CN114363032B - 网络攻击检测方法、装置、计算机设备及存储介质 - Google Patents
网络攻击检测方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN114363032B CN114363032B CN202111640037.7A CN202111640037A CN114363032B CN 114363032 B CN114363032 B CN 114363032B CN 202111640037 A CN202111640037 A CN 202111640037A CN 114363032 B CN114363032 B CN 114363032B
- Authority
- CN
- China
- Prior art keywords
- tuple
- same
- determining
- data packets
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种网络攻击检测方法、装置、计算机设备及存储介质,涉及网络安全技术领域,用于提高网络攻击检测的效率和准确率。方法主要包括:获取目标服务器中的待分析流量数据,确定待分析流量数据中具有相同五元组的数据包数量;若所述具有相同五元组的数据包TCP三次握手成功,所述具有相同五元组的数据包数量大于第一数值,且发送所述具有相同五元组的数据包的攻击源IP地址个数大于第二数值,则确定所述目标服务器遭受到网络攻击;或;若具有相同五元组的数据包TCP三次握手失败,所述具有相同五元组的数据包数量小于第三数值,且发送具有相同五元组的数据包的攻击源IP地址个数大于第四数值,则确定目标服务器遭受到网络攻击。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种网络攻击检测方法、装置、计算机设备及存储介质。
背景技术
DDOS(Distributed Denial of Service,分布式拒绝服务)攻击有一种是耗费带宽的,有一种是通过耗费TCP(Transmission Control Protocol,传输控制协议)连接数等资源的。当我们发现有DDOS攻击的时候一般都采取的做法是阻断发起DDOS攻击源IP(Internet Protocol,网际互连协议)。而黑客通过源IP伪造技术发起耗费TCP连接数的攻击,让很多用户无法及时阻断真正的DDOS攻击源,导致业务瘫痪。
针对这一类问题,传统的IP包流量识别仅对IP包头的5元组进行分析,来确定当前流量的基本信息,仅仅分析数据包网络层和传输层的内容,对IP数据业务和内容不能进行深度分析。因此,现有网络攻击检测的效率和准确率较低。
发明内容
本申请实施例提供一种网络攻击检测方法、装置、计算机设备及存储介质,用于提高网络攻击检测的效率和准确率。
本发明实施例提供一种网络攻击检测方法,所述方法包括:
确定所述待分析流量数据中具有相同五元组的数据包数量;
若所述具有相同五元组的数据包TCP三次握手成功,所述具有相同五元组的数据包数量大于第一数值,且发送所述具有相同五元组的数据包的攻击源IP地址个数大于第二数值,则确定所述目标服务器遭受到网络攻击;或;
若所述具有相同五元组的数据包TCP三次握手失败,所述具有相同五元组的数据包数量小于第三数值,且发送所述具有相同五元组的数据包的攻击源IP地址个数大于第四数值,则确定所述目标服务器遭受到网络攻击。
本发明实施例提供一种网络攻击检测装置,所述装置包括:
获取模块,用于获取目标服务器中的待分析流量数据,所述待分析流量数据中包括多个数据包;
确定模块,用于确定每个数据包分别对应的五元组;
所述确定模块,还用于确定所述待分析流量数据中具有相同五元组的数据包数量;
所述确定模块,还用于若所述具有相同五元组的数据包TCP三次握手成功,所述具有相同五元组的数据包数量大于第一数值,且发送所述具有相同五元组的数据包的攻击源IP地址个数大于第二数值,则确定所述目标服务器遭受到网络攻击;或;
所述确定模块,还用于若所述具有相同五元组的数据包TCP三次握手失败,所述具有相同五元组的数据包数量小于第三数值,且发送所述具有相同五元组的数据包的攻击源IP地址个数大于第四数值,则确定所述目标服务器遭受到网络攻击。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述网络攻击检测方法。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述网络攻击检测方法。
本发明提供一种网络攻击检测方法、装置、计算机设备及存储介质,首先获取目标服务器中的待分析流量数据,该待分析流量数据中包括多个数据包;确定每个数据包分别对应的五元组;确定待分析流量数据中具有相同五元组的数据包数量;若具有相同五元组的数据包TCP三次握手成功,具有相同五元组的数据包数量大于第一数值,且发送具有相同五元组的数据包的攻击源IP地址个数大于第二数值,则确定目标服务器遭受到网络攻击;若具有相同五元组的数据包TCP三次握手失败,具有相同五元组的数据包数量小于第三数值,且发送具有相同五元组的数据包的攻击源IP地址个数大于第四数值,则确定所述目标服务器遭受到网络攻击。即本发明综合考量数据包是否TCP三次握手成功,以及相同五元组数据包的数量确定目标服务器是否遭受到网络攻击,从而通过本发明可以提高网络攻击检测的效率和准确率。
附图说明
图1为本申请提供的一种网络攻击检测方法流程图;
图2为本申请提供的另一种网络攻击检测方法流程图;
图3为本申请提供的又一种网络攻击检测方法流程图;
图4为本申请提供的网络攻击检测装置的结构示意图;
图5为本申请提供的计算机设备的一示意图。
具体实施方式
为了更好的理解上述技术方案,下面通过附图以及具体实施例对本申请实施例的技术方案做详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本申请实施例技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互组合。
请参阅图1,本发明实施例提供的一种网络攻击检测方法,该方法具体包括步骤S101-步骤S105:
步骤S101,获取目标服务器中的待分析流量数据,待分析流量数据中包括多个数据包。
待分析流量数据中的数据包可以为客户端向服务器发送的数据包,也可以为服务器向客户端返回的数据包,本实施例不做具体限定。
步骤S102,确定每个数据包分别对应的五元组。
其中,五元组包括源IP(Internet Protocol Address,网际协议地址)、源端口号、目的IP、目的端口号、协议号。例如:192.168.1.1 10000TCP 121.14.88.76 80就构成了一个五元组。其意义是,一个IP地址为“192.168.1.1”的终端通过端口号“10000”,利用“TCP”协议,和IP地址为“121.14.88.76”,端口号为“80”的终端进行连接。
具体的,所述确定每个数据包分别对应的五元组,包括:从所述数据包对应的网络层提取源IP、目的IP以及协议号,从所述数据包对应传输层提取源端口号和目的端口号;将提取的源IP、目的IP、源端口号、目的端口号以及协议号作为所述数据包的五元组。
在发明提供的一个实施例中,五元组中的各项数据获取的方式如下所示:
源IP:在一个数据包的网络层数据中,第13至16字节标识了源地址;
源端口号:在一个数据包的协议层数据中,第1、2字节的位置标识了源端口信息;
目的IP:在一个数据包网络层数据中,第17至20字节标识了目的IP地址;
目的端口号:在一个数据包协议层数据中,第3、4字节标识了目的端口信息;
协议号:在一个数据包的网络层数据中,第10字节标识了协议号。
步骤S103,确定待分析流量数据中具有相同五元组的数据包数量。
相同五元组代表一次会话,代表着零散信息的关联性;数据包数量的多少代表一次通信时间长短以及传输信息的大小。例如,存在10个数据包的五元组均为“192.168.1.110000TCP 121.14.88.76 80”,则可确定五元组“192.168.1.1 10000TCP 121.14.88.7680”对应的数据包数量为10。
步骤S104,若具有相同五元组的数据包TCP三次握手成功,具有相同五元组的数据包数量大于第一数值,且发送具有相同五元组的数据包的攻击源IP地址个数大于第二数值,则确定目标服务器遭受到网络攻击;
需要说明的是,从使用伪造攻击源的DDOS(Distributed Denial of Service,分布式拒绝服务攻击)攻击流量行为上分析得知,被攻击的服务器会接受大量的TCP连接请求,只有少数TCP连接请求三次握手成功。该类攻击具有大量的伪造的IP会发起N次TCP请求,真正的攻击源IP会TCP三次握手成功,并发起针耗费带宽的攻击。所以,在以下两个维度上,可以使用步骤S104和步骤S105的方式确定目标服务器是否遭受到了网络攻击。
具体的,本实施例针对数据包是否TCP三次握手成功,执行步骤S104或步骤S105。即具有相同五元组的数据包TCP三次握手成功,则执行步骤S104;具有相同五元组的数据包TCP三次握手失败,则执行步骤S105。
其中,本实施例中的第一数值和第二数值可以根据实际需求或是业务量进行设置。例如第一数值为200,第二数值为300,则服务器在确定存在具有相同五元组的数据包数量大于200,且该具有相同五元组的数据包的攻击源IP地址个数大于300,则确定目标服务器遭受到网络攻击。也就是说,当目标服务器发现存在超过300个的源IP发送具有相同五元组的数据包的数量均超过200,便可以确定目标服务器遭受到了网络攻击。
步骤S105,若具有相同五元组的数据包TCP三次握手失败,具有相同五元组的数据包数量小于第三数值,且发送具有相同五元组的数据包的攻击源IP地址个数大于第四数值,则确定目标服务器遭受到网络攻击。
其中,本实施例中的第三数值和第四数值可以根据实际需求或是业务量进行设置。例如,第三数值为2,第四数值为500,则服务器在确定存在具有相同五元组的数据包数量小于2,且该具有相同五元组的数据包的攻击源IP地址个数大于500,则确定目前服务器遭受到了网络攻击。也就是说,当目标服务器确定存在超过500个的源IP发送的具有相同五元组数据包的数量少于2,便可以确定目标服务器遭受了网络攻击。
在本发明提供的一个可选实施例中,所述确定所述目标服务器遭受到网络攻击之后,所述方法还包括:若具有相同五元组的数据包TCP三次握手成功,获取发送的数据包数量大于第一数值的五元组;根据获取的TCP三次握手成功的五元组确定发起攻击网络攻击的物理地址。即本实施例在确认检测到DDOS真正攻击源后,可以通过五元组对应的空间维度信息来获取的真正攻击源主机物理地址信息,用以溯源追踪。
具体的,根据获取的五元组确定源IP经度、源IP纬度、源IP国家、源IP城市,然后查找源IP的相关信息,如在Wireshark上查看,在一个数据包网络层数据中可以看到“[SourceGeoIP]”的标识,其后的内容分别为源IP的城市、纬度、经度标识。
本发明提供一种网络攻击检测方法,首先获取目标服务器中的待分析流量数据,该待分析流量数据中包括多个数据包;确定每个数据包分别对应的五元组;确定待分析流量数据中具有相同五元组的数据包数量;若具有相同五元组的数据包TCP三次握手成功,该具有相同五元组的数据包数量大于第一数值,且发送具有相同五元组的数据包的攻击源IP地址个数大于第二数值,则确定目标服务器遭受到网络攻击;若具有相同五元组的数据包TCP三次握手失败,该具有相同五元组的数据包数量小于第三数值,且发送具有相同五元组的数据包的攻击源IP地址个数大于第四数值,则确定所述目标服务器遭受到网络攻击。即本发明综合考量数据包是否TCP三次握手成功,以及具有相同五元组数据包的数量确定目标服务器是否遭受到网络攻击,从而通过本发明可以提高网络攻击检测的效率和准确率。
请参阅图2,本发明实施例提供的一种网络攻击检测方法,该方法具体包括步骤S201-步骤S207:
步骤S201,获取目标服务器中的待分析流量数据,待分析流量数据中包括多个数据包。
步骤S202,确定每个数据包分别对应的五元组。
步骤S203,将所述待分析流量数据中与预置黑名单匹配成功的五元组,确定为网络攻击者的五元组。
其中,所述预置黑名单包括属于网络攻击者的源IP,若某个五元组中的源IP用户与预置黑名单中的内容匹配成功,则可以确定该五元组中的源IP为发起网络攻击的IP。
步骤S204,将待分析流量数据中不属于网络攻击者的源IP的五元组,确定为目标五元组;确定待分析流量数据中具有相同目标五元组的数据包数量。
在本实施例中,若待分析流量数据中的某个五元组与预置黑名单匹配成功,则可直接将五元组对应的源IP确定为攻击IP;若待分析流量数据中还存在不与预置黑名单匹配的五元组,则将该不匹配的五元组确定为目标五元组,然后根据该目标五元组是否TCP三次握手成功,以及具有相同五元组数据包的数量,确定目标服务器是否遭受到了网络攻击。
步骤S205,若具有相同目标五元组的数据包TCP三次握手成功,具有相同目标五元组的数据包数量大于第一数值,且发送具有相同目标五元组的数据包的攻击源IP地址个数大于第二数值,则确定目标服务器遭受到网络攻击;或;
步骤S206,若具有相同目标五元组的数据包TCP三次握手失败,具有相同目标五元组的数据包数量小于第三数值,且具有相同目标五元组的数据包的攻击源IP地址个数大于第四数值,则确定目标服务器遭受到网络攻击。
需要说明的是,本实施例中的步骤S205至步骤S207图1中对应步骤的描述内容相同,本实施例在此不再赘述。
进一步的,本实施例在确定所述目标服务器遭受到网络攻击之后,所述方法还包括:若具有相同五元组的数据包TCP三次握手成功,并且具有相同五元组的数据包数量大于第一数值,获取该五元组;根据获取的TCP三次握手成功的五元组确定发起攻击网络攻击的物理地址。相应的,所述根据获取的五元组确定发起攻击网络攻击的物理地址之后,所述方法还包括:通过所述发起攻击网络攻击的物理地址,更新所述预置黑名单,所述物理地址包括源IP。
本实施例提供的一种网络攻击检测方法,首先将待分析流量数据中各个五元组的源IP,与预置黑名单进行匹配,将待分析流量数据中与所述预置黑名单匹配成功的五元组,确定为网络攻击者的五元组;将待分析流量数据中与网络攻击者的源IP不匹配的五元组,确定为目标五元组,之后根据目标五元组对应的数据包是否TCP三次握手成功,以及相同目标五元组数据包的数量确定目标服务器是否遭受到网络攻击,从而通过本发明实施例可以进一步提高网络攻击的检测效率,并保证网络攻击检测的准确率。
请参阅图3,本发明实施例提供的一种网络攻击检测方法,该方法具体包括步骤S301-步骤S307:
步骤S301,获取目标服务器中的待分析流量数据,待分析流量数据中包括多个数据包。
步骤S302,确定每个数据包分别对应的五元组。
步骤S303,确定待分析流量数据中具有相同五元组的数据包数量。
步骤S304,对具有相同五元组的数据包数量进行相加,得到相同五元组数量总和。
例如,存在五元组1、五元组2、五元组3和五元组4,其中五元组1的数据包数量为1,五元组2的数据包数量为2,五元组3的数据包数量为30,五元组4的数据包数量为40,则得到相同五元组数量总和为73(1+2+30+40)。
步骤S305,计算在具有相同五元组的数据包TCP三次握手成功时,所述具有相同五元组的数据包数量大于第一数值的第一相同五元组数量。
接上例,五元组3和五元组4对应的数据包TCP三次握手成功,若第一数值为35,则可确定五元组4的数据包数量大于第一数值,此时第一相同五元组数量为40,即五元组4对应的数据包的数量。
步骤S306,计算在具有相同五元组的数据包TCP三次握手失败时,所述具有相同五元组的数据包数量小于第三数值的第二相同五元组数量。
接上例,五元组1和五元组2对应的数据包TCP三次握手失败,若第三数值为4,则可确定五元组1和五元组2的数据包数量小于第三数值,此时第二相同五元组数量为3,即五元组1和五元组对应数据包的数量总和。
步骤S307,通过第一相同五元组数量和第二相同五元组数量的和值,与所述相同五元组数量总和的比值,确定所述目标服务器遭受到网络攻击。
在本例中,第一相同五元组数量和第二相同五元组数量的和值为43,相同五元组数量总为73,通过43与73的比值,确定目标服务器是否遭受到网络攻击。具体的,本实施例可设置一个预置比值,如果通过步骤S307得到比值大于该预置比值,可以确定目标服务器遭受到网络攻击;相反如果通过步骤S307得到的比值小于或等于该预置比值,可以确定目标服务器未遭受到网络攻击。
若在本例中预置比值为60%,则本例中的得到的比值小于该预置比值,可以确定目标服务器未遭受到网络攻击。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一实施例中,提供一种网络攻击检测装置,该网络攻击检测装置与上述实施例中网络攻击检测方法一一对应。如图4所示,所述网络攻击检测装置各功能模块详细说明如下:
获取模块41,用于获取目标服务器中的待分析流量数据,所述待分析流量数据中包括多个数据包;
确定模块42,用于确定每个数据包分别对应的五元组;
所述确定模块42,还用于确定所述待分析流量数据中具有相同五元组的数据包数量;
所述确定模块42,还用于若所述具有相同五元组的数据包TCP三次握手成功,所述具有相同五元组的数据包数量大于第一数值,且发送所述具有相同五元组的数据包的攻击源IP地址个数大于第二数值,则确定所述目标服务器遭受到网络攻击;或
所述确定模块42,还用于若所述具有相同五元组的数据包TCP三次握手失败,所述具有相同五元组的数据包数量小于第三数值,且发送所述具有相同五元组的数据包的攻击源IP地址个数大于第四数值,则确定所述目标服务器遭受到网络攻击。
在一个可选实施例中,所述确定模块42,具体用于:
从所述数据包对应的网络层提取源IP、目的IP以及协议号,从所述数据包对应传输层提取源端口号和目的端口号;
将提取的源IP、目的IP、源端口号、目的端口号以及协议号作为所述数据包的五元组。
在一个可选实施例中,所述装置还包括:匹配模块43;
匹配模块43,用于将所述待分析流量数据中各个五元组的源IP,与预置黑名单进行匹配;
所述确定模块42,还用于将所述待分析流量数据中与所述预置黑名单匹配成功的五元组,确定为网络攻击者的五元组。
在一个可选实施例中,所述确定模块42,具体用于:
将所述待分析流量数据中不属于网络攻击者的源IP的五元组,确定为目标五元组;
确定所述待分析流量数据中具有相同目标五元组的数据包数量。
在一个可选实施例中,获取模块41,用于若所述相同五元组对应的数据包传输控制协议TCP三次握手成功,获取发送的数据包数量大于第一数值的五元组;或
获取模块41,用于若所述具有相同五元组的数据包TCP三次握手成功,获取发送的数据包数量大于第一数值的五元组;
确定模块42,用于根据获取的TCP三次握手成功的五元组确定发起网络攻击的物理地址。
在一个可选实施例中,所述装置还包括:更新模块44;
更新模块44,用于通过所述发起攻击网络攻击的物理地址,更新所述预置黑名单,所述物理地址包括源IP。
在一个可选实施例中,所述装置还包括:计算模块45;
计算模块45,用于对具有相同五元组的数据包数量进行相加,得到相同五元组数量总和;
计算模块45,用于计算在所述具有相同五元组的数据包TCP三次握手成功时,所述具有相同五元组的数据包数量大于第一数值的第一相同五元组数量;
计算模块45,用于计算在所述具有相同五元组的数据包TCP三次握手失败时,所述具有相同五元组的数据包数量小于第三数值的第二相同五元组数量;
确定模块42,用于通过所述第一相同五元组数量和所述第二相同五元组数量的和值,与所述相同五元组数量总和的比值,确定所述目标服务器遭受到网络攻击。
关于网络攻击检测装置的具体限定可以参见上文中对于网络攻击检测方法的限定,在此不再赘述。上述设备中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种网络攻击检测方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
获取目标服务器中的待分析流量数据,所述待分析流量数据中包括多个数据包;
确定每个数据包分别对应的五元组;
确定所述待分析流量数据中具有相同五元组的数据包数量;
若所述具有相同五元组的数据包TCP三次握手成功,所述具有相同五元组的数据包数量大于第一数值,且发送所述具有相同五元组的数据包的攻击源IP地址个数大于第二数值,则确定所述目标服务器遭受到网络攻击;或;
若所述具有相同五元组的数据包TCP三次握手失败,所述具有相同五元组的数据包数量小于第三数值,且发送所述具有相同五元组的数据包的攻击源IP地址个数大于第四数值,则确定所述目标服务器遭受到网络攻击。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取目标服务器中的待分析流量数据,所述待分析流量数据中包括多个数据包;
确定每个数据包分别对应的五元组;
确定所述待分析流量数据中具有相同五元组的数据包数量;
若所述具有相同五元组的数据包TCP三次握手成功,所述具有相同五元组的数据包数量大于第一数值,且发送所述具有相同五元组的数据包的攻击源IP地址个数大于第二数值,则确定所述目标服务器遭受到网络攻击;或;
若所述具有相同五元组的数据包TCP三次握手失败,所述具有相同五元组的数据包数量小于第三数值,且发送所述具有相同五元组的数据包的攻击源IP地址个数大于第四数值,则确定所述目标服务器遭受到网络攻击。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synch l ink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (9)
1.一种网络攻击检测方法,其特征在于,所述方法包括:
获取目标服务器中的待分析流量数据,所述待分析流量数据中包括多个数据包;
确定每个数据包分别对应的五元组;
确定所述待分析流量数据中具有相同五元组的数据包数量;
若具有相同五元组的数据包TCP三次握手成功,具有相同目标五元组的数据包数量大于第一数值,且发送具有相同五元组的数据包的攻击源IP地址个数大于第二数值,则确定所述目标服务器遭受到网络攻击;或;
若具有相同五元组的数据包TCP三次握手失败,具有相同目标五元组的数据包数量小于第三数值,且发送具有相同五元组的数据包的攻击源IP地址个数大于第四数值,则确定所述目标服务器遭受到网络攻击;
所述确定所述待分析流量数据中具有相同五元组的数据包数量,包括:
将所述待分析流量数据中不属于网络攻击者的源IP的五元组,确定为目标五元组;
确定所述待分析流量数据中具有相同目标五元组的数据包数量。
2.根据权利要求1所述的方法,其特征在于,所述确定每个数据包分别对应的五元组,包括:
从所述数据包对应的网络层提取源IP、目的IP以及协议号,从所述数据包对应传输层提取源端口号和目的端口号;
将提取的源IP、目的IP、源端口号、目的端口号以及协议号作为所述数据包的五元组。
3.根据权利要求2所述的方法,其特征在于,所述确定所述待分析流量数据中具有相同五元组的数据包数量之前,所述方法还包括:
将所述待分析流量数据中各个五元组的源IP,与预置黑名单进行匹配;
将所述待分析流量数据中与所述预置黑名单匹配成功的五元组,确定为网络攻击者的五元组。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述确定所述目标服务器遭受到网络攻击之后,所述方法还包括:
若所述具有相同五元组的数据包TCP三次握手成功,获取发送的数据包数量大于第一数值的五元组;
根据获取的TCP三次握手成功的五元组确定发起网络攻击的物理地址。
5.根据权利要求4所述的方法,其特征在于,所述根据获取的TCP三次握手成功的五元组确定发起网络攻击的物理地址之后,所述方法还包括:
通过所述发起网络攻击的物理地址,更新所述预置黑名单,所述物理地址包括源IP。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对具有相同五元组的数据包数量进行相加,得到相同五元组数量总和;
计算在所述具有相同五元组的数据包TCP三次握手成功时,所述具有相同五元组的数据包数量大于第一数值的第一相同五元组数量;
计算在所述具有相同五元组的数据包TCP三次握手失败时,所述具有相同五元组的数据包数量小于第三数值的第二相同五元组数量;
通过所述第一相同五元组数量和所述第二相同五元组数量的和值,与所述相同五元组数量总和的比值,确定所述目标服务器遭受到网络攻击。
7.一种网络攻击检测装置,其特征在于,所述装置包括:
获取模块,用于获取目标服务器中的待分析流量数据,所述待分析流量数据中包括多个数据包;
确定模块,用于确定每个数据包分别对应的五元组;
所述确定模块,还用于确定所述待分析流量数据中具有相同五元组的数据包数量;
所述确定模块,还用于若具有相同五元组的数据包TCP三次握手成功,具有相同目标五元组的数据包数量大于第一数值,且发送具有相同五元组的数据包的攻击源IP地址个数大于第二数值,则确定所述目标服务器遭受到网络攻击;或;
所述确定模块,还用于若具有相同五元组的数据包TCP三次握手失败,具有相同目标五元组的数据包数量小于第三数值,且发送具有相同五元组的数据包的攻击源IP地址个数大于第四数值,则确定所述目标服务器遭受到网络攻击;
所述确定所述待分析流量数据中具有相同五元组的数据包数量,包括:
将所述待分析流量数据中不属于网络攻击者的源IP的五元组,确定为目标五元组;
确定所述待分析流量数据中具有相同目标五元组的数据包数量。
8.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述的网络攻击检测方法。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项的网络攻击检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111640037.7A CN114363032B (zh) | 2021-12-29 | 2021-12-29 | 网络攻击检测方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111640037.7A CN114363032B (zh) | 2021-12-29 | 2021-12-29 | 网络攻击检测方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114363032A CN114363032A (zh) | 2022-04-15 |
CN114363032B true CN114363032B (zh) | 2023-08-15 |
Family
ID=81103062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111640037.7A Active CN114363032B (zh) | 2021-12-29 | 2021-12-29 | 网络攻击检测方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114363032B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8964548B1 (en) * | 2008-04-17 | 2015-02-24 | Narus, Inc. | System and method for determining network application signatures using flow payloads |
CN108234473A (zh) * | 2017-12-28 | 2018-06-29 | 新华三技术有限公司 | 一种报文防攻击方法及装置 |
CN108337217A (zh) * | 2017-03-31 | 2018-07-27 | 北京安天网络安全技术有限公司 | 基于六维空间流量分析模型的木马回联检测系统及方法 |
CN112994983A (zh) * | 2021-04-01 | 2021-06-18 | 杭州迪普信息技术有限公司 | 流量统计方法、装置和电子设备 |
WO2021243663A1 (zh) * | 2020-06-04 | 2021-12-09 | 深圳市欢太科技有限公司 | 一种会话检测方法、装置、检测设备及计算机存储介质 |
CN113810398A (zh) * | 2021-09-09 | 2021-12-17 | 新华三信息安全技术有限公司 | 一种攻击防护方法、装置、设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9477718B2 (en) * | 2012-12-31 | 2016-10-25 | Huawei Technologies Co., Ltd | Application identification method, and data mining method, apparatus, and system |
-
2021
- 2021-12-29 CN CN202111640037.7A patent/CN114363032B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8964548B1 (en) * | 2008-04-17 | 2015-02-24 | Narus, Inc. | System and method for determining network application signatures using flow payloads |
CN108337217A (zh) * | 2017-03-31 | 2018-07-27 | 北京安天网络安全技术有限公司 | 基于六维空间流量分析模型的木马回联检测系统及方法 |
CN108234473A (zh) * | 2017-12-28 | 2018-06-29 | 新华三技术有限公司 | 一种报文防攻击方法及装置 |
WO2021243663A1 (zh) * | 2020-06-04 | 2021-12-09 | 深圳市欢太科技有限公司 | 一种会话检测方法、装置、检测设备及计算机存储介质 |
CN112994983A (zh) * | 2021-04-01 | 2021-06-18 | 杭州迪普信息技术有限公司 | 流量统计方法、装置和电子设备 |
CN113810398A (zh) * | 2021-09-09 | 2021-12-17 | 新华三信息安全技术有限公司 | 一种攻击防护方法、装置、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
基于UDP统计指印混合模型的VoIP流量识别方法;丁要军;蔡皖东;姚烨;;计算机科学(09);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114363032A (zh) | 2022-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109194680B (zh) | 一种网络攻击识别方法、装置及设备 | |
WO2015165296A1 (zh) | 协议类型的识别方法和装置 | |
US10218733B1 (en) | System and method for detecting a malicious activity in a computing environment | |
CN112600852B (zh) | 漏洞攻击处理方法、装置、设备及存储介质 | |
CN106936791B (zh) | 拦截恶意网址访问的方法和装置 | |
US10218717B1 (en) | System and method for detecting a malicious activity in a computing environment | |
CN110519265B (zh) | 一种防御攻击的方法及装置 | |
CN108833450B (zh) | 一种实现服务器防攻击方法及装置 | |
CN110266650B (zh) | Conpot工控蜜罐的识别方法 | |
CN110888838A (zh) | 基于对象存储的请求处理方法、装置、设备及存储介质 | |
WO2019148714A1 (zh) | DDoS攻击检测方法、装置、计算机设备和存储介质 | |
CN111565203B (zh) | 业务请求的防护方法、装置、系统和计算机设备 | |
CN106778229B (zh) | 一种基于vpn的恶意应用下载拦截方法及系统 | |
CN110740144B (zh) | 确定攻击目标的方法、装置、设备及存储介质 | |
CN110798402B (zh) | 业务消息处理方法、装置、设备及存储介质 | |
CN115499230A (zh) | 网络攻击检测方法和装置、设备及存储介质 | |
CN113949579B (zh) | 网站攻击防御方法、装置、计算机设备及存储介质 | |
WO2023045196A1 (zh) | 访问请求捕获方法、装置、计算机设备和存储介质 | |
CN115314319A (zh) | 一种网络资产识别方法、装置、电子设备及存储介质 | |
CN113242260B (zh) | 攻击检测方法、装置、电子设备及存储介质 | |
CN107948022B (zh) | 一种对等网络流量的识别方法及识别装置 | |
CN114363032B (zh) | 网络攻击检测方法、装置、计算机设备及存储介质 | |
US10237287B1 (en) | System and method for detecting a malicious activity in a computing environment | |
CN110198294B (zh) | 安全攻击检测方法及装置 | |
CN109818912B (zh) | 防范泛洪攻击的方法、装置、负载均衡设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |