CN101394285A - 用于服务器在广播风暴或拒绝服务攻击期间切换到备用服务器的设备、系统和方法 - Google Patents
用于服务器在广播风暴或拒绝服务攻击期间切换到备用服务器的设备、系统和方法 Download PDFInfo
- Publication number
- CN101394285A CN101394285A CNA2008102159854A CN200810215985A CN101394285A CN 101394285 A CN101394285 A CN 101394285A CN A2008102159854 A CNA2008102159854 A CN A2008102159854A CN 200810215985 A CN200810215985 A CN 200810215985A CN 101394285 A CN101394285 A CN 101394285A
- Authority
- CN
- China
- Prior art keywords
- server
- data rate
- standby server
- master server
- standby
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
公开了一种当主服务器处于广播风暴或拒绝服务(“DoS”)攻击时切换到备用服务器的设备、系统和方法。包括主服务器攻击侦测模块,用于监视从计算机网络到主服务器的进入数据速率,并确定进入数据速率是否高于主服务器数据速率阈值。包括备用服务器联络模块,用于响应于主服务器攻击侦测模块确定到主服务器的进入数据速率是否高于主服务器数据速率阈值,从备用服务器请求备用服务器数据速率状态。备用服务器通过专用网络,连接到主服务器。备用服务器数据速率状态包括由备用服务器确定备用服务器接收的数据速率是否高于备用服务器数据速率阈值。包括备用服务器接收器模块,用于通过专用网络从备用服务器接收备用服务器数据速率状态。包括转换模块,用于响应于接收的指示备用服务器接收的数据速率还没有超过备用服务器数据速率阈值的备用服务器数据速率状态,取消激活主服务器并发送命令将备用服务器激活为主服务器。
Description
技术领域
本发明涉及服务器保护,具体涉及在广播风暴或拒绝服务(“DoS”)攻击期间,维持与服务器例如高级管理模块(“AMM”)或者备用服务器(备用AMM)的通信。
背景技术
当公共可访问的开放网络,例如,因特网,提供增加的灵活性和访问便利的同时,开放网络也将网络暴露于网络攻击之中,例如,网络破坏行为、宣传、无用邮件、私人信息的收集、拒绝服务(“DoS”)攻击、仪器干扰以及甚至对关键基础设施的攻击。大量的市场营销人员、恶作剧者、反文化者、急进分子、恐怖分子甚至敌对政府都有意或无意地出于各种原因,从事这种干扰通信流的行为。
拒绝访问攻击通常是一种故意的网络攻击形式,意在通过利用高速率的无用数据淹没系统或服务器来阻止对计算机系统、服务器或其他计算机资源的访问。由于进入数据量陡增,受到DoS攻击的系统和服务器,通常不能在不将对数据请求的响应降低到将近停止或者全部停止数据请求服务的情况下应对增加的网络流量。
网络攻击针对特定因特网协议(IP)地址,或者,也可以通过淹没以无用数据通过广播与其进行通信的网络来干扰装置。第二种类型的网络攻击的后面阶段,通常被称为广播风暴,计算机网络上的广播累积和多播流量有时被称为广播辐射。本文中将特定IP地址上的第一种类型的网络攻击称为DoS攻击,本文中将以广播或多播流量对计算机网络进行的淹没称为广播风暴。
处理DoS攻击或广播风暴的现有技术的方法,通常依靠关闭受到攻击服务器或装置。这种方法有多个缺点。首先,当服务器或装置关闭时,重启可能时间较长,可能会延误对服务器的访问,直到攻击结束较长时间以后。另一种情况是,直到重启时服务器或装置可能发现其仍然处于攻击之中。具有可用的备用服务器的主服务器可能发现自己处于DoS攻击或广播风暴中,并且切换到备用服务器时才发现备用服务器也处于攻击之中。
发明内容
从上述讨论中,可以发现主服务器需要一种设备、系统和方法来检查备用服务器的状态,以在使备用服务器成为主服务器之前,确定备用服务器是否处于攻击之中。此外,当主服务器不再处于DoS攻击或广播风暴之中时,可以使主服务器恢复运行和/或恢复作为主服务器运行。有利的是,这样的设备、系统和方法可以很快地使不处于DoS攻击或广播风暴中的备用服务器承担起主服务器的职责。
响应于现有技术,尤其是响应于还没有被当前可用的现有技术完全解决的处理DoS和广播风暴的现有技术中的问题和需要,提出了本发明。因此,提出本发明以提供在主服务器处于广播风暴或DoS攻击之中时,切换到备用服务器的设备、系统和方法,用于克服在上文中讨论的现有技术中的许多或所有的缺点。
提供具有多个模块的设备,当主服务器处于广播风暴或DoS攻击时切换到备用服务器,所述模块配置用于在功能上执行必要的步骤,确定主服务器是否处于DoS攻击或广播风暴之中,确定如果主服务器受到攻击备用服务器是否处于DoS攻击或广播风暴之中,并且如果备用服务器没有处于DoS攻击或广播风暴之中,那么进行备用服务器到主服务器的转换。所描述的这些实施例中的模块包括主服务器攻击侦测模块,其监视从计算机网络到主服务器的进入数据速率,并确定进入数据的速率是否高于主服务器数据速率阈值。
设备包括备用服务器联络模块,其响应于主服务器攻击侦测模块确定到主服务器的进入数据速率高于主服务器数据速率阈值,从备用服务器请求备用服务器数据速率状态。备用服务器通过专用网络连接到主服务器。备用服务器数据速率状态包括,由备用服务器确定备用服务器接收的数据速率是否高于备用服务器数据速率的阈值。配置备用服务器成为主服务器。
设备包括备用服务器接收器模块,其通过专用网络从备用服务器接收备用服务器数据速率状态。设备包括转换模块,其响应于接收的指示由备用服务器接收的数据速率没有超过备用服务器数据速率的阈值的接收的备用服务器数据速率状态,取消激活(deactivate)主服务器,并发送命令激活备用服务器。
在一个实施例中,设备包括停止处理模块,其响应于主服务器攻击侦测模块确定来自计算机网络的进入数据速率高于主服务器数据速率阈值,停止处理从计算机网络接收的数据。在另一个实施例中,设备包括恢复模块,其响应于主服务器攻击侦测模块确定到主服务器的进入数据速率在预定时间内已经降至低于主服务器数据速率阈值,使主服务器恢复处理数据。在另一个实施例中,设备包括回转(switchback)模块,其响应于主服务器攻击侦测模块确定到主服务器的进入数据速率已经降至低于主服务器数据速率阈值,并且在恢复模块使主服务器恢复处理数据之前,激活主服务器为主服务器,并取消激活备用服务器。
在一个实施例中,主服务器和备用服务器是管理服务器,其管理一组服务器,其中,服务器组中的每一个都连接到计算机网络,并对一个或多个客户端提供服务。在另一个实施例中,主服务器和备用服务器与通用数据存储器进行通信。通用数据存储器,例如,可以包括具有数据存储装置、廉价/独立磁盘冗余阵列(“RAID”)、磁带存储装置、光盘驱动器、备用存储系统以及硬盘驱动器等的一个或多个存储区域网络(“SAN”)。
在一个实施例中,主服务器攻击侦测模块对一段时间内的进入数据速率进行采样,并确定每个采样的进入数据速率是否高于主服务器数据速率阈值。在另一个实施例中,采样一段时间内的进入数据速率包括,在备用服务器联络模块请求备用服务器数据速率状态之前,至少三次采样进入数据的速率,其中,每次采样相隔预定时延。在另一个实施例中,备用服务器以与主服务器攻击侦测模块确定主服务器接收的数据速率是否高于主服务器数据速率阈值的相同的方式,确定备用服务器接收的数据速率是否高于备用服务器数据速率阈值。
提供另一个设备,当主服务器处于广播风暴或DoS攻击时切换到备用服务器,所述设备具有多个模块配置用于在功能上执行必要的步骤,接收备用服务器数据速率状态请求,响应于该请求,如果备用服务器没有处于DoS攻击或广播风暴中,那么如所请求的那样将备用服务器转换为主服务器。所描述的实施例中的这些模块包括备用服务器攻击侦测模块,其监视从计算机网络到备用服务器的进入数据速率,并确定进入数据速率是否高于备用服务器数据速率阈值。
设备包括备用服务器速率请求模块,其通过专用网络从主服务器接收备用服务器数据速率状态请求。主服务器响应于确定主服务器接收的数据速率高于主服务器数据速率阈值,请求备用服务器数据速率状态。设备包括备用服务器速率发送模块,其响应于备用服务器速率请求模块接收备用服务器速率状态请求,通过专用网络向主服务器发送备用服务器数据速率状态。备用服务器数据速率状态包括指示到备用服务器的进入数据速率是否高于备用服务器数据速率阈值。
设备包括转换接收器模块,配置用于接收转换命令并响应于接收转换命令,将备用服务器激活为主服务器。主服务器响应于接收到指示到备用服务器的进入数据的速率低于备用服务器数据速率阈值的备用服务器数据速率状态,发送转换命令。
在一个实施例中,设备包括备用服务器返回模块,其接收返回命令,并使备用服务器返回到备用状态。返回命令包括用于使备用服务器返回备用状态的指令,并响应于主服务器确定在预定时间段内到主服务器的进入数据速率低于主服务器数据速率阈值而发送。在另一个实施例中,响应于备用服务器攻击侦测模块确定从计算机网络到备用服务器的进入数据速率高于备用服务器数据速率阈值,备用服务器停止处理从计算机网络中接收的数据。
还呈现了本发明的系统,用于当主服务器处于广播风暴或DoS攻击中时,切换到备用服务器。系统可由计算机网络实现,主服务器与计算机网络进行通信,并配置用于通过计算机网络接收数据并对数据进行处理,备用服务器与计算机网络进行通信,并配置用于通过计算机网络接收数据并在用作主服务器时对数据进行处理,以及专用网络便于在主服务器和备用服务器之间进行专用通信。
具体来说,在一个实施例中,系统包括主服务器攻击侦测模块,其监视来自计算机网络的进入数据速率,并响应于确定进入数据速率高于主服务器数据速率阈值而生成警告。系统包括备用服务器联络模块,其响应于主服务器攻击侦测模块确定到主服务器的进入数据速率高于主服务器数据速率阈值,从备用服务器请求备用服务器数据速率状态。备用服务器数据速率状态包括由备用服务器确定备用服务器接收的数据速率是否高于备用服务器数据速率阈值。
系统包括备用服务器接收器模块,其通过专用网络从备用服务器接收备用服务器数据速率状态。系统包括转换模块,其响应于指示备用服务器接收的数据速率没有超过备用服务器数据速率阈值的接收的备用服务器数据速率状态,取消激活主服务器并将备用服务器激活为主服务器。
在一个实施例中,备用服务器通过主服务器从中接收数据的计算机网络,接收数据。在另一个实施例中,备用服务器通过不同于主服务器接收数据的计算机网络接收数据。在另一个实施例中,专用网络是对未授权装置不可访问的安全网络。专用网络可以,例如是以太网或RS-485网络。在另一个实施例中,备用服务器包括必要的硬件、代码以及数据,用于使备用服务器在接收到转换命令后能够承担起主服务器的角色。
还呈现了本发明的方法,用于当主服务器处于广播风暴或DoS攻击中时,切换到备用服务器。在本发明的实施例中公开的方法一般包括必要步骤,用于执行针对所述设备和系统的操作而呈现的功能。在一个实施例中,方法包括监视从计算机网络到主服务器的进入数据速率,并确定进入数据速率是否高于主服务器数据速率阈值。所述方法包括,响应于确定到主服务器的进入数据速率高于主服务器数据速率阈值,向备用服务器请求备用服务器数据速率状态。备用服务器通过专用网络连接到主服务器。备用服务器数据速率状态包括由备用服务器确定备用服务器接收的数据速率是否高于备用服务器数据速率,所述备用服务器配置成为主服务器。
所述方法包括,通过专用网络从备用服务器接收备用服务器数据速率状态。所述方法包括响应于指示备用服务器接收的数据速率没有超过备用服务器数据速率阈值的接收的备用服务器数据速率状态,取消激活主服务器,并发送命令激活备用服务器。
所述方法还包括响应于确定到主服务器的进入数据速率高于主服务器数据速率阈值,停止处理数据。在另一个实施例中,所述方法包括响应于在预定时间段内到主服务器的进入数据速率保持低于主服务器的数据速率阈值,向备用服务器发送命令,使得备用服务器返回备用状态,并使主服务器返回到主服务器。
说明书中提到的特征,优点或类似的语言并不意味着在本发明中实现的所有特征和优点,会在本发明的任何单个实施例中出现。相反,提到特征和优点的语言应当被理解为,结合实施例描述的特征、优点或特征包括在本发明的至少一个实施例中。因而,在本说明书中的讨论的特征、优点和类似的语言可以,但不一定,指同一个实施例。
此外,本发明中描述的特点、优点和特征可以以任何方式在一个或多个实施例中结合。相关领域技术人员可以理解,本发明不一定以特定实施例的一个或多个特定特点或优点来实现。在某些情况下,其他的特点或优点可以在本发明的所有实施例中都没有呈现的某些实施例中实现。
结合下文的描述和所附权利要求,或者从下文中所述的本发明的实践中,更为全面地理解本发明的这些特征和优点。
附图说明
为了更好地理解本发明的优点,上文简述的本发明的更为具体的描述,将通过参考在附图中示出的特定实施例来实现。应当理解,这些附图仅仅示出了本发明的典型实施例,并不是对本发明的范围进行限制,将通过利用附图对本发明的其他特征和细节进行描述和解释,其中:
图1是根据本发明示出当主服务器处于广播风暴或拒绝服务器(“DoS”)攻击中时,切换到备用服务器的系统的一个实施例的示意性框图;
图2是根据本发明示出当主服务器处于广播风暴或DoS攻击中时,具有切换到备用服务器的设备的主服务器的一个实施例的示意性框图;
图3是根据本发明示出了当主服务器处于广播风暴或DoS攻击中时,具有切换到备用服务器的设备的备用服务器的一个实施例的示意性框图;
图4是根据本发明示出了当主服务器处于广播风暴或DoS攻击中时,切换到备用服务器的方法的一个实施例的示意性流程图;
图5是根据本发明示出当主服务器处于广播风暴或DoS攻击中时,切换到备用服务器的方法的另一个实施例的示意性流程图;以及
图6是根据本发明示出用于确定主服务器是否处于广播风暴或DoS攻击中的方法的详细实施例的示意性流程图;
具体实施方式
在本说明书中描述的许多功能单元已经被标记为模块,便于更为具体地强调其实现的独立性。例如,模块可以被实现为包括定制的VLSI电路或门阵列、成品半导体(例如,逻辑芯片、晶体管或其他离散元件)的硬件电路。模块也可以实现为可编程硬件装置,例如现场可编程门阵列、可编程阵列逻辑、可编程逻辑装置等。
模块也可以实现为各种类型的处理器执行的软件。可执行代码的识别模块可以包括,例如,可以被例如组织为对象、过程或函数的计算机指令的一个或多个物理或逻辑块。尽管如此,可执行的识别模块物理上不需要处于相同位置,而是可以包括存储在不同位置的不同的指令,当所述位置逻辑上结合在一起时,可以包括模块并实现模块的既定目标。
实际上,可执行代码的模块可以是单个指令、或许多指令,并且甚至可以分散在不同的代码段、不同的程序中并跨多个存储装置。类似地,操作数据可以在模块内识别并解释,也可以以任何适当的形式实现并在任何适当类型的数据结构中进行组织。操作数据可以被收集为单个数据集合,也可以分散在包括不同存储装置的不同位置上,并可以至少部分仅仅作为系统或网络中的电子信号存在。
在本说明书中提到的“一个实施例”、“实施例”或类似语言意味着,结合实施例描述的特定特点、结构或特征至少包括在本发明的一个实施例中。因此,在本说明书中出现的短语“一个实施例”、“实施例”以及类似语言可以,但是并不一定,都指相同的实施例。
提到的信号承载介质可以采取能够产生信号、使信号被产生或在数字处理设备上执行机器可读指令的程序的任何形式。信号承载介质可以由传输线路、压缩盘、数字视频盘、磁带、伯努利驱动、磁盘、穿孔卡、闪存、集成电路或其他数字处理设备存储器装置。
此外,本发明的所述特点、结构或特征可以在一个或多个实施例中,以任何适当的方式进行结合。在下文描述中,提供多个特定细节,例如编程、软件模块、用户选择、网络事务、数据库查询、数据库结构、硬盘模块、硬件电路、硬件芯片等,用于提供本发明的实施例的透彻的理解。但是,相关领域技术人员将认识到,本发明可以在没有一个或多个特定细节的情况下实施,也可以利用其他方法、组件、材料等进行实施。在某些情况下,不详细示出或描述公知的结构、材料或操作,以避免模糊本发明的内容。
本文中示意性流程图通常以逻辑流程图的形式示出。这样,描述的顺序和标记的步骤表示本发明的一个实施例。可以认识到有其他步骤和方法在功能、逻辑或效果上等同于所示出的方法的一个或多个步骤及其部分。此外,提供采用的格式和符号,用来解释方法的逻辑步骤,但不能理解为对所述方法进行限制。尽管在流程图中采用了各种箭头类型和直线类型,相关领域技术人员应当理解这并不限制对应方法的范围。实际上,一些箭头或其他连接符仅仅用于指示所述方法的逻辑流。例如,箭头可以表示所示方法的所列步骤之间的非特定等待或监视期间。此外,特定方法的发生步骤可以遵守也可以不严格遵守所示对应步骤的顺序。
图1是根据本发明示出当主服务器处于广播风暴或拒绝服务器(“DoS”)攻击中时,切换到备用服务器的系统100的一个实施例的示意性框图。系统100包括将在下文中进行描述的主服务器102、备用服务器104、专用网络106、计算机网络108、客户端110以及通用存储器112。
系统100包括通过专用网络106与备用服务器104进行通信并连接到计算机网络108的主服务器102。主服务器102通常通过计算机网络108与一个或多个客户端110进行通信。备用服务器104能够与能与主服务器102进行通信的客户端110进行通信。在另一个实施例中,备用服务器104以不同于客户端110与和主服务器102进行通信的方式与客户端110进行通信。主服务器102和备用服务器104通过发送和接收数据文件、命令、数据请求等与客户端110进行通信。
备用服务器104通常是在主服务器102出现故障或受到干扰时能够成为主服务器的服务器。备用服务器104通常是一种在接收到转换命令时,能够接管主服务器功能的热待命系统。备用服务器104可以包括与主服务器102上的操作系统和配置文件相同或基本类似的操作系统和配置文件。在另一个实施例中,备用服务器104可以在接管主服务器102的功能之前,接收可以作为转换命令的一部分的一个或多个配置文件、数据文件、映射文件等。
在一个实施例中,备用服务器104在没有用作主服务器时是活动的,并响应于数据请求等对客户端110提供服务。在另一个服务器中,备用服务器104在没有用作主服务器时相对于响应数据请求和客户端110是不活动的。本领域技术人员应当认识到备用服务器104的其他特征和功能以及配置用于接管发生故障或受干扰的主服务器102的功能的其他类型的备用服务器104。
在优选实施例中,主服务器102和备用服务器104,通过将文件、命令和其他数据分成数据包来接收和发送数据。在另一个实施例中,主服务器102和备用服务器104,以不同于数据包的形式接收和发送数据。数据包是一种通过计算机网络发送的数据块的格式。其他计算机网络可以不发送数据包,例如点到点电信链路,并且还可以代之以发送连续的字节、字符或位。大部分现代网络可以传输数据包,因为网络能够高效和可靠地传输更长的消息。通常,数据包包括标头、数据和报文尾。标头通常包括格式信息、地址信息、错误校正信息等。数据部分可以包括被分为8位字节或其他类似数据单元的数据。报文尾部分可以包括错误校正的校验和。主服务器102和备用服务器104监视进入数据的速率,无论是否是数据包形式。
主服务器102和备用服务器104监视进入数据速率,以确定主服务器102或备用服务器104是否处于DoS攻击或广播风暴之中。结合下文中的图2和图3,描述监视进入数据速率以检测DoS攻击或广播风暴。
系统100包括连接主服务器102和备用服务器104的专用网络106。专用网络106是允许计算机,例如主服务器102和备用服务器104进行通信而不使用未授权计算机可访问的任何公共连接的连接。专用网络106可以在物理上,或者通过其他安全技术实现专用性。例如,专用网络106可以只连接到授权计算机,例如主服务器102和备用服务器104。
授权计算机通常包括部件用于对通过专用网络106的通信与其他通信进行分离。例如,每个授权计算机可以包括防火墙或者类似的分离部件。专用网络106可以使用专用电缆、路由器、交换机等,用于保持专用性。专用网络106通常能够免于DoS攻击或广播风暴。在一个实施例中,专用网络106是专用以太网。在另一个实施例中,专用网络106是专用RS-485总线。提供专用性的其他网络也可以用作专用网络106。
在一个实施例中,专用网络106包括用于确保专用性的电子手段。所述电子手段可以是除用于确保专用性的物理部件之外的电子手段。电子手段可以包括,加密、登录请求、口令等。与任何物理部件一起提供专用性的电子手段,允许主服务器102与备用服务器104进行专用通信,使得当主服务器102和/或备用服务器104处于DoS攻击或广播风暴中时能够进行通信。本领域技术人员将认识到,当主服务器102和备用服务器104中的一个或两个处于DoS攻击或广播风暴中时,其他专用网络106和其他方法能够允许在主服务器102和备用服务器104之间进行通信。
系统100包括与主服务器102和备用服务器104进行通信的计算机网络108。在一个实施例中,一个计算机网络108允许与主服务器102进行通信,而另一个计算机网络108允许与备用服务器104进行通信。在另一个实施例中,主服务器和备用服务器102、104通过通用计算机网络108进行通信,但通过连接不同的交换机、路由器、通信信道等部分地分离。通常,主服务器102和备用服务器104具有不同的因特网协议(“IP”)地址。
在一个实施例中,系统100配置为使DoS攻击针对主服务器102,而不针对备用服务器104,同时,或不在同时,服务器102、104可能处于相同的广播攻击中。在另一个实施例中,利用路由器、交换机等配置系统100,使得主服务器102处于广播风暴中,而不影响备用服务器104。计算机网络108包括因特网、广域网(“WAN”)、局域网(“LAN”)、光纤信道网络、存储区域网络(“SAN”)、无线网络、其他网络或网络的组合。计算机网络108包括电缆、交换机、路由器等。计算机网络108通常允许主服务器102和备用服务器104与客户端110以及其他计算机和装置进行通信,用于对数据请求进行服务,发送并接收命令和数据。本领域技术人员将认识到其他计算机网络108的配置和类型。
在一个实施例中,主服务器102包括到通用存储器112的连接。在一个实施例中,备用服务器104还包括到通用存储器112的连接。通用存储器112可以是硬盘驱动器、磁带驱动器、光盘驱动器、廉价/独立磁盘冗余阵列(“RAID”)等,并且可以包括一个或多个数据存储装置。在一个实施例中,通用存储器112通过存储区域网络(“SAN”)连接到主服务器102和/或备用服务器104。在另一个实施例中,主服务器102和/或备用服务器104包括其他装置不能访问的数据存储装置,例如,备用服务器104。在另一个实施例中,主服务器102包括数据存储装置,并连接到通用存储器112。
在一个实施例中,主服务器102和备用服务器104是管理模块,例如纽约阿蒙克的IBM制造的高级管理模块(“AMM”)。例如AMM的管理模块通常管理多个机架式服务器(未示出),例如,刀片服务器。在实施例中,机架式服务器连接通用存储器112,管理模块102、104与机架式服务器进行通信,用于管理温度、监视服务器健康、配置服务器等。在另一个实施例中,主服务器和备用服务器102、104能够访问机架式服务器可访问的通用存储器112。
通用存储器112,无论是连接到主服务器和备用服务器102、104,或者连接到由主服务器和备用服务器102、104管理的机架式服务器,通常用于对客户端110的数据请求进行服务。本领域技术人员将可以认识到主服务器和备用服务器102、104和/或机架式服务器可访问的通用服务器112的其他配置,以及作为主服务器和备用服务器102、104的一部分或者主服务器和备用服务器102、104可访问的其他数据存储装置。
图2是根据本发明示出当主服务器102处于广播风暴或DoS攻击中时,具有切换到备用服务器104的设备200的主服务器102的一个实施例的示意性框图。在一个实施例中,设备200包括下文中描述的主服务器攻击侦测模块202、备用服务器联络模块204、备用服务器接收器模块206、转换模块208、停止处理数据模块210、恢复模块212以及回转模块214。在一个实施例中,具有伴随模块202-214的设备200是主服务器102的一部分。在另一个实施例中,设备200不是主服务器102的一部分,而是与主服务器102进行通信。在另一个实施例中,设备200的一部分,例如模块202-214中的一些模块,是主服务器102的一部分。
设备200包括主服务器攻击侦测模块202,其监视从计算机网络108到主服务器102的进入数据速率,并确定进入数据速率是否高于主服务器数据速率阈值。在优选实施例中,主服务器攻击侦测模块202监视从计算机网络108到主服务器102的进入数据包的速率。在另一个实施例中,主服务器攻击侦测模块202监视位速率、字节速率等。
在一个实施例中,主服务器攻击侦测模块202利用其他信息,来确定进入数据速率是否超过主服务器数据速率阈值,例如,一天中的时间、数据类型、数据源等。例如,主服务器攻击侦测模块202可以根据一天中的时间来调整主服务器数据速率阈值。在另一个实施例中,主服务器攻击侦测模块202可以从已知的客户端110或从连接的或合法传输数据的客户端110导出接收的数据。本领域技术人员可以认识到主服务器攻击侦测模块202可以确定进入数据速率是否超过主服务器数据速率阈值的其他方法。
在一个实施例中,主服务器攻击侦测模块202定期监视进入数据的速率。例如,主服务器攻击侦测模块202,可以在预定时间以后采样进入数据速率。在另一个实施例中,主服务器攻击侦测模块202持续对进入数据速率进行采样。在该实施例中,主服务器攻击侦测模块202可以使用计数器,并在特定时间点对数据包、字节、位或其他数据增量进行计数。在时间段的最后,可以开始新的采样。其中,主服务器攻击侦测模块202采样进入数据的速率,在时延之后开始新的采样。
在另一个实施例中,主服务器攻击侦测模块202使用时间路径(time approach)的移动窗口,并对窗口时间内的进入数据包、位、字节等进行计数,用于确定进入数据速率。通常,备用服务器104利用与主服务器攻击侦测模块202用于主服务器102所使用的相同或类似的方法,来监视到备用服务器104的进入数据的速率。优选地,备用服务器104与主服务器攻击侦测模块202同步监视到备用服务器104的进入数据速率。在另一个实施例中,备用服务器104在请求时监视进入数据速率。本领域技术人员将认识到主服务器攻击侦测模块202和备用服务器104监视进入数据速率的其他方法。
在优选实施例中,当主服务器攻击侦测模块202通过确定来自计算机网络108的进入数据速率高于主服务器数据速率阈值,侦测主服务器102处于DoS攻击或广播风暴之中之后,主服务器102保持运行。有利的是,通过保持运行而不是关闭,主服务器102能够在主服务器攻击侦测模块202确定DoS攻击或广播风暴结束以后,恢复主服务器的职责。在主服务器攻击侦测模块202确定已经超过了主服务器数据速率阈值以后,停止处理模块210停止处理来自计算机网络108的进入数据,但主服务器102的操作系统继续执行。
为了停止处理数据,停止处理模块210可以使主服务器102离线,可以禁用连接计算机网络108的端口或者类似的行动,以在检测到DoS攻击或广播风暴以后,允许主服务器102运行,同时阻止来自计算机网络108的进入数据干扰主服务器102。主服务器102可以通过专用网络106与备用服务器104或其他连接到专用网络106的计算机进行通信。当主服务器102离线时,其还可以执行来自键盘的命令、显示信息以及其他继续运行。在另一个实施例中,在主服务器攻击侦测模块202侦测DoS攻击或广播风暴后,停止处理模块210关闭主服务器102。
设备200包括备用服务器联络模块204,其响应于主服务器攻击侦测模块202确定进入数据速率高于主服务器数据速率阈值,向备用服务器104请求备用服务器数据速率状态。备用服务器104通过专用网络106连接到主服务器102,通常备用服务器联络模块204通过专用网络106,请求备用服务器数据速率状态。
备用服务器数据速率状态,包括由备用服务器104确定备用服务器104接收的数据速率是否高于备用服务器数据速率阈值。在另一个实施例中,备用服务器104包括一个以上的备用服务器数据速率阈值,其中较高的阈值可以表示更为严重的状态。在另一个实施例中,备用服务器104包括进入数据速率以外的因素来确定备用服务器数据速率状态。其他信息也可以包括在备用服务器数据速率状态中,并由备用服务器联络模块204进行请求,例如备用服务器104的状态、健康、温度等。本领域技术人员将认识到其他请求备用服务器数据速率状态和其他相关备用服务器104状态信息的方法。
设备200包括备用服务器接收器模块206,其通过专用网络106从备用服务器104接收备用服务器数据速率状态。备用服务器接收器模块206通常结合备用服务器联络模块204发送的备用服务器数据速率状态请求,接收备用服务器数据速率状态。备用服务器接收器模块206,除了接收备用服务器数据速率状态以外,还可以接收备用服务器104的其他状态信息。
设备200包括转换模块208,其响应于指示备用服务器104接收的数据速率没有超过备用服务器数据速率阈值的接收的备用服务器数据速率状态,取消激活主服务器102并发送命令激活备用服务器104。在一个实施例中,转换模块208通过使得主服务器102离线,并向备用服务器104发送命令使备用服务器上线,取消激活主服务器102。转换模块208也可以使备用服务器104承担主服务器102的功能和职责。例如,如果当主服务器102正在对来自客户端110的数据请求进行服务时,主服务器攻击侦测模块202检测到广播风暴或DoS攻击,那么,转换模块208可以采取行动使备用服务器104对来自客户端110的数据请求进行服务。
在一个实施例中,设备200包括恢复模块212,其响应于主服务器攻击侦测模块202确定到主服务网102的进入数据速率已经降至主服务器数据速率阈值以下,使主服务器102恢复处理数据。在一个实施例中,备用服务器104处于DoS攻击或广播风暴之中,还没有被转换模块208激活为主服务器。接着,恢复模块212使主服务器102在主服务器攻击侦测模块202已经确定DoS攻击或广播风暴结束以后,恢复处理数据,而且备用服务器104继续处于备用模式。
在另一个实施例中,备用服务器104不可用或不存在。在这种情况下,恢复模块212然后使主服务器102在主服务器攻击侦测模块202已经确定DoS攻击或广播风暴结束以后,恢复处理数据,而不管备用服务器104处于何种状态。
在一个实施例中,恢复模块212自动运行。在另一个实施例中,恢复模块212发送主服务器102没有处于DoS攻击或广播风暴之中的通知,然后在从用户、管理员、计算机等接收到恢复处理的命令以后恢复处理数据。
在另一个实施例中,设备200包括回转模块214,其响应于主服务器攻击侦测模块202确定到主服务器102的进入数据速率已经降至主服务器数据速率阈值以下,并在恢复模块212使主服务器102恢复处理数据之前,激活主服务器102作为主服务器,并且取消激活备用服务器104。转换模块214可以自动运行或在接收回转命令后运行。在一个实施例中,回转模块214结合恢复模块212运行,用于使主服务器102恢复主服务器职责并恢复处理数据并将备用服务器104转换回备用。本领域技术人员将认识到恢复模块212和回转模块214能够响应于各种情况将备用服务器104转换到备用,将主服务器102回转到主服务器,并恢复数据处理。
图3是根据本发明示出了当主服务器102处于广播风暴或DoS攻击中时,具有切换到备用服务器的设备300的备用服务器104的一个实施例的示意性框图。在一个实施例中,设备300包括将在下文中描述的备用服务器攻击侦测模块302,备用服务器速率请求模块304、备用服务器速率发送模块306、转换接收器模块308以及备用服务器返回模块310。
设备300包括备用服务器攻击侦测模块302,其监视从计算机网络108到备用服务器104的进入数据速率,并确定输入数量速率是否高于备用服务器数据速率阈值。在一个实施例中,备用服务器攻击侦测模块302基本类似于主服务器攻击侦测模块202,除了其监视备用服务器104而不是主服务器102的进入数据以外。备用服务器攻击侦测模块302可以包括采样、时延等,用于以与主服务器攻击侦测模块202相同的方法,确定备用服务器104是否处于DoS攻击或广播风暴之中。
备用服务器攻击侦测模块302可以监视来自主服务器102接收数据的同一计算机网络108的进入数据,或者,可以监视来自另一个计算机网络108的进入数据。在优选实施例中,备用服务器攻击侦测模块302在主服务器攻击侦测模块202监视进入数据时,监视进入数据。在另一个实施例中,备用服务器攻击侦测模块302监视进入数据,用来对主服务器102的备用服务器数据速率状态请求进行服务。
装置300包括备用服务器速率请求模块304,其通过专用网络106从主服务器102接收备用服务器数据速率状态请求。主服务器102响应于确定主服务器102接收的数据速率高于主服务器数据速率阈值,请求备用服务器数据速率状态。备用服务器数量速率请求可以包括对来自备用服务器104的其他数据的请求,例如备用服务器104的状态、健康、配置、温度等。
设备300包括备用服务器速率发送模块306,其响应于备用服务器速率请求模块304接收备用服务器速率状态请求,通过专用网络106向主服务器102发送备用服务器数据速率状态。备用服务器数据速率状态包括指示到备用服务器104的进入数据的速率是否高于备用服务器数据速率阈值。备用服务器速率发送模块306也可以与备用服务器数据速率状态一起发送状态信息、温度、运行模式等。
设备300包括转换接收器模块308,其接收转换命令并响应于接收转换命令,将备用服务器104激活为主服务器102。主服务器102响应于接收到指示到备用服务器104的进入数据速率低于备用服务器数据速率阈值的备用服务器数据速率状态,发送转换命令。主服务器102也可以由于其他原因,例如,主服务器102故障或干扰而发送转换命令。在一个实施例中,备用服务器104在例如备用服务器104故障、通信故障等时,没有对转换命令作出响应。在另一个实施例中,当备用服务器攻击侦测模块302确定在向对方发送备用服务器数据速率状态以后,备用服务器104处于DoS攻击或广播风暴之中,那么备用服务器104不对转换命令作出响应。
在一个实施例中,设备300包括备用服务器返回模块310,其接收返回命令,并使备用服务器104回到备用状态。备用服务器返回模块310以使备用服务器104返回备用状态的方式作出响应。通常,返回命令响应于主服务器102确定在预定时间段内到主服务器102的进入数据速率低于主服务器的数据速率阈值而发送。但是,主服务器102也可以由于其他原因而发送返回命令,例如,响应于备用服务器攻击侦测模块302确定备用服务器104处于DoS攻击或广播风暴之中,备用服务器104出现故障,主服务器102被重新配置等。本领域技术人员将认识到主服务器102可以发送返回命令的其他原因。
在一个实施例中,图2所述的设备200和图3所述的设备300都被包括在主服务器和备用服务器102、104中,并对服务器102、104等具有相同的访问权限。在该实施例中,主服务器102和备用服务器104能够进行转换,使得主服务器102变为备用服务器而备用服务器104变为主服务器。新的主服务器和备用服务器102、104可以该位置上运行,直到由命令或因新主服务器102上的DoS攻击或广播风暴导致另一个转换的发生。本领域技术人员将认识到实现图2和图3中所述的设备200、300的功能的其他方法来最大化配置灵活性。
图4是根据本发明示出了当主服务器102处于广播风暴或DoS攻击中时,切换到备用服务器104的方法400的一个实施例的示意性流程图。方法400开始402,并且主服务器攻击侦测模块202监视404从计算机网络108到主服务器102的进入数据。主服务器攻击侦测模块202,通过监视到主服务器102上的输入数量速率,来确定主服务器102是否处于DoS攻击或广播风暴之中。在一个实施例中,主服务器攻击侦测模块202监视404进入数据包的速率,也可以监视404进入位、字节或任何其他合适的数据单元的速率。主服务器攻击侦测模块202确定从计算机网络108到主服务器102的进入数据速率是否高于主服务器数据速率阈值。
如果主服务器攻击侦测模块202确定进入数据速率高于主服务器数据速率阈值,那么备用服务器联络模块204通过专用网络106从备用服务器104请求406备用服务器数据速率状态。通常,备用服务器攻击侦测模块302,持续监视来自连接到备用服务器104的计算机网络108的进入数据速率,并确定到备用服务器104的进入数据速率是否高于备用服务器数据速率阈值。备用服务器104通过专用网络106发送备用服务器数据速率状态,其包括到备用服务器104的进入数据的速率是否高于备用服务器数据速率阈值。备用服务器接收器模块206通过专用网络106接收408备用服务器数据速率状态。
如果备用服务器数据速率状态指示,到备用服务器104的进入数据速率低于备用服务器数据速率阈值,那么转换模块208进行转换410使备用服务器104变为主服务器,方法400结束412。在一个实施例中,转换模块208取消激活410主服务器作为主服务器,并通常通过专用网络106发送410命令以激活备用服务器104。转换模块208也可以将进入数据从主服务器102重新路由到备用服务器104。本领域技术人员将认识到将主服务器102转换410为非活动服务器或作为备用服务器,并激活备用服务器104作为主服务器的方法、命令、硬件等。
图5是根据本发明示出当主服务器102处于广播风暴或DoS攻击中时,切换到备用服务器104的方法500的另一个实施例的示意性流程图。所述方法500开始502,主服务器攻击侦测模块202监视504到主服务器102的进入数据速率。主服务器攻击侦测模块202还确定到主服务器102的进入数据速率是否高于主服务器数据速率阈值。在该实施例中,主服务器攻击侦测模块202持续监视504进入数据,进入数据速率是否高于主服务器数据速率阈值(在此以虚线示出)。
如果主服务器攻击侦测模块202确定506到主服务器102的进入数据速率高于主服务器数据速率阈值,停止处理模块210停止508处理数据,并且备用服务器联络模块204通过专用网络106请求510备用服务器数据速率状态。当所述方法500开始502时,备用服务器攻击侦测模块302监视512到备用服务器104的进入数据速率。备用服务器攻击侦测模块302确定514到备用服务器104的进入数据速率是否高于备用服务器数据速率阈值。在该实施例中,备用服务器攻击侦测模块302持续监视512到备用服务器104的进入数据,以确定512、514进入数据速率是否高于备用服务器数据速率阈值(在此以虚线示出)。
如果备用服务器攻击侦测模块302确定514进入数据速率高于备用服务器数据速率阈值,备用服务器104停止516处理从计算机网络108接收的数据,如果有任何数据正在处理的话。(在一个实施例中,备用服务器104空闲同时处于备用模式,那么备用服务器104不能处理来自计算机网络108的数据。)备用服务器速率发送模块306产生518指示进入数据速率已经超过或高于备用服务器数量速率阈值的备用服务器数据速率状态,并通过专用网络106发送备用服务器数量速率状态。在这种情况下,备用服务器104没有转换为主服务器,因为备用服务器攻击侦测模块302已经确定514备用服务器104处于DoS攻击或广播风暴之中,使得主服务器攻击侦测模块202持续监视504到主服务器102的进入数据速率。
如果备用服务器攻击侦测模块302确定514到备用服务器104的进入数据的速率低于备用服务器数据速率阈值,那么备用服务器速率发送模块306产生520指示进入数据速率低于备用服务器数据速率阈值的备用服务器数据速率状态,并通过专用网络106发送备用服务器数据速率状态。转换模块208取消激活522主服务器102,并将备用服务器104激活522为主服务器。然后,备用服务器104接管主服务器102的职责,以通过连接到备用服务器104的计算机网络108,从客户端110接收数据请求、命令等,并对其作出回复。主服务器102持续监视504进入数据。
如果主服务器攻击侦测模块202确定506到主服务器102的进入数据速率不高于或已经降至低于主服务器数据速率阈值,那么,回转模块214确定512备用服务器104是否正作为主服务器和/或主服务器102是否或被取消激活。如果回转模块214确定512备用服务器104没有作为主服务器,而是主服务器102作为主服务器活动,那么,恢复模块212使526主服务器102恢复处理来自计算机网络108的进入数据,主服务器攻击侦测模块202持续监视502到主服务器102的输入数量速率。
例如,当备用服务器数据速率请求没有被发送,如果备用服务器数据速率状态指示备用服务器104也处于DoS攻击或广播风暴之中,或者,如果因为一些原因备用服务器104还没有转换到作为主服务器运行时,回转模块214可以确定524备用服务器104没有作为主服务器。如果主服务器攻击侦测模块202已经确定主服务器102没有处于DoS攻击或广播风暴之中,那么,主服务器102也是活动的。
如果回转模块214确定524备用服务器104没有作为主服务器,那么回转模块214将主服务器102转换528为主服务器,并使备用服务器104从主服务器职责取消激活528。主服务器攻击侦测模块202接着持续监视504到主服务器102的进入数据。
图6是根据本发明示出当确定主服务器102是否处于广播风暴或DoS攻击中方法600的详细实施例的示意性流程图。所述方法600是监视进入数据速率以确定主服务器102是否处于DoS攻击或广播风暴并接着在适当的时间采取行动的一个例子。所述方法600结合主服务器攻击侦测模块202监视504主服务器102的进入数据速率开始(参见,图5的步骤504)。主服务器攻击侦测模块202检查602从计算机网络108到主服务器102的进入数据流,并确定数据速率。
主服务器攻击侦测模块202接着确定604数据速率是否超过主服务器数据速率阈值。如果这样,停止处理模块210使主服务器102停止处理606从计算机网络108接收的数据。主服务器攻击侦测模块202接着确定608时延是否期满。如果主服务器攻击侦测模块202确定608第三次时延还没有期满,主服务器攻击侦测模块202在一次时延中等待610,并返回对主服务器102的数据速率进行采样602。如果主服务器攻击侦测模块202确定608第三次时延已经期满,那么方法600返回,并且备用服务器速率请求模块304请求510备用服务器数据速率状态(参见,图5的步骤514)。
如果主服务器攻击侦测模块202在对主服务器102的任何采样下确定604数据速率不再超过主数据速率阈值,恢复模块212使主服务器102开始或恢复612处理从计算机网络108接收的数据(如图5的方法500中的步骤524、526和528中实现的那样)。在其他实施例中,所述方法600可以有或多或少的时延,可以在不同的时间点停止处理数据。本领域技术人员将认识到监视504到主服务器102的进入数据速率并采取适当的行动以停止508、606处理数据,请求510备用服务器数据速率状态、以及使主服务器102恢复612(524、526、528)处理数据的其他方法。
本发明可以在不背离其精神或基本特征的情况下,以其他特定形式实现。所述实施例在各个方面都只是示意性的而并非限制。因此,本发明的范围由所附权利要求指出,而不是由上文描述指出。在本权利要求的等同意义和范围内的所有改变,都落入本发明的范围内。
Claims (23)
1.一种用于当主服务器处于广播风暴或拒绝服务(“DoS”)攻击之中时切换到备用服务器的设备,所述设备包括:
主服务器攻击侦测模块,配置用于监视从计算机网络到主服务器的进入数据速率,并确定所述进入数据速率是否高于主服务器数据速率阈值;
备用服务器联络模块,配置用于响应于所述主服务器攻击模块确定到所述主服务器的所述进入数据速率高于所述主服务器数据速率阈值,从备用服务器请求备用服务器数据速率状态,所述备用服务器通过专用网络连接到所述主服务器,所述备用服务器的数据速率状态包括由所述备用服务器确定所述备用服务器接收的数据速率是否高于备用服务器数据速率阈值,配置所述备用服务器成为主服务器;
备用服务器接收器模块,配置用于通过所述专用网络从所述备用服务器接收备用服务器数据速率状态;以及
转换模块,配置用于响应于所述接收的指示由所述备用服务器接收的所述数据速率没有超过所述备用服务器数据速率阈值的所述备用服务器数据速率状态,取消激活所述主服务器,并发送命令激活所述备用服务器。
2.根据权利要求1的设备,还包括:
停止处理模块,配置用于响应于所述主服务器攻击侦测模块确定来自所述计算机网络的所述进入数据速率高于所述主服务器数据速率阈值,停止处理通过所述计算机网络接收的数据。
3.根据权利要求2的设备,还包括:
恢复模块,配置用于响应于所述主服务器攻击侦测模块确定到所述主服务器的所述进入数据速率在预定量的时间内已经降至低于所述主服务器数据速率阈值,使所述主服务器恢复处理数据。
4.根据权利要求3的设备,还包括:
回转模块,配置用于响应于所述主服务器攻击侦测模块确定到所述主服务器的进入数据速率已经降至低于所述主服务器数据速率阈值,在所述恢复模块使所述主服务器恢复处理数据之前,激活所述主服务器为主服务器,并取消激活所述备用服务器。
5.根据权利要求1的设备,其中,
所述专用网络包括除所述主服务器用于接收数据的所述计算机网络以外的,所述主服务器和所述备用服务器之间的连接。
6.根据权利要求1的设备,其中,
所述主服务器和所述备用服务器包括管理服务器,其管理一组服务器,其中,服务器组中的每一个都连接到计算机网络,并对一个或多个客户端提供服务。
7.根据权利要求1的设备,其中,
所述主服务器和所述备用服务器与通用数据存储器进行通信。
8.根据权利要求7的设备,其中,
所述通用数据存储器包括具有数据存储装置、廉价/独立磁盘冗余阵列(“RAID”)、磁带存储装置、光盘驱动器、备用存储系统以及硬盘驱动器的一个或多个存储区域网络(“SAN”)。
9.根据权利要求1的设备,其中,
所述主服务器攻击侦测模块还包括,对一段时间内的所述进入数据速率进行采样,并确定每个采样的所述进入数据速率是否高于所述主服务器数据速率阈值。
10.根据权利要求9的设备,其中,
采样一段时间内进入数据速率包括,在所述备用服务器联络模块请求备用服务器数据速率状态之前,至少三次采样所述进入数据速率,其中,每次采样相隔预定时延。
11.根据权利要求1的设备,其中,
所述备用服务器以与所述主服务器攻击侦测模块确定所述主服务器接收的数据速率是否高于所述主服务器数据速率阈值的相同的方式,确定所述备用服务器接收的数据速率是否高于备用服务器数据速率阈值。
12.一种用于当主服务器处于广播风暴或拒绝服务(“DoS”)攻击之中时切换到备用服务器的设备,所述设备包括:
备用服务器攻击侦测模块,配置用于监视从计算机网络到备用服务器的进入数据速率,并确定所述进入数据的速率是否高于备用服务器数据速率阈值;
备用服务器速率请求模块,配置用于通过专用网络从主服务器接收备用服务器数据速率状态请求,所述主服务器响应于确定所述所述主服务器接收的数据速率高于所述主服务器数据速率阈值,请求所述备用服务器数据速率状态;
备用服务器速率发送模块,配置用于响应于所述备用服务器速率请求模块接收所述备用服务器速率状态请求,通过所述专用网络向所述主服务器发送备用服务器数据速率状态,所述备用服务器数据速率状态包括指示到所述备用服务器的所述进入数据的速率是否高于所述备用服务器数据速率阈值;以及
转换接收器模块,配置用于接收转换命令并响应于接收所述转换命令,将所述备用服务器激活为主服务器,所述主服务器响应于接收备用服务器数据速率状态,并且所述备用服务器数据速率状态指示到所述备用服务器的所述进入数据速率低于所述备用服务器数据速率阈值,发送所述转换命令。
13.根据权利要求12的设备,还包括:
备用服务器返回模块,配置用于接收返回命令,并使备用服务返回备用状态,所述返回命令包括用于所述使备用服务器返回备用状态的指令,并响应于所述主服务器确定在预定时间内到所述主服务器的所述进入数据速率低于所述主服务器的数据速率阈值而发送。
14.根据权利要求12的设备,其中,
响应于所述备用服务器攻击侦测模块确定从所述计算机网络到所述备用服务器的所述进入数据速率高于所述备用服务器数据速率阈值,所述备用服务器停止处理从所述计算机网络中接收的数据。
15.一种用于当主服务器处于广播风暴或拒绝服务(“DoS”)攻击之中时切换到备用服务器的系统,所述系统包括:
计算机网络;
主服务器,与所述计算机网络进行通信,并配置用于通过所述计算机网络接收数据和对所述数据进行处理;
备用服务器,当用作主服务器时,与所述计算机网络进行通信,并配置用于通过计算机网络接收数据和对所述数据进行处理;
专用网络,便于所述主服务器和所述备用服务器之间的专用通信;
主服务器攻击侦测模块,配置用于监视来自所述计算机网络的进入数据速率,并响应于确定所述进入数据的速率高于主服务器数据速率阈值生成警告;
备用服务器联络模块,配置用于响应于所述主服务器攻击模块确定到所述主服务器的所述进入数据速率高于所述主服务器数据速率阈值,从所述备用服务器请求备用服务器数据速率状态,所述备用服务器数据速率状态包括由所述备用服务器进行的关于所述备用服务器接收的数据速率是否高于备用服务器数据速率阈值的确定结果;
备用服务器接收器模块,配置用于通过所述专用网络从所述备用服务器接收备用服务器数据速率状态;以及
转换模块,配置用于响应于所述接收的指示由所述备用服务器接收的所述数据速率没有超过所述备用服务器数据速率的阈值的备用服务器数据速率状态,取消激活所述主服务器并激活所述备用服务器作为主服务器。
16.根据权利要求15的系统,其中,
所述备用服务器通过所述主服务器接收数据的所述计算机网络接收数据。
17.根据权利要求15的系统,其中,
所述备用服务器通过不同于所述主服务器接收数据的计算机网络的计算机网络接收数据。
18.根据权利要求15的系统,其中,
所述专用网络包括未授权装置不能访问的安全网络。
19.根据权利要求18的系统,其中,
所述专用网络包括以太网和RS-485网络其中一个。
20.根据权利要求15的系统,其中,
所述备用服务器包括允许所述备用服务器在接收转换命令以后承担主服务器角色的必要的硬件、代码和数据。
21.一种用于当主服务器处于广播风暴或拒绝服务(“DoS”)攻击之中时切换到备用服务器的方法,所述方法包括:
监视从计算机网络到主服务器的进入数据的速率,并确定所述进入数据速率是否高于主服务器数据速率阈值;
响应于确定到所述主服务器的所述进入数据的速率高于所述主服务器数据速率阈值,从备用服务器请求备用服务器数据速率状态,所述备用服务器通过专用网络连接到所述主服务器,所述备用服务器数据速率状态包括由所述备用服务器进行的关于所述备用服务器接收的数据速率是否高于备用服务器数据速率阈值的确定结果,所述备用服务器配置用于成为主服务器;
通过所述专用网络从所述备用服务器接收备用服务器数据速率状态;以及
响应于接收的指示所述备用服务器接收的所述数据速率还没有超过所述备用服务器数据速率阈值的所述备用服务器数据速率状态,取消激活所述主服务器并发送命令将所述备用服务器激活为主服务器。
22.根据权利要求21的方法,还包括:
响应于确定到所述主服务器的所述进入数据速率高于所述主服务器数据速率阈值,停止处理数据。
23.根据权利要求21的方法,还包括:
响应于到所述主服务器的所述进入数据的速率在预定时间内保持低于所述主服务器数据速率阈值,向所述备用服务器发送命令,以返回到备用状态,并将所述主服务器返回到主服务器。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/856,711 US8683033B2 (en) | 2007-09-17 | 2007-09-17 | Apparatus, system, and method for server failover to standby server during broadcast storm or denial-of-service attack |
US11/856,711 | 2007-09-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101394285A true CN101394285A (zh) | 2009-03-25 |
CN101394285B CN101394285B (zh) | 2011-08-24 |
Family
ID=40455865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008102159854A Expired - Fee Related CN101394285B (zh) | 2007-09-17 | 2008-09-16 | 用于服务器在广播风暴或拒绝服务攻击期间切换到备用服务器的设备、系统和方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8683033B2 (zh) |
CN (1) | CN101394285B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101695049A (zh) * | 2009-11-10 | 2010-04-14 | 杭州华三通信技术有限公司 | 一种监控系统中的业务处理方法及装置 |
CN103179136A (zh) * | 2013-04-22 | 2013-06-26 | 南京铱迅信息技术有限公司 | 防御动态网站中饱和分布式拒绝服务攻击的方法和系统 |
WO2015078388A1 (zh) * | 2013-11-29 | 2015-06-04 | 北京奇虎科技有限公司 | 针对拒绝服务攻击的处理方法及装置 |
CN105850091A (zh) * | 2013-12-20 | 2016-08-10 | 瑞典爱立信有限公司 | 用于提供通信服务提供方和提供服务的互联网协议ip服务器之间的连接的方法、包括ip服务器的边界网络以及提供服务的ip服务器 |
CN107395596A (zh) * | 2017-07-24 | 2017-11-24 | 南京邮电大学 | 一种基于冗余控制器切换的拒绝服务攻击防御方法 |
CN109313686A (zh) * | 2016-06-23 | 2019-02-05 | 三菱电机株式会社 | 入侵检测装置和入侵检测程序 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090312060A1 (en) * | 2008-06-13 | 2009-12-17 | Bloebaum L Scott | System and method for indicating data transfer rate |
US8135980B2 (en) * | 2008-12-23 | 2012-03-13 | Unisys Corporation | Storage availability using cryptographic splitting |
US8095820B2 (en) * | 2009-06-02 | 2012-01-10 | Hitachi, Ltd. | Storage system and control methods for the same |
US8619547B2 (en) | 2010-11-10 | 2013-12-31 | At&T Intellectual Property I, L.P. | Communication system with failover communication services |
US8582544B2 (en) | 2010-11-18 | 2013-11-12 | At&T Intellectual Property I, L.P. | Communication device for configuring failover communication services |
CN103329107B (zh) | 2010-11-30 | 2016-09-28 | 惠普发展公司,有限责任合伙企业 | 改变消息广播错误检测 |
KR20120060655A (ko) * | 2010-12-02 | 2012-06-12 | 한국전자통신연구원 | 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크 |
TWI512453B (zh) * | 2011-01-10 | 2015-12-11 | Hon Hai Prec Ind Co Ltd | 主備伺服器切換系統及方法 |
US9294604B1 (en) * | 2011-09-22 | 2016-03-22 | C-Marine Dynamics, Inc. | Serial wrap-around redundancy system |
US8533348B2 (en) | 2011-10-18 | 2013-09-10 | At&T Intellectual Property I, L.P. | Failover communication services |
FI20125761A (fi) * | 2012-06-29 | 2013-12-30 | Tellabs Oy | Menetelmä ja laite datakehysmyrskyjen lähteiden ilmaisemiseksi |
US20140050099A1 (en) * | 2012-08-20 | 2014-02-20 | Chi-Feng Lin | Network Device and Method for Loop Detection |
US9438493B2 (en) * | 2013-01-31 | 2016-09-06 | Go Daddy Operating Company, LLC | Monitoring network entities via a central monitoring system |
US9282113B2 (en) * | 2013-06-27 | 2016-03-08 | Cellco Partnership | Denial of service (DoS) attack detection systems and methods |
US9280426B2 (en) * | 2013-07-24 | 2016-03-08 | Solar Turbines Incorporated | System and method for server redundancy |
US9608875B2 (en) * | 2013-11-15 | 2017-03-28 | At&T Intellectual Property I, L.P. | Individually unique key performance indicator management |
CN104702422A (zh) * | 2013-12-04 | 2015-06-10 | 北京信威通信技术股份有限公司 | 实现通信设备高可用性的方法、装置和系统 |
CN105743843A (zh) * | 2014-12-08 | 2016-07-06 | 华为技术有限公司 | 一种防止报文攻击的处理方法及装置 |
US20160188528A1 (en) * | 2014-12-31 | 2016-06-30 | Samsung Electronics Co., Ltd. | Electronic system with storage control mechanism and method of operation thereof |
CN108141372B (zh) * | 2015-03-18 | 2020-10-23 | 赫尔实验室有限公司 | 检测对移动网络的攻击的系统、方法和计算机可读介质 |
US10257019B2 (en) * | 2015-12-04 | 2019-04-09 | Arista Networks, Inc. | Link aggregation split-brain detection and recovery |
US10831621B2 (en) | 2017-11-10 | 2020-11-10 | International Business Machines Corporation | Policy-driven high availability standby servers |
CN110336680B (zh) * | 2019-06-28 | 2021-07-16 | 苏州浪潮智能科技有限公司 | 一种网络广播控制方法、系统及电子设备和存储介质 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2167634A1 (en) * | 1995-01-23 | 1996-07-24 | Michael E. Fisher | Method and apparatus for maintaining network connections across a voluntary process switchover |
US6148410A (en) * | 1997-09-15 | 2000-11-14 | International Business Machines Corporation | Fault tolerant recoverable TCP/IP connection router |
US6195680B1 (en) * | 1998-07-23 | 2001-02-27 | International Business Machines Corporation | Client-based dynamic switching of streaming servers for fault-tolerance and load balancing |
US6247141B1 (en) * | 1998-09-24 | 2001-06-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Protocol for providing replicated servers in a client-server system |
US6862623B1 (en) * | 2000-04-14 | 2005-03-01 | Microsoft Corporation | Capacity planning for server resources |
US7383574B2 (en) | 2000-11-22 | 2008-06-03 | Hewlett Packard Development Company L.P. | Method and system for limiting the impact of undesirable behavior of computers on a shared data network |
EP1370950B1 (en) * | 2001-02-13 | 2017-12-27 | NetApp, Inc. | System and method for policy based storage provisioning and management |
EP1461679A4 (en) | 2001-11-12 | 2006-01-18 | Worldcom Inc | SYSTEM AND METHOD FOR THE FLUID IMPLEMENTATION OF MICRO-PAYMENTS RELATING TO CONSUMABLE SERVICES |
US7512980B2 (en) * | 2001-11-30 | 2009-03-31 | Lancope, Inc. | Packet sampling flow-based detection of network intrusions |
US7661129B2 (en) * | 2002-02-26 | 2010-02-09 | Citrix Systems, Inc. | Secure traversal of network components |
US9087319B2 (en) | 2002-03-11 | 2015-07-21 | Oracle America, Inc. | System and method for designing, developing and implementing internet service provider architectures |
US7529822B2 (en) * | 2002-05-31 | 2009-05-05 | Symantec Operating Corporation | Business continuation policy for server consolidation environment |
IL166717A0 (en) | 2002-08-26 | 2006-01-15 | Computer Ass Think Inc | Web services apparatus and methods |
US6804627B1 (en) * | 2002-12-31 | 2004-10-12 | Emc Corporation | System and method for gathering and analyzing database performance statistics |
US20050050139A1 (en) * | 2003-09-03 | 2005-03-03 | International Business Machines Corporation | Parametric-based control of autonomic architecture |
US7707309B2 (en) | 2004-01-29 | 2010-04-27 | Brocade Communication Systems, Inc. | Isolation switch for fibre channel fabrics in storage area networks |
US7512830B2 (en) | 2004-05-14 | 2009-03-31 | International Business Machines Corporation | Management module failover across multiple blade center chassis |
US7974955B2 (en) * | 2004-09-23 | 2011-07-05 | International Business Machines Corporation | Inhibiting non-critical access based on measured performance in a database system |
US7590727B1 (en) * | 2004-09-28 | 2009-09-15 | Sprint Communications Company L.P. | System and method for software failover on a bladed system |
US7523286B2 (en) * | 2004-11-19 | 2009-04-21 | Network Appliance, Inc. | System and method for real-time balancing of user workload across multiple storage systems with shared back end storage |
US7694298B2 (en) | 2004-12-10 | 2010-04-06 | Intel Corporation | Method and apparatus for providing virtual server blades |
US20060206602A1 (en) | 2005-03-14 | 2006-09-14 | International Business Machines Corporation | Network switch link failover in a redundant switch configuration |
US8176526B1 (en) * | 2006-09-29 | 2012-05-08 | Juniper Networks, Inc. | Configurable redundant security device failover |
-
2007
- 2007-09-17 US US11/856,711 patent/US8683033B2/en active Active - Reinstated
-
2008
- 2008-09-16 CN CN2008102159854A patent/CN101394285B/zh not_active Expired - Fee Related
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101695049A (zh) * | 2009-11-10 | 2010-04-14 | 杭州华三通信技术有限公司 | 一种监控系统中的业务处理方法及装置 |
CN103179136A (zh) * | 2013-04-22 | 2013-06-26 | 南京铱迅信息技术有限公司 | 防御动态网站中饱和分布式拒绝服务攻击的方法和系统 |
CN103179136B (zh) * | 2013-04-22 | 2016-01-20 | 南京铱迅信息技术股份有限公司 | 防御动态网站中饱和分布式拒绝服务攻击的方法和系统 |
WO2015078388A1 (zh) * | 2013-11-29 | 2015-06-04 | 北京奇虎科技有限公司 | 针对拒绝服务攻击的处理方法及装置 |
CN105850091A (zh) * | 2013-12-20 | 2016-08-10 | 瑞典爱立信有限公司 | 用于提供通信服务提供方和提供服务的互联网协议ip服务器之间的连接的方法、包括ip服务器的边界网络以及提供服务的ip服务器 |
CN105850091B (zh) * | 2013-12-20 | 2018-12-28 | 瑞典爱立信有限公司 | 用于提供通信服务提供方和提供服务的ip服务器之间的连接的方法、边界网络装置以及ip服务器 |
CN110071905A (zh) * | 2013-12-20 | 2019-07-30 | 瑞典爱立信有限公司 | 用于提供连接的方法、边界网络以及ip服务器 |
CN110071905B (zh) * | 2013-12-20 | 2021-08-03 | 瑞典爱立信有限公司 | 用于提供连接的方法、边界网络以及ip服务器 |
US11838317B2 (en) | 2013-12-20 | 2023-12-05 | Telefonaktiebolaget Lm Ericsson, (Publ) | Method for providing a connection between a communications service provider and an internet protocol, IP, server, providing a service, as well as a perimeter network, comprising the IP server, and an IP server providing the service |
CN109313686A (zh) * | 2016-06-23 | 2019-02-05 | 三菱电机株式会社 | 入侵检测装置和入侵检测程序 |
CN107395596A (zh) * | 2017-07-24 | 2017-11-24 | 南京邮电大学 | 一种基于冗余控制器切换的拒绝服务攻击防御方法 |
CN107395596B (zh) * | 2017-07-24 | 2018-05-18 | 南京邮电大学 | 一种基于冗余控制器切换的拒绝服务攻击防御方法 |
Also Published As
Publication number | Publication date |
---|---|
US8683033B2 (en) | 2014-03-25 |
CN101394285B (zh) | 2011-08-24 |
US20090077413A1 (en) | 2009-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101394285B (zh) | 用于服务器在广播风暴或拒绝服务攻击期间切换到备用服务器的设备、系统和方法 | |
US9130983B2 (en) | Apparatus and method for detecting abnormality sign in control system | |
CN108429651B (zh) | 流量数据检测方法、装置、电子设备及计算机可读介质 | |
US9860154B2 (en) | Streaming method and system for processing network metadata | |
US5991881A (en) | Network surveillance system | |
CN109479013B (zh) | 计算机网络中的业务的日志记录 | |
US20040123141A1 (en) | Multi-tier intrusion detection system | |
JP2001217834A (ja) | アクセス・チェーン追跡システム、ネットワーク・システム、方法、及び記録媒体 | |
KR20140093060A (ko) | 지연시간 기반 역 접속 탐지 시스템 및 그 탐지 방법 | |
JP2016508353A (ja) | ネットワークメタデータを処理する改良されたストリーミング方法およびシステム | |
White et al. | Cooperating security managers: Distributed intrusion detection systems | |
CN100456711C (zh) | 网元状态监测方法和网络管理设备 | |
WO2006043310A1 (ja) | 不正アクセスプログラム監視処理方法、不正アクセスプログラム検出プログラムおよび不正アクセスプログラム対策プログラム | |
CN113794590B (zh) | 处理网络安全态势感知信息的方法、装置及系统 | |
JPH04334231A (ja) | Lanからの切離し機能を持つ計算機システム | |
KR20190050521A (ko) | 프로파일링 기반의 기계 학습을 활용한 이상 징후 탐지 장치 및 방법 | |
Gulomov et al. | Method for security monitoring and special filtering traffic mode in info communication systems | |
CN113242255B (zh) | 一种基于企业安全的智能流量分析方法及系统 | |
KR101831165B1 (ko) | Ntp 서버와 ntp 클라이언트 간 시각 동기 상태의 실시간 모니터링 및 분석 장치 | |
JP2006050442A (ja) | トラヒック監視方法及びシステム | |
KR20040049714A (ko) | 인터넷을 이용한 무인경비 시스템 및 그 방법 | |
CN114172881A (zh) | 基于预测的网络安全验证方法、装置及系统 | |
KR20170133790A (ko) | 상황인지 기반 의심 트래픽 대응 장치 및 방법 | |
CN114338110B (zh) | 态势感知中威胁信息的预测防御方法、装置及系统 | |
KR100476176B1 (ko) | 서버 장애 관리 방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20170717 Address after: Hongkong, China Patentee after: Lenovo International Ltd Address before: American New York Patentee before: International Business Machines Corp. |
|
TR01 | Transfer of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110824 Termination date: 20170916 |
|
CF01 | Termination of patent right due to non-payment of annual fee |