CN109194692A - 防止网络被攻击的方法 - Google Patents
防止网络被攻击的方法 Download PDFInfo
- Publication number
- CN109194692A CN109194692A CN201811275286.9A CN201811275286A CN109194692A CN 109194692 A CN109194692 A CN 109194692A CN 201811275286 A CN201811275286 A CN 201811275286A CN 109194692 A CN109194692 A CN 109194692A
- Authority
- CN
- China
- Prior art keywords
- subsystem
- network
- load balancing
- wan interface
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种防止网络被攻击的方法,该方法包括:将第一组网络设备配置MAC地址互不相同的主WAN接口和辅助WAN接口,监控到主WAN接口受到DDoS攻击时激活辅助WAN接口;建立第二层防御体系,将第二组网络设备中配置应用层负载均衡子系统、消息队列子系统、实时计算子系统并且配置负载均衡代理;将应用层负载均衡子系统配置为接收用户请求;将负载均衡代理配置为读取用户请求并写入消息队列子系统;将消息队列子系统配置为对写入的用户请求进行缓存;将实时计算子系统配置为对缓存的用户请求中的数据进行分析生成封禁规则;将负载均衡代理配置为提取封禁规则应用于应用层负载均衡子系统。该方法可有效防止DDoS攻击、网络渗透攻击及异常数据访问。
Description
技术领域
本发明是关于网络安全领域,特别是关于一种防止网络被攻击的方法。
背景技术
随着互联网技术的发展,互联网的用户量及产生的互联网信息非常庞大,同时面对网络服务器的攻击行为越来越多,如DDOS攻击(分布式拒绝服务攻击)、网络渗透攻击等。目前在服务器端还没有非常有效的防止网络被攻击的方法。一旦发生攻击事件,就可能会导致服务器无法正常工作,甚至导致网络信息被泄露等更加严重的问题。因此,急需提出一种有效的防止网络被攻击的方法。
公开于该背景技术部分的信息仅仅旨在增加对本发明的总体背景的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域一般技术人员所公知的现有技术。
发明内容
本发明的目的在于提供一种防止网络被攻击的方法,其能够有效防止DDoS攻击和网络渗透攻击。
为实现上述目的,本发明提供了一种防止网络被攻击的方法,所述网络中包括多组网络设备,该方法包括:建立第一层防御体系,即将第一组网络设备配置主WAN接口和辅助WAN接口,所述主WAN接口的MAC地址和所述辅助WAN接口的MAC地址互不相同,监控到所述主WAN接口受到DDoS攻击时,激活所述辅助WAN接口;建立第二层防御体系,即将第二组网络设备中配置应用层负载均衡子系统、消息队列子系统、实时计算子系统并且将所述应用层负载均衡子系统中配置负载均衡代理;将所述应用层负载均衡子系统配置为接收用户请求;将所述负载均衡代理配置为读取所述用户请求并将所述用户请求写入所述消息队列子系统;将所述消息队列子系统配置为对写入的所述用户请求进行缓存;将所述实时计算子系统配置为对缓存的所述用户请求中的数据进行分析,并根据分析结果生成封禁规则,该封禁规则缓存在所述消息队列子系统中;将所述负载均衡代理配置为提取所述封禁规则应用于所述应用层负载均衡子系统形成物理级防御体系。
在一优选的实施方式中,激活所述辅助WAN接口包括:断开所述主WAN接口的网络层连接;释放所述主WAN接口的IP地址,释放所述主WAN接口相关的数据配置,删除所述主WAN接口的路由信息;获取所述辅助WAN接口的IP地址,根据获得的辅助WAN接口的IP地址更新路由信息;建立所述辅助WAN接口的网络层连接。
在一优选的实施方式中,将所述实时计算子系统配置为对缓存的所述用户请求中的数据进行分析包括:将所述实时计算子系统配置为对指定时间周期内获取的所述用户请求所对应的源IP地址进行计数,当一个源IP地址的计数超过指定阀值时,将该源IP地址加入封禁规则。
在一优选的实施方式中,将所述实时计算子系统配置为对缓存的所述用户请求中的数据进行分析包括:将所述实时计算子系统配置为对指定时间周期内获取的所述用户请求所对应的目的IP地址进行计数,当一个目的IP地址的计数超过指定阀值时,所述实时计算子系统对与该目的IP地址相对应的用户请求所对应的源IP地址进行统计,并将统计数量最高的一个和多个源IP地址加入封禁规则。
在一优选的实施方式中,将所述实时计算子系统配置为对缓存的所述用户请求中的数据进行分析包括:将所述实时计算子系统配置为将所述用户请求中的指定的特征与预先存储的特征列表进行匹配,当存在匹配的特征时,将具有存在匹配的特征的用户请求所对应的IP地址加入封禁规则。
在一优选的实施方式中,建立第二层防御体系还包括:将所述应用层负载均衡子系统配置为从所述负载均衡代理回收所述用户请求。
在一优选的实施方式中,建立第二层防御体系还包括:将第二组网络设备中配置管理配置服务器,将所述管理配置服务器连接到所述应用层负载均衡子系统、所述负载均衡代理、所述消息队列子系统和所述实时计算子系统从而给所述应用层负载均衡子系统、所述负载均衡代理、所述消息队列子系统和所述实时计算子系统提供相关配置数据。
在一优选的实施方式中,建立第二层防御体系还包括:将所述管理配置服务器配置为根据流量情况触发对所述应用层负载均衡子系统、所述消息队列子系统和所述实时计算子系统的降级处理。
在一优选的实施方式中,所述防止网络被攻击的方法还包括:建立第三层防御体系,即将所述第三组网络设备中插入软硬件结合的安全内存条,加入内存程序管理,筛选异常访问数据,根据所述第一层防御体系提供的被攻击信息以及所述第二层防御体系提供的所述封禁规则对攻击源IP地址进行反击。
在一优选的实施方式中,将所述第一组网络设备、所述第二组网络设备、所述第三组网络设备均配置为由多台安全服务器组成。
与现有技术相比,根据本发明的防止网络被攻击的方法首先将第一组网络设备配置主WAN接口和辅助WAN接口,监控到主WAN接口受到DDoS攻击时,激活辅助WAN接口,主WAN接口断开了网络连接,因此可有效防止DDoS攻击;其次还设置了第二层防御体系,通过设置封禁规则,并将其应用于应用层负载均衡子系统形成物理级防御体系,可有效防止网络渗透攻击;另外,通过建立第三层防御体系,即将所述第三组网络设备中插入软硬件结合的安全内存条,筛选异常访问数据,根据所述第一层防御体系提供的被攻击信息以及所述第二层防御体系提供的所述封禁规则对攻击源IP地址进行反击,可有效防止异常数据访问。
附图说明
图1是根据本发明一实施方式的防止网络被攻击的方法的流程图。
具体实施方式
下面结合附图,对本发明的具体实施方式进行详细描述,但应当理解本发明的保护范围并不受具体实施方式的限制。
除非另有其它明确表示,否则在整个说明书和权利要求书中,术语“包括”或其变换如“包含”或“包括有”等等将被理解为包括所陈述的元件或组成部分,而并未排除其它元件或其它组成部分。
在本发明一实施方式中采用建立三层防御体系的方法来防止网络被攻击,如图1所示,该防止网络被攻击的方法包括步骤S1~S3:
在步骤S1中建立第一层防御体系:在步骤S1.1中将第一组网络设备配置主WAN接口和辅助WAN接口,主WAN接口的MAC地址和辅助WAN接口的MAC地址互不相同;在步骤S1.2中监控到主WAN接口受到DDoS攻击时,激活辅助WAN接口。
具体地,激活辅助WAN接口包括:断开主WAN接口的网络层连接;释放主WAN接口的IP地址,释放主WAN接口相关的数据配置,删除主WAN接口的路由信息;获取辅助WAN接口的IP地址,根据获得的辅助WAN接口的IP地址更新路由信息;建立辅助WAN接口的网络层连接。通过第一层防御体系可有效阻断攻击者对网络设备的DDoS攻击。
在步骤S2中建立第二层防御体系:在步骤S2.1中将第二组网络设备中配置应用层负载均衡子系统、消息队列子系统、实时计算子系统;在步骤S2.2中将应用层负载均衡子系统中配置负载均衡代理;在步骤S2.3中将应用层负载均衡子系统配置为接收用户请求;在步骤S2.4中将负载均衡代理配置为读取用户请求并将用户请求写入消息队列子系统;在步骤S2.5中将消息队列子系统配置为对写入的用户请求进行缓存;在步骤S2.6中将实时计算子系统配置为对缓存的用户请求中的数据进行分析并根据分析结果生成封禁规则,该封禁规则缓存在消息队列子系统中;在步骤S2.7中将负载均衡代理配置为提取封禁规则应用于应用层负载均衡子系统,形成物理级防御体系。通过第二层防御体系可有效防止网络渗透攻击。
可选地,封禁规则的生成可以采用以下3种方法:
1,实时计算子系统对指定时间周期内获取的用户请求所对应的源IP地址进行计数,当一个源IP地址的计数超过指定阀值时,将该源IP地址加入封禁规则。
2,实时计算子系统对指定时间周期内获取的用户请求所对应的源IP地址进行计数,当一个源IP地址的计数超过指定阀值时,将该源IP地址加入封禁规则。
3,实时计算子系统将用户请求中的指定的特征与预先存储的特征列表进行匹配,当存在匹配的特征时,将具有存在匹配的特征的用户请求所对应的IP地址加入封禁规则。
可选地,在第二层防御体系中将应用层负载均衡子系统还用于从负载均衡代理回收用户请求。
可选地,第二层防御体系中还配置了管理配置服务器,将管理配置服务器连接到应用层负载均衡子系统、负载均衡代理、消息队列子系统和实时计算子系统从而给应用层负载均衡子系统、负载均衡代理、消息队列子系统和实时计算子系统提供相关配置数据。
可选地,还可以将管理配置服务器配置为根据流量情况触发对应用层负载均衡子系统、消息队列子系统和实时计算子系统的降级处理。
优选地,本实施方式的防止网络被攻击的方法还包括在步骤S3中建立第三层防御体系:在步骤S3.1中将第三组网络设备中插入软硬件结合的安全内存条,加入内存程序管理,筛选异常访问数据,在步骤S3.2中根据第一层防御体系提供的被攻击信息以及第二层防御体系提供的封禁规则对攻击源IP地址进行反击。通过第三层防御体系可以有效地防止异常访问数据,正常数据被服务端授权访问。
具体地,本实施方式中,上述网络设备均为安全服务器。
综上,本实施方式的防止网络被攻击的方法将多台安全服务器分三层组成完整的防御体系,可有效防止DDoS攻击、网络渗透攻击及异常数据访问。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
前述对本发明的具体示例性实施方案的描述是为了说明和例证的目的。这些描述并非想将本发明限定为所公开的精确形式,并且很显然,根据上述教导,可以进行很多改变和变化。对示例性实施例进行选择和描述的目的在于解释本发明的特定原理及其实际应用,从而使得本领域的技术人员能够实现并利用本发明的各种不同的示例性实施方案以及各种不同的选择和改变。本发明的范围意在由权利要求书及其等同形式所限定。
Claims (10)
1.一种防止网络被攻击的方法,所述网络中包括多组网络设备,其特征在于,该方法包括:
建立第一层防御体系,其包括:将第一组网络设备配置主WAN接口和辅助WAN接口,所述主WAN接口的MAC地址和所述辅助WAN接口的MAC地址互不相同,监控到所述主WAN接口受到DDoS攻击时,激活所述辅助WAN接口;以及
建立第二层防御体系,其包括:将第二组网络设备中配置应用层负载均衡子系统、消息队列子系统、实时计算子系统并且将所述应用层负载均衡子系统中配置负载均衡代理;将所述应用层负载均衡子系统配置为接收用户请求;将所述负载均衡代理配置为读取所述用户请求并将所述用户请求写入所述消息队列子系统;将所述消息队列子系统配置为对写入的所述用户请求进行缓存;将所述实时计算子系统配置为对缓存的所述用户请求中的数据进行分析,并根据分析结果生成封禁规则,该封禁规则缓存在所述消息队列子系统中;将所述负载均衡代理配置为提取所述封禁规则应用于所述应用层负载均衡子系统形成物理级防御体系。
2.如权利要求1所述的防止网络被攻击的方法,其特征在于,激活所述辅助WAN接口包括:
断开所述主WAN接口的网络层连接;
释放所述主WAN接口的IP地址,释放所述主WAN接口相关的数据配置,删除所述主WAN接口的路由信息;
获取所述辅助WAN接口的IP地址,根据获得的辅助WAN接口的IP地址更新路由信息;以及
建立所述辅助WAN接口的网络层连接。
3.如权利要求1所述的防止网络被攻击的方法,其特征在于,将所述实时计算子系统配置为对缓存的所述用户请求中的数据进行分析包括:
将所述实时计算子系统配置为对指定时间周期内获取的所述用户请求所对应的源IP地址进行计数,当一个源IP地址的计数超过指定阀值时,将该源IP地址加入封禁规则。
4.如权利要求1所述的防止网络被攻击的方法,其特征在于,将所述实时计算子系统配置为对缓存的所述用户请求中的数据进行分析包括:
将所述实时计算子系统配置为对指定时间周期内获取的所述用户请求所对应的目的IP地址进行计数,当一个目的IP地址的计数超过指定阀值时,所述实时计算子系统对与该目的IP地址相对应的用户请求所对应的源IP地址进行统计,并将统计数量最高的一个和多个源IP地址加入封禁规则。
5.如权利要求1所述的防止网络被攻击的方法,其特征在于,将所述实时计算子系统配置为对缓存的所述用户请求中的数据进行分析包括:
将所述实时计算子系统配置为将所述用户请求中的指定的特征与预先存储的特征列表进行匹配,当存在匹配的特征时,将具有存在匹配的特征的用户请求所对应的IP地址加入封禁规则。
6.如权利要求1所述的防止网络被攻击的方法,其特征在于,建立第二层防御体系还包括:
将所述应用层负载均衡子系统配置为从所述负载均衡代理回收所述用户请求。
7.如权利要求1所述的防止网络被攻击的方法,其特征在于,建立第二层防御体系还包括:
将第二组网络设备中配置管理配置服务器,将所述管理配置服务器连接到所述应用层负载均衡子系统、所述负载均衡代理、所述消息队列子系统和所述实时计算子系统从而给所述应用层负载均衡子系统、所述负载均衡代理、所述消息队列子系统和所述实时计算子系统提供相关配置数据。
8.如权利要求7所述的防止网络被攻击的方法,其特征在于,建立第二层防御体系还包括:
将所述管理配置服务器配置为根据流量情况触发对所述应用层负载均衡子系统、所述消息队列子系统和所述实时计算子系统的降级处理。
9.如权利要求1所述的防止网络被攻击的方法,其特征在于,所述防止网络被攻击的方法还包括:
建立第三层防御体系,其包括:将所述第三组网络设备中插入软硬件结合的安全内存条,加入内存程序管理,筛选异常访问数据,根据所述第一层防御体系提供的被攻击信息以及所述第二层防御体系提供的所述封禁规则对攻击源IP地址进行反击。
10.如权利要求9所述的防止网络被攻击的方法,其特征在于,将所述第一组网络设备、所述第二组网络设备、所述第三组网络设备均配置为由多台安全服务器组成。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811275286.9A CN109194692A (zh) | 2018-10-30 | 2018-10-30 | 防止网络被攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811275286.9A CN109194692A (zh) | 2018-10-30 | 2018-10-30 | 防止网络被攻击的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109194692A true CN109194692A (zh) | 2019-01-11 |
Family
ID=64940631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811275286.9A Pending CN109194692A (zh) | 2018-10-30 | 2018-10-30 | 防止网络被攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109194692A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114640534A (zh) * | 2022-03-29 | 2022-06-17 | 广州方硅信息技术有限公司 | 访问拦截控制方法及其装置、设备、介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102263788A (zh) * | 2011-07-14 | 2011-11-30 | 百度在线网络技术(北京)有限公司 | 一种用于防御指向多业务系统的DDoS攻击的方法与设备 |
EP3065376A1 (en) * | 2015-03-02 | 2016-09-07 | Harris Corporation | Cross-layer correlation in secure cognitive network |
CN107145785A (zh) * | 2017-05-05 | 2017-09-08 | 李光伟 | 一种用软件固化防病毒的计算机 |
CN107454120A (zh) * | 2016-05-30 | 2017-12-08 | 北京京东尚科信息技术有限公司 | 网络攻击防御系统和防御网络攻击的方法 |
CN107888580A (zh) * | 2017-11-07 | 2018-04-06 | 上海斐讯数据通信技术有限公司 | 一种防DDoS攻击的方法及装置 |
-
2018
- 2018-10-30 CN CN201811275286.9A patent/CN109194692A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102263788A (zh) * | 2011-07-14 | 2011-11-30 | 百度在线网络技术(北京)有限公司 | 一种用于防御指向多业务系统的DDoS攻击的方法与设备 |
EP3065376A1 (en) * | 2015-03-02 | 2016-09-07 | Harris Corporation | Cross-layer correlation in secure cognitive network |
CN107454120A (zh) * | 2016-05-30 | 2017-12-08 | 北京京东尚科信息技术有限公司 | 网络攻击防御系统和防御网络攻击的方法 |
CN107145785A (zh) * | 2017-05-05 | 2017-09-08 | 李光伟 | 一种用软件固化防病毒的计算机 |
CN107888580A (zh) * | 2017-11-07 | 2018-04-06 | 上海斐讯数据通信技术有限公司 | 一种防DDoS攻击的方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114640534A (zh) * | 2022-03-29 | 2022-06-17 | 广州方硅信息技术有限公司 | 访问拦截控制方法及其装置、设备、介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110086822B (zh) | 面向微服务架构的统一身份认证策略的实现方法及系统 | |
JP7157222B2 (ja) | セッションセキュリティ分割およびアプリケーションプロファイラ | |
CN103701795B (zh) | 拒绝服务攻击的攻击源的识别方法和装置 | |
US9356958B2 (en) | Apparatus and method for protecting communication pattern of network traffic | |
CN105577608B (zh) | 网络攻击行为检测方法和装置 | |
US20090025084A1 (en) | Fraud detection filter | |
US20150350174A1 (en) | Controlling application programming interface transactions based on content of earlier transactions | |
CN107888546A (zh) | 网络攻击防御方法、装置以及系统 | |
US9462011B2 (en) | Determining trustworthiness of API requests based on source computer applications' responses to attack messages | |
Xuan et al. | Detecting application denial-of-service attacks: A group-testing-based approach | |
US20150213449A1 (en) | Risk-based control of application interface transactions | |
CN105429953A (zh) | 一种用于访问网站的方法、装置和系统 | |
CN112559994B (zh) | 访问控制方法、装置、设备及存储介质 | |
CN112968910B (zh) | 一种防重放攻击方法和装置 | |
JP2022521833A (ja) | 効率的なサブグラフ検出のためのグラフストリームマイニングパイプライン | |
CN110365712A (zh) | 一种分布式拒绝服务攻击的防御方法及系统 | |
CN109547416A (zh) | 物理级安全服务器 | |
CN109194692A (zh) | 防止网络被攻击的方法 | |
CN105939321A (zh) | 一种dns攻击检测方法及装置 | |
Mirvaziri | A new method to reduce the effects of HTTP-Get Flood attack | |
CN112202821B (zh) | 一种cc攻击的识别防御系统及方法 | |
CN112261004B (zh) | 一种Domain Flux数据流的检测方法及装置 | |
US9781158B1 (en) | Integrated paronymous network address detection | |
KR100972206B1 (ko) | 공격 탐지 방법 및 장치 | |
CN113726799B (zh) | 针对应用层攻击的处理方法、装置、系统和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190111 |