CN104125213A - 一种防火墙抗分布式拒绝服务ddos攻击的方法和装置 - Google Patents
一种防火墙抗分布式拒绝服务ddos攻击的方法和装置 Download PDFInfo
- Publication number
- CN104125213A CN104125213A CN201410273217.XA CN201410273217A CN104125213A CN 104125213 A CN104125213 A CN 104125213A CN 201410273217 A CN201410273217 A CN 201410273217A CN 104125213 A CN104125213 A CN 104125213A
- Authority
- CN
- China
- Prior art keywords
- compartment wall
- fire compartment
- cpu usage
- ddos
- utilization rate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种防火墙抗DDOS攻击的方法和装置,用以克服现有技术中DDOS服务需要一直处于开启状态、对所有转发的数据包进行DDOS检测的问题。所述方法包括:检测防火墙CPU的当前使用率;判断所述当前使用率是否大于预设的CPU使用率安全临界值;当所述当前使用率大于所述安全临界值时,开启抗DDOS攻击服务;当所述当前使用率小于或等于所述安全临界值时,关闭抗DDOS攻击服务。如此,仅当存在DDOS攻击威胁的时候才开启抗DDOS攻击服务,在保证阻止DDOS攻击的前提下,有效的保证了数据转发的速率。
Description
技术领域
本发明属于网络通信安全技术领域,具体涉及一种防火墙抗分布式拒绝服务(Distributed Denial Of Service,DDOS)攻击的方法和装置。
背景技术
拒绝服务(Denial Of Service,DOS)攻击是当前网络中威胁最大的攻击之一。DOS攻击主要是通过恶意手段使目标服务器的CPU达到满载,耗尽服务器的资源,从而使用户无法实现对服务器的正常访问。分布式拒绝服务(Distributed Denial Of Service,DDOS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动攻击,从而成倍地提高DOS攻击的威力。
目前,大多数防火墙设备都提供抗DDOS攻击服务,为了预防DDOS攻击,防火墙设备一般一直开启着抗DDOS攻击服务,以有效的阻止DDOS攻击行为。但是,如果防火墙一直开启着抗DDOS攻击服务,则需要对所有通过防火墙的数据包都进行攻击检测,如此,增加了防火墙的检测负担,从而导致防火墙转发数据包的速率下降,降低了防火墙的性能。
发明内容
本发明的目的是提供一种防火墙抗分布式拒绝服务DDOS攻击的方法和装置,仅当存在DDOS攻击威胁的时候才开启防火墙抗DDOS攻击服务,在保证阻止DDOS攻击的前提下,有效的保证了防火墙的性能。
根据本发明的一个方面,提供了一种防火墙抗分布式拒绝服务DDOS攻击的方法,包括:
检测防火墙CPU的当前使用率;
判断所述当前使用率是否大于预设的CPU使用率安全临界值;
当所述当前使用率大于所述安全临界值时,开启抗DDOS攻击服务;
当所述当前使用率小于或等于所述安全临界值时,关闭抗DDOS攻击服务。
上述方案中,所述检测防火墙CPU的当前使用率之前,还包括:获取防火墙CPU的使用率的统计信息,根据所述统计信息预设所述CPU使用率安全临界值。
上述方案中,所述统计信息至少包括:当日防火墙CPU使用率的统计值、当前周防火墙CPU使用率的统计值和当前月防火墙CPU使用率的统计值。
上述方案中,所述根据所述统计信息预设所述CPU使用率安全临界值,包括:根据所述当日防火墙CPU使用率的统计值、所述当前周防火墙CPU使用率的统计值和所述当前月防火墙CPU使用率的统计值中的一项或多项的组合,预设所述CPU使用率安全临界值。
上述方案中,所述当日防火墙CPU使用率的统计值包括当日防火墙CPU使用率的最大值和平均值;所述当前周防火墙CPU使用率的统计值包括当前周防火墙CPU使用率的最大值和平均值;所述当前月防火墙CPU使用率的统计值包括当前月防火墙CPU使用率的最大值和平均值。
根据本发明的另一个方面,还提供了一种防火墙抗分布式拒绝服务DDOS攻击的装置,所述装置包括:
使用率检测单元,用于检测防火墙CPU的当前使用率;
DDOS启闭判断单元,与使用率检测单元相连,用于判断所述当前使用率是否大于预设的CPU使用率安全临界值,并用于当所述当前使用率大于所述安全临界值时,触发抗DDOS攻击模块开启抗DDOS攻击服务,当所述当前使用率小于或等于所述安全临界值时,触发抗DDOS攻击模块关闭抗DDOS攻击服务;
抗DDOS攻击单元,与DDOS启闭判断单元相连,用于提供抗DDOS攻击服务。
上述方案中,所述装置还包括:统计信息获取单元,用于获取防火墙CPU的使用率的统计信息;安全临界值设定单元,分别与所述统计信息获取单元和所述DDOS启闭判断单元相连,用于根据所述统计信息预设所述CPU使用率安全临界值。
上述方案中,所述统计信息至少包括:当日防火墙CPU使用率的统计值、当前周防火墙CPU使用率的统计值和当前月防火墙CPU使用率的统计值。
上述方案中,所述根据所述统计信息预设所述CPU使用率安全临界值,包括:根据所述当日防火墙CPU使用率的统计值、所述当前周防火墙CPU使用率的统计值和所述当前月防火墙CPU使用率的统计值中的一项或多项的组合,预设所述CPU使用率安全临界值。
上述方案中,所述当日防火墙CPU使用率的统计值包括当日防火墙CPU使用率的最大值和平均值;所述当前周防火墙CPU使用率的统计值包括当前周防火墙CPU使用率的最大值和平均值;所述当前月防火墙CPU使用率的统计值包括当前月防火墙CPU使用率的最大值和平均值。
本发明所提供的一种防火墙抗DDOS攻击的方法和装置,通过检测防火墙CPU的当前使用率,判断所述当前使用率是否大于预设的CPU使用率安全临界值:当所述当前使用率大于所述安全临界值时,开启抗DDOS攻击服务;当所述当前使用率小于或等于所述安全临界值时,关闭抗DDOS攻击服务。如此,仅当存在DDOS攻击威胁的时候才开启抗DDOS攻击服务,克服了现有技术中DDOS服务需要一直处于开启状态、对所有转发的数据包进行DDOS检测的弊端,在保证阻止DDOS攻击的前提下,有效的保证了数据转发的速率。
附图说明
图1是本发明第一优选实施例的防火墙抗DDOS攻击的方法流程图;
图2是本发明第二优选实施例的防火墙抗DDOS攻击的方法流程图;
图3是本发明优第二选实施例的步骤S2的子流程图;
图4是本发明第一优选实施例的防火墙抗DDOS攻击的装置结构示意图;
图5是本发明第二优选实施例的防火墙抗DDOS攻击的装置结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
当前,防火墙中抗DDOS攻击服务的提供方式,一般是一直开启着抗DDOS攻击服务,以有效的阻止DDOS攻击行为。但是,如果防火墙一直开启着抗DDOS攻击服务,则需要对所有接收的数据包都进行攻击检测,如此,增加了网络设备的检测负担,从而导致转发数据包的速率下降,降低了防火墙的性能。
本发明通过检测防火墙CPU的当前使用率的方案来判断是否存在DDOS攻击威胁,从而决定是否开启抗DDOS攻击服务进行安全防护。
图1是本发明第一优选实施例的防火墙抗DDOS攻击的方法流程图。
如图1所示,一种防火墙抗分布式拒绝服务DDOS攻击的方法,包括如下步骤:
步骤S1,检测防火墙CPU的当前使用率;
步骤S3,判断所述当前使用率是否大于预设的CPU使用率安全临界值:当所述当前使用率大于所述安全临界值时,执行步骤S4;当所述当前使用率小于或等于所述安全临界值时,执行步骤S5;
步骤S4,开启抗DDOS攻击服务;
步骤S5,关闭抗DDOS攻击服务。
其中,防火墙不再是一直开启着抗DDOS攻击服务,需要进行防火墙CPU的当前使用率的检测。当发现当前使用率异常时,证明可能存在通过恶意手段使目标服务器的CPU达到满载,耗尽服务器的资源,从而使用户无法实现对服务器的正常访问的DDOS攻击行为。那么,这时就需要开启抗DDOS攻击服务,对接收的数据包都进行攻击检测,防止DDOS攻击。
图2是本发明第二优选实施例的设定CPU使用率安全临界值的流程图,如图2所示,包括如下步骤:
本实施例与第一优选实施例步骤基本相同,所不同之外在于,还包括:
步骤S2,预设CPU使用率安全临界值。
图3是本发明优第二选实施例的步骤S2的子流程图。
如图3所示,所述步骤S2具体包括:
步骤S21,获取防火墙CPU的使用率的统计信息;
步骤S22,根据所述统计信息预设所述CPU使用率安全临界值。
这里,设定CPU使用率安全临界值的操作在检测防火墙CPU的当前使用率的操作之前完成。其中,获取防火墙CPU的使用率的统计信息,可以通过特定的命令语句,查看防火墙CPU的使用率的统计信息。特定的命令语句,可以是show命令。由于用户可以通过show命令查看并获取防火墙CPU的使用率的统计信息,因此可以根据自己的实际网络环境(如网络压力大小)和个人需求来预设CPU使用率安全临界值。如,当查看到cpu使用率为:当日的统计最大值与平均值分别是13%、10%,当前周的统计最大值与平均值分别是14%、10%,当前月的统计最大值与平均值分别是15%、10%时,可以预设一个略大于所有这些值的数据作为CPU使用率安全临界值,比如16%。也可以采用其他的方式进行设定,如对上述CPU使用率的值进行相应的加权处理后得到一个数值,并将此数据作为CPU使用率安全临界值。
统计信息至少包含:当日防火墙CPU使用率的统计值、当前周防火墙CPU使用率的统计值和当前月防火墙CPU使用率的统计值。而每一项统计值优选地又包括最大值和平均值。在设定CPU使用率安全临界值的过程中,以上述统计值作为参考,可以针对当日防火墙CPU使用率、当前周防火墙CPU使用率、当前月防火墙CPU使用率中一项或多项组合进行参考,设定一个合适的防火墙使用率安全临界值,以这个安全临界值为标准来判定当前网络环境是否存在DDOS攻击威胁。
下面具体说明一下本实施例抗DDOS攻击的方法。
在当前IPSec系统中,当防火墙正常转发报文时,防火墙的CPU的使用率会处于一种正常的状态。当存在DDOS攻击时,会大大增加防火墙CPU的开销,使得防火墙CPU的使用率处于一个异常高的状态。因此本发明根据当前防火墙所在网络的实际环境设定一个CPU使用率的安全临界值,防火墙可以根据这个安全临界值与当前CPU使用率的比较,来判断当前环境是否存在DDOS攻击的威胁。
在设定了防火墙的CPU使用率安全临界值后,实时检测防火墙的当前CPU使用率,并将当前CPU使用率与这个安全临界值进行比较。
当防火墙当前CPU使用率大于该安全临界值,则判定当前网络环境存在DDOS攻击威胁,此时开启抗DDOS攻击服务,对进入防火墙的流量进行攻击检测;
当防火墙当前CPU使用率小于或等于该安全临界值,则判定当前网络环境不存在DDOS攻击威胁,此时关闭抗DDOS攻击模块,这样在不存在攻击威胁的情况下不会再对正常流量进行攻击检测,从而保证了防火墙转发报文的速率,有效的提高了防火墙的性能。
这里抗DDOS攻击服务,可以通过防火墙的抗DDOS攻击单元实现。
采用本发明抗DDOS攻击的方法,仅当存在DDOS攻击威胁的时候才开启抗DDOS攻击服务,克服了现有技术中DDOS服务需要一直处于开启状态、对所有转发的数据包进行DDOS检测的弊端,在保证阻止DDOS攻击的前提下,有效的保证了数据转发的速率。
图4是本发明第一优选实施例的抗DDOS攻击的装置结构示意图。
如图4所示,本实施例所提供的抗DDOS攻击的装置,包括:
使用率检测单元1,用于检测防火墙CPU的当前使用率;
DDOS启闭判断单元3,与使用率检测单元1相连,用于判断所述当前使用率是否大于预设的CPU使用率安全临界值,并用于当所述当前使用率大于所述安全临界值时,触发抗DDOS攻击模块4开启抗DDOS攻击服务,当所述当前使用率小于或等于所述安全临界值时,触发抗DDOS攻击模块4关闭抗DDOS攻击服务;
抗DDOS攻击单元4,与DDOS启闭判断单元3相连,用于提供抗DDOS攻击服务。
图5是本发明第二优选实施例的抗DDOS攻击的装置结构示意图。
如图5所示,本实施例的抗DDOS攻击装置,包括:
使用率检测单元1,用于检测防火墙CPU的当前使用率;
统计信息获取单元5,用于获取防火墙CPU的使用率的统计信息;
安全临界值设定单元2,分别与所述统计信息获取单元5和所述DDOS启闭判断单元3相连,用于根据所述统计信息预设所述CPU使用率安全临界值。
预设CPU使用率安全临界值的操作在检测防火墙CPU的当前使用率的操作之前完成。其中,统计信息获取单元5所获取防火墙CPU的使用率的统计信息,可以通过特定的命令语句,查看防火墙CPU的使用率的统计信息。特定的命令语句,可以是show命令。所述统计信息至少包括:当日防火墙CPU使用率的统计值、当前周防火墙CPU使用率的统计值和当前月防火墙CPU使用率的统计值。所述当日防火墙CPU使用率的统计值包括当日防火墙CPU使用率的最大值和平均值;所述当前周防火墙CPU使用率的统计值包括当前周防火墙CPU使用率的最大值和平均值;所述当前月防火墙CPU使用率的统计值包括当前月防火墙CPU使用率的最大值和平均值。
具体的,所述安全临界值设定单元2根据统计信息获取单元5所获取的当日防火墙CPU使用率的统计值、所述当前周防火墙CPU使用率的统计值和所述当前月防火墙CPU使用率的统计值中的一项或多项的组合,预设所述CPU使用率安全临界值。
DDOS启闭判断单元3,与使用率检测单元1相连,用于判断所述当前使用率是否大于预设的CPU使用率安全临界值,并用于当所述当前使用率大于所述安全临界值时,触发抗DDOS攻击模块4开启抗DDOS攻击服务,当所述当前使用率小于或等于所述安全临界值时,触发抗DDOS攻击模块4关闭抗DDOS攻击服务;
抗DDOS攻击单元4,与DDOS启闭判断单元3相连,用于提供抗DDOS攻击服务。
采用本发明抗DDOS攻击的装置,仅当存在DDOS攻击威胁的时候才开启抗DDOS攻击服务,克服了现有技术中DDOS服务需要一直处于开启状态、对所有转发的数据包进行DDOS检测的弊端,在保证阻止DDOS攻击的前提下,有效的保证了数据转发的速率。应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (10)
1.一种防火墙抗分布式拒绝服务DDOS攻击的方法,其特征在于,所述方法包括:
检测防火墙CPU的当前使用率;
判断所述当前使用率是否大于预设的CPU使用率安全临界值;
当所述当前使用率大于所述安全临界值时,开启抗DDOS攻击服务;
当所述当前使用率小于或等于所述安全临界值时,关闭抗DDOS攻击服务。
2.根据权利要求1所述的方法,其特征在于,所述检测防火墙CPU的当前使用率之前,还包括:获取防火墙CPU的使用率的统计信息,根据所述统计信息预设所述CPU使用率安全临界值。
3.根据权利要求2所述的方法,其特征在于,所述统计信息至少包括:当日防火墙CPU使用率的统计值、当前周防火墙CPU使用率的统计值和当前月防火墙CPU使用率的统计值。
4.根据权利要求3所述的方法,其特征在于,所述根据所述统计信息预设所述CPU使用率安全临界值,包括:根据所述当日防火墙CPU使用率的统计值、所述当前周防火墙CPU使用率的统计值和所述当前月防火墙CPU使用率的统计值中的一项或多项的组合,预设所述CPU使用率安全临界值。
5.根据权利要求2所述的方法,其特征在于,所述当日防火墙CPU使用率的统计值包括当日防火墙CPU使用率的最大值和平均值;所述当前周防火墙CPU使用率的统计值包括当前周防火墙CPU使用率的最大值和平均值;所述当前月防火墙CPU使用率的统计值包括当前月防火墙CPU使用率的最大值和平均值。
6.一种防火墙抗分布式拒绝服务DDOS攻击的装置,其特征在于,所述装置包括:
使用率检测单元(1),用于检测防火墙CPU的当前使用率;
DDOS启闭判断单元(3),与使用率检测单元(1)相连,用于判断所述当前使用率是否大于预设的CPU使用率安全临界值,并用于当所述当前使用率大于所述安全临界值时,触发抗DDOS攻击模块(4)开启抗DDOS攻击服务,当所述当前使用率小于或等于所述安全临界值时,触发抗DDOS攻击模块(4)关闭抗DDOS攻击服务;
抗DDOS攻击单元(4),与DDOS启闭判断单元(3)相连,用于提供抗DDOS攻击服务。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
统计信息获取单元(5),用于获取防火墙CPU的使用率的统计信息;
安全临界值设定单元(2),分别与所述统计信息获取单元(5)和所述DDOS启闭判断单元(3)相连,用于根据所述统计信息预设所述CPU使用率安全临界值。
8.根据权利要求7所述的装置,其特征在于,所述统计信息至少包括:当日防火墙CPU使用率的统计值、当前周防火墙CPU使用率的统计值和当前月防火墙CPU使用率的统计值。
9.根据权利要求8所述的装置,其特征在于,所述安全临界值设定单元(2)进一步用于:根据所述当日防火墙CPU使用率的统计值、所述当前周防火墙CPU使用率的统计值和所述当前月防火墙CPU使用率的统计值中的一项或多项的组合,预设所述CPU使用率安全临界值。
10.根据权利要求7所述的装置,其特征在于,所述当日防火墙CPU使用率的统计值包括当日防火墙CPU使用率的最大值和平均值;所述当前周防火墙CPU使用率的统计值包括当前周防火墙CPU使用率的最大值和平均值;所述当前月防火墙CPU使用率的统计值包括当前月防火墙CPU使用率的最大值和平均值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410273217.XA CN104125213A (zh) | 2014-06-18 | 2014-06-18 | 一种防火墙抗分布式拒绝服务ddos攻击的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410273217.XA CN104125213A (zh) | 2014-06-18 | 2014-06-18 | 一种防火墙抗分布式拒绝服务ddos攻击的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104125213A true CN104125213A (zh) | 2014-10-29 |
Family
ID=51770477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410273217.XA Pending CN104125213A (zh) | 2014-06-18 | 2014-06-18 | 一种防火墙抗分布式拒绝服务ddos攻击的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104125213A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105471835A (zh) * | 2015-08-03 | 2016-04-06 | 汉柏科技有限公司 | 提升防火墙处理性能的方法及系统 |
CN105763561A (zh) * | 2016-04-15 | 2016-07-13 | 杭州华三通信技术有限公司 | 一种攻击防御方法和装置 |
CN107547561A (zh) * | 2017-09-25 | 2018-01-05 | 新华三信息安全技术有限公司 | 一种进行ddos攻击防护处理的方法及装置 |
CN107547551A (zh) * | 2017-09-06 | 2018-01-05 | 新华三信息安全技术有限公司 | 报文过滤方法、装置、设备及存储介质 |
CN108183900A (zh) * | 2017-12-28 | 2018-06-19 | 北京奇虎科技有限公司 | 一种挖矿脚本检测的方法、服务器、客户端及系统 |
CN108737351A (zh) * | 2017-04-25 | 2018-11-02 | 中国移动通信有限公司研究院 | 一种分布式拒绝服务攻击防御控制方法和调度设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101741815A (zh) * | 2008-11-26 | 2010-06-16 | 凹凸电子(武汉)有限公司 | 统计值刷新系统以及方法 |
CN102821081A (zh) * | 2011-06-10 | 2012-12-12 | 中国电信股份有限公司 | 监测小流量ddos攻击的方法和系统 |
CN103139246A (zh) * | 2011-11-25 | 2013-06-05 | 百度在线网络技术(北京)有限公司 | 负载均衡设备和负载均衡及防御方法 |
-
2014
- 2014-06-18 CN CN201410273217.XA patent/CN104125213A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101741815A (zh) * | 2008-11-26 | 2010-06-16 | 凹凸电子(武汉)有限公司 | 统计值刷新系统以及方法 |
CN102821081A (zh) * | 2011-06-10 | 2012-12-12 | 中国电信股份有限公司 | 监测小流量ddos攻击的方法和系统 |
CN103139246A (zh) * | 2011-11-25 | 2013-06-05 | 百度在线网络技术(北京)有限公司 | 负载均衡设备和负载均衡及防御方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105471835A (zh) * | 2015-08-03 | 2016-04-06 | 汉柏科技有限公司 | 提升防火墙处理性能的方法及系统 |
CN105763561A (zh) * | 2016-04-15 | 2016-07-13 | 杭州华三通信技术有限公司 | 一种攻击防御方法和装置 |
CN105763561B (zh) * | 2016-04-15 | 2019-06-28 | 新华三技术有限公司 | 一种攻击防御方法和装置 |
CN108737351A (zh) * | 2017-04-25 | 2018-11-02 | 中国移动通信有限公司研究院 | 一种分布式拒绝服务攻击防御控制方法和调度设备 |
CN107547551A (zh) * | 2017-09-06 | 2018-01-05 | 新华三信息安全技术有限公司 | 报文过滤方法、装置、设备及存储介质 |
CN107547551B (zh) * | 2017-09-06 | 2020-09-25 | 新华三信息安全技术有限公司 | 报文过滤方法、装置、设备及存储介质 |
CN107547561A (zh) * | 2017-09-25 | 2018-01-05 | 新华三信息安全技术有限公司 | 一种进行ddos攻击防护处理的方法及装置 |
CN107547561B (zh) * | 2017-09-25 | 2020-10-30 | 新华三信息安全技术有限公司 | 一种进行ddos攻击防护处理的方法及装置 |
CN108183900A (zh) * | 2017-12-28 | 2018-06-19 | 北京奇虎科技有限公司 | 一种挖矿脚本检测的方法、服务器、客户端及系统 |
CN108183900B (zh) * | 2017-12-28 | 2021-04-02 | 北京奇虎科技有限公司 | 一种挖矿脚本检测的方法、服务器、系统、终端设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104125213A (zh) | 一种防火墙抗分布式拒绝服务ddos攻击的方法和装置 | |
CN108173812B (zh) | 防止网络攻击的方法、装置、存储介质和设备 | |
Verba et al. | Idaho national laboratory supervisory control and data acquisition intrusion detection system (SCADA IDS) | |
CN103023924B (zh) | 基于内容分发网络的云分发平台的DDoS攻击防护方法和系统 | |
US20150033343A1 (en) | Method, Apparatus, and Device for Detecting E-Mail Attack | |
JP2016520237A (ja) | ハニーポートが有効なネットワークセキュリティ | |
CN103051615A (zh) | 一种蜜场系统中抗大流量攻击的动态防御系统 | |
EP2448211A1 (en) | Method, system and equipment for detecting botnets | |
JP4373306B2 (ja) | Tcpステートレス・ホグによるtcpサーバに対する分散サービス妨害攻撃を防御する方法および装置 | |
US20170208083A1 (en) | Network management device at network edge | |
CN107360182B (zh) | 一种用于嵌入式的主动网络防御系统及其防御方法 | |
CN109587156A (zh) | 异常网络访问连接识别与阻断方法、系统、介质和设备 | |
CN108616488B (zh) | 一种攻击的防御方法及防御设备 | |
US8839406B2 (en) | Method and apparatus for controlling blocking of service attack by using access control list | |
CN100420197C (zh) | 一种实现网络设备防攻击的方法 | |
CN111565203B (zh) | 业务请求的防护方法、装置、系统和计算机设备 | |
CN103916387A (zh) | 一种防护ddos攻击的方法及系统 | |
CN101958883A (zh) | 一种基于Bloom Filter和开源内核防御SYN Flood攻击的方法 | |
CN102882894A (zh) | 一种识别攻击的方法及装置 | |
CN107454065B (zh) | 一种UDP Flood攻击的防护方法及装置 | |
KR101593897B1 (ko) | 방화벽, ids 또는 ips를 우회하는 네트워크 스캔 방법 | |
Chen et al. | Effective allied network security system based on designed scheme with conditional legitimate probability against distributed network attacks and intrusions | |
CN109889470B (zh) | 一种基于路由器防御DDoS攻击的方法和系统 | |
CN104079563A (zh) | 一种抗ddos攻击的控制方法和装置 | |
Wang et al. | An approach for protecting the openflow switch from the saturation attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20141029 |