一种防御网络攻击的方法与设备的制造方法_3

文档序号:8945769阅读:来源:国知局
070]在步骤S13中,设备I当所述访问请求触发所述防御策略信息,对所述用户设备进行验证处理。
[0071]在具体的实施例中,所述验证处理可以包括多种验证方法,可以根据实际情况配置一种验证方法或者多种验证方法自由组合的方式。
[0072]具体地,在步骤S13中,当所述访问请求触发所述防御策略信息,设备I向所述用户设备发送对应的验证信息;设备I接收所述用户设备对所述验证信息的反馈信息;设备I根据所述反馈信息,对所述用户设备进行验证处理。
[0073]在此,所述验证信息可以根据所配置的一种验证方法或多种验证方法的自由组合来确定。根据所述用户设备对所述验证信息的反馈信息,进行相应的验证处理,判断所述用户设备是否通过验证。
[0074]在优选的实施例中,还可以对总访问请求数、正常访问请求数、触发验证次数、通过验证次数、网络攻击次数、发送接收流量、缓存流量等指标进行实时统计,并且可以实时展示攻击日志,统计攻击次数排名靠前的若干个IP地址,根据统计结果生成图形报表,形象直观地展示运行情况,提升用户体验。
[0075]具体地,所述验证信息可以包括被加密的可执行模块信息;所述反馈信息可以包括所述用户设备重新发送的请求页面信息,其中,所述请求页面信息包括所述用户设备通过执行所述可执行模块信息所获得的验证参数信息。
[0076]例如,所述被加密的可执行模块信息可以是一段加密的JavaScript代码,假设所述用户设备请求访问页面https://www.baidu.com/,当所述访问请求触发所述防御策略信息,所述用户设备获取一段加密的JavaScript代码,假设所述用户设备执行该代码(即所述可执行模块信息)后获得的验证参数信息为字符串“? jskey =4946fab98eff024e8877”,那么所述用户设备重新发送的请求页面信息包括https://www.baidu.com/ ? jskey = 4946fab98eff024e8877,根据该请求页面信息判断所述用户设备是否通过验证。所述用户设备的浏览器可以自动执行所述可执行模块信息,做到验证过程用户无感知。而在大部分情况下攻击器无法执行所述可执行模块信息,故无法通过验证。
[0077]优选地,所述验证信息还可以包括可执行模块信息的地址相关信息;所述反馈信息包括所述用户设备重新发送的请求页面信息,其中,所述请求页面信息包括所述用户设备通过执行所述可执行模块信息所获得的验证参数信息,所述可执行模块信息是所述用户设备根据所述地址相关信息获得的。
[0078]例如,所述可执行模块信息的地址相关信息可以是一段Flash代码,当所述访问请求触发所述防御策略信息,所述用户设备获取一段Flash代码,假设所述用户设备执行该Flash代码(即所述可执行模块信息的地址相关信息)后获得对应Flash文件的地址继而获取该Flash文件,假设所述Flash文件中包括一段加密的JavaScript代码(即所述可执行模块信息),所述用户设备执行所述Flash文件中的该JavaScript代码后获得相应的字符串,然后重新发送所述请求页面信息。所述用户设备的浏览器可以自动执行所述可执行模块信息,做到验证过程用户无感知。而在大部分情况下攻击器无法执行所述可执行模块信息,故无法通过验证。
[0079]优选地,在步骤S13中,当所述访问请求触发所述防御策略信息,设备I检测是否满足验证码触发条件;当满足所述验证码触发条件,设备I向所述用户设备发送对应的验证信息,其中,所述验证信息包括包含图片验证码的验证页面。
[0080]在此,当满足所述验证码触发条件,所述用户设备获取对应的验证信息,所述用户设备的浏览器显示包含图片验证码的验证页面,用户可以识别图片验证码并手动输入相应的验证码,而攻击器无法做到。所述用户设备对所述验证信息的反馈信息可以包括是否包含验证码、所包含的验证码是否正确。
[0081]具体地,所述验证码触发条件包括以下至少任一项:所述访问请求源自类浏览器攻击器;所述目标页面所对应的当前攻击频次信息等于或超过预定的攻击阈值信息。
[0082]在具体的实施例中,若所述访问请求源自类浏览器攻击器,此类攻击器可以执行所述可执行模块信息,所述验证信息包括被加密的可执行模块信息或可执行模块信息的地址相关信息都无法阻止此类攻击器通过验证。此时,检测到满足验证码触发条件,所述验证信息包括包含图片验证码的验证页面可以阻止此类攻击器通过验证。若所述目标页面所对应的当前攻击频次信息等于或超过预定的攻击阈值信息,也可以采用这种严格的验证方式。
[0083]在步骤S14中,设备I当所述用户设备通过验证处理,将所述目标页面返回至所述用户设备。
[0084]在此,对于通过验证处理的所述用户设备,将会响应所述用户设备的访问请求,返回所述目标页面;对于未通过验证处理的所述用户设备(攻击器),将不会响应所述用户设备的访问请求。
[0085]图2示出根据本申请一个优选实施例的一种防御网络攻击的方法流程图。
[0086]该方法包括步骤S21、步骤S22、步骤S23、步骤S24、步骤S25和步骤S26。在此,步骤S21、步骤S22、步骤S23、步骤S24与图1中步骤S11、步骤S12、步骤S13、步骤S14的内容相同或基本相同,为简明起见,不再赘述。
[0087]具体地,在步骤S25中,当所述用户设备通过验证处理,设备I将所述用户设备的网络地址添加至对应的动态网络地址白名单信息中;在步骤S26中,当所述用户设备未通过验证处理,设备I将所述用户设备的网络地址添加至对应的动态网络地址黑名单信息中。
[0088]在优选的实施例中,所述动态网络地址白名单信息和所述动态网络地址黑名单具有可设置的生命周期,对于超过所述生命周期的网络地址将从所述动态网络地址白名单信息或所述动态网络地址黑名单中剔除。在所述生命周期内,不经过验证而直接响应所述动态网络地址白名单信息中的所述用户设备的访问请求,不经过验证而直接阻止所述动态网络地址黑名单信息中的所述用户设备的访问请求。在超过所述生命周期后,当所述访问请求触发所述防御策略信息,需要对不属于所述动态网络地址白名单信息或所述动态网络地址黑名单中的所述用户设备进行验证处理。
[0089]图3示出根据本申请另一个方面的一种防御网络攻击的设备1,其中,设备I包括第一装置11、第二装置12、第三装置13和第四装置14。
[0090]具体地,所述第一装置11获取用户设备对目标页面的访问请求;所述第二装置12根据所述目标页面对应的防御策略信息,检测所述访问请求是否触发所述防御策略信息;所述第三装置13当所述访问请求触发所述防御策略信息,对所述用户设备进行验证处理;所述第四装置14当所述用户设备通过验证处理,将所述目标页面返回至所述用户设备。
[0091]在此,所述设备I包括但不限于用户设备、网络设备、或用户设备与网络设备通过网络相集成所构成的设备。所述用户设备其包括但不限于任何一种可与用户通过触摸板进行人机交互的移动电子产品,例如智能手机、PDA等,所述移动电子产品可以采用任意操作系统,如android操作系统、1S操作系统等。其中,所述网络设备包括一种能够按照事先设定或存储的指令,自动进行数值计算和信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程门阵列(FPGA)、数字处理器(DSP)、嵌入式设备等。所述网络设备其包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云;在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟超级计算机。所述网络包括但不限于互联网、广域网、城域网、局域网、VPN网络、无线自组织网络(AdHoc网络)等。优选地,设备I还可以是运行于所述用户设备、网络设备、或用户设备与网络设备、网络设备、触摸终端或网络设备与触摸终端通过网络相集成所构成的设备上的脚本程序。当然,本领域技术人员应能理解上述设备I仅为举例,其他现有的或今后可能出现的设备I如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
[0092]上述各装置之间是持续不断工作的,在此,本领域技术人员应理解“持续”是指上述各装置分别实时地或者按照设定的或实时调整的工作模式要求,例如所述第一装置11持续获取用户设备对目标页面的访问请求;所述第二装置12持续根据所述目标页面对应的防御策略信息,检测所述访问请求是否触发所述防御策略信息;当所述访问请求触发所述防御策略信息,所述第三装置13持续对所述用户设备进行验证处理;当所述用户设备通过验证处理,所述第四装置14持续将所述目标页面返回至所述用户设备;直至所述第一装置11停止获取用户设备对目标页面的访问请求。
[0093]所述第一装置11获取用户设备对目标页面的访问请求。
[0094]在具体的实施例中,如果关闭防御网络攻击的功能,那么在获取所述访问请求后会直接将所述目标页面返回至用户设备;如果打开防御网络
当前第3页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1