CN105959334A - DDoS攻击的自动防御系统及方法 - Google Patents

DDoS攻击的自动防御系统及方法 Download PDF

Info

Publication number
CN105959334A
CN105959334A CN201610574895.9A CN201610574895A CN105959334A CN 105959334 A CN105959334 A CN 105959334A CN 201610574895 A CN201610574895 A CN 201610574895A CN 105959334 A CN105959334 A CN 105959334A
Authority
CN
China
Prior art keywords
cname
attack
module
address
ddos attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610574895.9A
Other languages
English (en)
Other versions
CN105959334B (zh
Inventor
楚孝龙
田国华
朱志博
雷兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Ctrip Business Co Ltd
Original Assignee
Shanghai Ctrip Business Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Ctrip Business Co Ltd filed Critical Shanghai Ctrip Business Co Ltd
Priority to CN201610574895.9A priority Critical patent/CN105959334B/zh
Publication of CN105959334A publication Critical patent/CN105959334A/zh
Application granted granted Critical
Publication of CN105959334B publication Critical patent/CN105959334B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种DDoS攻击的自动防御系统及方法,自动防御系统包括监控模块、CNAME切换模块以及黑洞路由处理模块:所述监控模块用于实时采集网络系统数据,并从所述网络系统数据中解析出受到DDoS攻击的站点和IP地址;所述监控模块还用于将解析出的站点和IP地址发送至所述CNAME切换模块,所述CNAME切换模块用于自动切换所述站点的CNAME,并将所述IP地址发送至所述黑洞路由处理模块;所述黑洞路由处理模块用于自动将所述IP地址发送至网络运营商的路由黑洞。本发明通过网络监控,可以自动化地切换CNAME和自动化地处理黑洞路由,从而实现对DDoS攻击的自动监测、快速识别和自动防御。

Description

DDoS攻击的自动防御系统及方法
技术领域
本发明涉及一种网络安全技术领域,特别是涉及一种DDoS攻击的自动防御系统及方法。
背景技术
分布式拒绝服务(DDoS,Distributed Denial of Service)攻击随着IT(互联网技术)及网络的发展演进,早已脱离了早期纯粹黑客行为的范畴,进而形成了完整的黑色产业链,其危害更是远超以往,近年来呈现攻击次数频繁和攻击量级变大的趋势。防御DDoS攻击的传统方法是在边界设备上做策略控制,手动切换CNAME(别名记录),手动做路由黑洞,这种方式在发现DDoS攻击、响应DDoS攻击方面需要大量人工操作,导致时效性无法满足高服务水平的要求。
发明内容
本发明要解决的技术问题是为了克服现有技术中防御DDoS攻击的方式需要手动执行,导致时效性无法满足高服务水平的要求的缺陷,提供一种DDoS攻击的自动防御系统及方法。
本发明是通过下述技术方案来解决上述技术问题的:
本发明提供了一种DDoS攻击的自动防御系统,其特点在于,包括监控模块、CNAME切换模块以及黑洞路由处理模块:
所述监控模块用于实时采集网络系统数据,并从所述网络系统数据中解析出受到DDoS攻击的站点和IP(网络之间互连的协议)地址;
所述监控模块还用于将解析出的站点和IP地址发送至所述CNAME切换模块,所述CNAME切换模块用于自动切换所述站点的CNAME,并将所述IP地址发送至所述黑洞路由处理模块;
所述黑洞路由处理模块用于自动将所述IP地址发送至网络运营商的路由黑洞。
较佳地,所述监控模块还用于在监控到DDoS攻击停止时,调用所述CNAME切换模块自动执行回切操作,并调用所述黑洞路由处理模块自动将所述IP地址从所述路由黑洞中恢复正常。
较佳地,所述监控模块还用于从所述网络系统数据中解析出DDoS攻击的攻击类型、攻击量级及攻击时间。
较佳地,所述监控模块还用于通过网页展示受到DDoS攻击的站点和IP地址、DDoS攻击的攻击类型、攻击量级及攻击时间。
较佳地,所述CNAME切换模块用于在判断出符合切换条件后,自动切换所述站点的CNAME;所述切换条件包括攻击量级达到支持的最大带宽。
本发明的目的在于还提供了一种DDoS攻击的自动防御方法,其特点在于,其利用上述的自动防御系统实现,包括以下步骤:
S1、所述监控模块实时采集网络系统数据,并从所述网络系统数据中解析出受到DDoS攻击的站点和IP地址,并将解析出的站点和IP地址发送至所述CNAME切换模块;
S2、所述CNAME切换模块自动切换所述站点的CNAME,并将所述IP地址发送至所述黑洞路由处理模块;
S3、所述黑洞路由处理模块自动将所述IP地址发送至网络运营商的路由黑洞。
较佳地,步骤S3之后还包括:
S4、所述监控模块在监控到DDoS攻击停止时,调用所述CNAME切换模块自动执行回切操作,并调用所述黑洞路由处理模块自动将所述IP地址从所述路由黑洞中恢复正常。
较佳地,步骤S1中所述监控模块还从所述网络系统数据中解析出DDoS攻击的攻击类型、攻击量级及攻击时间。
较佳地,步骤S1中所述监控模块还通过网页展示受到DDoS攻击的站点和IP地址、DDoS攻击的攻击类型、攻击量级及攻击时间。
较佳地,步骤S2中所述CNAME切换模块还在判断出符合切换条件后,自动切换所述站点的CNAME;所述切换条件包括攻击量级达到支持的最大带宽。
本发明的积极进步效果在于:本发明通过网络监控,可以自动化地切换CNAME和自动化地处理黑洞路由,从而实现对DDoS攻击的自动监测、快速识别和自动防御,避免了人工手动操作,可以做到DDoS攻击结束后的快速自动恢复,同时可以减少DDoS攻击处理时间,将DDoS攻击对网站造成的损失降到最低。
附图说明
图1为本发明的较佳实施例的DDoS攻击的自动防御系统的模块示意图。
图2为本发明的较佳实施例的DDoS攻击的自动防御方法的流程图。
具体实施方式
下面通过实施例的方式进一步说明本发明,但并不因此将本发明限制在所述的实施例范围之中。
如图1所示,本发明的DDoS攻击的自动防御系统包括监控模块1、CNAME切换模块2以及黑洞路由处理模块3。
其中,所述监控模块1实时接收网络安全分析系统的消息,实时采集网络系统中的数据,并从网络系统数据中解析出受到DDoS攻击的网站的站点和IP地址;
优选地,所述监控模块1还同时解析出DDoS攻击的攻击类型、攻击量级和攻击时间,并通过网页展示出来,还可以通过邮件、短信等方式发送到安全工程师等相关工作人员。
所述监控模块1还将解析出的站点和IP地址、DDoS攻击的攻击类型、攻击量级和攻击时间发送至所述CNAME切换模块2,所述CNAME切换模块2则自动切换站点的CNAME,通过切换CNAME别名的方式,将受到DDoS攻击的网站的站点域名解析指向备用IDC(互联网数据中心)或分布式DDoS云防护系统;
具体地,所述CNAME切换模块2会首先判断是否符合切换条件,并在判断出符合切换条件后,再执行自动切换站点的CNAME的操作,具体的切换条件可包括攻击量级达到线路支持的最大带宽等。
在切换所述站点的CNAME后,所述CNAME切换模块2还将受到DDoS攻击的IP地址发送至所述黑洞路由处理模块3,所述黑洞路由处理模块3则自动将受到DDoS攻击的IP地址发送至网络运营商的路由黑洞,不做路由转发,避免后续的攻击流量带来的线路拥塞。
在本发明中,优选地,所述监控模块1还会在监控到DDoS攻击停止时,调用所述CNAME切换模块2自动执行回切操作,并调用所述黑洞路由处理模块3自动将受到DDoS攻击的IP地址从所述黑洞路由中恢复正常,并可以通过邮件、短信等方式通知安全工程师等相关工作人员。
如图2所示,本发明还提供了一种DDoS攻击的自动防御方法,利用上述的DDoS攻击的自动防御系统实现,所述自动防御方法包括以下步骤:
步骤101、所述监控模块实时采集网络系统数据,并从所述网络系统数据中解析出受到DDoS攻击的站点和IP地址,并将解析出的站点和IP地址发送至所述CNAME切换模块;
在步骤101中,优选地,所述监控模块还从所述网络系统数据中解析出DDoS攻击的攻击类型、攻击量级及攻击时间,所述监控模块还通过网页展示受到DDoS攻击的站点和IP地址、DDoS攻击的攻击类型、攻击量级及攻击时间。
步骤102、所述CNAME切换模块自动切换所述站点的CNAME,并将所述IP地址发送至所述黑洞路由处理模块;
具体即通过切换网络站点的CNAME别名的方式,将受到DDoS攻击的网站的站点域名解析指向备用IDC或分布式DDoS云防护系统,在步骤102中,优选地,所述CNAME切换模块还在判断出符合切换条件后,自动切换所述站点的CNAME;所述切换条件包括攻击量级达到支持的最大带宽等;
步骤103、所述黑洞路由处理模块自动将所述IP地址发送至网络运营商的路由黑洞;
具体地,通过将受到DDoS攻击的IP地址发送至网络运营商的路由黑洞,不做路由转发,避免后续的攻击流量带来的线路拥塞。
步骤104、所述监控模块在监控到DDoS攻击停止时,调用所述CNAME切换模块自动执行回切操作,并调用所述黑洞路由处理模块自动将所述IP地址从所述路由黑洞中恢复正常。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这些仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。

Claims (10)

1.一种DDoS攻击的自动防御系统,其特征在于,包括监控模块、CNAME切换模块以及黑洞路由处理模块:
所述监控模块用于实时采集网络系统数据,并从所述网络系统数据中解析出受到DDoS攻击的站点和IP地址;
所述监控模块还用于将解析出的站点和IP地址发送至所述CNAME切换模块,所述CNAME切换模块用于自动切换所述站点的CNAME,并将所述IP地址发送至所述黑洞路由处理模块;
所述黑洞路由处理模块用于自动将所述IP地址发送至网络运营商的路由黑洞。
2.如权利要求1所述的自动防御系统,其特征在于,所述监控模块还用于在监控到DDoS攻击停止时,调用所述CNAME切换模块自动执行回切操作,并调用所述黑洞路由处理模块自动将所述IP地址从所述路由黑洞中恢复正常。
3.如权利要求1所述的自动防御系统,其特征在于,所述监控模块还用于从所述网络系统数据中解析出DDoS攻击的攻击类型、攻击量级及攻击时间。
4.如权利要求3所述的自动防御系统,其特征在于,所述监控模块还用于通过网页展示受到DDoS攻击的站点和IP地址、DDoS攻击的攻击类型、攻击量级及攻击时间。
5.如权利要求3所述的自动防御系统,其特征在于,所述CNAME切换模块用于在判断出符合切换条件后,自动切换所述站点的CNAME;所述切换条件包括攻击量级达到支持的最大带宽。
6.一种DDoS攻击的自动防御方法,其特征在于,其利用如权利要求1所述的自动防御系统实现,包括以下步骤:
S1、所述监控模块实时采集网络系统数据,并从所述网络系统数据中解析出受到DDoS攻击的站点和IP地址,并将解析出的站点和IP地址发送至所述CNAME切换模块;
S2、所述CNAME切换模块自动切换所述站点的CNAME,并将所述IP地址发送至所述黑洞路由处理模块;
S3、所述黑洞路由处理模块自动将所述IP地址发送至网络运营商的路由黑洞。
7.如权利要求6所述的自动防御方法,其特征在于,步骤S3之后还包括:
S4、所述监控模块在监控到DDoS攻击停止时,调用所述CNAME切换模块自动执行回切操作,并调用所述黑洞路由处理模块自动将所述IP地址从所述路由黑洞中恢复正常。
8.如权利要求6所述的自动防御方法,其特征在于,步骤S1中所述监控模块还从所述网络系统数据中解析出DDoS攻击的攻击类型、攻击量级及攻击时间。
9.如权利要求8所述的自动防御方法,其特征在于,步骤S1中所述监控模块还通过网页展示受到DDoS攻击的站点和IP地址、DDoS攻击的攻击类型、攻击量级及攻击时间。
10.如权利要求8所述的自动防御方法,其特征在于,步骤S2中所述CNAME切换模块还在判断出符合切换条件后,自动切换所述站点的CNAME;所述切换条件包括攻击量级达到支持的最大带宽。
CN201610574895.9A 2016-07-20 2016-07-20 DDoS攻击的自动防御系统及方法 Active CN105959334B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610574895.9A CN105959334B (zh) 2016-07-20 2016-07-20 DDoS攻击的自动防御系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610574895.9A CN105959334B (zh) 2016-07-20 2016-07-20 DDoS攻击的自动防御系统及方法

Publications (2)

Publication Number Publication Date
CN105959334A true CN105959334A (zh) 2016-09-21
CN105959334B CN105959334B (zh) 2019-09-24

Family

ID=56901163

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610574895.9A Active CN105959334B (zh) 2016-07-20 2016-07-20 DDoS攻击的自动防御系统及方法

Country Status (1)

Country Link
CN (1) CN105959334B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107819733A (zh) * 2016-09-14 2018-03-20 中国电信股份有限公司 用户自助执行黑洞路由的方法、装置和系统
CN108965263A (zh) * 2018-06-26 2018-12-07 新华三技术有限公司 网络攻击防御方法及装置
CN109617912A (zh) * 2019-01-15 2019-04-12 成都知道创宇信息技术有限公司 一种采用多个域名智能切换防DDoS攻击的装置
CN110661819A (zh) * 2019-10-31 2020-01-07 杭州世导通讯有限公司 一种防ddos系统
CN110753022A (zh) * 2018-07-24 2020-02-04 上海来三网络科技有限公司 Ddos大流量防御架构

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101453389A (zh) * 2008-11-19 2009-06-10 中国网络通信集团公司 流量监测方法及系统
CN101924764B (zh) * 2010-08-09 2013-04-10 中国电信股份有限公司 基于二级联动机制的大规模DDoS攻击防御系统及方法
CN102082836B (zh) * 2009-11-30 2013-08-14 中国移动通信集团四川有限公司 一种dns安全监控系统及方法
CN104202314A (zh) * 2014-08-22 2014-12-10 中国联合网络通信集团有限公司 一种阻止ddos攻击的方法及装置
CN105049441A (zh) * 2015-08-07 2015-11-11 杭州数梦工场科技有限公司 防止链路型DDoS攻击的实现方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101453389A (zh) * 2008-11-19 2009-06-10 中国网络通信集团公司 流量监测方法及系统
CN102082836B (zh) * 2009-11-30 2013-08-14 中国移动通信集团四川有限公司 一种dns安全监控系统及方法
CN101924764B (zh) * 2010-08-09 2013-04-10 中国电信股份有限公司 基于二级联动机制的大规模DDoS攻击防御系统及方法
CN104202314A (zh) * 2014-08-22 2014-12-10 中国联合网络通信集团有限公司 一种阻止ddos攻击的方法及装置
CN105049441A (zh) * 2015-08-07 2015-11-11 杭州数梦工场科技有限公司 防止链路型DDoS攻击的实现方法和系统

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107819733A (zh) * 2016-09-14 2018-03-20 中国电信股份有限公司 用户自助执行黑洞路由的方法、装置和系统
CN107819733B (zh) * 2016-09-14 2020-05-01 中国电信股份有限公司 用户自助执行黑洞路由的方法、装置和系统
CN108965263A (zh) * 2018-06-26 2018-12-07 新华三技术有限公司 网络攻击防御方法及装置
CN108965263B (zh) * 2018-06-26 2021-06-08 新华三技术有限公司 网络攻击防御方法及装置
CN110753022A (zh) * 2018-07-24 2020-02-04 上海来三网络科技有限公司 Ddos大流量防御架构
CN109617912A (zh) * 2019-01-15 2019-04-12 成都知道创宇信息技术有限公司 一种采用多个域名智能切换防DDoS攻击的装置
CN109617912B (zh) * 2019-01-15 2021-05-28 成都知道创宇信息技术有限公司 一种采用多个域名智能切换防DDoS攻击的装置
CN110661819A (zh) * 2019-10-31 2020-01-07 杭州世导通讯有限公司 一种防ddos系统

Also Published As

Publication number Publication date
CN105959334B (zh) 2019-09-24

Similar Documents

Publication Publication Date Title
CN105959334A (zh) DDoS攻击的自动防御系统及方法
US10958677B2 (en) Risk identification for unlabeled threats in network traffic
CN102263788B (zh) 一种用于防御指向多业务系统的DDoS攻击的方法与设备
CN108040057B (zh) 适于保障网络安全、网络通信质量的sdn系统的工作方法
CN104468624B (zh) Sdn控制器、路由/交换设备及网络防御方法
CN101924764B (zh) 基于二级联动机制的大规模DDoS攻击防御系统及方法
CN109450841B (zh) 一种基于云+端设备按需联动模式的抗大规模DDoS攻击的防御方法
CN101651934B (zh) 一种实现长短信过滤的方法和系统
CA2540802A1 (en) Method and apparatus for traffic control of dynamic denial of service attacks within a communications network
CN101095114B (zh) 通信系统中的流量限制
CN104506531A (zh) 针对流量攻击的安全防御系统及方法
US20180191774A1 (en) Method and system for shunting reflective ddos traffic
CN106357685A (zh) 一种防御分布式拒绝服务攻击的方法及装置
CN105282169A (zh) 基于SDN控制器阈值的DDoS攻击预警方法及其系统
US20230058366A1 (en) Managing Service Function Chains
TWI657681B (zh) 網路流分析方法及其相關系統
CN111371740A (zh) 一种报文流量监控方法、系统及电子设备
CN101409654B (zh) 一种网络管理系统中处理snmp信息的方法
CN1152517C (zh) 防范网络攻击的方法
KR101541348B1 (ko) Gtp 네트워크 기반 세션 관리 방법 및 장치
CN101141396B (zh) 报文处理方法和网络设备
CN108418794B (zh) 一种智能变电站通信网络抵御arp攻击的方法及系统
CN105850091B (zh) 用于提供通信服务提供方和提供服务的ip服务器之间的连接的方法、边界网络装置以及ip服务器
CN113014530B (zh) Arp欺骗攻击防范方法及系统
KR100733830B1 (ko) 광대역 네트워크에서의 분산 서비스 거부 공격 탐지 및대응 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant