CN102281298A - 检测和防御cc攻击的方法及装置 - Google Patents
检测和防御cc攻击的方法及装置 Download PDFInfo
- Publication number
- CN102281298A CN102281298A CN2011102286902A CN201110228690A CN102281298A CN 102281298 A CN102281298 A CN 102281298A CN 2011102286902 A CN2011102286902 A CN 2011102286902A CN 201110228690 A CN201110228690 A CN 201110228690A CN 102281298 A CN102281298 A CN 102281298A
- Authority
- CN
- China
- Prior art keywords
- request
- page
- association requests
- access pages
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/28—Timers or timing mechanisms used in protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明揭示了一种检测和防御CC攻击的方法,包括:当用户访问页面的请求为动态页面请求时,记录预设时间内该页面的请求次数m及该页面的相关请求次数n;当(m-n)/m大于或等于一预设阈值时,判定所述页面受到CC攻击。本发明还提出了对应的装置。本发明提供的一种检测和防御CC攻击的方法和装置,可准确检测和防御CC攻击。
Description
技术领域
本发明涉及到通信领域,特别涉及到一种检测和防御CC攻击的方法及装置。
背景技术
随着互联网技术的发展,网络安全问题越来越突出,而DDoS攻击(Distributed Denial of service,分布式拒绝服务攻击)作为网络攻击中的最常用的手段之一,近年来发展速度已经明显超过防御技术。根据ArborNetworks公司2010年的安全年报显示,DDoS攻击的流量在近年呈现几何增长趋势,从2009年的50Gbps突增到2010年的100Gbps。而2010年和2011年的很多国际大事件中都有DDoS攻击的身影。
CC(Challenge Collapsar)攻击是DDoS攻击的一种,它主要是针对WEB页面进行攻击,攻击者一般是通过网络中的代理服务器10对目标服务器11发起大量的耗费系统资源的HTTP请求(如论坛搜索等),使得目标服务器11的系统资源被很快耗尽,从而无法响应正常用户的请求。
现有的针对CC攻击的检测和防御方法还比较少,并且大多数方案都具有滞后性大、误判率高的缺点。比如根据请求报文和响应报文的比值的变化来检测服务器是否受到CC攻击的方案就具有明显的滞后性,当服务器的请求响应比发生明显变化时,说明该系统可能已经受到一段时间的CC攻击,另外,该方法容易把正常的高峰访问判定为异常的CC攻击,因此误判率高。
发明内容
本发明的主要目的为提供一种检测和防御CC攻击的方法和装置,可准确检测和防御CC攻击。
本发明提出一种检测和防御CC攻击的方法,包括:
当用户访问页面的请求为动态页面请求时,记录预设时间内该页面的请求次数m及该页面的相关请求次数n;
当*m-n)/m大于或等于一预设阈值时,判定所述页面受到CC攻击。
优选地,所述当用户访问页面的请求为动态页面请求时,记录该页面的请求次数m及该页面的相关请求次数n,包括:
1)判断所述用户访问页面的请求是否为已记录的请求;
2)当所述用户访问页面的请求是已记录的请求时,将该请求的次数加1,并返回步骤1)直到预设时间到达;
3)当所述用户访问页面的请求非已记录的请求时,判断所述用户访问页面的请求是否为已记录请求的相关请求,是则将所述相关请求的次数加1,并返回步骤1)直到预设时间到达;否则将所述用户访问页面的请求记录为新请求,并返回步骤1)直到预设时间到达;
4)统计所述用户访问页面的请求次数m及该页面的相关请求次数n。
优选地,所述统计用户访问页面的相关请求次数n包括:
计算所述用户访问页面的各相关请求的次数;
将各相关请求的次数求平均值,得到相关请求次数n。
优选地,在执行所述当用户访问页面的请求为动态页面请求时,记录该页面的请求次数m及该页面的相关请求次数n之前,包括:
判断用户访问页面的请求是否为动态页面请求。
优选地,在执行所述当(m-n)/m大于或等于一预设阈值时,判定所述页面受到CC攻击之后,还包括:
将所述用户访问页面的请求进行重定向。
本发明还提出一种检测和防御CC攻击的装置,包括:
记录模块,用于当用户访问页面的请求为动态页面请求时,记录预设时间内该页面的请求次数m及该页面的相关请求次数n;
判定模块,用于当(m-n)/m大于或等于一预设阈值时,判定所述页面受到CC攻击。
优选地,所述记录模块包括:
判断单元,用于判断所述用户访问页面的请求是否为已记录的请求;
页面请求次数单元,用于当所述用户访问页面的请求是已记录的请求时,将该请求的次数加1,并返回步骤1)直到预设时间到达;
相关请求次数单元,用于当所述用户访问页面的请求非已记录的请求时,判断所述用户访问页面的请求是否为已记录请求的相关请求,是则将所述相关请求的次数加1,并返回步骤1)直到预设时间到达;否则将所述用户访问页面的请求记录为新请求,并返回步骤1)直到预设时间到达;
统计单元,用于统计所述用户访问页面的请求次数m及该页面的相关请求次数n。
优选地,所述统计单元包括:
计算子单元,用于计算所述用户访问页面的各相关请求的次数;
求平均值单元,用于将各相关请求的次数求平均值,得到相关请求次数n。
优选地,所述装置还包括:
判断模块,用于判断用户访问页面的请求是否为动态页面请求。
优选地,所述装置还包括:
重定向模块,用于将所述用户访问页面的请求进行重定向。
本发明提出的一种检测和防御CC攻击的方法和装置,利用HTTP请求的相关性检测CC攻击。用户在请求访问一个页面时,浏览器同时也会相关的请求该页面的内容,如图片、CSS和JS等,本发明根据页面请求的相关性检测服务器是否CC攻击,并进行防御。本发明具有滞后性小、误判率低的优点,能够及时准确的识别和防御CC攻击。
附图说明
图1为现有技术的CC攻击原理图;
图2为本发明检测和防御CC攻击的方法一实施例的流程示意图;
图3为本发明检测和防御CC攻击的方法一实施例中记录过程的流程示意图;
图4为本发明检测和防御CC攻击的方法一实施例中记录的数据组织示意图;
图5为本发明检测和防御CC攻击的装置一实施例的结构示意图;
图6为本发明检测和防御CC攻击的装置一实施例中记录模块的结构示意图;
图7为本发明检测和防御CC攻击的装置一实施例中统计单元的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图2,提出本发明检测和防御CC攻击的方法一实施例,包括:
步骤S101、判断用户访问页面的请求是否为动态页面请求;
步骤S102、当用户访问页面的请求为动态页面请求时,记录预设时间内该页面的请求次数m及该页面的相关请求次数n;
步骤S103、当(m-n)/m大于或等于一预设阈值时,判定所述页面受到CC攻击;
步骤S104、将所述用户访问页面的请求进行重定向。
本实施例提出一种新的检测和防御CC攻击的方法。正常用户通过浏览器访问页面时,同时还会请求该页面的相关内容(如css样式文件、javascript脚本文件、gif/jpg/png图片文件等),而攻击者通过代理服务器发送HTTP请求之后会立刻断开和代理服务器之间的连接,因此不会发送该页面的相关内容请求,根据这两种行为的差异性可区分出正常流量和攻击流量。
如图3所示,步骤S102过程为:
步骤S1021、检查用户访问页面的请求是否为动态页面请求,如果不是则直接允许访问,如果是则进入下一步。
步骤S1022、判定该请求是否为已经记录的请求。如果是已记录的请求,则将其次数加1;如果不是已记录的请求,则进入下一步。上述所谓的记录可以是将Http请求的Url地址记录下来,作为后续判断访问页面的请求是否 已经记录的判定标准。
步骤S1023、判断该请求是否是已记录请求的相关请求,由于用户访问页面的请求为动态页面请求,每一个页面请求之后都会紧接着多个页面内容的请求,此处记为相关请求。参考图4,图4所示为本实施例中的检测方法需要记录的数据组织方式,每一个页面的请求对应于多个相关请求。如访问百度主页www.baidu.com,除发送“GET/”请求报文外,还会发送“GET/img/gs.gif”和“GET/img/baidu_sylogo1.gif”等多个相关请求,其中相关请求的Referer字段都为”http://www.baidu.com/”。因此可以通过Http请求头中的Referer字段标识,识别并记录上述相关请求。如果该请求是已记录请求的相关请求,则该请求的相关请求次数加1;如果不是,则记录为一个新的请求。
步骤S1024、当预设时间到达时,根据以上记录的数据,统计该预设时间内所述用户访问页面的请求次数m与该请求的相关请求次数n。具体实施时,由于一个页面请求的相关请求会有多个,故n取所有页面请求的相关请求的次数的平均值,得到相关请求次数n。计算m-n的差值a。如果a和m的比值(m-n)/m超过某个事先设定的阈值则判定为受到CC攻击。
针对判定为受到CC攻击的页面,利用HTTP重定向技术对该类请求进行重定向。由于攻击者发送请求后就与代理服务器断开连接,故不能正确的进行重定向,从而过滤掉攻击流量。在某些情况下,可能某些HTTP请求确实没有相关请求(如文件下载),针对这种情况,可以通过限制单个IP地址在单位时间内的访问次数和单个连接的时长来进行防御。
本实施例中,利用HTTP请求的相关性检测CC攻击。用户在请求访问一个页面时,浏览器同时也会相关的请求该页面的内容,如图片、CSS和JS等,本发明根据页面请求的相关性检测服务器是否CC攻击,并进行防御。本发明具有滞后性小、误判率低的优点,能够及时准确的识别和防御CC攻击。
参照图5,提出本发明检测和防御CC攻击的装置一实施例,包括:
判断模块20,用于判断用户访问页面的请求是否为动态页面请求。
记录模块30,用于当用户访问页面的请求为动态页面请求时,记录预 设时间内该页面的请求次数m及该页面的相关请求次数n;
判定模块40,用于当(m-n)/m大于或等于一预设阈值时,判定所述页面受到CC攻击;
重定向模块50,用于将所述用户访问页面的请求进行重定向。
其中,参照图6,上述记录模块30包括:
判断单元31,用于判断所述用户访问页面的请求是否为已记录的请求;
页面请求次数单元32,用于当所述用户访问页面的请求是已记录的请求时,将该请求的次数加1,并返回步骤1)直到预设时间到达;
相关请求次数单元33,用于当所述用户访问页面的请求非已记录的请求时,判断所述用户访问页面的请求是否为已记录请求的相关请求,是则将所述相关请求的次数加1,并返回步骤1)直到预设时间到达;否则将所述用户访问页面的请求记录为新请求,并返回步骤1)直到预设时间到达;
统计单元34,用于统计所述用户访问页面的请求次数m及该页面的相关请求次数n。
参照图7,统计单元34进一步包括:
计算子单元341,用于计算所述用户访问页面的各相关请求的次数;
求平均值单元342,用于将各相关请求的次数求平均值,得到相关请求次数n。
本实施例提出一种新的检测和防御CC攻击的装置,内置或外置于服务器。正常用户通过浏览器访问页面时,同时还会请求该页面的相关内容(如css样式文件、javascript脚本文件、gif/jpg/png图片文件等),而攻击者通过代理服务器发送HTTP请求之后会立刻断开和代理服务器之间的连接,因此不会发送该页面的相关内容请求,根据这两种行为的差异性可区分出正常流量和攻击流量。
判断模块20检查用户访问页面的请求是否为动态页面请求,如果不是则直接允许访问,如果是则记录模块30的判断单元31判定该请求是否为已经记录的请求,如果是已记录的请求,则页面请求次数单元32将其次数加1,并返回由判断模块20判断新的访问页面的请求是否为已记录的请求,直到预设的时间到达。上述所谓的记录可以是将Http请求的Url地址记录下来,作为后续判断访问页面的请求是否已经记录的判定标准。
如果不是已记录的请求,则相关请求次数单元33判断该请求是否是已记录请求的相关请求,由于用户访问页面的请求为动态页面请求,每一个页面请求之后都会紧接着多个页面内容的请求,此处记为相关请求。参考图4,图4所示为本实施例中的检测方法需要记录的数据组织方式,每一个页面的请求对应于多个相关请求。如访问百度主页www.baidu.com,除发送“GET/”请求报文外,还会发送“GET/img/gs.gif”和“GET/img/baidu_sylogo1.gif”等多个相关请求,其中相关请求的Referer字段都为“http://www.baidu.com/”。因此相关请求次数单元33可以通过Http请求头中的Referer字段标识,识别并记录上述相关请求,即如果该请求是已记录请求的相关请求,则相关请求次数单元33将该请求的相关请求次数加1;并重新由判断单元31判断下一个访问页面的请求是否为已记录的请求,直到预设的时间到达。
如果用户访问页面的请求既不是已经记录的请求,也不是已经记录的请求的相关请求,则相关请求次数单元33记录该请求为一个新的请求,并重新由判断单元31判断下一个访问页面的请求是否为已记录的请求,直到预设的时间到达。
当预设时间到达时,统计单元34的计算子单元341根据以上记录的数据,计算该预设时间内所述用户访问同一页面的请求次数m与该请求的各个相关请求次数。具体实施时,由于一个页面请求的相关请求会有多个,故求平均值单元342取所有的页面请求的相关请求次数的平均值,得到相关请求次数n。计算m-n的差值a,判定模块40判定当a和m的比值(m-n)/m超过某个事先设定的阈值时,服务器受到CC攻击。
针对判定为受到CC攻击的页面,重定向模块50利用HTTP重定向技术对该类请求进行重定向。由于攻击者发送请求后就与代理服务器断开连接,故不能正确的进行重定向,从而过滤掉攻击流量。在某些情况下,可能某些HTTP请求确实没有相关请求(如文件下载),针对这种情况,可以通过限制单个IP地址在单位时间内的访问次数和单个连接的时长来进行防御。
本实施例中,利用HTTP请求的相关性检测CC攻击。用户在请求访问一个页面时,浏览器同时也会相关的请求该页面的内容,如图片、CSS和JS等,本发明根据页面请求的相关性检测服务器是否CC攻击,并进行防御。 本发明具有滞后性小、误判率低的优点,能够及时准确的识别和防御CC攻击。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种检测和防御CC攻击的方法,其特征在于,包括:
当用户访问页面的请求为动态页面请求时,记录预设时间内该页面的请求次数m及该页面的相关请求次数n;
当(m-n)/m大于或等于一预设阈值时,判定所述页面受到CC攻击。
2.如权利要求1所述的方法,其特征在于,所述当用户访问页面的请求为动态页面请求时,记录该页面的请求次数m及该页面的相关请求次数n,包括:
1)判断所述用户访问页面的请求是否为已记录的请求;
2)当所述用户访问页面的请求是已记录的请求时,将该请求的次数加1,并返回步骤1)直到预设时间到达;
3)当所述用户访问页面的请求非已记录的请求时,判断所述用户访问页面的请求是否为已记录请求的相关请求,是则将所述相关请求的次数加1,并返回步骤1)直到预设时间到达;否则将所述用户访问页面的请求记录为新请求,并返回步骤1)直到预设时间到达;
4)统计所述用户访问页面的请求次数m及该页面的相关请求次数n。
3.如权利要求2所述的方法,其特征在于,所述统计用户访问页面的相关请求次数n包括:
计算所述用户访问页面的各相关请求的次数;
将各相关请求的次数求平均值,得到相关请求次数n。
4.如权利要求1至3任一项所述的方法,其特征在于,在执行所述当用户访问页面的请求为动态页面请求时,记录该页面的请求次数m及该页面的相关请求次数n之前,包括:
判断用户访问页面的请求是否为动态页面请求。
5.如权利要求1至3中任一项所述的方法,其特征在于,在执行所述当(m-n)/m大于或等于一预设阈值时,判定所述页面受到CC攻击之后,还包括:
将所述用户访问页面的请求进行重定向。
6.一种检测和防御CC攻击的装置,其特征在于,包括:
记录模块,用于当用户访问页面的请求为动态页面请求时,记录预设时间内该页面的请求次数m及该页面的相关请求次数n;
判定模块,用于当(m-n)/m大于或等于一预设阈值时,判定所述页面受到CC攻击。
7.如权利要求6所述的装置,其特征在于,所述记录模块包括:
判断单元,用于判断所述用户访问页面的请求是否为已记录的请求;
页面请求次数单元,用于当所述用户访问页面的请求是已记录的请求时,将该请求的次数加1,并返回步骤1)直到预设时间到达;
相关请求次数单元,用于当所述用户访问页面的请求非已记录的请求时,判断所述用户访问页面的请求是否为已记录请求的相关请求,是则将所述相关请求的次数加1,并返回步骤1)直到预设时间到达;否则将所述用户访问页面的请求记录为新请求,并返回步骤1)直到预设时间到达;
统计单元,用于统计所述用户访问页面的请求次数m及该页面的相关请求次数n。
8.如权利要求7所述的装置,其特征在于,所述统计单元包括:
计算子单元,用于计算所述用户访问页面的各相关请求的次数;
求平均值单元,用于将各相关请求的次数求平均值,得到相关请求次数n。
9.如权利要求6至8任一项所述的装置,其特征在于,还包括:
判断模块,用于判断用户访问页面的请求是否为动态页面请求。
10.如权利要求6至8任一项所述的装置,其特征在于,还包括:
重定向模块,用于将所述用户访问页面的请求进行重定向。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011102286902A CN102281298A (zh) | 2011-08-10 | 2011-08-10 | 检测和防御cc攻击的方法及装置 |
US13/347,709 US8844034B2 (en) | 2011-08-10 | 2012-01-11 | Method and apparatus for detecting and defending against CC attack |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011102286902A CN102281298A (zh) | 2011-08-10 | 2011-08-10 | 检测和防御cc攻击的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102281298A true CN102281298A (zh) | 2011-12-14 |
Family
ID=45106471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011102286902A Pending CN102281298A (zh) | 2011-08-10 | 2011-08-10 | 检测和防御cc攻击的方法及装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8844034B2 (zh) |
CN (1) | CN102281298A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103379099A (zh) * | 2012-04-19 | 2013-10-30 | 阿里巴巴集团控股有限公司 | 恶意攻击识别方法及系统 |
CN103491060A (zh) * | 2012-06-13 | 2014-01-01 | 北京新媒传信科技有限公司 | 一种防御Web攻击的方法、装置、及系统 |
CN104009983A (zh) * | 2014-05-14 | 2014-08-27 | 杭州安恒信息技术有限公司 | 一种cc攻击的检测方法及其检测系统 |
CN104301302A (zh) * | 2014-09-12 | 2015-01-21 | 深信服网络科技(深圳)有限公司 | 越权攻击检测方法及装置 |
CN105991511A (zh) * | 2015-01-27 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 一种检测cc攻击的方法及设备 |
CN106487919A (zh) * | 2016-11-10 | 2017-03-08 | 新浪网技术(中国)有限公司 | 基于PaaS平台的HTTP请求处理方法、装置及系统 |
CN106605390A (zh) * | 2014-09-01 | 2017-04-26 | 日本电信电话株式会社 | 控制装置、控制系统、控制方法和控制程序 |
CN106663166A (zh) * | 2014-07-07 | 2017-05-10 | 日本电信电话株式会社 | 检测装置、检测方法以及检测程序 |
CN106789983A (zh) * | 2016-12-08 | 2017-05-31 | 北京安普诺信息技术有限公司 | 一种cc攻击防御方法及其防御系统 |
CN107819727A (zh) * | 2016-09-13 | 2018-03-20 | 腾讯科技(深圳)有限公司 | 一种基于ip地址安全信誉度的网络安全防护方法及系统 |
CN108304410A (zh) * | 2017-01-13 | 2018-07-20 | 阿里巴巴集团控股有限公司 | 一种异常访问页面的检测方法、装置及数据分析方法 |
CN110557371A (zh) * | 2019-07-31 | 2019-12-10 | 中至数据集团股份有限公司 | 一种访问限制方法、系统、可读存储介质及游戏服务器 |
CN112202821A (zh) * | 2020-12-04 | 2021-01-08 | 北京优炫软件股份有限公司 | 一种cc攻击的识别防御系统及方法 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110295924A1 (en) * | 2010-05-27 | 2011-12-01 | Robert Paul Morris | Methods, systems, and computer program products for preventing processing of an http response |
JP5939645B2 (ja) * | 2011-03-25 | 2016-06-22 | 日本電気株式会社 | 情報漏洩防止装置、方法及びプログラム |
US9971896B2 (en) * | 2011-12-30 | 2018-05-15 | International Business Machines Corporation | Targeted security testing |
CN105939342A (zh) * | 2016-03-31 | 2016-09-14 | 杭州迪普科技有限公司 | Http攻击检测方法及装置 |
CN107463840B (zh) * | 2016-06-02 | 2018-11-09 | 腾讯科技(深圳)有限公司 | 一种基于网站网页名称加密的防御cc攻击的方法及装置 |
WO2018095192A1 (zh) * | 2016-11-23 | 2018-05-31 | 腾讯科技(深圳)有限公司 | 网站攻击的检测和防护方法及系统 |
WO2018112878A1 (zh) * | 2016-12-23 | 2018-06-28 | 深圳投之家金融信息服务有限公司 | 一种基于令牌机制的检测和防御cc攻击的系统和方法 |
CN107743118B (zh) * | 2017-09-25 | 2020-11-03 | 奇安信科技集团股份有限公司 | 一种分级式网络安全防护方法及装置 |
CN108234472A (zh) * | 2017-12-28 | 2018-06-29 | 北京百度网讯科技有限公司 | 挑战黑洞攻击的检测方法及装置、计算机设备及可读介质 |
CN108334774A (zh) * | 2018-01-24 | 2018-07-27 | 中国银联股份有限公司 | 一种检测攻击的方法、第一服务器及第二服务器 |
CN110381016A (zh) * | 2019-06-11 | 2019-10-25 | 辽宁途隆科技有限公司 | Cc攻击的防护方法及装置、存储介质、计算机设备 |
CN111031054A (zh) * | 2019-12-19 | 2020-04-17 | 紫光云(南京)数字技术有限公司 | 一种cc防护方法 |
CN113904839A (zh) * | 2021-09-30 | 2022-01-07 | 杭州数梦工场科技有限公司 | 访问请求管理方法及装置 |
CN114499917B (zh) * | 2021-10-25 | 2024-01-09 | 中国银联股份有限公司 | Cc攻击检测方法及cc攻击检测装置 |
US11552989B1 (en) | 2021-11-23 | 2023-01-10 | Radware Ltd. | Techniques for generating signatures characterizing advanced application layer flood attack tools |
US11582259B1 (en) | 2021-11-23 | 2023-02-14 | Radware Ltd. | Characterization of HTTP flood DDoS attacks |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040064738A1 (en) * | 2002-09-26 | 2004-04-01 | Kabushiki Kaisha Toshiba | Systems and methods for protecting a server computer |
CN101150586A (zh) * | 2007-11-20 | 2008-03-26 | 杭州华三通信技术有限公司 | Cc攻击防范方法及装置 |
CN101383832A (zh) * | 2008-10-07 | 2009-03-11 | 成都市华为赛门铁克科技有限公司 | 一种挑战黑洞攻击防御方法及装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743134B2 (en) * | 2000-09-07 | 2010-06-22 | Riverbed Technology, Inc. | Thwarting source address spoofing-based denial of service attacks |
EP1330095B1 (en) * | 2002-01-18 | 2006-04-05 | Stonesoft Corporation | Monitoring of data flow for enhancing network security |
US7743415B2 (en) * | 2002-01-31 | 2010-06-22 | Riverbed Technology, Inc. | Denial of service attacks characterization |
US7610400B2 (en) * | 2004-11-23 | 2009-10-27 | Juniper Networks, Inc. | Rule-based networking device |
CN101267313B (zh) * | 2008-04-23 | 2010-10-27 | 成都市华为赛门铁克科技有限公司 | 泛洪攻击检测方法及检测装置 |
US8914878B2 (en) * | 2009-04-29 | 2014-12-16 | Juniper Networks, Inc. | Detecting malicious network software agents |
US20110016523A1 (en) * | 2009-07-14 | 2011-01-20 | Electronics And Telecommunications Research Institute | Apparatus and method for detecting distributed denial of service attack |
KR101077135B1 (ko) * | 2009-10-22 | 2011-10-26 | 한국인터넷진흥원 | 웹 서비스 대상 응용계층 디도스 공격 탐지 및 대응 장치 |
KR101061375B1 (ko) * | 2009-11-02 | 2011-09-02 | 한국인터넷진흥원 | Uri 타입 기반 디도스 공격 탐지 및 대응 장치 |
US8205258B1 (en) * | 2009-11-30 | 2012-06-19 | Trend Micro Incorporated | Methods and apparatus for detecting web threat infection chains |
KR101574193B1 (ko) * | 2010-12-13 | 2015-12-11 | 한국전자통신연구원 | 분산 서비스 거부 공격 탐지 및 방어 장치 및 방법 |
-
2011
- 2011-08-10 CN CN2011102286902A patent/CN102281298A/zh active Pending
-
2012
- 2012-01-11 US US13/347,709 patent/US8844034B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040064738A1 (en) * | 2002-09-26 | 2004-04-01 | Kabushiki Kaisha Toshiba | Systems and methods for protecting a server computer |
CN101150586A (zh) * | 2007-11-20 | 2008-03-26 | 杭州华三通信技术有限公司 | Cc攻击防范方法及装置 |
CN101383832A (zh) * | 2008-10-07 | 2009-03-11 | 成都市华为赛门铁克科技有限公司 | 一种挑战黑洞攻击防御方法及装置 |
Non-Patent Citations (2)
Title |
---|
张烜: "《北京邮电大学硕士学位论文》", 1 February 2010 * |
陈仲华等: "《CC攻击检测方法研究》", 《电信科学》 * |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103379099B (zh) * | 2012-04-19 | 2017-08-04 | 阿里巴巴集团控股有限公司 | 恶意攻击识别方法及系统 |
CN103379099A (zh) * | 2012-04-19 | 2013-10-30 | 阿里巴巴集团控股有限公司 | 恶意攻击识别方法及系统 |
CN103491060A (zh) * | 2012-06-13 | 2014-01-01 | 北京新媒传信科技有限公司 | 一种防御Web攻击的方法、装置、及系统 |
CN103491060B (zh) * | 2012-06-13 | 2017-11-21 | 北京新媒传信科技有限公司 | 一种防御Web攻击的方法、装置、及系统 |
CN104009983A (zh) * | 2014-05-14 | 2014-08-27 | 杭州安恒信息技术有限公司 | 一种cc攻击的检测方法及其检测系统 |
CN104009983B (zh) * | 2014-05-14 | 2017-03-29 | 杭州安恒信息技术有限公司 | 一种cc攻击的检测方法及其检测系统 |
CN106663166A (zh) * | 2014-07-07 | 2017-05-10 | 日本电信电话株式会社 | 检测装置、检测方法以及检测程序 |
CN106605390B (zh) * | 2014-09-01 | 2019-12-03 | 日本电信电话株式会社 | 控制装置、控制系统、控制方法和控制程序 |
CN106605390A (zh) * | 2014-09-01 | 2017-04-26 | 日本电信电话株式会社 | 控制装置、控制系统、控制方法和控制程序 |
CN104301302B (zh) * | 2014-09-12 | 2017-09-19 | 深信服网络科技(深圳)有限公司 | 越权攻击检测方法及装置 |
CN104301302A (zh) * | 2014-09-12 | 2015-01-21 | 深信服网络科技(深圳)有限公司 | 越权攻击检测方法及装置 |
CN105991511A (zh) * | 2015-01-27 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 一种检测cc攻击的方法及设备 |
CN107819727A (zh) * | 2016-09-13 | 2018-03-20 | 腾讯科技(深圳)有限公司 | 一种基于ip地址安全信誉度的网络安全防护方法及系统 |
CN106487919A (zh) * | 2016-11-10 | 2017-03-08 | 新浪网技术(中国)有限公司 | 基于PaaS平台的HTTP请求处理方法、装置及系统 |
CN106487919B (zh) * | 2016-11-10 | 2019-07-05 | 新浪网技术(中国)有限公司 | 基于PaaS平台的HTTP请求处理方法、装置及系统 |
CN106789983B (zh) * | 2016-12-08 | 2019-09-06 | 北京安普诺信息技术有限公司 | 一种cc攻击防御方法及其防御系统 |
CN106789983A (zh) * | 2016-12-08 | 2017-05-31 | 北京安普诺信息技术有限公司 | 一种cc攻击防御方法及其防御系统 |
CN108304410A (zh) * | 2017-01-13 | 2018-07-20 | 阿里巴巴集团控股有限公司 | 一种异常访问页面的检测方法、装置及数据分析方法 |
CN108304410B (zh) * | 2017-01-13 | 2022-02-18 | 阿里巴巴集团控股有限公司 | 一种异常访问页面的检测方法、装置及数据分析方法 |
CN110557371A (zh) * | 2019-07-31 | 2019-12-10 | 中至数据集团股份有限公司 | 一种访问限制方法、系统、可读存储介质及游戏服务器 |
CN112202821A (zh) * | 2020-12-04 | 2021-01-08 | 北京优炫软件股份有限公司 | 一种cc攻击的识别防御系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
US20130042319A1 (en) | 2013-02-14 |
US8844034B2 (en) | 2014-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102281298A (zh) | 检测和防御cc攻击的方法及装置 | |
Hsu et al. | Fast-flux bot detection in real time | |
Yatagai et al. | Detection of HTTP-GET flood attack based on analysis of page access behavior | |
KR101077135B1 (ko) | 웹 서비스 대상 응용계층 디도스 공격 탐지 및 대응 장치 | |
KR101890272B1 (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
JP5970041B2 (ja) | イベント分析に基づくサイバー攻撃探知装置及び方法 | |
KR101061375B1 (ko) | Uri 타입 기반 디도스 공격 탐지 및 대응 장치 | |
US20140047543A1 (en) | Apparatus and method for detecting http botnet based on densities of web transactions | |
CN101478540B (zh) | 一种防御挑战黑洞攻击的方法及装置 | |
CN103179132A (zh) | 一种检测和防御cc攻击的方法及装置 | |
CN109922072B (zh) | 一种分布式拒绝服务攻击检测方法及装置 | |
CN103916389A (zh) | 防御HttpFlood攻击的方法及防火墙 | |
US20110016523A1 (en) | Apparatus and method for detecting distributed denial of service attack | |
CN103139138A (zh) | 一种基于客户端检测的应用层拒绝服务防护方法及系统 | |
CN101150586A (zh) | Cc攻击防范方法及装置 | |
Sikora et al. | On detection and mitigation of slow rate denial of service attacks | |
CN104113525A (zh) | 一种防御资源消耗型Web攻击方法及装置 | |
CN101795277B (zh) | 一种单向流检测模式下的流量检测方法和设备 | |
CN102098285A (zh) | 一种防范钓鱼攻击的方法及装置 | |
CN102075535B (zh) | 一种应用层分布式拒绝服务攻击过滤方法及系统 | |
Huang et al. | Detecting stepping-stone intruders by identifying crossover packets in SSH connections | |
KR101061377B1 (ko) | 분포 기반 디도스 공격 탐지 및 대응 장치 | |
CN113242260A (zh) | 攻击检测方法、装置、电子设备及存储介质 | |
CN106656912B (zh) | 一种检测拒绝服务攻击的方法及装置 | |
KR100803029B1 (ko) | 협력적인 통계기반 탐지기법을 이용한 분산서비스거부공격의 방어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20111214 |