欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

一種云平臺通用的防御分布式拒絕服務(wù)攻擊的方法與流程

文檔序號:12493018閱讀:來源:國知局

技術(shù)特征:

1.一種云平臺通用的防御分布式拒絕服務(wù)攻擊的方法,其特征在于,包括如下步驟:

步驟1:虛擬機掛載基于虛擬路由創(chuàng)建的虛擬網(wǎng)卡;

步驟2:添加公共防御規(guī)則、物理機專屬防御規(guī)則、虛擬機專屬防御規(guī)則;

步驟3:物理機或虛擬機在使用的過程中,受到外部或者內(nèi)部發(fā)起分布式拒絕服務(wù)攻擊,當(dāng)攻擊發(fā)送超過一定的數(shù)量包,丟棄非法請求包;

步驟4:用戶正常訪問物理機或虛擬機。

2.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述的步驟1,具體是指基于虛擬路由創(chuàng)建的虛擬網(wǎng)卡,掛載到虛擬機上使用。

3.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述的步驟2中添加公共防御規(guī)則,具體是指云平臺自動在Iptables的指定PREROUTING鏈添加單位時間發(fā)送UDP協(xié)議包、新建TCP連接和重建TCP連接數(shù)量限制規(guī)則;

所述的Iptables,是一種IP信息包過濾系統(tǒng),也是一種軟件防火墻,可以防御非法IP包請求,Iptables的包過濾順序是PREROUTING鏈過濾->分類發(fā)送->INPUT鏈/FORWARD鏈過濾;

所述的PREROUTING鏈過濾,是指進(jìn)入PREROUTING鏈的IP包,在IP包被修改之前,就丟棄不符合要求的IP包請求,可設(shè)置某個地址單位時間發(fā)送UDP協(xié)議包超過數(shù)量限制、新建連接超過數(shù)量限制、重連次數(shù)超過數(shù)量限制等;

所述的分類發(fā)送,是指INPUT鏈?zhǔn)盏降腎P包是發(fā)送到本機的包,也是發(fā)送給物理機的包,每個包請求先進(jìn)入PREROUTING鏈的過濾,再進(jìn)入INPUT鏈,若在PREROUTING鏈丟棄的包,不會進(jìn)入INPUT鏈過濾,F(xiàn)ORWARD鏈?zhǔn)盏降腎P包不是發(fā)給物理機的包,實則是發(fā)送給宿主機上所有虛擬機或虛擬路由的包。

4.根據(jù)權(quán)利要求2所述的方法,其特征在于,所述的步驟2中添加物理機專屬防御規(guī)則,具體是指云平臺自動在Iptables的INPUT鏈添加每個IP的連接數(shù)總上限,并且優(yōu)先級是INPUT鏈中最高的規(guī)則,可設(shè)置為匹配發(fā)送給物理機的IP包,若該IP包超過總連接上限就丟棄,物理機IP包連接數(shù)總上限不能在PREROUTING鏈生效,選擇在INPUT鏈。

5.根據(jù)權(quán)利要求1至4任一項所述的方法,其特征在于,所述的步驟2中添加物理機專屬防御規(guī)則,具體是指云平臺自動在Iptables的INPUT鏈添加每個IP的連接數(shù)總上限,并且優(yōu)先級是INPUT鏈中最高的規(guī)則,可設(shè)置為匹配發(fā)送給物理機的IP包,若該IP包超過總連接上限就丟棄,物理機IP包連接數(shù)總上限不能在PREROUTING鏈生效,選擇在INPUT鏈。

6.根據(jù)權(quán)利要求1至4任一項所述的方法,其特征在于,所述的步驟2中添加虛擬機專屬防御規(guī)則,具體是指云平臺自動在宿主機Iptables的FORWARD鏈添加每個IP的連接數(shù)總上限,并且優(yōu)先級是FORWARD鏈中最高的規(guī)則,可設(shè)置為匹配發(fā)送給虛擬機的IP包,若該IP包超過總連接上限就丟棄,虛擬機IP包連接數(shù)總上限不能在PREROUTING鏈生效,選擇在FORWARD鏈。

7.根據(jù)權(quán)利要求5所述的方法,其特征在于,所述的步驟2中添加虛擬機專屬防御規(guī)則,具體是指云平臺自動在宿主機Iptables的FORWARD鏈添加每個IP的連接數(shù)總上限,并且優(yōu)先級是FORWARD鏈中最高的規(guī)則,可設(shè)置為匹配發(fā)送給虛擬機的IP包,若該IP包超過總連接上限就丟棄,虛擬機IP包連接數(shù)總上限不能在PREROUTING鏈生效,選擇在FORWARD鏈。

8.根據(jù)權(quán)利要求1至4任一項所述的方法,其特征在于,所述步驟3,具體是指物理機或虛擬機在使用的過程中受到分布式拒絕服務(wù)攻擊,Iptables單位時間收到某IP地址發(fā)送大量的UDP協(xié)議包、新建TCP連接、重建TCP連接等IP包請求,超過匹配防御規(guī)則,丟棄該IP地址發(fā)送的包請求;

所述的步驟4,具體是指用戶正常訪問物理機或虛擬機的IP包不受影響。

9.根據(jù)權(quán)利要求5所述的方法,其特征在于,所述步驟3,具體是指物理機或虛擬機在使用的過程中受到分布式拒絕服務(wù)攻擊,Iptables單位時間收到某IP地址發(fā)送大量的UDP協(xié)議包、新建TCP連接、重建TCP連接等IP包請求,超過匹配防御規(guī)則,丟棄該IP地址發(fā)送的包請求;

所述的步驟4,具體是指用戶正常訪問物理機或虛擬機的IP包不受影響。

10.根據(jù)權(quán)利要求7所述的方法,其特征在于,所述步驟3,具體是指物理機或虛擬機在使用的過程中受到分布式拒絕服務(wù)攻擊,Iptables單位時間收到某IP地址發(fā)送大量的UDP協(xié)議包、新建TCP連接、重建TCP連接等IP包請求,超過匹配防御規(guī)則,丟棄該IP地址發(fā)送的包請求;

所述的步驟4,具體是指用戶正常訪問物理機或虛擬機的IP包不受影響。

當(dāng)前第2頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
巫溪县| 宁陕县| 达拉特旗| 黄冈市| 屏边| 黔江区| 恭城| 波密县| 望奎县| 株洲县| 沂水县| 巩义市| 花莲市| 拉萨市| 南岸区| 台州市| 临沧市| 额尔古纳市| 南安市| 凤山市| 余庆县| 福安市| 周口市| 丹巴县| 武山县| 东丽区| 合阳县| 蒙山县| 阳春市| 诏安县| 卓尼县| 洪雅县| 泊头市| 兴山县| 石渠县| 林州市| 乌鲁木齐市| 江西省| 鞍山市| 任丘市| 湘潭县|