CN114510711A - 防护cc攻击的方法、装置、介质以及计算机设备 - Google Patents
防护cc攻击的方法、装置、介质以及计算机设备 Download PDFInfo
- Publication number
- CN114510711A CN114510711A CN202210146490.0A CN202210146490A CN114510711A CN 114510711 A CN114510711 A CN 114510711A CN 202210146490 A CN202210146490 A CN 202210146490A CN 114510711 A CN114510711 A CN 114510711A
- Authority
- CN
- China
- Prior art keywords
- access request
- access
- identifier
- target
- proxy server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例涉及网络安全领域,提供一种防护CC攻击的方法、装置、介质以及计算机设备,方法包括:代理服务器接收第一访问请求,获得第一访问者标识和第一访问目标标识;若牵引配置信息中存在第一访问目标标识,挂起第一访问请求,将第一访问者标识和第一访问目标标识发送至清洗设备;清洗设备将第一访问者标识和第一访问目标标识作为第一标识进行缓存;若第一标识的数量大于第一数量阈值,向代理服务器反馈对第一标识对应的第二访问请求的拦截信息;代理服务器根据拦截信息,拦截第二访问请求,从而对大量分散的IP对某一目标访问接口形式的CC攻击进行拦截防护,避免服务器资源耗尽,降低服务器宕机崩溃的风险。
Description
技术领域
本申请实施例涉及网络安全的技术领域,特别是涉及一种防护CC攻击的方法、装置、介质以及计算机设备。
背景技术
挑战黑洞(Challenge Collapsar,简称CC)攻击是指攻击者借助代理服务器生成指向受害服务器的合法请求,从而实现分布式拒绝服务(Distributed Denial ofservice,简称DDos)和伪装的一种网络攻击方式。具体的,CC攻击主要针对Web服务器或应用程序的攻击,其利用标准的GET/POST访问请求,如访问请求涉及数据库操作的URI(Universal Resource Identifier)或其他消耗系统资源的URI,造成服务器资源耗尽,无法响应正常访问请求。
CC攻击中的一种攻击方式是利用大量分散的IP(IP Address,网络之间互连的协议)针对某一服务器接口发起小量请求而达到攻击的目的,这种方式在实际对抗中比较难以防范,但是,这种方式极其容易造成服务器资源耗尽,直至宕机崩溃。
发明内容
为克服相关技术中存在的问题,本申请提供一种防护CC攻击的方法、装置、介质以及计算机设备,其可避免因大量IP的少量请求的CC攻击,造成服务器资源耗尽,降低服务器宕机崩溃的风险。
根据本申请实施例的第一方面,提供一种防护CC攻击的方法,包括如下步骤:
代理服务器接收对目标服务器的第一访问请求,解析所述第一访问请求获得第一访问者标识和第一访问目标标识;
所述代理服务器判断在预设的牵引配置信息中是否存在所述第一访问目标标识,若存在所述第一访问目标标识,挂起所述第一访问请求,将所述第一访问者标识和所述第一访问目标标识发送至清洗设备;
所述清洗设备将所述第一访问者标识和所述第一访问目标标识作为第一标识进行缓存,统计缓存的所述第一标识的数量;若所述第一标识的数量大于预设的第一数量阈值,向所述代理服务器反馈对所述第一标识对应的第二访问请求的拦截信息;其中,所述第二访问请求为具有相同的所述第一访问者标识和所述第一访问目标标识的一组访问请求;所述第二访问请求包括所述第一访问请求;
所述代理服务器根据所述拦截信息,拦截所述第二访问请求,不将所述第二访问请求转发至所述目标服务器。
根据本申请实施例的第二方面,提供一种防护CC攻击的方法,包括如下步骤:
接收对目标服务器的第一访问请求,解析所述第一访问请求获得第一访问者标识和第一访问目标标识;
判断在预设的牵引配置信息中是否存在所述第一访问目标标识,若存在所述第一访问目标标识,挂起所述第一访问请求,将所述第一访问者标识和所述第一访问目标标识发送至清洗设备;
若接收到所述清洗设备根据所述第一访问者标识和所述第一访问目标标识对应的第一标识,统计出所述第一标识的数量大于预设的第一数量阈值,反馈对所述第一标识对应的第二访问请求的拦截信息;根据所述拦截信息,拦截所述第二访问请求,不将所述第二访问请求转发至所述目标服务器,其中,所述第二访问请求为具有相同的所述第一访问者标识和所述第一访问目标标识的一组访问请求;所述第二访问请求包括所述第一访问请求。
根据本申请实施例的第三方面,提供一种防护CC攻击的装置,包括:
访问请求接收解析模块,用于接收对目标服务器的第一访问请求,解析所述第一访问请求获得第一访问者标识和第一访问目标标识;
牵引判断模块,用于判断在预设的牵引配置信息中是否存在所述第一访问目标标识,若存在所述第一访问目标标识,挂起所述第一访问请求,将所述第一访问者标识和所述第一访问目标标识发送至清洗设备;
访问拦截模块,用于若接收到所述清洗设备根据所述第一访问者标识和所述第一访问目标标识对应的第一标识,统计出所述第一标识的数量大于预设的第一数量阈值,反馈对所述第一标识对应的第二访问请求的拦截信息;根据所述拦截信息,拦截所述第二访问请求,不将所述第二访问请求转发至所述目标服务器,其中,所述第二访问请求为具有相同的所述第一访问者标识和所述第一访问目标标识的一组访问请求;所述第二访问请求包括所述第一访问请求。
根据本申请实施例的第四方面,提供一种计算机设备,包括处理器和存储器;所述存储器存储有计算机程序,所述计算机程序适于由所述处理器加载并执行如上述所述的防护CC攻击的方法。
根据本申请实施例的第五方面,提供一种计算机可读存储介质,其上储存有计算机程序,其特征在于,该计算机程序被处理器执行时实现如上述所述的防护CC攻击的方法。
本申请实施例的代理服务器接收对目标服务器的第一访问请求,解析所述第一访问请求获得第一访问者标识和第一访问目标标识,判断在预设的牵引配置信息中是否存在所述第一访问目标标识,以判断是否是大量分散的IP对某一目标访问接口进行访问攻击;在预设的牵引配置信息中存在所述第一访问目标标识时,挂起所述第一访问请求,将所述第一访问者标识和所述第一访问目标标识发送至清洗设备;清洗设备将所述第一访问者标识和所述第一访问目标标识作为第一标识进行缓存,统计缓存的所述第一标识的数量;若所述第一标识的数量大于预设的第一数量阈值,向所述代理服务器反馈对所述第一标识对应的第二访问请求的拦截信息,从而使代理服务器拦截所述第二访问请求,不将所述第二访问请求转发至所述目标服务器,进而进一步地对大量分散的IP小量访问某一目标访问接口的CC攻击方式进行识别以及拦截防护,避免造成服务器资源耗尽,从而降低服务器宕机崩溃的风险。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
为了更好地理解和实施,下面结合附图详细说明本发明。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的防护CC攻击的方法的应用环境的示意框图;
图2为本申请第一实施例提供的防护CC攻击的方法的流程图;
图3为本申请第一实施例提供的防护CC攻击的方法的原理图;
图4为本申请一个实施例提供的具有挂起应答计时的放行和拦截访问请求的方法流程图;
图5为本申请一个实施例提供的具有缓存时长的放行和拦截访问请求的方法流程图;
图6为本申请另一个实施例提供的具有缓存时长的放行和拦截访问请求的方法流程图;
图7为本申请第二实施例提供的防护CC攻击的方法的流程图;
图8为本申请第二实施例提供的防护CC攻击的装置的示意框图;
图9为本申请第三实施例提供的计算机设备的结构示意框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施例方式作进一步地详细描述。
应当明确,所描述的实施例仅仅是本申请实施例一部分实施例,而不是全部的实施例。基于本申请实施例中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本申请实施例保护的范围。
下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。在本申请的描述中,需要理解的是,术语“第一”、“第二”、“第三”等仅用于区别类似的对象,而不必用于描述特定的顺序或先后次序,也不能理解为指示或暗示相对重要性。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。在此所使用的词语“如果”/“若”可以被解释成为“在……时”或“当……时”或“响应于确定”。
此外,在本申请的描述中,除非另有说明,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本领域技术人员可以理解,本申请所使用的“客户端”、“终端”、“终端设备”既包括无线信号发射器的设备,其仅具备发射能力的无线信号发射器的设备,又包括无线信号接收射器的设备,其仅具备接收能力的无线信号接收器的设备,还可以包括接收和发射硬件的设备,其具有能够在双向通信链路上,进行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他诸如个人计算机、平板电脑之类的通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(PersonalCommunicationsService,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global PositioningSystem,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“客户端”、“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“客户端”、“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
本申请所称的“服务器”、“客户端”、“服务节点”等名称所指向的硬件,本质上是具备个人计算机等效能力的计算机设备,为具有中央处理器(包括运算器和控制器)、存储器、输入设备以及输出设备等冯诺依曼原理所揭示的必要构件的硬件装置,计算机程序存储于其存储器中,中央处理器将存储在外存中的程序调入内存中运行,执行程序中的指令,与输入输出设备交互,借此完成特定的功能。
需要指出的是,本申请所称的“服务器”这一概念,同理也可扩展到适用于服务器机群的情况。依据本领域技术人员所理解的网络部署原理,所述各服务器应是逻辑上的划分,在物理空间上,这些服务器既可以是互相独立但可通过接口调用的,也可以是集成到一台物理计算机或一套计算机机群的。本领域技术人员应当理解这一变通,而不应以此约束本申请的网络部署方式的实施方式。
请参阅图1,图1为本申请实施例提供的防护CC攻击的方法的应用场景示意图,该应用场景包括客户端110、若干个代理服务器120、清洗设备130和服务器140。
所述客户端110经由任意一个所述代理服务器120与所述服务器140进行交互,所述清洗设备130与若干个所述代理服务器120进行交互。具体的,所述客户端110、所述代理服务器120以及所述清洗设备130均可以通过网络接入方式接入互联网,进而建立所述客户端110和所述代理服务器120之间、所述代理服务器120与所述服务器140之间以及所述清洗设备130与所述代理服务器120之间的数据通信链路。其中,网络可以是能够在所述客户端110和所述代理服务器120之间、所述代理服务器120与所述服务器140之间以及所述清洗设备130与所述代理服务器120之间提供通信链路的各种连接类型的通信介质,例如可以是有线通信链路、无线通信链路或者光纤电缆等等,本申请在此不做限制。
所述客户端110是指发送对服务器140的访问请求的一端。所述客户端110所指向的硬件,本质上是指计算机设备,具体地,如图1所示,其可以是智能手机、智能交互平板和个人计算机等类型的计算机设备。
所述代理服务器120是指将访问请求转发至服务器140的一端。其中,所述代理服务器120是网络信息的中转站,主要用于转发客户端110的访问请求,且,所述代理服务器120还可以对接收到的访问请求进行决策,并根据过滤规则对访问请求进行过滤。所述代理服务器120所指向的硬件,本质上是指计算机设备,其可以是电脑等类型的计算机设备,具体地,所述代理服务器120可以为Nginx(engine x,是一个高性能的HTTP和反向代理web服务器)设备,或者,所述代理服务器可以是HAProxy形式的软件。需要说明的是,对于一个服务器140,其可以存在一个或者一个以上的代理服务器120,客户端110向服务器140发送的访问请求可以经由其中一个代理服务器120转发至服务器140。
所述服务器140可作为一个业务服务器140,其可以负责进一步连接起相关音频数据服务器140、视频流服务器140以及其他提供相关支持的服务器140等,以此构成逻辑上相关联的服务机群,来为相关的终端设备,例如图1中所示的客户端110提供服务。
所述清洗设备130是指对所有代理服务器120中满足牵引配置信息的访问请求信息进行缓存,并通过统计访问请求信息的数量,向代理服务器120反馈拦截访问请求或者放行访问请求的一端。其中,访问请求信息可以包括访问者标识和访问目标标识,用于标识同一个用户向同一个目标进行访问,其中,所述清洗设备130所指向的硬件,本质上是指计算机设备,具体地,其可以是电脑等类型的计算机设备。
本申请实施例的防护CC攻击的方法可以应用于网络安全的攻击防御应用场景中,具体可以应用于利用大量分散的IP针对某一服务器140接口发起小量请求的CC攻击防御应用场景中,例如,应用于网站受到大量分散的IP的CC攻击的应用场景中;又例如,应用于直播间应用场景中,在直播间搞活动时,攻击者通过控制大量客户端110少量向活动接口发送访问请求,而导致服务器140资源耗尽,直至宕机崩溃的场景。
请参阅图2和图3,图2是本申请第一实施例提供的防护CC攻击的方法的流程图;图3为本申请第一实施例提供的防护CC攻击的方法的原理图。本申请第一实施例提供的防护CC攻击的方法,由代理服务器和清洗设备作为执行主体执行,具体的,所述方法包括如下步骤:
步骤S101:代理服务器接收对目标服务器的第一访问请求,解析所述第一访问请求获得第一访问者标识和第一访问目标标识。
可以理解的是,所述第一访问请求中携带有第一访问者标识、第一访问目标标识、第一请求参数和第一cookies等信息,通过解析所述第一访问请求,可以获得第一访问者标识和第一访问目标标识。
其中,所述第一访问者标识用于唯一标识所述访问者,其具体可以为访问者的IP地址;所述第一访问目标标识用于唯一标识目标服务器的一个访问接口,其具体可以为目标服务器的一个域名或者一个URL(Uniform Resource Locator,统一资源定位器)。
步骤S102:所述代理服务器判断在预设的牵引配置信息中是否存在所述第一访问目标标识,若存在所述第一访问目标标识,挂起所述第一访问请求,将所述第一访问者标识和所述第一访问目标标识发送至清洗设备。
在一个实施例中,所述牵引配置信息可以预先存储在代理服务器中,在接收到第一访问请求后,代理服务器将第一访问请求中的第一访问目标标识与预先存储的牵引配置信息进行匹配。
在另一个实施例中,所述牵引配置信息也可以通过与代理服务器连接的设备同步获得,进而将实时更新的牵引配置信息同步至代理服务器,例如,服务器根据各个代理服务器转发的访问请求获得牵引配置信息,进而将牵引配置信息同步至各个代理服务器;代理服务器在接收到第一访问请求后,获取同步更新的牵引配置信息,将第一访问请求中的第一访问目标标识与同步更新的牵引配置信息进行匹配。
在获取到牵引配置信息后,代理服务器可以将所述牵引配置信息存储至内存中,且所述牵引配置信息可以采用数组或者hash表等数据结构的形式进行存储。
其中,牵引配置信息具体可以包括访问目标标识列表。当解析获得所述第一访问目标标识后,可以将该第一访问目标标识在访问目标标识列表中进行查询,进而判断出牵引配置信息中是否存在所述第一访问目标标识。
访问目标标识列表中的访问目标标识可以为在预设时间内接收到的访问请求数量超过预设的第二数量阈值的访问目标接口对应的访问目标标识,和/或,产品需要保护的访问目标标识。为进一步减轻清洗设备的负担,降低访问响应延时,在本申请实施例中,访问目标标识列表中的访问目标标识为产品需要保护的且在预设时间内接收到的访问请求数量超过预设的第二数量阈值的访问目标接口对应的访问目标标识。
其中,若在预设的牵引配置信息中不存在所述第一访问目标标识,代理服务器则将所述第一访问请求转发至服务器,由服务器响应第一访问请求。
步骤S103:所述清洗设备将所述第一访问者标识和所述第一访问目标标识作为第一标识进行缓存,统计缓存的所述第一标识的数量;若所述第一标识的数量大于预设的第一数量阈值,向所述代理服务器反馈对所述第一标识对应的第二访问请求的拦截信息;其中,所述第二访问请求为具有相同的所述第一访问者标识和所述第一访问目标标识的一组访问请求;所述第二访问请求包括所述第一访问请求。
应当理解的是,因为每次访问请求发送的时间不同,代理设备每次接收到的访问请求均认为是不同的访问请求;而对于每次接收到的访问请求,其携带的访问者标识和访问目标标识可能相同,也有可能不同,本申请实施例相当于是对于携带有相同的访问标识和访问目标标识的访问请求均认为是同一类型的访问请求。具体的,将具有相同的所述第一访问者标识和所述第一访问目标标识均作为第一标识进行缓存。例如,若当前接收到了携带有所述第一访问者标识和所述第一访问目标标识的访问请求,在下一秒携带有所述第一访问者标识和所述第一访问目标标识的访问请求,则这两次访问请求在清洗设备中均以第一标识进行缓存和统计。
由此,第一标识对应的第二访问请求可以包括一个或者一个以上的访问请求,也即所述第二访问请求为一组访问请求,该组访问请求的每个访问请求均携带有相同的第一访问者标识和第一访问目标标识。
步骤S104:所述代理服务器根据所述拦截信息,拦截所述第二访问请求,不将所述第二访问请求转发至所述目标服务器。
可以理解的是,所述代理服务器拦截的所述第二访问请求,也是对携带有第一访问者标识和第一访问目标标识的所有访问请求均进行拦截。
本申请实施例的代理服务器接收对目标服务器的第一访问请求,解析所述第一访问请求获得第一访问者标识和第一访问目标标识,判断在预设的牵引配置信息中是否存在所述第一访问目标标识,以判断是否是大量分散的IP对某一目标访问接口进行访问攻击;在预设的牵引配置信息中存在所述第一访问目标标识时,挂起所述第一访问请求,将所述第一访问者标识和所述第一访问目标标识发送至清洗设备;清洗设备将所述第一访问者标识和所述第一访问目标标识作为第一标识进行缓存,统计缓存的所述第一标识的数量;若所述第一标识的数量大于预设的第一数量阈值,向所述代理服务器反馈对所述第一标识对应的第二访问请求的拦截信息,从而使代理服务器拦截所述第二访问请求,不将所述第二访问请求转发至所述目标服务器,进而进一步地对大量分散的IP小量访问某一目标访问接口的CC攻击方式进行识别以及拦截防护,避免造成服务器资源耗尽,从而降低服务器宕机崩溃的风险。
在一个实施例中,针对携带有牵引配置信息存在的访问目标标识的访问请求,均在所述代理服务器与所述清洗设备之间建立一个通信通道,且通信通道与访问请求一一对应;所述代理服务器通过该通信通道将该访问请求携带的访问者标识和访问目标标识发送至清洗设备,以及所述清洗设备将该访问请求的放行或者拦截信息通过该通信通道发送至代理服务器,进而可以使代理服务器根据通信通道接收的信息,判断出是哪个访问请求进行放行或者拦截。
具体的,步骤S102中所述代理服务器将所述第一访问者标识和所述第一访问目标标识发送至清洗设备的步骤,包括:所述代理服务器通过与所述第一访问请求对应的第一通信通道,将所述第一访问者标识和所述第一访问目标标识发送至清洗设备。
步骤S103中所述清洗设备向所述代理服务器反馈对所述第一标识对应的第二访问请求的拦截信息的步骤,包括:所述清洗设备在传输所述第一访问者标识和所述第一访问目标标识的第二通信通道上反馈拦截信息;其中,所述第二通信通道为传输相同的所述第一访问者标识和所述第一访问目标标识的一组通信通道;所述第二通信通道包括第一通信通道。
步骤S104中所述代理设备根据所述拦截信息,拦截所述第二访问请求,不将所述第二访问请求转发至所述目标服务器的步骤,包括:所述代理服务器根据所述第二通信通道接收到的拦截信息,拦截与所述第二通信通道对应的第二访问请求。
本申请实施例通过通信通道与访问请求一一对应,进而清洗设备只需要在对应通信通道上传输放行或者拦截信息,就可以快捷准确地向代理服务器反馈哪个访问请求进行放行或者拦截的结果。
请参阅图4,其为本申请一个实施例提供的具有挂起应答计时的放行和拦截访问请求的方法流程图。在一个实施例中,步骤S102所述代理服务器判断在预设的牵引配置信息中是否存在所述第一访问目标标识,若存在所述第一访问目标标识,挂起所述第一访问请求,将所述第一访问者标识和所述第一访问目标标识发送至清洗设备的步骤之后,还包括:
步骤S1021:所述代理服服务器针对所述第一访问请求挂起应答计时;
步骤S1022:若在应答计时时间内,所述代理服服务器接收到所述清洗设备的拦截信息或者放行信息,根据所述拦截信息或者放行信息,对所述第一访问请求进行拦截或者放行;
步骤S1023:若超过应答计时时间,所述代理服服务器未接收到所述清洗设备的拦截信息或者放行信息,对所述第一访问请求进行放行。
本申请实施例通过针对所述第一访问请求挂起应答计时,在超过应答计时时间,所述代理服服务器未接收到所述清洗设备的拦截信息或者放行信息,对所述第一访问请求进行放行,可以避免清洗设备异常导致发生错误的拦截或事故。
请参阅图5,其为本申请一个实施例提供的具有缓存时长的放行和拦截访问请求的方法流程图;在一个实施例中,所述防护CC攻击的方法还包括如下步骤:
步骤S1051:若所述第一标识的数量小于预设的第一数量阈值,但存在所述第一标识的缓存时长大于预设缓存时长,所述清洗设备向所述代理服务器反馈对所述第一标识对应的第二访问请求的放行信息。
应当理解的是,虽然在清洗设备中,相同的第一访问者标识和第一访问目标标识采用同一个第一标识进行记录,但是,对于每次接收到的第一访问者标识和第一访问目标标识作为第一标识时,均分配了对应的缓存时长,为此,对于是否存在第一标识的缓存时长大于预设缓存时长,应当理解为,记录为第一标识的任一个标识是否存在缓存时长大于预设缓存时长。一般地,预设缓存时长小于挂起应答时长。
步骤S1061:所述代理服务器根据所述放行信息,将所述第二访问请求转发至所述目标服务器。
本申请实施例在所述第一标识的数量小于预设的第一数量阈值,但是,第一标识的缓存时长大于预设缓存时长时,所述清洗设备向所述代理服务器反馈对所述第一标识对应的第二访问请求的放行信息,从而使代理服务器将将所述第二访问请求转发至所述目标服务器,可以避免长时间挂起访问请求而影响用户体验的问题。
请参阅图6,其为本申请另一个实施例提供的具有缓存时长的放行和拦截访问请求的方法流程图;在另一个实施例中,所述防护CC攻击的方法还包括如下步骤:
步骤S1052:所述清洗设备遍历存储的标识列表,判断是否存在第二标识的缓存时长大于预设缓存时长。
步骤S1062:若存在第二标识的缓存时长大于预设缓存时长,且所述第二标识的数量小于预设的第一数量阈值,向所述代理服务器反馈对所述第二标识对应的第三访问请求的放行信息;所述代理服务器根据所述放行信息,将所述第三访问请求转发至所述目标服务器。
步骤S1072:若存在第二标识的缓存时长大于预设缓存时长,且所述第二标识的数量大于预设的第一数量阈值,向所述代理服务器反馈对所述第二标识对应的第三访问请求的拦截信息;所述代理服务器根据所述拦截信息,拦截所述第三访问请求,不将所述第三访问请求转发至所述目标服务器。
所述第二标识可能也包括第一标识,第三访问请求可能也包括第二访问请求,此时通过进一步判断第一标识数量的阈值是否大于预设的第一数量阈值,缓冲时长是否大于预设缓存时长,可以进一步防止拦截或放行出错,实现对访问请求的精准拦截和放行。
本申请实施例通过遍历存储的标识列表,判断是否存在第二标识的缓存时长大于预设缓存时长,将存在第二标识的缓存时长大于预设缓存时长,且所述第二标识的数量小于预设的第一数量阈值,向所述代理服务器反馈对所述第二标识对应的第三访问请求的放行信息,进而使得所述代理服务器根据所述放行信息,将所述第三访问请求转发至所述目标服务器,从而可以进一步避免长时间挂起访问请求而影响用户体验的问题。
需要说明的是,图5和图6所示的方法步骤只是一个示例性举例,在可选的实施例中,还可以在执行图5的S1061步骤之后,继续执行步骤S1052、S1062和S1072,以进一步防止拦截或者放行出错。
请参见图7,其为本申请第二实施例提供的防护CC攻击的方法的流程图。本申请第一实施例提供的防护CC攻击的方法,由代理服务器作为执行主体执行,具体的,所述方法包括如下步骤:
步骤S201:接收对目标服务器的第一访问请求,解析所述第一访问请求获得第一访问者标识和第一访问目标标识。
步骤S202:判断在预设的牵引配置信息中是否存在所述第一访问目标标识,若存在所述第一访问目标标识,挂起所述第一访问请求,将所述第一访问者标识和所述第一访问目标标识发送至清洗设备。
步骤S203:若接收到所述清洗设备根据所述第一访问者标识和所述第一访问目标标识对应的第一标识,统计出所述第一标识的数量大于预设的第一数量阈值,反馈对所述第一标识对应的第二访问请求的拦截信息;根据所述拦截信息,拦截所述第二访问请求,不将所述第二访问请求转发至所述目标服务器,其中,所述第二访问请求为具有相同的所述第一访问者标识和所述第一访问目标标识的一组访问请求;所述第二访问请求包括所述第一访问请求。
需要说明的是,本申请第二实施例提供的防护CC攻击的方法以代理服务器作为执行主体描述的,本申请第二实施例提供的防护CC攻击的方法与本申请第一实施例防护CC攻击的方法属于同一构思,其体现实现过程详见代理服务器执行的方法实施例,这里不再赘述。
应该理解的是,虽然图2以及图4至图7的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2以及图4至图7中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
请参见图8,其为本申请第三实施例提供的防护CC攻击的装置的结构示意图。该装置300包括:
访问请求接收解析模块301,用于接收对目标服务器的第一访问请求,解析所述第一访问请求获得第一访问者标识和第一访问目标标识;
牵引判断模块302,用于判断在预设的牵引配置信息中是否存在所述第一访问目标标识,若存在所述第一访问目标标识,挂起所述第一访问请求,将所述第一访问者标识和所述第一访问目标标识发送至清洗设备;
访问拦截模块303,用于若接收到所述清洗设备根据所述第一访问者标识和所述第一访问目标标识对应的第一标识,统计出所述第一标识的数量大于预设的第一数量阈值,反馈对所述第一标识对应的第二访问请求的拦截信息;根据所述拦截信息,拦截所述第二访问请求,不将所述第二访问请求转发至所述目标服务器,其中,所述第二访问请求为具有相同的所述第一访问者标识和所述第一访问目标标识的一组访问请求;所述第二访问请求包括所述第一访问请求。
需要说明的是,本申请第二实施例提供的防护CC攻击的装置在执行防护CC攻击的方法时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分为不同的功能模块,以完成以上描述的全部或者部分功能。另外,本申请第三实施例提供的防护CC攻击的装置与本申请第一实施例防护CC攻击的方法属于同一构思,其体现实现过程详见方法实施例,这里不再赘述。
本申请第二实施例的防护CC攻击的装置的实施例可以应用在计算机设备上,例如代理服务器上,该装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在文件处理的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,其所在的计算机设备可以包括处理器、网络接口、内存以及非易失性存储器,通过数据总线或其他公知方式互相共联。
请参见图9,其为本申请第四实施例计算机设备的一种硬件结构图,该计算机设备400其包括处理器401、网络接口402和存储器403,通过数据总线或其他公知方式互相共联。除了图9所示的处理器401、网络接口402和存储器403之外,本申请所述计算机设备的实际功能,还可以包括其他硬件,对此不再赘述。
所述存储器340运行有计算机程序,例如:域名缓存方法;该处理器401执行该计算机程序时实现上述防护CC攻击的方法的步骤。其中,所述计算机设备400也以作为防护CC攻击的装置的载体。
其中,所述处理器401可以包括一个或多个处理核心。所述处理器401利用各种接口和线路连接计算机设备400的各个部分,通过运行或执行存储在存储器340和/或内存330内的指令、程序、代码集或指令集,以及调用存储器403内的数据,执行计算机设备400的各种功能和处理数据,可选的,处理器401可以采用数字信号处理(Digital SignalProcessing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programble Logic Array,PLA)中的至少一个硬件形式来实现。处理器401可集成中央处理器(Central Processing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责触摸显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器401中,单独通过一块芯片进行实现。
其中,存储器401可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。可选的,该存储器401可用于存储指令、程序、代码、代码集或指令集。存储器401可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控指令等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及到的数据等。
本申请第五实施例还提供了一种计算机存储介质,该计算机存储介质可以存储有多条指令,该指令适用于由处理器加载并执行第一实施例的方法步骤,具体执行过程可以参见第一实施例的具体说明,在此不进行赘述。所述存储介质所在设备可以是个人计算机、笔记本电脑、智能手机、平板电脑等电子设备。
计算机存储介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机存储介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中选定的功能的装置。这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中选定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中选定的功能的步骤。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种防护CC攻击的方法,其特征在于,包括如下步骤:
代理服务器接收对目标服务器的第一访问请求,解析所述第一访问请求获得第一访问者标识和第一访问目标标识;
所述代理服务器判断在预设的牵引配置信息中是否存在所述第一访问目标标识,若存在所述第一访问目标标识,挂起所述第一访问请求,将所述第一访问者标识和所述第一访问目标标识发送至清洗设备;
所述清洗设备将所述第一访问者标识和所述第一访问目标标识作为第一标识进行缓存,统计缓存的所述第一标识的数量;若所述第一标识的数量大于预设的第一数量阈值,向所述代理服务器反馈对所述第一标识对应的第二访问请求的拦截信息;其中,所述第二访问请求为具有相同的所述第一访问者标识和所述第一访问目标标识的一组访问请求;所述第二访问请求包括所述第一访问请求;
所述代理服务器根据所述拦截信息,拦截所述第二访问请求,不将所述第二访问请求转发至所述目标服务器。
2.根据权利要求1所述的防护CC攻击的方法,其特征在于,还包括如下步骤:
若所述第一标识的数量小于预设的第一数量阈值,但存在所述第一标识的缓存时长大于预设缓存时长,所述清洗设备向所述代理服务器反馈对所述第一标识对应的第二访问请求的放行信息;
所述代理服务器根据所述放行信息,将所述第二访问请求转发至所述目标服务器。
3.根据权利要求1或2所述的防护CC攻击的方法,其特征在于,还包括如下步骤:
所述清洗设备遍历存储的标识列表,判断是否存在第二标识的缓存时长大于预设缓存时长;
若存在第二标识的缓存时长大于预设缓存时长,且所述第二标识的数量小于预设的第一数量阈值,向所述代理服务器反馈对所述第二标识对应的第三访问请求的放行信息;所述代理服务器根据所述放行信息,将所述第三访问请求转发至所述目标服务器;
若存在第二标识的缓存时长大于预设缓存时长,且所述第二标识的数量大于预设的第一数量阈值,向所述代理服务器反馈对所述第二标识对应的第三访问请求的拦截信息;所述代理服务器根据所述拦截信息,拦截所述第三访问请求,不将所述第三访问请求转发至所述目标服务器。
4.根据权利要求1至3中任一项权利要求所述的防护CC攻击的方法,其特征在于:
所述代理服务器判断在预设的牵引配置信息中是否存在所述第一访问目标标识,若存在所述第一访问目标标识,挂起所述第一访问请求,将所述第一访问者标识和所述第一访问目标标识发送至清洗设备的步骤之后,还包括:
所述代理服服务器针对所述第一访问请求挂起应答计时;
若在应答计时时间内,所述代理服服务器接收到所述清洗设备的拦截信息或者放行信息,根据所述拦截信息或者放行信息,对所述第一访问请求进行拦截或者放行;
若超过应答计时时间,所述代理服服务器未接收到所述清洗设备的拦截信息或者放行信息,对所述第一访问请求进行放行。
5.根据权利要求1所述的防护CC攻击的方法,其特征在于:
所述代理服务器将所述第一访问者标识和所述第一访问目标标识发送至清洗设备的步骤,包括:所述代理服务器通过与所述第一访问请求对应的第一通信通道,将所述第一访问者标识和所述第一访问目标标识发送至清洗设备;
所述清洗设备向所述代理服务器反馈对所述第一标识对应的第二访问请求的拦截信息的步骤,包括:所述清洗设备在传输所述第一访问者标识和所述第一访问目标标识的第二通信通道上反馈拦截信息;其中,所述第二通信通道为传输相同的所述第一访问者标识和所述第一访问目标标识的一组通信通道;所述第二通信通道包括第一通信通道;
所述代理设备根据所述拦截信息,拦截所述第二访问请求,不将所述第二访问请求转发至所述目标服务器的步骤,包括:所述代理服务器根据所述第二通信通道接收到的拦截信息,拦截与所述第二通信通道对应的第二访问请求。
6.根据权利要求1至5中任一项权利要求所述的防护CC攻击的方法,其特征在于:
所述牵引配置信息存储有在预设时间内接收到的访问请求数量超过预设的第二数量阈值的访问目标接口对应的访问目标标识。
7.一种防护CC攻击的方法,其特征在于,包括如下步骤:
接收对目标服务器的第一访问请求,解析所述第一访问请求获得第一访问者标识和第一访问目标标识;
判断在预设的牵引配置信息中是否存在所述第一访问目标标识,若存在所述第一访问目标标识,挂起所述第一访问请求,将所述第一访问者标识和所述第一访问目标标识发送至清洗设备;
若接收到所述清洗设备根据所述第一访问者标识和所述第一访问目标标识对应的第一标识,统计出所述第一标识的数量大于预设的第一数量阈值,反馈对所述第一标识对应的第二访问请求的拦截信息;根据所述拦截信息,拦截所述第二访问请求,不将所述第二访问请求转发至所述目标服务器,其中,所述第二访问请求为具有相同的所述第一访问者标识和所述第一访问目标标识的一组访问请求;所述第二访问请求包括所述第一访问请求。
8.一种防护CC攻击的装置,其特征在于,包括:
访问请求接收解析模块,用于接收对目标服务器的第一访问请求,解析所述第一访问请求获得第一访问者标识和第一访问目标标识;
牵引判断模块,用于判断在预设的牵引配置信息中是否存在所述第一访问目标标识,若存在所述第一访问目标标识,挂起所述第一访问请求,将所述第一访问者标识和所述第一访问目标标识发送至清洗设备;
访问拦截模块,用于若接收到所述清洗设备根据所述第一访问者标识和所述第一访问目标标识对应的第一标识,统计出所述第一标识的数量大于预设的第一数量阈值,反馈对所述第一标识对应的第二访问请求的拦截信息;根据所述拦截信息,拦截所述第二访问请求,不将所述第二访问请求转发至所述目标服务器,其中,所述第二访问请求为具有相同的所述第一访问者标识和所述第一访问目标标识的一组访问请求;所述第二访问请求包括所述第一访问请求。
9.一种计算机设备,包括处理器和存储器;其特征在于,所述存储器存储有计算机程序,所述计算机程序适于由所述处理器加载并执行如权利要求1至7中任意一项所述的防护CC攻击的方法。
10.一种计算机可读存储介质,其上储存有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至7中任意一项所述的防护CC攻击的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210146490.0A CN114510711A (zh) | 2022-02-17 | 2022-02-17 | 防护cc攻击的方法、装置、介质以及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210146490.0A CN114510711A (zh) | 2022-02-17 | 2022-02-17 | 防护cc攻击的方法、装置、介质以及计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114510711A true CN114510711A (zh) | 2022-05-17 |
Family
ID=81551834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210146490.0A Pending CN114510711A (zh) | 2022-02-17 | 2022-02-17 | 防护cc攻击的方法、装置、介质以及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114510711A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115913784A (zh) * | 2023-01-05 | 2023-04-04 | 阿里巴巴(中国)有限公司 | 一种网络攻击防御系统、方法、装置及电子设备 |
CN116389143A (zh) * | 2023-04-20 | 2023-07-04 | 北京聚信得仁科技有限公司 | 一种基于工作量证明机制缓解cc攻击的方法 |
-
2022
- 2022-02-17 CN CN202210146490.0A patent/CN114510711A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115913784A (zh) * | 2023-01-05 | 2023-04-04 | 阿里巴巴(中国)有限公司 | 一种网络攻击防御系统、方法、装置及电子设备 |
CN115913784B (zh) * | 2023-01-05 | 2023-08-08 | 阿里巴巴(中国)有限公司 | 一种网络攻击防御系统、方法、装置及电子设备 |
CN116389143A (zh) * | 2023-04-20 | 2023-07-04 | 北京聚信得仁科技有限公司 | 一种基于工作量证明机制缓解cc攻击的方法 |
CN116389143B (zh) * | 2023-04-20 | 2024-01-30 | 北京聚信得仁科技有限公司 | 一种基于工作量证明机制缓解cc攻击的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3198839B1 (en) | Distributed traffic management system and techniques | |
KR102580898B1 (ko) | Dns 메시지를 사용하여 컴퓨터 포렌식 데이터를 선택적으로 수집하는 시스템 및 방법 | |
CN114510711A (zh) | 防护cc攻击的方法、装置、介质以及计算机设备 | |
US11784974B2 (en) | Method and system for intrusion detection and prevention | |
US10623450B2 (en) | Access to data on a remote device | |
CN110545277B (zh) | 应用于安全系统的风险处理方法、装置、计算设备、介质 | |
CN103916379A (zh) | 一种基于高频统计的cc攻击识别方法及系统 | |
CN111885007A (zh) | 信息溯源方法、装置、系统及存储介质 | |
US20230362131A1 (en) | Systems and methods for monitoring and securing networks using a shared buffer | |
US10594584B2 (en) | Network analysis and monitoring tool | |
CN115190107B (zh) | 基于泛域名多子系统管理方法、管理终端及可读存储介质 | |
US20220038476A1 (en) | Systems and methods for secure communication in cloud computing environments | |
CN106664223B (zh) | 一种共享接入主机数目检测方法及检测装置 | |
CN113904843A (zh) | 一种终端异常dns行为的分析方法和装置 | |
CN113765972A (zh) | 数据请求响应方法、装置、系统、服务器和存储介质 | |
CN114584623B (zh) | 流量请求清理方法、装置、存储介质以及计算机设备 | |
CN108449252B (zh) | 一种访问日志的转储方法及装置 | |
CN112637171A (zh) | 数据流量处理方法、装置、设备、系统和存储介质 | |
CN114024887B (zh) | 转发表项的处理方法、装置、设备及存储介质 | |
US20230328132A1 (en) | System and method for midserver integration and transformation of telemetry for cloud - based services | |
US11930039B1 (en) | Metric space modeling of network communication | |
US20230239315A1 (en) | Computer security system with rules engine for network traffic analysis | |
WO2022174218A1 (en) | Systems and methods for dynamic zone protection of networks | |
CN117951742A (zh) | 数据处理方法、装置、设备、介质和程序产品 | |
CN117544362A (zh) | 代理隧道检测方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |