CN102291371B - 一种路由攻击防御方法和装置 - Google Patents
一种路由攻击防御方法和装置 Download PDFInfo
- Publication number
- CN102291371B CN102291371B CN201010205883.1A CN201010205883A CN102291371B CN 102291371 B CN102291371 B CN 102291371B CN 201010205883 A CN201010205883 A CN 201010205883A CN 102291371 B CN102291371 B CN 102291371B
- Authority
- CN
- China
- Prior art keywords
- routing
- attack
- message
- node
- submodule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种路由攻击防御方法和装置,均可根据消息类型对收到的消息进行过滤并获得路由消息;根据获得的所述路由消息判断是否受到路由攻击,并在确定受到路由攻击时,根据路由攻击类型进行处理。本发明路由攻击防御的方法和装置,不再单单针对某一种攻击进行防御,明显提高了防御效果,能够满足可运营、可管理P2P对等网络的安全需求。另外,所提出的统一和通用的路由攻击防御结构,能够实现统一的路由攻击防御,这有利于将P2P对等网络作为网络基础设施进行部署。
Description
技术领域
本发明涉及通信领域,具体涉及一种路由攻击防御方法和装置。
背景技术
P2P对等网络中的路由过程需要经过多个中间节点互相配合完成。恶意节点可能加入网络,对正常的路由过程进行攻击。P2P对等网络中存在四种典型的路由攻击:ID窃取攻击、路由劫持攻击、错误的路由转发攻击、路由表毒害攻击。
(1)ID窃取攻击是指:对等网络中的恶意节点(malicious node)收到路由查询消息时,在自身不是查询目标节点的情况下,将自身ID作为查询结果插入查询消息,并将这种具有错误信息的查询消息返回给查询源节点(sourcenode)。
(2)路由劫持攻击是指:对等网络中的恶意节点收到路由查询消息时,从恶意节点列表中选择一个ID插入查询消息,并将这种具有错误信息的查询消息返回给查询源节点。
(3)错误的路由转发攻击是指:对等网络中的恶意节点收到路由查询消息时,从路由表中随机选择一个节点ID,作为查询结果插入查询消息,并将这种具有错误信息的查询消息返回给查询源节点。
(4)路由表毒害攻击是指:恶意节点主动向其他节点发送错误路由表更新消息,错误的路由表更新消息中包含受害节点(Victim Node)ID;这样造成的结果是:受害节点ID大量(非正常的)存在于其他节点的路由表中,导致路由查询时的流量都指向受害节点,形成针对受害节点的拒绝服务攻击。
现有常见的路由安全机制包括以下几种。
(1)为实现P2P中的安全ID分配而部署的安全机制。包括限制单个节点获取节点ID数目,节点获取节点ID时验证节点证书,通过哈希节点公钥的方法生成节点ID等。
(2)为实现P2P中的安全路由表更新而部署的安全机制。包括基于路由路径检测的更新机制,对路由表更新消息的发起节点进行安全性检测的机制(其中包括节点信任机制)等。
(3)为实现路由消息的成功传输而部署的安全机制。包括不相交路径传输机制;以及在迭代路由中,路由消息发起节点对路由消息转发正确性的检测等。
节点是P2P对等网络的基本组成单元,节点的安全性对P2P对等网络的稳定运行和正常服务提供具有重要作用。
现有技术中,主要针对某一种攻击进行检测并根据检测的结果,提出解决方案;但是,由于P2P对等网络中攻击的多样性,单单针对某一种攻击进行检测防御,防御效果有限,不能满足可运营、可管理P2P对等网络的安全需求。
发明内容
有鉴于此,本发明的主要目的在于提供一种路由攻击防御方法和装置,以实现统一的路由攻击防御。
为达到上述目的,本发明的技术方案是这样实现的:
一种路由攻击防御方法,该方法包括:
根据消息类型对收到的消息进行过滤并获得路由消息;
根据获得的所述路由消息判断是否受到路由攻击,并在确定受到路由攻击时,根据路由攻击类型进行处理。
所述路由消息包括以下之一或任意组合:路由查询请求消息、路由查询响应消息、路由表更新消息。
对于路由查询响应消息,所述判断是否受到路由攻击的方法为:
如果消息内容为目标关键字key的最终查询结果,则检查key与根节点RootNode之间的距离,并计算key、RootNode的平均值与约束因子的乘积,再将所述距离与所述乘积进行比较;如果所述距离大于乘积,则确认发生了ID窃取攻击或路由劫持攻击;
如果消息内容为目标key的中间查询结果,则检查所述路由查询响应消息中指明的下一跳节点是否比上一次中间查询结果中的下一跳节点在拓扑上更靠近目标key,并在本次查询结果比上一次中间查询结果远离目标key时确认发生了错误的路由转发攻击;
对于路由表更新消息,所述判断是否受到路由攻击的方法为:
根据路由表项中源节点与目的节点的估算距离,对所述目的节点进行查找,将返回的节点与路由表更新消息中所述目的节点进行比较,若不一致,则确认发生了路由表毒害攻击。
所述处理为:
在受到路由攻击时,通知P2P系统重新发起路由查询。
该方法进一步包括:
根据路由攻击类型进行处理时,验证是否有恶意节点正在发动分布式拒绝服务攻击。
一种路由攻击防御装置,该装置包括过滤子模块、检测子模块、响应子模块;其中,
所述过滤子模块,用于根据消息类型对收到的消息进行过滤并将获得的路由消息提交给所述检测子模块;
所述检测子模块,用于根据获得的所述路由消息,判断是否受到路由攻击,并在确定受到路由攻击时通知所述响应子模块;
所述响应子模块,用于根据检测子模块检测到的路由攻击类型,进行处理。
所述路由消息包括以下之一或任意组合:路由查询请求消息、路由查询响应消息、路由表更新消息。
对于路由查询响应消息,所述检测子模块用于:
如果消息内容为目标key的最终查询结果,则检查key与RootNode之间的距离,并计算key、RootNode的平均值与约束因子的乘积,再将所述距离与所述乘积进行比较;如果所述距离大于乘积,则确认发生了ID窃取攻击或路由劫持攻击;
如果消息内容为目标key的中间查询结果,则检查所述路由查询响应消息中指明的下一跳节点是否比上一次中间查询结果中的下一跳节点在拓扑上更靠近目标key,并在本次查询结果比上一次中间查询结果远离目标key时,确认发生了错误的路由转发攻击;
对于路由表更新消息,所述检测子模块用于:
根据路由表项中源节点与目的节点的估算距离,对所述目的节点进行查找,将返回的节点与路由表更新消息中所述目的节点进行比较,若不一致,则确认发生了路由表毒害攻击。
所述响应子模块用于:在受到路由攻击时,通知P2P系统重新发起路由查询。
该装置进一步包括协作子模块,与所述检测子模块、响应子模块连接,用于在所述响应子模块根据所述检测子模块检测到的攻击类型进行处理时,验证是否有恶意节点正在发动分布式拒绝服务攻击。
本发明路由攻击防御的方法和装置,不再单单针对某一种攻击进行防御,明显提高了防御效果,能够满足可运营、可管理P2P对等网络的安全需求。另外,所提出的统一和通用的路由攻击防御结构,能够实现统一的路由攻击防御,这有利于将P2P对等网络作为网络基础设施进行部署。
附图说明
图1为本发明一实施例的路由攻击防御装置图;
图2为本发明一实施例的路由攻击防御流程图;
图3为本发明的路由攻击防御流程简图。
具体实施方式
为实现对典型路由攻击的自动免疫,可以如图1所示在由P2P系统(SYS)和路由表组成的节点功能模块的基础上,增加自免疫模块。并将自免疫模块分成四个子模块:过滤子模块、检测子模块、协作子模块、响应子模块。
总体而言,过滤子模块能够根据消息类型,对收到的消息进行过滤分类并将过滤后得到的路由消息提交给检测子模块。所述路由消息可以包括路由查询响应消息、路由表更新消息等。
检测子模块根据从过滤子模块收到的消息,对节点是否受到路由攻击做出判断,并根据判断结果触发响应子模块进行防御。
对于路由查询响应消息,可以根据消息内容分别进行检测。(a)如果消息内容为目标关键字(key)的最终查询结果,则检查key与根节点(RootNode)之间的距离,并计算key、RootNode的平均值与约束因子的乘积,再将所述距离与所述乘积进行比较。如果所述距离大于乘积,则确认发生了ID窃取攻击或路由劫持攻击,进而由响应子模块进行后续处理。(b)如果消息内容为目标key的中间查询结果,则检查所述路由查询响应消息中指明的下一跳节点是否比上一次中间查询结果中的下一跳节点在拓扑上更靠近目标key,并在本次查询结果远离目标key时确认发生了错误的路由转发攻击,进而由响应子模块进行后续处理。
对于路由表更新消息,节点会主动发起路由查询请求,对路由表项中的理论节点进行查找。如果返回的结果与收到的路由表更新消息不一致,则确认发生了路由表毒害攻击。
响应子模块能够按照检测子模块的指令工作。如:在检测子模块确认发生了路由攻击时,检测子模块能够将该路由攻击情况通知给响应子模块,由响应子模块重新发起路由查询,使节点获取正常的路由查询结果或者确保路由表项更新的正确性。
协作子模块能够负责节点之间的协调。如:当节点怀疑某个恶意节点正在发动分布式拒绝服务攻击时,可以通过协作子模块联络网络中的其它节点,以验证该判断是否正确。
具体而言,图1中各子模块所能实现的操作包括:
(1)过滤子模块根据消息类型,对收到的路由消息进行过滤分类并分别提交给检测子模块和P2P SYS(P2P系统)。
过滤子模块从接口1接收来自overlay层的原始数据流,原始数据流包括路由消息,如:路由查询请求消息、路由查询响应消息和路由表更新消息。
过滤子模块向接口2发送路由表更新消息。
过滤子模块向接口3发送路由查询请求消息、路由查询响应消息和路由表更新消息。
(2)检测子模块根据从过滤子模块收到的消息,对是否受到攻击进行判断,并根据判断结果触发响应子模块进行防御。
检测子模块从接口3接收路由查询请求消息、路由查询响应消息和路由表更新消息。
检测子模块从接口5接收路由获取响应消息。
检测子模块向接口5发送路由获取消息。
检测子模块向接口6发送检测结果消息。消息内容为受到路由攻击的类型及攻击消息的内容。
检测子模块从接口7接收其他节点发来的检测协作请求消息。
检测子模块向接口7发送检测协作响应消息。
对于路由查询响应消息,可以应用如下方式根据消息类型分别进行检测:
(1)如果消息内容为目标key的最终查询结果,则检查目标key与RootNode之间的距离,将该距离与P2P对等网络中key与RootNode的平均值进行比较,如果所述距离大于平均值,且差值超出预定义阈值,则确认发生了ID窃取攻击或路由劫持攻击,进而由响应子模块进行后续处理。
文中的Key与RootNode是基于关键字的路由(Key Based Routing,KBR)中的概念。Key通常为与文件标识符对应的一个字符串。该字符串一般通过哈希得到。RootNode是负责某个或某几个Key的节点。每个RootNode都有一个与Key格式相同的Node ID。
(2)如果消息内容为目标key的中间查询结果,则检查消息中指明的下一跳节点是否比上一次中间查询消息中的下一跳节点更靠近目标key。如果本次查询结果远离目标key,则确认发生了错误的路由转发攻击,进而由响应子模块进行后续处理。
对于路由表更新消息,节点会主动发起路由查询请求,对路由表项中的理论节点进行查找。如果返回的结果与收到的路由表更新消息不一致,则确认发生了路由表毒害攻击。
(3)响应子模块按照检测子模块的指令工作。主要任务是在确定发生路由攻击时重新发起路由查询,使节点获取正常的路由查询结果及确保路由表项的正确性。
响应子模块从接口6接收检测结果消息。
响应子模块向接口4发出路由查询触发消息。
响应子模块向接口8发出攻击事件通知消息。
(4)协作子模块负责节点之间的协调。如当节点怀疑某个恶意节点正在发动分布式拒绝服务攻击时,可以通过协作子模块联络网络中的其它节点,以验证该判断是否正确。
协作子模块向接口7发出检测协作请求消息。
协作子模块从接口7接收检测协作响应消息。
协作子模块从接口8接收攻击事件通知消息。
协作子模块向接口9发出检测协作请求消息。
协作子模块从接口9接收检测协作响应消息。
协作子模块向接口9发出攻击事件通知消息。
检测子模块从接口7接收攻击事件通知消息。
在实际应用时,可以参考表1以获知模块接口与消息类型之间的对应关系:
表1
在上述具有自免疫功能的节点所组成的P2P对等网络中,对目前的四种路由攻击进行检测和防御的方法通常为:
(1)ID窃取攻击的检测和防御方法。
根据P2P对等网络中路由表的生成原理,利用路由表估算key与根节点之间的平均逻辑距离。估算方法为:计算路由表中每个表项的key和rootNode之间的距离,并对所有表项的计算结果取平均值。在距离估算中,可综合多个节点的估算结果,这可通过协作子模块之间的相互通信实现。
根据路由表中源节点与目的节点实际距离与估算距离的差值,结合查找key的过程判断是否受到ID窃取攻击。并且,可以通过调整门限系数等方式实现约束严格性调节。门限系数的取值为1至2,该取值大小决定检测的误判和漏检率以及检测代价的大小。可根据实际检测效果逐渐调整所述门限系数,以达到检测效果和代价的最佳平衡。
计算门限系数的因素包括:
网络规模:网络规模越大,节点在网络拓扑中的随机分布特性越好。根据统计规律得到的key和rootNode之间差值分布的方差较小,因此,门限系数可设定的更小以保证更低的漏检率。
网络安全性要求高低。网络安全性要求越高,对漏检的容忍度越低,需要的门限系数也越小。
网络流量控制要求。如果网络对流量控制要求较高,也可以考虑设定较小的门限系数,以尽量减少误检所产生的不必要流量。
如果查询结果超出门限值,则认为受到ID窃取攻击。节点选择另外一条路径进行第二次路由查找并对查找结果进行二次检测。如果两次的查询结果相同,则确认发生了误检,将查询结果作为最终结果。如果第二次的查询结果与第一次的不同,且第二次的查询结果在门限值以内,则将第二次的查询结果最为最终结果。
上述的二次查找所选择的节点应具有良好的随机性,以保证查找路径与第一次查找路径不相交,防止第二次经过恶意节点。
节点既可以自己发起第二次路由查找,也可以通过协作子模块请求其他节点代为发起第二次路由查找。
(2)路由劫持攻击的检测和防御方法与ID窃取攻击类似。
(3)错误的路由转发攻击的检测和防御方法。
该方法适用于采用迭代路由的P2P对等网络。源节点对迭代路由过程中返回的每次中间响应进行检查,以检测是否发生路由转发攻击。
节点记录迭代路由过程中经过的上一个节点。节点将新返回查询结果中的节点与上一个节点进行比对,如果新节点比上一个节点在拓扑上远离目标key,则确认发生了错误的路由转发攻击。
(4)路由表毒害攻击的检测和防御方法。
路由表毒害攻击存在于节点主动向其他节点发送路由表更新消息的P2P对等网络中。
节点收到其他节点发送的内容为“路由表中的第i项更新为新节点X”的路由表更新消息后,主动对这个消息的真实性进行确认。确认的方法是以第i项的理论节点为key进行路由查询。如果返回的结果为节点X则确认路由表更新消息正确,并更新路由表中的对应项;否则确认受到了路由表毒害攻击,丢弃该消息。
由于路由表毒害攻击可能导致分布式拒绝服务攻击,所以节点一旦检测出受到路由表毒害攻击,还应通过协作子模块通知其他节点,通知内容为:发送该路由表更新消息的节点疑似正在发动拒绝服务攻击。其他节点收到该通知后,丢弃以后收到的该疑似攻击节点的路由表更新消息。
在进行ID窃取攻击的检测时,可以参考如图2所示的流程。参见图2,图2为本发明一实施例的路由攻击防御流程图,该流程包括以下步骤:
步骤201:在定时器的控制下,检测子模块周期性更新网络中的key和RootNode之间差值的平均值n,并通过协作子模块相互通知。
步骤202:收到路由查询响应消息后,过滤子模块对消息进行过滤,并将过滤结果提交给检测子模块进行攻击检测。
步骤203:检测子模块计算来自过滤子模块的消息中的RootNode和key的差值,并与n*r进行比较(n表示网络中的key和RootNode之间差值的平均值,约束因子r可由用户设定或根据网络状况实时变化)。
步骤204:如果RootNode和key的差值小于n*r,则确认消息中的RootNode为key的正确查找结果。检测子模块进而通知P2P SYS,P2P SYS接受查找结果,确认目前没有受到路由攻击。
步骤205:如果RootNode和key的差值大于n*r,检测子模块将消息中的RootNode暂时存储起来,同时触发响应子模块重新选择路径进行第二次路由查找。
之后,响应子模块通知P2P SYS以key为关键字进行第二次路由查找。
步骤206:P2P SYS以key为关键字进行第二次路由查找。查找路径应与上次路径不同,以防止被第二次攻击。P2P SYS收到第二次路由查找结果并将结果提交给检测子模块。
步骤207:检测子模块将第二次路由查找的结果和第一次路由查找的结果进行比较,如果第二次路由查找得到的RootNode比第一次的更加靠近key,则认为第一次路由查找时发生了ID窃取攻击,检测子模块进而报警;否则,检测子模块通知P2P SYS接受第一次路由查找的结果。P2P SYS进而接受第一次路由查找的结果,确认目前没有受到路由攻击。
由以上描述可见,本发明路由攻击防御的操作思路可以表示如图3所示。参见图3,图3为本发明的路由攻击防御流程简图,该流程包括以下步骤:
步骤310:根据消息类型对收到的消息进行过滤并获得路由消息。
步骤320:根据获得的所述路由消息判断是否受到路由攻击,并在确定受到路由攻击时,根据路由攻击类型进行处理。
综上所述可见,无论是方法还是装置,本发明路由攻击防御的技术,不再单单针对某一种攻击进行防御,明显提高了防御效果,能够满足可运营、可管理P2P对等网络的安全需求。
另外,所提出的统一和通用的路由攻击防御结构,能够实现统一的路由攻击防御,这有利于将P2P对等网络作为网络基础设施进行部署。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种路由攻击防御方法,其特征在于,该方法包括:
根据消息类型对收到的消息进行过滤并获得路由消息;
根据获得的所述路由消息判断是否受到路由攻击,并在确定受到路由攻击时,根据路由攻击类型进行处理;其中,
所述路由消息包括:路由查询请求消息、路由查询响应消息、路由表更新消息中的一个或任意组合;
所述路由消息为路由查询响应消息时,所述判断是否受到路由攻击的方法为:如果消息内容为目标关键字key的最终查询结果,则检查key与根节点RootNode之间的距离,并计算key、RootNode的平均值与约束因子的乘积,再将所述距离与所述乘积进行比较;如果所述距离大于乘积,则确认发生了ID窃取攻击或路由劫持攻击;如果消息内容为目标key的中间查询结果,则检查所述路由查询响应消息中指明的下一跳节点是否比上一次中间查询结果中的下一跳节点在拓扑上更靠近目标key,并在本次查询结果比上一次中间查询结果远离目标key时确认发生了错误的路由转发攻击;
所述路由消息为路由表更新消息时,所述判断是否受到路由攻击的方法为:根据路由表项中源节点与目的节点的估算距离,对所述目的节点进行查找,将返回的节点与路由表更新消息中所述目的节点进行比较,若不一致,则确认发生了路由表毒害攻击。
2.根据权利要求1所述的方法,其特征在于,所述处理为:
在受到路由攻击时,通知P2P系统重新发起路由查询。
3.根据权利要求2所述的方法,其特征在于,该方法进一步包括:
根据路由攻击类型进行处理时,验证是否有恶意节点正在发动分布式拒绝服务攻击。
4.一种路由攻击防御装置,其特征在于,该装置包括过滤子模块、检测子模块、响应子模块;其中,
所述过滤子模块,用于根据消息类型对收到的消息进行过滤并将获得的路由消息提交给所述检测子模块;
所述检测子模块,用于根据获得的所述路由消息,判断是否受到路由攻击,并在确定受到路由攻击时通知所述响应子模块;
所述响应子模块,用于根据检测子模块检测到的路由攻击类型,进行处理;
所述路由消息包括:路由查询请求消息、路由查询响应消息、路由表更新消息中的一个或任意组合;
所述路由消息为路由查询响应消息时,所述检测子模块用于,如果消息内容为目标key的最终查询结果,则检查key与RootNode之间的距离,并计算key、RootNode的平均值与约束因子的乘积,再将所述距离与所述乘积进行比较;如果所述距离大于乘积,则确认发生了ID窃取攻击或路由劫持攻击;如果消息内容为目标key的中间查询结果,则检查所述路由查询响应消息中指明的下一跳节点是否比上一次中间查询结果中的下一跳节点在拓扑上更靠近目标key,并在本次查询结果比上一次中间查询结果远离目标key时,确认发生了错误的路由转发攻击;
所述路由消息为路由表更新消息时,所述检测子模块用于,根据路由表项中源节点与目的节点的估算距离,对所述目的节点进行查找,将返回的节点与路由表更新消息中所述目的节点进行比较,若不一致,则确认发生了路由表毒害攻击。
5.根据权利要求4所述的装置,其特征在于,所述响应子模块用于:在受到路由攻击时,通知P2P系统重新发起路由查询。
6.根据权利要求5所述的装置,其特征在于,该装置进一步包括协作子模块,与所述检测子模块、响应子模块连接,用于在所述响应子模块根据所述检测子模块检测到的攻击类型进行处理时,验证是否有恶意节点正在发动分布式拒绝服务攻击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010205883.1A CN102291371B (zh) | 2010-06-21 | 2010-06-21 | 一种路由攻击防御方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010205883.1A CN102291371B (zh) | 2010-06-21 | 2010-06-21 | 一种路由攻击防御方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102291371A CN102291371A (zh) | 2011-12-21 |
CN102291371B true CN102291371B (zh) | 2015-09-16 |
Family
ID=45337484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010205883.1A Expired - Fee Related CN102291371B (zh) | 2010-06-21 | 2010-06-21 | 一种路由攻击防御方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102291371B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436926A (zh) * | 2007-11-16 | 2009-05-20 | 华为技术有限公司 | 一种在p2p网络中防止攻击的方法、网络节点及系统 |
CN101471878A (zh) * | 2007-12-28 | 2009-07-01 | 华为技术有限公司 | 对等会话起始协议网络的安全路由方法、网络系统及设备 |
CN101534309A (zh) * | 2009-04-14 | 2009-09-16 | 华为技术有限公司 | 节点注册方法、路由更新方法、通讯系统以及相关设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060047807A1 (en) * | 2004-08-25 | 2006-03-02 | Fujitsu Limited | Method and system for detecting a network anomaly in a network |
-
2010
- 2010-06-21 CN CN201010205883.1A patent/CN102291371B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436926A (zh) * | 2007-11-16 | 2009-05-20 | 华为技术有限公司 | 一种在p2p网络中防止攻击的方法、网络节点及系统 |
CN101471878A (zh) * | 2007-12-28 | 2009-07-01 | 华为技术有限公司 | 对等会话起始协议网络的安全路由方法、网络系统及设备 |
CN101534309A (zh) * | 2009-04-14 | 2009-09-16 | 华为技术有限公司 | 节点注册方法、路由更新方法、通讯系统以及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN102291371A (zh) | 2011-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | A survey on latest botnet attack and defense | |
CN103442008B (zh) | 一种路由安全检测系统及检测方法 | |
CN101719842B (zh) | 一种基于云计算环境的分布式网络安全预警方法 | |
CN102801738B (zh) | 基于概要矩阵的分布式拒绝服务攻击检测方法及系统 | |
EP2672679A1 (en) | Method and Apparatus for Maintaining Routing Information | |
Shen et al. | Leveraging social networks for effective spam filtering | |
JP6692178B2 (ja) | 通信システム | |
CN104509034A (zh) | 模式合并以识别恶意行为 | |
CN110619019B (zh) | 数据的分布式存储方法及系统 | |
Liu et al. | An efficient and trustworthy P2P and social network integrated file sharing system | |
CN105721301A (zh) | 支持可信度分级的路由计算方法 | |
CN103281333A (zh) | 数据流的转发方法及装置 | |
CN101945117A (zh) | 防止源地址欺骗攻击的方法及设备 | |
Guerid et al. | Privacy-preserving domain-flux botnet detection in a large scale network | |
CN110401601B (zh) | 一种拟态路由协议系统和方法 | |
CN102291371B (zh) | 一种路由攻击防御方法和装置 | |
CN114244575A (zh) | 一种路由劫持自动封堵方法及装置 | |
CN108156187B (zh) | 一种云服务系统 | |
US20180183799A1 (en) | Method and system for defending against malicious website | |
Yan et al. | Unwanted content control via trust management in pervasive social networking | |
Ghribi et al. | Fog‐cloud distributed intrusion detection and cooperation | |
Li et al. | Route leaks identification by detecting routing loops | |
Kazawa et al. | Robustness of networks with skewed degree distributions under strategic node protection | |
Abdildaeva | Sybil attack detection in wireless sensor networks | |
CN111225030B (zh) | 一种基于信任评估策略对微服务进行选择的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20180704 Address after: California, USA Patentee after: Global innovation polymerization LLC Address before: 518057 Nanshan District high tech Industrial Park, Shenzhen, Guangdong, Ministry of justice, Zhongxing Road, South China road. Patentee before: ZTE Corp. |
|
TR01 | Transfer of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150916 |
|
CF01 | Termination of patent right due to non-payment of annual fee |