[發明專利]一種CC攻擊的防御方法及系統有效
| 申請號: | 202011603379.7 | 申請日: | 2020-12-30 |
| 公開(公告)號: | CN112615887B | 公開(公告)日: | 2023-07-28 |
| 發明(設計)人: | 林謀洪 | 申請(專利權)人: | 福州掌中云科技有限公司 |
| 主分類號: | H04L9/40 | 分類號: | H04L9/40 |
| 代理公司: | 北京易捷勝知識產權代理有限公司 11613 | 代理人: | 黃駿鵬 |
| 地址: | 350000 福建省福州市鼓樓*** | 國省代碼: | 福建;35 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 cc 攻擊 防御 方法 系統 | ||
1.一種CC攻擊的防御方法,其特征在于,包括步驟:
S1、用戶端發送請求時,生成原始數據并進行加密,得到簽名后的數據;
S2、用戶端對所述簽名后的數據進行標準化處理,得到含有標識信息的密文數據,并發送至服務端;
S3、服務端接收所述密文數據,并根據所述標識信息對所述密文數據進行驗證,若驗證失敗,則判斷為CC攻擊請求,直接進行阻斷;
步驟S1具體為:
用戶端發送請求時,生成原始數據并通過加密算法進行簽名,得到簽名后的數據;
所述加密算法為字符映射表,且不同的標識信息對應不同的字符映射表;
加密算法為字符映射表,26個英文字母+10個數字為原文,每個原文字符都在映射表中映射為一個密文字符,不同版本的映射表不同,將原文的每個字符逐一從映射表中找到密文字符再拼接起來,即得到最終的密文;
步驟S2具體為:
用戶端通過預設的格式對所述簽名后的數據進行標準化處理,得到含有標識信息的密文數據,并對所述密文數據進行base64編碼后放在X-SIG?Header中發送至服務端;
所述預設的格式為兩位版本號+原始字符串+簽名字符串,所述兩位版本號為標識信息;
步驟S3具體為:
服務端根據X-SIG的前兩位判斷算法版本,然后對簽名進行驗證,如果X-SIG?Header不存在或驗證失敗,則認定為CC攻擊請求直接阻斷。
2.根據權利要求1所述的CC攻擊的防御方法,其特征在于,所述密文數據具體包括標識信息、原始數據和簽名后的數據。
3.一種CC攻擊的防御系統,包括用戶端和服務端,所述用戶端包括第一存儲器、第一處理器及存儲在第一存儲器上并可在第一處理器上運行的第一計算機程序,所述服務端包括第二存儲器、第二處理器及存儲在第二存儲器上并可在第二處理器上運行的第二計算機程序,其特征在于,所述第一處理器執行所述第一計算機程序時實現以下步驟:
S1、發送請求時,生成原始數據并進行加密,得到簽名后的數據;
S2、對所述簽名后的數據進行標準化處理,得到含有標識信息的密文數據,并發送至所述服務端;
步驟S1具體為:
發送請求時,生成原始數據并通過加密算法進行簽名,得到簽名后的數據;
所述加密算法為字符映射表,且不同的標識信息對應不同的字符映射表;
加密算法為字符映射表,26個英文字母+10個數字為原文,每個原文字符都在映射表中映射為一個密文字符,不同版本的映射表不同,將原文的每個字符逐一從映射表中找到密文字符再拼接起來,即得到最終的密文;
步驟S2具體為:
通過預設的格式對所述簽名后的數據進行標準化處理,得到含有標識信息的密文數據,并對所述密文數據進行base64編碼后放在X-SIG?Header中發送至服務端;
所述預設的格式為兩位版本號+原始字符串+簽名字符串,所述兩位版本號為標識信息;
所述第二處理器執行所述第二計算機程序時實現以下步驟:
S3、接收所述密文數據,并根據所述標識信息對所述密文數據進行驗證,若驗證失敗,則判斷為CC攻擊請求,直接進行阻斷;
步驟S3具體為:
根據X-SIG的前兩位判斷算法版本,然后對簽名進行驗證,如果X-SIG?Header不存在或驗證失敗,則認定為CC攻擊請求直接阻斷。
4.根據權利要求3所述的CC攻擊的防御系統,其特征在于,所述密文數據具體包括標識信息、原始數據和簽名后的數據。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于福州掌中云科技有限公司,未經福州掌中云科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202011603379.7/1.html,轉載請聲明來源鉆瓜專利網。





