[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN101631026A - 一种防御拒绝服务攻击的方法及装置 - Google Patents

一种防御拒绝服务攻击的方法及装置 Download PDF

Info

Publication number
CN101631026A
CN101631026A CN200810116857A CN200810116857A CN101631026A CN 101631026 A CN101631026 A CN 101631026A CN 200810116857 A CN200810116857 A CN 200810116857A CN 200810116857 A CN200810116857 A CN 200810116857A CN 101631026 A CN101631026 A CN 101631026A
Authority
CN
China
Prior art keywords
flow
source host
characteristic
dos attack
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200810116857A
Other languages
English (en)
Inventor
华东明
叶润国
鲁文忠
邓炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Venus Information Security Technology Co Ltd
Beijing Venus Information Technology Co Ltd
Original Assignee
Beijing Venus Information Security Technology Co Ltd
Beijing Venus Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Venus Information Security Technology Co Ltd, Beijing Venus Information Technology Co Ltd filed Critical Beijing Venus Information Security Technology Co Ltd
Priority to CN200810116857A priority Critical patent/CN101631026A/zh
Publication of CN101631026A publication Critical patent/CN101631026A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种在TCP/IP网络中防御拒绝服务攻击的方法,所述方法包括:对TCP、UDP和ICMP流量进行随机抽样,统计并计算出每个流量的速率大小,然后进行流量比例特征和流量分布特征检测,并验证相应源主机身份的可信性,根据检测结果和源主机身份认证结果自学习黑白名单以及DoS攻击特征表,最后利用黑白名单和DoS攻击特征表对流量进行过滤,对正常流量进行放行,对拒绝服务攻击进行阻断。利用本发明,可以检测和阻断拒绝服务攻击,这样可以保证网络的可用性,并可以预防网络拒绝服务攻击的发生,为网络用户提供一个安全的网络环境。

Description

一种防御拒绝服务攻击的方法及装置
技术领域
本发明涉及网络与信息安全技术领域,具体涉及在TCP/IP网络中的一种防御拒绝服务攻击的方法及装置。
背景技术
目前,随着Internet和网络应用的快速发展,人们可以通过网络进行电子商务、资源共享和娱乐活动,网络逐渐成为人们在工作、生活和学习中不可缺少的一部分,同时,人们对网络中信息的高安全性的需求越来越强烈。网络安全产品的市场需求也越来越强烈。当前,在网络与信息安全市场上,防火墙产品、入侵检测产品和防病毒产品仍是主流产品。
在本发明的防御拒绝服务攻击的方法及装置中主要涉及以下技术:随机抽样技术、源主机可信性验证技术、自学习黑白名单技术、流量统计技术、阈值检测技术、流量比例特征检测技术、流量分布特征检测技术和DoS攻击特征检测技术。
防御拒绝服务攻击技术的发展有三大方向,一是流量统计和阈值检测技术;二是源主机可信性验证技术;三是分布与特征检测技术。对于这三大方向的技术,它们的优点是技术比较成熟,实现简单,能够比较有效地检测和阻断拒绝服务攻击;缺陷是对技术没有进行有效地整合,不能全面检测并阻断异常流量攻击,包括分布式拒绝服务攻击。本发明对这三大方向的技术进行了有效地整合,并采用自学习黑白名单和DoS攻击特征表技术对网络流量进行过滤,克服了以上三大方向的方法中存在的缺点,能够防御拒绝服务和分布式拒绝服务攻击。
发明内容
本发明的目的是克服现有技术的缺点,提供一种在TCP/IP网络中防御拒绝服务攻击的方法及装置,使得能够有效地检测和阻断拒绝服务攻击,以保证网络应用的安全性,给网络用户一个安全的网络应用环境。
本发明的目的是通过以下技术方案实现的:
一种防御拒绝服务攻击的方法,包括以下步骤:
A、预处理包括捕获和解析网络数据包;
B、黑白名单和DoS攻击特征表过滤;
C、阈值和流量比例特征检测;
D、源主机认证;
E、流量分布特征检测。
所述步骤A包括:
A1、捕获网络数据包;
A2、解析网络数据包;
所述通过解析所获得的信息包括:TCP包的SYN、ACK、FIN标志位、UDP数据包、ICMP包的类型和代码字段,其中包括Echo、Replay和Unreach,以及相应的源和目的IP地址、源和目的端口。
优选地,所述步骤B包括:
根据黑白名单和DoS攻击特征表中的信息进行过滤,对白名单中的可信源主机进行放行,对黑名单和DoS攻击特征表中恶意源主机进行阻断。
所述黑白名单中信息包括:可信和恶意源主机的IP地址、DoS攻击特征。
优选地,所述步骤C包括:
C1、计算流量速率;
C2、进行流量速率和速率阈值的比较;
C3、对流量比例特征进行计算;
C4、进行阈值检测和流量比例特征检测的综合判断。
所述阈值和流量比例特征检测信息包括:流量速率的阈值大小、TCP的SYN、SYN-ACK、ACK、FIN-ACK包的流量及其速率、UDP的流量及其速率、ICMP的Echo、Replay和Unreach包的流量及其速率。
优选地,所述步骤D包括:
对流量的源主机的身份进行认证,根据源主机认证状态机进行身份验证,将可信源主机保存到白名单中,将恶意源主机保存到黑名单和DoS攻击特征表中。
所述网络流量控制信息包括:源主机的IP地址、DoS攻击特征。
可选地,所述步骤E包括:
对攻击的分布特征进行检测,首先统计出源和目的IP地址以及目的端口的分布情况,并统计它们的流量数量,然后计算出分布数与流量数量的比例;
所述网络流量动态检测信息包括:源和目的IP地址以及目的端口的分布情况信息,各个流量数量信息。
一种防御拒绝服务攻击的装置,包括:
初始化装置,包括初始化阈值和流量比例特征检测的缓冲区、初始化流量分布特征检测的缓冲区、初始化黑白名单的缓冲区、初始化DoS攻击特征的缓冲区;
预处理装置,包括捕获网络数据包,并进行协议解析;
检测装置,包括对阈值和流量比例特征进行检测,对源主机的身份进行认证,对流量分布特征进行检测,以及提取DoS攻击特征并放入DoS攻击特征表中;
过滤装置,包括根据黑名单进行过滤,根据白名单进行过滤,根据DoS攻击特征进行过滤。
告警装置,向控制端的显示模块发送拒绝服务攻击的信息。
一种防御拒绝服务攻击的装置,首先,有初始化装置对本装置中存储流量信息的缓冲区进行初始化,然后由预处理装置捕获和解析网络数据包,并由检测装置分别进行阈值和流量比例特征检测、源主机认证、流量分布特征检测、以及提取DoS攻击特征,最后,由过滤装置根据黑白名单和DoS攻击特征表进行过滤,并由告警装置将攻击信息通知给用户。
由以上本发明提供的技术方案可以看出,本发明克服了现有技术的缺点,提供一种在TCP/IP网络中防御拒绝服务攻击的装置,使得能够有效地检测和阻断拒绝服务攻击,以保证网络应用的安全性,给网络用户一个安全的网络应用环境。
附图说明
图1是在TCP/IP网络中防御拒绝服务攻击装置的组网示意图;
图2是本发明方法的装置结构示意图;
图3是本发明方法的主流程图;
图4是本发明中源主机状态转换示意图;
图5是本发明中黑白名单过滤流程示意图;
图6是本发明中阈值和流量比例特征检测流程示意图;
图7是本发明中流量分布特征检测流程示意图;
图8是本发明中源主机认证流程示意图。
具体实施方式
本发明方法的核心在于克服现有技术的缺点,提供一种在TCP/IP网络中防御拒绝服务攻击的装置,使得能够有效地检测和阻断拒绝服务攻击,以保证网络应用的安全性,给网络用户一个安全的网络应用环境。
防御拒绝服务攻击的通用工作流程为:
初始化阶段,包括初始化阈值和流量比例特征检测的缓冲区、初始化流量分布特征检测的缓冲区、初始化黑白名单的缓冲区、初始化DoS攻击特征表的缓冲区;
预处理阶段,包括捕获网络数据包,并进行协议解析;
检测阶段,包括对对阈值和流量比例特征进行检测,对源主机的身份进行认证,对流量分布特征进行检测,以及提取DoS攻击特征并放入DoS攻击特征表中;
过滤阶段,包括根据黑名单进行过滤,根据白名单和DoS攻击特征表进行过滤。
告警阶段,向控制端的显示模块发送拒绝服务攻击的信息。
在TCP/IP中防御拒绝服务攻击的装置组网结构如图1所示。其中,
局域网,包括局域网内部的网络用户和网络服务;
防御拒绝服务攻击装置,用于捕获和解析网络数据包,统计和检测网络流量,阻断拒绝服务攻击;
Internet,包括路由器,可以传送和路由网络流量。
下面参照图2对本发明方法的装置结构作详细说明:
初始化装置,包括初始化阈值和流量比例特征检测的缓冲区、初始化流量分布特征检测的缓冲区、初始化黑白名单的缓冲区、初始化DoS攻击特征表的缓冲区;
预处理装置,包括捕获网络数据包,并进行协议解析;
检测装置,包括对阈值和流量比例特征进行检测,对源主机的身份进行认证,对流量分布特征进行检测,以及提取DoS攻击特征并放入DoS攻击特征表中;
过滤装置,包括根据黑名单进行过滤,根据白名单进行过滤,根据DoS攻击特征表进行过滤。
告警装置,向控制端的显示模块发送拒绝服务攻击的信息。
为了使本技术领域的人员更好地理解本发明,下面结合图3所示的流程图对本发明作进一步的详细说明。包括以下步骤:
步骤301:对流量信息的缓冲区进行初始化,为拒绝服务攻击的防御做准备工作;
步骤302:采用捕获器捕获网络数据包,并解析数据包头信息,包括源和目的IP地址、源和目的端口、TCP包的ACK、SYN和FIN标志位、UDP数据包、ICMP包的类型和代码字段,其中包括Echo、Replay和Unreach。
步骤303:根据黑白名单和DoS攻击特征表进行过滤,若源主机的IP地址在白名单中,则确认其为可信主机并放行,若源主机的IP地址在黑名单中,或网络数据包的特征在DoS攻击特征表中,则确认其为恶意主机并阻断和告警;
步骤304:计算出采集流量的时间点,为对网络流量进行随机抽样做准备工作;
步骤305:若是采样点,则采样并统计相应流量的大小,否则,放行;
步骤306:检查检测时间,若到了检测时间,则进行流量比例特征检测,否则,放行;
步骤307:若阈值和流量比例出现异常,则进行阈值和流量比例特征检测;
步骤308:若是拒绝服务或扫描攻击,则进行源主机认证,若该源主机存在,则认为其是DDoS攻击或扫描攻击,否则认为其是DoS攻击;
步骤309:对于DDoS攻击或扫描攻击,进行流量分布特征检测,若验证是DDoS攻击或扫描攻击,则将其放入黑名单,并阻断和告警,否则将其放入白名单并放行;
步骤310:对与DoS攻击,获取网络数据包中攻击的常量特征,并将其放入DoS攻击特征表中。
下面通过一个应用实例对图3的上述流程作进一步说明。
例如:设定捕获器捕获到的一个新的数据包的有关信息为
源IP地址:192.168.6.100   目的IP地址:218.25.41.110
源端口:1691              目的端口:80
SYN标志位:1,其余为0
设定白名单的源IP地址如下:
192.168.6.10   192.168.6.20  192.168.6.30
设定黑名单的源IP地址如下:
192.168.6.40   192.168.6.50  192.168.6.60
首先,解析出数据包的以上信息;然后检索源主机的黑白名单,192.168.6.100既不黑白名单中,也不在DoS攻击特征表中,则计算采样点,判断表明到了采样时间,取该流量为采样数据,将该数据包加到相应流量包个数统计变量中,并检查发现到了检测时间,则进行流量比例特征检测,阈值和比例异常,则进行阈值和流量比例特征检测,是拒绝服务或扫描攻击,则进行流量分布特征检测,并随后进行源主机认证,该源主机是存在的,但不是分布式拒绝服务攻击,则判断其是否是扫描攻击,结果是横向扫描攻击;最后将其放入黑名单并阻断和告警。
参照图4对本发明中源主机的状态机作详细说明:
一台源主机可以处于可疑状态、可信状态或恶意状态。当接收到一个网络流量时,该流量的源主机处于可疑状态,若该源主机存在且非DDoS和扫描,则进入可信状态,该源主机为可信主机,将该源主机的IP地址放入白名单中,当超时时,该源主机的状态转换为可疑状态;若该源主机不存在或源主机存在且是DDoS和扫描,则进入恶意状态,该源主机为恶意主机,将该源主机的IP地址放入黑名单中,当超时时,该源主机的状态转换为可疑状态。
下面通过一个应用实例对图4的上述流程作进一步说明。
接收到IP地址为192.168.6.100的SYN包,则其源主机处于可疑状态,经过身份认证表明,源主机存在且有横向扫描攻击行为,则其进入恶意状态,认为该源主机为恶意主机,将该源主机的IP地址放入黑名单中,并设置其状态超时的时间窗。
参照图5对本发明中流程作详细说明:
步骤501:计算源主机IP地址的散列值;
步骤502:以该散列值为索引查找黑白名单,若该源主机在黑名单中,并且不超时,则标记为恶意主机,若超时,则标记为可疑主机;若该源主机在白名单中,并且不超时,则标记为可信主机,若超时,则标记为可疑主机;若该源主机既不在黑名单中,也不在白名单中,则标记为可疑主机。
下面通过一个应用实例对图5的上述流程作进一步说明。
收到IP地址为192.168.6.100的SYN包,则其源主机处于可疑状态,计算的192.168.6.100散列值为41783,经查找可知,其在黑名单中,并且不超时,则标记为恶意主机。
参照图6对本发明中流程作详细说明:
当到达检测时间时,每次对缓冲区中1000个流量进行检测,检测步骤如下:
步骤601:计算SYN和SYN-ACK包的pps,并计算SYN-ACK与SYN包的比例,然后判断SYN包的pps是否大于阈值,并且SYN-ACK与SYN包的比例是否远小于1,若是,则标记为SYN攻击;
步骤602:若否,则计算RST包的pps以及RST与SYN包的比例,然后判断RST包的pps是否大于阈值,并且RST与SYN包的比例是否远大于0,若是,则标记为垂直扫描;
步骤603:若否,则计算FIN包的pps以及FIN与SYN-ACK包的比例,然后判断FIN包的pps是否大于阈值,并且FIN与SYN-ACK包的比例是否接近1,若是,则标记为半连接或连接攻击;
步骤604:若否,则计算ICMP-Reply与ICMP-Echo包的pps以及ICMP-Reply与ICMP-Echo包的比例,然后判断ICMP-Echo包的pps是否大于阈值,并且ICMP_Reply与ICMP-Echo包的比例是否远小于1,若是,则标记为ICMP攻击;
步骤605:若否,则计算ICMP-Unreach与UDP包的pps以及ICMP-Unreach与UDP包的比例,然后判断ICMP-Unreach包的pps是否大于阈值,并且ICMP-Unreach与UDP包的比例是否远小于1,若是,则标记为UDP攻击,若否,则标记为正常流量。
参照图7对本发明中流程作详细说明:
步骤701:计算源IP地址的散列值,使得能够在个数小于63356的缓冲区内管理源主机的信息;
步骤702:以计算得到的散列值为索引,赋源IP分布特征表中相应位置为1;
步骤703:统计分布特征表中的值并统计源IP包的个数;
步骤704:计算源IP分布特征个数与源IP包个数的比例,判断该比例是否接近1,若是,标记为发散,若否,标记为聚集;
步骤705:计算目的IP地址的散列值;
步骤706:赋目的IP分布特征表中相应位置为1;
步骤707:统计分布特征表中的值并统计源IP包的个数;
步骤708:计算目的IP分布特征个数与目的IP包个数的比例,若是,标记为发散,若否,标记为聚集;
步骤709:赋目的端口分布特征表中相应位置为1;
步骤710:统计分布特征表中的值并统计目的端口包的个数;
步骤711:计算目的端口分布特征个数与目的端口包个数的比例,若是,标记为发散,若否,标记为聚集,判断是否为DoS攻击,若是,标记为DoS攻击,若否,判断是否为横向扫描,若是标记为横向扫描,若否,判断是否为纵向扫描,若是标记为纵向扫描。
参照图8对本发明中流程作详细说明:
步骤801:读取计算cookie的秘密;
步骤802:计算cookie的值;
步骤803:将SYN-ACK包发送给SYN包的源主机,判断是否超时,若是,则标记该主机不存在;
步骤804:接收相应的ACK包;
步骤805:分析返回的cookie值,判断该cookie值是否SYN-ACK包中包含的cookie值,若是,则标记该主机存在,否则标记该主机不存在。
下面通过一个应用实例对图8的上述流程作进一步说明。
设定cookie的秘密为542332、984332和135726。cookie的值为874351,在超过6秒超时时间时,因此得出该主机不存在。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (7)

1、一种防御拒绝服务攻击的方法,其特征在于包括以下步骤:
A、预处理包括捕获和解析网络数据包;
B、黑白名单和DoS攻击特征表过滤;
C、阈值和流量比例特征检测;
D、源主机认证;
E、流量分布特征检测。
2、根据权利要求1所述的一种防御拒绝服务攻击的方法,其特征在于,所述步骤A包括:
A1、捕获网络数据包;
A2、解析网络数据包;
所述通过解析所获得的信息包括:TCP包的SYN、ACK、FIN标志位、UDP数据包、ICMP包的类型和代码字段,其中包括Echo、Replay和Unreach,以及相应的源和目的IP地址、源和目的端口。
3、根据权利要求1所述的一种防御拒绝服务攻击的方法,其特征在于,所述步骤B包括:
根据黑白名单和DoS攻击特征表中的信息进行过滤,对白名单中的可信源主机进行放行,对黑名单和DoS攻击特征表中恶意源主机进行阻断;
所述黑白名单和DoS攻击特征表中信息包括:可信和恶意源主机的IP地址、DoS攻击特征。
4、根据权利要求1所述的一种防御拒绝服务攻击的方法,其特征在于,所述步骤C包括:
C1、计算流量速率;
C2、进行流量速率和速率阈值的比较;
C3、对流量比例特征进行计算;
C4、进行阈值检测和流量比例特征检测的综合判断;
所述阈值和流量比例特征检测信息包括:流量速率的阈值大小、TCP的SYN、SYN-ACK、ACK、FIN-ACK包的流量及其速率、UDP的流量及其速率、ICMP的Echo、Replay和Unreach包的流量及其速率。
5、根据权利要求1所述的一种防御拒绝服务攻击的方法,其特征在于,所述步骤D包括:
对流量的源主机的身份进行认证,根据源主机认证状态机进行身份验证,将可信源主机保存到白名单中,将恶意源主机保存到黑名单和DoS攻击特征表中;
所述网络流量控制信息包括:源主机的IP地址、DoS攻击特征。
6、根据权利要求1所述的一种防御拒绝服务攻击的方法,其特征在于,所述步骤E包括:
对攻击的分布特征进行检测,首先统计出源和目的IP地址以及目的端口的分布情况,并统计它们的流量数量,然后计算出分布数与流量数量的比例;
所述网络流量动态检测信息包括:源和目的IP地址以及目的端口的分布情况信息,各个流量数量信息。
7、一种防御拒绝服务攻击的装置,其特征在于包括:
初始化装置,包括初始化阈值和流量比例特征检测的缓冲区、初始化流量分布特征检测的缓冲区、初始化黑白名单的缓冲区、初始化DoS攻击特征表的缓冲区;
预处理装置,包括捕获网络数据包,并进行协议解析;
检测装置,包括对阈值和流量比例特征进行检测,对源主机的身份进行认证,对流量分布特征进行检测,以及提取DoS攻击特征并放入DoS攻击特征表中;
过滤装置,包括根据黑名单进行过滤,根据白名单进行过滤,根据DoS攻击特征表进行过滤;
告警装置,向控制端的显示模块发送拒绝服务攻击的信息;
初始化装置对本装置中存储流量信息的缓冲区进行初始化,然后由预处理装置捕获和解析网络数据包,并由检测装置分别进行阈值和流量比例特征检测、源主机认证、以及流量分布特征检测,最后,由过滤装置根据黑白名单和DoS攻击特征表进行过滤,并由告警装置将攻击信息通知给用户。
CN200810116857A 2008-07-18 2008-07-18 一种防御拒绝服务攻击的方法及装置 Pending CN101631026A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200810116857A CN101631026A (zh) 2008-07-18 2008-07-18 一种防御拒绝服务攻击的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810116857A CN101631026A (zh) 2008-07-18 2008-07-18 一种防御拒绝服务攻击的方法及装置

Publications (1)

Publication Number Publication Date
CN101631026A true CN101631026A (zh) 2010-01-20

Family

ID=41575987

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810116857A Pending CN101631026A (zh) 2008-07-18 2008-07-18 一种防御拒绝服务攻击的方法及装置

Country Status (1)

Country Link
CN (1) CN101631026A (zh)

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101873329A (zh) * 2010-06-29 2010-10-27 迈普通信技术股份有限公司 一种Portal强制认证方法以及接入设备
CN101902461A (zh) * 2010-04-07 2010-12-01 北京星网锐捷网络技术有限公司 一种数据流内容过滤的方法及装置
CN102291441A (zh) * 2011-08-02 2011-12-21 杭州迪普科技有限公司 一种防范SYN Flood攻击的方法及安全代理装置
CN102761500A (zh) * 2011-04-26 2012-10-31 国基电子(上海)有限公司 防御网络钓鱼的网关及方法
CN103095723A (zh) * 2013-02-04 2013-05-08 中国科学院信息工程研究所 一种网络安全监控方法及系统
CN103139246A (zh) * 2011-11-25 2013-06-05 百度在线网络技术(北京)有限公司 负载均衡设备和负载均衡及防御方法
CN103561048A (zh) * 2013-09-02 2014-02-05 北京东土科技股份有限公司 一种确定tcp端口扫描的方法及装置
CN103618730A (zh) * 2013-12-04 2014-03-05 天津大学 一种基于积分策略的网站ddos攻击防御系统及方法
CN103701793A (zh) * 2013-12-20 2014-04-02 北京奇虎科技有限公司 服务器肉鸡的识别方法和装置
CN103840971A (zh) * 2014-02-18 2014-06-04 汉柏科技有限公司 一种对私有云病毒导致的云集群异常的处理方法及系统
CN104361283A (zh) * 2014-12-05 2015-02-18 网宿科技股份有限公司 防护Web攻击的方法
CN104468631A (zh) * 2014-12-31 2015-03-25 国家电网公司 基于ip终端异常流量及黑白名单库的网络入侵识别方法
CN104506559A (zh) * 2015-01-09 2015-04-08 重庆蓝岸通讯技术有限公司 一种基于Android系统的DDoS防御系统和方法
CN104660459A (zh) * 2015-01-15 2015-05-27 北京奥普维尔科技有限公司 基于fpga实现万兆以太网在线业务扫描的系统及方法
CN105554016A (zh) * 2015-12-31 2016-05-04 山石网科通信技术有限公司 网络攻击的处理方法和装置
CN106131090A (zh) * 2016-08-31 2016-11-16 北京力鼎创软科技有限公司 一种web认证下的用户访问网络的方法和系统
CN106453242A (zh) * 2016-08-29 2017-02-22 四川超腾达物联科技有限公司 一种网络安全防护系统
CN106453421A (zh) * 2016-12-08 2017-02-22 北京交通大学 融合LTE的智慧标识网络对服务篡改DoS攻击的协同防御方法
CN106888196A (zh) * 2015-12-16 2017-06-23 国家电网公司 一种未知威胁检测的协同防御系统
CN107465690A (zh) * 2017-09-12 2017-12-12 国网湖南省电力公司 一种基于流量分析的被动式异常端口实时检测方法及系统
CN108933731A (zh) * 2017-05-22 2018-12-04 南京骏腾信息技术有限公司 基于大数据分析的智能网关
CN110113336A (zh) * 2019-05-06 2019-08-09 四川英得赛克科技有限公司 一种用于变电站网络环境的网络流量异常分析与识别方法
WO2019178966A1 (zh) * 2018-03-22 2019-09-26 平安科技(深圳)有限公司 抵抗网络攻击方法、装置、计算机设备及存储介质
CN110352426A (zh) * 2017-02-28 2019-10-18 松下知识产权经营株式会社 控制装置、住宅内设备以及程序
CN110493230A (zh) * 2019-08-21 2019-11-22 北京云端智度科技有限公司 一种基于网络流量应用层DDoS攻击检测方法
CN110830494A (zh) * 2019-11-14 2020-02-21 深信服科技股份有限公司 一种iot攻击防御方法、装置及电子设备和存储介质
CN110858831A (zh) * 2018-08-22 2020-03-03 阿里巴巴集团控股有限公司 安全防护方法、装置以及安全防护设备
CN111107069A (zh) * 2019-12-09 2020-05-05 烽火通信科技股份有限公司 一种DoS攻击防护方法及装置
CN111241543A (zh) * 2020-01-07 2020-06-05 中国搜索信息科技股份有限公司 一种应用层智能抵御DDoS攻击的方法及系统
WO2020143119A1 (zh) * 2019-01-08 2020-07-16 深圳大学 物联网DDoS攻击防御方法、装置、系统及存储介质
CN112152895A (zh) * 2020-09-02 2020-12-29 珠海格力电器股份有限公司 智能家居设备控制方法、装置、设备及计算机可读介质
CN112260885A (zh) * 2020-09-22 2021-01-22 武汉思普崚技术有限公司 一种工控协议自动测试方法、系统、装置及可读存储介质
CN113179247A (zh) * 2021-03-23 2021-07-27 杭州安恒信息技术股份有限公司 拒绝服务攻击防护方法、电子装置和存储介质
CN113259366A (zh) * 2021-05-27 2021-08-13 国网电力科学研究院有限公司 针对恶意攻击的信息与物理协同分析与防御系统
CN113839912A (zh) * 2020-06-24 2021-12-24 极客信安(北京)科技有限公司 主被动结合进行异常主机分析的方法、装置、介质和设备
CN114006771A (zh) * 2021-12-30 2022-02-01 北京微步在线科技有限公司 一种流量检测方法及装置
CN115065397A (zh) * 2022-05-18 2022-09-16 亚太卫星宽带通信(深圳)有限公司 无移动网络下的使用半开放卫星网络支付的系统及方法

Cited By (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101902461A (zh) * 2010-04-07 2010-12-01 北京星网锐捷网络技术有限公司 一种数据流内容过滤的方法及装置
CN101902461B (zh) * 2010-04-07 2013-01-30 北京星网锐捷网络技术有限公司 一种数据流内容过滤的方法及装置
CN101873329A (zh) * 2010-06-29 2010-10-27 迈普通信技术股份有限公司 一种Portal强制认证方法以及接入设备
CN102761500A (zh) * 2011-04-26 2012-10-31 国基电子(上海)有限公司 防御网络钓鱼的网关及方法
CN102761500B (zh) * 2011-04-26 2015-07-29 国基电子(上海)有限公司 防御网络钓鱼的网关及方法
CN102291441A (zh) * 2011-08-02 2011-12-21 杭州迪普科技有限公司 一种防范SYN Flood攻击的方法及安全代理装置
CN102291441B (zh) * 2011-08-02 2015-01-28 杭州迪普科技有限公司 一种防范SYN Flood攻击的方法及安全代理装置
CN103139246A (zh) * 2011-11-25 2013-06-05 百度在线网络技术(北京)有限公司 负载均衡设备和负载均衡及防御方法
CN103139246B (zh) * 2011-11-25 2016-06-15 百度在线网络技术(北京)有限公司 负载均衡设备和负载均衡及防御方法
CN103095723A (zh) * 2013-02-04 2013-05-08 中国科学院信息工程研究所 一种网络安全监控方法及系统
CN103561048A (zh) * 2013-09-02 2014-02-05 北京东土科技股份有限公司 一种确定tcp端口扫描的方法及装置
CN103561048B (zh) * 2013-09-02 2016-08-31 北京东土科技股份有限公司 一种确定tcp端口扫描的方法及装置
CN103618730A (zh) * 2013-12-04 2014-03-05 天津大学 一种基于积分策略的网站ddos攻击防御系统及方法
CN103701793A (zh) * 2013-12-20 2014-04-02 北京奇虎科技有限公司 服务器肉鸡的识别方法和装置
CN103840971A (zh) * 2014-02-18 2014-06-04 汉柏科技有限公司 一种对私有云病毒导致的云集群异常的处理方法及系统
CN104361283B (zh) * 2014-12-05 2018-05-18 网宿科技股份有限公司 防护Web攻击的方法
CN104361283A (zh) * 2014-12-05 2015-02-18 网宿科技股份有限公司 防护Web攻击的方法
CN104468631A (zh) * 2014-12-31 2015-03-25 国家电网公司 基于ip终端异常流量及黑白名单库的网络入侵识别方法
CN104506559A (zh) * 2015-01-09 2015-04-08 重庆蓝岸通讯技术有限公司 一种基于Android系统的DDoS防御系统和方法
CN104506559B (zh) * 2015-01-09 2018-01-23 重庆蓝岸通讯技术有限公司 一种基于Android系统的DDoS防御系统和方法
CN104660459A (zh) * 2015-01-15 2015-05-27 北京奥普维尔科技有限公司 基于fpga实现万兆以太网在线业务扫描的系统及方法
CN106888196A (zh) * 2015-12-16 2017-06-23 国家电网公司 一种未知威胁检测的协同防御系统
CN105554016A (zh) * 2015-12-31 2016-05-04 山石网科通信技术有限公司 网络攻击的处理方法和装置
CN106453242A (zh) * 2016-08-29 2017-02-22 四川超腾达物联科技有限公司 一种网络安全防护系统
CN106131090A (zh) * 2016-08-31 2016-11-16 北京力鼎创软科技有限公司 一种web认证下的用户访问网络的方法和系统
CN106453421A (zh) * 2016-12-08 2017-02-22 北京交通大学 融合LTE的智慧标识网络对服务篡改DoS攻击的协同防御方法
CN106453421B (zh) * 2016-12-08 2019-08-16 北京交通大学 融合LTE的智慧标识网络对服务篡改DoS攻击的协同防御方法
CN110352426A (zh) * 2017-02-28 2019-10-18 松下知识产权经营株式会社 控制装置、住宅内设备以及程序
CN108933731A (zh) * 2017-05-22 2018-12-04 南京骏腾信息技术有限公司 基于大数据分析的智能网关
CN108933731B (zh) * 2017-05-22 2022-04-12 南京骏腾信息技术有限公司 基于大数据分析的智能网关
CN107465690A (zh) * 2017-09-12 2017-12-12 国网湖南省电力公司 一种基于流量分析的被动式异常端口实时检测方法及系统
WO2019178966A1 (zh) * 2018-03-22 2019-09-26 平安科技(深圳)有限公司 抵抗网络攻击方法、装置、计算机设备及存储介质
CN110858831A (zh) * 2018-08-22 2020-03-03 阿里巴巴集团控股有限公司 安全防护方法、装置以及安全防护设备
WO2020143119A1 (zh) * 2019-01-08 2020-07-16 深圳大学 物联网DDoS攻击防御方法、装置、系统及存储介质
CN110113336A (zh) * 2019-05-06 2019-08-09 四川英得赛克科技有限公司 一种用于变电站网络环境的网络流量异常分析与识别方法
CN110493230A (zh) * 2019-08-21 2019-11-22 北京云端智度科技有限公司 一种基于网络流量应用层DDoS攻击检测方法
CN110830494A (zh) * 2019-11-14 2020-02-21 深信服科技股份有限公司 一种iot攻击防御方法、装置及电子设备和存储介质
CN111107069A (zh) * 2019-12-09 2020-05-05 烽火通信科技股份有限公司 一种DoS攻击防护方法及装置
CN111241543A (zh) * 2020-01-07 2020-06-05 中国搜索信息科技股份有限公司 一种应用层智能抵御DDoS攻击的方法及系统
CN113839912A (zh) * 2020-06-24 2021-12-24 极客信安(北京)科技有限公司 主被动结合进行异常主机分析的方法、装置、介质和设备
CN113839912B (zh) * 2020-06-24 2023-08-22 极客信安(北京)科技有限公司 主被动结合进行异常主机分析的方法、装置、介质和设备
CN112152895A (zh) * 2020-09-02 2020-12-29 珠海格力电器股份有限公司 智能家居设备控制方法、装置、设备及计算机可读介质
CN112260885A (zh) * 2020-09-22 2021-01-22 武汉思普崚技术有限公司 一种工控协议自动测试方法、系统、装置及可读存储介质
CN112260885B (zh) * 2020-09-22 2022-06-24 武汉思普崚技术有限公司 一种工控协议自动测试方法、系统、装置及可读存储介质
CN113179247A (zh) * 2021-03-23 2021-07-27 杭州安恒信息技术股份有限公司 拒绝服务攻击防护方法、电子装置和存储介质
CN113259366A (zh) * 2021-05-27 2021-08-13 国网电力科学研究院有限公司 针对恶意攻击的信息与物理协同分析与防御系统
CN113259366B (zh) * 2021-05-27 2024-04-26 国网电力科学研究院有限公司 针对恶意攻击的信息与物理协同分析与防御系统
CN114006771A (zh) * 2021-12-30 2022-02-01 北京微步在线科技有限公司 一种流量检测方法及装置
CN114006771B (zh) * 2021-12-30 2022-03-29 北京微步在线科技有限公司 一种流量检测方法及装置
CN115065397A (zh) * 2022-05-18 2022-09-16 亚太卫星宽带通信(深圳)有限公司 无移动网络下的使用半开放卫星网络支付的系统及方法

Similar Documents

Publication Publication Date Title
CN101631026A (zh) 一种防御拒绝服务攻击的方法及装置
US9060020B2 (en) Adjusting DDoS protection based on traffic type
US7478429B2 (en) Network overload detection and mitigation system and method
KR101111433B1 (ko) 능동 네트워크 방어 시스템 및 방법
US8819821B2 (en) Proactive test-based differentiation method and system to mitigate low rate DoS attacks
US9141789B1 (en) Mitigating denial of service attacks
US8634717B2 (en) DDoS attack detection and defense apparatus and method using packet data
US7930740B2 (en) System and method for detection and mitigation of distributed denial of service attacks
US20140380457A1 (en) Adjusting ddos protection
CN108616488B (zh) 一种攻击的防御方法及防御设备
EP2009864A1 (en) Method and apparatus for attack prevention
US8006303B1 (en) System, method and program product for intrusion protection of a network
Haris et al. Detecting TCP SYN flood attack based on anomaly detection
KR101209214B1 (ko) 세션 상태 추적을 통한 서비스 거부 공격 방어 장치 및 방법
KR102501372B1 (ko) Ai 기반 이상징후 침입 탐지 및 대응 시스템
JP2004140524A (ja) DoS攻撃検知方法、DoS攻撃検知装置及びプログラム
Sawaya et al. Detection of attackers in services using anomalous host behavior based on traffic flow statistics
Kim et al. A slow port scan attack detection mechanism based on fuzzy logic and a stepwise policy
He et al. Adaptive traffic sampling for P2P botnet detection
CN113765849B (zh) 一种异常网络流量检测方法和装置
Tritilanunt et al. Entropy-based input-output traffic mode detection scheme for dos/ddos attacks
Stanciu Technologies, methodologies and challenges in network intrusion detection and prevention systems.
US11997133B2 (en) Algorithmically detecting malicious packets in DDoS attacks
KR20110027386A (ko) 사용자 단말로부터 외부로 나가는 유해 패킷을 차단하는 장치, 시스템 및 방법
Patil et al. Network intrusion detection and prevention techniques for DoS attacks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20100120