CN113852611B - 网站拦截平台的ip引流方法、计算机设备及存储介质 - Google Patents

网站拦截平台的ip引流方法、计算机设备及存储介质 Download PDF

Info

Publication number
CN113852611B
CN113852611B CN202111055111.9A CN202111055111A CN113852611B CN 113852611 B CN113852611 B CN 113852611B CN 202111055111 A CN202111055111 A CN 202111055111A CN 113852611 B CN113852611 B CN 113852611B
Authority
CN
China
Prior art keywords
drainage
address
interception
platform
website
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111055111.9A
Other languages
English (en)
Other versions
CN113852611A (zh
Inventor
林群彬
王佳煜
殷杰
蒯騄
柳佳
陆淳捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Ideal Information Industry Group Co Ltd
Original Assignee
Shanghai Ideal Information Industry Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Ideal Information Industry Group Co Ltd filed Critical Shanghai Ideal Information Industry Group Co Ltd
Priority to CN202111055111.9A priority Critical patent/CN113852611B/zh
Publication of CN113852611A publication Critical patent/CN113852611A/zh
Application granted granted Critical
Publication of CN113852611B publication Critical patent/CN113852611B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2462Approximate or statistical queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网站拦截平台的IP引流方法、计算机设备及存储介质。一种接收信号检测方法,收到IP引流数据包,确定存在预存的拦截网站地址,则记录拦截信息;采集最近预设时间内引流IP流量数据,采集最近所述预设时间的拦截信息,计算确定非引流纯度IP地址;对非引流纯度IP地址取消引流。本发明通过计算得到非引流纯度IP地址,并撤销“引流纯度”不纯IP地址,以提升平台运行性能和拦截网站数量,减少“非正常引流”导致平台被投诉事件。

Description

网站拦截平台的IP引流方法、计算机设备及存储介质
技术领域
本发明实施例涉及网络技术与安全,尤其涉及一种网站拦截平台的IP引流方法、计算机设备及存储介质。
背景技术
当前网络诈骗形式多样,实施手段专业性、连续性和发展演化性强,普通公民很难依靠个人经验准确辨别网站信息的真伪,这也是网络诈骗类案件发生率居高不下的原因之一。通过“网络反欺诈平台”,将访问欺诈网站的流量引流到反欺诈平台进行过滤,可大面积降低信息诈骗犯罪率。
“网络反欺诈平台”通过BGP或策略路由的引流方式,对欺诈网站的IP地址进行全流量引流,平台针对IP流量中涉及欺诈网站的流量进行阻断,放行该IP地址的其他正常业务流量。“网络反欺诈平台”对IP地址进行全流量引流,引流IP地址存在绑定多域名、多业务情况。例如:一个运行正常业务的网站,被黑客入侵,网站被植入欺诈网页,用户访问该正常业务网站和欺诈网页流量全部会引流到反欺诈平台,平台最终将欺诈网页拦截,放行正常业务网站流量。如果放行正常业务网站流量特别大,即增加了平台性能压力,使平台拦截欺诈网站数量降低,也导致用户访问这些正常业务网站,访问延迟增加,存在被用户或相关企业投诉的风险。因此,平台需精准引流,来规避前面所述问题。
现有的网络流量采集技术基于IP报文五元组,对引流流量进行全流量分析,有助于分析平台处理整体数据流的压力。但无法筛选出“引流纯度”不纯IP地址。
发明内容
本发明提供一种网站拦截平台的IP引流方法、计算机设备及存储介质,以提升平台运行性能和拦截网站数量,减少“非正常引流”导致平台被投诉事件。
第一方面,本发明实施例提供了一种网站拦截平台的IP引流方法,包括:
收到IP引流数据包,确定所述IP引流数据包中存在预存的拦截网站地址,则拦截数据包,并记录拦截信息;
采集最近预设时间内引流IP流量数据,得到平均每秒流量排名前预设数量的IP地址及其对应的引流流量;
采集最近所述预设时间的拦截信息,基于所述前预设数量的IP地址,得到平均每秒所述排名前预设数量的IP地址的拦截访问流量;
排名前预设数量的IP地址各自的引流流量与该IP地址的拦截访问流量进行比较,确定比较值大于预设阈值,则该IP地址设为非引流纯度IP地址;
对所述非引流纯度IP地址取消引流。
较佳地,所述确定所述IP引流数据包中存在预存的拦截网站地址,包括:确定所述IP引流数据为HTTP协议数据,则确定所述IP引流数据包HTTP的请求域名或者URL地址是预存的欺诈网站地址。
较佳地,所述拦截信息至少包括:IP包头信息、Total Length信息以及拦截时间。
较佳地,所述预设阈值大于等于2。
较佳地,所述预设时间设置在5分钟至1小时之间。
较佳地,包括:所述对所述非引流纯度IP地址取消引流,具体包括:
确定平台引流流量占平台整体带宽大于或等于50%时,对所述非引流纯度IP地址取消引流。
较佳地,采集最近所述预设时间的拦截信息,基于所述前预设数量的IP地址,得到平均每秒所述排名前预设数量的IP地址的拦截访问流量,具体为:
采用JSON文件周期性记录平台的拦截信息,并存入数据库表;
从数据库表中搜索所述排名前预设数量的IP地址的拦截访问流量,计算得到均每秒所述排名前预设数量的IP地址的拦截访问流量。
较佳地,收到IP引流数据包,之前还包括:预存需拦截的网站域名或URL地址;
通过BGP或策略路由的引流方式对网站的IP地址进行全流量引流。
第二方面,本发明实施例还提供了一种计算机设备,包括处理器和存储器;存储器用于存储计算机指令,处理器用于运行所述存储器存储的计算机指令,以执行上述第一方面的一种网站拦截平台的IP引流方法。
第三方面,本发明实施例还提供了一种计算机存储介质,其特征在于,包括上述第一方面的一种网站拦截平台的IP引流方法。
本发明通过一种网站拦截平台的IP引流方法、计算机设备及存储介质,可实现精准引流,筛选出“引流纯度”不纯IP地址,当平台带宽压力达到一定阈值时,撤销“引流纯度”不纯IP地址,以提升平台运行性能和拦截网站数量,减少“非正常引流”导致平台被投诉事件。同时,可以为拦截的欺诈网站的流量,进行统计分析,分析拦截总流量、以及每个欺诈网站的拦截流量,这些数据可作为平台的态势感知使用,直观展示平台的拦截成效,为平台起到良好的宣传效果。
附图说明
图1为本发明实施例一中的网络结构拓扑图一;
图2是本发明实施例一中的网络结构拓扑图二;
图3是本发明实施例一中的网络结构拓扑图三;
图4是本发明实施例一中的网络结构拓扑图四。
图5是本发明实施例一中一种网站拦截平台的IP引流方法的流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图5为本发明实施例一提供的一种网站拦截平台的IP引流方法的流程图,本实施例可适用于通过BGP、策略路由引流的网络架构、适用于封堵黄赌毒、诈骗网站等,需要对网站进行封堵的场景、适用于需要避免“引流纯度”不纯的IP地址引流到平台等情况,该方法可以由网站拦截平台的服务器、云计算平台、计算机等来执行,具体包括如下步骤:
步骤110、收到IP引流数据包,确定所述IP引流数据包中存在预存的拦截网站地址,则拦截数据包,并记录拦截信息;其中,拦截信息至少包括:IP包头信息、Total Length信息以及拦截时间。
步骤120、采集最近预设时间内引流IP流量数据,得到平均每秒流量排名前预设数量的IP地址及其对应的引流流量。
其中,较佳地,所述预设时间设置在5分钟至1小时之间,而非限定。
步骤130、采集最近所述预设时间的拦截信息,基于所述前预设数量的IP地址,得到平均每秒所述排名前预设数量的IP地址的拦截访问流量;
具体地,采用JSON文件周期性记录平台的拦截信息,并存入数据库表;
从数据库表中搜索所述排名前预设数量的IP地址的拦截访问流量,计算得到均每秒所述排名前预设数量的IP地址的拦截访问流量。
步骤140、排名前预设数量的IP地址各自的引流流量与该IP地址的拦截访问流量进行比较,确定比较值大于预设阈值,则该IP地址设为非引流纯度IP地址;
步骤150、对所述非引流纯度IP地址取消引流。
所述对所述非引流纯度IP地址取消引流,具体包括:
确定平台引流流量占平台整体带宽大于或等于50%时,对所述非引流纯度IP地址取消引流。
在110收到IP引流数据包,之前还包括:步骤100预存需拦截的网站域名或URL地址;
通过BGP或策略路由的引流方式对网站的IP地址进行全流量引流。
以下以“网络反诈平台”为例,具体阐述网站拦截平台的IP引流方法的工作原理:
涉及的网络拓扑示意图见图1-4,通过管理模块API接口服务收集到欺诈网站域名或URL地址,域名解析服务解析出这些网站的IP地址后,引流模块的引流服务将此IP地址32位路由通过BGP发送大网引流域,大网引流域在大网内部网络中通告此路由。以此实现用户访问这些域名或者URL地址,数据流量引流到平台的拦截模块。
拦截模块收到IP引流数据包后,首先检查该数据包是否为HTTP协议数据。如果不是,直接放行数据包,将数据包发送到回流域;如果是,继续检查HTTP的请求域名或者URL地址,是否是欺诈网站地址。如果不是,放行数据包发送到回流域;如果是,拦截数据包。管理模块采集从大网引流过来的IP流量数据,同时将拦截下来的数据处理后写入数据库,通过处理计算出”引流纯度”不纯IP地址作为非引流纯度IP地址,并结合平台运行情况,对“引流纯度”不纯IP地址取消引流。
平台拦截模块在拦截数据包时,产生拦截记录以JSON文件保存本地,该JSON文件记录数据包IP包头“Total Length”以及拦截时间等关键信息,具体JSON文件格式为:
Figure BDA0003253959600000061
JSON文件存放指定文件夹,每隔一分钟(时间可自定义设置)生成一个JSON文件,文件名以“年月日小时分.JSON”保存。
设置定时任务,每隔一分钟(设置时间要与生成JSON文件一致)读取JSON文件夹,除最近生成的一个JSON文件,其余所有JSON文件内容写入数据库,数据库的表结构与JSON文件格式一致,数据库表名为“Block_Traffic_Table”。
至此,根据数据库表“Block_Traffic_Table”,即可按照IP、域名、访问时间等,搜索拦截访问的数据流量。
通过网络流量采集技术,采集的引流流量与JSON文件入库的数据,统计分析最近一段时间,平均每秒的流量进行对比。为防止数据量太大,分析数据对平台造成太大压力,最近时间可限制在24小时以内。查找”引流纯度”不纯IP地址作为非引流纯度IP地址,以最近时间为5分钟作为案例说明,具体如下:
1)通过采集引流流量获取最近5分钟TOP10的IP地址,针对In方向获取引流IP地址平均每秒消耗各多少流量;
2)根据TOP10的IP地址,每个IP地址各搜索最近5分钟(搜索时间与采集引流流量搜索的最近5分钟时间必须相同)在数据库表“Block_Traffic_Table”的流量,累加字段“length”数值,获得每个IP地址5分钟内的总流量,再除以300(60*5)获得5分钟内,这些IP地址平均每秒的流量;
3)将采集引流流量TOP10的IP地址每秒流量,与上一步骤获取的这些IP地址平均每秒流量进行对比。如采集引流流量获取的TOP10每秒流量,比在数据库表“Block_Traffic_Table”获取这些IP地址的每秒流量,超过了200%,判定该IP地址属于非引流纯度IP地址。
通过识别“引流纯度”不纯ip地址,结合平台运营情况,如平台引流流量占平台整体带宽50%时,平台通过撤销“引流纯度”不纯TOP 10的IP地址引流,以此实现精准引流欺诈网站IP目的,提升平台运行性能和拦截网站数量,减少“非正常引流”导致平台被投诉事件。
考虑数据的时效性、以及平台的稳定,建议引流流量占平台整体带宽50%时,触发执行定时任务,筛选最近“引流纯度”IP地址的时间,最短不少于5分钟,最长不超过1小时。定时任务的间隔时间与筛选“引流纯度”最近的时间保持一致,等待平台引流流量占平台整体带宽低于50%时,可取消该定时任务。
本实施例的技术方案,通过在引流、拦截的平台中,找出“引流纯度”不纯的IP地址,实现精准引流。平台通过撤销非引流纯度IP地址的引流,提升平台运行性能和拦截网站数量,减少“非正常引流”导致平台被投诉事件。
相应的,本发明的实施例还提供一种计算机设备,包括处理器和存储器;存储器用于存储计算机指令,处理器用于运行所述存储器存储的计算机指令,以执行前述实施例提供的任一种网站拦截的IP引流方法,因此也能实现相应的技术效果,前文已经进行了详细说明,此处不再赘述。
相应的,本发明的实施例还提供一种计算机可读存储介质,所述存储介质中存储有指令,所述指令运行时执行前述实施例提供的任一种网站拦截的IP引流方法,因此也能实现相应的技术效果,前文已经进行了详细说明,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种网站拦截平台的IP引流方法,其特征在于,包括:
收到IP引流数据包,确定所述IP引流数据包中存在预存的拦截网站地址,则拦截数据包,并记录拦截信息;其中拦截信息至少包括:IP包头信息、Total Length信息以及拦截时间;
采集最近预设时间内引流IP流量数据,得到平均每秒流量排名前预设数量的IP地址及其对应的引流流量;
采集最近所述预设时间的拦截信息,基于所述前预设数量的IP地址,得到平均每秒所述排名前预设数量的IP地址的拦截访问流量;具体为:采用JSON文件周期性记录平台的拦截信息,并存入数据库表;从数据库表中搜索所述排名前预设数量的IP地址的拦截访问流量,计算得到均每秒所述排名前预设数量的IP地址的拦截访问流量;
平均每秒流量排名前预设数量的IP地址各自的引流流量与该IP地址的拦截访问流量进行比较,确定比较值大于预设阈值,则该IP地址设为非引流纯度IP地址;
对所述非引流纯度IP地址取消引流。
2.根据权利要求1所述的方法,其特征在于,所述确定所述IP引流数据包中存在预存的拦截网站地址,包括:确定所述IP引流数据为HTTP协议数据,则确定所述IP引流数据包HTTP的请求域名或者URL地址是预存的欺诈网站地址。
3.根据权利要求1所述的方法,其特征在于,所述预设阈值大于等于2。
4.根据权利要求1所述的方法,其特征在于,所述预设时间设置在5分钟至1小时之间。
5.根据权利要求1所述的方法,其特征在于,所述对所述非引流纯度IP地址取消引流,具体包括:
确定平台引流流量占平台整体带宽大于或等于50%时,对所述非引流纯度IP地址取消引流。
6.根据权利要求1所述的方法,其特征在于,收到IP引流数据包,之前还包括:预存需拦截的网站域名或URL地址;
通过 BGP或策略路由的引流方式对网站的IP地址进行全流量引流。
7.一种计算机设备,其特征在于,包括处理器和存储器;存储器用于存储计算机指令,处理器用于运行所述存储器存储的计算机指令,以执行权利要求1-6中任一项所述的一种网站拦截平台的IP引流方法。
8.一种计算机存储介质,其特征在于,存储介质中存储有指令,所述指令运行时执行如权利要求1-6中任一项所述的一种网站拦截平台的IP引流方法。
CN202111055111.9A 2021-09-09 2021-09-09 网站拦截平台的ip引流方法、计算机设备及存储介质 Active CN113852611B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111055111.9A CN113852611B (zh) 2021-09-09 2021-09-09 网站拦截平台的ip引流方法、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111055111.9A CN113852611B (zh) 2021-09-09 2021-09-09 网站拦截平台的ip引流方法、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN113852611A CN113852611A (zh) 2021-12-28
CN113852611B true CN113852611B (zh) 2023-05-09

Family

ID=78973723

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111055111.9A Active CN113852611B (zh) 2021-09-09 2021-09-09 网站拦截平台的ip引流方法、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN113852611B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101299724A (zh) * 2008-07-04 2008-11-05 杭州华三通信技术有限公司 流量清洗的方法、系统和设备
CN101902456A (zh) * 2010-02-09 2010-12-01 北京启明星辰信息技术股份有限公司 一种Web网站安全防御系统
CN108449314A (zh) * 2018-02-02 2018-08-24 杭州迪普科技股份有限公司 一种流量牵引方法和装置
CN111245858A (zh) * 2020-01-19 2020-06-05 世纪龙信息网络有限责任公司 网络流量拦截方法、系统、装置、计算机设备和存储介质
CN111859234A (zh) * 2020-06-03 2020-10-30 北京神州泰岳智能数据技术有限公司 一种非法内容识别方法、装置、电子设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101299724A (zh) * 2008-07-04 2008-11-05 杭州华三通信技术有限公司 流量清洗的方法、系统和设备
CN101902456A (zh) * 2010-02-09 2010-12-01 北京启明星辰信息技术股份有限公司 一种Web网站安全防御系统
CN108449314A (zh) * 2018-02-02 2018-08-24 杭州迪普科技股份有限公司 一种流量牵引方法和装置
CN111245858A (zh) * 2020-01-19 2020-06-05 世纪龙信息网络有限责任公司 网络流量拦截方法、系统、装置、计算机设备和存储介质
CN111859234A (zh) * 2020-06-03 2020-10-30 北京神州泰岳智能数据技术有限公司 一种非法内容识别方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN113852611A (zh) 2021-12-28

Similar Documents

Publication Publication Date Title
US11134094B2 (en) Detection of potential security threats in machine data based on pattern detection
US10867034B2 (en) Method for detecting a cyber attack
CA2744076C (en) Providing customized information to a user based on identifying a trend
Liu et al. Cloudy with a chance of breach: Forecasting cyber security incidents
CN107124434B (zh) 一种dns恶意攻击流量的发现方法及系统
US7020082B2 (en) Network usage monitoring device and associated method
US20140047543A1 (en) Apparatus and method for detecting http botnet based on densities of web transactions
US20110107412A1 (en) Apparatus for detecting and filtering ddos attack based on request uri type
EP1418484A2 (en) Event sequence detection
US20100082749A1 (en) Retrospective spam filtering
WO2017185912A1 (zh) 一种基于哈希节点的终端设备信息统计的方法及装置
CN107426132B (zh) 网络攻击的检测方法和装置
CN110933082B (zh) 失陷主机识别方法、装置、设备及存储介质
CN112272175A (zh) 一种基于dns的木马病毒检测方法
KR100898771B1 (ko) Isp에 의한 인터넷 유해사이트 우회 접속 차단 방법 및이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한기록매체
US20110016208A1 (en) Apparatus and method for sampling security event based on contents of the security event
CN113852611B (zh) 网站拦截平台的ip引流方法、计算机设备及存储介质
CN115017502A (zh) 一种流量处理方法、及防护系统
CN113098727A (zh) 一种数据包检测处理方法与设备
CN107800560B (zh) 网络检测方法和装置、网络检测查询方法和装置
TW201928746A (zh) 偵測惡意程式的方法和裝置
CN103581910A (zh) 一种用于追踪移动用户的方法和装置
CN113221053B (zh) 一种防爬取方法、装置、电子设备及存储介质
CN112039846B (zh) 请求处理方法与安全防护系统
CN116112407A (zh) 网络流量数据采集系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant