【技术实现步骤摘要】
在基于云端环境中阻挡或侦测计算机攻击的方法和设备
本专利技术涉及一种计算机安全技术,特别是一种在基于云端环境中阻挡或侦测计算机攻击的方法以及使用该方法的设备。
技术介绍
在计算机安全情境,黑客寻找并攻击计算机系统或计算机网络中的弱点。企业通常会因为这些攻击而遭受伤害,例如危害计算机服务、客户私人数据遭窃、降低利润或声誉等风险。计算机攻击通常通过因特网进行。因此,需要一种在基于云端环境中阻挡或侦测计算机攻击的方法以及使用该方法的设备,以有效率地阻挡这些攻击。
技术实现思路
本专利技术的实施例提出一种在基于云端环境中阻挡或侦测计算机攻击的方法,由设备的处理单元执行,包括:通过因特网从客户端系统接收一个或多个IP(因特网协议,InternetProtocol)封包;从上述IP封包取得服务请求,其中上述服务请求向受防护计算机资产请求服务;判断上述服务请求是否包括计算机攻击;以及当上述服务请求包括上述计算机攻击时,执行攻击阻挡/侦测操作以阻挡上述受防护计算机资产受到损害。本专利技术的实施例提出一种在基于云端环境中阻挡或侦测计算机攻击的设备,包括:通讯接口;以及处理单元。上述处理单元耦接至上述通讯接口,经由上述通讯接口通过因特网从客户端系统接收一个或多个IP(因特网协议,InternetProtocol)封包;从上述IP封包取得服务请求,其中上述服务请求向受防护计算机资产请求服务;判断上述服务请求是否包括计算机攻击;以及当上述服务请求包括上述计算机攻击时,执行攻击阻挡/侦测操作以阻挡上述受防护计算机资产受到损害。具体的实施方式将在以下实施例及参考附图中给出详细的描述。附图 ...
【技术保护点】
1.一种在基于云端环境中阻挡或侦测计算机攻击的方法,由设备的处理单元执行,包括:通过因特网从客户端系统接收第一IP(因特网协议,Internet Protocol)封包;从上述第一IP封包取得服务请求,其中上述服务请求向受防护计算机资产请求服务;判断上述服务请求是否包括计算机攻击;以及当上述服务请求包括上述计算机攻击时,执行攻击阻挡/侦测操作以阻挡上述受防护计算机资产受到损害。
【技术特征摘要】
2018.03.26 US 15/936,3381.一种在基于云端环境中阻挡或侦测计算机攻击的方法,由设备的处理单元执行,包括:通过因特网从客户端系统接收第一IP(因特网协议,InternetProtocol)封包;从上述第一IP封包取得服务请求,其中上述服务请求向受防护计算机资产请求服务;判断上述服务请求是否包括计算机攻击;以及当上述服务请求包括上述计算机攻击时,执行攻击阻挡/侦测操作以阻挡上述受防护计算机资产受到损害。2.如权利要求1所述的在基于云端环境中阻挡或侦测计算机攻击的方法,还包括:当上述服务请求不包括上述计算机攻击时,取得上述受防护计算机资产的IP地址;以及通过上述因特网产生并传送携带上述服务请求的第二IP封包至上述受防护计算机资产,其中上述第二IP封包的来源端地址是上述设备的IP地址,上述第二IP封包的目的端地址是上述受防护计算机资产的上述IP地址。3.如权利要求2所述的在基于云端环境中阻挡或侦测计算机攻击的方法,其中上述受防护计算机资产的上述IP地址由上述设备的存储装置中所读取。4.如权利要求2所述的在基于云端环境中阻挡或侦测计算机攻击的方法,其中当上述服务请求不包括上述计算机攻击时,取得上述受防护计算机资产的上述IP地址的步骤包括:根据上述第一IP封包的请求类型搜寻上述设备的存储装置的表格,以取得上述受防护计算机资产的上述IP地址,其中上述表格存储复数请求类型且每一请求类型映像至IP地址。5.如权利要求4所述的在基于云端环境中阻挡或侦测计算机攻击的方法,其中上述第一IP封包的上述请求类型由上述第一IP封包的目的端埠号、来源端埠号或来源端IP地址所指示。6.如权利要求2所述的在基于云端环境中阻挡或侦测计算机攻击的方法,其中上述第二IP封包的包头或负载包括上述客户端系统的上述IP地址。7.如权利要求6所述的在基于云端环境中阻挡或侦测计算机攻击的方法,包括:从上述受防护计算机资产接收携带响应的第三IP封包,其中上述第三IP封包的包头或负载包括上述客户端系统的上述IP地址;以及通过上述因特网产生并传送携带上述响应的第四IP封包至上述客户端系统,其中上述第四IP封包的来源端地址是上述设备的上述IP地址,且上述第四IP封包的目的端地址是上述客户端系统的上述IP地址。8.如权利要求7所述的在基于云端环境中阻挡或侦测计算机攻击的方法,其中上述第四IP封包通过从上述第三IP封包的上述包头或负载中移除上述客户端系统的上述IP地址,用上述设备的上述IP地址取代上述第三IP封包的来源端地址,以及用上述客户端系统的上述IP地址取代上述第三IP封包的目的端地址来产生。9.如权利要求2所述的在基于云端环境中阻挡或侦测计算机攻击的方法,其中判断上述服务请求是否包含上述计算机攻击的步骤包括:当在第一阶段过滤中从上述服务请求中发现白名单模板时,判定上述服务请求不包含上述计算机攻击;以及在完成上述第一阶段过滤之后执行第二阶段过滤。10.如权利要求9所述的在基于云端环境中阻挡或侦测计算机攻击的方法,其中判断上述服务请求是否包含上述计算机攻击的步骤包括:提供复数黑名单模板;以及当发现上述服务请求不包括上述白名单模板但在上述第一阶段过滤中包括至少一个黑名单模板时,判定上述服务请求包括计算机攻击。11.如权利要求10所述的在基于云端环境中阻挡或侦测计算机攻击的方法,其中判断上述服务请求是否包含上述计算机攻击的步骤包括:提供复数客制规则模板;以及当发现上述服务请求不包括上述白名单模板但在上述第一阶段过滤中包括至少一个客制规则模板时,判定上述服务请求包括计算机攻击。12.如权利要求11所述的在基于云端环境中阻挡或侦测计算机攻击的方法,其中执行上述第二阶段过滤的步骤还包括:提供复数基本规则模板;以及当发现上述服务请求包括至少一个基本规则模板时,执行上述攻击阻挡/侦测操作。13.如权利要求12所述的在基于云端环境中阻挡或侦测计算机攻击的方法,其中上述基本规则模板较上述客制规则模板涵盖更多类型的受防护计算机资产。14.如权利要求13所述的在基于云端环境中阻挡或侦测计算机攻击的方法,其中上述客制规则模板是专门为单一系统或漏洞而设计,而上述基本规则模板被设计用以阻挡常见攻击。15.如权利要求1所述的在基于云端环境中阻挡或侦测计算机攻击的方法,其中上述服务请求包括第7层(Layer7)信息。16.如权利要求1所述的在基于云端环境中阻挡或侦测计算机攻击的...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。