一種網站攻擊防禦方法及裝置與流程
2023-06-07 04:45:16 2
本申請涉及網絡安全
技術領域:
,尤其涉及一種網站攻擊防禦方法及裝置。
背景技術:
:分布式拒絕服務(DDoS,DistributedDenialofService)攻擊指藉助於客戶/伺服器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力。通常,攻擊者將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量代理程序通訊,代理程序被安裝在Internet上的計算機上。代理程序收到主控程序的指令就發動攻擊。利用客戶/伺服器技術,主控程序能在幾秒鐘內激活成百上千次代理程序的運行。DDoS攻擊的原理是找到被攻擊者的資源瓶頸,通過消耗資源使被攻擊者業務不可用。在目前的網際網路業務中,伺服器CPU、內存、帶寬、資料庫等都可能成為資源瓶頸。隨著越來越多的用戶使用虛擬化數據中心和雲服務,DDoS攻擊開始轉向雲計算。在路由器上對被攻擊的IP位址配置黑洞路由是防禦DDoS攻擊的常用方法,黑洞路由就是將識別出的無關路由吸入其中,使它們有來無回的路由。黑洞路由的出接口被指定為null0接口,發送到null0接口的數據都會被丟棄,這樣能將受到攻擊的IP位址的所有流量都丟棄掉,通過犧牲被攻擊的IP位址的流量,保護其它未受攻擊IP位址的網絡帶寬資源可用,且對系統負載影響非常小。目前,通常採用的路由黑洞防禦方案是:給定一個流量閾值(黑洞閾值),當一個IP位址的訪問流量超過該黑洞閾值時,將該IP的流量發布到黑洞路由。然而,給定流量閾值的防禦方式存在以下缺點:一方面,給定流量閾值的防禦方式不能適應不同用戶的業務和流量的不同,對各個用 戶採用無差別的流量閾值進行防禦,用戶體驗不好;另一方面,用戶的流量被引入黑洞會導致用戶伺服器在一段時間內不能正常訪問,因此將受攻擊業務打進黑洞,實際上相當於攻擊成功,所以給定流量閾值的防禦方式很容易被黑客利用。技術實現要素:本申請的一個目的是提供一種網站攻擊防禦方法及裝置,其能降低使用黑洞路由防禦攻擊的負面效果。根據本申請的一方面,提供了一種網站攻擊防禦方法,該網站攻擊防禦方法包括:獲取目標IP位址所對應的流量閾值;判斷所述目標IP位址的實時訪問流量是否超過所述流量閾值;根據判斷結果,對所述目標IP位址的訪問流量進行處理。根據本申請的另一方面,還提供了一種網站攻擊防禦裝置,該網站攻擊防禦裝置包括:第一獲取模塊,用於獲取目標IP位址所對應的流量閾值;第一判斷模塊,用於判斷所述目標IP位址的實時訪問流量是否超過所述流量閾值;第一處理模塊,用於根據判斷結果,對所述目標IP位址的訪問流量進行處理。與現有技術相比,本申請的實施例具有以下優點:通過獲取目標IP位址對應的流量閾值,判斷該目標IP位址的實時訪問流量是否超過對應的流量閾值,從而根據判斷結果,對該IP位址的訪問流量進行處理,其中,如果該IP位址的訪問流量超過對應的流量閾值,則將所述IP位址的訪問流量轉發到黑洞路由,實現了根據目標IP位址對應的轉發到黑洞路由的流量閾值對該IP位址的流量進行處理,從而,降低使用黑洞路由防禦網絡攻擊的負面效果。附圖說明通過閱讀參照以下附圖所作的對非限制性實施例所作的詳細描述,本申 請的其它特徵、目的和優點將會變得更明顯:圖1為本申請一個實施例提供的方法的流程圖;圖2為本申請另一個實施例的方法流程圖;圖3為本申請又一個實施例的方法流程圖;圖4為本申請一個實施例提供的裝置示意圖;圖5為本申請另一個實施例的裝置示意圖。附圖中相同或相似的附圖標記代表相同或相似的部件。具體實施方式在更加詳細地討論示例性實施例之前應當提到的是,一些示例性實施例被描述成作為流程圖描繪的處理或方法。雖然流程圖將各項操作描述成順序的處理,但是其中的許多操作可以被並行地、並發地或者同時實施。此外,各項操作的順序可以被重新安排。當其操作完成時所述處理可以被終止,但是還可以具有未包括在附圖中的附加步驟。所述處理可以對應於方法、函數、規程、子例程、子程序等等。在上下文中所稱「計算機設備」,也稱為「電腦」,是指可以通過運行預定程序或指令來執行數值計算和/或邏輯計算等預定處理過程的智能電子設備,其可以包括處理器與存儲器,由處理器執行在存儲器中預存的存續指令來執行預定處理過程,或是由ASIC、FPGA、DSP等硬體執行預定處理過程,或是由上述二者組合來實現。計算機設備包括但不限於伺服器、個人電腦、筆記本電腦、平板電腦、智慧型手機等。所述計算機設備包括用戶設備與網絡設備。其中,所述用戶設備包括但不限於電腦、智慧型手機、PDA等;所述網絡設備包括但不限於單個網絡伺服器、多個網絡伺服器組成的伺服器組或基於雲計算(CloudComputing)的由大量計算機或網絡伺服器構成的雲,其中,雲計算是分布式計算的一種,由一群鬆散耦合的計算機集組成的一個超級虛擬計算機。其中,所述計算機設備可單獨運行來實現本申請,也可接入網絡並通過與網絡中的其他計算機設備的交互操作來實現本申請。其中,所述計算機設備所處的網絡包括但不限於網際網路、廣域網、城域網、區域網、VPN網絡等。需要說明的是,所述用戶設備、網絡設備和網絡等僅為舉例,其他現有的或今後可能出現的計算機設備或網絡如可適用於本申請,也應包含在本申請保護範圍以內,並以引用方式包含於此。後面所討論的方法(其中一些通過流程圖示出)可以通過硬體、軟體、固件、中間件、微代碼、硬體描述語言或者其任意組合來實施。當用軟體、固件、中間件或微代碼來實施時,用以實施必要任務的程序代碼或代碼段可以被存儲在機器或計算機可讀介質(比如存儲介質)中。(一個或多個)處理器可以實施必要的任務。這裡所公開的具體結構和功能細節僅僅是代表性的,並且是用於描述本申請的示例性實施例的目的。但是本申請可以通過許多替換形式來具體實現,並且不應當被解釋成僅僅受限於這裡所闡述的實施例。應當理解的是,雖然在這裡可能使用了術語「第一」、「第二」等等來描述各個單元,但是這些單元不應當受這些術語限制。使用這些術語僅僅是為了將一個單元與另一個單元進行區分。舉例來說,在不背離示例性實施例的範圍的情況下,第一單元可以被稱為第二單元,並且類似地第二單元可以被稱為第一單元。這裡所使用的術語「和/或」包括其中一個或更多所列出的相關聯項目的任意和所有組合。這裡所使用的術語僅僅是為了描述具體實施例而不意圖限制示例性實施例。除非上下文明確地另有所指,否則這裡所使用的單數形式「一個」、「一項」還意圖包括複數。還應當理解的是,這裡所使用的術語「包括」和/或「包含」規定所陳述的特徵、整數、步驟、操作、單元和/或組件的存在,而不排除存在或添加一個或更多其他特徵、整數、步驟、操作、單元、組件和/或其組合。還應當提到的是,在一些替換實現方式中,所提到的功能/動作可以按照不同於附圖中標示的順序發生。舉例來說,取決於所涉及的功能/動作,相繼示出的兩幅圖實際上可以基本上同時執行或者有時可以按照相反的順序來執行。下面結合附圖對本申請作進一步詳細描述。圖1為本申請一個實施例的網站攻擊防禦方法流程圖。根據本發明的 方法1至少包括步驟110、步驟120、步驟130。本申請主要用於防禦網絡流量攻擊,尤其是分布式拒絕服務(DDoS,DistributedDenialofService)攻擊。該方法1例如可以在網絡的入口網關側使用,從而為進入網絡的訪問流量配置合適的路由,以到達訪問流量應去往的位置。或者,該方法1可以由網絡中配置的一個特殊的安全伺服器執行,所有進入網絡的訪問流量要經過該安全伺服器處理後發往其應去往的位置。在步驟110中,獲取目標IP位址所對應的流量閾值。在根據本申請方法的攻擊防禦系統中,每個用戶(例如一個銀行)的源IP位址(用戶伺服器的IP位址)並不直接接受外部的訪問,而是通過源IP位址的多個轉發IP位址接受外部訪問。目標IP位址可以指實施本申請的攻擊防禦系統中任一用戶的多個轉發IP位址中的一個。攻擊防禦系統不只針對一個用戶進行攻擊防禦,也不只針對一個IP位址進行攻擊防禦。它針對例如網絡中所有用戶的所有目標IP位址(例如轉發IP位址)進行防禦,負責將接收到的外部對每個用戶的每個目標IP位址的訪問流量進行處理。其中,所述流量閾值是將所述目標IP位址的訪問流量轉發到黑洞路由的流量閾值。當到某一用戶的某一目標IP位址的訪問流量過大(例如超出流量閾值),很可能與該目標IP位址受到了攻擊有關。根據本申請的一個實施例,可以為用戶設置流量閾值,其中目標IP位址所對應的流量閾值是目標IP位址所屬的用戶的流量閾值。也就是說,屬於同一個用戶的目標IP位址對應的流量閾值相同。其中,獲取目標IP位址所對應的流量閾值的步驟包括:根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息獲取所述目標IP位址所對應的流量閾值。所述目標IP位址所屬的用戶的狀態信息包括所述目標IP位址所屬的用戶的用戶等級,該目標IP位址所屬的用戶的用戶等級例如可以分為普通、白銀、黃金、鑽石。其中,可以根據等級劃分所依據的規則配置每個等級對應的等級參數。例如,若上述普通、白銀、黃金、鑽石用戶是根據等級由低至高劃分的,則根據等級高低配置普通、白銀、黃金、鑽石分別對應的等級參 數為1、2、3、4。所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息包括歷史上特定時間段內所述目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數和/或所述特定時間段內所述目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長。其中,歷史上特定時間段內所述目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數為歷史上特定時間段內(例如,距離當前時間一個星期內)該用戶擁有的各個IP位址的訪問流量被轉發到黑洞路由的次數的總和。特定時間段內所述目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長為在該特定時間段內該用戶擁有的各個IP位址被攻擊的時長的總和。更具體而言,根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息獲取所述目標IP位址所對應的流量閾值的一種具體實施方式為:獲取預先配置的流量閾值確定規則;根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息,結合所述流量閾值確定規則,確定所述目標IP位址所對應的流量閾值。具體地,可以根據該目標IP位址所屬的用戶的用戶等級、歷史上特定時間段內該目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數、所述特定時間段內該目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長中的任意一項或多項,並結合預先配置的流量閾值確定規則,確定該目標IP位址所對應的流量閾值。其中,預先配置的流量閾值確定規則可以是根據大量歷史統計信息中的相關數據進行分析而配置的。例如,作為流量閾值確定規則的一個例子的流量閾值公式可以配置為:HoleThreshold=h0+Level1(u)+Black1(b)+AttackTime1(t)(1)其中,HoleThreshold為流量閾值,單位Gbps;h0為默認流量閾值,優選地,h0=5Gbps;Level1(u)為目標IP位址所屬的用戶的用戶等級對應的流量閾值函數;Black1(b)為歷史上特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數對應的流量閾值函數;AttackTime1(t)為歷史上特定時間段內目標IP位址所屬的用戶擁有的IP地 址被攻擊的總時長對應的流量閾值函數。上述各狀態信息和歷史訪問信息對應的流量閾值函數的值的單位均為Gbps。需要說明的是,上述公式(1)僅為本申請獲取預先配置的流量閾值確定規則的一種實施方式,目標IP位址的流量閾值可以為默認流量閾值h0與上述任意一項或多項流量閾值函數之和。例如,公式(1)還可以為:HoleThreshold=h0+Level1(u)+Black1(b)(1a)或者HoleThreshold=h0+Level1(u)+AttackTime1(t)(1b)或者HoleThreshold=h0+Level1(u)(1c)在一個具體實施例中,所述流量閾值確定規則包括:流量閾值是目標IP位址所屬的用戶的用戶等級的增函數、和/或歷史上特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數的減函數、和/或所述特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長的減函數。具體地,可以預先配置各狀態信息和歷史訪問信息對應的流量閾值函數。其中,用戶等級可以是根據用戶日常平均訪問流量的高低進行劃分的,也就是說,用戶的日常平均訪問流量越高,該用戶等級越高。因此,用戶等級越高,對應的流量閾值函數Level1(u)的值越高,流量閾值是目標IP位址所屬的用戶的用戶等級的增函數,則可以將用戶等級對應的流量閾值函數Level1(u)配置為用戶等級的增函數。在一個具體例子中,目標IP位址所屬的用戶的用戶等級對應的流量閾值函數Level1(u)可以配置為:Level1(u)=l1u(2)或者Level1(u)=l1u+h1(2′)或者Level1(u)=0,u=11,u=23,u=35,u=4---(2′′)]]>上述公式(2)、(2′)和(2″)中,u為目標IP位址所屬的用戶的用戶等級,在上述公式(2)、(2′)和(2″)中,目標IP位址所屬的用戶的用戶等級對應的流量閾值函數Level1(u)為用戶等級的增函數。其中,目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數越多,該IP位址受到攻擊的危險性越大,因此,特定時間段內該IP位址的訪問流量被轉發到黑洞路由的次數越多,該IP位址對應的流量閾值應越小,因此,流量閾值是歷史上特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數的減函數,則特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數對應的流量閾值函數Black1(b),可以配置為該特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數的減函數。在一個具體的例子中,特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數對應的流量閾值函數Black1(b)可以配置為:Black1(b)=h2-l2b(3)或者Black1(b)=l3h2-l2b(3′)或者Black1(b)=5,b=02,b=10,1<b<5-1,5≤b<10-2,b10---(3′′)]]>上述公式(3)、(3′)和(3″)中,b為歷史上特定時間段內目標IP 地址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數。特定時間段例如可以為距當前時間一周,則b為上周目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數。在上述公式(3)、(3′)和(3″)中,特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數對應的流量閾值函數Black1(b)為特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數的減函數。其中,特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長越長,該用戶越常遭到攻擊(攻擊者的重點攻擊目標),因此,特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長越長,流量閾值應該越低,因此,流量閾值是歷史上特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長的減函數,則可以將特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長對應的流量閾值函數AttackTime1(t)配置為特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長的減函數。在一個具體的例子中,特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長對應的流量閾值函數AttackTime1(t)可以配置為:AttackTime1(t)=h3-l3t(4)或者AttackTime1(t)=l4h3-l3t(4′)或者AttackTime(t)=0,t<3-1,3≤t<10-2,10≤t<30-3,t30---(4′′)]]>上述公式(4)、(4′)和(4″)中,t為歷史上特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長,單位為小時,例如,t可以為上周目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長。在上述公式(4)、(4′)和(4″)中,特定時間段內目標IP位址所屬的用戶擁有的 IP位址被攻擊的總時長對應的流量閾值函數是特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長的減函數。上述公式(2)、(2′)、(3)、(3′)、(4)、(4′)中的參數h1、h2、h3和l1、l2、l3、l4可以根據對歷史統計信息中的相關數據進行分析獲得。上述公式(2″)、(3″)、(4″)為預先對歷史統計信息中的相關數據的進行分析後而配置的。根據上述預先配置的目標IP位址所屬的用戶的用戶等級對應的流量閾值函數、歷史上特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數對應的流量閾值函數、所述特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長對應的流量閾值函數中的任意一項或多項,可以確定該目標IP位址所對應的流量閾值,其中,該目標IP位址對應的流量閾值為上述任意一項或多項與默認流量閾值的和。下面舉一個獲取目標IP位址對應的流量閾值的例子:例如,默認流量閾值h0為5Gbps;獲取到目標IP位址所屬的用戶等級為白銀用戶,u=2;上周該用戶所有IP位址被轉發到黑洞路由的次數為6次,即b=6;上周該用戶所有IP位址被攻擊總時長為19小時,即t=19;利用公式(2″)、(3″)、(4″)可以得到該用戶各項流量閾值函數對應的數值分別為Level1(u)=1,Black1(b)=-1,AttackTime1(t)=-2,再根據公式(1)可以得到該目標IP位址對應的流量閾值為3Gbps。根據本申請的另一個實施例,可以為用戶的IP位址分別設置流量閾值,其中目標IP位址所對應的流量閾值是為該目標IP位址設置的流量閾值。也就是說,屬於同一個用戶的目標IP位址對應的流量閾值不一定相同。其中,獲取目標IP位址所對應的流量閾值的步驟包括:根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址的歷史訪問信息獲取所述目標IP位址所對應的流量閾值。具體而言,根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址的歷史訪問信息獲取所述目標IP位址所對應的流量閾值的一種具體實施方式為:獲取預先配置的流量閾值確定規則;根據所述目標IP位址所屬的用戶的 狀態信息和/或所述目標IP位址的歷史訪問信息,結合所述流量閾值確定規則,確定所述目標IP位址所對應的流量閾值。其中,所述目標IP位址所屬的用戶的狀態信息包括所述目標IP位址所屬的用戶的用戶等級,所述目標IP位址的歷史訪問信息包括歷史上特定時間段內所述目標IP位址的訪問流量被轉發到黑洞路由的次數和/或所述特定時間段內所述目標IP位址被攻擊的總時長。具體地,可以根據該目標IP位址所屬的用戶的用戶等級、歷史上特定時間段內該目標IP位址的訪問流量被轉發到黑洞路由的次數、所述特定時間段內該目標IP位址被攻擊的總時長中的任意一項或多項,並結合預先配置的流量閾值確定規則,確定該目標IP位址所對應的流量閾值。其中,預先配置的流量閾值確定規則可以是根據大量歷史統計信息中的相關數據進行分析而配置的。例如,作為流量閾值確定規則的一個例子的流量閾值公式可以配置為前述的公式(1)。需說明的是,在本實施例中公式(1)中的各個流量閾值函數的含義與前述實施例中不同。其中,HoleThreshold為流量閾值,單位Gbps;h0為默認流量閾值,優選地,h0=5Gbps;Level1(u)為目標IP位址所屬的用戶的用戶等級對應的流量閾值函數;Black1(b)為歷史上特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數對應的流量閾值函數;AttackTime1(t)為歷史上特定時間段內目標IP位址被攻擊的總時長對應的流量閾值函數。上述各狀態信息和歷史訪問信息對應的流量閾值函數的值的單位均為Gbps。上述公式(1)僅為本申請獲取預先配置的流量閾值確定規則的一種實施方式,目標IP位址的流量閾值可以為默認流量閾值h0與上述任意一項或多項流量閾值函數之和。例如,公式(1)還可以為前述實施例中的公式(1a)、(1b)或(1c)。在一個具體實施例中,所述流量閾值確定規則包括:流量閾值是目標IP位址所屬的用戶的用戶等級的增函數、和/或歷史上特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數的減函數、和/或所述特定時間段內目標IP位址被攻擊的總時長的減函數。具體地,可以預先配置各狀態信息和歷史訪問信息對應的流量閾值函數。其中,可以將目標IP位址所屬的用戶的用戶等級對應的流量閾值函數Level1(u)配置為用戶等級的增函數。在一個具體例子中,目標IP位址所屬的用戶的用戶等級對應的流量閾值函數Level1(u)可以配置為前述實施例中的公式(2)或(2′)或(2″)。在本實施例中,u為目標IP位址所屬的用戶的用戶等級。在公式(2)、(2′)和(2″)中,目標IP位址所屬的用戶的用戶等級對應的流量閾值函數Level1(u)為用戶等級的增函數。其中,可以將特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數對應的流量閾值函數Black1(b),配置為特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數的減函數。在一個具體的例子中,特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數對應的流量閾值函數Black1(b)可以配置為前述實施例中的(3)、(3′)或(3″)。在本實施例中,b為歷史上特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數。特定時間段例如可以為距當前時間一周,則b為上周目標IP位址的訪問流量被轉發到黑洞路由的次數。在上述公式(3)、(3′)和(3″)中,特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數對應的流量閾值函數Black1(b)為特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數的減函數。其中,可以將特定時間段內目標IP位址被攻擊的總時長對應的流量閾值函數AttackTime1(t)配置為特定時間段內目標IP位址被攻擊的總時長的減函數。在一個具體的例子中,特定時間段內目標IP位址被攻擊的總時長對應的流量閾值函數AttackTime1(t)可以配置為前述實施例中的公式(4)、(4′)或(4″)。在本實施例中,t為歷史上特定時間段內目標IP位址被攻擊的總時長,單位為小時,例如,t可以為上周目標IP位址被攻擊的總時長。在上述公式(4)、(4′)和(4″)中,特定時間段內目標IP位址被攻擊的總時長對應的流量閾值函數是特定時間段內目標IP位址被攻擊的總時長的減函數。根據上述預先配置的目標IP位址所屬的用戶的用戶等級對應的流量閾值函數、歷史上特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數對應的流量閾值函數、所述特定時間段內目標IP位址被攻擊的總時長對應的流量閾值函數中的任意一項或多項,可以確定該目標IP位址所對應的流量閾值,其中,該目標IP位址對應的流量閾值為上述任意一項或多項與默認流量閾值的和。在步驟120中,判斷所述目標IP位址的實時訪問流量是否超過所述流量閾值。其中,實時訪問流量就是實時獲取的該目標IP位址當前時間的訪問流量,也就是說,實時判斷該目標IP位址當前訪問流量是否超過起其對應的流量閾值。在步驟130中,根據判斷結果,對所述目標IP位址的訪問流量進行處理。具體地,判斷所述目標IP位址的實時訪問流量是否超過所述流量閾值判斷結果包括該目標IP位址的實時訪問流量超過其對應的流量閾值和該目標IP位址的實時訪問流量未超過其對應的流量閾值兩種,可以根據判斷結果對該IP位址的訪問流量進行處理。其中,如果所述IP位址的訪問流量未超過所述流量閾值,則可以對所述IP位址的訪問流量進行流量清洗。如果所述IP位址的訪問流量超過所述流量閾值,則可以將所述IP位址的訪問流量轉發到黑洞路由。在一個實施例中,步驟130可以進一步包括步驟131。參考圖2,在步驟131中,如果所述目標IP位址的訪問流量超過所述流量閾值,則為所述目標IP位址配置黑洞路由,從而將所述目標IP位址的訪問流量轉發到黑洞路由。具體地,若該目標IP位址的訪問流量超過相應的流量閾值,則該IP位址可能遭到流量攻擊,則可以通過為該IP位址配置黑洞路由的方式將該IP位址的訪問流量轉到黑洞路由,從而將該IP位址的訪問流量丟棄掉。其中,為該IP位址配置黑洞路由即是建立一個路由條目,將該IP位址轉向null0接口。其中,發送到接口的數據都會被丟棄,這樣能將該IP位址的所有流量都丟棄掉。採用這種方式,如果目標IP位址被攻擊,則通過犧牲該被攻擊的IP位址的訪問流量,保護其它未受攻擊IP位址的網絡帶寬資源可用,且對系統負載影響非常小。基於上述實施例,可選地,網站攻擊防禦方法還包括步驟140~步驟160。參考圖3,在步驟140中,獲取所述目標IP位址所對應的黑洞路由解除時間。其中,將所述目標IP位址所屬的用戶的目標IP位址的訪問流量轉發到黑洞路由後,經過一段時間還需解除該IP位址的黑洞路由。所述黑洞路由解除時間是將所述目標IP位址所屬的用戶的目標IP位址的訪問流量轉發到黑洞路由的保持時間,當達到該目標IP位址所對應的黑洞路由解除時間,則解除該目標IP位址的黑洞路由。其中,每個目標IP位址具有一個對應的黑洞路由解除時間。根據本申請的一個實施例,可以為用戶設置黑洞路由解除時間,所述目標IP位址所對應的黑洞路由解除時間是為所述目標IP位址所屬的用戶設置的黑洞路由解除時間。也就是說,屬於同一個用戶的目標IP位址對應的黑洞路由解除時間相同。其中,獲取所述目標IP位址所對應的黑洞路由解除時間的步驟可以包括:根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息獲取所述目標IP位址所對應的黑洞路由解除時間。所述目標IP位址所屬的用戶的狀態信息包括所述目標IP位址所屬的用戶的用戶等級,所述目標IP位址所屬的用戶的用戶等級例如可以分為普通、白銀、黃金、鑽石。其中,可以根據等級劃分所依據的規則配置每個等級對應的等級參數,例如,若上述普通、白銀、黃金、鑽石用戶是根據等級由低至高劃分的,則根據等級高低配置普通、白銀、黃金、鑽石分別對應的等級參數為1、2、3、4。所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息包括歷史上特定時間段內所述目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數、和/或所述特定時間段內所述目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量、和/或所述特定時間段內所述目 標IP位址所屬的用戶擁有的IP位址被攻擊的總時長。其中,歷史上特定時間段內所述目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數為歷史上特定時間段內(例如,距離當前時間一個星期內)該用戶擁有的各個IP位址的訪問流量被轉發到黑洞路由的次數的總和。所述特定時間段內所述目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量為在該特定時間段內該目標IP位址所屬的用戶擁有的各個IP位址中被攻擊的最大流量。所述特定時間段內所述目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長為在該特定時間段內該用戶擁有的各個IP位址被攻擊的時長的總和。更具體而言,所述根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息獲取所述目標IP位址所對應的黑洞路由解除時間的一種具體實施方式為:獲取預先配置的黑洞路由解除時間確定規則;根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息,結合所述黑洞路由解除時間確定規則,確定所述目標IP位址所對應的黑洞路由解除時間。具體地,可以根據所述目標IP位址所屬的用戶的用戶等級、歷史上特定時間段內所述目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數、所述特定時間段內所述目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量、所述特定時間段內所述目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長中的任意一項或多項,並結合預先配置的黑洞路由解除時間確定規則,確定該IP位址所對應的黑洞路由解除時間。其中,預先配置的黑洞路由解除時間確定規則可以是根據大量歷史統計信息中的相關數據進行分析而配置的。例如,作為黑洞路由解除時間確定規則的一個例子的黑洞路由解除時間公式可以配置為:ReliefTime=t0+Level2(u)+Black2(b)+Peak2(a)+AttackTime2(t)(5)其中,ReliefTime為黑洞路由解除時間,單位為小時,t0為默認黑洞解除 時間,優選地,t0=2.5小時;Level2(u)為用戶等級對應的黑洞路由解除時間函數;Black2(b)為歷史上特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數對應的黑洞路由解除時間函數;Peak2(a)為歷史上特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量對應的黑洞路由解除時間函數;AttackTime2(t)為歷史上特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長對應的黑洞路由解除時間函數。上述各狀態信息或歷史訪問信息對應的黑洞路由解除時間函數的值的單位均為小時。需要說明的是,上述公式(5)僅為本申請獲取預先配置的黑洞路由解除時間確定規則的一種實施方式,黑洞路由解除時間可以為默認黑洞路由解除時間t0與上述任意一項或多項黑洞路由解除時間函數之和。例如,公式(5)還可以為:ReliefTime=t0+Level2(u)+Black2(b)+Peak2(a)(5a)或者ReliefTime=t0+Level2(u)+Black2(b)+AttackTime2(t)(5b)或者ReliefTime=t0+Level2(u)+Black2(b)(5c)或者ReliefTime=t0+Level2(u)+AttackTime2(t)(5d)在一個具體實施例中,黑洞路由解除時間確定規則為:黑洞路由解除時間是目標IP位址所屬的用戶的用戶等級的減函數、和/或所述特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數的增函數、和/或所述特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量的增函數、和/或所述特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長的增函數。其中,用戶等級可以是根據用戶日常平均訪問流量的高低進行劃分的,用戶等級越高,該用戶的日常平均訪問流量越高,而日常平均訪問流量越高,表示該用戶的業務越繁忙,因此該用戶也就需要更短的黑洞路由解除時間。因此,可以將用戶等級對應的黑洞路由解除時間函數Level2(u)配置為用戶等級的減函數。在一個具體例子中,用戶等級對應的黑洞路由解除時間函數Level2(u)可以配置為:level2(u)=t1-r1u(6)或者level2(u)=r2t1-r1u(6′)或者Level2(u)=0,u=1-0.2,u=2-0.5,u=3-1,u=4---(6′′)]]>上述公式(6)、(6′)和(6″)中,u為目標IP位址所屬的用戶的用戶等級,在上述公式(6)、(6′)和(6″)中,用戶等級對應的黑洞路由解除時間函數Level2(u)為用戶等級的減函數。其中,目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數越多,表明該IP位址受到攻擊的危險性越大,因此,特定時間段內該IP位址的訪問流量被轉發到黑洞路由的次數越多,該IP位址對應的黑洞路由解除時間應越長,因此,黑洞路由解除時間可以為歷史上特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數的增函數,則可以將特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數對應的黑洞路由解除時間函數Black2(b)配置為該特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數的增函數。在一個具體例子中,特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數對應的黑洞路由解除時間函數Black2(b)可以配置為:Black2(b)=r3b(7)或者Black2(b)=r3b+t2(7′)或者Black2(b)=-0.5,b=00,b=10.5,1<b<51,5≤b<101.5,b10---(7′′)]]>上述公式(7)、(7′)和(7″)中,b為歷史上特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數。其中,特定時間段例如可以為距當前時間一周,則b為上周目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數。在上述公式(7)、(7′)和(7″)中,特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數對應的黑洞路由解除時間函數Black2(b)為特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數的增函數。其中,特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量越大,該用戶越常遭到攻擊(攻擊者的重點攻擊目標),因此,特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量越大,該IP位址對應的黑洞路由解除時間應越長,因此,黑洞路由解除時間可以為歷史上特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量的增函數,則可以將特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量對應的黑洞路由解除時間函數Peak2(a)配置為該特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量的增函數。在一個具體例子中,特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量對應的黑洞路由解除時間函數Peak2(a)可以配置為:Peak2(a)=r4a(8)或者Peak2(a)=r4a+t3(8′)或者Peak2(a)=0,a<50.2,5≤a<100.5,10≤a<201,20≤a<502,a50---(8′′)]]>上述公式(8)、(8′)和(8″)中,a是特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量,單位為Gbps,例如,a可以為上周目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量;在上述公式(8)、(8′)和(8″)中,特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量對應的黑洞路由解除時間函數Peak2(a)是特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量的增函數。特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長越長,該IP位址對應的黑洞路由解除時間也應越長,因此,黑洞路由解除時間可以為歷史上特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長的增函數,則可以將特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長對應的黑洞路由解除時間函數AttackTime2(t)配置為特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長的增函數。在一個具體例子中,特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長對應的黑洞路由解除時間函數AttackTime2(t)可以配置為:AttackTime1(t)=t4+t(9)或者AttackTime1(t)=r5t4+t(9′)或者AttackTime2(t)=0,t<30.2,3≤t<100.5,10≤t<301,t30---(9′′)]]>上述公式(9)、(9′)和(9″)中,t為歷史上特定時間段內目標IP 地址所屬的用戶擁有的IP位址被攻擊的總時長,單位為小時,例如,t可以為上周該用戶擁有的IP位址被攻擊的總時長。在上述公式(9)、(9′)和(9″)中,特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長對應的黑洞路由解除時間函數AttackTime2(t)是特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長的增函數。上述公式(6)、(6′)、(7)、(7′)、(8)、(8′)、(9)、(9′)中的參數t1、t2、t3、t4和r1、r2、r3、r4、r5可以根據對歷史統計信息中的相關數據進行分析獲得。上述公式(6″)、(7″)、(8″)、(9″)為預先對歷史統計信息中的相關數據的進行分析後而配置的。根據上述預先配置的目標IP位址所屬的用戶的用戶等級對應的黑洞路由解除時間函數、歷史上特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數對應的黑洞路由解除時間函數、特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量對應的黑洞路由解除時間函數、所述特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長對應的黑洞路由解除時間函數中的任意一項或多項,可以確定該IP位址所對應的黑洞路由解除時間。其中,該IP位址對應的黑洞路由解除時間為上述任意一項或多項與默認黑洞路由解除時間的和。下面舉一個獲取目標IP位址對應的黑洞路由解除時間的例子:例如,默認黑洞路由解除時間t0為2.5小時;獲取到目標IP位址所屬的用戶等級為白銀用戶,即u=2;上周該用戶擁有的IP位址被轉發到黑洞路由的次數為6次,即b=6;上周該用戶擁有的IP位址被攻擊的峰值流量為8Gbps,即a=8;上周該用戶擁有的IP位址被攻擊總時長為19小時,即t=19;根據公式(6″)、(7″)、(8″)、(9″)可以得到該用戶各項黑洞路由解除時間函數對應的數值分別為Level1(u)=-0.2,Black1(b)=1,Peak2(a)=0.2,AttackTime1(t)=0.5,再根據公式(5)可以得到,該目標IP位址對應的黑洞路由解除時間為4小時。根據本申請的另一個實施例,可以為用戶擁有的IP位址分別設置黑洞路由解除時間,所述目標IP位址所對應的黑洞路由解除時間是為該目標IP位址設置的黑洞路由解除時間。也就是說,屬於同一個用戶的目標IP位址對應 的黑洞路由解除時間不一定相同。其中,獲取所述目標IP位址所對應的黑洞路由解除時間的步驟可以包括:根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址的歷史訪問信息獲取所述目標IP位址所對應的黑洞路由解除時間。更具體而言,根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址的歷史訪問信息獲取所述目標IP位址所對應的黑洞路由解除時間的一種具體實施方式為:獲取預先配置的黑洞路由解除時間確定規則;根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址的歷史訪問信息,結合所述黑洞路由解除時間確定規則,確定所述目標IP位址所對應的黑洞路由解除時間。其中,所述目標IP位址所屬的用戶的狀態信息包括所述目標IP位址所屬的用戶的用戶等級,所述目標IP位址的歷史訪問信息包括歷史上特定時間段內所述目標IP位址的訪問流量被轉發到黑洞路由的次數和/或所述特定時間段內所述目標IP位址被攻擊的總時長。具體地,可以根據所述目標IP位址所屬的用戶的用戶等級、歷史上特定時間段內所述目標IP位址的訪問流量被轉發到黑洞路由的次數、所述特定時間段內所述目標IP位址被攻擊的峰值流量、所述特定時間段內所述目標IP位址被攻擊的總時長中的任意一項或多項,並結合預先配置的黑洞路由解除時間確定規則,確定該IP位址所對應的黑洞路由解除時間。其中,預先配置的黑洞路由解除時間確定規則可以是根據大量歷史統計信息中的相關數據進行分析而配置的。例如,作為黑洞路由解除時間確定規則的一個例子的黑洞路由解除時間公式可以配置為前述實施例中的公式(5)。需說明的是,在本實施例中公式(5)中的各個黑洞路由解除時間函數的含義與前述實施例中不同。其中,ReliefTime為黑洞路由解除時間,單位為小時,t0為默認黑洞解除時間,優選地,t0=2.5小時;Level2(u)為目標IP位址所屬的用戶的用戶等級對應的黑洞路由解除時間函數;Black2(b)為歷史上特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數對應的黑洞路由解除時間函數;Peak2(a)為歷史上特定時間段內目標IP位址被攻擊的 峰值流量對應的黑洞路由解除時間函數;AttackTime2(t)為歷史上特定時間段內目標IP位址被攻擊的總時長對應的黑洞路由解除時間函數。上述各狀態信息或歷史訪問信息對應的黑洞路由解除時間函數的值的單位均為小時。需要說明的是,上述公式(5)僅為本申請獲取預先配置的黑洞路由解除時間確定規則的一種實施方式,黑洞路由解除時間可以為默認黑洞路由解除時間t0與上述任意一項或多項黑洞路由解除時間函數之和。例如,公式(5)還可以為前述實施例中的公式中的(5a)、(5b)、(5c)或(5d)。在一個具體實施例中,黑洞路由解除時間確定規則為:黑洞路由解除時間是目標IP位址所屬的用戶的用戶等級的減函數、和/或所述特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數的增函數、和/或所述特定時間段內目標IP位址被攻擊的峰值流量的增函數、和/或所述特定時間段內目標IP位址被攻擊的總時長的增函數。其中,可以將目標IP位址所屬的用戶的用戶等級對應的黑洞路由解除時間函數Level2(u)配置為用戶等級的減函數。在一個具體例子中,目標IP位址所屬的用戶的用戶等級對應的黑洞路由解除時間函數Level2(u)可以配置為前述實施例中的公式(6)、(6′)或(6″)。在本實施例中,u為目標IP位址所屬的用戶的用戶等級。在公式(6)、(6′)和(6″)中,目標IP位址所屬的用戶等級對應的黑洞路由解除時間函數Level2(u)為用戶等級的減函數。其中,可以將特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數對應的黑洞路由解除時間函數Black2(b)配置為該特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數的增函數。在一個具體例子中,特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數對應的黑洞路由解除時間函數Black2(b)可以配置為前述實施例中的公式(7)、(7′)或(7″)。在本實施例中,b為歷史上特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數。其中,特定時間段例如可以為距當前時間一周,則b為上周該標IP位址的訪問流量被轉發到黑洞路由的次數。在公式(7)、(7′)和(7″)中,特定時間段內目標IP位址 的訪問流量被轉發到黑洞路由的次數對應的黑洞路由解除時間函數Black2(b)為特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數的增函數。其中,可以將特定時間段內目標IP位址被攻擊的峰值流量對應的黑洞路由解除時間函數Peak2(a)配置為該特定時間段內目標IP位址被攻擊的峰值流量的增函數。在一個具體例子中,特定時間段內目標IP位址被攻擊的峰值流量對應的黑洞路由解除時間函數Peak2(a)可以配置為前述實施例中的公式(8)、(8′)或(8″)。在本實施例中,a是特定時間段內目標IP位址被攻擊的峰值流量,單位為Gbps,例如,a可以為上周目標IP位址被攻擊的峰值流量。在公式(8)、(8′)和(8″)中,特定時間段內目標IP位址被攻擊的峰值流量對應的黑洞路由解除時間函數Peak2(a)是特定時間段內目標IP位址被攻擊的峰值流量的增函數。其中,可以將特定時間段內目標IP位址被攻擊的總時長對應的黑洞路由解除時間函數AttackTime2(t)配置為特定時間段內目標IP位址被攻擊的總時長的增函數。在一個具體例子中,特定時間段內目標IP位址被攻擊的總時長對應的黑洞路由解除時間函數AttackTime2(t)可以配置為前述實施例中的公式(9)、(9′)或(9″)。在本實施例中,t為歷史上特定時間段內目標IP位址被攻擊的總時長,單位為小時,例如,t可以為上周該目標IP位址被攻擊的總時長。在公式(9)、(9′)和(9″)中,特定時間段內目標IP位址被攻擊的總時長對應的黑洞路由解除時間函數AttackTime2(t)是特定時間段內目標IP位址被攻擊的總時長的增函數。根據上述預先配置的目標IP位址所屬的用戶的用戶等級對應的黑洞路由解除時間函數、歷史上特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數對應的黑洞路由解除時間函數、特定時間段內目標IP位址被攻擊的峰值流量對應的黑洞路由解除時間函數、所述特定時間段內目標IP位址被攻擊的總時長對應的黑洞路由解除時間函數中的任意一項或多項,可以確定該IP位址所對應的黑洞路由解除時間。其中,該IP位址對應的黑洞路由解除時 間為上述任意一項或多項與默認黑洞路由解除時間的和。在步驟150中,判斷將所述目標IP位址的訪問流量轉發到黑洞路由的時間是否達到所述黑洞路由解除時間。具體地,判斷將該目標IP位址的訪問流量轉發到黑洞路由的持續時間是否達到了該IP位址對應的黑洞路由解除時間。如果判斷出將該IP位址轉發到黑洞路由的時間達到所述黑洞路由解除時間,則執行步驟160。在步驟160中,如果判斷出所述轉發到黑洞路由的時間達到所述黑洞路由解除時間,停止為所述目標IP位址配置黑洞路由。具體地,停止為該IP位址配置黑洞路由可以將為該IP位址配置的黑洞路由刪除,從而將該IP位址的訪問流量轉到正常的路由,即恢復該IP位址的正常路由。本申請實施例提供的技術方案,通過獲取目標IP位址對應的流量閾值,判斷該目標IP位址的實時訪問流量是否超過對應的流量閾值,並根據判斷結果對該IP位址的訪問流量進行處理,從而根據該IP位址訪問流量是否超過對應的流量閾值,確定是否將該IP位址的訪問流量轉發到黑洞路由。並且,本申請為用戶設置流量閾值,或者為用戶的IP位址分別設置流量閾值,實現了根據不同的目標IP位址或不同的用戶的目標IP位址對應的訪問流量轉發到黑洞路由的流量閾值,對其訪問流量進行處理,從而,降低使用黑洞路由防禦網絡攻擊的負面效果。本申請還針對訪問流量被轉發到黑洞路由的目標IP位址,通過獲取該IP位址對應的黑洞路由解除時間,從而,根據該對應的黑洞路由解除時間解除該IP位址的黑洞路由。並且,本申請為用戶設置黑洞路由解除時間,或者為用戶的IP位址分別設置黑洞路由解除時間,從而,實現了合理配置不同用戶或不同IP位址的黑洞路由解除時間。基於與方法同樣的發明構思,本申請還提供一種網站攻擊防禦裝置,圖4所示為網站攻擊防禦裝置4示意圖。該網站攻擊防禦裝置4包括:第一獲取模塊410,用於獲取目標IP位址所對應的流量閾值;第一判斷模塊420,用於判斷所述目標IP位址的實時訪問流量是否超過所述流量閾值;第一處理模塊430,用於根據判斷結果,對所述目標IP位址的訪問流量 進行處理。其中,所述第一處理模塊430被配置為:如果所述目標IP位址的訪問流量超過所述流量閾值,則為所述目標IP位址配置黑洞路由,從而將所述目標IP位址的訪問流量轉發到黑洞路由。其中,參考圖5,該網站攻擊防禦裝置還包括:第二獲取模塊440,用於獲取所述目標IP位址所對應的黑洞路由解除時間;第二判斷模塊450,用於判斷將所述目標IP位址的訪問流量轉發到黑洞路由的時間是否達到所述黑洞路由解除時間;第二處理模塊460,用於如果判斷出所述轉發到黑洞路由的時間達到所述黑洞路由解除時間,停止為所述目標IP位址配置黑洞路由。根據本申請的一個實施例,其中,所述第一獲取模塊410被配置為:為用戶設置流量閾值,其中目標IP位址所對應的流量閾值是目標IP位址所屬的用戶的流量閾值。其中,所述第一獲取模塊410被配置為:根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息獲取所述目標IP位址所對應的流量閾值。其中,所述第一獲取模塊410進一步包括:第一獲取子模塊,用於獲取預先配置的流量閾值確定規則;第一確定子模塊,用於根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息,結合所述流量閾值確定規則,確定所述目標IP位址所對應的流量閾值。其中,所述目標IP位址所屬的用戶的狀態信息包括所述目標IP位址所屬的用戶的用戶等級,所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息包括歷史上特定時間段內所述目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數和/或所述特定時間段內所述目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長。其中,所述流量閾值確定規則包括:流量閾值是目標IP位址所屬的用戶的用戶等級的增函數、和/或歷史上特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數的減函數、和/或所述特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長的減函數。根據本申請的另一個實施例,所述第一獲取模塊410被配置為:為用戶的IP位址分別設置流量閾值,其中目標IP位址所對應的流量閾值是為該目標IP位址設置的流量閾值。其中,所述第一獲取模塊410被配置為:根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址的歷史訪問信息獲取所述目標IP位址所對應的流量閾值。其中,所述第一獲取模塊410進一步包括:第一獲取子模塊,用於獲取預先配置的流量閾值確定規則;第一確定子模塊,用於根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址的歷史訪問信息,結合所述流量閾值確定規則,確定所述目標IP位址所對應的流量閾值。其中,所述目標IP位址所屬的用戶的狀態信息包括所述目標IP位址所屬的用戶的用戶等級,所述目標IP位址的歷史訪問信息包括歷史上特定時間段內所述目標IP位址的訪問流量被轉發到黑洞路由的次數和/或所述特定時間段內所述目標IP位址被攻擊的總時長。其中,所述流量閾值確定規則包括:流量閾值是目標IP位址所屬的用戶的用戶等級的增函數、和/或歷史上特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數的減函數、和/或所述特定時間段內目標IP位址被攻擊的總時長的減函數。根據本申請的一個實施例,其中,所述第二獲取模塊440被配置為:為用戶設置黑洞路由解除時間,所述目標IP位址所對應的黑洞路由解除時間是為所述目標IP位址所屬的用戶設置的黑洞路由解除時間。其中,所述第二獲取模塊440被配置為:根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息獲取所述目標IP位址所對應的黑洞路 由解除時間。其中,所述第二獲取模塊440進一步包括:第二獲取子模塊,用於獲取預先配置的黑洞路由解除時間確定規則;第二確定子模塊,用於根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息,結合所述黑洞路由解除時間確定規則,確定所述目標IP位址所對應的黑洞路由解除時間。其中,所述目標IP位址所屬的用戶的狀態信息包括所述目標IP位址所屬的用戶的用戶等級,所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息包括歷史上特定時間段內所述目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數、和/或所述特定時間段內所述目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量、和/或所述特定時間段內所述目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長。其中,黑洞路由解除時間確定規則為:黑洞路由解除時間是目標IP位址所屬的用戶的用戶等級的減函數、和/或所述特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數的增函數、和/或所述特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量的增函數、和/或所述特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長的增函數。根據本申請的另一個實施例,所述第二獲取模塊440被配置為:為用戶擁有的IP位址分別設置黑洞路由解除時間,所述目標IP位址所對應的黑洞路由解除時間是為該目標IP位址設置的黑洞路由解除時間。其中,所述第二獲取模塊440被配置為:根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址的歷史訪問信息獲取所述目標IP位址所對應的黑洞路由解除時間。其中,所述第二獲取模塊440進一步包括:第二獲取子模塊,用於獲取預先配置的黑洞路由解除時間確定規則;第二確定子模塊,用於根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址的歷史訪問信息,結合所述黑洞路由解除時間確定規則,確定所述目標IP位址所對應的黑洞路由解除時間。其中,所述目標IP位址所屬的用戶的狀態信息包括所述目標IP位址所屬的用戶的用戶等級,所述目標IP位址的歷史訪問信息包括歷史上特定時間段內所述目標IP位址的訪問流量被轉發到黑洞路由的次數、和/或所述特定時間段內所述目標IP位址被攻擊的峰值流量、和/或所述特定時間段內所述目標IP位址被攻擊的總時長。其中,黑洞路由解除時間確定規則為:黑洞路由解除時間是目標IP位址所屬的用戶的用戶等級的減函數、和/或所述特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數的增函數、和/或所述特定時間段內目標IP位址被攻擊的峰值流量的增函數、和/或所述特定時間段內目標IP位址被攻擊的總時長的增函數。由於本實施例的裝置所實現的功能基本相應於前述圖1至圖3所示的方法實施例,故本實施例的描述中未詳盡之處,可以參見前述實施例中的相關說明,在此不做贅述。需要注意的是,本申請可在軟體和/或軟體與硬體的組合體中被實施,例如,本申請的各個裝置可採用專用集成電路(ASIC)或任何其他類似硬體設備來實現。在一個實施例中,本申請的軟體程序可以通過處理器執行以實現上文所述步驟或功能。同樣地,本申請的軟體程序(包括相關的數據結構)可以被存儲到計算機可讀記錄介質中,例如,RAM存儲器,磁或光碟機動器或軟磁碟及類似設備。另外,本申請的一些步驟或功能可採用硬體來實現,例如,作為與處理器配合從而執行各個步驟或功能的電路。對於本領域技術人員而言,顯然本申請不限於上述示範性實施例的細節,而且在不背離本申請的精神或基本特徵的情況下,能夠以其他的具體形式實現本申請。因此,無論從哪一點來看,均應將實施例看作是示範性的,而且是非限制性的,本申請的範圍由所附權利要求而不是上述說明限定,因此旨在將落在權利要求的等同要件的含義和範圍內的所有變化涵括在本申請內。不應將權利要求中的任何附圖標記視為限制所涉及的權利要求。此外,顯然「包括」一詞不排除其他單元或步驟,單數不排除複數。系統權利要求中陳述的多個單元或裝置也可以由一個單元或裝置通過軟體或者硬體來實現。第一,第二等詞語用來表示名稱,而並不表示任何特定 的順序。雖然前面特別示出並且描述了示例性實施例,但是本領域技術人員將會理解的是,在不背離權利要求書的精神和範圍的情況下,在其形式和細節方面可以有所變化。這裡所尋求的保護在所附權利要求書中做了闡述。在下列編號條款中規定了各個實施例的這些和其他方面:1、一種網站攻擊防禦方法,其中,該網站攻擊防禦方法包括以下步驟:獲取目標IP位址所對應的流量閾值;判斷所述目標IP位址的實時訪問流量是否超過所述流量閾值;根據判斷結果,對所述目標IP位址的訪問流量進行處理。2、條款1的網站攻擊防禦方法,其中,所述根據判斷結果,對所述目標IP位址的訪問流量進行處理的步驟包括:如果所述目標IP位址的訪問流量超過所述流量閾值,則為所述目標IP位址配置黑洞路由,從而將所述目標IP位址的訪問流量轉發到黑洞路由。3、條款2的網站攻擊防禦方法,其中,還包括:獲取所述目標IP位址所對應的黑洞路由解除時間;判斷將所述目標IP位址的訪問流量轉發到黑洞路由的時間是否達到所述黑洞路由解除時間;如果判斷出所述轉發到黑洞路由的時間達到所述黑洞路由解除時間,停止為所述目標IP位址配置黑洞路由。4、條款1的網站攻擊防禦方法,其中,為用戶設置流量閾值,其中目標IP位址所對應的流量閾值是目標IP位址所屬的用戶的流量閾值。5、條款1的網站攻擊防禦方法,其中,為用戶的IP位址分別設置流量閾值,其中目標IP位址所對應的流量閾值是為該目標IP位址設置的流量閾值。6、條款4的網站攻擊防禦方法,其中,所述獲取目標IP位址所對應的流量閾值的步驟包括:根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息獲取所述目標IP位址所對應的流量閾值。7、條款5的網站攻擊防禦方法,其中,所述獲取目標IP位址所對應的流量閾值的步驟包括:根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址的歷史訪問信息獲取所述目標IP位址所對應的流量閾值。8、條款6的網站攻擊防禦方法,其中,所述根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息獲取所述目標IP位址所對應的流量閾值的步驟進一步包括:獲取預先配置的流量閾值確定規則;根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息,結合所述流量閾值確定規則,確定所述目標IP位址所對應的流量閾值。9、條款8的網站攻擊防禦方法,其中,所述目標IP位址所屬的用戶的狀態信息包括所述目標IP位址所屬的用戶的用戶等級,所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息包括歷史上特定時間段內所述目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數和/或所述特定時間段內所述目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長。10、條款9的網站攻擊防禦方法,其中,所述流量閾值確定規則包括:流量閾值是目標IP位址所屬的用戶的用戶等級的增函數、和/或歷史上特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數的減函數、和/或所述特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長的減函數。11、條款7的網站攻擊防禦方法,其中,所述根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址的歷史訪問信息獲取所述目標IP位址所對應的流量閾值的步驟進一步包括:獲取預先配置的流量閾值確定規則;根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址的歷史訪問信息,結合所述流量閾值確定規則,確定所述目標IP位址所對應的流量閾值。12、條款11的網站攻擊防禦方法,其中,所述目標IP位址所屬的用戶的狀態信息包括所述目標IP位址所屬的用戶的用戶等級,所述目標IP位址的歷史訪問信息包括歷史上特定時間段內所述目標IP位址的訪問流量被轉發到黑洞路由的次數和/或所述特定時間段內所述目標IP位址被攻擊的總時長。13、條款12的網站攻擊防禦方法,其中,所述流量閾值確定規則包括:流量閾值是目標IP位址所屬的用戶的用戶等級的增函數、和/或歷史上特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數的減函數、和/或所述特定時間段內目標IP位址被攻擊的總時長的減函數。14、條款3的網站攻擊防禦方法,其中,為用戶設置黑洞路由解除時間,所述目標IP位址所對應的黑洞路由解除時間是為所述目標IP位址所屬的用戶設置的黑洞路由解除時間。15、條款3的網站攻擊防禦方法,其中,為用戶擁有的IP位址分別設置黑洞路由解除時間,所述目標IP位址所對應的黑洞路由解除時間是為該目標IP位址設置的黑洞路由解除時間。16、條款14的網站攻擊防禦方法,其中,所述獲取所述目標IP位址所對應的黑洞路由解除時間的步驟包括:根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息獲取所述目標IP位址所對應的黑洞路由解除時間。17、條款15的網站攻擊防禦方法,其中,所述獲取所述目標IP位址所對應的黑洞路由解除時間的步驟包括:根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址的歷史訪問信息獲取所述目標IP位址所對應的黑洞路由解除時間。18、條款16的網站攻擊防禦方法,其中,所述根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息獲取所述目標IP位址所對應的黑洞路由解除時間的步驟進一步包括:獲取預先配置的黑洞路由解除時間確定規則;根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息,結合所述黑洞路由解除時間確定規則,確定所述目標IP位址所對應的黑洞路由解除時間。19、條款18的網站攻擊防禦方法,其中,所述目標IP位址所屬的用戶的狀態信息包括所述目標IP位址所屬的用戶的用戶等級,所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息包括歷史上特定時間段內所述目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數、和/或所述特定時間段內所述目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量、和/或所述特定時間段內所述目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長。20、條款19的網站攻擊防禦方法,其中,黑洞路由解除時間確定規則為:黑洞路由解除時間是目標IP位址所屬的用戶的用戶等級的減函數、和/或所述特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數的增函數、和/或所述特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量的增函數、和/或所述特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長的增函數。21、條款17的網站攻擊防禦方法,其中,所述根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址的歷史訪問信息獲取所述目標IP位址所對應的黑洞路由解除時間的步驟進一步包括:獲取預先配置的黑洞路由解除時間確定規則;根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址的歷史訪問信息,結合所述黑洞路由解除時間確定規則,確定所述目標IP位址所對應的黑洞路由解除時間。22、條款21的網站攻擊防禦方法,其中,所述目標IP位址所屬的用戶的狀態信息包括所述用戶的用戶等級,所述目標IP位址的歷史訪問信息包括歷史上特定時間段內所述目標IP位址的訪問流量被轉發到黑洞路由的次數、和/或所述特定時間段內所述目標IP位址被攻擊的峰值流量、和/或所述特定時間段內所述目標IP位址被攻擊的總時長。23、條款22的網站攻擊防禦方法,其中,黑洞路由解除時間確定規則為:黑洞路由解除時間是目標IP位址所屬的用戶的用戶等級的減函數、和/或所述特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數的增函數、和/或所述特定時間段內目標IP位址被攻擊的峰值流量的增函數、和/或所述特定時間段內目標IP位址被攻擊的總時長的增函數。24、一種網站攻擊防禦裝置,其中,該網站攻擊防禦裝置包括:第一獲取模塊,用於獲取目標IP位址所對應的流量閾值;第一判斷模塊,用於判斷所述目標IP位址的實時訪問流量是否超過所述流量閾值;第一處理模塊,用於根據判斷結果,對所述目標IP位址的訪問流量進行處理。25、條款24的網站攻擊防禦裝置,其中,所述第一處理模塊被配置為:如果所述目標IP位址的訪問流量超過所述流量閾值,則為所述目標IP位址配置黑洞路由,從而將所述目標IP位址的訪問流量轉發到黑洞路由。26、條款25的網站攻擊防禦裝置,其中,還包括:第二獲取模塊,用於獲取所述目標IP位址所對應的黑洞路由解除時間;第二判斷模塊,用於判斷將所述目標IP位址的訪問流量轉發到黑洞路由的時間是否達到所述黑洞路由解除時間;第二處理模塊,用於如果判斷出所述轉發到黑洞路由的時間達到所述黑洞路由解除時間,停止為所述目標IP位址配置黑洞路由。27、條款24的網站攻擊防禦裝置,其中,所述第一獲取模塊被配置為:為用戶設置流量閾值,其中目標IP位址所對應的流量閾值是目標IP位址所屬的用戶的流量閾值。28、條款24的網站攻擊防禦裝置,其中,所述第一獲取模塊被配置為:為用戶的IP位址分別設置流量閾值,其中目標IP位址所對應的流量閾值是為該目標IP位址設置的流量閾值。29、條款27的網站攻擊防禦裝置,其中,所述第一獲取模塊被配置為:根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息獲取所述目標IP位址所對應的流量閾值。30、條款28的網站攻擊防禦裝置,其中,所述第一獲取模塊被配置為:根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址的歷史訪問信息獲取所述目標IP位址所對應的流量閾值。31、條款29的網站攻擊防禦裝置,其中,所述第一獲取模塊進一步包括:第一獲取子模塊,用於獲取預先配置的流量閾值確定規則;第一確定子模塊,用於根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息,結合所述流量閾值確定規則,確定所述目標IP位址所對應的流量閾值。32、條款31的網站攻擊防禦裝置,其中,所述目標IP位址所屬的用戶的狀態信息包括所述目標IP位址所屬的用戶的用戶等級,所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息包括歷史上特定時間段內所述目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數和/或所述特定時間段內所述目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長。33、條款32的網站攻擊防禦裝置,其中,所述流量閾值確定規則包括:流量閾值是目標IP位址所屬的用戶的用戶等級的增函數、和/或歷史上特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數的減函數、和/或所述特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長的減函數。34、條款30的網站攻擊防禦裝置,其中,所述第一獲取模塊進一步包括:第一獲取子模塊,用於獲取預先配置的流量閾值確定規則;第一確定子模塊,用於根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址的歷史訪問信息,結合所述流量閾值確定規則,確定所述目標IP位址所對應的流量閾值。35、條款34的網站攻擊防禦裝置,其中,所述目標IP位址所屬的用戶的狀態信息包括所述目標IP位址所屬的用戶的用戶等級,所述目標IP位址的歷史訪問信息包括歷史上特定時間段內所述目標IP位址的訪問流量被轉發到黑洞路由的次數和/或所述特定時間段內所述目標IP位址被攻擊的總時長。36、條款35的網站攻擊防禦裝置,其中,所述流量閾值確定規則包括:流量閾值是目標IP位址所屬的用戶的用戶等級的增函數、和/或歷史上特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數的減函數、和/或所述特定時間段內目標IP位址被攻擊的總時長的減函數。37、條款26的網站攻擊防禦裝置,其中,所述第二獲取模塊被配置為:為用戶設置黑洞路由解除時間,所述目標IP位址所對應的黑洞路由解除時間是為所述目標IP位址所屬的用戶設置的黑洞路由解除時間。38、條款26的網站攻擊防禦裝置,其中,所述第二獲取模塊被配置為:為用戶擁有的IP位址分別設置黑洞路由解除時間,所述目標IP位址所對應的黑洞路由解除時間是為該目標IP位址設置的黑洞路由解除時間。39、條款37的網站攻擊防禦裝置,其中,所述第二獲取模塊被配置為:根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息獲取所述目標IP位址所對應的黑洞路由解除時間。40、條款38的網站攻擊防禦裝置,其中,所述第二獲取模塊被配置為:根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址的歷史訪問信息獲取所述目標IP位址所對應的黑洞路由解除時間。41、條款39的網站攻擊防禦裝置,其中,所述第二獲取模塊進一步包括:第二獲取子模塊,用於獲取預先配置的黑洞路由解除時間確定規則;第二確定子模塊,用於根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息,結合所述黑洞路由解除時間確定規則,確定所述目標IP位址所對應的黑洞路由解除時間。42、條款39的網站攻擊防禦裝置,其中,所述目標IP位址所屬的用戶的狀態信息包括所述目標IP位址所屬的用戶的用戶等級,所述目標IP位址所屬的用戶擁有的IP位址的歷史訪問信息包括歷史上特定時間段內所述目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數、和/或所述特定時間段內所述目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量、和/或所述特定時間段內所述目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長。43、條款42的網站攻擊防禦裝置,其中,黑洞路由解除時間確定規則為:黑洞路由解除時間是目標IP位址所屬的用戶的用戶等級的減函數、和/或所述特定時間段內目標IP位址所屬的用戶擁有的IP位址的訪問流量被轉發到黑洞路由的次數的增函數、和/或所述特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的峰值流量的增函數、和/或所述特定時間段內目標IP位址所屬的用戶擁有的IP位址被攻擊的總時長的增函數。44、條款40的網站攻擊防禦裝置,其中,所述第二獲取模塊進一步包括:第二獲取子模塊,用於獲取預先配置的黑洞路由解除時間確定規則;第二確定子模塊,用於根據所述目標IP位址所屬的用戶的狀態信息和/或所述目標IP位址的歷史訪問信息,結合所述黑洞路由解除時間確定規則,確定所述目標IP位址所對應的黑洞路由解除時間。45、條款44的網站攻擊防禦裝置,其中,所述目標IP位址所屬的用戶的狀態信息包括所述目標IP位址所屬的用戶的用戶等級,所述目標IP位址的歷史訪問信息包括歷史上特定時間段內所述目標IP位址的訪問流量被轉發到黑洞路由的次數、和/或所述特定時間段內所述目標IP位址被攻擊的峰值流量、和/或所述特定時間段內所述目標IP位址被攻擊的總時長。46、條款45的網站攻擊防禦裝置,其中,黑洞路由解除時間確定規則為:黑洞路由解除時間是目標IP位址所屬的用戶的用戶等級的減函數、和/或所述特定時間段內目標IP位址的訪問流量被轉發到黑洞路由的次數的增函數、和/或所述特定時間段內目標IP位址被攻擊的峰值流量的增函數、和/或所述特定時間段內目標IP位址被攻擊的總時長的增函數。當前第1頁1 2 3