拒绝服务攻击防护方法、电子装置和存储介质制造方法及图纸

技术编号:29464930 阅读:17 留言:0更新日期:2021-07-27 17:51
本申请涉及一种拒绝服务攻击防护方法、电子装置和存储介质,通过获取基准阈值,其中,基准阈值用于在目标接口的SYN报文占比达到基准阈值的情况下触发源认证;获取在预设时间段内执行源认证后得到的源认证成功占比,其中,源认证用于认证客户端的来源信息;根据源认证成功占比调整基准阈值,得到当前阈值,并根据当前阈值确定是否启动源认证,解决了相关技术中拒绝服务攻击防护影响正常访问的访问速度的问题,减小了对正常访问的访问速度的影响。

【技术实现步骤摘要】
拒绝服务攻击防护方法、电子装置和存储介质
本申请涉及网络安全领域,特别是涉及拒绝服务攻击防护方法、电子装置和存储介质。
技术介绍
SYNFlood是一种拒绝服务攻击,其利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)。传统的SYNFlood攻击防护方式主要为TCP首包丢弃、源认证和流量管制。TCP首包丢弃:通过丢弃第一个到达的SYN报文,等待访问者重新发起SYN(SynchronizeSequenceNumbers,同步序列编号)报文,该种方式会较大地影响正常访问者的访问速度,因为该访问者发起的每个TCP连接都需要经历两次或者三次握手过程。源认证:可以有效识别出虚假源发起的攻击,通过向发起方IP发送一个SYN+ACK报文,如果收到发起方响应的ACK报文,则判断其为真实源并执行放过,反之为虚假源并对虚假源执行拦截,但该方法的弊端是会影响正常访问IP的第一次访问速度。流量管制:基于目的地址对SYN报文速率进行统计,当SYN报文速率超过一定阈值时开启源认证,该种方法一定程度上缓解了对正常访问者访问速度的影响,但如果是正常访问速率较高,例如遇到促销活动场景,则依旧会影响正常访问的访问速度。针对相关技术中存在的拒绝服务攻击防护影响正常访问的访问速度的问题,目前还没有提出有效的解决方案。
技术实现思路
在本实施例中提供了一种拒绝服务攻击防护方法、电子装置和存储介质,以解决相关技术中拒绝服务攻击防护影响正常访问的访问速度的问题。>第一个方面,在本实施例中提供了一种拒绝服务攻击防护方法,包括:获取基准阈值,其中,所述基准阈值用于在目标接口的SYN报文占比达到所述基准阈值的情况下触发源认证;获取在预设时间段内执行所述源认证后得到的源认证成功占比,其中,所述源认证用于认证客户端的来源信息;根据所述源认证成功占比调整所述基准阈值,得到当前阈值,并根据所述当前阈值确定是否启动所述源认证。在其中一些实施例中,获取在预设时间段内执行所述源认证后得到的源认证成功占比包括:获取在所述预设时间段内执行所述源认证后得到的源认证成功次数和源认证总次数,并计算所述源认证成功次数和所述源认证总次数的比值,得到所述源认证成功占比。在其中一些实施例中,根据所述源认证成功占比调整所述基准阈值包括:将所述源认证成功占比和调整期望进行比较,在所述源认证成功占比大于所述调整期望的情况下,调高所述基准阈值,或者,在所述源认证成功占比小于所述调整期望的情况下,调低所述基准阈值。在其中一些实施例中,根据所述源认证成功占比和所述调整期望的比较结果调整所述基准阈值包括:在所述源认证成功占比大于所述调整期望的情况下,根据预设调整幅度调高所述基准阈值;或者,在所述源认证成功占比小于所述调整期望的情况下,根据预设调整幅度调低所述基准阈值。在其中一些实施例中,获取基准阈值包括:获取在所述预设时间段内执行所述源认证后得到的所述目标接口的SYN报文数和总报文数,并根据所述SYN报文数和所述总报文数的比值,确定所述基准阈值。在其中一些实施例中,根据所述当前阈值确定是否启动所述源认证包括:获取在所述预设时间段内所述目标接口的SYN报文占比;判断所述SYN报文占比是否达到所述当前阈值,若是,则启动所述源认证,若否,则不启动所述源认证。在其中一些实施例中,启动所述源认证包括:响应客户端发起的第一SYN报文,根据所述第一SYN报文生成第一ACK报文和第二SYN报文,并发送至所述客户端;判断所述客户端是否基于所述第一ACK报文和所述第二SYN报文返回第二ACK报文,若是,则确定所述源认证执行成功,若否,则确定所述源认证执行失败。在其中一些实施例中,在确定所述源认证执行成功之后,所述方法还包括:提取所述客户端的来源信息并添加至白名单,所述白名单中的客户端在预设时长内免除源认证。第二方面,本申请实施例提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述第一方面所述的拒绝服务攻击防护方法。第三方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面所述的拒绝服务攻击防护方法的步骤。与相关技术相比,本实施例中提供的拒绝服务攻击防护方法、电子装置和存储介质,解决了相关技术中拒绝服务攻击防护影响正常访问的访问速度的问题,减小了对正常访问的访问速度的影响。本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。附图说明此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:图1是本实施例的拒绝服务攻击防护方法的终端的硬件结构框图;图2是本实施例的一种拒绝服务攻击防护方法的流程图;图3是本申请优选实施例的源认证成功占比统计图;图4是本申请优选实施例的拦截阈值调整示意图。具体实施方式为更清楚地理解本申请的目的、技术方案和优点,下面结合附图和实施例,对本申请进行了描述和说明。除另作定义外,本申请所涉及的技术术语或者科学术语应具有本申请所属
具备一般技能的人所理解的一般含义。在本申请中的“一”、“一个”、“一种”、“该”、“这些”等类似的词并不表示数量上的限制,它们可以是单数或者复数。在本申请中所涉及的术语“包括”、“包含”、“具有”及其任何变体,其目的是涵盖不排他的包含;例如,包含一系列步骤或模块(单元)的过程、方法和系统、产品或设备并未限定于列出的步骤或模块(单元),而可包括未列出的步骤或模块(单元),或者可包括这些过程、方法、产品或设备固有的其他步骤或模块(单元)。在本申请中所涉及的“连接”、“相连”、“耦接”等类似的词语并不限定于物理的或机械连接,而可以包括电气连接,无论是直接连接还是间接连接。在本申请中所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。通常情况下,字符“/”表示前后关联的对象是一种“或”的关系。在本申请中所涉及的术语“第一”、“第二”、“第三”等,只是对相似对象进行区分,并不代表针对对象的特定排序。在本实施例中提供的方法实施例可以在终端、计算机或者类似的运算装置中执行。比如在终端上运行,图1是本实施例的拒绝服务攻击防护方法的终端的硬件结构框图。如图1所示,终端可以包括一个或多个(图1中仅示出一个)处理器102和用于存储数据的存储器104,其中,处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置。上述终端还可以包括用于通信功能的传输设备106以及输入本文档来自技高网...

【技术保护点】
1.一种拒绝服务攻击防护方法,其特征在于,包括:/n获取基准阈值,其中,所述基准阈值用于在目标接口的SYN报文占比达到所述基准阈值的情况下触发源认证;/n获取在预设时间段内执行所述源认证后得到的源认证成功占比,其中,所述源认证用于认证客户端的来源信息;/n根据所述源认证成功占比调整所述基准阈值,得到当前阈值,并根据所述当前阈值确定是否启动所述源认证。/n

【技术特征摘要】
1.一种拒绝服务攻击防护方法,其特征在于,包括:
获取基准阈值,其中,所述基准阈值用于在目标接口的SYN报文占比达到所述基准阈值的情况下触发源认证;
获取在预设时间段内执行所述源认证后得到的源认证成功占比,其中,所述源认证用于认证客户端的来源信息;
根据所述源认证成功占比调整所述基准阈值,得到当前阈值,并根据所述当前阈值确定是否启动所述源认证。


2.根据权利要求1所述的拒绝服务攻击防护方法,其特征在于,获取在预设时间段内执行所述源认证后得到的源认证成功占比包括:
获取在所述预设时间段内执行所述源认证后得到的源认证成功次数和源认证总次数,并计算所述源认证成功次数和所述源认证总次数的比值,得到所述源认证成功占比。


3.根据权利要求1所述的拒绝服务攻击防护方法,其特征在于,根据所述源认证成功占比调整所述基准阈值包括:
将所述源认证成功占比和调整期望进行比较,在所述源认证成功占比大于所述调整期望的情况下,调高所述基准阈值,或者,在所述源认证成功占比小于所述调整期望的情况下,调低所述基准阈值。


4.根据权利要求3所述的拒绝服务攻击防护方法,其特征在于,根据所述源认证成功占比和所述调整期望的比较结果调整所述基准阈值包括:
在所述源认证成功占比大于所述调整期望的情况下,根据预设调整幅度调高所述基准阈值,或者,在所述源认证成功占比小于所述调整期望的情况下,根据预设调整幅度调低所述基准阈值。


5.根据权利要求1所述的拒绝服务攻击防护方法,其特征在于,获取基准阈值包括:

【专利技术属性】
技术研发人员:刘旭范渊杨勃
申请(专利权)人:杭州安恒信息技术股份有限公司
类型:发明
国别省市:浙江;33

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1