CN101616129A - 防网络攻击流量过载保护的方法、装置和系统 - Google Patents

防网络攻击流量过载保护的方法、装置和系统 Download PDF

Info

Publication number
CN101616129A
CN101616129A CN200810068220A CN200810068220A CN101616129A CN 101616129 A CN101616129 A CN 101616129A CN 200810068220 A CN200810068220 A CN 200810068220A CN 200810068220 A CN200810068220 A CN 200810068220A CN 101616129 A CN101616129 A CN 101616129A
Authority
CN
China
Prior art keywords
network data
buffer area
abandon
source
reception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200810068220A
Other languages
English (en)
Other versions
CN101616129B (zh
Inventor
张静
蒋武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Digital Technologies Chengdu Co Ltd
Original Assignee
Huawei Symantec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Symantec Technologies Co Ltd filed Critical Huawei Symantec Technologies Co Ltd
Priority to CN2008100682202A priority Critical patent/CN101616129B/zh
Publication of CN101616129A publication Critical patent/CN101616129A/zh
Application granted granted Critical
Publication of CN101616129B publication Critical patent/CN101616129B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例涉及网络通信领域,提供了防网络攻击流量过载保护的方法、装置和系统。本发明实施例的技术方案,通过在下一级设备服务器之前,设置缓存区,对接收的网络数据进行缓存,并当缓存区已满时,根据预设的丢弃策略判断是否丢弃接收的网络数据,如果判断为不丢弃则将所述接收的网络数据存入所述缓存区,替换所述缓存区中原有的网络数据,之后,将缓存区的网络数据取出并向下一级设备服务器发送,从而使得下一级设备需要处理的数据量只与缓存区的大小有关,有效减少了由DOS或DDOS攻击造成的大量泛洪数据报文,消除了泛洪报文对下一级设备的冲击,同时,也避免现有检测技术由于过滤不完全对下一级设备的流量冲击。

Description

防网络攻击流量过载保护的方法、装置和系统
技术领域
本发明涉及网络通信领域,特别涉及防网络攻击流量过载保护的方法、装置和系统。
背景技术
DDOS(Distributed Denial of Service,分布式拒绝服务攻击)利用攻击网络对受害主机发起ICMP Flood(Internet Control Message Protocol Flood,因特网控制报文协议泛洪)、SYN flood(synchronization flood,同步泛洪)、UDP flood(user datagram protocol flood,用户数据报协议泛洪)等,使得受害主机忙于处理这些突增请求而无法正常响应合法用户的请求,从而造成瘫痪。整个DDOS攻击主要是指攻击者利用主控主机做跳板(可能多级多层),控制大量受感染的主机组成攻击网络,来对受害主机进行大规模的拒绝服务攻击(DOS,Denial of Service)。这种分布式攻击能把单个攻击者的攻击以级数形式进行放大,从而对用户主机造成重大影响,对网络也会造成严重拥塞。
目前DDOS攻击很大程度采用的是合法数据、大流量冲击,对于各种安全防护系统来讲,以往的特征检测很难奏效。
现有技术提供了一种流量异常检测技术。流量异常检测主要根据各种协议流量正常情况下流量是相对平稳变化的,只有在受到特定攻击时候才会发生明显的突变。流量异常检测一般分两个阶段:一个是学习阶段,一个是工作阶段。在学习阶段,系统通过一些样本流量进行学习,从而建立初始分析模型,也就是基线;然后该系统进入工作状态,对工作的流量信息进行统计,进行流量模型的分析,并把分析结果和基线进行比对。根据比对结果,如果两者差异如果大于阈值则认为异常,则通知相应模块进行相应的流量过滤和清洗,保证攻击流量不能通过该系统到达被保护主机;如果分析结果为正常信息,则把该数据作为分析源数据进行流量学习,并根据学习结果不断修正流量基线,最终把流量输出。
但是,当洪水流量过大时,依靠清洗和流量滤掉,不能完全过滤,有相当一部分会漏过,这些漏过的洪水流量仍然会使被保护的目标主机瘫痪。
发明内容
本发明实施例一方面提供了防网络攻击流量过载保护的方法,另一方面提供了防网络攻击流量过载保护的装置和系统,能够解决现有技术的过滤不完全等原因造成的洪水流量对被保护目标主机或服务器的冲击,实现对目标主机或服务器的流量过载保护。
本发明实施例提供的防网络攻击流量过载保护的方法,包括:
当保存网络数据的缓存区已满时,根据预设的丢弃策略判断是否丢弃接收的网络数据;
如果判断结果为不丢弃,则将所述接收的网络数据存入所述缓存区,替换所述缓存区中原有的网络数据;
将缓存区中的网络数据取出并向下一级设备发送。
本发明实施例提供的防网络攻击流量过载保护的装置,包括:
缓存模块,用于保存网络数据;
判断模块,用于当保存网络数据的缓存模块已满时,根据预设的丢弃策略判断是否丢弃接收的网络数据;
替换模块,用于如果所述判断模块确定为不丢弃接收的网络数据,则将所述接收的网络数据存入所述缓存模块,替换所述缓存模块中原有的网络数据;
发送模块,用于将所述缓存模块中的网络数据取出并向下一级设备发送。
本发明实施例提供的防网络攻击流量过载保护的系统,包括:
网关设备,用于当保存网络数据的缓存区已满时,根据预设的丢弃策略判断是否丢弃接收的网络数据;如果判断为不丢弃,则将所述接收的网络数据存入所述缓存区,替换所述缓存区中原有的网络数据;将缓存区中的网络数据取出并向下一级设备发送;
服务器,用于接收所述网关设备发送的网络数据,向发送网络数据的客户端提供服务。
由以上技术方案可知,本发明实施例中,通过在下一级设备之前,设置缓存区,对接收的网络数据进行缓存,并当缓存区已满时,根据预设的丢弃策略判断是否丢弃接收的网络数据,如果不丢弃则将所述接收的网络数据存入所述缓存区,替换所述缓存区中原有的网络数据,之后,将缓存区的网络数据取出并向下一级设备发送,从而使得下一级设备需要处理的数据量只与缓存区的大小有关,有效减少了由DOS或DDOS攻击造成的大量泛洪数据报文,对下一级设备进行了流量过载保护,消除了泛洪报文对下一级设备的冲击,同时,也可以避免现有检测技术由于过滤不完全对受保护服务器的流量冲击。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明防网络攻击流量过载保护的方法实施例的流程图;
图2a为本发明防网络攻击流量过载保护的方法实施例的缓存区为空的示意图;
图2b为本发明防网络攻击流量过载保护的方法实施例的缓存区为满的示意图;
图3为本发明防网络攻击流量过载保护的装置实施例的结构图;
图4为本发明防网络攻击流量过载保护的系统实施例的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
如附图1所示,本发明实施例提供了一种防网络攻击流量过载保护的方法,该方法包括一下步骤10至步骤17:
步骤10:将接收到的网络数据进行解析整形;
这里的解析整形,主要是对网络数据进行基本的处理,转化成自定义的包结构,原始的网络数据一般包括原始业务数据和管理数据,例如,对网络数据包进行简单的三层协议、四层识别、简单七层识别,去除不必要的多余管理信息,仅记录原始网络数据包的协议类型、源IP、目的IP等简单的管理信息和业务数据内容。
步骤11:判断缓存区状态,如果缓存区未满则执行步骤12,如果缓存区已满则执行步骤13;
缓存区可以采用环形队列的逻辑结构,如图2a和图2b所示,定义一个首指针paqu->f和一个尾指针paqu->r,分别指向环形队列的队首和队尾,初始时首指针和尾指针重合环形队列为空(如图2a所示),当满足paqu->r+==paqu->f时,环形队列为已满状态(如图2b所示),当不满足paqu->r+==paqu->f时,环形队列为未满状态;
环形队列可以采用基于链表的缓存区进行定义,该链表包括:循环队列的首尾指针、三层协议类型、三层相关标志、四层协议类型、四层相关标志、七层协议类型、七层相关标志、源IP、目的IP、源port、目的port、到达时间、包长度、数据包原始业务数据,其中,各个层的协议类型和相关标志可以有多个。
步骤12:将整形后的数据包存入缓存区;
将整形后的数据包按照预设格式填充到缓存区的链表结构中,并填入相应管理信息(例如,协议类型、源IP、目的IP等),之后,可以执行步骤17将缓存区中的数据包取出;其中,当缓存区采用环形队列的方式对数据进行管理时,则将新收到的数据包插入到队列的队尾。
步骤13:根据预设的丢弃策略判断是否进行数据包的丢弃,如果是则执行步骤14,丢弃整形后的数据包,否则执行步骤15;
这里的预设的丢弃策略可以为:
(1)基于源IP信誉机制的策略
由于其它设备或者本系统能够记录一些攻击者的IP,或者根据其源IP的行为情况进行友善度的评价,对于这些源IP的信誉形成信誉列表;可以根据这个信誉列表对新来的数据包进行评价,如果该新数据包的源IP信誉低,则直接抛弃;如果信誉良好则进行替换;如果信誉适中,则进行随机丢包。
(2)基于重传机制的策略
对于TCP的数据包,由于具备重传机制,可以进行适度丢包,例如,根据经验或者网络流量设置一个丢弃率,按照该丢弃率对TCP数据包进行随机丢弃。
(3)基于协议类型的策略
有些应用协议由于业务特征,允许丢包;例如,类似RTP等媒体流协议,丢包10%不过分影响效果,类似P2P协议,可以允许一定比例丢包,有些利用代理服务器进行访问的,可以暂时不让其通过,即丢弃利用代理服务器进行访问的数据包。
(4)基于IP包个数的策略
相同源IP包在缓存区中不能过多,可以设置一个相同源IP包数量阈值,当一个源IP的数据包在缓存区中的数量超过这个阈值时,则用该源IP的新数据包把缓存区中的该源IP的旧数据包替换,保证其他源IP也能访问服务。
(5)基于用户定制的策略
定制一些关键的可信用户IP,对于这类源IP的数据包则不丢弃,保证其能正常访问,对于非关键的可信用户IP可以随机进行丢弃。
其中,步骤13中,根据策略判断是否进行数据包的丢弃,可以根据上述的(1)至(5)中的任一个策略进行判断,也可以根据其中的任意多个策略的组合进行判断;当根据多个策略的组合进行判断时,不同的策略可以有不同的优先级,以确定判断的顺序,一种示例的顺序为,(1)的优先级最高,(2)、(3)、(4)、(5)的优先级依次降低。
步骤14:直接丢弃整形后的数据包;
当步骤13中根据策略判断,确定丢弃新收到的数据包后,在本步骤中将新收到的数据包直接丢弃。
步骤15:确定缓存区中的被替换对象;
确定被替换对象的方法,可以参考步骤13中对是否丢弃的判断策略,例如,根据策略(1)至(5)中的任一个或任意多个策略,对缓存区中的各个数据包进行判断,如果缓存区中存在符合丢弃策略的数据包,则将该缓存区中符合丢弃策略的至少一个数据包确定为被替换对象;当然,步骤15也可以省略,随机选择缓存区中的一个数据包进行替换;当参考策略(1)至(5)进行被替换对象的确定,可以尽可能的使选中的被替换对象是相对不重要的数据包,从而保证重要的数据业务的通信质量。
步骤16:将整形后的数据包存入缓存区进行缓存替换;
将新收到的数据包写入缓存中,替换步骤15中确定的被替换对象。
步骤17:按照先进先出的基本原则,从缓存区中取出数据包;
数据出队列后,就可以依据安全防范的各种模块对数据进行安全分析,然后再进入相应的业务模块进行业务工作。
本实施例的方法,可以应用在串联的网关设备中,例如:防火墙,抗DDOS设备,UTM设备,IPS设备等。
本实施例,根据网络流量情况构建相应的网络数据存储缓存区,将接收的网络数据存入缓存区中,然后按照先进先出的原则进行数据处理;如果缓存区已充满,则根据策略对数据包进行筛选,丢弃最怀疑或最不可信的网络数据,或者对缓存区中最怀疑或最不可信的数据进行替换,因为过载的流量被这种丢弃替换机制给处理了,不符合策略要求的数据包会被丢弃或替换,整个流量的处理速度和该网络系统的处理能力只与存储缓存区的大小有关,而和冲击该设备的流量关系不大了,从而将过量的流量数据过滤掉了,保证缓存区之后的数据库只接受最大负载范围之内的流量,达到流量过载保护的目的。
实施例二
如附图3所示,本发明实施例提供了一种防网络攻击流量过载保护的装置,该装置包括:
缓存模块33,用于保存网络数据;
判断模块31,用于当保存网络数据的缓存模块33已满时,根据预设的丢弃策略判断是否丢弃接收的网络数据;
替换模块32,用于如果所述判断模块31确定为不丢弃接收的网络数据,则将所述接收的网络数据存入所述缓存模块33,替换所述缓存模块33中原有的至少一个网络数据;
发送模块34,用于将所述缓存模块33中的网络数据取出并向下一级设备发送。
其中,所述判断模块31可以进一步包括:丢弃策略单元311,用于提供预设的丢弃策略;其中,所述丢弃策略可以是,如果源IP存在攻击记录,则丢弃该源IP发送的网络数据,否则不丢弃,或如果源IP具备重传机制,则丢弃该源IP发送的网络数据,否则不丢弃,或如果源IP使用的通信协议类型允许丢弃,则丢弃该源IP发送的网络数据,否则不丢弃,或如果所述缓存区中,来自同一源IP的网络数据量超过设定的阈值,则丢弃该源IP发送的网络数据,否则不丢弃;丢弃判断单元312,用于当保存网络数据的缓存模块33已满时,根据所述丢弃策略单元311提供的丢弃策略判断是否丢弃接收的网络数据;如果判断为丢弃,则直接丢弃所述接收的网络数据。
其中,所述替换模块32包括:选择单元321,用于根据预设的替换策略,确定缓存区中的被替换对象;其中,所述替换策略为,如果源IP存在攻击记录,则确定缓存区中该源IP发送的网络数据为被替换对象,或者,如果源IP具备重传机制,则确定缓存区中该源IP发送的网络数据为被替换对象,或者,如果源IP使用的通信协议类型允许丢包,则确定缓存区中该源IP发送的网络数据为被替换对象,或者,如果所述缓存区中来自同一源IP的网络数据量超过设定的阈值,则确定缓存区中该源IP发送的网络数据为被替换对象;替换单元322,用于将所述接收的网络数据存入所述缓存模块33,替换所述选择单元321确定的替换对象。
在其他实施例中,所述流量过载保护的装置还可以包括:整形模块30,用于对接收到的原始数据进行解析整形为预定格式,以便所述判断模块31对整形后的网络数据进行判断。
本实施例的流量过载保护的装置,可以实现为串联的网关设备或其中的一个模块,例如:防火墙,抗DDOS设备,UTM设备,IPS设备等。
本实施例中,在向下一级设备发送网络数据之前,首先将数据存入缓存模块,当缓存模块已满时,进一步判断是否丢弃新接收的网络数据,当不丢弃新接收的网络数据时,则将该新接收的网络数据写入缓存模块,并替换缓存模块中原来保存的数据,由于缓存模块具有一定的大小,并且当缓存模块已满时,通过替换原有数据而不会增加更多的缓存数据,使得流量过载保护装置之后的下一级设备能够接收的数据包数量只与缓存模块的大小有关,而与流量过载保护装置接收的用户发送的网络数据量无关,从而减小了DOS、DDOS攻击时大量数据包对下一级设备的冲击,有效的减少了过载流量,实现了对下一级设备的流量过载保护。
实施例三
如附图4所示,本发明实施例提供了一种防网络攻击流量过载保护的系统,该系统包括:
网关设备41,用于当保存网络数据的缓存区已满时,根据预设的丢弃策略判断是否丢弃接收的网络数据;如果判断为不丢弃,则将所述接收的网络数据存入所述缓存区,替换所述缓存区中原有的至少一个网络数据;将缓存区中的网络数据取出并向下一级设备发送;
服务器42,用于接收所述网关设备41发送的网络数据,向发送网络数据的客户端提供服务。
其中,网关设备41可以包括:过载保护装置411,用于当保存网络数据的缓存区已满时,根据预设的丢弃策略判断是否丢弃接收的网络数据,如果不丢弃,则将所述接收的网络数据存入所述缓存区,替换所述缓存区中原有的网络数据;特征检测装置412,用于取出缓存区中的网络数据并进行检测,对异常数据进行过滤,将过滤后的数据发送给服务器42,其中,上述检测可以为现有技术中的流量异常检测、频率检测等特征检测技术,在此不做赘述。
其中,所述过载保护装置411可以包括:缓存模块,用于保存网络数据;判断模块,用于当保存网络数据的缓存模块已满时,根据预设的丢弃策略判断是否丢弃接收的网络数据;替换模块,用于如果所述判断模块确定为不丢弃接收的网络数据,则将所述接收的网络数据存入所述缓存模块,替换所述缓存模块中原有的网络数据;发送模块,用于将所述缓存模块中的网络数据取出并向下一级设备发送,其中,这里的下一级设备可以是服务器42或者特征检测装置412。在其他实施例中,过载保护装置411可以是实施例二提供的流量过载保护的装置。
在其他实施例中,网关设备41可以具体为:防火墙,抗DDOS设备,UTM设备,IPS设备等。
本实施例中,在向下一级设备服务器发送网络数据之前,过载保护装置411首先将数据存入缓存区,当缓存区已满时,进一步判断是否丢弃新接收的网络数据,当不丢弃新接收的网络数据时,则将该新接收的网络数据写入缓存区,并替换缓存区中原来保存的数据,由于缓存区具有一定的大小,并且当缓存区已满时,通过替换原有数据而不会增加更多的缓存数据,使得流量过载保护装置之后的服务器能够接收的数据包数量只与缓存区的大小有关,而与过载保护装置411接收的用户发送的网络数据量无关,从而减小了DOS、DDOS攻击时大量数据包对服务器的冲击,有效的减少了过载流量,实现了对服务器的流量过载保护。另外,当系统中进一步包括特征检测装置时,过载保护装置可以进一步保证输入特征检测装置的数据量不会过载,完成对网关设备自身的流量过载保护。
领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
总之,以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1、一种防网络攻击流量过载保护的方法,其特征在于,所述方法包括:
当保存网络数据的缓存区已满时,根据预设的丢弃策略判断是否丢弃接收的网络数据;
如果判断结果为不丢弃,则将所述接收的网络数据存入所述缓存区,替换所述缓存区中原有的网络数据;
将缓存区中的网络数据取出并向下一级设备发送。
2、如权利要求1所述的方法,其特征在于,所述根据预设的丢弃策略判断是否丢弃接收的网络数据为:
如果源IP存在攻击记录,则丢弃该源IP发送的网络数据,否则不丢弃;或
如果源IP具备重传机制,则丢弃该源IP发送的网络数据,否则不丢弃;或
如果源IP使用的通信协议类型允许丢弃,则丢弃该源IP发送的网络数据,否则不丢弃;或
如果所述缓存区中,来自同一源IP的网络数据量超过设定的阈值,则丢弃该源IP发送的网络数据,否则不丢弃。
3、如权利要求1或2所述的方法,其特征在于,在所述替换所述缓存区中原有的网络数据之前,所述方法还包括:
根据预设的替换策略,确定缓存区中的被替换对象;
其中,所述替换策略为:如果源IP存在攻击记录,则确定缓存区中该源IP发送的网络数据为被替换对象,或者,如果源IP具备重传机制,则确定缓存区中该源IP发送的网络数据为被替换对象,或者,如果源IP使用的通信协议类型允许丢包,则确定缓存区中该源IP发送的网络数据为被替换对象,或者,如果所述缓存区中来自同一源IP的网络数据量超过设定的阈值,则确定缓存区中该源IP发送的网络数据为被替换对象。
4、如权利要求3所述的方法,其特征在于,所述将所述接收的网络数据存入所述缓存区之前,所述方法还包括:
对接收到的原始数据进行解析整形为预定格式,以便存入所述缓存区。
5、如权利要求3所述的方法,其特征在于,所述缓存区采用环形队列的逻辑结构,并按照先入先出原则取出网络数据。
6、一种防网络攻击流量过载保护的装置,其特征在于,所述装置包括:
缓存模块,用于保存网络数据;
判断模块,用于当保存网络数据的缓存模块已满时,根据预设的丢弃策略判断是否丢弃接收的网络数据;
替换模块,用于如果所述判断模块确定为不丢弃接收的网络数据,则将所述接收的网络数据存入所述缓存模块,替换所述缓存模块中原有的网络数据;
发送模块,用于将所述缓存模块中的网络数据取出并向下一级设备发送。
7、如权利要求6所述的装置,其特征在于,所述判断模块包括:
丢弃策略单元,用于提供预设的丢弃策略;其中,所述丢弃策略可以是,如果源IP存在攻击记录,则丢弃该源IP发送的网络数据,否则不丢弃,或如果源IP具备重传机制,则丢弃该源IP发送的网络数据,否则不丢弃,或如果源IP使用的通信协议类型允许丢弃,则丢弃该源IP发送的网络数据,否则不丢弃,或如果所述缓存区中,来自同一源IP的网络数据量超过设定的阈值,则丢弃该源IP发送的网络数据,否则不丢弃;
丢弃判断单元,用于当保存网络数据的缓存模块已满时,根据所述丢弃策略单元提供的丢弃策略判断是否丢弃接收的网络数据;如果判断为丢弃,则直接丢弃所述接收的网络数据。
8、如权利要求6或7所述的装置,其特征在于,所述替换模块包括:
选择单元,用于根据预设的替换策略,确定缓存区中的被替换对象;其中,所述替换策略为,如果源IP存在攻击记录,则确定缓存区中该源IP发送的网络数据为被替换对象,或者,如果源IP具备重传机制,则确定缓存区中该源IP发送的网络数据为被替换对象,或者,如果源IP使用的通信协议类型允许丢包,则确定缓存区中该源IP发送的网络数据为被替换对象,或者,如果所述缓存区中来自同一源IP的网络数据量超过设定的阈值,则确定缓存区中该源IP发送的网络数据为被替换对象;
替换单元,用于将所述接收的网络数据存入所述缓存模块,替换所述选择单元确定的替换对象。
9、如权利要求8所述的装置,其特征在于,所述装置还包括:
整形模块,用于对接收到的原始数据进行解析整形为预定格式,以便所述判断模块对整形后的网络数据进行判断。
10、一种防网络攻击流量过载保护的系统,其特征在于,所述系统包括:
网关设备,用于当保存网络数据的缓存区已满时,根据预设的丢弃策略判断是否丢弃接收的网络数据;如果判断为不丢弃,则将所述接收的网络数据存入所述缓存区,替换所述缓存区中原有的网络数据;将缓存区中的网络数据取出并向下一级设备发送;
服务器,用于接收所述网关设备发送的网络数据,向发送网络数据的客户端提供服务。
11、如权利要求10所述的系统,其特征在于,所述网关设备包括:
过载保护装置,用于当保存网络数据的缓存区已满时,根据预设的丢弃策略判断是否丢弃接收的网络数据,如果不丢弃,则将所述接收的网络数据存入所述缓存区,替换所述缓存区中原有的网络数据;
特征检测装置,用于取出缓存区中的网络数据并进行检测,对异常数据进行过滤,将过滤后的数据发送给所述服务器。
12、如权利要求11所述的系统,其特征在于,所述过载保护装置包括:
缓存模块,用于保存网络数据;
判断模块,用于当保存网络数据的缓存模块已满时,根据预设的丢弃策略判断是否丢弃接收的网络数据;
替换模块,用于如果所述判断模块确定为不丢弃接收的网络数据,则将所述接收的网络数据存入所述缓存模块,替换所述缓存模块中原有的网络数据;
发送模块,用于将所述缓存模块中的网络数据取出并向所述特征检测装置发送。
CN2008100682202A 2008-06-27 2008-06-27 防网络攻击流量过载保护的方法、装置和系统 Expired - Fee Related CN101616129B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008100682202A CN101616129B (zh) 2008-06-27 2008-06-27 防网络攻击流量过载保护的方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008100682202A CN101616129B (zh) 2008-06-27 2008-06-27 防网络攻击流量过载保护的方法、装置和系统

Publications (2)

Publication Number Publication Date
CN101616129A true CN101616129A (zh) 2009-12-30
CN101616129B CN101616129B (zh) 2012-11-21

Family

ID=41495541

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100682202A Expired - Fee Related CN101616129B (zh) 2008-06-27 2008-06-27 防网络攻击流量过载保护的方法、装置和系统

Country Status (1)

Country Link
CN (1) CN101616129B (zh)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101894075A (zh) * 2010-06-29 2010-11-24 华为终端有限公司 Harq内存处理方法及设备
CN102355465A (zh) * 2011-10-11 2012-02-15 北京交通大学 基于标识分离映射网络的映射缓存DoS攻击防御方法
CN103229466A (zh) * 2012-12-27 2013-07-31 华为技术有限公司 一种数据包传输的方法及装置
CN103384252A (zh) * 2013-07-18 2013-11-06 北京星网锐捷网络技术有限公司 网络设备防攻击的方法和装置、网络设备
CN103475657A (zh) * 2013-09-10 2013-12-25 网神信息技术(北京)股份有限公司 防syn泛洪攻击的处理方法和装置
CN103973688A (zh) * 2014-05-09 2014-08-06 中国电子科技集团公司第三十研究所 网络流量的过滤方法及过滤装置
CN104283800A (zh) * 2013-07-05 2015-01-14 株式会社日立制作所 网关装置、通信系统以及流量控制方法
CN104378369A (zh) * 2014-11-11 2015-02-25 上海斐讯数据通信技术有限公司 一种无线防止泛洪攻击的方法
CN107454052A (zh) * 2016-05-31 2017-12-08 华为技术有限公司 网络攻击检测方法以及攻击检测装置
CN107689962A (zh) * 2017-09-25 2018-02-13 深圳市盛路物联通讯技术有限公司 一种数据流过滤方法及系统
CN107733905A (zh) * 2017-10-24 2018-02-23 北京威努特技术有限公司 一种工控网络设备异常流量的检测方法
CN108028759A (zh) * 2015-09-14 2018-05-11 株式会社自动网络技术研究所 通信系统
CN108833282A (zh) * 2018-06-22 2018-11-16 北京云枢网络科技有限公司 数据转发方法、系统、装置及sdn交换机
CN109492016A (zh) * 2018-11-19 2019-03-19 中国银联股份有限公司 一种交易清算方法及装置
CN110138680A (zh) * 2019-05-08 2019-08-16 京信通信系统(中国)有限公司 Pdcp队列的报文丢弃处理方法、装置和基站设备
CN110213214A (zh) * 2018-06-06 2019-09-06 腾讯科技(深圳)有限公司 一种攻击防护方法、系统、装置和存储介质
WO2020019270A1 (en) * 2018-07-27 2020-01-30 Nokia Solutions And Networks Oy Method, device, and system for network traffic analysis
CN110768976A (zh) * 2019-10-21 2020-02-07 新华三信息安全技术有限公司 一种报文处理方法、装置及网络设备
CN112422482A (zh) * 2019-08-23 2021-02-26 东北大学秦皇岛分校 一种面向服务的尾端链路洪泛攻击过滤方法
CN113014501A (zh) * 2021-03-02 2021-06-22 中国联合网络通信集团有限公司 数据传输方法、系统、编码器及计算机可读存储介质
CN113282040A (zh) * 2021-05-26 2021-08-20 苏州智加科技有限公司 减少整车网关转发丢帧的方法及装置
CN113676402A (zh) * 2020-05-13 2021-11-19 华为技术有限公司 一种协议报文的处理方法、网络设备及计算机存储介质
CN114584491A (zh) * 2022-04-21 2022-06-03 腾讯科技(深圳)有限公司 检测方法、装置、存储介质、设备及程序产品
CN117081863A (zh) * 2023-10-16 2023-11-17 武汉博易讯信息科技有限公司 Ddos攻击检测防御方法、系统、计算机设备及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1281029C (zh) * 2004-05-21 2006-10-18 中国科学院计算技术研究所 一种利用网络用户访问特性的网络代理缓存替换方法
CN100547994C (zh) * 2006-12-19 2009-10-07 北京邮电大学 用于移动流媒体代理服务器的流媒体文件的缓存方法

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101894075A (zh) * 2010-06-29 2010-11-24 华为终端有限公司 Harq内存处理方法及设备
CN101894075B (zh) * 2010-06-29 2015-05-27 华为终端有限公司 Harq内存处理方法及设备
CN102355465A (zh) * 2011-10-11 2012-02-15 北京交通大学 基于标识分离映射网络的映射缓存DoS攻击防御方法
CN102355465B (zh) * 2011-10-11 2014-03-19 北京交通大学 基于标识分离映射网络的映射缓存DoS攻击防御方法
CN103229466A (zh) * 2012-12-27 2013-07-31 华为技术有限公司 一种数据包传输的方法及装置
WO2014101060A1 (zh) * 2012-12-27 2014-07-03 华为技术有限公司 一种数据包传输的方法及装置
US9866482B2 (en) 2012-12-27 2018-01-09 Huawei Technologies Co., Ltd. Packet transmission method and apparatus
CN103229466B (zh) * 2012-12-27 2016-03-09 华为技术有限公司 一种数据包传输的方法及装置
CN104283800B (zh) * 2013-07-05 2019-01-08 株式会社日立制作所 网关装置、通信系统以及流量控制方法
CN104283800A (zh) * 2013-07-05 2015-01-14 株式会社日立制作所 网关装置、通信系统以及流量控制方法
CN103384252B (zh) * 2013-07-18 2016-08-24 北京星网锐捷网络技术有限公司 网络设备防攻击的方法和装置、网络设备
CN103384252A (zh) * 2013-07-18 2013-11-06 北京星网锐捷网络技术有限公司 网络设备防攻击的方法和装置、网络设备
CN103475657B (zh) * 2013-09-10 2019-01-08 网神信息技术(北京)股份有限公司 防syn泛洪攻击的处理方法和装置
CN103475657A (zh) * 2013-09-10 2013-12-25 网神信息技术(北京)股份有限公司 防syn泛洪攻击的处理方法和装置
CN103973688A (zh) * 2014-05-09 2014-08-06 中国电子科技集团公司第三十研究所 网络流量的过滤方法及过滤装置
CN103973688B (zh) * 2014-05-09 2017-03-15 中国电子科技集团公司第三十研究所 网络流量的过滤方法及过滤装置
CN104378369A (zh) * 2014-11-11 2015-02-25 上海斐讯数据通信技术有限公司 一种无线防止泛洪攻击的方法
CN108028759A (zh) * 2015-09-14 2018-05-11 株式会社自动网络技术研究所 通信系统
CN107454052A (zh) * 2016-05-31 2017-12-08 华为技术有限公司 网络攻击检测方法以及攻击检测装置
CN107689962A (zh) * 2017-09-25 2018-02-13 深圳市盛路物联通讯技术有限公司 一种数据流过滤方法及系统
CN107733905A (zh) * 2017-10-24 2018-02-23 北京威努特技术有限公司 一种工控网络设备异常流量的检测方法
CN110213214A (zh) * 2018-06-06 2019-09-06 腾讯科技(深圳)有限公司 一种攻击防护方法、系统、装置和存储介质
CN108833282A (zh) * 2018-06-22 2018-11-16 北京云枢网络科技有限公司 数据转发方法、系统、装置及sdn交换机
WO2020019270A1 (en) * 2018-07-27 2020-01-30 Nokia Solutions And Networks Oy Method, device, and system for network traffic analysis
US11558269B2 (en) 2018-07-27 2023-01-17 Nokia Solutions And Networks Oy Method, device, and system for network traffic analysis
CN109492016A (zh) * 2018-11-19 2019-03-19 中国银联股份有限公司 一种交易清算方法及装置
US11887068B2 (en) 2018-11-19 2024-01-30 China Unionpay Co., Ltd. Transaction settlement method and apparatus
CN110138680A (zh) * 2019-05-08 2019-08-16 京信通信系统(中国)有限公司 Pdcp队列的报文丢弃处理方法、装置和基站设备
CN110138680B (zh) * 2019-05-08 2022-08-23 京信网络系统股份有限公司 Pdcp队列的报文丢弃处理方法、装置和基站设备
CN112422482A (zh) * 2019-08-23 2021-02-26 东北大学秦皇岛分校 一种面向服务的尾端链路洪泛攻击过滤方法
CN110768976B (zh) * 2019-10-21 2022-05-24 新华三信息安全技术有限公司 一种报文处理方法、装置及网络设备
CN110768976A (zh) * 2019-10-21 2020-02-07 新华三信息安全技术有限公司 一种报文处理方法、装置及网络设备
CN113676402A (zh) * 2020-05-13 2021-11-19 华为技术有限公司 一种协议报文的处理方法、网络设备及计算机存储介质
CN113676402B (zh) * 2020-05-13 2022-12-27 华为技术有限公司 一种协议报文的处理方法、网络设备及计算机存储介质
CN113014501B (zh) * 2021-03-02 2022-12-16 中国联合网络通信集团有限公司 数据传输方法、系统、编码器及计算机可读存储介质
CN113014501A (zh) * 2021-03-02 2021-06-22 中国联合网络通信集团有限公司 数据传输方法、系统、编码器及计算机可读存储介质
CN113282040A (zh) * 2021-05-26 2021-08-20 苏州智加科技有限公司 减少整车网关转发丢帧的方法及装置
CN114584491A (zh) * 2022-04-21 2022-06-03 腾讯科技(深圳)有限公司 检测方法、装置、存储介质、设备及程序产品
CN114584491B (zh) * 2022-04-21 2023-09-08 腾讯科技(深圳)有限公司 检测方法、装置、存储介质及设备
CN117081863A (zh) * 2023-10-16 2023-11-17 武汉博易讯信息科技有限公司 Ddos攻击检测防御方法、系统、计算机设备及存储介质
CN117081863B (zh) * 2023-10-16 2023-12-15 武汉博易讯信息科技有限公司 Ddos攻击检测防御方法、系统、计算机设备及存储介质

Also Published As

Publication number Publication date
CN101616129B (zh) 2012-11-21

Similar Documents

Publication Publication Date Title
CN101616129B (zh) 防网络攻击流量过载保护的方法、装置和系统
CN101083563B (zh) 一种防分布式拒绝服务攻击的方法及设备
CN100558089C (zh) 一种基于网络过滤器的内容过滤网关实现方法
CN101019405B (zh) 用于在通信网络中缓解拒绝服务的方法和系统
CN100474819C (zh) 一种深度报文检测方法、网络设备及系统
US7426634B2 (en) Method and apparatus for rate based denial of service attack detection and prevention
CN108063765B (zh) 适于解决网络安全的sdn系统
CN101582900B (zh) 防火墙安全策略配置方法及管理装置
EP1774716B1 (en) Inline intrusion detection using a single physical port
US6973040B1 (en) Method of maintaining lists of network characteristics
CN101465855B (zh) 一种同步泛洪攻击的过滤方法及系统
CN101547187B (zh) 宽带接入设备的网络攻击防护方法
EP1592197B1 (en) Network amplification attack mitigation
CN108737447A (zh) 用户数据报协议流量过滤方法、装置、服务器及存储介质
CN102067532A (zh) 分组片段的处理
JP4988632B2 (ja) パケット中継装置およびトラフィックモニタシステム
GB2394382A (en) Monitoring the propagation of viruses through an Information Technology network
CN101227289A (zh) 统一威胁管理设备及威胁防御模块的加载方法
CN101640594A (zh) 一种在网络设备上提取流量攻击报文特征的方法和单元
KR100479202B1 (ko) 분산서비스거부 공격 대응 시스템 및 방법과 그프로그램을 기록한 기록매체
Xie et al. A table overflow LDoS attack defending mechanism in software-defined networks
CN108810008A (zh) 传输控制协议流量过滤方法、装置、服务器及存储介质
JP4602158B2 (ja) サーバ装置保護システム
CN1741473A (zh) 一种网络数据包有效性判定方法及系统
CN101582880B (zh) 一种基于被审计对象的报文过滤方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Free format text: FORMER NAME: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee after: Huawei Symantec Technologies Co., Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee before: Chengdu Huawei Symantec Technologies Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121121

Termination date: 20170627