CN102111394A - 网络攻击防护方法、设备及系统 - Google Patents

网络攻击防护方法、设备及系统 Download PDF

Info

Publication number
CN102111394A
CN102111394A CN2009102617128A CN200910261712A CN102111394A CN 102111394 A CN102111394 A CN 102111394A CN 2009102617128 A CN2009102617128 A CN 2009102617128A CN 200910261712 A CN200910261712 A CN 200910261712A CN 102111394 A CN102111394 A CN 102111394A
Authority
CN
China
Prior art keywords
attack
address information
network
main frame
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009102617128A
Other languages
English (en)
Other versions
CN102111394B (zh
Inventor
蒋武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Huawei Technology Co Ltd
Original Assignee
Huawei Symantec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Symantec Technologies Co Ltd filed Critical Huawei Symantec Technologies Co Ltd
Priority to CN200910261712.8A priority Critical patent/CN102111394B/zh
Priority to PCT/CN2010/079127 priority patent/WO2011079669A1/zh
Publication of CN102111394A publication Critical patent/CN102111394A/zh
Priority to US13/488,128 priority patent/US9088607B2/en
Application granted granted Critical
Publication of CN102111394B publication Critical patent/CN102111394B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management

Abstract

本发明公开了一种网络攻击防护方法、设备和系统,该方法包括:接收攻击源信息,攻击源信息中携带有攻击主机的地址信息;根据攻击主机的地址信息以及预设的主机与网关之间的对应关系获得攻击主机对应的网关的地址信息;根据攻击主机对应的网关的地址信息向攻击主机对应的网关发送第一控制消息,第一控制消息指示攻击主机对应的网关对攻击主机的流量进行控制。本发明可以使用在通信网络中,可以而从源头上避免了攻击主机对网络中的受害主机进行攻击,防止受害主机的上游网络发生堵塞,从而节约网络资源,提高网络的利用效率。

Description

网络攻击防护方法、设备及系统
技术领域
本发明涉及网络安全技术领域,具体涉及一种网络攻击防护方法、设备及系统。
背景技术
分布式拒绝服务(DDOS,Distribution Denial Of Service)攻击是一种主控者利用攻击控制主机做跳板,控制大量受感染而被控制的攻击主机组成攻击网络来对受害主机进行大规模的拒绝服务攻击的网络攻击行为。分布式拒绝服务攻击通常利用攻击网络对受害主机发起大量服务请求报文,使得受害主机忙于处理这些突发请求,而无法正常响应合法用户请求,从而造成受害主机瘫痪。
现有技术中提出了一种通过DDOS清洗设备来对服务请求进行清洗的网络攻击防护方法。该方法主要通过攻击探测设备对网络攻击行为进行探测,在探测到网络攻击后,通知DDOS清洗设备,DDOS清洗设备向路由器发送指令,使得目标服务器(即受害主机)的数据包全部从路由器引流到DDOS清洗设备,在DDOS清洗设备对数据包进行清洗后,再返回给路由器,最终由路由器将清洗后的数据发送给目标服务器。
发明人在研究现有技术的过程中发现,现有的网络攻击防护方法主要对受害主机进行保护,只能在大流量的DDOS攻击到达了受害主机才进行清洗,而此时大流量的DDOS攻击已经造成了受害主机的上游网络堵塞,浪费了网络带宽。
发明内容
本发明提供一种防止受害主机的上游网络发生堵塞的网络攻击防护方法、设备及系统。
本发明实施例提供的网络攻击防护方法,包括:
接收攻击源信息,所述攻击源信息中携带有攻击主机的地址信息;
根据所述攻击主机的地址信息以及预设的主机与网关之间的对应关系获得所述攻击主机对应的网关的地址信息;
根据所述攻击主机对应的网关的地址信息向所述攻击主机对应的网关发送第一控制消息,所述第一控制消息指示所述攻击主机对应的网关对所述攻击主机的流量进行控制。
本发明实施例还提供一种网络攻击防护方法,该方法包括:
接收攻击源信息,所述攻击源信息中携带有攻击主机的地址信息;
根据所述攻击主机的地址信息获得所述攻击主机所属的攻击网络中攻击控制主机的地址信息;
根据所述攻击控制主机的地址信息以及预设的主机与网关之间的对应关
系获得所述攻击控制主机对应的网关的地址信息;
根据所述攻击控制主机对应的网关的地址信息向所述攻击控制主机对应的网关发送第二控制消息,所述第二控制消息指示所述攻击控制主机对应的网关对所述攻击控制主机的流量进行控制。
本发明实施例还提供一种网络攻击防护设备,包括:
接收单元,用于接收攻击源信息,所述攻击源信息中携带有攻击主机的地址信息;
第一获取单元,用于根据所述攻击主机的地址信息以及预设的主机与网
关之间的对应关系,获得所述攻击主机对应的网关的地址信息;
处理单元,用于根据所述攻击主机对应的网关的地址信息向所述攻击主机对应的网关发送第一控制消息,所述第一控制消息指示所述攻击主机对应的网关对所述攻击主机的流量进行控制。
本发明实施例还提供一种网络攻击防护设备,包括:
接收模块,用于接收攻击源信息,所述攻击源信息携带攻击主机的地址信息;
第一获取模块,用于根据所述接收模块所接收的所述攻击主机的地址信息获得所述攻击主机所属的攻击网络中攻击控制主机的地址信息;
第二获取模块,用于根据所述攻击控制主机的地址信息以及预设的主机与网关之间的对应关系获得所述攻击控制主机对应的网关的地址信息;
处理模块,用于根据所述攻击控制主机对应的网关的地址信息向所述攻击控制主机对应的网关发送第二控制消息,所述第二控制消息指示所述攻击控制主机对应的网关对所述攻击控制主机的流量进行控制。
本发明实施例还提供一种网络攻击防护系统,包括网络攻击检测设备、网络攻击防护设备、攻击网络监控设备以及网关,其中:
所述网络攻击检测设备,用于检测网络中的攻击源,并向网络攻击防护设备发送攻击源信息,所述攻击源信息中携带有攻击主机的地址信息;
所述网络攻击防护设备,用于接收所述网络攻击检测设备发送的攻击源信息,根据所述攻击源信息向所述攻击网络监控设备查询所述攻击主机所属攻击网络中的攻击控制主机的地址信息,并根据所述攻击控制主机的地址信息以及预设的主机与网关之间的对应关系获得所述攻击控制主机对应的网关的地址信息,向所述攻击控制主机对应的网关发送控制消息,所述控制消息指示所述攻击控制主机对应的网关对所述攻击控制主机的流量进行控制;
所述攻击网络监控设备,用于接收所述网络攻击防护设备发送的查询请求,所述查询请求携带所述攻击主机的地址信息,并向所述网络攻击防护设备返回所述攻击主机所属的攻击网络中攻击控制主机的地址信息;
所述网关,用于接收所述网络攻击防护设备发送的控制消息,根据所述控制消息对所述攻击控制主机的流量进行控制。
在本发明实施例中,通过向攻击主机对应的网关发送第一控制消息,可以使得网关根据该消息对攻击主机进行流量控制,限制攻击主机接收或发送数据,从而从源头上避免了攻击主机对网络中的受害主机进行攻击,防止受害主机的上游网络发生堵塞,从而节约网络资源,提高网络的利用效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的网络攻击防护方法的流程图;
图2是本发明实施例二提供的网络攻击防护方法的流程图;
图3是本发明实施例二提供的网络攻击防护方法中获取攻击控制主机的地址信息的方法流程图;
图4是本发明实施例三提供的网络攻击防护方法的流程图;
图5是本发明实施例四提供的网络攻击防护方法的流程图;
图6是本发明实施例五提供的网络攻击防护设备实施例的示意图;
图7是本发明实施例五提供的网络攻击防护设备中第二获取单元的示意图;
图8是本发明实施例六提供的网络攻击防护设备的示意图;
图9是本发明实施例六提供的网络攻击防护设备中第一获取模块的示意图;
图10是本发明实施例七提供的网络攻击防护系统的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供了一种网络攻击防护方法和实现该方法的设备以及系统。为了更好的理解本发明实施例的技术方案,下面结合附图对本发明提供的实施例进行详细地描述。
参见图1,图1是本发明实施例一提供的网络攻击防护方法的流程图。本发明实施例提供的网络攻击防护方法可以包括:
A1、接收攻击源信息,攻击源信息中携带有攻击主机的地址信息。
具体的,本发明实施例可以接收网络攻击检测设备,例如DDOS清洗设备发送的攻击源信息,该攻击源信息中携带有攻击主机的地址信息,例如攻击主机的网际协议(IP,Internet Protocol)地址或其它可以标识网络主机的信息。
A2、根据攻击主机的地址信息以及预设的主机与网关之间的对应关系获得攻击主机对应的网关的地址信息。
具体的,本发明实施例可以根据攻击主机的地址信息查询预设的主机到控制该主机的网关之间的对应关系,获得攻击主机对应的网关的地址信息。其中,网关可以控制相应的主机的网络流量,某一攻击主机可以被多个网关控制,即攻击主机对应的网关的地址信息可以为多个。
A3、根据攻击主机对应的网关的地址信息向攻击主机对应的网关发送第一控制消息,第一控制消息指示攻击主机对应的网关对攻击主机的流量进行控制。
具体的,本发明实施例可以根据攻击主机对应的网关的地址信息向攻击主机对应网关发送第一控制消息,第一控制消息中携带有攻击主机的地址信息,第一控制信息指示攻击主机对应的网关对攻击主机的流量进行控制。攻击主机对应的网关在接收到第一控制消息后,根据该消息中携带的攻击主机的地址信息对攻击主机进行流量控制,例如阻断攻击主机的网络流量或隔离该攻击主机或限制该攻击主机的流量等。
在本发明实施例中,通过向攻击主机对应的网关发送第一控制消息,可以使得网关根据该消息对攻击主机进行流量控制,限制攻击主机接收或发送数据,可以从攻击主机的源头上避免了攻击主机对网络中的受害主机进行攻击,防止受害主机的上游网络发生堵塞,从而节约网络资源,提高网络的利用效率。
参见图2,图2是本发明实施例二提供的网络攻击防护方法的流程图。
在本发明实施例中,可以根据攻击源信息对攻击主机和攻击控制主机均进行流量控制,具体的,在上述实施例一的基础上,还可以包括以下步骤:
B1、根据攻击主机的地址信息获取攻击主机所属的攻击网络中攻击控制主机的地址信息。
具体的,本发明实施例可以根据攻击主机的地址信息来查询攻击网络检测系统检测到的攻击网络的结果,从而获取攻击主机所属的攻击网络中攻击控制主机的地址信息。其中,攻击网络可以为僵尸网络,还可以为反弹攻击网络。
B2、根据攻击控制主机的地址信息以及预设对应关系,获得攻击控制主机对应的网关的地址信息。
具体的,本发明实施例可以根据攻击控制主机的地址信息查询预设的主机与网关之间的对应关系,获得攻击控制主机对应的网关的地址信息。其中,网关可以控制相应的主机的网络流量,某一攻击控制主机可以受多个网关控制。另外,攻击主机和攻击控制主机可以对应相同的网关。
B3、根据攻击控制主机对应的网关的地址信息向攻击控制主机对应的网关发送第二控制消息,指示攻击控制主机对应的网关对攻击控制主机的流量进行控制。
具体的,本发明实施例可以根据攻击控制主机对应的网关的地址信息向攻击控制主机对应的网关发送第二控制消息,第二控制消息中携带有攻击控制主机的地址信息,第二控制消息指示攻击控制主机对应的网关对攻击控制主机的流量进行控制。
攻击控制主机对应的网关在接收到第二控制消息后,针对该消息中携带的攻击控制主机的地址信息对攻击控制主机进行流量控制,例如阻断该攻击控制主机的网络流量或隔离该攻击控制主机或限制该攻击控制主机的流量。
在本发明实施例中,当接收到攻击源信息后,进一步查询攻击控制主机的地址信息,并通过向攻击控制主机对应的网关发送第二控制消息,可以使得攻击控制主机对应的网关根据该消息对攻击控制主机进行流量控制,限制攻击控制主机接收或发送数据,从而避免攻击控制主机向攻击主机发送控制指令,本发明实施例不仅可以从攻击主机的源头上避免了攻击主机对网络中的受害主机进行攻击,而且可以从该攻击主机所属的攻击网络的控制源头上阻断攻击控制主机向攻击主机发送控制指令,从而防止攻击主机对网络中的受害主机进行攻击,防止了受害主机的上游网络发生堵塞,节约网络资源,进一步提高了网络的安全性。
进一步的,在本发明实施例中,第一控制消息和/或第二控制消息中还可以携带控制策略信息,控制策略信息可以包括阻断持续时间、阻断协议类型或动作模式。此时,网关接收到第一控制消息或第二控制消息后,根据控制策略来对攻击主机或攻击控制主机进行阻断控制,例如限制阻断时间,限制阻断的协议类型,如传输控制协议或用户数据报协议等。另外,控制策略信息中可以包括攻击主机或攻击控制主机的端口号等信息,网关根据对攻击主机或攻击控制主机的端口号信息对端口的流量进行控制。
与上述实施例中第一控制消息和第二控制消息中仅携带攻击主机或攻击控制主机的地址信息相比,本发明实施例可以更准确的阻断攻击主机向网络发出攻击消息,或阻断攻击控制主机向攻击主机发送控制指令,从而在保证攻击主机或攻击控制主机的正常通信的基础上阻断网络攻击行为,提高了网络攻击防护的效率,也提高了攻击主机或攻击控制主机上用户的业务体验。
参见图3,图3是本发明实施例二提供的网络攻击防护方法中获取攻击控制主机的地址信息的方法流程图。
在本发明实施例中,获取攻击网络中攻击控制主机的地址信息的步骤可以包括:
C1、向攻击网络监控设备发送查询请求,查询请求中携带有攻击主机的地址信息。
具体的,本发明实施例可以向攻击网络监控设备发送查询请求,该查询请求中携带攻击主机的地址信息。
其中,攻击网络监控设备可以汇聚现有的各个攻击网络检测系统检测到的攻击网络的检测结果,从而根据查询请求获得攻击网络中攻击控制主机或者攻击网络中其它攻击主机的地址信息,并返回查询结果。
C2、接收攻击网络监控设备返回的查询结果,查询结果中携带攻击主机所属的攻击网络中攻击控制主机的地址信息。
具体的,本发明实施例可以接收攻击网络监控设备返回的查询结果,该查询结果中携带有攻击主机所属的攻击网络中攻击控制主机的地址信息,从而获得攻击控制主机的地址信息,进而对这些攻击控制主机进行流量控制。
在本发明实施例中,根据某一攻击主机的地址信息查询预设的主机到网关之间的对应关系,可以得到多个网关,即某一攻击主机可以同时受到多个网关控制。此时本发明实施例根据攻击主机对应的网关的地址信息向攻击主机对应的网关发送第一控制消息的步骤(上述步骤A3)可以包括:根据攻击主机对应的网关的地址信息向距离攻击主机的网络路径最短的网关发送第一控制消息。
本发明实施例向到攻击主机的网络路径最短的网关发送第一控制消息,可以使得距离攻击主机最近的网关接收到第一控制消息,从而快速控制攻击主机的网络流量,因此本发明实施例可以更好的对网络攻击进行防护,提高网络攻击的防护效率。
需要说明的是,本发明实施例也可以根据攻击控制主机对应的网关的地址信息向距离攻击控制主机的网络路径最短的网关发送第二控制消息,可以使得距离攻击控制主机最近的网关接收到第二控制消息,从而快速控制攻击控制主机的网络流量,实现对网络攻击更好的防护,提高网络攻击的防护效率。
参见图4,图4是本发明实施例三提供的网络攻击防护方法的流程图。本发明实施例提供的网络攻击防护方法可以包括:
D1、接收攻击源信息,攻击源信息中携带有第一攻击主机的地址信息和受害主机的地址信息。
具体的,本发明实施例可以接收网络攻击检测设备发送的攻击源信息,该攻击源信息中携带有第一攻击主机的地址信息和受害主机的地址信息,例如主机的网际协议地址或其它可以标识网络主机的信息。
D2、根据第一攻击主机的地址信息和受害主机的地址信息获得第一攻击主机所属的攻击网络中第二攻击主机的地址信息。
具体的,本发明实施例可以根据第一攻击主机的地址信息和受害主机的地址信息通过向攻击网络监控设备查询,从而获得第一攻击主机所属的攻击网络中第二攻击主机的地址信息,当然还可以通过其它的途径来获取第二攻击主机的地址信息。
D3、根据第二攻击主机的地址信息和预设的主机和网关之间的对应关系,获得第二攻击主机对应的网关的地址信息。
具体的,本发明实施例可以根据第二攻击主机的地址信息查询预设的主机到控制该主机的网关之间的对应关系,获得第二攻击主机对应的网关的地址信息。其中,网关可以控制相应的攻击主机的网络流量,同一攻击主机也可以被多个网关控制。
D4、根据第二攻击主机对应的网关的地址信息向第二攻击主机对应的网关发送第三控制消息,第三控制消息指示第二攻击主机对应的网关对第二攻击主机的流量进行控制。
具体的,本发明实施例可以向第二攻击主机对应的网关发送第三控制消息,第三控制消息中携带有第二攻击主机的地址信息,第三控制消息指示第二攻击主机对应的网关对第二攻击主机的流量进行控制。
网关在接收到第三控制消息后,对该消息中携带的第二攻击主机的地址信息对应的主机进行流量控制,例如阻断第二攻击主机的网络流量或隔离第二攻击主机或限制第二攻击主机的流量等。
在本发明实施例中,通过向控制第二攻击主机对应的网关发送第三控制消息,可以使得网关根据该消息对第二攻击主机进行流量控制,限制第二攻击主机接收或发送数据,从而避免第二攻击主机对网络中的受害主机进行攻击。和上述网络攻击防护方法第一实施例相比,本发明实施例可以更全面的获取攻击网络中的攻击主机的地址信息,进而对网络中的攻击主机进行流量控制,可以更有效的防护网络攻击,也可以提高网络的利用效率。
其中,本发明实施例在获取第二攻击主机的地址信息时,也可以采用和第一实施例中获取攻击控制主机相同的方式,即向攻击网络监控设备发送携带第一攻击主机和受害主机的地址信息的查询请求,攻击网络监控设备根据查询请求获得攻击网络中所有的攻击主机(即第二攻击主机)的地址信息,并返回相应的查询结果,本发明实施例根据攻击网络监控设备返回的查询结果获得第二攻击主机的地址信息,进而对第二攻击主机进行流量控制。
其中,网络攻击防护方法第三实施例中向第二攻击主机对应的网关发送第三控制消息时,可以根据第二攻击主机对应的网关的地址信息向距离第二攻击主机的网络路径最短的网关发送第三控制消息,从而快速控制第二攻击主机的网络流量,提高网络攻击的防护效率。
参见图5,图5是本发明实施例四提供的网络攻击防护方法的流程图。本发明实施例提供的网络攻击防护方法主要包括:
E1、接收攻击源信息,攻击源信息中携带有攻击主机的地址信息。
具体的,本发明实施例可以接收网络攻击检测设备,例如DDOS清洗设备发送的攻击源信息,该攻击源信息中携带有攻击主机的地址信息,例如攻击主机的网际协议地址或其它可以标识攻击主机的信息。
E2、根据攻击主机的地址信息获得攻击主机所属的攻击网络中攻击控制主机的地址信息。
具体的,本发明实施例可以根据攻击主机的地址信息来查询攻击网络检测系统检测到的攻击网络的结果,从而获取攻击主机所属的攻击网络中攻击控制主机的地址信息。其中,攻击网络可以为僵尸网络,还可以为反弹攻击网络。
E3、根据攻击控制主机的地址信息以及预设的主机与网关之间的对应关系获得攻击控制主机对应的网关的地址信息。
具体的,本发明实施例可以根据攻击控制主机的地址信息查询预设的主机和网关之间的对应关系,获得攻击控制主机对应的网关的地址信息。其中,网关可以控制相应的主机的网络流量,同一攻击控制主机可以被多个网关控制,即攻击控制主机对应的网关的地址信息可以为多个。
E4、根据攻击控制主机对应的网关的地址信息向攻击控制主机对应的网关发送第二控制消息,第二控制消息指示攻击控制主机对应的网关对攻击控制主机的流量进行控制。
具体的,本发明实施例可以根据攻击控制主机对应的网关的地址信息向攻击控制主机对应的网关发送第二控制消息,第二控制消息中携带有攻击控制主机的地址信息,第二控制信息指示攻击控制主机对应的网关对攻击控制主机的流量进行控制。
攻击控制主机对应的网关在接收到第二控制消息后,对相应的攻击控制主机进行流量控制,例如阻断攻击控制主机的网络流量或隔离该攻击控制主机或限制该攻击控制主机的流量等。
在本发明实施例中,通过向攻击控制主机对应的网关发送第二控制消息,可以使得网关根据该消息对攻击控制主机进行流量控制,限制攻击控制主机发送数据,从而从源头上避免了攻击控制主机对网络中攻击主机下达命令,进而有效阻止网络中的攻击主机对受害主机进行攻击,防止受害主机的上游网络发生堵塞,从而节约网络资源,提高网络的利用效率。
在本发明实施例中,根据攻击主机的地址信息获得攻击主机所属的攻击网络中攻击控制主机的地址信息的步骤(即步骤E2)可以和上述网络攻击防护方法第一实施例中获取攻击控制主机的地址信息的步骤(即步骤C1-C2)相同,在此不再重复描述。
以上对本发明实施例提供的网络攻击防护方法进行了详细描述,本发明实施例还提供了和上述方法实施例对应的网络攻击防护设备实施例和相应的网络攻击防护系统。
参见图6,图6是本发明实施例五提供的网络攻击防护设备的示意图。
在本发明实施例中,执行网络攻击防护的网络攻击防护设备可以包括:
接收单元110,用于接收攻击源信息,攻击源信息中携带攻击主机的地址信息;
第一获取单元120,用于根据攻击主机的地址信息以及预设的主机与网关之间的对应关系,获得攻击主机对应的网关的地址信息;
处理单元130,用于根据攻击主机对应的网关的地址信息向攻击主机对应的网关发送第一控制消息,第一控制消息指示攻击主机对应的网关对攻击主机的流量进行控制。
本发明实施例提供的网络攻击防护设备实施例可以使用在前述对应的网络攻击防护方法第一实施例中。在本发明实施例中,网络攻击防护设备通过向控制攻击主机对应的网关发送第一控制消息,可以使得网关根据该消息对攻击主机进行流量控制,限制攻击主机接收或发送数据,从而从攻击主机的源头上避免了攻击主机对网络中的受害主机进行攻击,防止受害主机的上游网络发生堵塞,从而节约网络资源,提高网络的利用效率。
在本发明网络攻击防护设备实施例中,还可以包括:
第二获取单元140,用于根据接收单元110接收到的攻击主机的地址信息获得攻击主机所属的攻击网络中攻击控制主机的地址信息;
第三获取单元150,用于根据攻击控制主机的地址信息以及预设的对应关系获得攻击控制主机对应的网关的地址信息;
处理单元130还用于根据攻击控制主机对应的网关的地址信息向攻击控制主机对应的网关发送第二控制消息,第二控制消息指示攻击控制主机对应的网关对攻击控制主机的流量进行控制。
本发明实施例通过增加第二获取单元140和第三获取单元150,还可以进一步对攻击主机对应的攻击控制主机的流量进行控制,从而避免攻击控制主机向攻击主机发送控制指令指示攻击主机对网络中的受害主机进行攻击,进一步提高网络攻击的防护效率。
进一步的,处理单元130可以根据攻击主机对应的网关的地址信息向距离攻击主机的网络路径最短的网关发送第一控制消息,使得相应的网关快速对攻击主机的流量进行控制。处理单元130还可以根据攻击控制主机对应的网关的地址信息向距离攻击控制主机的网络路径最短的网关发送第二控制消息,使得相应的网关快速对攻击控制主机的流量进行控制,进一步提高了网络攻击的防护效率。
参见图7,图7是本发明实施例五提供的网络攻击防护设备中第二获取单元的示意图。
在上述网络攻击防护设备实施例中,第二获取单元140可以包括:
查询请求发送子模块141,用于向攻击网络监控设备发送查询请求,查询请求携带攻击主机的地址信息;
查询结果接收子模块142,用于接收攻击网络监控设备返回的查询结果,查询结果中携带攻击主机所属的攻击网络中攻击控制主机的地址信息。
在本发明实施例中,第二获取单元140可以通过向攻击网络监控设备发送查询请求获得攻击控制主机的地址信息,进而对攻击控制主机进阻断控制。
参见图8,图8是本发明实施例六提供的网络攻击防护设备的示意图。
在本发明实施例中,网络攻击防护设备包括:
接收模块210,用于接收攻击源信息,攻击源信息中携带有攻击主机的地址信息;
第一获取模块220,用于根据接收模块210所接收的攻击主机的地址信息获取攻击主机所属的攻击网络中攻击控制主机的地址信息;
第二获取模块230,用于根据攻击控制主机的地址信息和预设的主机和网关之间的对应关系获得攻击控制主机对应的网关的地址信息;
处理模块240,用于根据攻击控制主机对应的网关的地址信息向攻击控制主机对应的网关发送第二控制消息,第二控制消息指示攻击控制主机对应的网关对攻击控制主机的流量进行控制。
在本发明实施例中,通过向控制攻击控制主机对应的网关发送第二控制消息,可以使得网关根据该消息对攻击控制主机进行流量控制,限制攻击控制主机发送数据,从而从源头上避免了攻击控制主机对其控制的攻击网络中的攻击主机下达攻击命令,进而有效阻止网络中的攻击主机对受害主机进行攻击,防止受害主机的上游网络发生堵塞,从而节约网络资源,提高网络的利用效率。
参见图9,图9是本发明实施例六提供的网络攻击防护设备中第一获取模块的示意图。
在本发明实施例中,网络攻击防护设备中的第一获取模块220可以包括:
查询请求发送子模块221,用于向攻击网络监控设备发送查询请求,查询请求携带攻击主机的地址信息;
查询结果接收子模块222,用于接收攻击网络监控设备返回的查询结果,查询结果中携带有攻击主机所属的攻击网络中攻击控制主机的地址信息。
在本发明实施例中,第一获取模块220可以通过向攻击网络监控设备发送查询请求获得攻击主机的地址信息,进而对攻击主机进阻断控制。
参见图10,图10是本发明实施例七提供的网络攻击防护系统的示意图。
本发明实施例最后还提供一种网络攻击防护系统,网络攻击防护系统包括:网络攻击检测设备1000、网络攻击防护设备2000、攻击网络监控设备3000以及网关4000,其中:
网络攻击检测设备1000,用于检测网络中的攻击源,并向网络攻击防护设备2000发送攻击源信息,攻击源信息中携带有攻击主机的地址信息;
网络攻击防护设备2000,用于接收网络攻击检测设备1000发送的攻击源信息,根据攻击源信息向攻击网络监控设备3000查询攻击主机所属攻击网络中的攻击控制主机的地址信息,并根据攻击控制主机的地址信息以及预设的主机与网关之间的对应关系获得攻击控制主机对应的网关4000的地址信息,向攻击控制主机对应的网关4000发送控制消息,控制消息指示攻击控制主机对应的网关4000对攻击控制主机的流量进行控制;
攻击网络监控设备3000,用于接收网络攻击防护设备2000发送的查询请求,查询请求携带攻击主机的地址信息,并向网络攻击防护设备2000返回攻击主机所属的攻击网络中攻击控制主机的地址信息;
网关4000,用于接收网络攻击防护设备2000发送的控制消息,根据控制消息对攻击控制主机的流量进行控制。
其中,网络攻击检测设备可以为DDOS清洗设备,还可以为其它可以检测网络攻击的硬件设备或检测软件。
本发明实施例提供的网络攻击防护系统,可以根据网络攻击检测设备上报的攻击源信息,获取攻击网络中攻击控制主机的地址信息,进而对攻击控制主机进行流量控制,从而从源头上避免了攻击控制主机对网络中攻击主机下达命令,进而有效阻止网络中的攻击主机对受害主机进行攻击,防止受害主机的上游网络发生堵塞,从而节约网络资源,提高网络的利用效率。
需要说明的是,上述设备各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,的存储介质可为磁碟、光盘、只读存储记忆体(ROM,Read-OnlyMemory,)或随机存储记忆体(RAM,Random Access Memory)等。
以上对本发明所网络攻击防护方法以及实现该方法的网络攻击防护设备和网络攻击防护系统进行了详细介绍,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,本说明书内容不应理解为对本发明的限制。

Claims (13)

1.一种网络攻击防护方法,其特征在于,包括:
接收攻击源信息,所述攻击源信息中携带有攻击主机的地址信息;
根据所述攻击主机的地址信息以及预设的主机与网关之间的对应关系获得所述攻击主机对应的网关的地址信息;
根据所述攻击主机对应的网关的地址信息向所述攻击主机对应的网关发送第一控制消息,所述第一控制消息指示所述攻击主机对应的网关对所述攻击主机的流量进行控制。
2.根据权利要求1所述的网络攻击防护方法,其特征在于,还包括:
根据所述攻击主机的地址信息获得所述攻击主机所属的攻击网络中攻击控制主机的地址信息;
根据所述攻击控制主机的地址信息以及预设的所述对应关系获得所述攻击控制主机对应的网关的地址信息;
根据所述攻击控制主机对应的网关的地址信息向所述攻击控制主机对应的网关发送第二控制消息,所述第二控制消息指示所述攻击控制主机对应的网关对所述攻击控制主机的流量进行控制。
3.根据权利要求2所述的网络攻击防护方法,其特征在于:
所述攻击源信息中还携带有攻击协议类型或被攻击端口号,所述第一控制消息和/或第二控制消息中携带有控制策略信息,所述控制策略信息包括与所述攻击协议类型对应的协议类型和/或被攻击端口号。
4.根据权利要求1所述的网络攻击防护方法,其特征在于,所述根据所述攻击主机对应的网关的地址信息向攻击主机对应的网关发送第一控制消息包括:
根据所述攻击主机对应的网关的地址信息向距离所述攻击主机的网络路径最短的网关发送第一控制消息。
5.根据权利要求2所述的网络攻击防护方法,其特征在于,所述根据所述攻击控制主机对应的网关的地址信息向攻击控制主机对应的网关发送第二控制消息包括:
根据所述攻击控制主机对应的网关的地址信息向距离所述攻击控制主机的网络路径最短的网关发送第二控制消息。
6.根据权利要求2所述的网络攻击防护方法,其特征在于,所述根据所述攻击主机的地址信息获得所述攻击主机所属的攻击网络中攻击控制主机的地址信息,包括:
向攻击网络监控设备发送查询请求,所述查询请求中携带有所述攻击主机的地址信息;
接收所述攻击网络监控设备返回的查询结果,所述查询结果中携带有所述攻击主机所属的攻击网络中攻击控制主机的地址信息。
7.一种网络攻击防护方法,其特征在于,包括:
接收攻击源信息,所述攻击源信息中携带有攻击主机的地址信息;
根据所述攻击主机的地址信息获得所述攻击主机所属的攻击网络中攻击控制主机的地址信息;
根据所述攻击控制主机的地址信息以及预设的主机与网关之间的对应关系获得所述攻击控制主机对应的网关的地址信息;
根据所述攻击控制主机对应的网关的地址信息向所述攻击控制主机对应的网关发送第二控制消息,所述第二控制消息指示所述攻击控制主机对应的网关对所述攻击控制主机的流量进行控制。
8.一种网络攻击防护设备,其特征在于,包括:
接收单元,用于接收攻击源信息,所述攻击源信息中携带有攻击主机的地址信息;
第一获取单元,用于根据所述攻击主机的地址信息以及预设的主机与网关之间的对应关系,获得所述攻击主机对应的网关的地址信息;
处理单元,用于根据所述攻击主机对应的网关的地址信息向所述攻击主机对应的网关发送第一控制消息,所述第一控制消息指示所述攻击主机对应的网关对所述攻击主机的流量进行控制。
9.根据权利要求8所述的网络攻击防护设备,其特征在于,还包括:
第二获取单元,用于根据第一接收单元所接收的所述攻击主机的地址信息获得所述攻击主机所属的攻击网络中攻击控制主机的地址信息;
第三获取单元,用于根据所述攻击控制主机的地址信息以及预设的所述对应关系获得所述攻击控制主机对应的网关的地址信息;
所述处理单元,还用于根据所述攻击控制主机对应的网关的地址信息向所述攻击控制主机对应的网关发送第二控制消息,所述第二控制消息指示所述攻击控制主机对应的网关对所述攻击控制主机的流量进行控制。
10.根据权利要求9所述的网络攻击防护设备,其特征在于,所述第二获取单元包括:
查询请求发送子模块,用于向攻击网络监控设备发送查询请求,所述查询请求携带所述攻击主机的地址信息;
查询结果接收子模块,用于接收所述攻击网络监控设备返回的查询结果,所述查询结果中携带所述攻击主机所属的攻击网络中攻击控制主机的地址信息。
11.一种网络攻击防护设备,其特征在于,包括:
接收模块,用于接收攻击源信息,所述攻击源信息携带攻击主机的地址信息;
第一获取模块,用于根据所述接收模块所接收的所述攻击主机的地址信息获得所述攻击主机所属的攻击网络中攻击控制主机的地址信息;
第二获取模块,用于根据所述攻击控制主机的地址信息以及预设的主机与网关之间的对应关系获得所述攻击控制主机对应的网关的地址信息;
处理模块,用于根据所述攻击控制主机对应的网关的地址信息向所述攻击控制主机对应的网关发送第二控制消息,所述第二控制消息指示所述攻击控制主机对应的网关对所述攻击控制主机的流量进行控制。
12.根据权利要求11所述的网络攻击防护设备,其特征在于,所述第一获取模块包括:
查询请求发送子模块,用于向攻击网络监控设备发送查询请求,所述查询请求携带所述攻击主机的地址信息;
查询结果接收子模块,用于接收所述攻击网络监控设备返回的查询结果,所述查询结果中携带所述攻击主机所属的攻击网络中攻击控制主机的地址信息。
13.一种网络攻击防护系统,其特征在于,包括网络攻击检测设备、网络攻击防护设备、攻击网络监控设备以及网关,其中:
所述网络攻击检测设备,用于检测网络中的攻击源,并向网络攻击防护设备发送攻击源信息,所述攻击源信息中携带有攻击主机的地址信息;
所述网络攻击防护设备,用于接收所述网络攻击检测设备发送的攻击源信息,根据所述攻击源信息向所述攻击网络监控设备查询所述攻击主机所属攻击网络中的攻击控制主机的地址信息,并根据所述攻击控制主机的地址信息以及预设的主机与网关之间的对应关系获得所述攻击控制主机对应的网关的地址信息,向所述攻击控制主机对应的网关发送控制消息,所述控制消息指示所述攻击控制主机对应的网关对所述攻击控制主机的流量进行控制;
所述攻击网络监控设备,用于接收所述网络攻击防护设备发送的查询请求,所述查询请求携带所述攻击主机的地址信息,并向所述网络攻击防护设备返回所述攻击主机所属的攻击网络中攻击控制主机的地址信息;
所述网关,用于接收所述网络攻击防护设备发送的控制消息,根据所述控制消息对所述攻击控制主机的流量进行控制。
CN200910261712.8A 2009-12-28 2009-12-28 网络攻击防护方法、设备及系统 Active CN102111394B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN200910261712.8A CN102111394B (zh) 2009-12-28 2009-12-28 网络攻击防护方法、设备及系统
PCT/CN2010/079127 WO2011079669A1 (zh) 2009-12-28 2010-11-25 网络攻击防护方法、设备及系统
US13/488,128 US9088607B2 (en) 2009-12-28 2012-06-04 Method, device, and system for network attack protection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910261712.8A CN102111394B (zh) 2009-12-28 2009-12-28 网络攻击防护方法、设备及系统

Publications (2)

Publication Number Publication Date
CN102111394A true CN102111394A (zh) 2011-06-29
CN102111394B CN102111394B (zh) 2015-03-11

Family

ID=44175424

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910261712.8A Active CN102111394B (zh) 2009-12-28 2009-12-28 网络攻击防护方法、设备及系统

Country Status (3)

Country Link
US (1) US9088607B2 (zh)
CN (1) CN102111394B (zh)
WO (1) WO2011079669A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103457931A (zh) * 2013-08-15 2013-12-18 华中科技大学 一种网络诱骗与反攻击的主动防御方法
CN103491076A (zh) * 2013-09-09 2014-01-01 杭州华三通信技术有限公司 一种网络攻击的防范方法和系统
CN103716305A (zh) * 2013-12-13 2014-04-09 上海斐讯数据通信技术有限公司 一种用于无源光网络系统的智能防攻击方法
CN105357180A (zh) * 2015-09-30 2016-02-24 华为技术有限公司 网络系统、攻击报文的拦截方法、装置和设备
CN105991637A (zh) * 2015-06-15 2016-10-05 杭州迪普科技有限公司 网络攻击的防护方法和装置
CN106534209A (zh) * 2016-12-29 2017-03-22 广东睿江云计算股份有限公司 一种分流反射型ddos流量的方法及系统
CN107135187A (zh) * 2016-02-29 2017-09-05 阿里巴巴集团控股有限公司 网络攻击的防控方法、装置及系统
CN107181760A (zh) * 2017-07-07 2017-09-19 北京邮电大学 一种分布式近威胁源攻击阻断方法及其装置
CN107493276A (zh) * 2017-08-08 2017-12-19 北京神州绿盟信息安全科技股份有限公司 一种网络安全防护的方法及装置
CN109962903A (zh) * 2017-12-26 2019-07-02 中移(杭州)信息技术有限公司 一种家庭网关安全监控方法、装置、系统和介质
CN111212063A (zh) * 2019-12-31 2020-05-29 北京安码科技有限公司 一种基于网关远程控制攻击反制方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107111712B (zh) * 2015-12-14 2022-03-25 策安保安有限公司 用于高熵信息安全威胁的3d抽象对象建模的系统和方法
CN106656967B (zh) * 2016-10-09 2019-11-19 广东睿江云计算股份有限公司 一种udp flood攻击的清洗方法及系统
WO2020191110A1 (en) * 2019-03-18 2020-09-24 Recorded Future, Inc. Cross-network security evaluation
CN111464548B (zh) * 2020-04-07 2023-04-25 四川无声信息技术有限公司 网络通信方法、装置、网络攻防演练系统及电子设备
US20230140790A1 (en) * 2021-11-01 2023-05-04 Recorded Future, Inc. Malware Victim Identification
US20230171099A1 (en) * 2021-11-27 2023-06-01 Oracle International Corporation Methods, systems, and computer readable media for sharing key identification and public certificate data for access token verification
CN114157480B (zh) * 2021-12-01 2024-01-26 北京华云安信息技术有限公司 网络攻击方案的确定方法、装置、设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060282893A1 (en) * 2005-06-10 2006-12-14 D-Link Corporation Network information security zone joint defense system
CN101247217A (zh) * 2008-03-17 2008-08-20 北京星网锐捷网络技术有限公司 防止地址解析协议流量攻击的方法、单元和系统
CN101309150A (zh) * 2008-06-30 2008-11-19 华为技术有限公司 分布式拒绝服务攻击的防御方法、装置和系统
CN101453389A (zh) * 2008-11-19 2009-06-10 中国网络通信集团公司 流量监测方法及系统

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6397260B1 (en) * 1999-03-08 2002-05-28 3Com Corporation Automatic load sharing for network routers
US7062782B1 (en) * 1999-12-22 2006-06-13 Uunet Technologies, Inc. Overlay network for tracking denial-of-service floods in unreliable datagram delivery networks
US20020032793A1 (en) * 2000-09-08 2002-03-14 The Regents Of The University Of Michigan Method and system for reconstructing a path taken by undesirable network traffic through a computer network from a source of the traffic
US7188366B2 (en) * 2000-09-12 2007-03-06 Nippon Telegraph And Telephone Corporation Distributed denial of service attack defense method and device
US6513122B1 (en) * 2001-06-29 2003-01-28 Networks Associates Technology, Inc. Secure gateway for analyzing textual content to identify a harmful impact on computer systems with known vulnerabilities
US7356689B2 (en) * 2001-07-09 2008-04-08 Lucent Technologies Inc. Method and apparatus for tracing packets in a communications network
US7586940B1 (en) * 2001-07-24 2009-09-08 Cisco Technology, Inc. Forwarding packets in a gateway performing network address translation (NAT)
US7389537B1 (en) * 2001-10-09 2008-06-17 Juniper Networks, Inc. Rate limiting data traffic in a network
US7093294B2 (en) * 2001-10-31 2006-08-15 International Buisiness Machines Corporation System and method for detecting and controlling a drone implanted in a network attached device such as a computer
US8108554B1 (en) * 2002-05-16 2012-01-31 F5 Networks, Inc. Method and system for automatically mapping secure network address translations
US20050131946A1 (en) * 2003-04-09 2005-06-16 Philip Korn Method and apparatus for identifying hierarchical heavy hitters in a data stream
US7681235B2 (en) * 2003-05-19 2010-03-16 Radware Ltd. Dynamic network protection
US7516487B1 (en) * 2003-05-21 2009-04-07 Foundry Networks, Inc. System and method for source IP anti-spoofing security
US7463590B2 (en) * 2003-07-25 2008-12-09 Reflex Security, Inc. System and method for threat detection and response
JP2005197823A (ja) * 2003-12-26 2005-07-21 Fujitsu Ltd ファイアウォールとルータ間での不正アクセス制御装置
US7584256B2 (en) * 2004-04-12 2009-09-01 Borderware Technologies Inc. Replicating message queues between clustered email gateway systems
US10225282B2 (en) * 2005-04-14 2019-03-05 International Business Machines Corporation System, method and program product to identify a distributed denial of service attack
US20060248588A1 (en) * 2005-04-28 2006-11-02 Netdevices, Inc. Defending Denial of Service Attacks in an Inter-networked Environment
US9191396B2 (en) * 2005-09-08 2015-11-17 International Business Machines Corporation Identifying source of malicious network messages
CN1777182A (zh) 2005-12-06 2006-05-24 南京邮电大学 一种基于洪泛攻击的高效、安全追踪方案
CN100563249C (zh) 2006-01-18 2009-11-25 中国科学院计算技术研究所 一种分域溯源式全局网络安全体系的构建方法
US20080127324A1 (en) * 2006-11-24 2008-05-29 Electronics And Telecommunications Research Institute DDoS FLOODING ATTACK RESPONSE APPROACH USING DETERMINISTIC PUSH BACK METHOD
EP2194677B1 (en) * 2007-09-28 2012-11-14 Nippon Telegraph and Telephone Corporation Network monitoring device, network monitoring method, and network monitoring program
US20100082758A1 (en) * 2008-09-30 2010-04-01 Tal Golan Global email address reputation system
CN101572700B (zh) * 2009-02-10 2012-05-23 中科正阳信息安全技术有限公司 一种HTTP Flood分布式拒绝服务攻击防御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060282893A1 (en) * 2005-06-10 2006-12-14 D-Link Corporation Network information security zone joint defense system
CN101247217A (zh) * 2008-03-17 2008-08-20 北京星网锐捷网络技术有限公司 防止地址解析协议流量攻击的方法、单元和系统
CN101309150A (zh) * 2008-06-30 2008-11-19 华为技术有限公司 分布式拒绝服务攻击的防御方法、装置和系统
CN101453389A (zh) * 2008-11-19 2009-06-10 中国网络通信集团公司 流量监测方法及系统

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103457931A (zh) * 2013-08-15 2013-12-18 华中科技大学 一种网络诱骗与反攻击的主动防御方法
CN103457931B (zh) * 2013-08-15 2016-08-10 华中科技大学 一种网络诱骗与反攻击的主动防御方法
CN103491076A (zh) * 2013-09-09 2014-01-01 杭州华三通信技术有限公司 一种网络攻击的防范方法和系统
CN103716305A (zh) * 2013-12-13 2014-04-09 上海斐讯数据通信技术有限公司 一种用于无源光网络系统的智能防攻击方法
CN103716305B (zh) * 2013-12-13 2019-12-20 上海斐讯数据通信技术有限公司 一种用于无源光网络系统的智能防攻击方法
CN105991637A (zh) * 2015-06-15 2016-10-05 杭州迪普科技有限公司 网络攻击的防护方法和装置
CN105357180B (zh) * 2015-09-30 2019-06-07 华为技术有限公司 网络系统、攻击报文的拦截方法、装置和设备
CN110233834A (zh) * 2015-09-30 2019-09-13 华为技术有限公司 网络系统、攻击报文的拦截方法、装置和设备
CN105357180A (zh) * 2015-09-30 2016-02-24 华为技术有限公司 网络系统、攻击报文的拦截方法、装置和设备
CN107135187A (zh) * 2016-02-29 2017-09-05 阿里巴巴集团控股有限公司 网络攻击的防控方法、装置及系统
WO2017148263A1 (zh) * 2016-02-29 2017-09-08 阿里巴巴集团控股有限公司 网络攻击的防控方法、装置及系统
CN106534209B (zh) * 2016-12-29 2017-12-19 广东睿江云计算股份有限公司 一种分流反射型ddos流量的方法及系统
CN106534209A (zh) * 2016-12-29 2017-03-22 广东睿江云计算股份有限公司 一种分流反射型ddos流量的方法及系统
CN107181760A (zh) * 2017-07-07 2017-09-19 北京邮电大学 一种分布式近威胁源攻击阻断方法及其装置
CN107493276A (zh) * 2017-08-08 2017-12-19 北京神州绿盟信息安全科技股份有限公司 一种网络安全防护的方法及装置
CN109962903A (zh) * 2017-12-26 2019-07-02 中移(杭州)信息技术有限公司 一种家庭网关安全监控方法、装置、系统和介质
CN109962903B (zh) * 2017-12-26 2022-01-28 中移(杭州)信息技术有限公司 一种家庭网关安全监控方法、装置、系统和介质
CN111212063A (zh) * 2019-12-31 2020-05-29 北京安码科技有限公司 一种基于网关远程控制攻击反制方法

Also Published As

Publication number Publication date
US9088607B2 (en) 2015-07-21
US20120254977A1 (en) 2012-10-04
CN102111394B (zh) 2015-03-11
WO2011079669A1 (zh) 2011-07-07

Similar Documents

Publication Publication Date Title
CN102111394A (zh) 网络攻击防护方法、设备及系统
Deshmukh et al. Understanding DDoS attack & its effect in cloud environment
US20180367566A1 (en) Prevention and control method, apparatus and system for network attack
US7523485B1 (en) System and method for source IP anti-spoofing security
US8533823B2 (en) System and method for source IP anti-spoofing security
CN102263788B (zh) 一种用于防御指向多业务系统的DDoS攻击的方法与设备
CN101447996B (zh) 分布式拒绝服务攻击防护方法、系统及设备
CN101309150B (zh) 分布式拒绝服务攻击的防御方法、装置和系统
US9191396B2 (en) Identifying source of malicious network messages
US20050278779A1 (en) System and method for identifying the source of a denial-of-service attack
CN106411910A (zh) 一种分布式拒绝服务攻击的防御方法与系统
RU2480937C2 (ru) Система и способ уменьшения ложных срабатываний при определении сетевой атаки
Xing et al. Research on the defense against ARP spoofing attacks based on Winpcap
US8159948B2 (en) Methods and apparatus for many-to-one connection-rate monitoring
US20110265181A1 (en) Method, system and gateway for protection against network attacks
CN101494536B (zh) 一种防arp攻击的方法、装置和系统
Spangler Packet sniffing on layer 2 switched local area networks
Salim et al. Preventing ARP spoofing attacks through gratuitous decision packet
JP2006067078A (ja) ネットワークシステムおよび攻撃防御方法
CN102546387B (zh) 一种数据报文的处理方法、装置及系统
CN101197809B (zh) 一种阻断蠕虫传播的方法及实现该方法的装置
CN101771575A (zh) 一种处理ip分片报文的方法、装置及系统
Zhong et al. Research on DDoS Attacks in IPv6
Chen et al. MAFIC: adaptive packet dropping for cutting malicious flows to push back DDoS attacks
Nashat et al. Router based detection for low-rate agents of DDoS attack

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Applicant after: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Applicant before: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES Co.,Ltd.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD. TO: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220921

Address after: No. 1899 Xiyuan Avenue, high tech Zone (West District), Chengdu, Sichuan 610041

Patentee after: Chengdu Huawei Technologies Co.,Ltd.

Address before: 611731 Qingshui River District, Chengdu hi tech Zone, Sichuan, China

Patentee before: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

TR01 Transfer of patent right