[發明專利]一種閾值確定方法、裝置、設備及存儲介質有效
| 申請號: | 201810167950.1 | 申請日: | 2018-02-28 |
| 公開(公告)號: | CN108282492B | 公開(公告)日: | 2021-02-23 |
| 發明(設計)人: | 解永娟;張恒 | 申請(專利權)人: | 新華三信息安全技術有限公司 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06 |
| 代理公司: | 北京柏杉松知識產權代理事務所(普通合伙) 11413 | 代理人: | 項京;馬敬 |
| 地址: | 230001 安徽省合肥市高新區*** | 國省代碼: | 安徽;34 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 閾值 確定 方法 裝置 設備 存儲 介質 | ||
本發明實施例提供了一種閾值確定方法、裝置、設備及存儲介質,其中,該方法包括:獲取監測到的連接速率,連接速率為訪問服務器的終端與服務器之間的連接速率;當連接速率大于初始攻擊生效閾值時,向服務器發送探測指令;確定針對探測指令的探測結果,探測結果用于表征服務器的當前服務性能;當服務器的當前服務性能低于預設性能要求時,確定當前攻擊生效閾值為初始攻擊生效閾值。通過本發明實施例提供的閾值確定方法、裝置、設備及存儲介質,能夠確定更加合理的用于觸發攻擊防范的攻擊生效閾值。
技術領域
本發明涉及通信安全技術領域,特別是涉及一種閾值確定方法、裝置、設備及存儲介質。
背景技術
DOS(Denial of Service,拒絕服務)攻擊,是通過向服務器發送大量的數據包,占用服務器的資源,使得服務器無法向合法用戶提供服務的一種攻擊形式。在DOS攻擊中Flood(泛洪)攻擊比較常見,泛洪攻擊是攻擊者在短時間內向目標系統,例如,服務器,發送大量的虛假請求,導致目標系統無法為合法用戶提供服務。
為了防范攻擊,監測訪問服務器的終端與該服務器之間的連接速率,其中,可以將單位時間內終端向服務器發送報文的數量稱為連接速率。當監測到終端與該服務器之間的連接速率不小于觸發攻擊防范的攻擊生效閾值時,可以對訪問服務器的報文進行過濾,例如,丟棄接收到的用于與服務器建立連接的報文,或者斷開一部分連接,并丟棄接收到的斷開的連接對應的報文。
從上述防范攻擊的方案中可知,如何確定用于觸發攻擊防范的攻擊生效閾值事關重要。目前的技術中,將預設時長內訪問服務器的終端與該服務器之間的連接速率的最大值,作為觸發攻擊防范的攻擊生效閾值。
不難理解的是,目前的技術中,只有訪問服務器的終端與該服務器之間的連接速率不小于該最大值時,才會觸發攻擊防范。但是實際應用過程中,很有可能攻擊生效閾值設置過高,即:即使訪問服務器的終端與該服務器之間的連接速率小于該最大值,但是服務器已經被攻擊,此時,目前的技術中無法觸發攻擊防范。因此,目前的技術中確定的攻擊生效閾值不合理。
發明內容
本發明實施例的目的在于提供一種閾值確定方法、裝置、設備及存儲介質,以確定更加合理的攻擊生效閾值。具體技術方案如下:
第一方面,本發明實施例提供了一種閾值確定方法,包括:
獲取監測到的連接速率,所述連接速率為訪問服務器的終端與所述服務器之間的連接速率;
當所述連接速率大于初始攻擊生效閾值時,向所述服務器發送探測指令;
確定針對所述探測指令的探測結果,所述探測結果用于表征所述服務器的當前服務性能;
當所述服務器的當前服務性能低于預設性能要求時,確定當前攻擊生效閾值為所述初始攻擊生效閾值。
第二方面,本發明實施例提供了一種閾值確定裝置,包括:
獲取模塊,用于獲取監測到的連接速率,所述連接速率為訪問服務器的終端與所述服務器之間的連接速率;
發送模塊,用于當所述連接速率大于初始攻擊生效閾值時,向所述服務器發送探測指令;
第一確定模塊,用于確定針對所述探測指令的探測結果,所述探測結果用于表征所述服務器的當前服務性能;
第二確定模塊,用于當所述服務器的當前服務性能低于預設性能要求時,確定當前攻擊生效閾值為所述初始攻擊生效閾值。
第三方面,本發明實施例提供了一種電子設備,包括處理器和機器可讀存儲介質,所述機器可讀存儲介質存儲有能夠被所述處理器執行的機器可執行指令,所述處理器被所述機器可執行指令促使:實現第一方面所述的方法步驟。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于新華三信息安全技術有限公司,未經新華三信息安全技術有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201810167950.1/2.html,轉載請聲明來源鉆瓜專利網。





