CN105245549A - 一种抵抗DDoS攻击的主动防御方法 - Google Patents
一种抵抗DDoS攻击的主动防御方法 Download PDFInfo
- Publication number
- CN105245549A CN105245549A CN201510726537.0A CN201510726537A CN105245549A CN 105245549 A CN105245549 A CN 105245549A CN 201510726537 A CN201510726537 A CN 201510726537A CN 105245549 A CN105245549 A CN 105245549A
- Authority
- CN
- China
- Prior art keywords
- server
- external reference
- reference request
- ddos attack
- active defense
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种抵抗DDoS攻击的主动防御方法,包括:步骤S1,提供网络流量分离组件以及用于生成虚拟服务器的虚拟化服务器集群;步骤S2,监测所述原服务器的性能指标,当该性能指标异常时,执行步骤S3;步骤S3,通过所述网络流量分离组件将所述原服务器接收到的外部访问请求按照该外部访问请求所对应的源IP地址随机分割成两部分;步骤S4,通过所述虚拟化服务器集群生成两台新的虚拟服务器;步骤S5,通过所述网络流量分离组件将两部分外部访问请求分别重定向至两台新的所述虚拟服务器,并返回执行所述步骤S2。本发明使受攻击服务器自动迁移与躲避,并对异常与正常访问请求进行自动区分与引流,从而实现对DDoS攻击的主动防御。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种抵抗DDoS攻击的主动防御方法。
背景技术
DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。在DoS攻击中,攻击者通过发送大量的服务请求,使得服务器消耗资源来处理这些无效请求。当服务器的资源大量消耗后,其对正常用户的服务能力将会下降甚至完全丧失,从而造成服务器对于正常服务请求响应的中断。服务器对外服务最关键的资源是网络带宽以及服务器处理时间,因此DoS攻击通常以消耗这两类资源为目标。
随着网络基础设施建设的增强以及计算机技术的发展,服务器可用的网络带宽以及服务器处理能力都得到了极大的提高,因此攻击者利用单台攻击主机实现DoS攻击的难度逐渐增大,即单台攻击主机无法消耗服务器所拥有的全部资源,攻击失效。因此攻击者将使用大量的攻击主机对服务器进行攻击,这些攻击主机可位于互联网的不同物理位置,攻击者通过网络软件控制攻击主机同时发起攻击。因此,此类攻击称为DDoS(DistributedDenialofService),也就是分布式拒绝服务攻击。
DDoS攻击已经成为威胁网络服务的一种重要攻击方法,尤其在个人与企业活动日益依赖于网络的状况下,DDoS攻击带来的损失也日益严重。据来自卡巴斯基的调查分析显示,一个单个的DDoS攻击将对企业平均造成40万美元的伤害,并且38%的DDoS攻击的受害者无力保护其核心业务免遭攻击。
总体来说,当前技术对于DDoS的防范手段以被动式防御为基本方式。采取安全域划分,配置防火墙、入侵检测和防范系统,减缓攻击。采用分布式组网、负载均衡、提升系统容量等可靠性措施,增强总体服务能力。具体措施包括:
1、采用高性能的网络设备
保证网络设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备时应选择能支持预期最大访问流量并增加冗余性能的设备。
2、采用简单的网络架构与协议
无论是路由器还是硬件防护墙设备要尽量避免采用网络地址转换NAT的使用,NAT协议需要对地址来回转换,转换过程中需要对网络包的校验和进行计算,因此会大量增加网络设备性能负担。
3、提供充足的网络接入带宽
网络带宽直接决定了能抗受DDoS攻击的能力,如果攻击流量将所有接入带宽消耗完毕,则所有的防御手段都将失效,因此至少要选择百兆的共享带宽。
4、提高服务器性能
在有网络带宽保证的前提下,DDoS攻击可能消耗资源的瓶颈转移为服务器,因此应提供足够的服务器性能,其中包括:CPU性能、内存容量以及磁盘IO性能。
然而,由于现有的DDoS攻击防御方法是一种被动的防御,其基本思路为提供尽可能高的资源,以增加攻击者消耗完所有的资源的难度,因此其具有如下缺点:
1、DDoS攻击防御成本高
由于DDoS攻击者可产生的流量及访问请求远高于正常用户访问,为了应对可能发生的DDoS攻击,系统应预备远超正常访问所需的带宽及计算资源,因此对于未发生攻击的大多数时间,会额外花费大量的资源。
2、对DDoS攻击应对性差
在传统的DDoS攻击防御方法中,依赖于网络硬件设施的部署与性能提升,硬件的更新及性能提升均不够灵活,一旦发生超过预期的DDoS攻击,无法及时升级应对措施,对抗攻击流量。
发明内容
为了解决上述现有技术存在的问题,本发明旨在提供一种抵抗DDoS攻击的主动防御方法,以使受攻击服务器自动迁移与躲避,并对异常与正常访问请求进行自动区分与引流,从而实现对DDoS攻击的主动防御。
本发明所述的一种抵抗DDoS攻击的主动防御方法,其特征在于,所述方法包括以下步骤:
步骤S1,提供网络流量分离组件以及用于生成虚拟服务器的虚拟化服务器集群,其中,所述网络流量分离组件通过外部网络接收外部访问请求,并通过内部网络将所述外部访问请求重定向至所述虚拟服务器以使其响应所述外部访问请求;
步骤S2,将当前接收到外部访问请求的虚拟服务器作为原服务器,监测所述原服务器的性能指标,当该性能指标异常时,执行步骤S3,否则,执行步骤S6;
步骤S3,通过所述网络流量分离组件将所述原服务器接收到的外部访问请求按照该外部访问请求所对应的源IP地址随机分割成两部分,且每部分外部访问请求所对应的源IP地址的数量相同,同时使所述原服务器暂停响应所述外部访问请求;
步骤S4,通过所述虚拟化服务器集群生成两台新的虚拟服务器,并为新的所述虚拟服务器分配内网IP地址;
步骤S5,通过所述网络流量分离组件将两部分外部访问请求分别重定向至两台新的所述虚拟服务器,使两台新的所述虚拟服务器响应各自接收到的所述外部访问请求,并返回执行所述步骤S2;
步骤S6,使所述原服务器保持响应所述外部访问请求,以提供正常服务。
在上述的抵抗DDoS攻击的主动防御方法中,所述步骤S2还包括:当监测到所述原服务器的性能指标异常时,判断该原服务器接收到的外部访问请求所对应的源IP地址的数量是否小于所述网络流量分离组件接收到的外部访问请求所对应的源IP地址的总数量的2%,若是,则通过所述网络流量分离组件阻断所述原服务器响应所述外部访问请求,否则,执行所述步骤S3。
在上述的抵抗DDoS攻击的主动防御方法中,所述步骤S2还包括:通过卡尔曼滤波检测算法监测所述原服务器的性能指标。
在上述的抵抗DDoS攻击的主动防御方法中,所述原服务器的性能指标包括流量增长指标以及CPU资源消耗指标。
在上述的抵抗DDoS攻击的主动防御方法中,所述步骤S5还包括:使所述原服务器退出服务,并销毁所述原服务器。
在上述的抵抗DDoS攻击的主动防御方法中,在所述步骤S5中,所述网络流量分离组件根据所述新的虚拟服务器的内网IP地址将两部分访问请求分别重定向至两台所述新的虚拟服务器。
在上述的抵抗DDoS攻击的主动防御方法中,还包括:在所述步骤S6之后执行步骤S7,所述步骤S7包括将所有所述原服务器接收到的所述外部访问请求合并发送至单个原服务器。
由于采用了上述的技术解决方案,本发明采用主动防御的思路,即,将DDoS攻击流量与正常服务流量自动区分开来,使攻击流量将被主动引流至伪装服务器,而正常流量则在真实服务器得到服务。在本发明中,原服务器一旦受到异常流量攻击造成服务性能指标下降,则可利用网络流量分离组件通过外部访问请求的源IP地址将异常流量(即异常的访问请求产生的流量)区分出来,同时通过虚拟化服务器集群生成两个新的虚拟服务器并分配新的内网IP地址,并最终使其中一个虚拟服务器成为引入异常流量的伪装服务器,并使该服务器退出服务并销毁;而使另一个虚拟服务器成为引入正常流量(即正常的访问请求产生的流量)的真实服务器为用户提供正常服务,换句话说,相当于使受到DDoS攻击的原服务器主动更换内网IP地址,并重新启动服务从而与原有攻击流量脱离,从而避免针对正常流量服务的服务器的性能消耗,进而能保证对后续正常流量的服务能力。
附图说明
图1是本发明一种抵抗DDoS攻击的主动防御方法中采用的网络流量分离组件以及虚拟化服务器集群的连接结构示意图;
图2是本发明一种抵抗DDoS攻击的主动防御方法中步骤S2-S6的主要流程图。
具体实施方式
下面结合附图,给出本发明的较佳实施例,并予以详细描述。
请参阅图1、2,本发明,即一种抵抗DDoS攻击的主动防御方法,其包括以下步骤:
步骤S1,提供网络流量分离组件1以及用于生成虚拟服务器20的虚拟化服务器集群2,其中,网络流量分离组件1通过外部网络接收外部访问请求,并通过内部网络将外部访问请求重定向至虚拟服务器20以使其响应外部访问请求,从而提供相应服务;
步骤S2,将当前接收到外部访问请求的虚拟服务器20作为原服务器,监测(例如通过卡尔曼滤波检测算法等)原服务器的性能指标(性能指标例如包括流量增长指标以及CPU资源消耗指标),当该性能指标异常(例如流量异常增长以及CPU资源大量消耗)时,执行步骤S3,否则,执行步骤S6(在该步骤S2中,由于服务器性能指标的异常检测为本领域公知的内容,故此处不再赘述);
步骤S3,通过网络流量分离组件1将性能指标异常的原服务器(即受到DDoS攻击的服务器)接收到的外部访问请求按照该外部访问请求所对应的源IP地址随机分割成两部分,且每部分外部访问请求所对应的源IP地址的数量相同,同时使该原服务器暂停响应外部访问请求(即暂停服务);
步骤S4,通过虚拟化服务器集群2生成两台新的虚拟服务器20,并为新的虚拟服务器20分配内网IP地址;
步骤S5,通过所述网络流量分离组件根据新的虚拟服务器20的内网IP地址将两部分外部访问请求分别重定向至两台新的虚拟服务器20,使两台新的虚拟服务器20响应各自接收到的外部访问请求,同时使原服务器退出服务,并销毁原服务器,并返回执行步骤S2(即,对两台新的虚拟服务器20同样进行性能指标的监测);
步骤S6,使性能指标正常的原服务器(即未受到DDoS攻击的服务器)保持响应外部访问请求,以提供正常服务。
根据上述步骤可知,如果所有发出访问请求的用户的源IP地址的数量为n,则分离单一的攻击IP流量需经过Log(n)次流量分离。因此,为提高分离效率,本发明还采用了以下两种措施:
1、步骤S2还包括:当监测到原服务器的性能指标异常时,判断该原服务器接收到的外部访问请求所对应的源IP地址的数量是否小于网络流量分离组件1接收到的外部访问请求所对应的源IP地址的总数量的2%,若是,则通过网络流量分离组件1阻断该原服务器响应外部访问请求(即,使该原服务器终止服务,因为此时可以确定该原服务器接收到的请求均为异常请求,因此只要直接终止服务就可以避免DDoS攻击),否则,执行步骤S3。
2、在步骤S6之后执行步骤S7,该步骤S7包括将所有性能指标正常的原服务器接收到的外部访问请求合并发送至单个原服务器,从而提高虚拟服务器20的使用效率。
至此,通过以上过程的迭代实施即可实现对异常访问请求的分离与阻断,同时实现对正常访问请求的逐步集中服务。
综上所述,本发明可将系统中的资源有效地用于正常用户,将异常访问请求产生的流量引流至有限的服务器中,从而保证在DDoS攻击环境中,仍然保证对正常用户的服务质量。其主要具有以下优点:
1、异常的攻击访问产生的流量可被有效区分出来
由于DDoS访问请求来自于攻击者控制的网络主机,在一次攻击中其源IP地址是固定的。因此通过基于源IP地址的筛选,可将发出攻击流量的主机区分出来。通过随机对源IP地址进行二分可减少单个组的用户数量,也有利于将异常用户跟正常用户进行区分。通过实验表明,当攻击访问请求的源IP地址所占所有外部访问请求的源IP地址的比例不超过门限值时,可在有限时间将发出攻击访问请求对应的源IP地址分离出来,从而实现异常流量的区分。
2、通过服务器地址动态变化及重启保证后续服务质量
通过虚拟化技术可实现服务器实例的快速还原与重启,并可动态修改虚拟服务器的内网IP地址,阻断原有的攻击路径。承担外部访问请求接入的流量分离组件因只做网络层的IP过滤与分离,因此可有较高的性能,也就是可忍受DDoS攻击流量,其通过将不同IP的用户流量按照前述方式分离至内部虚拟服务器,实现正常用户与攻击流量的分离。通过对虚拟服务器的关闭与还原,即可为用户生成全新的未受攻击影响的虚拟服务器,并将用户迁移到新服务器可保障后续正常用户的服务质量,而原来易受攻击的服务器则退出服务并销毁。
3、实现对DDoS攻击的动态应对
由于服务器以虚拟机的方式提供服务,在正常服务过程中可启动较少数量的服务器,在感受到异常流量后,可启动新的虚拟服务器用于异常流量筛选。
4、降低防御成本
由于异常流量将会被分离与引流,可用接近正常服务所需的资源为正常用户提供可用的服务。异常流量将被集中于少量服务器,因而应对DDoS攻击所需要的额外资源将会较少。
以上所述的,仅为本发明的较佳实施例,并非用以限定本发明的范围,本发明的上述实施例还可以做出各种变化。即凡是依据本发明申请的权利要求书及说明书内容所作的简单、等效变化与修饰,皆落入本发明专利的权利要求保护范围。本发明未详尽描述的均为常规技术内容。
Claims (7)
1.一种抵抗DDoS攻击的主动防御方法,其特征在于,所述方法包括以下步骤:
步骤S1,提供网络流量分离组件以及用于生成虚拟服务器的虚拟化服务器集群,其中,所述网络流量分离组件通过外部网络接收外部访问请求,并通过内部网络将所述外部访问请求重定向至所述虚拟服务器以使其响应所述外部访问请求;
步骤S2,将当前接收到外部访问请求的虚拟服务器作为原服务器,监测所述原服务器的性能指标,当该性能指标异常时,执行步骤S3,否则,执行步骤S6;
步骤S3,通过所述网络流量分离组件将所述原服务器接收到的外部访问请求按照该外部访问请求所对应的源IP地址随机分割成两部分,且每部分外部访问请求所对应的源IP地址的数量相同,同时使所述原服务器暂停响应所述外部访问请求;
步骤S4,通过所述虚拟化服务器集群生成两台新的虚拟服务器,并为新的所述虚拟服务器分配内网IP地址;
步骤S5,通过所述网络流量分离组件将两部分外部访问请求分别重定向至两台新的所述虚拟服务器,使两台新的所述虚拟服务器响应各自接收到的所述外部访问请求,并返回执行所述步骤S2;
步骤S6,使所述原服务器保持响应所述外部访问请求,以提供正常服务。
2.根据权利要求1所述的抵抗DDoS攻击的主动防御方法,其特征在于,所述步骤S2还包括:当监测到所述原服务器的性能指标异常时,判断该原服务器接收到的外部访问请求所对应的源IP地址的数量是否小于所述网络流量分离组件接收到的外部访问请求所对应的源IP地址的总数量的2%,若是,则通过所述网络流量分离组件阻断所述原服务器响应所述外部访问请求,否则,执行所述步骤S3。
3.根据权利要求1或2所述的抵抗DDoS攻击的主动防御方法,其特征在于,所述步骤S2还包括:通过卡尔曼滤波检测算法监测所述原服务器的性能指标。
4.根据权利要求1或2所述的抵抗DDoS攻击的主动防御方法,其特征在于,所述原服务器的性能指标包括流量增长指标以及CPU资源消耗指标。
5.根据权利要求1所述的抵抗DDoS攻击的主动防御方法,其特征在于,所述步骤S5还包括:使所述原服务器退出服务,并销毁所述原服务器。
6.根据权利要求1所述的抵抗DDoS攻击的主动防御方法,其特征在于,在所述步骤S5中,所述网络流量分离组件根据所述新的虚拟服务器的内网IP地址将两部分访问请求分别重定向至两台所述新的虚拟服务器。
7.根据权利要求1所述的抵抗DDoS攻击的主动防御方法,其特征在于,所述方法还包括:在所述步骤S6之后执行步骤S7,所述步骤S7包括将所有所述原服务器接收到的所述外部访问请求合并发送至单个原服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510726537.0A CN105245549A (zh) | 2015-10-30 | 2015-10-30 | 一种抵抗DDoS攻击的主动防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510726537.0A CN105245549A (zh) | 2015-10-30 | 2015-10-30 | 一种抵抗DDoS攻击的主动防御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105245549A true CN105245549A (zh) | 2016-01-13 |
Family
ID=55043049
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510726537.0A Pending CN105245549A (zh) | 2015-10-30 | 2015-10-30 | 一种抵抗DDoS攻击的主动防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105245549A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107154915A (zh) * | 2016-03-02 | 2017-09-12 | 阿里巴巴集团控股有限公司 | 防御分布式拒绝服务DDoS攻击的方法、装置及系统 |
CN107294922A (zh) * | 2016-03-31 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 一种应对网络攻击的网络地址调度方法及装置 |
CN107404496A (zh) * | 2017-09-05 | 2017-11-28 | 成都知道创宇信息技术有限公司 | 一种基于HTTP DNS的DDoS攻击防御及溯源方法 |
CN107800668A (zh) * | 2016-09-05 | 2018-03-13 | 华为技术有限公司 | 一种分布式拒绝服务攻击防御方法、装置及系统 |
CN108540440A (zh) * | 2018-02-02 | 2018-09-14 | 努比亚技术有限公司 | Ddos攻击解决方法、服务器及计算机可读存储介质 |
CN110224947A (zh) * | 2019-06-05 | 2019-09-10 | 东软集团股份有限公司 | 一种多核转发系统中的报文处理方法、装置及设备 |
CN110753022A (zh) * | 2018-07-24 | 2020-02-04 | 上海来三网络科技有限公司 | Ddos大流量防御架构 |
CN111385236A (zh) * | 2018-12-27 | 2020-07-07 | 北京卫达信息技术有限公司 | 一种基于网络诱骗的动态防御系统 |
CN112165495A (zh) * | 2020-10-13 | 2021-01-01 | 北京计算机技术及应用研究所 | 一种基于超融合架构防DDoS攻击方法、装置及超融合集群 |
CN113079124A (zh) * | 2020-01-03 | 2021-07-06 | 中国移动通信集团广东有限公司 | 入侵行为检测方法、系统及电子设备 |
CN113132293A (zh) * | 2019-12-30 | 2021-07-16 | 中国移动通信集团湖南有限公司 | 攻击检测方法、设备及公共蜜罐系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1458763A (zh) * | 2002-05-15 | 2003-11-26 | 华为技术有限公司 | 一种宽带网络的接入方法 |
US20100138921A1 (en) * | 2008-12-02 | 2010-06-03 | Cdnetworks Co., Ltd. | Countering Against Distributed Denial-Of-Service (DDOS) Attack Using Content Delivery Network |
CN102291390A (zh) * | 2011-07-14 | 2011-12-21 | 南京邮电大学 | 一种基于云计算平台的防御拒绝服务攻击的方法 |
CN103441905A (zh) * | 2013-09-22 | 2013-12-11 | 天津金栅科技有限公司 | 网络流量监控系统 |
-
2015
- 2015-10-30 CN CN201510726537.0A patent/CN105245549A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1458763A (zh) * | 2002-05-15 | 2003-11-26 | 华为技术有限公司 | 一种宽带网络的接入方法 |
US20100138921A1 (en) * | 2008-12-02 | 2010-06-03 | Cdnetworks Co., Ltd. | Countering Against Distributed Denial-Of-Service (DDOS) Attack Using Content Delivery Network |
CN102291390A (zh) * | 2011-07-14 | 2011-12-21 | 南京邮电大学 | 一种基于云计算平台的防御拒绝服务攻击的方法 |
CN103441905A (zh) * | 2013-09-22 | 2013-12-11 | 天津金栅科技有限公司 | 网络流量监控系统 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107154915A (zh) * | 2016-03-02 | 2017-09-12 | 阿里巴巴集团控股有限公司 | 防御分布式拒绝服务DDoS攻击的方法、装置及系统 |
CN107294922A (zh) * | 2016-03-31 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 一种应对网络攻击的网络地址调度方法及装置 |
CN107800668A (zh) * | 2016-09-05 | 2018-03-13 | 华为技术有限公司 | 一种分布式拒绝服务攻击防御方法、装置及系统 |
CN107800668B (zh) * | 2016-09-05 | 2020-09-08 | 华为技术有限公司 | 一种分布式拒绝服务攻击防御方法、装置及系统 |
CN107404496A (zh) * | 2017-09-05 | 2017-11-28 | 成都知道创宇信息技术有限公司 | 一种基于HTTP DNS的DDoS攻击防御及溯源方法 |
CN108540440A (zh) * | 2018-02-02 | 2018-09-14 | 努比亚技术有限公司 | Ddos攻击解决方法、服务器及计算机可读存储介质 |
CN110753022A (zh) * | 2018-07-24 | 2020-02-04 | 上海来三网络科技有限公司 | Ddos大流量防御架构 |
CN111385236A (zh) * | 2018-12-27 | 2020-07-07 | 北京卫达信息技术有限公司 | 一种基于网络诱骗的动态防御系统 |
CN110224947A (zh) * | 2019-06-05 | 2019-09-10 | 东软集团股份有限公司 | 一种多核转发系统中的报文处理方法、装置及设备 |
CN113132293A (zh) * | 2019-12-30 | 2021-07-16 | 中国移动通信集团湖南有限公司 | 攻击检测方法、设备及公共蜜罐系统 |
CN113132293B (zh) * | 2019-12-30 | 2022-10-04 | 中国移动通信集团湖南有限公司 | 攻击检测方法、设备及公共蜜罐系统 |
CN113079124A (zh) * | 2020-01-03 | 2021-07-06 | 中国移动通信集团广东有限公司 | 入侵行为检测方法、系统及电子设备 |
CN112165495A (zh) * | 2020-10-13 | 2021-01-01 | 北京计算机技术及应用研究所 | 一种基于超融合架构防DDoS攻击方法、装置及超融合集群 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105245549A (zh) | 一种抵抗DDoS攻击的主动防御方法 | |
Bawany et al. | SEAL: SDN based secure and agile framework for protecting smart city applications from DDoS attacks | |
US9130977B2 (en) | Techniques for separating the processing of clients' traffic to different zones | |
Mousavi et al. | Early detection of DDoS attacks against software defined network controllers | |
CN106713216B (zh) | 流量的处理方法、装置及系统 | |
US20120324572A1 (en) | Systems and methods that perform application request throttling in a distributed computing environment | |
CN102932380B (zh) | 基于内容分发网络的分布式防恶意攻击方法和系统 | |
Baig et al. | Controlled access to cloud resources for mitigating Economic Denial of Sustainability (EDoS) attacks | |
CN105897674A (zh) | 用于CDN服务器群组的DDoS攻击防护方法及系统 | |
CN112436957A (zh) | 基于云计算的pdrr网络安全保障模型并行实现系统 | |
CN107277080A (zh) | 一种基于安全即服务的互联网风险管理方法及系统 | |
Aishwarya et al. | Intrusion detection system-An efficient way to thwart against Dos/DDos attack in the cloud environment | |
Kholidy et al. | Ha-cids: A hierarchical and autonomous ids for cloud systems | |
Baarzi et al. | Microservices made attack-resilient using unsupervised service fissioning | |
Bhushan | DDoS attack mitigation and resource provisioning in cloud using fog computing | |
KR101460651B1 (ko) | 클라우드 컴퓨팅 기반 서버 부하 분산 장치 및 방법 | |
Singh et al. | ARDefense: DDoS detection and prevention using NFV and SDN | |
CN106471772A (zh) | 利用客户机路由控制系统检测问题起因客户机的方法和系统 | |
Srivastava et al. | A Review on Protecting SCADA Systems from DDOS Attacks | |
Patidar et al. | Serving while attacked: DDoS attack effect minimization using page separation and container allocation strategy | |
Kumar et al. | DDoS attack mitigation in cloud targets using scale-inside out assisted container separation | |
CN111262815A (zh) | 一种虚拟主机管理系统 | |
Jeyanthi et al. | Escape-on-sight: an efficient and scalable mechanism for escaping ddos attacks in cloud computing environment | |
Booth et al. | Elimination of dos UDP reflection amplification bandwidth attacks, protecting TCP services | |
Ahamed et al. | A review on Distributed Denial of Service (DDoS) mitigation techniques in cloud computing environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160113 |