CN101674293B - 一种分布式应用中处理非正常请求的方法及*** - Google Patents

一种分布式应用中处理非正常请求的方法及*** Download PDF

Info

Publication number
CN101674293B
CN101674293B CN2008102118483A CN200810211848A CN101674293B CN 101674293 B CN101674293 B CN 101674293B CN 2008102118483 A CN2008102118483 A CN 2008102118483A CN 200810211848 A CN200810211848 A CN 200810211848A CN 101674293 B CN101674293 B CN 101674293B
Authority
CN
China
Prior art keywords
server
user terminal
access request
malicious attack
application server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008102118483A
Other languages
English (en)
Other versions
CN101674293A (zh
Inventor
张建锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN2008102118483A priority Critical patent/CN101674293B/zh
Priority to US12/584,665 priority patent/US20100064366A1/en
Priority to PCT/US2009/005110 priority patent/WO2010030380A1/en
Priority to EP09813373.9A priority patent/EP2342649A4/en
Priority to JP2011526864A priority patent/JP2012507065A/ja
Publication of CN101674293A publication Critical patent/CN101674293A/zh
Priority to HK10107874.4A priority patent/HK1141640A1/xx
Application granted granted Critical
Publication of CN101674293B publication Critical patent/CN101674293B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种分布式应用中处理非正常请求的方法及***,为了在分布式应用中无法对恶意攻击请求进行有效识别的问题,本发明公开的方法包括:各应用服务器接收用户终端发送的资源定位符URL资源访问请求;并发送URL资源访问请求的事件请求信息,防恶意攻击服务器根据接收的事件请求信息,汇总具有同一标识的用户终端单位时间内访问同一URL资源的次数;并根据汇总的结果,以及预定义的访问规则,识别非正常的访问请求。正是由于防恶意攻击服务器进行汇总,因此可以有效的识别非正常的访问请求。

Description

一种分布式应用中处理非正常请求的方法及***
技术领域
本发明属于互联网安全领域,特别涉及一种分布式应用中处理非正常请求的方法及***。
背景技术
随着互联网的快速发展,大型的综合性门户网站,面临着越来越严重的安全风险。尤其是来自外部***的各式各样的恶意攻击,其中包括一些无恶意的大量高并发的请求,如通过机器同时并行发起海量的请求,致使服务器瞬间需要处理的服务请求数大增而耗尽服务器的资源。使正常用户的请求不能得到满足,严重者致使服务器死机而使网站崩溃。还有爬虫程序,来源一般是各类搜索引擎、各类商业竞争对手、商业数据分析网站等来爬取网站的资料。对方的程序会发起大量的请求。而使服务器因无法处理而死机。可见这些重复性的、高并发的非用户正常请求,极易耗尽有效的服务器资源,而使正常的用户请求得不到有效响应。
对于上述的恶意攻击,现有技术中采用分布式的应用来应对,分布式的应用就是通过众多应用服务器接收用户请求,由于有数量众多的服务器接受请求,这类请求会分散到各台服务器上,但是在分布式应用中可能无法对非正常用户请求进行有效识别。
发明内容
为了解决现有技术中,在分布式应用中,可能无法对非正常用户请求进行有效的识别的问题,本发明实施例提供了一种分布式应用中处理非正常请求的方法,包括:
各应用服务器分别接收用户终端发送的资源定位符URL资源访问请求;
各应用服务器分别向防恶意攻击服务器发送URL资源访问请求的事件请求信息,所述事件请求信息包括:接收访问请求的时间信息,访问请求所携带的目标URL和用户终端的标识信息;
防恶意攻击服务器根据接收的事件请求信息,汇总具有同一标识的用户终端单位时间内访问同一URL资源的次数;
防恶意攻击服务器根据汇总的结果,以及预定义的访问规则,识别非正常的访问请求。
同时本发明实施例还提供一种分布式应用中处理非正常请求的***,包括:
多个应用服务器:用于接收用户终端发送的资源定位符URL资源访问请求,以及发送URL资源访问请求的事件请求信息,所述事件请求信息包括:接收访问请求的时间信息,访问请求所携带的目标URL和用户终端的标识信息;
防恶意攻击服务器:用于根据接收应用服务器的事件请求信息,汇总具有同一标识的用户终端单位时间内访问同一URL资源的次数;根据汇总的结果,以及该URL资源所对应的预定义的访问规则,识别非正常的访问请求。
由上述本发明提供的具体实施方案可以看出,正是由于防恶意攻击服务器汇总具有同一标识的用户终端单位时间内访问同一URL资源的次数,因此可以有效识别非正常的访问请求。
附图说明
图1为本发明提供的第一实施例方法流程图;
图2为本发明提供的第二实施例***结构图。
具体实施方式
本发明提供的第一实施例是一种分布式应用中处理非正常请求的方法,方法流程如图1所示,包括:
步骤101:4台应用服务器接收用户终端发送的URL资源访问请求。
应用服务器1接收标识信息为IP地址192.168.0.1的用户终端发送的对URL1的访问请求,应用服务器2接收标识信息为IP地址192.168.0.1的用户终端发送的对URL2的访问请求,应用服务器3接收标识信息为IP地址192.168.0.2的用户终端发送的对URL1的访问请求,应用服务器4接收标识信息为IP地址192.168.0.1的用户终端发送的对URL1的访问请求。本实施例中仅以4台应用服务器作为示例说明,但不限于4台应用服务器,应用中可根据实际情况采用少于或多于4台应用服务器。来自同一用户终端或不同用户终端的访问请求可被随机均匀的分配给各服务器。
步骤102:4台应用服务器分别提取访问请求的事件请求信息。事件请求信息包括:接收访问请求的时间信息,以及访问请求中携带的目标URL、用户终端的IP地址。用户终端IP地址这里作为用户终端的标识信息,用户终端的标识信息还可以是用户终端COOKIE数据或用户终端MAC地址。
应用服务器1提取接收时间t1,其接收的访问请求中携带的URL1、IP地址192.168.0.1,应用服务器2、3、4执行类似操作,在实际应用中以上过程是不断变化的,如在时间t2应用服务器1接收IP地址为192.168.0.3的用户终端发送的对URL4的访问请求,在时间t2应用服务器2接收IP地址为192.168.0.4的用户终端发送的对URL3的访问请求。
步骤103:各应用服务器调用过滤器,过滤器读取应用服务器的IP黑名单,分别检查各事件请求信息携带的用户终端的IP地址是否在黑名单中,若是,则立即拒绝访问请求,结束。若否,则执行步骤104。
应用服务器在数据库过滤器读取IP黑名单,经检查发现,IP地址192.168.0.2在黑名单中,拒绝IP地址192.168.0.2的用户终端的访问请求。IP地址192.168.0.1不在黑名单中,执行步骤104。
步骤104:过滤器分析剩余的事件请求信息携带的目标URL,判断是否处于保护中,若是则拒绝访问请求,结束。否则执行步骤105。
根据业务应用的实际情况需要对某个URL设置一定的访问规则,比如在某一时段该URL访问次数已超出预定的标准,或该URL只有具备一定权限的用户才能访问,此时需设定该URL不允许被访问。
过滤器从应用服务器1、2、4接收的访问请求的事件请求信息中分别提取目标URL:URL1、URL2,经判断URL2处于保护中即URL2不允许被访问,拒绝对URL2的访问请求,这样做的目的是实现多级过滤,即不仅实现IP地址的过滤,还实现对URL的过滤,URL1未处于保护中,执行步骤105。
步骤105:过滤器向防恶意攻击服务器发送通过过滤器检查的事件请求信息,请求防恶意攻击服务器分析对应的访问请求是否存在异常。
过滤器向防恶意攻击服务器发送应用服务器1、4接收的访问请求的事件请求信息。
步骤106:防恶意攻击服务器根据接收的全部事件请求信息,汇总单位时间内具有同一标识的用户终端访问同一URL资源的次数。
防恶意攻击服务器根据应用服务器1、4接收的访问请求的事件请求信息,汇总标识信息为IP地址192.168.0.1的用户终端在一分钟内对URL1的访问次数为100次。
步骤107:防恶意攻击服务器根据汇总的结果,以及该URL资源所对应的预定义的访问规则,识别非正常的访问请求。
防恶意攻击服务器根据标识信息为IP地址192.168.0.1的用户终端在一分钟内对URL1的访问次数为100次这一汇总结果,以及预定义的URL1的访问规则(标识信息为同一IP地址的用户终端一分钟内对URL1的访问次数不得大于50次),认定IP地址为192.168.0.1的用户终端对URL1的访问请求是导常,该异常的规则是锁定IP192.168.0.1五分钟,将IP地址192.168.0.1发送回应用服务器,应用服务器更新IP黑名单,将IP地址192.168.0.1加入IP黑名单,在五分钟之内再有IP地址为192.168.0.1的用户终端针对URL1的请求,则拒绝。防恶意攻击服务器将预定处理规则通告所有应用服务器,各应用服务器可以根据预定处理规则决定是全部拒绝IP地址192.168.0.1的访问,还是拒绝IP地址192.168.0.1对URL1的访问。当然,防恶意攻击服务器根据汇总的结果,以及一个预定义的统一的访问规则,识别非正常的访问请求。
步骤108:对通过了过滤器的检查而无异常的事件请求信息对应的访问请求进行业务处理。
应用服务器1、4接收的访问请求的事件请求信息通过了过滤器的检查而无异常,应用服务器1、4对接收的访问请求进行业务处理。应用服务器2、3接收的访问请求的事件请求信息没有通过了过滤器的检查,应用服务器2、3则不会对接收的访问请求进行业务处理。
其中步骤108对通过了过滤器的检查而无异常的事件请求信息对应的访问请求进行业务处理,和步骤105-107防恶意攻击服务器识别非正常的访问请求的相关步骤同步进行,这样即可以保证对本次访问请求的实时业务处理,又能保证若本次访问请求为恶意攻击,则可在该IP地址的下次访问请求时根据预定处理规则进行处理。
本发明提供的第二实施例是一种分布式应用中处理非正常请求的***,其结构如图2所示,包括:
多个应用服务器202:用于接收用户终端发送的资源定位符URL资源访问请求,以及发送URL资源访问请求的事件请求信息,所述事件请求信息包括:接收访问请求的时间信息,访问请求所携带的目标URL和用户终端的标识信息;
防恶意攻击服务器204:用于根据接收应用服务器的事件请求信息,汇总具有同一标识的用户终端单位时间内访问同一URL资源的次数;根据汇总的结果,以及该URL资源所对应的预定义的访问规则,识别非正常的访问请求。
进一步,该***还包括:
过滤器206:用于读取应用服务器202的标识信息黑名单,若用户终端的标识信息不在黑名单中,则向防恶意攻击服务器204发送事件请求信息。
其中,应用服务器202调用过滤器206发送事件请求消息;
进一步,过滤器206确定不在黑名单中的标识信息的用户终端访问的目标URL不处于保护中,则向防恶意攻击服务器204发送事件请求信息。
进一步,应用服务器202还用于对向防恶意攻击服务器发送的事件请求信息对应的访问请求进行业务处理。
进一步,防恶意攻击服务器204:还用于将发送非正常访问请求的用户终端的标识信息通知给应用服务器202,应用服务器202将该标识信息加入标识信息黑名单。
进一步,防恶意攻击服务器204:还用于通知应用服务器202,对非正常访问请求的预定处理规则,应用服务器202根据预定处理规则对非正常访问请求进行处理操作。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (11)

1.一种分布式应用中处理非正常请求的方法,其特征在于,包括:
各应用服务器分别接收用户终端发送的资源定位符URL资源访问请求;
各应用服务器分别向防恶意攻击服务器发送URL资源访问请求的事件请求信息;
防恶意攻击服务器根据接收的事件请求信息,汇总具有同一标识的用户终端单位时间内访问同一URL资源的次数;
防恶意攻击服务器根据汇总的结果,以及预定义的访问规则,识别非正常的访问请求;其中,
所述事件请求信息包括:接收访问请求的时间信息,访问请求所携带的目标URL和用户终端的标识信息;
防恶意攻击服务器识别非正常的访问请求步骤后还包括:防恶意攻击服务器通知应用服务器,对非正常访问请求的预定处理规则,应用服务器根据预定处理规则对非正常访问请求进行处理操作。
2.如权利要求1所述的方法,其特征在于,各应用服务器分别向防恶意攻击服务器发送事件请求信息具体为:
各应用服务器分别调用过滤器,过滤器读取应用服务器的标识信息黑名单,若用户终端的标识信息不在黑名单中,则向防恶意攻击服务器发送事件请求信息。
3.如权利要求2所述的方法,其特征在于,若用户终端的标识信息不在黑名单中,则向防恶意攻击服务器发送事件请求信息具体为:
若用户终端的标识信息不在黑名单中,且具有不在黑名单中的标识信息的用户终端访问的目标URL不处于保护中,则向防恶意攻击服务器发送事件请求信息。
4.如权利要求3所述的方法,其特征在于,发送事件请求信息的应用服务器还对相应的访问请求进行业务处理。
5.如权利要求1所述的方法,其特征在于,防恶意攻击服务器识别非正常的访问请求步骤后还包括:
防恶意攻击服务器将发送非正常访问请求的用户终端的标识信息通知给应用服务器,应用服务器将该标识信息加入标识信息黑名单。
6.如权利要求1所述的方法,其特征在于,用户终端的标识信息包括:网络协议IP地址、介质访问控制MAC地址和COOKIE数据。
7.一种分布式应用中处理非正常请求的***,其特征在于,包括:
多个应用服务器:用于接收用户终端发送的资源定位符URL资源访问请求,以及发送URL资源访问请求的事件请求信息,所述事件请求信息包括:接收访问请求的时间信息,访问请求所携带的目标URL和用户终端的标识信息;
防恶意攻击服务器:用于根据接收应用服务器的事件请求信息,汇总具有同一标识的用户终端单位时间内访问同一URL资源的次数;根据汇总的结果,以及该URL资源所对应的预定义的访问规则,识别非正常的访问请求;其中,
防恶意攻击服务器:还用于通知应用服务器,对非正常访问请求的预定处理规则,应用服务器根据预定处理规则对非正常访问请求进行处理操作。
8.如权利要求7所述的***,其特征在于,还包括:
过滤器:用于读取应用服务器的标识信息黑名单,若用户终端的标识信息不在黑名单中,则向防恶意攻击服务器发送事件请求信息;
其中,所述应用服务器调用过滤器发送所述事件请求消息。
9.如权利要求8所述的***,其特征在于,所述过滤器确定不在黑名单中的标识信息的用户终端访问的目标URL不处于保护中,则向防恶意攻击服务器发送事件请求信息。
10.如权利要求9所述的***,其特征在于,所述应用服务器还用于对向防恶意攻击服务器发送的事件请求信息对应的访问请求进行业务处理。
11.如权利要求7所述的***,其特征在于,
防恶意攻击服务器:还用于将发送非正常访问请求的用户终端的标识信息通知给应用服务器,应用服务器将该标识信息加入标识信息黑名单。
CN2008102118483A 2008-09-11 2008-09-11 一种分布式应用中处理非正常请求的方法及*** Active CN101674293B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN2008102118483A CN101674293B (zh) 2008-09-11 2008-09-11 一种分布式应用中处理非正常请求的方法及***
US12/584,665 US20100064366A1 (en) 2008-09-11 2009-09-09 Request processing in a distributed environment
PCT/US2009/005110 WO2010030380A1 (en) 2008-09-11 2009-09-10 Request processing in a distributed environment
EP09813373.9A EP2342649A4 (en) 2008-09-11 2009-09-10 INQUIRY PROCESSING IN A DISTRIBUTED ENVIRONMENT
JP2011526864A JP2012507065A (ja) 2008-09-11 2009-09-10 分散環境における要求処理
HK10107874.4A HK1141640A1 (en) 2008-09-11 2010-08-18 Method and system for processing an abnormal request in a distributed application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008102118483A CN101674293B (zh) 2008-09-11 2008-09-11 一种分布式应用中处理非正常请求的方法及***

Publications (2)

Publication Number Publication Date
CN101674293A CN101674293A (zh) 2010-03-17
CN101674293B true CN101674293B (zh) 2013-04-03

Family

ID=41800300

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008102118483A Active CN101674293B (zh) 2008-09-11 2008-09-11 一种分布式应用中处理非正常请求的方法及***

Country Status (6)

Country Link
US (1) US20100064366A1 (zh)
EP (1) EP2342649A4 (zh)
JP (1) JP2012507065A (zh)
CN (1) CN101674293B (zh)
HK (1) HK1141640A1 (zh)
WO (1) WO2010030380A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101895962A (zh) * 2010-08-05 2010-11-24 华为终端有限公司 Wi-Fi接入方法、接入点及Wi-Fi接入***
US8561187B1 (en) * 2010-09-30 2013-10-15 Webroot Inc. System and method for prosecuting dangerous IP addresses on the internet
CN102754488B (zh) * 2011-04-18 2016-06-08 华为技术有限公司 用户访问的控制方法、装置及***
US8949999B2 (en) * 2011-05-10 2015-02-03 Blackberry Limited Access control at a media server
KR101095447B1 (ko) * 2011-06-27 2011-12-16 주식회사 안철수연구소 분산 서비스 거부 공격 차단 장치 및 방법
CN103139182B (zh) * 2011-12-01 2016-04-06 北大方正集团有限公司 一种允许用户访问的方法、客户端、服务器以及***
CN103428183B (zh) * 2012-05-23 2017-02-08 北京新媒传信科技有限公司 恶意网址的识别方法和装置
CN103685158A (zh) * 2012-09-04 2014-03-26 珠海市君天电子科技有限公司 基于钓鱼网站传播的精确收集方法及***
CN102833268B (zh) * 2012-09-17 2015-03-11 福建星网锐捷网络有限公司 抵抗无线网络泛洪攻击的方法、设备及***
ES2628613T3 (es) * 2012-09-17 2017-08-03 Huawei Technologies Co., Ltd. Método y dispositivo de protección contra ataques
CN104104652B (zh) * 2013-04-03 2017-08-18 阿里巴巴集团控股有限公司 一种人机识别方法、网络服务接入方法及相应的设备
CN103617038B (zh) * 2013-11-28 2018-10-02 北京京东尚科信息技术有限公司 一种分布式应用***的服务监控方法及装置
CN103685294B (zh) * 2013-12-20 2017-02-22 北京奇安信科技有限公司 拒绝服务攻击的攻击源的识别方法和装置
US20150242531A1 (en) * 2014-02-25 2015-08-27 International Business Machines Corporation Database access control for multi-tier processing
CN104023024A (zh) * 2014-06-13 2014-09-03 中国民航信息网络股份有限公司 网络防御方法及装置
US9727723B1 (en) * 2014-06-18 2017-08-08 EMC IP Holding Co. LLC Recommendation system based approach in reducing false positives in anomaly detection
CN104270431B (zh) * 2014-09-22 2018-08-17 广州华多网络科技有限公司 一种并发控制的方法及装置
CN106487708B (zh) * 2015-08-25 2020-03-13 阿里巴巴集团控股有限公司 网络访问请求控制方法和装置
CN106598723A (zh) * 2015-10-19 2017-04-26 北京国双科技有限公司 分布式***中资源的配置方法及装置
CN107645483B (zh) * 2016-07-22 2021-03-19 创新先进技术有限公司 风险识别方法、风险识别装置、云风险识别装置及***
CN106992972B (zh) * 2017-03-15 2018-09-04 咪咕数字传媒有限公司 一种接入方法及装置
CN111371784A (zh) * 2020-03-04 2020-07-03 贵州弈趣云创科技有限公司 一种分布式点对点服务被攻击自动熔断的方法
CN111917787B (zh) * 2020-08-06 2023-07-21 北京奇艺世纪科技有限公司 请求检测方法、装置、电子设备和计算机可读存储介质
CN112182629A (zh) * 2020-10-28 2021-01-05 深圳前海微众银行股份有限公司 一种恶意访问识别方法、装置、设备及存储介质
CN114338171A (zh) * 2021-12-29 2022-04-12 中国建设银行股份有限公司 一种黑产攻击检测方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1371063A (zh) * 2001-02-12 2002-09-25 国际商业机器公司 分布式客户机-服务器中对话资源自动清理的方法和***

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6738814B1 (en) * 1998-03-18 2004-05-18 Cisco Technology, Inc. Method for blocking denial of service and address spoofing attacks on a private network
US6725378B1 (en) * 1998-04-15 2004-04-20 Purdue Research Foundation Network protection for denial of service attacks
US6751668B1 (en) * 2000-03-14 2004-06-15 Watchguard Technologies, Inc. Denial-of-service attack blocking with selective passing and flexible monitoring
AU2001253176A1 (en) * 2000-04-06 2001-10-23 Predictive Systems, Inc. Method and system for website content integrity
US6880090B1 (en) * 2000-04-17 2005-04-12 Charles Byron Alexander Shawcross Method and system for protection of internet sites against denial of service attacks through use of an IP multicast address hopping technique
US6823387B1 (en) * 2000-06-23 2004-11-23 Microsoft Corporation System and method for enhancing a server's ability to withstand a “SYN flood” denial of service attack
US6789203B1 (en) * 2000-06-26 2004-09-07 Sun Microsystems, Inc. Method and apparatus for preventing a denial of service (DOS) attack by selectively throttling TCP/IP requests
US6772334B1 (en) * 2000-08-31 2004-08-03 Networks Associates, Inc. System and method for preventing a spoofed denial of service attack in a networked computing environment
US20060212572A1 (en) * 2000-10-17 2006-09-21 Yehuda Afek Protecting against malicious traffic
US7389354B1 (en) * 2000-12-11 2008-06-17 Cisco Technology, Inc. Preventing HTTP server attacks
US6775704B1 (en) * 2000-12-28 2004-08-10 Networks Associates Technology, Inc. System and method for preventing a spoofed remote procedure call denial of service attack in a networked computing environment
US7131140B1 (en) * 2000-12-29 2006-10-31 Cisco Technology, Inc. Method for protecting a firewall load balancer from a denial of service attack
US7594267B2 (en) * 2001-06-14 2009-09-22 Cisco Technology, Inc. Stateful distributed event processing and adaptive security
US7047303B2 (en) * 2001-07-26 2006-05-16 International Business Machines Corporation Apparatus and method for using a network processor to guard against a “denial-of-service” attack on a server or server cluster
JP4116920B2 (ja) * 2003-04-21 2008-07-09 株式会社日立製作所 分散型サービス不能攻撃を防ぐネットワークシステム
US7478429B2 (en) * 2004-10-01 2009-01-13 Prolexic Technologies, Inc. Network overload detection and mitigation system and method
JPWO2006087908A1 (ja) * 2005-02-18 2008-07-03 デュアキシズ株式会社 通信制御装置
JP4662150B2 (ja) * 2005-11-16 2011-03-30 横河電機株式会社 ファイアウォール装置
US20080047009A1 (en) * 2006-07-20 2008-02-21 Kevin Overcash System and method of securing networks against applications threats
US7624084B2 (en) * 2006-10-09 2009-11-24 Radware, Ltd. Method of generating anomaly pattern for HTTP flood protection

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1371063A (zh) * 2001-02-12 2002-09-25 国际商业机器公司 分布式客户机-服务器中对话资源自动清理的方法和***

Also Published As

Publication number Publication date
WO2010030380A1 (en) 2010-03-18
CN101674293A (zh) 2010-03-17
HK1141640A1 (en) 2010-11-12
EP2342649A1 (en) 2011-07-13
US20100064366A1 (en) 2010-03-11
JP2012507065A (ja) 2012-03-22
EP2342649A4 (en) 2014-07-16

Similar Documents

Publication Publication Date Title
CN101674293B (zh) 一种分布式应用中处理非正常请求的方法及***
CN107341160B (zh) 一种拦截爬虫的方法及装置
US9578040B2 (en) Packet receiving method, deep packet inspection device and system
CN104113519A (zh) 网络攻击检测方法及其装置
CN107341395B (zh) 一种拦截爬虫的方法
CN109981653B (zh) 一种web漏洞扫描方法
CN113301012B (zh) 一种网络威胁的检测方法、装置、电子设备及存储介质
US20130312081A1 (en) Malicious code blocking system
US20130117451A1 (en) Method, device and system for controlling web page access
CN101582887A (zh) 安全防护方法、网关设备及安全防护***
CN105939326A (zh) 处理报文的方法及装置
CN103685294A (zh) 拒绝服务攻击的攻击源的识别方法和装置
CN103139138A (zh) 一种基于客户端检测的应用层拒绝服务防护方法及***
CN114244564B (zh) 攻击防御方法、装置、设备及可读存储介质
CN107528812B (zh) 一种攻击检测方法及装置
CN110581851A (zh) 一种物联网设备异常行为的云端识别方法
CN104796406A (zh) 一种应用识别方法及装置
CN111541674A (zh) 一种检测效率高的web站点安全防护方法及***
CN107707569A (zh) Dns请求处理方法及dns***
CN104219219B (zh) 一种数据处理的方法、服务器及***
CN111786990A (zh) 一种针对web主动推送跳转页面的防御方法和***
JP5743822B2 (ja) 情報漏洩防止装置及び制限情報生成装置
CN113742631B (zh) 一种基于cdn的网站图片防盗链方法
CN106330473A (zh) 网关管理方法及装置
TWI476624B (zh) Methods and Systems for Handling Abnormal Requests in Distributed Applications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1141640

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1141640

Country of ref document: HK