CN106534051A - 一种针对访问请求的处理方法和装置 - Google Patents

一种针对访问请求的处理方法和装置 Download PDF

Info

Publication number
CN106534051A
CN106534051A CN201510580405.1A CN201510580405A CN106534051A CN 106534051 A CN106534051 A CN 106534051A CN 201510580405 A CN201510580405 A CN 201510580405A CN 106534051 A CN106534051 A CN 106534051A
Authority
CN
China
Prior art keywords
turn
server
jump
access request
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510580405.1A
Other languages
English (en)
Other versions
CN106534051B (zh
Inventor
刘岩
赵洪涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510580405.1A priority Critical patent/CN106534051B/zh
Priority to PCT/CN2016/097854 priority patent/WO2017041666A1/zh
Publication of CN106534051A publication Critical patent/CN106534051A/zh
Application granted granted Critical
Publication of CN106534051B publication Critical patent/CN106534051B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Abstract

本申请实施例提供了一种针对访问请求的处理方法和装置,该方法包括:DNS服务器在接收到客户端的访问请求时,将客户端的访问请求转发至第一转跳服务器进行转跳访问;DNS服务器接收第一转跳服务器在判断异常访问时发送的通知消息;DNS服务器依据所述通知消息,将客户端的访问请求转发至第二转跳服务器进行流量清洗。本申请实施例针对单独的访问进行防御,在保证第一跳转服务器的安全性的同时,保证了其他的正常访问的不受影响,降低了错误率,提高了效率。

Description

一种针对访问请求的处理方法和装置
技术领域
本申请涉及计算机处理的技术领域,特别是涉及一种针对访问请求的处理方法和一种针对访问请求的处理装置。
背景技术
在互联网中,每个IP(Internet Protocol,网络之间互连的协议)地址都可以有一个主机名。
DNS(Domain Name System,域名系统),作为域名和IP地址相互映射的一个分布式数据库,通过主机名最终解析得到该主机名对应的IP地址,能够使用户更方便的访问互联网,只要记住相对直观有意义的域名就行了,而不用去记住能够被机器直接读取的IP地址。
在某些情况下,会对DNS服务器配置跳转服务器,通过服务器的特殊设置,将当前访问域名的用户引导到指定的另一个网络地址。
在DNS服务器受到攻击的时候,被攻击的域名如果需要跳转访问,大量的转发解析请求汇集到跳转服务器,使得转发服务器受到连带的大流量攻击,导致无法使用。
目前,转发服务器对访问的流量有硬性限制,如果超过流量限制,就会限制访问,即使是正常的访问也会被限制,错误率很高,效率很低。
发明内容
鉴于上述问题,提出了本申请实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种针对访问请求的处理方法和相应的一种针对访问请求的处理装置。
为了解决上述问题,本申请实施例公开了一种针对访问请求的处理方法,包括:
DNS服务器在接收到客户端的访问请求时,将客户端的访问请求转发至第一转跳服务器进行转跳访问;
DNS服务器接收第一转跳服务器在判断异常访问时发送的通知消息;
DNS服务器依据所述通知消息,将客户端的访问请求转发至第二转跳服务器进行流量清洗。
可选地,客户端的访问请求中包括源地址;
所述将客户端的访问请求转发至第一转跳服务器进行转跳访问的步骤包括:
查找所述源地址对应的地址记录数据;所述地址记录数据中记录有第一转跳服务器的第一转跳地址;
将所述第一转跳地址发送至客户端,以从第一转跳服务器获取所述源地址对应的目的地址进行加载。
可选地,所述将客户端的访问请求转发至第二转跳服务器进行流量清洗的步骤包括:
将所述地址记录数据中的第一转跳服务器的第一转跳地址修改为第二转跳服务器的第二转跳地址;
将所述第二转跳地址发送至客户端,以访问第二转跳服务器、对访问请求进行流量清洗。
可选地,所述通知消息由第一转跳服务器在判断客户端的访问请求的流量超过预设的流量阈值时生成。
可选地,通过流量清洗的访问请求,由第二转跳服务器进行转跳访问;
未通过流量清洗的访问请求,由第二转跳服务器拒绝转跳访问。
本申请实施例还公开了一种针对访问请求的处理方法,包括:
第一转跳服务器接收DNS服务器转发的、客户端的访问请求;
第一转跳服务器判断客户端的访问请求是否为异常访问;
若是,则发送通知消息至DNS服务器,以将客户端的访问请求转发至第二转跳服务器进行流量清洗;
若否,则将客户端的访问请求转跳至指定的页面。
可选地,还包括:
从预设的接口发送异常访问的警报信息。
可选地,客户端的访问请求中包括源地址,所述第一转跳服务器接收DNS服务器转发的、客户端的访问请求的步骤包括:
第一转跳服务器接收客户端通过第一转跳地址发送的访问请求;
其中,所述第一转跳地址为NDS服务器接收到客户端的访问请求时,查找所述源地址对应的地址记录数据获得,所述地址记录数据中记录有第一转跳服务器的第一转跳地址。
可选地,所述第一转跳服务器判断客户端的访问请求是否为异常访问的步骤包括:
判断客户端的访问请求的流量超过预设的流量阈值;若是,则判定客户端的访问请求为异常访问,若否,则判断客户端的访问请求为正常访问。
可选地,所述发送通知消息至DNS服务器,以将客户端的访问请求转发至第二转跳服务器进行流量清洗的步骤包括:
发送通知消息至DNS服务器,通知将所述地址记录数据中的第一转跳服务器的第一转跳地址修改为第二转跳服务器的第二转跳地址,以将所述第二转跳地址发送至客户端,访问第二转跳服务器、对访问请求进行流量清洗。
可选地,通过流量清洗的访问请求,由第二转跳服务器进行转跳访问;
未通过流量清洗的访问请求,由第二转跳服务器拒绝转跳访问。
可选地,所述将客户端的访问请求转跳至指定的页面的步骤:
查找所述源地址对应的目的地址;
将所述目的地址发送至客户端进行加载,以显示指定的页面。
本申请实施例还公开了一种针对访问请求的处理装置,应用于DNS服务器中,所述装置包括:
第一转发模块,用于在接收到客户端的访问请求时,将客户端的访问请求转发至第一转跳服务器进行转跳访问;
通知消息接收模块,用于接收第一转跳服务器在判断异常访问时发送的通知消息;
第二转发模块,用于依据所述通知消息,将客户端的访问请求转发至第二转跳服务器进行流量清洗。
可选地,客户端的访问请求中包括源地址;
所述第一转发模块包括:
地址记录数据查找子模块,用于查找所述源地址对应的地址记录数据;所述地址记录数据中记录有第一转跳服务器的第一转跳地址;
第一转跳地址发送子模块,用于将所述第一转跳地址发送至客户端,以从第一转跳服务器获取所述源地址对应的目的地址进行加载。
可选地,所述第二转发模块包括:
地址记录数据修改子模块,用于将所述地址记录数据中的第一转跳服务器的第一转跳地址修改为第二转跳服务器的第二转跳地址;
第二转跳地址发送子模块,用于将所述第二转跳地址发送至客户端,以访问第二转跳服务器、对访问请求进行流量清洗。
可选地,所述通知消息由第一转跳服务器在判断客户端的访问请求的流量超过预设的流量阈值时生成。
可选地,通过流量清洗的访问请求,由第二转跳服务器进行转跳访问;
未通过流量清洗的访问请求,由第二转跳服务器拒绝转跳访问。
本申请实施例还公开了一种针对访问请求的处理装置,应用于第一转跳服务器中,所述装置包括:
访问请求接收模块,用于接收DNS服务器转发的、客户端的访问请求;
异常访问判断模块,用于判断客户端的访问请求是否为异常访问;若是,则调用通知消息发送模块,若否,则调用转跳模块;
通知消息发送模块,用于发送通知消息至DNS服务器,以将客户端的访问请求转发至第二转跳服务器进行流量清洗;
转跳模块,用于将客户端的访问请求转跳至指定的页面。
可选地,还包括:
警报模块,用于从预设的接口发送异常访问的警报信息。
可选地,客户端的访问请求中包括源地址,所述访问请求接收模块包括:
地址访问子模块,用于接收客户端通过第一转跳地址发送的访问请求;
其中,所述第一转跳地址为NDS服务器接收到客户端的访问请求时,查找所述源地址对应的地址记录数据获得,所述地址记录数据中记录有第一转跳服务器的第一转跳地址。
可选地,所述异常访问判断模块包括:
流量判断子模块,用于判断客户端的访问请求的流量超过预设的流量阈值;若是,则调用第一判断子模块,若否,则调用第二判断子模块;
第一判断子模块,用于判定客户端的访问请求为异常访问;
第二判断子模块,用于判断客户端的访问请求为正常访问。
可选地,所述通知消息发送模块包括:
通知子模块,用于发送通知消息至DNS服务器,通知将所述地址记录数据中的第一转跳服务器的第一转跳地址修改为第二转跳服务器的第二转跳地址,以将所述第二转跳地址发送至客户端,访问第二转跳服务器、对访问请求进行流量清洗。
可选地,通过流量清洗的访问请求,由第二转跳服务器进行转跳访问;
未通过流量清洗的访问请求,由第二转跳服务器拒绝转跳访问。
可选地,所述转跳模块包括:
目的地址查找子模块,查找所述源地址对应的目的地址;
目的地址发送子模块,将所述目的地址发送至客户端进行加载,以显示指定的页面。
本申请实施例包括以下优点:
本申请实施例客户端对于DNS服务器的正常访问,转发至第一跳转服务器进行跳转访问,客户端对于DNS服务器的异常访问,转发至第二跳转服务器进行流量清洗,针对单独的访问进行防御,在保证第一跳转服务器的安全性的同时,保证了其他的正常访问的不受影响,降低了错误率,提高了效率。
附图说明
图1是本申请的一种针对访问请求的处理方法实施例1的步骤流程图;
图2是本申请的一种针对访问请求的处理方法实施例2的步骤流程图;
图3是本申请的一种针对访问请求的处理装置实施例1的结构框图;
图4是本申请的一种针对访问请求的处理装置实施例2的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
参照图1,示出了本申请的一种针对访问请求的处理方法实施例1的步骤流程图,具体可以包括如下步骤:
步骤101,DNS服务器在接收到客户端的访问请求时,将客户端的访问请求转发至第一转跳服务器进行转跳访问;
应用本申请实施例,可以在DNS服务器中为某个源地址(主机名或域名)添加一条指向第一跳转服务器(又称URL(Uniform Resource Locator,统一资源定位符)转发服务器)的第一转跳地址(如IP地址)的地址记录数据,即A(Address)记录数据中记录有第一转跳服务器的第一转跳地址。
并且,向第一跳转服务器的数据库(如tair)中添加一条跳转记录,该跳转记录中记录了源地址和目的地址。
例如,带www的域名www.abc.com(源地址)通过301重定向跳转到不带www的域名abc.com(目的地址)。
需要说明的是,A记录数据会根据用户配置的线路不同而不同,即用户可以选择不同线路对应不同的A记录数据,不同搜索引擎对应不同的A记录数据等等。
当用户通过客户端(如浏览器)访问源地址(如域名)时,向DNS服务器发送访问请求,即访问请求中包括源地址。
DNS服务器会查找源地址对应的地址记录数据(即A记录数据),把A记录数据指向的第一跳转地址(如IP地址)发至客户端,客户端加载该第一跳转地址(如IP地址),访问第一跳转服务器。
若该客户端的访问请求为正常访问,则第一跳转服务器返回对应的跳转记录给客户端,客户端从第一转跳服务器获取源地址对应的目的地址进行加载,请求显示页面。
步骤102,DNS服务器接收第一转跳服务器在判断异常访问时发送的通知消息;
在本申请实施例中,第一转跳服务器可以基于Netflow、sFlow、Netstream等协议,以源IP地址、目的IP地址、输入接口、输出接口、Socket源端口、目的端口、协议、TOS等信息标识一个流,对流量数据进行采集并分析,判断客户端的访问请求是否为异常访问。
异常流量(访问请求)的检测通常分为三个步骤,检测指标实测值的计算,检测指标基线值的计算,实测值与基线值的比较。
每一种检测指标都对应一种或多种可能的攻击,也就是说,有的检测指标是专门检测某一种特定的异常流量的,而有的检测指标出现异常时,则只能判断存在几种可能的异常流量,这种指标就是非特异性指标。
每种检测指标都有自己的基线,但基线的算法是类似的。
基线算法通常有两种,一种是周期性基线,另一种是移动窗口基线。
如果检测指标的正常值的变化趋势有明显的周期性,则可以采用周期性基线。
如果检测指标的正常值没有明显的周期性变化,而且在一个较小的范围内波动,则可以使用移动窗口基线。
在一个防护业务规则的示例中,第一转跳服务器在判断客户端的访问请求的流量超过预设的流量阈值时,则认为异常访问。
通常,针对DNS服务器的攻击类型包括,域名劫持、DDoS攻击、DNS缓存投毒攻击、DNS欺骗等等。
以DDoS攻击为例,其是通过向DNS服务器提交大量请求,使DNS服务器超负荷,导致网站访问速度慢,甚至死机,从而使用户无法访问DNS服务器。
DDoS攻击发生时,由于攻击方放起了大量的域名解析请求,这些请求中,URL转发解析请求只是其中的一种。当大量的URL转发解析请求汇集到URL转发服务器时,此URL转发服务器(即第一跳转服务器)也就被波及到了。
若认为异常访问,则可以生成通知消息,发送通知消息至DNS服务器,以将客户端的访问请求转发至第二转跳服务器进行流量清洗。
此时,该源地址(如域名或主机名)的URL转发解析将被中止,而此过程不影响其他域名或主机名的URL转发解析。
此外,第一跳转服务器还可以从预设的接口发送异常访问的警报信息,该接口可以为邮件接口,以发送邮件,也可以为即时通讯接口,以发送即时通讯消息,等等。
当管理员收到警报信息之后,可以通过某些策略将被引入黑洞URL转发服务器的请求解析恢复至正常,或者用来监控目前服务器的状态,以保证系统的正常运行。
若认为正常访问,则将客户端的访问请求转跳至指定的页面,即第一跳转服务器返回对应的跳转记录给客户端,客户端从第一转跳服务器获取源地址对应的目的地址进行加载,请求显示页面。
步骤103,DNS服务器依据所述通知消息,将客户端的访问请求转发至第二转跳服务器进行流量清洗。
在具体实现中,DNS服务器可以将地址记录数据中的第一转跳服务器的第一转跳地址修改为第二转跳服务器的第二转跳地址。
其中,第二转跳服务器与URL转发服务器的功能基本是同样的,但是添加了对流量清洗和筛选的附加功能,形象地,可以称之为黑洞URL转发服务器。
DNS服务器可以将第二转跳地址发送至客户端,以访问第二转跳服务器、对访问请求进行流量清洗。
在实际应用中,访问请求流经一个根据预配置的防御策略和为贵阈值而创建的过滤器,该过滤器随后将流量传输到各分析检测模块。经检测后,流量传输到一个识别模块,提取精解数据,并不断调整过滤器,以适用持续变化的异常流量的特性。
黑洞URL转发服务器可以基于一个多验证过程(MVP)结构,将各种验证、分析和实施技术结合在一起,用来识别和分离恶意的流量。
流量清洗过程大致可以分为五个部分:
1、过滤;
包括静态和动态的DDoS过滤器filters。
2、反欺骗;
用以验证进入黑洞URL转发服务器的数据包没有欺骗信息。
3、异常识别;
检测通过了过滤器filters和反欺骗的流量,并将其与随时间纪录的基准行为相比,搜索那些异常的流量,识别恶意的数据包的来源。
4、协议分析;
处理异常识别发现的恶意数据,目的是为了识别特定的应用攻击,如http-error攻击。
5、速率限制。
提供了一个执行选项,防止不正当数据流攻击目标。
通过流量清洗的访问请求,由第二转跳服务器进行转跳访问,即第二跳转服务器返回对应的跳转记录给客户端,客户端从第二转跳服务器获取源地址对应的目的地址进行加载,请求显示页面。
未通过流量清洗的访问请求,由第二转跳服务器拒绝转跳访问。
本申请实施例客户端对于DNS服务器的正常访问,转发至第一跳转服务器进行跳转访问,客户端对于DNS服务器的异常访问,转发至第二跳转服务器进行流量清洗,针对单独的访问进行防御,在保证第一跳转服务器的安全性的同时,保证了其他的正常访问的不受影响,降低了错误率,提高了效率。
参照图2,示出了本申请的一种针对访问请求的处理方法实施例2的步骤流程图,具体可以包括如下步骤:
步骤201,第一转跳服务器接收DNS服务器转发的、客户端的访问请求;
步骤202,第一转跳服务器判断客户端的访问请求是否为异常访问;若是,则执行步骤203,若否,则执行步骤204;
步骤203,发送通知消息至DNS服务器,以将客户端的访问请求转发至第二转跳服务器进行流量清洗;
步骤204,将客户端的访问请求转跳至指定的页面。
在本申请的一个实施例中,该方法还可以包括如下步骤:
步骤205,从预设的接口发送异常访问的警报信息。
在本申请的一个实施例中,客户端的访问请求中包括源地址,步骤201可以包括如下子步骤:
子步骤S11,第一转跳服务器接收客户端通过第一转跳地址发送的访问请求;
其中,所述第一转跳地址为NDS服务器接收到客户端的访问请求时,查找所述源地址对应的地址记录数据获得,所述地址记录数据中记录有第一转跳服务器的第一转跳地址。
在本申请的一个实施例中,步骤202可以包括如下子步骤:
子步骤S21,判断客户端的访问请求的流量超过预设的流量阈值;若是,则执行子步骤S22,若否,则执行子步骤S23;
子步骤S22,判定客户端的访问请求为异常访问;
子步骤S23,判断客户端的访问请求为正常访问。
在本申请的一个实施例中,步骤203可以包括如下子步骤:
子步骤S31,发送通知消息至DNS服务器,通知将所述地址记录数据中的第一转跳服务器的第一转跳地址修改为第二转跳服务器的第二转跳地址,以将所述第二转跳地址发送至客户端,访问第二转跳服务器、对访问请求进行流量清洗。
在实际应用中,通过流量清洗的访问请求,由第二转跳服务器进行转跳访问;
未通过流量清洗的访问请求,由第二转跳服务器拒绝转跳访问。
在本申请的一个实施例中,步骤204可以包括如下子步骤:
子步骤S41,查找所述源地址对应的目的地址;
子步骤S42,将所述目的地址发送至客户端进行加载,以显示指定的页面。
本申请实施例客户端对于DNS服务器的正常访问,转发至第一跳转服务器进行跳转访问,客户端对于DNS服务器的异常访问,转发至第二跳转服务器进行流量清洗,针对单独的访问进行防御,在保证第一跳转服务器的安全性的同时,保证了其他的正常访问的不受影响,降低了错误率,提高了效率。
在本申请实施例中,由于方法实施例2与方法实施例1的应用基本相似,所以描述的比较简单,相关之处参见方法实施例1的部分说明即可,本申请实施例在此不加以详述。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
参照图3,示出了本申请的一种针对访问请求的处理装置实施例1的结构框图,应用于DNS服务器中,具体可以包括如下模块:
第一转发模块301,用于在接收到客户端的访问请求时,将客户端的访问请求转发至第一转跳服务器进行转跳访问;
通知消息接收模块302,用于接收第一转跳服务器在判断异常访问时发送的通知消息;
第二转发模块303,用于依据所述通知消息,将客户端的访问请求转发至第二转跳服务器进行流量清洗。
在本申请的一个实施例中,客户端的访问请求中包括源地址;
所述第一转发模块301可以包括如下子模块:
地址记录数据查找子模块,用于查找所述源地址对应的地址记录数据;所述地址记录数据中记录有第一转跳服务器的第一转跳地址;
第一转跳地址发送子模块,用于将所述第一转跳地址发送至客户端,以从第一转跳服务器获取所述源地址对应的目的地址进行加载。
在本申请的一个实施例中,所述第二转发模块303可以包括如下子模块:
地址记录数据修改子模块,用于将所述地址记录数据中的第一转跳服务器的第一转跳地址修改为第二转跳服务器的第二转跳地址;
第二转跳地址发送子模块,用于将所述第二转跳地址发送至客户端,以访问第二转跳服务器、对访问请求进行流量清洗。
在具体实现中,所述通知消息由第一转跳服务器在判断客户端的访问请求的流量超过预设的流量阈值时生成。
在实际应用中,通过流量清洗的访问请求,由第二转跳服务器进行转跳访问;
未通过流量清洗的访问请求,由第二转跳服务器拒绝转跳访问。
参照图4,示出了本申请的一种针对访问请求的处理装置实施例2的结构框图,应用于第一转跳服务器中,具体可以包括如下模块:
访问请求接收模块401,用于接收DNS服务器转发的、客户端的访问请求;
异常访问判断模块402,用于判断客户端的访问请求是否为异常访问;若是,则调用通知消息发送模块403,若否,则调用转跳模块404;
通知消息发送模块403,用于发送通知消息至DNS服务器,以将客户端的访问请求转发至第二转跳服务器进行流量清洗;
转跳模块404,用于将客户端的访问请求转跳至指定的页面。
在本申请的一个实施例中,该装置还可以包括如下模块:
警报模块,用于从预设的接口发送异常访问的警报信息。
在本申请的一个实施例中,客户端的访问请求中包括源地址,访问请求接收模块401可以包括如下子模块:
地址访问子模块,用于接收客户端通过第一转跳地址发送的访问请求;
其中,所述第一转跳地址为NDS服务器接收到客户端的访问请求时,查找所述源地址对应的地址记录数据获得,所述地址记录数据中记录有第一转跳服务器的第一转跳地址。
在本申请的一个实施例中,异常访问判断模块402可以包括如下子模块:
流量判断子模块,用于判断客户端的访问请求的流量超过预设的流量阈值;若是,则调用第一判断子模块,若否,则调用第二判断子模块;
第一判断子模块,用于判定客户端的访问请求为异常访问;
第二判断子模块,用于判断客户端的访问请求为正常访问。
在本申请的一个实施例中,通知消息发送模块403可以包括如下子模块:
通知子模块,用于发送通知消息至DNS服务器,通知将所述地址记录数据中的第一转跳服务器的第一转跳地址修改为第二转跳服务器的第二转跳地址,以将所述第二转跳地址发送至客户端,访问第二转跳服务器、对访问请求进行流量清洗。
在实际应用中,通过流量清洗的访问请求,由第二转跳服务器进行转跳访问;
未通过流量清洗的访问请求,由第二转跳服务器拒绝转跳访问。
在本申请的一个实施例中,转跳模块404可以包括如下子模块:
目的地址查找子模块,查找所述源地址对应的目的地址;
目的地址发送子模块,将所述目的地址发送至客户端进行加载,以显示指定的页面。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
在一个典型的配置中,所述计算机设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非持续性的电脑可读媒体(transitory media),如调制的数据信号和载波。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种针对访问请求的处理方法和一种针对访问请求的处理装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (14)

1.一种针对访问请求的处理方法,其特征在于,包括:
DNS服务器在接收到客户端的访问请求时,将客户端的访问请求转发至第一转跳服务器进行转跳访问;
DNS服务器接收第一转跳服务器在判断异常访问时发送的通知消息;
DNS服务器依据所述通知消息,将客户端的访问请求转发至第二转跳服务器进行流量清洗。
2.根据权利要求1所述的方法,其特征在于,客户端的访问请求中包括源地址;
所述将客户端的访问请求转发至第一转跳服务器进行转跳访问的步骤包括:
查找所述源地址对应的地址记录数据;所述地址记录数据中记录有第一转跳服务器的第一转跳地址;
将所述第一转跳地址发送至客户端,以从第一转跳服务器获取所述源地址对应的目的地址进行加载。
3.根据权利要求2所述的方法,其特征在于,所述将客户端的访问请求转发至第二转跳服务器进行流量清洗的步骤包括:
将所述地址记录数据中的第一转跳服务器的第一转跳地址修改为第二转跳服务器的第二转跳地址;
将所述第二转跳地址发送至客户端,以访问第二转跳服务器、对访问请求进行流量清洗。
4.根据权利要求1或2或3所述的方法,其特征在于,所述通知消息由第一转跳服务器在判断客户端的访问请求的流量超过预设的流量阈值时生成。
5.根据权利要求1或2或3所述的方法,其特征在于,
通过流量清洗的访问请求,由第二转跳服务器进行转跳访问;
未通过流量清洗的访问请求,由第二转跳服务器拒绝转跳访问。
6.一种针对访问请求的处理方法,其特征在于,包括:
第一转跳服务器接收DNS服务器转发的、客户端的访问请求;
第一转跳服务器判断客户端的访问请求是否为异常访问;
若是,则发送通知消息至DNS服务器,以将客户端的访问请求转发至第二转跳服务器进行流量清洗;
若否,则将客户端的访问请求转跳至指定的页面。
7.根据权利要求6所述的方法,其特征在于,还包括:
从预设的接口发送异常访问的警报信息。
8.一种针对访问请求的处理装置,其特征在于,应用于DNS服务器中,所述装置包括:
第一转发模块,用于在接收到客户端的访问请求时,将客户端的访问请求转发至第一转跳服务器进行转跳访问;
通知消息接收模块,用于接收第一转跳服务器在判断异常访问时发送的通知消息;
第二转发模块,用于依据所述通知消息,将客户端的访问请求转发至第二转跳服务器进行流量清洗。
9.根据权利要求8所述的装置,其特征在于,客户端的访问请求中包括源地址;
所述第一转发模块包括:
地址记录数据查找子模块,用于查找所述源地址对应的地址记录数据;所述地址记录数据中记录有第一转跳服务器的第一转跳地址;
第一转跳地址发送子模块,用于将所述第一转跳地址发送至客户端,以从第一转跳服务器获取所述源地址对应的目的地址进行加载。
10.根据权利要求9所述的装置,其特征在于,所述第二转发模块包括:
地址记录数据修改子模块,用于将所述地址记录数据中的第一转跳服务器的第一转跳地址修改为第二转跳服务器的第二转跳地址;
第二转跳地址发送子模块,用于将所述第二转跳地址发送至客户端,以访问第二转跳服务器、对访问请求进行流量清洗。
11.根据权利要求8或9或10所述的装置,其特征在于,所述通知消息由第一转跳服务器在判断客户端的访问请求的流量超过预设的流量阈值时生成。
12.根据权利要求8或9或10所述的装置,其特征在于,
通过流量清洗的访问请求,由第二转跳服务器进行转跳访问;
未通过流量清洗的访问请求,由第二转跳服务器拒绝转跳访问。
13.一种针对访问请求的处理装置,其特征在于,应用于第一转跳服务器中,所述装置包括:
访问请求接收模块,用于接收DNS服务器转发的、客户端的访问请求;
异常访问判断模块,用于判断客户端的访问请求是否为异常访问;若是,则调用通知消息发送模块,若否,则调用转跳模块;
通知消息发送模块,用于发送通知消息至DNS服务器,以将客户端的访问请求转发至第二转跳服务器进行流量清洗;
转跳模块,用于将客户端的访问请求转跳至指定的页面。
14.根据权利要求13所述的装置,其特征在于,还包括:
警报模块,用于从预设的接口发送异常访问的警报信息。
CN201510580405.1A 2015-09-11 2015-09-11 一种针对访问请求的处理方法和装置 Active CN106534051B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510580405.1A CN106534051B (zh) 2015-09-11 2015-09-11 一种针对访问请求的处理方法和装置
PCT/CN2016/097854 WO2017041666A1 (zh) 2015-09-11 2016-09-02 一种针对访问请求的处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510580405.1A CN106534051B (zh) 2015-09-11 2015-09-11 一种针对访问请求的处理方法和装置

Publications (2)

Publication Number Publication Date
CN106534051A true CN106534051A (zh) 2017-03-22
CN106534051B CN106534051B (zh) 2020-02-14

Family

ID=58240568

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510580405.1A Active CN106534051B (zh) 2015-09-11 2015-09-11 一种针对访问请求的处理方法和装置

Country Status (2)

Country Link
CN (1) CN106534051B (zh)
WO (1) WO2017041666A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106941505A (zh) * 2017-05-16 2017-07-11 成都迈瑞科科技有限公司 一种防御ddos攻击的方法及其系统
CN108881367A (zh) * 2018-04-09 2018-11-23 阿里巴巴集团控股有限公司 一种业务请求处理方法、装置及设备
CN110049065A (zh) * 2019-05-21 2019-07-23 网易(杭州)网络有限公司 安全网关的攻击防御方法、装置、介质和计算设备
CN111371866A (zh) * 2020-02-26 2020-07-03 厦门网宿有限公司 一种处理业务请求的方法和装置
CN111478876A (zh) * 2019-01-24 2020-07-31 中国互联网络信息中心 Dns放大攻击检测方法、系统、存储介质和电子设备
CN115396516A (zh) * 2022-08-26 2022-11-25 中国建设银行股份有限公司 一种访问请求的处理方法、装置、设备和存储介质

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110597573A (zh) * 2019-08-23 2019-12-20 贝壳技术有限公司 一种入库请求数据处理方法及装置
CN112671664B (zh) * 2020-12-04 2022-08-19 新浪网技术(中国)有限公司 一种基于精细化调度的cdn调度系统及方法
CN113840018A (zh) * 2021-09-13 2021-12-24 支付宝(杭州)信息技术有限公司 基于DNS的IPv6引流方法、装置以及设备
CN114024937B (zh) * 2021-11-16 2023-11-10 北京天融信网络安全技术有限公司 一种dns缓存投毒的检测方法及装置
CN114900467A (zh) * 2022-05-11 2022-08-12 融慧金科金融服务外包(北京)有限公司 Api流量控制方法及装置
CN115277599B (zh) * 2022-06-16 2023-08-15 平安银行股份有限公司 限流场景下的回流方法、装置、计算机设备及存储介质
CN115292697B (zh) * 2022-10-10 2022-12-16 北京安帝科技有限公司 一种基于入侵行为分析的内存保护方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101902456A (zh) * 2010-02-09 2010-12-01 北京启明星辰信息技术股份有限公司 一种Web网站安全防御系统
CN102195843A (zh) * 2010-03-02 2011-09-21 中国移动通信集团公司 一种流量控制系统和方法
US20130036468A1 (en) * 2011-08-01 2013-02-07 Visicom Media Inc. Anti-phishing domain advisor and method thereof
US20140310811A1 (en) * 2013-04-11 2014-10-16 F-Secure Corporation Detecting and Marking Client Devices

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257502B (zh) * 2008-01-31 2013-10-23 陈勇 一种保护服务器和网络方法
CN102882892B (zh) * 2012-10-26 2015-06-10 杭州迪普科技有限公司 一种保护dns服务器的方法及装置
CN103051743B (zh) * 2012-12-27 2015-11-11 茂名市群英网络有限公司 一种基于分布式层级化的dns防御系统和方法
CN104219335B (zh) * 2013-05-30 2018-08-24 张大顺 一种dns请求的处理方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101902456A (zh) * 2010-02-09 2010-12-01 北京启明星辰信息技术股份有限公司 一种Web网站安全防御系统
CN102195843A (zh) * 2010-03-02 2011-09-21 中国移动通信集团公司 一种流量控制系统和方法
US20130036468A1 (en) * 2011-08-01 2013-02-07 Visicom Media Inc. Anti-phishing domain advisor and method thereof
US20140310811A1 (en) * 2013-04-11 2014-10-16 F-Secure Corporation Detecting and Marking Client Devices

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106941505A (zh) * 2017-05-16 2017-07-11 成都迈瑞科科技有限公司 一种防御ddos攻击的方法及其系统
CN108881367A (zh) * 2018-04-09 2018-11-23 阿里巴巴集团控股有限公司 一种业务请求处理方法、装置及设备
CN111478876A (zh) * 2019-01-24 2020-07-31 中国互联网络信息中心 Dns放大攻击检测方法、系统、存储介质和电子设备
CN110049065A (zh) * 2019-05-21 2019-07-23 网易(杭州)网络有限公司 安全网关的攻击防御方法、装置、介质和计算设备
CN111371866A (zh) * 2020-02-26 2020-07-03 厦门网宿有限公司 一种处理业务请求的方法和装置
CN111371866B (zh) * 2020-02-26 2023-03-21 厦门网宿有限公司 一种处理业务请求的方法和装置
CN115396516A (zh) * 2022-08-26 2022-11-25 中国建设银行股份有限公司 一种访问请求的处理方法、装置、设备和存储介质

Also Published As

Publication number Publication date
WO2017041666A1 (zh) 2017-03-16
CN106534051B (zh) 2020-02-14

Similar Documents

Publication Publication Date Title
CN106534051A (zh) 一种针对访问请求的处理方法和装置
US9762592B2 (en) Automatic generation of attribute values for rules of a web application layer attack detector
CN107196895B (zh) 网络攻击溯源实现方法及装置
US8307431B2 (en) Method and apparatus for identifying phishing websites in network traffic using generated regular expressions
CN104506525B (zh) 防止恶意抓取的方法和防护装置
US20130291101A1 (en) Detecting and blocking domain name system cache poisoning attacks
US10135785B2 (en) Network security system to intercept inline domain name system requests
US20130268675A1 (en) Method and System for Tracing Domain Names and Computer Readable Storage Medium Storing the Method
US9830453B1 (en) Detection of code modification
CN108809749B (zh) 基于采样率来执行流的上层检查
CN110677384B (zh) 钓鱼网站的检测方法及装置、存储介质、电子装置
Ghafir et al. DNS traffic analysis for malicious domains detection
CN113452780B (zh) 针对客户端的访问请求处理方法、装置、设备及介质
CN109359250A (zh) 统一资源定位符处理方法、装置、服务器及可读存储介质
CN105262730B (zh) 基于企业域名安全的监控方法及装置
CN107623916B (zh) 一种进行WiFi网络安全监控的方法与设备
CN115017502A (zh) 一种流量处理方法、及防护系统
EP3311555A1 (en) Advanced security for domain names
CN113810381B (zh) 一种爬虫检测方法、web应用云防火墙、装置和存储介质
CN111865976A (zh) 一种访问控制方法、装置及网关
US20220247750A1 (en) Evaluating access requests using assigned common actor identifiers
CN113872953B (zh) 一种访问报文处理方法及装置
KR101308086B1 (ko) 향상된 심층 패킷 조사를 수행하기 위한 방법 및 장치
CN106911647A (zh) 一种检测网络攻击的方法和装置
CN117792724A (zh) Web应用防火墙检测的方法、装置、处理器及计算机设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant