[go: up one dir, main page]

CN115766201A - 一种大量ip地址快速封禁的解决方法 - Google Patents

一种大量ip地址快速封禁的解决方法 Download PDF

Info

Publication number
CN115766201A
CN115766201A CN202211415091.6A CN202211415091A CN115766201A CN 115766201 A CN115766201 A CN 115766201A CN 202211415091 A CN202211415091 A CN 202211415091A CN 115766201 A CN115766201 A CN 115766201A
Authority
CN
China
Prior art keywords
address
abnormal
access
identification module
addresses
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211415091.6A
Other languages
English (en)
Other versions
CN115766201B (zh
Inventor
张鹏
史志敏
余涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hagong Information Industry Co ltd
Original Assignee
Beijing Hagong Information Industry Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Hagong Information Industry Co ltd filed Critical Beijing Hagong Information Industry Co ltd
Priority to CN202211415091.6A priority Critical patent/CN115766201B/zh
Publication of CN115766201A publication Critical patent/CN115766201A/zh
Application granted granted Critical
Publication of CN115766201B publication Critical patent/CN115766201B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及网络数据处理技术领域,尤其涉及一种大量IP地址快速封禁的解决方法,包括:利用识别模块将异常访问和/或异常操作的IP地址记为异常iP进行记录,并将异常IP地址转化为对应的hash值,并根据访问频率进行判断,将对应异常IP地址的hash值进行封禁或将IP地址传输至处理模块;当获取访问IP时,对照存储模块中的hash值,并将对应异常IP地址的IP地址进行封禁;当识别到新的异常访问和/或异常操作的IP地址时,更新异常IP列表。利用将异常IP地址进行识别的方式并不断更新的方式,利用缓存在网络协议前将异常IP地址进行封禁,在有效提升了网络安全性的同时,有效提升了系统对海量异常IP地址进行封禁的处理效率。

Description

一种大量IP地址快速封禁的解决方法
技术领域
本发明涉及网络数据处理技术领域,尤其涉及一种大量IP地址快速封禁的解决方法。
背景技术
随着网络技术的不断发展,对于系统的攻击和防御技术手段也在不断发展,对于异常IP地址的封禁技术,现有的IP地址封禁大都是通过ipset和iptables结合,由于经过协议栈、网络安全框架和iptables策略,导致查找匹配慢,针对海量异常IP场景,系统将会变得很慢。中国专利公开号:CN113709005A公开了一种基于IPtables的自定义IP流量统计方法及系统,利用自定义IP并进行统计的方式,显示瞬时网络流量,从而实现流量显示以及统计;中国专利公开号:CN113315791A公开了一种基于代理模块的主机防护方法和电子装置,利用设置代理模块的方式,解决在多个IP尝试登录的次数均未达到脚本所设置的阈值时,导致主机被爆破的问题,实现了提高网络安全的技术效果;中国专利公开号:CN114598525A公开了一种针对网络攻击的IP自动封禁的方法和装置,通过获取多个网络安全设备的日志数据,将获取的日志数据解析为统一的格式,对各访问IP地址进行风险评估,确定各访问IP地址是否为高风险,并封禁高风险的访问IP地址。
由此可见,上述技术方案存在以下问题:当封锁IP数量达到一定数目时,其封锁策略本身会导致系统整体运行速度减慢的问题。
发明内容
为此,本发明提供一种大量IP地址快速封禁的解决方法,用以克服现有技术中当封锁IP数量达到一定数目时,其封锁策略本身会导致系统整体运行速度减慢,从而导致系统对海量异常IP地址进行封禁的处理效率降低的问题。
为实现上述目的,本发明提供一种大量IP地址快速封禁的解决方法,包括:
步骤S1,利用识别模块将异常访问和/或异常操作的IP地址记为异常iP进行记录,并传输至处理模块;
步骤S2,当所述处理模块获取所述异常IP地址时,将异常IP地址转化为对应的hash值,并存入存储模块以及所述识别模块;
步骤S3,当所述识别模块在识别到若干访问IP地址进行访问时,根据访问频率进行判断,根据对应所述异常IP地址的hash值进行封禁或将IP地址传输至所述处理模块;
步骤S4,当所述处理模块获取访问IP时,处理模块对照所述存储模块中的hash值,并将对应异常IP地址的IP地址进行封禁;
步骤S5,当所述识别模块识别到新的异常访问和/或异常操作的IP地址时,将对应IP地址标记为异常IP地址并传输至所述处理模块。
进一步地,当所述识别模块获取若干IP地址的连续若干次访问请求时,识别模块根据各IP地址的访问请求频率进行判断,对于第i个IP地址,其发出访问请求的间隔时间为ti,其中i=1,2,3,…,n,n为最大IP数量,识别模块中设有第一预设时长间隔tα以及第二预设时长间隔tβ,其中,0<tα<tβ,其中第一预设时长间隔tα为最小正常时间间隔,第二预设时长间隔tβ为最大连续时间间隔,识别模块将ti与tα以及tβ进行比较,以确定对应IP地址连续访问的合理性,
若ti<tα,所述识别模块判定第i个IP地址异常,并将对应IP地址作为异常IP传输至所述处理模块;
若tα≤ti≤tβ,所述识别模块判定第i个IP地址有异常概率,并根据第i个IP地址的连续访问次数进行进一步判断;
若tβ<ti,所述识别模块判定第i个IP地址正常,并将对应IP地址放行。
进一步地,当所述识别模块判定第i个IP地址有异常概率时,所述识别模块对第i个IP地址的连续访问次数Ti进行判断,以确定第i个IP地址连续访问的合理性,识别模块中设有预设连续访问次数Tα,其中,0<T0,预设连续访问次数Tα为最大正常连续访问次数,识别模块将Ti与Tα进行比较,以确定第i个IP地址的访问合理性,
若Ti≤Tα,所述识别模块判定第i个IP地址正常,并将对应IP地址放行;
若Tα<Ti,所述识别模块判定第i个IP地址异常,并将对应IP地址作为异常IP传输至所述处理模块。
进一步地,当所述处理模块获取所述识别模块传输的所述异常IP地址时,处理模块将异常IP转换为对应的异常hash值,并将对应的异常hash值传输至识别模块以及所述存储模块。
进一步地,当所述识别模块在预设时长内,接收到若干IP地址申请访问时,识别模块对访问总体密度进行判断,对于第j个预设时长,识别模块收到的IP地址访问申请量为Fj,其中,j=1,2,3,…,m,m为预设时长的最大数量,识别模块中存有第一预设访问申请量Fα以及第二预设访问申请量Fβ,其中,0<Fα<Fβ,第一预设访问申请量Fα为最大正常访问申请量,第二预设访问申请量Fβ为最大访问申请量阈值,识别模块将Fj与Fα以及Fβ进行比较,以确定第j个预设时长内的访问密度,
若Fj≤Fα,所述识别模块判定第j个预设时长内总体访问密度正常,并将各访问IP地址传输至所述处理模块,以对对应IP地址的访问合理性进行判断;
若Fα<Fj≤Fβ,所述识别模块判定第j个预设时长内总体访问密度大,存在大量IP地址同时发出访问请求,识别模块将各访问IP转化为对应的hash值,并根据所述异常hash值将对应的IP进行封禁;
若Fβ<Fj,所述识别模块判定受到攻击,并断开网络连接进行熔断。
进一步地,当所述识别模块将申请访问的各IP地址传输至所述处理模块时,处理模块将各IP地址转换为hash值,并依此与所述存储模块中存储的异常hash值进行比对,并将异常hash值对应的所述IP地址封禁。
进一步地,当所述处理模块放行单个IP地址并接入内部网路时,其进行的若干信息存取操作由内部网络进行识别,当内部网络识别到单个IP地址存在破坏性操作时,将对应的IP地址传输至处理模块,同时,处理模块将所述IP地址转换为hash值,并将所述hash值传输至所述存储模块以及所述识别模块进行更新。
进一步地,当所述存储模块存储的ip地址达到预设数量时,存储模块按各所述异常IP地址对应的加入异常IP地址次序从小到大依次移除。
进一步地,当所述识别模块判定访问密度大时,所述识别模块根据存储在其内的所述异常IP地址的异常hash值直接将对应的异常IP地址封禁,同时将其余IP地址放行。
进一步地,当所述识别模块判定访问密度大时,识别模块在封禁各所述异常IP地址时,不再更新所述处理模块传输的异常hash值。
与现有技术相比,本发明的有益效果在于,利用将异常IP地址进行识别的方式并不断更新的方式,利用缓存在网络协议前将异常IP地址进行封禁,在有效提升了网络安全性的同时,有效提升了系统对海量异常IP地址进行封禁的处理效率。
进一步地,利用对IP地址访问频率识别异常IP地址,在有效提升了异常IP地址的识别效率的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
进一步地,利用对IP地址连续访问次数的判断识别异常IP地址,在有效提升了异常IP地址的识别准确性的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
进一步地,利用将异常IP地址转化为异常hash值的方式,在有效简化了异常IP地址存储方式的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
进一步地,利用设立同时访问量的方式界定异常访问的数量以及熔断的方式,在有效提升了针对大规模网络攻击的识别准确性的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
进一步地,利用将IP地址转化为hash值进行存储的方式,在有效提升了存储能力的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
进一步地,利用不断更新异常IP地址列表的方式,在有效提升了对于异常IP地址的针对性的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
进一步地,通过不断清除无用数据保持可用存储空间的方式,在有效提升了存储空间利用率的同时,缩减了检索列表,从而进一步提升了系统对海量异常IP地址进行封禁的处理效率。
进一步地,利用在调用存储之前清理异常IP地址的方式,在有效提升了海量IP地址的防御能力的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
进一步地,通过停止更新的方式,将主要资源用于清理异常IP,在有效提升了资源利用率的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
附图说明
图1为本发明大量IP地址快速封禁的解决方法的流程图;
图2为本发明实施例的系统构架示意图。
具体实施方式
为了使本发明的目的和优点更加清楚明白,下面结合实施例对本发明作进一步描述;应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
下面参照附图来描述本发明的优选实施方式。本领域技术人员应当理解的是,这些实施方式仅仅用于解释本发明的技术原理,并非在限制本发明的保护范围。
需要说明的是,在本发明的描述中,术语“上”、“下”、“左”、“右”、“内”、“外”等指示的方向或位置关系的术语是基于附图所示的方向或位置关系,这仅仅是为了便于描述,而不是指示或暗示所述装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,还需要说明的是,在本发明的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域技术人员而言,可根据具体情况理解上述术语在本发明中的具体含义。
请参阅图1所示,其为本发明大量IP地址快速封禁的解决方法的流程图,包括:
步骤S1,利用识别模块将异常访问和/或异常操作的IP地址记为异常iP进行记录,并传输至处理模块;
步骤S2,当处理模块获取异常IP地址时,将异常IP地址转化为对应的hash值,并存入存储模块以及识别模块;
步骤S3,当识别模块在识别到若干访问IP地址进行访问时,根据访问频率进行判断,根据对应异常IP地址的hash值进行封禁或将IP地址传输至处理模块;
步骤S4,当处理模块获取访问IP时,处理模块对照存储模块中的hash值,并将对应异常IP地址的IP地址进行封禁;
步骤S5,当识别模块识别到新的异常访问和/或异常操作的IP地址时,将对应IP地址标记为异常IP地址并传输至处理模块。
利用将异常IP地址进行识别的方式并不断更新的方式,利用缓存在网络协议前将异常IP地址进行封禁,在有效提升了网络安全性的同时,有效提升了系统对海量异常IP地址进行封禁的处理效率。
请参阅图2所示,其为本发明实施例的系统构架示意图。
具体而言,当识别模块获取若干IP地址的连续若干次访问请求时,识别模块根据各IP地址的访问请求频率进行判断,对于第i个IP地址,其发出访问请求的间隔时间为ti,其中i=1,2,3,…,n,n为最大IP数量,识别模块中设有第一预设时长间隔tα以及第二预设时长间隔tβ,其中,0<tα<tβ,其中第一预设时长间隔tα为最小正常时间间隔,第二预设时长间隔tβ为最大连续时间间隔,识别模块将ti与tα以及tβ进行比较,以确定对应IP地址连续访问的合理性,
若ti<tα,识别模块判定第i个IP地址异常,并将对应IP地址作为异常IP传输至处理模块;
若tα≤ti≤tβ,识别模块判定第i个IP地址有异常概率,并根据第i个IP地址的连续访问次数进行进一步判断;
若tβ<ti,识别模块判定第i个IP地址正常,并将对应IP地址放行。
利用对IP地址访问频率识别异常IP地址,在有效提升了异常IP地址的识别效率的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
具体而言,当识别模块判定第i个IP地址有异常概率时,识别模块对第i个IP地址的连续访问次数Ti进行判断,以确定第i个IP地址连续访问的合理性,识别模块中设有预设连续访问次数Tα,其中,0<T0,预设连续访问次数Tα为最大正常连续访问次数,识别模块将Ti与Tα进行比较,以确定第i个IP地址的访问合理性,
若Ti≤Tα,识别模块判定第i个IP地址正常,并将对应IP地址放行;
若Tα<Ti,识别模块判定第i个IP地址异常,并将对应IP地址作为异常IP传输至处理模块。
进一步地,利用对IP地址连续访问次数的判断识别异常IP地址,在有效提升了异常IP地址的识别准确性的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
具体而言,当处理模块获取识别模块传输的异常IP地址时,处理模块将异常IP转换为对应的异常hash值,并将对应的异常hash值传输至识别模块以及存储模块。
进一步地,利用将异常IP地址转化为异常hash值的方式,在有效简化了异常IP地址存储方式的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
具体而言,当识别模块在预设时长内,接收到若干IP地址申请访问时,识别模块对访问总体密度进行判断,对于第j个预设时长,识别模块收到的IP地址访问申请量为Fj,其中,j=1,2,3,…,m,m为预设时长的最大数量,识别模块中存有第一预设访问申请量Fα以及第二预设访问申请量Fβ,其中,0<Fα<Fβ,第一预设访问申请量Fα为最大正常访问申请量,第二预设访问申请量Fβ为最大访问申请量阈值,识别模块将Fj与Fα以及Fβ进行比较,以确定第j个预设时长内的访问密度,
若Fj≤Fα,识别模块判定第j个预设时长内总体访问密度正常,并将各访问IP地址传输至处理模块,以对对应IP地址的访问合理性进行判断;
若Fα<Fj≤Fβ,识别模块判定第j个预设时长内总体访问密度大,存在大量IP地址同时发出访问请求,识别模块将各访问IP转化为对应的hash值,并根据异常hash值将对应的IP进行封禁;
若Fβ<Fj,识别模块判定受到攻击,并断开网络连接进行熔断。
进一步地,利用设立同时访问量的方式界定异常访问的数量以及熔断的方式,在有效提升了针对大规模网络攻击的识别准确性的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
具体而言,当识别模块将申请访问的各IP地址传输至处理模块时,处理模块将各IP地址转换为hash值,并依此与存储模块中存储的异常hash值进行比对,并将异常hash值对应的IP地址封禁。
进一步地,利用将IP地址转化为hash值进行存储的方式,在有效提升了存储能力的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
具体而言,当处理模块放行单个IP地址并接入内部网路时,其进行的若干信息存取操作由内部网络进行识别,当内部网络识别到单个IP地址存在破坏性操作时,将对应的IP地址传输至处理模块,同时,处理模块将IP地址转换为hash值,并将hash值传输至存储模块以及识别模块进行更新。
进一步地,利用不断更新异常IP地址列表的方式,在有效提升了对于异常IP地址的针对性的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
具体而言,当存储模块存储的ip地址达到预设数量时,存储模块按各异常IP地址对应的加入异常IP地址次序从小到大依次移除。
进一步地,通过不断清除无用数据保持可用存储空间的方式,在有效提升了存储空间利用率的同时,缩减了检索列表,从而进一步提升了系统对海量异常IP地址进行封禁的处理效率。
具体而言,当识别模块判定访问密度大时,识别模块根据存储在其内的异常IP地址的异常hash值直接将对应的异常IP地址封禁,同时将其余IP地址放行。
进一步地,利用在调用存储之前清理异常IP地址的方式,在有效提升了海量IP地址的防御能力的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
具体而言,当识别模块判定访问密度大时,识别模块在封禁各异常IP地址时,不再更新处理模块传输的异常hash值。
进一步地,通过停止更新的方式,将主要资源用于清理异常IP,在有效提升了资源利用率的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
利用本发明技术方案进行大量I地址封禁的方法如下:
经过一段时间训练并分拣异常IP地址,并将对应IP地址的hash值传输至ipset以及识别模块,此时,识别模块开始运行;
当识别模块判定为正常状态时,识别模块将接收到的各IP地址发送的网络包传输至ipset,此时ipset根据存储的异常IP地址hash值矩阵以及协议栈对照对应的网络包,将异常IP地址的网络包分拣并进行封禁,并将其余网络包正常处理。
当识别模块识别到有海量IP地址发送网络包时,识别模块进入清理大量异常IP地址模式,根据异常IP地址的hash值直接将对应IP地址封禁,并绕过协议栈以及异常IP存储矩阵,同时将其余网络包正常处理。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征做出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
以上所述仅为本发明的优选实施例,并不用于限制本发明;对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种大量IP地址快速封禁的解决方法,其特征在于,包括:
步骤S1,利用识别模块将异常访问和/或异常操作的IP地址记为异常iP进行记录,并传输至处理模块;
步骤S2,当所述处理模块获取所述异常IP地址时,将异常IP地址转化为对应的hash值,并存入存储模块以及所述识别模块;
步骤S3,当所述识别模块在识别到若干访问IP地址进行访问时,根据访问频率进行判断,根据对应所述异常IP地址的hash值进行封禁或将IP地址传输至所述处理模块;
步骤S4,当所述处理模块获取访问IP时,处理模块对照所述存储模块中的hash值,并将对应异常IP地址的IP地址进行封禁;
步骤S5,当所述识别模块识别到新的异常访问和/或异常操作的IP地址时,将对应I P地址标记为异常I P地址并传输至所述处理模块。
2.根据权利要求1所述的大量IP地址快速封禁的解决方法,其特征在于,当所述识别模块获取若干IP地址的连续若干次访问请求时,识别模块根据各IP地址的访问请求频率进行判断,对于第i个IP地址,其发出访问请求的间隔时间为ti,其中i=1,2,3,…,n,n为最大IP数量,识别模块中设有第一预设时长间隔tα以及第二预设时长间隔tβ,其中,0<tα<tβ,其中第一预设时长间隔tα为最小正常时间间隔,第二预设时长间隔tβ为最大连续时间间隔,识别模块将ti与tα以及tβ进行比较,以确定对应IP地址连续访问的合理性,
若ti<tα,所述识别模块判定第i个IP地址异常,并将对应IP地址作为异常IP传输至所述处理模块;
若tα≤ti≤tβ,所述识别模块判定第i个IP地址有异常概率,并根据第i个IP地址的连续访问次数进行进一步判断;
若tβ<ti,所述识别模块判定第i个IP地址正常,并将对应IP地址放行。
3.根据权利要求2所述的大量IP地址快速封禁的解决方法,其特征在于,当所述识别模块判定第i个IP地址有异常概率时,所述识别模块对第i个IP地址的连续访问次数Ti进行判断,以确定第i个IP地址连续访问的合理性,识别模块中设有预设连续访问次数Tα,其中,0<T0,预设连续访问次数Tα为最大正常连续访问次数,识别模块将Ti与Tα进行比较,以确定第i个IP地址的访问合理性,
若Ti≤Tα,所述识别模块判定第i个IP地址正常,并将对应IP地址放行;
若Tα<Ti,所述识别模块判定第i个IP地址异常,并将对应IP地址作为异常IP传输至所述处理模块。
4.根据权利要求3所述的大量IP地址快速封禁的解决方法,其特征在于,当所述处理模块获取所述识别模块传输的所述异常IP地址时,处理模块将异常IP转换为对应的异常hash值,并将对应的异常hash值传输至识别模块以及所述存储模块。
5.根据权利要求4所述的大量IP地址快速封禁的解决方法,其特征在于,当所述识别模块在预设时长内,接收到若干IP地址申请访问时,识别模块对访问总体密度进行判断,对于第j个预设时长,识别模块收到的IP地址访问申请量为Fj,其中,j=1,2,3,…,m,m为预设时长的最大数量,识别模块中存有第一预设访问申请量Fα以及第二预设访问申请量Fβ,其中,0<Fα<Fβ,第一预设访问申请量Fα为最大正常访问申请量,第二预设访问申请量Fβ为最大访问申请量阈值,识别模块将Fj与Fα以及Fβ进行比较,以确定第j个预设时长内的访问密度,
若Fj≤Fα,所述识别模块判定第j个预设时长内总体访问密度正常,并将各访问IP地址传输至所述处理模块,以对对应IP地址的访问合理性进行判断;
若Fα<Fj≤Fβ,所述识别模块判定第j个预设时长内总体访问密度大,存在大量IP地址同时发出访问请求,识别模块将各访问IP转化为对应的hash值,并根据所述异常hash值将对应的IP进行封禁;
若Fβ<Fj,所述识别模块判定受到攻击,并断开网络连接进行熔断。
6.根据权利要求5所述的大量IP地址快速封禁的解决方法,其特征在于,当所述识别模块将申请访问的各IP地址传输至所述处理模块时,处理模块将各IP地址转换为hash值,并依此与所述存储模块中存储的异常hash值进行比对,并将异常hash值对应的所述IP地址封禁。
7.根据权利要求6所述的大量IP地址快速封禁的解决方法,其特征在于,当所述处理模块放行单个IP地址并接入内部网路时,其进行的若干信息存取操作由内部网络进行识别,当内部网络识别到单个IP地址存在破坏性操作时,将对应的IP地址传输至处理模块,同时,处理模块将所述IP地址转换为hash值,并将所述hash值传输至所述存储模块以及所述识别模块进行更新。
8.根据权利要求7所述的大量IP地址快速封禁的解决方法,其特征在于,当所述存储模块存储的ip地址达到预设数量时,存储模块按各所述异常IP地址对应的加入异常IP地址次序从小到大依次移除。
9.根据权利要求8所述的大量IP地址快速封禁的解决方法,其特征在于,当所述识别模块判定访问密度大时,所述识别模块根据存储在其内的所述异常IP地址的异常hash值直接将对应的异常IP地址封禁,同时将其余IP地址放行。
10.根据权利要求9所述的大量IP地址快速封禁的解决方法,其特征在于,当所述识别模块判定访问密度大时,识别模块在封禁各所述异常IP地址时,不再更新所述处理模块传输的异常hash值。
CN202211415091.6A 2022-11-11 2022-11-11 一种大量ip地址快速封禁的解决方法 Active CN115766201B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211415091.6A CN115766201B (zh) 2022-11-11 2022-11-11 一种大量ip地址快速封禁的解决方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211415091.6A CN115766201B (zh) 2022-11-11 2022-11-11 一种大量ip地址快速封禁的解决方法

Publications (2)

Publication Number Publication Date
CN115766201A true CN115766201A (zh) 2023-03-07
CN115766201B CN115766201B (zh) 2023-07-18

Family

ID=85369912

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211415091.6A Active CN115766201B (zh) 2022-11-11 2022-11-11 一种大量ip地址快速封禁的解决方法

Country Status (1)

Country Link
CN (1) CN115766201B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116545645A (zh) * 2023-03-20 2023-08-04 中国华能集团有限公司北京招标分公司 一种ip地址封禁方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010102454A (ja) * 2008-10-22 2010-05-06 Fuji Xerox Co Ltd 情報処理装置、情報処理プログラム
US20140165181A1 (en) * 2012-12-10 2014-06-12 Electronics And Telecommunications Research Institute Network apparatus and operating method thereof
CN105306436A (zh) * 2015-09-16 2016-02-03 广东睿江科技有限公司 一种异常流量检测方法
CN111597419A (zh) * 2020-04-29 2020-08-28 北京七麦智投科技有限公司 异常访问检测方法及装置
CN114598525A (zh) * 2022-03-09 2022-06-07 中国医学科学院阜外医院 一种针对网络攻击的ip自动封禁的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010102454A (ja) * 2008-10-22 2010-05-06 Fuji Xerox Co Ltd 情報処理装置、情報処理プログラム
US20140165181A1 (en) * 2012-12-10 2014-06-12 Electronics And Telecommunications Research Institute Network apparatus and operating method thereof
CN105306436A (zh) * 2015-09-16 2016-02-03 广东睿江科技有限公司 一种异常流量检测方法
CN111597419A (zh) * 2020-04-29 2020-08-28 北京七麦智投科技有限公司 异常访问检测方法及装置
CN114598525A (zh) * 2022-03-09 2022-06-07 中国医学科学院阜外医院 一种针对网络攻击的ip自动封禁的方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116545645A (zh) * 2023-03-20 2023-08-04 中国华能集团有限公司北京招标分公司 一种ip地址封禁方法

Also Published As

Publication number Publication date
CN115766201B (zh) 2023-07-18

Similar Documents

Publication Publication Date Title
US8121035B2 (en) Apparatus and method for packet buffer management in IP network system
US7328349B2 (en) Hash-based systems and methods for detecting, preventing, and tracing network worms and viruses
US8006304B2 (en) System and method for ARP anti-spoofing security
US10432650B2 (en) System and method to protect a webserver against application exploits and attacks
KR101425107B1 (ko) 네트워크 도메인간 보안정보 공유 장치 및 방법
CN108737447B (zh) 用户数据报协议流量过滤方法、装置、服务器及存储介质
CN101547187B (zh) 宽带接入设备的网络攻击防护方法
EP4060958B1 (en) Attack behavior detection method and apparatus, and attack detection device
WO2007121361A2 (en) Malicious attack detection system and an associated method of use
CN101123492A (zh) 检测扫描攻击的方法和设备
CN107770132A (zh) 一种对算法生成域名进行检测的方法及装置
US7200105B1 (en) Systems and methods for point of ingress traceback of a network attack
CN106790299B (zh) 一种在无线接入点ap上应用的无线攻击防御方法和装置
CN115766201A (zh) 一种大量ip地址快速封禁的解决方法
CN115426654B (zh) 一种构建面向5g通信系统的网元异常检测模型的方法
CN112702226B (zh) 环路检测方法、装置、设备及计算机可读存储介质
KR102387102B1 (ko) Sdn을 위한 플로우 테이블 오버플로우 공격 방어 시스템 및 방법
CN101771575B (zh) 一种处理ip分片报文的方法、装置及系统
CN112965970B (zh) 一种基于哈希算法的异常流量并行检测方法及系统
US20100157806A1 (en) Method for processing data packet load balancing and network equipment thereof
US11863449B2 (en) Communication device and network management method
CN114884806A (zh) 一种基于高集聚场景下的环路识别与阻断方法
CN114727295A (zh) 检测蜂窝物联网终端被僵尸网络控制的方法及装置
KR100734866B1 (ko) 비정상 패킷 탐지 방법 및 장치
WO2013065887A1 (ko) 이동통신망의 보안 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant