CN104935592A - 一种防dos攻击的系统和方法 - Google Patents
一种防dos攻击的系统和方法 Download PDFInfo
- Publication number
- CN104935592A CN104935592A CN201510332034.5A CN201510332034A CN104935592A CN 104935592 A CN104935592 A CN 104935592A CN 201510332034 A CN201510332034 A CN 201510332034A CN 104935592 A CN104935592 A CN 104935592A
- Authority
- CN
- China
- Prior art keywords
- server
- client
- time
- end slogan
- ftp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种防DOS攻击的系统和方法,该方法包含:S1,服务器端口模块在预设的时刻,根据服务器系统当前时间生成对应的服务器端口号;S2,客户端端口模块根据客户端系统时间生成对应的客户端端口号,及与所述的服务器端口模块进行数据通信。本发明可以定时变换通信端口,使得服务器不容易被攻击。
Description
技术领域
本发明涉及通讯防攻击的系统和方法,特别涉及一种防DOS攻击的系统和方法。
背景技术
DOS是Denial of Service的简称,即拒绝服务,造成DOS的攻击行为被称为DOS攻击,这种攻击方式主要利用现在互联网通信的缺陷,其手段非常暴力,攻击者不停与服务器建立连接,但不接受服务,从而造成服务器资源的耗尽。
现在对付DOS攻击,最常用的方式是提升服务器的性能,使得服务器的性能大于攻击者的最大攻击量,若能如此,则服务器就不会被攻击者弄瘫痪。
现有技术的缺点是,提升服务器的性能必然要消耗成本,包括:提升服务器的带宽、还需要利用分布式集群来部署,这样便大大增加了硬件成本和维护成本。
发明内容
本发明的目的是提供一种防DOS攻击的系统和方法,定时变换通信端口,使得服务器不容易被攻击。
为了实现以上目的,本发明是通过以下技术方案实现的:
一种防DOS攻击的系统,其特点是,包含:
服务器端口模块,其设置在服务器内,用于在预设的时刻,根据服务器系统当前时间生成对应的服务器端口号;
客户端端口模块,其设置在客户端内,用于根据客户端系统时间生成对应的客户端端口号,及与所述的服务器端口模块进行数据通信;
所述的客户端端口模块包含:
客户端时间检测单元,用于检测客户端系统时间;
客户端处理单元,其输入端与所述的客户端时间检测单元的输出端相连,用于根据客户端系统时间生成对应的客户端端口号;
客户端I/O单元,其与所述的客户端处理单元相连,用于将生成的客户端端口输出。
所述的服务器端口模块包含:
服务器时间检测单元,用于在预设的时刻,检测服务器当前的系统时间;
服务器处理单元,其输入端与所述的服务器时间检测单元的输出端相连,用于根据服务器系统时间生成对应的服务器端口号;
服务器I/O单元,其与所述的服务器处理单元相连,用于将生成的服务器端口输出。
所述的服务器处理单元还用于将所述的服务器端口号与所述的客户端端口号进行匹配。
一种防DOS攻击的方法,其特点是,该方法包含如下步骤:
S1,服务器端口模块在预设的时刻,根据服务器系统当前时间生成对应的端口号;
S2,客户端端口模块根据客户端系统时间生成对应的端口号,及与所述的服务器端口模块进行数据通信。
所述的步骤S1包含:
S1.1,服务器时间检测单元在预设的时刻,检测服务器当前的系统时间;
S1.2,服务器处理单元根据服务器当前的系统时间生成对应的服务器端口号;
S1.3,服务器I/O单元将生成的服务器端口输出。
所述的步骤S2包含:
S2.1,客户端时间检测单元检测客户端系统时间;
S2.2,客户端处理单元根据服务器系统时间生成对应的客户端端口号,所述的客户端端口号与所述的服务器端口号相同;
S2.3,客户端I/O单元将生成的客户端端口输出。
所述的步骤S2.3后还包含:
S2.4,服务器处理单元将所述的服务器端口号与所述的客户端端口号进行匹配,使得客户端与服务器进行数据通信。
本发明与现有技术相比,具有以下优点:
本发明定时变换通信端口,使得服务器不容易被攻击。
附图说明
图1为本发明一种防DOS攻击方法的流程图。
具体实施方式
以下结合附图,通过详细说明一个较佳的具体实施例,对本发明做进一步阐述。
一种防DOS攻击的系统,包含:服务器端口模块,其设置在服务器内,用于在预设的时刻,根据服务器系统当前时间生成对应的服务器端口号;客户端端口模块,其设置在客户端内,用于根据客户端系统时间生成对应的客户端端口号,及与所述的服务器端口模块进行数据通信;
上述的客户端端口模块包含:客户端时间检测单元,用于检测客户端系统时间;客户端处理单元,其输入端与所述的客户端时间检测单元的输出端相连,用于根据客户端系统时间生成对应的客户端端口号;客户端I/O单元,其与所述的客户端处理单元相连,用于将生成的客户端端口输出。
上述的服务器端口模块包含:服务器时间检测单元,用于在预设的时刻,检测服务器当前的系统时间;服务器处理单元,其输入端与所述的服务器时间检测单元的输出端相连,用于根据服务器系统时间生成对应的服务器端口号;服务器I/O单元,其与所述的服务器处理单元相连,用于将生成的服务器端口输出。服务器处理单元还用于将所述的服务器端口号与所述的客户端端口号进行匹配。
如图1所示,一种防DOS攻击的方法,该方法包含如下步骤:
S1,服务器端口模块在预设的时刻,根据服务器系统当前时间生成对应的服务器端口号;
S2,客户端端口模块根据客户端系统时间生成对应的客户端端口号,及与所述的服务器端口模块进行数据通信。
上述的步骤S1包含:
S1.1,服务器时间检测单元在预设的时刻,检测服务器当前的系统时间;
S1.2,服务器处理单元根据服务器当前的系统时间生成对应的服务器端口号;
S1.3,服务器I/O单元将生成的服务器端口输出。
上述的步骤S2包含:
S2.1,客户端时间检测单元检测客户端系统时间;
S2.2,客户端处理单元根据服务器系统时间生成对应的客户端端口号,所述的客户端端口号与所述的服务器端口号相同;
S2.3,客户端I/O单元将生成的客户端端口输出。
上述步骤S1.2和步骤S1.3中,端口号的计算方法如下:
P = hash(客户端/服务器的Unix时间进行误差处理)%65535 + 1024,P为得出的端口号,Unix时间是计算机的绝对时间(以秒为单位),其中误差处理为:当客户端与服务器的时间相差5秒以内,对Unix时间进行四舍五入运算(如1分23秒变成1分20秒,1分18秒也变成1分20秒),此时服务器须在10的整数倍时刻变化端口号(如1分20秒,1分30秒,1分40秒等);,当客户端与服务器的时间相差10秒以内,此处之所以让服务端在以10的整数倍时刻变化,是为了让客户端时间和服务器时间可以有5秒以内的时间误差,若要允许客户端与服务器时间有更大的时间误差,则该值也要相应地放大,比如在20的整数倍时刻变化,就可以允许客户端和服务器有10秒误差,比如Unix时间128,则可得到20的最大倍数120,距离下一个20的倍数140比较远,更靠近120,所以取值120。在比如Unix时间112,可得到20的最大倍数100,但是距离下一个20的倍数120更近,因此取值也是120,所以在120时刻左右10秒以内所得到的值是一样的,也就是说允许客户端和服务器的时间有10秒误差。
进一步的,计算Unix时间的哈希值,由于系统最大端口号为65535,所以将计算所得的哈希值除65535,得到余数。因为1-1024端口号是保留给一些知名程序使用的,为了避免与这些程序的端口号发生冲突,再将所得的余数加1024。
在具体实施例中,上述的步骤S2.3后还包含:
S2.4,服务器处理单元将所述的服务器端口号与所述的客户端端口号进行匹配,使得客户端与服务器进行数据通信。
综上所述,本发明一种防DOS攻击的系统和方法,可以定时变换通信端口,使得服务器不容易被攻击。
尽管本发明的内容已经通过上述优选实施例作了详细介绍,但应当认识到上述的描述不应被认为是对本发明的限制。在本领域技术人员阅读了上述内容后,对于本发明的多种修改和替代都将是显而易见的。因此,本发明的保护范围应由所附的权利要求来限定。
Claims (8)
1.一种防DOS攻击的系统,其特征在于,包含:
服务器端口模块,其设置在服务器内,用于在预设的时刻,根据服务器系统当前时间生成对应的服务器端口号;
客户端端口模块,其设置在客户端内,用于根据客户端系统时间生成对应的客户端端口号,及与所述的服务器端口模块进行数据通信;
2.如权利要求1所述的防DOS攻击的系统,其特征在于,所述的客户端端口模块包含:
客户端时间检测单元,用于检测客户端系统时间;
客户端处理单元,其输入端与所述的客户端时间检测单元的输出端相连,用于根据客户端系统时间生成对应的客户端端口号;
客户端I/O单元,其与所述的客户端处理单元相连,用于将生成的客户端端口输出。
3.如权利要求1所述的防DOS攻击的系统,其特征在于,所述的服务器端口模块包含:
服务器时间检测单元,用于在预设的时刻,检测服务器当前的系统时间;
服务器处理单元,其输入端与所述的服务器时间检测单元的输出端相连,用于根据服务器系统时间生成对应的服务器端口号;
服务器I/O单元,其与所述的服务器处理单元相连,用于将生成的服务器端口输出。
4.如权利要求3所述的防DOS攻击的系统,其特征在于,所述的服务器处理单元还用于将所述的服务器端口号与所述的客户端端口号进行匹配。
5.一种防DOS攻击的方法,其特征在于,该方法包含如下步骤:
S1,服务器端口模块在预设的时刻,根据服务器系统当前时间生成对应的服务器端口号;
S2,客户端端口模块根据客户端系统时间生成对应的客户端端口号,及与所述的服务器端口模块进行数据通信。
6.如权利要求5所述的防DOS攻击的方法,其特征在于,所述的步骤S1包含:
S1.1,服务器时间检测单元在预设的时刻,检测服务器当前的系统时间;
S1.2,服务器处理单元根据服务器当前的系统时间生成对应的服务器端口号;
S1.3,服务器I/O单元将生成的服务器端口输出。
7.如权利要求6所述的防DOS攻击的方法,其特征在于,所述的步骤S2包含:
S2.1,客户端时间检测单元检测客户端系统时间;
S2.2,客户端处理单元根据服务器系统时间生成对应的客户端端口号,所述的客户端端口号与所述的服务器端口号相同;
S2.3,客户端I/O单元将生成的客户端端口输出。
8.如权利要求7所述的防DOS攻击的方法,其特征在于,所述的步骤S2.3后还包含:
S2.4,服务器处理单元将所述的服务器端口号与所述的客户端端口号进行匹配,使得客户端与服务器进行数据通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510332034.5A CN104935592A (zh) | 2015-06-16 | 2015-06-16 | 一种防dos攻击的系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510332034.5A CN104935592A (zh) | 2015-06-16 | 2015-06-16 | 一种防dos攻击的系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104935592A true CN104935592A (zh) | 2015-09-23 |
Family
ID=54122564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510332034.5A Pending CN104935592A (zh) | 2015-06-16 | 2015-06-16 | 一种防dos攻击的系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104935592A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1505308A (zh) * | 2002-12-04 | 2004-06-16 | �Ҵ���˾ | 保护服务器免受拒绝服务攻击的系统和方法 |
CN101388757A (zh) * | 2008-09-05 | 2009-03-18 | 北京锐安科技有限公司 | 一种网络保密传输方法及系统 |
CN101572700A (zh) * | 2009-02-10 | 2009-11-04 | 中科正阳信息安全技术有限公司 | 一种HTTP Flood分布式拒绝服务攻击防御方法 |
JP2010009187A (ja) * | 2008-06-25 | 2010-01-14 | Kddi R & D Laboratories Inc | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
-
2015
- 2015-06-16 CN CN201510332034.5A patent/CN104935592A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1505308A (zh) * | 2002-12-04 | 2004-06-16 | �Ҵ���˾ | 保护服务器免受拒绝服务攻击的系统和方法 |
JP2010009187A (ja) * | 2008-06-25 | 2010-01-14 | Kddi R & D Laboratories Inc | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
CN101388757A (zh) * | 2008-09-05 | 2009-03-18 | 北京锐安科技有限公司 | 一种网络保密传输方法及系统 |
CN101572700A (zh) * | 2009-02-10 | 2009-11-04 | 中科正阳信息安全技术有限公司 | 一种HTTP Flood分布式拒绝服务攻击防御方法 |
Non-Patent Citations (2)
Title |
---|
徐挺,杨林,马琳茹,李京鹏: ""跳端口技术在隐蔽通信中的应用研究"", 《通信技术与保密安全》 * |
谢慧,张志刚,李静: ""跳端口技术及其在网络隐蔽通信中的应用"", 《南京信息工程大学学报》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9461963B2 (en) | Systems and methods for detecting undesirable network traffic content | |
US10158658B1 (en) | System for determining network anomalies | |
US20140150094A1 (en) | Systems and methods for transparently monitoring network traffic for denial of service attacks | |
CN105024969A (zh) | 一种实现恶意域名识别的方法及装置 | |
WO2018159337A1 (ja) | プロファイル生成装置、攻撃検知装置、プロファイル生成方法、および、プロファイル生成プログラム | |
US20160117671A1 (en) | System and method for protecting electronic money transactions | |
CN106789849B (zh) | Cc攻击识别方法、节点及系统 | |
CN104333529A (zh) | 一种云计算环境下http dos攻击的检测方法及系统 | |
CN113556343B (zh) | 基于浏览器指纹识别的DDoS攻击防御方法及设备 | |
CN113609520A (zh) | 接口调用方法、装置、设备和计算机可读存储介质 | |
CN114726579B (zh) | 防御网络攻击的方法、装置、设备、存储介质及程序产品 | |
CN116501997A (zh) | 短链接生成方法、装置、电子设备及存储介质 | |
CN104935592A (zh) | 一种防dos攻击的系统和方法 | |
CN111083704A (zh) | 一种5g网络安全防御系统 | |
CN113225348B (zh) | 请求防重放校验方法和装置 | |
CN114844723A (zh) | 网络攻击的防护方法、装置、设备以及存储介质 | |
CN113098873B (zh) | 数据传输方法、装置、计算机设备和计算机可读存储介质 | |
US11558277B2 (en) | System for generating and signing cryptographically generated addresses using computing network traffic | |
CN112532617B (zh) | 一种针对HTTP Flood攻击的检测方法、装置、设备及介质 | |
US20240137385A1 (en) | Method and apparatus for identifying malicious mining behavior, and device and storage medium | |
CN113328976B (zh) | 一种安全威胁事件识别方法、装置及设备 | |
US11296868B1 (en) | Methods and system for combating cyber threats using a related object sequence hash | |
US10819683B2 (en) | Inspection context caching for deep packet inspection | |
CN114021113B (zh) | 一种威胁检测方法及装置、存储介质 | |
CN114553452B (zh) | 攻击防御方法及防护设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150923 |
|
WD01 | Invention patent application deemed withdrawn after publication |