CN102891829A - 检测与防御分布式拒绝服务攻击的方法及系统 - Google Patents
检测与防御分布式拒绝服务攻击的方法及系统 Download PDFInfo
- Publication number
- CN102891829A CN102891829A CN2011102011952A CN201110201195A CN102891829A CN 102891829 A CN102891829 A CN 102891829A CN 2011102011952 A CN2011102011952 A CN 2011102011952A CN 201110201195 A CN201110201195 A CN 201110201195A CN 102891829 A CN102891829 A CN 102891829A
- Authority
- CN
- China
- Prior art keywords
- address
- illegal
- legal
- addresses
- service attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种检测与防御分布式拒绝服务攻击的方法及系统,该方法包括以下步骤:检测设定时间片内访问网络的报文数量和IP地址,并将检测到的IP地址与数据库的合法IP记录集中保存的合法准许访问IP地址相比较,确定单位时间内新IP地址数量增加速率;判断报文数量是否大于设定报文阈值并且新IP地址数量增加速率是否大于设定速率阈值,若是,则判定为是泛洪DDoS拒绝服务攻击,并将探测到的新IP地址存放于数据库的非法IP记录集中;对非法IP记录集中的非法IP地址进行封堵。
Description
技术领域
本发明涉及网络安全领域,具体而言,涉及一种检测与防御分布式拒绝服务攻击的方法及系统。
背景技术
分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是网络安全的重大威胁之一。这种攻击曾经使得世界上几家著名电子商务提供商的站点(如雅虎、eBay、亚马逊等)陷入瘫痪长达数小时甚至数天,造成了巨大的经济损失。拒绝服务攻击非常容易发起,并不像其它攻击一样需要有一定技术基础。
拒绝服务攻击容易实施的根本原因是TCP/IP协议的脆弱性。TCP/IP协议是因特网的基石,它是按照在开放和彼此信任的群体中使用来设计的,在实现上力求效率,而没有考虑安全因素(如数据认证、完整性、保密性服务等)。例如,网络拥塞控制在TCP层实现,并且只能在终端结点实施控制,这就使得大量报文可以不受约束地到达终端结点;路由器可以只根据目的地址决定路由,用户可以任意改变源IP地址,造成地址欺骗攻击(IP Spoofing)容易实施,拒绝服务攻击正是利用这个弱点,使得拒绝服务攻击的真实源头难以追踪、拒绝服务攻击报文的识别异常困难。
传统的拒绝服务攻击从一个攻击源攻击一个目标,可以很容易地根据流量来识别。但近年来,拒绝服务攻击已经演变为同时从多个攻击源攻击一个目标的形式,即分布式拒绝服务攻击。DDoS呈现的特征与正常的网络访问高峰非常相似,特别是攻击者采用伪造、随机变化报文源IP地址、随机变化攻击报文内容等办法,使得DDoS的攻击特征难以提取,攻击源的位置难以确定。
同时高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。
发明内容
本发明提供一种检测与防御分布式拒绝服务攻击的方法及系统,用以识别出拒绝服务攻击并进行防御。
为达到上述目的,本发明提供了一种检测与防御分布式拒绝服务攻击的方法,其包括以下步骤:
检测设定时间片内访问网络的报文数量和IP地址,并将检测到的IP地址与数据库的合法IP记录集中保存的合法准许访问IP地址相比较,确定单位时间内新IP地址数量增加速率;
判断报文数量是否大于设定报文阈值并且新IP地址数量增加速率是否大于设定速率阈值,若是,则判定为是泛洪DDoS拒绝服务攻击,并将探测到的新IP地址存放于数据库的非法IP记录集中;
对非法IP记录集中的非法IP地址进行封堵。
较佳的,上述方法还包括以下步骤:将检测到的网络泛洪DDoS拒绝服务攻击记录在日志上。
较佳的,上述方法在检测初始化时,对合法IP集中的合法准许访问IP地址进行重置,同时清空非法IP记录集。
为达到上述目的,本发明还提供了一种检测与防御分布式拒绝服务攻击的系统,其包括:
检测模块,用于检测设定时间片内访问网络的报文数量和IP地址,并将检测到的IP地址与数据库的合法IP记录集中保存的合法准许访问IP地址相比较,确定单位时间内新IP地址数量增加速率;
判断模块,用于判断报文数量是否大于设定报文阈值并且新IP地址数量增加速率是否大于设定速率阈值,若是,则判定为是泛洪DDoS拒绝服务攻击,并将探测到的新IP地址存放于数据库的非法IP记录集中;
处理模块,用于对非法IP记录集中的非法IP地址进行封堵。
较佳的,上述系统还包括:记录模块,用于将检测到的网络泛洪DDoS拒绝服务攻击记录在日志上。
较佳的,上述系统在检测模块初始化时,对合法IP集中的合法准许访问IP地址进行重置,同时清空非法IP记录集。
在上述实施例中,对网络中流经的信息流量进行抽样采样和分析,计算出信息流报文中新增IP的速率大小,同时判别报文数量和新IP地址数量增加速率是否超过了正常阈值,进而判断出是否是拒绝服务攻击,同时根据辨别出的新IP地址将源地址是非法IP的报文加以屏蔽处理,进行防御泛洪分布式拒绝服务攻击,达到维护网络安全的目的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例的检测与防御分布式拒绝服务攻击的方法流程图;
图2为本发明一实施例的检测与防御分布式拒绝服务攻击的系统框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
网络泛洪DDoS拒绝服务攻击的检测关键在于特征的选择。一般认为,网络中存在以下三种网络流量情况:正常流量、正常访问高峰和发生DDoS攻击的流量情况。
经过研究,我们发现正常流量和正常访问高峰以及DDoS状况时候的报文数量的关系是:单位时间内正常访问高峰和DDoS时候的报文显著的多于正常流量时候的报文数量,由此可以将正常流量和其他两种情况进行区别,但是正常访问高峰和发生DDoS这两种情况单单根据单位时间内报文数量则无法进行分辨。
但是我们还研究发现,在这三种情况中,单位时间之内到达目标系统的报文新IP地址的数量是不一样的。新IP地址是指前一段时间内没有出现过的IP地址。进一步的研究表明在DDoS攻击的时候,单位时间之内报文的新IP地址的数量是远大于其他两种正常而没有受到攻击情况下的报文数量的。
假定ΔP1代表单位时间内正常流量时候的新增报文IP数量,ΔP2代表单位时间内正常访问高峰时候的新增报文IP数量,ΔP3代表单位时间内受到泛洪DDoS攻击时候的新增报文IP数量,那么我们有ΔP3>>ΔP2>ΔP1。本发明实施例的检测方法主要是基于这个思路。
在本发明的实施例中,在不同的时间片内,对于信息流进行采样和分析,协同数据库,如果检测到单位时间之内(一个时间片内)报文数量超过阈值并且报文的新IP地址远多于正常情况(阈值),就判定为是泛洪DDoS攻击。然后进行相应的后续防御处理。
图1为本发明一实施例的检测与防御分布式拒绝服务攻击的方法流程图。如图1所示,该方法包括以下步骤:
S102,检测设定时间片内访问网络的报文数量和IP地址,并将检测到的IP地址与数据库的合法IP记录集中保存的合法准许访问IP地址相比较,确定单位时间内新IP地址数量增加速率;
S104,判断报文数量是否大于设定报文阈值并且新IP地址数量增加速率是否大于设定速率阈值,若是,则判定为是泛洪DDoS拒绝服务攻击,并将探测到的新IP地址存放于数据库的非法IP记录集中;
S106,对非法IP记录集中的非法IP地址进行封堵。
在本实施例中,对网络中流经的信息流量进行抽样采样和分析,计算出信息流报文中新增IP的速率大小,同时判别报文数量和新IP地址数量增加速率是否超过了正常阈值,进而判断出是否是拒绝服务攻击,同时根据辨别出的新IP地址将源地址是非法IP的报文加以屏蔽处理,进行防御泛洪分布式拒绝服务攻击,达到维护网络安全的目的。
在上述实施例中,具体应用的数据库可以是时下流行的数据库,并且为了适应企业级的环境,可以架设不止一个数据库服务器。在检测工作的时间片内,会不断访问数据库,来探明检测到的IP地址是否为合法IP。当检测并判定是网络泛洪DDoS拒绝服务攻击的时候,将非法IP地址传送插入到数据库中,以增加数据库中非法IP集的内容。
例如,上述方法还包括以下步骤:将检测到的网络泛洪DDoS拒绝服务攻击记录在日志上。
例如,上述方法在检测初始化时,对合法IP集中的合法准许访问IP地址进行重置,同时清空非法IP记录集。
图2为本发明一实施例的检测与防御分布式拒绝服务攻击的系统框图。如图2所示,其包括:
检测模块10,用于检测设定时间片内访问网络的报文数量和IP地址,并将检测到的IP地址与数据库的合法IP记录集中保存的合法准许访问IP地址相比较,确定单位时间内新IP地址数量增加速率;
判断模块20,用于判断报文数量是否大于设定报文阈值并且新IP地址数量增加速率是否大于设定速率阈值,若是,则判定为是泛洪DDoS拒绝服务攻击,并将探测到的新IP地址存放于数据库的非法IP记录集中;
处理模块30,用于对非法IP记录集中的非法IP地址进行封堵。
在本实施例中,对网络中流经的信息流量进行抽样采样和分析,计算出信息流报文中新增IP的速率大小,同时判别报文数量和新IP地址数量增加速率是否超过了正常阈值,进而判断出是否是拒绝服务攻击,同时根据辨别出的新IP地址将源地址是非法IP的报文加以屏蔽处理,进行防御泛洪分布式拒绝服务攻击,达到维护网络安全的目的。
在上述实施例中,具体应用的数据库可以是时下流行的数据库,并且为了适应企业级的环境,可以架设不止一个数据库服务器。在检测工作的时间片内,会不断访问数据库,来探明检测到的IP地址是否为合法IP。当检测并判定是网络泛洪DDoS拒绝服务攻击的时候,将非法IP地址传送插入到数据库中,以增加数据库中非法IP集的内容。
例如,上述系统还包括:记录模块,用于将检测到的网络泛洪DDoS拒绝服务攻击记录在日志上。
例如,上述系统在检测模块初始化时,对合法IP集中的合法准许访问IP地址进行重置,同时清空非法IP记录集。
需要说明的是到目前为止,进行泛洪DDoS攻击的防御还是比较困难的。首先,这种攻击的特点是它利用了TCP/IP协议的漏洞,除非你不用TCP/IP,才有可能完全抵御住DDoS攻击。但是本发明实施例所提出的解决方法,能达到比较简易的、实时的而且较为准确的探测出系统是否受到泛洪DDoS攻击的目的。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域普通技术人员可以理解:实施例中的装置中的模块可以按照实施例描述分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围。
Claims (6)
1.一种检测与防御分布式拒绝服务攻击的方法,其特征在于,包括以下步骤:
检测设定时间片内访问网络的报文数量和IP地址,并将检测到的IP地址与数据库的合法IP记录集中保存的合法准许访问IP地址相比较,确定单位时间内新IP地址数量增加速率;
判断所述报文数量是否大于设定报文阈值并且所述新IP地址数量增加速率是否大于设定速率阈值,若是,则判定为是泛洪DDoS拒绝服务攻击,并将探测到的新IP地址存放于所述数据库的非法IP记录集中;
对所述非法IP记录集中的非法IP地址进行封堵。
2.根据权利要求1所述的方法,其特征在于,还包括以下步骤:
将检测到的网络泛洪DDoS拒绝服务攻击记录在日志上。
3.根据权利要求1或2所述的方法,其特征在于,在检测初始化时,对所述合法IP集中的合法准许访问IP地址进行重置,同时清空所述非法IP记录集。
4.一种检测与防御分布式拒绝服务攻击的系统,其特征在于,包括:
检测模块,用于检测设定时间片内访问网络的报文数量和IP地址,并将检测到的IP地址与数据库的合法IP记录集中保存的合法准许访问IP地址相比较,确定单位时间内新IP地址数量增加速率;
判断模块,用于判断所述报文数量是否大于设定报文阈值并且所述新IP地址数量增加速率是否大于设定速率阈值,若是,则判定为是泛洪DDoS拒绝服务攻击,并将探测到的新IP地址存放于所述数据库的非法IP记录集中;
处理模块,用于对所述非法IP记录集中的非法IP地址进行封堵。
5.根据权利要求4所述的系统,其特征在于,还包括:
记录模块,用于将检测到的网络泛洪DDoS拒绝服务攻击记录在日志上。
6.根据权利要求4或5所述的系统,其特征在于,在所述检测模块初始化时,对所述合法IP集中的合法准许访问IP地址进行重置,同时清空所述非法IP记录集。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011102011952A CN102891829A (zh) | 2011-07-18 | 2011-07-18 | 检测与防御分布式拒绝服务攻击的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011102011952A CN102891829A (zh) | 2011-07-18 | 2011-07-18 | 检测与防御分布式拒绝服务攻击的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102891829A true CN102891829A (zh) | 2013-01-23 |
Family
ID=47535198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011102011952A Pending CN102891829A (zh) | 2011-07-18 | 2011-07-18 | 检测与防御分布式拒绝服务攻击的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102891829A (zh) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103561025A (zh) * | 2013-11-01 | 2014-02-05 | 中国联合网络通信集团有限公司 | 防dos攻击能力检测方法、装置和系统 |
CN104618328A (zh) * | 2014-12-29 | 2015-05-13 | 厦门欣欣信息有限公司 | 网络安全防护方法及装置 |
CN105471835A (zh) * | 2015-08-03 | 2016-04-06 | 汉柏科技有限公司 | 提升防火墙处理性能的方法及系统 |
CN105471618A (zh) * | 2015-08-03 | 2016-04-06 | 汉柏科技有限公司 | 一种基于防火墙的网络安全的管理方法和系统 |
CN105610851A (zh) * | 2016-01-14 | 2016-05-25 | 北京乐动卓越科技有限公司 | 防御分布式拒绝服务攻击的方法及系统 |
CN106101071A (zh) * | 2016-05-27 | 2016-11-09 | 杭州安恒信息技术有限公司 | 一种基于行为触发的防御链路耗尽型cc攻击的方法 |
CN106357628A (zh) * | 2016-08-31 | 2017-01-25 | 东软集团股份有限公司 | 攻击的防御方法及装置 |
CN106506497A (zh) * | 2016-11-04 | 2017-03-15 | 广州华多网络科技有限公司 | 伪造白名单ip地址检测方法、装置及服务器 |
CN109983746A (zh) * | 2016-11-16 | 2019-07-05 | 微软技术许可有限责任公司 | 速度事件评估系统 |
CN110071934A (zh) * | 2019-04-30 | 2019-07-30 | 中国人民解放军国防科技大学 | 用于网络异常检测的局部敏感性计数摘要方法及系统 |
CN110166408A (zh) * | 2018-02-13 | 2019-08-23 | 北京京东尚科信息技术有限公司 | 防御泛洪攻击的方法、装置和系统 |
CN110266726A (zh) * | 2019-07-08 | 2019-09-20 | 新华三信息安全技术有限公司 | 一种识别ddos攻击数据流的方法及装置 |
CN110460593A (zh) * | 2019-07-29 | 2019-11-15 | 腾讯科技(深圳)有限公司 | 一种移动流量网关的网络地址识别方法、装置及介质 |
CN110519248A (zh) * | 2019-08-19 | 2019-11-29 | 光通天下网络科技股份有限公司 | DDoS攻击判定及流量清洗的方法、装置和电子设备 |
CN110691076A (zh) * | 2019-09-24 | 2020-01-14 | 上海实茂信息科技有限公司 | 一种针对分布式拒绝服务攻击的防护方法 |
CN110858831A (zh) * | 2018-08-22 | 2020-03-03 | 阿里巴巴集团控股有限公司 | 安全防护方法、装置以及安全防护设备 |
CN111177513A (zh) * | 2019-12-31 | 2020-05-19 | 北京百度网讯科技有限公司 | 异常访问地址的确定方法、装置、电子设备及存储介质 |
CN111669371A (zh) * | 2020-05-18 | 2020-09-15 | 深圳供电局有限公司 | 一种适用于电力网络的网络攻击还原系统及方法 |
CN112261019A (zh) * | 2020-10-13 | 2021-01-22 | 中移(杭州)信息技术有限公司 | 分布式拒绝服务攻击检测方法、装置及存储介质 |
CN112291263A (zh) * | 2020-11-17 | 2021-01-29 | 珠海大横琴科技发展有限公司 | 一种数据阻断的方法和装置 |
CN112367311A (zh) * | 2020-10-30 | 2021-02-12 | 中移(杭州)信息技术有限公司 | DDoS攻击检测方法、装置、设备及存储介质 |
CN112804230A (zh) * | 2020-05-12 | 2021-05-14 | 上海有孚智数云创数字科技有限公司 | 分布式拒绝服务攻击的监控方法、系统、设备及存储介质 |
CN113225340A (zh) * | 2021-05-07 | 2021-08-06 | 北京华云安信息技术有限公司 | 攻击ip地址判断方法、装置、设备和计算机可读存储介质 |
CN113542012A (zh) * | 2021-06-23 | 2021-10-22 | 江苏云洲智能科技有限公司 | 一种故障检测方法、故障检测装置及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572701A (zh) * | 2009-02-10 | 2009-11-04 | 中科正阳信息安全技术有限公司 | 针对DNS服务的抗DDoS攻击安全网关系统 |
CN101656634A (zh) * | 2008-12-31 | 2010-02-24 | 暨南大学 | 基于IPv6网络环境的入侵检测系统及方法 |
CN101980506A (zh) * | 2010-10-29 | 2011-02-23 | 北京航空航天大学 | 一种基于流量特征分析的分布式入侵检测方法 |
-
2011
- 2011-07-18 CN CN2011102011952A patent/CN102891829A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101656634A (zh) * | 2008-12-31 | 2010-02-24 | 暨南大学 | 基于IPv6网络环境的入侵检测系统及方法 |
CN101572701A (zh) * | 2009-02-10 | 2009-11-04 | 中科正阳信息安全技术有限公司 | 针对DNS服务的抗DDoS攻击安全网关系统 |
CN101980506A (zh) * | 2010-10-29 | 2011-02-23 | 北京航空航天大学 | 一种基于流量特征分析的分布式入侵检测方法 |
Cited By (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103561025B (zh) * | 2013-11-01 | 2017-04-12 | 中国联合网络通信集团有限公司 | 防dos攻击能力检测方法、装置和系统 |
CN103561025A (zh) * | 2013-11-01 | 2014-02-05 | 中国联合网络通信集团有限公司 | 防dos攻击能力检测方法、装置和系统 |
CN104618328A (zh) * | 2014-12-29 | 2015-05-13 | 厦门欣欣信息有限公司 | 网络安全防护方法及装置 |
CN105471835A (zh) * | 2015-08-03 | 2016-04-06 | 汉柏科技有限公司 | 提升防火墙处理性能的方法及系统 |
CN105471618A (zh) * | 2015-08-03 | 2016-04-06 | 汉柏科技有限公司 | 一种基于防火墙的网络安全的管理方法和系统 |
CN105610851A (zh) * | 2016-01-14 | 2016-05-25 | 北京乐动卓越科技有限公司 | 防御分布式拒绝服务攻击的方法及系统 |
CN105610851B (zh) * | 2016-01-14 | 2018-11-09 | 北京乐动卓越科技有限公司 | 防御分布式拒绝服务攻击的方法及系统 |
CN106101071B (zh) * | 2016-05-27 | 2019-04-05 | 杭州安恒信息技术股份有限公司 | 一种基于行为触发的防御链路耗尽型cc攻击的方法 |
CN106101071A (zh) * | 2016-05-27 | 2016-11-09 | 杭州安恒信息技术有限公司 | 一种基于行为触发的防御链路耗尽型cc攻击的方法 |
CN106357628B (zh) * | 2016-08-31 | 2019-09-06 | 东软集团股份有限公司 | 攻击的防御方法及装置 |
CN106357628A (zh) * | 2016-08-31 | 2017-01-25 | 东软集团股份有限公司 | 攻击的防御方法及装置 |
CN106506497A (zh) * | 2016-11-04 | 2017-03-15 | 广州华多网络科技有限公司 | 伪造白名单ip地址检测方法、装置及服务器 |
CN106506497B (zh) * | 2016-11-04 | 2019-08-30 | 广州华多网络科技有限公司 | 伪造白名单ip地址检测方法、装置及服务器 |
CN109983746A (zh) * | 2016-11-16 | 2019-07-05 | 微软技术许可有限责任公司 | 速度事件评估系统 |
CN109983746B (zh) * | 2016-11-16 | 2022-05-03 | 微软技术许可有限责任公司 | 速度事件评估系统 |
US10999320B2 (en) | 2016-11-16 | 2021-05-04 | Microsoft Technology Licensing, Llc | Velocity event identification system |
CN110166408B (zh) * | 2018-02-13 | 2022-09-06 | 北京京东尚科信息技术有限公司 | 防御泛洪攻击的方法、装置和系统 |
CN110166408A (zh) * | 2018-02-13 | 2019-08-23 | 北京京东尚科信息技术有限公司 | 防御泛洪攻击的方法、装置和系统 |
CN110858831A (zh) * | 2018-08-22 | 2020-03-03 | 阿里巴巴集团控股有限公司 | 安全防护方法、装置以及安全防护设备 |
CN110071934B (zh) * | 2019-04-30 | 2021-03-26 | 中国人民解放军国防科技大学 | 用于网络异常检测的局部敏感性计数摘要方法及系统 |
CN110071934A (zh) * | 2019-04-30 | 2019-07-30 | 中国人民解放军国防科技大学 | 用于网络异常检测的局部敏感性计数摘要方法及系统 |
CN110266726B (zh) * | 2019-07-08 | 2021-07-20 | 新华三信息安全技术有限公司 | 一种识别ddos攻击数据流的方法及装置 |
CN110266726A (zh) * | 2019-07-08 | 2019-09-20 | 新华三信息安全技术有限公司 | 一种识别ddos攻击数据流的方法及装置 |
CN110460593A (zh) * | 2019-07-29 | 2019-11-15 | 腾讯科技(深圳)有限公司 | 一种移动流量网关的网络地址识别方法、装置及介质 |
CN110519248B (zh) * | 2019-08-19 | 2020-11-24 | 光通天下网络科技股份有限公司 | DDoS攻击判定及流量清洗的方法、装置和电子设备 |
CN110519248A (zh) * | 2019-08-19 | 2019-11-29 | 光通天下网络科技股份有限公司 | DDoS攻击判定及流量清洗的方法、装置和电子设备 |
CN110691076A (zh) * | 2019-09-24 | 2020-01-14 | 上海实茂信息科技有限公司 | 一种针对分布式拒绝服务攻击的防护方法 |
CN111177513A (zh) * | 2019-12-31 | 2020-05-19 | 北京百度网讯科技有限公司 | 异常访问地址的确定方法、装置、电子设备及存储介质 |
CN111177513B (zh) * | 2019-12-31 | 2023-10-31 | 北京百度网讯科技有限公司 | 异常访问地址的确定方法、装置、电子设备及存储介质 |
CN112804230B (zh) * | 2020-05-12 | 2023-01-24 | 上海有孚智数云创数字科技有限公司 | 分布式拒绝服务攻击的监控方法、系统、设备及存储介质 |
CN112804230A (zh) * | 2020-05-12 | 2021-05-14 | 上海有孚智数云创数字科技有限公司 | 分布式拒绝服务攻击的监控方法、系统、设备及存储介质 |
CN111669371B (zh) * | 2020-05-18 | 2022-09-30 | 深圳供电局有限公司 | 一种适用于电力网络的网络攻击还原系统及方法 |
CN111669371A (zh) * | 2020-05-18 | 2020-09-15 | 深圳供电局有限公司 | 一种适用于电力网络的网络攻击还原系统及方法 |
CN112261019A (zh) * | 2020-10-13 | 2021-01-22 | 中移(杭州)信息技术有限公司 | 分布式拒绝服务攻击检测方法、装置及存储介质 |
CN112367311A (zh) * | 2020-10-30 | 2021-02-12 | 中移(杭州)信息技术有限公司 | DDoS攻击检测方法、装置、设备及存储介质 |
CN112291263A (zh) * | 2020-11-17 | 2021-01-29 | 珠海大横琴科技发展有限公司 | 一种数据阻断的方法和装置 |
CN113225340A (zh) * | 2021-05-07 | 2021-08-06 | 北京华云安信息技术有限公司 | 攻击ip地址判断方法、装置、设备和计算机可读存储介质 |
CN113542012A (zh) * | 2021-06-23 | 2021-10-22 | 江苏云洲智能科技有限公司 | 一种故障检测方法、故障检测装置及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102891829A (zh) | 检测与防御分布式拒绝服务攻击的方法及系统 | |
CN106209862B (zh) | 一种盗号防御实现方法及装置 | |
CN107819731B (zh) | 一种网络安全防护系统及相关方法 | |
CN107124434B (zh) | 一种dns恶意攻击流量的发现方法及系统 | |
CN103327183B (zh) | 基于标签的安卓用户隐私数据黑盒防护方法及系统 | |
CN101018121B (zh) | 日志的聚合处理方法及聚合处理装置 | |
CN109347814A (zh) | 一种基于Kubernetes构建的容器云安全防护方法与系统 | |
CN105610851A (zh) | 防御分布式拒绝服务攻击的方法及系统 | |
CN105610856A (zh) | 一种基于多重特征识别的应用层DDoS攻击防御系统 | |
US6715083B1 (en) | Method and system of alerting internet service providers that a hacker may be using their system to gain access to a target system | |
CN110933060B (zh) | 一种基于流量分析的挖矿木马检测系统 | |
CN105721416A (zh) | 一种apt事件攻击组织同源性分析方法及装置 | |
CN113672663B (zh) | 一种工业企业碳账户系统 | |
CN101800668A (zh) | 日志归并方法和装置 | |
CN115277490B (zh) | 一种网络靶场评估方法、系统、设备及存储介质 | |
CN106572056A (zh) | 一种风险监控方法及装置 | |
CN111786990B (zh) | 一种针对web主动推送跳转页面的防御方法和系统 | |
CN102664895B (zh) | 分区回显的先发后审评论系统 | |
Athavale et al. | Framework for threat analysis and attack modelling of network security protocols | |
CN106850562A (zh) | 一种恶意外设检测系统及方法 | |
CN114172697B (zh) | 一种防御高速网络中IP地址欺骗DDoS攻击的方法 | |
CN113132316A (zh) | 一种Web攻击检测方法、装置、电子设备及存储介质 | |
KR100803029B1 (ko) | 협력적인 통계기반 탐지기법을 이용한 분산서비스거부공격의 방어 방법 | |
CN103634797A (zh) | 一种垃圾短信识别方法及装置 | |
Zhan et al. | Adaptive detection method for Packet-In message injection attack in SDN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130123 |