CN103618718A - 针对拒绝服务攻击的处理方法及装置 - Google Patents

针对拒绝服务攻击的处理方法及装置 Download PDF

Info

Publication number
CN103618718A
CN103618718A CN201310631219.7A CN201310631219A CN103618718A CN 103618718 A CN103618718 A CN 103618718A CN 201310631219 A CN201310631219 A CN 201310631219A CN 103618718 A CN103618718 A CN 103618718A
Authority
CN
China
Prior art keywords
server
attack
website
denial
under attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310631219.7A
Other languages
English (en)
Other versions
CN103618718B (zh
Inventor
何振科
赵武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201310631219.7A priority Critical patent/CN103618718B/zh
Publication of CN103618718A publication Critical patent/CN103618718A/zh
Priority to PCT/CN2014/092388 priority patent/WO2015078388A1/zh
Application granted granted Critical
Publication of CN103618718B publication Critical patent/CN103618718B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Abstract

本发明公开了一种针对拒绝服务攻击的处理方法及装置,确定第一服务器受到拒绝服务攻击;获取位于所述第一服务器上的多个网站,在所述多个网站中分别确定受到攻击的网站和/或没有受到攻击的网站;将所述受到攻击的网站的域名解析至第二服务器对应的IP地址;和/或将所述没有受到攻击的网站的域名解析至第三服务器对应的IP地址。能够解决由于DOS攻击造成的网络系统资源的匮乏而导致的合法的用户请求无法通过的问题。

Description

针对拒绝服务攻击的处理方法及装置
技术领域
本发明实施例涉及互联网络技术领域,尤其涉及一种针对拒绝服务攻击的处理方法及装置。
背景技术
拒绝服务(Denial Of Service,DoS)攻击几乎是从互联网络的诞生以来,就伴随着互联网络的发展而一直存在也不断发展和升级。DoS是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务资源停止响应甚至崩溃,这些服务资源包括网络带宽、文件系统空间容量、开放的进程或者允许的连接。这种DoS攻击会导致网络系统资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果,最终导致合法的用户请求无法通过。
发明内容
本发明实施例提供一种针对拒绝服务攻击的处理方法及装置,用以解决由于DOS攻击造成的网络系统资源的匮乏而导致的合法的用户请求无法通过的问题。
第一方面,本发明提供一种针对拒绝服务攻击的处理方法,包括:
确定第一服务器受到拒绝服务攻击;
获取位于所述第一服务器上的多个网站,在所述多个网站中分别确定受到攻击的网站和/或没有受到攻击的网站;
将所述受到攻击的网站的域名解析至第二服务器对应的IP地址,所述第二服务器为抗攻击的服务器。
其中,所述的方法,还包括:
将所述没有受到攻击的网站的域名解析至第三服务器对应的IP地址,所述第三服务器为高优先级服务器。
其中,所述确定第一服务器受到拒绝服务攻击包括:
检测到所述第一服务器的系统资源占用率超过第一预定阈值或所述第一服务器的网络带宽占用率超过第二预定阈值时,确定第一服务器受到拒绝服务攻击。
其中,在所述多个网站中分别确定受到攻击的网站和/或没有受到攻击的网站,包括:
分别检测对所述多个网站中的每一个网站发起的报文流量,判断所述报文流量是否超过所述网站对应的流量阈值,若是,则确定所述网站受到攻击,否则确定所述网站没有受到攻击。
其中,所述的方法还包括:
获取对第一服务器发起拒绝服务攻击的攻击方的IP地址,将所述攻击方的IP地址加入黑名单进行屏蔽。
其中,所述的方法还包括:
当确定所述第一服务器不再受到拒绝服务攻击,且确定所述受到攻击的网站不再被攻击时,将所述受到攻击的网站的域名解析从所述第二服务器对应的IP地址重新解析至所述第一服务器对应的IP地址;
当确定所述第一服务器没有受到拒绝服务攻击,将所述没有受到攻击的网站的域名解析从所述第三服务器对应的IP地址重新解析至所述第一服务器对应的IP地址。
第二方面,提供一种针对拒绝服务攻击的处理装置,其包括:
检测模块,用于确定第一服务器受到拒绝服务攻击;
确定模块,用于获取位于所述第一服务器上的多个网站,在所述多个网站中分别确定受到攻击的网站和/或没有受到攻击的网站;
修改模块,用于将所述受到攻击的网站的域名解析至第二服务器对应的IP地址,所述第二服务器为抗攻击的服务器。
其中:所述修改模块,还用于将所述没有受到攻击的网站的域名解析至第三服务器对应的IP地址,所述第三服务器为高优先级服务器。
其中:所述检测模块,具体用于检测到所述第一服务器的系统资源占用率超过第一预定阈值或所述第一服务器的网络带宽占用率超过第二预定阈值时,确定第一服务器受到拒绝服务攻击。
其中:所述确定模块,具体用于分别检测对所述多个网站中的每一个网站发起的报文流量,判断所述报文流量是否超过所述网站对应的流量阈值,若是,则确定所述网站受到攻击,否则确定所述网站没有受到攻击。
其中:所述修改模块,还用于获取对第一服务器发起拒绝服务攻击的攻击方的IP地址,将所述攻击方的IP地址加入黑名单进行屏蔽。
其中:所述修改模块,还用于在确定所述第一服务器没有受到拒绝服务攻击,且确定所述受到攻击的网站不再被攻击时,将所述受到攻击的网站的域名解析从所述第二服务器对应的IP地址重新解析至所述第一服务器对应的IP地址;
所述修改模块,还用于当确定所述第一服务器没有受到拒绝服务攻击,将所述没有受到攻击的网站的域名解析从所述第三服务器对应的IP地址重新解析至所述第一服务器对应的IP地址。
本发明实施例在确定第一服务器受到拒绝服务攻击时;获取位于所述第一服务器上的多个网站,在所述多个网站中分别确定受到攻击的网站和/或没有受到攻击的网站;将所述受到攻击的网站的域名解析至抗攻击的第二服务器对应的IP地址;可以将对第一服务器发起拒绝服务攻击是的大流量转移到抗攻击的服务器上,不仅保证了合法用户对没有受到攻击的网站的访问,而且也保证了合法用户对受到攻击的网站的访问。因此,能够解决在第一服务器遭受DOS攻击时造成的网络系统资源的匮乏而导致的合法的用户请求无法通过的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的针对拒绝服务攻击的处理方法的流程示意图;
图2为本发明另一实施例提供的针对拒绝服务攻击的处理方法的流程示意图;
图3为本发明另一实施例提供的针对拒绝服务攻击的处理方法的流程示意图;
图4为本发明一实施例提供的针对拒绝服务攻击的处理装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明一实施例提供的针对拒绝服务攻击的处理方法的流程示意图,如图1所述,本实施例的方法包括:
101、确定第一服务器受到拒绝服务攻击;
举例来说,本发明实施例中,为网站提供保护的服务平台(如网站保护服务器)可以确定第一服务器是否受到拒绝服务攻击,其中,服务平台提供的服务具体包括网站防火墙、DOS保护、智能域名解析系(Domain NameSystem,DNS)等服务。
在本发明的一种可选的实施方式中,步骤101具体实现时包括:
网站保护服务器检测到第一服务器的系统资源占用率超过第一预定阈值时,确定第一服务器受到拒绝服务攻击;其中,第一预定阈值可以是第一服务器根据自身的硬件配置参数预先设置的系统资源占用率的比例阈值(如80%),假设第一服务器当前的系统资源占用率超过80%,则可以确定第一服务器受到拒绝服务攻击;或者
网站保护服务器检测到第一服务器的网络带宽占用率超过第二预定阈值时,确定第一服务器受到拒绝服务攻击,其中,第二预定阈值可以是第一服务器根据与网络运营商之间的签约网络带宽预先设置的网络带宽占用率的比例阈值(如100%),假设第一服务器当前的网络带宽占用率超过签约网络带宽的100%,则可以确定第一服务器受到拒绝服务攻击。
在实际应用中,当第一服务器遭受流量攻击时,会发现利用远程终端连接第一服务器会失败。或者,在第一服务器上使用Netstat-na命令,假设有大量的SYN_RECEIVED、TIME_WAIT、FIN_WAIT_1等状态存在,而ESTABLISHED很少,则可判定第一服务器是遭受了资源耗尽等拒绝服务攻击;或者
第一服务器可以统计接收的某一类攻击报文的频度是否大于预先设置的阀值。若大于则表示攻击发生,或者分析接收的报文是否具有攻击报文的特征,来判断是否有攻击发生;或者
第一服务器可以对正常情况下的流量特征进行提取,然后实时检测当前的流量特征,与正常流量的特征进行对比,若有明显差异,则表明可能受到了攻击。
102、获取位于所述第一服务器上的多个网站,在所述多个网站中分别确定受到攻击的网站和/或没有受到攻击的网站;
举例来说,第一服务器中存放有多个网站,其中,每个网站对应一个域名,当用户对网站发起访问请求时,网站保护服务器可以根据访问请求中的域名,将该网站的域名解析到第一服务器对应的IP地址,为此,网站保护服务器中设置有上述多个网站的域名与第一服务器的IP地址之间的对应关系。
在本发明的一种可选的实施方式中,网站保护服务器根据预设的多个网站的域名与第一服务器的IP地址之间的对应关系,可以分别获取多个网站的域名,并在所述多个网站中分别确定受到攻击的网站和/或没有受到攻击的网站,具体实现时包括:
分别检测对所述多个网站中的每一个网站发起的报文流量,判断所述报文流量是否超过所述网站对应的流量阈值,若是,则确定所述网站受到攻击,否则确定所述网站没有受到攻击;
在实际应用中,也可以通过Ping命令来测试网站是否遭受攻击,假设发现Ping超时或丢包严重,则该网站可能遭受了流量攻击。
103、将所述受到攻击的网站的域名解析至第二服务器对应的IP地址,所述第二服务器为抗攻击的服务器。
当第一服务器遭受攻击时,为了保证合法用户可以正常访问位于第一服务器上的所有网站(包括受到攻击的网站),本实施例中,网站保护服务器可以将受到攻击的网站的域名解析到抗攻击的第二服务器对应的IP地址;
也就是说,修改DNS中网站域名和IP地址之间的对应关系,将原先网站域名和第一服务器的IP地址之间的对应关系修改为网站域名和第二服务器的IP地址之间的对应关系;
为此,网站保护服务器中预先设置有第一服务器的IP地址(如192.168.1.100)与抗攻击的第二服务器的IP地址之间的对应关系(如192.168.1.200)。
其中,抗攻击的第二服务器例如具有充足的网络带宽保证,高配置的硬件特征的,增强操作系统的TCP/IP栈,例如至少能够有效对抗每秒10万个攻击包。
在本发明的一种可选的实施方式中,图2为本发明另一实施例提供的针对拒绝服务攻击的处理方法的流程示意图,如图2所示,步骤103之后还包括:
104、将所述没有受到攻击的网站的域名解析至第三服务器对应的IP地址,所述第三服务器为高优先级服务器。
在实际应用中,当第一服务器受到攻击时,尽管将受到攻击的网站的域名解析至第二服务器对应的IP地址,第一服务器中的访问流量不能立即得到下降,为了保证合法用户可以正常访问位于第一服务器上的所有网站(包括没有受到攻击的网站),例如网站保护服务器预先设置有备用的服务器,每个备用服务器的优先级可以不相同;
优选的,可以将没有受到攻击的网站的域名解析至高优先级的第三服务器对应的IP地址。
为此,网站保护服务器中预先设置有第一服务器的IP地址与备用的服务器的IP地址之间的对应关系,如表1所示;
其中,备用的服务器可以有多个,每个备用的服务器的优先级可以是不同的;
表1:
其中,如表1所示,本实施例高优先级的第三服务器可以是具有高优先级的第一备用服务器,具有充足的网络带宽保证,高配置的硬件特征的,增强的操作系统的TCP/IP栈。
在本发明的一种可选的实施方式中,图3为本发明另一实施例提供的针对拒绝服务攻击的处理方法的流程示意图,如图3所示,步骤103之后还包括:
105、获取对第一服务器发起拒绝服务攻击的攻击方的IP地址,将所述攻击方的IP地址加入黑名单进行屏蔽。
举例来说,可以使用攻击源追踪定位技术快速找出攻击方真实位置(攻击方的IP地址),在实际应用中,攻击方通常伪造源IP地址,且数据包的路由既有很强的无序性,但是,每个数据包都必须经过从攻击方到目标机(本实施例的第一服务器)之间的路由转发,因此,通过路由器对转发数据包进行标记或记录,即可实现攻击路径的重构,具体例如可以采用基于日志记录的追踪技术(Hash-based)和基于边采用的概率包标记技术(PPM),关于日志记录的追踪技术(Hash-based)和基于边采用的概率包标记技术(PPM)可以是现有技术,本发明对此不作限定。
之后,将攻击方的IP地址加入黑名单进行屏蔽。以便后续在检测到黑名单中的IP地址对第一服务器发起的访问请求时可以对该该访问请求进行限制,可以预防对第一服务器的DOS攻击。
在本发明的一种可选的实施方式中,步骤103之后还包括:当确定所述第一服务器不再受到拒绝服务攻击,且确定所述受到攻击的网站不再被攻击时,将所述受到攻击的网站的域名解析从所述第二服务器对应的IP地址重新解析至所述第一服务器对应的IP地址。
举例来说,当确定所述第一服务器不再受到拒绝服务攻击,且确定所述受到攻击的网站不再被攻击时,网站保护服务器可以修改DNS中网站域名和IP地址之间的对应关系,将受到攻击的网站的域名重新解析到第一服务器对应的IP地址。
在本发明的一种可选的实施方式中,步骤104之后还包括:当确定所述第一服务器没有受到拒绝服务攻击,将所述没有受到攻击的网站的域名解析从所述第三服务器对应的IP地址重新解析至所述第一服务器对应的IP地址。
本发明实施例在确定第一服务器受到拒绝服务攻击时;获取位于所述第一服务器上的多个网站,在所述多个网站中分别确定受到攻击的网站和/或没有受到攻击的网站;将所述受到攻击的网站的域名解析至抗攻击的第二服务器对应的IP地址;可以将对第一服务器发起拒绝服务攻击是的大流量转移到抗攻击的服务器上,不仅保证了合法用户对没有受到攻击的网站的访问,而且也保证了合法用户对受到攻击的网站的访问。因此,能够解决在第一服务器遭受DOS攻击时造成的网络系统资源的匮乏而导致的合法的用户请求无法通过的问题。
进一步地,本发明实施例通过获取对第一服务器发起拒绝服务攻击的攻击方的IP地址,将所述攻击方的IP地址加入黑名单进行屏蔽,以便后续在检测到黑名单中的IP地址对第一服务器发起的访问请求时可以对该访问请求进行限制,可以预防对第一服务器的DOS攻击。
图4为本发明一实施例提供的针对拒绝服务攻击的处理装置的结构示意图,如图4所示,包括:
检测模块41,用于确定第一服务器受到拒绝服务攻击;
确定模块42,用于获取位于所述第一服务器上的多个网站,在所述多个网站中分别确定受到攻击的网站和/或没有受到攻击的网站;
修改模块43,用于将所述受到攻击的网站的域名解析至第二服务器对应的IP地址,所述第二服务器为抗攻击的服务器。
其中:所述修改模块43,还用于将所述没有受到攻击的网站的域名解析至第三服务器对应的IP地址,所述第三服务器为高优先级服务器。
其中:所述检测模块41,具体用于检测到所述第一服务器的系统资源占用率超过第一预定阈值或所述第一服务器的网络带宽占用率超过第二预定阈值时,确定第一服务器受到拒绝服务攻击。
其中:所述确定模块42,具体用于分别检测对所述多个网站中的每一个网站发起的报文流量,判断所述报文流量是否超过所述网站对应的流量阈值,若是,则确定所述网站受到攻击,否则确定所述网站没有受到攻击。
其中:所述修改模块43,还用于获取对第一服务器发起拒绝服务攻击的攻击方的IP地址,将所述攻击方的IP地址加入黑名单进行屏蔽。
其中:所述修改模块43,还用于在确定所述第一服务器没有受到拒绝服务攻击,且确定所述受到攻击的网站不再被攻击时,将所述受到攻击的网站的域名解析从所述第二服务器对应的IP地址重新解析至所述第一服务器对应的IP地址;
所述修改模块43,还用于当确定所述第一服务器没有受到拒绝服务攻击,将所述没有受到攻击的网站的域名解析从所述第三服务器对应的IP地址重新解析至所述第一服务器对应的IP地址。
本发明实施例在确定第一服务器受到拒绝服务攻击时;获取位于所述第一服务器上的多个网站,在所述多个网站中分别确定受到攻击的网站和/或没有受到攻击的网站;将所述受到攻击的网站的域名解析至抗攻击的第二服务器对应的IP地址;可以将对第一服务器发起拒绝服务攻击是的大流量转移到抗攻击的服务器上,不仅保证了合法用户对没有受到攻击的网站的访问,而且也保证了合法用户对受到攻击的网站的访问。因此,能够解决在第一服务器遭受DOS攻击时造成的网络系统资源的匮乏而导致的合法的用户请求无法通过的问题。
进一步地,本发明实施例通过获取对第一服务器发起拒绝服务攻击的攻击方的IP地址,将所述攻击方的IP地址加入黑名单进行屏蔽,以便后续在检测到黑名单中的IP地址对第一服务器发起的访问请求时可以对该访问请求进行限制,可以预防对第一服务器的DOS攻击。
本领域的技术人员应当理解,本发明的方案同样适用于处理分布式拒绝服务(DDoS:Distributed Denial of Service)攻击,其原理和步骤与针对拒绝服务攻击的处理相同,在此不再赘述。
A1、一种针对拒绝服务攻击的处理方法,其包括:
确定第一服务器受到拒绝服务攻击;
获取位于所述第一服务器上的多个网站,在所述多个网站中分别确定受到攻击的网站和/或没有受到攻击的网站;
将所述受到攻击的网站的域名解析至第二服务器对应的IP地址,所述第二服务器为抗攻击的服务器。
A2、根据权利要求1所述的方法,其中,还包括:
将所述没有受到攻击的网站的域名解析至第三服务器对应的IP地址,所述第三服务器为高优先级服务器。
A3、根据权利要求1所述的方法,其中,所述确定第一服务器受到拒绝服务攻击包括:
检测到所述第一服务器的系统资源占用率超过第一预定阈值或所述第一服务器的网络带宽占用率超过第二预定阈值时,确定第一服务器受到拒绝服务攻击。
A4、根据权利要求1所述的方法,其中,在所述多个网站中分别确定受到攻击的网站和/或没有受到攻击的网站,包括:
分别检测对所述多个网站中的每一个网站发起的报文流量,判断所述报文流量是否超过所述网站对应的流量阈值,若是,则确定所述网站受到攻击,否则确定所述网站没有受到攻击。
A5、根据权利要求1-4任一项所述的方法,其中,还包括:
获取对第一服务器发起拒绝服务攻击的攻击方的IP地址,将所述攻击方的IP地址加入黑名单进行屏蔽。
A6、根据权利要求1或2所述的方法,还包括:
当确定所述第一服务器不再受到拒绝服务攻击,且确定所述受到攻击的网站不再被攻击时,将所述受到攻击的网站的域名解析从所述第二服务器对应的IP地址重新解析至所述第一服务器对应的IP地址;
当确定所述第一服务器没有受到拒绝服务攻击,将所述没有受到攻击的网站的域名解析从所述第三服务器对应的IP地址重新解析至所述第一服务器对应的IP地址。
A7、一种针对拒绝服务攻击的处理装置,其包括:
检测模块,用于确定第一服务器受到拒绝服务攻击;
确定模块,用于获取位于所述第一服务器上的多个网站,在所述多个网站中分别确定受到攻击的网站和/或没有受到攻击的网站;
修改模块,用于将所述受到攻击的网站的域名解析至第二服务器对应的IP地址,所述第二服务器为抗攻击的服务器。
A8、根据权利要求7所述的装置,其中:
所述修改模块,还用于将所述没有受到攻击的网站的域名解析至第三服务器对应的IP地址,所述第三服务器为高优先级服务器。
A9、根据权利要求7所述的装置,其中:
所述检测模块,具体用于检测到所述第一服务器的系统资源占用率超过第一预定阈值或所述第一服务器的网络带宽占用率超过第二预定阈值时,确定第一服务器受到拒绝服务攻击。
A10、根据权利要求7所述的装置,其中:
所述确定模块,具体用于分别检测对所述多个网站中的每一个网站发起的报文流量,判断所述报文流量是否超过所述网站对应的流量阈值,若是,则确定所述网站受到攻击,否则确定所述网站没有受到攻击。
A11、根据权利要求7-10任一项所述的装置,其中:
所述修改模块,还用于获取对第一服务器发起拒绝服务攻击的攻击方的IP地址,将所述攻击方的IP地址加入黑名单进行屏蔽。
A12、根据权利要求7或8所述的装置,其中:
所述修改模块,还用于在确定所述第一服务器没有受到拒绝服务攻击,且确定所述受到攻击的网站不再被攻击时,将所述受到攻击的网站的域名解析从所述第二服务器对应的IP地址重新解析至所述第一服务器对应的IP地址;
所述修改模块,还用于当确定所述第一服务器没有受到拒绝服务攻击,将所述没有受到攻击的网站的域名解析从所述第三服务器对应的IP地址重新解析至所述第一服务器对应的IP地址。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以以代码的形式存储在一个计算机可读取存储介质中。上述代码存储在一个计算机可读存储介质中,包括若干指令用以使处理器或硬件电路执行本发明各个实施例所述方法的部分或全部步骤。而前述的存储介质包括:通用串行总线接口的无需物理驱动器的微型高容量移动存储盘、移动硬盘、只读存储器(英文:Read-Only Memory,简称ROM)、随机存取存储器(英文:Random AccessMemory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的保护范围。

Claims (10)

1.一种针对拒绝服务攻击的处理方法,其包括:
确定第一服务器受到拒绝服务攻击;
获取位于所述第一服务器上的多个网站,在所述多个网站中分别确定受到攻击的网站和/或没有受到攻击的网站;
将所述受到攻击的网站的域名解析至第二服务器对应的IP地址,所述第二服务器为抗攻击的服务器。
2.根据权利要求1所述的方法,其中,还包括:
将所述没有受到攻击的网站的域名解析至第三服务器对应的IP地址,所述第三服务器为高优先级服务器。
3.根据权利要求1所述的方法,其中,所述确定第一服务器受到拒绝服务攻击包括:
检测到所述第一服务器的系统资源占用率超过第一预定阈值或所述第一服务器的网络带宽占用率超过第二预定阈值时,确定第一服务器受到拒绝服务攻击。
4.根据权利要求1所述的方法,其中,在所述多个网站中分别确定受到攻击的网站和/或没有受到攻击的网站,包括:
分别检测对所述多个网站中的每一个网站发起的报文流量,判断所述报文流量是否超过所述网站对应的流量阈值,若是,则确定所述网站受到攻击,否则确定所述网站没有受到攻击。
5.根据权利要求1-4任一项所述的方法,其中,还包括:
获取对第一服务器发起拒绝服务攻击的攻击方的IP地址,将所述攻击方的IP地址加入黑名单进行屏蔽。
6.根据权利要求1或2所述的方法,还包括:
当确定所述第一服务器不再受到拒绝服务攻击,且确定所述受到攻击的网站不再被攻击时,将所述受到攻击的网站的域名解析从所述第二服务器对应的IP地址重新解析至所述第一服务器对应的IP地址;
当确定所述第一服务器没有受到拒绝服务攻击,将所述没有受到攻击的网站的域名解析从所述第三服务器对应的IP地址重新解析至所述第一服务器对应的IP地址。
7.一种针对拒绝服务攻击的处理装置,其包括:
检测模块,用于确定第一服务器受到拒绝服务攻击;
确定模块,用于获取位于所述第一服务器上的多个网站,在所述多个网站中分别确定受到攻击的网站和/或没有受到攻击的网站;
修改模块,用于将所述受到攻击的网站的域名解析至第二服务器对应的IP地址,所述第二服务器为抗攻击的服务器。
8.根据权利要求7所述的装置,其中:
所述修改模块,还用于将所述没有受到攻击的网站的域名解析至第三服务器对应的IP地址,所述第三服务器为高优先级服务器。
9.根据权利要求7所述的装置,其中:
所述检测模块,具体用于检测到所述第一服务器的系统资源占用率超过第一预定阈值或所述第一服务器的网络带宽占用率超过第二预定阈值时,确定第一服务器受到拒绝服务攻击。
10.根据权利要求7所述的装置,其中:
所述确定模块,具体用于分别检测对所述多个网站中的每一个网站发起的报文流量,判断所述报文流量是否超过所述网站对应的流量阈值,若是,则确定所述网站受到攻击,否则确定所述网站没有受到攻击。
CN201310631219.7A 2013-11-29 2013-11-29 针对拒绝服务攻击的处理方法及装置 Active CN103618718B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201310631219.7A CN103618718B (zh) 2013-11-29 2013-11-29 针对拒绝服务攻击的处理方法及装置
PCT/CN2014/092388 WO2015078388A1 (zh) 2013-11-29 2014-11-27 针对拒绝服务攻击的处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310631219.7A CN103618718B (zh) 2013-11-29 2013-11-29 针对拒绝服务攻击的处理方法及装置

Publications (2)

Publication Number Publication Date
CN103618718A true CN103618718A (zh) 2014-03-05
CN103618718B CN103618718B (zh) 2016-09-21

Family

ID=50169422

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310631219.7A Active CN103618718B (zh) 2013-11-29 2013-11-29 针对拒绝服务攻击的处理方法及装置

Country Status (2)

Country Link
CN (1) CN103618718B (zh)
WO (1) WO2015078388A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015078388A1 (zh) * 2013-11-29 2015-06-04 北京奇虎科技有限公司 针对拒绝服务攻击的处理方法及装置
CN106302313A (zh) * 2015-05-14 2017-01-04 阿里巴巴集团控股有限公司 基于调度系统的DDoS防御方法和DDoS防御系统
CN106411934A (zh) * 2016-11-15 2017-02-15 平安科技(深圳)有限公司 DoS/DDoS攻击检测方法和装置
CN107154915A (zh) * 2016-03-02 2017-09-12 阿里巴巴集团控股有限公司 防御分布式拒绝服务DDoS攻击的方法、装置及系统
CN107734080A (zh) * 2017-10-09 2018-02-23 厦门二五八网络科技集团股份有限公司 多用户域名解析及域名服务器迁移的方法
CN108092940A (zh) * 2016-11-23 2018-05-29 贵州白山云科技有限公司 一种dns的防护方法及相关设备

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113301001B (zh) * 2020-04-07 2023-05-23 阿里巴巴集团控股有限公司 攻击者确定方法、装置、计算设备和介质
CN111510459A (zh) * 2020-04-24 2020-08-07 太仓红码软件技术有限公司 一种基于时钟信号的网络攻击防御系统
CN113660214B (zh) * 2021-07-26 2023-02-28 杭州安恒信息技术股份有限公司 一种Web服务器的防护方法
CN113573317A (zh) * 2021-07-29 2021-10-29 咪咕文化科技有限公司 网络奇异系统在卫星系统中的滤波器设计方法及装置
CN114785876A (zh) * 2022-04-07 2022-07-22 湖北天融信网络安全技术有限公司 报文检测方法及装置
CN114584491B (zh) * 2022-04-21 2023-09-08 腾讯科技(深圳)有限公司 检测方法、装置、存储介质及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1802641A (zh) * 2003-04-09 2006-07-12 思科技术公司 通信流量的选择性转移和注入
CN101572701A (zh) * 2009-02-10 2009-11-04 中科正阳信息安全技术有限公司 针对DNS服务的抗DDoS攻击安全网关系统
WO2010064799A2 (en) * 2008-12-02 2010-06-10 Cdnetworks Co., Ltd. Countering against distributed denial-of-service (ddos) attack using content delivery network
CN102291390A (zh) * 2011-07-14 2011-12-21 南京邮电大学 一种基于云计算平台的防御拒绝服务攻击的方法
CN102655493A (zh) * 2011-03-01 2012-09-05 国基电子(上海)有限公司 用户端设备及其防止攻击的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7836295B2 (en) * 2002-07-29 2010-11-16 International Business Machines Corporation Method and apparatus for improving the resilience of content distribution networks to distributed denial of service attacks
US8683033B2 (en) * 2007-09-17 2014-03-25 International Business Machines Corporation Apparatus, system, and method for server failover to standby server during broadcast storm or denial-of-service attack
CN101127649B (zh) * 2007-09-30 2010-12-08 成都市华为赛门铁克科技有限公司 一种防御网络攻击的方法和系统
CN103618718B (zh) * 2013-11-29 2016-09-21 北京奇虎科技有限公司 针对拒绝服务攻击的处理方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1802641A (zh) * 2003-04-09 2006-07-12 思科技术公司 通信流量的选择性转移和注入
WO2010064799A2 (en) * 2008-12-02 2010-06-10 Cdnetworks Co., Ltd. Countering against distributed denial-of-service (ddos) attack using content delivery network
CN101572701A (zh) * 2009-02-10 2009-11-04 中科正阳信息安全技术有限公司 针对DNS服务的抗DDoS攻击安全网关系统
CN102655493A (zh) * 2011-03-01 2012-09-05 国基电子(上海)有限公司 用户端设备及其防止攻击的方法
CN102291390A (zh) * 2011-07-14 2011-12-21 南京邮电大学 一种基于云计算平台的防御拒绝服务攻击的方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015078388A1 (zh) * 2013-11-29 2015-06-04 北京奇虎科技有限公司 针对拒绝服务攻击的处理方法及装置
CN106302313A (zh) * 2015-05-14 2017-01-04 阿里巴巴集团控股有限公司 基于调度系统的DDoS防御方法和DDoS防御系统
CN107154915A (zh) * 2016-03-02 2017-09-12 阿里巴巴集团控股有限公司 防御分布式拒绝服务DDoS攻击的方法、装置及系统
CN106411934A (zh) * 2016-11-15 2017-02-15 平安科技(深圳)有限公司 DoS/DDoS攻击检测方法和装置
CN108092940A (zh) * 2016-11-23 2018-05-29 贵州白山云科技有限公司 一种dns的防护方法及相关设备
WO2018095375A1 (zh) * 2016-11-23 2018-05-31 贵州白山云科技有限公司 一种dns的防护方法、管理设备及域名解析服务器
CN107734080A (zh) * 2017-10-09 2018-02-23 厦门二五八网络科技集团股份有限公司 多用户域名解析及域名服务器迁移的方法
CN107734080B (zh) * 2017-10-09 2020-09-04 厦门二五八网络科技集团股份有限公司 多用户域名解析及域名服务器迁移的方法

Also Published As

Publication number Publication date
CN103618718B (zh) 2016-09-21
WO2015078388A1 (zh) 2015-06-04

Similar Documents

Publication Publication Date Title
CN103618718A (zh) 针对拒绝服务攻击的处理方法及装置
JP6710295B2 (ja) 攻撃に対する防御のためのネットワークトラフィックの処理
CN105099821B (zh) 基于云的虚拟环境下流量监控的方法和装置
EP2533492B1 (en) A node device and method to prevent overflow of pending interest table in name based network system
US8661522B2 (en) Method and apparatus for probabilistic matching to authenticate hosts during distributed denial of service attack
CN105940655B (zh) 用于防范DDos攻击的系统
EP3275151B1 (en) Collecting domain name system traffic
US20150188942A1 (en) System and method for detecting address resolution protocol (arp) spoofing
EP2161898B1 (en) Method and system for defending DDoS attack
CN111737696A (zh) 一种恶意文件检测的方法、系统、设备及可读存储介质
US20140298466A1 (en) Data Detecting Method and Apparatus for Firewall
CN111756761A (zh) 基于流量转发的网络防御系统、方法和计算机设备
KR101200906B1 (ko) 네트워크 기반 고성능 유해사이트 차단 시스템 및 방법
US20200067970A1 (en) Botnet Mitigation
CN112073376A (zh) 一种基于数据面的攻击检测方法及设备
JP2019152912A (ja) 不正通信対処システム及び方法
US10623421B2 (en) Detecting IP address theft in data center networks
US7856573B2 (en) WPAR halted attack introspection stack execution detection
JP6870386B2 (ja) マルウェア不正通信対処システム及び方法
CN107888624B (zh) 一种防护网络安全的方法和装置
US20200067945A1 (en) Botnet mitigation
US20230269236A1 (en) Automatic proxy system, automatic proxy method and non-transitory computer readable medium
TWI764618B (zh) 網路資安威脅防護系統及相關的前攝性可疑網域示警系統
KR100714131B1 (ko) IPv6 로컬 네트워크에서의 이웃 발견 서비스 거부 공격방지 장치 및 방법
JP2016170651A (ja) 不正アクセス検出方法、装置、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB03 Change of inventor or designer information

Inventor after: He Zhenke

Inventor after: Zhao Wu

Inventor after: Qi Xiangdong

Inventor before: He Zhenke

Inventor before: Zhao Wu

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: HE ZHENKE ZHAO WU TO: HE ZHENKE ZHAO WU QI XIANGDONG

C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20161125

Address after: 100088 Jiuxianqiao Chaoyang District Beijing Road No. 10, building 15, floor 17, layer 1701-26, 3

Patentee after: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Patentee before: Beijing Qihu Technology Co., Ltd.

Patentee before: Qizhi Software (Beijing) Co., Ltd.

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: No. 32, Building 3, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing

Patentee after: Qianxin Technology Group Co., Ltd.

Address before: Beijing Chaoyang District Jiuxianqiao Road 10, building 15, floor 17, layer 1701-26, 3

Patentee before: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.