CN115051868A - 一种边缘计算下的缓存污染攻击检测与防御方法 - Google Patents
一种边缘计算下的缓存污染攻击检测与防御方法 Download PDFInfo
- Publication number
- CN115051868A CN115051868A CN202210714316.1A CN202210714316A CN115051868A CN 115051868 A CN115051868 A CN 115051868A CN 202210714316 A CN202210714316 A CN 202210714316A CN 115051868 A CN115051868 A CN 115051868A
- Authority
- CN
- China
- Prior art keywords
- cache
- user
- score
- axis
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 230000007123 defense Effects 0.000 title claims abstract description 20
- 238000001514 detection method Methods 0.000 title abstract description 13
- 238000013507 mapping Methods 0.000 claims abstract description 16
- 238000012545 processing Methods 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种边缘计算下的缓存污染攻击检测与防御方法,读取边缘服务器的日志数据,提取日志数据中的单位时间请求命中率,计算得到的比值作为请求命中率之比,将请求命中率之比通过区间映射,转换为双曲正切函数X轴的坐标值,然后求取双曲正切函数对应的Y轴坐标值作为缓存评分,并计算缓存评分标准差。然后当用户对应的缓存评分标准差大于标准差阈值的次数达到一定数值时,启动防御策略,当用户对应的缓存评分小于评分阈值的次数达到一定的数值时,停止为用户提供缓存服务。本发明的计算复杂度较低,有较快的运算速度,能够快速识别潜在的攻击并成功阻止其对边缘服务器的进一步伤害。
Description
技术领域
本申请属于移动边缘计算下缓存污染攻击的检测与防御技术领域,具体涉及一种边缘计算下的缓存污染攻击检测与防御方法。
背景技术
移动边缘计算作为当前热门技术将网络边缘的终端设备与核心网络连接在一起,给日益增加的终端接入数量和有限带宽之间的矛盾提供了一种新的解决思路。此外,随着物联网的兴起,移动边缘计算不仅给与了海量终端设备的入网支持,也让物联网中的时延敏感型设备得以正常运行。
边缘缓存作为移动边缘计算的功能之一,它允许将云端数据存储到本地边缘服务器,以降低网络的传输时延,减小回程网络的业务负载。但是由于边缘服务器的缓存空间容量是有限的,因此被缓存的内容数量同样有限。通常在基站下的小区中,用户请求内容的数量会远远大于缓存空间的容量,这就导致缓存空间无法存储用户所有的请求内容。不过在正常情况下,80%的用户请求都集中在20%的内容上,其访问内容近似服从Zipf分布,所以缓存空间中存储的主要内容为高频请求内容,这足以满足大部分用户的需求。但是边缘计算系统中可能会出现缓存污染攻击,攻击者会周期性地向边缘服务器发起对污染内容的请求,由于边缘服务器无法直接判断用户请求是否恶意,因此它仍然可能会根据缓存策略将污染内容存储到缓存空间中。
一旦缓存空间被污染内容入侵,正常用户的请求就不容易得到满足,攻击严重时甚至会瘫痪区域网络。因此为了对抗缓存污染攻击,就显得尤其重要。
发明内容
本申请的目的是提供了一种边缘计算下的缓存污染攻击检测与防御方法,可以进一步提高对边缘计算下缓存污染攻击的检测率和检测效率,本方法通过分析缓存污染攻击的特性,从边缘服务器日志数据中提取出其关键特征,然后映射为用户对缓存内容的评分,最后根据缓存评分的标准差来判断边缘服务器中是否存在缓存污染攻击并做出防御策略。
为了实现上述目的,本申请技术方案如下:
一种边缘计算下的缓存污染攻击检测与防御方法,包括:
读取边缘服务器的日志数据,提取日志数据中的单位时间请求命中率,计算单位时间请求命中率与请求命中率期望值的比值,并将计算得到的比值作为请求命中率之比;
将请求命中率之比通过区间映射,转换为双曲正切函数X轴的坐标值,然后求取双曲正切函数对应的Y轴坐标值,作为缓存评分,并计算缓存评分标准差;
设置第一计数器,当用户对应的缓存评分标准差大于标准差阈值时,所述第一计数器加一,当所述第一计数器计数达到第一次数阈值时,启动防御策略;
执行防御策略,设置第二计数器,当用户对应的缓存评分小于评分阈值时,所述第二计数器加一,否则所述第二计数器减一,当所述第二计数器计数达到第二计数阈值时,停止为用户提供缓存服务,当所述第二计数器计数恢复为零时,恢复为用户提供缓存服务。
进一步的,所述将请求命中率之比通过区间映射,转换为双曲正切函数X轴的坐标值,然后求取双曲正切函数对应的Y轴坐标值,作为缓存评分,包括:
采用区间映射公式,将边缘服务器j下用户i的请求命中率之比hri,j变为双曲正切函数X轴的坐标值xi,j:
其中,θj表示缓存体验容忍度,xθ表示θj在双曲正切函数X轴上映射的坐标值,xf表示双曲正切函数X轴的取值终止点,E(hj)表示请求命中率期望值;
然后求取双曲正切函数对应的Y轴坐标值,作为缓存评分sci,j:
其中,e为自然常数。
进一步的,所述请求命中率期望值E(hj),计算公式如下:
其中,I为边缘服务器j的接入用户数量。
进一步的,所述计算缓存评分标准差,计算公式如下
其中,E(sci)为缓存评分期望值,vj表示缓存评分标准差,I为边缘服务器j的接入用户数量。
进一步的,所述缓存评分期望值,计算公式如下:
进一步的,所述双曲正切函数X轴的取值终止点xf大于等于3。
本申请提出的一种边缘计算下的缓存污染攻击检测与防御方法,利用双曲正切函数的特性将攻击前后的请求命中率做出区分,以有效检测出边缘计算系统下的缓存污染攻击,通过用户的历史请求记录识别出潜在的攻击者并阻止其对边缘服务器的进一步伤害。本申请的计算复杂度较低,有较快的运算速度,能够快速识别潜在的攻击并成功阻止对边缘服务器的进一步伤害。
附图说明
图1为本申请边缘计算下的缓存污染攻击检测与防御方法流程图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅用以解释本申请,并不用于限定本申请。
本申请从用户体验质量角度出发,当用户请求的内容无法直接从边缘服务器获取到时,用户需要经过回程链路从远程内容提供商处获取所需的内容,此时用户可以感受到明显的网络加载延迟,这降低了用户的体验质量。当用户请求的内容能够直接从边缘服务器获取到时,内容的加载时延大大降低,此时用户具有较高的体验质量。所以本申请将用户的感受以缓存评分的形式,数学化地体现出来。再通过比较缓存评分的大小,判断网络中是否存在缓存污染攻击,若存在攻击,则启动防御措施,立即停止向可疑用户提供缓存服务,以防止边缘服务器与相邻边缘计算网络被进一步损害。
在一个实施例中,如图1所示,一种边缘计算下的缓存污染攻击检测与防御方法,包括:
步骤S1、读取边缘服务器的日志数据,提取日志数据中的单位时间请求命中率,计算单位时间请求命中率与请求命中率期望值的比值,并将计算得到的比值作为请求命中率之比。
本申请读取正在运行的边缘服务器的日志数据,该日志数据包含接入用户IP、用户接入时间、用户请求时间、用户请求内容路径、单位时间请求数量、单位时间请求命中数量和请求跳数。从而获取每个用户对应的单位时间请求命中率。
例如,边缘服务器j下用户i的单位时间请求命中率hi,j,表示为:
本实施例将无缓存污染攻击时,用户的稳定请求命中率作为请求命中率期望值E(hj),公式表达如下:
其中,I为边缘服务器j的接入用户数量。因此,单位时间请求命中率与请求命中率期望值的比值,表示为hri,j:
本实施例将计算得到的比值作为请求命中率之比,即当前请求命中率和请求命中率期望值之比,请求命中率之比可以更好地反映出当前用户的请求命中率与期望值之间的偏差程度。如果请求命中率之比越趋向1,则表明该边缘缓存网络越接近稳定状态。
步骤S2、将请求命中率之比通过区间映射,转换为双曲正切函数X轴的坐标值,然后求取双曲正切函数对应的Y轴坐标值,作为缓存评分,并计算缓存评分标准差。
由于无攻击时用户请求命中率在一定范围内起伏,而一旦出现缓存污染攻击,请求命中率迅速下降,且攻击强度越大,请求命中率下降的幅度就越大。因此可以使用一个函数来表达攻击出现前后请求命中率的趋势。该函数必须满足两点:
1、边缘网络中无缓存污染攻击时,用户请求命中率存在浮动,但不能将该浮动范围内的请求命中率作为存在攻击行为的判定标准,因此需要尽可能稳定此时用户对缓存获取情况的评分。
2、边缘网络中出现缓存污染攻击时,用户请求命中率迅速下降,且攻击强度越大,请求命中率下降的幅度就越大。此时的请求命中率一定程度上可以反映出攻击行为。因此需要将用户对缓存获取情况的评分尽量分散,且在请求命中率越小时,评分离散的程度越大。
这一举措将请求命中率做了分段表达,可以有效降低检测误差。双曲正切函数tanh的曲线性质可以较好的贴合上述需求,所以本实施例使用了双曲正切函数将用户的请求获取情况映射为对体验质量的评分。因此首先要确定请求命中率之比与tanh函数X轴之间的映射关系,然后再通过tanh函数将X轴对应的Y轴取值作为缓存评分。
在一个具体的实施例中,将请求命中率之比映射为双曲正切函数X轴的坐标值,然后求取双曲正切函数对应的Y轴坐标值,作为缓存评分,包括:
采用区间映射公式,将边缘服务器j下用户i的请求命中率之比hri,j变为双曲正切函数X轴的坐标值xi,j:
其中,θj表示边缘服务器j的缓存体验容忍度,xθ表示θj在双曲正切函数X轴上映射的坐标值,xf双曲正切函数X轴的取值终止点。hri,j表示边缘服务器j下用户i的单位时间请求命中率hi,j与请求命中率期望值E(hj)之比。
本实施例确定请求命中率之比和tanh函数X轴之间的映射关系,以便让请求命中率可以更好地被tanh函数表现。但是因为请求命中率之比的最大值为1/E(hj),而tanh函数的X轴取值没有终止范围,所以本实施例人为对X轴的取值设置终止点xf,且xf≥3。当xf≥3时,tanh函数的斜率小于0.001,其取值已经与X轴近似趋于平行,对后续分段处理的结果影响较小。
当θj≤hri,j≤1/E(hj)时,表明缓存体验质量较好;当0≤hri,j<θj时,则表明缓存体验质量较差。确定体验容忍度θ后,还要明确其在tanh函数X轴上映射的阈值xθ,xθ可以取(tanhx)′=0.5时x对应的值。xθ将tanh函数分为两部分,当0≤x<xθ时,随着x取值的变大,tanh函数值上升较为迅速,对应为请求命中率之比的0≤hri,j<θj;当xθ≤x≤xf时,随着x取值的变大,tanh函数的值上升快速趋于平缓,对应为请求命中率之比的θj≤hri,j≤1/E(hj)。因此,可以得到请求命中率之比和tanh函数X轴之间的映射关系为:将请求命中率之比的[0,θj)区间映射为tanh函数X轴上的[0,xθ)区间,请求命中率之比的[θj,1/E(hj)]区间映射为tanh函数X轴上的[xθ,xf]区间。
然后求取双曲正切函数对应的Y轴坐标值,作为缓存评分sci,j:
其中,e为自然常数。
由tanh函数的性质可知,当0≤hri,j<θj时,随着hri,j变大,映射区间中的xi,j值也变大,缓存评分sci,j也逐渐上升,但如果hri,j越接近缓存体验容忍度θj,缓存评分的上升幅度就越小,因为此时其逐渐接近无攻击时的理想缓存评分,所以需要让其变化幅度逐渐趋于稳定。当θj≤hri,j≤1/E(hj)时,随着hri,j变大,缓存评分上升并不明显,这是因为虽然实际情况中用户的请求命中率存在一定的起伏,但该起伏变动都在缓存体验容忍度之内,所以此时用户的缓存评分变化不大。
需要说明的是,本申请周期性的提取日志数据中的单位时间请求命中率,来进行缓存评分。每一个周期内的请求命中率和请求命中率之比都需要计算一次,最终计算出缓存评分与缓存评分标准差,也就是说每过一个周期缓存评分与缓存评分标准差都会更新一次。然后经过n个周期后,通过这n个周期内计算出的请求命中率之比计算出阈值θ、α和β,所以也就是说每过n个周期阈值θ、α和β都会更新一次,从而能够实时调整各个阈值,使得获得的结果更加准确。
由于单个用户的请求命中率起伏较大,所以直接根据单个用户请求命中率来检测攻击会导致检测精度不高。为了使缓存评分有一个更具象的表现,本实施例使用了用户的缓存评分标准差来展现单个用户缓存评分的偏移,这可以更好地体现出用户的缓存评分离散程度。此外,对用户的缓存评分作标准差处理还可以将数据进行中心化表示,以避免过多的偏差影响检测结果的准确度。用户的缓存评分标准差公式如下:
其中,E(scj)为缓存评分期望值:
步骤S3、设置第一计数器,当用户对应的缓存评分标准差大于标准差阈值时,所述第一计数器加一,当所述第一计数器计数达到第一次数阈值时,启动防御策略。
本实施例将缓存评分标准差作为核心检测特征,并引入缓存评分标准差阈值α和缓存评分阈值β,分别作为判断缓存污染攻击的指标和衡量缓存评分好坏的依据,根据vj在n个周期内变化的标准差,可以设置边缘服务器j下的缓存评分标准差阈值αj为:
其中αj,max表示缓存评分标准差阈值αj的最大值,可以初始化为0.1。vj(t)表示第t个周期内的缓存评分标准差。
同理,根据sci,j在n个周期内变化的标准差,可以设置边缘服务器j下的缓存评分阈值βj表示为:
此外还需要设置第一计数器和第二计数器,分别用来对用户缓存评分和缓存评分标准差计数。若缓存评分标准差vj>αj,则第一计数器加一,当第一计数器的计数值大于等于第一次数阈值(例如10)时,则表明边缘服务器j中出现缓存污染攻击,此时启动防御策略。当第一计数器的计数值小于第一次数阈值时,不启动防御策略。
步骤S4、执行防御策略,设置第二计数器,当用户对应的缓存评分小于评分阈值时,所述第二计数器加一,否则所述第二计数器减一,当所述第二计数器计数达到第二计数阈值时,停止为用户提供缓存服务。
本实施例边缘服务器j使用第二计数器对用户的缓存评分进行计数操作,当用户的缓存评分sci,j<βj时,第二计数器中用户i的计数值加一,当用户的缓存评分sci,j≥βj时,第二计数器中用户i的计数值减一,但无论第二计数器如何减一,其值至少为零。
在一个实施例中,若第二计数器中用户i的计数值大于等于5,则停止为用户i提供缓存服务,因为该用户有较高的概率是攻击者。若被停止提供缓存服务的用户计数值变为0,则恢复对其的缓存服务。该防御策略可以进一步阻止缓存污染攻击,还能在一定程度上降低或者弥补检测误差。
本申请采用两个计数器分别用来监测边缘服务器的状态和用户的状态,以及时发现系统中的缓存污染攻击与潜在的攻击者。当第一计数器的计数值大于一定值时,判定系统中出现缓存污染攻击,同时暂停为第二计数器计数值大于一定值的用户提供缓存服务。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (6)
1.一种边缘计算下的缓存污染攻击检测与防御方法,其特征在于,所述边缘计算下的缓存污染攻击检测与防御方法,包括:
读取边缘服务器的日志数据,提取日志数据中的单位时间请求命中率,计算单位时间请求命中率与请求命中率期望值的比值,并将计算得到的比值作为请求命中率之比;
将请求命中率之比通过区间映射,转换为双曲正切函数X轴的坐标值,然后求取双曲正切函数对应的Y轴坐标值,作为缓存评分,并计算缓存评分标准差;
设置第一计数器,当用户对应的缓存评分标准差大于标准差阈值时,所述第一计数器加一,当所述第一计数器计数达到第一次数阈值时,启动防御策略;
执行防御策略,设置第二计数器,当用户对应的缓存评分小于评分阈值时,所述第二计数器加一,否则所述第二计数器减一,当所述第二计数器计数达到第二计数阈值时,停止为用户提供缓存服务,当所述第二计数器计数恢复为零时,恢复为用户提供缓存服务。
6.根据权利要求2所述的边缘计算下的缓存污染攻击检测与防御方法,其特征在于,所述双曲正切函数X轴的取值终止点xf大于等于3。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210714316.1A CN115051868B (zh) | 2022-06-22 | 2022-06-22 | 一种边缘计算下的缓存污染攻击检测与防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210714316.1A CN115051868B (zh) | 2022-06-22 | 2022-06-22 | 一种边缘计算下的缓存污染攻击检测与防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115051868A true CN115051868A (zh) | 2022-09-13 |
CN115051868B CN115051868B (zh) | 2024-03-22 |
Family
ID=83162795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210714316.1A Active CN115051868B (zh) | 2022-06-22 | 2022-06-22 | 一种边缘计算下的缓存污染攻击检测与防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115051868B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105227665A (zh) * | 2015-07-20 | 2016-01-06 | 中国科学院计算技术研究所 | 一种用于缓存节点的缓存置换方法 |
CN108549719A (zh) * | 2018-04-23 | 2018-09-18 | 西安交通大学 | 一种移动边缘计算网络中基于聚类的自适应缓存方法 |
US20190227949A1 (en) * | 2019-03-29 | 2019-07-25 | Intel Corporation | Technologies for accelerated data access and physical data security for edge devices |
-
2022
- 2022-06-22 CN CN202210714316.1A patent/CN115051868B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105227665A (zh) * | 2015-07-20 | 2016-01-06 | 中国科学院计算技术研究所 | 一种用于缓存节点的缓存置换方法 |
CN108549719A (zh) * | 2018-04-23 | 2018-09-18 | 西安交通大学 | 一种移动边缘计算网络中基于聚类的自适应缓存方法 |
US20190227949A1 (en) * | 2019-03-29 | 2019-07-25 | Intel Corporation | Technologies for accelerated data access and physical data security for edge devices |
Non-Patent Citations (1)
Title |
---|
王波;胡军台;肖承仟;吕杰;孙世勇;杜春锋;: "基于通告转移机制的CCN网络缓存替换策略", 计算机应用与软件, no. 06, 12 June 2020 (2020-06-12), pages 154 - 159 * |
Also Published As
Publication number | Publication date |
---|---|
CN115051868B (zh) | 2024-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111782700B (zh) | 基于双层结构的数据流频次估计方法、系统及介质 | |
WO2024000903A1 (zh) | 一种流量检测方法、装置、设备及可读存储介质 | |
CN110944016A (zh) | DDoS攻击检测方法、装置、网络设备及存储介质 | |
CN110197062B (zh) | 一种虚拟机动态访问控制方法及控制系统 | |
CN111562884A (zh) | 一种数据存储方法、装置及电子设备 | |
CN113157542B (zh) | 基于应用日志的趋同行为用户识别方法及系统 | |
CN115051868B (zh) | 一种边缘计算下的缓存污染攻击检测与防御方法 | |
CN112346867B (zh) | 一种滑动窗口的配置方法、装置、计算机设备及存储介质 | |
WO2024000904A1 (zh) | 一种流量检测方法、装置、设备及可读存储介质 | |
CN117376133A (zh) | 基于机器学习的流量融合云加速方法及平台 | |
CN102833107A (zh) | 安全准入方法及系统 | |
CN109558337B (zh) | 高速缓存的动态访问方法、装置及存储介质 | |
WO2023165543A1 (zh) | 共享缓存的管理方法、装置及存储介质 | |
CN115102716B (zh) | 一种基于自适应采样阈值的网络大流检测方法及系统 | |
CN116150785A (zh) | 一种远程数据安全存储方法及系统 | |
CN104717086B (zh) | 抑制日志风暴的方法及装置 | |
CN106817364B (zh) | 一种暴力破解的检测方法及装置 | |
CN114257411A (zh) | 交易流量控制方法、装置、设备、介质和计算机程序产品 | |
CN113810461A (zh) | 带宽控制方法、装置、设备及可读存储介质 | |
CN113556342A (zh) | 一种dns缓存服务器前缀变化攻击防护方法及装置 | |
CN113626283A (zh) | 一种分布式系统节点资源评估方法、装置 | |
CN112019547A (zh) | 网络流量评估方法、攻击检测方法、服务器及存储介质 | |
CN112312165A (zh) | 视频下发方法、装置及计算机可读存储介质 | |
CN112153011A (zh) | 一种机器扫描的检测方法、装置、电子设备和存储介质 | |
CN115001854B (zh) | 基于大数据的防止溯源的服务器集群管控系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |