CN101588246A - 防范分布式阻断服务DDoS攻击的方法、网络设备和网络系统 - Google Patents

防范分布式阻断服务DDoS攻击的方法、网络设备和网络系统 Download PDF

Info

Publication number
CN101588246A
CN101588246A CNA2008100673769A CN200810067376A CN101588246A CN 101588246 A CN101588246 A CN 101588246A CN A2008100673769 A CNA2008100673769 A CN A2008100673769A CN 200810067376 A CN200810067376 A CN 200810067376A CN 101588246 A CN101588246 A CN 101588246A
Authority
CN
China
Prior art keywords
network
equipment
server
data flow
ddos
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008100673769A
Other languages
English (en)
Other versions
CN101588246B (zh
Inventor
李红星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Symantec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Symantec Technologies Co Ltd filed Critical Huawei Symantec Technologies Co Ltd
Priority to CN2008100673769A priority Critical patent/CN101588246B/zh
Priority to PCT/CN2009/071274 priority patent/WO2009140878A1/zh
Priority to EP09749421A priority patent/EP2257024B1/en
Priority to ES09749421T priority patent/ES2396027T3/es
Publication of CN101588246A publication Critical patent/CN101588246A/zh
Priority to US12/908,679 priority patent/US20110035801A1/en
Application granted granted Critical
Publication of CN101588246B publication Critical patent/CN101588246B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/141Denial of service attacks against endpoints in a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management

Abstract

本发明实施例公开一种防御分布式阻断服务DDoS攻击的方法,包括:在服务器端对该服务器的运行状态或进入服务器的网络数据流进行检测,判断是否有针对本服务器的DDos攻击发生;如果有针对本服务器的DDos攻击发生,则通知数据清洗设备对流向该服务器的网络数据流进行清洗。本发明实施例还公开了一种网络设备和网络系统。通过本发明实施例,能够从被攻击目标端进行检测和初步的防御,准确的获得攻击的状态和提供防御需要的信息,从而有效地防御DDos攻击。

Description

防范分布式阻断服务DDoS攻击的方法、网络设备和网络系统
技术领域
本发明涉及网络安全技术领域,特别涉及防范分布式阻断服务DDoS攻击的方法、网络设备和网络系统。
背景技术
分布式阻断服务DDoS(Distributed Denial of Service)攻击主要是利用了internet协议和internet基本优点——无偏差地从任何的源头传送数据包到任意目的地。DDoS攻击分为两种:要么大数据,大流量来压垮网络设备和服务器,要么有意制造大量无法完成的不完全请求来快速耗尽服务器资源。
DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。DDoS攻击就是利用更多的傀儡机来发起进攻,以比从前更很多的规模来进攻受害者。从技术角度讲,DDoS攻击包括威胁互联网计算机的安全和放置特洛伊木马程序。众多的特洛伊木马程序会遵照一台由攻击者控制的主服务器的指示,在指定的时间以特定的方式共同发动攻击。形成一个巨大的全球范围内的僵尸攻击网络。
DDoS攻击有个重要的特点就是从大量的傀儡主机发起攻击,攻击的主要手段就是向被攻击目标端发送大量的数据报文,从而达到摧毁被攻击端带宽或者处理能力等的目标。
为了缓解DDOS给被攻击目标带来的压力,可以在被攻击目标前面放置一个防御设备来完成,当发生DDoS攻击的时候,自动启动对攻击流量的过滤功能,从而将DDoS攻击阻挡到过滤设备之外。
DDoS防御设备根据DDoS攻击的特征单独进行攻击检测,典型的比如检测到超过一定阈值的大量的SYN报文,则认为发生了SYN Flood攻击(DDoS攻击的一种),不管被攻击目标是否真正产生攻击效果。
DDoS防御设备根据攻击的类型采用特定的方法对攻击报文进行过滤,过滤掉大量的攻击报文,并允许正常访问的报文通过,从而一定程度上抑制了对被攻击目标的攻击。
由于该防御方案采用独立的设备,只是从网络流量进行一定的特征检测从而判断是否有攻击的发生,但对于不同的被攻击目标,攻击的特征以及判断攻击的阈值并不是很容易的确定,从而很容易产生一定程度的误报和漏报。
发明内容
鉴于此,本发明实施例提供一种防范DDoS攻击的方法,包括:
在服务器端对该服务器的运行状态或进入该服务器的网络数据流进行检测,判断是否有针对该服务器的DDos攻击发生;
如果有针对该服务器的DDos攻击发生,则通知数据清洗设备对流向该服务器的网络数据流进行清洗。
本发明实施例还提供一种网络设备,包括分布式阻断服务DDoS攻击
防御模块,该模块包括:
检测单元,用于在网络设备端对该网络设备的运行状态和/或进入该网
络设备的网络数据流进行检测,判断是否有针对本网络设备的DDos攻击发生;
通知单元,用于当所述检测单元判断有针对本网络设备的DDos攻击发生时,通知数据清洗设备对针对本网络设备的网络数据流进行清洗。
本发明实施例还提供包括一种网络系统,包括至少一个网络设备和数据清洗设备,其中:
所述网络设备,用于接收和处理来自网络侧的网络数据流,其包括:DDoS攻击防御模块,用于对该网络设备的运行状态或进入该网络设备的网络数据流进行检测,判断是否有针对该网络设备的DDos攻击发生;如果有针对该网络设备的DDos攻击发生,则通知数据清洗设备对流向该网络设备的网络数据流进行清洗;
数据清洗设备,用于与所述网络设备进行协商,根据协商结果对网络数据流进行清洗。
综上可见,本发明实施例提出的防范DDoS攻击的方法、网络设备和网络系统,能够从被攻击目标端进行检测和初步的防御,获得攻击的状态和提供防御需要的信息,从而有效的进行攻击的防御。
附图说明
图1为本发明实施例一的网络系统架构示意图;
图2为本发明实施例一的防范分布式阻断服务DDoS攻击的方法流程图;
图3为本发明实施例一的DDoS攻击防御模块结构示意图;
图4为本发明实施例二的网络系统架构示意图;
图5为本发明实施例二的防范DDoS攻击的方法流程图;
图6为本发明实施例三的DDoS攻击防御模块结构示意图;
图7为本发明实施例四的DDoS攻击防御模块结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面结合附图对本发明实施例作进一步的详细阐述。
在以下各个实施例中,网络的类型可以是移动网络、固定网络、移动固定移动融合网络等,可以是局域网、城域网、广域网,可以是接入网、核心网、传输网,可以是点对点网络(P2P)、客户机/服务器架构的网络(C/S)等。
实施例一:
本发明实施例提出在被攻击目标服务器上安装一个DDoS攻击防御模块,该模块可以对该服务器的运行状态和/或进入该服务器的网络数据流进行检测,进而将检测的结果反馈给数据流清洗设备。服务器端DDoS攻击防御模块可以是硬件,也可以是软件,可以是不限于网络接口层、内核级或者应用级软件等,该模块可以是一个独立的软件或者某安全软件的一部分功能,可以是从各个层面进行防御的硬件或软件。
服务器的运行状态可以是中央处理器、存储器的运行负荷、网络流量等状态。
如图1所示,本实施例的网络系统包括:
攻击检测设备Detector102,用于对网络侧的网络数据流进行检测;当检测到有针对某个服务器的DDoS攻击发生时,则利用流量牵引技术将流向被攻击目标的攻击网络数据流定向到数据流清洗设备Cleaner中进行清洗,将正常的网络数据流发送给该服务器;可以通过IP地址、Mac地址等来识别DDos攻击的被攻击目标。
数据流清洗设备Cleaner104,用于与攻击检测设备Detector和服务器进行协商,根据协商结果对网络数据流进行清洗;
至少一个服务器106,用于接收和处理来自网络侧的网络数据流,其包括:DDoS攻击防御模块,用于对服务器的运行状态和/或进入服务器的网络数据流进行检测,判断是否有DDos攻击发生,将判断结果反馈给数据流清洗设备;如果所述检测单元判断有针对本网络设备的DDos攻击发生,则通知数据清洗设备对流向本网络设备的网络数据流进行清洗;进一步地,还可以对经过数据流清洗设备清洗处理的数据流进行清洗。
数据流清洗设备Cleaner可以部署在服务器前端的任意位置。如图1所示,数据流清洗设备Cleaner部署在路由器108和交换机110之间。
Cleaner设备与服务器端DDoS攻击防御模块可以有一个联动接口。
参照图2所示,本实施例提出的防范DDoS攻击的方法,包括以下步骤:
S202、攻击检测设备Detector根据网络数据流的特征检测是否有针对某个服务器的DDoS攻击发生,当检测到DDoS攻击发生时,则利用流量牵引技术将所有流向被攻击目标的攻击网络数据流定向到数据清洗设备Cleaner中进行清洗,将正常的网络数据流定向到该服务器。可以通过IP地址、Mac地址等来识别被攻击目标。
S204、服务器端DDoS攻击防御模块在服务器端对服务器的运行状态和/或网络数据流进行检测,判断是否有DDoS攻击发生。该模块的检测采用多种引擎和算法,尽早发现DDOS攻击;该模块与网络侧的Detector模块同时工作。
服务器端检测可以基于流,可以基于文件,也可以基于协议分析;由于检测所处的位置在服务器端,灵敏度将比网络侧设备高,可以发现的DDOS特征比网络侧发现的更多。
S206、当服务器端DDoS攻击防御模块判断有针对本服务器的DDoS攻击时,则通过联动接口通知数据清洗设备或者采用其他手段,将针对本服务器的网络数据流重定向到数据清洗设备进行清洗。DDoS攻击防御模块可以提取攻击网络报文特征,通知数据清洗设备进行清洗。
因为经过清洗处理以后的网络数据流可能还包含部分DDOS攻击,所以,可进一步包括:
S208、DDoS攻击防御模块对经过数据清洗设备清洗处理的、进入服务器的网络数据流进行清洗。
本实施例中的DDoS攻击防御模块可以包括:
检测单元302,用于在服务器端对服务器的运行状态和/或进入该服务器的网络数据流进行检测,判断是否有针对本服务器的DDos攻击发生;
通知单元304,用于当检测单元判断有针对本服务器的DDos攻击发生,通知数据清洗设备将针对所述服务器的网络数据流重定向到数据清洗设备进行清洗;
清洗单元306,用于对进入所述服务器的网络数据流进行清洗。
通过本发明实施例,能够从被攻击目标端进行检测和初步的防御,获得攻击的状态和提供防御需要的信息,从而有效的进行攻击的防御。
实施例二:
在本实施例中,无需在网络侧安装攻击检测设备Detector,只需在被攻击目标服务器上安装一个DDoS攻击防御模块。
如图4所示,本实施例的网络系统包括:
数据流清洗设备Cleaner402,用于与攻击检测设备Detector和服务器进行协商,根据协商结果对网络数据流进行清洗;
至少一个服务器404,用于接收和处理来自网络侧的网络数据流,其包括:DDoS攻击防御模块,用于对服务器的运行状态和/或网络数据流进行检测,将检测的结果反馈给数据清洗设备;进一步地,还可以对经过数据清洗设备清洗处理的数据流进行清洗。
数据清洗设备Cleaner可以部署在服务器前端的任意位置。如图4所示,数据清洗设备Cleaner部署在路由器406和交换机408之间。
Cleaner设备与服务器端DDoS攻击防御模块可以有一个联动接口。
如图5所示,本实施例提供的方法包括:
S502、服务器端DDoS攻击防御模块在服务器端对服务器的运行状态和/或网络数据流进行检测,确定是否有DDoS攻击发生。该模块的检测采用多种引擎和算法,尽早发现DDOS攻击;该模块与网络侧的攻击检测设备Detector同时工作。
服务器端检测可以基于流,也可以基于文件;可以基于协议分析;由于检测所处的位置在服务器端,灵敏度将比网络侧设备的高,可以发现的DDOS特征比网络侧发现的更多。
S504、当服务器端DDoS攻击防御模块确定有针对本服务器的DDoS攻击时,则通过联动接口通知数据清洗设备或者采用其他手段,将针对本服务器IP的网络数据流重定向到数据清洗设备进行清洗处理。DDoS攻击防御模块可以提取攻击网络报文特征,通知数据清洗设备进行清洗。
因为经过清洗以后的网络数据流可能还包含部分DDOS攻击,所以,可进一步包括:
S506、DDoS攻击防御模块对经过数据清洗设备清洗的、进入服务器的网络数据流进行清洗。
通过本发明实施例,能够从被攻击目标端进行检测和初步的防御,获得攻击的状态和提供防御需要的信息,从而有效的进行攻击的防御。而且不需要部署攻击检测设备Detector,可以节省成本。
实施例三:
本实施例的方案在服务器上增加负载报警机制,参见图6所示,DDoS攻击防御模块可以进一步包括:
负载报警单元602,用于监控进入本服务器的网络数据流的流量,当数据流流量达到预设值时,比如一个自定义的危险级别时,向数据清洗设备发起告警。
检测进入该服务器的流量可以通过检测网卡上的流量来实现,按承受能力划分级别,可以与数据清洗设备的清洗过滤强度进行联动。当经过服务器网卡的流量达到一个危险的级别时,向数据清洗设备发起告警。
通过本发明实施例,可以使服务器端根据流量进行DDos攻击的报警和防御,提高了安全性。
实施例四:
本实施例的方案在服务器与检测设备之间建立心跳联动,检测设备可以是数据清洗设备。
当服务器的CPU资源被耗尽的时候,主机不能再发出任何消息,可以通过检测心跳去判断这台服务器是否已经瘫掉了。当数据清洗设备发现主机已经瘫掉,则要开始对服务器进行抢救,抢救措施包括:
(1)在数据清洗设备上对流向服务器的流量进行限流,该限流可以是抢救级别的限流;检测心跳是否恢复;如果心跳没有恢复,则可以重新启动服务器。
(2)心跳恢复后,检测设备分析“瘫痪原因”,完善过滤规则。检测设备可以是清洗设备。
参见图7所示,DDoS攻击防御模块可以进一步包括:
心跳发送单元702,用于向数据清洗设备发送心跳。
通过本发明实施例,可以使服务器端在DDos攻击下陷于瘫痪的情况时通过心跳告知数据清洗设备进行限流,抵御DDos攻击,提高安全性。
在以上各个实施例中,被攻击目标服务器在不同的网络环境中可以是其他类型的设备,如计算机、手机、网络节点(如路由器、交换机、基站等)、家用电器等。
综上可见,本发明实施例提出的防范DDoS攻击的方法、网络设备和网络系统,能够从被攻击目标端进行检测和初步的防御,准确的获得攻击的状态和提供防御需要的信息从而有效的进行攻击的防御。
专业人员还可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或任意其它形式的存储介质中。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1、一种防御分布式阻断服务DDoS攻击的方法,其特征在于,包括:
在服务器端对该服务器的运行状态或进入该服务器的网络数据流进行检测,判断是否有针对该服务器的DDos攻击发生;
如果有针对该服务器的DDos攻击发生,则通知数据清洗设备对流向该服务器的网络数据流进行清洗。
2、根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
在服务器端对所述经过数据清洗设备处理的网络数据流进行清洗。
3、根据权利要求1所述的方法,其特征在于,在所述在服务器端对该服务器的运行状态或进入服务器的网络数据流进行检测的步骤之前进一步包括:
网络侧攻击检测设备对网络数据流进行检测,判断是否有针对该服务器的DDos攻击发生,如果是,则将流向所述服务器的网络数据流定向到数据清洗设备中进行清洗。
4、一种网络设备,其特征在于,包括分布式阻断服务DDoS攻击防御模块,该模块包括:
检测单元,用于在网络设备端对该网络设备的运行状态或进入该网络设备的网络数据流进行检测,判断是否有针对该网络设备的DDos攻击发生;
通知单元,用于当所述检测单元判断有针对该网络设备的DDos攻击发生时,通知数据清洗设备对针对该网络设备的网络数据流进行清洗。
5、如权利要求4的网络设备,其特征在于,所述DDoS攻击防御模块进一步包括:
清洗单元,用于对进入该网络设备的网络数据流进行清洗。
6、如权利要求4的网络设备,其特征在于,所述DDoS攻击防御模块进一步包括:
负载报警单元,用于监控进入该网络设备的网络数据流的流量,当数据流流量达到预设值时,向所述数据清洗设备发起告警。
7、如权利要求4的网络设备,其特征在于,所述DDoS攻击防御模块进一步包括:
心跳发送单元,用于向数据清洗设备发送心跳。
8、一种网络系统,其特征在于,包括至少一个网络设备和数据清洗设备,其中:
所述网络设备,用于接收和处理来自网络侧的网络数据流,其包括:DDoS攻击防御模块,用于对该网络设备的运行状态或进入该网络设备的网络数据流进行检测,判断是否有针对该网络设备的DDos攻击发生;如果有针对该网络设备的DDos攻击发生,则通知数据清洗设备对流向该网络设备的网络数据流进行清洗;
数据清洗设备,用于与所述网络设备进行协商,根据协商结果对网络数据流进行清洗。
9、如权利要求8的网络系统,其特征在于,进一步包括:
攻击检测设备Detector,用于对网络侧的网络数据流进行检测,判断是否有针对所述网络设备的DDos攻击发生,如果是,则将流向所述网络设备的网络数据流定向到数据清洗设备中进行清洗。
10、如权利要求8的网络系统,其特征在于,所述网络设备的类型包括:
计算机、服务器、手机、路由器、交换机或基站。
CN2008100673769A 2008-05-23 2008-05-23 防范分布式阻断服务DDoS攻击的方法、网络设备和网络系统 Active CN101588246B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN2008100673769A CN101588246B (zh) 2008-05-23 2008-05-23 防范分布式阻断服务DDoS攻击的方法、网络设备和网络系统
PCT/CN2009/071274 WO2009140878A1 (zh) 2008-05-23 2009-04-15 防范分布式阻断服务DDoS攻击的方法、网络设备和网络系统
EP09749421A EP2257024B1 (en) 2008-05-23 2009-04-15 Method, network apparatus and network system for defending distributed denial of service ddos attack
ES09749421T ES2396027T3 (es) 2008-05-23 2009-04-15 Método, dispositivo de red y sistema de red para defenderse de un ataque de denegación distribuida de servicios
US12/908,679 US20110035801A1 (en) 2008-05-23 2010-10-20 Method, network device, and network system for defending distributed denial of service attack

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008100673769A CN101588246B (zh) 2008-05-23 2008-05-23 防范分布式阻断服务DDoS攻击的方法、网络设备和网络系统

Publications (2)

Publication Number Publication Date
CN101588246A true CN101588246A (zh) 2009-11-25
CN101588246B CN101588246B (zh) 2012-01-04

Family

ID=41339761

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100673769A Active CN101588246B (zh) 2008-05-23 2008-05-23 防范分布式阻断服务DDoS攻击的方法、网络设备和网络系统

Country Status (5)

Country Link
US (1) US20110035801A1 (zh)
EP (1) EP2257024B1 (zh)
CN (1) CN101588246B (zh)
ES (1) ES2396027T3 (zh)
WO (1) WO2009140878A1 (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101834875A (zh) * 2010-05-27 2010-09-15 华为技术有限公司 防御DDoS攻击的方法、装置和系统
CN101924764A (zh) * 2010-08-09 2010-12-22 中国电信股份有限公司 基于二级联动机制的大规模DDoS攻击防御系统及方法
CN102164135A (zh) * 2011-04-14 2011-08-24 上海红神信息技术有限公司 前置可重构DDoS攻击防御装置及方法
CN102263788A (zh) * 2011-07-14 2011-11-30 百度在线网络技术(北京)有限公司 一种用于防御指向多业务系统的DDoS攻击的方法与设备
WO2012075866A1 (zh) * 2010-12-07 2012-06-14 成都市华为赛门铁克科技有限公司 云系统分布式拒绝服务攻击防护方法以及装置和系统
CN103179136A (zh) * 2013-04-22 2013-06-26 南京铱迅信息技术有限公司 防御动态网站中饱和分布式拒绝服务攻击的方法和系统
CN103401796A (zh) * 2013-07-09 2013-11-20 北京百度网讯科技有限公司 网络流量清洗系统及方法
CN103916387A (zh) * 2014-03-18 2014-07-09 汉柏科技有限公司 一种防护ddos攻击的方法及系统
CN104158803A (zh) * 2014-08-01 2014-11-19 国家电网公司 一种针对DDoS攻击的模块化防护检测方法及系统
WO2015062295A1 (zh) * 2013-10-30 2015-05-07 中兴通讯股份有限公司 流量清洗方法、装置和计算机存储介质
CN105262737A (zh) * 2015-09-24 2016-01-20 西安电子科技大学 一种基于跳通道模式的抵御ddos攻击的方法
CN105306411A (zh) * 2014-06-11 2016-02-03 腾讯科技(深圳)有限公司 数据包处理方法和装置
CN107171867A (zh) * 2017-06-30 2017-09-15 环球智达科技(北京)有限公司 DDoS攻击的防护系统
CN107968785A (zh) * 2017-12-03 2018-04-27 浙江工商大学 一种SDN数据中心中防御DDoS攻击的方法
CN112929369A (zh) * 2021-02-07 2021-06-08 辽宁科技大学 一种分布式实时DDoS攻击检测方法
CN113630398A (zh) * 2021-07-28 2021-11-09 上海纽盾科技股份有限公司 网络安全中的联合防攻击方法、客户端及系统

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8966622B2 (en) * 2010-12-29 2015-02-24 Amazon Technologies, Inc. Techniques for protecting against denial of service attacks near the source
CN102238047B (zh) * 2011-07-15 2013-10-16 山东大学 基于Web通信群体外联行为的拒绝服务攻击检测方法
US8978138B2 (en) 2013-03-15 2015-03-10 Mehdi Mahvi TCP validation via systematic transmission regulation and regeneration
US9197362B2 (en) 2013-03-15 2015-11-24 Mehdi Mahvi Global state synchronization for securely managed asymmetric network communication
US9148440B2 (en) 2013-11-25 2015-09-29 Imperva, Inc. Coordinated detection and differentiation of denial of service attacks
CN105049441B (zh) * 2015-08-07 2019-01-01 杭州数梦工场科技有限公司 防止链路型DDoS攻击的实现方法和系统
RU172615U1 (ru) * 2017-03-13 2017-07-14 Ярослав Викторович Тарасов Устройство выявления низкоинтенсивных атак "отказ в обслуживании"
CN110875908B (zh) * 2018-08-31 2022-12-13 阿里巴巴集团控股有限公司 一种防御分布式拒绝服务攻击的方法及设备
CN109347814A (zh) * 2018-10-05 2019-02-15 李斌 一种基于Kubernetes构建的容器云安全防护方法与系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7146637B2 (en) * 2001-06-29 2006-12-05 International Business Machines Corporation User registry adapter framework
US7028179B2 (en) * 2001-07-03 2006-04-11 Intel Corporation Apparatus and method for secure, automated response to distributed denial of service attacks
US7107619B2 (en) * 2001-08-31 2006-09-12 International Business Machines Corporation System and method for the detection of and reaction to denial of service attacks
US20040148520A1 (en) * 2003-01-29 2004-07-29 Rajesh Talpade Mitigating denial of service attacks
US7404210B2 (en) * 2003-08-25 2008-07-22 Lucent Technologies Inc. Method and apparatus for defending against distributed denial of service attacks on TCP servers by TCP stateless hogs
US7219228B2 (en) * 2003-08-25 2007-05-15 Lucent Technologies Inc. Method and apparatus for defending against SYN packet bandwidth attacks on TCP servers
US20050249214A1 (en) * 2004-05-07 2005-11-10 Tao Peng System and process for managing network traffic
US20050278779A1 (en) * 2004-05-25 2005-12-15 Lucent Technologies Inc. System and method for identifying the source of a denial-of-service attack
CN100370757C (zh) * 2004-07-09 2008-02-20 国际商业机器公司 识别网络内分布式拒绝服务攻击和防御攻击的方法和系统
JP2006067078A (ja) * 2004-08-25 2006-03-09 Nippon Telegr & Teleph Corp <Ntt> ネットワークシステムおよび攻撃防御方法
US7478429B2 (en) * 2004-10-01 2009-01-13 Prolexic Technologies, Inc. Network overload detection and mitigation system and method
US8089871B2 (en) * 2005-03-25 2012-01-03 At&T Intellectual Property Ii, L.P. Method and apparatus for traffic control of dynamic denial of service attacks within a communications network
US20070130619A1 (en) * 2005-12-06 2007-06-07 Sprint Communications Company L.P. Distributed denial of service (DDoS) network-based detection
US8248946B2 (en) * 2006-06-06 2012-08-21 Polytechnic Institute of New York Unversity Providing a high-speed defense against distributed denial of service (DDoS) attacks
US20090013404A1 (en) * 2007-07-05 2009-01-08 Alcatel Lucent Distributed defence against DDoS attacks

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101834875B (zh) * 2010-05-27 2012-08-22 华为技术有限公司 防御DDoS攻击的方法、装置和系统
CN101834875A (zh) * 2010-05-27 2010-09-15 华为技术有限公司 防御DDoS攻击的方法、装置和系统
CN101924764A (zh) * 2010-08-09 2010-12-22 中国电信股份有限公司 基于二级联动机制的大规模DDoS攻击防御系统及方法
CN101924764B (zh) * 2010-08-09 2013-04-10 中国电信股份有限公司 基于二级联动机制的大规模DDoS攻击防御系统及方法
US8886927B2 (en) 2010-12-07 2014-11-11 Huawei Technologies Co., Ltd. Method, apparatus and system for preventing DDoS attacks in cloud system
WO2012075866A1 (zh) * 2010-12-07 2012-06-14 成都市华为赛门铁克科技有限公司 云系统分布式拒绝服务攻击防护方法以及装置和系统
CN102164135A (zh) * 2011-04-14 2011-08-24 上海红神信息技术有限公司 前置可重构DDoS攻击防御装置及方法
CN102164135B (zh) * 2011-04-14 2014-02-19 上海红神信息技术有限公司 前置可重构DDoS攻击防御装置及方法
CN102263788B (zh) * 2011-07-14 2014-06-04 百度在线网络技术(北京)有限公司 一种用于防御指向多业务系统的DDoS攻击的方法与设备
CN102263788A (zh) * 2011-07-14 2011-11-30 百度在线网络技术(北京)有限公司 一种用于防御指向多业务系统的DDoS攻击的方法与设备
CN103179136B (zh) * 2013-04-22 2016-01-20 南京铱迅信息技术股份有限公司 防御动态网站中饱和分布式拒绝服务攻击的方法和系统
CN103179136A (zh) * 2013-04-22 2013-06-26 南京铱迅信息技术有限公司 防御动态网站中饱和分布式拒绝服务攻击的方法和系统
CN103401796A (zh) * 2013-07-09 2013-11-20 北京百度网讯科技有限公司 网络流量清洗系统及方法
CN103401796B (zh) * 2013-07-09 2016-05-25 北京百度网讯科技有限公司 网络流量清洗系统及方法
WO2015062295A1 (zh) * 2013-10-30 2015-05-07 中兴通讯股份有限公司 流量清洗方法、装置和计算机存储介质
CN103916387A (zh) * 2014-03-18 2014-07-09 汉柏科技有限公司 一种防护ddos攻击的方法及系统
CN103916387B (zh) * 2014-03-18 2017-06-06 汉柏科技有限公司 一种防护ddos攻击的方法及系统
CN105306411A (zh) * 2014-06-11 2016-02-03 腾讯科技(深圳)有限公司 数据包处理方法和装置
CN104158803A (zh) * 2014-08-01 2014-11-19 国家电网公司 一种针对DDoS攻击的模块化防护检测方法及系统
CN105262737A (zh) * 2015-09-24 2016-01-20 西安电子科技大学 一种基于跳通道模式的抵御ddos攻击的方法
CN105262737B (zh) * 2015-09-24 2018-09-11 西安电子科技大学 一种基于跳通道模式的抵御ddos攻击的方法
CN107171867A (zh) * 2017-06-30 2017-09-15 环球智达科技(北京)有限公司 DDoS攻击的防护系统
CN107968785A (zh) * 2017-12-03 2018-04-27 浙江工商大学 一种SDN数据中心中防御DDoS攻击的方法
CN112929369A (zh) * 2021-02-07 2021-06-08 辽宁科技大学 一种分布式实时DDoS攻击检测方法
CN113630398A (zh) * 2021-07-28 2021-11-09 上海纽盾科技股份有限公司 网络安全中的联合防攻击方法、客户端及系统

Also Published As

Publication number Publication date
EP2257024A1 (en) 2010-12-01
ES2396027T3 (es) 2013-02-18
CN101588246B (zh) 2012-01-04
US20110035801A1 (en) 2011-02-10
WO2009140878A1 (zh) 2009-11-26
EP2257024A4 (en) 2011-08-24
EP2257024B1 (en) 2012-11-07

Similar Documents

Publication Publication Date Title
CN101588246B (zh) 防范分布式阻断服务DDoS攻击的方法、网络设备和网络系统
WO2017148263A1 (zh) 网络攻击的防控方法、装置及系统
JP4545647B2 (ja) 攻撃検知・防御システム
KR100877664B1 (ko) 어택 검출 방법, 어택 검출 장치, 데이터 통신 네트워크, 컴퓨터 판독 가능 기록 매체 및 침입 검출 애플리케이션의 전개 방법
CN102487339B (zh) 一种网络设备攻击防范方法及装置
CN100448201C (zh) 网络管理器snmp陷阱抑制
CN101447996B (zh) 分布式拒绝服务攻击防护方法、系统及设备
EP1722535A2 (en) Method and apparatus for identifying and disabling worms in communication networks
CN106357685A (zh) 一种防御分布式拒绝服务攻击的方法及装置
CN103023924A (zh) 基于内容分发网络的云分发平台的DDoS攻击防护方法和系统
CN1725709A (zh) 网络设备与入侵检测系统联动的方法
CN110636086B (zh) 网络防护测试方法及装置
CN101150586A (zh) Cc攻击防范方法及装置
CN104796423B (zh) Arp双向主动防御方法
Signorini et al. Advise: anomaly detection tool for blockchain systems
CN105791027A (zh) 一种工业网络异常中断的检测方法
Xiao et al. A novel approach to detecting DDoS attacks at an early stage
CN202231744U (zh) 基于isp网络的拒绝攻击防御系统
CN107018116B (zh) 监控网络流量的方法、装置及服务器
CN106101088A (zh) 清洗设备、检测设备、路由设备和防范dns攻击的方法
CN106953830B (zh) Dns安全防护方法、装置及dns
CN110198298A (zh) 一种信息处理方法、装置及存储介质
Singh et al. Denial of service attack: analysis of network traffic anormaly using queuing theory
CN210444303U (zh) 网络防护测试系统
Hooper An intelligent detection and response strategy to false positives and network attacks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Free format text: FORMER NAME: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee after: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee before: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221013

Address after: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee after: HUAWEI TECHNOLOGIES Co.,Ltd.

Address before: 611731 Qingshui River District, Chengdu hi tech Zone, Sichuan, China

Patentee before: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.