CN107958165A - 一种抗攻击***、方法以及电子设备 - Google Patents
一种抗攻击***、方法以及电子设备 Download PDFInfo
- Publication number
- CN107958165A CN107958165A CN201610903104.2A CN201610903104A CN107958165A CN 107958165 A CN107958165 A CN 107958165A CN 201610903104 A CN201610903104 A CN 201610903104A CN 107958165 A CN107958165 A CN 107958165A
- Authority
- CN
- China
- Prior art keywords
- circuit
- signal
- timing
- equipment
- preset time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000001514 detection method Methods 0.000 claims abstract description 43
- 230000003111 delayed effect Effects 0.000 claims abstract description 40
- 241000208340 Araliaceae Species 0.000 claims description 2
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 claims description 2
- 235000003140 Panax quinquefolius Nutrition 0.000 claims description 2
- 235000008434 ginseng Nutrition 0.000 claims description 2
- 230000010339 dilation Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 20
- 230000005611 electricity Effects 0.000 description 6
- 230000001186 cumulative effect Effects 0.000 description 5
- 238000003032 molecular docking Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000001934 delay Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000035772 mutation Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开一种抗攻击***、方法以及电子设备,该抗攻击***包括检测电路,在设备或***被攻击时输出攻击报警信号;计数电路,连接所述检测电路,统计第一预设时间内收到的所述攻击报警信号的数量,并输出所述数量;比较电路,连接所述计数电路,比较所述数量是否大于预设阈值,在大于所述预设阈值时输出延时启动信号;延时控制电路,连接所述比较电路,在接收到所述延时启动信号时,向所述设备或***发出延时控制信号,使得所述设备或***在第二预设时间内停止对工作指令/服务请求的响应。通过上述***,能够采用时间延缓措施使得在设备或***在一段时间内不能被攻击,进而减少在一段时间内设备或***被攻击的次数,提高设备或***的抗攻击能力。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种抗攻击***、方法以及电子设备。
背景技术
随着电子信息技术的发展,各类电子、数码、信息处理和网络设备的使用越来越普及,其中包括各种支付终端(如各类智能卡、密码钥匙和POS机)、个人信息处理设备(如智能手机、个人电脑等)、网络设备(如路由器等)。由于这些设备通常会存在包含有用户账户、权限和/或资金信息等的敏感信息,因而成为了攻击者的目标,信息安全的问题越来越突出。
现有技术中,设计者在芯片、硬件、软件等层面都加入了防护措施以便使电子信息设备具有抗攻击的能力,但是由于攻击者可以尝试大强度、大数量的攻击,现有防护技术方案仍然效果不佳。
发明内容
本发明的目的在于提供一种抗攻击***、方法以及电子设备,能够提高设备或***的抗攻击能力。
为实现上述目的,本发明提供一种抗攻击***,该***包括:
检测电路,在设备或***被攻击时输出攻击报警信号;
计数电路,连接所述检测电路,统计第一预设时间内收到的所述攻击报警信号的数量,并输出所述数量;
比较电路,连接所述计数电路,比较所述数量是否大于预设阈值,在大于所述预设阈值时输出延时启动信号;
延时控制电路,连接所述比较电路,在接收到所述延时启动信号时,向所述设备或***发出延时控制信号,使得所述设备或***在第二预设时间内停止对工作指令/服务请求的响应。
其中,所述***包括第一计时电路,所述第一计时电路连接所述计数电路,以所述第一预设时间为间隔向所述计数电路发送第一开始计时信号、第一结束计时信号,使得所述计数电路在接收到所述第一开始计时信号时对所述攻击报警信号的数量进行累加,在接收到所述第一结束计时信号时结束所述计数并输出所述数量。
其中,所述第一计时电路包括第一时钟电路、第一存储电路、第一发送电路及第一控制电路,所述第一时钟电路、所述第一存储电路、所述第一发送电路均连接所述第一控制电路,所述第一发送电路还连接所述计数电路,所述第一存储电路保存标识所述第一预设时间的参数;
其中,所述第一时钟电路周期性产生第一时钟信号,所述第一控制电路在所述第一时钟信号触发下判断是否开始新的所述第一预设时间的计时,在判断为是时,通过所述第一发送电路向所述计数电路发送所述第一开始计时信号,同时依据所述第一时钟信号开始计时,在计时达到所述第一预设时间后通过所述第一发送电路向所述计数电路发送所述第一结束计时信号。
其中,所述第一计时电路具有断电保存当前计时信息功能。
其中,所述***包括第二计时电路,所述第二计时电路连接所述延时控制电路;
所述延时控制电路在接收到所述延时启动信号时,向所述第二计时电路发送开始计时信号;
所述第二计时电路在接收到所述第二开始计时信号时,以所述第二预设时间为时长开始计时,在结束计时时向所述延时控制电路发送第二结束计时信号;
所述延时控制电路在接收到所述第二结束计时信号时,停止向所述设备或***发出延时控制信号或向所述设备或***发出撤销延时信号,使得设备或***继续响应工作指令/服务请求。
其中,所述第二计时电路包括第二时钟电路、第二存储电路、接收电路、第二发送电路及第二控制电路,所述第二时钟电路、所述第二存储电路、所述接收电路和所述第二发送电路均连接所述第二控制电路,所述接收电路、所述第二发送电路还连接所述延时控制电路,所述第二存储电路保存标识所述第二预设时间的参数;
其中,所述第二时钟电路周期性产生第二时钟信号,所述第二控制电路在通过所述接收电路接收到所述第二开始计时信号时,依据所述第二时钟信号开始计时,在计时达到所述第二预设时间后,通过所述第二发送电路向所述延时控制电路发送第二结束计时信号。
其中,所述第二计时电路具有断电保存当前计时信息功能。
其中,所述计数电路具有断电保存当前计数信息功能。
另一方面,本发明提出了一种电子设备,该电子设备包括设备主体和抗攻击***,所述抗攻击***包括:
检测电路,连接所述设备主体,在所述设备主体受攻击时输出攻击报警信号;
计数电路,连接所述检测电路,统计第一预设时间内收到的所述攻击报警信号的数量,并输出所述数量;
比较电路,连接所述计数电路,比较所述数量是否大于预设阈值,在大于所述预设阈值时输出延时启动信号;
延时控制电路,分别连接所述比较电路和所述设备主体,在接收到所述延时启动信号时,向所述设备主体发出延时控制信号,使得所述设备主体在第二预设时间内停止对工作指令/服务请求的响应。
另一方面,本发明提出了一种抗攻击方法,该方法包括:
检测及确定设备或***被攻击;
统计第一预设时间内所述设备或***被攻击的数量;
判断所述数量是否大于预设阈值;
在所述数量大于所述预设阈值时,使所述设备或***在第二预设时间内停止对工作指令/服务请求的响应。
其中,所述检测及确定设备或***被攻击,包括:
检测设备或***的状态;
根据所述状态判断所述设备或***是否被攻击;
若所述设备或***被攻击,则输出攻击报警信号。
其中,所述统计第一预设时间内所述设备或***被攻击的数量,包括:
判断是否接收到第一开始计时信号;
若接收到所述第一开始计时信号,则对接收到的所述攻击报警信号的数量进行新的累加,直至接收到第一结束计时信号;
统计所述第一预设时间内接收到的所述攻击报警信号的总数量;
其中,所述第一预设时间为接收到所述第一开始计时信号至接收到所述第一结束计时信号之间的时间。
其中,所述判断所述数量是否大于预设阈值,包括:
获取所述总数量;
判断所述总数量是否大于预设阈值;
若所述总数量大于预设阈值,则发出延时启动信号。
其中,所述使所述设备或***在第二预设时间内停止对工作指令/服务请求的响应,包括:
接收所述延时启动信号;
向设备或***发出延时控制信号,并发出第二开始计时信号,使得所述设备或***停止对工作指令/服务请求的响应;
判断是否收到第二结束计时信号;
若收到所述第二结束计时信号,则停止向所述设备或***发出延时控制信号或向所述设备或***发出撤销延时信号,使得设备或***继续响应工作指令/服务请求。
有益效果:区别于现有技术的情况,本发明通过检测电路在设备或***被攻击时输出攻击报警信号;计数电路统计在第一预设时间内收到的所述攻击报警信号的数量,并输出所述数量;比较电路比较所述数量是否大于预设阈值,在大于所述预设阈值时输出延时启动信号;延时控制电路在接收到所述延时启动信号时,向所述设备或***发出延时控制信号,使得所述设备或***在第二预设时间内停止对工作指令/服务请求的响应。通过上述***,使设备或***在第一预设时间内收到的攻击次数过多时,在第二预设时间内停止对工作指令/服务请求的响应,设备或***停止对工作指令/服务请求的响应时不会收到攻击,能够减小在一段时间内设备或***收到攻击次数,使得攻击效率下降,从而提高设备或***的抗攻击能力。
附图说明
图1是本发明抗攻击***第一实施例的电路示意图;
图2是本发明抗攻击***第二实施例的电路示意图;
图3是图2所示的***第二实施例中第一计时电路的电路示意图;
图4是本发明抗攻击***第三实施例的电路示意图;
图5是图4所示的***第三实施例中第二计时电路的电路示意图;
图6是本发明抗攻击方法第一实施例的流程示意图;
图7是图6所示的方法第一实施例中步骤S101的流程示意图;
图8是图6所示的方法第一实施例中步骤S102的流程示意图;
图9是图6所示的方法第一实施例中步骤S103的流程示意图;
图10是图6所示的方法第一实施例中步骤S104的流程示意图。
图11是本发明抗攻击方法第二实施例的流程示意图;
图12是图11所示的方法第二实施例中步骤S202的流程示意图;
图13是本发明抗攻击方法第三实施例的流程示意图;
图14是图13所示的方法第三实施例中步骤S306的流程示意图。
具体实施方式
为使本领域的技术人员更好地理解本发明的技术方案,下面结合附图和具体实施方式对本发明所提供的一种抗攻击***、方法以及电子设备做进一步详细描述。
参照图1,图1是本发明抗攻击***第一实施例的电路示意图,该***包括:
检测电路101,在设备或***被攻击时输出攻击报警信号。
通过检测电路101对设备或***的工作环境和/或工作状态进行检测,根据设备或***的工作环境和/或工作状态的变化情况判断设备或***是否受到攻击。其中,设备或***的工作环境和/或工作状态的变化情况包括但不限于设备或***的温度、电压、频率等工作环境的变化情况,以及设置或***的逻辑等工作状态的变化情况。若设备或***的工作环境和/或工作状态的变化情况出现异常,则判定为设备或***受到攻击,此时,检测电路101则生成相应的攻击报警信号,并输出该攻击报警信号,将该攻击报警信号发送给计数电路102。
检测电路101输出的攻击报警信号可以为同一类的攻击报警信号,也可以为不同类的攻击报警信号。在攻击者攻击设备或***时,可能采用不同的攻击方式,造成检测电路101检测到的攻击报警信号可能来自于不同类型的攻击。检测电路101可以根据检测到的设备或***的工作环境或工作状态的变化情况对攻击报警信号进行特定的分类,例如,设备或***的工作环境的变化对应的攻击报警信号为一类,设备或***的工作状态的变化对应的攻击报警信号为另一类,对分类后的攻击报警信号进行标记,输出标记后的攻击报警信号。此外,检测电路101也可以不对攻击报警信号进行分类,即将检测到的设备或***的工作环境或工作状态的变化都分为同一种攻击报警信号。
设备或***的工作环境和/或工作状态的变化情况出现异常包括设备或***的温度、电压、频率等工作环境发生突变,或设置或***的执行逻辑出现错误等情况。
可选地,检测电路101具有断电保持当前信息的功能,即当设备或***断电时,能够对当前的检测情况进行保存,当设备或***重新工作时能够继续对设备或***进行检测。
计数电路102,统计第一预设时间内收到的攻击报警信号的数量,并输出该数量。
计数电路102与检测电路101连接,在检测电路101向计数电路102发送攻击报警信号后,接收该攻击报警信号,并统计第一预设时间内收到的攻击报警信号的数量。并将统计得到的数量发送至比较电路103。其中,计数电路102是周期性的统计第一预设时间内收到的攻击报警信号的数量,相应的周期长度为根据第一预设时间的参数决定。
例如,计数电路102确认某一个周期开始计时,此时将之前统计的接收到攻击报警信号的数量清零,并重新开始对接收到的攻击报警信号的数量进行累加;每接收到一次攻击报警信号,对应的数量加1,当这一过程的时间长度等于第一预设时间的时长时,该周期结束,停止对接收到的攻击报警信号的数量进行累加。统计该周期内接收到的攻击报警信号总数量。并将统计得到的总数量发送至比较电路103。
可选地,计数电路102同样具有断电保持当前信息的功能,即当设备或***断电时,能够对当前的统计的接收到的攻击报警信号的数量进行保存,当设备或***重新工作时能够在保持的之前累计的数量上继续累加。使计数电路102能够防止抗攻击***在检测过程中因为设备掉电而丢失当前数据的情况。
比较电路103,比较数量是否大于预设阈值,在大于预设阈值时输出延时启动信号。
比较电路103与计数电路102连接,接收计数电路102发送的在第一预设时间内接收到攻击报警信号的总数量,将该总数量与预设阈值进行比较。判断该总数量是否大于预设阈值,若该总数量大于预设阈值,则说明设备或***在第一预设时间内受到了多次的攻击,且攻击的次数较高,设备或***可能存在较大风险。此时,比较电路103向延时控制电路104发送延时启动信号。
延时控制电路104,在接收到延时启动信号时,向设备或***发出延时控制信号,使得设备或***在第二预设时间内停止对工作指令/服务请求的响应。
延时控制电路104与比较电路103连接。当延时控制电路104接收到比较电路103发送的延时启动信号后,延时控制电路104向设备或***发出延时控制信号,通过该延时控制信号使设备或***停止对工作指令/服务请求的响应。
可选地,进一步的,延时控制电路104在向设备或***发出延时控制信号的同时开始计时,当计时的时间长度等于第二预设时间时,则停止向设备或***发出延时控制信号或向设备发出撤销延时信号,从而使设备或***继续对工作指令/服务请求的响应,使得设备或***在第二预设时间内停止对工作指令/服务请求的响应。
本发明对预设阈值、第一预设时间和第二预设时间均不做具体限定,能够视设备或***的具体性能和需求进行设置。
通过上述***,能够在检测到设备或***在预设的时间段内受到攻击的数量大于阈值时,通过延时控制信号使设备或***在某一时间段内停止对工作指令/服务请求的响应,从而减少在攻击者在有限时间内对设备或***的有效的攻击次数,降低攻击效率,进而提高设备或***的抗攻击能力。本方案的抗攻击***在执行抗攻击的工作过程中,对设备或***本身的硬件不会造成损坏,没有资源损失,抗攻击代价小,对用户而言使用体验更佳。
进一步的,参照图2,图2是本发明抗攻击***第二实施例的电路示意图,本实施例的抗攻击***包括:
检测电路201,在设备或***被攻击时输出攻击报警信号。
计数电路202,与检测电路201连接,统计第一预设时间内收到的攻击报警信号的数量,并输出数量。
比较电路203,与计数电路202连接,比较数量是否大于预设阈值,在大于预设阈值时输出延时启动信号。
延时控制电路204,与比较电路203连接,在接收到延时启动信号时,向设备或***发出延时控制信号,使得设备或***在第二预设时间内停止对工作指令/服务请求的响应。
本实施例中,检测电路201、比较电路203和延时控制电路204分别与图1所示的检测电路101、比较电路103和延时控制电路104相同或类似,此处不再赘述。
本实施例的抗攻击***还包括:
第一计时电路205、第一计时电路205连接计数电路202,第一预设时间为间隔向计数电路202发送第一开始计时信号、第一结束计时信号,使得计数电路202在接收到第一开始计时信号时对攻击报警信号的数量进行累加,在接收到第一结束计时信号时结束计数并输出数量。进一步的,第一计时电路205向计数电路202发送第一开始计时信号后,开始计时,对第一计时量进行累加,当第一计时量达到第一预设时间时则向计数电路发送第一结束计时信号。第一计时电路205向计数电路202发送第一开始计时信号时,会将之前累加的计时量清零。
本实施例中的计数电路202不用于计时,仅仅接收检测电路201发送的攻击报警信号,并对该攻击报警信号进行计数。通过第一计时电路205和计数电路202的配合实现统计设备或***在第一预设时间内受到攻击的数量。
可选地,进一步的,如图3所示,计时电路包括第一时钟电路2051、第一存储电路2052、第一发送电路2053及第一控制电路2054。其中,第一时钟电路2051、第一存储电路2052、第一发送电路2053均连接第一控制电路2054,第一发送电路2053还连接计数电路202,第一存储电路2052保存标识第一预设时间的参数。
第一控制电路2054根据第一存储电路2052中保存的标识第一预设时间的参数确定第一预设时间的时间长度。
第一计时电路205和计数电路202之间的工作关系具体如下:
第一时钟电路2051以第一预设时钟周期,周期性的产生第一时钟信号。第一控制电路2054在该第一时钟信号的触发下判断是否开始新的第一预设时间的计时,第一控制电路2054的判断结果为是时,通过第一发送电路2053向计数电路202发送第一开始计时信号,同时依据第一时钟信号开始计时。计数电路202接收到第一开始计时信号,计数电路202则将之前统计的接收到攻击报警信号的数量清零,并重新开始对接收到的攻击报警信号的数量进行累加;每接收到一次攻击报警信号,对应的数量加1。当第一控制电路2054的计时达到第一预设时间后,再次通过第一发送电路2053向计数电路202发送第一结束计时信号。计数电路202接收到第一结束计时信号,停止对接收到的攻击报警信号的数量继续累加,并统计在这期间接收到的攻击报警信号的总数量。
进一步的,第一控制电路2054在第一发送电路2053向计数电路202发送第一开始计时信号时开始计时,得到对应的第一计时量;当第一计时量大于第一预设时间时,第一控制电路2054通过第一发送电路2053向计数电路202发送第一结束计时信号,第一存储电路2052对第一计时量进行保存。第一控制电路2054开始计时之前,会将前一个计时周期中保存在第一存储电路2052中第一计时量进行清零。
进一步的,第一计时电路205具有断电保持当前信息的功能,即当设备或***断电时,能够对当前的计时量进行保存,当设备或***重新工作时能够在保持的计时量上继续进行计时,例如,第一计时电路205在T1时刻开始一个周期的计时,在T2时刻设备或***断电,此时,第一计时电路205能够对T1时刻到T2时刻的计时量进行保存,当设备或***重新恢复工作时,第一计时电路205能够接着T1时刻到T2时刻的计时量继续计时,直至计时量达到第一预设时间。使第一计时电路205能够防止抗攻击***在检测过程中因为设备掉电而丢失当前数据的情况。
根据上述方案,由第一计时电路以第一预设时间进行计时,并向计数电路发送相应的第一开始计时信号和第一结束计时信号,从而使计数电路依据第一开始计时信号和第一结束计时信号,开始或停止对接收到的攻击报警信号的数量的累加,进而得到在第一预设时间内设备或***受到的攻击数量。
参照图4,图4是本发明抗攻击***第三实施例的电路示意图,本实施例的抗攻击***包括:
检测电路301,在设备或***被攻击时输出攻击报警信号。
计数电路302,与检测电路301连接,统计第一预设时间内收到的攻击报警信号的数量,并输出数量。
比较电路303,与计数电路302连接,比较数量是否大于预设阈值,在大于预设阈值时输出延时启动信号。
延时控制电路304,与比较电路303连接,在接收到延时启动信号时,向设备或***发出延时控制信号,使得设备或***在第二预设时间内停止对工作指令/服务请求的响应。
第一计时电路305、第一计时电路305连接计数电路302,第一预设时间为间隔向计数电路302发送第一开始计时信号、第一结束计时信号,使得计数电路302在接收到第一开始计时信号时对攻击报警信号的数量进行累加,在接收到第一结束计时信号时结束计数并输出数量。
本实施例中,检测电路301、计数电路302、比较电路303和第一计时电路305分别与图2所示的检测电路201、计数电路202、比较电路203和第一计时电路205相同或类似,此处不再赘述。
本实施例的抗攻击***还包括:
第二计时电路306、第二计时电路306连接延时控制电路304。本实施例中,延时控制电路304不用于对第二预设时间进行计时。延时控制电路304在接收到比较电路303发送的延时启动信号时,向第二计时电路306发送开始计时信号。第二计时电路306在接收到第二开始计时信号时,以第二预设时间为时长开始计时,在结束计时时向延时控制电路304发送第二结束计时信号。延时控制电路304在接收到第二结束计时信号时,停止向设备或***发出延时控制信号或向设备或***发出撤销延时信号,使得设备或***继续响应工作指令\服务请求。
进一步的,如图5所示,第二计时电路306包括第二时钟电路3061、第二存储电路3062、接收电路3063、第二发送电路3064及第二控制电路3065,第二时钟电路3061、第二存储电路3062、接收电路3063和第二发送电路3064均连接第二控制电路3065。接收电路3063、第二发送电路3064还连接延时控制电路304。第二存储电路3062保存标识第二预设时间的参数。
第二控制电路3065根据第二存储电路3062中保存的标识第二预设时间的参数确定第二预设时间的时间长度。
第二计时电路306和延时控制电路304之间的工作关系具体如下:
第二时钟电路3061以第二预设时钟周期,周期性产生第二时钟信号。第二控制电路3065在通过接收电路3063接收到延时控制信号发送的第二开始计时信号时,依据第二时钟信号开始计时,在计时达到第二预设时间后,通过第二发送电路3064向延时控制电路304发送第二结束计时信号。延时控制电路接收到该第二结束计时信号后,停止向设备或***发出延时控制信号或向设备或***发出撤销延时信号,使得设备或***继续响应工作指令\服务请求。
进一步的,第二控制电路3065在通过接收电路3063接收到延时控制信号发送的第二开始计时信号时开始计时,得到对应的第二计时量;当对应的第二计时量大于第二预设时间时,第二控制电路3065通过第二发送电路3064向延时控制电路304发送第二结束计时信号。第二控制电路3065开始计时之前,会将前一个计时周期中保存在第二存储电路3062中第一计时量进行清零。
进一步的,第二计时电路306具有断电保持当前信息的功能,即当设备或***断电时,能够对当前的计时量进行保存,当设备或***重新工作时能够在保持的计时量上继续进行计时,例如,第二计时电路306在T1时刻开始以第二预设时间的计时,在T2时刻设备或***断电,此时,第二计时电路306能够对T1时刻到T2时刻的计时量进行保存,当设备或***重新恢复工作时,第二计时电路306能够接着T1时刻到T2时刻的计时量继续计时,直至计时量达到第二预设时间。使第二计时电路306能够防止抗攻击***在检测过程中因为设备掉电而丢失当前数据的情况。
根据上述方案,由第二计时电路和延时控制电路共同实现在第二预设时间内,设备或***停止对工作指令\服务请求的响应;当第二预设时间结束,设备或***继续对工作指令\服务请求的响应。从而使得设备或***在第二预设时间内不受到攻击,减少设备和***在某一时间段内收到攻击的次数,进而提高设备和***的抗攻击能力。
参照图6,图6是本发明抗攻击方法第一实施例的流程示意图,如图6所示,本实施例的抗攻击方法包括:
S101、检测及确定设备或***被攻击。
S102、统计第一预设时间内设备或***被攻击的数量。
S103、判断数量是否大于预设阈值。
S104、在数量大于预设阈值时,使设备或***在第二预设时间内停止对工作指令\服务请求的响应。
其中,上述抗攻击方法实施例可用于图1所示的抗攻击***实施例中,上述步骤S101、步骤S102、步骤S103和步骤S104分别由图1所示的抗攻击***中检测电路101、计数电路102、比较电路103和延时控制电路104执行。
进一步的,如图7所示,步骤S101由检测电路101执行,步骤S101包括:
S1011、检测设备或***的状态。
S1012、根据状态判断设备或***是否被攻击。
S1013、若设备或***被攻击,则输出攻击报警信号。
进一步的,如图8所示,步骤S102由计数电路102执行,步骤S102包括:
S1021、判断是否接收到第一开始计时信号。
S1022、若步骤S1021的判断结果为接收到第一开始计时信号,则对接收到的攻击报警信号的数量进行新的累加。
S1023、判断是否接收到第一结束计时信息。
S1024、若步骤S1023的判断结果为接收到第一结束计时信号,则统计第一预设时间内接收到的攻击报警信号的总数量。
第一预设时间为接收到第一开始计时信号至接收到第一结束计时信号之间的时间。
进一步的,步骤S1022执行的内容除了当步骤S1021的判断结果为接收到第一开始计时信号时,对接收到的攻击报警信号的数量进行新的累加外,步骤S1022还会将前一个周期统计得到的接收到攻击报警信号的数量进行清零。
此时,由于步骤S1022接收到的攻击报警信号的数量进行累加时,以及将之前统计得到的接收到攻击报警信号的数量进行了清零,则步骤S1022统计的攻击报警信号的数量从零开始重新累加,每接收到一次攻击报警信号时,接收到攻击报警信号的数量就加1,如此类推,直至接收到第一结束计时信息。
进一步的,如图9所示,步骤S103由比较电路103执行,步骤S103包括:
S1031、获取第一预设时间内接收到的攻击报警信号的总数量。
获取步骤S102中统计得到的接收到的攻击报警信号的总数量。
S1032、判断获取的总数量是否大于预设阈值。
S1033、若步骤S1032的判断结果为总数量大于预设阈值,则输出延时启动信号。
S1034、若步骤S1032的判断结果为总数量小于或等于预设阈值,不输出延时启动信号。
进一步的,如图10所示,步骤S104由延时控制电路104执行,步骤S104包括:
S1041、接收延时启动信号。
步骤S1033输出延时启动信号后,接收该延时启动信号。
S1042、向设备或***发出延时控制信号,并发出第二开始计时信号。
依据接收到的延时启动信号,向设备或***发出延时控制信号,并发出第二开始计时信号。
S1043、判断是否收到第二结束计时信号。
S1044、若步骤S1043的判断结果为接收到第二结束计时信号,则停止向设备或***发出延时控制信号或向设备或***发出撤销延时信号。
S1045、若步骤S1043的判断结果为未接收到第二结束计时信号,则继续向设备或***发出延时控制信号。
参照图11,图11是本发明抗攻击方法第二实施例的流程示意图,如图7所示,本实施例的抗攻击方法包括:
S201、检测及确定设备或***被攻击。
S202、对第一预设时间进行计时。
S203、统计第一预设时间内设备或***被攻击的数量。
S204、判断数量是否大于预设阈值。
S205、在数量大于预设阈值时,使设备或***在第二预设时间内停止对工作指令\服务请求的响应。
本实施例中步骤S202和S203之间没有执行的先后顺序,即步骤S202开始对第一预设时间进行计时时,步骤S203开始对设备或***被攻击的数量的进行累加,当步骤S202完成对第一预设时间的计时时,步骤S203结束对设备或***被攻击的数量的累加,完成统计第一预设时间内设备或***被攻击的数量的工作。
本实施例中步骤S201、S203、S204和S205分别与图6至图10所示的方法第一实施例的步骤S101、S102、S103和S104相同,此处不再赘述。
进一步的,步骤S202由图2所示的抗攻击***第二实施例中第一计时电路205执行。如图12,步骤S202包括:
S2021、根据标识第一预设时间的参数确定开始计时。
第一预设时间的时长由标识第一预设时间的参数决定,对标识第一预设时间的参数进行调整能够使第一预设时间的时长为所需的时长。此外,标识第一预设时间的参数也决定了从哪个时刻开始进行计时。
S2022、根据计时得到第一计时量,并保存第一计时量。
S2023、判断第一计时量是否大于第一预设时间。
S2024、若第一计时量大于第一预设时间,则结束第一预设时间的计时。
若第一计时量大于第一预设时间,则说明此次计时的时长已经达到第一预设时间,则计时结束。
S2025、清零第一计时量。
本计时周期中,对计时结束时累加得到的第一计时量进行清零,能够减少设备对数据的存储压力,同时能够便于在下一个周期的计时过程中重新计时,避免发生计时出现错误的情况。
参照图13,图13是本发明抗攻击方法第三实施例的流程示意图,如图13所示,本实施例的抗攻击方法包括:
S301、检测及确定设备或***被攻击。
S302、对第一预设时间进行计时。
S303、统计第一预设时间内设备或***被攻击的数量。
S304、判断数量是否大于预设阈值。
S305、在数量大于预设阈值时,使设备或***在第二预设时间内停止对工作指令\服务请求的响应。
S306、在数量大于预设阈值时,对第二预设时间进行计时。
本实施例中步骤S305和S306之间没有先后的执行顺序,当步骤S304的判断结果为数量大于预设阈值时,步骤S306开始计时,同时,步骤S305向设备或***发送延时启动信号,使设备或***停止对工作指令\服务请求的响应,当步骤S306计时的时长达到第二预设时间时,步骤S305撤销延时启动信号或是延时启动信号失效,使设备或***继续对工作指令\服务请求的响应,以实现使设备或***在第二预设时间内停止对工作指令\服务请求的响应的目的。
本实施例中步骤S301、S302、S304、S304和S305分别与图11至图12所示的方法第二实施例的步骤S201、S202、S203、S204和S205相同,此处不再赘述。
进一步的,步骤S306由图3所示的抗攻击***第二实施例中第二计时电路205执行。如图14,步骤S306包括:
S3061、判断是否接收到第二开始计时信号。
S3062、若接收到第二开始计时信号,开始计时并得到第二计时量,保存第二计时量。
S3063、判断第二计时量是否大于第二预设时间。
S3064、若第二计时量大于第二预设时间,则结束第二预设时间的计时。
若第二计时量大于第二预设时间,则说明此次计时的时长已经达到第二预设时间,则计时结束。
S3065、清零第二计时量。
本计时周期中,对计时结束时累加得到的第二计时量进行清零,能够减少设备对数据的存储压力,同时能够便于在下一个周期的计时过程中重新计时,避免发生计时出现错误的情况。
此外,本发明还提出一种电子设备,该电子设备包括设备主体和抗攻击***,该抗攻击***为图1至图5所示的抗攻击***。
以上仅为本发明的实施方式,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围。
Claims (14)
1.一种抗攻击***,其特征在于,包括:
检测电路,在设备或***被攻击时输出攻击报警信号;
计数电路,连接所述检测电路,统计第一预设时间内收到的所述攻击报警信号的数量,并输出所述数量;
比较电路,连接所述计数电路,比较所述数量是否大于预设阈值,在大于所述预设阈值时输出延时启动信号;
延时控制电路,连接所述比较电路,在接收到所述延时启动信号时,向所述设备或***发出延时控制信号,使得所述设备或***在第二预设时间内停止对工作指令/服务请求的响应。
2.根据权利要求1所述的***,其特征在于,所述***包括第一计时电路,所述第一计时电路连接所述计数电路,以所述第一预设时间为间隔向所述计数电路发送第一开始计时信号、第一结束计时信号,使得所述计数电路在接收到所述第一开始计时信号时对所述攻击报警信号的数量进行累加,在接收到所述第一结束计时信号时结束所述计数并输出所述数量。
3.根据权利要求2所述的***,其特征在于,所述第一计时电路包括第一时钟电路、第一存储电路、第一发送电路及第一控制电路,所述第一时钟电路、所述第一存储电路、所述第一发送电路均连接所述第一控制电路,所述第一发送电路还连接所述计数电路,所述第一存储电路保存标识所述第一预设时间的参数;
其中,所述第一时钟电路周期性产生第一时钟信号,所述第一控制电路在所述第一时钟信号触发下判断是否开始新的所述第一预设时间的计时,在判断为是时,通过所述第一发送电路向所述计数电路发送所述第一开始计时信号,同时依据所述第一时钟信号开始计时,在计时达到所述第一预设时间后通过所述第一发送电路向所述计数电路发送所述第一结束计时信号。
4.根据权利要求2所述的***,其特征在于,所述第一计时电路具有断电保存当前计时信息功能。
5.根据权利要求1所述的***,其特征在于,所述***包括第二计时电路,所述第二计时电路连接所述延时控制电路;
所述延时控制电路在接收到所述延时启动信号时,向所述第二计时电路发送开始计时信号;
所述第二计时电路在接收到所述第二开始计时信号时,以所述第二预设时间为时长开始计时,在结束计时时向所述延时控制电路发送第二结束计时信号;
所述延时控制电路在接收到所述第二结束计时信号时,停止向所述设备或***发出延时控制信号或向所述设备或***发出撤销延时信号,使得设备或***继续响应工作指令/服务请求。
6.根据权利要求5所述的***,其特征在于,所述第二计时电路包括第二时钟电路、第二存储电路、接收电路、第二发送电路及第二控制电路,所述第二时钟电路、所述第二存储电路、所述接收电路和所述第二发送电路均连接所述第二控制电路,所述接收电路、所述第二发送电路还连接所述延时控制电路,所述第二存储电路保存标识所述第二预设时间的参数;
其中,所述第二时钟电路周期性产生第二时钟信号,所述第二控制电路在通过所述接收电路接收到所述第二开始计时信号时,依据所述第二时钟信号开始计时,在计时达到所述第二预设时间后,通过所述第二发送电路向所述延时控制电路发送第二结束计时信号。
7.根据权利要求5所述的***,其特征在于,所述第二计时电路具有断电保存当前计时信息功能。
8.根据权利要求1至7任一项所述的***,其特征在于,所述计数电路具有断电保存当前计数信息功能。
9.一种电子设备,其特征在于,包括设备主体及抗攻击***,所述抗攻击***包括:
检测电路,连接所述设备主体,在所述设备主体受攻击时输出攻击报警信号;
计数电路,连接所述检测电路,统计第一预设时间内收到的所述攻击报警信号的数量,并输出所述数量;
比较电路,连接所述计数电路,比较所述数量是否大于预设阈值,在大于所述预设阈值时输出延时启动信号;
延时控制电路,分别连接所述比较电路和所述设备主体,在接收到所述延时启动信号时,向所述设备主体发出延时控制信号,使得所述设备主体在第二预设时间内停止对工作指令/服务请求的响应。
10.一种抗攻击方法,其特征在于,包括:
检测及确定设备或***被攻击;
统计第一预设时间内所述设备或***被攻击的数量;
判断所述数量是否大于预设阈值;
在所述数量大于所述预设阈值时,使所述设备或***在第二预设时间内停止对工作指令/服务请求的响应。
11.根据权利要求10所述的方法,其特征在于,所述检测及确定设备或***被攻击,包括:
检测设备或***的状态;
根据所述状态判断所述设备或***是否被攻击;
若所述设备或***被攻击,则输出攻击报警信号。
12.根据权利要求11所述的方法,其特征在于,所述统计第一预设时间内所述设备或***被攻击的数量,包括:
判断是否接收到第一开始计时信号;
若接收到所述第一开始计时信号,则对接收到的所述攻击报警信号的数量进行新的累加,直至接收到第一结束计时信号;
统计所述第一预设时间内接收到的所述攻击报警信号的总数量;
其中,所述第一预设时间为接收到所述第一开始计时信号至接收到所述第一结束计时信号之间的时间。
13.根据权利要求12所述的方法,其特征在于,所述判断所述数量是否大于预设阈值,包括:
获取所述总数量;
判断所述总数量是否大于预设阈值;
若所述总数量大于预设阈值,则发出延时启动信号。
14.根据权利要求13所述的方法,其特征在于,所述使所述设备或***在第二预设时间内停止对工作指令/服务请求的响应,包括:
接收所述延时启动信号;
向设备或***发出延时控制信号,并发出第二开始计时信号,使得所述设备或***停止对工作指令/服务请求的响应;
判断是否收到第二结束计时信号;
若收到所述第二结束计时信号,则停止向所述设备或***发出延时控制信号或向所述设备或***发出撤销延时信号,使得设备或***继续响应工作指令/服务请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610903104.2A CN107958165A (zh) | 2016-10-18 | 2016-10-18 | 一种抗攻击***、方法以及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610903104.2A CN107958165A (zh) | 2016-10-18 | 2016-10-18 | 一种抗攻击***、方法以及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107958165A true CN107958165A (zh) | 2018-04-24 |
Family
ID=61954190
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610903104.2A Pending CN107958165A (zh) | 2016-10-18 | 2016-10-18 | 一种抗攻击***、方法以及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107958165A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111273999A (zh) * | 2020-01-20 | 2020-06-12 | 北京字节跳动网络技术有限公司 | 数据处理方法、装置、电子设备及存储介质 |
CN111384933A (zh) * | 2018-12-28 | 2020-07-07 | 新唐科技股份有限公司 | 时钟脉冲频率攻击检测*** |
CN114531257A (zh) * | 2020-11-05 | 2022-05-24 | 中国联合网络通信集团有限公司 | 一种网络攻击处置方法及装置 |
CN114826641A (zh) * | 2021-01-27 | 2022-07-29 | 精工爱普生株式会社 | 电子设备以及电子设备的控制方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060119486A1 (en) * | 2004-12-03 | 2006-06-08 | Electronics And Telecommunications Research Institute | Apparatus and method of detecting network attack situation |
CN101505218A (zh) * | 2009-03-18 | 2009-08-12 | 杭州华三通信技术有限公司 | 攻击报文的检测方法和装置 |
CN102867209A (zh) * | 2011-07-05 | 2013-01-09 | ***通信集团公司 | 一种智能卡和智能卡安全防护方法 |
CN105100070A (zh) * | 2015-06-29 | 2015-11-25 | 北京奇虎科技有限公司 | 防止对接口服务进行恶意攻击的方法及装置 |
-
2016
- 2016-10-18 CN CN201610903104.2A patent/CN107958165A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060119486A1 (en) * | 2004-12-03 | 2006-06-08 | Electronics And Telecommunications Research Institute | Apparatus and method of detecting network attack situation |
CN101505218A (zh) * | 2009-03-18 | 2009-08-12 | 杭州华三通信技术有限公司 | 攻击报文的检测方法和装置 |
CN102867209A (zh) * | 2011-07-05 | 2013-01-09 | ***通信集团公司 | 一种智能卡和智能卡安全防护方法 |
CN105100070A (zh) * | 2015-06-29 | 2015-11-25 | 北京奇虎科技有限公司 | 防止对接口服务进行恶意攻击的方法及装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111384933A (zh) * | 2018-12-28 | 2020-07-07 | 新唐科技股份有限公司 | 时钟脉冲频率攻击检测*** |
CN111384933B (zh) * | 2018-12-28 | 2023-03-24 | 新唐科技股份有限公司 | 时钟脉冲频率攻击检测*** |
CN111273999A (zh) * | 2020-01-20 | 2020-06-12 | 北京字节跳动网络技术有限公司 | 数据处理方法、装置、电子设备及存储介质 |
CN111273999B (zh) * | 2020-01-20 | 2021-07-20 | 北京字节跳动网络技术有限公司 | 数据处理方法、装置、电子设备及存储介质 |
CN114531257A (zh) * | 2020-11-05 | 2022-05-24 | 中国联合网络通信集团有限公司 | 一种网络攻击处置方法及装置 |
CN114826641A (zh) * | 2021-01-27 | 2022-07-29 | 精工爱普生株式会社 | 电子设备以及电子设备的控制方法 |
CN114826641B (zh) * | 2021-01-27 | 2024-02-06 | 精工爱普生株式会社 | 电子设备以及电子设备的控制方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107958165A (zh) | 一种抗攻击***、方法以及电子设备 | |
US10013581B2 (en) | Detection of fault injection attacks | |
EP3732814A1 (en) | Quantitative digital sensor | |
US11972033B2 (en) | Alert handling | |
Lin et al. | Semantic security analysis of SCADA networks to detect malicious control commands in power grids | |
CN110417778B (zh) | 访问请求的处理方法和装置 | |
CN108390856B (zh) | 一种DDoS攻击检测方法、装置及电子设备 | |
WO2017027103A1 (en) | Systems and methods for detecting unknown vulnerabilities in computing processes | |
Venkataramani et al. | Detecting hardware covert timing channels | |
EP3547190B1 (en) | Attack detection device, attack detection method, and attack detection program | |
Tabrizi et al. | A model-based intrusion detection system for smart meters | |
KR102515381B1 (ko) | 반복적인 사이드 채널 공격 대응책 | |
CN111414605A (zh) | 嵌入式安全单元的解锁方法、装置、电子设备及存储介质 | |
Taylor et al. | Sensor-based ransomware detection | |
CN106302347B (zh) | 一种网络攻击处理方法和装置 | |
US9929899B2 (en) | Snapshot message | |
Zhao et al. | Applying chaos theory for runtime hardware Trojan detection | |
CN108073818B (zh) | 芯片的数据保护电路、芯片和电子设备 | |
US12019490B2 (en) | System and method to detect malicious can controller behavior from adversarial clock control | |
US20140337506A1 (en) | System and method for slow link flap detection | |
CN108616527A (zh) | 一种面向sql注入漏洞挖掘方法和装置 | |
KR20190020523A (ko) | 로그 분석을 이용한 공격 탐지 장치 및 방법 | |
CN113656220A (zh) | 一种plc数据基线恢复方法、装置及计算机存储介质 | |
WO2012112288A2 (en) | Hardware reset reason | |
CN105959300B (zh) | 一种DDoS攻击防护的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180424 |