CN112671736B - 一种攻击流量确定方法、装置、设备及存储介质 - Google Patents
一种攻击流量确定方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112671736B CN112671736B CN202011487519.9A CN202011487519A CN112671736B CN 112671736 B CN112671736 B CN 112671736B CN 202011487519 A CN202011487519 A CN 202011487519A CN 112671736 B CN112671736 B CN 112671736B
- Authority
- CN
- China
- Prior art keywords
- traffic
- user
- flow
- attack
- user traffic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Traffic Control Systems (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
Abstract
本申请实施例公开了一种攻击流量确定方法,所述方法包括:根据待处理流量的特征,识别所述待处理流量中的第一用户流量和第二用户流量;所述第一用户流量为信任流量;所述第二用户流量为可疑流量;对所述第二用户流量进行鉴定,确定所述第二用户流量中的攻击流量。另外,本申请实施例还公开了一种攻击流量确定装置、设备及存储介质。
Description
技术领域
本发明涉及信息安全技术,尤其涉及一种攻击流量确定方法、装置、设备及存储介质。
背景技术
计算机设备经常成为不法分子的攻击目标,他们采用以下之一的攻击方式:分布式拒绝服务(Distributed denial of service attack,DDoS)攻击、应用程序攻击和证书伪造,对计算机设备进行非法入侵,这样的方式被称为“攻击流量”,也叫机器人(bot)流量。
目前,bot流量占全网总流量的60%以上,这些bot流量有各种各样的检测形式(例如:在网络上活跃的爬虫、扫描器等),这使得通过bot流量恶意攻击相应的计算机设备的手段多种多样,从利用简单脚本工具(例如:自动化的爆破工具hydra、文件传输工具curl、网络漏洞扫描工具awvs),到真人操作(例如:真机群控),以此达到薅羊毛、恶意比价、挑战黑洞(Challenge Collapsar,CC)攻击、漏洞扫描挖掘等非法目的。因此,为了有效的防止bot流量,国内外厂商通常采用的防御方法包括:返回超文本传输协议(HyperText TransferProtocol,HTTP)302重定向,或者通过支持简单的HTTP 404频率统计触发、陷阱诱捕,及复杂用户行为分析多种防御手段中的一种方法,对所有待处理流量进行分析检测,但只会同时运作其中一种方法对所有用户流量进行处理,因此,所有的用户流量都会被同等对待,造成设备资源浪费。
发明内容
有鉴于此,本申请实施例提供的一种攻击流量确定方法、装置和计算机可读存储介质,减少对计算机设备负载的压力,且有效地识别攻击流量。
本申请实施例的技术方案是这样实现的:
第一方面,本申请实施例提供一种攻击流量确定方法,包括:
根据待处理流量的特征,识别所述待处理流量中的第一用户流量和第二用户流量;所述第一用户流量为信任流量;所述第二用户流量为可疑流量;
对所述第二用户流量进行鉴定,确定所述第二用户流量中的攻击流量。
可选的,在根据待处理流量的特征,识别所述待处理流量中的第一用户流量和第二用户流量之前,所述方法还包括:
根据异常流量决策,获得所述待处理流量的特征。
可选的,根据所述待处理流量的特征,识别所述待处理流量中的第一用户流量和第二用户流量,包括:
通过所述待处理流量的特征与相应预设阈值进行比较;
将比较结果满足信任条件的待处理流量,标记为所述第一用户流量;
将比较结果不满足所述信任条件的待处理流量,标记为所述第二用户流量。
可选的,根据所述第一用户流量对应的处理逻辑对所述第一用户流量进行处理。
在一些实施例中,攻击流量确定设备根据待处理流量的特征,对所述待处理流量进行分流,所述第一用户流量为信任流量,对于识别为信任流量的第一用户流量,执行第一用户流量对应的操作,即就是将待处理流量划分成信任流量和可疑流量,起到分流的作用,从而能够减小对设备系统资源的消耗。
可选的,对所述第二用户流量进行鉴定,确定所述第二用户流量中的攻击流量,包括:
通过第一级防御策略,对所述第二用户流量进行一级防御处理,识别出所述第二用户流量中的攻击流量和第三用户流量;所述第三用户流量为待确认流量;
通过第二级防御策略,对所述第三用户流量进行二级防御处理,识别所述出所述第三用户流量中的攻击流量和第四用户流量;所述第四用户流量为信任流量。
在一些实施例中,攻击流量确定设备对第二用户流量进行鉴定,进一步地确定第二用户流量中的攻击流量,其中,依次通过第一级防御策略和第二级防御策略对第二用户流量进行渐进式的识别,以识别出第二用户流量所包括的信任流量和攻击流量,从而通过多种防御策略识别出第二用户流量中的攻击流量,有效地降低了对攻击流量的误判率,减少了对设备系统资源的消耗,增强了对攻击流量确定方式。
可选的,通过所述第一级防御策略,对所述第二用户流量进行一级防御处理,识别出所述第二用户流量中的攻击流量和第三用户流量,包括:
通过以下第一级防御策略至少之一对所述第二用户流量进行一级防御处理,识别出所述第二用户流量中的攻击流量和第三用户流量:重定向、脚本动态执行、动态令牌防重放机制和浏览器特性采集程序。
可选的,通过所述第二级防御策略,对所述第三用户流量进行二级防御处理,识别所述出所述第三用户流量中的攻击流量和第四用户流量,包括:
通过以下第二级防御策略至少之一对所述第三用户流量进行二级防御处理,识别所述出所述第三用户流量中的攻击流量和第四用户流量:行为数据采集、动态混淆加密和假数据投毒。
可选的,在确定所述第二用户流量中的攻击流量之后,所述方法还包括:
清洗所述攻击流量;或
屏蔽与所述攻击流量关联的关联流量。
第二方面,本申请实施例提供一种攻击流量确定装置,包括:
第一识别模块,用于根据所述待处理流量的特征,识别待处理流量中的第一用户流量和第二用户流量;所述第一用户流量为信任流量;所述第二用户流量为可疑流量;
第二识别模块,用于对所述第二用户流量进行鉴定,确定所述第二用户流量中的攻击流量。
第三方面,本申请实施例提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述攻击流量确定方法
第四方面,本申请实施例提供一种存储介质,其中,所述计算机存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行时实现任一项所述的防御方法的步骤。
本申请实施例中,提供了一种攻击流量确定方法、装置、设备及存储介质,根据待处理流量的特征,识别所述待处理流量中的第一用户流量和第二用户流量;所述第一用户流量为信任流量;所述第二用户流量为可疑流量;对所述第二用户流量进行鉴定,确定所述第二用户流量中的攻击流量;本申请中根据待处理流量的特征,从待处理流量中识别出第一用户流量和第二用户流量,有效地减轻了后续处理步骤对计算机设备资源的消耗,再对第二用户流量进行鉴定,从第二用户流量中识别出攻击流量,从而能够有效的识别出待处理流量中的攻击流量,同时,降低了对计算机设备资源的消耗,且保证了计算机设备的安全性。
附图说明
图1为本申请实施例网络架构示意图;
图2为本申请实施例提供的攻击流量确定方法的可选地流程示意图;
图3为本申请实施例提供的待处理流量中不同流量占比示意图;
图4为本申请实施例提供的攻击流量确定方法的可选地流程示意图;
图5为本申请实施例提供的防御策略模块的可选地结构示意图;
图6为本申请实施例提供的攻击流量确定方法中的可选地流程示意图;
图7为本申请实施例提供的攻击流量确定装置的可选地结构示意图;
图8本申请实施例提供的攻击流量确定装置的可选地结构示意图;
图9为本申请实施例提供的攻击流量确定装置中的第二识别模块的可选地结构示意图;
图10为本申请实施例提供的攻击流量确定装置可选地结构示意图;
图11为本申请实施例电子设备的一种可选地硬件示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例,对本申请的具体的技术方案进行清楚、完整地描述。以下实施例用于说明本申请,但不用来限制本申请的范围。
本申请实施例可提供为攻击流量确定方法及装置、设备和存储介质。实际应用中,攻击流量确定方法可由攻击流量确定装置实现,攻击流量确定装置中的各功能实体可以由攻击流量确定设备的硬件资源来实现。
本申请实施例的攻击流量确定方法可以应用于图1所示的攻击流量确定系统,如图1所示,该攻击流量确定系统包括客户端10和服务端20;其中,客户端10中安装有能够访问服务端20的应用程序APP或者提供浏览链接的浏览器,用户可通过相应的应用程序或者提供浏览链接进行访问或者浏览,如HTTP请求。服务端20能够提供对应的服务,服务端20能够记录用户通过应用程序或浏览页面所产生的行为数据。客户端10和服务端20之间通过网络30进行交互。
攻击流量确定设备可为客户端10,也可为服务端20。
在一示例中,服务端20为攻击流量确定设备。服务端20可实施为攻击流量确定装置。服务端20根据待处理流量的特征,识别所述待处理流量中的第一用户流量和第二用户流量;所述第一用户流量为信任流量;所述第二用户流量为可疑流量;对所述第二用户流量进行鉴定,确定所述第二用户流量中的攻击流量。
结合图1所示的应用场景示意图,本申请实施例提出一种攻击流量确定方法,能够根据待处理流量的特征,通过异常流量决策对待处理流量进行信任流量和可疑流量的分流,并对可疑流量进行鉴定,识别出可疑流量中的攻击流量,从而有效地识别出待处理流量中的攻击流量,同时,减小流量防御所使用的设备系统资源。
下面,结合图1所示的攻击流量确定系统的示意图,对本申请实施例提供的攻击流量方法、装置、设备和存储介质的各实施例进行说明。
本实施例提供一种攻击流量确定方法,该方法应用于攻击流量确定设备,攻击流量确定设备可为客户端10或服务端20,其中,客户端10或服务端20可为计算机设备或计算机设备组成的分布式网络。该方法所实现的功能可以通过计算机设备中的处理器调用程序代码来实现,当然程序代码可以保存在计算机存储介质中,可见,该计算机设备至少包括处理器和存储介质。
图2为本申请实施例提供的攻击流量确定方法的可选地流程示意图,如图2所示,该方法可以包括如下步骤:
S201、根据待处理流量的特征,识别所述待处理流量中的第一用户流量和第二用户流量;
所述第一用户流量为信任流量;所述第二用户流量为可疑流量。
客户端的应用程序或浏览页面接收到用户的访问操作,并基于访问操作生成访问请求。攻击流量确定设备将访问请求作为待处理流量需要进行防御,以识别该流量是信任流量还是攻击流量。其中,信任流量为判定为合法的流量,可直接进行处理,攻击流量为判定为非法的流量,需要屏蔽。
在一示例中,信任流量可为携带有浏览对象的身份信息的合法的访问请求,攻击流量确定设备根据浏览对象的身份信息来查找流量的特征,以通过特征来识别该流量是第一用户流量还是第二用户流量。比如:特征为网际互连协议(Internet Protocol,IP),当该IP的信誉较高,则认为该待处理流量为第一用户流量。
在一示例中,攻击流量为携带有伪造的浏览对象的身份信息的非法的访问请求,攻击流量确定设备根据伪造的浏览对象的身份信息来查找流量的特征,以通过特征来识别该流量是是第一用户流量还是第二用户流量。
本申请实施例,待处理流量包括多条流量,且不同流量可为基于不同的访问操作生成的访问请求。
根据所述待处理的流量特征,识别所述待处理流量中的第一用户流量和第二用户流量,其中,所述待处理流量的特征通过异常流量决策的决策方式包括:
决策方式一、提取待处理流量的特征,基于所提取的特征识别待处理流量中的第一用户流量和第二用户流量;
决策方式二、通过抽样的方式确定待处理流量中的第一用户流量和第二用户流量。
其中,在决策方式一中,异常流量决策还可确定所提取的特征的类型。
在一示例中,提取的特征包括:所述待处理流量对应的IP地址。
在一示例中,提取的特征包括:所述待处理流量对应的访问频率。
在一示例中,提取的特征包括:所述待处理流量对应的会话特征(如会话时间)。
本申请实施例中的攻击流量确定设备可为客户端,也可为服务端。
在一示例中,攻击流量确定设备为客户端,客户端直接将生成的访问请求作为待处理流量根据待处理流量的特征,对待处理流量进行处理。
在一示例中,攻击流量确定设备为服务端,客户端将生成的访问请求作为待处理流量发送至服务端,服务端对接收的待处理流量根据待处理流量的特征,对待处理流量进行处理。
攻击流量确定设备从所述待处理流量中识别出第一用户流量和第二用户流量;第一用户流量为信任流量;第二用户流量为可疑流量。其中,可疑流量可能是信任流量,也可能是攻击流量,攻击流量确定设备对于可疑流量到底是哪种流量并不确定。
攻击流量确定设备可根据待处理流量中各流量的特征来识别该流量是第一用户流量还是第二用户流量。
在一示例中,攻击流量确定设备为客户端,客户端接收到用户访问服务端的请求,攻击流量确定设备根据访问请求中携带的特征来查找流量的特征,以通过特征来识别该流量是第一用户流量还是第二用户流量。
在一示例中,攻击流量确定设备为服务端,服务端获取客户端发送的用户访问请求,攻击流量确定设备根据访问请求中携带的特征来查找流量的特征,以通过特征来识别该流量是第一用户流量还是第二用户流量。
本申请实施例中,访问请求中可携带用户的特征,攻击流量确定设备基于异常流量决策对访问请求进行识别,以根据访问请求中携带的特征来查找流量的特征,以通过特征来识别该流量是第一用户流量还是第二用户流量。
S202、对所述第二用户流量进行鉴定,确定所述第二用户流量中的攻击流量。
攻击流量确定设备根据防御策略,对第二用户流量进行鉴定,从第二用户流量中识别出的攻击流量。
攻击流量确定设备对识别出的第二用户流量进行二次识别,从中筛选出攻击流量。
攻击流量确定设备的所述防御策略包括:第一级防御策略、第二级防御策略,其中,所述第一级防御策略,对所述第二用户流量进行一级防御处理,识别出所述第二用户流量中的攻击流量和第三用户流量;所述第三用户流量为待确认流量;
所述第二级防御策略,对所述第三用户流量进行二级防御处理,识别所述出所述第三用户流量中的攻击流量和第四用户流量;所述第四用户流量为信任流量。
本申请实施例中,攻击流量确定设备对待处理流量进行分流处理,首先,根据待处理流量的特征,识别待处理流量中的第一用户流量和第二用户流量,对于识别为信任流量的第一用户流量,执行第一用户流量对应的操作,对于不确定为信任流量还是攻击流量的第二用户流量,通过防御策略,识别出第二用户流量中的攻击流量。
本申请实施例提供的攻击流量确定方法,根据待处理流量的特征,识别所述待处理流量中的第一用户流量和第二用户流量;所述第一用户流量为信任流量;所述第二用户流量为可疑流量;对所述第二用户流量进行鉴定,确定所述第二用户流量中的攻击流量,本申请中根据待处理流量的特征,从待处理流量中识别出第一用户流量和第二用户流量,有效地减轻了后续处理步骤对计算机设备资源的消耗,再对第二用户流量进行鉴定,从第二用户流量中识别出攻击流量,从而有效地识别出攻击流量,保证了计算机设备的安全性,同时,降低了对计算机设备资源的消耗。
在本申请实施例中,在S201之后,还实施以下步骤:根据所述第一用户流量对应的处理逻辑对所述第一用户流量进行处理。
在一示例中,攻击流量确定设备根据待处理流量的特征,对所述待处理流量进行分流,所述第一用户流量为信任流量,对于识别为信任流量的第一用户流量,执行第一用户流量对应的操作。
攻击流量确定设备将第一用户流量按照对应的处理逻辑对第一用户流量进行处理。比如:第一用户流量是删除表A中的数据的删除请求,则攻击流量确定设备执行第一用户流量对应的操作,删除表A中的数据。
在一些实施例中,S201之前,还实施以下步骤:
根据异常流量决策,获得所述待处理流量的特征。
攻击流量确定设备通过异常流量决策,获得待处理流量本身的特征,其中,特征包括以下至少之一:IP地址、IP地址的信誉值、会话特征(如会话时间)、访问频率。这里的访问频率可为该流量对应的用户在一段时间内的访问频率。本申请实施例中,用户可根据实际需求确定获取的特征的类型。
其中,所述异常流量决策用于确定所述特征的类型,异常流量决策用于指示获得哪种特征。
攻击流量确定设备根据待处理流量的特征,从待处理流量中识别出第一用户流量和第二用户流量。
在一示例中,特征包括IP地址,攻击流量确定设备基于待处理流量的IP地址,与合法IP列表中的合法IP地址进行比较,确定各流量的该IP地址是否包含在合法IP列表,当一流量的IP地址包含在合法IP列表中,则确定该流量为第一用户流量,当一流量的IP地址不包含在合法IP列表中,则确定该流量为第二用户流量。
在一示例中,特征包括IP地址的信誉值,攻击流量确定设备基于待处理流量中各流量的IP地址的信誉值,与设定IP信誉阈值进行比较;当一流量的IP地址的信誉值大于IP信誉阈值,则确定该流量为第一用户流量,当一流量的IP地址的信誉值不大于IP信誉阈值,则确定该流量为第二用户流量。
在一些实施例中,S201实施包括:通过所述待处理流量的特征与相应预设阈值进行比较;将比较结果满足信任条件的待处理流量,标记为所述第一用户流量;将比较结果不满足所述信任条件的待处理流量,标记为所述第二用户流量。
其中,不同的特征,对应不同的阈值。
在一示例中,特征包括IP地址的信誉值,则预设阈值包括信誉阈值。
在一示例中,特征包括会话时间,则预设阈值包括时间范围。
在一示例中,特征包括访问频率,则预设阈值包括频率阈值。
这里,将待处理流量中,确定比较结果满足信任条件的流量为第一用户流量。
在一示例,攻击流量确定设备根据待处理流量的特征,获取到某一条流量的IP地址的信誉值是70,与信誉阈值50比较,该IP地址的信誉值大于信誉阈值,则比较结果满足信任条件,故该流量标记为第一用户流量。
这里,将待处理流量中,确定比较结果不满足信任条件的流量为第二用户流量。
在一示例,攻击流量确定设备根据待处理流量的特征,获取到某一条流量的特征为访问频率,且远大于频率阈值,则比较结果不满足信任条件,攻击流量确定设备将该流量标记为第二用户流量。
本申请中攻击流量确定设备根据待处理流量的特征,基于异常流量决策,获得待处理流量的特征后,通过待处理流量的特征与预设阈值进行比较,若待处理流量的特征满足信任条件,则确定该待处理流量为第一用户流量,否则,确定该待处理流量为第二用户流量。
在一些实施例中,S201的实施还包括:对所述待处理流量进行抽样;将抽样得到的待处理流量,标记为所述第一用户流量;将所述待处理流量中,除所述第一用户流量之外的待处理流量标记为所述第二用户流量。
这里,攻击流量确定设备通过对待处理流量进行抽样检查,将被抽取的待处理流量标记为第一用户流量,未被抽取的待处理流量标记为第二用户流量。
在一示例中,攻击流量确定设备对一段时间内的待处理流量进行抽样检查,第一用户流量为被抽取的待处理流量,第二用户流量为未被抽取到的待处理流量。
本申请中攻击流量确定设备通过对所有的待处理流量进行抽样检查,抽取到的待处理流量被攻击流量确定设备标记为第一用户流量,未被抽取到的待处理流量被攻击流量确定设备标记为第二用户流量。
在一些实施例中,S202实施包括:
S2021、通过第一级防御策略,对所述第二用户流量进行一级防御处理,识别出所述第二用户流量中的攻击流量和第三用户流量;所述第三用户流量为待确认流量;
S2022、通过第二级防御策略,对所述第三用户流量进行二级防御处理,识别所述出所述第三用户流量中的攻击流量和第四用户流量;所述第四用户流量为信任流量。
攻击流量确定设备的防御策略包括第一级防御策略和第二级防御策略,其中,第一级防御策略用于对第二用户流量进行一级防御处理,从第二用户流量中识别出第二用户流量中的攻击流量和第三用户流量,第二级防御策略用于对第三用户流量的二级防御处理,从第三用户流量中识别出第三用户流量中的攻击流量和第四用户流量。其中,第一级防御策略相对于第二级防御策略的计算复杂度简单。
本申请实施例中,攻击流量确定设备,对通过S201得到的第二用户流量进行处理的处理方式包括:依次通过第一级防御策略和第二级防御策略对第二用户流量进行渐进式的识别,以识别出第二用户流量所包括的信任流量和攻击流量,其中,通过第一级防御策略,对第二用户流量进行一级防御处理,识别出第二用户流量中的攻击流量和第三用户流量,通过第二级防御策略对第三用户流量进行识别,识别出第三用户流量中的攻击流量和第四用户流量,其中,第四用户流量为信任流量。
在一些实施例中,S2021的实施包括:通过以下第一级防御策略至少之一对所述第二用户流量进行一级防御处理,识别出所述第二用户流量中的攻击流量和第三用户流量:重定向、脚本动态执行、动态令牌防重放机制和浏览器特性采集程序。
本申请实施例中,攻击流量确定设备通过第一级防御策略对第二用户流量进行一级防御处理。其中,第一级防御策略包括以下至少之一:重定向、脚本动态执行、动态令牌防重放机制和浏览器特性采集程序,从而从第二用户流量中识别出攻击流量和第三用户流量。其中,脚本所采用的脚本语言可为Javascript。
在一些实施例中,S2022的实施包括:通过以下第二级防御策略至少之一对所述第三用户流量进行二级防御处理,识别所述出所述第三用户流量中的攻击流量和第四用户流量:行为数据采集、动态混淆加密和假数据投毒。
本申请实施例中,攻击流量确定设备根据第二级防御策略对第三用户流量进行二级防御处理,其中,第二级防御策略包括以下至少之一:行为数据采集、动态混淆加密和假数据投毒,从第三用户流量中识别出攻击流量和第四用户流量,第四用户流量是信任流量。
在本申请实施例中,在确定所述第二用户流量中的攻击流量之后,所述方法还包括:
清洗所述攻击流量;
或屏蔽与所述攻击流量关联的关联流量。
攻击流量确定设备识别出所述攻击流量后,对所述攻击流量进行处置。
本申请实施例中,攻击流量确定设备从所述待处理流量中,识别出所述攻击流量,攻击流量设备对所述攻击流量进行清洗。
在一示例中,所述攻击流量为携带有伪造的浏览对象的身份信息的非法的访问请求,攻击流量确定设备通过以下至少之一的清洗方式对所述攻击流量进行处理:停止对所述访问请求的转发、删除所述访问请求。
本申请实施例中,攻击流量确定设备从所述待处理流量中,识别出所述攻击流量,攻击流量设备屏蔽与所述攻击流量关联的关联流量,其中所述关联流量为所述攻击流量对应的网站的流量或IP地址的流量。
在一示例中,攻击流量确定设备确定某一条流量的IP地址的信誉值低于阈值,确定为攻击流量,则将该IP地址对应的流量进行屏蔽。
下面,通过具体的场景对本申请实施例提供的攻击流量确定方法进行进一步说明。
根据待处理流量的特征,通过简单的处理逻辑和设定,将用户流量划分成第一用户流量和第二用户流量,其中,所述第一用户流量为信任流量,第二用户流量为可疑流量,起到分流作用。根据待处理流量的特征,通过待处理流量的特征对待处理流量进行识别,识别出待处理流量中的第一用户流量和第二用户流量,其中,特征包括但不限于:协议特征(如user-agent、Referrer、SYN包数量与SYN-ACK包数量的数量差大于设定阈值等)、会话特征(如访问时间为凌晨2:00)、IP信誉库分值、访问频率。
当识别出第一用户流量和第二用户流量后,对可疑流量即第二用户流量进行处理,信任流量即第一用户流量会被放行。
图3为本申请实施例提供的待处理流量中不同流量占比示意图。攻击流量确定设备根据待处理流量的特征,对待处理流量进行识别,从待处理流量中识别出第一用户流量和第二用户流量,然后,通过第一级防御策略对第二用户流量进行识别,从第二用户流量中识别出简单攻击流量和第三用户流量,其中简单用户流量302占待处理流量36.26%,通过复杂防御策略,也就是第二级防御策略对第三用户进行识别,从第三用户流量中识别出复杂攻击流量303和第四用户流量,其中复杂攻击流量303占待处理流量15.54%,第一用户流量和第四用户流量同为信任流量,占待处理流量48.2%,相比于现有技术中对攻击流量的识别,需要对所有的待处理流量,同时进行检测识别,导致计算机设备的负载过大,此外,现有技术对攻击流量的识别手段单一,很容易出现误判的问题,而本申请通过异常流量决策识别出待处理流量中的第一用户流量和第二用户流量,第一用户流量进行对应的逻辑处理,第二用户流量通过防御策略进行相应的识别,降低了对计算机设备负载的影响,且有效地减小了误判率。
这里,以流量A为待处理流量包中的一条流量为例,对本申请实施例提供的攻击流量确定方法进行举例说明。
图4所示,包括:
步骤401、根据流量A的特征,对流量A进行识别;
根据异常流量决策,获得流量A的特征,确定流量A的类型,对流量A进行识别。
S402、判断流量A是否为可疑流量。
若流量A是可疑流量,则执行S403;若流量A不是可疑流量,即为信任流量,则结束。
在实际应用中,当流量A为信任流量时,可通过流量A对应的处理逻辑对流量A进行处理。
S403、通过防御策略对流量A进行识别。
S403的实施如图5所示,包括:
S501、通过第一级防御策略,判断流量A是否为攻击流量;
若通过第一级防御策略,确定流量A是攻击流量,则执行S503;若通过第一级防御策略,确定流量A不是攻击流量,则执行S502。若此时判断流量A为攻击流量,则流量A为简单攻击流量。
S502、通过第二级防御策略,判断流量A是否为攻击流量;
若通过第二级防御策略,确定流量A是攻击流量,则执行S503;若通过第二级防御策略,确定流量A不是攻击流量,则执行S504;若此时判断流量A为攻击流量,则流量A为复杂攻击流量。
S503、对流量A进行处置;
S504、对流量A进行放行。
图6所示,本申请实施例提供的攻击流量确定方法中的可选地流程示意图。如图6,客户端601将HTTP请求转发至安全设备602,安全设备602将访问请求作为待处理流量进行一级防御处理604,通过以下至少之一的第一级防御策略:重定向返回,携带令牌(防越权重放)、浏览器特性采集程序代码,对HTTP请求进行识别,判断出该请求为攻击流量,还是第三用户流量。客户端601向安全设备602返回HTTP请求,安全设备602根据客户端601返回的HTTP请求判断当前HTTP请求是否为攻击流量。这里,安全设备602验证客户端返回的HTTP请求中包含的令牌、浏览器信息等信息,若该HTTP请求携带的信息验证通过,则确定HTTP请求不是攻击流量,将HTTP请求转发给服务端,否则认为该HTTP请求为攻击流量,并进行处理拦截。
安全设备602依据二级防御处理605对该HTTP请求响应进行识别,将通过验证的HTTP请求转发给服务端603,服务端603响应该HTTP请求,其中,该HTTP请求携带安全设备602提取的第三用户流量的特征(例如:用户的行为信息),向安全设备602返回HTTP响应,安全设备602接收到HTTP响应的情况下,根据以下至少之一的第二级防御策略:动态混淆加密算法和行为采集程序向客户端发送第二级防御策略,并接收客户端返回的HTP请求,并判断该HTTP请求响应是攻击流量,还是第四用户流量,若该HTTP请求响应是攻击流量,则通过以下至少之一的处置方式对所述攻击流量进行处置:清洗所述攻击流量;或屏蔽与所述攻击流量关联的关联流量;若该HTTP请求响应是第四用户流量,即是信任流量,则将该HTTP请求发送给服务端603。
本申请实施例提供了一种攻击流量确定装置70,如图7所示,该装置包括:第一识别模块71、第二识别模块72。
第一识别模块71,用于识别所述待处理流量中的第一用户流量和第二用户流量;所述第一用户流量为信任流量;所述第二用户流量为可疑流量;
第二识别模块72,用于识别出所述第二用户流量中的攻击流量。
在一些实施例中,所述装置还包括:特征获取模块,用于根据异常流量决策,获得所述待处理流量的特征。
在一些实施例中,第一识别模块71还用于:
通过所述待处理流量的特征与相应预设阈值进行比较;
将比较结果满足信任条件的待处理流量,标记为所述第一用户流量;
将比较结果不满足所述信任条件的待处理流量,标记为所述第二用户流量。
在一些实施例中,第一识别模块71还用于:
对所述待处理流量进行抽样;
将抽样得到的待处理流量,标记为所述第一用户流量;
将所述待处理流量中,除所述第一用户流量之外的待处理流量标记为所述第二用户流量。
在一些实施例中,如图8所示,装置70还包括:第一处理模块73,用于根据所述第一用户流量对应的处理逻辑对所述第一用户流量进行处理。
在一些实施例中,如图9所示,第二识别模块72,包括:第一防御模块721和第二防御模块722;
第一防御模块721,用于对所述第二用户流量进行一级防御处理,识别出所述第二用户流量中的攻击流量和第三用户流量;所述第三用户流量为待确认流量;
第二防御模块722,用于对所述第三用户流量进行二级防御处理,识别所述出所述第三用户流量中的攻击流量和第四用户流量;所述第四用户流量为信任流量。
在一些实施例中,第一防御模块721还用于:
通过以下第一级防御策略至少之一对所述第二用户流量进行一级防御处理,识别出所述第二用户流量中的攻击流量和第三用户流量:重定向、脚本动态执行、动态令牌防重放机制和浏览器特性采集程序。
在一些实施例中,第二防御模块722还用于:
通过以下第二级防御策略至少之一对所述第三用户流量进行二级防御处理,识别所述出所述第三用户流量中的攻击流量和第四用户流量:行为数据采集、动态混淆加密和假数据投毒。
在一些实施例中,如图10所示,装置70还包括:第二处理模块74,用于在确定所述第二用户中的攻击流量后,对所述攻击流量进行处置。
本发明实施例提供的攻击流量确定装置,本申请实施例提供的攻击流量确定方法,基于异常流量决策,识别所述待处理流量中的第一用户流量和第二用户流量;所述第一用户流量为信任流量;所述第二用户流量为可疑流量;通过防御策略,识别出所述第二用户流量中的攻击流量;根据所述第一用户流量对应的处理逻辑对所述第一用户流量进行处理,现有技术方案中,对于攻击流量的识别,通常存在防御方法比较简单且单一,容易被攻击流量绕过防御策略,使得计算机设备的负载变大,而本发明实施例的技术方案可通过多级的防御策略动态地识别攻击流量,减少了对攻击流量的误判率,此外,多级防御策略中的第二级防御策略,通过升级动态混淆加密来加强对攻击流量的识别和防止被黑客破解,从而减少了设备性能资源的浪费,在保证攻击流量检测率的同时,大大降低设备负载压力,节约了成本。
需要说明的是,本申请实施例提供的攻击流量装置包括所包括的各模块,可以通过电子设备中的处理器来实现;当然也可通过具体的逻辑电路实现;在实施的过程中,处理器可以为中央处理器(CPU,Central Processing Unit)、微处理器(MPU,Micro ProcessorUnit)、数字信号处理器(DSP,Digital Signal Processor)等。
以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请装置实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述的攻击流量确定方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
对应地,本申请实施例提供一种电子设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述实施例中提供的攻击流量方法中的步骤。其中,该电子设备可为客户端,也可为服务端。
对应地,本申请实施例提供一种存储介质,也就是计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中提供的攻击流量方法中的步骤。
这里需要指出的是:以上存储介质和设备实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请存储介质和设备实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,图11为本申请实施例电子设备的一种可选地硬件示意图,如图11所示,所述电子设备1100包括:一个处理器1101、至少一个通信总线1102、至少一个外部通信接口1104和存储器1105。其中通信总线1102配置为实现这些组件之间的连接通信。在一示例中,电子设备1100还包括用户接口1103、其中用户接口1103可以包括键盘、鼠标。外部通信接口1104可以包括标准的有线接口和无线接口。
存储器1105配置为存储由处理器1101可执行的指令和应用,还可以缓存待处理器1101以及电子设备中各模块待处理或已经处理的数据(例如,用户访问请求),可以通过闪存(FLASH)或随机访问存储器(Random Access Memory,RAM)实现。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一些实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种攻击流量确定方法,其特征在于,所述方法包括:
根据待处理流量的特征,识别所述待处理流量中的第一用户流量和第二用户流量;所述第一用户流量为信任流量;所述第二用户流量为可疑流量;
对所述第二用户流量进行鉴定,确定所述第二用户流量中的攻击流量;
所述对所述第二用户流量进行鉴定,确定所述第二用户流量中的攻击流量,包括:
通过第一级防御策略,对所述第二用户流量进行一级防御处理,识别出所述第二用户流量中的攻击流量和第三用户流量;所述第三用户流量为待确认流量;通过第二级防御策略,对所述第三用户流量进行二级防御处理,识别出所述第三用户流量中的攻击流量和第四用户流量;所述第四用户流量为信任流量;所述第一级防御策略的计算复杂度小于所述第二级防御策略的计算复杂度。
2.根据权利要求1所述的方法,其特征在于,在根据所述待处理流量的特征,识别待处理流量中的第一用户流量和第二用户流量之前,所述方法还包括:
根据异常流量决策,获得所述待处理流量的特征。
3.根据权利要求1所述的方法,其特征在于,所述根据所述待处理流量的特征,识别所述待处理流量中的第一用户流量和第二用户流量,包括:
通过所述待处理流量的特征与相应预设阈值进行比较;
将比较结果满足信任条件的待处理流量,标记为所述第一用户流量;
将比较结果不满足所述信任条件的待处理流量,标记为所述第二用户流量。
4.根据权利要求1所述的方法,其特征在于,在根据待处理流量的特征,识别所述待处理流量中的第一用户流量和第二用户流量之后,所述方法还包括:
根据所述第一用户流量对应的处理逻辑对所述第一用户流量进行处理。
5.根据权利要求1所述的方法,其特征在于,所述通过第一级防御策略,对所述第二用户流量进行一级防御处理,识别出所述第二用户流量中的攻击流量和第三用户流量,包括:
通过以下第一级防御策略至少之一对所述第二用户流量进行一级防御处理,识别出所述第二用户流量中的攻击流量和第三用户流量:重定向、脚本动态执行、动态令牌防重放机制和浏览器特性采集程序。
6.根据权利要求1所述的方法,其特征在于,所述通过第二级防御策略,对所述第三用户流量进行二级防御处理,识别出所述第三用户流量中的攻击流量和第四用户流量,包括:
通过以下第二级防御策略至少之一对所述第三用户流量进行二级防御处理,识别出所述第三用户流量中的攻击流量和第四用户流量:行为数据采集、动态混淆加密和假数据投毒。
7.根据权利要求1所述的方法,其特征在于,在确定所述第二用户流量中的攻击流量之后,所述方法,还包括:
清洗所述攻击流量;或
屏蔽与所述攻击流量关联的关联流量。
8.一种攻击流量处理装置,其特征在于,所述装置包括:第一识别模块、第二识别模块;
所述第一识别模块,用于根据待处理流量的特征,识别所述待处理流量中的第一用户流量和第二用户流量;所述第一用户流量为信任流量;所述第二用户流量为可疑流量;
所述第二识别模块,用于对所述第二用户流量进行鉴定,确定所述第二用户流量中的攻击流量,包括:
通过第一级防御策略,对所述第二用户流量进行一级防御处理,识别出所述第二用户流量中的攻击流量和第三用户流量;所述第三用户流量为待确认流量;通过第二级防御策略,对所述第三用户流量进行二级防御处理,识别出所述第三用户流量中的攻击流量和第四用户流量;所述第四用户流量为信任流量;所述第一级防御策略的计算复杂度小于所述第二级防御策略的计算复杂度。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7任一项所述攻击流量确定方法中的步骤。
10.一种存储介质,其特征在于,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行时实现权利要求1至7任一项所述攻击流量确定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011487519.9A CN112671736B (zh) | 2020-12-16 | 2020-12-16 | 一种攻击流量确定方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011487519.9A CN112671736B (zh) | 2020-12-16 | 2020-12-16 | 一种攻击流量确定方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112671736A CN112671736A (zh) | 2021-04-16 |
CN112671736B true CN112671736B (zh) | 2023-05-12 |
Family
ID=75405696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011487519.9A Active CN112671736B (zh) | 2020-12-16 | 2020-12-16 | 一种攻击流量确定方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112671736B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114205306B (zh) * | 2021-11-26 | 2024-06-14 | 阿里云计算有限公司 | 流量识别方法、设备及存储介质 |
CN114584623B (zh) * | 2022-03-10 | 2024-03-29 | 广州方硅信息技术有限公司 | 流量请求清理方法、装置、存储介质以及计算机设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102281163A (zh) * | 2011-09-19 | 2011-12-14 | 南京大学 | 一种网络入侵检测报警的方法 |
CN103646161A (zh) * | 2013-11-05 | 2014-03-19 | 华为技术有限公司 | 一种终端系统可信状态判断方法、装置及终端 |
CN105141604A (zh) * | 2015-08-19 | 2015-12-09 | 国家电网公司 | 一种基于可信业务流的网络安全威胁检测方法及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9083741B2 (en) * | 2011-12-29 | 2015-07-14 | Architecture Technology Corporation | Network defense system and framework for detecting and geolocating botnet cyber attacks |
US10887332B2 (en) * | 2015-06-15 | 2021-01-05 | Nokia Technologies Oy | Control of unwanted network traffic |
CN105763561B (zh) * | 2016-04-15 | 2019-06-28 | 新华三技术有限公司 | 一种攻击防御方法和装置 |
CN110166408B (zh) * | 2018-02-13 | 2022-09-06 | 北京京东尚科信息技术有限公司 | 防御泛洪攻击的方法、装置和系统 |
-
2020
- 2020-12-16 CN CN202011487519.9A patent/CN112671736B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102281163A (zh) * | 2011-09-19 | 2011-12-14 | 南京大学 | 一种网络入侵检测报警的方法 |
CN103646161A (zh) * | 2013-11-05 | 2014-03-19 | 华为技术有限公司 | 一种终端系统可信状态判断方法、装置及终端 |
CN105141604A (zh) * | 2015-08-19 | 2015-12-09 | 国家电网公司 | 一种基于可信业务流的网络安全威胁检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112671736A (zh) | 2021-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109951500B (zh) | 网络攻击检测方法及装置 | |
US20210152520A1 (en) | Network Firewall for Mitigating Against Persistent Low Volume Attacks | |
US8522349B2 (en) | Detecting and defending against man-in-the-middle attacks | |
CN107659583B (zh) | 一种检测事中攻击的方法及系统 | |
JP5382850B2 (ja) | クライアントサイド攻撃対抗フィッシング検出 | |
JP6432210B2 (ja) | セキュリティシステム、セキュリティ方法、セキュリティ装置、及び、プログラム | |
US7925883B2 (en) | Attack resistant phishing detection | |
CN108521408B (zh) | 抵抗网络攻击方法、装置、计算机设备及存储介质 | |
US10218725B2 (en) | Device and method for detecting command and control channel | |
US20140033310A1 (en) | System and Method of Active Remediation and Passive Protection Against Cyber Attacks | |
CN109495423A (zh) | 一种防止网络攻击的方法及系统 | |
US20050216764A1 (en) | Systems and methods for dynamic threat assessment | |
KR20170045699A (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
CN103179132A (zh) | 一种检测和防御cc攻击的方法及装置 | |
JP2009527855A5 (zh) | ||
CN112788034B (zh) | 对抗网络攻击的处理方法、装置、电子设备和存储介质 | |
CN112671736B (zh) | 一种攻击流量确定方法、装置、设备及存储介质 | |
CN111726364B (zh) | 一种主机入侵防范方法、系统及相关装置 | |
CN112688930A (zh) | 暴力破解检测方法、系统、设备及介质 | |
CN112532631A (zh) | 一种设备安全风险评估方法、装置、设备及介质 | |
CN115102781A (zh) | 网络攻击处理方法、装置、电子设备和介质 | |
US10757118B2 (en) | Method of aiding the detection of infection of a terminal by malware | |
CN117544335A (zh) | 诱饵激活方法、装置、设备及存储介质 | |
JP2005316779A (ja) | 不正アクセス検出装置ならびに検知ルール生成装置、検知ルール生成方法および検知ルール生成プログラム | |
CN107294994B (zh) | 一种基于云平台的csrf防护方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |