CN115766201A - 一种大量ip地址快速封禁的解决方法 - Google Patents
一种大量ip地址快速封禁的解决方法 Download PDFInfo
- Publication number
- CN115766201A CN115766201A CN202211415091.6A CN202211415091A CN115766201A CN 115766201 A CN115766201 A CN 115766201A CN 202211415091 A CN202211415091 A CN 202211415091A CN 115766201 A CN115766201 A CN 115766201A
- Authority
- CN
- China
- Prior art keywords
- address
- abnormal
- access
- identification module
- addresses
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及网络数据处理技术领域,尤其涉及一种大量IP地址快速封禁的解决方法,包括:利用识别模块将异常访问和/或异常操作的IP地址记为异常iP进行记录,并将异常IP地址转化为对应的hash值,并根据访问频率进行判断,将对应异常IP地址的hash值进行封禁或将IP地址传输至处理模块;当获取访问IP时,对照存储模块中的hash值,并将对应异常IP地址的IP地址进行封禁;当识别到新的异常访问和/或异常操作的IP地址时,更新异常IP列表。利用将异常IP地址进行识别的方式并不断更新的方式,利用缓存在网络协议前将异常IP地址进行封禁,在有效提升了网络安全性的同时,有效提升了系统对海量异常IP地址进行封禁的处理效率。
Description
技术领域
本发明涉及网络数据处理技术领域,尤其涉及一种大量IP地址快速封禁的解决方法。
背景技术
随着网络技术的不断发展,对于系统的攻击和防御技术手段也在不断发展,对于异常IP地址的封禁技术,现有的IP地址封禁大都是通过ipset和iptables结合,由于经过协议栈、网络安全框架和iptables策略,导致查找匹配慢,针对海量异常IP场景,系统将会变得很慢。中国专利公开号:CN113709005A公开了一种基于IPtables的自定义IP流量统计方法及系统,利用自定义IP并进行统计的方式,显示瞬时网络流量,从而实现流量显示以及统计;中国专利公开号:CN113315791A公开了一种基于代理模块的主机防护方法和电子装置,利用设置代理模块的方式,解决在多个IP尝试登录的次数均未达到脚本所设置的阈值时,导致主机被爆破的问题,实现了提高网络安全的技术效果;中国专利公开号:CN114598525A公开了一种针对网络攻击的IP自动封禁的方法和装置,通过获取多个网络安全设备的日志数据,将获取的日志数据解析为统一的格式,对各访问IP地址进行风险评估,确定各访问IP地址是否为高风险,并封禁高风险的访问IP地址。
由此可见,上述技术方案存在以下问题:当封锁IP数量达到一定数目时,其封锁策略本身会导致系统整体运行速度减慢的问题。
发明内容
为此,本发明提供一种大量IP地址快速封禁的解决方法,用以克服现有技术中当封锁IP数量达到一定数目时,其封锁策略本身会导致系统整体运行速度减慢,从而导致系统对海量异常IP地址进行封禁的处理效率降低的问题。
为实现上述目的,本发明提供一种大量IP地址快速封禁的解决方法,包括:
步骤S1,利用识别模块将异常访问和/或异常操作的IP地址记为异常iP进行记录,并传输至处理模块;
步骤S2,当所述处理模块获取所述异常IP地址时,将异常IP地址转化为对应的hash值,并存入存储模块以及所述识别模块;
步骤S3,当所述识别模块在识别到若干访问IP地址进行访问时,根据访问频率进行判断,根据对应所述异常IP地址的hash值进行封禁或将IP地址传输至所述处理模块;
步骤S4,当所述处理模块获取访问IP时,处理模块对照所述存储模块中的hash值,并将对应异常IP地址的IP地址进行封禁;
步骤S5,当所述识别模块识别到新的异常访问和/或异常操作的IP地址时,将对应IP地址标记为异常IP地址并传输至所述处理模块。
进一步地,当所述识别模块获取若干IP地址的连续若干次访问请求时,识别模块根据各IP地址的访问请求频率进行判断,对于第i个IP地址,其发出访问请求的间隔时间为ti,其中i=1,2,3,…,n,n为最大IP数量,识别模块中设有第一预设时长间隔tα以及第二预设时长间隔tβ,其中,0<tα<tβ,其中第一预设时长间隔tα为最小正常时间间隔,第二预设时长间隔tβ为最大连续时间间隔,识别模块将ti与tα以及tβ进行比较,以确定对应IP地址连续访问的合理性,
若ti<tα,所述识别模块判定第i个IP地址异常,并将对应IP地址作为异常IP传输至所述处理模块;
若tα≤ti≤tβ,所述识别模块判定第i个IP地址有异常概率,并根据第i个IP地址的连续访问次数进行进一步判断;
若tβ<ti,所述识别模块判定第i个IP地址正常,并将对应IP地址放行。
进一步地,当所述识别模块判定第i个IP地址有异常概率时,所述识别模块对第i个IP地址的连续访问次数Ti进行判断,以确定第i个IP地址连续访问的合理性,识别模块中设有预设连续访问次数Tα,其中,0<T0,预设连续访问次数Tα为最大正常连续访问次数,识别模块将Ti与Tα进行比较,以确定第i个IP地址的访问合理性,
若Ti≤Tα,所述识别模块判定第i个IP地址正常,并将对应IP地址放行;
若Tα<Ti,所述识别模块判定第i个IP地址异常,并将对应IP地址作为异常IP传输至所述处理模块。
进一步地,当所述处理模块获取所述识别模块传输的所述异常IP地址时,处理模块将异常IP转换为对应的异常hash值,并将对应的异常hash值传输至识别模块以及所述存储模块。
进一步地,当所述识别模块在预设时长内,接收到若干IP地址申请访问时,识别模块对访问总体密度进行判断,对于第j个预设时长,识别模块收到的IP地址访问申请量为Fj,其中,j=1,2,3,…,m,m为预设时长的最大数量,识别模块中存有第一预设访问申请量Fα以及第二预设访问申请量Fβ,其中,0<Fα<Fβ,第一预设访问申请量Fα为最大正常访问申请量,第二预设访问申请量Fβ为最大访问申请量阈值,识别模块将Fj与Fα以及Fβ进行比较,以确定第j个预设时长内的访问密度,
若Fj≤Fα,所述识别模块判定第j个预设时长内总体访问密度正常,并将各访问IP地址传输至所述处理模块,以对对应IP地址的访问合理性进行判断;
若Fα<Fj≤Fβ,所述识别模块判定第j个预设时长内总体访问密度大,存在大量IP地址同时发出访问请求,识别模块将各访问IP转化为对应的hash值,并根据所述异常hash值将对应的IP进行封禁;
若Fβ<Fj,所述识别模块判定受到攻击,并断开网络连接进行熔断。
进一步地,当所述识别模块将申请访问的各IP地址传输至所述处理模块时,处理模块将各IP地址转换为hash值,并依此与所述存储模块中存储的异常hash值进行比对,并将异常hash值对应的所述IP地址封禁。
进一步地,当所述处理模块放行单个IP地址并接入内部网路时,其进行的若干信息存取操作由内部网络进行识别,当内部网络识别到单个IP地址存在破坏性操作时,将对应的IP地址传输至处理模块,同时,处理模块将所述IP地址转换为hash值,并将所述hash值传输至所述存储模块以及所述识别模块进行更新。
进一步地,当所述存储模块存储的ip地址达到预设数量时,存储模块按各所述异常IP地址对应的加入异常IP地址次序从小到大依次移除。
进一步地,当所述识别模块判定访问密度大时,所述识别模块根据存储在其内的所述异常IP地址的异常hash值直接将对应的异常IP地址封禁,同时将其余IP地址放行。
进一步地,当所述识别模块判定访问密度大时,识别模块在封禁各所述异常IP地址时,不再更新所述处理模块传输的异常hash值。
与现有技术相比,本发明的有益效果在于,利用将异常IP地址进行识别的方式并不断更新的方式,利用缓存在网络协议前将异常IP地址进行封禁,在有效提升了网络安全性的同时,有效提升了系统对海量异常IP地址进行封禁的处理效率。
进一步地,利用对IP地址访问频率识别异常IP地址,在有效提升了异常IP地址的识别效率的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
进一步地,利用对IP地址连续访问次数的判断识别异常IP地址,在有效提升了异常IP地址的识别准确性的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
进一步地,利用将异常IP地址转化为异常hash值的方式,在有效简化了异常IP地址存储方式的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
进一步地,利用设立同时访问量的方式界定异常访问的数量以及熔断的方式,在有效提升了针对大规模网络攻击的识别准确性的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
进一步地,利用将IP地址转化为hash值进行存储的方式,在有效提升了存储能力的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
进一步地,利用不断更新异常IP地址列表的方式,在有效提升了对于异常IP地址的针对性的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
进一步地,通过不断清除无用数据保持可用存储空间的方式,在有效提升了存储空间利用率的同时,缩减了检索列表,从而进一步提升了系统对海量异常IP地址进行封禁的处理效率。
进一步地,利用在调用存储之前清理异常IP地址的方式,在有效提升了海量IP地址的防御能力的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
进一步地,通过停止更新的方式,将主要资源用于清理异常IP,在有效提升了资源利用率的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
附图说明
图1为本发明大量IP地址快速封禁的解决方法的流程图;
图2为本发明实施例的系统构架示意图。
具体实施方式
为了使本发明的目的和优点更加清楚明白,下面结合实施例对本发明作进一步描述;应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
下面参照附图来描述本发明的优选实施方式。本领域技术人员应当理解的是,这些实施方式仅仅用于解释本发明的技术原理,并非在限制本发明的保护范围。
需要说明的是,在本发明的描述中,术语“上”、“下”、“左”、“右”、“内”、“外”等指示的方向或位置关系的术语是基于附图所示的方向或位置关系,这仅仅是为了便于描述,而不是指示或暗示所述装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,还需要说明的是,在本发明的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域技术人员而言,可根据具体情况理解上述术语在本发明中的具体含义。
请参阅图1所示,其为本发明大量IP地址快速封禁的解决方法的流程图,包括:
步骤S1,利用识别模块将异常访问和/或异常操作的IP地址记为异常iP进行记录,并传输至处理模块;
步骤S2,当处理模块获取异常IP地址时,将异常IP地址转化为对应的hash值,并存入存储模块以及识别模块;
步骤S3,当识别模块在识别到若干访问IP地址进行访问时,根据访问频率进行判断,根据对应异常IP地址的hash值进行封禁或将IP地址传输至处理模块;
步骤S4,当处理模块获取访问IP时,处理模块对照存储模块中的hash值,并将对应异常IP地址的IP地址进行封禁;
步骤S5,当识别模块识别到新的异常访问和/或异常操作的IP地址时,将对应IP地址标记为异常IP地址并传输至处理模块。
利用将异常IP地址进行识别的方式并不断更新的方式,利用缓存在网络协议前将异常IP地址进行封禁,在有效提升了网络安全性的同时,有效提升了系统对海量异常IP地址进行封禁的处理效率。
请参阅图2所示,其为本发明实施例的系统构架示意图。
具体而言,当识别模块获取若干IP地址的连续若干次访问请求时,识别模块根据各IP地址的访问请求频率进行判断,对于第i个IP地址,其发出访问请求的间隔时间为ti,其中i=1,2,3,…,n,n为最大IP数量,识别模块中设有第一预设时长间隔tα以及第二预设时长间隔tβ,其中,0<tα<tβ,其中第一预设时长间隔tα为最小正常时间间隔,第二预设时长间隔tβ为最大连续时间间隔,识别模块将ti与tα以及tβ进行比较,以确定对应IP地址连续访问的合理性,
若ti<tα,识别模块判定第i个IP地址异常,并将对应IP地址作为异常IP传输至处理模块;
若tα≤ti≤tβ,识别模块判定第i个IP地址有异常概率,并根据第i个IP地址的连续访问次数进行进一步判断;
若tβ<ti,识别模块判定第i个IP地址正常,并将对应IP地址放行。
利用对IP地址访问频率识别异常IP地址,在有效提升了异常IP地址的识别效率的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
具体而言,当识别模块判定第i个IP地址有异常概率时,识别模块对第i个IP地址的连续访问次数Ti进行判断,以确定第i个IP地址连续访问的合理性,识别模块中设有预设连续访问次数Tα,其中,0<T0,预设连续访问次数Tα为最大正常连续访问次数,识别模块将Ti与Tα进行比较,以确定第i个IP地址的访问合理性,
若Ti≤Tα,识别模块判定第i个IP地址正常,并将对应IP地址放行;
若Tα<Ti,识别模块判定第i个IP地址异常,并将对应IP地址作为异常IP传输至处理模块。
进一步地,利用对IP地址连续访问次数的判断识别异常IP地址,在有效提升了异常IP地址的识别准确性的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
具体而言,当处理模块获取识别模块传输的异常IP地址时,处理模块将异常IP转换为对应的异常hash值,并将对应的异常hash值传输至识别模块以及存储模块。
进一步地,利用将异常IP地址转化为异常hash值的方式,在有效简化了异常IP地址存储方式的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
具体而言,当识别模块在预设时长内,接收到若干IP地址申请访问时,识别模块对访问总体密度进行判断,对于第j个预设时长,识别模块收到的IP地址访问申请量为Fj,其中,j=1,2,3,…,m,m为预设时长的最大数量,识别模块中存有第一预设访问申请量Fα以及第二预设访问申请量Fβ,其中,0<Fα<Fβ,第一预设访问申请量Fα为最大正常访问申请量,第二预设访问申请量Fβ为最大访问申请量阈值,识别模块将Fj与Fα以及Fβ进行比较,以确定第j个预设时长内的访问密度,
若Fj≤Fα,识别模块判定第j个预设时长内总体访问密度正常,并将各访问IP地址传输至处理模块,以对对应IP地址的访问合理性进行判断;
若Fα<Fj≤Fβ,识别模块判定第j个预设时长内总体访问密度大,存在大量IP地址同时发出访问请求,识别模块将各访问IP转化为对应的hash值,并根据异常hash值将对应的IP进行封禁;
若Fβ<Fj,识别模块判定受到攻击,并断开网络连接进行熔断。
进一步地,利用设立同时访问量的方式界定异常访问的数量以及熔断的方式,在有效提升了针对大规模网络攻击的识别准确性的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
具体而言,当识别模块将申请访问的各IP地址传输至处理模块时,处理模块将各IP地址转换为hash值,并依此与存储模块中存储的异常hash值进行比对,并将异常hash值对应的IP地址封禁。
进一步地,利用将IP地址转化为hash值进行存储的方式,在有效提升了存储能力的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
具体而言,当处理模块放行单个IP地址并接入内部网路时,其进行的若干信息存取操作由内部网络进行识别,当内部网络识别到单个IP地址存在破坏性操作时,将对应的IP地址传输至处理模块,同时,处理模块将IP地址转换为hash值,并将hash值传输至存储模块以及识别模块进行更新。
进一步地,利用不断更新异常IP地址列表的方式,在有效提升了对于异常IP地址的针对性的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
具体而言,当存储模块存储的ip地址达到预设数量时,存储模块按各异常IP地址对应的加入异常IP地址次序从小到大依次移除。
进一步地,通过不断清除无用数据保持可用存储空间的方式,在有效提升了存储空间利用率的同时,缩减了检索列表,从而进一步提升了系统对海量异常IP地址进行封禁的处理效率。
具体而言,当识别模块判定访问密度大时,识别模块根据存储在其内的异常IP地址的异常hash值直接将对应的异常IP地址封禁,同时将其余IP地址放行。
进一步地,利用在调用存储之前清理异常IP地址的方式,在有效提升了海量IP地址的防御能力的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
具体而言,当识别模块判定访问密度大时,识别模块在封禁各异常IP地址时,不再更新处理模块传输的异常hash值。
进一步地,通过停止更新的方式,将主要资源用于清理异常IP,在有效提升了资源利用率的同时,进一步提升了系统对海量异常IP地址进行封禁的处理效率。
利用本发明技术方案进行大量I地址封禁的方法如下:
经过一段时间训练并分拣异常IP地址,并将对应IP地址的hash值传输至ipset以及识别模块,此时,识别模块开始运行;
当识别模块判定为正常状态时,识别模块将接收到的各IP地址发送的网络包传输至ipset,此时ipset根据存储的异常IP地址hash值矩阵以及协议栈对照对应的网络包,将异常IP地址的网络包分拣并进行封禁,并将其余网络包正常处理。
当识别模块识别到有海量IP地址发送网络包时,识别模块进入清理大量异常IP地址模式,根据异常IP地址的hash值直接将对应IP地址封禁,并绕过协议栈以及异常IP存储矩阵,同时将其余网络包正常处理。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征做出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
以上所述仅为本发明的优选实施例,并不用于限制本发明;对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种大量IP地址快速封禁的解决方法,其特征在于,包括:
步骤S1,利用识别模块将异常访问和/或异常操作的IP地址记为异常iP进行记录,并传输至处理模块;
步骤S2,当所述处理模块获取所述异常IP地址时,将异常IP地址转化为对应的hash值,并存入存储模块以及所述识别模块;
步骤S3,当所述识别模块在识别到若干访问IP地址进行访问时,根据访问频率进行判断,根据对应所述异常IP地址的hash值进行封禁或将IP地址传输至所述处理模块;
步骤S4,当所述处理模块获取访问IP时,处理模块对照所述存储模块中的hash值,并将对应异常IP地址的IP地址进行封禁;
步骤S5,当所述识别模块识别到新的异常访问和/或异常操作的IP地址时,将对应I P地址标记为异常I P地址并传输至所述处理模块。
2.根据权利要求1所述的大量IP地址快速封禁的解决方法,其特征在于,当所述识别模块获取若干IP地址的连续若干次访问请求时,识别模块根据各IP地址的访问请求频率进行判断,对于第i个IP地址,其发出访问请求的间隔时间为ti,其中i=1,2,3,…,n,n为最大IP数量,识别模块中设有第一预设时长间隔tα以及第二预设时长间隔tβ,其中,0<tα<tβ,其中第一预设时长间隔tα为最小正常时间间隔,第二预设时长间隔tβ为最大连续时间间隔,识别模块将ti与tα以及tβ进行比较,以确定对应IP地址连续访问的合理性,
若ti<tα,所述识别模块判定第i个IP地址异常,并将对应IP地址作为异常IP传输至所述处理模块;
若tα≤ti≤tβ,所述识别模块判定第i个IP地址有异常概率,并根据第i个IP地址的连续访问次数进行进一步判断;
若tβ<ti,所述识别模块判定第i个IP地址正常,并将对应IP地址放行。
3.根据权利要求2所述的大量IP地址快速封禁的解决方法,其特征在于,当所述识别模块判定第i个IP地址有异常概率时,所述识别模块对第i个IP地址的连续访问次数Ti进行判断,以确定第i个IP地址连续访问的合理性,识别模块中设有预设连续访问次数Tα,其中,0<T0,预设连续访问次数Tα为最大正常连续访问次数,识别模块将Ti与Tα进行比较,以确定第i个IP地址的访问合理性,
若Ti≤Tα,所述识别模块判定第i个IP地址正常,并将对应IP地址放行;
若Tα<Ti,所述识别模块判定第i个IP地址异常,并将对应IP地址作为异常IP传输至所述处理模块。
4.根据权利要求3所述的大量IP地址快速封禁的解决方法,其特征在于,当所述处理模块获取所述识别模块传输的所述异常IP地址时,处理模块将异常IP转换为对应的异常hash值,并将对应的异常hash值传输至识别模块以及所述存储模块。
5.根据权利要求4所述的大量IP地址快速封禁的解决方法,其特征在于,当所述识别模块在预设时长内,接收到若干IP地址申请访问时,识别模块对访问总体密度进行判断,对于第j个预设时长,识别模块收到的IP地址访问申请量为Fj,其中,j=1,2,3,…,m,m为预设时长的最大数量,识别模块中存有第一预设访问申请量Fα以及第二预设访问申请量Fβ,其中,0<Fα<Fβ,第一预设访问申请量Fα为最大正常访问申请量,第二预设访问申请量Fβ为最大访问申请量阈值,识别模块将Fj与Fα以及Fβ进行比较,以确定第j个预设时长内的访问密度,
若Fj≤Fα,所述识别模块判定第j个预设时长内总体访问密度正常,并将各访问IP地址传输至所述处理模块,以对对应IP地址的访问合理性进行判断;
若Fα<Fj≤Fβ,所述识别模块判定第j个预设时长内总体访问密度大,存在大量IP地址同时发出访问请求,识别模块将各访问IP转化为对应的hash值,并根据所述异常hash值将对应的IP进行封禁;
若Fβ<Fj,所述识别模块判定受到攻击,并断开网络连接进行熔断。
6.根据权利要求5所述的大量IP地址快速封禁的解决方法,其特征在于,当所述识别模块将申请访问的各IP地址传输至所述处理模块时,处理模块将各IP地址转换为hash值,并依此与所述存储模块中存储的异常hash值进行比对,并将异常hash值对应的所述IP地址封禁。
7.根据权利要求6所述的大量IP地址快速封禁的解决方法,其特征在于,当所述处理模块放行单个IP地址并接入内部网路时,其进行的若干信息存取操作由内部网络进行识别,当内部网络识别到单个IP地址存在破坏性操作时,将对应的IP地址传输至处理模块,同时,处理模块将所述IP地址转换为hash值,并将所述hash值传输至所述存储模块以及所述识别模块进行更新。
8.根据权利要求7所述的大量IP地址快速封禁的解决方法,其特征在于,当所述存储模块存储的ip地址达到预设数量时,存储模块按各所述异常IP地址对应的加入异常IP地址次序从小到大依次移除。
9.根据权利要求8所述的大量IP地址快速封禁的解决方法,其特征在于,当所述识别模块判定访问密度大时,所述识别模块根据存储在其内的所述异常IP地址的异常hash值直接将对应的异常IP地址封禁,同时将其余IP地址放行。
10.根据权利要求9所述的大量IP地址快速封禁的解决方法,其特征在于,当所述识别模块判定访问密度大时,识别模块在封禁各所述异常IP地址时,不再更新所述处理模块传输的异常hash值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211415091.6A CN115766201B (zh) | 2022-11-11 | 2022-11-11 | 一种大量ip地址快速封禁的解决方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211415091.6A CN115766201B (zh) | 2022-11-11 | 2022-11-11 | 一种大量ip地址快速封禁的解决方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115766201A true CN115766201A (zh) | 2023-03-07 |
CN115766201B CN115766201B (zh) | 2023-07-18 |
Family
ID=85369912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211415091.6A Active CN115766201B (zh) | 2022-11-11 | 2022-11-11 | 一种大量ip地址快速封禁的解决方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115766201B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116545645A (zh) * | 2023-03-20 | 2023-08-04 | 中国华能集团有限公司北京招标分公司 | 一种ip地址封禁方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010102454A (ja) * | 2008-10-22 | 2010-05-06 | Fuji Xerox Co Ltd | 情報処理装置、情報処理プログラム |
US20140165181A1 (en) * | 2012-12-10 | 2014-06-12 | Electronics And Telecommunications Research Institute | Network apparatus and operating method thereof |
CN105306436A (zh) * | 2015-09-16 | 2016-02-03 | 广东睿江科技有限公司 | 一种异常流量检测方法 |
CN111597419A (zh) * | 2020-04-29 | 2020-08-28 | 北京七麦智投科技有限公司 | 异常访问检测方法及装置 |
CN114598525A (zh) * | 2022-03-09 | 2022-06-07 | 中国医学科学院阜外医院 | 一种针对网络攻击的ip自动封禁的方法和装置 |
-
2022
- 2022-11-11 CN CN202211415091.6A patent/CN115766201B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010102454A (ja) * | 2008-10-22 | 2010-05-06 | Fuji Xerox Co Ltd | 情報処理装置、情報処理プログラム |
US20140165181A1 (en) * | 2012-12-10 | 2014-06-12 | Electronics And Telecommunications Research Institute | Network apparatus and operating method thereof |
CN105306436A (zh) * | 2015-09-16 | 2016-02-03 | 广东睿江科技有限公司 | 一种异常流量检测方法 |
CN111597419A (zh) * | 2020-04-29 | 2020-08-28 | 北京七麦智投科技有限公司 | 异常访问检测方法及装置 |
CN114598525A (zh) * | 2022-03-09 | 2022-06-07 | 中国医学科学院阜外医院 | 一种针对网络攻击的ip自动封禁的方法和装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116545645A (zh) * | 2023-03-20 | 2023-08-04 | 中国华能集团有限公司北京招标分公司 | 一种ip地址封禁方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115766201B (zh) | 2023-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8121035B2 (en) | Apparatus and method for packet buffer management in IP network system | |
US7328349B2 (en) | Hash-based systems and methods for detecting, preventing, and tracing network worms and viruses | |
US8006304B2 (en) | System and method for ARP anti-spoofing security | |
US10432650B2 (en) | System and method to protect a webserver against application exploits and attacks | |
KR101425107B1 (ko) | 네트워크 도메인간 보안정보 공유 장치 및 방법 | |
CN108737447B (zh) | 用户数据报协议流量过滤方法、装置、服务器及存储介质 | |
CN101547187B (zh) | 宽带接入设备的网络攻击防护方法 | |
EP4060958B1 (en) | Attack behavior detection method and apparatus, and attack detection device | |
WO2007121361A2 (en) | Malicious attack detection system and an associated method of use | |
CN101123492A (zh) | 检测扫描攻击的方法和设备 | |
CN107770132A (zh) | 一种对算法生成域名进行检测的方法及装置 | |
US7200105B1 (en) | Systems and methods for point of ingress traceback of a network attack | |
CN106790299B (zh) | 一种在无线接入点ap上应用的无线攻击防御方法和装置 | |
CN115766201A (zh) | 一种大量ip地址快速封禁的解决方法 | |
CN115426654B (zh) | 一种构建面向5g通信系统的网元异常检测模型的方法 | |
CN112702226B (zh) | 环路检测方法、装置、设备及计算机可读存储介质 | |
KR102387102B1 (ko) | Sdn을 위한 플로우 테이블 오버플로우 공격 방어 시스템 및 방법 | |
CN101771575B (zh) | 一种处理ip分片报文的方法、装置及系统 | |
CN112965970B (zh) | 一种基于哈希算法的异常流量并行检测方法及系统 | |
US20100157806A1 (en) | Method for processing data packet load balancing and network equipment thereof | |
US11863449B2 (en) | Communication device and network management method | |
CN114884806A (zh) | 一种基于高集聚场景下的环路识别与阻断方法 | |
CN114727295A (zh) | 检测蜂窝物联网终端被僵尸网络控制的方法及装置 | |
KR100734866B1 (ko) | 비정상 패킷 탐지 방법 및 장치 | |
WO2013065887A1 (ko) | 이동통신망의 보안 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |