CN104506531A - 针对流量攻击的安全防御系统及方法 - Google Patents

针对流量攻击的安全防御系统及方法 Download PDF

Info

Publication number
CN104506531A
CN104506531A CN201410818052.XA CN201410818052A CN104506531A CN 104506531 A CN104506531 A CN 104506531A CN 201410818052 A CN201410818052 A CN 201410818052A CN 104506531 A CN104506531 A CN 104506531A
Authority
CN
China
Prior art keywords
icmp
message
request message
sdn
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410818052.XA
Other languages
English (en)
Other versions
CN104506531B (zh
Inventor
翟跃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiayuan Technology Co Ltd
Original Assignee
Shanghai Feixun Data Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Feixun Data Communication Technology Co Ltd filed Critical Shanghai Feixun Data Communication Technology Co Ltd
Priority to CN201410818052.XA priority Critical patent/CN104506531B/zh
Publication of CN104506531A publication Critical patent/CN104506531A/zh
Application granted granted Critical
Publication of CN104506531B publication Critical patent/CN104506531B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种针对流量攻击的安全防御系统及方法,该系统包括:SDN交换机,转发所述用户终端发送的ICMP请求报文和ICMP回应报文,对所述ICMP请求报文和所述ICMP回应报文进行监控,发现异常则形成ICMP信息;与所述SDN交换机连接的SDN控制器,接收来自所述SDN交换机上报的所述ICMP信息,并感知对应所述ICMP信息的报文转发路径,判断得出攻击者的位置和类型,向作为入口路由功能的SDN交换机下发流表,以执行入口过滤策略对所述攻击者进行防御。本发明采用SDN架构,可准确地判断出攻击者的位置和攻击类型并执行对应的入口过滤策略,从而有效地防御ICMP Flood攻击。

Description

针对流量攻击的安全防御系统及方法
技术领域
本发明涉及防御领域,特别是涉及一种针对流量攻击的安全防御系统及方法。
背景技术
ICMP Flood的攻击属于流量型攻击方式,利用大的流量给服务器带来较大的负载,影响服务器正常运行。
ICMP flood攻击分为三种方式:种方式是直接flood,直接使用自己的机器去攻击别人,这要求有足够的带宽,直接攻击会暴露自己IP地址,一般不常见。种方式是伪造IP的Flood,它随意伪造一个IP来flood,属于比较隐蔽阴险的flood攻击。第三种方式称之为“Smurf”攻击,是最为隐蔽和常见的攻击手段。攻击者向网络广播地址发送ICMP Echo请求包,并将源IP地址设置成第三方受害者,导致该网络的所有主机都对第三方受害者返回ICMP Echo应答包,最终导致第三方崩溃。
现有的ICMP Flood攻击的防御技术主要可以分为三个方面:检测防御、增强容忍性和攻击源追踪。由于现有的防御技术都是基于传统的分布式网络,所以检测防御和攻击源追踪上面很难做到精准和动态。
对于ICMP的Flood攻击的现有检测方法,主要通过计算单位时间内通过的ICMP数据包的数量,如果大于ICMP流量的峰值则认为是ICMP攻击。但是由于现有的检测是孤立和分布式的,所以无法准确判断是哪种ICMP的Flood攻击和准确的攻击源。原有的网络不是基于SDN架构,是分布式控制很难感知报文的转发路径和攻击者位置,所以无法精准地找到离攻击者最近的交换机或路由器做入口过滤或速率限制,也无法准确判断是哪种ICMP的Flood攻击。ICMP Flood攻击的根源在于ICMP服务的公开性、面向对象的不确定性以及服务提供方资源的有限性和可耗尽性,这些因素决定了当前还没有完善的解决方案。可见,目前对ICMP Flood攻击的防护无论在理论还是应用上都存在一些不足,主要体现在准确性不高、效率不高等方面。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种针对流量攻击的安全防御系统及方法,用于解决现有的检测防御和攻击源追踪上准确性不高、效率不高等问题等问题。
为实现上述目的及其他相关目的,本发明提供一种针对流量攻击的安全防御系统,包括:
SDN交换机,转发所述用户终端发送的ICMP请求报文和ICMP回应报文,对所述ICMP请求报文和所述ICMP回应报文进行监控,发现异常则形成ICMP信息;
与所述SDN交换机连接的SDN控制器,接收来自所述SDN交换机上报的所述ICMP信息,并感知对应所述ICMP信息的报文转发路径,判断得出攻击者的位置和类型,向作为入口路由功能的SDN交换机下发流表,以执行入口过滤策略对所述攻击者进行防御。
可选地,所述SDN交换机发现所述ICMP请求报文的转发速率超出指定阈值、所述ICMP回应报文的转发速率超出指定阈值、或所述ICMP请求报文的目的IP为网络传播地址时,判断出现异常并形成所述ICMP信息。
可选地,所述SDN控制器接收所述ICMP信息,在判断得出所述ICMP信息中包括所述ICMP请求报文的目的IP为网络传播地址时,进而判断所述ICMP回应报文的转发速率是否超出指定阈值,在判断得出所述ICMP回应报文超出所述指定阈值时,所述SDN控制器下发的所述流表对应的入口过滤策略为丢弃所述ICMP请求报文。
可选地,所述SDN控制器接收所述ICMP信息,在判断得出所述ICMP信息中未包括所述ICMP请求报文的目的IP为网络传播地址时,进而判断所述ICMP请求报文和所述ICMP回应报文的转发速率是否超出指定阈值,若所述ICMP请求报文和所述ICMP回应报文的转发速率超出所述指定阈值时,所述SDN控制器下发的所述流表对应的入口过滤策略为限制作为入口路由功能的所述SDN交换机的报文转发速率。
可选地,所述SDN交换机发送所述ICMP信息后,对所述ICMP请求报文和所述ICMP回应报文继续进行监控,发现所述ICMP请求报文和所述ICMP回应报文恢复正常时,则发送解除防御请求给所述SDN控制器,所述SDN控制器根据所述解除防御请求进行判断,得出对应的报文转发速率小于等于指定阈值则移除下发的所述流表。
本发明针对流量攻击的安全防御方法,包括:
通过与用户终端对应连接的SDN交换机,监控转发的所述用户终端发送的ICMP请求报文和ICMP回应报文,发现异常时形成ICMP信息;
接收所述ICMP信息进行判断,并感知对应所述ICMP信息的报文转发路径,判断得出攻击者的位置和类型,向作为入口路由功能的SDN交换机下发流表,以执行入口过滤策略对所述攻击者进行防御。
可选地,发现异常时形成ICMP信息中的异常包括:
所述ICMP请求报文的转发速率超出指定阈值、所述ICMP回应报文的转发速率超出指定阈值、或所述ICMP请求报文的目的IP为网络传播地址。
可选地,当判断得出所述ICMP信息中包括所述ICMP请求报文的目的IP为网络传播地址时,进而判断所述ICMP回应报文的转发速率是否超出指定阈值,当判断所述ICMP回应报文的转发速率超出所述指定阈值时,下发流表对应的入口过滤策略为丢弃所述ICMP请求报文。
可选地,当判断得出所述ICMP信息中未包括所述ICMP请求报文的目的IP为网络传播地址时,进而判断所述ICMP请求报文和所述ICMP回应报文的转发速率是否超出指定阈值,当判断所述ICMP请求报文和所述ICMP回应报文的转发速率超出指定阈值时,下发流表对应的所述入口过滤策略为限制作为入口路由功能的所述SDN交换机的报文转发速率。
可选地,当所述SDN交换机发现异常形成ICMP信息后,对异常继续进行监控,当所述异常恢复正常后请求解除所述入口过滤策略的防御,对所述请求进行判断,得出对应的报文转发速率小于等于指定阈值时移除下发的所述流表。
如上所述,本发明的针对流量攻击的安全防御系统及方法,具有以下有益效果:
本专利采用了SDN架构,SDN交换机会动态地上报ICMP信息,控制器根据这些信息可以知道ICMP异常信息是发生在哪个位置(入口路由器还是出口路由器),最后根据产生条件,准确地判断出攻击者的位置和攻击类型并执行对应的入口过滤策略,从而有效地防御ICMPFlood攻击。一旦攻击者停止攻击,SDN控制器也会根据交换机上报的ICMP信息,解除对ICMPFlood的防御,从而释放流表资源,最大化地有效地管理整个SDN网络。
附图说明
图1显示为本发明针对流量攻击的安全防御系统的拓扑图。
图2显示为本发明针对流量攻击的安全防御方法的流程图。
图3显示为本发明中SDN交换机的工作流程图。
图4显示为本发明中SDN控制器的工作流程图。
元件标号说明
10          SDN控制器
21          SDN交换机
22          SDN交换机
23          SDN交换机
31          用户终端
32          用户终端
S101~S106  步骤
S201~S206  步骤
S301~S311  步骤
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
本发明提供一种针对流量攻击的安全防御系统及方法,基于SDN架构的安全策略算法可有效地防御三种ICMP泛洪攻击。对于直接flood攻击和伪造IP的Flood攻击,基于SDN的交换机发现ICMP请求和回应报文的转发速率超出指定阈值,通知SDN控制器。SDN控制器可以感知报文的转发路径,通过在入口路由器上设置扩展的流表实现对直接flood攻击和伪造IP的Flood攻击的防御(对ICMP请求报文进行速率限制),从而确保正常ICMP请求被及时处理。对于“Smurf”攻击,基于SDN(软件定义网络)的交换机发现接收到目的IP为网络广播地址的ICMP请求报文和ICMP回应报文的转发速率超出指定阈值,都将通知SDN控制器。SDN控制器可以感知报文的转发路径并且知道是否发生了“Smurf”攻击,通过在入口路由器上设置扩展的流表实现对“Smurf”攻击的防御(丢弃目的IP为网络广播地址的ICMP请求报文),从而确保正常ICMP请求被及时处理。下面结合附图对本发明针对流量攻击的安全防御系统进行说明。
参阅图1,显示了本发明针对流量攻击的安全防御系统的拓扑图,下面结合图1,对本发明针对流量攻击的安全防御系统进行说明。
如图1所示,本发明针对流量攻击的安全防御系统包括SDN控制器10和多个SDN交换机,例如SDN交换机21,SDN交换机22,和SDN交换机23,但不以此为限。SDN交换机用于转发用户终端发送的ICMP请求报文和ICMP回应报文,SDN交换机对ICMP请求报文和ICMP回应报文进行监控,发现异常则形成ICMP信息通知SDN控制器10。在本实施例中,用户终端31通过SDN交换机21发送ICMP请求报文和ICMP回应报文,SDN交换机21对用户终端31的ICMP请求报文和ICMP回应报文进行监控;用户终端32通过SDN交换机23发送ICMP请求报文和ICMP回应报文,SDN交换机23对用户终端32的ICMP请求报文和ICMP回应报文进行监控。
SDN控制器与多个SDN交换机连接,接收来自SDN交换机上报的ICMP信息,并感知对应该ICMP信息的报文转发路径,判断得出攻击者的位置和类型,向作为入口路由功能的SDN交换机下发流表,以执行入口过滤策略对攻击者进行防御。
较佳地,SDN交换机发现ICMP请求报文的转发速率超出指定阈值、ICMP回应报文的转发速率超出指定阈值、或ICMP请求报文的目的IP为网络传播地址时,判断出现异常并形成ICMP信息上报给SDN控制器10。该SDN控制器10接收到SDN交换机上报的ICMP信息,对ICMP信息进行判断,在判断得出ICMP信息中包括ICMP请求报文的目的IP为网络传播地址时,进而判断ICMP回应报文的转发速率是否超出指定阈值,此处的ICMP回应报文为作为出口功能的SDN交换机的ICMP回应报文,在判断得出ICMP回应报文超出所述指定阈值时,SDN控制器10判断该流量攻击为“Smurf”攻击,下发的流表对应的入口过滤策略为丢弃ICMP请求报文。SDN控制器10在判断得出ICMP信息中未包括ICMP请求报文的目的IP为网络传播地址时,进而判断ICMP请求报文和所述ICMP回应报文的转发速率是否超出指定阈值,此处的ICMP回应报文可以为作为入口路由功能的SDN交换机的ICMP回应报文,也可以是作为出口功能的SDN交换机的ICMP回应报文。若ICMP请求报文和ICMP回应报文的转发速率超出指定阈值时,SDN控制器10下发的所述流表对应的入口过滤策略为限制作为入口路由功能的SDN交换机的报文转发速率。
作为本发明的一较佳实施方式,SDN交换机发送ICMP信息后,对ICMP请求报文和ICMP回应报文继续进行监控,发现ICMP请求报文和ICMP回应报文恢复正常时,则发送解除防御请求给SDN控制器10,SDN控制器10根据解除防御请求进行判断,得出对应的报文转发速率小于等于指定阈值则移除下发的所述流表。
如图1所示,以用户终端31流量攻击用户终端32,其中用户终端31为攻击者,用户终端32为受害者,对应的SDN交换机21作为入口路由功能,SDN交换机23作为出口路由功能,SDN交换机21和SDN交换机23分别监控用户终端31和用户终端32的报文转发情况,发现异常就上报给SDN控制器10,进而由SDN控制器10分析判断,若为直接flood攻击,SDN交换机21监控到用户终端31的ICMP请求报文和ICMP回应报文的转发效率超出阈值,形成ICMP信息上报给SDN控制器10,SDN控制器10对接收到的ICMP信息进行分析,感知该ICMP信息的报文转发路径,即知道路径为通过SDN交换机21发送至SDN交换机23,判断得出攻击者的位置和类型,先判断该ICMP信息中是否包括ICMP请求报文的目的IP为网络传播地址,接收的该ICMP信息不包括,进而判断ICMP请求报文和ICMP回应报文是否超出指定阈值,判断超出则得到攻击类型为直接flood攻击,SDN控制器对交换机21下发流表,该流表的入口过滤策略为限制SDN交换机21的报文转发速率,以防御流量攻击。若流量攻击为伪造IP的Flood攻击,SDN交换机21处的ICMP请求报文超出阈值,SDN交换机23处的ICMP回应报文超出阈值,SDN交换机21和SDN交换机23均发送ICMP信息至SDN控制器10,SDN控制器10据此感知该ICMP信息的报文转发路径,判断处攻击者的位置和类型,通过SDN交换机21处的ICMP请求报文超出阈值和SDN交换机23处的ICMP回应报文超出阈值得知,攻击者为用户终端31,类型为伪造IP的Flood攻击,对交换机21下发流表,该流表的入口过滤策略为限制SDN交换机21的报文转发速率,以防御流量攻击。若流量攻击为“Smurf”攻击,SDN交换机23处接收到来自不同网络IP地址发送来的ICMP回应报文,对此用户终端32进行快速回应,使得SDN交换机23处的ICMP回应报文的转发速率超出指定阈值,SDN交换机23形成ICMP信息上报给SDN控制器10,SDN交换机21处监控到ICMP请求报文的目的IP为网络广播地址,则形成ICMP信息上报给SDN控制器10,SDN控制器10根据接收到的两个ICMP信息,即可判断出该流量攻击为从用户终端31发起的“Smurf”攻击,对SDN交换机21下发流表,该流表的入口过滤策略为丢弃ICMP请求报文,以实现防御攻击。
本发明需要扩充OF流表指令集,在入口SDN交换机侧对ICMP请求报文进行速率限制。SDN控制器和SDN交换机需要支持扩充OF流表指令集。
参阅图2,显示了本发明针对流量攻击的安全防御方法的流程图。下面结合图2,对本发明针对流量攻击的安全防御方法进行说明。
如图2所示,本发明一种针对流量攻击的安全防御方法,包括:
通过与用户终端对应连接的SDN交换机,监控转发的所述用户终端发送的ICMP请求报文和ICMP回应报文,发现异常时形成ICMP信息;
接收所述ICMP信息进行判断,并感知对应所述ICMP信息的报文转发路径,判断得出攻击者的位置和类型,向作为入口路由功能的SDN交换机下发流表,以执行入口过滤策略对所述攻击者进行防御。
较佳地,通过SDN控制器进行判断,具体包括:执行步骤S101,SDN交换机监听ICMP报文,发现异常上报给SDN控制器。该异常为监听的ICMP报文的转发速率(包括ICMP请求报文和ICMP回应报文)超出指定阈值或ICMP请求报文的目的IP为网络广播地址。接着执行步骤S102。
执行步骤S102,SDN控制器分析上报信息和转发路径,发现攻击者位置和类型。当判断得出所述ICMP信息中包括所述ICMP请求报文的目的IP为网络传播地址时,进而判断所述ICMP回应报文的转发速率是否超出指定阈值,当判断所述ICMP回应报文的转发速率超出所述指定阈值时,判断攻击为“Smurf”攻击。当判断得出所述ICMP信息中未包括所述ICMP请求报文的目的IP为网络传播地址时,进而判断所述ICMP请求报文和所述ICMP回应报文的转发速率是否超出指定阈值,当判断所述ICMP请求报文和所述ICMP回应报文的转发速率超出指定阈值时,判断攻击为直接flood攻击或伪造IP的Flood攻击。接着执行步骤S103。
执行步骤S103,下发流表,执行入口过滤策略。当攻击为直接flood攻击或伪造IP的Flood攻击时,下发流表对应的所述入口过滤策略为限制作为入口路由功能的所述SDN交换机的报文转发速率。攻击为“Smurf”攻击时,下发流表对应的入口过滤策略为丢弃所述ICMP请求报文。接着执行步骤S104。
执行步骤S104,SDN交换机监听ICMP报文,发现异常恢复上报给SDN控制器。所述SDN交换机发现异常形成ICMP信息后,对异常继续进行监控,当所述异常恢复正常后请求解除所述入口过滤策略的防御。接着执行步骤S105。
执行步骤S105,SDN控制器分析上报信息和转发路径,解除防御。SDN控制器接收到解除防御请求后,对所述请求进行判断,得出对应的报文转发速率小于等于指定阈值时移除下发的所述流表。接着执行步骤S106。
执行步骤S106,下发流表,移除入口过滤策略。
如图3所示,本发明中SDN交换机的工作原理为:执行步骤S201,SDN交换机监听ICMP请求报文或ICMP回应报文的转发速率。接着执行步骤S202,判断监听的报文转发速率是否大于指定阈值,若大于指定阈值则执行步骤S203,若不大于指定阈值则执行步骤S204。执行步骤S203,上报给SDN控制器。执行步骤S204,SDN交换机监听目前IP为网络广播地址的ICMP请求报文。接着执行步骤S205,判断IP是否为网络广播地址,若是则执行步骤S206,若不是则结束。执行步骤S206,上报给SDN控制器。如图1所示,SDN交换机21监听用户终端31的ICMP请求报文和ICMP回应报文,当ICMP请求报文转发速率超出指定阈值、ICMP回应报文转发速率超出指定阈值、或ICMP请求报文的目的IP为网络广播地址时,就上报给SDN控制器10,较佳地,将上述的异常情况形成ICMP信息上报给SDN控制器10,以便SDN控制器10进行判断。
如图4所述,本发明中的SDN控制器的工作原理为:执行步骤S301,获取报文的转发路径。根据收到的SDN交换机上报的ICMP信息,可以得出报文的转发路径。接着执行步骤S302,判断入口交换机的ICMP报文类型。接着执行步骤S303,目的IP是否为网络广播地址的ICMP请求报文,若是则执行步骤S304,若不是则执行步骤S308,通过接收到的ICMP信息即可判断得出。执行步骤S304,判断出口交换机的ICMP报文速率,接着执行步骤S305,判断该ICMP报文速率是否大于阈值,若大于阈值则执行步骤S306,若小于阈值则执行步骤S307。执行步骤S307,不处理。执行步骤S306,判定为Smurf攻击,在入口交换机上设置流表,丢弃目的IP为网络广播地址的ICMP请求报文,进而结束。执行步骤S308,判断入口交换机的ICMP报文速率,接着执行步骤S309,该ICMP报文速率是否大于阈值,若大于则执行步骤S311,若不大于则执行步骤S310。执行步骤S310,不处理。执行步骤S311,判定为直接攻击或伪造IP攻击,在入口交换机上设置流表,对ICMP请求报文进行速率限制。
具有相同目的IP的ICMP报文的速率从大于阈值到低于或等于阈值并持续一定时间(缺省值60秒),SDN交换机将上报给SDN控制器。SDN控制器检查整个报文转发路径,发现ICMP报文的速率都低于或等于阈值将解除对ICMP Flood的防御。
当SDN控制器检测到直接Flood攻击和伪造IP的Flood攻击,需要通过在入口路由器上设置扩展的流表对ICMP请求报文进行速率限制。需要在原有的流表指令集里面增加一个新类型,OFPAT_RATE_LIMIT_ICMP。一旦此指令被执行,ICMP报文将会根据指定的速率进行限制,限制单位是Mbps。
综上所述,本发明针对流量攻击的安全防御系统及方法,采用了SDN架构,SDN交换机会动态地上报ICMP信息,控制器根据这些信息可以知道ICMP异常信息是发生在哪个位置(入口路由器还是出口路由器),最后根据产生条件,准确地判断出攻击者的位置和攻击类型并执行对应的入口过滤策略,从而有效地防御ICMP Flood攻击。一旦攻击者停止攻击,SDN控制器也会根据交换机上报的ICMP信息,解除对ICMP Flood的防御,从而释放流表资源,最大化地有效地管理整个SDN网络。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (10)

1.一种针对流量攻击的安全防御系统,其特征在于,包括:
SDN交换机,转发所述用户终端发送的ICMP请求报文和ICMP回应报文,对所述ICMP请求报文和所述ICMP回应报文进行监控,发现异常则形成ICMP信息;
与所述SDN交换机连接的SDN控制器,接收来自所述SDN交换机上报的所述ICMP信息,并感知对应所述ICMP信息的报文转发路径,判断得出攻击者的位置和类型,向作为入口路由功能的SDN交换机下发流表,以执行入口过滤策略对所述攻击者进行防御。
2.根据权利要求1所述的针对流量攻击的安全防御系统,其特征在于:所述SDN交换机发现所述ICMP请求报文的转发速率超出指定阈值、所述ICMP回应报文的转发速率超出指定阈值、或所述ICMP请求报文的目的IP为网络传播地址时,判断出现异常并形成所述ICMP信息。
3.根据权利要求2所述的针对流量攻击的安全防御系统,其特征在于:所述SDN控制器接收所述ICMP信息,在判断得出所述ICMP信息中包括所述ICMP请求报文的目的IP为网络传播地址时,进而判断所述ICMP回应报文的转发速率是否超出指定阈值,在判断得出所述ICMP回应报文超出所述指定阈值时,所述SDN控制器下发的所述流表对应的入口过滤策略为丢弃所述ICMP请求报文。
4.根据权利要求2所述的针对流量攻击的安全防御系统,其特征在于:所述SDN控制器接收所述ICMP信息,在判断得出所述ICMP信息中未包括所述ICMP请求报文的目的IP为网络传播地址时,进而判断所述ICMP请求报文和所述ICMP回应报文的转发速率是否超出指定阈值,若所述ICMP请求报文和所述ICMP回应报文的转发速率超出所述指定阈值时,所述SDN控制器下发的所述流表对应的入口过滤策略为限制作为入口路由功能的所述SDN交换机的报文转发速率。
5.根据权利要求1所述的针对流量攻击的安全防御系统,其特征在于:所述SDN交换机发送所述ICMP信息后,对所述ICMP请求报文和所述ICMP回应报文继续进行监控,发现所述ICMP请求报文和所述ICMP回应报文恢复正常时,则发送解除防御请求给所述SDN控制器,所述SDN控制器根据所述解除防御请求进行判断,得出对应的报文转发速率小于等于指定阈值则移除下发的所述流表。
6.一种针对流量攻击的安全防御方法,其特征在于:包括:
通过与用户终端对应连接的SDN交换机,监控转发的所述用户终端发送的ICMP请求报文和ICMP回应报文,发现异常时形成ICMP信息;
接收所述ICMP信息进行判断,并感知对应所述ICMP信息的报文转发路径,判断得出攻击者的位置和类型,向作为入口路由功能的SDN交换机下发流表,以执行入口过滤策略对所述攻击者进行防御。
7.根据权利要求6所述的针对流量攻击的安全防御方法,其特征在于:发现异常时形成ICMP信息中的异常包括:
所述ICMP请求报文的转发速率超出指定阈值、所述ICMP回应报文的转发速率超出指定阈值、或所述ICMP请求报文的目的IP为网络传播地址。
8.根据权利要求7所述的针对流量攻击的安全防御方法,其特征在于:当判断得出所述ICMP信息中包括所述ICMP请求报文的目的IP为网络传播地址时,进而判断所述ICMP回应报文的转发速率是否超出指定阈值,当判断所述ICMP回应报文的转发速率超出所述指定阈值时,下发流表对应的入口过滤策略为丢弃所述ICMP请求报文。
9.根据权利要求7所述的针对流量攻击的安全防御方法,其特征在于:当判断得出所述ICMP信息中未包括所述ICMP请求报文的目的IP为网络传播地址时,进而判断所述ICMP请求报文和所述ICMP回应报文的转发速率是否超出指定阈值,当判断所述ICMP请求报文和所述ICMP回应报文的转发速率超出指定阈值时,下发流表对应的所述入口过滤策略为限制作为入口路由功能的所述SDN交换机的报文转发速率。
10.根据权利要求1所述的针对流量攻击的安全防御方法,其特征在于:当所述SDN交换机发现异常形成ICMP信息后,对异常继续进行监控,当所述异常恢复正常后请求解除所述入口过滤策略的防御,对所述请求进行判断,得出对应的报文转发速率小于等于指定阈值时移除下发的所述流表。
CN201410818052.XA 2014-12-19 2014-12-19 针对流量攻击的安全防御系统及方法 Active CN104506531B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410818052.XA CN104506531B (zh) 2014-12-19 2014-12-19 针对流量攻击的安全防御系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410818052.XA CN104506531B (zh) 2014-12-19 2014-12-19 针对流量攻击的安全防御系统及方法

Publications (2)

Publication Number Publication Date
CN104506531A true CN104506531A (zh) 2015-04-08
CN104506531B CN104506531B (zh) 2018-05-01

Family

ID=52948246

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410818052.XA Active CN104506531B (zh) 2014-12-19 2014-12-19 针对流量攻击的安全防御系统及方法

Country Status (1)

Country Link
CN (1) CN104506531B (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104852865A (zh) * 2015-06-16 2015-08-19 上海斐讯数据通信技术有限公司 一种基于sdn架构的流量控制方法及系统
CN105141641A (zh) * 2015-10-14 2015-12-09 武汉大学 一种基于SDN的Chaos移动目标防御方法及系统
CN105207997A (zh) * 2015-08-19 2015-12-30 北京星网锐捷网络技术有限公司 一种防攻击的报文转发方法和系统
CN106341335A (zh) * 2016-08-23 2017-01-18 上海斐讯数据通信技术有限公司 一种基于sdn的流量控制方法及流量控制系统
CN106357688A (zh) * 2016-11-04 2017-01-25 中国联合网络通信集团有限公司 一种防御ICMP flood攻击的方法和装置
CN106789700A (zh) * 2016-12-23 2017-05-31 京信通信技术(广州)有限公司 一种流量整形方法及网络设备
CN107196816A (zh) * 2016-03-14 2017-09-22 中国移动通信集团江西有限公司 异常流量检测方法、系统及网络分析设备
CN108429731A (zh) * 2018-01-22 2018-08-21 新华三技术有限公司 防攻击方法、装置及电子设备
CN108471427A (zh) * 2018-06-27 2018-08-31 新华三信息安全技术有限公司 一种防御攻击的方法及装置
CN109428863A (zh) * 2017-08-30 2019-03-05 阿里巴巴集团控股有限公司 容器服务的安全防护方法、数据处理方法、装置及设备
CN109768955A (zh) * 2017-11-10 2019-05-17 高丽大学校产学协力团 基于软件定义网络防御分布式拒绝服务攻击的系统及方法
CN109768966A (zh) * 2018-12-17 2019-05-17 航天信息股份有限公司 基于终端的icmp报文处理方法及装置
CN111092840A (zh) * 2018-10-23 2020-05-01 中兴通讯股份有限公司 处理策略的生成方法、系统及存储介质
CN112929364A (zh) * 2021-02-05 2021-06-08 上海观安信息技术股份有限公司 一种基于icmp隧道分析的数据泄漏检测方法及系统
CN113315744A (zh) * 2020-07-21 2021-08-27 阿里巴巴集团控股有限公司 可编程交换机、流量统计方法、防御方法和报文处理方法
WO2023273843A1 (zh) * 2021-06-28 2023-01-05 中兴通讯股份有限公司 安全防御方法、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1514625A (zh) * 2002-12-18 2004-07-21 英特尔公司 检测网络攻击
CN1725705A (zh) * 2005-05-09 2006-01-25 杭州华为三康技术有限公司 流量攻击网络设备的报文特征的检测方法
CN101202742A (zh) * 2006-12-13 2008-06-18 中兴通讯股份有限公司 一种防止拒绝服务攻击的方法和系统
CN102487339A (zh) * 2010-12-01 2012-06-06 中兴通讯股份有限公司 一种网络设备攻击防范方法及装置
CN103561011A (zh) * 2013-10-28 2014-02-05 中国科学院信息工程研究所 一种SDN控制器盲DDoS攻击防护方法及系统
CN103685257A (zh) * 2013-12-06 2014-03-26 上海斐讯数据通信技术有限公司 一种dhcp网络防护系统及方法
US20140325649A1 (en) * 2013-04-29 2014-10-30 Telefonaktiebolaget L M Ericsson (Publ) Method and system to dynamically detect traffic anomalies in a network

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1514625A (zh) * 2002-12-18 2004-07-21 英特尔公司 检测网络攻击
CN1725705A (zh) * 2005-05-09 2006-01-25 杭州华为三康技术有限公司 流量攻击网络设备的报文特征的检测方法
CN101202742A (zh) * 2006-12-13 2008-06-18 中兴通讯股份有限公司 一种防止拒绝服务攻击的方法和系统
CN102487339A (zh) * 2010-12-01 2012-06-06 中兴通讯股份有限公司 一种网络设备攻击防范方法及装置
US20140325649A1 (en) * 2013-04-29 2014-10-30 Telefonaktiebolaget L M Ericsson (Publ) Method and system to dynamically detect traffic anomalies in a network
CN103561011A (zh) * 2013-10-28 2014-02-05 中国科学院信息工程研究所 一种SDN控制器盲DDoS攻击防护方法及系统
CN103685257A (zh) * 2013-12-06 2014-03-26 上海斐讯数据通信技术有限公司 一种dhcp网络防护系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
戴彬等: "《SDN安全探讨:机遇与威胁并存》", 《计算机应用研究》 *

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104852865A (zh) * 2015-06-16 2015-08-19 上海斐讯数据通信技术有限公司 一种基于sdn架构的流量控制方法及系统
CN104852865B (zh) * 2015-06-16 2018-07-13 上海斐讯数据通信技术有限公司 一种基于sdn 架构的流量控制方法及系统
CN105207997B (zh) * 2015-08-19 2018-11-09 北京星网锐捷网络技术有限公司 一种防攻击的报文转发方法和系统
CN105207997A (zh) * 2015-08-19 2015-12-30 北京星网锐捷网络技术有限公司 一种防攻击的报文转发方法和系统
CN105141641A (zh) * 2015-10-14 2015-12-09 武汉大学 一种基于SDN的Chaos移动目标防御方法及系统
CN105141641B (zh) * 2015-10-14 2018-05-11 武汉大学 一种基于SDN的Chaos移动目标防御方法及系统
CN107196816A (zh) * 2016-03-14 2017-09-22 中国移动通信集团江西有限公司 异常流量检测方法、系统及网络分析设备
CN106341335A (zh) * 2016-08-23 2017-01-18 上海斐讯数据通信技术有限公司 一种基于sdn的流量控制方法及流量控制系统
CN106357688A (zh) * 2016-11-04 2017-01-25 中国联合网络通信集团有限公司 一种防御ICMP flood攻击的方法和装置
CN106357688B (zh) * 2016-11-04 2019-08-02 中国联合网络通信集团有限公司 一种防御ICMP flood攻击的方法和装置
CN106789700A (zh) * 2016-12-23 2017-05-31 京信通信技术(广州)有限公司 一种流量整形方法及网络设备
CN109428863A (zh) * 2017-08-30 2019-03-05 阿里巴巴集团控股有限公司 容器服务的安全防护方法、数据处理方法、装置及设备
CN109428863B (zh) * 2017-08-30 2022-08-02 阿里巴巴集团控股有限公司 容器服务的安全防护方法、数据处理方法、装置及设备
CN109768955A (zh) * 2017-11-10 2019-05-17 高丽大学校产学协力团 基于软件定义网络防御分布式拒绝服务攻击的系统及方法
CN109768955B (zh) * 2017-11-10 2021-08-17 高丽大学校产学协力团 基于软件定义网络防御分布式拒绝服务攻击的系统及方法
CN108429731A (zh) * 2018-01-22 2018-08-21 新华三技术有限公司 防攻击方法、装置及电子设备
CN108471427A (zh) * 2018-06-27 2018-08-31 新华三信息安全技术有限公司 一种防御攻击的方法及装置
CN111092840A (zh) * 2018-10-23 2020-05-01 中兴通讯股份有限公司 处理策略的生成方法、系统及存储介质
CN109768966A (zh) * 2018-12-17 2019-05-17 航天信息股份有限公司 基于终端的icmp报文处理方法及装置
CN113315744A (zh) * 2020-07-21 2021-08-27 阿里巴巴集团控股有限公司 可编程交换机、流量统计方法、防御方法和报文处理方法
CN112929364A (zh) * 2021-02-05 2021-06-08 上海观安信息技术股份有限公司 一种基于icmp隧道分析的数据泄漏检测方法及系统
WO2023273843A1 (zh) * 2021-06-28 2023-01-05 中兴通讯股份有限公司 安全防御方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN104506531B (zh) 2018-05-01

Similar Documents

Publication Publication Date Title
CN104506531A (zh) 针对流量攻击的安全防御系统及方法
CN112615818B (zh) 基于sdn的ddos攻击防护方法、装置及系统
CN110113435B (zh) 一种流量清洗的方法和设备
KR101900154B1 (ko) DDoS 공격이 탐지가 가능한 소프트웨어 정의 네트워크 및 이에 포함되는 스위치
CN108063765B (zh) 适于解决网络安全的sdn系统
CN103023924B (zh) 基于内容分发网络的云分发平台的DDoS攻击防护方法和系统
CN103561011A (zh) 一种SDN控制器盲DDoS攻击防护方法及系统
US9800593B2 (en) Controller for software defined networking and method of detecting attacker
CN108028828B (zh) 一种分布式拒绝服务DDoS攻击检测方法及相关设备
WO2018108052A1 (zh) 一种DDoS攻击的防御方法、系统及相关设备
US20150163243A1 (en) Data stream security processing method and apparatus
KR101711022B1 (ko) 제어 네트워크 침해사고 탐지 장치 및 탐지 방법
CN108092940B (zh) 一种dns的防护方法及相关设备
CN106357685A (zh) 一种防御分布式拒绝服务攻击的方法及装置
CN104639504A (zh) 网络协同防御方法、装置和系统
CN105812318B (zh) 用于在网络中防止攻击的方法、控制器和系统
CN112822103B (zh) 一种信息上报方法和信息处理方法及设备
CN102932380A (zh) 基于内容分发网络的分布式防恶意攻击方法和系统
KR20160002269A (ko) Sdn 기반의 arp 스푸핑 탐지장치 및 그 방법
Singh et al. Prevention mechanism for infrastructure based denial-of-service attack over software defined network
CN110401601B (zh) 一种拟态路由协议系统和方法
CN103944912A (zh) 一种防范网络中各种新兴和未知攻击行为的方法
CN103067197B (zh) 网关设备动态环路检测、保护以及静态环路检测的方法
CN104579832B (zh) 一种OpenFlow网络安全检测方法及系统
CN106911590B (zh) 报文处理方法、装置及分布式设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201030

Address after: 318015 no.2-3167, zone a, Nonggang City, no.2388, Donghuan Avenue, Hongjia street, Jiaojiang District, Taizhou City, Zhejiang Province

Patentee after: Taizhou Jiji Intellectual Property Operation Co.,Ltd.

Address before: 201616 Shanghai city Songjiang District Sixian Road No. 3666

Patentee before: Phicomm (Shanghai) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220322

Address after: 610000 4th floor, building 01, No. 20, Jitai Road, Chengdu hi tech Zone, China (Sichuan) pilot Free Trade Zone, Chengdu, Sichuan

Patentee after: Jiayuan Technology Co.,Ltd.

Address before: 318015 no.2-3167, area a, nonggangcheng, 2388 Donghuan Avenue, Hongjia street, Jiaojiang District, Taizhou City, Zhejiang Province

Patentee before: Taizhou Jiji Intellectual Property Operation Co.,Ltd.