CN105262737B - 一种基于跳通道模式的抵御ddos攻击的方法 - Google Patents

一种基于跳通道模式的抵御ddos攻击的方法 Download PDF

Info

Publication number
CN105262737B
CN105262737B CN201510617210.XA CN201510617210A CN105262737B CN 105262737 B CN105262737 B CN 105262737B CN 201510617210 A CN201510617210 A CN 201510617210A CN 105262737 B CN105262737 B CN 105262737B
Authority
CN
China
Prior art keywords
channel
data packet
data
port numbers
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510617210.XA
Other languages
English (en)
Other versions
CN105262737A (zh
Inventor
赵兴文
李晖
朱辉
林佳萍
毛小乐
赵高飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201510617210.XA priority Critical patent/CN105262737B/zh
Publication of CN105262737A publication Critical patent/CN105262737A/zh
Application granted granted Critical
Publication of CN105262737B publication Critical patent/CN105262737B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

本发明涉及一种基于跳通道模式的抵御DDOS攻击的方法。本发明让通信双方临时协商多条不同的通信通道,让攻击者不能确定攻击目标,只要多条通道中任意时刻有一条通道能正常传送数据,通信双方就能维持一条安全的数据通道;将临时密钥映射为端口号,端口号随机产生,使敌方难以攻击到,XML格式定义数据包,收到数据包后检查标志位,便于去重并防止丢包,提高了通信的安全性和可靠性,能有效的抵御DDOS攻击。

Description

一种基于跳通道模式的抵御DDOS攻击的方法
技术领域
本发明具体涉及一种基于跳通道模式的抵御DDOS攻击的方法。
背景技术
DDOS的英文全称是Distributed Denial of Service,中文译为分布式拒绝服务攻击。STS的英文全称是Station-to-Station,中文译为站到站,是将Diffie-Hellman密钥协商方案和一个安全的交互识别方案结合在一起。通过对随机挑战进行签名提供了交互认证。
互联网应用的不断扩大,一般人都能控制多台电脑,通过在网上搜索简单易用的攻击工具,就能发起攻击,特别是没有技术含量的DDOS攻击,给网络安全带来了从未有过的技术挑战。DDOS是借助于客户端/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动拒绝服务攻击,从而成倍地提高拒绝服务攻击的威力。拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。
DDOS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。这种攻击方式可分为以下几种:通过使网络过载来干扰甚至阻断正常的网络通讯;通过向服务器提交大量请求,使服务器超负荷;阻断某一用户访问服务器;阻断某服务与特定系统或个人的通讯。
DDOS攻击会造成以下几种攻击现象:被攻击主机上有大量等待的TCP连接;网络中充斥着大量的无用的数据包;制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯;利用受害主机提供的传输协议上的缺陷反复高速的发出特定的服务请求,使主机无法处理所有正常请求;严重时会造成系统死机。
防火墙、入侵检测等传统防护手段本质上属于消极的被动式防御,不能满足现代网络攻防的基本需求,使得防御者在信息战中十分被动。因此,需要研究积极的主动式防护手段。端信息跳变正是在这种形势下应运而生的主动防护技术,以虚实变换、干扰迷惑为指导思想,以端口变换为主要防护手段,以保障高效且稳定的网络服务为最终目的。
无线通信中的跳频技术,通过变换通信频率以达到抗干扰和抗截获的目的,为网络环境下实现隐蔽通信提供了非常好的借鉴。跳端口技术,借鉴了在通信领域发展比较成熟的跳频技术,实现计算机网络环境下的隐蔽通信。传统的通信方式是收发双方约定一对固定的端口号,这十分类似无线通信中的定频通信。攻击者只要掌握了通信双方的端口号或中心频率,就能全部截获通信的内容。而跳频通信时双方拥有相同的频点资源和跳频图案,通信时双方实际使用的频率变化可以高达每秒几百次到上千次,第三方企图通过同步跟踪的方法窃取信息是难以实现的。跳端口通信在通信中的一个重要特征就是端口号随机跳跃,通信双方不断地在新端口号上建立通信连接。跳端口技术可以是基于数据包或是基于会话的,每一个数据包和每一次会话所使用的端口号都是不一样的。
跳端口通信中的端口变化显示出的随机性,也使其有效提高了特定端口遭到攻击时数据通信的成功率。在跳端口通信中,双方通过连接初始的数据交换,拥有约定好的跳端口图样和跳端口时间,在通信过程中按照跳端口图样进行端口的跳变,这样侦听者就难以掌握端口跳跃规律。从而敌方难以跟踪通信全过程,大大地降低了敌方窃取信息的能力。由于收端和发端知道具体的跳端口方式,所以它们之间可以进行可靠的通信。
现有技术的缺点:
(1)只在通信一方进行跳端口,没有在通信双方同时进行跳端口。
(2)只在TCP/UDP协议中进行跳端口,没有考虑ICMP、IP等其他协议通道。
(3)端口号由查询表产生,不具有随机性。
(4)数据的打包过程没有进行数据的重组和加密,数据包容易被拆开。
(5)在传输过程中没有使用加密算法,安全性不高。
发明内容
本发明针对现有技术的不足,提出了一种抵御DDOS攻击的多通道跳端口通信模式,使网络之间能够更加安全地通信。实现过程为:让通信双方临时协商多条不同的通信通道,让攻击者不能确定攻击目标,只要多条通道中任意时刻有一条通道能正常传送数据,通信双方就能维持一条安全的数据通道;将临时密钥映射为端口号,端口号随机产生,使敌方难以攻击到,XML格式定义数据包,收到数据包后检查标志位,防止丢包和去重,提高了通信的安全性和可靠性,能有效的抵御DDOS攻击。
具体地,本发明提供一种基于跳通道模式的抵御DDOS攻击的方法,所述方法包括如下步骤:
(一)、初始化通信步骤:预定面向连接的TCP通道,面向无连接的UDP,IP,ICMP等通道发送密钥;
(二)、密钥协商步骤:利用STS算法,通过预定的多通道进行密钥协商,产生共享密钥TSK;
(三)、映射跳变信息步骤;
(四)、建立新通信步骤:将通道类型和端口号的列表发送给接收方,接收方发送同意通信的通道类型和端口号的列表,进行确认;
(五)、XML格式定义数据包步骤:设计一种XML的消息数据格式,携带有数据包的唯一性标识,携带有片段编号用于标识分块数据的顺序并用于删除重复的数据包,同时也加入加密和签名;
(六)、传递信息步骤:设计数据的接收队列和发送队列;
(七)、继续映射跳变信息,建立新通信,传递信息步骤;
重复上述步骤,直到通信结束。
本发明技术方案带来的有益效果:
一、收发双方可利用面向连接的TCP协议或面向无连接的UDP协议,IP协议,ICMP协议进行多通道跳变通信协商,难以被攻击和阻塞,可靠性更高。
二、端口随机跳变,侦听者难以掌握跳变规律,端口几乎不会遭到攻击。
三、XML格式定义数据包,产生一个随机数当作数据包的唯一性标识,产生片段编号用于标识分块数据的顺序,同时用于删除重复的数据包,使敌方难以进行攻击和阻塞。
四、在用XML格式定义数据包时,加入加密算法和签名算法,使用加密算法STS,使密钥可以安全穿过不安全网络,使敌方难以窃取信息,提高了数据的安全性。
附图说明
图1为本发明基于跳通道模式的抵御DDOS攻击的方法的流程图。
具体实施方式
下面结合附图和实施例对本发明进行详细的描述。
本发明针对上述现有技术的不足,提出了一种抵御DDOS攻击的多通道跳端口通信模式,使网络之间能够更加安全地通信。实现过程为:让通信双方临时协商多条不同的通信通道,让攻击者不能确定攻击目标,只要多条通道中任意时刻有一条通道能正常传送数据,通信双方就能维持一条安全的数据通道;将临时密钥映射为端口号,端口号随机产生,使敌方难以攻击到,XML格式定义数据包,收到数据包后检查标志位,防止丢包和去重,提高了通信的安全性和可靠性,能有效的抵御DDOS攻击。
如图1所示,本发明的具体流程如下:
(一)初始化通信阶段
预定面向连接的TCP通道,面向无连接的UDP,IP,ICMP等通道发送密钥,TCP通道的端口号为1026,UDP通道的端口号为2048,ICMP通道初始化类型为Echo request--回显请求(ping请求)。
(二)密钥协商阶段
利用STS(Station-to-Station,站到站)算法,通过预定的多通道进行密钥协商,产生共享密钥TSK。
(三)、映射跳变信息阶段
(1a)使用哈希函数将临时密钥TSK映射成128比特长度的数据M。
(1b)通道类型有TCP、UDP、IP、ICMP几种。
将通道类型编号,如下表1:
0 TCP
1 UDP
2 IP
3 ICMP
ICMP的类型表,如下表2:
0 Echo Reply——回显应答(Ping应答)
1 Network Unreachable——网络不可达
2 Host Unreachable——主机不可达
3 Protocol Unreachable——协议不可达
4 Port Unreachable——端口不可达
5 Redirect for network——对网络重定向
6 Redirect for host——对主机重定向
7 Router advertisement——路由器通告
8 Route solicitation——路由器请求
9 Echo request——回显请求(Ping请求)
(1c)取出M前8比特,对其进行模5运算,结果为P(0到4)。暂设通道类型一共4种,则得到的通道数N=4+P,N为4到8,则通道数最大为8。
通道类型直接按类型表顺序分配,总共所需要的通道数为N,则第一次先选TCP通道,选M前16比特,得到数之后判断其大小,若小于1024,将该数加上1024为端口号,若大于等于1024,则此数值为端口号,为TCP通道分配该端口号,检查该端口号是否被占用,若被占用,则端口号+1,再检查,直到确定了端口号;再选UDP通道,取M下一16比特,重复上述确定端口号的过程,然后选IP通道,再然后选ICMP通道,取M下一16比特,对M进行模10运算,结果是几,就在ICMP类型表中选择对应的类型,若已被选择,则类型号+1,再检查,直到确定了ICMP通道的类型。若此时还需要几个通道,继续按照类型表循环选择,选TCP通道,取M下一16比特,按上述过程确定端口号,再选UDP通道,取M下一16比特,按上述过程确定端口号,再选IP通道,如果被占用,则跳过,则再选ICMP通道,按上述过程确定其通道类型,然后按照上述过程按照类型表循环选择,直到选够所需要的通道数N并为所有通道分配了端口号。
(四)、建立新通信阶段
将通道类型和端口号的列表发送给接收方,接收方发送同意通信的通道类型和端口号的列表,进行确认。此时双方拥有相同的通信列表,可以进行新通信了。
(五)、XML格式定义数据包
设计一种XML(Extensible Markup Language,可扩展标记语言)的消息数据格式,携带有数据包的唯一性标识,携带有片段编号用于标识分块数据的顺序并用于删除重复的数据包,同时也加入加密和签名。该XML格式用于传递通信双方的信息,这些消息得到加密算法的保护,也能通过验证签名来确定消息的来源。
数据包格式如下:
XML文档包括元素:
A.特殊标识:用于标记本次所有通信的数据包,对不带本标识ID的数据包进行排除和丢弃。
B.唯一会话标识:用于对来自同一个会话的数据进行重组,可在发送数据包之前,产生一个随机数当作第一个数据包的唯一性标识。此项必须出现且只出现一次。
C.片段编号:用于标识分块数据的顺序。同时用于删除重复的数据包,对于唯一性会话标识相同,片段编号也相同的XML文档,进行删除。
D.标志位:类似于IP头中的flag标志,对同一个文件的分包,只有最后一个分包标志位为0,其他都为1.接收方直到收到标志号位1的数据包才开始进行还原。
E.加密算法标识:DTD文档约束可写为:
<!ELEMENT加密算法(null?│DES?)>
F.签名算法标识:DTD文档约束可写为:
<!ELEMENT签名算法(null?│RSA?)>
G.传输编码标识:DTD文档约束可写为:
<!ELEMENT传输编码(null?│BASE64?)>
H.消息域:分块后的数据,可能是加密并编码过的。
I.签名域:可以对每个封装好的数据包进行签名,进行认证和使得接收方对数据可靠性进行校验。若签名算法标识域为空,则此项为空;若签名算法标识域为RSA,则为产生的签名。
举例如下:
<?xml version="1.0"encoding="UTF-8"?>
<Element>
<ID>99XD20150505555</ID>
<sID>1</sID>
<fragment number>1</fragment number>
<flag>1</flag>
<encryption mark>DES</encryption mark>
<signature mark>RSA</signature mark>
<transfer mark>BASE64</transfer mark>
<Message content>buf</Message content>
<signature>MIGfMA10GCSqGSIb32DQEBA3QU5AA4GNADCBiQKBgQC8rPqGGsarGSI4b3cfM68A0bdgy2GD3QEBAhQGSIgesb3D7QEBGSIb3DQEBAQUAAAQUAAUAAGSIb3DQEBAQUAA</signature>
</Element>
(六)、传递信息阶段:
设计数据的接收队列和发送队列。
(4.a)发送模块:
先得到即将发送的数据或文件,进行分块,每块大小为1400字节,每块大小=1400-IP头开销-传输层协议头开销-xml文件中非消息域的开销。将文件按xml文件格式进行封装,并依次放入一个循环队列。
取一个滑窗大小n,通过已有的通道类型和端口号,发送数据包。收端有反馈机制,当反馈没有超时,继续按照滑窗方式工作,并清除发送过的n个包同时填入新的包,若反馈超时,则从超时的包开始重发。收到缺包反馈时,从缺失的包开始重发。同一组发送通道遇到同时有多个文件发送时,将待发送文件建立优先级,并排队,再依次发送。
b)接收模块:
从接收队列收到数据包,记下接收的数据包的序号,先检查其是否符合xml文档格式,若不符合,丢弃之,再查看其片段编号,假如解析出的文档片段编号小于接收序号,也丢弃之,若大于接收序号,将其放入一个临时队列,等于该序号的,直接放入收方磁盘,放入的内容是去除了xml其他部分的解密后的消息域部分。将接收序号+1,检查临时队列,是否有等于该序号的,若有,放入磁盘,并把相同序号的都从临时队列删去,将接收序号+1,继续检查临时队列,若无,解析接收队列中xml文件,依此循环,将临时队列的大小设置为合适的值,若临时队列满了,仍然没有收到希望收到的序号的文件,则判断为丢包,向发方反馈丢包信息。同时清空临时队列和公共接收通道以及各个通道已经保存的文件,重新开始接收发方的文件。判断丢包还有一个方式是设定一个时钟,时间到了以后还没有得到预期的包,就判断为缺包。
(七)继续映射跳变信息,建立新通信,传递信息阶段
在需要继续跳变的时候,发送方产生一个随机数,发送给接收方,将原来的TSK加上这个随机数得到新的TSK,再映射为一组新的数据M,利用哈希函数将继续映射得到随后多通道跳变通信所用到的多个通道信息,继续建立新的多通道连接,继续在新通道上传递XML格式的数据。重复上述步骤,直到通信结束。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若对本发明的这些修改和变型属于本发明权利要求及其同等技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (6)

1.一种基于跳通道模式的抵御DDOS攻击的方法,其特征在于:
所述方法包括如下步骤:
(一)、初始化通信步骤:预定面向连接的TCP通道,面向无连接的UDP,IP,ICMP等通道发送密钥;
(二)、密钥协商步骤:利用STS算法,通过预定的多通道进行密钥协商,产生共享密钥TSK;
(三)、映射跳变信息步骤;
(四)、建立新通信步骤:将通道类型和端口号的列表发送给接收方,接收方发送同意通信的通道类型和端口号的列表,进行确认;
(五)、XML格式定义数据包步骤:设计一种XML的消息数据格式,携带有数据包的唯一性标识,携带有片段编号用于标识分块数据的顺序并用于删除重复的数据包,同时也加入加密和签名;
(六)、传递信息步骤:设计数据的接收队列和发送队列;
(七)、继续映射跳变信息,建立新通信,传递信息步骤;
重复步骤七,直到通信结束。
2.如权利要求1所述的基于跳通道模式的抵御DDOS攻击的方法,其特征在于:
步骤(一)中,TCP通道的端口号为1026,UDP通道的端口号为2048,ICMP通道初始化类型为Echo request--回显请求。
3.如权利要求1所述的基于跳通道模式的抵御DDOS攻击的方法,其特征在于:
步骤(三)具体包括如下分步骤:
(a)使用哈希函数将临时密钥TSK映射成128比特长度的数据M;
(b)通道类型有TCP、UDP、IP、ICMP,
将通道类型编号,如下表1:
0 TCP;
1 UDP;
2 IP;
3 ICMP;ICMP的类型表,如下表2:
0 Echo Reply——回显应答;
1 Network Unreachable——网络不可达;
2 Host Unreachable——主机不可达;
3 Protocol Unreachable——协议不可达;
4 Port Unreachable——端口不可达;
5 Redirect for network——对网络重定向;
6 Redirect for host——对主机重定向;
7 Router advertisement——路由器通告;
8 Route solicitation——路由器请求;
9 Echo request——回显请求;
(c)取出M前8比特,对其进行模5运算,结果为P,P为0到4;设通道类型一共4种,则得到的通道数N=4+P,N为4到8,则通道数最大为8;
通道类型直接按类型表顺序分配,总共所需要的通道数为N,则第一次先选TCP通道,选M前16比特,得到数之后判断其大小,若小于1024,将该数加上1024为端口号,若大于等于1024,则此数值为端口号,为TCP通道分配该端口号,检查该端口号是否被占用,若被占用,则端口号加1,再检查,直到确定了端口号;再选UDP通道,取M下一16比特,重复上述确定端口号的过程,然后选IP通道,再然后选ICMP通道,取M下一16比特,对M进行模10运算,结果是几,就在ICMP类型表中选择对应的类型,若已被选择,则类型号加1,再检查,直到确定了ICMP通道的类型;若此时还需要几个通道,继续按照类型表循环选择,选TCP通道,取M下一16比特,按上述过程确定端口号,再选UDP通道,取M下一16比特,按上述过程确定端口号,再选IP通道,如果被占用,则跳过,则再选ICMP通道,按上述过程确定其通道类型,然后按照上述过程按照类型表循环选择,直到选够所需要的通道数N并为所有通道分配了端口号。
4.如权利要求1所述的基于跳通道模式的抵御DDOS攻击的方法,其特征在于:
步骤(五)中,数据包格式如下:
XML文档包括元素:
A.特殊标识:用于标记本次所有通信的数据包,对不带本标识ID的数据包进行排除和丢弃;
B.唯一会话标识:用于对来自同一个会话的数据进行重组,可在发送数据包之前,产生一个随机数当作第一个数据包的唯一性标识,此项必须出现且只出现一次;
C.片段编号:用于标识分块数据的顺序,同时用于删除重复的数据包,对于唯一性会话标识相同,片段编号也相同的XML文档,进行删除;
D.标志位:类似于IP头中的flag标志,对同一个文件的分包,只有最后一个分包标志位为0,其他都为1,接收方直到收到标志号位1的数据包才开始进行还原;
E.加密算法标识;
F.签名算法标识;
G.传输编码标识;
H.消息域:分块后的数据,可能是加密并编码过的;
I.签名域:可以对每个封装好的数据包进行签名,进行认证和使得接收方对数据可靠性进行校验,若签名算法标识域为空,则此项为空;若签名算法标识域为RSA,则为产生的签名。
5.如权利要求1所述的基于跳通道模式的抵御DDOS攻击的方法,其特征在于:
所述步骤(六)具体包括以下分步骤:
(a)发送步骤:
先得到即将发送的数据或文件,进行分块,每块大小为1400字节,每块大小=1400-IP头开销-传输层协议头开销-xml文件中非消息域的开销,将文件按xml文件格式进行封装,并依次放入一个循环队列;
取一个滑窗大小n,通过已有的通道类型和端口号,发送数据包,收端有反馈机制,当反馈没有超时,继续按照滑窗方式工作,并清除发送过的n个包同时填入新的包,若反馈超时,则从超时的包开始重发,收到缺包反馈时,从缺失的包开始重发;同一组发送通道遇到同时有多个文件发送时,将待发送文件建立优先级,并排队,再依次发送;
(b)接收步骤:
从接收队列收到数据包,记下接收的数据包的序号,先检查其是否符合xml文档格式,若不符合,丢弃之,再查看其片段编号,假如解析出的文档片段编号小于接收序号,也丢弃之,若大于接收序号,将其放入一个临时队列,等于该序号的,直接放入收方磁盘,放入的内容是去除了xml其他部分的解密后的消息域部分;将接收序号加1,检查临时队列,是否有等于该序号的,若有,放入磁盘,并把相同序号的都从临时队列删去,将接收序号加1,继续检查临时队列,若无,解析接收队列中xml文件,依此循环,将临时队列的大小设置为合适的值,若临时队列满了,仍然没有收到希望收到的序号的文件,则判断为丢包,向发方反馈丢包信息;同时清空临时队列和公共接收通道以及各个通道已经保存的文件,重新开始接收发方的文件;判断丢包还有一个方式是设定一个时钟,时间到了以后还没有得到预期的包,就判断为缺包。
6.如权利要求1所述的基于跳通道模式的抵御DDOS攻击的方法,其特征在于:
所述步骤(七)具体为:在需要继续跳变的时候,发送方产生一个随机数,发送给接收方,将原来的TSK加上这个随机数得到新的TSK,再映射为一组新的数据M,利用哈希函数将继续映射得到随后多通道跳变通信所用到的多个通道信息,继续建立新的多通道连接,继续在新通道上传递XML格式的数据。
CN201510617210.XA 2015-09-24 2015-09-24 一种基于跳通道模式的抵御ddos攻击的方法 Active CN105262737B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510617210.XA CN105262737B (zh) 2015-09-24 2015-09-24 一种基于跳通道模式的抵御ddos攻击的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510617210.XA CN105262737B (zh) 2015-09-24 2015-09-24 一种基于跳通道模式的抵御ddos攻击的方法

Publications (2)

Publication Number Publication Date
CN105262737A CN105262737A (zh) 2016-01-20
CN105262737B true CN105262737B (zh) 2018-09-11

Family

ID=55102242

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510617210.XA Active CN105262737B (zh) 2015-09-24 2015-09-24 一种基于跳通道模式的抵御ddos攻击的方法

Country Status (1)

Country Link
CN (1) CN105262737B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107070927B (zh) * 2017-04-19 2020-12-04 中国石油大学(华东) 一种基于dna加密的跳变隐蔽通信方法
CN109327293B (zh) * 2017-08-01 2022-03-04 中国电信股份有限公司 跳变通道控制方法以及服务器、数据传输节点和系统
CN107707559A (zh) * 2017-11-01 2018-02-16 中国石油大学(华东) 一种用于端信息高速跳变的跳扩混合同步方法
CN108322464B (zh) * 2018-01-31 2020-11-17 中国联合网络通信集团有限公司 一种密钥验证方法及设备
CN111447588A (zh) * 2020-04-03 2020-07-24 成都信息工程大学 一种基于端信息跳变的车联网安全通信方法、系统及应用
CN111510459A (zh) * 2020-04-24 2020-08-07 太仓红码软件技术有限公司 一种基于时钟信号的网络攻击防御系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101588246A (zh) * 2008-05-23 2009-11-25 成都市华为赛门铁克科技有限公司 防范分布式阻断服务DDoS攻击的方法、网络设备和网络系统
CN101924764A (zh) * 2010-08-09 2010-12-22 中国电信股份有限公司 基于二级联动机制的大规模DDoS攻击防御系统及方法
CN102801727A (zh) * 2012-08-13 2012-11-28 常州大学 一种基于自治域系统的DDoS攻击追踪方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566465B2 (en) * 2010-09-17 2013-10-22 At&T Intellectual Property I, L.P. System and method to detect and mitigate distributed denial of service attacks using random internet protocol hopping

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101588246A (zh) * 2008-05-23 2009-11-25 成都市华为赛门铁克科技有限公司 防范分布式阻断服务DDoS攻击的方法、网络设备和网络系统
CN101924764A (zh) * 2010-08-09 2010-12-22 中国电信股份有限公司 基于二级联动机制的大规模DDoS攻击防御系统及方法
CN102801727A (zh) * 2012-08-13 2012-11-28 常州大学 一种基于自治域系统的DDoS攻击追踪方法

Also Published As

Publication number Publication date
CN105262737A (zh) 2016-01-20

Similar Documents

Publication Publication Date Title
CN105262737B (zh) 一种基于跳通道模式的抵御ddos攻击的方法
Goodrich Probabilistic packet marking for large-scale IP traceback
CN111818031B (zh) 基于区块链的隐蔽通信消息安全编码方法、系统和介质
AU2016266557B2 (en) Secure dynamic communication network and protocol
CN1332552A (zh) 使用本地ip地址和不可转换端口地址的局域网的网络地址转换网关
CN104272674A (zh) 多隧道虚拟专用网络
CN102780698A (zh) 物联网平台中用户终端安全通信的方法
Malekzadeh et al. A new security model to prevent denial‐of‐service attacks and violation of availability in wireless networks
EP3442195B1 (en) Reliable and secure parsing of packets
CN113746788A (zh) 一种数据处理方法及装置
CN102377524A (zh) 分片处理的方法和系统
JP2005110269A (ja) 暗号化の層状の実施を促進する方法および装置
Lagutin Redesigning internet-the packet level authentication architecture
CN109194505A (zh) 一种电力网络安全防御告警系统
Raheem et al. A secure authentication protocol for IP-based wireless sensor communications using the Location/ID Split Protocol (LISP)
RU2472217C1 (ru) Способ обработки дейтаграмм сетевого трафика для защиты информационно-вычислительных сетей (варианты)
CN101702727B (zh) 地址分离映射网络中DDoS防御方法
Divya et al. An Efficient Data Storage and Forwarding Mechanism Using Fragmentation-Replication and DADR Protocol for Enhancing the Security in Cloud
CN109462591A (zh) 一种数据传输方法、接收方法、装置及系统
Ahmed et al. Balancing performance and security for IPv6 neighbor discovery
US20080289004A1 (en) Method and Module for Protecting Against Attacks in a High-Speed Network
Ma et al. Protecting satellite systems from disassociation DoS attacks
KR20230125944A (ko) 임시식별자를 이용하는 패킷 터널링 네트워크에서의 캡슐화된 패킷 통신 방법 및 장치
Kumar et al. Network Security using Firewall and Cryptographic Authentication
Noura et al. Distributed Gateway-based Security Scheme for Guaranteeing LoRaWAN Networks Availability

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant