CN103685253A - Cdn流量放大攻击的防御方法及装置 - Google Patents

Cdn流量放大攻击的防御方法及装置 Download PDF

Info

Publication number
CN103685253A
CN103685253A CN201310652790.7A CN201310652790A CN103685253A CN 103685253 A CN103685253 A CN 103685253A CN 201310652790 A CN201310652790 A CN 201310652790A CN 103685253 A CN103685253 A CN 103685253A
Authority
CN
China
Prior art keywords
connection request
request message
jumping
cdn
optimal path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310652790.7A
Other languages
English (en)
Inventor
姚熙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qianxin Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201310652790.7A priority Critical patent/CN103685253A/zh
Publication of CN103685253A publication Critical patent/CN103685253A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种CDN流量放大攻击的防御方法及装置。其中的方法包括:接收连接请求消息,计算连接请求的最优路径跳数;通过至少一个CDN节点对所述连接请求消息进行转发;在所述连接请求消息每次经过一个CDN节点时,对所述连接请求消息头中的跳数累计字段计数;判断所述跳数累计字段的值是否超过所述最优路径跳数,如果是,确定存在CDN流量放大攻击,对所述连接请求消息进行相应处理,如果否,则对所述连接请求消息继续转发。可见,本发明通过对http协议报文简单的改造,即仅增加一个跳数累计字段,即可实现跳数的统计,当跳数值超过最优路径跳数时,则可容易地确定发生了CDN流量放大攻击。

Description

CDN流量放大攻击的防御方法及装置
技术领域
本发明涉及网络安全技术领域,具体涉及一种CDN流量放大攻击的防御方法及装置。
背景技术
CDN(内容分发网络,Content Delivery Network),通过在网络各处的加速节点服务器来为网站抵挡恶意流量,把正常流量进行转发。CDN一般有三个作用:跨运营商加速、缓存加速以及恶意流量过滤。
目前存在一种攻击,不是对保护的网站进行攻击,而是对提供网站服务的服务节点进行攻击。CDN流量放大攻击就属于这样一种对CDN节点进行攻击的方式,它的原理是,在请求消息中通过伪装目的地址而使请求消息在CDN节点发生死循环。例如,CDN节点接收到一条post请求消息后,会解析获知目的地址,例如要请求访问域名www.baidu.com,正常情况下CDN节点会将消息发送给www.baidu.com对应的目的地址,此时,如果通过攻击手段将post请求消息中的目的地址进行修改,修改为CDN节点本身的地址,那么,在此情况下,CDN节点会将消息一直发给自身。可见,CDN流量放大攻击利用一个请求消息就可以在CDN节点造成死循环,将流量放大了很多倍。
现有对CDN流量放大攻击的防御方法是,通过http消息自带的字段(X-Forwarded-For字段)可以获知请求消息经过的路径,现有的防御方法就是通过检测路径中的某个IP是否循环(重复),如果循环,则确定发生了CDN流量放大攻击,继而对数据包进行丢弃等处理。这种防御方法中,在每次请求到来时,都需要进行http解析,并通过复杂的计算才能获知某个IP循环次数,消耗的网络资源多,代价高。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的CDN流量放大攻击的防御方法及装置。
依据本发明的一个方面,提供一种CDN流量放大攻击的防御方法,包括:接收连接请求消息,计算连接请求的最优路径跳数;通过至少一个CDN节点对所述连接请求消息进行转发;在所述连接请求消息每次经过一个CDN节点时,对所述连接请求消息头中的跳数累计字段计数;判断所述跳数累计字段的值是否超过所述最优路径跳数,如果是,确定存在CDN流量放大攻击,对所述连接请求消息进行相应处理,如果否,则对所述连接请求消息继续转发。
优选的,所述跳数累计字段是在http协议报文头部增加的字段。
优选的,所述在连接请求消息每次经过一个CDN节点时、对连接请求消息头中的跳数累计字段计数包括:
优选的,在连接请求消息每次经过一个CDN节点时,将连接请求消息头中的跳数累计字段的数值加1。
优选的,所述计算连接请求的最优路径跳数包括:计算连接请求到源站的最短路径所经过的CDN节点次数。
优选的,所述对连接请求消息进行相应处理包括:丢弃所述连接请求消息。
优选的,所述连接请求包括http连接的get请求和post请求。
依据本发明的另一个方面,提供一种CDN流量放大攻击的防御装置,包括:消息接收单元,用于接收连接请求消息;最优路径计算单元,用于计算连接请求的最优路径跳数;消息处理单元,用于对所述连接请求消息进行转发或丢弃处理,其中,所述连接请求消息经过至少一个CDN节点转发;跳数累计单元,用于在所述连接请求消息每次经过一个CDN节点时,对所述连接请求消息头中的跳数累计字段计数;判断单元,用于判断所述跳数累计字段的值是否超过所述最优路径跳数,如果是,确定存在CDN流量放大攻击,通过所述消息处理单元对所述连接请求消息进行相应处理,如果否,则通过所述消息处理单元对所述连接请求消息继续转发。
优选的,所述跳数累计字段是在http协议报文头部增加的字段。
优选的,所述跳数累计单元具体用于在连接请求消息每次经过一个CDN节点时,将连接请求消息头中的跳数累计字段的数值加1。
优选的,所述最优路径计算单元具体用于计算连接请求到源站的最短路径所经过的CDN节点次数。
优选的,当所述判断单元确定存在CDN流量放大攻击,通过所述消息处理单元丢弃所述连接请求消息。
优选的,所述连接请求包括http连接的get请求和post请求。
可见,本发明通过对http协议报文简单的改造,即仅增加一个跳数累计字段,即可实现跳数的统计,当跳数值超过最优路径跳数时,则可容易地确定发生了CDN流量放大攻击。相比于现有的通过http协议的X-Forwarded-For字段防御方式,无需进行协议解析及拆分而获得IP地址,也无需通过复杂的计算方式获知该IP的循环次数,从而简化流程,节省系统开销。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的CDN流量放大攻击的防御方法流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
如前所述的,CDN通过在网络各处的加速节点服务器来为网站抵挡恶意流量,把正常流量进行转发。
CDN一般有三个作用:
1.跨运营商加速:一个网站常常只属于一个运营商(比如:电信),而加速节点遍布每家运营商,于是和网站不同运营商(比如:联通)的用户访问起来就不会那么慢了。
2.缓存加速:很多的静态资源以及一部分页面更新都是比较慢的(比如首页),这个时候CDN就会根据浏览器的max-age和last-modified值以及管理员的预设值来进行缓存,于是很多流量CDN节点就不会每次都来向网站请求,CDN节点可以直接将命中的缓存内容返回。
3.恶意流量过滤:这是CDN非常重要的一个作用,也是很多网站会用CDN的原因,因为CDN能为网站抵挡攻击大流量攻击、普通的攻击(比如注入等),只有正常流量才会转发给网站。
名词说明:
源站:被保护的网站就被称为是源站,也就是要访问的网站。
反向代理:CDN节点向源站请求数据的方式就叫反向代理,也就是上文所说的转发。
回源:CDN节点向源站请求数据的行为就叫做回源。
X-Forwarded-For机制:X-Forwarded-For是http协议自带的字段,X-Forwarded-For机制是通过一层代理后记录一个IP,让源站在使用CDN后能够获得真实的访客IP而不是CDN节点IP。
下面探讨CDN流量放大攻击的原理及实现。
例如,发现一个没有人访问的网站居然会有流量,并且有着惊人的访问次数。
通过CDN节点定期的(例如2分钟)反向代理检测,检测到的访问次数加起来为几百次,而实际访问次数达到百万次。通过查看日志,可发现单个域名的日志到达了几十G之多,而将其打开之后发现X-Forwarded-For字段中充斥着大量IP,而且都是本服务器IP。通过在管理端上验证可以得知把源站IP设成了CDN节点的IP。由于2分钟一次的检测触发CDN节点的回源,而这个站点的源站是CDN节点本身,于是CDN就开始不断自身反向代理死循环,这样一个请求就被无限地放大了。当超时或者数据头(HEADER)太大(就是X-Forwarded-For字段导致HEADER溢出)的时候,请求会被丢弃。
把站点的源站IP设为CDN节点本身,能够让CDN节点进行自我的反向代理死循环,然后放大流量。
于是可总结,这种节点反向代理自身的攻击手法可以适用于这样的场景:想要攻击某个CDN节点,但是如果攻击页面消耗不了太多,而如果攻击CDN中的某个站点,因为流量会穿透过去,可能还没有把CDN节点攻击掉,背后的站点早被穿透死了。这个时候,如果让节点进行自身反向代理死循环,它就会把所有的流量给吃进去,并且没法吐出来,这个时候可以产生一定量的流量杠杆效应,可以使得CDN节点出现异常。
同理,既然一个节点能死循环,那两个节点也是会产生死循环,并且产生了质的变化。
假设了这样的一个场景:
假设一个攻击(例如cc攻击)在甲CDN服务商注册服务,并且在乙CDN服务商注册服务,然后得到甲CDN服务商的一个CDN加速节点1.1.1.1,然后又得到乙CDN服务商的一个CDN加速节点2.2.2.2。然后,攻击方把在甲CDN服务商设置源站为乙的加速节点2.2.2.2,在乙CDN服务商设置源站为甲的加速节点1.1.1.1,然后甲会问乙去索取源站,乙又来问甲索取源站,于是1.1.1.1和2.2.2.2就不停地交互起来。
以POST包作为测试包,原因有两个:
1.CDN节点是会有缓存机制的,刚刚请求的地址命中缓存,那么就直接返回,不会成为死循环了,而POST包则有一个很好的特性,绝对回源。
2.POST包可以扩大体积,在同等连接数的情况下让攻击效应更加明显。
例如,测试发送500个POST包,每个体积大概为10k左右。然后总共发送的流量为5M。
这一种攻击方式和前一种相比有两个“优点”:
1.CDN服务商不能把源站IP做限制来防御,因为他无法知道别家的CDN节点IP。
2.可以用一家CDN服务商的CDN节点来打另外一家CDN服务商。
同理,一个站点可以把两个节点陷入死循环,如果把更多的节点引入是否同样会引起死循环。
假设,让多个CDN节点和一个CDN节点死循环,把中间的CDN节点带宽耗尽。毕竟在CDN服务商添加一个域名的代价是很小的(免费),因此,可以用一个一个域名将节点串起来,然后突然一下开始流量死循环震荡。
通过以上描述,了解了CDN流量放大攻击的原理及实现方式。本发明提出的防御方法,针对一条连接,统计它的连接消息经过CDN节点的跳数,当统计的跳数值超过最优路径跳数时,确定发生了CDN流量放大攻击,然后对数据包进行丢弃等处理。
参见图1,为CDN流量放大攻击的防御方法流程图。该方法包括以下步骤:
S101:接收连接请求消息,计算连接请求的最优路径跳数;
S102:通过至少一个CDN节点对连接请求消息进行转发;
S103:在连接请求消息每次经过一个CDN节点时,对连接请求消息头中的跳数累计字段计数;
S104:判断跳数累计字段的值是否超过最优路径跳数,如果是,执行S105;如果否,执行S106;
S105:当跳数累计字段的值超过最优路径跳数时,确定存在CDN流量放大攻击,对连接请求消息进行相应处理;
S106:当跳数累计字段的值没有超过最优路径跳数时,确定不存在CDN流量放大攻击,则对连接请求消息继续转发。
下面以http连接请求消息的处理为例对本发明进行说明。
本领域技术人员了解,Http连接包括GET请求和POST请求。创建的步骤分别是:1、创建HttpGet(或HttpPost)对象,将要请求的URL通过构造方法传入HttpGet(或HttpPost)对象中;2、使用DefaultHttpClient类的execute方法发送HTTP GET或HTTP POST请求,并返回HttpResponse对象;3、通过HttpResponse接口的getEntity方法返回响应信息。
例如,“云服务”系统接收访问域名www.baidu.com的http连接请求消息,并对该连接请求消息进行网络拓扑计算以及相应的转发处理。假设通过网络拓扑计算,该连接请求的最优路径是“北京-成都-百度网站”,也就是该连接请求消息要经过这三地的服务节点处理转发,那么最优路径跳数就是3。正常情况下,该连接请求消息经过三地的三个CDN节点转发即可完成该连接的建立。假设此时出现了CDN流量放大攻击,该连接请求消息被攻击方通过将源站地址修改为某个/些CDN节点地址的方式在这个/些节点之间循环发送,从而造成了死循环,占用系统资源。本发明提出,在http协议报文头中增加一个字段,称为跳数累计字段,用于专门针对一条连接对其请求消息所经过的跳数进行统计。如上场景,当发生了CDN流量放大攻击而使得连接请求消息在某个/些CDN节点不停循环时,当跳数累计字段累加到4,即超过最优路径跳数3时,本发明即自动判断出CDN流量放大攻击,此时,可对消息进行丢弃等处理,从而避免继续浪费系统资源。假如跳数累计字段没有超过最优路径跳数,则对消息进行继续的转发等处理。本发明提供的方法对于上面列举的单个CDN攻击、多个CDN攻击以及服务商交互式的CDN攻击都适用,因为不论这三种方式中的哪一种,都是对本系统的CDN节点过多过少地(交互式CDN攻击只对本系统造成一部分流量放大)造成了死循环,那么通过跳数统计及判断,即可在超过最优跳数门限制时确定是否发生了CDN流量放大攻击。其中,此处是假设每个地方由一个CDN节点,并且这三个CDN节点的关系是平等的“兄弟”节点关系,当然对于每个地方CDN节点的布置不作限制。
可见,本发明通过对http协议报文简单的改造,即仅增加一个跳数累计字段,即可实现跳数的统计,当跳数值超过最优路径跳数时,则可容易地确定发生了CDN流量放大攻击。相比于现有的通过http协议的X-Forwarded-For字段防御方式,无需进行协议解析及拆分而获得IP地址,也无需通过复杂的计算方式获知该IP的循环次数,从而简化流程,节省系统开销。
与上述方法相对应,本发明还提供一种CDN流量放大攻击的防御装置。该装置可以通过硬件、软件或软硬件结合实现。具体的,该装置可以是只CDN节点或其他服务节点内部的功能实体,也可以是指CDN节点本身或其他服务节点,只要能够实现相应功能即可,对其存在形式不作限定。
该装置可包括:
消息接收单元,用于接收连接请求消息;
最优路径计算单元,用于计算连接请求的最优路径跳数;
消息处理单元,用于对连接请求消息进行转发或丢弃处理,其中,连接请求消息经过至少一个CDN节点转发;
跳数累计单元,用于在连接请求消息每次经过一个CDN节点时,对连接请求消息头中的跳数累计字段计数;
判断单元,用于判断跳数累计字段的值是否超过最优路径跳数,如果是,确定存在CDN流量放大攻击,通过消息处理单元对连接请求消息进行相应处理,如果否,则通过消息处理单元对连接请求消息继续转发。
优选的,跳数累计字段是在http协议报文头部增加的字段。
其中,跳数累计单元具体用于在连接请求消息每次经过一个CDN节点时,将连接请求消息头中的跳数累计字段的数值加1。
其中,最优路径计算单元具体用于计算连接请求到源站的最短路径所经过的CDN节点次数。
其中,当判断单元确定存在CDN流量放大攻击,通过消息处理单元丢弃连接请求消息。
优选的,连接请求包括http连接的get请求和post请求。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的CDN流量放大攻击的防御装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明提供:A1、一种CDN流量放大攻击的防御方法,包括:
接收连接请求消息,计算连接请求的最优路径跳数;
通过至少一个CDN节点对所述连接请求消息进行转发;
在所述连接请求消息每次经过一个CDN节点时,对所述连接请求消息头中的跳数累计字段计数;
判断所述跳数累计字段的值是否超过所述最优路径跳数,如果是,确定存在CDN流量放大攻击,对所述连接请求消息进行相应处理,如果否,则对所述连接请求消息继续转发。
A2、如A1所述的方法,所述跳数累计字段是在http协议报文头部增加的字段。
A3、如A1所述的方法,所述在连接请求消息每次经过一个CDN节点时、对连接请求消息头中的跳数累计字段计数包括:
在连接请求消息每次经过一个CDN节点时,将连接请求消息头中的跳数累计字段的数值加1。
A4、如A1所述的方法,所述计算连接请求的最优路径跳数包括:计算连接请求到源站的最短路径所经过的CDN节点次数。
A5、如A1所述的方法,所述对连接请求消息进行相应处理包括:丢弃所述连接请求消息。
A6、如A1所述的方法,所述连接请求包括http连接的get请求和post请求。
B7、一种CDN流量放大攻击的防御装置,包括:
消息接收单元,用于接收连接请求消息;
最优路径计算单元,用于计算连接请求的最优路径跳数;
消息处理单元,用于对所述连接请求消息进行转发或丢弃处理,其中,所述连接请求消息经过至少一个CDN节点转发;
跳数累计单元,用于在所述连接请求消息每次经过一个CDN节点时,对所述连接请求消息头中的跳数累计字段计数;
判断单元,用于判断所述跳数累计字段的值是否超过所述最优路径跳数,如果是,确定存在CDN流量放大攻击,通过所述消息处理单元对所述连接请求消息进行相应处理,如果否,则通过所述消息处理单元对所述连接请求消息继续转发。
B8、如B7所述的装置,所述跳数累计字段是在http协议报文头部增加的字段。
B9、如B7所述的装置,所述跳数累计单元具体用于在连接请求消息每次经过一个CDN节点时,将连接请求消息头中的跳数累计字段的数值加1。
B10、如B7所述的装置,所述最优路径计算单元具体用于计算连接请求到源站的最短路径所经过的CDN节点次数。
B11、如B7所述的装置,当所述判断单元确定存在CDN流量放大攻击,通过所述消息处理单元丢弃所述连接请求消息。
B12、如B7所述的装置,所述连接请求包括http连接的get请求和post请求。

Claims (10)

1.一种CDN流量放大攻击的防御方法,其特征在于,包括:
接收连接请求消息,计算连接请求的最优路径跳数;
通过至少一个CDN节点对所述连接请求消息进行转发;
在所述连接请求消息每次经过一个CDN节点时,对所述连接请求消息头中的跳数累计字段计数;
判断所述跳数累计字段的值是否超过所述最优路径跳数,如果是,确定存在CDN流量放大攻击,对所述连接请求消息进行相应处理,如果否,则对所述连接请求消息继续转发。
2.如权利要求1所述的方法,其特征在于,所述跳数累计字段是在http协议报文头部增加的字段。
3.如权利要求1所述的方法,其特征在于,所述在连接请求消息每次经过一个CDN节点时、对连接请求消息头中的跳数累计字段计数包括:
在连接请求消息每次经过一个CDN节点时,将连接请求消息头中的跳数累计字段的数值加1。
4.如权利要求1所述的方法,其特征在于,所述计算连接请求的最优路径跳数包括:计算连接请求到源站的最短路径所经过的CDN节点次数。
5.如权利要求1所述的方法,其特征在于,所述对连接请求消息进行相应处理包括:丢弃所述连接请求消息。
6.如权利要求1所述的方法,其特征在于,所述连接请求包括http连接的get请求和post请求。
7.一种CDN流量放大攻击的防御装置,其特征在于,包括:
消息接收单元,用于接收连接请求消息;
最优路径计算单元,用于计算连接请求的最优路径跳数;
消息处理单元,用于对所述连接请求消息进行转发或丢弃处理,其中,所述连接请求消息经过至少一个CDN节点转发;
跳数累计单元,用于在所述连接请求消息每次经过一个CDN节点时,对所述连接请求消息头中的跳数累计字段计数;
判断单元,用于判断所述跳数累计字段的值是否超过所述最优路径跳数,如果是,确定存在CDN流量放大攻击,通过所述消息处理单元对所述连接请求消息进行相应处理,如果否,则通过所述消息处理单元对所述连接请求消息继续转发。
8.如权利要求7所述的装置,其特征在于,所述跳数累计字段是在http协议报文头部增加的字段。
9.如权利要求7所述的装置,其特征在于,所述跳数累计单元具体用于在连接请求消息每次经过一个CDN节点时,将连接请求消息头中的跳数累计字段的数值加1。
10.如权利要求7所述的装置,其特征在于,所述最优路径计算单元具体用于计算连接请求到源站的最短路径所经过的CDN节点次数。
CN201310652790.7A 2013-12-05 2013-12-05 Cdn流量放大攻击的防御方法及装置 Pending CN103685253A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310652790.7A CN103685253A (zh) 2013-12-05 2013-12-05 Cdn流量放大攻击的防御方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310652790.7A CN103685253A (zh) 2013-12-05 2013-12-05 Cdn流量放大攻击的防御方法及装置

Publications (1)

Publication Number Publication Date
CN103685253A true CN103685253A (zh) 2014-03-26

Family

ID=50321568

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310652790.7A Pending CN103685253A (zh) 2013-12-05 2013-12-05 Cdn流量放大攻击的防御方法及装置

Country Status (1)

Country Link
CN (1) CN103685253A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107171956A (zh) * 2017-07-30 2017-09-15 长沙曙通信息科技有限公司 一种广域专网数据包传输优化实现方法
CN109660457A (zh) * 2019-01-30 2019-04-19 北京云端智度科技有限公司 一种http成环攻击的处理方法
CN110636068A (zh) * 2019-09-24 2019-12-31 杭州安恒信息技术股份有限公司 在cc攻击防护中识别未知cdn节点的方法以及装置
CN115514697A (zh) * 2021-06-21 2022-12-23 贵州白山云科技股份有限公司 数据校验的方法、电子装置、电子设备以及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006133302A2 (en) * 2005-06-08 2006-12-14 Mci, Inc. Security perimeters
CN102438025A (zh) * 2012-01-10 2012-05-02 中山大学 一种基于Web代理的间接分布式拒绝服务攻击抵御方法及系统
CN102932380A (zh) * 2012-11-30 2013-02-13 网宿科技股份有限公司 基于内容分发网络的分布式防恶意攻击方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006133302A2 (en) * 2005-06-08 2006-12-14 Mci, Inc. Security perimeters
CN102438025A (zh) * 2012-01-10 2012-05-02 中山大学 一种基于Web代理的间接分布式拒绝服务攻击抵御方法及系统
CN102932380A (zh) * 2012-11-30 2013-02-13 网宿科技股份有限公司 基于内容分发网络的分布式防恶意攻击方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
囧思八千: "CDN流量放大攻击思路", 《乌云知识库》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107171956A (zh) * 2017-07-30 2017-09-15 长沙曙通信息科技有限公司 一种广域专网数据包传输优化实现方法
CN109660457A (zh) * 2019-01-30 2019-04-19 北京云端智度科技有限公司 一种http成环攻击的处理方法
CN110636068A (zh) * 2019-09-24 2019-12-31 杭州安恒信息技术股份有限公司 在cc攻击防护中识别未知cdn节点的方法以及装置
CN110636068B (zh) * 2019-09-24 2022-01-28 杭州安恒信息技术股份有限公司 在cc攻击防护中识别未知cdn节点的方法以及装置
CN115514697A (zh) * 2021-06-21 2022-12-23 贵州白山云科技股份有限公司 数据校验的方法、电子装置、电子设备以及介质

Similar Documents

Publication Publication Date Title
JP5325335B2 (ja) フィルタリング方法、システムおよびネットワーク機器
US10015193B2 (en) Methods and devices for identifying the presence of malware in a network
US7933946B2 (en) Detecting data propagation in a distributed system
US7464407B2 (en) Attack defending system and attack defending method
CN104219200B (zh) 一种防范dns缓存攻击的装置和方法
US8561188B1 (en) Command and control channel detection with query string signature
US10135785B2 (en) Network security system to intercept inline domain name system requests
US8856325B2 (en) Network element failure detection
US20050278779A1 (en) System and method for identifying the source of a denial-of-service attack
EP3113460B1 (en) Enhanced inter-network monitoring and adaptive management of dns traffic
CN102137111A (zh) 一种防御cc攻击的方法、装置和内容分发网络服务器
CN104468554A (zh) 基于ip和host的攻击检测方法和装置
CN110324295B (zh) 一种域名系统泛洪攻击的防御方法和装置
EP2835955A2 (en) Detecting co-occurrence patterns in DNS
Wang et al. Cooperative-filter: countering interest flooding attacks in named data networking
CN105553974A (zh) 一种http慢速攻击的防范方法
CN105959313A (zh) 一种防范http代理攻击的方法及装置
CN103685294A (zh) 拒绝服务攻击的攻击源的识别方法和装置
CN105306465A (zh) 网站安全访问实现方法及装置
CN101047697A (zh) 针对web服务器进行DDOS攻击的防御方法和设备
CN109074456A (zh) 二阶段过滤的计算机攻击阻挡方法以及使用该方法的装置
CN103685253A (zh) Cdn流量放大攻击的防御方法及装置
Singh et al. Prevention mechanism for infrastructure based denial-of-service attack over software defined network
CN112583850A (zh) 网络攻击防护方法、装置及系统
Moon et al. Detection of botnets before activation: an enhanced honeypot system for intentional infection and behavioral observation of malware

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20161128

Address after: 100016 Jiuxianqiao Chaoyang District Beijing Road No. 10, building 15, floor 17, layer 1701-26, 3

Applicant after: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: Beijing Qihu Technology Co., Ltd.

Applicant before: Qizhi Software (Beijing) Co., Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20140326