亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種網(wǎng)絡攻擊的防御方法、相關設備及系統(tǒng)與流程

文檔序號:11479693閱讀:177來源:國知局
一種網(wǎng)絡攻擊的防御方法、相關設備及系統(tǒng)與流程
本發(fā)明涉及互聯(lián)網(wǎng)
技術領域
,尤其涉及一種網(wǎng)絡攻擊的防御方法、相關設備及系統(tǒng)。
背景技術
:分布式拒絕服務(英文全稱:distributeddenialofservice,英文縮寫:ddos)攻擊是一種被黑客廣泛使用的網(wǎng)絡攻擊方式,它以破壞計算機系統(tǒng)或者網(wǎng)絡可用性為目標,危害性極大。其中,連接耗盡攻擊為常見的ddos攻擊手法之一,顧名思義,連接耗盡攻擊就是將服務器上可用的連接數(shù)占滿,直到無法正常響應。目前,針對連接耗盡攻擊已提出一種連接耗盡防護方法,具體過程為,先根據(jù)業(yè)務情況配置單個源網(wǎng)際互聯(lián)協(xié)議(internetprotocol,ip)地址的連接總量閾值和連接并發(fā)速率閾值。部署與服務器前端的防護系統(tǒng)可以實時檢測業(yè)務流量,當檢測到連接耗盡攻擊后進入防護流程。在攻擊發(fā)生后,防護系統(tǒng)會統(tǒng)計每個源ip地址的連接總數(shù)和連接并發(fā)率,如果某個源ip地址的連接總數(shù)超過閾值,或者連接并發(fā)率超過預置,則防護系統(tǒng)判斷該ip地址存在異常,并將該ip地址拉入黑名單。從而達到防護連接耗盡攻擊的目的。然而,采用上述方式對連接耗盡攻擊進行防護還需要考慮到不同業(yè)務的實際情況,比如在一些業(yè)務中可能存在較多的ip地址,這樣就要在防護系統(tǒng)中預先對每個源ip地址的連接總量閾值和連接并發(fā)速率閾值都分別進行配置,由此導致配置的效率降低,且不利于配置的靈活性。技術實現(xiàn)要素:本發(fā)明實施例提供了一種網(wǎng)絡攻擊的防御方法、相關設備及系統(tǒng),網(wǎng)絡攻擊防御裝置可代替服務器先與客戶端建立通信連接,并根據(jù)業(yè)務報文的接收情況檢測客戶端ip地址的合法性,檢測ip地址合法性之前無需對每個ip地址都配置連接總量閾值或者連接并發(fā)速率閾值,從而提升了配置效率。有鑒于此,本發(fā)明第一方面提供了一種網(wǎng)絡攻擊的防御方法,所述方法應用于網(wǎng)絡攻擊防御系統(tǒng),所述網(wǎng)絡攻擊防御系統(tǒng)包括客戶端、服務器以及網(wǎng)絡攻擊防御裝置,所述方法包括:接收客戶端發(fā)送的第一傳輸控制協(xié)議tcp連接請求,其中,所述第一tcp連接請求中攜帶所述客戶端的網(wǎng)際互聯(lián)協(xié)議ip地址;根據(jù)業(yè)務報文的接收情況判斷所述客戶端所對應的所述ip地址是否為非法ip地址;若所述ip地址為所述非法ip地址,則根據(jù)所述第一tcp連接請求與所述客戶端建立通信連接,并拒絕向服務器發(fā)送所述第一tcp連接請求。本發(fā)明第二方面提供了一種網(wǎng)絡攻擊的防御方法,包括:向網(wǎng)絡攻擊防御裝置發(fā)送第一傳輸控制協(xié)議tcp連接請求,其中,所述第一tcp連接請求中攜帶客戶端的網(wǎng)際互聯(lián)協(xié)議ip地址;若所述客戶端所對應的所述ip地址為非法ip地址,則拒絕向服務器發(fā)送第二tcp連接請求。本發(fā)明第三方面提供了一種網(wǎng)絡攻擊防御裝置,所述網(wǎng)絡攻擊防御裝置應用于網(wǎng)絡攻擊防御系統(tǒng),所述網(wǎng)絡攻擊防御系統(tǒng)還包括客戶端以及服務器,所述網(wǎng)絡攻擊防御裝置包括:第一接收模塊,用于接收客戶端發(fā)送的第一傳輸控制協(xié)議tcp連接請求,其中,所述第一tcp連接請求中攜帶所述客戶端的網(wǎng)際互聯(lián)協(xié)議ip地址;第一判斷模塊,用于判斷所述客戶端所對應的所述ip地址是否為非法ip地址;處理模塊,用于若所述第一判斷模塊判斷得到所述ip地址為所述非法ip地址,則根據(jù)所述第一接收模塊接收的所述第一tcp連接請求與所述客戶端建立通信連接,并拒絕向服務器發(fā)送所述第一tcp連接請求。本發(fā)明第四方面提供了一種客戶端,所述客戶端應用于網(wǎng)絡攻擊防御系統(tǒng),所述網(wǎng)絡攻擊防御系統(tǒng)還包括網(wǎng)絡攻擊防御裝置以及服務器,所述客戶端包括:第一發(fā)送模塊,用于向網(wǎng)絡攻擊防御裝置發(fā)送第一傳輸控制協(xié)議tcp連接請求,其中,所述第一tcp連接請求中攜帶客戶端的網(wǎng)際互聯(lián)協(xié)議ip地址;拒絕模塊,用于若所述客戶端所對應的所述ip地址為非法ip地址,則拒絕向服務器發(fā)送第二tcp連接請求。本發(fā)明第五方面提供了一種網(wǎng)絡攻擊防御裝置,包括:存儲器、處理器以及總線系統(tǒng);其中,所述存儲器用于存儲程序;所述處理器用于執(zhí)行所述存儲器中的程序,包括如下步驟:接收客戶端發(fā)送的第一傳輸控制協(xié)議tcp連接請求,其中,所述第一tcp連接請求中攜帶所述客戶端的網(wǎng)際互聯(lián)協(xié)議ip地址;根據(jù)業(yè)務報文的接收情況判斷所述客戶端所對應的所述ip地址是否為非法ip地址;若所述ip地址為所述非法ip地址,則根據(jù)所述第一tcp連接請求與所述客戶端建立通信連接,并拒絕向服務器發(fā)送所述第一tcp連接請求;所述總線系統(tǒng)用于連接所述存儲器以及所述處理器,以使所述存儲器以及所述處理器進行通信。本發(fā)明第六方面提供了一種網(wǎng)絡攻擊防御系統(tǒng),所述網(wǎng)絡攻擊防御系統(tǒng)包括客戶端、服務器以及網(wǎng)絡攻擊防御裝置;所述客戶端向所述網(wǎng)絡攻擊的防御裝置發(fā)送第一傳輸控制協(xié)議tcp連接請求,其中,所述第一tcp連接請求中攜帶所述客戶端的網(wǎng)際互聯(lián)協(xié)議ip地址;所述網(wǎng)絡攻擊的防御裝置判斷所述客戶端所對應的所述ip地址是否為非法ip地址;若所述ip地址為所述非法ip地址,則所述網(wǎng)絡攻擊的防御裝置根據(jù)所述第一tcp連接請求與所述客戶端建立通信連接,并拒絕向服務器發(fā)送所述第一tcp連接請求。本發(fā)明的第七方面提供了一種計算機可讀存儲介質(zhì),所述計算機可讀存儲介質(zhì)中存儲有指令,當其在計算機上運行時,使得計算機執(zhí)行上述各方面所述的方法。從以上技術方案可以看出,本發(fā)明實施例具有以下優(yōu)點:本發(fā)明實施例中,提供了一種網(wǎng)絡攻擊的防御方法,具體為網(wǎng)絡攻擊防御裝置首先接收客戶端發(fā)送的第一傳輸控制協(xié)議tcp連接請求,其中,第一tcp連接請求中攜帶了客戶端的網(wǎng)際互聯(lián)協(xié)議ip地址,然后該網(wǎng)絡攻擊防御裝置根據(jù)業(yè)務報文的接收情況判斷客戶端所對應的ip地址是否為非法ip地址,如果ip地址為非法ip地址,那么可以根據(jù)第一tcp連接請求與客戶端建立通信連接,并拒絕向服務器發(fā)送第一tcp連接請求。通過上述方式,網(wǎng)絡攻擊防御裝置作為防護系統(tǒng),可代替服務器先與客戶端建立通信連接,并根據(jù)業(yè)務報文的接收情況檢測客戶端ip地址的合法性,檢測ip地址合法性之前無需對每個ip地址都配置連接總量閾值或者連接并發(fā)速率閾值,從而提升了配置效率,提升方案的靈活性。附圖說明圖1為本發(fā)明實施例中網(wǎng)絡攻擊防御系統(tǒng)的架構圖;圖2為本發(fā)明實施例中網(wǎng)絡攻擊的防御方法一個交互實施例示意圖;圖3為本發(fā)明實施例中網(wǎng)絡攻擊的防御方法一個實施例示意圖;圖4為本發(fā)明實施例中處理攻擊型客戶端的一個流程示意圖;圖5為本發(fā)明實施例中處理安全型客戶端的一個流程示意圖;圖6為本發(fā)明實施例中網(wǎng)絡攻擊的防御方法另一個實施例示意圖;圖7為本發(fā)明應用場景中針對連接耗盡攻擊的防御流程示意圖;圖8為本發(fā)明實施例中網(wǎng)絡攻擊防御裝置一個實施例示意圖;圖9為本發(fā)明實施例中網(wǎng)絡攻擊防御裝置另一個實施例示意圖;圖10為本發(fā)明實施例中網(wǎng)絡攻擊防御裝置另一個實施例示意圖;圖11為本發(fā)明實施例中網(wǎng)絡攻擊防御裝置另一個實施例示意圖;圖12為本發(fā)明實施例中網(wǎng)絡攻擊防御裝置另一個實施例示意圖;圖13為本發(fā)明實施例中網(wǎng)絡攻擊防御裝置另一個實施例示意圖;圖14為本發(fā)明實施例中客戶端一個實施例示意圖;圖15為本發(fā)明實施例中客戶端另一個實施例示意圖;圖16為本發(fā)明實施例中客戶端另一個實施例示意圖;圖17為本發(fā)明實施例中網(wǎng)絡攻擊防御裝置一個結構示意圖;圖18為本發(fā)明實施例中客戶端一個結構示意圖;圖19為本發(fā)明實施例中網(wǎng)絡攻擊防御系統(tǒng)一個實施例示意圖。具體實施方式本發(fā)明實施例提供了一種網(wǎng)絡攻擊的防御方法、相關設備及系統(tǒng),網(wǎng)絡攻擊防御裝置可代替服務器先與客戶端建立通信連接,并根據(jù)業(yè)務報文的接收情況檢測客戶端ip地址的合法性,檢測ip地址合法性之前無需對每個ip地址都配置連接總量閾值或者連接并發(fā)速率閾值,從而提升了配置效率。本發(fā)明的說明書和權利要求書及上述附圖中的術語“第一”、“第二”、“第三”、“第四”等(如果存在)是用于區(qū)別類似的對象,而不必用于描述特定的順序或先后次序。應該理解這樣使用的數(shù)據(jù)在適當情況下可以互換,以便這里描述的本發(fā)明的實施例例如能夠以除了在這里圖示或描述的那些以外的順序?qū)嵤?。此外,術語“包括”和“具有”以及他們的任何變形,意圖在于覆蓋不排他的包含,例如,包含了一系列步驟或單元的過程、方法、系統(tǒng)、產(chǎn)品或設備不必限于清楚地列出的那些步驟或單元,而是可包括沒有清楚地列出的或?qū)τ谶@些過程、方法、產(chǎn)品或設備固有的其它步驟或單元。應理解,本發(fā)明實施例主要應用于網(wǎng)絡攻擊中的ddos攻擊,而ddos的攻擊方式有很多種,其中,一種常見的攻擊方式為連接耗盡攻擊,連接耗盡攻擊是指攻擊者通過僵尸網(wǎng)絡,向服務器發(fā)起大量的傳輸控制協(xié)議(transmissioncontrolprotocol,tcp)連接,耗盡服務器的tcp連接資源。連接耗盡一般有以下幾種攻擊類型:第一種為攻擊者與服務器完成三次握手后,不發(fā)送任何報文,一直維持這些tcp連接;第二種為攻擊者與服務器完成三次握手后,立刻發(fā)送終結(finish,fin)報文或重置((reset,rst)報文,釋放本端連接,同時快速發(fā)起新的連接;第三種為攻擊者連接過程中呈現(xiàn)給服務器端很小的tcp窗口大小,導致服務器tcp協(xié)議棧資源耗盡;第四種為攻擊者發(fā)送大量tcp重傳請求,以很小的流量即可導致被攻擊網(wǎng)絡上行鏈路擁塞。而本發(fā)明可以通過在服務器前端加入防護系統(tǒng)來抵御攻擊者的連接耗盡攻擊,防護系統(tǒng)只會放行安全的客戶端,使得這些客戶端與服務器能夠建立tcp連接。請參閱圖1,圖1為本發(fā)明實施例中網(wǎng)絡攻擊防御系統(tǒng)的架構圖,如圖所示,在服務器前端部署有網(wǎng)絡攻擊防御裝置,可以理解的是,該網(wǎng)絡攻擊防御裝置可以部署于前端服務器中,或者以防火墻的形式部署在服務器的前端。圖1中的四臺客戶端僅為一個示意,在實際應用中,網(wǎng)絡攻擊防御裝置還可以針對更多或者更少的客戶端進行防御。網(wǎng)絡攻擊防御裝置可以由軟件和硬件設備組合而成、在客戶端和服務器之間構造保護屏障,從而服務器免受非法客戶端的侵入,網(wǎng)絡攻擊防御裝置可以由服務訪問規(guī)則、驗證工具、包過濾和應用網(wǎng)關4個部分組成,客戶端流入流出的所有網(wǎng)絡通信和數(shù)據(jù)包均要經(jīng)過此網(wǎng)絡攻擊防御裝置。為了便于理解,請參閱圖2,圖2為本發(fā)明實施例中網(wǎng)絡攻擊的防御方法一個交互實施例示意圖,如圖所示,具體為:步驟101中,客戶端向網(wǎng)絡攻擊防御裝置發(fā)送tcp連接請求,其中,該tcp連接請求中攜帶了客戶端的ip地址,tcp連接請求主要用于指示客戶端與網(wǎng)絡攻擊防御裝置進行三次握手,以建立tcp連接;步驟102中,網(wǎng)絡攻擊防御裝置根據(jù)tcp連接請求與客戶端建立起tcp連接,然后進一步判斷該客戶端的ip地址是否為非法的ip地址,如果是非法ip地址,則執(zhí)行步驟103,反之,如果是合法ip地址,則進入步驟104;步驟103中,如果客戶端的ip地址屬于非法ip地址,則該客戶端無法連接到服務器,而是只跟網(wǎng)絡攻擊防御裝置建立連接,由網(wǎng)絡攻擊防御裝置消耗掉客戶端的tcp連接請求;步驟104中,如果客戶端的ip地址屬于合法ip地址,則網(wǎng)絡攻擊防御裝置將會放行該客戶端,從而使得該客戶端能夠進而與服務器建立tcp連接。下面將從網(wǎng)絡攻擊防御裝置的角度,對本發(fā)明中網(wǎng)絡攻擊的防御方法進行介紹,請參閱圖3,本發(fā)明實施例中網(wǎng)絡攻擊的防御方法一個實施例包括:201、接收客戶端發(fā)送的第一傳輸控制協(xié)議tcp連接請求,其中,第一tcp連接請求中攜帶客戶端的網(wǎng)際互聯(lián)協(xié)議ip地址;本實施例中,網(wǎng)絡攻擊防御裝置首先接收客戶端發(fā)送的第一tcp連接請求,其中,第一tcp連接請求中攜帶了客戶端的ip地址。網(wǎng)絡攻擊防御裝置可以根據(jù)第一tcp連接請求與客戶端進行tcp的三次握手,握手成功后建立tcp連接。202、根據(jù)業(yè)務報文的接收情況判斷客戶端所對應的ip地址是否為非法ip地址;本實施例中,網(wǎng)絡攻擊防御裝置在與客戶端建立tcp連接之后,進一步根據(jù)業(yè)務報文的接收情況判斷該客戶端對應的ip地址是否屬于合法的ip地址。其中,合法ip地址是指沒有攻擊性的ip地址,攻擊者的ip地址或者傀儡機的ip地址就是非法的ip地址。業(yè)務報文包含了將要發(fā)送的完整的業(yè)務信息,業(yè)務報文的報文長短可以不一致,長度不限且可變。報文也是網(wǎng)絡傳輸?shù)膯挝?,傳輸過程中會不斷的封裝成分組、包或幀來傳輸,封裝的方式就是添加一些信息段,那些就是報文頭以一定格式組織起來的數(shù)據(jù)。業(yè)務報文中的業(yè)務信息也可以有多種,比如語音業(yè)務信息以及查詢業(yè)務信息等。203、若ip地址為非法ip地址,則根據(jù)第一tcp連接請求與客戶端建立通信連接,并拒絕向服務器發(fā)送第一tcp連接請求。本實施例中,如果客戶端的ip地址是非法ip地址,則網(wǎng)絡攻擊防御裝置與客戶端建立tcp連接,而不會對該客戶端放行。從而使得具有非法ip地址的客戶端不能與服務器建立tcp連接。為了便于介紹,請參閱圖4,圖4為本發(fā)明實施例中處理攻擊型客戶端的一個流程示意圖,如圖所示,具體為:步驟301中,攻擊型客戶端先向網(wǎng)絡攻擊防御裝置發(fā)送握手信號(synchronous,syn),從而進入syn_send狀態(tài);步驟302中,網(wǎng)絡攻擊防御裝置收到syn,回應一個syn握手確認信號,從而進入syn_recv狀態(tài);步驟303中,客戶端收到網(wǎng)絡攻擊防御裝置發(fā)送的syn之后,回應一個確認信號(acknowledgement,ack),以此進入tcp連接狀態(tài)。至此,執(zhí)行完步驟301至步驟303后,客戶端和網(wǎng)絡攻擊防御裝置成功地建立連接,可以開始傳輸數(shù)據(jù)了,但由于攻擊型客戶端是不會發(fā)送真正的業(yè)務數(shù)據(jù),因此,在客戶端和網(wǎng)絡攻擊防御裝置建立了tcp連接后,將執(zhí)行步驟304,即網(wǎng)絡攻擊防御裝置防止攻擊型客戶端與服務器建立tcp連接。需要說明的是,在本方案中網(wǎng)絡攻擊防御裝置采用tcp協(xié)議與客戶端以及服務器建立通信連接,在實際應用中,還可以采用其他通信協(xié)議建立與客戶端以及服務器的連接,而不同的協(xié)議可能會出現(xiàn)不同的交互方式,例如,本發(fā)明中的tcp協(xié)議采用“三次握手”的通信方式。本發(fā)明實施例中,提供了一種網(wǎng)絡攻擊的防御方法,具體為網(wǎng)絡攻擊防御裝置首先接收客戶端發(fā)送的第一傳輸控制協(xié)議tcp連接請求,其中,第一tcp連接請求中攜帶了客戶端的網(wǎng)際互聯(lián)協(xié)議ip地址,然后該網(wǎng)絡攻擊防御裝置根據(jù)業(yè)務報文的接收情況判斷客戶端所對應的ip地址是否為非法ip地址,如果ip地址為非法ip地址,那么可以根據(jù)第一tcp連接請求與客戶端建立通信連接,并拒絕向服務器發(fā)送第一tcp連接請求。通過上述方式,網(wǎng)絡攻擊防御裝置作為防護系統(tǒng),可代替服務器先與客戶端建立通信連接,并根據(jù)業(yè)務報文的接收情況檢測客戶端ip地址的合法性,檢測ip地址合法性之前無需對每個ip地址都配置連接總量閾值或者連接并發(fā)速率閾值,從而提升了配置效率,提升方案的靈活性。可選地,在上述圖3對應的實施例的基礎上,本發(fā)明實施例提供的網(wǎng)絡攻擊的防御方法第一個可選實施例中,判斷客戶端所對應的ip地址是否為非法ip地址之后,還可以包括:若ip地址為合法ip地址,則接收客戶端發(fā)送的第二tcp連接請求;向服務器發(fā)送第二tcp連接請求,以使服務器根據(jù)第二tcp連接請求與客戶端建立通信連接。本實施例中,如果網(wǎng)絡攻擊防御裝置檢測到客戶端的ip地址為合法ip地址,那么可以進一步接收客戶端發(fā)送的第二tcp連接請求,再將第二tcp連接請求轉發(fā)至服務器,其中,第二tcp連接請求用于指示客戶端與服務器建立tcp連接??梢岳斫獾氖?,網(wǎng)絡攻擊防御裝置主要是透傳第二tcp連接請求,不需要對第二tcp連接請求進行任何處理。為了便于介紹,請參閱圖5,圖5為本發(fā)明實施例中處理安全型客戶端的一個流程示意圖,具體地:步驟401中,安全型客戶端先向網(wǎng)絡攻擊防御裝置發(fā)送第一syn,從而進入syn_send狀態(tài);步驟402中,網(wǎng)絡攻擊防御裝置收到第一syn之后,回應一個第一syn握手確認信號,從而進入syn_recv狀態(tài);步驟403中,客戶端收到網(wǎng)絡攻擊防御裝置發(fā)送的第一syn之后,回應一個第一ack,以此進入tcp連接狀態(tài);步驟404中,網(wǎng)絡攻擊防御裝置檢測是否收到客戶端發(fā)送的業(yè)務數(shù)據(jù),如果收到業(yè)務數(shù)據(jù),那就可以確定該客戶端就是安全型客戶端;步驟405中,網(wǎng)絡攻擊防御裝置在得到客戶端屬于安全型客戶端之后,會向安全型客戶端發(fā)送重置連接請求;步驟406中,安全型客戶端可以根據(jù)重置連接請求直接與服務器連接tcp連接,即安全型客戶端向服務器發(fā)送第二syn,從而進入syn_send狀態(tài);步驟407中,服務器收到第二syn之后,回應一個第二syn握手確認信號,從而進入syn_recv狀態(tài);步驟408中,客戶端收到服務器發(fā)送的第二syn之后,回應一個第二ack,以此建立起服務器與客戶端之間的tcp連接。其次,本發(fā)明實施例中,對于合法的ip地址,網(wǎng)絡攻擊防御裝置可以直接接收客戶端發(fā)送的第二tcp連接請求,然后向服務器轉發(fā)該第二tcp連接請求,以使得服務器根據(jù)第二tcp連接請求與客戶端建立通信連接。通過上述方式,如果客戶端具有合法的ip地址,那么網(wǎng)絡攻擊防御裝置就會認為該客戶端為正??蛻舳耍瑥亩粫`殺正??蛻舳?,而是將正??蛻舳税l(fā)送的tcp連接請求轉發(fā)至服務器,以此也保護了服務器的可用性以及業(yè)務的連續(xù)性??蛇x地,在上述圖3或圖3對應的第一個實施例的基礎上,本發(fā)明實施例提供的網(wǎng)絡攻擊的防御方法第二個可選實施例中,根據(jù)業(yè)務報文的接收情況判斷客戶端所對應的ip地址是否為非法ip地址,可以包括:判斷在預置時間內(nèi)是否接收到客戶端發(fā)送的業(yè)務報文;若在預置時間內(nèi)未接收到客戶端發(fā)送的業(yè)務報文,則確定ip地址為非法ip地址;若在預置時間內(nèi)接收到客戶端發(fā)送的業(yè)務報文,則確定ip地址為合法ip地址,并將合法ip地址加入至合法ip地址列表。本實施例中,將具體介紹網(wǎng)絡攻擊防御裝置如何確定客戶端ip地址的合法性。具體地,首先網(wǎng)絡攻擊防御裝置先判斷在預置時間內(nèi)是否接收到客戶端發(fā)送的業(yè)務報文,通常情況下,在客戶端與網(wǎng)絡攻擊防御裝置完成三次握手之后,可以開始發(fā)送與業(yè)務相關的業(yè)務數(shù)據(jù),如果在預置時間都沒有收到該客戶端發(fā)送的業(yè)務數(shù)據(jù),就可以認為該客戶端只建立tcp連接,而不傳輸有用的數(shù)據(jù),此時,該客戶端的ip地址屬于非法ip地址。相反地,如果在預置時間內(nèi)收到了客戶端發(fā)送的業(yè)務數(shù)據(jù),則認為該客戶端為安全型客戶端,且該客戶端的ip地址屬于合法ip地址。需要說明的是,預置時間可以是15分鐘,也可以是其他合理的時間,此處不作限定。在網(wǎng)絡攻擊防御裝置中可以維護一個合法ip地址列表,合法ip地址列表中存儲有至少一個合法的ip地址,請參閱表1,表1為合法ip地址列表。表1合法ip地址119.137.92.13311.111.45.25172.16.0.0218.24.166.1258.34.188.0再次,本發(fā)明實施例中,提出了如何判斷客戶端的ip地址是否合法的方法,即網(wǎng)絡攻擊防御裝置判斷在預置時間內(nèi)是否接收到客戶端發(fā)到的業(yè)務報文,如果沒有,則認為該客戶端的ip地址就是非法ip地址,反之,如果在預置時間內(nèi)接收到了客戶端的業(yè)務報文,則認為該客戶端的ip地址為合法ip地址,從而還可以將合法ip地址添加至合法ip地址列表中。通過上述方式,能夠合理地確定客戶端ip地址是否合法,通過分析客戶端的行為區(qū)分正常客戶端和攻擊客戶端,從而有效且準確地防護連續(xù)攻擊??蛇x地,在上述圖3對應的第二個實施例的基礎上,本發(fā)明實施例提供的網(wǎng)絡攻擊的防御方法第三個可選實施例中,還可以包括:接收客戶端發(fā)送的第三tcp連接請求,其中,第三tcp連接請求攜帶客戶端的待檢測ip地址;判斷待檢測ip地址是否位于合法ip地址列表中,若是,則向服務器發(fā)送第三tcp連接請求,以使服務器根據(jù)第三tcp連接請求與客戶端建立通信連接。本實施例中,在網(wǎng)絡攻擊防御裝置中維護一個合法ip地址列表,當收到客戶端發(fā)送的第三tcp連接請求,首先可以判斷第三tcp連接請求所攜帶的待檢測ip地址是否在合法ip地址列表,如果在合法ip地址列表中,則網(wǎng)絡攻擊防御裝置直接對該客戶端放行,即網(wǎng)絡攻擊防御裝置或者客戶端能夠直接向服務器發(fā)送第三tcp連接請求,以使服務器根據(jù)第三tcp連接請求與客戶端建立通信連接。進一步地,本發(fā)明實施例中,網(wǎng)絡攻擊防御裝置還可以接收客戶端發(fā)送的第三tcp連接請求,其中,第三tcp連接請求攜帶客戶端的待檢測ip地址,若待檢測ip地址是否位于合法ip地址列表中,則網(wǎng)絡攻擊防御裝置可以向服務器轉發(fā)送第三tcp連接請求,以使服務器根據(jù)第三tcp連接請求與客戶端建立通信連接。通過上述方式,可以利用合法ip地址列表直接對待檢測ip地址是否合法進行判斷,從而節(jié)省了客戶端與網(wǎng)絡攻擊防御裝置三次握手的時間,提升了防御效率??蛇x地,在上述圖3對應的第一個實施例的基礎上,本發(fā)明實施例提供的網(wǎng)絡攻擊的防御方法第四個可選實施例中,接收客戶端發(fā)送的第二tcp連接請求之前,還可以包括:向客戶端發(fā)送重置連接請求,其中,重置連接請求用于指示客戶端發(fā)送第二tcp連接請求。本實施例中,如果客戶端的ip地址為合法ip地址,那么可以認為該客戶端為安全型客戶端,在安全型客戶端與網(wǎng)絡攻擊防御裝置三次握手之后,主動向網(wǎng)絡攻擊防御裝置發(fā)送tcp報文,其中,該tcp報文的tcpflag字段沒有fin和rst置位。于是網(wǎng)絡攻擊防御裝置根據(jù)tcp報文與安全型客戶端斷開tcp連接。在安全型客戶端與服務器建立tcp連接之前,由網(wǎng)絡攻擊防御裝置主動向安全型客戶端發(fā)送重置連接請求,以此通知安全型客戶端可以向服務器發(fā)送第二tcp連接請求,即網(wǎng)絡攻擊防御裝置對安全型客戶端直接放行。其中,重置連接請求具體可以指rst報文,rst是tcp首部中6個標志比特之一,用于表示重置連接或復位連接。再次,本發(fā)明實施例中,網(wǎng)絡攻擊防御裝置在接收客戶端發(fā)送的第二tcp連接請求之前,還可以先向客戶端發(fā)送重置連接請求,其中,重置連接請求用于指示客戶端發(fā)送第二tcp連接請求。通過上述方式,可以增強方案的實用性和可操作性??蛇x地,在上述圖3對應的實施例的基礎上,本發(fā)明實施例提供的網(wǎng)絡攻擊的防御方法第五個可選實施例中,接收客戶端發(fā)送的第一傳輸控制協(xié)議tcp連接請求之前,還可以包括:獲取目標ip地址的連接并發(fā)量;接收客戶端發(fā)送的第一傳輸控制協(xié)議tcp連接請求,可以包括:若目標ip地址的連接并發(fā)量大于或等于連接并發(fā)量閾值,則接收客戶端發(fā)送的第一tcp連接請求。本實施例中,網(wǎng)絡攻擊防御裝置通常會在一定條件下觸發(fā)防護流程。首先網(wǎng)絡攻擊防御裝置獲取至少一個目標ip地址的連接并發(fā)量,目標ip地址是網(wǎng)絡攻擊防御裝置能夠檢測到的ip地址,一旦目標ip地址的連接并發(fā)量大于或等于連接并發(fā)量閾值,說明當前存在惡意攻擊的潛在危險,于是網(wǎng)絡攻擊防御裝置需要開啟防護流程,并接收客戶端發(fā)送的第一tcp連接請求。其中,連接并發(fā)量是指網(wǎng)絡攻擊防御裝置對其業(yè)務信息流的處理能力,是網(wǎng)絡攻擊防御裝置能夠同時處理的點對點連接的最大數(shù)目,它反映出網(wǎng)絡攻擊防御裝置網(wǎng)絡攻擊防御裝置對多個連接的訪問控制能力和連接狀態(tài)跟蹤能力。連接并發(fā)量的增大意味著對系統(tǒng)內(nèi)存資源的消耗,連接并發(fā)量的增大應當充分考慮中央處理器的處理能力。其次,本發(fā)明實施例中,網(wǎng)絡攻擊防御裝置需要先獲取目標ip地址的連接并發(fā)量,若目標ip地址的連接并發(fā)量大于或等于連接并發(fā)量閾值,則接收客戶端發(fā)送的第一tcp連接請求。通過上述方式,可以在接收客戶端發(fā)送的第一tcp連接請求之前,根據(jù)當前檢測目標ip地址的連接并發(fā)量觸發(fā)連接耗盡攻擊防護機制,從而提升方案的實用性和可行性。上述實施例是從網(wǎng)絡攻擊防御裝置的角度對本發(fā)明中網(wǎng)絡攻擊的防御方法進行介紹,下面將以客戶端的角度對本發(fā)明中網(wǎng)絡攻擊的防御方法進行介紹,請參閱圖6,本發(fā)明實施例中網(wǎng)絡攻擊的防御方法一個實施例包括:501、向網(wǎng)絡攻擊防御裝置發(fā)送第一tcp連接請求,其中,第一tcp連接請求中攜帶客戶端的ip地址;本實施例中,客戶端首先向網(wǎng)絡攻擊防御裝置發(fā)送第一tcp連接請求,其中,第一tcp連接請求中攜帶了客戶端的ip地址。網(wǎng)絡攻擊防御裝置可以根據(jù)第一tcp連接請求與客戶端進行tcp的三次握手,握手成功后即建立tcp連接。502、接收網(wǎng)絡攻擊防御裝置發(fā)送的第一反饋請求,并根據(jù)第一反饋請求拒絕向服務器發(fā)送第二tcp連接請求,其中,第一反饋請求用于指示ip地址為非法ip地址。本實施例中,網(wǎng)絡攻擊防御裝置在與客戶端建立tcp連接之后,進一步判斷該客戶端對應的ip地址是否屬于非法ip地址。如果確定客戶端所對應的ip地址為非法ip地址,則客戶端僅僅與網(wǎng)絡攻擊防御裝置建立tcp連接,而不會與服務器建立tcp連接,即拒絕向服務器發(fā)送第二tcp連接請求。本發(fā)明實施例中,提供了一種網(wǎng)絡攻擊的防御方法,具體為客戶端先向網(wǎng)絡攻擊防御裝置發(fā)送第一tcp連接請求,其中,第一tcp連接請求中攜帶客戶端的ip地址,如果客戶端對應的ip地址為非法ip地址,則拒絕向服務器發(fā)送第二tcp連接請求。通過上述方式,用戶無需對非法性ip地址進行一一配置,而是由網(wǎng)絡攻擊防御裝置代替服務器與具有非法性ip地址的客戶端建立通信連接,以此消耗這些具有攻擊性的連接請求,從而有效地對連接耗盡攻擊進行攔截,并且可以靈活地應用于不同的業(yè)務場景。可選地,在上述圖6對應的實施例的基礎上,本發(fā)明實施例提供的網(wǎng)絡攻擊的防御方法第一個可選實施例中,向網(wǎng)絡攻擊防御裝置發(fā)送第一tcp連接請求之后,還可以包括:根據(jù)第二反饋請求向服務器發(fā)送第二tcp連接請求,其中,第二tcp連接請求用于指示客戶端與服務器建立通信連接,第二反饋請求用于指示ip地址為合法ip地址。本實施例中,如果網(wǎng)絡攻擊防御裝置檢測到客戶端的ip地址為合法ip地址,那么客戶端將直接向服務器發(fā)送第二tcp連接請求,服務器根據(jù)第二tcp連接請求與客戶端建立tcp連接??梢岳斫獾氖牵趯嶋H應用中,客戶端也可以向?qū)⒌诙cp連接請求發(fā)送給網(wǎng)絡攻擊防御裝置,由網(wǎng)絡攻擊防御裝置將第二tcp連接請求轉發(fā)給服務器。其次,本發(fā)明實施例中,對于合法的ip地址,客戶端可以直接向網(wǎng)絡攻擊防御裝置發(fā)送第二tcp連接請求,以使網(wǎng)絡攻擊防御裝置向服務器轉發(fā)第二tcp連接請求,其中,第二tcp連接請求用于指示客戶端與服務器建立通信連接。通過上述方式,如果客戶端具有合法的ip地址,那么網(wǎng)絡攻擊防御裝置就會認為該客戶端為正??蛻舳?,從而不會誤殺正??蛻舳耍菍⒄?蛻舳税l(fā)送的tcp連接請求轉發(fā)至服務器,以此也保護了服務器的可用性以及業(yè)務的連續(xù)性??蛇x地,在上述圖6對應的第一個實施例的基礎上,本發(fā)明實施例提供的網(wǎng)絡攻擊的防御方法第二個可選實施例中,向服務器發(fā)送第二tcp連接請求之前,還可以包括:接收網(wǎng)絡攻擊防御裝置發(fā)送的重置連接請求;向服務器發(fā)送第二tcp連接請求,可以包括:根據(jù)重置連接請求向網(wǎng)絡攻擊防御裝置發(fā)送第二tcp連接請求。本實施例中,如果客戶端的ip地址為合法ip地址,那么可以認為該客戶端為安全型客戶端,在安全型客戶端與服務器建立tcp連接之前,需要先向網(wǎng)絡攻擊防御裝置發(fā)送tcp報文,該tcp報文的tcpflag字段沒有fin和rst置位。于是網(wǎng)絡攻擊防御裝置根據(jù)tcp報文與安全型客戶端斷開tcp連接。然后由網(wǎng)絡攻擊防御裝置主動向安全型客戶端發(fā)送重置連接請求,以此通知安全型客戶端可以根據(jù)重置連接請求向服務器發(fā)送第二tcp連接請求,即網(wǎng)絡攻擊防御裝置對安全型客戶端直接放行。其中,重置連接請求具體可以指rst報文,rst是tcp首部中6個標志比特之一,用于表示重置連接或復位連接。再次,本發(fā)明實施例中,客戶端向網(wǎng)絡攻擊防御裝置發(fā)送第二tcp連接請求之前,還可以先接收網(wǎng)絡攻擊防御裝置發(fā)送的重置連接請求,然后根據(jù)重置連接請求向網(wǎng)絡攻擊防御裝置發(fā)送第二tcp連接請求。通過上述方式,可以增強方案的實用性和可操作性。為便于理解,下面可以以一個具體應用場景對本發(fā)明中防御網(wǎng)絡攻擊的過程進行詳細描述,請參閱圖7,圖7為本發(fā)明應用場景中針對連接耗盡攻擊的防御流程示意圖,具體為:在步驟601中,網(wǎng)絡攻擊防御裝置具體可以為防護系統(tǒng),防護系統(tǒng)實時檢測ip地址的連接并發(fā)量,連接耗盡攻擊發(fā)生后,被攻擊ip的連接并發(fā)量將會突增;在步驟602中,一旦出現(xiàn)ip連接并發(fā)量突增的情況,就會觸發(fā)防護系統(tǒng)的防護狀態(tài);在步驟603中,防護系統(tǒng)觸發(fā)連接耗盡攻擊防護狀態(tài)后,防護系統(tǒng)將代替服務器與新來的客戶端進行三次握手建立tcp連接,即未被防護系統(tǒng)加入信任列表中的客戶端,其新建的tcp連接無法達到服務器,從而達到連接耗盡防護的目的;在步驟604中,防護系統(tǒng)在與客戶端建立tcp連接后,將檢測在一定時間內(nèi)客戶端是否主動發(fā)送數(shù)據(jù),若否,則進入步驟605,若是,則跳轉至步驟606;在步驟605中,攻擊型客戶端在與防護系統(tǒng)建立tcp連接后,不會主向防護系統(tǒng)發(fā)送數(shù)據(jù),此時,防護系統(tǒng)可以在15分鐘后斷開與客戶端的連接;在步驟606中,安全型客戶端在與防護系統(tǒng)建立tcp連接后,會主動向防護系統(tǒng)發(fā)送數(shù)據(jù),此時,防護系統(tǒng)就會認為該客戶端對應的ip地址為合法ip地址,并把該合法ip地址加入信任,同時主動發(fā)送rst報文,讓客戶端重新連接;在步驟607中,客戶端收到rst報文后,第一次建立的tcp連接斷開,然后客戶端重新發(fā)起tcp連接,防護系統(tǒng)對該tcp連接請求直接放行。下面對本發(fā)明中的網(wǎng)絡攻擊防御裝置進行詳細描述,請參閱圖8,本發(fā)明實施例中的網(wǎng)絡攻擊防御裝置70包括:第一接收模塊701,用于接收客戶端發(fā)送的第一傳輸控制協(xié)議tcp連接請求,其中,所述第一tcp連接請求中攜帶所述客戶端的網(wǎng)際互聯(lián)協(xié)議ip地址;第一判斷模塊702,用于判斷所述客戶端所對應的所述ip地址是否為非法ip地址;處理模塊703,用于若所述第一判斷模塊702判斷得到所述ip地址為所述非法ip地址,則根據(jù)所述第一接收模塊701接收的所述第一tcp連接請求與所述客戶端建立通信連接,并拒絕向服務器發(fā)送所述第一tcp連接請求。本實施例中,第一接收模塊701接收客戶端發(fā)送的第一傳輸控制協(xié)議tcp連接請求,其中,所述第一tcp連接請求中攜帶所述客戶端的網(wǎng)際互聯(lián)協(xié)議ip地址,第一判斷模塊702判斷所述客戶端所對應的所述ip地址是否為非法ip地址,若所述第一判斷模塊702判斷得到所述ip地址為所述非法ip地址,則處理模塊703根據(jù)所述第一接收模塊701接收的所述第一tcp連接請求與所述客戶端建立通信連接,并拒絕向服務器發(fā)送所述第一tcp連接請求。本發(fā)明實施例中,提供了一種網(wǎng)絡攻擊防御裝置,具體為該網(wǎng)絡攻擊防御裝置首先接收客戶端發(fā)送的第一傳輸控制協(xié)議tcp連接請求,其中,第一tcp連接請求中攜帶了客戶端的網(wǎng)際互聯(lián)協(xié)議ip地址,然后該網(wǎng)絡攻擊防御裝置根據(jù)業(yè)務報文的接收情況判斷客戶端所對應的ip地址是否為非法ip地址,如果ip地址為非法ip地址,那么可以根據(jù)第一tcp連接請求與客戶端建立通信連接,并拒絕向服務器發(fā)送第一tcp連接請求。通過上述方式,網(wǎng)絡攻擊防御裝置作為防護系統(tǒng),可代替服務器先與客戶端建立通信連接,并根據(jù)業(yè)務報文的接收情況檢測客戶端ip地址的合法性,檢測ip地址合法性之前無需對每個ip地址都配置連接總量閾值或者連接并發(fā)速率閾值,從而提升了配置效率,提升方案的靈活性。可選地,在上述圖8所對應的實施例的基礎上,請參閱圖9,本發(fā)明實施例提供的網(wǎng)絡攻擊防御裝置70的另一實施例中,所述網(wǎng)絡攻擊防御裝置70還包括:第二接收模塊704,用于若所述第一判斷模塊702判斷得到所述客戶端所對應的所述ip地址為合法ip地址,則接收所述客戶端發(fā)送的第二tcp連接請求;第一發(fā)送模塊705,用于向所述服務器發(fā)送所述第二接收模塊704接收的所述第二tcp連接請求,以使所述服務器根據(jù)所述第二tcp連接請求與所述客戶端建立通信連接。其次,本發(fā)明實施例中,對于合法的ip地址,網(wǎng)絡攻擊防御裝置可以直接接收客戶端發(fā)送的第二tcp連接請求,然后向服務器轉發(fā)該第二tcp連接請求,以使得服務器根據(jù)第二tcp連接請求與客戶端建立通信連接。通過上述方式,如果客戶端具有合法的ip地址,那么網(wǎng)絡攻擊防御裝置就會認為該客戶端為正??蛻舳?,從而不會誤殺正常客戶端,而是將正??蛻舳税l(fā)送的tcp連接請求轉發(fā)至服務器,以此也保護了服務器的可用性以及業(yè)務的連續(xù)性??蛇x地,在上述圖8或圖9所對應的實施例的基礎上,請參閱圖10,本發(fā)明實施例提供的網(wǎng)絡攻擊防御裝置70的另一實施例中,所述第一判斷模塊702包括:判斷單元7021,用于判斷在預置時間內(nèi)是否接收到所述客戶端發(fā)送的業(yè)務報文;第一確定單元7022,用于若所述判斷單元7021判斷得到在所述預置時間內(nèi)未接收到所述客戶端發(fā)送的所述業(yè)務報文,則確定所述ip地址為所述非法ip地址;第二確定單元7023,用于若所述判斷單元7021判斷得到在所述預置時間內(nèi)接收到所述客戶端發(fā)送的所述業(yè)務報文,則確定所述ip地址為所述合法ip地址,并將所述合法ip地址加入至合法ip地址列表。再次,本發(fā)明實施例中,提出了如何判斷客戶端的ip地址是否合法的方法,即判斷在預置時間內(nèi)是否接收到客戶端發(fā)到的業(yè)務報文,如果沒有,則認為該客戶端的ip地址就是非法ip地址,反之,如果在預置時間內(nèi)接收到了客戶端的業(yè)務報文,則認為該客戶端的ip地址為合法ip地址,從而還可以將合法ip地址添加至合法ip地址列表中。通過上述方式,能夠合理地確定客戶端ip地址是否合法,通過分析客戶端的行為區(qū)分正??蛻舳撕凸艨蛻舳?,從而有效且準確地防護連續(xù)攻擊。可選地,在上述圖10所對應的實施例的基礎上,請參閱圖11,本發(fā)明實施例提供的網(wǎng)絡攻擊防御裝置70的另一實施例中,所述網(wǎng)絡攻擊防御裝置70還包括:第三接收模塊706,用于接收所述客戶端發(fā)送的第三tcp連接請求,其中,所述第三tcp連接請求攜帶所述客戶端的待檢測ip地址;第二判斷模塊707,用于判斷所述待檢測ip地址是否位于所述合法ip地址列表中,若是,則向所述服務器發(fā)送所述第三接收模塊706接收的所述第三tcp連接請求,以使所述服務器根據(jù)所述第三tcp連接請求與所述客戶端建立通信連接。進一步地,本發(fā)明實施例中,網(wǎng)絡攻擊防御裝置還可以接收客戶端發(fā)送的第三tcp連接請求,其中,第三tcp連接請求攜帶客戶端的待檢測ip地址,若待檢測ip地址是否位于合法ip地址列表中,則網(wǎng)絡攻擊防御裝置可以向服務器轉發(fā)送第三tcp連接請求,以使服務器根據(jù)第三tcp連接請求與客戶端建立通信連接。通過上述方式,可以利用合法ip地址列表直接對待檢測ip地址是否合法進行判斷,從而節(jié)省了客戶端與網(wǎng)絡攻擊防御裝置三次握手的時間,提升了防御效率。可選地,在上述圖9所對應的實施例的基礎上,請參閱圖12,本發(fā)明實施例提供的網(wǎng)絡攻擊防御裝置70的另一實施例中,所述網(wǎng)絡攻擊防御裝置70還包括:第二發(fā)送模塊708,用于所述第二接收模塊704接收所述客戶端發(fā)送的第二tcp連接請求之前,向所述客戶端發(fā)送重置連接請求,其中,所述重置連接請求用于指示所述客戶端發(fā)送所述第二tcp連接請求。再次,本發(fā)明實施例中,網(wǎng)絡攻擊防御裝置在接收客戶端發(fā)送的第二tcp連接請求之前,還可以先向客戶端發(fā)送重置連接請求,其中,重置連接請求用于指示客戶端發(fā)送第二tcp連接請求。通過上述方式,可以增強方案的實用性和可操作性??蛇x地,在上述圖8所對應的實施例的基礎上,請參閱圖13,本發(fā)明實施例提供的網(wǎng)絡攻擊防御裝置70的另一實施例中,所述網(wǎng)絡攻擊防御裝置70還包括:獲取模塊709,用于所述第一接收模塊701接收客戶端發(fā)送的第一傳輸控制協(xié)議tcp連接請求之前,獲取目標ip地址的連接并發(fā)量;所述第一接收模塊701包括:接收單元7011,用于若所述目標ip地址的連接并發(fā)量大于或等于連接并發(fā)量閾值,則接收客戶端發(fā)送的所述第一tcp連接請求。其次,本發(fā)明實施例中,網(wǎng)絡攻擊防御裝置需要先獲取目標ip地址的連接并發(fā)量,若目標ip地址的連接并發(fā)量大于或等于連接并發(fā)量閾值,則接收客戶端發(fā)送的第一tcp連接請求。通過上述方式,可以在接收客戶端發(fā)送的第一tcp連接請求之前,根據(jù)當前檢測目標ip地址的連接并發(fā)量觸發(fā)連接耗盡攻擊防護機制,從而提升方案的實用性和可行性。上面對本發(fā)明中的網(wǎng)絡攻擊防御裝置進行了介紹,下面將對本發(fā)明中的客戶端進行詳細描述,請參閱圖14,本發(fā)明實施例中的客戶端80包括:第一發(fā)送模塊801,用于向網(wǎng)絡攻擊防御裝置發(fā)送第一傳輸控制協(xié)議tcp連接請求,其中,所述第一tcp連接請求中攜帶客戶端的網(wǎng)際互聯(lián)協(xié)議ip地址;拒絕模塊802,用于接收所述網(wǎng)絡攻擊防御裝置發(fā)送的第一反饋請求,并根據(jù)所述第一反饋請求拒絕向服務器發(fā)送第二tcp連接請求,其中,所述第一反饋請求用于指示所述ip地址為所述非法ip地址。本實施例中,第一發(fā)送模塊801向網(wǎng)絡攻擊防御裝置發(fā)送第一傳輸控制協(xié)議tcp連接請求,其中,所述第一tcp連接請求中攜帶客戶端的網(wǎng)際互聯(lián)協(xié)議ip地址,接收網(wǎng)絡攻擊防御裝置發(fā)送的第一反饋請求,并根據(jù)第一反饋請求拒絕模塊802拒絕向服務器發(fā)送第二tcp連接請求,其中,第一反饋請求用于指示ip地址為所非法ip地址。本發(fā)明實施例中,提供了一種客戶端,具體為客戶端先向網(wǎng)絡攻擊防御裝置發(fā)送第一tcp連接請求,其中,第一tcp連接請求中攜帶客戶端的ip地址,如果客戶端對應的ip地址為非法ip地址,則拒絕向服務器發(fā)送第二tcp連接請求。通過上述方式,用戶無需對非法性ip地址進行一一配置,而是由網(wǎng)絡攻擊防御裝置代替服務器與具有非法性ip地址的客戶端建立通信連接,以此消耗這些具有攻擊性的連接請求,從而有效地對連接耗盡攻擊進行攔截,并且可以靈活地應用于不同的業(yè)務場景。可選地,在上述圖14所對應的實施例的基礎上,請參閱圖15,本發(fā)明實施例提供的客戶端80的另一實施例中,所述客戶端80還包括:第二發(fā)送模塊803,用于所述第一發(fā)送模塊801向所述網(wǎng)絡攻擊防御裝置發(fā)送第一傳輸控制協(xié)議tcp連接請求之后,接收所述網(wǎng)絡攻擊防御裝置發(fā)送的第二反饋請求,并根據(jù)所述第二反饋請求向所述服務器發(fā)送所述第二tcp連接請求,其中,所述第二tcp連接請求用于指示所述客戶端與所述服務器建立通信連接,所述第二反饋請求用于指示所述ip地址為所述合法ip地址。其次,本發(fā)明實施例中,對于合法的ip地址,客戶端可以直接向網(wǎng)絡攻擊防御裝置發(fā)送第二tcp連接請求,以使網(wǎng)絡攻擊防御裝置向服務器轉發(fā)第二tcp連接請求,其中,第二tcp連接請求用于指示客戶端與服務器建立通信連接。通過上述方式,如果客戶端具有合法的ip地址,那么網(wǎng)絡攻擊防御裝置就會認為該客戶端為正??蛻舳?,從而不會誤殺正常客戶端,而是將正常客戶端發(fā)送的tcp連接請求轉發(fā)至服務器,以此也保護了服務器的可用性以及業(yè)務的連續(xù)性??蛇x地,在上述圖15所對應的實施例的基礎上,請參閱圖16,本發(fā)明實施例提供的客戶端80的另一實施例中,所述客戶端80還包括:接收模塊804,用于所述第二發(fā)送模塊803向所述服務器發(fā)送所述第二tcp連接請求之前,接收所述網(wǎng)絡攻擊防御裝置發(fā)送的重置連接請求;所述第二發(fā)送模塊803包括:發(fā)送單元8031,用于根據(jù)所述接收模塊接收的所述重置連接請求向所述網(wǎng)絡攻擊防御裝置發(fā)送所述第二tcp連接請求。再次,本發(fā)明實施例中,客戶端向網(wǎng)絡攻擊防御裝置發(fā)送第二tcp連接請求之前,還可以先接收網(wǎng)絡攻擊防御裝置發(fā)送的重置連接請求,然后根據(jù)重置連接請求向網(wǎng)絡攻擊防御裝置發(fā)送第二tcp連接請求。通過上述方式,可以增強方案的實用性和可操作性。圖17是本發(fā)明實施例提供的一種網(wǎng)絡攻擊防御裝置結構示意圖,該網(wǎng)絡攻擊防御裝置900可因配置或性能不同而產(chǎn)生比較大的差異,可以包括一個或一個以上中央處理器(centralprocessingunits,cpu)922(例如,一個或一個以上處理器)和存儲器932,一個或一個以上存儲應用程序942或數(shù)據(jù)944的存儲介質(zhì)930(例如一個或一個以上海量存儲設備)。其中,存儲器932和存儲介質(zhì)930可以是短暫存儲或持久存儲。存儲在存儲介質(zhì)930的程序可以包括一個或一個以上模塊(圖示沒標出),每個模塊可以包括對服務器中的一系列指令操作。更進一步地,中央處理器922可以設置為與存儲介質(zhì)930通信,在網(wǎng)絡攻擊防御裝置900上執(zhí)行存儲介質(zhì)930中的一系列指令操作。網(wǎng)絡攻擊防御裝置900還可以包括一個或一個以上電源926,一個或一個以上有線或無線網(wǎng)絡接口950,一個或一個以上輸入輸出接口958,和/或,一個或一個以上操作系統(tǒng)941,例如windowsservertm,macosxtm,unixtm,linuxtm,freebsdtm等等。上述實施例中由網(wǎng)絡攻擊防御裝置所執(zhí)行的步驟可以基于該圖17所示的網(wǎng)絡攻擊防御裝置結構。在本發(fā)明實施例中,該網(wǎng)絡攻擊防御裝置所包括的cpu922還具有以下功能:接收客戶端發(fā)送的第一傳輸控制協(xié)議tcp連接請求,其中,所述第一tcp連接請求中攜帶所述客戶端的網(wǎng)際互聯(lián)協(xié)議ip地址;根據(jù)業(yè)務報文的接收情況判斷所述客戶端所對應的所述ip地址是否為非法ip地址;若所述ip地址為所述非法ip地址,則根據(jù)所述第一tcp連接請求與所述客戶端建立通信連接,并拒絕向服務器發(fā)送所述第一tcp連接請求。可選地,cpu922還用于執(zhí)行如下步驟:若所述ip地址為合法ip地址,則接收所述客戶端發(fā)送的第二tcp連接請求;向所述服務器發(fā)送所述第二tcp連接請求,以使所述服務器根據(jù)所述第二tcp連接請求與所述客戶端建立通信連接??蛇x地,cpu922具體用于執(zhí)行如下步驟:判斷在預置時間內(nèi)是否接收到所述客戶端發(fā)送的業(yè)務報文;若在所述預置時間內(nèi)未接收到所述客戶端發(fā)送的所述業(yè)務報文,則確定所述ip地址為所述非法ip地址;若在所述預置時間內(nèi)接收到所述客戶端發(fā)送的所述業(yè)務報文,則確定所述ip地址為所述合法ip地址,并將所述合法ip地址加入至合法ip地址列表??蛇x地,cpu922還用于執(zhí)行如下步驟:接收所述客戶端發(fā)送的第三tcp連接請求,其中,所述第三tcp連接請求攜帶所述客戶端的待檢測ip地址;判斷所述待檢測ip地址是否位于所述合法ip地址列表中,若是,則向所述服務器發(fā)送所述第三tcp連接請求,以使所述服務器根據(jù)所述第三tcp連接請求與所述客戶端建立通信連接??蛇x地,cpu922還用于執(zhí)行如下步驟:向所述客戶端發(fā)送重置連接請求,其中,所述重置連接請求用于指示所述客戶端發(fā)送所述第二tcp連接請求??蛇x地,cpu922還用于執(zhí)行如下步驟:獲取目標ip地址的連接并發(fā)量;cpu922具體用于執(zhí)行如下步驟:若所述目標ip地址的連接并發(fā)量大于或等于連接并發(fā)量閾值,則接收客戶端發(fā)送的所述第一tcp連接請求。本發(fā)明實施例還提供了另一種客戶端,如圖18所示,為了便于說明,僅示出了與本發(fā)明實施例相關的部分,具體技術細節(jié)未揭示的,請參照本發(fā)明實施例方法部分。該客戶端可以為包括手機、平板電腦、個人數(shù)字助理(personaldigitalassistant,pda)、銷售終端(pointofsales,pos)、車載電腦等任意終端設備,以客戶端為手機為例:圖18示出的是與本發(fā)明實施例提供的終端相關的手機的部分結構的框圖。參考圖18,手機包括:射頻(radiofrequency,rf)電路1010、存儲器1020、輸入單元1030、顯示單元1040、傳感器1050、音頻電路1060、無線保真(wirelessfidelity,wifi)模塊1070、處理器1080、以及電源1090等部件。本領域技術人員可以理解,圖18中示出的手機結構并不構成對手機的限定,可以包括比圖示更多或更少的部件,或者組合某些部件,或者不同的部件布置。下面結合圖18對手機的各個構成部件進行具體的介紹:rf電路1010可用于收發(fā)信息或通話過程中,信號的接收和發(fā)送,特別地,將基站的下行信息接收后,給處理器1080處理;另外,將設計上行的數(shù)據(jù)發(fā)送給基站。通常,rf電路1010包括但不限于天線、至少一個放大器、收發(fā)信機、耦合器、低噪聲放大器(lownoiseamplifier,lna)、雙工器等。此外,rf電路1010還可以通過無線通信與網(wǎng)絡和其他設備通信。上述無線通信可以使用任一通信標準或協(xié)議,包括但不限于全球移動通訊系統(tǒng)(globalsystemofmobilecommunication,gsm)、通用分組無線服務(generalpacketradioservice,gprs)、碼分多址(codedivisionmultipleaccess,cdma)、寬帶碼分多址(widebandcodedivisionmultipleaccess,wcdma)、長期演進(longtermevolution,lte)、電子郵件、短消息服務(shortmessagingservice,sms)等。存儲器1020可用于存儲軟件程序以及模塊,處理器1080通過運行存儲在存儲器1020的軟件程序以及模塊,從而執(zhí)行手機的各種功能應用以及數(shù)據(jù)處理。存儲器1020可主要包括存儲程序區(qū)和存儲數(shù)據(jù)區(qū),其中,存儲程序區(qū)可存儲操作系統(tǒng)、至少一個功能所需的應用程序(比如聲音播放功能、圖像播放功能等)等;存儲數(shù)據(jù)區(qū)可存儲根據(jù)手機的使用所創(chuàng)建的數(shù)據(jù)(比如音頻數(shù)據(jù)、電話本等)等。此外,存儲器1020可以包括高速隨機存取存儲器,還可以包括非易失性存儲器,例如至少一個磁盤存儲器件、閃存器件、或其他易失性固態(tài)存儲器件。輸入單元1030可用于接收輸入的數(shù)字或字符信息,以及產(chǎn)生與手機的用戶設置以及功能控制有關的鍵信號輸入。具體地,輸入單元1030可包括觸控面板1031以及其他輸入設備1032。觸控面板1031,也稱為觸摸屏,可收集用戶在其上或附近的觸摸操作(比如用戶使用手指、觸筆等任何適合的物體或附件在觸控面板1031上或在觸控面板1031附近的操作),并根據(jù)預先設定的程式驅(qū)動相應的連接裝置??蛇x的,觸控面板1031可包括觸摸檢測裝置和觸摸控制器兩個部分。其中,觸摸檢測裝置檢測用戶的觸摸方位,并檢測觸摸操作帶來的信號,將信號傳送給觸摸控制器;觸摸控制器從觸摸檢測裝置上接收觸摸信息,并將它轉換成觸點坐標,再送給處理器1080,并能接收處理器1080發(fā)來的命令并加以執(zhí)行。此外,可以采用電阻式、電容式、紅外線以及表面聲波等多種類型實現(xiàn)觸控面板1031。除了觸控面板1031,輸入單元1030還可以包括其他輸入設備1032。具體地,其他輸入設備1032可以包括但不限于物理鍵盤、功能鍵(比如音量控制按鍵、開關按鍵等)、軌跡球、鼠標、操作桿等中的一種或多種。顯示單元1040可用于顯示由用戶輸入的信息或提供給用戶的信息以及手機的各種菜單。顯示單元1040可包括顯示面板1041,可選的,可以采用液晶顯示器(liquidcrystaldisplay,lcd)、有機發(fā)光二極管(organiclight-emittingdiode,oled)等形式來配置顯示面板1041。進一步的,觸控面板1031可覆蓋顯示面板1041,當觸控面板1031檢測到在其上或附近的觸摸操作后,傳送給處理器1080以確定觸摸事件的類型,隨后處理器1080根據(jù)觸摸事件的類型在顯示面板1041上提供相應的視覺輸出。雖然在圖18中,觸控面板1031與顯示面板1041是作為兩個獨立的部件來實現(xiàn)手機的輸入和輸入功能,但是在某些實施例中,可以將觸控面板1031與顯示面板1041集成而實現(xiàn)手機的輸入和輸出功能。手機還可包括至少一種傳感器1050,比如光傳感器、運動傳感器以及其他傳感器。具體地,光傳感器可包括環(huán)境光傳感器及接近傳感器,其中,環(huán)境光傳感器可根據(jù)環(huán)境光線的明暗來調(diào)節(jié)顯示面板1041的亮度,接近傳感器可在手機移動到耳邊時,關閉顯示面板1041和/或背光。作為運動傳感器的一種,加速計傳感器可檢測各個方向上(一般為三軸)加速度的大小,靜止時可檢測出重力的大小及方向,可用于識別手機姿態(tài)的應用(比如橫豎屏切換、相關游戲、磁力計姿態(tài)校準)、振動識別相關功能(比如計步器、敲擊)等;至于手機還可配置的陀螺儀、氣壓計、濕度計、溫度計、紅外線傳感器等其他傳感器,在此不再贅述。音頻電路1060、揚聲器1061,傳聲器1062可提供用戶與手機之間的音頻接口。音頻電路1060可將接收到的音頻數(shù)據(jù)轉換后的電信號,傳輸?shù)綋P聲器1061,由揚聲器1061轉換為聲音信號輸出;另一方面,傳聲器1062將收集的聲音信號轉換為電信號,由音頻電路1060接收后轉換為音頻數(shù)據(jù),再將音頻數(shù)據(jù)輸出處理器1080處理后,經(jīng)rf電路1010以發(fā)送給比如另一手機,或者將音頻數(shù)據(jù)輸出至存儲器1020以便進一步處理。wifi屬于短距離無線傳輸技術,手機通過wifi模塊1070可以幫助用戶收發(fā)電子郵件、瀏覽網(wǎng)頁和訪問流式媒體等,它為用戶提供了無線的寬帶互聯(lián)網(wǎng)訪問。雖然圖18示出了wifi模塊1070,但是可以理解的是,其并不屬于手機的必須構成,完全可以根據(jù)需要在不改變發(fā)明的本質(zhì)的范圍內(nèi)而省略。處理器1080是手機的控制中心,利用各種接口和線路連接整個手機的各個部分,通過運行或執(zhí)行存儲在存儲器1020內(nèi)的軟件程序和/或模塊,以及調(diào)用存儲在存儲器1020內(nèi)的數(shù)據(jù),執(zhí)行手機的各種功能和處理數(shù)據(jù),從而對手機進行整體監(jiān)控。可選的,處理器1080可包括一個或多個處理單元;可選的,處理器1080可集成應用處理器和調(diào)制解調(diào)處理器,其中,應用處理器主要處理操作系統(tǒng)、用戶界面和應用程序等,調(diào)制解調(diào)處理器主要處理無線通信??梢岳斫獾氖牵鲜稣{(diào)制解調(diào)處理器也可以不集成到處理器1080中。手機還包括給各個部件供電的電源1090(比如電池),可選的,電源可以通過電源管理系統(tǒng)與處理器1080邏輯相連,從而通過電源管理系統(tǒng)實現(xiàn)管理充電、放電、以及功耗管理等功能。盡管未示出,手機還可以包括攝像頭、藍牙模塊等,在此不再贅述。在本發(fā)明實施例中,該終端所包括的處理器1080還具有以下功能:向網(wǎng)絡攻擊防御裝置發(fā)送第一傳輸控制協(xié)議tcp連接請求,其中,所述第一tcp連接請求中攜帶客戶端的網(wǎng)際互聯(lián)協(xié)議ip地址;若所述網(wǎng)絡攻擊防御裝置根據(jù)第一tcp連接請求確定所述客戶端的所述ip地址為非法ip地址,則接收所述網(wǎng)絡攻擊防御裝置發(fā)送的第一反饋請求,并根據(jù)所述第一反饋請求拒絕向服務器發(fā)送第二tcp連接請求,其中,所述第一反饋請求用于指示所述ip地址為所述非法ip地址??蛇x地,處理器1080還用于執(zhí)行如下步驟:若所述客戶端所對應的所述ip地址為合法ip地址,則接收所述網(wǎng)絡攻擊防御裝置發(fā)送的第二反饋請求,并根據(jù)所述第二反饋請求向所述服務器發(fā)送所述第二tcp連接請求,其中,所述第二tcp連接請求用于指示所述客戶端與所述服務器建立通信連接,所述第二反饋請求用于指示所述ip地址為所述合法ip地址??蛇x地,處理器1080還用于執(zhí)行如下步驟:接收所述網(wǎng)絡攻擊防御裝置發(fā)送的重置連接請求;處理器1080具體用于執(zhí)行如下步驟:根據(jù)所述重置連接請求向所述網(wǎng)絡攻擊防御裝置發(fā)送所述第二tcp連接請求。請參閱圖19,圖19為本發(fā)明實施例中網(wǎng)絡攻擊的防御系統(tǒng)一個實施例示意圖,其中,網(wǎng)絡攻擊防御系統(tǒng)包括網(wǎng)絡攻擊防御裝置1101、客戶端1102以及服務器1103,網(wǎng)絡攻擊防御系統(tǒng)包括:客戶端1102向網(wǎng)絡攻擊防御裝置1101發(fā)送第一tcp連接請求,其中,第一tcp連接請求中攜帶客戶端1102的網(wǎng)際互聯(lián)協(xié)議ip地址;網(wǎng)絡攻擊防御裝置1101根據(jù)業(yè)務報文的接收情況判斷客戶端1102所對應的ip地址是否為非法ip地址;若ip地址為非法ip地址,則網(wǎng)絡攻擊防御裝置1101根據(jù)第一tcp連接請求與客戶端1102建立通信連接,并拒絕向服務器發(fā)送第一tcp連接請求。本發(fā)明實施例中,提供了一種網(wǎng)絡攻擊防御系統(tǒng),具體為該網(wǎng)絡攻擊防御裝置首先接收客戶端發(fā)送的第一傳輸控制協(xié)議tcp連接請求,其中,第一tcp連接請求中攜帶了客戶端的網(wǎng)際互聯(lián)協(xié)議ip地址,然后該網(wǎng)絡攻擊防御裝置根據(jù)業(yè)務報文的接收情況判斷客戶端所對應的ip地址是否為非法ip地址,如果ip地址為非法ip地址,那么可以根據(jù)第一tcp連接請求與客戶端建立通信連接,并拒絕向服務器發(fā)送第一tcp連接請求。通過上述方式,網(wǎng)絡攻擊防御裝置作為防護系統(tǒng),可代替服務器先與客戶端建立通信連接,并根據(jù)業(yè)務報文的接收情況檢測客戶端ip地址的合法性,檢測ip地址合法性之前無需對每個ip地址都配置連接總量閾值或者連接并發(fā)速率閾值,從而提升了配置效率,提升方案的靈活性。所屬領域的技術人員可以清楚地了解到,為描述的方便和簡潔,上述描述的系統(tǒng),裝置和單元的具體工作過程,可以參考前述方法實施例中的對應過程,在此不再贅述。在本發(fā)明所提供的幾個實施例中,應該理解到,所揭露的系統(tǒng),裝置和方法,可以通過其它的方式實現(xiàn)。例如,以上所描述的裝置實施例僅僅是示意性的,例如,所述單元的劃分,僅僅為一種邏輯功能劃分,實際實現(xiàn)時可以有另外的劃分方式,例如多個單元或組件可以結合或者可以集成到另一個系統(tǒng),或一些特征可以忽略,或不執(zhí)行。另一點,所顯示或討論的相互之間的耦合或直接耦合或通信連接可以是通過一些接口,裝置或單元的間接耦合或通信連接,可以是電性,機械或其它的形式。所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位于一個地方,或者也可以分布到多個網(wǎng)絡單元上??梢愿鶕?jù)實際的需要選擇其中的部分或者全部單元來實現(xiàn)本實施例方案的目的。另外,在本發(fā)明各個實施例中的各功能單元可以集成在一個處理單元中,也可以是各個單元單獨物理存在,也可以兩個或兩個以上單元集成在一個單元中。上述集成的單元既可以采用硬件的形式實現(xiàn),也可以采用軟件功能單元的形式實現(xiàn)。所述集成的單元如果以軟件功能單元的形式實現(xiàn)并作為獨立的產(chǎn)品銷售或使用時,可以存儲在一個計算機可讀取存儲介質(zhì)中?;谶@樣的理解,本發(fā)明的技術方案本質(zhì)上或者說對現(xiàn)有技術做出貢獻的部分或者該技術方案的全部或部分可以以軟件產(chǎn)品的形式體現(xiàn)出來,該計算機軟件產(chǎn)品存儲在一個存儲介質(zhì)中,包括若干指令用以使得一臺計算機設備(可以是個人計算機,服務器,或者網(wǎng)絡設備等)執(zhí)行本發(fā)明各個實施例所述方法的全部或部分步驟。而前述的存儲介質(zhì)包括:u盤、移動硬盤、只讀存儲器(read-onlymemory,rom)、隨機存取存儲器(randomaccessmemory,ram)、磁碟或者光盤等各種可以存儲程序代碼的介質(zhì)。以上所述,以上實施例僅用以說明本發(fā)明的技術方案,而非對其限制;盡管參照前述實施例對本發(fā)明進行了詳細的說明,本領域的普通技術人員應當理解:其依然可以對前述各實施例所記載的技術方案進行修改,或者對其中部分技術特征進行等同替換;而這些修改或者替換,并不使相應技術方案的本質(zhì)脫離本發(fā)明各實施例技術方案的精神和范圍。當前第1頁12
當前第1頁1 2 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1