一种攻击的防御方法与流程

文档序号:13915350阅读:136来源:国知局

本发明涉及防攻击领域,具体涉及一种攻击的防御方法。



背景技术:

apt(advancedpersistentthreat)一种新型的网络攻击,其对国家国防安全、国民经济安全、重要行业信息安全、公司商业信息安全构成严重威胁。apt利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在apt在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络。

目前,对apt危机所采取的措施主要是安装网络安全预警系统。然而,网络安全预警系统是一种基于硬件的网络安全技术,能够针对局域网内的安全事件自动进行归纳总结,并根据这些数据对全网安全进行预警。但是,对于从海量数据中分析中所潜伏的威胁,上述防御措施存在漏洞,并且很难对所有海量数据进行分析,因此可能会错过潜伏的apt攻击,apt攻击防御的精度低。



技术实现要素:

本发明的目的在于:针对现有技术apt攻击防御的精度低的问题,本申请提供了一种攻击的防御方法。

本发明采用的技术方案如下:

一种攻击的防御方法,包括:

通过预置阈值识别会话信息中的可疑用户网际协议ip地址,所述会话信息中包含用户ip地址;

根据预置攻击ip地址库在可疑用户ip地址中过滤攻击ip地址,获得第一剩余的可疑用户ip地址;

通过所述会话信息中的服务请求信息从所述第一剩余的可疑用户ip地址中过滤攻击ip地址,获得第二剩余的可疑用户ip地址;

根据预置脚本程序从所述第二剩余的可疑用户ip地址中过滤攻击ip地址,所述预置脚本程序用于确定所述第二剩余的可疑用户ip地址中包含的攻击ip地址;

拒绝通过所述攻击ip地址发送的服务请求。

进一步地,所述通过预置阈值识别会话信息中的可疑用户ip地址包括:

从所述会话信息中获取单位时间内通过所述用户ip地址发送服务请求的次数;

将所述单位时间内发送服务请求的次数大于第一预置阈值的用户ip地址确定为所述可疑用户ip地址。

进一步地,所述将单位时间内发送服务请求的次数大于第一预置阈值的用户ip地址确定为所述可疑用户ip地址之后,所述方法还包括:

获取所述单位时间内发送服务请求的次数小于或等于第一预置阈值的用户ip地址;

从所述获取的用户ip地址中统计相同用户ip地址的服务请求次数;

将所述服务请求次数大于第二预置阈值的用户ip地址确定为所述可疑用户ip地址。

进一步地,所述通过所述会话信息中的服务请求信息从所述第一剩余的可疑用户ip地址中过滤攻击ip地址,获得第二剩余的可疑用户ip地址包括:

根据预置请求url数量阈值从所述第一剩余的可疑用户ip地址中过滤所述攻击ip地址,并将过滤后的第一剩余的可疑用户ip地址作为第一可疑用户ip地址;

根据预置url路径将所述第一可疑用户ip地址中请求url不正确的可疑用户ip地址过滤掉,并将过滤后的第一可疑用户ip地址作为第二可疑用户ip地址;

根据预置url跳转关系将所述第二可疑用户ip地址中请求url跳转关系不正确的可疑用户ip地址过滤掉,并将过滤后的第二可疑用户ip地址作为第三可疑用户ip地址;

根据预置服务器host字段将所述第三可疑用户ip地址中请求host字段不正确的可疑用户ip地址过滤掉,并将过滤后的第三可疑用户ip地址作为第四可疑用户ip地址;

根据预置url长度将所述第四可疑用户ip地址中请求url长度不正确的可疑用户ip地址过滤掉。

进一步地,所述根据预置脚本程序从所述第二剩余的可疑用户ip地址中过滤攻击ip地址包括:

将所述预置脚本程序发送给所述第二剩余的可疑用户ip地址对应的客户端,以使得所述客户端执行所述预置脚本程序;

若存在执行所述预置脚本程序错误的客户端,则将执行所述预置脚本程序错误的客户端对应的可疑用户ip地址确定为所述攻击ip地址。

进一步地,所述将执行所述预置脚本程序错误的客户端对应的可疑用户ip地址确定为所述攻击ip地址之后,所述方法还包括:

若存在执行所述预置脚本程序正确的客户端,则向执行所述预置脚本程序正确的客户端发送验证信息,以使得执行所述预置脚本程序正确的客户端接收根据所述验证信息输入的验证码;

若所述验证码与所述验证信息不对应,则将执行所述预置脚本程序正确的客户端对应的可疑用户ip地址确定为攻击ip地址;

若所述验证码与所述验证信息对应,则将执行所述预置脚本程序正确的客户端对应的可疑用户ip地址确定为可信用户ip。

综上所述,由于采用了上述技术方案,本发明的有益效果是:

首先通过预置阈值识别会话信息中的可疑用户ip地址,所述会话信息中包含用户ip地址,然后根据预置攻击ip地址库在可疑用户ip地址中过滤攻击ip地址,并获得第一剩余的可疑用户ip地址,接着通过所述会话信息中的服务请求信息从所述第一剩余的可疑用户ip地址中过滤攻击ip地址,获得第二剩余的可疑用户ip地址,并根据预置脚本程序从所述第二剩余的可疑用户ip地址中过滤攻击ip地址,最后拒绝通过所述攻击ip地址发送的服务请求。与目前根据单位时间内发出的请求次数对httpflood攻击进行防御相比,本发明实施例采用层层过滤的方式对httpflood攻击进行防御,即首先通过预置阈值识别会话信息中的可疑用户ip地址,然后依次根据预置攻击ip地址库、服务请求信息、预置脚本程序从可疑用户ip地址中层层过滤出攻击ip地址,并通过拒绝攻击ip地址发送的服务请求实现攻击防御,从而通过本发明可提高攻击防御的准确率。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

一种攻击的防御方法,包括:

通过预置阈值识别会话信息中的可疑用户网际协议ip地址,所述会话信息中包含用户ip地址;

根据预置攻击ip地址库在可疑用户ip地址中过滤攻击ip地址,获得第一剩余的可疑用户ip地址;

通过所述会话信息中的服务请求信息从所述第一剩余的可疑用户ip地址中过滤攻击ip地址,获得第二剩余的可疑用户ip地址;

根据预置脚本程序从所述第二剩余的可疑用户ip地址中过滤攻击ip地址,所述预置脚本程序用于确定所述第二剩余的可疑用户ip地址中包含的攻击ip地址;

拒绝通过所述攻击ip地址发送的服务请求。

进一步地,所述通过预置阈值识别会话信息中的可疑用户ip地址包括:

从所述会话信息中获取单位时间内通过所述用户ip地址发送服务请求的次数;

将所述单位时间内发送服务请求的次数大于第一预置阈值的用户ip地址确定为所述可疑用户ip地址。

进一步地,所述将单位时间内发送服务请求的次数大于第一预置阈值的用户ip地址确定为所述可疑用户ip地址之后,所述方法还包括:

获取所述单位时间内发送服务请求的次数小于或等于第一预置阈值的用户ip地址;

从所述获取的用户ip地址中统计相同用户ip地址的服务请求次数;

将所述服务请求次数大于第二预置阈值的用户ip地址确定为所述可疑用户ip地址。

进一步地,所述通过所述会话信息中的服务请求信息从所述第一剩余的可疑用户ip地址中过滤攻击ip地址,获得第二剩余的可疑用户ip地址包括:

根据预置请求url数量阈值从所述第一剩余的可疑用户ip地址中过滤所述攻击ip地址,并将过滤后的第一剩余的可疑用户ip地址作为第一可疑用户ip地址;

根据预置url路径将所述第一可疑用户ip地址中请求url不正确的可疑用户ip地址过滤掉,并将过滤后的第一可疑用户ip地址作为第二可疑用户ip地址;

根据预置url跳转关系将所述第二可疑用户ip地址中请求url跳转关系不正确的可疑用户ip地址过滤掉,并将过滤后的第二可疑用户ip地址作为第三可疑用户ip地址;

根据预置服务器host字段将所述第三可疑用户ip地址中请求host字段不正确的可疑用户ip地址过滤掉,并将过滤后的第三可疑用户ip地址作为第四可疑用户ip地址;

根据预置url长度将所述第四可疑用户ip地址中请求url长度不正确的可疑用户ip地址过滤掉。

进一步地,所述根据预置脚本程序从所述第二剩余的可疑用户ip地址中过滤攻击ip地址包括:

将所述预置脚本程序发送给所述第二剩余的可疑用户ip地址对应的客户端,以使得所述客户端执行所述预置脚本程序;

若存在执行所述预置脚本程序错误的客户端,则将执行所述预置脚本程序错误的客户端对应的可疑用户ip地址确定为所述攻击ip地址。

进一步地,所述将执行所述预置脚本程序错误的客户端对应的可疑用户ip地址确定为所述攻击ip地址之后,所述方法还包括:

若存在执行所述预置脚本程序正确的客户端,则向执行所述预置脚本程序正确的客户端发送验证信息,以使得执行所述预置脚本程序正确的客户端接收根据所述验证信息输入的验证码;

若所述验证码与所述验证信息不对应,则将执行所述预置脚本程序正确的客户端对应的可疑用户ip地址确定为攻击ip地址;

若所述验证码与所述验证信息对应,则将执行所述预置脚本程序正确的客户端对应的可疑用户ip地址确定为可信用户ip。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何属于本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1