CN111314283B - 防御攻击的方法和装置 - Google Patents
防御攻击的方法和装置 Download PDFInfo
- Publication number
- CN111314283B CN111314283B CN201911285884.9A CN201911285884A CN111314283B CN 111314283 B CN111314283 B CN 111314283B CN 201911285884 A CN201911285884 A CN 201911285884A CN 111314283 B CN111314283 B CN 111314283B
- Authority
- CN
- China
- Prior art keywords
- server
- network address
- determining
- attacked
- clients
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0811—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种防御攻击的方法和装置。其中,该方法包括:检测服务器与多个客户端之间的连接状态;根据连接状态确定服务器遭受了攻击;将服务器当前使用的初始网络地址切换为安全网络地址;其中,通过初始网络地址访问服务器的第一流量直接到达服务器,通过安全网络地址访问服务器的第二流量通过安全服务器的处理后到达服务器,安全服务器用于对第二流量提供防御预设攻击的处理。本发明解决了现有技术中针对网络安全问题采用的防御技术,存在防御延迟不及时的技术问题。
Description
技术领域
本发明涉及网络安全领域,具体而言,涉及一种防御攻击的方法和装置。
背景技术
目前,由于DDos攻击成本越来越低且效果明显等特点,DDos攻击的规模越来越大,已经演变成了全球性的网络安全威胁。对于全球性运营的游戏来说,多个国家和地区部署服务器是必须的,因此需要根据具体的国家和地区的网络情况、云商情况采购不同类型的云服务器或者物理机。但网络拓扑复杂,很多云商没有应对DDos的高防服务,例如:UCloud、ZenLayer等,此时如果没有应对策略,则当收到DDos攻击时就会出现网络或服务器瘫痪的情况。
相关技术中通常防御DDos攻击的方法有如下几种:1、购买高防服务。aws、阿里云等这些服务商提供一种自带高防服务的云服务器,自带一定量的免费流量清洗,可以购买高防服务,其优势在于可以直接对流量清洗,无网络延迟,服务器ip直接对外开放,但是每年费用昂贵,开启高防服务的时间不及时,大约半小时。2、第三方清洗中心提供远程清洗服务。其缺陷在于会有网络延迟,价格也较为昂贵。3、自建高负载Proxy代理服务器。通过自建高负载Proxy代理服务器也可以防御DDos攻击,但是自己部署高负载的Proxy服务器需要额外服务器资源,成本也很高,且临时开启高防服务需要时间,不能及时提供服务。
针对现有技术中针对网络安全问题采用的防御技术,存在防御延迟不及时的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种防御攻击的方法和装置,以至少解决现有技术中针对网络安全问题采用的防御技术,存在防御延迟不及时的技术问题。
根据本发明实施例的一个方面,提供了一种防御攻击的方法,包括:检测服务器与多个客户端之间的连接状态;根据连接状态确定服务器遭受了攻击;将服务器当前使用的初始网络地址切换为安全网络地址;其中,通过初始网络地址访问服务器的第一流量直接到达服务器,通过安全网络地址访问服务器的第二流量通过安全服务器的处理后到达服务器,安全服务器用于对第二流量提供防御预设攻击的处理。
进一步地,获取多个客户端中处于断开状态的客户端的第一占比,如果第一占比大于第一预设值,则确定服务器被攻击;获取服务器的所有进程中异常进程的第二占比,如果第二占比大于第二预设值,则确定服务器被攻击,其中,进程的所有客户端中,断开连接的客户端的第三占比大于第三预设值;获取服务器连续刷新异常的刷新次数,如果刷新次数大于第四预设值,则确定服务器被攻击,其中,服务器在一次刷新后处于断开状态的客户端的数量大于第五预设值,确定服务器的此处刷新异常;或获取处于断开状态的数量大于第六预设值所持续的时长,如果时长大于预设时长,则确定服务器被攻击。
进一步地,在将服务器当前使用的初始网络地址切换为安全网络地址之前,将服务器当前使用的初始网络地址切换至备用网络地址,其中,通过备用网络地址访问服务器的第三流量直接到达服务器;重新检测客户端的连接状态;根据重新检测到的连接状态判断是否将服务器的网络地址切换至安全网络地址。
进一步地,根据重新检测到的连接状态确定服务器遭受了攻击;启用安全服务器,并将服务器的网络地址由备用网络地址切换至安全网络地址。
进一步地,根据重新检测到的连接状态确定服务器未遭受攻击;禁止将服务器的网络地址切换至安全网络地址;经过预设时间后将服务器的网络地址由备用网络地址切换回初始网络地址,并进入检测服务器与多个客户端之间的连接状态的步骤。
进一步地,在将服务器当前使用的初始网络地址切换至备用网络地址之后,通过服务器向网络内的其他服务器发送备用网络地址,并经由其他服务器向多个客户端发送备用网络地址。
进一步地,服务器为战斗服务器,其他服务器包括匹配服务器和大厅服务器,备用网络地址用于匹配服务器为战斗服务器匹配游戏,以及客户端重新连接战斗服务器。
进一步地,在检测客户端的连接状态之前,在服务器上绑定三个网络地址,三个网络地址包括:初始网络地址、备用网络地址和安全网络地址,其中,三个网络地址均为弹性公网网络地址。
根据本发明实施例的一个方面,提供了一种防御攻击的方法,包括:检测服务器与多个客户端之间的网络连接状态,其中,服务器中预先配置了不同访问优先级的网络地址,配置的网络地址中至少包括安全网络地址,通过安全网络地址访问服务器的第二流量通过安全服务器的处理后到达服务器,安全服务器用于对第二流量提供防御预设攻击的处理;根据连接状态确定服务器遭受到攻击;将服务器当前使用的初始网络地址切换为安全网络地址。
进一步地,获取多个客户端中处于断开状态的客户端的第一占比,如果第一占比大于第一预设值,则确定服务器被攻击;获取服务器的所有进程中异常进程的第二占比,如果第二占比大于第二预设值,则确定服务器被攻击,其中,进程的所有客户端中,断开连接的客户端的第三占比大于第三预设值;获取服务器连续刷新异常的刷新次数,如果刷新次数大于第四预设值,则确定服务器被攻击,其中,服务器在一次刷新后处于断开状态的客户端的数量大于第五预设值,确定服务器的此处刷新异常;或获取处于断开状态的数量大于第六预设值所持续的时长,如果时长大于预设时长,则确定服务器被攻击。
根据本发明实施例的一个方面,提供了一种防御攻击的方法,包括:检测服务器与多个客户端之间的网络连接状态,其中,服务器中预先配置了不同访问优先级的网络地址,配置的网络地址中包括至少一个备用网络地址和安全网络地址,通过备用网络地址访问服务器的第三流量直接到达服务器,通过安全网络地址访问服务器的第二流量通过安全服务器的处理后到达服务器,安全服务器用于对第二流量提供防御预设攻击的处理;根据连接状态确定服务器遭受到攻击;将服务器当前使用的初始网络地址切换为备用网络地址或安全网络地址。
根据本发明实施例的一个方面,提供了一种防御攻击的装置,检测模块,用于检测服务器与多个客户端之间的连接状态;判断模块,用于根据连接状态确定服务器遭受了攻击;切换模块,用于将服务器当前使用的初始网络地址切换为安全网络地址;其中,通过初始网络地址访问服务器的第一流量直接到达服务器,通过安全网络地址访问服务器的第二流量通过安全服务器的处理后到达服务器,安全服务器用于对第二流量提供防御预设攻击的处理。
根据本发明实施例的一个方面,提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述的防御攻击的方法。
根据本发明实施例的一个方面,提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述的防御攻击的方法。
在本发明实施例中,检测服务器与多个客户端之间的连接状态;根据连接状态确定服务器遭受了攻击;将服务器当前使用的初始网络地址切换为安全网络地址;其中,通过初始网络地址访问服务器的第一流量直接到达服务器,通过安全网络地址访问服务器的第二流量通过安全服务器的处理后到达服务器,安全服务器用于对第二流量提供防御预设攻击的处理。上述方案在确定服务器遭受到攻击的情况下,切换服务器的网络地址,从而能够快速的响应的服务器所遭受的攻击,解决了现有技术中针对网络安全问题采用的防御技术,存在防御延迟不及时的技术问题,且由于仅在服务器遭受到攻击的情况下才切换至安全网络地址,从而还能够达到降低防御成本的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本申请实施例的一种防御攻击的方法的流程图;
图2是根据本申请实施例的一种服务器构架的示意图;
图3是根据本申请实施例的另一种防御攻击的方法的流程图;
图4是根据本申请实施例的另一种防御攻击的方法的流程图;
图5是根据本申请实施例的一种防御攻击的装置的示意图;
图6是根据本申请实施例的另一种防御攻击的装置的示意图;以及
图7是根据本申请实施例的另一种防御攻击的装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,提供了一种防御攻击的方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本申请实施例的一种防御攻击的方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,检测服务器与多个客户端之间的连接状态。
具体的,上述连接状态可以包括正常连接和断开连接。上述步骤可以由服务器本身来执行。多个客户端为本来连接至服务器的客户端。
在一种可选的实施例中,上述服务器可以为游戏中的战斗服务器,由于战斗服务器与客户端直连,且需要高频的交互,导致每个战斗服务器的承载量较低,因此通常需要大量的战斗服务器,且通常需要在本地机房部署,因此无法进行集中防御,对战斗服务器使用本实施例中的防御攻击的方法,可以使战斗服务器能够快速响应并低成本的防御DDos攻击。
以游戏中的战斗服务器为例,一个战斗服务器可以服务多个游戏进程,一个游戏进程中连接有预设数量的客户端,战斗服务器检测其所服务的所有进程中的客户端的连接状态。
步骤S104,根据连接状态确定服务器遭受了攻击。
具体的,服务器可以根据网络连接状态或ping来检测客户端的连接状态,在受到DDos攻击时,网络不畅通,会导致网络状态异常,或者收不到ping包。
连接状态正常需要服务器和客户端均处于正常状态,而连接状态异常,可能是客户端本身异常,或服务器出现异常。因此上述步骤中,可以根据服务器所服务的所有客户端的连接状态来判断服务器是否遭受了攻击。在一种可选的实施例中,可以设置一定的比例阈值,例如,设置阈值为2/3,如果连接至服务器的所有客户端中有2/3的客户端的连接状态均为异常状态,则确定该服务器遭受了攻击。
步骤S106,将服务器当前使用的初始网络地址切换为安全网络地址;其中,通过初始网络地址访问服务器的第一流量直接到达服务器,通过安全网络地址访问服务器的第二流量通过安全服务器的处理后到达服务器,安全服务器用于对第二流量提供防御预设攻击的处理。
具体的上述初始网络地址是服务器默认使用的网络地址,在服务器启动时会将该初始网络地址通知网络内的其他服务器。上述防御预设攻击的处理可以包括高防或流量清洗,通过高防或流量清洗可以防御预设类型的攻击,尤其是DDos攻击。
在上述步骤中,在服务器将网络地址切换为安全网络地址之后,将与上述安全网络地址对应的安全服务器的网络地址暴露给客户端,客户端通过安全服务器的网络地址先访问到安全服务器,安全服务器在对客户端的流量进行高防或清洗后,通过安全网络地址将流量转发至服务器,从而实现了在客户端对服务器访问的同时对流量进行清洗,以防御DDos攻击。需要说明的是,上述的安全服务器可以是服务器本地的安全服务器,从而使得即使客户端的流量先通过安全服务器,再到达服务器不存在网络延迟或只具有很少的网络延迟。
当服务器使用初始网络地址时,客户端访问初始网络地址,访问流量直接到达服务器,无法对流量进行清洗服务,因此初始网络地址无法向服务器提供防御攻击的服务。而当服务器切换至安全网络地址之后,暴露给客户端的是安全服务器的网络地址,因此客户端在访问服务器时,实际会先访问到安全服务器,安全服务器在对客户端的访问流量进行清洗后,再通过安全网络地址转发给服务器,从而达到了防御攻击的效果。
在上述方案中,服务器当前使用的初始网络地址无法提供防御服务,因此使用费用低廉;安全网络地址允许安全服务器向服务器提供防御预设攻击的服务,该安全网络地址在不使用时所产生的价格也较低,仅在其提供防御攻击服务时才产生较高的费用。而上述方案仅在确定了服务器遭受攻击的情况下才切换至安全网络地址,因此在服务器未遭受到攻击的情况,无需缴纳安全服务器进行防御攻击的费用,从而使得整体的费用保持平稳。
由上可知,本申请上述实施例检测服务器与多个客户端之间的连接状态;根据连接状态确定服务器遭受了攻击;将服务器当前使用的初始网络地址切换为安全网络地址;其中,通过初始网络地址访问服务器的第一流量直接到达服务器,通过安全网络地址访问服务器的第二流量通过安全服务器的处理后到达服务器,安全服务器用于对第二流量提供防御预设攻击的处理。上述方案在确定服务器遭受到攻击的情况下,切换服务器的网络地址,从而能够快速的响应的服务器所遭受的攻击,解决了现有技术中针对网络安全问题采用的防御技术,存在防御延迟不及时的技术问题,且由于仅在服务器遭受到攻击的情况下才切换至安全网络地址,从而还能够达到降低防御成本的效果。
作为一种可选的实施例,根据连接状态确定服务器遭受了攻击,包括:获取多个客户端中处于断开状态的客户端的第一占比,如果第一占比大于第一预设值,则确定服务器被攻击;获取服务器的所有进程中异常进程的第二占比,如果第二占比大于第二预设值,则确定服务器被攻击,其中,进程的所有客户端中,断开连接的客户端的第三占比大于第三预设值;获取服务器连续刷新异常的刷新次数,如果刷新次数大于第四预设值,则确定服务器被攻击,其中,服务器在一次刷新后处于断开状态的客户端的数量大于第五预设值,确定服务器的此处刷新异常;或获取处于断开状态的数量大于第六预设值所持续的时长,如果时长大于预设时长,则确定服务器被攻击。
上述步骤提供了四种判断服务器是否遭受攻击的方式,在第一种方式中,以断开连接的客户端占所有客户端的比例来确定服务器是否遭受了攻击。在一种可选的实施例中,仍以服务器为游戏中的战斗服务器为例,战斗服务器检测其服务器的所有客户端的连接状态,在断开连接的客户端的数量占服务器的所有客户端的数量的比例大于第一预设值时,确定服务器遭受到攻击。
在第二种方式中,以异常进程占所有进程的比例来确定服务器是否遭受了攻击。仍以战斗服务器为例,一个战斗服务器通常同时服务于多个游戏进程,可以先判断进程是否异常,然后当异常进程占其服务的所有进程的比例大于第二预设值时确定服务器遭受到攻击。战斗服务器所服务器的一个进程可以为一局游戏,一个进程中连接有多个客户端,如果一个进程中,断开连接的客户端占该进程所有客户端的比例大于第三预设值,则认为该进程为异常进程。
在第三种方式中,以服务器连续刷新异常的刷新次数和第四预设值进行比对,来确定服务器是否遭受到攻击。仍以战斗服务器为例,服务器的一次刷新为一次tick,如果服务器的一次tick中出现网络异常的客户端的数量超过的第五预设值,则认为此次刷新异常,并启动计数器开始计数,如果服务器的下一次tick中,网络异常的客户端的数量仍然超过的第五预设值,则计数器加1,当计数器数量达到第四预设值时,确定服务器遭受到了攻击。需要注意的是,当服务器切换网络地址后,需要重置计数器信息,记录切换时候,并设置切换保护。
在第四种方式中,根据时长来判断服务器的网络异常情况,如果在预设时长内的每次检测都检测到超过第六预设值的客户端的网络异常,那么判断服务器遭受到DDos攻击。
需要说明的是,服务器遭受到攻击的特征就是大量的客户端难以正常的连接,因此上述的几个预设值可以根据实际经验来确定,且不同类型的攻击可能造成的影响不同,因此也需要结合具体的攻击类型来确定。当然,上述几个占比可以相同,也可以不同。
作为一种可选的实施例,在将服务器当前使用的初始网络地址切换为安全网络地址之前,上述方法还包括:将服务器当前的网络地址切换至备用网络地址,其中,通过备用网络地址访问服务器的第三流量直接到达服务器;重新检测客户端的连接状态;根据重新检测到的连接状态判断是否将服务器的网络地址切换至安全网络地址。
具体的,上述备用网络地址与服务器使用的初始网络地址具有相同的属性,即也无法向服务器提供防御攻击的服务。
上述方案在确定服务器的初始网络地址遭受到攻击后,服务器的初始网络地址已经暴露,继续使用该网络地址已经不安全,因此对服务器的网络地址进行切换。但并未直接将地址切换到安全网络地址,而是先将其网络地址切换至备用网络地址。由于备用网络地址也无法向服务器提供防御攻击的服务,因此备用网络地址的使用价格与安全网络地址相比,也较为低廉,但由于备用网络地址还未暴露,因此使用备用网络地址,能够在一段时间内保证服务器不遭受攻击,并能够快速响应,即时恢复服务,同时也可以应对网络闪断的情况。
上述方案可以快速响应网络异常的情况,自动快速切换当前使用的初始网络地址到备用网络地址,以为启用安全网络地址提供缓冲时间。
但由备用网络地址仍然无法防御攻击,因此在将服务器的网络地址切换至备用网络地址之后,还需要重新检测客户端的连接状态,以判断在备用网络地址下的服务器是否被攻击,以便判断是否启用安全网络地址。
上述服务器还可以进行切换保护,用于包括切换网络地址时的临界条件,即保证通过其他方案切换服务器的初始网络地址时,不会切换到备用网络地址。
作为一种可选的实施例,根据重新检测到的连接状态判断是否将服务器的网络地址切换至安全网络地址,包括:根据重新检测到的连接状态确定服务器遭受了攻击;启用安全服务器,并将服务器的网络地址由备用网络地址切换至安全网络地址。
根据重新检测到的连接状态判断服务器是否遭受了攻击的方式,可以与上一次根据连接状态判断服务器是否遭受了攻击的方式相同,即可以与步骤S104的方式相同。
如果确定切换至备用网络地址的服务器仍然遭受到了攻击,则确定备用网络地址也已经暴露,为了保障服务器的安全,需要将其切换至安全网络地址,以为其提供防御攻击的服务。
需要说明的是,安全网络地址在不使用的时候处于挂起状态,并且不对服务器展示,只有在确定服务器在备用网络地址下仍受到攻击情况下才对外放出,从而在保证网络延迟小的情况下费用最低。如果一直使用高防或清洗服务,可能会有误杀的情况发生,并且需要付费,因此可以通过手动执行指令来启动安全网络地址,以确保在需要的时候才使用,避免产生多余的费用。
作为一种可选的实施例,根据重新检测到的连接状态判断是否将服务器的网络地址切换至安全网络地址,包括:根据重新检测到的连接状态确定服务器未遭受攻击;禁止将服务器的网络地址切换至安全网络地址;经过预设时间后将服务器的网络地址由备用网络地址切换回初始网络地址,并进入检测服务器与多个客户端之间的连接状态的步骤。
上述实施例中,对服务器是否遭受到攻击的判断可能出错,如果判断错误,可以将备用网络地址再次切换回初始网络地址。上述方案中,认为在备用网络地址已经暴露给用户,但预设时间内备用网络地址还未受到攻击的情况下,上一次对服务器是否遭受到攻击的判断出错,可以手动执行指令切换回初始网络地址。
作为一种可选的实施例,在将服务器当前使用的初始网络地址切换至备用网络地址之后,上述方法还包括:通过服务器向网络内的其他服务器发送备用网络地址,并经由其他服务器向多个客户端发送备用网络地址。
在上述方案中,网络内的其他服务器指的是需要与服务器进行交互的服务器,由于其他服务器需要与该服务器进行交互,因此需要知晓其更改后的网络地址,而客户端需要重新连接至该服务器,因此备用网络地址还需要通过其他服务器发送到客户端。
在一种可选的实施例中,仍以战斗服务器为例,战斗服务器在将网络地址切换为备用网络地址后,向全局匹配服务器和大厅服务器发送其备用网络地址,全局服务器将备用网络地址发送匹配服务器,使匹配服务器可以根据备用网络地址为战斗服务器分配新的客户端,而客户端与大厅服务器连接,且与战斗服务器直连,当战斗服务器更换网络地址后客户端暂时无法连接至战斗服务器,则需要大厅服务器将更换后的备用网络地址发送给客户端,以使客户端可以重新连接至战斗服务器。
需要说明的是,在服务器将网络地址切换至安全网络地址之后,也同样需要向网络内的其他服务器发送安全网络地址,并经由其他服务器向客户端发送安全网络地址,以使得客户端能够重新连接到服务器。
作为一种可选的实施例,服务器为战斗服务器,其他服务器包括匹配服务器和大厅服务器,备用网络地址用于匹配服务器为战斗服务器匹配游戏,以及客户端重新连接战斗服务器。
具体的,战斗服务器用于为局内的游戏进行服务器,匹配服务器用于分配和管理战斗服务器,以将客户端匹配至不同的战斗服务器开展游戏,大厅服务器用于客户端的通用服务,例如账户、角色等。
匹配服务器在进行游戏匹配时,需要使用战斗服务器的网络地址,因此为了在切换网络地址后能够顺利匹配,战斗服务器的网络地址切换至备用网络地址后,通知构架中的匹配服务器,以使得匹配服务器能够根据战斗服务器的备用网络地址进行客户端的分配。
在战斗服务器未被攻击时,其与客户端处于直连状态,但当其被攻击发生网络地址的切换时,客户端则难以根据战斗服务器的原网络地址连接至战斗服务器,因此,战斗服务器在切换网络之后,还需要告知大厅服务器,由大厅服务器告知客户端,以使得客户端可以根据战斗服务器切换后的网络地址重新连接至战斗服务器。
图2是根据本申请实施例的一种服务器构架的示意图,结合图2所示,以一个战斗服务器为例,战斗服务器分别与大厅服务器和全局匹配服务器通信,全局匹配服务器与多个匹配服务器通信,每个匹配服务器均与战斗服务器通信,以为战斗服务器分配客户端。战斗服务器还与大厅服务器和客户端通信,而大厅服务器还与客户端通信。当战斗服务器将网络地址切换至备用网络地址之后,其通过全局匹配服务器将备用网络地址告知匹配服务器。此时,战斗服务器与客户端断开了连接,因此大厅服务器通过对应的网关告知客户端其切换的备用网络地址。经过上述的方式,使得战斗服务器切换网络地址后,还能够正常参与战斗的匹配以及正常的连接客户端。
作为一种可选的实施例,在检测客户端的连接状态之前,上述方法还包括:在服务器上绑定三个网络地址,三个网络地址包括:初始网络地址、备用网络地址和安全网络地址,其中,三个网络地址均为弹性公网网络地址。
具体的,上述弹性公网网络地址即为EIP,具体的,使用弹性公网IP,具有独立带宽和动态绑定的效果,因此能够满足战斗服务器根据其受攻击的状态随时切换网络地址的目的,其中,初始网络地址EIP1是直接开放的IP,备用网络地址EIP2为第一层防御自动切换的IP,安全网络地址EIP3是与安全服务器(包括高防服务器和/或流量清洗服务器)的IP对应的IP,也即当服务器的网络地址切换至安全网络地址后,用户可见的是安全服务器的IP,用户在访问安全服务器的IP后,由安全服务器对用户访问的流量进行清洗,然后根据EIP3返回至服务器进行对服务器的访问。由于安全服务器的使用费用较高,因此在不使用时可以将其挂起,从而只收取很低的费用。
在一种可选的实施例中,服务器可以绑定上述三个网络地址,或绑定INANY_ADDR并修改IP_PKTINFO,以使服务器的收包IP和发包IP能够相同,进而使服务器的每个IP都可以提供服务。
实施例2
根据本发明实施例,提供了另一种防御攻击的方法的实施例,图3是根据本申请实施例的另一种防御攻击的方法的流程图,如图3所示,该方法包括如下步骤:
步骤S302,检测服务器与多个客户端之间的网络连接状态,其中,服务器中预先配置了不同访问优先级的网络地址,配置的网络地址中至少包括安全网络地址,通过安全网络地址访问服务器的第二流量通过安全服务器的处理后到达服务器,安全服务器用于对第二流量提供防御预设攻击的处理。
具体的,上述连接状态可以包括正常连接和断开连接。上述步骤可以由服务器本身来执行。多个客户端为本来连接至服务器的客户端。
在一种可选的实施例中,上述服务器可以为游戏中的战斗服务器,由于战斗服务器与客户端直连,且需要高频的交互,导致每个战斗服务器的承载量较低,因此通常需要大量的战斗服务器,且通常需要在本地机房部署,因此无法进行集中防御,对战斗服务器使用本实施例中的防御攻击的方法,可以使战斗服务器能够快速响应并低成本的防御DDos攻击。
以游戏中的战斗服务器为例,一个战斗服务器可以服务多个游戏进程,一个游戏进程中连接有预设数量的客户端,战斗服务器检测其所服务的所有进程中的客户端的连接状态。
在上述方案中,服务器当前使用的初始网络地址的优先级高于安全网络地址的优先级,即其先使用初始网络地址,当确定到遭受攻击后,再使用安全网络地址。
步骤S304,根据连接状态确定服务器遭受到攻击。
具体的,服务器可以根据网络连接状态或ping来检测客户端的连接状态,在受到DDos攻击时,网络不畅通,会导致网络状态异常,或者收不到ping包。
连接状态正常需要服务器和客户端均处于正常状态,而连接状态异常,可能是客户端本身异常,或服务器出现异常。因此上述步骤中,可以根据服务器所服务的所有客户端的连接状态来判断服务器是否遭受了攻击。在一种可选的实施例中,可以设置一定的比例阈值,例如,设置阈值为2/3,如果连接至服务器的所有客户端中有2/3的客户端的连接状态均为异常状态,则确定该服务器遭受了攻击。
步骤S306,将服务器当前使用的初始网络地址切换为安全网络地址。
具体的上述初始网络地址是服务器默认使用的网络地址,在服务器启动时会将该初始网络地址通知网络内的其他服务器。上述防御预设攻击的处理可以包括高防或流量清洗,通过高防或流量清洗可以防御预设类型的攻击,尤其是DDos攻击。
在上述步骤中,在服务器将网络地址切换为安全网络地址之后,将与上述安全网络地址对应的安全服务器的网络地址暴露给客户端,客户端通过安全服务器的网络地址先访问到安全服务器,安全服务器在对客户端的流量进行高防或清洗后,通过安全网络地址将流量转发至服务器,从而实现了在客户端对服务器访问的同时对流量进行清洗,以防御DDos攻击。需要说明的是,上述的安全服务器可以是服务器本地的安全服务器,从而使得即使客户端的流量先通过安全服务器,再到达服务器不存在网络延迟或只具有很少的网络延迟。
当服务器使用初始网络地址时,客户端访问初始网络地址,访问流量直接到达服务器,无法对流量进行清洗服务,因此初始网络地址无法向服务器提供防御攻击的服务。而当服务器切换至安全网络地址之后,暴露给客户端的是安全服务器的网络地址,因此客户端在访问服务器时,实际会先访问到安全服务器,安全服务器在对客户端的访问流量进行清洗后,再通过安全网络地址转发给服务器,从而达到了防御攻击的效果。
在上述方案中,服务器当前使用的初始网络地址无法提供防御服务,因此使用费用低廉;安全网络地址允许安全服务器向服务器提供防御预设攻击的服务,该安全网络地址在不使用时所产生的价格也较低,仅在其提供防御攻击服务时才产生较高的费用。而上述方案仅在确定了服务器遭受攻击的情况下才切换至安全网络地址,因此在服务器未遭受到攻击的情况,无需缴纳安全服务器进行防御攻击的费用,从而使得整体的费用保持平稳。
由上可知,本申请上述实施例检测服务器与多个客户端之间的网络连接状态,其中,服务器中预先配置了不同访问优先级的网络地址,配置的网络地址中至少包括安全网络地址,通过安全网络地址访问服务器的第二流量通过安全服务器的处理后到达服务器,安全服务器用于对第二流量提供防御预设攻击的处理;根据连接状态确定服务器遭受到攻击;将服务器当前使用的初始网络地址切换为安全网络地址。上述方案在确定服务器遭受到攻击的情况下,切换服务器的网络地址,从而能够快速的响应的服务器所遭受的攻击,解决了现有技术中针对网络安全问题采用的防御技术,存在防御延迟不及时的技术问题,且由于仅在服务器遭受到攻击的情况下才切换至安全网络地址,从而还能够达到降低防御成本的效果。
作为一种可选的实施例,根据连接状态确定服务器遭受到攻击,包括:获取多个客户端中处于断开状态的客户端的第一占比,如果第一占比大于第一预设值,则确定服务器被攻击;获取服务器的所有进程中异常进程的第二占比,如果第二占比大于第二预设值,则确定服务器被攻击,其中,进程的所有客户端中,断开连接的客户端的第三占比大于第三预设值;获取服务器连续刷新异常的刷新次数,如果刷新次数大于第四预设值,则确定服务器被攻击,其中,服务器在一次刷新后处于断开状态的客户端的数量大于第五预设值,确定服务器的此处刷新异常;或获取处于断开状态的数量大于第六预设值所持续的时长,如果时长大于预设时长,则确定服务器被攻击。
上述步骤提供了四种判断服务器是否遭受攻击的方式,在第一种方式中,以断开连接的客户端占所有客户端的比例来确定服务器是否遭受了攻击。在一种可选的实施例中,仍以服务器为游戏中的战斗服务器为例,战斗服务器检测其服务器的所有客户端的连接状态,在断开连接的客户端的数量占服务器的所有客户端的数量的比例大于第一预设值时,确定服务器遭受到攻击。
在第二种方式中,以异常进程占所有进程的比例来确定服务器是否遭受了攻击。仍以战斗服务器为例,一个战斗服务器通常同时服务于多个游戏进程,可以先判断进程是否异常,然后当异常进程占其服务的所有进程的比例大于第二预设值时确定服务器遭受到攻击。战斗服务器所服务器的一个进程可以为一局游戏,一个进程中连接有多个客户端,如果一个进程中,断开连接的客户端占该进程所有客户端的比例大于第三预设值,则认为该进程为异常进程。
在第三种方式中,以服务器连续刷新异常的刷新次数和第四预设值进行比对,来确定服务器是否遭受到攻击。仍以战斗服务器为例,服务器的一次刷新为一次tick,如果服务器的一次tick中出现网络异常的客户端的数量超过的第五预设值,则认为此次刷新异常,并启动计数器开始计数,如果服务器的下一次tick中,网络异常的客户端的数量仍然超过的第五预设值,则计数器加1,当计数器数量达到第四预设值时,确定服务器遭受到了攻击。需要注意的是,当服务器切换网络地址后,需要重置计数器信息,记录切换时候,并设置切换保护。
在第四种方式中,根据时长来判断服务器的网络异常情况,如果在预设时长内的每次检测都检测到超过第六预设值的客户端的网络异常,那么判断服务器遭受到DDos攻击。
需要说明的是,服务器遭受到攻击的特征就是大量的客户端难以正常的连接,因此上述的几个预设值可以根据实际经验来确定,且不同类型的攻击可能造成的影响不同,因此也需要结合具体的攻击类型来确定。当然,上述几个占比可以相同,也可以不同。
本申请实施例2中的服务器在不冲突的情况下还可以执行实施例1中的其他步骤,此处不再赘述。
实施例3
根据本发明实施例,提供了另一种防御攻击的方法的实施例,图4是根据本申请实施例的另一种防御攻击的方法的流程图,如图4所示,该方法包括如下步骤:
步骤S402,检测服务器与多个客户端之间的网络连接状态,其中,服务器中预先配置了不同访问优先级的网络地址,配置的网络地址中包括至少一个备用网络地址和安全网络地址,通过备用网络地址访问服务器的第三流量直接到达服务器,通过安全网络地址访问服务器的第二流量通过安全服务器的处理后到达服务器,安全服务器用于对第二流量提供防御预设攻击的处理。
具体的,上述连接状态可以包括正常连接和断开连接。上述步骤可以由服务器本身来执行。多个客户端为本来连接至服务器的客户端。
在一种可选的实施例中,上述服务器可以为游戏中的战斗服务器,由于战斗服务器与客户端直连,且需要高频的交互,导致每个战斗服务器的承载量较低,因此通常需要大量的战斗服务器,且通常需要在本地机房部署,因此无法进行集中防御,对战斗服务器使用本实施例中的防御攻击的方法,可以使战斗服务器能够快速响应并低成本的防御DDos攻击。
以游戏中的战斗服务器为例,一个战斗服务器可以服务多个游戏进程,一个游戏进程中连接有预设数量的客户端,战斗服务器检测其所服务的所有进程中的客户端的连接状态。
在一种可选的实施例中,服务器配置了三个网络地址,根据其优先级分别为初始网络地址、备用网络地址以及安全网络地址,即首先使用初始网络地址,在确定被攻击后切换至备用网络地址,在备用网络地址仍然被攻击后,则切换至安全网络地址。
步骤S404,根据连接状态确定服务器遭受到攻击。
具体的,服务器可以根据网络连接状态或ping来检测客户端的连接状态,在受到DDos攻击时,网络不畅通,会导致网络状态异常,或者收不到ping包。
连接状态正常需要服务器和客户端均处于正常状态,而连接状态异常,可能是客户端本身异常,或服务器出现异常。因此上述步骤中,可以根据服务器所服务的所有客户端的连接状态来判断服务器是否遭受了攻击。在一种可选的实施例中,可以设置一定的比例阈值,例如,设置阈值为2/3,如果连接至服务器的所有客户端中有2/3的客户端的连接状态均为异常状态,则确定该服务器遭受了攻击。
步骤S406,将服务器当前使用的初始网络地址切换为备用网络地址或安全网络地址。
具体的上述初始网络地址是服务器默认使用的网络地址,在服务器启动时会将该初始网络地址通知网络内的其他服务器。
在上述步骤中,在服务器将网络地址切换至备用网络地址之后,能够在一段时间内保证服务器不遭受攻击,并能够快速响应,即时恢复服务,同时也可以应对网络闪断的情况。
在上述步骤中,在服务器将网络地址切换为安全网络地址之后,将与上述安全网络地址对应的安全服务器的网络地址暴露给客户端,客户端通过安全服务器的网络地址先访问到安全服务器,安全服务器在对客户端的流量进行高防或清洗后,通过安全网络地址将流量转发至服务器,从而实现了在客户端对服务器访问的同时对流量进行清洗,以防御DDos攻击。需要说明的是,上述的安全服务器可以是服务器本地的安全服务器,从而使得即使客户端的流量先通过安全服务器,再到达服务器不存在网络延迟或只具有很少的网络延迟。
在一种可选的实施例中,可以根据检测的客户端与服务器之间的连接状态确定将初始网络地址切换至备用网络地址还是安全网络地址。例如,将检测结果进行分级,如果处于断开状态的客户端的数量属于第一等级所表示的区间,则将服务器的网络地址切换至备用网络地址,如果处于断开状态的客户端的数量属于第二等级所表示的区间,则将服务器的网络地址直接切换至安全网络地址。
由上可知,本申请上述实施例检测服务器与多个客户端之间的连接状态;根据连接状态确定服务器遭受了攻击;将服务器当前使用的初始网络地址切换为安全网络地址;其中,通过初始网络地址访问服务器的第一流量直接到达服务器,通过安全网络地址访问服务器的第二流量通过安全服务器的处理后到达服务器,安全服务器用于对第二流量提供防御预设攻击的处理。上述方案在确定服务器遭受到攻击的情况下,切换服务器的网络地址,从而能够快速的响应的服务器所遭受的攻击,解决了现有技术中针对网络安全问题采用的防御技术,存在防御延迟不及时的技术问题,且由于仅在服务器遭受到攻击的情况下才有可能切换至安全网络地址,从而还能够达到降低防御成本的效果。
本申请实施例3中的服务器在不冲突的情况下还可以执行实施例1中的其他步骤,此处不再赘述。
实施例4
根据本发明实施例,提供了一种用于实施实施例1中的防御攻击的方法的防御攻击的装置,图5是根据本申请实施例的一种防御攻击的装置的示意图,如图5所示,该装置:
检测模块50,用于检测服务器与多个客户端之间的连接状态;
确定模块52,用于根据连接状态确定服务器遭受了攻击;
切换模块54,用于将服务器当前使用的初始网络地址切换为安全网络地址;其中,通过初始网络地址访问服务器的第一流量直接到达服务器,通过安全网络地址访问服务器的第二流量通过安全服务器的处理后到达服务器,安全服务器用于对第二流量提供防御预设攻击的处理。
作为一种可选的实施例,确定模块包括:获取子模块,用于获取多个客户端中处于断开状态的客户端的第一占比,如果第一占比大于第一预设值,则确定服务器被攻击;获取服务器的所有进程中异常进程的第二占比,如果第二占比大于第二预设值,则确定服务器被攻击,其中,进程的所有客户端中,断开连接的客户端的第三占比大于第三预设值;获取服务器连续刷新异常的刷新次数,如果刷新次数大于第四预设值,则确定服务器被攻击,其中,服务器在一次刷新后处于断开状态的客户端的数量大于第五预设值,确定服务器的此处刷新异常;或获取处于断开状态的数量大于第六预设值所持续的时长,如果时长大于预设时长,则确定服务器被攻击。
作为一种可选的实施例,上述装置还包括:备用网络地址切换模块,用于在将服务器当前使用的初始网络地址切换为安全网络地址之前,将服务器当前使用的初始网络地址切换至备用网络地址,其中,通过备用网络地址访问服务器的第三流量直接到达服务器;重新检测模块,用于重新检测客户端的连接状态;判断模块,用于根据重新检测到的连接状态判断是否将服务器的网络地址切换至安全网络地址。
作为一种可选的实施例,判断模块包括:第一确定子模块,用于根据重新检测到的连接状态确定服务器遭受了攻击;第一切换子模块,用于启用安全服务器,并将服务器的网络地址由备用网络地址切换至安全网络地址。
作为一种可选的实施例,判断模块包括:第二确定子模块,用于根据重新检测到的连接状态确定服务器未遭受攻击;禁止子模块,用于禁止将服务器的网络地址切换至安全网络地址;第二切换子模块,用于经过预设时间后将服务器的网络地址由备用网络地址切换回初始网络地址,并进入检测服务器与多个客户端之间的连接状态的步骤。
作为一种可选的实施例,上述装置还包括:发送模块,用于在将服务器当前使用的初始网络地址切换至备用网络地址之后,通过服务器向网络内的其他服务器发送备用网络地址,并经由其他服务器向多个客户端发送备用网络地址。
作为一种可选的实施例,服务器为战斗服务器,其他服务器包括匹配服务器和大厅服务器,备用网络地址用于匹配服务器为战斗服务器匹配游戏,以及客户端重新连接战斗服务器。
作为一种可选的实施例,上述装置还包括:绑定模块,用于在检测客户端的连接状态之前,在服务器上绑定三个网络地址,三个网络地址包括:初始网络地址、备用网络地址和安全网络地址,其中,三个网络地址均为弹性公网网络地址。
实施例5
根据本发明实施例,提供了一种用于实施实施例2中的防御攻击的方法的防御攻击的装置,图6是根据本申请实施例的另一种防御攻击的装置的示意图,如图6所示,该装置:
检测模块60,用于检测服务器与多个客户端之间的网络连接状态,其中,服务器中预先配置了不同访问优先级的网络地址,配置的网络地址中至少包括安全网络地址,通过安全网络地址访问服务器的第二流量通过安全服务器的处理后到达服务器,安全服务器用于对第二流量提供防御预设攻击的处理;
确定模块62,用于根据连接状态确定服务器遭受到攻击;
切换模块64,用于将服务器当前使用的初始网络地址切换为安全网络地址。
作为一种可选的实施例,确定模块包括:获取多个客户端中处于断开状态的客户端的第一占比,如果第一占比大于第一预设值,则确定服务器被攻击;获取服务器的所有进程中异常进程的第二占比,如果第二占比大于第二预设值,则确定服务器被攻击,其中,进程的所有客户端中,断开连接的客户端的第三占比大于第三预设值;获取服务器连续刷新异常的刷新次数,如果刷新次数大于第四预设值,则确定服务器被攻击,其中,服务器在一次刷新后处于断开状态的客户端的数量大于第五预设值,确定服务器的此处刷新异常;或获取处于断开状态的数量大于第六预设值所持续的时长,如果时长大于预设时长,则确定服务器被攻击。
实施例6
根据本发明实施例,提供了一种用于实施实施例3中的防御攻击的方法的防御攻击的装置,图7是根据本申请实施例的另一种防御攻击的装置的示意图,如图7所示,该装置:
检测模块70,用于检测服务器与多个客户端之间的网络连接状态,其中,服务器中预先配置了不同访问优先级的网络地址,配置的网络地址中包括至少一个备用网络地址和安全网络地址,通过备用网络地址访问服务器的第三流量直接到达服务器,通过安全网络地址访问服务器的第二流量通过安全服务器的处理后到达服务器,安全服务器用于对第二流量提供防御预设攻击的处理;
确定模块72,用于根据连接状态确定服务器遭受到攻击;
切换模块74,用于将服务器当前使用的初始网络地址切换为备用网络地址或安全网络地址。
实施例7
根据本发明实施例,提供了一种存储介质,存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行实施例1、2、3所述的防御攻击的方法。
实施例8
根据本发明实施例,提供了一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行实施例1、2、3所述的防御攻击的方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (12)
1.一种防御攻击的方法,其特征在于,包括:
检测服务器与多个客户端之间的连接状态;
根据所述连接状态确定所述服务器遭受了攻击;
将所述服务器当前使用的初始网络地址切换为安全网络地址;
其中,通过所述初始网络地址访问所述服务器的第一流量直接到达所述服务器,通过所述安全网络地址访问所述服务器的第二流量通过安全服务器的处理后到达所述服务器,所述安全服务器用于对所述第二流量提供防御预设攻击的处理;
其中,根据所述连接状态确定所述服务器遭受了攻击,包括:
获取所述多个客户端中处于断开状态的客户端的第一占比,如果所述第一占比大于第一预设值,则确定所述服务器被攻击;
获取所述服务器的所有进程中异常进程的第二占比,如果所述第二占比大于第二预设值,则确定所述服务器被攻击,其中,所述进程的所有客户端中,断开连接的客户端的第三占比大于第三预设值;
获取所述服务器连续刷新异常的刷新次数,如果所述刷新次数大于第四预设值,则确定所述服务器被攻击,其中,所述服务器在一次刷新后处于断开状态的客户端的数量大于第五预设值,确定所述服务器的此处刷新异常;或
获取处于断开状态的数量大于第六预设值所持续的时长,如果所述时长大于预设时长,则确定所述服务器被攻击。
2.根据权利要求1所述的方法,其特征在于,在将所述服务器当前使用的初始网络地址切换为安全网络地址之前,所述方法还包括:
将所述服务器当前使用的初始网络地址切换至备用网络地址,其中,通过所述备用网络地址访问所述服务器的第三流量直接到达所述服务器;
重新检测所述客户端的连接状态;
根据重新检测到的连接状态判断是否将所述服务器的网络地址切换至所述安全网络地址。
3.根据权利要求2所述的方法,其特征在于,根据重新检测到的连接状态判断是否将所述服务器的网络地址切换至所述安全网络地址,包括:
根据重新检测到的连接状态确定所述服务器遭受了攻击;
启用所述安全服务器,并将所述服务器的网络地址由所述备用网络地址切换至所述安全网络地址。
4.根据权利要求2所述的方法,其特征在于,根据重新检测到的连接状态判断是否将所述服务器的网络地址切换至所述安全网络地址,包括:
根据重新检测到的连接状态确定所述服务器未遭受攻击;
禁止将所述服务器的网络地址切换至所述安全网络地址;
经过预设时间后将所述服务器的网络地址由所述备用网络地址切换回所述初始网络地址,并进入检测服务器与多个客户端之间的连接状态的步骤。
5.根据权利要求2所述的方法,其特征在于,在将所述服务器当前使用的初始网络地址切换至备用网络地址之后,所述方法还包括:
通过所述服务器向网络内的其他服务器发送所述备用网络地址,并经由所述其他服务器向所述多个客户端发送所述备用网络地址。
6.根据权利要求5所述的方法,其特征在于,所述服务器为战斗服务器,所述其他服务器包括匹配服务器和大厅服务器,所述备用网络地址用于所述匹配服务器为所述战斗服务器匹配游戏,以及所述客户端重新连接所述战斗服务器。
7.根据权利要求1所述的方法,其特征在于,在检测客户端的连接状态之前,所述方法还包括:
在所述服务器上绑定三个网络地址,所述三个网络地址包括:所述初始网络地址、备用网络地址和所述安全网络地址,其中,所述三个网络地址均为弹性公网网络地址。
8.一种防御攻击的方法,其特征在于,包括:
检测服务器与多个客户端之间的网络连接状态,其中,所述服务器中预先配置了不同访问优先级的网络地址,配置的网络地址中至少包括安全网络地址,通过所述安全网络地址访问所述服务器的第二流量通过安全服务器的处理后到达所述服务器,所述安全服务器用于对所述第二流量提供防御预设攻击的处理;
根据所述连接状态确定所述服务器遭受到攻击;
将所述服务器当前使用的初始网络地址切换为所述安全网络地址;
其中,根据所述连接状态确定所述服务器遭受到攻击,包括:
获取所述多个客户端中处于断开状态的客户端的第一占比,如果所述第一占比大于第一预设值,则确定所述服务器被攻击;
获取所述服务器的所有进程中异常进程的第二占比,如果所述第二占比大于第二预设值,则确定所述服务器被攻击,其中,所述进程的所有客户端中,断开连接的客户端的第三占比大于第三预设值;
获取所述服务器连续刷新异常的刷新次数,如果所述刷新次数大于第四预设值,则确定所述服务器被攻击,其中,所述服务器在一次刷新后处于断开状态的客户端的数量大于第五预设值,确定所述服务器的此处刷新异常;或
获取处于断开状态的数量大于第六预设值所持续的时长,如果所述时长大于预设时长,则确定所述服务器被攻击。
9.一种防御攻击的方法,其特征在于,包括:
检测服务器与多个客户端之间的网络连接状态,其中,所述服务器中预先配置了不同访问优先级的网络地址,配置的网络地址中包括至少一个备用网络地址和安全网络地址,通过所述备用网络地址访问所述服务器的第三流量直接到达所述服务器,通过所述安全网络地址访问所述服务器的第二流量通过安全服务器的处理后到达所述服务器,所述安全服务器用于对所述第二流量提供防御预设攻击的处理;
根据所述连接状态确定所述服务器遭受到攻击;
将所述服务器当前使用的初始网络地址切换为所述备用网络地址或所述安全网络地址;
其中,根据所述连接状态确定所述服务器遭受了攻击,包括:
获取所述多个客户端中处于断开状态的客户端的第一占比,如果所述第一占比大于第一预设值,则确定所述服务器被攻击;
获取所述服务器的所有进程中异常进程的第二占比,如果所述第二占比大于第二预设值,则确定所述服务器被攻击,其中,所述进程的所有客户端中,断开连接的客户端的第三占比大于第三预设值;
获取所述服务器连续刷新异常的刷新次数,如果所述刷新次数大于第四预设值,则确定所述服务器被攻击,其中,所述服务器在一次刷新后处于断开状态的客户端的数量大于第五预设值,确定所述服务器的此处刷新异常;或
获取处于断开状态的数量大于第六预设值所持续的时长,如果所述时长大于预设时长,则确定所述服务器被攻击。
10.一种防御攻击的装置,其特征在于,包括:
检测模块,用于检测服务器与多个客户端之间的连接状态;
确定模块,用于根据所述连接状态确定所述服务器遭受了攻击;
切换模块,用于将所述服务器当前使用的初始网络地址切换为安全网络地址;
其中,通过所述初始网络地址访问所述服务器的第一流量直接到达所述服务器,通过所述安全网络地址访问所述服务器的第二流量通过安全服务器的处理后到达所述服务器,所述安全服务器用于对所述第二流量提供防御预设攻击的处理;
其中,所述确定模块还用于获取所述多个客户端中处于断开状态的客户端的第一占比,如果所述第一占比大于第一预设值,则确定所述服务器被攻击;获取所述服务器的所有进程中异常进程的第二占比,如果所述第二占比大于第二预设值,则确定所述服务器被攻击,其中,所述进程的所有客户端中,断开连接的客户端的第三占比大于第三预设值;获取所述服务器连续刷新异常的刷新次数,如果所述刷新次数大于第四预设值,则确定所述服务器被攻击,其中,所述服务器在一次刷新后处于断开状态的客户端的数量大于第五预设值,确定所述服务器的此处刷新异常;或,获取处于断开状态的数量大于第六预设值所持续的时长,如果所述时长大于预设时长,则确定所述服务器被攻击。
11.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至9中任意一项所述的防御攻击的方法。
12.一种电子设备,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述程序以执行权利要求1至9中任意一项所述的防御攻击的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911285884.9A CN111314283B (zh) | 2019-12-13 | 2019-12-13 | 防御攻击的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911285884.9A CN111314283B (zh) | 2019-12-13 | 2019-12-13 | 防御攻击的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111314283A CN111314283A (zh) | 2020-06-19 |
CN111314283B true CN111314283B (zh) | 2023-01-24 |
Family
ID=71161412
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911285884.9A Active CN111314283B (zh) | 2019-12-13 | 2019-12-13 | 防御攻击的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111314283B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111510517B (zh) * | 2020-06-30 | 2020-09-15 | 上海有孚智数云创数字科技有限公司 | 一种网络动态优化分配方法、分配系统及可读存储介质 |
CN113518344B (zh) * | 2021-07-21 | 2022-05-10 | 荣耀终端有限公司 | 用户设备及其节能方法、介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101431449A (zh) * | 2008-11-04 | 2009-05-13 | 中国科学院计算技术研究所 | 一种网络流量清洗系统 |
CN102014116A (zh) * | 2009-09-03 | 2011-04-13 | 丛林网络公司 | 防御分布式网络泛洪攻击 |
CN108322417A (zh) * | 2017-01-16 | 2018-07-24 | 阿里巴巴集团控股有限公司 | 网络攻击的处理方法、装置和系统及安全设备 |
CN108449314A (zh) * | 2018-02-02 | 2018-08-24 | 杭州迪普科技股份有限公司 | 一种流量牵引方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9015833B2 (en) * | 2012-11-07 | 2015-04-21 | Trusteer, Ltd. | Defense against DNS DoS attack |
-
2019
- 2019-12-13 CN CN201911285884.9A patent/CN111314283B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101431449A (zh) * | 2008-11-04 | 2009-05-13 | 中国科学院计算技术研究所 | 一种网络流量清洗系统 |
CN102014116A (zh) * | 2009-09-03 | 2011-04-13 | 丛林网络公司 | 防御分布式网络泛洪攻击 |
CN108322417A (zh) * | 2017-01-16 | 2018-07-24 | 阿里巴巴集团控股有限公司 | 网络攻击的处理方法、装置和系统及安全设备 |
CN108449314A (zh) * | 2018-02-02 | 2018-08-24 | 杭州迪普科技股份有限公司 | 一种流量牵引方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111314283A (zh) | 2020-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110611723B (zh) | 一种服务资源的调度方法及装置 | |
CN100586106C (zh) | 报文处理方法、系统和设备 | |
US10417014B2 (en) | System service reloading method and apparatus | |
CN111314283B (zh) | 防御攻击的方法和装置 | |
CN107666473B (zh) | 一种攻击检测的方法及控制器 | |
CN107463339B (zh) | 一种nas存储系统 | |
CN111355649A (zh) | 流量回注方法、装置和系统 | |
CN105959282A (zh) | Dhcp攻击的防护方法及装置 | |
CN106713311B (zh) | 一种降低dns劫持风险的方法和装置 | |
CN101383818B (zh) | 一种接入网络的处理方法及装置 | |
CN107710634B (zh) | 基于光网络系统的通信方法与设备 | |
CN103209359A (zh) | Ip机顶盒pppoe接入网络异常的处理方法 | |
CN106713036A (zh) | 一种移动终端支付系统的故障处理方法及系统 | |
EP3266174B1 (en) | Uplink port oversubscription determination | |
CN112350845B (zh) | 广域网口配置方法、网络设备及计算机可读存储介质 | |
CN111817953A (zh) | 基于虚拟路由器冗余协议vrrp的主设备选举方法及装置 | |
CN107277043A (zh) | 基于集群服务的网络准入控制系统 | |
CN107483514A (zh) | 攻击监控设备及智能设备 | |
EP2380334B1 (en) | Systems and methods for changing the address of an interface | |
CN113886291B (zh) | 一种路径的禁用方法及系统 | |
KR101224993B1 (ko) | 보안성이 강화된 자동제어반 및 제어방법 | |
CN109039747A (zh) | Dpdk服务的双机热备控制方法及装置 | |
CN103401779A (zh) | 报文转发路径切换方法、装置及网络设备 | |
CN114448653A (zh) | 策略执行方法、相关装置以及存储介质 | |
CN106888127A (zh) | 一种避免集群中ip地址冲突的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |