CN109617932A - 用于处理数据的方法和装置 - Google Patents
用于处理数据的方法和装置 Download PDFInfo
- Publication number
- CN109617932A CN109617932A CN201910129678.2A CN201910129678A CN109617932A CN 109617932 A CN109617932 A CN 109617932A CN 201910129678 A CN201910129678 A CN 201910129678A CN 109617932 A CN109617932 A CN 109617932A
- Authority
- CN
- China
- Prior art keywords
- domain name
- height
- eip
- high anti
- target domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/3015—Name registration, generation or assignment
- H04L61/3025—Domain name generation or assignment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/301—Name conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/663—Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports
Abstract
本公开的实施例公开了用于处理数据的方法和装置。该方法的一具体实施方式包括:接收访问目标域名的访问请求;将目标域名转换成预设的高防域名;查询域名系统中高防域名对应的IP;根据高防域名对应的IP发送访问请求;其中,若目标域名对应的EIP启用黑洞,则域名系统中高防域名对应的IP为预设的高防IP,否则,域名系统中高防域名对应的IP为目标域名的EIP。该实施方式能够在从触发黑洞到解除黑洞整个过程,用户无需参与高防IP的调度,完全自动化完成高防IP的切换。该方案即保证了被攻击时服务的可用性,又保证了正常情况下用户服务的最好体验。
Description
技术领域
本公开的实施例涉及计算机技术领域,具体涉及用于处理数据的方法和装置。
背景技术
当前,云机房总带宽有限,导致提供的EIP(Elastic IP,弹性公网IP)防护DDoS(Distributed Denial of Service,分布式拒绝服务攻击,指利用网络中大量受控的计算机发起的一种大规模、协同性拒绝服务攻击)攻击能力有限。一旦云机房的用户EIP遭受大规模DDoS攻击时,我们会调用各大运营商对被攻击的EIP进行黑洞,封禁所有访问该EIP的流量进入云机房,黑洞持续一天。黑洞解决了DDoS攻击对整个云机房网络的影响,保证了大部分用户服务的稳定性。但是,对于使用该EIP的用户来说,在黑洞期间,无法继续使用该EIP提供服务。
为了避免EIP被攻击后触发黑洞,导致服务不可用,用户可通过购买高防IP,享受更高防护攻击的能力,保证服务可用。但是,用户服务遭受DDoS攻击并不是经常发生,在正常情况下,访问用户服务的流量经高防IP最终到达EIP,并没有直接访问EIP体验更好。高防IP数量有限,同一个用户购买的高防IP数量有限,当用户需要为大量EIP购买高防服务时,无法满足。
发明内容
本公开的实施例提出了用于处理数据的方法和装置。
第一方面,本公开的实施例提供了一种用于处理数据的方法,包括:接收访问目标域名的访问请求;将目标域名转换成预设的高防域名;查询域名系统中高防域名对应的IP;根据高防域名对应的IP发送访问请求;其中,若目标域名对应的EIP启用黑洞,则域名系统中高防域名对应的IP为预设的高防IP,否则,域名系统中高防域名对应的IP为目标域名的EIP。
在一些实施例中,在将目标域名转换成预设的高防域名之前,该方法还包括:生成高防域名;配置目标域名对应的EIP、EIP所属区域及健康检查基于TCP服务的端口;创建高防域名解析到EIP的记录;创建目标域名解析到高防域名的记录。
在一些实施例中,该方法还包括:响应于检测到EIP遭受攻击而启用黑洞,创建高防IP;创建从高防IP回源到EIP的转发规则;调用域名系统,将高防域名解析切换到高防IP。
在一些实施例中,该方法还包括:响应于检测到EIP结束黑洞,调用域名系统,将高防域名解析切回到EIP。
在一些实施例中,该方法还包括:删除高防IP和转发规则;将高防IP回收到可用池中。
第二方面,本公开的实施例提供了一种用于处理数据的装置,包括:接收单元,被配置成接收访问目标域名的访问请求;转换单元,被配置成将目标域名转换成预设的高防域名;查询单元,被配置成查询域名系统中高防域名对应的IP;发送单元,被配置成根据高防域名对应的IP发送访问请求;其中,若目标域名对应的EIP启用黑洞,则域名系统中高防域名对应的IP为预设的高防IP,否则,域名系统中高防域名对应的IP为目标域名的EIP。
在一些实施例中,该装置还包括配置单元,被配置成:在将目标域名转换成预设的高防域名之前,生成高防域名;配置目标域名对应的EIP、EIP所属区域及健康检查基于TCP服务的端口;创建高防域名解析到EIP的记录;创建目标域名解析到高防域名的记录。
在一些实施例中,该装置还包括调度单元,被配置成:响应于检测到EIP遭受攻击而启用黑洞,创建高防IP;创建从高防IP回源到EIP的转发规则;调用域名系统,将高防域名解析切换到高防IP。
在一些实施例中,调度单元进一步被配置成:响应于检测到EIP结束黑洞,调用域名系统,将高防域名解析切回到EIP。
在一些实施例中,调度单元进一步被配置成:删除高防IP和转发规则;将高防IP回收到可用池中。
第三方面,本公开的实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一的方法。
第四方面,本公开的实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现如第一方面中任一的方法。
本公开的实施例提供的用于处理数据的方法和装置,正常情况下,用户访问域名的流量是直接到达EIP的。在EIP被攻击触发黑洞时,访问流量经高防IP再到EIP。EIP黑洞解除时,访问流量自动切回直接到EIP。EIP从触发黑洞到解除黑洞整个过程,用户无需参与,完全自动化完成。该方案即保证了被攻击时服务的可用性,又保证了正常情况下用户服务的最好体验。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本公开的用于处理数据的方法的一个实施例的流程图;
图3a、3b是根据本公开的用于处理数据的方法的一个应用场景的示意图;
图4是根据本公开的用于处理数据的方法的又一个实施例的流程图;
图5是根据本公开的用于处理数据的装置的一个实施例的结构示意图;
图6是适于用来实现本公开的实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的用于处理数据的方法或用于处理数据的装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括服务器101、DNS(Domain Name System,域名系统)102、清洗设备103和后端服务器104。网络用以在服务器101、DNS102、清洗设备103和后端服务器104之间提供通信链路的介质。网络可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
清洗设备103的IP地址为高防IP,用于过滤访问目标域名的数据,将过滤后的正常流量返回给源站IP。高防IP是针对互联网服务器在遭受大流量的DDoS攻击后导致服务不可用的情况下,推出的付费增值服务,用户可以通过配置高防IP,将攻击流量引流到高防IP,确保源站的稳定可靠。用户购买高防IP,把域名解析到高防IP上。同时在高防上设置转发规则。所有公网流量都会走高防机房,通过端口协议转发的方式将用户的访问通过高防IP转发到源站IP,同时将恶意攻击流量在高防IP上进行清洗过滤后将正常流量返回给源站IP,从而确保源站IP稳定访问的防护服务。
后端服务器104是被DDoS攻击的服务器,其IP为EIP。
服务器101可以是提供各种服务的服务器。服务器101可修改DNS的内容。当EIP启动黑洞时,服务器101将DNS中高防域名对应的IP修改为高防IP。当EIP关闭黑洞时,服务器101将DNS中高防域名对应的IP修改为EIP。服务器101可将接收到目的地为后端服务器的访问请求的域名修改为高防域名。如果EIP启用黑洞,服务器101可将访问请求发向高防IP对应的清洗设备。由清洗设备过滤后再回源到后端服务器。如果EIP关闭黑洞时,服务器101直接将访问请求发向后端服务器。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务的多个软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本公开的实施例所提供的用于处理数据的方法一般由服务器101执行,相应地,用于处理数据的装置一般设置于服务器101中。
应该理解,图1中的服务器、DNS、清洗设备和后端服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的服务器、DNS、清洗设备和后端服务器。
继续参考图2,示出了根据本公开的用于处理数据的方法的一个实施例的流程200。该用于处理数据的方法,包括以下步骤:
步骤201,接收访问目标域名的访问请求。
在本实施例中,用于处理数据的方法的执行主体(例如图1所示的服务器)可以通过有线连接方式或者无线连接方式从网络中接收对目标域名对应的服务器进行访问的访问请求。访问请求中指示了目标域名。目标域名在DNS中是与EIP对应的。
步骤202,将目标域名转换成预设的高防域名。
在本实施例中,将访问请求中的目标域名转换成预设的高防域名。高防域名为清洗设备的域名。高防域名在DNS中可与EIP相对应。也可与高防IP相对应。当EIP启动黑洞时,服务器将DNS中高防域名对应的IP修改为高防IP。当EIP关闭黑洞时,服务器将DNS中高防域名对应的IP修改为EIP。这里的黑洞可以是机房黑洞,也可以是运营商黑洞。遇到大流量攻击时,DDoS防御系统调用运营商黑洞,在运营商侧丢弃流量,可以大大缓解DDoS攻击对机房带宽的压力。
步骤203,查询域名系统中高防域名对应的IP。
在本实施例中,若目标域名对应的EIP启用黑洞,则域名系统中高防域名对应的IP为预设的高防IP,否则,域名系统中高防域名对应的IP为目标域名的EIP。
步骤204,根据高防域名对应的IP发送访问请求。
在本实施例中,如果EIP启用黑洞,服务器可将访问请求发向高防IP对应的清洗设备。由清洗设备过滤后再回源到后端服务器。如果EIP关闭黑洞时,服务器直接将访问请求发向后端服务器。
在本实施例的一些可选的实现方式中,在执行步骤201-203之前,需要进行一些配置。包括:
1)创建调度实例,会生成一个高防域名。可从高防服务提供商提供的高防域名列表中选择高防域名。也可由用户自定义生成高防域名。
2)配置调度实例,需要调度的EIP、EIP所属区域及健康检查基于TCP服务的端口(用于调度阶段检查高防机器回源到后端服务器网络畅通)。配置完调度实例后在DNS中创建高防域名解析到EIP的记录。
3)在DNS中创建目标域名解析到高防域名的CNAME记录。
继续参见图3a、3b,图3a、3b是根据本实施例的用于处理数据的方法的应用场景的一个示意图。如图3a所示,当EIP未启用黑洞时,DNS中的高防域名对应的IP为目标域名的EIP。当服务器接收到目标域名的访问请求时,将目标域名转换成高防域名。然后从DNS中获取到高防域名对应的IP(即EIP),再将访问请求发向EIP对应的后端服务器。如图3b所示,当EIP启用黑洞时,DNS中的高防域名对应的IP为高防IP。当服务器接收到目标域名的访问请求时,将目标域名转换成高防域名。然后从DNS中获取到高防域名对应的IP(即高防IP),再将访问请求发向高防IP对应的清洗设备。对访问请求进行清洗后通过专线回源到EIP对应的后端服务器。
本公开的上述实施例提供的方法具有以下优点:
1、用户无需承担高昂的高防IP费用,只需要用户支付该解决方案的合同费用。因为高防IP只有DDOS攻击时使用,其它时间该高防IP可共享给其它被攻击的服务器。大大提高了高防IP的使用效率,并且可由多个用户分担使用成本。
2、避免了用户在控制台配置的繁琐性,用户无需在控制台为每个EIP手工购买高防IP,配置一系列端口转发规则。
3、该方案保证了用户服务的最好体验,正常情况下,访问后端服务器是直接经EIP到达。EIP遭受攻击触发黑洞时,访问后端服务器是经高防IP回源到EIP到达,保证了服务的可用性。
4、高防IP可以按需使用。消除了用户购买高防IP数量的限制,同一个用户可以为大量的EIP配置自动化调度服务。
进一步参考图4,其示出了用于处理数据的方法的又一个实施例的流程400。该用于处理数据的方法的流程400,包括以下步骤:
步骤401,响应于检测到EIP遭受攻击而启用黑洞,创建高防IP。
在本实施例中,服务器可接收后端服务器发送的启用黑洞的消息,然后服务器创建高防IP。高防IP可以是从服务提供商购买的高防IP。
步骤402,创建从高防IP回源到EIP的转发规则。
在本实施例中,配置高防IP回源到EIP转发时端口的对应关系。例如,高防IP的80端口对应EIP的80端口。将高防IP接收到的端口为80的数据转发到EIP上的80端口。
步骤403,调用域名系统,将高防域名解析切换到高防IP。
在本实施例中,修改DNS中的高防域名对应的IP,将原来对应的EIP修改为高防IP。这样,在EIP被黑洞后,经DNS解析,当访问目标域名时,实际上,访问的是高防IP。请求的流量首先到达高防机房,然后通过专线回源到用户EIP,并最终到达后端服务器。
步骤404,响应于检测到EIP结束黑洞,调用域名系统,将高防域名解析切回到EIP。
在本实施例中,当EIP黑洞结束时,首先,调用DNS,将高防域名解析切回到EIP。这样,经DNS解析,访问目标域名时,直接访问EIP,请求的流量直接到达云机房。
步骤405,删除高防IP和转发规则,将高防IP回收到可用池中。
在本实施例中,在将DNS中的高防域名的IP切换到EIP后的几分钟之后,删除高防IP,删除转发规则,并把高防IP回收到可用池中。
从图4中可以看出,与图2对应的实施例相比,本实施例中的用于处理数据的方法的流程400体现了对DNS进行调度的步骤。由此,本实施例描述的方案可以动态调整目标域名对应的IP,从而实现在EIP和高防IP之间的自由切换。
进一步参考图5,作为对上述各图所示方法的实现,本公开提供了一种用于处理数据的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的用于处理数据的装置500包括:接收单元501、转换单元502、查询单元503和发送单元504。其中,接收单元501,被配置成接收访问目标域名的访问请求;转换单元502,被配置成将目标域名转换成预设的高防域名;查询单元503,被配置成查询域名系统中高防域名对应的IP;发送单元504,被配置成根据高防域名对应的IP发送访问请求;其中,若目标域名对应的EIP启用黑洞,则域名系统中高防域名对应的IP为预设的高防IP,否则,域名系统中高防域名对应的IP为目标域名的EIP。
在本实施例中,用于处理数据的装置500的接收单元501、转换单元502、查询单元503和发送单元504的具体处理可以参考图2对应实施例中的步骤201、步骤202、步骤203、步骤204。
在本实施例的一些可选的实现方式中,装置500还包括配置单元(附图中未示出),被配置成:在将目标域名转换成预设的高防域名之前,生成高防域名;配置目标域名对应的EIP、EIP所属区域及健康检查基于TCP服务的端口;创建高防域名解析到EIP的记录;创建目标域名解析到高防域名的记录。
在本实施例的一些可选的实现方式中,装置500还包括调度单元(附图中未示出),被配置成:响应于检测到EIP遭受攻击而启用黑洞,创建高防IP;创建从高防IP回源到EIP的转发规则;调用域名系统,将高防域名解析切换到高防IP。
在本实施例的一些可选的实现方式中,调度单元进一步被配置成:响应于检测到EIP结束黑洞,调用域名系统,将高防域名解析切回到EIP。
在本实施例的一些可选的实现方式中,调度单元进一步被配置成:删除高防IP和转发规则;将高防IP回收到可用池中。
下面参考图6,其示出了适于用来实现本公开的实施例的电子设备(例如图1中的服务器)600的结构示意图。图6示出的服务器仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图6中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开的实施例的方法中限定的上述功能。需要说明的是,本公开的实施例所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收访问目标域名的访问请求;将目标域名转换成预设的高防域名;查询域名系统中高防域名对应的IP;根据高防域名对应的IP发送访问请求;其中,若目标域名对应的EIP启用黑洞,则域名系统中高防域名对应的IP为预设的高防IP,否则,域名系统中高防域名对应的IP为目标域名的EIP。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的实施例的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、转换单元、查询单元和发送单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“接收访问目标域名的访问请求的单元”。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (12)
1.一种用于处理数据的方法,包括:
接收访问目标域名的访问请求;
将所述目标域名转换成预设的高防域名;
查询域名系统中所述高防域名对应的IP;
根据所述高防域名对应的IP发送所述访问请求;
其中,若所述目标域名对应的EIP启用黑洞,则所述域名系统中所述高防域名对应的IP为预设的高防IP,否则,所述域名系统中所述高防域名对应的IP为所述目标域名的EIP。
2.根据权利要求1所述的方法,其中,在所述将所述目标域名转换成预设的高防域名之前,所述方法还包括:
生成高防域名;
配置所述目标域名对应的EIP、所述EIP所属区域及健康检查基于TCP服务的端口;
创建所述高防域名解析到所述EIP的记录;
创建所述目标域名解析到所述高防域名的记录。
3.根据权利要求2所述的方法,其中,所述方法还包括:
响应于检测到所述EIP遭受攻击而启用黑洞,创建高防IP;
创建从所述高防IP回源到所述EIP的转发规则;
调用域名系统,将高防域名解析切换到高防IP。
4.根据权利要求3所述的方法,其中,所述方法还包括:
响应于检测到所述EIP结束黑洞,调用域名系统,将高防域名解析切回到EIP。
5.根据权利要求4所述的方法,其中,所述方法还包括:
删除所述高防IP和所述转发规则;
将所述高防IP回收到可用池中。
6.一种用于处理数据的装置,包括:
接收单元,被配置成接收访问目标域名的访问请求;
转换单元,被配置成将所述目标域名转换成预设的高防域名;
查询单元,被配置成查询域名系统中所述高防域名对应的IP;
发送单元,被配置成根据所述高防域名对应的IP发送所述访问请求;
其中,若所述目标域名对应的EIP启用黑洞,则所述域名系统中所述高防域名对应的IP为预设的高防IP,否则,所述域名系统中所述高防域名对应的IP为所述目标域名的EIP。
7.根据权利要求6所述的装置,其中,所述装置还包括配置单元,被配置成:
在所述将所述目标域名转换成预设的高防域名之前,生成高防域名;
配置所述目标域名对应的EIP、所述EIP所属区域及健康检查基于TCP服务的端口;
创建所述高防域名解析到所述EIP的记录;
创建所述目标域名解析到所述高防域名的记录。
8.根据权利要求7所述的装置,其中,所述装置还包括调度单元,被配置成:
响应于检测到所述EIP遭受攻击而启用黑洞,创建高防IP;
创建从所述高防IP回源到所述EIP的转发规则;
调用域名系统,将高防域名解析切换到高防IP。
9.根据权利要求8所述的装置,其中,所述调度单元进一步被配置成:
响应于检测到所述EIP结束黑洞,调用域名系统,将高防域名解析切回到EIP。
10.根据权利要求9所述的装置,其中,所述调度单元进一步被配置成:
删除所述高防IP和所述转发规则;
将所述高防IP回收到可用池中。
11.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
12.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-5中任一所述的方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910129678.2A CN109617932B (zh) | 2019-02-21 | 2019-02-21 | 用于处理数据的方法和装置 |
KR1020190142054A KR102260435B1 (ko) | 2019-02-21 | 2019-11-07 | 데이터 처리 방법 및 장치 |
US16/676,935 US20200274897A1 (en) | 2019-02-21 | 2019-11-07 | Method and apparatus for processing data |
SG10201910392XA SG10201910392XA (en) | 2019-02-21 | 2019-11-07 | Method and apparatus for processing data |
JP2019202640A JP7271396B2 (ja) | 2019-02-21 | 2019-11-07 | データを処理するための方法及び装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910129678.2A CN109617932B (zh) | 2019-02-21 | 2019-02-21 | 用于处理数据的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109617932A true CN109617932A (zh) | 2019-04-12 |
CN109617932B CN109617932B (zh) | 2021-07-06 |
Family
ID=66018981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910129678.2A Active CN109617932B (zh) | 2019-02-21 | 2019-02-21 | 用于处理数据的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20200274897A1 (zh) |
JP (1) | JP7271396B2 (zh) |
KR (1) | KR102260435B1 (zh) |
CN (1) | CN109617932B (zh) |
SG (1) | SG10201910392XA (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110336687A (zh) * | 2019-05-09 | 2019-10-15 | 上海缤游网络科技有限公司 | 一种域名切换方法、装置及系统 |
CN111510517A (zh) * | 2020-06-30 | 2020-08-07 | 上海有孚智数云创数字科技有限公司 | 一种网络动态优化分配方法、分配系统及可读存储介质 |
CN112437083A (zh) * | 2020-11-20 | 2021-03-02 | 北京金山云网络技术有限公司 | 防护云资源被网络攻击的方法、系统和电子设备 |
WO2021077811A1 (zh) * | 2019-10-24 | 2021-04-29 | 华为技术有限公司 | 分布式拒绝服务ddos攻击的防护方法、装置及系统 |
CN113315743A (zh) * | 2020-02-27 | 2021-08-27 | 阿里巴巴集团控股有限公司 | 防御处理方法、装置、设备和存储介质 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10785188B2 (en) * | 2018-05-22 | 2020-09-22 | Proofpoint, Inc. | Domain name processing systems and methods |
US11973799B2 (en) | 2020-09-04 | 2024-04-30 | Proofpoint, Inc. | Domain name processing systems and methods |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160070917A1 (en) * | 2014-09-08 | 2016-03-10 | Protegrity Corporation | Tokenization of structured data |
CN106411910A (zh) * | 2016-10-18 | 2017-02-15 | 上海优刻得信息科技有限公司 | 一种分布式拒绝服务攻击的防御方法与系统 |
CN106790744A (zh) * | 2016-12-01 | 2017-05-31 | 上海云盾信息技术有限公司 | Ip调度方法及系统 |
CN107517195A (zh) * | 2016-06-17 | 2017-12-26 | 阿里巴巴集团控股有限公司 | 一种内容分发网络定位攻击域名的方法和装置 |
CN107995324A (zh) * | 2017-12-04 | 2018-05-04 | 北京奇安信科技有限公司 | 一种基于隧道模式的云防护方法及装置 |
US20180314648A1 (en) * | 2017-04-28 | 2018-11-01 | Appdynamics Llc | Dynamic domain name service caching |
CN108809910A (zh) * | 2017-05-04 | 2018-11-13 | 贵州白山云科技有限公司 | 一种域名系统服务器调度方法和系统 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004015180A (ja) * | 2002-06-04 | 2004-01-15 | Media Do Inc | 電子メールの選別転送方法、アドレス変換サーバー |
KR20050003598A (ko) * | 2003-06-27 | 2005-01-12 | 주식회사 케이티 | 이중화된 도메인 네임 서버를 이용한 도메인 네임 서비스제공 시스템 및 제공 방법 |
US8209748B1 (en) * | 2007-03-27 | 2012-06-26 | Amazon Technologies, Inc. | Protecting network sites during adverse network conditions |
CN101902456B (zh) * | 2010-02-09 | 2013-04-03 | 北京启明星辰信息技术股份有限公司 | 一种Web网站安全防御系统 |
US20130007882A1 (en) * | 2011-06-28 | 2013-01-03 | The Go Daddy Group, Inc. | Methods of detecting and removing bidirectional network traffic malware |
US9432385B2 (en) * | 2011-08-29 | 2016-08-30 | Arbor Networks, Inc. | System and method for denial of service attack mitigation using cloud services |
US9313205B2 (en) * | 2012-04-24 | 2016-04-12 | Iboss, Inc. | Restricting communication over an encrypted network connection to internet domains that share common IP addresses and shared SSL certificates |
US8856924B2 (en) * | 2012-08-07 | 2014-10-07 | Cloudflare, Inc. | Mitigating a denial-of-service attack in a cloud-based proxy service |
US20140173111A1 (en) * | 2012-12-19 | 2014-06-19 | Netzero Wireless, Inc. | Data usage management systems and methods |
US9350706B1 (en) * | 2013-03-15 | 2016-05-24 | Centurylink Intellectual Property Llc | Network traffic data scrubbing with services offered via anycasted addresses |
US9888028B2 (en) * | 2013-05-03 | 2018-02-06 | Centurylink Intellectual Property Llc | Combination of remote triggered source and destination blackhole filtering |
US9197666B2 (en) * | 2013-08-26 | 2015-11-24 | Verizon Patent And Licensing Inc. | Method and apparatus for mitigating distributed denial of service attacks |
US10432658B2 (en) * | 2014-01-17 | 2019-10-01 | Watchguard Technologies, Inc. | Systems and methods for identifying and performing an action in response to identified malicious network traffic |
US9609018B2 (en) * | 2014-05-08 | 2017-03-28 | WANSecurity, Inc. | System and methods for reducing impact of malicious activity on operations of a wide area network |
WO2016035083A2 (en) * | 2014-09-06 | 2016-03-10 | Andriani Matthew | Non-disruptive ddos testing |
US9253206B1 (en) * | 2014-12-18 | 2016-02-02 | Docusign, Inc. | Systems and methods for protecting an online service attack against a network-based attack |
CN104580216B (zh) * | 2015-01-09 | 2017-10-03 | 北京京东尚科信息技术有限公司 | 一种对访问请求进行限制的系统和方法 |
CN106302318A (zh) * | 2015-05-15 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 一种网站攻击防御方法及装置 |
JP2017050832A (ja) * | 2015-09-04 | 2017-03-09 | 富士通株式会社 | ネットワークシステム及びDoS(DenialofService)攻撃の防御方法 |
CN106534043B (zh) * | 2015-09-09 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 一种流量处理方法,设备和系统 |
US9386037B1 (en) * | 2015-09-16 | 2016-07-05 | RiskIQ Inc. | Using hash signatures of DOM objects to identify website similarity |
US9794281B1 (en) * | 2015-09-24 | 2017-10-17 | Amazon Technologies, Inc. | Identifying sources of network attacks |
CN107135187A (zh) * | 2016-02-29 | 2017-09-05 | 阿里巴巴集团控股有限公司 | 网络攻击的防控方法、装置及系统 |
CN107710680B (zh) * | 2016-03-29 | 2021-02-09 | 华为技术有限公司 | 网络攻击防御策略发送、网络攻击防御的方法和装置 |
US20180020002A1 (en) * | 2016-07-13 | 2018-01-18 | Frederick J Duca | System and method for filtering internet traffic and optimizing same |
CN107623663B (zh) * | 2016-07-15 | 2020-12-15 | 阿里巴巴集团控股有限公司 | 处理网络流量的方法及装置 |
US10412100B2 (en) * | 2016-08-01 | 2019-09-10 | The Boeing Company | System and methods for providing secure data connections in an aviation environment |
US10033691B1 (en) * | 2016-08-24 | 2018-07-24 | Amazon Technologies, Inc. | Adaptive resolution of domain name requests in virtual private cloud network environments |
US10341371B2 (en) * | 2016-08-31 | 2019-07-02 | Nicira, Inc. | Identifying and handling threats to data compute nodes in public cloud |
US11025483B1 (en) * | 2016-09-27 | 2021-06-01 | Amazon Technologies, Inc. | Fault tolerant virtual private network endpoint node |
CN107888546B (zh) * | 2016-09-29 | 2021-10-01 | 腾讯科技(深圳)有限公司 | 网络攻击防御方法、装置以及系统 |
KR101942158B1 (ko) * | 2016-11-04 | 2019-02-19 | 주식회사 시큐아이 | 네트워크 보안 방법 및 그 장치 |
CN108206814B (zh) * | 2016-12-20 | 2021-03-16 | 腾讯科技(深圳)有限公司 | 一种防御dns攻击的方法、装置及系统 |
US10887341B2 (en) * | 2017-03-06 | 2021-01-05 | Radware, Ltd. | Detection and mitigation of slow application layer DDoS attacks |
CN107493272A (zh) * | 2017-08-01 | 2017-12-19 | 杭州迪普科技股份有限公司 | 一种流量清洗方法、装置和系统 |
CN107404496A (zh) * | 2017-09-05 | 2017-11-28 | 成都知道创宇信息技术有限公司 | 一种基于HTTP DNS的DDoS攻击防御及溯源方法 |
US20190215308A1 (en) * | 2018-01-05 | 2019-07-11 | FeyziLogic Co. | Selectively securing a premises network |
US11012410B2 (en) * | 2018-03-13 | 2021-05-18 | Charter Communications Operating, Llc | Distributed denial-of-service prevention using floating internet protocol gateway |
-
2019
- 2019-02-21 CN CN201910129678.2A patent/CN109617932B/zh active Active
- 2019-11-07 JP JP2019202640A patent/JP7271396B2/ja active Active
- 2019-11-07 KR KR1020190142054A patent/KR102260435B1/ko active IP Right Grant
- 2019-11-07 US US16/676,935 patent/US20200274897A1/en not_active Abandoned
- 2019-11-07 SG SG10201910392XA patent/SG10201910392XA/en unknown
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160070917A1 (en) * | 2014-09-08 | 2016-03-10 | Protegrity Corporation | Tokenization of structured data |
CN107517195A (zh) * | 2016-06-17 | 2017-12-26 | 阿里巴巴集团控股有限公司 | 一种内容分发网络定位攻击域名的方法和装置 |
CN106411910A (zh) * | 2016-10-18 | 2017-02-15 | 上海优刻得信息科技有限公司 | 一种分布式拒绝服务攻击的防御方法与系统 |
CN106790744A (zh) * | 2016-12-01 | 2017-05-31 | 上海云盾信息技术有限公司 | Ip调度方法及系统 |
US20180314648A1 (en) * | 2017-04-28 | 2018-11-01 | Appdynamics Llc | Dynamic domain name service caching |
CN108809910A (zh) * | 2017-05-04 | 2018-11-13 | 贵州白山云科技有限公司 | 一种域名系统服务器调度方法和系统 |
CN107995324A (zh) * | 2017-12-04 | 2018-05-04 | 北京奇安信科技有限公司 | 一种基于隧道模式的云防护方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110336687A (zh) * | 2019-05-09 | 2019-10-15 | 上海缤游网络科技有限公司 | 一种域名切换方法、装置及系统 |
WO2021077811A1 (zh) * | 2019-10-24 | 2021-04-29 | 华为技术有限公司 | 分布式拒绝服务ddos攻击的防护方法、装置及系统 |
CN113315743A (zh) * | 2020-02-27 | 2021-08-27 | 阿里巴巴集团控股有限公司 | 防御处理方法、装置、设备和存储介质 |
CN113315743B (zh) * | 2020-02-27 | 2023-04-18 | 阿里巴巴集团控股有限公司 | 防御处理方法、装置、设备和存储介质 |
CN111510517A (zh) * | 2020-06-30 | 2020-08-07 | 上海有孚智数云创数字科技有限公司 | 一种网络动态优化分配方法、分配系统及可读存储介质 |
CN112437083A (zh) * | 2020-11-20 | 2021-03-02 | 北京金山云网络技术有限公司 | 防护云资源被网络攻击的方法、系统和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109617932B (zh) | 2021-07-06 |
KR20200102328A (ko) | 2020-08-31 |
JP7271396B2 (ja) | 2023-05-11 |
KR102260435B1 (ko) | 2021-06-02 |
SG10201910392XA (en) | 2020-09-29 |
JP2020156071A (ja) | 2020-09-24 |
US20200274897A1 (en) | 2020-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109617932A (zh) | 用于处理数据的方法和装置 | |
CN109561171B (zh) | 虚拟私有云服务的配置方法和装置 | |
CN109032760A (zh) | 用于部署应用的方法和装置 | |
CN109672612A (zh) | Api网关系统 | |
CN106844784A (zh) | 数据缓存方法、装置及计算机可读存储介质 | |
WO2021114854A1 (zh) | 引擎隔离方法以及相关装置 | |
WO2019179019A1 (zh) | 自动化测试方法、装置、计算机设备以及存储介质 | |
CN108965103A (zh) | 提供对话内容的电子设备、服务器及其方法 | |
CN106713684B (zh) | 统一通信客户端账号与话机的号码的绑定方法及设备 | |
CN108989583A (zh) | 呼叫中心的压力测试方法、系统、电子设备和存储介质 | |
CN109218356A (zh) | 管理服务器上有状态应用的方法和设备 | |
CN108141409A (zh) | 通信系统、地址通知装置、通信控制装置、终端、通信方法以及程序 | |
CN109643288A (zh) | 信息处理系统、信息处理方法以及程序 | |
US10659539B2 (en) | Independent internet connection generation | |
CN108733527A (zh) | 用于测试服务器功能的系统、方法和装置 | |
US11032277B2 (en) | Network access control | |
CN113179295A (zh) | 报文处理方法及装置 | |
KR20100032291A (ko) | 음성 응답 장치 데이터 수집 방법 및 시스템, 시스템 이용 방법 및 컴퓨터 판독가능 매체 | |
CN109783409A (zh) | 用于处理数据的方法和装置 | |
CN109194738A (zh) | 远程重启方法、路由开发板及硬件底板 | |
CN109462491A (zh) | 用于测试服务器功能的系统、方法和装置 | |
CN104935756B (zh) | 用于在单呼叫中收集机密数据的系统和方法 | |
US20130202102A1 (en) | Dynamic call special treatment based on aggregate call hold queue time | |
CN111182062A (zh) | 服务多活调用方法、系统及电子设备 | |
CN109803057A (zh) | CTI适配器、SaaS应用系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |