CN105681133A - 一种检测dns服务器是否防网络攻击的方法 - Google Patents
一种检测dns服务器是否防网络攻击的方法 Download PDFInfo
- Publication number
- CN105681133A CN105681133A CN201610142981.2A CN201610142981A CN105681133A CN 105681133 A CN105681133 A CN 105681133A CN 201610142981 A CN201610142981 A CN 201610142981A CN 105681133 A CN105681133 A CN 105681133A
- Authority
- CN
- China
- Prior art keywords
- dns
- query
- response time
- dns server
- success rate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种用于检测DNS服务器是否防网络攻击的方法,包括:确定DNS服务器在未受到网络攻击时的平均响应时间和/或查询成功率,并且确定所述DNS服务器在遭受检测的网络攻击时的平均响应时间和/或查询成功率;比较所述DNS服务器在未受到网络攻击与遭受所述检测的网络攻击时的平均响应时间和/或查询成功率,确定所述DNS服务器是否防网络攻击;其中,所述响应时间是从客户端发出查询包到收到响应包的耗时,所述平均响应时间是所有DNS查询包的响应时间的平均值;所述查询成功率是收到DNS响应包占DNS查询包的百分比。由此,能够有效检测DNS服务器是否能够防御网络攻击,向用户提供可靠的DNS服务器,也为DNS服务器提供商加强服务器的安全提供依据。
Description
技术领域
本发明涉及数据通信网络,尤其涉及DNS安全领域。
背景技术
在数据通信网络中,域名系统(DomainNameSystem,DNS)用于将域名与IP地址相互映射,从而使得用户能够更加方便的访问互联网。对DNS系统的解析过程包括:在本地服务器中进行查询,如果能够查询到则直接返回查询结果,如果没有查询结果则本地服务器依次向根服务器、顶级域服务器和权威域服务进行迭代查询。
然而,DNS系统在设计之初并没有考虑到对安全的需求。作为一个在全球范围内的开放系统,DNS系统存在未授权访问和缺乏有效的访问控制的问题。根据《2014年中国互联网网络安全报告》的数据显示,在2014年间针对我国域名系统的流量规模达1Gbit/s以上的拒绝服务攻击事件,平均每天约遭受187起拒绝服务攻击。
常见的针对DNS系统的攻击包括,拒绝服务(DenialofService,DoS)和分布式拒绝服务(DistributedDenialofService,DDoS)。其中,DoS攻击是一种使计算机或网络无法提供正常的服务的攻击。DDoS攻击指的是借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动的攻击。如果DNS服务器不能抵御DoS/DDoS攻击,那么在遭受攻击时,不仅会直接影响到用户的访问时间和访问成功率,而且还会对服务器提供商造成损失。
然而,通常针对DNS服务器的测试主要关注于测试服务器的性能,而不关注DNS服务器是否能够防御DoS/DDoS攻击。因此,为了能够有效的检测DNS服务器是否能够防御DoS/DDoS攻击,以向用户提供可靠的DNS服务器,也为DNS服务器提供商加强服务器的安全提供依据,有必要设计一种用于检测DNS服务器是否防DoS/DDoS攻击的方法。
发明内容
因此,本发明的目的在于克服上述现有技术的缺陷,提供一种检测DNS服务器是否防DoS/DDoS攻击的方法。
本发明的目的是通过以下技术方案实现的,包括:
确定DNS服务器在未受到网络攻击时的平均响应时间和/或查询成功率;
确定所述DNS服务器在遭受检测的网络攻击时的平均响应时间和/或查询成功率;
比较所述DNS服务器在未受到网络攻击与遭受所述检测的网络攻击时的平均响应时间和/或查询成功率,确定所述DNS服务器是否防网络攻击;
其中,所述响应时间是从客户端发出查询包到收到响应包的耗时,所述平均响应时间是所有DNS查询包的响应时间的平均值;所述查询成功率是收到DNS响应包占DNS查询包的百分比。
与现有技术相比,本发明的优点在于:
可用于检测DNS服务器是否能防御攻击,而不是检测DNS服务器是否遭遇了攻击;并且通过简单的实施方式,即仅需要测试查询服务器的平均响应时间和查询成功率,便可以检测DNS服务器是否防攻击;该方法耗时较短(一般小于5分钟),而不用对DNS服务器进行全面检测。
附图说明
以下参照附图对本发明实施例作进一步说明,其中:
图1是根据本发明的一个实施例的用于检测DNS服务器是否防DoS/DDoS攻击的方法的流程图;
图2是根据本发明的一个实施例的用于存储全部DNS查询包的标识、查询名和查询类型和发送时间的链表。
具体实施方式
下面结合附图和具体实施方式对本发明作详细说明。
在仔细研究现有技术的基础上,发明人认为为了进行DNS服务器是否能够防御DoS/DDoS攻击的检测,可以利用不同的DNS查询包。
发明人发现,当DNS服务器能够抵御诸如DoS/DDoS的网络攻击时其平均响应时间和查询成功率与未发生攻击的结果相近,而当DNS服务器无法抵御网络攻击时其平均响应时间会大大增加、其查询成功率会大大降低。这是由于,诸如DoS和DDoS的网络攻击是通过消耗服务器的带宽和主机资源(CPU、内存等)从而使得普通用户访问服务器的速度降低或者根本无法访问服务器,来达到攻击的目的。如果服务器具备防御Dos/DDoS攻击的手段(例如检测响应包是否合法、限制对同一域名的查询速度或者限制同一IP的查询速度等),那么即使遭遇了DoS/DDoS攻击,DNS服务器也能够立即响应普通用户所发出的DNS查询包,从而使得该DNS查询包的平均响应时间同没遭受攻击的DNS查询包的平均响应时间处于一个数量级。相反地,如果DNS服务器不能防御Dos/DDoS攻击,那么在遭受攻击的情况下,DNS服务器会因为带宽或者主机资源的消耗而使得普通用户发送的DNS查询包遭受网络拥塞或者排队等待,因而使得DNS查询包的平均响应时间显著增大,甚至无法得到响应。
由此,发明人认为可以分别在正常环境和DoS/DDoS攻击环境下测试DNS服务器的平均响应时间和查询成功率,并根据测试结果判断DNS服务器是否防DoS/DDoS攻击。例如,如果DNS服务器在DoS/DDoS攻击下的查询的平均响应时间和查询成功率,与在正常网络环境下相比的结果差异不大(例如处于同一个数量级),那么可以认为该服务器就能抵御攻击;如否则可以认为DNS服务器不能抵御DoS/DDoS攻击。
发明人还了解到,如表1所示,根据DNS的协议报文RFC1035可知,DNS查询报文仅包括标识、标志、问题数、资源记录数、授权资源记录数、额外资源记录数和问题的字段。表2示出了DNS查询报文中问题字段所包含的内容,问题字段包括查询名、查询类型和查询类。
表1DNS查询报文的一般格式
表2DNS查询报文中问题格式
参考表1和表2,发明人认为DNS查询包中的标识、查询名和查询类型可以用于确定一个唯一的DNS查询包,因此还可以把标识、查询名和查询类型作为三元组用于判断DNS响应包与查询包是否匹配,以便测试DNS服务器的平均响应时间和查询成功率。由此,在接收到DNS响应包时,可以找到相应的DNS查询包,从而计算出响应时间,以及获知没有查询成功的DNS查询包。
由此,发明人期望能够通过比较测试服务器在不同网络环境下的平均响应时间和查询成功率,分析并判断出DNS服务器能否防御DoS/DDoS攻击。
参考图1,根据本发明的一个实施例,提供一种检测DNS服务器是否防DoS/DDoS攻击的方法,包括:
S1-a:确定在未受到网络攻击的网络环境下的DNS服务器的平均响应时间和查询成功率。
其中,响应时间是信息传输的往返时间,即从客户端发出查询包到收到响应包的耗时,平均响应时间是所有查询包响应时间的平均值;查询成功率是收到响应包占查询包的百分比。
S1-b:确定在步骤S1-a的网络遭受诸如DoS/DDoS的检测的网络攻击的环境下的DNS服务器的平均响应时间和查询成功率,并保存测试结果。
在不改变服务器部署的情况下,将不改变DNS服务器是否防网络攻击的结果。如果测试结果说明DNS服务器可以防攻击,那么在不改变该DNS服务器部署的情况下,其还会继续防攻击。在改变该DNS服务器部署之后,可以根据服务器提供商自己的意愿,看是否需要再次进行测试。
本领域的技术人员应理解,还可以模拟其他类型的检测的网络攻击环境,并且记录所测试出的DNS服务器的平均响应时间和查询成功率。由此,可以确定是否能够防御特定类型的攻击。
为了实施上述的方法,可以首先构建大量的分别采用相同域名和不同域名的不同的DNS查询包。然后,使用相同的IP地址分别发送所述相同域名和不同域名的DNS查询包,对DNS服务器形成DoS攻击,测试并记录其平均响应时间和查询成功率。还可以,使用不同的IP地址发送所述不同域名的DNS查询包以及利用反射攻击的原理,对DNS服务器形成DDoS攻击,测试其平均响应时间和查询成功率。所有测试结果的保存形式可以例如表3。
表3.保存评价结果表
S2:比较所述未受到网络攻击与所述遭受诸如DoS/DDoS的检测的网络攻击的DNS服务器的平均响应时间和/或查询成功率,确定测试的疑似遭受诸如网络攻击的DNS服务器是否防网络攻击。
比较DNS服务器在未受到网络攻击时和遭受DoS/DDoS攻击时的平均响应时间和/或查询成功率,如果为同一数量级,则认为DNS服务器能够抵御DoS和DDoS攻击,如否则认为其不能抵御DoS/DDoS攻击。
由此,通过上述方法可达到检测DNS服务器是否防网络攻击的效果。
根据本发明的一个实施例,提供了一种用于确定在前述实施例的步骤S1-a和S1-b中所述的DNS服务器的平均响应时间和查询成功率的方法,包括:
S1-x1:在被发出时为每一个DNS查询包打上时间戳,记录该DNS查询包的标识、查询名和查询类型,并累计发送DNS查询包的个数以确定DNS查询包的总数。
S1-x2:在被接收时为每一个DNS响应包记录时间戳,提取该DNS响应包的标识、查询名和查询类型,以确定与该DNS响应包相对应的DNS查询包,并累计收到的DNS查询包的个数以确定DNS响应包的总数。
S1-x3:根据每一对相对应的DNS查询包和DNS响应包的时间戳之差以及响应包的总数,确定平均响应时间;并根据DNS查询包的总数和DNS响应包的总数,确定查询成功率。
其中,将每一对相对应的DNS查询包和DNS响应包的时间戳之差作为一个响应时间;平均响应时间等于全部响应时间之和除以DNS响应包的总数;查询成功率等于DNS响应包的总数除以DNS查询包的总数。
本领域的技术人员应理解,可以认为当找到与DNS查询包的标识、查询名和查询类型保持一致的DNS响应包时,该DNS查询包与该DNS响应包相对应。此外,由于通信中可能存在误差的缘故,还可以容许一定的误差率。
由此,通过上述方法可确定诸如在前述实施例中所需的DNS服务器的平均响应时间和查询成功率。
为了方便理解,以下结合一个具体的实例来详细介绍本发明的方法,为检测DNS服务器是否防DoS/DDoS攻击进行以下三种测试。
第一种测试为,测试DNS服务器在没有遭受网络攻击的网络环境下的平均响应时间和查询成功率。根据本发明的指标体系,选择一个DNS服务器(例如中国科学院计算技术研究所提供的IP地址为159.226.39.1的DNS服务器)。利用Alexa公司提供的前200个域名,构建200个查询包。将例如每间隔5秒发出的每一个查询包的标识、查询名和查询类型作为三元组字段存储起来,并记录发送时间以及发送查询包的总数,从而采用如图2所示的链表将所有的三元组字段链接起来。待接收到响应包时,遍历链表,从而找到该响应包是哪个查询包所发。在将查询包和响应包配对之后,计算时间并统计响应个数,最后根据总时间、响应个数和查询个数,计算出平均响应时间和查询成功率。
第二种测试为,测试DNS服务器在DoS攻击的网络环境下的平均响应时间和查询成功率。构建两种攻击环境,方式一:利用相同的IP地址发送相同域名的查询包;方式二:利用相同的IP地址发送不同的域名的查询包。在持续向DNS服务器发送查询包的同时(DoS攻击),利用Alexa公司对域名的排名,选择前200个域名,构建200个查询包,利用与在没有遭受网络攻击的网络环境中相同的测试方法,通过查询包的三元组字段来测试DNS服务器的平均响应时间和查询成功率。当所有的测试包都发送完后,停止DoS攻击。
第三种测试为,测试DNS服务器在DDoS攻击的网络环境下的平均响应时间和查询成功率。利用两种不同的方式构建DDoS攻击的环境,方式一:利用随机构建的域名,构造不同的DNS查询包,然后建立一个IP地址池,利用不同的IP地址,持续向DNS服务器发送请求。方式二:利用随机域名构造的查询包,并把发送的源IP构造为159.226.39.1,然后把查询包持续的发送到全球可达的DNS服务器(DNS服务器IP可在网络上搜到)。DNS服务器在DDoS攻击下,利用与在没有遭受网络攻击的网络环境中相同的测试方法,通过查询包的三元组字段来测试DNS服务器的平均响应时间和查询成功率。在测试包发送完之后,停止DDoS攻击。
表4示出了以上三种测试的结果。
表4.测试结果
参考表4可知,地址为159.226.39.1的DNS服务器,在DoS攻击下的平均响应时间和正常网络环境下的平均响应时间为同一个数量级,而相应的查询成功率也相似,因此认为该服务器器可以抵御DoS攻击。相对地,在DDoS攻击下的平均响应时间和正常网络环境下的平均响应时间不是一个数量级,而相应的查询成功率也很低,因此认为该服务器不能抵御DDoS攻击。根据表4所示出的结果,服务器提供商应采取措施来加强防御DDoS的攻击。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制。例如,本发明中所述的网络攻击还可以是除DoS/DDoS以外的其他网络攻击。
尽管参照实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,对本发明的技术方案进行修改或者等同替换,都不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种检测DNS服务器是否防网络攻击的方法,包括:
1)确定DNS服务器在未受到网络攻击时的平均响应时间和/或查询成功率;
2)确定所述DNS服务器在遭受检测的网络攻击时的平均响应时间和/或查询成功率;
3)比较所述DNS服务器在未受到网络攻击与遭受所述检测的网络攻击时的平均响应时间和/或查询成功率,确定所述DNS服务器是否防网络攻击;
其中,所述响应时间是从客户端发出查询包到收到响应包的耗时,所述平均响应时间是所有DNS查询包的响应时间的平均值;所述查询成功率是收到DNS响应包占DNS查询包的百分比。
2.根据权利要求1所述的方法,其中步骤3)还包括:
如果所述DNS服务器在未受到网络攻击与遭受所述检测的网络攻击时的平均响应时间和/或查询成功率为同一数量级,则确定所述DNS服务器能够防御所述检测的网络攻击;如否,则确定所述DNS服务器不防所述检测的网络攻击。
3.根据权利要求1或2所述的方法,其中所述网络攻击包括:DoS攻击和DDoS攻击。
4.根据权利要求3所述的方法中与所述DoS攻击相关的部分,其中步骤2)还包括:
使用相同的IP地址发送相同域名的DNS查询包和/或不同域名的DNS查询包,对DNS服务器形成DoS攻击,并测试平均响应时间和/或查询成功率。
5.根据权利要求3所述的方法中与所述DDoS攻击相关的部分,其中步骤2)还包括:
使用不同的IP地址发送不同域名的DNS查询包和/或利用反射攻击的原理,对DNS服务器形成DDoS攻击,并测试平均响应时间和/或查询成功率。
6.根据权利要求1或2所述的方法中与所述平均响应时间相关的部分,其中用于确定所述DNS服务器的平均响应时间的方法,包括:
A1)为每一个发出的DNS查询包打上时间戳,记录所述DNS查询包的标识、查询名和查询类型;
A2)为每一个收到的DNS响应包记录时间戳,提取所述DNS响应包的标识、查询名和查询类型以确定与所述DNS响应包相对应的DNS查询包,并确定DNS响应包的总数。
A3)根据每一对相对应的DNS查询包和DNS响应包的时间戳之差以及DNS响应包的总数,确定平均响应时间;
其中,将每一对相对应的DNS查询包和DNS响应包的时间戳之差作为一个响应时间;所述平均响应时间等于全部响应时间的总和除以所述DNS响应包的总数。
7.根据权利要求1或2所述的方法中与所述查询成功率相关的部分,其中用于确定所述DNS服务器的查询成功率的方法,包括:
B1)确定DNS查询包的总数;
B2)确定DNS响应包的总数
B3)根据DNS查询包的总数和DNS响应包的总数,确定查询成功率;
其中,所述查询成功率等于所述DNS响应包的总数除以所述DNS查询包的总数。
8.根据权利要求6所述的方法,其中,所述一对相对应的DNS查询包的和DNS响应包的标识、查询名和查询类型中的全部或部分保持一致。
9.根据权利要求1或2所述的方法,其中,还包括:构建大量的不同的DNS查询包,以用于确定DNS服务器的平均响应时间和/或查询成功率。
10.一种检测DNS服务器是否防网络攻击的设备,包括:
用于确定DNS服务器在未受到网络攻击时的平均响应时间和/或查询成功率的装置;
用于确定所述DNS服务器在遭受检测的网络攻击时的平均响应时间和/或查询成功率的装置;
用于比较所述DNS服务器在未受到网络攻击与遭受所述检测的网络攻击时的平均响应时间和/或查询成功率,确定所述DNS服务器是否防网络攻击的装置;
其中,所述响应时间是从客户端发出查询包到收到响应包的耗时,所述平均响应时间是所有DNS查询包的响应时间的平均值;所述查询成功率是收到DNS响应包占DNS查询包的百分比。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610142981.2A CN105681133B (zh) | 2016-03-14 | 2016-03-14 | 一种检测dns服务器是否防网络攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610142981.2A CN105681133B (zh) | 2016-03-14 | 2016-03-14 | 一种检测dns服务器是否防网络攻击的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105681133A true CN105681133A (zh) | 2016-06-15 |
CN105681133B CN105681133B (zh) | 2018-09-07 |
Family
ID=56307767
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610142981.2A Active CN105681133B (zh) | 2016-03-14 | 2016-03-14 | 一种检测dns服务器是否防网络攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105681133B (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302412A (zh) * | 2016-08-05 | 2017-01-04 | 江苏君立华域信息安全技术有限公司 | 一种针对信息系统抗压性测试的智能检测系统和检测方法 |
CN106657050A (zh) * | 2016-12-15 | 2017-05-10 | 迈普通信技术股份有限公司 | 一种域名解析异常检测方法、探测管理服务器及网关设备 |
CN106953945A (zh) * | 2017-05-26 | 2017-07-14 | 北京奇虎科技有限公司 | 基于sdn实现的域名智能解析方法及装置、服务器 |
CN107517218A (zh) * | 2017-09-26 | 2017-12-26 | 上海斐讯数据通信技术有限公司 | 一种测试路由器DoS攻击防护功能的方法及系统 |
CN109067938A (zh) * | 2018-10-15 | 2018-12-21 | 网宿科技股份有限公司 | 一种测试dns服务器的方法及装置 |
CN109218265A (zh) * | 2017-07-04 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 四层分布式拒绝服务攻击检测方法及装置 |
CN109302390A (zh) * | 2018-09-21 | 2019-02-01 | 郑州云海信息技术有限公司 | 一种漏洞检测方法和装置 |
CN109510883A (zh) * | 2018-11-23 | 2019-03-22 | Oppo广东移动通信有限公司 | 域名查询方法、装置、设备及存储介质 |
CN109756480A (zh) * | 2018-11-30 | 2019-05-14 | 中国互联网络信息中心 | 一种DDoS攻击防御方法、装置、电子设备及介质 |
CN109788081A (zh) * | 2019-01-17 | 2019-05-21 | 国家计算机网络与信息安全管理中心 | 一种dns服务器持续测量与服务质量评价方法 |
CN110313161A (zh) * | 2017-02-27 | 2019-10-08 | 微软技术许可有限责任公司 | 对数据库上的放大攻击的基于ipfix的检测 |
CN113285953A (zh) * | 2021-05-31 | 2021-08-20 | 西安交通大学 | 可用于DDoS攻击的DNS反射器检测方法、系统、设备及可读存储介质 |
US11271963B2 (en) | 2018-12-20 | 2022-03-08 | Micro Focus Llc | Defending against domain name system based attacks |
CN115001845A (zh) * | 2022-06-28 | 2022-09-02 | 天翼数字生活科技有限公司 | 一种家庭网关中的dns安全防护方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090046853A1 (en) * | 2007-07-25 | 2009-02-19 | Sai Chuen Hui | Method and system for generating a pair of public key and secret key |
CN101567815A (zh) * | 2009-05-27 | 2009-10-28 | 清华大学 | 域名服务器dns放大攻击的有效检测与抵御方法 |
CN104202220A (zh) * | 2014-09-19 | 2014-12-10 | 北京国双科技有限公司 | 压力测试方法和装置 |
-
2016
- 2016-03-14 CN CN201610142981.2A patent/CN105681133B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090046853A1 (en) * | 2007-07-25 | 2009-02-19 | Sai Chuen Hui | Method and system for generating a pair of public key and secret key |
CN101567815A (zh) * | 2009-05-27 | 2009-10-28 | 清华大学 | 域名服务器dns放大攻击的有效检测与抵御方法 |
CN104202220A (zh) * | 2014-09-19 | 2014-12-10 | 北京国双科技有限公司 | 压力测试方法和装置 |
Non-Patent Citations (1)
Title |
---|
任立军: "域名系统DNS安全增强的研究与设计", 《中国优秀硕士学位论文 信息科技辑 2014年》 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302412A (zh) * | 2016-08-05 | 2017-01-04 | 江苏君立华域信息安全技术有限公司 | 一种针对信息系统抗压性测试的智能检测系统和检测方法 |
CN106657050A (zh) * | 2016-12-15 | 2017-05-10 | 迈普通信技术股份有限公司 | 一种域名解析异常检测方法、探测管理服务器及网关设备 |
CN110313161A (zh) * | 2017-02-27 | 2019-10-08 | 微软技术许可有限责任公司 | 对数据库上的放大攻击的基于ipfix的检测 |
CN106953945A (zh) * | 2017-05-26 | 2017-07-14 | 北京奇虎科技有限公司 | 基于sdn实现的域名智能解析方法及装置、服务器 |
CN109218265A (zh) * | 2017-07-04 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 四层分布式拒绝服务攻击检测方法及装置 |
CN107517218A (zh) * | 2017-09-26 | 2017-12-26 | 上海斐讯数据通信技术有限公司 | 一种测试路由器DoS攻击防护功能的方法及系统 |
CN109302390A (zh) * | 2018-09-21 | 2019-02-01 | 郑州云海信息技术有限公司 | 一种漏洞检测方法和装置 |
CN109067938A (zh) * | 2018-10-15 | 2018-12-21 | 网宿科技股份有限公司 | 一种测试dns服务器的方法及装置 |
CN109067938B (zh) * | 2018-10-15 | 2022-03-04 | 网宿科技股份有限公司 | 一种测试dns服务器的方法及装置 |
CN109510883A (zh) * | 2018-11-23 | 2019-03-22 | Oppo广东移动通信有限公司 | 域名查询方法、装置、设备及存储介质 |
CN109756480A (zh) * | 2018-11-30 | 2019-05-14 | 中国互联网络信息中心 | 一种DDoS攻击防御方法、装置、电子设备及介质 |
CN109756480B (zh) * | 2018-11-30 | 2021-07-16 | 中国互联网络信息中心 | 一种DDoS攻击防御方法、装置、电子设备及介质 |
US11271963B2 (en) | 2018-12-20 | 2022-03-08 | Micro Focus Llc | Defending against domain name system based attacks |
CN109788081A (zh) * | 2019-01-17 | 2019-05-21 | 国家计算机网络与信息安全管理中心 | 一种dns服务器持续测量与服务质量评价方法 |
CN113285953A (zh) * | 2021-05-31 | 2021-08-20 | 西安交通大学 | 可用于DDoS攻击的DNS反射器检测方法、系统、设备及可读存储介质 |
CN115001845A (zh) * | 2022-06-28 | 2022-09-02 | 天翼数字生活科技有限公司 | 一种家庭网关中的dns安全防护方法和系统 |
CN115001845B (zh) * | 2022-06-28 | 2024-02-02 | 天翼数字生活科技有限公司 | 一种家庭网关中的dns安全防护方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105681133B (zh) | 2018-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105681133A (zh) | 一种检测dns服务器是否防网络攻击的方法 | |
Pearce et al. | Global measurement of {DNS} manipulation | |
CN107124434B (zh) | 一种dns恶意攻击流量的发现方法及系统 | |
US20190044968A1 (en) | Method and system for uniquely identifying a user computer in real time using a plurality of processing parameters and servers | |
US10320628B2 (en) | Confidence scoring of device reputation based on characteristic network behavior | |
CN103067385B (zh) | 防御会话劫持攻击的方法和防火墙 | |
Callahan et al. | On modern DNS behavior and properties | |
TW201824047A (zh) | 攻擊請求的確定方法、裝置及伺服器 | |
CN103297433B (zh) | 基于网络数据流的http僵尸网络检测方法及系统 | |
CN110324295B (zh) | 一种域名系统泛洪攻击的防御方法和装置 | |
Jones et al. | Detecting DNS root manipulation | |
CN107342913B (zh) | 一种cdn节点的探测方法和装置 | |
CN106487807A (zh) | 一种域名解析的防护方法和装置 | |
CN110875907A (zh) | 一种访问请求控制方法及装置 | |
KR101127246B1 (ko) | Ip 주소를 공유하는 단말을 검출하는 방법 및 그 장치 | |
CN109660552A (zh) | 一种将地址跳变和WAF技术相结合的Web防御方法 | |
CN111786990B (zh) | 一种针对web主动推送跳转页面的防御方法和系统 | |
Jiang et al. | Towards identifying networks with Internet clients using public data | |
Cai et al. | A behavior-based method for detecting DNS amplification attacks | |
Shetty et al. | Auditing and analysis of network traffic in cloud environment | |
Nosyk et al. | Intercept and Inject: DNS Response Manipulation in the Wild | |
KR101645222B1 (ko) | 어드밴스드 도메인 네임 시스템 및 운용 방법 | |
Sharma et al. | Detection of ARP Spoofing: A command line execution method | |
Nebuchadnezzar | The collateral damage of internet censorship by dns injection | |
CN110855754B (zh) | 一种弱网络连接区域的IoT-based云主机物理位置验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |