CN111669359A - 一种新型网络攻击处理方法及装置 - Google Patents
一种新型网络攻击处理方法及装置 Download PDFInfo
- Publication number
- CN111669359A CN111669359A CN201910177501.XA CN201910177501A CN111669359A CN 111669359 A CN111669359 A CN 111669359A CN 201910177501 A CN201910177501 A CN 201910177501A CN 111669359 A CN111669359 A CN 111669359A
- Authority
- CN
- China
- Prior art keywords
- address
- request
- attack
- module
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 12
- 238000012545 processing Methods 0.000 claims abstract description 20
- 238000000034 method Methods 0.000 claims abstract description 7
- 208000012260 Accidental injury Diseases 0.000 abstract description 3
- 208000014674 injury Diseases 0.000 abstract description 3
- 235000014510 cooky Nutrition 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种新型网络攻击处理方法及装置,涉及互联网安全技术领域,该新型网络攻击处理方法,所述该方法包括以下步骤:获取连接服务器的IP地址及IP地址所对应的连接数;对步骤a所述IP地址发出的请求进行识别判断,若能识别,则为正常用户,若不能,则为攻击请求;对步骤b所述攻击请求的IP地址发出的请求进行屏蔽,本发明能够根据攻击特征码进行精确识别,不会造成误伤,api接口之类的请求都可以正常访问,不影响用户体验,能够有效、及时的屏蔽网络中的攻击请求,提高了服务器和网络的稳定性,给用户带来更好的互联网体验,相对于现有技术,可以更加精确的识别互联网中的攻击请求,更适用于互联网防护产品。
Description
技术领域
本发明属于互联网安全技术领域,尤其涉及DDOS及CC攻击防护产品,具体涉及一种新型网络攻击处理方法及装置。
背景技术
目前对于互联网应用的攻击请求,现在一般都是模拟正常用户进行发起请求,现有的防火墙产品一般通过在请求url中添加参数识别是否能正常解释js请求,如果可以就判断为正常,还有一种策略是判断单个ip在一定时间内请求的频率来判定是否为攻击请求,但是现有的防火墙以及云防护产品,对于CC攻击防御并不能准确识别,策略极其粗暴,造成非常大的误伤,有些api接口直接无法解释请求,本发明能够根据攻击特征码进行精确识别,不会造成误伤,api接口之类的请求都可以正常访问,不影响用户体验。
发明内容
本发明的目的在于提供一种新型网络攻击处理方法及装置,能够根据攻击特征码进行精确识别,不会造成误伤,api接口之类的请求都可以正常访问,不影响用户体验,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种新型网络攻击处理方法,所述该方法包括以下步骤:
步骤a、获取连接服务器的IP地址及IP地址所对应的连接数;
步骤b、对步骤a所述IP地址发出的请求进行识别判断,若能识别,则为正常用户,若不能,则为攻击请求;
步骤c、对步骤b所述攻击请求的IP地址发出的请求拒绝响应,屏蔽连接。
步骤a中所述获取连接服务器的IP地址还包括与该IP地址相连接的各源IP地址及各源IP地址所对应的连接数。
步骤b中所述对步骤a所述IP地址发出的请求进行识别判断还包括对与该IP地址相连接的各源IP地址及各源IP地址所对应的连接数进行识别判断。
一种新型网络攻击处理装置,所述该处理装置包括获取模块、IP地址判断模块以及处理模块,所述获取模块主要为获取连接服务器的IP地址及IP地址所对应的连接数,所述IP地址判断模块主要是对IP地址发出的请求进行识别判断,所述处理模块是对IP地址判断模块识别判断后的请求进行处理。
所述获取模块还包括获取与连接服务器IP地址相连接的各源IP地址及各源IP地址所对应的连接数。
所述IP地址判断模块还包括对与连接服务器IP地址相连接的各源IP地址及各源IP地址所对应的连接数进行识别判断。
与现有技术相比,本发明的有益效果是:本发明能够根据攻击特征码进行精确识别,不会造成误伤,api接口之类的请求都可以正常访问,不影响用户体验,能够有效、及时的屏蔽网络中的攻击请求,提高了服务器和网络的稳定性,给用户带来更好的互联网体验,相对于现有技术,可以更加精确的识别互联网中的攻击请求,更适用于互联网防护产品。
附图说明
图1为本发明的网络攻击处理方法的流程图;
图2为本发明的网络攻击处理装置的结构框图;
图中:1-获取模块;2-IP地址判断模块;3-处理模块。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-图2所示,本发明提供一种技术方案:一种新型网络攻击处理方法,该方法包括以下步骤:
步骤a、获取模块1获取连接服务器的IP地址及IP地址所对应的连接数;
步骤b、IP地址判断模块2采用Cookie识别技术,对获取模块1获取IP地址发出的请求进行识别,并进行多重匹配请求和固定地址浏览器,以判断请求的顺序和白名单顺序,进而判断Cookie参数是否为空,若是,则直接判定为攻击,若否,则为正常用户;
步骤c、处理模块3将Cookie参数为空的请求进行屏蔽,而后随机生成数字。
实施例2:获取模块1先获取连接服务器的IP地址及IP地址所对应的连接数,然后IP地址判断模块2采用JS识别技术,对获取模块1获取IP地址发出的请求进行识别,判断请求验证码识别是否人机,若是,则不能解释JS代码,判定为攻击,若否,则为正常用户,同时IP地址判断模块2将IP地址分为白名单和黑名单,处理模块3直接将黑名单的IP访问拒绝,并将URL白名单中不需要过滤的URL进行定义,同时将不能解释JS代码的请求屏蔽,拒绝响应。
实施例3:获取模块1可多重匹配,获取连接服务器的IP地址及IP地址所对应的连接数,然后IP地址判断模块2根据获取模块1获取IP地址发出的请求进行识别,由于攻击请求一般都带固定的攻击特征码,而后处理模块3通过Shell脚本编写对应的策略直接屏蔽带有攻击特征码的请求,同时可通过Shell脚本将同一秒,同IP,不同UA的请求屏蔽,并将同代理IP,不同访问真实IP的请求屏蔽。
一种新型网络攻击处理装置,该处理装置包括获取模块1、IP地址判断模块2以及处理模块3,获取模块1主要为获取连接服务器的IP地址及IP地址所对应的连接数,IP地址判断模块2主要是对IP地址发出的请求进行识别判断,处理模块3是对IP地址判断模块识别判断后的请求进行处理。
获取模块1还包括获取与连接服务器IP地址相连接的各源IP地址及各源IP地址所对应的连接数。
IP地址判断模块2还包括对与连接服务器IP地址相连接的各源IP地址及各源IP地址所对应的连接数进行识别判断。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (6)
1.一种新型网络攻击处理方法,其特征在于:所述该方法包括以下步骤:
步骤a、获取连接服务器的IP地址及IP地址所对应的连接数;
步骤b、对步骤a所述IP地址发出的请求进行识别判断,若能识别,则为正常用户,若不能,则为攻击请求;
步骤c、对步骤b所述攻击请求的IP地址发出的请求拒绝响应,屏蔽连接。
2.根据权利要求1所述的一种新型网络攻击处理方法,其特征在于:步骤a中所述获取连接服务器的IP地址还包括与该IP地址相连接的各源IP地址及各源IP地址所对应的连接数。
3.根据权利要求1所述的一种新型网络攻击处理方法,其特征在于:步骤b中所述对步骤a所述IP地址发出的请求进行识别判断还包括对与该IP地址相连接的各源IP地址及各源IP地址所对应的连接数进行识别判断。
4.一种新型网络攻击处理装置,其特征在于:所述该处理装置包括获取模块、IP地址判断模块以及处理模块,所述获取模块主要为获取连接服务器的IP地址及IP地址所对应的连接数,所述IP地址判断模块主要是对IP地址发出的请求进行识别判断,所述处理模块是对IP地址判断模块识别判断后的请求进行处理。
5.根据权利要求4所述的一种新型网络攻击处理装置,其特征在于:所述获取模块还包括获取与连接服务器IP地址相连接的各源IP地址及各源IP地址所对应的连接数。
6.根据权利要求4所述的一种新型网络攻击处理装置,其特征在于:所述IP地址判断模块还包括对与连接服务器IP地址相连接的各源IP地址及各源IP地址所对应的连接数进行识别判断。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910177501.XA CN111669359A (zh) | 2019-03-09 | 2019-03-09 | 一种新型网络攻击处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910177501.XA CN111669359A (zh) | 2019-03-09 | 2019-03-09 | 一种新型网络攻击处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111669359A true CN111669359A (zh) | 2020-09-15 |
Family
ID=72381429
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910177501.XA Pending CN111669359A (zh) | 2019-03-09 | 2019-03-09 | 一种新型网络攻击处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111669359A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050259645A1 (en) * | 2004-05-18 | 2005-11-24 | Chen John A | Thwarting denial of service attacks originating in a DOCSIS-compliant cable network |
CN102014116A (zh) * | 2009-09-03 | 2011-04-13 | 丛林网络公司 | 防御分布式网络泛洪攻击 |
CN103001972A (zh) * | 2012-12-25 | 2013-03-27 | 苏州山石网络有限公司 | Ddos攻击的识别方法和识别装置及防火墙 |
US20140325648A1 (en) * | 2012-09-17 | 2014-10-30 | Huawei Technologies Co., Ltd. | Attack Defense Method and Device |
CN106302347A (zh) * | 2015-05-28 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 一种网络攻击处理方法和装置 |
-
2019
- 2019-03-09 CN CN201910177501.XA patent/CN111669359A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050259645A1 (en) * | 2004-05-18 | 2005-11-24 | Chen John A | Thwarting denial of service attacks originating in a DOCSIS-compliant cable network |
CN102014116A (zh) * | 2009-09-03 | 2011-04-13 | 丛林网络公司 | 防御分布式网络泛洪攻击 |
US20140325648A1 (en) * | 2012-09-17 | 2014-10-30 | Huawei Technologies Co., Ltd. | Attack Defense Method and Device |
CN103001972A (zh) * | 2012-12-25 | 2013-03-27 | 苏州山石网络有限公司 | Ddos攻击的识别方法和识别装置及防火墙 |
CN106302347A (zh) * | 2015-05-28 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 一种网络攻击处理方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109951500B (zh) | 网络攻击检测方法及装置 | |
CN102790700B (zh) | 一种识别网页爬虫的方法和装置 | |
EP2805286B1 (en) | Online fraud detection dynamic scoring aggregation systems and methods | |
CN102624677B (zh) | 一种网络用户行为监控方法及服务器 | |
CN108183900B (zh) | 一种挖矿脚本检测的方法、服务器、系统、终端设备及存储介质 | |
CN103139138B (zh) | 一种基于客户端检测的应用层拒绝服务防护方法及系统 | |
CN104113519A (zh) | 网络攻击检测方法及其装置 | |
CN110609937A (zh) | 一种爬虫识别方法及装置 | |
CN107634931A (zh) | 异常数据的处理方法、云端服务器、网关及终端 | |
CN104935609A (zh) | 网络攻击检测方法及检测设备 | |
CN114070710A (zh) | 基于数字孪生的通信网络故障分析方法及装置 | |
CN109327439A (zh) | 业务请求数据的风险识别方法、装置、存储介质及设备 | |
CN106713318B (zh) | 一种web站点安全防护方法及系统 | |
CN103778113B (zh) | 终端、服务器及终端、服务器的网页处理方法 | |
CN110351237B (zh) | 用于数控机床的蜜罐方法及装置 | |
CN103428183A (zh) | 恶意网址的识别方法和装置 | |
CN105763548A (zh) | 基于行为模型对用户登录进行识别的方法、设备和系统 | |
CN106790291A (zh) | 一种入侵检测提示方法及装置 | |
CN106411644A (zh) | 基于dpi技术的网络共享设备检测方法及系统 | |
CN102754488B (zh) | 用户访问的控制方法、装置及系统 | |
CN107707569A (zh) | Dns请求处理方法及dns系统 | |
CN108282443B (zh) | 一种爬虫行为识别方法和装置 | |
CN108683631A (zh) | 一种防止扫描权限文件的方法和系统 | |
CN111669359A (zh) | 一种新型网络攻击处理方法及装置 | |
CN112766961A (zh) | 基于区块链金融和在线支付的信息安全防护方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200915 |
|
WD01 | Invention patent application deemed withdrawn after publication |