[发明专利]CC攻击的防护方法及装置、存储介质、计算机设备有效
申请号: | 201910405056.8 | 申请日: | 2019-05-14 |
公开(公告)号: | CN110113351B | 公开(公告)日: | 2022-08-16 |
发明(设计)人: | 赵海洋;任亮;刘丽;刘汉东;张福源;朱林;于欣;栗一龙 | 申请(专利权)人: | 辽宁途隆科技有限公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40 |
代理公司: | 北京中强智尚知识产权代理有限公司 11448 | 代理人: | 黄耀威 |
地址: | 110035 辽宁省沈阳市皇*** | 国省代码: | 辽宁;21 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | cc 攻击 防护 方法 装置 存储 介质 计算机 设备 | ||
本申请公开了一种CC攻击的防护方法及装置、存储介质、计算机设备,该方法包括:获取目标应用向目标服务器产生的请求数据包;按照预设加密规则,对请求数据包进行加密处理;将加密后的请求数据包发送至转发服务器中,以供转发服务器对请求数据包进行安全认证后转发请求数据包至目标服务器。本申请通过在客户端侧对请求数据包加密以及将加密数据包发送至转发服务器,从而将加密方式作为请求数据包的安全验证的依据,利用转发服务器对加密的请求数据包进行安全认证后实现数据转发,保证了转发至目标服务器的请求数据包的安全性,可有效预防CC攻击造成目标服务器工作故障。
技术领域
本申请涉及网络安全技术领域,尤其是涉及到一种CC攻击的防护方法及装置、存储介质、计算机设备。
背景技术
随着网络技术的快速发展以及网络规模的急剧膨胀,网络中的安全漏洞被攻击者越来越多的利用以攻击网络中的主机。近年来流行的CC(Challenge Collapsar)攻击属于网络攻击的一种。
CC攻击属于一种基于页面的分布式拒绝服务(DDOS,Distributed Denial ofService)攻击。攻击者通常可以不断向目标服务器发送消耗目标服务器性能的请求报文,导致目标服务器不断执行大量的计算或操作,耗费大量资源。当目标服务器执行的计算或操作达到自身CPU的处理极限时,将导致正常的访问被终止处理,甚至宕机。
现有技术中的抗CC攻击的方式通常只针对大流量攻击进行防护,当面对具有针对性的CC攻击的时候往往存在大量的漏防,误封等情况,客户体验极为不好,与此同时市面上出现的大量抗CC防火墙都存在客户端SDK集成困难,易被破解等问题。
发明内容
有鉴于此,本申请提供了一种CC攻击的防护方法及装置、存储介质、计算机设备,能够实现对CC攻击的防护。
根据本申请的一个方面,提供了一种CC攻击的防护方法,用于客户端,包括:
获取目标应用向目标服务器产生的请求数据包;
按照预设加密规则,对所述请求数据包进行加密处理;
将加密后的所述请求数据包发送至转发服务器中,以供所述转发服务器对所述请求数据包进行安全认证后转发所述请求数据包至所述目标服务器。
在本申请的实施例中,具体地,所述获取目标应用向目标服务器产生的访问请求信息,具体包括:
基于LSP对所述目标应用进行监听;
当所述目标应用与所述目标服务器进行通信时,获取所述请求数据包,其中,所述请求数据包为已签名的数据包;
对所述请求数据包进行验证,并在验证通过后,执行所述按照预设加密规则,对所述请求数据包进行加密处理的步骤。
在本申请的实施例中,具体地,所述预设加密规则包括多种,所述按照预设加密规则,对所述请求数据包进行加密处理,具体包括:
按照多种所述预设加密规则的顺序以及最近一次使用过的所述预设加密规则,确定与所述请求数据包对应的预设加密规则;
基于与所述请求数据包对应的预设加密规则,对所述请求数据包进行加密处理,其中,加密后的所述请求数据包为预设请求格式。
在本申请的实施例中,具体地,所述将加密后的所述请求数据包发送至转发服务器中之前,所述方法还包括:
基于所述目标服务器,确定与所述目标服务器相应的所述转发服务器。
根据本申请的另一个方面,提供了一种CC攻击的防护方法,用于转发服务器,所述方法包括:
接收来自客户端的请求数据包;
按照预设异常数据库,检测所述请求数据包是否存在异常;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于辽宁途隆科技有限公司,未经辽宁途隆科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910405056.8/2.html,转载请声明来源钻瓜专利网。