CN113660214B - 一种Web服务器的防护方法 - Google Patents
一种Web服务器的防护方法 Download PDFInfo
- Publication number
- CN113660214B CN113660214B CN202110845629.6A CN202110845629A CN113660214B CN 113660214 B CN113660214 B CN 113660214B CN 202110845629 A CN202110845629 A CN 202110845629A CN 113660214 B CN113660214 B CN 113660214B
- Authority
- CN
- China
- Prior art keywords
- web server
- server
- protection platform
- response codes
- preset threshold
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及一种Web服务器的防护方法,包括云防护平台在检测到Web服务器遭受外部攻击的情况下,按照设定周期统计所述Web服务器响应的HTTP状态响应码中异常响应码的第一占比率;所述云防护平台在所述第一占比率大于第一预设阈值时,阻断所述Web服务器的访问流量中能够修改所述Web服务器的HTTP请求;所述云防护平台在所述第一占比率大于第二预设阈值时,统计所述Web服务器的服务器性能,并在所述服务器性能低于第三预设阈值时,下线所述Web服务器的对外服务。通过本申请,解决了频繁暴力关停网站的技术问题。实现了可自动化应对外部攻击的技术效果,同时提升了网站服务公众的服务形象。
Description
技术领域
本申请涉及网络安全技术领域,特别是涉及一种Web服务器的防护方法。
背景技术
我国已经进入信息化时代,信息化给我们带来便利的同时,人类日常生活越来越依赖于网络进行信息化处理,网络安全就显得尤为重要。网页由于受到高频攻击使网站瘫痪被蒙受损失。
对网站高频攻击中扫描攻击、CC(Challenge Collapsar:挑战黑洞)攻击和慢速DDoS攻击(Distributed denial of service attack:分布式拒绝服务攻击)三种主流攻击行为居多,针对攻击者对网站进行扫描、CC和慢速DDoS攻击等事件高发的问题,攻击者利用公开代理服务器向目标网站发起大量的访问,访问内容包括不存在的页面、网站大文件、动态页面等,由此来绕过网站配置的CDN(Content Delivery Network:内容分发网络)节点直接对网站源站进行攻击,达到了使用较少攻击资源造成目标网站访问缓慢甚至瘫痪的目的。
在现有技术中,传统网站接入安全设备后,在发现攻击后虽然有防护策略拦截,但是攻击方会尝试不同攻击方法对Web网站各种试探性攻击,比如扫描、CC和慢速DDoS行为,攻击者变换各种方式来迫使服务器接收高并发响应,导致网络拥塞和应用进程挂死,此时发现网站被攻击已为时已晚,服务器彻底死机或宕机状态,只能重新修复进程或重启服务器恢复网站业务使用。
临时碰到节假日、重大活动和HW保障,由于无人值守状态下,为防止被渗透攻击风险,作为管理维护人员提前关闭网站下线处理,非常暴力关停网站对外发布维护中页面,长期这种处理方式影响服务公众形象。
针对相关技术中存在的网站在无人值守状态下,为阻止Web服务器遭受攻击,频繁暴力关停网站的技术问题,目前还没有提出有效的解决方案。
发明内容
在本实施例中提供了一种Web服务器的防护方法,以解决相关技术中在无人值守状态下,频繁暴力关停网站的技术问题。
在本实施例中提供了一种Web服务器的防护方法,包括:云防护平台在检测到Web服务器遭受外部攻击的情况下,按照设定周期统计所述Web服务器响应的HTTP(Hyper TextTransfer Protocol:超文本传输协议)状态响应码中异常响应码的第一占比率;
所述云防护平台在所述第一占比率大于第一预设阈值时,阻断所述Web服务器的访问流量中能够修改所述Web服务器的HTTP请求;
所述云防护平台在所述第一占比率大于第二预设阈值时,统计所述Web服务器的服务器性能,并在所述服务器性能低于第三预设阈值时,下线所述Web服务器的对外服务。
在其中的一些实施例中,所述异常响应码包括4xx响应码;云防护平台在检测到Web服务器遭受外部攻击的情况下,按照设定周期统计所述Web服务器响应的HTTP状态响应码中异常响应码的第一占比率包括:
所述云防护平台在检测到所述Web服务器遭受的外部攻击的攻击类型大于或者等于三种的情况下,按照所述设定周期统计所述Web服务器响应的HTTP状态响应码中4xx响应码的占比率,即为所述第一占比率。
在其中的一些实施例中,所述外部攻击的攻击类型包括以下至少之一:SQL注入攻击,XSS攻击,非法上传,弱口令扫描。
在其中的一些实施例中,所述异常响应码包括5xx响应码;云防护平台在检测到Web服务器遭受外部攻击的情况下,按照设定周期统计所述Web服务器响应的HTTP状态响应码中异常响应码的第一占比率包括:
所述云防护平台在检测到所述Web服务器遭受的外部攻击的攻击类型为预设攻击类型的情况下,按照所述设定周期统计所述Web服务器响应的HTTP状态响应码中5xx响应码的占比率,即为所述第一占比率。
在其中的一些实施例中,所述预设攻击类型包括以下至少之一:CC攻击,DDoS攻击。
在其中的一些实施例中,能够修改所述Web服务器的HTTP请求包括以下至少之一:PUT请求、POST请求、DELETE请求和HEAD请求。
在其中的一些实施例中,所述云防护平台阻断所述Web服务器的访问流量中能够修改所述Web服务器的HTTP请求包括:
所述云防护平台仅允许所述Web服务器的访问流量中的GET请求,以及阻断所述Web服务器的访问流量中所有的非GET请求。
在其中的一些实施例中,所述服务器性能包括:Web服务器的响应时延。
在其中的一些实施例中,所述异常响应码包括4xx响应码和5xx响应码;所述第一占比率包括4xx响应码的占比率和5xx响应码的占比率;所述云防护平台在所述第一占比率大于第二预设阈值时,统计所述Web服务器的服务器性能,并在所述服务器性能低于第三预设阈值时,下线所述Web服务器的对外服务包括:
所述云防护平台在5xx响应码的占比率大于所述第二预设阈值时,统计所述Web服务器的服务器性能,并在所述服务器性能低于第三预设阈值时,下线所述Web服务器的对外服务。
在其中的一些实施例中,所述第二预设阈值大于所述第一预设阈值;在所述云防护平台下线所述Web服务器的对外服务之后,所述方法还包括:
所述云防护平台在所述第一占比率不大于所述第一预设阈值且所述服务器性能不低于所述第三预设阈值时,上线所述Web服务器的对外服务。
与相关技术相比,在本实施例中提供的一种Web服务器的防护方法,本申请的服务器遭受外部攻击者攻击时,云防护平台对服务器响应出的异常响应码的第一占比进行统计,当服务器的异常响应码的第一占比率大于第一预设阈值时,云防护平台将阻断Web服务器的访问流量中能够修改Web服务器的HTTP请求,当服务器的异常响应码的第一占比率大于第二预设阈值时,云防护平台启动对Web服务器的服务器性能的统计,当Web服务器的服务器性能低于第三预设阈值时,云防护平台下线Web服务器的对外服务。可以通过智访锁和智探锁对服务器的双重防护,实现对Web服务器的防护,有效解决了在无人值守状态下,频繁暴力关停网站的技术问题。与现有技术比无需频繁暴力关停网站,实现了可自动化应对外部攻击的技术效果,同时提升了网站服务公众的服务形象。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是实施例的一种Web服务器的防护方法流程图。
图2是本优选实施例的一种Web服务器的防护方法流程图。
具体实施方式
为更清楚地理解本申请的目的、技术方案和优点,下面结合附图和实施例,对本申请进行了描述和说明。
除另作定义外,本申请所涉及的技术术语或者科学术语应具有本申请所属技术领域具备一般技能的人所理解的一般含义。在本申请中的“一”、“一个”、“一种”、“该”、“这些”等类似的词并不表示数量上的限制,它们可以是单数或者复数。在本申请中所涉及的术语“包括”、“包含”、“具有”及其任何变体,其目的是涵盖不排他的包含;例如,包含一系列步骤或模块(单元)的过程、方法和系统、产品或设备并未限定于列出的步骤或模块(单元),而可包括未列出的步骤或模块(单元),或者可包括这些过程、方法、产品或设备固有的其他步骤或模块(单元)。在本申请中所涉及的“连接”、“相连”、“耦接”等类似的词语并不限定于物理的或机械连接,而可以包括电气连接,无论是直接连接还是间接连接。在本申请中所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。通常情况下,字符“/”表示前后关联的对象是一种“或”的关系。在本申请中所涉及的术语“第一”、“第二”、“第三”等,只是对相似对象进行区分,并不代表针对对象的特定排序。
在现有技术中,对网站遭受到扫描、CC攻击或者慢速DDos攻击时,人们总是在网站遭受到攻击后对攻击行为进行人为的分析,然后决定用暴力关停网站的方式来应对外部攻击,若网站遭受外部攻击不能进行预警,对外部攻击不能进行智能评判攻击行为和攻击方式,不能达到自动化应对外部攻击的效果,客户端网站前端暴露,若客户端网站遭遇持续长久攻击,安全事件的预防、发现、预警和协调处置等工作繁多,对网络安全事件的处置效率极低的问题存在。
目前技术1:主要通过攻击感知态势图预警,若外部攻击命中防护策略,则自动封禁攻击IP,对人工日志进行分析,若发现存在大量扫描和渗透攻击的行为,自动封禁IP或人为封禁IP,将网站下线(一键下线或者对外关停服务器),或者服务器302重定向维护界面。
目前技术2:主流重大活动、国庆、HW重保和节假日等,网站一般处于无人值守状态下,为防护服务器遭受攻击,一般情况下人工操作指定时间范围一键下线网站或者将网站网络锁启动,前端显示维护界面的状态。
现有技术中,还没有很好的技术方案,来满足网站既能提供业务的同时又可对外部攻击进行智能评判,可自动化应对外部攻击的效果。
针对上述这些缺点,在本实施例中提供了一种Web服务器的防护方法,图1是本实施例的一种Web服务器的防护方法的流程图,如图1所示,该Web服务器的防护方法包括如下步骤:
步骤S101:云防护平台在检测到Web服务器遭受外部攻击的情况下,按照设定周期统计Web服务器响应的HTTP状态响应码中异常响应码的第一占比率。
云防护平台是指基于覆盖各类Web应用攻击,为用户提供防攻击、防篡改、防瘫痪、防泄露等多种安全防护的功能,并结合大数据流量处理,对网络安全态势进行数据大屏可视化,让安全态势可感可知。同时能对异常网站进行短信、邮件等形式的告警。
云防护平台一旦检测到Web服务器遭受外部攻击,云防护平台按照设定周期,例如设定周期是60秒,在每个周期内均对Web服务器响应的HTTP状态响应码中异常响应码的第一占比率进行统计。
服务器的响应码包括1xx响应码,2xx响应码,3xx响应码,4xx响应码,5xx响应码,
1xx响应码表示:临时的响应。客户端在收到常规响应之前,应准备接收一个或多个1xx响应。
2xx响应码表示:服务器成功的接收了客户端请求。
3xx响应码表示:客户端浏览器必须采取更多操作来实现请求。例如,浏览器可能不得不请求服务器上的不同页面,或者通过代理服务器重复该请求。
4xx响应码表示:发生错误,客户端似乎有问题。例如:客户端请求不存在的页面,客户端为提供有效的身份验证信息。
5xx响应码表示:服务器遇到错误而不能完成该请求。
其中,异常响应码包括4xx响应码和5xx响应码。
异常响应码的第一占比率是指4xx响应码的数量与服务器的所有响应码的数量之比,或者5xx响应码的数量与服务器的所有响应码的数量之比。
步骤S102:云防护平台在第一占比率大于第一预设阈值时,阻断Web服务器的访问流量中能够修改Web服务器的HTTP请求。
若Web服务器遭受外部攻击,异常响应码会大量飙升,异常响应码的第一占比率也会变大,云防护平台对步骤S101中异常响应码的第一占比率统计的结果与第一预设阈值进行比较,判断异常响应码的第一占比率是否大于第一预设阈值,若异常响应码的第一占比率大于第一预设阈值,则云防护平台将阻断Web服务器的访问流量中能够修改Web服务器的HTTP请求。
步骤S103:云防护平台在第一占比率大于第二预设阈值时,统计Web服务器的服务器性能,并在服务器性能低于第三预设阈值时,下线Web服务器的对外服务。
云防护平台判断异常响应码的第一占比率是否大于第二预设阈值,在异常响应码的第一占比率大于第二预设阈值时,云防护平台开始统计Web服务器的服务器性能,并判断Web服务器的服务器性能是否低于第三预设阈值,在Web服务器的服务器性能低于第三预设阈值时,云防护平台下线Web服务器的对外服务。
通过上述步骤,本申请的Web服务器遭受外部攻击的情况下,云防护平台对服务器响应出的异常响应码的第一占比进行统计,当服务器的异常响应码的第一占比率大于第一预设阈值时,云防护平台将阻断Web服务器的访问流量中能够修改Web服务器的HTTP请求,当服务器的异常响应码的第一占比率大于第二预设阈值时,云防护平台启动对Web服务器的服务器性能的统计,当Web服务器的服务器性能低于第三预设阈值时,云防护平台下线Web服务器的对外服务。可以通过智访锁和智探锁对服务器的双重防护,实现对Web服务器的防护,有效解决了在无人值守状态下,频繁暴力关停网站的技术问题。与现有技术比无需提前暴力关停网站,实现了可自动化应对外部攻击的技术效果,同时提升了网站服务公众的服务形象。
在其中的一些实施例中,异常响应码包括4xx响应码;云防护平台在检测到Web服务器遭受外部攻击的情况下,按照设定周期统计Web服务器响应的HTTP状态响应码中异常响应码的第一占比率包括:云防护平台在检测到Web服务器遭受的外部攻击的攻击类型大于或者等于三种的情况下,按照设定周期统计Web服务器响应的HTTP状态响应码中4xx响应码的占比率,即为第一占比率。
云防护平台在检测到Web服务器遭受外部攻击的情况下,在设定周期统计Web服务器响应的HTTP状态响应码中异常响应码的第一占比率包括:云防护平台在检测到Web服务器遭受外部攻击的情况下,且外部攻击的攻击类型至少是3种或者3中以上时,在设定周期内,例如设定周期是60秒,云防护平台统计Web服务器响应的HTTP状态响应码中4xx响应码占所有响应码的占比率,在本实施例中称为第一占比率。
在其中的一些实施例中,外部攻击的攻击类型包括以下至少之一:SQL(Sqlmap)注入攻击,XSS(Cross Site Scripting:跨站脚本攻击)攻击,非法上传,弱口令扫描。
在其中的一些实施例中,异常响应码包括5xx响应码;云防护平台在检测到Web服务器遭受外部攻击的情况下,按照设定周期统计Web服务器响应的HTTP状态响应码中异常响应码的第一占比率包括:云防护平台在检测到Web服务器遭受的外部攻击的攻击类型为预设攻击类型的情况下,按照设定周期统计Web服务器响应的HTTP状态响应码中5xx响应码的占比率,即为第一占比率。
云防护平台在检测到Web服务器遭受外部攻击的情况下,在设定周期统计Web服务器响应的HTTP状态响应码中异常响应码的第一占比率包括:云防护平台在检测到Web服务器遭受的外部攻击的攻击类型为预设攻击类型的情况下,在设定周期内,例如设定周期是120秒,统计Web服务器响应的HTTP状态响应码中5xx响应码的占比率,在本实施例中称为第一占比率。
在其中的一些实施例中,预设攻击类型包括以下至少之一:CC攻击,DDoS攻击。
在其中的一些实施例中,能够修改Web服务器的HTTP请求包括以下至少之一:PUT请求、POST请求、DELETE请求和HEAD请求。
能够修改Web服务器的HTTP请求一般是危险请求方式,比如PUT请求、POST请求、DELETE请求和HEAD请求。
在其中的一些实施例中,云防护平台阻断Web服务器的访问流量中能够修改Web服务器的HTTP请求包括:云防护平台仅允许Web服务器的访问流量中的GET请求,以及阻断Web服务器的访问流量中所有的非GET请求。
云防护平台仅允许Web服务器的访问流量中的GET请求方式的访问,对非GET请求方式的访问全部阻断。
在其中的一些实施例中,服务器性能包括:Web服务器的响应时延。
在其中的一些实施例中,异常响应码包括4xx响应码和5xx响应码;第一占比率包括4xx响应码的占比率和5xx响应码的占比率;云防护平台在第一占比率大于第二预设阈值时,统计Web服务器的服务器性能,并在服务器性能低于第三预设阈值时,下线Web服务器的对外服务包括:云防护平台在5xx响应码的占比率大于第二预设阈值时,统计Web服务器的服务器性能,并在服务器性能低于第三预设阈值时,下线Web服务器的对外服务。
云防护平台检测到异常响应码包括4xx响应码和5xx响应码时;那么第一占比率包括4xx响应码的占比率和5xx响应码的占比率;云防护平台统计5xx响应码的占比率是否大于第二预设阈值,在第一占比率大于第二预设阈值时,云防护平台统计Web服务器的服务器性能,并判断服务器性能是否低于第三预设阈值,在服务器性能低于第三预设阈值时,云防护平台下线Web服务器的对外服务。
在其中的一些实施例中,第二预设阈值大于第一预设阈值;在云防护平台下线Web服务器的对外服务之后,Web服务器的防护方法还包括:云防护平台在第一占比率不大于第一预设阈值且服务器性能不低于第三预设阈值时,上线Web服务器的对外服务。
云防护平台判断第一占比率是否不大于第一预设阈值,和判断服务器性能是否不低于第三预设阈值,在第一占比率不大于第一预设阈值且服务器性能不低于第三预设阈值时,云防护平台上线Web服务器的对外服务。
还有一些攻击方式如大流量恶意注册、薅羊毛和注册行为高发用户也可能造成Web应用中断服务。
下面通过优选实施例对本实施例进行描述和说明。
图2是本优选实施例的一种Web服务器的防护方法的流程图。如图2所示,该Web服务器的防护方法包括如下步骤:
步骤201:启动网站服务。
步骤202:云防护平台初始化原有的防护。
步骤203:网站智能锁开关。
网站智能锁是监测指定网站添加并配置启用,智能锁开始处于监测状态中,实时监测客户端访问网站的状态,此时网站保持原有防护策略状态。
步骤204:智探锁。
当客户端网站出现高频访问状态时,触发下面任意条件1或2,服务器则立即智能启动智探锁,智探锁用于锁住网站。
条件1:在限定的时间段内(在本实施例中以时间长度是60秒为例,在其中的一些实施例中,时间长度可根据实际情况做出适当的调整),云防护平台发现有外网异常Uers-Agent频繁出现,且外部触发Web攻击类型大于等于任意3种以上,在本实施例中,攻击行为包括SQL、XSS、非法上传和弱口令等,同时判断服务器4xx响应码的占比率是否超过第一预设阈值,在本实施例中,第一预设阈值设置为50%,即4xx响应码占比率超过50%,在其中的一些实施例中,第一预设阈值设置可以根据实际情况更改。
条件2:在限定的时间段内(在本实施例中以时间长度为120秒为例,在其中的一些实施例中,时间长度可根据实际情况做出适当的调整),外部攻击是CC攻击或慢速DDoS攻击,在本实施例中,是监测服务器的5xx响应码占比率是否大于第一预设阈值,在本实施例中,第一预设阈值设置为50%,即5xx响应码占比率超过50%,在其中的一些实施例中,第一预设阈值的设置可以根据实际情况更改。
只要上述任一条件被触发的情况下,云防护平台则立即智能启动智探锁,智探锁用于锁住网站。
在智探锁启动后,被防护网站只允许GET请求方式的访问,所有非GET请求方式的访问全部阻断或者禁用,在本实施例中,例如常规的危险请求方式:PUT、POST、DELETE和HEAD等均被阻断或者禁用,在智探锁防护下,网站只有访问权限在生效,但是,网站原有防护策略继续生效,与智探锁防护不相互冲突,并向网站的维护者发出告警,通知客户服务器的服务状态。
步骤205:智访锁。
在智探锁防护状态下,服务器只允许GET请求访问,此时,网站对外只可访问,但是,如果仍存在大量的高频访问,必然消耗服务器资源,服务器限定时间段内(在本实施例中以时间长度为120秒为例,在其中的一些实施例中,时间长度可根据实际情况做出适当的调整),在本实施例中,云防护平台对服务器的监测包括对5xx响应码占比率的监测和服务器响应时延的监测,若5xx响应码占比率大于第二预设阈值,在本实施例中,第二预设阈值设置为85%,云防护平台检测到5xx响应码占比率大于85%时,云防护平台需判断计算网站服务器响应时延是否大于第三预设阈值,在本实施例中,第三预设阈值设置为50ms,在服务器响应时延大于50ms时,云防护平台则立即启动智访锁。在其中一些实施例中,第三预设阈值的响应时延可根据实际状况调整,但是第三预设阈值的响应时延最大不能超过300s。在其中一些实施例中,第二预设阈值的设置可以根据实际情况调整。
云防护平台启动智访锁,智访锁用于对外关停网站服务,并向网站的维护者发出告警,通知客户服务器运行状态。
在智访锁的防护状态下,外部访问者所有请求方式的访问全部被拒绝,此时网站不对外提供服务响应,服务器自动下线,并向访问者推送维护页面状态。
步骤206:恢复智能锁阈值。
云防护平台检测到网站访问量恢复至低于触发智探锁和智访锁的阈值时,云防护平台启动恢复服务器上线操作,恢复上线操作包括两种方式,手动恢复上线操作和自动恢复上线操作。
步骤207:上线操作。
若云防护平台配置的是自动上线的操作,在本实施例中,网站则在5分钟后启动自动上线操作,并向网站维护者发出告警通知,通知网址恢复上线;
但是,若云防护平台配置的是手动上线的操作,必须由管理员启动一键上线服务功能,才能恢复上线操作。
配置自动上线操作的网站,再次上线后的网站对外提供服务,如再次触发智能锁条件,则循环执行步骤202到步骤206的操作;但是,配置手动上线操作的网站,手动恢复上线操作之前,网站不能对外提供服务,不存在再次触发智能锁的条件,服务器一直对外关停服务,直到管理员手动上线后再执行步骤202到步骤206的操作。
在本实施中,平台网站都有日志告警记录,日志告警记录包括:智探锁和智访锁监测配置网站的添加或者删除记录、智探锁和智访锁的开启或者关闭记录,智探锁和智访锁开启时阈值的修改记录,网站开启智探锁和智访锁的状态后,网站恢复自动上线和自动下线配置记录,开启或者关闭所有操作记录日志记录审计。
在本实施例中还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,云防护平台在检测到Web服务器遭受外部攻击的情况下,按照设定周期统计Web服务器响应的HTTP状态响应码中异常响应码的第一占比率。
S2,云防护平台在第一占比率大于第一预设阈值时,阻断Web服务器的访问流量中能够修改Web服务器的HTTP请求。
S3,云防护平台在第一占比率大于第二预设阈值时,统计Web服务器的服务器性能,并在服务器性能低于第三预设阈值时,下线Web服务器的对外服务。
需要说明的是,在本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,在本实施例中不再赘述。
此外,结合上述实施例中提供的Web服务器的防护方法,在本实施例中还可以提供一种存储介质来实现。该存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的任意一种Web服务器的防护方法。
本实施例带来的有益效果:
1、网站在无人值的状态下,若果遇到高频攻击,比如扫描、CC攻击和慢速DDoS攻击应用场景下,网站通过开启智访锁和智探锁,可以有效的防护网站的安全,阻止攻击者对服务器的攻击。
2、在多业务场景下,如业务抢优惠券,申报、注册和薅羊毛等大流量下,可以实时的多维度关联动态的为网站提供服务。
3、提高网站防护功能,面对攻击可以提前预警处置,最大化减少被攻击的风险,有效保障服务器性能稳定。
4、重大活动保障、节假日和护网行动时,可以既要防护又要服务两不误,灵活性高,给人们带来便捷。
应该明白的是,这里描述的具体实施例只是用来解释这个应用,而不是用来对它进行限定。根据本申请提供的实施例,本领域普通技术人员在不进行创造性劳动的情况下得到的所有其它实施例,均属本申请保护范围。
显然,附图只是本申请的一些例子或实施例,对本领域的普通技术人员来说,也可以根据这些附图将本申请适用于其他类似情况,但无需付出创造性劳动。另外,可以理解的是,尽管在此开发过程中所做的工作可能是复杂和漫长的,但是,对于本领域的普通技术人员来说,根据本申请披露的技术内容进行的某些设计、制造或生产等更改仅是常规的技术手段,不应被视为本申请公开的内容不足。
“实施例”一词在本申请中指的是结合实施例描述的具体特征、结构或特性可以包括在本申请的至少一个实施例中。该短语出现在说明书中的各个位置并不一定意味着相同的实施例,也不意味着与其它实施例相互排斥而具有独立性或可供选择。本领域的普通技术人员能够清楚或隐含地理解的是,本申请中描述的实施例在没有冲突的情况下,可以与其它实施例结合。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对专利保护范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种Web服务器的防护方法,其特征在于,包括:
云防护平台在检测到Web服务器遭受外部攻击的情况下,按照设定周期统计所述Web服务器响应的HTTP状态响应码中异常响应码的第一占比率;
所述云防护平台在所述第一占比率大于第一预设阈值时,阻断所述Web服务器的访问流量中能够修改所述Web服务器的HTTP请求;
所述云防护平台在所述第一占比率大于第二预设阈值时,统计所述Web服务器的服务器性能,并在所述服务器性能低于第三预设阈值时,下线所述Web服务器的对外服务;
所述异常响应码的第一占比率包括4xx响应码的数量与服务器的所有响应码的数量之比,或者5xx响应码的数量与服务器的所有响应码的数量之比。
2.根据权利要求1所述的Web服务器的防护方法,其特征在于,所述异常响应码包括4xx响应码;云防护平台在检测到Web服务器遭受外部攻击的情况下,按照设定周期统计所述Web服务器响应的HTTP状态响应码中异常响应码的第一占比率包括:
所述云防护平台在检测到所述Web服务器遭受的外部攻击的攻击类型大于或者等于三种的情况下,按照所述设定周期统计所述Web服务器响应的HTTP状态响应码中4xx响应码的占比率,即为所述第一占比率。
3.根据权利要求2所述的Web服务器的防护方法,其特征在于,所述外部攻击的攻击类型包括以下至少之一:SQL注入攻击,XSS攻击,非法上传,弱口令扫描。
4.根据权利要求1所述的Web服务器的防护方法,其特征在于,所述异常响应码包括5xx响应码;云防护平台在检测到Web服务器遭受外部攻击的情况下,按照设定周期统计所述Web服务器响应的HTTP状态响应码中异常响应码的第一占比率包括:
所述云防护平台在检测到所述Web服务器遭受的外部攻击的攻击类型为预设攻击类型的情况下,按照所述设定周期统计所述Web服务器响应的HTTP状态响应码中5xx响应码的占比率,即为所述第一占比率。
5.根据权利要求4所述的Web服务器的防护方法,其特征在于,所述预设攻击类型包括以下至少之一:CC攻击,DDoS攻击。
6.根据权利要求1所述的Web服务器的防护方法,其特征在于,能够修改所述Web服务器的HTTP请求包括以下至少之一:PUT请求、POST请求、DELETE请求和HEAD请求。
7.根据权利要求1所述的Web服务器的防护方法,其特征在于,所述云防护平台阻断所述Web服务器的访问流量中能够修改所述Web服务器的HTTP请求包括:
所述云防护平台仅允许所述Web服务器的访问流量中的GET请求,以及阻断所述Web服务器的访问流量中所有的非GET请求。
8.根据权利要求1所述的Web服务器的防护方法,其特征在于,所述服务器性能包括:Web服务器的响应时延。
9.根据权利要求1至8中任一项所述的Web服务器的防护方法,其特征在于,所述异常响应码包括4xx响应码和5xx响应码;所述第一占比率包括4xx响应码的占比率和5xx响应码的占比率;所述云防护平台在所述第一占比率大于第二预设阈值时,统计所述Web服务器的服务器性能,并在所述服务器性能低于第三预设阈值时,下线所述Web服务器的对外服务包括:
所述云防护平台在5xx响应码的占比率大于所述第二预设阈值时,统计所述Web服务器的服务器性能,并在所述服务器性能低于第三预设阈值时,下线所述Web服务器的对外服务。
10.根据权利要求1所述的Web服务器的防护方法,其特征在于,所述第二预设阈值大于所述第一预设阈值;在所述云防护平台下线所述Web服务器的对外服务之后,所述方法还包括:
所述云防护平台在所述第一占比率不大于所述第一预设阈值且所述服务器性能不低于所述第三预设阈值时,上线所述Web服务器的对外服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110845629.6A CN113660214B (zh) | 2021-07-26 | 2021-07-26 | 一种Web服务器的防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110845629.6A CN113660214B (zh) | 2021-07-26 | 2021-07-26 | 一种Web服务器的防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113660214A CN113660214A (zh) | 2021-11-16 |
CN113660214B true CN113660214B (zh) | 2023-02-28 |
Family
ID=78478697
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110845629.6A Active CN113660214B (zh) | 2021-07-26 | 2021-07-26 | 一种Web服务器的防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113660214B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685294A (zh) * | 2013-12-20 | 2014-03-26 | 北京奇虎科技有限公司 | 拒绝服务攻击的攻击源的识别方法和装置 |
WO2015078388A1 (zh) * | 2013-11-29 | 2015-06-04 | 北京奇虎科技有限公司 | 针对拒绝服务攻击的处理方法及装置 |
CN104917779A (zh) * | 2015-06-26 | 2015-09-16 | 北京奇虎科技有限公司 | 一种基于云的cc攻击的防护方法、装置及系统 |
CN112039887A (zh) * | 2020-08-31 | 2020-12-04 | 杭州安恒信息技术股份有限公司 | Cc攻击防御方法、装置、计算机设备和存储介质 |
CN112333130A (zh) * | 2019-08-05 | 2021-02-05 | 阿里巴巴集团控股有限公司 | 数据处理方法、设备及存储介质 |
-
2021
- 2021-07-26 CN CN202110845629.6A patent/CN113660214B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015078388A1 (zh) * | 2013-11-29 | 2015-06-04 | 北京奇虎科技有限公司 | 针对拒绝服务攻击的处理方法及装置 |
CN103685294A (zh) * | 2013-12-20 | 2014-03-26 | 北京奇虎科技有限公司 | 拒绝服务攻击的攻击源的识别方法和装置 |
CN104917779A (zh) * | 2015-06-26 | 2015-09-16 | 北京奇虎科技有限公司 | 一种基于云的cc攻击的防护方法、装置及系统 |
CN112333130A (zh) * | 2019-08-05 | 2021-02-05 | 阿里巴巴集团控股有限公司 | 数据处理方法、设备及存储介质 |
CN112039887A (zh) * | 2020-08-31 | 2020-12-04 | 杭州安恒信息技术股份有限公司 | Cc攻击防御方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113660214A (zh) | 2021-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7308714B2 (en) | Limiting the output of alerts generated by an intrusion detection sensor during a denial of service attack | |
US6405318B1 (en) | Intrusion detection system | |
Ganame et al. | A global security architecture for intrusion detection on computer networks | |
CN107888607A (zh) | 一种网络威胁检测方法、装置及网络管理设备 | |
US20100251370A1 (en) | Network intrusion detection system | |
US20040250133A1 (en) | Computer security event management system | |
Kazienko et al. | Intrusion Detection Systems (IDS) Part I-(network intrusions; attack symptoms; IDS tasks; and IDS architecture) | |
CN114157504A (zh) | 一种基于Servlet拦截器的安全防护方法 | |
Li et al. | Research on security issues of military Internet of Things | |
CN113660214B (zh) | 一种Web服务器的防护方法 | |
WO2021217449A1 (zh) | 恶意入侵检测方法、装置、系统、计算设备、介质和程序 | |
CN111885020A (zh) | 一种分布式架构的网络攻击行为实时捕获与监控系统 | |
Singh | Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS) For Network Security: A Critical Analysis | |
CN111756707A (zh) | 一种应用于全球广域网的后门安全防护装置和方法 | |
Olivain et al. | Detecting subverted cryptographic protocols by entropy checking | |
Ingram et al. | Distributed intrusion detection for computer systems using communicating agents | |
CN112351006B (zh) | 一种网站访问攻击拦截方法及相关组件 | |
Gu et al. | Optimization Strategy of Computer Network Security Technology in Big Data Environment | |
Yang et al. | Computer network attack and defense technology | |
JP2003186763A (ja) | コンピュータシステムへの不正侵入の検知と防止方法 | |
Msaad et al. | A Simulation based analysis study for DDoS attacks on Computer Networks | |
KR101419861B1 (ko) | 가공된 하프 클로즈 순서에 따른 패킷을 사용한 세션 관리 및 세션 자원 소모형 디도스 공격 방어 장치 및 방법 | |
TWI258286B (en) | Methods for intrusion detection system (IDS) thwarting and mitigating network attacks | |
KR100439174B1 (ko) | 라돈-씨큐리티 게이트웨이 시스템의 정책 전달 및 경보용데이터베이스 관리방법 | |
CN1905471A (zh) | 一种主动探测病毒防护系统及其防护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |