CN108881233A - 防攻击处理方法、装置、设备及存储介质 - Google Patents
防攻击处理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN108881233A CN108881233A CN201810645890.XA CN201810645890A CN108881233A CN 108881233 A CN108881233 A CN 108881233A CN 201810645890 A CN201810645890 A CN 201810645890A CN 108881233 A CN108881233 A CN 108881233A
- Authority
- CN
- China
- Prior art keywords
- access gateway
- equipment
- attack
- address
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供一种防攻击处理方法、装置、设备及存储介质。该方法包括:通信网络中的核心设备接收通信网络中的被攻击设备发送的攻击设备的标识信息和IP地址;将攻击设备的标识信息和IP地址广播到由通信网络中的第一接入网关和其他通信网络中的第二接入网关构成的区块链网络中,以使第一接入网关禁止攻击设备通过第一接入网关接入通信网络、第二接入网关禁止攻击设备通过第二接入网关接入其他通信网络。本发明实施例通过核心设备并将该攻击设备的标识信息和IP地址广播到由不同通信网络的接入网关构成的区块链网络中,使得每个通信网络的接入网关均禁止该攻击设备接入相应的通信网络,从而有效防止DDoS攻击。
Description
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种防攻击处理方法、装置、设备及存储介质。
背景技术
分布式拒绝服务(Distributed Denial of Service,DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。
在现有技术中,由于物联网设备通常安全能力有限,导致物联网设备容易被用于DDoS攻击,如果大量的物联网设备容易被用于DDoS攻击,将导致物联网被致命性的破坏。
发明内容
本发明实施例提供一种防攻击处理方法、装置、设备及存储介质,以防止DDoS攻击。
第一方面,本发明实施例提供一种防攻击处理方法,包括:
通信网络中的核心设备接收所述通信网络中的被攻击设备发送的攻击设备的标识信息和IP地址;
所述核心设备将所述攻击设备的标识信息和IP地址广播到由所述通信网络中的第一接入网关和其他通信网络中的第二接入网关构成的区块链网络中,以使所述第一接入网关禁止所述攻击设备通过所述第一接入网关接入所述通信网络、所述第二接入网关禁止所述攻击设备通过所述第二接入网关接入其他通信网络。
可选的,所述通信网络中的核心设备接收所述通信网络中的被攻击设备发送的攻击设备的标识信息和IP地址之前,还包括:
所述核心设备接收所述第一接入网关发送的接入请求,所述接入请求包括所述第一接入网关的标识信息和IP地址;
所述核心设备将所述第一接入网关的标识信息和IP地址记录到本地存储的接入网关列表。
可选的,所述方法还包括:
所述核心设备向所述通信网络中的备份设备发送所述接入网关列表,以使所述备份设备根据所述接入网关列表,确定是否替代所述核心设备。
可选的,所述通信网络中的核心设备接收所述通信网络中的被攻击设备发送的攻击设备的标识信息和IP地址之前,还包括:
所述核心设备接收所述第一接入网关发送的查询请求;
所述核心设备根据所述查询请求将所述区块链网络的创世区块、所述第一接入网关需要连接的相邻节点的标识信息和IP地址发送给所述第一接入网关。
可选的,所述创世区块包括所述通信网络中的核心设备的标识信息和IP地址、以及其他通信网络中的核心设备的标识信息和IP地址。
第二方面,本发明实施例提供一种防攻击处理装置,包括:
接收模块,用于接收通信网络中的被攻击设备发送的攻击设备的标识信息和IP地址;
发送模块,用于将所述攻击设备的标识信息和IP地址广播到由所述通信网络中的第一接入网关和其他通信网络中的第二接入网关构成的区块链网络中,以使所述第一接入网关禁止所述攻击设备通过所述第一接入网关接入所述通信网络、所述第二接入网关禁止所述攻击设备通过所述第二接入网关接入其他通信网络。
可选的,所述接收模块还用于:接收所述第一接入网关发送的接入请求,所述接入请求包括所述第一接入网关的标识信息和IP地址;
所述防攻击处理装置还包括:记录模块,用于将所述第一接入网关的标识信息和IP地址记录到本地存储的接入网关列表。
可选的,所述发送模块还用于:向所述通信网络中的备份设备发送所述接入网关列表,以使所述备份设备根据所述接入网关列表,确定是否替代所述核心设备。
可选的,所述接收模块还用于:接收所述第一接入网关发送的查询请求;
所述发送模块还用于:根据所述查询请求将所述区块链网络的创世区块、所述第一接入网关需要连接的相邻节点的标识信息和IP地址发送给所述第一接入网关。
可选的,所述创世区块包括所述通信网络中的核心设备的标识信息和IP地址、以及其他通信网络中的核心设备的标识信息和IP地址。
第三方面,本发明实施例提供一种通信设备,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现第一方面所述的方法。
第四方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现第一方面所述的方法。
本发明实施例提供的防攻击处理方法、装置、设备及存储介质,通过核心设备接收该通信网络中被攻击设备发送的攻击设备的标识信息和IP地址,并将该攻击设备的标识信息和IP地址广播到由不同通信网络的接入网关构成的区块链网络中,使得每个通信网络的接入网关均禁止该攻击设备接入相应的通信网络,使得该攻击设备无法攻击其他物联网设备,从而有效防止DDoS攻击。
附图说明
图1为本发明实施例提供的一种应用场景的示意图;
图2为本发明实施例提供的防攻击处理方法流程图;
图3为本发明另一实施例提供的防攻击处理方法流程图;
图4为本发明实施例提供的防攻击处理装置的结构示意图;
图5为本发明实施例提供的通信设备的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本发明提供的防攻击处理方法,可以适用于图1所示的通信系统。如图1所示,该通信系统包括:通信网络A、通信网络B和通信网络C,其中,通信网络A包括核心设备11、接入网关21、物联网设备31;通信网络B包括核心设备12、接入网关22、物联网设备32;通信网络C包括核心设备13、接入网关23。其中,通信网络A、通信网络B和通信网络C具体为不同运营商网络,例如,通信网络A为联通网络、通信网络B为移动网络、通信网络C为电信网络。在本实施例中,接入网关21、接入网关22、接入网关23组成专有的区块链。
本发明提供的防攻击处理方法,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本发明的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
图2为本发明实施例提供的防攻击处理方法流程图。本发明实施例针对现有技术的如上技术问题,提供了防攻击处理方法,该方法具体步骤如下:
步骤201、通信网络中的核心设备接收所述通信网络中的被攻击设备发送的攻击设备的标识信息和IP地址。
在本实施例中,通信网络A中的物联网设备31具体可以是家庭智能设备,假设通信网络A中的物联网设备31被劫持,并被用来攻击位于其他通信网络中的物联网设备,例如,物联网设备31攻击位于通信网络B中的物联网设备32,物联网设备32记录物联网设备31的攻击行为,并将物联网设备31的标识信息、IP地址和公钥发送给通信网络B的核心设备12。也就是说,攻击设备为物联网设备31,被攻击设备为物联网设备32。
步骤202、所述核心设备将所述攻击设备的标识信息和IP地址广播到由所述通信网络中的第一接入网关和其他通信网络中的第二接入网关构成的区块链网络中,以使所述第一接入网关禁止所述攻击设备通过所述第一接入网关接入所述通信网络、所述第二接入网关禁止所述攻击设备通过所述第二接入网关接入其他通信网络。
在本实施例中,第一接入网关具体可以是接入网关22,第二接入网关具体可以是接入网关21或接入网关23。
当通信网络B的核心设备12接收到物联网设备32发送的物联网设备31的标识信息、IP地址和公钥,并采用核心设备12的私钥对物联网设备31的标识信息、IP地址和公钥进行签名,并将签名后的信息广播到由接入网关21、接入网关22、接入网关23组成的区块链。该区块链中的所有接入网关例如接入网关21、接入网关22、接入网关23均可以接收到核心设备12发送的广播信息。可选的,接入网关21、接入网关22、接入网关23本地均存储有创世区块,该创世区块中存储有核心设备11的标识信息、IP地址和公钥,核心设备12的标识信息、IP地址和公钥,以及核心设备13的标识信息、IP地址和公钥。
接入网关21、接入网关22、接入网关23从该创世区块中获取核心设备12的公钥,并采用核心设备12的公钥对核心设备12发送的广播信息进行验证,验证通过后,接入网关21、接入网关22、接入网关23确定该广播信息是核心设备12发送的。进一步接入网关21、接入网关22、接入网关23分别记录物联网设备31的标识信息、IP地址和公钥。接入网关21根据物联网设备31的标识信息、IP地址和公钥可禁止物联网设备31通过接入网关21接入通信网络A;接入网关22根据物联网设备31的标识信息、IP地址和公钥可禁止物联网设备31通过接入网关22接入通信网络B;接入网关23根据物联网设备31的标识信息、IP地址和公钥可禁止物联网设备31通过接入网关23接入通信网络C。从而使得物联网设备31无法接入任一通信网络,即物联网设备31失去了接入通信网络的能力,从而使得物联网设备31无法攻击其他物联网设备。
本发明实施例通过核心设备接收该通信网络中被攻击设备发送的攻击设备的标识信息和IP地址,并将该攻击设备的标识信息和IP地址广播到由不同通信网络的接入网关构成的区块链网络中,使得每个通信网络的接入网关均禁止该攻击设备接入相应的通信网络,使得该攻击设备无法攻击其他物联网设备,从而有效防止DDoS攻击。
图3为本发明另一实施例提供的防攻击处理方法流程图。在上述实施例的基础上,本实施例提供的防攻击处理方法具体包括如下步骤:
步骤301、所述核心设备接收所述第一接入网关发送的接入请求,所述接入请求包括所述第一接入网关的标识信息和IP地址。
在本实施例中,第一接入网关具体可以是接入网关22,第二接入网关具体可以是接入网关21或接入网关23。
例如,当接入网关22初始接入到通信网络B时,接入网关22向核心设备12发送接入请求,该接入请求中包括接入网关22的标识信息和IP地址,另外,该接入请求还可以包括接入网关22的公钥。
步骤302、所述核心设备将所述第一接入网关的标识信息和IP地址记录到本地存储的接入网关列表。
当核心设备12接收到接入网关22的标识信息、IP地址和公钥后,将接入网关22的标识信息、IP地址和公钥记录到本地存储的接入网关列表。可以理解,该接入网关列表中不限于包括接入网关22的标识信息、IP地址和公钥,还可以包括接入通信网络B的其他接入网关的标识信息、IP地址和公钥,另外,当有新的接入网关接入通信网络B时,核心设备12还可以不断的更新该接入网关列表。
在本实施例中,所述核心设备还可以向所述通信网络中的备份设备发送所述接入网关列表,以使所述备份设备根据所述接入网关列表,确定是否替代所述核心设备。
在本实施例中,通信网络A的核心设备11、通信网络B的核心设备12、通信网络C的核心设备13可以根据预先的约定,生成一个创世区块,该创世区块中包括核心设备11的标识信息、IP地址和公钥,核心设备12的标识信息、IP地址和公钥,以及核心设备13的标识信息、IP地址和公钥。另外,该创世区块中还需要写入核心设备11对应的备份设备的标识信息、IP地址和公钥,核心设备12对应的备份设备的标识信息、IP地址和公钥,以及核心设备13对应的备份设备的标识信息、IP地址和公钥。可以理解,备份设备用于在核心设备出现故障时替代该核心设备。
可选的,通信网络A的核心设备11、通信网络B的核心设备12、通信网络C的核心设备13、核心设备11对应的备份设备、核心设备12对应的备份设备、核心设备13对应的备份设备组成一个区块链。备份设备在该区块链中处于休眠状态,所谓休眠状态是指负责正常情况下实时备份核心设备的内容,但是不在区块链中承担任何任务,直到本通信网络的核心设备故障无法工作,备份设备才开始替代核心设备,接替核心设备的一切工作。
以核心设备11和核心设备11对应的备份设备为例,核心设备11可以固定时间间隔向备份设备发送接入网关列表中新加入的接入网关的标识信息、IP地址和公钥,若超过某时间阈值,备份设备还没有接收到新加入的接入网关的标识信息、IP地址和公钥,则备份设备确定核心设备11发生了故障,并替代核心设备11执行核心设备11的工作。
步骤303、所述核心设备接收所述第一接入网关发送的查询请求。
例如,当接入网关22新加入通信网络B时,接入网关22向通信网络B的核心设备12发送查询请求,以查询区块链的创世区块以及接入网关22的相邻节点的标识信息和IP地址。
步骤304、所述核心设备根据所述查询请求将所述区块链网络的创世区块、所述第一接入网关需要连接的相邻节点的标识信息和IP地址发送给所述第一接入网关。
核心设备12接收到该接入网关22发送的查询请求后,将区块链的创世区块以及接入网关22需要连接的相邻节点的标识信息、IP地址和公钥发送给接入网关22。接入网关22接收到创世区块后,将该创世区块存储到本地。接入网关22根据接收到的n个相邻节点的IP地址,向该n个相邻节点发送区块链账本查询请求。该n个相邻节点分别将各自存储的区块链账本发送给接入网关22,接入网关22接收到n个相邻节点发送的区块链账本后,提取每个区块链账本中所有区块的区块头的HASH值,若每个区块链账本的HASH值均一致,则说明该区块链账本是真实的,如果不一致,则确定超过一定百分比例的区块链账本是真实的。接入网关22将真实的区块链账本存储在本地,并将传输虚假区块链账本的相邻节点的标识、公钥和地址等信息发送给核心设备12。
步骤305、通信网络中的核心设备接收所述通信网络中的被攻击设备发送的攻击设备的标识信息和IP地址。
步骤305的具体原理和实现方式与步骤201的具体原理和实现方式一致,此处不再赘述。
步骤306、所述核心设备将所述攻击设备的标识信息和IP地址广播到由所述通信网络中的第一接入网关和其他通信网络中的第二接入网关构成的区块链网络中,以使所述第一接入网关禁止所述攻击设备通过所述第一接入网关接入所述通信网络、所述第二接入网关禁止所述攻击设备通过所述第二接入网关接入其他通信网络。
步骤306的具体原理和实现方式与步骤202的具体原理和实现方式一致,此处不再赘述。
本发明实施例通过核心设备接收该通信网络中被攻击设备发送的攻击设备的标识信息和IP地址,并将该攻击设备的标识信息和IP地址广播到由不同通信网络的接入网关构成的区块链网络中,使得每个通信网络的接入网关均禁止该攻击设备接入相应的通信网络,使得该攻击设备无法攻击其他物联网设备,从而有效防止DDoS攻击。
图4为本发明实施例提供的防攻击处理装置的结构示意图。本发明实施例提供的防攻击处理装置可以执行防攻击处理方法实施例提供的处理流程,如图4所示,防攻击处理装置40包括:接收模块41、发送模块42;其中,接收模块41用于接收通信网络中的被攻击设备发送的攻击设备的标识信息和IP地址;发送模块42用于将所述攻击设备的标识信息和IP地址广播到由所述通信网络中的第一接入网关和其他通信网络中的第二接入网关构成的区块链网络中,以使所述第一接入网关禁止所述攻击设备通过所述第一接入网关接入所述通信网络、所述第二接入网关禁止所述攻击设备通过所述第二接入网关接入其他通信网络。
可选的,接收模块41还用于:接收所述第一接入网关发送的接入请求,所述接入请求包括所述第一接入网关的标识信息和IP地址;防攻击处理装置40还包括:记录模块43,用于将所述第一接入网关的标识信息和IP地址记录到本地存储的接入网关列表。
可选的,发送模块42还用于:向所述通信网络中的备份设备发送所述接入网关列表,以使所述备份设备根据所述接入网关列表,确定是否替代所述核心设备。
可选的,接收模块41还用于:接收所述第一接入网关发送的查询请求;发送模块42还用于:根据所述查询请求将所述区块链网络的创世区块、所述第一接入网关需要连接的相邻节点的标识信息和IP地址发送给所述第一接入网关。
可选的,所述创世区块包括所述通信网络中的核心设备的标识信息和IP地址、以及其他通信网络中的核心设备的标识信息和IP地址。
图4所示实施例的防攻击处理装置可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图5为本发明实施例提供的通信设备的结构示意图。本发明实施例提供的通信设备可以执行防攻击处理方法实施例提供的处理流程,如图5所示,通信设备50包括存储器51、处理器52、计算机程序和通讯接口53;其中,计算机程序存储在存储器51中,并被配置为由处理器52执行以上实施例所述的防攻击处理方法。
图5所示实施例的通信设备可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
另外,本实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现上述实施例所述的防攻击处理方法。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (12)
1.一种防攻击处理方法,其特征在于,包括:
通信网络中的核心设备接收所述通信网络中的被攻击设备发送的攻击设备的标识信息和IP地址;
所述核心设备将所述攻击设备的标识信息和IP地址广播到由所述通信网络中的第一接入网关和其他通信网络中的第二接入网关构成的区块链网络中,以使所述第一接入网关禁止所述攻击设备通过所述第一接入网关接入所述通信网络、所述第二接入网关禁止所述攻击设备通过所述第二接入网关接入其他通信网络。
2.根据权利要求1所述的方法,其特征在于,所述通信网络中的核心设备接收所述通信网络中的被攻击设备发送的攻击设备的标识信息和IP地址之前,还包括:
所述核心设备接收所述第一接入网关发送的接入请求,所述接入请求包括所述第一接入网关的标识信息和IP地址;
所述核心设备将所述第一接入网关的标识信息和IP地址记录到本地存储的接入网关列表。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述核心设备向所述通信网络中的备份设备发送所述接入网关列表,以使所述备份设备根据所述接入网关列表,确定是否替代所述核心设备。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述通信网络中的核心设备接收所述通信网络中的被攻击设备发送的攻击设备的标识信息和IP地址之前,还包括:
所述核心设备接收所述第一接入网关发送的查询请求;
所述核心设备根据所述查询请求将所述区块链网络的创世区块、所述第一接入网关需要连接的相邻节点的标识信息和IP地址发送给所述第一接入网关。
5.根据权利要求4所述的方法,其特征在于,所述创世区块包括所述通信网络中的核心设备的标识信息和IP地址、以及其他通信网络中的核心设备的标识信息和IP地址。
6.一种防攻击处理装置,其特征在于,包括:
接收模块,用于接收通信网络中的被攻击设备发送的攻击设备的标识信息和IP地址;
发送模块,用于将所述攻击设备的标识信息和IP地址广播到由所述通信网络中的第一接入网关和其他通信网络中的第二接入网关构成的区块链网络中,以使所述第一接入网关禁止所述攻击设备通过所述第一接入网关接入所述通信网络、所述第二接入网关禁止所述攻击设备通过所述第二接入网关接入其他通信网络。
7.根据权利要求6所述的防攻击处理装置,其特征在于,所述接收模块还用于:接收所述第一接入网关发送的接入请求,所述接入请求包括所述第一接入网关的标识信息和IP地址;
所述防攻击处理装置还包括:记录模块,用于将所述第一接入网关的标识信息和IP地址记录到本地存储的接入网关列表。
8.根据权利要求7所述的防攻击处理装置,其特征在于,所述发送模块还用于:向所述通信网络中的备份设备发送所述接入网关列表,以使所述备份设备根据所述接入网关列表,确定是否替代核心设备。
9.根据权利要求6-8任一项所述的防攻击处理装置,其特征在于,所述接收模块还用于:接收所述第一接入网关发送的查询请求;
所述发送模块还用于:根据所述查询请求将所述区块链网络的创世区块、所述第一接入网关需要连接的相邻节点的标识信息和IP地址发送给所述第一接入网关。
10.根据权利要求9所述的防攻击处理装置,其特征在于,所述创世区块包括所述通信网络中的核心设备的标识信息和IP地址、以及其他通信网络中的核心设备的标识信息和IP地址。
11.一种通信设备,其特征在于,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如权利要求1-5任一项所述的方法。
12.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器执行以实现如权利要求1-5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810645890.XA CN108881233B (zh) | 2018-06-21 | 2018-06-21 | 防攻击处理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810645890.XA CN108881233B (zh) | 2018-06-21 | 2018-06-21 | 防攻击处理方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108881233A true CN108881233A (zh) | 2018-11-23 |
CN108881233B CN108881233B (zh) | 2021-06-01 |
Family
ID=64340125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810645890.XA Active CN108881233B (zh) | 2018-06-21 | 2018-06-21 | 防攻击处理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108881233B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109714372A (zh) * | 2019-03-27 | 2019-05-03 | 上海量明科技发展有限公司 | 基于区块链的网络安全系统及处理方法 |
CN109741073A (zh) * | 2019-01-10 | 2019-05-10 | 广东工业大学 | 一种审查攻击处理方法、系统及电子设备和存储介质 |
CN110113328A (zh) * | 2019-04-28 | 2019-08-09 | 武汉理工大学 | 一种基于区块链的软件定义机会网络DDoS防御方法 |
CN110138731A (zh) * | 2019-04-03 | 2019-08-16 | 特斯联(北京)科技有限公司 | 一种基于大数据的网络防攻击方法 |
WO2020142326A1 (en) | 2018-12-31 | 2020-07-09 | T-Mobile Usa, Inc. | Protecting a telecommunications network using network components as blockchain nodes |
US11601787B2 (en) | 2018-12-31 | 2023-03-07 | T-Mobile Usa, Inc. | Using a blockchain to determine trustworthiness of messages between vehicles over a telecommunications network |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101719842A (zh) * | 2009-11-20 | 2010-06-02 | 中国科学院软件研究所 | 一种基于云计算环境的分布式网络安全预警方法 |
CN104639504A (zh) * | 2013-11-12 | 2015-05-20 | 华为技术有限公司 | 网络协同防御方法、装置和系统 |
US20170078317A1 (en) * | 2002-12-24 | 2017-03-16 | Fred Herz Patents, LLC | Distributed Agent Based Model For Security Monitoring And Response |
CN106657019A (zh) * | 2016-11-24 | 2017-05-10 | 华为技术有限公司 | 网络安全防护方法和装置 |
CN107172085A (zh) * | 2017-06-30 | 2017-09-15 | 江苏华信区块链产业研究院有限公司 | 基于区块链智能合约的主动防御方法及节点 |
WO2017177260A1 (en) * | 2016-04-13 | 2017-10-19 | Haventec Pty Ltd | System of security using blockchain protocol |
CN107566381A (zh) * | 2017-09-12 | 2018-01-09 | 中国联合网络通信集团有限公司 | 设备安全控制方法、装置及系统 |
CN108055270A (zh) * | 2017-12-21 | 2018-05-18 | 王可 | 网络安全协同防御方法 |
-
2018
- 2018-06-21 CN CN201810645890.XA patent/CN108881233B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170078317A1 (en) * | 2002-12-24 | 2017-03-16 | Fred Herz Patents, LLC | Distributed Agent Based Model For Security Monitoring And Response |
CN101719842A (zh) * | 2009-11-20 | 2010-06-02 | 中国科学院软件研究所 | 一种基于云计算环境的分布式网络安全预警方法 |
CN104639504A (zh) * | 2013-11-12 | 2015-05-20 | 华为技术有限公司 | 网络协同防御方法、装置和系统 |
WO2017177260A1 (en) * | 2016-04-13 | 2017-10-19 | Haventec Pty Ltd | System of security using blockchain protocol |
CN106657019A (zh) * | 2016-11-24 | 2017-05-10 | 华为技术有限公司 | 网络安全防护方法和装置 |
CN107172085A (zh) * | 2017-06-30 | 2017-09-15 | 江苏华信区块链产业研究院有限公司 | 基于区块链智能合约的主动防御方法及节点 |
CN107566381A (zh) * | 2017-09-12 | 2018-01-09 | 中国联合网络通信集团有限公司 | 设备安全控制方法、装置及系统 |
CN108055270A (zh) * | 2017-12-21 | 2018-05-18 | 王可 | 网络安全协同防御方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3906652A4 (en) * | 2018-12-31 | 2022-09-14 | T-Mobile USA, Inc. | PROTECTING A TELECOMMUNICATIONS NETWORK USING NETWORK COMPONENTS AS BLOCKCHAIN NODES |
US11968607B2 (en) | 2018-12-31 | 2024-04-23 | T-Mobile Usa, Inc. | Using a blockchain to determine trustworthiness of messages between vehicles over a telecommunications network |
CN113545018B (zh) * | 2018-12-31 | 2024-03-05 | T移动美国公司 | 使用网络组件作为区块链节点来保护电信网络 |
US11843950B2 (en) | 2018-12-31 | 2023-12-12 | T-Mobile Usa, Inc. | Protecting a telecommunications network using network components as blockchain nodes |
WO2020142326A1 (en) | 2018-12-31 | 2020-07-09 | T-Mobile Usa, Inc. | Protecting a telecommunications network using network components as blockchain nodes |
US11601787B2 (en) | 2018-12-31 | 2023-03-07 | T-Mobile Usa, Inc. | Using a blockchain to determine trustworthiness of messages between vehicles over a telecommunications network |
CN113545018A (zh) * | 2018-12-31 | 2021-10-22 | T移动美国公司 | 使用网络组件作为区块链节点来保护电信网络 |
CN109741073B (zh) * | 2019-01-10 | 2023-05-09 | 广东工业大学 | 区块链的审查攻击处理方法、系统及电子设备和存储介质 |
CN109741073A (zh) * | 2019-01-10 | 2019-05-10 | 广东工业大学 | 一种审查攻击处理方法、系统及电子设备和存储介质 |
WO2020192659A1 (zh) * | 2019-03-27 | 2020-10-01 | 上海纽盾科技股份有限公司 | 基于区块链的网络安全系统及处理方法 |
CN109714372A (zh) * | 2019-03-27 | 2019-05-03 | 上海量明科技发展有限公司 | 基于区块链的网络安全系统及处理方法 |
US11863570B2 (en) | 2019-03-27 | 2024-01-02 | Shanghai Newdon Technology Co., Ltd. | Blockchain-based network security system and processing method |
CN110138731A (zh) * | 2019-04-03 | 2019-08-16 | 特斯联(北京)科技有限公司 | 一种基于大数据的网络防攻击方法 |
CN110113328A (zh) * | 2019-04-28 | 2019-08-09 | 武汉理工大学 | 一种基于区块链的软件定义机会网络DDoS防御方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108881233B (zh) | 2021-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108881233A (zh) | 防攻击处理方法、装置、设备及存储介质 | |
CN103067385B (zh) | 防御会话劫持攻击的方法和防火墙 | |
CN101635628B (zh) | 一种防止arp攻击的方法及装置 | |
CN111756712B (zh) | 一种基于虚拟网络设备伪造ip地址防攻击的方法 | |
CN103347016A (zh) | 一种攻击的防御方法 | |
Ling et al. | Protocol-level hidden server discovery | |
CN105827646A (zh) | Syn攻击防护的方法及装置 | |
CN105939326A (zh) | 处理报文的方法及装置 | |
CN102882676A (zh) | 物联网设备端安全接入方法及系统 | |
CN103501331B (zh) | 数据传输方法、设备及系统 | |
CN105939337A (zh) | Dns缓存投毒的防护方法及装置 | |
CN102739683A (zh) | 一种网络攻击过滤方法及装置 | |
CN110266650B (zh) | Conpot工控蜜罐的识别方法 | |
CN104601541B (zh) | 数据传输的方法、服务器和用户设备 | |
CN102438028A (zh) | 一种防止dhcp服务器欺骗的方法、装置及系统 | |
CN102739684A (zh) | 一种基于虚拟IP地址的Portal认证方法及服务器 | |
CN105959282A (zh) | Dhcp攻击的防护方法及装置 | |
CN102404334A (zh) | 拒绝服务攻击防护方法及装置 | |
CN104410642B (zh) | 基于arp协议的设备接入感知方法 | |
CN103428376B (zh) | 垃圾电话防范方法、设备及系统 | |
CN105429975B (zh) | 一种基于云终端的数据安全防御系统、方法及云终端安全系统 | |
CN101494536B (zh) | 一种防arp攻击的方法、装置和系统 | |
CN107306255A (zh) | 防御流量攻击方法、预设列表生成方法、装置及清洗设备 | |
CN110831009B (zh) | 一种无线ap防无线dos攻击的测试方法及测试系统 | |
CN109818912B (zh) | 防范泛洪攻击的方法、装置、负载均衡设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |