CN104378359A - 一种链接耗尽型cc攻击的防护方法 - Google Patents

一种链接耗尽型cc攻击的防护方法 Download PDF

Info

Publication number
CN104378359A
CN104378359A CN201410571290.5A CN201410571290A CN104378359A CN 104378359 A CN104378359 A CN 104378359A CN 201410571290 A CN201410571290 A CN 201410571290A CN 104378359 A CN104378359 A CN 104378359A
Authority
CN
China
Prior art keywords
client
attack
url
link
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410571290.5A
Other languages
English (en)
Inventor
陈泽
左晓军
董立勉
侯波涛
卢宁
郗波
张君艳
常杰
王颖
董娜
刘伟娜
王春璞
刘惠颖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hebei Electric Power Construction Adjustment Test Institute
Original Assignee
Hebei Electric Power Construction Adjustment Test Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hebei Electric Power Construction Adjustment Test Institute filed Critical Hebei Electric Power Construction Adjustment Test Institute
Priority to CN201410571290.5A priority Critical patent/CN104378359A/zh
Publication of CN104378359A publication Critical patent/CN104378359A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及计算机网络技术学科中网络安全领域,特别涉及一种链接耗尽型CC攻击的防护方法。针对攻击源IP数量较多时现有技术对CC攻击防护效果较差的问题,本发明提供了一种链接耗尽型CC攻击的防护方法,能够针对链接耗尽型CC攻击提供效果更优的防护。通过重定向网页访问请求的网页地址,检测客户端是否回馈符合要求的含验证码的URL,判定该访问请求是否为链接耗尽型CC攻击的恶意请求,对恶意请求进行阻断。本发明设计简洁,易于实施,与现有的各类服务器均具有良好的适配性,具有广阔的应用和推广前景。

Description

一种链接耗尽型CC攻击的防护方法
技术领域
本发明涉及计算机网络技术学科中网络安全领域,特别涉及一种链接耗尽型CC攻击的防护方法。 
背景技术
近年来中国网络规模呈现膨胀式增长,随着网络活动,特别是网络电商的活跃,网络交互发展迅速。而与此同时,针对网络的攻击形式也在巨大的利益推动下开始向新的方向改变。目前,CC(Challenge Collapsar)攻击已经成为一种被广泛使用的典型攻击方式,由于其实施的技术难度较低并且攻击效果显著,CC攻击已经发展成为网络安全领域中的一种常见攻击方式。CC攻击的前身为Fatboy攻击,属于DDoS(Distribution Denial of Service分布式拒绝服务,简称DDoS)攻击中的一种。CC攻击以网站页面为主要攻击目标,能够藏匿真实的攻击源IP,借助代理服务器生成指向目标服务器的合法请求,在流量上不会产生异常的大流量数据,但却能造成服务器无法正常连接。CC攻击的攻击原理来源于著名的木桶理论,即一个木桶所能容纳水的最大容量不是由木桶最高的地方决定的,而是由木桶最低的地方决定的。CC攻击就是借鉴了木桶理论,在对服务器发起攻击时,攻击者常常向服务器请求需要占用其较多资源开销的应用,例如访问需要占用服务器大量CPU资源进行运算的页面或者请求需要频繁访问数据库的应用。基于以上因素,CC攻击的目标通常为网站服务器中需要动态生成的页面和需要访问数据库资源的页面,例如asp、jsp和php等类型文件的页面资源。攻击者主要通过控制大量僵尸主机或代理服务器,由僵尸主机或代理服务器自动向服务器发送页面访问请求。当使用具有一定规模的僵尸僵尸主机或代理服务器进行CC攻击时,将会对服务器页面造成巨大的访问流量,可导致服务器瘫痪,同时整个攻击过程模拟了正常客户端访问互联网资源所发送的合法数据包,具有较强的隐蔽性。CC攻击主要有2种攻击方式,即HTTP Get Flood(超文本传输协议泛洪)攻击和链接耗尽型攻击。 
目前,常见的CC攻击防护依靠防火墙,通过对访问服务器的单个IP连接数进行控制来限制CC攻击,在发起CC攻击的IP数量较多的情况下依靠防火墙限制或阻止CC攻击的效果较差。 
发明内容
针对攻击源IP数量较多时现有技术对CC攻击防护效果较差的问题,本发明提供了一种链接耗尽型CC攻击的防护方法,能够针对CC攻击中的链接耗尽型攻击提供效果更优的防护。 
本发明的技术方案为: 
一种链接耗尽型CC攻击的防护方法,其特征在于包括以下步骤:
(a)服务器接收客户端发送的网页访问请求,记录客户端请求访问的网页地址;
(b)服务器向客户端发送HTTP 302消息,其中HTTP即Hyper Text Transfer Protocol,中文译文为超文本传输协议,HTTP是目前互联网上应用最为广泛的协议之一;
(c)将步骤(a)中客户端发送的网页访问请求重定向到含有验证码的网页地址;
(d)检测客户端是否向服务器发送URL,若客户端不向服务器发送URL则执行步骤(e),若客户端向服务器发送URL则执行步骤(f),其中URL即Uniform Resource Locator,中文译文为统一资源定位符;
(e)判定步骤(a)中所述网页访问请求为恶意请求,阻断所述恶意请求,返回步骤(a);
(f)检测步骤(d)中客户端发送的URL是否符合要求,若所述URL符合要求则执行步骤(g),若所述URL不符合要求则执行步骤(e);
(g)将客户端发送的网页访问请求重定向到步骤(a)中所述网页地址,并允许客户端访问步骤(a)中所述网页地址,返回步骤(a)。
本发明的有益效果:1、执行本发明技术方案步骤(a)~(g)能够识别并阻断链接耗尽型CC攻击的恶意访问请求,实现针对断链接耗尽型CC攻击的防护;2、本发明技术方案步骤(a)~(g)对每一个发给服务器的网页访问请求均进行分析和计算,以判定其是否为断链接耗尽型CC攻击的恶意访问请求,即使发起CC攻击恶意访问请求的IP数量较多,也能够逐一识别并阻断所有攻击源IP发出的恶意访问请求。本发明设计简洁,易于实施,与各类服务器均具有良好的适配性,具有广阔的应用和推广前景。 
附图说明
图1为本发明的流程图。 
具体实施方式
下面结合附图对本发明作进一步说明。 
参照图1,本实施例中针对链接耗尽型CC攻击的防护过程包括: 
1.服务器接收客户端发送的网页访问请求,记录客户端请求访问的网页地址;
2.服务器向客户端发送HTTP 302消息;
3.将步骤1中客户端发送的网页访问请求重定向到含有验证码的网页地址;
4.检测客户端是否向服务器发送URL,若客户端不向服务器发送URL则执行步骤5,若客户端向服务器发送URL则执行步骤6;
5.判定步骤1中所述网页访问请求为恶意请求,阻断所述恶意请求,返回步骤1;
6.检测步骤4中客户端发送的URL是否符合要求,若所述URL符合要求则执行步骤7,若所述URL不符合要求则执行步骤5;
7.将客户端发送的网页访问请求重定向到步骤1中所述网页地址,并允许客户端访问步骤1中所述网页地址,返回步骤1。
本实施例中,步骤1中客户端请求访问的网页地址为www.a.com/a.html,步骤3中含有验证码的网页地址为a.html?030232034,步骤4中客户端向服务器发送了加载有验证码030232034的URL,该URL为符合要求的URL,据此可判定步骤1中客户端发送的网页访问请求为正常访问请求,将该网页访问请求还原,即将该网页访问请求重定向到步骤1中网页地址,并允许客户端访问该网页地址。 
需要说明的是,接受网页访问请求并记录请求访问的网页地址、发送HTTP 302消息、重定向网页访问请求和阻断恶意请求等技术为本领域(网络安全领域)的公知常识,即使本发明未进行详细说明,本领域技术人员也应当清楚以上步骤。 
以上所述实施方式仅为本发明的优选实施例,而并非本发明可行实施的穷举。对于本领域一般技术人员而言,在不背离本发明原理和精神的前提下对其所作出的任何显而易见的改动,都应当被认为包含在本发明的权利要求保护范围之内。 

Claims (1)

1.一种链接耗尽型CC攻击的防护方法,其特征在于包括以下步骤:
(a)服务器接收客户端发送的网页访问请求,记录客户端请求访问的网页地址;
(b)服务器向客户端发送HTTP 302消息;
(c)将步骤(a)中客户端发送的网页访问请求重定向到含有验证码的网页地址;
(d)检测客户端是否向服务器发送URL,若客户端不向服务器发送URL则执行步骤(e),若客户端向服务器发送URL则执行步骤(f);
(e)判定步骤(a)中所述网页访问请求为恶意请求,阻断所述恶意请求,返回步骤(a);
(f)检测步骤(d)中客户端发送的URL是否符合要求,若所述URL符合要求则执行步骤(g),若所述URL不符合要求则执行步骤(e);
(g)将客户端发送的网页访问请求重定向到步骤(a)中所述网页地址,并允许客户端访问步骤(a)中所述网页地址,返回步骤(a)。
CN201410571290.5A 2014-10-23 2014-10-23 一种链接耗尽型cc攻击的防护方法 Pending CN104378359A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410571290.5A CN104378359A (zh) 2014-10-23 2014-10-23 一种链接耗尽型cc攻击的防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410571290.5A CN104378359A (zh) 2014-10-23 2014-10-23 一种链接耗尽型cc攻击的防护方法

Publications (1)

Publication Number Publication Date
CN104378359A true CN104378359A (zh) 2015-02-25

Family

ID=52557016

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410571290.5A Pending CN104378359A (zh) 2014-10-23 2014-10-23 一种链接耗尽型cc攻击的防护方法

Country Status (1)

Country Link
CN (1) CN104378359A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259416A (zh) * 2016-12-28 2018-07-06 华为技术有限公司 检测恶意网页的方法及相关设备
CN112260983A (zh) * 2020-07-01 2021-01-22 北京沃东天骏信息技术有限公司 一种身份验证方法、装置、设备及计算机可读存储介质
CN114172677A (zh) * 2020-09-11 2022-03-11 北京金山云网络技术有限公司 针对秒拨ip的识别方法及装置、系统
CN116389143A (zh) * 2023-04-20 2023-07-04 北京聚信得仁科技有限公司 一种基于工作量证明机制缓解cc攻击的方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050028010A1 (en) * 2003-07-29 2005-02-03 International Business Machines Corporation System and method for addressing denial of service virus attacks
CN101030889A (zh) * 2007-04-18 2007-09-05 杭州华为三康技术有限公司 防范cc攻击的方法和设备
CN101478387A (zh) * 2008-12-31 2009-07-08 成都市华为赛门铁克科技有限公司 超文本传输协议攻击防御方法、装置和系统
CN101789947A (zh) * 2010-02-21 2010-07-28 成都市华为赛门铁克科技有限公司 防范http post泛洪攻击的方法及防火墙
CN102316082A (zh) * 2010-07-06 2012-01-11 杭州华三通信技术有限公司 一种防御网站DDoS攻击的方法和流量清洗设备
CN102413105A (zh) * 2010-09-25 2012-04-11 杭州华三通信技术有限公司 防范cc攻击的方法和装置
CN102510386A (zh) * 2011-12-26 2012-06-20 山石网科通信技术(北京)有限公司 分布式攻击阻止方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050028010A1 (en) * 2003-07-29 2005-02-03 International Business Machines Corporation System and method for addressing denial of service virus attacks
CN101030889A (zh) * 2007-04-18 2007-09-05 杭州华为三康技术有限公司 防范cc攻击的方法和设备
CN101478387A (zh) * 2008-12-31 2009-07-08 成都市华为赛门铁克科技有限公司 超文本传输协议攻击防御方法、装置和系统
CN101789947A (zh) * 2010-02-21 2010-07-28 成都市华为赛门铁克科技有限公司 防范http post泛洪攻击的方法及防火墙
CN102316082A (zh) * 2010-07-06 2012-01-11 杭州华三通信技术有限公司 一种防御网站DDoS攻击的方法和流量清洗设备
CN102413105A (zh) * 2010-09-25 2012-04-11 杭州华三通信技术有限公司 防范cc攻击的方法和装置
CN102510386A (zh) * 2011-12-26 2012-06-20 山石网科通信技术(北京)有限公司 分布式攻击阻止方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈仲华: "《CC攻击检测方法研究》", 《电信科学》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259416A (zh) * 2016-12-28 2018-07-06 华为技术有限公司 检测恶意网页的方法及相关设备
CN112260983A (zh) * 2020-07-01 2021-01-22 北京沃东天骏信息技术有限公司 一种身份验证方法、装置、设备及计算机可读存储介质
CN112260983B (zh) * 2020-07-01 2023-04-18 北京沃东天骏信息技术有限公司 一种身份验证方法、装置、设备及计算机可读存储介质
CN114172677A (zh) * 2020-09-11 2022-03-11 北京金山云网络技术有限公司 针对秒拨ip的识别方法及装置、系统
CN116389143A (zh) * 2023-04-20 2023-07-04 北京聚信得仁科技有限公司 一种基于工作量证明机制缓解cc攻击的方法
CN116389143B (zh) * 2023-04-20 2024-01-30 北京聚信得仁科技有限公司 一种基于工作量证明机制缓解cc攻击的方法

Similar Documents

Publication Publication Date Title
Liu et al. Efficient DDoS attacks mitigation for stateful forwarding in Internet of Things
CN102291390B (zh) 一种基于云计算平台的防御拒绝服务攻击的方法
Wendell et al. Going viral: flash crowds in an open CDN
Stringhini et al. Shady paths: Leveraging surfing crowds to detect malicious web pages
WO2018121331A1 (zh) 攻击请求的确定方法、装置及服务器
US8561188B1 (en) Command and control channel detection with query string signature
US20130291107A1 (en) System and Method for Mitigating Application Layer Distributed Denial of Service Attacks Using Human Behavior Analysis
CN102571547B (zh) 一种http流量的控制方法及装置
Bin et al. A DNS based anti-phishing approach
US20130312081A1 (en) Malicious code blocking system
CN103916379B (zh) 一种基于高频统计的cc攻击识别方法及系统
CN104580249A (zh) 一种基于日志的僵木蠕网络分析方法和系统
JP2012522295A (ja) フィルタリング方法、システムおよびネットワーク機器
KR101369743B1 (ko) 리퍼러 검증 장치 및 그 방법
CN103685294A (zh) 拒绝服务攻击的攻击源的识别方法和装置
KR101250899B1 (ko) 응용계층 분산 서비스 거부 공격 탐지 및 차단 장치 및 그 방법
CN104378359A (zh) 一种链接耗尽型cc攻击的防护方法
CN104378358A (zh) 一种基于服务器日志的HTTP Get Flood攻击防护方法
Chouhan et al. Packet monitoring approach to prevent DDoS attack in cloud computing
KR20090093187A (ko) 네트워크 장치를 이용한 유해자료 원천차단 시스템 및 방법
CN104378357A (zh) 一种HTTP Get Flood攻击的防护方法
KR20110029340A (ko) 분산 서비스 거부 공격의 방어 시스템
Leita et al. HARMUR: Storing and analyzing historic data on malicious domains
CN102143173A (zh) 防御分布式拒绝服务攻击的方法、系统以及网关设备
Takata et al. Analysis of redirection caused by web-based malware

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20150225