zh) * | 2012-06-25 | 2012-10-03 | 杭州华三通信技术有限公司 | 实现Portal认证服务器防攻击的方法及宽带接入服务器 |
CN102916983A (zh) * | 2012-11-22 | 2013-02-06 | 北京奇虎科技有限公司 | 网络访问行为的防护系统 |
CN103023924A (zh) * | 2012-12-31 | 2013-04-03 | 网宿科技股份有限公司 | 基于内容分发网络的云分发平台的DDoS攻击防护方法和系统 |
CN103455924A (zh) * | 2013-08-28 | 2013-12-18 | 小米科技有限责任公司 | 一种验证交易请求的方法、装置及服务器 |
CN103475637A (zh) * | 2013-04-24 | 2013-12-25 | 携程计算机技术(上海)有限公司 | 基于ip访问行为的网络访问控制方法及系统 |
CN103634284A (zh) * | 2012-08-24 | 2014-03-12 | 阿里巴巴集团控股有限公司 | 一种网络flood攻击的侦测方法及装置 |
CN103916387A (zh) * | 2014-03-18 | 2014-07-09 | 汉柏科技有限公司 | 一种防护ddos攻击的方法及系统 |
CN104092665A (zh) * | 2014-06-19 | 2014-10-08 | 小米科技有限责任公司 | 访问请求过滤方法、装置及设备 |
CN104378357A (zh) * | 2014-10-23 | 2015-02-25 | 河北省电力建设调整试验所 | 一种HTTP Get Flood攻击的防护方法 |
CN104935609A (zh) * | 2015-07-17 | 2015-09-23 | 北京京东尚科信息技术有限公司 | 网络攻击检测方法及检测设备 |
CN105262757A (zh) * | 2015-10-29 | 2016-01-20 | 武汉光迅科技股份有限公司 | 一种基于ip保护的数据访问方法 |
CN105553974A (zh) * | 2015-12-14 | 2016-05-04 | 中国电子信息产业集团有限公司第六研究所 | 一种http慢速攻击的防范方法 |
CN105592075A (zh) * | 2015-11-27 | 2016-05-18 | 杭州华三通信技术有限公司 | 安全网关的报文处理方法及装置 |
CN106161395A (zh) * | 2015-04-20 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 一种防止暴力破解的方法、装置及系统 |
CN106341377A (zh) * | 2015-07-15 | 2017-01-18 | 威海捷讯通信技术有限公司 | 一种Web服务器免受攻击的方法及装置 |
CN103685293B (zh) * | 2013-12-20 | 2017-05-03 | 北京奇安信科技有限公司 | 拒绝服务攻击的防护方法和装置 |
CN107171867A (zh) * | 2017-06-30 | 2017-09-15 | 环球智达科技(北京)有限公司 | DDoS攻击的防护系统 |
CN107306255A (zh) * | 2016-04-21 | 2017-10-31 | 阿里巴巴集团控股有限公司 | 防御流量攻击方法、预设列表生成方法、装置及清洗设备 |
WO2017206605A1 (zh) * | 2016-05-31 | 2017-12-07 | 阿里巴巴集团控股有限公司 | 防止服务器被攻击的方法及装置 |
CN107463840A (zh) * | 2016-06-02 | 2017-12-12 | 腾讯科技(深圳)有限公司 | 一种基于网站网页名称加密的防御cc攻击的方法及装置 |
CN107707569A (zh) * | 2017-11-10 | 2018-02-16 | 北京知道创宇信息技术有限公司 | Dns请求处理方法及dns系统 |
CN107743118A (zh) * | 2017-09-25 | 2018-02-27 | 北京奇安信科技有限公司 | 一种分级式网络安全防护方法及装置 |
CN107786489A (zh) * | 2016-08-24 | 2018-03-09 | 腾讯科技(深圳)有限公司 | 访问请求验证方法及装置 |
CN108400955A (zh) * | 2017-02-06 | 2018-08-14 | 腾讯科技(深圳)有限公司 | 一种网络攻击的防护方法及系统 |
CN108418844A (zh) * | 2018-06-19 | 2018-08-17 | 北京云枢网络科技有限公司 | 一种应用层攻击的防护方法及攻击防护端 |
CN108476199A (zh) * | 2016-12-23 | 2018-08-31 | 深圳投之家金融信息服务有限公司 | 一种基于令牌机制的检测和防御cc 攻击的系统和方法 |
CN109391600A (zh) * | 2017-08-10 | 2019-02-26 | 东软集团股份有限公司 | 分布式拒绝服务攻击防护方法、装置、系统、介质及设备 |
CN109639674A (zh) * | 2018-12-11 | 2019-04-16 | 广州猎萌网络科技有限公司 | 一种访问安全控制方法 |
CN110188577A (zh) * | 2019-05-22 | 2019-08-30 | 上海上湖信息技术有限公司 | 一种信息显示方法、装置、设备及介质 |
WO2019178966A1 (zh) * | 2018-03-22 | 2019-09-26 | 平安科技(深圳)有限公司 | 抵抗网络攻击方法、装置、计算机设备及存储介质 |
CN110636068A (zh) * | 2019-09-24 | 2019-12-31 | 杭州安恒信息技术股份有限公司 | 在cc攻击防护中识别未知cdn节点的方法以及装置 |
CN111031054A (zh) * | 2019-12-19 | 2020-04-17 | 紫光云(南京)数字技术有限公司 | 一种cc防护方法 |
CN111241543A (zh) * | 2020-01-07 | 2020-06-05 | 中国搜索信息科技股份有限公司 | 一种应用层智能抵御DDoS攻击的方法及系统 |
CN112104600A (zh) * | 2020-07-30 | 2020-12-18 | 山东鲁能软件技术有限公司 | 一种基于爬虫蜜罐陷阱的web反渗透方法,系统,设备及计算机可读存储介质 |
CN113329032A (zh) * | 2021-06-23 | 2021-08-31 | 深信服科技股份有限公司 | 一种攻击检测方法、装置、设备和介质 |
CN113761489A (zh) * | 2020-06-02 | 2021-12-07 | 共道网络科技有限公司 | 验证方法、装置及设备、存储介质 |
WO2022179120A1 (zh) * | 2021-02-24 | 2022-09-01 | 深圳壹账通智能科技有限公司 | 网关拦截方法、装置、电子设备及存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108123916B (zh) * | 2016-11-28 | 2021-10-29 | 中国移动通信集团辽宁有限公司 | 网络安全防护方法、装置、服务器及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030889A (zh) * | 2007-04-18 | 2007-09-05 | 杭州华为三康技术有限公司 | 防范cc攻击的方法和设备 |
CN101150586A (zh) * | 2007-11-20 | 2008-03-26 | 杭州华三通信技术有限公司 | Cc攻击防范方法及装置 |
-
2010
- 2010-05-05 CN CN 201010163069 patent/CN101834866B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030889A (zh) * | 2007-04-18 | 2007-09-05 | 杭州华为三康技术有限公司 | 防范cc攻击的方法和设备 |
CN101150586A (zh) * | 2007-11-20 | 2008-03-26 | 杭州华三通信技术有限公司 | Cc攻击防范方法及装置 |
Non-Patent Citations (1)
Title |
---|
陈仲华,张连营,王孝明: "CC攻击检测方法研究", 《电信科学》, no. 5, 31 December 2009 (2009-12-31), pages 64 * |
Cited By (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102469069A (zh) * | 2010-11-02 | 2012-05-23 | 杭州华三通信技术有限公司 | 防止入口认证攻击的方法及装置 |
CN102469069B (zh) * | 2010-11-02 | 2014-10-29 | 杭州华三通信技术有限公司 | 防止入口认证攻击的方法及装置 |
CN102571547A (zh) * | 2010-12-29 | 2012-07-11 | 北京启明星辰信息技术股份有限公司 | 一种http流量的控制方法及装置 |
CN102571547B (zh) * | 2010-12-29 | 2015-07-01 | 北京启明星辰信息技术股份有限公司 | 一种http流量的控制方法及装置 |
CN102355458A (zh) * | 2011-09-16 | 2012-02-15 | 四川长虹电器股份有限公司 | 一种提高网络接入成功率的方法 |
CN102355458B (zh) * | 2011-09-16 | 2014-08-20 | 四川长虹电器股份有限公司 | 一种提高网络接入成功率的方法 |
CN102710667A (zh) * | 2012-06-25 | 2012-10-03 | 杭州华三通信技术有限公司 | 实现Portal认证服务器防攻击的方法及宽带接入服务器 |
CN102710667B (zh) * | 2012-06-25 | 2015-04-01 | 杭州华三通信技术有限公司 | 实现Portal认证服务器防攻击的方法及宽带接入服务器 |
CN103634284B (zh) * | 2012-08-24 | 2017-08-25 | 阿里巴巴集团控股有限公司 | 一种网络flood攻击的侦测方法及装置 |
CN103634284A (zh) * | 2012-08-24 | 2014-03-12 | 阿里巴巴集团控股有限公司 | 一种网络flood攻击的侦测方法及装置 |
CN102916983B (zh) * | 2012-11-22 | 2015-08-05 | 北京奇虎科技有限公司 | 网络访问行为的防护系统 |
CN102916983A (zh) * | 2012-11-22 | 2013-02-06 | 北京奇虎科技有限公司 | 网络访问行为的防护系统 |
CN103023924B (zh) * | 2012-12-31 | 2015-10-14 | 网宿科技股份有限公司 | 基于内容分发网络的云分发平台的DDoS攻击防护方法和系统 |
CN103023924A (zh) * | 2012-12-31 | 2013-04-03 | 网宿科技股份有限公司 | 基于内容分发网络的云分发平台的DDoS攻击防护方法和系统 |
CN103475637A (zh) * | 2013-04-24 | 2013-12-25 | 携程计算机技术(上海)有限公司 | 基于ip访问行为的网络访问控制方法及系统 |
CN103475637B (zh) * | 2013-04-24 | 2018-03-27 | 携程计算机技术(上海)有限公司 | 基于ip访问行为的网络访问控制方法及系统 |
CN103455924A (zh) * | 2013-08-28 | 2013-12-18 | 小米科技有限责任公司 | 一种验证交易请求的方法、装置及服务器 |
CN103685293B (zh) * | 2013-12-20 | 2017-05-03 | 北京奇安信科技有限公司 | 拒绝服务攻击的防护方法和装置 |
CN103916387A (zh) * | 2014-03-18 | 2014-07-09 | 汉柏科技有限公司 | 一种防护ddos攻击的方法及系统 |
CN103916387B (zh) * | 2014-03-18 | 2017-06-06 | 汉柏科技有限公司 | 一种防护ddos攻击的方法及系统 |
CN104092665A (zh) * | 2014-06-19 | 2014-10-08 | 小米科技有限责任公司 | 访问请求过滤方法、装置及设备 |
CN104378357A (zh) * | 2014-10-23 | 2015-02-25 | 河北省电力建设调整试验所 | 一种HTTP Get Flood攻击的防护方法 |
CN106161395A (zh) * | 2015-04-20 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 一种防止暴力破解的方法、装置及系统 |
CN106341377A (zh) * | 2015-07-15 | 2017-01-18 | 威海捷讯通信技术有限公司 | 一种Web服务器免受攻击的方法及装置 |
CN104935609A (zh) * | 2015-07-17 | 2015-09-23 | 北京京东尚科信息技术有限公司 | 网络攻击检测方法及检测设备 |
CN105262757A (zh) * | 2015-10-29 | 2016-01-20 | 武汉光迅科技股份有限公司 | 一种基于ip保护的数据访问方法 |
CN105592075A (zh) * | 2015-11-27 | 2016-05-18 | 杭州华三通信技术有限公司 | 安全网关的报文处理方法及装置 |
CN105592075B (zh) * | 2015-11-27 | 2019-03-15 | 新华三技术有限公司 | 安全网关的报文处理方法及装置 |
CN105553974A (zh) * | 2015-12-14 | 2016-05-04 | 中国电子信息产业集团有限公司第六研究所 | 一种http慢速攻击的防范方法 |
CN107306255A (zh) * | 2016-04-21 | 2017-10-31 | 阿里巴巴集团控股有限公司 | 防御流量攻击方法、预设列表生成方法、装置及清洗设备 |
WO2017206605A1 (zh) * | 2016-05-31 | 2017-12-07 | 阿里巴巴集团控股有限公司 | 防止服务器被攻击的方法及装置 |
CN107454041A (zh) * | 2016-05-31 | 2017-12-08 | 阿里巴巴集团控股有限公司 | 防止服务器被攻击的方法及装置 |
US10965689B2 (en) | 2016-05-31 | 2021-03-30 | Advanced New Technologies Co., Ltd. | Method and device for preventing server from being attacked |
US10986101B2 (en) | 2016-05-31 | 2021-04-20 | Advanced New Technologies Co., Ltd. | Method and device for preventing server from being attacked |
CN107454041B (zh) * | 2016-05-31 | 2020-06-02 | 阿里巴巴集团控股有限公司 | 防止服务器被攻击的方法及装置 |
CN107463840B (zh) * | 2016-06-02 | 2018-11-09 | 腾讯科技(深圳)有限公司 | 一种基于网站网页名称加密的防御cc攻击的方法及装置 |
CN107463840A (zh) * | 2016-06-02 | 2017-12-12 | 腾讯科技(深圳)有限公司 | 一种基于网站网页名称加密的防御cc攻击的方法及装置 |
CN107786489A (zh) * | 2016-08-24 | 2018-03-09 | 腾讯科技(深圳)有限公司 | 访问请求验证方法及装置 |
CN108476199A (zh) * | 2016-12-23 | 2018-08-31 | 深圳投之家金融信息服务有限公司 | 一种基于令牌机制的检测和防御cc 攻击的系统和方法 |
CN108400955A (zh) * | 2017-02-06 | 2018-08-14 | 腾讯科技(深圳)有限公司 | 一种网络攻击的防护方法及系统 |
CN107171867A (zh) * | 2017-06-30 | 2017-09-15 | 环球智达科技(北京)有限公司 | DDoS攻击的防护系统 |
CN109391600A (zh) * | 2017-08-10 | 2019-02-26 | 东软集团股份有限公司 | 分布式拒绝服务攻击防护方法、装置、系统、介质及设备 |
CN107743118A (zh) * | 2017-09-25 | 2018-02-27 | 北京奇安信科技有限公司 | 一种分级式网络安全防护方法及装置 |
CN107707569A (zh) * | 2017-11-10 | 2018-02-16 | 北京知道创宇信息技术有限公司 | Dns请求处理方法及dns系统 |
WO2019178966A1 (zh) * | 2018-03-22 | 2019-09-26 | 平安科技(深圳)有限公司 | 抵抗网络攻击方法、装置、计算机设备及存储介质 |
CN108418844A (zh) * | 2018-06-19 | 2018-08-17 | 北京云枢网络科技有限公司 | 一种应用层攻击的防护方法及攻击防护端 |
CN109639674A (zh) * | 2018-12-11 | 2019-04-16 | 广州猎萌网络科技有限公司 | 一种访问安全控制方法 |
CN110188577A (zh) * | 2019-05-22 | 2019-08-30 | 上海上湖信息技术有限公司 | 一种信息显示方法、装置、设备及介质 |
CN110636068A (zh) * | 2019-09-24 | 2019-12-31 | 杭州安恒信息技术股份有限公司 | 在cc攻击防护中识别未知cdn节点的方法以及装置 |
CN110636068B (zh) * | 2019-09-24 | 2022-01-28 | 杭州安恒信息技术股份有限公司 | 在cc攻击防护中识别未知cdn节点的方法以及装置 |
CN111031054A (zh) * | 2019-12-19 | 2020-04-17 | 紫光云(南京)数字技术有限公司 | 一种cc防护方法 |
CN111241543A (zh) * | 2020-01-07 | 2020-06-05 | 中国搜索信息科技股份有限公司 | 一种应用层智能抵御DDoS攻击的方法及系统 |
CN113761489A (zh) * | 2020-06-02 | 2021-12-07 | 共道网络科技有限公司 | 验证方法、装置及设备、存储介质 |
CN113761489B (zh) * | 2020-06-02 | 2024-01-26 | 共道网络科技有限公司 | 验证方法、装置及设备、存储介质 |
CN112104600A (zh) * | 2020-07-30 | 2020-12-18 | 山东鲁能软件技术有限公司 | 一种基于爬虫蜜罐陷阱的web反渗透方法,系统,设备及计算机可读存储介质 |
WO2022179120A1 (zh) * | 2021-02-24 | 2022-09-01 | 深圳壹账通智能科技有限公司 | 网关拦截方法、装置、电子设备及存储介质 |
CN113329032A (zh) * | 2021-06-23 | 2021-08-31 | 深信服科技股份有限公司 | 一种攻击检测方法、装置、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101834866B (zh) | 2013-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101834866B (zh) | 一种cc攻击防护方法及其系统 | |
KR101689299B1 (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
US9083733B2 (en) | Anti-phishing domain advisor and method thereof | |
US10826872B2 (en) | Security policy for browser extensions | |
EP2408166B1 (en) | Filtering method, system and network device therefor | |
CN103825887B (zh) | 基于https加密的网站过滤方法和系统 | |
CN103179132B (zh) | 一种检测和防御cc攻击的方法及装置 | |
JP5970041B2 (ja) | イベント分析に基づくサイバー攻撃探知装置及び方法 | |
US9027128B1 (en) | Automatic identification of malicious budget codes and compromised websites that are employed in phishing attacks | |
CN101895516B (zh) | 一种跨站脚本攻击源的定位方法及装置 | |
CN101388768A (zh) | 检测恶意http请求的方法及装置 | |
CN110362992A (zh) | 在基于云端环境中阻挡或侦测计算机攻击的方法和设备 | |
CN102413105A (zh) | 防范cc攻击的方法和装置 | |
CN102316087A (zh) | 网络应用攻击的检测方法 | |
CN105635064B (zh) | Csrf攻击检测方法及装置 | |
CN109074456A (zh) | 二阶段过滤的计算机攻击阻挡方法以及使用该方法的装置 | |
GB2516972A (en) | Validating DDoS attacks based on social media content | |
CN106550056A (zh) | 一种域名解析方法及装置 | |
US11140178B1 (en) | Methods and system for client side analysis of responses for server purposes | |
US8910281B1 (en) | Identifying malware sources using phishing kit templates | |
US8566589B1 (en) | Method and apparatus for identifying a web server | |
KR101087291B1 (ko) | 인터넷을 사용하는 모든 단말을 구분하는 방법 및 시스템 | |
CN110602134A (zh) | 基于会话标签识别非法终端访问方法、装置及系统 | |
CN103139152A (zh) | 一种访问网页的方法及装置 | |
CN102143173A (zh) | 防御分布式拒绝服务攻击的方法、系统以及网关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee | ||
CP03 | Change of name, title or address |
Address after: 100085, C, block 06A, block 28, information road, Beijing, Haidian District Patentee after: Beijing Lai an Polytron Technologies Inc Address before: 100085, block 06A, No. 28, information road, Beijing, Haidian District, C Patentee before: Beijing Laian Technology Co., Ltd. |
|
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130626 Termination date: 20160505 |
|
CF01 | Termination of patent right due to non-payment of annual fee |