CN113660221B - 结合游戏的联合防攻击方法、装置及*** - Google Patents
结合游戏的联合防攻击方法、装置及*** Download PDFInfo
- Publication number
- CN113660221B CN113660221B CN202110857896.5A CN202110857896A CN113660221B CN 113660221 B CN113660221 B CN 113660221B CN 202110857896 A CN202110857896 A CN 202110857896A CN 113660221 B CN113660221 B CN 113660221B
- Authority
- CN
- China
- Prior art keywords
- equipment
- attack
- defense
- group
- joint
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了结合游戏的联合防攻击方法、装置及***,涉及网络安全技术领域。所述方法包括步骤:接收用户的设备节点报告的DDoS攻击事件,向前述设备节点所在的网络***的其它设备节点发送联合防御请求;获取接受联合防御的设备节点信息,建立联合防攻击设备群组,获取所有接受联合防御的设备节点信息并将其作为联系人对象加入群组中形成群成员;根据DDoS攻击信息和群组中参与联合防御的设备节点信息在前述群组的群通信交互界面中生成可视化的攻防展示画面。本发明便于用户直观、快速地获取参与防御的设备节点信息及实时攻防信息,丰富了防御信息展示效果。
Description
技术领域
本发明涉及网络安全技术领域,具体涉及一种结合游戏的联合防攻击方法、装置及***。
背景技术
DDoS(Distributed Denial of service分布式拒绝服务攻击)的攻击主要是通过多个被攻击者入侵过或可间接利用的主机向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。DDoS一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”。DDoS攻击通常可以分成以下两种形式:带宽资源消耗型和服务器资源消耗型。它们都是透过大量合法或伪造的请求占用大量网络以及器材资源,以达到瘫痪网络以及***的目的。随着Internet互联网络带宽的增加和多种DDoS黑客工具的不断发布,DDoS攻击的实施越来越容易,并且随着带宽增长,DDoS攻击的成本约来越低,给用户和社会造成的损失却越来越大。
针对DDoS攻击,传统的防御手段基本都是带宽和资源的比拼,对于超预期的DDoS流量攻击无法取得良好的防御效果,攻击者可以轻易地形成远超出服务器网络带宽的攻击流量。另一方面,由于目前采用的DDoS攻击防御措施和方法大多是需要大量的硬件和带宽投入,无论是用户自建DDoS攻击防御***还是租用DDoS攻击防御服务,都将导致在正常流量下浪费了网络资源,提高了成本。
基于上述问题,现有技术也提供了利用网络***中的代理节点的防御DDoS攻击的方案,比如中国专利申请CN201811606295.1,其公开了一种基于动态变换的DDoS攻击防御***:在正常流量下,采用少量的代理节点来传递用户与应用服务器之间的通信,满足正常通信需求并节约了资源;在遭受DDoS攻击时,启用大量动态的代理节点来传递用户与应用服务器之间的通信,不断地使用备用的代理节点替代受攻击的代理节点,把用户流量迁移到新的代理节点上并关闭受攻击的代理节点,从而迅速降低DDoS攻击的强度,实现以较小的带宽防御大流量攻击的目标。
然而,在现有的DDoS防御方案中,普遍存在用户无法及时了解防御设备及实时攻防状况的问题。如何提供一种便于用户直观获取防御设备及实时攻防状况的技术方案是当前亟需解决的技术问题。
发明内容
本发明的目的是提供一种结合游戏的联合防攻击方法、装置及***,本发明的优点在于:获取了接受联合防御的设备节点信息后,能够基于前述用户的即时通信账号在即时通信工具中建立联合防攻击设备群组,同时根据DDoS攻击信息和群组中参与联合防御的设备节点信息在前述群组的群通信交互界面中生成可视化的攻防展示画面,便于用户直观、快速地获取参与防御的设备节点信息及实时攻防信息,丰富了防御信息展示效果和联系人应用的应用场景。
为实现上述目标,本发明提供了如下技术方案:
一种结合游戏的联合防攻击方法,包括如下步骤:
接收用户的设备节点报告的DDoS攻击事件,向前述设备节点所在的网络***的其它设备节点发送联合防御请求;网络***中的设备节点为通过前述网络***合法性验证的用户终端;
获取接受联合防御的设备节点信息,基于前述用户的即时通信账号在即时通信工具中建立联合防攻击设备群组,获取所有接受联合防御的设备节点信息并将上述设备节点作为联系人对象加入联合防攻击设备群组中形成群成员;
根据DDoS攻击信息和群组中参与联合防御的设备节点信息在前述群组的群通信交互界面中生成可视化的攻防展示画面,所述攻防展示画面显示有DDoS攻击对应的游戏角色形象和参与联合防御的设备节点对应的游戏角色形象。
进一步,据DDoS攻击的DDoS异常流量的大小来设置DDoS攻击对应的游戏角色形象的尺寸和/或颜色,根据参与联合防御的设备节点提供的资源信息的大小来设置对应的游戏角色形象的尺寸和/或颜色。
进一步,基于预设的单位时间,检测参与联合防御的设备节点的单位资源贡献量,所述单位资源贡献量为该设备节点在单位时间内投入的、用于防御前述DDoS攻击的资源量;将所述单位资源贡献量转换成对应尺寸的虚拟化子弹射向所述DDoS攻击对应的游戏角色形象。
进一步,基于前述时间单位获取群组中各设备节点的资源闲置信息,并通过各设备节点对应的群成员的ITEM项输出该设备节点的资源闲置信息。
进一步,对于群组中的每一个设备节点,基于预设的资源指标单元量计算该设备节点能够参与联合防御的资源指标协助量,所述资源指标协助量等于闲置资源量除以资源指标单元量后再取整的数值。
进一步,获取接受联合防御的设备节点的报价信息,将各设备节点的报价进行统一以转换成基于资源指标单元量的单元报价;结合各设备节点的资源指标协助量和单元报价,从接受联合防御的设备节点中选择需要参与联合防御的设备节点。
进一步,所述闲置资源信息包括设备节点的资源类型和其对应的闲置资源量,对应每类资源设置有一个资源指标单元量和一个资源指标协助量,每类资源的资源指标协助量等于该类型资源的闲置资源量除以对应的资源指标单元量后再取整的数值;
对应所述设备节点设置有节点资源指标协助量,所述节点资源指标协助量等于该设备节点包含的各类资源的资源指标协助量的总和;通过群成员的ITEM项输出该设备节点的节点资源指标协助量、各类资源的资源指标协助量。
进一步,获取当前参与联合防御的设备节点信息,在联合防攻击设备群组的群成员显示界面对前述参与联合防御的设备节点对应的群成员ITEM项显示统筹关联标识,所述统筹关联标识为对前述群成员ITEM项进行融合或部分融合形成融合ITEM项,并对应着融合ITEM项输出当前攻防信息。
本发明还提供了一种结合游戏的联合防攻击装置,包括如下结构:
信息采集模块,用于接收用户的设备节点报告的DDoS攻击事件,向前述设备节点所在的网络***的其它设备节点发送联合防御请求;网络***中的设备节点为通过前述网络***合法性验证的用户终端;
群组建立模块,用于获取接受联合防御的设备节点信息,基于前述用户的即时通信账号在即时通信工具中建立联合防攻击设备群组,获取所有接受联合防御的设备节点信息并将上述设备节点作为联系人对象加入联合防攻击设备群组中形成群成员;
攻防展示模块,用于根据DDoS攻击信息和群组中参与联合防御的设备节点信息在前述群组的群通信交互界面中生成可视化的攻防展示画面,所述攻防展示画面显示有DDoS攻击对应的游戏角色形象和参与联合防御的设备节点对应的游戏角色形象。
本发明还提供了一种结合游戏的联合防攻击***,包括***服务器和至少2个设备节点;
所述设备节点为通过前述***服务器合法性验证的用户终端,与前述***服务器通信连接;
所述***服务器被配置为:接收用户的设备节点报告的DDoS攻击事件,向***中的其它设备节点发送联合防御请求;以及,获取接受联合防御的设备节点信息,基于前述用户的即时通信账号在即时通信工具中建立联合防攻击设备群组,获取所有接受联合防御的设备节点信息并将上述设备节点作为联系人对象加入联合防攻击设备群组中形成群成员,并根据DDoS攻击信息和群组中参与联合防御的设备节点信息在前述群组的群通信交互界面中生成可视化的攻防展示画面,所述攻防展示画面显示有DDoS攻击对应的游戏角色形象和参与联合防御的设备节点对应的游戏角色形象。
本发明由于采用以上技术方案,与现有技术相比,作为举例,具有以下的优点和积极效果:获取了接受联合防御的设备节点信息后,能够基于前述用户的即时通信账号在即时通信工具中建立联合防攻击设备群组,同时根据DDoS攻击信息和群组中参与联合防御的设备节点信息在前述群组的群通信交互界面中生成可视化的攻防展示画面,便于用户直观、快速地获取参与防御的设备节点信息及实时攻防信息,丰富了防御信息展示效果。
附图说明
图1为本发明实施例提供的结合游戏的联合防攻击方法的流程图。
图2是本发明实施例提供的联合防攻击设备群组的群显示界面示例图。
图3是本发明实施例提供的攻防展示画面的显示示例图。
图4是本发明实施例提供的装置的模块结构示意图。
图5是本发明实施例提供的***的结构示意图。
附图标记说明:
IM工具主界面100,用户头像110,群组列表120,联合防攻击设备群组121,群成员121-1;
群通信交互界面200,群组名称210,群信息显示栏220,群信息输入栏230,群状态显示栏240,群成员显示栏250;
装置300,信息采集模块310,群组建立模块320,攻防展示模块330;
设备节点410,***服务器420。
具体实施方式
以下结合附图和具体实施例对本发明公开的结合游戏的联合防攻击方法、装置及***作进一步详细说明。应当注意的是,下述实施例中描述的技术特征或者技术特征的组合不应当被认为是孤立的,它们可以被相互组合从而达到更好的技术效果。在下述实施例的附图中,各附图所出现的相同标号代表相同的特征或者部件,可应用于不同实施例中。因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
需说明的是,本说明书所附图中所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定发明可实施的限定条件,任何结构的修饰、比例关系的改变或大小的调整,在不影响发明所能产生的功效及所能达成的目的下,均应落在发明所揭示的技术内容所能涵盖的范围内。本发明的优选实施方式的范围包括另外的实现,其中可以不按所述的或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
实施例
参见图1所示,为本发明实施例提供的一种结合游戏的联合防攻击方法。所述方法包括如下步骤:
S100,接收用户的设备节点报告的DDoS攻击事件,向前述设备节点所在的网络***的其它设备节点发送联合防御请求;网络***中的设备节点为通过前述网络***合法性验证的用户终端。
所述的用户终端是面向用户设置的计算机终端,包括但不限于手机、平板电脑、台式机、矿机和服务器等各种计算设备。操作前述用户终端的对象,可以是任意一个或多个用户。
优选的实施方式中,所述网络***中的各设备节点构成区块链防护网***。所述区块链防护网***的***服务器中可以设置有设备信息共享智能合约和设备清洗智能合约,***中的各设备节点基于共识算法构成共识节点以实现信息共享。
典型的实施方式中,在***中的某个设备节点存在DDoS攻击的情况下,该设备节点可以基于设备信息共享智能合约将DDoS异常流量信息的信息摘要上传至区块链防护网***的***服务器。然后,所述区块链防护网***的***服务器基于区块链共识算法将所述DDoS异常流量信息的信息摘要同步至其它设备节点。同时,区块链防护网***的***服务器还可以基于联合防御请求,通过设备清洗智能合约选择***中的一个或多个其它设备节点后向其发送DDoS攻击设备清洗信息,通过该设备节点对网络流量进行过滤清洗。
需要说明的是,所述区块链,是指实现了数据公开、透明、可追溯的产品的架构设计方法,算作广义的区块链。广义的区块链,包含点对点网络设计、加密技术应用、分布式算法的实现、数据存储技术的使用等4个方面,其他的可能涉及到分布式存储、机器学习、VR、物联网、大数据等。而狭义的区块链仅涉及到数据存储技术,数据库或文件操作等。本申请中的区块链,指的是广义的区块链。
可选的,在发送联合防御请求之前,还可以采集前述受攻击的设备节点的用户许可信息。在采集到用户许可启动联合防御之后,再发送前述联合防御请求。
S200,获取接受联合防御的设备节点信息,基于前述用户的即时通信账号在即时通信工具中建立联合防攻击设备群组,获取所有接受联合防御的设备节点信息并将上述设备节点作为联系人对象加入联合防攻击设备群组中形成群成员。
所述即时通信工具,又称即时通讯工具,本领域通常指具有即时通信功能的客户端,比如微信、QQ和钉钉等。作为举例而非限制,所述即时通信工具可以是网络版应用,也可以是PC版应用或者手持终端APP应用。
现有技术中,用户通过登录即时通信工具,建立了即时通信客户端与即时通信服务器之间的连接。即时通信工具通过用户终端显示屏向用户输出用户主界面。
参见图2所示,所述用户主界面可以显示用户头像110、搜索栏、以及即时通信服务器推送的即时通信消息和联系人信息等。具体的,用户主界面可以显示即时通讯服务器推送的联系人列表和群组列表信息,该联系人列表中记录了好友(联系人对象)的头像、昵称、签名、在线状态、会话消息以及排序等好友信息等;群组列表中记录了聊天群组的头像、昵称、签名、在线状态、会话消息以及排序等群成员信息等。参见图2所示,示例了用户选择了群组控件(或称群聊控件)后,输出用户的群组列表120信息,用户可以针对群组列表120中某一聊天群组触发通信交互操作——常用的,比如点击触发对应的群组头像——则会相应地生成群组通信交互界面。
本实施例中,是在即时通讯工具中建立与接受联合防御的设备节点对应的联合防攻击设备群组121,所述联合防攻击设备群组121可以与其它常规聊天群组一样显示在群组列表120中,参见图2所示。同时获取所有接受联合防御的设备节点信息并将上述设备节点作为联系人对象加入联合防攻击设备群组121中形成群成员121-1。每个接受联合防御的设备节点就是一个群成员,每个设备节点作为群成员都对应有自己的设备名称、设备识别号(具有唯一性,比如手机的移动设备识别码IMEI)和其它设备节点相关信息。作为举例,比如群组列表120可以显示有常规群组和联合防攻击设备群组,常规群组对应的是现有技术中的常规的聊天群组,所述联合防攻击设备群组对应的是防御DDoS攻击的设备群组,与常规聊天群组不同,设备群组中的群成员对应的是接受联合防御的设备节点的相关信息,而常规聊天群组中的群成员是用户的聊天对象。
可选的,将所述名称和/或设备识别号作为设备节点对应的群成员的昵称,并基于设备节点的设备类型生成对应的群成员的头像,作为举例,比如设备节点为某品牌的某型号手机时,其对应群成员的头像为该品牌的该型号手机的图像。
S300,根据DDoS攻击信息和群组中参与联合防御的设备节点信息在前述群组的群通信交互界面中生成可视化的攻防展示画面,所述攻防展示画面显示有DDoS攻击对应的游戏角色形象和参与联合防御的设备节点对应的游戏角色形象。
具体的,可以根据DDoS攻击的DDoS异常流量的大小来设置DDoS攻击对应的游戏角色形象的尺寸和/或颜色,根据参与联合防御的设备节点提供的资源信息的大小来设置对应的游戏角色形象的尺寸和/或颜色。
参见图3所示,示例了典型的群通信交互界面200。当用户触发联合防攻击设备群组的ITEM项——比如双击群头像或群名称,就可弹出图3所示的群通信交互界面200,用户可以在群通信交互界面中进行信息获取或输入信息。所述群通信交互界面200具体的可以包括群组名称210,群信息显示栏220,群信息输入栏230,群状态显示栏240和群成员显示栏250。
所述攻防展示画面优选的通过群信息显示栏220输出。
群信息输入栏230用于采集用户发送的信息,比如用户可以通过群信息输入栏230输入想要在攻防展示画面输出的弹幕信息、评论信息等。
所述群状态显示栏240用于显示当前联合防攻击设备群组的状态,比如显示群组当前是否处于DDoS防御状态。
本实施例的另一实施方式中,还可以基于预设的单位时间,检测参与联合防御的设备节点的单位资源贡献量,所述单位资源贡献量为该设备节点在单位时间内投入的、用于防御前述DDoS攻击的资源量;将所述单位资源贡献量转换成对应尺寸的虚拟化子弹射向所述DDoS攻击对应的游戏角色形象。参见图3所示,示例了两个参与联合防御的设备节点对DDoS攻击对应的游戏角色进行攻击的画面,图3中设备节点“huawei2345E”的子弹尺寸大于设备节点“xiaomiJelly”发射的子弹尺寸,即设备节点“huawei2345E”提供的单位资源贡献量大于设备节点“xiaomiJelly” 提供的单位资源贡献量。
本实施例中,还可以基于前述时间单位获取群组中各设备节点的资源闲置信息,并通过各设备节点对应的群成员的ITEM项输出该设备节点的资源闲置信息。
可选的,对于群组中的每一个设备节点,还可以基于预设的资源指标单元量计算该设备节点能够参与联合防御的资源指标协助量,所述资源指标协助量等于闲置资源量除以资源指标单元量后再取整的数值。
本实施例中,在从接受联合防御的设备节点中选择需要参与联合防御的设备节点时,考虑到防御时能够提供多资源协助量的设备节点显然优于只能提供很少资源协助量的设备节点,在选择清洗设备时还可以结合资源指标协助量和单元报价,如此可以平衡联合防御效率和经济性。
具体的,获取接受联合防御的设备节点的报价信息,将各设备节点的报价进行统一以转换成基于资源指标单元量的单元报价;结合各设备节点的资源指标协助量和单元报价,从接受联合防御的设备节点中选择需要参与联合防御的设备节点。典型的实施方式中,比如在资源指标协助量相同或相近时(所述的相近,是指两个设备节点提供的资源指标协助量的差值小于预设值),从接受联合防御的设备节点中选择单元报价更低的设备节点来参与联合防御。
本实施例中,所述闲置资源信息可以包括设备节点的资源类型和其对应的闲置资源量,对应每类资源设置有一个资源指标单元量和一个资源指标协助量,每类资源的资源指标协助量等于该类型资源的闲置资源量除以对应的资源指标单元量后再取整的数值。
以及,对应所述设备节点设置有节点资源指标协助量,所述节点资源指标协助量等于该设备节点包含的各类资源的资源指标协助量的总和;通过群成员的ITEM项输出该设备节点的节点资源指标协助量、各类资源的资源指标协助量。
具体的,作为典型方式的优选,比如所述资源类型至少可以包括物理资源类型和虚拟资源类型。所述物理资源,作为举例而非限制,比如可以包括CPU负载、通信带宽。所述虚拟资源,作为举例而非限制,比如可以包括每时间单位数据库读取的数量、每时间单位数据库写入的数量、每时间单位请求的数量以及同时会话的数量等。
对应物理资源设置有物理资源指标单元量N1,某个设备节点的物理资源指标协助量K1等于其物理资源闲置资源量M1除以物理资源指标单元量N1后再取整的数值,即K1=[M1/ N1]。
对应虚拟资源设置有虚拟资源指标单元量N2,某个设备节点的虚拟指标协助量K2等于其虚拟资源闲置资源量M2除以虚拟资源指标单元量后再取整的数值,即K2=[M2/ N2]。
所述节点资源指标协助量等于该设备节点包含的各类资源的资源指标协助量的总和,即K=K1+K2。
通过设备节点对应的群成员的ITEM项输出该设备节点的K、K1和K2值,参见图2所示,以设备节点“huawei2345E”为例,80表示设备节点的K值,其中,K1=60,K2=20。
本实施例的另一实施方式中,还可以获取当前参与联合防御的设备节点信息,在联合防攻击设备群组的群成员显示界面对前述参与联合防御的设备节点对应的群成员ITEM项显示统筹关联标识。所述统筹关联标识为对前述群成员ITEM项进行融合或部分融合形成融合ITEM项,并对应着融合ITEM项输出当前攻防信息。
以及,检测到用户的设备节点恢复正常情况时发出联合防御结束指令;根据所述联合防御结束指令解除前述统筹关联标识,取消融合ITEM项以使相关群成员ITEM项恢复到初始的独立显示状态。
本实施例的另一实施方式中,还可以获取前述设备节点设置的关联联系人信息,所述关联联系人信息至少包括该关联联系人的即时通信账号信息。在获取该关联联系人的即时通信账号信息后,就可以在所述联合防攻击设备群组中添加前述关联联系人作为群成员,与前述联合防攻击设备群组121中对应设备节点的群成员不同,该对应关联联系人的群成员对应的是可以通信交互(聊天)的聊天对象,使得用户可以通过该群成员与设备节点设置的关联用户——通常为该设备节点的使用者,比如手机的主人——进行聊天,比如发送感谢信息。
参见图4所示,为本发明的另一实施例,提供了一种结合游戏的联合防攻击装置。
所述装置300包括信息采集模块310,群组建立模块320和攻防展示模块330。
所述信息采集模块310,用于接收用户的设备节点报告的DDoS攻击事件,向前述设备节点所在的网络***的其它设备节点发送联合防御请求。网络***中的设备节点为通过前述网络***合法性验证的用户终端。
所述群组建立模块320,用于获取接受联合防御的设备节点信息,基于前述用户的即时通信账号在即时通信工具中建立联合防攻击设备群组,获取所有接受联合防御的设备节点信息并将上述设备节点作为联系人对象加入联合防攻击设备群组中形成群成员。
所述攻防展示模块330,用于根据DDoS攻击信息和群组中参与联合防御的设备节点信息在前述群组的群通信交互界面中生成可视化的攻防展示画面,所述攻防展示画面显示有DDoS攻击对应的游戏角色形象和参与联合防御的设备节点对应的游戏角色形象。
其它技术特征参考在前实施例,各模块可以被配置为执行相应的信息采集、信息传输和信息处理过程,在此不再赘述。
参见图5所示,为本发明的另一实施例,提供了一种结合游戏的联合防攻击***。
所述***包括至少2个设备节点410和***服务器420。
所述设备节点410为通过前述***服务器合法性验证的用户终端。每个设备节点410均与前述***服务器420通信连接,且多个设备节点之间能够进行点对点通信。所述通信方式,可以是无线通信也可以是有线通信,在此不做限制。
优选的实施方式中,***中的各设备节点构成区块链防护网***。所述区块链防护网***的***服务器420中可以设置有设备信息共享智能合约和设备清洗智能合约,***中的各设备节点410基于共识算法构成共识节点以实现信息共享。
典型的实施方式中,在***中的某个设备节点存在DDoS攻击的情况下,该设备节点可以基于设备信息共享智能合约将DDoS异常流量信息的信息摘要上传至区块链防护网***的***服务器。然后,所述区块链防护网***的***服务器基于区块链共识算法将所述DDoS异常流量信息的信息摘要同步至其它设备节点。同时,区块链防护网***的***服务器还可以基于联合防御请求,通过设备清洗智能合约选择***中的一个或多个其它设备节点后向其发送DDoS攻击设备清洗信息,通过该设备节点对网络流量进行过滤清洗。
本实施例中,所述***服务器被配置为:接收用户的设备节点报告的DDoS攻击事件,向***中的其它设备节点发送联合防御请求;以及,获取接受联合防御的设备节点信息,基于前述用户的即时通信账号在即时通信工具中建立联合防攻击设备群组,获取所有接受联合防御的设备节点信息并将上述设备节点作为联系人对象加入联合防攻击设备群组中形成群成员,并根据DDoS攻击信息和群组中参与联合防御的设备节点信息在前述群组的群通信交互界面中生成可视化的攻防展示画面,所述攻防展示画面显示有DDoS攻击对应的游戏角色形象和参与联合防御的设备节点对应的游戏角色形象。
其它技术特征参考在前实施例,各部件可以被配置为执行相应的信息采集、信息传输和信息处理过程,在此不再赘述。
需要说明的是,本发明中判断设备节点是否发生DDoS攻击事件,可以是基于设备节点的流量状态和/或资源利用情况进行分析。具体的步骤可以如下:检测设备节点的流量状态和/或资源利用情况。判断设备节点的平均网络速率与***总带宽的比值和/或设备节点的平均***资源利用率在检测时间窗口内是否大于对应的正常标准值;所述正常标准值是指无攻击条件下的***网络速率与***总带宽比值的均值和/或***的平均资源利用率。在大于正常标准值时,判定该设备节点发生DDoS攻击事件。
当然,也可以利用现有技术中的其它方法来判断设备节点是否遭受DDoS攻击,在此不再赘述。
在上面的描述中,本发明的公开内容并不旨在将其自身限于这些方面。而是,在本公开内容的目标保护范围内,各组件可以以任意数目选择性地且操作性地进行合并。另外,像“包括”、“囊括”以及“具有”的术语应当默认被解释为包括性的或开放性的,而不是排他性的或封闭性,除非其被明确限定为相反的含义。所有技术、科技或其他方面的术语都符合本领域技术人员所理解的含义,除非其被限定为相反的含义。在词典里找到的公共术语应当在相关技术文档的背景下不被太理想化或太不实际地解释,除非本公开内容明确将其限定成那样。本发明领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。
Claims (9)
1.一种结合游戏的联合防攻击方法,其特征在于包括步骤:
接收用户的设备节点报告的DDoS攻击事件,向前述设备节点所在的网络***的其它设备节点发送联合防御请求;网络***中的设备节点为通过前述网络***合法性验证的用户终端;
获取接受联合防御的设备节点信息,基于前述用户的即时通信账号在即时通信工具中建立联合防攻击设备群组,获取所有接受联合防御的设备节点信息并将上述设备节点作为联系人对象加入联合防攻击设备群组中形成群成员;
根据DDoS攻击信息和群组中参与联合防御的设备节点信息在前述群组的群通信交互界面中生成可视化的攻防展示画面,所述攻防展示画面显示有DDoS攻击对应的游戏角色形象和参与联合防御的设备节点对应的游戏角色形象;
其中,基于预设的单位时间,检测参与联合防御的设备节点的单位资源贡献量,所述单位资源贡献量为该设备节点在单位时间内投入的、用于防御前述DDoS攻击的资源量;将所述单位资源贡献量转换成对应尺寸的虚拟化子弹射向所述DDoS攻击对应的游戏角色形象。
2.根据权利要求1所述的方法,其特征在于:根据DDoS攻击的DDoS异常流量的大小来设置DDoS攻击对应的游戏角色形象的尺寸和/或颜色,根据参与联合防御的设备节点提供的资源信息的大小来设置对应的游戏角色形象的尺寸和/或颜色。
3.根据权利要求1所述的方法,其特征在于:基于前述单位时间获取群组中各设备节点的资源闲置信息,并通过各设备节点对应的群成员的ITEM项输出该设备节点的资源闲置信息。
4.根据权利要求3所述的方法,其特征在于:对于群组中的每一个设备节点,基于预设的资源指标单元量计算该设备节点能够参与联合防御的资源指标协助量,所述资源指标协助量等于闲置资源量除以资源指标单元量后再取整的数值。
5.根据权利要求4所述的方法,其特征在于:获取接受联合防御的设备节点的报价信息,将各设备节点的报价进行统一以转换成基于资源指标单元量的单元报价;结合各设备节点的资源指标协助量和单元报价,从接受联合防御的设备节点中选择需要参与联合防御的设备节点。
6.根据权利要求3所述的方法,其特征在于:所述资源闲置信息包括设备节点的资源类型和其对应的闲置资源量,对应每类资源设置有一个资源指标单元量和一个资源指标协助量,每类资源的资源指标协助量等于该资源类型的闲置资源量除以对应的资源指标单元量后再取整的数值;
对应所述设备节点设置有节点资源指标协助量,所述节点资源指标协助量等于该设备节点包含的各类资源的资源指标协助量的总和;通过群成员的ITEM项输出该设备节点的节点资源指标协助量、各类资源的资源指标协助量。
7.根据权利要求1所述的方法,其特征在于:获取当前参与联合防御的设备节点信息,在联合防攻击设备群组的群成员显示界面对前述参与联合防御的设备节点对应的群成员ITEM项显示统筹关联标识,所述统筹关联标识为对前述群成员ITEM项进行融合或部分融合形成融合ITEM项,并对应着融合ITEM项输出当前攻防信息。
8.一种结合游戏的联合防攻击装置,其特征在于包括如下结构:
信息采集模块,用于接收用户的设备节点报告的DDoS攻击事件,向前述设备节点所在的网络***的其它设备节点发送联合防御请求;网络***中的设备节点为通过前述网络***合法性验证的用户终端;
群组建立模块,用于获取接受联合防御的设备节点信息,基于前述用户的即时通信账号在即时通信工具中建立联合防攻击设备群组,获取所有接受联合防御的设备节点信息并将上述设备节点作为联系人对象加入联合防攻击设备群组中形成群成员;
攻防展示模块,用于根据DDoS攻击信息和群组中参与联合防御的设备节点信息在前述群组的群通信交互界面中生成可视化的攻防展示画面,所述攻防展示画面显示有DDoS攻击对应的游戏角色形象和参与联合防御的设备节点对应的游戏角色形象;
其中,基于预设的单位时间,检测参与联合防御的设备节点的单位资源贡献量,所述单位资源贡献量为该设备节点在单位时间内投入的、用于防御前述DDoS攻击的资源量;将所述单位资源贡献量转换成对应尺寸的虚拟化子弹射向所述DDoS攻击对应的游戏角色形象。
9.一种结合游戏的联合防攻击***,包括***服务器和至少2个设备节点,其特征在于:
所述设备节点为通过前述***服务器合法性验证的用户终端,与前述***服务器通信连接;
所述***服务器信息被配置为:接收用户的设备节点报告的DDoS攻击事件,向***中的其它设备节点发送联合防御请求;以及,获取接受联合防御的设备节点信息,基于前述用户的即时通信账号在即时通信工具中建立联合防攻击设备群组,获取所有接受联合防御的设备节点信息并将上述设备节点作为联系人对象加入联合防攻击设备群组中形成群成员,并根据DDoS攻击信息和群组中参与联合防御的设备节点信息在前述群组的群通信交互界面中生成可视化的攻防展示画面,所述攻防展示画面显示有DDoS攻击对应的游戏角色形象和参与联合防御的设备节点对应的游戏角色形象;
其中,基于预设的单位时间,检测参与联合防御的设备节点的单位资源贡献量,所述单位资源贡献量为该设备节点在单位时间内投入的、用于防御前述DDoS攻击的资源量;将所述单位资源贡献量转换成对应尺寸的虚拟化子弹射向所述DDoS攻击对应的游戏角色形象。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110857896.5A CN113660221B (zh) | 2021-07-28 | 2021-07-28 | 结合游戏的联合防攻击方法、装置及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110857896.5A CN113660221B (zh) | 2021-07-28 | 2021-07-28 | 结合游戏的联合防攻击方法、装置及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113660221A CN113660221A (zh) | 2021-11-16 |
CN113660221B true CN113660221B (zh) | 2023-03-14 |
Family
ID=78490765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110857896.5A Active CN113660221B (zh) | 2021-07-28 | 2021-07-28 | 结合游戏的联合防攻击方法、装置及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113660221B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114272608B (zh) * | 2022-01-24 | 2023-07-21 | 腾讯科技(深圳)有限公司 | 虚拟角色的控制方法、装置、终端、存储介质及程序产品 |
CN114666239B (zh) * | 2022-03-21 | 2023-01-20 | 北京永信至诚科技股份有限公司 | 网络靶场的可视化展示方法、装置、设备及可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107172085A (zh) * | 2017-06-30 | 2017-09-15 | 江苏华信区块链产业研究院有限公司 | 基于区块链智能合约的主动防御方法及节点 |
US10282786B1 (en) * | 2014-05-29 | 2019-05-07 | United Services Automobile Association | Techniques to visualize and gamify risk management services |
CN111917708A (zh) * | 2020-05-31 | 2020-11-10 | 上海纽盾科技股份有限公司 | 多目标协同的网络安全监控方法、客户端及*** |
CN112152838A (zh) * | 2020-08-14 | 2020-12-29 | 上海纽盾科技股份有限公司 | 网络安全设备的智能监管方法、装置及*** |
CN112152837A (zh) * | 2020-08-14 | 2020-12-29 | 上海纽盾科技股份有限公司 | 网络安全设备智能监管的实现方法、装置及*** |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101681855B1 (ko) * | 2012-10-23 | 2016-12-01 | 레이던 컴퍼니 | 공격에 대한 네트워크 복원성을 시뮬레이트하기 위한 방법 및 장치 |
-
2021
- 2021-07-28 CN CN202110857896.5A patent/CN113660221B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10282786B1 (en) * | 2014-05-29 | 2019-05-07 | United Services Automobile Association | Techniques to visualize and gamify risk management services |
CN107172085A (zh) * | 2017-06-30 | 2017-09-15 | 江苏华信区块链产业研究院有限公司 | 基于区块链智能合约的主动防御方法及节点 |
CN111917708A (zh) * | 2020-05-31 | 2020-11-10 | 上海纽盾科技股份有限公司 | 多目标协同的网络安全监控方法、客户端及*** |
CN112152838A (zh) * | 2020-08-14 | 2020-12-29 | 上海纽盾科技股份有限公司 | 网络安全设备的智能监管方法、装置及*** |
CN112152837A (zh) * | 2020-08-14 | 2020-12-29 | 上海纽盾科技股份有限公司 | 网络安全设备智能监管的实现方法、装置及*** |
Non-Patent Citations (2)
Title |
---|
基于蚁群优化的DDoS防御技术研究;谢嘉辰等;《计算机工程》;20120905(第17期);全文 * |
蚁群优化在P2P网络防范DDoS攻击中的应用研究;李俊青等;《计算机应用研究》;20090115(第01期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113660221A (zh) | 2021-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113660221B (zh) | 结合游戏的联合防攻击方法、装置及*** | |
US20210352090A1 (en) | Network security monitoring method, network security monitoring device, and system | |
US11388189B2 (en) | Method for detecting brute force attack and related apparatus | |
CA2717708C (en) | Multiple-layer chat filter system and method | |
CN105516080B (zh) | Tcp连接的处理方法、装置及*** | |
CN104753907B (zh) | 基于即时通信或社交应用的数据处理方法和装置 | |
CN106293319B (zh) | 业务对象传输方法及装置 | |
CN113630398B (zh) | 网络安全中的联合防攻击方法、客户端及*** | |
WO2022089568A1 (zh) | 文件分享的方法、装置和电子设备 | |
CN112788064B (zh) | 基于知识图谱的加密网络异常流量检测方法 | |
CN108353018A (zh) | 发送消息的方法、设备和*** | |
CN113872928B (zh) | 通过网络安全防御获得收益的方法、客户端及*** | |
CN106657134A (zh) | 稳定通信的方法、***、挖矿服务器和客户端 | |
CN108600145A (zh) | 一种确定DDoS攻击设备的方法及装置 | |
CN112615854A (zh) | 终端准入控制方法、装置、准入服务器及存储介质 | |
JP4713524B2 (ja) | Ipアドレス視覚化装置、プログラム、および記録媒体 | |
CN113630400B (zh) | 网络安全中联合防攻击的通信方法、装置及*** | |
CN108076149B (zh) | 会话保持方法和装置 | |
CN112765483B (zh) | 基于活动的匹配推荐方法、相关装置、设备及介质 | |
CN109194685A (zh) | 基于安全博弈论的中间人攻击防御策略 | |
EP4131873A1 (en) | Traffic identification method and traffic identification device | |
Curtin et al. | A brute force search of DES keyspace | |
Gao et al. | A trust model based on subjective logic | |
CN110247960B (zh) | 安全多方计算的实现方法、装置、计算机设备和存储介质 | |
CN113645205A (zh) | 防钓鱼添加联系人的安全控制方法、客户端及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |