一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种分布式拒绝服务DDoS的检测方法及相关装置与流程

2022-06-16 07:09:43 来源:中国专利 TAG:

一种分布式拒绝服务ddos的检测方法及相关装置
技术领域
1.本发明涉及信息安全技术领域,特别涉及一种分布式拒绝服务ddos的检测方法及相关装置。


背景技术:

2.分布式系统中多存在多个中央处理器(central processing unit,cpu)cpu,业务流量进入分布式系统后会基于预先设定的规则分流到各中央处理器中。相关技术中,多控制系统中的每一中央处理器对流经自身的业务流量进行阈值检测,并根据业务流量与预设阈值的比对结果确定该中央处理器是否遭受分布式拒绝服务(distributed denial of service,ddos)攻击,在ddos检测后,仅会为检测到存在ddos攻击的中央处理器开启ddos防御。
3.分布式系统中的业务流量会被分流,故存在分流后的业务流量具备ddos攻击但未超过阈值的情况。由于上述检测方式仅会为检测到存在ddos攻击的中央处理器开启ddos防御,该情况下若存在具备ddos攻击且未超过阈值的业务流量经过cpu,则不会启用ddos防御,造成安全隐患。


技术实现要素:

4.本发明提供一种分布式拒绝服务ddos的检测方法及相关装置,用于将各中央处理器的业务流量汇总后统一进行ddos检测,并在检测到存在ddos攻击时,为全部中央处理器启用ddos防御,以降低受到ddos攻击的风险。
5.第一方面,本发明实施例提供一种分布式拒绝服务ddos的检测方法,应用于ddos防御设备,所述ddos防御设备中至少包括一个第一中央处理器和至少一个第二中央处理器,所述方法包括:
6.每隔第一预设时间段,所述第一中央处理器接收各所述第二中央处理器上报的业务流量,并根据预设ddos检测方式对汇总业务流量进行ddos检测;其中,所述第二中央处理器上报的业务流量为流经所述第二中央处理器的业务流量;所述汇总业务流量为流经所述第一中央处理器和所述第二中央处理器的业务流量;
7.若检测到所述汇总业务流量存在ddos攻击,则为所述第一中央处理器以及各所述第二中央处理器启用ddos防御。
8.本技术实施例的ddos防御设备中包括一个第一中央处理器和至少一个第二中央处理器。每隔第一预设时间段,第一中央处理器会接收第二中央处理器上报的业务流量,并根据预设ddos检测方式对汇总业务流量进行ddos检测,该汇总业务流量为流经第一中央处理器和第二中央处理器的业务流量。若检测到汇总业务流量存在ddos攻击,则为第一中央处理器和每一第二中央处理器启用ddos防御。上述流程中,将各中央处理器的业务流量进行汇总,统一进行ddos检测。并在检测到存在ddos攻击时,为设备中的每一中央处理器启用ddos防御,以降低受到ddos攻击的风险。
9.在一些可能的实施例中,所述第一中央处理器和所述第二中央处理器是基于中央处理器的标识信息确定。
10.本技术实施例基于中央处理器的标识信息规定第一中央处理器和第二中央处理器,以明确各第二中央处理器的业务流量向第一中央处理器汇总。
11.在一些可能的实施例中,根据预设ddos检测方式对汇总业务流量进行ddos检测,包括:
12.确定所述汇总业务流量中各目标流量的数据量;
13.针对每一目标流量的数据量,根据所述数据量与流量阈值的比对结果确定所述汇总业务流量是否存在ddos攻击。
14.本技术实施例根据汇总业务流量中各目标流量的数据量确定该汇总业务流量是否存在ddos攻击,以提高ddos检测的精度。
15.在一些可能的实施例中,所述目标流量至少包括传输控制协议、用户数据报协议、超文本传输协议以及域名系统报文的流量;
16.所述根据所述数据量与流量阈值的比对结果确定所述汇总业务流量是否存在ddos攻击,包括:
17.若所述传输控制协议的数据量大于第一流量阈值,则确定所述汇总业务流量存在ddos攻击;
18.若所述用户数据报协议的数据量大于第二流量阈值,则确定所述汇总业务流量存在ddos攻击;
19.若所述超文本传输协议的数据量大于第三流量阈值,则确定所述汇总业务流量存在ddos攻击;
20.若所述域名系统报文的数据量大于第四流量阈值,则确定所述汇总业务流量存在ddos攻击。
21.本技术实施例的目标流量至少包括传输控制协议、用户数据报协议、超文本传输协议以及域名系统报文的流量,并针对每一目标流量设有对应的阈值,执行ddos检测时,通过检测每一目标流量的数据量是否满足对应的流量阈值来确定汇总业务流量是否存在ddos攻击,以此提高ddos检测的精度。
22.在一些可能的实施例中,所述方法还包括:
23.对所述目标流量进行ddos检测时,若确定所述目标流量为传输控制协议,则分别检测所述目标流量中各目标消息的数据量;所述目标消息至少包括syn、ack以及syn-ack;
24.若所述syn的数据量大于第五流量阈值,则确定所述汇总业务流量存在ddos攻击;
25.若所述ack的数据量大于第六流量阈值,则确定所述汇总业务流量存在ddos攻击;
26.若所述syn-ack的数据量大于第七阈值,则确定所述汇总业务流量存在ddos攻击。
27.本技术实施例对传输控制协议进行ddos检测时,需对传输控制歇息中各目标消息的数据量进行阈值检测,以提高ddos检测的精度。
28.在一些可能的实施例中,若检测到所述汇总业务流量存在ddos攻击,则为所述第一中央处理器以及各所述第二中央处理器启用ddos防御,包括:
29.确定所述汇总业务流量中的待处理流量;所述待处理流量为各目标流量中,数据量大于所述目标流量对应流量阈值的目标流量;
30.为所述第一中央处理器以及各所述第二中央处理器启用所述目标流量对应的ddos防御。
31.本技术实施例在检测到汇总业务流量中存在ddos攻击时,为第一中央处理器以及各所述第二中央处理器启用该目标流量对应的ddos防御,以降低受到ddos攻击的风险。
32.第二方面,本技术实施例提供了一种ddos防御装置,所述设备包括:
33.ddos检测模块,被配置为每隔第一预设时间段,控制第一中央处理器接收各第二中央处理器上报的业务流量,并根据预设ddos检测方式对汇总业务流量进行ddos检测;其中,所述第二中央处理器上报的业务流量为流经所述第二中央处理器的业务流量;所述汇总业务流量为流经所述第一中央处理器和所述第二中央处理器的业务流量;
34.ddos防御模块,被配置为执行若检测到所述汇总业务流量存在ddos攻击,则为所述第一中央处理器以及各所述第二中央处理器启用ddos防御。
35.在一些可能的实施例中,所述第一中央处理器和所述第二中央处理器基于中央处理器的标识信息确定。
36.在一些可能的实施例中,执行所述根据预设ddos检测方式对汇总业务流量进行ddos检测,所述ddos检测模块被配置为:
37.确定所述汇总业务流量中各目标流量的数据量;
38.针对每一目标流量的数据量,根据所述数据量与流量阈值的比对结果确定所述汇总业务流量是否存在ddos攻击。
39.在一些可能的实施例中,所述目标流量至少包括传输控制协议、用户数据报协议、超文本传输协议以及域名系统报文的流量;
40.执行所述根据所述数据量与流量阈值的比对结果确定所述汇总业务流量是否存在ddos攻击,所述ddos检测模块被配置为:
41.若所述传输控制协议的数据量大于第一流量阈值,则确定所述汇总业务流量存在ddos攻击;
42.若所述用户数据报协议的数据量大于第二流量阈值,则确定所述汇总业务流量存在ddos攻击;
43.若所述超文本传输协议的数据量大于第三流量阈值,则确定所述汇总业务流量存在ddos攻击;
44.若所述域名系统报文的数据量大于第四流量阈值,则确定所述汇总业务流量存在ddos攻击。
45.在一些可能的实施例中,所述ddos检测模块还被配置为:
46.对所述目标流量进行ddos检测时,若确定所述目标流量为传输控制协议,则分别检测所述目标流量中各目标消息的数据量;所述目标消息至少包括syn、ack以及syn-ack;
47.若所述syn的数据量大于第五流量阈值,则确定所述汇总业务流量存在ddos攻击;
48.若所述ack的数据量大于第六流量阈值,则确定所述汇总业务流量存在ddos攻击;
49.若所述syn-ack的数据量大于第七阈值,则确定所述汇总业务流量存在ddos攻击。
50.在一些可能的实施例中,执行所述若检测到所述汇总业务流量存在ddos攻击,则为所述第一中央处理器以及各所述第二中央处理器启用ddos防御,所述ddos防御模块被配置为:
51.确定所述汇总业务流量中的待处理流量;所述待处理流量为各目标流量中,数据量大于所述目标流量对应流量阈值的目标流量;
52.为所述第一中央处理器以及各所述第二中央处理器启用所述目标流量对应的ddos防御。
53.第三方面,本技术实施例还提供了一种ddos防御设备,包括:
54.处理器;
55.用于存储所述处理器可执行指令的存储器;
56.其中,所述处理器被配置为执行所述指令,以实现如本技术第一方面中提供的任一方法。
57.第四方面,本技术实施例还提供了一种存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如本技术第一方面中提供的任一方法。
58.第五方面,本技术一实施例提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如本技术第一方面中提供的任一方法。
59.本技术的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本技术而了解。本技术的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
60.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单地介绍,显而易见地,下面所介绍的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
61.图1为本技术实施例示出的相关技术中ddos的检测方式示意图;
62.图2a为本技术实施例示出的分布式拒绝服务ddos的检测方法流程图;
63.图2b为本技术实施例示出的汇总业务流量示意图;
64.图2c为本技术实施例示出的对目标流量进行ddos检测示意图;
65.图2d为本技术实施例示出的对传输控制协议进行ddos检测示意图;
66.图3为本技术实施例示出的ddos防御装置300的结构图;
67.图4为本技术实施例示出的ddos防御设备130的结构图。
具体实施方式
68.下面将结合附图对本技术实施例中的技术方案进行清楚、详尽地描述。在本技术实施例的描述中,除非另有说明,“面将表示或的意思,例如,a/b可以表示a或b;文本中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况,另外,在本技术实施例的描述中,“多个”是指两个或多于两个。
69.在本技术实施例的描述中,除非另有说明,术语“多个”是指两个或两个以上,其它量词与之类似应当理解,此处所描述的优选实施例仅用于说明和解释本技术,并不用于限定本技术,并且在不冲突的情况下,本技术的实施例及实施例中的特征可以相互组合。
70.为进一步说明本技术实施例提供的技术方案,下面结合附图以及具体实施方式对此进行详细的说明。虽然本技术实施例提供了如下述实施例或附图所示的方法操作步骤,但基于常规或者无需创造性的劳动在方法中可以包括更多或者更少的操作步骤。在逻辑上不存在必要因果关系的步骤中,这些步骤的执行顺序不限于本技术实施例提供的执行顺序。方法在实际的处理过程中或者控制设备执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行。
71.相关技术中,对ddos的检测方式具体如图1所示,例如共有3个cpu,分别为cpu1、cpu2和cpu3。分布式系统首先将业务流量分流给各cpu,即图1示出的业务流量1~3。然后每一cpu以阈值比对的方式对流经自身的业务流量进行ddos检测。例如仅检测到流经cpu2的业务流量存在ddos攻击,则仅会为cpu2启用ddos防御,而针对cpu1和cpu3则不会启用防御。
72.由于分布式系统中的业务流量会被分流,故存在分流后的业务流量具备ddos攻击但未超过阈值的情况。仍以上述图1为例,假设分流前的业务流量存在ddos攻击的流量数据,分流前的业务流量为3000pps(每秒报文个数)。若分给cpu1的业务流量为1000pps,分给cpu2的业务流量为1500pps,而分给cpu3的业务流量为500pps。假设每一cpu的检测阈值均为1500pps,则仅会检测到流经cpu2的业务流量存在ddos攻击。即,仅会为cpu2启用ddos防御。此时流经cup1和cpu3的业务流量也可能具备ddos攻击,但由于小于检测阈值而未被检测到,进而造成安全隐患。
73.为解决上述问题,本技术的发明构思为:每隔第一预设时间段,第一中央处理器接收第二中央处理器上报的业务流量,并根据预设ddos检测方式对汇总业务流量进行ddos检测,该汇总业务流量为流经第一中央处理器和第二中央处理器的业务流量。若检测到汇总业务流量存在ddos攻击,则为设备中的第一中央处理器和每一第二中央处理器启用ddos防御。上述流程中,将各中央处理器的业务流量进行汇总,统一进行ddos检测。并在检测到存在ddos攻击时,为设备中的每一中央处理器启用ddos防御,以降低受到ddos攻击的风险。
74.下面结合附图对本技术实施例提供的一种分布式拒绝服务ddos方法进行详细说明,具体如图2a所示,包括以下步骤:
75.步骤201:每隔第一预设时间段,所述第一中央处理器接收各所述第二中央处理器上报的业务流量,并根据预设ddos检测方式对汇总业务流量进行ddos检测;其中,所述第二中央处理器上报的业务流量为流经所述第二中央处理器的业务流量;所述汇总业务流量为流经所述第一中央处理器和所述第二中央处理器的业务流量;
76.本技术实施例针对ddos防御设备内的多个中央处理器,预先设置一个第一中央处理器,并将余下中央处理器作为第二处理器。实施时,可根据中央处理器的标识信息确定第一中央处理器和第二中央处理器。
77.在确定第一中央处理器和第二中央处理器后,具体如图2b所示,每隔第一预设时间段,控制每一第二中央处理器将流经自身的业务流量发送给第一中央处理器,此时第一中央处理器得到了包含自身的业务流量1和每一第二中央处理器的业务流量(即业务流量2和业务流量3)的汇总业务流量。然后,第一中央处理器对汇总业务流量进行ddos检测。
78.实施时,首先确定汇总业务流量中各目标流量的数据量,然后针对每一目标流量的数据量,根据该数据量与流量阈值的比对结果确定汇总业务流量是否存在ddos攻击。具体的,每个中央处理器可对流经自身的业务流量进行目标流量的统计,然后第二中央处理
器将自身统计结果发给第一中央处理器,第一中央处理器将自身统计结果和每一第二中央处理器的统计结果按照目标流量进行分类统计。
79.具体如图2c所示,目标流量至少包括传输控制协议(transmission control protocol,tcp)、用户数据报协议(user datagram protocol,udp)、超文本传输协议(hypertext transfer protocol,http)以及域名系统报文(domain name system,dns)的流量。
80.若传输控制协议的数据量大于第一流量阈值,则确定汇总业务流量存在ddos攻击;若用户数据报协议的数据量大于第二流量阈值,则确定汇总业务流量存在ddos攻击;若超文本传输协议的数据量大于第三流量阈值,则确定汇总业务流量存在ddos攻击;若域名系统报文的数据量大于第四流量阈值,则确定汇总业务流量存在ddos攻击。
81.在一些可能的实施例中,为提高ddos检测的精度,对传输控制协议目标流量进行ddos检测时,需分别检测传输控制协议中各目标消息的数据量。具体如图2d所示,目标消息即为传输控制协议中的消息名称,包括syn、ack以及syn-ack。对传输控制协议进行ddos检测时,若传输控制协议中syn的数据量大于第五流量阈值,则确定汇总业务流量存在ddos攻击;若ack的数据量大于第六流量阈值,则确定汇总业务流量存在ddos攻击;若syn-ack的数据量大于第七阈值,则确定汇总业务流量存在ddos攻击。
82.步骤202:若检测到所述汇总业务流量存在ddos攻击,则为所述第一中央处理器以及各所述第二中央处理器开启ddos防御。
83.实施时,确定汇总业务流量中的待处理流量,待处理流量即为各目标流量中,数据量大于目标流量对应流量阈值的目标流量。然后控制第一中央处理器以及各第二中央处理器开启目标流量对应的ddos防御。例如有1,2,3号cpu,单位时间内流经自身的syn数据量分别为300pps、600pps和600pps,3号cpu为第一cpu,那么1号和2号cpu会将流量数据发送到3号cpu进行汇总,得到1500pps的汇总业务流量。3号cpu汇总完流量后,需判断每一类型的目标流量是否超过检测阈值,如果超过,则触发对应类型流量的防御处理流程。比如syn对应的第五流量阈值为1000pps。假设流量汇总后,汇总业务流量中的syn数据量为1500pps,那么3号cpu会判定受到syn攻击,ddos设备为每一cpu启用针对syn的防御。
84.上述流程中,将各中央处理器的业务流量进行汇总,统一进行ddos检测。并在检测到存在ddos攻击时,为设备中的每一中央处理器启用ddos防御,以降低受到ddos攻击的风险。
85.基于相同的发明构思,本技术实施例还提供了一种ddos防御设备300,具体如图3所示,该设备包括:
86.ddos检测模块301,被配置为每隔第一预设时间段,控制第一中央处理器接收各第二中央处理器上报的业务流量,并根据预设ddos检测方式对汇总业务流量进行ddos检测;其中,所述第二中央处理器上报的业务流量为流经所述第二中央处理器的业务流量;所述汇总业务流量为流经所述第一中央处理器和所述第二中央处理器的业务流量;
87.ddos防御模块302,被配置为执行若检测到所述汇总业务流量存在ddos攻击,则为所述第一中央处理器以及各所述第二中央处理器启用ddos防御。
88.在一些可能的实施例中,所述第一中央处理器和所述第二中央处理器基于中央处理器的标识信息确定。
89.在一些可能的实施例中,执行所述根据预设ddos检测方式对汇总业务流量进行ddos检测,所述ddos检测模块301被配置为:
90.确定所述汇总业务流量中各目标流量的数据量;
91.针对每一目标流量的数据量,根据所述数据量与流量阈值的比对结果确定所述汇总业务流量是否存在ddos攻击。
92.在一些可能的实施例中,所述目标流量至少包括传输控制协议、用户数据报协议、超文本传输协议以及域名系统报文的流量;
93.执行所述根据所述数据量与流量阈值的比对结果确定所述汇总业务流量是否存在ddos攻击,所述ddos检测模块301被配置为:
94.若所述传输控制协议的数据量大于第一流量阈值,则确定所述汇总业务流量存在ddos攻击;
95.若所述用户数据报协议的数据量大于第二流量阈值,则确定所述汇总业务流量存在ddos攻击;
96.若所述超文本传输协议的数据量大于第三流量阈值,则确定所述汇总业务流量存在ddos攻击;
97.若所述域名系统报文的数据量大于第四流量阈值,则确定所述汇总业务流量存在ddos攻击。
98.在一些可能的实施例中,所述ddos检测模块301还被配置为:
99.对所述目标流量进行ddos检测时,若确定所述目标流量为传输控制协议,则分别检测所述目标流量中各目标消息的数据量;所述目标消息至少包括syn、ack以及syn-ack;
100.若所述syn的数据量大于第五流量阈值,则确定所述汇总业务流量存在ddos攻击;
101.若所述ack的数据量大于第六流量阈值,则确定所述汇总业务流量存在ddos攻击;
102.若所述syn-ack的数据量大于第七阈值,则确定所述汇总业务流量存在ddos攻击。
103.在一些可能的实施例中,执行所述若检测到所述汇总业务流量存在ddos攻击,则为所述第一中央处理器以及各所述第二中央处理器启用ddos防御,所述ddos防御模块302被配置为:
104.确定所述汇总业务流量中的待处理流量;所述待处理流量为各目标流量中,数据量大于所述目标流量对应流量阈值的目标流量;
105.为所述第一中央处理器以及各所述第二中央处理器启用所述目标流量对应的ddos防御。
106.下面参照图4来描述根据本技术的这种实施方式的ddos防御设备130。图4显示的ddos防御设备130仅仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
107.如图4所示,ddos防御设备130以通用ddos防御设备的形式表现。ddos防御设备130的组件可以包括但不限于:上述至少一个处理器131、上述至少一个存储器132、连接不同系统组件(包括存储器132和处理器131)的总线133。
108.总线133表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器、外围总线、处理器或者使用多种总线结构中的任意总线结构的局域总线。
109.存储器132可以包括易失性存储器形式的可读介质,例如随机存取存储器(ram)1321和/或高速缓存存储器1322,还可以进一步包括只读存储器(rom)1323。
110.存储器132还可以包括具有一组(至少一个)程序模块1324的程序/实用工具1325,这样的程序模块1324包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
111.ddos防御设备130也可以与一个或多个外部设备134(例如键盘、指向设备等)通信,还可与一个或者多个使得用户能与ddos防御设备130交互的设备通信,和/或与使得该ddos防御设备130能与一个或多个其它ddos防御设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口135进行。并且,ddos防御设备130还可以通过网络适配器136与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图所示,网络适配器136通过总线133与用于ddos防御设备130的其它模块通信。应当理解,尽管图中未示出,可以结合ddos防御设备130使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
112.在示例性实施例中,还提供了一种包括指令的计算机可读存储介质,例如包括指令的存储器132,上述指令可由装置400的处理器131执行以完成上述方法。可选地,计算机可读存储介质可以是rom、随机存取存储器(ram)、cd-rom、磁带、软盘和光数据存储设备等。
113.在示例性实施例中,还提供一种计算机程序产品,包括计算机程序/指令,所述计算机程序/指令被处理器131执行时实现如本技术提供的一种分布式拒绝服务ddos的检测方法。
114.在示例性实施例中,本技术提供的一种分布式拒绝服务ddos的检测方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在计算机设备上运行时,程序代码用于使计算机设备执行本说明书上述描述的根据本技术各种示例性实施方式的一种分布式拒绝服务ddos的检测方法中的步骤。
115.程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
116.本技术的实施方式的用于一种分布式拒绝服务ddos的检测的程序产品可以采用便携式紧凑盘只读存储器(cd-rom)并包括程序代码,并可以在ddos防御设备上运行。然而,本技术的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
117.可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
118.可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆、rf等等,或者上述的任意合适的组合。
119.可以以一种或多种程序设计语言的任意组合来编写用于执行本技术操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如java、c 等,还包括常规的过程式程序设计语言—诸如“如“语言或类似的程序设计语言。程序代码可以完全地在用户ddos防御设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户ddos防御设备上部分在远程ddos防御设备上执行、或者完全在远程ddos防御设备或服务端上执行。在涉及远程ddos防御设备的情形中,远程ddos防御设备可以通过任意种类的网络——包括局域网(lan)或广域网(wan)—连接到用户ddos防御设备,或者,可以连接到外部ddos防御设备(例如利用因特网服务提供商来通过因特网连接)。
120.应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本技术的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
121.此外,尽管在附图中以特定顺序描述了本技术方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
122.本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
123.本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程图像缩放设备的处理器以产生一个机器,使得通过计算机或其他可编程图像缩放设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
124.这些计算机程序指令也可存储在能引导计算机或其他可编程图像缩放设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
125.这些计算机程序指令也可装载到计算机或其他可编程图像缩放设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
126.尽管已描述了本技术的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本技术范围的所有变更和修改。
127.显然,本领域的技术人员可以对本技术进行各种改动和变型而不脱离本技术的精
神和范围。这样,倘若本技术的这些修改和变型属于本技术权利要求及其等同技术的范围之内,则本技术也意图包含这些改动和变型在内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献