CN107517195B - 一种内容分发网络定位攻击域名的方法和装置 - Google Patents
一种内容分发网络定位攻击域名的方法和装置 Download PDFInfo
- Publication number
- CN107517195B CN107517195B CN201610440624.4A CN201610440624A CN107517195B CN 107517195 B CN107517195 B CN 107517195B CN 201610440624 A CN201610440624 A CN 201610440624A CN 107517195 B CN107517195 B CN 107517195B
- Authority
- CN
- China
- Prior art keywords
- domain name
- server
- attack
- attacked
- servers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Abstract
本申请提出一种内容分发网络定位攻击域名的方法和装置,包括:监控内容分发网络CDN节点各服务器的流量统计信息;根据所述流量统计信息确定一个或者多个所述服务器遭受攻击,为遭受攻击的所述服务器创建调度单元和策略;获取遭受攻击的服务器的域名,并将所述遭受攻击的服务器的域名切换成域名拆分节点。本发明可以及时的定位到被攻击的域名,通过合理的调整DNS解析,将攻击流量引流到特定的网络环境中,最终在域名拆分节点上,经过一至多次的解析调整,逐渐缩小攻击流量所影响的域名,直至最后定位出被攻击的域名,CDN服务器上的攻击流量得以消除,从而保护CDN服务器上其他域名的正常服务。
Description
技术领域
本发明涉及安全技术领域,具体涉及一种内容分发网络定位攻击域名的方法和装置。
背景技术
CDN,Content Delivery Network,即内容分发网络,是一种分布式的缓存系统,其主要功能是将原始网站的内容缓存到和用户地理位置更近的地点来起到加速的作用。常见的DDoS(Distributed Denial of Service,分布式拒绝服务)攻击主要以SYN Flood、UDPFlood等大流量直接攻击服务器。攻击者欲攻击一个网站,先通过DNS(Domain NameSystem,域名系统)解析获取网站服务器对应的IP(Internet Protocol,网络互连协议)地址,然后针对该IP地址发起DDoS攻击。一旦攻击目标对应的DNS解析结果发生变化,攻击发起者也会及时感知,并调整攻击IP地址,而CDN环境中的服务器(下文简称VIP),基本上都是服务成千上万的域名。任何一个域名被攻击,都会影响到其他域名的正常服务。传统的DDoS清洗功能只能在一定程度上过滤掉部分攻击流量,并不能定位出被攻击的域名。
当前针对CDN中的四层DDoS攻击,主要是部署DDoS清洗设备,对攻击流量比如SYNFlood、UDP Flood等进行清洗,这样是可以减轻CDN服务器的压力,但是不能有效的消除攻击流量。只要攻击仍在继续,受攻击的CDN服务器就一直存在风险。而且更重要的是,如果攻击流量过大,且持续时间达到一定程度,就存在被运营商封IP的可能性。
发明内容
本发明提供一种内容分发网络定位攻击域名的方法和装置,在DDoS攻击发生时,可以及时的定位到被攻击的域名,保护CDN服务器上其他域名的正常服务。
为了实现上述发明目的,本发明采取的技术方案如下:
一种内容分发网络定位攻击域名的方法,包括:
监控内容分发网络CDN节点各服务器的流量统计信息;
根据所述流量统计信息确定一个或者多个所述服务器遭受攻击,为遭受攻击的所述服务器创建调度单元和策略;
获取遭受攻击的服务器的域名,并将所述遭受攻击的服务器的域名切换成域名拆分节点。
优选地,为遭受攻击的所述服务器创建调度单元和策略包括:
选取域名拆分节点的一组服务器用作域名解析;
将遭受攻击的所述服务器对应的域名的解析结果调整为所述域名拆分节点;
将遭受攻击的所述服务器的流量引导至所述域名拆分节点。
优选地,根据所述流量统计信息确定一个或者多个所述服务器遭受攻击包括:
当监控的服务器的总流入带宽超过设定阈值,则确定所述服务器遭受攻击。
优选地,获取遭受攻击的服务器的域名包括:
监控所述域名拆分节点的流量统计信息;
根据所述流量统计信息确定所述域名拆分节点的一个服务器遭受攻击;
获取检测到的遭受攻击的服务器的域名列表。
优选地,获取遭受攻击的服务器的域名之后包括:
在所述域名拆分节点获取遭受攻击的服务器的域名列表;
当所述域名列表包括多个域名时,为每个遭受攻击的所述服务器更新调度单元和策略;
当所述域名列表包括一个域名时,将检测到的攻击域名解析调整到沙箱节点。
本发明还提供一种内容分发网络定位攻击域名的装置,包括:
监控模块,设置为监控内容分发网络CDN节点各服务器的流量统计信息;
攻击检测模块,设置为根据所述流量统计信息确定一个或者多个所述服务器遭受攻击,为遭受攻击的所述服务器创建调度单元和策略;
攻击域名拆分模块,设置为获取遭受攻击的服务器的域名,并将所述遭受攻击的服务器的域名切换成域名拆分节点。
优选地,所述攻击检测模块为遭受攻击的所述服务器创建调度单元和策略是指:
选取域名拆分节点的一组服务器用作域名解析;
将遭受攻击的所述服务器对应的域名的解析结果调整为所述域名拆分节点;
将遭受攻击的所述服务器的流量引导至所述域名拆分节点。
优选地,攻击检测模块根据所述流量统计信息确定一个或者多个所述服务器遭受攻击是指:
当监控的服务器的总流入带宽超过设定阈值,则确定所述服务器遭受攻击。
优选地,所述攻击域名拆分模块获取遭受攻击的服务器的域名是指:
监控所述域名拆分节点的流量统计信息;
根据所述流量统计信息确定所述域名拆分节点的一个服务器遭受攻击;
获取检测到的遭受攻击的服务器的域名列表。
优选地,攻击域名拆分模块包括:
获取单元,设置为在所述域名拆分节点获取遭受攻击的服务器的域名列表;
更新单元,设置为当所述域名列表包括多个域名时,为每个遭受攻击的所述服务器更新调度单元和策略;
触发单元,设置为当所述域名列表包括一个域名时,将检测到的攻击域名解析调整到沙箱节点。
本发明和现有技术相比,具有如下有益效果:
本发明在DDoS攻击发生的时候,可以及时的定位到被攻击的域名,通过合理的调整DNS解析,将攻击流量引流到特定的网络环境中,最终在域名拆分节点上,经过一至多次的解析调整,逐渐缩小攻击流量所影响的域名,直至最后定位出被攻击的域名,CDN服务器上的攻击流量得以消除,从而保护CDN服务器上其他域名的正常服务。
附图说明
图1为本发明实施例的内容分发网络定位攻击域名的方法的流程图;
图2为本发明实施例的内容分发网络定位攻击域名的装置的结构示意图;
图3为本发明实施例1的内容分发网络定位攻击域名的方法应用场景图;
图4为本发明实施例2的内容分发网络攻击域名拆分的流程图。
具体实施方式
为使本发明的发明目的、技术方案和有益效果更加清楚明了,下面结合附图对本发明的实施例进行说明,需要说明的是,在不冲突的情况下,本申请中的实施例和实施例中的特征可以相互任意组合。
如图1所示,本发明实施例提供一种内容分发网络定位攻击域名的方法,包括:
S101、监控内容分发网络CDN节点各服务器的流量统计信息;
S102、根据所述流量统计信息确定一个或者多个所述服务器遭受攻击,为遭受攻击的所述服务器创建调度单元和策略;
S103、获取遭受攻击的服务器的域名,并将所述遭受攻击的服务器的域名切换成域名拆分节点。
遭受攻击的服务器的域名的拆分过程,在域名拆分节点上执行。
本发明实施例中域名拆分节点是包含一组IP的物理节点。该节点的用途用作被攻击服务器对应的域名的拆分。通过调度单元和策略,将DNS本该解析到被攻击CDN服务器的那些域名,其解析结果修改为拆分节点中的某一个IP。
其中,S102中为遭受攻击的所述服务器创建调度单元和策略包括:
选取域名拆分节点的一组服务器用作域名解析;
将遭受攻击的所述服务器对应的域名的解析结果调整为所述域名拆分节点;
将遭受攻击的所述服务器的流量引导至所述域名拆分节点。
本发明实施例中所述的调度单元,配置了一组IP集合。对应的调度策略是将被攻击的服务器的所有域名的解析结果调整为调度单元中的IP。
调度单元中配置一组IP,当一个域名的DNS解析指向该调度单元时,从该调度单元中选择一个IP作为该域名的解析结果。
调度单元是当对一个域名做DNS解析的时候,需要查找该域名所对应的调度单元。该调度单元里面包含了一组IP。将被攻击的服务器的所有域名的解析结果调整为调度单元中的IP时,对于某个域名,其DNS解析结果本应该是被攻击的CDN服务器,因为调度策略的存在,DNS系统可以根据一定的规则,选取出IP作为对应域名的DNS解析结果。该域名的DNS解析结果变成从对应的调度单元中的一组IP中选取。攻击域名拆分的过程中,同一时刻,只存在一个调度单元。
S102中根据所述流量统计信息确定一个或者多个所述服务器遭受攻击包括:
当监控的服务器的总流入带宽超过设定阈值,则确定所述服务器遭受攻击。
S103中获取遭受攻击的服务器的域名包括:
监控所述域名拆分节点的流量统计信息;
根据所述流量统计信息确定所述域名拆分节点的一个服务器遭受攻击;
获取检测到的遭受攻击的服务器的域名列表。
S103获取遭受攻击的服务器的域名之后包括:
在所述域名拆分节点获取遭受攻击的服务器的域名列表;
当所述域名列表包括多个域名时,为每个遭受攻击的所述服务器更新调度单元和策略;
当所述域名列表包括一个域名时,将检测到的攻击域名解析调整到沙箱节点。
当所述域名列表包括一个域名时,即说明检测到被攻击的域名,域名拆分结束。同时,将检测到的攻击域名解析调整到沙箱节点。
本发明实施例中的沙箱节点为CDN中检测出来的被攻击过的域名专门服务的节点。设置沙箱节点的出发点是将容易被攻击的域名和正常的域名区分服务。
如图2所示,本发明实施例还提供一种内容分发网络定位攻击域名的装置,包括:
监控模块,设置为监控内容分发网络CDN节点各服务器的流量统计信息;
攻击检测模块,设置为根据所述流量统计信息确定一个或者多个所述服务器遭受攻击,为遭受攻击的所述服务器创建调度单元和策略;
攻击域名拆分模块,设置为获取遭受攻击的服务器的域名,并将所述遭受攻击的服务器的域名切换成域名拆分节点。
所述攻击检测模块为遭受攻击的所述服务器创建调度单元和策略是指:
选取域名拆分节点的一组服务器用作域名解析;
将遭受攻击的所述服务器对应的域名的解析结果调整为所述域名拆分节点;
将遭受攻击的所述服务器的流量引导至所述域名拆分节点。
攻击检测模块根据所述流量统计信息确定一个或者多个所述服务器遭受攻击是指:
当监控的服务器的总流入带宽超过设定阈值,则确定所述服务器遭受攻击。
所述攻击域名拆分模块获取遭受攻击的服务器的域名是指:
监控所述域名拆分节点的流量统计信息;
根据所述流量统计信息确定所述域名拆分节点的一个服务器遭受攻击;
获取检测到的遭受攻击的服务器的域名列表。
攻击域名拆分模块包括:
获取单元,设置为在所述域名拆分节点获取遭受攻击的服务器的域名列表;
更新单元,设置为当所述域名列表包括多个域名时,为每个遭受攻击的所述服务器更新调度单元和策略;
触发单元,设置为当所述域名列表包括一个域名时,将检测到的攻击域名解析调整到沙箱节点。
实施例1
如图3所示,本发明实施例说明内容分发网络定位攻击域名的方法应用的步骤:
监控CDN节点中所有服务器的流量统计信息;
针对获得的CDN服务器的流量统计信息,进行攻击的判断。判断的依据包括:服务器的总流入带宽超过设定阈值,即可认定遭受攻击。这时通过DNS系统(开启一致性hash)提供的接口,创建调度单元和策略,将被攻击CDN服务器上的全部域名切换至域名拆分节点,称为域名拆分节点。这里,DNS会将原本应该解析到被攻击的CDN服务器上的域名,解析到域名拆分节点设定的一组IP中的某一个。
在域名拆分节点上获取遭受攻击的服务器的域名。
实施例2
如图4所示,本发明实施例说明内容分发网络定位攻击域名的方法的实施步骤:
(1)域名拆分节点上,读取所有高防服务器的流量;
(2)检测出被攻击的服务器,由于DNS系统开启了一致性hash,在相同的调度单元中,一个域名只会被解析到一个固定的服务器。因此,可以断定,被攻击的域名被解析到了该高防服务器上。
(3)如果被攻击的高防服务器仍然服务多个域名,则在域名拆分节点上更新调度单元和策略。然后重复执行步骤(1)
(4)被攻击高防服务器上只有1个域名,则该域名就是被攻击的域名。删除已有的调度单元和策略,然后将该域名切往沙箱节点。
至此,找到被攻击域名,整个域名拆分工作完成。
虽然本发明所揭示的实施方式如上,但其内容只是为了便于理解本发明的技术方案而采用的实施方式,并非用于限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所揭示的核心技术方案的前提下,可以在实施的形式和细节上做任何修改与变化,但本发明所限定的保护范围,仍须以所附的权利要求书限定的范围为准。
Claims (4)
1.一种内容分发网络定位攻击域名的方法,其特征在于,包括:
监控内容分发网络CDN节点各服务器的流量统计信息;
根据所述流量统计信息确定一个或者多个所述服务器遭受攻击,为遭受攻击的所述服务器创建调度单元和策略,所述调度单元和策略用于将遭受攻击的所述服务器对应的域名的DNS解析结果,改变成按照预定规则从域名拆分节点所包含的一组IP中所选取出的一个IP;
其中,所述为遭受攻击的所述服务器创建调度单元和策略包括:
选取域名拆分节点的一组服务器用作域名解析;
将遭受攻击的所述服务器对应的域名的解析结果调整为所述域名拆分节点;
将遭受攻击的所述服务器的流量引导至所述域名拆分节点;
获取遭受攻击的服务器的域名,并将所述遭受攻击的服务器的域名切换成域名拆分节点;
所述方法还包括:
监控所述域名拆分节点的流量统计信息;
根据所述流量统计信息确定所述域名拆分节点的一个服务器遭受攻击;
获取所述域名拆分节点中遭受攻击的服务器各自的域名列表;
当所述域名拆分节点中遭受攻击的服务器各自的域名列表包括多个域名时,为该服务器更新调度单元和策略;
当所述域名拆分节点中遭受攻击的服务器各自的域名列表仅包括一个域名时,删除该服务器已有的调度单元和策略,将该域名解析调整到沙箱节点。
2.如权利要求1所述的方法,其特征在于:根据所述流量统计信息确定一个或者多个所述服务器遭受攻击包括:
当监控的服务器的总流入带宽超过设定阈值,则确定所述服务器遭受攻击。
3.一种内容分发网络定位攻击域名的装置,其特征在于,包括:
监控模块,设置为监控内容分发网络CDN节点各服务器的流量统计信息;
攻击检测模块,设置为根据所述流量统计信息确定一个或者多个所述服务器遭受攻击,为遭受攻击的所述服务器创建调度单元和策略,所述调度单元和策略用于将遭受攻击的所述服务器对应的域名的DNS解析结果,改变成按照预定规则从域名拆分节点所包含的一组IP中所选取出的一个IP;
其中,所述攻击检测模块为遭受攻击的所述服务器创建调度单元和策略是指:
选取域名拆分节点的一组服务器用作域名解析;
将遭受攻击的所述服务器对应的域名的解析结果调整为所述域名拆分节点;
将遭受攻击的所述服务器的流量引导至所述域名拆分节点;
攻击域名拆分模块,设置为获取遭受攻击的服务器的域名,并将所述遭受攻击的服务器的域名切换成域名拆分节点;
其中,所述攻击域名拆分模块获取遭受攻击的服务器的域名是指:
监控所述域名拆分节点的流量统计信息;
根据所述流量统计信息确定所述域名拆分节点的一个服务器遭受攻击;
获取所述域名拆分节点中遭受攻击的服务器各自的域名列表;
攻击域名拆分模块包括:
获取单元,设置为在所述域名拆分节点获取遭受攻击的服务器各自的域名列表;
更新单元,设置为当所述域名拆分节点中遭受攻击的服务器各自的域名列表包括多个域名时,为该服务器更新调度单元和策略;
触发单元,设置为当所述域名拆分节点中遭受攻击的服务器各自的域名列表仅包括一个域名时,删除该服务器已有的调度单元和策略,将该域名解析调整到沙箱节点。
4.如权利要求3所述的装置,其特征在于:攻击检测模块根据所述流量统计信息确定一个或者多个所述服务器遭受攻击是指:
当监控的服务器的总流入带宽超过设定阈值,则确定所述服务器遭受攻击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610440624.4A CN107517195B (zh) | 2016-06-17 | 2016-06-17 | 一种内容分发网络定位攻击域名的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610440624.4A CN107517195B (zh) | 2016-06-17 | 2016-06-17 | 一种内容分发网络定位攻击域名的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107517195A CN107517195A (zh) | 2017-12-26 |
CN107517195B true CN107517195B (zh) | 2021-01-29 |
Family
ID=60720458
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610440624.4A Active CN107517195B (zh) | 2016-06-17 | 2016-06-17 | 一种内容分发网络定位攻击域名的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107517195B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108989320B (zh) * | 2018-07-27 | 2021-04-16 | 网宿科技股份有限公司 | 一种分布式拒绝服务DDoS攻击目标的检测方法及装置 |
US20210203671A1 (en) * | 2018-09-18 | 2021-07-01 | Hewlett-Packard Development Company, L.P. | Adaptive domain name system |
CN109617912B (zh) * | 2019-01-15 | 2021-05-28 | 成都知道创宇信息技术有限公司 | 一种采用多个域名智能切换防DDoS攻击的装置 |
CN109617913B (zh) * | 2019-01-15 | 2021-04-27 | 成都知道创宇信息技术有限公司 | 一种快速定位多用户共享节点DDoS攻击的管理方法 |
CN109617932B (zh) * | 2019-02-21 | 2021-07-06 | 北京百度网讯科技有限公司 | 用于处理数据的方法和装置 |
CN110012038A (zh) * | 2019-05-29 | 2019-07-12 | 中国人民解放军战略支援部队信息工程大学 | 一种网络攻击防御方法及系统 |
WO2021035206A1 (en) * | 2019-08-22 | 2021-02-25 | Weihua Qiao | Policy control for multiple accesses |
CN110636072B (zh) * | 2019-09-26 | 2021-05-14 | 腾讯科技(深圳)有限公司 | 一种目标域名的调度方法、装置、设备及存储介质 |
CN112825517B (zh) * | 2019-11-21 | 2023-01-03 | 上海云盾信息技术有限公司 | 安全加速风控调度方法及设备 |
CN113315743B (zh) * | 2020-02-27 | 2023-04-18 | 阿里巴巴集团控股有限公司 | 防御处理方法、装置、设备和存储介质 |
CN111314379B (zh) * | 2020-03-20 | 2022-07-08 | 深圳市腾讯计算机系统有限公司 | 被攻击域名识别方法、装置、计算机设备和存储介质 |
CN113037716B (zh) * | 2021-02-07 | 2021-12-21 | 杭州又拍云科技有限公司 | 一种基于内容分发网络的攻击防御方法 |
CN113794731B (zh) * | 2021-09-17 | 2023-05-02 | 工银科技有限公司 | 识别基于cdn流量伪装攻击的方法、装置、设备和介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101702660A (zh) * | 2009-11-12 | 2010-05-05 | 中国科学院计算技术研究所 | 异常域名检测方法及系统 |
CN102882892A (zh) * | 2012-10-26 | 2013-01-16 | 杭州迪普科技有限公司 | 一种保护dns服务器的方法及装置 |
CN102882894A (zh) * | 2012-10-30 | 2013-01-16 | 杭州迪普科技有限公司 | 一种识别攻击的方法及装置 |
CN103023924A (zh) * | 2012-12-31 | 2013-04-03 | 网宿科技股份有限公司 | 基于内容分发网络的云分发平台的DDoS攻击防护方法和系统 |
CN104052755A (zh) * | 2014-06-26 | 2014-09-17 | 国家计算机网络与信息安全管理中心 | 基于云平台的dns欺骗攻击探测及定位的系统和方法 |
US8943586B2 (en) * | 2011-07-29 | 2015-01-27 | Electronics And Telecommunications Research Institute | Methods of detecting DNS flooding attack according to characteristics of type of attack traffic |
CN105978890A (zh) * | 2016-06-23 | 2016-09-28 | 贵州白山云科技有限公司 | Syn攻击域名定位方法和装置 |
-
2016
- 2016-06-17 CN CN201610440624.4A patent/CN107517195B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101702660A (zh) * | 2009-11-12 | 2010-05-05 | 中国科学院计算技术研究所 | 异常域名检测方法及系统 |
US8943586B2 (en) * | 2011-07-29 | 2015-01-27 | Electronics And Telecommunications Research Institute | Methods of detecting DNS flooding attack according to characteristics of type of attack traffic |
CN102882892A (zh) * | 2012-10-26 | 2013-01-16 | 杭州迪普科技有限公司 | 一种保护dns服务器的方法及装置 |
CN102882894A (zh) * | 2012-10-30 | 2013-01-16 | 杭州迪普科技有限公司 | 一种识别攻击的方法及装置 |
CN103023924A (zh) * | 2012-12-31 | 2013-04-03 | 网宿科技股份有限公司 | 基于内容分发网络的云分发平台的DDoS攻击防护方法和系统 |
CN104052755A (zh) * | 2014-06-26 | 2014-09-17 | 国家计算机网络与信息安全管理中心 | 基于云平台的dns欺骗攻击探测及定位的系统和方法 |
CN105978890A (zh) * | 2016-06-23 | 2016-09-28 | 贵州白山云科技有限公司 | Syn攻击域名定位方法和装置 |
Non-Patent Citations (1)
Title |
---|
Web服务DDoS攻击的防御技术研究;黄宸;《中国优秀硕士学位论文全文数据库 信息科技辑》;20131115(第11期);第I139-148页 * |
Also Published As
Publication number | Publication date |
---|---|
CN107517195A (zh) | 2017-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107517195B (zh) | 一种内容分发网络定位攻击域名的方法和装置 | |
US9654494B2 (en) | Detecting and marking client devices | |
JP6006788B2 (ja) | ドメイン名をフィルタリングするためのdns通信の使用 | |
US9628508B2 (en) | Discovery of suspect IP addresses | |
US10666672B2 (en) | Collecting domain name system traffic | |
US20120174220A1 (en) | Detecting and mitigating denial of service attacks | |
KR20120068612A (ko) | Dns 쿼리 트래픽 감시 및 처리 방법과 그 장치 | |
EP3570504B1 (en) | Attack countermeasure determination device, attack countermeasure determination method, and attack countermeasure determination program | |
KR20100040631A (ko) | 트래픽을 분석하여 nat 사용 여부 판단 및 공유대수 분석 및 검출방법과 그에 따른 사설 네트워크 하에서 동시에 인터넷을 사용할 수 있는 사용자 pc를 선별적으로허용 및 차단하는 방법 | |
Dunna et al. | Analyzing china's blocking of unpublished tor bridges | |
CN107800668B (zh) | 一种分布式拒绝服务攻击防御方法、装置及系统 | |
CN106534043B (zh) | 一种流量处理方法,设备和系统 | |
JP5739034B1 (ja) | 攻撃検知システム、攻撃検知装置、攻撃検知方法および攻撃検知プログラム | |
CN107395553B (zh) | 一种网络攻击的检测方法、装置及存储介质 | |
US20150264067A1 (en) | Web server/web application server security management apparatus and method | |
KR101341596B1 (ko) | 웹 애플리케이션 통신 데이터의 사용자별 모니터링 장치 및 방법 | |
WO2016082627A1 (zh) | 多用户共享上网的检测方法及装置 | |
CN112434304A (zh) | 防御网络攻击的方法、服务器及计算机可读存储介质 | |
CN106302537A (zh) | 一种ddos攻击流量的清洗方法及系统 | |
US10237287B1 (en) | System and method for detecting a malicious activity in a computing environment | |
CN105991557A (zh) | 基于dns智能解析系统的网络攻击防御方法 | |
US9936008B2 (en) | Method and system for dynamically shifting a service | |
KR20150026187A (ko) | 드로퍼 판별을 위한 시스템 및 방법 | |
CN106254375A (zh) | 一种无线热点设备的识别方法及装置 | |
KR20180051806A (ko) | 도메인 네임 시스템 화이트리스트 데이터베이스를 이용한 파밍 공격 차단 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |