CN101378394A - 分布式拒绝服务检测防御方法及网络设备 - Google Patents

分布式拒绝服务检测防御方法及网络设备 Download PDF

Info

Publication number
CN101378394A
CN101378394A CNA2008101674415A CN200810167441A CN101378394A CN 101378394 A CN101378394 A CN 101378394A CN A2008101674415 A CNA2008101674415 A CN A2008101674415A CN 200810167441 A CN200810167441 A CN 200810167441A CN 101378394 A CN101378394 A CN 101378394A
Authority
CN
China
Prior art keywords
packet
entropy
parameter
combination entropy
unit interval
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008101674415A
Other languages
English (en)
Other versions
CN101378394B (zh
Inventor
谷勇浩
张烜
杨莉
杨亚涛
辛阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Digital Technologies Chengdu Co Ltd
Original Assignee
Huawei Symantec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Symantec Technologies Co Ltd filed Critical Huawei Symantec Technologies Co Ltd
Priority to CN2008101674415A priority Critical patent/CN101378394B/zh
Publication of CN101378394A publication Critical patent/CN101378394A/zh
Application granted granted Critical
Publication of CN101378394B publication Critical patent/CN101378394B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明实施例涉及通信领域,提供一种分布式拒绝服务检测防御方法及网络设备,统计单位时间内到达数据包的个数N,比较N和阀值;当N不大于阀值,获取该单位时间内到达N个数据包的联合熵,联合熵的平均值,单位时间内数据包联合熵的波动范围;当N大于预置的阀值,获取该单位时间内到达N个数据包的联合熵,比较该单位时间内到达N个数据包联合熵对联合熵的平均值的偏离是否大于所述联合熵的波动范围,如果是,则确定发生攻击。利用数据包的不同参量的联合熵来检测分布式拒绝服务DDoS攻击,避免了攻击者伪造单属性造成漏报率高的缺点,从而提高了检测DDoS攻击的准确率。

Description

分布式拒绝服务检测防御方法及网络设备
技术领域
本发明涉及通信领域,尤其涉及一种分布式拒绝服务检测防御方法及网络设备。
背景技术
拒绝服务(Denial of Service:DoS)攻击很久以来一直是计算机安全领域的一种主要攻击手段。在这种攻击存在的情况下,网络中的受害者,如主机、服务器、路由器等设备,将无法提供或接受正常的服务,而在分布式拒绝服务(Distributed Denial of Service:DDoS)攻击中,攻击者控制大量分布网络各处的主机,在同一时间集中向目标发动拒绝服务攻击。
目前DDoS攻击中最常见的攻击方式是传送控制协议洪泛攻击(TCPFlood)、用户数据报协议洪泛攻击(UDP Flood)、因特网控制报文协议洪泛攻击(ICMP Flood)攻击,针对这些攻击,常用对策是设置诸如随机丢包(Random Drop)、带宽限制等防护方法,但是这些防护方法只能缓解DDoS攻击而不能真正解决DDoS攻击,如果需要真正解决DDoS,最关键的问题在于如何快速有效地区分正常流量和异常攻击流量。
现有技术提供一种利用信息熵来检测异常攻击流量的方法,对于异常攻击检测,需要不断的学习正常情况下数据包的属性的统计特性,计算相应的信息熵,其中:属性为源因特网协议(IP:Internet Protocol)地址字段或跳数值(可任意选取,但是选取的好坏直接影响检测的效果),信息熵是用于描述上述属性可能发生的不确定性的的量度,信息熵表达式为:
H = - Σ i = 1 n P i log P i
其中Pi是事件每个可能结果的概率,n为事件的可能发生的数目。正常情况下基于某数据包的属性的信息熵在小范围内波动;当攻击发生时,基于该数据包属性的信息熵具有明显的跳变。因此就可以检测出DDoS攻击。
发明人在实现本发明的过程中,发现现有技术至少存在以下缺点:因为信息熵是采用了单一的源因特网协议地址字段或跳数值来获取属性的概率,该概率比较大,所以攻击者很容易可以通过篡改数据包网络层或传输层的源IP地址字段值达到模拟正常数据包属性概率分布的目的,使得基于单属性信息熵的检测方法检测的准确率很低,漏报率高。
发明内容
本发明实施例要解决的技术问题是提供一种分布式拒绝服务检测防御方法及网络设备,以提高检测DDoS攻击的准确率。
为解决上述技术问题,本发明的实施例提供以下技术方案:
一种分布式拒绝服务检测防御方法,包括:
统计单位时间内到达数据包的个数N,比较所述N和预置的阀值;
当所述N不大于所述预置的阀值,获取所述该单位时间内到达N个数据包的联合熵,根据至少两个单位时间内数据包的联合熵获取联合熵的平均值,根据所述单位时间内的联合熵和所述联合熵的平均值获取联合熵的波动范围;
当所述N大于所述预置的阀值,获取所述该单位时间内到达N个数据包的联合熵,比较所述该单位时间内到达N个数据包联合熵对所述联合熵的平均值的偏离是否大于所述联合熵的波动范围,如果是,则确定发生攻击。
一种网络设备,包括:
统计比较单元,用于统计单位时间内到达数据包的个数N,比较所述N和预置的阀值;
学习单元,用于根据统计比较单元的比较结果,当所述N不大于所述预置的阀值,获取所述该单位时间内到达N个数据包的联合熵,根据至少两个单位时间内数据包的联合熵获取联合熵的平均值,根据所述单位时间内的联合熵和所述联合熵的平均值获取联合熵的波动范围;
检测单元,用于根据统计比较单元的比较结果,当所述N大于所述预置的阀值,获取所述该单位时间内到达N个数据包的联合熵,比较所述该单位时间内到达N个数据包联合熵对所述联合熵的平均值的偏离是否大于所述联合熵的波动范围,如果是,则确定发生攻击。
从以上技术方案可以看出,本发明实施例能够基于数据包两个或两个以上的参量的联合熵来检测DDoS攻击,避免了攻击者通过单属性信息熵伪造源IP地址进行攻击造成漏报率高的缺点,从而提高了检测DDoS攻击的准确率。
附图说明
图1为本发明实施例提供的一种分布式拒绝服务检测防御方法流程图;
图2为本发明实施例提供的一种网络设备结构图;
图3为本发明实施例提供的检测单元的结构图;
图4为本发明实施例提供的防御单元的结构图。
具体实施方式
本发明实施例提供一种分布式拒绝服务检测防御方法和网络设备,该网络设备可以为主机,也可以为路由器等,该方法包括:
统计单位时间内到达数据包的个数N,比较所述N和预置的阀值;
当所述N不大于所述预置的阀值,获取所述该单位时间内到达N个数据包的联合熵,根据至少两个单位时间内数据包的联合熵获取联合熵的平均值,根据所述单位时间内的联合熵和所述联合熵的平均值获取联合熵的波动范围;
当所述N大于所述预置的阀值,获取所述该单位时间内到达N个数据包的联合熵,比较所述该单位时间内到达N个数据包联合熵对所述联合熵的平均值的偏离是否大于所述联合熵的波动范围,如果是,则确定发生攻击。
该技术方案能够基于数据包两个或两个以上的参量的联合熵来检测DDoS攻击,避免了当攻击者通过单属性(只有一个参量)信息熵伪造源IP地址进行攻击时,检测DDoS攻击漏报率高的缺点,从而提高了检测DDoS攻击的准确率。为了更清楚的理解上述技术方案,下面结合附图详细描述本发明提供的实施例。
在实施例一中以数据包的源IP地址和跳数为参量来计算联合熵和条件熵,进行DDoS攻击的检测和防御,实践中,也可以利用数据其它有关联的参量,如:利用源IP地址、源端口、目的IP地址、目的端口、数据包的大小和跳数中的任意两个或两个以上的参量来计算联合熵和条件熵,以进行DDoS攻击的检测和防御。
参见图1所示,该分布式拒绝服务检测防御方法具体包括步骤:
101、统计单位时间内到达数据包的个数N,比较该单位时间内到达数据包的个数N和预置阀值
Figure A200810167441D0008171907QIETU
该单位时间可以是预置的时间,该阀值
Figure A200810167441D0008171907QIETU
根据客户需要或系统预先设置的,如在正常状态下单位时间内到达的数据包个数一般为X,则阀值
Figure A200810167441D0008171907QIETU
可以为X或为X附近的值。
如果单位时间内到达数据包的个数N小于或等于阀值
Figure A200810167441D0008171907QIETU
,则继续步骤102,如果单位时间内到达数据包的个数N大于阀值
Figure A200810167441D0008171907QIETU
,步骤103。
102、当单位时间内到达数据包的个数N小于或等于阀值
Figure A200810167441D0008171907QIETU
,提取所述单位时间内到达的N个数据包中的每个数据包中的源IP地址和TTL(生存时间,Time To Live)值,根据TTL值计算跳数;
根据每个数据包的源IP地址和跳数计算所述到达的N个数据包的联合熵,以及根据至少两个这样单位时间内到达数据包的联合熵计算联合熵H的平均值Hn,然后根据这至少两个联合熵和联合熵平均值计算所述联合熵的波动范围Δh,即得到每个联合熵与联合熵的平均值的差值,这至少两个差值的平均值为所述联合熵的波动范围Δh;
其中,需要说明的是,所述的联合熵的平均值可根据不同时间段内数据包的联合熵不断更新,由此,所述的联合熵波动范围也可不断更新;
其中:联合熵为上述单位时间内到达的N个数据包中的两个或两个以上的参量同时发生的不确定性的量度,根据源IP地址和跳数计算联合熵H;联合熵为: H ( X , Y ) = - Σ i = 1 n P ( x i , y i ) log P ( x i , y i ) , 其中:yi为第一个参量(如:源IP地址)的第i种取值,xi为数据包的第二个参量(如:跳数)第i种取值,P(xi,yi)为所述第一个参量和所述第二个参量(如:源IP地址和跳数)分别取值为xi和yi的概率,n为yi、xi所有可能取值组合的数目,如:i的值从1到4,那么n的值为4。如果xi为数据包的第i种跳数值,那么yi为源IP地址的第i种取值;如果xi为源IP地址的第i种取值,那么yi为数据包的第i种跳数值。
103、当所述N大于所述预置的阀值,获取该单位时间内到达N个数据包的联合熵,比较该单位时间内到达N个数据包联合熵对所述联合熵的平均值的偏离是否大于所述联合熵的波动范围,即比较|H-Hn|和Δh;如果是,则确定发生攻击。进入步骤104;如果否,即:|H-Hn|≤Δh,则再进入步骤102。
其中,需要说明的是,在单位时间内达到的数据包当大于所述预置的阀值,为确定是否发生攻击所需要的联合熵的平均值可以是该方法中前述步骤中获得的所述联合熵平均值,当小于所述预置的阀值时,所需要的联合熵的平均值可以是上次该方法循环中所获得的联合熵平均值;
104、对联合熵相对于所述联合熵平均值的偏离大于所述联合熵的波动范围的单位时间内到达的数据包,过滤该单位时间内到达的数据包所对应的用户,或者对所述用户限流。
如果该单位时间内到达的数据包对应多个用户,则对这多个用户均进行限流或过滤。
计算条件熵和丢包率,并以此进行丢包,即对该数据包对应的用户进行限流,或者过滤该数据包对应的用户;
其中:对该数据包对应的用户进行限流,具体包括:限制该数据包IP对应的用户发送数据包的个数(或大小)或者过滤该数据包对应的用户。限制该数据包对应的用户发送数据包的个数,又具体包括:
根据不同跳数下源IP地址的条件熵计算得到不同跳数数据包的丢包率Dh,其中:条件熵为一个参量一定情况下另一参量不确定性的量度,条件熵为: H ( X | y ) = - Σ i = 1 n P ( x i | y ) log 2 P ( x i | y ) , y代表数据包的跳数值,xi代表某个源IP地址,P(xi|y)为特定跳数下某源地址出现的条件概率;
根据丢包率Dh对不同跳数的数据包进行丢包。
数据包的丢包率: Dh i = dh i / Σ i = 1 n d h i , 其中: d h = | H ( X | y ) - H c ( X | y ) | H c ( X | y ) , H ( X | y ) = - Σ i = 1 n P ( x i | y ) log 2 P ( x i | y ) ,
其中:i为所有数据包中跳数的第i种取值,Dhi为跳数为i对应的数据包的丢包率,dh为某类跳数数据包对应的条件熵变化率,H(X|y)为正在检测数据包的条件熵,Hc(X|y)为正常的数据包对应的条件熵,y代表特定的跳数值,xi代表某个源IP地址,P(xi|y)为该特定跳数下某源IP地址出现的条件概率。
实施例二,统计单位时间内到达数据包的个数N,比较单位时间内到达数据包的个数N和预置的阀值
Figure A200810167441D0008171907QIETU
;然后收集数据包的源IP地址、数据包的跳数、数据包的大小,根据源IP地址、数据包的跳数、数据包的大小来计算该N个数据包的联合熵,此时联合熵为: H ( X , Y , Z ) = - Σ i = 1 n P ( x i , y i , z i ) log P ( x i , y i , z i ) , 其中:yi为源IP地址的第i种取值,xi为数据包的跳数第i种取值,zi为数据包的大小的第i种取值,P(xi,yi,zi)为源IP地址、数据包的大小和跳数分别取值为xi、yi和zi的概率,n为xi、yi、zi所有可能取值组合的数目。条件熵为: H ( X | y , z ) = - Σ i = 1 n P ( x i | y , z ) log 2 P ( x i | y , z ) , y代表数据包的跳数值,xi代表某个源IP地址,zi为某种数据包的大小P(xi|y,z)为该跳数下某源地址和该种数据包的大小出现的条件概率。然后根据实施例一的方法确定是否发生攻击,如果确定发生攻击,则限制该IP对应的用户发送数据包的个数(或大小)或者过滤该IP对应的用户。
上述实施例一和实施例二能够基于数据包的不同参量(如:源IP地址和跳数)的联合熵来检测DDoS攻击,避免了攻击者伪造单属性造成漏报率高的缺点,从而提高了检测DDoS攻击的准确率,而且通过条件熵来确定丢包率,提高过滤进行DDoS攻击用户及异常流量的效率。
下面描述结合上述方法的应用实施例:
在一段时间内捕获正常流量下的数据包,获取IP报头内的属性信息(本实例中使用源IP地址和TTL差值即跳数)。经过学习计算,得到基于源地址和跳数的联合熵平均值为Hn(X,Y)=11,波动偏差(10.2~11.4)为Δh=1.2。
在检测阶段观察该到达的N个数据包的流量并且计算所要检测数据包的联合熵。在10.0-15.5秒内,得到该到达的N个数据包的联合熵H(X,Y)在(8.3,9.3)内波动。根据DDoS攻击的检测条件,
|H(X,Y)-Hn(X,Y)|≥MIN(|H(X,Y)-Hn(X,Y)|)=1.7>Δh
所以,判断10.0-15.5秒内发生DDoS攻击。
当检测到DDoS攻击发生时,采用条件熵的过滤方法对DDoS流进行限流,根据所述数据包条件熵与条件熵平均值的差值的大小将用户分为不同等级,对变化大的条件熵数据包对应的用户大幅度限流,对变化小的条件熵条件熵对应的用户小幅度限流。
条件熵H(X|y)表示特定跳数下的源地址分布特性:
H ( X | y ) = - Σ i = 1 n P ( x i | y ) log 2 P ( x i | y ) 其中,y代表特定的跳数值,xi代表某个源IP地址,P(xi|y)为特定跳数下某源IP地址出现的条件概率。DDoS攻击过滤依据是通过检测条件熵的变化发现特定跳数下源地址随机分布特性的变化,作为是否丢弃数据包或者丢弃多少数据包的依据。
限流幅度可根据条件熵变化比例进行量化。如果正常条件下的条件熵表示为Hc(X|y),正在检测数据包的条件熵表示为H(X|y),那么具有某类跳数数据包对应的条件熵变化率为:
d h = | H ( X | y ) - H c ( X | y ) | H c ( X | y ) 假设观察数据包中包含n种跳数y={y1,y2,...,yn},每种跳数对应条件熵变化率为
Figure A200810167441D0011172236QIETU
(i=1,2,....n),对上述条件熵变化率做如下归一化处理,作为跳数yi对应的丢包率:
D h i = d h i Σ i = 1 n d h i .
本发明实施例还提供一种网络设备,如图2所示,该网络设备包括:
统计比较单元201,用于统计单位时间内到达数据包的个数N,比较所述N和预置的阀值;
学习单元202,用于根据统计比较单元201的比较结果,当所述N不大于所述预置的阀值,获取所述该单位时间内到达N个数据包的联合熵,根据至少两个单位时间内数据包的联合熵获取联合熵的平均值,根据所述单位时间内的联合熵和所述联合熵的平均值获取联合熵的波动范围;
检测单元203,用于根据统计比较单元201的比较结果,当所述N大于所述预置的阀值,获取所述该单位时间内到达N个数据包的联合熵,比较所述该单位时间内到达N个数据包联合熵对所述联合熵的平均值的偏离是否大于所述联合熵的波动范围,如果是,则确定发生攻击。
该联合熵、联合熵平均值和波动范围的计算同实施例一。
所述学习单元202,如图3所示,包括:
参量提取单元2021,参量提取单元,用于分别提取所述单位时间内收集的每个数据包的两个或两个以上的参量;
联合熵计算单元2022,用于根据所述单位时间内收集每个数据包的两个或两个以上的参量计算所述单位时间内到达N个数据包的联合熵。计算方法同实施例一。
该网络设备还可以包括防御单元204,如图2所示,用于在确定发生攻击后,相对于所述联合熵平均值的偏离大于所述联合熵的波动范围的单位时间内到达的数据包,过滤该单位时间内到达的数据包所对应的用户,或者对所述用户限流。
所述防御单元204,如图4所示,包括限流单元2041,用于限制用户发送数据包的个数或大小。
该限流单元2041,如图4所示,包括:
丢包率计算单元20411,用于根据第一个参量不同取值下第二个参量的条件熵计算得到第一个参量取值不同时的数据包的丢包率Dh;条件熵和丢包率计算方法同实施例一。
丢包单元20412,用于根据所述丢包率计算单元20411得到的丢包率对第一参量取值不同时的数据包进行丢包。
上述各实施例中的第一参量和第二参量分别为源IP地址和跳数,或第一参量和第二参量分别为跳数和源IP地址。也可以为数据包其他的参量,也可以利用两个以上参量来计算联合熵及条件熵。利用数据包两个或两个以上的参量的联合熵来检测DDoS攻击,和利用条件熵来过滤用户或对用户进行限流,从而提高了检测DDoS攻击的准确率和提高了防御攻击的效率。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory:ROM)或随机存储记忆体(Random Access Memory:RAM)等。
以上对本发明实施例所提供的分布式拒绝服务检测防御方法及网络设备进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (15)

1、一种分布式拒绝服务检测防御方法,其特征在于,包括:
统计单位时间内到达数据包的个数N,比较所述N和预置的阀值;
当所述N不大于所述预置的阀值,获取所述该单位时间内到达N个数据包的联合熵,根据至少两个单位时间内数据包的联合熵获取联合熵的平均值,根据所述单位时间内的联合熵和所述联合熵的平均值获取联合熵的波动范围;
当所述N大于所述预置的阀值,获取所述该单位时间内到达N个数据包的联合熵,比较所述该单位时间内到达N个数据包联合熵对所述联合熵的平均值的偏离是否大于所述联合熵的波动范围,如果是,则确定发生攻击。
2、如权利要求1所述分布式拒绝服务检测防御方法,其特征在于,获取所述该单位时间内到达N个数据包的联合熵包括:分别提取所述单位时间内到达的每个数据包的两个或两个以上的参量,然后根据所述单位时间内到达的每个数据包的两个或两个以上的参量计算所述单位时间内到达N个数据包的联合熵。
3、如权利要求1所述分布式拒绝服务检测防御方法,其特征在于,所述确定发生攻击之后进一步包括:相对于所述联合熵平均值的偏离大于所述联合熵的波动范围的单位时间内到达的数据包,过滤该单位时间内到达的数据包所对应的用户,或者对所述用户限流。
4、如权利要求1所述分布式拒绝服务检测防御方法,其特征在于,所述数据包的参量包括源IP地址、源端口、目的IP地址、目的端口、数据包的大小或跳数。
5、如权利要求1所述分布式拒绝服务检测防御方法,其特征在于,
所述获取所述该单位时间内到达N个数据包的联合熵包括: H ( X , Y ) = - Σ i = 1 n P ( x i , y i ) log P ( x i , y i ) , 其中:yi为第一个参量的第i种取值,xi为数据包的第二个参量第i种取值,P(xi,yi)为两个参量同时出现且分别取值为xi和yi的概率,n为yi、xi所有可能取值组合的数目。
6、如权利要求3所述分布式拒绝服务检测防御方法,其特征在于,所述对所述用户进行限流,具体包括:限制所述用户发送数据包的个数或大小。
7、如权利要求6所述分布式拒绝服务检测防御方法,其特征在于,所述限制所述用户发送数据包的个数,具体包括:
根据第一个参量不同取值下第二个参量的条件熵计算得到第一个参量取值不同时的数据包的丢包率Dh,其中:条件熵 H ( X | y ) = - Σ i = 1 n P ( x i | y ) log 2 P ( x i | y ) , y代表第一个参量的取值,xi代表第二个参量的不同取值,P(xi|y)为第一参量为y时第二个参量取值为xi的条件概率;
根据所述丢包率Dh对第一参量取值不同时的数据包进行丢包。
8、如权利要求7所述分布式拒绝服务检测防御方法,其特征在于,所述对所述用户进行限流,具体包括:根据所述单位时间内到达的N个数据包条件熵与条件熵平均值的差值的大小将用户分为不同等级,对变化大的条件熵所述单位时间内到达的N个数据包对应的用户大幅度限流,对变化小的条件熵条件熵对应的用户小幅度限流。
9、如权利要求7所述分布式拒绝服务检测防御方法,其特征在于,所述数据包的丢包率: Dh i = d h i / Σ i = 1 n d h i , 其中: d h = | H ( X | y ) - H c ( X | y ) | H c ( X | y ) , H ( X | y ) = - Σ i = 1 n P ( x i | y ) log 2 P ( x i | y ) ,
其中:i为第一个参量的第i种情况,Dhi为该第一个参量为第i种情况对应的数据包的丢包率,dh为该第一个参量对应的条件熵变化率,H(X|y)为正在检测数据包的条件熵,Hc(X|y)为正常的数据包对应的条件熵,y代表第一个参量取值,xi代表第二个参量的某种取值,P(xi|y)为该第一个参量为y时第二个参量为xi的条件概率。
10、如权利要求5、7或8所述分布式拒绝服务检测防御方法,其特征在于,所述第一参量和第二参量分别为源IP地址和跳数,或所述第一参量和第二参量分别为跳数和源IP地址。
11、一种网络设备,其特征在于,包括:
统计比较单元,用于统计单位时间内到达数据包的个数N,比较所述N和预置的阀值;
学习单元,用于根据统计比较单元的比较结果,当所述N不大于所述预置的阀值,获取所述该单位时间内到达N个数据包的联合熵,根据至少两个单位时间内数据包的联合熵获取联合熵的平均值,根据所述单位时间内的联合熵和所述联合熵的平均值获取联合熵的波动范围;
检测单元,用于根据统计比较单元的比较结果,当所述N大于所述预置的阀值,获取所述该单位时间内到达N个数据包的联合熵,比较所述该单位时间内到达N个数据包联合熵对所述联合熵的平均值的偏离是否大于所述联合熵的波动范围,如果是,则确定发生攻击。
12、如权利要求11所述网络设备,其特征在于,所述学习单元,包括:
参量提取单元,用于分别提取所述单位时间内收集的每个数据包的两个或两个以上的参量;
联合熵计算单元,用于根据所述单位时间内收集每个数据包的两个或两个以上的参量计算所述单位时间内到达N个数据包的联合熵。
13、如权利要求12所述网络设备,其特征在于,该设备还包括防御单元,用于在确定发生攻击后,相对于所述联合熵平均值的偏离大于所述联合熵的波动范围的单位时间内到达的数据包,过滤该单位时间内到达的数据包所对应的用户,或者对所述用户限流。
14、如权利要求13所述网络设备,其特征在于,所述防御单元,包括限流单元,用于限制所述用户发送数据包的个数或大小。
15、如权利要求14所述网络设备,其特征在于,所述限流单元,包括:
丢包率计算单元,用于根据第一个参量不同取值下第二个参量的条件熵计算得到所述第一个参量取值不同时的数据包的丢包率Dh;
丢包单元,用于根据所述丢包率对所述第一参量取值不同时的数据包进行丢包。
CN2008101674415A 2008-09-26 2008-09-26 分布式拒绝服务检测方法及网络设备 Expired - Fee Related CN101378394B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008101674415A CN101378394B (zh) 2008-09-26 2008-09-26 分布式拒绝服务检测方法及网络设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101674415A CN101378394B (zh) 2008-09-26 2008-09-26 分布式拒绝服务检测方法及网络设备

Publications (2)

Publication Number Publication Date
CN101378394A true CN101378394A (zh) 2009-03-04
CN101378394B CN101378394B (zh) 2012-01-18

Family

ID=40421736

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101674415A Expired - Fee Related CN101378394B (zh) 2008-09-26 2008-09-26 分布式拒绝服务检测方法及网络设备

Country Status (1)

Country Link
CN (1) CN101378394B (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011150579A1 (zh) * 2010-06-04 2011-12-08 中国科学院计算机网络信息中心 检测域名系统异常的方法和装置
CN102387158A (zh) * 2011-12-09 2012-03-21 南京大学 一种云环境下防止DDoS攻击的包过滤方法
CN102394868A (zh) * 2011-10-12 2012-03-28 镇江金钛软件有限公司 一种动态阈值DDoS被攻击地址检测方法
CN102411594A (zh) * 2010-09-25 2012-04-11 中国移动通信集团湖南有限公司 一种获取信息的方法及装置
CN104202336A (zh) * 2014-09-22 2014-12-10 浪潮电子信息产业股份有限公司 一种基于信息熵的DDoS攻击检测方法
CN104486340A (zh) * 2014-12-16 2015-04-01 上海斐讯数据通信技术有限公司 防御数据流攻击的方法及系统
CN104580222A (zh) * 2015-01-12 2015-04-29 山东大学 基于信息熵的DDoS攻击分布式检测与响应系统及方法
CN104967629A (zh) * 2015-07-16 2015-10-07 网宿科技股份有限公司 网络攻击检测方法及装置
CN105072083A (zh) * 2015-07-03 2015-11-18 华侨大学 一种基于网络流水印的网络主动追踪方法及系统
CN105227548A (zh) * 2015-09-14 2016-01-06 中国人民解放军国防科学技术大学 基于办公局域网稳态模型的异常流量筛选方法
CN106357641A (zh) * 2016-09-18 2017-01-25 中国科学院信息工程研究所 一种内容中心网络中兴趣包洪泛攻击的防御方法以及装置
CN107590008A (zh) * 2017-08-02 2018-01-16 中国科学院计算技术研究所 一种通过加权熵判断分布式集群可靠度的方法和系统
CN108111476A (zh) * 2017-08-08 2018-06-01 西安交大捷普网络科技有限公司 C&c通道检测方法
CN108234440A (zh) * 2017-09-28 2018-06-29 中国科学院信息工程研究所 内容中心网络中低速率兴趣包洪泛攻击的检测方法及装置
CN108512816A (zh) * 2017-02-28 2018-09-07 中国移动通信集团广东有限公司 一种流量劫持的检测方法及装置
CN109842587A (zh) * 2017-11-27 2019-06-04 北京京东尚科信息技术有限公司 监测系统安全的方法和装置
CN109936551A (zh) * 2017-12-19 2019-06-25 中国电信股份有限公司 域名系统攻击的防御方法、防御装置以及控制器
CN111181930A (zh) * 2019-12-17 2020-05-19 中移(杭州)信息技术有限公司 DDoS攻击检测的方法、装置、计算机设备及存储介质
CN111786967A (zh) * 2020-06-17 2020-10-16 清华大学 DDoS攻击的防御方法、系统、节点及存储介质
CN113009817A (zh) * 2021-02-08 2021-06-22 浙江大学 一种基于控制器输出状态安全熵的工控系统入侵检测方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100370757C (zh) * 2004-07-09 2008-02-20 国际商业机器公司 识别网络内分布式拒绝服务攻击和防御攻击的方法和系统
CN101083563B (zh) * 2007-07-20 2010-08-11 杭州华三通信技术有限公司 一种防分布式拒绝服务攻击的方法及设备

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011150579A1 (zh) * 2010-06-04 2011-12-08 中国科学院计算机网络信息中心 检测域名系统异常的方法和装置
CN102411594A (zh) * 2010-09-25 2012-04-11 中国移动通信集团湖南有限公司 一种获取信息的方法及装置
CN102411594B (zh) * 2010-09-25 2013-06-26 中国移动通信集团湖南有限公司 一种获取信息的方法及装置
CN102394868A (zh) * 2011-10-12 2012-03-28 镇江金钛软件有限公司 一种动态阈值DDoS被攻击地址检测方法
CN102394868B (zh) * 2011-10-12 2014-05-07 镇江金钛软件有限公司 一种动态阈值DDoS被攻击地址检测方法
CN102387158A (zh) * 2011-12-09 2012-03-21 南京大学 一种云环境下防止DDoS攻击的包过滤方法
CN104202336A (zh) * 2014-09-22 2014-12-10 浪潮电子信息产业股份有限公司 一种基于信息熵的DDoS攻击检测方法
CN104486340A (zh) * 2014-12-16 2015-04-01 上海斐讯数据通信技术有限公司 防御数据流攻击的方法及系统
CN104486340B (zh) * 2014-12-16 2018-02-06 上海斐讯数据通信技术有限公司 防御数据流攻击的方法及系统
CN104580222B (zh) * 2015-01-12 2018-01-05 山东大学 基于信息熵的DDoS攻击分布式检测与响应方法
CN104580222A (zh) * 2015-01-12 2015-04-29 山东大学 基于信息熵的DDoS攻击分布式检测与响应系统及方法
CN105072083B (zh) * 2015-07-03 2018-05-25 华侨大学 一种基于网络流水印的网络主动追踪方法及系统
CN105072083A (zh) * 2015-07-03 2015-11-18 华侨大学 一种基于网络流水印的网络主动追踪方法及系统
CN104967629B (zh) * 2015-07-16 2018-11-27 网宿科技股份有限公司 网络攻击检测方法及装置
CN104967629A (zh) * 2015-07-16 2015-10-07 网宿科技股份有限公司 网络攻击检测方法及装置
CN105227548A (zh) * 2015-09-14 2016-01-06 中国人民解放军国防科学技术大学 基于办公局域网稳态模型的异常流量筛选方法
CN105227548B (zh) * 2015-09-14 2018-06-26 中国人民解放军国防科学技术大学 基于办公局域网稳态模型的异常流量筛选方法
CN106357641A (zh) * 2016-09-18 2017-01-25 中国科学院信息工程研究所 一种内容中心网络中兴趣包洪泛攻击的防御方法以及装置
CN106357641B (zh) * 2016-09-18 2019-10-22 中国科学院信息工程研究所 一种内容中心网络中兴趣包洪泛攻击的防御方法以及装置
CN108512816A (zh) * 2017-02-28 2018-09-07 中国移动通信集团广东有限公司 一种流量劫持的检测方法及装置
CN108512816B (zh) * 2017-02-28 2021-04-27 中国移动通信集团广东有限公司 一种流量劫持的检测方法及装置
CN107590008A (zh) * 2017-08-02 2018-01-16 中国科学院计算技术研究所 一种通过加权熵判断分布式集群可靠度的方法和系统
CN107590008B (zh) * 2017-08-02 2019-11-15 中国科学院计算技术研究所 一种通过加权熵判断分布式集群可靠度的方法和系统
CN108111476A (zh) * 2017-08-08 2018-06-01 西安交大捷普网络科技有限公司 C&c通道检测方法
CN108234440A (zh) * 2017-09-28 2018-06-29 中国科学院信息工程研究所 内容中心网络中低速率兴趣包洪泛攻击的检测方法及装置
CN108234440B (zh) * 2017-09-28 2019-10-22 中国科学院信息工程研究所 内容中心网络中低速率兴趣包洪泛攻击的检测方法及装置
CN109842587A (zh) * 2017-11-27 2019-06-04 北京京东尚科信息技术有限公司 监测系统安全的方法和装置
CN109842587B (zh) * 2017-11-27 2021-11-12 北京京东尚科信息技术有限公司 监测系统安全的方法和装置
CN109936551A (zh) * 2017-12-19 2019-06-25 中国电信股份有限公司 域名系统攻击的防御方法、防御装置以及控制器
CN111181930A (zh) * 2019-12-17 2020-05-19 中移(杭州)信息技术有限公司 DDoS攻击检测的方法、装置、计算机设备及存储介质
CN111786967A (zh) * 2020-06-17 2020-10-16 清华大学 DDoS攻击的防御方法、系统、节点及存储介质
CN113009817A (zh) * 2021-02-08 2021-06-22 浙江大学 一种基于控制器输出状态安全熵的工控系统入侵检测方法

Also Published As

Publication number Publication date
CN101378394B (zh) 2012-01-18

Similar Documents

Publication Publication Date Title
CN101378394B (zh) 分布式拒绝服务检测方法及网络设备
CN108282497B (zh) 针对SDN控制平面的DDoS攻击检测方法
US9043912B2 (en) Method for thwarting application layer hypertext transport protocol flood attacks focused on consecutively similar application-specific data packets
Chen et al. Defending against TCP SYN flooding attacks under different types of IP spoofing
CN101369897B (zh) 一种检测网络攻击的方法和设备
Shamsolmoali et al. Statistical-based filtering system against DDOS attacks in cloud computing
Nguyen et al. Proactive detection of DDoS attacks utilizing k-NN classifier in an anti-DDoS framework
Li et al. Distinguishing DDoS attacks from flash crowds using probability metrics
CN106534068B (zh) 一种ddos防御系统中清洗伪造源ip的方法和装置
Akilandeswari et al. Probabilistic neural network based attack traffic classification
US11888878B2 (en) Network security
CN106357660B (zh) 一种ddos防御系统中检测伪造源ip的方法和装置
Udhayan et al. Statistical segregation method to minimize the false detections during ddos attacks.
CN109194608B (zh) 一种基于流的DDoS攻击与闪拥事件检测方法
Shamsolmoali et al. C2DF: High rate DDOS filtering method in cloud computing
Siregar et al. Intrusion prevention system against denial of service attacks using genetic algorithm
Yi et al. Source-based filtering scheme against DDOS attacks
Patil et al. Software Defined Network: DDoS Attack Detection
CN114938308B (zh) 基于地址熵自适应阈值检测IPv6网络攻击的方法及装置
Kalliola et al. Denial-of-service mitigation for internet services
Majed et al. Efficient and Secure Statistical DDoS Detection Scheme.
Wei et al. TDSC: Two-stage DDoS detection and defense system based on clustering
Neethu et al. Detection of DDoS Attacks in SDN
Bellaïche et al. SYN flooding attack detection by TCP handshake anomalies
Sardana et al. Dual-level attack detection and characterization for networks under DDoS

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Free format text: FORMER NAME: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee after: Huawei Symantec Technologies Co., Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee before: Chengdu Huawei Symantec Technologies Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120118

Termination date: 20170926

CF01 Termination of patent right due to non-payment of annual fee