CN110365712A - 一种分布式拒绝服务攻击的防御方法及系统 - Google Patents
一种分布式拒绝服务攻击的防御方法及系统 Download PDFInfo
- Publication number
- CN110365712A CN110365712A CN201910778208.9A CN201910778208A CN110365712A CN 110365712 A CN110365712 A CN 110365712A CN 201910778208 A CN201910778208 A CN 201910778208A CN 110365712 A CN110365712 A CN 110365712A
- Authority
- CN
- China
- Prior art keywords
- client
- access
- access request
- recognition rule
- suspicious
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Abstract
本发明提供一种分布式拒绝服务攻击的防御方法及系统,所述方法包括:周期性获得各个应用服务器的访问请求;若判断获知各个所述应用服务器的访问请求满足可疑访问识别规则,则对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证;其中,所述可疑访问识别规则是预设的;若判断获知满足所述可疑访问识别规则的访问请求对应的客户端中存在未通过分布式拒绝服务攻击验证的客户端,则拒绝未通过分布式拒绝服务攻击验证的客户端的访问请求。所述系统用于执行上述方法。本发明实施例提供的分布式拒绝服务攻击的防御方法及系统,降低了分布式拒绝服务攻击的防御成本。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种分布式拒绝服务攻击的防御方法及系统。
背景技术
随着移动互联网的普及相关技术的发展,互联网用户数量激增。随之而来的网络攻击也越来越多,其中分布式拒绝服务(Distributed Denial of Service,简称DDOS)攻击是较常见也较为严重的攻击手段。
DDOS攻击可以分为三种类型:网络层拒绝服务攻击、传输层拒绝服务攻击和应用层拒绝服务攻击。攻击方式主要是发起大量的网络连接或大量的流量请求,以消耗服务端系统资源或带宽资源,使服务端无法接受正常的业务请求。网络层与传输层的DDOS攻击可以通过网络安全设备检测进行防御,但对于应用层的DDOS攻击,由于攻击方通过模拟用户发起大量高频的正常交易请求的方式实施DDOS攻击,隐蔽性非常高。对于服务端来说,无法自动识别是正常的用户业务请求还是攻击行为。因此,现有技术中应对应用层DDOS攻击的方法是依靠服务端程序自行识别。但在分布式系统中,服务端服务器集群数量较大,给每台服务端服务器都部署防御应用层DDOS攻击的程序成本非常高,而且服务端服务器数量较多,部署防御应用层DDOS攻击的程序耗费大量时间。
发明内容
针对现有技术中的问题,本发明实施例提供一种分布式拒绝服务攻击的防御方法及系统,能够至少部分地解决现有技术中存在的问题。
一方面,本发明提出一种分布式拒绝服务攻击的防御方法,包括:
周期性获得各个应用服务器的访问请求;
若判断获知各个所述应用服务器的访问请求满足可疑访问识别规则,则对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证;其中,所述可疑访问识别规则是预设的;
若判断获知满足所述可疑访问识别规则的访问请求对应的客户端中存在未通过分布式拒绝服务攻击验证的客户端,则拒绝未通过分布式拒绝服务攻击验证的客户端的访问请求。
另一方面,本发明提供一种分布式拒绝服务攻击的防御系统,包括:
获得单元,用于周期性获得各个应用服务器的访问请求;
验证单元,用于在判断获知各个所述应用服务器的访问请求满足可疑访问识别规则之后,对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证;其中,所述可疑访问识别规则是预设的;
拒绝单元,用于在判断获知满足所述可疑访问识别规则的访问请求对应的客户端中存在未通过分布式拒绝服务攻击验证的客户端之后,拒绝未通过分布式拒绝服务攻击验证的客户端的访问请求。
再一方面,本发明提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述任一实施例所述分布式拒绝服务攻击的防御方法的步骤。
又一方面,本发明提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述任一实施例所述分布式拒绝服务攻击的防御方法的步骤。
本发明实施例提供的分布式拒绝服务攻击的防御方法及系统,周期性获得各个应用服务器的访问请求,然后在判断获知各个应用服务器的访问请求满足可疑访问识别规则之后,对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证,并在判断获知满足可疑访问识别规则的访问请求对应的客户端中存在未通过分布式拒绝服务攻击验证的客户端之后,拒绝未通过分布式拒绝服务攻击验证的客户端的访问请求,无需在各个应用服务器上进行分布式拒绝服务攻击的识别,降低了分布式拒绝服务攻击的防御成本。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是本发明第一实施例提供的分布式拒绝服务攻击的防御系统的结构示意图。
图2是本发明第二实施例提供的分布式拒绝服务攻击的防御方法的流程示意图。
图3是本发明第三实施例提供的分布式拒绝服务攻击的防御方法的流程示意图。
图4是本发明第四实施例提供的分布式拒绝服务攻击的防御系统的结构示意图。
图5是本发明第五实施例提供的分布式拒绝服务攻击的防御系统的结构示意图。
图6是本发明第六实施例提供的分布式拒绝服务攻击的防御系统的结构示意图。
图7是本发明第七实施例提供的分布式拒绝服务攻击的防御系统的结构示意图。
图8是本发明第八实施例提供的分布式拒绝服务攻击的防御系统的结构示意图。
图9是本发明第九实施例提供的电子设备的实体结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
图1是本发明第一实施例提供的分布式拒绝服务攻击的防御系统的结构示意图,如图1所示,本发明实施例提供的分布式拒绝服务攻击的防御系统包括多个客户端1、访问管理系统2和多个应用服务器3,每个客户端1与访问管理系统2通信连接,访问管理系统2与每个应用服务器3通信连接。客户端1发送的访问请求经过访问管理系统2处理之后,转发给应用服务器3,访问管理系统2根据本发明实施例提供的分布式拒绝服务攻击的防御方法确定所述访问请求对应的客户端1是否通过分布式拒绝服务攻击验证,对于未通过分布式拒绝服务攻击验证的客户端1,拒绝其访问请求,对于通过分布式拒绝服务攻击验证客户端,将其访问请求发送给应用服务器3。其中,客户端1包括但不限于个人计算机、笔记本电脑、智能手机、平板电脑。访问管理系统2可以包括至少一个服务器。
图2是本发明第二实施例提供的分布式拒绝服务攻击的防御方法的流程示意图,如图2所示,本发明实施例提供的分布式拒绝服务攻击的防御方法,包括:
S201、周期性获得各个应用服务器的访问请求;
具体地,各个客户端可以向各个应用服务器发送访问请求,访问管理系统可以接收发送给各个应用服务器的访问请求。访问管理系统可以周期性获得各个应用服务器的访问请求,例如每10秒钟获得一次各个应用服务器在过去10秒钟的访问请求。其中,周期性根据实际需要进行设置,本发明实施例不做限定。所述访问请求可以是账户注册、账户登录、数据下载等请求,本发明实施例不做限定。
S202、若判断获知各个所述应用服务器的访问请求满足可疑访问识别规则,则对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证;其中,所述可疑访问识别规则是预设的;
具体地,所述访问管理系统在获得各个所述应用服务器的访问请求之后,会判断各个所述应用服务器的访问请求是否满足可疑访问识别规则,如果存在满足所述可疑访问识别规则的访问请求,那么对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证。其中,可疑访问识别规则是预设的,根据实际需要进行设置,本发明实施例不做限定。满足所述可疑访问识别规则的访问请求可疑包括明显超出人类操作极限的访问请求或者在预设时间段内明显超出系统日常访问量的访问请求。
例如,可疑访问识别规则为若判断获知单个所述应用服务器的访问请求的数量大于第一预设值,则确定单个所述应用服务器的访问请求对应的客户端满足所述可疑访问识别规则。所述访问管理系统周期性地对每个应用服务器的访问请求的数量进行统计,如果在一个周期内应用服务器A的访问请求的数量大于第一预设值,那么应用服务器A的访问请求满足所述可疑访问识别规则。所述访问管理系统可以向服务器A的访问请求中每个访问请求对应的客户端发送图片验证码,并接收每个访问请求对应的客户端返回的响应信息,所述访问管理系统根据所述响应信息对每个访问请求对应的客户端进行DDOS攻击验证,比如所述响应信息包括正确的图片验证码或者对所述图片验证码进行了预设的操作,那么所述响应信息对应的客户端通过DDOS攻击验证,否则所述响应信息对应的客户端未通过DDOS攻击验证。其中,所述第一预设值根据实际经验进行设置,本发明实施例不做限定。
例如,可疑访问识别规则为若判断获知各个所述应用服务器的相同访问请求的数量大于第二预设值,则确定所述相同访问请求对应的客户端满足所述可疑访问识别规则。所述访问管理系统周期性地对各个应用服务器的相同访问请求的数量进行统计,如果在一个周期内各个应用服务器的访问请求B的数量大于第二预设值,则确定访问请求B对应的客户端满足所述可疑访问识别规则。所述访问管理系统可以向访问请求B对应的客户端发送图片验证码,并接收访问请求B对应的客户端返回的响应信息,所述访问管理系统根据所述响应信息对访问请求B对应的客户端进行DDOS攻击验证,比如所述响应信息包括正确的图片验证码或者对所述图片验证码进行了预设的操作,那么所述响应信息对应的客户端通过DDOS攻击验证,否则所述响应信息对应的客户端未通过DDOS攻击验证。其中,所述第二预设值根据实际经验进行设置,本发明实施例不做限定。
S203、若判断获知满足所述可疑访问识别规则的访问请求对应的客户端中存在未通过分布式拒绝服务攻击验证的客户端,则拒绝未通过分布式拒绝服务攻击验证的客户端的访问请求。
具体地,所述访问管理系统对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证之后,如果满足所述可疑访问识别规则的访问请求对应的客户端中存在未通过DDOS攻击验证的客户端,那么所述访问管理系统拒绝未通过DDOS攻击验证的客户端的访问请求,例如将未通过DDOS攻击验证的客户端的IP地址加入到防火墙的黑名单中。
本发明实施例提供的分布式拒绝服务攻击的防御方法,周期性获得各个应用服务器的访问请求,然后在判断获知各个应用服务器的访问请求满足可疑访问识别规则之后,对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证,并在判断获知满足可疑访问识别规则的访问请求对应的客户端中存在未通过分布式拒绝服务攻击验证的客户端之后,拒绝未通过分布式拒绝服务攻击验证的客户端的访问请求,无需在各个应用服务器上进行分布式拒绝服务攻击的识别,在防御分布式拒绝服务攻击的同时,降低了分布式拒绝服务攻击的防御成本。此外,由于能够对客户端进行分布式拒绝服务攻击的验证,提高了系统的可靠性。
图3是本发明第三实施例提供的分布式拒绝服务攻击的防御方法的流程示意图,如图3所示,在上述各实施例的基础上,进一步地,所述对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证包括:
S2021、发送图片验证码至满足所述可疑访问识别规则的访问请求对应的客户端;
具体地,所述访问管理系统可以将图片验证码发送给满足所述可疑访问识别规则的访问请求对应的客户端,满足所述可疑访问识别规则的访问请求对应的客户端中每个客户端可以接收到所述图片验证码,然后将所述图片验证码显示在屏幕上。每个客户端对应的用户在看到所述图片验证码之后,根据所述图片验证码进行相应的操作,使得每个客户端生成响应信息。其中,所述图片验证码根据实际经验进行设置,本发明实施例不做限定。可理解的是,所述图片验证码可以来源于预设的图片验证码库,可以对所述图片验证码库中的图片验证码进行更新,以保障分布式拒绝服务攻击验证的可靠性。满足所述可疑访问识别规则的访问请求对应的客户端可以是一个,也可以是多个。
例如,用户在看到所述图片验证码之后,可以将所述图片验证码中的指定图片拖拽到所述图片验证码中的预设位置,所述客户端检测到所述用户将所述图片验证码拖拽到预设位置之后,生成所述响应信息,所述响应信息包括所述指定图片。可理解的是,如果超过设定时间客户端没有检测到用户操作或者用户没有将所述图片验证码拖拽到所述预设位置,所述客户端也可以生成响应信息,但该响应信息中不包括所述指定图片。
例如,用户在看到所述图片验证码之后,所述图片验证码包括至少6幅图片,每幅图片对应一个编号,6幅图片中包括多种图片,且只有一种图片存在多幅,比如编号为2和编号为3的图片相同,有提示信息提示用户点击6幅图片中相同的图片。所述客户端检测到所述用户对所述图片验证码的点击操作之后,会生成响应信息。
S2022、接收满足所述可疑访问识别规则的访问请求对应的客户端中每个客户端返回的响应信息;
具体地,满足所述可疑访问识别规则的访问请求对应的客户端中每个客户端可以向所述访问管理系统发送响应信息,所述访问管理系统可以接收满足所述可疑访问识别规则的访问请求对应的客户端中每个客户端返回的响应信息。
S2023、若判断获知所述响应信息未通过验证,则确定所述响应信息对应的客户端未通过分布式拒绝服务攻击验证。
具体地,所述访问管理系统在接收到满足所述可疑访问识别规则的访问请求对应的客户端中每个客户端返回的响应信息之后,会对每个客户端返回的响应信息进行验证,如果所述响应信息未通过验证,那么所述响应信息对应的客户端未通过DDOS攻击验证;如果所述响应信息通过验证,那么所述响应信息对应的客户端通过DDOS攻击验证,所述客户端发送的访问请求可以转发给应用服务器进行处理。
例如,所述图片验证码包括指定图片,所述图片验证码的验证信息为所述指定图片,如果所述响应信息包括所述指定图片,那么所述响应信息通过验证;否则,所述响应信息未通过验证。其中,所述验证信息是预设的。
例如,所述图片验证码包括至少6幅图片,所述图片验证码的预设验证信息为图片编号2和图片编号3,如果所述响应信息只包括图片编号2和图片编号3两个图片编号,那么所述响应信息通过验证;否则,所述响应信息未通过验证。
本发明实施例提供的分布式拒绝服务攻击的防御方法,采用图片验证码对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证,可以准确识别出访问请求是人为操作还是DDOS攻击。
在上述各实施例的基础上,进一步地,本发明实施例提供的分布式拒绝服务攻击的防御方法还包括:
若判断获知所述响应信息的响应时间小于预设时间,则确定响应时间小于预设时间的响应信息对应的客户端未通过分布式拒绝服务攻击验证。
具体地,由于计算机的处理速度会远远高于用户的操作速度,所述访问管理系统可以记录向所述客户端发送所述图片验证码的发送时间和接收到所述客户端返回的响应信息的接收时间,计算所述接收时间和所述发送时间的时间差获得所述响应信息的响应时间,然后将所述响应时间与预设时间进行比较,如果所述响应时间小于所述预设时间,说明所述响应信息不是所述客户端检测到用户的操作生成并发送的,而是客户端自动发送的,可以确定响应时间小于预设时间的响应信息对应的客户端未通过DDOS攻击验证。其中,所述预设时间根据实际经验进行设置,本发明实施例不做限定。
在上述各实施例的基础上,进一步地,本发明实施例提供的分布式拒绝服务攻击的防御方法还包括:
若判断获知所述客户端的连续预设次数返回的响应信息都未通过验证,则确定连续预设次数返回响应信息的客户端未通过分布式拒绝服务攻击验证。
具体地,由于用户在对所述图片验证码进行操作时,可能会出现失误。为了减少将认为触发客户端发送的访问请求识别为DDOS攻击的情况,可以为所述客户端设置预设次数通过DDOS攻击验证的机会,即所述访问管理系统会统计所述客户端返回的响应信息的次数,在返回的响应信息的次数小于所述预设次数时,如果所述响应信息未通过验证,所述访问管理系统都会向所述客户端重新发送图片验证码,直到返回的响应信息的次数等于所述预设次数。当所述客户端的连续预设次数返回的响应信息都未通过验证时,才确定该客户端未通过DDOS攻击验证。其中,所述预设次数根据实际经验进行设置,本发明实施例不做限定。
例如,所述预设次数为5次。所述访问管理系统第一次向所述客户端发送图片验证码,并接收到所述客户端第一次返回的响应信息。如果所述访问管理系统判断出第一次返回的响应信息未通过验证,那么第二次向所述客户端发送图片验证码,并接收所述客户端第二次返回的响应信息。如果所述访问管理系统判断出第二次返回的响应信息未通过验证,那么第三次向所述客户端发送图片验证码,并接收所述客户端第三次返回的响应信息。以此类推,直到接收到所述客户端第五次返回的响应信息。如果所述访问管理系统判断出第五次返回的响应信息未通过验证,那么确定连续5次返回响应信息的客户端未通过分布式拒绝服务攻击验证。
在上述各实施例的基础上,进一步地,所述可疑访问识别规则包括:
若判断获知单个所述应用服务器的访问请求的数量大于第一预设值,则确定单个所述应用服务器的访问请求对应的客户端满足所述可疑访问识别规则。
具体地,所述访问管理系统在周期性获得各个所述应用服务器的访问请求之后,可以根据每个访问请求包括的应用服务器的IP地址,统计获得在当前周期每个所述应用服务器的访问请求的数量,然后将每个所述应用服务器的访问请求的数量与第一预设值进行比较,如果单个所述应用服务器的访问请求的数量大于所述第一预设值,那么确定单个所述应用服务器的访问请求对应的客户端满足所述可疑访问识别规则。其中,所述第一预设值根据实际经验进行设置,本发明实施例不做限定。
在上述各实施例的基础上,进一步地,所述可疑访问识别规则包括:
若判断获知各个所述应用服务器的相同客户端的访问请求的数量大于第二预设值,则确定所述相同客户端满足所述可疑访问识别规则。
具体地,所述访问管理系统在周期性获得各个所述应用服务器的访问请求之后,可以根据每个访问请求包括的客户端的IP地址和应用服务器的IP地址,统计获得在当前周期各个所述应用服务器的相同客户端的访问请求的数量,即同一个客户端发送给各个所述应用服务器的访问请求的总数量,然后将各个所述应用服务器的相同客户端的访问请求的数量与第二预设值进行比较,如果各个所述应用服务器的相同客户端的访问请求的数量大于所述第二预设值,那么确定所述相同客户端满足所述可疑访问识别规则。其中,所述第二预设值根据实际经验进行设置,本发明实施例不做限定。
图4是本发明第四实施例提供的分布式拒绝服务攻击的防御系统的结构示意图,如图4所示,所述系统用于执行上述任一实施例所述的方法,所述系统包括多个客户端1、访问管理系统2和多个应用服务器3,访问管理系统2包括访问管理服务器21、至少一个访问代理服务器22和攻击识别服务器23。每个客户端1与访问管理系统2的每个访问代理服务器22通信连接,访问管理系统2的每个访问代理服务器22与每个应用服务器3通信连接,访问管理服务器21与每个访问代理服务器22通信连接,每个访问代理服务器22与攻击识别服务器23通信连接,攻击识别服务器23与每个客户端1通信连接。
当应用服务器3数量较多时,为增强访问管理系统2的处理效率,可以将访问管理系统2分为访问管理服务器21、至少一个访问代理服务器22和攻击识别服务器23。访问代理服务器22可以接收各个客户端1发送的访问请求,并依据预先设置的负载均衡规则将经过处理的访问请求分配给应用服务器3。访问管理服务器21从每个访问代理服务器22周期性获得各个应用服务器3的访问请求,然后判断各个应用服务器3的访问请求是否满足可疑访问识别规则,对于满足所述可疑访问识别规则的访问请求,发送第一触发信息至接收到满足所述可疑访问识别规则的访问请求的访问代理服务器22,使得接收到满足所述可疑访问识别规则的访问请求的访问代理服务器22将满足所述可疑访问识别规则的访问请求发送至攻击识别服务器23,由攻击识别服务器23对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证。对于不满足所述可疑访问识别规则的访问请求,发送第二触发信息至接收到不满足所述可疑访问识别规则的访问请求的访问代理服务器22,使得接收到不满足所述可疑访问识别规则的访问请求的访问代理服务器22将不满足所述可疑访问识别规则的访问请求,根据负载均衡规则发送至相应的应用服务器3进行处理。
攻击识别服务器23发送图片验证码至满足所述可疑访问识别规则的访问请求对应的客户端,并接收满足所述可疑访问识别规则的访问请求对应的客户端中每个客户端返回的响应信息,在判断获知所述响应信息未通过验证之后,确定所述响应信息对应的客户端未通过分布式拒绝服务攻击验证,将未通过分布式拒绝服务攻击验证的客户端的IP地址加入到防火墙的黑名单中,从而拒绝未通过分布式拒绝服务攻击验证的客户端的访问请求。攻击识别服务器23在判断获知所述响应信息通过验证之后,确定所述响应信息对应的客户端通过分布式拒绝服务攻击验证,将所述响应信息对应的客户端的访问请求打上可信标签,发送第三触发信息至接收到具有可信标签的访问请求的访问代理服务器22,使得接收到具有可信标签的访问请求的访问代理服务器22将具有可信标签的访问请求,根据负载均衡规则发送至相应的应用服务器3进行处理。
本发明实施例提供的分布式拒绝服务攻击的防御系统的实施例具体可以用于执行上述各方法实施例的处理流程,其功能在此不再赘述,可以参照上述方法实施例的详细描述。
图5是本发明第五实施例提供的分布式拒绝服务攻击的防御系统的结构示意图,如图5所示,本发明实施例提供的分布式拒绝服务攻击的防御系统包括获得单元501、验证单元502和拒绝单元503,其中:
获得单元501用于周期性获得各个应用服务器的访问请求;验证单元502用于在判断获知各个所述应用服务器的访问请求满足可疑访问识别规则之后,对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证;其中,所述可疑访问识别规则是预设的;拒绝单元503用于在判断获知满足所述可疑访问识别规则的访问请求对应的客户端中存在未通过分布式拒绝服务攻击验证的客户端之后,拒绝未通过分布式拒绝服务攻击验证的客户端的访问请求。
具体地,各个客户端可以向各个应用服务器发送访问请求,获得单元501可以接收发送给各个应用服务器的访问请求。获得单元501可以周期性获得各个应用服务器的访问请求,例如每10秒钟获得一次各个应用服务器在过去10秒钟的访问请求。其中,周期性根据实际需要进行设置,本发明实施例不做限定。所述访问请求可以是账户注册、账户登录、数据下载等请求,本发明实施例不做限定。
在获得各个所述应用服务器的访问请求之后,验证单元502会判断各个所述应用服务器的访问请求是否满足可疑访问识别规则,如果存在满足所述可疑访问识别规则的访问请求,那么对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证。其中,可疑访问识别规则是预设的,根据实际需要进行设置,本发明实施例不做限定。满足所述可疑访问识别规则的访问请求可疑包括明显超出人类操作极限的访问请求或者在预设时间段内明显超出系统日常访问量的访问请求。
对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证之后,如果满足所述可疑访问识别规则的访问请求对应的客户端中存在未通过DDOS攻击验证的客户端,那么拒绝单元503拒绝未通过DDOS攻击验证的客户端的访问请求,例如将未通过DDOS攻击验证的客户端的IP地址加入到防火墙的黑名单中。
本发明实施例提供的分布式拒绝服务攻击的防御系统,周期性获得各个应用服务器的访问请求,然后在判断获知各个应用服务器的访问请求满足可疑访问识别规则之后,对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证,并在判断获知满足可疑访问识别规则的访问请求对应的客户端中存在未通过分布式拒绝服务攻击验证的客户端之后,拒绝未通过分布式拒绝服务攻击验证的客户端的访问请求,无需在各个应用服务器上进行分布式拒绝服务攻击的识别,在防御分布式拒绝服务攻击的同时,降低了分布式拒绝服务攻击的防御成本。此外,由于能够对客户端进行分布式拒绝服务攻击的验证,提高了系统的可靠性。
图6是本发明第六实施例提供的分布式拒绝服务攻击的防御系统的结构示意图,如图6所示,在上述各实施例的基础上,进一步地,验证单元502包括发送子单元5021、接收子单元5022和第一判断子单元5023,其中:
发送子单元5021用于发送图片验证码至满足所述可疑访问识别规则的访问请求对应的客户端;接收子单元5022用于接收满足所述可疑访问识别规则的访问请求对应的客户端中每个客户端返回的响应信息;第一判断子单元5023用于在判断获知所述响应信息未通过验证之后,确定所述响应信息对应的客户端未通过分布式拒绝服务攻击验证。
具体地,发送子单元5021可以将图片验证码发送给满足所述可疑访问识别规则的访问请求对应的客户端,满足所述可疑访问识别规则的访问请求对应的客户端中每个客户端可以接收到所述图片验证码,然后将所述图片验证码显示在屏幕上。每个客户端对应的用户在看到所述图片验证码之后,根据所述图片验证码进行相应的操作,使得每个客户端生成响应信息。其中,所述图片验证码根据实际经验进行设置,本发明实施例不做限定。可理解的是,所述图片验证码可以来源于预设的图片验证码库,可以对所述图片验证码库中的图片验证码进行更新,以保障分布式拒绝服务攻击验证的可靠性。满足所述可疑访问识别规则的访问请求对应的客户端可以是一个,也可以是多个。
满足所述可疑访问识别规则的访问请求对应的客户端中每个客户端可以向接收子单元5022发送响应信息,接收子单元5022可以接收满足所述可疑访问识别规则的访问请求对应的客户端中每个客户端返回的响应信息。
在接收到满足所述可疑访问识别规则的访问请求对应的客户端中每个客户端返回的响应信息之后,第一判断子单元5023会对每个客户端返回的响应信息进行验证,如果所述响应信息未通过验证,那么所述响应信息对应的客户端未通过DDOS攻击验证;如果所述响应信息通过验证,那么所述响应信息对应的客户端通过DDOS攻击验证,所述客户端发送的访问请求可以转发给应用服务器进行处理。
图7是本发明第七实施例提供的分布式拒绝服务攻击的防御系统的结构示意图,如图7所示,在上述各实施例的基础上,进一步地,验证单元502还包括第二判断子单元5024,其中:
第二判断子单元5024用于在判断获知所述客户端的响应信息的响应时间小于预设时间之后,确定响应时间小于预设时间的响应信息对应的客户端未通过分布式拒绝服务攻击验证。
具体地,由于计算机的处理速度会远远高于用户的操作速度,第二判断子单元5024可以记录向所述客户端发送所述图片验证码的发送时间和接收到所述客户端返回的响应信息的接收时间,计算所述接收时间和所述发送时间的时间差获得所述响应信息的响应时间,然后将所述响应时间与预设时间进行比较,如果所述响应时间小于所述预设时间,说明所述响应信息不是所述客户端检测到用户的操作生成并发送的,而是客户端自动发送的,可以确定响应时间小于预设时间的响应信息对应的客户端未通过DDOS攻击验证。其中,所述预设时间根据实际经验进行设置,本发明实施例不做限定。
图8是本发明第八实施例提供的分布式拒绝服务攻击的防御系统的结构示意图,如果8所示,在上述各实施例的基础上,进一步地,验证单元502还包括第三判断子单元5025,其中:
第三判断子单元5025用于判断获知所述客户端的连续预设次数返回的响应信息都未通过验证,则确定连续预设次数返回响应信息的客户端未通过分布式拒绝服务攻击验证。
具体地,由于用户在对所述图片验证码进行操作时,可能会出现失误。为了减少将认为触发客户端发送的访问请求识别为DDOS攻击的情况,可以为所述客户端设置预设次数通过DDOS攻击验证的机会,即第三判断子单元5025会统计所述客户端返回的响应信息的次数,在返回的响应信息的次数小于所述预设次数时,如果所述响应信息未通过验证,所述访问管理系统都会向所述客户端重新发送图片验证码,直到返回的响应信息的次数等于所述预设次数。当所述客户端的连续预设次数返回的响应信息都未通过验证时,才确定该客户端未通过DDOS攻击验证。其中,所述预设次数根据实际经验进行设置,本发明实施例不做限定。
在上述各实施例的基础上,进一步地,所述可疑访问识别规则包括:
若判断获知单个所述应用服务器的访问请求的数量大于第一预设值,则确定单个所述应用服务器的访问请求对应的客户端满足所述可疑访问识别规则。
具体地,在周期性获得各个所述应用服务器的访问请求之后,验证单元502可以根据每个访问请求包括的应用服务器的IP地址,统计获得在当前周期每个所述应用服务器的访问请求的数量,然后将每个所述应用服务器的访问请求的数量与第一预设值进行比较,如果单个所述应用服务器的访问请求的数量大于所述第一预设值,那么确定单个所述应用服务器的访问请求对应的客户端满足所述可疑访问识别规则。其中,所述第一预设值根据实际经验进行设置,本发明实施例不做限定。
在上述各实施例的基础上,进一步地,所述可疑访问识别规则包括:
若判断获知各个所述应用服务器的相同客户端的访问请求的数量大于第二预设值,则确定所述相同客户端满足所述可疑访问识别规则。
具体地,在周期性获得各个所述应用服务器的访问请求之后,验证单元502可以根据每个访问请求包括的客户端的IP地址和应用服务器的IP地址,统计获得在当前周期各个所述应用服务器的相同客户端的访问请求的数量,即同一个客户端发送给各个所述应用服务器的访问请求的总数量,然后将各个所述应用服务器的相同客户端的访问请求的数量与第二预设值进行比较,如果各个所述应用服务器的相同客户端的访问请求的数量大于所述第二预设值,那么确定所述相同客户端满足所述可疑访问识别规则。其中,所述第二预设值根据实际经验进行设置,本发明实施例不做限定。
本发明实施例提供的分布式拒绝服务攻击的防御系统的实施例具体可以用于执行上述各方法实施例的处理流程,其功能在此不再赘述,可以参照上述方法实施例的详细描述。
图9是本发明第九实施例提供的电子设备的实体结构示意图,如图9所示,该电子设备可以包括:处理器(processor)901、通信接口(Communications Interface)902、存储器(memory)903和通信总线904,其中,处理器901,通信接口902,存储器903通过通信总线904完成相互间的通信。处理器901可以调用存储器903中的逻辑指令,以执行如下方法:周期性获得各个应用服务器的访问请求;若判断获知各个所述应用服务器的访问请求满足可疑访问识别规则,则对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证;其中,所述可疑访问识别规则是预设的;若判断获知满足所述可疑访问识别规则的访问请求对应的客户端中存在未通过分布式拒绝服务攻击验证的客户端,则拒绝未通过分布式拒绝服务攻击验证的客户端的访问请求。
此外,上述的存储器903中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:周期性获得各个应用服务器的访问请求;若判断获知各个所述应用服务器的访问请求满足可疑访问识别规则,则对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证;其中,所述可疑访问识别规则是预设的;若判断获知满足所述可疑访问识别规则的访问请求对应的客户端中存在未通过分布式拒绝服务攻击验证的客户端,则拒绝未通过分布式拒绝服务攻击验证的客户端的访问请求。
本实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储计算机程序,所述计算机程序使所述计算机执行上述各方法实施例所提供的方法,例如包括:周期性获得各个应用服务器的访问请求;若判断获知各个所述应用服务器的访问请求满足可疑访问识别规则,则对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证;其中,所述可疑访问识别规则是预设的;若判断获知满足所述可疑访问识别规则的访问请求对应的客户端中存在未通过分布式拒绝服务攻击验证的客户端,则拒绝未通过分布式拒绝服务攻击验证的客户端的访问请求。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在本说明书的描述中,参考术语“一个实施例”、“一个具体实施例”、“一些实施例”、“例如”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种分布式拒绝服务攻击的防御方法,其特征在于,包括:
周期性获得各个应用服务器的访问请求;
若判断获知各个所述应用服务器的访问请求满足可疑访问识别规则,则对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证;其中,所述可疑访问识别规则是预设的;
若判断获知满足所述可疑访问识别规则的访问请求对应的客户端中存在未通过分布式拒绝服务攻击验证的客户端,则拒绝未通过分布式拒绝服务攻击验证的客户端的访问请求。
2.根据权利要求1所述的方法,其特征在于,所述对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证包括:
发送图片验证码至满足所述可疑访问识别规则的访问请求对应的客户端;
接收满足所述可疑访问识别规则的访问请求对应的客户端中每个客户端返回的响应信息;
若判断获知所述响应信息未通过验证,则确定所述响应信息对应的客户端未通过分布式拒绝服务攻击验证。
3.根据权利要求2所述的方法,其特征在于,还包括:
若判断获知所述响应信息的响应时间小于预设时间,则确定响应时间小于预设时间的响应信息对应的客户端未通过分布式拒绝服务攻击验证。
4.根据权利要求2所述的方法,其特征在于,还包括:
若判断获知所述客户端的连续预设次数返回的响应信息都未通过验证,则确定连续预设次数返回响应信息的客户端未通过分布式拒绝服务攻击验证。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述可疑访问识别规则包括:
若判断获知单个所述应用服务器的访问请求的数量大于第一预设值,则确定单个所述应用服务器的访问请求对应的客户端满足所述可疑访问识别规则。
6.根据权利要求1至4任一项所述的方法,其特征在于,所述可疑访问识别规则包括:
若判断获知各个所述应用服务器的相同客户端的访问请求的数量大于第二预设值,则确定所述相同客户端满足所述可疑访问识别规则。
7.一种分布式拒绝服务攻击的防御系统,其特征在于,包括:
获得单元,用于周期性获得各个应用服务器的访问请求;
验证单元,用于在判断获知各个所述应用服务器的访问请求满足可疑访问识别规则之后,对满足所述可疑访问识别规则的访问请求对应的客户端进行分布式拒绝服务攻击验证;其中,所述可疑访问识别规则是预设的;
拒绝单元,用于在判断获知满足所述可疑访问识别规则的访问请求对应的客户端中存在未通过分布式拒绝服务攻击验证的客户端之后,拒绝未通过分布式拒绝服务攻击验证的客户端的访问请求。
8.根据权利要求7所述的系统,其特征在于,所述验证单元包括:
发送子单元,用于发送图片验证码至满足所述可疑访问识别规则的访问请求对应的客户端;
接收子单元,用于接收满足所述可疑访问识别规则的访问请求对应的客户端中每个客户端返回的响应信息;
第一判断子单元,用于在判断获知所述响应信息未通过验证之后,确定所述响应信息对应的客户端未通过分布式拒绝服务攻击验证。
9.根据权利要求8所述的系统,其特征在于,所述验证单元还包括:
第二判断子单元,用于在判断获知所述响应信息的响应时间小于预设时间之后,确定响应时间小于预设时间的响应信息对应的客户端未通过分布式拒绝服务攻击验证。
10.根据权利要求8所述的系统,其特征在于,所述验证单元还包括:
第三判断子单元,用于判断获知所述客户端的连续预设次数返回的响应信息都未通过验证,则确定连续预设次数返回响应信息的客户端未通过分布式拒绝服务攻击验证。
11.根据权利要求7至10任一项所述的系统,其特征在于,所述可疑访问识别规则包括:
若判断获知单个所述应用服务器的访问请求的数量大于第一预设值,则确定单个所述应用服务器的访问请求对应的客户端满足所述可疑访问识别规则。
12.根据权利要求7至10任一项所述的系统,其特征在于,所述可疑访问识别规则包括:
若判断获知各个所述应用服务器的相同客户端的访问请求的数量大于第二预设值,则确定所述相同客户端满足所述可疑访问识别规则。
13.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6任一项所述方法的步骤。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910778208.9A CN110365712A (zh) | 2019-08-22 | 2019-08-22 | 一种分布式拒绝服务攻击的防御方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910778208.9A CN110365712A (zh) | 2019-08-22 | 2019-08-22 | 一种分布式拒绝服务攻击的防御方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110365712A true CN110365712A (zh) | 2019-10-22 |
Family
ID=68225322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910778208.9A Pending CN110365712A (zh) | 2019-08-22 | 2019-08-22 | 一种分布式拒绝服务攻击的防御方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110365712A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111064565A (zh) * | 2019-12-31 | 2020-04-24 | 北京握奇智能科技有限公司 | 缓解DDoS攻击的方法 |
CN113591072A (zh) * | 2021-05-07 | 2021-11-02 | 海尔数字科技(青岛)有限公司 | 攻击事件处理方法、装置、设备及存储介质 |
CN115150137A (zh) * | 2022-06-23 | 2022-10-04 | 浪潮通用软件有限公司 | 一种基于Redis的高频访问预警方法及设备 |
CN116132184A (zh) * | 2023-02-17 | 2023-05-16 | 中国工商银行股份有限公司 | 分布式拒绝服务攻击的检测方法、装置和服务器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130254872A1 (en) * | 2009-10-07 | 2013-09-26 | Twilio, Inc. | System and method for mitigating a denial of service attack using cloud computing |
CN103701794A (zh) * | 2013-12-20 | 2014-04-02 | 北京奇虎科技有限公司 | 拒绝服务攻击的识别方法和装置 |
CN105897674A (zh) * | 2015-11-25 | 2016-08-24 | 乐视云计算有限公司 | 用于CDN服务器群组的DDoS攻击防护方法及系统 |
CN107888546A (zh) * | 2016-09-29 | 2018-04-06 | 腾讯科技(深圳)有限公司 | 网络攻击防御方法、装置以及系统 |
CN107968765A (zh) * | 2016-10-19 | 2018-04-27 | 腾讯科技(深圳)有限公司 | 一种网络入侵检测方法及服务器 |
-
2019
- 2019-08-22 CN CN201910778208.9A patent/CN110365712A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130254872A1 (en) * | 2009-10-07 | 2013-09-26 | Twilio, Inc. | System and method for mitigating a denial of service attack using cloud computing |
CN103701794A (zh) * | 2013-12-20 | 2014-04-02 | 北京奇虎科技有限公司 | 拒绝服务攻击的识别方法和装置 |
CN105897674A (zh) * | 2015-11-25 | 2016-08-24 | 乐视云计算有限公司 | 用于CDN服务器群组的DDoS攻击防护方法及系统 |
CN107888546A (zh) * | 2016-09-29 | 2018-04-06 | 腾讯科技(深圳)有限公司 | 网络攻击防御方法、装置以及系统 |
CN107968765A (zh) * | 2016-10-19 | 2018-04-27 | 腾讯科技(深圳)有限公司 | 一种网络入侵检测方法及服务器 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111064565A (zh) * | 2019-12-31 | 2020-04-24 | 北京握奇智能科技有限公司 | 缓解DDoS攻击的方法 |
CN111064565B (zh) * | 2019-12-31 | 2024-01-23 | 北京握奇智能科技有限公司 | 缓解DDoS攻击的方法 |
CN113591072A (zh) * | 2021-05-07 | 2021-11-02 | 海尔数字科技(青岛)有限公司 | 攻击事件处理方法、装置、设备及存储介质 |
CN115150137A (zh) * | 2022-06-23 | 2022-10-04 | 浪潮通用软件有限公司 | 一种基于Redis的高频访问预警方法及设备 |
CN115150137B (zh) * | 2022-06-23 | 2023-06-23 | 浪潮通用软件有限公司 | 一种基于Redis的高频访问预警方法及设备 |
CN116132184A (zh) * | 2023-02-17 | 2023-05-16 | 中国工商银行股份有限公司 | 分布式拒绝服务攻击的检测方法、装置和服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110365712A (zh) | 一种分布式拒绝服务攻击的防御方法及系统 | |
US10841324B2 (en) | Method and system for uniquely identifying a user computer in real time using a plurality of processing parameters and servers | |
CN108540536B (zh) | 基于区块链的网络海量业务处理方法、设备及存储介质 | |
US8370389B1 (en) | Techniques for authenticating users of massive multiplayer online role playing games using adaptive authentication | |
KR101821511B1 (ko) | 인스턴트 메시징 또는 소셜 애플리케이션들에 기반하는 데이터 프로세싱 방법 및 그의 디바이스 | |
CN107612895A (zh) | 一种互联网防攻击方法及认证服务器 | |
CN109522726A (zh) | 小程序的鉴权方法、服务器及计算机可读存储介质 | |
CN106302346A (zh) | Api调用的安全认证方法、装置、系统 | |
US7908363B2 (en) | Call limiter for web services | |
CN110839017B (zh) | 代理ip地址识别方法、装置、电子设备及存储介质 | |
CN104519018A (zh) | 一种防止针对服务器的恶意请求的方法、装置和系统 | |
CN106302332B (zh) | 用户数据的访问控制方法、装置及系统 | |
CN105760724B (zh) | 游戏角色的共享方法、设备及系统 | |
Koduru et al. | Detection of economic denial of sustainability using time spent on a web page in cloud | |
CN106302308A (zh) | 一种信任登录方法和装置 | |
CN107347015B (zh) | 一种内容分发网络的识别方法、装置及系统 | |
CN106131078A (zh) | 一种处理业务请求的方法及装置 | |
CN106060097B (zh) | 一种信息安全竞赛的管理系统及管理方法 | |
US9866587B2 (en) | Identifying suspicious activity in a load test | |
CN106664535B (zh) | 一种信息发送方法、装置、终端设备以及系统 | |
Al-Haidari et al. | Performance modeling and analysis of the EDoS-shield mitigation | |
Neudecker | Security and anonymity aspects of the network layer of permissionless blockchains | |
CN108418844A (zh) | 一种应用层攻击的防护方法及攻击防护端 | |
CN110321287A (zh) | 一种服务器功能的检测方法、装置及电子设备 | |
CN106656912A (zh) | 一种检测拒绝服务攻击的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191022 |
|
RJ01 | Rejection of invention patent application after publication |