CN101572701B - 针对DNS服务器的抗DDoS安全网关系统 - Google Patents

针对DNS服务器的抗DDoS安全网关系统 Download PDF

Info

Publication number
CN101572701B
CN101572701B CN2009100088596A CN200910008859A CN101572701B CN 101572701 B CN101572701 B CN 101572701B CN 2009100088596 A CN2009100088596 A CN 2009100088596A CN 200910008859 A CN200910008859 A CN 200910008859A CN 101572701 B CN101572701 B CN 101572701B
Authority
CN
China
Prior art keywords
domain name
dns
gateway system
attack
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2009100088596A
Other languages
English (en)
Other versions
CN101572701A (zh
Inventor
翟征德
宗兆伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZHONGKE INFORMATION SECURITY COMMON TECHNOLOGY NATIONAL ENGINEERING RESEARCH CENTER Co Ltd
Original Assignee
ZHONGKE INFORMATION SECURITY COMMON TECHNOLOGY NATIONAL ENGINEERING RESEARCH CENTER Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZHONGKE INFORMATION SECURITY COMMON TECHNOLOGY NATIONAL ENGINEERING RESEARCH CENTER Co Ltd filed Critical ZHONGKE INFORMATION SECURITY COMMON TECHNOLOGY NATIONAL ENGINEERING RESEARCH CENTER Co Ltd
Priority to CN2009100088596A priority Critical patent/CN101572701B/zh
Publication of CN101572701A publication Critical patent/CN101572701A/zh
Application granted granted Critical
Publication of CN101572701B publication Critical patent/CN101572701B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种高效的抗DDoS安全网关系统,能够有效检测并防御DNS拒绝服务攻击,其包含检测器,过滤器两个核心组件。系统支持两种部署方式:串接和旁路。所述检测方法基于自学习的网络流量状态统计和特征挖掘,并通过网络性能参数阈值设定来实现对网络异常流量的检测和定位,可以有效识别可疑攻击流量;所述防御方法贯彻了深度防御的思想,系统中部署了攻击特征防御、基线防御两道防御步骤,不仅保证了系统的通常网络状况下的攻击防御效果,还确保了系统在个别、恶劣攻击环境下的基本防御能力。该方法能够有效提高DNS服务器的安全性和抗攻击性,保证DNS服务的正常进行。

Description

针对DNS服务器的抗DDoS安全网关系统
技术领域
本发明涉及计算机网络安全。具体来说,涉及到DNS服务的拒绝服务攻击(DDoS:Distributed Denial of Service)检测和防御的方法及装置。
背景技术
DNS(Domain Name System)是一个用于管理主机名字和地址信息映射的分布式数据库系统,它将便于记忆和理解的名称同枯燥的IP地址联系起来。整个分布式系统组织为树状结构,全球共有13个根服务器节点,用于解析顶级域域名,如com、net、cn等,其下有各层子DNS服务器,用于解析各自管辖域域名如edu、org等,形成树状结构。域名请求发生时,请求首先到达首选DNS服务器,在本地没有对应域名缓存信息的情况下,迭代发发送请求到各层服务器,依次查找各层管辖域的服务器,直到最小管辖域的服务器回应域名请求。
DNS服务是Internet的基础,对DNS服务的攻击将对整个网络造成严重的影响。针对DNS的各种攻击方式中,分布式拒绝服务攻击(DDoS)是攻击者常用的手法,其影响力最大,打击面最广、攻击效果最明显。由于协议本身的设计缺陷,使得DNS很容易受到此攻击,受到攻击的DNS将无法响应正常的域名解析。
目前,针对DDoS的防范办法有很多,但针对DNS服务的DDoS攻击还没有有效的解决方法。现有的DDoS防御方法不能满足DNS服务保护的要求,例如一种基于数据挖掘的DDoS检测和防御方法,它通过对大量数据包作数据挖掘,并进行特征提取,并根据此DDoS攻击的特征展开过滤,此方法可以有效避免服务器因为攻击而瘫痪的情况,但是此方法在实际实现过程中存在很大问题:容易使得正常流量的某些特征与检测到的特征相符,以至于误杀正常流量;另外,此方法不能根据DNS服务的特性,如网络流量特性,域名请求数据包特点等,而只是根据流量的特征展开检测和防御,因此不能满足DNS服务的安全需求。
发明内容
有鉴于此,本发明就现有DNS服务拒绝服务攻击的特点,提出了一种基于统计分析的检测方案,可以准确的检测到DNS拒绝服务攻击,进而提出了一种基于流量控制的防御方法,有效地过滤攻击流量,保证DNS服务的正常运行。
另外,本发明在此基础上提供了一种针对DNS服务器的抗DDoS安全网关系统,通过将其部署在被保护服务器与外部网络之间,可以有效地保护DNS服务器免受拒绝服务攻击。
本发明提供的针对DNS服务的基于统计分析的检测方案,包括:
基于自学习的网络流量状态统计和特征挖掘;通过网络性能参数阈值设定来实现对DNS异常流量的检测和定位。
所述的网络流量状态统计,具体包括:确定时间段内对域名解析失败率的统计,通过对域名请求标志位的检查计算得到;确定时间段内对网络流量的统计,对所有目标地址为DNS服务器IP,端口为53的请求包的计数;
所述的特征挖掘,具体包括:对域名请求规律的特征挖掘,其中域名请求规律是指两个方面的规律:请求的域名规律和源IP规律。
所述网络性能参数阈值设定,涉及到的参数阈值及设置方法,具体包括以下五个方面的内容:
●正常情况下DNS服务器最大域名请求流量Fmax:DNS服务器正常情况下能够正常解析的最大流量;
●域名解析成功率Rok:假设单个时间窗内DNS成功解析次数与解析总次数之比;
●正常最小域名解析成功率MinRok:MinRok是域名解析成功率的底线,当DNS服务器上域名解析的成功率低于MinRok时,则认为有攻击发生。
● IP请求次数检测阈值Lip:正常情况下单个时间窗内单个IP发起DNS请求的平均次数,当超过此阈值时开始检测。
●单个IP域名请求最大失败率MaxEip:当前时间窗内某个IP访问次数达到检测阈值Lip时,需要计算此IP的域名请求失败率Eip
本发明提供的针对DNS服务的基于统计分析的防御方法,包括:
部署了攻击特征防御、基线防御两道步骤实现防御,保证通常网络状况下的攻击防御能力和个别、恶劣攻击环境下的基本防御能力;当攻击特征防御效果不佳时,即当过滤攻击包的数量小于总攻击流量的1/5时,启动基线防御。
另外,本发明提供的针对DNS服务的基于规则和特定防御算法的防御方法,还包括:方法中采取了根据检测的防御信息进行流量牵引,对牵引来的流量进行过滤。
所述基于规则的和基于特定防御算法的过滤,具体包括:对白名单中的IP发来的域名请求放行,对黑名单中的IP的域名请求封禁,并对非频繁的域名请求运用TC流量控制工具限制流量。所述黑名单是IP请求次数大于检测阈值Lip,且域名请求失败率大于最大失败率MaxEip的IP列表,所述非频繁域名请求是指请求次数很少的域名,所述白名单是检测器通过统计得到的域名请求成功率大于最小成功率MinRok的IP列表。
本发明提供的针对DNS服务的抗DDoS安全网关系统,包括检测器、过滤器两个核心设备,其中
所述检测器从DNS拒绝服务攻击发生时出现的大量域名请求数据包这一特征入手,检测所有访问者IP地址并记录他们的域名请求次数和成功率,对得到的数据和正常情况及设定的检测阈值进行对比分析,并且依据统计量的情况,动态调节检测阈值的大小,使得检测模块具有自学习能力。检测器是系统中唯一能够拥有全局观点的部件,通过路由器的镜像端口获取网络流量,并实现流量牵引方案的制定和对过滤器的管理,它知道当前网络的部署结构,实现流量牵引方案的制定和对过滤器的管理。
所述过滤器在攻击发生时,接受检测器发送的防御信息,根据检测器发送的防御信息进行流量牵引,对牵引来的流量进行基于规则的和基于特定防御算法的过滤,它只在网络中发现攻击的情况下才会进行流量牵引,它对网络中流量的感知是阶段性和部分性的,过滤器通过在Linux内核Netfilter框架上注册自己的数据包过滤函数和数据结构实现对数据包的过滤。
所述过滤器,其过滤过程将封禁黑名单的DNS域名请求,允许通过可信任的IP(白名单)发起的域名请求,并使用Linux下TC流量控制工具限速分流单位时间内通过的非频繁域名请求。所述黑名单是IP请求次数大于检测阈值Lip,且域名请求失败率大于最大失败率MaxEip的IP列表,所述非频繁域名请求是指请求次数很少的域名,所述白名单是检测器通过统计得到的域名请求成功率大于最小成功率MinRok的IP列表。
另外,所述过滤器还具有基线防御的能力,具体包括,
对DNS请求流量进行基于白名单的过滤,只允许白名单中IP的数据包通过;封禁丢弃黑名单发送的域名请求数据包;进行正常防御的过滤规则的防御效果检测,以便当过滤规则的防御效果达到预定要求时回到正常防御状态。
本发明提供的针对DNS服务的抗DDoS安全网关系统支持两种部署模式:串接模式和旁路模式,其中
串接模式下,检测器和过滤器部署在同一硬件平台上,放置在被保护DNS服务器之前,与被保护DNS服务器串接,流经被保护DNS服务器的所有流量必经过抗DDoS安全网关系统。
旁路模式下,检测器和过滤器部署在不同硬件平台上,检测器通过与连接被保护DNS服务器的上一跳路由器的镜像端口相连,获取流量进行检测,过滤器安置相对于正常流量路径的旁路环境上,无攻击发生时,抗DDoS网关系统并不对流量作牵引和过滤。攻击发生时,检测器通知过滤器攻击发生,过滤器启动流量牵引将正常流量路径上的流量牵引到旁路,展开过滤。旁路模式下,允许部署多个旁路环境,每个旁路环境中安置一台过滤器。
附图说明
图1为针对DNS服务的抗DDoS安全网关系统串接部署图。
图2为针对DNS服务的抗DDoS安全网关系统旁路部署图。
图3为针对DNS服务的抗DDoS安全网关系统检测流程图。
图4为针对DNS服务的抗DDoS安全网关系统过滤流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步描述。
本发明提供的针对DNS服务的抗DDoS安全网关支持两种部署模式:串接模式和旁路模式,分别如图1和图2所示。
如图1所示,串接部署模式,针对少量服务器或出口带宽较小的网络,本发明提供串行部署方式,通过抗DDoS安全网关设备“串联”网络入口端,对针对DNS服务的DDoS攻击进行检测、分析和阻断。
如图2所示,旁路部署模式,针对IDC、ICP或关键业务系统,本发明提供了旁路部署的方式。通常,检测器部署在网络任意位置,过滤器设备“旁路”部署在网络入口下端。检测器主要对网络入口的流量提供监控功能,及时检测针对DNS服务的DDoS攻击。当发现DDoS攻击发生时,检测器会及时通知过滤器,随后由过滤器启动流量牵引机制,从路由器或交换机处分流可疑流量至过滤器,在完成DDoS攻击的过滤后,过滤器再将“干净”的流量注入网络中。同时也可支持集群方式部署。
上述串接和旁路两种不同模式的部署,其差别在于在攻击发生时,串接模式下不进行流量牵引,而旁路需要做流量牵引。串接模式适用于较少服务器的网络环境中,系统和被保护的DNS服务器串接,所有域名请求和应答流量都经过安全网关系统;旁路模式适用于较大规模或较关键的网络环境中,其特点是,正常服务状态下,网关系统的存在不会对系统造成资源和部署结构上的影响——-检测器靠镜像获取检测流量,过滤器处在正常流量路径的旁路上,不对流量产生任何影响,而只在攻击状态下,牵引流量,过滤流量。
串接和旁路两种不同的部署模式下,其检测和过滤的过程是相同的,下面分别对检测和过滤的过程进一步描述。
针对DNS服务的安全网关系统的检测过程基本思想是从DNS拒绝服务攻击发生时出现的大量域名请求数据包这一特征入手,检测所有访问者IP地址并记录他们的域名请求次数和成功率,对得到的数据和正常情况及设定的检测阈值进行对比分析,并且依据统计量的情况,动态调节检测阈值的大小,使得检测模块具有自学习能力。其检测流程如图3所示。
如上所述检测阈值的设定,其阈值设定方法描述如下:
时间窗T的设定:检测只在特定时间段内完成,这样检测特征及时有效。时间窗的取值不宜过大或过小,过大会降低检测的及时性,并且会导致某些统计结果过期,而导致检测准确性的降低;过小,则不能对统计数据作有效的积累。一般可以定为10秒。
正常情况下DNS服务器最大域名请求流量Fmax的设定:它取决于所在网络的通信能力和DNS服务器本身的处理能力。它是衡量当前域名解析流量是否正常的首选判断因素。正常情况下域名请求流量F<Fmax
域名解析成功率Rok的设定:假设单个时间窗内DNS解析总次数为Nall,成功解析次数为Nok,则Rok=Nok/Nall,其中,通过对单个时间窗内的DNS协议包捕获,并作标志位检查,当Nok同时满足下列条件时计数加1:
●查询响应区分位QR为1;
●查询类型为1即A类查询,(由域名查询IP地址);
● Rcode返回码,为0(没有差错)。
正常最小域名解析成功率MinRok的设定:MinRok的计算方式如下:假设(x1,x2,...xn)为正常情况下某一时刻对DNS服务器解析成功率的观测值,分布如图所示,其呈现出中间高两边低,近乎对称的正态分布规律。
DNS服务器域名解析成功率的数学期望为
Figure GDA00003501476700051
标准差为
&sigma; = 1 n &Sigma; i = 1 n [ x i - E ( x ) ] 2 , 对任一成功率x,其概率密度函数为 P ( x ) = 1 2 &pi; &sigma; e - ( x i - &mu; ) 2 2 &sigma; 2 .
依上述假设,(x1,x2,...xn)为n个成功率的统计,其中正常情况最小值为xmin,则发生攻击的概率为
Figure GDA00003501476700061
于是对于特定攻击概率,可求得对应的xmin,即为正常情况下的最小成功率MinRok,这里所指的特定攻击概率是对网络中正常情况的评估,由DNS服务器维护者根据服务器所服务于的网络群体的性质特征和网络状况得出的衡量值。
IP请求次数检测阈值Lip的设定:定义为正常情况下单个时间窗内单个IP发起DNS请求的平均次数,当超过此阈值时开始检测。计算如下,Lip=T内域名请求总数Nall/访问到服务器的IP总数n,即单个时间窗内单个IP请求次数的数学期望,亦可表示为
Figure GDA00003501476700062
其中xi为IPi对DNS服务器的请求数,n为T内访问到DNS服务器的IP个数。
单个IP域名请求最大失败率MaxEip的设定:若连续三个时间窗内,Eip>m·MaxEip,则将此IP列为恶意IP,其中m为可变系数,可由用户指定,例如m为2,表示允许IP失败率在最大失败率两倍之内。三个时间窗和m的设定将允许单个IP有一定请求异常,避免误测。MaxEip的值需要人为指定,例如允许某一IP域名请求5次失败1次,则MaxEip=1/5。
针对DNS服务的安全网关系统的过滤过程描述为:
检测器记录本时间窗内域名请求的数量及命中率情况,判定是否有攻击发生,同时将该时间窗内统计得到的黑名单和白名单列表传递给过滤工作,用来过滤攻击和定向分流。防御流程如图4所示。
图4中,过滤过程将封禁黑名单的DNS域名请求,允许通过可信任的IP(白名单)发起的域名请求,并使用tc工具限速分流单位时间内通过的非频繁域名请求,非频繁域名请求是指请求次数很少的域名。
上述对黑名单IP进行封禁,是指,将源IP在黑名单中的请求包丢弃。对黑名单IP列表中的IP进行封禁,有效地提高了过滤效率,这是现有DNS解析不具备的功能,是对原有DNS协议的弥补。
上述对非频繁域名请求的流量限制,是使用Linux操作系统中流量控制器(TC)来实现的:在输出端口处建立基于目的IP地址或目的子网的网络号的流量控制,分以下几个方面进行:建立队列、建立分类、建立过滤器,对现有的队列、分类、过滤器进行监视。
其基本使用步骤如下:
1.建立队列,一般情况下,针对一个网卡只需建立一个队列。例如:
将一个cbq队列绑定到网络物理设备eth0上,其编号为1:0;网络物理设备eth0的实际带宽为10Mbit,包的平均大小为1000字节;包间隔发送单元的大小为8字节,最小传输包大小为64字节。
·tc qdisc add dev eth0root handle1:cbq bandwidth10Mbit avpkt1000cell8mpu64
2.建立分类,分类建立在队列之上。一般情况下,针对一个队列需建立一个根分类,然后再在其上建立子分类。对于分类,按其分类的编号顺序起作用,编号小的优先;一旦符合某个分类匹配规则,通过该分类发送数据包,则其后的分类不再起作用。
3.建立过滤器,过滤器主要服务于分类。一般只需针对根分类提供一个过滤器。例如:
应用分类器到cbq队列的根,父分类编号为1:0;过滤协议为IP,优先级别为100。
·tc filter add dev eth0parent1:0protocol IP prio100route
本发明从DNS攻击原理和攻击特征入手,构建了基于攻击特征统计的检测方法,其依据正常情况下的统计数据。检测模型的选择使检测及时有效,有效降低了误测漏测的概率;过滤方案中采用牵引流量和限制流量的防御方式,使得流量在攻击发生时得以分散,有效减低对服务器的冲击,提高了安全性和抗攻击能力。

Claims (8)

1.一种高效的针对DNS服务的抗DDoS安全网关系统,可以有效检测并防御DNS拒绝服务攻击,保护DNS服务器的正常工作,所述抗DDoS安全网关系统包含检测器、过滤器两个核心模块,分别负责检测和防御功能,其中:
所述检测功能基于自学习的网络流量状态统计和特征挖掘,并通过网络性能参数阈值设定来实现对DNS异常流量的检测和定位,以有效识别可疑攻击流量;
所述防御功能通过攻击特征防御实现,当攻击特征防御效果不佳时,即被过滤掉的请求包数小于总攻击流量的1/5,使用基线防御,基线防御指对DNS请求流量进行基于白名单的过滤,只允许白名单中IP的数据包通过,而封禁丢弃其他的数据包,采用基线防御时,不再执行检测器产生的过滤规则,但是依旧会进行过滤规则的防御效果检测,若发现连续三个时间窗内防御效果良好,将恢复到攻击特征防御状态,所述的防御效果良好是被过滤掉的攻击包占总攻击流量的80%以上。
2.如权利要求1所述的一种高效的针对DNS服务的抗DDoS安全网关系统,其特征为,它支持两种部署模式:串接模式和旁路模式,其中
串接模式下,网关系统中检测器模块和过滤器模块部署在同一硬件平台上,放置在被保护DNS服务器之前,与被保护DNS服务器串接,流经被保护DNS服务器的所有流量必经过抗DDoS安全网关系统;
旁路模式下,网关系统中检测器模块和过滤器模块分别部署在不同硬件平台上,网关系统中检测器模块通过与连接被保护DNS服务器的上一跳路由器的镜像端口相连,获取流量进行检测,网关系统中过滤器模块安置在相对于正常流量路径的旁路环境上,无攻击发生时,抗DDoS网关系统并不对流量作牵引和过滤;攻击发生时,网关系统中检测器模块通知网关系统中过滤器模块攻击发生,网关系统中过滤器模块启动流量牵引将正常流量路径上的流量牵引到旁路,展开过滤;旁路模式下,允许部署多个旁路环境,每个旁路环境中安置一台网关系统的过滤器模块。
3.如权利要求2所述的一种高效的针对DNS服务的抗DDoS安全网关系统,其特征在于,所述检测器模块是系统中唯一能够拥有全局观点的部件,通过路由器的镜像端口获取网络流量进行检测,并清楚当前网络的拓扑结构,实现流量牵引方案的制定和对网关系统中过滤器模块的管理。
4.如权利要求1所述的一种高效的针对DNS服务的抗DDoS安全网关系统,其特征为,检测器模块从DNS拒绝服务攻击发生时出现的大量域名请求数据包这一特征入手,检测所有访问者IP地址并记录他们的域名请求次数和成功率,对得到的数据和正常情况及设定的检测阈值进行对比分析,并且依据统计量的情况,动态调节检测阈值的大小,使得检测器模块具有自学习能力。
5.如权利要求1所述的一种高效的针对DNS服务的抗DDoS安全网关系统,其特征为,网络流量状态统计和特征挖掘是指连续三个时间窗内对域名解析失败率、网络流量两个状态的统计,和对域名请求规律的特征挖掘,所述时间窗是指特定的时间段,所有统计分析都针对于此时间段内的网络流量,其中
所述域名解析失败率的统计,是通过单个时间窗内抓获DNS协议数据包,并对相应字段作标志位检查来完成,检查的报文字段取值如下:
●查询响应区分位QR为1;
●查询类型为1,即A类查询,该类查询为由域名查询IP地址;
● Rcode返回码,为0——表示没有差错;
当报文字段同时满足上述条件时,域名解析失败计数加1;
所述网络流量的统计,是单个时间窗内对目标地址为DNS服务器IP,端口为53的请求包的计数;
所述域名请求规律的特征挖掘,是对单个时间窗内大量域名请求数据包作数据挖掘,挖掘对象为请求域名字段、源IP字段。
6.如权利要求1所述的一种高效的针对DNS服务的抗DDoS安全网关系统,其特征为,网络性能参数阈值包含以下五方面的内容:
●正常情况下DNS服务器最大域名请求流量Fmax:DNS服务器正常情况下能够正常解析的最大流量;
●域名解析成功率Rok:假设单个时间窗内DNS解析总次数为Nall,成功解析次数为Nok,则
Rok=Nok/Nall
●正常最小域名解析成功率MinRok:MinRok是域名解析成功率的底线,当DNS服务器上域名解析的成功率低于MinRok时,则认为有攻击发生,它是通过对正常情况下攻击概率的计算得到的;所述攻击概率是对网络中正常情况的评估,由DNS服务器维护者根据服务器所服务于的网络群体的性质特征和网络状况得出的衡量值;
● IP请求次数检测阈值Lip:正常情况下单个时间窗内单个IP发起DNS请求的平均次数,当超过此阈值时开始检测,计算如下,Lip=时间窗T内域名请求总数Nall/访问到服务器的IP总数n,即单个时间窗内单个IP请求次数的数学期望,亦可表示为其中xi为IPi对DNS服务器的请求数,n为时间窗T内访问到DNS服务器的IP个数;
●单个IP域名请求最大失败率MaxEip:当前时间窗内某个IP访问次数达到检测阈值Lip时,需要计算此IP的域名请求失败率Eip,若连续三个时间窗内,Eip>m·MaxEip,则将此IP列为恶意IP,其中m为可变系数,可由用户指定,m表示允许IP失败率在最大失败率m倍之内,三个时间窗和m的设定将允许单个IP有一定请求异常,避免误测,MaxEip的值需要人为指定,允许某一IP域名请求5次失败1次,则MaxEip=1/5。
7.如权利要求1所述的一种高效的针对DNS服务的抗DDoS安全网关系统,其特征为,所述过滤器模块在收到网关系统中检测器模块防御指令后,对网络上的攻击流量进行过滤,同时保证正常流量的通过,其特征为,在攻击发生时,根据网关系统中检测器模块发送的防御信息进行流量牵引,对牵引来的流量进行基于规则的和基于特定防御算法的过滤,它只在网络中发现攻击的情况下才会进行流量牵引,它对网络中流量的感知是阶段性和部分性的,网关系统中过滤器模块通过在Linux内核Netfilter框架上注册自己的数据包过滤函数和数据结构实现对数据包的过滤。
8.如权利要求1所述的一种高效的针对DNS服务的抗DDoS安全网关系统,其特征为,所述过滤器模块中的攻击特征防御的过滤过程是将封禁黑名单的DNS域名请求,允许通过可信任的IP——白名单,发起的域名请求,并使用Linux下TC流量控制工具限速分流单位时间内通过的非频繁域名请求;所述黑名单是IP请求次数大于检测阈值Lip,且域名请求失败率大于最大失败率MaxEip的IP列表,所述非频繁域名请求是指请求次数很少的域名,所述白名单是网关系统中检测器模块通过统计得到的域名请求成功率大于最小成功率MinRok的IP列表。
CN2009100088596A 2009-02-10 2009-02-10 针对DNS服务器的抗DDoS安全网关系统 Active CN101572701B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009100088596A CN101572701B (zh) 2009-02-10 2009-02-10 针对DNS服务器的抗DDoS安全网关系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009100088596A CN101572701B (zh) 2009-02-10 2009-02-10 针对DNS服务器的抗DDoS安全网关系统

Publications (2)

Publication Number Publication Date
CN101572701A CN101572701A (zh) 2009-11-04
CN101572701B true CN101572701B (zh) 2013-11-20

Family

ID=41231938

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009100088596A Active CN101572701B (zh) 2009-02-10 2009-02-10 针对DNS服务器的抗DDoS安全网关系统

Country Status (1)

Country Link
CN (1) CN101572701B (zh)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729569B (zh) * 2009-12-22 2013-04-17 成都市华为赛门铁克科技有限公司 分布式拒绝服务ddos攻击的防护方法、设备及系统
CN101841435B (zh) * 2010-01-18 2012-08-29 中国科学院计算机网络信息中心 Dns查询流量异常的检测方法、装置和系统
CN101826996B (zh) * 2010-03-19 2012-05-23 中国科学院计算机网络信息中心 域名系统流量检测方法与域名服务器
CN101854404B (zh) * 2010-06-04 2013-08-07 中国科学院计算机网络信息中心 检测域名系统异常的方法和装置
CN101895591B (zh) * 2010-07-23 2012-10-31 北京邮电大学 提高可信互联网域名服务健壮性的方法和域名服务器
WO2012098429A1 (en) 2011-01-18 2012-07-26 Nokia Corporation Method, apparatus, and computer program product for managing unwanted traffic in a wireless network
CN102754488B (zh) * 2011-04-18 2016-06-08 华为技术有限公司 用户访问的控制方法、装置及系统
CN102137111A (zh) * 2011-04-20 2011-07-27 北京蓝汛通信技术有限责任公司 一种防御cc攻击的方法、装置和内容分发网络服务器
CN102761500B (zh) * 2011-04-26 2015-07-29 国基电子(上海)有限公司 防御网络钓鱼的网关及方法
CN102769549B (zh) * 2011-05-05 2016-02-17 腾讯科技(深圳)有限公司 网络安全监控的方法和装置
CN102868669B (zh) * 2011-07-08 2016-04-06 上海寰雷信息技术有限公司 一种针对不断变化前缀域名攻击的防护方法及装置
CN102891829A (zh) * 2011-07-18 2013-01-23 航天信息股份有限公司 检测与防御分布式拒绝服务攻击的方法及系统
CN102291411B (zh) * 2011-08-18 2013-11-06 网宿科技股份有限公司 针对dns服务的防ddos攻击方法和系统
CN102413201B (zh) * 2011-11-10 2015-03-04 上海牙木通讯技术有限公司 一种dns查询请求的处理方法及设备
CN103107948B (zh) * 2011-11-15 2016-02-03 阿里巴巴集团控股有限公司 一种流量控制方法和装置
CN102694696B (zh) * 2012-05-14 2015-09-09 中国科学院计算机网络信息中心 Dns服务器异常检测的方法及装置
CN102710504A (zh) * 2012-05-16 2012-10-03 华为技术有限公司 应用识别方法和装置
CN103516539B (zh) * 2012-06-28 2016-09-21 清华大学 一种基于前后向触发机制的多网络流统计特征提取方法
CN102739683B (zh) * 2012-06-29 2015-09-09 杭州迪普科技有限公司 一种网络攻击过滤方法及装置
CN102790778A (zh) * 2012-08-22 2012-11-21 常州大学 一种基于网络陷阱的DDoS攻击防御系统
CN103051743B (zh) * 2012-12-27 2015-11-11 茂名市群英网络有限公司 一种基于分布式层级化的dns防御系统和方法
CN103152442B (zh) * 2013-01-31 2016-06-01 中国科学院计算机网络信息中心 一种僵尸网络域名的检测与处理方法及系统
CN104079421B (zh) * 2013-03-27 2017-09-15 中国移动通信集团北京有限公司 一种域名系统防护的方法和系统
CN103475637B (zh) * 2013-04-24 2018-03-27 携程计算机技术(上海)有限公司 基于ip访问行为的网络访问控制方法及系统
CN104333529B (zh) * 2013-07-22 2017-12-12 中国电信股份有限公司 一种云计算环境下http dos攻击的检测方法及系统
CN103428224B (zh) * 2013-08-29 2016-08-31 上海瀛联体感智能科技有限公司 一种智能防御DDoS攻击的方法和装置
CN103618718B (zh) * 2013-11-29 2016-09-21 北京奇虎科技有限公司 针对拒绝服务攻击的处理方法及装置
CN103581363B (zh) * 2013-11-29 2017-12-12 哈尔滨工业大学(威海) 对恶意域名和非法访问的控制方法及装置
CN103795590B (zh) * 2013-12-30 2017-07-04 北京天融信软件有限公司 一种网络流量检测阈值的计算方法
CN103685317A (zh) * 2013-12-31 2014-03-26 山石网科通信技术有限公司 用于域名系统的防护方法和装置
CN103841101A (zh) * 2014-02-18 2014-06-04 北京奇虎科技有限公司 通过终端检测路由器安全的方法及装置
CN103916387B (zh) * 2014-03-18 2017-06-06 汉柏科技有限公司 一种防护ddos攻击的方法及系统
CN103957195B (zh) * 2014-04-04 2017-11-03 北京奇虎科技有限公司 Dns系统以及dns攻击的防御方法和防御装置
CN103957129B (zh) * 2014-04-04 2018-03-27 北京奇虎科技有限公司 统计信息更新方法、设备及系统
CN103927491A (zh) * 2014-04-30 2014-07-16 南方电网科学研究院有限责任公司 基于scap的安全基线评估方法
KR101569857B1 (ko) * 2014-06-20 2015-11-27 서정환 클라이언트 경로 제어 시스템을 활용한 장애유발 클라이언트 검출 방법 및 시스템
CN104144165A (zh) * 2014-08-11 2014-11-12 互联网域名系统北京市工程研究中心有限公司 一种抗dns死域攻击的缓存方法及系统
CN104113559A (zh) * 2014-08-13 2014-10-22 浪潮电子信息产业股份有限公司 一种防御tcp全链接攻击的方法
CN105530218A (zh) * 2014-09-28 2016-04-27 北京奇虎科技有限公司 链接安全检测方法及客户端
CN104506482B (zh) * 2014-10-10 2018-09-11 香港理工大学 网络攻击检测方法及装置
CN104486324B (zh) * 2014-12-10 2018-02-27 北京百度网讯科技有限公司 识别网络攻击的方法及系统
CN105791220A (zh) * 2014-12-22 2016-07-20 中国电信股份有限公司 用于主动防御分布式拒绝服务攻击的方法和系统
CN104468631A (zh) * 2014-12-31 2015-03-25 国家电网公司 基于ip终端异常流量及黑白名单库的网络入侵识别方法
CN106034116A (zh) * 2015-03-13 2016-10-19 国家计算机网络与信息安全管理中心 减少恶意网络流量的方法和系统
CN106411819B (zh) * 2015-07-30 2020-09-11 阿里巴巴集团控股有限公司 一种识别代理互联网协议地址的方法及装置
CN106453215B (zh) * 2015-08-13 2019-09-10 阿里巴巴集团控股有限公司 一种网络攻击的防御方法、装置及系统
CN105049291B (zh) * 2015-08-20 2019-01-04 广东睿江云计算股份有限公司 一种检测网络流量异常的方法
CN105306618B (zh) * 2015-09-25 2018-09-25 互联网域名系统北京市工程研究中心有限公司 自动防御DNS解析请求DDoS攻击的方法及装置
CN105281981B (zh) * 2015-11-04 2019-04-02 北京百度网讯科技有限公司 网络服务的数据流量监控方法和装置
CN107085576A (zh) * 2016-02-15 2017-08-22 阿里巴巴集团控股有限公司 一种流式数据统计算法及装置
CN107241300B (zh) * 2016-03-29 2020-11-03 北京京东尚科信息技术有限公司 用户请求的拦截方法和装置
CN106101071B (zh) * 2016-05-27 2019-04-05 杭州安恒信息技术股份有限公司 一种基于行为触发的防御链路耗尽型cc攻击的方法
CN106027546A (zh) * 2016-06-28 2016-10-12 华为技术有限公司 网络攻击的检测方法、装置及系统
CN106209852A (zh) * 2016-07-13 2016-12-07 成都知道创宇信息技术有限公司 一种基于dpdk的dns拒绝服务攻击防御方法
CN106302445B (zh) * 2016-08-15 2019-07-23 北京百度网讯科技有限公司 用于处理请求的方法和装置
CN106657001B (zh) * 2016-11-10 2019-12-13 广州赛讯信息技术有限公司 一种基于Netflow及DNS日志的僵尸网络检测方法
CN106411951B (zh) * 2016-11-29 2020-03-27 神州网云(北京)信息技术有限公司 网络攻击行为检测方法及装置
CN106657025A (zh) * 2016-11-29 2017-05-10 神州网云(北京)信息技术有限公司 网络攻击行为检测方法及装置
CN107707513B (zh) * 2017-01-10 2019-05-17 北京数安鑫云信息技术有限公司 一种防御网络攻击的方法以及装置
CN107071084B (zh) * 2017-04-01 2019-07-26 北京神州绿盟信息安全科技股份有限公司 一种dns的评价方法和装置
CN107124434B (zh) * 2017-07-06 2019-12-31 中国互联网络信息中心 一种dns恶意攻击流量的发现方法及系统
CN109672651A (zh) * 2017-10-17 2019-04-23 阿里巴巴集团控股有限公司 网站访问的拦截处理方法、系统和数据处理方法
CN108346191B (zh) * 2018-02-06 2020-08-14 中国平安人寿保险股份有限公司 考勤方法、装置、计算机设备和存储介质
CN108390870B (zh) * 2018-02-09 2021-07-20 北京天融信网络安全技术有限公司 一种防御网络攻击的方法、装置、存储介质及设备
CN110213393B (zh) * 2018-04-17 2021-09-17 腾讯科技(深圳)有限公司 报文处理方法及计算机设备
CN108768942B (zh) * 2018-04-20 2020-10-30 武汉绿色网络信息服务有限责任公司 一种基于自适应阈值的DDoS攻击检测方法和检测装置
CN108737447B (zh) * 2018-06-22 2020-07-17 腾讯科技(深圳)有限公司 用户数据报协议流量过滤方法、装置、服务器及存储介质
CN110636006B (zh) * 2018-06-25 2021-11-02 中国电信股份有限公司 域名查询方法和系统、路由节点、控制节点和防护节点
CN108449368A (zh) * 2018-06-26 2018-08-24 北京云枢网络科技有限公司 一种应用层攻击检测方法、装置和电子设备
CN111049784B (zh) * 2018-10-12 2023-08-01 三六零科技集团有限公司 一种网络攻击的检测方法、装置、设备及存储介质
CN110868379B (zh) * 2018-12-19 2021-09-21 北京安天网络安全技术有限公司 基于dns解析报文的入侵威胁指标拓展方法、装置及电子设备
CN109672691A (zh) * 2019-01-30 2019-04-23 深圳互联先锋科技有限公司 一种实时监控dns队列请求数的方法及系统
CN109842627B (zh) * 2019-02-20 2021-07-20 北京奇艺世纪科技有限公司 一种确定服务请求频率的方法及装置
CN109729098A (zh) * 2019-03-01 2019-05-07 国网新疆电力有限公司信息通信公司 Dns服务器中自动阻断恶意端口扫描的方法
CN110381082B (zh) * 2019-08-07 2021-01-26 北京邮电大学 基于Mininet的电力通信网络的攻击检测方法和装置
CN110381089A (zh) * 2019-08-23 2019-10-25 南京邮电大学 基于深度学习对恶意域名检测防护方法
CN110798402B (zh) * 2019-10-30 2023-04-07 腾讯科技(深圳)有限公司 业务消息处理方法、装置、设备及存储介质
CN111200605B (zh) * 2019-12-31 2022-05-03 网络通信与安全紫金山实验室 一种基于Handle系统的恶意标识防御方法及系统
CN111654487B (zh) * 2020-05-26 2022-04-19 南京云利来软件科技有限公司 一种基于旁路网络全流量与行为特征dga域名识别方法
CN112491911B (zh) * 2020-12-01 2022-11-15 平安科技(深圳)有限公司 Dns分布式拒绝服务防御方法、装置、设备及存储介质
CN112583850B (zh) * 2020-12-27 2023-02-24 杭州迪普科技股份有限公司 网络攻击防护方法、装置及系统
CN112910839B (zh) * 2021-01-12 2023-04-25 杭州迪普科技股份有限公司 一种dns攻击的防御方法和装置
CN113067815B (zh) * 2021-03-17 2023-01-06 牙木科技股份有限公司 Dns日志分析方法、dns日志分析系统及计算机可读存储介质
CN113596050B (zh) * 2021-08-04 2023-06-30 四川英得赛克科技有限公司 异常流量的分离过滤方法、系统、存储介质及电子设备
CN114785551B (zh) * 2022-03-23 2024-03-26 清华大学 天地融合网络恶意流量攻击主动抑制方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1750536A (zh) * 2004-09-14 2006-03-22 国际商业机器公司 管理拒绝服务攻击的方法和系统
CN101184094A (zh) * 2007-12-06 2008-05-21 北京启明星辰信息技术有限公司 一种适于局域网环境的网络节点扫描检测方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1750536A (zh) * 2004-09-14 2006-03-22 国际商业机器公司 管理拒绝服务攻击的方法和系统
CN101184094A (zh) * 2007-12-06 2008-05-21 北京启明星辰信息技术有限公司 一种适于局域网环境的网络节点扫描检测方法和系统

Also Published As

Publication number Publication date
CN101572701A (zh) 2009-11-04

Similar Documents

Publication Publication Date Title
CN101572701B (zh) 针对DNS服务器的抗DDoS安全网关系统
Kumar et al. A distributed approach using entropy to detect DDoS attacks in ISP domain
Jin et al. Hop-count filtering: an effective defense against spoofed DDoS traffic
CN101567884B (zh) 网络窃密木马检测方法
CN102263788B (zh) 一种用于防御指向多业务系统的DDoS攻击的方法与设备
CN105721457B (zh) 基于动态变换的网络安全防御系统和网络安全防御方法
CN102801738B (zh) 基于概要矩阵的分布式拒绝服务攻击检测方法及系统
KR20170020309A (ko) 센서 네트워크 게이트웨이
CN105429957A (zh) 一种基于sdn构架下的ip地址跳变安全通信方法
Chen et al. Detecting early worm propagation through packet matching
CN105262738A (zh) 一种路由器及其防arp攻击的方法
CN106850637A (zh) 一种基于流量白名单的异常流量检测方法
CN104683346A (zh) 基于流量分析的p2p僵尸网络检测装置及方法
CN103634166B (zh) 一种设备存活检测方法及装置
Collins et al. An empirical analysis of target-resident DoS filters
Kotenko et al. Simulation of internet DDoS attacks and defense
Özer et al. Detection of DDoS attack via deep packet analysis in real time systems
Das et al. Flood control: Tcp-syn flood detection for software-defined networks using openflow port statistics
Al-Shareeda et al. Sadetection: Security mechanisms to detect slaac attack in ipv6 link-local network
CN113596037B (zh) 一种基于网络全流量中事件关系有向图的apt攻击检测方法
CN1332312C (zh) 利用一台内联网计算机实现封闭网络连接状态监测方法
CN102315962B (zh) 探测以太网最大传输单元的方法及维护端点
Jian et al. Internet worm early detection and response mechanism
Singh et al. Deployment of agent-based distributed defense mechanism against DDoS attacks in multiple ISP networks
Kotenko et al. Agent-based simulation of distributed defense against computer network attacks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent for invention or patent application
CB02 Change of applicant information

Address after: 100080 Beijing City, Haidian District Zhongguancun No. 19 Building, the customs building B block 16 layer

Applicant after: Zhongke Information Security Common Technology National Engineering Research Center Co., Ltd.

Address before: 100080 Beijing City, Haidian District Zhongguancun No. 19 Building, the customs building B block 16 layer

Applicant before: Zhongke Zhengyang Information Security Technology Co., Ltd.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: ZHONGKE ZHENGYANG INFORMATION SECURITY TECHNOLOGY CO., LTD. TO: NERCIS

C14 Grant of patent or utility model
GR01 Patent grant