CN107800723A - Cc攻击防护方法及设备 - Google Patents
Cc攻击防护方法及设备 Download PDFInfo
- Publication number
- CN107800723A CN107800723A CN201711273119.6A CN201711273119A CN107800723A CN 107800723 A CN107800723 A CN 107800723A CN 201711273119 A CN201711273119 A CN 201711273119A CN 107800723 A CN107800723 A CN 107800723A
- Authority
- CN
- China
- Prior art keywords
- client
- cookie
- request message
- trust
- default
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种CC攻击防护方法及设备,其中方法包括:在客户端首次访问服务器时,向客户端提供预设的Cookie;验证客户端请求报文是否携带预设的Cookie;在验证通过后,将客户端标识加入信任列表;在客户端再次访问服务器时,验证客户端标识是否已存在于信任列表中;在验证通过后,对客户端请求报文放行。本发明可以对CC攻击实现高效的防护。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及CC攻击防护方法及设备。
背景技术
本部分旨在为权利要求书中陈述的本发明实施例提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
CC(Challenge Collapsar)意为“挑战黑洞”,是利用不断对网站发送连接请求致使形成拒绝服务的目的。CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。
现有CC攻击防护方案主要有如下两种:
1、设置流量阈值的方式。该方案针对传统DDOS(Distributed Denial ofService,分布式拒绝服务)攻击比较有效,但CC攻击与DDOS攻击有所不同,CC不一定产生大量的流量,同时攻击的目标是网页,所以在实际应用过程中,对阈值的设置非常困难,很容易造成误拦截等问题。
2、设置IP黑白名单。该方案配置策略繁琐,人工成本大,一般对外开发的网站设置全部的IP白名单实际操作起来非常困难。
发明内容
本发明实施例提供一种CC攻击防护方法,用以对CC攻击实现高效的防护,该方法包括:
在客户端首次访问服务器时,向客户端提供预设的Cookie;
验证客户端请求报文是否携带预设的Cookie;
在验证通过后,将客户端标识加入信任列表;
在客户端再次访问服务器时,验证客户端标识是否已存在于信任列表中;
在验证通过后,对客户端请求报文放行。
本发明实施例还提供一种CC攻击防护设备,用以对CC攻击实现高效的防护,该设备包括:
Cookie提供模块,用于在客户端首次访问服务器时,向客户端提供预设的Cookie;
Cookie验证模块,用于验证客户端请求报文是否携带预设的Cookie;
信任表建立模块,用于在验证通过后,将客户端标识加入信任列表;
信任表验证模块,用于在客户端再次访问服务器时,验证客户端标识是否已存在于信任列表中;
报文处理模块,用于在验证通过后,对客户端请求报文放行。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述CC攻击防护方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述CC攻击防护方法的计算机程序。
本发明实施例中,在客户端首次访问服务器时通过预设Cookie来验证客户端,在验证通过后,将客户端标识加入信任列表,后续根据信任列表对客户端请求报文进行验证,在验证通过后才对客户端请求报文放行,从而对CC攻击实现有效的防护;该方案避免了现有技术中阈值设置困难、容易造成误拦截的问题,并且该方案配置策略简单,成本较低,操作起来也非常简便易行,具有实时性高、准确率高和性能高的优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中CC攻击防护方法的示意图;
图2为本发明实施例中建立信任列表的一个具体实例图;
图3为本发明实施例中在建立信任列表后进行CC攻击防护的示例图;
图4为本发明实施例中CC攻击防护设备的示意图;
图5为本发明实施例中CC攻击防护设备的一个具体示例图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
图1为本发明实施例中CC攻击防护方法的示意图,如图1所示,该方法可以包括:
步骤101、在客户端首次访问服务器时,向客户端提供预设的Cookie;
步骤102、验证客户端请求报文是否携带预设的Cookie;
步骤103、在验证通过后,将客户端标识加入信任列表;
步骤104、在客户端再次访问服务器时,验证客户端标识是否已存在于信任列表中;
步骤105、在验证通过后,对客户端请求报文放行。
由图1所示流程可以得知,本发明实施例没有采用现有技术中设置阈值或IP黑白名单的方式,而是在客户端首次访问服务器时通过预设Cookie来验证客户端,在验证通过后将客户端标识加入信任列表,后续根据信任列表对客户端请求报文进行验证,在验证通过后对客户端请求报文放行,由此避免了现有技术中设置阈值时阈值设置困难、容易造成误拦截的问题,也避免了设置IP黑白名单时配置策略繁琐、操作困难的问题,本发明实施例自动预设Cookie并维护信任列表,其配置策略简单,成本较低,操作起来也非常简便易行,能够对CC攻击实现高效的防护。
图1所示流程可以由能够实现其功能的设备实施,例如该设备可以是网关或其它的网络设备,并且该设备可以是一个或多个设备,只要能够实现其功能即可。
实施时,在客户端首次访问服务器时,向客户端提供预设的Cookie,验证客户端请求报文是否携带预设的Cookie,在验证通过后,将客户端标识加入信任列表。在一具体实施例中,在客户端首次访问服务器时,向客户端提供预设的Cookie,可以包括:在客户端与服务器建立TCP三次握手后,拦截客户端发送的第一个HTTP请求报文,重定向至客户端并携带预设的Cookie;验证客户端请求报文是否携带预设的Cookie,可以包括:在客户端与服务器再次建立TCP三次握手后,验证客户端发送的HTTP请求报文是否携带预设的Cookie。
图2给出了本发明实施例中建立信任列表的一个具体实例图。本例中,由GW(GateWay,网关)实现建立信任列表的功能。本例中,GW接收网络数据报文,识别报文协议类型,如果为TCP链接报文,则进行信任列表的建立,具体过程可以包括:
A)客户端与服务器之间建立TCP三次握手(SYN、SYN/ACK、ACK);
B)当客户端发送第一个HTTP请求报文(GET)后,拦截该请求报文并发送302重定向(302/ZYUCGW)到客户端,同时携带预设的标签Cookie(FIN/ACK),发送RST报文到服务器,断开连接;
C)客户端与服务器再次建立TCP三次握手(SYN、SYN/ACK、ACK);
D)客户端发送HTTP请求报文(GET/ZYUCGW),此时验证客户端发送的HTTP请求报文是否携带预设的Cookie,如果验证成功,则将客户端标识加入信任列表。
实施例中,预设的Cookie例如可以是预设的标签(flag)等。实施例中,客户端标识可以包括:客户端IP地址和/或预设的Cookie等能够用来标识客户端的信息或数据。
实施时,在客户端再次访问服务器时,验证客户端标识是否已存在于信任列表中,在验证通过后对客户端请求报文放行。由于存在信任列表中的报文无需重复检测及验证,使得本发明实施例方法具有性能高的特点。
实施例中,当客户端标识包括预设的Cookie,验证客户端标识是否已存在于信任列表中,可以包括:验证客户端请求报文携带的Cookie是否已存在于信任列表中;如果存在,则对客户端请求报文放行;如果不存在,可以进一步验证客户端请求报文携带的Cookie是否与预设的Cookie相同,在验证通过后,将该Cookie加入信任列表并对该报文放行。不存在的情况可能是,由于某种原因,未将Cookie验证通过的客户端标识加入信任列表,这些原因例如可以是,标识加入信任列表时遇到设备断电、故障等情况。
图3为本发明实施例中在建立信任列表后进行CC攻击防护的示例图。本例中,当信任列表建立后继续接收后续报文,如果后续报文类型为HTTP请求报文(GET),则进行CC攻击防护,防护流程可以包括:
A)检测到客户端请求报文(GET),验证客户端请求报文携带的Cookie是否已存在于信任列表中;
B)如果存在则直接对该报文放行;
C)如果不存在,验证客户端请求报文携带的Cookie是否与预设的Cookie相同,如果验证通过,将该cookie加入信任列表中并对该报文放行。
实施例中,还可以根据客户端访问量在信任列表中设置客户端信任级别;后续可以根据客户端信任级别,对放行的客户端请求报文进行权限控制。例如,如果某客户端在单位时间内的访问次数大于阈值,则可以认为该客户端的信任级别较低,反之则可以认为该客户端的信任级别较高,在信任列表中设置其相应的权限,后续根据其权限对该客户端的请求报文进行相应的权限控制。由于客户端访问量是动态变化的,客户端信任级别可以根据客户端访问量进行动态更新。
基于同一发明构思,本发明实施例中还提供了一种CC攻击防护设备,如下面的实施例所述。由于该设备解决问题的原理与CC攻击防护方法相似,因此该设备的实施可以参见CC攻击防护方法的实施,重复之处不再赘述。
图4为本发明实施例中CC攻击防护设备的示意图,如图4所示,该设备可以包括:
Cookie提供模块401,用于在客户端首次访问服务器时,向客户端提供预设的Cookie;
Cookie验证模块402,用于验证客户端请求报文是否携带预设的Cookie;
信任表建立模块403,用于在验证通过后,将客户端标识加入信任列表;
信任表验证模块404,用于在客户端再次访问服务器时,验证客户端标识是否已存在于信任列表中;
报文处理模块405,用于在验证通过后,对客户端请求报文放行。
一个实施例中,Cookie提供模块401可以进一步用于:
在客户端与服务器建立TCP三次握手后,拦截客户端发送的第一个HTTP请求报文,重定向至客户端并携带预设的Cookie;
Cookie验证模块402可以进一步用于:
在客户端与服务器再次建立TCP三次握手后,验证客户端发送的HTTP请求报文是否携带预设的Cookie。
一个实施例中,客户端标识可以包括:客户端IP地址和/或预设的Cookie。
一个实施例中,信任表验证模块404可以进一步用于:
当客户端标识包括预设的Cookie,验证客户端请求报文携带的Cookie是否已存在于信任列表中;
报文处理模块405可以进一步用于:当客户端请求报文携带的Cookie不存在于信任列表中,验证客户端请求报文携带的Cookie是否与预设的Cookie相同,在验证通过后,将该Cookie加入信任列表并对该报文放行。
如图5所示,在一个实施例中,图4所示CC攻击防护设备可以进一步包括:
信任级别设置模块501,用于根据客户端访问量在信任列表中设置客户端信任级别;
权限控制模块502,用于根据客户端信任级别,对放行的客户端请求报文进行权限控制。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述CC攻击防护方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述CC攻击防护方法的计算机程序。
综上所述,本发明实施例中,在客户端首次访问服务器时通过预设Cookie来验证客户端,在验证通过后,将客户端标识加入信任列表,后续根据信任列表对客户端请求报文进行验证,在验证通过后才对客户端请求报文放行,从而对CC攻击实现有效的防护;该方案避免了现有技术中阈值设置困难、容易造成误拦截的问题,并且该方案配置策略简单,成本较低,操作起来也非常简便易行,具有实时性高、准确率高和性能高的优点。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种CC攻击防护方法,其特征在于,包括:
在客户端首次访问服务器时,向客户端提供预设的Cookie;
验证客户端请求报文是否携带预设的Cookie;
在验证通过后,将客户端标识加入信任列表;
在客户端再次访问服务器时,验证客户端标识是否已存在于信任列表中;
在验证通过后,对客户端请求报文放行。
2.如权利要求1所述的方法,其特征在于,所述在客户端首次访问服务器时,向客户端提供预设的Cookie,包括:
在客户端与服务器建立TCP三次握手后,拦截客户端发送的第一个HTTP请求报文,重定向至客户端并携带预设的Cookie;
所述验证客户端请求报文是否携带预设的Cookie,包括:
在客户端与服务器再次建立TCP三次握手后,验证客户端发送的HTTP请求报文是否携带预设的Cookie。
3.如权利要求1所述的方法,其特征在于,所述客户端标识包括:客户端IP地址和/或所述预设的Cookie。
4.如权利要求3所述的方法,其特征在于,当所述客户端标识包括所述预设的Cookie,所述验证客户端标识是否已存在于信任列表中,包括:验证客户端请求报文携带的Cookie是否已存在于信任列表中;
该方法进一步包括:如果不存在,验证客户端请求报文携带的Cookie是否与所述预设的Cookie相同,在验证通过后,将该Cookie加入信任列表并对该报文放行。
5.如权利要求1至4任一项所述的方法,其特征在于,进一步包括:
根据客户端访问量在信任列表中设置客户端信任级别;
根据客户端信任级别,对放行的客户端请求报文进行权限控制。
6.一种CC攻击防护设备,其特征在于,包括:
Cookie提供模块,用于在客户端首次访问服务器时,向客户端提供预设的Cookie;
Cookie验证模块,用于验证客户端请求报文是否携带预设的Cookie;
信任表建立模块,用于在验证通过后,将客户端标识加入信任列表;
信任表验证模块,用于在客户端再次访问服务器时,验证客户端标识是否已存在于信任列表中;
报文处理模块,用于在验证通过后,对客户端请求报文放行。
7.如权利要求6所述的设备,其特征在于,所述Cookie提供模块进一步用于:
在客户端与服务器建立TCP三次握手后,拦截客户端发送的第一个HTTP请求报文,重定向至客户端并携带预设的Cookie;
所述Cookie验证模块进一步用于:
在客户端与服务器再次建立TCP三次握手后,验证客户端发送的HTTP请求报文是否携带预设的Cookie。
8.如权利要求6所述的设备,其特征在于,所述客户端标识包括:客户端IP地址和/或所述预设的Cookie。
9.如权利要求8所述的设备,其特征在于,所述信任表验证模块进一步用于:
当所述客户端标识包括所述预设的Cookie,验证客户端请求报文携带的Cookie是否已存在于信任列表中;
所述报文处理模块进一步用于:当客户端请求报文携带的Cookie不存在于信任列表中,验证客户端请求报文携带的Cookie是否与所述预设的Cookie相同,在验证通过后,将该Cookie加入信任列表并对该报文放行。
10.如权利要求6至9任一项所述的设备,其特征在于,进一步包括:
信任级别设置模块,用于根据客户端访问量在信任列表中设置客户端信任级别;
权限控制模块,用于根据客户端信任级别,对放行的客户端请求报文进行权限控制。
11.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5任一所述方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1至5任一所述方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711273119.6A CN107800723A (zh) | 2017-12-06 | 2017-12-06 | Cc攻击防护方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711273119.6A CN107800723A (zh) | 2017-12-06 | 2017-12-06 | Cc攻击防护方法及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107800723A true CN107800723A (zh) | 2018-03-13 |
Family
ID=61538263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711273119.6A Withdrawn CN107800723A (zh) | 2017-12-06 | 2017-12-06 | Cc攻击防护方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107800723A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108418844A (zh) * | 2018-06-19 | 2018-08-17 | 北京云枢网络科技有限公司 | 一种应用层攻击的防护方法及攻击防护端 |
CN110177102A (zh) * | 2019-05-28 | 2019-08-27 | 深圳市网心科技有限公司 | 基于边缘节点的防攻击方法、电子设备、系统及介质 |
CN110391902A (zh) * | 2019-07-08 | 2019-10-29 | 新华三信息安全技术有限公司 | 一种互联网密钥交换ike协商的方法及装置 |
CN110858831A (zh) * | 2018-08-22 | 2020-03-03 | 阿里巴巴集团控股有限公司 | 安全防护方法、装置以及安全防护设备 |
CN114172677A (zh) * | 2020-09-11 | 2022-03-11 | 北京金山云网络技术有限公司 | 针对秒拨ip的识别方法及装置、系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572700A (zh) * | 2009-02-10 | 2009-11-04 | 中科正阳信息安全技术有限公司 | 一种HTTP Flood分布式拒绝服务攻击防御方法 |
CN101599957A (zh) * | 2009-06-04 | 2009-12-09 | 东软集团股份有限公司 | 一种syn洪水攻击的防御方法和装置 |
CN103457958A (zh) * | 2013-09-18 | 2013-12-18 | 浪潮电子信息产业股份有限公司 | 一种云计算网络服务器内核安全访问方法 |
CN104079557A (zh) * | 2014-05-22 | 2014-10-01 | 汉柏科技有限公司 | 一种cc攻击的防护方法及装置 |
CN104935590A (zh) * | 2015-06-10 | 2015-09-23 | 南京航空航天大学 | 一种基于角色和用户信任值的hdfs访问控制方法 |
CN105610856A (zh) * | 2016-01-26 | 2016-05-25 | 深圳一卡易网络科技有限公司 | 一种基于多重特征识别的应用层DDoS攻击防御系统 |
CN107438074A (zh) * | 2017-08-08 | 2017-12-05 | 北京神州绿盟信息安全科技股份有限公司 | 一种DDoS攻击的防护方法及装置 |
-
2017
- 2017-12-06 CN CN201711273119.6A patent/CN107800723A/zh not_active Withdrawn
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572700A (zh) * | 2009-02-10 | 2009-11-04 | 中科正阳信息安全技术有限公司 | 一种HTTP Flood分布式拒绝服务攻击防御方法 |
CN101599957A (zh) * | 2009-06-04 | 2009-12-09 | 东软集团股份有限公司 | 一种syn洪水攻击的防御方法和装置 |
CN103457958A (zh) * | 2013-09-18 | 2013-12-18 | 浪潮电子信息产业股份有限公司 | 一种云计算网络服务器内核安全访问方法 |
CN104079557A (zh) * | 2014-05-22 | 2014-10-01 | 汉柏科技有限公司 | 一种cc攻击的防护方法及装置 |
CN104935590A (zh) * | 2015-06-10 | 2015-09-23 | 南京航空航天大学 | 一种基于角色和用户信任值的hdfs访问控制方法 |
CN105610856A (zh) * | 2016-01-26 | 2016-05-25 | 深圳一卡易网络科技有限公司 | 一种基于多重特征识别的应用层DDoS攻击防御系统 |
CN107438074A (zh) * | 2017-08-08 | 2017-12-05 | 北京神州绿盟信息安全科技股份有限公司 | 一种DDoS攻击的防护方法及装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108418844A (zh) * | 2018-06-19 | 2018-08-17 | 北京云枢网络科技有限公司 | 一种应用层攻击的防护方法及攻击防护端 |
CN110858831A (zh) * | 2018-08-22 | 2020-03-03 | 阿里巴巴集团控股有限公司 | 安全防护方法、装置以及安全防护设备 |
CN110177102A (zh) * | 2019-05-28 | 2019-08-27 | 深圳市网心科技有限公司 | 基于边缘节点的防攻击方法、电子设备、系统及介质 |
CN110391902A (zh) * | 2019-07-08 | 2019-10-29 | 新华三信息安全技术有限公司 | 一种互联网密钥交换ike协商的方法及装置 |
CN114172677A (zh) * | 2020-09-11 | 2022-03-11 | 北京金山云网络技术有限公司 | 针对秒拨ip的识别方法及装置、系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10581907B2 (en) | Systems and methods for network access control | |
CN111567014B (zh) | Https事务中的中间人检测 | |
CN107800723A (zh) | Cc攻击防护方法及设备 | |
US9491189B2 (en) | Revival and redirection of blocked connections for intention inspection in computer networks | |
US9237168B2 (en) | Transport layer security traffic control using service name identification | |
US20160119304A1 (en) | Techniques for optimizing authentication challenges for detection of malicious attacks | |
WO2019047513A1 (zh) | 一种互联网防攻击方法及认证服务器 | |
US9749354B1 (en) | Establishing and transferring connections | |
US10257171B2 (en) | Server public key pinning by URL | |
CN107438074A (zh) | 一种DDoS攻击的防护方法及装置 | |
US20160344765A1 (en) | Unobtrusive and Dynamic DDoS Mitigation | |
CN109167780B (zh) | 一种控制资源访问的方法、设备、系统和介质 | |
US20170104722A1 (en) | Context sharing between endpoint device and network security device using in-band communications | |
CN109450766B (zh) | 一种工作区级vpn的访问处理方法及装置 | |
CN110266650A (zh) | Conpot工控蜜罐的识别方法 | |
Ashik et al. | Designing a fog-cloud architecture using blockchain and analyzing security improvements | |
Huang et al. | An authentication scheme to defend against UDP DrDoS attacks in 5G networks | |
CN112968910A (zh) | 一种防重放攻击方法和装置 | |
CN111865996A (zh) | 数据检测方法、装置和电子设备 | |
CN102045310B (zh) | 一种工业互联网入侵检测和防御方法及其装置 | |
CN111726328B (zh) | 用于对第一设备进行远程访问的方法、系统以及相关设备 | |
US11689517B2 (en) | Method for distributed application segmentation through authorization | |
US11784993B2 (en) | Cross site request forgery (CSRF) protection for web browsers | |
CN109040225A (zh) | 一种动态端口桌面接入管理方法和系统 | |
US10931713B1 (en) | Passive detection of genuine web browsers based on security parameters |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20180313 |
|
WW01 | Invention patent application withdrawn after publication |