CN113872928A - 通过网络安全防御获得收益的方法、客户端及系统 - Google Patents
通过网络安全防御获得收益的方法、客户端及系统 Download PDFInfo
- Publication number
- CN113872928A CN113872928A CN202110857879.1A CN202110857879A CN113872928A CN 113872928 A CN113872928 A CN 113872928A CN 202110857879 A CN202110857879 A CN 202110857879A CN 113872928 A CN113872928 A CN 113872928A
- Authority
- CN
- China
- Prior art keywords
- defense
- equipment
- node
- candidate
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000007123 defense Effects 0.000 title claims abstract description 400
- 238000000034 method Methods 0.000 title claims abstract description 28
- 230000008901 benefit Effects 0.000 title claims abstract description 15
- 230000004044 response Effects 0.000 claims abstract description 72
- 238000012795 verification Methods 0.000 claims description 9
- 230000004665 defense response Effects 0.000 claims description 5
- 238000012163 sequencing technique Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 11
- 230000004927 fusion Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 6
- 230000001960 triggered effect Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000008260 defense mechanism Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了通过网络安全防御获得收益的方法、客户端及系统,涉及网络安全技术领域。所述方法包括步骤:构建网络安全防御集群;接收防御集群中被攻击的设备节点发送的安全防御请求,其中包括参与此次安全防御所提供的价格信息和所需的资源预估信息;根据设备节点的响应信息,调用闲置资源与前述所需的资源预估信息匹配的设备节点作为防御设备,将前述被攻击的设备节点上的数据转移到前述防御设备上运行;按照前述价格信息向前述防御设备支付防御收益。本发明能够根据防御所需的资源预估信息选取匹配的设备节点作为防御设备并支付对应价格的防御收益,提高设备的防御参与率,同时优化防御集群中的资源利用率。
Description
技术领域
本发明涉及网络安全技术领域,具体涉及一种通过网络安全防御获得收益的方法、客户端及系统。
背景技术
随着计算机网络技术的快速发展,网络攻击破坏行为也日益频繁,计算机网络安全形势日益严峻。其中,拒绝服务(Denial of Service,DoS)攻击,是指故意攻击网络协议实现的缺陷或直接耗尽被攻击对象的资源,让目标计算机或网络无法提供正常的服务或资源访问的行为。DDoS(Distributed Denial of service分布式拒绝服务攻击)则是指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
在现有的DDoS防御方法中,提供了基于协同防御、联合防御机制的DDoS防御方案,通常包括结合软件定义网络(SDN)协同机制的DDoS防御技术、结合超融合架构(HyperConverged Infrastructure,简称HCI)的联合防DDoS攻击技术、结合智慧协同网络(SmartIdentifer Network,简称SINET)的DDoS防御技术和结合区块链的DDoS防御技术等。以结合区块链的DDoS防御技术为例,比如中国专利申请202011267709.X公开了一种基于区块链的DDoS攻击联合防御系统,包括:终端设备,至少一个;边缘设备,至少一个并均部署有以太坊客户端;区块链,部署有设备信息共享智能合约和设备过滤智能合约,区块链用于基于区块链共识机制实现各个边缘节点之间的信息共享;边缘设备用于进行DDoS异常检测,得到DDoS异常流量信息,通过本地数据存储DDoS异常流量信息,并基于设备信息共享智能合约将DDoS异常流量信息上传区块链,然后通过边缘节点对DDos攻击设备进行过滤清洗。再以结合超融合架构的DDoS防御技术为例,比如中国专利申请202011089927.9公开了一种超融合架构防DDoS攻击方法,包括以下步骤:监测该超融合虚拟机的数据流量的变化情况;
根据变化情况,判断该超融合虚拟机否有遭受到DDoS攻击的趋势;若有遭受到DDoS攻击的趋势,将该超融合虚拟机上的数据,转移到超融合集群中未遭到DDoS攻击的其它超融合虚拟机上运行。
然而,现有的DDoS协同防御/联合防御方案中,研究往往侧重于DDoS异常检测和数据负载控制,至于如何支持资源提供者加入协同防御系统/联合防御系统,如何从协同防御系统/联合防御系统中的多个资源提供者中选择与当前状况更匹配的资源提供者作为减载对象,并没有提供解决方案。
发明内容
本发明的目的是提供一种通过网络安全防御获得收益的方法、客户端及系统,本发明的优点在于:构建网络安全防御集群后,能够根据参与此次安全防御所需的资源预估信息选取匹配的设备节点作为防御设备,并根据参与此次安全防御所提供的价格信息向前述防御设备的防御交易账户支付防御收益,从而能够鼓励防御集群中的设备参与安全防御,提高设备的防御参与率同时优化防御集群中的资源利用率。
为实现上述目标,本发明提供了如下技术方案:
一种通过网络安全防御获得收益的方法,包括如下步骤:
构建网络安全防御集群,所述防御集群包括多个通过合法性验证的设备节点,对应每个设备节点设置有防御交易账户;
接收前述防御集群中被攻击的设备节点发送的安全防御请求,所述安全防御请求中包括参与此次安全防御所提供的价格信息和所需的资源预估信息;
根据防御集群中其它设备节点对前述安全防御请求的响应信息,调用闲置资源与前述所需的资源预估信息匹配的设备节点作为防御设备,将前述被攻击的设备节点上的数据转移到前述防御设备上运行;
按照前述价格信息向前述防御设备的防御交易账户支付防御收益。
进一步,从前述被攻击的设备节点的防御交易账户中扣除相应的费用以作为支付给防御设备的防御收益。
进一步,所述价格信息为对应预设的资源指标单元量设置的单价信息,监测所述防御设备为运行前述转移的数据所使用的资源指标使用量,将资源指标使用量乘以前述单价后得到该防御设备的防御收益。
进一步,所述防御交易账户中显示有该设备节点的收益余额,根据前述收益余额来设置前述所需的资源预估信息;或者,
采集被攻击的设备节点针对前述安全防御请求输入的防御资源需求量,将所述防御资源需求量作为所需的资源预估信息。
进一步,调用闲置资源与前述所需的资源预估信息匹配的设备节点作为防御设备的步骤包括:
步骤311,采集防御集群中的其它设备节点对前述安全防御请求的响应操作,依据设备节点的响应时间对于同意防御的设备节点按时间先后顺序进行排序形成防御设备响应队列;
步骤312,分析防御设备响应队列中排在前n位的响应节点的闲置资源信息,所述n为大于等于2的整数;其中,对于排在前n位的响应节点,基于预设的资源指标单元量计算每个响应节点能够参与联合防御的资源指标协助量,所述资源指标协助量等于闲置资源量除以资源指标单元量后再取整的数值;
步骤313,对前述前n位的响应节点按照资源指标协助量从大到小进行再排序形成防御设备候选队列,并获取前述防御设备候选队列中首位候选节点的资源指标协助量;判断该资源指标协助量是否大于等于前述所需的资源预估信息,判定大于等于时,执行步骤314,否则执行步骤315;
步骤314,判定前述防御设备候选队列为有效候选队列,调用防御设备候选队列中排在首位的候选节点作为当前防御设备;
步骤315,判定前述防御设备候选队列为无效候选队列,清空前述防御设备候选队列,并将前述前n位的响应节点从防御设备响应队列中删除,将防御设备响应队列中的在后响应节点依次前移n位,返回执行步骤312直至找到防御设备,否则向被攻击的设备节点发送防御配置失败信息。
进一步,所述步骤314还包括步骤:
确定当前防御设备后,对于有效候选队列中的候选节点,从第2位候选节点开始,依次比对候选节点的资源指标协助量与前述所需的资源预估信息的大小;
当第n1位候选节点的资源指标协助量大于等于前述所需的资源预估信息时,保留该候选节点,所述n1=2,……,n;否则,将该第n1位候选节点及其在候选节点从有效候选队列中删除;
判断有效候选队列中剩余的候选节点数量是否大于等于2,判定大于等于2时,每间隔预设的时间周期T,将所述当前防御设备更换为有效候选队列中的下一位候选节点,并将在前防御设备的位置调整到有效候选队列的末尾,在后候选节点依次前移一位。
进一步,在判定防御设备候选队列为有效候选队列,向防御设备响应队列中属于非候选节点的响应节点发送防御设备配置完成信息。
进一步,采集到前述非候选节点的响应节点的防御撤回指令时,将该响应节点从防御设备响应队列中删除。
本发明还提供了一种通过网络安全防御获得收益的客户端,包括如下结构:
初始化模块,用于构建网络安全防御集群,所述防御集群包括多个通过合法性验证的设备节点,对应每个设备节点设置有防御交易账户;
防御请求采集模块,用于接收前述防御集群中被攻击的设备节点发送的安全防御请求,所述安全防御请求中包括参与此次安全防御所提供的价格信息和所需的资源预估信息;
防御响应模块,用于根据防御集群中其它设备节点对前述安全防御请求的响应信息,调用闲置资源与前述所需的资源预估信息匹配的设备节点作为防御设备,将前述被攻击的设备节点上的数据转移到前述防御设备上运行;
防御支付模块,用于按照前述价格信息向前述防御设备的防御交易账户支付防御收益。
本发明还提供了一种通过网络安全防御获得收益的系统,包括系统服务器和至少2个设备节点;
所述设备节点,用于在受到攻击时发送安全防御请求,以及响应前述安全防御请求;
所述系统服务器被配置为:用于对通过合法性验证的前述设备节点构建网络安全防御集群,并对应每个设备节点设置有防御交易账户;以及,
接收前述防御集群中被攻击的设备节点发送的安全防御请求,分析所述安全防御请求中包括的参与此次安全防御所提供的价格信息和所需的资源预估信息;根据防御集群中其它设备节点对前述安全防御请求的响应信息,调用闲置资源与前述所需的资源预估信息匹配的设备节点作为防御设备,将前述被攻击的设备节点上的数据转移到前述防御设备上运行,按照前述价格信息向前述防御设备的防御交易账户支付防御收益。
本发明由于采用以上技术方案,与现有技术相比,作为举例,具有以下的优点和积极效果:构建网络安全防御集群后,能够根据参与此次安全防御所需的资源预估信息选取匹配的设备节点作为防御设备,并根据参与此次安全防御所提供的价格信息向前述防御设备的防御交易账户支付防御收益,从而能够鼓励防御集群中的设备参与安全防御,提高设备的防御参与率同时优化防御集群中的集群资源利用率。
附图说明
图1为本发明实施例提供的通过网络安全防御获得收益的方法的流程图。
图2是本发明实施例提供的形成防御设备候选队列的信息处理示例图。
图3是本发明实施例提供的构建防御集群的群联系人对象的界面示例图。
图4是本发明实施例提供的客户端的模块结构示意图。
图5是本发明实施例提供的系统的结构示意图。
图6是本发明实施例提供的装置的模块结构示意图。
图7是本发明实施例提供的系统的结构示意图二。
附图标记说明:
IM工具主界面100,用户头像110,群组列表120,防御集群群组121,群成员121-1,融合ITEM项130,融合成员通信控件131,实景采集控件132;
装置300,初始化模块310;防御请求采集模块320,防御响应模块330,防御支付模块340;
设备节点410,系统服务器420。
具体实施方式
以下结合附图和具体实施例对本发明公开的通过网络安全防御获得收益的方法、客户端及系统作进一步详细说明。应当注意的是,下述实施例中描述的技术特征或者技术特征的组合不应当被认为是孤立的,它们可以被相互组合从而达到更好的技术效果。在下述实施例的附图中,各附图所出现的相同标号代表相同的特征或者部件,可应用于不同实施例中。因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
需说明的是,本说明书所附图中所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定发明可实施的限定条件,任何结构的修饰、比例关系的改变或大小的调整,在不影响发明所能产生的功效及所能达成的目的下,均应落在发明所揭示的技术内容所能涵盖的范围内。本发明的优选实施方式的范围包括另外的实现,其中可以不按所述的或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
实施例
参见图1所示,为本发明实施例提供的一种通过网络安全防御获得收益的方法。所述方法包括如下步骤:
S100,构建网络安全防御集群,所述防御集群包括多个通过合法性验证的设备节点,对应每个设备节点设置有防御交易账户。
所述设备节点可以为面向用户设置的计算机终端,包括但不限于手机、平板电脑、台式机、矿机和服务器等各种计算设备。操作前述用户终端的对象,可以是任意一个或多个用户。
优选的实施方式中,所述网络安全防御集群中的各设备节点构成区块链防护网系统。所述网络安全防御集群中的各设备节点基于区块链共识算法构成共识节点以实现信息共享。所述区块链,是指实现了数据公开、透明、可追溯的产品的架构设计方法,算作广义的区块链。广义的区块链,包含点对点网络设计、加密技术应用、分布式算法的实现、数据存储技术的使用等4个方面,其他的可能涉及到分布式存储、机器学习、VR、物联网、大数据等。而狭义的区块链仅涉及到数据存储技术,数据库或文件操作等。本申请中的区块链,指的是广义的区块链。
本实施例中,对于网络安全防御集群中的每个设备节点还设置有防御交易账户,所述防御交易账户中可以显示有该设备节点的账户基本信息(比如用户名、昵称、关联的实名验证用户身份信息、关联的即时通信账号信息等)、收益余额、收益历史、交易历史信息等。
S200,接收前述防御集群中被攻击的设备节点发送的安全防御请求,所述安全防御请求中包括参与此次安全防御所提供的价格信息和所需的资源预估信息。
以DDoS攻击为例,防御集群中的某个设备节点检测到DDoS攻击事件或者检测到高度疑似DDoS攻击事件时,判定该设备节点被DDoS攻击,触发对应的安全防御请求。
作为举例,比如检测到检测时间窗口内该设备节点的流量状态和/或资源利用情况大于正常标准值时,可以判定该设备节点被DDoS攻击。具体的,可以包括步骤:检测设备节点的流量状态和/或资源利用情况;判断设备节点的平均网络速率与系统总带宽的比值和/或设备节点的平均系统资源利用率在检测时间窗口内是否大于对应的正常标准值;所述正常标准值是指无攻击条件下的系统网络速率与系统总带宽比值的均值和/或系统的平均资源利用率;在大于正常标准值时,判定该设备节点被DDoS攻击。
本实施例中,所述价格信息优选为对应预设的资源指标单元量设置的单价信息,监测所述防御设备为运行前述转移的数据所使用的资源指标使用量,将资源指标使用量乘以前述单价后得到该防御设备的防御收益。
在一个实施方式中,可以根据前述收益余额来设置前述所需的资源预估信息。
在另一个实施方式中,还可以采集被攻击的设备节点针对前述安全防御请求输入的防御资源需求量,将所述防御资源需求量作为所需的资源预估信息。
S300,根据防御集群中其它设备节点对前述安全防御请求的响应信息,调用闲置资源与前述所需的资源预估信息匹配的设备节点作为防御设备,将前述被攻击的设备节点上的数据转移到前述防御设备上运行。
S400,按照前述价格信息向前述防御设备的防御交易账户支付防御收益。
本实施例中,所述的防御收益可以是基于现金计量的,也可以是基于积分、虚拟货币、专门的集群资源等进行计量的。支付防御收益的时机可以是在数据转移之前、数据转移之中或数据转移之后,在此不做限制。
优选的,在采用专门的集群资源计量时,所述集群资源可以作为该设备节点的系统资源储备。在该设备节点后期受到攻击时,该防御交易账户中的集群资源量即为该设备节点能够无偿使用的系统资源量。可选的,通过所述防御交易账户,设备节点对应的用户(比如设备节点的使用者)可以通过购买、交换、参与活动等方式增加集群资源。
本实施例中,优选的,从前述被攻击的设备节点的防御交易账户中扣除相应的费用以作为支付给防御设备的防御收益。可选的,当前述防御交易账户中扣除的费用超过用户设置的阈值时,向该用户发出询问以获取用户的许可信息。
参见图2所示,在典型的实施方式中,步骤S300中调用闲置资源与前述所需的资源预估信息匹配的设备节点作为防御设备的具体步骤如下:
步骤311,采集防御集群中的其它设备节点对前述安全防御请求的响应操作,依据设备节点的响应时间对于同意防御的设备节点按时间先后顺序进行排序形成防御设备响应队列。作为举例而非限制,比如防御集群中包括k个设备节点,所述k为大于2的整数。被攻击的设备节点向防御集群发出安全防御请求后,作出响应的同意防御的设备节点数为k1,所述k1为小于等于k的整数。显然,k1可以是一个动态的数量,因为随时间的变化,作出响应的同意防御的设备节点的数量可以是变化的。
将前述作出响应的同意防御的设备节点按响应时间的先后顺序进行排序形成防御设备响应队列,防御设备响应队列中包括k1个响应节点,k1个响应节点在防御设备响应队列中按时间轴排序,响应时间早的在前,响应时间晚的在后。
步骤312,分析防御设备响应队列中排在前n位的响应节点的闲置资源信息。对于排在前n位的响应节点,基于预设的资源指标单元量计算每个响应节点能够参与联合防御的资源指标协助量,所述资源指标协助量等于闲置资源量除以资源指标单元量后再取整的数值。
本实施例中,所述n为预设的候选数量阈值,可以由系统或用户进行设置,n具体可以为大于等于2的整数。
可选的,防御集群系统可以根据防御集群中的设备节点的总数k来设置候选数量阈值n。所述候选数量阈值n与防御集群中的设备节点的总数正有关,防御集群中的设备节点数量越多,所述候选数量阈值n越大。
可选的,防御集群系统还可以安全防御请求中的价格信息和所需的资源预估信息来设置候选数量阈值n。所述候选数量阈值n与价格信息和/或所需的资源预估信息的总数正有关:价格越高,设置的候选数量阈值n越大;所需的资源预估信息越大,设置的候选数量阈值n越大。
可选的,被攻击的设备节点发送的安全防御请求,还可以包括候选数量阈值n的初始设置值。所述防御集群系统在获取前述初始设置值后,可以判断该初始设置值是否与前述安全防御请求中的价格信息和/或资源预估信息匹配,匹配时采用前述初始设置值作为最终的候选数量阈值n,否则根据预设的候选数量阈值n与价格信息和/或资源预估信息的映射关系列表,从映射关系列表中选取与安全防御请求中的价格信息和/或资源预估信息对应的候选数量阈值n。
步骤313,对前述前n位的响应节点按照资源指标协助量从大到小进行再排序形成防御设备候选队列,并获取前述防御设备候选队列中首位候选节点的资源指标协助量;判断该资源指标协助量是否大于等于前述所需的资源预估信息,判定大于等于时,执行步骤314,否则执行步骤315。
步骤314,判定前述防御设备候选队列为有效候选队列,调用防御设备候选队列中排在首位的候选节点作为当前防御设备。
步骤315,判定前述防御设备候选队列为无效候选队列,即防御设备候选队列中的候选节点均无法满足防御所需的资源量要求,此时需要再次组建防御设备候选队列。具体的,可以清空前述防御设备候选队列,并将前述前n位的响应节点从防御设备响应队列中删除,将防御设备响应队列中的在后响应节点依次前移n位,返回执行步骤312,直至找到防御设备;如果防御设备响应队列中的所有响应节点都无法满足防御的资源量要求,则无法在防御设备响应队列中找到防御设备,此时,可以先向被攻击的设备节点发送防御配置失败信息。
通过采用上述技术方案,可以在防御集群中快速地找到与此次安全防御所提供的价格信息和所需的资源预估信息匹配的设备节点作为防御减载设备。
优选的,考虑到防御设备在进行转移数据的运行时也可能被攻击方锁定,本实施例还可以在防御设备候选队列中的候选节点满足动态调整条件时,对防御设备进行动态调整以降低防御设备被攻击方锁定的概率。
具体的,所述步骤314还可以包括如下步骤:
步骤3141:确定当前防御设备后,对于有效候选队列中的候选节点,从第2位候选节点开始,依次比对候选节点的资源指标协助量与前述所需的资源预估信息的大小。
步骤3142:对于第n1位候选节点,所述n1为小于等于n的整数,即 n1=2,……,n;当第n1位候选节点的资源指标协助量大于等于前述所需的资源预估信息时,保留该第n1位候选节点在有效候选队列中的位置;当第n1位候选节点的资源指标协助量小于前述所需的资源预估信息时,将该第n1位候选节点及其在候选节点从有效候选队列中删除。
因为第n1位候选节点的资源指标协助量大于其后的任意一位的候选节点的资源指标协助量,当第n1位候选节点不满足所需资源要求时,其在后候选节点必然也不满足,将不满足所需资源的候选节点从有效候选队列中删除。如此,可以使得有效候选队列中的候选节点都满足防御所需资源量的要求。
步骤3143:判断有效候选队列中剩余的候选节点数量是否大于等于2,判定大于等于2时,符合动态调整条件,则可以基于预设的时间周期T,每间隔一个时间T就触发对防御设备的调整,将所述当前防御设备更换为有效候选队列中的下一位候选节点,并将在前防御设备的位置调整到有效候选队列的末尾,在后候选节点依次前移一位。
本实施例的另一实施方式中,在步骤314中判定防御设备候选队列为有效候选队列时,还可以向防御设备响应队列中属于非候选节点的响应节点发送防御设备配置完成信息。可选的,此时,在采集到前述非候选节点的响应节点的防御撤回指令时,将该响应节点从防御设备响应队列中删除。
优选的,对于进入防御设备候选队列中的设备节点,设备节点不能主动撤销防御;对于进入防御设备响应队列但未进入防御设备候选队列的设备节点,则可以主动撤销防御。
可选的,在设备节点进入防御设备候选队列后,向该设备节点发送成为候选节点的提示信息,并告知无法再主动撤销防御。
可选的,对于进入防御设备候选队列的候选节点,不管该候选节点最后是否被选做防御设备,都给其支付预设的收益作为入选奖励。所述入选奖励可以是系统预设的固定数额,也可以是根据候选节点在防御设备候选队列中的候选时间来设置,在此不做限制。
本实施例的另一实施方式中,可以基于即时通信工具建立对应前述防御集群的群联系人对象作为防御集群群组,获取防御集群包括的设备节点信息并将上述设备节点作为联系人对象加入防御集群群组中形成第一类群成员,参见图3所示。
优选的,对应网络安全防御集群的每个设备节点设置有关联联系人信息,所述关联联系人信息至少包括该关联联系人的即时通信账号信息。此时,还可以获取前述各设备节点的关联联系人的即时通信账号信息后添加到所述防御集群群组中作为第二类群成员,所述第二类群成员与第一类群成员对应设置。与前述对应设备节点的第一类群成员不同,该对应关联联系人的第二类群成员对应的是可以通信交互(聊天)的聊天对象,使得用户可以通过该群成员与设备节点设置的关联用户——通常为该设备节点的使用者——进行聊天。
所述即时通信工具,又称即时通讯工具,本领域通常指具有即时通信功能的客户端,比如微信、QQ和钉钉等。作为举例而非限制,所述即时通信工具可以是网络版应用,也可以是PC版应用或者手持终端APP应用。现有技术中,用户通过登录即时通信工具,建立了即时通信客户端与即时通信服务器之间的连接。即时通信工具通过用户终端显示屏向用户输出用户主界面。
参见图3所示,所述用户主界面可以显示用户头像110、搜索栏、以及即时通信服务器推送的即时通信消息和联系人信息等。具体的,用户主界面可以显示即时通讯服务器推送的联系人列表和群组列表信息,该联系人列表中记录了好友(联系人对象)的头像、昵称、签名、在线状态、会话消息以及排序等好友信息等;群组列表中记录了聊天群组的头像、昵称、签名、在线状态、会话消息以及排序等群成员信息等。图3示例了用户选择了群组控件(或称群聊控件)后,输出用户的群组列表120信息,用户可以针对群组列表120中某一聊天群组触发通信交互操作——常用的,比如点击触发对应的群组头像——则会相应地生成群组通信交互界面。
本实施例中,是在即时通讯工具中建立与防御集群对应的防御集群群组121,所述防御集群群组121可以与其它常规聊天群组一样显示在群组列表120中。将防御集群中的设备节点信息作为联系人对象加入防御集群群组121中形成第一类群成员121-1。每个设备节点就是一个群成员,每个设备节点作为第一类群成员都对应有自己的设备名称、设备识别号(具有唯一性,比如手机的移动设备识别码IMEI)和其它设备节点相关信息。作为举例,比如群组列表120可以显示有常规群组和防御集群群组,常规群组对应的是现有技术中的常规的聊天群组,所述防御集群群组对应的是防御DDoS攻击的设备群组。
可选的,将所述设备名称和/或设备识别号作为设备节点对应的群成员的昵称,并基于设备节点的设备类型生成对应的群成员的头像,作为举例,比如设备节点为某品牌的某型号手机时,其对应群成员的头像为该品牌的该型号手机的图像。
优选的,还可以基于被攻击的设备节点和对其配置的防御设备候选队列中的候选节点构建防御集群子群。对于防御集群子群,将子群包括的多个设备节点的群成员相邻设置,并对应子群包括的群成员ITEM项显示统筹关联标识,所述统筹关联标识为对前述群成员ITEM项进行融合或部分融合形成融合ITEM项,在所述融合ITEM项区域输出各设备节点的关联联系人信息,比如将第二类群成员的头像图标显示在融合ITEM项所在区域。
优选的,当由防御集群中有多个设备节点被攻击时,防御集群中可以构建出多个防御集群子群,参见图2所示,示例了包括2个防御集群子群的防御集群群组,对应每个防御集群子群设置有一个融合ITEM项130。可选的,对应所述融合ITEM项130还可以设置有融合成员通信触发项——比如图3中设置在融合ITEM项130一侧的融合成员通信控件131。所述融合成员通信触发项被触发后,能够基于所述融合ITEM项130所在区域输出融合成员通信交互界面以供第二类群成员进行群信息交互。当用户希望向融合成员通信交互界面发送群聊信息时,就可以触发融合成员通信控件131以显示融合成员通信交互界面。
可选的,对应所述融合ITEM项还设置有实景采集触发项——比如图3中设置在融合ITEM项一侧的实景采集控件132。所述实景采集触发项关联有摄像装置,当实景采集触发项被触发后,能够启动设备节点上的摄像装置启动,并基于所述融合ITEM项所在区域输出实景采集界面以供用户拍摄实景信息,然后通过融合成员通信交互界面将拍摄的实景信息发送出去。
参见图4所示,为本发明的另一实施例,还提供了一种通过网络安全防御获得收益的客户端。
所述客户端300包括初始化模块310,防御请求采集模块320,防御响应模块330和防御支付模块340。
所述初始化模块310,用于构建网络安全防御集群,所述防御集群包括多个通过合法性验证的设备节点,对应每个设备节点设置有防御交易账户。
所述防御请求采集模块320,用于接收前述防御集群中被攻击的设备节点发送的安全防御请求,所述安全防御请求中包括参与此次安全防御所提供的价格信息和所需的资源预估信息。
所述防御响应模块330,用于根据防御集群中其它设备节点对前述安全防御请求的响应信息,调用闲置资源与前述所需的资源预估信息匹配的设备节点作为防御设备,将前述被攻击的设备节点上的数据转移到前述防御设备上运行。
所述防御支付模块340,用于按照前述价格信息向前述防御设备的防御交易账户支付防御收益。
其它技术特征参考在前实施例,各模块可以被配置为执行相应的信息采集、信息传输和信息处理过程,在此不再赘述。
参见图5所示,为本发明的另一实施例,还提供了一种通过网络安全防御获得收益的系统。
所示系统400包括设备节点410和系统服务器420。
所述设备节点410,用于在受到攻击时发送安全防御请求,以及响应前述安全防御请求;
所述系统服务器420被配置为:用于对通过合法性验证的前述设备节点构建网络安全防御集群,并对应每个设备节点设置有防御交易账户;以及,接收前述防御集群中被攻击的设备节点发送的安全防御请求,分析所述安全防御请求中包括的参与此次安全防御所提供的价格信息和所需的资源预估信息;根据防御集群中其它设备节点对前述安全防御请求的响应信息,调用闲置资源与前述所需的资源预估信息匹配的设备节点作为防御设备,将前述被攻击的设备节点上的数据转移到前述防御设备上运行,按照前述价格信息向前述防御设备的防御交易账户支付防御收益。
其它技术特征参考在前实施例,在此不再赘述。
在上面的描述中,本发明的公开内容并不旨在将其自身限于这些方面。而是,在本公开内容的目标保护范围内,各组件可以以任意数目选择性地且操作性地进行合并。另外,像“包括”、“囊括”以及“具有”的术语应当默认被解释为包括性的或开放性的,而不是排他性的或封闭性,除非其被明确限定为相反的含义。所有技术、科技或其他方面的术语都符合本领域技术人员所理解的含义,除非其被限定为相反的含义。在词典里找到的公共术语应当在相关技术文档的背景下不被太理想化或太不实际地解释,除非本公开内容明确将其限定成那样。本发明领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。
Claims (10)
1.一种通过网络安全防御获得收益的方法,其特征在于包括步骤:
构建网络安全防御集群,所述防御集群包括多个通过合法性验证的设备节点,对应每个设备节点设置有防御交易账户;
接收前述防御集群中被攻击的设备节点发送的安全防御请求,所述安全防御请求中包括参与此次安全防御所提供的价格信息和所需的资源预估信息;
根据防御集群中其它设备节点对前述安全防御请求的响应信息,调用闲置资源与前述所需的资源预估信息匹配的设备节点作为防御设备,将前述被攻击的设备节点上的数据转移到前述防御设备上运行;
按照前述价格信息向前述防御设备的防御交易账户支付防御收益。
2.根据权利要求1所述的方法,其特征在于:从前述被攻击的设备节点的防御交易账户中扣除相应的费用以作为支付给防御设备的防御收益。
3.根据权利要求1所述的方法,其特征在于:所述价格信息为对应预设的资源指标单元量设置的单价信息,监测所述防御设备为运行前述转移的数据所使用的资源指标使用量,将资源指标使用量乘以前述单价后得到该防御设备的防御收益。
4.根据权利要求1所述的方法,其特征在于:所述防御交易账户中显示有该设备节点的收益余额,根据前述收益余额来设置前述所需的资源预估信息;或者,
采集被攻击的设备节点针对前述安全防御请求输入的防御资源需求量,将所述防御资源需求量作为所需的资源预估信息。
5.根据权利要求1所述的方法,其特征在于:调用闲置资源与前述所需的资源预估信息匹配的设备节点作为防御设备的步骤包括:
步骤311,采集防御集群中的其它设备节点对前述安全防御请求的响应操作,依据设备节点的响应时间对于同意防御的设备节点按时间先后顺序进行排序形成防御设备响应队列;
步骤312,分析防御设备响应队列中排在前n位的响应节点的闲置资源信息,所述n为大于等于2的整数;其中,对于排在前n位的响应节点,基于预设的资源指标单元量计算每个响应节点能够参与联合防御的资源指标协助量,所述资源指标协助量等于闲置资源量除以资源指标单元量后再取整的数值;
步骤313,对前述前n位的响应节点按照资源指标协助量从大到小进行再排序形成防御设备候选队列,并获取前述防御设备候选队列中首位候选节点的资源指标协助量;判断该资源指标协助量是否大于等于前述所需的资源预估信息,判定大于等于时,执行步骤314,否则执行步骤315;
步骤314,判定前述防御设备候选队列为有效候选队列,调用防御设备候选队列中排在首位的候选节点作为当前防御设备;
步骤315,判定前述防御设备候选队列为无效候选队列,清空前述防御设备候选队列,并将前述前n位的响应节点从防御设备响应队列中删除,将防御设备响应队列中的在后响应节点依次前移n位,返回执行步骤312直至找到防御设备,否则向被攻击的设备节点发送防御配置失败信息。
6.根据权利要求5所述的方法,其特征在于:所述步骤314还包括步骤,
确定当前防御设备后,对于有效候选队列中的候选节点,从第2位候选节点开始,依次比对候选节点的资源指标协助量与前述所需的资源预估信息的大小;
当第n1位候选节点的资源指标协助量大于等于前述所需的资源预估信息时,保留该候选节点,所述n1=2,……,n;否则,将该第n1位候选节点及其在候选节点从有效候选队列中删除;
判断有效候选队列中剩余的候选节点数量是否大于等于2,判定大于等于2时,每间隔预设的时间周期T,将所述当前防御设备更换为有效候选队列中的下一位候选节点,并将在前防御设备的位置调整到有效候选队列的末尾,在后候选节点依次前移一位。
7.根据权利要求6所述的方法,其特征在于:在判定防御设备候选队列为有效候选队列,向防御设备响应队列中属于非候选节点的响应节点发送防御设备配置完成信息。
8.根据权利要求7所述的方法,其特征在于:采集到前述非候选节点的响应节点的防御撤回指令时,将该响应节点从防御设备响应队列中删除。
9.一种通过网络安全防御获得收益的客户端,其特征在于包括:
初始化模块,用于构建网络安全防御集群,所述防御集群包括多个通过合法性验证的设备节点,对应每个设备节点设置有防御交易账户;
防御请求采集模块,用于接收前述防御集群中被攻击的设备节点发送的安全防御请求,所述安全防御请求中包括参与此次安全防御所提供的价格信息和所需的资源预估信息;
防御响应模块,用于根据防御集群中其它设备节点对前述安全防御请求的响应信息,调用闲置资源与前述所需的资源预估信息匹配的设备节点作为防御设备,将前述被攻击的设备节点上的数据转移到前述防御设备上运行;
防御支付模块,用于按照前述价格信息向前述防御设备的防御交易账户支付防御收益。
10.一种通过网络安全防御获得收益的系统,包括系统服务器和至少2个设备节点,其特征在于:
所述设备节点,用于在受到攻击时发送安全防御请求,以及响应前述安全防御请求;
所述系统服务器被配置为:用于对通过合法性验证的前述设备节点构建网络安全防御集群,并对应每个设备节点设置有防御交易账户;以及,
接收前述防御集群中被攻击的设备节点发送的安全防御请求,分析所述安全防御请求中包括的参与此次安全防御所提供的价格信息和所需的资源预估信息;根据防御集群中其它设备节点对前述安全防御请求的响应信息,调用闲置资源与前述所需的资源预估信息匹配的设备节点作为防御设备,将前述被攻击的设备节点上的数据转移到前述防御设备上运行,按照前述价格信息向前述防御设备的防御交易账户支付防御收益。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110857879.1A CN113872928B (zh) | 2021-07-28 | 2021-07-28 | 通过网络安全防御获得收益的方法、客户端及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110857879.1A CN113872928B (zh) | 2021-07-28 | 2021-07-28 | 通过网络安全防御获得收益的方法、客户端及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113872928A true CN113872928A (zh) | 2021-12-31 |
CN113872928B CN113872928B (zh) | 2023-05-05 |
Family
ID=78990275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110857879.1A Active CN113872928B (zh) | 2021-07-28 | 2021-07-28 | 通过网络安全防御获得收益的方法、客户端及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113872928B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114584394A (zh) * | 2022-03-31 | 2022-06-03 | 中国海洋大学 | 一种网络资源分配方法、系统、装置及介质 |
CN114629715A (zh) * | 2022-03-31 | 2022-06-14 | 张绍辉 | 一种基于大数据的网络安全防护方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110023114A1 (en) * | 2009-07-22 | 2011-01-27 | Wael William Diab | Method and System For Traffic Management Via Virtual Machine Migration |
CN106209862A (zh) * | 2016-07-14 | 2016-12-07 | 微梦创科网络科技(中国)有限公司 | 一种盗号防御实现方法及装置 |
CN106534043A (zh) * | 2015-09-09 | 2017-03-22 | 阿里巴巴集团控股有限公司 | 一种流量处理方法,设备和系统 |
CN108680063A (zh) * | 2018-05-23 | 2018-10-19 | 南京航空航天大学 | 一种针对大规模无人机集群动态对抗的决策方法 |
CN109104445A (zh) * | 2018-11-05 | 2018-12-28 | 北京京东尚科信息技术有限公司 | 基于区块链的业务系统的防攻击方法及系统 |
CN111385235A (zh) * | 2018-12-27 | 2020-07-07 | 北京卫达信息技术有限公司 | 一种基于动态变换的DDoS攻击防御系统和方法 |
CN111917708A (zh) * | 2020-05-31 | 2020-11-10 | 上海纽盾科技股份有限公司 | 多目标协同的网络安全监控方法、客户端及系统 |
CN112003854A (zh) * | 2020-08-20 | 2020-11-27 | 中国人民解放军战略支援部队信息工程大学 | 基于时空博弈的网络安全动态防御决策方法 |
CN112152871A (zh) * | 2020-08-14 | 2020-12-29 | 上海纽盾科技股份有限公司 | 网络安全设备的人工智能测试方法、装置及系统 |
-
2021
- 2021-07-28 CN CN202110857879.1A patent/CN113872928B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110023114A1 (en) * | 2009-07-22 | 2011-01-27 | Wael William Diab | Method and System For Traffic Management Via Virtual Machine Migration |
CN106534043A (zh) * | 2015-09-09 | 2017-03-22 | 阿里巴巴集团控股有限公司 | 一种流量处理方法,设备和系统 |
CN106209862A (zh) * | 2016-07-14 | 2016-12-07 | 微梦创科网络科技(中国)有限公司 | 一种盗号防御实现方法及装置 |
CN108680063A (zh) * | 2018-05-23 | 2018-10-19 | 南京航空航天大学 | 一种针对大规模无人机集群动态对抗的决策方法 |
CN109104445A (zh) * | 2018-11-05 | 2018-12-28 | 北京京东尚科信息技术有限公司 | 基于区块链的业务系统的防攻击方法及系统 |
CN111385235A (zh) * | 2018-12-27 | 2020-07-07 | 北京卫达信息技术有限公司 | 一种基于动态变换的DDoS攻击防御系统和方法 |
CN111917708A (zh) * | 2020-05-31 | 2020-11-10 | 上海纽盾科技股份有限公司 | 多目标协同的网络安全监控方法、客户端及系统 |
CN112152871A (zh) * | 2020-08-14 | 2020-12-29 | 上海纽盾科技股份有限公司 | 网络安全设备的人工智能测试方法、装置及系统 |
CN112003854A (zh) * | 2020-08-20 | 2020-11-27 | 中国人民解放军战略支援部队信息工程大学 | 基于时空博弈的网络安全动态防御决策方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114584394A (zh) * | 2022-03-31 | 2022-06-03 | 中国海洋大学 | 一种网络资源分配方法、系统、装置及介质 |
CN114629715A (zh) * | 2022-03-31 | 2022-06-14 | 张绍辉 | 一种基于大数据的网络安全防护方法及系统 |
CN114584394B (zh) * | 2022-03-31 | 2023-09-22 | 中国海洋大学 | 一种网络资源分配方法、系统、装置及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113872928B (zh) | 2023-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10771497B1 (en) | Using IP address data to detect malicious activities | |
US11281658B2 (en) | Trustless stateless incentivized remote node network using minimal verification clients | |
CN108076102B (zh) | 一种转账处理方法和装置 | |
CN113872928B (zh) | 通过网络安全防御获得收益的方法、客户端及系统 | |
CN107277036B (zh) | 基于多站点数据的登录验证方法、验证设备及存储介质 | |
CN111476571A (zh) | 基于区块链的资产处理方法、装置、设备和存储介质 | |
EP3085023B1 (en) | Communications security | |
CN109753269B (zh) | 区块链的随机数生成方法、装置、设备和存储介质 | |
CN102624677A (zh) | 一种网络用户行为监控方法及服务器 | |
CN108701260B (zh) | 用于辅助决策的系统和方法 | |
CN108112038B (zh) | 一种控制访问流量的方法及装置 | |
CN112801670B (zh) | 针对支付操作的风险评估方法及装置 | |
CN108280346A (zh) | 一种应用防护监控方法、装置以及系统 | |
CN109495378A (zh) | 检测异常帐号的方法、装置、服务器及存储介质 | |
CN113630398B (zh) | 网络安全中的联合防攻击方法、客户端及系统 | |
CN112733045A (zh) | 用户行为的分析方法、装置及电子设备 | |
CN113660221B (zh) | 结合游戏的联合防攻击方法、装置及系统 | |
CN110365712A (zh) | 一种分布式拒绝服务攻击的防御方法及系统 | |
CN113923048B (zh) | 网络攻击行为识别方法、装置、设备及存储介质 | |
Ramachandran et al. | WhistleBlower: Towards a decentralized and open platform for spotting fake news | |
Fan et al. | Lightweight and identifier-oblivious engine for cryptocurrency networking anomaly detection | |
CN109040075B (zh) | 无线移动传感器网络中节点的管理方法、服务器和系统 | |
CN109960508A (zh) | 一种接口调用的方法及装置 | |
CN110489568B (zh) | 生成事件图的方法、装置、存储介质和电子设备 | |
US11108820B2 (en) | Apparatus and method for distinguishing between legitimate and malicious branches of a split blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |