CN105516129A - 基于sdn技术实现僵尸网络控制信道阻断的方法和装置 - Google Patents
基于sdn技术实现僵尸网络控制信道阻断的方法和装置 Download PDFInfo
- Publication number
- CN105516129A CN105516129A CN201510890578.3A CN201510890578A CN105516129A CN 105516129 A CN105516129 A CN 105516129A CN 201510890578 A CN201510890578 A CN 201510890578A CN 105516129 A CN105516129 A CN 105516129A
- Authority
- CN
- China
- Prior art keywords
- module
- control channel
- botnet
- sdn
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明请求保护一种基于SDN技术实现僵尸网络控制信道阻断的方法和装置,包括系统控制模块、流表策略模块和流量清洗模块。系统控制模块负责接收并将用户配置的关键参数下发给流表策略模块和流量清洗模块,同时向用户展示当前系统的运行状态。流表策略模块根据用户配置参数和当前网络拓扑结构计算流表,通过SDN控制器把流表下发到SDN交换机,从而将网络内符合控制信道特征的流量重定向到流量清洗模块。流量清洗模块利用深度包检测等技术对接收到的流量进行精确的匹配,过滤掉符合控制信道特征的流量,并将其他流量回注入网络以保证正常通信。
Description
技术领域
本发明涉及软件定义网络安全领域,尤其设计一种针对僵尸网络的防护方法和装置。
背景技术
随着互联网的急速扩张,越来越多的电脑接入网络。其中有一部分电脑没有及时升级补丁或安装杀毒软件。这些安全措施存在漏洞的电脑为黑客提供了可乘之机,被称为肉鸡。而僵尸网络正是一组受控的肉鸡所组成的网络结构。黑客可以利用某些安全漏洞或者蠕虫攻陷一台肉鸡后,把僵尸工具植入该主机,僵尸工具会通过控制信道连接到僵尸网络控制器等候下一步的命令。捣毁僵尸网络最有效的方法是对其控制信道进行劫持,阻断僵尸网络控制器与肉鸡通信的通道,从根源上使得僵尸网络失效。
同时,黑客为了提高僵尸网络的隐蔽性、降低服务器的运行成本,往往会把僵尸网络控制器搭建在服务器托管中心,将僵尸网络控制信道隐藏在服务器托管中心正常的通信流量中,以混淆防火墙、杀毒软件等工具,增加了识别、过滤僵尸网络控制信道的难度。
软件定义网络SDN是一种近几年来兴起的新型的网络体系结构,通过将网络控制与网络转发解耦合构建开放可编程的网络体系结构,实现了网络流量的灵活控制。利用SDN为网络管理提供的更多便利,可以将SDN网络中隐藏在正常流量内的僵尸网络控制信道识别并过滤掉,从而达到反制僵尸网络的目的。
发明人黄孙亮等人在2013年10月30日申请了一种基于SDN网络的流量清洗方法与装置,应用引流策略指示SDN控制器将指定的流量重定向到流量清洗器,清洗器从中过滤出攻击流量。相比传统的基于BGP协议的引流方案,该方法依托SDN的流表机制,重定向流量的粒度可以精确到端口号,减小对网络内正常流量的影响。但这是一种在DDOS攻击发生后被动应对的方案,当发生持续时间久、攻击流量大的DDOS攻击发生时,清洗设备面临较大的运行压力。
发明内容
针对以下现有的不足,提出了一种基于SDN技术实现僵尸网络控制信道阻断的装置和方法。本发明的技术方案如下:一种基于SDN技术实现僵尸网络控制信道阻断的装置,其包括:系统控制模块、流表策略模块、流量清洗模块;其中
所述系统控制模块:用于提供用户与系统进行交互的界面,导入配置参数,并从运行状态数据库中读取系统当前的运行状态数据,经过处理后展示给用户;
所述流表策略模块:获得当前网络的拓扑信息,同时从系统控制模块获得流量清洗模块所在地址、僵尸网络控制信道的网络层、传输层特征,根据当前网络的拓扑信息、流量清洗模块地址和僵尸网络控制信道的网络层、传输层特征计算用于重定向的流表项,并通过SDN控制器下发这些流表项,最后将当前网络拓扑、下发流表项写入运行状态数据库中;
所述流量清洗模块:用于从系统控制模块接收僵尸网络控制信道的详细特征参数,存入本地特征库,运用深度包检测技术对每个接收到的数据包进行检查,抛弃符合本地特征库中特征的数据包,并将正常流量回注进网络中。
进一步的,所述系统控制模块包括用户界面、指令下发模块及运行状态数据库,所述用户界面用于导入用户配置参数:包括僵尸网络控制信道的网络层关键字、传输层关键字、应用层关键字,应用层统计特征,流量清洗模块地址;指令下发模块用于将僵尸网络控制信道特征中的端口号、IP地址特征,以及清洗模块地址信息分发到流表策略模块,还将僵尸网络控制信道的端口号、IP地址、应用层关键字、应用层统计特征分发到流量清洗模块;运行状态数据库的运行状态包括流表策略模块从SDN控制器获取的网络拓扑信息,流表策略模块下发的用于重定向的流表项,流量清洗模块的统计数据,统计数据包括报文总数、匹配成功的报文数、抛弃的报文数、回注的报文数。
进一步的,所述流表策略模块包括:系统控制交互模块、流表项生成模块、以及SDN控制器交互模块,其中:系统控制交互模块用于接收僵尸网络控制信道特征中的端口号、IP地址特征,以及清洗模块地址信息,并将其发送给流表项生成模块,同时把当前网络拓扑信息、生成的流表项信息发送给运行状态数据库;流表项生成模块根据SDN网络当前的拓扑结构、清洗设备所处的位置以及僵尸网络控制信道的特征生成用于重定向的流表,将SDN网络内符合僵尸网络控制信道IP地址,端口号特征的流量重定向到流量清洗模块。并保证经过清洗后的正常流量能够发送到其目标主机;SDN控制器交互模块负责获取当前网络的拓扑信息,并将其发送给流表项生成模块,同时把流表项生成模块生成的用于重定向的流表项通过SDN控制器下发给SDN交换机。
进一步的,所述流量清洗模块包括信道特征库、统计模块、DPI模块其中:信道特征库用于接收并保存由指令下发模块下发的僵尸网络控制信道特征;统计模块负责统计重定向到流量清洗模块的报文总数、匹配成功的报文数、抛弃的报文数、回注的报文数,,并将该信息上传至运行状态数据库;DPI模块应用深度包检测技术对流经僵尸网络控制信道的报文进行逐个检查,对符合信道特征库所提供特征的报文进行抛弃,将正常的流量回注入网络。
一种基所述装置的基于SDN技术实现僵尸网络控制信道阻断的方法,其包括以下步骤:首先流表策略模块计算并通过SDN控制器下发用于重定向的流表项;再将网络内符合僵尸网络网络层、传输层特征的流量重定向到流量清洗模块;然后流量清洗模块从中过滤出符合信道特征库中特征的流量并抛弃,最后把正常的访问流量回注入网络。
本发明的优点及有益效果如下:
本发明基于SDN技术实现僵尸网络控制信道阻断的方法和装置提供了一种应对僵尸网络威胁的系统,能够将SDN网络中产生的以及流经SDN网络的疑似僵尸网络控制信道的流量重定向到网络内的流量清洗模块,由流量清洗模块做更精确的检查,过滤掉僵尸网络控制信道流量。相比较传统的BGP引流方式,本发明应用流表对目标流量进行重定向,粒度精确到端口号,降低了系统对网络正常通信的影响,利用深度包检测技术对重定向的流量进行更详细的检查,提高过滤的精度。发明人黄孙亮等人在2013年10月30日申请了基于SDN网络的流量清洗方法与装置,用于DDOS攻击发生之后将攻击流量牵引到网络内的专用设备上清洗过滤,属于DDOS共计发生后被动应对的方案。与之相比本发明属于一种预防僵尸网络的措施,从SDN网络中过滤出属于僵尸网络控制信道的流量。在肉鸡与僵尸网络控制器建立连接的阶段,阻断了僵尸网络控制器下发命令的渠道,使僵尸网络失效,从根源上解除DDOS的威胁,真正做到能防患于未然。
附图说明
图1是本发明提供优选实施例系统模块框图;
图2是本发明的部署示意图;
图3是本发明的应用场景一;
图4是本发明的应用场景二;
图5是本发明的应用场景三。
具体实施方式
以下结合附图,对本发明作进一步说明:
如图1所示,实施例1
本发明提供了一种基于SDN技术实现僵尸网络控制信道阻断的方法和装置,其具体结构如附图1所示,该基于SDN技术实现僵尸网络控制信道阻断的装置包括:系统控制模块10、流表策略模块11、流量清洗模块12,其中:
系统控制模块10中,用户界面13为用户提供了一个可操作的网页页面。在此页面上,用户可以根据自身需求,配置流量清洗模块地址、僵尸网络控制信道特征等参数;指令下发模块14将用户的配置参数分发给不同的功能模块,僵尸网络控制信道特征中的端口号、IP地址等特征,以及清洗模块地址信息被分发到流表策略模块11,僵尸网络控制信道的端口号、IP地址、应用层关键字、应用层统计特征等被分发到流量清洗模块12。运行状态数据库15从流表策略模块11获取当前网络的拓扑结构及其下发的流表,从流量清洗模块12获取流量清洗的统计数据。
流表策略模块11通过SDN网络当前的拓扑结构、清洗设备所处的位置以及僵尸网络控制信道的特征生成用于重定向的流表,将SDN网络内符合僵尸网络目的IP、端口号特征的流量重定向到流量清洗模块12,由流量清洗模块12进行更为精确的匹配过滤。
进一步,流表策略模块11包括:系统控制交互模块16、流表项生成模块17、以及SDN控制器交互模块18,其中:
系统控制交互模块16,用于接收僵尸网络控制信道特征中的端口号、IP地址等特征,以及清洗模块地址等信息,并将其发送给流表项生成模块,同时把当前网络拓扑信息、生成的流表项信息发送给运行状态数据库15。
流表项生成模块17根据SDN网络当前的拓扑结构、清洗设备所处的位置以及僵尸网络控制信道的特征生成用于重定向的流表,将SDN网络内符合僵尸网络控制信道IP地址,端口号特征的流量重定向到流量清洗模块。并保证经过清洗后的正常流量能够发送到其目标主机。
SDN控制器交互模块18负责通过SDN控制器的北向接口获取当前网络的拓扑信息,并将其发送给流表项生成模块17,同时把流表项生成模块17生成的用于重定向的流表项通过SDN控制器下发给SDN交换机。
流量清洗模块12对流表策略模块11重定向到它的疑似僵尸网络控制信道的流量进行精确的检查匹配,抛弃掉符合僵尸网络控制信道特征的流量,并将正常流量重新注入网络,送达其目标主机。流量清洗模块12包括:信道特征库19、统计模块110、DPI模块111。其中:
信道特征库19用于接收并保存由指令下发模块14下发的僵尸网络控制信道特征,包括控制信道所使用的目的IP地址、源/目的端口号、控制信道应用层关键字符、控制信道应用层统计特征。
统计模块110负责统计重定向到流量清洗摸12的报文总数、匹配成功的报文数、抛弃的报文数、回注的报文数等信息。并将该信息上传至运行状态数据库15。
DPI模块111应用深度包检测技术对流经僵尸网络控制信道的报文进行逐个检查,对符合信道特征库19所提供特征的报文进行抛弃,将正常的流量回注入网络。
实施例2
如图1所示,基于SDN技术实现僵尸网络控制信道阻断的装置由系统控制模块10、流表策略模块11、流量清洗模块12组成,其具体部署位置如图2所示。
其中系统控制模块10可以单独运行在专用服务器上,也可以与流表策略模块11或流量清洗模块12部署在同一服务器上,用户可以通过HTTP协议访问系统控制模块10提供的WEB页面,实现关键参数配置、查看当前系统运行状态等操作。系统控制模块10与流表策略模块11、流量清洗模块12之间通过socket连接通信,实现系统指令、特征参数的下发以及运行状态参数的上传。
流表策略模块11除了通过socket连接与系统控制模块10通信外,还需与SDN控制器20建立物理连接,使用SDN控制器的北向接口获取当前网络的拓扑结构信息,下发生成的流表项。
流量清洗模块12除了通过socket连接与系统控制模块10通信外,还需要与当前网络内的SDN交换机24建立两条物理连接,一条物理连接用于接收流表策略模块11重定向的流量,另一条连接用于将清洗过滤后的正常流量回注入网络。
实施例3
如图3所示,针对肉鸡32处于SDN网络34范围内,而僵尸网络控制器33处于其他网络35的僵尸网络,正常情况下受感染的肉鸡32能够加入僵尸网络控制器33的控制信道,上传用户信息并接收来自僵尸网络控制器的指令。
当系统控制模块10、流表策略模块11、流量清洗模块12接入并启动,用户通过系统控制模块10完成配置后。流表策略模块11会通过SDN控制器30向SDN网络34内的SDN交换机下发用于重定向的流表。肉鸡32向僵尸网络控制器33发送报文时,由于报文的网络层和传输层特征与重定向流表中的一致,报文会被重定向至流量清洗模块12,流量清洗模块12运用深度包检测技术对报文进行检查,抛弃属于僵尸网络控制信道的报文,并把正常的报文通过SDN交换机31发送到目的地址。不仅阻断了肉鸡32与僵尸网络控制器33之间的控制信道,而且保证了正常通信。
实施例4
如图4所示,针对肉鸡42和僵尸网络控制器43均处于SDN网络44的范围内,正常情况下受感染的肉鸡42能够加入僵尸网络控制器43的控制信道,上传用户信息并接收来自僵尸网络控制器的指令。
当系统控制模块10、流表策略模块11、流量清洗模块12接入并启动,用户通过系统控制模块10完成配置后。流表策略模块11会通过SDN控制器40向SDN网络46内的SDN交换机下发用于重定向的流表。肉鸡45向僵尸网络控制器44发送报文时,由于报文的网络层和传输层特征与重定向流表中的一致,报文会被重定向至流量清洗模块12,流量清洗模块12运用深度包检测技术对报文进行检查,抛弃属于僵尸网络控制信道的报文,并把正常的报文通过SDN交换机41发送到目的地址。
实施例5
如图5所示,肉鸡53和僵尸网络控制器54均处于SDN网络52的范围外,但是肉鸡53通过控制信道与僵尸网络控制器54通信时,报文需要经过SDN网络52进行转发。
当系统控制模块10、流表策略模块11、流量清洗模块12接入并启动,用户通过系统控制模块10完成配置后。流表策略模块11会通过SDN控制器50向SDN网络52内的SDN交换机下发用于重定向的流表。肉鸡53向僵尸网络控制器54发送报文时,报文需经过SDN网络52进行转发,由于报文的网络层和传输层特征与重定向流表中的一致,报文会被重定向至流量清洗模块12,流量清洗模块12运用DPI深度包检测技术对报文进行检查,抛弃属于僵尸网络控制信道的报文,并把正常的报文通过SDN交换机51发送到目的地址。
以上这些实施例应理解为仅用于说明本发明而不用于限制本发明的保护范围。在阅读了本发明的记载的内容之后,技术人员可以对本发明作各种改动或修改,这些等效变化和修饰同样落入本发明权利要求所限定的范围。
Claims (5)
1.一种基于SDN技术实现僵尸网络控制信道阻断的装置,其特征在于,包括:系统控制模块(10)、流表策略模块(11)、流量清洗模块(12);其中
所述系统控制模块(10):用于提供用户与系统进行交互的界面,导入配置参数,并从运行状态数据库中读取系统当前的运行状态数据,经过处理后展示给用户;
所述流表策略模块(11):获得当前网络的拓扑信息,同时从系统控制模块(10)获得流量清洗模块所在地址、僵尸网络控制信道的网络层、传输层特征,根据当前网络的拓扑信息、流量清洗模块地址和僵尸网络控制信道的网络层、传输层特征计算用于重定向的流表项,并通过SDN控制器下发这些流表项,最后将当前网络拓扑、下发流表项写入运行状态数据库中;
所述流量清洗模块(12):用于从系统控制模块(10)接收僵尸网络控制信道的详细特征参数,存入本地特征库,运用深度包检测技术对每个接收到的数据包进行检查,抛弃符合本地特征库中特征的数据包,并将正常流量回注进网络中。
2.根据权利要求1所述的基于SDN技术实现僵尸网络控制信道阻断的装置,其特征在于,所述系统控制模块(10)包括用户界面(13)、指令下发模块(14)及运行状态数据库(15),所述用户界面(13)用于导入用户配置参数:包括僵尸网络控制信道的网络层关键字、传输层关键字、应用层关键字,应用层统计特征,流量清洗模块地址;指令下发模块(14)用于将僵尸网络控制信道特征中的端口号、IP地址特征,以及清洗模块地址信息分发到流表策略模块(11),还将僵尸网络控制信道的端口号、IP地址、应用层关键字、应用层统计特征分发到流量清洗模块(12);运行状态数据库(15)的运行状态包括流表策略模块从SDN控制器获取的网络拓扑信息,流表策略模块下发的用于重定向的流表项,流量清洗模块的统计数据,统计数据包括报文总数、匹配成功的报文数、抛弃的报文数、回注的报文数。
3.根据权利要求1或2所述的基于SDN技术实现僵尸网络控制信道阻断的装置,其特征在于,所述流表策略模块(11)包括:系统控制交互模块(16)、流表项生成模块(17)、以及SDN控制器交互模块(18),其中:系统控制交互模块(16)用于接收僵尸网络控制信道特征中的端口号、IP地址特征,以及清洗模块地址信息,并将其发送给流表项生成模块(17),同时把当前网络拓扑信息、生成的流表项信息发送给运行状态数据库(15);流表项生成模块(17)根据SDN网络当前的拓扑结构、清洗设备所处的位置以及僵尸网络控制信道的特征生成用于重定向的流表,将SDN网络内符合僵尸网络控制信道IP地址,端口号特征的流量重定向到流量清洗模块;并保证经过清洗后的正常流量能够发送到其目标主机;SDN控制器交互模块(18)负责获取当前网络的拓扑信息,并将其发送给流表项生成模块(17),同时把流表项生成模块(17)生成的用于重定向的流表项通过SDN控制器下发给SDN交换机。
4.根据权利要求3所述的基于SDN技术实现僵尸网络控制信道阻断的装置,其特征在于,所述流量清洗模块(12)包括信道特征库(19)、统计模块(110)、DPI模块(111),其中:信道特征库(19)用于接收并保存由指令下发模块(14)下发的僵尸网络控制信道特征;统计模块(110)负责统计重定向到流量清洗摸(12)的报文总数、匹配成功的报文数、抛弃的报文数、回注的报文数,,并将该信息上传至运行状态数据库(15);DPI模块(111)应用深度包检测技术对流经僵尸网络控制信道的报文进行逐个检查,对符合信道特征库(19)所提供特征的报文进行抛弃,将正常的流量回注入网络。
5.一种基于权利要求1所述装置的实现僵尸网络控制信道阻断的方法,其特征在于,包括以下步骤:首先流表策略模块(11)计算并通过SDN控制器下发用于重定向的流表项;再将网络内符合僵尸网络网络层、传输层特征的流量重定向到流量清洗模块(12);然后流量清洗模块(12)从中过滤出符合信道特征库中特征的流量并抛弃,最后把正常的访问流量回注入网络。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510890578.3A CN105516129A (zh) | 2015-12-04 | 2015-12-04 | 基于sdn技术实现僵尸网络控制信道阻断的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510890578.3A CN105516129A (zh) | 2015-12-04 | 2015-12-04 | 基于sdn技术实现僵尸网络控制信道阻断的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105516129A true CN105516129A (zh) | 2016-04-20 |
Family
ID=55723766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510890578.3A Pending CN105516129A (zh) | 2015-12-04 | 2015-12-04 | 基于sdn技术实现僵尸网络控制信道阻断的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105516129A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106131031A (zh) * | 2016-07-19 | 2016-11-16 | 北京兰云科技有限公司 | 一种DDoS流量清洗处理的方法及装置 |
CN106209825A (zh) * | 2016-07-07 | 2016-12-07 | 中国电子科技集团公司第二十八研究所 | 一种可定制僵尸网络试验系统 |
CN106921666A (zh) * | 2017-03-06 | 2017-07-04 | 中山大学 | 一种基于协同理论的DDoS攻击防御系统及方法 |
CN107318141A (zh) * | 2016-04-27 | 2017-11-03 | 华为技术有限公司 | 一种数据传输的方法、设备及系统 |
CN107623663A (zh) * | 2016-07-15 | 2018-01-23 | 阿里巴巴集团控股有限公司 | 处理网络流量的方法及装置 |
CN108011894A (zh) * | 2017-12-26 | 2018-05-08 | 陈晶 | 一种软件定义网络下僵尸网络检测系统及方法 |
CN108289104A (zh) * | 2018-02-05 | 2018-07-17 | 重庆邮电大学 | 一种工业SDN网络DDoS攻击检测与缓解方法 |
JP2018191121A (ja) * | 2017-05-02 | 2018-11-29 | アライドテレシスホールディングス株式会社 | アクセス制御システム |
CN109547437A (zh) * | 2018-11-23 | 2019-03-29 | 北京奇安信科技有限公司 | 一种安全资源池的引流处理方法及装置 |
CN110225064A (zh) * | 2019-07-02 | 2019-09-10 | 恒安嘉新(北京)科技股份公司 | 监测僵尸网络攻击行为的方法、装置、设备和存储介质 |
CN110855566A (zh) * | 2019-11-26 | 2020-02-28 | 杭州迪普科技股份有限公司 | 上行流量的牵引方法和装置 |
CN112437035A (zh) * | 2019-08-26 | 2021-03-02 | 南宁富桂精密工业有限公司 | 分布式拒绝服务攻击防护方法及相关设备 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103281317A (zh) * | 2013-05-09 | 2013-09-04 | 浙江师范大学 | 一种软件定义网络的攻击测试方法 |
CN103561011A (zh) * | 2013-10-28 | 2014-02-05 | 中国科学院信息工程研究所 | 一种SDN控制器盲DDoS攻击防护方法及系统 |
CN104023034A (zh) * | 2014-06-25 | 2014-09-03 | 武汉大学 | 一种基于软件定义网络的安全防御系统及防御方法 |
CN104468636A (zh) * | 2015-01-09 | 2015-03-25 | 李忠 | DDoS威胁过滤与链路重配的SDN架构及工作方法 |
CN104539625A (zh) * | 2015-01-09 | 2015-04-22 | 江苏理工学院 | 一种基于软件定义的网络安全防御系统及其工作方法 |
CN104539594A (zh) * | 2014-12-17 | 2015-04-22 | 南京晓庄学院 | 融合DDoS威胁过滤与路由优化的SDN架构、系统及工作方法 |
CN104580168A (zh) * | 2014-12-22 | 2015-04-29 | 华为技术有限公司 | 一种攻击数据包的处理方法、装置及系统 |
CN104601482A (zh) * | 2013-10-30 | 2015-05-06 | 中兴通讯股份有限公司 | 流量清洗方法和装置 |
CN104683333A (zh) * | 2015-02-10 | 2015-06-03 | 国都兴业信息审计系统技术(北京)有限公司 | 基于sdn的实现异常流量拦截的方法 |
CN104767762A (zh) * | 2015-04-28 | 2015-07-08 | 亚信科技(南京)有限公司 | 一种安全防护系统 |
CN104852840A (zh) * | 2015-05-28 | 2015-08-19 | 杭州华三通信技术有限公司 | 一种控制虚拟机之间互访的方法及装置 |
CN105049450A (zh) * | 2015-08-24 | 2015-11-11 | 北京汉柏科技有限公司 | 一种基于虚拟网络环境的云安全系统及其部署框架 |
-
2015
- 2015-12-04 CN CN201510890578.3A patent/CN105516129A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103281317A (zh) * | 2013-05-09 | 2013-09-04 | 浙江师范大学 | 一种软件定义网络的攻击测试方法 |
CN103561011A (zh) * | 2013-10-28 | 2014-02-05 | 中国科学院信息工程研究所 | 一种SDN控制器盲DDoS攻击防护方法及系统 |
CN104601482A (zh) * | 2013-10-30 | 2015-05-06 | 中兴通讯股份有限公司 | 流量清洗方法和装置 |
CN104023034A (zh) * | 2014-06-25 | 2014-09-03 | 武汉大学 | 一种基于软件定义网络的安全防御系统及防御方法 |
CN104539594A (zh) * | 2014-12-17 | 2015-04-22 | 南京晓庄学院 | 融合DDoS威胁过滤与路由优化的SDN架构、系统及工作方法 |
CN104580168A (zh) * | 2014-12-22 | 2015-04-29 | 华为技术有限公司 | 一种攻击数据包的处理方法、装置及系统 |
CN104468636A (zh) * | 2015-01-09 | 2015-03-25 | 李忠 | DDoS威胁过滤与链路重配的SDN架构及工作方法 |
CN104539625A (zh) * | 2015-01-09 | 2015-04-22 | 江苏理工学院 | 一种基于软件定义的网络安全防御系统及其工作方法 |
CN104683333A (zh) * | 2015-02-10 | 2015-06-03 | 国都兴业信息审计系统技术(北京)有限公司 | 基于sdn的实现异常流量拦截的方法 |
CN104767762A (zh) * | 2015-04-28 | 2015-07-08 | 亚信科技(南京)有限公司 | 一种安全防护系统 |
CN104852840A (zh) * | 2015-05-28 | 2015-08-19 | 杭州华三通信技术有限公司 | 一种控制虚拟机之间互访的方法及装置 |
CN105049450A (zh) * | 2015-08-24 | 2015-11-11 | 北京汉柏科技有限公司 | 一种基于虚拟网络环境的云安全系统及其部署框架 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107318141A (zh) * | 2016-04-27 | 2017-11-03 | 华为技术有限公司 | 一种数据传输的方法、设备及系统 |
CN106209825A (zh) * | 2016-07-07 | 2016-12-07 | 中国电子科技集团公司第二十八研究所 | 一种可定制僵尸网络试验系统 |
CN106209825B (zh) * | 2016-07-07 | 2019-01-22 | 中国电子科技集团公司第二十八研究所 | 一种可定制僵尸网络试验系统 |
CN107623663A (zh) * | 2016-07-15 | 2018-01-23 | 阿里巴巴集团控股有限公司 | 处理网络流量的方法及装置 |
US10587637B2 (en) | 2016-07-15 | 2020-03-10 | Alibaba Group Holding Limited | Processing network traffic to defend against attacks |
CN106131031B (zh) * | 2016-07-19 | 2020-03-10 | 北京兰云科技有限公司 | 一种DDoS流量清洗处理的方法及装置 |
CN106131031A (zh) * | 2016-07-19 | 2016-11-16 | 北京兰云科技有限公司 | 一种DDoS流量清洗处理的方法及装置 |
CN106921666B (zh) * | 2017-03-06 | 2020-10-02 | 中山大学 | 一种基于协同理论的DDoS攻击防御系统及方法 |
CN106921666A (zh) * | 2017-03-06 | 2017-07-04 | 中山大学 | 一种基于协同理论的DDoS攻击防御系统及方法 |
JP2018191121A (ja) * | 2017-05-02 | 2018-11-29 | アライドテレシスホールディングス株式会社 | アクセス制御システム |
CN108011894A (zh) * | 2017-12-26 | 2018-05-08 | 陈晶 | 一种软件定义网络下僵尸网络检测系统及方法 |
CN108289104A (zh) * | 2018-02-05 | 2018-07-17 | 重庆邮电大学 | 一种工业SDN网络DDoS攻击检测与缓解方法 |
CN108289104B (zh) * | 2018-02-05 | 2020-07-17 | 重庆邮电大学 | 一种工业SDN网络DDoS攻击检测与缓解方法 |
CN109547437A (zh) * | 2018-11-23 | 2019-03-29 | 北京奇安信科技有限公司 | 一种安全资源池的引流处理方法及装置 |
CN109547437B (zh) * | 2018-11-23 | 2021-05-25 | 奇安信科技集团股份有限公司 | 一种安全资源池的引流处理方法及装置 |
CN110225064A (zh) * | 2019-07-02 | 2019-09-10 | 恒安嘉新(北京)科技股份公司 | 监测僵尸网络攻击行为的方法、装置、设备和存储介质 |
CN112437035A (zh) * | 2019-08-26 | 2021-03-02 | 南宁富桂精密工业有限公司 | 分布式拒绝服务攻击防护方法及相关设备 |
US11522909B2 (en) | 2019-08-26 | 2022-12-06 | Nanning Fulian Fugui Precision Industrial Co., Ltd. | Method for preventing distributed denial of service attack and related equipment |
CN110855566A (zh) * | 2019-11-26 | 2020-02-28 | 杭州迪普科技股份有限公司 | 上行流量的牵引方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105516129A (zh) | 基于sdn技术实现僵尸网络控制信道阻断的方法和装置 | |
Shukla | ML-IDS: A machine learning approach to detect wormhole attacks in Internet of Things | |
CN105721457B (zh) | 基于动态变换的网络安全防御系统和网络安全防御方法 | |
CN104539594B (zh) | 融合DDoS威胁过滤与路由优化的SDN架构、系统及工作方法 | |
CN103561004B (zh) | 基于蜜网的协同式主动防御系统 | |
CN101572701B (zh) | 针对DNS服务器的抗DDoS安全网关系统 | |
CN104954367B (zh) | 一种互联网全向跨域DDoS攻击防护方法 | |
CN108683682A (zh) | 一种基于软件定义网络的DDoS攻击检测及防御方法和系统 | |
CN104539595B (zh) | 一种集威胁处理和路由优化于一体的sdn架构及工作方法 | |
CN109768981B (zh) | 一种在sdn架构下基于机器学习的网络攻击防御方法和系统 | |
CN102790778A (zh) | 一种基于网络陷阱的DDoS攻击防御系统 | |
CN109587156A (zh) | 异常网络访问连接识别与阻断方法、系统、介质和设备 | |
US20120173712A1 (en) | Method and device for identifying p2p application connections | |
CN102801738A (zh) | 基于概要矩阵的分布式拒绝服务攻击检测方法及系统 | |
CN106357685A (zh) | 一种防御分布式拒绝服务攻击的方法及装置 | |
CN112688900B (zh) | 一种防御arp欺骗和网络扫描的局域网安全防护系统及方法 | |
CN105991638A (zh) | 一种网络攻击路径分析与生成方法及系统 | |
CN106657035B (zh) | 一种网络报文传输方法及装置 | |
CN101820396A (zh) | 一种报文安全性验证的方法和设备 | |
CN101616131A (zh) | 一种防御Arp病毒攻击的方法 | |
CN108632267A (zh) | 一种拓扑污染攻击防御方法和系统 | |
CN106060097B (zh) | 一种信息安全竞赛的管理系统及管理方法 | |
CN108777650A (zh) | 一种基于受控节点的匿名网络溯源方法 | |
CN107579971A (zh) | 一种基于安全平台的内外网数据交换方法 | |
CN106060015A (zh) | 一种基于sdn的ip源地址验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160420 |