CN101383812A - 基于活动IP记录的IP欺骗DDoS攻击防御方法 - Google Patents

基于活动IP记录的IP欺骗DDoS攻击防御方法 Download PDF

Info

Publication number
CN101383812A
CN101383812A CNA2007100499221A CN200710049922A CN101383812A CN 101383812 A CN101383812 A CN 101383812A CN A2007100499221 A CNA2007100499221 A CN A2007100499221A CN 200710049922 A CN200710049922 A CN 200710049922A CN 101383812 A CN101383812 A CN 101383812A
Authority
CN
China
Prior art keywords
packet
active
defence
source
ddos
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007100499221A
Other languages
English (en)
Inventor
张凤荔
陈伟
钟婷
罗绪成
钱伟中
刘峤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CNA2007100499221A priority Critical patent/CN101383812A/zh
Publication of CN101383812A publication Critical patent/CN101383812A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出一种针对IP欺骗DDoS(Distributed Denial of Service)攻击的防御方法。该方法基于活动IP记录,活动IP是与系统已经或正在于系统建立连接的源IP地址,而IP欺骗DDoS攻击通常使用随机产生的IP作为数据流源地址,这些IP是非活动IP,根据该原理来自活动IP的数据流可被视为合法流量,而来自非活动IP的网络流则为可疑流量。因此位于自治系统边界的DDoS防御网关可利用活动IP记录表对进入自治系统的数据包进行匹配处理,来自活动IP的网络流直接通过,没有活动记录的IP数据包将逐渐被自治系统边界路由器或邻近边界的路由器丢弃,并发送ICMP超时差错报文通报源节点。IP不活动的IP欺骗DDoS攻击数据包将不能到达受害节点。被丢弃的合法数据包将由其源节点上层协议或应用进行重传。

Description

基于活动IP记录的IP欺骗DDoS攻击防御方法
技术领域
本发明涉及网络信息安全领域,具体涉及对利用IP欺骗的拒绝服务或分布式拒绝攻击的防御方法。
背景技术
分布式拒绝服务攻击(DDoS)是目前最流行的一种网络攻击方式,它的原理简单,易于实现,攻击破坏力极强,对当前网络的安全构成了极大的威胁。
DDoS攻击者通常控制分布于Internet中的大量安全防御级别较低的节点作为攻击傀儡机,组成多级的DDoS攻击僵尸网络,通过向僵尸网络发送远程控制命令,协同大量的傀儡机直接或间接向其攻击目标发送大量的网络分组,这些网络分组在受害端汇聚成压倒性的网络流量,耗尽受害者的网络带宽或系统资源,从而造成对合法用户的拒绝服务。
高度开放与共享的Internet加快了DDoS攻击的传播,高度智能化、集成化的DDoS攻击工具大范围扩散,攻击者不需要掌握太多的技术就可以发动大规模的DDoS攻击。DDoS攻击通常运用IP欺骗技术对攻击源地址进行伪装,增大了攻击破坏力,同时也增加了依据数据包源地址进行攻击溯源以及安全审计、取证的难度。
根据攻击原理,可以将DDoS攻击分为协议攻击和暴力攻击。协议攻击利用网络协议本身的脆弱性实施攻击,如Smurf攻击,将受害者网络地址作为源地址,向某个存在大量主机的中间网络广播ICMP Echo Request请求报文,根据ICMP协议中间网络向受害者回复大量的ICMP Echo Reply报文,使受害者严重过载甚至瘫痪;TCP SYN Flood攻击利用TCP三次握手机制的缺陷,向受害主机发送大量经过源IP欺骗的SYN连接请求报文,受害主机依据三次握手机制向不可达的SYN请求主机回应ACK报文,并分配资源维持一个半连接等待对方的ACK应答,最终系统的资源将被大量的半连接耗尽,从而无法响应合法用户的TCP连接请求。暴力攻击如UDP、TCP和ICMP Flood攻击等,向受害主机发送大量无用的网络分组,耗尽其系统资源或网络带宽,导致其无法提供正常的网络服务。
DDoS攻击的防御一直是一个难点,近年来,研究人员在该领域展开了大量深入的研究工作,提出了许多防御方法。
除了防御方法和技术外,在构造DDoS防御机制时,防御的位置也需要进行重点考虑。DDoS攻击从攻击源节点发起,经中间网络路由转发后到达受害主机端,攻击防御也可以分别在攻击源端、中间网络和受害端实施。受害端汇聚大量的DDoS攻击流量,因此利于攻击检测,但从合法流量中标识、过滤攻击流量还没有有效的方法,且在实施检测、过滤前,攻击流量可能已经消耗了大量的网络带宽资源,到达了攻击目的;在攻击源端,攻击流量还没有汇聚,从网络流量中检测攻击相对困难,但在该处检测IP欺骗比较容易,且攻击流量尚未进入核心网络,在此实施拦截、过滤比较容易、有效;中间网络由于范围分布广泛,攻击流量还没有完全汇聚,不利于实施攻击的检测和防御。
DDoS防御分类
从宏观上,可以将DDoS攻击的防御方法分为响应防御和主动防御。
响应防御方法通常基于异常检测模型,运用模式匹配或统计模型检测网络中是否存在DDoS攻击,并进行针对性地过滤或回推攻击流量,以缓解DDoS攻击对受害者的影响。DDoS攻击流量通常由合法的网络分组或无用的网络分组汇聚而成,攻击分组相对于合法分组并不存在明显的特征,因而从合法流量中准确地标识并过滤DDoS攻击流量十分困难。依赖于异常检测的DDoS攻击防御除了制肘于检测准确度外,还对攻击响应的速度提出了较高的要求,异常检测过滤必须以On Line的方式部署,不具备较高速率的检测和过滤,本身就会构成对被保护网络的拒绝服务。
被动响应式的DDoS攻击防御方法依赖于检测响应模型,在攻击的检测和过滤的速率、准确性方面都存在缺陷,没能取得理想的防御效果。因此,近年来研究学者们在设计DDoS防御方案时越来越地考虑主动防御方法。主动防御则通过减小DDoS攻击发生的可能性,确保受害节点或网络维持提供正常服务的能力。
典型的DDoS防御方法
这里分析几种具有代表性的DDoS防御方法,主要包括入口过滤、源回溯、回推等方法。
入口过滤
该DDoS防御方法在ISP边界路由器实施,对从ISP网络进入Internet的数据包进行检测过滤,拦截具有非法源IP地址的数据包。入口过滤主要针对源IP欺骗DDoS攻击,ISP网络边界路由器检查数据包源IP地址是否属于ISP网络所辖网络地址范围,丢弃源IP不属于该ISP网络的数据包。
入口过滤在攻击源端实施,是对IP欺骗DDoS攻击最简单、有效防御方法。但该防御方法在客户网络自身的路由器上实施,在牺牲路由器部分资源,影响路由转发效率的同时,却不能给ISP带来直接的利益,也不能直接对ISP网络的安全提供防护,而且需要在全网范围内大规模实施,因此入口过滤一直没有得到有效的推广和实施。
源回溯
Internet是无状态的,通信子网仅根据数据包目的地址对其进行路由转发,也不对该过程进行任何的记录。因此源地址是接受方获知数据包来源的唯一途径,而IP欺骗使数据包将无迹可寻,但数据包在网络中的传输路径却无法伪造。源回溯的基本思想是在数据包传输过程中,由路由器或其它网络组件记录或标记其所经过的全部或部分节点,接受方根据记录的节点信息重构数据包的近似传输路径。源回溯需要通信子网、ISP的支持和协作。
源回溯的方法有很多,一些需要较长的路径回溯时间,另一些则会产生额外的数据流,从而加重网络的负载。而且数据包传输节点也可能被攻击者控制,从而破坏路径回溯。另外,使用源回溯得到的攻击路径处理DDoS攻击也存在各ISP协作以及响应时间等问题。
路由回推
路由回推基于拥塞控制的思想,当某条链路流量达到该链路拥塞阈值时,路由器丢弃数据包,同时检查造成其拥塞的入口链路,并通知这些链路的上游路由器,要求其对网络流量进行相应的限制,上游路由器以同样的方式进行流量限制并回推给上游路由器。
基于路由跳数的过滤
基于路由跳数的过滤是位于受害端的DDoS攻击防御方案,基本思想是数据包从源端到目的端TTL(Tome To Live)值的变化反应了数据包从源地址到目的地址所经过的路由跳数。而经IP欺骗后的数据包TTL值变化所反应的路由跳数一般于伪造的源IP到目的IP的路由跳数不一致,因此可以作为检验数据包源IP是否经过伪造的依据。该防御方法需要维护一张较大源IP、TTL值表,在进行防御时表的查询匹配需要消耗不少的系统资源,另外,资深攻击者在进行IP欺骗的时可将与伪造IP匹配的TTL作为数据包TTL,从而躲避该防御方法。
发明内容
本发明提出了一种适用于自治系统边界的IP欺骗DDoS攻击防御方法,保障网络和系统在遭到IP欺骗DDoS攻击时仍能正常提供网络服务。该方法基于大量DDoS攻击都采用源IP欺骗这样一个事实,定义了一个活动IP记录表,活动IP是其真实性得到确认的IP,非活动IP则是真实性还没得到确认的IP,IP欺骗攻击所使用的源IP就是非活动IP。
该DDoS防御方法不依赖于攻击检测。而利用活动IP表在自治系统边界对进入其中的网络流进行限制,优先让来自活动IP的网络流通过,而对来自非活动IP的网络流并不是武断地丢弃,而是减小其TTL值让其被后面的边界或邻近边界的路由器丢弃。根据TCP/IP协议,路由器丢弃TTL超时数据包的同时,还将发送ICMP数据包超时差错报文,通知源节点。若源节点是真实的,其上层协议或应用将会对该数据包进行重传,重传后的数据包IP将被加入活动IP表,从而承认其真实性,活动IP表仅是暂时延缓了其网络流的传输,后续的网络流将被优先通过。而IP欺骗产生的IP由于不可达,因此欺骗流量就被永久地丢弃了。
该防御方法的实施位于受害端与中间网络之间的受害网络边界——自治系统边界,此时攻击流量已经汇聚到了一定规模,利于进行攻击的检测,而且在此处可以将防御任务分配到有限的多点,避免出现网络流量瓶颈的同时又提供了一定的防御缓冲,对以网络带宽为攻击目标的DDoS攻击能起到一定的防御效果。
若自治系统与Internet主干网络之间通过多条链路进行连接,则该方法可以同时在这多条链路的边界实施防御,分解攻击防御的压力。同时,该方法的多个防御节点彼此独立,不需要各个防御节点进行协作,因此不会引入实现复杂性。
如图1所示,自治系统与Internet存在两条通信链路,因此可以分别在边界路由器E4、E5前部署该防御方案,独立并行地防御DDoS攻击。当攻击发生时,来自活动IP的合法网络流将优先被DDoS攻击防御网关A、B放行,而来自非活动IP的网络流量将视被修改后的TTL值随机地被后续的路由器E5、E4、R6、R5、R3、R2、R1等丢弃。
附图说明
图1为基于活动IP记录的IP欺骗DDoS攻击防御架构;
图2为活动IP表;
图3为基于活动IP记录的IP欺骗DDoS攻击防御流程图;
具体实施方式
基于活动IP记录的IP欺骗DDoS防御方法在DDoS攻击防御网关维护一张活动IP表,保存活动IP记录。活动IP表将IP在数据包源地址中出现的频度作为该IP是否活动的准则,与自治系统建立连接或请求建立连接的IP将被判定为活动IP加入活动IP表,而IP欺骗通常随机产生IP,出现的频度较低,因此被判定为非活动IP。
活动IP表的大小用于设定防御网关所能承受的最大网络流量,可以由网络管理员手动设定,也可以在没有攻击的情况下,由程序根据通过的网络流量曲线自学习获得。
DDoS防御网关收到数据包后,将数据包源IP用于活动IP表查询,命中则直接放行数据包。而没有命中的数据包将被标记后放行,标记即对其TTL字段修改,随机改为一个较小的值0-n,其中n根据自治系统的大小而定,确保数据包在到达受害主机之前被丢弃。
活动IP表记录与系统已建立连接的IP和正在请求建立连接的IP,因此它由连接IP表和请求IP表两部分构成。
连接IP表中的IP与系统已建立连接,为真实IP地址,每个IP都对应一个时间值,表示该IP的预计存活时间T,在该时间内来自该IP的每个数据包将被放行,同时延长该IP的预计存活时间。
请求IP表用于记录正在请求与自治系统建立连接的IP。当防御网关收到来自连接IP表以外IP的数据包时,将为该IP在请求IP表中建立一个表项。这些IP地址的真实性或活动性还有待进一步的考证。同样,该表中每一IP表项也对应一个时间值——等待证实时间,在该时间内有来自该IP地址的数据包到达或来自该IP的数据包达到某个数值,则说明该IP为真实IP,该IP将被移至连接IP表中,如果连接IP表满,则放入等待队列中排队;若等待证实时间超时,没有收到来自该IP的数据包,则说明该IP不活动,将被从请求IP表中移除。
初始时活动IP表为空,在连接IP表未满的情况下,数据包到达后不进行活动IP表匹配而直接通过,同时将数据包源IP记录到连接IP表中。
连接IP表满后,数据包到达后,将首先进行源IP的连接IP表匹配,命中后放行数据包,并刷新预计存活时间。
未命中则进行请求IP表匹配,命中后检查连接IP表是否未满,未满则移至其中,否则放入连接IP表等待队列,同时放行该数据包。当连接IP表有表项超时移除时将等待队列首项移至其中。若查询请求IP表未命中,则该数据包为非活动IP数据包,将其源IP插入请求IP表,同时修改其TTL进行标记,并放行。
经标记后的非活动IP数据包在自治系统中路由转发至TTL为0后,路由器将其丢弃,并发送ICMP生命期超时差错报文通告源节点。
真实源节点收到ICMP差错报文,由上层协议或应用进行响应,重传的数据包将命中请求IP表,同时该IP将会被标记了连接IP。

Claims (7)

1、一种基于活动IP记录的IP欺骗DDoS攻击防御方法,其特征在于:
该防御方法基于活动IP记录表;
使用该防御方法的DDoS防御网关部署于自治网络边界;
来自活动IP的数据包直接放行,而来自非活动IP的数据包将逐渐被自治网络丢弃。
2、如权利要求1所述的活动IP记录表,将IP在数据包源地址中出现的频度作为该IP是否活动的准则,与自治系统建立连接或请求建立连接的IP将被判定为活动IP加入活动IP表,活动IP记录表的大小用于设定防御网关所能承受的最大网络流量,可以由网络管理员手动设定,也可以在没有攻击的情况下,由程序根据通过的网络流量曲线自学习获得。
3、如权利要求1所述,DDoS防御网关收到数据包后,将数据包源IP用于活动IP表查询,命中则直接放行数据包。而没有命中的数据包将被标记后放行,标记即对其TTL字段修改,随机改为一个较小的值0-n,其中n根据自治系统的大小而定,确保数据包在到达受害主机之前被丢弃。
4、如权利要求2所述,活动IP表记录与系统已建立连接的IP和正在请求建立连接的IP,它由连接IP表和请求IP表两部分构成。
连接IP表中的IP是与系统已建立连接的IP地址,每个IP都对应一个预计存活时间值,在该时间内来自该IP的每个数据包将被放行,同时延长该IP的预计存活时间。
请求IP表记录正在请求与系统建立连接的IP。收到来自连接IP表以外IP的数据包将为该IP建立一个新表项。请求IP表中每一IP表项对应一个等待证实时间值,在该时间内有来自该IP地址的数据包到达或来自该IP的数据包达到某个数值,该IP将被移至连接IP表中,如果连接IP表满,则放入等待队列中排队;若等待证实时间超时,没有收到来自该IP的数据包,该IP将被从请求IP表中移除。
5、如权利要求4所述,初始时活动IP表为空,在连接IP表未满的情况下,数据包到达后不进行活动IP表匹配而直接通过,同时将数据包源IP记录到连接IP表中。
连接IP表满后,数据包到达后,将首先进行源IP的连接IP表匹配,命中后放行数据包,并刷新预计存活时间。
未命中则进行请求IP表匹配,命中后检查连接IP表是否未满,未满则移至其中,否则放入连接IP表等待队列,同时放行该数据包。当连接IP表有表项超时移除时将等待队列首项移至其中。若查询请求IP表未命中,则该数据包为非活动IP数据包,将其源IP插入请求IP表,同时修改其TTL进行标记,并放行。
6、如权利要求5所述,经标记后的非活动IP数据包在自治系统中路由转发至TTL为0后,路由器将其丢弃,并发送ICMP生命期超时差错报文通告源节点。真实源节点将进行响应重传。
7、如权利要求1所述,该防御方法的部署于自治系统边界,若自治系统与Internet主干网络之间通过多条链路进行连接,则该方法可以同时在这多条链路的边界实施防御,多个防御节点彼此独立,不需要各个防御节点进行协作。
CNA2007100499221A 2007-09-03 2007-09-03 基于活动IP记录的IP欺骗DDoS攻击防御方法 Pending CN101383812A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNA2007100499221A CN101383812A (zh) 2007-09-03 2007-09-03 基于活动IP记录的IP欺骗DDoS攻击防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2007100499221A CN101383812A (zh) 2007-09-03 2007-09-03 基于活动IP记录的IP欺骗DDoS攻击防御方法

Publications (1)

Publication Number Publication Date
CN101383812A true CN101383812A (zh) 2009-03-11

Family

ID=40463436

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007100499221A Pending CN101383812A (zh) 2007-09-03 2007-09-03 基于活动IP记录的IP欺骗DDoS攻击防御方法

Country Status (1)

Country Link
CN (1) CN101383812A (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035850A (zh) * 2010-12-26 2011-04-27 广州大学 一种分布式拒绝服务攻击的防御方法
CN101674312B (zh) * 2009-10-19 2012-12-19 中兴通讯股份有限公司 一种在网络传输中防止源地址欺骗的方法及装置
CN104348794A (zh) * 2013-07-30 2015-02-11 深圳市腾讯计算机系统有限公司 网络层ddos攻击源识别方法、装置及系统
CN105144660A (zh) * 2013-02-11 2015-12-09 Q电信公司 通信设备
CN103841088B (zh) * 2012-11-23 2016-12-21 香港游戏橘子数位科技股份有限公司 提供网络服务连线品质检测的方法
CN106534068A (zh) * 2016-09-29 2017-03-22 广州华多网络科技有限公司 一种ddos防御系统中清洗伪造源ip的方法和装置
CN106713220A (zh) * 2015-07-24 2017-05-24 中兴通讯股份有限公司 基于ddos攻击防范方法和装置
CN107743109A (zh) * 2016-10-31 2018-02-27 腾讯科技(深圳)有限公司 流量攻击的防护方法、控制装置、处理装置及系统
CN108028835A (zh) * 2015-09-10 2018-05-11 阿尔卡特朗讯 自动配置服务器和方法
CN108696473A (zh) * 2017-04-05 2018-10-23 中国移动通信集团广东有限公司 攻击路径还原方法及装置
CN104348794B (zh) * 2013-07-30 2019-07-16 深圳市腾讯计算机系统有限公司 网络层ddos攻击源识别方法、装置及系统
CN111641628A (zh) * 2020-05-26 2020-09-08 南京云利来软件科技有限公司 一种子网欺骗DDoS攻击监测预警方法
CN112738032A (zh) * 2020-12-17 2021-04-30 公安部第三研究所 一种用于防ip欺骗的通讯系统

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101674312B (zh) * 2009-10-19 2012-12-19 中兴通讯股份有限公司 一种在网络传输中防止源地址欺骗的方法及装置
CN102035850A (zh) * 2010-12-26 2011-04-27 广州大学 一种分布式拒绝服务攻击的防御方法
CN103841088B (zh) * 2012-11-23 2016-12-21 香港游戏橘子数位科技股份有限公司 提供网络服务连线品质检测的方法
CN105144660B (zh) * 2013-02-11 2019-07-12 Q电信公司 通信设备
CN105144660A (zh) * 2013-02-11 2015-12-09 Q电信公司 通信设备
CN104348794B (zh) * 2013-07-30 2019-07-16 深圳市腾讯计算机系统有限公司 网络层ddos攻击源识别方法、装置及系统
CN104348794A (zh) * 2013-07-30 2015-02-11 深圳市腾讯计算机系统有限公司 网络层ddos攻击源识别方法、装置及系统
CN106713220A (zh) * 2015-07-24 2017-05-24 中兴通讯股份有限公司 基于ddos攻击防范方法和装置
CN108028835A (zh) * 2015-09-10 2018-05-11 阿尔卡特朗讯 自动配置服务器和方法
US10924507B2 (en) 2015-09-10 2021-02-16 Alcatel Lucent Auto configuration server and method
CN106534068A (zh) * 2016-09-29 2017-03-22 广州华多网络科技有限公司 一种ddos防御系统中清洗伪造源ip的方法和装置
CN106534068B (zh) * 2016-09-29 2023-12-22 广州华多网络科技有限公司 一种ddos防御系统中清洗伪造源ip的方法和装置
CN107743109A (zh) * 2016-10-31 2018-02-27 腾讯科技(深圳)有限公司 流量攻击的防护方法、控制装置、处理装置及系统
WO2018076949A1 (zh) * 2016-10-31 2018-05-03 腾讯科技(深圳)有限公司 流量攻击的防护方法及系统、控制器、路由器、存储介质
CN107743109B (zh) * 2016-10-31 2020-09-04 腾讯科技(深圳)有限公司 流量攻击的防护方法、控制装置、处理装置及系统
US10951640B2 (en) 2016-10-31 2021-03-16 Tencent Technology (Shenzhen) Company Limited Traffic attack protection method and system, controller, router, and storage medium
CN108696473A (zh) * 2017-04-05 2018-10-23 中国移动通信集团广东有限公司 攻击路径还原方法及装置
CN108696473B (zh) * 2017-04-05 2020-11-24 中国移动通信集团广东有限公司 攻击路径还原方法及装置
CN111641628A (zh) * 2020-05-26 2020-09-08 南京云利来软件科技有限公司 一种子网欺骗DDoS攻击监测预警方法
CN112738032A (zh) * 2020-12-17 2021-04-30 公安部第三研究所 一种用于防ip欺骗的通讯系统

Similar Documents

Publication Publication Date Title
CN101383812A (zh) 基于活动IP记录的IP欺骗DDoS攻击防御方法
Bremler-Barr et al. Spoofing prevention method
EP3253025B1 (en) Sdn-based ddos attack prevention method, device and system
Yaar et al. SIFF: A stateless Internet flow filter to mitigate DDoS flooding attacks
Gu et al. Denial of service attacks
US8397284B2 (en) Detection of distributed denial of service attacks in autonomous system domains
EP2130350B1 (en) Identifying abnormal network traffic
Abliz Internet denial of service attacks and defense mechanisms
US7930740B2 (en) System and method for detection and mitigation of distributed denial of service attacks
CN101175013B (zh) 一种拒绝服务攻击防护方法、网络系统和代理服务器
Chen et al. Characterization of defense mechanisms against distributed denial of service attacks
JP2009504100A5 (zh)
WO2016177131A1 (zh) 防止dos攻击方法、装置和系统
Bogdanoski et al. Wireless network behavior under icmp ping flooddos attack and mitigation techniques
Wan et al. Engineering of a global defense infrastructure for DDoS attacks
Xiao et al. An autonomous defense against SYN flooding attacks: Detect and throttle attacks at the victim side independently
JP5178573B2 (ja) 通信システムおよび通信方法
Kumar et al. Data sequence signal manipulation in multipath tcp (mptcp): The vulnerability, attack and its detection
Kumarasamy et al. An active defense mechanism for TCP SYN flooding attacks
Yuste et al. Inerte: integrated nexus-based real-time fault injection tool for embedded systems
Santhanam et al. Active cache based defense against dos attacks in wireless mesh network
Chen et al. TRACK: A novel approach for defending against distributed denial-of-service attacks
Chen et al. MAFIC: adaptive packet dropping for cutting malicious flows to push back DDoS attacks
Kim et al. High-speed router filter for blocking TCP flooding under DDoS attack
Kumarasamy et al. An Efficient Detection Mechanism for Distributed Denial of Service (DDoS) Attack

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20090311