CN104113519A - 网络攻击检测方法及其装置 - Google Patents
网络攻击检测方法及其装置 Download PDFInfo
- Publication number
- CN104113519A CN104113519A CN201310253500.1A CN201310253500A CN104113519A CN 104113519 A CN104113519 A CN 104113519A CN 201310253500 A CN201310253500 A CN 201310253500A CN 104113519 A CN104113519 A CN 104113519A
- Authority
- CN
- China
- Prior art keywords
- address
- access
- information table
- request information
- user agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
本申请公开一种网络攻击检测方法及其装置,其中本申请实施例的网络攻击检测方法包括:获取访问网站服务器的访问请求信息;统计预设时间段内的访问请求信息;根据预设时间段内的访问请求信息计算IP地址的相关访问信息,若所述IP地址对应的相关访问信息小于预设值,则判定该IP地址为攻击IP地址。本申请不需安全运维人员过多干预,且和业务完全解耦,实现对HTTP-Flood攻击的精确检测。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种网络攻击检测方法及其装置。
背景技术
网络安全的基本属性主要表现为机密性、完整性、合法性和可用性,而攻击者就是通过一切可能的方法和手段来破坏这些属性。分布式拒绝服务攻击(Distributed Denial of Service,简称为DDoS)的目的就是破坏网络的可用性。在互联网业务中,Web服务已经占有相当大的比例,越来越多的人通过Web提供的服务来获取和发布信息,所以Web安全也是当今网络安全的研究热点。超文本传输协议(Hypertext Transfer Protocol,简称为HTTP)作为Web应用的关键协议,经常被黑客利用来实施DDoS攻击,并且非常难以检测和防御。
HTTP-Flood攻击(基于HTTP协议的DDoS攻击)的主要目标是Web服务器的网页。攻击发生时,攻击者利用工具伪造或劫持浏览器向特定的网站(统一资源定位符,Uniform Resource Locator,简称为URL)发送大量的HTTP请求,使服务器忙于向攻击者提供资源而无法响应其他合法用户的服务请求,进而使网站达到处理瓶颈,从而达到网站拒绝服务的目的。
一般来说,HTTP-Flood攻击具有以下几个特点:
1、发起攻击比较容易,成本较低,简单的几行脚本就能对一个网站发起一个攻击。
2、难以检测,因为HTTP属于标准开放协议,协议格式简单,容易伪造,攻击时发起的HTTP请求可以伪造成和正常用户的请求一模一样,WebServer无法进行区分。
3、对网站危害较大,一旦网站遭受HTTP-Flood攻击,小则影响用户体验(网站访问速度变慢),大则可能导致网站瘫痪,无法对外提供服务,对于按流量收费的托管网站,可能需要付出高额的费用。
以上的这些攻击特点,使得各个网站对防护HTTP-Flood攻击成为头等安全事件,现有技术中的HTTP-Flood防护方案都是从网站提供的服务来考虑,进行访问频率的检测或控制。当某个IP地址的访问在一定时间内超过某个次数,就认为是HTTP-Flood攻击,还有些方案更精细化一些,将频率的统计限制在某些指定的URL上或者指定的Cookie值上。
但是,基于访问频率的防护技术方案存在着如下的缺陷:
1、和业务高度耦合,需要指定特定的URL或者Cookie才能进行统计,对于业务量(URL数量)比较大的网站,不太容易部署和运维。
2、访问频率的阈值难以设定,不同的URL承载的业务不同,访问量也不同,且给网站服务器造成的压力也不同,所以不同的URL的访问阈值很难统一设定,并且正常情况下的访问频率和攻击发生时的访问频率很难有一个清晰的阈值来进行设定。
3、单纯的IP地址访问频率统计,对于共享IP出口的NAT(NetworkAddress Translation,网络地址转换)用户和独立的IP地址用户,很容易导致NAT用户被误杀。
4、无法检测分布式的HTTP-Flood攻击,因为单个攻击IP地址(肉鸡)的访问频率都不高,无法达到攻击的频率阈值,但几十万个IP地址(肉鸡)同时发起请求的,也会导致网站拒绝服务。
各大网站迫切需要有更先进的HTTP-Flood检测方法来规避以上这些缺陷,真正的能够精确的检测出HTTP-Flood攻击。
综上所述,现有技术中亟待一种HTTP-Flood攻击检测技术方案能够精确而有效地检测对网站的HTTP-Flood攻击。
发明内容
本申请的主要目的在于提供一种网络攻击检测方法及其装置,以解决现有技术存在的缺少精确而有效地检测对网站的HTTP-Flood攻击的技术问题,其中:
本申请实施例提供的一种网络攻击检测方法包括:获取访问网站服务器的访问请求信息;统计预设时间段内的访问请求信息;根据预设时间段内的访问请求信息计算IP地址的相关访问信息,若所述IP地址对应的相关访问信息小于预设值,则判定该IP地址为攻击IP地址。
本申请实施例提供的一种网络攻击检测方法包括:获取访问网站服务器的访问请求信息,所述访问请求信息包括访问者的以下信息:IP地址和访问时间;统计预设时间段内的访问请求信息;根据预设时间段内的访问请求信息计算IP地址的访问平均时间间隔及其离散度,若所述IP地址的访问平均时间间隔的离散度与访问平均时间间隔的比值小于预设值,则判定该IP地址为攻击IP地址。
本申请实施例提供的一种网络攻击检测方法包括:获取访问网站服务器的访问请求信息,所述访问请求信息包括访问者的以下信息:IP地址、访问时间和用户代理字段值;统计预设时间段内的访问请求信息;根据预设时间段内的访问请求信息计算IP地址的访问频率和与该IP地址关联的用户代理字段值的信息熵,如果所述IP地址的访问频率大于第一阈值并且用户代理字段值的信息熵小于第二阈值,则判定该IP为攻击IP地址。
本申请实施例提供的一种网络攻击检测装置包括:获取模块,用于获取访问网站服务器的访问请求信息;统计模块,用于统计预设时间段内的访问请求信息;计算处理模块,用于根据预设时间段内的访问请求信息计算IP地址的相关访问信息,若所述IP地址对应的相关访问信息小于预设值,则判定该IP地址为攻击IP地址。
本申请实施例提供的一种网络攻击检测装置包括:第一获取模块,用于获取访问网站服务器的访问请求信息,所述访问请求信息包括访问者的以下信息:IP地址和访问时间;第一统计模块,用于统计预设时间段内的访问请求信息;第一计算处理模块,用于根据预设时间段内的访问请求信息计算IP地址的访问平均时间间隔及其离散度,若所述IP地址的访问平均时间间隔的离散度与访问平均时间间隔的比值小于预设值,则判定该IP地址为攻击IP地址。
本申请实施例提供的一种网络攻击检测装置包括:第二获取模块,用于获取访问网站服务器的访问请求信息,所述访问请求信息包括访问者的以下信息:IP地址、访问时间和用户代理字段值;第二统计模块,用于统计预设时间段内的访问请求信息;第二计算处理模块,用于根据预设时间段内的访问请求信息计算IP地址的访问频率和与该IP地址关联的用户代理字段值的信息熵,如果所述IP地址的访问频率大于第一阈值并且用户代理字段值的信息熵小于第二阈值,则判定该IP为攻击IP地址。
根据本申请的技术方案,通过统计预设时间段内的访问请求信息,根据预设时间段内的访问请求信息计算IP地址的相关访问信息,从而判断攻击IP地址。本申请不需安全运维人员过多干预,且和业务完全解耦,实现对HTTP-Flood攻击的精确检测。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1至图6是本申请实施例的网络攻击检测方法的流程图;
图7是本申请实施例的信息表的结构示意图;
图8至图10是本申请实施例的网络攻击检测装置的结构框图。
具体实施方式
本申请的主要思想在于,通过统计预设时间段内的访问请求信息,根据预设时间段内的访问请求信息计算IP地址的相关访问信息,从而判断攻击IP地址。本申请不需安全运维人员过多干预,且和业务完全解耦,实现对HTTP-Flood攻击的精确检测。
为使本申请的目的、技术方案和优点更加清楚,以下结合附图及具体实施例,对本申请作进一步地详细说明。
根据本申请的实施例,提供了一种网络攻击检测方法,用于检测对于网站的HTTP-Flood攻击。
图1是根据本申请实施例的网络攻击检测方法的流程图,如图1所示,该方法至少包括(步骤S102-S104):
步骤S102,获取访问网站服务器的访问请求信息。
对于网站服务器的访问请求包括对网站各个URL的HTTP请求,而访问者的IP地址的获取的方式可以通过各种Web Server来提供或者通过镜像请求流量获取,本申请对此不进行限制。
步骤S104,统计预设时间段内的访问请求信息;
步骤S106,根据预设时间段内的访问请求信息计算IP地址的相关访问信息,若所述IP地址对应的相关访问信息小于预设值,则判定该IP地址为攻击IP地址。
在本申请实施例中,可以通过多种方法计算IP地址的相关访问信息,下面分别进行描述。
在本申请的一个实施例中,所述访问请求信息包括访问者的以下信息:IP地址和访问时间;相关访问信息包括:访问平均时间间隔及其离散度。参考图2,是本申请一个实施例的网络攻击检测方法的流程图,如图2所示,该方法包括:
步骤S202,获取访问网站服务器的访问请求信息,访问请求信息包括访问者的以下信息:IP地址和访问时间。
步骤S204,统计预设时间段内的访问请求信息;
步骤S206,根据预设时间段内的访问请求信息计算预定时间段内IP地址的访问平均时间间隔及其离散度,若IP地址的访问平均时间间隔的离散度与访问平均时间间隔的比值小于预设值,则判定该IP地址为攻击IP地址。
其中,上述的离散度可以采用标准差或方差,下面以离散度采用标准差为例描述本申请。具体地,通过统计一段时间内的访问请求信息,就能够掌握该时间段内的用户访问情况。设置计算访问者IP地址的访问平均时间间隔和标准差的时间段,当设置的时间到达时,根据统计的访问请求信息,计算IP地址的访问平均时间间隔和标准差,并根据访问平均时间间隔和标准差判断是否存在攻击行为。根据本申请实施例,通过计算IP地址的访问平均时间间隔的标准差与访问平均时间间隔的比值,当该比值小于预设的阈值则判断该IP地址为攻击IP地址,将该IP地址记录到攻击IP列表中。
本申请在大量的实验和研究后证明,一个正常用户访问某网站时,由于网站的每个URL承载的信息量或内容不同,用户停留在单个URL的时间是不固定的,也就是说相邻两次访问网站的时间间隔是有一定波动的。而HTTP-Flood攻击,由于是工具脚本或恶意程序自动发起请求,所以相邻两次请求之间的时间间隔基本是一个常数。基于上述分析,用户正常请求和攻击请求的时间分布特征存在较大的差异性。进一步地,单一IP地址进行HTTP-Flood攻击时,该IP地址的相邻两次请求的平均时间间隔很短(即单次请求停留在某URL的平均时间比较短);并且该IP地址的所有访问时间间隔很接近,不会有大的波动,与平均时间间隔的差值(也就是标准差)非常小。因此,本申请根据IP地址访问网站的时间间隔平均值和标准差来判断是否存在攻击行为。
在依据时间间隔平均值和标准差来判断是否存在攻击行为时,可依据网站的实际流量情况进行调整,如果被保护的网站流量较大,访问的用户比较多,也比较频繁,则相邻两次访问的时间间隔波动幅度不会很大,并且时间间隔的平均值也比较小。在实际的应用中,可根据访问平均时间间隔和标准差的比值来进行判断。
下面详细说明本申请的计算公式。假设某用户的IP地址为192.168.1.1,该用户在某段时间内访问网站的时刻分别为:T1、T2、…Tm,通过计算可得到相邻两次访问的时间间隔为K1=T2-T1、K2=T3-T2、…Km-1=Tm-Tm-1。
由此该IP地址的平均时间间隔为:
V=(K1+K2+K3+…+Km-1)/m-1 公式(1)
时间间隔的方差为:
D=(1/(m-1))[(T1-V)^2+(T2-V)^2+…+(Tm-V)^2] 公式(2)
由次可计算出标准差为:
A=D^0.5 公式(3)
通过上述公式就能够计算出标准差(A)与访问平均时间间隔(V)的比值。在本申请的一个实施例中,当IP地址的访问平均时间间隔的标准差与访问平均时间间隔的比值小于10%,则判定该IP地址为攻击IP地址。需要说明的是,上述判断的判断阈值不限于10%,还可以是9%或8%等值,本申请不进行限定。
举例来说,某一IP地址访问平均时间间隔为100毫秒,标准差为1毫秒,则标准差和平均时间间隔的比值为1%,根据正态分布的特征可得知,有约68%的请求停留在某页面上的时间为99至101毫秒之间,约95%的请求停留在某页面上的时间为98-102毫秒之间,说明该IP地址访问的时间间隔比较集中,则认定为该IP地址为攻击IP地址,从而根据确定的攻击IP地址进行后续的防范处理。
需要说明的是,在本申请的其他实施例中,还可以根据IP地址访问网站的时间间隔平均值和方差来判断是否存在攻击行为。标准差与方差都用于表示数据的离散程度,在数学上方差等于标准差的平方。因此,根据时间间隔平均值和方差判断是否存在攻击行为与根据时间间隔平均值和标准差判断是否存在攻击行为,在原理上是相同的,区别的只是需要重新确定判断的阈值,本申请不再赘述。
在本申请的一个实施例中,通过建立的IP地址信息表(第一IP地址信息表)统计访问请求信息。首先需要建立一个IP地址信息表,该IP地址信息表可以存储在网站服务器、网络攻击检测装置、内存、闪存等存储器中,本申请不进行限定。
IP地址信息表中记录有IP地址的访问请求信息,将该IP地址作为索引,并记录每次访问的时间。具体地,在将访问请求信息记录至IP地址信息表中时,如果IP地址信息表中不存在该IP地址,则在IP地址信息表中增加该IP地址,并记录该IP地址的访问时间;如果IP地址信息表中存在该IP地址,则记录该IP地址的访问时间。在IP地址信息表中,保存的访问时间可以包括:访问开始时间、访问结束时间、本次访问与上次访问的时间间隔等时间信息。当达到统计时间点时,扫描IP地址信息表中上述时间信息,得出所需的时间参数。
下面参考图3详细描述本申请实施例。如图3所示,根据本申请实施例的网络攻击检测方法包括:
步骤S302,网站服务器接收到访问者的URL访问请求。
步骤S304,记录访问者的访问请求信息,该访问请求信息包括但不限于:IP地址和访问时间。
步骤S306,将访问请求信息加入到预设的IP地址信息表中。
步骤S308,预设统计时间到时扫描IP地址信息表,计算每个IP地址的访问时间间隔的平均值和标准差。
步骤S310,判断标准差与访问平均时间间隔的比值是否小于预设值,若是则判定该IP地址为攻击IP地址,输出恶意IP地址列表;否则,判定该IP地址的请求为正常的请求。
另外,为了防止某个IP长期不访问而占据IP地址信息表,导致统计访问时间间隔时出现噪声的情况出现,在实际应用中定期检测IP地址信息表中多个IP地址的最近访问的时间点,如果IP地址最近访问的时间点早于预设的时间点,则在IP地址信息表中删除该IP地址对应的访问请求信息。
通过本申请的实施例,网站服务器接收到用户的访问请求,根据请求的IP地址信息,记录每次请求发生的时间,并计算与同一IP地址上次请求的时间间隔;每隔预定时间(每分钟或每小时等),依次计算每个IP地址所有访问时间间隔的平均值和标准差,若标准差和访问平均时间间隔的比值小于预设阈值,说明该IP地址访问很频繁,符合工具脚本或恶意程序访问的特点,则判断该IP地址存在HTTP-Flood攻击行为。通过本申请的技术方案,能够有效地规避基于阈值统计检测方案的缺陷,运维配置便利且与业务无关,不会对NAT后的用户造成误杀(NAT后的每个用户的访问时间间隔不会保持在一个固定值),并且能够检测出分布式HTTP-Flood攻击的所有IP地址。
在本申请的一个实施例中,参考图4,是本申请一个实施例的网络攻击检测方法的流程图,如图4所示,该方法包括:
步骤S402,获取访问网站服务器的访问请求信息,所述访问请求信息包括访问者的以下信息:IP地址、访问时间和用户代理字段值;
步骤S402,统计预设时间段内的访问请求信息;
步骤S406,根据预设时间段内的访问请求信息计算IP地址的访问频率和与该IP地址关联的用户代理字段值的信息熵,如果IP地址的访问频率大于第一阈值并且用户代理字段值的信息熵小于第二阈值,则判定该IP为攻击IP地址。
用户代理字段(User-Agent)是浏览器发送HTTP请求时所携带的头字段,表示发出请求的浏览器(或其他应用程序)的信息,其组成内容包括应用程序名及版本号、核心引擎名称及版本、运行平台(操作系统)名称及版本等等。不同用户的上网环境,由于其操作系统类型、操作系统版本、补丁版本、浏览器类型、浏览器版本等不相同,所以,其User-Agent值也不可能相同。
而攻击工具由于是模拟发送HTTP请求,其核心功能是短时间内发送大量的合法请求致使Web Server拒绝服务,所以,其尽量减少HTTP请求数据包的字节数,对于非必须字段的HTTP头字段可能不会发送,即使发送,也可能是固定的一个值。
基于以上的分析结果,本申请提出了以下的方法可提高HTTP-Flood的检测精度,减少合法用户的误杀量。
首先获取用户HTTP请求的信息,其中包括用户IP地址、访问时间、HTTP协议中User-Agent字段,以IP地址为依据,分别记录这些信息;后续的访问,记录并更新这些信息的访问次数;在某一指定的时间间隔,计算每个用户IP地址的访问次数,如果其访问次数超过某个阈值,再计算该IP地址的所有User-Agent的信息熵值,如果信息熵值较小,则可认为该IP地址与某一User-Agent有较强的关联关系,即该IP地址的请求可能来自于同一个用户电脑环境,这可认为该IP地址存在恶意攻击行为,如果信息熵值较大,说明该IP地址可能来自于不同的用户电脑环境,该IP地址可能是共享出口的IP地址,这些访问可认为是合法访问。
通过计算一段时间内的User-Agent的信息熵,可以分析出User-Agent的分散程度。对于共用出口IP地址的用户,虽然访问频率较高,但因为都是不同的用户进行访问,所以其User-Agent也是分布不均的,计算出来的信息熵值较大;而对于攻击者来说,由于其User-Agent是固定的(不携带User-Agent信息也是固定的一种类型),所以计算出来的信息熵也是很小的。特殊情况下,如果某IP地址的所有访问中,只出现了一个User-Agent类型,其信息熵为0,则可认为该IP地址可能为独立IP地址。
下面结合图5和图6描述本实施例。图5是统计预设时间段内的访问请求信息的流程图,图6是根据访问请求信息判断攻击IP地址的流程图。
参考图5,具体包括以下步骤:
步骤S502,获取HTTP请求;
步骤S504,提取出HTTP请求中的用户IP地址、Agent-User值、访问时间等信息;
步骤S506,判断信息表(第二IP地址信息表)中是否存在该IP地址的记录,若存在则执行步骤S510,若不存在则执行步骤S508;
步骤S508,在信息表中增加用户IP地址、User-Agent字段值、访问时间三维数据信息表中,并将计数初始化为1;
步骤S510,判断信息表中是否存在该User-Agent的记录,若存在则执行步骤S512,若不存在则执行步骤S514;
步骤S512,在信息表中增加该User-Agent值到信息表中,并将计数初始化为1;
步骤S514,在信息表中更新该User-Agent的计数加1。
参考图6,具体包括以下步骤:
步骤S602,提取信息表(第二IP地址信息表)中一个IP地址的记录;
步骤S604,计算该IP地址的访问频率;
步骤S606,提取该IP地址关联的一个User-agent记录;
步骤S608,计算该User-Agent的访问次数;
步骤S610,计算该User-Agent的信息熵;
步骤S612,判断信息表中是否还有未提取的User-Agent记录,若是则继续执行步骤S606,否则执行步骤S614;
步骤S614,计算该IP地址的User-Agent的信息熵;
步骤S616,判断信息表中是否还有未提取的IP地址记录,若是则继续执行步骤S602,否则执行步骤S618;
步骤S618,判断IP地址的访问频率、User-Agent信息熵是否满足预定阈值,即判断IP地址的访问频率是否大于第一阈值且User-Agent信息熵是否小于第二阈值,若是则判断该IP地址为恶意攻击;否则判断该IP地址为合法用户访问地址。
其中,上述的信息表(第二IP地址信息表)的结构请参考图7所示。当达到某一时间值,遍历所有的信息表中的IP地址,计算出该IP地址的访问频率,并计算该IP地址相关的User-Agent记录列表中的信息熵。如果IP地址访问频率大于某一预定阈值,并且信息熵值小于某一预定的阈值,则可认为该IP地址存在攻击行为。在实际使用中,预定的阈值可根据业务流量情况进行设定,本申请不进行限定。一般情况下,单个合法用户每秒的访问次数不会超过5次,即可设定IP地址访问频率阈值为5;如果计算出来的信息熵的值小于0.5,从信息熵的计算公式可知必定有某个User-Agent的访问次数占到了该IP地址访问总次数的70%以上。
具体地,信息熵的计算公式如下:
其中,i表示某个IP地址关联的User-Agent的数量,P(xi)表示第i个User-Agent的出现的次数和对应的IP地址总访问次数的比值。
为了更清晰的说明User-Agent的信息熵的计算方法,下面举例说明:
假设IP地址为1.2.3.4的用户在1分钟的访问次数为1000,与其关联的User-Agent有5个,其出现的次数分别为{10,20,960,2,8},则该IP地址的访问频率为:1000/60=16.7,每个User-Agent出现的比率为{p(1)=10/1000,p(2)=20/1000,p(3)=960/1000,p(4)=2/1000,p(5)=8/1000},则其信息熵计算为:-p(1)log2p(1)-p(2)log2p(2)-p(3)log2p(3)-p(4)log2p(4)-p(5)log2p(5)=0.3。如果某应用设置的IP地址的访问阈值为5,User-Agent的信息熵阈值为0.5,则上面举例中的IP地址则既可判断为具有恶意访问行为的IP地址。
通过本申请的实施例,从IP地址访问频率和User-Agent的分布情况来检测HTTP-Flood攻击,能够有效的区分出正常用户和恶意的请求。
根据本申请的实施例,还提供了一种网络攻击检测装置,用于检测对于网站的HTTP-Flood攻击。参考图8,该网络攻击检测装置至少包括:获取模块802、统计模块804和计算处理模块806,下面详细描述上述各模块的结构和功能。
获取模块802,用于获取访问网站服务器的访问请求信息;
统计模块804,用于统计预设时间段内的访问请求信息;
计算处理模块806,用于根据预设时间段内的访问请求信息计算IP地址的相关访问信息,若所述IP地址对应的相关访问信息小于预设值,则判定该IP地址为攻击IP地址。
参考图9,是本申请一个实施例的网络攻击检测装置的结构框图,包括:第一获取模块902、第一统计模块904、第一计算处理模块906、第一IP地址信息表建立模块908和IP地址信息表维护模块910,下面详细描述上述各模块的结构和功能。
第一获取模块902,用于获取访问网站服务器的访问请求信息,所述访问请求信息包括访问者的以下信息:IP地址和访问时间;
第一统计模块904,用于统计预设时间段内的访问请求信息;
第一计算处理模块906,用于根据预设时间段内的访问请求信息计算IP地址的访问平均时间间隔及其离散度,若所述IP地址的访问平均时间间隔的离散度与访问平均时间间隔的比值小于预设值,则判定该IP地址为攻击IP地址。
其中,上述的离散度可以采用标准差或方差,下面以离散度采用标准差为例进行说明。若第一计算处理模块906计算IP地址的访问平均时间间隔的标准差与访问平均时间间隔的比值小于10%,则判定该IP地址为攻击IP地址。
具体地,第一计算处理模块906通过以下公式计算IP地址的访问平均时间间隔和标准差:
访问平均时间间隔为:V=(K1+K2+K3+…+Km-1)/m-1;
时间间隔的方差:D=(1/(m-1))[(T1-V)^2+(T2-V)^2+…+(Tm-V)^2];
标准差为:A=D^0.5;
其中,T1、T2、…Tm为访问网站的时间点,K1=T2-T1、K2=T3-T2、…Km-1=Tm-Tm-1为相邻两次访问的时间间隔。
第一IP地址信息表建立模块908,用于建立IP地址信息表。
基于此,第一统计模块904将获取模块902获取的访问请求信息记录至IP地址信息表中,若IP地址信息表中不存在该IP地址,则在IP地址信息表中增加该IP地址,并记录该IP地址的访问时间;若IP地址信息表中存在该IP地址,则记录该IP地址的访问时间。第一计算处理模块906定时访问IP地址信息表,根据IP地址信息表中记录的访问请求信息计算IP地址的访问平均时间间隔和标准差。
IP地址信息表维护模块910,用于定期检测所述第一IP地址信息表中的IP地址最近访问的时间点,如果IP地址最近访问的时间点早于预设时间点,则在所述第一IP地址信息表中删除该IP地址对应的访问请求信息。
参考图10,是本申请一个实施例的网络攻击检测装置的结构框图,包括:第二获取模块1002、第二统计模块1004、第二计算处理模块1006和第二IP地址信息表建立模块1008,下面详细描述上述各模块的结构和功能。
第二获取模块1002,用于获取访问网站服务器的访问请求信息,所述访问请求信息包括访问者的以下信息:IP地址、访问时间和用户代理字段;
第二统计模块1004,用于统计预设时间段内的访问请求信息;
第二计算处理模块1006,其用于根据预设时间段内的访问请求信息计算IP地址的访问频率和与该IP地址关联的用户代理字段值的信息熵,如果所述IP地址的访问频率大于第一阈值并且用户代理字段值的信息熵小于第二阈值,则判定该IP为攻击IP地址。
第二IP地址信息表建立模块1008,用于建立第二IP地址信息表;
基于此,第二统计模块1006将所述访问请求信息记录至所述第二IP地址信息表中,若所述第二IP地址信息表中不存在该IP地址,则在所述第二IP地址信息表中增加该IP地址,置计数为1,并将用户代理字段值也添加到与该IP地址相关的用户代理字段值记录列表中,并置计数为1;若所述第二IP地址信息表中存在该IP地址,则将该IP地址的计数加1,并查找该IP地址相关的用户代理字段值记录列表中是否存在相同的用户代理字段值,如果存在,则将对应的用户代理字段值的计数加1,否则,将该用户代理字段值添加到该IP对应的用户代理字段值列表中,并置计数为1。
参考图10,所述第二计算处理模块1006包括:
计算模块10062,用于预设时间到达时遍历所述IP地址信息表中的IP地址,分别计算IP地址的访问频率,并计算该IP地址相关的用户代理字段值记录列表中的信息熵;
处理模块10064,用于如果所述IP地址的访问频率大于第一阈值并且用户代理字段值的信息熵小于第二阈值,则判定该IP为攻击IP地址。
本申请的方法的操作步骤与装置的结构特征对应,可以相互参照,不再一一赘述。
综上所述,根据本申请的技术方案,通过统计预设时间段内的访问请求信息,根据预设时间段内的访问请求信息计算IP地址的相关访问信息,从而判断攻击IP地址。本申请不需安全运维人员过多干预,且和业务完全解耦,实现对HTTP-Flood攻击的精确检测。
以上所述仅为本申请的实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (34)
1.一种网络攻击检测方法,用于检测对于网站的HTTP-Flood攻击,其特征在于,所述方法包括:
获取访问网站服务器的访问请求信息;
统计预设时间段内的访问请求信息;
根据预设时间段内的访问请求信息计算IP地址的相关访问信息,若所述IP地址对应的相关访问信息小于预设值,则判定该IP地址为攻击IP地址。
2.根据权利要求1所述的方法,其特征在于,所述访问请求信息包括访问者的以下信息:IP地址和访问时间;
所述根据预设时间段内的访问请求信息计算IP地址的相关访问信息,若所述IP地址对应的相关访问信息小于预设值,则判定该IP地址为攻击IP地址的步骤包括:根据预设时间段内的访问请求信息计算IP地址的访问平均时间间隔及其离散度,若所述IP地址的访问平均时间间隔的离散度与访问平均时间间隔的比值小于预设值,则判定该IP地址为攻击IP地址。
3.根据权利要求2所述的方法,其特征在于,所述离散度为标准差或方差;在所述离散度采用标准差的情况下,若所述IP地址的访问平均时间间隔的标准差与访问平均时间间隔的比值小于10%,则判定该IP地址为攻击IP地址。
4.根据权利要求3所述的方法,其特征在于,通过以下公式计算IP地址的访问平均时间间隔及其标准差:
访问平均时间间隔:V=(K1+K2+K3+…+Km-1)/m-1,标准差:A=D^0.5;
其中,D为时间间隔的方差,D=(1/(m-1))[(T1-V)^2+(T2-V)^2+…+(Tm-V)^2];T1、T2、…Tm为访问网站的时间点,K1=T2-T1、K2=T3-T2、…Km-1=Tm-Tm-1为相邻两次访问的时间间隔。
5.根据权利要求2所述的方法,其特征在于,还包括:建立IP地址信息表;
所述统计预设时间段内的访问请求信息的步骤包括:将所述访问请求信息记录至所述IP地址信息表中,若所述IP地址信息表中不存在该IP地址,则在所述IP地址信息表中增加该IP地址,并记录该IP地址的访问时间;若所述IP地址信息表中存在该IP地址,则记录该IP地址的访问时间。
6.根据权利要求5所述的方法,其特征在于,还包括:
定期检测所述IP地址信息表中的IP地址最近访问的时间点,如果IP地址最近访问的时间点早于预设时间点,则在所述IP地址信息表中删除该IP地址对应的访问请求信息。
7.根据权利要求1所述的方法,其特征在于,所述访问请求信息包括访问者的以下信息:IP地址、访问时间和用户代理字段值;
所述根据预设时间段内的访问请求信息计算IP地址的相关访问信息,若所述IP地址对应的相关访问信息小于预设值,则判定该IP地址为攻击IP地址的步骤包括:根据预设时间段内的访问请求信息计算IP地址的访问频率和与该IP地址关联的用户代理字段值的信息熵,如果所述IP地址的访问频率大于第一阈值并且用户代理字段值的信息熵小于第二阈值,则判定该IP为攻击IP地址。
8.根据权利要求7所述的方法,其特征在于,还包括:建立IP地址信息表;
所述统计预设时间段内的访问请求信息的步骤包括:
将所述访问请求信息记录至所述IP地址信息表中,若所述IP地址信息表中不存在该IP地址,则在所述IP地址信息表中增加该IP地址,置计数为1,并将用户代理字段值也添加到与该IP地址相关的用户代理字段值记录列表中,并置计数为1;若所述IP地址信息表中存在该IP地址,则将该IP地址的计数加1,并查找该IP地址相关的用户代理字段值记录列表中是否存在相同的用户代理字段值,如果存在,则将对应的用户代理字段值的计数加1,否则,将该用户代理字段值添加到该IP对应的用户代理字段值列表中,并置计数为1。
9.根据权利要求8所述的方法,其特征在于,所述根据预设时间段内的访问请求信息计算IP地址的访问频率和与该IP地址关联的用户代理字段值的信息熵的步骤包括:
预设时间到达时遍历所述IP地址信息表中的IP地址,分别计算IP地址的访问频率,并计算该IP地址相关的用户代理字段值记录列表中的信息熵。
10.一种网络攻击检测方法,用于检测对于网站的HTTP-Flood攻击,其特征在于,所述方法包括:
获取访问网站服务器的访问请求信息,所述访问请求信息包括访问者的以下信息:IP地址和访问时间;
统计预设时间段内的访问请求信息;
根据预设时间段内的访问请求信息计算IP地址的访问平均时间间隔及其离散度,若所述IP地址的访问平均时间间隔的离散度与访问平均时间间隔的比值小于预设值,则判定该IP地址为攻击IP地址。
11.根据权利要求10所述的方法,其特征在于,所述离散度为标准差或方差;在所述离散度采用标准差的情况下,若所述IP地址的访问平均时间间隔的标准差与访问平均时间间隔的比值小于10%,则判定该IP地址为攻击IP地址。
12.根据权利要求11所述的方法,其特征在于,通过以下公式计算IP地址的访问平均时间间隔及其标准差:
访问平均时间间隔:V=(K1+K2+K3+…+Km-1)/m-1,标准差:A=D^0.5;
其中,D为时间间隔的方差,D=(1/(m-1))[(T1-V)^2+(T2-V)^2+…+(Tm-V)^2];T1、T2、…Tm为访问网站的时间点,K1=T2-T1、K2=T3-T2、…Km-1=Tm-Tm-1为相邻两次访问的时间间隔。
13.根据权利要求10所述的方法,其特征在于,还包括:建立IP地址信息表;
所述统计预设时间段内的访问请求信息的步骤包括:将所述访问请求信息记录至所述IP地址信息表中,若所述IP地址信息表中不存在该IP地址,则在所述IP地址信息表中增加该IP地址,并记录该IP地址的访问时间;若所述IP地址信息表中存在该IP地址,则记录该IP地址的访问时间。
14.根据权利要求13所述的方法,其特征在于,还包括:
定期检测所述IP地址信息表中的IP地址最近访问的时间点,如果IP地址最近访问的时间点早于预设时间点,则在所述IP地址信息表中删除该IP地址对应的访问请求信息。
15.一种网络攻击检测方法,用于检测对于网站的HTTP-Flood攻击,其特征在于,所述方法包括:
获取访问网站服务器的访问请求信息,所述访问请求信息包括访问者的以下信息:IP地址、访问时间和用户代理字段值;
统计预设时间段内的访问请求信息;
根据预设时间段内的访问请求信息计算IP地址的访问频率和与该IP地址关联的用户代理字段值的信息熵,如果所述IP地址的访问频率大于第一阈值并且用户代理字段值的信息熵小于第二阈值,则判定该IP为攻击IP地址。
16.根据权利要求15所述的方法,其特征在于,还包括:建立IP地址信息表;
所述统计预设时间段内的访问请求信息的步骤包括:
将所述访问请求信息记录至所述IP地址信息表中,若所述IP地址信息表中不存在该IP地址,则在所述IP地址信息表中增加该IP地址,置计数为1,并将用户代理字段值也添加到与该IP地址相关的用户代理字段值记录列表中,并置计数为1;若所述IP地址信息表中存在该IP地址,则将该IP地址的计数加1,并查找该IP地址相关的用户代理字段值记录列表中是否存在相同的用户代理字段值,如果存在,则将对应的用户代理字段值的计数加1,否则,将该用户代理字段值添加到该IP对应的用户代理字段值列表中,并置计数为1。
17.根据权利要求16所述的方法,其特征在于,所述根据预设时间段内的访问请求信息计算IP地址的访问频率和与该IP地址关联的用户代理字段值的信息熵的步骤包括:
预设时间到达时遍历所述IP地址信息表中的IP地址,分别计算IP地址的访问频率,并计算该IP地址相关的用户代理字段值记录列表中的信息熵。
18.一种网络攻击检测装置,用于检测对于网站的HTTP-Flood攻击,其特征在于,所述装置包括:
获取模块,用于获取访问网站服务器的访问请求信息;
统计模块,用于统计预设时间段内的访问请求信息;
计算处理模块,用于根据预设时间段内的访问请求信息计算IP地址的相关访问信息,若所述IP地址对应的相关访问信息小于预设值,则判定该IP地址为攻击IP地址。
19.根据权利要求18所述的装置,其特征在于,所述访问请求信息包括访问者的以下信息:IP地址和访问时间;
所述计算处理模块包括第一计算处理模块,其用于根据预设时间段内的访问请求信息计算IP地址的访问平均时间间隔及其离散度,若所述IP地址的访问平均时间间隔的离散度与访问平均时间间隔的比值小于预设值,则判定该IP地址为攻击IP地址。
20.根据权利要求19所述的装置,其特征在于,所述离散度为标准差或方差;在所述离散度采用标准差的情况下,若所述第一计算处理模块计算所述IP地址的访问平均时间间隔的标准差与访问平均时间间隔的比值小于10%,则判定该IP地址为攻击IP地址。
21.根据权利要求20所述的装置,其特征在于,所述第一计算处理模块通过以下公式计算IP地址的访问平均时间间隔及其标准差:
访问平均时间间隔:V=(K1+K2+K3+…+Km-1)/m-1,标准差:A=D^0.5;
其中,D为时间间隔的方差,D=(1/(m-1))[(T1-V)^2+(T2-V)^2+…+(Tm-V)^2];T1、T2、…Tm为访问网站的时间点,K1=T2-T1、K2=T3-T2、…Km-1=Tm-Tm-1为相邻两次访问的时间间隔。
22.根据权利要求19所述的装置,其特征在于,还包括:
第一IP地址信息表建立模块,用于建立第一IP地址信息表;
所述统计模块包括第一统计模块,其用于将所述第一获取模块获取的所述访问请求信息记录至所述第一IP地址信息表中,若所述第一IP地址信息表中不存在该IP地址,则在所述第一IP地址信息表中增加该IP地址,并记录该IP地址的访问时间;若所述第一IP地址信息表中存在该IP地址,则记录该IP地址的访问时间。
23.根据权利要求22所述的装置,其特征在于,还包括:
IP地址信息表维护模块,用于定期检测所述第一IP地址信息表中的IP地址最近访问的时间点,如果IP地址最近访问的时间点早于预设时间点,则在所述第一IP地址信息表中删除该IP地址对应的访问请求信息。
24.根据权利要求18所述的装置,其特征在于,所述访问请求信息包括访问者的以下信息:IP地址、访问时间和用户代理字段值;
所述计算处理模块包括第二计算处理模块,其用于根据预设时间段内的访问请求信息计算IP地址的访问频率和与该IP地址关联的用户代理字段值的信息熵,如果所述IP地址的访问频率大于第一阈值并且用户代理字段值的信息熵小于第二阈值,则判定该IP为攻击IP地址。
25.根据权利要求24所述的装置,其特征在于,还包括:
第二IP地址信息表建立模块,用于建立第二IP地址信息表;
所述统计模块包括第二统计模块,其用于将所述访问请求信息记录至所述第二IP地址信息表中,若所述第二IP地址信息表中不存在该IP地址,则在所述第二IP地址信息表中增加该IP地址,置计数为1,并将用户代理字段值也添加到与该IP地址相关的用户代理字段值记录列表中,并置计数为1;若所述第二IP地址信息表中存在该IP地址,则将该IP地址的计数加1,并查找该IP地址相关的用户代理字段值记录列表中是否存在相同的用户代理字段值,如果存在,则将对应的用户代理字段值的计数加1,否则,将该用户代理字段值添加到该IP对应的用户代理字段值列表中,并置计数为1。
26.根据权利要求25所述的装置,其特征在于,所述第二计算处理模块包括:
计算模块,用于预设时间到达时遍历所述IP地址信息表中的IP地址,分别计算IP地址的访问频率,并计算该IP地址相关的用户代理字段值记录列表中的信息熵;
处理模块,用于如果所述IP地址的访问频率大于第一阈值并且用户代理字段值的信息熵小于第二阈值,则判定该IP为攻击IP地址。
27.一种网络攻击检测装置,用于检测对于网站的HTTP-Flood攻击,其特征在于,所述装置包括:
第一获取模块,用于获取访问网站服务器的访问请求信息,所述访问请求信息包括访问者的以下信息:IP地址和访问时间;
第一统计模块,用于统计预设时间段内的访问请求信息;
第一计算处理模块,用于根据预设时间段内的访问请求信息计算IP地址的访问平均时间间隔及其离散度,若所述IP地址的访问平均时间间隔的离散度与访问平均时间间隔的比值小于预设值,则判定该IP地址为攻击IP地址。
28.根据权利要求27所述的装置,其特征在于,所述离散度为标准差或方差;在所述离散度采用标准差的情况下,若所述第一计算处理模块计算所述IP地址的访问平均时间间隔的标准差与访问平均时间间隔的比值小于10%,则判定该IP地址为攻击IP地址。
29.根据权利要求28所述的装置,其特征在于,所述第一计算处理模块通过以下公式计算IP地址的访问平均时间间隔及其标准差:
访问平均时间间隔:V=(K1+K2+K3+…+Km-1)/m-1,标准差:A=D^0.5;
其中,D为时间间隔的方差,D=(1/(m-1))[(T1-V)^2+(T2-V)^2+…+(Tm-V)^2];T1、T2、…Tm为访问网站的时间点,K1=T2-T1、K2=T3-T2、…Km-1=Tm-Tm-1为相邻两次访问的时间间隔。
30.根据权利要求27所述的装置,其特征在于,还包括:
第一IP地址信息表建立模块,用于建立IP地址信息表;
所述第一统计模块还用于,将所述第一获取模块获取的所述访问请求信息记录至所述IP地址信息表中,若所述IP地址信息表中不存在该IP地址,则在所述IP地址信息表中增加该IP地址,并记录该IP地址的访问时间;若所述IP地址信息表中存在该IP地址,则记录该IP地址的访问时间。
31.根据权利要求30所述的装置,其特征在于,还包括:
IP地址信息表维护模块,用于定期检测所述IP地址信息表中的IP地址最近访问的时间点,如果IP地址最近访问的时间点早于预设时间点,则在所述IP地址信息表中删除该IP地址对应的访问请求信息。
32.一种网络攻击检测装置,用于检测对于网站的HTTP-Flood攻击,其特征在于,所述装置包括:
第二获取模块,用于获取访问网站服务器的访问请求信息,所述访问请求信息包括访问者的以下信息:IP地址、访问时间和用户代理字段值;
第二统计模块,用于统计预设时间段内的访问请求信息;
第二计算处理模块,用于根据预设时间段内的访问请求信息计算IP地址的访问频率和与该IP地址关联的用户代理字段值的信息熵,如果所述IP地址的访问频率大于第一阈值并且用户代理字段值的信息熵小于第二阈值,则判定该IP为攻击IP地址。
33.根据权利要求32所述的装置,其特征在于,还包括:
第二IP地址信息表建立模块,用于建立IP地址信息表;
所述第二统计模块还用于,将所述访问请求信息记录至所述IP地址信息表中,若所述IP地址信息表中不存在该IP地址,则在所述IP地址信息表中增加该IP地址,置计数为1,并将用户代理字段值也添加到与该IP地址相关的用户代理字段值记录列表中,并置计数为1;若所述IP地址信息表中存在该IP地址,则将该IP地址的计数加1,并查找该IP地址相关的用户代理字段值记录列表中是否存在相同的用户代理字段值,如果存在,则将对应的用户代理字段值的计数加1,否则,将该用户代理字段值添加到该IP对应的用户代理字段值列表中,并置计数为1。
34.根据权利要求33所述的装置,其特征在于,所述第二计算处理模块包括:
计算模块,用于预设时间到达时遍历所述IP地址信息表中的IP地址,分别计算IP地址的访问频率,并计算该IP地址相关的用户代理字段值记录列表中的信息熵;
处理模块,用于如果所述IP地址的访问频率大于第一阈值并且用户代理字段值的信息熵小于第二阈值,则判定该IP为攻击IP地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310253500.1A CN104113519B (zh) | 2013-04-16 | 2013-06-24 | 网络攻击检测方法及其装置 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310132125.5 | 2013-04-16 | ||
CN201310132125 | 2013-04-16 | ||
CN2013101321255 | 2013-04-16 | ||
CN201310253500.1A CN104113519B (zh) | 2013-04-16 | 2013-06-24 | 网络攻击检测方法及其装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104113519A true CN104113519A (zh) | 2014-10-22 |
CN104113519B CN104113519B (zh) | 2017-07-14 |
Family
ID=51710153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310253500.1A Active CN104113519B (zh) | 2013-04-16 | 2013-06-24 | 网络攻击检测方法及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104113519B (zh) |
Cited By (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104378361A (zh) * | 2014-10-24 | 2015-02-25 | 苏州阔地网络科技有限公司 | 一种网络入侵检测方法及系统 |
CN104391979A (zh) * | 2014-12-05 | 2015-03-04 | 北京国双科技有限公司 | 网络恶意爬虫识别方法及装置 |
CN104486298A (zh) * | 2014-11-27 | 2015-04-01 | 小米科技有限责任公司 | 识别用户行为的方法及装置 |
CN104579841A (zh) * | 2015-01-09 | 2015-04-29 | 北京京东尚科信息技术有限公司 | 根据接收的udp报文产生对特定统计数据项的统计结果的系统 |
CN104702623A (zh) * | 2015-03-27 | 2015-06-10 | 携程计算机技术(上海)有限公司 | Ip封锁方法及系统 |
CN104935609A (zh) * | 2015-07-17 | 2015-09-23 | 北京京东尚科信息技术有限公司 | 网络攻击检测方法及检测设备 |
CN104954188A (zh) * | 2015-06-30 | 2015-09-30 | 北京奇虎科技有限公司 | 基于云的网站日志安全分析方法、装置和系统 |
CN104967629A (zh) * | 2015-07-16 | 2015-10-07 | 网宿科技股份有限公司 | 网络攻击检测方法及装置 |
CN105187396A (zh) * | 2015-08-11 | 2015-12-23 | 小米科技有限责任公司 | 识别网络爬虫的方法及装置 |
CN105208040A (zh) * | 2015-10-12 | 2015-12-30 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络攻击检测方法及装置 |
CN105426415A (zh) * | 2015-10-30 | 2016-03-23 | Tcl集团股份有限公司 | 网站访问请求的管理方法、装置及系统 |
CN105868991A (zh) * | 2015-01-22 | 2016-08-17 | 阿里巴巴集团控股有限公司 | 识别机器辅助作弊的方法和装置 |
CN105939361A (zh) * | 2016-06-23 | 2016-09-14 | 杭州迪普科技有限公司 | 防御cc攻击的方法及装置 |
CN105959313A (zh) * | 2016-06-29 | 2016-09-21 | 杭州迪普科技有限公司 | 一种防范http代理攻击的方法及装置 |
CN105991509A (zh) * | 2015-01-27 | 2016-10-05 | 杭州迪普科技有限公司 | 会话处理方法及装置 |
CN106033574A (zh) * | 2015-03-10 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 一种作弊行为的识别方法及装置 |
CN106101080A (zh) * | 2016-05-31 | 2016-11-09 | 乐视控股(北京)有限公司 | 页面访问控制方法和装置 |
CN106330911A (zh) * | 2016-08-25 | 2017-01-11 | 广东睿江云计算股份有限公司 | 一种cc攻击的防护方法及装置 |
CN106453266A (zh) * | 2016-09-20 | 2017-02-22 | 微梦创科网络科技(中国)有限公司 | 一种异常网络请求检测方法与装置 |
CN106790041A (zh) * | 2016-12-16 | 2017-05-31 | 北京神州绿盟信息安全科技股份有限公司 | 一种网际协议ip信誉库生成方法及装置 |
CN106789831A (zh) * | 2015-11-19 | 2017-05-31 | 阿里巴巴集团控股有限公司 | 识别网络攻击的方法和装置 |
CN106878282A (zh) * | 2017-01-11 | 2017-06-20 | 北京百度网讯科技有限公司 | 网关防攻击的方法和装置 |
CN106961410A (zh) * | 2016-01-08 | 2017-07-18 | 阿里巴巴集团控股有限公司 | 一种异常访问检测方法及装置 |
CN107682345A (zh) * | 2017-10-16 | 2018-02-09 | 北京奇艺世纪科技有限公司 | Ip地址的检测方法、检测装置及电子设备 |
CN107743113A (zh) * | 2016-11-23 | 2018-02-27 | 腾讯科技(深圳)有限公司 | 一种网站攻击的检测方法及系统 |
CN107948197A (zh) * | 2017-12-26 | 2018-04-20 | 北京星河星云信息技术有限公司 | 防御半连接攻击的方法和半连接攻击防御平台 |
CN108173812A (zh) * | 2017-12-07 | 2018-06-15 | 东软集团股份有限公司 | 防止网络攻击的方法、装置、存储介质和设备 |
CN109413044A (zh) * | 2018-09-26 | 2019-03-01 | 中国平安人寿保险股份有限公司 | 一种异常访问请求识别方法及终端设备 |
CN109450864A (zh) * | 2018-10-17 | 2019-03-08 | 国网河北省电力有限公司电力科学研究院 | 一种安全检测方法、装置和系统 |
CN109617913A (zh) * | 2019-01-15 | 2019-04-12 | 成都知道创宇信息技术有限公司 | 一种快速定位多用户共享节点DDoS攻击的管理方法 |
CN109981533A (zh) * | 2017-12-27 | 2019-07-05 | 中移(杭州)信息技术有限公司 | 一种DDoS攻击检测方法、装置、电子设备及存储介质 |
CN110572402A (zh) * | 2019-09-11 | 2019-12-13 | 国网湖南省电力有限公司 | 基于网络访问行为分析的互联网托管网站检测方法、系统和可读存储介质 |
CN110830445A (zh) * | 2019-10-14 | 2020-02-21 | 中国平安财产保险股份有限公司 | 一种异常访问对象的识别方法及设备 |
CN110933115A (zh) * | 2019-12-31 | 2020-03-27 | 上海观安信息技术股份有限公司 | 基于动态session的分析对象行为异常检测方法及装置 |
US10715546B2 (en) | 2016-11-23 | 2020-07-14 | Tencent Technology (Shenzhen) Company Limited | Website attack detection and protection method and system |
CN111818011A (zh) * | 2020-05-29 | 2020-10-23 | 中国平安财产保险股份有限公司 | 异常访问行为识别方法、装置、计算机设备和存储介质 |
CN112019508A (zh) * | 2020-07-28 | 2020-12-01 | 杭州安恒信息技术股份有限公司 | 基于Web日志分析检测DDos攻击的方法、系统和电子装置 |
CN112839014A (zh) * | 2019-11-22 | 2021-05-25 | 北京数安鑫云信息技术有限公司 | 建立识别异常访问者模型的方法、系统、设备及介质 |
CN113452647A (zh) * | 2020-03-24 | 2021-09-28 | 百度在线网络技术(北京)有限公司 | 特征鉴定方法、装置、电子设备及计算机可读存储介质 |
CN113992356A (zh) * | 2021-09-28 | 2022-01-28 | 青岛海尔科技有限公司 | Ip攻击的检测方法、装置和电子设备 |
CN114124477A (zh) * | 2021-11-05 | 2022-03-01 | 深圳市联软科技股份有限公司 | 一种业务服务系统及方法 |
CN114374566A (zh) * | 2022-02-10 | 2022-04-19 | 中国银联股份有限公司 | 一种攻击检测方法及装置 |
CN115051867A (zh) * | 2022-06-22 | 2022-09-13 | 深信服科技股份有限公司 | 一种非法外联行为的检测方法、装置、电子设备及介质 |
WO2023273152A1 (zh) * | 2021-06-30 | 2023-01-05 | 深圳前海微众银行股份有限公司 | 一种检测业务访问请求的方法及装置 |
CN116366372A (zh) * | 2023-05-31 | 2023-06-30 | 北京嘉铭创新科技有限公司 | 一种网络攻击拦截方法、装置、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101437030A (zh) * | 2008-11-29 | 2009-05-20 | 成都市华为赛门铁克科技有限公司 | 一种防止服务器被攻击的方法、检测装置及监控设备 |
US20090138590A1 (en) * | 2007-11-26 | 2009-05-28 | Eun Young Lee | Apparatus and method for detecting anomalous traffic |
CN101960812A (zh) * | 2008-02-26 | 2011-01-26 | 朗讯科技公司 | 用于防止消息泛洪攻击的方法和网络单元 |
CN102638442A (zh) * | 2011-02-15 | 2012-08-15 | 西门子公司 | 检测gtp攻击的系统和方法 |
-
2013
- 2013-06-24 CN CN201310253500.1A patent/CN104113519B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090138590A1 (en) * | 2007-11-26 | 2009-05-28 | Eun Young Lee | Apparatus and method for detecting anomalous traffic |
CN101960812A (zh) * | 2008-02-26 | 2011-01-26 | 朗讯科技公司 | 用于防止消息泛洪攻击的方法和网络单元 |
CN101437030A (zh) * | 2008-11-29 | 2009-05-20 | 成都市华为赛门铁克科技有限公司 | 一种防止服务器被攻击的方法、检测装置及监控设备 |
CN102638442A (zh) * | 2011-02-15 | 2012-08-15 | 西门子公司 | 检测gtp攻击的系统和方法 |
Non-Patent Citations (2)
Title |
---|
赵国锋等: "基于用户行为分析的应用层DDoS攻击检测方法", 《计算机应用研究》 * |
龚俭等: "多特征关联的入侵事件冗余消除", 《东南大学学报》 * |
Cited By (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104378361A (zh) * | 2014-10-24 | 2015-02-25 | 苏州阔地网络科技有限公司 | 一种网络入侵检测方法及系统 |
EP3026864A1 (en) * | 2014-11-27 | 2016-06-01 | Xiaomi Inc. | Method and device for identifying bot access |
CN104486298A (zh) * | 2014-11-27 | 2015-04-01 | 小米科技有限责任公司 | 识别用户行为的方法及装置 |
CN104486298B (zh) * | 2014-11-27 | 2018-03-09 | 小米科技有限责任公司 | 识别用户行为的方法及装置 |
RU2628127C2 (ru) * | 2014-11-27 | 2017-08-15 | Сяоми Инк. | Способ и устройство для идентификации поведения пользователя |
CN104391979A (zh) * | 2014-12-05 | 2015-03-04 | 北京国双科技有限公司 | 网络恶意爬虫识别方法及装置 |
CN104391979B (zh) * | 2014-12-05 | 2017-12-19 | 北京国双科技有限公司 | 网络恶意爬虫识别方法及装置 |
CN104579841A (zh) * | 2015-01-09 | 2015-04-29 | 北京京东尚科信息技术有限公司 | 根据接收的udp报文产生对特定统计数据项的统计结果的系统 |
CN104579841B (zh) * | 2015-01-09 | 2018-09-14 | 北京京东尚科信息技术有限公司 | 根据接收的udp报文产生对特定统计数据项的统计结果的系统 |
CN105868991A (zh) * | 2015-01-22 | 2016-08-17 | 阿里巴巴集团控股有限公司 | 识别机器辅助作弊的方法和装置 |
CN105868991B (zh) * | 2015-01-22 | 2020-09-04 | 阿里巴巴集团控股有限公司 | 识别机器辅助作弊的方法和装置 |
CN105991509A (zh) * | 2015-01-27 | 2016-10-05 | 杭州迪普科技有限公司 | 会话处理方法及装置 |
CN105991509B (zh) * | 2015-01-27 | 2019-07-09 | 杭州迪普科技股份有限公司 | 会话处理方法及装置 |
CN106033574A (zh) * | 2015-03-10 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 一种作弊行为的识别方法及装置 |
CN106033574B (zh) * | 2015-03-10 | 2021-07-30 | 创新先进技术有限公司 | 一种作弊行为的识别方法及装置 |
CN104702623A (zh) * | 2015-03-27 | 2015-06-10 | 携程计算机技术(上海)有限公司 | Ip封锁方法及系统 |
CN104702623B (zh) * | 2015-03-27 | 2019-01-08 | 上海携程商务有限公司 | Ip封锁方法及系统 |
CN104954188B (zh) * | 2015-06-30 | 2018-05-01 | 北京奇安信科技有限公司 | 基于云的网站日志安全分析方法、装置和系统 |
CN104954188A (zh) * | 2015-06-30 | 2015-09-30 | 北京奇虎科技有限公司 | 基于云的网站日志安全分析方法、装置和系统 |
CN104967629B (zh) * | 2015-07-16 | 2018-11-27 | 网宿科技股份有限公司 | 网络攻击检测方法及装置 |
CN104967629A (zh) * | 2015-07-16 | 2015-10-07 | 网宿科技股份有限公司 | 网络攻击检测方法及装置 |
CN104935609A (zh) * | 2015-07-17 | 2015-09-23 | 北京京东尚科信息技术有限公司 | 网络攻击检测方法及检测设备 |
CN105187396A (zh) * | 2015-08-11 | 2015-12-23 | 小米科技有限责任公司 | 识别网络爬虫的方法及装置 |
CN105208040B (zh) * | 2015-10-12 | 2019-03-26 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络攻击检测方法及装置 |
CN105208040A (zh) * | 2015-10-12 | 2015-12-30 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络攻击检测方法及装置 |
CN105426415A (zh) * | 2015-10-30 | 2016-03-23 | Tcl集团股份有限公司 | 网站访问请求的管理方法、装置及系统 |
CN106789831B (zh) * | 2015-11-19 | 2020-10-23 | 阿里巴巴集团控股有限公司 | 识别网络攻击的方法和装置 |
CN106789831A (zh) * | 2015-11-19 | 2017-05-31 | 阿里巴巴集团控股有限公司 | 识别网络攻击的方法和装置 |
CN106961410A (zh) * | 2016-01-08 | 2017-07-18 | 阿里巴巴集团控股有限公司 | 一种异常访问检测方法及装置 |
CN106961410B (zh) * | 2016-01-08 | 2020-02-18 | 阿里巴巴集团控股有限公司 | 一种异常访问检测方法及装置 |
CN106101080A (zh) * | 2016-05-31 | 2016-11-09 | 乐视控股(北京)有限公司 | 页面访问控制方法和装置 |
CN105939361B (zh) * | 2016-06-23 | 2019-06-07 | 杭州迪普科技股份有限公司 | 防御cc攻击的方法及装置 |
CN105939361A (zh) * | 2016-06-23 | 2016-09-14 | 杭州迪普科技有限公司 | 防御cc攻击的方法及装置 |
CN105959313A (zh) * | 2016-06-29 | 2016-09-21 | 杭州迪普科技有限公司 | 一种防范http代理攻击的方法及装置 |
CN106330911A (zh) * | 2016-08-25 | 2017-01-11 | 广东睿江云计算股份有限公司 | 一种cc攻击的防护方法及装置 |
CN106453266A (zh) * | 2016-09-20 | 2017-02-22 | 微梦创科网络科技(中国)有限公司 | 一种异常网络请求检测方法与装置 |
CN107743113A (zh) * | 2016-11-23 | 2018-02-27 | 腾讯科技(深圳)有限公司 | 一种网站攻击的检测方法及系统 |
US10715546B2 (en) | 2016-11-23 | 2020-07-14 | Tencent Technology (Shenzhen) Company Limited | Website attack detection and protection method and system |
CN106790041A (zh) * | 2016-12-16 | 2017-05-31 | 北京神州绿盟信息安全科技股份有限公司 | 一种网际协议ip信誉库生成方法及装置 |
CN106878282B (zh) * | 2017-01-11 | 2020-02-14 | 北京百度网讯科技有限公司 | 网关防攻击的方法和装置 |
CN106878282A (zh) * | 2017-01-11 | 2017-06-20 | 北京百度网讯科技有限公司 | 网关防攻击的方法和装置 |
CN107682345B (zh) * | 2017-10-16 | 2020-03-06 | 北京奇艺世纪科技有限公司 | Ip地址的检测方法、检测装置及电子设备 |
CN107682345A (zh) * | 2017-10-16 | 2018-02-09 | 北京奇艺世纪科技有限公司 | Ip地址的检测方法、检测装置及电子设备 |
CN108173812B (zh) * | 2017-12-07 | 2021-05-07 | 东软集团股份有限公司 | 防止网络攻击的方法、装置、存储介质和设备 |
CN108173812A (zh) * | 2017-12-07 | 2018-06-15 | 东软集团股份有限公司 | 防止网络攻击的方法、装置、存储介质和设备 |
CN107948197A (zh) * | 2017-12-26 | 2018-04-20 | 北京星河星云信息技术有限公司 | 防御半连接攻击的方法和半连接攻击防御平台 |
CN109981533A (zh) * | 2017-12-27 | 2019-07-05 | 中移(杭州)信息技术有限公司 | 一种DDoS攻击检测方法、装置、电子设备及存储介质 |
CN109981533B (zh) * | 2017-12-27 | 2021-11-30 | 中移(杭州)信息技术有限公司 | 一种DDoS攻击检测方法、装置、电子设备及存储介质 |
CN109413044A (zh) * | 2018-09-26 | 2019-03-01 | 中国平安人寿保险股份有限公司 | 一种异常访问请求识别方法及终端设备 |
CN109413044B (zh) * | 2018-09-26 | 2022-08-02 | 中国平安人寿保险股份有限公司 | 一种异常访问请求识别方法及终端设备 |
CN109450864B (zh) * | 2018-10-17 | 2021-06-18 | 国网河北省电力有限公司电力科学研究院 | 一种安全检测方法、装置和系统 |
CN109450864A (zh) * | 2018-10-17 | 2019-03-08 | 国网河北省电力有限公司电力科学研究院 | 一种安全检测方法、装置和系统 |
CN109617913B (zh) * | 2019-01-15 | 2021-04-27 | 成都知道创宇信息技术有限公司 | 一种快速定位多用户共享节点DDoS攻击的管理方法 |
CN109617913A (zh) * | 2019-01-15 | 2019-04-12 | 成都知道创宇信息技术有限公司 | 一种快速定位多用户共享节点DDoS攻击的管理方法 |
CN110572402A (zh) * | 2019-09-11 | 2019-12-13 | 国网湖南省电力有限公司 | 基于网络访问行为分析的互联网托管网站检测方法、系统和可读存储介质 |
CN110572402B (zh) * | 2019-09-11 | 2021-11-16 | 国网湖南省电力有限公司 | 基于网络访问行为分析的互联网托管网站检测方法、系统和可读存储介质 |
CN110830445A (zh) * | 2019-10-14 | 2020-02-21 | 中国平安财产保险股份有限公司 | 一种异常访问对象的识别方法及设备 |
CN112839014B (zh) * | 2019-11-22 | 2023-09-22 | 北京数安鑫云信息技术有限公司 | 建立识别异常访问者模型的方法、系统、设备及介质 |
CN112839014A (zh) * | 2019-11-22 | 2021-05-25 | 北京数安鑫云信息技术有限公司 | 建立识别异常访问者模型的方法、系统、设备及介质 |
CN110933115B (zh) * | 2019-12-31 | 2022-04-29 | 上海观安信息技术股份有限公司 | 基于动态session的分析对象行为异常检测方法及装置 |
CN110933115A (zh) * | 2019-12-31 | 2020-03-27 | 上海观安信息技术股份有限公司 | 基于动态session的分析对象行为异常检测方法及装置 |
CN113452647B (zh) * | 2020-03-24 | 2022-11-29 | 百度在线网络技术(北京)有限公司 | 特征鉴定方法、装置、电子设备及计算机可读存储介质 |
CN113452647A (zh) * | 2020-03-24 | 2021-09-28 | 百度在线网络技术(北京)有限公司 | 特征鉴定方法、装置、电子设备及计算机可读存储介质 |
CN111818011A (zh) * | 2020-05-29 | 2020-10-23 | 中国平安财产保险股份有限公司 | 异常访问行为识别方法、装置、计算机设备和存储介质 |
CN112019508A (zh) * | 2020-07-28 | 2020-12-01 | 杭州安恒信息技术股份有限公司 | 基于Web日志分析检测DDos攻击的方法、系统和电子装置 |
WO2023273152A1 (zh) * | 2021-06-30 | 2023-01-05 | 深圳前海微众银行股份有限公司 | 一种检测业务访问请求的方法及装置 |
CN113992356A (zh) * | 2021-09-28 | 2022-01-28 | 青岛海尔科技有限公司 | Ip攻击的检测方法、装置和电子设备 |
CN114124477A (zh) * | 2021-11-05 | 2022-03-01 | 深圳市联软科技股份有限公司 | 一种业务服务系统及方法 |
CN114124477B (zh) * | 2021-11-05 | 2024-04-05 | 深圳市联软科技股份有限公司 | 一种业务服务系统及方法 |
CN114374566B (zh) * | 2022-02-10 | 2023-08-08 | 中国银联股份有限公司 | 一种攻击检测方法及装置 |
CN114374566A (zh) * | 2022-02-10 | 2022-04-19 | 中国银联股份有限公司 | 一种攻击检测方法及装置 |
CN115051867A (zh) * | 2022-06-22 | 2022-09-13 | 深信服科技股份有限公司 | 一种非法外联行为的检测方法、装置、电子设备及介质 |
CN115051867B (zh) * | 2022-06-22 | 2024-04-09 | 深信服科技股份有限公司 | 一种非法外联行为的检测方法、装置、电子设备及介质 |
CN116366372A (zh) * | 2023-05-31 | 2023-06-30 | 北京嘉铭创新科技有限公司 | 一种网络攻击拦截方法、装置、设备及介质 |
CN116366372B (zh) * | 2023-05-31 | 2023-08-04 | 北京嘉铭创新科技有限公司 | 一种网络攻击拦截方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104113519B (zh) | 2017-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104113519A (zh) | 网络攻击检测方法及其装置 | |
CN101674293B (zh) | 一种分布式应用中处理非正常请求的方法及系统 | |
KR101689299B1 (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
CN102571547B (zh) | 一种http流量的控制方法及装置 | |
CN103179132B (zh) | 一种检测和防御cc攻击的方法及装置 | |
CN109981653B (zh) | 一种web漏洞扫描方法 | |
US20150106933A1 (en) | Device for detecting cyber attack based on event analysis and method thereof | |
CN103929440A (zh) | 基于web服务器缓存匹配的网页防篡改装置及其方法 | |
CN103428183A (zh) | 恶意网址的识别方法和装置 | |
CN114244564B (zh) | 攻击防御方法、装置、设备及可读存储介质 | |
CN113518064B (zh) | 挑战黑洞攻击的防御方法、装置、计算机设备和存储介质 | |
CN104796406A (zh) | 一种应用识别方法及装置 | |
CN110581851A (zh) | 一种物联网设备异常行为的云端识别方法 | |
CN103152325B (zh) | 防止通过共享方式访问互联网的方法及装置 | |
CN113518077A (zh) | 一种恶意网络爬虫检测方法、装置、设备及存储介质 | |
CN103401845A (zh) | 一种网址安全性的检测方法、装置 | |
CN104486320A (zh) | 基于蜜网技术的内网敏感信息泄露取证系统及方法 | |
WO2011103835A2 (zh) | 用户访问的控制方法、装置及系统 | |
CN102271331B (zh) | 一种检测业务提供商sp站点可靠性的方法及系统 | |
KR101658450B1 (ko) | 웹 애플리케이션 서버로부터 수집된 트랜잭션 정보 및 고유세션 id 통한 사용자 식별을 이용한 보안장치. | |
CN111786990B (zh) | 一种针对web主动推送跳转页面的防御方法和系统 | |
CN111625837A (zh) | 识别系统漏洞的方法、装置和服务器 | |
CN113709136B (zh) | 一种访问请求验证方法和装置 | |
CN110198294A (zh) | 安全攻击检测方法及装置 | |
CN109688140B (zh) | 一种信息处理方法及信息处理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |