CN115694950A - 一种快速准确识别异常攻击ip地址的方法 - Google Patents
一种快速准确识别异常攻击ip地址的方法 Download PDFInfo
- Publication number
- CN115694950A CN115694950A CN202211317468.4A CN202211317468A CN115694950A CN 115694950 A CN115694950 A CN 115694950A CN 202211317468 A CN202211317468 A CN 202211317468A CN 115694950 A CN115694950 A CN 115694950A
- Authority
- CN
- China
- Prior art keywords
- address
- source
- suspicious
- data packet
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及互联网领域,尤其涉及一种快速准确识别异常攻击IP地址的方法,该方法包括:接收若干数据包:接收若干数据包:获取数据包的源IP地址;根据IP地址黑名单判断源IP地址的可信度;当可信度不符合预设要求时,将源IP地址对应的数据包进行隔离;对隔离的数据包对应的源IP地址进行监测,将监测结果进行分析,根据分析结果判断将隔离的数据包进行删除或者解除对数据包的隔离。通过确认源IP地址是否为代理IP地址和是否为攻击IP地址,以将攻击IP地址对应的数据包进行隔离并监测,以判断是否将源IP地址的数据包进行删除或解除隔离,通过全面分析使异常攻击IP地址的判断更加准确,实现了快速准确的识别异常攻击的IP地址。
Description
技术领域
本发明涉及互联网领域,尤其涉及一种快速准确识别异常攻击IP地址的方法。
背景技术
随着网络技术的快速发展,网络安全问题层出不穷,由于网络攻击手段越来越隐蔽,普通的防御手段已不能及时进行防御,因此需要及时探测识别网络攻击以解决网络安全问题。
申请号为201710441718.8的申请文件公开了一种基于IP地址的用户识别方法,该方法包括:获取关于某一IP地址通过搜索引擎对目标链接的点击信息、该IP地址对目标链接所指向的目标项目的浏览信息以及针对目标项目的交易信息;根据预定的判定准则,基于所获取的信息,确定所述IP地址是否属于风险IP;以及在所述IP地址属于风险IP的情况下,屏蔽所述IP地址,其中,点击信息包括在统计周期内所述IP地址通过点击目标链接而获得的回报;浏览信息包括在统计周期内的访问深度,所述访问深度包括所述IP地址的用户在目标网站的浏览页面数或浏览路径;交易信息包括在统计周期内对目标项目的购买费用。
现有技术通过将获取的点击信息、浏览信息和交易信息与预设规则进行对比判定IP地址是否为风险IP,一旦介入隐蔽性较强的攻击手段,无法快速准确识别异常攻击的IP地址。
发明内容
为此,本发明提供一种快速准确识别异常攻击IP地址的方法,可以解决无法快速准确识别异常攻击的IP地址的问题。
为实现上述目的,本发明提供一种快速准确识别异常攻击IP地址的方法,该方法包括:
接收若干数据包:
获取所述数据包的源IP地址;
根据预先存储的IP地址黑名单判断所述源IP地址的可信度;
当可信度不符合预设要求时,将源IP地址对应的数据包进行隔离;
当可信度符合预设要求时,基于所述数据包构建响应消息,并将所述响应消息发送至源IP地址对应的终端;
对隔离的数据包对应的源IP地址进行监测,将监测结果进行分析,根据分析结果判断将隔离的数据包进行删除或者解除对数据包的隔离。
进一步地,根据预先存储的IP地址黑名单判断所述源IP地址的可信度包括:
对所述源IP地址进行识别,识别源IP地址是否为代理IP地址;
根据预先存储的IP地址黑名单对所述源IP地址进行标记;
根据识别结果和源IP地址的标记内容对所述源IP地址进行风险等级划分;
根据风险等级划分结果判断所述源IP地址的可信度。
进一步地,在识别源IP地址是否为代理IP地址时,将源IP地址与预设代理IP库进行匹配,若匹配成功,则判定源IP地址为代理IP地址,若匹配失败,则判定源IP地址为直接IP地址。
进一步地,在根据预先存储的IP地址黑名单对所述源IP地址进行标记,将源IP地址与IP地址黑名单中的IP地址进行匹配,若匹配成功,则将源IP地址标记为异常IP地址,若匹配失败,则将源IP地址标记为正常IP地址。
5、根据权利要求4所述的快速准确识别异常攻击IP地址的方法,其特征在于,在根据识别结果和源IP地址的标记内容对源IP进行风险等级划分时,若源IP地址为代理IP地址且源IP地址的标记内容为异常IP地址,则将源IP地址的风险等级划分为A级;
若源IP地址为直接IP地址且源IP地址的标记为异常IP地址,则将源I地址的风险等级划分为B级;
若源IP地址为代理IP地址且源IP地址的标记为正常IP地址,则将源IP地址的风险等级划分为C级;
若源IP地址为直接IP地址且源IP地址的标记为正常IP地址,则将源IP地址的风险等级划分为D级;
在对源IP地址进行风险等级划分后,判断所述源IP地址的可信度,将风险等级为A级、B级和C级的源IP地址判定为可疑IP地址,将风险等级为D级的源IP地址判定为安全IP地址,其中,可疑IP地址的风险等级大小为A级>B级>C级。
进一步地,在将源IP地址对应的数据包进行隔离时,将源IP地址被判定为可疑IP地址对应的数据包进行隔离;
在对隔离的数据包对应的源IP地址进行监测时,将监测结果进行分析,根据分析结果判断将隔离的数据包进行删除或者解除对数据包的隔离包括:
根据隔离的数据包生成虚假响应信息,将虚假响应信息发送到判定为可疑IP地址的源IP地址,在预设时间内接收判定为可疑IP地址的源IP地址发送的对虚假响应信息的确认信息;
根据确认信息的接收情况判断两个终端是否连接成功;
根据连接情况对数据包中的请求内容和请求路径进行分析,根据分析结果判断将隔离的数据包进行删除或者解除对数据包的隔离。
进一步地,在根据确认信息的接收情况判断两个终端是否连接成功时,若预设时间内未接收到所述确认信息,则将判定为可疑IP地址的源IP地址判定为攻击IP地址;
若预设时间内接收到所述确认信息,则判定为可疑IP地址的源IP地址继续为可疑IP地址。
进一步地,在将判定为可疑IP地址的源IP地址判定为攻击IP地址后,将该源IP地址与所述IP地址黑名单进行匹配,若匹配失败,则将该源IP地址保存到IP地址黑名单中,将该源IP地址对应的数据包进行删除。
进一步地,在预设时间内接收到所述确认信息,判定为可疑IP地址的源IP地址继续为可疑IP地址时,对所述请求内容进行分析,根据预设关键词库对所述请求内容进行关键词提取,将重复的关键词进行删除,统计数据请求中的总关键词数量,根据预设关键词重要等级表对数据请求中的重要关键词进行标记,统计标记的重要关键词的数量,计算标记的重要关键词的占比P,其中P=标记的重要关键词的数量÷总关键词数量,将占比P与预设占比P0进行比较,
若P≥P0,则将该可疑IP地址的源IP地址判定为攻击IP地址;
若P<P0,则该可疑IP地址的源IP地址继续为可疑IP地址;
在将该可疑IP地址的源IP地址判定为攻击IP地址后,将该源IP地址与所述IP地址黑名单进行匹配,若匹配失败,则将该源IP地址保存到IP地址黑名单中,将该源IP地址的数据包进行删除。
进一步地,在P<P0,该可疑IP地址的源IP地址继续为可疑IP地址时,对所述请求路径进行分析,根据所述请求路径的深度判定可疑IP地址的源IP地址是否为攻击IP地址,将请求路径进行分层,每个路径位置为一层,统计请求路径的层数M,将路径位置名称和预设重要路径位置名称库进行匹配,将请求路径的层数M与预设请求路径的层数M0进行比较,若匹配成功且M≥M0,则将该可疑IP地址的源IP地址判定为攻击IP地址;
若匹配成功且M<M0,则将该可疑IP地址的源IP地址判定为安全IP地址;
若匹配失败且M≥M0,则将该可疑IP地址的源IP地址判定为安全IP地址;
若匹配失败且M<M0,则将该可疑IP地址的源IP地址判定为安全IP地址;
在将该可疑IP地址的源IP地址判定为攻击IP地址后,将该源IP地址与所述IP地址黑名单进行匹配,若匹配失败,则将该源IP地址保存到IP地址黑名单中,将该源IP地址的数据包进行删除;
在将该可疑IP地址的源IP地址判定为安全IP地址时,将解除对该源IP地址对应的数据包的隔离,根据所述数据包的请求内容和请求路径构建响应消息,并将所述响应消息发送至源IP地址对应的终端。
与现有技术相比,本发明的有益效果在于,通过对数据包的源IP地址进行识别,在确认了是否为代理IP地址后,判断源IP地址的可信度,将可信度不符合预设要求的源IP地址的数据包进行隔离,保证安全,再对其进行监测,以确保是否为攻击IP地址,使识别结果更加准确,通过将可疑IP地址的数据包进行隔离并监测,根据监测结果分析判断是否将源IP地址的数据包进行删除或解除数据包的隔离,通过全面分析使异常攻击IP地址的判断更加准确,因此实现了快速准确的识别异常攻击的IP地址。
尤其,通过根据IP地址黑名单判断源IP地址是否为异常IP地址,进而快速地进行初次识别,防止攻击事件发生。
尤其,通过源IP地址的标记内容和源IP地址的识别结果对源IP地址进行等级划分,确定源IP地址的可信度即将等级为A级、B级和C级的源IP地址确定为可疑IP地址,将等级为D级的源IP地址确定为安全IP地址,进而使后续根据可疑IP地址进监测,实现快速准确地识别异常攻击的IP地址。
尤其,通过生成虚假响应消息发送给判定为可疑IP地址的源IP地址以迷惑其发送确认消息,根据接收确认消息的时间分析其是否为虚假IP地址,通过虚假响应保证自身数据安全而且根据分析是否为虚假IP地址判断该可疑IP地址是否为攻击IP地址,借此非法获取数据,实现了准确的识别了异常攻击的IP地址。
尤其,在判定了可疑IP地址的源IP地址判定为攻击IP地址后,若该源IP地址不在所述IP地址黑名单中,则将其保存进而更新IP地址黑名单,使在面对可疑IP地址时,可快速准确的识别异常攻击的IP地址。
尤其,通过对请求内容进行分析,将重要关键词的占比大于预设占比的可疑IP地址的源IP地址判定为攻击IP地址,在判定了可疑IP地址的源IP地址判定为攻击IP地址后,若该源IP地址不在所述IP地址黑名单中,则将其保存进而更新IP地址黑名单,使在面对可疑IP地址时,可快速准确的识别异常攻击的IP地址。
尤其,通过对请求数据的请求路径进行分析,将请求路径位置重要且请求路径层数大于预设层数的可疑IP地址的源IP地址判定为攻击IP地址,在判定了可疑IP地址的源IP地址判定为攻击IP地址后,若该源IP地址不在所述IP地址黑名单中,则将其保存进而更新IP地址黑名单,使在面对可疑IP地址时,实现了快速准确的识别异常攻击的IP地址。
附图说明
图1为本发明一种实施例提供的快速准确识别异常攻击IP地址的方法的流程示意图;
图2为本发明一种实施例提供的快速准确识别异常攻击IP地址的方法的流程示意图;
图3为本发明一种实施例提供的快速准确识别异常攻击IP地址的方法的流程示意图。
具体实施方式
为了使本发明的目的和优点更加清楚明白,下面结合实施例对本发明作进一步描述;应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
下面参照附图来描述本发明的优选实施方式。本领域技术人员应当理解的是,这些实施方式仅仅用于解释本发明的技术原理,并非在限制本发明的保护范围。
需要说明的是,在本发明的描述中,术语“上”、“下”、“左”、“右”、“内”、“外”等指示的方向或位置关系的术语是基于附图所示的方向或位置关系,这仅仅是为了便于描述,而不是指示或暗示所述装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,还需要说明的是,在本发明的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域技术人员而言,可根据具体情况理解上述术语在本发明中的具体含义。
请参阅图1所示,本发明实施例提供的快速准确识别异常攻击IP地址的方法,该方法包括:
步骤S110,接收若干数据包:
步骤S120,获取所述数据包的源IP地址;
步骤S130,根据预先存储的IP地址黑名单判断所述源IP地址的可信度;
步骤S140,当可信度不符合预设要求时,将源IP地址对应的数据包进行隔离;
步骤S150,当可信度符合预设要求时,基于所述数据包构建响应消息,并将所述响应消息发送至源IP地址对应的终端;
步骤S160,对隔离的数据包对应的源IP地址进行监测,将监测结果进行分析,根据分析结果判断将隔离的数据包进行删除或者解除对数据包的隔离。
具体而言,本发明实施例通过对数据包的源IP地址进行识别,在确认了是否为代理IP地址后,判断源IP地址的可信度,将可信度不符合预设要求的源IP地址的数据包进行隔离,保证安全,再对其进行监测,以确保是否为攻击IP地址,使识别结果更加准确,通过将可疑IP地址的数据包进行隔离并监测,根据监测结果分析判断是否将源IP地址的数据包进行删除或解除数据包的隔离,通过全面分析使异常攻击IP地址的判断更加准确,因此实现了快速准确的识别异常攻击的IP地址。
请参阅图2所示,根据预先存储的IP地址黑名单判断所述源IP地址的可信度包括:
步骤S131,对所述源IP地址进行识别,识别源IP地址是否为代理IP地址;
步骤S132,根据预先存储的IP地址黑名单对所述源IP地址进行标记;
步骤S133,根据识别结果和源IP地址的标记内容对所述源IP地址进行风险等级划分;
步骤S134,根据风险等级划分结果判断所述源IP地址的可信度。
具体而言,若某一请求客户端与请求响应客户端的IP地址不在同一网段,则请求客户端则将通过代理服务器向响应客户端发送请求,因此通过代理服务器发送的请求的数据包中的源IP地址已被代理服务器修改,将代理IP地址作为了数据包的源IP地址,因此要对响应客户端接收的数据包的源IP地址进行识别,识别确定是否为修改后的代理IP地址。
具体而言,在识别源IP地址是否为代理IP地址时,将源IP地址与预设代理IP库进行匹配,若匹配成功,则判定源IP地址为代理IP地址,若匹配失败,则判定源IP地址为直接IP地址。
具体而言,预设代理IP库可以通过网络爬虫爬取代理IP地址,也可以通过建立模型收集代理IP地址,在此不作限定。
具体而言,在根据预先存储的IP地址黑名单对所述源IP地址进行标记,将源IP地址与IP地址黑名单中的IP地址进行匹配,若匹配成功,则将源IP地址标记为异常IP地址,若匹配失败,则将源IP地址标记为正常IP地址。
具体而言,本发明实施例通过根据IP地址黑名单判断源IP地址是否为异常IP地址,进而快速地进行初次识别,防止攻击事件发生。
具体而言,在根据识别结果和源IP地址的标记内容对源IP进行风险等级划分时,若源IP地址为代理IP地址且源IP地址的标记内容为异常IP地址,则将源IP地址的风险等级划分为A级;
若源IP地址为直接IP地址且源IP地址的标记为异常IP地址,则将源IP地址的风险等级划分为B级;
若源IP地址为代理IP地址且源IP地址的标记为正常IP地址,则将源IP地址的风险等级划分为C级;
若源IP地址为直接IP地址且源IP地址的标记为正常IP地址,则将源IP地址的风险等级划分为D级;
在对源IP地址进行风险等级划分后,判断所述源IP地址的可信度,将风险等级为A级、B级和C级的源IP地址判定为可疑IP地址,将风险等级为D级的源IP地址判定为安全IP地址,其中,可疑IP地址的风险等级大小为A级>B级>C级。
具体而言,本发明实施例通过通过源IP地址的标记内容和源IP地址的识别结果对源IP地址进行等级划分,确定源IP地址的可信度即将等级为A级、B级和C级的源IP地址确定为可疑IP地址,将等级为D级的源IP地址确定为安全IP地址,进而使后续根据可疑IP地址进监测,实现快速准确地识别异常攻击的IP地址。
具体而言,在将源IP地址对应的数据包进行隔离时,将源IP地址被判定为可疑IP地址对应的数据包进行隔离;
请参阅图3所示,在对隔离的数据包对应的源IP地址进行监测时,将监测结果进行分析,根据分析结果判断将隔离的数据包进行删除或者解除对数据包的隔离包括:
步骤S161,根据隔离的数据包生成虚假响应信息,将虚假响应信息发送到判定为可疑IP地址的源IP地址,在预设时间内接收判定为可疑IP地址的源IP地址发送的对虚假响应信息的确认信息;
步骤S162,根据确认信息的接收情况判断两个终端是否连接成功;
步骤S163,根据连接情况对数据包中的请求内容和请求路径进行分析,根据分析结果判断将隔离的数据包进行删除或者解除对数据包的隔离。
具体而言,将虚假响应信息发送到判定为可疑IP地址的源IP地址后,再接收一次该源IP地址的确认消息,由此经过三次握手建立连接,只有建立连接后才可将请求数据发送至源IP地址对应的终端,若在预设时间未收到源IP地址对应的终端的确认消息,则该源IP地址可能为虚假IP地址,以此骗取可靠数据。
具体而言,在根据确认信息的接收情况判断两个终端是否连接成功时,若预设时间内未接收到所述确认信息,则将判定为可疑IP地址的源IP地址判定为攻击IP地址;
若预设时间内接收到所述确认信息,则判定为可疑IP地址的源IP地址继续为可疑IP地址。
具体而言,本发明实施例通过生成虚假响应消息发送给判定为可疑IP地址的源IP地址以迷惑其发送确认消息,根据接收确认消息的时间分析其是否为虚假IP地址,通过虚假响应保证自身数据安全而且根据分析是否为虚假IP地址判断该可疑IP地址是否为攻击IP地址,借此非法获取数据,实现了准确的识别了异常攻击的IP地址。
具体而言,在将判定为可疑IP地址的源IP地址判定为攻击IP地址后,将该源IP地址与所述IP地址黑名单进行匹配,若匹配失败,则将该源IP地址保存到IP地址黑名单中,将该源IP地址对应的数据包进行删除。
具体而言,本发明实施例在判定了可疑IP地址的源IP地址判定为攻击IP地址后,若该源IP地址不在所述IP地址黑名单中,则将其保存进而更新IP地址黑名单,使在面对可疑IP地址时,可快速准确的识别异常攻击的IP地址。
具体而言,在预设时间内接收到所述确认信息,判定为可疑IP地址的源IP地址继续为可疑IP地址时,对所述请求内容进行分析,根据预设关键词库对所述请求内容进行关键词提取,将重复的关键词进行删除,统计数据请求中的总关键词数量,根据预设关键词重要等级表对数据请求中的重要关键词进行标记,统计标记的重要关键词的数量,计算标记的重要关键词的占比P,其中P=标记的重要关键词的数量÷总关键词数量,将占比P与预设占比P0进行比较,
若P≥P0,则将该可疑IP地址的源IP地址判定为攻击IP地址;
若P<P0,则该可疑IP地址的源IP地址继续为可疑IP地址;
在将该可疑IP地址的源IP地址判定为攻击IP地址后,将该源IP地址与所述IP地址黑名单进行匹配,若匹配失败,则将该源IP地址保存到IP地址黑名单中,将该源IP地址的数据包进行删除。
具体而言,本发明实施例通过对请求内容进行分析,将重要关键词的占比大于预设占比的可疑IP地址的源IP地址判定为攻击IP地址,在判定了可疑IP地址的源IP地址判定为攻击IP地址后,若该源IP地址不在所述IP地址黑名单中,则将其保存进而更新IP地址黑名单,使在面对可疑IP地址时,可快速准确的识别异常攻击的IP地址。
具体而言,在P<P0,该可疑IP地址的源IP地址继续为可疑IP地址时,对所述请求路径进行分析,根据所述请求路径的深度判定可疑IP地址的源IP地址是否为攻击IP地址,将请求路径进行分层,每个路径位置为一层,统计请求路径的层数M,将路径位置名称和预设重要路径位置名称库进行匹配,将请求路径的层数M与预设请求路径的层数M0进行比较,若匹配成功且M≥M0,则将该可疑IP地址的源IP地址判定为攻击IP地址;
若匹配成功且M<M0,则将该可疑IP地址的源IP地址判定为安全IP地址;
若匹配失败且M≥M0,则将该可疑IP地址的源IP地址判定为安全IP地址;
若匹配失败且M<M0,则将该可疑IP地址的源IP地址判定为安全IP地址;
在将该可疑IP地址的源IP地址判定为攻击IP地址后,将该源IP地址与所述IP地址黑名单进行匹配,若匹配失败,则将该源IP地址保存到IP地址黑名单中,将该源IP地址的数据包进行删除;
在将该可疑IP地址的源IP地址判定为安全IP地址时,将解除对该源IP地址对应的数据包的隔离,根据所述数据包的请求内容和请求路径构建响应消息,并将所述响应消息发送至源IP地址对应的终端。
具体而言,本发明实施例通过对请求数据的请求路径进行分析,将请求路径位置重要且请求路径层数大于预设层数的可疑IP地址的源IP地址判定为攻击IP地址,在判定了可疑IP地址的源IP地址判定为攻击IP地址后,若该源IP地址不在所述IP地址黑名单中,则将其保存进而更新IP地址黑名单,使在面对可疑IP地址时,实现了快速准确的识别异常攻击的IP地址。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征做出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
以上所述仅为本发明的优选实施例,并不用于限制本发明;对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种快速准确识别异常攻击IP地址的方法,其特征在于,包括:
接收若干数据包:
获取所述数据包的源IP地址;
根据预先存储的I P地址黑名单判断所述源I P地址的可信度;
当可信度不符合预设要求时,将源IP地址对应的数据包进行隔离;
当可信度符合预设要求时,基于所述数据包构建响应消息,并将所述响应消息发送至源IP地址对应的终端;
对隔离的数据包对应的源IP地址进行监测,将监测结果进行分析,根据分析结果判断将隔离的数据包进行删除或者解除对数据包的隔离。
2.根据权利要求1所述的快速准确识别异常攻击IP地址的方法,其特征在于,根据预先存储的IP地址黑名单判断所述源IP地址的可信度包括:
对所述源IP地址进行识别,识别源IP地址是否为代理IP地址;
根据预先存储的I P地址黑名单对所述源I P地址进行标记;
根据识别结果和源I P地址的标记内容对所述源I P地址进行风险等级划分;
根据风险等级划分结果判断所述源I P地址的可信度。
3.根据权利要求2所述的快速准确识别异常攻击IP地址的方法,其特征在于,在识别源IP地址是否为代理IP地址时,将源IP地址与预设代理IP库进行匹配,若匹配成功,则判定源IP地址为代理IP地址,若匹配失败,则判定源IP地址为直接IP地址。
4.根据权利要求3所述的快速准确识别异常攻击IP地址的方法,其特征在于,在根据预先存储的IP地址黑名单对所述源IP地址进行标记,将源IP地址与IP地址黑名单中的IP地址进行匹配,若匹配成功,则将源IP地址标记为异常IP地址,若匹配失败,则将源IP地址标记为正常IP地址。
5.根据权利要求4所述的快速准确识别异常攻击IP地址的方法,其特征在于,在根据识别结果和源IP地址的标记内容对源IP进行风险等级划分时,若源IP地址为代理IP地址且源IP地址的标记内容为异常IP地址,则将源IP地址的风险等级划分为A级;
若源IP地址为直接IP地址且源IP地址的标记为异常IP地址,则将源IP地址的风险等级划分为B级;
若源IP地址为代理IP地址且源IP地址的标记为正常IP地址,则将源IP地址的风险等级划分为C级;
若源IP地址为直接IP地址且源IP地址的标记为正常IP地址,则将源IP地址的风险等级划分为D级;
在对源IP地址进行风险等级划分后,判断所述源IP地址的可信度,将风险等级为A级、B级和C级的源IP地址判定为可疑IP地址,将风险等级为D级的源IP地址判定为安全IP地址,其中,可疑IP地址的风险等级大小为A级>B级>C级。
6.根据权利要求5所述的快速准确识别异常攻击IP地址的方法,其特征在于,在将源IP地址对应的数据包进行隔离时,将源IP地址被判定为可疑IP地址对应的数据包进行隔离;
在对隔离的数据包对应的源IP地址进行监测时,将监测结果进行分析,根据分析结果判断将隔离的数据包进行删除或者解除对数据包的隔离包括:
根据隔离的数据包生成虚假响应信息,将虚假响应信息发送到判定为可疑IP地址的源IP地址,在预设时间内接收判定为可疑IP地址的源IP地址发送的对虚假响应信息的确认信息;
根据确认信息的接收情况判断两个终端是否连接成功;
根据连接情况对数据包中的请求内容和请求路径进行分析,根据分析结果判断将隔离的数据包进行删除或者解除对数据包的隔离。
7.根据权利要求6所述的快速准确识别异常攻击IP地址的方法,其特征在于,在根据确认信息的接收情况判断两个终端是否连接成功时,若预设时间内未接收到所述确认信息,则将判定为可疑IP地址的源IP地址判定为攻击IP地址;
若预设时间内接收到所述确认信息,则判定为可疑IP地址的源IP地址继续为可疑IP地址。
8.根据权利要求7所述的快速准确识别异常攻击IP地址的方法,其特征在于,在将判定为可疑IP地址的源IP地址判定为攻击IP地址后,将该源IP地址与所述IP地址黑名单进行匹配,若匹配失败,则将该源IP地址保存到IP地址黑名单中,将该源IP地址对应的数据包进行删除。
9.根据权利要求8所述的快速准确识别异常攻击IP地址的方法,其特征在于,在预设时间内接收到所述确认信息,判定为可疑IP地址的源IP地址继续为可疑IP地址时,对所述请求内容进行分析,根据预设关键词库对所述请求内容进行关键词提取,将重复的关键词进行删除,统计数据请求中的总关键词数量,根据预设关键词重要等级表对数据请求中的重要关键词进行标记,统计标记的重要关键词的数量,计算标记的重要关键词的占比P,其中P=标记的重要关键词的数量÷总关键词数量,将占比P与预设占比P0进行比较,
若P≥P0,则将该可疑IP地址的源IP地址判定为攻击IP地址;
若P<P0,则该可疑IP地址的源IP地址继续为可疑IP地址;
在将该可疑IP地址的源IP地址判定为攻击IP地址后,将该源IP地址与所述IP地址黑名单进行匹配,若匹配失败,则将该源IP地址保存到IP地址黑名单中,将该源IP地址的数据包进行删除。
10.根据权利要求9所述的快速准确识别异常攻击IP地址的方法,其特征在于,在P<P0,该可疑IP地址的源IP地址继续为可疑IP地址时,对所述请求路径进行分析,根据所述请求路径的深度判定可疑IP地址的源IP地址是否为攻击IP地址,将请求路径进行分层,每个路径位置为一层,统计请求路径的层数M,将路径位置名称和预设重要路径位置名称库进行匹配,将请求路径的层数M与预设请求路径的层数M0进行比较,若匹配成功且M≥M0,则将该可疑I P地址的源IP地址判定为攻击IP地址;
若匹配成功且M<M0,则将该可疑IP地址的源IP地址判定为安全IP地址;
若匹配失败且M≥M0,则将该可疑IP地址的源IP地址判定为安全IP地址;
若匹配失败且M<M0,则将该可疑IP地址的源IP地址判定为安全IP地址;
在将该可疑IP地址的源IP地址判定为攻击IP地址后,将该源IP地址与所述IP地址黑名单进行匹配,若匹配失败,则将该源IP地址保存到IP地址黑名单中,将该源IP地址的数据包进行删除;
在将该可疑IP地址的源IP地址判定为安全IP地址时,将解除对该源IP地址对应的数据包的隔离,根据所述数据包的请求内容和请求路径构建响应消息,并将所述响应消息发送至源IP地址对应的终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211317468.4A CN115694950B (zh) | 2022-10-26 | 2022-10-26 | 一种快速准确识别异常攻击ip地址的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211317468.4A CN115694950B (zh) | 2022-10-26 | 2022-10-26 | 一种快速准确识别异常攻击ip地址的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115694950A true CN115694950A (zh) | 2023-02-03 |
CN115694950B CN115694950B (zh) | 2023-05-23 |
Family
ID=85100087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211317468.4A Active CN115694950B (zh) | 2022-10-26 | 2022-10-26 | 一种快速准确识别异常攻击ip地址的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115694950B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200137084A1 (en) * | 2018-10-25 | 2020-04-30 | EMC IP Holding Company LLC | Protecting against and learning attack vectors on web artifacts |
CN111698214A (zh) * | 2020-05-15 | 2020-09-22 | 平安科技(深圳)有限公司 | 网络攻击的安全处理方法、装置及计算机设备 |
CN113992356A (zh) * | 2021-09-28 | 2022-01-28 | 青岛海尔科技有限公司 | Ip攻击的检测方法、装置和电子设备 |
CN114760106A (zh) * | 2022-03-22 | 2022-07-15 | 恒安嘉新(北京)科技股份公司 | 网络攻击的确定方法、系统、电子设备及存储介质 |
-
2022
- 2022-10-26 CN CN202211317468.4A patent/CN115694950B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200137084A1 (en) * | 2018-10-25 | 2020-04-30 | EMC IP Holding Company LLC | Protecting against and learning attack vectors on web artifacts |
CN111698214A (zh) * | 2020-05-15 | 2020-09-22 | 平安科技(深圳)有限公司 | 网络攻击的安全处理方法、装置及计算机设备 |
CN113992356A (zh) * | 2021-09-28 | 2022-01-28 | 青岛海尔科技有限公司 | Ip攻击的检测方法、装置和电子设备 |
CN114760106A (zh) * | 2022-03-22 | 2022-07-15 | 恒安嘉新(北京)科技股份公司 | 网络攻击的确定方法、系统、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
刘潇潇;: "浅析基于网络协议的异常流量识别技术", 电脑与电信 * |
Also Published As
Publication number | Publication date |
---|---|
CN115694950B (zh) | 2023-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hao et al. | PREDATOR: proactive recognition and elimination of domain abuse at time-of-registration | |
US8661545B2 (en) | Classifying a message based on fraud indicators | |
IL262866A (en) | Automated investigation of computer systems through behavioral intelligence | |
US7890588B2 (en) | Unwanted mail discriminating apparatus and unwanted mail discriminating method | |
CN108023868B (zh) | 恶意资源地址检测方法和装置 | |
US10505986B1 (en) | Sensor based rules for responding to malicious activity | |
CN108418777A (zh) | 一种钓鱼邮件检测方法、装置及系统 | |
CN107733699B (zh) | 互联网资产安全管理方法、系统、设备及可读存储介质 | |
CN110581827A (zh) | 一种针对于暴力破解的检测方法及装置 | |
CN113542227A (zh) | 账号安全防护方法、装置、电子装置和存储介质 | |
CN114024773B (zh) | 一种webshell文件检测方法及系统 | |
CN116094817A (zh) | 一种网络安全检测系统和方法 | |
Bortolameotti et al. | Headprint: detecting anomalous communications through header-based application fingerprinting | |
CN108040036A (zh) | 一种行业云Webshell安全防护方法 | |
CN111526109A (zh) | 自动检测web威胁识别防御系统的运行状态的方法及装置 | |
CN113595981A (zh) | 上传文件威胁检测方法及装置、计算机可读存储介质 | |
CN115361235B (zh) | 一种网络安全检测的方法、设备、装置、电子设备及介质 | |
CN115694950A (zh) | 一种快速准确识别异常攻击ip地址的方法 | |
CN111625700A (zh) | 防抓取的方法、装置、设备及计算机存储介质 | |
CN113660223B (zh) | 基于告警信息的网络安全数据处理方法、装置及系统 | |
CN113961920A (zh) | 可疑进程处理方法、装置、存储介质及电子设备 | |
CN108322912B (zh) | 一种短信辨别的方法及装置 | |
CN115913634A (zh) | 一种基于深度学习的网络安全异常的检测方法及系统 | |
CN114189361A (zh) | 防御威胁的态势感知方法、装置及系统 | |
CN112543177A (zh) | 一种网络攻击检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |