CN105959334A - DDoS攻击的自动防御系统及方法 - Google Patents
DDoS攻击的自动防御系统及方法 Download PDFInfo
- Publication number
- CN105959334A CN105959334A CN201610574895.9A CN201610574895A CN105959334A CN 105959334 A CN105959334 A CN 105959334A CN 201610574895 A CN201610574895 A CN 201610574895A CN 105959334 A CN105959334 A CN 105959334A
- Authority
- CN
- China
- Prior art keywords
- cname
- attack
- module
- address
- ddos attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种DDoS攻击的自动防御系统及方法,自动防御系统包括监控模块、CNAME切换模块以及黑洞路由处理模块:所述监控模块用于实时采集网络系统数据,并从所述网络系统数据中解析出受到DDoS攻击的站点和IP地址;所述监控模块还用于将解析出的站点和IP地址发送至所述CNAME切换模块,所述CNAME切换模块用于自动切换所述站点的CNAME,并将所述IP地址发送至所述黑洞路由处理模块;所述黑洞路由处理模块用于自动将所述IP地址发送至网络运营商的路由黑洞。本发明通过网络监控,可以自动化地切换CNAME和自动化地处理黑洞路由,从而实现对DDoS攻击的自动监测、快速识别和自动防御。
Description
技术领域
本发明涉及一种网络安全技术领域,特别是涉及一种DDoS攻击的自动防御系统及方法。
背景技术
分布式拒绝服务(DDoS,Distributed Denial of Service)攻击随着IT(互联网技术)及网络的发展演进,早已脱离了早期纯粹黑客行为的范畴,进而形成了完整的黑色产业链,其危害更是远超以往,近年来呈现攻击次数频繁和攻击量级变大的趋势。防御DDoS攻击的传统方法是在边界设备上做策略控制,手动切换CNAME(别名记录),手动做路由黑洞,这种方式在发现DDoS攻击、响应DDoS攻击方面需要大量人工操作,导致时效性无法满足高服务水平的要求。
发明内容
本发明要解决的技术问题是为了克服现有技术中防御DDoS攻击的方式需要手动执行,导致时效性无法满足高服务水平的要求的缺陷,提供一种DDoS攻击的自动防御系统及方法。
本发明是通过下述技术方案来解决上述技术问题的:
本发明提供了一种DDoS攻击的自动防御系统,其特点在于,包括监控模块、CNAME切换模块以及黑洞路由处理模块:
所述监控模块用于实时采集网络系统数据,并从所述网络系统数据中解析出受到DDoS攻击的站点和IP(网络之间互连的协议)地址;
所述监控模块还用于将解析出的站点和IP地址发送至所述CNAME切换模块,所述CNAME切换模块用于自动切换所述站点的CNAME,并将所述IP地址发送至所述黑洞路由处理模块;
所述黑洞路由处理模块用于自动将所述IP地址发送至网络运营商的路由黑洞。
较佳地,所述监控模块还用于在监控到DDoS攻击停止时,调用所述CNAME切换模块自动执行回切操作,并调用所述黑洞路由处理模块自动将所述IP地址从所述路由黑洞中恢复正常。
较佳地,所述监控模块还用于从所述网络系统数据中解析出DDoS攻击的攻击类型、攻击量级及攻击时间。
较佳地,所述监控模块还用于通过网页展示受到DDoS攻击的站点和IP地址、DDoS攻击的攻击类型、攻击量级及攻击时间。
较佳地,所述CNAME切换模块用于在判断出符合切换条件后,自动切换所述站点的CNAME;所述切换条件包括攻击量级达到支持的最大带宽。
本发明的目的在于还提供了一种DDoS攻击的自动防御方法,其特点在于,其利用上述的自动防御系统实现,包括以下步骤:
S1、所述监控模块实时采集网络系统数据,并从所述网络系统数据中解析出受到DDoS攻击的站点和IP地址,并将解析出的站点和IP地址发送至所述CNAME切换模块;
S2、所述CNAME切换模块自动切换所述站点的CNAME,并将所述IP地址发送至所述黑洞路由处理模块;
S3、所述黑洞路由处理模块自动将所述IP地址发送至网络运营商的路由黑洞。
较佳地,步骤S3之后还包括:
S4、所述监控模块在监控到DDoS攻击停止时,调用所述CNAME切换模块自动执行回切操作,并调用所述黑洞路由处理模块自动将所述IP地址从所述路由黑洞中恢复正常。
较佳地,步骤S1中所述监控模块还从所述网络系统数据中解析出DDoS攻击的攻击类型、攻击量级及攻击时间。
较佳地,步骤S1中所述监控模块还通过网页展示受到DDoS攻击的站点和IP地址、DDoS攻击的攻击类型、攻击量级及攻击时间。
较佳地,步骤S2中所述CNAME切换模块还在判断出符合切换条件后,自动切换所述站点的CNAME;所述切换条件包括攻击量级达到支持的最大带宽。
本发明的积极进步效果在于:本发明通过网络监控,可以自动化地切换CNAME和自动化地处理黑洞路由,从而实现对DDoS攻击的自动监测、快速识别和自动防御,避免了人工手动操作,可以做到DDoS攻击结束后的快速自动恢复,同时可以减少DDoS攻击处理时间,将DDoS攻击对网站造成的损失降到最低。
附图说明
图1为本发明的较佳实施例的DDoS攻击的自动防御系统的模块示意图。
图2为本发明的较佳实施例的DDoS攻击的自动防御方法的流程图。
具体实施方式
下面通过实施例的方式进一步说明本发明,但并不因此将本发明限制在所述的实施例范围之中。
如图1所示,本发明的DDoS攻击的自动防御系统包括监控模块1、CNAME切换模块2以及黑洞路由处理模块3。
其中,所述监控模块1实时接收网络安全分析系统的消息,实时采集网络系统中的数据,并从网络系统数据中解析出受到DDoS攻击的网站的站点和IP地址;
优选地,所述监控模块1还同时解析出DDoS攻击的攻击类型、攻击量级和攻击时间,并通过网页展示出来,还可以通过邮件、短信等方式发送到安全工程师等相关工作人员。
所述监控模块1还将解析出的站点和IP地址、DDoS攻击的攻击类型、攻击量级和攻击时间发送至所述CNAME切换模块2,所述CNAME切换模块2则自动切换站点的CNAME,通过切换CNAME别名的方式,将受到DDoS攻击的网站的站点域名解析指向备用IDC(互联网数据中心)或分布式DDoS云防护系统;
具体地,所述CNAME切换模块2会首先判断是否符合切换条件,并在判断出符合切换条件后,再执行自动切换站点的CNAME的操作,具体的切换条件可包括攻击量级达到线路支持的最大带宽等。
在切换所述站点的CNAME后,所述CNAME切换模块2还将受到DDoS攻击的IP地址发送至所述黑洞路由处理模块3,所述黑洞路由处理模块3则自动将受到DDoS攻击的IP地址发送至网络运营商的路由黑洞,不做路由转发,避免后续的攻击流量带来的线路拥塞。
在本发明中,优选地,所述监控模块1还会在监控到DDoS攻击停止时,调用所述CNAME切换模块2自动执行回切操作,并调用所述黑洞路由处理模块3自动将受到DDoS攻击的IP地址从所述黑洞路由中恢复正常,并可以通过邮件、短信等方式通知安全工程师等相关工作人员。
如图2所示,本发明还提供了一种DDoS攻击的自动防御方法,利用上述的DDoS攻击的自动防御系统实现,所述自动防御方法包括以下步骤:
步骤101、所述监控模块实时采集网络系统数据,并从所述网络系统数据中解析出受到DDoS攻击的站点和IP地址,并将解析出的站点和IP地址发送至所述CNAME切换模块;
在步骤101中,优选地,所述监控模块还从所述网络系统数据中解析出DDoS攻击的攻击类型、攻击量级及攻击时间,所述监控模块还通过网页展示受到DDoS攻击的站点和IP地址、DDoS攻击的攻击类型、攻击量级及攻击时间。
步骤102、所述CNAME切换模块自动切换所述站点的CNAME,并将所述IP地址发送至所述黑洞路由处理模块;
具体即通过切换网络站点的CNAME别名的方式,将受到DDoS攻击的网站的站点域名解析指向备用IDC或分布式DDoS云防护系统,在步骤102中,优选地,所述CNAME切换模块还在判断出符合切换条件后,自动切换所述站点的CNAME;所述切换条件包括攻击量级达到支持的最大带宽等;
步骤103、所述黑洞路由处理模块自动将所述IP地址发送至网络运营商的路由黑洞;
具体地,通过将受到DDoS攻击的IP地址发送至网络运营商的路由黑洞,不做路由转发,避免后续的攻击流量带来的线路拥塞。
步骤104、所述监控模块在监控到DDoS攻击停止时,调用所述CNAME切换模块自动执行回切操作,并调用所述黑洞路由处理模块自动将所述IP地址从所述路由黑洞中恢复正常。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这些仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。
Claims (10)
1.一种DDoS攻击的自动防御系统,其特征在于,包括监控模块、CNAME切换模块以及黑洞路由处理模块:
所述监控模块用于实时采集网络系统数据,并从所述网络系统数据中解析出受到DDoS攻击的站点和IP地址;
所述监控模块还用于将解析出的站点和IP地址发送至所述CNAME切换模块,所述CNAME切换模块用于自动切换所述站点的CNAME,并将所述IP地址发送至所述黑洞路由处理模块;
所述黑洞路由处理模块用于自动将所述IP地址发送至网络运营商的路由黑洞。
2.如权利要求1所述的自动防御系统,其特征在于,所述监控模块还用于在监控到DDoS攻击停止时,调用所述CNAME切换模块自动执行回切操作,并调用所述黑洞路由处理模块自动将所述IP地址从所述路由黑洞中恢复正常。
3.如权利要求1所述的自动防御系统,其特征在于,所述监控模块还用于从所述网络系统数据中解析出DDoS攻击的攻击类型、攻击量级及攻击时间。
4.如权利要求3所述的自动防御系统,其特征在于,所述监控模块还用于通过网页展示受到DDoS攻击的站点和IP地址、DDoS攻击的攻击类型、攻击量级及攻击时间。
5.如权利要求3所述的自动防御系统,其特征在于,所述CNAME切换模块用于在判断出符合切换条件后,自动切换所述站点的CNAME;所述切换条件包括攻击量级达到支持的最大带宽。
6.一种DDoS攻击的自动防御方法,其特征在于,其利用如权利要求1所述的自动防御系统实现,包括以下步骤:
S1、所述监控模块实时采集网络系统数据,并从所述网络系统数据中解析出受到DDoS攻击的站点和IP地址,并将解析出的站点和IP地址发送至所述CNAME切换模块;
S2、所述CNAME切换模块自动切换所述站点的CNAME,并将所述IP地址发送至所述黑洞路由处理模块;
S3、所述黑洞路由处理模块自动将所述IP地址发送至网络运营商的路由黑洞。
7.如权利要求6所述的自动防御方法,其特征在于,步骤S3之后还包括:
S4、所述监控模块在监控到DDoS攻击停止时,调用所述CNAME切换模块自动执行回切操作,并调用所述黑洞路由处理模块自动将所述IP地址从所述路由黑洞中恢复正常。
8.如权利要求6所述的自动防御方法,其特征在于,步骤S1中所述监控模块还从所述网络系统数据中解析出DDoS攻击的攻击类型、攻击量级及攻击时间。
9.如权利要求8所述的自动防御方法,其特征在于,步骤S1中所述监控模块还通过网页展示受到DDoS攻击的站点和IP地址、DDoS攻击的攻击类型、攻击量级及攻击时间。
10.如权利要求8所述的自动防御方法,其特征在于,步骤S2中所述CNAME切换模块还在判断出符合切换条件后,自动切换所述站点的CNAME;所述切换条件包括攻击量级达到支持的最大带宽。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610574895.9A CN105959334B (zh) | 2016-07-20 | 2016-07-20 | DDoS攻击的自动防御系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610574895.9A CN105959334B (zh) | 2016-07-20 | 2016-07-20 | DDoS攻击的自动防御系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105959334A true CN105959334A (zh) | 2016-09-21 |
CN105959334B CN105959334B (zh) | 2019-09-24 |
Family
ID=56901163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610574895.9A Active CN105959334B (zh) | 2016-07-20 | 2016-07-20 | DDoS攻击的自动防御系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105959334B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107819733A (zh) * | 2016-09-14 | 2018-03-20 | 中国电信股份有限公司 | 用户自助执行黑洞路由的方法、装置和系统 |
CN108965263A (zh) * | 2018-06-26 | 2018-12-07 | 新华三技术有限公司 | 网络攻击防御方法及装置 |
CN109617912A (zh) * | 2019-01-15 | 2019-04-12 | 成都知道创宇信息技术有限公司 | 一种采用多个域名智能切换防DDoS攻击的装置 |
CN110661819A (zh) * | 2019-10-31 | 2020-01-07 | 杭州世导通讯有限公司 | 一种防ddos系统 |
CN110753022A (zh) * | 2018-07-24 | 2020-02-04 | 上海来三网络科技有限公司 | Ddos大流量防御架构 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101453389A (zh) * | 2008-11-19 | 2009-06-10 | 中国网络通信集团公司 | 流量监测方法及系统 |
CN101924764B (zh) * | 2010-08-09 | 2013-04-10 | 中国电信股份有限公司 | 基于二级联动机制的大规模DDoS攻击防御系统及方法 |
CN102082836B (zh) * | 2009-11-30 | 2013-08-14 | 中国移动通信集团四川有限公司 | 一种dns安全监控系统及方法 |
CN104202314A (zh) * | 2014-08-22 | 2014-12-10 | 中国联合网络通信集团有限公司 | 一种阻止ddos攻击的方法及装置 |
CN105049441A (zh) * | 2015-08-07 | 2015-11-11 | 杭州数梦工场科技有限公司 | 防止链路型DDoS攻击的实现方法和系统 |
-
2016
- 2016-07-20 CN CN201610574895.9A patent/CN105959334B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101453389A (zh) * | 2008-11-19 | 2009-06-10 | 中国网络通信集团公司 | 流量监测方法及系统 |
CN102082836B (zh) * | 2009-11-30 | 2013-08-14 | 中国移动通信集团四川有限公司 | 一种dns安全监控系统及方法 |
CN101924764B (zh) * | 2010-08-09 | 2013-04-10 | 中国电信股份有限公司 | 基于二级联动机制的大规模DDoS攻击防御系统及方法 |
CN104202314A (zh) * | 2014-08-22 | 2014-12-10 | 中国联合网络通信集团有限公司 | 一种阻止ddos攻击的方法及装置 |
CN105049441A (zh) * | 2015-08-07 | 2015-11-11 | 杭州数梦工场科技有限公司 | 防止链路型DDoS攻击的实现方法和系统 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107819733A (zh) * | 2016-09-14 | 2018-03-20 | 中国电信股份有限公司 | 用户自助执行黑洞路由的方法、装置和系统 |
CN107819733B (zh) * | 2016-09-14 | 2020-05-01 | 中国电信股份有限公司 | 用户自助执行黑洞路由的方法、装置和系统 |
CN108965263A (zh) * | 2018-06-26 | 2018-12-07 | 新华三技术有限公司 | 网络攻击防御方法及装置 |
CN108965263B (zh) * | 2018-06-26 | 2021-06-08 | 新华三技术有限公司 | 网络攻击防御方法及装置 |
CN110753022A (zh) * | 2018-07-24 | 2020-02-04 | 上海来三网络科技有限公司 | Ddos大流量防御架构 |
CN109617912A (zh) * | 2019-01-15 | 2019-04-12 | 成都知道创宇信息技术有限公司 | 一种采用多个域名智能切换防DDoS攻击的装置 |
CN109617912B (zh) * | 2019-01-15 | 2021-05-28 | 成都知道创宇信息技术有限公司 | 一种采用多个域名智能切换防DDoS攻击的装置 |
CN110661819A (zh) * | 2019-10-31 | 2020-01-07 | 杭州世导通讯有限公司 | 一种防ddos系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105959334B (zh) | 2019-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105959334A (zh) | DDoS攻击的自动防御系统及方法 | |
US10958677B2 (en) | Risk identification for unlabeled threats in network traffic | |
CN102263788B (zh) | 一种用于防御指向多业务系统的DDoS攻击的方法与设备 | |
CN108040057B (zh) | 适于保障网络安全、网络通信质量的sdn系统的工作方法 | |
CN104468624B (zh) | Sdn控制器、路由/交换设备及网络防御方法 | |
CN101924764B (zh) | 基于二级联动机制的大规模DDoS攻击防御系统及方法 | |
CN109450841B (zh) | 一种基于云+端设备按需联动模式的抗大规模DDoS攻击的防御方法 | |
CN101651934B (zh) | 一种实现长短信过滤的方法和系统 | |
CA2540802A1 (en) | Method and apparatus for traffic control of dynamic denial of service attacks within a communications network | |
CN101095114B (zh) | 通信系统中的流量限制 | |
CN104506531A (zh) | 针对流量攻击的安全防御系统及方法 | |
US20180191774A1 (en) | Method and system for shunting reflective ddos traffic | |
CN106357685A (zh) | 一种防御分布式拒绝服务攻击的方法及装置 | |
CN105282169A (zh) | 基于SDN控制器阈值的DDoS攻击预警方法及其系统 | |
US20230058366A1 (en) | Managing Service Function Chains | |
TWI657681B (zh) | 網路流分析方法及其相關系統 | |
CN111371740A (zh) | 一种报文流量监控方法、系统及电子设备 | |
CN101409654B (zh) | 一种网络管理系统中处理snmp信息的方法 | |
CN1152517C (zh) | 防范网络攻击的方法 | |
KR101541348B1 (ko) | Gtp 네트워크 기반 세션 관리 방법 및 장치 | |
CN101141396B (zh) | 报文处理方法和网络设备 | |
CN108418794B (zh) | 一种智能变电站通信网络抵御arp攻击的方法及系统 | |
CN105850091B (zh) | 用于提供通信服务提供方和提供服务的ip服务器之间的连接的方法、边界网络装置以及ip服务器 | |
CN113014530B (zh) | Arp欺骗攻击防范方法及系统 | |
KR100733830B1 (ko) | 광대역 네트워크에서의 분산 서비스 거부 공격 탐지 및대응 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |