CN113783857B - 一种防攻击方法、装置、设备及机器可读存储介质 - Google Patents

一种防攻击方法、装置、设备及机器可读存储介质 Download PDF

Info

Publication number
CN113783857B
CN113783857B CN202111015324.9A CN202111015324A CN113783857B CN 113783857 B CN113783857 B CN 113783857B CN 202111015324 A CN202111015324 A CN 202111015324A CN 113783857 B CN113783857 B CN 113783857B
Authority
CN
China
Prior art keywords
unit time
messages
attack
threshold
flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111015324.9A
Other languages
English (en)
Other versions
CN113783857A (zh
Inventor
钟文年
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Security Technologies Co Ltd
Original Assignee
New H3C Security Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Security Technologies Co Ltd filed Critical New H3C Security Technologies Co Ltd
Priority to CN202111015324.9A priority Critical patent/CN113783857B/zh
Publication of CN113783857A publication Critical patent/CN113783857A/zh
Application granted granted Critical
Publication of CN113783857B publication Critical patent/CN113783857B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开提供一种防攻击方法、装置、设备及机器可读存储介质,该方法包括:接收陌生来源流量,提取陌生来源流量的流量特征;统计单位时间内匹配所述流量特征的报文数量,将报文数量大于等于第一阈值的流量特征认为是攻击特征;统计若干个单位时间内匹配流量特征的报文数量,将报文数量大于等于第二阈值的流量特征认为是攻击特征;为非攻击特征的关联于所述陌生来源流量的流量特征建立关联的逻辑转发会话,对攻击特征启用安全防范动作。通过本公开的技术方案,接收某一陌生来源的流量特征为安全监测对象后,对最初时段被认为是合法的流量源继续进行一端时间的监测,从而防止攻击者以先行伪装为正常用户探测网络而后进行大流量攻击的行为。

Description

一种防攻击方法、装置、设备及机器可读存储介质
技术领域
本公开涉及通信技术领域,尤其是涉及一种防攻击方法、装置、设备及机器可读存储介质。
背景技术
攻击检测及防范是一个重要的网络安全特性,它通过分析经过设备的报文的内容和行为,判断报文是否具有攻击特征,并根据配置对具有攻击特征的报文执行一定的防范措施,例如输出告警日志、丢弃报文、加入黑名单或客户端验证列表。
攻击防范功能够检测单包攻击、扫描攻击和泛洪攻击等多种类型的网络攻击,并能对各类型攻击采取合理的防范措施。
安全产品中攻击防范各业务都走慢转流程,保证了检测的准确率,但性能低。因此,当前实现了一种攻击防范开启时流量可走逻辑转发的方法。开启该功能开关,由于会影响单包检测、七层flood检测、慢速攻击、双向代理的功能,因此,实现方法为设备配置了单包检测、七层flood检测、慢速攻击、双向代理功能时,平台禁止下流表,仍然进行慢转流程检测;若不配置这些功能,报文进入设备,攻击防范先根据报文首包统计结果判断否为攻击。如果不是攻击,则允许下流表,平台会话表和快转表下发逻辑;如果是攻击,跟以前慢转处理一样,根据动作处理,一定程上提高了攻击防范的新建性能。
但是对于攻击防范开启时流量可走逻辑转发方法,如果设备未配置禁止下流表的配置,攻击者先探测网络,发送一些报文,在平台业务处理时,设备统计首包检测不是攻击,认为是合法报文,允许下流表,做完所有平台业务,平台给逻辑下刷会话表和快转表。此时攻击者加大流量速率,发现都没有被阻止,即可继续加大该报文周期内的报文数量进行攻击,对于已经建立会话的报文,在当前的功能下,报文直接上逻辑进行了转发,设备无法检测出攻击,造成被攻击。
发明内容
有鉴于此,本公开提供一种防攻击方法、装置及电子设备、机器可读存储介质,以改善上述难以检测先期具有探测的攻击行为的问题。
具体地技术方案如下:
本公开提供了一种防攻击方法,应用于安全设备,所述方法包括:接收陌生来源流量,提取陌生来源流量的流量特征;统计首个单位时间内匹配所述流量特征的报文数量,将首个单位时间内关联的报文数量大于等于第一阈值的流量特征认为是攻击特征;统计若干个单位时间内匹配所述首个单位时间内关联的报文数量小于第一阈值的流量特征的报文数量,将任一个单位时间内关联的报文数量大于等于第二阈值的流量特征认为是攻击特征;为非攻击特征的关联于所述陌生来源流量的流量特征建立关联的逻辑转发会话,对攻击特征启用安全防范动作。
作为一种技术方案,所述统计若干个单位时间内匹配所述首个单位时间内关联的报文数量小于第一阈值的流量特征的报文数量后,包括:若干个单位时间后,周期性地统计单位时间内匹配所述任一个单位时间内关联的报文数量小于第二阈值的流量特征的报文数量,将存在一个单位时间内关联的报文数量大于等于第三阈值的流量特征认为是攻击特征。
作为一种技术方案,所述第三阈值根据第二阈值设置,第三阈值大于第二阈值;所述第二阈值根据所述首个单位时间内关联的报文数量设置,第二阈值大于所述首个单位时间内关联的报文数量。
作为一种技术方案,所述第二阈值根据所述首个单位时间内关联的报文数量设置,第二阈值大于所述首个单位时间内关联的报文数量。
本公开同时提供了一种防攻击装置,应用于安全设备,所述装置包括:提取模块,用于接收陌生来源流量,提取陌生来源流量的流量特征;统计模块,用于统计首个单位时间内匹配所述流量特征的报文数量,将首个单位时间内关联的报文数量大于等于第一阈值的流量特征认为是攻击特征;统计模块还用于统计若干个单位时间内匹配所述首个单位时间内关联的报文数量小于第一阈值的流量特征的报文数量,将任一个单位时间内关联的报文数量大于等于第二阈值的流量特征认为是攻击特征;处理模块,用于为非攻击特征的关联于所述陌生来源流量的流量特征建立关联的逻辑转发会话,对攻击特征启用安全防范动作。
作为一种技术方案,所述统计若干个单位时间内匹配所述首个单位时间内关联的报文数量小于第一阈值的流量特征的报文数量后,包括:若干个单位时间后,周期性地统计单位时间内匹配所述任一个单位时间内关联的报文数量小于第二阈值的流量特征的报文数量,将存在一个单位时间内关联的报文数量大于等于第三阈值的流量特征认为是攻击特征。
作为一种技术方案,所述第三阈值根据第二阈值设置,第三阈值大于第二阈值;所述第二阈值根据所述首个单位时间内关联的报文数量设置,第二阈值大于所述首个单位时间内关联的报文数量。
作为一种技术方案,所述第二阈值根据所述首个单位时间内关联的报文数量设置,第二阈值大于所述首个单位时间内关联的报文数量。
本公开同时提供了一种电子设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,处理器执行所述机器可执行指令以实现前述的防攻击方法。
本公开同时提供了一种机器可读存储介质,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现前述的防攻击方法。
本公开提供的上述技术方案至少带来了以下有益效果:
接收某一陌生来源的流量特征为安全监测对象后,对最初时段被认为是合法的流量源继续进行一端时间的监测,从而防止攻击者以先行伪装为正常用户探测网络而后进行大流量攻击的行为。
附图说明
为了更加清楚地说明本公开实施方式或者现有技术中的技术方案,下面将对本公开实施方式或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中记载的一些实施方式,对于本领域普通技术人员来讲,还可以根据本公开实施方式的这些附图获得其他的附图。
图1是本公开一种实施方式中的防攻击方法的流程图;
图2是本公开一种实施方式中的防攻击装置的结构图;
图3是本公开一种实施方式中的电子设备的硬件结构图。
具体实施方式
在本公开实施方式使用的术语仅仅是出于描述特定实施方式的目的,而非限制本公开。本公开和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开实施方式可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本公开提供一种防攻击方法、装置及电子设备、机器可读存储介质,以改善上述难以检测先期具有探测的攻击行为的问题。
具体地,技术方案如后述。
在一种实施方式中,本公开提供了一种防攻击方法,应用于安全设备,所述方法包括:接收陌生来源流量,提取陌生来源流量的流量特征;统计首个单位时间内匹配所述流量特征的报文数量,将首个单位时间内关联的报文数量大于等于第一阈值的流量特征认为是攻击特征;统计若干个单位时间内匹配所述首个单位时间内关联的报文数量小于第一阈值的流量特征的报文数量,将任一个单位时间内关联的报文数量大于等于第二阈值的流量特征认为是攻击特征;为非攻击特征的关联于所述陌生来源流量的流量特征建立关联的逻辑转发会话,对攻击特征启用安全防范动作。
具体地,如图1,包括以下步骤:
步骤S11,接收陌生来源流量,提取陌生来源流量的流量特征;
步骤S12,统计首个单位时间内匹配所述流量特征的报文数量,将首个单位时间内关联的报文数量大于等于第一阈值的流量特征认为是攻击特征;
步骤S13,统计若干个单位时间内匹配所述首个单位时间内关联的报文数量小于第一阈值的流量特征的报文数量,将任一个单位时间内关联的报文数量大于等于第二阈值的流量特征认为是攻击特征;
步骤S14,为非攻击特征的关联于所述陌生来源流量的流量特征建立关联的逻辑转发会话,对攻击特征启用安全防范动作。
在一种实施方式中,所述统计若干个单位时间内匹配所述首个单位时间内关联的报文数量小于第一阈值的流量特征的报文数量后,包括:若干个单位时间后,周期性地统计单位时间内匹配所述任一个单位时间内关联的报文数量小于第二阈值的流量特征的报文数量,将存在一个单位时间内关联的报文数量大于等于第三阈值的流量特征认为是攻击特征。
在一种实施方式中,所述第三阈值根据第二阈值设置,第三阈值大于第二阈值;所述第二阈值根据所述首个单位时间内关联的报文数量设置,第二阈值大于所述首个单位时间内关联的报文数量。
在一种实施方式中,所述第二阈值根据所述首个单位时间内关联的报文数量设置,第二阈值大于所述首个单位时间内关联的报文数量。
在一种实施方式中,目的在于解决以下问题:对于攻击防范开启时流量可走逻辑转发方法,攻击者先探测网络,发送一些报文,在平台处理时,如果报文没有被阻止,此时,对于已经建立会话的报文,加大该报文周期内的报文数量进行攻击,在当前的功能下,报文直接上逻辑进行了转发,设备无法检测出攻击,从而消耗正常处理的系统资源,影响正常的报文处理,攻击防范模块检测精确率下降问题。
在一种实施方式中,以syn flood攻击为例说明本公开提供的技术方案,对于其他涉及慢转流程的攻击也可以使用本方案进行防范。
基于报文特征判断的攻击防范开启时流量可走逻辑转发方法,先在第一分钟进行攻击判断,如设备配置了syn flood的检测,建立一张特征表如表1。
将该时间段段内到达设备的报文信息填入该表中,并统计检测通过时每条合法报文命中这些特征的次数,记录为F1。
表1
将所有flag标志位是Syn flag标志的报文的统计刷量和与第一阈值比较,大于等于第一阈值,认为是攻击,删除表中这些报文的信息;如果低于第一阈值,认为不是攻击,那么统计该秒后的一段时间内每一单位时间的命中以上特征的报文的数量,这里的一段时间可以人为设定,比如60秒,统计第2秒到第60秒中每一秒的数据,即每条合法报文命中这些特征的次数。如果F2到F60都没有超过第二阈值,如设置第二阈值为2倍F1,认为这位这条报文是合法报文,则允许下流表,将平台会话表和快转表下发逻辑。后续该条报文形成的会话上送逻辑,后续报文在逻辑上检查到逻辑会话,查到就直接进行逻辑转发,这里的2倍的倍数关系可以根据实际网络环境进行调整设置。如果F2到F60之间的值,只要首次发生一个单位时间内的命中的报文数量大于2倍F1,则认为是攻击,删除该条报文信息,后续报文重新进行第一秒的攻击判断。
如果报文进行逻辑转发后,攻击者又开始攻击,可以根据每秒钟命中每条会话的包个数与第三阈值4倍F1比较,这里的4倍的倍数关系可以根据实际网络环境进行调整设置,但第三阈值应当大于第二阈值,如果大于4倍F1,则认为是攻击,此时执行删除对应的逻辑会话表、逻辑快转表、平台会话表和快转表,那么报文后续包进入逻辑查不到会话,则上送平台进行业务处理;如果小于4倍F1,则认为不是攻击,继续进行逻辑转发。
该方法与攻击防范开启时流量可走逻辑转发方法相比,可以提高防范模块检测精确率。与传统的攻击防范比较,提高了新建性能。
在一种实施方式中,本公开同时提供了一种防攻击装置,应用于安全设备,如图2,所述装置包括:提取模块21,用于接收陌生来源流量,提取陌生来源流量的流量特征;统计模块22,用于统计首个单位时间内匹配所述流量特征的报文数量,将首个单位时间内关联的报文数量大于等于第一阈值的流量特征认为是攻击特征;统计模块还用于统计若干个单位时间内匹配所述首个单位时间内关联的报文数量小于第一阈值的流量特征的报文数量,将任一个单位时间内关联的报文数量大于等于第二阈值的流量特征认为是攻击特征;处理模块23,用于为非攻击特征的关联于所述陌生来源流量的流量特征建立关联的逻辑转发会话,对攻击特征启用安全防范动作。
在一种实施方式中,所述统计若干个单位时间内匹配所述首个单位时间内关联的报文数量小于第一阈值的流量特征的报文数量后,包括:若干个单位时间后,周期性地统计单位时间内匹配所述任一个单位时间内关联的报文数量小于第二阈值的流量特征的报文数量,将存在一个单位时间内关联的报文数量大于等于第三阈值的流量特征认为是攻击特征。
在一种实施方式中,所述第三阈值根据第二阈值设置,第三阈值大于第二阈值;所述第二阈值根据所述首个单位时间内关联的报文数量设置,第二阈值大于所述首个单位时间内关联的报文数量。
在一种实施方式中,所述第二阈值根据所述首个单位时间内关联的报文数量设置,第二阈值大于所述首个单位时间内关联的报文数量。
装置实施方式与对应的方法实施方式相同或相似,在此不再赘述。
在一种实施方式中,本公开提供了一种电子设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,处理器执行所述机器可执行指令以实现前述的防攻击方法,从硬件层面而言,硬件架构示意图可以参见图3所示。
在一种实施方式中,本公开提供了一种机器可读存储介质,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现前述的防攻击方法。
这里,机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(RadomAccess Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
上述实施方式阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本公开时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本公开的实施方式可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施方式、完全软件实施方式、或结合软件和硬件方面的实施方式的形式。而且,本公开实施方式可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施方式的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本领域技术人员应明白,本公开的实施方式可提供为方法、系统或计算机程序产品。因此,本公开可以采用完全硬件实施方式、完全软件实施方式、或者结合软件和硬件方面的实施方式的形式。而且,本公开可以采用在一个或者多个其中包含有计算机可用程序代码的计算机可用存储介质(可以包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本公开的实施方式而已,并不用于限制本公开。对于本领域技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本公开的权利要求范围之内。

Claims (8)

1.一种防攻击方法,其特征在于,应用于安全设备,所述方法包括:
接收陌生来源流量,提取陌生来源流量的流量特征;
统计首个单位时间内匹配所述流量特征的报文数量,将首个单位时间内关联的报文数量大于等于第一阈值的流量特征认为是攻击特征;
统计若干个单位时间内匹配所述首个单位时间内关联的报文数量小于第一阈值的流量特征的报文数量,将任一个单位时间内关联的报文数量大于等于第二阈值的流量特征认为是攻击特征,所述第二阈值根据所述首个单位时间内关联的报文数量设置,第二阈值大于所述首个单位时间内关联的报文数量;
为非攻击特征的关联于所述陌生来源流量的流量特征建立关联的逻辑转发会话,对攻击特征启用安全防范动作。
2.根据权利要求1所述的方法,其特征在于,所述统计若干个单位时间内匹配所述首个单位时间内关联的报文数量小于第一阈值的流量特征的报文数量后,包括:
若干个单位时间后,周期性地统计单位时间内匹配所述任一个单位时间内关联的报文数量小于第二阈值的流量特征的报文数量,将存在一个单位时间内关联的报文数量大于等于第三阈值的流量特征认为是攻击特征。
3.根据权利要求2所述的方法,其特征在于,所述第三阈值根据第二阈值设置,第三阈值大于第二阈值;所述第二阈值根据所述首个单位时间内关联的报文数量设置,第二阈值大于所述首个单位时间内关联的报文数量。
4.一种防攻击装置,其特征在于,应用于安全设备,所述装置包括:
提取模块,用于接收陌生来源流量,提取陌生来源流量的流量特征;
统计模块,用于统计首个单位时间内匹配所述流量特征的报文数量,将首个单位时间内关联的报文数量大于等于第一阈值的流量特征认为是攻击特征;
统计模块还用于统计若干个单位时间内匹配所述首个单位时间内关联的报文数量小于第一阈值的流量特征的报文数量,将任一个单位时间内关联的报文数量大于等于第二阈值的流量特征认为是攻击特征,所述第二阈值根据所述首个单位时间内关联的报文数量设置,第二阈值大于所述首个单位时间内关联的报文数量;
处理模块,用于为非攻击特征的关联于所述陌生来源流量的流量特征建立关联的逻辑转发会话,对攻击特征启用安全防范动作。
5.根据权利要求4所述的装置,其特征在于,所述统计若干个单位时间内匹配所述首个单位时间内关联的报文数量小于第一阈值的流量特征的报文数量后,包括:
若干个单位时间后,周期性地统计单位时间内匹配所述任一个单位时间内关联的报文数量小于第二阈值的流量特征的报文数量,将存在一个单位时间内关联的报文数量大于等于第三阈值的流量特征认为是攻击特征。
6.根据权利要求5所述的装置,其特征在于,所述第三阈值根据第二阈值设置,第三阈值大于第二阈值;所述第二阈值根据所述首个单位时间内关联的报文数量设置,第二阈值大于所述首个单位时间内关联的报文数量。
7.一种电子设备,其特征在于,包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器执行所述机器可执行指令,以实现权利要求1-3任一所述的方法。
8.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现权利要求1-3任一所述的方法。
CN202111015324.9A 2021-08-31 2021-08-31 一种防攻击方法、装置、设备及机器可读存储介质 Active CN113783857B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111015324.9A CN113783857B (zh) 2021-08-31 2021-08-31 一种防攻击方法、装置、设备及机器可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111015324.9A CN113783857B (zh) 2021-08-31 2021-08-31 一种防攻击方法、装置、设备及机器可读存储介质

Publications (2)

Publication Number Publication Date
CN113783857A CN113783857A (zh) 2021-12-10
CN113783857B true CN113783857B (zh) 2023-11-07

Family

ID=78840273

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111015324.9A Active CN113783857B (zh) 2021-08-31 2021-08-31 一种防攻击方法、装置、设备及机器可读存储介质

Country Status (1)

Country Link
CN (1) CN113783857B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865954B1 (en) * 2007-08-24 2011-01-04 Louisiana Tech Research Foundation; A Division Of Louisiana Tech University Foundation, Inc. Method to detect SYN flood attack
CN103078752A (zh) * 2012-12-27 2013-05-01 华为技术有限公司 一种检测邮件攻击的方法、装置及设备
CN103856470A (zh) * 2012-12-06 2014-06-11 腾讯科技(深圳)有限公司 分布式拒绝服务攻击检测方法及检测装置
CN107547567A (zh) * 2017-09-29 2018-01-05 新华三技术有限公司 一种防攻击方法和装置
CN107547503A (zh) * 2017-06-12 2018-01-05 新华三信息安全技术有限公司 一种会话表项处理方法及装置
CN108551446A (zh) * 2018-04-08 2018-09-18 东软集团股份有限公司 防攻击的syn报文处理方法、装置、防火墙及存储介质
CN108566344A (zh) * 2018-03-19 2018-09-21 新华三技术有限公司 一种报文处理方法和装置
CN110166408A (zh) * 2018-02-13 2019-08-23 北京京东尚科信息技术有限公司 防御泛洪攻击的方法、装置和系统
CN110191104A (zh) * 2019-05-10 2019-08-30 新华三信息安全技术有限公司 一种安全防护的方法及装置
US10880270B1 (en) * 2018-02-28 2020-12-29 Verizon Digital Media Services Inc. Network firewall for mitigating against persistent low volume attacks

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10944770B2 (en) * 2018-10-25 2021-03-09 EMC IP Holding Company LLC Protecting against and learning attack vectors on web artifacts

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865954B1 (en) * 2007-08-24 2011-01-04 Louisiana Tech Research Foundation; A Division Of Louisiana Tech University Foundation, Inc. Method to detect SYN flood attack
CN103856470A (zh) * 2012-12-06 2014-06-11 腾讯科技(深圳)有限公司 分布式拒绝服务攻击检测方法及检测装置
CN103078752A (zh) * 2012-12-27 2013-05-01 华为技术有限公司 一种检测邮件攻击的方法、装置及设备
CN107547503A (zh) * 2017-06-12 2018-01-05 新华三信息安全技术有限公司 一种会话表项处理方法及装置
CN107547567A (zh) * 2017-09-29 2018-01-05 新华三技术有限公司 一种防攻击方法和装置
CN110166408A (zh) * 2018-02-13 2019-08-23 北京京东尚科信息技术有限公司 防御泛洪攻击的方法、装置和系统
US10880270B1 (en) * 2018-02-28 2020-12-29 Verizon Digital Media Services Inc. Network firewall for mitigating against persistent low volume attacks
CN108566344A (zh) * 2018-03-19 2018-09-21 新华三技术有限公司 一种报文处理方法和装置
CN108551446A (zh) * 2018-04-08 2018-09-18 东软集团股份有限公司 防攻击的syn报文处理方法、装置、防火墙及存储介质
CN110191104A (zh) * 2019-05-10 2019-08-30 新华三信息安全技术有限公司 一种安全防护的方法及装置

Also Published As

Publication number Publication date
CN113783857A (zh) 2021-12-10

Similar Documents

Publication Publication Date Title
US10778717B2 (en) System and method for email account takeover detection and remediation
CN109831461B (zh) 一种分布式拒绝服务DDoS攻击防御方法及装置
CN106330944B (zh) 恶意系统漏洞扫描器的识别方法和装置
CN109194680B (zh) 一种网络攻击识别方法、装置及设备
CN104768139B (zh) 一种短信发送的方法及装置
CN107547567B (zh) 一种防攻击方法和装置
EP2136526A1 (en) Method, device for identifying service flows and method, system for protecting against a denial of service attack
CN107395632B (zh) SYN Flood防护方法、装置、清洗设备及介质
CN112751862A (zh) 一种端口扫描攻击检测方法、装置及电子设备
CN106790299B (zh) 一种在无线接入点ap上应用的无线攻击防御方法和装置
US11418540B2 (en) Telephone service delay and connection system
CN107454065A (zh) 一种UDP Flood攻击的防护方法及装置
CN113242260B (zh) 攻击检测方法、装置、电子设备及存储介质
CN113783857B (zh) 一种防攻击方法、装置、设备及机器可读存储介质
US11159565B2 (en) System and method for email account takeover detection and remediation
CN111865716B (zh) 一种端口拥塞检测方法、装置、设备及机器可读存储介质
Rezaei et al. Disrupting and preventing late-packet covert communication using sequence number tracking
WO2018133653A1 (zh) 可穿戴设备中拦截骚扰电话或短信的方法及装置
CN113364722A (zh) 网络安全防护方法和装置
CN109474623B (zh) 网络安全防护及其参数确定方法、装置及设备、介质
CN109040126B (zh) Ims网络sip洪泛攻击的检测装置及方法
CN114003904B (zh) 情报共享方法、装置、计算机设备及存储介质
CN113810398B (zh) 一种攻击防护方法、装置、设备及存储介质
CN109617893B (zh) 一种僵尸网络DDoS攻击的防护方法、装置及存储介质
CN114553562A (zh) 一种安全管理方法、装置、设备及机器可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant