CN102164135A - 前置可重构DDoS攻击防御装置及方法 - Google Patents

前置可重构DDoS攻击防御装置及方法 Download PDF

Info

Publication number
CN102164135A
CN102164135A CN2011100935725A CN201110093572A CN102164135A CN 102164135 A CN102164135 A CN 102164135A CN 2011100935725 A CN2011100935725 A CN 2011100935725A CN 201110093572 A CN201110093572 A CN 201110093572A CN 102164135 A CN102164135 A CN 102164135A
Authority
CN
China
Prior art keywords
module
attack
ddos
control module
ddos attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011100935725A
Other languages
English (en)
Other versions
CN102164135B (zh
Inventor
邬江兴
罗兴国
张兴明
庞建民
祝永新
张铮
张帆
祝卫华
李弋
陈韬
谢同飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Redneurons Co Ltd
PLA Information Engineering University
Original Assignee
Shanghai Redneurons Co Ltd
PLA Information Engineering University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Redneurons Co Ltd, PLA Information Engineering University filed Critical Shanghai Redneurons Co Ltd
Priority to CN201110093572.5A priority Critical patent/CN102164135B/zh
Publication of CN102164135A publication Critical patent/CN102164135A/zh
Application granted granted Critical
Publication of CN102164135B publication Critical patent/CN102164135B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种前置可重构DDoS攻击防御装置及方法,包括与外部网络相连接的接收来自网络数据流的接入模块,接入模块分别与检测模块和处理模块相连接,检测模块与控制模块相连,控制模块与TCP状态监测模块输出端口相连,TCP状态监测模块的输入端口接收IP协议栈处理部件的状态信息,TCP状态监测模块对IP协议栈的状态进行监测,依此判断是否发生DDoS攻击及攻击的程度,处理模块分别与控制模块和接入模块相连,处理模块的输出端口向IP协议栈发送经过处理后的数据包,并根据控制模块的指令完成不同级别的DDoS防护功能,根据DDoS攻击类型配置相应的检测和防御策略,实现准确高效的防护。

Description

前置可重构DDoS攻击防御装置及方法
技术领域
本发明涉及一种计算机网络安全技术,特别涉及一种针对DDoS攻击的前置可重构DDoS攻击防御装置及方法。
背景技术
拒绝服务攻击(DoS)是指攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者使得服务质量降低。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。单一的DoS攻击一般是采用一对一方式的,当被攻击目标CPU速度低、内存小或者网络带宽小等各项性能指标不高,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击变得更加困难。
在此基础上,出现了一种新的攻击方式——DDoS(Distributed Denial of Service),即分布式拒绝服务攻击。DDoS指处于不同位置的多个攻击者同时向一个或者数个目标发起攻击,或者一个或多个攻击者控制了位于不同位置的多台计算机并利用这些计算机对受害者同时实施攻击,由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击。高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。
如图1所示,一个比较完善的DDoS攻击体系分成4部分,分别是攻击者及其计算机、控制机、攻击机和被攻击的对象(通常为服务器)。攻击者通过一些技术手段获取一些计算机的控制权或部分控制权,使其成为傀儡机,其中少量的作为控制机,另外一些作为攻击机,它们分别用做控制和实际发起攻击。对于受害者来说,DDoS的实际攻击包是从攻击傀儡机上发出的,控制机只发布命令而不参与实际的攻击。这样一来,就很难追查到DDoS的实际攻击者。
针对不同的服务,有不同DDoS攻击方式,SYN Flood攻击是最早出现,也是最有效、最常见的攻击方式,它利用了TCP协议实现上的一个缺陷,通过向网络服务所在端口发送大量的伪造源地址的攻击报文,造成目标服务器中的半开连接队列被占满,从而阻止其他合法用户进行访问;ACK Flood攻击中,主机操作系统将耗费大量的精力接收报文、判断状态,同时要主动回应RST报文,正常的数据包就可能无法得到及时的处理;Connection Flood也称为连接耗尽攻击,它的基本思想就是将服务器上可用的连接数占满直至无法正常响应,是典型的并且非常的有效的利用小流量冲击大带宽网络服务的攻击方式。
解决DDoS的困难在于其分布式特性,以及攻击者采用伪造、随机变化报文源IP地址、随机变化攻击报文内容等方法,使得DDoS的攻击特征难以提取,攻击源的位置难以确定。目前常用的防护策略有防火墙、包检测、流量监测与控制等,它们能有效预防特定的DDoS攻击,但在实际网络环境中,攻击模式复杂多变,因此总体效果不尽理想。
一种现有的技术(申请号为200810067376.9的发明)中,在服务器端对服务器的运行状态或进入服务器的网络数据流进行检测,判断是否有针对本服务器的DDoS攻击发生,如果有则通知数据清洗设备对本服务器的网络数据流进行清洗。该方法的缺陷主要有:(1)通过服务器的运行状态检测到DDoS攻击时,服务器的性能已经受到很大影响;(2)由于DDoS攻击通常模仿用户的正常访问行为,因此对网络数据流进行检测并不能确保及时发现攻击行为,另外,当数据流量非常大时,检测设备会不堪重负。
一种针对web服务器的DDoS攻击防御技术(200610034795.3)中,将防火墙设置在web服务器之前,用户向web服务器发起的tcp连接请求,防火墙将所述请求转发给web服务器,接收并检查web服务器的回应报文,当回应报文中包括差错码时,断开与所述tcp连接请求对应的tcp连接。在理论上,该方法很好的解决伪造源IP的SYN Flood攻击,但在实际的网络环境非常复杂,会产生一些不利因素。当攻击流量非常大时,如果完全进行IP地址检测,工作量会非常大,防火墙可能不堪重负最终无法响应,其次防火墙前端的网络设备将充斥着大量无用的垃圾流量,会占用大量带宽,前端的网络设备将开始出现随机丢包,攻击者的目的也就达到了。在某些情况下,由于防火墙前端的网络设备要转发大量的数据包,如果配置不当甚至可能由于负载很高而无法正常工作。
发明内容
针对现有机制难以有效防御多种DDoS攻击的问题,本发明提供一种前置可重构DDoS攻击防御装置及方法,它根据DDoS攻击类型配置相应的检测和防御策略,实现准确高效的防护。
本发明技术方案是这样实现的:
一种前置可重构DDoS攻击防御装置,包括与外部网络相连接的接收来自网络数据流的接入模块,其特征在于:
DDoS攻击防御装置作为一个硬化的功能模块,称之为Anti-DDoS Engin,简称ADE,部署在Web服务器IP协议栈执行部件之前;
接入模块的输出端口分别与检测模块和处理模块相连接,检测模块提取数据流的特征值,并根据特征值检测DDoS攻击的类型,检测模块通过输入输出端口与控制模块相连,控制模块根据反馈信息对系统行为进行控制,控制模块与TCP状态监测模块输出端口相连接,TCP状态监测模块的输入端口接收IP协议栈处理部件的状态信息,TCP状态监测模块对IP协议栈的状态进行监测,依此判断是否发生DDoS攻击及攻击的程度, 处理模块的两个输入端口分别与控制模块和接入模块相连,处理模块的输出端口向IP协议栈发送经过处理后的数据包,并根据控制模块的指令完成不同级别的DDoS防护功能
检测模块和处理模块采用可编程逻辑器件实现,用户通过控制模块对它们进行重配置,以检测和处理不同类型、不同程度的DDoS攻击,保证硬件实现的高效性和满足灵活性需求。
一种前置可重构DDoS攻击防御方法,其特征在于:按如下步骤进行:
步骤1:接入模块接收经过分类的IP数据流;
步骤2:TCP状态监测模块对IP协议栈的执行状态进行监测,以便控制模块判断是否发生DDoS攻击以及服务器收到攻击的程度,并向控制模块反馈监测结果,避免检测模块的漏检问题;
步骤3:检测模块提取输入IP数据流的特征值,根据设定的检测规则或算法进行检测;
步骤4:根据检测结果判断是否存在DDoS攻击数据包,并确定攻击的类型,如果存在,则对数据流进行处理,将检测结果反馈给控制模块,否则直接转发通过;
步骤5:控制模块根据检测模块和TCP状态监测模块的反馈信息,向检测模块和处理模块发出控制命令,更新检测规则和处理策略,对输入的网络数据流进行处理,实现对不同类型DDoS攻击的精确防护,阻止潜在的DDoS攻击;
步骤6:得到安全的数据流。
本发明中检测模块和处理模块采用可编程逻辑器件实现,用户可以通过控制模块对它们进行重配置,以检测和处理不同类型、不同程度的DDoS攻击。这样既保证了硬件实现的高效性,同时满足了灵活性需求。
附图说明
图1为DDoS攻击示意图。
图2为本发明的DDoS攻击防御装置原理框图。
图3为本发明的结构示意图。
图4为本发明实施例的防止DDoS攻击的方法流程图。
具体实施方式
如图2、3所示,一种前置可重构DDoS攻击防御装置,它包括如下几个部分:接入模块,检测模块,TCP状态监测模块,控制模块,处理模块。接入模块接收来自网络的数据流;检测模块提取数据流的特征值,如IP地址,端口号,包信息等,并根据特征值检测DDoS攻击的类型;TCP状态监测模块对IP协议栈的状态进行监测,依此判断是否发生DDoS攻击及攻击的程度;控制模块根据反馈信息对系统行为进行控制;处理模块根据控制模块的指令完成不同级别的DDoS防护功能。
图2给出了本发明提供的DDoS攻击防御装置原理框图,接入模块101接收网络数据流;检测模块102提取网络数据流的特征值,调用检测规则,判断是否存在DdoS攻击数据包以及攻击的类型,如果存在,则将检测结果反馈给控制模块103;TCP状态监测模块104对IP协议栈的执行状态进行监测,根据状态信息判断是否发生DDoS攻击,以及受到攻击的程度,并向控制模块103反馈监测结果,这样可以避免检测模块102的漏检问题;控制模块103根据检测模块102和TCP状态监测模块104的反馈信息,向检测模块102和处理模块105发出控制命令,更新检测规则和处理策略,对输入的网络数据流进行处理,实现对不同类型DDoS攻击的精确防护。
下面介绍模块之间的连接关系:接入模块输入端与外部网络相连,其输出端分别与检测模块和处理模块相连,检测模块通过输入输出端口与控制模块相连,TCP状态监测模块输入端接收IP协议栈处理部件的状态信息,输出端与控制模块相连,处理模块的两个输入端口分别与控制模块和接入模块相连,输出端向IP协议栈发送经过处理后的数据包。
如图3所示,本实施例中,DDoS攻击防御装置作为一个硬化的功能模块,称之为Anti-DDoS Engin(ADE),部署在Web服务器IP协议栈执行部件之前。
图4给出了本实施例提供的技术方案的流程图,具体按如下步骤进行:
步骤1:接入模块接收经过分类的IP数据流;
步骤2:TCP状态监测模块对IP协议栈的执行状态进行监测,以便控制模块判断是否发生DDoS攻击以及服务器收到攻击的程度,并向控制模块反馈监测结果,避免检测模块的漏检问题;
步骤3:检测模块提取输入IP数据流的特征值,根据设定的检测规则或算法进行检测;
步骤4:根据检测结果判断是否存在DDoS攻击数据包,并确定攻击的类型,如果存在,则对数据流进行处理,将检测结果反馈给控制模块,否则直接转发通过;
步骤5:控制模块根据检测模块和TCP状态监测模块的反馈信息,向检测模块和处理模块发出控制命令,更新检测规则和处理策略,对输入的网络数据流进行处理,实现对不同类型DDoS攻击的精确防护,阻止潜在的DDoS攻击;
步骤6:得到安全的数据流。

Claims (3)

1.一种前置可重构DDoS攻击防御装置,包括与外部网络相连接的接收来自网络数据流的接入模块,其特征在于:
DDoS攻击防御装置作为一个硬化的功能模块,称之为Anti-DDoS Engin,简称ADE,部署在Web服务器IP协议栈执行部件之前;
接入模块的输出端口分别与检测模块和处理模块相连接,检测模块提取数据流的特征值,并根据特征值检测DDoS攻击的类型,检测模块通过输入输出端口与控制模块相连,控制模块根据反馈信息对系统行为进行控制,控制模块与TCP状态监测模块输出端口相连接,TCP状态监测模块的输入端口接收IP协议栈处理部件的状态信息,TCP状态监测模块对IP协议栈的状态进行监测,依此判断是否发生DDoS攻击及攻击的程度, 处理模块的两个输入端口分别与控制模块和接入模块相连,处理模块的输出端口向IP协议栈发送经过处理后的数据包,并根据控制模块的指令完成不同级别的DDoS防护功能。
2.根据权利要求1所述的前置可重构DDoS攻击防御装置,其特征在于:检测模块和处理模块采用可编程逻辑器件实现,用户通过控制模块对它们进行重配置,以检测和处理不同类型、不同程度的DDoS攻击,保证硬件实现的高效性和满足灵活性需求。
3.一种前置可重构DDoS攻击防御方法,其特征在于:按如下步骤进行:
步骤1:接入模块接收经过分类的IP数据流;
步骤2:TCP状态监测模块对IP协议栈的执行状态进行监测,以便控制模块判断是否发生DDoS攻击以及服务器收到攻击的程度,并向控制模块反馈监测结果,避免检测模块的漏检问题;
步骤3:检测模块提取输入IP数据流的特征值,根据设定的检测规则或算法进行检测;
步骤4:根据检测结果判断是否存在DDoS攻击数据包,并确定攻击的类型,如果存在,则对数据流进行处理,将检测结果反馈给控制模块,否则直接转发通过;
步骤5:控制模块根据检测模块和TCP状态监测模块的反馈信息,向检测模块和处理模块发出控制命令,更新检测规则和处理策略,对输入的网络数据流进行处理,实现对不同类型DDoS攻击的精确防护,阻止潜在的DDoS攻击;
步骤6:得到安全的数据流。
CN201110093572.5A 2011-04-14 2011-04-14 前置可重构DDoS攻击防御装置及方法 Active CN102164135B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110093572.5A CN102164135B (zh) 2011-04-14 2011-04-14 前置可重构DDoS攻击防御装置及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110093572.5A CN102164135B (zh) 2011-04-14 2011-04-14 前置可重构DDoS攻击防御装置及方法

Publications (2)

Publication Number Publication Date
CN102164135A true CN102164135A (zh) 2011-08-24
CN102164135B CN102164135B (zh) 2014-02-19

Family

ID=44465109

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110093572.5A Active CN102164135B (zh) 2011-04-14 2011-04-14 前置可重构DDoS攻击防御装置及方法

Country Status (1)

Country Link
CN (1) CN102164135B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103248607A (zh) * 2012-02-02 2013-08-14 哈尔滨安天科技股份有限公司 基于IPv4和IPv6的拒绝服务攻击检测方法及系统
CN108566392A (zh) * 2018-04-11 2018-09-21 四川长虹电器股份有限公司 基于机器学习的防御cc攻击系统与方法
CN112437077A (zh) * 2020-11-19 2021-03-02 迈普通信技术股份有限公司 第三方arp攻击、异常处理方法、vrrp网络及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040123142A1 (en) * 2002-12-18 2004-06-24 Dubal Scott P. Detecting a network attack
CN101562537A (zh) * 2009-05-19 2009-10-21 华中科技大学 分布式自优化入侵检测报警关联系统
CN101588246A (zh) * 2008-05-23 2009-11-25 成都市华为赛门铁克科技有限公司 防范分布式阻断服务DDoS攻击的方法、网络设备和网络系统
CN101635703A (zh) * 2008-07-24 2010-01-27 北京启明星辰信息技术股份有限公司 一种web服务异常检测方法
CN101841533A (zh) * 2010-03-19 2010-09-22 中国科学院计算机网络信息中心 分布式拒绝服务攻击检测方法和装置
CN101969445A (zh) * 2010-11-03 2011-02-09 中国电信股份有限公司 防御DDoS和CC攻击的方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040123142A1 (en) * 2002-12-18 2004-06-24 Dubal Scott P. Detecting a network attack
CN101588246A (zh) * 2008-05-23 2009-11-25 成都市华为赛门铁克科技有限公司 防范分布式阻断服务DDoS攻击的方法、网络设备和网络系统
CN101635703A (zh) * 2008-07-24 2010-01-27 北京启明星辰信息技术股份有限公司 一种web服务异常检测方法
CN101562537A (zh) * 2009-05-19 2009-10-21 华中科技大学 分布式自优化入侵检测报警关联系统
CN101841533A (zh) * 2010-03-19 2010-09-22 中国科学院计算机网络信息中心 分布式拒绝服务攻击检测方法和装置
CN101969445A (zh) * 2010-11-03 2011-02-09 中国电信股份有限公司 防御DDoS和CC攻击的方法和装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103248607A (zh) * 2012-02-02 2013-08-14 哈尔滨安天科技股份有限公司 基于IPv4和IPv6的拒绝服务攻击检测方法及系统
CN108566392A (zh) * 2018-04-11 2018-09-21 四川长虹电器股份有限公司 基于机器学习的防御cc攻击系统与方法
CN112437077A (zh) * 2020-11-19 2021-03-02 迈普通信技术股份有限公司 第三方arp攻击、异常处理方法、vrrp网络及系统

Also Published As

Publication number Publication date
CN102164135B (zh) 2014-02-19

Similar Documents

Publication Publication Date Title
Prasad et al. An efficient detection of flooding attacks to Internet Threat Monitors (ITM) using entropy variations under low traffic
CN101529386B (zh) 用于抵御分布式拒绝服务(DDoS)攻击的基于行为的业务区分
CN101436958B (zh) 抵御拒绝服务攻击的方法
CN102291441B (zh) 一种防范SYN Flood攻击的方法及安全代理装置
Chapade et al. Securing cloud servers against flooding based DDoS attacks
CN101465855B (zh) 一种同步泛洪攻击的过滤方法及系统
CN111800401B (zh) 业务报文的防护方法、装置、系统和计算机设备
CN109922072B (zh) 一种分布式拒绝服务攻击检测方法及装置
Gavaskar et al. Three counter defense mechanism for TCP SYN flooding attacks
Cambiaso et al. Slowcomm: Design, development and performance evaluation of a new slow DoS attack
CN104468624A (zh) Sdn控制器、路由/交换设备及网络防御方法
KR20150037285A (ko) 침입 탐지 장치 및 방법
JP2010061660A (ja) 分散サービス拒否攻撃の防御方法および防御システム
CN102164135B (zh) 前置可重构DDoS攻击防御装置及方法
CN104125213A (zh) 一种防火墙抗分布式拒绝服务ddos攻击的方法和装置
CN101299765A (zh) 抵御ddos攻击的方法
CN1326365C (zh) 使用基于硬件的模式匹配的蠕虫阻击系统和方法
Qu et al. Multivariate statistical analysis for network attacks detection
JP7102780B2 (ja) 不正通信対処システム及び方法
CN101795277B (zh) 一种单向流检测模式下的流量检测方法和设备
Subbulakshmi et al. A unified approach for detection and prevention of DDoS attacks using enhanced support vector machines and filtering mechanisms
WO2015018200A1 (zh) 防火墙设备中检测引擎的升级方法及装置
JP2004140618A (ja) パケットフィルタ装置および不正アクセス検知装置
Talpur et al. A survey on DDoS attacks: Router-based threats and defense mechanism in real-world data centers
Liu et al. Detect the reflection amplification attack based on UDP protocol

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant