CN108282492B - 一种阈值确定方法、装置、设备及存储介质 - Google Patents

一种阈值确定方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN108282492B
CN108282492B CN201810167950.1A CN201810167950A CN108282492B CN 108282492 B CN108282492 B CN 108282492B CN 201810167950 A CN201810167950 A CN 201810167950A CN 108282492 B CN108282492 B CN 108282492B
Authority
CN
China
Prior art keywords
server
threshold
attack
connection rate
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810167950.1A
Other languages
English (en)
Other versions
CN108282492A (zh
Inventor
解永娟
张恒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Security Technologies Co Ltd
Original Assignee
New H3C Security Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Security Technologies Co Ltd filed Critical New H3C Security Technologies Co Ltd
Priority to CN201810167950.1A priority Critical patent/CN108282492B/zh
Publication of CN108282492A publication Critical patent/CN108282492A/zh
Application granted granted Critical
Publication of CN108282492B publication Critical patent/CN108282492B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供了一种阈值确定方法、装置、设备及存储介质,其中,该方法包括:获取监测到的连接速率,连接速率为访问服务器的终端与服务器之间的连接速率;当连接速率大于初始攻击生效阈值时,向服务器发送探测指令;确定针对探测指令的探测结果,探测结果用于表征服务器的当前服务性能;当服务器的当前服务性能低于预设性能要求时,确定当前攻击生效阈值为初始攻击生效阈值。通过本发明实施例提供的阈值确定方法、装置、设备及存储介质,能够确定更加合理的用于触发攻击防范的攻击生效阈值。

Description

一种阈值确定方法、装置、设备及存储介质
技术领域
本发明涉及通信安全技术领域,特别是涉及一种阈值确定方法、装置、设备及存储介质。
背景技术
DOS(Denial of Service,拒绝服务)攻击,是通过向服务器发送大量的数据包,占用服务器的资源,使得服务器无法向合法用户提供服务的一种攻击形式。在DOS攻击中Flood(泛洪)攻击比较常见,泛洪攻击是攻击者在短时间内向目标***,例如,服务器,发送大量的虚假请求,导致目标***无法为合法用户提供服务。
为了防范攻击,监测访问服务器的终端与该服务器之间的连接速率,其中,可以将单位时间内终端向服务器发送报文的数量称为连接速率。当监测到终端与该服务器之间的连接速率不小于触发攻击防范的攻击生效阈值时,可以对访问服务器的报文进行过滤,例如,丢弃接收到的用于与服务器建立连接的报文,或者断开一部分连接,并丢弃接收到的断开的连接对应的报文。
从上述防范攻击的方案中可知,如何确定用于触发攻击防范的攻击生效阈值事关重要。目前的技术中,将预设时长内访问服务器的终端与该服务器之间的连接速率的最大值,作为触发攻击防范的攻击生效阈值。
不难理解的是,目前的技术中,只有访问服务器的终端与该服务器之间的连接速率不小于该最大值时,才会触发攻击防范。但是实际应用过程中,很有可能攻击生效阈值设置过高,即:即使访问服务器的终端与该服务器之间的连接速率小于该最大值,但是服务器已经被攻击,此时,目前的技术中无法触发攻击防范。因此,目前的技术中确定的攻击生效阈值不合理。
发明内容
本发明实施例的目的在于提供一种阈值确定方法、装置、设备及存储介质,以确定更加合理的攻击生效阈值。具体技术方案如下:
第一方面,本发明实施例提供了一种阈值确定方法,包括:
获取监测到的连接速率,所述连接速率为访问服务器的终端与所述服务器之间的连接速率;
当所述连接速率大于初始攻击生效阈值时,向所述服务器发送探测指令;
确定针对所述探测指令的探测结果,所述探测结果用于表征所述服务器的当前服务性能;
当所述服务器的当前服务性能低于预设性能要求时,确定当前攻击生效阈值为所述初始攻击生效阈值。
第二方面,本发明实施例提供了一种阈值确定装置,包括:
获取模块,用于获取监测到的连接速率,所述连接速率为访问服务器的终端与所述服务器之间的连接速率;
发送模块,用于当所述连接速率大于初始攻击生效阈值时,向所述服务器发送探测指令;
第一确定模块,用于确定针对所述探测指令的探测结果,所述探测结果用于表征所述服务器的当前服务性能;
第二确定模块,用于当所述服务器的当前服务性能低于预设性能要求时,确定当前攻击生效阈值为所述初始攻击生效阈值。
第三方面,本发明实施例提供了一种电子设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现第一方面所述的方法步骤。
第四方面,本发明实施例提供了一种机器可读存储介质,存储有机器可执行指令,在被处理器调用和执行时,所述机器可执行指令促使所述处理器:实现第一方面所述的方法步骤。
本发明实施例提供的阈值确定方法、装置、设备及存储介质中,在确定触发攻击防范的攻击生效阈值的过程中,考虑服务器的当前服务性能。当服务器的当前服务性能低于预设性能要求时,不将大于初始攻击生效阈值的连接速率确定为当前攻击生效阈值,而是将初始攻击生效阈值确定为当前攻击生效阈值,从而使确定的攻击生效阈值更加合理。当然,实施本发明的任一产品或方法必不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的阈值确定方法的一种流程图;
图2为本发明实施例提供的阈值确定方法的应用场景示意图;
图3为本发明实施例提供的阈值确定方法的另一种流程图;
图4为本发明实施例提供的阈值确定装置的结构示意图;
图5为本发明实施例提供的阈值确定设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了防范攻击,可以确定用于触发攻击防范的攻击生效阈值。当监测到终端与该服务器之间的连接速率不小于该攻击生效阈值时,可以对访问服务器的报文进行过滤,如此实现防范攻击。
可以看出,确定攻击生效阈值是触发攻击防范的条件。确定的攻击生效阈值如果不合理,则会直接影响攻击防范的效果。例如,如果攻击生效阈值过低,则有可能在没有发生攻击的情况下触发攻击防范,如此会造成对正常报文的过滤;如果攻击生效阈值过高,则有可能在发生攻击的情况下却无法触发攻击防范,长期持续甚至有可能会造成服务器的瘫痪。
本发明实施例提供了一种阈值确定方法,如图1所示,包括如下步骤。
S101,获取监测到的连接速率,连接速率为访问服务器的终端与服务器之间的连接速率。
本发明实施例提供的阈值确定方法可以应用于硬件设备、软件***或平台等等,例如,防火墙。
图2提供了一种可能的应用场景,服务器2a与2个防火墙3a和3b连接,终端1a和终端1b可以通过防火墙3a访问服务器2a,终端1c、终端1d和终端1f可以通过防火墙3b访问服务器2a。防火墙3a监测通过该防火墙3a访问服务器2a的终端1a、1b与服务器2a的连接速率,防火墙3b监测通过该防火墙3b访问服务器2a的终端1c、1d、1f与服务器2a的连接速率。
本发明实施例中可以通过防火墙,例如,防火墙3a或防火墙3b,执行阈值确定方法。当防火墙3a执行本发明实施例提供的阈值确定方法时,则防火墙3a获取防火墙3b监测到的连接速率,如此,防火墙3a可以获取所有的连接速率;同理,当防火墙3b执行本发明实施例提供的阈值确定方法时,则防火墙3b获取防火墙3a监测到的连接速率,如此,防火墙3b可以获取所有的连接速率。
本发明实施例还可以通过用于管理防火墙的软件***或平台获取防火墙监测到的连接速率。
S102,当连接速率大于初始攻击生效阈值时,向服务器发送探测指令。
本发明实施例预先确定初始攻击生效阈值,判断连接速率是否大于该初始攻击生效阈值,当连接速率大于初始攻击生效阈值时,向服务器发送探测指令,以确定服务器的当前服务性能。其中,初始攻击生效阈值为用于触发攻击防范的阈值,当监测到终端与该服务器之间的连接速率不小于该初始攻击生效阈值时,可以对访问服务器的报文进行过滤。
S103,确定针对探测指令的探测结果,探测结果用于表征服务器的当前服务性能。
如此,当连接速率大于初始攻击生效阈值时,先确定服务器的当前服务性能,然后,根据服务器的当前服务性能的具体情况,确定与服务器的当前服务性能相匹配的攻击生效阈值。
S104,当服务器的当前服务性能低于预设性能要求时,确定当前攻击生效阈值为初始攻击生效阈值。
一般情况下,服务器的服务性能越低,则能够处理的最大连接速率相应地越小,对应地,能够承受攻击的能力则越低。如此,为了避免发生攻击时却无法触发攻击防范的情况,当服务器的服务性能较低时,设置的攻击生效阈值不能太高。本发明实施例中确定当前攻击生效阈值为小于连接速率的初始攻击生效阈值。
本发明实施例中,在确定触发攻击防范的攻击生效阈值的过程中,考虑服务器的当前服务性能。当服务器的当前服务性能低于预设性能要求时,不将大于初始攻击生效阈值的连接速率确定为当前攻击生效阈值,而是将初始攻击生效阈值确定为当前攻击生效阈值,如此,在当前服务性能较低时,确定较低的攻击生效阈值,避免攻击生效阈值过高、发生攻击时却无法触发攻击防范的情况,从而使确定的攻击生效阈值更加合理,提高攻击防范的可靠性。
本发明实施例提供了一种阈值确定方法,如图3所示,包括:
S301,获取监测到的连接速率。
其中,连接速率为访问服务器的终端与服务器之间的连接速率。
本发明实施例提供的阈值确定方法可以应用于硬件设备、软件***或平台等,例如,防火墙。
步骤S301与图1所示实施例中步骤S101相同,这里就不再赘述。
S302,确定初始攻击生效阈值。
初始攻击生效阈值可以为:预设时长内监测到的所有连接速率中的最大连接速率、或者该预设时长内监测到的所有连接速率的平均值。其中,预设时长可以为5秒、10秒等,也可以根据实际具体设置。
一个例子中,预设时长为2秒。
如图2中,在第1秒,防火墙3a监测通过该防火墙3a访问服务器2a的终端与服务器2a的连接速率为2000connections(连接)/s,防火墙3b监测通过该防火墙3b访问服务器2a的终端与服务器2a的连接速率为1500connections/s。
在第2秒,防火墙3a监测通过该防火墙3a访问服务器2a的终端与服务器2a的连接速率为1500connections/s,防火墙3b监测通过该防火墙3b访问服务器2a的终端与服务器2a的连接速率为3000connections/s。
在该2秒内,所有连接速率中最大的连接速率为3000connections/s,则可以确定初始攻击生效阈值为3000connections/s。或者也可以计算所有连接速率的平均值:(2000+1500+1500+3000)connections/s/4=2000connections/s,也可以确定初始初始攻击生效阈值为该平均值,即2000connections/s。
需要说明的是,这里所说的初始攻击生效阈值的确定方式仅是示例性说明,本发明实施例中可以根据实际需求确定初始攻击生效阈值。
S303,判断监测到的该连接速率是否大于初始攻击生效阈值。
当连接速率大于初始攻击生效阈值时,执行步骤S305;当连接速率不大于初始攻击生效阈值时,执行步骤S304。
S304,确定当前攻击生效阈值为初始攻击生效阈值。
S305,向服务器发送探测指令。
其中,探测指令可以包括用于NQA(Network Quality Analyzer,网络质量分析)的探测报文。
需要说明的是,本发明实施例中不对探测指令作限制,任何可以检测服务器服务性能的实现方式均在本发明实施例的保护范围内。
S306,确定针对探测指令的探测结果。
其中,探测结果用于表征服务器的当前服务性能。
当探测指令为用于NQA的探测报文时,探测结果可以为表征NQA结果的探测参数。
具体地,硬件设备、软件***或平台等可以向服务器发送探测报文,对服务器所处的链路状态、提供的服务质量等进行分析,提供表征服务器的当前服务性能的参数,例如,时延、抖动时间、TCP(Transmission Control Protocol,传输控制协议)连接建立时间、FTP(File Transfer Protocol,文件传输协议)连接建立时间和文件传输速率等。
S307,判断服务器的当前服务性能是否低于预设性能要求。
当服务器的当前服务性能低于预设性能要求时,执行步骤S308;当服务器的当前服务性能不低于预设性能要求时,执行步骤S309。
预设性能要求可以包括TCP连接建立时间小于时间预设值,其中,预设值可以为5毫秒、6毫秒等;也可以包括文件传输速率大于速率预设值;或者,也可以包括多个参数同时满足条件,例如,TCP连接建立时间小于时间预设值,且文件传输速率大于速率预设值。需要说明的是,这里所说的预设性能要求仅是示例性说明,具体的预设性能要求可以根据实际需求确定。
不难理解的是,服务器的服务性能影响服务器能够处理的最大连接速率。一般情况下,服务器的服务性能越好,则能够处理的最大连接速率相应地越大。同时,服务器能够处理的最大连接速率不同,则服务器被攻击的条件则不同,对应地则应该确定不同的触发攻击防范的攻击生效阈值。
S308,确定当前攻击生效阈值为初始攻击生效阈值。
S309,确定当前攻击生效阈值为监测到的连接速率。
如此,为了使确定的攻击生效阈值更加合理,本发明实施例中,检测服务器的服务性能,根据服务器的当前服务性能的不同,确定不同的攻击生效阈值。
当服务器的当前服务性能低于预设性能要求时,保持初始攻击生效阈值不变,确定当前攻击生效阈值为初始攻击生效阈值。
当服务器的当前服务性能不低于预设性能要求时,确定当前攻击生效阈值为大于初始攻击生效阈值的该连接速率。
因为服务器的服务性能影响服务器能够处理的最大连接速率,服务器能够处理的最大连接速率不同,则服务器被攻击的条件则不同。
一般情况下,服务器的服务性能较低(例如低于预设性能要求)时,能够处理的连接速率就较低,则较低的连接速率即有可能产生攻击造成服务器的崩溃等。此时,如果设置的攻击生效阈值过高,则有可能已经产生攻击,但是因为连接速率还没有到达该较高的攻击生效阈值,使得无法触发攻击防范,造成服务器崩溃等。所以,当服务器的服务性能较低时,设置的攻击生效阈值不宜过高。故当当前连接速率大于初始攻击生效阈值时,若确定服务器的服务性能较低,则不应当提高攻击生效阈值。
而服务器的服务性能较高(例如不低于预设性能要求)时,能够处理的连接速率就较高,则较高的连接速率才会产生攻击,此时,如果设置的攻击生效阈值过低,则有可能产生实际的连接速率并不会产生攻击,但是却到达该较低的攻击生效阈值,使得在连接速率并没有产生攻击时却触发攻击防范,造成对正常报文的过滤,造成对服务资源的浪费等。故当当前连接速率大于初始攻击生效阈值时,若服务器的服务性能较高,则应当提高攻击生效阈值。
可以看出,本发明实施例中,当服务器的当前服务性能低于预设性能要求时,确定的攻击生效阈值,相比较于当服务器的当前服务性能不低于预设性能要求时,确定的攻击生效阈值要小。如此,能够避免当服务器的当前服务性能低于预设性能要求时,确定的攻击生效阈值过高,使得确定的用于攻击防范的攻击生效阈值更加合理。进而避免因攻击生效阈值过高而导致的:在发生攻击的情况下无法触发攻击防范的情况,提高触发攻击防范的可靠性。
且同时,当服务器的当前服务性能不低于预设性能要求时,确定的攻击生效阈值较高,如此,能够避免当服务器的当前服务性能较高时,确定的攻击生效阈值过低,进而避免因攻击生效阈值过低导致的在没有发生攻击的情况下触发攻击防范,造成的对正常报文的过滤。
如此使得确定的攻击生效阈值更加合理。
如图4所示,本发明实施例还提供了一种阈值确定装置,包括:
获取模块401,用于获取监测到的连接速率,连接速率为访问服务器的终端与服务器之间的连接速率;
发送模块402,用于当连接速率大于初始攻击生效阈值时,向服务器发送探测指令;
第一确定模块403,用于确定针对探测指令的探测结果,探测结果用于表征服务器的当前服务性能;
第二确定模块404,用于当服务器的当前服务性能低于预设性能要求时,确定当前攻击生效阈值为初始攻击生效阈值。
本发明实施例中,在确定触发攻击防范的攻击生效阈值的过程中,考虑服务器的当前服务性能。当服务器的当前服务性能低于预设性能要求时,不将大于初始攻击生效阈值的连接速率确定为当前攻击生效阈值,而是将初始攻击生效阈值确定为当前攻击生效阈值,如此,在当前服务性能较低时,确定较低的攻击生效阈值,避免攻击生效阈值过高、发生攻击时却无法触发攻击防范的情况,从而使确定的攻击生效阈值更加合理,提高攻击防范的可靠性。
可选的,该装置还包括:
第三确定模块(图中未示出),用于当服务器的当前服务性能不低于预设性能要求时,确定当前攻击生效阈值为监测到的连接速率。
可选的,该装置还包括:
第四确定模块(图中未示出),用于当连接速率不大于初始攻击生效阈值时,确定当前攻击生效阈值为初始攻击生效阈值。
可选的,初始攻击生效阈值为:预设时长内监测到的所有连接速率中的最大连接速率、或者预设时长内监测到的所有连接速率的平均值。
可选的,探测指令包括用于网络质量分析NQA的探测报文;探测结果包括表征NQA结果的探测参数。
需要说明的是,本发明实施例的阈值确定装置,是应用上述阈值确定方法的装置,则上述阈值确定方法的所有实施例均适用于该装置,且均能达到相同或相似的有益效果。
本发明实施例还提供了一种阈值确定设备,如图5所示,包括处理器501和机器可读存储介质502,机器可读存储介质存储502有能够被处理器501执行的机器可执行指令,处理器501被机器可执行指令促使:实现上述阈值确定的方法步骤。
本发明实施例中,在确定触发攻击防范的攻击生效阈值的过程中,考虑服务器的当前服务性能。当服务器的当前服务性能低于预设性能要求时,不将大于初始攻击生效阈值的连接速率确定为当前攻击生效阈值,而是将初始攻击生效阈值确定为当前攻击生效阈值,如此,在当前服务性能较低时,确定较低的攻击生效阈值,避免攻击生效阈值过高、发生攻击时却无法触发攻击防范的情况,从而使确定的攻击生效阈值更加合理,提高攻击防范的可靠性。
上述处理器501可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
机器可读存储介质502可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,可读存储介质还可以是至少一个位于远离前述处理器的存储装置。
本发明实施例还提供了一种机器可读存储介质,存储有机器可执行指令,在被处理器调用和执行时,机器可执行指令促使处理器:实现上述阈值确定方法的方法步骤。
本发明实施例中,在确定触发攻击防范的攻击生效阈值的过程中,考虑服务器的当前服务性能。当服务器的当前服务性能低于预设性能要求时,不将大于初始攻击生效阈值的连接速率确定为当前攻击生效阈值,而是将初始攻击生效阈值确定为当前攻击生效阈值,如此,在当前服务性能较低时,确定较低的攻击生效阈值,避免攻击生效阈值过高、发生攻击时却无法触发攻击防范的情况,从而使确定的攻击生效阈值更加合理,提高攻击防范的可靠性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备及存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (8)

1.一种阈值确定方法,其特征在于,包括:
获取监测到的连接速率,所述连接速率为访问服务器的终端与所述服务器之间的连接速率;当所述连接速率大于初始攻击生效阈值时,向所述服务器发送探测指令;
确定针对所述探测指令的探测结果,所述探测结果用于表征所述服务器的当前服务性能;
当所述服务器的当前服务性能低于预设性能要求时,确定当前攻击生效阈值为所述初始攻击生效阈值;
当所述服务器的当前服务性能不低于所述预设性能要求时,确定当前攻击生效阈值为监测到的所述连接速率。
2.根据权利要求1所述的方法,其特征在于,在所述获取监测到的连接速率之后,所述方法还包括:
当所述连接速率不大于所述初始攻击生效阈值时,确定当前攻击生效阈值为所述初始攻击生效阈值。
3.根据权利要求1所述的方法,其特征在于,所述初始攻击生效阈值为:预设时长内监测到的所有连接速率中的最大连接速率、或者所述预设时长内监测到的所有连接速率的平均值。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述探测指令包括用于网络质量分析NQA的探测报文;所述探测结果包括表征NQA结果的探测参数。
5.一种阈值确定装置,其特征在于,包括:
获取模块,用于获取监测到的连接速率,所述连接速率为访问服务器的终端与所述服务器之间的连接速率;
发送模块,用于当所述连接速率大于初始攻击生效阈值时,向所述服务器发送探测指令;
第一确定模块,用于确定针对所述探测指令的探测结果,所述探测结果用于表征所述服务器的当前服务性能;
第二确定模块,用于当所述服务器的当前服务性能低于预设性能要求时,确定当前攻击生效阈值为所述初始攻击生效阈值;
第三确定模块,用于当所述服务器的当前服务性能不低于所述预设性能要求时,确定当前攻击生效阈值为监测到的所述连接速率。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
第四确定模块,用于当所述连接速率不大于所述初始攻击生效阈值时,确定当前攻击生效阈值为所述初始攻击生效阈值。
7.一种电子设备,其特征在于,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现权利要求1-4任一所述的方法步骤。
8.一种机器可读存储介质,其特征在于,存储有机器可执行指令,在被处理器调用和执行时,所述机器可执行指令促使所述处理器:实现权利要求1-4任一所述的方法步骤。
CN201810167950.1A 2018-02-28 2018-02-28 一种阈值确定方法、装置、设备及存储介质 Active CN108282492B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810167950.1A CN108282492B (zh) 2018-02-28 2018-02-28 一种阈值确定方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810167950.1A CN108282492B (zh) 2018-02-28 2018-02-28 一种阈值确定方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN108282492A CN108282492A (zh) 2018-07-13
CN108282492B true CN108282492B (zh) 2021-02-23

Family

ID=62808921

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810167950.1A Active CN108282492B (zh) 2018-02-28 2018-02-28 一种阈值确定方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN108282492B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103916387A (zh) * 2014-03-18 2014-07-09 汉柏科技有限公司 一种防护ddos攻击的方法及***
CN107547561A (zh) * 2017-09-25 2018-01-05 新华三信息安全技术有限公司 一种进行ddos攻击防护处理的方法及装置
CN107547507A (zh) * 2017-06-27 2018-01-05 新华三技术有限公司 一种防攻击方法、装置、路由器设备及机器可读存储介质
CN107547551A (zh) * 2017-09-06 2018-01-05 新华三信息安全技术有限公司 报文过滤方法、装置、设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103916387A (zh) * 2014-03-18 2014-07-09 汉柏科技有限公司 一种防护ddos攻击的方法及***
CN107547507A (zh) * 2017-06-27 2018-01-05 新华三技术有限公司 一种防攻击方法、装置、路由器设备及机器可读存储介质
CN107547551A (zh) * 2017-09-06 2018-01-05 新华三信息安全技术有限公司 报文过滤方法、装置、设备及存储介质
CN107547561A (zh) * 2017-09-25 2018-01-05 新华三信息安全技术有限公司 一种进行ddos攻击防护处理的方法及装置

Also Published As

Publication number Publication date
CN108282492A (zh) 2018-07-13

Similar Documents

Publication Publication Date Title
US7301899B2 (en) Prevention of bandwidth congestion in a denial of service or other internet-based attack
CN107395632B (zh) SYN Flood防护方法、装置、清洗设备及介质
US6816910B1 (en) Method and apparatus for limiting network connection resources
US9288218B2 (en) Securing an accessible computer system
US7171688B2 (en) System, method and computer program for the detection and restriction of the network activity of denial of service attack software
US9282116B1 (en) System and method for preventing DOS attacks utilizing invalid transaction statistics
US8489755B2 (en) Technique of detecting denial of service attacks
JP4654092B2 (ja) Sipサーバにおける攻撃防御方法、システム及びプログラム
US20080040801A1 (en) Method and System for Managing Denial of Service Situations
US9407527B2 (en) System and method for inferring traffic legitimacy through selective impairment
CN107454065B (zh) 一种UDP Flood攻击的防护方法及装置
CN112039887A (zh) Cc攻击防御方法、装置、计算机设备和存储介质
CN108737344B (zh) 一种网络攻击防护方法和装置
CN107547561B (zh) 一种进行ddos攻击防护处理的方法及装置
CN113242260A (zh) 攻击检测方法、装置、电子设备及存储介质
CN108282492B (zh) 一种阈值确定方法、装置、设备及存储介质
KR20110054537A (ko) 분포 기반 디도스 공격 탐지 및 대응 장치
CN108471427B (zh) 一种防御攻击的方法及装置
CN101795277A (zh) 一种单向流检测模式下的流量检测方法和设备
CN109889470B (zh) 一种基于路由器防御DDoS攻击的方法和***
CN107547551B (zh) 报文过滤方法、装置、设备及存储介质
JP2010226635A (ja) 通信サーバおよびDoS攻撃防御方法
CN115396314B (zh) 获得防护策略集合、报文检测的方法、装置、***及介质
Raghunath et al. Data rate based adaptive thread assignment solution for combating the SlowPOST denial of service attack
CN111988333B (zh) 一种代理软件工作异常检测方法、装置及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant