CN102045251A - 路由器及tcp端口防御方法 - Google Patents

路由器及tcp端口防御方法 Download PDF

Info

Publication number
CN102045251A
CN102045251A CN2009103084987A CN200910308498A CN102045251A CN 102045251 A CN102045251 A CN 102045251A CN 2009103084987 A CN2009103084987 A CN 2009103084987A CN 200910308498 A CN200910308498 A CN 200910308498A CN 102045251 A CN102045251 A CN 102045251A
Authority
CN
China
Prior art keywords
tcp
package
remote computer
computer
local computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009103084987A
Other languages
English (en)
Other versions
CN102045251B (zh
Inventor
陈中昶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ambit Microsystems Shanghai Ltd
Original Assignee
Ambit Microsystems Shanghai Ltd
Hon Hai Precision Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ambit Microsystems Shanghai Ltd, Hon Hai Precision Industry Co Ltd filed Critical Ambit Microsystems Shanghai Ltd
Priority to CN2009103084987A priority Critical patent/CN102045251B/zh
Priority to US12/641,543 priority patent/US20110093946A1/en
Publication of CN102045251A publication Critical patent/CN102045251A/zh
Application granted granted Critical
Publication of CN102045251B publication Critical patent/CN102045251B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种路由器,连接本地计算机与远程计算机,该路由器包括:设置模块、接收模块、时钟模块、计数模块以及识别模块,分别用于设置多个识别参数,接收TCP封包,根据接收的TCP封包的时间戳以及所设置的识别参数判断该远程计算机是否为攻击者,并在确认为攻击者时在一个时间段内将该远程计算机发送的所有TCP封包丢弃。本发明还提供一种TCP端口防御方法。利用本发明可有效防御对计算机TCP端口的攻击以及端口扫描。

Description

路由器及TCP端口防御方法
技术领域
本发明涉及一种计算机安全管理装置及方法,尤其涉及一种路由器及TCP(Transmi ssion Control Protocol,传输控制协议)端口防御方法。
背景技术
当本地计算机通过路由器以及网络与远程计算机或主机、服务器等相连时,若一台或多台远程计算机向本地计算机发出多个TCP封包以请求建立TCP连接时,路由器便无法为其他的远程计算机转发正常的封包。如此,可能会导致路由器中充斥着大量的垃圾封包,而无法正常连接网络。例如,本地计算机可能遭到端口扫描、病毒攻击等,使得路由器无法正常工作。
发明内容
鉴于以上内容,有必要提供一种路由器,可解决端口扫描的问题以及防御利用TCP连接发起的攻击。
此外,还有必要提供一种TCP端口防御方法,可解决端口扫描的问题以及防御利用TCP连接发起的攻击。
一种路由器,该路由器连接本地计算机与远程计算机,所述路由器包括:设置模块,用于设置第一时间段与第二时间段,以及设置远程计算机允许连接所述本地计算机次数的最大值;接收模块,用于接收TCP封包,所述TCP封包包括SYN封包;时钟模块,用于计时以及记录所述本地计算机接收每一个TCP封包的时间戳;计数模块,用于在接收到一个SYN封包时,根据该SYN封包的时间戳计算发送该SYN封包的远程计算机在该时间戳之前的第一时间段内与所述本地计算机建立了TCP连接但未传送数据的次数;及识别模块,用于在所述计数模块计算的次数超过了所设置的最大值时识别该远程计算机为攻击者,并在以该SYN封包的时间戳作为起点的第二时间段内将该远程计算机发送的所有TCP封包丢弃。
一种TCP端口防御方法,应用于路由器中,该路由器连接本地计算机与远程计算机,该方法包括:设置第一时间段与第二时间段,以及设置远程计算机允许连接所述本地计算机次数的最大值;所述本地计算机接收一个从远程计算机发出的SYN封包;记录接收该SYN封包的时间戳;根据该SYN封包的时间戳计算发送该SYN封包的远程计算机在该时间戳之前的第一时间段内与所述本地计算机建立了TCP连接但未传送数据的次数;及当所计算的次数超过了所设置的最大值时,识别该远程计算机为攻击者,并在以该SYN封包的时间戳作为起点的第二时间段内将该远程计算机发送的所有TCP封包丢弃。
相较于现有技术,所述的路由器及TCP端口防御方法,可解决端口扫描的问题以及防御利用TCP连接发起的攻击。
附图说明
图1是本发明路由器的较佳实施方式的运行环境图。
图2是本发明路由器的较佳实施方式的功能模块图。
图3是本发明路由器的较佳实施方式的建立TCP连接示意图。
图4是本发明TCP端口防御方法的第一实施方式的流程图。
图5是本发明TCP端口防御方法的第二实施方式的闲置连接确认流程图。
图6是本发明TCP端口防御方法的第二实施方式的流程图。
具体实施方式
如图1所示,是本发明路由器的较佳实施方式的运行环境图。多个远程计算机6(图1中仅画出一个远程计算机6)可通过网络5、调制解调器4以及路由器1与本地计算机3建立连接。本发明的目的在于防止远程计算机6对本地计算机3的传输控制协议(TransmissionControl Protocol,TCP)端口30进行扫描或进行攻击。
为实现该目的,在本较佳实施方式中,所述的路由器1用于识别所述远程计算机6是否对所述本地计算机3的TCP端口30进行扫描或进行攻击。
所述网络5,可以是因特网(Internet),还可以是其它类型的通讯网络。
如图2所示,是本发明路由器的较佳实施方式的功能模块图。在本较佳实施方式中,所述的路由器1包括处理器10以及内存12。所述处理器10用于执行所述路由器1中安装或嵌入的各类软件。所述的内存12用于存储各类数据,例如,各类配置参数等。
在本较佳实施方式中,所述的路由器1还包括多个功能模块,分别是:设置模块20、接收模块21、时钟模块22、计数模块23、识别模块24。
所述的设置模块20,用于设置第一时间段与第二时间段,以及设置远程计算机6允许连接所述本地计算机3次数的最大值。所述第一时间段与第二时间段的用途将在下文作详细介绍。
所述的接收模块21,用于接收各种类型的TCP封包。例如,在所述远程计算机6与所述本地计算机3建立TCP连接前需完成三向交握(Three-way Handshake)。如图3所示的TCP连接示意图,首先,所述远程计算机6先传送SYN封包至所述本地计算机3,表示要和所述本地计算机3通讯端口建立联机。如果所述本地计算机3的TCP端口30有开放,则所述本地计算机3会返回SYN ACK封包至所述远程计算机6。然后,所述远程计算机6会再送出ACK封包至所述本地计算机3表示TCP连接已经成功。在TCP连接建立后,所述远程计算机6与所述本地计算机3即可发送数据封包以实现数据的交换。如果所述本地计算机3的TCP端口30没有开放,则会返回RST封包至所述远程计算机6。
此外,若需断开TCP连接,也仍需传送多次封包以作确认。
所述的时钟模块22,用于计时以及记录所述本地计算机3接收每一个TCP封包的时间戳。
若所述的远程计算机6需要与本地计算机3建立TCP连接,所述远程计算机6先发送一个SYN封包,所述的接收模块21接收该SYN封包,所述的时钟模块22记录接收该SYN封包的时间戳。
所述的计数模块23,用于根据该SYN封包的时间戳计算发送该SYN封包的远程计算机在该时间戳之前的第一时间段内与所述本地计算机3建立了TCP连接但未传送数据的次数,即计算出有多少个TCP连接在所述远程计算机6与本地计算机3完成三向交握后并未传送任何数据封包。
例如,所述的第一时间段设置为10秒,接收该SYN封包的时间戳是9点5分12秒,则所述的计数模块23将计算9点5分2秒至9点5分12秒之间该远程计算机6与所述本地计算机3之间建立了TCP连接但未传送数据的次数。
所述的识别模块24,用于在所述计数模块23计算的次数超过了所设置的最大值时识别该远程计算机6为攻击者,并在以该SYN封包的时间戳作为起点的第二时间段内将该远程计算机6发送的所有TCP封包丢弃。例如,设置模块20所设置的远程计算机6允许连接所述本地计算机3次数的最大值为20个,所设置的第二时间段为10分钟,若计数模块23所计算的次数超过了20个,则识别模块24确认该远程计算机6为攻击者,则从接收该SYN封包的时间戳9点5分12秒起的10分钟内,将该远程计算机6所发送的所有TCP封包丢弃。
在其它实施方式中,所述的路由器1还包括封包计数器25、计时器26以及连线计数器27。
所述的设置模块20,还用于设置一个时间阀值及TCP封包传送的最小数目以判断远程计算机6与本地计算机3之间的TCP连接是否处于闲置状态,并设置一个闲置连线限制数目。
所述的计时器26,用于在远程计算机6与本地计算机3建立TCP连接后即开始计时,若所述本地计算机3利用该TCP连接从该远程计算机6接收到TCP封包后,则所述计时器清零并再次开始计时。详细流程可参考下文针对图5与图6的流程说明。
所述的封包计数器25,用于计算所述本地计算机3与该远程计算机6建立TCP连接后所接收的TCP封包数量,而所述本地计算机3与该远程计算机6建立TCP连接前的三向交握时传送的封包数量不计算在内。
所述的识别模块24,还用于当所述计时器26计算的时间达到所设置的时间阀值并且所述封包计数器25计算的TCP封包数量小于或等于所设置的最小数目时,确认该TCP连接处于闲置状态。
所述的连线计数器27,用于计算该远程计算机6与所述本地计算机3之间处于闲置状态的TCP连接数量。
所述的识别模块24,进一步用于当所述连线计数器27计算的处于闲置状态的TCP连接数量超过所设置的闲置连线限制数目时,识别该远程计算机6为攻击者,并在识别后的第二时间段内将该远程计算机6发送的所有TCP封包丢弃。
实际应用中,往往有多个远程计算机6与所述本地计算机3相连接,因此,封包计数器25、计时器26及连线计数器27的数量可以是一个以分别计算每个远程计算机6与所述本地计算机3之间的TCP连接数量、封包传送数量及相应的时间,也可以是多个以对应于所述远程计算机6的数量。
如图4所示,是本发明TCP端口防御方法的第一实施方式的流程图。首先,步骤S2,所述的设置模块20设置第一时间段与第二时间段。
步骤S4,所述的设置模块20设置远程计算机6允许连接所述本地计算机3次数的最大值。
步骤S6,所述的接收模块21从远程计算机6处接收一个SYN封包。
步骤S8,所述的时钟模块22记录接收该SYN封包的时间戳。
步骤S10,所述的计数模块23根据该SYN封包的时间戳计算发送该SYN封包的远程计算机在该时间戳之前的第一时间段内与所述本地计算机3建立了TCP连接但未传送数据的次数,即计算出有多少个TCP连接在所述远程计算机6与本地计算机3完成三向交握后并未传送任何数据封包。
步骤S12,所述的识别模块24判断所述计数模块23计算的次数是否超过所设置的最大值。若该计算的次数未超过所设置的最大值,则流程返回步骤S6。
若该计算的次数超过了所设置的最大值,于步骤S14,所述的识别模块24识别该远程计算机6为攻击者。
步骤S16,所述的识别模块24在以该SYN封包的时间戳作为起点的第二时间段内将该远程计算机6发送的所有TCP封包丢弃,并结束本流程。
如图5所示,是本发明TCP端口防御方法的第二实施方式的闲置连接确认流程图。首先,步骤S20,所述的设置模块20设置一个时间阀值及TCP封包传送的最小数目以判断远程计算机6与本地计算机3之间的TCP连接是否处于闲置状态。
步骤S22,所述的设置模块20设置一个闲置连线限制数目。
步骤S24,所述的封包计数器25在远程计算机6与所述本地计算机3建立了TCP连接后启动。
步骤S26,所述的计时器26也在建立了TCP连接后启动以开始计时。
步骤S28,所述的接收模块22判断是否接收到TCP封包。若接收到TCP封包,则流程返回至步骤S26,重新启动计时器26,即清零后重新开始计时。
若没有接收到TCP封包,于步骤S30,所述的识别模块24判断所述计时器26计算的时间是否达到所设置的时间阀值。若未达到所设置的时间阀值,则流程返回步骤S28。
若达到所设置的时间阀值,于步骤S32,所述的识别模块24判断所述封包计数器25计算的TCP封包数量是否小于或等于所设置的最小数目。若计算的TCP封包数量大于所设置的最小数目,则流程结束。
若计算的TCP封包数量小于或等于所设置的最小数目,于步骤S34,所述的识别模块24确认该TCP连接处于闲置状态,然后结束本流程。
如图6所示,是本发明TCP端口防御方法的第二实施方式的流程图。首先,步骤S40,所述的连线计数器27在远程计算机6与所述本地计算机3建立了TCP连接后启动。
步骤S42,所述的识别模块24判断所述连线计数器27计算的该远程计算机6与所述本地计算机3之间处于闲置状态的TCP连接数量是否超过所设置的闲置连线限制数目。若所述连线计数器27计算的闲置状态的TCP连接数量没有超过所设置的闲置连线限制数目,则流程返回至步骤40。
若所述连线计数器27计算的闲置状态的TCP连接数量超过所设置的闲置连线限制数目,于步骤S44,所述的识别模块24识别该远程计算机6为攻击者。
步骤S46,所述的识别模块24在识别后的第二时间段内将该远程计算机6发送的所有TCP封包丢弃,然后结束本流程。
以上实施方式仅用以说明本发明的技术方案而非限制,尽管参照以上较佳实施方式对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换都不应脱离本发明技术方案的精神和范围。

Claims (9)

1.一种路由器,该路由器连接本地计算机与远程计算机,其特征在于,所述路由器包括:
设置模块,用于设置第一时间段与第二时间段,以及设置远程计算机允许连接所述本地计算机次数的最大值;
接收模块,用于接收TCP封包,所述TCP封包包括SYN封包;
时钟模块,用于计时以及记录所述本地计算机接收每一个TCP封包的时间戳;
计数模块,用于在接收到一个SYN封包时,根据该SYN封包的时间戳计算发送该SYN封包的远程计算机在该时间戳之前的第一时间段内与所述本地计算机建立了TCP连接但未传送数据的次数;及
识别模块,用于在所述计数模块计算的次数超过了所设置的最大值时识别该远程计算机为攻击者,并在以该SYN封包的时间戳作为起点的第二时间段内将该远程计算机发送的所有TCP封包丢弃。
2.如权利要求1所述的路由器,其特征在于:
所述的路由器还包括计时器与封包计数器;
所述的设置模块还用于设置一个时间阀值及TCP封包传送的最小数目以判断远程计算机与本地计算机之间的TCP连接是否处于闲置状态;
所述的计时器用于在远程计算机与本地计算机建立TCP连接后开始计时,若所述本地计算机利用该TCP连接从该远程计算机接收到TCP封包后,则所述计时器清零并再次开始计时;
所述的封包计数器用于计算所述本地计算机与该远程计算机建立TCP连接后所接收的TCP封包数量;及
所述的识别模块还用于当所述计时器计算的时间达到所设置的时间阀值并且所述封包计数器计算的TCP封包数量小于或等于所设置的最小数目时,确认该TCP连接处于闲置状态。
3.如权利要求2所述的路由器,其特征在于:
所述的路由器还包括连线计数器;
所述的设置模块还用于设置一个闲置连线限制数目;
所述的连线计数器用于计算该远程计算机与所述本地计算机之间处于闲置状态的TCP连接数量;及
所述的识别模块还用于当所述连线计数器计算的处于闲置状态的TCP连接数量超过所设置的闲置连线限制数目时,识别该远程计算机为攻击者,并在识别后的第二时间段内将该远程计算机发送的所有TCP封包丢弃。
4.如权利要求1所述的路由器,其特征在于,所述本地计算机与远程计算机通过三向交握建立TCP连接。
5.一种TCP端口防御方法,应用于路由器中,该路由器连接本地计算机与远程计算机,其特征在于,该方法包括:
设置第一时间段与第二时间段,以及设置远程计算机允许连接所述本地计算机次数的最大值;
所述本地计算机接收一个从远程计算机发出的SYN封包;
记录接收该SYN封包的时间戳;
根据该SYN封包的时间戳计算发送该SYN封包的远程计算机在该时间戳之前的第一时间段内与所述本地计算机建立了TCP连接但未传送数据的次数;及
当所计算的次数超过了所设置的最大值时,识别该远程计算机为攻击者,并在以该SYN封包的时间戳作为起点的第二时间段内将该远程计算机发送的所有TCP封包丢弃。
6.如权利要求5所述的TCP端口防御方法,其特征在于,该方法还包括:
设置一个时间阀值及TCP封包传送的最小数目以判断远程计算机与本地计算机之间的TCP连接是否处于闲置状态;
在远程计算机与本地计算机建立TCP连接后启动封包计数器;
启动计时器开始计时;
判断所述本地计算机是否从该远程计算机接收到TCP封包;
若本地计算机未从该远程计算机接收到TCP封包,则判断所述计时器计算的时间是否达到所设置的时间阀值;
若所述计时器计算的时间达到所设置的时间阀值,则判断所述封包计数器计算的TCP封包数量是否小于或等于所设置的最小数目;及
若所述封包计数器计算的TCP封包数量小于或等于所设置的最小数目,则确认该TCP连接处于闲置状态。
7.如权利要求6所述的TCP端口防御方法,其特征在于,该方法还包括:
设置一个闲置连线限制数目;
在所述本地计算机与远程计算机建立TCP连接后启动连线计数器;
当所述连线计数器计算的处于闲置状态的TCP连接数量超过所设置的闲置连线限制数目时,识别该远程计算机为攻击者,并在识别后的第二时间段内将该远程计算机发送的所有TCP封包丢弃。
8.如权利要求6所述的TCP端口防御方法,其特征在于,该方法还包括:
若本地计算机从该远程计算机接收到TCP封包,则所述计时器清零并重新开始计时。
9.如权利要求6所述的TCP端口防御方法,其特征在于,所述本地计算机与远程计算机通过三向交握建立TCP连接。
CN2009103084987A 2009-10-20 2009-10-20 路由器及tcp端口防御方法 Expired - Fee Related CN102045251B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2009103084987A CN102045251B (zh) 2009-10-20 2009-10-20 路由器及tcp端口防御方法
US12/641,543 US20110093946A1 (en) 2009-10-20 2009-12-18 Router and method for protecting tcp ports utilizing the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009103084987A CN102045251B (zh) 2009-10-20 2009-10-20 路由器及tcp端口防御方法

Publications (2)

Publication Number Publication Date
CN102045251A true CN102045251A (zh) 2011-05-04
CN102045251B CN102045251B (zh) 2012-08-22

Family

ID=43880295

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009103084987A Expired - Fee Related CN102045251B (zh) 2009-10-20 2009-10-20 路由器及tcp端口防御方法

Country Status (2)

Country Link
US (1) US20110093946A1 (zh)
CN (1) CN102045251B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103390148A (zh) * 2012-05-10 2013-11-13 宏碁股份有限公司 使用条码图案的连线设定方法、系统及其使用者装置
WO2015027523A1 (zh) * 2013-09-02 2015-03-05 北京东土科技股份有限公司 一种确定tcp端口扫描的方法及装置
CN113542310A (zh) * 2021-09-17 2021-10-22 上海观安信息技术股份有限公司 一种网络扫描检测方法、装置及计算机存储介质

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8578022B2 (en) * 2011-01-19 2013-11-05 Cisco Technology, Inc. Adaptive idle timeout for TCP connections in ESTAB state
CN103561048B (zh) * 2013-09-02 2016-08-31 北京东土科技股份有限公司 一种确定tcp端口扫描的方法及装置
US10425473B1 (en) * 2017-07-03 2019-09-24 Pure Storage, Inc. Stateful connection reset in a storage cluster with a stateless load balancer
US10469367B2 (en) * 2017-10-04 2019-11-05 Cisco Technology, Inc. Segment routing network processing of packets including operations signaling and processing of packets in manners providing processing and/or memory efficiencies
US11023582B2 (en) * 2018-12-19 2021-06-01 EMC IP Holding Company LLC Identification and control of malicious users on a data storage system

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6725378B1 (en) * 1998-04-15 2004-04-20 Purdue Research Foundation Network protection for denial of service attacks
US6105067A (en) * 1998-06-05 2000-08-15 International Business Machines Corp. Connection pool management for backend servers using common interface
US6427161B1 (en) * 1998-06-12 2002-07-30 International Business Machines Corporation Thread scheduling techniques for multithreaded servers
US6487666B1 (en) * 1999-01-15 2002-11-26 Cisco Technology, Inc. Intrusion detection signature analysis using regular expressions and logical operators
US7043759B2 (en) * 2000-09-07 2006-05-09 Mazu Networks, Inc. Architecture to thwart denial of service attacks
US7301899B2 (en) * 2001-01-31 2007-11-27 Comverse Ltd. Prevention of bandwidth congestion in a denial of service or other internet-based attack
US7464410B1 (en) * 2001-08-30 2008-12-09 At&T Corp. Protection against flooding of a server
US7076803B2 (en) * 2002-01-28 2006-07-11 International Business Machines Corporation Integrated intrusion detection services
US7743415B2 (en) * 2002-01-31 2010-06-22 Riverbed Technology, Inc. Denial of service attacks characterization
US7114182B2 (en) * 2002-05-31 2006-09-26 Alcatel Canada Inc. Statistical methods for detecting TCP SYN flood attacks
US7234161B1 (en) * 2002-12-31 2007-06-19 Nvidia Corporation Method and apparatus for deflecting flooding attacks
US7404210B2 (en) * 2003-08-25 2008-07-22 Lucent Technologies Inc. Method and apparatus for defending against distributed denial of service attacks on TCP servers by TCP stateless hogs
US7490235B2 (en) * 2004-10-08 2009-02-10 International Business Machines Corporation Offline analysis of packets
US7584507B1 (en) * 2005-07-29 2009-09-01 Narus, Inc. Architecture, systems and methods to detect efficiently DoS and DDoS attacks for large scale internet
US20070143846A1 (en) * 2005-12-21 2007-06-21 Lu Hongqian K System and method for detecting network-based attacks on electronic devices
CN100588201C (zh) * 2006-12-05 2010-02-03 苏州国华科技有限公司 一种针对DDoS攻击的防御方法
US7865954B1 (en) * 2007-08-24 2011-01-04 Louisiana Tech Research Foundation; A Division Of Louisiana Tech University Foundation, Inc. Method to detect SYN flood attack
CN101217429B (zh) * 2008-01-18 2010-09-29 清华大学 基于tcp时间戳选项确定tcp报文之间的引发关系的方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103390148A (zh) * 2012-05-10 2013-11-13 宏碁股份有限公司 使用条码图案的连线设定方法、系统及其使用者装置
WO2015027523A1 (zh) * 2013-09-02 2015-03-05 北京东土科技股份有限公司 一种确定tcp端口扫描的方法及装置
CN113542310A (zh) * 2021-09-17 2021-10-22 上海观安信息技术股份有限公司 一种网络扫描检测方法、装置及计算机存储介质

Also Published As

Publication number Publication date
US20110093946A1 (en) 2011-04-21
CN102045251B (zh) 2012-08-22

Similar Documents

Publication Publication Date Title
CN102045251B (zh) 路由器及tcp端口防御方法
Wang et al. Defending against denial-of-service attacks with puzzle auctions
CN1968074B (zh) 网络封包串流仿真方法
CN101390064B (zh) 利用嵌入的认证信息防止网络重置拒绝服务攻击
US7162740B2 (en) Denial of service defense by proxy
CN101729513B (zh) 网络认证方法和装置
CN101378395B (zh) 一种防止拒绝访问攻击的方法及装置
CN101257450A (zh) 网络安全防护方法、网关设备、客户端及网络系统
US9860181B2 (en) System and method for inferring traffic legitimacy through selective impairment
CN101636968A (zh) 使用传输控制协议状态转换防止拒绝服务攻击的方法
CN101175013A (zh) 一种拒绝服务攻击防护方法、网络系统和代理服务器
CN101426014B (zh) 防止组播源攻击的方法及系统
CN100420197C (zh) 一种实现网络设备防攻击的方法
CN111212096A (zh) 一种降低idc防御成本的方法、装置、存储介质和计算机
CN108449280B (zh) 一种避免tcp报文乒乓的方法及装置
CN106131036B (zh) Cc攻击的处理方法、装置及终端
CN108234595A (zh) 日志传输方法及系统
CN112087464A (zh) SYN Flood攻击清洗方法、装置、电子设备和可读存储介质
TWI397286B (zh) 路由器及tcp埠防禦方法
CN113179247B (zh) 拒绝服务攻击防护方法、电子装置和存储介质
Starnberger et al. Using smart cards for tamper-proof timestamps on untrusted clients
CN114124489B (zh) 防止流量攻击的方法、清洗装置、设备和介质
CN100429881C (zh) 一种在透明模式下防止syn洪水攻击、保护网络的方法
CN112565309B (zh) 报文处理方法、装置、设备以及存储介质
Zeng et al. Research on an effective approach against DDoS attacks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180226

Address after: Shanghai City, Songjiang Export Processing Zone South Road No. 1925

Patentee after: Ambit Microsystems (Shanghai) Co., Ltd.

Address before: 201613 Shanghai city south of Songjiang Export Processing Zone Road No. 1925

Co-patentee before: Hon Hai Precision Industry Co., Ltd.

Patentee before: Ambit Microsystems (Shanghai) Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120822

Termination date: 20181020