CN103997488B - 一种网络攻击的监控方法及系统 - Google Patents
一种网络攻击的监控方法及系统 Download PDFInfo
- Publication number
- CN103997488B CN103997488B CN201410187947.8A CN201410187947A CN103997488B CN 103997488 B CN103997488 B CN 103997488B CN 201410187947 A CN201410187947 A CN 201410187947A CN 103997488 B CN103997488 B CN 103997488B
- Authority
- CN
- China
- Prior art keywords
- user
- connection
- dead
- status
- connection status
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 33
- 238000000034 method Methods 0.000 title claims abstract description 17
- 238000012806 monitoring device Methods 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 8
- 238000012217 deletion Methods 0.000 claims description 3
- 230000037430 deletion Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 abstract description 13
- 230000002159 abnormal effect Effects 0.000 abstract description 11
- 238000010586 diagram Methods 0.000 description 4
- 235000013399 edible fruits Nutrition 0.000 description 3
- 230000002265 prevention Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络攻击的监控方法及系统,所述方法包括:定时获取防火墙当前接入的用户的连接状态;比较当前获取的用户连接状态与上次获取的用户连接状态,将连接状态未变化的用户计数加1;将状态计数超过预设次数的用户连接判定为死亡连接;判断死亡连接用户的当前死亡连接数相对于上次死亡连接数的增长率是否超过预定值;当死亡连接用户的当前死亡连接数相对于上次死亡连接数的增长率超过预定值时,则删除该用户连接。根据本发明可以定时对防火墙当前接入的用户的连接状态进行统计,当发现有异常用户时记录该异常用户的连接状态,且在异常用户的连接状态抖动加剧时删除该异常用户,有效地提高了处理网络攻击的效率,还保证了用户的访问体验。
Description
技术领域
本发明属于计算机网络技术领域,具体涉及一种网络攻击的监控方法及系统。
背景技术
防火墙设备经常用作局域网络的出口网管,其重要性相当于网络中的防盗门,用来控制用户的上网行为和访问限制,防火墙通常会对网络的基本访问情况进行归类并一一限制。但即使这样,也会出现仿真的网络攻击,此种攻击可以轻松的绕过防火墙所设置的访问控制,黑客通常的做法是模拟一个真实存在的用户IP地址,并借用此用户的IP地址进行访问连接,从协议层面分一个IP地址可以分为UDP类型和TCP类型两种,每种类型又可以进行6.5万个连接,相当于黑客只要取用1个有效的IP地址进行欺骗,就可以对局域网内发起13w的连接请求,如果再增加n个不同的访问目标地址,又可以进行n倍数的攻击,其危害相当于针对一个100台设备的局域网络配置有一个100w连接性能的防火墙。结果,一个黑客只需使用一个有效源IP地址和8个有效目标的IP地址就可以轻松攻击掉这台防护墙。
对于此种情况,多数网络设备普遍采用被动的防护攻击方式,即通过防火墙对每个用户的状态进行跟踪,当防火墙的数据连接达到上限时,就删除最早先建立的连接用户。现有技术的这种方式虽然可以应急处理受到攻击后的网络,但同时也会误删掉有效的用户访问,导致有效用户受到影响。
因此,有必要提供一种网络攻击的监控方法及系统,既能应急处理遭受攻击的网络,又能避免误删有效的用户访问。
发明内容
本发明的目的是提供一种网络攻击的监控方法及系统,既能应急处理遭受攻击的网络,又能避免误删有效的用户访问,以克服现有技术存在应急处理遭受攻击的网络的同时会误删有效的用户访问的缺陷。
根据本发明的一个方面,提供一种网络攻击的监控方法,包括以下步骤:步骤S1,定时获取防火墙当前接入的用户的连接状态;步骤S2,比较当前获取的用户连接状态与上次获取的用户连接状态,将连接状态未变化的用户计数加1;步骤S3,将状态计数超过预设次数的用户连接判定为死亡连接;步骤S4,判断死亡连接用户的当前死亡连接数相对于上次死亡连接数的增长率是否超过预定值;步骤S5,当死亡连接用户的当前死亡连接数相对于上次死亡连接数的增长率超过预定值时,则删除该用户连接。
其中,在上述发明中,将所述被判定为死亡连接的用户判定为死亡连接用户,将死亡连接用户的连接状态未变化的计数判定为死亡连接数。
其中,在上述发明中,所述步骤S4还包括:步骤S41,对用户连接状态报告进行统计,统计出所有认定为死亡连接的用户;步骤S42,将认定为死亡连接用户的当前死亡连接数与该死亡连接用户的上次死亡连接数进行比较,判断当前死亡连接数相对于上次死亡连接数的增长率是否超过预定值。
其中,在上述发明中,所述步骤S5还包括:步骤S51,将当前死亡连接数相对于上次死亡连接数的增长率超过预定值的死亡连接用户认定为攻击用户;步骤S52,防火墙监控设备将认定为攻击用户的用户形成攻击用户列表,将该列表发送给防火墙;步骤S53,防火墙收到列表后删除列表中的连接用户。
其中,在上述发明中,将所述删除的连接用户列入防火墙黑名单。
根据本发明的另一个方面,提供一种网络攻击的监控系统,包括:用户连接状态监视单元,用于定时获取防火墙当前接入的用户的连接状态;用户连接状态计数单元,连接到所述用户连接状态监视单元,用于将用户连接状态监视单元当前获取的用户连接状态与上次获取的用户连接状态相比较,将连接状态未变化的用户计数加1;死亡连接判定单元,连接到所述用户连接状态计数单元,用于在用户连接状态计数单元统计的用户状态计数超过预设次数时,将该用户连接判定为死亡连接;死亡连接数判断单元,连接到所述死亡连接判定单元,用于判断死亡连接判定单元判定的死亡连接用户的当前死亡连接数相对于上次死亡连接数的增长率是否超过预定值;用户连接删除单元,连接到死亡连接数判断单元,用于在死亡连接数判断单元判断出死亡连接用户的当前死亡连接数相对于上次死亡连接数的增长率超过预定值时,删除该用户连接。
其中,在上述发明中,所述死亡连接判定单元将被判定为死亡连接的用户判定为死亡连接用户,将死亡连接用户的连接状态未变化的计数判定为死亡连接数。
其中,在上述发明中,所述死亡连接数判断单元包括用户连接状态报告统计模块和比较模块,所述用户连接状态报告统计模块用于对用户连接状态报告进行统计,统计出所有认定为死亡连接的用户;所述比较模块用于将认定为死亡连接用户的当前死亡连接数与该死亡连接用户的上次死亡连接数进行比较,判断当前死亡连接数相对于上次死亡连接数的增长率是否超过预定值。
其中,在上述发明中,所述用户连接删除单元包括攻击用户认定模块、攻击用户列表发送模块和用户连接删除模块,所述攻击用户认定模块用于将当前死亡连接数相对于上次死亡连接数的增长率超过预定值的死亡连接用户认定为攻击用户;所述攻击用户列表发送模块用于将认定为攻击用户的用户形成攻击用户列表,将该列表发送给用户连接删除模块;所述用户连接删除模块用于在收到列表后调用防火墙删除列表中的连接用户。
其中,在上述发明中,所述用户连接删除模块调用防火墙删除列表中的连接用户的同时,将该用户列入防火墙黑名单。
根据本发明的一种网络攻击的监控方法及系统,定时对防火墙当前接入的用户的连接状态进行统计,并将本次统计报告与上次统计报告进行比对,当发现有异常用户时记录该异常用户的连接状态,且在异常用户的连接状态抖动加剧时删除该异常用户,实现了既能应急处理遭受攻击的网络又能避免误删有效的用户访问的目的,有效地提高了处理网络攻击的效率,还保证了用户的访问体验。
附图说明
图1显示了现有技术的网络攻击监控的原理图;
图2显示了本发明的网络攻击监控的原理图;
图3显示了本发明优选实施例的网络攻击的监控方法的流程图;
图4显示了图3中步骤S4的流程图;
图5显示了图3中步骤S5的流程图;
图6显示了本发明优选实施例的网络攻击的监控系统的结构示意图;
图7显示了本发明优选实施例的死亡连接数判断单元的结构示意图;
图8显示了本发明优选实施例的用户连接删除单元的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
图1显示了现有技术的网络攻击监控的原理图。
如图1所示,在现有技术中,当网络遭受黑客以有效源IP地址的方式发送大量连接请求的攻击时,多数网络监控设备普遍采用被动的防护攻击方式,即通过防火墙对每个用户的状态进行跟踪,当防火墙的数据连接达到上限时,就删除最早先建立的连接用户。例如,防火墙当前连接有正常用户1、正常用户2和攻击用户3,当连接数据达到上限时,防火墙最先会删除最早接入的正常用户1。此种方式可以应急处理受到攻击后的网络,但同时也会误删掉有效的用户访问(正常用户1),导致有效用户受到影响。
图2显示了本发明的网络攻击监控的原理图。
如图2所示,在本发明中,网络监控设备定时对防火墙当前接入的用户状态进行统计,例如防火墙当前连接有正常用户1、正常用户2和攻击用户3,当发现攻击用户3的连接状态异常时,网络监控设备记录该攻击用户3的连接状态,判断攻击用户3的连接状态抖动是否加剧,如果抖动加剧则及时删除攻击用户3,而不会误删正常用户1或正常用户2,既能主动应急处理受到攻击后的网络,还保证了正常用户的访问体验。
图3显示了本发明优选实施例的网络攻击的监控方法的流程图;图4显示了图3中步骤S4的流程图;图5显示了图3中步骤S5的流程图。
如图3所示,本发明优选实施例的网络攻击的监控方法包括以下步骤:
步骤S1,定时获取防火墙当前接入用户的连接状态。
具体而言,防火墙每隔预定时间(例如每隔3秒钟)对防火墙当前接入用户的连接状态进行统计以得到用户连接状态报告,将用户连接状态报告发送至网络监控设备,使得网络监控设备可以获取防火墙当前所有接入用户的连接状态,网络监控设备将发送过来的用户连接状态报告作为当前的网络设备状态的快照保存。
步骤S2,比较当前获取的用户连接状态与上次获取的用户连接状态,将连接状态未变化的用户计数加1。
通常来说,正常用户不会一直发送连接请求,即任一时刻用户接入防火墙的连接状态会有不同。在步骤S2中,将当前获取的用户连接状态与上次获取的用户连接状态相比较,判断当前获取的用户连接状态中是否还存在连接状态未发生变化的用户。
具体来说,网络监控设备将当前获取的用户连接状态报告与前一次获取的用户连接状态报告进行比较,判断当前获取的报告中是否还存在连接状态未发生变化的用户,如果有,则对该用户的状态计数加1。
步骤S3,将状态计数超过预设次数的用户连接判定为死亡连接。
本步骤中,如果发现某个用户的连接状态计数超过预设次数,则表明该用户连续多次存在连接状态未发生变化的情况,可以将该用户初步判定为死亡连接,该用户为死亡连接用户,死亡连接用户的连接状态未变化的计数为死亡连接数。
如果发现某个用户的连接状态计数未超过预设次数(即用户的连接状态计数小于或等于预设次数),则表明该用户并不存在连接状态连续多次未发生变化的情况,可以将该用户判定为正常用户。
这里预设次数的大小可以根据网络系统的带宽,防火墙和服务器性能等参数灵活确定,优选的,预设次数设置为30次,即将状态计数超过30次数的用户连接判定为死亡连接。
步骤S4,判断死亡连接用户的当前死亡连接数相对于上次死亡连接数的增长率是否超过预定值。
其中,本步骤如图4所示,包括下述子步骤:
步骤S41,对用户连接状态报告进行统计,统计出所有认定为死亡连接的用户。
步骤S42,将认定为死亡连接用户的当前死亡连接数与该死亡连接用户的上次死亡连接数进行比较,判断当前死亡连接数相对于上次死亡连接数的增长率是否超过预定值。
具体来说,将死亡连接用户在当前的连接状态计数周期中得到的连接状态未变化的计数与该死亡连接用户在上一次的连接状态计数周期中得到的连接状态未变化的计数进行比较,判断当前死亡连接数相对于上次死亡连接数的增长率是否超过预定值。在比较结果中,如果当前死亡连接数相对于上次死亡连接数的增长率超过预定值,例如超过20%(即死亡连接数增长大于或等于20%),则进入下一步骤S5,可以将该死亡连接用户进一步认定为攻击用户;否则,返回步骤S1进入下一个连接状态计数周期。
步骤S5,当死亡连接用户的当前死亡连接数相对于上次死亡连接数的增长率超过预定值时,则删除该用户连接。
本步骤中,如果发现某个死亡连接用户的当前死亡连接数相对于上次死亡连接数的增长率超过预定值,例如20%,则可以认定为该死亡连接用户是攻击用户,其正在对网络进行攻击。
进一步,本步骤如图5所示,还包括下述子步骤:
步骤S51,将当前死亡连接数相对于上次死亡连接数的增长率超过预定值的死亡连接用户认定为攻击用户。
步骤S52,防火墙监控设备将认定为攻击用户的用户形成攻击用户列表,将该列表发送给防火墙。
步骤S53,防火墙收到列表后删除列表中的连接用户。根据收到的列表,防火墙及时地将攻击用户删除,以保证在网络受到攻击时,无效连接被删除,有效用户连接被保留。
优选地,在步骤S53中,将删除的连接用户列入防火墙黑名单,以防止网络再次收到该用户攻击。
通过采用上述流程,使用连接状态快照和快照对比的方式来记录用户的连接状态,当连接状态异常时记录异常连接状态,当异常连接状态抖动加剧时,提前做出判断并实施相应的处理动作,有效地提高了处理网络攻击的效率,还保证了用户的访问体验。
图6显示了本发明优选实施例的网络攻击的监控系统的结构示意图;图7显示了本发明优选实施例的死亡连接数判断单元的结构示意图;图8显示了本发明优选实施例的用户连接删除单元的结构示意图。
如图6所示,本发明优选实施例的网络攻击的监控系统包括下述部件:用户连接状态监视单元1、用户连接状态计数单元2、死亡连接判定单元3、死亡连接数判断单元4以及用户连接删除单元5。
用户连接状态监视单元1,用于定时获取防火墙当前接入的用户的连接状态。具体地,用户连接状态监视单元1每隔预定时间(例如每隔3秒钟)对防火墙当前接入用户的连接状态进行统计以得到用户连接状态报告,将用户连接状态报告发送至用户连接状态计数单元2,使得用户连接状态计数单元2可以获取防火墙当前所有接入用户的连接状态,用户连接状态计数单元2将发送过来的用户连接状态报告作为当前的网络设备状态的快照保存。
用户连接状态计数单元2,连接到用户连接状态监视单元1,用于将用户连接状态监视单元1当前获取的用户连接状态与上次获取的用户连接状态相比较,将连接状态未变化的用户计数加1。通常来说,正常用户不会一直发送连接请求,即任一时刻用户接入防火墙的连接状态会有不同。用户连接状态计数单元2将当前获取的用户连接状态与上次获取的用户连接状态相比较,判断当前获取的用户连接状态中是否还存在连接状态未发生变化的用户。具体来说,用户连接状态计数单元2将当前获取的用户连接状态报告与前一次获取的用户连接状态报告进行比较,判断当前获取的报告中是否还存在连接状态未发生变化的用户,如果有,则对该用户的状态计数加1,并将记录的用户状态计数发送至死亡连接判定单元3。
死亡连接判定单元3,连接到用户连接状态计数单元2,用于在用户连接状态计数单元2统计的用户状态计数超过预设次数时,将该用户连接判定为死亡连接。具体来说,如果发现某个用户的连接状态计数超过预设次数,则表明该用户连续多次存在连接状态未发生变化的情况,死亡连接判定单元3则将该用户初步判定为死亡连接,该用户为死亡连接用户,死亡连接用户的连接状态未变化的计数为死亡连接数;如果发现某个用户的连接状态计数未超过预设次数(即用户的连接状态计数小于或等于预设次数),则表明该用户并不存在连接状态连续多次未发生变化的情况,死亡连接判定单元3则将该用户判定为正常用户。其中,预设次数的大小可以根据网络系统的带宽,防火墙和服务器性能等参数灵活确定,优选的,预设次数设置为30次,即将状态计数超过30次数的用户连接判定为死亡连接。
死亡连接数判断单元4,连接到死亡连接判定单元3,用于判断死亡连接判定单元3判定的死亡连接用户的当前死亡连接数相对于上次死亡连接数的增长率是否超过预定值。
其中,死亡连接数判断单元4的结构如图7所示,包括用户连接状态报告统计模块41和比较模块42。
用户连接状态报告统计模块41,用于对用户连接状态报告进行统计,统计出所有认定为死亡连接的用户。
比较模块42,连接到用户连接状态报告统计模块41,用于将认定为死亡连接用户的当前死亡连接数与该死亡连接用户的上次死亡连接数进行比较,判断当前死亡连接数相对于上次死亡连接数的增长率是否超过预定值。
具体来说,比较模块42收到用户连接状态报告统计模块41统计出的死亡连接用户的死亡连接数后,将死亡连接用户在当前的连接状态计数周期中得到的连接状态未变化的计数与该死亡连接用户在上一次的连接状态计数周期中得到的连接状态未变化的计数进行比较,判断当前死亡连接数相对于上次死亡连接数的增长率是否超过预定值。在比较结果中,如果当前死亡连接数相对于上次死亡连接数的增长率超过预定值,例如超过20%(即死亡连接数增长大于或等于20%),比较模块42将该死亡连接用户进一步认定为攻击用户。
用户连接删除单元5,连接到死亡连接数判断单元4,用于在死亡连接数判断单元4判断出死亡连接用户的当前死亡连接数相对于上次死亡连接数的增长率超过预定值时,删除该用户连接。
其中,用户连接删除单元5的结构如图8所示,包括攻击用户认定模块51、攻击用户列表发送模块52和用户连接删除模块53。
攻击用户认定模块51,用于将当前死亡连接数相对于上次死亡连接数的增长率超过预定值的死亡连接用户认定为攻击用户。
攻击用户列表发送模块52,用于将认定为攻击用户的用户形成攻击用户列表,将该列表发送给用户连接删除模块53。
用户连接删除模块53,用于在收到列表后调用防火墙删除列表中的连接用户。根据收到的列表,用户连接删除模块53调用防火墙及时地将攻击用户删除,以保证在网络受到攻击时,无效连接被删除,有效用户连接被保留。优选地,用户连接删除模块53调用防火墙删除列表中的连接用户的同时,将该用户列入防火墙黑名单,防止网络再次收到该用户攻击。
如上所述,根据本发明的一种网络攻击的监控方法及系统,定时对防火墙当前接入的用户的连接状态进行统计,并将本次统计报告与上次统计报告进行比对,当发现有异常用户时记录该异常用户的连接状态,且在异常用户的连接状态抖动加剧时删除该异常用户,实现了既能应急处理遭受攻击的网络又能避免误删有效的用户访问的目的,有效地提高了处理网络攻击的效率,还保证了用户的访问体验。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (8)
1.一种网络攻击的监控方法,其特征在于,包括以下步骤:
步骤S1,定时获取防火墙当前接入的用户的连接状态;
步骤S2,比较当前获取的用户连接状态与上次获取的用户连接状态,将连接状态未变化的用户计数加1;
步骤S3,将状态计数超过预设次数的用户连接判定为死亡连接,以及将被判定为死亡连接的用户判定为死亡连接用户,将死亡连接用户的连接状态未变化的计数判定为死亡连接数;
步骤S4,判断死亡连接用户的当前死亡连接数相对于上次死亡连接数的增长率是否超过预定值;
步骤S5,当死亡连接用户的当前死亡连接数相对于上次死亡连接数的增长率超过预定值时,则删除该用户连接。
2.根据权利要求1所述的方法,其特征在于,所述步骤S4还包括:
步骤S41,对用户连接状态报告进行统计,统计出所有认定为死亡连接的用户;
步骤S42,将认定为死亡连接用户的当前死亡连接数与该死亡连接用户的上次死亡连接数进行比较,判断当前死亡连接数相对于上次死亡连接数的增长率是否超过预定值。
3.根据权利要求1所述的方法,其特征在于,所述步骤S5还包括:
步骤S51,将当前死亡连接数相对于上次死亡连接数的增长率超过预定值的死亡连接用户认定为攻击用户;
步骤S52,防火墙监控设备将认定为攻击用户的用户形成攻击用户列表,将该列表发送给防火墙;
步骤S53,防火墙收到列表后删除列表中的连接用户。
4.根据权利要求3所述的方法,其特征在于,将所述删除的连接用户列入防火墙黑名单。
5.一种网络攻击的监控系统,其特征在于,包括:
用户连接状态监视单元(1),用于定时获取防火墙当前接入的用户的连接状态;
用户连接状态计数单元(2),连接到所述用户连接状态监视单元(1),用于将用户连接状态监视单元(1)当前获取的用户连接状态与上次获取的用户连接状态相比较,将连接状态未变化的用户计数加1;
死亡连接判定单元(3),连接到所述用户连接状态计数单元(2),用于在用户连接状态计数单元(2)统计的用户状态计数超过预设次数时,将该用户连接判定为死亡连接,以及将被判定为死亡连接的用户判定为死亡连接用户,将死亡连接用户的连接状态未变化的计数判定为死亡连接数;
死亡连接数判断单元(4),连接到所述死亡连接判定单元(3),用于判断死亡连接判定单元(3)判定的死亡连接用户的当前死亡连接数相对于上次死亡连接数的增长率是否超过预定值;
用户连接删除单元(5),连接到死亡连接数判断单元(4),用于在死亡连接数判断单元(4)判断出死亡连接用户的当前死亡连接数相对于上次死亡连接数的增长率超过预定值时,删除该用户连接。
6.根据权利要求5所述的系统,其特征在于,所述死亡连接数判断单元(4)包括用户连接状态报告统计模块(41)和比较模块(42),其中,
所述用户连接状态报告统计模块(41)用于对用户连接状态报告进行统计,统计出所有认定为死亡连接的用户;
所述比较模块(42)用于将认定为死亡连接用户的当前死亡连接数与该死亡连接用户的上次死亡连接数进行比较,判断当前死亡连接数相对于上次死亡连接数的增长率是否超过预定值。
7.根据权利要求5所述的系统,其特征在于,所述用户连接删除单元(5)包括攻击用户认定模块(51)、攻击用户列表发送模块(52)和用户连接删除模块(53),其中,
所述攻击用户认定模块(51)用于将当前死亡连接数相对于上次死亡连接数的增长率超过预定值的死亡连接用户认定为攻击用户;
所述攻击用户列表发送模块(52)用于将认定为攻击用户的用户形成攻击用户列表,将该列表发送给用户连接删除模块(53);
所述用户连接删除模块(53)用于在收到列表后调用防火墙删除列表中的连接用户。
8.根据权利要求7所述的系统,其特征在于,所述用户连接删除模块(53)调用防火墙删除列表中的连接用户的同时,将该用户列入防火墙黑名单。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410187947.8A CN103997488B (zh) | 2014-05-06 | 2014-05-06 | 一种网络攻击的监控方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410187947.8A CN103997488B (zh) | 2014-05-06 | 2014-05-06 | 一种网络攻击的监控方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103997488A CN103997488A (zh) | 2014-08-20 |
CN103997488B true CN103997488B (zh) | 2018-01-05 |
Family
ID=51311495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410187947.8A Active CN103997488B (zh) | 2014-05-06 | 2014-05-06 | 一种网络攻击的监控方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103997488B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109474560A (zh) * | 2017-09-07 | 2019-03-15 | 中国电信股份有限公司 | 网络访问的控制方法、装置和计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103442018A (zh) * | 2013-09-17 | 2013-12-11 | 网宿科技股份有限公司 | Cc攻击的动态防御方法和系统 |
CN103490964A (zh) * | 2013-09-18 | 2014-01-01 | 杭州华三通信技术有限公司 | 一种实现灵活配置终端接入数量的方法及装置 |
CN103701795A (zh) * | 2013-12-20 | 2014-04-02 | 北京奇虎科技有限公司 | 拒绝服务攻击的攻击源的识别方法和装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020138627A1 (en) * | 2001-03-26 | 2002-09-26 | Frantzen Michael T. | Apparatus and method for managing persistent network connections |
CN100352204C (zh) * | 2004-07-16 | 2007-11-28 | 北京航空航天大学 | 一种基于有穷状态自动机的网络入侵预警方法 |
US7607170B2 (en) * | 2004-12-22 | 2009-10-20 | Radware Ltd. | Stateful attack protection |
CN101707539B (zh) * | 2009-11-26 | 2012-01-04 | 成都市华为赛门铁克科技有限公司 | 蠕虫病毒检测方法、装置和网关设备 |
CN103701793B (zh) * | 2013-12-20 | 2018-08-07 | 北京奇安信科技有限公司 | 服务器肉鸡的识别方法和装置 |
-
2014
- 2014-05-06 CN CN201410187947.8A patent/CN103997488B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103442018A (zh) * | 2013-09-17 | 2013-12-11 | 网宿科技股份有限公司 | Cc攻击的动态防御方法和系统 |
CN103490964A (zh) * | 2013-09-18 | 2014-01-01 | 杭州华三通信技术有限公司 | 一种实现灵活配置终端接入数量的方法及装置 |
CN103701795A (zh) * | 2013-12-20 | 2014-04-02 | 北京奇虎科技有限公司 | 拒绝服务攻击的攻击源的识别方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103997488A (zh) | 2014-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200177552A1 (en) | Methods and apparatus for malware threat research | |
CN104065644B (zh) | 基于日志分析的cc攻击识别方法和设备 | |
US9386036B2 (en) | Method for detecting and preventing a DDoS attack using cloud computing, and server | |
US9401924B2 (en) | Monitoring operational activities in networks and detecting potential network intrusions and misuses | |
US9584536B2 (en) | Presentation of threat history associated with network activity | |
Lakkaraju et al. | NVisionIP: netflow visualizations of system state for security situational awareness | |
CN103428224B (zh) | 一种智能防御DDoS攻击的方法和装置 | |
JP6433865B2 (ja) | 通信装置 | |
CN109462599A (zh) | 一种蜜罐管理系统 | |
CN105516189B (zh) | 基于大数据平台的网络安全实施系统及方法 | |
CN109558729A (zh) | 一种网络攻击的智能防御系统 | |
CN106357685A (zh) | 一种防御分布式拒绝服务攻击的方法及装置 | |
CN111092900A (zh) | 服务器异常连接和扫描行为的监控方法和装置 | |
CN110896386A (zh) | 识别安全威胁的方法、装置、存储介质、处理器和终端 | |
CN111191247A (zh) | 数据库安全审计系统 | |
CN108989294A (zh) | 一种准确识别网站访问的恶意用户的方法及系统 | |
US20170149821A1 (en) | Method And System For Protection From DDoS Attack For CDN Server Group | |
CN111556068A (zh) | 基于流量特征识别的分布式拒绝服务的监控和防控方法 | |
CN106101066B (zh) | 一种服务器服务的监控方法和监控系统 | |
CN113676497A (zh) | 数据阻断的方法和装置、电子设备和存储介质 | |
CN103997488B (zh) | 一种网络攻击的监控方法及系统 | |
CN110213301A (zh) | 一种转移网络攻击面的方法、服务器和系统 | |
CN110460558B (zh) | 一种基于可视化的攻击模型发现的方法及系统 | |
CN111447199A (zh) | 服务器的风险分析方法、服务器的风险分析装置及介质 | |
CN107528859B (zh) | 一种DDoS攻击的防御方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PP01 | Preservation of patent right |
Effective date of registration: 20180528 Granted publication date: 20180105 |
|
PP01 | Preservation of patent right | ||
PD01 | Discharge of preservation of patent |
Date of cancellation: 20240528 Granted publication date: 20180105 |
|
PD01 | Discharge of preservation of patent |