CN104917779B - 一种基于云的cc攻击的防护方法、装置及系统 - Google Patents

一种基于云的cc攻击的防护方法、装置及系统 Download PDF

Info

Publication number
CN104917779B
CN104917779B CN201510364395.8A CN201510364395A CN104917779B CN 104917779 B CN104917779 B CN 104917779B CN 201510364395 A CN201510364395 A CN 201510364395A CN 104917779 B CN104917779 B CN 104917779B
Authority
CN
China
Prior art keywords
address
white list
access request
load condition
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510364395.8A
Other languages
English (en)
Other versions
CN104917779A (zh
Inventor
李亮
姚熙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Original Assignee
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qianxin Technology Co Ltd filed Critical Beijing Qianxin Technology Co Ltd
Priority to CN201510364395.8A priority Critical patent/CN104917779B/zh
Publication of CN104917779A publication Critical patent/CN104917779A/zh
Application granted granted Critical
Publication of CN104917779B publication Critical patent/CN104917779B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于云的CC攻击的防护方法、装置及系统,涉及网络安全领域,解决了对CC攻击进行防护时占用处理资源的问题。本发明的方法包括:向云服务器获取白名单,白名单用于记录发起正常访问请求的网间协议IP地址;监测网站服务器的负载状态,判断负载状态是否超过设定的阈值;若当前的负载状态超过阈值,则获取访问请求对应的IP地址;判断IP地址是否记录在白名单中;允许记录在白名单中的IP地址发起对网站服务器的访问请求。本发明主要用于对CC攻击进行防护的过程中。

Description

一种基于云的CC攻击的防护方法、装置及系统
技术领域
本发明涉及网络安全领域,特别是涉及一种基于云的CC攻击的防护方法、装置及系统。
背景技术
CC(Challenge Collapsar)攻击是一种针对应用层WEB服务的攻击方法,它与分布式拒绝服务(Distributed Denial of Service,简称DDOS)攻击在本质上是一样的,都是以耗尽服务器资源造成拒绝服务为目的。CC攻击通常以网站中性能不佳的数据查询、不良的程序执行结构以及比较消耗资源的功能为攻击目标。例如,论坛的搜索功能,需要消耗大量的数据库查询时间和系统资源。攻击者通过频繁调用搜索功能,使查询请求积累不能立即完成,资源无法释放,导致数据库请求连接过多,数据库阻塞,网站无法正常打开。
在通过现有的方法对CC攻击进行防护的过程中,发明人发现:目前对CC攻击的防护大多是通过监测IP的请求频率实现,当IP的请求频率达到设定阈值时,判定为攻击,则阻止该IP的访问请求。然而,对每一次IP请求都进行攻击判定的方式无疑会浪费网站服务器大量的处理资源,甚至会影响到用户的正常访问请求,给网站的运维造成极大的负担。
发明内容
有鉴于此,本发明提出了一种基于云的CC攻击的防护方法、装置及系统,主要目的在于解决对CC攻击进行防护时占用处理资源的问题。
依据本发明的第一个方面,本发明提供了一种基于云的CC攻击的防护方法,包括:
向云服务器获取白名单,白名单用于记录发起正常访问请求的网间协议IP地址;
监测网站服务器的负载状态,判断负载状态是否超过设定的阈值;
若当前的负载状态超过阈值,则获取访问请求对应的IP地址;
判断IP地址是否记录在白名单中;
允许记录在白名单中的IP地址发起对网站服务器的访问请求。
依据本发明的第二个方面,本发明提供了一种基于云的CC攻击的防护装置,该装置通常位于网关中,包括:
获取单元,用于向云服务器获取白名单,白名单用于记录发起正常访问请求的网间协议IP地址;
判断单元,用于监测网站服务器的负载状态,判断负载状态是否超过设定的阈值;
获取单元还用于当判断单元判断当前的负载状态超过所述阈值时,获取访问请求对应的IP地址;
判断单元还用于判断IP地址是否记录在白名单中;
访问单元,用于允许记录在白名单中的IP地址发起对网站服务器的访问请求。
依据本发明的第三个方面,本发明提供了一种基于云的CC攻击的防护系统,该系统包括:
云服务器和网关;其中,云服务器用于对白名单进行更新;网关包含如前第二个方面所述的装置。
借由上述技术方案,本发明实施例提供的基于云的CC攻击的防护方法、装置及系统,能够向云服务器获取记录有发起正常访问请求的IP地址的白名单,并在监测到网站服务器的负载状态超过设定的阈值时开始获取访问请求对应的IP地址,判断该IP地址是否记录在白名单中,允许记录在白名单中的IP地址发起对网站服务器的访问请求。与现有技术中需要针对每一次访问请求统计其频率,判断该访问请求是否为攻击行为的方式相比,本发明只需要在网站服务器的负载状态超过阈值时,仅仅通过判断访问请求的IP地址是否记录在白名单中来确定是否对访问请求进行阻止,从而通过较小的处理资源对CC攻击进行有效防护。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种基于云的CC攻击的防护方法的流程图;
图2示出了本发明实施例提供的一种基于云的CC攻击的防护装置的组成框图;
图3示出了本发明实施例提供的一种基于云的CC攻击的防护装置的组成框图;
图4示出了本发明实施例提供的一种基于云的CC攻击的防护装置的组成框图;
图5示出了本发明实施例提供的一种基于云的CC攻击的防护系统的组成框图。
具体实施方式
下面将参照附图更加详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
由于目前对CC攻击的防护大多是通过监测IP地址的请求频率来实现,当某个IP地址的请求频率过高,对网站服务器造成阻塞时,则判定该IP地址在对网站进行攻击。然而,为了对CC攻击进行防护,采用现有的方式就需要针对每一次访问请求统计其频率,判断该访问请求是否为攻击行为,这种实施方式无疑会占用网站服务器大量的处理资源,并会对用户正常的访问网站造成严重影响,同时对网站的运维造成极大的负担。
为了解决对CC攻击进行防护时占用处理资源的问题,本发明实施例提供了一种基于云的CC攻击的防护方法,该方法主要用于网关一侧。如图1所示,该方法包括:
101、向云服务器获取白名单。
随着诸如大中小企业等用户群体的庞大及其业务的复杂,其对互联网主机应用的需求日益增加,用户在采用传统的服务器时,由于成本、运营商选择等诸多因素,不得不面对各种棘手的问题,而云服务器具有集中化的远程管理平台、多级业务备份、快速的业务部署与配置、规模的弹性扩展能力等优点,能够有效解决传统服务器的缺陷,为用户提供了完善的互联网基础设施服务。
由于云服务器具有强大的计算统计能力,本发明中的云服务器经统计可以得到记录有发起正常访问请求的IP地址的白名单,记录在白名单中的IP地址通常为历史访问记录正常的IP地址,不具有发起CC攻击的嫌疑。因此,在执行本发明实施例提供的基于云的CC攻击的防护方法中,可以先执行步骤101向云服务器获取白名单。
102、监测网站服务器的负载状态,判断负载状态是否超过设定的阈值。
在网站服务器的正常工作状态下,其负载状态处于一个合理的范围,随着用户发送访问请求的数量的增加或降低,网站服务器的负载状态也随之增高或降低,即访问请求的数量与网站服务器的负载状态成正相关关系。
由于CC攻击是通过控制或模拟多个客户端向网站发送大量的访问请求,使网站查询请求积累不能立即完成,资源无法释放,导致数据库请求连接过多,数据库阻塞,网站无法正常打开。因此,在理论上只要网站服务器的处理资源足够应对数量庞大的访问请求即可,可以不必考虑发送的访问请求是否是恶意请求,只要网站服务器的负载状态处于正常水平,则可以允许任何一个访问请求对网站进行访问。但是在实际情况下网站服务器的处理资源有限,当网站服务器的负载状态达到一定程度后,就会造成网站阻塞甚至瘫痪。
因此,本发明实施例需要执行步骤102监测网站服务器的负载状态,判断负载状态是否超过设定的阈值。该阈值是根据网站服务器的综合性能并结合各种网络环境及带宽的条件,计算得到的一个负载状态的临界值,当网站服务器的负载状态超过这个临界值后,网站的运行就会阻塞,不能正常打开网页,无法满足用户的正常使用。
103、获取访问请求对应的IP地址。
当在步骤102中判断出当前的负载状态超过阈值后,其原因很可能是网站被进行了CC攻击,但是也有可能是有过多的用户正在访问网站,使其负载状态超过阈值。此时,本发明实施例不关注究竟是何种原因造成的,无论是何种原因,其最终目的是避免网站瘫痪,确保网站的正常运行,满足大部分用户的使用需求。因此,本实施例不针对每一个访问请求进行攻击行为的判定,只需要在判断出网站服务器当前的负载状态超过阈值后执行步骤103获取访问请求对应的IP地址即可。
104、判断IP地址是否记录在白名单中。
由于在步骤101中向云服务器获取了白名单,该白名单中记录有发起正常访问请求的IP地址。基于云服务器强大的统计计算能力,白名单中通常记录有近期大量的历史访问请求正常的IP地址,这些IP地址发送的访问请求通常没有攻击嫌疑,可以被允许对网站进行正常访问。因此,在步骤104中需要对步骤103获取的IP地址进行判断,确定其是否记录在白名单中,不再具体针对每一个访问请求判定其是否为攻击行为。
105、允许记录在白名单中的IP地址发起对网站服务器的访问请求。
当判断IP地址记录在白名单中之后,可以允许该IP地址发起对网站服务器的访问请求。而那些未被允许对网站服务器发送访问请求的IP地址由于不能继续发送访问请求,从而使得发送给网站服务器的访问请求数量降低,低于阈值后就能使网站服务器的负载状态恢复到正常水平。
本发明实施例提供的基于云的CC攻击的防护方法,能够向云服务器获取记录有发起正常访问请求的IP地址的白名单,并在监测到网站服务器的负载状态超过设定的阈值时开始获取访问请求对应的IP地址,判断该IP地址是否记录在白名单中,允许记录在白名单中的IP地址发起对网站服务器的访问请求。与现有技术中需要针对每一次访问请求统计其频率,判断该访问请求是否为攻击行为的方式相比,本发明只需要在网站服务器的负载状态超过阈值时,仅仅通过判断访问请求的IP地址是否记录在白名单中来确定是否对访问请求进行阻止,从而通过较小的处理资源对CC攻击进行有效防护。
进一步的,为了更好的对上述图1所示的方法进行理解,作为对上述实施方式的细化和扩展,本发明实施例将针对图1中的步骤进行详细说明。
在步骤102监测网站服务器的负载状态,判断负载状态是否超过设定的阈值中,可以通过不同的方式来判断网站服务器的负载状态。作为一种可选的实施方式,本实施例可以通过监测当前的请求并发数,判断请求并发数是否超过设定的访问请求上限来确定网站服务器的负载状态是否超过设定的阈值。其中,设定的访问请求上限就是设定的阈值,当发送的访问请求的并发数量超过访问请求上限的数量时,就说明网站服务器的负载状态过高,无法正常进行访问。
同样的,作为另一种可选的实施方式,还可以通过监测网站服务器的CPU占用率,判断当前网站服务器的CPU占用率是否超过设定的CPU占用上限来确定网站服务器的负载状态是否超过设定的阈值。其中,设定的CPU占用上限就是设定的阈值,当网站服务器的CPU占用率超过CPU占用上限时,就说明网站服务器的负载状态过高,无法正常进行访问。
这里需要说明的是,以上两种方式中的访问请求上限以及CPU占用上限都是根据网站服务器的综合性能并结合各种网络环境及带宽的条件,计算得到的一个负载状态的临界值,当网站服务器的负载状态超过这个临界值后,网站的运行就会阻塞,不能正常打开网页。同时,上述两种方式只是可选实施方式中的一种,当然也可以用其他参数来判断网站服务器的负载状态是否超过设定的阈值。
进一步的,在步骤104判断IP地址是否记录在白名单中之后,若判断出IP地址未记录在白名单中,则可以将未记录在白名单中的IP地址记录在黑名单中,记录在黑名单中的IP地址将不能向网站服务器发送访问请求。通过这种实施方式,可以在后续发现网站服务器的负载状态超过设定的阈值时,不需要获取云服务器的白名单,直接禁止本地黑名单中的IP地址向网站服务器发送访问请求,即可降低向网站服务器发送访问请求的数量,确保网站服务器的负载状态恢复正常水平。
由于在实际情况下,会存在一些未被记录在白名单中,但是正常发送访问请求的IP地址。对于这样的IP地址来说,如果由于未被记录在白名单中而导致被禁止向网站服务器发送访问请求,则会对这些IP地址的用户造成严重影响,使其无法访问网站服务器。
因此,当网站服务器的负载状态恢复正常水平后,若监测到网站服务器的负载状态在正常水平下稳定运行了一段时间后,则可以允许所有IP地址发起对网站服务器的访问请求。这种实施方式可以避免那些虽然是用户的正常访问请求,但是由于IP地址未被记录在白名单中而导致无法对网站服务器进行访问的情况发生。
进一步的,这里需要说明的是基于CC攻击防护机制的多样性,本发明实施例提供的基于云的CC攻击的防护方法既可以单独作为服务器的CC攻击防护机制,当然也可以与其他CC攻击防护机制相配合来防止服务器受到CC攻击。上述内容是对本实施例提供的基于云的CC攻击的防护方法单独作为服务器的CC攻击防护机制进行的说明,下面将针对本实施例提供的基于云的CC攻击的防护方法与其他CC攻击防护机制相配合作为防护场景,对CC攻击的防护进行说明。
本实施例提供的基于云的CC攻击的防护方法可以作为一种备用防护机制,当监测到网站服务器运行异常缓慢的情况下,处于云防护的网站服务器在其他CC攻击防护机制生效后,若仍然存在超过负载状态阈值的大量访问请求,为了避免网站服务器资源耗尽而无法提供网络服务,则会启动备用防护机制,即本实施例提供的基于云的CC攻击的防护方法,优先允许白名单中记录的IP地址向网站服务器发送访问请求,如果后续网站服务器的负载状态恢复到正常水平,或者是CPU、访问请求并发数、网络带宽等还有空余,则允许部分未记录在白名单中的IP地址向网站服务器发送访问请求。
这种实施方式作为对其他CC攻击防护机制的一种补充机制,保证了在其他防护机制无法完全有效的情况下,网站服务器仍然能够正常工作,并且能够为部分正常访问请求提供服务,将损失最小化。
进一步的,每当云服务器根据近期的历史运行状况对白名单进行更新后,还可以获取更新后的白名单,从而将那些未被记录在白名单中但是正常发送访问请求的IP地址记录在白名单中,同时将那些被发现进行了攻击行为但是还存在于白名单中的IP地址从白名单中删除,确保白名单中正常IP地址的准确性,从而使得当网站服务器的负载状态超过阈值后,最大程度的允许正常IP地址的用户访问网站服务器。
本发明实施例通过本地生成黑名单的方式,直接禁止本地黑名单中的IP地址向网站服务器发送访问请求,即可降低向网站服务器发送访问请求的数量,确保网站服务器的负载状态恢复正常水平;当网站服务器的负载状态恢复正常水平后,允许所有IP地址发起对网站服务器的访问请求,避免那些虽然是用户的正常访问请求,但是由于IP地址未被记录在白名单中而导致无法对网站服务器进行访问的情况发生;同时对白名单进行更新,最大程度的允许正常IP地址的用户访问网站服务器。
进一步的,作为对上述图1所示方法的实现,本发明实施例还提供了一种基于云的CC攻击的防护装置,该装置通常位于网关中。如图2所示,该装置包括:获取单元21、判断单元22及访问单元23,其中,
获取单元21,用于向云服务器获取白名单,白名单用于记录发起正常访问请求的网间协议IP地址;
判断单元22,用于监测网站服务器的负载状态,判断负载状态是否超过设定的阈值;
获取单元21还用于当判断单元22判断当前的负载状态超过阈值时,获取访问请求对应的IP地址;
判断单元22还用于判断IP地址是否记录在白名单中;
访问单元23,用于允许记录在白名单中的IP地址发起对网站服务器的访问请求。
进一步的,如图3所示,判断单元22包括:
监测模块221,用于监测当前的请求并发数;
判断模块222,用于判断请求并发数是否超过设定的访问请求上限。
进一步的,监测模块221用于监测网站服务器的CPU占用率;
判断模块222用于判断网站服务器的CPU占用率是否超过设定的CPU占用上限。
进一步的,如图4所示,该装置还包括:
记录单元24,用于将未记录在白名单中的IP地址记录在黑名单中;
访问单元23还用于禁止记录在黑名单中的IP地址发起对网站服务器的访问请求。
进一步的,访问单元23还用于当判断单元22监测到网站服务器的负载状态未超过设定的阈值时,允许所有IP地址发起对网站服务器的访问请求。
进一步的,该装置还包括:
更新单元25,用于通过云服务器更新白名单。
本发明实施例提供的基于云的CC攻击的防护装置,能够向云服务器获取记录有发起正常访问请求的IP地址的白名单,并在监测到网站服务器的负载状态超过设定的阈值时开始获取访问请求对应的IP地址,判断该IP地址是否记录在白名单中,允许记录在白名单中的IP地址发起对网站服务器的访问请求。与现有技术中需要针对每一次访问请求统计其频率,判断该访问请求是否为攻击行为的方式相比,本发明只需要在网站服务器的负载状态超过阈值时,仅仅通过判断访问请求的IP地址是否记录在白名单中来确定是否对访问请求进行阻止,从而通过较小的处理资源对CC攻击进行有效防护。
此外,本发明实施例通过本地生成黑名单的方式,直接禁止本地黑名单中的IP地址向网站服务器发送访问请求,即可降低向网站服务器发送访问请求的数量,确保网站服务器的负载状态恢复正常水平;当网站服务器的负载状态恢复正常水平后,允许所有IP地址发起对网站服务器的访问请求,避免那些虽然是用户的正常访问请求,但是由于IP地址未被记录在白名单中而导致无法对网站服务器进行访问的情况发生;同时对白名单进行更新,最大程度的允许正常IP地址的用户访问网站服务器。
进一步的,作为对上述方法的实现以及上述装置的应用,本发明实施例还提供了一种基于云的CC攻击的防护系统,如图5所示,该系统包括:云服务器51和网关52;其中,云服务器51用于对白名单进行更新;网关52包含如图2和/或图3和/或图4所示的装置。
本发明实施例提供的基于云的CC攻击的防护系统,能够向云服务器获取记录有发起正常访问请求的IP地址的白名单,并在监测到网站服务器的负载状态超过设定的阈值时开始获取访问请求对应的IP地址,判断该IP地址是否记录在白名单中,允许记录在白名单中的IP地址发起对网站服务器的访问请求。与现有技术中需要针对每一次访问请求统计其频率,判断该访问请求是否为攻击行为的方式相比,本发明只需要在网站服务器的负载状态超过阈值时,仅仅通过判断访问请求的IP地址是否记录在白名单中来确定是否对访问请求进行阻止,从而通过较小的处理资源对CC攻击进行有效防护。
此外,本发明实施例通过本地生成黑名单的方式,直接禁止本地黑名单中的IP地址向网站服务器发送访问请求,即可降低向网站服务器发送访问请求的数量,确保网站服务器的负载状态恢复正常水平;当网站服务器的负载状态恢复正常水平后,允许所有IP地址发起对网站服务器的访问请求,避免那些虽然是用户的正常访问请求,但是由于IP地址未被记录在白名单中而导致无法对网站服务器进行访问的情况发生;同时对白名单进行更新,最大程度的允许正常IP地址的用户访问网站服务器。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的发明名称(如确定网站内链接等级的装置)中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (9)

1.一种基于云的CC攻击的防护方法,其特征在于,所述方法包括:
向云服务器获取白名单,所述白名单用于记录发起正常访问请求的网间协议IP地址;
监测网站服务器的负载状态,判断所述负载状态是否超过设定的阈值;
若当前的负载状态超过所述阈值,则获取访问请求对应的IP地址;
判断所述IP地址是否记录在所述白名单中;
允许记录在所述白名单中的IP地址发起对所述网站服务器的访问请求;
若所述IP地址未记录在所述白名单中,则所述方法还包括:
将未记录在所述白名单中的IP地址记录在黑名单中;
禁止记录在所述黑名单中的IP地址发起对所述网站服务器的访问请求;
所述方法还包括:
通过所述云服务器更新白名单。
2.根据权利要求1所述的方法,其特征在于,所述监测网站服务器的负载状态,判断所述负载状态是否超过设定的阈值,包括:
监测当前的请求并发数;
判断所述请求并发数是否超过设定的访问请求上限。
3.根据权利要求1所述的方法,其特征在于,所述监测网站服务器的负载状态,判断所述负载状态是否超过设定的阈值,包括:
监测所述网站服务器的中央处理器CPU占用率;
判断所述网站服务器的CPU占用率是否超过设定的CPU占用上限。
4.根据权利要求1所述的方法,其特征在于,在所述允许记录在所述白名单中的IP地址发起对所述网站服务器的访问请求之后,所述方法还包括:
当监测到所述网站服务器的负载状态未超过设定的阈值时,允许所有IP地址发起对所述网站服务器的访问请求。
5.一种基于云的CC攻击的防护装置,其特征在于,所述装置包括:
获取单元,用于向云服务器获取白名单,所述白名单用于记录发起正常访问请求的网间协议IP地址;
判断单元,用于监测网站服务器的负载状态,判断所述负载状态是否超过设定的阈值;
所述获取单元还用于当所述判断单元判断当前的负载状态超过所述阈值时,获取访问请求对应的IP地址;
所述判断单元还用于判断所述IP地址是否记录在所述白名单中;
访问单元,用于允许记录在所述白名单中的IP地址发起对所述网站服务器的访问请求;
所述装置还包括:
记录单元,用于将未记录在所述白名单中的IP地址记录在黑名单中;
所述访问单元还用于禁止记录在所述黑名单中的IP地址发起对所述网站服务器的访问请求;
所述装置还包括:
更新单元,用于通过所述云服务器更新白名单。
6.根据权利要求5所述的装置,其特征在于,所述判断单元包括:
监测模块,用于监测当前的请求并发数;
判断模块,用于判断所述请求并发数是否超过设定的访问请求上限。
7.根据权利要求5所述的装置,其特征在于,所述判断单元包括:
监测模块,用于监测所述网站服务器的中央处理器CPU占用率;
判断模块,用于判断所述网站服务器的CPU占用率是否超过设定的CPU占用上限。
8.根据权利要求5所述的装置,其特征在于,所述访问单元还用于当所述判断单元监测到所述网站服务器的负载状态未超过设定的阈值时,允许所有IP地址发起对所述网站服务器的访问请求。
9.一种基于云的CC攻击的防护系统,其特征在于,所述系统包括:
云服务器和网关;其中,所述云服务器用于对白名单进行更新;所述网关包含如权利要求5至权利要求8中任一项所述的装置。
CN201510364395.8A 2015-06-26 2015-06-26 一种基于云的cc攻击的防护方法、装置及系统 Active CN104917779B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510364395.8A CN104917779B (zh) 2015-06-26 2015-06-26 一种基于云的cc攻击的防护方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510364395.8A CN104917779B (zh) 2015-06-26 2015-06-26 一种基于云的cc攻击的防护方法、装置及系统

Publications (2)

Publication Number Publication Date
CN104917779A CN104917779A (zh) 2015-09-16
CN104917779B true CN104917779B (zh) 2018-11-09

Family

ID=54086485

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510364395.8A Active CN104917779B (zh) 2015-06-26 2015-06-26 一种基于云的cc攻击的防护方法、装置及系统

Country Status (1)

Country Link
CN (1) CN104917779B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106598987B (zh) * 2015-10-16 2020-08-07 阿里巴巴集团控股有限公司 信息推荐方法及装置
CN106790149A (zh) * 2016-12-28 2017-05-31 北京安天网络安全技术有限公司 一种防御IoT设备遭受入侵的方法及系统
CN107786539A (zh) * 2017-09-20 2018-03-09 杭州安恒信息技术有限公司 一种基于dns进行防cc攻击的方法
CN108337222B (zh) * 2017-11-28 2022-02-25 中国电子科技集团公司电子科学研究院 区分访问终端身份的端口开放方法、设备及可读存储介质
CN108965154A (zh) * 2018-06-29 2018-12-07 华为技术有限公司 对象存储系统中的业务流量控制方法及装置
CN110858831B (zh) * 2018-08-22 2022-07-29 阿里巴巴集团控股有限公司 安全防护方法、装置以及安全防护设备
CN109327506A (zh) * 2018-09-06 2019-02-12 网宿科技股份有限公司 一种资源分配方法、装置和可读存储介质
US11151273B2 (en) 2018-10-08 2021-10-19 Microsoft Technology Licensing, Llc Controlling installation of unauthorized drivers on a computer system
CN109688104A (zh) * 2018-11-15 2019-04-26 成都科来软件有限公司 一种实现将网络中的主机隐藏的系统及方法
CN109495508B (zh) * 2018-12-26 2021-07-13 成都科来网络技术有限公司 基于服务访问数据的防火墙配置方法
CN110071918B (zh) * 2019-04-19 2020-10-09 北京那镁克科技有限公司 一种基于混合云的数据通信方法及装置
CN110351248B (zh) * 2019-06-14 2022-03-18 北京纵横无双科技有限公司 一种基于智能分析和智能限流的安全防护方法及装置
CN112565237B (zh) * 2020-11-30 2021-09-07 北京博瑞彤芸科技股份有限公司 一种处理业务激活请求的方法和系统
CN113438207B (zh) * 2021-06-03 2022-07-19 张宇翔 一种基于白名单的网络安全防护方法
CN113660214B (zh) * 2021-07-26 2023-02-28 杭州安恒信息技术股份有限公司 一种Web服务器的防护方法
CN113835954A (zh) * 2021-09-15 2021-12-24 广东电力信息科技有限公司 一种动态网络安全监测方法、装置及设备
CN113992356A (zh) * 2021-09-28 2022-01-28 青岛海尔科技有限公司 Ip攻击的检测方法、装置和电子设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102291390B (zh) * 2011-07-14 2014-06-04 南京邮电大学 一种基于云计算平台的防御拒绝服务攻击的方法
CN103442018A (zh) * 2013-09-17 2013-12-11 网宿科技股份有限公司 Cc攻击的动态防御方法和系统
CN104468631A (zh) * 2014-12-31 2015-03-25 国家电网公司 基于ip终端异常流量及黑白名单库的网络入侵识别方法

Also Published As

Publication number Publication date
CN104917779A (zh) 2015-09-16

Similar Documents

Publication Publication Date Title
CN104917779B (zh) 一种基于云的cc攻击的防护方法、装置及系统
US12015644B2 (en) System and method for utilization of threat data for network security
CN109076063B (zh) 在云环境中保护动态和短期虚拟机实例
JP6224173B2 (ja) マルウェアに対処するための方法及び装置
CN102932329B (zh) 一种对程序的行为进行拦截的方法、装置和客户端设备
US20150052614A1 (en) Virtual machine trust isolation in a cloud environment
US9471469B2 (en) Software automation and regression management systems and methods
CN103701795B (zh) 拒绝服务攻击的攻击源的识别方法和装置
CN107196951B (zh) 一种hdfs系统防火墙的实现方法和防火墙系统
CN104506525B (zh) 防止恶意抓取的方法和防护装置
JP6408395B2 (ja) ブラックリストの管理方法
CN103701793B (zh) 服务器肉鸡的识别方法和装置
JP7068294B2 (ja) コンピュータセキュリティ動作を最適化するための動的評判インジケータ
CN104392175A (zh) 一种云计算系统中云应用攻击行为处理方法、装置及系统
CN109313676B (zh) 基于安全级别和访问历史的ip地址访问
CN113138836B (zh) 一种使用基于Docker容器的防逃逸系统的防逃逸方法
CN106302515A (zh) 一种网站安全防护的方法和装置
CN105978908A (zh) 一种非实时信息网站安全保护方法和装置
CN103916376A (zh) 具攻击防护机制的云端系统及其防护方法
US9936008B2 (en) Method and system for dynamically shifting a service
CN101800752A (zh) 一种提高域名系统安全和性能的方法和系统
CN112217770B (zh) 一种安全检测方法、装置、计算机设备及存储介质
CN201717899U (zh) 一种提高域名系统安全和性能的系统
CN113518055A (zh) 数据安全防护的处理方法及装置、存储介质、终端
JP6286314B2 (ja) マルウェア通信制御装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20161122

Address after: 100088 Jiuxianqiao Chaoyang District Beijing Road No. 10, building 15, floor 17, layer 1701-26, 3

Applicant after: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 100088 Building 3 332, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing

Patentee after: QAX Technology Group Inc.

Address before: 100088 Floor 15, Floor 17, Floor 1 701-26, Building No. 10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.