CN104767762A - 一种安全防护系统 - Google Patents
一种安全防护系统 Download PDFInfo
- Publication number
- CN104767762A CN104767762A CN201510209737.9A CN201510209737A CN104767762A CN 104767762 A CN104767762 A CN 104767762A CN 201510209737 A CN201510209737 A CN 201510209737A CN 104767762 A CN104767762 A CN 104767762A
- Authority
- CN
- China
- Prior art keywords
- flow
- attack
- cleaning device
- state
- protected network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种安全防护系统,包括与被防护网络相连的软件定义网络SDN交换机,与所述SDN交换机相连的攻击检测装置以及流量清洗装置,其中,攻击检测装置用于检测攻击的状态是否发生变化,流量清洗装置用于在攻击的状态由第一状态转换为第二状态后,将第一流量牵引策略更新为第二流量牵引策略,并下发所述第二流量迁移策略,SDN交换机用于将所述被防护网络中的、所述第二流量牵引策略中指示的流量牵引到流量清洗装置,流量清洗装置用于去除被迁移的流量中的异常流量并将正常流量回注到被防护网络中,因为流量清洗装置能够针对攻击的不同状态调整流量牵引策略,所以,与传统的安全防护系统相比,灵活性更高。
Description
技术领域
本申请涉及网络安全领域,尤其涉及一种安全防护系统。
背景技术
拒绝服务攻击(DoS,Denial of Service)是指利用各种服务请求耗尽被攻击网络的系统资源,从而使被攻击网络无法处理合法用户的请求的现象。随着僵尸网络的兴起,同时由于攻击方法简单、影响较大、难以追查等特点,又使得分布式拒绝服务攻击(DDoS,Distributed Denial of Service)得到快速壮大和日益泛滥。成千上万主机组成的僵尸网络为DDoS攻击提供了所需的带宽和主机,形成了规模巨大的攻击和网络流量,对被攻击网络造成了极大的危害。
随着DDoS的不断提高和发展,ISP、ICP、IDC等运营商面临的安全和运营挑战也不断增多,运营商必须在DDoS威胁影响关键业务和应用之前,对流量进行检测并加以清洗,确保网络正常稳定的运行以及业务的正常开展。
传统的安全防护系统中,依据预先定义好的牵引策略,将被防护网络中的流量牵引到清洗装置进行清洗,而不能依据攻击状态的变化调整牵引策略,因此,具有灵活性不够的问题。
发明内容
本申请提供了一种安全防护系统,目的在于解决现有的安全防护系统因不能依据攻击状态的变化调整牵引策略而到导致的灵活性不够的问题。
为了实现上述目的,本申请提供了以下技术方案:
一种安全防护系统,包括:
与被防护网络相连的软件定义网络SDN交换机,与所述SDN交换机相连的攻击检测装置以及流量清洗装置;
所述攻击检测装置用于检测当前攻击的状态;
所述流量清洗装置用于在所述当前攻击的状态由第一状态转换为第二状态后,将第一流量牵引策略更新为第二流量牵引策略,并下发所述第二流量迁移策略,所述第一流量牵引策略与所述第一状态对应,所述第二流量牵引策略与所述第二状态对应;
所述SDN交换机用于将所述被防护网络中的、所述第二流量牵引策略中指示的流量牵引到所述流量清洗装置;
所述流量清洗装置还用于去除被牵引的流量中的异常流量并将正常流量回注到所述被防护网络中。
可选地,所述攻击检测装置还用于:
检测是否有攻击出现;
所述流量清洗装置还用于:
在所述攻击检测装置检测到所述第一攻击出现后,下发所述第一流量牵引策略;
所述SDN交换机还用于:将所述被防护网络中的、所述第一流量牵引策略中指示的流量牵引到所述流量清洗装置。
可选地,还包括:与所述SDN交换机相连的SDN控制器;
所述攻击检测装置还用于:
检测攻击是否停止;
所述流量清洗装置还用于:
在所述攻击停止后,清除流量牵引策略,并向所述SDN控制器下发取消所有流量牵引策略的通知;
所述SDN控制器用于通知所述交换机取消所有流量牵引策略。
可选地,所述流量清洗装置用于下发所述第二流量迁移策略包括:
所述流量清洗装置具体用于,通过所述SDN控制器向所述SDN交换机下发所述第二流量迁移策略;
所述流量清洗装置用于下发所述第一流量牵引策略包括:
所述流量清洗装置具体用于,通过所述SDN控制器向所述SDN交换机下发所述第一流量迁移策略。
可选地,所述第一状态为对第一业务进行攻击的状态,所述第二状态为对第二业务进行攻击的状态;
所述第一流量牵引策略为针对所述第一业务的流量进行牵引的策略,所述第二流量牵引策略为针对所述第二业务的流量进行牵引的策略。
可选地,所述攻击检测装置用于检测当前攻击的状态包括:
所述攻击检测装置具体用于,依据所述被防护网络的中的流量的镜像流量、所述被防护网络的业务系统的指标以及所述SDN交换机的运行数据,分析出攻击源统计数据;
所述攻击检测装置用于检测是否有攻击出现包括:
所述攻击检测装置具体用于,在满足第一条件时,确定攻击出现,所述第一条件至少包括以下一种:所述被防护网络的中的流量的镜像流量异常、所述被防护网络的业务系统的指标异常以及所述SDN交换机的运行数据异常;
所述攻击检测装置用于检测攻击是否停止包括:
所述攻击检测装置具体用于,在满足第二条件时,确定攻击停止,所述第二条件包括以下至少一项:所述被防护网络的中的流量的镜像流量正常、所述被防护网络的业务系统的指标正常、所述SDN交换机的运行数据正常以及清洗统计数据正常。
可选地,所述攻击检测装置还用于:
从所述SDN交换机获取所述被防护网络的中的流量的镜像流量。
可选地,所述攻击检测装置还用于:
从本地获得已确定的判定条件,所述判定条件包括以下至少一种:判定攻击状态、攻击开始、攻击结束的条件;或者,
依据系统的数据,确定所述判定条件。
可选地,还包括:
监控告警装置,用于在所述攻击检测装置检测到攻击后,发出告警信号;和/或,在监控数据发生异常时,发出告警信号,所述监控数据至少包括以下一项:所述被防护网络中的业务主机在单位时间内的报文总数、所述业务主机在单位时间内的报文的字节大小以及所述业务主机的系统指标。
可选地,所述SDN交换机还用于:
接收用户输入的维护数据。
本申请所述的安全防护系统,包括与被防护网络相连的软件定义网络SDN交换机,与所述SDN交换机相连的攻击检测装置以及流量清洗装置,其中,攻击检测装置用于检测攻击的状态是否发生变化,流量清洗装置用于在攻击的状态由第一状态转换为第二状态后,将第一流量牵引策略更新为第二流量牵引策略,并下发所述第二流量迁移策略,SDN交换机用于将所述被防护网络中的、所述第二流量牵引策略中指示的流量牵引到流量清洗装置,流量清洗装置用于去除被迁移的流量中的异常流量并将正常流量回注到被防护网络中,因为流量清洗装置能够针对攻击的不同状态调整流量牵引策略,所以,与传统的安全防护系统相比,灵活性更高。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种安全防护系统的结构示意图;
图2为本申请实施例公开的安全防护系统与被防护网络的连接关系的示意图;
图3为本申请实施例公开的安全防护系统中各部分协作进行安全防护的流程图;
图4为本申请实施例公开的安全防护系统中各部分协作进行安全防护的流程图;
图5为本申请实施例公开的安全防护系统中各部分协作进行安全防护的流程图;
图6为本申请实施例公开的又一种安全防护系统的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开的一种安全防护系统,如图1所示,包括:
与被防护网络相连的软件定义网络SDN交换机101,与所述SDN交换机101相连的攻击检测装置102以及流量清洗装置103。
其中,SDN交换机101、攻击检测装置102以及流量清洗装置103与被防护网络的连接关系如图2所示,被防护网络中包括二层交换机和业务主机,SDN交换机可以采用旁挂的方式,连接在被防护网络的二层交换机上,其中,CMNET指中国移动互联网。
本实施例中,各部分的功能为:
攻击检测装置102用于检测攻击的状态是否发生变化;流量清洗装置103用于在攻击的状态由第一状态转换为第二状态后,将第一流量牵引策略更新为第二流量牵引策略,并下发所述第二流量迁移策略,所述第一流量牵引策略与所述第一状态对应,所述第二流量牵引策略与所述第二状态对应;SDN交换机101用于将被防护网络中的、第二流量牵引策略中指示的流量牵引到所述流量清洗装置;流量清洗装置103还用于去除被牵引的流量中的异常流量并将正常流量回注到所述被防护网络中。
本实施例中,SDN交换机101将被防护网络中的、第二流量牵引策略中指示的流量牵引到流量清洗装置的具体实现方式可以为:修改被防护网络中的、第二流量牵引策略中指示的流量的下一跳IP地址,并向连接流量清洗装置的接口转发。可见,本实施例中,SDN交换机可以实现传统的安全防护网络中的三层交换机实现的路由功能。因此,如图2所示,被防护网络中可以不设置三层交换机,从而节省网络部署的成本。
本实施例所述的安全防护系统,通过安全监测装置的实时检测,可以依据攻击的状态实时调整流量牵引策略,因此,一旦攻击状态改变,即可灵活改变调整流量牵引策略,所以,能够灵活阻断攻击。进一步地,在攻击状态变化时,能够及时反应,从而避免传统的安全防护系统的防护赶不上攻击状态变化的问题。
本申请实施例公开的又一种安全防护系统,与上一实施例相比,SDN网络中具体包括SDN交换机和SDN控制器,即,本实施例所述的安全防护体系包括:
与被防护网络相连的软件定义网络SDN交换机,与所述SDN交换机相连的攻击检测装置、流量清洗装置以及SDN控制器。本实施例中所述的安全防护系统与被防护网络的连接关系可以参见图2。
本实施例中,安全防护系统的各部分的功能如图3、图4及图5所示。
S301:攻击检测装置检测是否满足第一条件,在满足第一条件时,确定攻击出现,并向流量清洗装置发送攻击通知;
其中,第一条件至少包括以下一种:被防护网络的中的流量的镜像流量异常、被防护网络的业务系统的指标异常以及SDN交换机的运行数据异常。
具体地,被防护网络的中的流量的镜像流量异常可以为以下至少一种:被防护网络的中的流量的镜像流量中的报文在一段时间(例如10秒)内,不同类型的请求量的占比小于第一数值;被防护网络的中的流量的镜像流量中的报文在一段时间(例如10秒)内,来源IP的请求量的排名和占比……
被防护网络的业务系统的指标异常可以为以下至少一种:被防护网络的业务系统的时延异常、每秒查询率(Query Per Second,QPS)异常,SDN交换机的运行数据异常。具体为:被防护网络的业务系统的时延异常是指:业务系统处理的响应时间超出了客户端的最大等待时间,在业务上理解为不可用(具体的时延时间和业务系统相关);QPS异常是指:每秒的请求次数超出了正常业务范围值(具体的数据配置和业务系统相关);SDN交换机的运行数据异常是指:SDN交换机的各项指标超过预置的系统的各项阈值。
S302:流量清洗装置对攻击通知进行确认;
S303:流量清洗装置向SDN控制器下发第一流量牵引策略;
因为图2中,流量清洗装置和SDN控制器并没有直接相连,因此,流量清洗装置可以通过SDN交换机向SDN控制器转发第一流量牵引策略。
S304:SDN控制器向SDN交换机下发第一流量牵引策略;
S305:SDN交换机将所述被防护网络中的、所述第一流量牵引策略中指示的流量牵引到流量清洗装置;
S306:SDN交换机向SDN控制器反馈第一流量牵引策略执行响应;
S307:SDN控制器向流量清洗装置反馈第一流量牵引策略执行响应;
S308:流量清洗装置对流量进行清洗,去除异常流量;
S309:流量清洗装置将正常流量回注到所述被防护网络中。
以上为发现攻击时各部分的交互过程,图4为攻击状态变化时,各部分的交互过程:
S401:攻击检测装置检测当前攻击的状态;
具体地,流量清洗装置依据所述被防护网络的中的流量的镜像流量、所述被防护网络的业务系统的指标以及所述SDN交换机的运行数据,分析出攻击源统计数据。
S402:流量清洗装置向攻击检测装置获取攻击源统计数据;
S403:流量清洗装置依据攻击源统计数据,分析得到当前攻击的状态由第一状态变为第二状态,从而将第一流量牵引策略更新为第二流量牵引策略,并将第二流量牵引策略发给SDN控制器;
S404:SDN控制器向SDN交换机发送第二流量牵引策略;
S405:SDN交换机将被防护网络中的第二流量牵引策略中指示的流量牵引到所述流量清洗装置;
S406:SDN交换机向SDN控制器反馈第二流量牵引策略执行响应;
S407:SDN控制器向流量清洗装置反馈第二流量牵引策略执行响应;
S408:流量清洗装置对流量进行清洗,去除异常流量;
S409:流量清洗装置并将正常流量回注到所述被防护网络中。
图5所示为攻击结束时,各部分的交互过程:
S501:攻击检测装置检测满足第二条件时,确定攻击停止;
其中,第二条件可以为以下至少一项:所述被防护网络的中的流量的镜像流量正常、所述被防护网络的业务系统的指标正常、所述SDN交换机的运行数据正常以及清洗统计数据正常,所述“正常”,均指指标(值或数据)在预先设置的范围内。
S502:攻击检测装置向流量清洗装置发送攻击停止通知;
S503:流量清洗装置清除流量清洗策略;
S504:流量清洗装置通知SDN控制器取消所有流量牵引策略;
S505:SDN控制器清除SDN交换机上的所有流量牵引策略;
S506:SDN交换机向SDN控制器反馈流量牵引策略清除执行响应;
S507:SDN控制器向流量清洗装置反馈流量牵引策略清除执行响应。
本实施例中,在需要使用镜像流量进行判定时,攻击检测装置可以从SDN交换机获取所述被防护网络的中的流量的镜像流量,因为流量镜像为SDN交换机本身具备的功能,因此,本实施例所述安全防护系统,不再需要昂贵的流量专用镜像设备,从而能够降低成本。
从图3、图4及图5所示的过程可以看出,本实施例所述的安全防护系统,基于SDN控制器和交换机,因为SDN交换机可以识别出不同的业务类型,所以,第一状态可以为对第一业务进行攻击的状态,第二状态为对第二业务进行攻击的状态,第一流量牵引策略为针对所述第一业务的流量进行牵引的策略,第二流量牵引策略为针对所述第二业务的流量进行牵引的策略。因此,与现有的安全防护系统相比,本实施例中所述的安全防护系统,能够依据不同的业务使用不同的流量牵引策略和清洗策略,从而可以不必牵引所有的流量,从而节省系统资源。
本申请实施例公开的又一种安全防护系统,如图6所示,包括:
与被防护网络相连的软件定义网络SDN交换机601,与所述SDN交换机601相连的攻击检测装置602、流量清洗装置603、SDN控制器604以及监控告警装置605。
其中,监控告警装置605用于在所述攻击检测装置检测到攻击后,发出告警信号;和/或,在监控数据发生异常时,发出告警信号。
其中,监控数据至少包括以下一项:所述被防护网络中的业务主机在单位时间内的报文总数、所述业务主机在单位时间内的报文的字节大小以及所述业务主机的系统指标。本实施例中,所述系统指标可以至少包括以下一项:单位时间发送报文大小、单位时间接收报文大小、单位时间发送报文数目、单位时间接受报文数目、查询请求书QPS、业务处理成功率以及业务处理平均时延。
本实施例中,攻击检测装置除了具体以上实施例中的功能外,还可以用于从本地获得已确定的判定条件,所述判定条件包括以下至少一种:判定攻击状态、攻击开始、攻击结束的条件;或者,依据系统的数据,确定所述判定条件。具体地,依据系统的数据,确定所述判定条件的过程可以为:基于某种或几种算法,在攻击发生时,将一种或几种攻击行为的特征记录下来,通过大量数据的分析,将抽象的数据转化为具有可识别特征,从而达到智能分析和预判的目的。
SDN交换机除了具体以上实施例中的功能外,还可以用于接收用户输入的维护数据。从而使得软件开发人员可以直接对系统的流量牵引进行维护,而无需网络维护人员,从而节约对系统维护的成本。
本申请实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种安全防护系统,其特征在于,包括:
与被防护网络相连的软件定义网络SDN交换机,与所述SDN交换机相连的攻击检测装置以及流量清洗装置;
所述攻击检测装置用于检测当前攻击的状态;
所述流量清洗装置用于在所述当前攻击的状态由第一状态转换为第二状态后,将第一流量牵引策略更新为第二流量牵引策略,并下发所述第二流量迁移策略,所述第一流量牵引策略与所述第一状态对应,所述第二流量牵引策略与所述第二状态对应;
所述SDN交换机用于将所述被防护网络中的、所述第二流量牵引策略中指示的流量牵引到所述流量清洗装置;
所述流量清洗装置还用于去除被牵引的流量中的异常流量并将正常流量回注到所述被防护网络中。
2.根据权利要求1所述的系统,其特征在于,所述攻击检测装置还用于:
检测是否有攻击出现;
所述流量清洗装置还用于:
在所述攻击检测装置检测到所述第一攻击出现后,下发所述第一流量牵引策略;
所述SDN交换机还用于:将所述被防护网络中的、所述第一流量牵引策略中指示的流量牵引到所述流量清洗装置。
3.根据权利要求2所述的系统,其特征在于,还包括:与所述SDN交换机相连的SDN控制器;
所述攻击检测装置还用于:
检测攻击是否停止;
所述流量清洗装置还用于:
在所述攻击停止后,清除流量牵引策略,并向所述SDN控制器下发取消所有流量牵引策略的通知;
所述SDN控制器用于通知所述交换机取消所有流量牵引策略。
4.根据权利要求3所述的系统,其特征在于,所述流量清洗装置用于下发所述第二流量迁移策略包括:
所述流量清洗装置具体用于,通过所述SDN控制器向所述SDN交换机下发所述第二流量迁移策略;
所述流量清洗装置用于下发所述第一流量牵引策略包括:
所述流量清洗装置具体用于,通过所述SDN控制器向所述SDN交换机下发所述第一流量迁移策略。
5.根据权利要求4所述的系统,其特征在于,所述第一状态为对第一业务进行攻击的状态,所述第二状态为对第二业务进行攻击的状态;
所述第一流量牵引策略为针对所述第一业务的流量进行牵引的策略,所述第二流量牵引策略为针对所述第二业务的流量进行牵引的策略。
6.根据权利要求5所述的系统,其特征在于,所述攻击检测装置用于检测当前攻击的状态包括:
所述攻击检测装置具体用于,依据所述被防护网络的中的流量的镜像流量、所述被防护网络的业务系统的指标以及所述SDN交换机的运行数据,分析出攻击源统计数据;
所述攻击检测装置用于检测是否有攻击出现包括:
所述攻击检测装置具体用于,在满足第一条件时,确定攻击出现,所述第一条件至少包括以下一种:所述被防护网络的中的流量的镜像流量异常、所述被防护网络的业务系统的指标异常以及所述SDN交换机的运行数据异常;
所述攻击检测装置用于检测攻击是否停止包括:
所述攻击检测装置具体用于,在满足第二条件时,确定攻击停止,所述第二条件包括以下至少一项:所述被防护网络的中的流量的镜像流量正常、所述被防护网络的业务系统的指标正常、所述SDN交换机的运行数据正常以及清洗统计数据正常。
7.根据权利6所述的系统,其特征在于,所述攻击检测装置还用于:
从所述SDN交换机获取所述被防护网络的中的流量的镜像流量。
8.根据权利6所述的系统,其特征在于,所述攻击检测装置还用于:
从本地获得已确定的判定条件,所述判定条件包括以下至少一种:判定攻击状态、攻击开始、攻击结束的条件;或者,
依据系统的数据,确定所述判定条件。
9.根据权利要求8所述的系统,其特征在于,还包括:
监控告警装置,用于在所述攻击检测装置检测到攻击后,发出告警信号;和/或,在监控数据发生异常时,发出告警信号,所述监控数据至少包括以下一项:所述被防护网络中的业务主机在单位时间内的报文总数、所述业务主机在单位时间内的报文的字节大小以及所述业务主机的系统指标。
10.根据权利要求9所述的系统,其特征在于,所述SDN交换机还用于:
接收用户输入的维护数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510209737.9A CN104767762A (zh) | 2015-04-28 | 2015-04-28 | 一种安全防护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510209737.9A CN104767762A (zh) | 2015-04-28 | 2015-04-28 | 一种安全防护系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104767762A true CN104767762A (zh) | 2015-07-08 |
Family
ID=53649367
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510209737.9A Pending CN104767762A (zh) | 2015-04-28 | 2015-04-28 | 一种安全防护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104767762A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105516129A (zh) * | 2015-12-04 | 2016-04-20 | 重庆邮电大学 | 基于sdn技术实现僵尸网络控制信道阻断的方法和装置 |
CN105897766A (zh) * | 2016-06-16 | 2016-08-24 | 中电长城网际系统应用有限公司 | 一种虚拟网络流量安全控制方法及装置 |
CN106470163A (zh) * | 2015-08-17 | 2017-03-01 | 腾讯科技(北京)有限公司 | 一种信息处理方法、装置和系统 |
CN106921666A (zh) * | 2017-03-06 | 2017-07-04 | 中山大学 | 一种基于协同理论的DDoS攻击防御系统及方法 |
CN107018084A (zh) * | 2017-04-12 | 2017-08-04 | 南京工程学院 | 基于sdn架构的ddos攻击防御网络安全系统和方法 |
CN107615710A (zh) * | 2015-10-20 | 2018-01-19 | 华为技术有限公司 | Sdn交换机中的直接回复动作 |
CN107682342A (zh) * | 2017-10-17 | 2018-02-09 | 盛科网络(苏州)有限公司 | 一种基于openflow的DDoS流量牵引的方法和系统 |
CN107968785A (zh) * | 2017-12-03 | 2018-04-27 | 浙江工商大学 | 一种SDN数据中心中防御DDoS攻击的方法 |
CN108076014A (zh) * | 2016-11-14 | 2018-05-25 | 南宁富桂精密工业有限公司 | 网络安全防御方法及sdn控制器 |
CN110830474A (zh) * | 2019-11-08 | 2020-02-21 | 中盈优创资讯科技有限公司 | 网络攻击防护系统及方法、流量控制装置 |
CN110912869A (zh) * | 2019-10-15 | 2020-03-24 | 合肥科技职业学院 | 一种基于大数据的监控提醒方法 |
CN111355649A (zh) * | 2018-12-20 | 2020-06-30 | 阿里巴巴集团控股有限公司 | 流量回注方法、装置和系统 |
CN112153006A (zh) * | 2020-08-26 | 2020-12-29 | 广东网堤信息安全技术有限公司 | 一种基于网络边界的DDoS攻击防护方法 |
CN112367213A (zh) * | 2020-10-12 | 2021-02-12 | 中国科学院计算技术研究所 | 面向sdn网络的策略异常检测方法、系统、装置及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101299724A (zh) * | 2008-07-04 | 2008-11-05 | 杭州华三通信技术有限公司 | 流量清洗的方法、系统和设备 |
US7657938B2 (en) * | 2003-10-28 | 2010-02-02 | International Business Machines Corporation | Method and system for protecting computer networks by altering unwanted network data traffic |
CN101895469A (zh) * | 2010-07-19 | 2010-11-24 | 重庆邮电大学 | 对等网络流量牵引系统及流量牵引方法 |
CN101924764A (zh) * | 2010-08-09 | 2010-12-22 | 中国电信股份有限公司 | 基于二级联动机制的大规模DDoS攻击防御系统及方法 |
CN102263788A (zh) * | 2011-07-14 | 2011-11-30 | 百度在线网络技术(北京)有限公司 | 一种用于防御指向多业务系统的DDoS攻击的方法与设备 |
CN103491095A (zh) * | 2013-09-25 | 2014-01-01 | 中国联合网络通信集团有限公司 | 流量清洗架构、装置及流量牵引、流量回注方法 |
CN104079526A (zh) * | 2013-03-25 | 2014-10-01 | 北京百度网讯科技有限公司 | 支持实时策略加载的流量过滤防攻击方法与系统 |
-
2015
- 2015-04-28 CN CN201510209737.9A patent/CN104767762A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7657938B2 (en) * | 2003-10-28 | 2010-02-02 | International Business Machines Corporation | Method and system for protecting computer networks by altering unwanted network data traffic |
CN101299724A (zh) * | 2008-07-04 | 2008-11-05 | 杭州华三通信技术有限公司 | 流量清洗的方法、系统和设备 |
CN101895469A (zh) * | 2010-07-19 | 2010-11-24 | 重庆邮电大学 | 对等网络流量牵引系统及流量牵引方法 |
CN101924764A (zh) * | 2010-08-09 | 2010-12-22 | 中国电信股份有限公司 | 基于二级联动机制的大规模DDoS攻击防御系统及方法 |
CN102263788A (zh) * | 2011-07-14 | 2011-11-30 | 百度在线网络技术(北京)有限公司 | 一种用于防御指向多业务系统的DDoS攻击的方法与设备 |
CN104079526A (zh) * | 2013-03-25 | 2014-10-01 | 北京百度网讯科技有限公司 | 支持实时策略加载的流量过滤防攻击方法与系统 |
CN103491095A (zh) * | 2013-09-25 | 2014-01-01 | 中国联合网络通信集团有限公司 | 流量清洗架构、装置及流量牵引、流量回注方法 |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106470163B (zh) * | 2015-08-17 | 2020-07-07 | 腾讯科技(北京)有限公司 | 一种信息处理方法、装置和系统 |
CN106470163A (zh) * | 2015-08-17 | 2017-03-01 | 腾讯科技(北京)有限公司 | 一种信息处理方法、装置和系统 |
CN107615710B (zh) * | 2015-10-20 | 2020-11-17 | 华为技术有限公司 | Sdn交换机中的直接回复动作 |
CN107615710A (zh) * | 2015-10-20 | 2018-01-19 | 华为技术有限公司 | Sdn交换机中的直接回复动作 |
US10819659B2 (en) | 2015-10-20 | 2020-10-27 | Huawei Technologies Co., Ltd. | Direct replying actions in SDN switches |
CN105516129A (zh) * | 2015-12-04 | 2016-04-20 | 重庆邮电大学 | 基于sdn技术实现僵尸网络控制信道阻断的方法和装置 |
CN105897766A (zh) * | 2016-06-16 | 2016-08-24 | 中电长城网际系统应用有限公司 | 一种虚拟网络流量安全控制方法及装置 |
CN105897766B (zh) * | 2016-06-16 | 2019-08-09 | 中电长城网际系统应用有限公司 | 一种虚拟网络流量安全控制方法及装置 |
CN108076014B (zh) * | 2016-11-14 | 2020-11-17 | 南宁富桂精密工业有限公司 | 网络安全防御方法及sdn控制器 |
CN108076014A (zh) * | 2016-11-14 | 2018-05-25 | 南宁富桂精密工业有限公司 | 网络安全防御方法及sdn控制器 |
CN106921666B (zh) * | 2017-03-06 | 2020-10-02 | 中山大学 | 一种基于协同理论的DDoS攻击防御系统及方法 |
CN106921666A (zh) * | 2017-03-06 | 2017-07-04 | 中山大学 | 一种基于协同理论的DDoS攻击防御系统及方法 |
CN107018084B (zh) * | 2017-04-12 | 2020-10-27 | 南京工程学院 | 基于sdn架构的ddos攻击防御网络安全方法 |
CN107018084A (zh) * | 2017-04-12 | 2017-08-04 | 南京工程学院 | 基于sdn架构的ddos攻击防御网络安全系统和方法 |
CN107682342B (zh) * | 2017-10-17 | 2020-03-10 | 盛科网络(苏州)有限公司 | 一种基于openflow的DDoS流量牵引的方法和系统 |
CN107682342A (zh) * | 2017-10-17 | 2018-02-09 | 盛科网络(苏州)有限公司 | 一种基于openflow的DDoS流量牵引的方法和系统 |
CN107968785A (zh) * | 2017-12-03 | 2018-04-27 | 浙江工商大学 | 一种SDN数据中心中防御DDoS攻击的方法 |
CN111355649A (zh) * | 2018-12-20 | 2020-06-30 | 阿里巴巴集团控股有限公司 | 流量回注方法、装置和系统 |
CN110912869A (zh) * | 2019-10-15 | 2020-03-24 | 合肥科技职业学院 | 一种基于大数据的监控提醒方法 |
CN110830474A (zh) * | 2019-11-08 | 2020-02-21 | 中盈优创资讯科技有限公司 | 网络攻击防护系统及方法、流量控制装置 |
CN110830474B (zh) * | 2019-11-08 | 2021-04-06 | 中盈优创资讯科技有限公司 | 网络攻击防护系统及方法、流量控制装置 |
CN112153006A (zh) * | 2020-08-26 | 2020-12-29 | 广东网堤信息安全技术有限公司 | 一种基于网络边界的DDoS攻击防护方法 |
CN112367213A (zh) * | 2020-10-12 | 2021-02-12 | 中国科学院计算技术研究所 | 面向sdn网络的策略异常检测方法、系统、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104767762A (zh) | 一种安全防护系统 | |
RU2683486C1 (ru) | Способ и устройство для защиты от сетевых атак | |
CN106921666B (zh) | 一种基于协同理论的DDoS攻击防御系统及方法 | |
KR101836016B1 (ko) | 콘텍스트 인지 네트워크 포렌식 | |
EP2889798B1 (en) | Method and apparatus for improving network security | |
CN106713216B (zh) | 流量的处理方法、装置及系统 | |
CN101282340B (zh) | 网络攻击处理方法及处理装置 | |
CN101355463B (zh) | 网络攻击的判断方法、系统和设备 | |
CN104753863A (zh) | 一种分布式拒绝服务攻击的防御方法、设备及系统 | |
EP1705863A1 (en) | Method and apparatus for traffic control of dynamic denial of service attacks within a communications network | |
CN104468282B (zh) | 集群监控处理系统及方法 | |
CN108028828B (zh) | 一种分布式拒绝服务DDoS攻击检测方法及相关设备 | |
CN111628981B (zh) | 一种可与应用系统联动的网络安全系统及方法 | |
US10951637B2 (en) | Distributed detection of malicious cloud actors | |
CN105577670B (zh) | 一种撞库攻击的告警系统 | |
CN104967588A (zh) | 分布式拒绝服务DDoS攻击的防护方法及其装置和系统 | |
CN111092900A (zh) | 服务器异常连接和扫描行为的监控方法和装置 | |
EP4278563A1 (en) | Ordering security incidents using alert diversity | |
CN102594780B (zh) | 移动终端病毒的检测、清除方法及装置 | |
Maheshwari et al. | Faster detection and prediction of DDoS attacks using MapReduce and time series analysis | |
CN108833442A (zh) | 一种分布式网络安全监控装置及其方法 | |
TWI657681B (zh) | 網路流分析方法及其相關系統 | |
CN108712365B (zh) | 一种基于流量日志的DDoS攻击事件检测方法及系统 | |
CN105656843A (zh) | 基于验证的应用层防护方法、装置及网络设备 | |
CN107395554B (zh) | 流量攻击的防御处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20180423 Address after: 610000 China (Sichuan) free trade pilot area Chengdu Tianfu New District, Zheng Xing street, 366 north section of lakeside road 8. Applicant after: Chengdu Yaxin Network Security Industry Technology Research Institute Co., Ltd. Address before: 210013 Nanjing, Jiangsu, Gulou District, Gulou 4 drum tower, Zijin Chi Meng Garden, block B. Applicant before: Asialnfo Technology (Nanjing) Co., Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150708 |