CN102137072B - 防护网络攻击的方法和系统 - Google Patents
防护网络攻击的方法和系统 Download PDFInfo
- Publication number
- CN102137072B CN102137072B CN201010103119.3A CN201010103119A CN102137072B CN 102137072 B CN102137072 B CN 102137072B CN 201010103119 A CN201010103119 A CN 201010103119A CN 102137072 B CN102137072 B CN 102137072B
- Authority
- CN
- China
- Prior art keywords
- packet
- abnormal
- server
- broadband access
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种防护网络攻击的方法和系统,涉及通信领域;所述方法包括:在宽带接入设备进行数据包异常处理后,服务器对处理后的数据包异常进行管理。
Description
技术领域
本发明涉及通信领域,尤其涉及一种防护网络攻击的方法和系统。
背景技术
随着互联网地的高速发展与规模的急剧扩大,由于网络攻击日益频繁,黑客和网络犯罪的日益增多,宽带网络设备面临着越来越严峻的安全防护方面的问题。例如DoS(DenialofService,拒绝服务)攻击、扫描窥探攻击、协议报文攻击等,这些攻击会在短时间内用大量报文攻击宽带网络设备的中央处理器和其他设备,当宽带网络设备的处理能力会急剧下降,会影响其他正常协议和数据报文的接收,影响网络的连通性以及网络中业务的连续性、可管理性。
随着网络规模的扩大,接入用户增多,各地组网和应用情况各异,病毒、恶意用户攻击网络的案例不断增加,网络安全问题对宽带接入设备的应用影响越来越大。对于宽带接入设备,由于处理能力的限制,如果有大量的报文涌向该宽带接入设备的控制部分,则处理器占有率太高,影响到正常的业务处理。
目前,在接入设备上用于实现安全性的手段主要有两种,一种是硬件方式,通过在硬件上预先设置硬件访问控制列表规则来对报文进行过滤;一种是软件方式,在网络设备中设置专门的软件,用该软件限制报文速率,从而实现对网络设备接收的报文进行过滤的方法来抵抗对设备的攻击。
然而,目前的防护方法一般是由网管人员预先手动设置好报文过滤的规则或者配置好相关软件。服务器如网管服务器只能收到告警信息,不会主动参与规则的设置和异常情况处理。在发生异常情况时,由宽带接入设备根据设置好的规则进行过滤或者限制报文速率。在网络情况千变万化的今天,有些复杂的事件往往没有被正确处理,没有起到防护作用或者给用户带来损失。
发明内容
本发明提供一种防护网络攻击的方法和系统,提高对网络攻击的处理能力。
为达到上述发明目的,本发明提供了如下技术方案:
一种防护网络攻击的方法,包括:
在宽带接入设备进行数据包异常处理后,服务器对处理后的数据包异常进行管理。
进一步的,所述方法还具有如下特点:在所述服务器对处理后的数据包异常进行管理之前,还包括:
所述宽带接入设备采用所述服务器配置的安全规则对所述数据包异常进行处理。
进一步的,所述方法还具有如下特点:所述服务器通过如下方式对处理后的数据包异常进行管理:
从所述宽带接入设备接收所述数据包异常的描述信息;
根据所述数据包异常的描述信息,判断是否需要对所述处理后的数据包异常进行管理;
如果判断确定需要,确定对所述处理后数据包异常的管理方式;
通知所述宽带接入设备采用所述管理方式对所述处理后的数据包异常进行管理。
进一步的,所述方法还具有如下特点:所述服务器通过如下信息确定是否需要对所述处理后的数据包异常进行管理,包括:
组网信息、数据包异常的统计信息、发生所述数据包异常的端口上数据包统计值、发生所述数据包异常的端口上CPU包统计值。
进一步的,所述方法还具有如下特点:所述数据包异常处理结果的管理方式包括以下的至少一种:
过滤与所述数据包异常具有相同特征的数据包;
解除过滤与所述数据包异常具有相同特征的数据包;
禁止发生所述数据包异常的端口上数据包的收发;
使能发生所述数据包异常的端口上数据包的收发;
限制发生所述数据包异常的端口上数据包传输速率;
解除对发生所述数据包异常的端口上数据包传输速率的限制。
一种网络系统,包括宽带接入设备和服务器,
所述宽带接入设备用于根据预先配置的安全规则,对数据包异常进行处理;
所述服务器用于在所述宽带接入设备进行数据包异常处理后,对处理后的数据包异常进行管理。
进一步的,所述系统还具有如下特点:所述安全规则包括所述服务器配置的安全规则。
进一步的,所述系统还具有如下特点:所述服务器包括:
接收模块,用于从所述宽带接入设备接收所述数据包异常的描述信息;
判断模块,用于根据所述数据包异常的描述信息,判断是否需要对所述处理后的数据包异常进行管理;
确定模块,用于在判断模块判断确定需要时,确定对所述处理后数据包异常的管理方式;
通知模块,用于通知所述宽带接入设备采用所述管理方式对所述处理后的数据包异常进行管理。
进一步的,所述系统还具有如下特点:所述服务器通过如下信息确定是否需要对所述处理后的数据包异常进行管理,包括:组网信息、数据包异常的统计信息、发生所述数据包异常的端口上数据包统计值、CPU包统计值。
进一步的,所述系统还具有如下特点:所述数据包异常处理结果的管理方式包括以下的至少一种:
过滤与所述数据包异常具有相同特征的数据包;
解除过滤与所述数据包异常具有相同特征的数据包;
禁止发生所述数据包异常的端口上数据包的收发;
使能发生所述数据包异常的端口上数据包的收发;
限制发生所述数据包异常的端口上数据包传输速率;
解除对发生所述数据包异常的端口上数据包传输速率的限制。
本发明提供的技术方案,通过服务器参与宽带接入设备的安全防护,为宽带接入设备提供动态处理复杂事件的能力,降低了宽带接入设备的处理压力,降低网络的运营成本,同时提高了宽带接入设备对复杂时间的处理能力,提高了网络的安全。
附图说明
图1为本发明提供的防护网络攻击的方法流程图;
图2为实施例1中宽带接入设备为DSLAM的网络系统示意图;
图3为实施例2中宽带接入设备为PON的网络系统示意图;
图4为实施例3中宽带接入设备为交换机的网络系统示意图。
具体实施方式
下面结合附图对本发明实施例提供的技术方案作进一步介绍。
针对宽带接入设备的安全和防攻击能力提出本发明,为此,本发明提供了有服务器参与的动态宽带网络设备防护攻击的方法和装置,以解决上述问题。
在本发明的网络中,服务器参与宽带接入设备防护网络攻击,包括安全规则设置和异常情况处理,具体过程如图1所示:
步骤101、所述服务器检测到宽带接入设备处理异常情况;
其中所述服务器可以为网管服务或者宽带接入服务器(BroadbandRemoteAccessServer,BRAS)。
进一步的,所述宽带接入设备对异常情况的处理是根据本地预先配置的安全规则进行的,其中所述安全规则可以是所述服务器为所述宽带接入设备配置的,也可以是网管人员在宽带接入设备上手动配置的安全规则;所述安全规则中具体包括以下信息:端口、数据包特征、数据包异常标志和异常的处理方式。所述安全规则具体可通过如下信息进行配置,包括:组网信息、宽带接入设备上报的告警信息、宽带接入设备上端口包统计值、CPU包统计值。
所述宽带接入设备根据所述安全规则中端口和数据包特征,在对应端口上对具有对应特征的数据包进行统计。如果该端口上具有该特征的数据包统计值达到所述安全规则中的数据包异常标志,根据所述安全规则中的异常情况的处理方式进行处理,并将统计得到的统计值发送给所述服务器。
步骤102、所述服务器对处理后的异常情况进行管理。
具体的,所述服务器收到宽带接入设备发送的统计值后,结合其他统计信息对异常情况做出判断,决定是否进行下一步的动作。如果服务器认为需要宽带接入设备执行其他动作,则将要执行的动作内容通过消息发送给宽带接入设备。宽带接入设备收到后将予以执行。
其中所述服务器可以根据其他时间内获取的统计信息确定对异常情况的处理方式,包括:组网信息、宽带接入设备上报的告警信息、宽带接入设备上端口包统计值、CPU包统计值。
确定的处理方式包括以下的至少一种:
过滤具有该特征的数据包;
解除对具有该特征的数据包的过滤;
禁止该端口所有数据包的收发;
使能该端口所有数据包的收发;
限制该端口上数据包传输速率;
解除对该端口上数据包传输速率的限制。
本发明提供的方法,通过服务器参与宽带接入设备的安全防护,为宽带接入设备提供动态处理复杂事件的能力,降低了宽带接入设备的处理压力,降低网络的运营成本,同时提高了宽带接入设备对复杂时间的处理能力,提高了网络的安全。
下面以具体应用场景进行说明:
实施例1
本实施例以宽带接入设备为数字用户线接入复用器(DigitalSubscriberLineAccessMultiplexer,DSLAM)的网络设备为例进行说明,如图2所示:
在本实施例中,路由器包括3个端口,分别为端口1、端口2和端口3,路由器通过端口1连接internet,通过端口2连接服务器S1,通过端口3连接宽带接入设备DSLAMA1。
服务器S1中运行的安全管理协议通过消息将安全规则R1设置到DSLAMA1上,安全规则R1包含的信息有:端口号P1,数据包类型(到CPU的ARP包),阈值T1及对应的动作ACTION_1,阈值T2及对应的动作ACTION_2,阈值T3及对应的动作ACTION_3。其中,ACTION_1代表将告警和统计值发送给服务器S1,由服务器S1决定下一步动作;ACTION_2代表DSLAMA1将该数据包过滤,并向服务器S1上报统计值;ACTION_3代表直接关闭DSLAM的异常端口,禁止该端口所有数据包的收发,并向服务器S1上报统计值。
DSLAMA1收到安全规则R1后,进行相关软硬件的设置,对端口P1的所有发往宽带接入设备的ARP包进行统计。如果超过阈值T1,则执行ACTION_1,将告警和统计值发送给服务器S1,由给服务器S1决定下一步动作;如果超过阈值T2,则执行ACTION_2,DSLAMA1过滤该数据包,并向服务器S1上报统计值;如果超过阈值T3,则执行ACTION_3,直接关闭DSLAM的异常端口,禁止该端口所有数据包的收发,并向服务器S1上报统计值。
对于任何动作,在本地处理完成后,都应将统计值报告给服务器,服务器根据软件或者管理员的指令进行判断,如果有下一步动作将通过消息发送给宽带接入设备,宽带接入设备将执行动作。例如,如果超过阈值T1,宽带接入设备A1向服务器S1上报告警和统计值。服务器收到统计值后,结合其他统计值,例如,记录的历史数据中记录该端口的用户层多次发起网络攻击,确定该端口连接的设备是恶意用户,正在进行的攻击非常危险,容易引起网络瘫痪,或者,根据网络的组网信息,确定该端口的安全系数较低,则会发送动作ACTION_2,过滤所有该端口上的ARP数据包。等到网管人员做出相应处理后才通过命令或者手动解除过滤。
本实施例主要用于防DoS攻击。
实施例2
本实施例以宽带接入设备为PON为例进行说明,如图3所示:
在本实施例中,服务器S1通过端口1连接internet,通过端口2和光线路终端(OLT)O1相连,光线路终端下连ODN网络,和多个光网络单元(ONU)。OLT和ONU组成一个无源光网络(PON)。
服务器S1中运行的安全管理协议通过消息将安全规则R1设置到OLTO1上,安全规则R1包含的信息有:ONU的逻辑标识ONU_ID1,ONU上具体的UNI端口号U1,数据包类型(到CPU的DHCP包),阈值T1及对应的动作ACTION_1,阈值T2及对应的动作ACTION_2,阈值T3及对应的动作ACTION_3。其中,ACTION_1代表将统计值发送给服务器S1,由给服务器S1决定下一步动作;ACTION_2代表OLTO1将该数据包过滤,并向服务器S1上报统计值;ACTION_3代表直接关闭OLT的异常端口,禁止该端口所有数据包的收发,并向服务器S1上报统计值。
宽带接入设备A1收到安全规则R1后,进行相关软硬件的设置,对来自逻辑标识为ONU_ID1的ONU,且端口号在ONU上为U1(可以通过option82字段)的所有发往OLT的DHCP包进行统计。如果超过阈值T1,则执行ACTION_1,将统计值发送给服务器S1,由给服务器S1决定下一步动作;如果超过阈值T2,则执行ACTION_2,在OLTO1将该数据包过滤,并向服务器S1上报统计值;如果超过阈值T3,则执行ACTION_3,直接关闭OLTO1的异常端口,禁止该端口所有数据包的收发,并向服务器S1上报统计值。
对于任何动作,在本地处理完成后,都应将统计值报告给服务器,服务器根据软件或者管理员的指令进行判断,如果有下一步动作将通过消息发送给OLTO1,OLT将执行动作。例如,如果超过阈值T2,OLTO1过滤该数据包,并向服务器S1上报统计值。服务器收到统计值后,结合其他统计值例如,记录的历史数据中记录该端口的用户层多次发起网络攻击,确定该端口连接的设备是恶意用户,正在进行的攻击非常危险,容易引起网络瘫痪,或者,根据网络的组网信息,确定该端口的安全系数较低,会发送动作ACTION_3,直接关闭OLTO1的异常端口,禁止该端口所有数据包的收发。等到网管人员做出相应处理后才通过命令或者手动打开端口。
本实施例要用于无源光网络中对CPU的攻击。
实施例3
本实施例以宽带接入设备为交换机为例进行说明,如图4所示:
在本实施例中,服务器S1通过路由器端口2和路由器R1相连。路由器通过端口1连接internet,通过端口3和交换机A1相连。
网络管理员直接手动将安全规则R1配置到交换机A1上,安全规则R1包含的信息有:端口号P1,数据包类型(发往CPU的所有数据包),阈值T1及对应的动作ACTION_1,阈值T2及对应的动作ACTION_2。其中,ACTION_1代表向服务器发送告警;ACTION_2代表在交换机A1将该数据包过滤,并向服务器S1上报统计值。
交换机A1收到安全规则R1后,进行相关软硬件的设置,对端口P1的所有发往DSLAMCPU的数据包进行统计。如果超过阈值T1,则执行ACTION_1,向服务器S1发送告警。如果超过阈值T2,则执行ACTION_2,交换机A1过滤该数据包,并向服务器S1上报统计值。
实施例3主要用于防DoS攻击,由管理员设置安全规则。
本发明提供的方法,通过服务器参与宽带接入设备的安全防护,为宽带接入设备提供动态处理复杂事件的能力,降低了宽带接入设备的处理压力,从而降低了网络的运营成本,同时提高了宽带接入设备对复杂时间的处理能力,提高了网络的安全;服务器为宽带接入设备配置多阈值的异常处理方式,保证宽带接入设备合理对异常情况进行处理。
本发明提供一种网络系统,包括宽带接入设备和服务器,
所述宽带接入设备用于根据预先配置的安全规则,对数据包异常进行处理,其中所述安全规则包括所述服务器配置的安全规则;
所述服务器用于在所述宽带接入设备进行数据包异常处理后,对处理后的数据包异常进行管理。
其中所述服务器通过以下模块实现对数据包异常进行管理,包括:
接收模块,用于从所述宽带接入设备接收所述数据包异常的描述信息;
判断模块,用于根据所述数据包异常的描述信息,判断是否需要对所述处理后的数据包异常进行管理;
确定模块,用于在判断模块判断确定需要时,确定对所述处理后数据包异常的管理方式;
通知模块,用于通知所述宽带接入设备采用所述管理方式对所述处理后的数据包异常进行管理。
其中所述服务器通过如下信息确定是否需要对所述处理后的数据包异常进行管理,包括:组网信息、数据包异常的统计信息、发生所述数据包异常的端口上数据包统计值、CPU包统计值。
所述服务器对所述数据包异常处理结果的管理方式包括以下的至少一种:
过滤与所述数据包异常具有相同特征的数据包;
解除过滤与所述数据包异常具有相同特征的数据包;
禁止发生所述数据包异常的端口上数据包的收发;
使能发生所述数据包异常的端口上数据包的收发;
限制发生所述数据包异常的端口上数据包传输速率;
解除对发生所述数据包异常的端口上数据包传输速率的限制。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
另外,在本发明各个实施例中的各功能单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求所述的保护范围为准。
Claims (8)
1.一种防护网络攻击的方法,其特征在于,包括:
在宽带接入设备进行数据包异常处理后,服务器对处理后的数据包异常进行管理;
在所述服务器对处理后的数据包异常进行管理之前,还包括:
所述宽带接入设备采用所述服务器配置的安全规则对所述数据包异常进行处理;
所述服务器通过如下方式对处理后的数据包异常进行管理:
从所述宽带接入设备接收所述数据包异常的描述信息;
根据所述数据包异常的描述信息,判断是否需要对所述处理后的数据包异常进行管理;
所述服务器通过如下信息确定是否需要对所述处理后的数据包异常进行管理,包括:
组网信息;
所述数据包异常处理结果的管理方式包括:解除过滤与所述数据包异常具有相同特征的数据包;
所述服务器为宽带接入服务器。
2.根据权利要求1所述的方法,其特征在于,所述服务器还通过如下方式对处理后的数据包异常进行管理:
如果判断确定需要,确定对所述处理后数据包异常的管理方式;
通知所述宽带接入设备采用所述管理方式对所述处理后的数据包异常进行管理。
3.根据权利要求2所述的方法,其特征在于,所述服务器通过如下信息确定是否需要对所述处理后的数据包异常进行管理,还包括:
数据包异常的统计信息、发生所述数据包异常的端口上数据包统计值、发生所述数据包异常的端口上CPU包统计值。
4.根据权利要求3所述的方法,其特征在于,所述数据包异常处理结果的管理方式还包括以下的至少一种:
过滤与所述数据包异常具有相同特征的数据包;
禁止发生所述数据包异常的端口上数据包的收发;
使能发生所述数据包异常的端口上数据包的收发;
限制发生所述数据包异常的端口上数据包传输速率;
解除对发生所述数据包异常的端口上数据包传输速率的限制。
5.一种网络系统,其特征在于,包括宽带接入设备和服务器,
所述宽带接入设备用于根据预先配置的安全规则,对数据包异常进行处理;
所述服务器用于在所述宽带接入设备进行数据包异常处理后,对处理后的数据包异常进行管理;
所述安全规则包括所述服务器配置的安全规则;
所述服务器包括:
接收模块,用于从所述宽带接入设备接收所述数据包异常的描述信息;
判断模块,用于根据所述数据包异常的描述信息,判断是否需要对所述处理后的数据包异常进行管理;
所述服务器通过如下信息确定是否需要对所述处理后的数据包异常进行管理,包括:组网信息;
所述数据包异常处理结果的管理方式包括:解除过滤与所述数据包异常具有相同特征的数据包;
所述服务器为宽带接入服务器。
6.根据权利要求5所述的系统,其特征在于,所述服务器还包括:
确定模块,用于在判断模块判断确定需要时,确定对所述处理后数据包异常的管理方式;
通知模块,用于通知所述宽带接入设备采用所述管理方式对所述处理后的数据包异常进行管理。
7.根据权利要求6所述的系统,其特征在于,所述服务器通过如下信息确定是否需要对所述处理后的数据包异常进行管理,还包括:数据包异常的统计信息、发生所述数据包异常的端口上数据包统计值、CPU包统计值。
8.根据权利要求7所述的系统,其特征在于,所述数据包异常处理结果的管理方式还包括以下的至少一种:
过滤与所述数据包异常具有相同特征的数据包;
禁止发生所述数据包异常的端口上数据包的收发;
使能发生所述数据包异常的端口上数据包的收发;
限制发生所述数据包异常的端口上数据包传输速率;
解除对发生所述数据包异常的端口上数据包传输速率的限制。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010103119.3A CN102137072B (zh) | 2010-01-27 | 2010-01-27 | 防护网络攻击的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010103119.3A CN102137072B (zh) | 2010-01-27 | 2010-01-27 | 防护网络攻击的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102137072A CN102137072A (zh) | 2011-07-27 |
CN102137072B true CN102137072B (zh) | 2016-07-06 |
Family
ID=44296730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010103119.3A Expired - Fee Related CN102137072B (zh) | 2010-01-27 | 2010-01-27 | 防护网络攻击的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102137072B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1852162A (zh) * | 2006-01-16 | 2006-10-25 | 华为技术有限公司 | 基于检测模式的安全问题阻断方法及系统 |
CN101022360A (zh) * | 2007-03-16 | 2007-08-22 | 北京工业大学 | 一种基于ieee 802.1x协议的局域网安全管理方法 |
CN101098227A (zh) * | 2006-06-30 | 2008-01-02 | 中兴通讯股份有限公司 | 一种宽带接入设备的用户安全防护方法 |
CN101277302A (zh) * | 2008-05-06 | 2008-10-01 | 华为技术有限公司 | 一种分布式网络设备安全集中防护的装置与方法 |
CN101321102A (zh) * | 2007-06-07 | 2008-12-10 | 杭州华三通信技术有限公司 | Dhcp服务器的检测方法与接入设备 |
CN101340440A (zh) * | 2008-08-11 | 2009-01-07 | 中兴通讯股份有限公司 | 一种防御网络攻击的方法及其装置 |
-
2010
- 2010-01-27 CN CN201010103119.3A patent/CN102137072B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1852162A (zh) * | 2006-01-16 | 2006-10-25 | 华为技术有限公司 | 基于检测模式的安全问题阻断方法及系统 |
CN101098227A (zh) * | 2006-06-30 | 2008-01-02 | 中兴通讯股份有限公司 | 一种宽带接入设备的用户安全防护方法 |
CN101022360A (zh) * | 2007-03-16 | 2007-08-22 | 北京工业大学 | 一种基于ieee 802.1x协议的局域网安全管理方法 |
CN101321102A (zh) * | 2007-06-07 | 2008-12-10 | 杭州华三通信技术有限公司 | Dhcp服务器的检测方法与接入设备 |
CN101277302A (zh) * | 2008-05-06 | 2008-10-01 | 华为技术有限公司 | 一种分布式网络设备安全集中防护的装置与方法 |
CN101340440A (zh) * | 2008-08-11 | 2009-01-07 | 中兴通讯股份有限公司 | 一种防御网络攻击的方法及其装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102137072A (zh) | 2011-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101589595B (zh) | 用于潜在被污染端系统的牵制机制 | |
KR100609170B1 (ko) | 네트워크 보안 시스템 및 그 동작 방법 | |
JP4501280B2 (ja) | ネットワークおよびコンピュータシステムセキュリティを提供する方法および装置 | |
US7752672B2 (en) | Methods and apparatus for physical layer security of a network communications link | |
US8621612B2 (en) | Control system and protection method for integrated information security services | |
JP4768021B2 (ja) | IPネットワークにおいて標的被害者自己識別及び制御によってDoS攻撃を防御する方法 | |
CN101547187B (zh) | 宽带接入设备的网络攻击防护方法 | |
US20060236402A1 (en) | Methods, systems, and computer program products for detecting and mitigating denial of service attacks in a telecommunications signaling network | |
CN102037705A (zh) | 用于识别感染了慢速和/或分布式扫描恶意软件的企业网络主机的方法和系统 | |
CN113228591B (zh) | 用于动态补救安全系统实体的方法、系统和计算机可读介质 | |
CA2887428C (en) | A computer implemented system and method for secure path selection using network rating | |
EP1833227B1 (en) | Intrusion detection in an IP connected security system | |
WO2013028340A1 (en) | Protocol rate filtering at edge device | |
CN101621427B (zh) | 用于通信网络的防入侵方法和系统 | |
US20140323095A1 (en) | Method and device for monitoring a mobile radio interface on mobile terminals | |
CN104184746B (zh) | 网关处理数据的方法和装置 | |
CN102137072B (zh) | 防护网络攻击的方法和系统 | |
CN101300807B (zh) | 对于通信网络的网络接入节点计算机、通信系统以及操作通信系统的方法 | |
CN114124585B (zh) | 一种安全防御方法、装置、电子设备及介质 | |
CN102594616B (zh) | 网络安全检测方法及装置 | |
EP4106278A1 (en) | System and method for detecting intrusion into in-vehicle network | |
KR100671044B1 (ko) | 내부네트워크 상의 유해 트래픽 분석 시스템 및 방법 | |
CN112134845A (zh) | 一种抗拒绝服务系统 | |
CN106254163A (zh) | 监控局域网中计算机的usb端口的方法及装置 | |
KR20090044177A (ko) | 블랙리스트 기반의 침입 관리 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160706 Termination date: 20200127 |
|
CF01 | Termination of patent right due to non-payment of annual fee |