CN101465864B - 一种带宽消耗随机伪造源地址攻击的过滤方法及系统 - Google Patents

一种带宽消耗随机伪造源地址攻击的过滤方法及系统 Download PDF

Info

Publication number
CN101465864B
CN101465864B CN200910076368A CN200910076368A CN101465864B CN 101465864 B CN101465864 B CN 101465864B CN 200910076368 A CN200910076368 A CN 200910076368A CN 200910076368 A CN200910076368 A CN 200910076368A CN 101465864 B CN101465864 B CN 101465864B
Authority
CN
China
Prior art keywords
packet
source address
legal
array
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200910076368A
Other languages
English (en)
Other versions
CN101465864A (zh
Inventor
肖军
张永铮
云晓春
戴磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yantai Branch Institute Of Computing Technology Chinese Academy Of Science
Original Assignee
Institute of Computing Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Computing Technology of CAS filed Critical Institute of Computing Technology of CAS
Priority to CN200910076368A priority Critical patent/CN101465864B/zh
Publication of CN101465864A publication Critical patent/CN101465864A/zh
Application granted granted Critical
Publication of CN101465864B publication Critical patent/CN101465864B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明涉及一种带宽消耗随机伪造源地址攻击的过滤方法和系统,方法包括:步骤1,配置高低权重队列转发数据包的比例和数据包类型集合;步骤2,接收数据包,判断所述数据包的类型是否被包括在所述数据包类型集合中,如果是,则执行步骤3,否则,所述数据包进入低权重队列;所述步骤3,判断所述数据包的源地址是否合法,如果是,则所述数据包进入高权重队列,否则,所述数据包进入低权重队列;步骤4,在当前存在攻击时,按所述比例转发所述低权重队列和所述高权重队列中的数据包,在当前不存在攻击时,转发所述高权重队列中数据包。本发明能够以较低的计算开销和存储开销为代价进行带宽消耗随机伪造源地址攻击的过滤,并能应用于多种协议。

Description

一种带宽消耗随机伪造源地址攻击的过滤方法及系统
技术领域
本发明涉及网络安全监控领域,具体涉及带宽消耗随机伪造源地址攻击过滤方法及系统。
背景技术
近年来,DDoS(分布式拒绝服务)攻击的频繁发生给重要信息系统以及运营网络的安全带来的严重影响,因此得到了社会各界的广泛关注。在DDoS攻击中,带宽消耗随机伪造源地址攻击是一种常见攻击方式,采取伪造源地址攻击者可以隐藏自己,增加系统处置的难度。攻击者通过向攻击目标发送大量伪造源地址的数据包,消耗带宽和计算资源以实现对目标系统的拒绝服务攻击。目前,针对随机伪造源地址攻击的过滤、防御方法研究主要包括基于History-IP(历史网络协议)、基于Hop-Count(跳数)、基于标签以及基于子网地址过滤等4类方法。
基于History-IP,包括黑、白名单,的方法,维护一个常见用户数据库或者列表,在攻击发生时,允许源地址在表中的数据包通过。该类方法的缺点是如果攻击地址采取了合法的IP地址,则过滤系统完全丧失了对目标系统的保护能力,而且合法用户的源地址如果不在常见用户表中,也会被阻止访问服务器,并且此方法需要一段时间的学习才能建立用户数据库或列表。
基于Hop-Count的方法维护一个常见用户的跳数数据库,在攻击发生时,检查数据包的跳数是否与数据库中相应记录的跳数相同,如果相同,则允许通过。该类方法的缺点是当合法用户的路由改变时,合法用户也会被禁止进入系统,并且该类方法需要一段时间的学习来建立跳数数据库。
基于标签的方法主要通过在边界路由器上对流出子网的数据包加注基于源子网编号的标签的方法来辨别数据包的真伪,从而过滤随机伪造源地址攻击数据包。该类方法的缺点是需要全网部署设备,同时需要在边界路由器上增加功能,也加重了编辑路由器的负担。
基于子网地址过滤的方法主要通过在边界路由器判断流出子网的数据包是否属于自己的子网,如果是,则允许通过。缺点也同样是需要在边界路由器上增加功能,加重了编辑路由器的负担。
发明内容
为解决上述问题,本发明提供了一种带宽消耗随机伪造源地址攻击的过滤方法及系统,能够以较低的计算开销和存储开销为代价进行带宽消耗随机伪造源地址攻击的过滤,并能应用于多种协议。
本发明公开了一种带宽消耗随机伪造源地址攻击的过滤方法,包括:
步骤1,配置高低权重队列转发数据包的比例和数据包类型集合;
步骤2,接收数据包,判断所述数据包的类型是否被包括在所述数据包类型集合中,如果是,则执行步骤3,否则,所述数据包进入低权重队列;
所述步骤3,判断所述数据包的源地址是否合法,如果是,则所述数据包进入高权重队列,否则,所述数据包进入低权重队列;
步骤4,在当前存在攻击时,按所述高低权重队列转发数据包的比例转发所述低权重队列和所述高权重队列中的数据包,在当前不存在攻击时,转发所述高权重队列中数据包。
所述数据包类型集合包括:网间控制信息协议类型、无连接传输协议类型、传输控制协议/确认类型、传输控制协议/结束类型。
所述步骤3后还包括:
步骤31,统计数据包的源地址信息,对预设检测时隙内统计的源地址信息进行分析,识别出合法源地址,将所述合法源地址记录到合法地址表中。
所述步骤3中判断所述数据包的源地址是否合法进一步为,在所述合法地址表中查找所述数据包的源地址,如果查找到,则所述数据包的源地址合法,否则,所述数据包的源地址不合法。
所述步骤1还包括,初始化计时器为0;
所述步骤31进一步包括:
步骤51,将接收的数据包的源地址信息记录到源地址信息统计表中;
步骤52,判断所述计时器的计时是否小于所述检测时隙,如果是,则等待接收下一个数据包,执行所述步骤2;否则,执行步骤53;
所述步骤53,将所述合法地址表清空,将所述计时器置0,分析所述源地址信息统计表中信息,识别出其中所有合法源地址,并在所述合法地址表中记录,将所述源地址信息统计表清空。
所述数据包的源地址为源IPv4地址。
所述源地址信息统计表包括4个整型数组,分别表示为A1、A2、A3、A4;
所述步骤51进一步包括:
步骤71,将接收的数据包的源IPv4地址用点分十进制形式表示,左起第一段值表示为a,左起第二段值表示为b,左起第三段值表示为c,左起第四段值表示为d;
步骤72,计算所述数据包在4个所述数组对应单元的下标值;在数组A1中的单元下标值为value1=256×a+b,在数组A2中的单元下标值为value2=256×b+c,在数组A3中的单元下标值为value3=256×c+d,在数组A4中的单元下标值为value4=256×d+a;
步骤73,将数组A1中第value1个单元的计数加1,将数组A2中第value2个单元的计数加1,将数组A3中第value3个单元的计数加1,将数组A4中第value4个单元的计数加1。
所述步骤1还包括由历史数据获得正常情况包速率,表示为n;
所述步骤2还包括在接收的数据包的类型被包括在所述数据包类型集合中时,将包数记录器的值加1;
所述步骤53中分析所述源地址信息统计表中信息,识别出其中所有合法源地址进一步为读取包数记录器的值,表示为m,对所有IPv4地址在数组A1、A2、A3、A4中查找对应单元,判断所述IPv4地址对应的4个单元的计数的值是否都大于1+((m-s×n)/65536),其中s为所述检测时隙,如果是,则所述IPv4地址合法,否则,所述IPv4地址不合法;
所述步骤53还包括,在将所述源地址信息统计表清空的同时,将所述包数记录器置0。
所述步骤2和所述步骤3中所述数据包进入低权重队列进一步为,
判断所述低权重队列是否已满,如果是,则丢弃所述数据包,否则将所述数据包加入所述低权重队列;
所述步骤3中所述数据包进入高权重队列进一步为,
判断所述高权重队列是否已满,如果是,则丢弃所述数据包,否则将所述数据包加入所述高权重队列。
本发明还公开了一种带宽消耗随机伪造源地址攻击的过滤系统,所述系统包括:
缓冲区,包括高权重队列和低权重队列。
初始化模块,用于配置高低权重队列转发数据包的比例和数据包类型集合;
过滤模块,用于在接收到数据包后,判断所述数据包的类型是否被包括在所述数据包类型集合中,如果是,则在所述数据包的源地址合法时,将所述数据包加入高权重队列,在所述数据包的源地址不合法时,将所述数据包加入低权重队列;否则,所述数据包进入低权重队列;
转发模块,用于在当前存在攻击时,按所述高低权重队列转发数据包的比例转发所述低权重队列和所述高权重队列中的数据包,在当前不存在攻击时,转发所述高权重队列中数据包。
所述数据包类型集合包括:网间控制信息协议类型、无连接传输协议类型、传输控制协议/确认类型、传输控制协议/结束类型。
所述过滤模块还用于统计数据包的源地址信息,对预设检测时隙内统计的源地址信息进行分析,识别出合法源地址,将所述合法源地址记录到合法地址表中。
所述过滤模块在判断所述数据包的源地址是否合法时进一步用于在所述合法地址表中查找所述数据包的源地址,如果查找到,则所述数据包的源地址合法,否则,所述数据包的源地址不合法。
所述初始化模块还用于初始化计时器为0;
所述过滤模块在统计数据包的源地址信息时进一步用于将接收的数据包的源地址信息记录到源地址信息统计表中;
所述过滤模块在对预设检测时隙内统计的源地址信息进行分析识别出合法源地址,将所述合法源地址记录到合法地址表中时进一步用于判断所述计时器的计时是否小于所述检测时隙,如果是,则等待接收下一个数据包;否则,将所述合法地址表清空,将所述计时器置0,分析所述源地址信息统计表中信息,识别出其中所有合法源地址,并在所述合法地址表中记录,将所述源地址信息统计表清空。
所述数据包的源地址为源IPv4地址。
所述源地址信息统计表包括4个整型数组,分别表示为A1、A2、A3、A4;
所述过滤模块在统计数据包的源地址信息时进一步用于将接收的数据包的源IPv4地址用点分十进制形式表示,左起第一段值表示为a,左起第二段值表示为b,左起第三段值表示为c,左起第四段值表示为d;计算所述数据包在4个所述数组对应单元的下标值;在数组A1中的单元下标值为value1=256×a+b,在数组A2中的单元下标值为value2=256×b+c,在数组A3中的单元下标值为value3=256×c+d,在数组A4中的单元下标值为value4=256×d+a;将数组A1中第value1个单元的计数加1,将数组A2中第value2个单元的计数加1,将数组A3中第value3个单元的计数加1,将数组A4中第value4个单元的计数加1。
所述初始化模块还用于由历史数据获得正常情况包速率,表示为n;
所述过滤模块还包括包数记录器,所述过滤模块还用于在接收的数据包的类型被包括在所述数据包类型集合中时,将包数记录器的值加1;
所述过滤模块在分析所述源地址信息统计表中信息,识别出其中所有合法源地址时进一步用于读取包数记录器的值,表示为m,对所有IPv4地址在数组A1、A2、A3、A4中查找对应单元,判断所述IPv4地址对应的4个单元的计数的值是否都大于1+((m-s×n)/65536),其中s为所述检测时隙,如果是,则所述IPv4地址合法,否则,所述IPv4地址不合法;。
所述过滤模块还用于在将所述源地址信息统计表清空的同时,将所述包数记录器置0。
所述过滤模块在将所述数据包加入低权重队列时进一步用于判断所述低权重队列是否已满,如果是,则丢弃所述数据包,否则将所述数据包加入所述低权重队列;
所述过滤模块在将所述数据包加入高权重队列时进一步用于判断所述高权重队列是否已满,如果是,则丢弃所述数据包,否则将所述数据包加入所述高权重队列。本发明的有益效果在于本发明能够有效缓解、过滤和防御针对网络信息系统的大规模非Syn Flood(同步泛洪)攻击;能够应用于多种协议,如UDP、ICMP,也包括TCP除SYN Flood之外的随机伪造源地址攻击;降低存储开销和计算开销;并且不需要额外的设备。
附图说明
图1本发明带宽消耗随机伪造源地址攻击过滤方法的流程图;
图2本发明的过滤方法中Bloom Filter的结构图;
图3本发明带宽消耗随机伪造源地址攻击系统的部署连接图;
图4本发明带宽消耗随机伪造源地址攻击系统的结构图。
具体实施方式
下面结合附图,对本发明做进一步的详细描述。
本发明是在随机伪装源地址攻击被发现的基础上进行流量过滤,并不涉及伪造源地址攻击检测。
本发明带宽消耗随机伪造源地址攻击过滤方法的流程如图1所示。
步骤S101,初始化和配置参数。
配置高低权重队列转发数据包的比例,表示为r;配置数据包类型集合,其中包括ICMP类型(网间控制信息协议类型)、UDP类型(无连接传输协议类型)、TCP/ACK类型(传输控制协议/确认类型)、TCP/FIN类型(传输控制协议/结束类型);由历史数据获得正常情况包速率,表示为n,单位为每秒包数;初始化计时器为0。
由用户设置检测时隙为s,单位为秒;高权重队列和低权重队列的长度,由过滤系统的处理能力决定;转发总速率为表示为v,单位为每秒包数,由被保护的网络信息系统的处理能力决定。
步骤S102,接收一个数据包。
步骤S103,判断接收的数据包的类型是否被包括在数据包类型集合中,如果是,则将包数记录器的值加1,执行步骤S104,否则,执行步骤S105。
步骤S104,在合法地址表中查找该数据包的源IPv4地址,如果能找到,执行步骤S106,否则,执行步骤S105。
步骤S105,判断缓冲区中的低权重队列是否已满,如果已满则丢弃该数据包,否则将数据包加入到低权重队列,执行步骤S107。
其中低权重队列采用先进先出方式(FIFO方式)。
步骤S106,判断缓冲区中的高权重队列是否已满,如果已满则丢弃该数据包,否则将数据包加入到高权重队列,转步骤S107。
其中高权重队列采用先进先出方式(FIFO方式)。
步骤S107,判断当前是否存在攻击,如果存在,在缓冲区中有数据包时,分别按r×v/(r+1)和v/(r+1)的速率将高权重队列和低权重队列中的数据包不停地转发出去;如果不存在,在高权重队列中有数据包时,则按速率v将其中数据包不停地转发出去。
步骤S108,将数据包源地址记入源地址信息统计表中。
记录数据包源地址信息采用了一种已有技术Bloom Filter组织结构,如图2所示,有4个函数SIPH、SIPM、SIPL和SIPLH和四个与之分别对应的整型数组,表示为A1、A2、A3和A4组成,每个数组的大小都是64K,函数SIPH、SIPM、SIPL和SIPLH分别计算256×a+b,256×b+c,256×c+d和256×d+a。操作过程如下:
步骤181,将接收的数据包的源IPv4地址用点分十进制形式表示,左起第一段值表示为a,左起第二段值表示为b,左起第三段值表示为c,左起第四段值表示为d。
例如接收的数据包的源IPv4地址为192.168.1.2,则a为192,b为168,c为1,d为2。
步骤182,计算该数据包在4个所述数组对应单元的下标值。
在数组A1中的单元下标值为value1=256×a+b,在数组A2中的单元下标值为value2=256×b+c,在数组A3中的单元下标值为value3=256×c+d,在数组A4中的单元下标值为value4=256×d+a。
步骤183,将数组单元A1[value1]的计数加1,将数组单元A2[value2]的计数加1,将数组单元A3[value3]的计数加1,将数组单元A4[value4]的计数加1。
步骤S109,判断计时器的计时是否小于检测时隙,如果是,则等待接收数据包,执行步骤S102,否则,执行步骤S110。
步骤S110,清空合法地址表,将计时器置为0。
步骤S111,分析源地址信息统计表,从中识别出所有合法源地址,并在合法地址表中记录,清空源地址信息统计表,包数记录器置为0,执行步骤S102。
识别合法源地址的过程如下:
读取包数记录器的值,表示为m,对所有源IPv4地址分别查找其在四个数组A1、A2、A3和A4中对应的单元,如果对应的四个单元的计数的值都大于((m-s×n)/65536)+1,则该IPv4地址是合法源地址,将此IPv4地址写入合法地址表中。
例如:一个IPv4地址(a.b.c.d),对应四个数组单元下标分别为
value_1=256×a+b;value_2=256×b+c;value_3=256×c+d;value_4=256×d+a。
如果A1[value_1],A2[value_2],A3[value_3],A4[value_4]的值都大于((m-s×n)/65536)+1,则IP地址(a.b.c.d)为合法源地址。
本发明公开的过滤系统具有随机伪造源地址攻击过滤和防御能力,主要部署于接入路由器与被保护网络信息系统之间,具体的部署连接方式可参见图3所示。过滤系统可以连接在接入路由器和交换机之间,接入路由器和出口路由器之间,或者接入路由器和受保护的服务器之间。
过滤系统结构如图4所示,包括
缓冲区403,包括高权重队列和低权重队列。
初始化模块401,用于初始化和配置参数。
配置高低权重队列转发数据包的比例,表示为r;配置数据包类型集合,其中包括ICMP类型、UDP类型、TCP/ACK类型、TCP/FIN类型;由历史数据获得正常情况包速率,表示为n,单位为每秒包数;初始化计时器为0。
由用户设置检测时隙为s,单位为秒;高权重队列和低权重队列的长度,由过滤系统的处理能力决定;转发总速率为表示为v,单位为每秒包数,由被保护的网络信息系统的处理能力决定。
过滤模块402,用于在接收到数据包后,判断所述数据包的类型是否被包括在所述数据包类型集合中,如果是,则在所述数据包的源地址合法时,将所述数据包加入高权重队列,在所述数据包的源地址不合法时,将所述数据包加入低权重队列;否则,所述数据包进入低权重队列。
具体操作如下:
步骤421,接收一个数据包。
步骤422,判断接收的数据包的类型是否被包括在数据包类型集合中,如果是,则将包数记录器的值加1,执行步骤423,否则,执行步骤424。
步骤423,在合法地址表中查找该数据包的源IPv4地址,如果能找到,执行步骤425,否则,执行步骤424。
步骤424,判断缓冲区中的低权重队列是否已满,如果已满则丢弃该数据包,否则将数据包加入到低权重队列。
其中低权重队列采用先进先出方式(FIFO方式)。
步骤425,判断缓冲区中的高权重队列是否已满,如果已满则丢弃该数据包,否则将数据包加入到高权重队列。
其中高权重队列采用先进先出方式(FIFO方式)。
过滤模块402还用于统计数据包的源地址信息,对预设检测时隙内统计的源地址信息进行分析,识别出合法源地址,将所述合法源地址记录到合法地址表中。
具体操作如下
步骤501,将数据包源地址记入源地址信息统计表中。
记录数据包源地址信息采用了一种已有技术Bloom Filter组织结构,如图2所示,有4个函数SIPH、SIPM、SIPL和SIPLH和四个与之分别对应的整型数组,表示为A1、A2、A3和A4组成,每个数组的大小都是64K,函数SIPH、SIPM、SIPL和SIPLH分别计算256×a+b,256×b+c,256×c+d和256×d+a。操作过程如下:
步骤511,将接收的数据包的源IPv4地址用点分十进制形式表示,左起第一段值表示为a,左起第二段值表示为b,左起第三段值表示为c,左起第四段值表示为d。
例如接收的数据包的源IPv4地址为192.168.1.2,则a为192,b为168,c为1,d为2。
步骤512,计算该数据包在4个所述数组对应单元的下标值。
在数组A1中的单元下标值为value1=256×a+b,在数组A2中的单元下标值为value2=256×b+c,在数组A3中的单元下标值为value3=256×c+d,在数组A4中的单元下标值为value4=256×d+a。
步骤513,将数组单元A1[value1]的计数加1,将数组单元A2[value2]的计数加1,将数组单元A3[value3]的计数加1,将数组单元A4[value4]的计数加1。
步骤502,判断计时器的计时是否小于检测时隙,如果是,则等待接收数据包,否则,执行步骤503。
步骤503,清空合法地址表,将计时器置为0。
步骤504,分析源地址信息统计表,从中识别出所有合法源地址,并在合法地址表中记录,清空源地址信息统计表,包数记录器置为0。
识别合法源地址的过程如下:
读取包数记录器的值,表示为m,对所有源IPv4地址分别查找其在四个数组A1、A2、A3和A4中对应的单元,如果对应的四个单元的计数的值都大于((m-s×n)/65536)+1,则该IPv4地址是合法源地址,将此IPv4地址写入合法地址表中。
例如:一个IPv4地址(a.b.c.d),对应四个数组单元下标分别为
value_1=256×a+b;value_2=256×b+c;value_3=256×c+d;value_4=256×d+a。
如果A1[value_1],A2[value_2],A3[value_3],A4[value_4]的值都大于((m-s×n)/65536)+1,则IP地址(a.b.c.d)为合法源地址。
转发模块404,用于在当前存在攻击时,按所述高低权重队列转发数据包的比例转发所述低权重队列和所述高权重队列中的数据包,在当前不存在攻击时,转发所述高权重队列中数据包。
具体操作为,判断当前是否存在攻击,如果存在,在缓冲区中有数据包时,分别按r×v/(r+1)和v/(r+1)的速率将高权重队列和低权重队列中的数据包不停地转发出去;如果不存在,在高权重队列中有数据包时,则按速率v将其中数据包不停地转发出去。
本领域的技术人员在不脱离权利要求书确定的本发明的精神和范围的条件下,还可以对以上内容进行各种各样的修改。因此本发明的范围并不仅限于以上的说明,而是由权利要求书的范围来确定的。

Claims (8)

1.一种带宽消耗随机伪造源地址攻击的过滤方法,其特征在于,包括:
步骤1,配置高低权重队列转发数据包的比例和数据包类型集合;
步骤2,接收数据包,判断所述数据包的类型是否被包括在所述数据包类型集合中,如果是,则执行步骤3,否则,判断低权重队列是否已满,如果是,则丢弃数据包,否则将数据包加入低权重队列;
所述步骤3,判断所述数据包的源地址是否合法,如果是,则判断高权重队列是否已满,如果已满则丢弃数据包,否则加入高权重队列;如果不合法,则判断低权重队列是否已满,如果已满则丢弃数据包,否则加入低权重队列;所述步骤3后还包括:
步骤31,统计数据包的源地址信息,对预设检测时隙内统计的源地址信息进行分析,识别出合法源地址,将所述合法源地址记录到合法地址表中;
所述步骤1还包括,初始化计时器为0;
所述步骤31进一步包括:
步骤51,将接收的数据包的源地址信息记录到源地址信息统计表中;
步骤52,判断所述计时器的计时是否小于所述检测时隙,如果是,则等待接收下一个数据包,执行所述步骤2;否则,执行步骤53;
所述步骤53,将所述合法地址表清空,将所述计时器置0,分析所述源地址信息统计表中信息,识别出其中所有合法源地址,并在所述合法地址表中记录,将所述源地址信息统计表清空;
数据包的源地址为IPV4地址,所述源地址信息统计表包括4个整型数组,分别表示为A1、A2、A3、A4;
所述步骤51进一步包括:
步骤71,将接收的数据包的源IPv4地址用点分十进制形式表示,左起第一段值表示为a,左起第二段值表示为b,左起第三段值表示为c,左起第四段值表示为d;
步骤72,计算所述数据包在4个所述数组对应单元的下标值;在数组A1中的单元下标值为value1=256×a+b,在数组A2中的单元下标值为value2=256×b+c,在数组A3中的单元下标值为value3=256×c+d,在数组A4中的单元下标值为value4=256×d+a;
步骤73,将数组A1中第value1个单元的计数加1,将数组A2中第value2个单元的计数加1,将数组A3中第value3个单元的计数加1,将数组A4中第value4个单元的计数加1;
步骤4,在当前存在攻击时,按所述高低权重队列转发数据包的比例转发所述低权重队列和所述高权重队列中的数据包,在当前不存在攻击时,转发所述高权重队列中数据包。
2.如权利要求1所述的带宽消耗随机伪造源地址攻击的过滤方法,其特征在于,
所述数据包类型集合包括:网间控制信息协议类型、无连接传输协议类型、传输控制协议/确认类型、传输控制协议/结束类型。
3.如权利要求1所述的带宽消耗随机伪造源地址攻击的过滤方法,其特征在于,
所述步骤3中判断所述数据包的源地址是否合法进一步为,在所述合法地址表中查找所述数据包的源地址,如果查找到,则所述数据包的源地址合法,否则,所述数据包的源地址不合法。
4.如权利要求1所述的带宽消耗随机伪造源地址攻击的过滤方法,其特征在于,
所述步骤1还包括由历史数据获得正常情况包速率,表示为n;
所述步骤2还包括在接收的数据包的类型被包括在所述数据包类型集合中时,将包数记录器的值加1;
所述步骤53中分析所述源地址信息统计表中信息,识别出其中所有合法源地址进一步为读取包数记录器的值,表示为m,对所有IPv4地址在数组A1、A2、A3、A4中查找对应单元,判断所述IPv4地址对应的4个单元的计数的值是否都大于1+((m-s×n)/65536),其中s为所述检测时隙,如果是,则所述IPv4地址合法,否则,所述IPv4地址不合法;
所述步骤53还包括,在将所述源地址信息统计表清空的同时,将所述包数记录器置0。
5.一种带宽消耗随机伪造源地址攻击的过滤系统,其特征在于,所述系统包括:
缓冲区,包括高权重队列和低权重队列;
初始化模块,用于配置高低权重队列转发数据包的比例和数据包类型集合;
过滤模块,用于在接收数据包,判断所述数据包的类型是否被包括在所述数据包类型集合中,如果是,则执行步骤a,否则,判断低权重队列是否已满,如果是,则丢弃数据包,否则将数据包加入低权重队列;
所述步骤a,判断所述数据包的源地址是否合法,如果是,则判断高权重队列是否已满,如果已满则丢弃数据包,否则加入高权重队列;如果不合法,则判断低权重队列是否已满,如果已满则丢弃数据包,否则加入低权重队列;
所述过滤模块还用于统计数据包的源地址信息,对预设检测时隙内统计的源地址信息进行分析,识别出合法源地址,将所述合法源地址记录到合法地址表中;
所述初始化模块还用于初始化计时器为0;
所述过滤模块在统计数据包的源地址信息时进一步用于将接收的数据包的源地址信息记录到源地址信息统计表中;
所述过滤模块在对预设检测时隙内统计的源地址信息进行分析识别出合法源地址,将所述合法源地址记录到合法地址表中时进一步用于判断所述计时器的计时是否小于所述检测时隙,如果是,则等待接收下一个数据包;否则,将所述合法地址表清空,将所述计时器置0,分析所述源地址信息统计表中信息,识别出其中所有合法源地址,并在所述合法地址表中记录,将所述源地址信息统计表清空;
数据包的源地址为IPV4地址,所述源地址信息统计表包括4个整型数组,分别表示为A1、A2、A3、A4;
所述过滤模块在统计数据包的源地址信息时进一步用于将接收的数据包的源IPv4地址用点分十进制形式表示,左起第一段值表示为a,左起第二段值表示为b,左起第三段值表示为c,左起第四段值表示为d;计算所述数据包在4个所述数组对应单元的下标值;在数组A1中的单元下标值为value1=256×a+b,在数组A2中的单元下标值为value2=256×b+c,在数组A3中的单元下标值为value3=256×c+d,在数组A4中的单元下标值为value4=256×d+a;将数组A1中第value1个单元的计数加1,将数组A2中第value2个单元的计数加1,将数组A3中第value3个单元的计数加1,将数组A4中第value4个单元的计数加1;
转发模块,用于在当前存在攻击时,按所述高低权重队列转发数据包的比例转发所述低权重队列和所述高权重队列中的数据包,在当前不存在攻击时,转发所述高权重队列中数据包。
6.如权利要求5所述的带宽消耗随机伪造源地址攻击的过滤系统,其特征在于,
所述数据包类型集合包括:网间控制信息协议类型、无连接传输协议类型、传输控制协议/确认类型、传输控制协议/结束类型。
7.如权利要求5所述的带宽消耗随机伪造源地址攻击的过滤系统,其特征在于,
所述过滤模块在判断所述数据包的源地址是否合法时进一步用于在所述合法地址表中查找所述数据包的源地址,如果查找到,则所述数据包的源地址合法,否则,所述数据包的源地址不合法。
8.如权利要求5所述的带宽消耗随机伪造源地址攻击的过滤系统,其特征在于,
所述初始化模块还用于由历史数据获得正常情况包速率,表示为n;
所述过滤模块还包括包数记录器,所述过滤模块还用于在接收的数据包的类型被包括在所述数据包类型集合中时,将包数记录器的值加1;
所述过滤模块在分析所述源地址信息统计表中信息,识别出其中所有合法源地址时进一步用于读取包数记录器的值,表示为m,对所有IPv4地址在数组A1、A2、A3、A4中查找对应单元,判断所述IPv4地址对应的4个单元的计数的值是否都大于1+((m-s×n)/65536),其中s为所述检测时隙,如果是,则所述IPv4地址合法,否则,所述IPv4地址不合法;
所述过滤模块还用于在将所述源地址信息统计表清空的同时,将所述包数记录器置0。
CN200910076368A 2009-01-14 2009-01-14 一种带宽消耗随机伪造源地址攻击的过滤方法及系统 Expired - Fee Related CN101465864B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200910076368A CN101465864B (zh) 2009-01-14 2009-01-14 一种带宽消耗随机伪造源地址攻击的过滤方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910076368A CN101465864B (zh) 2009-01-14 2009-01-14 一种带宽消耗随机伪造源地址攻击的过滤方法及系统

Publications (2)

Publication Number Publication Date
CN101465864A CN101465864A (zh) 2009-06-24
CN101465864B true CN101465864B (zh) 2012-09-05

Family

ID=40806226

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910076368A Expired - Fee Related CN101465864B (zh) 2009-01-14 2009-01-14 一种带宽消耗随机伪造源地址攻击的过滤方法及系统

Country Status (1)

Country Link
CN (1) CN101465864B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701645A (zh) * 2013-12-26 2014-04-02 成都科来软件有限公司 一种网络对象显示方法及系统
CN113709105B (zh) * 2021-07-20 2023-08-29 深圳市风云实业有限公司 基于计数型布隆过滤器的SYN Flood攻击检测方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1719783A (zh) * 2004-07-09 2006-01-11 国际商业机器公司 识别网络内分布式拒绝服务攻击和防御攻击的方法和系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1719783A (zh) * 2004-07-09 2006-01-11 国际商业机器公司 识别网络内分布式拒绝服务攻击和防御攻击的方法和系统

Also Published As

Publication number Publication date
CN101465864A (zh) 2009-06-24

Similar Documents

Publication Publication Date Title
CN101465855B (zh) 一种同步泛洪攻击的过滤方法及系统
US9935974B2 (en) Hardware-logic based flow collector for distributed denial of service (DDoS) attack mitigation
CN100558089C (zh) 一种基于网络过滤器的内容过滤网关实现方法
CN108063765B (zh) 适于解决网络安全的sdn系统
Zou et al. Monitoring and early warning for internet worms
US7426634B2 (en) Method and apparatus for rate based denial of service attack detection and prevention
CN101631026A (zh) 一种防御拒绝服务攻击的方法及装置
CN101399711B (zh) 网络监视装置以及网络监视方法
CN103609089B (zh) 一种防止附连到子网的主机上拒绝服务攻击的方法及装置
CN102801738B (zh) 基于概要矩阵的分布式拒绝服务攻击检测方法及系统
WO2002021771A1 (en) Device to protect victim sites during denial of service attacks
CN102739473A (zh) 一种应用智能网卡的网络检测方法
WO2005074215A1 (ja) 不正情報検知システム及び不正攻撃元探索システム
WO2002021278A1 (en) Coordinated thwarting of denial of service attacks
WO2002021279A1 (en) Thwarting source address spoofing-based denial of service attacks
CN112134894A (zh) 一种DDoS攻击的移动目标防御方法
CN102067532A (zh) 分组片段的处理
CN101789931A (zh) 一种基于数据挖掘的网络入侵检测系统及方法
CN110166480A (zh) 一种数据包的分析方法及装置
CN101505219A (zh) 一种防御拒绝服务攻击的方法和防护装置
CN104796423B (zh) Arp双向主动防御方法
CN101547187A (zh) 宽带接入设备的网络攻击防护方法
CN101005412A (zh) 一种防止端口环路检测报文攻击的实现方法及系统
Xing et al. Research on the defense against ARP spoofing attacks based on Winpcap
CN101465864B (zh) 一种带宽消耗随机伪造源地址攻击的过滤方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: YANTAI ZHONGKE NETWORK TECHNOLOGY INSTITUTE

Free format text: FORMER OWNER: INSTITUTE OF COMPUTING TECHNOLOGY, CHINESE ACADEMY OF SCIENCES

Effective date: 20140411

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100080 HAIDIAN, BEIJING TO: 264003 YANTAI, SHANDONG PROVINCE

TR01 Transfer of patent right

Effective date of registration: 20140411

Address after: 264003, Blue Ocean International Software Park, No. 1 Blue Sea Road, Yantai, Shandong

Patentee after: YANTAI BRANCH, INSTITUTE OF COMPUTING TECHNOLOGY, CHINESE ACADEMY OF SCIENCE

Address before: 100080 Haidian District, Zhongguancun Academy of Sciences, South Road, No. 6, No.

Patentee before: Institute of Computing Technology, Chinese Academy of Sciences

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120905

Termination date: 20220114

CF01 Termination of patent right due to non-payment of annual fee