CN107493276A - 一种网络安全防护的方法及装置 - Google Patents
一种网络安全防护的方法及装置 Download PDFInfo
- Publication number
- CN107493276A CN107493276A CN201710672623.7A CN201710672623A CN107493276A CN 107493276 A CN107493276 A CN 107493276A CN 201710672623 A CN201710672623 A CN 201710672623A CN 107493276 A CN107493276 A CN 107493276A
- Authority
- CN
- China
- Prior art keywords
- network
- attack source
- group
- attack
- protection equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例中公开了一种网络安全防护的方法及装置,该方法为接收网络监测设备上报的网络攻击信息;根据各个攻击源的IP地址,将各个攻击源按照区域分布进行分组,并基于本地存储的各个网络防护设备的IP地址,分别确定每一组攻击源的最近网络防护设备;基于各组攻击源的数据包的业务类型和最近网络防护设备,按照预设的分配规则,分别确定每一组攻击源的最优网络防护设备;将各组攻击源发送的数据包,转发至相应的最优网络防护设备,触发最优网络防护设备对接收的数据包进行过滤处理,并将过滤处理后的数据包发送至相应的客户服务器。这样,节约了骨干网的各个节点以及其它汇聚的各个节点的宽带,减少了网络阻塞,提高了网络的安全性。
Description
技术领域
本申请涉及网络安全领域,尤其涉及一种网络防护安全的方法及装置。
背景技术
随着互联网技术的发展和网络的普及,网络攻击,如,分布式拒绝服务(Distributed Denial of Service,DDOS)攻击,也愈演愈烈。其中,所谓DDOS攻击是指利用合理的服务请求占用过多的服务资源,从而使服务器无法处理合法用户的指令,并获取服务器的控制权,以及窃取用户的信息等,这极大地损害了网络安全,给用户带来了不便。
现有技术下,进行网络安全防护,主要采用以下两种方式:
第一种方式为:将抗DDOS设备,部署在服务器的网络入口,并通过网络监测设备对DDOS攻击进行检测,确定出现DDOS攻击时,将包含攻击数据的大量数据包转发至抗DDOS设备,并采用抗DDOS设备对接收的数据包进行过滤处理,以及将过滤后的数据包发送至相应的客户服务器。
第二种方式为:向运营商或互联网云服务商购买抗DDOS服务,通过网络监测设备的检测结果,确定出现DDOS攻击时,将各个包含攻击数据的大量数据包转发至运营商或互联网云服务商的抗DDOS服务器,并通过抗DDOS服务器对接收的数据包进行过滤处理,以及将各个过滤后的数据包发送至相应的客户服务器。
但是,无论采用第一种方式,还是采用第二种方式,包含攻击数据的大量数据包都会通过骨干网到达客户服务器,这会占用大量骨干网以及其它汇聚的节点的宽带,引起严重的网络阻塞。
发明内容
本申请实施例提供一种网络安全防护的方法及装置,用于在进行网络安全防护时,根据攻击源的互联网协议(Internet Protocol,IP)地址,采用与攻击源的网络距离最近的网络防护设备进行过滤处理,从源头抑制网络攻击,节约骨干网的各个节点的宽带,减少网络阻塞,提高网络的安全性。
本申请实施例提供的具体技术方案如下:
一种网络安全防护的方法,包括:
接收网络监测设备上报的网络攻击信息,其中,网络攻击信息中包含各个攻击源的互联网协议IP地址和各个攻击源的数据包的业务类型;
根据各个攻击源的IP地址,将各个攻击源按照区域分布进行分组,并基于本地存储的各个网络防护设备的IP地址,以及各个攻击源的IP地址,分别确定每一组攻击源的最近网络防护设备;
基于各组攻击源的数据包的业务类型和各组攻击源的最近网络防护设备,按照预设的分配规则,分别确定每一组攻击源的最优网络防护设备,其中,分配规则用于根据攻击源的数据包的业务类型,选择相应的最近网络防护设备作为最优网络防护设备;
将各组攻击源发送的数据包,转发至相应的最优网络防护设备,触发最优网络防护设备对接收的数据包进行过滤处理,并将过滤处理后的数据包发送至相应的客户服务器。
较佳的,基于本地存储的各个网络防护设备的IP地址,以及各个攻击源的IP地址,分别确定每一组攻击源的最近网络防护设备,具体包括:
分别针对每一组攻击源执行以下操作:
确定一组攻击源分别与每一个网络防护设备之间的综合网络距离,其中,一组攻击源与一个网络防护设备之间的综合网络距离表示一组攻击源中包含的各个攻击源与一个网络防护设备之间的网络距离的加和;
确定获取的各个综合网络距离的最小值,并将最小值对应的网络防护设备作为一组攻击源的最近网络防护设备。
较佳的,基于各组攻击源的数据包的业务类型和各组攻击源的最近网络防护设备,按照预设的分配规则,分别确定每一组攻击源的最优网络防护设备,具体包括:
确定攻击源的数据包的业务类型为网站接入类业务时,分别将每一组攻击源的最近网络防护设备作为自身相应的最优网络防护设备;或者,
确定攻击源的数据包的业务类型为非网站接入类业务时,获取网络攻击信息中还包含的各个攻击源的攻击流量,并分别计算每一组攻击源中各个攻击源的攻击流量的加和,并将各个加和中的最大值对应的一组攻击源的最近网络防护设备作为各组攻击源的最优网络防护设备。
较佳的,进一步包括:
若攻击源的数据包的业务类型为网站接入类业务,则分别针对每一组攻击源执行以下操作:
接收各个网络防护设备按照预设时长上报的流量状态信息;
确定一组攻击源的最优网络防护设备的流量状态信息表征流量饱和时,获取一组攻击源分别与每一个流量状态信息表征未饱和的网络防护设备之间的综合网络距离;
将获取的各个综合网络距离中的最小值对应的网络防护设备,作为一组攻击源更新后的最优网络防护设备。
较佳的,进一步包括:
接收各个网络防护设备按照预设时长上报的流量状态信息;
确定攻击源的数据包的业务类型为非网站接入类业务,并且各组攻击源的最优网络防护设备的流量状态信息表征流量饱和时,分别计算每一组攻击源中各个攻击源的攻击流量的加和,并计算各个加和中的最大值对应的一组攻击源分别与每一个流量状态表征未饱和的网络防护设备的综合网络距离,以及将各个综合网络距离中的最小值对应的网络防护设备作为各组攻击源更新后的最优网络防护设备。
一种网络安全防护的装置,包括:
接收单元,用于接收网络监测设备上报的网络攻击信息,其中,网络攻击信息中包含各个攻击源的互联网协议IP地址和各个攻击源的数据包的业务类型;
第一确定单元,用于根据各个攻击源的IP地址,将各个攻击源按照区域分布进行分组,并基于本地存储的各个网络防护设备的IP地址,以及各个攻击源的IP地址,分别确定每一组攻击源的最近网络防护设备;
第二确定单元,用于基于各组攻击源的数据包的业务类型和各组攻击源的最近网络防护设备,按照预设的分配规则,分别确定每一组攻击源的最优网络防护设备,其中,分配规则用于根据攻击源的数据包的业务类型,选择相应的最近网络防护设备作为最优网络防护设备;
处理单元,用于将各组攻击源发送的数据包,转发至相应的最优网络防护设备,触发最优网络防护设备对接收的数据包进行过滤处理,并将过滤处理后的数据包发送至相应的客户服务器。
较佳的,在基于本地存储的各个网络防护设备的IP地址,以及各个攻击源的IP地址,分别确定每一组攻击源的最近网络防护设备时,第一确定单元具体用于:
分别针对每一组攻击源执行以下操作:
确定一组攻击源分别与每一个网络防护设备之间的综合网络距离,其中,一组攻击源与一个网络防护设备之间的综合网络距离表示一组攻击源中包含的各个攻击源与一个网络防护设备之间的网络距离的加和;
确定获取的各个综合网络距离的最小值,并将最小值对应的网络防护设备作为一组攻击源的最近网络防护设备。
较佳的,在基于各组攻击源的数据包的业务类型和各组攻击源的最近网络防护设备,按照预设的分配规则,分别确定每一组攻击源的最优网络防护设备时,第二确定单元具体用于:
确定攻击源的数据包的业务类型为网站接入类业务时,分别将每一组攻击源的最近网络防护设备作为自身相应的最优网络防护设备;或者,
确定攻击源的数据包的业务类型为非网站接入类业务时,获取网络攻击信息中还包含的各个攻击源的攻击流量,并分别计算每一组攻击源中各个攻击源的攻击流量的加和,并将各个加和中的最大值对应的一组攻击源的最近网络防护设备作为各组攻击源的最优网络防护设备。
较佳的,处理单元还用于:
若攻击源的数据包的业务类型为网站接入类业务,则分别针对每一组攻击源执行以下操作:
接收各个网络防护设备按照预设时长上报的流量状态信息;
确定一组攻击源的最优网络防护设备的流量状态信息表征流量饱和时,获取一组攻击源分别与每一个流量状态信息表征未饱和的网络防护设备之间的综合网络距离;
将获取的各个综合网络距离中的最小值对应的网络防护设备,作为一组攻击源更新后的最优网络防护设备。
较佳的,处理单元还用于:
接收各个网络防护设备按照预设时长上报的流量状态信息;
确定攻击源的数据包的业务类型为非网站接入类业务,并且各组攻击源的最优网络防护设备的流量状态信息表征流量饱和时,分别计算每一组攻击源中各个攻击源的攻击流量的加和,并计算各个加和中的最大值对应的一组攻击源分别与每一个流量状态表征未饱和的网络防护设备的综合网络距离,以及将各个综合网络距离中的最小值对应的网络防护设备作为各组攻击源更新后的最优网络防护设备。
本申请实施例中,接收网络监测设备上报的网络攻击信息,其中,网络攻击信息中包含各个攻击源的互联网协议IP地址和各个攻击源的数据包的业务类型;根据各个攻击源的IP地址,将各个攻击源按照区域分布进行分组,并基于本地存储的各个网络防护设备的IP地址,以及各个攻击源的IP地址,分别确定每一组攻击源的最近网络防护设备;基于各组攻击源的数据包的业务类型和各组攻击源的最近网络防护设备,按照预设的分配规则,分别确定每一组攻击源的最优网络防护设备,其中,分配规则用于根据攻击源的数据包的业务类型,选择相应的最近网络防护设备作为最优网络防护设备;将各组攻击源发送的数据包,转发至相应的最优网络防护设备,触发最优网络防护设备对接收的数据包进行过滤处理,并将过滤处理后的数据包发送至相应的客户服务器。这样,就可以根据攻击源与网络防护设备网络距离和攻击源的数据包的业务类型,确定攻击源的最优网络防护设备,并采用上述最优网络防护设备对攻击源发送的数据包进行过滤处理,从源头抑制网络攻击,节约了骨干网的各个节点以及其它汇聚的各个节点的宽带,减少了网络阻塞,提高了网络的安全性。
附图说明
图1为本申请实施例一中网络安全防护的***的架构示意图;
图2a为本申请实施例一中网络安全防护的方法的流程图;
图2b为本申请实施例一中网络安全防护的方法的示意图;
图3为本申请实施例二中网络安全防护的方法的流程图;
图4为本申请实施例中网络安全防护的装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,并不是全部的实施例。基于本申请实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了在进行网络安全防护时,节约骨干网各个节点的宽带,减少了网络阻塞,提高了网络的安全性,本申请实施例中,设计了一种网络安全防护的方法,该方法为根据攻击源与网络防护设备网络距离和攻击源的数据包的业务类型,确定攻击源的最优网络防护设备,并采用上述最优网络防护设备对攻击源发送的数据包进行过滤处理,进一步地,将过滤处理后的数据包发送至相应的客户服务器。
下面结合附图对本申请优选的实施方式进行详细说明。
参阅图1所示,为网络安全防护的***的架构示意图,包括调度服务器、网络监测设备、核心路由设备、路由设备、客户端以及网络防护设备。在进行网络安全防护之前,对网络监测设备进行配置的具体流程如下:
首先,对网络监测设备进行部署,可以采用以下两种方式:
第一种方式为:可分布式部署,即将各个网络监测设备分别部署在客户端的网络的入口处,并与入口处的路由设备连接。
第二种方式为:集中式部署,即将网络监测设备部署在骨干网,并与骨干网的核心路由设备连接。
然后,调度服务器向各个网络监测设备下发配置信息。其中,配置信息包括上报的预设时长,攻击告警阈值等。
进一步地,网络监测设备接收调度服务器下发的配置信息,并按照配置信息对本地进行配置。
在对各个网络监测设备进行部署之后,就可以通过各个网络监测设备对网络攻击进行监测,确定网络攻击的攻击源,以及通过网络防护设备对攻击源的数据包进行相应的处理。
由于攻击源的数据包的业务类型分为网站接入类业务和非网站接入类业务,因此,本申请实施例中,根据攻击源的数据包的业务类型,分别采用两个应用场景对网络安全防护的具体流程进行说明。第一个应用场景为:攻击源的数据包的业务类型为网站接入类业务。第二个应用场景为:攻击源的数据包的业务类型为非网站接入类业务。
参阅图2a所示,本申请实施例一中,对上述第一个应用场景的网络安全防护的具体流程进行进一步详细说明:
步骤200:网络监测设备按照预设时长,周期性地对传输的各个数据包进行采样分析,获得分析结果。
步骤201:网络监测设备基于分析结果,确定出现网络攻击。
步骤202:网络监测设备将网络攻击信息上报给调度服务器。
具体的,执行步骤202时,网络攻击信息中包含多个攻击源的IP地址。所谓攻击源为非法分子控制的网络设备,如,计算机。
步骤203:调度服务器确定攻击源的最近网络防护设备。
具体的,首先,调度服务获取网络攻击信息中包含的各个攻击源的IP地址,以及获取本地存储的各个网络防护设备的IP地址。
然后,调度服务器根据各个攻击源的IP地址,将各个攻击源按照区域分布进行分组。
其中,将各个攻击源按照区域分布进行分组,可以采用以下方式:
调度服务器将同一个区域网段的IP地址对应的各个攻击源,划分为一组,或者,调度服务器将相邻的多个区域网段的IP地址对应的各个攻击源划分为一组。
这样,就可以根据攻击源的IP地址,确定攻击源的区域分布,并按照各个攻击源的区域分布进行划分。
例如,调度服务器获取各个攻击源的IP地址分别为:192.168.1.0/24、192.168.2.0/24、192.168.3.0/24、192.168.4.0/24、192.168.5.0/24、192.126.1.0/24、192.126.2.0/24、192.126.3.0/24、192.126.4.0/24、192.126.5.0/24。则调度服务器将各个攻击源划分为两组,第一组G1包括:192.168.1.0/24、192.168.2.0/24、192.168.3.0/24、192.168.4.0/24、192.168.5.0/24。第二组G2包括:192.126.1.0/24、192.126.2.0/24、192.126.3.0/24、192.126.4.0/24、192.126.5.0/24。
接着,调度服务器基于各个攻击源的IP地址与各个网络防护设备的IP地址,分别计算每一个攻击源与每一个网络防护设备之间的网络距离。
最后,调度服务器基于获取的网络距离,确定每一组攻击源的最近网络防护设备。网络防护设备用于对包含攻击数据的数据包进行过滤,实现网络安全防护。
其中,以一组攻击源为例,对确定每一组攻击源的最近网络防护设备,进行说明:
首先,调度服务器确定一组攻击源中包含的各个攻击源与一个网络防护设备之间的网络距离的加和,作为上述一组攻击源与上述一个网络防护设备之间的综合网络距离。
例如,一组攻击源中包含的各个攻击源与一个网络防护设备之间的网络距离(d1,d2,d3,d4,d5)取值为(1,3,2,1,3)。则确定上述一组攻击源与上述一个网络防护设备之间的网络综合距离s1=1+3+2+1+3=10。
基于相同的原理,调度服务器分别确定上述一组攻击源与每一个网络防护设备之间的综合网络距离,在此不再赘述。
然后,调度服务器确定获取的各个综合网络距离的最小值,并将该最小值对应的网络防护设备作为上述一组攻击源的最近网络防护设备。
例如,攻击源组G1分别与3个网络防护设备的综合网络距离分别为s1=10,s2=7,s3=9,则调度服务器确定获取的各个网络综合距离的最小值为7,对应第二个网络防护设备,并将第二个网络防护设备作为攻击源组G1的最近网络防护设备。
本申请实施例中,仅以确定一组攻击源的最近网络防护设备为例进行说明,基于相同的原理,可以确定各组攻击源的最近网络防护设备,在此不再赘述。这样,就可以确定与每一组攻击源的网络距离最近的网络防护设备。
步骤204:调度服务器确定攻击源的数据包的业务类型为网站接入类业务。
具体的,调度服务器获取网络攻击信息中包含的各个攻击源的数据包的业务类型,确定攻击源的数据包的业务类型为网站接入类业务。其中,网站接入类业务是指客户服务器提供基于DNS解析的网络服务。
步骤205:调度服务器接收各个网络防护设备按照周期性上报的流量状态信息。
步骤206:调度服务器确定攻击源的最优网络防护设备。
具体的,调度服务器分别将每一组攻击源的最近网络防护设备直接作为相应的最优网络防护设备。
进一步地,调度服务器基于周期性接收的各个网络防护设备的流量状态信息,确定存在一组攻击源的最优网络防护设备的流量状态信息表征流量饱和时,对攻击源的最优网络防护设备进行调整。
其中,对攻击源的最优网络防护设备进行调整,可以采用以下方式:
首先,获取一组攻击源分别与每一个流量状态信息表征未饱和的网络防护设备之间的综合网络距离。
然后,将获取的各个综合网络距离中的最小值对应的网络防护设备,作为一组攻击源更新后的最优网络防护设备。
例如,参阅图2b所示,网络安全防护的方法的示意图。调度服务器确定攻击源组1和攻击源组3对应的最优网络防护设备为网络防护设备A,攻击源组2对应的最优网络防护设备为网络防护设备B,攻击源组N对应的最优网络防护设备为网络防护设备C。
这样,就可以在最优网络防护设备的流量饱和时,将攻击源的最优网络防护设备进行调整,调整为相对空闲的次最优网络防护设备,实现网络防护设备的负载均衡,提高网络安全防护的效率。
步骤207:调度服务器基于攻击源对应的最优网络防护设备的IP地址,对攻击源的数据包的URL对应IP地址进行调整。
这样,针对网站接入类业务,就可以通过调整DNS指向,根据数据包源IP分布分配不同的网络防护设备的IP作为DNS的解析结果,使不同的数据包可以采用调整后的IP转发至不同的网络防护设备。
步骤208:调度服务器将调整后的各组攻击源的数据包,转发至相应的最优网络防护设备。
进一步地,调度服务器将非攻击源发送的数据包也转发至相应的最近网络防护设备,在后续的步骤中,通过网络防护设备对所有数据包都进行过滤。提高网络的安全性。
这样,就可以将各个攻击源的数据包发送至距离攻击源最近的网络防护设备,从而在源头上对网络攻击进行防护,并节约了骨干网以及其它汇聚节点的宽带,避免了网络的阻塞。
步骤209:网络防护设备将接收的各个数据包进行过滤处理。
步骤210:网络防护设备将过滤处理后的数据包转发至相应的客户服务器。
步骤211:客户服务器基于接收的数据包,完成服务请求。
参阅图3所示,本申请实施例二中,对上述第二个应用场景的网络安全防护的具体流程进行进一步详细说明:
步骤300:网络监测设备按照预设时长,周期性地对传输的各个数据包进行采样分析,获得分析结果。
步骤301:网络监测设备基于分析结果,确定出现网络攻击。
步骤302:网络监测设备将网络攻击信息上报给调度服务器。
具体的,执行步骤302时,网络攻击信息中包含多个攻击源的IP地址。所谓攻击源为非法分子控制的网络设备。
步骤303:调度服务器基于网络攻击信息,对网络攻击信息中包含的各个攻击源进行分组。
具体的,首先,调度服务获取网络攻击信息中包含的各个攻击源的IP地址,以及获取本地存储的各个网络防护设备的IP地址。
然后,调度服务器根据各个攻击源的IP地址,将各个攻击源按照区域分布进行分组。
其中,将各个攻击源按照区域分布进行分组,可以采用以下方式:
调度服务器将同一个区域网段的IP地址对应的各个攻击源,划分为一组,或者,调度服务器将相邻的多个区域网段的IP地址对应的各个攻击源划分为一组。
这样,就可以根据攻击源的IP地址,确定攻击源的区域分布,并按照各个攻击源的区域分布进行划分。
步骤304:调度服务器确定攻击源的数据包的业务类型为非网站接入类业务。
具体的,调度服务器获取网络攻击信息中包含的各个攻击源的数据包的业务类型,确定攻击源的数据包的业务类型为非网站接入类业务。其中,非网站接入类业务,即不基于DNS解析传输的网络业务。
步骤305:调度服务器接收各个网络防护设备按照周期性上报的流量状态信息。
步骤306:调度服务器确定一个最优网络防护设备。
具体的,首先,调度服务器获取网络攻击信息中还包含的各个攻击源的攻击流量,并分别计算每一组攻击源中各个攻击源的攻击流量的加和。
然后,调度服务器基于各个加和中的最大值对应的一组攻击源的IP地址与各个网络防护设备的IP地址,分别计算上述一组攻击源与每一个网络防护设备之间的综合网络距离,确定各个综合网络距离中的最小值对应的网络防护设备为上述一组攻击源的最近网络防护设备。其中,一组攻击源与一个网络防护设备之间的综合网络距离表示一组攻击源中包含的各个攻击源与一个网络防护设备之间的网络距离的加和。
最后,调度服务器将获得的最近网络防护设备作为各组攻击源的最优网络防护设备。
进一步地,调度服务器基于周期性接收的各个网络防护设备的流量状态信息,确定最优网络防护设备的流量状态信息表征流量饱和时,分别计算每一组攻击源中各个攻击源的攻击流量的加和,并计算各个加和中的最大值对应的一组攻击源分别与每一个流量状态表征未饱和的网络防护设备的综合网络距离,以及将各个综合网络距离中的最小值对应的网络防护设备作为各组攻击源更新后的最优网络防护设备。
这样,就可以在最优网络防护设备的流量饱和时,将攻击源的最优网络防护设备进行调整,调整为相对空闲的次最优网络防护设备。
步骤307:调度服务器基于最优网络防护设备的IP地址,下发指示:对网络中各个路由设备的路由表信息均进行修改。
这样,针对非网站接入类业务,由于无法将数据包通过调整DNS指向的方式对数据包的目的IP进行更改,因此,无法采用直接将各个数据包转发给各攻击源分组对应的最优网络防护设备IP,而是通过将网络中各个路由设备中的路由表进行修改,从而使各个数据包均按照路由中的新的路由表信息进行传输,又由于路由表的修改是通过向全网发送路由公告进行的,是面向整个网络的,因此,只能选取一个网络防护设备作为各组攻击源的最优网络防护设备,即将攻击流量最大的一个攻击源分组对应的网络防护设备作为各组攻击源的最优网络防护设备。
步骤308:调度服务器将调整后的各组攻击源的数据包,转发至最优网络防护设备。
具体的,调度服务器通过路由根据修改后的路由表信息,将各组攻击源的数据包均转发至最优网络防护设备。
进一步地,调度服务器将非攻击源的数据包转发至各组攻击源的最近网络防护设备,从而在后续的步骤中,通过网络防护设备对所有数据包都进行过滤,提高网络的安全性。
步骤309:网络防护设备将接收的各个数据包进行过滤处理。
步骤310:网络防护设备将过滤处理后的数据包转发至相应的客户服务器。
步骤311:客户服务器基于接收的数据包,完成服务请求。
基于上述实施例,参阅图4所示,网络安全防护的装置的结构示意图,本申请实施例中,网络安全防护的装置具体包括:
接收单元40,用于接收网络监测设备上报的网络攻击信息,其中,网络攻击信息中包含各个攻击源的互联网协议IP地址和各个攻击源的数据包的业务类型;
第一确定单元41,用于根据各个攻击源的IP地址,将各个攻击源按照区域分布进行分组,并基于本地存储的各个网络防护设备的IP地址,以及各个攻击源的IP地址,分别确定每一组攻击源的最近网络防护设备;
第二确定单元42,用于基于各组攻击源的数据包的业务类型和各组攻击源的最近网络防护设备,按照预设的分配规则,分别确定每一组攻击源的最优网络防护设备,其中,分配规则用于根据攻击源的数据包的业务类型,选择相应的最近网络防护设备作为最优网络防护设备;
处理单元43,用于将各组攻击源发送的数据包,转发至相应的最优网络防护设备,触发最优网络防护设备对接收的数据包进行过滤处理,并将过滤处理后的数据包发送至相应的客户服务器。
较佳的,在基于本地存储的各个网络防护设备的IP地址,以及各个攻击源的IP地址,分别确定每一组攻击源的最近网络防护设备时,第一确定单元41具体用于:
分别针对每一组攻击源执行以下操作:
确定一组攻击源分别与每一个网络防护设备之间的综合网络距离,其中,一组攻击源与一个网络防护设备之间的综合网络距离表示一组攻击源中包含的各个攻击源与一个网络防护设备之间的网络距离的加和;
确定获取的各个综合网络距离的最小值,并将最小值对应的网络防护设备作为一组攻击源的最近网络防护设备。
较佳的,在基于各组攻击源的数据包的业务类型和各组攻击源的最近网络防护设备,按照预设的分配规则,分别确定每一组攻击源的最优网络防护设备时,第二确定单元42具体用于:
确定攻击源的数据包的业务类型为网站接入类业务时,分别将每一组攻击源的最近网络防护设备作为自身相应的最优网络防护设备;或者,
确定攻击源的数据包的业务类型为非网站接入类业务时,获取网络攻击信息中还包含的各个攻击源的攻击流量,并分别计算每一组攻击源中各个攻击源的攻击流量的加和,并将各个加和中的最大值对应的一组攻击源的最近网络防护设备作为各组攻击源的最优网络防护设备。
较佳的,处理单元43还用于:
若攻击源的数据包的业务类型为网站接入类业务,则分别针对每一组攻击源执行以下操作:
接收各个网络防护设备按照预设时长上报的流量状态信息;
确定一组攻击源的最优网络防护设备的流量状态信息表征流量饱和时,获取一组攻击源分别与每一个流量状态信息表征未饱和的网络防护设备之间的综合网络距离;
将获取的各个综合网络距离中的最小值对应的网络防护设备,作为一组攻击源更新后的最优网络防护设备。
较佳的,处理单元43还用于:
接收各个网络防护设备按照预设时长上报的流量状态信息;
确定攻击源的数据包的业务类型为非网站接入类业务,并且各组攻击源的最优网络防护设备的流量状态信息表征流量饱和时,分别计算每一组攻击源中各个攻击源的攻击流量的加和,并计算各个加和中的最大值对应的一组攻击源分别与每一个流量状态表征未饱和的网络防护设备的综合网络距离,以及将各个综合网络距离中的最小值对应的网络防护设备作为各组攻击源更新后的最优网络防护设备。
本申请实施例中,接收网络监测设备上报的网络攻击信息,其中,网络攻击信息中包含各个攻击源的互联网协议IP地址和各个攻击源的数据包的业务类型;根据各个攻击源的IP地址,将各个攻击源按照区域分布进行分组,并基于本地存储的各个网络防护设备的IP地址,以及各个攻击源的IP地址,分别确定每一组攻击源的最近网络防护设备;基于各组攻击源的数据包的业务类型和各组攻击源的最近网络防护设备,按照预设的分配规则,分别确定每一组攻击源的最优网络防护设备,其中,分配规则用于根据攻击源的数据包的业务类型,选择相应的最近网络防护设备作为最优网络防护设备;将各组攻击源发送的数据包,转发至相应的最优网络防护设备,触发最优网络防护设备对接收的数据包进行过滤处理,并将过滤处理后的数据包发送至相应的客户服务器。这样,就可以根据攻击源与网络防护设备网络距离和攻击源的数据包的业务类型,确定攻击源的最优网络防护设备,并采用上述最优网络防护设备对攻击源发送的数据包进行过滤处理,从源头抑制网络攻击,节约了骨干网的各个节点以及其它汇聚的各个节点的宽带,减少了网络阻塞,提高了网络的安全性。
本领域内的技术人员应明白,本申请实施例中的实施例可提供为方法、***、或计算机程序产品。因此,本申请实施例中可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例中可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例中是参照根据本申请实施例中实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例中的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例中范围的所有变更和修改。
显然,本领域的技术人员可以对本申请实施例中实施例进行各种改动和变型而不脱离本申请实施例中实施例的精神和范围。这样,倘若本申请实施例中实施例的这些修改和变型属于本申请实施例中权利要求及其等同技术的范围之内,则本申请实施例中也意图包含这些改动和变型在内。
Claims (10)
1.一种网络安全防护的方法,其特征在于,包括:
接收网络监测设备上报的网络攻击信息,其中,所述网络攻击信息中包含各个攻击源的互联网协议IP地址和各个攻击源的数据包的业务类型;
根据各个攻击源的IP地址,将各个攻击源按照区域分布进行分组,并基于本地存储的各个网络防护设备的IP地址,以及各个攻击源的IP地址,分别确定每一组攻击源的最近网络防护设备;
基于各组攻击源的数据包的业务类型和各组攻击源的最近网络防护设备,按照预设的分配规则,分别确定每一组攻击源的最优网络防护设备,其中,所述分配规则用于根据攻击源的数据包的业务类型,选择相应的最近网络防护设备作为最优网络防护设备;
将各组攻击源发送的数据包,转发至相应的最优网络防护设备,触发最优网络防护设备对接收的数据包进行过滤处理,并将过滤处理后的数据包发送至相应的客户服务器。
2.如权利要求1所述的方法,其特征在于,基于本地存储的各个网络防护设备的IP地址,以及各个攻击源的IP地址,分别确定每一组攻击源的最近网络防护设备,具体包括:
分别针对每一组攻击源执行以下操作:
确定一组攻击源分别与每一个网络防护设备之间的综合网络距离,其中,一组攻击源与一个网络防护设备之间的综合网络距离表示所述一组攻击源中包含的各个攻击源与所述一个网络防护设备之间的网络距离的加和;
确定获取的各个综合网络距离的最小值,并将所述最小值对应的网络防护设备作为所述一组攻击源的最近网络防护设备。
3.如权利要求2所述的方法,其特征在于,基于各组攻击源的数据包的业务类型和各组攻击源的最近网络防护设备,按照预设的分配规则,分别确定每一组攻击源的最优网络防护设备,具体包括:
确定攻击源的数据包的业务类型为网站接入类业务时,分别将每一组攻击源的最近网络防护设备作为自身相应的最优网络防护设备;或者,
确定攻击源的数据包的业务类型为非网站接入类业务时,获取网络攻击信息中还包含的各个攻击源的攻击流量,并分别计算每一组攻击源中各个攻击源的攻击流量的加和,并将各个加和中的最大值对应的一组攻击源的最近网络防护设备作为各组攻击源的最优网络防护设备。
4.如权利要求2或3所述的方法,其特征在于,进一步包括:
若攻击源的数据包的业务类型为网站接入类业务,则分别针对每一组攻击源执行以下操作:
接收各个网络防护设备按照预设时长上报的流量状态信息;
确定一组攻击源的最优网络防护设备的流量状态信息表征流量饱和时,获取所述一组攻击源分别与每一个流量状态信息表征未饱和的网络防护设备之间的综合网络距离;
将获取的各个综合网络距离中的最小值对应的网络防护设备,作为所述一组攻击源更新后的最优网络防护设备。
5.如权利要求2或3所述的方法,其特征在于,进一步包括:
接收各个网络防护设备按照预设时长上报的流量状态信息;
确定攻击源的数据包的业务类型为非网站接入类业务,并且各组攻击源的最优网络防护设备的流量状态信息表征流量饱和时,分别计算每一组攻击源中各个攻击源的攻击流量的加和,并计算各个加和中的最大值对应的一组攻击源分别与每一个流量状态表征未饱和的网络防护设备的综合网络距离,以及将各个综合网络距离中的最小值对应的网络防护设备作为各组攻击源更新后的最优网络防护设备。
6.一种网络安全防护的装置,其特征在于,包括:
接收单元,用于接收网络监测设备上报的网络攻击信息,其中,所述网络攻击信息中包含各个攻击源的互联网协议IP地址和各个攻击源的数据包的业务类型;
第一确定单元,用于根据各个攻击源的IP地址,将各个攻击源按照区域分布进行分组,并基于本地存储的各个网络防护设备的IP地址,以及各个攻击源的IP地址,分别确定每一组攻击源的最近网络防护设备;
第二确定单元,用于基于各组攻击源的数据包的业务类型和各组攻击源的最近网络防护设备,按照预设的分配规则,分别确定每一组攻击源的最优网络防护设备,其中,所述分配规则用于根据攻击源的数据包的业务类型,选择相应的最近网络防护设备作为最优网络防护设备;
处理单元,用于将各组攻击源发送的数据包,转发至相应的最优网络防护设备,触发最优网络防护设备对接收的数据包进行过滤处理,并将过滤处理后的数据包发送至相应的客户服务器。
7.如权利要求6所述的装置,其特征在于,在基于本地存储的各个网络防护设备的IP地址,以及各个攻击源的IP地址,分别确定每一组攻击源的最近网络防护设备时,所述第一确定单元具体用于:
分别针对每一组攻击源执行以下操作:
确定一组攻击源分别与每一个网络防护设备之间的综合网络距离,其中,一组攻击源与一个网络防护设备之间的综合网络距离表示所述一组攻击源中包含的各个攻击源与所述一个网络防护设备之间的网络距离的加和;
确定获取的各个综合网络距离的最小值,并将所述最小值对应的网络防护设备作为所述一组攻击源的最近网络防护设备。
8.如权利要求7所述的装置,其特征在于,在基于各组攻击源的数据包的业务类型和各组攻击源的最近网络防护设备,按照预设的分配规则,分别确定每一组攻击源的最优网络防护设备时,所述第二确定单元具体用于:
确定攻击源的数据包的业务类型为网站接入类业务时,分别将每一组攻击源的最近网络防护设备作为自身相应的最优网络防护设备;或者,
确定攻击源的数据包的业务类型为非网站接入类业务时,获取网络攻击信息中还包含的各个攻击源的攻击流量,并分别计算每一组攻击源中各个攻击源的攻击流量的加和,并将各个加和中的最大值对应的一组攻击源的最近网络防护设备作为各组攻击源的最优网络防护设备。
9.如权利要求7或8所述的装置,其特征在于,所述处理单元还用于:
若攻击源的数据包的业务类型为网站接入类业务,则分别针对每一组攻击源执行以下操作:
接收各个网络防护设备按照预设时长上报的流量状态信息;
确定一组攻击源的最优网络防护设备的流量状态信息表征流量饱和时,获取所述一组攻击源分别与每一个流量状态信息表征未饱和的网络防护设备之间的综合网络距离;
将获取的各个综合网络距离中的最小值对应的网络防护设备,作为所述一组攻击源更新后的最优网络防护设备。
10.如权利要求7或8所述的装置,其特征在于,所述处理单元还用于:
接收各个网络防护设备按照预设时长上报的流量状态信息;
确定攻击源的数据包的业务类型为非网站接入类业务,并且各组攻击源的最优网络防护设备的流量状态信息表征流量饱和时,分别计算每一组攻击源中各个攻击源的攻击流量的加和,并计算各个加和中的最大值对应的一组攻击源分别与每一个流量状态表征未饱和的网络防护设备的综合网络距离,以及将各个综合网络距离中的最小值对应的网络防护设备作为各组攻击源更新后的最优网络防护设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710672623.7A CN107493276B (zh) | 2017-08-08 | 2017-08-08 | 一种网络安全防护的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710672623.7A CN107493276B (zh) | 2017-08-08 | 2017-08-08 | 一种网络安全防护的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107493276A true CN107493276A (zh) | 2017-12-19 |
CN107493276B CN107493276B (zh) | 2020-04-07 |
Family
ID=60644022
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710672623.7A Active CN107493276B (zh) | 2017-08-08 | 2017-08-08 | 一种网络安全防护的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107493276B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108156079A (zh) * | 2017-12-29 | 2018-06-12 | 深信服网络科技(深圳)有限公司 | 一种基于云服务平台的数据包转发***及方法 |
CN110336801A (zh) * | 2019-06-20 | 2019-10-15 | 杭州安恒信息技术股份有限公司 | 一种抗DDoS设备选择的方法 |
CN111131239A (zh) * | 2019-12-23 | 2020-05-08 | 杭州安恒信息技术股份有限公司 | 一种网络安防装置、方法、设备及介质 |
CN113132308A (zh) * | 2019-12-31 | 2021-07-16 | 华为技术有限公司 | 一种网络安全防护方法及防护设备 |
CN113783884A (zh) * | 2021-09-16 | 2021-12-10 | 杭州安恒信息技术股份有限公司 | 一种synflood攻击防护方法、装置、设备及存储介质 |
CN113905058A (zh) * | 2021-10-18 | 2022-01-07 | 杭州安恒信息技术股份有限公司 | 一种基于WAF和DDoS高防的防护方法、装置及介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101242415A (zh) * | 2001-12-10 | 2008-08-13 | 思科技术公司 | 用于过滤和分析基于分组的通信流量的方法和装置 |
CN102111394A (zh) * | 2009-12-28 | 2011-06-29 | 成都市华为赛门铁克科技有限公司 | 网络攻击防护方法、设备及*** |
CN102271068A (zh) * | 2011-09-06 | 2011-12-07 | 电子科技大学 | 一种dos/ddos攻击检测方法 |
CN103491076A (zh) * | 2013-09-09 | 2014-01-01 | 杭州华三通信技术有限公司 | 一种网络攻击的防范方法和*** |
US20150271056A1 (en) * | 2014-03-18 | 2015-09-24 | Telefonaktiebolaget L M Ericsson (Publ) | OPTIMIZED APPROACH TO IS-IS lFA COMPUTATION WITH PARALLEL LINKS |
CN104967588A (zh) * | 2014-05-26 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 分布式拒绝服务DDoS攻击的防护方法及其装置和*** |
US20150365271A1 (en) * | 2014-06-13 | 2015-12-17 | Telefonaktiebolaget L M Ericsson (Publ) | Optimization to expand is-is leaf nodes during lfa computation |
CN106161333A (zh) * | 2015-03-24 | 2016-11-23 | 华为技术有限公司 | 基于sdn的ddos攻击防护方法、装置及*** |
-
2017
- 2017-08-08 CN CN201710672623.7A patent/CN107493276B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101242415A (zh) * | 2001-12-10 | 2008-08-13 | 思科技术公司 | 用于过滤和分析基于分组的通信流量的方法和装置 |
CN102111394A (zh) * | 2009-12-28 | 2011-06-29 | 成都市华为赛门铁克科技有限公司 | 网络攻击防护方法、设备及*** |
CN102271068A (zh) * | 2011-09-06 | 2011-12-07 | 电子科技大学 | 一种dos/ddos攻击检测方法 |
CN103491076A (zh) * | 2013-09-09 | 2014-01-01 | 杭州华三通信技术有限公司 | 一种网络攻击的防范方法和*** |
US20150271056A1 (en) * | 2014-03-18 | 2015-09-24 | Telefonaktiebolaget L M Ericsson (Publ) | OPTIMIZED APPROACH TO IS-IS lFA COMPUTATION WITH PARALLEL LINKS |
CN104967588A (zh) * | 2014-05-26 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 分布式拒绝服务DDoS攻击的防护方法及其装置和*** |
US20150365271A1 (en) * | 2014-06-13 | 2015-12-17 | Telefonaktiebolaget L M Ericsson (Publ) | Optimization to expand is-is leaf nodes during lfa computation |
CN106161333A (zh) * | 2015-03-24 | 2016-11-23 | 华为技术有限公司 | 基于sdn的ddos攻击防护方法、装置及*** |
Non-Patent Citations (1)
Title |
---|
李国军: "大流量DDoS攻击防护方案探讨", 《邮电设计技术》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108156079A (zh) * | 2017-12-29 | 2018-06-12 | 深信服网络科技(深圳)有限公司 | 一种基于云服务平台的数据包转发***及方法 |
CN108156079B (zh) * | 2017-12-29 | 2021-08-13 | 深信服科技股份有限公司 | 一种基于云服务平台的数据包转发***及方法 |
CN110336801A (zh) * | 2019-06-20 | 2019-10-15 | 杭州安恒信息技术股份有限公司 | 一种抗DDoS设备选择的方法 |
CN110336801B (zh) * | 2019-06-20 | 2021-07-06 | 杭州安恒信息技术股份有限公司 | 一种抗DDoS设备选择的方法 |
CN111131239A (zh) * | 2019-12-23 | 2020-05-08 | 杭州安恒信息技术股份有限公司 | 一种网络安防装置、方法、设备及介质 |
CN111131239B (zh) * | 2019-12-23 | 2022-03-22 | 杭州安恒信息技术股份有限公司 | 一种网络安防装置、方法、设备及介质 |
CN113132308A (zh) * | 2019-12-31 | 2021-07-16 | 华为技术有限公司 | 一种网络安全防护方法及防护设备 |
CN113132308B (zh) * | 2019-12-31 | 2022-05-17 | 华为技术有限公司 | 一种网络安全防护方法及防护设备 |
CN113783884A (zh) * | 2021-09-16 | 2021-12-10 | 杭州安恒信息技术股份有限公司 | 一种synflood攻击防护方法、装置、设备及存储介质 |
CN113905058A (zh) * | 2021-10-18 | 2022-01-07 | 杭州安恒信息技术股份有限公司 | 一种基于WAF和DDoS高防的防护方法、装置及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107493276B (zh) | 2020-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107493276A (zh) | 一种网络安全防护的方法及装置 | |
Chen et al. | Measuring TCP round-trip time in the data plane | |
CN108040057B (zh) | 适于保障网络安全、网络通信质量的sdn***的工作方法 | |
Wang et al. | Mitigating bandwidth-exhaustion attacks using congestion puzzles | |
US7120934B2 (en) | System, method and apparatus for detecting, identifying and responding to fraudulent requests on a network | |
EP2612488B1 (en) | Detecting botnets | |
EP1806888B1 (en) | Denial-of-service attack detecting system, and denial-of-service attack detecting method | |
WO2017107780A1 (zh) | 一种识别计费欺诈的非法代理的方法、设备及*** | |
CN104333529B (zh) | 一种云计算环境下http dos攻击的检测方法及*** | |
CN107360184B (zh) | 终端设备认证方法和装置 | |
US20050278779A1 (en) | System and method for identifying the source of a denial-of-service attack | |
Aggarwal et al. | Securing IoT devices using SDN and edge computing | |
CN102801738B (zh) | 基于概要矩阵的分布式拒绝服务攻击检测方法及*** | |
CN106131031B (zh) | 一种DDoS流量清洗处理的方法及装置 | |
CN101505219B (zh) | 一种防御拒绝服务攻击的方法和防护装置 | |
CN106713216A (zh) | 流量的处理方法、装置及*** | |
CN106357685A (zh) | 一种防御分布式拒绝服务攻击的方法及装置 | |
CN108322417A (zh) | 网络攻击的处理方法、装置和***及安全设备 | |
WO2005038598A2 (en) | Policy-based network security management | |
Seo et al. | APFS: adaptive probabilistic filter scheduling against distributed denial-of-service attacks | |
CN109005175A (zh) | 网络防护方法、装置、服务器及存储介质 | |
CN105812318B (zh) | 用于在网络中防止攻击的方法、控制器和*** | |
CN113992539B (zh) | 网络安全动态路由跳变方法及*** | |
CN107426241A (zh) | 一种网络安全防护的方法及装置 | |
CN110213214A (zh) | 一种攻击防护方法、***、装置和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building Patentee after: NSFOCUS Technologies Group Co.,Ltd. Patentee after: NSFOCUS TECHNOLOGIES Inc. Address before: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building Patentee before: NSFOCUS INFORMATION TECHNOLOGY Co.,Ltd. Patentee before: NSFOCUS TECHNOLOGIES Inc. |
|
CP01 | Change in the name or title of a patent holder |