CN108540440A - Ddos攻击解决方法、服务器及计算机可读存储介质 - Google Patents
Ddos攻击解决方法、服务器及计算机可读存储介质 Download PDFInfo
- Publication number
- CN108540440A CN108540440A CN201810108450.0A CN201810108450A CN108540440A CN 108540440 A CN108540440 A CN 108540440A CN 201810108450 A CN201810108450 A CN 201810108450A CN 108540440 A CN108540440 A CN 108540440A
- Authority
- CN
- China
- Prior art keywords
- terminal
- ddos attack
- access
- access request
- access data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Abstract
本发明公开了一种DDOS攻击解决方法、服务器及计算机可读存储介质,该DDOS攻击解决方法应用于服务器端,通过接收终端发起的访问请求,监测终端进行访问时,访问产生的访问数据,并根据该访问数据确定终端是否为DDOS攻击终端,将确定为DDOS攻击终端发起的访问请求进行合并处理,由于对终端进行了是否为DDOS攻击终端的判断,并根据判断结果对DDOS攻击终端所发起的访问请求进行合并处理,从而减轻了服务器的负荷,保障了非DDOS终端的访问不会受到DDOS攻击的影响。
Description
技术领域
本发明涉及服务器领域,更具体地说,涉及一种DDOS攻击解决方法、服务器及计算机可读存储介质。
背景技术
如今,黑客借助于客户/服务器技术,能使多个终端联合起来作为攻击方,对目标服务器发起DDoS(Distributed Denial ofService)攻击,即分布式拒绝服务攻击,这将会让某一时间内服务器的访问量激增,极大的增加服务器的负荷,从而导致服务器响应访问请求的速度降低,甚至使其直接瘫痪而无法进行响应。为了防范DDOS攻击,现有的解决方法为:服务器禁止某些可疑IP地址的访问,从而实现减轻服务器受到攻击时的负荷,但是,这样禁止可疑IP地址访问的方法无法从根本上解决该问题,因此,提供一种能够解决DDOS攻击的方法迫在眉睫。
发明内容
本发明要解决的技术问题在于:现有DDoS攻击造成服务器无法正常工作的问题,针对该技术问题,提供一种DDOS攻击解决方法、服务器及计算机可读存储介质。
为解决上述技术问题,本发明提供一种DDOS攻击解决方法,该方法包括:
接收至少一个终端发起的访问请求;
在所述终端进行访问时,监测所述终端访问产生的访问数据;
根据所述访问数据,确定所述终端是否为DDOS攻击终端;
将确定为DDOS攻击终端发起的访问请求进行合并处理。
可选的,所述在所述终端进行访问时,监测所述终端访问产生的访问数据的步骤包括:
监测所述终端在预设时间内,进行访问产生的访问数据;
所述根据所述访问数据,确定所述终端是否为DDOS攻击终端的步骤包括:
根据所述预设时间内的访问数据,确定所述终端是否为DDOS攻击终端;
所述将确定为DDOS攻击终端发起的访问请求进行合并处理的步骤包括:
在所述预设时间之后,将确定为DDOS攻击终端发起的访问请求进行合并处理。
可选的,所述根据所述访问数据,确定所述终端是否为DDOS攻击终端的步骤包括:
比较所述访问数据与非DDOS攻击终端产生的访问数据;
当所述访问数据不在所述非DDOS攻击终端产生的访问数据的分布范围时,则确定所述访问数据对应的终端为DDOS攻击终端;
当所述访问数据在所述非DDOS攻击终端产生的访问数据的分布范围时,则确定所述访问数据对应的终端为非DDOS攻击终端。
可选的,在所述将确定为DDOS攻击终端发起的访问请求进行合并处理之后,还包括:
监测所述DDOS攻击终端进行访问而产生的访问数据;
根据所述访问数据,确定所述终端是否为DDOS攻击终端;
对确定为非DDOS攻击终端发起的访问请求,进行正常响应。
可选的,所述访问数据至少包括如下数据中的至少一种:所述终端的硬件唯一标识、所述访问请求的请求时间、所述终端进行访问的访问频率、所述访问请求的调用链路径。
可选的,当所述访问请求包括所述终端的硬件唯一标识时,在所述根据所述访问数据,确定所述终端是否为DDOS攻击终端之后,还包括:
获取确定为DDOS攻击终端的硬件唯一标识;
所述将确定为DDOS攻击终端发起的访问请求进行合并处理的步骤包括:
将具有所述硬件唯一标识的访问请求进行合并处理。
可选的,在接收所述终端发送的访问请求时,还包括:
确定所述终端硬件唯一标识是否包括显卡信息;
若否,则确定所述终端为DDOS攻击终端;
将具有所述硬件唯一标识的访问请求进行合并处理。
可选的,所述将确定为DDOS攻击终端发起的访问请求进行合并处理包括:
将确定为DDOS攻击终端发起的访问请求进行合并响应。
或者,将确定为DDOS攻击终端发起的访问请求进行合并,并传输给虚拟服务进行响应;
或者,将确定为DDOS攻击终端发起的访问请求传输给另外的服务器处理。
进一步地,本发明还提供了一种服务器,所述服务器包括处理器、存储器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的一个或者多个程序,以实现如上所述的DDOS攻击解决方法的步骤。
进一步地,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如上所述的DDOS攻击解决方法的步骤。
有益效果
本发明提供一种DDOS攻击解决方法、服务器及计算机可读存储介质,该DDOS攻击解决方法应用于服务器端,通过接收终端发起的访问请求,监测终端进行访问时,访问产生的访问数据,并根据该访问数据确定终端是否为DDOS攻击终端,将确定为DDOS攻击终端发起的访问请求进行合并处理,由于对终端进行了是否为DDOS攻击终端的判断,并根据判断结果对DDOS攻击终端所发起的访问请求进行合并处理,从而减轻了服务器的负荷,保障了非DDOS终端的访问不会受到DDOS攻击的影响,进一步保证服务器能够正常工作。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为实现本发明各个实施例一个可选的服务器的结构示意图;
图2为本发明第一实施例提供的DDOS解决方法第一流程图;
图3为本发明第一实施例提供的DDOS解决方法第二流程图;
图4为本发明第五实施例提供的服务器的结构示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
请参阅图1,图1为实现本发明各个实施例一个可选的服务器的结构示意图,该服务器至少包括:输入输出(IO)总线11、处理器12、存储器13、内存14和通信装置15。其中,
输入输出(IO)总线11分别与自身所属的服务器的其它部件(处理器12、存储器13、内存14和通信装置15)连接,并且为其它部件提供传送线路。
处理器12通常控制自身所属的服务器的总体操作。例如,处理器12执行计算和确认等操作。其中,处理器12可以是中央处理器(CPU)。
通信装置15,通常包括一个或多个组件,其允许自身所属的服务器与无线通信系统或网络之间的无线电通信。
存储器13存储处理器可读、处理器可执行的软件代码,其包含用于控制处理器12执行本文描述的功能的指令(即软件执行功能)。
其中,本发明提供的DDOS攻击解决方法的软件代码可存储在存储器13中,并由处理器12执行或编译后执行。
第一实施例
需要理解的是,黑客可以远程控制多个机器,而被黑客远程控制的机器,如被攻破的计算机,或计算机有漏洞、被种植了木马,可以被随意操纵,黑客可以控制其向服务器发起DDOS攻击,此时,被控制的计算机访问服务器的方式与正常用户访问的方式不同,具体的在访问时间、访问频率、调用链路径等的访问数据上存在区别;当计算机不受黑客控制时,该计算机的访问方式将回归正常,此时该恢复正常的计算机在访问时,产生的访问数据也将恢复正常,因此,服务器可以根据访问数据对进行访问的计算机进行身份的判断,判断其为DDOS攻击终端或是非DDOS终端;当判断计算机为黑客控制的DDOS攻击终端时,则合并处理该计算机发送访问请求,这样可以降低服务器端的业务负载,保证其能够正常工作,从而可以不影响非DDOS攻击终端的访问,保障非DDOS攻击终端能够高速访问服务器。
图2为本实施例提供的DDOS攻击解决方法基本流程图,该方法包括以下步骤:
S201、接收至少一个终端发起的访问请求。
需要理解的是,本实施例中的DDOS攻击解决方法运用于服务器端,S201步骤中的终端是指移动终端、计算机、服务器,以及没有显卡等硬件、可以被黑客控制而进行DDOS攻击的装置,其中,移动终端可以包括手机,ipad等可以被控制而进行DDOS攻击的设备。
在实际应用过程中,DDOS攻击终端或是非DDOS攻击终端访问服务器时,其将会在一个时间周期内对服务器进行访问,即其会发送访问请求至服务器,而服务器在接收到终端的访问请求后,将会对其进行响应。需要理解的是,该处的时间周期是指一段时间,在该段时间内,终端会连续的对终端进行访问,如,在20:00-23:00这一时间段,正常用户将浏览网页,其使用的终端将会不断的访问对应的服务器;而在2:00-4:00时,用户将会休息,这一时间段内用户将不会浏览网页,其终端也不会访问服务器,即20:00-23:00时间段,与2:00-4:00即为两个不同的时间周期。
S202、在终端进行访问时,监测终端访问产生的访问数据。
需要说明的是,在终端进行访问时,在服务器响应其访问请求时,将会产生一系列的访问数据,则服务器可以统计该访问数据,便于对访问的终端进行身份的判断,需要理解的是,本文中的身份判断是指,判断终端是DDOS终端或是非DDOS终端。需要理解的是,在本实施例另外的一些示例中该处的访问数据至少包括如下数据中的至少一种:终端的硬件唯一标识、访问请求的请求时间、终端进行访问的访问频率、访问请求的调用链路径,为了便于解释说明,本实施例中的访问数据包括终端的硬件唯一标识、访问请求的请求时间、终端进行访问的访问频率以及访问请求的调用链路径。
在实际应用过程中,终端中的硬件都有其唯一标识,如CPU、内存、显卡等硬件都具有其唯一标识码,此时,可根据这些构成终端的硬件的唯一标识码生成该终端的终端唯一标识,该唯一标识由预设算法计算得到,包括拼接构成终端的硬件的唯一标识,例如:该终端具有CPU、显卡、内存硬件,其中,CPU、显卡、内存硬件的唯一标识码分别为abc、def、ghi,则该终端的唯一标识为可以为顺序拼凑abcdefghi,也可以为按照一定规律的拼凑adgbehcfi等,生成终端唯一标识的方法并不绝限于此。在本实施例中,直接以顺序拼凑的方式进行解释说明,同时,为了便于进行说明,本实施例中直接用一个小写字母表示终端的硬件标识,用“_”表示缺少的硬件标识,具体的解释可见下文。
对于访问请求的请求时间该项数据,其是指终端发起访问时的时间,例如,终端会在一段时间,如20:00-00:00的时间段内访问服务器,该处的20:00-00:00即为访问请求的请求时间。
对于终端进行访问的访问频率,其是指终端在一段时间内,其发起的访问次数,在本实施例中,将以次/小时做为该访问频率的单位。
对于访问请求的调用链路径,其是指终端进行访问时,其访问的接口,如终端访问的接口为A、B,则其调用链路径以A-B表示。
为便于解释,服务器可以建立如表1所示的表格,用于统计访问数据。需要理解,表中的“信任标识”是在监控终端的访问,并根据该终端的访问数据进行身份判断后,对其唯一标识添加的信任标识。可以理解,当判断终端为DDOS终端时,其将会将终端对应的唯一标识添加不信任标识;当判断终端是非DDOS终端时,其将会将终端对应的唯一标识添加信任标识。需要理解,该表格仅是为了解释说明,而并非对本发明实施方式的限定。
表1
S203、根据访问数据,确定终端是否为DDOS攻击终端。
在实际应用过程中,由于DDOS攻击终端访问服务器的方式与正常用户访问的方式不同,因此可以根据终端访问产生的访问数据对其进行判断,在本实施例中,主要通过以下方式进行判断:
比较访问数据与非DDOS攻击终端产生的访问数据;
当访问数据不在非DDOS攻击终端产生的访问数据的分布范围时,则确定访问数据对应的终端为DDOS攻击终端;
当访问数据述非DDOS攻击终端产生的访问数据的分布范围时,则确定访问数据对应的终端为非DDOS攻击终端。
为了便于解释说明,该处进行举例说明。在表2中,将以三个字母分别表示CPU、显卡、内存的硬件信息,即硬件的唯一标识,即,表2中存在唯一标识分别为ade、cef、aei、o_d的终端,其中,o_d终端是没有显卡信息的,即没有显卡的唯一标识。
可以理解,唯一标识为ade的终端在01:00-02:00对服务器进行了访问,其访问频率的平均值为1000次/小时,访问频率的最高值为2000次/小时,其调用链路径为A-B和C-D-E。由于在01:00-02:00时间段内,非DDOS终端访问的平均频率与最高频率分别为1200次/小时,2500次/小时,且调用链路径为正常用户所常进行访问的路径A-B;C-D-E,因此,可以判断该ade终端为非DDOS攻击的正常终端,因此给其添加信任标识。由于唯一标识aei的平均访问频率与最高访问频率都远大于非DDOS终端访问产生的访问数据,因此给其天剑不信任标识。唯一标识为cef的终端由于访问次数少,即可直接判断其为非DDOS终端,为其添加信任标识。
表2
S204、将确定为DDOS攻击终端发起的访问请求进行合并处理。
需要理解的是,该处的合并处理,是指将访问请求与其他的、确定为DDOS攻击终端发送的访问请求进行合并处理,节省服务器资源。具体的,该处的合并处理有三种方式:
第一种、将确定为DDOS攻击终端发起的访问请求进行合并响应。
第二种、将确定为DDOS攻击终端发起的访问请求进行合并,并传输给虚拟服务进行响应。
第三种、将确定为DDOS攻击终端发起的访问请求传输给另外的服务器处理。
在第一种合并处理方式中,合并响应指根据终端调用链路径进行合并,例如,若存在DDOS攻击终端调用相同的接口,那么此时将调用该相同接口的访问请求进行合并处理,即合并为同一个线程进行处理,从而减少服务器侧的请求线程数,不会因为占用服务器资源而影响正常用户请求的线程数空间。
第二种合并处理方式中的虚拟服务是指本服务器安装的虚拟机,该虚拟机可以对访问请求进行响应,通过传递给虚拟服务进行响应,也可以实现减少服务器资源占用的情况。
第三种合并处理方式为,将访问请求传输给另外的、业务能力更低的服务器进行处理,该方式既能对访问请求进行响应,也能起到分流访问请求的效果,减少原服务器资源占用的情况。
在实际应用过程中,在判断终端是否为DDOS攻击终端之后,可以直接根据访问请求中的唯一标识判断该访问请求是否为DDOS攻击终端,此时,可以获取确定为DDOS攻击终端的硬件唯一标识,将具有所述硬件唯一标识的访问请求进行合并处理。可以理解的是,在后续继续接收到该判断为DDOS攻击终端发送的访问请求时,可以直接根据标识对该访问请求进行合并处理。
在本实施例中,若获取到的访问请求中,没有显卡信息,如没有显卡的硬件唯一标识,则直接判断该终端为专门进行DDOS攻击的终端,并对其发送的访问请求进行合并处理,参见表2中的第4项,唯一标识o_d的终端,由于其缺少显卡信息,则在收到该终端的访问请求时,直接给其添加不信任标识。具体的,该步骤包括:在接收所述终端发送的访问请求时,确定终端硬件唯一标识是否包括显卡信息;
若否,则确定终端为DDOS攻击终端;
将具有所述硬件唯一标识的访问请求进行合并处理。
在本实施例中,在将确定为DDOS攻击终端发起的访问请求进行合并处理之后,还需要对该终端进行持续的监测,以防止出现误将非DDOS攻击终端判断对DDOS终端的情况,具体的,该防止误判的方法包括一下步骤:监测DDOS攻击终端进行访问而产生的访问数据;
根据访问数据,确定终端是否为DDOS攻击终端;
对确定为非DDOS攻击终端发起的访问请求,进行正常响应。
需要理解的是,该处的正常响应是指,直接响应终端发起的访问请求,而不将终端的访问请求与其他的、判断为DDOS攻击终端的访问请求进行合并处理。
参见图3,该防止误判的方法包括:
S301、接收至少一个终端发起的访问请求。
S302、在终端进行访问时,监测终端访问产生的访问数据。
S303、根据访问数据,确定终端是否为DDOS攻击终端。
若是,转S305;若否,转S304。
S304、正常响应终端发送的访问请求。
S305、将确定为DDOS攻击终端发起的访问请求进行合并处理。
S306、监测所述DDOS攻击终端进行访问而产生的访问数据。并转至S303。
在实际应用过程中,一直监测终端的访问数据是不合常理的,一直监测将会损耗大量的服务器资源,因此,在本实施例的该示例中,仅在预设的时间长度内进行访问数据的监测,并根据该预设时间内监测到的访问数据进行DDOS攻击终端的判断,当判断终端为DDOS攻击终端时,在该预设时间之后,直接将该DDOS攻击终端发起的访问请求进行合并处理。具体的,该步骤包括:
监测终端在预设时间内,进行访问产生的访问数据;
根据预设时间内的访问数据,确定终端是否为DDOS攻击终端;
在预设时间之后,将确定为DDOS攻击终端发起的访问请求进行合并处理。
本实施例提供一种DDOS攻击解决方法应用于服务器端,通过接收终端发起的访问请求,监测终端进行访问时,访问产生的访问数据,并根据该访问数据确定终端是否为DDOS攻击终端,将确定为DDOS攻击终端发起的访问请求进行合并处理,由于对终端进行了是否为DDOS攻击终端的判断,并根据判断结果对DDOS攻击终端所发起的访问请求进行合并处理,从而减轻了服务器的负荷,保障了非DDOS终端的访问不会受到DDOS攻击的影响。
第二实施例
本实施例为DDOS攻击解决方法具体实施方式的示例说明,该方法包括:
S401、接收至少一个终端发起的访问请求。
S402、在所述终端进行访问时,监测所述终端访问产生的访问数据。
该处的访问数据包括终端进行访问而产生的数据,包括硬件唯一标识、访问请求的请求时间、终端进行访问的访问频率、访问请求的调用链路径,如表2中的硬件唯一标识为aei的终端,在01:00-02:00的访问频率的平均值为4000次/小时,访问频率的最高值为5500次/小时,调用链路径为Z-G。
S403、比较所述访问数据与非DDOS攻击终端产生的访问数据。
S403、当所述访问数据不在所述非DDOS攻击终端产生的访问数据的分布范围时,则确定所述访问数据对应的终端为DDOS攻击终端
此时,将访问数据与非DDOS攻击终端访问产生的访问数据进行比较,当非DDOS攻击终端访问的平均频率与最高频率分别为1200次/小时,2500次/小时,调用链路径为A-B时,则可以判断硬件唯一标识为aei的终端的访问的平均频率与最高频率不在非DDOS攻击终端访问产生的访问数据的分布范围中,因此,判断该硬件唯一标识为aei的终端为DDOS攻击终端。
S403、将确定为DDOS攻击终端发起的访问请求进行合并响应。
此时,将硬件唯一标识为aei的终端所发送的访问请求与其他的、判断为DDOS攻击终端发起的访问请求合并响应,具体的,将相同调用链路径的访问请求合并响应。
S403、监测所述DDOS攻击终端进行访问而产生的访问数据。
为了防止出现误判的情况,继续监测该硬件唯一标识为aei的终端继续访问而产生的访问数据。
S403、比较所述访问数据与非DDOS攻击终端产生的访问数据。
S403、当所述访问数据在所述非DDOS攻击终端产生的访问数据的分布范围时,则确定所述访问数据对应的终端为非DDOS攻击终端。
S403、对确定为非DDOS攻击终端发起的访问请求,进行正常响应。
比较后确定硬件唯一标识为aei的终端实际为非DDOS攻击终端时,则进行正常响应,即,不在将该硬件唯一标识为aei的终端所发送的访问请求,与其他的、判断为DDOS攻击终端发起的访问请求进行合并响应。
本实施例提供一种DDOS攻击解决方法,由于对终端进行了是否为DDOS攻击终端的判断,并根据判断结果对DDOS攻击终端所发起的访问请求进行合并处理,从而减轻了服务器的负荷,保障了非DDOS终端的访问不会受到DDOS攻击的影响。
第三实施例
本实施例为DDOS攻击解决方法具体实施方式的示例说明,该方法包括:
S501、接收至少一个终端发起的访问请求。
S502、确定所述终端硬件唯一标识是否包括显卡信息。
需要理解的是,终端中的硬件都有其唯一标识,如CPU、内存、显卡等硬件都具有其唯一标识码,此时,可根据这些构成终端的硬件的唯一标识码生成该终端的终端唯一标识。该处的显卡信息指显卡硬件的唯一标识。
S503、若否,则确定所述终端为DDOS攻击终端。
当终端硬件唯一标识不包括显卡信息时,则判断该终端为被黑客远程控制的傀儡机。
S504、将具有所述硬件唯一标识的访问请求进行合并处理。
具体的,在本实施例中,该步骤为将确定为DDOS攻击终端发起的访问请求传输给另外的服务器处理。
第四实施例
本实施例为DDOS攻击解决方法具体实施方式的示例说明,该方法包括:
S601、接收至少一个终端发起的访问请求。
S602、在所述终端进行访问时,监测所述终端访问产生的访问数据。
该处的访问数据包括终端的硬件唯一标识、访问请求的请求时间、终端进行访问的访问频率、访问请求的调用链路径。
S603、比较所述访问数据与非DDOS攻击终端产生的访问数据。
S604、当所述访问数据不在所述非DDOS攻击终端产生的访问数据的分布范围时,则确定所述访问数据对应的终端为DDOS攻击终端。
S605、获取确定为DDOS攻击终端的硬件唯一标识。
S606、将具有所述硬件唯一标识的访问请求进行合并处理。
具体的,合并处理的步骤包括:将确定为DDOS攻击终端发起的访问请求进行合并,并传输给本服务器上的虚拟服务进行响应。
第五实施例
本实施例还提供了一种服务器,参见图4所示,其包括处理器41、存储器42及通信总线43,其中:
通信总线43用于实现处理器41和存储器42之间的连接通信;
处理器41用于执行存储器42中存储的一个或多个程序,以实现如下步骤:
接收至少一个终端发起的访问请求;
在所述终端进行访问时,监测所述终端访问产生的访问数据;
根据所述访问数据,确定所述终端是否为DDOS攻击终端;
将确定为DDOS攻击终端发起的访问请求进行合并处理。
需要理解的是,该处的访问数据至少包括如下数据中的至少一种:所述终端的硬件唯一标识、所述访问请求的请求时间、所述终端进行访问的访问频率、所述访问请求的调用链路径。
本实施例中,处理器还用于执行存储器中存储的一个或多个程序执行合并处理的步骤:将确定为DDOS攻击终端发起的访问请求进行合并响应。
或者,将确定为DDOS攻击终端发起的访问请求进行合并,并传输给虚拟服务进行响应;
或者,将确定为DDOS攻击终端发起的访问请求传输给另外的服务器处理。
在本实施例中,所述处理器在根据所述访问数据,确定所述终端是否为DDOS攻击终端的步骤,具体是通过:比较所述访问数据与非DDOS攻击终端产生的访问数据;
当所述访问数据不在所述非DDOS攻击终端产生的访问数据的分布范围时,则确定所述访问数据对应的终端为DDOS攻击终端;
当所述访问数据在所述非DDOS攻击终端产生的访问数据的分布范围时,则确定所述访问数据对应的终端为非DDOS攻击终端。
在本实施例中,处理器41还用于执行存储器42中存储的一个或多个程序,以实现:监测所述终端在预设时间内,进行访问产生的访问数据;
根据所述预设时间内的访问数据,确定所述终端是否为DDOS攻击终端;
在所述预设时间之后,将确定为DDOS攻击终端发起的访问请求进行合并处理。
在本实施例中,所述处理器在所述将确定为DDOS攻击终端发起的访问请求进行合并处理之后,还包括执行存储器42中存储的一个或多个程序,以实现:监测所述DDOS攻击终端进行访问而产生的访问数据;
根据所述访问数据,确定所述终端是否为DDOS攻击终端;
对确定为非DDOS攻击终端发起的访问请求,进行正常响应。
需要理解的是,当所述访问请求包括所述终端的硬件唯一标识时,在所述根据所述访问数据,确定所述终端是否为DDOS攻击终端之后,还包括:
获取确定为DDOS攻击终端的硬件唯一标识;
所述将确定为DDOS攻击终端发起的访问请求进行合并处理的步骤包括:
将具有所述硬件唯一标识的访问请求进行合并处理。
在本实施例中,所述处理器在接收所述终端发送的访问请求时,还包括:
确定所述终端硬件唯一标识是否包括显卡信息;
若否,则确定所述终端为DDOS攻击终端;
将具有所述硬件唯一标识的访问请求进行合并处理。
本实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有一个或者多个程序应用于服务器端,所述一个或者多个程序可被一个或者多个处理器执行,以实现:接收至少一个终端发起的访问请求;
在所述终端进行访问时,监测所述终端访问产生的访问数据;
根据所述访问数据,确定所述终端是否为DDOS攻击终端;
将确定为DDOS攻击终端发起的访问请求进行合并处理。
在本实施例中,所述一个或者多个程序可被一个或者多个处理器执行,还可以实现:监测所述终端在预设时间内,进行访问产生的访问数据;
根据所述预设时间内的访问数据,确定所述终端是否为DDOS攻击终端;
在所述预设时间之后,将确定为DDOS攻击终端发起的访问请求进行合并处理。
所述一个或者多个程序可被一个或者多个处理器执行,还可以实现:比较所述访问数据与非DDOS攻击终端产生的访问数据;
当所述访问数据不在所述非DDOS攻击终端产生的访问数据的分布范围时,则确定所述访问数据对应的终端为DDOS攻击终端;
当所述访问数据在所述非DDOS攻击终端产生的访问数据的分布范围时,则确定所述访问数据对应的终端为非DDOS攻击终端。
在本实施例中,所述一个或者多个程序可被一个或者多个处理器执行,还可以实现:监测所述DDOS攻击终端进行访问而产生的访问数据;
根据所述访问数据,确定所述终端是否为DDOS攻击终端;
对确定为非DDOS攻击终端发起的访问请求,进行正常响应。
所述述一个或者多个程序可被一个或者多个处理器执行,还可以实现:在接收所述终端发送的访问请求时,确定所述终端硬件唯一标识是否包括显卡信息;
若否,则确定所述终端为DDOS攻击终端;
将具有所述硬件唯一标识的访问请求进行合并处理。
在本实施例中,所述一个或者多个程序可被一个或者多个处理器执行,还可以实现将确定为DDOS攻击终端发起的访问请求进行合并处理的步骤,具体包括:将确定为DDOS攻击终端发起的访问请求进行合并响应。
或者,将确定为DDOS攻击终端发起的访问请求进行合并,并传输给虚拟服务进行响应;
或者,将确定为DDOS攻击终端发起的访问请求传输给另外的服务器处理。
在本实施例中,所述一个或者多个程序可被一个或者多个处理器执行,还可以实现当所述访问请求包括所述终端的硬件唯一标识时,在所述根据所述访问数据,确定所述终端是否为DDOS攻击终端之后,还包括:
获取确定为DDOS攻击终端的硬件唯一标识;
所述将确定为DDOS攻击终端发起的访问请求进行合并处理的步骤包括:
将具有所述硬件唯一标识的访问请求进行合并处理。
需要理解的是,上述访问数据至少包括如下数据中的至少一种:所述终端的硬件唯一标识、所述访问请求的请求时间、所述终端进行访问的访问频率、所述访问请求的调用链路径。
本发明提供一种服务器及计算机可读存储介质,通过接收终端发起的访问请求,监测终端进行访问时,访问产生的访问数据,并根据该访问数据确定终端是否为DDOS攻击终端,将确定为DDOS攻击终端发起的访问请求进行合并处理,由于服务器对终端进行了是否为DDOS攻击终端的判断,并根据判断结果对DDOS攻击终端所发起的访问请求进行合并处理,从而减轻了服务器的负荷,保障了非DDOS终端的访问不会受到DDOS攻击的影响。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备,用于进行DDOS攻击的装置等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (10)
1.一种DDOS攻击解决方法,应用于服务器端,其特征在于,所述方法包括:
接收至少一个终端发起的访问请求;
在所述终端进行访问时,监测所述终端访问产生的访问数据;
根据所述访问数据,确定所述终端是否为DDOS攻击终端;
将确定为DDOS攻击终端发起的访问请求进行合并处理。
2.如权利要求1所述的DDOS攻击解决方法,其特征在于,所述在所述终端进行访问时,监测所述终端访问产生的访问数据的步骤包括:
监测所述终端在预设时间内,进行访问产生的访问数据;
所述根据所述访问数据,确定所述终端是否为DDOS攻击终端的步骤包括:
根据所述预设时间内的访问数据,确定所述终端是否为DDOS攻击终端;
所述将确定为DDOS攻击终端发起的访问请求进行合并处理的步骤包括:
在所述预设时间之后,将确定为DDOS攻击终端发起的访问请求进行合并处理。
3.如权利要求1所述的DDOS攻击解决方法,其特征在于,所述根据所述访问数据,确定所述终端是否为DDOS攻击终端的步骤包括:
比较所述访问数据与非DDOS攻击终端产生的访问数据;
当所述访问数据不在所述非DDOS攻击终端产生的访问数据的分布范围时,则确定所述访问数据对应的终端为DDOS攻击终端;
当所述访问数据在所述非DDOS攻击终端产生的访问数据的分布范围时,则确定所述访问数据对应的终端为非DDOS攻击终端。
4.如权利要求1所述的DDOS攻击解决方法,其特征在于,在所述将确定为DDOS攻击终端发起的访问请求进行合并处理之后,还包括:
监测所述DDOS攻击终端进行访问而产生的访问数据;
根据所述访问数据,确定所述终端是否为DDOS攻击终端;
对确定为非DDOS攻击终端发起的访问请求,进行正常响应。
5.如权利要求1所述的DDOS攻击解决方法,其特征在于,所述访问数据至少包括如下数据中的至少一种:所述终端的硬件唯一标识、所述访问请求的请求时间、所述终端进行访问的访问频率、所述访问请求的调用链路径。
6.如权利要求5所述的DDOS攻击解决方法,其特征在于,当所述访问请求包括所述终端的硬件唯一标识时,在所述根据所述访问数据,确定所述终端是否为DDOS攻击终端之后,还包括:
获取确定为DDOS攻击终端的硬件唯一标识;
所述将确定为DDOS攻击终端发起的访问请求进行合并处理的步骤包括:
将具有所述硬件唯一标识的访问请求进行合并处理。
7.如权利要求5所述的DDOS攻击解决方法,其特征在于,当所述访问请求包括所述终端的硬件唯一标识时,所述根据所述访问数据,确定所述终端是否为DDOS攻击终端包括:
确定所述终端硬件唯一标识是否包括显卡信息;
若否,则确定所述终端为DDOS攻击终端。
8.如权利要求1-7任一项所述的DDOS攻击解决方法,其特征在于,所述将确定为DDOS攻击终端发起的访问请求进行合并处理包括:
将确定为DDOS攻击终端发起的访问请求进行合并响应;
或者,将确定为DDOS攻击终端发起的访问请求进行合并,并传输给本机上的虚拟服务进行响应;
或者,将确定为DDOS攻击终端发起的访问请求传输给另外的服务器处理。
9.一种服务器,其特征在于,所述服务器包括处理器、存储器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的一个或者多个程序,以实现如权利要求1至8中任一项所述的DDOS攻击解决方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1至8中任一项所述的DDOS攻击解决方法方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810108450.0A CN108540440A (zh) | 2018-02-02 | 2018-02-02 | Ddos攻击解决方法、服务器及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810108450.0A CN108540440A (zh) | 2018-02-02 | 2018-02-02 | Ddos攻击解决方法、服务器及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108540440A true CN108540440A (zh) | 2018-09-14 |
Family
ID=63486303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810108450.0A Pending CN108540440A (zh) | 2018-02-02 | 2018-02-02 | Ddos攻击解决方法、服务器及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108540440A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112217777A (zh) * | 2019-07-12 | 2021-01-12 | 上海云盾信息技术有限公司 | 攻击回溯方法及设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101127649A (zh) * | 2007-09-30 | 2008-02-20 | 华为技术有限公司 | 一种防御网络攻击的方法和系统 |
US20110072516A1 (en) * | 2009-09-23 | 2011-03-24 | Cohen Matthew L | Prevention of distributed denial of service attacks |
US8171562B2 (en) * | 2003-08-26 | 2012-05-01 | Oregon Health & Science University | System and methods for protecting against denial of service attacks |
CN103095711A (zh) * | 2013-01-18 | 2013-05-08 | 重庆邮电大学 | 一种针对网站的应用层DDoS攻击检测方法和防御系统 |
CN105245549A (zh) * | 2015-10-30 | 2016-01-13 | 上海红神信息技术有限公司 | 一种抵抗DDoS攻击的主动防御方法 |
CN106161451A (zh) * | 2016-07-19 | 2016-11-23 | 青松智慧(北京)科技有限公司 | 防御cc攻击的方法、装置及系统 |
CN106230785A (zh) * | 2016-07-20 | 2016-12-14 | 南京铱迅信息技术股份有限公司 | 一种无私钥的https拒绝服务攻击的防御方法 |
-
2018
- 2018-02-02 CN CN201810108450.0A patent/CN108540440A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8171562B2 (en) * | 2003-08-26 | 2012-05-01 | Oregon Health & Science University | System and methods for protecting against denial of service attacks |
CN101127649A (zh) * | 2007-09-30 | 2008-02-20 | 华为技术有限公司 | 一种防御网络攻击的方法和系统 |
US20110072516A1 (en) * | 2009-09-23 | 2011-03-24 | Cohen Matthew L | Prevention of distributed denial of service attacks |
CN103095711A (zh) * | 2013-01-18 | 2013-05-08 | 重庆邮电大学 | 一种针对网站的应用层DDoS攻击检测方法和防御系统 |
CN105245549A (zh) * | 2015-10-30 | 2016-01-13 | 上海红神信息技术有限公司 | 一种抵抗DDoS攻击的主动防御方法 |
CN106161451A (zh) * | 2016-07-19 | 2016-11-23 | 青松智慧(北京)科技有限公司 | 防御cc攻击的方法、装置及系统 |
CN106230785A (zh) * | 2016-07-20 | 2016-12-14 | 南京铱迅信息技术股份有限公司 | 一种无私钥的https拒绝服务攻击的防御方法 |
Non-Patent Citations (1)
Title |
---|
黄锦松: ""软件定义的内容中心网络关键技术研究"", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112217777A (zh) * | 2019-07-12 | 2021-01-12 | 上海云盾信息技术有限公司 | 攻击回溯方法及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11212281B2 (en) | Attacker detection via fingerprinting cookie mechanism | |
CN104519018B (zh) | 一种防止针对服务器的恶意请求的方法、装置和系统 | |
CN107211016B (zh) | 会话安全划分和应用程序剖析器 | |
CN107645478B (zh) | 网络攻击防御系统、方法及装置 | |
WO2019237813A1 (zh) | 一种服务资源的调度方法及装置 | |
CN104767713B (zh) | 账号绑定的方法、服务器及系统 | |
EP3270317B1 (en) | Dynamic security module server device and operating method thereof | |
CN103607385A (zh) | 基于浏览器进行安全检测的方法和装置 | |
US8694993B1 (en) | Virtualization platform for secured communications between a user device and an application server | |
CN109167802A (zh) | 防止会话劫持的方法、服务器以及终端 | |
CN107666470B (zh) | 一种验证信息的处理方法及装置 | |
CN110197075A (zh) | 资源访问方法、装置、计算设备以及存储介质 | |
CN108600234A (zh) | 一种身份验证方法、装置和移动终端 | |
CN104519069A (zh) | 一种拦截资源请求的方法和装置 | |
CN110868380B (zh) | 网络流量安全监测方法、装置、电子设备及存储介质 | |
CN108540440A (zh) | Ddos攻击解决方法、服务器及计算机可读存储介质 | |
US20230254146A1 (en) | Cybersecurity guard for core network elements | |
CN107819754A (zh) | 一种防劫持方法、监控服务器、终端及系统 | |
CN106998327A (zh) | 一种接入控制方法和装置 | |
CN112751807B (zh) | 安全通信方法、装置、系统和存储介质 | |
CN114172815A (zh) | 行为流量传输方法、装置、计算机设备和计算机可读存储介质 | |
CN113746909A (zh) | 网络连接方法、装置、电子设备和计算机可读存储介质 | |
CN111107035B (zh) | 基于行为辨识的安全态势感知与防护方法及装置 | |
CN108494805B (zh) | 一种cc攻击的处理方法及装置 | |
CN111083134A (zh) | 工控系统通信加密的方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180914 |