一種Web服務(wù)器DDOS攻擊的防范方法
【技術(shù)領(lǐng)域】
[0001]本發(fā)明涉及一種Web服務(wù)器DDOS攻擊的防范方法。
【背景技術(shù)】
[0002]當(dāng)今社會(huì)由于網(wǎng)絡(luò)的發(fā)展,信息傳播方式也千變?nèi)f化,信息傳播速度有了長(zhǎng)足的進(jìn)步,針對(duì)Web服務(wù)器的DDOS攻擊有多種,有半連接資源耗盡攻擊,有帶寬流量攻擊等等。分布式拒絕服務(wù)(DDOS:Distributed Denial of Service)攻擊指借助于客戶/服務(wù)器技術(shù),將多個(gè)計(jì)算機(jī)聯(lián)合起來(lái)作為攻擊平臺(tái),對(duì)一個(gè)或多個(gè)目標(biāo)發(fā)動(dòng)DDOS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。通常,攻擊者使用一個(gè)偷竊帳號(hào)將DDOS主控程序安裝在一個(gè)計(jì)算機(jī)上,在一個(gè)設(shè)定的時(shí)間主控程序?qū)⑴c大量代理程序通訊,代理程序已經(jīng)被安裝在Internet上的許多計(jì)算機(jī)上。代理程序收到指令時(shí)就發(fā)動(dòng)攻擊。利用客戶/服務(wù)器技術(shù),主控程序能在幾秒鐘內(nèi)激活成百上千次代理程序的運(yùn)行。當(dāng)DDOS攻擊的目的為耗光Web服務(wù)器的帶寬資源,攻擊的方法大概如下:提高單個(gè)攻擊機(jī)器的訪問(wèn)流量;使用多臺(tái)“肉機(jī)”同時(shí)進(jìn)行攻擊。
【發(fā)明內(nèi)容】
[0003]本發(fā)明為了解決現(xiàn)有技術(shù)的不足,提供一種Web服務(wù)器DDOS攻擊的防范方法,旨在提供一種提升Web服務(wù)器遭受DDOS攻擊時(shí)安全性的方法。
[0004]為解決上述技術(shù)問(wèn)題,本發(fā)明提供的一種Web服務(wù)器DDOS攻擊的防范方法,采用如下技術(shù)方案:
一種Web服務(wù)器DDOS攻擊的防范方法,其特征在于,包括如下步驟:
51:用戶的Web服務(wù)器訪問(wèn)數(shù)據(jù),所述DDOS建立DDOS防火墻,DDOS對(duì)用戶數(shù)據(jù)根據(jù)設(shè)定的規(guī)則進(jìn)行判斷;
52:如果正常,則放行數(shù)據(jù)包,用戶正常訪問(wèn)Web服務(wù)器;如果懷疑,則強(qiáng)制重定向用戶的訪問(wèn)到固定的問(wèn)題詢問(wèn)頁(yè)面,等待用戶的回答,并開(kāi)始計(jì)時(shí);
53:如果得到正確應(yīng)答,則放行數(shù)據(jù)包,用戶正常訪問(wèn)Web服務(wù)器;如果沒(méi)有得要應(yīng)答或者應(yīng)答錯(cuò)誤次數(shù)大于3次,則拋棄用戶的數(shù)據(jù)包,阻止用戶對(duì)Web服務(wù)器的訪問(wèn);
54:正常訪問(wèn)Web服務(wù)器時(shí),對(duì)用戶訪問(wèn)進(jìn)行流量統(tǒng)計(jì),并進(jìn)行流量整形。
[0005]具體地,所述DDOS防火墻記錄每個(gè)來(lái)訪用戶的源地址和源端口、已經(jīng)訪問(wèn)的Web詳細(xì)地址。
[0006]具體地,判讀用戶發(fā)起兩次打開(kāi)網(wǎng)頁(yè)請(qǐng)求之間的時(shí)間間隔,如果小于1-2秒則開(kāi)始計(jì)數(shù);如果在I分鐘之內(nèi)計(jì)數(shù)達(dá)到某個(gè)閥值的時(shí)候,懷疑是DDOS攻擊。
[0007]具體地,如果懷疑是DDOS攻擊的數(shù)據(jù)包,DDOS防火墻就強(qiáng)制把用戶的訪問(wèn)轉(zhuǎn)接到一個(gè)固定的查詢頁(yè)面,需要用戶輸入問(wèn)題的答案,并等待用戶的回應(yīng)。
[0008]具體地,如果在規(guī)定時(shí)間內(nèi)沒(méi)有收到用戶的回應(yīng)或者回應(yīng)的錯(cuò)誤次數(shù)達(dá)到5次以上,則丟棄此用戶的所有數(shù)據(jù)包;如果回應(yīng)正確則可以正常訪問(wèn)。
[0009]具體地,如果是正常的用戶訪問(wèn)則對(duì)每個(gè)IP地址進(jìn)行流量整形;根據(jù)Web服務(wù)器的總帶寬和當(dāng)前的用戶數(shù)量動(dòng)態(tài)計(jì)算出每個(gè)用戶的所能占用的帶寬的最大值,如果達(dá)到這個(gè)最大值,就需要對(duì)用戶的流量進(jìn)行帶寬控制,從而可以減緩Web服務(wù)器的壓力。
[0010]本發(fā)明提供的一種Web服務(wù)器DDOS攻擊的防范方法,建立DDOS防火墻,有效防范Web服務(wù)器遭受DDOS攻擊,提升Web服務(wù)器的安全性。
【附圖說(shuō)明】
[0011]圖1為本發(fā)明實(shí)施例所述的一種Web服務(wù)器DDOS攻擊的防范方法的步驟示意圖。
[0012]
【具體實(shí)施方式】
[0013]下面結(jié)合附圖對(duì)本發(fā)明實(shí)施例提供給的Web服務(wù)器DDOS攻擊的防范方法進(jìn)行詳細(xì)描述。
[0014]如圖1所示,本發(fā)明實(shí)施例提供的一種Web服務(wù)器DDOS攻擊的防范方法,其特征在于,包括如下步驟:
51:用戶的Web服務(wù)器訪問(wèn)數(shù)據(jù),所述DDOS建立DDOS防火墻,DDOS對(duì)用戶數(shù)據(jù)根據(jù)設(shè)定的規(guī)則進(jìn)行判斷;
52:如果正常,則放行數(shù)據(jù)包,用戶正常訪問(wèn)Web服務(wù)器;如果懷疑,則強(qiáng)制重定向用戶的訪問(wèn)到固定的問(wèn)題詢問(wèn)頁(yè)面,等待用戶的回答,并開(kāi)始計(jì)時(shí);
53:如果得到正確應(yīng)答,則放行數(shù)據(jù)包,用戶正常訪問(wèn)Web服務(wù)器;如果沒(méi)有得要應(yīng)答或者應(yīng)答錯(cuò)誤次數(shù)大于3次,則拋棄用戶的數(shù)據(jù)包,阻止用戶對(duì)Web服務(wù)器的訪問(wèn);
54:正常訪問(wèn)Web服務(wù)器時(shí),對(duì)用戶訪問(wèn)進(jìn)行流量統(tǒng)計(jì),并進(jìn)行流量整形。
[0015]具體地,所述DDOS防火墻記錄每個(gè)來(lái)訪用戶的源地址和源端口、已經(jīng)訪問(wèn)的Web詳細(xì)地址。
[0016]具體地,判讀用戶發(fā)起兩次打開(kāi)網(wǎng)頁(yè)請(qǐng)求之間的時(shí)間間隔,如果小于1-2秒則開(kāi)始計(jì)數(shù);如果在I分鐘之內(nèi)計(jì)數(shù)達(dá)到某個(gè)閥值的時(shí)候,懷疑是DDOS攻擊。
[0017]具體地,如果懷疑是DDOS攻擊的數(shù)據(jù)包,DDOS防火墻就強(qiáng)制把用戶的訪問(wèn)轉(zhuǎn)接到一個(gè)固定的查詢頁(yè)面,需要用戶輸入問(wèn)題的答案,并等待用戶的回應(yīng)。
[0018]具體地,如果在規(guī)定時(shí)間內(nèi)沒(méi)有收到用戶的回應(yīng)或者回應(yīng)的錯(cuò)誤次數(shù)達(dá)到5次以上,則丟棄此用戶的所有數(shù)據(jù)包;如果回應(yīng)正確則可以正常訪問(wèn)。
[0019]具體地,如果是正常的用戶訪問(wèn)則對(duì)每個(gè)IP地址進(jìn)行流量整形;根據(jù)Web服務(wù)器的總帶寬和當(dāng)前的用戶數(shù)量動(dòng)態(tài)計(jì)算出每個(gè)用戶的所能占用的帶寬的最大值,如果達(dá)到這個(gè)最大值,就需要對(duì)用戶的流量進(jìn)行帶寬控制,從而可以減緩Web服務(wù)器的壓力。
[0020]本發(fā)明提供的一種Web服務(wù)器DDOS攻擊的防范方法,建立DDOS防火墻,有效防范Web服務(wù)器遭受DDOS攻擊,提升Web服務(wù)器的安全性。
[0021]以上所述,僅為本發(fā)明的【具體實(shí)施方式】,但本發(fā)明的保護(hù)范圍并不局限于此,任何熟悉本技術(shù)領(lǐng)域的技術(shù)人員在本發(fā)明揭露的技術(shù)范圍內(nèi),可輕易想到變化或替換,都應(yīng)涵蓋在本發(fā)明的保護(hù)范圍之內(nèi)。因此,本發(fā)明的保護(hù)范圍應(yīng)所述以權(quán)利要求的保護(hù)范圍為準(zhǔn)。
【主權(quán)項(xiàng)】
1.一種Web服務(wù)器DDOS攻擊的防范方法,其特征在于,包括如下步驟: 51:用戶的Web服務(wù)器訪問(wèn)數(shù)據(jù),所述DDOS建立DDOS防火墻,DDOS對(duì)用戶數(shù)據(jù)根據(jù)設(shè)定的規(guī)則進(jìn)行判斷; 52:如果正常,則放行數(shù)據(jù)包,用戶正常訪問(wèn)Web服務(wù)器;如果懷疑,則強(qiáng)制重定向用戶的訪問(wèn)到固定的問(wèn)題詢問(wèn)頁(yè)面,等待用戶的回答,并開(kāi)始計(jì)時(shí); 53:如果得到正確應(yīng)答,則放行數(shù)據(jù)包,用戶正常訪問(wèn)Web服務(wù)器;如果沒(méi)有得要應(yīng)答或者應(yīng)答錯(cuò)誤次數(shù)大于3次,則拋棄用戶的數(shù)據(jù)包,阻止用戶對(duì)Web服務(wù)器的訪問(wèn); 54:正常訪問(wèn)Web服務(wù)器時(shí),對(duì)用戶訪問(wèn)進(jìn)行流量統(tǒng)計(jì),并進(jìn)行流量整形。2.根據(jù)權(quán)利要求1所述的Web服務(wù)器DDOS攻擊的防范方法,其特征在于,所述DDOS防火墻記錄每個(gè)來(lái)訪用戶的源地址和源端口、已經(jīng)訪問(wèn)的Web詳細(xì)地址。3.根據(jù)權(quán)利要求1所述的Web服務(wù)器DDOS攻擊的防范方法,其特征在于,判讀用戶發(fā)起兩次打開(kāi)網(wǎng)頁(yè)請(qǐng)求之間的時(shí)間間隔,如果小于1-2秒則開(kāi)始計(jì)數(shù);如果在I分鐘之內(nèi)計(jì)數(shù)達(dá)到某個(gè)閥值的時(shí)候,懷疑是DDOS攻擊。4.根據(jù)權(quán)利要求1所述的Web服務(wù)器DDOS攻擊的防范方法,其特征在于,如果懷疑是DDOS攻擊的數(shù)據(jù)包,DDOS防火墻就強(qiáng)制把用戶的訪問(wèn)轉(zhuǎn)接到一個(gè)固定的查詢頁(yè)面,需要用戶輸入問(wèn)題的答案,并等待用戶的回應(yīng)。5.根據(jù)權(quán)利要求1所述的Web服務(wù)器DDOS攻擊的防范方法,其特征在于,如果在規(guī)定時(shí)間內(nèi)沒(méi)有收到用戶的回應(yīng)或者回應(yīng)的錯(cuò)誤次數(shù)達(dá)到5次以上,則丟棄此用戶的所有數(shù)據(jù)包;如果回應(yīng)正確則可以正常訪問(wèn)。6.根據(jù)權(quán)利要求1所述的Web服務(wù)器DDOS攻擊的防范方法,其特征在于,如果是正常的用戶訪問(wèn)則對(duì)每個(gè)IP地址進(jìn)行流量整形;根據(jù)Web服務(wù)器的總帶寬和當(dāng)前的用戶數(shù)量動(dòng)態(tài)計(jì)算出每個(gè)用戶的所能占用的帶寬的最大值,如果達(dá)到這個(gè)最大值,就需要對(duì)用戶的流量進(jìn)行帶寬控制,從而可以減緩Web服務(wù)器的壓力。
【專(zhuān)利摘要】本發(fā)明公開(kāi)了一種Web服務(wù)器DDOS攻擊的防范方法,包括如下步驟:用戶的Web服務(wù)器訪問(wèn)數(shù)據(jù),所述DDOS建立DDOS防火墻,DDOS對(duì)用戶數(shù)據(jù)根據(jù)設(shè)定的規(guī)則進(jìn)行判斷;如正常,則放行數(shù)據(jù)包,用戶正常訪問(wèn)Web服務(wù)器;如懷疑,則強(qiáng)制重定向用戶的訪問(wèn)到固定的問(wèn)題詢問(wèn)頁(yè)面,等待用戶回答并開(kāi)始計(jì)時(shí);如得到正確應(yīng)答,則放行數(shù)據(jù)包,用戶正常訪問(wèn)Web服務(wù)器;如沒(méi)有得到應(yīng)答或者應(yīng)答錯(cuò)誤次數(shù)大于3次,則拋棄用戶的數(shù)據(jù)包,阻止用戶對(duì)Web服務(wù)器訪問(wèn)。本發(fā)明建立DDOS防火墻,有效防范Web服務(wù)器遭受DDOS攻擊,提升Web服務(wù)器的安全性。
【IPC分類(lèi)】H04L29/06
【公開(kāi)號(hào)】CN105635053
【申請(qǐng)?zhí)枴緾N201410597119
【發(fā)明人】蔣斐
【申請(qǐng)人】江蘇威盾網(wǎng)絡(luò)科技有限公司
【公開(kāi)日】2016年6月1日
【申請(qǐng)日】2014年10月31日