CN105939320A - 处理报文的方法及装置 - Google Patents

处理报文的方法及装置 Download PDF

Info

Publication number
CN105939320A
CN105939320A CN201510874597.7A CN201510874597A CN105939320A CN 105939320 A CN105939320 A CN 105939320A CN 201510874597 A CN201510874597 A CN 201510874597A CN 105939320 A CN105939320 A CN 105939320A
Authority
CN
China
Prior art keywords
message
message characteristic
suspicious
characteristic
blacklist
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510874597.7A
Other languages
English (en)
Inventor
杨学良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201510874597.7A priority Critical patent/CN105939320A/zh
Publication of CN105939320A publication Critical patent/CN105939320A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供处理报文的方法及装置,所述方法包括:解析接收到的超文本传输协议HTTP请求报文,获得报文特征;根据所述报文特征查找预先保存的黑名单,若从所述黑名单中查找到所述报文特征,则确定所述HTTP请求报文为攻击报文,阻断所述HTTP请求报文,否则,放行所述HTTP请求报文,其中,所述黑名单为基于可疑报文特征进行更新的黑名单;若从所述黑名单中未查找到所述报文特征,则根据所述报文特征进行统计,并根据统计结果得出可疑报文特征。应用本实施例有效的识别出攻击报文,做到防范DDoS攻击。

Description

处理报文的方法及装置
技术领域
本申请涉及网络通信技术领域,尤其涉及处理报文的方法及装置。
背景技术
DDoS(Distributed Denial of Service,分布式拒绝服务攻击)是指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发起攻击,从而成倍地提高拒绝服务攻击的威力。DDoS攻击通过发送大量的报文占用大量网络资源,以达到使网络瘫痪的目的,其中常见的攻击方式包括以下四种:通过使网络过载来干扰甚至阻断正常的网络通讯、通过向服务器提交大量请求使服务器超负荷、阻断某一用户访问服务器、阻断某服务与特定***或个人的通讯。现有技术中,在防范DDoS攻击时,根据报文的发送速率作为攻击行为的识别依据,当报文被识别为攻击报文后,将该类报文屏蔽,可以达到防范DDoS攻击的目的。
然而,在报文的发送速率较低或者与正常报文的发送速率相似的情况下通过上述方案通常无法识别出攻击报文,从而无法防范DDoS攻击。
发明内容
有鉴于此,本申请提供一种处理报文的方法及装置,以解决在报文的发送速率较低或者与正常报文发送速率相似的情况下难以防范DDoS攻击的问题。
具体地,本申请是通过如下技术方案实现的:
根据本申请实施例的第一方面,提供处理报文的方法,所述方法应用在攻击识别设备上,所述方法包括:
解析接收到的超文本传输协议HTTP请求报文,获得报文特征;
根据所述报文特征查找预先保存的黑名单,若从所述黑名单中查找到所述报文特征,则确定所述HTTP请求报文为攻击报文,阻断所述HTTP请求报文,否则,放行所述HTTP请求报文,其中,所述黑名单为基于可疑报文特征进行更新的黑名单;
若从所述黑名单中未查找到所述报文特征,则根据所述报文特征进行统计,并根据统计结果得出可疑报文特征。
根据本申请实施例的第二方面,提供处理报文的装置,所述装置应用在攻击识别设备上,所述装置包括:
解析单元,用于解析接收到的HTTP请求报文,获得报文特征;
查找单元,用于根据所述报文特征查找预先保存的黑名单,所述黑名单为基于可疑报文特征进行更新的黑名单;
阻断单元,用于在从所述黑名单中查找到所述报文特征时,确定所述HTTP请求报文为攻击报文,阻断所述HTTP请求报文;
放行单元,用于在从所述黑名单中未查找到所述报文特征时,放行所述HTTP请求报文;
统计单元,用于在从所述黑名单中未查找到所述报文特征时,根据所述报文特征进行统计并根据统计结果得出可疑报文特征。
应用上述实施例,由于可以根据报文特征对报文的访问次数进行统计,并根据报文的访问次数识别攻击报文,从而在报文的发送速率较低或者与正常报文的发送速率相似的情况下,有效的识别出攻击报文,做到防范DDoS攻击。
附图说明
图1是本申请实施例实现处理报文的方法的应用场景示意图。
图2是本申请处理报文的方法的一个实施例流程图。
图3是本申请处理报文的装置所在设备的一种硬件结构图。
图4是本申请处理报文的装置的一个实施例框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
现有技术中,攻击者可以使用DDoS攻击方式对服务器进行攻击,为了防范攻击,通常将报文的发送速率作为攻击报文的识别依据,当发送速率较大时将该类报文识别为攻击报文,并阻断攻击报文,从而达到防范DDoS攻击的目的。然而,在报文的发送速率较低或者与正常报文的发送速率相似的情况下,通过上述方法通常无法识别出攻击报文,从而无法防范DDoS攻击。
请参见图1,为本申请实施例实现处理报文的方法的应用场景示意图。其中控制端控制多个攻击终端,例如图1示出的攻击终端1至攻击终端n(n为大于1的自然数),攻击终端向服务器发送大量的HTTP(Hyper Text Transfer Protocol,超文本传输协议)请求报文,攻击终端与正常终端所发送的HTTP请求报文都将先传输到攻击识别设备,由攻击识别设备对接收到的报文进行解析,识别出攻击报文并进行阻断,正常报文则放行至服务器,从而做到防范DDoS攻击。可以理解的是本实施例中的攻击终端与正常终端仅以电脑为例进行说明,实际应用中的攻击终端与正常终端可以是手机、平板电脑等其他具备网络资源访问功能的终端。
请参见图2,为本申请处理报文的方法的一个实施例流程图,所述方法应用在攻击识别设备上,包括以下步骤:
步骤S201:解析接收到的HTTP请求报文,获得报文特征。
参见图1,正常终端和攻击终端都对同一服务器进行访问,在网络中设置攻击识别设备,正常终端和攻击终端向服务器发送HTTP请求报文时,这些HTTP请求报文都将传输到攻击识别设备,攻击识别设备可以对这些HTTP请求报文进行解析,识别其安全性。
攻击识别设备对接收到的HTTP请求报文进行解析,可以获得HTTP请求报文的源IP(Internet Protocol,网络之间互联的协议)地址和URI(UniformResource Identifier,统一资源标识符)地址作为报文特征,URI地址用来唯一的标识该服务器上的资源。
步骤S202:根据所述报文特征查找预先保存的黑名单,所述黑名单为基于可疑报文特征进行更新的黑名单,若查找到所述报文特征,则执行步骤S203;若未查找到所述报文特征,则分别执行步骤S204和步骤S205。
在一个可选的实现方式中,可以预先设置黑名单,所述黑名单中初始包括已识别出的攻击报文的报文特征,当通过后续流程的执行结果获得可疑报文特征后,还可以进一步基于所述可疑报文特征更新该黑名单,从而实现对黑名单的动态维护。
当步骤S201中获得的报文特征为HTTP请求报文的源IP地址时,所述黑名单为IP地址名单,本步骤可以根据该源IP地址查找所述黑名单,若查找到所述源IP地址,则执行步骤S203;若未查找到所述源IP地址,则分别执行步骤S204和步骤S205。
步骤S203:确定所述HTTP请求报文为攻击报文,阻断所述HTTP请求报文;结束流程。
由步骤S202所述,黑名单中包括已识别出的攻击终端的IP地址,根据HTTP请求报文的源IP地址查找所述黑名单,若查找到所述源IP地址,则可以确定该HTTP请求报文为攻击终端发送的攻击报文,阻断该HTTP请求报文,从而做到防范DDoS攻击。
步骤S204:放行所述HTTP请求报文;结束流程。
步骤S205:根据所述报文特征进行统计并根据所述统计结果得出可疑报文特征。
当步骤S202根据报文特征查找预先保存的黑名单,未查找到所述报文特征时,并不能确定所述HTTP请求报文一定不是攻击报文,为了更有效的防范DDoS攻击,可以对上述未查找到报文特征的HTTP请求报文进行统计。
一般来说,正常终端访问服务器时,向服务器发送HTTP请求报文,这些HTTP请求报文中的URI地址可以有所不同,比如访问Web网页时,正常终端可以向服务器发送多个包括不同URI地址的HTTP请求报文,分别用以获取Web网页的HTML(Hyper Text Markup Language,超文本标记语言)文件、CSS(Cascading Style Sheets,层叠样式表)文件、JS(JavaScript,Java脚本语言)文件和图片等一系列相关文件,而攻击终端访问服务器时,所发送的HTTP请求报文通常只包含同一个URI地址。因此,可以在一段时间内,比如1小时,5小时,甚至24小时,根据HTTP请求报文的源IP地址与URI地址对HTTP请求报文的访问次数进行统计。
在一个可选的实现方式中,可以预先设置统计名单,该统计名单可以包括报文特征和统计数值的对应关系,其中报文特征可以包括IP地址以及URI地址,其对应的统计数值用于表示接收到包括该报文特征的HTTP请求报文的次数。参见下表1所示,为统计名单的示例:
表1
当步骤S202根据报文特征查找预先保存的黑名单,未查找到所述报文特征时,则可以根据报文特征查找如表1所示的统计名单,若查找到所述报文特征,说明攻击识别设备并非首次接收到包括该报文特征的HTTP请求报文,可以将所述报文特征对应的统计数值加1;否则,说明攻击识别设备首次接收到包括该报文特征的HTTP请求报文,可以将所述报文特征添加到所述统计名单中,并将其对应的统计数值置为1,以便后续统计接收到包括该报文特征的HTTP请求报文的次数。由上所述,根据报文特征可以统计在一段时间内接收到包括该报文特征的HTTP请求报文的次数,可以根据该次数得出可疑报文特征。
在一个可选的实现方式中,可以预先设置一个阈值,用来表示在一段时间内,允许攻击识别设备接收到包括相同报文特征的HTTP请求报文的次数,可以判断统计名单中的统计数值是否达到所述阈值,若是,说明该统计数值对应的报文特征为可疑报文特征,包括该报文特征的HTTP请求报文很有可能为攻击报文。
进一步地,当得出报文特征为可疑报文特征后,可以采用预先设置的方式将该报文特征标识为可疑报文特征。
在一个可选的实现方式中,所述统计名单还可以包括报文特征与可疑标识的对应关系,所述可疑标识用于表示该报文特征是否为可疑报文特征。参见下表2所示,为统计名单的另一个示例:
表2
在上述表2中,假设可疑标识为“0”时,表示该可疑标识对应的报文特征不是可疑报文特征,可疑标识为“1”时,表示该可疑标识对应的报文特征是可疑报文特征。
当得出报文特征为可疑报文特征后,并且该报文特征对应的可疑标识不为“1”时,则可以将该报文特征对应的可疑标识置为“1”,从而实现将报文特征标识为可疑报文特征。
在另一个可选的实现方式中,可以预先设置可疑名单,当得出报文特征为可疑报文特征后,可以将该报文特征和统计数值的对应关系添加到可疑名单中。
进一步地,所述可疑报文特征可以作为更新黑名单的依据,攻击识别设备可以将被选中的可疑报文特征添加到黑名单中。
在一个可选的实现方式中,可以在Web界面上实时显示可疑报文特征,该Web界面上可以包括选择/取消栏位,以使网络管理者可以通过该选择/取消栏位选中或者取消选中Web界面中的可疑报文特征,若可疑报文特征被选中,则攻击识别设备可以将被选中的可疑报文特征添加到黑名单中。
在另一个可选的实现方式中,可以根据统计数值对可疑报文特征进行排序,具体的,可以对统计数值以从大到小的顺序进行排序,从而实现对可疑报文特征的排序,还可以设置每隔一段时间(比如每隔五分钟或每隔10分钟)攻击识别设备便执行一次上述排序。之后,可以根据排序结果,在Web界面显示位于前N位的可疑报文特征(N为大于等于1的自然数),该Web界面上可以包括选择/取消栏位,以使网络管理者可以通过该选择/取消栏位选中或者取消选中Web界面中的可疑报文特征,攻击识别设备可以将被选中的可疑报文特征添加到黑名单。
应用上述实施例,由于可以根据报文特征对报文的访问次数进行统计,并根据报文的访问次数识别攻击报文,从而在报文的发送速率较低或者与正常报文的发送速率相似的情况下,有效的识别出攻击报文,做到防范DDoS攻击。
与前述处理报文的方法的实施例相对应,本申请还提供了处理报文的装置的实施例。
本申请处理报文的装置的实施例可以应用在攻击识别设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在攻击识别设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图3所示,为本申请处理报文的装置所在设备的一种硬件结构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的攻击识别设备通常根据该攻击识别设备的实际功能,还可以包括其他硬件,对此不再赘述。
请参考图4,为本申请处理报文的装置的一个实施例框图,所述装置应用在攻击识别设备上,所述装置包括:解析单元410、查找单元420、阻断单元430、放行单元440、统计单元450。
其中,所述解析单元410,用于解析接收到的HTTP请求报文,获得报文特征;
查找单元420,用于根据所述报文特征查找预先保存的黑名单,所述黑名单为基于可疑报文特征进行更新的黑名单;
阻断单元430,用于在从所述黑名单中查找到所述报文特征时,确定所述HTTP请求报文为攻击报文,阻断所述HTTP请求报文;
放行单元440,用于在从所述黑名单中未查找到所述报文特征时,放行所述HTTP请求报文;
统计单元450,用于在从所述黑名单中未查找到所述报文特征时,根据所述报文特征进行统计并根据统计结果得出可疑报文特征。
在一个可选的实现方式中,所述统计单元450包括(图4中未示出):查找子单元、增加子单元、添加子单元。
其中,所述查找子单元,用于根据所述报文特征查找预先保存的统计名单,所述统计名单包括报文特征和统计数值的对应关系;
所述增加子单元,用于在从所述统计名单中查找到所述报文特征时,将所述报文特征对应的统计数值加1;
所述添加子单元,用于在从所述统计名单中未查找到所述报文特征时,将所述报文特征添加到所述统计名单中,并将所述报文特征对应的统计数值置为1。
在另一个可选的实现方式中,所述统计单元450还包括:(图4中未示出):判断子单元、标识子单元。
其中,所述判断子单元,用于判断所述统计名单中的数值是否达到预先设置的阈值;
所述标识子单元,用于在判断得出所述统计名单中的统计数值达到预先设置的阈值时,将所述统计数值对应的报文特征标识为可疑报文特征。
在另一个可选的实现方式中,所述装置还包括(图4中未示出):显示单元、添加单元。
其中,所述显示单元,用于在Web界面显示所述可疑报文特征;
所述添加单元,用于将所述Web界面中被选中的可疑报文特征添加到所述黑名单。
在另一个可选的实现方式中,所述显示单元包括(图4中未示出):排序子单元、显示子单元。
其中,所述排序子单元,用于将所述可疑报文特征按照对应的统计数值以从大到小的顺序进行排序;
显示子单元,用于在Web界面显示排在前N位的可疑报文特征,所述N为大于1的自然数。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种处理报文的方法,其特征在于,所述方法应用在攻击识别设备上,所述方法包括:
解析接收到的超文本传输协议HTTP请求报文,获得报文特征;
根据所述报文特征查找预先保存的黑名单,若从所述黑名单中查找到所述报文特征,则确定所述HTTP请求报文为攻击报文,阻断所述HTTP请求报文,否则,放行所述HTTP请求报文,其中,所述黑名单为基于可疑报文特征进行更新的黑名单;
若从所述黑名单中未查找到所述报文特征,则根据所述报文特征进行统计,并根据统计结果得出可疑报文特征。
2.根据权利要求1所述的方法,其特征在于,所述根据所述报文特征进行统计包括:
根据所述报文特征查找预先保存的统计名单,所述统计名单包括报文特征和统计数值的对应关系;
若从所述统计名单中查找到所述报文特征,则将所述报文特征对应的统计数值加1;
若从所述统计名单中未查找到所述报文特征,则将所述报文特征添加到所述统计名单中,并将所述报文特征对应的统计数值置为1。
3.根据权利要求2所述的方法,其特征在于,所述根据统计结果得出可疑报文特征包括:
判断所述统计名单中的统计数值是否达到预先设置的阈值,若是,则将所述统计数值对应的报文特征标识为可疑报文特征。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
在Web界面显示所述可疑报文特征;
将所述Web界面中被选中的可疑报文特征添加到所述黑名单。
5.根据权利要求4所述的方法,其特征在于,所述在Web界面显示所述可疑报文特征包括:
将所述可疑报文特征按照对应的统计数值以从大到小的顺序进行排序;
在所述Web界面显示排在前N位的可疑报文特征,所述N为大于1的自然数。
6.一种处理报文的装置,其特征在于,所述装置应用在攻击识别设备上,所述装置包括:
解析单元,用于解析接收到的HTTP请求报文,获得报文特征;
查找单元,用于根据所述报文特征查找预先保存的黑名单,所述黑名单为基于可疑报文特征进行更新的黑名单;
阻断单元,用于在从所述黑名单中查找到所述报文特征时,确定所述HTTP请求报文为攻击报文,阻断所述HTTP请求报文;
放行单元,用于在从所述黑名单中未查找到所述报文特征时,放行所述HTTP请求报文;
统计单元,用于在从所述黑名单中未查找到所述报文特征时,根据所述报文特征进行统计并根据统计结果得出可疑报文特征。
7.根据权利要求6所述的装置,其特征在于,所述统计单元包括:
查找子单元,用于根据所述报文特征查找预先保存的统计名单,所述统计名单包括报文特征和统计数值的对应关系;
增加子单元,用于在从所述统计名单中查找到所述报文特征时,将所述报文特征对应的统计数值加1;
添加子单元,用于在从所述统计名单中未查找到所述报文特征时,将所述报文特征添加到所述统计名单中,并将所述报文特征对应的统计数值置为1。
8.根据权利要求7所述的装置,其特征在于,所述统计单元还包括:
判断子单元,用于判断所述统计名单中的统计数值是否达到预先设置的阈值;
标识子单元,用于在判断得出所述统计名单中的统计数值达到预先设置的阈值时,将所述统计数值对应的报文特征标识为可疑报文特征。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
显示单元,用于在Web界面显示所述可疑报文特征;
添加单元,用于将所述Web界面中被选中的可疑报文特征添加到所述黑名单。
10.根据权利要求9所述的装置,其特征在于,所述显示单元包括:
排序子单元,用于将所述可疑报文特征按照对应的统计数值以从大到小的顺序进行排序;
显示子单元,用于在Web界面显示排在前N位的可疑报文特征,所述N为大于1的自然数。
CN201510874597.7A 2015-12-02 2015-12-02 处理报文的方法及装置 Pending CN105939320A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510874597.7A CN105939320A (zh) 2015-12-02 2015-12-02 处理报文的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510874597.7A CN105939320A (zh) 2015-12-02 2015-12-02 处理报文的方法及装置

Publications (1)

Publication Number Publication Date
CN105939320A true CN105939320A (zh) 2016-09-14

Family

ID=57152791

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510874597.7A Pending CN105939320A (zh) 2015-12-02 2015-12-02 处理报文的方法及装置

Country Status (1)

Country Link
CN (1) CN105939320A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107332839A (zh) * 2017-06-28 2017-11-07 杭州迪普科技股份有限公司 一种报文传输方法及装置
CN107864156A (zh) * 2017-12-18 2018-03-30 东软集团股份有限公司 Syn攻击防御方法和装置、存储介质
CN109413091A (zh) * 2018-11-20 2019-03-01 中国联合网络通信集团有限公司 一种基于物联网终端的网络安全监控方法和装置
CN109547427A (zh) * 2018-11-14 2019-03-29 平安普惠企业管理有限公司 黑名单用户识别方法、装置、计算机设备及存储介质
CN114928476A (zh) * 2022-04-27 2022-08-19 北京天融信网络安全技术有限公司 目标文件的安全性检测方法及检测装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103442018A (zh) * 2013-09-17 2013-12-11 网宿科技股份有限公司 Cc攻击的动态防御方法和***
WO2014040292A1 (zh) * 2012-09-17 2014-03-20 华为技术有限公司 攻击防范方法和设备
CN104333529A (zh) * 2013-07-22 2015-02-04 中国电信股份有限公司 一种云计算环境下http dos攻击的检测方法及***
CN104348816A (zh) * 2013-08-07 2015-02-11 华为数字技术(苏州)有限公司 保护Cookie信息的方法及Web服务器前置网关
CN104580216A (zh) * 2015-01-09 2015-04-29 北京京东尚科信息技术有限公司 一种对访问请求进行限制的***和方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014040292A1 (zh) * 2012-09-17 2014-03-20 华为技术有限公司 攻击防范方法和设备
CN104333529A (zh) * 2013-07-22 2015-02-04 中国电信股份有限公司 一种云计算环境下http dos攻击的检测方法及***
CN104348816A (zh) * 2013-08-07 2015-02-11 华为数字技术(苏州)有限公司 保护Cookie信息的方法及Web服务器前置网关
CN103442018A (zh) * 2013-09-17 2013-12-11 网宿科技股份有限公司 Cc攻击的动态防御方法和***
CN104580216A (zh) * 2015-01-09 2015-04-29 北京京东尚科信息技术有限公司 一种对访问请求进行限制的***和方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107332839A (zh) * 2017-06-28 2017-11-07 杭州迪普科技股份有限公司 一种报文传输方法及装置
CN107864156A (zh) * 2017-12-18 2018-03-30 东软集团股份有限公司 Syn攻击防御方法和装置、存储介质
CN107864156B (zh) * 2017-12-18 2020-06-23 东软集团股份有限公司 Syn攻击防御方法和装置、存储介质
CN109547427A (zh) * 2018-11-14 2019-03-29 平安普惠企业管理有限公司 黑名单用户识别方法、装置、计算机设备及存储介质
CN109413091A (zh) * 2018-11-20 2019-03-01 中国联合网络通信集团有限公司 一种基于物联网终端的网络安全监控方法和装置
CN114928476A (zh) * 2022-04-27 2022-08-19 北京天融信网络安全技术有限公司 目标文件的安全性检测方法及检测装置

Similar Documents

Publication Publication Date Title
US12001504B2 (en) Internet-based proxy service to modify internet responses
US9654494B2 (en) Detecting and marking client devices
US8707429B2 (en) DNS resolution, policies, and views for large volume systems
US8533581B2 (en) Optimizing security seals on web pages
US7779121B2 (en) Method and apparatus for detecting click fraud
US9817969B2 (en) Device for detecting cyber attack based on event analysis and method thereof
EP2755157B1 (en) Detecting undesirable content
US20140331319A1 (en) Method and Apparatus for Detecting Malicious Websites
US9215209B2 (en) Source request monitoring
US20110185436A1 (en) Url filtering based on user browser history
RU2726032C2 (ru) Системы и способы обнаружения вредоносных программ с алгоритмом генерации доменов (dga)
US20130007870A1 (en) Systems for bi-directional network traffic malware detection and removal
CN105939320A (zh) 处理报文的方法及装置
CN105939361A (zh) 防御cc攻击的方法及装置
US10097511B2 (en) Methods and systems for identification of a domain of a command and control server of a botnet
CN105635064A (zh) Csrf攻击检测方法及装置
CN110392032B (zh) 检测异常url的方法、装置及存储介质
KR100655492B1 (ko) 검색엔진을 이용한 웹서버 취약점 점검 시스템 및 방법
US20220038469A1 (en) Domain reputation system
US20230269226A1 (en) Method and apparatus for providing ip address filtering
Yaacob et al. Moving towards positive security model for web application firewall
CN111385248B (zh) 攻击防御方法和攻击防御设备
CN116248317A (zh) 一种网页攻击检测方法、装置、电子设备及存储介质
CN111884997A (zh) 一种攻击数据分解式的计算机网络防火墙***及工作方法
JP2017049881A (ja) サーバ装置、サーバ装置の制御方法、及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant after: Hangzhou Dipu Polytron Technologies Inc

Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant before: Hangzhou Dipu Technology Co., Ltd.

CB02 Change of applicant information
RJ01 Rejection of invention patent application after publication

Application publication date: 20160914

RJ01 Rejection of invention patent application after publication