The application discloses a method, device, device, terminal and medium for defending an attack, and relates to the field of information security technology. The specific implementation scheme is: applied to the defense node equipment, the number of defense node equipment is at least two, the method includes: receiving the signaling request sent by the terminal installed with app, the signaling request is used to request to establish a trusted connection with the defense node equipment, the signaling request at least includes the information of the terminal and app; the terminal is authenticated according to the information of the terminal and app, if the authentication is passed , a trusted connection is established with the terminal, and the app traffic from the terminal is forwarded to the source station of the app; a scheduling instruction is returned to the terminal, which is used to indicate the defense node equipment to which the terminal sends the signaling request next time. The embodiment of the application authenticates the terminal and app through the defense node, thus effectively distinguishing the security terminal and the attacker, realizing the effective defense of the attack behavior, and realizing the reasonable allocation of nodes through the scheduling instruction.
【技术实现步骤摘要】
防御攻击行为的方法、装置、设备、终端和介质
本申请涉及互联网
,尤其涉及一种信息安全技术,具体涉及一种防御攻击行为的方法、装置、设备、终端和介质。
技术介绍
随着互联网的高速发展,网络安全也显得尤为重要。近年来,网络攻击事件频发,网络攻击为利用网络信息系统存在的漏洞和安全缺陷对系统和资源进行攻击。例如,CC(ChallengeCollapsar,挑战黑洞)攻击为模拟大量用户不停地访问那些需要消耗大量服务器资源的页面,耗尽服务器资源,使得服务器长时间处于永远都有处理不完的请求的状态,致使服务器无法对正常的请求进行服务。目前,通常是通过限制并发数或者封禁大量的高并发相似特征请求的方式进行防御。但是对于限制并发数的方法来说,虽然能确保服务器的稳定性,但是目前APP使用的都是共享IP或者移动基站等,如果直接封禁,容易把攻击的请求透过,把真正的用户拦截。对于封禁高并发请求的方式来说,由于业务的不同,如果限定URL访问频次,则容易对业务产生影响,而且封禁某个高频URL请求的IP,同样也是由于APP业务访问源的特殊性使用共享 ...
【技术保护点】
1.一种防御攻击行为的方法,其特征在于,应用于防御节点设备,所述防御节点设备的数量为至少两个,其中,所述方法包括:/n接收安装有APP的终端发送的信令请求,其中,所述信令请求用于请求与所述防御节点设备建立可信连接,并且信令请求中至少包括所述终端和所述APP的信息;/n根据所述终端和所述APP的信息对所述终端进行认证,如果认证通过,则与所述终端建立可信连接,并将来自所述终端的APP流量转发至所述APP的源站;/n向所述终端返回调度指令,其中,所述调度指令用于指示所述终端下一次发送信令请求所到的防御节点设备。/n
【技术特征摘要】
1.一种防御攻击行为的方法,其特征在于,应用于防御节点设备,所述防御节点设备的数量为至少两个,其中,所述方法包括:
接收安装有APP的终端发送的信令请求,其中,所述信令请求用于请求与所述防御节点设备建立可信连接,并且信令请求中至少包括所述终端和所述APP的信息;
根据所述终端和所述APP的信息对所述终端进行认证,如果认证通过,则与所述终端建立可信连接,并将来自所述终端的APP流量转发至所述APP的源站;
向所述终端返回调度指令,其中,所述调度指令用于指示所述终端下一次发送信令请求所到的防御节点设备。
2.根据权利要求1所述的方法,其特征在于,所述向所述终端返回调度指令之前,所述方法还包括:
根据防御策略确定所述终端下一次发送信令请求所到的防御节点设备,其中,所述防御策略用于在所述至少两个防御节点设备中进行调度。
3.根据权利要求2所述的方法,其特征在于,所述根据防御策略确定所述终端下一次发送信令请求所到的防御节点设备,包括:
获取当前各个防御节点设备的攻击情况;
根据所述攻击情况确定当前各个防御节点设备的响应性能,并按照响应性能均衡的原则,确定所述终端下一次发送信令请求所到的防御节点设备。
4.根据权利要求2所述的方法,其特征在于,所述根据防御策略确定所述终端下一次发送信令请求所到的防御节点设备,包括:
获取所述终端的用户等级,所述用户等级是根据用户的APP业务特征进行划分;
按照所述用户等级和节点等级的对应关系,确定所述终端下一次发送信令请求所到的防御节点设备;
其中,所述至少两个防御节点设备是按照节点等级进行划分。
5.根据权利要求4所述的方法,其特征在于,所述节点等级包括高等级和除高等级之外的其他等级;相应的,如果与所述终端建立可信连接的当前防御节点设备属于高等级,则所述方法还包括:
如果监测到在所述高等级的防御节点设备上发生攻击行为,则将所述高等级的防御节点设备上建立可信连接的至少一个终端中用户等级高于第一设定阈值的终端,通过返回所述调度指令的方式调度到备份防御节点设备。
6.根据权利要求5所述的方法,其特征在于,如果与所述终端建立可信连接的当前防御节点设备属于其他等级,则所述方法还包括:
如果监测到在所述其他等级的防御节点设备上发生攻击行为,则将所述其他等级的防御节点设备上建立可信连接的至少一个终端中用户等级低于第二设定阈值的终端,通过返回所述调度指令的方式调度到高防节点设备;
其中,所述高防节点设备的响应性能高于其他防御节点设备。
7.根据权利要求6所述的方法,其特征在于,所述高防节点设备还用于将可信连接时长达到预设时长阈值的终端,通过所述调度指令的方式将该终端调度到上一次为其分配的防御节点设备。
8.根据权利要求6所述的方法,其特征在于,所述高防节点设备还用于与首次启动所述APP的终端建立可信连接。
9.根据权利要求1所述的方法,其特征在于,所述调度指令中包括所述终端下一次发送信令请求所到的防御节点设备的地址,以及所述终端下一次发送信令请求的时间;
其中,在所述时间到来之前,所述终端与当前防御节点设备建立可信连接。
10.一种防御攻击行为的方法,其特征在于,应用于安装有APP的终端,其中,所述方法包括:
将信令请求发送至防御节点设备,其中,所述防御节点设备的数量为至少两个,所述信令请求用于请求与所述防御节点设备建立可信连...
【专利技术属性】
技术研发人员:赵万里,钱华钩,
申请(专利权)人:百度在线网络技术北京有限公司,
类型:发明
国别省市:北京;11
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。