CN104023024A - 网络防御方法及装置 - Google Patents
网络防御方法及装置 Download PDFInfo
- Publication number
- CN104023024A CN104023024A CN201410266016.7A CN201410266016A CN104023024A CN 104023024 A CN104023024 A CN 104023024A CN 201410266016 A CN201410266016 A CN 201410266016A CN 104023024 A CN104023024 A CN 104023024A
- Authority
- CN
- China
- Prior art keywords
- service request
- client
- described service
- address
- submodule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种网络防御方法及装置。本发明的方法包括:步骤1:对业务请求进行前端验证,通过验证后进入步骤2,否则拒绝所述业务请求;步骤2:对所述业务请求进行客户端定位,得到所述业务请求所属客户端的IP地址;步骤3:基于所述客户端的IP地址,对所述业务请求进行访问控制。本发明的方法和装置通过客户端定位、访问控制和前端验证三个模块的结合,从而实现了有步骤、有针对性的控制策略,全面地实现了对各类网络应用的防御系统。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种网络防御方法及装置。
背景技术
随着各行业和互联网技术的不断发展,各种网络应用层出不穷,特别是各类产品的在线销售成为主流模式,以机票销售为例,航班查询作为机票销售环节的第一步,也是各机票代理机构的数据入口。然而市场上通过正规渠道得到航班数据的机构不多,大多数机构是通过机器人爬虫技术抓取正规渠道的数据,扰乱市场并影响系统稳定性。
类似的情况,也发生在其它网络应用中,如电子商务销售网站、各类论坛等。而目前市面上,针对各类业务所采取的保护方法单一,对业务功能的保护不彻底,效果不能长久;不能对高频访问用户区别对待,存在误杀概率。
发明内容
有鉴于此,本发明提供了一种网络防御方法及装置,通过客户端定位、访问控制和前端验证三个模块的结合,从而实现了有步骤、有针对性的控制策略,全面地实现了对各类网络应用的防御系统。
本发明提供的一种网络防御方法,包括:
步骤1:对业务请求进行前端验证,通过验证后进入步骤2,否则拒绝所述业务请求;
步骤2:对所述业务请求进行客户端定位,得到所述业务请求所属客户端的IP地址;
步骤3:基于所述客户端的IP地址,对所述业务请求进行访问控制。
在所述步骤1中,对所述业务请求的HTTP信息、请求参数信息进行验证。
所述步骤1包括:
步骤1.1:根据所述业务请求的HTTP信息,确认发起所述业务请求的客户端是否通过浏览器访问,如果是,则进入步骤1.2,否则拒绝所述业务请求;
步骤1.2:根据所述业务请求的HTTP信息,确认发起所述业务请求的客户端IP是否为空,如果不为空,则进入步骤1.3,如果为空,则拒绝所述业务请求;
步骤1.3:对所述业务请求的请求参数信息进行合法性验证,如果通过合法性验证,则进入步骤2,否则拒绝所述业务请求。
所述步骤2包括:
步骤2.1:确定发起所述业务请求的客户端采用的访问方式;
步骤2.2:根据所述访问方式,采用相应的地址提取方式获取所述客户端IP地址。
在所述步骤2.2中,当客户端通过内网或外网进行访问时,直接从http请求中获取客户端ip地址;
当客户端通过代理或者从其所在的内网中通过外网代理进行访问时,从http头中获取代理信息,来定位客户端ip地址。
所述步骤3包括:
步骤3.1:根据步骤2获取的发起所述业务请求的客户端IP地址,查找第一数据库,判断所述客户端是否在黑名单或白名单中;若所述客户端在所述黑名单中,则拒绝所述业务请求;若所述客户端在所述白名单中,则直接进入步骤3.3;若所述客户端不在所述黑名单及所述白名单中,则进入步骤3.2;
步骤3.2:从第二数据库中查找属于所述客户端的与所述业务请求相同的业务请求的个数,并根据查询结果设置处理所述业务请求的延时时间;
步骤3.3:查找第三数据库,获得发起所述业务请求的客户端的优先级及所述优先级对应的最大并发数,如果当前并发数小于最大并发数,则进入步骤3.4,否则拒绝所述业务请求;
步骤3.4:判断当前处理的所述客户端的业务中是否存在与所述业务请求相同的业务,若不存在,则处理所述业务请求,若存在,则拒绝所述业务请求。
所述方法在步骤1之前还对所述业务请求进行中转处理以隐藏网站接口。
所述中转处理包括:
接收业务请求并在业务请求的session中存入设定的id;
将业务请求发送给中转站;
调用中转站中的业务请求,提取业务请求的session中的id,如果提取到的id与存入的id一致,则进入步骤1;否则,拒绝所述业务请求。
本发明还提供了一种网络防御装置,包括前端验证模块、定位模块以及访问控制模块,其中,
所述前端验证模块:用于对业务请求进行前端验证,如果通过验证则将所述业务请求发送给所述定位模块,否则拒绝所述业务请求;
所述定位模块:用于对所述业务请求进行客户端定位,得到所述业务请求所属客户端的IP地址;
所述访问控制模块:用于基于所述客户端的IP地址,对所述业务请求进行访问控制。
所述前端验证模块对所述业务请求的HTTP信息、请求参数信息进行验证。
所述前端验证模块包括:
第一判断模块:用于根据所述业务请求的HTTP信息,判断发起所述业务请求的客户端是否通过浏览器访问;
第二判断模块:用于根据所述业务请求的HTTP信息,判断发起所述业务请求的客户端IP是否为空;
验证模块:用于对所述业务请求的请求参数信息进行合法性验证。
所述定位模块包括:
第三判断模块:用于判断发起所述业务请求的客户端采用的访问方式;
地址提取模块:用于根据所述访问方式,采用相应的地址提取方式获取所述客户端IP地址。
当客户端通过内网或外网进行访问时,所述地址提取模块直接从http请求中获取客户端ip地址;当客户端通过代理或者从其所在的内网中通过外网代理进行访问时,所述地址提取模块从http头中获取代理信息,来定位客户端ip地址。
所述访问控制模块包括:
第一查询模块:用于根据定位模块获取的发起所述业务请求的客户端IP地址,查找第一数据库,判断所述客户端是否在黑名单或白名单中;若所述客户端在所述黑名单中,则拒绝所述业务请求;若所述客户端在所述白名单中,则将所述业务请求发送给第三查询模块;若所述客户端不在所述黑名单及所述白名单中,则将所述业务请求发送给第二查询模块;
第二查询模块:用于从第二数据库中查找属于所述客户端的与所述业务请求相同的业务请求的个数,并根据查询结果设置处理所述业务请求的延时时间;
第三查询模块:用于查找第三数据库,获得发起所述业务请求的客户端的优先级及所述优先级对应的最大并发数,如果当前并发数小于最大并发数,则将所述业务请求发送给第四查询模块;
第四查询模块:用于查询当前处理的所述客户端的业务中是否存在与所述业务请求相同的业务,若不存在,则将所述业务请求发送给对应的业务模块。
所述装置还包括用于对所述业务请求进行中转处理以隐藏网站接口的中转模块。
所述中转模块包括:
添加子模块:用于接收业务请求并在业务请求的session中存入设定的id;
转发子模块:用于将业务请求发送给中转站;
提取子模块:用于调用中转站中的业务请求,提取业务请求的session中的id,如果提取到的id与存入的id一致,则将所述业务请求发送给所述前端验证模块。
本发明的方法及装置首先通过一套准确定位客户端的机制,准备识别请求来源,保障了后续功能的准确实施;其次,通过引入多套规则,进行数据分析,观测各种排列组合效果,确定最佳保护方法,有效防御机器人访问和恶意访问,同时通过行为分析,数理统计,试探策略,结合惩罚机制,区别高频访问的正常用户,维护整个应用正常稳定;最后,辅以前端验证和中转控制功能,实现安全防护前移,更为全面地提升安全防御范围和级别。
附图说明
为了更清楚地说明本发明实施例或现有技术中的方案,下面将对实施例中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的网络防御方法的流程示意图;
图2为本发明一实施例提供的网络防御装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明一实施例提供的网络防御方法的流程示意图,如图1所示,本实施例的网络防御方法,包括:
步骤1:对业务请求进行前端验证,通过验证后进入步骤2,否则拒绝所述业务请求;其中,在所述步骤1中,对所述业务请求的HTTP信息、请求参数信息进行验证。
可选地,所述步骤1可以包括:
步骤1.1:根据所述业务请求的HTTP信息,确认发起所述业务请求的客户端是否通过浏览器访问,如果是,则进入步骤1.2,否则拒绝所述业务请求;
步骤1.2:根据所述业务请求的HTTP信息,确认发起所述业务请求的客户端IP是否为空,如果不为空,则进入步骤1.3,如果为空,则拒绝所述业务请求;
步骤1.3:对所述业务请求的请求参数信息进行合法性验证,如果通过合法性验证,则进入步骤2,否则拒绝所述业务请求。
步骤2:对所述业务请求进行客户端定位,得到所述业务请求所属客户端的IP地址;
可选地,所述步骤2可以包括:
步骤2.1:确定发起所述业务请求的客户端采用的访问方式;
步骤2.2:根据所述访问方式,采用相应的地址提取方式获取所述客户端IP地址。其中,在所述步骤2.2中,当客户端通过内网或外网进行访问时,直接从http请求中获取客户端ip地址;当客户端通过代理或者从其所在的内网中通过外网代理进行访问时,从http头中获取代理信息,来定位客户端ip地址。
步骤3:基于所述客户端的IP地址,对所述业务请求进行访问控制。
可选地,所述步骤3可以包括:
步骤3.1:根据步骤2获取的发起所述业务请求的客户端IP地址,查找第一数据库,判断所述客户端是否在黑名单或白名单中;若所述客户端在所述黑名单中,则拒绝所述业务请求;若所述客户端在所述白名单中,则直接进入步骤3.3;若所述客户端不在所述黑名单及所述白名单中,则进入步骤3.2;
步骤3.2:从第二数据库中查找属于所述客户端的与所述业务请求相同的业务请求的个数,并根据查询结果设置处理所述业务请求的延时时间;
步骤3.3:查找第三数据库,获得发起所述业务请求的客户端的优先级及所述优先级对应的最大并发数,如果当前并发数小于最大并发数,则进入步骤3.4,否则拒绝所述业务请求;
步骤3.4:判断当前处理的所述客户端的业务中是否存在与所述业务请求相同的业务,若不存在,则处理所述业务请求,若存在,则拒绝所述业务请求。
进一步地,所述方法在步骤1之前还对所述业务请求进行中转处理以隐藏网站接口。其中,所述中转处理可以包括:
接收业务请求并在业务请求的session中存入设定的id;
将业务请求发送给中转站;
调用中转站中的业务请求,提取业务请求的session中的id,如果提取到的id与存入的id一致,则进入步骤1;否则,拒绝所述业务请求。
图2为本发明一实施例提供的网络防御装置的结构示意图,如图2所示,本实施例的网络防御装置,包括前端验证模块、定位模块以及访问控制模块,其中,
所述前端验证模块:用于对业务请求进行前端验证,如果通过验证则将所述业务请求发送给所述定位模块,否则拒绝所述业务请求;其中,所述前端验证模块对所述业务请求的HTTP信息、请求参数信息进行验证。
可选地,所述前端验证模块可以包括:
第一判断子模块:用于根据所述业务请求的HTTP信息,判断发起所述业务请求的客户端是否通过浏览器访问;
第二判断子模块:用于根据所述业务请求的HTTP信息,判断发起所述业务请求的客户端IP是否为空;
验证子模块:用于对所述业务请求的请求参数信息进行合法性验证
所述定位模块:用于对所述业务请求进行客户端定位,得到所述业务请求所属客户端的IP地址;
可选地,所述定位模块可以包括:
第三判断子模块:用于判断发起所述业务请求的客户端采用的访问方式;
地址提取子模块:用于根据所述访问方式,采用相应的地址提取方式获取所述客户端IP地址。
可选地,当客户端通过内网或外网进行访问时,所述地址提取子模块可以直接从http请求中获取客户端ip地址;当客户端通过代理或者从其所在的内网中通过外网代理进行访问时,所述地址提取子模块可以从http头中获取代理信息,来定位客户端ip地址。具体地,
1)客户端通过内网访问服务器
客户端通过内网访问服务器一般可以分为以下两种方式,第一种是直接访问、第二种是通过内网代理访问,这两种方式都可以直接使用request.getRemoteAddr()来获取,即直接从http请求中获取客户端ip地址,通过内网访问服务器的情况比较少,一般都是来自内网的访问。具体可参见示例1-2:
例1:
10.6.183.75(Client)->10.6.183.96(Server)
例2:
10.6.183.75(Client)->10.6.183.95(Proxy)->10.6.183.96(Server)
2)客户端通过外网访问服务器
客户端通过外网访问服务器是最多的一种访问方式,这些用户都是普通的正常的用户,可以直接使用request.getRemoteAddr()来获取其ip。具体可参见示例3:
例3:
202.106.139.5(Client)->10.6.183.96(Server)
3)客户端通过代理访问服务器
客户端通过代理访问服务器也是一种较多的访问方式,当客户端通过代理访问服务器时使用request.getRemoteAddr()获取到的只是代理的ip,因此要精确定位该客户端的实际ip需要从request.getHeader("x-forwarded-for")中获取最原始的被代理的ip(也就是ip列表中的第一个ip),即从http头中获取代理信息,来定位客户端ip,使用这种方式还可以防止客户端通过频繁切换代理的方式访问服务器,如下示例4-6为通过频繁切换代理访问服务器的例子:
例4:
202.106.139.5(Client)->202.106.139.6(Proxy)->10.6.183.96(Server)
例5:
202.106.139.5(Client)->202.106.139.7(Proxy)->10.6.183.96(Server)
例6:
202.106.139.5(Client)->202.106.139.8(Proxy1)->202.106.139.9(Proxy2)->10.6.183.96(Server)
4)客户端从其所在内网中通过外网代理访问服务器
这种访问方式也是一种比较常见的方式,比如很多公司就是通过公司的代理服务器上网的。要定位这种客户端只用一个ip是不行的:首先用其代理ip肯定不行,因为它不能定位到具体是哪个客户端,其次用客户端ip也不行,因为它是一个内网地址,无法把它和其它局域网所在内网ip区分开。因此对于这种方式的访问,可以使用客户端ip跟其出口外网ip的组合来定位,而要取这个ip组合同样需要配合使用request.getHeader("x-forwarded-for"),具体可参见示例7-9:
例7:
10.6.183.75(Client)->202.106.139.5(Proxy)->10.6.183.96(Server)
例8:
10.6.183.97(Client)->202.106.139.6(Proxy1)->202.106.139.5(Proxy2)->10.6.183.96(Server)
例9:
10.6.183.97(Client)->10.6.183.75(Proxy1)->202.106.139.6(Proxy2)->202.106.139.5(Proxy3)->10.6.183.96(Server)
所述访问控制模块:用于基于所述客户端的IP地址,对所述业务请求进行访问控制。
可选地,所述访问控制模块包括:
第一查询子模块:用于根据定位模块获取的发起所述业务请求的客户端IP地址,查找第一数据库,判断所述客户端是否在黑名单或白名单中;若所述客户端在所述黑名单中,则拒绝所述业务请求;若所述客户端在所述白名单中,则将所述业务请求发送给第三查询子模块;若所述客户端不在所述黑名单及所述白名单中,则将所述业务请求发送给第二查询子模块;通过设置黑白名单,可以针对各个客户端设置不能策略。如黑名单里面的客户端不允许访问(比如已知的经常攻击网站的ip),而白名单适用规则可以自定义,比如白名单里面的客户端不启用惩罚机制。
第二查询子模块:用于从第二数据库中查找属于所述客户端的与所述业务请求相同的业务请求的个数,并根据查询结果设置处理所述业务请求的延时时间;在定位了每个请求的发起客户端后,对于同一客户端重复提交相同请求时可以有一套惩罚机制,如增加处理延时。通过记录某个客户端的提交相同请求的次数及上一次提交时间,然后根据提交次数的递增来增加两次相同类型业务请求提交之间的时间间隔实现的。例如当前业务未结束就提交下一次相同请求,则本业务的两次业务处理时间间隔增加5秒等。惩罚机制的逻辑实现可以根据情况有所变化,但其最基本的实现需要一个存储机制来记录这些客户端的查询次数和上一次查询时间等信息,在技术上可以使用数据库、缓存、文件等方式来进行记录。
第三查询子模块:用于查找第三数据库,获得发起所述业务请求的客户端的优先级及所述优先级对应的最大并发数,如果当前并发数小于最大并发数,则将所述业务请求发送给第四查询子模块;可以对客户端进行分类,通过实施不同的控制来丰富访问控制的策略。以网上销售系统为例,一般可以使用未注册用户和注册用户进行使用。机器人大多是以未注册用户身份访问服务器,因此我们可以赋予注册用户一些优先使用资源权利,以避免大量机器人调用造成正常用户无法使用销售系统。这个规则实际上是最大并发数规则的一个嵌套使用,比如我们可以定义网站总的最大并发数为30,而未注册用户的最大连接数为10,那么我们就能保证注册用户的可用连接数永远是大于等于20的,而未注册用户的可用连接数永远是小于等于10的。
第四查询子模块:用于查询当前处理的所述客户端的业务中是否存在与所述业务请求相同的业务,若不存在,则将所述业务请求发送给对应的业务模块。对于网络机器人而言,它们通常一次性发送n个请求并且会不断的发送请求,因此通过设置本次处理未结束不允许下一次处理,即可将每一个客户端的请求串行化,不管有多少个查询请求涌过来,当接受到一个请求然后进行处理时,其余请求一律拒绝,一直等到该请求处理完成才继续接受请求。在定位了每个请求的发起客户端后,针对每个客户端提交的业务请求,通过一个单次请求的单通道的、无阻塞的处理器,来实施一个请求处理完成之前,针对同一客户端提交的相同请求不进行处理。
进一步地,所述装置还可以包括用于对所述业务请求进行中转处理以隐藏网站接口的中转模块。
可选地,所述中转模块可以包括:
添加子模块:用于接收业务请求并在业务请求的session中存入设定的id;
转发子模块:用于将业务请求发送给中转站;
提取子模块:用于调用中转站中的业务请求,提取业务请求的session中的id,如果提取到的id与存入的id一致,则将所述业务请求发送给所述前端验证模块。
以航班查询系统为例,采用中转模块能够使得用户点击查询后进行两次跳转才能最终到达真正的航班查询连接,把暴露给外界的航班查询连接作为一个中转连接,在调用这个连接的时候通过添加子模块往session中存入一个id,并通过转发子模块转发给中转站,最后,在最终的航班查询连接调用时通过提取子模块取出这个id,如果取不到或者不匹配、或者referer为空则直接拒绝。采用中转模块可以拦截某些禁用session的机器人以及直接调用最终查询链接的机器人,同时还可以防止用户在查询页面一直按住F5刷新页面。
综上所述,本发明的方法及装置首先通过一套准确定位客户端的机制,准备识别请求来源,保障了后续功能的准确实施;其次,通过引入多套规则,进行数据分析,观测各种排列组合效果,确定最佳保护方法,有效防御机器人访问和恶意访问,同时通过行为分析,数理统计,试探策略,结合惩罚机制,区别高频访问的正常用户,维护整个应用正常稳定;最后,辅以前端验证和中转控制功能,实现安全防护前移,更为全面地提升安全防御范围和级别。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (16)
1.一种网络防御方法,其特征在于,所述方法包括:
步骤1:对业务请求进行前端验证,通过验证后进入步骤2,否则拒绝所述业务请求;
步骤2:对所述业务请求进行客户端定位,得到所述业务请求所属客户端的IP地址;
步骤3:基于所述客户端的IP地址,对所述业务请求进行访问控制。
2.根据权利要求1所述的一种网络防御方法,其特征在于,在所述步骤1中,对所述业务请求的HTTP信息、请求参数信息进行验证。
3.根据权利要求2所述的一种网络防御方法,其特征在于,所述步骤1包括:
步骤1.1:根据所述业务请求的HTTP信息,确认发起所述业务请求的客户端是否通过浏览器访问,如果是,则进入步骤1.2,否则拒绝所述业务请求;
步骤1.2:根据所述业务请求的HTTP信息,确认发起所述业务请求的客户端IP是否为空,如果不为空,则进入步骤1.3,如果为空,则拒绝所述业务请求;
步骤1.3:对所述业务请求的请求参数信息进行合法性验证,如果通过合法性验证,则进入步骤2,否则拒绝所述业务请求。
4.根据权利要求1所述的一种网络防御方法,其特征在于,所述步骤2包括:
步骤2.1:确定发起所述业务请求的客户端采用的访问方式;
步骤2.2:根据所述访问方式,采用相应的地址提取方式获取所述客户端IP地址。
5.根据权利要求4所述的一种网络防御方法,其特征在于,在所述步骤2.2中,当客户端通过内网或外网进行访问时,直接从http请求中获取客户端ip地址;
当客户端通过代理或者从其所在的内网中通过外网代理进行访问时,从http头中获取代理信息,来定位客户端ip地址。
6.根据权利要求1所述的一种网络防御方法,其特征在于,所述步骤3包括:
步骤3.1:根据步骤2获取的发起所述业务请求的客户端IP地址,查找第一数据库,判断所述客户端是否在黑名单或白名单中;若所述客户端在所述黑名单中,则拒绝所述业务请求;若所述客户端在所述白名单中,则直接进入步骤3.3;若所述客户端不在所述黑名单及所述白名单中,则进入步骤3.2;
步骤3.2:从第二数据库中查找属于所述客户端的与所述业务请求相同的业务请求的个数,并根据查询结果设置处理所述业务请求的延时时间;
步骤3.3:查找第三数据库,获得发起所述业务请求的客户端的优先级及所述优先级对应的最大并发数,如果当前并发数小于最大并发数,则进入步骤3.4,否则拒绝所述业务请求;
步骤3.4:判断当前处理的所述客户端的业务中是否存在与所述业务请求相同的业务,若不存在,则处理所述业务请求,若存在,则拒绝所述业务请求。
7.根据权利要求1-6之一所述的一种网络防御方法,其特征在于,所述方法在步骤1之前还对所述业务请求进行中转处理以隐藏网站接口。
8.根据权利要求7所述的一种网络防御方法,其特征在于,所述中转处理包括:
接收业务请求并在业务请求的session中存入设定的id;
将业务请求发送给中转站;
调用中转站中的业务请求,提取业务请求的session中的id,如果提取到的id与存入的id一致,则进入步骤1;否则,拒绝所述业务请求。
9.一种网络防御装置,包括前端验证模块、定位模块以及访问控制模块,其特征在于,
所述前端验证模块:用于对业务请求进行前端验证,如果通过验证则将所述业务请求发送给所述定位模块,否则拒绝所述业务请求;
所述定位模块:用于对所述业务请求进行客户端定位,得到所述业务请求所属客户端的IP地址;
所述访问控制模块:用于基于所述客户端的IP地址,对所述业务请求进行访问控制。
10.根据权利要求9所述的一种网络防御装置,其特征在于,所述前端验证模块对所述业务请求的HTTP信息、请求参数信息进行验证。
11.根据权利要求10所述的一种网络防御装置,其特征在于,所述前端验证模块包括:
第一判断子模块:用于根据所述业务请求的HTTP信息,判断发起所述业务请求的客户端是否通过浏览器访问;
第二判断子模块:用于根据所述业务请求的HTTP信息,判断发起所述业务请求的客户端IP是否为空;
验证子模块:用于对所述业务请求的请求参数信息进行合法性验证。
12.根据权利要求9所述的一种网络防御装置,其特征在于,所述定位模块包括:
第三判断子模块:用于判断发起所述业务请求的客户端采用的访问方式;
地址提取子模块:用于根据所述访问方式,采用相应的地址提取方式获取所述客户端IP地址。
13.根据权利要求12所述的一种网络防御装置,其特征在于,当客户端通过内网或外网进行访问时,所述地址提取子模块直接从http请求中获取客户端ip地址;当客户端通过代理或者从其所在的内网中通过外网代理进行访问时,所述地址提取子模块从http头中获取代理信息,来定位客户端ip地址。
14.根据权利要求9所述的一种网络防御装置,其特征在于,所述访问控制模块包括:
第一查询子模块:用于根据定位模块获取的发起所述业务请求的客户端IP地址,查找第一数据库,判断所述客户端是否在黑名单或白名单中;若所述客户端在所述黑名单中,则拒绝所述业务请求;若所述客户端在所述白名单中,则将所述业务请求发送给第三查询子模块;若所述客户端不在所述黑名单及所述白名单中,则将所述业务请求发送给第二查询子模块;
第二查询子模块:用于从第二数据库中查找属于所述客户端的与所述业务请求相同的业务请求的个数,并根据查询结果设置处理所述业务请求的延时时间;
第三查询子模块:用于查找第三数据库,获得发起所述业务请求的客户端的优先级及所述优先级对应的最大并发数,如果当前并发数小于最大并发数,则将所述业务请求发送给第四查询子模块;
第四查询子模块:用于查询当前处理的所述客户端的业务中是否存在与所述业务请求相同的业务,若不存在,则将所述业务请求发送给对应的业务模块。
15.根据权利要求9-14之一所述的一种网络防御装置,其特征在于,所述装置还包括用于对所述业务请求进行中转处理以隐藏网站接口的中转模块。
16.根据权利要求15所述的一种网络防御装置,其特征在于,所述中转模块包括:
添加子模块:用于接收业务请求并在业务请求的session中存入设定的id;
转发子模块:用于将业务请求发送给中转站;
提取子模块:用于调用中转站中的业务请求,提取业务请求的session中的id,如果提取到的id与存入的id一致,则将所述业务请求发送给所述前端验证模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410266016.7A CN104023024A (zh) | 2014-06-13 | 2014-06-13 | 网络防御方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410266016.7A CN104023024A (zh) | 2014-06-13 | 2014-06-13 | 网络防御方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104023024A true CN104023024A (zh) | 2014-09-03 |
Family
ID=51439594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410266016.7A Pending CN104023024A (zh) | 2014-06-13 | 2014-06-13 | 网络防御方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104023024A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104967609A (zh) * | 2015-04-28 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 内网开发服务器访问方法、装置及系统 |
CN105100059A (zh) * | 2015-06-10 | 2015-11-25 | 努比亚技术有限公司 | 一种大并发量请求处理方法、装置及系统 |
CN105141642A (zh) * | 2015-10-23 | 2015-12-09 | 北京京东尚科信息技术有限公司 | 一种防止非法用户行为的方法及装置 |
CN106101059A (zh) * | 2016-05-23 | 2016-11-09 | 微梦创科网络科技(中国)有限公司 | 一种网页请求处理方法及装置 |
CN108400955A (zh) * | 2017-02-06 | 2018-08-14 | 腾讯科技(深圳)有限公司 | 一种网络攻击的防护方法及系统 |
CN108924123A (zh) * | 2018-06-29 | 2018-11-30 | 北京京东尚科信息技术有限公司 | 区块链中的信息处理方法、装置和系统 |
CN112395020A (zh) * | 2019-08-15 | 2021-02-23 | 奇安信安全技术(珠海)有限公司 | 内网的安全防护方法、客户端、目标服务器及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101515932A (zh) * | 2009-03-23 | 2009-08-26 | 中兴通讯股份有限公司 | 一种安全的Web service访问方法和系统 |
US20100005179A1 (en) * | 2008-07-03 | 2010-01-07 | Raytheon Company | Multi-Level Secure Network |
CN101674293A (zh) * | 2008-09-11 | 2010-03-17 | 阿里巴巴集团控股有限公司 | 一种分布式应用中处理非正常请求的方法及系统 |
CN102045327A (zh) * | 2009-10-09 | 2011-05-04 | 杭州华三通信技术有限公司 | 防范cc攻击的方法和设备 |
CN103139138A (zh) * | 2011-11-22 | 2013-06-05 | 飞塔公司 | 一种基于客户端检测的应用层拒绝服务防护方法及系统 |
CN103475637A (zh) * | 2013-04-24 | 2013-12-25 | 携程计算机技术(上海)有限公司 | 基于ip访问行为的网络访问控制方法及系统 |
-
2014
- 2014-06-13 CN CN201410266016.7A patent/CN104023024A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100005179A1 (en) * | 2008-07-03 | 2010-01-07 | Raytheon Company | Multi-Level Secure Network |
CN101674293A (zh) * | 2008-09-11 | 2010-03-17 | 阿里巴巴集团控股有限公司 | 一种分布式应用中处理非正常请求的方法及系统 |
CN101515932A (zh) * | 2009-03-23 | 2009-08-26 | 中兴通讯股份有限公司 | 一种安全的Web service访问方法和系统 |
CN102045327A (zh) * | 2009-10-09 | 2011-05-04 | 杭州华三通信技术有限公司 | 防范cc攻击的方法和设备 |
CN103139138A (zh) * | 2011-11-22 | 2013-06-05 | 飞塔公司 | 一种基于客户端检测的应用层拒绝服务防护方法及系统 |
CN103475637A (zh) * | 2013-04-24 | 2013-12-25 | 携程计算机技术(上海)有限公司 | 基于ip访问行为的网络访问控制方法及系统 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104967609A (zh) * | 2015-04-28 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 内网开发服务器访问方法、装置及系统 |
CN104967609B (zh) * | 2015-04-28 | 2018-11-06 | 腾讯科技(深圳)有限公司 | 内网开发服务器访问方法、装置及系统 |
CN105100059A (zh) * | 2015-06-10 | 2015-11-25 | 努比亚技术有限公司 | 一种大并发量请求处理方法、装置及系统 |
CN105141642A (zh) * | 2015-10-23 | 2015-12-09 | 北京京东尚科信息技术有限公司 | 一种防止非法用户行为的方法及装置 |
CN105141642B (zh) * | 2015-10-23 | 2019-05-03 | 北京京东尚科信息技术有限公司 | 一种防止非法用户行为的方法及装置 |
CN106101059A (zh) * | 2016-05-23 | 2016-11-09 | 微梦创科网络科技(中国)有限公司 | 一种网页请求处理方法及装置 |
CN106101059B (zh) * | 2016-05-23 | 2019-05-17 | 微梦创科网络科技(中国)有限公司 | 一种网页请求处理方法及装置 |
CN108400955A (zh) * | 2017-02-06 | 2018-08-14 | 腾讯科技(深圳)有限公司 | 一种网络攻击的防护方法及系统 |
CN108400955B (zh) * | 2017-02-06 | 2020-12-22 | 腾讯科技(深圳)有限公司 | 一种网络攻击的防护方法及系统 |
CN108924123A (zh) * | 2018-06-29 | 2018-11-30 | 北京京东尚科信息技术有限公司 | 区块链中的信息处理方法、装置和系统 |
CN112395020A (zh) * | 2019-08-15 | 2021-02-23 | 奇安信安全技术(珠海)有限公司 | 内网的安全防护方法、客户端、目标服务器及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104023024A (zh) | 网络防御方法及装置 | |
EP3818675B1 (en) | System and method for polluting phishing campaign responses | |
US9774626B1 (en) | Method and system for assessing and classifying reported potentially malicious messages in a cybersecurity system | |
CN105530175B (zh) | 一种消息处理方法、装置及系统 | |
US11811822B2 (en) | Systems and methods for detecting and automatically blocking malicious traffic | |
Alrwais et al. | Understanding the dark side of domain parking | |
US20090125980A1 (en) | Network rating | |
CN110519298A (zh) | 一种基于机器学习的Tor流量识别方法及装置 | |
Pastrana et al. | Measuring ewhoring | |
CN108259425A (zh) | 攻击请求的确定方法、装置及服务器 | |
CN110213212A (zh) | 一种设备的分类方法和装置 | |
Oliver et al. | An in-depth analysis of abuse on twitter | |
US10366223B2 (en) | Methods and apparatus for restricting batch requests for service | |
US10769270B2 (en) | Password protection question setting method and device | |
Azad et al. | Caller-rep: Detecting unwanted calls with caller social strength | |
Yang et al. | A taste of tweets: Reverse engineering twitter spammers | |
CN107360122B (zh) | 防止恶意请求的方法和装置 | |
CN107239701A (zh) | 识别恶意网站的方法及装置 | |
US20160044045A1 (en) | Security verification method, apparatus, server and terminal device | |
CN104618403A (zh) | 安全网关的访问控制方法和装置 | |
US10785318B2 (en) | Classification of website sessions using one-class labeling techniques | |
CN108513267A (zh) | 通信业务的安全验证方法、验证服务器及业务终端 | |
CN103067384A (zh) | 威胁处理方法及系统、联动客户端、安全设备及主机 | |
Bhattacharya et al. | A comprehensive survey on online social networks security and privacy issues: Threats, machine learning‐based solutions, and open challenges | |
US10078750B1 (en) | Methods and systems for finding compromised social networking accounts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140903 |
|
RJ01 | Rejection of invention patent application after publication |