CN111988421B - 基于区块链的DDoS攻击日志摘要记录方法和系统 - Google Patents
基于区块链的DDoS攻击日志摘要记录方法和系统 Download PDFInfo
- Publication number
- CN111988421B CN111988421B CN202010891982.3A CN202010891982A CN111988421B CN 111988421 B CN111988421 B CN 111988421B CN 202010891982 A CN202010891982 A CN 202010891982A CN 111988421 B CN111988421 B CN 111988421B
- Authority
- CN
- China
- Prior art keywords
- information
- block chain
- routing information
- router node
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Abstract
本发明提供了一种基于区块链的DDoS攻击日志摘要记录方法和系统,应用于部署了区块链平台的局域网,局域网包括多个路由器节点,每个路由器节点构成区块链平台中的一个区块链节点,方法包括:获取每个路由器节点在预设时间间隔内新增的路由信息;路由信息为描述经过路由器节点的流量数据的日志信息;获取路由信息中与DDoS攻击相关的目标路由信息;基于目标路由信息生成每个路由器节点在预设时间间隔内的摘要信息,并计算每条摘要信息的哈希值;将摘要信息和哈希值分布式存储在区块链节点上。本发明缓解了现有技术中存在的将数据包日志全部记录下来并逐一上链的过程所造成的区块链的计算资源、存储资源和带宽资源开销过大的技术问题。
Description
技术领域
本发明涉及区块链技术领域,尤其是涉及一种基于区块链的DDoS攻击日志摘要记录方法和系统。
背景技术
僵尸网络分布式拒绝服务攻击(Distributed denial of service attack,DDoS)现在已有20年的历史;在此期间这种攻击自身具有的严重破坏性、数量、在全球的分布范围,以及相对容易的发起方式,都已经使得DDoS攻击呈现愈演愈烈的趋势。
现有DDoS的防御措施在追踪方面存在一定困难,困难来源主要是由于现有网络本身的缺陷,这会导致在发生DDoS攻击时被攻击网络经常会出现因记录信息缺失而无法追踪溯源的情况。
区块链是基于互联网的分布式账本技术,是一个去中心化的数据库,是一条由无数个数据块连接的数据链。使用区块链技术可以解决DDoS攻击追溯问题中路由信息记录缺失的困境。然而这种技术虽然可以将局域网中所有节点的数据包日志信息全部记录下来并逐一上链,但是面对大量泛洪式DDoS攻击时,记录的日志信息过于庞大,导致了区块链的计算资源、存储资源和带宽资源开销过大的技术问题,这甚至可以造成二次DDoS攻击,将网络的资源进一步消耗殆尽。
发明内容
有鉴于此,本发明的目的在于提供一种基于区块链的DDoS攻击日志摘要记录方法和系统,以缓解现有技术中存在的将数据包日志全部记录下来并逐一上链的过程所造成的区块链的计算资源、存储资源和带宽资源开销过大的技术问题。
第一方面,本发明实施例提供了一种基于区块链的DDoS攻击日志摘要记录方法,应用于部署了区块链平台的局域网,所述局域网包括多个路由器节点,每个路由器节点构成区块链平台中的一个区块链节点,所述方法包括:获取每个路由器节点在预设时间间隔内新增的路由信息;所述路由信息为描述经过路由器节点的流量数据的日志信息;获取所述路由信息中与DDoS攻击相关的目标路由信息;基于所述目标路由信息生成每个路由器节点在所述预设时间间隔内的摘要信息,并计算每条摘要信息的哈希值;将所述摘要信息和所述哈希值分布式存储在所述区块链节点上。
进一步地,所述摘要信息包括:SYN包占比、ICMP包占比、UDP包占比、收发包比例、IP目的地址的熵、TCP连接数目。
进一步地,所述方法还包括:将所述路由信息存储在对应的路由器节点的本地存储器。
进一步地,基于所述目标路由信息生成每个路由器节点在所述预设时间间隔内的摘要信息,包括:对每个路由器节点的所述目标路由信息进行统计计算,得到每个路由器节点在所述预设时间间隔内的目标统计信息;所述目标统计信息包括:SYN包占比、ICMP包占比、UDP包占比、收发包比例、IP目的地址的熵、TCP连接数目;将所述目标统计信息作为每个路由器节点在所述预设时间间隔内的摘要信息。
第二方面,本发明实施例还提供了一种基于区块链的DDoS攻击日志摘要记录系统,应用于部署了区块链平台的局域网,所述局域网包括多个路由器节点,每个路由器节点构成区块链平台中的一个区块链节点,所述系统包括:第一获取模块,第二获取模块,摘要模块和存储模块,其中,所述第一获取模块,用于获取每个路由器节点在预设时间间隔内新增的路由信息;所述路由信息为描述经过路由器节点的流量数据的日志信息;所述第二获取模块,用于获取所述路由信息中与DDoS攻击相关的目标路由信息;所述摘要模块,用于基于所述目标路由信息生成每个路由器节点在所述预设时间间隔内的摘要信息,并计算每条摘要信息的哈希值;所述存储模块,用于将所述摘要信息和所述哈希值分布式存储在所述区块链节点上。
进一步地,所述摘要信息包括:SYN包占比、ICMP包占比、UDP包占比、收发包比例、IP目的地址的熵、TCP连接数目。
进一步地,所述存储模块还用于:将所述路由信息存储在对应的路由器节点的本地存储器。
进一步地,所述摘要模块,还用于:对每个路由器节点的所述目标路由信息进行统计计算,得到每个路由器节点在所述预设时间间隔内的目标统计信息;所述目标统计信息包括:SYN包占比、ICMP包占比、UDP包占比、收发包比例、IP目的地址的熵、TCP连接数目;将所述目标统计信息作为每个路由器节点在所述预设时间间隔内的摘要信息。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的方法的步骤。
第四方面,本发明实施例还提供了一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行上述第一方面所述方法。
本发明实施例提供了一种基于区块链的DDoS攻击日志摘要记录方法和系统,通过对每个路由器节点在预设时间间隔内新增的路由信息进行摘要信息的提取,其中,提取内容与DDoS攻击的特征密切相关;然后将摘要信息和摘要信息的哈希值分布式存储在区块链节点上,使得上链操作具有周期性、简便性,大幅度降低了区块链频繁处理数据的资源开销。本发明通过这样的方法实现了整体系统的轻量化处理,便于应对DDoS攻击的大数据流,缓解了现有技术中存在的将数据包日志全部记录下来并逐一上链的过程所造成的区块链的计算资源、存储资源和带宽资源开销过大的技术问题。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于区块链的DDoS攻击日志摘要记录方法的流程图;
图2为本发明实施例提供的一种基于区块链的DDoS攻击日志摘要记录系统的示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
图1是根据本发明实施例提供的一种基于区块链的DDoS攻击日志摘要记录方法的流程图,该方法应用于部署了区块链平台的局域网,局域网包括多个路由器节点,每个路由器节点构成区块链平台中的一个区块链节点。如图1所示,该方法具体包括如下步骤:
步骤S102,获取每个路由器节点在预设时间间隔内新增的路由信息;路由信息为描述经过路由器节点的流量数据的日志信息。例如,预设时间间隔为3秒。
步骤S104,获取路由信息中与DDoS攻击相关的目标路由信息。
步骤S106,基于目标路由信息生成每个路由器节点在预设时间间隔内的摘要信息,并计算每条摘要信息的哈希值。其中,每条摘要信息的哈希值用于防篡改及验证真伪。
可选地,摘要信息包括:SYN(Synchronize Sequence Numbers,同步序列编号)包占比、ICMP(Internet Control Message Protocol)包占比、UDP(User DatagramProtocol,用户数据报协议)包占比、收发包比例、IP目的地址的熵、TCP(TransmissionControl Protocol,传输控制协议)连接数目。上述摘要信息都是DDoS攻击中SYN Flood、ICMP Flood、UDP Flood、ACK Flood、Connection Flood的重要特征。
可选地,本发明实施例通过对每个路由器节点的目标路由信息进行统计计算,得到每个路由器节点在预设时间间隔内的目标统计信息;目标统计信息包括:SYN包占比、ICMP包占比、UDP包占比、收发包比例、IP目的地址的熵、TCP连接数目;然后将目标统计信息作为每个路由器节点在预设时间间隔内的摘要信息。
步骤S108,将摘要信息和摘要信息的哈希值分布式存储在区块链节点上。
本发明实施例提供了一种基于区块链的DDoS攻击日志摘要记录方法,通过对每个路由器节点在预设时间间隔内新增的路由信息进行摘要信息的提取,其中,提取内容与DDoS攻击的特征密切相关;然后将摘要信息和摘要信息的哈希值分布式存储在区块链节点上,使得上链操作具有周期性、简便性,大幅度降低了区块链频繁处理数据的资源开销。本发明通过这样的方法实现了整体系统的轻量化处理,便于应对DDoS攻击的大数据流,缓解了现有技术中存在的将数据包日志全部记录下来并逐一上链的过程所造成的区块链的计算资源、存储资源和带宽资源开销过大的技术问题。
可选地,本发明实施例提供的方法还包括:将路由信息存储在对应的路由器节点的本地存储器。
本发明实施例提供了一种基于区块链的DDoS攻击日志摘要记录方法,当攻击者的攻击流量和其他正常流量进入局域网时,从局域网边缘的路由器节点开始所有路由器节点都会记录经过自己的流量数据信息,形成路由信息;然后通过在路由器节点上部署摘要提取程序,提取的方法为每隔固定时间间隔(例如,3秒)对新增的路由信息进行统计,统计这段时间内该节点收发包中SYN包的占比、ICMP包的占比、UDP包的占比、收发包的比例、IP目的地址的熵、TCP连接数目,这些信息是DDoS攻击中的重要特征;将这些统计信息整理后生成简短的摘要信息,随后上链存储至区块链,并生成哈希值,用于防篡改以及便于必要时的验证比对,而详细的路由信息存储在本地。这种存储方式既实现了日志信息的记录存储,又降低了区块链上链操作的频率和资源开销,同时保证了摘要信息的不可篡改性与不可伪造性。
在本发明实施例中,使用日志摘要的提取方法,与基础的对路由信息逐条记录上链的方式不同,指的是对上链数据进行了有效的简化处理与整合,对大量的路由信息进行摘要的提取,得到摘要信息;提取内容与DDoS攻击的特征密切相关,使得上链操作具有周期性、简便性,大幅降低区块链频繁处理数据的开销。本发明通过这样的方法实现整体系统的轻量化处理,便于应对DDoS攻击的大数据流,一方面从整体角度降低了区块链的计算资源、存储资源和带宽资源开销,另一方面也让这些负担和开销平摊到众多参与区块链的节点上,使其能够在实际应用场景的资源受限情况下依旧完成工作。
实施例二:
图2是根据本发明实施例提供的一种基于区块链的DDoS攻击日志摘要记录系统的示意图,该系统应用于部署了区块链平台的局域网,局域网包括多个路由器节点,每个路由器节点构成区块链平台中的一个区块链节点。如图2所示,该系统包括:第一获取模块10,第二获取模块20,摘要模块30和存储模块40。
具体地,第一获取模块10,用于获取每个路由器节点在预设时间间隔内新增的路由信息;路由信息为描述经过路由器节点的流量数据的日志信息。
第二获取模块20,用于获取路由信息中与DDoS攻击相关的目标路由信息。
摘要模块30,用于基于目标路由信息生成每个路由器节点在预设时间间隔内的摘要信息,并计算每条摘要信息的哈希值。
可选地,摘要信息包括:SYN包占比、ICMP包占比、UDP包占比、收发包比例、IP目的地址的熵、TCP连接数目。上述目标特征信息都是DDoS攻击中SYN Flood、ICMP Flood、UDPFlood、ACK Flood、Connection Flood的重要特征。
存储模块40,用于将摘要信息和哈希值分布式存储在区块链节点上。
可选地,存储模块40还用于:将路由信息存储在对应的路由器节点的本地存储器。
本发明实施例提供了一种基于区块链的DDoS攻击日志摘要记录系统,通过对每个路由器节点在预设时间间隔内新增的路由信息进行摘要信息的提取,其中,提取内容与DDoS攻击的特征密切相关;然后将摘要信息和摘要信息的哈希值分布式存储在区块链节点上,使得上链操作具有周期性、简便性,大幅度降低了区块链频繁处理数据的资源开销。本发明通过这样的方法实现了整体系统的轻量化处理,便于应对DDoS攻击的大数据流,缓解了现有技术中存在的将数据包日志全部记录下来并逐一上链的过程所造成的区块链的计算资源、存储资源和带宽资源开销过大的技术问题。
可选地,摘要模块30,还用于:
对每个路由器节点的目标路由信息进行统计计算,得到每个路由器节点在预设时间间隔内的目标统计信息;目标统计信息包括:SYN包占比、ICMP包占比、UDP包占比、收发包比例、IP目的地址的熵、TCP连接数目;将目标统计信息作为每个路由器节点在预设时间间隔内的摘要信息。
本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例一中的方法的步骤。
本发明实施例还提供了一种具有处理器可执行的非易失的程序代码的计算机可读介质,程序代码使处理器执行上述实施例一中的方法。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (6)
1.一种基于区块链的DDoS攻击日志摘要记录方法,应用于部署了区块链平台的局域网,其特征在于,所述局域网包括多个路由器节点,每个路由器节点构成区块链平台中的一个区块链节点,所述方法包括:
获取每个路由器节点在预设时间间隔内新增的路由信息;所述路由信息为描述经过路由器节点的流量数据的日志信息;
获取所述路由信息中与DDoS攻击相关的目标路由信息;
基于所述目标路由信息生成每个路由器节点在所述预设时间间隔内的摘要信息,并计算每条摘要信息的哈希值;
将所述摘要信息和所述哈希值分布式存储在所述区块链节点上;
基于所述目标路由信息生成每个路由器节点在所述预设时间间隔内的摘要信息,包括:
对每个路由器节点的所述目标路由信息进行统计计算,得到每个路由器节点在所述预设时间间隔内的目标统计信息;所述目标统计信息包括:SYN包占比、ICMP包占比、UDP包占比、收发包比例、IP目的地址的熵、TCP连接数目;
将所述目标统计信息作为每个路由器节点在所述预设时间间隔内的摘要信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:将所述路由信息存储在对应的路由器节点的本地存储器。
3.一种基于区块链的DDoS攻击日志摘要记录系统,应用于部署了区块链平台的局域网,其特征在于,所述局域网包括多个路由器节点,每个路由器节点构成区块链平台中的一个区块链节点,所述系统包括:第一获取模块,第二获取模块,摘要模块和存储模块,其中,
所述第一获取模块,用于获取每个路由器节点在预设时间间隔内新增的路由信息;所述路由信息为描述经过路由器节点的流量数据的日志信息;
所述第二获取模块,用于获取所述路由信息中与DDoS攻击相关的目标路由信息;
所述摘要模块,用于基于所述目标路由信息生成每个路由器节点在所述预设时间间隔内的摘要信息,并计算每条摘要信息的哈希值;
所述存储模块,用于将所述摘要信息和所述哈希值分布式存储在所述区块链节点上;
所述摘要模块,还用于:
对每个路由器节点的所述目标路由信息进行统计计算,得到每个路由器节点在所述预设时间间隔内的目标统计信息;所述目标统计信息包括:SYN包占比、ICMP包占比、UDP包占比、收发包比例、IP目的地址的熵、TCP连接数目;
将所述目标统计信息作为每个路由器节点在所述预设时间间隔内的摘要信息。
4.根据权利要求3所述的系统,其特征在于,所述存储模块还用于:将所述路由信息存储在对应的路由器节点的本地存储器。
5.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至2任一项所述的方法的步骤。
6.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行所述权利要求1-2任一项所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010891982.3A CN111988421B (zh) | 2020-08-28 | 2020-08-28 | 基于区块链的DDoS攻击日志摘要记录方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010891982.3A CN111988421B (zh) | 2020-08-28 | 2020-08-28 | 基于区块链的DDoS攻击日志摘要记录方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111988421A CN111988421A (zh) | 2020-11-24 |
CN111988421B true CN111988421B (zh) | 2021-04-16 |
Family
ID=73441084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010891982.3A Active CN111988421B (zh) | 2020-08-28 | 2020-08-28 | 基于区块链的DDoS攻击日志摘要记录方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111988421B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113254964A (zh) * | 2021-06-02 | 2021-08-13 | 杭州趣链科技有限公司 | 日志安全存证方法、装置、电子设备及存储介质 |
CN114189396B (zh) * | 2022-02-17 | 2022-05-24 | 清华大学 | 基于维特比算法的DDoS攻击追踪方法、系统、设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107077674A (zh) * | 2016-12-29 | 2017-08-18 | 深圳前海达闼云端智能科技有限公司 | 交易验证处理方法、装置及节点设备 |
CN109858262A (zh) * | 2019-01-17 | 2019-06-07 | 平安科技(深圳)有限公司 | 基于区块链系统的流程审批方法、装置、系统及存储介质 |
CN111586013A (zh) * | 2020-04-29 | 2020-08-25 | 数网金融有限公司 | 网络入侵检测方法、装置、节点终端及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101841533B (zh) * | 2010-03-19 | 2014-04-09 | 中国科学院计算机网络信息中心 | 分布式拒绝服务攻击检测方法和装置 |
US10735203B2 (en) * | 2017-10-09 | 2020-08-04 | Cisco Technology, Inc. | Sharing network security threat information using a blockchain network |
CN109889550B (zh) * | 2019-04-12 | 2021-02-26 | 杭州迪普科技股份有限公司 | 一种DDoS攻击确定方法及装置 |
CN110048828A (zh) * | 2019-04-17 | 2019-07-23 | 江苏全链通信息科技有限公司 | 基于数据中心的日志存储方法和系统 |
CN110839015B (zh) * | 2019-10-12 | 2022-05-24 | 深圳壹账通智能科技有限公司 | 基于区块链的日志存储和读取方法、装置、设备及介质 |
-
2020
- 2020-08-28 CN CN202010891982.3A patent/CN111988421B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107077674A (zh) * | 2016-12-29 | 2017-08-18 | 深圳前海达闼云端智能科技有限公司 | 交易验证处理方法、装置及节点设备 |
CN109858262A (zh) * | 2019-01-17 | 2019-06-07 | 平安科技(深圳)有限公司 | 基于区块链系统的流程审批方法、装置、系统及存储介质 |
CN111586013A (zh) * | 2020-04-29 | 2020-08-25 | 数网金融有限公司 | 网络入侵检测方法、装置、节点终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111988421A (zh) | 2020-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | A new multistage approach to detect subtle DDoS attacks | |
CN111988331B (zh) | 基于区块链的DDoS攻击追踪方法、系统、设备和介质 | |
US20180131717A1 (en) | Apparatus and method for detecting distributed reflection denial of service attack | |
CN111988421B (zh) | 基于区块链的DDoS攻击日志摘要记录方法和系统 | |
US10498618B2 (en) | Attributing network address translation device processed traffic to individual hosts | |
WO2020037781A1 (zh) | 一种实现服务器防攻击方法及装置 | |
CN110266650B (zh) | Conpot工控蜜罐的识别方法 | |
CN107181605B (zh) | 报文检测方法及系统、内容提取装置、流量匹配装置 | |
JP2018508166A (ja) | アクセス要求を規制するシステムおよび方法 | |
Wang et al. | SDSNM: A software-defined security networking mechanism to defend against DDoS attacks | |
CN112565307B (zh) | 一种对DDoS攻击进行入口管控的方法及装置 | |
CN112491883A (zh) | 一种检测web攻击的方法、装置、电子装置和存储介质 | |
Khattak et al. | Dofur: Ddos forensics using mapreduce | |
CN111865996A (zh) | 数据检测方法、装置和电子设备 | |
Kesavamoorthy et al. | Classification of DDoS attacks–A survey | |
CN113765849B (zh) | 一种异常网络流量检测方法和装置 | |
CN113242260A (zh) | 攻击检测方法、装置、电子设备及存储介质 | |
Herzberg et al. | Less is more: cipher-suite negotiation for DNSSEC | |
Echevarria et al. | An experimental study on the applicability of SYN cookies to networked constrained devices | |
KR101081433B1 (ko) | IPv6 기반 네트워크의 공격 패킷의 역추적 방법 및 그 기록매체 | |
Chen et al. | An inline detection and prevention framework for distributed denial of service attacks | |
Djalaliev et al. | Sentinel: hardware-accelerated mitigation of bot-based DDoS attacks | |
CN111404866B (zh) | 跨域联动防护系统、方法、装置、介质和设备 | |
Al-Duwairi | Mitigation and traceback countermeasures for DoS attacks | |
Sairam et al. | Coloring networks for attacker identification and response |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |