[发明专利]防御动态网站中饱和分布式拒绝服务攻击的方法和系统有效
申请号: | 201310141679.1 | 申请日: | 2013-04-22 |
公开(公告)号: | CN103179136A | 公开(公告)日: | 2013-06-26 |
发明(设计)人: | 张昱 | 申请(专利权)人: | 南京铱迅信息技术有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/08;H04L29/12 |
代理公司: | 南京苏高专利商标事务所(普通合伙) 32204 | 代理人: | 李玉平 |
地址: | 210012 江苏省南*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 防御 动态 网站 饱和 分布式 拒绝服务 攻击 方法 系统 | ||
1. 一种防御动态网站中饱和分布式拒绝服务攻击的方法,其特征在于:建立隐藏的备用链路和备用服务器集群,主服务器集群的链路由主链路和备用链路组成;在没有遭受分布式拒绝服务攻击时,由主链路承担用户访问数据的输入输出,备用服务器集群不工作;当有分布式拒绝服务攻击时,启用备用服务器集群,备用服务器通过备用链路,请求主服务器的动态数据,主服务器根据请求,构造动态数据,通过备用链路返回给备用服务器,备用服务器返回给用户最新的动态数据信息;当分布式拒绝服务攻击消退后,将数据通信从备用链路切换为主链路。
2. 如权利要求1所述的防御动态网站中饱和分布式拒绝服务攻击的方法,其特征在于:在没有遭受分布式拒绝服务攻击时,由主链路承担用户访问数据的输入输出,备用服务器集群不工作,具体步骤如下:
步骤301,用户提交访问域名请求至DNS服务器集群;
步骤302,由DNS服务器集群返回被访问主服务器的IP地址;
步骤303,用户根据主服务器的IP地址提交访问请求数据至主服务器;
步骤304,部署在主服务器前端的ADS设备检查用户请求数据流中是否包含分布式拒绝服务攻击,在没有遭受分布式拒绝服务攻击时,ADS设备检测不到分布式拒绝服务攻击,ADS设备将过滤后的用户请求数据提交主服务器集群;
步骤305,主服务器将用户的访问请求处理完成后,返回结果给用户;
步骤306,过程结束。
3. 如权利要求1所述的防御动态网站中饱和分布式拒绝服务攻击的方法,其特征在于:当主服务器的主链路遭受分布式拒绝服务攻击时,这时分为2种情况,第一种:分布式拒绝服务攻击未达到饱和状态,此时主链路仍可以进行数据传输;第二种:分布式拒绝服务攻击达到饱和状态,此时主链路处于阻塞状态,任何数据无法正常传输;对于第一种状况,处理的具体步骤如下:
步骤401,攻击者发起分布式拒绝服务攻击,部署在主链路上的ADS设备根据管理员配置的防护策略,对分布式拒绝服务攻击进行检测和过滤;
步骤402,ADS设备在检测到分布式拒绝服务攻击达到管理员配置的阈值后,向云调度系统发送遭受攻击的告警消息,云调度系统接收到告警消息后,确认主链路遭受攻击,修改域名的域名指向,并将IP地址修改为备用服务器集群地址;
步骤403,DNS服务器集群定时查询云调度系统的域名状态;
步骤404,云调度系统返回最新的域名状态和对应的IP地址群给DNS服务器集群,DNS服务器集群根据更新后的域名指向到备用服务器集群;
步骤405,用户访问所述域名时,首先去DNS服务器查询域名的指向;
步骤406,DNS服务器根据用户所在的地理区域,返回给用户一个所在区域的备用服务器IP地址;
步骤407,用户根据返回的备用服务器IP地址提交访问数据至备用服务器;
步骤408,部署在备用服务器前端的分布式清洗系统对访问请求中存在的攻击数据进行过滤,并发送经过过滤的数据流至备用服务器;
步骤409,备用服务器通过备用链路,请求主服务器的动态数据;
步骤410,主服务根据备用服务器的请求,构造动态数据,通过备用链路返回给备用服务器;
步骤411,备用服务器返回给用户最新的动态数据信息,过程结束。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京铱迅信息技术有限公司,未经南京铱迅信息技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201310141679.1/1.html,转载请声明来源钻瓜专利网。
- 上一篇:延展秤
- 下一篇:一种固体膏脂类物品的定量器及其定量方法