CN111092881B - 一种访问拦截方法、装置、设备及可读存储介质 - Google Patents
一种访问拦截方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN111092881B CN111092881B CN201911288942.3A CN201911288942A CN111092881B CN 111092881 B CN111092881 B CN 111092881B CN 201911288942 A CN201911288942 A CN 201911288942A CN 111092881 B CN111092881 B CN 111092881B
- Authority
- CN
- China
- Prior art keywords
- address
- target
- intercepting
- access
- connection number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/69—Types of network addresses using geographic information, e.g. room number
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种访问拦截方法、装置、设备及可读存储介质。本申请公开的方法应用于对源端进行安全防护的服务端,包括:获取目标IP地址的连接数,目标IP地址为访问源端的IP地址;判断连接数是否超过预设的第一阈值;若是,则确定目标IP地址的归属地,若归属地为国外,则将目标IP地址添加至黑名单,并拦截目标IP地址。本申请可识别访问源端的国外IP地址,并在其连接数较大时,对其进行拦截,从而提高了服务端的安全防护能力,也避免了境外IP地址对源端的恶意攻击,保障了源端的安全。相应地,本申请公开的一种访问拦截装置、设备及可读存储介质,也同样具有上述技术效果。
Description
技术领域
本申请涉及计算机安全技术领域,特别涉及一种访问拦截方法、装置、设备及可读存储介质。
背景技术
目前,对源端进行安全防护的服务端可以拦截一些国内的恶意IP地址,阻止这些恶意IP地址访问源端。但无法识别境外离散流量对源端的攻击,导致源端存在安全隐患,也降低了服务端的安全防护能力。
因此,如何提高服务端的安全防护能力,是本领域技术人员需要解决的问题。
发明内容
有鉴于此,本申请的目的在于提供一种访问拦截方法、装置、设备及可读存储介质,以提高服务端的安全防护能力,其具体方案如下:
第一方面,本申请提供了一种访问拦截方法,应用于对源端进行安全防护的服务端,包括:
获取目标IP地址的连接数,所述目标IP地址为访问所述源端的IP地址;
判断所述连接数是否超过预设的第一阈值;
若是,则确定所述目标IP地址的归属地,若所述归属地为国外,则将所述目标IP地址添加至黑名单,并拦截所述目标IP地址。
优选地,所述确定所述目标IP地址的归属地,包括:
采用Rabin-Karp字符串匹配算法在归属地数据库查找所述目标IP地址,若查找到所述目标IP地址,则根据所述归属地数据库确定所述目标IP地址的归属地。
优选地,所述拦截所述目标IP地址,包括:
按照所述黑名单的拦截时长拦截所述目标IP地址。
优选地,还包括:
若所述归属地为国内,则检测所述目标IP地址是否为恶意IP地址;
若是,则执行所述将所述目标IP地址添加至黑名单,并拦截所述目标IP地址的步骤。
优选地,还包括:
若所述连接数未超过预设的第一阈值,则判断访问所述源端的所有IP地址的总连接数是否超过预设的第二阈值;
若是,则分别确定所有IP地址的归属地,若任一个IP地址的归属地为国外,则将当前IP地址添加至黑名单,并拦截当前IP地址。
优选地,所述获取目标IP地址的连接数之后,还包括:
在源端数据表中查询所述目标IP地址;
若查询到所述目标IP地址,则生成所述目标IP地址为源端IP地址的提示信息;
若未查询到所述目标IP地址,则执行所述判断所述连接数是否超过预设的第一阈值的步骤。
优选地,所述执行所述判断所述连接数是否超过预设的第一阈值的步骤之前,还包括:
将所述目标IP地址添加至tmp目录下的临时文件中。
第二方面,本申请提供了一种访问拦截装置,应用于对源端进行安全防护的服务端,包括:
获取模块,用于获取目标IP地址的连接数,所述目标IP地址为访问所述源端的IP地址;
判断模块,用于判断所述连接数是否超过预设的第一阈值;
拦截模块,用于若所述连接数超过所述第一阈值,则确定所述目标IP地址的归属地,若所述归属地为国外,则将所述目标IP地址添加至黑名单,并拦截所述目标IP地址。
第三方面,本申请提供了一种访问拦截设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,以实现前述公开的访问拦截方法。
第四方面,本申请提供了一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的访问拦截方法。
通过以上方案可知,本申请提供了一种访问拦截方法,应用于对源端进行安全防护的服务端,包括:获取目标IP地址的连接数,所述目标IP地址为访问所述源端的IP地址;判断所述连接数是否超过预设的第一阈值;若是,则确定所述目标IP地址的归属地,若所述归属地为国外,则将所述目标IP地址添加至黑名单,并拦截所述目标IP地址。
可见,该方法在获取到访问源端的目标IP地址的连接数后,判断连接数是否超过预设的第一阈值;若超过,则确定目标IP地址的归属地,若归属地为国外,则将目标IP地址添加至黑名单,并拦截目标IP地址。本申请可识别访问源端的国外IP地址,并在其连接数较大时,对其进行拦截,从而提高了服务端的安全防护能力,也避免了境外IP地址对源端的恶意攻击,保障了源端的安全。
相应地,本申请提供的一种访问拦截装置、设备及可读存储介质,也同样具有上述技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的第一种访问拦截方法流程图;
图2为本申请公开的一种访问拦截装置示意图;
图3为本申请公开的一种访问拦截设备示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,服务端可以拦截一些国内的恶意IP地址,阻止这些恶意IP地址访问源端。但无法识别境外离散流量对源端的攻击,导致源端存在安全隐患,也降低了服务端的安全防护能力。为此,本申请提供了一种访问拦截方案,能够提高服务端的安全防护能力,避免境外IP地址对源端进行恶意攻击,保障了源端的安全。
参见图1所示,本申请实施例公开了一种访问拦截方法,应用于对源端进行安全防护的服务端,包括:
S101、获取目标IP地址的连接数。
需要说明的是,为了保证源端的网络安全,源端可以通过服务端与外网进行通信。也就是外网设备发消息给服务端,服务端对该消息进行相应安全检测后,若该消息未携带威胁,则将该将转发给源端。源端回复消息时亦如此。其中,服务端安装有安全防护引擎,如:玄武盾防护引擎。
其中,目标IP地址为访问源端的IP地址。
在一种具体实施方式中,获取目标IP地址的连接数之后,还包括:在源端数据表(如weblist.yaml)中查询目标IP地址;若查询到目标IP地址,则生成目标IP地址为源端IP地址的提示信息;若未查询到目标IP地址,则将目标IP地址添加至tmp目录下的临时文件中,并执行判断连接数是否超过预设的第一阈值的步骤。
具体的,服务端与源端直接通信,因此服务端与可以利用shell自带的grep、awk等文本命令查询源端的IP地址和端口号,并将其记录在数据表weblist.yaml中。若目标IP地址在weblist.yaml中,则表明目标IP地址为源端IP地址,若目标IP地址不在weblist.yaml中,则表明目标IP地址为访问源端的IP地址,因此将其添加至tmp目录下的临时文件(如iplist)中,以便后续调取。
S102、判断连接数是否超过预设的第一阈值;若是,则执行S103;若否,则执行S104。
其中,连接数可以是目标IP地址访问源端时打开的链接的个数,若连接数超过预设的第一阈值,则可以将目标IP地址放入IP列表,以便后续调取。
S103、确定目标IP地址的归属地,若归属地为国外,则将目标IP地址添加至黑名单,并拦截目标IP地址。
在一种具体实施方式中,还包括:若目标IP地址的归属地为国内,则检测目标IP地址是否为恶意IP地址;若是,则执行将目标IP地址添加至黑名单,并拦截目标IP地址的步骤。若否,则先拦截目标IP地址几分钟,或者向其反馈“操作过于频繁”的消息。
具体的,可以设置存储恶意IP地址的数据库,若目标IP地址的归属地为国内,则在恶意IP地址库中查询目标IP地址;若查询到目标IP地址,则表明目标IP地址是恶意IP地址;若未查询到目标IP地址,则表明目标IP地址可能是恶意IP地址,也可能不是恶意IP地址,因此可对其进行标记,以便后续利用其它手段对其检测。
例如:在无法确定目标IP地址是否恶意时,将目标IP地址标记为未知。后续分析目标IP地址访问源端的行为,根据目标IP地址的访问行为特征确定其是否是恶意IP地址;若是,则将目标IP地址添加至黑名单,并拦截目标IP地址;若不是,则允许其继续访问。当然,若当前源端的压力较大,在确定目标IP地址不是恶意IP地址,由于其连接数较大,会影响其他IP地址的访问效率,因此可以先拦截目标IP地址几分钟,或者向其反馈“操作过于频繁”的消息,以便目标IP地址的用户调整访问行为。
在一种具体实施方式中,确定目标IP地址的归属地,包括:采用Rabin-Karp字符串匹配算法在归属地数据库查找目标IP地址,若查找到目标IP地址,则根据归属地数据库确定目标IP地址的归属地。其中,归属地数据库中记录着众多IP地址的归属地,因此若在归属地数据库中查找到目标IP地址,则可确定目标IP地址的归属地。
其中,关于Rabin-Karp字符串匹配算法的原理为:
对于归属地数据库中被标记为境外IP地址的地址,将其看作主字符串,根据待检测的目标IP地址的字符串长度将主字符串分段。例如:主字符串长度为100,目标IP地址的字符串长度为10,则可以将主字符串分为100-10+1个子字符串,每个子字符串长度为10。对于这些子字符串,计算其分别对应的哈希值,并计算目标IP地址的字符串对应的哈希值。若某个子字符串的哈希值与目标IP地址的字符串对应的哈希值相等,则说明目标IP地址已在归属地数据库中被标记为境外IP地址,目标IP地址归属地为国外。
在一种具体实施方式中,拦截目标IP地址,包括:按照黑名单的拦截时长拦截目标IP地址。其中,可以永久拦截目标IP地址,也可以仅将其拦截一段时间。例如:若黑名单的拦截时长为2小时,则在未来2小时内拦截目标IP地址。其中,黑名单的拦截时长可以由用户灵活调整,也可以根据规则实时灵活调整。如:当前源端的压力较大,则增大拦截时长。拦截时长还可以是未来某一时间段,如拦截时长是1小时,假设当前时刻为2019年12月3日13:00,那么拦截时长可以是2019年12月4日13:00-14:00。
S104、判断访问源端的所有IP地址的总连接数是否超过预设的第二阈值;若是,则执行S105;若否,则无操作。
其中,第一阈值和第二阈值可以灵活取值,可相等,也可不等。
S105、分别确定所有IP地址的归属地,若任一个IP地址的归属地为国外,则将当前IP地址添加至黑名单,并拦截当前IP地址。
其中,若任一个IP地址的归属地为国内,则检测当前IP地址是否为恶意IP地址;若是,则执行将当前IP地址添加至黑名单,并拦截当前IP地址的步骤。若否,则先拦截当前IP地址几分钟,或者向其反馈“操作过于频繁”的消息。
可见,本申请实施例在获取到访问源端的目标IP地址的连接数后,判断连接数是否超过预设的第一阈值;若超过,则确定目标IP地址的归属地,若归属地为国外,则将目标IP地址添加至黑名单,并拦截目标IP地址。本申请可识别访问源端的国外IP地址,并在其连接数较大时,对其进行拦截,从而提高了服务端的安全防护能力,也避免了境外IP地址对源端的恶意攻击,保障了源端的安全。
按照本申请提供的方案可实现如下实施例。
利用服务端的安全防护引擎对访问源端的连接数进行监控和控制。若筛选出访问源端的外网IP地址,则将其记录至临时文件(如iplist)中,以便后续调取。若检测到某一外网IP地址的连接数过大,将该IP地址添加至IP列表,以便后续检测其归属地。检测IP地址归属地的归属地数据库可用其他企业维护的数据库,将该数据库定期同步至服务端即可,如此可省去对归属地数据库的维护工作。
安全防护引擎中包括自动模式和手动模式。自动模式的拦截流程包括:从IP列表中获取任一IP地址的连接数;判断该连接数是否超过预设的第一阈值;若是,则确定当前IP地址的归属地,若归属地为国外,则将当前IP地址添加至黑名单,并拦截目标IP地址。
若在安全防护引擎中选择自动模式,则自动调用归属地数据库对IP列表中的IP地址进行检测,若确定某一IP地址的归属地为国外,则将当前IP地址添加至黑名单,并拦截当前IP地址。
手动模式的拦截流程包括:若某一时刻访问源端的所有IP地址的总连接数超过预设的第二阈值,则从临时文件whole_iplist中获取任一IP地址,确定当前IP地址的归属地,若归属地为国外,则将当前IP地址添加至黑名单,并拦截目标IP地址。
若在安全防护引擎中选择手动模式,则检测某一时刻访问源端的所有IP地址的总连接数,若总连接超过预设的第二阈值,则从临时文件whole_iplist中获取任一IP地址,并调用归属地数据库对whole_iplist中的每个IP地址进行检测,若确定某一IP地址的归属地为国外,则将当前IP地址添加至黑名单,并拦截当前IP地址。其中,临时文件whole_iplist中记录着当前访问源端的所有IP地址。
在本实施例中,若单个IP地址的连接数超过第一阈值,就会检测该IP地址的归属地,一旦发现这个IP地址为境外IP地址,则将其直接添加至黑名单中,并进行拦截。若发现单个IP地址的连接数较低,但某一时刻访问源端的所有IP地址的总连接数超过第二阈值,则对每个IP地址进行归属地查询,一旦发现IP地址为境外IP地址,则将其直接添加至黑名单中,并进行拦截。可见,本实施例可以提高服务端的安全防护引擎的自动防御能力,增加服务端的可靠性,保障源端的安全性。
下面对本申请实施例提供的一种访问拦截装置进行介绍,下文描述的一种访问拦截装置与上文描述的一种访问拦截方法可以相互参照。
参见图2所示,本申请实施例公开了一种访问拦截装置,应用于对源端进行安全防护的服务端,包括:
获取模块201,用于获取目标IP地址的连接数,目标IP地址为访问源端的IP地址;
判断模块202,用于判断连接数是否超过预设的第一阈值;
拦截模块203,用于若连接数超过第一阈值,则确定目标IP地址的归属地,若归属地为国外,则将目标IP地址添加至黑名单,并拦截目标IP地址。
在一种具体实施方式中,拦截模块具体用于:
采用Rabin-Karp字符串匹配算法在归属地数据库查找目标IP地址,若查找到目标IP地址,则根据归属地数据库确定目标IP地址的归属地。
在一种具体实施方式中,拦截模块具体用于:
按照黑名单的拦截时长拦截目标IP地址。
在一种具体实施方式中,还包括:
检测模块,用于若归属地为国内,则检测目标IP地址是否为恶意IP地址;
第一执行模块,用于若目标IP地址是国内的恶意IP地址,则执行将目标IP地址添加至黑名单,并拦截目标IP地址的步骤。
在一种具体实施方式中,还包括:
总连接数判断模块,用于若连接数未超过预设的第一阈值,则判断访问源端的所有IP地址的总连接数是否超过预设的第二阈值;
执行模块,用于若总连接数超过预设的第二阈值,则分别确定所有IP地址的归属地,若任一个IP地址的归属地为国外,则将当前IP地址添加至黑名单,并拦截当前IP地址。
在一种具体实施方式中,还包括:
查询模块,用于在源端数据表中查询目标IP地址;
生成模块,用于若查询到目标IP地址,则生成目标IP地址为源端IP地址的提示信息;
第二执行模块,用于若未查询到目标IP地址,则执行判断连接数是否超过预设的第一阈值的步骤。
在一种具体实施方式中,还包括:
添加模块,用于将目标IP地址添加至tmp目录下的临时文件中。
其中,关于本实施例中各个模块、单元更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本实施例提供了一种访问拦截装置,该装置在获取到访问源端的目标IP地址的连接数后,判断连接数是否超过预设的第一阈值;若超过,则确定目标IP地址的归属地,若归属地为国外,则将目标IP地址添加至黑名单,并拦截目标IP地址。本申请可识别访问源端的国外IP地址,并在其连接数较大时,对其进行拦截,从而提高了服务端的安全防护能力,也避免了境外IP地址对源端的恶意攻击,保障了源端的安全。
下面对本申请实施例提供的一种访问拦截设备进行介绍,下文描述的一种访问拦截设备与上文描述的一种访问拦截方法及装置可以相互参照。
参见图3所示,本申请实施例公开了一种访问拦截设备,包括:
存储器301,用于保存计算机程序;
处理器302,用于执行所述计算机程序,以实现上述任意实施例公开的方法。
下面对本申请实施例提供的一种可读存储介质进行介绍,下文描述的一种可读存储介质与上文描述的一种访问拦截方法、装置及设备可以相互参照。
一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的访问拦截方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本申请涉及的“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法或设备固有的其它步骤或单元。
需要说明的是,在本申请中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的可读存储介质中。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (8)
1.一种访问拦截方法,其特征在于,应用于对源端进行安全防护的服务端,包括:
获取目标IP地址的连接数,所述目标IP地址为访问所述源端的IP地址;
判断所述连接数是否超过预设的第一阈值;
若是,则确定所述目标IP地址的归属地,若所述归属地为国外,则将所述目标IP地址添加至黑名单,并拦截所述目标IP地址;
其中,所述确定所述目标IP地址的归属地,包括:
采用Rabin-Karp字符串匹配算法在归属地数据库查找所述目标IP地址,若查找到所述目标IP地址,则根据所述归属地数据库确定所述目标IP地址的归属地;
具体的,对于归属地数据库中被标记为境外IP地址的地址,将其看作主字符串,根据待检测的目标IP地址的字符串长度将主字符串分段;对于分段所得的子字符串,计算其分别对应的哈希值,并计算目标IP地址的字符串对应的哈希值; 若某个子字符串的哈希值与目标IP地址的字符串对应的哈希值相等,则说明目标IP地址已在归属地数据库中被标记为境外IP地址,目标IP地址归属地为国外;
其中,还包括:
若所述连接数未超过预设的第一阈值,则判断访问所述源端的所有IP地址的总连接数是否超过预设的第二阈值;
若是,则分别确定所有IP地址的归属地,若任一个IP地址的归属地为国外,则将当前IP地址添加至黑名单,并拦截当前IP地址。
2.根据权利要求1所述的访问拦截方法,其特征在于,所述拦截所述目标IP地址,包括:
按照所述黑名单的拦截时长拦截所述目标IP地址。
3.根据权利要求1所述的访问拦截方法,其特征在于,还包括:
若所述归属地为国内,则检测所述目标IP地址是否为恶意IP地址;
若是,则执行所述将所述目标IP地址添加至黑名单,并拦截所述目标IP地址的步骤。
4.根据权利要求1所述的访问拦截方法,其特征在于,所述获取目标IP地址的连接数之后,还包括:
在源端数据表中查询所述目标IP地址;
若查询到所述目标IP地址,则生成所述目标IP地址为源端IP地址的提示信息;
若未查询到所述目标IP地址,则执行所述判断所述连接数是否超过预设的第一阈值的步骤。
5.根据权利要求4所述的访问拦截方法,其特征在于,所述执行所述判断所述连接数是否超过预设的第一阈值的步骤之前,还包括:
将所述目标IP地址添加至tmp目录下的临时文件中。
6.一种访问拦截装置,其特征在于,应用于对源端进行安全防护的服务端,包括:
获取模块,用于获取目标IP地址的连接数,所述目标IP地址为访问所述源端的IP地址;
判断模块,用于判断所述连接数是否超过预设的第一阈值;
拦截模块,用于若所述连接数超过所述第一阈值,则确定所述目标IP地址的归属地,若所述归属地为国外,则将所述目标IP地址添加至黑名单,并拦截所述目标IP地址;
其中,拦截模块具体用于:
采用Rabin-Karp字符串匹配算法在归属地数据库查找所述目标IP地址,若查找到所述目标IP地址,则根据所述归属地数据库确定所述目标IP地址的归属地;
具体的,对于归属地数据库中被标记为境外IP地址的地址,将其看作主字符串,根据待检测的目标IP地址的字符串长度将主字符串分段;对于分段所得的子字符串,计算其分别对应的哈希值,并计算目标IP地址的字符串对应的哈希值; 若某个子字符串的哈希值与目标IP地址的字符串对应的哈希值相等,则说明目标IP地址已在归属地数据库中被标记为境外IP地址,目标IP地址归属地为国外;
其中,还包括:
总连接数判断模块,用于若所述连接数未超过预设的第一阈值,则判断访问所述源端的所有IP地址的总连接数是否超过预设的第二阈值;若是,则分别确定所有IP地址的归属地,若任一个IP地址的归属地为国外,则将当前IP地址添加至黑名单,并拦截当前IP地址。
7.一种访问拦截设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至5任一项所述的访问拦截方法。
8.一种可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的访问拦截方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911288942.3A CN111092881B (zh) | 2019-12-12 | 2019-12-12 | 一种访问拦截方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911288942.3A CN111092881B (zh) | 2019-12-12 | 2019-12-12 | 一种访问拦截方法、装置、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111092881A CN111092881A (zh) | 2020-05-01 |
CN111092881B true CN111092881B (zh) | 2022-08-02 |
Family
ID=70396113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911288942.3A Active CN111092881B (zh) | 2019-12-12 | 2019-12-12 | 一种访问拦截方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111092881B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112019520B (zh) * | 2020-08-07 | 2022-08-16 | 广州华多网络科技有限公司 | 请求拦截方法、装置、设备及存储介质 |
CN112468478A (zh) * | 2020-11-23 | 2021-03-09 | 杭州贝嘟科技有限公司 | 攻击拦截方法、装置、计算机设备和存储介质 |
CN113225340A (zh) * | 2021-05-07 | 2021-08-06 | 北京华云安信息技术有限公司 | 攻击ip地址判断方法、装置、设备和计算机可读存储介质 |
CN113612727B (zh) * | 2021-06-24 | 2023-04-18 | 北京华云安信息技术有限公司 | 攻击ip识别方法、装置、设备和计算机可读存储介质 |
CN113612768B (zh) * | 2021-08-02 | 2023-10-17 | 北京知道创宇信息技术股份有限公司 | 网络防护方法及相关装置 |
CN114338205B (zh) * | 2021-12-31 | 2024-03-01 | 广州方硅信息技术有限公司 | 目标ip地址的获取方法、装置、电子设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102957694A (zh) * | 2012-10-25 | 2013-03-06 | 北京奇虎科技有限公司 | 一种判断钓鱼网站的方法及装置 |
CN105376135A (zh) * | 2014-08-26 | 2016-03-02 | 深圳市佑友技术有限公司 | 电子邮件发送方法及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6104717A (en) * | 1995-11-03 | 2000-08-15 | Cisco Technology, Inc. | System and method for providing backup machines for implementing multiple IP addresses on multiple ports |
CN103152355A (zh) * | 2013-03-19 | 2013-06-12 | 北京奇虎科技有限公司 | 对危险网站进行提示的方法、系统及客户端设备 |
CN105162793A (zh) * | 2015-09-23 | 2015-12-16 | 上海云盾信息技术有限公司 | 一种防御网络攻击的方法与设备 |
CN106789983B (zh) * | 2016-12-08 | 2019-09-06 | 北京安普诺信息技术有限公司 | 一种cc攻击防御方法及其防御系统 |
CN110493253B (zh) * | 2019-09-02 | 2021-06-22 | 四川长虹电器股份有限公司 | 一种基于树莓派设计的家用路由器的僵尸网络分析方法 |
-
2019
- 2019-12-12 CN CN201911288942.3A patent/CN111092881B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102957694A (zh) * | 2012-10-25 | 2013-03-06 | 北京奇虎科技有限公司 | 一种判断钓鱼网站的方法及装置 |
CN105376135A (zh) * | 2014-08-26 | 2016-03-02 | 深圳市佑友技术有限公司 | 电子邮件发送方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111092881A (zh) | 2020-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111092881B (zh) | 一种访问拦截方法、装置、设备及可读存储介质 | |
CN109474575B (zh) | 一种dns隧道的检测方法及装置 | |
CN111460445B (zh) | 样本程序恶意程度自动识别方法及装置 | |
CN111737696A (zh) | 一种恶意文件检测的方法、系统、设备及可读存储介质 | |
JP6408395B2 (ja) | ブラックリストの管理方法 | |
CN110505235B (zh) | 一种绕过云waf的恶意请求的检测系统及方法 | |
CN110868403B (zh) | 一种识别高级持续性攻击apt的方法及设备 | |
CN110808879A (zh) | 一种协议识别方法、装置、设备及可读存储介质 | |
CN111431753A (zh) | 一种资产信息更新方法、装置、设备及存储介质 | |
CN104881483B (zh) | 用于Hadoop平台数据泄露攻击的自动检测取证方法 | |
CN105262730A (zh) | 基于企业域名安全的监控方法及装置 | |
CN111953638A (zh) | 网络攻击行为检测方法、装置及可读存储介质 | |
CN107231364B (zh) | 一种网站漏洞检测方法及装置、计算机装置及存储介质 | |
CN113595981B (zh) | 上传文件威胁检测方法及装置、计算机可读存储介质 | |
CN109005181B (zh) | 一种dns放大攻击的检测方法、系统及相关组件 | |
CN112367340B (zh) | 一种内网资产风险评估方法、装置、设备及介质 | |
CN111970262B (zh) | 网站的第三方服务启用状态的检测方法、装置和电子装置 | |
CN104426836A (zh) | 一种入侵检测方法及装置 | |
CN116800716A (zh) | 一种企业ip地址段的获取方法及系统 | |
CN109688236B (zh) | Sinkhole域名处理方法及服务器 | |
CN113315737A (zh) | 一种apt攻击检测方法、装置、电子设备及可读存储介质 | |
CN113709748B (zh) | 一种基于发送行为和网址特征识别病毒短信的方法 | |
CN113852625B (zh) | 一种弱口令监测方法、装置、设备及存储介质 | |
CN115913634A (zh) | 一种基于深度学习的网络安全异常的检测方法及系统 | |
CN115314271A (zh) | 一种访问请求的检测方法、系统及计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |