一种域名级的自适应抗DDOS攻击的方法和装置与流程

文档序号:14914651发布日期:2018-07-11 00:24阅读:128来源:国知局
本发明涉及通信
技术领域
,尤其涉及一种应用CDN(ContentDeliveryNetwork,内容分发网络)系统中域名级的自适应抗DDOS(DistributedDenialofService,分布式拒绝服务)攻击的方法和装置。
背景技术
:CDN的全称是ContentDeliveryNetwork,即内容分发网络。参见图1,内容分发网络能够将源服务器中的内容分发至分布式部署的服务节点(边缘节点)中,并支持多样化流量调度技术,可按照指定策略将用户请求自动指向到全局最优的边缘节点,由该节点就近为用户提供数据服务。CDN技术的核心是通过在网络各处放置节点服务器,能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上。其目的是使用户可就近取得所需内容,解决Internet网络拥挤的状况,提高用户访问网站的响应速度。一方面,CDN分散了用户的访问请求,将用户访问分散到了各个服务节点,但另一方面,由于各个服务节点均将调度请求发送到CDN调度中心进行处置,CDN的调度任务非常繁重,一旦调度能力失效将会造成严重影响,可能导致整个CDN系统瘫痪。对CDN的业务处理流程说明如下。CDN中解析调度的处理业务流程有下面两种。方式1:DNSCNAME(别名),如图2所示。(1)终端访问URL为http://icp.com/Web/main.html,向LocalDNS发起icp.com的域名解析(2)LocalDNS经过递归,向源站授权DNS服务器解析域名icp.com;(3)网站授权DNS以CNAME方式返回重新构建的业务域名(icp.com.cmcdn.com);(4)LocalDNS向全局调度中心发起请求解析icp.com.cmcdn.com;(5)调度控制中心根据LocalDNS的地址及调度策略,选择最优的边缘节点返回给LocalDNS;(6)LocalDNS向终端返回对应的DNSResponse,其中携带内容网络边缘节点的IP地址。方式2:DNSForward,如图3所示。(1)LocalDNS中将icp.com配置到ForwardFirst名单中;(2)终端访问URL为http://icp.com/Web/main.html,向LocalDNS发起icp.com的域名解析;(3)LocalDNS匹配Forward名单,发现匹配一致,向全局调度中心发起DNS请求,解析icp.com;(4)调度控制子系统根据LocalDNS的地址匹配调度策略,选择一个最优的边缘节点返回给LocalDNS;(5)LocalDNS向终端返回对应的DNSResponse,其中携带内容网络边缘节点的IP地址。从上面两种方式不难看出,无论CDN系统采用哪种方式,均需要通过全局调度中心将用户请求定位到某台边缘节点的服务器上(例如a.b.c.d),DNS仅需要转发用户请求即可。而全局调度中心需要对域名进行解析,查看所有提供服务的边缘节点的资源占用等情况并通过算法确定调度到哪台服务器,该工作在整个流程中非常繁重。因此,针对CDN的DDOS攻击的重点由原有的DNS攻击、服务器流量访问攻击逐步转移到针对调度中心的攻击。现有的DDOS防护方案有三类。第一类:在机房自建抗DDOS设备目前主流的抗DDOS设备可防护各类基于网络层、传输层及应用层的拒绝服务攻击(如SYNFlood、UDPFlood、UDPDNSQueryFlood、(M)StreamFlood、ICMPFlood、HTTPGetFlood以及连接耗尽等)。抗DDOS设备一般部署在路由器内侧,与路由器协同进行攻击的发现与流量的清洗。第二类:反向代理(云防护/加速方式)。云防护/加速方式是采用专用的云平台实现DDOS攻击检测与过滤的能力,当系统发现流量异常时,主动将流量转向云加速服务器,由云防护设备进行清洗后再回注到业务系统的路由器。第三类:抗DDOS联动处置。采用联动处置的方式是单独建设一套系统,对不同的抗DDOS设备发出的攻击告警等数据统一进行分析,并协调进行处置。上述三种技术在防护单个机房、网络全局各有优势,但在进行CDN系统防护中均不能起到有效作用。现有技术的主要:不能实现精准管控。一般来说,针对CDN系统的调度需求只有数量不多的域名(一般数十到数百个),一旦对某个域名发起攻击,可能导致调度失效,从而所有在CDN中缓存的域名均不能访问。技术实现要素:鉴于上述技术问题,本发明实施例提供一种域名级的自适应抗DDOS攻击的方法和装置,实现对被攻击域名的解析进行缓解,同时保障非攻击域名的正常解析。依据本发明实施例的第一个方面,提供了一种域名级的自适应抗DDOS攻击的方法,包括:接收指定域名的访问请求,并确定指定周期内所述指定域名的请求访问频次;根据所述指定域名的请求访问频次和所述指定域名的请求访问门限值,确定所述指定域名的攻击判定结果;根据所述攻击判定结果,确定所述指定域名的解析周期,所述解析周期是指解析所述指定域名所需等待的时间;根据所述解析周期,对所述指定域名的访问请求进行解析响应。可选地,所述根据所述攻击判定结果,确定所述指定域名的解析周期,包括:若所述指定域名的请求访问频次大于或等于所述指定域名的请求访问门限值,所述攻击判定结果为疑似攻击,确定所述指定域名的第一解析周期;若所述指定域名的请求访问频次小于所述指定域名的请求访问门限值,所述攻击判定结果为正常访问,确定所述指定域名的第二解析周期。可选地,所述确定所述指定域名的第一解析周期,包括:根据所述指定域名的请求访问频次、所述指定域名的正常访问频次的统计值以及所述指定域名的正常访问频次的峰值倍数,计算出所述指定域名的攻击强度;根据所述指定域名的攻击强度、所述指定域名的正常访问频次的统计值以及所述指定域名的正常访问频次的峰值倍数,计算出所述指定域名的攻击缓解因子;根据所述攻击缓解因子确定所述指定域名的第一解析周期。可选地,所述根据所述指定域名的请求访问频次、所述指定域名的正常访问频次的统计值以及所述指定域名的正常访问频次的峰值倍数,计算出所述指定域名的攻击强度,包括:根据以下公式计算所述指定域名的攻击强度;公式I=Fre/NormalFre×N其中,I表示攻击强度;Fre表示所述指定域名的请求访问频次;NormalFre表示所述指定域名的正常访问频次的统计值;N表示所述指定域名的正常访问频次的峰值倍数。可选地,所述根据所述指定域名的攻击强度、所述指定域名的正常访问频次的统计值以及所述指定域名的正常访问频次的峰值倍数计算出所述指定域名的攻击缓解因子,包括:根据以下公式计算出所述指定域名的攻击缓解因子;公式REL=NormalFre×N×Ratio×ZI×Adj其中,F表示攻击缓解因子;NormalFre表示所述指定域名的正常访问频次的统计值;N表示所述指定域名的正常访问频次的峰值倍数;Ratio表示固定系数;Z表示指数函数的底数;I表示所述指定域名的攻击强度;Adj表示用于指数权重调节的调节参数。可选地,所述根据所述攻击缓解因子确定所述指定域名的第一解析周期,包括:根据以下公式计算所述指定域名的第一解析周期;公式Interval=Q×I其中,Interval表示解析周期;Q表示预定的间隔时间值;I表示攻击缓解因子。可选地,所述方法还包括:对正常业务请求状态的各个域名的访问请求,按照域名访问频次统计周期进行统计,得到包含所有缓存域名的访问阈值配置列表,所述访问阈值配置列表中记录有域名的正常访问频次的统计值以及域名的正常访问频次的峰值倍数。依据本发明实施例的第二个方面,还提供了一种域名级的自适应抗DDOS攻击的装置,包括:域名访问频次统计模块,用于接收指定域名的访问请求,并确定指定周期内所述指定域名的请求访问频次;攻击分析模块,用于根据所述指定域名的请求访问频次和所述指定域名的请求访问门限值,确定所述指定域名的攻击判定结果;根据所述攻击判定结果,确定所述指定域名的解析周期;全局解析与调度模块,用于根据所述解析周期,对所述指定域名的访问请求进行解析响应。可选地,所述攻击分析模块包括:攻击判定子模块,用于根据所述指定域名的请求访问频次和所述指定域名的请求访问门限值,确定所述指定域名的攻击判定结果;攻击缓解子模块,用于若所述指定域名的请求访问频次大于或等于所述指定域名的请求访问门限值,所述攻击判定结果为疑似攻击,确定所述指定域名的第一解析周期;若所述指定域名的请求访问频次小于所述指定域名的请求访问门限值,所述攻击判定结果为正常访问,确定所述指定域名的第二解析周期。可选地,所述攻击判定子模块包括:攻击强度计算单元,用于根据所述指定域名的请求访问频次、所述指定域名的正常访问频次的统计值以及所述指定域名的正常访问频次的峰值倍数,计算出所述指定域名的攻击强度;攻击缓解因子计算单元,根据所述指定域名的攻击强度、所述指定域名的正常访问频次的统计值以及所述指定域名的正常访问频次的峰值倍数,计算出所述指定域名的攻击缓解因子;解析周期计算单元,用于根据所述攻击缓解因子确定所述指定域名的第一解析周期。可选地,所述攻击强度计算单元进一步用于:根据以下公式计算所述指定域名的攻击强度;公式I=Fre/NormalFre×N其中,I表示攻击强度;Fre表示所述指定域名的请求访问频次;NormalFre表示所述指定域名的正常访问频次的统计值;N表示所述指定域名的正常访问频次的峰值倍数。可选地,所述攻击缓解因子计算单元进一步用于:根据以下公式计算出所述指定域名的攻击缓解因子;公式F=NormalFre×N×P×ZI×b其中,F表示攻击缓解因子;NormalFre表示所述指定域名的正常访问频次的统计值;N表示所述指定域名的正常访问频次的峰值倍数;P表示固定系数;Z表示指数函数的底数;I表示所述指定域名的攻击强度;b表示用于指数权重调节的调节参数。可选地,所述解析周期计算单元进一步用于:根据以下公式计算所述指定域名的第一解析周期;公式Interval=Q×I其中,Interval表示解析周期;Q表示预定的间隔时间值;I表示攻击缓解因子。可选地,所述攻击分析模块还包括:日志分析子模块,用于对正常业务请求状态的各个域名的访问请求,按照域名访问频次统计周期进行统计,得到包含所有缓存域名的访问阈值配置列表,所述访问阈值配置列表中记录有域名的正常访问频次的统计值以及域名的正常访问频次的峰值倍数。上述技术方案中的一个技术方案具有如下优点或有益效果:针对可能发起的攻击,以域名为粒度,设置请求访问门限值(或者称为流量阈值),然后基于指定域名的请求访问频次和请求访问门限值,确定攻击判定结果,再根据该攻击判定结果确定该指定域名的解析周期,基于该解析周期对指定域名的解析进行缓解,从而实现对被攻击域名的解析进行缓解,同时保障非攻击域名的正常解析,可配合边缘节点DNS的超时机制,限制用户对被攻击网站的解析请求频次。附图说明图1为现有的CDN结构示意图;图2为DNSCNAME方式的示意图;图3为DNSForward方式的示意图;图4为本发明实施例一中域名级的自适应抗DDOS攻击的方法的流程图;图5为本发明实施例一中确定攻击判定结果为疑似攻击的指定域名的解析周期的流程图;图6为本发明实施例二中域名级的自适应抗DDOS攻击的装置的框图;图7为别发明实施例二中域名级的自适应抗DDOS攻击的装置执行的流程图。具体实施方式下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。本领域技术人员知道,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本发明的实施例可以具体实现为以下形式:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。实施例一参见图4,图中示出了一种域名级的自适应抗DDOS攻击的方法,具体步骤如下:步骤401、接收指定域名的访问请求,并确定指定周期内所述指定域名的请求访问频次;在本实施例中,可以按指定周期T对访问的域名解析请求进行统计,并生成动态域名访问频次列表,上述指定周期T为域名访问频次统计的固定周期,该指定周期T可配置,例如可以是1分钟、15分钟或1小时,当然也并不限于此。步骤402、根据所述指定域名的请求访问频次和所述指定域名的请求访问门限值,确定所述指定域名的攻击判定结果;上述攻击判定结果用于表示该指定域名是否存在被攻击的可能性。例如:若所述指定域名的请求访问频次大于或等于所述指定域名的请求访问门限值,所述攻击判定结果为疑似攻击。若所述指定域名的请求访问频次小于所述指定域名的请求访问门限值,所述攻击判定结果为正常访问。步骤403、根据所述攻击判定结果,确定所述指定域名的解析周期;上述解析周期是指解析该指定域名所需等待的时间。例如:若所述指定域名的请求访问频次大于或等于所述指定域名的请求访问门限值,所述攻击判定结果为疑似攻击,确定所述指定域名的第一解析周期,例如该第一解析周期可以为大于零的值;若所述指定域名的请求访问频次小于所述指定域名的请求访问门限值,所述攻击判定结果为正常访问,确定所述指定域名的第二解析周期,例如该第二解析周期可以为零。步骤404、根据所述解析周期,对所述指定域名的访问请求进行解析响应。若指定域名的解析周期为大于零的值,则需要间隔该解析周期,然后才能对该指定域名的访问请求进行解析,然后反馈解析响应到LocalDNS。若指定域名的解析周期为零,则正常解析该指定域名反馈解析响应到LocalDNS在本实施例中是针对可能发起的攻击,以域名为粒度,设置请求访问门限值(或者称为流量阈值),然后基于指定域名的请求访问频次和请求访问门限值,确定攻击判定结果,再根据该攻击判定结果确定该指定域名的解析周期,基于该解析周期对指定域名的解析进行缓解,从而实现对被攻击域名的解析进行缓解,同时保障非攻击域名的正常解析,可配合边缘节点DNS的超时机制,限制用户对被攻击网站的解析请求频次。在本实施例中,可根据以下流程确定攻击判定结果为疑似攻击的指定域名的解析周期,参见图5。步骤501、根据所述指定域名的请求访问频次、所述指定域名的正常访问频次的统计值以及所述指定域名的正常访问频次的峰值倍数,计算出所述指定域名的攻击强度;根据以下公式计算所述指定域名的攻击强度;公式I=Fre/NormalFre×N其中,I表示攻击强度;Fre表示所述指定域名的请求访问频次;NormalFre表示所述指定域名的正常访问频次的统计值;N表示所述指定域名的正常访问频次的峰值倍数。例如,以域名AA为例,假设NormalFre_AA=3000,N=3,FreAA=10000,可计算I_AA=1.11。步骤502、根据所述指定域名的攻击强度、所述指定域名的正常访问频次的统计值以及所述指定域名的正常访问频次的峰值倍数,计算出所述指定域名的攻击缓解因子;根据以下公式计算出所述指定域名的攻击缓解因子;公式REL=NormalFre×N×Ratio×ZI×Adj其中,REL表示攻击缓解因子;NormalFre表示所述指定域名的正常访问频次的统计值;N表示所述指定域名的正常访问频次的峰值倍数;Ratio表示固定系数,与系统的容量和处理能力相关,例如Ratio=0.0001;Z表示指数函数的底数,例如Z=2;I表示所述指定域名的攻击强度;Adj表示用于指数权重调节的调节参数,例如Adj=2。例如,以域名AA为例,REL=F(NormalFre_AA,N,I_AA),其中F函数为攻击缓解算法,可自定义。在本实施例中依据实际经验定义为指数函数。假设NormalFre_AA=3000,N=3,I_AA=1.11。可计算出:REL=3000×3×0.0001×21.11×2=3.78。步骤503、根据所述攻击缓解因子确定所述指定域名的第一解析周期。根据以下公式计算所述指定域名的第一解析周期;公式Interval=Q×REL其中,Interval表示解析周期;Q表示预定的间隔时间值,例如Q=1秒;REL表示攻击缓解因子。例如,以域名AA为例,REL_AA=3.78,假设默认的Q=1秒,则Interval_AA=3.78秒。在本实施例中,所述方法还包括:对正常业务请求状态的各个域名的访问请求,按照域名访问频次统计周期进行统计,得到包含所有缓存域名的访问阈值配置列表,所述访问阈值配置列表中记录有域名的正常访问频次的统计值以及域名的正常访问频次的峰值倍数。实施例二参见图6,图中示出了一种域名级的自适应抗DDOS攻击的装置,该装置(例如称为全局调度中心)包括:域名访问频次统计模块601,用于接收指定域名的访问请求,并确定指定周期内所述指定域名的请求访问频次;攻击分析模块602,用于根据所述指定域名的请求访问频次和所述指定域名的请求访问门限值,确定所述指定域名的攻击判定结果;根据所述攻击判定结果,确定所述指定域名的解析周期;全局解析与调度模块603,用于根据所述解析周期,对所述指定域名的访问请求进行解析响应。在本实施例中,域名访问频次统计模块601可以按指定周期T对访问的域名解析请求进行统计,并生成动态域名访问频次列表,上述指定周期T为域名访问频次统计的固定周期,该指定周期T可配置,例如可以是1分钟、15分钟或1小时,当然也并不限于此。所述攻击分析模块602包括:攻击判定子模块6021,用于根据所述指定域名的请求访问频次和所述指定域名的请求访问门限值,确定所述指定域名的攻击判定结果;攻击缓解子模块6022,用于若所述指定域名的请求访问频次大于或等于所述指定域名的请求访问门限值,所述攻击判定结果为疑似攻击,确定所述指定域名的第一解析周期;若所述指定域名的请求访问频次小于所述指定域名的请求访问门限值,所述攻击判定结果为正常访问,确定所述指定域名的第二解析周期。在本实施例中,可选地,所述攻击分析模块602还包括:日志分析子模块6023,用于对正常业务请求状态的各个域名的访问请求,按照域名访问频次统计周期进行统计,得到包含所有缓存域名的访问阈值配置列表,所述访问阈值配置列表中记录有域名的正常访问频次的统计值以及域名的正常访问频次的峰值倍数。在本实施例中,可选地,所述攻击判定子模块包括:攻击强度计算单元,用于根据所述指定域名的请求访问频次、所述指定域名的正常访问频次的统计值以及所述指定域名的正常访问频次的峰值倍数,计算出所述指定域名的攻击强度;攻击缓解因子计算单元,根据所述指定域名的攻击强度、所述指定域名的正常访问频次的统计值以及所述指定域名的正常访问频次的峰值倍数,计算出所述指定域名的攻击缓解因子;解析周期计算单元,用于根据所述攻击缓解因子确定所述指定域名的第一解析周期。在本实施例中,可选地,所述攻击强度计算单元进一步用于:根据以下公式计算所述指定域名的攻击强度;公式I=Fre/NormalFre×N其中,I表示攻击强度;Fre表示所述指定域名的请求访问频次;NormalFre表示所述指定域名的正常访问频次的统计值;N表示所述指定域名的正常访问频次的峰值倍数。在本实施例中,可选地,所述攻击缓解因子计算单元进一步用于:根据以下公式计算出所述指定域名的攻击缓解因子;公式F=NormalFre×N×P×ZI×b其中,F表示攻击缓解因子;NormalFre表示所述指定域名的正常访问频次的统计值;N表示所述指定域名的正常访问频次的峰值倍数;P表示固定系数;Z表示指数函数的底数;I表示所述指定域名的攻击强度;b表示用于指数权重调节的调节参数。在本实施例中,可选地,所述解析周期计算单元进一步用于:根据以下公式计算所述指定域名的第一解析周期;公式Interval=Q×I其中,Interval表示解析周期;Q表示预定的间隔时间值;I表示攻击缓解因子。下面以域名AA为例:当LocalDNS(本地DNS)提交域名AA的访问请求时,域名访问频次统计模块601按指定周期T的访问频次进行计算得出域名AA的请求访问频次FreAA,并生成请求信息Request=(AA,FreAA)发送到攻击分析模块602。日志分析子模块6023对正常业务请求状态下的各域名的访问请求进行周期性统计,并按域名访问频次统计周期T(例如1分钟)对各缓存域名配置列(DomainList)进行分析与统计。经过一段时间的学习与统计,计算得出正常访问频次统计结果,形成包含所有缓存域名的访问阈值配置列表(DomainFreList)。域名NormalFre(次/T)NAA30003BB60003CC2002………上述AA、BB、CC为示例域名名称。上述N表示:正常访问频次的峰值倍数,N可以依据不同域名访问的波动情况进行不同配置。在本实施例中,攻击判定子模块6021接收域名访问频次统计模块601发送的请求信息,根据该请求信息Request=(AA,FreAA),指定域名AA的访问频次FreAA是否超过限定的访问频次,若超过限定的访问频次,将疑似攻击请求消息发送给攻击缓解子模块6022,该疑似攻击请求消息包含指定域名的攻击强度、指定域名的正常访问频次的统计值以及指定域名的正常访问频次的峰值倍数;若没有超过限定的访问频次,判定为正常访问,将判定结果直接反馈给全局解析与调度模块603。举例说明:若FreAA>=NormalFre_AA×N_AA,则判定为攻击,计算攻击强度I_AA=FreAA/NormalFre×N_AA,其中I_AA表示域名AA的攻击强度,NormalFre_AA表示域名AA正常访问频次的统计值,N_AA表示域名AA的正常访问频次的峰值倍数。假设NormalFre_AA=3000,N=3,FreAA=10000,可计算I_AA=1.11,将疑似攻击请求消息Request_ATT=(AA,FreAA,N,I_AA)发送到攻击缓解子模块。若FreAA<NormalFre_AA×N_AA,判定为正常访问,将判定结果直接反馈全局解析与调度模块603,例如判定结果Result=(AA,0),其中“0”表示全局解析与调度模块603解析域名AA所需要等待的时间为0秒。攻击缓解子模块6022,用于在接收到疑似攻击请求消息后根据所述指定域名的攻击强度、所述指定域名的正常访问频次的统计值以及所述指定域名的正常访问频次的峰值倍数计算出所述指定域名的攻击缓解因子。举例说明:当攻击环节子模块6022接收到疑似攻击请求消息Request_ATT=(AA,NormalFre_AA,N,I_AA)后,执行攻击缓解因子计算REL=F(NormalFre_AA,N,I_AA)。上述REL表示:攻击缓解因子,默认为0。上述F()函数为攻击缓解算法,可自定义。在实施例中,依据实际经验将F()函数定义为指数函数。F=NormalFre_AA×N×Ratio×ZI_AA×AdjRatio为固定系数,与系统的容量和处理能力相关,例如0.0001;Z:指数函数的底数,例如Z=2;Adj:调节参数,用于指数权重调节,例如Adj=2。举例说明:REL=3000×3×0.0001×21.11×2=3.78在本实施例中,攻击缓解子模块6022将指定域名的分析结果发送至反馈全局解析与调度模块603,该分析结果中包含指定域名的攻击缓解因子,例如攻击缓解子模块6022将指定域名AA的分析结果Result=(AA,3.78)发送至反馈全局解析与调度模块603。在本实施例中,全局解析与调度模块603依据攻击分析模块602发送的分析结果进行解析调度。若分析结果Result中的REL=0,则正常进行解析与反馈Response到LocalDNS;若REL不为0,说明存在攻击,则间隔一定的解析周期Interval_AA=Interval×REL后进行解析响应。上述Interval:默认解析间隔周期,可配置。例如针对Result_AA=(AA,3.78),假设默认的Interval=1秒,则Interval_AA=3.78秒。下面结合图6和图7,详细介绍本实施例中的域名级的自适应抗DDOS攻击流程,具体步骤如下:步骤701、LocalDNS发送指定域名的访问请求;步骤702、域名访问频次统计模块计算指定域名访问频次;步骤703、攻击判定子模块执行访问频次对比,若超过阈值,进入步骤704;否则711;步骤704、攻击缓解子模块计算缓解因子,并将信息反馈访问频次统计模块;步骤705、向全局解析与调度模块执行解析请求;步骤706、依据域名、缓解因子执行解析,然后进入步骤707,或者进入步骤710;步骤707、存储调度日志;步骤708、日志分析;步骤709、访问阈值配置列表,然后返回步骤703;步骤710、反馈访问频次统计模块解析结果;步骤711、反馈LocalDNS解析结果。采用该方案,可针对不同的域名进行细粒度控制,例如针对AA域名有攻击行为时,Result_AA=(AA,1.944);而此时若针对BB网站无攻击行为,则Result_BB=(AA,0)。从用户的角度看,当用户向LocalDNS发送AA的请求后,需要1.944秒(不包括网络延迟)才收到反馈;用户访问BB则实时收到解析反馈。由上可知,采用该技术能有效防止针对CDN系统的DDOS攻击,并能实现对CDN不同缓存网站的细粒度控制,能尽可能保证CDN的正常运行。应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。在本发明的各种实施例中,应理解,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定另外,本文中术语“系统”和“网络”在本文中常可互换使用。应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。在本申请所提供的实施例中,应理解,“与A相应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。在本申请所提供的几个实施例中,应该理解到,所揭露方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理包括,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述收发方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,简称ROM)、随机存取存储器(RandomAccessMemory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。以上所述的是本发明的优选实施方式,应当指出对于本
技术领域
的普通人员来说,在不脱离本发明所述的原理前提下还可以做出若干改进和润饰,这些改进和润饰也在本发明的保护范围内。当前第1页1 2 3 
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1