亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

Syn攻擊域名定位方法和裝置的制造方法

文檔序號:10615987閱讀:286來源:國知局
Syn攻擊域名定位方法和裝置的制造方法
【專利摘要】本發(fā)明提供了一種SYN攻擊域名定位方法和裝置,其中,該方法包括:獲取預(yù)設(shè)域名;將預(yù)設(shè)域名分成至少兩組,并分別為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址;通過檢測各個預(yù)設(shè)Cache服務(wù)器的流量信息,篩選出流量異常的域名分組,直至最終篩選出被SYN攻擊的域名。通過本發(fā)明,解決了相關(guān)技術(shù)中定位被SYN攻擊的域名的效率低的問題,提高了被SYN攻擊的域名的定位效率。
【專利說明】
SYN攻擊域名定位方法和裝置
技術(shù)領(lǐng)域
[0001 ]本發(fā)明涉及信息安全領(lǐng)域,具體而言,涉及一種SYN攻擊域名定位方法和裝置。
【背景技術(shù)】
[0002]SYN攻擊是一種廣為人知的DoS(拒絕服務(wù)攻擊)與DDoS(分布式拒絕服務(wù)攻擊)的方式之一,這是一種利用傳輸控制協(xié)議(TCP協(xié)議)缺陷,發(fā)送大量偽造的TCP連接請求,從而使得被攻擊方資源耗盡(CPU滿負荷或內(nèi)存不足)的攻擊方式。
[0003]在內(nèi)容分發(fā)網(wǎng)絡(luò)(Content Delivery Network,簡稱為CDN)行業(yè),存在大量緩存(Cache)服務(wù)器,并由域名系統(tǒng)(DNS)來實現(xiàn)資源的智能調(diào)度。當攻擊者通過SYN來攻擊某個或某些域名時,域名映射到的Cache服務(wù)器將因中央處理器(CPU)和內(nèi)存資源被占盡而無法正常服務(wù)。這同時給CDN用戶和提供商帶來巨大經(jīng)濟損失。
[0004]針對相關(guān)技術(shù)中定位被SYN攻擊的域名的效率低的問題,目前尚未提出有效的解決方案。

【發(fā)明內(nèi)容】

[0005]本發(fā)明提供了一種SYN攻擊域名定位方法和裝置,以至少解決相關(guān)技術(shù)中定位被SYN攻擊的域名的效率低的問題。
[0006]根據(jù)本發(fā)明的一個方面,提供了一種SYN攻擊域名定位方法,包括:
[0007]步驟I,獲取預(yù)設(shè)域名,其中,所述預(yù)設(shè)域名包括:被攻擊的Cache服務(wù)器歸屬的DNS配置中的view視圖下配置的全部域名,或者從被攻擊的Cache服務(wù)器歸屬的DNS配置中的view視圖下配置的全部域名中篩選出的部分域名;
[0008]步驟2,將所述預(yù)設(shè)域名分成至少兩組,并分別為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址;
[0009]步驟3,通過檢測各個預(yù)設(shè)Cache服務(wù)器的流量信息,篩選出流量異常的域名分組;
[0010]步驟4,將篩選出的流量異常的域名分組中的域名作為所述預(yù)設(shè)域名,循環(huán)執(zhí)行上述步驟I至步驟3,直至最終篩選出的域名的數(shù)量為I,該域名即為被SYN攻擊的域名。
[0011]可選地,所述步驟2包括:將所述預(yù)設(shè)域名分成至多N組,并分別為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址,其中,N為所述預(yù)設(shè)Cache服務(wù)器的數(shù)量,2。
[0012]可選地,所述步驟2包括:新建配置文件,其中,所述配置文件用于將所述預(yù)設(shè)域名分成至少兩組,并分別為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址;使能所述配置文件。
[0013]可選地,使能所述配置文件包括:打開DNS主配置文件中用于使能所述配置文件的開關(guān);重加載DNS服務(wù)器的配置文件。
[0014]可選地,在所述步驟4之后,所述方法還包括:步驟5,將最終篩選出的I個域名的全部流量轉(zhuǎn)移到一個預(yù)設(shè)Cache服務(wù)器上。
[0015]根據(jù)本發(fā)明的另一個方面,還提供了一種SYN攻擊域名定位裝置,包括:獲取模塊,用于獲取預(yù)設(shè)域名,其中,所述預(yù)設(shè)域名包括:被攻擊的Cache服務(wù)器歸屬的DNS配置中的view視圖下配置的全部域名,或者從被攻擊的Cache服務(wù)器歸屬的DNS配置中的view視圖下配置的全部域名中篩選出的部分域名;配置模塊,用于將所述預(yù)設(shè)域名分成至少兩組,并分別為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址;篩選模塊,用于通過檢測各個預(yù)設(shè)Cache服務(wù)器的流量信息,篩選出流量異常的域名分組,以及將篩選出的流量異常的域名分組中的域名作為所述預(yù)設(shè)域名,返回給所述獲取模塊繼續(xù)處理,直至最終篩選出的域名的數(shù)量為I,該域名即為被SYN攻擊的域名。
[0016]可選地,所述配置模塊用于:將所述預(yù)設(shè)域名分成至多N組,并分別為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址,其中,N為所述預(yù)設(shè)Cache服務(wù)器的數(shù)量,2。
[0017]可選地,所述配置模塊包括:新建單元,用于新建配置文件,其中,所述配置文件用于將所述預(yù)設(shè)域名分成至少兩組,并分別為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址;使能單元,用于使能所述配置文件。
[0018]可選地,所述使能單元包括:打開子單元,用于打開DNS主配置文件中用于使能所述配置文件的開關(guān);重加載子單元,用于重加載DNS服務(wù)器的配置文件。
[0019]可選地,所述裝置還包括:轉(zhuǎn)移模塊,用于將最終篩選出的I個域名的全部流量轉(zhuǎn)移到一個預(yù)設(shè)Cache服務(wù)器上。
[0020]通過本發(fā)明,采用獲取預(yù)設(shè)域名;將預(yù)設(shè)域名分成至少兩組,并分別為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址;通過檢測各個預(yù)設(shè)Cache服務(wù)器的流量信息,篩選出流量異常的域名分組,直至最終篩選出被SYN攻擊的域名的方式,解決了相關(guān)技術(shù)中定位被SYN攻擊的域名的效率低的問題,提高了被SYN攻擊的域名的定位效率。
【附圖說明】
[0021]此處所說明的附圖用來提供對本發(fā)明的進一步理解,構(gòu)成本申請的一部分,本發(fā)明的示意性實施例及其說明用于解釋本發(fā)明,并不構(gòu)成對本發(fā)明的不當限定。在附圖中:
[0022]圖1是根據(jù)本發(fā)明實施例的SYN攻擊域名定位方法的流程圖;
[0023]圖2是根據(jù)本發(fā)明實施例的SYN攻擊域名定位裝置的結(jié)構(gòu)框圖;
[0024]圖3是根據(jù)本發(fā)明實施例的SYN攻擊域名定位裝置的可選結(jié)構(gòu)框圖一;
[0025]圖4是根據(jù)本發(fā)明實施例的SYN攻擊域名定位裝置的可選結(jié)構(gòu)框圖二;
[0026]圖5是根據(jù)本發(fā)明實施例的SYN攻擊域名定位裝置的可選結(jié)構(gòu)框圖三;
[0027]圖6是根據(jù)本發(fā)明優(yōu)選實施例的SYN攻擊域名定位方法的流程示意圖。
【具體實施方式】
[0028]下文中將參考附圖并結(jié)合實施例來詳細說明本發(fā)明。需要說明的是,在不沖突的情況下,本申請中的實施例及實施例中的特征可以相互組合。
[0029]在本實施例中提供了一種SYN攻擊域名定位方法,圖1是根據(jù)本發(fā)明實施例的SYN攻擊域名定位方法的流程圖,如圖1所示,該流程包括如下步驟:
[0030]步驟SlOl,獲取預(yù)設(shè)域名,其中,預(yù)設(shè)域名包括:被攻擊的Cache服務(wù)器歸屬的DNS配置中的view視圖下配置的全部域名,或者從被攻擊的Cache服務(wù)器歸屬的DNS配置中的view視圖下配置的全部域名中篩選出的部分域名;
[0031]步驟S102,將預(yù)設(shè)域名分成至少兩組,并分別為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址;
[0032]步驟S103,通過檢測各個預(yù)設(shè)Cache服務(wù)器的流量信息,篩選出流量異常的域名分組;
[0033]步驟S104,將篩選出的流量異常的域名分組中的域名作為預(yù)設(shè)域名,循環(huán)執(zhí)行上述步驟S1I至步驟S103,直至最終篩選出的域名的數(shù)量為I,該域名即為被SYN攻擊的域名。
[0034]通過上述步驟,將預(yù)設(shè)域名分為多組并為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址,這樣就能夠通過檢測預(yù)設(shè)Cache服務(wù)器的流量信息,篩選出流量異常的域名分組;經(jīng)過多次分組和預(yù)設(shè)Cache服務(wù)器的流量檢測,最終必然能夠篩選出被SYN攻擊的域名。相對于相關(guān)技術(shù)中采用的二分法而言,本發(fā)明實施例提供的SYN攻擊域名定位方法可以采用多于兩個預(yù)設(shè)Cache服務(wù)器來進行域名定位,大大提高了 SYN攻擊域名的定位效率,解決了相關(guān)技術(shù)中定位被SYN攻擊的域名的效率低的問題。
[0035]較優(yōu)地,在進行預(yù)設(shè)域名分組時,首次分組的數(shù)量至少為三組。
[0036]可選地,步驟S102中,可以根據(jù)預(yù)設(shè)Cache服務(wù)器的數(shù)量來配置預(yù)設(shè)域名分組的數(shù)量,即預(yù)設(shè)域名最多分為與可用的預(yù)設(shè)Cache服務(wù)器的數(shù)量的分組。例如,將預(yù)設(shè)域名分成至多N組,并分別為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址,其中,N為預(yù)設(shè)Cache服務(wù)器的數(shù)量,N多2。一般而言,預(yù)設(shè)Cache服務(wù)器的數(shù)量大于兩個。預(yù)設(shè)Cache服務(wù)器的實現(xiàn),它可以對半連接的SYN進行剔除,或者配置與普通Cache服務(wù)器完全一樣,但對其服務(wù)質(zhì)量并沒有很高的要求。
[0037]例如,以預(yù)設(shè)域名數(shù)量為8、可用的預(yù)設(shè)Cache服務(wù)器的數(shù)量為4為例;首次分組可以將預(yù)設(shè)域名平均分為4組,每組域名中包含2個域名;在再次分組時,由于篩選得到的預(yù)設(shè)域名數(shù)量變?yōu)榱?2個,因此,最后只需要將這2個域名再分為2組即可。由上述的描述可知,在進行域名分組時,可以采用平均分組的方式,也可以采用非平均的分組方式。例如,預(yù)設(shè)域名數(shù)量為8、可用的預(yù)設(shè)Cache服務(wù)器的數(shù)量為4時,也可以分為域名數(shù)量分別為3、3、1、1的4組,或者分為域名數(shù)量分別為3、3、2的3組。
[0038]此外,由于可能采用非平均的域名分組方式,在進行各個預(yù)設(shè)Cache服務(wù)器的流量信息的檢測時,可以采用“預(yù)設(shè)Cache服務(wù)器的流量/該組域名中域名的數(shù)量”的衡量標準來統(tǒng)一各個預(yù)設(shè)Cache服務(wù)器的流量指標,以便進行流量異常的判斷。
[0039]在相關(guān)技術(shù)中,修改域名-地址映射關(guān)系時,都是直接修改master配置文件,而master文件數(shù)量多,且層級結(jié)構(gòu)復(fù)雜,再加上master配置文件內(nèi)容多,所以遠不如對新添加的一個配置文件進行修改來得方便。因此,在本發(fā)明實施例中,為了避免對master配置文件的修改帶來的額外工作量的增加,新增了一個配置文件,該配置文件專用于對域名-地址映射關(guān)系的修改。該配置文件采用可以直接進行文本編輯的形式編輯而成,例如:ini格式的文件,配置文件的修改簡便且可視化,有利于提高工作效率。
[0040]可選地,在步驟S102中,新建配置文件,其中,配置文件用于將預(yù)設(shè)域名分成至少兩組,并分別為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址;使能配置文件。其中,使能配置文件后,master配置文件中的域名-地址映射關(guān)系則暫時失效,域名-地址的映射將以新增的配置文件為準。
[0041 ]可選地,上述的使能配置文件,例如,可以在DNS主配置文件中設(shè)置一個使能開關(guān),打開DNS主配置文件中用于使能配置文件的開關(guān);在使能之后,重加載DNS服務(wù)器的配置文件使修改后的配置文件生效。通過上述的方式,在master配置文件的記錄后,通過新增的配置文件追加A類型的記錄,從而利用DNS輪詢的機制來使其達到預(yù)期效果。
[0042]可選地,為了使得在DNS遭受SYN攻擊時,其他的普通Cache服務(wù)器能夠正常工作,在定位到被SYN攻擊的域名之后,則可以將最終篩選出的I個域名的全部流量轉(zhuǎn)移到一個預(yù)設(shè)Cache服務(wù)器上,從而保障了其他域名的正常工作。
[0043]通過以上的實施方式的描述,本領(lǐng)域的技術(shù)人員可以清楚地了解到根據(jù)上述實施例的方法可借助軟件加必需的通用硬件平臺的方式來實現(xiàn),當然也可以通過硬件,但很多情況下前者是更佳的實施方式?;谶@樣的理解,本發(fā)明的技術(shù)方案本質(zhì)上或者說對現(xiàn)有技術(shù)做出貢獻的部分可以以軟件產(chǎn)品的形式體現(xiàn)出來,該計算機軟件產(chǎn)品存儲在一個存儲介質(zhì)(如R0M/RAM、磁碟、光盤)中,包括若干指令用以使得一臺終端設(shè)備(可以是手機,計算機,服務(wù)器,或者網(wǎng)絡(luò)設(shè)備等)執(zhí)行本發(fā)明各個實施例的方法。
[0044]在本實施例中還提供了一種SYN攻擊域名定位裝置,該裝置用于實現(xiàn)上述實施例及優(yōu)選實施方式,已經(jīng)進行過說明的不再贅述。如以下所使用的,術(shù)語“模塊”可以實現(xiàn)預(yù)定功能的軟件和/或硬件的組合。盡管以下實施例所描述的裝置較佳地以軟件來實現(xiàn),但是硬件,或者軟件和硬件的組合的實現(xiàn)也是可能并被構(gòu)想的。
[0045]圖2是根據(jù)本發(fā)明實施例的SYN攻擊域名定位裝置的結(jié)構(gòu)框圖,如圖2所示,該裝置包括:獲取模塊21、配置模塊22和篩選模塊23,其中,
[0046]獲取模塊21,用于獲取預(yù)設(shè)域名,其中,預(yù)設(shè)域名包括:被攻擊的Cache服務(wù)器歸屬的DNS配置中的view視圖下配置的全部域名,或者從被攻擊的Cache服務(wù)器歸屬的DNS配置中的view視圖下配置的全部域名中篩選出的部分域名;配置模塊22,耦合至獲取模塊21,用于將預(yù)設(shè)域名分成至少兩組,并分別為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址;篩選模塊23,耦合至配置模塊22和獲取模塊21,用于通過檢測各個預(yù)設(shè)Cache服務(wù)器的流量信息,篩選出流量異常的域名分組,以及將篩選出的流量異常的域名分組中的域名作為預(yù)設(shè)域名,返回給獲取模塊21繼續(xù)處理,直至最終篩選出的域名的數(shù)量為1,該域名即為被SYN攻擊的域名。
[0047]可選地,配置模塊22用于:將預(yù)設(shè)域名分成至多N組,并分別為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址,其中,N為預(yù)設(shè)Cache服務(wù)器的數(shù)量,2。
[0048]圖3是根據(jù)本發(fā)明實施例的SYN攻擊域名定位裝置的可選結(jié)構(gòu)框圖一,如圖3所示,可選地,配置模塊22包括:新建單元221,用于新建配置文件,其中,配置文件用于將預(yù)設(shè)域名分成至少兩組,并分別為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址;使能單元222,耦合至新建單元221,用于使能配置文件。
[0049]圖4是根據(jù)本發(fā)明實施例的SYN攻擊域名定位裝置的可選結(jié)構(gòu)框圖二,如圖4所示,可選地,使能單元222包括:打開子單元2221,用于打開DNS主配置文件中用于使能配置文件的開關(guān);重加載子單元2222,耦合至打開子單元2221,用于重加載DNS服務(wù)器的配置文件。
[0050]圖5是根據(jù)本發(fā)明實施例的SYN攻擊域名定位裝置的可選結(jié)構(gòu)框圖三,如圖5所示,可選地,裝置還包括:轉(zhuǎn)移模塊24,耦合至篩選模塊23,用于將最終篩選出的I個域名的全部流量轉(zhuǎn)移到一個預(yù)設(shè)Cache服務(wù)器上。
[0051]需要說明的是,上述各個模塊是可以通過軟件或硬件來實現(xiàn)的,對于后者,可以通過以下方式實現(xiàn),但不限于此:上述模塊均位于同一處理器中;或者,上述模塊分別位于多個處理器中。
[0052]本發(fā)明的實施例還提供了一種軟件,該軟件用于執(zhí)行上述實施例及優(yōu)選實施方式中描述的技術(shù)方案。
[0053]本發(fā)明的實施例還提供了一種存儲介質(zhì)。在本實施例中,上述存儲介質(zhì)可以被設(shè)置為存儲用于執(zhí)行以下步驟的程序代碼:
[0054]步驟SlOl,獲取預(yù)設(shè)域名,其中,預(yù)設(shè)域名包括:被攻擊的Cache服務(wù)器歸屬的DNS配置中的view視圖下配置的全部域名,或者從被攻擊的Cache服務(wù)器歸屬的DNS配置中的view視圖下配置的全部域名中篩選出的部分域名;
[0055]步驟S102,將預(yù)設(shè)域名分成至少兩組,并分別為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址;
[0056]步驟S103,通過檢測各個預(yù)設(shè)Cache服務(wù)器的流量信息,篩選出流量異常的域名分組;
[0057]步驟S104,將篩選出的流量異常的域名分組中的域名作為預(yù)設(shè)域名,循環(huán)執(zhí)行上述步驟S1I至步驟S103,直至最終篩選出的域名的數(shù)量為I,該域名即為被SYN攻擊的域名。
[0058]可選地,在本實施例中,上述存儲介質(zhì)可以包括但不限于:U盤、只讀存儲器(Read-Only Memory,簡稱為ROM)、隨機存取存儲器(Random Access Memory,簡稱為RAM)、移動硬盤、磁碟或者光盤等各種可以存儲程序代碼的介質(zhì)。
[0059]可選地,本實施例中的具體示例可以參考上述實施例及可選實施方式中所描述的示例,本實施例在此不再贅述。
[0060]為了使本發(fā)明實施例的描述更加清楚,下面結(jié)合優(yōu)選實施例進行描述和說明。
[0061]在相關(guān)技術(shù)中實現(xiàn)SYN攻擊下域名定位時采用的二分法。二分法是一種有效的方法,但其效率,隨著域名數(shù)量的快速增長,將逐漸降低,同時,二分法依賴于人工操作,域名越多,二分法效率越低,整個過程持續(xù)時間越長,相應(yīng)的人工成本也越高??偨Y(jié)來說,二分法存在的最大最明顯的缺點是效率不夠高,這會給SYN攻擊對象帶來巨大損失,且依賴大量的人工成本。
[0062]針對⑶N行業(yè)中,Cache緩存服務(wù)器被SYN攻擊時的域名定位問題,本發(fā)明優(yōu)選實施例提出了一種基于DNS的SYN攻擊域名快速定位方法。該方法包括:在Cache緩存服務(wù)器被SYN攻擊時:
[0063]步驟I,通過監(jiān)控查知被攻擊Cache服務(wù)器的歸屬的DNS配置中的view視圖;
[0064]步驟2,將該view視圖下配置的域名,平均分成N組,每組配置I臺特殊Cache服務(wù)器(相當于上述的預(yù)設(shè)Cache服務(wù)器)的IP地址,N對應(yīng)于特殊Cache服務(wù)器的數(shù)量;
[0065]步驟3,DNS執(zhí)行重加載(reload)后,繼續(xù)等待并感知被攻擊Cache服務(wù)器的信息,縮小域名范圍后,繼續(xù)執(zhí)行步驟2和步驟3;
[0066]步驟4,直到確定到具體的域名后停止。
[0067]其中,DNS服務(wù)器,可以運行添加我們所實現(xiàn)SYN域名快速定位功能的BIND軟件。
[0068]圖6是根據(jù)本發(fā)明優(yōu)選實施例的SYN攻擊域名定位方法的流程示意圖,如圖6所示,左邊是⑶N行業(yè)中Cache服務(wù)器服務(wù)用戶的基本流程,其中,Cache服務(wù)器和DNS服務(wù)器,均有比較復(fù)雜的層次結(jié)構(gòu),但圖6中只簡單地以DNS集群表示整個DNS服務(wù)器群,3臺Cache服務(wù)器,表示Cache服務(wù)器群中,任意層級的其中3個。同時可見,在遭受DOS或者DDOS形式的SYN攻擊時,DNS現(xiàn)有配置的調(diào)度,會將攻擊流量引導到個別的Cache服務(wù)器,從而使得Cache月艮務(wù)器無法正常服務(wù),如圖6中第二個Cache服務(wù)器。
[0069]通過對被攻擊Cache服務(wù)器的查知,進而對DNS服務(wù)器上相應(yīng)view的master文件中的全部域名進行分組,每個分組對應(yīng)唯一的一個特殊服務(wù)器IP,接著reload DNS服務(wù)器使其生效,檢測得到唯一流量壓力大的特殊服務(wù)器,然后將其對應(yīng)的域名進一步分組,直到定位到最終的被攻擊域名。得到域名后,便可以將SYN攻擊流量全量轉(zhuǎn)移到特殊服務(wù)器上,使得普通Cache服務(wù)器恢復(fù)正常服務(wù)。
[0070]通過本發(fā)明優(yōu)選實施例提供的方案,在被SYN攻擊時,可能快地定位到被攻擊域名,之后通過將攻擊流量引導到特殊Cache服務(wù)器,使得正常Cache服務(wù)器恢復(fù)正常工作,以將損失減少到最小。同時,在本發(fā)明優(yōu)選實施例提供的方法中,N取值為2時,非常接近當前常用的二分法,其差別在于,當前二分法,依賴于人工手動修改DNS服務(wù)器view視圖下的master文件相關(guān)配置,繁瑣程度相當;而在本發(fā)明優(yōu)選實施例提供的方法中,在DNS服務(wù)器上新增了一個配置文件,只需要打開DNS主配置文件(named, conf)中的相應(yīng)開關(guān)即可。同時4取值越大,實現(xiàn)域名定位所需的執(zhí)行步驟越少,效率越高,人力成本也越低。
[0071]N的取值取決于特殊Cache服務(wù)器的數(shù)量,這里涉及到機器的成本。所以,對N值的選擇,以當前可用特殊服務(wù)器的實際數(shù)量為宜。而特殊Cache服務(wù)器的實現(xiàn),它可以對半連接的SYN進行剔除,或者配置與普通Cache完全一樣,但對其服務(wù)質(zhì)量并沒有很高的要求。
[0072]下面對二分法和本發(fā)明優(yōu)選實施例提供的快速定位方法的定位效率進行比較。
[0073]二分法
[0074]以一次SYN攻擊域名定位實例為例,當時SYN攻擊影響到的Cache服務(wù)器對應(yīng)的view下有1000左右個域名。每次折半拆分,都需要對該view下的master文件進行大量的修改,而這些master文件又有比較復(fù)雜的層次結(jié)構(gòu),因此,單次拆分操作需要較長的時間,較多的人工。單次操作成功后,reload DNS服務(wù)器,還需要等待對被攻擊Cache服務(wù)器的查知,這也需要時間。記“修改配置文件+reload DNS服務(wù)器+等待被攻擊Cache服務(wù)器查知”為一個操作周期。1000左右個域名,需要10個操作周期,實例的耗時為12個小時左右。
[0075]快速定位法
[0076]本方法也需要對view下面的域名進行拆分,每次拆分為N組。同樣,該方法也有操作周期,然而,由于不需要對view下面的層次結(jié)構(gòu)復(fù)雜的master文件進行修改,而是另外單獨添加了一個配置文件,這使對配置文件的修改更加簡單快速。同時,當取N = 20的時候,最多只需要4個操作周期即可定位到被攻擊域名。也就是說,不僅縮短了一個操作周期的時間,還減少了操作周期的總量。這種情況下,1000左右個域名,耗時40分鐘左右即可實現(xiàn)目的。
[0077]綜上所述,通過本發(fā)明實施例和優(yōu)選實施例,CDN行業(yè)中Cache服務(wù)器被SYN攻擊時,通過選用合適的盡可能大的N值(推薦使用當前可用特殊服務(wù)器機器數(shù)量值),該方法能有效減少域名定位問題所需執(zhí)行的步驟數(shù),可以實現(xiàn)域名的快速定位,盡最大可能降低損失,還能大幅降低人工成本。
[0078]以上所述僅為本發(fā)明的優(yōu)選實施例而已,并不用于限制本發(fā)明,對于本領(lǐng)域的技術(shù)人員來說,本發(fā)明可以有各種更改和變化。凡在本發(fā)明的精神和原則之內(nèi),所作的任何修改、等同替換、改進等,均應(yīng)包含在本發(fā)明的保護范圍之內(nèi)。
【主權(quán)項】
1.一種SYN攻擊域名定位方法,其特征在于包括: 步驟I,獲取預(yù)設(shè)域名,其中,所述預(yù)設(shè)域名包括:被攻擊的Cache服務(wù)器歸屬的DNS配置中的view視圖下配置的全部域名,或者從被攻擊的Cache服務(wù)器歸屬的DNS配置中的view視圖下配置的全部域名中篩選出的部分域名; 步驟2,將所述預(yù)設(shè)域名分成至少兩組,并分別為每組域名配置至少一個預(yù)設(shè)Cache月艮務(wù)器的IP地址; 步驟3,通過檢測各個預(yù)設(shè)Cache服務(wù)器的流量信息,篩選出流量異常的域名分組; 步驟4,將篩選出的流量異常的域名分組中的域名作為所述預(yù)設(shè)域名,循環(huán)執(zhí)行上述步驟I至步驟3,直至最終篩選出的域名的數(shù)量為I,該域名即為被SYN攻擊的域名。2.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述步驟2包括: 將所述預(yù)設(shè)域名分成至多N組,并分別為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址,其中,N為所述預(yù)設(shè)Cache服務(wù)器的數(shù)量,2。3.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述步驟2包括: 新建配置文件,其中,所述配置文件用于將所述預(yù)設(shè)域名分成至少兩組,并分別為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址; 使能所述配置文件。4.根據(jù)權(quán)利要求3所述的方法,其特征在于,使能所述配置文件包括: 打開DNS主配置文件中用于使能所述配置文件的開關(guān); 重加載DNS服務(wù)器的配置文件。5.根據(jù)權(quán)利要求1至4中任一項所述的方法,其特征在于,在所述步驟4之后,所述方法還包括: 步驟5,將最終篩選出的I個域名的全部流量轉(zhuǎn)移到一個預(yù)設(shè)Cache服務(wù)器上。6.一種SYN攻擊域名定位裝置,其特征在于包括: 獲取模塊,用于獲取預(yù)設(shè)域名,其中,所述預(yù)設(shè)域名包括:被攻擊的Cache服務(wù)器歸屬的DNS配置中的view視圖下配置的全部域名,或者從被攻擊的Cache服務(wù)器歸屬的DNS配置中的view視圖下配置的全部域名中篩選出的部分域名; 配置模塊,用于將所述預(yù)設(shè)域名分成至少兩組,并分別為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址; 篩選模塊,用于通過檢測各個預(yù)設(shè)Cache服務(wù)器的流量信息,篩選出流量異常的域名分組,以及將篩選出的流量異常的域名分組中的域名作為所述預(yù)設(shè)域名,返回給所述獲取模塊繼續(xù)處理,直至最終篩選出的域名的數(shù)量為I,該域名即為被SYN攻擊的域名。7.根據(jù)權(quán)利要求6所述的裝置,其特征在于, 所述配置模塊用于:將所述預(yù)設(shè)域名分成至多N組,并分別為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址,其中,N為所述預(yù)設(shè)Cache服務(wù)器的數(shù)量,2。8.根據(jù)權(quán)利要求6所述的裝置,其特征在于,所述配置模塊包括: 新建單元,用于新建配置文件,其中,所述配置文件用于將所述預(yù)設(shè)域名分成至少兩組,并分別為每組域名配置至少一個預(yù)設(shè)Cache服務(wù)器的IP地址; 使能單元,用于使能所述配置文件。9.根據(jù)權(quán)利要求8所述的裝置,其特征在于,所述使能單元包括:打開子單元,用于打開DNS主配置文件中用于使能所述配置文件的開關(guān);重加載子單元,用于重加載DNS服務(wù)器的配置文件。10.根據(jù)權(quán)利要求6至9中任一項所述的裝置,其特征在于,所述裝置還包括:轉(zhuǎn)移模塊,用于將最終篩選出的I個域名的全部流量轉(zhuǎn)移到一個預(yù)設(shè)Cache服務(wù)器上。
【文檔編號】H04L29/06GK105978890SQ201610461556
【公開日】2016年9月28日
【申請日】2016年6月23日
【發(fā)明人】魏靜明, 蔡少君, 苗輝
【申請人】貴州白山云科技有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1