网络攻击的防护方法及装置、电子设备和存储介质与流程

    技术2025-07-20  14


    本公开涉及数据处理,尤其涉及一种网络攻击的防护方法及装置、电子设备和存储介质。


    背景技术:

    1、现今ddos攻击越来越频繁、流量越来越大、针对性原来越来越来越强。

    2、目前,抗ddos攻击技术是针对所有网络内部的防护对象,为它们提供一层统一的防护策略。由于目前的抗ddos攻击技术是部署在防护对象外部的,与防护对象管理关联性不大,因为对于针对性较强的ddos攻击无法进行有效的防护。


    技术实现思路

    1、本公开提供了一种网络攻击的防护方法、装置、电子设备和存储介质。其主要目的在于解决对于针对性较强的ddos攻击无法进行有效的防护的问题。

    2、根据本公开的第一方面,提供了一种网络攻击的防护方法,其中,包括:

    3、获取访问流量,并确定所述访问流量的登录类型;

    4、根据所述访问流量的登录信息,在登录信息与检测项之间的对应关系中,确定所述访问流量对应的检测项;

    5、在根据所述检测项确定所述访问流量存在异常的情况下,根据预设时延函数,确定所述访问流量的时延数据;

    6、将所述时延数据设置为所述访问流量的时延参数。

    7、可选的,所述根据所述访问流量的登录信息,在登录信息与检测项之间的对应关系中,确定对所述访问流量的检测项包括:

    8、在确定所述访问流量的登录信息为登录用户时,根据所述登录用户的历史行为信息确定所述登录信息是否存在异常;

    9、在确定所述访问流量的登录信息为未登录用户时,根据所述访问流量的目标访问系统的系统特性确定所述访问流量是否存在异常;所述访问请求中包含目标访问系统。

    10、可选的,所述在根据所述检测项确定所述访问流量存在异常的情况下,根据预设时延函数,确定所述访问流量的时延数据包括:

    11、根据预设时延函数确定所述访问流量信息的时延数据;

    12、所述预设时延函数为:

    13、t=nmlnx

    14、其中,t为延时时间,n为延时系数,m为错峰系数,x为同一时刻第x条访问流量。

    15、可选的,所述将所述时延数据设置为所述访问流量的时延参数还包括:

    16、获取所述访问流量的ip地址;

    17、将所述时延数据设置为所述ip地址的时延数据。

    18、可选的,在将所述时延数据设置为所述ip地址的时延数据之后,所述方法还包括:

    19、在所述ip地址对应的访问流量出现异常的次数大于或等于预设阈值的情况下,将所述ip地址对应的访问流量进行抛弃。

    20、根据本公开的第二方面,提供了一种网络攻击的防护装置,包括:

    21、获取单元,用于获取访问流量,并确定所述访问流量的登录类型;

    22、第一确定单元,用于根据所述访问流量的登录信息,在登录信息与检测项之间的对应关系中,确定所述访问流量对应的检测项;

    23、第二确定单元,用于在根据所述检测项确定所述访问流量存在异常的情况下,根据预设时延函数,确定所述访问流量的时延数据;

    24、设置单元,用于将所述时延数据设置为所述访问流量的时延参数。

    25、可选的,所述第一确定单元包括:

    26、第一确定模块,用于在确定所述访问流量的登录信息为登录用户时,根据所述登录用户的历史行为信息确定所述登录信息是否存在异常;

    27、第二确定模块,用于在确定所述访问流量的登录信息为未登录用户时,根据所述访问流量的目标访问系统的系统特性确定所述访问流量是否存在异常;所述访问请求中包含目标访问系统。

    28、可选的,所述第二确定单元还用于:

    29、根据预设时延函数确定所述访问流量信息的时延数据;

    30、所述预设时延函数为:

    31、t=nmlnx

    32、其中,t为延时时间,n为延时系数,m为错峰系数,x为同一时刻第x条访问流量。

    33、可选的,所述第二确定单元还用于:

    34、获取所述访问流量的ip地址;

    35、将所述时延数据设置为所述ip地址的时延数据。

    36、可选的,在第二确定单元将所述时延数据设置为所述ip地址的时延数据后,所述装置还包括:

    37、处理单元,用于在所述ip地址对应的访问流量出现异常的次数大于或等于预设阈值的情况下,将所述ip地址对应的访问流量进行抛弃。

    38、根据本公开的第三方面,提供了一种电子设备,包括:

    39、至少一个处理器;以及

    40、与所述至少一个处理器通信连接的存储器;其中,

    41、所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述第一方面所述的方法。

    42、根据本公开的第四方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行前述第一方面所述的方法。

    43、根据本公开的第五方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现如前述第一方面所述的方法。

    44、本公开提供的网络攻击的防护方法、装置、电子设备和存储介质,主要技术方案包括:首先,获取访问流量,并确定所述访问流量的登录类型;根据所述访问流量的登录信息,在登录信息与检测项之间的对应关系中,确定所述访问流量对应的检测项;其次,在根据所述检测项确定所述访问流量存在异常的情况下,根据预设时延函数,确定所述访问流量的时延数据;最后,将所述时延数据设置为所述访问流量的时延参数。与相关技术相比,本申请实施例通过在确定访问流量的登录类型后,根据不同的登录类型确定不同的检测项,以确定访问流量的时延数据,增强了抵抗泛洪攻击的能力。

    45、应当理解,本部分所描述的内容并非旨在标识本申请的实施例的关键或重要特征,也不用于限制本申请的范围。本申请的其它特征将通过以下的说明书而变得容易理解。



    技术特征:

    1.一种网络攻击的防护方法,其特征在于,包括:

    2.根据权利要求1所述的方法,其特征在于,所述根据所述访问流量的登录信息,在登录信息与检测项之间的对应关系中,确定所述访问流量对应的检测项包括:

    3.根据权利要求1所述的方法,其特征在于,所述在根据所述检测项确定所述访问流量存在异常的情况下,根据预设时延函数,确定所述访问流量的时延数据包括:

    4.根据权利要求1-3中任一项所述的方法,其特征在于,所述将所述时延数据设置为所述访问流量的时延参数还包括:

    5.根据权利要求4所述的方法,其特征在于,在将所述时延数据设置为所述ip地址的时延数据之后,所述方法还包括:

    6.一种网络攻击的防护装置,其特征在于,包括:

    7.根据权利要求6所述的装置,其特征在于,所述第一确定单元包括:

    8.一种电子设备,其特征在于,包括:

    9.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行根据权利要求1-5中任一项所述的方法。

    10.一种计算机程序产品,其特征在于,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-5中任一项所述的方法。


    技术总结
    本公开公开了网络攻击的防护方法及装置、电子设备和存储介质,涉及数据处理技术领域,主要技术方案包括:首先,获取访问流量,并确定所述访问流量的登录类型;根据所述访问流量的登录信息,在登录信息与检测项之间的对应关系中,确定所述访问流量对应的检测项;其次,在根据所述检测项确定所述访问流量存在异常的情况下,根据预设时延函数,确定所述访问流量的时延数据;最后,将所述时延数据设置为所述访问流量的时延参数。与相关技术相比,本申请实施例通过在确定访问流量的登录类型后,根据不同的登录类型确定不同的检测项,以确定访问流量的时延数据,增强了抵抗泛洪攻击的能力。

    技术研发人员:陈科,吴永超
    受保护的技术使用者:中移(苏州)软件技术有限公司
    技术研发日:
    技术公布日:2024/10/24
    转载请注明原文地址:https://symbian.8miu.com/read-34174.html

    最新回复(0)