CN105959282A - Dhcp攻击的防护方法及装置 - Google Patents

Dhcp攻击的防护方法及装置 Download PDF

Info

Publication number
CN105959282A
CN105959282A CN201610281948.8A CN201610281948A CN105959282A CN 105959282 A CN105959282 A CN 105959282A CN 201610281948 A CN201610281948 A CN 201610281948A CN 105959282 A CN105959282 A CN 105959282A
Authority
CN
China
Prior art keywords
address
client
target port
message
host configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610281948.8A
Other languages
English (en)
Inventor
王学聪
余刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201610281948.8A priority Critical patent/CN105959282A/zh
Publication of CN105959282A publication Critical patent/CN105959282A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing packet switching networks
    • H04L43/08Monitoring based on specific metrics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing packet switching networks
    • H04L43/08Monitoring based on specific metrics
    • H04L43/0876Network utilization
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements or network protocols for addressing or naming
    • H04L61/20Address allocation
    • H04L61/2007Address allocation internet protocol [IP] addresses
    • H04L61/2015Address allocation internet protocol [IP] addresses using the dynamic host configuration protocol [DHCP] or variants
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

本申请提供一种DHCP攻击的防护方法及装置,应用于DHCP中继设备,所述方法包括:监测连接在目标端口的客户端所发送的报文,确定在预设的第一时间内,所述连接在目标端口的客户端所分配的IP地址中,没有报文流量产生的IP地址的个数;若所述没有报文流量产生的IP地址的个数达到预设的第一阈值,则确定所述连接在目标端口的客户端存在攻击风险,限制所述目标端口的DHCP服务。应用上述方法,实现了有效地避免DHCP服务器遭受到攻击,DHCP服务器的地址池中的IP地址被恶意耗尽,导致正常客户端无法获取IP地址,无法接入网络的问题。

Description

DHCP攻击的防护方法及装置
技术领域
[0001]本申请涉及网络通信技术领域,尤其涉及DHCP攻击的防护方法及装置。
背景技术
[0002] 随着网络日益复杂,大多数客户端都是通过DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)动态分配IP地址的方式接入网络中。DHCP中包括DHCP服务器 和客户端,当DHCP服务器与客户端不在同一网段时,可以部署DHCP中继设备(例如交换机或 路由器)来中继客户端的DHCP请求,将客户端的DHCP请求发送至DHCP服务器,并将DHCP月艮务 器的回复发送给客户端。通过使用DHCP中继设备,可以更集中有效地管理IP地址。
[0003] 然而,由于DHCP采用简单信任模式,即默认发送IP地址申请请求的客户端都是安 全的,这使得DHCP服务器很容易受到攻击。例如,攻击者控制某个客户端,伪造大量的MAC地 址,发送大量的IP地址申请请求报文,使得DHCP服务器的地址池中的IP地址很快地耗尽。当 正常的客户端请求分配IP地址时,由于DHCP服务器已无可再分配的IP地址,导致正常客户 端的IP地址申请请求被拒绝,从而该正常的客户端无法获取IP地址,无法接入网络。
发明内容
[0004] 有鉴于此,本申请提供一种DHCP攻击的防护方法及装置,以实现有效地避免DHCP 服务器遭受到攻击,地址池中的IP地址被恶意耗尽,导致正常客户端无法获取IP地址,无法 接入网络的问题。
[0005] 具体地,本申请是通过如下技术方案实现的:
[0006] 根据本申请实施例的第一方面,提供一种动态主机配置协议DHCP攻击的防护方 法,应用于DHCP中继设备,所述方法包括:
[0007]监测连接在目标端口的客户端所发送的报文,确定在预设的第一时间内,所述连 接在目标端口的客户端所分配的IP地址中,没有报文流量产生的IP地址的个数;
[0008] 若所述没有报文流量产生的IP地址的个数达到预设的第一阈值,则确定所述连接 在目标端口的客户端存在攻击风险,限制所述目标端口的DHCP服务。
[0009] 在一个实施例中,所述方法还包括:
[0010] 在监测到为所述连接在目标端口的客户端分配IP地址后,记录所述目标端口与所 述IP地址的对应关系;
[0011]所述监测连接在目标端口的客户端所发送的报文,确定在预设的第一时间内,所 述连接在目标端口的客户端所分配的IP地址中,没有报文流量产生的IP地址的个数,包括:
[0012] 监测所述目标端口接收到的报文,根据所述报文的源IP地址查找所述目标端口与 所述IP地址的对应关系,确定在预设的第一时间内,所述目标端口对应的IP地址中,与所述 报文的源IP地址不相同的IP地址的个数。
[0013] 在另一个实施例中,所述限制所述目标端□的DHCP服务,包括:
[0014] 停止将所述连接在目标端口的客户端的IP地址申请请求转发至DHCP服务器。
[0015] 在又一个实施例中,所述限制所述目标端口的DHCP服务,包括:
[0016] 向DHCP服务器发送IP地址释放请求,所述IP地址释放请求用于请求DHCP服务器释 放为所述连接在目标端口的客户端所分配的IP地址。
[0017] 在又一个实施例中,所述限制所述目标端口的DHCP服务,包括:
[0018] 在预设的第二时间内,当记录的为所述连接在目标端口的客户端所分配的IP地址 的个数达到预设的第二阈值时,停止将所述连接在目标端口的客户端的IP地址申请请求转 发至DHCP服务器。
[0019] 在又一个实施例中,所述方法还包括:
[0020] 在停止将所述连接在目标端口的客户端的IP地址申请请求转发至DHCP服务器的 时间达到预设的第三时间后,重新开始将所述连接在目标端口的客户端的IP地址申请请求 转发至DHCP服务器;
[0021]继续监测连接在目标端口的客户端所发送的报文,若仍然确定在预设的第一时间 内,所述连接在目标端口的客户端所分配的IP地址中,没有报文流量产生的IP地址的个数 达到预设的第一阈值时,则再次停止将所述连接在目标端口的客户端的IP地址申请请求转 发至DHCP服务器。
[0022]根据本申请实施例的第二方面,提供一种DHCP攻击的防护装置,应用于DHCP中继 设备,所述装置包括:
[0023]监测单元,用于监测连接在目标端口的客户端所发送的报文,确定在预设的第一 时间内,所述连接在目标端口的客户端所分配的IP地址中,没有报文流量产生的IP地址的 个数;
[0024]第一处理单元,用于在所述没有报文流量产生的IP地址的个数达到预设的第一阈 值时,则确定所述连接在目标端口的客户端存在攻击风险,限制所述目标端口的DHCP服务。 [0025] 在一个实施例中,所述装置还包括:
[0026] 记录单元,用于在监测到为所述连接在目标端口的客户端分配IP地址后,记录所 述目标端口与所述IP地址的对应关系;
[0027] 所述监测单元,用于监测所述目标端口接收到的报文,根据所述报文的源IP地址 查找所述目标端口与所述IP地址的对应关系,确定在预设的第一时间内,所述目标端口对 应的IP地址中,与所述报文的源IP地址不相同的IP地址的个数。
[0028]在另一个实施例中,所述第一处理单元,用于在所述没有报文流量产生的IP地址 的个数达到预设的第一阈值时,则确定所述连接在目标端口的客户端存在攻击风险,停止 将所述连接在目标端口的客户端的IP地址申请请求转发至DHCP服务器。
[0029]在又一个实施例中,所述第一处理单元,用于在所述没有报文流量产生的IP地址 的个数达到预设的第一阈值时,则确定所述连接在目标端口的客户端存在攻击风险,则向 DHCP服务器发送IP地址释放请求,所述IP地址释放请求用于请求DHCP服务器释放为所述连 接在目标端口的客户端所分配的IP地址。
[0030]在又一个实施例中,所述第一处理单元,用于在所述没有报文流量产生的IP地址 的个数达到预设的第一阈值时,则确定所述连接在目标端口的客户端存在攻击风险,则在 预设的第二时间内,当记录的为所述连接在目标端口的客户端所分配的IP地址的个数达到 预设的第二阈值时,停止将所述连接在目标端口的客户端的IP地址申请请求转发至DHCP月艮 务器。
[0031] 在又一个实施例中,所述装置还包括:
[0032] 重启单元,用于在停止将所述连接在目标端口的客户端的IP地址申请请求转发至 DHCP服务器的时间达到预设的第三时间后,重新开始将所述连接在目标端口的客户端的IP 地址申请请求转发至DHCP服务器;
[0033] 第二处理单元,用于继续监测连接在目标端口的客户端所发送的报文,若仍然确 定在预设的第一时间内,所述连接在目标端口的客户端所分配的IP地址中,没有报文流量 产生的IP地址的个数达到预设的第一阈值时,则再次停止将所述连接在目标端口的客户端 的IP地址申请请求转发至DHCP服务器。
[0034] 由上述实施例中的方法可见,通过监测连接在目标端口的客户端所发送的报文, 获取在预设的第一时间内,连接在目标端口的客户端所分配的IP地址中,没有报文流量产 生的IP地址的个数,根据该个数确定连接在目标端口的客户端是否存在攻击风险,并在确 定存在攻击风险时,限制该目标端口的DHCP服务,从而可以有效地避免存在攻击风险的客 户端恶意浪费IP地址资源,导致DHCP服务器的地址池中的IP地址被恶意耗尽,导致正常的 客户端无法获取IP地址,无法接入网络的问题。
附图说明
[0035] 图1示例了本申请实施例实现DHCP攻击的防护方法的应用场景示意图。
[0036] 图2示例了本申请DHCP攻击的防护方法的一个实施例流程图。
[0037] 图3示例了本申请DHCP攻击的防护方法的另一个实施例流程图。
[0038] 图4示例了本申请DHCP攻击的防护方法的又一个实施例流程图。
[0039]图5为本申请DHCP攻击的防护装置所在设备的一种硬件结构图。
[0040]图6示例了本申请DHCP攻击的防护装置的一个实施例框图。
[0041 ]图7示例了本申请DHCP攻击的防护装置的另一个实施例框图。
[0042] 图8示例了本申请DHCP攻击的防护装置的又一个实施例框图。
具体实施方式
[0043] 这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及 附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例 中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附 权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
[0044] 在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。 在本申请和所附权利要求书中所使用的单数形式的"一种"、"所述"和"该"也旨在包括多数 形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语"和/或"是指并包 含一个或多个相关联的列出项目的任何或所有可能组合。
[0045]应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这 些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离 本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第 一信息。取决于语境,如在此所使用的词语"如果"可以被解释成为"在……时"或"当…… 时"或"响应于确定"。
[0046]客户端若想连接到互联网,并与其它客户端相互通信,则必须有自己的IP地址,由 于IP地址资源有限,则可以采用DHCP方式,对上网的客户端进行临时的地址分配。具体地, 客户端在上网时,可以向DHCP服务器发送IP地址申请请求,DHCP服务器从地址池中临时分 配一个IP地址给客户端,当客户端下线后,DHCP服务器可以将该IP地址再分配给其他在线 的客户端,这样可以有效地节约IP地址,提高了 IP地址的资源利用率。
[0047]网络架构日益复杂,客户端与DHCP服务器很可能并不位于同一网段中,为了更集 中有效地管理IP地址,通常不会采用每个网段部署一个DHCP服务器的方式,而是部署DHCP 中继设备来中继客户端的IP地址申请请求与DHCP服务器分配的IP地址。通常情况下,可以 由具有数据流量转发功能的设备,例如,交换机来担当DHCP中继设备,具体地,可以在交换 机上进行配置,使得交换机具备DHCP中继服务功能,具体配置过程,本申请中不作详细赘 述。
[0048] 然而,DHCP采用简单信任模式,当接收到客户端发送的IP地址申请请求时,并不去 认证该客户端是否安全,则为该客户端分配IP地址,从而,恶意攻击者可以通过控制一台或 多台客户端,伪造大量的MAC地址,以请求分配大量的IP地址,使得DHCP服务器的地址池中 的IP地址资源耗尽,DHCP服务器再无可分配的IP地址分配给正常的客户端,导致正常的客 户端无法获取IP地址,无法接入互联网。为了有效地避免该种情况的发生,本申请提出一种 DHCP攻击的防护方法及装置,下面将详细介绍本申请提出的方法与装置。
[0049] 如下的图1,示例了本申请实施例实现DHCP攻击的防护方法的应用场景示意图。图 1中可以包括:客户端11、客户端12、交换机13、DHCP服务器14、攻击者15。其中,假设客户端 11是由攻击者15所控制的不安全的客户端,客户端12是正常的客户端;交换机13上已预先 配置了DHCP中继服务功能,则交换机13也可以作为DHCP中继设备,客户端11连接在交换机 13的端口 131上,客户端12连接在交换机13的端口 132上,并假设端口 131与端口 132已开启 了DHCP服务功能;DHCP服务器14与客户端11,客户端12并不在同一网段中。
[0050] 客户端11与客户端12均可以向DHCP服务器发送IP地址申请请求,该IP地址申请请 求通过客户端与交换机13所连接的端口,先转发至交换机13,再由交换机13将该IP地址申 请请求发送至DHCP服务器1LDHCP服务器14根据IP地址申请请求返回的IP地址,也可以先 发送至交换机13,再由交换机13转发至客户端。当交换机13监测到为连接其端口的客户端 分配IP地址之后,可以执行本申请提供的DHCP攻击的防护方法,识别出不安全的客户端,并 采取相应措施,以实现有效地避免DHCP服务器的地址池中的IP地址资源被不安全的客户端 耗尽,导致正常的客户端无法获取IP地址,无法接入网络的问题。可以理解的是,图1中仅以 存在两台客户端为例进行说明,实际应用中,可以存在多台不安全的客户端与多台正常的 客户端,且交换机13的一个端口可以连接一台或多台客户端,本申请对此不作限制。
[0051] 如下的图2,示例了本申请DHCP攻击的防护方法的一个实施例流程图,在上述图1 所示应用场景示意图的基础上,以交换机13执行本实施例的方法为例进行说明,可以包括 以下步骤:
[0052]步骤S201:监测连接在目标端口的客户端所发送的报文,确定在预设的第一时间 内,所述连接在目标端口的客户端所分配的IP地址中,没有报文流量产生的IP地址的个数。 [0053]当客户端11与客户端12获取IP地址后,则可以实现与其他互联网中的设备通信 了。通常情况下,正常的客户端,例如客户端12,获取IP地址是为了接入网络,实现通信,则 正常的客户端会使用获取到的IP地址发送报文,例如IP报文或ARP(Address Resolution Protocol,地址解析协议)报文,该报文可以通过交换机13上的端口 132进入交换机13,再由 交换机13转发至互联网的其他设备上;而不安全的客户端,例如,被攻击者15所控制的客户 端11,其获取IP地址,是为了占用IP地址资源,以使得正常的客户端无法获取到IP地址,其 很可能不会使用获取到的IP地址发送报文。
[0054]基于此,本实施例中,假设将端口 131作为目标端口,交换机13可以监测端口 131上 所经过的报文,以监测连接在目标端口上的客户端所分配IP地址是否有报文流量产生,还 可以通过所监测到的报文确定在预设的第一时间(例如,5分钟)内,没有报文流量产生的IP 地址的个数。
[0055]步骤S202:若所述没有报文流量产生的IP地址的个数达到预设的第一阈值,则确 定所述连接在目标端口的客户端存在攻击风险,限制所述目标端口的DHCP服务。
[0056]本实施例中,可以预先设置第一阈值,假设为10。当执行完步骤S201,确定了为客 户端11所分配的IP地址中,一直没有报文流量产生的IP地址的个数,假设为15。通过比较, 该个数已超过第一阈值,则可以确定连接在目标端口(例如端口 131)上的客户端存在攻击 风险,则可以限制端口 131的DHCP服务,以避免客户端11继续通过端口 131获取IP地址,浪费 DHCP服务器14的地址池中的IP地址资源。
[0057]由上述实施例中的方法可见,通过监测连接在目标端口的客户端所发送的报文, 获取在预设的第一时间内,连接在目标端口的客户端所分配的IP地址中,没有报文流量产 生的IP地址的个数,根据该个数确定连接在目标端口的客户端是否存在攻击风险,并在确 定存在攻击风险时,限制该目标端口的DHCP服务,从而可以有效地避免存在攻击风险的客 户端恶意浪费IP地址资源,导致DHCP服务器的地址池中的IP地址被恶意耗尽,导致正常的 客户端无法获取IP地址,无法接入网络的问题。
[0058]如下的图3,示例了本申请DHCP攻击的防护方法的另一个实施例流程图,在上述图 1所示应用场景示意图与上述图2所示流程图的基础上,仍以交换机13执行本实施例的方法 为例进行说明,可以包括以下步骤:
[0059] 步骤S301:在监测到为所述连接在目标端口的客户端分配IP地址后,记录所述目 标端口与所述IP地址的对应关系。
[0060] 本实施例中,由上述描述可知,交换机13可以承担DHCP中继设备的功能,将连接在 目标端口(例如端口 131)的客户端(例如客户端11)发送的IP地址申请请求转发至DHCP服务 器,并将DHCP服务器为客户端11分配的IP地址,通过端口 131转发至客户端11。那么,交换机 13则可以在监测到为连接在目标端口的客户端分配IP地址后,记录目标端口与为连接在该 目标端口的客户端所分配的IP地址的对应关系。如下的表1,示例了端口 131与为连接在该 目标端口的客户端所分配的IP地址的对应关系:
[0061] 表 1
[0062]
Figure CN105959282AD00091
[0063]如表1中所示,该对应关系可以为一对多的关系,例如,多台客户端通过端口 131连 接交换机13,那么交换机13则可以记录端口 131对应的多个IP地址;又例如,攻击者控制客 户端11,在客户端11上伪造多个MAC地址,并分别请求为每个MAC地址分配一个IP地址,那么 交换机13则也可以记录端口 131对应的多个IP地址。
[0064]步骤S302:监测所述目标端口接收到的报文,根据所述报文的源IP地址查找所述 目标端口与所述IP地址的对应关系,确定在预设的第一时间内,所述目标端口对应的IP地 址中,与所述报文的源IP地址不相同的IP地址的个数。
[0065] 本步骤中,交换机13是如何监测目标端口接收到的报文的,可以参见上述步骤 S201中的相关描述,在此不再详细赘述。
[0066] 本实施例中,交换机13在预设的第一时间内,例如5分钟内,监测到目标端口,例如 端口 131接收到的报文时,可以根据该报文的源IP地址查找上述表1所示的对应关系,确定 在该第一时间内,在表1中存在的,未在端口 131接收到的报文中检测到的IP地址的个数,即 确定在该第一时间内,为端口 131所连接的客户端分配的IP地址中,一直没有报文流量产生 的IP地址的个数。
[0067]步骤S303:若所述没有报文流量产生的IP地址的个数达到预设的第一阈值,则确 定所述连接在目标端口的客户端存在攻击风险,停止将所述连接在目标端口的客户端的IP 地址申请请求转发至DHCP服务器。
[0068]本步骤中,是如何确定连接在目标端口的客户端存在攻击风险的,可以参见上述 步骤S202中的相关描述,在此不再详细赘述。
[0069]本实施例中,当确定连接在目标端口的客户端存在攻击风险时,为了避免DHCP服 务器继续遭受攻击,DHCP服务器的地址池中的IP地址继续被恶意请求分配,可以通过更改 配置,停止该目标端口的DHCP服务,例如,交换机通过该目的端口接收到IP地址申请请求 时,不再将接收到的IP地址申请请求转发至DHCP服务器。
[0070] 此外,在本申请实施例中,当确定连接在目标端口的客户端存在攻击风险时,交换 机13还可以向DHCP服务器发送IP地址释放请求,该IP地址释放请求用于请求DHCP服务器释 放为所述连接在目标端口的客户端所分配的IP地址,例如,请求DHCP服务器释放表1中所示 的端口 131对应的IP地址,从而使得DHCP服务器的地址池中的IP地址资源进行恢复,有效地 避免了地址池中的IP地址资源被恶意耗尽。
[0071] 步骤S304:在停止将所述连接在目标端口的客户端的IP地址申请请求转发至DHCP 服务器的时间达到预设的第三时间后,重新开始将所述连接在目标端口的客户端的IP地址 申请请求转发至DHCP服务器。
[0072] 为了有效地避免影响正常的客户端接入网络,例如,端口 131所连接的还有其他客 户端,该其他客户端未被攻击者15所控制,为正常的客户端。在执行完步骤S303,停止端口 131的DHCP服务后,该其他客户端也将无法获取IP地址,无法接入网络。在本实施例中,可以 预设第三时间(例如,10分钟),当停止目标端口的DHCP服务的时间达到10分钟后,则可以重 启端口 131的DHCP服务,从而交换机13通过该端口 131接收到IP地址申请请求时,继续将该 IP地址申请请求转发至DHCP服务器。
[0073] 步骤S305:继续监测连接在目标端口的客户端所发送的报文,若仍然确定在预设 的第一时间内,所述连接在目标端口的客户端所分配的IP地址中,没有报文流量产生的IP 地址的个数达到预设的第一阈值时,则再次停止将所述连接在目标端口的客户端的IP地址 申请请求转发至DHCP服务器。
[0074] 本实施例中,通过执行步骤S304,再次开启目标端口的DHCP服务后,还可以继续通 过执行步骤S302和步骤S303所述的方法,监测连接在目标端口的客户端发送的报文,以确 定是否仍存在攻击风险。在确定仍存在攻击风险时,可以再次停止该目标端口的DHCP服务, 例如,再次停止将连接在目标端口的客户端的IP地址申请请求转发至DHCP服务器。
[0075]可以理解的是,在实际应用中,当执行完步骤S305,交换机13可以再次执行步骤 S304,继而执行步骤S305,如此进行反复。上述实施例中,仅以执行一次步骤S304和步骤 S305为例进行说明,旨在说明本申请提供的方法是如何实现DHCP攻击的防护的,本申请对 交换机13具体执行步骤S304和步骤S305的次数并不作限制。
[0076]由上述实施例中的方法可见,通过监测连接在目标端口的客户端所发送的报文, 获取在预设的第一时间内,连接在目标端口的客户端所分配的IP地址中,没有报文流量产 生的IP地址的个数,根据该个数确定连接在目标端口的客户端是否存在攻击风险,并在确 定存在攻击风险时,停止将所述连接在目标端口的客户端的IP地址申请请求转发至DHCP月艮 务器,从而可以有效地避免存在攻击风险的客户端恶意浪费IP地址资源,导致DHCP服务器 的地址池中的IP地址被恶意耗尽,导致正常的客户端无法获取IP地址,无法接入网络的问 题。
[0077]如下的图4,示例了本申请DHCP攻击的防护方法的又一个实施例流程图,在上述图 1所示应用场景示意图与上述图2所示流程图的基础上,仍以交换机13执行本实施例的方法 为例进行说明,可以包括以下步骤:
[0078]步骤S401:在监测到为所述连接在目标端口的客户端分配IP地址后,记录所述目 标端口与所述IP地址的对应关系。
[0079] 本步骤的描述可以参见上述步骤S301中的相关描述,在此不再详细赘述。
[0080] 步骤S402:监测所述目标端口接收到的报文,根据所述报文的源IP地址查找所述 目标端口与所述IP地址的对应关系,确定在预设的第一时间内,所述目标端口对应的IP地 址中,与所述报文的源IP地址不相同的IP地址的个数。
[0081] 本步骤的描述可以参见上述步骤S302中的相关描述,在此不再详细赘述。
[0082]步骤S403:若所述没有报文流量产生的IP地址的个数达到预设的第一阈值,则确 定所述连接在目标端口的客户端存在攻击风险,在预设的第二时间内,当记录的为所述连 接在目标端口的客户端所分配的IP地址的个数达到预设的第二阈值时,停止将所述连接在 目标端口的客户端的IP地址申请请求转发至DHCP服务器。
[0083] 本步骤中,是如何确定连接在目标端口的客户端存在攻击风险的,可以参见上述 步骤S202中的相关描述,在此不再详细赘述。
[0084] 本实施例中,当确定连接在目标端口的客户端存在攻击风险时,可以限制为连接 在目标端口的客户端分配IP地址的个数。具体地,如上述步骤S301中所述,交换机13可以记 录目标端口与为连接在该目标端口的客户端分配的IP地址的对应关系,那么,交换机13也 可以记录为连接在该目标端口的客户端分配的IP地址的个数。
[0085] 预设第二时间,例如,2分钟,若2分钟内,交换机13所记录的为连接在目标端口的 客户端分配的IP地址的个数达到了预设的第二阈值,例如,10个,则交换机13不再向DHCP月艮 务器转发通过该目标端口接收到的DHCP报文,从而可以使得DHCP服务器的地址池中的IP地 址资源不会被较快地耗尽。
[0086]步骤S404:在停止将所述连接在目标端口的客户端的IP地址申请请求转发至DHCP 服务器的时间达到预设的第三时间后,重新开始将所述连接在目标端口的客户端的IP地址 申请请求转发至DHCP服务器。
[0087]步骤S405:继续监测连接在目标端口的客户端所发送的报文,若仍然确定在预设 的第一时间内,所述连接在目标端口的客户端所分配的IP地址中,没有报文流量产生的IP 地址的个数达到预设的第一阈值时,则再次停止将所述连接在目标端口的客户端的IP地址 申请请求转发至DHCP服务器。
[0088] 步骤S404与步骤S405的详细描述可以参见上述步骤S304和步骤S305中的相关描 述,在此不再详细赘述。
[0089] 由上述实施例中的方法可见,通过监测连接在目标端口的客户端所发送的报文, 获取在预设的第一时间内,连接在目标端口的客户端所分配的IP地址中,没有报文流量产 生的IP地址的个数,根据该个数确定连接在目标端口的客户端是否存在攻击风险,并在确 定存在攻击风险时,限制为所述连接在目标端口的客户端分配的IP地址的个数,从而可以 有效地避免DHCP服务器的地址池中的IP地址被很快地耗尽,导致正常的客户端无法获取IP 地址,无法接入网络的问题。
[0090] 与前述DHCP攻击的防护方法的实施例相对应,本申请还提供了DHCP攻击的防护装 置的实施例。
[0091] 本申请DHCP攻击的防护装置的实施例可以应用在DHCP中继设备,例如,交换机上。 装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现 为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应 的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图5所示,为本申请DHCP 攻击的防护装置所在设备的一种硬件结构图,除了图5所示的处理器51、内存52、网络接口 53、以及非易失性存储器54之外,实施例中装置所在的设备通常根据该设备的实际功能,还 可以包括其他硬件,对此不再赘述。
[0092]请参考图6,示例了本申请DHCP攻击的防护装置的一个实施例框图,该图6所示的 装置应用于DHCP中继设备,可以包括监测单元61、第一处理单元62。
[0093]其中,该监测单元61,可以用于监测连接在目标端口的客户端所发送的报文,确定 在预设的第一时间内,所述连接在目标端口的客户端所分配的IP地址中,没有报文流量产 生的IP地址的个数;
[0094] 该第一处理单元62,可以用于在所述没有报文流量产生的IP地址的个数达到预设 的第一阈值时,则确定所述连接在目标端口的客户端存在攻击风险,限制所述目标端口的 DHCP服务。
[0095] 请参考图7,示例了本申请DHCP攻击的防护装置的另一个实施例框图,该图7所示 的装置在上述图6所示装置的基础上,该装置还可以包括:记录单元63。
[0096] 该记录单元63,可以用于在监测到为所述连接在目标端口的客户端分配IP地址 后,记录所述目标端口与所述IP地址的对应关系;
[0097] 在一个实施例中,该监测单元61,可以用于监测所述目标端口接收到的报文,根据 所述报文的源IP地址查找所述目标端口与所述IP地址的对应关系,确定在预设的第一时间 内,所述目标端口对应的IP地址中,与所述报文的源IP地址不相同的IP地址的个数。
[0098] 在另一个实施例中,该第一处理单元62,可以用于在所述没有报文流量产生的IP 地址的个数达到预设的第一阈值时,则确定所述连接在目标端口的客户端存在攻击风险, 停止将所述连接在目标端口的客户端的IP地址申请请求转发至DHCP服务器。
[0099] 在又一个实施例中,该第一处理单元62,可以用于在所述没有报文流量产生的IP 地址的个数达到预设的第一阈值时,则确定所述连接在目标端口的客户端存在攻击风险, 则向DHCP服务器发送IP地址释放请求,所述IP地址释放请求用于请求DHCP服务器释放为所 述连接在目标端口的客户端所分配的IP地址。
[0100] 在又一个实施例中,该第一处理单元62,可以用于在所述没有报文流量产生的IP 地址的个数达到预设的第一阈值时,则确定所述连接在目标端口的客户端存在攻击风险, 则在预设的第二时间内,当记录的为所述连接在目标端口的客户端所分配的IP地址的个数 达到预设的第二阈值时,停止将所述连接在目标端口的客户端的IP地址申请请求转发至 DHCP服务器。
[0101]请参考图8,示例了本申请DHCP攻击的防护装置的又一个实施例框图,该图8所示 的装置在上述图7所示装置的基础上,该装置还可以包括:重启单元64、第二处理单元65。 [0102]其中,该重启单元64,可以用于在停止将所述连接在目标端口的客户端的IP地址 申请请求转发至DHCP服务器的时间达到预设的第三时间后,重新开始将所述连接在目标端 口的客户端的IP地址申请请求转发至DHCP服务器;
[0103]该第二处理单元65,可以用于继续监测连接在目标端口的客户端所发送的报文, 若仍然确定在预设的第一时间内,所述连接在目标端口的客户端所分配的IP地址中,没有 报文流量产生的IP地址的个数达到预设的第一阈值时,则再次停止将所述连接在目标端口 的客户端的IP地址申请请求转发至DHCP服务器。
[0104] 上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的 实现过程,在此不再赘述。
[0105] 对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实 施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件 说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以 不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的 需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付 出创造性劳动的情况下,即可以理解并实施。
[0106]以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精 神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (12)

1. 一种动态主机配置协议DHCP攻击的防护方法,应用于DHCP中继设备,其特征在于,所 述方法包括: 监测连接在目标端口的客户端所发送的报文,确定在预设的第一时间内,所述连接在 目标端口的客户端所分配的IP地址中,没有报文流量产生的IP地址的个数; 若所述没有报文流量产生的IP地址的个数达到预设的第一阈值,则确定所述连接在目 标端口的客户端存在攻击风险,限制所述目标端口的DHCP服务。
2. 根据权利要求1所述的方法,其特征在于,所述方法还包括: 在监测到为所述连接在目标端口的客户端分配IP地址后,记录所述目标端口与所述IP 地址的对应关系; 所述监测连接在目标端口的客户端所发送的报文,确定在预设的第一时间内,所述连 接在目标端口的客户端所分配的IP地址中,没有报文流量产生的IP地址的个数,包括: 监测所述目标端口接收到的报文,根据所述报文的源IP地址查找所述目标端口与所述 IP地址的对应关系,确定在预设的第一时间内,所述目标端口对应的IP地址中,与所述报文 的源IP地址不相同的IP地址的个数。
3. 根据权利要求1所述的方法,其特征在于,所述限制所述目标端□的DHCP服务,包括: 停止将所述连接在目标端口的客户端的IP地址申请请求转发至DHCP服务器。
4. 根据权利要求1所述的方法,其特征在于,所述限制所述目标端□的DHCP服务,包括: 向DHCP服务器发送IP地址释放请求,所述IP地址释放请求用于请求DHCP服务器释放为 所述连接在目标端口的客户端所分配的IP地址。
5. 根据权利要求1所述的方法,其特征在于,所述限制所述目标端□的DHCP服务,包括: 在预设的第二时间内,当记录的为所述连接在目标端口的客户端所分配的IP地址的个 数达到预设的第二阈值时,停止将所述连接在目标端口的客户端的IP地址申请请求转发至 DHCP服务器。
6. 根据权利要求3或5所述的方法,其特征在于,所述方法还包括: 在停止将所述连接在目标端口的客户端的IP地址申请请求转发至DHCP服务器的时间 达到预设的第三时间后,重新开始将所述连接在目标端口的客户端的IP地址申请请求转发 至DHCP服务器; 继续监测连接在目标端口的客户端所发送的报文,若仍然确定在预设的第一时间内, 所述连接在目标端口的客户端所分配的IP地址中,没有报文流量产生的IP地址的个数达到 预设的第一阈值时,则再次停止将所述连接在目标端口的客户端的IP地址申请请求转发至 DHCP服务器。
7. -种DHCP攻击的防护装置,应用于DHCP中继设备,其特征在于,所述装置包括: 监测单元,用于监测连接在目标端口的客户端所发送的报文,确定在预设的第一时间 内,所述连接在目标端口的客户端所分配的IP地址中,没有报文流量产生的IP地址的个数; 第一处理单元,用于在所述没有报文流量产生的IP地址的个数达到预设的第一阈值 时,则确定所述连接在目标端口的客户端存在攻击风险,限制所述目标端口的DHCP服务。
8. 根据权利要求7所述的装置,其特征在于,所述装置还包括: 记录单元,用于在监测到为所述连接在目标端口的客户端分配IP地址后,记录所述目 标端口与所述IP地址的对应关系; 所述监测单元,用于监测所述目标端口接收到的报文,根据所述报文的源IP地址查找 所述目标端口与所述IP地址的对应关系,确定在预设的第一时间内,所述目标端口对应的 IP地址中,与所述报文的源IP地址不相同的IP地址的个数。
9. 根据权利要求7所述的装置,其特征在于,所述第一处理单元,用于在所述没有报文 流量产生的IP地址的个数达到预设的第一阈值时,则确定所述连接在目标端口的客户端存 在攻击风险,停止将所述连接在目标端口的客户端的IP地址申请请求转发至DHCP服务器。
10. 根据权利要求7所述的装置,其特征在于,所述第一处理单元,用于在所述没有报文 流量产生的IP地址的个数达到预设的第一阈值时,则确定所述连接在目标端口的客户端存 在攻击风险,则向DHCP服务器发送IP地址释放请求,所述IP地址释放请求用于请求DHCP服 务器释放为所述连接在目标端口的客户端所分配的IP地址。
11. 根据权利要求7所述的装置,其特征在于,所述第一处理单元,用于在所述没有报文 流量产生的IP地址的个数达到预设的第一阈值时,则确定所述连接在目标端口的客户端存 在攻击风险,则在预设的第二时间内,当记录的为所述连接在目标端口的客户端所分配的 IP地址的个数达到预设的第二阈值时,停止将所述连接在目标端口的客户端的IP地址申请 请求转发至DHCP服务器。
12. 根据权利要求9或11所述的装置,其特征在于,所述装置还包括: 重启单元,用于在停止将所述连接在目标端口的客户端的IP地址申请请求转发至DHCP 服务器的时间达到预设的第三时间后,重新开始将所述连接在目标端口的客户端的IP地址 申请请求转发至DHCP服务器; 第二处理单元,用于继续监测连接在目标端口的客户端所发送的报文,若仍然确定在 预设的第一时间内,所述连接在目标端口的客户端所分配的IP地址中,没有报文流量产生 的IP地址的个数达到预设的第一阈值时,则再次停止将所述连接在目标端口的客户端的IP 地址申请请求转发至DHCP服务器。
CN201610281948.8A 2016-04-28 2016-04-28 Dhcp攻击的防护方法及装置 Pending CN105959282A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610281948.8A CN105959282A (zh) 2016-04-28 2016-04-28 Dhcp攻击的防护方法及装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610281948.8A CN105959282A (zh) 2016-04-28 2016-04-28 Dhcp攻击的防护方法及装置
US15/426,973 US10148676B2 (en) 2016-04-28 2017-02-07 Method and device for defending DHCP attack

Publications (1)

Publication Number Publication Date
CN105959282A true CN105959282A (zh) 2016-09-21

Family

ID=56913304

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610281948.8A Pending CN105959282A (zh) 2016-04-28 2016-04-28 Dhcp攻击的防护方法及装置

Country Status (2)

Country Link
US (1) US10148676B2 (zh)
CN (1) CN105959282A (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10567379B2 (en) 2017-06-26 2020-02-18 Bank Of America Corporation Network switch port access control and information security
US10567433B2 (en) * 2017-07-06 2020-02-18 Bank Of America Corporation Network device authorization for access control and information security
CN108712450B (zh) * 2018-08-01 2020-12-01 北京闲徕互娱网络科技有限公司 DDoS攻击的防护方法及系统
US20200137021A1 (en) * 2018-10-31 2020-04-30 Hewlett Packard Enterprise Development Lp Using intent to access in discovery protocols in a network for analytics
CN109698840A (zh) * 2019-02-27 2019-04-30 新华三大数据技术有限公司 检测dhcp恶意事件方法及装置

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1741458A (zh) * 2004-08-24 2006-03-01 华为技术有限公司 一种检测进行恶意ip扫描的用户的方法
CN1949784A (zh) * 2005-10-12 2007-04-18 华为技术有限公司 Dhcp中继为dhcp客户端请求ip地址的方法
CN101262503A (zh) * 2008-03-20 2008-09-10 中兴通讯股份有限公司 用于dhcp设备的回收用户ip地址方法
CN101453447A (zh) * 2007-12-03 2009-06-10 华为技术有限公司 动态主机配置协议dhcp用户老化的方法及接入设备
CN101483515A (zh) * 2009-02-26 2009-07-15 杭州华三通信技术有限公司 Dhcp攻击防护方法和客户端设备
CN101605061A (zh) * 2008-06-10 2009-12-16 上海贝尔阿尔卡特股份有限公司 一种接入网络中防止拒绝服务攻击的方法及其装置
CN101730090A (zh) * 2009-12-24 2010-06-09 杭州华三通信技术有限公司 Dhcp服务器释放ip地址的方法及设备
CN101795300A (zh) * 2009-11-11 2010-08-04 福建星网锐捷网络有限公司 Ip地址回收方法及系统、dhcp中继器、dhcp服务器
US7826447B1 (en) * 2005-06-22 2010-11-02 Marvell International Ltd. Preventing denial-of-service attacks employing broadcast packets
CN102185724A (zh) * 2011-05-30 2011-09-14 杭州华三通信技术有限公司 一种地址的管理方法和设备
CN102801716A (zh) * 2012-08-01 2012-11-28 杭州迪普科技有限公司 一种dhcp防攻击方法及装置
CN103179223A (zh) * 2011-12-26 2013-06-26 中国移动通信集团广西有限公司 一种无线局域网中分配ip地址的方法、设备和系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5062967B2 (ja) * 2005-06-01 2012-10-31 アラクサラネットワークス株式会社 ネットワークアクセス制御方法、およびシステム
US8191143B1 (en) * 2007-11-13 2012-05-29 Trend Micro Incorporated Anti-pharming in wireless computer networks at pre-IP state
US20100241861A1 (en) * 2007-12-05 2010-09-23 Tetsuro Yoshimoto Dhcp client server system, dhcp client device and dhcp server device
US20100088399A1 (en) * 2008-10-03 2010-04-08 Yoel Gluck Enterprise security setup with prequalified and authenticated peer group enabled for secure DHCP and secure ARP/RARP
CN101572712B (zh) * 2009-06-09 2012-06-27 杭州华三通信技术有限公司 一种防止伪造报文攻击的方法和中继设备
US9264402B2 (en) * 2012-02-20 2016-02-16 Virtustream Canada Holdings, Inc. Systems involving firewall of virtual machine traffic and methods of processing information associated with same
US9350754B2 (en) * 2013-07-18 2016-05-24 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Mitigating a cyber-security attack by changing a network address of a system under attack
US10135633B2 (en) * 2015-04-21 2018-11-20 Cujo LLC Network security analysis for smart appliances

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1741458A (zh) * 2004-08-24 2006-03-01 华为技术有限公司 一种检测进行恶意ip扫描的用户的方法
US7826447B1 (en) * 2005-06-22 2010-11-02 Marvell International Ltd. Preventing denial-of-service attacks employing broadcast packets
CN1949784A (zh) * 2005-10-12 2007-04-18 华为技术有限公司 Dhcp中继为dhcp客户端请求ip地址的方法
CN101453447A (zh) * 2007-12-03 2009-06-10 华为技术有限公司 动态主机配置协议dhcp用户老化的方法及接入设备
CN101262503A (zh) * 2008-03-20 2008-09-10 中兴通讯股份有限公司 用于dhcp设备的回收用户ip地址方法
CN101605061A (zh) * 2008-06-10 2009-12-16 上海贝尔阿尔卡特股份有限公司 一种接入网络中防止拒绝服务攻击的方法及其装置
CN101483515A (zh) * 2009-02-26 2009-07-15 杭州华三通信技术有限公司 Dhcp攻击防护方法和客户端设备
CN101795300A (zh) * 2009-11-11 2010-08-04 福建星网锐捷网络有限公司 Ip地址回收方法及系统、dhcp中继器、dhcp服务器
CN101730090A (zh) * 2009-12-24 2010-06-09 杭州华三通信技术有限公司 Dhcp服务器释放ip地址的方法及设备
CN102185724A (zh) * 2011-05-30 2011-09-14 杭州华三通信技术有限公司 一种地址的管理方法和设备
CN103179223A (zh) * 2011-12-26 2013-06-26 中国移动通信集团广西有限公司 一种无线局域网中分配ip地址的方法、设备和系统
CN102801716A (zh) * 2012-08-01 2012-11-28 杭州迪普科技有限公司 一种dhcp防攻击方法及装置

Also Published As

Publication number Publication date
US20170318040A1 (en) 2017-11-02
US10148676B2 (en) 2018-12-04

Similar Documents

Publication Publication Date Title
CN105959282A (zh) Dhcp攻击的防护方法及装置
US10171475B2 (en) Cloud email message scanning with local policy application in a network environment
EP3128720B1 (en) Post-cluster brain split quorum processing method and quorum storage device and system
CN103959712B (zh) 大型防火墙集群中的定时管理
CN104967609B (zh) 内网开发服务器访问方法、装置及系统
CN107623663B (zh) 处理网络流量的方法及装置
JP4636345B2 (ja) セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム
JP2019500800A (ja) 環境隔離の方法及び装置
CN105592052B (zh) 一种防火墙规则配置方法及装置
CN108881233A (zh) 防攻击处理方法、装置、设备及存储介质
CN101141396B (zh) 报文处理方法和网络设备
CN105939220A (zh) 远程端口镜像的实现方法及装置
CN107241313B (zh) 一种防mac泛洪攻击的方法及装置
CN106254312A (zh) 一种通过虚拟机异构实现服务器防攻击的方法及装置
CN103795581A (zh) 地址处理方法和设备
CN106790758B (zh) 一种访问nat网络内部的网络对象的方法及装置
CN101494562B (zh) 一种网络设备上终端表项的维护方法和一种网络设备
CN101494536A (zh) 一种防arp攻击的方法、装置和系统
US20160205135A1 (en) Method and system to actively defend network infrastructure
Nuhu et al. Mitigating Dhcp Starvation Attack Using Snooping Technique
CN104618469B (zh) 一种基于代理网络架构的局域网访问控制方法及管理机
JP4753264B2 (ja) ネットワーク攻撃を検出するための方法、装置、およびコンピュータ・プログラム(ネットワーク攻撃の検出)
Alhomoud et al. A next-generation approach to combating botnets
CN106131063A (zh) 一种网络安全处理方法和装置
CN106506410A (zh) 一种安全表项建立方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
COR Change of bibliographic data
CB02 Change of applicant information

Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant after: Hangzhou Dipu Polytron Technologies Inc

Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant before: Hangzhou Dipu Technology Co., Ltd.

Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant after: Hangzhou Dipu Polytron Technologies Inc

Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant before: Hangzhou Dipu Technology Co., Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160921