CN106161451A - 防御cc攻击的方法、装置及系统 - Google Patents

防御cc攻击的方法、装置及系统 Download PDF

Info

Publication number
CN106161451A
CN106161451A CN201610575435.8A CN201610575435A CN106161451A CN 106161451 A CN106161451 A CN 106161451A CN 201610575435 A CN201610575435 A CN 201610575435A CN 106161451 A CN106161451 A CN 106161451A
Authority
CN
China
Prior art keywords
client
access
attacks
destination server
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610575435.8A
Other languages
English (en)
Other versions
CN106161451B (zh
Inventor
刘鹏
郭洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pine Smart (beijing) Technology Co Ltd
Original Assignee
Pine Smart (beijing) Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pine Smart (beijing) Technology Co Ltd filed Critical Pine Smart (beijing) Technology Co Ltd
Priority to CN201610575435.8A priority Critical patent/CN106161451B/zh
Publication of CN106161451A publication Critical patent/CN106161451A/zh
Application granted granted Critical
Publication of CN106161451B publication Critical patent/CN106161451B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种防御CC攻击的方法,用于反向代理服务器,首先接收客户端发送的访问目标服务器的访问请求;然后根据所述访问请求统计所述客户端针对所述目标服务器的访问特征数据;再采用预设的攻击检测规则检测所述访问特征数据是否异常;接下来根据检测结果判断所述客户端是否为CC攻击客户端;在判断结果为否时,将所述访问请求转发至目标服务器。本发明由于利用反向代理服务器将客户端与目标服务器进行了隔离,将目标服务器完全隐藏于CC攻击客户端的攻击火力之外,因此,具有良好的防御效果。同时,本发明是由反向代理服务器执行的,不占用目标服务器的系统资源,可以保证目标服务器不会因为防御CC攻击而减少可用系统资源以及降低运行效率。

Description

防御CC攻击的方法、装置及系统
技术领域
本发明涉及网络安全技术领域,具体涉及一种防御CC攻击的方法、一种防御CC攻击的装置和一种防御CC攻击的装置。
背景技术
CC(ChallengeCollapsar,直译为挑战黑洞,但通常直接表述为CC攻击)攻击是一种以网站页面为主要攻击目标的应用层的DDoS(Distributed Denial of Service,分布式拒绝服务)攻击,CC攻击的原理是攻击者控制某些主机不停地发大量数据包给目标服务器造成服务器资源耗尽,无法继续正常服务,一直到宕机崩溃。CC攻击模拟大量用户不停地访问那些需要消耗大量服务器资源的页面,耗尽服务器资源,使得服务器CPU长时间处于100%,永远都有处理不完的请求,致使服务器无法对正常的请求进行服务。
CC攻击具有很强的伪装性,其访问行为模拟正常用户访问特征,以少数僵尸机即可引发攻击目标服务器性能瘫痪,阻断正常用户访问,因此,CC攻击难以被检测发现,传统安全防御方法不能有效抵御CC攻击。
发明内容
针对现有技术中的缺陷,本发明提供一种防御CC攻击的方法、装置及系统,以有效地帮助目标服务器抵御CC攻击。
第一方面,本发明提供的一种防御CC攻击的方法,包括:
接收客户端发送的访问目标服务器的访问请求;
根据所述访问请求统计所述客户端针对所述目标服务器的访问特征数据;
采用预设的攻击检测规则检测所述访问特征数据是否异常;
根据检测结果判断所述客户端是否为CC攻击客户端;
在判断结果为否时,将所述访问请求转发至目标服务器。
可选的,在所述采用预设的攻击检测规则对所述访问特征数据进行检测前,还包括:
从云安全服务中心的静态文件配置中心获取最新的配置文件列表,所述配置文件列表中包括配置文件的名称和MD5值;
根据所述最新的配置文件列表中的配置文件的名称和MD5值检查本地相应的配置文件是否需要更新;
若需要更新,则从所述静态文件配置中心获取最新的配置文件,所述配置文件中含有预设的攻击检测规则;
或,
通过主从同步的方式从云安全服务中心的主redis数据库获取配置数据,所述配置数据中含有预设的攻击检测规则;
将所述配置数据存储到本地的从redis数据库中以备随时调用。
可选的,所述客户端针对所述目标服务器的访问特征数据,包括客户端针对所述目标服务器发送访问请求的请求频率、请求错误率、请求重复率和对可疑网址的访问次数中的至少一项。
可选的,所述客户端针对所述目标服务器的访问特征数据,包括客户端针对所述目标服务器发送的访问请求中对可疑网址的访问次数;
在所述根据所述访问请求统计所述客户端针对所述目标服务器的访问特征数据前,还包括:
根据所述访问请求统计目标访问网址的并发访问客户端数量、目标访问网址的新增访问客户端数量、目标访问网址所属站点的并发访问客户端数量、目标访问网址所属站点的新增访问客户端数量、目标访问网址的并发访问客户端数量占比、目标访问网址的新增访问客户端数量占比中的至少一种目标访问网址特征数据;
根据统计的所述目标访问网址特征数据判断目标访问网址是否为可疑网址;
根据判断结果,统计客户端针对所述目标服务器发送的访问请求中对可疑网址的访问次数。
可选的,所述攻击检测规则中含有所述访问特征数据相应的异常判定阈值;
所述采用预设的攻击检测规则检测所述访问特征数据是否异常,包括:
判断所述访问特征数据是否超过相应的异常判定阈值;
若超过,则判断所述访问特征数据异常;其中,在所述访问特征数据有多项时,任意至少一项超过相应的异常判定阈值即判断所述访问特征数据异常。
可选的,所述根据检测结果判断所述客户端是否为CC攻击客户端,包括:
在检测结果为所述访问特征数据正常时,判断所述客户端不是CC攻击客户端;
在检测结果为所述访问特征数据异常时,判断所述客户端为可疑客户端;
向所述可疑客户端发送验证信息以对所述可疑客户端进行验证;
在验证通过后,判断所述可疑客户端不是CC攻击客户端;
否则,判断所述可疑客户端是CC攻击客户端。
第二方面,本发明提供的一种防御CC攻击的装置,包括:
访问请求接收模块,用于接收客户端发送的访问目标服务器的访问请求;
访问特征数据统计模块,用于根据所述访问请求统计所述客户端针对所述目标服务器的访问特征数据;
访问特征数据检测模块,用于采用预设的攻击检测规则检测所述访问特征数据是否异常;
攻击判断模块,用于根据检测结果判断所述客户端是否为CC攻击客户端;
访问请求转发模块,用于在判断结果为否时,将所述访问请求转发至目标服务器。
可选的,所述防御CC攻击的装置,还包括:
配置文件列表获取模块,用于从云安全服务中心的静态文件配置中心获取最新的配置文件列表,所述配置文件列表中包括配置文件的名称和MD5值;
配置文件检查模块,用于根据所述最新的配置文件列表中的配置文件的名称和MD5值检查本地相应的配置文件是否需要更新;
配置文件更新模块,用于若需要更新,则从所述静态文件配置中心获取最新的配置文件,所述配置文件中含有预设的攻击检测规则;
或,
配置数据获取模块,用于通过主从同步的方式从云安全服务中心的主redis数据库获取配置数据,所述配置数据中含有预设的攻击检测规则;
配置数据存储模块,用于将所述配置数据存储到本地的从redis数据库中以备随时调用。
可选的,所述客户端针对所述目标服务器的访问特征数据,包括客户端针对所述目标服务器发送访问请求的请求频率、请求错误率、请求重复率和对可疑网址的访问次数中的至少一项。
可选的,所述客户端针对所述目标服务器的访问特征数据,包括客户端针对所述目标服务器发送的访问请求中对可疑网址的访问次数;
所述防御CC攻击的装置,还包括:
目标访问网址特征数据统计模块,用于根据所述访问请求统计目标访问网址的并发访问客户端数量、目标访问网址的新增访问客户端数量、目标访问网址所属站点的并发访问客户端数量、目标访问网址所属站点的新增访问客户端数量、目标访问网址的并发访问客户端数量占比、目标访问网址的新增访问客户端数量占比中的至少一种目标访问网址特征数据;
可疑网址判断模块,用于根据统计的所述目标访问网址特征数据判断目标访问网址是否为可疑网址;
可疑网址访问次数统计模块,用于根据判断结果,统计客户端针对所述目标服务器发送的访问请求中对可疑网址的访问次数。
可选的,所述攻击检测规则中含有所述访问特征数据相应的异常判定阈值;
所述访问特征数据检测模块,包括:
访问特征数据比较单元,用于判断所述访问特征数据是否超过相应的异常判定阈值;
访问特征数据判断单元,用于若超过,则判断所述访问特征数据异常;其中,在所述访问特征数据有多项时,任意至少一项超过相应的异常判定阈值即判断所述访问特征数据异常。
可选的,所述攻击判断模块,包括:
攻击客户端判断单元,用于在检测结果为所述访问特征数据正常时,判断所述客户端不是CC攻击客户端;
可疑客户端判断单元,用于在检测结果为所述访问特征数据异常时,判断所述客户端为可疑客户端;
验证信息发送单元,用于向所述可疑客户端发送验证信息以对所述可疑客户端进行验证;
验证后攻击客户端排除单元,用于在验证通过后,判断所述可疑客户端不是CC攻击客户端;
验证后攻击客户端确定单元,用于否则,判断所述可疑客户端是CC攻击客户端。
第三方面,本发明提供的一种防御CC攻击的系统,包括:云安全服务中心和与所述云安全服务中心连接的反向代理服务器;
所述云安全服务中心用于向所述反向代理服务器下发攻击检测规则;
所述反向代理服务器部署于客户端和目标服务器之间,用于获取所述云安全服务中心下发的攻击检测规则,并根据所述攻击检测规则采用本发明提供的任一项所述的防御CC攻击的方法对所述目标服务器进行防御。
由上述技术方案可知,本发明提供的一种防御CC攻击的方法,用于反向代理服务器,首先接收客户端发送的访问目标服务器的访问请求;然后根据所述访问请求统计所述客户端针对所述目标服务器的访问特征数据;再采用预设的攻击检测规则检测所述访问特征数据是否异常;接下来根据检测结果判断所述客户端是否为CC攻击客户端;在判断结果为否时,将所述访问请求转发至目标服务器。本发明利用反向代理服务器接收客户端发送的访问请求并进行攻击检测,在确定所述客户端不是CC攻击客户端后才将所述访问请求转发至目标服务器,从而实现对目标服务器的CC攻击防御,由于利用反向代理服务器将客户端与目标服务器进行了隔离,将目标服务器完全隐藏于CC攻击客户端的火力之外,因此,具有良好的防御效果。同时,本发明是由反向代理服务器执行的,不占用目标服务器的系统资源,可以保证目标服务器不会因为防御CC攻击而减少可用系统资源以及降低运行效率。
本发明提供的一种防御CC攻击的装置及系统,与上述防御CC攻击的方法出于相同的发明构思,具有相同的有益效果。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。
图1示出了本发明第一实施例所提供的一种防御CC攻击的方法的流程图;
图2示出了本发明第二实施例所提供的一种防御CC攻击的装置的示意图;
图3示出了本发明第三实施例所提供的一种防御CC攻击的系统的示意图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只是作为示例,而不能以此来限制本发明的保护范围。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
本发明提供一种防御CC攻击的方法、一种防御CC攻击的装置和一种防御CC攻击的系统。下面结合附图对本发明的实施例进行说明。
图1示出了本发明第一实施例所提供的一种防御CC攻击的方法的流程图。如图1所示,本发明第一实施例提供的一种防御CC攻击的方法包括以下步骤:
步骤S101:接收客户端发送的访问目标服务器的访问请求。
本发明实施例中,所述防御CC攻击的方法的执行主体为反向代理服务器,所述反向代理服务器部署于客户端和目标服务器之间,以帮助所述目标服务器防御客户端发起的CC攻击,客户端向所述目标服务器发送的访问请求都会首先发送到反向代理服务器,由所述反向代理服务器判断该访问请求是否为CC攻击,只有在判断结果为不是CC攻击时,才将所述访问请求转发到所述目标服务器。
步骤S102:根据所述访问请求统计所述客户端针对所述目标服务器的访问特征数据。
反向代理服务器会根据客户端发送的访问请求统计所述客户端针对所述目标服务器的访问特征数据,所述访问特征数据包括客户端针对所述目标服务器发送访问请求的请求频率、请求错误率、请求重复率和对可疑网址的访问次数中的至少一项。
容易理解的是,对客户端的访问特征数据进行统计,需要对客户端进行识别,本发明实施例中,可以采用客户端的IP地址、用户名等任意一种方式进行区分识别,其均在本发明的保护范围之内。
其中,请求频率、请求错误率、请求重复率可以根据访问请求的访问对象、目标服务器的响应情况直接进行统计,而对可疑网址的访问次数的统计稍微复杂,因为需要首先判断哪些是可疑网址,然后才能统计对可疑网址的访问次数。在本发明提供的一个实施例中,所述客户端针对所述目标服务器的访问特征数据,包括客户端针对所述目标服务器发送的访问请求中对可疑网址的访问次数;
在所述根据所述访问请求统计所述客户端针对所述目标服务器的访问特征数据前,还包括:
根据所述访问请求统计目标访问网址的并发访问客户端数量、目标访问网址的新增访问客户端数量、目标访问网址所属站点的并发访问客户端数量、目标访问网址所属站点的新增访问客户端数量、目标访问网址的并发访问客户端数量占比、目标访问网址的新增访问客户端数量占比中的至少一种目标访问网址特征数据;
根据统计的所述目标访问网址特征数据判断目标访问网址是否为可疑网址;
根据判断结果,统计客户端针对所述目标服务器发送的访问请求中对可疑网址的访问次数。
步骤S103:采用预设的攻击检测规则检测所述访问特征数据是否异常。
根据统计获得的访问特征数据,即可根据预设的攻击检测规则判断其是否异常,在本发明实施例中,所述反向代理服务器都是由云安全服务中心统一进行管理的,所述攻击检测规则是由云安全服务中心生成后下发到各个反向代理服务器中的,因此,在本发明提供的一个实施例中,在所述采用预设的攻击检测规则对所述访问特征数据进行检测前,还包括:
从云安全服务中心的静态文件配置中心获取最新的配置文件列表,所述配置文件列表中包括配置文件的名称和MD5值;
根据所述最新的配置文件列表中的配置文件的名称和MD5值检查本地相应的配置文件是否需要更新;
若需要更新,则从所述静态文件配置中心获取最新的配置文件,所述配置文件中含有预设的攻击检测规则;
或,
通过主从同步的方式从云安全服务中心的主redis数据库获取配置数据,所述配置数据中含有预设的攻击检测规则;
将所述配置数据存储到本地的从redis数据库中以备随时调用。
在获取到攻击检测规则后,即可根据所述攻击检测规则对所述访问特征数据进行检测,在本发明提供的一个实施例中,所述攻击检测规则中含有所述访问特征数据相应的异常判定阈值;
所述采用预设的攻击检测规则检测所述访问特征数据是否异常,包括:
判断所述访问特征数据是否超过相应的异常判定阈值;
若超过,则判断所述访问特征数据异常;其中,在所述访问特征数据有多项时,任意至少一项超过相应的异常判定阈值即判断所述访问特征数据异常。
步骤S104:根据检测结果判断所述客户端是否为CC攻击客户端。
经过步骤S103,若检测结果为所述访问特征数据正常,则可以判断所述客户端不是CC攻击客户端,而若检测结果为所述访问特征数据异常,则可以判断所述客户端是CC攻击客户端。
考虑到检测结果未必一定正确,为了避免错判,在本发明提供的一个实施例中,所述根据检测结果判断所述客户端是否为CC攻击客户端,包括:
在检测结果为所述访问特征数据正常时,判断所述客户端不是CC攻击客户端;
在检测结果为所述访问特征数据异常时,判断所述客户端为可疑客户端;
向所述可疑客户端发送验证信息以对所述可疑客户端进行验证;
在验证通过后,判断所述可疑客户端不是CC攻击客户端;
否则,判断所述可疑客户端是CC攻击客户端。
步骤S105:在判断结果为否时,将所述访问请求转发至目标服务器。
至此,通过步骤S101至步骤S105,完成了本发明第一实施例所提供的一种防御CC攻击的方法的流程。本发明利用反向代理服务器接收客户端发送的访问请求并进行攻击检测,在确定所述客户端不是CC攻击客户端后才将所述访问请求转发至目标服务器,从而实现对目标服务器的CC攻击防御,由于利用反向代理服务器将客户端与目标服务器进行了隔离,将目标服务器完全隐藏于CC攻击客户端的火力之外,因此,具有良好的防御效果。同时,本发明是由反向代理服务器执行的,不占用目标服务器的系统资源,可以保证目标服务器不会因为防御CC攻击而减少可用系统资源以及降低运行效率。
在本发明提供的一个优选的实施例中,所述防御CC攻击的方法的具体实现方式为:
采用反向代理抗D集群来防御CC攻击,每个抗D集群由多台抗D节点机(即反向代理服务器)组成,抗D节点机上的反向代理功能由nginx来实现,CC防御功能由nginx的请求处理模块cc_clear实现。当抗D驱动完成网络层的流量清洗后,正常的http请求数据包被转发到应用层的nginx进程,nginx再根据请求中的host头来决定将客户端的请求转发给哪一个后端源服务器(即目标服务器)。在nginx处理请求的过程中,会经过一系列请求处理模块的过滤。其中,cc_clear模块就是请求处理模块中的一个,负责过滤可疑的http请求。
具体执行时,首先由nginx将请求的各部分信息发给ccap进程,该进程负责记录nginx收到的请求,并按照网站,ip和url(目标访问网址)进行分类统计,并将统计结果存储在各个不同的时间周期的存储单元中,分别是秒、分、时、天四种周期。在统计过程中,如果发现有某个IP的请求频率、请求错误率或请求某URL的重复率超过某个单位时间的阈值时,就会将该IP标识为可疑IP,并将该IP信息发到nginx,nginx的cc_clear模块在接收到该信息后,就会在内存中记录该网站和对应的可疑客户端IP的信息,并对该可疑IP后续发来的请求返回一个验证码页面,当用户输入正确的验证码之后,将该IP从可疑列表中清除,并认为该IP的请求是正常的用户请求予以放行,如果该IP在后续的请求中没有输入任何验证码,而是继续发送请求,则可以断定该IP是由程序发送请求的恶意IP,此时将IP状态改为黑名单,后续发来的请求一概返回403状态码,10个小时后自动解除封锁。
另外,攻击检测规则通过如下方式实现:
抗D节点集群上的配置分为两部分,一部分是nginx静态配置文件,是通过get_nginx.py这个进程从nginx配置中心(即云安全服务中心的静态文件配置中心)获取。该进程定时从nginx配置中心读取一份最新的配置文件列表,列表中包含了配置文件的名称和MD5值,进程根据MD5值和本地配置文件的MD5值进行比较,有变化的就更新,没有的就添加,需要删除的就标识删除。然后从配置中心获取相应的配置,最后给nginx发送重新加载配置文件的命令。
第二部分是redis中的动态配置,每个抗D节点机中都有一个redis进程,该进程从属于redis配置中心的主redis数据库(即云安全服务中心的主redis数据库),通过主从同步的方式从主redis库中获取配置数据。由于redis是内存数据库,所有的数据都保存在内存中,所以读取速度非常快,用户下发的访问过滤规则和waf自定义规则就保存在redis中。
部分统计参数解释如下:
客户端针对目标服务器发送访问请求的请求频率:单位时间内客户端针对目标服务器发送访问请求的次数;
客户端针对目标服务器发送访问请求的请求错误率:单位时间内客户端针对目标服务器发送访问请求收到错误响应的次数除以单位时间内客户端针对目标访问网址发送访问请求的次数;
客户端针对目标服务器发送访问请求的请求重复率:单位时间内客户端针对目标服务器发送访问请求的次数除以单位时间内客户端针对目标访问网址发送访问请求的次数;
目标访问网址的并发访问客户端数量:对目标访问网址发起访问的客户端的并发数量;
目标访问网址的新增访问客户端数量:对目标访问网址发起访问的客户端的新增数量;
目标访问网址所属站点的并发访问客户端数量:对目标访问网址所属站点发起访问的客户端的并发数量;
目标访问网址所属站点的新增访问客户端数量:对目标访问网址所属站点发起访问的客户端的新增数量;
目标访问网址的并发访问客户端数量占比:过去单位时间内对目标访问网址发起访问的客户端的并发数量占到对目标访问网址所属站点发起访问的客户端的并发数量的百分比;
目标访问网址的新增访问客户端数量占比:过去单位时间内对目标访问网址发起访问的客户端的新增数量占到对目标访问网址所属站点发起访问的客户端的新增数量的百分比。
在上述的第一实施例中,提供了一种防御CC攻击的方法,与之相对应的,本申请还提供一种防御CC攻击的装置。请参考图2,其为本发明第二实施例提供的一种防御CC攻击的装置的示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
本发明第二实施例提供的一种防御CC攻击的装置,包括:
访问请求接收模块101,用于接收客户端发送的访问目标服务器的访问请求;
访问特征数据统计模块102,用于根据所述访问请求统计所述客户端针对所述目标服务器的访问特征数据;
访问特征数据检测模块103,用于采用预设的攻击检测规则检测所述访问特征数据是否异常;
攻击判断模块104,用于根据检测结果判断所述客户端是否为CC攻击客户端;
访问请求转发模块105,用于在判断结果为否时,将所述访问请求转发至目标服务器。
在本发明提供的一个实施例中,所述防御CC攻击的装置,还包括:
配置文件列表获取模块,用于从云安全服务中心的静态文件配置中心获取最新的配置文件列表,所述配置文件列表中包括配置文件的名称和MD5值;
配置文件检查模块,用于根据所述最新的配置文件列表中的配置文件的名称和MD5值检查本地相应的配置文件是否需要更新;
配置文件更新模块,用于若需要更新,则从所述静态文件配置中心获取最新的配置文件,所述配置文件中含有预设的攻击检测规则;
或,
配置数据获取模块,用于通过主从同步的方式从云安全服务中心的主redis数据库获取配置数据,所述配置数据中含有预设的攻击检测规则;
配置数据存储模块,用于将所述配置数据存储到本地的从redis数据库中以备随时调用。
在本发明提供的一个实施例中,所述客户端针对所述目标服务器的访问特征数据,包括客户端针对所述目标服务器发送访问请求的请求频率、请求错误率、请求重复率和对可疑网址的访问次数中的至少一项。
在本发明提供的一个实施例中,所述客户端针对所述目标服务器的访问特征数据,包括客户端针对所述目标服务器发送的访问请求中对可疑网址的访问次数;
所述防御CC攻击的装置,还包括:
目标访问网址特征数据统计模块,用于根据所述访问请求统计目标访问网址的并发访问客户端数量、目标访问网址的新增访问客户端数量、目标访问网址所属站点的并发访问客户端数量、目标访问网址所属站点的新增访问客户端数量、目标访问网址的并发访问客户端数量占比、目标访问网址的新增访问客户端数量占比中的至少一种目标访问网址特征数据;
可疑网址判断模块,用于根据统计的所述目标访问网址特征数据判断目标访问网址是否为可疑网址;
可疑网址访问次数统计模块,用于根据判断结果,统计客户端针对所述目标服务器发送的访问请求中对可疑网址的访问次数。
在本发明提供的一个实施例中,所述攻击检测规则中含有所述访问特征数据相应的异常判定阈值;
所述访问特征数据检测模块103,包括:
访问特征数据比较单元,用于判断所述访问特征数据是否超过相应的异常判定阈值;
访问特征数据判断单元,用于若超过,则判断所述访问特征数据异常;其中,在所述访问特征数据有多项时,任意至少一项超过相应的异常判定阈值即判断所述访问特征数据异常。
在本发明提供的一个实施例中,所述攻击判断模块104,包括:
攻击客户端判断单元,用于在检测结果为所述访问特征数据正常时,判断所述客户端不是CC攻击客户端;
可疑客户端判断单元,用于在检测结果为所述访问特征数据异常时,判断所述客户端为可疑客户端;
验证信息发送单元,用于向所述可疑客户端发送验证信息以对所述可疑客户端进行验证;
验证后攻击客户端排除单元,用于在验证通过后,判断所述可疑客户端不是CC攻击客户端;
验证后攻击客户端确定单元,用于否则,判断所述可疑客户端是CC攻击客户端。
以上,为本发明第二实施例提供的一种防御CC攻击的装置的实施例说明。
本发明提供的一种防御CC攻击的装置与上述防御CC攻击的方法出于相同的发明构思,具有相同的有益效果,此处不再赘述。
本发明还提供一种防御CC攻击的系统,请参考图3,其为本发明第三实施例提供的一种防御CC攻击的系统的示意图。
本发明第三实施例提供的一种防御CC攻击的系统,包括:云安全服务中心1和与所述云安全服务中心1连接的反向代理服务器2;其中,
所述云安全服务中心1用于向所述反向代理服务器2下发攻击检测规则;
所述反向代理服务器2部署于客户端3和目标服务器4之间,用于获取所述云安全服务中心1下发的攻击检测规则,并根据所述攻击检测规则采用本发明提供的任一项所述的防御CC攻击的方法对所述目标服务器4进行防御。
由于本实施例中所述反向代理服务器2采用本发明提供的任一项所述的防御CC攻击的方法对所述目标服务器4进行防御,因此,请参考上述防御CC攻击的方法实施例进行理解,此处不再赘述。
本发明提供的一种防御CC攻击的系统与上述防御CC攻击的方法出于相同的发明构思,具有相同的有益效果。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
需要说明的是,附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本发明实施例所提供的防御CC攻击的装置可以是计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (10)

1.一种防御CC攻击的方法,用于反向代理服务器,其特征在于,包括:
接收客户端发送的访问目标服务器的访问请求;
根据所述访问请求统计所述客户端针对所述目标服务器的访问特征数据;
采用预设的攻击检测规则检测所述访问特征数据是否异常;
根据检测结果判断所述客户端是否为CC攻击客户端;
在判断结果为否时,将所述访问请求转发至目标服务器。
2.根据权利要求1所述的防御CC攻击的方法,其特征在于,在所述采用预设的攻击检测规则对所述访问特征数据进行检测前,还包括:
从云安全服务中心的静态文件配置中心获取最新的配置文件列表,所述配置文件列表中包括配置文件的名称和MD5值;
根据所述最新的配置文件列表中的配置文件的名称和MD5值检查本地相应的配置文件是否需要更新;
若需要更新,则从所述静态文件配置中心获取最新的配置文件,所述配置文件中含有预设的攻击检测规则;
或,
通过主从同步的方式从云安全服务中心的主redis数据库获取配置数据,所述配置数据中含有预设的攻击检测规则;
将所述配置数据存储到本地的从redis数据库中以备随时调用。
3.根据权利要求1所述的防御CC攻击的方法,其特征在于,所述客户端针对所述目标服务器的访问特征数据,包括客户端针对所述目标服务器发送访问请求的请求频率、请求错误率、请求重复率和对可疑网址的访问次数中的至少一项。
4.根据权利要求3所述的防御CC攻击的方法,其特征在于,所述客户端针对所述目标服务器的访问特征数据,包括客户端针对所述目标服务器发送的访问请求中对可疑网址的访问次数;
在所述根据所述访问请求统计所述客户端针对所述目标服务器的访问特征数据前,还包括:
根据所述访问请求统计目标访问网址的并发访问客户端数量、目标访问网址的新增访问客户端数量、目标访问网址所属站点的并发访问客户端数量、目标访问网址所属站点的新增访问客户端数量、目标访问网址的并发访问客户端数量占比、目标访问网址的新增访问客户端数量占比中的至少一种目标访问网址特征数据;
根据统计的所述目标访问网址特征数据判断目标访问网址是否为可疑网址;
根据判断结果,统计客户端针对所述目标服务器发送的访问请求中对可疑网址的访问次数。
5.根据权利要求1所述的防御CC攻击的方法,其特征在于,所述攻击检测规则中含有所述访问特征数据相应的异常判定阈值;
所述采用预设的攻击检测规则检测所述访问特征数据是否异常,包括:
判断所述访问特征数据是否超过相应的异常判定阈值;
若超过,则判断所述访问特征数据异常;其中,在所述访问特征数据有多项时,任意至少一项超过相应的异常判定阈值即判断所述访问特征数据异常。
6.根据权利要求1所述的防御CC攻击的方法,其特征在于,所述根据检测结果判断所述客户端是否为CC攻击客户端,包括:
在检测结果为所述访问特征数据正常时,判断所述客户端不是CC攻击客户端;
在检测结果为所述访问特征数据异常时,判断所述客户端为可疑客户端;
向所述可疑客户端发送验证信息以对所述可疑客户端进行验证;
在验证通过后,判断所述可疑客户端不是CC攻击客户端;
否则,判断所述可疑客户端是CC攻击客户端。
7.一种防御CC攻击的装置,其特征在于,包括:
访问请求接收模块,用于接收客户端发送的访问目标服务器的访问请求;
访问特征数据统计模块,用于根据所述访问请求统计所述客户端针对所述目标服务器的访问特征数据;
访问特征数据检测模块,用于采用预设的攻击检测规则检测所述访问特征数据是否异常;
攻击判断模块,用于根据检测结果判断所述客户端是否为CC攻击客户端;
访问请求转发模块,用于在判断结果为否时,将所述访问请求转发至目标服务器。
8.根据权利要求7所述的防御CC攻击的装置,其特征在于,还包括:
配置文件列表获取模块,用于从云安全服务中心的静态文件配置中心获取最新的配置文件列表,所述配置文件列表中包括配置文件的名称和MD5值;
配置文件检查模块,用于根据所述最新的配置文件列表中的配置文件的名称和MD5值检查本地相应的配置文件是否需要更新;
配置文件更新模块,用于若需要更新,则从所述静态文件配置中心获取最新的配置文件,所述配置文件中含有预设的攻击检测规则;
或,
配置数据获取模块,用于通过主从同步的方式从云安全服务中心的主redis数据库获取配置数据,所述配置数据中含有预设的攻击检测规则;
配置数据存储模块,用于将所述配置数据存储到本地的从redis数据库中以备随时调用。
9.根据权利要求7所述的防御CC攻击的装置,其特征在于,所述攻击判断模块,包括:
攻击客户端判断单元,用于在检测结果为所述访问特征数据正常时,判断所述客户端不是CC攻击客户端;
可疑客户端判断单元,用于在检测结果为所述访问特征数据异常时,判断所述客户端为可疑客户端;
验证信息发送单元,用于向所述可疑客户端发送验证信息以对所述可疑客户端进行验证;
验证后攻击客户端排除单元,用于在验证通过后,判断所述可疑客户端不是CC攻击客户端;
验证后攻击客户端确定单元,用于否则,判断所述可疑客户端是CC攻击客户端。
10.一种防御CC攻击的系统,其特征在于,包括:云安全服务中心和与所述云安全服务中心连接的反向代理服务器;
所述云安全服务中心用于向所述反向代理服务器下发攻击检测规则;
所述反向代理服务器部署于客户端和目标服务器之间,用于获取所述云安全服务中心下发的攻击检测规则,并根据所述攻击检测规则采用权利要求1至权利要求6任一项所述的防御CC攻击的方法对所述目标服务器进行防御。
CN201610575435.8A 2016-07-19 2016-07-19 防御cc攻击的方法、装置及系统 Active CN106161451B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610575435.8A CN106161451B (zh) 2016-07-19 2016-07-19 防御cc攻击的方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610575435.8A CN106161451B (zh) 2016-07-19 2016-07-19 防御cc攻击的方法、装置及系统

Publications (2)

Publication Number Publication Date
CN106161451A true CN106161451A (zh) 2016-11-23
CN106161451B CN106161451B (zh) 2019-09-17

Family

ID=58059271

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610575435.8A Active CN106161451B (zh) 2016-07-19 2016-07-19 防御cc攻击的方法、装置及系统

Country Status (1)

Country Link
CN (1) CN106161451B (zh)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453669A (zh) * 2016-12-27 2017-02-22 Tcl集团股份有限公司 一种负载均衡方法及一种服务器
CN107454055A (zh) * 2017-05-17 2017-12-08 中云网安科技(北京)有限公司 一种通过安全学习保护网站的方法、装置和系统
CN107592305A (zh) * 2017-08-30 2018-01-16 苏州朗动网络科技有限公司 一种基于elk和redis的防刷方法及系统
CN107682341A (zh) * 2017-10-17 2018-02-09 北京奇安信科技有限公司 Cc攻击的防护方法及装置
CN107948197A (zh) * 2017-12-26 2018-04-20 北京星河星云信息技术有限公司 防御半连接攻击的方法和半连接攻击防御平台
CN108449368A (zh) * 2018-06-26 2018-08-24 北京云枢网络科技有限公司 一种应用层攻击检测方法、装置和电子设备
CN108540440A (zh) * 2018-02-02 2018-09-14 努比亚技术有限公司 Ddos攻击解决方法、服务器及计算机可读存储介质
CN109213815A (zh) * 2017-06-29 2019-01-15 北京京东尚科信息技术有限公司 控制执行次数的方法、装置、服务器终端以及可读介质
CN109299147A (zh) * 2018-09-26 2019-02-01 中国平安人寿保险股份有限公司 数据库访问处理方法、装置、计算机设备和存储介质
CN109309685A (zh) * 2018-10-31 2019-02-05 北京百度网讯科技有限公司 信息传输方法和装置
CN109347936A (zh) * 2018-09-30 2019-02-15 江苏满运软件科技有限公司 Redis代理客户端的实现方法、系统、存储介质及电子设备
CN109543404A (zh) * 2018-12-03 2019-03-29 北京芯盾时代科技有限公司 一种访问行为的风险评估方法和装置
CN109873794A (zh) * 2017-12-04 2019-06-11 北京安云世纪科技有限公司 一种拒绝服务攻击的防护方法及服务器
CN110351219A (zh) * 2018-04-02 2019-10-18 蓝盾信息安全技术有限公司 一种基于网闸系统的数据库安全访问技术
CN110401653A (zh) * 2019-07-23 2019-11-01 苏州浪潮智能科技有限公司 一种请求过滤方法和装置
CN110505232A (zh) * 2019-08-27 2019-11-26 百度在线网络技术(北京)有限公司 网络攻击的检测方法及装置、电子设备、存储介质
CN110944027A (zh) * 2018-09-21 2020-03-31 阿里巴巴集团控股有限公司 访问处理方法、装置、设备以及系统
CN112567713A (zh) * 2018-08-17 2021-03-26 大陆汽车有限责任公司 防攻击的网络接口
CN112615887A (zh) * 2020-12-30 2021-04-06 福州掌中云科技有限公司 一种cc攻击的防御方法及系统
CN114285639A (zh) * 2021-12-24 2022-04-05 云盾智慧安全科技有限公司 一种网站安全防护方法及装置
CN114745162A (zh) * 2022-03-23 2022-07-12 烽台科技(北京)有限公司 一种访问控制方法、装置、终端设备及存储介质
CN115208625A (zh) * 2022-06-01 2022-10-18 阿里巴巴(中国)有限公司 数据处理方法以及装置
CN115484151A (zh) * 2022-09-23 2022-12-16 北京安天网络安全技术有限公司 基于复合事件处理的威胁检测方法及装置
CN116975934A (zh) * 2023-09-20 2023-10-31 北京安天网络安全技术有限公司 一种文件安全性检测方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865604B2 (en) * 2002-12-27 2011-01-04 International Business Machines Corporation System and program for access control
CN103179132A (zh) * 2013-04-09 2013-06-26 中国信息安全测评中心 一种检测和防御cc攻击的方法及装置
CN103685294A (zh) * 2013-12-20 2014-03-26 北京奇虎科技有限公司 拒绝服务攻击的攻击源的识别方法和装置
CN105187430A (zh) * 2015-09-18 2015-12-23 浪潮通用软件有限公司 一种反向代理服务器、反向代理系统和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865604B2 (en) * 2002-12-27 2011-01-04 International Business Machines Corporation System and program for access control
CN103179132A (zh) * 2013-04-09 2013-06-26 中国信息安全测评中心 一种检测和防御cc攻击的方法及装置
CN103685294A (zh) * 2013-12-20 2014-03-26 北京奇虎科技有限公司 拒绝服务攻击的攻击源的识别方法和装置
CN105187430A (zh) * 2015-09-18 2015-12-23 浪潮通用软件有限公司 一种反向代理服务器、反向代理系统和方法

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453669A (zh) * 2016-12-27 2017-02-22 Tcl集团股份有限公司 一种负载均衡方法及一种服务器
CN106453669B (zh) * 2016-12-27 2020-07-31 Tcl科技集团股份有限公司 一种负载均衡方法及一种服务器
CN107454055A (zh) * 2017-05-17 2017-12-08 中云网安科技(北京)有限公司 一种通过安全学习保护网站的方法、装置和系统
CN107454055B (zh) * 2017-05-17 2020-08-28 中云网安科技(北京)有限公司 一种通过安全学习保护网站的方法、装置和系统
CN109213815B (zh) * 2017-06-29 2020-11-03 北京京东尚科信息技术有限公司 控制执行次数的方法、装置、服务器终端以及可读介质
CN109213815A (zh) * 2017-06-29 2019-01-15 北京京东尚科信息技术有限公司 控制执行次数的方法、装置、服务器终端以及可读介质
CN107592305A (zh) * 2017-08-30 2018-01-16 苏州朗动网络科技有限公司 一种基于elk和redis的防刷方法及系统
CN107682341A (zh) * 2017-10-17 2018-02-09 北京奇安信科技有限公司 Cc攻击的防护方法及装置
CN109873794A (zh) * 2017-12-04 2019-06-11 北京安云世纪科技有限公司 一种拒绝服务攻击的防护方法及服务器
CN107948197A (zh) * 2017-12-26 2018-04-20 北京星河星云信息技术有限公司 防御半连接攻击的方法和半连接攻击防御平台
CN108540440A (zh) * 2018-02-02 2018-09-14 努比亚技术有限公司 Ddos攻击解决方法、服务器及计算机可读存储介质
CN110351219A (zh) * 2018-04-02 2019-10-18 蓝盾信息安全技术有限公司 一种基于网闸系统的数据库安全访问技术
CN108449368A (zh) * 2018-06-26 2018-08-24 北京云枢网络科技有限公司 一种应用层攻击检测方法、装置和电子设备
CN112567713B (zh) * 2018-08-17 2023-09-05 大陆汽车科技有限公司 防攻击的网络接口
CN112567713A (zh) * 2018-08-17 2021-03-26 大陆汽车有限责任公司 防攻击的网络接口
CN110944027A (zh) * 2018-09-21 2020-03-31 阿里巴巴集团控股有限公司 访问处理方法、装置、设备以及系统
CN109299147A (zh) * 2018-09-26 2019-02-01 中国平安人寿保险股份有限公司 数据库访问处理方法、装置、计算机设备和存储介质
CN109299147B (zh) * 2018-09-26 2024-04-05 中国平安人寿保险股份有限公司 数据库访问处理方法、装置、计算机设备和存储介质
CN109347936A (zh) * 2018-09-30 2019-02-15 江苏满运软件科技有限公司 Redis代理客户端的实现方法、系统、存储介质及电子设备
CN109309685B (zh) * 2018-10-31 2021-10-29 北京百度网讯科技有限公司 信息传输方法和装置
CN109309685A (zh) * 2018-10-31 2019-02-05 北京百度网讯科技有限公司 信息传输方法和装置
CN109543404A (zh) * 2018-12-03 2019-03-29 北京芯盾时代科技有限公司 一种访问行为的风险评估方法和装置
CN110401653A (zh) * 2019-07-23 2019-11-01 苏州浪潮智能科技有限公司 一种请求过滤方法和装置
CN110505232A (zh) * 2019-08-27 2019-11-26 百度在线网络技术(北京)有限公司 网络攻击的检测方法及装置、电子设备、存储介质
CN112615887A (zh) * 2020-12-30 2021-04-06 福州掌中云科技有限公司 一种cc攻击的防御方法及系统
CN112615887B (zh) * 2020-12-30 2023-07-28 福州掌中云科技有限公司 一种cc攻击的防御方法及系统
CN114285639A (zh) * 2021-12-24 2022-04-05 云盾智慧安全科技有限公司 一种网站安全防护方法及装置
CN114285639B (zh) * 2021-12-24 2023-11-24 云盾智慧安全科技有限公司 一种网站安全防护方法及装置
CN114745162B (zh) * 2022-03-23 2023-11-03 烽台科技(北京)有限公司 一种访问控制方法、装置、终端设备及存储介质
CN114745162A (zh) * 2022-03-23 2022-07-12 烽台科技(北京)有限公司 一种访问控制方法、装置、终端设备及存储介质
CN115208625A (zh) * 2022-06-01 2022-10-18 阿里巴巴(中国)有限公司 数据处理方法以及装置
CN115484151B (zh) * 2022-09-23 2023-11-21 北京安天网络安全技术有限公司 基于复合事件处理的威胁检测方法、装置、设备及介质
CN115484151A (zh) * 2022-09-23 2022-12-16 北京安天网络安全技术有限公司 基于复合事件处理的威胁检测方法及装置
CN116975934A (zh) * 2023-09-20 2023-10-31 北京安天网络安全技术有限公司 一种文件安全性检测方法及系统
CN116975934B (zh) * 2023-09-20 2023-12-15 北京安天网络安全技术有限公司 一种文件安全性检测方法及系统

Also Published As

Publication number Publication date
CN106161451B (zh) 2019-09-17

Similar Documents

Publication Publication Date Title
CN106161451A (zh) 防御cc攻击的方法、装置及系统
Nisioti et al. From intrusion detection to attacker attribution: A comprehensive survey of unsupervised methods
US11483354B2 (en) System and method for reasoning about the optimality of a configuration parameter of a distributed system
CN102857493B (zh) 内容过滤方法和装置
CN102801697B (zh) 基于多url的恶意代码检测方法和系统
US20190387015A1 (en) Time-Tagged Pre-Defined Scenarios for Penetration Testing
US8272061B1 (en) Method for evaluating a network
El-Atawy et al. Policy segmentation for intelligent firewall testing
CN107465651A (zh) 网络攻击检测方法及装置
CN109861985A (zh) 基于风险等级划分的ip风控方法、装置、设备和存储介质
CN108616529B (zh) 一种基于业务流的异常检测方法及系统
CN104468554A (zh) 基于ip和host的攻击检测方法和装置
Taylor et al. Detecting malicious exploit kits using tree-based similarity searches
CN107483381B (zh) 关联账户的监控方法及装置
CN101883024A (zh) 一种跨站点伪造请求的动态检测方法
CN108573146A (zh) 一种恶意url检测方法及装置
WO2017152877A1 (zh) 网络威胁事件评估方法及装置
CN102737119A (zh) 统一资源定位符的查找方法、过滤方法和相关设备及系统
CN111177779B (zh) 数据库审计方法、其装置、电子设备及计算机存储介质
CN110880983A (zh) 基于场景的渗透测试方法及装置、存储介质、电子装置
WO2017113948A1 (zh) 一种实现样本分析的方法、装置及动态引擎设备
CN108632634A (zh) 一种直播服务的提供方法及装置
CN104246787A (zh) 用于模式发现的参数调节
CN117454376A (zh) 工业互联网数据安全检测响应与溯源方法及装置
Wang et al. Identifying DApps and user behaviors on ethereum via encrypted traffic

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant