CN103546486A - 一种防DDOS攻击的SYN Cookie源认证方法及其装置 - Google Patents
一种防DDOS攻击的SYN Cookie源认证方法及其装置 Download PDFInfo
- Publication number
- CN103546486A CN103546486A CN201310538144.8A CN201310538144A CN103546486A CN 103546486 A CN103546486 A CN 103546486A CN 201310538144 A CN201310538144 A CN 201310538144A CN 103546486 A CN103546486 A CN 103546486A
- Authority
- CN
- China
- Prior art keywords
- syn
- cookie
- source
- bag
- ddos
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种防DDOS攻击的SYN Cookie源认证方法,其特征在于,在受到攻击的服务器Victim收到的SYN报文超过设定的阈值后,防DDOS设备针对SYN报文生成SYN Cookie,作为TCP序列号封装发送SYN_ACK报文给SYN报文发送源,待防DDOS设备接收的ACK报文验证SYN Cookie通过后,该SYN报文发送源的后续报文由防DDOS设备透传给Victim。同时本发明提供一种DDOS攻击的SYN Cookie源认证装置,采用上述方法防止DDOS攻击。
Description
技术领域
本发明涉及网络通信安全,特别是指一种防DDOS攻击的SYN Cookie源认证方法及其装置。
背景技术
SYN(SYNchronous,同步的)是TCP/IP Transmission ControlProtocol/Internet Protocol,传输控制协议/因特网互联协议)建立连接时使用的握手信号。在客户机和服务器之间建立正常的TCP网络连接时,客户机首先发出一个SYN消息,服务器使用SYN+ACK(ACKnowledgement,确认字符)应答表示接收到了这个消息,最后客户机再以ACK消息响应。这样在客户机和服务器之间才能建立起可靠的TCP连接,数据才可以在客户机和服务器之间传递。
SYN Flood攻击是一种典型的DDOS(分布式拒绝服务型)攻击。SYNFlood攻击利用的是TCP协议的三次握手过程进行的攻击。
在SYN Flood攻击中,攻击者在短时间内发送大量的伪造源IP的SYN包给受害者,受害者会为每个TCP SYN包建立半连接。这样大量的半连接,造成很大的系统负担,最终导致系统不能正常工作。
图7为SYN Flood攻击原理图,攻击者传送许多SYN包就是不送"ACK"回到服务器。该连接因此处于半开状态并消耗服务器资源。DDOS攻击的结果是合法用户连接不上服务器。
目前针对SYN Flood攻击有很多种防攻击方法,具体包括以下三种:
第一种,半开连接数检测。实时记录所有客户端向服务器发起的所有半开连接数和完成了握手交互且转变为全连接的半开连接数,二者之差在服务器未受到攻击时会保持在一个相对恒定的范围内。如果未完成的半连接数突然增多,甚至接近服务器的资源分配上限时就可以怀疑此时服务器正受到异常流量的攻击。
第二种,新建连接速率检测。当恶意客户端向目标服务器发起SYN Flood攻击时,其呈现的结果就是发往服务器的报文会在短时间内大量增加。恶意客户端发向服务器的报文中,一部分是新建连接的报文,一部分是已建立连接的后续数据报文。通过记录每秒新建连接的数量,并与设定的阈值进行比较来判断向目标服务器发起SYN Flood攻击行为是否发生,若达到或超过,则认为攻击行为发生。
第三种,SYN Cookie。因为前两种方法的缺点很明显,即消耗大量的检测系统资源和存在误报漏报,所以普遍采用SYN Cookie的检测方法。在服务器收到SYN包并返回SYN_ACK包时,不分配一个专门的数据区,而是根据这个SYN包计算出一个Cookie值。在收到TCP ACK包时,TCP服务器在根据那个Cookie值检查这个TCP ACK包的合法性。SYN Cookie检测可以应用于服务器本身的防SYN Flood系统中,也可以应用于防DDOS防火墙中。
发明内容
有鉴于此,本发明的目的在于提出一种防DDOS攻击的SYN Cookie源认证方法及其装置。
基于上述目的本发明提供的防DDOS攻击的SYN Cookie源认证方法,其特征在于,在受到攻击的服务器Victim收到的SYN报文超过设定的阈值后,防DDOS设备针对SYN报文生成SYN Cookie,作为TCP序列号封装发送SYN_ACK报文给SYN报文发送源,待防DDOS设备接收的ACK报文验证SYN Cookie通过后,该SYN报文发送源的后续报文由防DDOS设备透传给Victim。
可选的,所述SYN Cookie由Cookie随机数据表cGSecretTable进行存储;所述Cookie随机数据表包括由16位无符号数组成的数组cGSecretTable.pTable[];Cookie的随机数存储在所述cGSecretTable.pTable[]中,每个数组元素存储一个随机数。
可选的,所述Cookie随机数据表cGSecretTable的初始化包括如下步骤:
指定数组大小uTableSize;给获取次数变量acquireCount赋值一个随机数;随机值获取变量uNumGetSecret、坏值校验变量uNumBadVerify、数值替换变量uNumReplaced赋值为零;分配uTableSize个16位无符号数的数组;采用随机数对uTableSize个16位无符号数的数组进行赋值。
可选的,所述Cookie的数据结构包括secret、Count和reserve三个变量,secret用来存储随机数字,Count用来存储随机数获取次数计数变量cGSecretTable.acquireCount,reserve用来存储原数据SYN包的TCP序列号seq的低八位。
可选的,根据收到的SYN报文,Cookie的各成员算法为:
将随机数获取次数计数变量cGSecretTable.acquireCount赋值给Cookie的随机数获取次数变量Cookie.Count;根据SYN包源IP、源端口和Cookie.Count做哈希运算,从而计算出出哈希值key;取16位无符号数组cGSecretTable.pTable的第key个元素值给Cookie的随机数字Cookie.secret;cGSecretTable.acquireCount加1;取SYN包的序列号seq的低8位给Cookie.reserve。
可选的,所述SYN_ACK包的源IP为SYN包的目的IP;SYN_ACK包的源端口为SYN包的目的端口;SYN_ACK包的目的IP为SYN包的源IP;所述SYN_ACK包的目的端口为SYN包的源端口。
可选的,SYN_ACK包的TCP序列号为生成的Cookie值;SYN_ACK包的TCP确认号为SYN包的序列号加一;SYN_ACK包的TCP窗口大小为0;SYN_ACK包的标志TCP flag为SYN_ACK。
可选的,所述SYN Cookie的验证过程包括如下步骤:
把ACK包的确认号减1,赋值给Cookie;根据ACK包的源IP、源端口和Cookie.Count做hash运算,计算出哈希值key。判断Cookie.secret是否等于cGSecretTable.pTable[key],若是,则进入下一步骤;若否,判断该SYN发送源为攻击者;cGSecretTable.pTable[key]赋值为一个新的随机数;判断Cookie.reserve是否等于ACK包序列号减1的低八位,若是,则判断该SYN发送源为客户端;若否,进入下一步骤;判断Cookie.reserve是否等于ACK包序列号的低八位,若是,则判断该SYN发送源为客户端;若否,则判断该SYN发送源为攻击者。
进一步,本发明提供一种防DDOS攻击的SYN Cookie源认证装置,其特征在于,采用上述任意一种防DDOS攻击的SYN Cookie源认证方法来防DDOS攻击。
从上面所述可以看出,本发明提供的防DDOS攻击的SYN Cookie源认证方法可以应用于防DDOS源认证解决方案中,也可以应用于服务器自身的防SYN flood攻击,还可以应用于防DDOS多核产品中;能够准确迅速地找出攻击者,对服务器进行有效的保护。此外,本发明实施例提供的防DDOS攻击的SYN Cookie源认证方法,同时能够大量节省系统资源,对服务器或客户端的运行速度影响很小,在使用中基本不存在误报漏报情况。
进一步,本发明提供的防DDOS攻击的SYN Cookie源认证装置,采用本发明前面所述任意方案及实施例的防DDOS攻击的SYN Cookie源认证方法,对DDOS攻击进行认证和防控。该装置能够应用于防DDOS源认证解决方案中,可以与服务器结合,防SYN Flood攻击,还可以与防DDOS的多核产品进行结合,能够准确迅速地找出攻击者,对服务器进行有效的保护。此外,还能够节省大量的系统资源,对服务器或客户端的运行速度影响很小,在使用中基本不存在误报漏报的情况。
附图说明
图1为本发明实施例的防DDOS攻击的SYN Cookie源认证方法原理图;
图2为本发明实施例的用于存储SYN Cookie的Cookie随机数据表数据结构示意图;
图3为本发明实施例的Cookie随机数据表初始化流程图;
图4为本发明一个实施例中图3的步骤35进一步具体流程示意图;
图5为本发明实施例的Cookie生成流程图;
图6为本发明实施例的Cookie验证流程图;
图7为SYN Flood攻击原理图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
图1为本发明实施例的防DDOS攻击的SYN Cookie(本文简称Cookie)源认证方法原理图。在Victim(受到攻击的服务器)的收到的SYN报文超过设定的阈值后,防DDOS设备对后续SYN报文启动源认证防范。防DDOS设备针对SYN报文生成SYN Cookie,作为TCP序列号封装发送SYN_ACK报文给SYN报文发送源,待接收的ACK报文验证SYN Cookie通过后,该SYN报文发送源的后续报文透传给Victim。从而达到防护DDOS攻击的目的。采用上述方法,可以提高对攻击者的确认速率,有效从多个SYN报文中找出客户端所发送的SYN报文,并将该客户端发送的SYN报文传送给受到攻击的服务器Victim。
本发明提出的SYN Cookie由Cookie随机数据表cGSecretTable进行存储,cGSecretTable的数据结构如图2所示。其中Cookie随机数存储在由16位无符号数组成的数组cGSecretTable.pTable[]中,每个数组元素存储一个随机数。
Cookie随机数据表cGSecretTable的初始化流程如图3所示。包括如下步骤:
步骤31:指定数组大小uTableSize。
步骤32:给获取次数变量acquireCount赋值一个随机数。
步骤33:随机值获取变量uNumGetSecret、坏值校验变量uNumBadVerify、数值替换变量uNumReplaced赋值为零。
步骤34:分配uTableSize个16位无符号数的数组。
步骤35:采用随机数对uTableSize个16位无符号数的数组进行赋值。
具体的,步骤35可采用如下步骤完成:
步骤351:设定循环次数i为0。
步骤352:判断i是否小于uTableSize,若否,转步骤355;若是,则进入下一步。
步骤353:将第i个无符号数组cGSecretTable.pTable[i]赋值为一个随机数。
步骤354:循环次数i增加1;转步骤352。
步骤355:初始化结束。
在具体实施例中,Cookie采用特殊的数据结构,使得FW能够对攻击者发送的SYN报文进行有效准确识别,同时对设备资源占用量小。Cookie的数据结构包括secret、Count和reserve三个变量,secret用来存储随机数字,Count用来存储随机数获取次数计数变量cGSecretTable.acquireCount,reserve用来存储原数据包(SYN包)的TCP序列号seq的低八位。
在具体实施例中,FW根据收到的SYN报文,Cookie的各成员算法为:将随机数获取次数计数变量cGSecretTable.acquireCount赋值给Cookie的随机数获取次数变量Cookie.Count,即Cookie.Count=cGSecretTable.acquireCount;根据SYN包源IP、源端口和Cookie.Count做哈希运算hash,计算出出哈希值key;取16位无符号数组cGSecretTable.pTable的第key个元素值给Cookie的随机数字Cookie.secret,即Cookie.secret=cGSecretTable.pTable[key];cGSecretTable.acquireCount加1;取SYN包的序列号seq的低8位给Cookie.reserve。具体步骤如图5所示:
步骤51:将随机数获取次数计数变量cGSecretTable.acquireCount赋值给Cookie的计数器Cookie.Count。
步骤52:根据SYN包源IP、源端口和Cookie.Count做哈希运算,计算出出哈希值key。
步骤53:取16位无符号数组cGSecretTable.pTable的第key个元素值给Cookie.secret;
步骤54:cGSecretTable.acquireCount加1。
步骤55:取SYN包的序列号seq的低8位给Cookie的reserve变量Cookie.reserve。
在一些实施例中,SYN_ACK包的封装相关信息为:SYN_ACK包的源IP为SYN包的目的IP;SYN_ACK包的源端口为SYN包的目的端口;SYN_ACK包的目的IP为SYN包的源IP;SYN_ACK包的目的端口为SYN包的源端口;SYN_ACK包的TCP序列号为生成的Cookie值;SYN_ACK包的TCP确认号为SYN包的序列号加一;SYN_ACK包的TCP窗口大小为0;SYN_ACK包的标志TCP flag为SYN_ACK。
在一些实施例中,FW对于client发回的TCP ACK报文,根据TCP协议栈的原理和前述Cookie的生成算法进行验证。
根据TCP协议栈可知,认证方client发回的ACK包各项内容如下:
ACK包的源IP为SYNA_CK包目的IP,也为SYN包的源IP;
ACK包的源端口为SYN_ACK包目的端口,也为SYN包的源端口;
ACK包TCP序列号为SYN包的TCP序列号加1;其中,对于linux系统ACK包TCP序列号为SYN包的序列号;
ACK包的TCP确认号ACK为SYN_ACK的TCP序列号加1。
在一些实施例中,在验证SYN Cookie时,先根据ACK报文的源IP端口等信息计算出哈希值key,验证Cookie.secret是否等于cGSecretTable.pTable[key];然后根据ACK报文的序列号,验证的Cookie.reserve。具体流程如图6所示,包括以下步骤:
步骤61:把ACK包的确认号减1,赋值给Cookie。
步骤62:根据ACK包的源IP、源端口和Cookie.Count做hash运算,计算出哈希值key。
步骤63:判断Cookie.secret是否等于cGSecretTable.pTable[key],若是,则进入下一步骤;若否,则进入步骤67。
步骤64:cGSecretTable.pTable[key]赋值为一个新的随机数。
步骤65:判断Cookie.reserve是否等于ACK包序列号减1的低八位,若是,进入步骤68;若否,进入步骤66。
步骤66:判断Cookie.reserve是否等于ACK包序列号的低八位,若是,则进入步骤68;若否,则进入步骤67。
步骤67:判断该SYN发送源为攻击者。在本步骤中,Cookie验证没通过,判断该SYN发送源为攻击者。
步骤68:判断该SYN发送源为客户端。Cookie验证通过,判断该SYN发送源为客户端。
从上面所述可以看出本发明提供的防DDOS攻击的SYN Cookie源认证方法可以应用于防DDOS源认证解决方案中,也可以应用于服务器自身的防SYN flood攻击,还可以应用于防DDOS多核产品中;能够准确迅速地找出攻击者,对服务器进行有效的保护。此外,本发明实施例提供的防DDOS攻击的SYN Cookie源认证方法,同时能够大量节省系统资源,对服务器或客户端的运行速度影响很小,在使用中基本不存在误报漏报情况。
进一步,本发明提供一种防DDOS攻击的SYN Cookie源认证装置,采用本发明前面所述任意方案及实施例的防DDOS攻击的SYN Cookie源认证方法,对DDOS攻击进行认证和防控。该装置能够应用于防DDOS源认证解决方案中,可以与服务器结合,防SYN Flood攻击,还可以与防DDOS的多核产品进行结合,能够准确迅速地找出攻击者,对服务器进行有效的保护。此外,还能够节省大量的系统资源,对服务器或客户端的运行速度影响很小,在使用中基本不存在误报漏报的情况。
所属领域的普通技术人员应当理解:以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种防DDOS攻击的SYN Cookie源认证方法,其特征在于,在受到攻击的服务器Victim收到的SYN报文超过设定的阈值后,防DDOS设备针对SYN报文生成SYN Cookie,作为TCP序列号封装发送SYN_ACK报文给SYN报文发送源,待防DDOS设备接收的ACK报文验证SYN Cookie通过后,该SYN报文发送源的后续报文由防DDOS设备透传给Victim。
2.根据权利要求1所述的防DDOS攻击的SYN Cookie源认证方法,其特征在于,所述SYN Cookie由Cookie随机数据表cGSecretTable进行存储;所述Cookie随机数据表包括由16位无符号数组成的数组cGSecretTable.pTable[];Cookie的随机数存储在所述cGSecretTable.pTable[]中,每个数组元素存储一个随机数。
3.根据权利要求2所述的防DDOS攻击的SYN Cookie源认证方法,其特征在于,所述Cookie随机数据表cGSecretTable的初始化包括如下步骤:
指定数组大小uTableSize;
给获取次数变量acquireCount赋值一个随机数;
随机值获取变量uNumGetSecret、坏值校验变量uNumBadVerify、数值替换变量uNumReplaced赋值为零;
分配uTableSize个16位无符号数的数组;
采用随机数对uTableSize个16位无符号数的数组进行赋值。
4.根据权利要求1所述的防DDOS攻击的SYN Cookie源认证方法,其特征在于,所述Cookie的数据结构包括secret、Count和reserve三个变量,secret用来存储随机数字,Count用来存储随机数获取次数计数变量cGSecretTable.acquireCount,reserve用来存储原数据SYN包的TCP序列号seq的低八位。
5.根据权利要求1所述的防DDOS攻击的SYN Cookie源认证方法,其特征在于,根据收到的SYN报文,Cookie的各成员算法为:
将随机数获取次数计数变量cGSecretTable.acquireCount赋值给Cookie的随机数获取次数变量Cookie.Count;
根据SYN包源IP、源端口和Cookie.Count做哈希运算,从而计算出出哈希值key;
取16位无符号数组cGSecretTable.pTable[]的第key个元素值给Cookie的随机数字Cookie.secret;
cGSecretTable.acquireCount加1;
取SYN包的序列号seq的低8位给Cookie.reserve。
6.根据权利要求1所述的防DDOS攻击的SYN Cookie源认证方法,其特征在于,所述SYN_ACK包的源IP为SYN包的目的IP;SYN_ACK包的源端口为SYN包的目的端口;SYN_ACK包的目的IP为SYN包的源IP;所述SYN_ACK包的目的端口为SYN包的源端口。
7.根据权利要求1所述的防DDOS攻击的SYN Cookie源认证方法,其特征在于,SYN_ACK包的TCP序列号为生成的Cookie值;SYN_ACK包的TCP确认号为SYN包的序列号加一;SYN_ACK包的TCP窗口大小为0;SYN_ACK包的标志TCP flag为SYN_ACK。
8.根据权利要求1所述的防DDOS攻击的SYN Cookie源认证方法,其特征在于,所述SYN Cookie的验证过程包括如下步骤:
把ACK包的确认号减1,赋值给Cookie;
根据ACK包的源IP、源端口和Cookie.Count做hash运算,计算出哈希值key;
判断Cookie.secret是否等于cGSecretTable.pTable[key],若是,则进入下一步骤;若否,判断该SYN发送源为攻击者;
cGSecretTable.pTable[key]赋值为一个新的随机数;
判断Cookie.reserve是否等于ACK包序列号减1的低八位,若是,则判断该SYN发送源为客户端;若否,进入下一步骤;
判断Cookie.reserve是否等于ACK包序列号的低八位,若是,则判断该SYN发送源为客户端;若否,则判断该SYN发送源为攻击者。
9.一种防DDOS攻击的SYN Cookie源认证装置,其特征在于,采用权利要求1-8中任意一项所述的防DDOS攻击的SYN Cookie源认证方法来防DDOS攻击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310538144.8A CN103546486A (zh) | 2013-11-04 | 2013-11-04 | 一种防DDOS攻击的SYN Cookie源认证方法及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310538144.8A CN103546486A (zh) | 2013-11-04 | 2013-11-04 | 一种防DDOS攻击的SYN Cookie源认证方法及其装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103546486A true CN103546486A (zh) | 2014-01-29 |
Family
ID=49969533
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310538144.8A Pending CN103546486A (zh) | 2013-11-04 | 2013-11-04 | 一种防DDOS攻击的SYN Cookie源认证方法及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103546486A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105099952A (zh) * | 2014-05-23 | 2015-11-25 | 华为技术有限公司 | 一种资源分配方法及装置 |
CN105282152A (zh) * | 2015-09-28 | 2016-01-27 | 广东睿江科技有限公司 | 一种异常流量检测的方法 |
CN105337929A (zh) * | 2014-06-24 | 2016-02-17 | 阿里巴巴集团控股有限公司 | Ip地址的校验方法和装置 |
CN105471861A (zh) * | 2015-11-19 | 2016-04-06 | 上海应用技术学院 | 报文动态封装方法及动态隧道构建方法 |
CN105516080A (zh) * | 2015-11-24 | 2016-04-20 | 网宿科技股份有限公司 | Tcp连接的处理方法、装置及系统 |
CN105577627A (zh) * | 2014-11-11 | 2016-05-11 | 腾讯数码(天津)有限公司 | 通信方法、装置、网络设备、终端设备和通信系统 |
CN107579984A (zh) * | 2017-09-15 | 2018-01-12 | 哈尔滨工程大学 | 一种面向网络层的安全通信链路建立方法 |
CN108234516A (zh) * | 2018-01-26 | 2018-06-29 | 北京安博通科技股份有限公司 | 一种网络泛洪攻击的检测方法及装置 |
CN109088898A (zh) * | 2018-10-26 | 2018-12-25 | 北京天融信网络安全技术有限公司 | 一种拒绝网络攻击的方法和装置 |
CN109818912A (zh) * | 2017-11-22 | 2019-05-28 | 北京金山云网络技术有限公司 | 防范泛洪攻击的方法、装置、负载均衡设备和存储介质 |
CN111212096A (zh) * | 2020-01-02 | 2020-05-29 | 杭州圆石网络安全技术有限公司 | 一种降低idc防御成本的方法、装置、存储介质和计算机 |
CN112615866A (zh) * | 2020-12-22 | 2021-04-06 | 杭州易安联科技有限公司 | Tcp连接的预认证方法、装置和系统 |
CN113179247A (zh) * | 2021-03-23 | 2021-07-27 | 杭州安恒信息技术股份有限公司 | 拒绝服务攻击防护方法、电子装置和存储介质 |
TWI828347B (zh) * | 2021-10-14 | 2024-01-01 | 美商F5公司 | 使用硬體設備減輕DDoS攻擊的方法及其設備 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1466306A (zh) * | 2002-06-27 | 2004-01-07 | 中联绿盟信息技术(北京)有限公司 | 一种在透明模式下防止网络状态同步洪水攻击、保护网络的方法 |
-
2013
- 2013-11-04 CN CN201310538144.8A patent/CN103546486A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1466306A (zh) * | 2002-06-27 | 2004-01-07 | 中联绿盟信息技术(北京)有限公司 | 一种在透明模式下防止网络状态同步洪水攻击、保护网络的方法 |
Non-Patent Citations (3)
Title |
---|
刘双强: "《SYN Flooding攻击原理与防御措施》", 《电脑知识与技术》, vol. 05, no. 07, 31 March 2009 (2009-03-31), pages 1567 - 1568 * |
刘群华: "《防SYN FLOOD状态防火墙模型的研究》", 《中国优秀硕士学位论文全文数据库》, no. 10, 15 October 2010 (2010-10-15) * |
唐锐: "《抵御SYN Flood的防护系统的研究与设计》", 《中国优秀硕士学位论文全文数据库》, no. 02, 15 February 2013 (2013-02-15) * |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105099952A (zh) * | 2014-05-23 | 2015-11-25 | 华为技术有限公司 | 一种资源分配方法及装置 |
CN105099952B (zh) * | 2014-05-23 | 2018-12-07 | 华为技术有限公司 | 一种资源分配方法及装置 |
CN105337929A (zh) * | 2014-06-24 | 2016-02-17 | 阿里巴巴集团控股有限公司 | Ip地址的校验方法和装置 |
CN105577627A (zh) * | 2014-11-11 | 2016-05-11 | 腾讯数码(天津)有限公司 | 通信方法、装置、网络设备、终端设备和通信系统 |
CN105282152A (zh) * | 2015-09-28 | 2016-01-27 | 广东睿江科技有限公司 | 一种异常流量检测的方法 |
CN105282152B (zh) * | 2015-09-28 | 2018-08-28 | 广东睿江云计算股份有限公司 | 一种异常流量检测的方法 |
CN105471861B (zh) * | 2015-11-19 | 2018-08-07 | 上海应用技术学院 | 报文动态封装方法及动态隧道构建方法 |
CN105471861A (zh) * | 2015-11-19 | 2016-04-06 | 上海应用技术学院 | 报文动态封装方法及动态隧道构建方法 |
CN105516080B (zh) * | 2015-11-24 | 2019-03-15 | 网宿科技股份有限公司 | Tcp连接的处理方法、装置及系统 |
CN105516080A (zh) * | 2015-11-24 | 2016-04-20 | 网宿科技股份有限公司 | Tcp连接的处理方法、装置及系统 |
CN107579984A (zh) * | 2017-09-15 | 2018-01-12 | 哈尔滨工程大学 | 一种面向网络层的安全通信链路建立方法 |
CN109818912B (zh) * | 2017-11-22 | 2021-11-26 | 北京金山云网络技术有限公司 | 防范泛洪攻击的方法、装置、负载均衡设备和存储介质 |
CN109818912A (zh) * | 2017-11-22 | 2019-05-28 | 北京金山云网络技术有限公司 | 防范泛洪攻击的方法、装置、负载均衡设备和存储介质 |
CN108234516A (zh) * | 2018-01-26 | 2018-06-29 | 北京安博通科技股份有限公司 | 一种网络泛洪攻击的检测方法及装置 |
CN109088898A (zh) * | 2018-10-26 | 2018-12-25 | 北京天融信网络安全技术有限公司 | 一种拒绝网络攻击的方法和装置 |
CN111212096A (zh) * | 2020-01-02 | 2020-05-29 | 杭州圆石网络安全技术有限公司 | 一种降低idc防御成本的方法、装置、存储介质和计算机 |
CN111212096B (zh) * | 2020-01-02 | 2020-07-28 | 杭州圆石网络安全技术有限公司 | 一种降低idc防御成本的方法、装置、存储介质和计算机 |
CN112615866A (zh) * | 2020-12-22 | 2021-04-06 | 杭州易安联科技有限公司 | Tcp连接的预认证方法、装置和系统 |
CN112615866B (zh) * | 2020-12-22 | 2022-07-05 | 南京易安联网络技术有限公司 | Tcp连接的预认证方法、装置和系统 |
CN113179247A (zh) * | 2021-03-23 | 2021-07-27 | 杭州安恒信息技术股份有限公司 | 拒绝服务攻击防护方法、电子装置和存储介质 |
CN113179247B (zh) * | 2021-03-23 | 2023-05-23 | 杭州安恒信息技术股份有限公司 | 拒绝服务攻击防护方法、电子装置和存储介质 |
TWI828347B (zh) * | 2021-10-14 | 2024-01-01 | 美商F5公司 | 使用硬體設備減輕DDoS攻擊的方法及其設備 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103546486A (zh) | 一种防DDOS攻击的SYN Cookie源认证方法及其装置 | |
CN102291441B (zh) | 一种防范SYN Flood攻击的方法及安全代理装置 | |
CN109981639B (zh) | 基于区块链的分布式可信网络连接方法 | |
CN101729513B (zh) | 网络认证方法和装置 | |
JP6858749B2 (ja) | 負荷平衡システムにおいて接続を確立するデバイス及び方法 | |
Xin | A mixed encryption algorithm used in internet of things security transmission system | |
US20120227088A1 (en) | Method for authenticating communication traffic, communication system and protective apparatus | |
EP0661845B1 (en) | System and method for message authentication in a non-malleable public-key cryptosystem | |
CN103347016A (zh) | 一种攻击的防御方法 | |
CN105681470A (zh) | 基于超文本传输协议的通信方法、服务器、终端 | |
US20110320359A1 (en) | secure communication method and device based on application layer for mobile financial service | |
CN101867473B (zh) | 抗阻塞攻击的共享媒体终端连接建立方法和接入认证系统 | |
CN111901116B (zh) | 一种基于eap-md5改进协议的身份认证方法及系统 | |
CN114726513A (zh) | 数据传输方法、设备、介质及产品 | |
US7634655B2 (en) | Efficient hash table protection for data transport protocols | |
US20100257361A1 (en) | Key management method | |
CN107819888A (zh) | 一种分配中继地址的方法、装置以及网元 | |
Vasserman et al. | S ilent K nock: practical, provably undetectable authentication | |
CN110445809B (zh) | 网络攻击检测方法、装置、系统、电子设备及存储介质 | |
Wang et al. | Hijacking spoofing attack and defense strategy based on Internet TCP sessions | |
Dikii | Authentication algorithm for internet of things networks based on MQTT protocol | |
Singh et al. | Analysis of cryptographically replay attacks and its mitigation mechanism | |
KR20200070776A (ko) | 블록체인 시스템의 블록 생성 방법 및 장치 | |
KR20090124741A (ko) | 무선 네트워크 환경에서의 리플레이어택 방지 방법 | |
CN101217532B (zh) | 一种防止网络攻击的数据传输方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140129 |
|
RJ01 | Rejection of invention patent application after publication |