发明内容
本发明提供一种防止受害主机的上游网络发生堵塞的网络攻击防护方法、设备及系统。
本发明实施例提供的网络攻击防护方法,包括:
接收攻击源信息,所述攻击源信息中携带有攻击主机的地址信息;
根据所述攻击主机的地址信息以及预设的主机与网关之间的对应关系获得所述攻击主机对应的网关的地址信息;
根据所述攻击主机对应的网关的地址信息向所述攻击主机对应的网关发送第一控制消息,所述第一控制消息指示所述攻击主机对应的网关对所述攻击主机的流量进行控制。
本发明实施例还提供一种网络攻击防护方法,该方法包括:
接收攻击源信息,所述攻击源信息中携带有攻击主机的地址信息;
根据所述攻击主机的地址信息获得所述攻击主机所属的攻击网络中攻击控制主机的地址信息;
根据所述攻击控制主机的地址信息以及预设的主机与网关之间的对应关
系获得所述攻击控制主机对应的网关的地址信息;
根据所述攻击控制主机对应的网关的地址信息向所述攻击控制主机对应的网关发送第二控制消息,所述第二控制消息指示所述攻击控制主机对应的网关对所述攻击控制主机的流量进行控制。
本发明实施例还提供一种网络攻击防护设备,包括:
接收单元,用于接收攻击源信息,所述攻击源信息中携带有攻击主机的地址信息;
第一获取单元,用于根据所述攻击主机的地址信息以及预设的主机与网
关之间的对应关系,获得所述攻击主机对应的网关的地址信息;
处理单元,用于根据所述攻击主机对应的网关的地址信息向所述攻击主机对应的网关发送第一控制消息,所述第一控制消息指示所述攻击主机对应的网关对所述攻击主机的流量进行控制。
本发明实施例还提供一种网络攻击防护设备,包括:
接收模块,用于接收攻击源信息,所述攻击源信息携带攻击主机的地址信息;
第一获取模块,用于根据所述接收模块所接收的所述攻击主机的地址信息获得所述攻击主机所属的攻击网络中攻击控制主机的地址信息;
第二获取模块,用于根据所述攻击控制主机的地址信息以及预设的主机与网关之间的对应关系获得所述攻击控制主机对应的网关的地址信息;
处理模块,用于根据所述攻击控制主机对应的网关的地址信息向所述攻击控制主机对应的网关发送第二控制消息,所述第二控制消息指示所述攻击控制主机对应的网关对所述攻击控制主机的流量进行控制。
本发明实施例还提供一种网络攻击防护系统,包括网络攻击检测设备、网络攻击防护设备、攻击网络监控设备以及网关,其中:
所述网络攻击检测设备,用于检测网络中的攻击源,并向网络攻击防护设备发送攻击源信息,所述攻击源信息中携带有攻击主机的地址信息;
所述网络攻击防护设备,用于接收所述网络攻击检测设备发送的攻击源信息,根据所述攻击源信息向所述攻击网络监控设备查询所述攻击主机所属攻击网络中的攻击控制主机的地址信息,并根据所述攻击控制主机的地址信息以及预设的主机与网关之间的对应关系获得所述攻击控制主机对应的网关的地址信息,向所述攻击控制主机对应的网关发送控制消息,所述控制消息指示所述攻击控制主机对应的网关对所述攻击控制主机的流量进行控制;
所述攻击网络监控设备,用于接收所述网络攻击防护设备发送的查询请求,所述查询请求携带所述攻击主机的地址信息,并向所述网络攻击防护设备返回所述攻击主机所属的攻击网络中攻击控制主机的地址信息;
所述网关,用于接收所述网络攻击防护设备发送的控制消息,根据所述控制消息对所述攻击控制主机的流量进行控制。
在本发明实施例中,通过向攻击主机对应的网关发送第一控制消息,可以使得网关根据该消息对攻击主机进行流量控制,限制攻击主机接收或发送数据,从而从源头上避免了攻击主机对网络中的受害主机进行攻击,防止受害主机的上游网络发生堵塞,从而节约网络资源,提高网络的利用效率。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供了一种网络攻击防护方法和实现该方法的设备以及系统。为了更好的理解本发明实施例的技术方案,下面结合附图对本发明提供的实施例进行详细地描述。
参见图1,图1是本发明实施例一提供的网络攻击防护方法的流程图。本发明实施例提供的网络攻击防护方法可以包括:
A1、接收攻击源信息,攻击源信息中携带有攻击主机的地址信息。
具体的,本发明实施例可以接收网络攻击检测设备,例如DDOS清洗设备发送的攻击源信息,该攻击源信息中携带有攻击主机的地址信息,例如攻击主机的网际协议(IP,Internet Protocol)地址或其它可以标识网络主机的信息。
A2、根据攻击主机的地址信息以及预设的主机与网关之间的对应关系获得攻击主机对应的网关的地址信息。
具体的,本发明实施例可以根据攻击主机的地址信息查询预设的主机到控制该主机的网关之间的对应关系,获得攻击主机对应的网关的地址信息。其中,网关可以控制相应的主机的网络流量,某一攻击主机可以被多个网关控制,即攻击主机对应的网关的地址信息可以为多个。
A3、根据攻击主机对应的网关的地址信息向攻击主机对应的网关发送第一控制消息,第一控制消息指示攻击主机对应的网关对攻击主机的流量进行控制。
具体的,本发明实施例可以根据攻击主机对应的网关的地址信息向攻击主机对应网关发送第一控制消息,第一控制消息中携带有攻击主机的地址信息,第一控制信息指示攻击主机对应的网关对攻击主机的流量进行控制。攻击主机对应的网关在接收到第一控制消息后,根据该消息中携带的攻击主机的地址信息对攻击主机进行流量控制,例如阻断攻击主机的网络流量或隔离该攻击主机或限制该攻击主机的流量等。
在本发明实施例中,通过向攻击主机对应的网关发送第一控制消息,可以使得网关根据该消息对攻击主机进行流量控制,限制攻击主机接收或发送数据,可以从攻击主机的源头上避免了攻击主机对网络中的受害主机进行攻击,防止受害主机的上游网络发生堵塞,从而节约网络资源,提高网络的利用效率。
参见图2,图2是本发明实施例二提供的网络攻击防护方法的流程图。
在本发明实施例中,可以根据攻击源信息对攻击主机和攻击控制主机均进行流量控制,具体的,在上述实施例一的基础上,还可以包括以下步骤:
B1、根据攻击主机的地址信息获取攻击主机所属的攻击网络中攻击控制主机的地址信息。
具体的,本发明实施例可以根据攻击主机的地址信息来查询攻击网络检测系统检测到的攻击网络的结果,从而获取攻击主机所属的攻击网络中攻击控制主机的地址信息。其中,攻击网络可以为僵尸网络,还可以为反弹攻击网络。
B2、根据攻击控制主机的地址信息以及预设对应关系,获得攻击控制主机对应的网关的地址信息。
具体的,本发明实施例可以根据攻击控制主机的地址信息查询预设的主机与网关之间的对应关系,获得攻击控制主机对应的网关的地址信息。其中,网关可以控制相应的主机的网络流量,某一攻击控制主机可以受多个网关控制。另外,攻击主机和攻击控制主机可以对应相同的网关。
B3、根据攻击控制主机对应的网关的地址信息向攻击控制主机对应的网关发送第二控制消息,指示攻击控制主机对应的网关对攻击控制主机的流量进行控制。
具体的,本发明实施例可以根据攻击控制主机对应的网关的地址信息向攻击控制主机对应的网关发送第二控制消息,第二控制消息中携带有攻击控制主机的地址信息,第二控制消息指示攻击控制主机对应的网关对攻击控制主机的流量进行控制。
攻击控制主机对应的网关在接收到第二控制消息后,针对该消息中携带的攻击控制主机的地址信息对攻击控制主机进行流量控制,例如阻断该攻击控制主机的网络流量或隔离该攻击控制主机或限制该攻击控制主机的流量。
在本发明实施例中,当接收到攻击源信息后,进一步查询攻击控制主机的地址信息,并通过向攻击控制主机对应的网关发送第二控制消息,可以使得攻击控制主机对应的网关根据该消息对攻击控制主机进行流量控制,限制攻击控制主机接收或发送数据,从而避免攻击控制主机向攻击主机发送控制指令,本发明实施例不仅可以从攻击主机的源头上避免了攻击主机对网络中的受害主机进行攻击,而且可以从该攻击主机所属的攻击网络的控制源头上阻断攻击控制主机向攻击主机发送控制指令,从而防止攻击主机对网络中的受害主机进行攻击,防止了受害主机的上游网络发生堵塞,节约网络资源,进一步提高了网络的安全性。
进一步的,在本发明实施例中,第一控制消息和/或第二控制消息中还可以携带控制策略信息,控制策略信息可以包括阻断持续时间、阻断协议类型或动作模式。此时,网关接收到第一控制消息或第二控制消息后,根据控制策略来对攻击主机或攻击控制主机进行阻断控制,例如限制阻断时间,限制阻断的协议类型,如传输控制协议或用户数据报协议等。另外,控制策略信息中可以包括攻击主机或攻击控制主机的端口号等信息,网关根据对攻击主机或攻击控制主机的端口号信息对端口的流量进行控制。
与上述实施例中第一控制消息和第二控制消息中仅携带攻击主机或攻击控制主机的地址信息相比,本发明实施例可以更准确的阻断攻击主机向网络发出攻击消息,或阻断攻击控制主机向攻击主机发送控制指令,从而在保证攻击主机或攻击控制主机的正常通信的基础上阻断网络攻击行为,提高了网络攻击防护的效率,也提高了攻击主机或攻击控制主机上用户的业务体验。
参见图3,图3是本发明实施例二提供的网络攻击防护方法中获取攻击控制主机的地址信息的方法流程图。
在本发明实施例中,获取攻击网络中攻击控制主机的地址信息的步骤可以包括:
C1、向攻击网络监控设备发送查询请求,查询请求中携带有攻击主机的地址信息。
具体的,本发明实施例可以向攻击网络监控设备发送查询请求,该查询请求中携带攻击主机的地址信息。
其中,攻击网络监控设备可以汇聚现有的各个攻击网络检测系统检测到的攻击网络的检测结果,从而根据查询请求获得攻击网络中攻击控制主机或者攻击网络中其它攻击主机的地址信息,并返回查询结果。
C2、接收攻击网络监控设备返回的查询结果,查询结果中携带攻击主机所属的攻击网络中攻击控制主机的地址信息。
具体的,本发明实施例可以接收攻击网络监控设备返回的查询结果,该查询结果中携带有攻击主机所属的攻击网络中攻击控制主机的地址信息,从而获得攻击控制主机的地址信息,进而对这些攻击控制主机进行流量控制。
在本发明实施例中,根据某一攻击主机的地址信息查询预设的主机到网关之间的对应关系,可以得到多个网关,即某一攻击主机可以同时受到多个网关控制。此时本发明实施例根据攻击主机对应的网关的地址信息向攻击主机对应的网关发送第一控制消息的步骤(上述步骤A3)可以包括:根据攻击主机对应的网关的地址信息向距离攻击主机的网络路径最短的网关发送第一控制消息。
本发明实施例向到攻击主机的网络路径最短的网关发送第一控制消息,可以使得距离攻击主机最近的网关接收到第一控制消息,从而快速控制攻击主机的网络流量,因此本发明实施例可以更好的对网络攻击进行防护,提高网络攻击的防护效率。
需要说明的是,本发明实施例也可以根据攻击控制主机对应的网关的地址信息向距离攻击控制主机的网络路径最短的网关发送第二控制消息,可以使得距离攻击控制主机最近的网关接收到第二控制消息,从而快速控制攻击控制主机的网络流量,实现对网络攻击更好的防护,提高网络攻击的防护效率。
参见图4,图4是本发明实施例三提供的网络攻击防护方法的流程图。本发明实施例提供的网络攻击防护方法可以包括:
D1、接收攻击源信息,攻击源信息中携带有第一攻击主机的地址信息和受害主机的地址信息。
具体的,本发明实施例可以接收网络攻击检测设备发送的攻击源信息,该攻击源信息中携带有第一攻击主机的地址信息和受害主机的地址信息,例如主机的网际协议地址或其它可以标识网络主机的信息。
D2、根据第一攻击主机的地址信息和受害主机的地址信息获得第一攻击主机所属的攻击网络中第二攻击主机的地址信息。
具体的,本发明实施例可以根据第一攻击主机的地址信息和受害主机的地址信息通过向攻击网络监控设备查询,从而获得第一攻击主机所属的攻击网络中第二攻击主机的地址信息,当然还可以通过其它的途径来获取第二攻击主机的地址信息。
D3、根据第二攻击主机的地址信息和预设的主机和网关之间的对应关系,获得第二攻击主机对应的网关的地址信息。
具体的,本发明实施例可以根据第二攻击主机的地址信息查询预设的主机到控制该主机的网关之间的对应关系,获得第二攻击主机对应的网关的地址信息。其中,网关可以控制相应的攻击主机的网络流量,同一攻击主机也可以被多个网关控制。
D4、根据第二攻击主机对应的网关的地址信息向第二攻击主机对应的网关发送第三控制消息,第三控制消息指示第二攻击主机对应的网关对第二攻击主机的流量进行控制。
具体的,本发明实施例可以向第二攻击主机对应的网关发送第三控制消息,第三控制消息中携带有第二攻击主机的地址信息,第三控制消息指示第二攻击主机对应的网关对第二攻击主机的流量进行控制。
网关在接收到第三控制消息后,对该消息中携带的第二攻击主机的地址信息对应的主机进行流量控制,例如阻断第二攻击主机的网络流量或隔离第二攻击主机或限制第二攻击主机的流量等。
在本发明实施例中,通过向控制第二攻击主机对应的网关发送第三控制消息,可以使得网关根据该消息对第二攻击主机进行流量控制,限制第二攻击主机接收或发送数据,从而避免第二攻击主机对网络中的受害主机进行攻击。和上述网络攻击防护方法第一实施例相比,本发明实施例可以更全面的获取攻击网络中的攻击主机的地址信息,进而对网络中的攻击主机进行流量控制,可以更有效的防护网络攻击,也可以提高网络的利用效率。
其中,本发明实施例在获取第二攻击主机的地址信息时,也可以采用和第一实施例中获取攻击控制主机相同的方式,即向攻击网络监控设备发送携带第一攻击主机和受害主机的地址信息的查询请求,攻击网络监控设备根据查询请求获得攻击网络中所有的攻击主机(即第二攻击主机)的地址信息,并返回相应的查询结果,本发明实施例根据攻击网络监控设备返回的查询结果获得第二攻击主机的地址信息,进而对第二攻击主机进行流量控制。
其中,网络攻击防护方法第三实施例中向第二攻击主机对应的网关发送第三控制消息时,可以根据第二攻击主机对应的网关的地址信息向距离第二攻击主机的网络路径最短的网关发送第三控制消息,从而快速控制第二攻击主机的网络流量,提高网络攻击的防护效率。
参见图5,图5是本发明实施例四提供的网络攻击防护方法的流程图。本发明实施例提供的网络攻击防护方法主要包括:
E1、接收攻击源信息,攻击源信息中携带有攻击主机的地址信息。
具体的,本发明实施例可以接收网络攻击检测设备,例如DDOS清洗设备发送的攻击源信息,该攻击源信息中携带有攻击主机的地址信息,例如攻击主机的网际协议地址或其它可以标识攻击主机的信息。
E2、根据攻击主机的地址信息获得攻击主机所属的攻击网络中攻击控制主机的地址信息。
具体的,本发明实施例可以根据攻击主机的地址信息来查询攻击网络检测系统检测到的攻击网络的结果,从而获取攻击主机所属的攻击网络中攻击控制主机的地址信息。其中,攻击网络可以为僵尸网络,还可以为反弹攻击网络。
E3、根据攻击控制主机的地址信息以及预设的主机与网关之间的对应关系获得攻击控制主机对应的网关的地址信息。
具体的,本发明实施例可以根据攻击控制主机的地址信息查询预设的主机和网关之间的对应关系,获得攻击控制主机对应的网关的地址信息。其中,网关可以控制相应的主机的网络流量,同一攻击控制主机可以被多个网关控制,即攻击控制主机对应的网关的地址信息可以为多个。
E4、根据攻击控制主机对应的网关的地址信息向攻击控制主机对应的网关发送第二控制消息,第二控制消息指示攻击控制主机对应的网关对攻击控制主机的流量进行控制。
具体的,本发明实施例可以根据攻击控制主机对应的网关的地址信息向攻击控制主机对应的网关发送第二控制消息,第二控制消息中携带有攻击控制主机的地址信息,第二控制信息指示攻击控制主机对应的网关对攻击控制主机的流量进行控制。
攻击控制主机对应的网关在接收到第二控制消息后,对相应的攻击控制主机进行流量控制,例如阻断攻击控制主机的网络流量或隔离该攻击控制主机或限制该攻击控制主机的流量等。
在本发明实施例中,通过向攻击控制主机对应的网关发送第二控制消息,可以使得网关根据该消息对攻击控制主机进行流量控制,限制攻击控制主机发送数据,从而从源头上避免了攻击控制主机对网络中攻击主机下达命令,进而有效阻止网络中的攻击主机对受害主机进行攻击,防止受害主机的上游网络发生堵塞,从而节约网络资源,提高网络的利用效率。
在本发明实施例中,根据攻击主机的地址信息获得攻击主机所属的攻击网络中攻击控制主机的地址信息的步骤(即步骤E2)可以和上述网络攻击防护方法第一实施例中获取攻击控制主机的地址信息的步骤(即步骤C1-C2)相同,在此不再重复描述。
以上对本发明实施例提供的网络攻击防护方法进行了详细描述,本发明实施例还提供了和上述方法实施例对应的网络攻击防护设备实施例和相应的网络攻击防护系统。
参见图6,图6是本发明实施例五提供的网络攻击防护设备的示意图。
在本发明实施例中,执行网络攻击防护的网络攻击防护设备可以包括:
接收单元110,用于接收攻击源信息,攻击源信息中携带攻击主机的地址信息;
第一获取单元120,用于根据攻击主机的地址信息以及预设的主机与网关之间的对应关系,获得攻击主机对应的网关的地址信息;
处理单元130,用于根据攻击主机对应的网关的地址信息向攻击主机对应的网关发送第一控制消息,第一控制消息指示攻击主机对应的网关对攻击主机的流量进行控制。
本发明实施例提供的网络攻击防护设备实施例可以使用在前述对应的网络攻击防护方法第一实施例中。在本发明实施例中,网络攻击防护设备通过向控制攻击主机对应的网关发送第一控制消息,可以使得网关根据该消息对攻击主机进行流量控制,限制攻击主机接收或发送数据,从而从攻击主机的源头上避免了攻击主机对网络中的受害主机进行攻击,防止受害主机的上游网络发生堵塞,从而节约网络资源,提高网络的利用效率。
在本发明网络攻击防护设备实施例中,还可以包括:
第二获取单元140,用于根据接收单元110接收到的攻击主机的地址信息获得攻击主机所属的攻击网络中攻击控制主机的地址信息;
第三获取单元150,用于根据攻击控制主机的地址信息以及预设的对应关系获得攻击控制主机对应的网关的地址信息;
处理单元130还用于根据攻击控制主机对应的网关的地址信息向攻击控制主机对应的网关发送第二控制消息,第二控制消息指示攻击控制主机对应的网关对攻击控制主机的流量进行控制。
本发明实施例通过增加第二获取单元140和第三获取单元150,还可以进一步对攻击主机对应的攻击控制主机的流量进行控制,从而避免攻击控制主机向攻击主机发送控制指令指示攻击主机对网络中的受害主机进行攻击,进一步提高网络攻击的防护效率。
进一步的,处理单元130可以根据攻击主机对应的网关的地址信息向距离攻击主机的网络路径最短的网关发送第一控制消息,使得相应的网关快速对攻击主机的流量进行控制。处理单元130还可以根据攻击控制主机对应的网关的地址信息向距离攻击控制主机的网络路径最短的网关发送第二控制消息,使得相应的网关快速对攻击控制主机的流量进行控制,进一步提高了网络攻击的防护效率。
参见图7,图7是本发明实施例五提供的网络攻击防护设备中第二获取单元的示意图。
在上述网络攻击防护设备实施例中,第二获取单元140可以包括:
查询请求发送子模块141,用于向攻击网络监控设备发送查询请求,查询请求携带攻击主机的地址信息;
查询结果接收子模块142,用于接收攻击网络监控设备返回的查询结果,查询结果中携带攻击主机所属的攻击网络中攻击控制主机的地址信息。
在本发明实施例中,第二获取单元140可以通过向攻击网络监控设备发送查询请求获得攻击控制主机的地址信息,进而对攻击控制主机进阻断控制。
参见图8,图8是本发明实施例六提供的网络攻击防护设备的示意图。
在本发明实施例中,网络攻击防护设备包括:
接收模块210,用于接收攻击源信息,攻击源信息中携带有攻击主机的地址信息;
第一获取模块220,用于根据接收模块210所接收的攻击主机的地址信息获取攻击主机所属的攻击网络中攻击控制主机的地址信息;
第二获取模块230,用于根据攻击控制主机的地址信息和预设的主机和网关之间的对应关系获得攻击控制主机对应的网关的地址信息;
处理模块240,用于根据攻击控制主机对应的网关的地址信息向攻击控制主机对应的网关发送第二控制消息,第二控制消息指示攻击控制主机对应的网关对攻击控制主机的流量进行控制。
在本发明实施例中,通过向控制攻击控制主机对应的网关发送第二控制消息,可以使得网关根据该消息对攻击控制主机进行流量控制,限制攻击控制主机发送数据,从而从源头上避免了攻击控制主机对其控制的攻击网络中的攻击主机下达攻击命令,进而有效阻止网络中的攻击主机对受害主机进行攻击,防止受害主机的上游网络发生堵塞,从而节约网络资源,提高网络的利用效率。
参见图9,图9是本发明实施例六提供的网络攻击防护设备中第一获取模块的示意图。
在本发明实施例中,网络攻击防护设备中的第一获取模块220可以包括:
查询请求发送子模块221,用于向攻击网络监控设备发送查询请求,查询请求携带攻击主机的地址信息;
查询结果接收子模块222,用于接收攻击网络监控设备返回的查询结果,查询结果中携带有攻击主机所属的攻击网络中攻击控制主机的地址信息。
在本发明实施例中,第一获取模块220可以通过向攻击网络监控设备发送查询请求获得攻击主机的地址信息,进而对攻击主机进阻断控制。
参见图10,图10是本发明实施例七提供的网络攻击防护系统的示意图。
本发明实施例最后还提供一种网络攻击防护系统,网络攻击防护系统包括:网络攻击检测设备1000、网络攻击防护设备2000、攻击网络监控设备3000以及网关4000,其中:
网络攻击检测设备1000,用于检测网络中的攻击源,并向网络攻击防护设备2000发送攻击源信息,攻击源信息中携带有攻击主机的地址信息;
网络攻击防护设备2000,用于接收网络攻击检测设备1000发送的攻击源信息,根据攻击源信息向攻击网络监控设备3000查询攻击主机所属攻击网络中的攻击控制主机的地址信息,并根据攻击控制主机的地址信息以及预设的主机与网关之间的对应关系获得攻击控制主机对应的网关4000的地址信息,向攻击控制主机对应的网关4000发送控制消息,控制消息指示攻击控制主机对应的网关4000对攻击控制主机的流量进行控制;
攻击网络监控设备3000,用于接收网络攻击防护设备2000发送的查询请求,查询请求携带攻击主机的地址信息,并向网络攻击防护设备2000返回攻击主机所属的攻击网络中攻击控制主机的地址信息;
网关4000,用于接收网络攻击防护设备2000发送的控制消息,根据控制消息对攻击控制主机的流量进行控制。
其中,网络攻击检测设备可以为DDOS清洗设备,还可以为其它可以检测网络攻击的硬件设备或检测软件。
本发明实施例提供的网络攻击防护系统,可以根据网络攻击检测设备上报的攻击源信息,获取攻击网络中攻击控制主机的地址信息,进而对攻击控制主机进行流量控制,从而从源头上避免了攻击控制主机对网络中攻击主机下达命令,进而有效阻止网络中的攻击主机对受害主机进行攻击,防止受害主机的上游网络发生堵塞,从而节约网络资源,提高网络的利用效率。
需要说明的是,上述设备各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,的存储介质可为磁碟、光盘、只读存储记忆体(ROM,Read-OnlyMemory,)或随机存储记忆体(RAM,Random Access Memory)等。
以上对本发明所网络攻击防护方法以及实现该方法的网络攻击防护设备和网络攻击防护系统进行了详细介绍,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,本说明书内容不应理解为对本发明的限制。