[发明专利]通信拦截方法及装置、服务器有效
申请号: | 201610184602.6 | 申请日: | 2016-03-28 |
公开(公告)号: | CN107241297B | 公开(公告)日: | 2021-04-27 |
发明(设计)人: | 张钊;胡闽 | 申请(专利权)人: | 阿里巴巴集团控股有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/08 |
代理公司: | 北京博思佳知识产权代理有限公司 11415 | 代理人: | 陈蕾 |
地址: | 英属开曼群岛大开*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 通信 拦截 方法 装置 服务器 | ||
本申请提供一种通信拦截方法及装置、服务器,该方法包括:确定网络流量的数据报文是否为发送至预设主控服务器的数据报文;当所述网络流量的数据报文为发送至预设主控服务器的数据报文时,确定所述数据报文的源IP地址,构造与所述数据报文相应的响应报文;将所述响应报文发送至所述云机房中的IP地址为所述源IP地址的云服务器。在本申请的技术方案可以快速地阻断傀儡机到预设主控服务器的通信,实现从源头避免傀儡机对服务器的攻击。
技术领域
本申请涉及网络技术领域,尤其涉及一种通信拦截方法及装置、服务器。
背景技术
当云内服务器被入侵成为傀儡机后,攻击者通过主控服务器(Command ControlServer,简称为CC服务器)发送指令到傀儡机上,由傀儡机对被攻击服务器发起大量请求,以进行分布式拒绝服务(Distributed Denial of Service,简称为DDoS)攻击。当攻击者使用具有一定规模的僵尸网络进行DDoS攻击时,可导致被攻击服务器瘫痪。
发明内容
有鉴于此,本申请提供一种新的技术方案,可以有效地拦截傀儡机到主控服务器的通信。
为实现上述目的,本申请提供技术方案如下:
根据本申请的第一方面,提出了一种通信拦截方法,包括:
确定网络流量的数据报文是否为发送至预设主控服务器的数据报文;
当所述网络流量的数据报文为发送至预设主控服务器的数据报文时,确定所述网络流量的数据报文的源IP地址,构造与所述网络流量的数据报文相应的响应报文;
将所述响应报文发送IP地址为所述源IP地址的云服务器。
根据本申请的第二方面,提出了一种通信拦截装置,应用于服务器上,包括:
第一确定模块,用于确定网络流量的数据报文是否为发送至预设主控服务器的数据报文;
报文构造模块,用于当所述第一确定模块确定所述网络流量的数据报文为发送至预设主控服务器的数据报文时,确定所述网络流量的数据报文的源IP地址,构造与所述数据报文相应的响应报文;
第一发送模块,用于将所述报文构造模块构造的所述响应报文发送至IP地址为所述源IP地址的云服务器。
根据本申请的第三方面,提出了一种服务器,所述服务器包括:
处理器;用于存储所述处理器可执行指令的存储器;网络接口;
其中,所述处理器,用于确定网络流量的数据报文是否为发送至预设主控服务器的数据报文;当所述网络流量的数据报文为发送至预设主控服务器的数据报文时,确定所述网络流量的数据报文的源IP地址,构造与所述网络流量的数据报文相应的响应报文;
所述网络接口,用于将所述响应报文发送至IP地址为所述源IP地址的服务器。
由以上技术方案可见,本申请当检测到傀儡机向预设主控服务器发送数据报文时,通过构造与网络流量的数据报文相应的响应报文,将响应报文发送至IP地址为源IP地址的服务器,从而可以快速地阻断傀儡机到预设主控服务器的通信,实现了从源头避免傀儡机对服务器的攻击。
附图说明
图1示出了根据本发明的示例性实施例适用的网络架构图;
图2示出了根据本发明示例性实施例一的通信拦截方法的流程示意图;
图3示出了根据本发明示例性实施例二的通信拦截方法的流程示意图;
图4示出了根据本发明示例性实施例三的通信拦截方法的流程示意图;
图5示出了根据本发明示例性实施例四的通信拦截方法的流程示意图;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于阿里巴巴集团控股有限公司,未经阿里巴巴集团控股有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201610184602.6/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种Webshell的检测方法及装置
- 下一篇:一种应用管控方法、终端及系统