JP7271396B2 - データを処理するための方法及び装置 - Google Patents

データを処理するための方法及び装置 Download PDF

Info

Publication number
JP7271396B2
JP7271396B2 JP2019202640A JP2019202640A JP7271396B2 JP 7271396 B2 JP7271396 B2 JP 7271396B2 JP 2019202640 A JP2019202640 A JP 2019202640A JP 2019202640 A JP2019202640 A JP 2019202640A JP 7271396 B2 JP7271396 B2 JP 7271396B2
Authority
JP
Japan
Prior art keywords
domain name
address
high security
eip
target domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019202640A
Other languages
English (en)
Other versions
JP2020156071A (ja
Inventor
ベンジュン イエ
シャオヤン ワン
ビン フアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Publication of JP2020156071A publication Critical patent/JP2020156071A/ja
Application granted granted Critical
Publication of JP7271396B2 publication Critical patent/JP7271396B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/301Name conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • H04L61/3025Domain name generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/663Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明の実施例は、コンピュータ技術分野に関し、具体的にデータを処理するための方法及び装置に関する。
現在、クラウドルームの総帯域幅が制限されているため、提供されたEIP(Elastic IP,インターネットからアクセス可能なパブリックIP)アドレスのDDoS(Distributed Denial of Service,分散型サービス拒否)攻撃からの防御能力が制限され、ここで、分散型サービス拒否攻撃とは、ネットワーク内の多数の制御されたコンピュータによる大規模な協調型サービス拒否攻撃を指す。クラウドルームのユーザEIPアドレスが大規模なDDoS攻撃を受けると、主要なオペレーターが呼び出されて、攻撃されたEIPアドレスに対してブラックホール処理を行い、該EIPアドレスにアクセスするすべてのトラフィックに対してクラウドルームへのアクセスを禁止し、ブラックホールを1日間維持する。ブラックホールは、クラウドルームのネットワーク全体に対するDDoS攻撃の影響を解消し、ほとんどのユーザサービスが安定に確保された。ただし、このEIPアドレスを使用するユーザに対して、ブラックホール中に該EIPアドレスによるサービスを引き続き使用できない。
EIPアドレスが攻撃された後にブラックホールがトリガされてサービスの利用不能になるのを防ぐために、ユーザは、高セキュリティIPアドレスを購入することにより、より高い攻撃防御能力を持ち、サービスの利用が確保できる。ただし、ユーザーサービスに対するDDoS攻撃は頻繁に発生するものではなく、通常の状況では、ユーザーサービスにアクセスするトラフィックは、高セキュリティIPアドレスを経由して最終的にEIPアドレスに到達し、EIPアドレスへの直接アクセスに比較してエクスペリエンスは良くない。高セキュリティIPアドレスの数が制限され、同じユーザに対して購入可能な高セキュリティIPアドレスの数が制限されているので、ユーザが大量のEIPアドレスに対して高セキュリティサービスを購入する必要がある場合、そのニーズを満たすことはできない。
本発明の実施例は、データを処理するための方法及び装置を提供する。
第1態様では、本発明の実施例は、データを処理するための方法であって、ターゲットドメインネームにアクセスするためのアクセス要求を受信するステップと、ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換するステップと、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPアドレスを検索するステップと、高セキュリティドメインネームに対応するIPアドレスに従ってアクセス要求を送信するステップとを含み、ターゲットドメインネームに対応するEIPアドレスではブラックホールが有効にされた場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPアドレスは、事前設定された高セキュリティIPアドレスであり、ブラックホールが有効になっていない場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPアドレスは、ターゲットドメインネームのEIPアドレスであるデータを処理するための方法を提供する。
いくつかの実施例では、ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換する前に、該方法は、高セキュリティドメインネームを生成するステップと、ターゲットドメインネームに対応するEIPアドレスEIPアドレスが属するエリア、及びTCPサービスにおけるヘルスチェックのポートを設定するステップと、高セキュリティドメインネームからEIPアドレスへの名前解決レコードを作成するステップと、ターゲットドメインネームから高セキュリティドメインネームへの名前解決レコードを作成するステップと、を更に含む。
いくつかの実施例では、該方法は、EIPアドレスが攻撃されてブラックホールが有効にされたことの検出に応じて、高セキュリティIPアドレスを生成するステップと、高セキュリティIPアドレスからEIPアドレスへ戻る転送ルールを構築するステップと、ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決を高セキュリティIPアドレスに切り替えるステップとを更に含む。
いくつかの実施例では、該方法は、EIPアドレスではブラックホールの終了が検出されたことに応じて、ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決をEIPアドレスに切り替えるステップを更に含む。
いくつかの実施例では、該方法は、高セキュリティIPアドレス及び転送ルールを削除するステップと、高セキュリティIPアドレスを利用可能なプールに回収するステップと、を更に含む。
第2態様では、本発明の実施例は、データを処理するための装置であって、ターゲットドメインネームにアクセスするためのアクセス要求を受信するように構成される受信ユニットと、ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換するように構成される変換ユニットと、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPアドレスを検索するように構成される検索ユニットと、高セキュリティドメインネームに対応するIPアドレスに従ってアクセス要求を送信するように構成される送信ユニットとを含み、ターゲットドメインネームに対応するEIPアドレスではブラックホールが有効にされた場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPアドレスは、事前設定された高セキュリティIPアドレスであり、ブラックホールが有効になっていない場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPアドレスは、ターゲットドメインネームのEIPアドレスである、データを処理するための装置を提供する。
いくつかの実施例では、該装置は、ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換する前に高セキュリティドメインネームを生成し、ターゲットドメインネームに対応するEIPアドレスEIPアドレスが属するエリア、及びTCPサービスにおけるヘルスチェックのポートを設定し、高セキュリティドメインネームからEIPアドレスへの名前解決レコードを作成し、ターゲットドメインネームから高セキュリティドメインネームへの名前解決レコードを作成するように構成される設定ユニットを更に含む。
いくつかの実施例では、該装置は、EIPアドレスが攻撃されてブラックホールが有効にされたことの検出に応じて、高セキュリティIPアドレスを生成し、高セキュリティIPアドレスからEIPアドレスへ戻る転送ルールを構築し、ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決を高セキュリティIPアドレスに切り替えるように構成されるディスパッチユニットを更に含む。
いくつかの実施例では、ディスパッチユニットは、更にEIPアドレスではブラックホールの終了が検出されたことに応じて、ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決をEIPアドレスに切り替えるように構成される。
いくつかの実施例では、ディスパッチユニットは、更に高セキュリティIPアドレス及び転送ルールを削除し、高セキュリティIPアドレスを利用可能なプールに回収するように構成される。
第3態様では、本発明の実施例は、1つ又は複数のプロセッサと、1つ又は複数のプログラムが格納されている記憶デバイスと、を備える電子機器であって、1つ又は複数のプログラムが1つ又は複数のプロセッサによって実行されると、1つ又は複数のプロセッサに第1態様のいずれかに記載の方法を実現させる電子機器を提供する。
第4態様では、本発明の実施例は、コンピュータプログラムが格納されているコンピュータ可読媒体であって、プログラムがプロセッサにより実行されると、第1の態様のいずれかに記載の方法を実現するコンピュータ可読媒体を提供する。
本発明の実施例によって提供されるデータを処理するための方法及び装置は、通常、ドメインネームにアクセスするユーザのトラフィックはEIPアドレスに直接到達する。EIPアドレスが攻撃されてブラックホールがトリガーされると、アクセストラフィックは高セキュリティIPアドレスを経由してEIPアドレスに到達する。EIPアドレスブラックホールが解除されると、アクセスするトラフィックは自動的にEIPアドレスに直接切り替える。EIPアドレスのブラックホールのトリガーからブラックホールの解除までの全プロセスにおいて、ユーザは参加する必要がなく、完全自動で完了できる。この技術案によれば、攻撃を受けたときのサービスの可用性が確保されるだけでなく、通常の状況下でもユーザーサービスの最高のエクスペリエンスが確保された。
本発明の他の特徴、目的及び利点は、以下の図面を参照してなされる非限定的な実施例に係る詳細な説明を読むことにより、より明らかになるであろう。
本発明の一実施例を適用可能な例示的なシステムアーキテクチャを示す図である。 本発明に係るデータを処理するための方法の一実施例を示すフローチャートである。 本発明に係るデータを処理するための方法の一応用シナリオを示す概略図である。 本発明に係るデータを処理するための方法の一応用シナリオを示す概略図である。 本発明に係るデータを処理するための方法のもう一つの実施例を示すフローチャートである。 本発明に係るデータを処理するための装置の一実施例を示す構造概略図である。 本発明の実施例を達成するための電子機器に適用されるコンピュータシステムの構造概略図である。
以下、図面及び実施例を参照しながら本発明をより詳細に説明する。ここで説明する具体的な実施例は、関連する発明を説明するためのものに過ぎず、当該発明を限定するものではないことを理解されたい。また、説明の便宜上、図面には発明に関連する部分のみが示されていることに留意されたい。
なお、本発明の実施例及び実施例における特徴は、矛盾を生じない限り、相互に組み合わせることができる。以下、図面及び実施例を参照しながら本発明を詳細に説明する。
図1は、本発明に係るデータを処理するための方法又はデータを処理するための装置が適用可能な例示的なシステムアーキテクチャ100を示している。
図1に示すように、システムアーキテクチャ100は、サーバ101、DNS(Domain Name System,ドメインネームシステム)102、クレンジングデバイス(cleansing device)103、及びバックエンドサーバ104を含むことができる。ネットワークは、サーバ101、DNS102、クレンジングデバイス103、及びバックエンドサーバ104の間の通信リンクの媒体を提供するために使用される。ネットワークは、有線、無線通信リンク、光ファイバーケーブルなどのさまざまなタイプの接続を含むことができる。
クレンジングデバイス103のIPアドレスは、ターゲットドメインネームへのアクセスデータをフィルタリングするための高セキュリティIPアドレスであり、フィルタリングされた通常のトラフィックはオリジンサイトIPアドレスに返される。高セキュリティIPアドレスは、インターネットサーバが大規模なトラフィックのDDoS攻撃を受けた後にサービスが利用不能となった場合に対して提供された有料の付加価値サービスであり、ユーザは、高セキュリティIPアドレスを設けることで、攻撃トラフィックを高セキュリティIPアドレスにガイドさせ、オリジンサイトの安定性と信頼性が確保される。ユーザは高セキュリティIPアドレスを購入し、ドメインネームを高セキュリティIPアドレスで解決する。同時に、高セキュリティIPアドレスに転送ルールを設定する。すべてのパブリックネットワークトラフィックは、高セキュリティ計算機室に送られ、ポートプロトコルによる転送によりユーザのアクセスが高セキュリティIPアドレスを介してオリジンサイトIPアドレスに転送され、同時に、悪意のある攻撃トラフィックを高セキュリティIPアドレスでクレンジング及びフィルタリングした後、正当のトラフィックをオリジンサイトIPアドレスに戻すことによって、オリジンサイトIPアドレスの安定したアクセス防御サービスが確保される。
バックエンドサーバ104は、DDoSに攻撃されるサーバであり、そのIPアドレスEIPアドレスである。
サーバ101は、様々なサービスを提供するサーバであってもよい。サーバ101は、DNSのコンテンツを変更することができる。EIPアドレスがブラックホールをトリガすると、サーバ101は、DNS内の高セキュリティドメインネームに対応するIPアドレスを高セキュリティIPアドレスに変更する。EIPアドレスがブラックホールを解除すると、サーバ101は、DNS内の高セキュリティドメインネームに対応するIPアドレスEIPアドレスに変更する。サーバ101は、受信された宛先がバックエンドサーバであるアクセス要求のドメインネームを高セキュリティドメインネームに変更してもよい。EIPアドレスがブラックホールをトリガすると、サーバ101は、高セキュリティIPアドレスに対応するクレンジングデバイスにアクセス要求を送信することができる。クレンジングデバイスによってフィルタリングした後にバックエンドサーバに返送する。EIPアドレスがブラックホールを解除すると、サーバ101はアクセス要求をバックエンドサーバに直接送信する。
なお、サーバは、ハードウェアでもソフトウェアでもよい。サーバがハードウェアである場合、複数のサーバから構成される分散サーバクラスターとしても、単一のサーバとしても実現可能である。サーバがソフトウェアである場合、複数のソフトウェア又はソフトウェアモジュール(例えば、分散サービスを提供するためのソフトウェア又はソフトウェアモジュール)として実現されてもよく、又は単一のソフトウェア若しくはソフトウェアモジュールとして実現されてもよい。ここでは特に限定されない。
なお、本発明の実施例に係るデータを処理するための方法は、通常はサーバ101によって実行され、これに応じて、データを処理するための装置は、通常はサーバ101に設けられる。
図1におけるサーバ、DNS、クレンジングデバイス及びバックエンドサーバの数は例示的なものに過ぎないことを理解されたい。必要に応じて、サーバ、DNS、クレンジングデバイス及びバックエンドサーバの数を任意に加減してもよい。
次に、本発明に係るデータを処理するための方法の一実施例のフロー200を示す図2を参照する。このデータを処理するための方法は、次のステップ(ステップ201~204)を含む。
ステップ201:ターゲットドメインネームにアクセスするためのアクセス要求を受信する。
本実施例では、データを処理するための方法の実行主体(例えば、図1に示すサーバ)は、有線接続方式又は無線接続方式により、ターゲットドメインネームに対応するサーバにアクセスするためのアクセス要求をネットワークから受信する。アクセス要求にはターゲットドメインネームが示されている。ターゲットドメインネームは、DNSにおいてEIPアドレスに対応している。
ステップ202:ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換する。
本実施例において、アクセス要求におけるターゲットドメインネームを事前設定された高セキュリティドメインネームに変換する。高セキュリティドメインネームは、クレンジングデバイスのドメインネームである。高セキュリティドメインネームは、DNSにおいてEIPアドレスに対応できる。また、高セキュリティIPアドレスにも対応できる。EIPアドレスがブラックホールをトリガすると、サーバは、DNS内の高セキュリティドメインネームに対応するIPアドレスを高セキュリティIPアドレスに変更する。EIPアドレスがブラックホールを解除すると、サーバは、DNS内の高セキュリティドメインネームに対応するIPアドレスEIPアドレスに変更する。ここでのブラックホールは、サーバールームのブラックホール又はオペレーターのブラックホールであり得る。大規模なトラフィック攻撃を受けると、DDoS防御システムはオペレーターのブラックホールを呼び出し、オペレーター側でトラフィックを破棄することにより、サーバールームの帯域幅に対するDDoS攻撃の圧力を大幅に軽減できる。
ステップ203:ドメインネームシステムで高セキュリティドメインネームに対応するIPアドレスを検索する。
本実施例では、ターゲットドメインネームに対応するEIPアドレスではブラックホールが有効にされた場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPアドレスは、事前設定された高セキュリティIPアドレスであり、ブラックホールが有効になっていない場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPアドレスは、ターゲットドメインネームのEIPアドレスである。
ステップ204:高セキュリティドメインネームに対応するIPアドレスに従ってアクセス要求を送信する。
本実施例では、EIPアドレスがブラックホールをトリガすると、サーバは、高セキュリティIPアドレスに対応するクレンジングデバイスにアクセス要求を送信することができる。クレンジングデバイスによってフィルタリングした後にバックエンドサーバに返送する。EIPアドレスがブラックホールを解除すると、サーバはアクセス要求をバックエンドサーバに直接送信する。
本実施例のいくつかの任意選択実施態様では、ステップ201~203を実行する前に、次のよな設定を行う必要がある。
1)ディスパッチインスタンスを作成し、高セキュリティドメインネームを生成する。高セキュリティサービスプロバイダーによって提供される高セキュリティドメインネームのリストから高セキュリティドメインネームを選択できる。ユーザの定義によって高セキュリティドメインネームを生成することもできる。
2)ディスパッチすべきEIPアドレスEIPアドレスが属するエリア、及びTCPサービスにおけるヘルスチェックのポート(ディスパッチ段階で、高セキュリティ機器からバックエンドサーバに戻るネットワークのスムーズさの検査に使用される)などのディスパッチインスタンスを設定する。ディスパッチインスタンスを設定した後、DNSで高セキュリティドメインネームからEIPアドレスへの名前解決のレコードを作成する。
3)DNSにおいてターゲットドメインネームから高セキュリティドメインネームに名前解決するCNAMEレコードを作成する。
次に、本実施例に係るデータを処理するための方法の応用シナリオを示す概略図である図3a、図3bを参照する。図3aに示すように、EIPアドレスでブラックホールが有効になっていない場合、DNSの高セキュリティドメインネームに対応するIPアドレスは、ターゲットドメインネームのEIPアドレスである。サーバがターゲットドメインネームへのアクセス要求を受信すると、ターゲットドメインネームを高セキュリティドメインネームに変換する。次に、DNSから高セキュリティドメインネームに対応するIPアドレス(即ち、EIPアドレス)を取得し、EIPアドレスに対応するバックエンドサーバにアクセス要求を送信する。図3bに示すように、EIPアドレスでブラックホールが有効になっている場合、DNSの高セキュリティドメインネームに対応するIPアドレスは高セキュリティIPアドレスである。サーバがターゲットドメインネームへのアクセス要求を受信すると、ターゲットドメインネームを高セキュリティドメインネームに変換する。次に、DNSから高セキュリティドメインネームに対応するIPアドレス(即ち、高セキュリティIPアドレス)を取得し、高セキュリティIPアドレスに対応するクレンジングデバイスにアクセス要求を送信する。アクセス要求がクレンジングされた後、専用回線を介してEIPアドレスに対応するバックエンドサーバに返される。
本発明の上記実施例により提供される方法は、以下の利点を有する。
1、ユーザは、高価な高セキュリティIPアドレスの費用を負担する必要がなく、該解決案の契約料金を支払うだけで済む。高セキュリティIPアドレスがDDOSによる攻撃を受けた場合にのみ使用されるため、その他の場合には攻撃を受けた他のサーバと該高セキュリティIPアドレスを共有できる。高セキュリティIPアドレスの使用効率が大幅に向上され、使用費用が複数のユーザにより分担できる。
2、ユーザはコンソールで各EIPアドレスに対して高セキュリティIPアドレスを手動で購入して一連のポート転送ルールを設定する必要がなく、コンソールでのユーザによる面倒な設定操作が回避された。
3、この技術案により、ユーザーサービスの最高のエクスペリエンスが確保され、通常の場合では、バックエンドサーバへのアクセスはEIPアドレスを介して直接行われる。EIPアドレスが攻撃されてブラックホールがトリガされた場合、バックエンドサーバへのアクセスは、高セキュリティIPアドレスを経由してEIPアドレスへのバックツーオリジンにより実現され、サービスの可用性が確保された。
4、必要に応じて高セキュリティIPアドレスを使用できる。ユーザに対する高セキュリティIPアドレスの購入数の制限がなく、同じユーザは多数のEIPアドレスに対して自動ディスパッチサービスを設定できる。
更に、データを処理するための方法のもう一つの実施例のフロー400を示す図4を参照する。このデータを処理するための方法のフロー400は、次のステップ(ステップ401~ステップ405)を含む。
ステップ401:EIPアドレスが攻撃されてブラックホールが有効にされたことの検出に応じて、高セキュリティIPアドレスを生成する。
本実施例では、サーバは、バックエンドサーバによって送信されたブラックホールを有効にするメッセージを受信して、高セキュリティIPアドレスを生成できる。高セキュリティIPアドレスは、サービスプロバイダーから購入した高セキュリティIPアドレスであってもよい。
ステップ402:高セキュリティIPアドレスからEIPアドレスへ戻る転送ルールを構築する。
本実施例では、高セキュリティIPアドレスからEIPアドレスへのバックツーオリジンの転送時のポートの対応関係を設定する。例えば、高セキュリティIPアドレスのポート80はEIPアドレスのポート80に対応する。高セキュリティIPアドレスで受信したポート80のデータをEIPアドレスのポート80に転送する。
ステップ403:ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決を高セキュリティIPアドレスに切り替える。
本実施例では、DNS内の高セキュリティドメインネームに対応するIPアドレスを修正し、元の対応するEIPアドレスを高セキュリティIPアドレスに修正する。このように、EIPアドレスではブラックホールが有効になった後、DNSによって解決されると、ターゲットドメインネームにアクセスするとき、実際には、アクセスされたのは高セキュリティIPアドレスである。要求されたトラフィックは、まず高セキュリティサーバールームに到達し、次に専用回線を介してユーザEIPアドレスに戻り、最終的にバックエンドサーバに到達する。
ステップ404:EIPアドレスではブラックホールが解除されたことの検出に応じて、ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決をEIPアドレスに切り替える。
本実施例では、EIPアドレスブラックホールが終了すると、まずDNSを呼び出し、高セキュリティドメインネームの名前解決をEIPアドレスに切り替える。このようにして、DNSにより名前解決されると、ターゲットドメインネームにアクセスするとき、EIPアドレスに直接アクセスし、要求されたトラフィックはクラウドルームに直接到達する。
ステップ405:高セキュリティIPアドレス及び転送ルールを削除し、高セキュリティIPアドレスを利用可能なプールに回収する。
本実施例では、DNS内の高セキュリティドメインネームのIPアドレスEIPアドレスに切り替えられた数分間後に、高セキュリティIPアドレス及び転送ルールを削除し、高セキュリティIPアドレスを利用可能なプールに回収する。
図4から分かるように、図2の対応する実施例と比較して、本実施例におけるデータを処理するための方法のフロー400では、DNSに対してディスパッチを行うステップが具現化された。したがって、本実施例で説明する技術案は、ターゲットドメインネームに対応するIPアドレスを動的に調整することができ、それによりEIPアドレスと高セキュリティIPアドレスとの間の自由な切り替えが実現された。
更に図5を参照すると、上記の図に示された方法の実施態様として、本発明は、データを処理するための装置の一実施例を提供し、該装置の実施例は、図2に示された方法の実施例に対応しており、該装置は、具体的に様々な電子機器に適用することができる。
図5に示すように、本実施例のデータを処理するための装置500は、受信ユニット501、変換ユニット502、検索ユニット503、及び送信ユニット504を含む。受信ユニット501は、ターゲットドメインネームにアクセスするためのアクセス要求を受信するように構成される。変換ユニット502は、ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換するように構成される。検索ユニット503は、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPアドレスを検索するように構成される。送信ユニット504は、高セキュリティドメインネームに対応するIPアドレスに従ってアクセス要求を送信するように構成される。ここで、ターゲットドメインネームに対応するEIPアドレスがブラックホールを有効にする場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPアドレスは、事前設定された高セキュリティIPアドレスであり、ブラックホールが有効になっていない場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPアドレスは、ターゲットドメインネームのEIPアドレスである。
本実施例では、データを処理するための装置500の受信ユニット501、変換ユニット502、検索ユニット503及び送信ユニット504の具体的な処理は、図2に対応する実施例のステップ201、ステップ202、ステップ203、ステップ204を参照できる。
本実施例のいくつかの任意選択実施態様では、装置500は、ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換する前に高セキュリティドメインネームを生成し、ターゲットドメインネームに対応するEIPアドレスEIPアドレスが属するエリア及びTCPサービスにおけるヘルスチェックのポートを設定し、高セキュリティドメインネームからEIPアドレスへの名前解決レコードを作成し、ターゲットドメインネームから高セキュリティドメインネームへの名前解決レコードを作成するように構成される設定ユニット(図示せず)を更に含む。
本実施例のいくつかの任意選択実施態様では、装置500は、EIPアドレスが攻撃されてブラックホールが有効にされたことの検出に応じて、高セキュリティIPアドレスを生成し、高セキュリティIPアドレスからEIPアドレスへ戻る転送ルールを構築し、ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決を高セキュリティIPアドレスに切り替えるように構成されるディスパッチユニット(図示せず)を更に含む。
本実施例のいくつかの任意選択実施態様では、ディスパッチユニットは、更にEIPアドレスではブラックホールの終了が検出されたことに応じて、ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決をEIPアドレスに切り替えるように構成される。
本実施例のいくつかの任意選択実施態様では、ディスパッチユニットは、更に高セキュリティIPアドレス及び転送ルールを削除し、高セキュリティIPアドレスを利用可能なプールに回収するように構成される。
以下、本発明の実施例を実現するために適用される電子機器(例えば、図1に示すサーバ)600を示す構造概略図である図6を参照する。図6に示すサーバは、あくまでも一例に過ぎず、本発明の実施例の機能及び使用範囲を限定するものではない。
図6に示すように、電子機器600は、読み出し専用メモリ(ROM)602に格納されているプログラム又は記憶デバイス608からランダムアクセスメモリ(RAM)603にロードされたプログラムによって様々な適当な動作及び処理を実行可能な処理デバイス(例えば、中央処理装置、グラフィックスプロセッサなど)601を含むことができる。RAM603には、電子機器600の動作に必要な様々なプログラム及びデータが更に格納されている。処理デバイス601、ROM602及びRAM603は、バス604を介して互いに接続されている。入力/出力(I/O)インターフェース605もバス604に接続されている。
例えば、タッチスクリーン、タッチパッド、キーボード、マウス、カメラ、マイクロホン、加速度計、ジャイロスコープなどを含む入力デバイス606、液晶ディスプレイ(LCD)、スピーカ、振動子などを含む出力デバイス607、例えば、磁気テープ、ハードディスクなどを含む記憶デバイス608、及び通信デバイス609がI/Oインターフェース605に接続されてもよい。通信デバイス609により、電子機器600は、データを交換するために他のデバイスと無線又は有線で通信することができる。図6は、様々なデバイスを有する電子機器600を示しているが、図示されたデバイスのすべてを実装又は具備することが要求されないことを理解されたい。代替的に又はより多い又はより少ないデバイスが実装されてもよい。図6に示す各ブロックは、1つのデバイスを表すことも、必要に応じて複数のデバイスを表すこともできる。
特に、本発明の実施例によれば、上記のフローチャートを参照しながら記載されたプロセスは、コンピュータのソフトウェアプログラムとして実現されてもよい。例えば、本発明の実施例は、コンピュータ可読媒体に具現化されるコンピュータプログラムを含むコンピュータプログラム製品を備え、該コンピュータプログラムは、フローチャートで示される方法を実行するためのプログラムコードを含む。このような実施例では、該コンピュータプログラムは、通信デバイス609を介してネットワークからダウンロードされてインストールされることが可能であり、又は記憶デバイス608又はROM602からインストールされ得る。該コンピュータプログラムが処理デバイス601によって実行されると、本発明の実施例の方法で限定された上記の機能を実行する。注意すべきなのは、本発明の実施例に記載されたコンピュータ可読媒体は、コンピュータ可読信号媒体又はコンピュータ可読記憶媒体、又はこれらの任意の組み合わせであってもよい。コンピュータ可読記憶媒体は、例えば、電気、磁気、光、電磁気、赤外線、又は半導体システム、装置もしくはデバイス、又はこれらの任意の組み合わせであってもよいが、これらに限定されない。コンピュータ可読記憶媒体のより具体的な例としては、1本又は複数の導線による電気的接続、ポータブルコンピュータディスク、ハードディスク、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、消去可能プログラマブル読取り専用メモリ(EPROMもしくはフラッシュメモリ)、光ファイバ、ポータブルコンパクトディスク読取り専用メモリ(CD-ROM)、光メモリ、磁気メモリ、又はこれらの任意の適切な組み合わせを含むことができるが、これらに限定されない。本発明の実施例において、コンピュータ可読記憶媒体は、命令実行システム、装置もしくはデバイスによって使用可能な、又はそれらに組み込まれて使用可能なプログラムを包含又は格納する任意の有形の媒体であってもよい。本発明の実施例において、コンピュータ可読信号媒体は、ベースバンド内の、又は搬送波の一部として伝搬されるデータ信号を含むことができ、その中にコンピュータ可読プログラムコードが担持されている。かかる伝搬されたデータ信号は、様々な形態をとることができ、電磁信号、光信号、又はこれらの任意の適切な組み合わせを含むが、これらに限定されない。コンピュータ可読信号媒体は、更にコンピュータ可読記憶媒体以外の任意のコンピュータ可読媒体であってもよい。当該コンピュータ可読媒体は、命令実行システム、装置もしくはデバイスによって使用されるか、又はそれらに組み込まれて使用されるプログラムを、送信、伝搬又は伝送することができる。コンピュータ可読媒体に含まれるプログラムコードは任意の適切な媒体で伝送することができ、当該任意の適切な媒体とは、電線、光ケーブル、RF(無線周波数)など、又はこれらの任意の適切な組み合わせを含むが、これらに限定されない。
前記コンピュータ可読媒体は、前記電子機器に含まれるものであってもよく、該電子機器に実装されずに別体として存在するものであってもよい。前記コンピュータ可読媒体には1つ又は複数のプログラムが担持され、前記1つ又は複数のプログラムが該電子機器によって実行されると、
ターゲットドメインネームにアクセスするためのアクセス要求を受信するステップと、ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換するステップと、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPアドレスを検索するステップと、高セキュリティドメインネームに対応するIPアドレスに従ってアクセス要求を送信するステップとを該電子機器に実行させ、
ここで、ターゲットドメインネームに対応するEIPアドレスがブラックホールを有効にする場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPアドレスは、事前設定された高セキュリティIPアドレスであり、ブラックホールが有効になっていない場合、ドメインネームシステムにおける高セキュリティドメインネームに対応するIPアドレスは、ターゲットドメインネームのEIPアドレスである。
本発明の実施例の動作を実行するためのコンピュータプログラムコードは、1種以上のプログラミング言語、又はそれらの組み合わせで作成されることができ、前記プログラミング言語は、Java、Smalltalk、C++などのオブジェクト指向プログラミング言語と、「C」言語又は同様のプログラミング言語などの従来の手続き型プログラミング言語とを含む。プログラムコードは、完全にユーザのコンピュータで実行されることも、部分的にユーザのコンピュータで実行されることも、単独のソフトウェアパッケージとして実行されることも、部分的にユーザのコンピュータで実行されながら部分的にリモートコンピュータで実行されることも、又は完全にリモートコンピュータもしくはサーバで実行されることも可能である。リモートコンピュータの場合、リモートコンピュータは、ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)を含む任意の種類のネットワークを介してユーザのコンピュータに接続することができ、又は(例えば、インターネットサービスプロバイダによるインターネットサービスを介して)外部のコンピュータに接続することができる。
図面のうちのフローチャート及びブロック図は、本発明の様々な実施例に係るシステム、方法及びコンピュータプログラム製品によって実現できるアーキテクチャ、機能及び動作の表示例である。これについては、フローチャート又はブロック図における各ブロックは、モジュール、プログラムセグメント、又はコードの一部を表すことができる。当該モジュール、プログラムセグメント、又はコードの一部には、所定のロジック機能を実現するための1つ又は複数の実行可能命令が含まれている。さらに注意すべきなのは、一部の代替となる実施態様においては、ブロックに示されている機能は図面に示されているものとは異なる順序で実行することも可能である。例えば、連続して示された2つのブロックは、実際には係る機能に応じて、ほぼ並行して実行されてもよく、時には逆の順序で実行されてもよい。さらに注意すべきなのは、ブロック図及び/又はフローチャートにおけるすべてのブロック、ならびにブロック図及び/又はフローチャートにおけるブロックの組み合わせは、所定の機能又は操作を実行する専用のハードウェアベースのシステムで実現することもできれば、専用のハードウェアとコンピュータ命令との組み合わせで実現することもできる。
本発明の実施例に記載された手段は、ソフトウェアで実現されてもよく、ハードウェアで実現されてもよい。記載されたユニットは、プロセッサに設置されてもよく、例えば、「受信ユニット、変換ユニット、検索ユニット及び送信ユニットを備えるプロセッサ」と記載されてもよい。ここで、これらのユニットの名称は、ある場合において当該ユニットそれ自体を限定するものではなく、例えば、受信ユニットは、「ターゲットドメインネームにアクセスするためのアクセス要求を受信するユニット」として記載されてもよい。
以上の記載は、本発明の好ましい実施例、及び使用された技術的原理に関する説明に過ぎない。当業者であれば、本発明に係る発明の範囲が、上記の技術的特徴の特定の組み合わせからなる解決策に限定されるものではなく、上記の本発明の趣旨を逸脱しない範囲で、上記の技術的特徴又はそれらの同等の特徴の任意の組み合わせからなる他の解決策も含むべきであることを理解すべきである。例えば、上記の特徴と、本発明に開示された類似の機能を持っている技術的特徴(これらに限定されていない)とを互いに置き換えてなる技術案が挙げられる。

Claims (13)

  1. データを処理するための方法であって、
    ターゲットドメインネームにアクセスするためのアクセス要求を受信するステップと、
    前記ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換するステップと、
    ドメインネームシステムにおける前記高セキュリティドメインネームに対応するIPアドレスを検索するステップと、
    前記高セキュリティドメインネームに対応するIPアドレスに従って前記アクセス要求を送信するステップとを含み、
    前記ターゲットドメインネームに対応するEIPアドレスでは、ブラックホールが有効にされたことに応答して、前記ドメインネームシステムにおける前記高セキュリティドメインネームに対応するIPアドレス、事前設定された高セキュリティIPアドレスに変更し、アクセス要求を当該事前設定された高セキュリティIPアドレスによりフィルタリングして、前記EIPアドレスに送信するようにし、前記ターゲットドメインネームに対応するEIPアドレスでは、ブラックホールが有効になっていないことに応答して、前記ドメインネームシステムにおける前記高セキュリティドメインネームに対応するIPアドレス、前記ターゲットドメインネームのEIPアドレスとし、前記アクセス要求を前記EIPアドレスに送信するようにし、前記ブラックホールが有効にされたこととは、高セキュリティドメインネームを介したアクセス要求を除き、EIPアドレスにアクセスする全てのトラフィックを禁止することであり、
    前記高セキュリティIPアドレスは、ユーザからのアクセスデータのうち悪意のある攻撃トラフィックをクレンジングした正当のトラフィックを前記ターゲットドメインネームのEIPアドレスに転送するように構成される、データを処理するための方法。
  2. 前記ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換する前に、前記方法は、
    高セキュリティドメインネームを生成するステップと、
    前記ターゲットドメインネームに対応するEIPアドレス、前記EIPアドレスが属するエリア及びTCPサービスにおけるヘルスチェックのポートを設定するステップと、
    前記高セキュリティドメインネームから前記EIPアドレスへの名前解決レコードを作成するステップと、
    前記ターゲットドメインネームから前記高セキュリティドメインネームへの名前解決レコードを作成するステップと、を更に含む請求項1に記載の方法。
  3. 前記方法は、
    前記EIPアドレスが攻撃されてブラックホールが有効にされたことの検出に応じて、高セキュリティIPアドレスを生成するステップと、
    前記高セキュリティIPアドレスから前記EIPアドレスへ戻る転送ルールを構築するステップと、
    ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決を高セキュリティIPアドレスに切り替えるステップとを更に含む請求項2に記載の方法。
  4. 前記方法は、
    前記EIPアドレスではブラックホールの終了が検出されたことに応じて、ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決をEIPアドレスに切り替えるステップを更に含む請求項3に記載の方法。
  5. 前記方法は、
    前記高セキュリティIPアドレス及び前記転送ルールを削除するステップと、
    前記高セキュリティIPアドレスを利用可能なプールに回収するステップと、を更に含む請求項4に記載の方法。
  6. データを処理するための装置であって、
    ターゲットドメインネームにアクセスするためのアクセス要求を受信するように構成される受信ユニットと、
    前記ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換するように構成される変換ユニットと、
    ドメインネームシステムにおける前記高セキュリティドメインネームに対応するIPアドレスを検索するように構成される検索ユニットと、
    前記高セキュリティドメインネームに対応するIPアドレスに従って前記アクセス要求を送信するように構成される送信ユニットとを含み、
    前記送信ユニットは、前記ターゲットドメインネームに対応するEIPアドレスでは、ブラックホールが有効にされたことに応答して、前記ドメインネームシステムにおける前記高セキュリティドメインネームに対応するIPアドレス、事前設定された高セキュリティIPアドレスに変更しアクセス要求を当該事前設定された高セキュリティIPアドレスによりフィルタリングして、前記EIPアドレスに送信するようにし、前記ターゲットドメインネームに対応するEIPアドレスでは、ブラックホールが有効になっていないことに応答して、前記ドメインネームシステムにおける前記高セキュリティドメインネームに対応するIPアドレス、前記ターゲットドメインネームのEIPアドレスとし、前記アクセス要求を前記EIPアドレスに送信するようにし、前記ブラックホールが有効にされたこととは、高セキュリティドメインネームを介したアクセス要求を除き、EIPアドレスにアクセスする全てのトラフィックを禁止することであり、
    前記高セキュリティIPアドレスは、ユーザからのアクセスデータのうち悪意のある攻撃トラフィックをクレンジングした正当のトラフィックを前記ターゲットドメインネームのEIPアドレスに転送するように構成される、データを処理するための装置。
  7. 前記装置は、
    前記ターゲットドメインネームを事前設定された高セキュリティドメインネームに変換する前に高セキュリティドメインネームを生成し、
    前記ターゲットドメインネームに対応するEIPアドレス、前記EIPアドレスが属するエリア及びTCPサービスにおけるヘルスチェックのポートを設定し、
    前記高セキュリティドメインネームから前記EIPアドレスへの名前解決レコードを作成し、
    前記ターゲットドメインネームから前記高セキュリティドメインネームへの名前解決レコードを作成するように構成される設定ユニットを更に含む請求項6に記載の装置。
  8. 前記装置は、
    前記EIPが攻撃されてブラックホールが有効にされたことの検出に応じて、高セキュリティIPアドレスを生成し、
    前記高セキュリティIPアドレスから前記EIPアドレスへ戻る転送ルールを構築し、
    ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決を高セキュリティIPアドレスに切り替えるように構成されるディスパッチユニットを更に含む請求項7に記載の装置。
  9. 前記ディスパッチユニットは、更に
    前記EIPアドレスではブラックホールの終了が検出されたことに応じて、ドメインネームシステムを呼び出して、高セキュリティドメインネームの名前解決をEIPアドレスに切り替えるように構成される請求項8に記載の装置。
  10. 前記ディスパッチユニットは、更に
    前記高セキュリティIPアドレス及び前記転送ルールを削除し、
    前記高セキュリティIPアドレスを利用可能なプールに回収するように構成される請求項9に記載の装置。
  11. 1つ又は複数のプロセッサと、1つ又は複数のプログラムが格納されている記憶デバイスと、を備える電子機器であって、
    前記1つ又は複数のプログラムが前記1つ又は複数のプロセッサによって実行されると、前記1つ又は複数のプロセッサに請求項1~5のいずれか1項に記載の方法を実現させる、電子機器。
  12. コンピュータプログラムが格納されているコンピュータ可読媒体であって、
    前記コンピュータプログラムがプロセッサによって実行されると、請求項1~5のいずれか1項に記載の方法を実現する、コンピュータ可読媒体。
  13. コンピュータプログラムであって、
    前記コンピュータプログラムがプロセッサによって実行されると、請求項1~5のいずれか1項に記載の方法を実現する、コンピュータプログラム。
JP2019202640A 2019-02-21 2019-11-07 データを処理するための方法及び装置 Active JP7271396B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910129678.2 2019-02-21
CN201910129678.2A CN109617932B (zh) 2019-02-21 2019-02-21 用于处理数据的方法和装置

Publications (2)

Publication Number Publication Date
JP2020156071A JP2020156071A (ja) 2020-09-24
JP7271396B2 true JP7271396B2 (ja) 2023-05-11

Family

ID=66018981

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019202640A Active JP7271396B2 (ja) 2019-02-21 2019-11-07 データを処理するための方法及び装置

Country Status (5)

Country Link
US (1) US20200274897A1 (ja)
JP (1) JP7271396B2 (ja)
KR (1) KR102260435B1 (ja)
CN (1) CN109617932B (ja)
SG (1) SG10201910392XA (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10785188B2 (en) * 2018-05-22 2020-09-22 Proofpoint, Inc. Domain name processing systems and methods
CN110336687B (zh) * 2019-05-09 2022-04-19 上海缤游网络科技有限公司 一种域名切换方法、装置及系统
CN110855633B (zh) * 2019-10-24 2021-10-15 华为终端有限公司 Ddos攻击的防护方法、装置、系统、通信设备和存储介质
CN113315743B (zh) * 2020-02-27 2023-04-18 阿里巴巴集团控股有限公司 防御处理方法、装置、设备和存储介质
CN111510517B (zh) * 2020-06-30 2020-09-15 上海有孚智数云创数字科技有限公司 一种网络动态优化分配方法、分配系统及可读存储介质
US11973799B2 (en) 2020-09-04 2024-04-30 Proofpoint, Inc. Domain name processing systems and methods
CN112437083A (zh) * 2020-11-20 2021-03-02 北京金山云网络技术有限公司 防护云资源被网络攻击的方法、系统和电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015180A (ja) 2002-06-04 2004-01-15 Media Do Inc 電子メールの選別転送方法、アドレス変換サーバー
JP2017050832A (ja) 2015-09-04 2017-03-09 富士通株式会社 ネットワークシステム及びDoS(DenialofService)攻撃の防御方法
JP2018508166A (ja) 2015-01-09 2018-03-22 北京京東尚科信息技術有限公司Beijing Jingdong Shangke Information Technology Co., Ltd. アクセス要求を規制するシステムおよび方法

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050003598A (ko) * 2003-06-27 2005-01-12 주식회사 케이티 이중화된 도메인 네임 서버를 이용한 도메인 네임 서비스제공 시스템 및 제공 방법
US8310923B1 (en) * 2007-03-27 2012-11-13 Amazon Technologies, Inc. Monitoring a network site to detect adverse network conditions
CN101902456B (zh) * 2010-02-09 2013-04-03 北京启明星辰信息技术股份有限公司 一种Web网站安全防御系统
US20130007882A1 (en) * 2011-06-28 2013-01-03 The Go Daddy Group, Inc. Methods of detecting and removing bidirectional network traffic malware
US9432385B2 (en) * 2011-08-29 2016-08-30 Arbor Networks, Inc. System and method for denial of service attack mitigation using cloud services
US9313205B2 (en) * 2012-04-24 2016-04-12 Iboss, Inc. Restricting communication over an encrypted network connection to internet domains that share common IP addresses and shared SSL certificates
US8646064B1 (en) * 2012-08-07 2014-02-04 Cloudflare, Inc. Determining the likelihood of traffic being legitimately received at a proxy server in a cloud-based proxy service
US20140173111A1 (en) * 2012-12-19 2014-06-19 Netzero Wireless, Inc. Data usage management systems and methods
US9350706B1 (en) * 2013-03-15 2016-05-24 Centurylink Intellectual Property Llc Network traffic data scrubbing with services offered via anycasted addresses
US9888028B2 (en) * 2013-05-03 2018-02-06 Centurylink Intellectual Property Llc Combination of remote triggered source and destination blackhole filtering
US9197666B2 (en) * 2013-08-26 2015-11-24 Verizon Patent And Licensing Inc. Method and apparatus for mitigating distributed denial of service attacks
US10432658B2 (en) * 2014-01-17 2019-10-01 Watchguard Technologies, Inc. Systems and methods for identifying and performing an action in response to identified malicious network traffic
US9609018B2 (en) * 2014-05-08 2017-03-28 WANSecurity, Inc. System and methods for reducing impact of malicious activity on operations of a wide area network
US10509909B2 (en) * 2014-09-06 2019-12-17 Mazebolt Technologies Ltd. Non-disruptive DDoS testing
US9443104B2 (en) * 2014-09-08 2016-09-13 Protegrity Corporation Tokenization of structured data
US9253206B1 (en) * 2014-12-18 2016-02-02 Docusign, Inc. Systems and methods for protecting an online service attack against a network-based attack
CN106302318A (zh) * 2015-05-15 2017-01-04 阿里巴巴集团控股有限公司 一种网站攻击防御方法及装置
CN106534043B (zh) * 2015-09-09 2020-04-24 阿里巴巴集团控股有限公司 一种流量处理方法,设备和系统
US9386037B1 (en) * 2015-09-16 2016-07-05 RiskIQ Inc. Using hash signatures of DOM objects to identify website similarity
US9794281B1 (en) * 2015-09-24 2017-10-17 Amazon Technologies, Inc. Identifying sources of network attacks
CN107135187A (zh) * 2016-02-29 2017-09-05 阿里巴巴集团控股有限公司 网络攻击的防控方法、装置及系统
WO2017166047A1 (zh) * 2016-03-29 2017-10-05 华为技术有限公司 网络攻击防御策略发送、网络攻击防御的方法和装置
CN107517195B (zh) * 2016-06-17 2021-01-29 阿里巴巴集团控股有限公司 一种内容分发网络定位攻击域名的方法和装置
US20180020002A1 (en) * 2016-07-13 2018-01-18 Frederick J Duca System and method for filtering internet traffic and optimizing same
CN107623663B (zh) * 2016-07-15 2020-12-15 阿里巴巴集团控股有限公司 处理网络流量的方法及装置
US10412100B2 (en) * 2016-08-01 2019-09-10 The Boeing Company System and methods for providing secure data connections in an aviation environment
US10033691B1 (en) * 2016-08-24 2018-07-24 Amazon Technologies, Inc. Adaptive resolution of domain name requests in virtual private cloud network environments
US10333959B2 (en) * 2016-08-31 2019-06-25 Nicira, Inc. Use of public cloud inventory tags to configure data compute node for logical network
US11025483B1 (en) * 2016-09-27 2021-06-01 Amazon Technologies, Inc. Fault tolerant virtual private network endpoint node
CN107888546B (zh) * 2016-09-29 2021-10-01 腾讯科技(深圳)有限公司 网络攻击防御方法、装置以及系统
CN106411910B (zh) * 2016-10-18 2019-04-05 优刻得科技股份有限公司 一种分布式拒绝服务攻击的防御方法与系统
KR101942158B1 (ko) * 2016-11-04 2019-02-19 주식회사 시큐아이 네트워크 보안 방법 및 그 장치
CN106790744B (zh) * 2016-12-01 2020-09-15 上海云盾信息技术有限公司 Ip调度方法及系统
CN108206814B (zh) * 2016-12-20 2021-03-16 腾讯科技(深圳)有限公司 一种防御dns攻击的方法、装置及系统
US10887341B2 (en) * 2017-03-06 2021-01-05 Radware, Ltd. Detection and mitigation of slow application layer DDoS attacks
US10180914B2 (en) * 2017-04-28 2019-01-15 Cisco Technology, Inc. Dynamic domain name service caching
CN108809910B (zh) * 2017-05-04 2021-01-05 贵州白山云科技股份有限公司 一种域名系统服务器调度方法和系统
CN107493272A (zh) * 2017-08-01 2017-12-19 杭州迪普科技股份有限公司 一种流量清洗方法、装置和系统
CN107404496A (zh) * 2017-09-05 2017-11-28 成都知道创宇信息技术有限公司 一种基于HTTP DNS的DDoS攻击防御及溯源方法
CN107995324B (zh) * 2017-12-04 2021-01-01 奇安信科技集团股份有限公司 一种基于隧道模式的云防护方法及装置
US20190215308A1 (en) * 2018-01-05 2019-07-11 FeyziLogic Co. Selectively securing a premises network
US11012410B2 (en) * 2018-03-13 2021-05-18 Charter Communications Operating, Llc Distributed denial-of-service prevention using floating internet protocol gateway

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015180A (ja) 2002-06-04 2004-01-15 Media Do Inc 電子メールの選別転送方法、アドレス変換サーバー
JP2018508166A (ja) 2015-01-09 2018-03-22 北京京東尚科信息技術有限公司Beijing Jingdong Shangke Information Technology Co., Ltd. アクセス要求を規制するシステムおよび方法
JP2017050832A (ja) 2015-09-04 2017-03-09 富士通株式会社 ネットワークシステム及びDoS(DenialofService)攻撃の防御方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
木村 明寛 Akihiro KIMURA,URL変換機能を用いた端末-vCPE間接続方式,電子情報通信学会2016年通信ソサイエティ大会講演論文集2 PROCEEDINGS OF THE 2016 IEICE COMMUNICATIONS SOCIETY CONFERENCE,日本,一般社団法人電子情報通信学会 THE INSTITUTE OF ELECTRONICS,INFORMATION AND COMMUNICATION ENGINEERS,2016年09月06日,39頁

Also Published As

Publication number Publication date
CN109617932A (zh) 2019-04-12
CN109617932B (zh) 2021-07-06
KR102260435B1 (ko) 2021-06-02
KR20200102328A (ko) 2020-08-31
US20200274897A1 (en) 2020-08-27
SG10201910392XA (en) 2020-09-29
JP2020156071A (ja) 2020-09-24

Similar Documents

Publication Publication Date Title
JP7271396B2 (ja) データを処理するための方法及び装置
US8494520B2 (en) Systems and methods for providing centralized subscriber session state information
US9185626B1 (en) Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
Sharma et al. Shsec: sdn based secure smart home network architecture for internet of things
CN107623663B (zh) 处理网络流量的方法及装置
CN109274782B (zh) 一种采集网站数据的方法及装置
EP3720100A1 (en) Service request processing method and device
KR101745221B1 (ko) 네트워크 환경에서의 이동 디바이스 상의 데이터의 자동 무해화 처리
CN105430059A (zh) 智能客户端路由
WO2021057348A1 (zh) 一种服务器安全防御方法及系统、通信设备、存储介质
CN104333567A (zh) 采用安全即服务的web缓存
CN109617753B (zh) 一种网络平台管理方法、系统及电子设备和存储介质
US20180176246A1 (en) Dynamic allocation of a signal receiver for dissemination of threat information
JP2015153076A (ja) 通信装置、方法及びプログラム
US8510822B2 (en) Communication system, reliable communication mechanism, and communication method used for the same
US10893035B2 (en) Network architecture for controlling data signalling
JP2005269197A (ja) Ip電話システム及びその方法
JP5778862B2 (ja) クラウドベースのid管理(c−idm)を実装するための方法および仮想idmサーバー
CN109391914B (zh) 一种进行会话寻址的方法和设备
JP6016734B2 (ja) 通信制御方法、及び貸出番号提供装置
JP5694954B2 (ja) Imsネットワーク端末装置にファイアウォールを提供するための方法、およびファイアウォールシステム
JP6387363B2 (ja) Enum/dnsクエリ優先制御システムおよびenum/dnsクエリ優先制御方法
RU2673018C2 (ru) Системы и способы управления конечными точками связи
JP6286314B2 (ja) マルウェア通信制御装置
JP6032226B2 (ja) 遠隔保守システム、遠隔保守方法、及び、プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200619

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220819

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220819

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220829

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220830

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20221021

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20221025

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221108

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20230131

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20230314

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20230411

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20230411

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230426

R150 Certificate of patent or registration of utility model

Ref document number: 7271396

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150