JP2020156071A - データを処理するための方法及び装置 - Google Patents

データを処理するための方法及び装置 Download PDF

Info

Publication number
JP2020156071A
JP2020156071A JP2019202640A JP2019202640A JP2020156071A JP 2020156071 A JP2020156071 A JP 2020156071A JP 2019202640 A JP2019202640 A JP 2019202640A JP 2019202640 A JP2019202640 A JP 2019202640A JP 2020156071 A JP2020156071 A JP 2020156071A
Authority
JP
Japan
Prior art keywords
domain name
high security
eip
security domain
black hole
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019202640A
Other languages
English (en)
Other versions
JP7271396B2 (ja
Inventor
ベンジュン イエ
Benjun Ye
ベンジュン イエ
シャオヤン ワン
Xiaoyan Wang
シャオヤン ワン
ビン フアン
Bing Huang
ビン フアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Publication of JP2020156071A publication Critical patent/JP2020156071A/ja
Application granted granted Critical
Publication of JP7271396B2 publication Critical patent/JP7271396B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • H04L61/3025Domain name generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/301Name conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/663Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】攻撃を受けたときのサービスの可用性を確保することができる方法を提供する。【解決手段】方法は、ターゲットドメインネームにアクセスするためのアクセス要求を受信し、ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換し、高セキュリティドメインネームに対応するIPを検索するステップと、高セキュリティドメインネームに対応するIPに従ってアクセス要求を送信するステップとを含む。ブラックホールが有効にされた場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPは、事前設定された高セキュリティIPであり、ブラックホールが有効になっていない場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPは、ターゲットドメインネームのEIPである。【選択図】図2

Description

発明の詳細な説明
[技術分野]
本発明の実施例は、コンピュータ技術分野に関し、具体的にデータを処理するための方法及び装置に関する。
[背景技術]
現在、クラウドルームの総帯域幅が制限されているため、提供されたEIP(Elastic IP,インターネットからアクセス可能なパブリックIP)のDDoS(Distributed Denial of Service,分散型サービス拒否)攻撃からの防御能力が制限され、ここで、分散型サービス拒否攻撃とは、ネットワーク内の多数の制御されたコンピュータによる大規模な協調型サービス拒否攻撃を指す。クラウドルームのユーザEIPが大規模なDDoS攻撃を受けると、主要なオペレーターが呼び出されて、攻撃されたEIPに対してブラックホール処理を行い、該EIPにアクセスするすべてのトラフィックに対してクラウドルームへのアクセスを禁止し、ブラックホールを1日間維持する。ブラックホールは、クラウドルームのネットワーク全体に対するDDoS攻撃の影響を解消し、ほとんどのユーザサービスが安定に確保された。ただし、このEIPを使用するユーザに対して、ブラックホール中に該EIPによるサービスを引き続き使用できない。
EIPが攻撃された後にブラックホールがトリガされてサービスの利用不能になるのを防ぐために、ユーザは、高セキュリティIPを購入することにより、より高い攻撃防御能力を持ち、サービスの利用が確保できる。ただし、ユーザーサービスに対するDDoS攻撃は頻繁に発生するものではなく、通常の状況では、ユーザーサービスにアクセスするトラフィックは、高セキュリティIPを経由して最終的にEIPに到達し、EIPへの直接アクセスに比較してエクスペリエンスは良くない。高セキュリティIPの数が制限され、同じユーザに対して購入可能な高セキュリティIPの数が制限されているので、ユーザが大量のEIPに対して高セキュリティサービスを購入する必要がある場合、そのニーズを満たすことはできない。
[発明の概要]
本発明の実施例は、データを処理するための方法及び装置を提供する。
第1態様では、本発明の実施例は、データを処理するための方法であって、ターゲットドメインネームにアクセスするためのアクセス要求を受信するステップと、ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換するステップと、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPを検索するステップと、高セキュリティドメインネームに対応するIPに従ってアクセス要求を送信するステップとを含み、ターゲットドメインネームに対応するEIPではブラックホールが有効にされた場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPは、事前設定された高セキュリティIPであり、ブラックホールが有効になっていない場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPは、ターゲットドメインネームのEIPであるデータを処理するための方法を提供する。
いくつかの実施例では、ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換する前に、該方法は、高セキュリティドメインネームを生成するステップと、ターゲットドメインネームに対応するEIP、EIPが属するエリア、及びTCPサービスにおけるヘルスチェックのポートを設定するステップと、高セキュリティドメインネームからEIPへの名前解決レコードを作成するステップと、ターゲットドメインネームから高セキュリティドメインネームへの名前解決レコードを作成するステップと、を更に含む。
いくつかの実施例では、該方法は、EIPが攻撃されてブラックホールが有効にされたことの検出に応じて、高セキュリティIPを生成するステップと、高セキュリティIPからEIPへ戻る転送ルールを構築するステップと、ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決を高セキュリティIPに切り替えるステップとを更に含む。
いくつかの実施例では、該方法は、EIPではブラックホールの終了が検出されたことに応じて、ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決をEIPに切り替えるステップを更に含む。
いくつかの実施例では、該方法は、高セキュリティIP及び転送ルールを削除するステップと、高セキュリティIPを利用可能なプールに回収するステップと、を更に含む。
第2態様では、本発明の実施例は、データを処理するための装置であって、ターゲットドメインネームにアクセスするためのアクセス要求を受信するように構成される受信ユニットと、ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換するように構成される変換ユニットと、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPを検索するように構成される検索ユニットと、高セキュリティドメインネームに対応するIPに従ってアクセス要求を送信するように構成される送信ユニットとを含み、ターゲットドメインネームに対応するEIPではブラックホールが有効にされた場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPは、事前設定された高セキュリティIPであり、ブラックホールが有効になっていない場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPは、ターゲットドメインネームのEIPである、データを処理するための装置を提供する。
いくつかの実施例では、該装置は、ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換する前に高セキュリティドメインネームを生成し、ターゲットドメインネームに対応するEIP、EIPが属するエリア、及びTCPサービスにおけるヘルスチェックのポートを設定し、高セキュリティドメインネームからEIPへの名前解決レコードを作成し、ターゲットドメインネームから高セキュリティドメインネームへの名前解決レコードを作成するように構成される設定ユニットを更に含む。
いくつかの実施例では、該装置は、EIPが攻撃されてブラックホールが有効にされたことの検出に応じて、高セキュリティIPを生成し、高セキュリティIPからEIPへ戻る転送ルールを構築し、ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決を高セキュリティIPに切り替えるように構成されるディスパッチユニットを更に含む。
いくつかの実施例では、ディスパッチユニットは、更にEIPではブラックホールの終了が検出されたことに応じて、ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決をEIPに切り替えるように構成される。
いくつかの実施例では、ディスパッチユニットは、更に高セキュリティIP及び転送ルールを削除し、高セキュリティIPを利用可能なプールに回収するように構成される。
第3態様では、本発明の実施例は、1つ又は複数のプロセッサと、1つ又は複数のプログラムが格納されている記憶デバイスと、を備える電子機器であって、1つ又は複数のプログラムが1つ又は複数のプロセッサによって実行されると、1つ又は複数のプロセッサに第1態様のいずれかに記載の方法を実現させる電子機器を提供する。
第4態様では、本発明の実施例は、コンピュータプログラムが格納されているコンピュータ可読媒体であって、プログラムがプロセッサにより実行されると、第1の態様のいずれかに記載の方法を実現するコンピュータ可読媒体を提供する。
本発明の実施例によって提供されるデータを処理するための方法及び装置は、通常、ドメインネームにアクセスするユーザのトラフィックはEIPに直接到達する。EIPが攻撃されてブラックホールがトリガーされると、アクセストラフィックは高セキュリティIPを経由してEIPに到達する。EIPブラックホールが解除されると、アクセスするトラフィックは自動的にEIPに直接切り替える。EIPのブラックホールのトリガーからブラックホールの解除までの全プロセスにおいて、ユーザは参加する必要がなく、完全自動で完了できる。この技術案によれば、攻撃を受けたときのサービスの可用性が確保されるだけでなく、通常の状況下でもユーザーサービスの最高のエクスペリエンスが確保された。
本発明の他の特徴、目的及び利点は、以下の図面を参照してなされる非限定的な実施例に係る詳細な説明を読むことにより、より明らかになるであろう。
本発明の一実施例を適用可能な例示的なシステムアーキテクチャを示す図である。 本発明に係るデータを処理するための方法の一実施例を示すフローチャートである。 本発明に係るデータを処理するための方法の一応用シナリオを示す概略図である。 本発明に係るデータを処理するための方法の一応用シナリオを示す概略図である。 本発明に係るデータを処理するための方法のもう一つの実施例を示すフローチャートである。 本発明に係るデータを処理するための装置の一実施例を示す構造概略図である。 本発明の実施例を達成するための電子機器に適用されるコンピュータシステムの構造概略図である。
以下、図面及び実施例を参照しながら本発明をより詳細に説明する。ここで説明する具体的な実施例は、関連する発明を説明するためのものに過ぎず、当該発明を限定するものではないことを理解されたい。また、説明の便宜上、図面には発明に関連する部分のみが示されていることに留意されたい。
なお、本発明の実施例及び実施例における特徴は、矛盾を生じない限り、相互に組み合わせることができる。以下、図面及び実施例を参照しながら本発明を詳細に説明する。
図1は、本発明に係るデータを処理するための方法又はデータを処理するための装置が適用可能な例示的なシステムアーキテクチャ100を示している。
図1に示すように、システムアーキテクチャ100は、サーバ101、DNS(Domain Name System,ドメインネームシステム)102、クレンジングデバイス(cleansing device)103、及びバックエンドサーバ104を含むことができる。ネットワークは、サーバ101、DNS102、クレンジングデバイス103、及びバックエンドサーバ104の間の通信リンクの媒体を提供するために使用される。ネットワークは、有線、無線通信リンク、光ファイバーケーブルなどのさまざまなタイプの接続を含むことができる。
クレンジングデバイス103のIPアドレスは、ターゲットドメインネームへのアクセスデータをフィルタリングするための高セキュリティIPアドレスであり、フィルタリングされた通常のトラフィックはオリジンサイトIPに返される。高セキュリティIPは、インターネットサーバが大規模なトラフィックのDDoS攻撃を受けた後にサービスが利用不能となった場合に対して提供された有料の付加価値サービスであり、ユーザは、高セキュリティIPを設けることで、攻撃トラフィックを高セキュリティIPにガイドさせ、オリジンサイトの安定性と信頼性が確保される。ユーザは高セキュリティIPを購入し、ドメインネームを高セキュリティIPで解決する。同時に、高セキュリティIPに転送ルールを設定する。すべてのパブリックネットワークトラフィックは、高セキュリティ計算機室に送られ、ポートプロトコルによる転送によりユーザのアクセスが高セキュリティIPを介してオリジンサイトIPに転送され、同時に、悪意のある攻撃トラフィックを高セキュリティIPでクレンジング及びフィルタリングした後、正当のトラフィックをオリジンサイトIPに戻すことによって、オリジンサイトIPの安定したアクセス防御サービスが確保される。
バックエンドサーバ104は、DDoSに攻撃されるサーバであり、そのIPはEIPである。
サーバ101は、様々なサービスを提供するサーバであってもよい。サーバ101は、DNSのコンテンツを変更することができる。EIPがブラックホールをトリガすると、サーバ101は、DNS内の高セキュリティドメインネームに対応するIPを高セキュリティIPに変更する。EIPがブラックホールを解除すると、サーバ101は、DNS内の高セキュリティドメインネームに対応するIPをEIPに変更する。サーバ101は、受信された宛先がバックエンドサーバであるアクセス要求のドメインネームを高セキュリティドメインネームに変更してもよい。EIPがブラックホールをトリガすると、サーバ101は、高セキュリティIPに対応するクレンジングデバイスにアクセス要求を送信することができる。クレンジングデバイスによってフィルタリングした後にバックエンドサーバに返送する。EIPがブラックホールを解除すると、サーバ101はアクセス要求をバックエンドサーバに直接送信する。
なお、サーバは、ハードウェアでもソフトウェアでもよい。サーバがハードウェアである場合、複数のサーバから構成される分散サーバクラスターとしても、単一のサーバとしても実現可能である。サーバがソフトウェアである場合、複数のソフトウェア又はソフトウェアモジュール(例えば、分散サービスを提供するためのソフトウェア又はソフトウェアモジュール)として実現されてもよく、又は単一のソフトウェア若しくはソフトウェアモジュールとして実現されてもよい。ここでは特に限定されない。
なお、本発明の実施例に係るデータを処理するための方法は、通常はサーバ101によって実行され、これに応じて、データを処理するための装置は、通常はサーバ101に設けられる。
図1におけるサーバ、DNS、クレンジングデバイス及びバックエンドサーバの数は例示的なものに過ぎないことを理解されたい。必要に応じて、サーバ、DNS、クレンジングデバイス及びバックエンドサーバの数を任意に加減してもよい。
次に、本発明に係るデータを処理するための方法の一実施例のフロー200を示す図2を参照する。このデータを処理するための方法は、次のステップ(ステップ201〜204)を含む。
ステップ201:ターゲットドメインネームにアクセスするためのアクセス要求を受信する。
本実施例では、データを処理するための方法の実行主体(例えば、図1に示すサーバ)は、有線接続方式又は無線接続方式により、ターゲットドメインネームに対応するサーバにアクセスするためのアクセス要求をネットワークから受信する。アクセス要求にはターゲットドメインネームが示されている。ターゲットドメインネームは、DNSにおいてEIPに対応している。
ステップ202:ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換する。
本実施例において、アクセス要求におけるターゲットドメインネームを事前設定された高セキュリティドメインネームに変換する。高セキュリティドメインネームは、クレンジングデバイスのドメインネームである。高セキュリティドメインネームは、DNSにおいてEIPに対応できる。また、高セキュリティIPにも対応できる。EIPがブラックホールをトリガすると、サーバは、DNS内の高セキュリティドメインネームに対応するIPを高セキュリティIPに変更する。EIPがブラックホールを解除すると、サーバは、DNS内の高セキュリティドメインネームに対応するIPをEIPに変更する。ここでのブラックホールは、サーバールームのブラックホール又はオペレーターのブラックホールであり得る。大規模なトラフィック攻撃を受けると、DDoS防御システムはオペレーターのブラックホールを呼び出し、オペレーター側でトラフィックを破棄することにより、サーバールームの帯域幅に対するDDoS攻撃の圧力を大幅に軽減できる。
ステップ203:ドメインネームシステムで高セキュリティドメインネームに対応するIPを検索する。
本実施例では、ターゲットドメインネームに対応するEIPではブラックホールが有効にされた場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPは、事前設定された高セキュリティIPであり、ブラックホールが有効になっていない場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPは、ターゲットドメインネームのEIPである。
ステップ204:高セキュリティドメインネームに対応するIPに従ってアクセス要求を送信する。
本実施例では、EIPがブラックホールをトリガすると、サーバは、高セキュリティIPに対応するクレンジングデバイスにアクセス要求を送信することができる。クレンジングデバイスによってフィルタリングした後にバックエンドサーバに返送する。EIPがブラックホールを解除すると、サーバはアクセス要求をバックエンドサーバに直接送信する。
本実施例のいくつかの任意選択実施態様では、ステップ201〜203を実行する前に、次のよな設定を行う必要がある。
1)ディスパッチインスタンスを作成し、高セキュリティドメインネームを生成する。高セキュリティサービスプロバイダーによって提供される高セキュリティドメインネームのリストから高セキュリティドメインネームを選択できる。ユーザの定義によって高セキュリティドメインネームを生成することもできる。
2)ディスパッチすべきEIP、EIPが属するエリア、及びTCPサービスにおけるヘルスチェックのポート(ディスパッチ段階で、高セキュリティ機器からバックエンドサーバに戻るネットワークのスムーズさの検査に使用される)などのディスパッチインスタンスを設定する。ディスパッチインスタンスを設定した後、DNSで高セキュリティドメインネームからEIPへの名前解決のレコードを作成する。
3)DNSにおいてターゲットドメインネームから高セキュリティドメインネームに名前解決するCNAMEレコードを作成する。
次に、本実施例に係るデータを処理するための方法の応用シナリオを示す概略図である図3a、図3bを参照する。図3aに示すように、EIPでブラックホールが有効になっていない場合、DNSの高セキュリティドメインネームに対応するIPは、ターゲットドメインネームのEIPである。サーバがターゲットドメインネームへのアクセス要求を受信すると、ターゲットドメインネームを高セキュリティドメインネームに変換する。次に、DNSから高セキュリティドメインネームに対応するIP(即ち、EIP)を取得し、EIPに対応するバックエンドサーバにアクセス要求を送信する。図3bに示すように、EIPでブラックホールが有効になっている場合、DNSの高セキュリティドメインネームに対応するIPは高セキュリティIPである。サーバがターゲットドメインネームへのアクセス要求を受信すると、ターゲットドメインネームを高セキュリティドメインネームに変換する。次に、DNSから高セキュリティドメインネームに対応するIP(即ち、高セキュリティIP)を取得し、高セキュリティIPに対応するクレンジングデバイスにアクセス要求を送信する。アクセス要求がクレンジングされた後、専用回線を介してEIPに対応するバックエンドサーバに返される。
本発明の上記実施例により提供される方法は、以下の利点を有する。
1、ユーザは、高価な高セキュリティIPの費用を負担する必要がなく、該解決案の契約料金を支払うだけで済む。高セキュリティIPがDDOSによる攻撃を受けた場合にのみ使用されるため、その他の場合には攻撃を受けた他のサーバと該高セキュリティIPを共有できる。高セキュリティIPの使用効率が大幅に向上され、使用費用が複数のユーザにより分担できる。
2、ユーザはコンソールで各EIPに対して高セキュリティIPを手動で購入して一連のポート転送ルールを設定する必要がなく、コンソールでのユーザによる面倒な設定操作が回避された。
3、この技術案により、ユーザーサービスの最高のエクスペリエンスが確保され、通常の場合では、バックエンドサーバへのアクセスはEIPを介して直接行われる。EIPが攻撃されてブラックホールがトリガされた場合、バックエンドサーバへのアクセスは、高セキュリティIPを経由してEIPへのバックツーオリジンにより実現され、サービスの可用性が確保された。
4、必要に応じて高セキュリティIPを使用できる。ユーザに対する高セキュリティIPの購入数の制限がなく、同じユーザは多数のEIPに対して自動ディスパッチサービスを設定できる。
更に、データを処理するための方法のもう一つの実施例のフロー400を示す図4を参照する。このデータを処理するための方法のフロー400は、次のステップ(ステップ401〜ステップ405)を含む。
ステップ401:EIPが攻撃されてブラックホールが有効にされたことの検出に応じて、高セキュリティIPを生成する。
本実施例では、サーバは、バックエンドサーバによって送信されたブラックホールを有効にするメッセージを受信して、高セキュリティIPを生成できる。高セキュリティIPは、サービスプロバイダーから購入した高セキュリティIPであってもよい。
ステップ402:高セキュリティIPからEIPへ戻る転送ルールを構築する。
本実施例では、高セキュリティIPからEIPへのバックツーオリジンの転送時のポートの対応関係を設定する。例えば、高セキュリティIPのポート80はEIPのポート80に対応する。高セキュリティIPで受信したポート80のデータをEIPのポート80に転送する。
ステップ403:ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決を高セキュリティIPに切り替える。
本実施例では、DNS内の高セキュリティドメインネームに対応するIPを修正し、元の対応するEIPを高セキュリティIPに修正する。このように、EIPではブラックホールが有効になった後、DNSによって解決されると、ターゲットドメインネームにアクセスするとき、実際には、アクセスされたのは高セキュリティIPである。要求されたトラフィックは、まず高セキュリティサーバールームに到達し、次に専用回線を介してユーザEIPに戻り、最終的にバックエンドサーバに到達する。
ステップ404:EIPではブラックホールが解除されたことの検出に応じて、ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決をEIPに切り替える。
本実施例では、EIPブラックホールが終了すると、まずDNSを呼び出し、高セキュリティドメインネームの名前解決をEIPに切り替える。このようにして、DNSにより名前解決されると、ターゲットドメインネームにアクセスするとき、EIPに直接アクセスし、要求されたトラフィックはクラウドルームに直接到達する。
ステップ405:高セキュリティIP及び転送ルールを削除し、高セキュリティIPを利用可能なプールに回収する。
本実施例では、DNS内の高セキュリティドメインネームのIPがEIPに切り替えられた数分間後に、高セキュリティIP及び転送ルールを削除し、高セキュリティIPを利用可能なプールに回収する。
図4から分かるように、図2の対応する実施例と比較して、本実施例におけるデータを処理するための方法のフロー400では、DNSに対してディスパッチを行うステップが具現化された。したがって、本実施例で説明する技術案は、ターゲットドメインネームに対応するIPを動的に調整することができ、それによりEIPと高セキュリティIPとの間の自由な切り替えが実現された。
更に図5を参照すると、上記の図に示された方法の実施態様として、本発明は、データを処理するための装置の一実施例を提供し、該装置の実施例は、図2に示された方法の実施例に対応しており、該装置は、具体的に様々な電子機器に適用することができる。
図5に示すように、本実施例のデータを処理するための装置500は、受信ユニット501、変換ユニット502、検索ユニット503、及び送信ユニット504を含む。受信ユニット501は、ターゲットドメインネームにアクセスするためのアクセス要求を受信するように構成される。変換ユニット502は、ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換するように構成される。検索ユニット503は、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPを検索するように構成される。送信ユニット504は、高セキュリティドメインネームに対応するIPに従ってアクセス要求を送信するように構成される。ここで、ターゲットドメインネームに対応するEIPがブラックホールを有効にする場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPは、事前設定された高セキュリティIPであり、ブラックホールが有効になっていない場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPは、ターゲットドメインネームのEIPである。
本実施例では、データを処理するための装置500の受信ユニット501、変換ユニット502、検索ユニット503及び送信ユニット504の具体的な処理は、図2に対応する実施例のステップ201、ステップ202、ステップ203、ステップ204を参照できる。
本実施例のいくつかの任意選択実施態様では、装置500は、ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換する前に高セキュリティドメインネームを生成し、ターゲットドメインネームに対応するEIP、EIPが属するエリア及びTCPサービスにおけるヘルスチェックのポートを設定し、高セキュリティドメインネームからEIPへの名前解決レコードを作成し、ターゲットドメインネームから高セキュリティドメインネームへの名前解決レコードを作成するように構成される設定ユニット(図示せず)を更に含む。
本実施例のいくつかの任意選択実施態様では、装置500は、EIPが攻撃されてブラックホールが有効にされたことの検出に応じて、高セキュリティIPを生成し、高セキュリティIPからEIPへ戻る転送ルールを構築し、ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決を高セキュリティIPに切り替えるように構成されるディスパッチユニット(図示せず)を更に含む。
本実施例のいくつかの任意選択実施態様では、ディスパッチユニットは、更にEIPではブラックホールの終了が検出されたことに応じて、ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決をEIPに切り替えるように構成される。
本実施例のいくつかの任意選択実施態様では、ディスパッチユニットは、更に高セキュリティIP及び転送ルールを削除し、高セキュリティIPを利用可能なプールに回収するように構成される。
以下、本発明の実施例を実現するために適用される電子機器(例えば、図1に示すサーバ)600を示す構造概略図である図6を参照する。図6に示すサーバは、あくまでも一例に過ぎず、本発明の実施例の機能及び使用範囲を限定するものではない。
図6に示すように、電子機器600は、読み出し専用メモリ(ROM)602に格納されているプログラム又は記憶デバイス608からランダムアクセスメモリ(RAM)603にロードされたプログラムによって様々な適当な動作及び処理を実行可能な処理デバイス(例えば、中央処理装置、グラフィックスプロセッサなど)601を含むことができる。RAM603には、電子機器600の動作に必要な様々なプログラム及びデータが更に格納されている。処理デバイス601、ROM602及びRAM603は、バス604を介して互いに接続されている。入力/出力(I/O)インターフェース605もバス604に接続されている。
例えば、タッチスクリーン、タッチパッド、キーボード、マウス、カメラ、マイクロホン、加速度計、ジャイロスコープなどを含む入力デバイス606、液晶ディスプレイ(LCD)、スピーカ、振動子などを含む出力デバイス607、例えば、磁気テープ、ハードディスクなどを含む記憶デバイス608、及び通信デバイス609がI/Oインターフェース605に接続されてもよい。通信デバイス609により、電子機器600は、データを交換するために他のデバイスと無線又は有線で通信することができる。図6は、様々なデバイスを有する電子機器600を示しているが、図示されたデバイスのすべてを実装又は具備することが要求されないことを理解されたい。代替的に又はより多い又はより少ないデバイスが実装されてもよい。図6に示す各ブロックは、1つのデバイスを表すことも、必要に応じて複数のデバイスを表すこともできる。
特に、本発明の実施例によれば、上記のフローチャートを参照しながら記載されたプロセスは、コンピュータのソフトウェアプログラムとして実現されてもよい。例えば、本発明の実施例は、コンピュータ可読媒体に具現化されるコンピュータプログラムを含むコンピュータプログラム製品を備え、該コンピュータプログラムは、フローチャートで示される方法を実行するためのプログラムコードを含む。このような実施例では、該コンピュータプログラムは、通信デバイス609を介してネットワークからダウンロードされてインストールされることが可能であり、又は記憶デバイス608又はROM602からインストールされ得る。該コンピュータプログラムが処理デバイス601によって実行されると、本発明の実施例の方法で限定された上記の機能を実行する。注意すべきなのは、本発明の実施例に記載されたコンピュータ可読媒体は、コンピュータ可読信号媒体又はコンピュータ可読記憶媒体、又はこれらの任意の組み合わせであってもよい。コンピュータ可読記憶媒体は、例えば、電気、磁気、光、電磁気、赤外線、又は半導体システム、装置もしくはデバイス、又はこれらの任意の組み合わせであってもよいが、これらに限定されない。コンピュータ可読記憶媒体のより具体的な例としては、1本又は複数の導線による電気的接続、ポータブルコンピュータディスク、ハードディスク、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、消去可能プログラマブル読取り専用メモリ(EPROMもしくはフラッシュメモリ)、光ファイバ、ポータブルコンパクトディスク読取り専用メモリ(CD−ROM)、光メモリ、磁気メモリ、又はこれらの任意の適切な組み合わせを含むことができるが、これらに限定されない。本発明の実施例において、コンピュータ可読記憶媒体は、命令実行システム、装置もしくはデバイスによって使用可能な、又はそれらに組み込まれて使用可能なプログラムを包含又は格納する任意の有形の媒体であってもよい。本発明の実施例において、コンピュータ可読信号媒体は、ベースバンド内の、又は搬送波の一部として伝搬されるデータ信号を含むことができ、その中にコンピュータ可読プログラムコードが担持されている。かかる伝搬されたデータ信号は、様々な形態をとることができ、電磁信号、光信号、又はこれらの任意の適切な組み合わせを含むが、これらに限定されない。コンピュータ可読信号媒体は、更にコンピュータ可読記憶媒体以外の任意のコンピュータ可読媒体であってもよい。当該コンピュータ可読媒体は、命令実行システム、装置もしくはデバイスによって使用されるか、又はそれらに組み込まれて使用されるプログラムを、送信、伝搬又は伝送することができる。コンピュータ可読媒体に含まれるプログラムコードは任意の適切な媒体で伝送することができ、当該任意の適切な媒体とは、電線、光ケーブル、RF(無線周波数)など、又はこれらの任意の適切な組み合わせを含むが、これらに限定されない。
前記コンピュータ可読媒体は、前記電子機器に含まれるものであってもよく、該電子機器に実装されずに別体として存在するものであってもよい。前記コンピュータ可読媒体には1つ又は複数のプログラムが担持され、前記1つ又は複数のプログラムが該電子機器によって実行されると、
ターゲットドメインネームにアクセスするためのアクセス要求を受信するステップと、ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換するステップと、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPを検索するステップと、高セキュリティドメインネームに対応するIPに従ってアクセス要求を送信するステップとを該電子機器に実行させ、
ここで、ターゲットドメインネームに対応するEIPがブラックホールを有効にする場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPは、事前設定された高セキュリティIPであり、ブラックホールが有効になっていない場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPは、ターゲットドメインネームのEIPである。
本発明の実施例の動作を実行するためのコンピュータプログラムコードは、1種以上のプログラミング言語、又はそれらの組み合わせで作成されることができ、前記プログラミング言語は、Java、Smalltalk、C++などのオブジェクト指向プログラミング言語と、「C」言語又は同様のプログラミング言語などの従来の手続き型プログラミング言語とを含む。プログラムコードは、完全にユーザのコンピュータで実行されることも、部分的にユーザのコンピュータで実行されることも、単独のソフトウェアパッケージとして実行されることも、部分的にユーザのコンピュータで実行されながら部分的にリモートコンピュータで実行されることも、又は完全にリモートコンピュータもしくはサーバで実行されることも可能である。リモートコンピュータの場合、リモートコンピュータは、ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)を含む任意の種類のネットワークを介してユーザのコンピュータに接続することができ、又は(例えば、インターネットサービスプロバイダによるインターネットサービスを介して)外部のコンピュータに接続することができる。
図面のうちのフローチャート及びブロック図は、本発明の様々な実施例に係るシステム、方法及びコンピュータプログラム製品によって実現できるアーキテクチャ、機能及び動作の表示例である。これについては、フローチャート又はブロック図における各ブロックは、モジュール、プログラムセグメント、又はコードの一部を表すことができる。当該モジュール、プログラムセグメント、又はコードの一部には、所定のロジック機能を実現するための1つ又は複数の実行可能命令が含まれている。さらに注意すべきなのは、一部の代替となる実施態様においては、ブロックに示されている機能は図面に示されているものとは異なる順序で実行することも可能である。例えば、連続して示された2つのブロックは、実際には係る機能に応じて、ほぼ並行して実行されてもよく、時には逆の順序で実行されてもよい。さらに注意すべきなのは、ブロック図及び/又はフローチャートにおけるすべてのブロック、ならびにブロック図及び/又はフローチャートにおけるブロックの組み合わせは、所定の機能又は操作を実行する専用のハードウェアベースのシステムで実現することもできれば、専用のハードウェアとコンピュータ命令との組み合わせで実現することもできる。
本発明の実施例に記載された手段は、ソフトウェアで実現されてもよく、ハードウェアで実現されてもよい。記載されたユニットは、プロセッサに設置されてもよく、例えば、「受信ユニット、変換ユニット、検索ユニット及び送信ユニットを備えるプロセッサ」と記載されてもよい。ここで、これらのユニットの名称は、ある場合において当該ユニットそれ自体を限定するものではなく、例えば、受信ユニットは、「ターゲットドメインネームにアクセスするためのアクセス要求を受信するユニット」として記載されてもよい。
以上の記載は、本発明の好ましい実施例、及び使用された技術的原理に関する説明に過ぎない。当業者であれば、本発明に係る発明の範囲が、上記の技術的特徴の特定の組み合わせからなる解決策に限定されるものではなく、上記の本発明の趣旨を逸脱しない範囲で、上記の技術的特徴又はそれらの同等の特徴の任意の組み合わせからなる他の解決策も含むべきであることを理解すべきである。例えば、上記の特徴と、本発明に開示された類似の機能を持っている技術的特徴(これらに限定されていない)とを互いに置き換えてなる技術案が挙げられる。

Claims (12)

  1. データを処理するための方法であって、
    ターゲットドメインネームにアクセスするためのアクセス要求を受信するステップと、
    前記ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換するステップと、
    ドメインネームシステムにおける前記高セキュリティドメインネームに対応するIPを検索するステップと、
    前記高セキュリティドメインネームに対応するIPに従って前記アクセス要求を送信するステップとを含み、
    前記ターゲットドメインネームに対応するEIPではブラックホールが有効にされた場合、前記ドメインネームシステムにおける前記高セキュリティドメインネームに対応するIPは、事前設定された高セキュリティIPであり、ブラックホールが有効になっていない場合、前記ドメインネームシステムにおける前記高セキュリティドメインネームに対応するIPは、前記ターゲットドメインネームのEIPである、データを処理するための方法。
  2. 前記ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換する前に、前記方法は、
    高セキュリティドメインネームを生成するステップと、
    前記ターゲットドメインネームに対応するEIP、前記EIPが属するエリア及びTCPサービスにおけるヘルスチェックのポートを設定するステップと、
    前記高セキュリティドメインネームから前記EIPへの名前解決レコードを作成するステップと、
    前記ターゲットドメインネームから前記高セキュリティドメインネームへの名前解決レコードを作成するステップと、を更に含む請求項1に記載の方法。
  3. 前記方法は、
    前記EIPが攻撃されてブラックホールが有効にされたことの検出に応じて、高セキュリティIPを生成するステップと、
    前記高セキュリティIPから前記EIPへ戻る転送ルールを構築するステップと、
    ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決を高セキュリティIPに切り替えるステップとを更に含む請求項2に記載の方法。
  4. 前記方法は、
    前記EIPではブラックホールの終了が検出されたことに応じて、ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決をEIPに切り替えるステップを更に含む請求項3に記載の方法。
  5. 前記方法は、
    前記高セキュリティIP及び前記転送ルールを削除するステップと、
    前記高セキュリティIPを利用可能なプールに回収するステップと、を更に含む請求項4に記載の方法。
  6. データを処理するための装置であって、
    ターゲットドメインネームにアクセスするためのアクセス要求を受信するように構成される受信ユニットと、
    前記ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換するように構成される変換ユニットと、
    ドメインネームシステムにおける前記高セキュリティドメインネームに対応するIPを検索するように構成される検索ユニットと、
    前記高セキュリティドメインネームに対応するIPに従って前記アクセス要求を送信するように構成される送信ユニットとを含み、
    前記ターゲットドメインネームに対応するEIPではブラックホールが有効にされた場合、前記ドメインネームシステムにおける前記高セキュリティドメインネームに対応するIPは、事前設定された高セキュリティIPであり、ブラックホールが有効になっていない場合、前記ドメインネームシステムにおける前記高セキュリティドメインネームに対応するIPは、前記ターゲットドメインネームのEIPである、データを処理するための装置。
  7. 前記装置は、
    前記ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換する前に高セキュリティドメインネームを生成し、
    前記ターゲットドメインネームに対応するEIP、前記EIPが属するエリア及びTCPサービスにおけるヘルスチェックのポートを設定し、
    前記高セキュリティドメインネームから前記EIPへの名前解決レコードを作成し、
    前記ターゲットドメインネームから前記高セキュリティドメインネームへの名前解決レコードを作成するように構成される設定ユニットを更に含む請求項6に記載の装置。
  8. 前記装置は、
    前記EIPが攻撃されてブラックホールが有効にされたことの検出に応じて、高セキュリティIPを生成し、
    前記高セキュリティIPから前記EIPへ戻る転送ルールを構築し、
    ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決を高セキュリティIPに切り替えるように構成されるディスパッチユニットを更に含む請求項7に記載の装置。
  9. 前記ディスパッチユニットは、更に
    前記EIPではブラックホールの終了が検出されたことに応じて、ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決をEIPに切り替えるように構成される請求項8に記載の装置。
  10. 前記ディスパッチユニットは、更に
    前記高セキュリティIP及び前記転送ルールを削除し、
    前記高セキュリティIPを利用可能なプールに回収するように構成される請求項9に記載の装置。
  11. 1つ又は複数のプロセッサと、1つ又は複数のプログラムが格納されている記憶デバイスと、を備える電子機器であって、
    前記1つ又は複数のプログラムが前記1つ又は複数のプロセッサによって実行されると、前記1つ又は複数のプロセッサに請求項1〜5のいずれか1項に記載の方法を実現させる、電子機器。
  12. コンピュータプログラムが格納されているコンピュータ可読媒体であって、
    前記コンピュータプログラムがプロセッサによって実行されると、請求項1〜5のいずれか1項に記載の方法を実現する、コンピュータ可読媒体。
JP2019202640A 2019-02-21 2019-11-07 データを処理するための方法及び装置 Active JP7271396B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910129678.2 2019-02-21
CN201910129678.2A CN109617932B (zh) 2019-02-21 2019-02-21 用于处理数据的方法和装置

Publications (2)

Publication Number Publication Date
JP2020156071A true JP2020156071A (ja) 2020-09-24
JP7271396B2 JP7271396B2 (ja) 2023-05-11

Family

ID=66018981

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019202640A Active JP7271396B2 (ja) 2019-02-21 2019-11-07 データを処理するための方法及び装置

Country Status (5)

Country Link
US (1) US20200274897A1 (ja)
JP (1) JP7271396B2 (ja)
KR (1) KR102260435B1 (ja)
CN (1) CN109617932B (ja)
SG (1) SG10201910392XA (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10785188B2 (en) * 2018-05-22 2020-09-22 Proofpoint, Inc. Domain name processing systems and methods
CN110336687B (zh) * 2019-05-09 2022-04-19 上海缤游网络科技有限公司 一种域名切换方法、装置及系统
CN110855633B (zh) * 2019-10-24 2021-10-15 华为终端有限公司 Ddos攻击的防护方法、装置、系统、通信设备和存储介质
CN113315743B (zh) * 2020-02-27 2023-04-18 阿里巴巴集团控股有限公司 防御处理方法、装置、设备和存储介质
CN111510517B (zh) * 2020-06-30 2020-09-15 上海有孚智数云创数字科技有限公司 一种网络动态优化分配方法、分配系统及可读存储介质
US11973799B2 (en) 2020-09-04 2024-04-30 Proofpoint, Inc. Domain name processing systems and methods
CN112437083A (zh) * 2020-11-20 2021-03-02 北京金山云网络技术有限公司 防护云资源被网络攻击的方法、系统和电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015180A (ja) * 2002-06-04 2004-01-15 Media Do Inc 電子メールの選別転送方法、アドレス変換サーバー
JP2017050832A (ja) * 2015-09-04 2017-03-09 富士通株式会社 ネットワークシステム及びDoS(DenialofService)攻撃の防御方法
JP2018508166A (ja) * 2015-01-09 2018-03-22 北京京東尚科信息技術有限公司Beijing Jingdong Shangke Information Technology Co., Ltd. アクセス要求を規制するシステムおよび方法
JP2018082421A (ja) * 2016-08-01 2018-05-24 ザ・ボーイング・カンパニーThe Boeing Company 航空環境におけるセキュアデータ接続を提供するためのシステムおよび方法

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050003598A (ko) * 2003-06-27 2005-01-12 주식회사 케이티 이중화된 도메인 네임 서버를 이용한 도메인 네임 서비스제공 시스템 및 제공 방법
US8310923B1 (en) * 2007-03-27 2012-11-13 Amazon Technologies, Inc. Monitoring a network site to detect adverse network conditions
CN101902456B (zh) * 2010-02-09 2013-04-03 北京启明星辰信息技术股份有限公司 一种Web网站安全防御系统
US20130007882A1 (en) * 2011-06-28 2013-01-03 The Go Daddy Group, Inc. Methods of detecting and removing bidirectional network traffic malware
US9432385B2 (en) * 2011-08-29 2016-08-30 Arbor Networks, Inc. System and method for denial of service attack mitigation using cloud services
US9313205B2 (en) * 2012-04-24 2016-04-12 Iboss, Inc. Restricting communication over an encrypted network connection to internet domains that share common IP addresses and shared SSL certificates
US8646064B1 (en) * 2012-08-07 2014-02-04 Cloudflare, Inc. Determining the likelihood of traffic being legitimately received at a proxy server in a cloud-based proxy service
US20140173111A1 (en) * 2012-12-19 2014-06-19 Netzero Wireless, Inc. Data usage management systems and methods
US9350706B1 (en) * 2013-03-15 2016-05-24 Centurylink Intellectual Property Llc Network traffic data scrubbing with services offered via anycasted addresses
US9888028B2 (en) * 2013-05-03 2018-02-06 Centurylink Intellectual Property Llc Combination of remote triggered source and destination blackhole filtering
US9197666B2 (en) * 2013-08-26 2015-11-24 Verizon Patent And Licensing Inc. Method and apparatus for mitigating distributed denial of service attacks
US10432658B2 (en) * 2014-01-17 2019-10-01 Watchguard Technologies, Inc. Systems and methods for identifying and performing an action in response to identified malicious network traffic
US9609018B2 (en) * 2014-05-08 2017-03-28 WANSecurity, Inc. System and methods for reducing impact of malicious activity on operations of a wide area network
US10509909B2 (en) * 2014-09-06 2019-12-17 Mazebolt Technologies Ltd. Non-disruptive DDoS testing
US9443104B2 (en) * 2014-09-08 2016-09-13 Protegrity Corporation Tokenization of structured data
US9253206B1 (en) * 2014-12-18 2016-02-02 Docusign, Inc. Systems and methods for protecting an online service attack against a network-based attack
CN106302318A (zh) * 2015-05-15 2017-01-04 阿里巴巴集团控股有限公司 一种网站攻击防御方法及装置
CN106534043B (zh) * 2015-09-09 2020-04-24 阿里巴巴集团控股有限公司 一种流量处理方法,设备和系统
US9386037B1 (en) * 2015-09-16 2016-07-05 RiskIQ Inc. Using hash signatures of DOM objects to identify website similarity
US9794281B1 (en) * 2015-09-24 2017-10-17 Amazon Technologies, Inc. Identifying sources of network attacks
CN107135187A (zh) * 2016-02-29 2017-09-05 阿里巴巴集团控股有限公司 网络攻击的防控方法、装置及系统
WO2017166047A1 (zh) * 2016-03-29 2017-10-05 华为技术有限公司 网络攻击防御策略发送、网络攻击防御的方法和装置
CN107517195B (zh) * 2016-06-17 2021-01-29 阿里巴巴集团控股有限公司 一种内容分发网络定位攻击域名的方法和装置
US20180020002A1 (en) * 2016-07-13 2018-01-18 Frederick J Duca System and method for filtering internet traffic and optimizing same
CN107623663B (zh) * 2016-07-15 2020-12-15 阿里巴巴集团控股有限公司 处理网络流量的方法及装置
US10033691B1 (en) * 2016-08-24 2018-07-24 Amazon Technologies, Inc. Adaptive resolution of domain name requests in virtual private cloud network environments
US10333959B2 (en) * 2016-08-31 2019-06-25 Nicira, Inc. Use of public cloud inventory tags to configure data compute node for logical network
US11025483B1 (en) * 2016-09-27 2021-06-01 Amazon Technologies, Inc. Fault tolerant virtual private network endpoint node
CN107888546B (zh) * 2016-09-29 2021-10-01 腾讯科技(深圳)有限公司 网络攻击防御方法、装置以及系统
CN106411910B (zh) * 2016-10-18 2019-04-05 优刻得科技股份有限公司 一种分布式拒绝服务攻击的防御方法与系统
KR101942158B1 (ko) * 2016-11-04 2019-02-19 주식회사 시큐아이 네트워크 보안 방법 및 그 장치
CN106790744B (zh) * 2016-12-01 2020-09-15 上海云盾信息技术有限公司 Ip调度方法及系统
CN108206814B (zh) * 2016-12-20 2021-03-16 腾讯科技(深圳)有限公司 一种防御dns攻击的方法、装置及系统
US10887341B2 (en) * 2017-03-06 2021-01-05 Radware, Ltd. Detection and mitigation of slow application layer DDoS attacks
US10180914B2 (en) * 2017-04-28 2019-01-15 Cisco Technology, Inc. Dynamic domain name service caching
CN108809910B (zh) * 2017-05-04 2021-01-05 贵州白山云科技股份有限公司 一种域名系统服务器调度方法和系统
CN107493272A (zh) * 2017-08-01 2017-12-19 杭州迪普科技股份有限公司 一种流量清洗方法、装置和系统
CN107404496A (zh) * 2017-09-05 2017-11-28 成都知道创宇信息技术有限公司 一种基于HTTP DNS的DDoS攻击防御及溯源方法
CN107995324B (zh) * 2017-12-04 2021-01-01 奇安信科技集团股份有限公司 一种基于隧道模式的云防护方法及装置
US20190215308A1 (en) * 2018-01-05 2019-07-11 FeyziLogic Co. Selectively securing a premises network
US11012410B2 (en) * 2018-03-13 2021-05-18 Charter Communications Operating, Llc Distributed denial-of-service prevention using floating internet protocol gateway

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015180A (ja) * 2002-06-04 2004-01-15 Media Do Inc 電子メールの選別転送方法、アドレス変換サーバー
JP2018508166A (ja) * 2015-01-09 2018-03-22 北京京東尚科信息技術有限公司Beijing Jingdong Shangke Information Technology Co., Ltd. アクセス要求を規制するシステムおよび方法
JP2017050832A (ja) * 2015-09-04 2017-03-09 富士通株式会社 ネットワークシステム及びDoS(DenialofService)攻撃の防御方法
JP2018082421A (ja) * 2016-08-01 2018-05-24 ザ・ボーイング・カンパニーThe Boeing Company 航空環境におけるセキュアデータ接続を提供するためのシステムおよび方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
木村 明寛 AKIHIRO KIMURA: "URL変換機能を用いた端末−vCPE間接続方式", 電子情報通信学会2016年通信ソサイエティ大会講演論文集2 PROCEEDINGS OF THE 2016 IEICE COMMUNICAT, JPN6021030977, 6 September 2016 (2016-09-06), JP, pages 39, ISSN: 0004900136 *

Also Published As

Publication number Publication date
CN109617932A (zh) 2019-04-12
CN109617932B (zh) 2021-07-06
JP7271396B2 (ja) 2023-05-11
KR102260435B1 (ko) 2021-06-02
KR20200102328A (ko) 2020-08-31
US20200274897A1 (en) 2020-08-27
SG10201910392XA (en) 2020-09-29

Similar Documents

Publication Publication Date Title
JP7271396B2 (ja) データを処理するための方法及び装置
CN109561171B (zh) 虚拟私有云服务的配置方法和装置
US10484412B2 (en) Identification of infected devices in broadband environments
EP3485613B1 (en) Processing network traffic to defend against attacks
US9100432B2 (en) Cloud-based distributed denial of service mitigation
CN103746956A (zh) 虚拟蜜罐
US20180176246A1 (en) Dynamic allocation of a signal receiver for dissemination of threat information
CN104333567A (zh) 采用安全即服务的web缓存
US11765125B1 (en) Dynamic border gateway protocol (BGP) host route generation based on domain name system (DNS) resolution
US11895148B2 (en) Detection and mitigation of denial of service attacks in distributed networking environments
CN109617753A (zh) 一种网络平台管理方法、系统及电子设备和存储介质
CN116566739B (zh) 一种安全检测系统、电子设备及存储介质
WO2023185514A1 (zh) 传输消息的方法、装置、存储介质及电子设备
CN109981606A (zh) 通用串行总线的硬件防火墙检测装置
US10893035B2 (en) Network architecture for controlling data signalling
CN108696598B (zh) 一种微服务架构下将无状态服务接收到的消息通过长连接透传的方法和装置
CN106131310A (zh) 一种移动终端与电话座机处理信息的方法
JP6032226B2 (ja) 遠隔保守システム、遠隔保守方法、及び、プログラム
Dumka et al. Security and Challenges in Mobile Cloud Computing
CN114338669B (zh) 基于区块链的数据传输方法、装置、设备以及存储介质
JP2016031687A (ja) マルウェア通信制御装置
CN114650220A (zh) 一种数据包引流方法及相关装置
CN116781623A (zh) 流量传输方法、装置、电子设备及可读存储介质
US7920542B1 (en) Method and apparatus for providing secure voice/multimedia communications over internet protocol
CN111602369A (zh) 由服务提供商节点施行的服务请求的处理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200619

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220819

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220819

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220829

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220830

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20221021

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20221025

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221108

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20230131

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20230314

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20230411

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20230411

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230426

R150 Certificate of patent or registration of utility model

Ref document number: 7271396

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150