CN101060531B - 网络设备攻击防范的方法和装置 - Google Patents

网络设备攻击防范的方法和装置 Download PDF

Info

Publication number
CN101060531B
CN101060531B CN2007100745391A CN200710074539A CN101060531B CN 101060531 B CN101060531 B CN 101060531B CN 2007100745391 A CN2007100745391 A CN 2007100745391A CN 200710074539 A CN200710074539 A CN 200710074539A CN 101060531 B CN101060531 B CN 101060531B
Authority
CN
China
Prior art keywords
network equipment
resource
threshold value
flow restriction
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007100745391A
Other languages
English (en)
Other versions
CN101060531A (zh
Inventor
赵志旺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2007100745391A priority Critical patent/CN101060531B/zh
Publication of CN101060531A publication Critical patent/CN101060531A/zh
Priority to PCT/CN2008/070548 priority patent/WO2008141548A1/zh
Application granted granted Critical
Publication of CN101060531B publication Critical patent/CN101060531B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/141Denial of service attacks against endpoints in a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及通信领域,尤其涉及一种防范网络攻击的方法和装置。本发明提供实现网络设备智能攻击防范的方法和装置,解决目前通信网络中无法智能防范攻击的问题。该方法包括以下步骤:获取网络设备的流量过载丢包信息、网络设备的流量限制阈值和网络设备的资源信息;根据所述流量过载丢包信息和所述资源信息,对业务报文流的所述流量限制阈值做出相应调整。该方法和装置,采用智能调整措施,可以在系统资源占用不多的情况下,动态调大设备上送流量限制阈值,智能提升设备的性能,使设备处理业务的性能达到最佳。采用智能防范措施,可以在系统资源占用过载的情况下,动态调小设备上送流量限制的阈值,达到保护设备的目的。

Description

网络设备攻击防范的方法和装置
技术领域
本发明涉及通信领域,尤其涉及一种实现网络设备智能攻击防范的方法和装置。
背景技术
拒绝服务DoS(Denial of Service,简称DoS)在广义上可以指任何导致服务器不能正常提供服务的攻击。最常见的DoS攻击是利用大量的服务请求来占用过多的服务资源,致使服务超载,无法响应其他的请求。这些服务资源包括网络带宽、文件系统空间容量、开放的进程或连接数。因为任何资源都有一定的限制,所以无论计算机的处理速度多么快、内存容量多么大、与互连网连接的带宽多么高,都无法避免这种攻击带来的后果。另外一种常见的DOS攻击是通过欺骗伪装等方法使得提供服务资源的主机出现错误响应,从而使其停止提供服务甚至崩溃。
分布式拒绝服务DDoS(Dist ributed Denial of Service,简称DDoS)攻击是DoS攻击的加强形式。DoS攻击是以一台接入互联网的单机向目标发动攻击,消耗目标主机或者网络的资源,从而干扰或者完全阻止为合法用户提供服务,而DDoS攻击采用大量分布的主机对单个或多个目标进行攻击。
针对DOS攻击和DDoS攻击,网络设备通常使用流量限制(限制单位时间内上送设备的报文字节数)功能进行DOS攻击防范。
网络设备的流量限制功能是通过限定单位时间内上送的数据流大小来达到保护设备的目的,但单纯地使用传统的手工设定流量限制功能进行网络设备保护存在如下弊端:一旦该限定流量值设定后,网络设备不能智能进行动态调节,往往可能会导致网络设备资源的浪费。比如,某个网络设备本来可最大处理1MBps某类协议报文的报文流量,但为了安全起见,针对此类协议报文只设定了512KBps的流量限制,结果该类协议报文流量达512KBps便开始丢包,致使该网络设备的处理性能和规格下降;另外,如果报文流量设定不合理,在大流量攻击下导致网络设备过载仍有可能引发该网络设备业务异常甚至瘫痪。
发明内容
本发明的实施方式提供网络设备攻击防范的方法和装置,解决目前通信网络中无法智能防范攻击的问题。
本发明解决上述技术问题的一个实施方式是:
一种网络设备攻击防范的方法,包括以下步骤:获取网络设备的流量过载丢包信息、网络设备的流量限制阈值和网络设备的资源信息,所述资源信息至少包括CPU资源使用信息和内存资源使用信息;根据所述流量过载丢包信息和所述资源信息,对业务报文流的所述流量限制阈值做出相应调整。
本发明解决上述技术问题的另一个实施方式是:一种防范攻击的装置,包括信息获取模块和信息处理模块,其中:信息获取模块,用于获取网络设备的流量限制阈值、网络设备的资源信息,以及动态的设备流量过载丢包信息、设备资源占用信息,并将上述获取到的信息提供给信息处理模块,所述网络设备的资源信息至少包括CPU资源使用信息和内存资源使用信息;信息处理模块,用于分析信息收集模块收集到的信息,并根据分析结果对所述网络设备的流量限制阈值进行动态调整。
与现有技术相比,本发明实施方式提供的技术方案,采用智能调整措施,可以在系统资源占用不多的情况下,动态调大设备上送流量限制阈值,智能提升设备的性能,使设备处理业务的性能达到最佳。采用智能防范所示,可以在系统资源占用过载的情况下,动态调小设备上送流量限制的阈值,达到保护设备的目的。通过该方法和装置的使用,一方面可智能提升设备的处理性能,另一方面也可智能提升设备的攻击防范性能。
附图说明
图1为本发明一个实施方式的实现网络设备攻击防范的方法流程图;
图2为本发明另一实施方式的实现网络设备攻击防范的装置的结构框图。
具体实施方式
以下结合具体实施方式来说明本发明的实现过程。
请参阅图1,为本发明一个实施方式的实现网络设备攻击防范的方法流程图。该方法包括以下步骤:
获取网络设备的上送最大流量值、网络设备的资源信息和网络设备的资源安全阈值。
为了进行网络设备过载防范,网络设备针对某类业务设定上送最大流量值,在该类业务报文实际流量达到设定的上送最大流量值后,设备为了保护自身安全,将暂时不再接收此类业务的报文,并开始丢弃该类业务的报文,并对丢弃的该类报文进行计数,也就是对网络设备的丢包数进行计数统计。
网络设备的资源信息通常可以通过网络设备的资源管理模块来获得。通常,网络设备包括资源管理模块,该资源管理模块负责收集网络设备的资源信息,所述的资源信息包括但不限于中央处理器CPU资源使用情况和内存资源使用情况等信息。
网络设备的资源安全阈值至少包括两类数据:(1)网络设备的流量限制导致的网络设备丢包数据上限阈值;(2)网络设备资源占用数据,主要指内存占用、CPU资源占用等的阈值。该资源安全阈值可以由系统默认设定或者由用户设定。
综合分析网络设备的流量过载丢包信息和网络设备的资源信息,并根据分析结果做出不同处理。
网络设备定时收集至少以下两类信息:网络设备的流量过载丢包信息和网络设备资源信息。由于网络设备针对某类业务设定上送最大流量值,在该类业务报文实际流量达到设定的上送最大流量值后,网络设备为了保护自身安全,将暂时不再接收此类业务的报文,并开始丢弃该类业务的报文,并对丢弃的该类报文进行计数,也就是对网络设备的丢包数进行计数统计。丢弃的该类报文计数值也就是流量过载丢包信息。当该计数值不为0时,表明该类业务报文的流量上送值已经达到设定的上送最大流量值,也就是网络设备对该类业务报文设定的流量限制阈值。
网络设备根据上述两类信息进行网络设备流量限制阈值的调整。调整方法如下:
a)如果网络设备不存在因网络设备本身流量限制而发生的丢包事件,也就是说丢包计数值为0,且该网络设备中的资源占用未达到所述资源安全阈值,则网络设备保持原有的流量限制阈值不变;
b)如果网络设备存在因网络设备本身流量限制而发生的丢包事件,也就是说丢包计数值不为0,且该网络设备中的资源占用未达到所述资源安全阈值,此时网络设备调大流量限制阈值;
c)如果网络设备不存在因网络设备本身流量限制而发生的丢包事件,但网络设备的资源占用超出安全阈值,此时网络设备调小流量限制阈值;
d)如果网络设备中已存在因网络设备本身流量限制而发生的丢包事件,且该网络设备中的资源占用超出所述资源安全阈值,此时网络设备调小流量限制阈值。
上述a)~d)中网络设备对流量限制阈值的调整过程中,该调整的步进值和最大调整值可由系统默认设定或者用户设定。本领域的技术人员根据上述实施方式可以知道,也可以根据需要,选择上述的调整方式a)~d)中一种或多种的组合,以形成类似的技术方案。
上述实施方式所述的方法可以适用于在防火墙、路由器、交换机、宽带接入设备上实现,也可以在其他设备上使用此方案。
如图2所示,本发明的另一实施方式提供一种防范攻击的装置,该装置包括信息获取模块和信息处理模块,其中:
信息获取模块,用于获取网络设备的流量限制阈值、网络设备的资源信息和网络设备的资源安全阈值,以及动态的设备流量过载丢包信息、设备资源占用信息,并将上述获取到的信息发给信息处理模块;
信息处理模块,用于分析信息收集模块收集到的信息,并根据分析结果对所述网络设备的流量限制阈值进行动态调整。
信息处理模块根据信息获取模块提供的信息进行网络设备流量限制阈值的调整。调整方法如下:
a’)如果网络设备不存在因网络设备本身流量限制而发生的丢包事件,也就是说丢包计数值为0,且该网络设备中的资源占用未达到所述资源安全阈值,则保持网络设备原有的流量限制阈值不变;
b’)如果网络设备存在因网络设备本身流量限制而发生的丢包事件,也就是说丢包计数值不为0,且该网络设备中的资源占用未达到所述资源安全阈值,此时调大流量限制阈值;
c’)如果网络设备不存在因网络设备本身流量限制而发生的丢包事件,但网络设备的资源占用超出安全阈值,此时调小流量限制阈值;
d’)如果网络设备中已存在因网络设备本身流量限制而发生的丢包事件,且该网络设备中的资源占用超出所述资源安全阈值,此时调小流量限制阈值。
上述a’)~d’)中信息处理模块对流量限制阈值的调整过程中,该调整的步进值和最大调整值可由系统默认设定或者用户设定。本领域的技术人员根据上述实施方式可以知道,也可以根据需要,选择上述的调整方式a)~d)中一种或多种的组合,以形成类似的技术方案。
上述实施方式所述的装置适用于在防火墙、路由器、交换机、宽带接入设备上实现,也可以在其他设备上使用此方案。
本发明的上述具体实施方式中,在对流量限制阈值做上调、下调的时候还可以增加一个权重或者优先级,这样,在增大CAR(CAR,CommittedAccess Rate,是指承诺接入速率,是一种接入控制。按照与用户签订的协议,对超出承诺速率的数据包做不同处理:丢弃或标记;又称为标记颜色)值的时候可以首先调大权重较高或者优先级较高的业务报文流的CAR,最后调整权重较低或者优先级较低的业务报文流的CAR值;反之,减小CAR值的时候,优先调低权重较低或者优先级较低的业务报文流的CAR值,最后调小权重较高或者优先级较高的业务报文流的CAR值。所述的权重或者优先级可以根据需要设定。
当然,也可以根据情况,直接调整特定的某个或者某些业务报文流的流量限制阈值,以优先保证优先级较高或权重较高的业务报文的通过。
所述的系统资源包括CPU、内存,以及其他可能对业务报文流量产生影响的部分。
本发明的上述实施方式,采用智能调整措施,可以在系统资源占用不多的情况下,动态调大设备上送流量限制阈值,智能提升设备的性能,使设备处理业务的性能达到最佳。采用智能防范措施,可以在系统资源占用过载的情况下,动态调小设备上送流量限制的阈值,达到保护设备的目的。通过该方法和装置的使用,一方面可智能提升设备的处理性能,另一方面也可智能提升设备的攻击防范性能。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围和不脱离本发明的技术思想范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (11)

1.一种网络设备攻击防范的方法,其特征在于,包括以下步骤:
获取网络设备的流量过载丢包信息、网络设备的流量限制阈值和网络设备的资源信息,所述资源信息至少包括CPU资源使用信息和内存资源使用信息;
根据所述流量过载丢包信息和所述资源信息,对业务报文流的所述流量限制阈值做出相应调整。
2.如权利要求1所述的方法,其特征在于,在相应调整的步骤前,还包括获取网络设备的资源安全阈值的步骤。
3.如权利要求2所述的方法,其特征在于,所述调整包括:
如果网络设备不存在因网络设备本身流量限制而发生的丢包事件,且该网络设备中的资源占用未达到所述资源安全阈值,则保持原有的流量限制阈值不变;或
如果网络设备存在因网络设备本身流量限制而发生的丢包事件,且该网络设备中的资源占用未达到所述资源安全阈值,此时调大所述流量限制阈值;或
如果网络设备不存在因网络设备本身流量限制而发生的丢包事件,但网络设备的资源占用超出安全阈值,此时调小所述流量限制阈值;或
如果网络设备中已存在因网络设备本身流量限制而发生的丢包事件,且该网络设备中的资源占用超出所述资源安全阈值,此时调小所述流量限制阈值。
4.如权利要求2所述的方法,其特征在于,所述资源安全阈值包括:
网络设备的流量限制导致的网络设备丢包数据上限阈值;或
网络设备资源占用数据。
5.如权利要求4所述的方法,其特征在于,所述网络设备资源占用数据包括内存占用阈值或者CPU资源占用阈值。
6.如权利要求1所述的方法,其特征在于,所述调整是针对所有业务报文流进行。
7.一种防范攻击的装置,其特征在于,包括信息获取模块和信息处理模块,其中:
信息获取模块,用于获取网络设备的流量限制阈值、网络设备的资源信息,以及动态的设备流量过载丢包信息、设备资源占用信息,并将上述获取到的信息提供给信息处理模块,所述网络设备的资源信息至少包括CPU资源使用信息和内存资源使用信息;
信息处理模块,用于分析信息获取模块获取到的信息,并根据分析结果对所述网络设备的流量限制阈值进行动态调整。
8.如权利要求7所述的装置,其特征在于,所述信息获取模块获取网络设备的资源安全阈值,所述调整包括:
如果网络设备不存在因网络设备本身流量限制而发生的丢包事件,且该网络设备中的资源占用未达到所述资源安全阈值,则保持原有的流量限制阈值不变;或
如果网络设备存在因网络设备本身流量限制而发生的丢包事件,且该网络设备中的资源占用未达到所述资源安全阈值,此时调大所述流量限制阈值;或
如果网络设备不存在因网络设备本身流量限制而发生的丢包事件,但网络设备的资源占用超出安全阈值,此时调小所述流量限制阈值;或
如果网络设备中已存在因网络设备本身流量限制而发生的丢包事件,且该网络设备中的资源占用超出所述资源安全阈值,此时调小所述流量限制阈值。
9.如权利要求8所述的装置,其特征在于,所述资源安全阈值包括:
网络设备的流量限制导致的网络设备丢包数据上限阈值;或
网络设备资源占用数据。
10.如权利要求9所述的装置,其特征在于,所述网络设备资源占用数据包括内存占用阈值或者CPU资源占用阈值。
11.如权利要求8所述的装置,其特征在于,所述的装置适用于防火墙、路由器、交换机或宽带接入设备。
CN2007100745391A 2007-05-17 2007-05-17 网络设备攻击防范的方法和装置 Expired - Fee Related CN101060531B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2007100745391A CN101060531B (zh) 2007-05-17 2007-05-17 网络设备攻击防范的方法和装置
PCT/CN2008/070548 WO2008141548A1 (fr) 2007-05-17 2008-03-20 Procédé et dispositif de prévention d'attaque pour un équipement de réseau

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007100745391A CN101060531B (zh) 2007-05-17 2007-05-17 网络设备攻击防范的方法和装置

Publications (2)

Publication Number Publication Date
CN101060531A CN101060531A (zh) 2007-10-24
CN101060531B true CN101060531B (zh) 2010-10-13

Family

ID=38866414

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007100745391A Expired - Fee Related CN101060531B (zh) 2007-05-17 2007-05-17 网络设备攻击防范的方法和装置

Country Status (2)

Country Link
CN (1) CN101060531B (zh)
WO (1) WO2008141548A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101175044B (zh) * 2007-12-05 2011-10-26 华为软件技术有限公司 信息流量许可控制方法及装置
CN101299765B (zh) * 2008-06-19 2012-02-08 中兴通讯股份有限公司 抵御ddos攻击的方法
CN101478408A (zh) * 2008-12-30 2009-07-08 华为技术有限公司 实现上送速率动态联动的方法、装置和系统
CN101478539B (zh) * 2008-12-31 2012-05-23 华为技术有限公司 一种防止网络攻击的方法和网络设备
CN101980506B (zh) * 2010-10-29 2013-08-14 北京航空航天大学 一种基于流量特征分析的分布式入侵检测方法
CN102394868B (zh) * 2011-10-12 2014-05-07 镇江金钛软件有限公司 一种动态阈值DDoS被攻击地址检测方法
CN103634130B (zh) * 2012-08-23 2019-01-08 深圳市共进电子股份有限公司 网络终端设备的自我保护方法和系统及网络终端设备
CN103812687B (zh) * 2012-11-15 2017-12-15 华为技术有限公司 处理器的防护方法和设备
CN103973663A (zh) * 2013-02-01 2014-08-06 中国移动通信集团河北有限公司 一种ddos攻击动态阈值异常流量检测方法及装置
CN104753863B (zh) * 2013-12-26 2018-10-26 中国移动通信集团公司 一种分布式拒绝服务攻击的防御方法、设备及系统
CN104202297B (zh) * 2014-07-30 2018-09-14 新华三技术有限公司 一种动态地适应服务器性能的防攻击方法和设备
CN104243471A (zh) * 2014-09-12 2014-12-24 汉柏科技有限公司 一种网络攻击防护方法及装置
CN104301248B (zh) * 2014-10-31 2018-04-06 新华三技术有限公司 报文限速方法和装置
CN104601560A (zh) * 2014-12-31 2015-05-06 北京华为朗新科技有限公司 一种宽带接入设备和用户认证方法
CN105553736A (zh) * 2015-12-24 2016-05-04 北京奇虎科技有限公司 控制网络信息的方法和装置
CN106254266B (zh) * 2016-08-17 2020-02-04 中国联合网络通信集团有限公司 一种报文处理方法及网络设备
CN107547561B (zh) * 2017-09-25 2020-10-30 新华三信息安全技术有限公司 一种进行ddos攻击防护处理的方法及装置
CN108958884B (zh) * 2018-06-22 2022-02-18 郑州云海信息技术有限公司 一种虚拟机管理的方法及相关装置
CN109067807A (zh) * 2018-10-16 2018-12-21 杭州安恒信息技术股份有限公司 基于web应用防火墙过载的安全防护方法、装置及电子设备
CN111049807B (zh) * 2019-11-25 2022-03-11 杭州安恒信息技术股份有限公司 旁路报文限速方法和系统
CN113179247B (zh) * 2021-03-23 2023-05-23 杭州安恒信息技术股份有限公司 拒绝服务攻击防护方法、电子装置和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1353367A (zh) * 2000-11-02 2002-06-12 北京算通数字技术研究中心有限公司 一种基于随机早期检测的逐节拥塞控制方法
CN1529462A (zh) * 2003-10-21 2004-09-15 中兴通讯股份有限公司 一种实现异常流量控制的装置及方法
CN1859036A (zh) * 2005-12-23 2006-11-08 华为技术有限公司 物理随机接入信道判决门限调整方法及其装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6757248B1 (en) * 2000-06-14 2004-06-29 Nokia Internet Communications Inc. Performance enhancement of transmission control protocol (TCP) for wireless network applications
JP3609381B2 (ja) * 2002-03-22 2005-01-12 日本電信電話株式会社 分散型サービス不能攻撃防止方法及びゲート装置、通信装置ならびにプログラム
CN100370771C (zh) * 2004-04-21 2008-02-20 华为技术有限公司 在通信系统中进行流量控制的方法
CN100356744C (zh) * 2004-09-10 2007-12-19 华为技术有限公司 一种用于管道式分布系统的流量控制方法
CN100450081C (zh) * 2005-06-10 2009-01-07 华为技术有限公司 进行流量控制的方法和系统
CN100438504C (zh) * 2006-05-15 2008-11-26 武汉虹旭信息技术有限责任公司 一种流媒体发送速率控制方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1353367A (zh) * 2000-11-02 2002-06-12 北京算通数字技术研究中心有限公司 一种基于随机早期检测的逐节拥塞控制方法
CN1529462A (zh) * 2003-10-21 2004-09-15 中兴通讯股份有限公司 一种实现异常流量控制的装置及方法
CN1859036A (zh) * 2005-12-23 2006-11-08 华为技术有限公司 物理随机接入信道判决门限调整方法及其装置

Also Published As

Publication number Publication date
WO2008141548A1 (fr) 2008-11-27
CN101060531A (zh) 2007-10-24

Similar Documents

Publication Publication Date Title
CN101060531B (zh) 网络设备攻击防范的方法和装置
US7747662B2 (en) Service aware network caching
Wu et al. Tuning ECN for data center networks
US7426634B2 (en) Method and apparatus for rate based denial of service attack detection and prevention
KR101812403B1 (ko) SDN에서의 DoS공격 방어시스템 및 이의 구현방법
US8625431B2 (en) Notifying network applications of receive overflow conditions
US7254562B2 (en) Rule-based packet selection, storage, and access method and system
US8443444B2 (en) Mitigating low-rate denial-of-service attacks in packet-switched networks
WO2017088397A1 (zh) 用于CDN服务器群组的DDoS攻击防护方法及系统
US8095675B2 (en) Priority and bandwidth specification at mount time of NAS device volume
CN101286996A (zh) 一种风暴攻击抵抗方法与装置
US8769681B1 (en) Methods and system for DMA based distributed denial of service protection
US7983266B2 (en) Generalized serialization queue framework for protocol processing
US10193890B2 (en) Communication apparatus to manage whitelist information
EP2073457A1 (en) A method and apparatus for preventing igmp message attack
US20100262679A1 (en) Method and system for checking automatically connectivity status of an ip link on ip network
WO2009018737A1 (fr) Procédé et dispositif en réseau pour empêcher des attaques dos
EP2709320B1 (en) Method and apparatus for sending packet
CN113037716A (zh) 一种基于内容分发网络的攻击防御方法
US20170149821A1 (en) Method And System For Protection From DDoS Attack For CDN Server Group
M. Abdelmoniem et al. Reducing latency in multi-tenant data centers via cautious congestion watch
Abdelmoniem et al. Taming latency in data centers via active congestion-probing
CN103200112A (zh) 一种计算机网络tcp流量控制方法
WO2019240054A1 (ja) 通信装置、パケット処理方法及びプログラム
US7870285B2 (en) Mitigating subscriber side attacks in a cable network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101013