本发明涉及网络安全技术领域,特别涉及一种cc攻击的防御方法及系统。
背景技术:
随着信息技术的迅速发展,计算机网络技术在全球各行各业中得到了广泛普及和推广,然而,网络应用的快速发展以及网络规模的急剧膨胀,在为企业带来生产经营效率的同时,也使得网络中的安全漏洞无处不在。这些安全漏洞为网络攻击提供了滋生的土壤,近年来流行的cc攻击便是网络攻击中的一种。
cc攻击因为攻击是模拟正常的用户请求,且使用了大量的ip,导致通用型攻击防护工具往往难以准确识别攻击并进行拦截。
因此,需要一种cc攻击的防御方法及系统,能够对cc攻击进行准确的识别且拦截效果好。
技术实现要素:
(一)要解决的技术问题
为了解决现有技术的上述问题,本发明提供一种cc攻击的防御方法及系统,能够对cc攻击进行准确的识别且拦截效果好。
(二)技术方案
为了达到上述目的,本发明采用的一种技术方案为:
一种cc攻击的防御方法,包括步骤:
s1、用户端发送请求时,生成原始数据并进行加密,得到签名后的数据;
s2、用户端对所述签名后的数据进行标准化处理,得到含有标识信息的密文数据,并发送至服务端;
s3、服务端接收所述密文数据,并根据所述标识信息对所述密文数据进行验证,若验证失败,则判断为cc攻击请求,直接进行阻断。
为了达到上述目的,本发明采用的一种技术方案为:
一种cc攻击的防御系统,包括用户端和服务端,所述用户端包括第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的第一计算机程序,所述服务端包括第二存储器、第二处理器及存储在第二存储器上并可在第二处理器上运行的第二计算机程序,所述第一处理器执行所述第一计算机程序时实现以下步骤:
s1、发送请求时,生成原始数据并进行加密,得到签名后的数据;
s2、对所述签名后的数据进行标准化处理,得到含有标识信息的密文数据,并发送至所述服务端;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
s3、接收所述密文数据,并根据所述标识信息对所述密文数据进行验证,若验证失败,则判断为cc攻击请求,直接进行阻断。
(三)有益效果
本发明的有益效果在于:通过用户端发送请求时,生成原始数据并进行加密,得到签名后的数据;用户端对所述签名后的数据进行标准化处理,得到含有标识信息的密文数据,并发送至服务端;服务端接收所述密文数据,并根据所述标识信息对所述密文数据进行验证,若验证失败,则判断为cc攻击请求,直接进行阻断,提高了cc攻击识别的准确性和拦截效果,另外,通过先加密再进行标准化处理的方式,实现了原始数据的高强度混淆,增加了黑客的反解难度,提高了安全性。
附图说明
图1为本发明实施例的cc攻击的防御方法的流程图;
图2为本发明实施例的cc攻击的防御系统的整体结构示意图。
【附图标记说明】
1:cc攻击的防御系统;
2:用户端;
3:服务端;
4:第一存储器;
5:第一处理器;
6:第二存储器;
7:第二处理器。
具体实施方式
为了更好的解释本发明,以便于理解,下面结合附图,通过具体实施方式,对本发明作详细描述。
实施例一
请参照图1,一种cc攻击的防御方法,包括步骤:
s1、用户端发送请求时,生成原始数据并进行加密,得到签名后的数据;
步骤s1具体为:
用户端发送请求时,生成原始数据并通过加密算法进行签名,得到签名后的数据。
所述加密算法为字符映射表,且不同的标识信息对应不同的字符映射表。
s2、用户端对所述签名后的数据进行标准化处理,得到含有标识信息的密文数据,并发送至服务端;
步骤s2具体为:
用户端通过预设的格式对所述签名后的数据进行标准化处理,得到含有标识信息的密文数据,并对所述密文数据进行base64编码后发送至服务端。
所述密文数据具体包括标识信息、原始数据和签名后的数据。
s3、服务端接收所述密文数据,并根据所述标识信息对所述密文数据进行验证,若验证失败,则判断为cc攻击请求,直接进行阻断。
实施例二
本实施例和实施例一的区别在于,本实施例将结合具体的应用场景,进一步说明本发明上述cc攻击的防御方法是如何实现的:
1、前端(用户端)发送请求时,生成一个原始字符串(原始数据)并通过加密算法进行签名,得到签名字符串(签名后的数据)。
s2、前端通过预设的格式对所述签名后的数据进行标准化处理,得到含有标识信息的密文数据,并对所述密文数据进行base64编码后发送至服务端。
2、前端通过“两位版本号+原始字符串+签名字符串”的格式进行标准化处理后,经过base64编码后放在x-sigheader中传给服务端,所述两位版本号为标识信息。
加密算法为字符映射表,26个英文字母+10个数字为原文,每个原文字符都在映射表中映射为一个密文字符,不同版本的映射表不同,将原文的每个字符逐一从映射表中找到密文字符再拼接起来,即得到最终的密文。
3、在服务端openresty上部署签名验证代码,根据x-sig的前两位判断算法版本,然后对签名进行验证,如果x-sigheader不存在或验证失败,则认定为cc攻击请求直接阻断
如果黑客要破解此签名,则需要反解混淆的前端代码,再阅读前端代码得到签名逻辑,若被破后也可以迅速切换一种备用的加密算法,因此,黑客攻击的难度和成本则大幅提升了,安全性更高。
实施例三
请参照图2,一种cc攻击的防御系统1,包括用户端2和服务端3,所述用户端2包括第一存储器4、第一处理器5及存储在第一存储器4上并可在第一处理器5上运行的第一计算机程序,所述服务端3包括第二存储器6、第二处理器7及存储在第二存储器6上并可在第二处理器7上运行的第二计算机程序,所述第一处理器5执行所述第一计算机程序时实现以下步骤:
s1、发送请求时,生成原始数据并进行加密,得到签名后的数据;
步骤s1具体为:
发送请求时,生成原始数据并通过加密算法进行签名,得到签名后的数据。
所述加密算法为字符映射表,且不同的标识信息对应不同的字符映射表。
s2、对所述签名后的数据进行标准化处理,得到含有标识信息的密文数据,并发送至所述服务端;
步骤s2具体为:
通过预设的格式对所述签名后的数据进行标准化处理,得到含有标识信息的密文数据,并对所述密文数据进行base64编码后发送至服务端。
所述密文数据具体包括标识信息、原始数据和签名后的数据。
所述第二处理器7执行所述第二计算机程序时实现以下步骤:
s3、接收所述密文数据,并根据所述标识信息对所述密文数据进行验证,若验证失败,则判断为cc攻击请求,直接进行阻断。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。
1.一种cc攻击的防御方法,其特征在于,包括步骤:
s1、用户端发送请求时,生成原始数据并进行加密,得到签名后的数据;
s2、用户端对所述签名后的数据进行标准化处理,得到含有标识信息的密文数据,并发送至服务端;
s3、服务端接收所述密文数据,并根据所述标识信息对所述密文数据进行验证,若验证失败,则判断为cc攻击请求,直接进行阻断。
2.根据权利要求1所述的cc攻击的防御方法,其特征在于,步骤s1具体为:
用户端发送请求时,生成原始数据并通过加密算法进行签名,得到签名后的数据。
3.根据权利要求1所述的cc攻击的防御方法,其特征在于,所述加密算法为字符映射表,且不同的标识信息对应不同的字符映射表。
4.根据权利要求1所述的cc攻击的防御方法,其特征在于,步骤s2具体为:
用户端通过预设的格式对所述签名后的数据进行标准化处理,得到含有标识信息的密文数据,并对所述密文数据进行base64编码后发送至服务端。
5.根据权利要求1所述的cc攻击的防御方法,其特征在于,所述密文数据具体包括标识信息、原始数据和签名后的数据。
6.一种cc攻击的防御系统,包括用户端和服务端,所述用户端包括第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的第一计算机程序,所述服务端包括第二存储器、第二处理器及存储在第二存储器上并可在第二处理器上运行的第二计算机程序,其特征在于,所述第一处理器执行所述第一计算机程序时实现以下步骤:
s1、发送请求时,生成原始数据并进行加密,得到签名后的数据;
s2、对所述签名后的数据进行标准化处理,得到含有标识信息的密文数据,并发送至所述服务端;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
s3、接收所述密文数据,并根据所述标识信息对所述密文数据进行验证,若验证失败,则判断为cc攻击请求,直接进行阻断。
7.根据权利要求6所述的cc攻击的防御系统,其特征在于,步骤s1具体为:
发送请求时,生成原始数据并通过加密算法进行签名,得到签名后的数据。
8.根据权利要求6所述的cc攻击的防御系统,其特征在于,所述加密算法为字符映射表,且不同的标识信息对应不同的字符映射表。
9.根据权利要求6所述的cc攻击的防御系统,其特征在于,步骤s2具体为:
通过预设的格式对所述签名后的数据进行标准化处理,得到含有标识信息的密文数据,并对所述密文数据进行base64编码后发送至服务端。
10.根据权利要求6所述的cc攻击的防御系统,其特征在于,所述密文数据具体包括标识信息、原始数据和签名后的数据。
技术总结