CN104184585A - 一种防范dns洪水攻击的装置和方法 - Google Patents

一种防范dns洪水攻击的装置和方法 Download PDF

Info

Publication number
CN104184585A
CN104184585A CN201310205433.6A CN201310205433A CN104184585A CN 104184585 A CN104184585 A CN 104184585A CN 201310205433 A CN201310205433 A CN 201310205433A CN 104184585 A CN104184585 A CN 104184585A
Authority
CN
China
Prior art keywords
domain name
progression
dns
request
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310205433.6A
Other languages
English (en)
Other versions
CN104184585B (zh
Inventor
贾彦龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Depp Information Technology Co., Ltd.
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201310205433.6A priority Critical patent/CN104184585B/zh
Publication of CN104184585A publication Critical patent/CN104184585A/zh
Application granted granted Critical
Publication of CN104184585B publication Critical patent/CN104184585B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种防范DNS洪水攻击的装置,应用在网络安全设备上,该装置执行以下处理流程步骤:A、在该网络安全设备接收DNS请求报文后计算该报文携带的请求解析域名的域名级数,转步骤B;步骤B、更新当前域名级数对应的报文统计数量,然后判断更新后的所述报文统计数量是否符合预定的规则,如果否,则确定发生DNS攻击,如果是,则转步骤C;步骤C、判断所述请求域名的级数是否小于等于2,如果是,则允许该DNS请求报文通过。通过本发明的技术方案,有效提升了网络安全设备防范DNS洪水攻击的能力,进一步确保了网络安全。

Description

一种防范DNS洪水攻击的装置和方法
技术领域
本发明涉及网络安全技术,尤其涉及一种防范DNS洪水攻击的装置和方法。
背景技术
DNS是域名系统(Domain Name System)的缩写,它是由解析器和域名服务器组成的。域名服务器(DNS Server)是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。DNS解析域名的流程大体如下:首先由客户端发起域名解析请求,本地DNS服务器收到该请求后,会在本地及缓存中查找,如果没有找到,则会向上一级DNS服务器发起请求,上一级DNS服务器会将解析结果通过回应报文返回给本地DNS服务器,此时,本地DNS服务器将所述解析结果存入缓存,以便后续客户端再次请求解析该域名的时候,可以直接返回解析结果,同时会将解析结果返回给本次请求解析该域名的客户端。
近年来DNS攻击事件屡屡发生,目前DNS洪水攻击就是其中一个典型的攻击。DNS洪水攻击是一种基于特定应用协议的UDP洪水攻击,攻击方向DNS服务器发送大量域域名请求报文,致使DNS服务器严重超载,无法继续响应正常用户的DNS请求,从而达到攻击的目的。
现有技术中,对DNS洪水攻击的防护主要是根据域名来防护的,其基本处理流程是将DNS请求报文中携带的被解析域名解析出来,然后统计周期内访问次数或者访问的数据量,正常的域名请求一般是在一个范围内的,如果超过此范围,就认为是攻击报文,将此报文丢掉。现有技术通过域名的防护,只能对整个域名进行防护,比如域名www.google.com在其第三级www上离散变化,现有技术的防护过于单一,基本无效。
发明内容
有鉴于此,本发明提供一种防范DNS洪水攻击的装置和方法,以解决现有技术存在的不足。
具体地,所述装置应用在网络安全设备上,该装置包括:
级数计算模块,用于在该网络安全设备接收DNS请求报文后计算该报文携带的请求解析域名的域名级数,转数量判断模块处理;
数量判断模块,用于更新当前域名级数对应的报文统计数量,然后判断更新后的所述报文统计数量是否符合预定的规则,如果否,则确定发生DNS攻击,如果是,则转级数判断模块;
级数判断模块,用于判断所述请求域名的级数是否小于等于2,如果是,则允许该DNS请求报文通过。
所述方法包括以下步骤:
步骤A、在该网络安全设备接收DNS请求报文后计算该报文携带的请求解析域名的域名级数,转步骤B;
步骤B、更新当前域名级数对应的报文统计数量,然后判断更新后的所述报文统计数量是否符合预定的规则,如果否,则确定发生DNS攻击,如果是,则转步骤C;
步骤C、判断所述请求域名的级数是否小于等于2,如果是,则允许该DNS请求报文通过。
由以上技术方案可见,本发明通过判断域名请求报文的统计数量进而识别攻击报文,有效地防范了DNS洪水攻击。
附图说明
图1是本发明一种实施方式的方法流程图;
图2是本发明一种实施方式的装置逻辑图。
具体实施方式
针对现有技术中存在的问题,本发明提供一种防范DNS洪水攻击的装置和方法。为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
请参考图1和图2,在本发明一种优选的实施方式中,所述装置包括:级数计算模块、数量判断模块以及级数判断模块。所述装置执行如下处理流程:
步骤101、在网络安全设备接收DNS请求报文后,计算该报文携带的请求解析域名的域名级数。
域名是Internet地址中的一项,与网络上数字型IP地址相对应,用户可以通过域名访问其对应的网站,相对于IP地址来讲,便于记忆。域名可以分为不同的级别,包括顶级域名、二级域名、三级域名等等,举例来说,域名www.abc.def.fhg.ijk.com是一个六级域名,其中com是该域名的第一级,ijk是第二级、fhg是第三级、def是第四级等等依次类推。
本步骤中,在接收到DNS请求报文后,首先从中获取该报文携带的请求解析的域名,然后计算该域名的级数。本步骤由级数计算模块执行。
步骤102、判断请求域名的域名级数是否大于配置的级数,如果是,则将所述请求解析域名的域名级数更新为配置的级数。
所述配置的级数是管理员依据实际需要而配置的。可以全局配置一个级数,所有的域名都使用这个配置的级数来防护。也可以为某些重点域名单独配置,比方说诸如百度、新浪等访问量巨大的大型门户网站可以单独配置,举例来说,需要为新浪配置四级防护,就要将其中需要防护的域名诸如news.sina.com.cn,tech.sina.com.cn等录入,以便后续判断。本步骤中,在判断的时候,优先查看所述请求域名是否为单独配置的域名,如果是就按照配置的级数比较,如果否就以全局配置的级数比较。
经比较,如果所述请求解析域名的级数大于配置的级数,那么将配置的级数赋予请求解析域名的域名级数进行后续步骤,如果所述请求解析域名的域名级数小于配置的级数,则还是以请求解析域名的域名级数进行后续步骤。本步骤由级数计算模块执行。
步骤103、更新当前域名级数对应的报文统计数量,然后判断更新后的所述报文统计数量是否符合预定的规则。
在一种优选的实施方式中,本步骤所述预定的规则是周期内所述报文统计数量不超过配置的阈值。所述阈值是指在正常情况下,指定周期内通过的DNS请求报文的最大数量,在优选方式中,这个周期通常不大于1秒钟。该阈值也是由管理员统一配置,具体地,管理员配置域名级数的同时为各域名级数配置对应的报文统计数量阈值,如果有单独配置的域名防护级数,也需要单独为其配置报文统计数量的阈值。指定周期可以通过定时器来实现,当定时器超时的时候,可以将统计数量清零进而在新的周期内重新统计。
本步骤中,首先更新所述域名级数对应的报文统计数量,具体地,是将当前的报文统计数量加1,然后和配置的阈值比较,如果没有超过配置的阈值,说明此时的DNS请求报文统计数量在正常范围内,没有发生洪水攻击,进而转步骤104;如果超过配置的阈值,说明此时DNS请求报文的统计数量已经超过正常范围,确认发生DNS攻击。此时可依据现有技术中的方法进行处理,比方说可以丢掉所述DNS请求报文,也可以对报文进行限速。本步骤由数量判断模块执行。
步骤104、判断所述请求域名的级数是否小于等于2,如果是,则允许所述DNS请求报文通过。
如果所述请求域名的级数等于2,则说明该DNS请求报文中携带的待解析的域名的二级域名已经在步骤103中通过了验证,所以,就可以允许该DNS请求报文通过。通常在判断的过程中,一级域名也就是顶级域名由于访问量巨大,在一种优选的实施方式中,可以不做防护,所以判断能否上报的域名级数设置为2。
本步骤中,如果所述请求域名的级数大于2,则将所述当前域名级数减1后返回步骤103,直到所述请求域名的级数满足小于等于2的条件时,才允许所述DNS请求报文通过。本步骤由级数判断模块执行。
上述步骤中,步骤104并不是必需的步骤。理论上来讲,只要步骤103中经判断所述请求域名的级数的报文统计数量满足要求,就能够说明尚未发生攻击行为,该DNS请求报文不应视为攻击报文,可以允许其通过。但是在实际应用中,攻击者可能会使用分布式攻击,比方说攻击者从下级域名入手,大量发送待解析的三级域名和四级域名的DNS请求报文,但其攻击的目标是二级域名,如果没有步骤104的处理机制,则其中二级域名的报文统计数量就不会被更新,此时,攻击者只要发送少量甚至不放松针对二级域名的攻击报文,那么其大部分的攻击报文就会被允许通过,进而间接地攻击该二级域名。
通过以上描述可以看出,本发明通过设置各级域名的报文统计数量来防范DNS洪水攻击报文,能够有效地识别出攻击者将大量攻击报文分散开来,尤其是分散针对多个不同下级域名的攻击报文的情况,这种攻击分散度越高,则隐蔽性越强,在传统方式中,其所使用的攻击报文由于过于分散,因此可以成功地隐藏在正常报文中,本发明则能够有效地防范这种隐蔽性较强的分布式的DNS的攻击,同时兼容现有仅仅针对特定技术域名的防范机制。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种防范DNS洪水攻击的装置,应用在网络安全设备上,该装置包括:
级数计算模块,用于在该网络安全设备接收DNS请求报文后计算该报文携带的请求解析域名的域名级数,转数量判断模块处理;
数量判断模块,用于更新当前域名级数对应的报文统计数量,然后判断更新后的所述报文统计数量是否符合预定的规则,如果否,则确定发生DNS攻击,如果是,则转级数判断模块;
级数判断模块,用于判断所述请求域名的级数是否小于等于2,如果是,则允许该DNS请求报文通过。
2.根据权利要求1所述的装置,其特征在于,所述级数判断模块进一步用于,在判断所述请求域名的级数大于2时,则将所述当前域名级数减1后返回数量判断模块。
3.根据权利要求1所述的装置,其特征在于,所述级数计算模块进一步用于,判断请求解析域名的域名级数是否大于配置的级数,如果是,则将所述请求解析域名的域名级数更新为配置的级数。
4.根据权利要求1所述的装置,其特征在于,所述预定的规则是周期内所述报文统计数量不超过配置的阈值。
5.根据权利要求4所述的装置,其特征在于,所述周期不大于1秒钟。
6.一种防范DNS洪水攻击的方法,应用在网络安全设备上,该方法包括:
步骤A、在该网络安全设备接收DNS请求报文后计算该报文携带的请求解析域名的域名级数,转步骤B;
步骤B、更新当前域名级数对应的报文统计数量,然后判断更新后的所述报文统计数量是否符合预定的规则,如果否,则确定发生DNS攻击,如果是,则转步骤C;
步骤C、判断所述请求域名的级数是否小于等于2,如果是,则允许该DNS请求报文通过。
7.根据权利要求6所述的方法,其特征在于,步骤C进一步包括:在判断所述请求域名的级数大于2时,则将所述当前域名级数减1后返回步骤B。
8.根据权利要求6所述的方法,其特征在于,步骤A进一步包括:判断请求解析域名的域名级数是否大于配置的级数,如果是,则将所述请求解析域名的域名级数更新为配置的级数。
9.根据权利要求6所述的方法,其特征在于,所述预定的规则是周期内所述报文统计数量不超过配置的阈值。
10.根据权利要求9所述的方法,其特征在于,所述周期不大于1秒钟。
CN201310205433.6A 2013-05-28 2013-05-28 一种防范dns洪水攻击的装置和方法 Active CN104184585B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310205433.6A CN104184585B (zh) 2013-05-28 2013-05-28 一种防范dns洪水攻击的装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310205433.6A CN104184585B (zh) 2013-05-28 2013-05-28 一种防范dns洪水攻击的装置和方法

Publications (2)

Publication Number Publication Date
CN104184585A true CN104184585A (zh) 2014-12-03
CN104184585B CN104184585B (zh) 2018-03-16

Family

ID=51965351

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310205433.6A Active CN104184585B (zh) 2013-05-28 2013-05-28 一种防范dns洪水攻击的装置和方法

Country Status (1)

Country Link
CN (1) CN104184585B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018113594A1 (zh) * 2016-12-20 2018-06-28 腾讯科技(深圳)有限公司 防御dns攻击的方法、装置及存储介质
CN108449442A (zh) * 2018-03-10 2018-08-24 北京酷我科技有限公司 一种iOS网络优化策略
CN113098878A (zh) * 2021-04-06 2021-07-09 哈尔滨工业大学(威海) 一种基于支持向量机的工业互联网入侵检测方法及实现系统
CN113660256A (zh) * 2021-08-13 2021-11-16 全球能源互联网研究院有限公司 一种dns水刑攻击检测模型构建方法及流量清洗方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321055A (zh) * 2008-06-28 2008-12-10 华为技术有限公司 一种攻击防范方法和装置
CN101789940A (zh) * 2010-01-28 2010-07-28 联想网御科技(北京)有限公司 一种防范dns请求报文洪泛攻击的方法及装置
US20120198549A1 (en) * 2011-02-01 2012-08-02 Manos Antonakakis Method and system for detecting malicious domain names at an upper dns hierarchy
CN102984178A (zh) * 2012-12-31 2013-03-20 山石网科通信技术(北京)有限公司 数据报文的检测方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321055A (zh) * 2008-06-28 2008-12-10 华为技术有限公司 一种攻击防范方法和装置
CN101789940A (zh) * 2010-01-28 2010-07-28 联想网御科技(北京)有限公司 一种防范dns请求报文洪泛攻击的方法及装置
US20120198549A1 (en) * 2011-02-01 2012-08-02 Manos Antonakakis Method and system for detecting malicious domain names at an upper dns hierarchy
CN102984178A (zh) * 2012-12-31 2013-03-20 山石网科通信技术(北京)有限公司 数据报文的检测方法及装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018113594A1 (zh) * 2016-12-20 2018-06-28 腾讯科技(深圳)有限公司 防御dns攻击的方法、装置及存储介质
US11057404B2 (en) 2016-12-20 2021-07-06 Tencent Technology (Shenzhen) Company Limited Method and apparatus for defending against DNS attack, and storage medium
CN108449442A (zh) * 2018-03-10 2018-08-24 北京酷我科技有限公司 一种iOS网络优化策略
CN113098878A (zh) * 2021-04-06 2021-07-09 哈尔滨工业大学(威海) 一种基于支持向量机的工业互联网入侵检测方法及实现系统
CN113098878B (zh) * 2021-04-06 2022-12-30 哈尔滨工业大学(威海) 一种基于支持向量机的工业互联网入侵检测方法及实现系统
CN113660256A (zh) * 2021-08-13 2021-11-16 全球能源互联网研究院有限公司 一种dns水刑攻击检测模型构建方法及流量清洗方法
CN113660256B (zh) * 2021-08-13 2023-04-18 全球能源互联网研究院有限公司 一种dns水刑攻击检测模型构建方法及流量清洗方法

Also Published As

Publication number Publication date
CN104184585B (zh) 2018-03-16

Similar Documents

Publication Publication Date Title
US10594728B2 (en) Detection of domain name system hijacking
CN110431828B (zh) 基于域名系统dns日志和网络数据检测dns隧道
WO2018113594A1 (zh) 防御dns攻击的方法、装置及存储介质
US11681757B2 (en) Similar email spam detection
US9338187B1 (en) Modeling user working time using authentication events within an enterprise network
US9258289B2 (en) Authentication of IP source addresses
US10666672B2 (en) Collecting domain name system traffic
US9027128B1 (en) Automatic identification of malicious budget codes and compromised websites that are employed in phishing attacks
WO2015158194A1 (zh) Dns安全系统及其故障处理方法
JP2017534198A (ja) ドメイン名システムのトンネリング、流出及び侵入を識別する装置及び方法
WO2015096528A1 (zh) 网络购物环境安全性检测方法及装置
CN109067930A (zh) 域名接入方法、域名解析方法、服务器、终端及存储介质
CN102685074B (zh) 防御网络钓鱼的网络通信系统及方法
CN103152354B (zh) 对危险网站进行提示的方法、系统及客户端设备
WO2016140038A1 (ja) 通信先悪性度算出装置、通信先悪性度算出方法及び通信先悪性度算出プログラム
JP6483819B2 (ja) ドメイン名システムのリソース枯渇攻撃を識別する装置及び方法
CN105227571A (zh) 基于nginx+lua的web应用防火墙系统及其实现方法
CN109587122B (zh) 基于WAF系统功能实现自我保障Web子系统安全的系统及方法
CN109617977B (zh) 一种网页请求处理方法及装置
CN104184585A (zh) 一种防范dns洪水攻击的装置和方法
GB2575052A (en) Phishing detection
CN104935551A (zh) 一种网页篡改防护装置及方法
CN109981533B (zh) 一种DDoS攻击检测方法、装置、电子设备及存储介质
CN112019533A (zh) 一种缓解CDN系统被DDoS攻击的方法及系统
CN103916379A (zh) 一种基于高频统计的cc攻击识别方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant after: Hangzhou Dipu Polytron Technologies Inc

Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant before: Hangzhou Dipu Technology Co., Ltd.

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20181105

Address after: 310051 05, room A, 11 floor, Chung Cai mansion, 68 Tong Xing Road, Binjiang District, Hangzhou, Zhejiang.

Patentee after: Hangzhou Depp Information Technology Co., Ltd.

Address before: 310051, 6 floor, Chung Cai mansion, 68 Tong he road, Binjiang District, Hangzhou, Zhejiang.

Patentee before: Hangzhou Dipu Polytron Technologies Inc