CN104618404A - 防止网络攻击Web服务器的处理方法、装置及*** - Google Patents

防止网络攻击Web服务器的处理方法、装置及*** Download PDF

Info

Publication number
CN104618404A
CN104618404A CN201510104830.3A CN201510104830A CN104618404A CN 104618404 A CN104618404 A CN 104618404A CN 201510104830 A CN201510104830 A CN 201510104830A CN 104618404 A CN104618404 A CN 104618404A
Authority
CN
China
Prior art keywords
web server
access
client
request
security gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510104830.3A
Other languages
English (en)
Inventor
胡松
姚翼雄
栾艳军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secworld Information Technology Beijing Co Ltd
Original Assignee
Secworld Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secworld Information Technology Beijing Co Ltd filed Critical Secworld Information Technology Beijing Co Ltd
Priority to CN201510104830.3A priority Critical patent/CN104618404A/zh
Publication of CN104618404A publication Critical patent/CN104618404A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种防止网络攻击Web服务器的处理方法、装置及***。该方法包括:安全网关接收访问请求,其中,访问请求是客户端请求访问Web服务器的请求,访问请求包括客户端的标识信息;安全网关检测标识信息中是否包括有效的访问令牌,访问令牌用于验证客户端请求访问Web服务器的合法性;如果安全网关检测标识信息中包括有效的访问令牌,则允许客户端对Web服务器执行访问;以及如果安全网关检测标识信息中不包括有效的访问令牌,则拒绝客户端访问Web服务器。通过本发明,解决了现有技术中网络攻击Web服务器,消耗Web服务器资源的问题。

Description

防止网络攻击Web服务器的处理方法、装置及***
技术领域
本发明涉及互联网领域,具体而言,涉及一种防止网络攻击Web服务器的处理方法、装置及***。
背景技术
目前,各种组织的业务***都是基于浏览器/服务器架构,作为提供业务***支撑的Web服务器,受到的各种网络攻击日益增多。
例如,有一种网络攻击名为“挑战黑洞”(challenge collapsar,简称为CC),CC攻击利用代理的服务器向Web服务器通过三次握手后建立连接,发送HTTP请求某一个计算资源较大的URL,然后以不做任何ACK或FIN包回应。重复上述过程,不断消耗服务器资源,使服务器连接池和资源池耗尽,无法响应正常的用户请求,从而使业务***瘫痪。
针对现有技术中网络攻击Web服务器,消耗Web服务器资源的问题,目前尚未提出有效的解决方案。
发明内容
本发明的主要目的在于提供一种防止网络攻击Web服务器的处理方法、装置及***,以解决现有技术中网络攻击Web服务器,消耗Web服务器资源的问题。
为了实现上述目的,根据本发明的一个方面,提供了一种防止网络攻击Web服务器的处理方法。该方法包括:安全网关接收访问请求,其中,访问请求是客户端请求访问Web服务器的请求,访问请求包括客户端的标识信息;安全网关检测标识信息中是否包括有效的访问令牌,访问令牌用于验证客户端请求访问Web服务器的合法性;如果安全网关检测标识信息中包括有效的访问令牌,则允许客户端对Web服务器执行访问;以及如果安全网关检测标识信息中不包括有效的访问令牌,则拒绝客户端访问Web服务器。
进一步地,访问请求包括第一访问请求,第一访问请求标识信息中不包括有效的访问令牌,安全网关在判断出标识信息中不包括有效的访问令牌之后,该方法还包括:安全网关发送有效的访问令牌至客户端;安全网关检测是否接收到客户端发出的第二访问请求,其中,第二访问请求是客户端在接收到有效的访问令牌之后,再次请求访问Web服务器的请求;如果安全网关接收到客户端发出的第二访问请求,则允许客户端对Web服务器执行访问;以及如果安全网关没有接收到客户端发出的第二访问请求,则拒绝客户端访问Web服务器。
进一步地,安全网关发送有效的访问令牌至客户端包括:安全网关生成请求响应信息,其中,请求响应信息是安全网关根据接收到的第一访问请求生成的信息;安全网关生成有效的访问令牌;安全网关根据有效的访问令牌和请求响应信息生成请求响应包;以及安全网关发送请求响应包至客户端。
进一步地,安全网关检测标识信息中是否包括有效的访问令牌包括:检测标识信息中是否包括访问令牌;如果检测出标识信息中包括访问令牌,判断访问令牌是否符合预设的合法性条件;以及如果访问令牌符合预设的合法性条件,判断访问令牌是否超过预设时间;其中,如果判断出标识信息中访问令牌没有超过预设时间,则确定标识信息中访问令牌为有效的访问令牌,如果判断出标识信息中访问令牌不符合预设的合法性条件或标识信息中访问令牌超过预设时间,则确定标识信息中访问令牌不是有效的访问令牌。
进一步地,在安全网关接收访问请求之前,该方法还包括:安全网关接收握手信号,其中,握手信号为客户端向Web服务器发出建立连接的信号;安全网关转发握手信号至Web服务器;安全网关接收应答信号,其中,应答信号为Web服务器接收到握手信号后向客户端发出的信号;安全网关转发应答信号至客户端;安全网关接收响应信号,其中,响应信号为客户端接收到应答信号后向Web服务器返回的响应信号;以及安全网关转发响应信号至Web服务器。
进一步地,在安全网关发送有效的访问令牌至客户端之后,在安全网关检测是否接收到客户端发出的第二访问请求之前,该方法还包括:接收请求响应包;根据请求响应包关闭客户端与Web服务器之间建立的连接;解析请求响应包,其中,解析出的请求响应包包括标识信息和访问Web服务器的链接;以及根据标识信息和访问Web服务器的链接重新发出第二访问请求。
进一步地,如果安全网关检测标识信息中包括有效的访问令牌,则允许客户端对Web服务器执行访问包括:安全网关接收第二访问请求,其中,第二访问请求包括标识信息;安全网关检测标识信息中是否含有有效的访问令牌;以及如果标识信息中含有有效的访问令牌,安全网关转发第二访问请求至Web服务器对Web服务器进行访问。
为了实现上述目的,根据本发明的另一方面,提供了一种防止网络攻击Web服务器的处理装置。该装置包括:第一接收单元,用于接收访问请求,其中,访问请求是客户端请求访问Web服务器的请求,访问请求包括客户端的标识信息;第一检测单元,用于检测标识信息中是否包括有效的访问令牌,访问令牌用于验证客户端请求访问Web服务器的合法性;第一访问单元,用于在检测标识信息中包括有效的访问令牌的情况下,则允许客户端对Web服务器执行访问;以及第一处理单元,用于在检测标识信息中不包括有效的访问令牌的情况下,则拒绝客户端访问Web服务器。
进一步地,访问请求包括第一访问请求,第一访问请求标识信息中不包括有效的访问令牌,该装置还包括:发送单元,用于发送有效的访问令牌至客户端;第二检测单元,用于检测是否接收到客户端发出的第二访问请求,其中,第二访问请求是客户端在接收到有效的访问令牌之后,再次请求访问Web服务器的请求;第二访问单元,用于在接收到客户端发出的第二访问请求的情况下,则允许客户端对Web服务器执行访问;以及第二处理单元,用于在没有接收到客户端发出的第二访问请求的情况下,则拒绝客户端访问Web服务器。
进一步地,发送单元包括:第一生成模块,用于生成请求响应信息,其中,请求响应信息是根据接收到的第一访问请求生成的信息;第二生成模块,用于生成有效的访问令牌;第三生成模块,用于根据有效的访问令牌和请求响应信息生成请求响应包;以及发送模块,用于发送请求响应包至客户端。
进一步地,该装置还包括:第二接收单元,用于接收握手信号,其中,握手信号为客户端向Web服务器发出建立连接的信号;第一转发单元,用于转发握手信号至Web服务器;第三接收单元,用于接收应答信号,其中,应答信号为Web服务器接收到握手信号后向客户端发出的信号;第二转发单元,用于转发应答信号至客户端;第四接收单元,用于接收响应信号,其中,响应信号为客户端接收到应答信号后向Web服务器返回的响应信号;以及第三转发单元,用于转发响应信号至Web服务器。
进一步地,第一访问单元包括:接收模块,用于接收第二访问请求,其中,第二访问请求包括标识信息;检测模块,用于检测标识信息中是否含有有效的访问令牌;以及访问模块,用于如果标识信息中含有有效的访问令牌,转发第二访问请求至Web服务器对Web服务器进行访问。
为了实现上述目的,根据本发明的另一方面,提供了一种防止网络攻击WEB服务器的处理***。该***包括:客户端;安全网关;以及Web服务器;其中,安全网关接收访问请求,安全网关检测标识信息中是否包括有效的访问令牌,如果安全网关检测标识信息中包括有效的访问令牌,则允许客户端对Web服务器执行访问,以及如果安全网关检测标识信息中不包括有效的访问令牌,则拒绝客户端访问Web服务器,其中,访问请求是客户端请求访问Web服务器的请求,访问请求包括客户端的标识信息,访问令牌用于验证客户端请求访问Web服务器的合法性。
在本发明中,安全网关检测接收到的访问请求中的标识信息是否包括有效的访问令牌,如果安全网关检测到该标识信息中包括有效的访问令牌,则允许客户端对Web服务器执行访问;如果安全网关检测到该标识信息中不包括有效的访问令牌,则拒绝客户端访问Web服务器。通过本发明,解决了现有技术中网络攻击Web服务器,消耗Web服务器资源的问题,进而达到有效的防范网络攻击Web服务器,保证Web服务器的正常运行的效果。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的防止网络攻击Web服务器的处理***的示意图;
图2是根据本发明实施例的防止网络攻击Web服务器的处理***中交互过程的流程图;
图3是根据本发明实施例的防止网络攻击Web服务器的处理方法的流程图;以及
图4是根据本发明实施例的防止网络攻击Web服务器的处理装置的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明的实施例,提供了一种防止网络攻击Web服务器的处理***。
图1是根据本发明实施例的防止网络攻击Web服务器的处理***的示意图。如图1所示,该***包括:客户端100、安全网关200和Web服务器300。
安全网关200接收访问请求,安全网关200检测标识信息中是否包括有效的访问令牌,如果安全网关200检测标识信息中包括有效的访问令牌,则允许客户端100对Web服务器300执行访问;如果安全网关200检测标识信息中不包括有效的访问令牌,则拒绝客户端100访问Web服务器300,其中,访问请求是客户端100请求访问Web服务器300的请求,访问请求包括客户端100的标识信息,访问令牌用于验证客户端100请求访问Web服务器300的合法性。
通过检测安全网关200接收到的访问请求中的标识信息是否包括有效的访问令牌,来决定是否允许客户端100访问Web服务器300。从而有效的防范网络攻击Web服务器,保证Web服务器的正常运行的效果。
图2是根据本发明实施例的防止网络攻击Web服务器的处理***中交互过程的流程图。具体地,如图2所示,包括步骤S201至步骤S213。
步骤S201,客户端100发送握手信号(由安全网关200直接转发)。
为了与Web服务器建立连接,客户端100发送握手信号。例如,客户端100发送SYN,其中,SYN(synchronous)是TCP/IP建立连接时使用的握手信号。由安全网关200直接转发SYN包至Web服务器300。
步骤S202,Web服务器300发送应答信号(由安全网关200直接转发)。
在Web服务器300接收到客户端100发送的握手信号之后,Web服务器300发送应答信号,由安全网关200直接转发应答信号至Web服务器300。
步骤S203,客户端100发送响应信号(由安全网关200直接转发)。
在客户端100接收到Web服务器300发送的应答信号之后,客户端100发送响应信号,由安全网关200直接转发响应信号至Web服务器300。从而客户端100与Web服务器300建立连接关系。
整个过程具体如下,SYN(synchronous)是TCP/IP建立连接时使用的握手信号。在客户端100和Web服务器300之间建立正常的TCP网络连接时,客户端100首先发出一个SYN消息,Web服务器300使用SYN+ACK应答表示接收到了这个消息,最后客户端100再以ACK消息响应。这样在客户端100和Web服务器300之间才能建立起可靠的TCP连接,数据才可以在客户端100和Web服务器300之间传递。
步骤S204,客户端100发送访问请求。
客户端100发送访问请求。具体地,正常和异常的访问都通过发送访问请求给Web服务器300。中间路过安全网关200。
步骤S205,安全网关200检测访问请求中标识信息里是否含有有效的访问令牌。
正常和异常的访问都通过发送访问请求给Web服务器300。中间路过安全网关200。安全网关200截获该访问请求,对其进行检查。安全网关200检测访问请求中标识信息里是否含有有效的访问令牌。需要说明的是,上述的标识信息,在本发明的实施例中为客户端本地站点的Cookie。即,安全网关200检测访问请求中Cookie里是否含有有效的访问令牌。例如,客户端存储的本地站点的Cookie的形式可以为BAIDUID=6F42E7D88F4EF309B709DBAB1323D3BD;BAIDUPSID=4AC03124061673D77D35DC2BE3A3072A。
步骤S206,如果安全网关200检测出访问请求中标识信息里含有有效的访问令牌,允许客户端100对Web服务器300执行访问。
合法的访问请求包含安全网关200传递的有效访问令牌,安全网关200直接转发该访问请求,直接对Web服务器300执行访问。
步骤S207,Web服务器300发送响应消息(正常访问结束)。
安全网关200直接转发该访问请求,直接对Web服务器300执行访问之后,Web服务器300发送响应消息(正常访问结束)。
步骤S208,生成请求响应包。
异常的访问请求和正常的访问请求在第一次访问时不包含安全网关200传递的有效的访问令牌,因此,安全网关200生成请求响应包。具体地,安全网关200生成请求响应信息,其中,请求响应信息是安全网关200根据接收到的第一访问请求生成的信息,安全网关200生成有效的访问令牌,安全网关200根据有效的访问令牌和请求响应信息生成请求响应包。
步骤S209,发送请求响应包至客户端100。
在安全网关200生成请求响应包之后,安全网关200发送请求响应包至客户端100。
步骤S210,客户端100解析该请求响应包。
在客户端100接收到安全网关200发送的请求响应包之后,客户端100解析该请求响应包。
步骤S211,客户端100根据该请求响应包终止与Web服务器300之间的连接。
客户端100根据该请求响应包中指示,立即关闭客户端100与Web服务器300之间的连接。
步骤S212,客户端100根据该请求响应包从步骤S201开始重复执行上述步骤。
需要说明的是,上述的标识信息,在本发明的实施例中为客户端本地站点的Cookie。具体地,安全网关200生成访问令牌T,令牌T为32位随机数,此访问令牌在安全网关200中记录生成时间,并设定有效期X秒;X值可以根据网络负载情况进行调节;安全网关200伪造请求响应包,在本发明的实施例中即为HTTP 302响应包,在HTTP 302响应包的Set-Cookie字段中,放入访问令牌T,形式如:Set-Cookie:GATEUSERID=123456789;Max-Age=30;path=/;并在HTTP 302响应包中指示客户端立即关闭与Web服务器的连接;并在HTTP 302响应包中设定重新访问Web服务器的链接为前一次访问Web服务器的链接。从步骤S201开始重复执行上述步骤。即与Web服务器建立连接关系,安全网关200检测访问请求中标识信息里是否含有有效的访问令牌。
需要说明的是,例如,上述前一次访问Web服务器的链接为http://www.***.com,客户端100根据该请求响应包重新向http://www.***.com发起访问。在本发明的实施例中访问请求为HTTP请求,判断HTTP请求中是否含有Cookie,如果含有Cookie,判断Cookie中是否含有GATEUSERID字段;如果含有GATEUSERID字段,判断GATEUSERID字段的值是否可以转化为一个小于2^32-1的值;如果该值可以转化为一个小于2^32-1的值,判断该Cookie是否在预设时间内;如果在预设时间内,即为有效的访问令牌。
如果安全网关200检测出访问请求中标识信息里含有有效的访问令牌,允许客户端对Web服务器300执行访问。如果安全网关200检测出访问请求中标识信息里没有含有有效的访问令牌,执行上述步骤S208至步骤S211。
步骤S213,安全网关200定时,老化访问令牌。
在步骤S212中,安全网关200生成访问令牌T时,安全网关200中记录该访问令牌T的生成时间,并设定有效期X秒;当访问令牌没有超过有效性X秒时,该访问令牌T为有效的访问令牌,如果访问令牌超过有效性X秒时,该访问令牌T为无效的访问令牌,即老化掉该访问令牌。需要说明的是,上述有效器X秒可由安全网关管理员根据实际情况设定。通过该步骤,提升了对访问令牌的可信性。
优选地,可以设定URL、IP等免检测名单,使用在白名单中的IP、URL不受安全网关200的保护。
优选地,可以设定URL、IP等必检名单,使用在黑名单中的IP、URL受到安全网关200的保护。
需要说明的是,上述的标识信息,在本发明的实施例中为客户端本地站点的Cookie。
需要说明的是,正常用户和攻击者的客户端都通过网络访问Web服务器。中间通过保护Web服务器的安全网关,正常用户的客户端请求Web服务器某一资源时,会有正常的包序列,例如SYN,ACK,HTTPREQUEST,RST等;并且会对安全网关回应的指示(例如,本实施例中的请求响应包)做出相应操作;而攻击者的客户端在发送完访问请求包以后,包序列有缺失,并且不会对回应的重定向指示做出相应动作;可以据此对正常用户和攻击者进行区分,从而阻断网络攻击,保护Web服务器。
具体地,如果客户端发出的访问请求是网络攻击的非法请求,在安全网关发送请求响应包至客户端之后,客户端不会根据该请求响应包从步骤S201开始重复执行,如果客户端100发出的访问请求是合法请求,在安全网关发送请求响应包至客户端之后,客户端100根据该请求响应包从步骤S201开始重复执行。安全网关200允许该客户端100访问Web服务器300。通过上述步骤,解决了现有技术中网络攻击Web服务器,消耗Web服务器资源的问题。优选地,解决了现有技术中CC攻击Web服务器,消耗Web服务器资源的问题。
需要说明的是,CC攻击为攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS,和伪装就叫:CC(Challenge Collapsar)。CC主要是用来攻击页面。例如,在进行论坛访问时,如果该论坛较大,访问的人数较多,打开页面的速度会比较慢,访问的人越多,论坛的页面越多,数据库就越大,被访问的频率也越高,占用的***资源也就越多。CC攻击充分利用了这个特点,模拟多个用户(即多少线程)不停的访问服务器,特别是访问那些需要大量数据操作,即需要大量CPU时间的页面。从而消耗服务器资源。导致服务器连接池和资源池耗尽,无法响应正常用户的请求,导致整个***瘫痪的严重后果。
本发明实施例提供的防止网络攻击Web服务器的处理***,客户端100;安全网关200;以及Web服务器300;其中,安全网关200接收访问请求,安全网关200检测标识信息中是否包括有效的访问令牌,如果安全网关200检测标识信息中包括有效的访问令牌,则允许客户端100对Web服务器300执行访问,以及如果安全网关200检测标识信息中不包括有效的访问令牌,则拒绝客户端100访问Web服务器300,其中,访问请求是客户端100请求访问Web服务器300的请求,访问请求包括客户端100的标识信息,访问令牌用于验证客户端100请求访问Web服务器300的合法性。解决了现有技术中网络攻击Web服务器,消耗Web服务器资源的问题,进而达到有效的防范网络攻击Web服务器,保证Web服务器的正常运行的效果。
图3是根据本发明实施例的防止网络攻击Web服务器的处理方法的流程图。如图3所示,该方法包括如下的步骤S301至步骤S304:
步骤S301,安全网关接收访问请求。
安全网关接收客户端发送的访问请求,其中,访问请求是客户端请求访问Web服务器的请求,访问请求包括客户端的标识信息。
步骤S302,安全网关检测标识信息中是否包括有效的访问令牌。
安全网关检测接收到的访问请求信息中的标识信息是否包括有效的访问令牌,访问令牌用于验证客户端请求访问Web服务器的合法性。
步骤S303,如果安全网关检测标识信息中包括有效的访问令牌,则允许客户端对Web服务器执行访问。
如果安全网关检测标识信息中包括有效的访问令牌,即该访问请求为合法的访问请求,因此安全网关允许客户端对Web服务器执行访问。
步骤S304,如果安全网关检测标识信息中不包括有效的访问令牌,则拒绝客户端访问Web服务器。
如果安全网关检测标识信息中不包括有效的访问令牌,即该访问请求为异常的访问请求或第一次访问Web服务器的请求,安全网关拒绝客户端访问Web服务器。
具体地,访问请求包括第一访问请求,第一访问请求标识信息中不包括有效的访问令牌,安全网关在判断出标识信息中不包括有效的访问令牌之后,该方法还包括:安全网关发送有效的访问令牌至客户端;安全网关检测是否接收到客户端发出的第二访问请求,其中,第二访问请求是客户端在接收到有效的访问令牌之后,再次请求访问Web服务器的请求;如果安全网关接收到客户端发出的第二访问请求,则允许客户端对Web服务器执行访问;以及如果安全网关没有接收到客户端发出的第二访问请求,则拒绝客户端访问Web服务器。
在检测出出异常的访问请求或第一次正常的访问请求不包括有效的访问令牌后,该安全网关发送有效的访问令牌至客户端,检测是否收到第二访问请求来决定是否允许客户端访问Web服务器。因为,即对Web服务器进行访问,其中,第二访问请求是客户端重新进行Web服务器访问时发出的请求,如果客户端发出的第一访问请求是网络攻击的非法请求,在安全网关发送有效的访问令牌至客户端之后,客户端不会发出第二访问请求,如果客户端发出的第一访问请求是合法请求,在安全网关发送有效的访问令牌至客户端之后,则客户端重新进行Web服务器访问。可以据此对合法请求和非法请求进行区分,从而阻断网络攻击,保护Web服务器。
优选地,在本发明实施例提供的防止网络攻击Web服务器的处理方法中,,安全网关发送有效的访问令牌至客户端包括:安全网关生成请求响应信息,其中,请求响应信息是安全网关根据接收到的第一访问请求生成的信息;安全网关生成有效的访问令牌;安全网关根据有效的访问令牌和请求响应信息生成请求响应包;以及安全网关发送请求响应包至客户端。
优选地,为了保证访问令牌的有效性,在本发明实施例提供的防止网络攻击Web服务器的处理方法中,安全网关检测标识信息中是否包括有效的访问令牌包括:检测标识信息中是否包括访问令牌;如果检测出标识信息中包括访问令牌,判断访问令牌是否符合预设的合法性条件;以及如果访问令牌符合预设的合法性条件,判断访问令牌是否超过预设时间;其中,如果判断出标识信息中访问令牌没有超过预设时间,则确定标识信息中访问令牌为有效的访问令牌,如果判断出标识信息中访问令牌不符合预设的合法性条件或标识信息中访问令牌超过预设时间,则确定标识信息中访问令牌不是有效的访问令牌。
优选地,为了快速的建立客户端与Web服务器之间的连接,在本发明实施例提供的防止网络攻击Web服务器的处理方法中,在安全网关接收访问请求之前,该方法还包括:安全网关接收握手信号,其中,握手信号为客户端向Web服务器发出建立连接的信号;安全网关转发握手信号至Web服务器;安全网关接收应答信号,其中,应答信号为Web服务器接收到握手信号后向客户端发出的信号;安全网关转发应答信号至客户端;安全网关接收响应信号,其中,响应信号为客户端接收到应答信号后向Web服务器返回的响应信号;以及安全网关转发响应信号至Web服务器。
优选地,在本发明实施例提供的防止网络攻击Web服务器的处理方法中,在安全网关发送有效的访问令牌至客户端之后,在安全网关检测是否接收到客户端发出的第二访问请求之前,该方法还包括:接收请求响应包;根据请求响应包关闭客户端与Web服务器之间建立的连接;解析请求响应包,其中,解析出的请求响应包包括标识信息和访问Web服务器的链接;以及根据标识信息和访问Web服务器的链接重新发出第二访问请求。
优选地,在本发明实施例提供的防止网络攻击Web服务器的处理方法中,如果安全网关检测标识信息中包括有效的访问令牌,则允许客户端对Web服务器执行访问包括:安全网关接收第二访问请求,其中,第二访问请求包括标识信息;安全网关检测标识信息中是否含有有效的访问令牌;以及如果标识信息中含有有效的访问令牌,安全网关转发第二访问请求至Web服务器对Web服务器进行访问。
本发明实施例提供的防止网络攻击Web服务器的处理方法,通过安全网关检测接收到的访问请求中的标识信息是否包括有效的访问令牌,如果安全网关检测标识信息中包括有效的访问令牌,则允许客户端对Web服务器执行访问;如果安全网关检测标识信息中不包括有效的访问令牌,则拒绝客户端访问Web服务器。通过本发明,解决了现有技术中网络攻击Web服务器,消耗Web服务器资源的问题,进而达到有效的防范网络攻击Web服务器,保证Web服务器的正常运行的效果。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明实施例还提供了一种防止网络攻击Web服务器的处理装置,需要说明的是,本发明实施例的防止网络攻击Web服务器的处理装置可以用于执行本发明实施例所提供的用于防止网络攻击Web服务器的处理方法。以下对本发明实施例提供的防止网络攻击Web服务器的处理装置进行介绍。
图4是根据本发明实施例的防止网络攻击Web服务器的处理装置的示意图。如图4所示,该装置包括:第一接收单元10、第一检测单元20、第一访问单元30和第一处理单元40。
第一接收单元10,用于接收访问请求,其中,访问请求是客户端请求访问Web服务器的请求,访问请求包括客户端的标识信息。
第一检测单元20,用于检测标识信息中是否包括有效的访问令牌,访问令牌用于验证客户端请求访问Web服务器的合法性。
第一访问单元30,用于在检测标识信息中包括有效的访问令牌的情况下,则允许客户端对Web服务器执行访问。
第一处理单元40,用于在检测标识信息中不包括有效的访问令牌的情况下,则拒绝客户端访问Web服务器。
优选地,在本发明实施例提供的防止网络攻击Web服务器的处理装置中,访问请求包括第一访问请求,第一访问请求标识信息中不包括有效的访问令牌,该装置还包括:发送单元,用于发送有效的访问令牌至客户端;第二检测单元,用于检测是否接收到客户端发出的第二访问请求,其中,第二访问请求是客户端在接收到有效的访问令牌之后,再次请求访问Web服务器的请求;第二访问单元,用于在接收到客户端发出的第二访问请求的情况下,则允许客户端对Web服务器执行访问;以及第二处理单元,用于在没有接收到客户端发出的第二访问请求的情况下,则拒绝客户端访问Web服务器。
优选地,在本发明实施例提供的防止网络攻击Web服务器的处理装置中,发送单元包括:第一生成模块,用于生成请求响应信息,其中,请求响应信息是根据接收到的第一访问请求生成的信息;第二生成模块,用于生成有效的访问令牌;第三生成模块,用于根据有效的访问令牌和请求响应信息生成请求响应包;以及发送模块,用于发送请求响应包至客户端。
优选地,在本发明实施例提供的防止网络攻击Web服务器的处理装置中,该装置还包括:第二接收单元,用于接收握手信号,其中,握手信号为客户端向Web服务器发出建立连接的信号;第一转发单元,用于转发握手信号至Web服务器;第三接收单元,用于接收应答信号,其中,应答信号为Web服务器接收到握手信号后向客户端发出的信号;第二转发单元,用于转发应答信号至客户端;第四接收单元,用于接收响应信号,其中,响应信号为客户端接收到应答信号后向Web服务器返回的响应信号;以及第三转发单元,用于转发响应信号至Web服务器。
优选地,在本发明实施例提供的防止网络攻击Web服务器的处理装置中,第一访问单元包括:接收模块,用于接收第二访问请求,其中,第二访问请求包括标识信息;检测模块,用于检测标识信息中是否含有有效的访问令牌;以及访问模块,用于如果标识信息中含有有效的访问令牌,转发第二访问请求至Web服务器对Web服务器进行访问。
本发明实施例提供的防止网络攻击Web服务器的处理装置,通过第一接收单元10接收访问请求;第一检测单元20检测标识信息中是否包括有效的访问令牌;第一访问单元30在检测标识信息中包括有效的访问令牌的情况下,则允许客户端对Web服务器执行访问;以及第一处理单元40在检测标识信息中不包括有效的访问令牌的情况下,则拒绝客户端访问Web服务器。解决了现有技术中网络攻击Web服务器,消耗Web服务器资源的问题,进而达到有效的防范网络攻击Web服务器,保证Web服务器的正常运行的效果。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上仅为本发明的优选实施例,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (13)

1.一种防止网络攻击Web服务器的处理方法,其特征在于,包括:
安全网关接收访问请求,其中,所述访问请求是客户端请求访问Web服务器的请求,所述访问请求包括所述客户端的标识信息;
所述安全网关检测所述标识信息中是否包括有效的访问令牌,所述访问令牌用于验证所述客户端请求访问所述Web服务器的合法性;
如果所述安全网关检测所述标识信息中包括所述有效的访问令牌,则允许所述客户端对所述Web服务器执行访问;以及
如果所述安全网关检测所述标识信息中不包括所述有效的访问令牌,则拒绝所述客户端访问所述Web服务器。
2.根据权利要求1所述的方法,其特征在于,所述访问请求包括第一访问请求,所述第一访问请求所述标识信息中不包括所述有效的访问令牌,所述安全网关在判断出所述标识信息中不包括有效的访问令牌之后,所述方法还包括:
所述安全网关发送所述有效的访问令牌至所述客户端;
所述安全网关检测是否接收到所述客户端发出的第二访问请求,其中,所述第二访问请求是所述客户端在接收到所述有效的访问令牌之后,再次请求访问所述Web服务器的请求;
如果所述安全网关接收到所述客户端发出的第二访问请求,则允许所述客户端对所述Web服务器执行访问;以及
如果所述安全网关没有接收到所述客户端发出的第二访问请求,则拒绝所述客户端访问所述Web服务器。
3.根据权利要求2所述的方法,其特征在于,所述安全网关发送所述有效的访问令牌至所述客户端包括:
所述安全网关生成请求响应信息,其中,所述请求响应信息是所述安全网关根据接收到的所述第一访问请求生成的信息;
所述安全网关生成所述有效的访问令牌;
所述安全网关根据所述有效的访问令牌和所述请求响应信息生成请求响应包;以及
所述安全网关发送所述请求响应包至所述客户端。
4.根据权利要求1所述的方法,其特征在于,所述安全网关检测所述标识信息中是否包括有效的访问令牌包括:
检测所述标识信息中是否包括所述访问令牌;
如果检测出所述标识信息中包括所述访问令牌,判断所述访问令牌是否符合预设的合法性条件;以及
如果所述访问令牌符合所述预设的合法性条件,判断所述访问令牌是否超过预设时间;
其中,如果判断出所述标识信息中访问令牌没有超过所述预设时间,则确定所述标识信息中访问令牌为有效的访问令牌,如果判断出所述标识信息中访问令牌不符合预设的合法性条件或所述标识信息中访问令牌超过所述预设时间,则确定所述标识信息中访问令牌不是有效的访问令牌。
5.根据权利要求3所述的方法,其特征在于,在安全网关接收访问请求之前,所述方法还包括:
所述安全网关接收握手信号,其中,所述握手信号为所述客户端向所述Web服务器发出建立连接的信号;
所述安全网关转发所述握手信号至所述Web服务器;
所述安全网关接收应答信号,其中,所述应答信号为所述Web服务器接收到所述握手信号后向所述客户端发出的信号;
所述安全网关转发所述应答信号至所述客户端;
所述安全网关接收响应信号,其中,所述响应信号为所述客户端接收到所述应答信号后向所述Web服务器返回的响应信号;以及
所述安全网关转发所述响应信号至所述Web服务器。
6.根据权利要求5所述的方法,其特征在于,在所述安全网关发送所述有效的访问令牌至所述客户端之后,在所述安全网关检测是否接收到所述客户端发出的第二访问请求之前,所述方法还包括:
接收所述请求响应包;
根据所述请求响应包关闭所述客户端与所述Web服务器之间建立的连接;
解析所述请求响应包,其中,解析出的所述请求响应包包括所述标识信息和访问所述Web服务器的链接;以及
根据所述标识信息和访问所述Web服务器的链接重新发出所述第二访问请求。
7.根据权利要求5所述的方法,其特征在于,如果所述安全网关检测所述标识信息中包括所述有效的访问令牌,则允许所述客户端对所述Web服务器执行访问包括:
所述安全网关接收所述第二访问请求,其中,所述第二访问请求包括标识信息;
所述安全网关检测所述标识信息中是否含有所述有效的访问令牌;以及
如果所述标识信息中含有所述有效的访问令牌,所述安全网关转发所述第二访问请求至所述Web服务器对所述Web服务器进行访问。
8.一种防止网络攻击Web服务器的处理装置,其特征在于,包括:
第一接收单元,用于接收访问请求,其中,所述访问请求是客户端请求访问Web服务器的请求,所述访问请求包括所述客户端的标识信息;
第一检测单元,用于检测所述标识信息中是否包括有效的访问令牌,所述访问令牌用于验证所述客户端请求访问所述Web服务器的合法性;
第一访问单元,用于在检测所述标识信息中包括所述有效的访问令牌的情况下,则允许所述客户端对所述Web服务器执行访问;以及
第一处理单元,用于在检测所述标识信息中不包括所述有效的访问令牌的情况下,则拒绝所述客户端访问所述Web服务器。
9.根据权利要求8所述的装置,其特征在于,所述访问请求包括第一访问请求,所述第一访问请求所述标识信息中不包括所述有效的访问令牌,所述装置还包括:
发送单元,用于发送所述有效的访问令牌至所述客户端;
第二检测单元,用于检测是否接收到所述客户端发出的第二访问请求,其中,所述第二访问请求是所述客户端在接收到所述有效的访问令牌之后,再次请求访问所述Web服务器的请求;
第二访问单元,用于在接收到所述客户端发出的第二访问请求的情况下,则允许所述客户端对所述Web服务器执行访问;以及
第二处理单元,用于在没有接收到所述客户端发出的第二访问请求的情况下,则拒绝所述客户端访问所述Web服务器。
10.根据权利要求9所述的装置,其特征在于,所述发送单元包括:
第一生成模块,用于生成请求响应信息,其中,所述请求响应信息是根据接收到的所述第一访问请求生成的信息;
第二生成模块,用于生成所述有效的访问令牌;
第三生成模块,用于根据所述有效的访问令牌和所述请求响应信息生成请求响应包;以及
发送模块,用于发送所述请求响应包至所述客户端。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第二接收单元,用于接收握手信号,其中,所述握手信号为所述客户端向所述Web服务器发出建立连接的信号;
第一转发单元,用于转发所述握手信号至所述Web服务器;
第三接收单元,用于接收应答信号,其中,所述应答信号为所述Web服务器接收到所述握手信号后向所述客户端发出的信号;
第二转发单元,用于转发所述应答信号至所述客户端;
第四接收单元,用于接收响应信号,其中,所述响应信号为所述客户端接收到所述应答信号后向所述Web服务器返回的响应信号;以及
第三转发单元,用于转发所述响应信号至所述Web服务器。
12.根据权利要求11所述的装置,其特征在于,所述第一访问单元包括:
接收模块,用于接收所述第二访问请求,其中,所述第二访问请求包括标识信息;
检测模块,用于检测所述标识信息中是否含有所述有效的访问令牌;以及
访问模块,用于如果所述标识信息中含有所述有效的访问令牌,转发所述第二访问请求至所述Web服务器对所述Web服务器进行访问。
13.一种防止网络攻击Web服务器的处理***,其特征在于,包括:
客户端;
安全网关;以及
Web服务器;
其中,所述安全网关接收访问请求,所述安全网关检测标识信息中是否包括有效的访问令牌,如果所述安全网关检测所述标识信息中包括所述有效的访问令牌,则允许所述客户端对所述Web服务器执行访问,以及如果所述安全网关检测所述标识信息中不包括所述有效的访问令牌,则拒绝所述客户端访问所述Web服务器,其中,所述访问请求是所述客户端请求访问所述Web服务器的请求,所述访问请求包括所述客户端的标识信息,所述访问令牌用于验证所述客户端请求访问所述Web服务器的合法性。
CN201510104830.3A 2015-03-10 2015-03-10 防止网络攻击Web服务器的处理方法、装置及*** Pending CN104618404A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510104830.3A CN104618404A (zh) 2015-03-10 2015-03-10 防止网络攻击Web服务器的处理方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510104830.3A CN104618404A (zh) 2015-03-10 2015-03-10 防止网络攻击Web服务器的处理方法、装置及***

Publications (1)

Publication Number Publication Date
CN104618404A true CN104618404A (zh) 2015-05-13

Family

ID=53152679

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510104830.3A Pending CN104618404A (zh) 2015-03-10 2015-03-10 防止网络攻击Web服务器的处理方法、装置及***

Country Status (1)

Country Link
CN (1) CN104618404A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105786630A (zh) * 2016-02-26 2016-07-20 浪潮通用软件有限公司 一种基于中间件的Web API调控方法
CN105939315A (zh) * 2015-10-20 2016-09-14 杭州迪普科技有限公司 一种http攻击防护方法及装置
CN106341370A (zh) * 2015-07-07 2017-01-18 北京京东尚科信息技术有限公司 一种防御跨站请求伪造攻击的方法及装置
CN106656959A (zh) * 2016-09-28 2017-05-10 腾讯科技(深圳)有限公司 访问请求调控方法和装置
CN106713061A (zh) * 2015-11-17 2017-05-24 阿里巴巴集团控股有限公司 监测攻击报文的方法、***及装置
CN107182052A (zh) * 2016-03-11 2017-09-19 阿里巴巴集团控股有限公司 网络接入方法、装置及***
CN107819805A (zh) * 2016-09-14 2018-03-20 北京京东尚科信息技术有限公司 智能设备控制方法以及***
CN107835167A (zh) * 2017-10-31 2018-03-23 努比亚技术有限公司 一种数据保护的方法、终端及计算机可读存储介质
WO2018112878A1 (zh) * 2016-12-23 2018-06-28 深圳投之家金融信息服务有限公司 一种基于令牌机制的检测和防御cc攻击的***和方法
CN108462671A (zh) * 2017-02-20 2018-08-28 沪江教育科技(上海)股份有限公司 一种基于反向代理的认证保护方法及***
CN108810032A (zh) * 2018-07-24 2018-11-13 百卓网络科技有限公司 一种基于代理的Web跨站安全处理方法
CN109347888A (zh) * 2018-12-21 2019-02-15 北京博明信德科技有限公司 基于RESTful的鉴权方法、网关及鉴权设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572700A (zh) * 2009-02-10 2009-11-04 中科正阳信息安全技术有限公司 一种HTTP Flood分布式拒绝服务攻击防御方法
CN101594269A (zh) * 2009-06-29 2009-12-02 成都市华为赛门铁克科技有限公司 一种异常连接的检测方法、装置及网关设备
CN102404345A (zh) * 2011-12-26 2012-04-04 山石网科通信技术(北京)有限公司 分布式攻击阻止方法及装置
CN102571547A (zh) * 2010-12-29 2012-07-11 北京启明星辰信息技术股份有限公司 一种http流量的控制方法及装置
CN103179132A (zh) * 2013-04-09 2013-06-26 中国信息安全测评中心 一种检测和防御cc攻击的方法及装置
CN104079557A (zh) * 2014-05-22 2014-10-01 汉柏科技有限公司 一种cc攻击的防护方法及装置
CN104184746A (zh) * 2014-09-12 2014-12-03 网神信息技术(北京)股份有限公司 网关处理数据的方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572700A (zh) * 2009-02-10 2009-11-04 中科正阳信息安全技术有限公司 一种HTTP Flood分布式拒绝服务攻击防御方法
CN101594269A (zh) * 2009-06-29 2009-12-02 成都市华为赛门铁克科技有限公司 一种异常连接的检测方法、装置及网关设备
CN102571547A (zh) * 2010-12-29 2012-07-11 北京启明星辰信息技术股份有限公司 一种http流量的控制方法及装置
CN102404345A (zh) * 2011-12-26 2012-04-04 山石网科通信技术(北京)有限公司 分布式攻击阻止方法及装置
CN103179132A (zh) * 2013-04-09 2013-06-26 中国信息安全测评中心 一种检测和防御cc攻击的方法及装置
CN104079557A (zh) * 2014-05-22 2014-10-01 汉柏科技有限公司 一种cc攻击的防护方法及装置
CN104184746A (zh) * 2014-09-12 2014-12-03 网神信息技术(北京)股份有限公司 网关处理数据的方法和装置

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106341370A (zh) * 2015-07-07 2017-01-18 北京京东尚科信息技术有限公司 一种防御跨站请求伪造攻击的方法及装置
CN106341370B (zh) * 2015-07-07 2020-11-24 北京京东尚科信息技术有限公司 一种防御跨站请求伪造攻击的方法及装置
CN105939315A (zh) * 2015-10-20 2016-09-14 杭州迪普科技有限公司 一种http攻击防护方法及装置
CN106713061A (zh) * 2015-11-17 2017-05-24 阿里巴巴集团控股有限公司 监测攻击报文的方法、***及装置
CN106713061B (zh) * 2015-11-17 2020-12-01 阿里巴巴集团控股有限公司 监测攻击报文的方法、***及装置
CN105786630A (zh) * 2016-02-26 2016-07-20 浪潮通用软件有限公司 一种基于中间件的Web API调控方法
CN107182052A (zh) * 2016-03-11 2017-09-19 阿里巴巴集团控股有限公司 网络接入方法、装置及***
CN107819805A (zh) * 2016-09-14 2018-03-20 北京京东尚科信息技术有限公司 智能设备控制方法以及***
CN107819805B (zh) * 2016-09-14 2021-03-30 北京京东尚科信息技术有限公司 智能设备控制方法以及***
CN106656959B (zh) * 2016-09-28 2020-07-28 腾讯科技(深圳)有限公司 访问请求调控方法和装置
CN106656959A (zh) * 2016-09-28 2017-05-10 腾讯科技(深圳)有限公司 访问请求调控方法和装置
WO2018112878A1 (zh) * 2016-12-23 2018-06-28 深圳投之家金融信息服务有限公司 一种基于令牌机制的检测和防御cc攻击的***和方法
CN108476199A (zh) * 2016-12-23 2018-08-31 深圳投之家金融信息服务有限公司 一种基于令牌机制的检测和防御cc 攻击的***和方法
CN108462671A (zh) * 2017-02-20 2018-08-28 沪江教育科技(上海)股份有限公司 一种基于反向代理的认证保护方法及***
CN107835167A (zh) * 2017-10-31 2018-03-23 努比亚技术有限公司 一种数据保护的方法、终端及计算机可读存储介质
CN108810032B (zh) * 2018-07-24 2020-05-01 百卓网络科技有限公司 一种基于代理的Web跨站安全处理方法
CN108810032A (zh) * 2018-07-24 2018-11-13 百卓网络科技有限公司 一种基于代理的Web跨站安全处理方法
CN109347888A (zh) * 2018-12-21 2019-02-15 北京博明信德科技有限公司 基于RESTful的鉴权方法、网关及鉴权设备

Similar Documents

Publication Publication Date Title
CN104618404A (zh) 防止网络攻击Web服务器的处理方法、装置及***
US11019383B2 (en) Internet anti-attack method and authentication server
Fichera et al. OPERETTA: An OPEnflow-based REmedy to mitigate TCP SYNFLOOD Attacks against web servers
CN102480490B (zh) 一种用于防止csrf攻击的方法和设备
Cambiaso et al. Slow DoS attacks: definition and categorisation
Aiello et al. DNS tunneling detection through statistical fingerprints of protocol messages and machine learning
US11212281B2 (en) Attacker detection via fingerprinting cookie mechanism
KR101388090B1 (ko) 이벤트 분석에 기반한 사이버 공격 탐지 장치 및 방법
CN105430011B (zh) 一种检测分布式拒绝服务攻击的方法和装置
US20140373138A1 (en) Method and apparatus for preventing distributed denial of service attack
Cambiaso et al. Slowcomm: Design, development and performance evaluation of a new slow DoS attack
CN101180826A (zh) 较高级协议认证
JP2019021294A (ja) DDoS攻撃判定システムおよび方法
Ghafir et al. DNS traffic analysis for malicious domains detection
CN109074456A (zh) 二阶段过滤的计算机攻击阻挡方法以及使用该方法的装置
Refaey et al. On IoT applications: a proposed SDP framework for MQTT
Kavisankar et al. A mitigation model for TCP SYN flooding with IP spoofing
CN113660250B (zh) 基于web应用防火墙的防御方法、装置、***和电子装置
JP2022554101A (ja) パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体
CN114826663B (zh) 蜜罐识别方法、装置、设备及存储介质
Jeyanthi Internet of things (IoT) as interconnection of threats (IoT)
Schear et al. Glavlit: Preventing exfiltration at wire speed
CN106789882A (zh) 一种域名请求攻击的防御方法及***
Lima et al. Beholder–A CEP-based intrusion detection and prevention systems for IoT environments
US8650214B1 (en) Dynamic frame buster injection

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20150513