CN101252467B - 用于保护网络的装置和方法 - Google Patents
用于保护网络的装置和方法 Download PDFInfo
- Publication number
- CN101252467B CN101252467B CN2007101621199A CN200710162119A CN101252467B CN 101252467 B CN101252467 B CN 101252467B CN 2007101621199 A CN2007101621199 A CN 2007101621199A CN 200710162119 A CN200710162119 A CN 200710162119A CN 101252467 B CN101252467 B CN 101252467B
- Authority
- CN
- China
- Prior art keywords
- dynamic attacks
- attacks
- scanning
- security module
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000001514 detection method Methods 0.000 claims abstract description 34
- 238000001914 filtration Methods 0.000 claims abstract description 29
- 230000003068 static effect Effects 0.000 claims abstract description 25
- 230000004044 response Effects 0.000 claims abstract description 20
- 230000008569 process Effects 0.000 claims abstract description 14
- 238000006424 Flood reaction Methods 0.000 claims description 9
- 230000004888 barrier function Effects 0.000 claims description 7
- 230000015654 memory Effects 0.000 claims description 7
- 238000012360 testing method Methods 0.000 claims description 5
- 239000012634 fragment Substances 0.000 claims description 4
- 230000002159 abnormal effect Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 102000006479 Heterogeneous-Nuclear Ribonucleoproteins Human genes 0.000 description 1
- 108010019372 Heterogeneous-Nuclear Ribonucleoproteins Proteins 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000007850 degeneration Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种保护网络的装置和方法。在本发明中,对应于第一安全模块的模式匹配引擎210首先针对输入的网络包的静态攻击执行基于硬件的过滤,并将作为该过滤的结果被确定为正常的正常包通过PL3接口发送到对应于第二安全模块的动态攻击检测模块230。动态攻击检测模块230针对发送自模式匹配引擎210的正常包的动态攻击执行基于硬件的过滤过程。如果过滤该动态攻击结束,则动态攻击检测模块230将该过滤结果通过PCI 300发送到主CPU 400。然后,主CPU 400将基于所发送的过滤结果的响应策略通过PCI 300发送到响应引擎220和动态攻击检测模块230以阻挡异常包。因此,本发明在提高检测的准确度方面以及补偿网络安全方案的处理速度和性能的弱点以满足实时要求方面非常有效。
Description
技术领域
本发明涉及一种保护网络的装置和方法,尤其涉及一种使用硬件逻辑来检测并阻挡网络包上的动态攻击的保护网络的装置和方法。
背景技术
图1是示出了常规网络安全装置的配置的视图。
参照图1,对应于第一安全模块的模式匹配引擎21首先执行基于硬件的过滤以检测通过接口(I/F)单元10输入的网络包的静态攻击。然后,作为该过滤结果的被确定为正常的包以及执行过滤过程的结果通过外围组件互连30(下文称为PCI)被发送到对应于第二安全模块的主中央处理器(CPU)40。
对应于第二安全模块的该主CPU40根据协议将发自模式匹配引擎的21的正常包分类,重新配置IP包,并运行预先定义的用于检测针对每个协议的动态攻击的‘动态攻击检测模块’,即对动态攻击执行基于软件的过滤。另外,在模式匹配引擎21和主CPU40过滤了静态和动态攻击之后,主CPU40将基于每次过滤的结果的响应策略发送到响应引擎22以阻挡异常包。
如上所述,在现有技术中,仅网络包的静态攻击是基于硬件检测的,而动态攻击是基于软件由主CPU40来检测的。
相应地,以上现有技术具有以下问题。
首先,由于主CPU40通过基于软件来处理的后检测逻辑检测动态攻击,所以在检测的准确度和实时要求上具有弱点。例如,如果添加了检测过滤器以检测动态攻击,则由于主CPU40处理性能的退化而降低了对其它攻击的检测能力,由此而导致的包丢失使得检测动态攻击的能力下降。
另外,由于对应于第一安全模块的模式匹配引擎21将正常包和过滤结果发送到对应于第二安全模块的主CPU40并由主CPU处理该包,如果在发送该正常包和过滤结果时传输被延迟,则发生随后所发送的正常包和过滤结果的丢失。
发明内容
相应地,本发明的一个目的在于提供一种实现用于阻挡动态攻击的硬件逻辑的网络安全装置。
本发明的另一目的在于提供一种网络安全装置,其中用于过滤静态和动态攻击的装置被集成在单块板上。
本发明的又一目的在于提供一种用于通过基于硬件的过滤功能来检测和处理静态及动态攻击的网络安全方法。
根据本发明的用于实现以上目的方面,提供了一种网络安全装置,包括:第一安全模块,用于检测网络包上的静态攻击;第二安全模块,用于检测网络包上未被第一安全模块检测到的动态攻击;以及响应引擎,用于提供基于第一安全模块和第二安全模块的检测结果的响应策略,其中第一安全模块和第二安全模块通过执行基于硬件逻辑的过滤过程来检测静态攻击和动态攻击。
第一安全模块和第二安全模块可一同设在阻挡板上。
第一安全模块和第二安全模块可通过POS-PHY第三层(PL3)接口来互连以传送包。
第二安全模块可通过PCI接口连接至主CPU,其中主CPU管理第一安全模块和第二安全模块的安全策略。
第二安全模块可包括:根据动态攻击的类型与该动态攻击的类型一一对应的一个或多个存储器;阈值存储单元,用于存储与该动态攻击类型的动态攻击名称一一对应的至少一个阈值;以及控制单元,用于通过访问对应于该动态攻击类型的相关存储器并将在一定时间段内计数的检测到该动态攻击的次数与对应于该动态攻击名称的阈值相比较来确定是否存在动态攻击。
第二安全模块可以是基于现场可编程门阵列(FPGA)的高速包处理器。
根据本发明的另一方面,提供了一种网络安全方法,包括:静态攻击过滤步骤,用于执行基于硬件的针对网络包静态攻击的过滤过程;动态攻击过滤步骤,用于执行基于硬件的针对正常包动态攻击的过滤过程,该正常包在静态攻击过滤步骤中被确定为正常;以及响应步骤,用于执行基于静态攻击和动态攻击的过滤结果的响应策略。
该方法还可包括用于存储过滤静态攻击和动态攻击的结果的存储步骤。
在静态攻击过滤步骤中被确定为正常的正常包可通过POS-PHY第三层(PL3)接口来传送。
动态攻击过滤步骤可存储与动态攻击名称一一对应的至少一个阈值,并在于一定时间段内计数的检测到该网络包的动态攻击的次数超过相应阈值时将该网络包确定为异常。
动态过滤步骤可在基于FPGA的高速包处理器中实现。
动态过滤步骤可在与想要检测的动态攻击的类型相对应的相应存储器区域中分析正常包。
动态攻击的类型可包括DoS、DDoS、碎片DoS、IP扫描、和扫描中的至少一种。
动态攻击名称可包括SYN淹没(SYN flood)、UDP淹没(UDP flood)、DoS回音(DoS echo)(TCP及UDP)、ping淹没(ping flood)、sun杀死(sun kill)、Sol Syslogd、DoS Chargen、脆弱攻击(Fraggle)、淹没式拒绝服务攻击(Smurf)、陆地攻击(land attack)、Winnuke、Syn Fin攻击、TCP无标志攻击、ARP攻击、ICMP大型包攻击、FTP跳转(FTP bounce)、IP扫描、地址扫掠(address sweep)攻击、SYN扫描、非SYN(Non SYN)扫描、Xmas扫描、微(Tiny)扫描、UDP端口扫描、以及FIN扫描中的至少一种。
根据上述配置和流程,根据本发明的一种保护网络的装置和方法,其支持基于硬件检测和阻挡动态攻击,使用硬件逻辑检测网络包上的动态攻击并执行对该动态攻击的响应。
附图说明
图1是示出了常规网络安全装置的示图。
图2是示出了应用于本发明的一个优选实施例的网络安全装置的示图。
图3是图2中动态攻击检测模块的详图。
图4是示出了用于描述本发明的根据类型分类的动态攻击的示例的表。
图5是示出了应用于本发明的一个优选实施例的网络安全方法的流程图。
具体实施方式
以下,将参照附图更加具体地描述支持基于硬件的动态攻击检测和阻挡的保护网络的装置和方法。
图2是示出了应用于本发明的一个优选实施例的网络安全装置的示图,图3是图2中动态攻击检测模块的详图,而图4是示出了根据类型来分类的动态攻击的示例的表。
参照图2,提供了一种用于执行一般性完整性测试并在从网络接口单元100收集包时检测这些包的静态攻击的第一安全模块。该第一安全模块包括基于安全策略信息来测试包的模式匹配引擎210,以及基于预定的响应策略来阻挡包的响应引擎220。
然后,提供了第二安全模块作为动态攻击检测模块230以用于检测包上未被第一安全模块检测到的动态攻击(淹没、拒绝服务(DoS)、分布式DoS(DDoS)、扫描等)。动态攻击检测模块230是使用基于现场可编程门阵列(以下被称为FPGA)的高速包处理器来实现的。这意味着传统上由安装在主板上的主CPU400来处理的检测诸如淹没、DoS、DDoS、以及扫描攻击的动态攻击的功能是基于硬件来处理的。
第一安全模块和第二安全模块没有被配置在其上安装有主CPU40的主板上,而是被配置于芯片形式的一单独的阻挡板上。此第一和第二安全模块在该阻挡板上以POS-PHY第三层(PL3)方式来相互接口。
另外,主CPU通过PCI300控制被配置于阻挡板上的模式匹配引擎210和动态攻击检测模块230并管理与阻挡板的安全策略接口。
同时,动态攻击检测模块230设有处理各种动态攻击的多个存储器(SRAM)。这将参照示出了动态攻击检测模块230的详细配置的图3来描述。
图3示出了图2中动态攻击检测模块的详细配置。
参照图3,设置了:访问控制列表(以下被称为ACL)SRAM233,用于存储通过PCI300从主CPU400输入的安全策略;以及SRAM1 232-1到SRAM4 232-4,分别用于根据动态攻击的类型存储与动态攻击一一对应的攻击名称(参照图4)。
然后,设置了控制单元231,用于在通过PL3接口从模式匹配引擎210发送正常包时根据预先存储在ACL SRAM233中的安全策略执行针对正常包的动态攻击的基于硬件的过滤过程。控制单元231将所发送的正常包根据协议进行分类、重新配置IP包、并根据预先存储在ACL SRAM233中的安全策略检测针对每种协议的动态攻击。此时,控制单元231根据想要检测的动态攻击的类型选择性地使用与相应动态攻击类型一一对应的SRAM1 232-1到SRAM4 232-4,以及根据动态攻击选择性地使用至少一个或多个阈值。
如此配置的动态攻击检测模块230在过滤动态攻击结束时通过PCI300将过滤结果发送至主CPU400。然后,主CPU400将基于所发送的过滤结果的响应策略通过PCI300发送至响应引擎220以及动态攻击检测模块230以阻挡异常包。
接着,图5是示出了应用于本发明的一个优选实施例的网络安全方法的流程图。以下,将参照附图对如此配置的支持动态攻击的检测和阻挡的基于硬件的网络安全装置的操作进行具体描述。
首先,网络包通过I/F单元100被输入(步骤S501为是)。然后,对应于第一安全模块的模式匹配引擎210首先针对该输入的网络包的静态攻击执行基于硬件的过滤(步骤S502)。
如果包正常(步骤S503为是),则模式匹配引擎210通过PL3接口将该相应的正常包发送到对应于第二安全模块的动态攻击检测模块230。反之,如果该包异常(步骤S503为否),则模式匹配引擎将该相应异常包的包信息发送到响应引擎220以阻挡该异常包(步骤S507)。
同时,动态攻击检测模块230针对通过PL3接口从模式匹配引擎210发送的正常包的动态攻击执行基于硬件的过滤(步骤S504)。步骤S504将参照附图作具体描述。
参照图3,动态攻击检测模块230中的控制单元231将发送自模式匹配引擎210的正常包根据协议分类、重新配置IP包、并基于预先存储在ACL SRAM233中的安全策略检测动态攻击。即,控制单元231分析在分别对应于想要检测的动态攻击的类型(DoS型、碎片DoS型、IP扫描型、或扫描型)(参见图4)的SRAM1232-1到SRAM4 232-4当中的相应区域中的经重新配置的网络包,并计数在一定时间段内检测到动态攻击的次数。然后,控制单元通过将所计数的检测到的次数与分别对应于各动态攻击名称(参见图4)的一个或多个阈值相比较来确定是否存在相应网络包的攻击。
以该方式,如果与各动态攻击名称分别对应的检测到的次数没有超过相应的阈值,则控制单元231确定该包为正常包(步骤S505中为是);如果与各动态攻击名称分别对应的检测到的次数超过相应的阈值,则控制单元确定该包为受攻击的异常包(步骤S505为否)。
然后,控制单元231将所确定的过滤结果通过PCI300发送到主CPU400。主CPU400将基于所发送的过滤结果的响应策略再次通过PCI300发送到响应引擎220和动态攻击检测模块230,由此控制相应包通过(步骤S506)或被阻挡(步骤S507)。
另外,主CPU400将分别发送自模式匹配引擎210和检测模块230的控制单元231的过滤静态和动态攻击的结果存储(S508)。
如上所述的根据本发明的保护网络的装置和方法使用硬件逻辑检测和阻挡网络包上的动态攻击。因此,所具有的效果在于提高了检测的准确度并且网络安全方案的处理速度和性能上的弱点得到了补偿从而满足了实时要求。
如上所述,虽然结合在附图中示出的实施例对本发明进行了描述,但本发明的这些实施例仅作说明用途。本领域的技术人员应该理解可对其作出各种修改和变形而不会背离本发明的技术实质和范围。相应地,本发明的技术范围应由所附权利要求的技术实质来限定。
例如,本发明可被广泛应用和使用于高性能入侵阻挡系统、网络管理系统(NTMS)、诸如交换机或路由器等网络设备的安全模块、家用网关的安全模块、工业服务器的网络终端上的DDoS专用检测方案等。
Claims (13)
1.一种网络安全装置,包括:
第一安全模块,用于检测网络包上的静态攻击;
第二安全模块,用于检测所述网络包上未被所述第一安全模块检测到的动态攻击;以及
响应引擎,用于提供基于所述第一安全模块和所述第二安全模块的检测结果的响应策略,
其中所述第一安全模块和所述第二安全模块通过执行基于硬件逻辑的过滤过程来检测所述静态攻击和所述动态攻击,其中所述第二安全模块包括:
根据动态攻击的类型与所述动态攻击的类型一一对应的一个或多个存储器;
阈值存储单元,用于存储与所述动态攻击的类型的动态攻击名称一一对应的至少一个阈值;以及
控制单元,用于通过访问对应于动态攻击的类型的相关存储器并将在一定时间段内计数出的检测到所述动态攻击的次数与对应于所述动态攻击名称的阈值相比较来确定是否存在所述动态攻击。
2.如权利要求1所述的装置,其特征在于,所述第一安全模块和所述第二安全模块一同被设于阻挡板上。
3.如权利要求2所述的装置,其特征在于,所述第一安全模块和所述第二安全模块通过POS-PHY第三层(PL3)接口来互连以传送包。
4.如权利要求3所述的装置,其特征在于,所述第二安全模块通过PCI接口连接至主CPU,所述主CPU管理所述第一安全模块和所述第二安全模块的安全策略。
5.如权利要求3所述的装置,其特征在于,所述第二安全模块是基于FPGA的高速包处理器。
6.如权利要求3所述的装置,其特征在于,所述动态攻击的类型包括DoS、碎片DoS、IP扫描、以及扫描中的至少一种。
7.如权利要求3所述的装置,其特征在于,所述动态攻击名称包括以下至少一种:SYN淹没、UDP淹没、DoS回音——TCP及UDP、ping淹没、sun杀死、Sol Syslogd、DoS Chargen、脆弱攻击、淹没式拒绝服务攻击、陆地攻击、Winnuke、Syn Fin攻击、TCP无标志攻击、ARP攻击、ICMP大型包攻击、FTP跳转、IP扫描、地址扫掠攻击、SYN扫描、非SYN扫描、Xmas扫描、微扫描、UDP端口扫描、以及FIN扫描。
8.一种网络安全方法,包括:
静态攻击过滤步骤,用于执行基于硬件的针对网络包静态攻击的过滤过程;
动态攻击过滤步骤,用于执行基于硬件的针对正常包动态攻击的过滤过程,所述正常包在所述静态攻击过滤步骤中被确定为正常;以及
响应步骤,用于执行基于所述静态攻击和所述动态攻击的过滤结果的响应策略,
其中所述动态攻击过滤步骤存储与动态攻击名称一一对应的至少一个阈值,并在于一定时间段内计数出的检测到所述网络包的动态攻击的次数超过相应阈值时将所述网络包确定为异常,
并且其中所述动态攻击过滤步骤在与想要检测的动态攻击类型相对应的相应存储器区域中分析所述正常包。
9.如权利要求8所述的方法,其特征在于,还包括存储过滤所述静态攻击和所述动态攻击的结果的存储步骤。
10.如权利要求9所述的方法,其特征在于,在所述静态攻击过滤步骤中被确定为正常的所述正常包通过POS-PHY第三层(PL3)接口来传送。
11.如权利要求9所述的方法,其特征在于,所述动态攻击过滤步骤是在基于FPGA的高速包处理器中实现的。
12.如权利要求9所述的方法,其特征在于,所述动态攻击的类型包括DoS、DDoS、碎片DoS、IP扫描、以及扫描中的至少一种。
13.如权利要求9所述的方法,其特征在于,所述动态攻击名称包括以下至少一种:SYN淹没、UDP淹没、DoS回音——TCP及UDP、ping淹没、sun杀死、Sol Syslogd、DoS Chargen、脆弱攻击、淹没式拒绝服务攻击、陆地攻击、Winnuke、Syn Fin攻击、TCP No标志攻击、ARP攻击、ICMP大型包攻击、FTP跳转、IP扫描、地址扫掠攻击、SYN扫描、非SYN扫描、Xmas扫描、微扫描、UDP端口扫描、以及FIN扫描。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2006-0129587 | 2006-12-18 | ||
KR1020060129587A KR101206542B1 (ko) | 2006-12-18 | 2006-12-18 | 하드웨어 기반의 동적공격 탐지 및 차단을 지원하는네트워크 보안 장치 및 방법 |
KR1020060129587 | 2006-12-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101252467A CN101252467A (zh) | 2008-08-27 |
CN101252467B true CN101252467B (zh) | 2013-03-13 |
Family
ID=39586012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101621199A Active CN101252467B (zh) | 2006-12-18 | 2007-12-18 | 用于保护网络的装置和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8122494B2 (zh) |
KR (1) | KR101206542B1 (zh) |
CN (1) | CN101252467B (zh) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101202756B (zh) * | 2007-12-20 | 2011-02-02 | 杭州华三通信技术有限公司 | 一种报文处理方法和设备 |
US8856926B2 (en) * | 2008-06-27 | 2014-10-07 | Juniper Networks, Inc. | Dynamic policy provisioning within network security devices |
KR101058301B1 (ko) * | 2009-04-09 | 2011-08-22 | 삼성에스디에스 주식회사 | 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치 |
KR101042794B1 (ko) * | 2009-04-09 | 2011-06-20 | 삼성에스디에스 주식회사 | 휴대단말기에서의 시스템온칩 및 주문형반도체 기반의 악성코드 검출 장치 |
KR101042733B1 (ko) * | 2009-04-09 | 2011-06-20 | 삼성에스디에스 주식회사 | 휴대단말기에서의 시스템온칩 기반의 악성코드 검출 장치 |
KR101042729B1 (ko) | 2009-04-09 | 2011-06-20 | 삼성에스디에스 주식회사 | 휴대단말기에서의 시스템온칩 및 주문형반도체 기반의 악성코드 검출 장치 |
KR101048510B1 (ko) * | 2009-05-06 | 2011-07-11 | 부산대학교 산학협력단 | 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치 |
CN101599963B (zh) * | 2009-06-10 | 2012-07-04 | 电子科技大学 | 网络疑似威胁信息筛选器及筛选处理方法 |
KR101292615B1 (ko) * | 2009-12-21 | 2013-08-02 | 한국전자통신연구원 | 고위험 비행자료 패킷 역추적 및 차단 방법 및 이를 위한 장치 |
KR101083311B1 (ko) * | 2010-03-29 | 2011-11-15 | 한국전자통신연구원 | 악성 스크립트 분석 시스템 및 그를 이용한 악성 스크립트 분석 방법 |
US8365287B2 (en) | 2010-06-18 | 2013-01-29 | Samsung Sds Co., Ltd. | Anti-malware system and operating method thereof |
KR101279213B1 (ko) | 2010-07-21 | 2013-06-26 | 삼성에스디에스 주식회사 | 시스템 온 칩 기반의 안티-멀웨어 서비스를 제공할 수 있는 디바이스 및 그 방법과 인터페이스 방법 |
EP2500838A1 (en) | 2011-03-16 | 2012-09-19 | Samsung SDS Co. Ltd. | SOC-based device for packet filtering and packet filtering method thereof |
US20150358350A1 (en) * | 2011-12-26 | 2015-12-10 | Laiseca Technologies S.L. | Protection method and device |
US9152825B2 (en) * | 2012-02-29 | 2015-10-06 | Apple Inc. | Using storage controller bus interfaces to secure data transfer between storage devices and hosts |
US9628507B2 (en) * | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US9591015B1 (en) * | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US9900342B2 (en) * | 2014-07-23 | 2018-02-20 | Cisco Technology, Inc. | Behavioral white labeling |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
CN104506559B (zh) * | 2015-01-09 | 2018-01-23 | 重庆蓝岸通讯技术有限公司 | 一种基于Android系统的DDoS防御系统和方法 |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
CN106842915B (zh) * | 2016-12-22 | 2020-02-18 | 首都师范大学 | 一种用于机器人分布式控制系统的形式建模方法及装置 |
DE102017214624A1 (de) * | 2017-08-22 | 2019-02-28 | Audi Ag | Verfahren zum Filtern von über eine Kommunikationsverbindung eingehenden Kommunikationsdaten in einer Datenverarbeitungseinrichtung, Datenverarbeitungseinrichtung und Kraftfahrzeug |
KR102348630B1 (ko) * | 2020-04-03 | 2022-01-07 | (주)쏠그리드 | 망 분리 udp 서비스 연동장치 |
CN114285624B (zh) * | 2021-12-21 | 2024-05-24 | 天翼云科技有限公司 | 攻击报文识别方法、装置、网络设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1384639A (zh) * | 2002-06-11 | 2002-12-11 | 华中科技大学 | 分布式网络动态安全保护系统 |
CN1578227A (zh) * | 2003-07-29 | 2005-02-09 | 上海聚友宽频网络投资有限公司 | 一种动态ip数据包过滤方法 |
CN1655518A (zh) * | 2004-02-13 | 2005-08-17 | Lgn-Sys株式会社 | 网络安全系统和方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7769873B1 (en) * | 2002-10-25 | 2010-08-03 | Juniper Networks, Inc. | Dynamically inserting filters into forwarding paths of a network device |
KR100558658B1 (ko) * | 2003-10-02 | 2006-03-14 | 한국전자통신연구원 | 인-라인 모드 네트워크 침입 탐지/차단 시스템 및 그 방법 |
-
2006
- 2006-12-18 KR KR1020060129587A patent/KR101206542B1/ko active IP Right Grant
-
2007
- 2007-12-18 US US11/959,129 patent/US8122494B2/en active Active
- 2007-12-18 CN CN2007101621199A patent/CN101252467B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1384639A (zh) * | 2002-06-11 | 2002-12-11 | 华中科技大学 | 分布式网络动态安全保护系统 |
CN1578227A (zh) * | 2003-07-29 | 2005-02-09 | 上海聚友宽频网络投资有限公司 | 一种动态ip数据包过滤方法 |
CN1655518A (zh) * | 2004-02-13 | 2005-08-17 | Lgn-Sys株式会社 | 网络安全系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20080056548A (ko) | 2008-06-23 |
US8122494B2 (en) | 2012-02-21 |
US20080163356A1 (en) | 2008-07-03 |
CN101252467A (zh) | 2008-08-27 |
KR101206542B1 (ko) | 2012-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101252467B (zh) | 用于保护网络的装置和方法 | |
Dayal et al. | Research trends in security and DDoS in SDN | |
US7930740B2 (en) | System and method for detection and mitigation of distributed denial of service attacks | |
CN101616129B (zh) | 防网络攻击流量过载保护的方法、装置和系统 | |
CN100531213C (zh) | 一种抵御拒绝服务攻击事件的网络安全保护方法 | |
US7596097B1 (en) | Methods and apparatus to prevent network mapping | |
CN101582900B (zh) | 防火墙安全策略配置方法及管理装置 | |
JP2005079706A (ja) | ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置 | |
CN105227515A (zh) | 网络入侵阻断方法、装置及系统 | |
EP1540921B1 (en) | Method and apparatus for inspecting inter-layer address binding protocols | |
CN102263788A (zh) | 一种用于防御指向多业务系统的DDoS攻击的方法与设备 | |
KR101042291B1 (ko) | 디도스 공격에 대한 디도스 탐지/차단 시스템 및 그 방법 | |
Zeb et al. | DDoS attacks and countermeasures in cyberspace | |
CN102571738A (zh) | 基于虚拟局域网交换的入侵防御方法与系统 | |
Mopari et al. | Detection and defense against DDoS attack with IP spoofing | |
CN100380336C (zh) | 用于过滤和分析基于分组的通信流量的方法和装置 | |
Dubendorfer et al. | Adaptive distributed traffic control service for DDoS attack mitigation | |
CN105850091B (zh) | 用于提供通信服务提供方和提供服务的ip服务器之间的连接的方法、边界网络装置以及ip服务器 | |
Bala et al. | Quality based Bottom-up-Detection and Prevention Techniques for DDOS in MANET | |
CN101496365B (zh) | 用于数据交换机特征故障的可配置解决策略 | |
Kim et al. | High-speed router filter for blocking TCP flooding under DDoS attack | |
Munmun et al. | Challenges of ddos attack mitigation in iot devices by software defined networking (sdn) | |
KR100456637B1 (ko) | 블랙리스트 기반의 분류기를 포함하는 네트워크 보안서비스 시스템 | |
EP1744516A1 (en) | Distributed denial-of-service attack mitigation by selective black-holing in IP networks | |
Tang et al. | Traceback-based Bloomfilter IPS in defending SYN flooding attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |