CN113114682A - 基于DDoS攻击的信息传输方法、装置、设备及介质 - Google Patents
基于DDoS攻击的信息传输方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN113114682A CN113114682A CN202110400178.5A CN202110400178A CN113114682A CN 113114682 A CN113114682 A CN 113114682A CN 202110400178 A CN202110400178 A CN 202110400178A CN 113114682 A CN113114682 A CN 113114682A
- Authority
- CN
- China
- Prior art keywords
- target
- information transmission
- transmission request
- protection
- receiving end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 136
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000013507 mapping Methods 0.000 claims abstract description 60
- 238000004590 computer program Methods 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 10
- 230000007123 defense Effects 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 6
- 230000009286 beneficial effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/148—Migration or transfer of sessions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种基于DDoS攻击的信息传输方法、装置、设备及计算机可读存储介质,方法包括:获取存储至数据库的目的IP并设置目的IP与高防IP的映射关系;当接收到发送端发送的传输请求时,确定出与传输请求对应的目标高防IP,并根据映射关系确定出与目标高防IP对应的目标目的IP;将传输请求转发给与目标目的IP对应的接收端,以便发送端和与接收端进行信息传输。本方法可以根据预先设置的映射关系确定出该传输请求的目标高防IP对应的目标目的IP,进而可以确定出与目标目的IP对应的接收端并使得发送端与接收端进行信息传输,解决了现有技术中由于设置高防IP导致数据信息无法传输的问题,提高数据传输的准确性和可靠性。
Description
技术领域
本发明涉及网络安全领域,特别涉及一种基于DDoS攻击的信息传输方法、装置、设备及计算机可读存储介质。
背景技术
DDoS(Distribution Denial of Service,分布式拒绝服务攻击)是一种分布的、协同的大规模攻击方式,是指处于不同位置的多个攻击者同时分别控制对应的机器向一个或数个目标发动攻击,或者一个攻击者控制位于不同位置的多台机器并利用这些机器对目标同时实施攻击。例如,利用网络节点资源如IDC(Internet Data Center,互联网数据中心)服务器、个人计算机、手机、智能设备、打印机、摄像头等对目标发起大量攻击请求,导致服务器拥塞而无法对外提供正常服务,从而达到直接摧毁目标的目的。现有技术中,通过策略路由引流的方式进行引流以防护DDoS,通过配置高防IP,将攻击流量引流到高防IP,确保目标的稳定可靠。但是这样一来,也会使得发送端的正常请求无法正常发送给接收端(目标),导致信息传输有误。
因此,如何在利用高防IP实现防护DDoS的基础上,进一步保障数据传输的准确性和可靠性,是本领域技术人员目前需要解决的技术问题。
发明内容
有鉴于此,本发明的目的在于提供一种基于DDoS攻击的信息传输方法,能够在利用高防IP实现防护DDoS的基础上,进一步保障数据传输的准确性和可靠性;本发明的另一目的是提供一种基于DDoS攻击的信息传输装置、设备及计算机可读存储介质,均具有上述有益效果。
为解决上述技术问题,本发明提供一种基于DDoS攻击的信息传输方法,包括:
获取存储至数据库的目的IP并设置所述目的IP与高防IP的映射关系;
当接收到发送端发送的传输请求时,确定出与所述传输请求对应的目标高防IP,并根据所述映射关系确定出与所述目标高防IP对应的目标目的IP;
将所述传输请求转发给与所述目标目的IP对应的接收端,以便所述发送端和与所述接收端进行信息传输。
优选地,所述获取存储至数据库的目的IP并设置所述目的IP与高防IP的映射关系的过程,具体包括:
在web前端将所述目的IP下发至所述数据库中后,监听所述数据库的句柄,当配置数据发生变化时,确定出所述目的IP和所述高防IP;
设置所述目的IP与所述高防IP的所述映射关系。
优选地,在所述设置所述目的IP与所述高防IP的所述映射关系之前,进一步包括:
通过热备方式将所述目的IP加载到内存中。
优选地,在接收到所述发送端发送的所述传输请求之后,进一步包括:
确定出与所述传输请求对应的服务类型;
若所述服务类型为DNS引流方式,则在获取到所述发送端发送的所述传输请求后,新建TCP连接以清洗攻击流量;
若所述服务类型为策略路由引流方式,则进入所述确定出与所述传输请求对应的目标高防IP,并根据所述映射关系确定出与所述目标高防IP对应的目标目的IP的步骤。
优选地,在所述将所述传输请求转发给与所述目标目的IP对应的接收端,以便所述发送端和与所述接收端进行信息传输之后,进一步包括:
存储所述映射关系。
优选地,所述存储所述映射关系的过程,具体包括:
以加密存储的方式存储所述映射关系。
优选地,在所述将所述传输请求转发给与所述目标目的IP对应的接收端,以便所述发送端和与所述接收端进行信息传输之后,进一步包括:
在信息传输结束后,发出对应的提示信息。
为解决上述技术问题,本发明还提供一种基于DDoS攻击的信息传输装置,包括:
获取模块,用于获取存储至数据库的目的IP并设置所述目的IP与高防IP的映射关系;
确定模块,用于当接收到发送端发送的传输请求时,确定出与所述传输请求对应的目标高防IP,并根据所述映射关系确定出与所述目标高防IP对应的目标目的IP;
传输模块,用于将所述传输请求转发给与所述目标目的IP对应的接收端,以便所述发送端和与所述接收端进行信息传输。
为解决上述技术问题,本发明还提供一种基于DDoS攻击的信息传输设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述任一种基于DDoS攻击的信息传输方法的步骤。
为解决上述技术问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一种基于DDoS攻击的信息传输方法的步骤。
本发明提供的一种基于DDoS攻击的信息传输方法,通过预先设置目的IP和高防IP的映射关系,因此在接收到发送端发送的传输请求后,可以根据预先设置的映射关系确定出该传输请求的目标高防IP对应的目标目的IP,进而可以确定出与目标目的IP对应的接收端并使得发送端与接收端进行信息传输,解决了现有技术中由于设置高防IP导致数据信息无法传输的问题,提高数据传输的准确性和可靠性。
为解决上述技术问题,本发明还提供了一种基于DDoS攻击的信息传输装置、设备及计算机可读存储介质,均具有上述有益效果。
附图说明
为了更清楚地说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种基于DDoS攻击的信息传输方法的流程图;
图2为本发明实施例提供的一种基于DDoS攻击的信息传输方法的过程示意图;
图3为本发明实施例提供的一种基于DDoS攻击的信息传输装置的结构图;
图4为本发明实施例提供的一种基于DDoS攻击的信息传输设备的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例的核心是提供一种基于DDoS攻击的信息传输方法,能够在利用高防IP实现防护DDoS的基础上,进一步保障数据传输的准确性和可靠性;本发明的另一核心是提供一种基于DDoS攻击的信息传输装置、设备及计算机可读存储介质,均具有上述有益效果。
为了使本领域技术人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。
图1为本发明实施例提供的一种基于DDoS攻击的信息传输方法的流程图,图2为本发明实施例提供的一种基于DDoS攻击的信息传输方法的过程示意图;如图1和图2所示,一种基于DDoS攻击的信息传输方法包括:
S10:获取存储至数据库的目的IP并设置目的IP与高防IP的映射关系。
具体的,目的IP指的是真实客户端或者服务器对应的IP地址,高防IP指的是高防机房所提供的IP段,用于对DDoS攻击进行保护;在实际操作中,首先获取存储至数据库中的目的IP,即当前需要设置映射关系的真实客户端或者服务器的IP地址,然后为目的IP和对应的高防IP设置映射关系。
S20:当接收到发送端发送的传输请求时,确定出与传输请求对应的目标高防IP,并根据映射关系确定出与目标高防IP对应的目标目的IP;
S30:将传输请求转发给与目标目的IP对应的接收端,以便发送端和与接收端进行信息传输。
具体的,当发送端发送传输请求需要访问接收端时,首先通过路由设备将传输请求牵引到DDoS设备上面,然后根据传输请求确定出对应的目标高防IP,然后查找预先设置的对应的映射关系,根据映射关系确定出与目标高防IP对应的目标目的IP,利用目标目的IP建立通信连接,将传输请求转发给与目标目的IP对应的接收端,进而实现发送端与接收端的信息传输。
可以理解的是,在实际操作中,发送端和接收端指代信息传输的两端,例如,如图2所示,在客户端需要向服务器传输数据信息时,客户端为发送端,服务器为接收端,信息传输的路径为图2中实线所示;在服务器需要向客户端传输数据信息时,服务器为发送端,客户端为接收端,信息传输的路径为图2中虚线所示。并且,当服务器需要向客户端传输数据信息时,DDoS设备根据连接的五元组(源IP、目的IP、源端口、目的端口以及协议类型)确定出对应的目标目的IP,进而将数据信息转发给与目标目的IP对应的真实客户端。
本发明实施例提供的一种基于DDoS攻击的信息传输方法,通过预先设置目的IP和高防IP的映射关系,因此在接收到发送端发送的传输请求后,可以根据预先设置的映射关系确定出该传输请求的目标高防IP对应的目标目的IP,进而可以确定出与目标目的IP对应的接收端并使得发送端与接收端进行信息传输,解决了现有技术中由于设置高防IP导致数据信息无法传输的问题,提高数据传输的准确性和可靠性。
在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化,具体的,本实施例中,获取存储至数据库的目的IP并设置目的IP与高防IP的映射关系的过程,具体包括:
在web前端将目的IP下发至数据库中后,监听数据库的句柄,当配置数据发生变化时,确定出目的IP和高防IP;
设置目的IP与高防IP的映射关系。
具体的,web前端将站点的相关配置如目的IP下发到数据库,后端进程通过实时监听数据库句柄,当有配置数据变化时,并对变化的配置数据进行分类,即确定出配置数据变化对应的是高防IP或目的IP;需要说明的是,句柄(Handle)指的是用来标识对象或者项目的标识符,当一个应用程序要引用其他系统(如数据库、操作系统)所管理的内存块或对象时,就要使用句柄。通过监听数据库的句柄中的配置数据是否发生变化,确定出数据库中是否增加了信息,进而确定出配置数据变化对应的是高防IP或目的IP,再为确定出的目的IP和高防IP设置对应的映射关系。另外需要说明的是,本实施例对数据库的具体类型不做限定,例如可以是Redis数据库。
可见,本实施例通过监听数据库的句柄的方式确定出目的IP和高防IP,进而设置目的IP和高防IP的映射关系,操作过程更加便捷。
在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化,具体的,本实施例在设置目的IP与高防IP的映射关系之前,进一步包括:
通过热备方式将目的IP加载到内存中。
需要说明的是,在本实施例是在确定出目的IP和高防IP之后,进一步确定出变化的配置信息,即确定出新增的目的IP或者高防IP,再通过热备方式将新增的目的IP加载到内存中。热备方式指的是以主从备份的方式对目的IP进行备份,通过将目的IP加载到内存中,因此后续可以直接从内存中获取目的IP进行操作,避免每次需要从数据库中获取目的IP,提高操作的便捷度,降低操作延时。
在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化,具体的,本实施例在接收到发送端发送的传输请求之后,进一步包括:
确定出与传输请求对应的服务类型;
若服务类型为DNS引流方式,则在获取到发送端发送的传输请求后,新建TCP连接以清洗攻击流量;
若服务类型为策略路由引流方式,则进入确定出与传输请求对应的目标高防IP,并根据映射关系确定出与目标高防IP对应的目标目的IP的步骤。
具体的,在本实施例中,是在接收到发送端发送的传输请求之后,进一步确定出与传输请求对应的服务类型,即确定当前需要进行DNS引流方式或者策略路由引流方式;当服务类型为DNS引流方式时,则在获取到发送端发送的传输请求后,即在将发送端的传输请求牵引到DDoS设备上之后,在DDoS设备上面做FULLNAT模式进行反向代理,通过新建TCP(Transmission Control Protocol,传输控制协议)连接,达到清洗攻击流量的目的。当服务类型为策略路由引流方式,则进入确定出与传输请求对应的目标高防IP,并根据映射关系确定出与目标高防IP对应的目标目的IP的步骤。
可见,本实施例可以针对不同的应用场景采取不同的服务类型,根据不同的服务类型采取对应的操作,能进一步提高基于DDoS攻击的信息传输的可靠性。
在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化,具体的,本实施例在将传输请求转发给与目标目的IP对应的接收端,以便发送端和与接收端进行信息传输之后,进一步包括:
存储映射关系。
具体的,在本实施例中,是在发送端与接收端完成信息传输之后,进一步获取预先设置的且当前信息传输过程所使用的映射关系,并对该映射关系进行存储。需要说明的是,在实际操作中,可以是以文本或以excel表格或者以数据库表的形式记录存储,本实施例对此不做限定,根据实际需求进行选择。更具体的,可以是以内存条、硬盘、TF(Trans-flashCard)卡和SD(Secure Digital Memory Card)卡等方式进行存储,具体根据实际需求进行选择,本实施例对此不做限定。
作为优选的实施方式,存储映射关系的过程,具体包括:
以加密存储的方式存储映射关系。
具体的,在本实施例中,是在获取预先设置的且当前信息传输过程所使用的映射关系之后,进一步利用加密钥匙(Encryption key)及加密函数对映射关系进行转换,变成无意义的密文(cipher text),再对密文形式的映射关系进行存储。可以理解的是,在需要获取映射关系时,需要将密文形式的映射关系经过解密函数、解密钥匙(Decryption key)还原成初始的映射关系。
可见,本实施例通过对映射关系进行加密存储,既能便于后续可以直接查看各映射关系,又能相对保障信息安全性。
在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化,具体的,本实施例在将传输请求转发给与目标目的IP对应的接收端,以便发送端和与接收端进行信息传输之后,进一步包括:
在信息传输结束后,发出对应的提示信息。
具体的,在本实施例中,是在发送端与接收端进行信息传输结束后,进一步触发预设的提示装置发出对应的提示信息。需要说明的是,提示装置可以具体是蜂鸣器和/或指示灯和/或显示器,通过触发蜂鸣器/指示灯/显示器等提示装置发出对应的提示信息,如蜂鸣音/闪烁灯/显示文字或图像等,以直观地提示用户当前信息传输结束的情况,从而能够进一步提升用户的使用体验。
上文对于本发明提供的一种基于DDoS攻击的信息传输方法的实施例进行了详细的描述,本发明还提供了一种与该方法对应的基于DDoS攻击的信息传输装置、设备及计算机可读存储介质,由于装置、设备及计算机可读存储介质部分的实施例与方法部分的实施例相互照应,因此装置、设备及计算机可读存储介质部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
图3为本发明实施例提供的一种基于DDoS攻击的信息传输装置的结构图,如图3所示,一种基于DDoS攻击的信息传输装置包括:
获取模块31,用于获取存储至数据库的目的IP并设置目的IP与高防IP的映射关系;
确定模块32,用于当接收到发送端发送的传输请求时,确定出与传输请求对应的目标高防IP,并根据映射关系确定出与目标高防IP对应的目标目的IP;
传输模块33,用于将传输请求转发给与目标目的IP对应的接收端,以便发送端和与接收端进行信息传输。
本发明实施例提供的基于DDoS攻击的信息传输装置,具有上述基于DDoS攻击的信息传输方法的有益效果。
作为优选的实施方式,获取模块具体包括:
监听子模块,用于在web前端将目的IP下发至数据库中后,监听数据库的句柄,当配置数据发生变化时,确定出目的IP和高防IP;
设置子模块,用于设置目的IP与高防IP的映射关系。
作为优选的实施方式,进一步包括:
加载模块,用于通过热备方式将目的IP加载到内存中。
作为优选的实施方式,进一步包括:
存储模块,用于存储映射关系。
作为优选的实施方式,存储模块具体包括:
存储子模块,用于以加密存储的方式存储映射关系。
作为优选的实施方式,进一步包括:
提示模块,用于在信息传输结束后,发出对应的提示信息。
图4为本发明实施例提供的一种基于DDoS攻击的信息传输设备的结构图,如图4所示,一种基于DDoS攻击的信息传输设备包括:
存储器41,用于存储计算机程序;
处理器42,用于执行计算机程序时实现如上述基于DDoS攻击的信息传输方法的步骤。
本发明实施例提供的基于DDoS攻击的信息传输设备,具有上述基于DDoS攻击的信息传输方法的有益效果。
为解决上述技术问题,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述基于DDoS攻击的信息传输方法的步骤。
本发明实施例提供的计算机可读存储介质,具有上述基于DDoS攻击的信息传输方法的有益效果。
以上对本发明所提供的基于DDoS攻击的信息传输方法、装置、设备及计算机可读存储介质进行了详细介绍。本文中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
Claims (10)
1.一种基于DDoS攻击的信息传输方法,其特征在于,包括:
获取存储至数据库的目的IP并设置所述目的IP与高防IP的映射关系;
当接收到发送端发送的传输请求时,确定出与所述传输请求对应的目标高防IP,并根据所述映射关系确定出与所述目标高防IP对应的目标目的IP;
将所述传输请求转发给与所述目标目的IP对应的接收端,以便所述发送端和与所述接收端进行信息传输。
2.根据权利要求1所述的方法,其特征在于,所述获取存储至数据库的目的IP并设置所述目的IP与高防IP的映射关系的过程,具体包括:
在web前端将所述目的IP下发至所述数据库中后,监听所述数据库的句柄,当配置数据发生变化时,确定出所述目的IP和所述高防IP;
设置所述目的IP与所述高防IP的所述映射关系。
3.根据权利要求1所述的方法,其特征在于,在所述设置所述目的IP与所述高防IP的所述映射关系之前,进一步包括:
通过热备方式将所述目的IP加载到内存中。
4.根据权利要求1所述的方法,其特征在于,在接收到所述发送端发送的所述传输请求之后,进一步包括:
确定出与所述传输请求对应的服务类型;
若所述服务类型为DNS引流方式,则在获取到所述发送端发送的所述传输请求后,新建TCP连接以清洗攻击流量;
若所述服务类型为策略路由引流方式,则进入所述确定出与所述传输请求对应的目标高防IP,并根据所述映射关系确定出与所述目标高防IP对应的目标目的IP的步骤。
5.根据权利要求1所述的方法,其特征在于,在所述将所述传输请求转发给与所述目标目的IP对应的接收端,以便所述发送端和与所述接收端进行信息传输之后,进一步包括:
存储所述映射关系。
6.根据权利要求1所述的方法,其特征在于,所述存储所述映射关系的过程,具体包括:
以加密存储的方式存储所述映射关系。
7.根据权利要求1至6任一项所述的方法,其特征在于,在所述将所述传输请求转发给与所述目标目的IP对应的接收端,以便所述发送端和与所述接收端进行信息传输之后,进一步包括:
在信息传输结束后,发出对应的提示信息。
8.一种基于DDoS攻击的信息传输装置,其特征在于,包括:
获取模块,用于获取存储至数据库的目的IP并设置所述目的IP与高防IP的映射关系;
确定模块,用于当接收到发送端发送的传输请求时,确定出与所述传输请求对应的目标高防IP,并根据所述映射关系确定出与所述目标高防IP对应的目标目的IP;
传输模块,用于将所述传输请求转发给与所述目标目的IP对应的接收端,以便所述发送端和与所述接收端进行信息传输。
9.一种基于DDoS攻击的信息传输设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的基于DDoS攻击的信息传输方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的基于DDoS攻击的信息传输方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110400178.5A CN113114682A (zh) | 2021-04-14 | 2021-04-14 | 基于DDoS攻击的信息传输方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110400178.5A CN113114682A (zh) | 2021-04-14 | 2021-04-14 | 基于DDoS攻击的信息传输方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113114682A true CN113114682A (zh) | 2021-07-13 |
Family
ID=76716756
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110400178.5A Pending CN113114682A (zh) | 2021-04-14 | 2021-04-14 | 基于DDoS攻击的信息传输方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113114682A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106411910A (zh) * | 2016-10-18 | 2017-02-15 | 上海优刻得信息科技有限公司 | 一种分布式拒绝服务攻击的防御方法与系统 |
CN107995324A (zh) * | 2017-12-04 | 2018-05-04 | 北京奇安信科技有限公司 | 一种基于隧道模式的云防护方法及装置 |
US20180255093A1 (en) * | 2017-03-06 | 2018-09-06 | Radware, Ltd. | DETECTION AND MITIGATION OF SLOW APPLICATION LAYER DDoS ATTACKS |
CN110620787A (zh) * | 2019-09-30 | 2019-12-27 | 怀来斯达铭数据有限公司 | DDoS攻击的防护方法和系统 |
CN110855633A (zh) * | 2019-10-24 | 2020-02-28 | 华为终端有限公司 | 分布式拒绝服务ddos攻击的防护方法、装置及系统 |
CN112351012A (zh) * | 2020-10-28 | 2021-02-09 | 杭州安恒信息技术股份有限公司 | 一种网络安全防护方法、装置及系统 |
-
2021
- 2021-04-14 CN CN202110400178.5A patent/CN113114682A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106411910A (zh) * | 2016-10-18 | 2017-02-15 | 上海优刻得信息科技有限公司 | 一种分布式拒绝服务攻击的防御方法与系统 |
US20180255093A1 (en) * | 2017-03-06 | 2018-09-06 | Radware, Ltd. | DETECTION AND MITIGATION OF SLOW APPLICATION LAYER DDoS ATTACKS |
CN107995324A (zh) * | 2017-12-04 | 2018-05-04 | 北京奇安信科技有限公司 | 一种基于隧道模式的云防护方法及装置 |
CN110620787A (zh) * | 2019-09-30 | 2019-12-27 | 怀来斯达铭数据有限公司 | DDoS攻击的防护方法和系统 |
CN110855633A (zh) * | 2019-10-24 | 2020-02-28 | 华为终端有限公司 | 分布式拒绝服务ddos攻击的防护方法、装置及系统 |
CN112351012A (zh) * | 2020-10-28 | 2021-02-09 | 杭州安恒信息技术股份有限公司 | 一种网络安全防护方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107347047B (zh) | 攻击防护方法和装置 | |
EP1926245B1 (en) | Method and system for obtaining ssh host key of managed device | |
EP2991292B1 (en) | Network collaborative defense method, device and system | |
US20040181690A1 (en) | Managing multiple network security devices from a manager device | |
US20160173452A1 (en) | Multi-connection system and method for service using internet protocol | |
EP3021537B1 (en) | Method, device and system for determining content acquisition path and processing request | |
McPherson et al. | Architectural considerations of IP anycast | |
CN108848145B (zh) | 通过web代理访问设备近端网管的方法、系统及远端网管 | |
US10924507B2 (en) | Auto configuration server and method | |
EP1493246B1 (en) | Monitoring of information in a network environment | |
Nehra et al. | FICUR: Employing SDN programmability to secure ARP | |
CN113938474B (zh) | 一种虚拟机访问方法、装置、电子设备和存储介质 | |
CN103475626B (zh) | 一种用于请求资源的方法、设备及系统 | |
US20210264051A1 (en) | Blockchain system, blockchain management apparatus, network control apparatus, method and program | |
CN109005164A (zh) | 一种网络系统、设备、网络数据交互方法及存储介质 | |
KR101522139B1 (ko) | DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법 | |
US9779222B2 (en) | Secure management of host connections | |
EP3188444A1 (en) | Software defined network-based data management method and system, and storage medium | |
CN113114682A (zh) | 基于DDoS攻击的信息传输方法、装置、设备及介质 | |
CN104396216A (zh) | 用于识别网络流量特征以关联和管理一个或多个后续流的方法及其装置 | |
US8055746B2 (en) | Method and system for improved management of a communication network by extending the simple network management protocol | |
CN114205169B (zh) | 网络安全防御方法、装置及系统 | |
US20160054949A1 (en) | Method for storing data in a computer system performing data deduplication | |
CN109587134A (zh) | 接口总线的安全认证的方法、装置、设备和介质 | |
EP3989509A1 (en) | Method for realizing network dynamics, system, terminal device and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210713 |
|
RJ01 | Rejection of invention patent application after publication |