CN108712451B - 一种记录登录历史的防dos攻击方法 - Google Patents

一种记录登录历史的防dos攻击方法 Download PDF

Info

Publication number
CN108712451B
CN108712451B CN201810872854.7A CN201810872854A CN108712451B CN 108712451 B CN108712451 B CN 108712451B CN 201810872854 A CN201810872854 A CN 201810872854A CN 108712451 B CN108712451 B CN 108712451B
Authority
CN
China
Prior art keywords
port module
request
client
server
network address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810872854.7A
Other languages
English (en)
Other versions
CN108712451A (zh
Inventor
陈晋飞
胡振生
陈华毅
王旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hu Zhensheng
Original Assignee
Quark Chain Technology Shenzhen Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quark Chain Technology Shenzhen Co ltd filed Critical Quark Chain Technology Shenzhen Co ltd
Priority to CN201810872854.7A priority Critical patent/CN108712451B/zh
Publication of CN108712451A publication Critical patent/CN108712451A/zh
Application granted granted Critical
Publication of CN108712451B publication Critical patent/CN108712451B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种记录登录历史的防DOS攻击方法,包括:服务端端口模块和客户端端口模块,所述服务端端口模块设置在服务器中,所述客户端端口模块设置在客户端内,所述服务端端口模块和客户端端口模块之间可以进行数据通讯;客户端通过客户端端口模块浏览网页时,服务端端口模块获取客户端的网络地址,并将获取的网络地址记录存储在相应的数据库中;客户端通过浏览器发送请求时,服务端端口模块会对该请求进行检测,并记录该地址的请求是否合法,如果为非法请求,则拒绝服务。本发明通过设计出一种可以区分攻击请求和正常的请求服务,能在不购买更大带宽的同时实现对DOS的防御,提高了网络带宽的利用率和用户体验。

Description

一种记录登录历史的防DOS攻击方法
技术领域
本发明涉及网络技术领域,尤其涉及一种记录登录历史的防DOS攻击方法。
背景技术
随着计算机、通信技术的飞速发展,网络已经渗入到社会的每一个角落,人们已经越来越离不开网络,但就在网络迅猛发展的同时,黑客也将目光瞄向了网站。黑客们的攻击手段可谓是层出不穷,其中DoS攻击和DDoS攻击是他们用得最多的攻击方法。
DOS,拒绝服务攻击(Denial of Service)主要是通过网络攻击仪向网络连续发送大量的恶意数据包,以消耗路由器CPU的使用时间、***容量或者网络带宽等网络资源,降低网络服务性能。例如,网络攻击仪向网关设备连续发送大量的恶意数据包,以消耗网关设备的带宽,使得网关设备连接的内网主机难以正常上网。
在对付DOS攻击,最常用的方式是提升服务器的性能,使得服务器的性能大于攻击者的最大攻击量,若能如此,则服务器就不会被攻击者弄瘫痪,现有技术的缺点是,对付DOS攻击需要区分哪些请求是攻击请求,哪些请求是正常请求服务,提升服务器的性能必然要消耗成本,包括:提升服务器的带宽、还需要利用分布式集群来部署,这样便大大增加了硬件成本和维护成本。
发明内容
本发明的目的是为了解决现有技术中的问题,而提出的一种记录登录历史的防DOS攻击方法。
为了实现上述目的,本发明采用了如下技术方案:
一种记录登录历史的防DOS攻击方法,包括:服务端端口模块和客户端端口模块,所述服务端端口模块设置在服务器中,所述客户端端口模块设置在客户端内,所述服务端端口模块和客户端端口模块之间可以进行数据通讯;
客户端通过客户端端口模块浏览网页时,服务端端口模块获取客户端的网络地址,并将获取的网络地址记录存储在相应的数据库中;
客户端通过浏览器发送请求时,服务端端口模块会对该请求进行检测,并记录该地址的请求是否合法,如果为非法请求,则拒绝服务。
优选的,所述客户端端口模块包括登录单元,所述登录单元用于检测用户是否为正常用户。
优选的,所述服务端端口模块包括记录单元、检测单元和判断单元,所述记录单元用于记录客户端的网络地址以及用户的登录情况,所述检测单元用于对客户端发送请求的检测,所述判断单元用于判断该网络地址的请求是否合法。
优选的,判断网络地址的请求是否合法的具体方法为:服务端端口模块中的记录单元记录最近一段时间内访问服务器的主机信息,包括访问主机IP地址、第一次请求时间、主机已请求的次数;服务端端口模块记录进行DoS攻击的主机信息,包括攻击主机的IP地址,禁止处理攻击主机发来的数据包的剩余时间数;检测单元通过将访问服务器的主机信息与进行DoS攻击的主机信息进行检测匹配,若信息匹配不成功,再在访问主机信息表中查找此网络地址,如果还是没有匹配成功,就在记录单元中添加一个关于此地址的新记录,若信息匹配成功,则可以直接判断为攻击性的网址,直接丢弃它。
优选的,所述访问服务器的主机信息用Hash算法存储数据,进行DoS攻击的主机信息用数组存储数据。
优选的,将网址直接判断为攻击性的网址后,把进行DoS攻击的主机信息中与此网络地址对应的记录中的剩余时间数乘以二,增加其要屏蔽的时间。
与现有技术相比,本发明提供了一种记录登录历史的防DOS攻击方法,具备以下有益效果:该记录登录历史的防DOS攻击方法,通过设计出一种可以区分攻击请求和正常的请求服务,能在不购买更大带宽的同时实现对DOS的防御,提高了网络带宽的利用率和用户体验。
该装置中未涉及部分均与现有技术相同或可采用现有技术加以实现,本发明结构简单,操作方便。
附图说明
图1为本发明提出的一种记录登录历史的防DOS攻击方法的流程图;
图2为本发明提出的一种记录登录历史的防DOS攻击方法的组成结构图;
图3为本发明实施例3提出的判断网络地址的请求是否合法的流程图;
图4为本发明实施例3提出的服务器的主机信息的构成图;
图5为本发明实施例3提出的进行DoS攻击的主机信息的构成图
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
实施例1
如图1和图2所示,一种记录登录历史的防DOS攻击方法,包括:服务端端口模块和客户端端口模块,所述服务端端口模块设置在服务器中,所述客户端端口模块设置在客户端内,所述服务端端口模块和客户端端口模块之间可以进行数据通讯;
当网站访问流量小时:
客户端通过客户端端口模块浏览网页时,服务端端口模块获取客户端的网络地址,并将获取的网络地址记录存储在相应的数据库中;
客户端通过浏览器发送请求时,服务端端口模块会对该请求进行检测,并记录该地址的请求是否合法,如果为非法请求,则拒绝服务。
进一步的,所述客户端端口模块包括登录单元,所述登录单元用于检测用户是否为正常用户。
进一步的,所述服务端端口模块包括记录单元、检测单元和判断单元,所述记录单元用于记录客户端的网络地址以及用户的登录情况,所述检测单元用于对客户端发送请求的检测,所述判断单元用于判断该网络地址的请求是否合法。
实施例2
如图1和图2所示,一种记录登录历史的防DOS攻击方法,包括:服务端端口模块和客户端端口模块,所述服务端端口模块设置在服务器中,所述客户端端口模块设置在客户端内,所述服务端端口模块和客户端端口模块之间可以进行数据通讯;
当网站访问流量大时:
客户端通过浏览器发送请求,服务端端口模块会直接对该请求进行检测,并记录该地址的请求是否合法,如果为非法请求,则拒绝服务。
进一步的,所述客户端端口模块包括登录单元,所述登录单元用于检测用户是否为正常用户。
进一步的,所述服务端端口模块包括记录单元、检测单元和判断单元,所述记录单元用于记录客户端的网络地址以及用户的登录情况,所述检测单元用于对客户端发送请求的检测,所述判断单元用于判断该网络地址的请求是否合法。
实施例3
如图3-5所示,判断网络地址的请求是否合法的具体方法为:服务端端口模块中的记录单元记录最近一段时间内访问服务器的主机信息,包括访问主机IP地址、第一次请求时间、主机已请求的次数;服务端端口模块记录进行DoS攻击的主机信息,包括攻击主机的IP地址,禁止处理攻击主机发来的数据包的剩余时间数;检测单元通过将访问服务器的主机信息与进行DoS攻击的主机信息进行检测匹配,若信息匹配不成功,再在访问主机信息表中查找此网络地址,如果还是没有匹配成功,就在记录单元中添加一个关于此地址的新记录,若信息匹配成功,则可以直接判断为攻击性的网址,直接丢弃它。
进一步的,所述访问服务器的主机信息用Hash算法存储数据,进行DoS攻击的主机信息用数组存储数据。
进一步的,将网址直接判断为攻击性的网址后,把进行DoS攻击的主机信息中与此网络地址对应的记录中的剩余时间数乘以二,增加其要屏蔽的时间
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (4)

1.一种记录登录历史的防DOS攻击方法,其特征在于:包括:服务端端口模块和客户端端口模块,所述服务端端口模块设置在服务器中,所述客户端端口模块设置在客户端内,所述服务端端口模块和客户端端口模块之间可以进行数据通讯;
客户端通过客户端端口模块浏览网页时,服务端端口模块获取客户端的网络地址,并将获取的网络地址记录存储在相应的数据库中;
客户端通过浏览器发送请求时,服务端端口模块会对该请求进行检测,并记录该地址的请求是否合法,如果为非法请求,则拒绝服务;
所述服务端端口模块包括记录单元、检测单元和判断单元,所述记录单元用于记录客户端的网络地址以及用户的登录情况,所述检测单元用于对客户端发送请求的检测,所述判断单元用于判断该网络地址的请求是否合法;
判断网络地址的请求是否合法的具体方法为:服务端端口模块中的记录单元记录最近一段时间内访问服务器的主机信息,包括访问主机IP地址、第一次请求时间、主机已请求的次数;服务端端口模块记录进行DoS攻击的主机信息,包括攻击主机的IP地址,禁止处理攻击主机发来的数据包的剩余时间数;检测单元通过将访问服务器的主机信息与进行DoS攻击的主机信息进行检测匹配,若信息匹配不成功,再在访问主机信息表中查找此网络地址,如果还是没有匹配成功,就在记录单元中添加一个关于此地址的新记录,若信息匹配成功,则可以直接判断为攻击性的网址,直接丢弃此网络地址。
2.根据权利要求1所述的一种记录登录历史的防DOS攻击方法,其特征在于:所述客户端端口模块包括登录单元,所述登录单元用于检测用户是否为正常用户。
3.根据权利要求1所述的一种记录登录历史的防DOS攻击方法,其特征在于:所述访问服务器的主机信息用Hash算法存储数据,进行DoS攻击的主机信息用数组存储数据。
4.根据权利要求1所述的一种记录登录历史的防DOS攻击方法,其特征在于:将网址直接判断为攻击性的网址后,把进行DoS攻击的主机信息中与此网络地址对应的记录中的剩余时间数乘以二,增加其要屏蔽的时间。
CN201810872854.7A 2018-08-02 2018-08-02 一种记录登录历史的防dos攻击方法 Active CN108712451B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810872854.7A CN108712451B (zh) 2018-08-02 2018-08-02 一种记录登录历史的防dos攻击方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810872854.7A CN108712451B (zh) 2018-08-02 2018-08-02 一种记录登录历史的防dos攻击方法

Publications (2)

Publication Number Publication Date
CN108712451A CN108712451A (zh) 2018-10-26
CN108712451B true CN108712451B (zh) 2020-10-27

Family

ID=63874522

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810872854.7A Active CN108712451B (zh) 2018-08-02 2018-08-02 一种记录登录历史的防dos攻击方法

Country Status (1)

Country Link
CN (1) CN108712451B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753562A (zh) * 2009-12-28 2010-06-23 成都市华为赛门铁克科技有限公司 僵尸网络的检测方法、装置及网络安全防护设备
CN102448061A (zh) * 2011-11-18 2012-05-09 王黎明 一种基于移动终端防钓鱼攻击的方法和***
CN106060471A (zh) * 2016-06-23 2016-10-26 广东中星电子有限公司 一种基于增强现实技术的智能监控方法及***
CN106549902A (zh) * 2015-09-16 2017-03-29 阿里巴巴集团控股有限公司 一种可疑用户的识别方法及设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378395B (zh) * 2008-10-10 2011-04-06 福建星网锐捷网络有限公司 一种防止拒绝访问攻击的方法及装置
US11165797B2 (en) * 2016-04-22 2021-11-02 Sophos Limited Detecting endpoint compromise based on network usage history

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753562A (zh) * 2009-12-28 2010-06-23 成都市华为赛门铁克科技有限公司 僵尸网络的检测方法、装置及网络安全防护设备
CN102448061A (zh) * 2011-11-18 2012-05-09 王黎明 一种基于移动终端防钓鱼攻击的方法和***
CN106549902A (zh) * 2015-09-16 2017-03-29 阿里巴巴集团控股有限公司 一种可疑用户的识别方法及设备
CN106060471A (zh) * 2016-06-23 2016-10-26 广东中星电子有限公司 一种基于增强现实技术的智能监控方法及***

Also Published As

Publication number Publication date
CN108712451A (zh) 2018-10-26

Similar Documents

Publication Publication Date Title
US11323469B2 (en) Entity group behavior profiling
US11165818B2 (en) Systems and methods for preventing denial of service attacks utilizing a proxy server
US11122067B2 (en) Methods for detecting and mitigating malicious network behavior and devices thereof
US10469514B2 (en) Collaborative and adaptive threat intelligence for computer security
US9762543B2 (en) Using DNS communications to filter domain names
CN102291390B (zh) 一种基于云计算平台的防御拒绝服务攻击的方法
CN103179132B (zh) 一种检测和防御cc攻击的方法及装置
Cambiaso et al. Slow DoS attacks: definition and categorisation
US8370407B1 (en) Systems providing a network resource address reputation service
CN104113519B (zh) 网络攻击检测方法及其装置
US8117655B2 (en) Detecting anomalous web proxy activity
US8561188B1 (en) Command and control channel detection with query string signature
US11882149B2 (en) Responding to search requests based on referrer
US20130007882A1 (en) Methods of detecting and removing bidirectional network traffic malware
EP2037384A1 (en) Method and apparatus for preventing web page attacks
US20130007870A1 (en) Systems for bi-directional network traffic malware detection and removal
US8646038B2 (en) Automated service for blocking malware hosts
JP2019523584A (ja) ネットワーク攻撃防御システムおよび方法
CN104378255B (zh) web恶意用户的检测方法及装置
US20220174075A1 (en) Identifying malicious client network applications based on network request characteristics
Xiong et al. User-assisted host-based detection of outbound malware traffic
CN105592070B (zh) 应用层DDoS防御方法及***
CN108712451B (zh) 一种记录登录历史的防dos攻击方法
Arya et al. A client-side anti-pharming (CSAP) approach
CN112637171A (zh) 数据流量处理方法、装置、设备、***和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240418

Address after: 433000, No. 15 Xianyuan Avenue, Xiantao City, Hubei Province

Patentee after: Hu Zhensheng

Country or region after: China

Address before: No. 1202, No. 12, Keji South 12th Road, Yuehai street, Shenzhen City, Guangdong Province

Patentee before: QUARK CHAIN TECHNOLOGY (SHENZHEN) Co.,Ltd.

Country or region before: China

TR01 Transfer of patent right