CN105959300B - 一种DDoS攻击防护的方法及装置 - Google Patents

一种DDoS攻击防护的方法及装置 Download PDF

Info

Publication number
CN105959300B
CN105959300B CN201610486046.8A CN201610486046A CN105959300B CN 105959300 B CN105959300 B CN 105959300B CN 201610486046 A CN201610486046 A CN 201610486046A CN 105959300 B CN105959300 B CN 105959300B
Authority
CN
China
Prior art keywords
message
payload characters
setting
characters
frequency values
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610486046.8A
Other languages
English (en)
Other versions
CN105959300A (zh
Inventor
邢涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201610486046.8A priority Critical patent/CN105959300B/zh
Publication of CN105959300A publication Critical patent/CN105959300A/zh
Application granted granted Critical
Publication of CN105959300B publication Critical patent/CN105959300B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种分布式拒绝服务DDoS攻击防护的方法及装置,该方法包括:为设定时间内接收的属于设定防护范围内的每一报文执行以下步骤:为报文的每个负载字符计算负载频率值,将计算出的每个负载字符的负载频率值记录至报文对应的负载字符频率表;依据设定时间内接收的属于设定防护范围内的报文对应的负载字符频率表判断是否对属于设定防护范围内的报文进行DDoS攻击防护;如果是,对属于设定防护范围内的报文进行DDoS攻击防护。本发明实施例中,通过对特定条件下每一报文负载字符频率值的判断,可以有效判断DDoS攻击,并防止DDoS攻击对攻击目标甚至全网带来危害;防护主体也通过设置防护范围和防护阈值来减少误杀的可能。

Description

一种DDoS攻击防护的方法及装置
技术领域
本发明涉及通信领域,特别是涉及一种DDoS攻击防护的方法及装置。
背景技术
互联网的飞速发展和整体性能的提高也催生出一些恶意的网络行为。分布式拒绝服务(DDoS:Distributed Denial of Service)攻击是指一个或者多个攻击者通过控制大量的计算机作为攻击源,同时向某个目标发送大量的数据,最终导致目标瘫痪的一种恶意的网络行为。
DDoS攻击对于网络具有极大的危害。通过利用网络协议的漏洞、制造高流量的无用数据等手段,DDoS攻击不仅会导致网络资源浪费、链路带宽堵塞、服务器因资源耗尽而业务中断等问题,而且,由于大多数骨干线路上普遍使用防火墙、负载均衡等设备,在发生DDoS攻击时,这些设备往往会成为整个网络的瓶颈,致使全网瘫痪。
发明内容
本发明提供一种DDoS攻击防护的方法及装置,以有效防止DDoS攻击的产生,减少DDoS攻击对全网带来的危害,并通过设置防护范围和防护阈值的方式,减少误杀的可能。
根据本发明实施例的第一方面,提供一种DDoS攻击防护的方法,该方法包括:
为设定时间内接收的属于设定防护范围内的每一报文执行以下步骤:为报文的每个负载字符计算负载频率值,将计算出的每个负载字符的负载频率值记录至报文对应的负载字符频率表;
依据设定时间内接收的属于设定防护范围内的报文对应的负载字符频率表判断是否对属于设定防护范围内的报文进行DDoS攻击防护;
如果是,对属于设定防护范围内的报文进行DDoS攻击防护。
根据本发明实施例的第二方面,提供一种DDoS攻击防护的装置,所述装置包括:
接收单元,用于接收报文;
计算单元,用于为所述接收单元在设定时间内接收的属于设定防护范围内的每一报文的每个负载字符计算负载频率值,将计算出的每个负载字符的频率值记录至该报文对应的负载字符频率表;
判断单元,用于依据设定时间内接收的属于设定防护范围内的报文对应的负载字符频率表判断是否对属于设定防护范围内的报文进行DDoS攻击防护;
防护单元,用于在所述判断单元的判断结果为是时,对属于设定防护范围内的报文进行DDoS攻击防护。
本发明实施例中,通过统计设定时间内接收的属于设定防护范围内的每一报文负载字符的频率值,可以有效判断出DDoS攻击,并防止DDoS攻击对攻击目标甚至全网带来危害;防护主体也通过设置防护范围和防护阈值的方式,减少误杀的可能。
附图说明
图1是本发明实施例中DDoS攻击的场景示意图。
图2是本发明提供的一种DDoS攻击防护的方法的流程图。
图3是本发明提供的一种DDoS攻击防护的方法的一个实施例流程图。
图4是本发明提供的一种DDoS攻击防护的装置的一个实施例框图。
具体实施方式
为了使本技术领域的人员更好的理解本发明实施例中的技术方案,并使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例中的技术方案作进一步详细的说明。
参见图1,图1是本发明实施例中DDoS攻击的场景示意图:
图1描述了DDoS攻击的一种情境:攻击者通过控制器控制大量的个人电脑(PC:Personal Computer)作为攻击源,通过向某个服务器发送大量无用的数据,最终导致服务器无法处理正常的工作。
至此,完成对图1的说明。
参见图2,图2为本发明提供的DDoS攻击防护方法的流程图,包括以下步骤:
步骤201:为设定时间内接收的属于设定防护范围内的每一报文执行以下步骤:为报文的每个负载字符计算负载频率值,将计算出的每个负载字符的频率值记录至报文对应的负载字符频率表。
本实施例中,上述设定防护范围包括不限于以下任一种:源IP、目的IP、源IP和目的端口、目的IP和目的端口。
作为一个优选实施例,在本发明中,可以根据实际需求将上述防护范围设定为以上任何一种或两种。以设定防护范围是源IP为例,则来自该源IP的每一报文都有自己对应的负载字符频率表。当一个来自该源IP的报文触发防护时,来自其它源IP的报文并不会受到影响,这样可以达到减小误杀的目的。
步骤202:依据设定时间内接收的属于设定防护范围内的报文对应的负载字符频率表判断是否对属于设定防护范围内的报文进行DDoS攻击防护,如果是,则执行步骤203。
作为一个实施例,当上述步骤202的判断结果为否时,正常传输上述报文。
步骤203:对属于设定防护范围内的报文进行DDoS攻击防护。
本实施例中,DDoS攻击防护可以包含限速和阻断两种方式,可根据实际情况进行选择。
本发明实施例中,通过统计设定时间内接收的属于设定防护范围内的每一报文负载字符的频率值,可以有效判断出DDoS攻击,并防止DDoS攻击对攻击目标甚至全网带来危害;防护主体也通过设置防护范围和防护阈值的方式,减少误杀的可能。
至此,完成对图2的说明。
下面以设定防护范围为源IP(1.1.1.1)为例对图2所述的流程进行详细描述:
参见图3,图3是本发明提供的一种DDoS攻击防护的方法的一个实施例流程图,包括以下步骤:
步骤301:在设定时间内接收源IP为1.1.1.1的报文。
步骤302:计算该报文中每个负载字符出现的次数。
步骤303:将计算出的报文中每个负载字符出现的次数除以报文的总负载数,得到的结果为负载字符的负载频率值。
步骤302和步骤303是上述步骤201中为报文的每个负载字符计算负载频率值的一种具体体现。
步骤304:将计算出的每个负载字符的频率值记录至报文对应的负载字符频率表。
通过步骤302至步骤304,能够为设定时间内接收的源IP为1.1.1.1的每一报文的每个负载字符计算负载频率值,并将计算出的负载频率值记录至该报文对应的负载字符频率表。在设定时间结束后,执行下述步骤305。
步骤305:依据报文对应的负载字符频率表判断报文是否为异常报文,如果是,则执行步骤306。
作为一个优选的实施例,当报文对应的负载字符频率表中任一负载频率值大于第一异常值时,确定报文为异常报文,这种情况简称为第一类型DDoS攻击。
本实施例中,第一类型DDoS攻击的特点是单字符不变,即任一字符出现的频率很高,通常大于90%。上述第一异常值可以由自动学习方式得到,也可以由用户手动调节,默认为90%。
例如,自动学习过程可以为:在一个预先设定的学习周期内,比如一天或者一周,防护主体将记录每小时内报文负载字符出现频率的最大值,然后,计算所述学习周期内最大频率的平均值,那么,学习频率就等于所述平均值的2倍。如果所述学习频率小于30%,则按照30%计算;如果学习频率大于90%,则按照90%计算。与此同时,自动学习过程将产生一个每周期内最大频率的列表,便于用户手动调节。
作为一个优选的实施例,当报文对应的负载字符频率表中排名前三的负载字符频率值之和大于第二异常值时,确定报文为异常报文,这种情况简称为第二类型DDoS攻击。
本实施例中,第二类型DDoS攻击的特点是部分字符不固定、部分字符大量重复,且重复出现的字符频率值也很高,通常大于80%。上述第二异常值可以由自动学习方式得到,也可以由用户手动调节。
作为一个优选的实施例,当报文对应的负载字符频率表中至少N个负载频率值相同、且其余负载字符负载频率值为第一设定值时,确定报文为异常报文,N大于第一设定值、且小于等于第二设定值,这种情况简称为第三类型攻击。作为一个实施例,这里设置第一设定值为0,第二设定值为8。
本实施例中,上述第三类型DDoS攻击的特点是一个固定的字符串不停地重复。字符串由N个固定的字符按照一定的顺序排列而成。需要指出的是,第三类型DDoS攻击不需要自动学习,其特点显而易见,极易辨认。
作为一个实施例,当上述步骤305的判断结果为否时,报文正常传输。
步骤306:统计所述设定时间内异常报文的数目。
本实施例中,每个设定时间中的异常报文数目从0开始统计,设定时间可以由用户自行配置,默认为1秒。而且当上述设定时间内接收到的报文异常情况符合上述三种DDoS攻击类型中的任何一种时,异常报文数目都要加一。
步骤307:判断所述设定时间内异常报文的数目是否大于防护阈值,如果是,则执行步骤308。
作为一个实施例,当步骤307判断结果为否时,正常传输报文。
本实施例中,防护阈值可由用户自行设定,用于在每个设定时间内与异常报文的数目进行比较,作为防护是否被启动的标准。这里,设定防护阈值的必要性在于,例如,在某些传输文件中,确实存在报文的极少数负载频率值全部为0的情况,如果没有上述防护阈值的存在,所述情况可能会被判断为第一类型DDoS攻击而受到防护。本实施例中,只有在异常报文的数目超过上述防护阈值时,防护才会被启动。
步骤308:对属于设定防护范围内的报文进行DDoS攻击防护。
本实施例中,DDoS攻击防护可由上述的攻击类型、防护范围或者其它情况的需要对报文实施限速或者阻断操作。比如,当攻击类型为上述的第一类型DDoS攻击时,对报文实施限速操作。
上述限速操作是指,当前设定时间内,在异常报文的数目还未超过防护阈值之前,允许异常报文正常传输;在异常报文的数目超过防护阈值之后,对异常报文实施阻断操作。
例如,当防护阈值为50时,允许前50条报文正常传输;对从第51条开始的异常报文实施阻断操作。
上述阻断操作是指,当异常报文的数目超过防护阈值时,防护主体对当前设定时间内的所有报文实施阻断操作。
需要指出的是,无论是实施限速操作还是阻断操作,即只要防护启动之后,后续一段时间内的设定时间都将处于防护状态下,处于上述设定时间的报文都会受到限速或阻断。一段时间之后,若异常报文的数目持续小于所述防护阈值,则防护主体可以解除防护状态,否则,将继续维持在防护状态。上述一段时间可由用户自行设定,默认为1分钟,即60个上述设定时间。
本发明实施例中,通过统计设定时间内接收的属于设定防护范围内的每一报文负载字符的频率值,可以有效判断出DDoS攻击,并防止DDoS攻击对攻击目标甚至全网带来危害;防护主体也通过设置防护范围和防护阈值的方式,减少误杀的可能。
至此,完成对图3的说明。
需要进一步说明的是,当有报文触发防护时,防护主体会上报一条日志,用以显示上述触发防护的报文的信息,比如:源IP、目的IP、源端口、目的端口以及速率等。
本实施例中,在计算报文中每个负载字符出现的次数时,可以建立一个负载字符统计表项,以便于后续报文的原始数据识别以及其他处理等。
本实施例中,上述负载字符统计表项用于分离统计防护主体收到的每条大于16字节的报文中负载字符出现的次数。
需要指出的是,上述依据设定时间内接收的属于设定防护范围内的报文对应的负载字符频率表判断是否对属于设定防护范围内的报文进行DDoS攻击防护的方法,会消耗较大的内存空间,一般为具有十六核处理器等更高处理能力的防护主体所使用。
以上对本发明提供的方法进行了说明,下面对本发明提供的装置进行说明:
与前述一种DDoS攻击防护的方法实施例相对应,本发明还提供了一种DDoS攻击防护装置的实施例。
本发明一种DDoS攻击防护装置的实施例可以通过软件实现,也可以通过软件和硬件相结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中形成的。
请参考图4,图4为本发明一种DDoS攻击防护的装置的一个实施例,所述装置包括:接收单元410、计算单元420,判断单元430,防护单元440。
其中,接收单元410,用于接收报文;
计算单元420,用于为所述接收单元在设定时间内接收的属于设定防护范围内的每一报文的每个负载字符计算负载频率值,将计算出的每个负载字符的频率值记录至该报文对应的负载字符频率表;
判断单元430,用于依据设定时间内接收的属于设定防护范围内的报文对应的负载字符频率表判断是否对属于设定防护范围内的报文进行DDoS攻击防护;
防护单元440,用于在所述判断单元的判断结果为是时,对属于设定防护范围内的报文进行DDoS攻击防护。
上述设定防护范围包括不限于以下任一种:源IP、目的IP、源IP和目的端口、目的IP和目的端口。
作为一个优选的实施例,上述计算单元420包括:第一计算子单元421、第二计算子单元422和记录单元423。
第一计算子单元421,用于计算报文中每个负载字符出现的次数;
第二计算子单元422,用于将计算出的报文中每个负载字符出现的次数除以报文的总负载数,得到负载字符的负载频率值;
记录单元423,用于将第二计算子单元计算出的每个负载字符的频率值记录至报文对应的负载字符频率表。
作为另一个优选的实施例,上述判断单元430包括:第一判断子单元431、统计单元432、第二判断子单元433和确定子单元434。
第一判断子单元431,用于依据报文对应的负载字符频率表判断报文是否为异常报文;
统计单元432,用于在第一判断子单元的判断结果为是时,统计所述设定时间内异常报文的数目;
第二判断子单元433,用于判断所述设定时间内异常报文的数目是否大于防护阈值;
确定子单元434,用于在所述第二判断子单元的判断结果为是时,确定对属于设定防护范围内的报文进行DDoS攻击防护,以及,在所述第二判断子单元的判断结果为否时,确定不对属于设定防护范围内的报文进行DDoS攻击防护。
作为另一个优选的实施例,上述第一判断子单元通过以下方式依据报文对应的负载字符频率表判断报文是否为异常报文:
当报文对应的负载字符频率表中任一负载频率值大于第一异常值时,确定报文为异常报文;
当报文对应的负载字符频率表中排名前三的负载字符频率值之和大于第二异常值时,确定报文为异常报文;
当报文对应的负载字符频率表中至少N个负载频率值相同、且其余负载字符负载频率值为第一设定值时,确定报文为异常报文,N大于第一设定值、且小于等于第二设定值。
本发明实施例中,通过统计设定时间内接收的属于设定防护范围内的每一报文负载字符的频率值,可以有效判断出DDoS攻击,并防止DDoS攻击对攻击目标甚至全网带来危害;防护主体也通过设置防护范围和防护阈值的方式,减少误杀的可能。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
至此,完成对图4的说明。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种分布式拒绝服务DDoS攻击防护的方法,其特征在于,该方法包括:
为设定时间内接收的属于设定防护范围内的每一报文执行以下步骤:为报文的每个负载字符计算负载频率值,将计算出的每个负载字符的负载频率值记录至报文对应的负载字符频率表,所述负载频率值为每个负载字符出现的次数与报文的总负载数的比值;
将设定时间内接收的属于设定防护范围内的报文对应的负载字符频率表中各负载字符的负载频率值与预设值比较,根据比较结果判断是否对属于设定防护范围内的报文进行DDoS攻击防护;
如果是,对属于设定防护范围内的报文进行DDoS攻击防护。
2.根据权利要求1所述的方法,其特征在于,所述设定防护范围包括不限于以下任一种:源IP、目的IP、源IP和目的端口、目的IP和目的端口。
3.根据权利要求1所述的方法,其特征在于,所述为报文的每个负载字符计算负载频率值包括:
计算报文中每个负载字符出现的次数;
将计算出的报文中每个负载字符出现的次数除以报文的总负载数,得到的结果为负载字符的负载频率值。
4.根据权利要求1所述的方法,其特征在于,所述将设定时间内接收的属于设定防护范围内的报文对应的负载字符频率表中各负载字符的负载频率值与预设值比较,根据比较结果判断是否对属于设定防护范围内的报文进行DDoS攻击防护;包括:
依据报文对应的负载字符频率表中各负载字符的负载频率值与预设值比较,根据比较结果判断报文是否为异常报文;
如果是,
统计所述设定时间内异常报文的数目,判断所述设定时间内异常报文的数目是否大于防护阈值,如果是,对属于设定防护范围内的报文进行DDoS攻击防护。
5.根据权利要求4所述的方法,其特征在于,依据报文对应的负载字符频率表中各负载字符的负载频率值与预设值比较,根据比较结果判断报文是否为异常报文包括:
当报文对应的负载字符频率表中任一负载频率值大于第一异常值时,确定报文为异常报文;
当报文对应的负载字符频率表中排名前三的负载字符频率值之和大于第二异常值时,确定报文为异常报文;
当报文对应的负载字符频率表中至少N个负载频率值相同、且其余负载字符负载频率值为第一设定值时,确定报文为异常报文,N大于第一设定值、且小于等于第二设定值。
6.一种分布式拒绝服务DDoS攻击防护的装置,其特征在于,所述装置包括:
接收单元,用于接收报文;
计算单元,用于为所述接收单元在设定时间内接收的属于设定防护范围内的每一报文的每个负载字符计算负载频率值,将计算出的每个负载字符的频率值记录至该报文对应的负载字符频率表,所述负载频率值为每个负载字符出现的次数与报文的总负载数的比值;
判断单元,用于将设定时间内接收的属于设定防护范围内的报文对应的负载字符频率表中各负载字符的负载频率值与预设值比较,根据比较结果判断是否对属于设定防护范围内的报文进行DDoS攻击防护;
防护单元,用于在所述判断单元的判断结果为是时,对属于设定防护范围内的报文进行DDoS攻击防护。
7.根据权利要求6所述的装置,其特征在于,所述设定防护范围包括不限于以下任一种:源IP、目的IP、源IP和目的端口、目的IP和目的端口。
8.根据权利要求6所述的装置,其特征在于,所述计算单元包括:
第一计算子单元,用于计算报文中每个负载字符出现的次数;
第二计算子单元,用于将计算出的报文中每个负载字符出现的次数除以报文的总负载数,得到负载字符的负载频率值;
记录单元,用于将第二计算子单元计算出的每个负载字符的频率值记录至报文对应的负载字符频率表。
9.根据权利要求6所述的装置,其特征在于,所述判断单元包括:
第一判断子单元,用于将报文对应的负载字符频率表中各负载字符的负载频率值与预设值比较,根据比较结果判断报文是否为异常报文;
统计单元,用于在第一判断子单元的判断结果为是时,统计所述设定时间内异常报文的数目;
第二判断子单元,用于判断所述设定时间内异常报文的数目是否大于防护阈值;
确定子单元,用于在所述第二判断子单元的判断结果为是时,确定对属于设定防护范围内的报文进行DDoS攻击防护,以及,在所述第二判断子单元的判断结果为否时,确定不对属于设定防护范围内的报文进行DDoS攻击防护。
10.根据权利要求9所述的装置,所述第一判断子单元通过以下方式将报文对应的负载字符频率表中各负载字符的负载频率值与预设值比较,根据比较结果判断报文是否为异常报文:
当报文对应的负载字符频率表中任一负载频率值大于第一异常值时,确定报文为异常报文;
当报文对应的负载字符频率表中排名前三的负载字符频率值之和大于第二异常值时,确定报文为异常报文;
当报文对应的负载字符频率表中至少N个负载频率值相同、且其余负载字符负载频率值为第一设定值时,确定报文为异常报文,N大于第一设定值、且小于等于第二设定值。
CN201610486046.8A 2016-06-24 2016-06-24 一种DDoS攻击防护的方法及装置 Active CN105959300B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610486046.8A CN105959300B (zh) 2016-06-24 2016-06-24 一种DDoS攻击防护的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610486046.8A CN105959300B (zh) 2016-06-24 2016-06-24 一种DDoS攻击防护的方法及装置

Publications (2)

Publication Number Publication Date
CN105959300A CN105959300A (zh) 2016-09-21
CN105959300B true CN105959300B (zh) 2019-09-17

Family

ID=56904256

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610486046.8A Active CN105959300B (zh) 2016-06-24 2016-06-24 一种DDoS攻击防护的方法及装置

Country Status (1)

Country Link
CN (1) CN105959300B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108337254B (zh) * 2018-01-30 2020-12-29 杭州迪普科技股份有限公司 一种防护混合型DDoS攻击的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101505218A (zh) * 2009-03-18 2009-08-12 杭州华三通信技术有限公司 攻击报文的检测方法和装置
CN101267313B (zh) * 2008-04-23 2010-10-27 成都市华为赛门铁克科技有限公司 泛洪攻击检测方法及检测装置
CN105282152A (zh) * 2015-09-28 2016-01-27 广东睿江科技有限公司 一种异常流量检测的方法
CN105306436A (zh) * 2015-09-16 2016-02-03 广东睿江科技有限公司 一种异常流量检测方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040054925A1 (en) * 2002-09-13 2004-03-18 Cyber Operations, Llc System and method for detecting and countering a network attack

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267313B (zh) * 2008-04-23 2010-10-27 成都市华为赛门铁克科技有限公司 泛洪攻击检测方法及检测装置
CN101505218A (zh) * 2009-03-18 2009-08-12 杭州华三通信技术有限公司 攻击报文的检测方法和装置
CN105306436A (zh) * 2015-09-16 2016-02-03 广东睿江科技有限公司 一种异常流量检测方法
CN105282152A (zh) * 2015-09-28 2016-01-27 广东睿江科技有限公司 一种异常流量检测的方法

Also Published As

Publication number Publication date
CN105959300A (zh) 2016-09-21

Similar Documents

Publication Publication Date Title
CN109829310B (zh) 相似攻击的防御方法及装置、系统、存储介质、电子装置
US9462011B2 (en) Determining trustworthiness of API requests based on source computer applications' responses to attack messages
Shrestha et al. A support vector machine-based framework for detection of covert timing channels
US20150350234A1 (en) Manipulating api requests to indicate source computer application trustworthiness
CN109194680B (zh) 一种网络攻击识别方法、装置及设备
US20210144120A1 (en) Service resource scheduling method and apparatus
US9537875B2 (en) Handling potentially malicious communication activity
CN107979581B (zh) 僵尸特征的检测方法和装置
CN110830330B (zh) 一种防火墙测试方法、装置及系统
CN103929334A (zh) 网络异常通知方法和装置
JP7388613B2 (ja) パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体
CN112165445B (zh) 用于检测网络攻击的方法、装置、存储介质及计算机设备
CN106790299B (zh) 一种在无线接入点ap上应用的无线攻击防御方法和装置
CN109657463A (zh) 一种报文洪泛攻击的防御方法及装置
CN108390870A (zh) 一种防御网络攻击的方法、装置、存储介质及设备
CN108183884B (zh) 一种网络攻击判定方法及装置
CN106789954A (zh) 一种基于多cpu的ddos攻击识别的方法和装置
CN112804263A (zh) 一种面向物联网的漏洞扫描方法、系统及设备
CN109474623B (zh) 网络安全防护及其参数确定方法、装置及设备、介质
CN107454065A (zh) 一种UDP Flood攻击的防护方法及装置
CN105959300B (zh) 一种DDoS攻击防护的方法及装置
KR101657180B1 (ko) 프로세스 접근 제어 시스템 및 방법
CN109150890A (zh) 新建连接攻击的防护方法及相关设备
CN111478860A (zh) 一种网络控制方法、装置、设备及机器可读存储介质
CN107995199A (zh) 网络设备的端口限速方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant after: Hangzhou Dipu Polytron Technologies Inc

Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant before: Hangzhou Dipu Technology Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant