响应拒绝服务攻击的方法和设备的制作方法

文档序号:7615725阅读:106来源:国知局
专利名称:响应拒绝服务攻击的方法和设备的制作方法
技术领域
一般来说,本发明涉及一种改进的数据处理系统,具体来说,涉及一种用于进行数据处理的方法和设备。更具体来说,本发明涉及用于阻止来自客户端数据处理系统的攻击的方法、设备和计算机指令。
背景技术
因特网通常被许多用户用来获取信息以及购买和销售商品及服务。许多用户和单位都设立了网站以提供信息和开展商务。在使用过程中,发生了网站被恶意攻击和被“黑”的情况。攻击者常常用大量的流量发往流行的网站。所使用的一种类型的攻击是拒绝服务(DOS)攻击。
这种类型的攻击是这样的一种攻击,其中,用户或单位丧失他们通常希望在因特网上具有的资源或服务。通常,丧失服务是指诸如电子邮件之类的特定的网络服务不可用或临时丧失所有的网络连接和服务。在某些情况下,被数百万用户同时访问的网站可能被迫临时停止操作。拒绝服务攻击还可能销毁数据处理系统中的文件。拒绝服务攻击被视为一种违反安全的情况,这种情况不会导致信息被盗窃或其他安全方面的损失。然而,这些类型的攻击可能会使遭受攻击的用户或单位损失大量的时间和金钱。
有许多不同类型的拒绝服务攻击。例如,攻击类型包括,缓冲器溢出攻击、淹没式拒绝服务攻击(smurf attack)、泪滴式攻击和身份验证攻击。这些类型及其他类型的攻击可能会导致网站上的资源耗尽并阻止合法用户对网站进行访问。有限资源的示例包括带宽、数据库连接、磁盘存储器、处理器资源、存储器、线程或应用程序特定的资源。所有这些资源都可能会耗尽或被针对资源的攻击停止运行。
例如,一种消耗处理器资源或使处理器资源停止活动的攻击是身份验证拒绝服务攻击。在这种类型的攻击中,可以向网站的服务器提供无效凭据或访问服务。当接收到凭据时,需要执行非常消耗处理器的加密进程,以判断凭据是否无效。一旦检测到无效的凭据,攻击者会立即重新发送无效的凭据。这种重新发送凭据的过程会使服务器重复执行验证过程。
当前,可以选择阈值或容许级别,以使服务器识别正在发生身份验证拒绝服务攻击。可以为来自特定客户端的无效凭据的数量设置阈值。当识别出这样的攻击时,服务器拒绝来自此恶意客户端的所有连接尝试。此客户端识别出它不能连接到该服务器之后,会将攻击重定向到另一台服务器。第二服务器与原始服务器完成相同的过程,使用处理器资源处理来自攻击客户端的凭据,直到达到阈值,第二服务器拒绝来自该客户端的其他连接。虽然在达到阈值之后可以拒绝连接,但是在达到阈值之前会耗尽处理器资源。此外,这些攻击通常会涉及大量的发出攻击的针对服务器的客户端。
因此,应该有一种改进的方法、设备和计算机指令,用于识别和防止身份验证拒绝服务攻击。

发明内容
本发明提供了一种用于响应拒绝服务攻击的方法、设备和计算机指令。该方法包括从远程数据处理系统检测发生了拒绝服务攻击,其中,向数据处理系统提供了无效凭据。响应检测到发生了拒绝服务攻击的情况,阻止从远程数据处理系统到数据处理系统的连接。响应检测到发生了拒绝服务攻击的情况,有选择地向服务器数据处理系统发送命令,以阻止来自远程数据处理系统的连接。


在所附的权利要求中阐述了本发明的新颖的特征。然而,本发明本身,以及优选的使用模式,进一步的目标和优点,通过参考对说明性的实施例的详细描述并参考附图,将得到最好的理解,其中图1是可以在其中实现本发明的数据处理系统的网络的图形表示;图2是根据本发明的优选实施例可以作为服务器实现的数据处理系统的方框图;图3是显示可以在其中实现本发明的数据处理系统的方框图;图4是显示根据本发明的优选实施例的响应拒绝服务攻击时使用的组件的图表;图5是根据本发明的优选实施例的检测和响应使用无效凭据的拒绝服务攻击的过程的流程图;以及图6是根据本发明的优选实施例的阻止来自客户端的拒绝服务攻击的过程的流程图。
具体实施例方式
现在参考附图,图1描述了在其中可以实现本发明的数据处理系统的网络的图形表示。网络数据处理系统100是在其中可以实现本发明的计算机网络。网络数据处理系统100包含网络102,该网络是用来在网络数据处理系统100内连接在一起的各个设备和计算机之间提供通信链路的媒介。网络102可以包括诸如有线、无线通信链路或光纤电缆之类的连接。
在所描述的示例中,服务器103和服务器104与存储单元106一起连接到网络102。此外,客户端108、110和112也连接到网络102。这些客户端108、110和112可以是个人计算机或网络计算机。在所描述的示例中,服务器104为客户端108-112提供诸如启动文件、操作系统映像和应用程序之类的数据。客户端108、110和112是服务器104的客户端。网络数据处理系统100可以包括更多的服务器、客户端,及其他未显示的设备。这些客户端中的一台或多台客户端可能是启动身份验证拒绝服务攻击的恶意客户端,在攻击中,向服务器104提供了无效凭据供其进行处理,企图耗尽处理器资源。
当服务器104识别出发生了拒绝服务攻击之后,该服务器拒绝来自攻击客户端的所有连接尝试。另外,根据本发明的优选实施例,服务器104与服务器103共享拒绝服务攻击。此功能允许服务器103绕过拒绝服务攻击,并立即阻止攻击客户端。
在所描述的示例中,网络数据处理系统100是因特网,网络102表示全世界的网络和网关的集合,它们使用传输控制协议/因特网协议(TCP/IP)协议套件彼此进行通信。因特网的核心是主节点或主机计算机之间的高速数据通信线路构成的主干网,包括成千上万的商业、政府、教育及其他路由数据和消息的计算机系统。当然,网络数据处理系统100还可以作为许多不同类型的网络来实现,例如,内部网、局域网(LAN)或广域网(WAN)。图1只作为示例,而不对本发明的体系结构作出限制。
请参看图2,根据本发明的优选实施例,描述了可以作为服务器(如图1中的服务器104)实现的数据处理系统的方框图。服务器数据处理系统200是其中可以实现本发明的机制以防止涉及无效凭据的拒绝服务攻击的服务器的示例。
服务器数据处理系统200可以是包括连接到系统总线206的多个处理器202和204的对称多处理器(SMP)系统。或者,也可以使用单处理器系统。与系统总线206相连接的还有存储器控制器/缓存208,它提供了到本地存储器209的接口。I/O总线桥路210连接到系统总线206,并提供到I/O总线212的接口。如本文所述,存储器控制器/缓存208和I/O总线桥路210也可以集成在一起。
连接到I/O总线212的外围组件互连(PCI)总线桥路214提供了到PCI本地总线216的接口。许多调制解调器可以连接到PCI本地总线216。典型的PCI总线实现方式将支持四个PCI扩展槽或插入式连接器。到图1中的客户端108-112的通信链路可以利用通过插入式连接器连接到PCI本地总线216的调制解调器218和网络适配器220来提供。
更多的PCI总线桥路222和224为更多的PCI本地总线226和228提供了接口,从这些接口,可以支持更多的调制解调器或网络适配器。如此,通过数据处理系统200,可以连接到多个网络计算机。如文本所描述的,存储器映射图形适配器230和硬盘232也可以直接或间接地连接到I/O总线212。
那些本领域技术人员将认识到,图2所描述的硬件可以不同。例如,除了所描述的硬件,也可以使用诸如光盘驱动器之类的其他外围设备,或者代替所描述的硬件。所描述的示例不对本发明的体系结构作出限制。
图2中所描述的数据处理系统可以是,运行高级交互执行(AIX)操作系统或LINUX操作系统的IBM eServer pSeries系统,该系统是位于纽约Armonk的IBM公司的产品。
现在参考图3,该图描述了说明在其中可以实现本发明的数据处理系统的方框图。数据处理系统300是客户计算机的一个示例。数据处理系统300使用外围组件互连(PCI)本地总线体系结构。虽然所描述的示例使用了PCI总线,但是也可以使用诸如加速图形端口(AGP)和工业标准体系结构(ISA)之类的其他总线体系结构。处理器302和主存储器304通过PCI桥路308连接到PCI本地总线306。PCI桥路308还可以包括集成的存储器控制器和处理器302的高速缓冲存储器。在所描述的示例中,局域网(LAN)适配器310、SCSI主机总线适配器312和扩展总线接口314通过直接组件连接而连接到PCI本地总线306。与此对比,音频适配器316、图形适配器318和音频/视频适配器319通过插入到扩展槽中的插入式电路板连接到PCI本地总线306。扩展总线接口314为键盘和鼠标适配器320、调制解调器322和更多的存储器324提供了连接。小型计算机系统接口(SCSI)主机总线适配器312为硬盘驱动器326、磁带驱动器328和光盘驱动器330提供了连接。典型的PCI本地总线实现方式将支持三个或四个PCI扩展槽或插入式连接器。
那些本领域技术人员将认识到,图3中的硬件可以随实现方式不同而不同。除了图3中所描述的硬件之外,还可以使用诸如flash只读存储器(ROM)、等效的非易失性存储器或光盘驱动器之类的其他内部硬件或外围设备,或代替它们。此外,本发明的进程还可以应用于多处理器数据处理系统。
图3中所描述的示例和上文描述的示例不对本发明的体系结构作出限制。例如,除PDA的形式之外,数据处理系统300还可以是笔记本电脑或手持式计算机。数据处理系统300还可以是kiosk或Web设备。
本发明提供了一种用于响应拒绝服务攻击的方法、设备和计算机指令。当检测到涉及提供无效凭据的拒绝服务攻击时,本发明的机制基本上会产生拒绝服务屏蔽。当这样的攻击被第一服务器检测到时,来自提供无效凭据的客户端的连接被阻止或拒绝。在这些说明性示例中,术语“阻止”和“拒绝”是同一个意思。来自客户端的数据包不被允许进入数据处理系统。另外,其中一个拒绝服务攻击的实例被第一服务器向第二服务器重放。如果向该第二服务器重放的实例失败,则向第二服务器发送命令以阻止来自客户端的连接。
通过重放攻击的实例,该机制可以避免错误的拒绝客户端对第二服务器的访问。例如,客户端可能具有对第二服务器的访问权,而由于在向第一服务器进行身份验证时无意造成了错误,而无法访问第一服务器。
现在请参看图4,根据本发明的优选实施例,描述了一个在拒绝服务攻击中使用的组件的图表。在此说明性示例中,攻击客户端400向服务器404发送身份验证请求402。图4中的此服务器及其他服务器可以使用图2中的服务器数据处理系统200来实现。图4中所显示的服务器可以是一组用于为网站提供服务的服务器。
身份验证请求402包括无效凭据。此请求是攻击客户端400与服务器404建立连接之后发送的。服务器404使用诸如加密过程之类的处理器密集的过程来对这些凭据进行身份验证。由于身份验证请求402中的凭据无效,因此,服务器404拒绝这些凭据。
攻击客户端400继续发送无效凭据,直到服务器404识别出有人正在进行拒绝服务攻击。识别拒绝服务攻击的过程可以在DoS屏蔽单元406中实现。当满足某个容许级别或阈值时,来自攻击客户端400的请求可以被确定为拒绝服务攻击。例如,如果攻击客户端发送的无效凭据超过某个选定的次数,那么,DoS屏蔽单元406将这些连接请求标识为拒绝服务攻击的一部分。阈值级别的一个示例是三次不成功的身份验证尝试。检测拒绝服务攻击的另一种方式是,如果攻击客户端400跳过身份验证过程并直接从服务器404请求服务。服务器404查找攻击客户端400,并发现此客户端没有经过身份验证。此时,服务器404可以拒绝对服务的访问,并将请求标识为拒绝服务攻击的一部分。
此时,DoS屏蔽单元406拒绝或阻止来自攻击客户端400的其他连接尝试。在这些说明性示例中,攻击客户端400是使用IP请求来进行标识的,标识身份验证请求402中的请求的来源。
根据本发明的优选实施例,DoS屏蔽单元406可以使服务器408阻止来自攻击客户端400的连接请求,而不要求服务器408处理来自攻击客户端400的服务器请求,直到达到阈值级别。具体来说,将重放410发送到服务器408。重放410是攻击客户端400作出的拒绝服务攻击的一个实例。具体来说,重放410是攻击客户端400作出的诸如身份验证请求402之类的身份验证请求。如果重放410中的连接请求被服务器408拒绝,则DoS屏蔽单元406向DoS屏蔽单元414发送指令412。此指令使服务器408自动拒绝来自攻击客户端400的连接请求。在此情况下,服务器甚至实际拒绝允许客户端建立作出身份验证请求所要求的连接。换句话说,在自动拒绝连接请求的情况下,来自攻击客户端400的连接请求在没有处理这些请求中包含的凭据的情况下就被拒绝。此指令包括用于标识要被拒绝的请求的攻击客户端400的IP地址。
如果重放410中的连接请求被服务器408接受,那么,不会向服务器408发送指令412。这种由服务器404标识的攻击的实例的重放过程防止了错误的阻止或拒绝攻击客户端400作出的请求。攻击客户端400可能具有对服务器408的访问权限,但没有对服务器404的访问权限。发往服务器404的连接请求可能是错误地作出的,而这些请求本应发送给服务器408的。此功能避免了错误的拒绝攻击客户端400对服务器408的访问。
服务器404还可以向服务器418发送重放416。同样,如果重放416中的连接请求被服务器418拒绝,则指令420被发送到DoS屏蔽单元422,以使服务器418阻止来自攻击客户端400的连接请求。此外,如果连接请求被拒绝,服务器418可以向服务器426发送重放424,后面跟着指令428。如此,DoS屏蔽单元430将使服务器426拒绝来自攻击客户端400的连接请求。
图4中的说明性示例演示了为服务器组服务器404、408、418和426创建拒绝服务屏蔽的过程。具体来说,向其发送重放和指令的服务器可以通过服务器列表来进行标识。例如,DoS屏蔽406从列表432标识服务器408和服务器416。在这些说明性示例中,服务器418知道使用列表434向服务器426发送重放424和指令428。服务器426不与另一台服务器进行联系,因为列表436指回服务器418。列表438指向服务器404。或者,每一台服务器都可以包括将要受保护的所有服务器的列表。
标识攻击客户端400的另一个机制是使用分发列表。指令428可以包含指出服务器404、408和418已经具有拒绝访问的指令的指令。如此,服务器426可以知道哪些其他服务器已经看到标识已经发生了拒绝服务攻击的指令。如此,一旦一台服务器检测到攻击,本发明的机制会主动地在客户端对服务器发动攻击之前阻止来自攻击客户端的连接请求。
现在参考图5,根据本发明的优选实施例,描述了检测和响应使用无效凭据的拒绝服务攻击的过程的流程图。图5中显示的过程可以以诸如图4中的DoS屏蔽单元406之类的拒绝服务屏蔽单元来实现。
过程从监视拒绝服务(DoS)攻击开始(步骤500)。接下来,判断是否存在攻击(步骤502)。在这些说明性示例中,判断的监视涉及在选定的时间段内接收到来自客户端的身份验证请求超过某个次数。
如果存在攻击,则阻止攻击客户端的连接尝试(步骤504)。攻击客户端由身份验证尝试中的IP地址来进行标识,来自此地址的进一步的连接请求自动被拒绝,而不处理凭据。接下来,启动屏蔽过程(步骤506),此后终止过程。此屏蔽过程涉及有选择地使其他服务器在不使用处理器资源处理请求中的凭据的情况下阻止来自攻击客户端的连接请求。此步骤将在下面的图6中比较详细地描述。
请回头参看步骤502,如果不存在攻击,那么,过程返回到如上所述的步骤500。
现在参考图6,根据本发明的优选实施例,描述了阻止来自客户端的拒绝服务攻击的过程的流程图。图6中显示的过程可以以诸如图4中的DoS屏蔽单元406之类的拒绝服务屏蔽单元来实现。图6中的流程图是图5中的步骤506的比较详细的描述。
过程从选择服务器开始(步骤600)。在这些说明性示例中,服务器是从服务器列表标识的。此列表可以由管理员来进行选择,并包括彼此关联的一台或多台服务器。接下来,向所选择的服务器重放包含无效凭据的身份验证请求的实例(步骤602)。此实例是被确定为发出了拒绝服务攻击的攻击客户端发出的连接请求集中的一个连接请求。此身份验证请求是由服务器接收到的身份验证请求的副本,包括相同的标头和凭据信息。在这些示例中使用了相同的标头,只是作为源地址,服务器可以将其自己的IP地址放在数据包中,而不是放置攻击客户端的IP地址。如此,被测试的服务器将响应发出了攻击的重放的服务器,而不是响应攻击客户端。
接下来,判断凭据是否未被接受(步骤604)。步骤604涉及选定服务器使用处理器资源处理凭据,以判断凭据是否将被接受。步骤604中的判断基于选定的服务器返回的响应。可能会出现这样的情况对于图6的过程所在的服务器无效的凭据,可能对于选定的服务器有效。如果凭据失败,那么,指示选定的服务器阻止来自攻击客户端的所有连接(步骤606)。接下来,判断列表中是否存在更多未处理的服务器(步骤608)。如果不存在更多的未处理的服务器,那么,过程终止。
请回头参看步骤604,如果凭据没有失败,则过程继续进入如上所述的步骤608。在步骤608中,如果存在其他未处理的服务器,那么,过程继续进入如上所述的步骤600。
如此,本发明提供了用于响应拒绝服务攻击的改进的方法、设备和计算机指令。当在这些服务器中的一台服务器上检测到拒绝服务攻击时,本发明的机制允许对于服务器集引发屏蔽。在第一服务器上检测到拒绝服务攻击会使该服务器有选择地指示其他服务器拒绝或阻止来自攻击数据处理系统的连接。
这些说明性示例中的有选择性的拒绝或阻止功能是基于向第二服务器重放由第一服务器从攻击数据处理系统接收到的凭据来完成的。如果这些凭据被拒绝或失败,那么,指示该第二服务器阻止或拒绝来自攻击数据处理系统的连接。如此,被允许访问第二服务器的数据处理系统,不会基于在尝试连接到第一服务器时所发生的错误而被错误地拒绝对该服务器的访问。
结果,本发明的机制允许基于错误的凭据比当前对拒绝服务攻击作出更快的响应。本发明的机制允许在某个数据处理系统可以攻击其他服务器之前先发制人地阻止或拒绝来自该攻击数据处理系统的连接。
值得注意的是,尽管是在完全运转的数据处理系统的上下文中描述本发明的,那些本领域技术人员将认识到,本发明的进程能够以存储了指令的计算机可读的介质的形式和各种各样的形式进行分发,本发明同样适用,不管实际用于进行分发的承载信号的介质的特定类型是什么。计算机可读的介质的示例包括可记录类型的介质,如软盘、硬盘驱动器、RAM、CD-ROM、DVD-ROM、传输类型的介质,例如使用诸如射频和光波传输的传输形式的数字和模拟通信链路、有线或无线通信链路。计算机可读的介质可以采取编码格式的形式,这些编码在特定数据处理系统中实际使用时被解码。
本发明的说明书只作说明,而不是详尽的说明或限于所说明的形式。那些本领域技术人员将认识到,可以进行许多修改。所选择的实施例只是为了最好地说明本发明的原理,实际应用,并使其他本领域技术人员懂得,带有各种修改的各种实施例也是可以接受的。
权利要求
1.一种在第一服务器数据处理系统中的用于响应来自客户端的拒绝服务攻击的方法,该方法包括检测来自客户端的拒绝服务攻击的发生,在所述攻击中由客户端向第一服务器数据处理系统提供凭据;响应检测到发生了拒绝服务攻击的情况,阻止从客户端到第一服务器数据处理系统的连接;响应检测到发生了拒绝服务攻击的情况,向第二服务器数据处理系统重放拒绝服务攻击的实例;以及响应在第二服务器数据处理系统上拒绝服务攻击的实例失败的情况,向第二服务器数据处理系统发送命令以阻止来自客户端的连接。
2.根据权利要求1所述的方法,其中,重放步骤包括向第二服务器数据处理系统提供凭据。
3.根据权利要求2所述的方法,其中,如果第二服务器数据处理系统未能接受凭据,则实例失败。
4.根据权利要求1所述的方法,进一步包括对于一组服务器数据处理系统,重复重放步骤和发送步骤。
5.根据权利要求1所述的方法,其中,检测步骤包括从客户端接收凭据;判断凭据是否有效;以及响应凭据是无效凭据的情况,判断来自客户端的拒绝服务攻击是否响应接收到无效凭据而发生。
6.根据权利要求5所述的方法,其中,判断来自客户端的拒绝服务攻击是否响应接收到无效凭据而发生的步骤包括判断从客户端接收到的无效凭据的数量是否已经超过选定的阈值以触发拒绝服务攻击的出现。
7.根据权利要求1所述的方法,进一步包括响应从另一服务器数据处理系统接收到命令的情况,阻止来自客户端的连接。
8.根据权利要求1所述的方法,其中,命令包括拒绝服务攻击的实例,其中,该方法进一步包括响应从另一服务器数据处理系统接收到命令的情况,向第二服务器数据处理系统重放拒绝服务攻击的实例;以及响应在第二服务器数据处理系统上拒绝服务攻击的实例失败的情况,向第二服务器数据处理系统发送命令以阻止来自客户端的连接。
9.一种在第一服务器数据处理系统中的用于响应来自客户端的拒绝服务攻击的数据处理系统,该数据处理系统包括检测装置,用于检测来自客户端的拒绝服务攻击的发生,在所述攻击中由客户端向第一服务器数据处理系统提供凭据;阻止装置,用于响应检测到发生了拒绝服务攻击的情况,阻止从客户端到第一服务器数据处理系统的连接;重放装置,用于响应检测到发生了拒绝服务攻击的情况,向第二服务器数据处理系统重放拒绝服务攻击的实例;以及发送装置,用于响应在第二服务器数据处理系统上拒绝服务攻击的实例失败的情况,向第二服务器数据处理系统发送命令以阻止来自客户端的连接。
10.根据权利要求9所述的数据处理系统,其中,重放装置包括提供装置,用于向第二服务器数据处理系统提供凭据。
11.根据权利要求10所述的数据处理系统,其中,如果第二服务器数据处理系统未能接受凭据,则实例失败。
12.根据权利要求9所述的数据处理系统,进一步包括重复装置,用于对于一组服务器数据处理系统,重复启动重放装置和发送装置。
13.根据权利要求9所述的数据处理系统,其中,检测装置包括接收装置,用于从客户端接收凭据;第一判断装置,用于判断凭据是否有效;以及第二判断装置,用于响应凭据是无效凭据的情况,判断来自客户端的拒绝服务攻击是否响应接收到无效凭据而发生。
14.根据权利要求13所述的数据处理系统,其中,所述第二判断装置包括一种装置,用于判断从客户端接收到的无效凭据的数量是否已经超过选定的阈值以触发拒绝服务攻击的出现。
15.根据权利要求9所述的数据处理系统,其中,所述阻止装置是第一阻止装置并进一步包括第二阻止装置,用于响应从另一服务器数据处理系统接收到命令的情况,阻止来自客户端的连接。
16.一种在第一服务器数据处理系统中的计算机可读介质中的计算机程序产品,用于响应来自客户端的拒绝服务攻击,该计算机程序产品包括第一指令,用于检测来自客户端的拒绝服务攻击的发生,在所述攻击中由客户端向第一服务器数据处理系统提供凭据;第二指令,用于响应检测到发生了拒绝服务攻击的情况,阻止从客户端到第一服务器数据处理系统的连接;第三指令,用于响应检测到发生了拒绝服务攻击的情况,向第二服务器数据处理系统重放拒绝服务攻击的实例;以及第四指令,用于响应在第二服务器数据处理系统上拒绝服务攻击的实例失败的情况,向第二服务器数据处理系统发送命令以阻止来自客户端的连接。
17.根据权利要求16所述的计算机程序产品,其中,第三指令包括子指令,用于向第二服务器数据处理系统提供凭据。
18.根据权利要求17所述的计算机程序产品,其中,如果第二服务器数据处理系统未能接受凭据,则实例失败。
19.根据权利要求16所述的计算机程序产品,进一步包括子指令,用于对于一组服务器数据处理系统,重复启动第三指令和第四指令。
20.根据权利要求16所述的计算机程序产品,其中,第二指令包括第一子指令,用于从客户端接收凭据;第二子指令,用于判断凭据是否有效;以及第三子指令,用于响应凭据是无效凭据的情况,判断来自客户端的拒绝服务攻击是否响应接收到无效凭据而发生。
21.根据权利要求20所述的计算机程序产品,其中,子指令包括一种指令,用于判断从客户端接收到的无效凭据的数量是否已经超过选定的阈值以触发拒绝服务攻击的出现。
22.根据权利要求16所述的计算机程序产品,进一步包括第五指令,用于响应从另一服务器数据处理系统接收到命令的情况,阻止来自客户端的连接。
23.一种数据处理系统,包括总线系统;连接到总线系统的存储器,其中,存储器包括一个指令集;以及连接到总线系统的处理单元,其中,处理单元执行指令集,检测来自客户端的拒绝服务攻击的发生,在所述攻击中由客户端向第一服务器数据处理系统提供凭据;响应检测到发生了拒绝服务攻击的情况,阻止从客户端到第一服务器数据处理系统的连接;响应检测到发生了拒绝服务攻击的情况,向第二服务器数据处理系统重放拒绝服务攻击的实例;以及响应在第二服务器数据处理系统上拒绝服务攻击的实例失败的情况,向第二服务器数据处理系统发送命令以阻止来自客户端的连接。
全文摘要
一种用于响应拒绝服务攻击的方法、设备和计算机指令。该方法包括从远程数据处理系统检测发生了拒绝服务攻击,其中,向数据处理系统提供了无效凭据。响应检测到发生了拒绝服务攻击的情况,阻止从远程数据处理系统到数据处理系统的连接。响应检测到发生了拒绝服务攻击的情况,有选择地向服务器数据处理系统发送命令,以阻止来自远程数据处理系统的连接。
文档编号H04L9/00GK1684431SQ20051005188
公开日2005年10月19日 申请日期2005年3月3日 优先权日2004年4月15日
发明者苏珊·玛丽·考哈尼, 杰拉德·弗兰希斯·迈克布雷迪, 沙恩·帕特里克·穆伦, 杰西卡·凯利·莫利罗, 纪翰尼·蒙-汉·谢 申请人:国际商业机器公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1