CN101459519A - 一种基于网络流量的泛洪拒绝服务攻击防御方法 - Google Patents
一种基于网络流量的泛洪拒绝服务攻击防御方法 Download PDFInfo
- Publication number
- CN101459519A CN101459519A CNA2009100208348A CN200910020834A CN101459519A CN 101459519 A CN101459519 A CN 101459519A CN A2009100208348 A CNA2009100208348 A CN A2009100208348A CN 200910020834 A CN200910020834 A CN 200910020834A CN 101459519 A CN101459519 A CN 101459519A
- Authority
- CN
- China
- Prior art keywords
- attack
- router
- flow
- tracing
- denial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于网络流量的泛洪拒绝服务攻击防御方法,是一种针对泛洪拒绝服务攻击能引起网络流量异常激增的特征采用的方法:通过对流量的监听和统计,检测出能引起网络流量异常变化的泛洪拒绝服务攻击;通过上游路由器节点的数据包抛弃算法,实现对攻击源的逐级定位,同时屏蔽攻击流量并最终在源头隔断攻击流量,实现对泛洪拒绝服务攻击的防御;尝试逐步解除隔离,并检测是否重新引起攻击,如正常则完全恢复路由器工作,否则重新攻击源屏蔽直至攻击结束。本发明综合了攻击检测、追踪与主动防御的泛洪拒绝服务攻击防御方法。另外,由于本发明所采用的检测和追踪算法都是基于网络流量的,因此实时性高,并且在追踪攻击源的过程中即可减弱攻击的影响。
Description
技术领域
本发明涉及一种计算机网络中的泛洪拒绝服务攻击防御方法,特别涉及一种基于网络流量的泛洪拒绝服务攻击防御方法。
背景技术
拒绝服务(Denial-of-Service,简称DoS)攻击已经成为当今互联网所面临的最严重的威胁。DoS的攻击方式有很多种,既可以采用暴力淹没方式耗尽系统资源,也可以采取欺骗手段,人为构造畸形或错误的数据包来触发服务器错误响应,导致其死机或崩溃。其中最为主要的、发生最多的一种攻击方式即泛洪DoS攻击(Flooding-based DoS Attack,简称泛洪攻击/flooding attack)。泛洪攻击不是依靠畸形数据包,它是依靠占用大量带宽的数据包来达到攻击的目的。泛洪拒绝服务攻击由于发起攻击简单、攻击效果好,已经成为目前最流行的拒绝服务攻击形式目前,针对拒绝服务攻击的防御技术要么集中于攻击检测,要么集中于真实攻击源的追踪,且多采用被动防御的方式。
对于泛洪拒绝服务攻击来讲,由于其攻击效果完全依赖于攻击数据包的数量,仅当大量的攻击数据包传到目标(受害者)时,攻击方才有效。因此,若在受害者处观测网络流量的变化,当泛洪攻击流量到达时,其一定会表现出超出正常流量的异常特征。因而对于泛洪攻击的检测不应只使用传统的入侵检测技术,而应采用基于流量测量与统计的泛洪攻击检测算法。
其次,如果能够追踪到攻击者,则攻击事件的影响会减少许多,并且便于追究攻击者的责任,同时也达到威慑的效果。然而,泛洪攻击中攻击包的源地址常常是经过伪造的虚假地址,难以从收到的攻击包中直接获取攻击者的真实地址。因此,为了防御攻击首先需要追踪到真正的攻击者。但是泛洪攻击主要采用分布式攻击方式,利用傀儡主机进行攻击,人们很难追查到真正的攻击者。因此,防御攻击的另一个重要工作就是要追踪到攻击数据包的源头。然而目前所用到的攻击源追踪方法多是基于IP数据包标记的,追踪过程复杂,计算时间长,误报率大。若能采用基于流量抛弃的追踪算法,则能快速有效地追踪到攻击源。
最后,对于已经发现的攻击,不应该被动防御,应采取主动进攻的姿态,将攻击流量进行限流或者屏蔽,进而追踪到攻击源并将其扼杀,才能从根本上解决泛洪拒绝服务攻击的威胁,将损失减到最小。由此可见,目前缺乏一种能将攻击检测、追踪以及主动防御相结合的攻击防御方法。
发明内容
本发明的目的在于克服上述现有技术的缺点,提供一种全面高效的基于网络流量的泛洪拒绝服务攻击防御方法防御方法。
为达到上述目的,本发明采用的技术方案是:
1)首先由攻击检测模块统计所采集的流量信息,并根据攻击检测算法判定该主机是否受到攻击,一旦受到攻击则向协同模块报警,并触发追踪模块定位攻击源;
2)位于离受害主机最近路由器上的追踪模块,利用追踪算法确定出转发攻击流量的上游路由器,同时屏蔽来自该路由器的所有流量,并向协同模块报告该步追踪结果;
3)协同模块指示上游转发攻击流量的路由器继续步骤2),直至追踪到攻击源头路由器,协同模块将记录整个过程中追踪到的每个攻击路径上的路由器,并将其放入等待恢复队列,待追踪过程结束后,协同模块将重构出所有的攻击路径和攻击源;
4)追踪过程结束后,协同模块启动流量恢复过程,即对等待恢复队列中的每个路由器逐个进行以下操作:
a)指示追踪模块撤销该路由器上的屏蔽,恢复所有流量的转发;
b)启动攻击检测模块重新工作,若检测到攻击说明该路由器仍在转发攻击流量,再次指示追踪模块屏蔽该路由器,并将其重入等待恢复队列;若没有检测到攻击则该路由器已无危害,对等待恢复队列的下一个路由器重复步骤a)直到队列为空。
本发明的攻击检测算法采用短期流量预测检测算法,依据发生泛洪拒绝服务攻击后,受害主机收到的数据包会在原来的基础上发生一个跳变,叠加一个较高的平台,并波动很小的特点,结合短期流量预测对于平稳流量的预测误差较小的特点,根据预测误差来判断是否发生攻击,即流量正常时预测误差较大,而发生泛洪拒绝服务攻击时,预测误差则明显减小,对收到的数据包数构成的时间序列进行分析,如果预测误差发生明显减小的情况,即判定攻击的发生。
本发明的追踪算法采用的是基于流量抛弃的追踪算法,算法描述如下:
设路由器R的所有输入节点的流量为:T1......Tn;
累计P请求和P响应,定义△P=P请求—P响应;求所有节点流量之和T0=∑Ti;
找出输入流量最大的节点
将除流量最大的节点T之外的所有输入流量变为原来的α倍,累计P’请求和P’响应,计算△P’=P’请求—P’响应;
求A=△P’/△P
对A进行判断:
A=1:表明除了T之外没有其他攻击点;
A=α:表明T不是攻击点;
α<A<1:表明除了T之外还有其他攻击点,并继续运用以上算法判断其余攻击点,直到将T同层节点依次处理结束。
本发明是一种综合了攻击检测、追踪与主动防御的综合性泛洪拒绝服务攻击防御方法。另外,由于本发明所采用的检测和追踪算法都是基于网络流量的,因此实时性高,并且在追踪攻击源的过程中即可减弱攻击的影响。
附图说明
图1为本发明的系统结构图;
图2为本发明实施所提供的技术方案流程图。
具体实施方式
下面结合附图对本发明作进一步详细说明。
参见图1,本发明由三个代理模块组成,分别为攻击检测模块DetectionAgent(DA)、协同模块Coordination Agent(CA)和追踪模块Traceback Agent(TA)。DA检测VICTIM是否受到攻击;CA负责构造攻击路径以及与DA、TA交互;TA负责对流量进行控制、检测该节点是否存在攻击,并协助CA对攻击源定位及实现对攻击的防御。
参见图2,本发明由攻击检测模块Detection Agent(DA)、协同模块Coordination Agent(CA)和追踪模块Traceback Agent(TA)相互协调,DA分析接收和发送的数据包检测网络中是否发生攻击,如果发生攻击则向CA发送报警消息,CA向根节点TA发启动消息,TA逐层启动攻击源定位进程,并判断其是否为攻击源,当TA逐级找到攻击源后,将攻击源屏蔽,CA则构造攻击路径和网络拓扑结构,TA通知攻击源CA降低屏蔽的等级,同时CA通知DA检测是否有攻击发生。
其中,DA位于受害主机,其主要功能是使用攻击检测算法监听主机流量,检测是否存在攻击。包括:
1)根据流量模型(正常情况下是正常模型,异常情况下是异常模型)的变化,判断攻击是否发生;
2)发生攻击后,向CA发出攻击源定位请求消息;
3)与CA、TA协作实现对攻击源路由器的隔离解除。
DA的工作流程为:在接收到启动命令之后开始统计接收流量,并调用短期流量预测检测算法进行攻击检测。判断发生攻击时向CA发出警报,并请求定位攻击源。DA在接收到CA的停止命令后停止工作。
CA同样位于受害主机,主要功能有以下几点:
1)与DA通信,接收DA的报警消息及当前攻击状态参数;
2)与TA通信,启动攻击源定位功能;
3)根据TA反馈信息,构建攻击路径;
4)与DA、TA协作实现对攻击源的隔离和恢复;
5)建立日志,记录CA的所有操作过程;
6)建立智能信息库,保留历史攻击路径,对以后发生攻击时快速定位。
CA进行攻击源定位的工作流程为:CA在接受到DA发送的报警信息后,启动TA的攻击源定位处理进程,向最近一级的TA发送定位命令。DA检测到攻击发生时,启动CA工作。所有被启动的TA向CA发路径四元组信息(Routerup,Routerlocal,Flag,Nodestyle),Routerup,Routerlocal,Flag,Nodestyle各占1字节。Routerup表示上游TA所在路由器的标识;Routerlocal表示本级TA所在路由器的标识;Flag是否被攻击的标识(Flag=00000001,Routerup对Routerlocal发送攻击,Flag=00000000为否);Nodestyle表示节点(本地路由器)类型,即是否为叶子节点,00000001是,00000000为否。在对攻击源定位的过程中,CA不断接受TA发送的攻击路径信息,通过这些信息可以逐步得到攻击的路径。
CA的另一个主要功能是通过降低攻击源屏蔽等级逐步恢复路由器的正常工作:CA接收TA发送的攻击源路由器隔离消息,在△t(此时间值可在试验时根据网络的具体情况设置)时间段后通知TA尝试逐步解除隔离,并与协作检测是否重新引起攻击,如果正常则完全恢复该路由器的工作,否则将攻击源重新屏蔽,继续等待2△t时间后,再降低屏蔽等级,由DA再次检测,直至攻击彻底结束。
TA位于路由器上,主要功能有:
1)定位:接收CA发送的丢弃命令及丢弃参数,实现路由器按照CA要求对数据包按一定比例进行丢弃,协助CA攻击路径的构造。同时,当攻击源确定后,抛弃该路由器上发向受害主机的所有流量,实现对攻击的防御措施;
2)恢复:TA、CA协作,实现攻击源路由器的转发恢复过程。即在抛弃攻击源头路由器的所有流量后,间隔一段时间,TA应该与DA、CA协作,缓慢增加攻击源头路由器数据包的通过率,若没有产生新的攻击流量则解除攻击警报,恢复路由器的正常工作;若仍然有攻击流量的存在,则继续阻塞该路由器一定时间。
TA实现定位功能的工作流程为:当根节点路由器的TA收到CA发来的要求启动定位功能的消息时(消息中包括三个参数:α代表在定位时丢弃数据包的比例,β代表确定攻击源后为防御攻击而丢弃数据包的比例,ID代表此次跟踪定位请求的攻击序列号),TA启动定位功能模块以找到攻击源。当非根节点路由器收到下游TA要求跟踪定位的消息时,判断当前TA是否正在运行定位跟踪,如果是则继续其原来的动作;如果没有则找出所有的上游节点,判断是否为叶子节点,若是叶子节点则屏蔽该路由器,若不是则用定位算法找出攻击节点。
本发明中的消息格式采用UDP数据报文格式,用于一次传输交换少量报文的情况,以提供高效率的服务。消息格式包括以下几种:
1、DA向CA发送消息
DA检测到攻击时所发的报警消息:
2、CA向DA发送消息
CA完成攻击源定位并对攻击源路由器实现屏蔽后,在Δt时间段后尝试解除对攻击源路由器的隔离,此时向DA发送启动攻击检测模块消息以恢复主机的攻击检测进程:
3、TA向CA发送消息
其中Routerup,Routerlocal,Flag,nodestyle各占1字节;并说明Routerup是否为攻击节点,Routerlocal是否为叶子节点。
其中,Routerup:表示上游路由器;Routerlocal:表示本地路由器;Flag:表示此节点是否发动攻击。00000001表示Routerup对Routerlocal发动攻击,00000000表示没有发动攻击;Nodestyle:表示节点(本地路由器)类型,即是否为叶子节点,00000001是,00000000不是。
4、CA向根节点TA发送启动攻击检测消息
根节点TA收到CA要求跟踪定位的消息(包含攻击序列号ID、参数α、β),其中:
1)启动在UDP报文中的数据区占一个字节(8bit),值为00000001;
2)攻击序列号ID代表此次跟踪定位请求的ID,在UDP报文中的数据区占一个字节(8bit);
3)α代表在定位时对数据包丢弃的比例数,占4个字节(32bit浮点数);
4)β代表定位后(即确定攻击点后)为了防御攻击而对数据包丢弃的比例数,占4个字节(32bit浮点数)。
5、CA向TA发降低屏蔽等级消息
攻击源路由器TA收到CA发的限流的消息,收到这个消息后,攻击源以通过率β来限流,以实现恢复功能。
α、β,各占4个字节(32bit浮点数),降低等级消息值为00000010。
6、TA内部消息
1)启动、中止消息(包含参数α、β、攻击序列号ID、Rqueen)
其中,启动消息为00000001,中止信息为00000000;攻击序列号ID在UDP报文中的数据区占一个字节(8bit);α、β,各占4个字节(32bit浮点数);Rqueen代表此请求途径的路由器节点,为数组格式。
2)降低屏蔽等级消息
降低屏蔽消息为00000000。找到攻击源路由器后,告知下游TA调整其β至1。
Claims (3)
1、一种基于网络流量的泛洪拒绝服务攻击防御方法,其特征在于:
1)首先由攻击检测模块统计所采集的流量信息,并根据攻击检测算法判定该主机是否受到攻击,一旦受到攻击则向协同模块报警,并触发追踪模块定位攻击源;
2)位于离受害主机最近路由器上的追踪模块,利用追踪算法确定出转发攻击流量的上游路由器,同时屏蔽来自该路由器的所有流量,并向协同模块报告该步追踪结果;
3)协同模块指示上游转发攻击流量的路由器继续步骤2),直至追踪到攻击源头路由器,协同模块将记录整个过程中追踪到的每个攻击路径上的路由器,并将其放入等待恢复队列,待追踪过程结束后,协同模块将重构出所有的攻击路径和攻击源;
4)追踪过程结束后,协同模块启动流量恢复过程,即对等待恢复队列中的每个路由器逐个进行以下操作:
a)指示追踪模块撤销该路由器上的屏蔽,恢复所有流量的转发;
b)启动攻击检测模块重新工作,若检测到攻击说明该路由器仍在转发攻击流量,再次指示追踪模块屏蔽该路由器,并将其重入等待恢复队列;若没有检测到攻击则该路由器已无危害,对等待恢复队列的下一个路由器重复步骤a)直到队列为空。
2、根据权利要求1所述的基于网络流量的泛洪拒绝服务攻击防御方法,其特征在于:所说的攻击检测算法采用短期流量预测检测算法,依据发生泛洪拒绝服务攻击后,受害主机收到的数据包会在原来的基础上发生一个跳变,叠加一个较高的平台,并波动很小的特点,结合短期流量预测对于平稳流量的预测误差较小的特点,根据预测误差来判断是否发生攻击,即流量正常时预测误差较大,而发生泛洪拒绝服务攻击时,预测误差则明显减小,对收到的数据包数构成的时间序列进行分析,如果预测误差发生明显减小的情况,即判定攻击的发生。
3、根据权利要求1所述的基于网络流量的泛洪拒绝服务攻击防御方法,其特征在于:所说的追踪算法采用的是基于流量抛弃的追踪算法,算法描述如下:
设路由器R的所有输入节点的流量为:T1......Tn;
累计P请求和P响应,定义△P=P请求—P响应;
求所有节点流量之和T0=∑Ti;
找出输入流量最大的节点T=MAX{T1......Tn};
将除流量最大的节点T之外的所有输入流量变为原来的α倍,累计P’请求和P’响应,计算△P’=P’请求—P’响应;
求A=△P’/△P
对A进行判断:
A=1:表明除了T之外没有其他攻击点;
A=α:表明T不是攻击点;
α<A<1:表明除了T之外还有其他攻击点,并继续运用以上算法判断其余攻击点,直到将T同层节点依次处理结束。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2009100208348A CN101459519A (zh) | 2009-01-08 | 2009-01-08 | 一种基于网络流量的泛洪拒绝服务攻击防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2009100208348A CN101459519A (zh) | 2009-01-08 | 2009-01-08 | 一种基于网络流量的泛洪拒绝服务攻击防御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101459519A true CN101459519A (zh) | 2009-06-17 |
Family
ID=40770162
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2009100208348A Pending CN101459519A (zh) | 2009-01-08 | 2009-01-08 | 一种基于网络流量的泛洪拒绝服务攻击防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101459519A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102457489A (zh) * | 2010-10-26 | 2012-05-16 | 中国民航大学 | 低速率拒绝服务LDoS攻击、检测和防御模块 |
CN102497362A (zh) * | 2011-12-07 | 2012-06-13 | 北京润通丰华科技有限公司 | 异常网络流量的攻击源追踪方法及装置 |
CN103716305A (zh) * | 2013-12-13 | 2014-04-09 | 上海斐讯数据通信技术有限公司 | 一种用于无源光网络系统的智能防攻击方法 |
CN104811447A (zh) * | 2015-04-21 | 2015-07-29 | 深信服网络科技(深圳)有限公司 | 一种基于攻击关联的安全检测方法和系统 |
CN110912777A (zh) * | 2019-11-27 | 2020-03-24 | 杭州迪普科技股份有限公司 | 流量追踪方法、装置、电子设备及机器可读存储介质 |
-
2009
- 2009-01-08 CN CNA2009100208348A patent/CN101459519A/zh active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102457489A (zh) * | 2010-10-26 | 2012-05-16 | 中国民航大学 | 低速率拒绝服务LDoS攻击、检测和防御模块 |
CN102457489B (zh) * | 2010-10-26 | 2015-11-25 | 中国民航大学 | Low-rate DoS(LDoS)攻击、检测和防御模块 |
CN102497362A (zh) * | 2011-12-07 | 2012-06-13 | 北京润通丰华科技有限公司 | 异常网络流量的攻击源追踪方法及装置 |
WO2013082997A1 (zh) * | 2011-12-07 | 2013-06-13 | 北京润通丰华科技有限公司 | 异常网络流量的攻击源追踪方法及装置 |
CN102497362B (zh) * | 2011-12-07 | 2018-01-05 | 北京润通丰华科技有限公司 | 异常网络流量的攻击源追踪方法及装置 |
CN103716305A (zh) * | 2013-12-13 | 2014-04-09 | 上海斐讯数据通信技术有限公司 | 一种用于无源光网络系统的智能防攻击方法 |
CN103716305B (zh) * | 2013-12-13 | 2019-12-20 | 上海斐讯数据通信技术有限公司 | 一种用于无源光网络系统的智能防攻击方法 |
CN104811447A (zh) * | 2015-04-21 | 2015-07-29 | 深信服网络科技(深圳)有限公司 | 一种基于攻击关联的安全检测方法和系统 |
CN104811447B (zh) * | 2015-04-21 | 2018-08-21 | 深信服网络科技(深圳)有限公司 | 一种基于攻击关联的安全检测方法和系统 |
CN110912777A (zh) * | 2019-11-27 | 2020-03-24 | 杭州迪普科技股份有限公司 | 流量追踪方法、装置、电子设备及机器可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zheng et al. | Realtime DDoS defense using COTS SDN switches via adaptive correlation analysis | |
CN101369897B (zh) | 一种检测网络攻击的方法和设备 | |
CN103561004A (zh) | 基于蜜网的协同式主动防御系统 | |
CN103023924A (zh) | 基于内容分发网络的云分发平台的DDoS攻击防护方法和系统 | |
CN106561016A (zh) | 一种基于熵的SDN控制器DDoS攻击检测装置和方法 | |
CN102638474B (zh) | 一种应用层DDoS分布式拒绝服务攻击防御方法 | |
CN101459519A (zh) | 一种基于网络流量的泛洪拒绝服务攻击防御方法 | |
CN106357685A (zh) | 一种防御分布式拒绝服务攻击的方法及装置 | |
CN104378380A (zh) | 一种基于SDN架构的识别与防护DDoS攻击的系统及方法 | |
Bhuyan et al. | Low-rate and high-rate distributed dos attack detection using partial rank correlation | |
Verma et al. | IP-CHOCK (filter)-Based detection scheme for Denial of Service (DoS) attacks in VANET | |
Wan et al. | Engineering of a global defense infrastructure for DDoS attacks | |
Chen et al. | Attack Diagnosis: Throttling distributed denial-of-service attacks close to the attack sources | |
Xiang et al. | Mark-aided distributed filtering by using neural network for DDoS defense | |
Velauthapillai et al. | Global detection of flooding-based DDoS attacks using a cooperative overlay network | |
CN102123136A (zh) | 一种分布式DDoS攻击流识别方法 | |
CN105871772A (zh) | 一种针对网络攻击的sdn网络架构的工作方法 | |
CN104125194A (zh) | 基于互相关的LDDoS攻击时间同步和流量汇聚方法 | |
Zhan et al. | Adaptive detection method for Packet-In message injection attack in SDN | |
Chen et al. | TRACK: A novel approach for defending against distributed denial-of-service attacks | |
You et al. | A distributed defense framework for flooding-based DDoS attacks | |
CN108521413A (zh) | 一种未来信息战争的网络抵抗和防御方法及系统 | |
Malliga et al. | Filtering spoofed traffic at source end for defending against DoS/DDoS attacks | |
Seo et al. | Witnessing Distributed Denial-of-Service traffic from an attacker's network | |
Su et al. | An on-line DDoS attack traceback and mitigation system based on network performance monitoring |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090617 |