CN115277080A - 基于默克尔树的内容分发网络缓存污染防御方法 - Google Patents
基于默克尔树的内容分发网络缓存污染防御方法 Download PDFInfo
- Publication number
- CN115277080A CN115277080A CN202210715815.2A CN202210715815A CN115277080A CN 115277080 A CN115277080 A CN 115277080A CN 202210715815 A CN202210715815 A CN 202210715815A CN 115277080 A CN115277080 A CN 115277080A
- Authority
- CN
- China
- Prior art keywords
- cache
- server
- resource
- defense
- resources
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000007123 defense Effects 0.000 title claims abstract description 47
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000003068 static effect Effects 0.000 claims abstract description 45
- 230000004044 response Effects 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000001514 detection method Methods 0.000 abstract description 9
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- SNICXCGAKADSCV-JTQLQIEISA-N (-)-Nicotine Chemical compound CN1CCC[C@H]1C1=CC=CN=C1 SNICXCGAKADSCV-JTQLQIEISA-N 0.000 description 1
- 101100272279 Beauveria bassiana Beas gene Proteins 0.000 description 1
- GKXJWSZPLIKUPS-IUNAMMOKSA-N N-[(2Z,6Z)-2,6-bis(hydroxyimino)cyclohexylidene]hydroxylamine Chemical compound O\N=C1\CCC\C(=N\O)C1=NO GKXJWSZPLIKUPS-IUNAMMOKSA-N 0.000 description 1
- 206010033799 Paralysis Diseases 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 229960002715 nicotine Drugs 0.000 description 1
- SNICXCGAKADSCV-UHFFFAOYSA-N nicotine Natural products CN1CCCC1C1=CC=CN=C1 SNICXCGAKADSCV-UHFFFAOYSA-N 0.000 description 1
- 231100000572 poisoning Toxicity 0.000 description 1
- 230000000607 poisoning effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出了一种基于默克尔树的内容分发网络缓存污染防御方法,实现步骤为:(1)构建内容分发网络;(2)每个源服务器计算其包含的每个页面的默克尔树根值;(3)用户向缓存服务器请求发送静态资源;(4)缓存服务器判断缓存是否命中,若是,执行步骤(6),否则,执行步骤(5);(5)缓存服务器向源服务器请求发送资源并存储;(6)防御端判断缓存资源是否被污染,若是,执行步骤(5);否则,执行步骤(7);(7)缓存服务器获取缓存污染防御结果;本发明基于默克尔树,防御端能及时消除缓存服务器的缓存污染,有效提高了用户获取资源的正确性,且可以检测和分析所有静态资源,减小了漏检的风险,实现对缓存污染更全面的检测。
Description
技术领域
本发明属于通信技术领域,涉及一种内容分发网络缓存污染防御方法,具体涉及一种基于默克尔树的内容分发网络缓存污染防御方法,可用于互联网中用户使用内容分发网络获取异常资源时对污染资源检测和清除。
背景技术
内容分发网络CDN(Content Delivery Network)是构建在互联网基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,将内容分发到快速、稳定的缓存服务器上,提高用户内容的访问响应速度和服务的可用性服务。内容分发网络将源服务器中网页的静态资源等内容备份并存储在最接近用户网络边缘服务器上,即缓存服务器的缓存,使用户可以“就近”取得所需的资源,缓解源服务器压力,避免网络拥塞。虽然内容分发网络的缓存服务器对于提升网站访问效率和用户访问内容的响应速度上有显著的优势,但同时也是受攻击的主要载体之一。例如缓存投毒、缓存欺骗等,攻击者利用Web缓存系统对缓存服务器中的缓存资源进行恶意修改,在用户向缓存服务器发送请求的过程中,迫使目标网站向其访问者交付错误页面而非合法内容或资源,影响网络的可用性,或者恶意获得用户个人隐私信息,公开暴露在互联网中,在严重影响网络的可用性同时也对互联网用户个人信息隐私安全造成了极大的威胁。
由于攻击方式的多样性和隐匿性,要确保网络的可用性和用户个人隐私安全,如何检测并清除污染资源的是亟待解决的问题。
例如,申请公布号为CN113037716A,名称为“一种基于内容分发网络的攻击防御方法”的专利申请,公开了一种基于内容分发网络的攻击防御方法。其实现步骤为: (1)在内容分发网络设置n个边缘节点;(2)根据链路的个数确定高防组数,建立高防集群组,每个高防组包括n个高防IP;(3)域名解析到内容分发网络后,在内容分发网络的每个边缘节点和链路设置请求数和带宽的阈值,当某个边缘节点的请求数、流量至少一个超过阈值,则进行的异常处理;(4)切入高防集群后分别对高防集群的每个高防IP进行请求数、流量监测,同时对内容分发网络中受到影响的边缘节点、链路、IP进行请求数、流量监测。该发明解决了CDN网络因攻击资源消耗过高甚至大规模瘫痪导致的普通高防系统时延过大和网络拥塞的问题。但其存在的缺点在于当某个边缘节点的请求数、流量至少一个超过阈值,该防御方法对其进行的异常处理的时候,会将该节点切入高该节点防集群,对内容分发网络中受到影响的缓存服务器进行请求数、流量监测,并没有对已经受到污染的缓存进行及时清除,用户依然可能收到该被污染资源,无法保证用户获取资源的正确性,且该防御方法异常处理的过程中仅对超过内容分发网络边缘节点设置阈值的请求数或流量进行处理,而对于低于所设置阈值请求资源并没有进行分析和检测,无法全面性检测和防御污染资源。
发明内容
本发明的目的在于克服上述现有技术存在的缺陷,提出了一种基于默克尔树的内容分发网络缓存污染防御方法,在保证时延小和网络畅通的同时,解决现有技术中存在的用户获取资源正确率较低和检测污染缓存局限性的技术问题。
为实现上述目的,本发明采取的技术方案包括如下步骤:
(1)构建内容分发网络:
构建包括用户U、缓存服务器C和M个源服务器O={Om|1≤m≤M}的内容分发网络,缓存服务器C与每个源服务器Om之间设置有防御端Dm;每个源服务器Om包含N个Web页面Wm={Wmn|1≤n≤N},每Web页面Wmn中包含J个静态资源其中M≥1,Om表示第m个源服务器,N≥1,Wmn表示Om中的第n个Web页面,J≥1,表示Wmn中的第j个静态资源;
(2)每个源服务器计算其包含的每个Web页面的默克尔树根值:
每个源服务器Om计算其包含的Web页面Wmn中的每个静态资源的哈希值并构建以为叶子节点的Wmn的默克尔树Tmn,然后通过计算Tmn根节点的两个子节点串联的哈希值Rmn,将Rmn作为默克尔树Tmn根值,再将Rmn存储默在防御端Dm中;
(3)用户U向缓存服务器C请求发送静态资源Q;
(4)缓存服务器判断缓存是否命中:
缓存服务器C判断自身资源中是否存储有静态资源Q,若是,则缓存命中,并执行步骤(6),否则,缓存未命中,并执行步骤(5);
(5)缓存服务器向源服务器请求发送资源并存储:
缓存服务器C向每个源服务器Om请求发送静态资源Q,获得响应后,将该资源存储在本身;
(6)防御端判断缓存服务器中用户请求资源是否被污染:
防御端Dm计算静态资源Q所在页面缓存服务器中Wmn的备份Wmn′中的每个静态资源的哈希值与该页面的默克尔树根值Rmn′,在防御端Dm中存储Rmn′,并判断Rmn=Rmn′是否成立,若是,缓存资源未被污染,并执行步骤(7);否则,缓存资源被污染,防御端Dm要求缓存服务器C清除该被污染的缓存资源,并执行步骤 (5);
(7)缓存服务器获取缓存污染防御结果:
缓存服务器C响应用户U请求,将自己存储的资源Q直接发送至用户U,实现对自身缓存资源的污染防御。
本发明与现有技术相比,具有如下优点:
第一,本发明在防御端判断缓存服务器中用户请求资源是否被污染中,通过对比缓存服务器中页面默克尔树根值与源服务器默克尔树根值,来检测缓存资源是否被污,当缓存资源被污染,防御端会立即要求缓存服务器C清除被污染缓存,确保用户不会收到该被污染的缓存,克服了现有技术中由于仅将内容分发网络缓存服务器进行请求数、流量监测并没有及时清除已经受到污染的缓存的问题,在保证时延小和网络畅通的同时,有效提高了用户获取资源的正确性。
第二,本发明由于构建的Web页面默克尔树的过程中,是以每个源服务器计算其包含的Web页面中的所有静态资源的哈希值为叶子节点,可以将所有的静态资源加入检测和分析,减小了漏检的风险,克服了现有技术中存在由于阈值设置而缺少对低于所设置阈值请求的静态资源分析和检测可能造成漏检风险的问题,能够对缓存污染进行更全面的检测。
附图说明
图1是本发明的实现流程图;
图2是本发明实施例所构建的内容分发网络的结构示意图;
图3是本发明所构建的默克尔树的结构示意图。
具体实施方式
以下结合附图和具体实施例,对本发明作进一步详细描述。
参照图1,本发明包括如下步骤:
步骤1)构建内容分发网络:
构建包括用户U、缓存服务器U和M个源服务器O={Om|1≤m≤M}的内容分发网络,缓存服务器C与每个源服务器Om之间设置有防御端Dm;每个源服务器Om包含N个Web页面Wm={Wmn|1≤n≤N},每Web页面Wmn中包含J个静态资源其中M≥1,Om表示第m个源服务器,N≥1,Wmn表示Om中的第n个Web页面,J≥1,表示Wmn中的第j个静态资源;
本实施例所构建的内容分发网络如图2所示,其中,M=2,设置两个源服务器O1、O2;源服务器O1中N=1,设置一个Web页面W11,该页面URL是 www.test1.com,J=1,包含有一个静态资源图片,名称为peak-result.png;源服务器O2中N=1,设置一个Web页面W21,该页面URL是www.test2.com,J=2,包含有两个静态资源图片,名称分别为google-search.png、nicon.png;
步骤2)每个源服务器计算其包含的每个Web页面的默克尔树根值:
每个源服务器Om计算其包含的Web页面Wmn中的每个静态资源的哈希值并将作为叶子节点,构建Wmn的默克尔树Tmn,然后计算根节点的两个子节点串联的哈希值获得默克尔树Tmn根值Rmn,再将Rmn存储默在防御端Dm中;
本实施例中使用的哈希加密算法为MD5,对Web页面W11构建的默克尔树如图 3(a)所示,将静态资源置于图3(a)L1层,源服务器通过MD5 算法获得该静态资源的哈希值为17079c6aa820dc5400f39deaf09573da并置于图3(a) L2层,W11页面的默克尔树根值R11为0f77ea0c6fce1adaa8d-75d0a829243b4,置于图 3(a)L3层,并将R11存储在防御端D1中。
Data01=peak-result.png
Node01=hash(Data01)=17079c6aa820dc5400f39deaf09573da
Root=R11=hash(Node01)=0f77ea0c6fce1adaa8d75d0a829243b4
对Web页面W21构建的默克尔树如图3(b)所示,静态资源与静态资源置于图3(b)L1层,源服务器通过MD5算法获得该静态资源与哈希值分别为3d35f0e87d51a81ff0b52421d73f233、6258e1cf133c4e55c- 67384ad20c19af,置于图3(b)L2层,W21页面的默克尔树根值R21为13ddbc48368eef- def6a96a3b92b53ebe,并将R21存储在防御端D2中。
Data01=google-search.png
Data02=nicon.png
Node01=hash(Data01)=3d35f0e87d51a81ff0b52421d73f233
Node02=hash(Data02)=6258e1cf133c4e55c67384ad20c19af
Root=R21=hash(Node01+Node02)=13ddbc48368eefdef6a96a3b92b53ebe
在构建的默克尔树的过程中,是以每个源服务器计算其包含的Web页面中的所有静态资源的哈希值为叶子节点,可以将所有的静态资源加入检测和分析,减小了漏检的风险,可以全面性检测存资源污染;
步骤3)用户U向缓存服务器C请求发送静态资源Q:
步骤4)缓存服务器判断缓存是否命中:
缓存服务器C判断自身资源中是否存储有静态资源Q,若是,则缓存命中,并执行步骤(6),否则,缓存未命中,并执行步骤(5);
本实施例中用户U第一次次请求发送资源缓存服务器C接收用户请求后未在自身资源检索出,缓存未命中,转到步骤(5);用户U第二次请求发送资源缓存服务器C接收用户请求后可以在自身资源检索出,缓存命中,转到步骤(6);
步骤5)缓存服务器向源服务器请求发送资源并存储:
缓存服务器C向所有源服务器发送请求获取资源经过源服务器O1响应,将peak-result.png发送至缓存服务器,缓存服务器获得资源后缓存至本身;由于缓存服务器中缓存资源是直接从源服务器获取的,保证了该资源的安全;
步骤6)防御端判断缓存服务器中用户请求资源是否被污染:
防御端Dm计算静态资源Q所在页面缓存服务器中Wmn的备份Wmn′中的每个静态资源的哈希值与该页面的默克尔树根值Rmn′,在防御端Dm中存储Rmn′,并判断Rmn=Rmn′是否成立,若是,缓存资源未被污染,并执行步骤(7);否则,缓存资源被污染,防御端Dm要求缓存服务器C清除该被污染的缓存资源,并执行步骤 (5);
本实施例中由于用户U第二次发送URL请求www.test1.com,静态资源 已经存储在缓存服务器C中,缓存命中;防御端D1计算缓存服务器C存储的静态资源的哈希值为17079c6aa820dc5400f39dea-f09573da,与页面W11′默克尔树根值R11′为0f77ea0c6fce1adaa8d75d0a829243b4,R11=R11′,对比结果相等,则执行步骤(7);其中相关的计算方式如下:
在用户U第二次发送URL请求www.test1.com请求后,确保缓存服务器已经存储静态资源对www.test1.com进行投毒攻击,更改其静态资源 为计算其哈希值为95c9aef9f683ff92507f0a-1855a3c377,该页面W11′的默克尔树根值R11′计算结果为ec94ce8afe41e08cabafa4f47-75f791b,R11≠R11′,对比结果不相等,证明该缓存已经被污染,防御端D1要求缓存服务器C清除该被污染的缓存资源R11′,并执行步骤(5);其中相关的计算方式如下:
本发明中使用的默克尔树根值匹配原理:默克尔树MT(Merkle Tree)由一个根节点、一组中间节点和一组叶节点组成。叶节点包含存储数据或其哈希值,中间节点是它的两个叶子节值串联的哈希值,根节点也是由它的两个子节点值串联的哈希值组成。所以默克尔树根值由其叶子节点计算而来,且对于每一组叶子节点该根值具唯一性;一旦叶子节点被替换即缓存页面的静态对象被污染,则根值就会改变。所以本发明中只需要判断源服务器和缓存服务器中Web页面默克尔树的根值是否一致,就可以知道缓资源是否被污染;
本发明在防御端判断缓存服务器中用户请求资源是否被污染过程中,通过对防御端Dm中存储的源服务器Web页面Wmn默克尔树根值Rmn与缓存服务器Web页面 Wmn′默克尔树根值Rmn′,时间复杂度为O(1),不影响用户访问的响应速度,保证网络时延;
本发明在防御端判断缓存服务器中用户请求资源是否被污染过程中,当缓存资源被污染,防御端会立即要求缓存服务器C清除被污染缓存,确保用户不会收到该被污染的缓存,提高了用户获取资源的正确性;
步骤7)缓存服务器获取缓存污染防御结果:
缓存服务器C响应用户U请求,将自己存储的资源Q直接发送至用户U,实现对自身缓存资源的污染防御;
本实施例中缓存服务器C响应用户U请求,将自己存储的peak-result.png转发至用户,实现对自身缓存资源的污染防御。
以上描述仅是本发明的一个具体实例,不构成对本发明的任何限制,显然对于本领域的专业人员来说,在了解了本发明内容和原理后,都可能在不背离本发明原理、结构的情况下,进行形式和细节上的各种修改和改变,但是这些基于本发明思想的修正和改变仍在本发明的权利要求保护范围内。
Claims (2)
1.一种基于默克尔树的内容分发网络缓存污染防御方法,其特征在于,包括如下步骤:
(1)构建内容分发网络:
构建包括用户U、缓存服务器C和M个源服务器O={Om|1≤m≤M}的内容分发网络,缓存服务器C与每个源服务器Om之间设置有防御端Dm;每个源服务器Om包含N个Web页面Wm={Wmn|1≤n≤N},每Web页面Wmn中包含J个静态资源其中M≥1,Om表示第m个源服务器,N≥1,Wmn表示Om中的第n个Web页面,J≥1,表示Wmn中的第j个静态资源;
(2)每个源服务器计算其包含的每个Web页面的默克尔树根值:
每个源服务器Om计算其包含的Web页面Wmn中的每个静态资源的哈希值并构建以为叶子节点的Wmn的默克尔树Tmn,然后通过计算Tmn根节点的两个子节点串联的哈希值Rmn,将Rmn作为默克尔树Tmn根值,再将Rmn存储默在防御端Dm中;
(3)用户U向缓存服务器C请求发送静态资源Q;
(4)缓存服务器判断缓存是否命中:
缓存服务器C判断自身资源中是否存储有静态资源Q,若是,则缓存命中,并执行步骤(6),否则,缓存未命中,并执行步骤(5);
(5)缓存服务器向源服务器请求发送资源并存储:
缓存服务器C向每个源服务器Om请求发送静态资源Q,获得响应后,将该资源存储在本身;
(6)防御端判断缓存服务器中用户请求资源是否被污染:
防御端Dm计算静态资源Q所在页面缓存服务器中Wmn的备份Wmn′中的每个静态资源的哈希值与该页面的默克尔树根值Rmn′,在防御端Dm中存储Rmn′,并判断Rmn=Rmn′是否成立,若是,缓存资源未被污染,并执行步骤(7);否则,缓存资源被污染,防御端Dm要求缓存服务器C清除该被污染的缓存资源,并执行步骤(5);
(7)缓存服务器获取缓存污染防御结果:
缓存服务器C响应用户U请求,将自己存储的资源Q直接发送至用户U,实现对自身缓存资源的污染防御。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210715815.2A CN115277080B (zh) | 2022-06-22 | 2022-06-22 | 基于默克尔树的内容分发网络缓存污染防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210715815.2A CN115277080B (zh) | 2022-06-22 | 2022-06-22 | 基于默克尔树的内容分发网络缓存污染防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115277080A true CN115277080A (zh) | 2022-11-01 |
CN115277080B CN115277080B (zh) | 2023-11-14 |
Family
ID=83762511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210715815.2A Active CN115277080B (zh) | 2022-06-22 | 2022-06-22 | 基于默克尔树的内容分发网络缓存污染防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115277080B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116436705A (zh) * | 2023-06-13 | 2023-07-14 | 武汉绿色网络信息服务有限责任公司 | 网络安全检测方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105376229A (zh) * | 2015-11-13 | 2016-03-02 | 中国人民解放军信息工程大学 | 一种内容中心网络缓存污染攻击主动防御方法 |
KR101849920B1 (ko) * | 2017-05-25 | 2018-04-19 | 주식회사 코인플러그 | 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 |
US20180183601A1 (en) * | 2016-12-23 | 2018-06-28 | Amazon Technologies, Inc. | Generation of merkle trees as proof-of-work |
KR20190095067A (ko) * | 2018-06-22 | 2019-08-14 | 주식회사 코인플러그 | 블록체인 기반의 머클트리를 이용한 정보 관리 방법, 이를 이용한 서버 및 단말 |
CN113852643A (zh) * | 2021-10-21 | 2021-12-28 | 西安电子科技大学 | 基于内容流行度的内容分发网络缓存污染防御方法 |
-
2022
- 2022-06-22 CN CN202210715815.2A patent/CN115277080B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105376229A (zh) * | 2015-11-13 | 2016-03-02 | 中国人民解放军信息工程大学 | 一种内容中心网络缓存污染攻击主动防御方法 |
US20180183601A1 (en) * | 2016-12-23 | 2018-06-28 | Amazon Technologies, Inc. | Generation of merkle trees as proof-of-work |
KR101849920B1 (ko) * | 2017-05-25 | 2018-04-19 | 주식회사 코인플러그 | 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 |
KR20190095067A (ko) * | 2018-06-22 | 2019-08-14 | 주식회사 코인플러그 | 블록체인 기반의 머클트리를 이용한 정보 관리 방법, 이를 이용한 서버 및 단말 |
CN113852643A (zh) * | 2021-10-21 | 2021-12-28 | 西安电子科技大学 | 基于内容流行度的内容分发网络缓存污染防御方法 |
Non-Patent Citations (4)
Title |
---|
KOEN HOLTMAN, TUE;ANDREW MUTZ, HEWLETT-PACKARD;: "Transparent Content Negotiation in HTTP", IETF * |
戴成瑞;陈伟;: "浏览器缓存污染防御策略", 计算机应用, no. 03 * |
朱轶;糜正琨;王文鼐;: "内容中心网络缓存污染防御技术研究", 南京邮电大学学报(自然科学版), no. 02 * |
郭浩然;田野;: "信息中心网络对抗伪局部性缓存攻击方法研究", 网络新媒体技术, no. 06 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116436705A (zh) * | 2023-06-13 | 2023-07-14 | 武汉绿色网络信息服务有限责任公司 | 网络安全检测方法、装置、电子设备及存储介质 |
CN116436705B (zh) * | 2023-06-13 | 2023-08-11 | 武汉绿色网络信息服务有限责任公司 | 网络安全检测方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115277080B (zh) | 2023-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105917348B (zh) | 信息处理装置以及活动判定方法 | |
CN103179132B (zh) | 一种检测和防御cc攻击的方法及装置 | |
US7774470B1 (en) | Load balancing using a distributed hash | |
CN111277570A (zh) | 数据的安全监测方法和装置、电子设备、可读介质 | |
US6910077B2 (en) | System and method for identifying cloaked web servers | |
US7831822B2 (en) | Real-time stateful packet inspection method and apparatus | |
Yang et al. | RIHT: a novel hybrid IP traceback scheme | |
WO2018121331A1 (zh) | 攻击请求的确定方法、装置及服务器 | |
US20100235522A1 (en) | Session-cache-based http acceleration | |
US20020143991A1 (en) | Geographic location determination including inspection of network address | |
US7669241B2 (en) | Streaming algorithms for robust, real-time detection of DDoS attacks | |
KR20130014226A (ko) | 공격 트래픽 형태별 특성에 따른 dns 플러딩 공격 탐지 방법 | |
CN104396220A (zh) | 用于安全内容检索的方法和设备 | |
CN107707631B (zh) | 数据获取方法及装置 | |
US7310660B1 (en) | Method for removing unsolicited e-mail messages | |
CN113810381B (zh) | 一种爬虫检测方法、web应用云防火墙、装置和存储介质 | |
CN114465741B (zh) | 一种异常检测方法、装置、计算机设备及存储介质 | |
CN109660552A (zh) | 一种将地址跳变和WAF技术相结合的Web防御方法 | |
CN107528812A (zh) | 一种攻击检测方法及装置 | |
CN115277080A (zh) | 基于默克尔树的内容分发网络缓存污染防御方法 | |
US20120047248A1 (en) | Method and System for Monitoring Flows in Network Traffic | |
Satam et al. | Dns-ids: Securing dns in the cloud era | |
CN113852643B (zh) | 基于内容流行度的内容分发网络缓存污染防御方法 | |
Chen et al. | Detection of fast-flux domains | |
KR20200056029A (ko) | 수동 핑거프린팅을 이용한 익명 네트워크 분석 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |