CN111327615A - 一种cc攻击防护方法及其系统 - Google Patents
一种cc攻击防护方法及其系统 Download PDFInfo
- Publication number
- CN111327615A CN111327615A CN202010109030.1A CN202010109030A CN111327615A CN 111327615 A CN111327615 A CN 111327615A CN 202010109030 A CN202010109030 A CN 202010109030A CN 111327615 A CN111327615 A CN 111327615A
- Authority
- CN
- China
- Prior art keywords
- request
- attack
- time
- detection module
- requested
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种CC攻击防护方法及其系统,具体包括以下步骤:S1、通过识别模块识别请求IP是否在IP名单库中,在IP名单库中时,再判断请求IP在IP名单库是白名单还是黑名单,当请求IP为白名单时,网站服务器将该请求IP直接进行放行,进行正常访问,当请求IP在黑名单中时,网站服务器将该请求IP进行过滤拦截,结束该请求IP的访问,本发明涉及CC攻击防护技术领域。该CC攻击防护方法及其系统,通过CC攻击检测模块包括识别模块、IP请求次数检测模块、IP请求次数间隔时间检测模块和验证码检测模块,便于对CC攻击进行准确识别,对CC攻击进行有效防护的同时,不会屏蔽用户的正常访问,操作更加安全高效,提高了网络安全的可靠性。
Description
技术领域
本发明涉及CC攻击防护技术领域,具体为一种CC攻击防护方法及其系统。
背景技术
攻击者借助代理服务器生成指向受害主机的合法请求,实现DDoS和伪装就叫CC,CC攻击是DDoS攻击的一种类型,使用代理服务器向受害服务器发送大量貌似合法的请求,CC根据其工具命名,攻击者使用代理机制,利用众多广泛可用的免费代理服务器发动DDoS攻击,许多免费代理服务器支持匿名模式,这使追踪变得非常困难,CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃,CC主要是用来攻击页面的,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。
目前在对CC攻击进行防护时,现有的防护手段虽然能在一定程度上能降低攻击次数,但是依然不能准确识别CC攻击,容易将用户的正常访问请求错误屏蔽,对网络安全的防护效果不够好。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种CC攻击防护方法及其系统,解决了依然不能准确识别CC攻击,容易将用户的正常访问请求错误屏蔽,对网络安全防护效果不够好的问题。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:一种CC攻击防护方法,具体包括以下步骤:
S1、通过识别模块识别请求IP是否在IP名单库中,在IP名单库中时,再判断请求IP在IP名单库是白名单还是黑名单,当请求IP为白名单时,网站服务器将该请求IP直接进行放行,进行正常访问,当请求IP在黑名单中时,网站服务器将该请求IP进行过滤拦截,结束该请求IP的访问;
S2、当请求IP不在IP名单库中时,进行CC攻击防护,首先判断IP请求访问是否为第一次,若IP请求访问为第一次,返回网站服务器,通过短信验证码进行验证,将验证码发送至网站服务器,验证码正确并不超时,完成验证,即可进行正常访问,当验证码过时以及不正确,将请求IP加入黑名单中,进行防护;
S3、若IP请求访问不是第一次,则判断该请求IP的请求连接数以及间隔时间是否超过设定限制,当请求IP的请求连接数以及间隔时间超过设定时,将该请求IP加入黑名单,直接结束其访问,当请求IP的请求连接数以及间隔时间没有超过设定时,将返回至步骤S2中,继续进行验证。
优选的,所述步骤S1-S3中请求IP在黑名单中有时间设定,时间设定为24小时,当请求IP在黑名单中超过24小时,则该请求IP在黑名单中失效,没有超过24小时,则对该请求IP继续进行拦截。
优选的,所述步骤S3中的请求连接数阈值设定为10-10000次,间隔时间为5秒、10秒或20秒。
优选的,所述步骤S2中的短信验证码的为六位随机数字,短信验证码的有效时间在60秒以内。
本发明还公开了一种CC攻击防护系统,包括中央控制系统,所述中央控制系统的输入端通过导线与数据处理单元的输出端电性连接,所述中央控制系统的输入端通过导线与CC攻击检测模块的输出端电性连接,所述CC攻击检测模块包括识别模块、IP请求次数检测模块、IP请求次数间隔时间检测模块和验证码检测模块。
优选的,所述数据处理单元包括实时接收模块和数据储存模块,所述中央控制系统通过无线与IP名单库实现双向连接。
优选的,所述中央控制系统的输入端通过导线与过滤/放行模块的输出端电性连接。
优选的,所述中央控制系统的输入端通过导线与CC攻击防护模块的输出端电性连接。
(三)有益效果
本发明提供了一种CC攻击防护方法及其系统。与现有技术相比具备以下有益效果:
(1)、该CC攻击防护方法及其系统,通过中央控制系统的输入端通过导线与CC攻击检测模块的输出端电性连接,CC攻击检测模块包括识别模块、IP请求次数检测模块、IP请求次数间隔时间检测模块和验证码检测模块,便于对CC攻击进行准确识别,对CC攻击进行有效防护的同时,不会屏蔽用户的正常访问,操作更加安全高效,提高了网络安全的可靠性。
(2)、该CC攻击防护方法及其系统,通过中央控制系统通过无线与IP名单库实现双向连接,中央控制系统的输入端通过导线与过滤/放行模块的输出端电性连接,对进行CC攻击的IP请求进行拉入黑名单,将其直接进行过滤,提高了处理器的处理速度。
附图说明
图1为本发明系统的结构原理框图;
图2为本发明数据处理单元的结构原理框图;
图3为本发明CC攻击检测模块的结构原理框图。
图中,1中央控制系统、2数据处理单元、21实时接收模块、22数据储存模块、3CC攻击检测模块、31识别模块、32IP请求次数检测模块、33IP请求次数间隔时间检测模块、34验证码检测模块、4IP名单库、5过滤/放行模块、6CC攻击防护模块。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-3,本发明实施例提供一种技术方案:一种CC攻击防护方法,具体包括以下步骤:
S1、通过识别模块31识别请求IP是否在IP名单库4中,在IP名单库4中时,再判断请求IP在IP名单库4是白名单还是黑名单,当请求IP为白名单时,网站服务器将该请求IP直接进行放行,进行正常访问,当请求IP在黑名单中时,网站服务器将该请求IP进行过滤拦截,结束该请求IP的访问;
S2、当请求IP不在IP名单库4中时,进行CC攻击防护,首先判断IP请求访问是否为第一次,若IP请求访问为第一次,返回网站服务器,通过短信验证码进行验证,将验证码发送至网站服务器,验证码正确并不超时,完成验证,即可进行正常访问,当验证码过时以及不正确,将请求IP加入黑名单中,进行防护;
S3、若IP请求访问不是第一次,则判断该请求IP的请求连接数以及间隔时间是否超过设定限制,当请求IP的请求连接数以及间隔时间超过设定时,将该请求IP加入黑名单,直接结束其访问,当请求IP的请求连接数以及间隔时间没有超过设定时,将返回至步骤S2中,继续进行验证。
本发明还公开了一种CC攻击防护系统,包括中央控制系统1,中央控制系统1的输入端通过导线与CC攻击防护模块6的输出端电性连接,中央控制系统1的输入端通过导线与过滤/放行模块5的输出端电性连接,中央控制系统1的输入端通过导线与数据处理单元2的输出端电性连接,数据处理单元2包括实时接收模块21和数据储存模块22,中央控制系统1通过无线与IP名单库4实现双向连接,中央控制系统1的输入端通过导线与CC攻击检测模块3的输出端电性连接,CC攻击检测模块3包括识别模块31、IP请求次数检测模块32、IP请求次数间隔时间检测模块33和验证码检测模块34。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (8)
1.一种CC攻击防护方法,其特征在于:具体包括以下步骤:
S1、通过识别模块(31)识别请求IP是否在IP名单库(4)中,在IP名单库(4)中时,再判断请求IP在IP名单库(4)是白名单还是黑名单,当请求IP为白名单时,网站服务器将该请求IP直接进行放行,进行正常访问,当请求IP在黑名单中时,网站服务器将该请求IP进行过滤拦截,结束该请求IP的访问;
S2、当请求IP不在IP名单库(4)中时,进行CC攻击防护,首先判断IP请求访问是否为第一次,若IP请求访问为第一次,返回网站服务器,通过短信验证码进行验证,将验证码发送至网站服务器,验证码正确并不超时,完成验证,即可进行正常访问,当验证码过时以及不正确,将请求IP加入黑名单中,进行防护;
S3、若IP请求访问不是第一次,则判断该请求IP的请求连接数以及间隔时间是否超过设定限制,当请求IP的请求连接数以及间隔时间超过设定时,将该请求IP加入黑名单,直接结束其访问,当请求IP的请求连接数以及间隔时间没有超过设定时,将返回至步骤S2中,继续进行验证。
2.根据权利要求1所述的一种CC攻击防护方法,其特征在于:所述步骤S1-S3中请求IP在黑名单中有时间设定,时间设定为24小时,当请求IP在黑名单中超过24小时,则该请求IP在黑名单中失效,没有超过24小时,则对该请求IP继续进行拦截。
3.根据权利要求1所述的一种CC攻击防护方法,其特征在于:所述步骤S3中的请求连接数阈值设定为10-10000次,间隔时间为5秒、10秒或20秒。
4.根据权利要求1所述的一种CC攻击防护方法,其特征在于:所述步骤S2中的短信验证码的为六位随机数字,短信验证码的有效时间在60秒以内。
5.一种CC攻击防护系统,包括中央控制系统(1),所述中央控制系统(1)的输入端通过导线与数据处理单元(2)的输出端电性连接,其特征在于:所述中央控制系统(1)的输入端通过导线与CC攻击检测模块(3)的输出端电性连接,所述CC攻击检测模块(3)包括识别模块(31)、IP请求次数检测模块(32)、IP请求次数间隔时间检测模块(33)和验证码检测模块(34)。
6.根据权利要求5所述的一种CC攻击防护系统,其特征在于:所述数据处理单元(2)包括实时接收模块(21)和数据储存模块(22),所述中央控制系统(1)通过无线与IP名单库(4)实现双向连接。
7.根据权利要求5所述的一种CC攻击防护系统,其特征在于:所述中央控制系统(1)的输入端通过导线与过滤/放行模块(5)的输出端电性连接。
8.根据权利要求5所述的一种CC攻击防护系统,其特征在于:所述中央控制系统(1)的输入端通过导线与CC攻击防护模块(6)的输出端电性连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010109030.1A CN111327615A (zh) | 2020-02-21 | 2020-02-21 | 一种cc攻击防护方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010109030.1A CN111327615A (zh) | 2020-02-21 | 2020-02-21 | 一种cc攻击防护方法及其系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111327615A true CN111327615A (zh) | 2020-06-23 |
Family
ID=71171133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010109030.1A Pending CN111327615A (zh) | 2020-02-21 | 2020-02-21 | 一种cc攻击防护方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111327615A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111988280A (zh) * | 2020-07-24 | 2020-11-24 | 网宿科技股份有限公司 | 服务器与请求处理方法 |
CN112104611A (zh) * | 2020-08-20 | 2020-12-18 | 广东网堤信息安全技术有限公司 | 一种cc攻击防护管理的方法 |
CN112351006A (zh) * | 2020-10-27 | 2021-02-09 | 杭州安恒信息技术股份有限公司 | 一种网站访问攻击拦截方法及相关组件 |
CN112566121A (zh) * | 2020-12-09 | 2021-03-26 | 北京深思数盾科技股份有限公司 | 一种防止攻击的方法及服务器、电子设备、存储介质 |
CN113037841A (zh) * | 2021-03-08 | 2021-06-25 | 北京靠谱云科技有限公司 | 一种提供分布式拒绝攻击的防护方法 |
CN113676473A (zh) * | 2021-08-19 | 2021-11-19 | 中国电信股份有限公司 | 网络业务安全防护装置、方法以及存储介质 |
CN114172677A (zh) * | 2020-09-11 | 2022-03-11 | 北京金山云网络技术有限公司 | 针对秒拨ip的识别方法及装置、系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103442018A (zh) * | 2013-09-17 | 2013-12-11 | 网宿科技股份有限公司 | Cc攻击的动态防御方法和系统 |
CN104079557A (zh) * | 2014-05-22 | 2014-10-01 | 汉柏科技有限公司 | 一种cc攻击的防护方法及装置 |
CN105306465A (zh) * | 2015-10-30 | 2016-02-03 | 新浪网技术(中国)有限公司 | 网站安全访问实现方法及装置 |
CN106789983A (zh) * | 2016-12-08 | 2017-05-31 | 北京安普诺信息技术有限公司 | 一种cc攻击防御方法及其防御系统 |
CN108055241A (zh) * | 2017-11-15 | 2018-05-18 | 滨州市工商行政管理局 | 一种cc攻击的防御方法及系统 |
US20190207973A1 (en) * | 2016-11-23 | 2019-07-04 | Tencent Technology (Shenzhen) Company Limited | Website attack detection and protection method and system |
-
2020
- 2020-02-21 CN CN202010109030.1A patent/CN111327615A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103442018A (zh) * | 2013-09-17 | 2013-12-11 | 网宿科技股份有限公司 | Cc攻击的动态防御方法和系统 |
CN104079557A (zh) * | 2014-05-22 | 2014-10-01 | 汉柏科技有限公司 | 一种cc攻击的防护方法及装置 |
CN105306465A (zh) * | 2015-10-30 | 2016-02-03 | 新浪网技术(中国)有限公司 | 网站安全访问实现方法及装置 |
US20190207973A1 (en) * | 2016-11-23 | 2019-07-04 | Tencent Technology (Shenzhen) Company Limited | Website attack detection and protection method and system |
CN106789983A (zh) * | 2016-12-08 | 2017-05-31 | 北京安普诺信息技术有限公司 | 一种cc攻击防御方法及其防御系统 |
CN108055241A (zh) * | 2017-11-15 | 2018-05-18 | 滨州市工商行政管理局 | 一种cc攻击的防御方法及系统 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111988280A (zh) * | 2020-07-24 | 2020-11-24 | 网宿科技股份有限公司 | 服务器与请求处理方法 |
CN112104611A (zh) * | 2020-08-20 | 2020-12-18 | 广东网堤信息安全技术有限公司 | 一种cc攻击防护管理的方法 |
CN114172677A (zh) * | 2020-09-11 | 2022-03-11 | 北京金山云网络技术有限公司 | 针对秒拨ip的识别方法及装置、系统 |
CN112351006A (zh) * | 2020-10-27 | 2021-02-09 | 杭州安恒信息技术股份有限公司 | 一种网站访问攻击拦截方法及相关组件 |
CN112566121A (zh) * | 2020-12-09 | 2021-03-26 | 北京深思数盾科技股份有限公司 | 一种防止攻击的方法及服务器、电子设备、存储介质 |
CN113037841A (zh) * | 2021-03-08 | 2021-06-25 | 北京靠谱云科技有限公司 | 一种提供分布式拒绝攻击的防护方法 |
CN113676473A (zh) * | 2021-08-19 | 2021-11-19 | 中国电信股份有限公司 | 网络业务安全防护装置、方法以及存储介质 |
CN113676473B (zh) * | 2021-08-19 | 2023-05-02 | 中国电信股份有限公司 | 网络业务安全防护装置、方法以及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111327615A (zh) | 一种cc攻击防护方法及其系统 | |
US10715546B2 (en) | Website attack detection and protection method and system | |
US9282116B1 (en) | System and method for preventing DOS attacks utilizing invalid transaction statistics | |
WO2019178966A1 (zh) | 抵抗网络攻击方法、装置、计算机设备及存储介质 | |
CN110445615B (zh) | 网络请求安全性验证方法、装置、介质及电子设备 | |
US20160044038A1 (en) | Prevention of query overloading in a server application | |
CN106685899B (zh) | 用于识别恶意访问的方法和设备 | |
CN103248472A (zh) | 一种处理操作请求的方法、系统以及攻击识别装置 | |
CN111131310A (zh) | 访问控制方法、装置、系统、计算机设备和存储介质 | |
CN103139138A (zh) | 一种基于客户端检测的应用层拒绝服务防护方法及系统 | |
CN113556343B (zh) | 基于浏览器指纹识别的DDoS攻击防御方法及设备 | |
CN111314381A (zh) | 安全隔离网关 | |
CN112600908A (zh) | 一种通信链路的获取方法、装置、设备及存储介质 | |
CN110858831B (zh) | 安全防护方法、装置以及安全防护设备 | |
CN114938288B (zh) | 一种数据访问方法、装置、设备以及存储介质 | |
CN110049028A (zh) | 监控域控管理员的方法、装置、计算机设备及存储介质 | |
CN107786489B (zh) | 访问请求验证方法及装置 | |
US10757118B2 (en) | Method of aiding the detection of infection of a terminal by malware | |
CN114938313B (zh) | 一种基于动态令牌的人机识别方法及装置 | |
CN113938312B (zh) | 一种暴力破解流量的检测方法及装置 | |
CN103618730A (zh) | 一种基于积分策略的网站ddos攻击防御系统及方法 | |
CN115883170A (zh) | 网络流量数据监测分析方法、装置及电子设备及存储介质 | |
CN114928452A (zh) | 访问请求验证方法、装置、存储介质及服务器 | |
CN114726579A (zh) | 防御网络攻击的方法、装置、设备、存储介质及程序产品 | |
CN113328976B (zh) | 一种安全威胁事件识别方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200623 |