CN104378359A - 一种链接耗尽型cc攻击的防护方法 - Google Patents
一种链接耗尽型cc攻击的防护方法 Download PDFInfo
- Publication number
- CN104378359A CN104378359A CN201410571290.5A CN201410571290A CN104378359A CN 104378359 A CN104378359 A CN 104378359A CN 201410571290 A CN201410571290 A CN 201410571290A CN 104378359 A CN104378359 A CN 104378359A
- Authority
- CN
- China
- Prior art keywords
- client
- attack
- url
- link
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及计算机网络技术学科中网络安全领域,特别涉及一种链接耗尽型CC攻击的防护方法。针对攻击源IP数量较多时现有技术对CC攻击防护效果较差的问题,本发明提供了一种链接耗尽型CC攻击的防护方法,能够针对链接耗尽型CC攻击提供效果更优的防护。通过重定向网页访问请求的网页地址,检测客户端是否回馈符合要求的含验证码的URL,判定该访问请求是否为链接耗尽型CC攻击的恶意请求,对恶意请求进行阻断。本发明设计简洁,易于实施,与现有的各类服务器均具有良好的适配性,具有广阔的应用和推广前景。
Description
技术领域
本发明涉及计算机网络技术学科中网络安全领域,特别涉及一种链接耗尽型CC攻击的防护方法。
背景技术
近年来中国网络规模呈现膨胀式增长,随着网络活动,特别是网络电商的活跃,网络交互发展迅速。而与此同时,针对网络的攻击形式也在巨大的利益推动下开始向新的方向改变。目前,CC(Challenge Collapsar)攻击已经成为一种被广泛使用的典型攻击方式,由于其实施的技术难度较低并且攻击效果显著,CC攻击已经发展成为网络安全领域中的一种常见攻击方式。CC攻击的前身为Fatboy攻击,属于DDoS(Distribution Denial of Service分布式拒绝服务,简称DDoS)攻击中的一种。CC攻击以网站页面为主要攻击目标,能够藏匿真实的攻击源IP,借助代理服务器生成指向目标服务器的合法请求,在流量上不会产生异常的大流量数据,但却能造成服务器无法正常连接。CC攻击的攻击原理来源于著名的木桶理论,即一个木桶所能容纳水的最大容量不是由木桶最高的地方决定的,而是由木桶最低的地方决定的。CC攻击就是借鉴了木桶理论,在对服务器发起攻击时,攻击者常常向服务器请求需要占用其较多资源开销的应用,例如访问需要占用服务器大量CPU资源进行运算的页面或者请求需要频繁访问数据库的应用。基于以上因素,CC攻击的目标通常为网站服务器中需要动态生成的页面和需要访问数据库资源的页面,例如asp、jsp和php等类型文件的页面资源。攻击者主要通过控制大量僵尸主机或代理服务器,由僵尸主机或代理服务器自动向服务器发送页面访问请求。当使用具有一定规模的僵尸僵尸主机或代理服务器进行CC攻击时,将会对服务器页面造成巨大的访问流量,可导致服务器瘫痪,同时整个攻击过程模拟了正常客户端访问互联网资源所发送的合法数据包,具有较强的隐蔽性。CC攻击主要有2种攻击方式,即HTTP Get Flood(超文本传输协议泛洪)攻击和链接耗尽型攻击。
目前,常见的CC攻击防护依靠防火墙,通过对访问服务器的单个IP连接数进行控制来限制CC攻击,在发起CC攻击的IP数量较多的情况下依靠防火墙限制或阻止CC攻击的效果较差。
发明内容
针对攻击源IP数量较多时现有技术对CC攻击防护效果较差的问题,本发明提供了一种链接耗尽型CC攻击的防护方法,能够针对CC攻击中的链接耗尽型攻击提供效果更优的防护。
本发明的技术方案为:
一种链接耗尽型CC攻击的防护方法,其特征在于包括以下步骤:
(a)服务器接收客户端发送的网页访问请求,记录客户端请求访问的网页地址;
(b)服务器向客户端发送HTTP 302消息,其中HTTP即Hyper Text Transfer Protocol,中文译文为超文本传输协议,HTTP是目前互联网上应用最为广泛的协议之一;
(c)将步骤(a)中客户端发送的网页访问请求重定向到含有验证码的网页地址;
(d)检测客户端是否向服务器发送URL,若客户端不向服务器发送URL则执行步骤(e),若客户端向服务器发送URL则执行步骤(f),其中URL即Uniform Resource Locator,中文译文为统一资源定位符;
(e)判定步骤(a)中所述网页访问请求为恶意请求,阻断所述恶意请求,返回步骤(a);
(f)检测步骤(d)中客户端发送的URL是否符合要求,若所述URL符合要求则执行步骤(g),若所述URL不符合要求则执行步骤(e);
(g)将客户端发送的网页访问请求重定向到步骤(a)中所述网页地址,并允许客户端访问步骤(a)中所述网页地址,返回步骤(a)。
本发明的有益效果:1、执行本发明技术方案步骤(a)~(g)能够识别并阻断链接耗尽型CC攻击的恶意访问请求,实现针对断链接耗尽型CC攻击的防护;2、本发明技术方案步骤(a)~(g)对每一个发给服务器的网页访问请求均进行分析和计算,以判定其是否为断链接耗尽型CC攻击的恶意访问请求,即使发起CC攻击恶意访问请求的IP数量较多,也能够逐一识别并阻断所有攻击源IP发出的恶意访问请求。本发明设计简洁,易于实施,与各类服务器均具有良好的适配性,具有广阔的应用和推广前景。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合附图对本发明作进一步说明。
参照图1,本实施例中针对链接耗尽型CC攻击的防护过程包括:
1.服务器接收客户端发送的网页访问请求,记录客户端请求访问的网页地址;
2.服务器向客户端发送HTTP 302消息;
3.将步骤1中客户端发送的网页访问请求重定向到含有验证码的网页地址;
4.检测客户端是否向服务器发送URL,若客户端不向服务器发送URL则执行步骤5,若客户端向服务器发送URL则执行步骤6;
5.判定步骤1中所述网页访问请求为恶意请求,阻断所述恶意请求,返回步骤1;
6.检测步骤4中客户端发送的URL是否符合要求,若所述URL符合要求则执行步骤7,若所述URL不符合要求则执行步骤5;
7.将客户端发送的网页访问请求重定向到步骤1中所述网页地址,并允许客户端访问步骤1中所述网页地址,返回步骤1。
本实施例中,步骤1中客户端请求访问的网页地址为www.a.com/a.html,步骤3中含有验证码的网页地址为a.html?030232034,步骤4中客户端向服务器发送了加载有验证码030232034的URL,该URL为符合要求的URL,据此可判定步骤1中客户端发送的网页访问请求为正常访问请求,将该网页访问请求还原,即将该网页访问请求重定向到步骤1中网页地址,并允许客户端访问该网页地址。
需要说明的是,接受网页访问请求并记录请求访问的网页地址、发送HTTP 302消息、重定向网页访问请求和阻断恶意请求等技术为本领域(网络安全领域)的公知常识,即使本发明未进行详细说明,本领域技术人员也应当清楚以上步骤。
以上所述实施方式仅为本发明的优选实施例,而并非本发明可行实施的穷举。对于本领域一般技术人员而言,在不背离本发明原理和精神的前提下对其所作出的任何显而易见的改动,都应当被认为包含在本发明的权利要求保护范围之内。
Claims (1)
1.一种链接耗尽型CC攻击的防护方法,其特征在于包括以下步骤:
(a)服务器接收客户端发送的网页访问请求,记录客户端请求访问的网页地址;
(b)服务器向客户端发送HTTP 302消息;
(c)将步骤(a)中客户端发送的网页访问请求重定向到含有验证码的网页地址;
(d)检测客户端是否向服务器发送URL,若客户端不向服务器发送URL则执行步骤(e),若客户端向服务器发送URL则执行步骤(f);
(e)判定步骤(a)中所述网页访问请求为恶意请求,阻断所述恶意请求,返回步骤(a);
(f)检测步骤(d)中客户端发送的URL是否符合要求,若所述URL符合要求则执行步骤(g),若所述URL不符合要求则执行步骤(e);
(g)将客户端发送的网页访问请求重定向到步骤(a)中所述网页地址,并允许客户端访问步骤(a)中所述网页地址,返回步骤(a)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410571290.5A CN104378359A (zh) | 2014-10-23 | 2014-10-23 | 一种链接耗尽型cc攻击的防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410571290.5A CN104378359A (zh) | 2014-10-23 | 2014-10-23 | 一种链接耗尽型cc攻击的防护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104378359A true CN104378359A (zh) | 2015-02-25 |
Family
ID=52557016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410571290.5A Pending CN104378359A (zh) | 2014-10-23 | 2014-10-23 | 一种链接耗尽型cc攻击的防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104378359A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108259416A (zh) * | 2016-12-28 | 2018-07-06 | 华为技术有限公司 | 检测恶意网页的方法及相关设备 |
CN112260983A (zh) * | 2020-07-01 | 2021-01-22 | 北京沃东天骏信息技术有限公司 | 一种身份验证方法、装置、设备及计算机可读存储介质 |
CN114172677A (zh) * | 2020-09-11 | 2022-03-11 | 北京金山云网络技术有限公司 | 针对秒拨ip的识别方法及装置、系统 |
CN116389143A (zh) * | 2023-04-20 | 2023-07-04 | 北京聚信得仁科技有限公司 | 一种基于工作量证明机制缓解cc攻击的方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050028010A1 (en) * | 2003-07-29 | 2005-02-03 | International Business Machines Corporation | System and method for addressing denial of service virus attacks |
CN101030889A (zh) * | 2007-04-18 | 2007-09-05 | 杭州华为三康技术有限公司 | 防范cc攻击的方法和设备 |
CN101478387A (zh) * | 2008-12-31 | 2009-07-08 | 成都市华为赛门铁克科技有限公司 | 超文本传输协议攻击防御方法、装置和系统 |
CN101789947A (zh) * | 2010-02-21 | 2010-07-28 | 成都市华为赛门铁克科技有限公司 | 防范http post泛洪攻击的方法及防火墙 |
CN102316082A (zh) * | 2010-07-06 | 2012-01-11 | 杭州华三通信技术有限公司 | 一种防御网站DDoS攻击的方法和流量清洗设备 |
CN102413105A (zh) * | 2010-09-25 | 2012-04-11 | 杭州华三通信技术有限公司 | 防范cc攻击的方法和装置 |
CN102510386A (zh) * | 2011-12-26 | 2012-06-20 | 山石网科通信技术(北京)有限公司 | 分布式攻击阻止方法及装置 |
-
2014
- 2014-10-23 CN CN201410571290.5A patent/CN104378359A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050028010A1 (en) * | 2003-07-29 | 2005-02-03 | International Business Machines Corporation | System and method for addressing denial of service virus attacks |
CN101030889A (zh) * | 2007-04-18 | 2007-09-05 | 杭州华为三康技术有限公司 | 防范cc攻击的方法和设备 |
CN101478387A (zh) * | 2008-12-31 | 2009-07-08 | 成都市华为赛门铁克科技有限公司 | 超文本传输协议攻击防御方法、装置和系统 |
CN101789947A (zh) * | 2010-02-21 | 2010-07-28 | 成都市华为赛门铁克科技有限公司 | 防范http post泛洪攻击的方法及防火墙 |
CN102316082A (zh) * | 2010-07-06 | 2012-01-11 | 杭州华三通信技术有限公司 | 一种防御网站DDoS攻击的方法和流量清洗设备 |
CN102413105A (zh) * | 2010-09-25 | 2012-04-11 | 杭州华三通信技术有限公司 | 防范cc攻击的方法和装置 |
CN102510386A (zh) * | 2011-12-26 | 2012-06-20 | 山石网科通信技术(北京)有限公司 | 分布式攻击阻止方法及装置 |
Non-Patent Citations (1)
Title |
---|
陈仲华: "《CC攻击检测方法研究》", 《电信科学》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108259416A (zh) * | 2016-12-28 | 2018-07-06 | 华为技术有限公司 | 检测恶意网页的方法及相关设备 |
CN112260983A (zh) * | 2020-07-01 | 2021-01-22 | 北京沃东天骏信息技术有限公司 | 一种身份验证方法、装置、设备及计算机可读存储介质 |
CN112260983B (zh) * | 2020-07-01 | 2023-04-18 | 北京沃东天骏信息技术有限公司 | 一种身份验证方法、装置、设备及计算机可读存储介质 |
CN114172677A (zh) * | 2020-09-11 | 2022-03-11 | 北京金山云网络技术有限公司 | 针对秒拨ip的识别方法及装置、系统 |
CN116389143A (zh) * | 2023-04-20 | 2023-07-04 | 北京聚信得仁科技有限公司 | 一种基于工作量证明机制缓解cc攻击的方法 |
CN116389143B (zh) * | 2023-04-20 | 2024-01-30 | 北京聚信得仁科技有限公司 | 一种基于工作量证明机制缓解cc攻击的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liu et al. | Efficient DDoS attacks mitigation for stateful forwarding in Internet of Things | |
CN102291390B (zh) | 一种基于云计算平台的防御拒绝服务攻击的方法 | |
Wendell et al. | Going viral: flash crowds in an open CDN | |
Stringhini et al. | Shady paths: Leveraging surfing crowds to detect malicious web pages | |
WO2018121331A1 (zh) | 攻击请求的确定方法、装置及服务器 | |
US8561188B1 (en) | Command and control channel detection with query string signature | |
US20130291107A1 (en) | System and Method for Mitigating Application Layer Distributed Denial of Service Attacks Using Human Behavior Analysis | |
CN102571547B (zh) | 一种http流量的控制方法及装置 | |
Bin et al. | A DNS based anti-phishing approach | |
US20130312081A1 (en) | Malicious code blocking system | |
CN103916379B (zh) | 一种基于高频统计的cc攻击识别方法及系统 | |
CN104580249A (zh) | 一种基于日志的僵木蠕网络分析方法和系统 | |
JP2012522295A (ja) | フィルタリング方法、システムおよびネットワーク機器 | |
KR101369743B1 (ko) | 리퍼러 검증 장치 및 그 방법 | |
CN103685294A (zh) | 拒绝服务攻击的攻击源的识别方法和装置 | |
KR101250899B1 (ko) | 응용계층 분산 서비스 거부 공격 탐지 및 차단 장치 및 그 방법 | |
CN104378359A (zh) | 一种链接耗尽型cc攻击的防护方法 | |
CN104378358A (zh) | 一种基于服务器日志的HTTP Get Flood攻击防护方法 | |
Chouhan et al. | Packet monitoring approach to prevent DDoS attack in cloud computing | |
KR20090093187A (ko) | 네트워크 장치를 이용한 유해자료 원천차단 시스템 및 방법 | |
CN104378357A (zh) | 一种HTTP Get Flood攻击的防护方法 | |
KR20110029340A (ko) | 분산 서비스 거부 공격의 방어 시스템 | |
Leita et al. | HARMUR: Storing and analyzing historic data on malicious domains | |
CN102143173A (zh) | 防御分布式拒绝服务攻击的方法、系统以及网关设备 | |
Takata et al. | Analysis of redirection caused by web-based malware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150225 |