• 
    <ul id="o6k0g"></ul>
    <ul id="o6k0g"></ul>

    一種攻擊識別方法和裝置制造方法及圖紙

    技術編號:15695431 閱讀:448 留言:0更新日期:2017-06-24 10:53
    本發明專利技術提供一種攻擊識別方法和裝置,其中方法包括:在確定存儲有業務請求中攜帶的請求端的標識特征時,獲取預設時間段內所述標識特征對應的發生業務沖突的沖突次數;若所述預設時間段內的所述沖突次數達到閾值,則確定所述標識特征對應的請求端為攻擊者,所述業務請求為攻擊請求。本發明專利技術降低了高并發攻擊時的寫入沖突對服務端的資源浪費。

    【技術實現步驟摘要】
    一種攻擊識別方法和裝置
    本專利技術涉及計算機技術,特別涉及一種攻擊識別方法和裝置。
    技術介紹
    網絡和計算機技術的發展,給人們的工作和生活都帶來了很多便利;但是,隨之也存在著安全風險,一些不法分子企圖采用一些非法操作獲取用戶在網絡中的隱密信息,而盜取用戶的個人資源。例如,其中一種不安全行為即為掃號攻擊,攻擊者通常會采取高并發的模擬請求不斷試探用戶的賬號登錄信息,直至獲取到正確的登錄信息。并且,這種高并發請求式的攻擊,經常會出現:同一個攻擊者IP會以較高的頻率發起兩次或多次模擬請求,即該IP地址的攻擊者發送模擬請求的頻率非常高,間隔時間很短。網絡安全管理人員通常也會采取一些措施來防范和識別上述的攻擊,比如,對于掃號攻擊,可以通過統計服務器記錄每一個IP地址請求的次數,接收到每一次請求都要對應更新該IP地址的請求次數值,當該次數滿足一定的閾值條件時則判定為掃號攻擊。在IP請求次數的統計中,由于上述的高并發請求的特點,很可能出現同時有兩個線程要對該同一個IP地址的請求次數進行寫入(即要更新該IP的對應次數),這就會出現“寫入沖突”。相關技術中,當出現沖突時,采取的措施是重試,服務器要再重新寫一次。但是,如上所述的,這種高并發攻擊的特點是請求頻率很高,即使重寫,繼續發生沖突的概率也會相當高,而每次重寫都會占用服務器的系統資源,造成資源浪費。
    技術實現思路
    有鑒于此,本專利技術提供一種攻擊識別方法和裝置,以降低高并發攻擊時的寫入沖突對服務端的資源浪費。具體地,本專利技術是通過如下技術方案實現的:第一方面,提供一種攻擊識別方法,所述方法包括:在確定存儲有業務請求中攜帶的請求端的標識特征時,獲取預設時間段內所述標識特征對應的發生業務沖突的沖突次數;若所述預設時間段內的所述沖突次數達到閾值,則確定所述標識特征對應的請求端為攻擊者,所述業務請求為攻擊請求。第二方面,提供一種攻擊識別裝置,所述裝置包括:信息獲取模塊,用于在確定存儲有業務請求中攜帶的請求端的標識特征時,獲取預設時間段內所述標識特征對應的發生業務沖突的沖突次數;識別處理模塊,用于在預設時間段內所述沖突次數達到閾值時,則確定所述標識特征對應的請求端為攻擊者,所述業務請求為攻擊請求。本專利技術實施例的攻擊識別方法和裝置,通過利用緩存存儲沖突相關信息,可以通過該沖突相關信息確定發生業務沖突的請求端是否是攻擊者,從而可以在識別到攻擊時進行攔截,降低高并發攻擊時的寫入沖突對服務端的資源浪費。附圖說明圖1為本專利技術實施例提供的一種掃號攻擊的場景示意圖;圖2為本專利技術實施例提供的一種識別攻擊沖突的應用示意圖;圖3為本專利技術實施例提供的一種信息存儲的結構示意圖;圖4為本專利技術實施例提供的一種攻擊識別方法的流程圖;圖5為本專利技術實施例提供的一種攻擊識別裝置的結構示意圖;圖6為本專利技術實施例提供的一種攻擊識別裝置的結構示意圖。具體實施方式掃號攻擊是一種以自動機器行為執行用戶名密碼來進行模擬登錄,嘗試用戶名密碼信息是否正確的攻擊方式。例如,如圖1所示,終端11是一個被黑客控制的設備,用于作為掃號攻擊的發起端。該終端11的IP地址是IP1,該終端11可以發起高并發式的攻擊,如圖1中的攻擊1、攻擊2、攻擊3、攻擊4等多次攻擊,可以是以較高的頻率發起,每一次攻擊即終端11發起一次模擬登錄,且每次攻擊使用的用戶名和密碼可以不同;如果某一次登錄成功,則攻擊者就可以獲取到用戶的私密信息。上述掃號攻擊對應的登錄信息,可以是某個應用的注冊用戶的信息,比如,可以是一個購物網站的登錄信息,很多的用戶都在該購物網站進行了注冊并在該網站進行購物,該網站也在每個用戶的賬號下存儲了一些對應該用戶的私密信息。為了防范掃號攻擊,保護用戶的信息安全,應用可以使用統計服務器來進行掃號攻擊的識別,如圖1所示,統計服務器12可以接收到很多業務請求,本例子中,該業務請求可以是登錄請求,比如,一個正常的應用注冊用戶在自己的電腦上進行網站登錄時,可以輸入自己的用戶名和密碼請求登錄,該電腦則發送登錄請求。對于統計服務器12來說,其所收到的眾多業務請求中,既包括正常用戶的請求,也包括攻擊者的業務請求,即圖1中示例的終端11發送的攻擊1、攻擊2等多次攻擊對應的登錄請求。統計服務器12可以采用計數統計的方式判斷是否發生掃號攻擊,這種計數統計的方式可以記錄每個業務請求對應的IP地址,以及該IP地址發起請求的次數,并將統計信息以key-value鍵值對的形式存儲,其中,Key即為IP地址,value即為請求次數。舉例來說,圖1中的攻擊者即終端11以高頻率發起攻擊,也就是說“IP1”這個IP地址將頻繁的不斷的進行登錄請求,第一次接收到該請求時,統計服務器12可以記錄“key=IP1,value=1”,第二次接收到請求時,還是該IP地址所發,統計服務器12要對鍵值對進行更新,更改為“key=IP1,value=2”,可以看到,每次接收到一個請求,要對該請求的源IP地址對應的value進行寫入操作,進行value值的更新。但是,由于掃號攻擊的特點即具有高并發性,容易引起一個問題,即同時有兩個線程要對同一個IP地址對應的value進行寫更新,這是由于較短時間內接收到該IP地址發起的兩次請求所導致,那就有可能出現“寫入沖突”,寫入沖突是數據庫為了保證數據準確性而采取的一個特性。并不是說掃號攻擊的每次攻擊請求都會導致寫入沖突,但是掃號攻擊的高并發特點使得寫入沖突會以相當高的幾率發生,并且很可能持續發生寫入沖突。這種情況下,如果統計服務器側在每次沖突發生時都進行重試,即重新寫入,將嚴重浪費系統資源,尤其應當盡量避免將資源浪費在這種掃號攻擊的非法請求的處理上?;谏鲜?,本申請實施例提供了一種攻擊識別方法,該方法的主要目的是,降低高并發攻擊時的寫入沖突對服務端的資源浪費,主要是識別業務請求沖突是掃號攻擊的沖突還是正常的沖突,將掃號攻擊的沖突識別出來,使得統計服務器12側不再對這種沖突進行重寫而浪費資源。如圖2所示,本例子設置了攻擊識別裝置13,例如,如圖2所示,該攻擊識別裝置13可以包括:一個第一緩存131、以及至少一個第二緩存132。例如,這里的緩存可以是LRU(leastrecentlyused,近期最少使用)Cache,LRUCache是一種按照最近最少使用的原則將緩存中的部分對象移除的機制;其中,這里的第一緩存131和第二緩存132可以并不是在物理上限定的兩塊隔離的LRUCache,而是可以根據存儲內容的不同來區分,比如,第一緩存131中可以存儲發生沖突時的請求端標識特征,而第二緩存132可以用于存儲標識特征對應的沖突信息,比如沖突時間。該攻擊識別裝置13可以獲取到終端11發送的業務請求中攜帶的請求端(比如,終端11)的標識特征(比如,終端11的IP地址),并且可以根據標識特征判斷這是否是一次攻擊;攻擊識別裝置13還可以在識別確定請求端是攻擊端時,攔截攻擊端向統計服務器12發送的業務請求,從而減輕統計服務器側的壓力。還需要說明的是,上述的LRUCache中存儲的信息都是有關請求沖突的信息,而攻擊識別裝置13根據這些信息也是判斷某個發生請求沖突的IP地址是否是攻擊者的IP地址,即用于判斷沖突情況是否是攻擊行為造成。為了使得對本例子的攻擊識別方法的描述更加清楚,如下將先本文檔來自技高網...
    一種攻擊識別方法和裝置

    【技術保護點】
    一種攻擊識別方法,其特征在于,所述方法包括:在確定存儲有業務請求中攜帶的請求端的標識特征時,獲取預設時間段內所述標識特征對應的發生業務沖突的沖突次數;若所述預設時間段內的所述沖突次數達到閾值,則確定所述標識特征對應的請求端為攻擊者,所述業務請求為攻擊請求。

    【技術特征摘要】
    1.一種攻擊識別方法,其特征在于,所述方法包括:在確定存儲有業務請求中攜帶的請求端的標識特征時,獲取預設時間段內所述標識特征對應的發生業務沖突的沖突次數;若所述預設時間段內的所述沖突次數達到閾值,則確定所述標識特征對應的請求端為攻擊者,所述業務請求為攻擊請求。2.根據權利要求1所述的方法,其特征在于,所述方法還包括:若未存儲所述請求端的標識特征,或者,預設時間段內所述標識特征對應的沖突次數未達到閾值,則將所述業務請求發送至服務端進行處理;當接收到所述服務端反饋的發生業務沖突的提示時,存儲所述標識特征,并記錄本次業務沖突。3.根據權利要求2所述的方法,其特征在于,所述記錄本次業務沖突包括:在第一近期最少使用緩存LRUCache中存儲本次業務沖突的請求端的標識特征,所述第一LRUCache用于存儲發生業務沖突的各個請求端的標識特征;在與所述標識特征對應的第二LRUCache中,存儲本次業務沖突的沖突信息,所述沖突信息用于確定預設時間段內所述標識特征對應的沖突次數。4.根據權利要求3所述的方法,其特征在于,當所述沖突信息包括:所述標識特征對應的各次沖突發生的沖突時間時,所述獲取所述標識特征對應的發生業務沖突的沖突次數,包括:根據當前時間和預設時間段,獲得包括在所述預設時間段內的多個沖突時間,所述沖突時間的數量即為所述標識特征對應的沖突次數。5.根據權利要求3所述的方法,其特征在于,所述第一LRUCache的容量為至少用于存儲預設數量的標識特征;當所述沖突信息包括沖突時間時,所述第二LRUCache的容量為至少用于存儲預設數量的沖突時間,所述預設數量等于所述閾值對應的沖突次數。6.一種攻擊識別裝置,其...

    【專利技術屬性】
    技術研發人員:徐飛,谷勝才
    申請(專利權)人:阿里巴巴集團控股有限公司,
    類型:發明
    國別省市:開曼群島,KY

    網友詢問留言 已有0條評論
    • 還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。

    1
    主站蜘蛛池模板: 久久亚洲精品无码| 无码人妻AV免费一区二区三区| 妖精色AV无码国产在线看| 欧美性生交xxxxx无码影院∵| 国产成人无码精品久久久露脸 | 麻豆亚洲AV成人无码久久精品| JLZZJLZZ亚洲乱熟无码| 精品人妻大屁股白浆无码| 精品无码国产污污污免费网站国产| 人妻无码视频一区二区三区 | 国产午夜无码片在线观看| 国产午夜片无码区在线播放| 久久久久久99av无码免费网站 | yy111111电影院少妇影院无码| 久久精品亚洲中文字幕无码网站| 尤物永久免费AV无码网站| 亚洲AV永久无码精品放毛片| 无码精品人妻一区二区三区中| 久久久久亚洲精品无码网址| 日韩av无码成人无码免费| 无码精品人妻一区二区三区漫画 | 国产成人无码一区二区在线播放| 亚洲AV无码一区二区三区电影| 精品人妻无码区二区三区| 亚洲国产精品无码久久久秋霞2| 无码人妻啪啪一区二区| 亚洲精品无码高潮喷水A片软| 日韩亚洲AV无码一区二区不卡| 中文字幕无码AV波多野吉衣| 日韩AV高清无码| 国产麻豆天美果冻无码视频| 人妻无码一区二区三区| 久久美利坚合众国AV无码| 亚洲人片在线观看天堂无码| 精品久久久久久久无码| 97人妻无码一区二区精品免费| 色偷偷一区二区无码视频| 精品亚洲成在人线AV无码| 中文午夜人妻无码看片| 精品无码久久久久久久久| 国产精品无码亚洲精品2021|