CN104378327A - 网络攻击防护方法、装置及系统 - Google Patents
网络攻击防护方法、装置及系统 Download PDFInfo
- Publication number
- CN104378327A CN104378327A CN201310350034.9A CN201310350034A CN104378327A CN 104378327 A CN104378327 A CN 104378327A CN 201310350034 A CN201310350034 A CN 201310350034A CN 104378327 A CN104378327 A CN 104378327A
- Authority
- CN
- China
- Prior art keywords
- data
- validation value
- client
- server
- send
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
- H04L12/6418—Hybrid transport
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种网络攻击防护方法、装置及系统。一个实施例中,上述方法包括:接收客户端提交的数据;从该数据中提取出第一验证值;根据预定的算法计算第二验证值;以及若该第一验证值与该第二验证值相互匹配则将该数据转发给相应的网络服务器。上述的网络攻击防护方法、装置及系统可有效的在私有协议上实现网络攻击防护。
Description
技术领域
本发明涉及互联网安全技术,尤其涉及一种攻击防护方法、装置及系统。
背景技术
针对数据包真伪进行鉴定的方法,目前业界多是利用协议的交互性,在通信过程中嵌入挑战-应答方式的消息,对通信过程的发起方进行挑战。根据挑战后对方应答的结果来判断是否属于恶意请求。
以目前业界对分布式拒绝服务(Distribution Denial Of Service,简称DDoS)攻击的防护算法为例,具体实现流程如下:客户端发起对服务器的请求;防御设备解析客户端的请求后,针对客户端的请求发起挑战;正常客户端能够对该挑战做出应答,而攻击者对挑战不能正确应答;防御设备对应答进行检验,检验正确则将请求转发至服务器;服务器对正常请求做出回应。
对于公开协议(如:HTTP、DNS)能够有效通过挑战应答方式进行恶意数据包的检验。但是对于私有协议,挑战应答方式明显存在下列两个不足:
能否按照挑战方要求对私有协议进行应答,取决于私有协议的实现方式和实现细节。在私有协议不公开或者变更频繁的情况下,需要不断修改防御算法中的挑战方式以应对,大大增加了维护成本。而且,假如在防御算法和设备为第三方提供的情况下,既不能保证防御效果又影响私有协议的私密性。
当数据流处在有加密、压缩的情况下,防御设备使用挑战应答方式需要对通信流进行解密和解压缩操作。大幅增加防御设备的性能开销,同时也需要在防御设备上维护通信双方的密钥信息,增加了设备复杂性。
发明内容
有鉴于此,实有必要提供一种网络攻击防护方法、装置及系统,其可有效的在私有协议上实现网络攻击防护。
一种网络攻击防护方法,用于防护服务器中,该方法包括:接收客户端提交的数据;从该数据中提取出第一验证值;根据预定的算法计算第二验证值;以及若该第一验证值与该第二验证值相互匹配则将该数据转发给相应的网络服务器。
一种网络攻击防护装置,用于防护服务器中,该装置包括:数据接收模块,用于接收客户端提交的数据;提取模块,用于从该数据中提取出第一验证值;计算模块,用于根据预定的算法计算第二验证值;以及验证模块,用于若该第一验证值与该第二验证值相互匹配则将该数据转发给相应的网络服务器。
一种网络攻击防护方法,包括:客户端在要发送的数据中附加第一验证值,并将要发送的数据发送至防护服务器;该防护服务器接收该要发送的数据,并从中提取出该第一验证值;该防护服务器根据预定的算法计算第二验证值;以及若该第一验证值与该第二验证值相互匹配则该防护服务器将该数据转发给相应的网络服务器。
一种网络攻击防护系统,包括:客户端、防护服务器及网络服务器;该客户端用于:在要发送的数据中附加第一验证值,并将要发送的数据发送至防护服务器;该防护服务器用于:接收该要发送的数据,并从中提取出该第一验证值;根据预定的算法计算第二验证值;以及若该第一验证值与该第二验证值相互匹配则将该数据转发给该网络服务器。
根据本实施例的网络攻击防护方法、装置及系统,通过在客户端应用程序中植入指定的因子,可以计算获取第一验证值,客户端在与网络服务器进行数据交互时可将此第一验证值附加在发送的数据中。另一方面,防护服务器可自行根据服务器端存储的因子计算第二验证值。通过比较第一验证值与第二验证值即可轻松识别客户端是正常的客户端还是可能的攻击源,从而可忽略非正常数据,避免网络服务器30受到网络攻击。此外,本实施例的方法、装置及系统可以在私有网络协议的基础上良好的运行,克服现有的“挑战/响应”方式无法运行于私有网协议的缺陷。但可以理解,本实施例的方法、装置及系统并不限于运行在私有网络协议上。
为让本发明的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
图1为本发明第一实施例提供的网络攻击防护系统示意图。
图2为图1的网络攻击防护系统运行时的交互示意图。
图3为本发明第二实施例提供的网络攻击防护方法流程图。
图4为本发明第三实施例提供的网络攻击防护方法流程图。
图5为本发明第四实施例提供的网络攻击防护装置结构框图。
具体实施方式
为更进一步阐述本发明为实现预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明的具体实施方式、结构、特征及其功效,详细说明如后。
本发明实施例提供一种网络攻击防护方法、装置及系统,其可使网络服务器免于受到分布式网络。上述的网络服务器通过互联网向用户提供各种网络服务例如游戏、语音/视频通话、即时通讯等。在一些实施例中,这些网络服务是基于一种或多种私有的网络协议实现的。这些私有的网络协议并不对外公开。
第一实施例
图1为第一实施例提供的网络攻击防护系统的示意图。如图1所示,该系统100包括客户端10、防护服务器20以及网络服务器30。客户端10与防护服务器20之间可通过互联网相连,而防护服务器20与网络服务器30之间可通过企业内部网相连。
客户端10的具体实例包括:个人电脑、智能手机、平板电脑、媒体播放器及其他任意具有互联网功能的电子装置。客户端10通过其内运行的应用程序(如游戏客户端程序、即时通讯客户端程序等)使用网络服务器30提供的各种网络服务。
参阅图2,其为图1的网络攻击防护系统运行时的交互示意图。如图2所示,客户端10首先准备要发送的数据。具体地,上述的应用程序在运行的过程中会产生需要发送至网络服务器30的数据,例如录取的语音/视频数据、或者用户在游戏客户端程序中的操作数据。然后,客户端10可以获取第一验证值。例如,根据指定的因子根据哈希算法计算哈希值。上述指定的因子例如是内建于该应用程序内,随该应用程序一同被发布。而在服务器端,同样会存储上述指定的因子。上述的哈希算法例如可以为消息摘要算法第五版(Message-Digest Algorithm5,MD5)。
在获取到第一验证值后,客户端10可将其附加要发送的数据中。进一步地,可以根据前述的私有协议将要发送的数据进行封装成指定格式的数据包。然后,如图2所示,客户端10向防护服务器20发送数据,将该数据包发送至防护服务器20中。
相应地,防护服务器20接收客户端10发送的数据,根据预定的协议解析数据,并从接收到的数据中提取出第一验证值。另一方面,防护服务器20获取存储在服务器端的指定因子,并根据该指定的因子,采用与客户端10相同的算法计算第二验证值。若第一验证值与第二验证值相互匹配,例如相同,则证明客户端10是正常的客户端,而不是攻击者。此时,视为验证通过,防护服务器20将接收到的数据转发给网络服务器30。若第一验证值与第二验证值不匹配,则防护服务器20可忽略客户端10发送的数据,从而可避免网络服务器30接收到非法数据。
相应地,网络服务器30接收防护服务器20转发的数据,并根据预定的协议解析数据。进一步地,根据这些数据完成相应的数据处理。例如,在一个实例中,这些数据是视频/语音数据,则将这些视频/语音数据转发给其他的客户端,并可把处理结果返回至客户端10。在另一个实例中,这些数据是用户的操作数据,则由网络服务器30完成相应的操作,并将完成这些操作后的结果返回客户端10。
根据本实施例的网络攻击防护系统,通过在客户端应用程序中植入指定的因子,可以计算获取第一验证值,客户端在与网络服务器进行数据交互时可将此第一验证值附加在发送的数据中。另一方面,防护服务器可自行根据服务器端存储的因子计算第二验证值。通过比较第一验证值与第二验证值即可轻松识别客户端是正常的客户端还是可能的攻击源,从而可忽略非正常数据,避免网络服务器30受到网络攻击。此外,本实施例的系统可以在私有网络协议的基础上良好的运行,克服现有的“挑战/响应”方式无法运行于私有网协议的缺陷。但可以理解,本实施例的系统并不限于运行在私有网络协议上。
第二实施例
图3为第二实施例提供的网络攻击防护方法的流程图,该方法可以用于如图1所示防护服务器20中。如图3所示,该方法包括以下步骤:
步骤S210、接收客户端提交的数据。
如图2所示,客户端10首先准备要发送的数据。具体地,上述的应用程序在运行的过程中会产生需要发送至网络服务器30的数据,例如录取的语音/视频数据、或者用户在游戏客户端程序中的操作数据。然后,客户端10可以获取第一验证值。在获取到第一验证值后,客户端10可将其附加要发送的数据中。进一步地,客户端10向防护服务器20发送数据,将该数据包发送至防护服务器20中。相应地,防护服务器20接收客户端10提交的数据。
步骤S220、从该数据中提取出第一验证值。
防护服务器20可根据预定的协议解析数据,并从接收到的数据中提取出第一验证值。
步骤S230、根据预定的算法计算第二验证值。
防护服务器20获取存储在服务器端的指定因子,并根据该指定的因子,采用与客户端10相同的算法计算第二验证值。例如,根据存储在服务器端的指定因字及MD5算法计算出哈希值,该哈希值即为该第二验证值。
步骤S240、判断该第一验证值与该第二验证值是否相互匹配,若是则进行步骤S250,将该数据转发给相应的网络服务器;若否,则可进行步骤S260,忽略该客户端发送的数据。
步骤S250后,网络服务器接收防护服务器转的发数据,根据该数据进行相应的数据处理,并可将处理结果返回至该客户端。
根据本实施例的网络攻击防护方法,防护服务器可自行根据服务器端存储的因子计算第二验证值。通过比较第一验证值与第二验证值即可轻松识别客户端是正常的客户端还是可能的攻击源,从而可忽略非正常数据,避免网络服务器受到网络攻击。此外,本实施例的方法可以在私有网络协议的基础上良好的运行,克服现有的“挑战/响应”方式无法运行于私有网协议的缺陷。但可以理解,本实施例的方法并不限于运行在私有网络协议上。
第三实施例
图4为第三实施例的提供的网络攻击防护方法的流程图,方法可由图1所示的系统执行。如图4所示,该方法包括以下步骤:
步骤S310,客户端在要发送的数据中附加第一验证值,并将要发送的数据发送至防护服务器。
如图2所示,客户端10首先准备要发送的数据。具体地,上述的应用程序在运行的过程中会产生需要发送至网络服务器30的数据,例如录取的语音/视频数据、或者用户在游戏客户端程序中的操作数据。然后,客户端10可以获取第一验证值。在获取到第一验证值后,客户端10可将其附加要发送的数据中。进一步地,客户端10向防护服务器20发送数据,将该数据包发送至防护服务器20中。相应地,防护服务器20接收客户端10提交的数据。
步骤S320,该防护服务器接收该要发送的数据,并从中提取出该第一验证值。防护服务器20可根据预定的协议解析数据,并从接收到的数据中提取出第一验证值。
步骤S330,该防护服务器根据预定的算法计算第二验证值。
防护服务器20获取存储在服务器端的指定因子,并根据该指定的因子,采用与客户端10相同的算法计算第二验证值。例如,根据存储在服务器端的指定因字及MD5算法计算出哈希值,该哈希值即为该第二验证值。
步骤S340,若该第一验证值与该第二验证值相互匹配则该防护服务器将该数据转发给相应的网络服务器。
此外,在步骤S340中,若该第一验证值与该第二验证值相不匹配则该防护服务器忽略该数据。
进一步地,在步骤S40后还可包括以下步骤:该网络服务器30在接收到该数据后,根据该数据进行相应的数据处理,并将处理结果返回至该客户端10。
根据本实施例的网络攻击防护方法,通过在客户端应用程序中植入指定的因子,可以计算获取第一验证值,客户端在与网络服务器进行数据交互时可将此第一验证值附加在发送的数据中。另一方面,防护服务器可自行根据服务器端存储的因子计算第二验证值。通过比较第一验证值与第二验证值即可轻松识别客户端是正常的客户端还是可能的攻击源,从而可忽略非正常数据,避免网络服务器30受到网络攻击。此外,本实施例的方法可以在私有网络协议的基础上良好的运行,克服现有的“挑战/响应”方式无法运行于私有网协议的缺陷。但可以理解,本实施例的方法并不限于运行在私有网络协议上。
第四实施例
图5为第四实施例的提供的网络攻击防护装置结构框图。如图5所示,该装置包括:数据接收模块41、提取模块42、计算模块43、以及验证模块44。
数据接收模块41用于接收客户端模块提交的数据。
提取模块42用于从该数据中提取出第一验证值提取模块42可根据预定的协议解析数据,并从接收到的数据中提取出第一验证值。
计算模块43用于根据预定的算法计算第二验证值。计算模块43获取存储在服务器端的指定因子,并根据该指定的因子,采用与客户端10相同的算法计算第二验证值。例如,根据存储在服务器端的指定因字及MD5算法计算出哈希值,该哈希值即为该第二验证值。
验证模块44用于比较该第一验证值与该第二验证值是否相互匹配,若则将该数据转发给相应的网络服务器;若否,则可忽略该数据。
进一步地,本实施例的网络攻击防护装置还可包括客户端模块45,其用于:准备要发送的数据;具体地,上述的应用程序在运行的过程中会产生需要发送至网络服务器30的数据,例如录取的语音/视频数据、或者用户在游戏客户端程序中的操作数据。然后,客户端模块45可以获取第一验证值。在获取到第一验证值后,客户端模块45可将其附加要发送的数据中。进一步地,客户端模块45向防护服务器20发送数据,将该数据包发送至防护服务器20中。
进一步地,本实施例的网络攻击防护装置还可包括请求处理模块46,用于在接收到该数据后,根据该数据进行相应的数据处理,并将处理结果返回至该客户端。在一个实例中,这些数据是视频/语音数据,请求处理模块46则将这些视频/语音数据转发给其他的客户端,并可把处理结果返回至客户端10。在另一个实例中,这些数据是用户的操作数据,则由请求处理模块46完成相应的操作,并将完成这些操作后的结果返回客户端10。
根据本实施例的网络攻击防护装置,通过在客户端模块中植入指定的因子,可以计算获取第一验证值,客户端在与网络服务器进行数据交互时可将此第一验证值附加在发送的数据中。另一方面,防护服务器可自行根据服务器端存储的因子计算第二验证值。通过比较第一验证值与第二验证值即可轻松识别客户端是正常的客户端还是可能的攻击源,从而可忽略非正常数据,避免网络服务器30受到网络攻击。此外,本实施例的装置可以在私有网络协议的基础上良好的运行,克服现有的“挑战/响应”方式无法运行于私有网协议的缺陷。但可以理解,本实施例的装置并不限于运行在私有网络协议上。
可以理解,本实施例的网络攻击防护装置中的各模块,可以是由程序指令构成的软件功能模块,由硬件构成的功能模块、或者软件/硬件共同构成的功能模块。软件功能模块可以存储在上述的客户端10、防护服务器20、网络服务器30内的存储器内,或者存储在云端存储器内,而上述的客户端10、防护服务器20、网络服务器30可通过互联网存取该软件功能模块。
本发明实施例还提供一种计算机可读存储介质,例如硬盘、光盘、固态存储器如闪存等。该计算机可读存储介质内存储有计算机可执行指令,该计算机可执行指令用于被一个或多个处理器执行,执行后使得该计算机或者其他类似的运算装置实现上述各实施例的方法及装置。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
以上所述,仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (20)
1.一种网络攻击防护方法,用于防护服务器中,其特征在于,该方法包括:
接收客户端提交的数据;
从该数据中提取出第一验证值;
根据预定的算法计算第二验证值;以及
若该第一验证值与该第二验证值相互匹配则将该数据转发给相应的网络服务器。
2.如权利要求1所述的方法,其特征在于,在该客户端中进行以下步骤:准备要发送的数据;
根据指定因子计算哈希值;
将该哈希值附加在该要发送的数据中;以及
将该要发送的数据发送至该防护服务器。
3.如权利要求2所述的方法,其特征在于,根据预定的算法计算第二验证值包括:根据与该指定因子相同的因子计算哈希值。
4.如权利要求1所述的方法,其特征在于,还包括:若该第一验证值与该第二验证值相不匹配则忽略该数据。
5.如权利要求1所述的方法,其特征在于,还包括:该服务器在接收到该数据后,根据该数据进行相应的数据处理,并将处理结果返回至该客户端。
6.一种网络攻击防护装置,用于防护服务器中,其特征在于,该装置包括:
数据接收模块,用于接收客户端提交的数据;
提取模块,用于从该数据中提取出第一验证值;
计算模块,用于根据预定的算法计算第二验证值;以及
验证模块,用于若该第一验证值与该第二验证值相互匹配则将该数据转发给相应的网络服务器。
7.如权利要求6所述的装置,其特征在于,还包括客户端模块,用于进行以下步骤:
准备要发送的数据;
根据指定因子计算哈希值;
将该哈希值附加在该要发送的数据中;以及
将该要发送的数据发送至该防护服务器。
8.如权利要求7所述的装置,其特征在于,该计算模块用于:根据与该指定因子相同的因子计算哈希值。
9.如权利要求6所述的装置,其特征在于,该验证模块还用于:若该第一验证值与该第二验证值相不匹配则忽略该数据。
10.如权利要求6所述的装置,其特征在于,还包括:请求处理模块,用于在该服务器接收到该数据后,根据该数据进行相应的数据处理,并将处理结果返回至该客户端。
11.一种网络攻击防护方法,其特征在于,包括:
客户端在要发送的数据中附加第一验证值,并将要发送的数据发送至防护服务器;
该防护服务器接收该要发送的数据,并从中提取出该第一验证值;
该防护服务器根据预定的算法计算第二验证值;以及
若该第一验证值与该第二验证值相互匹配则该防护服务器将该数据转发给相应的网络服务器。
12.如权利要求11所述的方法,其特征在于,还包括:该客户端根据指定因子计算哈希值,该第一验证值即为该哈希值。
13.如权利要求12所述的方法,其特征在于,该防护服务器根据预定的算法计算第二验证值包括:根据与该指定因子相同的因子计算哈希值。
14.如权利要求11所述的方法,其特征在于,还包括:若该第一验证值与该第二验证值相不匹配则该防护服务器忽略该数据。
15.如权利要求1所述的方法,其特征在于,还包括:该服务器在接收到该数据后,根据该数据进行相应的数据处理,并将处理结果返回至该客户端。
16.一种网络攻击防护系统,其特征在于,包括:客户端、防护服务器及网络服务器;
该客户端用于:在要发送的数据中附加第一验证值,并将要发送的数据发送至防护服务器;
该防护服务器用于:接收该要发送的数据,并从中提取出该第一验证值;根据预定的算法计算第二验证值;以及若该第一验证值与该第二验证值相互匹配则将该数据转发给该网络服务器。
17.如权利要求16所述的系统,其特征在于,还包括:该客户端还用于:根据指定因子计算哈希值,该第一验证值即为该哈希值。
18.如权利要求17所述的系统,其特征在于,该防护服务器根据预定的算法计算第二验证值包括:根据与该指定因子相同的因子计算哈希值。
19.如权利要求11所述的系统,其特征在于,该防护服务器还用于:若该第一验证值与该第二验证值相不匹配则忽略该数据。
20.如权利要求11所述的系统,其特征在于,该网络服务器还用于:在接收到该防护服务器转发的数据后,根据该数据进行相应的数据处理,并将处理结果返回至该客户端。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310350034.9A CN104378327B (zh) | 2013-08-12 | 2013-08-12 | 网络攻击防护方法、装置及系统 |
PCT/CN2014/084082 WO2015021897A1 (en) | 2013-08-12 | 2014-08-11 | Method, apparatus and system for defending against network attack |
US14/729,966 US20150295950A1 (en) | 2013-08-12 | 2015-06-03 | Method, apparatus and system for defending against network attack |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310350034.9A CN104378327B (zh) | 2013-08-12 | 2013-08-12 | 网络攻击防护方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104378327A true CN104378327A (zh) | 2015-02-25 |
CN104378327B CN104378327B (zh) | 2018-12-28 |
Family
ID=52468047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310350034.9A Active CN104378327B (zh) | 2013-08-12 | 2013-08-12 | 网络攻击防护方法、装置及系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20150295950A1 (zh) |
CN (1) | CN104378327B (zh) |
WO (1) | WO2015021897A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105049428A (zh) * | 2015-06-30 | 2015-11-11 | 深圳市深信服电子科技有限公司 | 数据安全传输的方法和装置 |
CN114124442A (zh) * | 2021-09-30 | 2022-03-01 | 天翼数字生活科技有限公司 | 一种防御ddos攻击的方法和系统 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105491060B (zh) * | 2015-12-30 | 2019-07-02 | 北京神州绿盟信息安全科技股份有限公司 | 防御分布式拒绝服务攻击的方法、装置、客户端及设备 |
CN109286498B (zh) * | 2018-09-20 | 2022-10-14 | 北京广利核系统工程有限公司 | 核电站dcs通信用网络校验方法和装置、电子装置 |
US11985112B2 (en) * | 2018-12-18 | 2024-05-14 | Bae Systems Information And Electronic Systems Integration Inc. | Securing data in motion by zero knowledge protocol |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030033543A1 (en) * | 2000-03-30 | 2003-02-13 | United Devices, Inc. | Massively distributed processing system with modular client agent and associated method |
CN1830190A (zh) * | 2003-07-29 | 2006-09-06 | 汤姆森特许公司 | 使用重定向控制对网络的接入 |
CN101437030A (zh) * | 2008-11-29 | 2009-05-20 | 成都市华为赛门铁克科技有限公司 | 一种防止服务器被攻击的方法、检测装置及监控设备 |
CN101506818A (zh) * | 2006-08-31 | 2009-08-12 | 富士通株式会社 | 计算机资源验证方法和计算机资源验证程序 |
CN101640682A (zh) * | 2009-06-04 | 2010-02-03 | 深圳市汇海科技开发有限公司 | 一种改善Web服务安全性的方法 |
US20110099623A1 (en) * | 2009-10-28 | 2011-04-28 | Garrard Kenneth W | System and method for providing unified transport and security protocols |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7305705B2 (en) * | 2003-06-30 | 2007-12-04 | Microsoft Corporation | Reducing network configuration complexity with transparent virtual private networks |
US8230510B1 (en) * | 2008-10-02 | 2012-07-24 | Trend Micro Incorporated | Scanning computer data for malicious codes using a remote server computer |
CN101640680B (zh) * | 2009-09-02 | 2012-01-04 | 杭州华三通信技术有限公司 | 一种网络接入控制的方法、系统和装置 |
CN102215109A (zh) * | 2011-08-15 | 2011-10-12 | 天津大学 | 基于计算机取证的数字证据动态保存及验证方法 |
-
2013
- 2013-08-12 CN CN201310350034.9A patent/CN104378327B/zh active Active
-
2014
- 2014-08-11 WO PCT/CN2014/084082 patent/WO2015021897A1/en active Application Filing
-
2015
- 2015-06-03 US US14/729,966 patent/US20150295950A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030033543A1 (en) * | 2000-03-30 | 2003-02-13 | United Devices, Inc. | Massively distributed processing system with modular client agent and associated method |
CN1830190A (zh) * | 2003-07-29 | 2006-09-06 | 汤姆森特许公司 | 使用重定向控制对网络的接入 |
CN101506818A (zh) * | 2006-08-31 | 2009-08-12 | 富士通株式会社 | 计算机资源验证方法和计算机资源验证程序 |
CN101437030A (zh) * | 2008-11-29 | 2009-05-20 | 成都市华为赛门铁克科技有限公司 | 一种防止服务器被攻击的方法、检测装置及监控设备 |
CN101640682A (zh) * | 2009-06-04 | 2010-02-03 | 深圳市汇海科技开发有限公司 | 一种改善Web服务安全性的方法 |
US20110099623A1 (en) * | 2009-10-28 | 2011-04-28 | Garrard Kenneth W | System and method for providing unified transport and security protocols |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105049428A (zh) * | 2015-06-30 | 2015-11-11 | 深圳市深信服电子科技有限公司 | 数据安全传输的方法和装置 |
CN114124442A (zh) * | 2021-09-30 | 2022-03-01 | 天翼数字生活科技有限公司 | 一种防御ddos攻击的方法和系统 |
CN114124442B (zh) * | 2021-09-30 | 2024-03-26 | 天翼数字生活科技有限公司 | 一种防御ddos攻击的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2015021897A1 (en) | 2015-02-19 |
CN104378327B (zh) | 2018-12-28 |
US20150295950A1 (en) | 2015-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Do et al. | A data exfiltration and remote exploitation attack on consumer 3D printers | |
KR101725801B1 (ko) | 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 방법들, 시스템들 및 매체들 | |
US20230092522A1 (en) | Data packet processing method, apparatus, and electronic device, computer-readable storage medium, and computer program product | |
CN106656476A (zh) | 一种密码保护方法及装置 | |
CN104519049A (zh) | 通过增加客户端资源需求来限制拒绝服务攻击的效力 | |
CN111563251B (zh) | 一种终端设备中私密信息的加密方法和相关装置 | |
CN112989426B (zh) | 授权认证方法及装置、资源访问令牌的获取方法 | |
CN104378327A (zh) | 网络攻击防护方法、装置及系统 | |
CN107466041B (zh) | 识别伪基站方法、装置及移动终端 | |
CN110690956A (zh) | 双向认证方法及系统、服务器和终端 | |
Zheng et al. | Mutual Authentication Protocol for RFID based on ECC | |
US10122755B2 (en) | Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
US10491570B2 (en) | Method for transmitting data, method for receiving data, corresponding devices and programs | |
CN117220865A (zh) | 经纬度加密方法、经纬度校验方法、装置及可读存储介质 | |
WO2020206106A1 (en) | Trustworthiness evaluation of network devices | |
CN105162592B (zh) | 一种认证可穿戴设备的方法及系统 | |
CN105577627B (zh) | 通信方法、装置、网络设备、终端设备和通信系统 | |
Alani | IoT lotto: Utilizing IoT devices in brute-force attacks | |
CN113067816A (zh) | 数据加密方法及装置 | |
CN116633582A (zh) | 安全通信方法、装置、电子设备及存储介质 | |
CN114513316B (zh) | 一种基于身份的匿名认证方法、服务器及用户终端设备 | |
CN108494805B (zh) | 一种cc攻击的处理方法及装置 | |
CN107463840B (zh) | 一种基于网站网页名称加密的防御cc攻击的方法及装置 | |
CN112134884A (zh) | 一种报文序列号的更新方法 | |
CN114389825B (zh) | 一种基于区块链的数据通信方法和相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |