CN104917765A - 一种防范攻击的方法和设备 - Google Patents
一种防范攻击的方法和设备 Download PDFInfo
- Publication number
- CN104917765A CN104917765A CN201510315894.8A CN201510315894A CN104917765A CN 104917765 A CN104917765 A CN 104917765A CN 201510315894 A CN201510315894 A CN 201510315894A CN 104917765 A CN104917765 A CN 104917765A
- Authority
- CN
- China
- Prior art keywords
- message
- timestamp
- summary info
- server
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种防范攻击的方法,所述方法包括以下步骤:服务器接收网络协议IP报文;所述服务器确定接收所述IP报文的时间与所述时间戳的时间差是否小于预设时间阈值;若所述服务器确定接收所述IP报文的时间与所述时间戳的时间差小于预设时间阈值,则所述服务器根据预设算法利用预设密钥对所述IP报文的元组信息和所述时间戳进行计算,得到第二摘要信息;若所述第二摘要信息与所述第一摘要信息不同,则所述服务器确定所述IP报文为非法报文,并丢弃所述IP报文。
Description
技术领域
本申请涉及网络技术领域,特别是涉及一种防范攻击的方法和设备。
背景技术
DDoS(Distributed Denial of Service,分布式拒绝服务)随着IT及网络的发展演进至今,早已脱离了早期纯粹黑客行为的范畴,进而形成了完整的黑色产业链,其危害更是远超以往。
当前DDos单次攻击带宽已突破100G,较之前攻击宽带量倍增长,DDoS攻击数量增加了20倍,僵尸主机规模已经超过3000万台,给网络带宽带来巨大压力,而且攻击工具越来越智能,攻击行为越来越隐蔽和仿真,尤其是面向IDC(Internet Data Center,互联网数据中心)应用的攻击层出不穷,使得客户当前部署的防御手段基本失效。
如果DDoS攻击是基于应用层的,采用真实的源IP(Internet Protocol,网络协议)地址,例如:目前的CC(Challenge Collapsar,挑战黑洞)攻击,CC攻击又可分为代理CC攻击,和肉鸡CC攻击。代理CC攻击是黑客借助代理服务器生成指向受害主机的合法网页请求,实现DDoS和伪装。而肉鸡CC攻击是黑客使用CC攻击软件,控制大量肉鸡,发起攻击,同时,肉鸡可以模拟正常用户访问网站的请求,伪造成合法数据包,因此,肉鸡CC攻击更难防御。对于基于应用层的DDoS攻击现有的几种防DDoS攻击的方法都无能为力。
发明内容
本申请提出一种防范攻击的方法,所述方法包括以下步骤:
服务器接收网络协议IP报文,所述IP报文携带第一摘要信息和时间戳;
所述服务器确定接收所述IP报文的时间与所述时间戳的时间差是否小于预设时间阈值;
若所述服务器确定接收所述IP报文的时间与所述时间戳的时间差小于预设时间阈值,则所述服务器根据预设算法利用预设密钥对所述IP报文的元组信息和所述时间戳进行计算,得到第二摘要信息;
若所述第二摘要信息与所述第一摘要信息不同,则所述服务器确定所述IP报文为非法报文,并丢弃所述IP报文。
一种防范攻击的方法,所述方法包括:
用户设备根据预设算法利用预设密钥对网络协议IP报文的元组信息和当前时间进行计算,得到第一摘要信息;
所述用户设备向服务器发送所述IP报文,所述IP报文携带所述第一摘要信息和时间戳,所述时间戳为所述当前时间,以使所述服务器在接收到IP报文时,根据接收到的IP报文携带的第一摘要信息和时间戳确定该接收到的报文是否为非法报文。
一种服务器,所述服务器包括:
接收模块,用于接收网络协议IP报文,所述IP报文携带第一摘要信息和时间戳;
第一确定模块,用于确定接收所述IP报文的时间与所述时间戳的时间差是否小于预设时间阈值;
计算模块,若所述确定模块确定接收所述IP报文的时间与所述时间戳的时间差小于预设时间阈值,用于根据预设算法利用预设密钥对所述IP报文的元组信息和所述时间戳进行计算,得到第二摘要信息;
第二确定模块,若所述第二摘要信息与所述第一摘要信息不同,用于确定所述IP报文为非法报文,并丢弃所述IP报文。
一种用户设备,所述设备包括:
计算模块,用于根据预设算法利用预设密钥对网络协议IP报文的元组信息和当前时间进行计算,得到第一摘要信息;
发送模块,用于向服务器发送所述IP报文,所述IP报文携带所述第一摘要信息和时间戳,所述时间戳为所述当前时间,以使所述服务器在接收到IP报文时,根据接收到的IP报文携带的第一摘要信息和时间戳确定该接收到的报文是否为非法报文。
本申请中所述服务器根据接收IP报文的时间和所述IP报文的元组信息以及IP报文携带的摘要信息和时间戳判断所述IP报文是否为合法报文,这样能够尽量避免服务器受到DDoS攻击,特别是针对应用层的攻击,效果更佳。
附图说明
为了更清楚地说明本申请或现有技术中的技术方案,下面将对本申请或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中的一种防范攻击的方法流程图之一;
图2为本申请实施例中的一种防范攻击的方法流程图之二;
图3为本申请实施例中的一种服务器的结构示意图;
图4为本申请实施例中的一种用户设备的结构示意图。
具体实施方式
下面将结合本申请中的附图,对本申请中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的其他实施例,都属于本申请保护的范围。
如图1所示,为本申请实施例中的一种防范攻击的方法流程图之一,包括以下步骤:
步骤101,服务器接收网络协议IP报文。
其中,所述IP报文携带第一摘要信息和时间戳,所述第一摘要信息是所述终端设备根据预设算法利用预设密钥对所述IP报文的元组信息和生成所述第一摘要信息的当前时间生成的,所述时间戳是用户设备生成所述第一摘要信息的当前时间。
在一个例子中,终端设备生成第一摘要信息的过程可以包括:
所述终端设备根据预设算法利用预设密钥对IP报文的元组信息和当前时间进行加密计算,其中,预设算法可以为:MD5算法(message-digest algorithm5,信息-摘要算法)、SHA(Secure Hash Algorithm,安全算列算法)、HMAC(Hash Message Authentication Code,密钥相关的哈希运算);然后终端设备从加密计算结果中获取第一摘要信息,例如,采用HASH算法取加密计算结果中的4个字节作为第一摘要信息。
由于不同用户设备发送的IP报文的元组信息不同、生成IP报文的第一摘要信息的时间和预先设定的密钥是不同的,因此不同用户设备得到的第一摘要信息也就不同。
所述IP报文的元组信息包括:所述IP报文的源IP地址、所述IP报文的源端口号、所述IP报文的目的IP地址、所述IP报文的目的端口号。
步骤102,所述服务器确定接收所述IP报文的时间与所述时间戳的时间差是否小于预设时间阈值,若所述服务器确定接收所述IP报文的时间与所述时间戳的时间差小于预设时间阈值,则进行步骤103;若所述服务器确定接收所述IP报文的时间与所述时间戳的时间差不小于预设时间阈值,则进行104。
具体的,所述IP报文中携带有时间戳,所述服务器确定接收所述IP报文的时间与所述时间戳的时间差是否小于预设时间阈值是为了判断接收到的IP报文是否是经过恶意抓包后再发送给所述服务器的,以此来防止恶意的抓包重放来进行攻击。
如果由用户设备直接将IP报文发送给所述服务器,那么所述服务器接收到所述IP报文的时间与所述IP报文中的时间戳差会在一定范围内,如果用户设备在发送所述IP报文后被恶意抓包后再向所述服务器发送,那么所述服务器接收到所述IP报文的时间与所述IP报文中的时间戳之差可能会超出正常的范围,因此,当所述服务器确定接收到IP报文,则可先根据接收所述IP报文的时间与所述时间戳的时间差是否小于预设时间阈值,来确定该IP报文是否为非法报文。若接收IP报文的时间和IP报文携带的时间戳小于预设时间阈值,则不能确定该IP报文是非法报文,则可通过步骤103进行进一步确认。若接收所述IP报文的时间与所述时间戳的时间差不小于预设时间阈值,则确定该IP报文为非法报文,则执行步骤104。
步骤103,所述服务器根据预设算法利用预设密钥对所述IP报文的元组信息和所述时间戳进行计算,得到第二摘要信息。
所述服务器判断所述第一摘要信息和所述第二摘要信息是否相同,若所述第二摘要信息与所述第一摘要信息不相同,则进行104;若所述第二摘要信息与所述第一摘要信息相同,则进行105。
在一个例子中,所述服务器使用与所述终端设备相同的预设算法利用相同的预设密钥对所述IP报文的元组信息和所述时间戳进行加密计算;然后服务器从该加密计算结果中获取第二摘要信息,例如,采用与所述终端设备相同的HASH算法取该加密计算结果中的4个字节作为第二摘要信息,即该4个字节的位置与终端设备从该终端设备计算出加密计算结果获取第一摘要信息的4个字节的位置相同。
由于IP报文被恶意抓取再发送时,IP报文的元组信息可能会发生变化,因此,所述服务器对IP报文的第一摘要信息和第二摘要信息进行比较,如果相同,则表示所述IP报文没有被人为恶意抓取,可以确定服务器接收到的IP报文为合法报文;如果不同,则表示所述IP报文是被人为恶意抓取后再发送的,可以确定服务器接收到的IP报文为非法报文。
步骤104,所述服务器确定所述IP报文为非法报文,并丢弃所述IP报文。
步骤105,所述服务器确定所述IP报文为合法报文。
如图2所示,为本申请实施例中的一种防范攻击的方法流程图之二,包括以下步骤:
步骤201,用户设备根据预设算法利用预设密钥对网络协议IP报文的元组信息和当前时间进行计算,得到第一摘要信息。
具体的,用户设备的预设算法可以为:MD5算法、SHA算法、HMAC算法,同时,所述用户设备和所述服务器采用相同的预设算法和预设密钥。
所述IP报文的元组信息,具体包括:所述IP报文的源IP地址、所述IP报文的源端口号、所述IP报文的目的IP地址、所述IP报文的目的端口号
在一个例子中,终端设备生成第一摘要信息的过程可以包括:
所述终端设备根据预设算法利用预设密钥对IP报文的元组信息和当前时间进行加密计算;然后终端设备从加密计算结果中获取第一摘要信息,例如,采用HASH算法取加密计算结果中的4个字节作为第一摘要信息。
由于不同用户设备发送的IP报文的元组信息不同、预设密钥、以及生成第一摘要信息的当前时间是不同的,因此不同用户设备得到的第一摘要信息也就不同。
所述用户设备可以将所述第一摘要信息和生成所述第一摘要信息的当前时间的时间戳填充到所述IP报文中,即所述IP报文携带所述第一摘要信息和时间戳,所述时间戳为所述当前时间。
具体的,所述用户设备将得到的第一摘要信息填充到所述IP报文的Option选项中的Stream ID中。
所述用户设备将所述时间戳填充到所述IP报文的Option选项中的InternetTime Stamp中。
步骤202,所述用户设备向服务器发送所述IP报文,以使所述服务器在接收到IP报文时,根据接收到的IP报文携带的第一摘要信息和时间戳确定该接收到的报文是否为非法报文。
所述服务器判断IP报文是否为非法报文的方法在图1所示的实施例中已进行了详细阐述在此不再赘述。
本申请中所述服务器根据接收IP报文的时间和所述IP报文的元组信息以及IP报文携带的摘要信息和时间戳判断所述IP报文是否为合法报文,这样能够尽量避免服务器受到DDoS攻击,特别是针对应用层的攻击,效果更佳。
基于与上述方法同样的申请构思,本申请还提出了一种服务器,如图3所述,该服务器包括:
接收模块31,用于接收网络协议IP报文,所述IP报文携带第一摘要信息和时间戳;
第一确定模块32,用于确定接收所述IP报文的时间与所述时间戳的时间差是否小于预设时间阈值;
计算模块33,若所述确定模块确定接收所述IP报文的时间与所述时间戳的时间差小于预设时间阈值,用于根据预设算法利用预设密钥对所述IP报文的元组信息和所述时间戳进行计算,得到第二摘要信息;
第二确定模块34,若所述第二摘要信息与所述第一摘要信息不同,用于确定所述IP报文为非法报文,并丢弃所述IP报文。
第一确定模块32还用于:
若所述服务器确定接收所述IP报文的时间与所述时间戳的时间差不小于预设时间阈值,确定所述IP报文为非法报文,并丢弃所述IP报文。
第二确定模块34还用于:
若所述第二摘要信息与所述第一摘要信息相同,确定所述IP报文为合法报文。
所述IP报文的元组信息包括:所述IP报文的源IP地址、所述IP报文的源端口号、所述IP报文的目的IP地址、所述IP报文的目的端口号。
上述是对服务器侧的结构的描述,为了使本申请的技术方案更加完整和详细,下面对用户设备侧的结构进行详细阐述,如图4所示,基于与上述方法同样的申请构思,本申请还提出了一种用户设备,该设备包括:
计算模块41,用于根据预设算法利用预设密钥对网络协议IP报文的元组信息和当前时间进行计算,得到第一摘要信息;
发送模块42,用于向服务器发送所述IP报文,所述IP报文携带所述第一摘要信息和时间戳,所述时间戳为当前时间,以使所述服务器在接收到IP报文时,根据接收到的IP报文携带的第一摘要信息和时间戳确定该接收到的报文是否为非法报文。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台终端设备(可以是手机,个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本申请的保护范围。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以集成于一体,也可以分离部署;可以合并为一个模块,也可以进一步拆分成多个子模块。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本申请的几个具体实施例,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。
Claims (10)
1.一种防范攻击的方法,其特征在于,所述方法包括:
服务器接收网络协议IP报文,所述IP报文携带第一摘要信息和时间戳;
所述服务器确定接收所述IP报文的时间与所述时间戳的时间差是否小于预设时间阈值;
若所述服务器确定接收所述IP报文的时间与所述时间戳的时间差小于预设时间阈值,则所述服务器根据预设算法利用预设密钥对所述IP报文的元组信息和所述时间戳进行计算,得到第二摘要信息;
若所述第二摘要信息与所述第一摘要信息不同,则所述服务器确定所述IP报文为非法报文,并丢弃所述IP报文。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
若所述服务器确定接收所述IP报文的时间与所述时间戳的时间差不小于预设时间阈值,则所述服务器确定所述IP报文为非法报文,并丢弃所述IP报文。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
若所述第二摘要信息与所述第一摘要信息相同,则所述服务器确定所述IP报文为合法报文。
4.如权利要求1所述的方法,其特征在于,所述IP报文的元组信息包括:所述IP报文的源IP地址、所述IP报文的源端口号、所述IP报文的目的IP地址、所述IP报文的目的端口号。
5.一种防范攻击的方法,其特征在于,所述方法包括:
用户设备根据预设算法利用预设密钥对网络协议IP报文的元组信息和当前时间进行计算,得到第一摘要信息;
所述用户设备向服务器发送所述IP报文,所述IP报文携带所述第一摘要信息和时间戳,所述时间戳为所述当前时间,以使所述服务器在接收到IP报文时,根据接收到的IP报文携带的第一摘要信息和时间戳确定该接收到的报文是否为非法报文。
6.一种服务器,其特征在于,所述服务器包括:
接收模块,用于接收网络协议IP报文,所述IP报文携带第一摘要信息和时间戳;
第一确定模块,用于确定接收所述IP报文的时间与所述时间戳的时间差是否小于预设时间阈值;
计算模块,若所述确定模块确定接收所述IP报文的时间与所述时间戳的时间差小于预设时间阈值,用于根据预设算法利用预设密钥对所述IP报文的元组信息和所述时间戳进行计算,得到第二摘要信息;
第二确定模块,若所述第二摘要信息与所述第一摘要信息不同,用于确定所述IP报文为非法报文,并丢弃所述IP报文。
7.如权利要求6所述的服务器,其特征在于,第一确定模块还用于:
若所述服务器确定接收所述IP报文的时间与所述时间戳的时间差不小于预设时间阈值,确定所述IP报文为非法报文,并丢弃所述IP报文。
8.如权利要求6所述的服务器,其特征在于,第二确定模块还用于:
若所述第二摘要信息与所述第一摘要信息相同,确定所述IP报文为合法报文。
9.如权利要求6所述的服务器,其特征在于,所述IP报文的元组信息包括:所述IP报文的源IP地址、所述IP报文的源端口号、所述IP报文的目的IP地址、所述IP报文的目的端口号。
10.一种用户设备,其特征在于,所述设备包括:
计算模块,用于根据预设算法利用预设密钥对网络协议IP报文的元组信息和当前时间进行计算,得到第一摘要信息;
发送模块,用于向服务器发送所述IP报文,所述IP报文携带所述第一摘要信息和时间戳,所述时间戳为当前时间,以使所述服务器在接收到IP报文时,根据接收到的IP报文携带的第一摘要信息和时间戳确定该接收到的报文是否为非法报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510315894.8A CN104917765A (zh) | 2015-06-10 | 2015-06-10 | 一种防范攻击的方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510315894.8A CN104917765A (zh) | 2015-06-10 | 2015-06-10 | 一种防范攻击的方法和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104917765A true CN104917765A (zh) | 2015-09-16 |
Family
ID=54086471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510315894.8A Pending CN104917765A (zh) | 2015-06-10 | 2015-06-10 | 一种防范攻击的方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104917765A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105491060A (zh) * | 2015-12-30 | 2016-04-13 | 北京神州绿盟信息安全科技股份有限公司 | 防御分布式拒绝服务攻击的方法、装置、客户端及设备 |
CN105610856A (zh) * | 2016-01-26 | 2016-05-25 | 深圳一卡易网络科技有限公司 | 一种基于多重特征识别的应用层DDoS攻击防御系统 |
CN106230587A (zh) * | 2016-08-05 | 2016-12-14 | 浪潮软件股份有限公司 | 一种长连接防重放攻击的方法 |
CN110099027A (zh) * | 2018-01-29 | 2019-08-06 | 腾讯科技(深圳)有限公司 | 业务报文的传输方法和装置、存储介质、电子装置 |
CN112615883A (zh) * | 2020-12-28 | 2021-04-06 | 北京威努特技术有限公司 | 一种攻击检测方法、装置、电子设备及存储介质 |
CN113381853A (zh) * | 2020-03-10 | 2021-09-10 | 北京京东振世信息技术有限公司 | 生成随机密码以及客户端鉴权的方法和装置 |
CN115065527A (zh) * | 2022-06-13 | 2022-09-16 | 北京天融信网络安全技术有限公司 | 抽样攻击检测方法、装置、电子设备及存储介质 |
CN115086079A (zh) * | 2022-07-27 | 2022-09-20 | 远江盛邦(北京)网络安全科技股份有限公司 | 防止报文攻击的单包认证方法、装置、电子设备及介质 |
CN116707807A (zh) * | 2023-08-09 | 2023-09-05 | 中电信量子科技有限公司 | 分布式零信任微隔离访问控制方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1738285A (zh) * | 2004-08-16 | 2006-02-22 | 上海华为技术有限公司 | 错误指示报文处理方法 |
US20080271146A1 (en) * | 2004-07-09 | 2008-10-30 | Rooney John G | Identifying a distributed denial of service (DDoS) attack within a network and defending against such an attack |
CN102065067A (zh) * | 2009-11-11 | 2011-05-18 | 杭州华三通信技术有限公司 | 一种在门户服务器和客户端之间防重放攻击的方法及设备 |
CN102325322A (zh) * | 2011-05-18 | 2012-01-18 | 西安电子科技大学 | 支持无线网络的多方式接入网关设备及认证方法 |
CN103581173A (zh) * | 2013-09-11 | 2014-02-12 | 北京东土科技股份有限公司 | 一种基于工业以太网的数据安全传输方法、系统及装置 |
CN104253813A (zh) * | 2014-09-05 | 2014-12-31 | 国电南瑞科技股份有限公司 | 一种基于调变一体化系统远程维护的安全防护方法 |
-
2015
- 2015-06-10 CN CN201510315894.8A patent/CN104917765A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080271146A1 (en) * | 2004-07-09 | 2008-10-30 | Rooney John G | Identifying a distributed denial of service (DDoS) attack within a network and defending against such an attack |
CN1738285A (zh) * | 2004-08-16 | 2006-02-22 | 上海华为技术有限公司 | 错误指示报文处理方法 |
CN102065067A (zh) * | 2009-11-11 | 2011-05-18 | 杭州华三通信技术有限公司 | 一种在门户服务器和客户端之间防重放攻击的方法及设备 |
CN102325322A (zh) * | 2011-05-18 | 2012-01-18 | 西安电子科技大学 | 支持无线网络的多方式接入网关设备及认证方法 |
CN103581173A (zh) * | 2013-09-11 | 2014-02-12 | 北京东土科技股份有限公司 | 一种基于工业以太网的数据安全传输方法、系统及装置 |
CN104253813A (zh) * | 2014-09-05 | 2014-12-31 | 国电南瑞科技股份有限公司 | 一种基于调变一体化系统远程维护的安全防护方法 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017114175A1 (zh) * | 2015-12-30 | 2017-07-06 | 北京神州绿盟信息安全科技股份有限公司 | 防御分布式拒绝服务攻击的方法、装置、客户端及设备 |
CN105491060B (zh) * | 2015-12-30 | 2019-07-02 | 北京神州绿盟信息安全科技股份有限公司 | 防御分布式拒绝服务攻击的方法、装置、客户端及设备 |
US10812524B2 (en) | 2015-12-30 | 2020-10-20 | NSFOCUS Information Technology Co., Ltd. | Method, and devices for defending distributed denial of service attack |
US10812525B2 (en) | 2015-12-30 | 2020-10-20 | NSFOCUS Information Technology Co., Ltd. | Method and system for defending distributed denial of service attack |
CN105491060A (zh) * | 2015-12-30 | 2016-04-13 | 北京神州绿盟信息安全科技股份有限公司 | 防御分布式拒绝服务攻击的方法、装置、客户端及设备 |
CN105610856A (zh) * | 2016-01-26 | 2016-05-25 | 深圳一卡易网络科技有限公司 | 一种基于多重特征识别的应用层DDoS攻击防御系统 |
CN106230587A (zh) * | 2016-08-05 | 2016-12-14 | 浪潮软件股份有限公司 | 一种长连接防重放攻击的方法 |
CN110099027A (zh) * | 2018-01-29 | 2019-08-06 | 腾讯科技(深圳)有限公司 | 业务报文的传输方法和装置、存储介质、电子装置 |
CN110099027B (zh) * | 2018-01-29 | 2021-09-28 | 腾讯科技(深圳)有限公司 | 业务报文的传输方法和装置、存储介质、电子装置 |
CN113381853B (zh) * | 2020-03-10 | 2024-04-16 | 北京京东振世信息技术有限公司 | 生成随机密码以及客户端鉴权的方法和装置 |
CN113381853A (zh) * | 2020-03-10 | 2021-09-10 | 北京京东振世信息技术有限公司 | 生成随机密码以及客户端鉴权的方法和装置 |
CN112615883A (zh) * | 2020-12-28 | 2021-04-06 | 北京威努特技术有限公司 | 一种攻击检测方法、装置、电子设备及存储介质 |
CN112615883B (zh) * | 2020-12-28 | 2023-04-07 | 北京威努特技术有限公司 | 一种攻击检测方法、装置、电子设备及存储介质 |
CN115065527B (zh) * | 2022-06-13 | 2023-08-29 | 北京天融信网络安全技术有限公司 | 抽样攻击检测方法、装置、电子设备及存储介质 |
CN115065527A (zh) * | 2022-06-13 | 2022-09-16 | 北京天融信网络安全技术有限公司 | 抽样攻击检测方法、装置、电子设备及存储介质 |
CN115086079A (zh) * | 2022-07-27 | 2022-09-20 | 远江盛邦(北京)网络安全科技股份有限公司 | 防止报文攻击的单包认证方法、装置、电子设备及介质 |
CN116707807A (zh) * | 2023-08-09 | 2023-09-05 | 中电信量子科技有限公司 | 分布式零信任微隔离访问控制方法及系统 |
CN116707807B (zh) * | 2023-08-09 | 2023-10-31 | 中电信量子科技有限公司 | 分布式零信任微隔离访问控制方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104917765A (zh) | 一种防范攻击的方法和设备 | |
US11019383B2 (en) | Internet anti-attack method and authentication server | |
Shin et al. | A security protocol for route optimization in DMM-based smart home IoT networks | |
CN109039436B (zh) | 一种卫星安全接入认证的方法及系统 | |
EP2854361B1 (en) | Apparatus and method for protecting communication pattern of network traffic | |
Durcekova et al. | Sophisticated denial of service attacks aimed at application layer | |
CN109413201B (zh) | Ssl通信方法、装置及存储介质 | |
CN107579991B (zh) | 一种对客户端进行云端防护认证的方法、服务器和客户端 | |
Sanmorino et al. | DDoS attack detection method and mitigation using pattern of the flow | |
US20100095351A1 (en) | Method, device for identifying service flows and method, system for protecting against deny of service attack | |
EP4044546A1 (en) | Message processing method, device and apparatus as well as computer readable storage medium | |
Malekzadeh et al. | A new security model to prevent denial‐of‐service attacks and violation of availability in wireless networks | |
CN105429940A (zh) | 一种利用信息熵和哈希函数进行网络数据流零水印提取的方法 | |
Feng et al. | PMTUD is not Panacea: Revisiting IP Fragmentation Attacks against TCP. | |
CN115051836A (zh) | 基于sdn的apt攻击动态防御方法及系统 | |
GB2488753A (en) | Encrypted communication | |
Kim et al. | Malicious data frame injection attack without seizing association in IEEE 802.11 wireless LANs | |
CN113849815A (zh) | 一种基于零信任和机密计算的统一身份认证平台 | |
Nir et al. | Protecting internet key exchange protocol version 2 (ikev2) implementations from distributed denial-of-service attacks | |
CN106101079A (zh) | 一种实现签名加密的方法和系统 | |
Li et al. | Bijack: Breaking Bitcoin Network with TCP Vulnerabilities | |
Zheng et al. | Application-based TCP hijacking | |
CN115150076A (zh) | 一种基于量子随机数的加密系统及方法 | |
Smyslov | Internet Key Exchange Protocol Version 2 (IKEv2) Message Fragmentation | |
Deng et al. | Advanced flooding attack on a SIP server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant after: Xinhua three Technology Co., Ltd. Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant before: Huasan Communication Technology Co., Ltd. |
|
CB02 | Change of applicant information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150916 |
|
RJ01 | Rejection of invention patent application after publication |