CN102281298A - 检测和防御cc攻击的方法及装置 - Google Patents

检测和防御cc攻击的方法及装置 Download PDF

Info

Publication number
CN102281298A
CN102281298A CN2011102286902A CN201110228690A CN102281298A CN 102281298 A CN102281298 A CN 102281298A CN 2011102286902 A CN2011102286902 A CN 2011102286902A CN 201110228690 A CN201110228690 A CN 201110228690A CN 102281298 A CN102281298 A CN 102281298A
Authority
CN
China
Prior art keywords
request
page
association requests
access pages
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011102286902A
Other languages
English (en)
Inventor
林国强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Network Technology Shenzhen Co Ltd
Original Assignee
Sangfor Network Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Network Technology Shenzhen Co Ltd filed Critical Sangfor Network Technology Shenzhen Co Ltd
Priority to CN2011102286902A priority Critical patent/CN102281298A/zh
Publication of CN102281298A publication Critical patent/CN102281298A/zh
Priority to US13/347,709 priority patent/US8844034B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明揭示了一种检测和防御CC攻击的方法,包括:当用户访问页面的请求为动态页面请求时,记录预设时间内该页面的请求次数m及该页面的相关请求次数n;当(m-n)/m大于或等于一预设阈值时,判定所述页面受到CC攻击。本发明还提出了对应的装置。本发明提供的一种检测和防御CC攻击的方法和装置,可准确检测和防御CC攻击。

Description

检测和防御CC攻击的方法及装置
技术领域
本发明涉及到通信领域,特别涉及到一种检测和防御CC攻击的方法及装置。 
背景技术
随着互联网技术的发展,网络安全问题越来越突出,而DDoS攻击(Distributed Denial of service,分布式拒绝服务攻击)作为网络攻击中的最常用的手段之一,近年来发展速度已经明显超过防御技术。根据ArborNetworks公司2010年的安全年报显示,DDoS攻击的流量在近年呈现几何增长趋势,从2009年的50Gbps突增到2010年的100Gbps。而2010年和2011年的很多国际大事件中都有DDoS攻击的身影。 
CC(Challenge Collapsar)攻击是DDoS攻击的一种,它主要是针对WEB页面进行攻击,攻击者一般是通过网络中的代理服务器10对目标服务器11发起大量的耗费系统资源的HTTP请求(如论坛搜索等),使得目标服务器11的系统资源被很快耗尽,从而无法响应正常用户的请求。 
现有的针对CC攻击的检测和防御方法还比较少,并且大多数方案都具有滞后性大、误判率高的缺点。比如根据请求报文和响应报文的比值的变化来检测服务器是否受到CC攻击的方案就具有明显的滞后性,当服务器的请求响应比发生明显变化时,说明该系统可能已经受到一段时间的CC攻击,另外,该方法容易把正常的高峰访问判定为异常的CC攻击,因此误判率高。 
发明内容
本发明的主要目的为提供一种检测和防御CC攻击的方法和装置,可准确检测和防御CC攻击。 
本发明提出一种检测和防御CC攻击的方法,包括: 
当用户访问页面的请求为动态页面请求时,记录预设时间内该页面的请求次数m及该页面的相关请求次数n; 
当*m-n)/m大于或等于一预设阈值时,判定所述页面受到CC攻击。 
优选地,所述当用户访问页面的请求为动态页面请求时,记录该页面的请求次数m及该页面的相关请求次数n,包括: 
1)判断所述用户访问页面的请求是否为已记录的请求; 
2)当所述用户访问页面的请求是已记录的请求时,将该请求的次数加1,并返回步骤1)直到预设时间到达; 
3)当所述用户访问页面的请求非已记录的请求时,判断所述用户访问页面的请求是否为已记录请求的相关请求,是则将所述相关请求的次数加1,并返回步骤1)直到预设时间到达;否则将所述用户访问页面的请求记录为新请求,并返回步骤1)直到预设时间到达; 
4)统计所述用户访问页面的请求次数m及该页面的相关请求次数n。 
优选地,所述统计用户访问页面的相关请求次数n包括: 
计算所述用户访问页面的各相关请求的次数; 
将各相关请求的次数求平均值,得到相关请求次数n。 
优选地,在执行所述当用户访问页面的请求为动态页面请求时,记录该页面的请求次数m及该页面的相关请求次数n之前,包括: 
判断用户访问页面的请求是否为动态页面请求。 
优选地,在执行所述当(m-n)/m大于或等于一预设阈值时,判定所述页面受到CC攻击之后,还包括: 
将所述用户访问页面的请求进行重定向。 
本发明还提出一种检测和防御CC攻击的装置,包括: 
记录模块,用于当用户访问页面的请求为动态页面请求时,记录预设时间内该页面的请求次数m及该页面的相关请求次数n; 
判定模块,用于当(m-n)/m大于或等于一预设阈值时,判定所述页面受到CC攻击。 
优选地,所述记录模块包括: 
判断单元,用于判断所述用户访问页面的请求是否为已记录的请求; 
页面请求次数单元,用于当所述用户访问页面的请求是已记录的请求时,将该请求的次数加1,并返回步骤1)直到预设时间到达; 
相关请求次数单元,用于当所述用户访问页面的请求非已记录的请求时,判断所述用户访问页面的请求是否为已记录请求的相关请求,是则将所述相关请求的次数加1,并返回步骤1)直到预设时间到达;否则将所述用户访问页面的请求记录为新请求,并返回步骤1)直到预设时间到达; 
统计单元,用于统计所述用户访问页面的请求次数m及该页面的相关请求次数n。 
优选地,所述统计单元包括: 
计算子单元,用于计算所述用户访问页面的各相关请求的次数; 
求平均值单元,用于将各相关请求的次数求平均值,得到相关请求次数n。 
优选地,所述装置还包括: 
判断模块,用于判断用户访问页面的请求是否为动态页面请求。 
优选地,所述装置还包括: 
重定向模块,用于将所述用户访问页面的请求进行重定向。 
本发明提出的一种检测和防御CC攻击的方法和装置,利用HTTP请求的相关性检测CC攻击。用户在请求访问一个页面时,浏览器同时也会相关的请求该页面的内容,如图片、CSS和JS等,本发明根据页面请求的相关性检测服务器是否CC攻击,并进行防御。本发明具有滞后性小、误判率低的优点,能够及时准确的识别和防御CC攻击。 
附图说明
图1为现有技术的CC攻击原理图; 
图2为本发明检测和防御CC攻击的方法一实施例的流程示意图; 
图3为本发明检测和防御CC攻击的方法一实施例中记录过程的流程示意图; 
图4为本发明检测和防御CC攻击的方法一实施例中记录的数据组织示意图; 
图5为本发明检测和防御CC攻击的装置一实施例的结构示意图; 
图6为本发明检测和防御CC攻击的装置一实施例中记录模块的结构示意图; 
图7为本发明检测和防御CC攻击的装置一实施例中统计单元的结构示意图。 
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。 
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图2,提出本发明检测和防御CC攻击的方法一实施例,包括: 
步骤S101、判断用户访问页面的请求是否为动态页面请求; 
步骤S102、当用户访问页面的请求为动态页面请求时,记录预设时间内该页面的请求次数m及该页面的相关请求次数n; 
步骤S103、当(m-n)/m大于或等于一预设阈值时,判定所述页面受到CC攻击; 
步骤S104、将所述用户访问页面的请求进行重定向。 
本实施例提出一种新的检测和防御CC攻击的方法。正常用户通过浏览器访问页面时,同时还会请求该页面的相关内容(如css样式文件、javascript脚本文件、gif/jpg/png图片文件等),而攻击者通过代理服务器发送HTTP请求之后会立刻断开和代理服务器之间的连接,因此不会发送该页面的相关内容请求,根据这两种行为的差异性可区分出正常流量和攻击流量。 
如图3所示,步骤S102过程为: 
步骤S1021、检查用户访问页面的请求是否为动态页面请求,如果不是则直接允许访问,如果是则进入下一步。 
步骤S1022、判定该请求是否为已经记录的请求。如果是已记录的请求,则将其次数加1;如果不是已记录的请求,则进入下一步。上述所谓的记录可以是将Http请求的Url地址记录下来,作为后续判断访问页面的请求是否 已经记录的判定标准。 
步骤S1023、判断该请求是否是已记录请求的相关请求,由于用户访问页面的请求为动态页面请求,每一个页面请求之后都会紧接着多个页面内容的请求,此处记为相关请求。参考图4,图4所示为本实施例中的检测方法需要记录的数据组织方式,每一个页面的请求对应于多个相关请求。如访问百度主页www.baidu.com,除发送“GET/”请求报文外,还会发送“GET/img/gs.gif”和“GET/img/baidu_sylogo1.gif”等多个相关请求,其中相关请求的Referer字段都为”http://www.baidu.com/”。因此可以通过Http请求头中的Referer字段标识,识别并记录上述相关请求。如果该请求是已记录请求的相关请求,则该请求的相关请求次数加1;如果不是,则记录为一个新的请求。 
步骤S1024、当预设时间到达时,根据以上记录的数据,统计该预设时间内所述用户访问页面的请求次数m与该请求的相关请求次数n。具体实施时,由于一个页面请求的相关请求会有多个,故n取所有页面请求的相关请求的次数的平均值,得到相关请求次数n。计算m-n的差值a。如果a和m的比值(m-n)/m超过某个事先设定的阈值则判定为受到CC攻击。 
针对判定为受到CC攻击的页面,利用HTTP重定向技术对该类请求进行重定向。由于攻击者发送请求后就与代理服务器断开连接,故不能正确的进行重定向,从而过滤掉攻击流量。在某些情况下,可能某些HTTP请求确实没有相关请求(如文件下载),针对这种情况,可以通过限制单个IP地址在单位时间内的访问次数和单个连接的时长来进行防御。 
本实施例中,利用HTTP请求的相关性检测CC攻击。用户在请求访问一个页面时,浏览器同时也会相关的请求该页面的内容,如图片、CSS和JS等,本发明根据页面请求的相关性检测服务器是否CC攻击,并进行防御。本发明具有滞后性小、误判率低的优点,能够及时准确的识别和防御CC攻击。 
参照图5,提出本发明检测和防御CC攻击的装置一实施例,包括: 
判断模块20,用于判断用户访问页面的请求是否为动态页面请求。 
记录模块30,用于当用户访问页面的请求为动态页面请求时,记录预 设时间内该页面的请求次数m及该页面的相关请求次数n; 
判定模块40,用于当(m-n)/m大于或等于一预设阈值时,判定所述页面受到CC攻击; 
重定向模块50,用于将所述用户访问页面的请求进行重定向。 
其中,参照图6,上述记录模块30包括: 
判断单元31,用于判断所述用户访问页面的请求是否为已记录的请求; 
页面请求次数单元32,用于当所述用户访问页面的请求是已记录的请求时,将该请求的次数加1,并返回步骤1)直到预设时间到达; 
相关请求次数单元33,用于当所述用户访问页面的请求非已记录的请求时,判断所述用户访问页面的请求是否为已记录请求的相关请求,是则将所述相关请求的次数加1,并返回步骤1)直到预设时间到达;否则将所述用户访问页面的请求记录为新请求,并返回步骤1)直到预设时间到达; 
统计单元34,用于统计所述用户访问页面的请求次数m及该页面的相关请求次数n。 
参照图7,统计单元34进一步包括: 
计算子单元341,用于计算所述用户访问页面的各相关请求的次数; 
求平均值单元342,用于将各相关请求的次数求平均值,得到相关请求次数n。 
本实施例提出一种新的检测和防御CC攻击的装置,内置或外置于服务器。正常用户通过浏览器访问页面时,同时还会请求该页面的相关内容(如css样式文件、javascript脚本文件、gif/jpg/png图片文件等),而攻击者通过代理服务器发送HTTP请求之后会立刻断开和代理服务器之间的连接,因此不会发送该页面的相关内容请求,根据这两种行为的差异性可区分出正常流量和攻击流量。 
判断模块20检查用户访问页面的请求是否为动态页面请求,如果不是则直接允许访问,如果是则记录模块30的判断单元31判定该请求是否为已经记录的请求,如果是已记录的请求,则页面请求次数单元32将其次数加1,并返回由判断模块20判断新的访问页面的请求是否为已记录的请求,直到预设的时间到达。上述所谓的记录可以是将Http请求的Url地址记录下来,作为后续判断访问页面的请求是否已经记录的判定标准。 
如果不是已记录的请求,则相关请求次数单元33判断该请求是否是已记录请求的相关请求,由于用户访问页面的请求为动态页面请求,每一个页面请求之后都会紧接着多个页面内容的请求,此处记为相关请求。参考图4,图4所示为本实施例中的检测方法需要记录的数据组织方式,每一个页面的请求对应于多个相关请求。如访问百度主页www.baidu.com,除发送“GET/”请求报文外,还会发送“GET/img/gs.gif”和“GET/img/baidu_sylogo1.gif”等多个相关请求,其中相关请求的Referer字段都为“http://www.baidu.com/”。因此相关请求次数单元33可以通过Http请求头中的Referer字段标识,识别并记录上述相关请求,即如果该请求是已记录请求的相关请求,则相关请求次数单元33将该请求的相关请求次数加1;并重新由判断单元31判断下一个访问页面的请求是否为已记录的请求,直到预设的时间到达。 
如果用户访问页面的请求既不是已经记录的请求,也不是已经记录的请求的相关请求,则相关请求次数单元33记录该请求为一个新的请求,并重新由判断单元31判断下一个访问页面的请求是否为已记录的请求,直到预设的时间到达。 
当预设时间到达时,统计单元34的计算子单元341根据以上记录的数据,计算该预设时间内所述用户访问同一页面的请求次数m与该请求的各个相关请求次数。具体实施时,由于一个页面请求的相关请求会有多个,故求平均值单元342取所有的页面请求的相关请求次数的平均值,得到相关请求次数n。计算m-n的差值a,判定模块40判定当a和m的比值(m-n)/m超过某个事先设定的阈值时,服务器受到CC攻击。 
针对判定为受到CC攻击的页面,重定向模块50利用HTTP重定向技术对该类请求进行重定向。由于攻击者发送请求后就与代理服务器断开连接,故不能正确的进行重定向,从而过滤掉攻击流量。在某些情况下,可能某些HTTP请求确实没有相关请求(如文件下载),针对这种情况,可以通过限制单个IP地址在单位时间内的访问次数和单个连接的时长来进行防御。 
本实施例中,利用HTTP请求的相关性检测CC攻击。用户在请求访问一个页面时,浏览器同时也会相关的请求该页面的内容,如图片、CSS和JS等,本发明根据页面请求的相关性检测服务器是否CC攻击,并进行防御。 本发明具有滞后性小、误判率低的优点,能够及时准确的识别和防御CC攻击。 
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。 

Claims (10)

1.一种检测和防御CC攻击的方法,其特征在于,包括:
当用户访问页面的请求为动态页面请求时,记录预设时间内该页面的请求次数m及该页面的相关请求次数n;
当(m-n)/m大于或等于一预设阈值时,判定所述页面受到CC攻击。
2.如权利要求1所述的方法,其特征在于,所述当用户访问页面的请求为动态页面请求时,记录该页面的请求次数m及该页面的相关请求次数n,包括:
1)判断所述用户访问页面的请求是否为已记录的请求;
2)当所述用户访问页面的请求是已记录的请求时,将该请求的次数加1,并返回步骤1)直到预设时间到达;
3)当所述用户访问页面的请求非已记录的请求时,判断所述用户访问页面的请求是否为已记录请求的相关请求,是则将所述相关请求的次数加1,并返回步骤1)直到预设时间到达;否则将所述用户访问页面的请求记录为新请求,并返回步骤1)直到预设时间到达;
4)统计所述用户访问页面的请求次数m及该页面的相关请求次数n。
3.如权利要求2所述的方法,其特征在于,所述统计用户访问页面的相关请求次数n包括:
计算所述用户访问页面的各相关请求的次数;
将各相关请求的次数求平均值,得到相关请求次数n。
4.如权利要求1至3任一项所述的方法,其特征在于,在执行所述当用户访问页面的请求为动态页面请求时,记录该页面的请求次数m及该页面的相关请求次数n之前,包括:
判断用户访问页面的请求是否为动态页面请求。
5.如权利要求1至3中任一项所述的方法,其特征在于,在执行所述当(m-n)/m大于或等于一预设阈值时,判定所述页面受到CC攻击之后,还包括:
将所述用户访问页面的请求进行重定向。
6.一种检测和防御CC攻击的装置,其特征在于,包括:
记录模块,用于当用户访问页面的请求为动态页面请求时,记录预设时间内该页面的请求次数m及该页面的相关请求次数n;
判定模块,用于当(m-n)/m大于或等于一预设阈值时,判定所述页面受到CC攻击。
7.如权利要求6所述的装置,其特征在于,所述记录模块包括:
判断单元,用于判断所述用户访问页面的请求是否为已记录的请求;
页面请求次数单元,用于当所述用户访问页面的请求是已记录的请求时,将该请求的次数加1,并返回步骤1)直到预设时间到达;
相关请求次数单元,用于当所述用户访问页面的请求非已记录的请求时,判断所述用户访问页面的请求是否为已记录请求的相关请求,是则将所述相关请求的次数加1,并返回步骤1)直到预设时间到达;否则将所述用户访问页面的请求记录为新请求,并返回步骤1)直到预设时间到达;
统计单元,用于统计所述用户访问页面的请求次数m及该页面的相关请求次数n。
8.如权利要求7所述的装置,其特征在于,所述统计单元包括:
计算子单元,用于计算所述用户访问页面的各相关请求的次数;
求平均值单元,用于将各相关请求的次数求平均值,得到相关请求次数n。
9.如权利要求6至8任一项所述的装置,其特征在于,还包括:
判断模块,用于判断用户访问页面的请求是否为动态页面请求。
10.如权利要求6至8任一项所述的装置,其特征在于,还包括:
重定向模块,用于将所述用户访问页面的请求进行重定向。
CN2011102286902A 2011-08-10 2011-08-10 检测和防御cc攻击的方法及装置 Pending CN102281298A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2011102286902A CN102281298A (zh) 2011-08-10 2011-08-10 检测和防御cc攻击的方法及装置
US13/347,709 US8844034B2 (en) 2011-08-10 2012-01-11 Method and apparatus for detecting and defending against CC attack

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011102286902A CN102281298A (zh) 2011-08-10 2011-08-10 检测和防御cc攻击的方法及装置

Publications (1)

Publication Number Publication Date
CN102281298A true CN102281298A (zh) 2011-12-14

Family

ID=45106471

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011102286902A Pending CN102281298A (zh) 2011-08-10 2011-08-10 检测和防御cc攻击的方法及装置

Country Status (2)

Country Link
US (1) US8844034B2 (zh)
CN (1) CN102281298A (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103379099A (zh) * 2012-04-19 2013-10-30 阿里巴巴集团控股有限公司 恶意攻击识别方法及系统
CN103491060A (zh) * 2012-06-13 2014-01-01 北京新媒传信科技有限公司 一种防御Web攻击的方法、装置、及系统
CN104009983A (zh) * 2014-05-14 2014-08-27 杭州安恒信息技术有限公司 一种cc攻击的检测方法及其检测系统
CN104301302A (zh) * 2014-09-12 2015-01-21 深信服网络科技(深圳)有限公司 越权攻击检测方法及装置
CN105991511A (zh) * 2015-01-27 2016-10-05 阿里巴巴集团控股有限公司 一种检测cc攻击的方法及设备
CN106487919A (zh) * 2016-11-10 2017-03-08 新浪网技术(中国)有限公司 基于PaaS平台的HTTP请求处理方法、装置及系统
CN106605390A (zh) * 2014-09-01 2017-04-26 日本电信电话株式会社 控制装置、控制系统、控制方法和控制程序
CN106663166A (zh) * 2014-07-07 2017-05-10 日本电信电话株式会社 检测装置、检测方法以及检测程序
CN106789983A (zh) * 2016-12-08 2017-05-31 北京安普诺信息技术有限公司 一种cc攻击防御方法及其防御系统
CN107819727A (zh) * 2016-09-13 2018-03-20 腾讯科技(深圳)有限公司 一种基于ip地址安全信誉度的网络安全防护方法及系统
CN108304410A (zh) * 2017-01-13 2018-07-20 阿里巴巴集团控股有限公司 一种异常访问页面的检测方法、装置及数据分析方法
CN110557371A (zh) * 2019-07-31 2019-12-10 中至数据集团股份有限公司 一种访问限制方法、系统、可读存储介质及游戏服务器
CN112202821A (zh) * 2020-12-04 2021-01-08 北京优炫软件股份有限公司 一种cc攻击的识别防御系统及方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110295924A1 (en) * 2010-05-27 2011-12-01 Robert Paul Morris Methods, systems, and computer program products for preventing processing of an http response
JP5939645B2 (ja) * 2011-03-25 2016-06-22 日本電気株式会社 情報漏洩防止装置、方法及びプログラム
US9971896B2 (en) * 2011-12-30 2018-05-15 International Business Machines Corporation Targeted security testing
CN105939342A (zh) * 2016-03-31 2016-09-14 杭州迪普科技有限公司 Http攻击检测方法及装置
CN107463840B (zh) * 2016-06-02 2018-11-09 腾讯科技(深圳)有限公司 一种基于网站网页名称加密的防御cc攻击的方法及装置
WO2018095192A1 (zh) * 2016-11-23 2018-05-31 腾讯科技(深圳)有限公司 网站攻击的检测和防护方法及系统
WO2018112878A1 (zh) * 2016-12-23 2018-06-28 深圳投之家金融信息服务有限公司 一种基于令牌机制的检测和防御cc攻击的系统和方法
CN107743118B (zh) * 2017-09-25 2020-11-03 奇安信科技集团股份有限公司 一种分级式网络安全防护方法及装置
CN108234472A (zh) * 2017-12-28 2018-06-29 北京百度网讯科技有限公司 挑战黑洞攻击的检测方法及装置、计算机设备及可读介质
CN108334774A (zh) * 2018-01-24 2018-07-27 中国银联股份有限公司 一种检测攻击的方法、第一服务器及第二服务器
CN110381016A (zh) * 2019-06-11 2019-10-25 辽宁途隆科技有限公司 Cc攻击的防护方法及装置、存储介质、计算机设备
CN111031054A (zh) * 2019-12-19 2020-04-17 紫光云(南京)数字技术有限公司 一种cc防护方法
CN113904839A (zh) * 2021-09-30 2022-01-07 杭州数梦工场科技有限公司 访问请求管理方法及装置
CN114499917B (zh) * 2021-10-25 2024-01-09 中国银联股份有限公司 Cc攻击检测方法及cc攻击检测装置
US11552989B1 (en) 2021-11-23 2023-01-10 Radware Ltd. Techniques for generating signatures characterizing advanced application layer flood attack tools
US11582259B1 (en) 2021-11-23 2023-02-14 Radware Ltd. Characterization of HTTP flood DDoS attacks

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040064738A1 (en) * 2002-09-26 2004-04-01 Kabushiki Kaisha Toshiba Systems and methods for protecting a server computer
CN101150586A (zh) * 2007-11-20 2008-03-26 杭州华三通信技术有限公司 Cc攻击防范方法及装置
CN101383832A (zh) * 2008-10-07 2009-03-11 成都市华为赛门铁克科技有限公司 一种挑战黑洞攻击防御方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743134B2 (en) * 2000-09-07 2010-06-22 Riverbed Technology, Inc. Thwarting source address spoofing-based denial of service attacks
EP1330095B1 (en) * 2002-01-18 2006-04-05 Stonesoft Corporation Monitoring of data flow for enhancing network security
US7743415B2 (en) * 2002-01-31 2010-06-22 Riverbed Technology, Inc. Denial of service attacks characterization
US7610400B2 (en) * 2004-11-23 2009-10-27 Juniper Networks, Inc. Rule-based networking device
CN101267313B (zh) * 2008-04-23 2010-10-27 成都市华为赛门铁克科技有限公司 泛洪攻击检测方法及检测装置
US8914878B2 (en) * 2009-04-29 2014-12-16 Juniper Networks, Inc. Detecting malicious network software agents
US20110016523A1 (en) * 2009-07-14 2011-01-20 Electronics And Telecommunications Research Institute Apparatus and method for detecting distributed denial of service attack
KR101077135B1 (ko) * 2009-10-22 2011-10-26 한국인터넷진흥원 웹 서비스 대상 응용계층 디도스 공격 탐지 및 대응 장치
KR101061375B1 (ko) * 2009-11-02 2011-09-02 한국인터넷진흥원 Uri 타입 기반 디도스 공격 탐지 및 대응 장치
US8205258B1 (en) * 2009-11-30 2012-06-19 Trend Micro Incorporated Methods and apparatus for detecting web threat infection chains
KR101574193B1 (ko) * 2010-12-13 2015-12-11 한국전자통신연구원 분산 서비스 거부 공격 탐지 및 방어 장치 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040064738A1 (en) * 2002-09-26 2004-04-01 Kabushiki Kaisha Toshiba Systems and methods for protecting a server computer
CN101150586A (zh) * 2007-11-20 2008-03-26 杭州华三通信技术有限公司 Cc攻击防范方法及装置
CN101383832A (zh) * 2008-10-07 2009-03-11 成都市华为赛门铁克科技有限公司 一种挑战黑洞攻击防御方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张烜: "《北京邮电大学硕士学位论文》", 1 February 2010 *
陈仲华等: "《CC攻击检测方法研究》", 《电信科学》 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103379099B (zh) * 2012-04-19 2017-08-04 阿里巴巴集团控股有限公司 恶意攻击识别方法及系统
CN103379099A (zh) * 2012-04-19 2013-10-30 阿里巴巴集团控股有限公司 恶意攻击识别方法及系统
CN103491060A (zh) * 2012-06-13 2014-01-01 北京新媒传信科技有限公司 一种防御Web攻击的方法、装置、及系统
CN103491060B (zh) * 2012-06-13 2017-11-21 北京新媒传信科技有限公司 一种防御Web攻击的方法、装置、及系统
CN104009983A (zh) * 2014-05-14 2014-08-27 杭州安恒信息技术有限公司 一种cc攻击的检测方法及其检测系统
CN104009983B (zh) * 2014-05-14 2017-03-29 杭州安恒信息技术有限公司 一种cc攻击的检测方法及其检测系统
CN106663166A (zh) * 2014-07-07 2017-05-10 日本电信电话株式会社 检测装置、检测方法以及检测程序
CN106605390B (zh) * 2014-09-01 2019-12-03 日本电信电话株式会社 控制装置、控制系统、控制方法和控制程序
CN106605390A (zh) * 2014-09-01 2017-04-26 日本电信电话株式会社 控制装置、控制系统、控制方法和控制程序
CN104301302B (zh) * 2014-09-12 2017-09-19 深信服网络科技(深圳)有限公司 越权攻击检测方法及装置
CN104301302A (zh) * 2014-09-12 2015-01-21 深信服网络科技(深圳)有限公司 越权攻击检测方法及装置
CN105991511A (zh) * 2015-01-27 2016-10-05 阿里巴巴集团控股有限公司 一种检测cc攻击的方法及设备
CN107819727A (zh) * 2016-09-13 2018-03-20 腾讯科技(深圳)有限公司 一种基于ip地址安全信誉度的网络安全防护方法及系统
CN106487919A (zh) * 2016-11-10 2017-03-08 新浪网技术(中国)有限公司 基于PaaS平台的HTTP请求处理方法、装置及系统
CN106487919B (zh) * 2016-11-10 2019-07-05 新浪网技术(中国)有限公司 基于PaaS平台的HTTP请求处理方法、装置及系统
CN106789983B (zh) * 2016-12-08 2019-09-06 北京安普诺信息技术有限公司 一种cc攻击防御方法及其防御系统
CN106789983A (zh) * 2016-12-08 2017-05-31 北京安普诺信息技术有限公司 一种cc攻击防御方法及其防御系统
CN108304410A (zh) * 2017-01-13 2018-07-20 阿里巴巴集团控股有限公司 一种异常访问页面的检测方法、装置及数据分析方法
CN108304410B (zh) * 2017-01-13 2022-02-18 阿里巴巴集团控股有限公司 一种异常访问页面的检测方法、装置及数据分析方法
CN110557371A (zh) * 2019-07-31 2019-12-10 中至数据集团股份有限公司 一种访问限制方法、系统、可读存储介质及游戏服务器
CN112202821A (zh) * 2020-12-04 2021-01-08 北京优炫软件股份有限公司 一种cc攻击的识别防御系统及方法

Also Published As

Publication number Publication date
US20130042319A1 (en) 2013-02-14
US8844034B2 (en) 2014-09-23

Similar Documents

Publication Publication Date Title
CN102281298A (zh) 检测和防御cc攻击的方法及装置
Hsu et al. Fast-flux bot detection in real time
Yatagai et al. Detection of HTTP-GET flood attack based on analysis of page access behavior
KR101077135B1 (ko) 웹 서비스 대상 응용계층 디도스 공격 탐지 및 대응 장치
KR101890272B1 (ko) 보안이벤트 자동 검증 방법 및 장치
JP5970041B2 (ja) イベント分析に基づくサイバー攻撃探知装置及び方法
KR101061375B1 (ko) Uri 타입 기반 디도스 공격 탐지 및 대응 장치
US20140047543A1 (en) Apparatus and method for detecting http botnet based on densities of web transactions
CN101478540B (zh) 一种防御挑战黑洞攻击的方法及装置
CN103179132A (zh) 一种检测和防御cc攻击的方法及装置
CN109922072B (zh) 一种分布式拒绝服务攻击检测方法及装置
CN103916389A (zh) 防御HttpFlood攻击的方法及防火墙
US20110016523A1 (en) Apparatus and method for detecting distributed denial of service attack
CN103139138A (zh) 一种基于客户端检测的应用层拒绝服务防护方法及系统
CN101150586A (zh) Cc攻击防范方法及装置
Sikora et al. On detection and mitigation of slow rate denial of service attacks
CN104113525A (zh) 一种防御资源消耗型Web攻击方法及装置
CN101795277B (zh) 一种单向流检测模式下的流量检测方法和设备
CN102098285A (zh) 一种防范钓鱼攻击的方法及装置
CN102075535B (zh) 一种应用层分布式拒绝服务攻击过滤方法及系统
Huang et al. Detecting stepping-stone intruders by identifying crossover packets in SSH connections
KR101061377B1 (ko) 분포 기반 디도스 공격 탐지 및 대응 장치
CN113242260A (zh) 攻击检测方法、装置、电子设备及存储介质
CN106656912B (zh) 一种检测拒绝服务攻击的方法及装置
KR100803029B1 (ko) 협력적인 통계기반 탐지기법을 이용한 분산서비스거부공격의 방어 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20111214