CN110445779B - 一种dns系统被攻击时的自动保护方法及系统 - Google Patents
一种dns系统被攻击时的自动保护方法及系统 Download PDFInfo
- Publication number
- CN110445779B CN110445779B CN201910710716.3A CN201910710716A CN110445779B CN 110445779 B CN110445779 B CN 110445779B CN 201910710716 A CN201910710716 A CN 201910710716A CN 110445779 B CN110445779 B CN 110445779B
- Authority
- CN
- China
- Prior art keywords
- dns
- request
- data
- request data
- analysis service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种DNS系统被攻击时的自动保护方法及系统,涉及互联网技术领域,主要包括当DNS解析服务队列请求数不小于设定阈值时将报警邮件发送至运维人员,并获取设定时间内的DNS请求日志;然后在DNS请求日志中提取ip数据列,并将在ip数据列中选取的前N个ip请求数据加入系统防火墙;再获取设定时间内的DNS请求日志,重复上述步骤直到DNS解析服务队列请求数小于设定阈值后停止,并在此时触发解封脚本,将被拦截的ip请求数据从系统防火墙去除。采用本发明提供的方法或者系统,实现DNS解析服务攻击时的自动拦截及恢复后的自动解封,保障DNS解析服务正常运行。
Description
技术领域
本发明涉及互联网技术领域,特别是涉及一种DNS系统被攻击时的自动保护方法及系统。
背景技术
IDC域名供应商为客户提供域名系统(英文:Domain Name System,缩写:DNS)服务,称为域名系统解析服务。每天都会有成千上万个域名请求DNS解析服务,DNS解析服务业务很重要。而DNS解析服务容易遭受UDP flood攻击,造成DNS解析服务阻塞不可用,所以DNS解析服务需要一个自动拦截攻击的机制,来维护DNS解析服务的稳定可用。在自动拦截攻击源时,可能会有客户IP被黑客利用做攻击源而被自动拦截,或者可能存在被误拦截客户,所以还需要一个自动解封拦截的机制。
发明内容
本发明的目的是提供一种DNS系统被攻击时的自动保护方法及系统,实现DNS解析服务攻击时的自动拦截及恢复后的自动解封,保障DNS解析服务正常运行。
为实现上述目的,本发明提供了如下方案:
一种DNS系统被攻击时的自动保护方法,包括:
步骤一:获取DNS解析服务队列请求数;
步骤二:判断所述DNS解析服务队列请求数是否小于设定阈值,得到第一判断结果;
步骤三:若所述第一判断结果表示所述DNS解析服务队列请求数小于设定阈值,则返回获取DNS解析服务队列请求数步骤;
步骤四:若所述第一判断结果表示所述DNS解析服务队列请求数大于或者等于设定阈值,则将报警邮件发送至运维人员,并获取设定时间内的DNS请求日志;
步骤五:在所述DNS请求日志中提取ip数据列,并从所述ip数据列中选取前N个ip请求数据;
步骤六:将前N个ip请求数据加入系统防火墙,对前N个ip请求数据进行拦截;
步骤七:再获取设定时间内的DNS请求日志,重复步骤五~步骤七,直到所述DNS解析服务队列请求数小于设定阈值后停止;
步骤八:当所述DNS解析服务队列请求数小于设定阈值时触发解封脚本,将被拦截的ip请求数据从系统防火墙去除。
可选的,所述获取DNS解析服务队列请求数,具体包括:
对DNS解析服务实时监测,获取监测数据;
对所述监测数据进行处理,提取DNS解析服务队列请求数。
可选的,所述在所述DNS请求日志中提取ip数据列,并从所述ip数据列中选取前N个ip请求数据,具体包括:
在所述DNS请求日志中提取ip数据列;所述ip数据列包括多个ip请求数据;
统计重复的ip请求数据,并记录每种ip请求数据的重复次数;
以每种ip请求数据对应的重复次数为标准,降序排列所述ip数据列中的ip请求数据,并选取前N个ip请求数据。
可选的,在将前N个ip请求数据加入系统防火墙,对前N个ip请求数据进行拦截之后,还包括:创建以当天日期为名称的文件,并将被拦截的ip请求数据追加到所述文件中。
可选的,所述当所述DNS解析服务队列请求数小于设定阈值时触发解封脚本,将被拦截的ip请求数据从系统防火墙去除,具体包括:
当所述DNS解析服务队列请求数小于设定阈值时触发解封脚本,按照解封约束条件,从所述文件中读取被拦截的ip请求数据,然后将被拦截的ip请求数据从系统防火墙去除。
一种DNS系统被攻击时的自动保护系统,包括:
获取模块,用于获取DNS解析服务队列请求数;
判断模块,用于判断所述DNS解析服务队列请求数是否小于设定阈值,得到第一判断结果;
返回模块,用于当所述第一判断结果表示所述DNS解析服务队列请求数小于设定阈值时,返回获取模块;
报警模块,用于所述第一判断结果表示所述DNS解析服务队列请求数大于或者等于设定阈值时,将报警邮件发送至运维人员,并获取设定时间内的DNS请求日志;
ip请求数据选取模块,用于在所述DNS请求日志中提取ip数据列,并从所述ip数据列中选取前N个ip请求数据;
拦截模块,用于前N个ip请求数据加入系统防火墙,对前N个ip请求数据进行拦截;
停止模块,用于再获取设定时间内的DNS请求日志,返回ip请求数据选取模块,直到所述DNS解析服务队列请求数小于设定阈值后停止;
去除模块,用于当所述DNS解析服务队列请求数小于设定阈值时触发解封脚本,将被拦截的ip请求数据从系统防火墙去除。
可选的,所述获取模块,具体包括:
监测数据获取单元,用于对DNS解析服务实时监测,获取监测数据;
提取单元,用于对所述监测数据进行处理,提取DNS解析服务队列请求数。
可选的,所述ip请求数据选取模块,具体包括:
ip数据列提取单元,用于在所述DNS请求日志中提取ip数据列;所述ip数据列包括多个ip请求数据;
重复次数确定单元,用于统计重复的ip请求数据,并记录每种ip请求数据的重复次数;
ip请求数据选取单元,用于以每种ip请求数据对应的重复次数为标准,降序排列所述ip数据列中的ip请求数据,并选取前N个ip请求数据。
可选的,所述自动保护系统还包括:数据保存模块,用于创建以当天日期为名称的文件,并将被拦截的ip请求数据追加到所述文件中。
可选的,所述去除模块,具体包括:
去除单元,用于当所述DNS解析服务队列请求数小于设定阈值时触发解封脚本,按照解封约束条件,从所述文件中读取被拦截的ip请求数据,然后将被拦截的ip请求数据从系统防火墙去除。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明提供了一种DNS系统被攻击时的自动保护方法及系统。通过DNS解析服务队列请求数确定拦截时间,通过从DNS请求日志中提取ip数据列,并从ip数据列中选取前N个ip请求数据进行拦截直到DNS解析服务队列请求数小于设定阈值后停止,并当DNS解析服务队列请求数小于设定阈值时触发解封脚本,将被拦截的ip请求数据从系统防火墙去除。本发明提供的方法或者系统实现DNS解析服务攻击时的自动拦截及恢复后的自动解封,保障DNS解析服务正常运行。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例DNS系统被攻击时的自动保护方法的流程图;
图2为本发明实施例DNS系统被攻击时的自动保护方法的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例一
如图1所示,本实施例提供的了一种DNS系统被攻击时的自动保护方法,包括:
步骤101:获取DNS解析服务队列请求数;
步骤102:判断所述DNS解析服务队列请求数是否小于设定阈值,得到第一判断结果;若所述第一判断结果表示所述DNS解析服务队列请求数小于设定阈值,则返回步骤101;若所述第一判断结果表示所述DNS解析服务队列请求数大于或者等于设定阈值,则执行步骤103。
步骤103:将报警邮件发送至运维人员,并获取设定时间内的DNS请求日志。
步骤104:在所述DNS请求日志中提取ip数据列,并从所述ip数据列中选取前N个ip请求数据。
步骤105:将前N个ip请求数据加入系统防火墙,对前N个ip请求数据进行拦截。
步骤106:再获取设定时间内的DNS请求日志,重复步骤104~步骤106,直到所述DNS解析服务队列请求数小于设定阈值后停止。
步骤107:当所述DNS解析服务队列请求数小于设定阈值时触发解封脚本,将被拦截的ip请求数据从系统防火墙去除。
其中步骤101具体包括:
对DNS解析服务实时监测,获取监测数据。
对所述监测数据进行处理,提取DNS解析服务队列请求数。
步骤104具体包括:
在所述DNS请求日志中提取ip数据列;所述ip数据列包括多个ip请求数据。
统计重复的ip请求数据,并记录每种ip请求数据的重复次数。
以每种ip请求数据对应的重复次数为标准,降序排列所述ip数据列中的ip请求数据,并选取前N个ip请求数据。
在步骤105之后,本实施例提供的方法还包括:创建以当天日期为名称的文件,并将被拦截的ip请求数据追加到所述文件中。
步骤107具体包括:
当所述DNS解析服务队列请求数小于设定阈值时触发解封脚本,按照解封约束条件,从所述文件中读取被拦截的ip请求数据,然后将被拦截的ip请求数据从系统防火墙去除。
实施例二
如图2所示,本实施例提供的一种DNS系统被攻击时的自动保护系统,包括:
获取模块201,用于获取DNS解析服务队列请求数。
判断模块202,用于判断所述DNS解析服务队列请求数是否小于设定阈值,得到第一判断结果。
返回模块203,用于当所述第一判断结果表示所述DNS解析服务队列请求数小于设定阈值时,返回获取模块201。
报警模块204,用于所述第一判断结果表示所述DNS解析服务队列请求数大于或者等于设定阈值时,将报警邮件发送至运维人员,并获取设定时间内的DNS请求日志。
ip请求数据选取模块205,用于在所述DNS请求日志中提取ip数据列,并从所述ip数据列中选取前N个ip请求数据。
拦截模块206,用于前N个ip请求数据加入系统防火墙,对前N个ip请求数据进行拦截。
停止模块207,用于再获取设定时间内的DNS请求日志,返回ip请求数据选取模块205,直到所述DNS解析服务队列请求数小于设定阈值后停止。
去除模块208,用于当所述DNS解析服务队列请求数小于设定阈值时触发解封脚本,将被拦截的ip请求数据从系统防火墙去除。
所述获取模块201,具体包括:
监测数据获取单元,用于对DNS解析服务实时监测,获取监测数据。
提取单元,用于对所述监测数据进行处理,提取DNS解析服务队列请求数。
所述ip请求数据选取模块205,具体包括:
ip数据列提取单元,用于在所述DNS请求日志中提取ip数据列;所述ip数据列包括多个ip请求数据。
重复次数确定单元,用于统计重复的ip请求数据,并记录每种ip请求数据的重复次数。
ip请求数据选取单元,用于以每种ip请求数据对应的重复次数为标准,降序排列所述ip数据列中的ip请求数据,并选取前N个ip请求数据。
所述自动保护系统还包括:数据保存模块,用于创建以当天日期为名称的文件,并将被拦截的ip请求数据追加到所述文件中。
所述去除模块208,具体包括:
去除单元,用于当所述DNS解析服务队列请求数小于设定阈值时触发解封脚本,按照解封约束条件,从所述文件中读取被拦截的ip请求数据,然后将被拦截的ip请求数据从系统防火墙去除。
实施例三
本实施例提供的一种DNS系统被攻击时的自动保护方法包括自动拦截攻击步骤和自动IP解封步骤。
自动拦截攻击步骤:
(1)对DNS解析服务实时监控。
(2)请求数阈值设定,超出请求数阈值将报警邮件通知运维人员,并触发远程脚本执行。
(3)统计当前2分钟的DNS请求日志。
(4)截取DNS请求日志的ip数据列,统计重复的ip请求数据,并降序排列。
(5)取排名大于N值的ip请求数据(N值:是异常攻击ip请求数据的个数,大于这个值的ip请求数据为异常ip请求数据)。
(6)将异常ip请求数据加入系统防火墙,对异常ip请求数据请求拦截。
(7)自动创建一张以当天日期命名的文件,将被拦截的ip请求数据追加到这张表。
(8)将3~7步骤每2分钟重复执行一次。
(9)请求数恢复在阈值以下时,阈值警报恢复,触发取消拦截动作的脚本,停止拦截。
自动IP解封步骤:
(1)请求数恢复在阈值以下时,触发脚本。
(2)脚本开始计时,设定24小时后,自动执行ip解封脚本。
(3)从文件读取被拦截的ip请求数据,将被拦截的ip请求数据从防火墙上的拦截规则去除。
拓展优化方案:
关于自动就封的规则可以进一步改进:第一次被封的ip请求数据,24小时后解封;第二次该ip请求数据再次被检查被封,一周后解封;第三次该ip请求数据被检测,一个月后解封;第四次该ip请求数据被封,将永不解封。
与现有技术相比,本发明具有以下优点。
(1)提高DNS运维效率。
(2)降低DNS运维风险。
(3)保证业务稳定可用。。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (8)
1.一种DNS系统被攻击时的自动保护方法,其特征在于,所述自动保护方法包括:
步骤一:获取DNS解析服务队列请求数;
步骤二:判断所述DNS解析服务队列请求数是否小于设定阈值,得到第一判断结果;
步骤三:若所述第一判断结果表示所述DNS解析服务队列请求数小于设定阈值,则返回获取DNS解析服务队列请求数步骤;
步骤四:若所述第一判断结果表示所述DNS解析服务队列请求数大于或者等于设定阈值,则将报警邮件发送至运维人员,并获取设定时间内的DNS请求日志;
步骤五:在所述DNS请求日志中提取ip数据列,并从所述ip数据列中选取前N个ip请求数据;
步骤六:将前N个ip请求数据加入系统防火墙,对前N个ip请求数据进行拦截;
步骤七:再获取设定时间内的DNS请求日志,重复步骤五~步骤七,直到所述DNS解析服务队列请求数小于设定阈值后停止;
步骤八:当所述DNS解析服务队列请求数小于设定阈值时触发解封脚本,将被拦截的ip请求数据从系统防火墙去除;
所述在所述DNS请求日志中提取ip数据列,并从所述ip数据列中选取前N个ip请求数据,具体包括:在所述DNS请求日志中提取ip数据列;所述ip数据列包括多个ip请求数据;统计重复的ip请求数据,并记录每种ip请求数据的重复次数;以每种ip请求数据对应的重复次数为标准,降序排列所述ip数据列中的ip请求数据,并选取前N个ip请求数据。
2.根据权利要求1所述的DNS系统被攻击时的自动保护方法,其特征在于,所述获取DNS解析服务队列请求数,具体包括:
对DNS解析服务实时监测,获取监测数据;
对所述监测数据进行处理,提取DNS解析服务队列请求数。
3.根据权利要求1所述的DNS系统被攻击时的自动保护方法,其特征在于,在将前N个ip请求数据加入系统防火墙,对前N个ip请求数据进行拦截之后,还包括:创建以当天日期为名称的文件,并将被拦截的ip请求数据追加到所述文件中。
4.根据权利要求3所述的DNS系统被攻击时的自动保护方法,其特征在于,所述当所述DNS解析服务队列请求数小于设定阈值时触发解封脚本,将被拦截的ip请求数据从系统防火墙去除,具体包括:
当所述DNS解析服务队列请求数小于设定阈值时触发解封脚本,按照解封约束条件,从所述文件中读取被拦截的ip请求数据,然后将被拦截的ip请求数据从系统防火墙去除。
5.一种DNS系统被攻击时的自动保护系统,其特征在于,所述自动保护系统包括:
获取模块,用于获取DNS解析服务队列请求数;
判断模块,用于判断所述DNS解析服务队列请求数是否小于设定阈值,得到第一判断结果;
返回模块,用于当所述第一判断结果表示所述DNS解析服务队列请求数小于设定阈值时,返回获取模块;
报警模块,用于所述第一判断结果表示所述DNS解析服务队列请求数大于或者等于设定阈值时,将报警邮件发送至运维人员,并获取设定时间内的DNS请求日志;
ip请求数据选取模块,用于在所述DNS请求日志中提取ip数据列,并从所述ip数据列中选取前N个ip请求数据;
拦截模块,用于前N个ip请求数据加入系统防火墙,对前N个ip请求数据进行拦截;
停止模块,用于再获取设定时间内的DNS请求日志,返回ip请求数据选取模块,直到所述DNS解析服务队列请求数小于设定阈值后停止;
去除模块,用于当所述DNS解析服务队列请求数小于设定阈值时触发解封脚本,将被拦截的ip请求数据从系统防火墙去除;
所述ip请求数据选取模块,具体包括:ip数据列提取单元,用于在所述DNS请求日志中提取ip数据列;所述ip数据列包括多个ip请求数据;重复次数确定单元,用于统计重复的ip请求数据,并记录每种ip请求数据的重复次数;ip请求数据选取单元,用于以每种ip请求数据对应的重复次数为标准,降序排列所述ip数据列中的ip请求数据,并选取前N个ip请求数据。
6.根据权利要求5所述的DNS系统被攻击时的自动保护系统,其特征在于,所述获取模块,具体包括:
监测数据获取单元,用于对DNS解析服务实时监测,获取监测数据;
提取单元,用于对所述监测数据进行处理,提取DNS解析服务队列请求数。
7.根据权利要求5所述的DNS系统被攻击时的自动保护系统,其特征在于,所述自动保护系统还包括:数据保存模块,用于创建以当天日期为名称的文件,并将被拦截的ip请求数据追加到所述文件中。
8.根据权利要求7所述的DNS系统被攻击时的自动保护系统,其特征在于,所述去除模块,具体包括:
去除单元,用于当所述DNS解析服务队列请求数小于设定阈值时触发解封脚本,按照解封约束条件,从所述文件中读取被拦截的ip请求数据,然后将被拦截的ip请求数据从系统防火墙去除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910710716.3A CN110445779B (zh) | 2019-08-02 | 2019-08-02 | 一种dns系统被攻击时的自动保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910710716.3A CN110445779B (zh) | 2019-08-02 | 2019-08-02 | 一种dns系统被攻击时的自动保护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110445779A CN110445779A (zh) | 2019-11-12 |
CN110445779B true CN110445779B (zh) | 2021-08-17 |
Family
ID=68432893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910710716.3A Active CN110445779B (zh) | 2019-08-02 | 2019-08-02 | 一种dns系统被攻击时的自动保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110445779B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112910839B (zh) * | 2021-01-12 | 2023-04-25 | 杭州迪普科技股份有限公司 | 一种dns攻击的防御方法和装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104618352A (zh) * | 2015-01-16 | 2015-05-13 | 沈文策 | 一种基于脚本的流量防刷方法及系统 |
CN108206814B (zh) * | 2016-12-20 | 2021-03-16 | 腾讯科技(深圳)有限公司 | 一种防御dns攻击的方法、装置及系统 |
CN108667782B (zh) * | 2017-04-01 | 2021-03-23 | 贵州白山云科技股份有限公司 | 一种用于DNS服务的DDoS攻击防御方法及系统 |
CN108270778B (zh) * | 2017-12-29 | 2020-11-20 | 中国互联网络信息中心 | 一种dns域名异常访问检测方法及装置 |
CN109672691A (zh) * | 2019-01-30 | 2019-04-23 | 深圳互联先锋科技有限公司 | 一种实时监控dns队列请求数的方法及系统 |
-
2019
- 2019-08-02 CN CN201910710716.3A patent/CN110445779B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN110445779A (zh) | 2019-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8576724B2 (en) | Method, system, and computer program product, for correlating special service impacting events | |
CN111641658A (zh) | 一种请求拦截方法、装置、设备及可读存储介质 | |
US9577898B1 (en) | Identifying IP traffic from multiple hosts behind a network address translation device | |
CN110855717B (zh) | 一种物联网设备防护方法、装置和系统 | |
EP3101580B1 (en) | Website information extraction device, system, website information extraction method, and website information extraction program | |
CN105354126A (zh) | 监控页面脚本文件中异常的方法和装置 | |
CN111176941B (zh) | 一种数据处理的方法、装置和存储介质 | |
CN110417747B (zh) | 一种暴力破解行为的检测方法及装置 | |
CN112350854B (zh) | 一种流量故障定位方法、装置、设备及存储介质 | |
US11032358B2 (en) | Monitoring web applications including microservices | |
JP5593944B2 (ja) | 判定装置、判定方法及びコンピュータプログラム | |
CN110445779B (zh) | 一种dns系统被攻击时的自动保护方法及系统 | |
CN102364897A (zh) | 一种网关级在线网络报文检测过滤方法及装置 | |
CN111258971A (zh) | 一种基于访问日志的应用状态监控报警系统及方法 | |
CN112463772A (zh) | 日志处理方法、装置、日志服务器及存储介质 | |
CN108282446A (zh) | 识别扫描器的方法及设备 | |
CN108322354B (zh) | 一种偷跑流量账户识别方法及装置 | |
CN109005181B (zh) | 一种dns放大攻击的检测方法、系统及相关组件 | |
CN114301800A (zh) | 一种网络设备质差分析方法及装置 | |
CN117118814A (zh) | 基于多云管理平台的云资源切换方法、装置、设备及介质 | |
CN113098727A (zh) | 一种数据包检测处理方法与设备 | |
TWI640891B (zh) | 偵測惡意程式的方法和裝置 | |
CN112751839B (zh) | 一种基于用户流量特性的防病毒网关处理加速策略 | |
CN111106962B (zh) | 流媒体故障监测方法、装置、电子设备及存储介质 | |
CN112804070B (zh) | 业务障碍定位方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |