CN112788044A - 一种分布式集群的旁路检测方法、装置及设备 - Google Patents
一种分布式集群的旁路检测方法、装置及设备 Download PDFInfo
- Publication number
- CN112788044A CN112788044A CN202110076338.5A CN202110076338A CN112788044A CN 112788044 A CN112788044 A CN 112788044A CN 202110076338 A CN202110076338 A CN 202110076338A CN 112788044 A CN112788044 A CN 112788044A
- Authority
- CN
- China
- Prior art keywords
- request
- detection
- network
- rule
- bypass
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 157
- 238000000034 method Methods 0.000 claims abstract description 26
- 238000001914 filtration Methods 0.000 claims description 51
- 238000012544 monitoring process Methods 0.000 claims description 36
- 238000012216 screening Methods 0.000 claims description 16
- 230000000903 blocking effect Effects 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 9
- 238000005206 flow analysis Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 6
- 230000000694 effects Effects 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种分布式集群的旁路检测方法,该方法采用旁路的方式获取流量数据包,能够在不影响分布式集群原有网络架构的基础上,对来访的网络请求进行过滤、检测与拦截,阻止攻击请求到达集群服务器或获取集群业务数据,提高了分布式集群的安全性。此外,本申请还提供了一种分布式集群的旁路检测装置、设备及可读存储介质,其技术效果与上述方法的技术效果相对应。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种分布式集群的旁路检测方法、装置、设备及可读存储介质。
背景技术
近年来随着云计算技术的发展,云服务器,vps等分布式集群的应用越来越广泛。分布式集群采用可扩展的系统结构,将多台物理服务器的计算资源进行池化后,通过计算资源复用机制为客户提供不同的服务。因此当集群中的某个服务遭受网络攻击,尤其是流量和带宽攻击时,往往会发生抢占集群的计算资源的情况。而部署在集群中的其他的服务由于计算资源被抢占导致服务质量下降,甚至是服务不可用。
综上,如何避免分布式集群中服务受到攻击,从而发生抢占计算资源,服务质量下降等,是亟待本领域技术人员解决的问题。
发明内容
本申请的目的是提供一种分布式集群的旁路检测方法、装置、设备及可读存储介质,用以解决分布式集群中服务容易受到攻击的问题。其具体方案如下:
第一方面,本申请提供了一种分布式集群的旁路检测方法,包括:
设置监控参数,所述监控参数包括过滤规则、检测规则和拦截规则;
在流量从核心网卡实时镜像到旁路网卡时,从所述旁路网卡抓取流量数据包,对所述流量数据包进行拼接还原为网络请求;根据所述过滤规则对所述网络请求进行筛选,得到不符合所述过滤规则的网络请求,并发送至请求检测与拦截模块;
利用所述请求检测与拦截模块,根据所述检测规则对所述网络请求进行检测,若检测结果为攻击请求,则根据所述拦截规则对所述网络请求进行拦截。
优选的,所述监控参数还包括服务检测优先级;
所述根据所述过滤规则对所述网络请求进行筛选,得到不符合所述过滤规则的网络请求,并发送至请求检测与拦截模块,包括:
根据所述过滤规则对所述网络请求进行筛选,得到不符合所述过滤规则的网络请求,按照所述服务检测优先级将不符合所述过滤规则的网络请求发送至请求检测与拦截模块。
优选的,所述根据所述过滤规则对所述网络请求进行筛选,得到不符合所述过滤规则的网络请求,并发送至请求检测与拦截模块,包括:
根据所述过滤规则对所述网络请求进行筛选,得到不符合所述过滤规则的网络请求,通过多线程的方式将不符合所述过滤规则的网络请求发送至请求检测与拦截模块。
优选的,所述根据所述检测规则对所述网络请求进行检测,若检测结果为攻击请求,则根据所述拦截规则对所述网络请求进行拦截,包括:
根据所述检测规则对所述网络请求进行检测,得到检测结果;
若所述检测结果为安全请求,则不做响应;
若所述检测结果为危险请求,则调整所述危险请求对应的目标服务的服务检测优先级;
若所述检测结果为攻击请求,则根据所述拦截规则对所述网络请求进行拦截。
优选的,所述若所述检测结果为攻击请求,则根据所述拦截规则对所述网络请求进行拦截,包括:
在所述检测结果为攻击请求时,根据所述拦截规则对所述攻击请求响应404页面,并重置所述攻击请求。
优选的,还包括:
在所述检测结果为攻击请求时,将所述攻击请求的请求IP设置为封禁IP,并进行记录。
优选的,所述监控参数还包括服务封停阈值;
在所述网络请求为攻击请求时,确定攻击信息;在所述攻击信息满足所述服务封停阈值时,将目标服务设置为封停集群服务。
第二方面,本申请提供了一种分布式集群的旁路检测装置,包括:
监控模块:用于设置监控参数,所述监控参数包括过滤规则、检测规则和拦截规则;
流量解析模块:用于在流量从核心网卡实时镜像到旁路网卡时,从所述旁路网卡抓取流量数据包,对所述流量数据包进行拼接还原为网络请求;根据所述过滤规则对所述网络请求进行筛选,得到不符合所述过滤规则的网络请求,并发送至请求检测与拦截模块;
所述请求检测与拦截模块:用于根据所述检测规则对所述网络请求进行检测,若检测结果为攻击请求,则根据所述拦截规则对所述网络请求进行拦截。
第三方面,本申请提供了一种分布式集群的旁路检测设备,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现如上所述的分布式集群的旁路检测方法。
第四方面,本申请提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时用于实现如上所述的分布式集群的旁路检测方法。
本申请所提供的一种分布式集群的旁路检测方法,包括:设置监控参数,该监控参数包括过滤规则、检测规则和拦截规则;在流量从核心网卡实时镜像到旁路网卡时,从旁路网卡抓取流量数据包,对流量数据包进行拼接还原为网络请求;根据过滤规则对网络请求进行筛选,得到不符合所述过滤规则的网络请求,并发送至请求检测与拦截模块;利用请求检测与拦截模块,根据检测规则对网络请求进行检测,若检测结果为攻击请求,则根据拦截规则对网络请求进行拦截。
可见,该方法采用旁路的方式获取流量数据包,能够在不影响分布式集群原有网络架构的基础上,对来访的网络请求进行流量解析、检测与拦截,阻止攻击请求到达集群服务器或获取集群业务数据,提高了分布式集群的安全性。
此外,本申请还提供了一种分布式集群的旁路检测装置、设备及可读存储介质,其技术效果与上述方法的技术效果相对应,这里不再赘述。
附图说明
为了更清楚的说明本申请实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请所提供的分布式集群的旁路检测方法实施例一的流程图;
图2为本申请所提供的分布式集群的旁路检测方法实施例二的请求解析过程示意图;
图3为本申请所提供的分布式集群的旁路检测方法实施例二的请求检测与拦截过程示意图;
图4为本申请所提供的分布式集群的旁路检测装置实施例的功能框图。
具体实施方式
本申请的核心是提供一种分布式集群的旁路检测方法、装置、设备及可读存储介质,旨在不影响分布式集群原有网络架构的基础上,实现对来访的网络请求进行检测分析与拦截的目的。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面对本申请提供的分布式集群的旁路检测方法实施例一进行介绍,主要包含三个过程:服务监控、流量解析、请求检测与拦截。参见图1,实施例一包括以下步骤:
S101、设置监控参数,该监控参数包括过滤规则、检测规则和拦截规则。
S102、在流量从核心网卡实时镜像到旁路网卡时,从旁路网卡抓取流量数据包,对流量数据包进行拼接还原为网络请求;根据过滤规则对所述网络请求进行筛选,对符合过滤规则的网络请求不做操作,将不符合过滤规则的网络请求发送至请求检测与拦截模块。
考虑实际应用中不同服务的安全需求不同,作为一种优选的实施方式,可以为不同的服务设置不同的服务检测优先级,使得高优先级服务的网络请求优先进入请求检测与拦截模块,以实现检测。具体的,提前进行设置服务检测优先级,在流量解析过程中,在过滤得到不符合过滤规则的网络请求之后,将这些网络请求按照服务检测优先级的顺序发送至请求检测与拦截模块。
此外,为了提升效率,可以采用多线程的方式将网络请求发送至请求检测与拦截模块。
S103、利用请求检测与拦截模块,根据检测规则对所述网络请求进行检测,若检测结果为攻击请求,则根据拦截规则对所述网络请求进行拦截。
具体的,请求检测与拦截模块具体根据检测规则和系统漏洞库对网络请求进行检测分析。在对网络请求进行检测之后,得到的检测结果主要分为三种:安全请求、危险请求、攻击请求。请求检测与拦截模块根据不同的检测结果做出不同的响应,具体的,若检测结果为安全请求,则不做响应;若检测结果为危险请求,则动态调整危险请求对应的目标服务的服务检测优先级,即提升目标服务的服务检测优先级;若检测结果为攻击请求,则根据拦截规则对网络请求进行拦截。
上述根据拦截规则对网络请求进行拦截的过程,具体为:根据所述拦截规则对攻击请求响应404页面,并重置攻击请求。响应404页面是为阻止攻击请求获取集群业务数据,重置请求是为阻止攻击请求到达业务服务器。
除此之外,为了进一步提升分布式集群的安全性,对于攻击请求,一方面,可以将所述攻击请求的请求IP设置为封禁IP,并进行记录;另一方面,提前设置服务封停阈值,根据攻击请求确定攻击信息,在攻击信息满足服务封停阈值时,对目标服务进行封停,即将目标服务设置为封停集群服务。
本实施例所提供的分布式集群的旁路检测方法,能够先设置监控参数,该监控参数包括过滤规则、检测规则和拦截规则;在流量从核心网卡实时镜像到旁路网卡时,从旁路网卡抓取流量数据包,对流量数据包进行拼接还原为网络请求;根据过滤规则对网络请求进行筛选,得到不符合过滤规则的网络请求,并发送至请求检测与拦截模块;利用请求检测与拦截模块,根据检测规则对网络请求进行检测,若检测结果为攻击请求,则根据拦截规则对网络请求进行拦截。
可见,本实施例采用旁路的方式获取流量数据包,能够在不影响分布式集群原有网络架构的基础上,对来访的网络请求进行流量解析、检测与拦截,阻止攻击请求到达集群服务器或获取集群业务数据,提高了分布式集群的安全性。
下面开始详细介绍本申请提供的分布式集群的旁路检测方法实施例二。
本实施例基于三个模块实现:服务监控模块、流量解析模块、请求检测与拦截模块。
服务监控模块的工作有两个:(1)进行监控参数的设置,可设置的监控参数包含:服务检测优先级、过滤规则、检测规则、拦截规则和服务封停阈值;(2)根据请求检测与拦截模块返回的攻击信息,动态调整服务检测优先级、封禁IP和封停集群服务。
流量解析过程如图2所示,包括:流量从核心网卡实时镜像到旁路网卡,流量解析器抓取流向旁路网卡的流量数据包;解析流量数据包并还原网络请求;流量解析器根据过滤规则对网络请求进行过滤,若网络请求符合过滤条件则不再进行后续处理,若不符合过滤条件则继续对网络请求进行检测;根据服务检测优先级对网络请求进行加权处理,启动多线程优先将优先级高的网络请求转发至请求检测与拦截模块。
请求检测与拦截模块的工作过程如图3所示,包括:接收流量解析模块发来的网络请求;根据检测规则和系统漏洞库对请求进行检测分析,检测结果分为三种,即安全请求、危险请求、攻击请求,请求检测与拦截模块针对不同的检测结果采取不同的操作:若检测结果为安全请求,则放行该请求;若检测结果为危险请求,则临时提升服务的检测优先级来加强对风险请求的监控;若检测结果为攻击请求,则对攻击请求进行拦截,拦截动作包含响应404页面和重置请求两部分;请求检测与拦截模块将攻击信息反馈至监控模块,监控模块将攻击请求的IP加入黑名单,或在满足服务封停阈值时对目标服务进行封停。
可见,本实施例提供的分布式集群的旁路检测方法,至少具备以下优点:
(1)采用旁路方法,不会对集群原有网络框架造成影响,有效的降低了技术本身故障时对集群服务的影响和技术接入难度。
(2)动态设置请求检测优先级,实现了重点业务和危险请求的重点监控。
(3)请求拦截模块可阻止攻击请求到达集群服务器或获取集群业务数据,显著提高了分布式集群的安全性。
下面对本申请实施例提供的分布式集群的旁路检测装置进行介绍,下文描述的分布式集群的旁路检测装置与上文描述的分布式集群的旁路检测方法可相互对应参照。
如图4所示,本实施例的分布式集群的旁路检测装置,包括:
监控模块401:用于设置监控参数,所述监控参数包括过滤规则、检测规则和拦截规则;
流量解析模块402:用于在流量从核心网卡实时镜像到旁路网卡时,从旁路网卡抓取流量数据包,对流量数据包进行拼接还原为网络请求;根据过滤规则对网络请求进行筛选,得到不符合过滤规则的网络请求,并发送至请求检测与拦截模块;
请求检测与拦截模块403:用于根据检测规则对网络请求进行检测,若检测结果为攻击请求,则根据拦截规则对网络请求进行拦截。
本实施例的分布式集群的旁路检测装置用于实现前述的分布式集群的旁路检测方法,因此该装置中的具体实施方式可见前文中的分布式集群的旁路检测方法的实施例部分,例如,监控模块401、流量解析模块402、请求检测与拦截模块403,分别用于实现上述分布式集群的旁路检测方法中步骤S101,S102,S103。所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再展开介绍。
另外,由于本实施例的分布式集群的旁路检测装置用于实现前述的分布式集群的旁路检测方法,因此其作用与上述方法的作用相对应,这里不再赘述。
此外,本申请还提供了一种分布式集群的旁路检测设备,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现如上文所述的分布式集群的旁路检测方法。
最后,本申请提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,计算机程序被处理器执行时用于实现如上文所述的分布式集群的旁路检测方法。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的方案进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种分布式集群的旁路检测方法,其特征在于,包括:
设置监控参数,所述监控参数包括过滤规则、检测规则和拦截规则;
在流量从核心网卡实时镜像到旁路网卡时,从所述旁路网卡抓取流量数据包,对所述流量数据包进行拼接还原为网络请求;根据所述过滤规则对所述网络请求进行筛选,得到不符合所述过滤规则的网络请求,并发送至请求检测与拦截模块;
利用所述请求检测与拦截模块,根据所述检测规则对所述网络请求进行检测,若检测结果为攻击请求,则根据所述拦截规则对所述网络请求进行拦截。
2.如权利要求1所述的方法,其特征在于,所述监控参数还包括服务检测优先级;
所述根据所述过滤规则对所述网络请求进行筛选,得到不符合所述过滤规则的网络请求,并发送至请求检测与拦截模块,包括:
根据所述过滤规则对所述网络请求进行筛选,得到不符合所述过滤规则的网络请求,按照所述服务检测优先级将不符合所述过滤规则的网络请求发送至请求检测与拦截模块。
3.如权利要求2所述的方法,其特征在于,所述根据所述过滤规则对所述网络请求进行筛选,得到不符合所述过滤规则的网络请求,并发送至请求检测与拦截模块,包括:
根据所述过滤规则对所述网络请求进行筛选,得到不符合所述过滤规则的网络请求,通过多线程的方式将不符合所述过滤规则的网络请求发送至请求检测与拦截模块。
4.如权利要求3所述的方法,其特征在于,所述根据所述检测规则对所述网络请求进行检测,若检测结果为攻击请求,则根据所述拦截规则对所述网络请求进行拦截,包括:
根据所述检测规则对所述网络请求进行检测,得到检测结果;
若所述检测结果为安全请求,则不做响应;
若所述检测结果为危险请求,则调整所述危险请求对应的目标服务的服务检测优先级;
若所述检测结果为攻击请求,则根据所述拦截规则对所述网络请求进行拦截。
5.如权利要求4所述的方法,其特征在于,所述若所述检测结果为攻击请求,则根据所述拦截规则对所述网络请求进行拦截,包括:
在所述检测结果为攻击请求时,根据所述拦截规则对所述攻击请求响应404页面,并重置所述攻击请求。
6.如权利要求1-5任意一项所述的方法,其特征在于,还包括:
在所述检测结果为攻击请求时,将所述攻击请求的请求IP设置为封禁IP,并进行记录。
7.如权利要求6所述的方法,其特征在于,所述监控参数还包括服务封停阈值;
在所述网络请求为攻击请求时,确定攻击信息;在所述攻击信息满足所述服务封停阈值时,将目标服务设置为封停集群服务。
8.一种分布式集群的旁路检测装置,其特征在于,包括:
监控模块:用于设置监控参数,所述监控参数包括过滤规则、检测规则和拦截规则;
流量解析模块:用于在流量从核心网卡实时镜像到旁路网卡时,从所述旁路网卡抓取流量数据包,对所述流量数据包进行拼接还原为网络请求;根据所述过滤规则对所述网络请求进行筛选,得到不符合所述过滤规则的网络请求,并发送至请求检测与拦截模块;
所述请求检测与拦截模块:用于根据所述检测规则对所述网络请求进行检测,若检测结果为攻击请求,则根据所述拦截规则对所述网络请求进行拦截。
9.一种分布式集群的旁路检测设备,其特征在于,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现如权利要求1-7任意一项所述的分布式集群的旁路检测方法。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时用于实现如权利要求1-7任意一项所述的分布式集群的旁路检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110076338.5A CN112788044A (zh) | 2021-01-20 | 2021-01-20 | 一种分布式集群的旁路检测方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110076338.5A CN112788044A (zh) | 2021-01-20 | 2021-01-20 | 一种分布式集群的旁路检测方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112788044A true CN112788044A (zh) | 2021-05-11 |
Family
ID=75757386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110076338.5A Pending CN112788044A (zh) | 2021-01-20 | 2021-01-20 | 一种分布式集群的旁路检测方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112788044A (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111294365A (zh) * | 2020-05-12 | 2020-06-16 | 腾讯科技(深圳)有限公司 | 攻击流量防护系统、方法、装置、电子设备和存储介质 |
CN112039845A (zh) * | 2020-07-24 | 2020-12-04 | 网宿科技股份有限公司 | 请求处理方法与安全防护系统 |
-
2021
- 2021-01-20 CN CN202110076338.5A patent/CN112788044A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111294365A (zh) * | 2020-05-12 | 2020-06-16 | 腾讯科技(深圳)有限公司 | 攻击流量防护系统、方法、装置、电子设备和存储介质 |
CN112039845A (zh) * | 2020-07-24 | 2020-12-04 | 网宿科技股份有限公司 | 请求处理方法与安全防护系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10904277B1 (en) | Threat intelligence system measuring network threat levels | |
US9900344B2 (en) | Identifying a potential DDOS attack using statistical analysis | |
US8990938B2 (en) | Analyzing response traffic to detect a malicious source | |
CN107465648B (zh) | 异常设备的识别方法及装置 | |
US10944784B2 (en) | Identifying a potential DDOS attack using statistical analysis | |
CN112671807B (zh) | 威胁处理方法、装置、电子设备及计算机可读存储介质 | |
WO2005048022A2 (en) | Method and system for addressing intrusion attacks on a computer system | |
CN107204965B (zh) | 一种密码破解行为的拦截方法及系统 | |
CN111641591B (zh) | 云服务安全防御方法、装置、设备及介质 | |
US10567441B2 (en) | Distributed security system | |
CN107426132A (zh) | 网络攻击的检测方法和装置 | |
CN110808967B (zh) | 挑战黑洞攻击的检测方法及相关装置 | |
KR20190027122A (ko) | 네트워크 공격 패턴 분석 및 방법 | |
CN110198294B (zh) | 安全攻击检测方法及装置 | |
CN112788044A (zh) | 一种分布式集群的旁路检测方法、装置及设备 | |
CN115603938A (zh) | 攻击防护方法、终端设备及计算机可读存储介质 | |
CN114281547B (zh) | 一种数据报文处理方法、装置、电子设备及存储介质 | |
KR101587845B1 (ko) | 디도스 공격을 탐지하는 방법 및 장치 | |
CN115600195A (zh) | 一种web攻击检测方法、装置、设备及可读存储介质 | |
KR101695461B1 (ko) | 보안 위험 감지 장치 및 방법 | |
CN113676473B (zh) | 网络业务安全防护装置、方法以及存储介质 | |
CN108924158A (zh) | 一种监测物联网设备网络安全的方法及装置 | |
CN107562930B (zh) | 操作行为数据的处理方法及装置 | |
CN112039846A (zh) | 请求处理方法与安全防护系统 | |
CN114726562A (zh) | 一种流量过滤方法、装置、通信设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210511 |