CN101213812B - 用于根据指定的源/目的地ip地址对,在ip网络中防御服务拒绝攻击的方法和设备 - Google Patents
用于根据指定的源/目的地ip地址对,在ip网络中防御服务拒绝攻击的方法和设备 Download PDFInfo
- Publication number
- CN101213812B CN101213812B CN2006800237398A CN200680023739A CN101213812B CN 101213812 B CN101213812 B CN 101213812B CN 2006800237398 A CN2006800237398 A CN 2006800237398A CN 200680023739 A CN200680023739 A CN 200680023739A CN 101213812 B CN101213812 B CN 101213812B
- Authority
- CN
- China
- Prior art keywords
- address
- source
- destination
- pairs
- target victim
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/141—Denial of service attacks against endpoints in a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
一种用于防御服务拒绝攻击的方法和设备,其中攻击的目标受害者已经认识到攻击的存在并识别它的源。向该受害者提供服务的电信公司网络,自动地从受害者接收一个或多个IP(互联网协议)源/目的地IP地址对,然后限制(例如阻断)从已识别的源地址到已识别的目的地地址的分组的传输。电信公司的这种过滤能力,可以作为包括在网络中的独立应用的盒实施,也可以作为线路卡实施,该线路卡被纳入现有网络中别的常规网络单元内。要被阻断的源/目的地地址对,可以由受害者使用安全签名和使用冗余连接,有利地从受害者到电信公司网络进行通信,以确保甚至在拥挤网络条件下的接收。
Description
交叉参考相关申请
本申请与共同待决的美国专利申请序列No.____“MethodAnd Apparatus For Defending Against Denial Of Service Attacks InIP Networks By Target Victim Self-Identification And Control”有关,该申请由E.Grosse和T.Woo与本发明一道在相同日期提交并共同转让给本发明的受让人。
技术领域
本发明一般涉及基于分组的通信网络,诸如互联网协议(IP)网络中的计算机安全领域,尤其涉及用于在这样的网络中防御服务拒绝攻击的方法和设备,其中,目标受害者的电信公司网络(carriernetwork)服务提供商,根据已经自动地从目标受害者自身接收的用于识别恶意分组的源/目的地IP地址对的指定,控制恶意分组的路由。
背景技术
每天都有好几千新的“僵尸(zombie)”加入被劫持的PC(个人计算机)联盟,向电子邮件用户发送垃圾邮件,并向电子商业网站、政府资源、及其他网络基础结构,发动服务拒绝(Denial of Service,DoS)攻击。事实上,每日估计有多达170,000僵尸的机器添加到互联网。当有限的资源必须分配给攻击者而不是合法的使用时,服务拒绝(DoS)攻击尤其能导致主要服务的破坏。这类攻击在日历年2004年,估计已经产生超过$26,000,000的损失。攻击的机器一般牵涉受远程主机控制的僵尸的机器,且通常借助在互联网上发送指向攻击目标受害者的巨量IP(互联网协议)分组,进行破坏。唆使这种攻击的嫌疑犯,从欺骗点小钱的十几岁儿童,到试图诈骗大公司钱财的国际犯罪组织。
目前,有两条普通的途径,用于防御这种服务拒绝攻击-其一是大量人工的,另一是自动的。第一途径要求终端用户(即目标受害者)人工识别攻击的存在,接着向该受害者的服务提供商(即电信公司)通过人工(如电话)报告受到的攻击,结合请求电信公司识别报告的攻击源并怂恿建立保护壁垒,以阻止通过网络到达受害者的攻击的一部分分组。最为常用的是,这样的途径将导致电信公司识别犯法的分组的源,随后由它拒绝从该源接受任何分组(或至少来自该源的任何分组,这些分组指向特定的攻击受害者,而该受害者识别并报告存在攻击)。
第二条防御这种服务拒绝攻击的途径,是提供更为自动的处理过程,该过程要求服务提供商包括复杂的“分组洗涤器”或“清洁器”的过滤器,每一或任何指向受保护的终端用户的分组,必须通过该过滤器。就是说,改变互联网的路由表,使所有给定终端用户的业务,通过这样的过滤器路由,该过滤器逐个检查每一分组,尝试决定该分组是否为恶意的。如果它不像是恶意的,则被转发到终端用户,但如果它看来是恶意的,则被滤除并作废。
但是,这些途径的每一个都有颇大的限制。第一途径基本上要求人工干预,且常常不能解决受攻击的问题,直到已经造成颇大的破坏为止。而第二途径不能启动分组的应用程序分析,因为常常只有目标能抽取分组,从而分析分组的数据内容。(例如,如果使用加密协议,通常只有分组的最终目的地,才能把编码分组的数据进行解码)。此外,在受害者应用程序上已启动的攻击,不一定只基于超大的带宽,而可以来自某种类型的功能请求。因此,需要一种解决服务拒绝攻击问题的方案,其中的攻击被及时认识、识别、和(最好是不用人工干预)制止。
发明内容
我已经认识到,虽然辨别服务拒绝攻击的最佳地方,是在目标受害者处(它有识别并关注自身所受攻击的最终动机),但防御攻击的最佳地方,是在网络内(即在电信公司网络内)。因此,按照本发明的原理,两条上述现有技术途径的每一条的利益,可以有利地实施而没有相应的缺点。尤其是,本发明提供一种防御服务拒绝攻击的方法和设备,其中,为给定目标受害者服务的电信公司网络,根据来自目标受害者的自动指令指示的做法,限制从源到目标受害者的恶意分组的传输。尤其是,假设目标受害者已经知道了存在攻击,识别了攻击源,并且自动地向电信公司网络指示了如何根据指定的源/目的地IP地址对,识别恶意分组。
更具体地说,本发明向目标受害者提供一种防御服务拒绝攻击的方法和设备,该方法和设备在基于电信公司网络的互联网协议(IP)中实施,该电信公司网络向该目标受害者提供基于通信服务的分组。该创造性方法(或设备)包括的步骤(或装置)有:从断定服务拒绝攻击正在恶劣地进行的受害者,接收自动的指示;从受害者接收一对或多对包括源IP地址和目的地IP地址的IP地址对(这里的目的地IP地址是与受害者关联的IP地址之一);监控通过网络的IP分组业务,以识别这样的IP分组,这些IP分组的源IP地址和目的地IP地址,与从受害者接收的IP地址对之一的源IP地址和目的地IP地址匹配;和限制(如阻断)已被识别的IP分组(即,源IP地址和目的地IP地址,与从受害者接收的IP地址对之一的源IP地址和目的地IP地址匹配的那些IP分组)的传输。
附图说明
图1画出一种网络环境,在该环境中,采用按照本发明的示例性实施例的防御服务拒绝攻击的设备。
图2画出按照本发明的示例性实施例的防御服务拒绝攻击的方法的流程图。
具体实施方式
按照本发明示例性实施例,一种僵尸攻击处理器(Zombie AttackProcessor,下面以“Zapper”表示)提供一种新型的安全装置,它能使服务拒绝攻击的受害者,凭借向电信公司通告攻击者而“击退(pushback)”,电信公司作为回应,将更新源/目的地IP地址对的表,这些源/目的地IP地址对将被阻断。更准确地说,在认识到攻击正在发生时,受害者将识别一对或多对源和目的地IP地址,这些地址按分组被指定,这些分组被认为是攻击的一部分,并把这些IP地址对通知其电信公司,以便阻断。
应当指出,按照本发明的某些示例性实施例,攻击者(即已识别的源IP地址)不必完全与网络断开,只是禁止向受害者(即已识别的目的地IP地址)发送分组。这样做是有利的,尤其是在被识别的源IP地址代表合法用户的情形,该合法用户已经被接管(即成为僵尸)而向受害者发动给定的攻击。因此,已被接管机器的拥有者可以继续把系统用于合法的目的,尽管仍在恶劣地发到受害者的攻击(不为合法用户所知)还是不能有效地遏制。此外,应当指出,按照本发明这样示例性实施例的技术,还有利地提供对被给定受害者过分积极地识别的攻击者的保护。因为,按照本发明的原理,攻击的识别,是留给貌视受害者自由处理的,显然,有利的做法是,只有到达给定受害者的业务被断开或被限制。
有利的做法是,告发协议(denunciation protocol)可以包括安全签名,这样,不能利用Zapper(僵尸攻击处理器)的基础结构本身来发动服务拒绝攻击。此外,该协议可以有利地利用与电信公司网络的冗余连接,以及冗余UDP(用户数据报协议,User DatagramProtocol),以确保甚至在拥挤网络条件下的传送。(UDP是本领域熟练人员完全熟悉的IP通信协议)。网络处理器和储存器的进步,能使这种防御按比例增大到潜在的大量攻击者-远超出更早的路由器的容量-有利地不要求通过受害者或电信公司的人工干预,从而能极其及时地作出响应。
按照本发明示例性的各个实施例,这种Zapper过滤引擎,可以作为包括在电信公司网络中独立应用的盒实施,或者作为线路卡实施,该线路卡被纳入现有网络中别的常规网络单元内。此外,按照本发明某些示例性实施例,Zapper过滤器可以由电信公司有利地部署在网络内相对接近攻击的发端位置,也可以在开始时放置,以有利地保卫高级客户免受攻击。
按照本发明示例性的各个实施例,要被阻断的IP地址对的条目,可以有时限(即在预定时间段过去后,自动撤除),也可以被明确发布的暂缓执行所清除。在该方式中,网络将有利地返回归零状态,不需要使用垃圾收集算法。举例说,告发者(即,电信公司网络的客户,使他们能识别攻击并得到保护,免受攻击)例如可以给出有限数量的“便条(chit)”(要被输入并被阻断的源/目的地IP地址对)-举例说,约十万的量级-该数量,例如可以根据给定客户与给定服务提供商(即电信公司)所做的营业量按比例变化。
此外,按照本发明某些示例性实施例,可以有利地提供网络诊断,使示例性的Zapper发回ICMP(Internet Control Message Protocol,互联网控制消息协议,本领域一般的熟练人员完全熟悉)未送达消息,该消息例如按一些预定的概率,任何时候某一分组已被识别为包括受阻断的源/目的地IP地址对时,舍弃该分组。这种差错回复,按照本发明示例性一个实施例,可以包括代码,能让被阻断的分组的发送者询问数据库关于谁设置阻断该分组的请求及在可能的情况下,该请求的理由的细节。
又,按照本发明某些示例性实施例,还可以有利地提供补充的工具。例如,这些工具可以包括:用于标识已启动的服务拒绝攻击的互联网服务器插头;链接到各种IDS系统(Intrusion Detection System,侵入检测系统)的链路;用于网络诊断(见上面的讨论)的数据库;和为在给定电信公司的基础结构内设置Zapper功能提供指导的方法。提供各种补充工具的本发明示例性实施例,本领域熟练人员借助本文公开的内容,是容易明白的。
应当指出,按照本发明某些示例性实施例的Zapper过滤机构的操作,除了它根据潜在的大量(如数百万)非常简单的规则外,类似于常规的防火墙。尤其是,Zapper规则可以用如下形式表达:“如果给定分组的源IP地址是a.b.c.d,而该分组的目的地IP地址是w.x.y.z,则阻断(即舍弃)该分组”。
又,按照本发明的其他示例性实施例,不是禁止有给定源和目的地IP地址的分组的传输,Zapper过滤器可以取消这种分组的按优先顺序排列。就是说,过滤机构或者指配该分组一个低的路由优先权,或者强加于该分组一个分组速率极限。无论哪一种情形,有给定源和目的地IP地址的分组,将不能对业务有显著影响,从而不再对受害者造成成功的服务拒绝攻击。
按照本发明的各个示例性实施例,攻击检测可以有利地被受害者通过不同程度简单的或复杂的算法识别,许多这些算法,对本领域熟练人员是明显的。例如,按照本发明一个示例性实施例,可以考察应用程序登录,而攻击可以孤立地根据来自单个已识别源,或来自多个已识别源的非常高的业务等级(如高的分组速率)而识别。(应当指出,这是一种识别存在服务拒绝攻击的常规方法,本领域熟练人员是熟悉的)。
但是,按照本发明另一个示例性实施例,基于分组内容分析的应用程序,可以执行分组的识别或有可疑本性的分组序列的识别,例如,识别出不存在的数据库单元遭遇频繁的数据库搜索;识别出有明显来自某人的许多请求,此人能用比个人更高的速率发出这种请求;识别句法上无效的请求;和识别正常发生的活动的操作中,在特别敏感时间上可疑的业务量。(后一类可疑分组的例子是可以识别的,例如,如果股票买卖网站在急迫的股票交易期间的敏感时刻,特殊地通知破坏业务)。又,按照本发明的其他示例性实施例,可以包括许多关于可能攻击的不同标记,例如,一种或多种上面说明的情况,可以有利地在更为复杂的分析中组合,用于识别攻击的存在。
图1画出一种网络环境,在该环境中,采用按照本发明示例性实施例的防御服务拒绝攻击的设备。图上画出目标受害者11(它例如可以是银行或其他金融机构)。应当指出,已假定目标受害者11有一个或多个与之关联的IP地址(未画出)。按照本发明的原理,与目标受害者11相关联的还有攻击检测器12,该检测器按照本发明一个示例性实施例操作,以确定服务拒绝攻击正在恶劣地加于目标受害者11。
电信公司网络13,向目标受害者11提供服务的该电信公司网络,从各种源接收IP分组,并把它们发送到目标受害者11。如图中所示,正在向目标受害者11发送的分组,事实是其上有服务拒绝攻击,并正在被大量僵尸机器14发送。电信公司网络13还包括Zapper 15,该Zapper 15按照本发明一个示例性实施例,有利地防御服务拒绝攻击。
更准确地说,操作中并按照本发明该示例性实施例,在确定服务拒绝攻击正在恶劣地加于目标受害者11后,Zapper 15从攻击检测器12接收一个或多个源/目的地IP地址对。结果是,电信公司网络13有利地限制(如阻断)其源IP地址和目的地IP地址与那些已接收的源/目的地IP地址对的任一个匹配的IP分组的传输,从而限制(或消除)从僵尸14到攻击受害者11的服务拒绝攻击。应当指出,Zapper15通过冗余连接17,有利地从攻击检测器12接收源/目的地IP地址对。还应当指出,从僵尸14到不相关服务器16传输的IP分组,有利地不受影响。
图2画出按照本发明示例性实施例的防御服务拒绝攻击的方法的流程图。图2的示例性方法,是在为给定目标受害者服务的网络电信公司上执行,并开始于(如在方框21中所示)收到服务拒绝攻击正在恶劣地加于给定目标受害者的指示。然后(如在方框22中所示),网络电信公司接收一个或多个源/目的地IP地址对,这些地址对代表应当阻断的IP分组,以便遏制服务拒绝攻击。(举例说,源IP地址是那些进行攻击的“僵尸”机器,而目的地IP地址是与受害者自身相关联的那些IP地址)。下一步(如在方框23中所示),网络电信公司监控IP分组业务,以识别其源和目的地IP地址与接收的源/目的地IP地址对之一匹配的IP分组。最后(如在方框24中所示),网络电信公司阻断已被识别的IP分组,从而遏制加于目标受害者的服务拒绝攻击。
具体实施方式补遗
应当指出,所有前面的讨论,仅仅表明本发明的一般的原理。显然,本领域熟练人员能够设计各种各样其他安排,这些安排虽然没有在本文明显说明或画出,但体现本发明的原理,因而包括在本发明的精神和范围内。例如,虽然已经专门就互联网协议(IP)网络说明本发明,但显而易见,本领域一般的熟练人员明白,本发明原理不涉及所使用的特定通信协议,因此,本发明能够按相同方式,在各个方面用于以网络为基础的任何数据的分组,在该网络中,通过网络发送与源和目的地地址关联的分组。
另外,本文列举的所有例子和条件语句,主要地应当清楚地认为,只是为了教学法的目的,以帮助读者理解本发明人为了促进本技术而给出的本发明的原理和概念,从而应当看作不受该具体地列举的例子和条件的限制。此外,本文记载的本发明原理、方面、和实施例的所有叙述,连同其特定例子,意图涵盖其结构的和功能的两方面的等价内容。同样要指出的是,这种等价的内容,包括当前已知的等价内容以及未来发展的等价内容-就是说,不论其结构,凡执行相同功能的任何发展的单元。
Claims (10)
1.一种全自动的防御对目标受害者的服务拒绝攻击的方法,该方法在基于电信公司网络的分组中实施,该电信公司网络借助向所述目标受害者发送IP分组,为所述目标受害者提供基于通信服务的分组,该目标受害者有与其关联的一个或多个IP地址,该方法包括的步骤有:
从断定服务拒绝攻击正在恶劣地加于其上的所述目标受害者,接收自动指示;
从所述目标受害者接收代表其传输要被限制的IP分组的一对或多对IP地址,所述一对或多对IP地址的每一对包括源IP地址和目的地IP地址,其中所述目的地IP地址是与目标受害者关联的所述IP地址之一;
监控通过电信公司网络至少一部分的IP分组业务,以识别这样的IP分组,这些IP分组具有的源IP地址和目的地IP地址等同于包含在从所述目标受害者接收的所述一对或多对IP地址之一中的源IP地址和目的地IP地址;和
限制所述已识别的IP分组的传输,这些已识别的IP分组具有的源IP地址和目的地IP地址等同于包含在从所述目标受害者接收的代表其传输要被限制的IP分组的所述一对或多对IP地址的所述之一中的源IP地址和目的地IP地址。
2.按照权利要求1的方法,其中,限制所述已识别的IP分组的传输的步骤包括阻止所述已识别的IP分组的传输,这些所述已识别的IP分组具有的源IP地址和目的地IP地址等同于包含在从所述目标受害者接收的所述一对或多对IP地址的所述之一中的源IP地址和目的地IP地址。
3.按照权利要求1的方法,其中,限制所述已识别的IP分组的传输的步骤包括降低所述已识别的IP分组的路由优先权,这些所述已识别的IP分组具有的源IP地址和目的地IP地址等同于包含在从所述目标受害者接收的所述一对或多对IP地址的所述之一中的源IP地址和目的地IP地址。
4.按照权利要求1的方法,其中,限制所述已识别的IP分组的传输的步骤包括把所述已识别的IP分组的传输限制在不高于预定分组的速率,这些所述已识别的IP分组具有的源IP地址和目的地IP地址等同于包含在从所述目标受害者接收的所述一对或多对IP地址的所述之一中的源IP地址和目的地IP地址。
5.按照权利要求1的方法,其中,从所述目标受害者接收一对或多对IP地址的所述步骤包括从所述目标受害者接收使用安全签名的一对或多对IP地址。
6.按照权利要求1的方法,其中,从所述目标受害者接收一对或多对IP地址的所述步骤包括从所述目标受害者接收使用来自所述目标受害者的冗余连接的一对或多对IP地址。
7.按照权利要求1的方法,其中,从所述目标受害者接收一对或多对IP地址的所述步骤包括从所述目标受害者接收使用冗余通信协议的一对或多对IP地址。
8.按照权利要求1的方法,还包括,在自从所述目标受害者接收所述一对或多对IP地址的所述之一以来已经过去了预定的时间段之后,终止限制一个或多个所述已识别的IP分组的传输的步骤,这些所述已识别的IP分组具有的源IP地址和目的地IP地址等同于包含在从所述目标受害者接收的所述一对或多对IP地址的所述之一中的源IP地址和目的地IP地址。
9.按照权利要求1的方法,还包括如下步骤:
从所述目标受害者接收代表其传输不再被限制的IP分组的一对或多对IP地址;和
不再继续限制这样的IP分组的传输,这些IP分组具有的源IP地址和目的地IP地址等同于包含在从所述目标受害者接收的代表其传输不再被限制的IP分组的所述一对或多对IP地址之一中的源IP地址和目的地IP地址。
10.按照权利要求1的方法,还包括把未送达消息发送回一个或多个所述已识别IP分组的所述源IP地址的步骤,这些所述已识别的IP分组具有的源IP地址和目的地IP地址等同于包含在从所述目标受害者接收的代表其传输要被限制的IP分组的所述一对或多对IP地址之一中的源IP地址和目的地IP地址。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/197,841 US7889735B2 (en) | 2005-08-05 | 2005-08-05 | Method and apparatus for defending against denial of service attacks in IP networks based on specified source/destination IP address pairs |
US11/197,841 | 2005-08-05 | ||
PCT/US2006/030207 WO2007019213A1 (en) | 2005-08-05 | 2006-08-02 | Method for defending against denial of service attacks in ip networks by target victim self-identification and control |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101213812A CN101213812A (zh) | 2008-07-02 |
CN101213812B true CN101213812B (zh) | 2011-08-03 |
Family
ID=37440673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800237398A Expired - Fee Related CN101213812B (zh) | 2005-08-05 | 2006-08-02 | 用于根据指定的源/目的地ip地址对,在ip网络中防御服务拒绝攻击的方法和设备 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7889735B2 (zh) |
EP (1) | EP1911243B1 (zh) |
JP (1) | JP4768021B2 (zh) |
KR (1) | KR101217647B1 (zh) |
CN (1) | CN101213812B (zh) |
AT (1) | ATE544283T1 (zh) |
WO (1) | WO2007019213A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7747244B2 (en) * | 2003-01-23 | 2010-06-29 | Research In Motion Limited | Methods and apparatus for re-establishing communication for a wireless communication device after a communication loss in a wireless communication network |
US7661136B1 (en) * | 2005-12-13 | 2010-02-09 | At&T Intellectual Property Ii, L.P. | Detecting anomalous web proxy activity |
US8327297B2 (en) | 2005-12-16 | 2012-12-04 | Aol Inc. | User interface system for handheld devices |
US20070157316A1 (en) * | 2005-12-30 | 2007-07-05 | Intel Corporation | Managing rogue IP traffic in a global enterprise |
US8646038B2 (en) * | 2006-09-15 | 2014-02-04 | Microsoft Corporation | Automated service for blocking malware hosts |
US8898276B1 (en) * | 2007-01-11 | 2014-11-25 | Crimson Corporation | Systems and methods for monitoring network ports to redirect computing devices to a protected network |
JP4877107B2 (ja) * | 2007-07-06 | 2012-02-15 | ブラザー工業株式会社 | 情報配信システムにおける端末装置及び情報処理プログラム、並びに端末装置の情報処理方法 |
US8588056B1 (en) * | 2009-04-15 | 2013-11-19 | Sprint Communications Company L.P. | Elimination of unwanted packets entering a restricted bandwidth network |
US9148376B2 (en) | 2010-12-08 | 2015-09-29 | AT&T Intellectual Property I, L.L.P. | Method and system for dynamic traffic prioritization |
US8644177B2 (en) | 2010-12-16 | 2014-02-04 | Blackberry Limited | Methods and apparatus for use in controlling data traffic for a wireless mobile terminal using a wireless access point (AP) |
US8966622B2 (en) * | 2010-12-29 | 2015-02-24 | Amazon Technologies, Inc. | Techniques for protecting against denial of service attacks near the source |
CN105741510A (zh) * | 2016-03-17 | 2016-07-06 | 云丁网络技术(北京)有限公司 | 一种基于无线信号的智能报警方法及其智能报警系统 |
US11750622B1 (en) | 2017-09-05 | 2023-09-05 | Barefoot Networks, Inc. | Forwarding element with a data plane DDoS attack detector |
US11108812B1 (en) | 2018-04-16 | 2021-08-31 | Barefoot Networks, Inc. | Data plane with connection validation circuits |
CN110535844B (zh) * | 2019-08-20 | 2021-09-28 | 北京网思科平科技有限公司 | 一种恶意软件通讯活动检测方法、系统及存储介质 |
CN113452692A (zh) * | 2021-06-24 | 2021-09-28 | 北京卫达信息技术有限公司 | 一种防御网络攻击的方法 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5198607A (en) * | 1992-02-18 | 1993-03-30 | Trw Inc. | Laser anti-missle defense system |
US5907485A (en) * | 1995-03-31 | 1999-05-25 | Sun Microsystems, Inc. | Method and apparatus for flow control in packet-switched computer system |
US6611521B1 (en) * | 1998-07-14 | 2003-08-26 | International Business Machines Corporation | Data link layer extensions to a high latency wireless MAC protocol |
US6594268B1 (en) * | 1999-03-11 | 2003-07-15 | Lucent Technologies Inc. | Adaptive routing system and method for QOS packet networks |
JP2001057554A (ja) * | 1999-08-17 | 2001-02-27 | Yoshimi Baba | クラッカー監視システム |
SE518422C2 (sv) | 2000-03-10 | 2002-10-08 | Ericsson Telefon Ab L M | Förfarande och anordning för punkt-till-punktförbindelser i ett kommunikationsnät |
JP2002073433A (ja) * | 2000-08-28 | 2002-03-12 | Mitsubishi Electric Corp | 侵入検知装置及び不正侵入対策管理システム及び侵入検知方法 |
AU2001288640A1 (en) * | 2000-09-01 | 2002-03-13 | Tut Systems, Inc. | A method and system to pre-compile configuration information for a data communications device |
US20020032793A1 (en) * | 2000-09-08 | 2002-03-14 | The Regents Of The University Of Michigan | Method and system for reconstructing a path taken by undesirable network traffic through a computer network from a source of the traffic |
US7188366B2 (en) * | 2000-09-12 | 2007-03-06 | Nippon Telegraph And Telephone Corporation | Distributed denial of service attack defense method and device |
AU2002211242A1 (en) | 2000-09-20 | 2002-04-02 | Bbnt Solutions Llc | Systems and methods that protect networks and devices against denial of service attacks |
US7301899B2 (en) * | 2001-01-31 | 2007-11-27 | Comverse Ltd. | Prevention of bandwidth congestion in a denial of service or other internet-based attack |
US8402129B2 (en) * | 2001-03-21 | 2013-03-19 | Alcatel Lucent | Method and apparatus for efficient reactive monitoring |
WO2003001333A2 (en) | 2001-06-20 | 2003-01-03 | Arbor Networks, Inc., | Detecting network misuse |
US7028179B2 (en) | 2001-07-03 | 2006-04-11 | Intel Corporation | Apparatus and method for secure, automated response to distributed denial of service attacks |
US20030037141A1 (en) | 2001-08-16 | 2003-02-20 | Gary Milo | Heuristic profiler software features |
JP3876687B2 (ja) * | 2001-10-30 | 2007-02-07 | ソニー株式会社 | 通信処理装置、および通信処理方法、並びにコンピュータ・プログラム |
US7197009B1 (en) * | 2002-03-06 | 2007-03-27 | Sprint Communications Company L.P. | Delay variation based routing in communication systems |
US20040054925A1 (en) * | 2002-09-13 | 2004-03-18 | Cyber Operations, Llc | System and method for detecting and countering a network attack |
US7472421B2 (en) | 2002-09-30 | 2008-12-30 | Electronic Data Systems Corporation | Computer model of security risks |
KR100523483B1 (ko) * | 2002-10-24 | 2005-10-24 | 한국전자통신연구원 | 네트워크에서의 유해 트래픽 탐지 및 대응 시스템 및 방법 |
GB0315156D0 (en) | 2003-06-28 | 2003-08-06 | Ibm | Identification system and method |
US8171562B2 (en) * | 2003-08-26 | 2012-05-01 | Oregon Health & Science University | System and methods for protecting against denial of service attacks |
KR100502068B1 (ko) * | 2003-09-29 | 2005-07-25 | 한국전자통신연구원 | 네트워크 노드의 보안 엔진 관리 장치 및 방법 |
JP2005130190A (ja) * | 2003-10-23 | 2005-05-19 | Nippon Telegr & Teleph Corp <Ntt> | 攻撃パケット防御システム |
JP3784799B2 (ja) * | 2003-11-13 | 2006-06-14 | 日本電信電話株式会社 | 攻撃パケット防御システム |
KR100609684B1 (ko) * | 2003-12-26 | 2006-08-08 | 한국전자통신연구원 | 네트워크 시스템에서의 서비스 거부 공격 방지 장치 및 그방법 |
US7436770B2 (en) * | 2004-01-21 | 2008-10-14 | Alcatel Lucent | Metering packet flows for limiting effects of denial of service attacks |
US7523499B2 (en) * | 2004-03-25 | 2009-04-21 | Microsoft Corporation | Security attack detection and defense |
US7725708B2 (en) * | 2004-10-07 | 2010-05-25 | Genband Inc. | Methods and systems for automatic denial of service protection in an IP device |
US7936682B2 (en) * | 2004-11-09 | 2011-05-03 | Cisco Technology, Inc. | Detecting malicious attacks using network behavior and header analysis |
-
2005
- 2005-08-05 US US11/197,841 patent/US7889735B2/en not_active Expired - Fee Related
-
2006
- 2006-08-02 AT AT06789264T patent/ATE544283T1/de active
- 2006-08-02 CN CN2006800237398A patent/CN101213812B/zh not_active Expired - Fee Related
- 2006-08-02 EP EP06789264A patent/EP1911243B1/en not_active Not-in-force
- 2006-08-02 JP JP2008525173A patent/JP4768021B2/ja not_active Expired - Fee Related
- 2006-08-02 WO PCT/US2006/030207 patent/WO2007019213A1/en active Application Filing
- 2006-08-02 KR KR1020077030525A patent/KR101217647B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US20070030850A1 (en) | 2007-02-08 |
EP1911243A1 (en) | 2008-04-16 |
KR20080028381A (ko) | 2008-03-31 |
EP1911243B1 (en) | 2012-02-01 |
JP4768021B2 (ja) | 2011-09-07 |
CN101213812A (zh) | 2008-07-02 |
JP2009504100A (ja) | 2009-01-29 |
US7889735B2 (en) | 2011-02-15 |
WO2007019213A1 (en) | 2007-02-15 |
ATE544283T1 (de) | 2012-02-15 |
KR101217647B1 (ko) | 2013-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101213812B (zh) | 用于根据指定的源/目的地ip地址对,在ip网络中防御服务拒绝攻击的方法和设备 | |
CN101213813A (zh) | 借助目标受害者的自识别和控制,防御ip网络中服务拒绝攻击的方法 | |
US9455981B2 (en) | Method and system for protection against information stealing software | |
Chen et al. | Online detection and prevention of phishing attacks | |
KR101689299B1 (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
CN101558398B (zh) | 基于被引用资源的概率分析检测不想要的电子邮件消息 | |
CN111147489B (zh) | 一种面向链接伪装的鱼叉攻击邮件发现方法及装置 | |
CN105915532A (zh) | 一种失陷主机的识别方法及装置 | |
EP3011721B1 (en) | System and method for filtering electronic messages | |
US7469418B1 (en) | Deterring network incursion | |
Shrivastava et al. | Network forensics: Today and tomorrow | |
WO2017162997A1 (en) | A method of protecting a user from messages with links to malicious websites containing homograph attacks | |
KR102546068B1 (ko) | 위협 요소의 정량 분석 기반 이메일 보안 진단 장치 및 그 동작 방법 | |
CN113328976B (zh) | 一种安全威胁事件识别方法、装置及设备 | |
Turukmane et al. | Cyber Quantum Computing (Security) Using Rectified Probabilistic Packet Mark for Big Data | |
Alnajim | High level anti-phishing countermeasure: A case study | |
Dave et al. | Application profiling based on attack alert aggregation | |
Valeeva | SPAM AND ANTI-SPAM METHODS | |
CN113190832A (zh) | 一种面向电厂工控系统的社会工程学攻击预防策略 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110803 Termination date: 20180802 |
|
CF01 | Termination of patent right due to non-payment of annual fee |