CN113630400B - 网络安全中联合防攻击的通信方法、装置及*** - Google Patents

网络安全中联合防攻击的通信方法、装置及*** Download PDF

Info

Publication number
CN113630400B
CN113630400B CN202110858901.4A CN202110858901A CN113630400B CN 113630400 B CN113630400 B CN 113630400B CN 202110858901 A CN202110858901 A CN 202110858901A CN 113630400 B CN113630400 B CN 113630400B
Authority
CN
China
Prior art keywords
group
joint
equipment
item
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110858901.4A
Other languages
English (en)
Other versions
CN113630400A (zh
Inventor
杨腾霄
马宇尘
崔政强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Niudun Technology Co ltd
Original Assignee
Shanghai Niudun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Niudun Technology Co ltd filed Critical Shanghai Niudun Technology Co ltd
Priority to CN202110858901.4A priority Critical patent/CN113630400B/zh
Publication of CN113630400A publication Critical patent/CN113630400A/zh
Application granted granted Critical
Publication of CN113630400B publication Critical patent/CN113630400B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了网络安全中联合防攻击的通信方法、装置及***,涉及网络安全技术领域。所述方法包括步骤:根据用户的设备节点报告的DDoS攻击事件,向该设备节点所在的网络***的其它设备节点发送联合防御请求;获取接受联合防御的设备节点信息,建立联合防攻击设备群组,将上述设备节点作为联系人对象加入联合防攻击设备群组中形成群成员;获取当前参与联合防御的设备节点信息,在前述群组的群成员显示界面对前述参与联合防御的设备节点对应的群成员ITEM项显示统筹关联标识,所述统筹关联标识为对前述群成员ITEM项进行融合或部分融合形成融合ITEM项。本发明便于用户直观、快速地获取联合防御信息,丰富了攻防信息展示方式。

Description

网络安全中联合防攻击的通信方法、装置及***
技术领域
本发明涉及网络安全技术领域,具体涉及一种网络安全中联合防攻击的通信方法、装置及***。
背景技术
随着互联网带宽的持续扩容、物联网快速发展及IOT(Internet of Things)设备的极速普及,万物互联时代的网络给大家带来便捷,也为DDoS(Distributed Denial ofservice分布式拒绝服务攻击)攻击创造了极为有利的条件。DDoS又被称之为“洪水式攻击”,DDoS攻击通常可以分成以下两种形式:带宽资源消耗型和服务器资源消耗型。它们都是透过大量合法或伪造的请求占用大量网络以及器材资源,以达到瘫痪网络以及***的目的。
目前DDoS的防御方法主要有以下几种:第一种是人工防护,主要包括***优化和网络追查,从而提高***本身对DDoS攻击的响应能力并且追溯攻击源头。第二种是退让策略。受害者通过购买硬件的方式来提高***抗DDoS的能力,但这不能从根本上解决问题,攻击者可以通过提高攻击流量来使这种方法失效。第三种是路由器实行安全措施。通过路由器可以设置某些ACL及uRPF等方式过滤掉一些非法流量,但DDoS攻击可以通过采用地址欺骗技术来突破这些防护措施。第四种是防火墙。虽然防火墙是常用的安全产品,但防火墙缺乏检测DDoS攻击的能力,并且需要高强度的检查开销。在某些情况下,防火墙甚至成为DDoS攻击的目标而导致整个网络的拒绝服务。第五种是入侵检测。传统的入侵检测***是基于规则的,需要对协议会话进行还原,但大部分DDoS攻击采用基于合法数据包的攻击流量,IDS很难对这些攻击有效检测。同时IDS***一般只对攻击进行检测,无法阻断DDoS攻击。
目前,现有技术也提供了DDoS攻击联合防御***,比如中国专利申请202011267709.X,其公开了一种基于区块链的DDoS攻击联合防御***,包括:终端设备,至少一个;边缘设备,至少一个并均部署有以太坊客户端;区块链,部署有设备信息共享智能合约和设备过滤智能合约,区块链用于基于区块链共识机制实现各个边缘节点之间的信息共享;边缘设备用于进行DDoS异常检测,得到DDoS异常流
量信息,通过本地数据存储DDoS异常流量信息,并基于设备信息共享智能合约将DDoS异常流量信息上传区块链,然后通过边缘节点对DDos攻击设备进行过滤清洗。再比如中国专利申请201811018945.0公开了一种基于云+端设备持续联动模式的抗大规模DDoS攻击防御***,包括:云调度中心、云清洗节点、DNS近源解析服务器;云调度中心负责提供用户管理、用户域名管理及查询、云清洗节点管理、资源分配和防护数据统计;云清洗节点负责:流量防护清洗,节点资源IP池管理、节点防护数据统计功能,并且与用户本地端防御***协同进行报文四层协议端口转发功能;DNS近源解析服务器负责利用现有的DNS服务为云调度中心提供设置和修改接口,将指定域名与云清洗节点所分配给用户的资源IP相关联,通过DNS解析直接将访问牵引至云清洗节点上;本地端防御***部署在用户服务器本地端网络出入口,其负责针对用户业务服务进行精细粒度防护,并且配合云清洗节点实现报文四层协议端口转发功能。上述技术方案可以实现针对受到攻击频率较高的用户群体,通过手动将流量指向云平台清洗中心进行防护清洗转发,并协同本地端防御系进行二次精细粒度的防护清洗,从而实现对用户网络环境的有效防御。
然而,上述DDoS攻击联合防御方案普遍存在无法展示参与联合防御的设备信息的缺陷,使得用户难以及时了解防御设备相关信息。
综上所述,如何提供一种开销小且能够直观展示防御相关设备信息的联合防攻击技术方案是当前亟需解决的技术问题。
发明内容
本发明的目的是提供一种网络安全中联合防攻击的通信方法、装置及***,本发明的优点在于:能够基于接受联合防御的设备节点建立联合防攻击设备群组,并获取当前参与联合防御的设备节点信息,在前述群组的群成员显示界面对前述参与联合防御的设备节点对应的群成员ITEM项显示统筹关联标识,从而便于用户直观、快速地获取联合防御信息,丰富了攻防信息展示方式。
为实现上述目标,本发明提供了如下技术方案:
一种网络安全中联合防攻击的通信方法,包括如下步骤:
根据用户的设备节点报告的DDoS攻击事件,向该设备节点所在的网络***的其它设备节点发送联合防御请求,所述设备节点为通过前述网络***合法性验证的用户终端;
获取接受联合防御的设备节点信息,基于前述用户的即时通信账号在即时通信工具中建立联合防攻击设备群组,获取所有接受联合防御的设备节点信息并将上述设备节点作为联系人对象加入联合防攻击设备群组中形成群成员;
获取当前参与联合防御的设备节点信息,在前述群组的群成员显示界面对前述参与联合防御的设备节点对应的群成员ITEM项显示统筹关联标识,所述统筹关联标识为对前述群成员ITEM项进行融合或部分融合形成融合ITEM项。
进一步,获取参与联合防御的设备节点预设的关联联系人信息,并将该关联联系人和前述用户一起作为融合ITEM项的融合成员;
对应所述融合ITEM项设置有融合成员通信触发项,所述融合成员通信触发项被触发后,能够基于所述融合ITEM项所在区域输出融合成员通信交互界面以供融合成员进行信息交互。
进一步,采用部分融合形成融合ITEM项时,群成员ITEM项包括融合子区域和未融合子区域。
进一步,获取各融合成员在前述融合成员通信交互界面的聊天内容,根据聊天内容的时间先后顺序调整对应群成员ITEM项在群成员显示界面中位置,以使最新发言的融合成员对应的群成员ITEM项位于群成员显示界面的焦点位置。
进一步,对应所述融合ITEM项还设置有实景采集触发项,所述实景采集触发项被触发后,能够基于所述融合ITEM项所在区域输出实景采集界面以供用户拍摄实景信息并通过融合成员通信交互界面发送出去。
进一步,检测到用户的设备节点恢复正常情况时发出联合防御结束指令;
根据所述联合防御结束指令解除前述统筹关联标识,取消融合ITEM项以使相关群成员ITEM项恢复到初始的独立显示状态。
进一步,根据DDoS攻击信息和群组中参与联合防御的设备节点信息在前述群组的群通信交互界面中生成可视化的攻防展示画面,所述攻防展示画面显示有DDoS攻击对应的游戏角色形象和参与联合防御的设备节点对应的游戏角色形象;
其中,根据DDoS攻击的DDoS异常流量的大小来设置DDoS攻击对应的游戏角色形象的尺寸和/或颜色,根据参与联合防御的设备节点提供的资源信息的大小来设置对应的游戏角色形象的尺寸和/或颜色。
进一步,基于预设的单位时间,检测参与联合防御的设备节点的单位资源贡献量,所述单位资源贡献量为该设备节点在单位时间内投入的、用于防御前述DDoS攻击的资源量;将所述单位资源贡献量转换成对应尺寸的虚拟化子弹射向所述DDoS攻击对应的游戏角色形象。
本发明还提供了一种网络安全中联合防攻击的通信装置,包括如下结构:
防御请求模块,用于根据用户的设备节点报告的DDoS攻击事件,向该设备节点所在的网络***的其它设备节点发送联合防御请求,所述设备节点为通过前述网络***合法性验证的用户终端;
群组建立模块,用于获取接受联合防御的设备节点信息,基于前述用户的即时通信账号在即时通信工具中建立联合防攻击设备群组,获取所有接受联合防御的设备节点信息并将上述设备节点作为联系人对象加入联合防攻击设备群组中形成群成员;
通信融合模块,用于获取当前参与联合防御的设备节点信息,在前述群组的群成员显示界面对前述参与联合防御的设备节点对应的群成员ITEM项显示统筹关联标识,所述统筹关联标识为对前述群成员ITEM项进行融合或部分融合形成融合ITEM项。
本发明还提供了一种网络安全中联合防攻击的通信***,包括***服务器和至少2个设备节点;
所述设备节点为通过前述***服务器合法性验证的用户终端,与前述***服务器通信连接;
所述***服务器被配置为:根据用户的设备节点报告的DDoS攻击事件,向***中的其它设备节点发送联合防御请求;以及,获取接受联合防御的设备节点信息,基于前述用户的即时通信账号在即时通信工具中建立联合防攻击设备群组,获取所有接受联合防御的设备节点信息并将上述设备节点作为联系人对象加入联合防攻击设备群组中形成群成员;获取当前参与联合防御的设备节点信息,在前述群组的群成员显示界面对前述参与联合防御的设备节点对应的群成员ITEM项显示统筹关联标识,所述统筹关联标识为对前述群成员ITEM项进行融合或部分融合形成融合ITEM项。
本发明由于采用以上技术方案,与现有技术相比,作为举例,具有以下的优点和积极效果:能够基于接受联合防御的设备节点建立联合防攻击设备群组,并获取当前参与联合防御的设备节点信息,在前述群组的群成员显示界面对前述参与联合防御的设备节点对应的群成员ITEM项显示统筹关联标识,从而便于用户直观、快速地获取联合防御信息,丰富了攻防信息展示方式。
附图说明
图1为本发明实施例提供的网络安全中联合防攻击的通信方法的流程图。
图2是本发明实施例提供的群组中融合ITEM项的示例图。
图3是本发明实施例提供的融合成员通信交互界面的示例图。
图4是本发明实施例提供的恢复到独立显示状态的群成员ITEM项示例图。
图5是本发明实施例提供的装置的模块结构示意图。
图6是本发明实施例提供的***的结构示意图。
附图标记说明:
IM工具主界面100,用户头像110,群组列表120,联合防攻击设备群组121,群成员121-1,融合ITEM项130,融合成员通信控件131,实景采集控件132;
装置300,防御请求模块310,群组建立模块320,通信融合模块330;
设备节点410,***服务器420。
具体实施方式
以下结合附图和具体实施例对本发明公开的网络安全中联合防攻击的通信方法、装置及***作进一步详细说明。应当注意的是,下述实施例中描述的技术特征或者技术特征的组合不应当被认为是孤立的,它们可以被相互组合从而达到更好的技术效果。在下述实施例的附图中,各附图所出现的相同标号代表相同的特征或者部件,可应用于不同实施例中。因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
需说明的是,本说明书所附图中所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定发明可实施的限定条件,任何结构的修饰、比例关系的改变或大小的调整,在不影响发明所能产生的功效及所能达成的目的下,均应落在发明所揭示的技术内容所能涵盖的范围内。本发明的优选实施方式的范围包括另外的实现,其中可以不按所述的或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
实施例
参见图1所示,为本发明实施例提供的一种网络安全中联合防攻击的通信方法。所述方法包括如下步骤:
S100,根据用户的设备节点报告的DDoS攻击事件,向该设备节点所在的网络***的其它设备节点发送联合防御请求,所述设备节点为通过前述网络***合法性验证的用户终端。
所述的用户终端是面向用户设置的计算机终端,包括但不限于手机、平板电脑、台式机、矿机和服务器等各种计算设备。操作前述用户终端的对象,可以是任意一个或多个用户。
优选的实施方式中,所述网络***中的各设备节点构成区块链防护网***。所述区块链防护网***的***服务器中可以设置有设备信息共享智能合约和设备清洗智能合约,***中的各设备节点基于共识算法构成共识节点以实现信息共享。
优选的实施方式中,所述网络***中的各设备节点构成区块链防护网***。所述区块链防护网***的***服务器中可以设置有设备信息共享智能合约和设备清洗智能合约,***中的各设备节点基于共识算法构成共识节点以实现信息共享。
典型的实施方式中,在***中的某个设备节点存在DDoS攻击的情况下,该设备节点可以基于设备信息共享智能合约将DDoS异常流量信息的信息摘要上传至区块链防护网***的***服务器。然后,所述区块链防护网***的***服务器基于区块链共识算法将所述DDoS异常流量信息的信息摘要同步至其它设备节点。同时,区块链防护网***的***服务器还可以基于联合防御请求,通过设备清洗智能合约选择***中的一个或多个其它设备节点后向其发送DDoS攻击设备清洗信息,通过该设备节点对网络流量进行过滤清洗。
需要说明的是,所述区块链,是指实现了数据公开、透明、可追溯的产品的架构设计方法,算作广义的区块链。广义的区块链,包含点对点网络设计、加密技术应用、分布式算法的实现、数据存储技术的使用等4个方面,其他的可能涉及到分布式存储、机器学习、VR、物联网、大数据等。而狭义的区块链仅涉及到数据存储技术,数据库或文件操作等。本申请中的区块链,指的是广义的区块链。
可选的,在发送联合防御请求之前,还可以采集前述受攻击的设备节点的用户许可信息。在采集到用户许可启动联合防御之后,再发送前述联合防御请求。
S200,获取接受联合防御的设备节点信息,基于前述用户的即时通信账号在即时通信工具中建立联合防攻击设备群组,获取所有接受联合防御的设备节点信息并将上述设备节点作为联系人对象加入联合防攻击设备群组中形成群成员。
所述即时通信工具,又称即时通讯工具,本领域通常指具有即时通信功能的客户端,比如微信、QQ和钉钉等。作为举例而非限制,所述即时通信工具可以是网络版应用,也可以是PC版应用或者手持终端APP应用。
现有技术中,用户通过登录即时通信工具,建立了即时通信客户端与即时通信服务器之间的连接。即时通信工具通过用户终端显示屏向用户输出用户主界面。
参见图2所示,所述用户主界面可以显示用户头像110、搜索栏、以及即时通信服务器推送的即时通信消息和联系人信息等。具体的,用户主界面可以显示即时通讯服务器推送的联系人列表和群组列表信息,该联系人列表中记录了好友(联系人对象)的头像、昵称、签名、在线状态、会话消息以及排序等好友信息等;群组列表中记录了聊天群组的头像、昵称、签名、在线状态、会话消息以及排序等群成员信息等。参见图2所示,示例了用户选择了群组控件(或称群聊控件)后,输出用户的群组列表120信息,用户可以针对群组列表120中某一聊天群组触发通信交互操作——常用的,比如点击触发对应的群组头像——则会相应地生成群组通信交互界面。
本实施例中,是在即时通讯工具中建立与接受联合防御的设备节点对应的联合防攻击设备群组121,所述联合防攻击设备群组121可以与其它常规聊天群组一样显示在群组列表120中,参见图2所示。同时获取所有接受联合防御的设备节点信息并将上述设备节点作为联系人对象加入联合防攻击设备群组121中形成群成员121-1。每个接受联合防御的设备节点就是一个群成员,每个设备节点作为群成员都对应有自己的设备名称、设备识别号(具有唯一性,比如手机的移动设备识别码IMEI)和其它设备节点相关信息。作为举例,比如群组列表120可以显示有常规群组和联合防攻击设备群组,常规群组对应的是现有技术中的常规的聊天群组,所述联合防攻击设备群组对应的是防御DDoS攻击的设备群组,与常规聊天群组不同,设备群组中的群成员对应的是接受联合防御的设备节点的相关信息,而常规聊天群组中的群成员是用户的聊天对象。
可选的,将所述名称和/或设备识别号作为设备节点对应的群成员的昵称,并基于设备节点的设备类型生成对应的群成员的头像,作为举例,比如设备节点为某品牌的某型号手机时,其对应群成员的头像为该品牌的该型号手机的图像。
S300,获取当前参与联合防御的设备节点信息,在前述群组的群成员显示界面对前述参与联合防御的设备节点对应的群成员ITEM项显示统筹关联标识,所述统筹关联标识为对前述群成员ITEM项进行融合或部分融合形成融合ITEM项。
参见图2所示,示例了基于3个参与联合防御的设备节点形成融合ITEM项的示例。图2中,融合ITEM项130是对3个群成员ITEM项的部分融合。此时,所述群成员ITEM项包括可以融合子区域(即位于融合ITEM项的区域)和未融合子区域(即独立显示区域)。
本实施例中,还可以获取参与联合防御的设备节点预设的关联联系人信息,所述关联联系人信息至少包括该关联联系人的即时通信账号信息。在获取该关联联系人的即时通信账号信息后,就可以将该关联联系人和前述用户一起作为融合ITEM项的融合成员。
与前述联合防攻击设备群组121中对应设备节点的群成员不同,该融合成员对应的是可以通信交互(聊天)的聊天对象,使得用户可以通过融合ITEM项与融合成员进行聊天。
具体的,对应所述融合ITEM项还可以设置有融合成员通信触发项——比如图2中设置在融合ITEM项一侧的融合成员通信控件131。所述融合成员通信触发项被触发后,能够基于所述融合ITEM项130所在区域输出融合成员通信交互界面以供融合成员进行信息交互。如此,用户可以通过融合ITEM项与某个设备节点设置的关联用户——通常为该设备节点的使用者,比如手机的主人——进行聊天。
作为典型方式的举例,所述融合成员通信交互界面可以包括融合成员信息栏、信息输入栏和信息显示栏,所述融合成员信息栏用于输出融合成员信息,所述信息输入栏用于采集融合成员输入的聊天信息;所述信息显示栏用于显示融合成员发送的聊天内容。
优选的,对应每个融合成员设置有独立的融合成员信息栏,所述融合成员信息栏与该融合成员关联的设备节点对应的群成员ITEM项同行显示。作为举例,比如图3中,设备节点“真我手机”对应的群成员为“realme3U449”, 设备节点的关联联系人为“Austus”——比如该手机使用者,该关联联系人“Austus”作为设备节点的融合成员与该设备节点的群成员“realme3U449”显示同一行。
对应每个融合成员信息栏,可以设置有一一对应的信息显示栏和信息输入栏。
在优选的实施方式中,所述信息显示栏与对应的融合成员信息栏同行设置,所述信息输入栏可以通过控件图标设置在该融合成员的信息显示栏或融合成员信息栏中。
作为典型方式的举例,比如将能够触发信息输入栏的控件图标设置在融合成员信息栏的右上角,当用户希望向融合成员通信交互界面发送群聊信息时,就可以触发自己的融合成员信息栏上的前述控件图标,该控件图标被触发后,显示屏幕能够输出信息输入栏以供用户输入想要群聊信息。
如果用户想要与某一个融合成员进行一对一交互而非群聊,可以直接触发该融合成员的融合成员信息栏上的前述控件图标。
此时可以通过融合子区域作为信息输入栏以采集对应融合成员输入的聊天内容。
优选的,还可以获取各融合成员在前述融合成员通信交互界面的聊天内容,根据聊天内容的时间先后顺序调整对应群成员ITEM项在群成员显示界面中位置,以使最新发言的融合成员对应的群成员ITEM项位于群成员显示界面的焦点位置。所述的焦点位置,比如群成员显示界面中位于融合ITEM项中的首行位置。
本实施例的另一实施方式中,对应所述融合ITEM项还设置有实景采集触发项——比如图2中设置在融合ITEM项一侧的实景采集132。所述实景采集触发项关联有摄像装置,当实景采集触发项被触发后,能够启动设备节点上的摄像装置启动,并基于所述融合ITEM项所在区域输出实景采集界面以供用户拍摄实景信息,然后通过融合成员通信交互界面将拍摄的实景信息发送出去。
本实施例中,在步骤S300之后,还可以包括步骤:检测到用户的设备节点恢复正常情况时发出联合防御结束指令;根据所述联合防御结束指令解除前述统筹关联标识,取消融合ITEM项以使相关群成员ITEM项恢复到初始的独立显示状态,参见图4所示。
本实施例的另一实施方式中,还可以根据DDoS攻击信息和群组中参与联合防御的设备节点信息在前述群组的群通信交互界面中生成可视化的攻防展示画面,所述攻防展示画面显示有DDoS攻击对应的游戏角色形象和参与联合防御的设备节点对应的游戏角色形象。
作为典型方式的举例,比如当用户触发联合防攻击设备群组的ITEM项——比如双击群头像或群名称,就可以输出群通信交互界面。所述群通信交互界面的可以包括群组名称,群信息显示栏,群信息输入栏,群状态显示栏和群成员显示栏。所述攻防展示画面优选的通过群信息显示栏输出。群信息输入栏用于采集用户发送的信息,比如用户可以通过群信息输入栏输入想要在攻防展示画面输出的弹幕信息、评论信息等。所述群状态显示栏用于显示当前联合防攻击设备群组的状态,比如显示群组当前是否处于DDoS防御状态。
具体实施时,可以根据DDoS攻击的DDoS异常流量的大小来设置DDoS攻击对应的游戏角色形象的尺寸和/或颜色,根据参与联合防御的设备节点提供的资源信息的大小来设置对应的游戏角色形象的尺寸和/或颜色。
优选的,还可以基于预设的单位时间,检测参与联合防御的设备节点的单位资源贡献量,所述单位资源贡献量为该设备节点在单位时间内投入的、用于防御前述DDoS攻击的资源量;将所述单位资源贡献量转换成对应尺寸的虚拟化子弹射向所述DDoS攻击对应的游戏角色形象。
本实施例的另一实施方式中,还可以基于前述时间单位获取群组中各设备节点的资源闲置信息,并通过各设备节点对应的群成员的ITEM项输出该设备节点的资源闲置信息。
可选的,对于群组中的每一个设备节点,还可以基于预设的资源指标单元量计算该设备节点能够参与联合防御的资源指标协助量,所述资源指标协助量等于闲置资源量除以资源指标单元量后再取整的数值。
本实施例中,在从接受联合防御的设备节点中选择需要参与联合防御的设备节点时,考虑到防御时能够提供多资源协助量的设备节点显然优于只能提供很少资源协助量的设备节点,在选择清洗设备时还可以结合资源指标协助量和单元报价,如此可以平衡联合防御效率和经济性。
具体的,获取接受联合防御的设备节点的报价信息,将各设备节点的报价进行统一以转换成基于资源指标单元量的单元报价;结合各设备节点的资源指标协助量和单元报价,从接受联合防御的设备节点中选择需要参与联合防御的设备节点。典型的实施方式中,比如在资源指标协助量相同或相近时(所述的相近,是指两个设备节点提供的资源指标协助量的差值小于预设值),从接受联合防御的设备节点中选择单元报价更低的设备节点来参与联合防御。
本实施例中,所述闲置资源信息可以包括设备节点的资源类型和其对应的闲置资源量,对应每类资源设置有一个资源指标单元量和一个资源指标协助量,每类资源的资源指标协助量等于该类型资源的闲置资源量除以对应的资源指标单元量后再取整的数值。
以及,对应所述设备节点设置有节点资源指标协助量,所述节点资源指标协助量等于该设备节点包含的各类资源的资源指标协助量的总和;通过群成员的ITEM项输出该设备节点的节点资源指标协助量、各类资源的资源指标协助量。
具体的,作为典型方式的优选,比如所述资源类型至少可以包括物理资源类型和虚拟资源类型。所述物理资源,作为举例而非限制,比如可以包括CPU负载、通信带宽。所述虚拟资源,作为举例而非限制,比如可以包括每时间单位数据库读取的数量、每时间单位数据库写入的数量、每时间单位请求的数量以及同时会话的数量等。
对应物理资源设置有物理资源指标单元量N1,某个设备节点的物理资源指标协助量K1等于其物理资源闲置资源量M1除以物理资源指标单元量N1后再取整的数值,即K1=[M1/ N1]。
对应虚拟资源设置有虚拟资源指标单元量N2,某个设备节点的虚拟指标协助量K2等于其虚拟资源闲置资源量M2除以虚拟资源指标单元量后再取整的数值,即K2=[M2/ N2]。
所述节点资源指标协助量等于该设备节点包含的各类资源的资源指标协助量的总和,即K=K1+K2。
参见图5所示,为本发明的另一实施例,提供了一种网络安全中联合防攻击的通信装置。
所述装置300包括防御请求模块310,群组建立模块320和通信融合模块330。
所述防御请求模块310,用于根据用户的设备节点报告的DDoS攻击事件,向该设备节点所在的网络***的其它设备节点发送联合防御请求,所述设备节点为通过前述网络***合法性验证的用户终端;
所述群组建立模块320,用于获取接受联合防御的设备节点信息,基于前述用户的即时通信账号在即时通信工具中建立联合防攻击设备群组,获取所有接受联合防御的设备节点信息并将上述设备节点作为联系人对象加入联合防攻击设备群组中形成群成员;
所述通信融合模块330,用于获取当前参与联合防御的设备节点信息,在前述群组的群成员显示界面对前述参与联合防御的设备节点对应的群成员ITEM项显示统筹关联标识,所述统筹关联标识为对前述群成员ITEM项进行融合或部分融合形成融合ITEM项。
其它技术特征参考在前实施例,各模块可以被配置为执行相应的信息采集、信息传输和信息处理过程,在此不再赘述。
参见图6所示,为本发明的另一实施例,提供了一种网络安全中联合防攻击的通信***。
所述***包括设备节点410和***服务器420,所述设备节点为多个,每个设备节点均与***服务器420通信连接,且多个设备节点之间能够进行点对点通信。所述通信方式,可以是无线通信也可以是有线通信,在此不做限制。
所述设备节点410为通过前述***服务器合法性验证的用户终端。所述的用户终端是面向用户设置的计算机终端,包括但不限于手机、平板电脑、台式机、矿机和服务器等各种计算设备。操作前述用户终端的对象,可以是任意一个或多个用户。
优选的实施方式中,所述网络***中的各设备节点构成区块链防护网***。所述区块链防护网***的***服务器中可以设置有设备信息共享智能合约和设备清洗智能合约,***中的各设备节点基于共识算法构成共识节点以实现信息共享。
典型的实施方式中,在***中的某个设备节点存在DDoS攻击的情况下,该设备节点可以基于设备信息共享智能合约将DDoS异常流量信息的信息摘要上传至区块链防护网***的***服务器。然后,所述区块链防护网***的***服务器基于区块链共识算法将所述DDoS异常流量信息的信息摘要同步至其它设备节点。同时,区块链防护网***的***服务器还可以基于联合防御请求,通过设备清洗智能合约选择***中的一个或多个其它设备节点后向其发送DDoS攻击设备清洗信息,通过该设备节点对网络流量进行过滤清洗。
本实施例中,所述***服务器420被配置为:根据用户的设备节点报告的DDoS攻击事件,向***中的其它设备节点发送联合防御请求;以及,获取接受联合防御的设备节点信息,基于前述用户的即时通信账号在即时通信工具中建立联合防攻击设备群组,获取所有接受联合防御的设备节点信息并将上述设备节点作为联系人对象加入联合防攻击设备群组中形成群成员;获取当前参与联合防御的设备节点信息,在前述群组的群成员显示界面对前述参与联合防御的设备节点对应的群成员ITEM项显示统筹关联标识,所述统筹关联标识为对前述群成员ITEM项进行融合或部分融合形成融合ITEM项。
其它技术特征参考在前实施例,在此不再赘述。
在上面的描述中,本发明的公开内容并不旨在将其自身限于这些方面。而是,在本公开内容的目标保护范围内,各组件可以以任意数目选择性地且操作性地进行合并。另外,像“包括”、“囊括”以及“具有”的术语应当默认被解释为包括性的或开放性的,而不是排他性的或封闭性,除非其被明确限定为相反的含义。所有技术、科技或其他方面的术语都符合本领域技术人员所理解的含义,除非其被限定为相反的含义。在词典里找到的公共术语应当在相关技术文档的背景下不被太理想化或太不实际地解释,除非本公开内容明确将其限定成那样。本发明领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。

Claims (9)

1.一种网络安全中联合防攻击的通信方法,其特征在于包括步骤:
根据用户的设备节点报告的DDoS攻击事件,向该设备节点所在的网络***的其它设备节点发送联合防御请求,所述设备节点为通过前述网络***合法性验证的用户终端;
获取接受联合防御的设备节点信息,基于前述用户的即时通信账号在即时通信工具中建立联合防攻击设备群组,获取所有接受联合防御的设备节点信息并将上述设备节点作为联系人对象加入联合防攻击设备群组中形成群成员;所述联合防攻击设备群组对应的是防御DDoS攻击的设备群组,所述设备群组中的群成员对应的是接受联合防御的设备节点的相关信息;
获取当前参与联合防御的设备节点信息,在前述群组的群成员显示界面对前述参与联合防御的设备节点对应的群成员ITEM项显示统筹关联标识,所述统筹关联标识为对前述群成员ITEM项进行融合或部分融合形成融合ITEM项;其中,获取参与联合防御的设备节点预设的关联联系人信息,并将该关联联系人和前述用户一起作为融合ITEM项的融合成员,所述融合成员对应的是聊天对象,用户能够通过所述融合ITEM项与融合成员聊天;
以及,检测到用户的设备节点恢复正常情况时发出联合防御结束指令;根据所述联合防御结束指令解除前述统筹关联标识,取消融合ITEM项以使相关群成员ITEM项恢复到初始的独立显示状态。
2.根据权利要求1所述的方法,其特征在于:对应所述融合ITEM项设置有融合成员通信触发项,所述融合成员通信触发项被触发后,能够基于所述融合ITEM项所在区域输出融合成员通信交互界面以供融合成员进行信息交互。
3.根据权利要求2所述的方法,其特征在于:采用部分融合形成融合ITEM项时,群成员ITEM项包括融合子区域和未融合子区域。
4.根据权利要求3所述的方法,其特征在于:获取各融合成员在前述融合成员通信交互界面的聊天内容,根据聊天内容的时间先后顺序调整对应群成员ITEM项在群成员显示界面中位置,以使最新发言的融合成员对应的群成员ITEM项位于群成员显示界面的焦点位置。
5.根据权利要求2所述的方法,其特征在于:对应所述融合ITEM项还设置有实景采集触发项,所述实景采集触发项被触发后,能够基于所述融合ITEM项所在区域输出实景采集界面以供用户拍摄实景信息并通过融合成员通信交互界面发送出去。
6.根据权利要求1所述的方法,其特征在于:根据DDoS攻击信息和群组中参与联合防御的设备节点信息在前述群组的群通信交互界面中生成可视化的攻防展示画面,所述攻防展示画面显示有DDoS攻击对应的游戏角色形象和参与联合防御的设备节点对应的游戏角色形象;
其中,根据DDoS攻击的DDoS异常流量的大小来设置DDoS攻击对应的游戏角色形象的尺寸和/或颜色,根据参与联合防御的设备节点提供的资源信息的大小来设置对应的游戏角色形象的尺寸和/或颜色。
7.根据权利要求6所述的方法,其特征在于:基于预设的单位时间,检测参与联合防御的设备节点的单位资源贡献量,所述单位资源贡献量为该设备节点在单位时间内投入的、用于防御前述DDoS攻击的资源量;将所述单位资源贡献量转换成对应尺寸的虚拟化子弹射向所述DDoS攻击对应的游戏角色形象。
8.一种根据权利要求1所述方法的通信装置,其特征在于包括:
防御请求模块,用于根据用户的设备节点报告的DDoS攻击事件,向该设备节点所在的网络***的其它设备节点发送联合防御请求,所述设备节点为通过前述网络***合法性验证的用户终端;
群组建立模块,用于获取接受联合防御的设备节点信息,基于前述用户的即时通信账号在即时通信工具中建立联合防攻击设备群组,获取所有接受联合防御的设备节点信息并将上述设备节点作为联系人对象加入联合防攻击设备群组中形成群成员;
通信融合模块,用于获取当前参与联合防御的设备节点信息,在前述群组的群成员显示界面对前述参与联合防御的设备节点对应的群成员ITEM项显示统筹关联标识,所述统筹关联标识为对前述群成员ITEM项进行融合或部分融合形成融合ITEM项。
9.一种根据权利要求1所述方法的通信***,包括***服务器和至少2个设备节点,其特征在于:
所述设备节点为通过前述***服务器合法性验证的用户终端,与前述***服务器通信连接;
所述***服务器被配置为:根据用户的设备节点报告的DDoS攻击事件,向***中的其它设备节点发送联合防御请求;以及,获取接受联合防御的设备节点信息,基于前述用户的即时通信账号在即时通信工具中建立联合防攻击设备群组,获取所有接受联合防御的设备节点信息并将上述设备节点作为联系人对象加入联合防攻击设备群组中形成群成员;获取当前参与联合防御的设备节点信息,在前述群组的群成员显示界面对前述参与联合防御的设备节点对应的群成员ITEM项显示统筹关联标识,所述统筹关联标识为对前述群成员ITEM项进行融合或部分融合形成融合ITEM项。
CN202110858901.4A 2021-07-28 2021-07-28 网络安全中联合防攻击的通信方法、装置及*** Active CN113630400B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110858901.4A CN113630400B (zh) 2021-07-28 2021-07-28 网络安全中联合防攻击的通信方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110858901.4A CN113630400B (zh) 2021-07-28 2021-07-28 网络安全中联合防攻击的通信方法、装置及***

Publications (2)

Publication Number Publication Date
CN113630400A CN113630400A (zh) 2021-11-09
CN113630400B true CN113630400B (zh) 2023-04-18

Family

ID=78381352

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110858901.4A Active CN113630400B (zh) 2021-07-28 2021-07-28 网络安全中联合防攻击的通信方法、装置及***

Country Status (1)

Country Link
CN (1) CN113630400B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114866269B (zh) * 2022-03-09 2023-05-02 上海纽盾科技股份有限公司 网络安全监测方法、***及应用

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110709869A (zh) * 2017-06-15 2020-01-17 谷歌有限责任公司 用于在聊天对话中与嵌入式应用一起使用的建议项目

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101924764B (zh) * 2010-08-09 2013-04-10 中国电信股份有限公司 基于二级联动机制的大规模DDoS攻击防御***及方法
US11102238B2 (en) * 2016-04-22 2021-08-24 Sophos Limited Detecting triggering events for distributed denial of service attacks
CN107172085B (zh) * 2017-06-30 2018-06-22 浙江华信区块链科技服务有限公司 基于区块链智能合约的主动防御方法及节点
CN107733782B (zh) * 2017-09-22 2020-04-10 上海量明科技发展有限公司 根据任务生成群的方法、装置及***
CN111917708B (zh) * 2020-05-31 2023-04-18 上海纽盾科技股份有限公司 多目标协同的网络安全监控方法、客户端及***
CN111934976A (zh) * 2020-05-31 2020-11-13 上海纽盾科技股份有限公司 基于即时通讯的网络安全监控方法、客户端及***
CN112152838B (zh) * 2020-08-14 2022-10-28 上海纽盾科技股份有限公司 网络安全设备的智能监管方法、装置及***

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110709869A (zh) * 2017-06-15 2020-01-17 谷歌有限责任公司 用于在聊天对话中与嵌入式应用一起使用的建议项目

Also Published As

Publication number Publication date
CN113630400A (zh) 2021-11-09

Similar Documents

Publication Publication Date Title
US20210352090A1 (en) Network security monitoring method, network security monitoring device, and system
TWI674777B (zh) 異常流量偵測裝置及其異常流量偵測方法
CN109936545A (zh) 暴力破解攻击的检测方法和相关装置
CN113660221B (zh) 结合游戏的联合防攻击方法、装置及***
CN102823196A (zh) 管理网络节点之间的网络通信以及流传输协议
US9270570B2 (en) Remote message routing device and methods thereof
US20130298220A1 (en) System and method for managing filtering information of attack traffic
CN104811370B (zh) 一种基于标识的安全即时通信***架构
CN106060097B (zh) 一种信息安全竞赛的管理***及管理方法
CN113630398B (zh) 网络安全中的联合防攻击方法、客户端及***
CN113630400B (zh) 网络安全中联合防攻击的通信方法、装置及***
KR20080061055A (ko) P2p 응용 서비스 식별 시스템 및 방법
CN105429940B (zh) 一种利用信息熵和哈希函数进行网络数据流零水印提取的方法
TW201944763A (zh) 網路流量控制方法、系統及安全防護裝置
CN111064755A (zh) 一种数据保护方法、装置、计算机设备和存储介质
CN105812318A (zh) 用于在网络中防止攻击的方法、控制器和***
JP4713524B2 (ja) Ipアドレス視覚化装置、プログラム、および記録媒体
Kugisaki et al. Bot detection based on traffic analysis
CN113872928B (zh) 通过网络安全防御获得收益的方法、客户端及***
Nunnally et al. Navsec: A recommender system for 3d network security visualizations
CN110971391A (zh) 报文转发方法及网络设备
CN106131039A (zh) Syn洪泛攻击的处理方法及装置
CN106101088A (zh) 清洗设备、检测设备、路由设备和防范dns攻击的方法
CN116915485A (zh) 面向锚点网络的断层扫描方法
CN109962879A (zh) 针对分布式反射拒绝服务DRDoS的安全防御方法和控制器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant