[发明专利]CC攻击的动态防御方法和系统在审
| 申请号: | 201310425784.8 | 申请日: | 2013-09-17 |
| 公开(公告)号: | CN103442018A | 公开(公告)日: | 2013-12-11 |
| 发明(设计)人: | 洪珂;郭文强;程豪 | 申请(专利权)人: | 网宿科技股份有限公司 |
| 主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/08 |
| 代理公司: | 上海专利商标事务所有限公司 31100 | 代理人: | 施浩 |
| 地址: | 200030 上海市徐汇*** | 国省代码: | 上海;31 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | cc 攻击 动态 防御 方法 系统 | ||
技术领域
本发明涉及CC(Challenge Collapsar)攻击防御方法,尤其涉及内容分发网络(CDN)中的CC攻击防御方法。
背景技术
CC(Challenge Collapsar)攻击的原理是对一些消耗资源较高的页面不断发起正常的请求,达到消耗服务端资源,造成服务器无法进行正常连接。CC攻击发生在TCP协议三次握手完成之后,可以看成应用层的DDOS(Distributed Denial of Service)攻击。
屏蔽发起攻击的IP是防御CC攻击的一种方式,在发现一个IP在一段时间内的访问特征(如次数、流量等)超过阈值时,屏蔽此IP,使其不能继续访问。CC攻击的屏蔽IP防御方式具体有两种实现方式:
(1)对访问日志进行统计分析,计算出防攻击阈值,使用该阈值抵御攻击;
(2)不统计日志,直接配置防攻击阈值,使用该阈值抵御攻击。
根据日志分析设置阈值方式的弊端是:汇总、分析日志需要一定的时间,不能及时计算出相应的阈值,延长了受攻击的时间。
配置阈值方式的弊端是:比较难确定适当的阈值,导致抵御不住攻击或者出现误杀的情况。
此外,以上两种方式在出现误杀的情况下都不能快速恢复用户的访问。
发明内容
本发明的目的在于解决上述问题,提供了一种CC攻击的动态防御方法和系统,解决现有方式存在的弊端,及时并准确地防御CC攻击,在出现误杀时可以迅速纠错。
本发明的技术方案为:本发明揭示了一种CC攻击的动态防御方法,包括:
接收HTTP请求;
统计请求IP在一段时间内的访问次数;
根据统计结果得到防攻击阈值;
根据防攻击阈值检测是否被攻击,若被攻击则拒绝访问,若没有被攻击则正常访问。
根据本发明的CC攻击的动态防御方法的一实施例,在防攻击阈值检测的步骤之前还包括:
检测请求是否在黑/白名单中,若在黑名单中则拒绝访问,若在白名单中则正常访问发送响应。
根据本发明的CC攻击的动态防御方法的一实施例,黑名单和白名单通过以下步骤来调整:
监听动态配置服务端口;
接收黑名单和白名单的动态配置请求;
根据请求类型处理,若为增加或删除名单,则进行黑名单和白名单的调整,若为查看名单则输出黑名单和白名单,处理完成后发送响应。
根据本发明的CC攻击的动态防御方法的一实施例,黑名单和白名单的有效期通过以下步骤来检测:
逐条检查每条黑名单和白名单的配置的有效性;
删除过期的配置。
本发明还揭示了一种CC攻击的动态防御系统,包括:
请求接收装置,接收HTTP请求;
请求统计装置,统计请求IP在一段时间内的访问次数;
阈值获取装置,根据统计结果得到防攻击阈值;
检测处理装置,根据防攻击阈值检测是否被攻击,若被攻击则拒绝访问,若没有被攻击则正常访问。
根据本发明的CC攻击的动态防御系统的一实施例,在检测处理装置之前还包括:
名单检测装置,检测请求是否在黑/白名单中,若在黑名单中则拒绝访问,若在白名单中则正常访问发送响应。
根据本发明的CC攻击的动态防御系统的一实施例,名单检测装置还包括名单调整模块,其中名单调整模块进一步包括:
监听单元,监听动态配置服务端口;
配置请求接收单元,接收黑名单和白名单的动态配置请求;
动态配置单元,根据请求类型处理,若为增加或删除名单,则进行黑名单和白名单的调整,若为查看名单则输出黑名单和白名单,处理完成后发送响应。
根据本发明的CC攻击的动态防御系统的一实施例,名单检测装置还包括有效期检测模块,其中有效期检测模块进一步包括:
有效性检查单元,逐条检查每条黑名单和白名单的配置的有效性;
过期配置删除单元,删除过期的配置。
本发明对比现有技术有如下的有益效果:本发明根据对访问情况的统计结果动态确定阈值,根据此动态阈值进行防攻击处理,也可根据可以动态配置的黑名单和白名单来拦截CC攻击。相较于传统技术,本发明可以实时调整适当的阈值,避免抵御不住攻击或者出现错杀的情况。
附图说明
图1示出了本发明的CC攻击的动态防御方法的第一实施例的流程图。
图2示出了本发明的CC攻击的动态防御方法的第二实施例的流程图。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于网宿科技股份有限公司,未经网宿科技股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201310425784.8/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种文件共享方法及装置
- 下一篇:用于重置密码的设备和方法





