CN106357666A - 一种syn flood攻击的清洗方法及系统 - Google Patents

一种syn flood攻击的清洗方法及系统 Download PDF

Info

Publication number
CN106357666A
CN106357666A CN201610884788.6A CN201610884788A CN106357666A CN 106357666 A CN106357666 A CN 106357666A CN 201610884788 A CN201610884788 A CN 201610884788A CN 106357666 A CN106357666 A CN 106357666A
Authority
CN
China
Prior art keywords
message
syn
judging
conversely
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610884788.6A
Other languages
English (en)
Inventor
梁润强
易建仁
史伟
梁永堂
彭国柱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Ruijiang Cloud Computing Co Ltd
Guangdong Eflycloud Computing Co Ltd
Original Assignee
Guangdong Ruijiang Cloud Computing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Ruijiang Cloud Computing Co Ltd filed Critical Guangdong Ruijiang Cloud Computing Co Ltd
Priority to CN201610884788.6A priority Critical patent/CN106357666A/zh
Publication of CN106357666A publication Critical patent/CN106357666A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种SYN FLOOD攻击的清洗方法及系统通过过滤长度过大的SYN报文,能够极大的减轻在连接建立分析时的压力,其次在连接标识建立之后的分析,除了判断SYN的重传时间外,再加上重传次数的限制,能够防止攻击者模仿重传行为伪造成合法流量。本发明可广泛应用于SYN攻击防御技术中。

Description

一种SYN FLOOD攻击的清洗方法及系统
技术领域
本发明涉及计算机网络技术领域,尤其涉及一种SYN FLOOD攻击的清洗方法及系统。
背景技术
拒绝服务攻击(DoS, Denial of Service)是指利用各种服务请求耗尽被攻击网络的系统资源,从而使被攻击网络无法处理合法用户的请求。而随着僵尸网络的兴起,同时由于攻击方法简单、影响较大、难以追查等特点,又使得分布式拒绝服务攻击(DDoS,Distributed Denial of Service)得到快速壮大和日益泛滥。成千上万主机组成的僵尸网络为DDoS攻击提供了所需的带宽和主机,形成了规模巨大的攻击和网络流量,对被攻击网络造成了极大的危害。
随着DDoS攻击技术的不断提高和发展,ISP、ICP、IDC等运营商面临的安全和运营挑战也不断增多,运营商必须在DDoS威胁影响关键业务和应用之前,对流量进行检测并加以清洗,确保网络正常稳定的运行以及业务的正常开展。同时,对DDoS攻击流量的检测和清洗也可以成为运营商为用户提供的一种增值服务,以获得更好的用户满意度。
而多种DDoS攻击方式,又以SYN_FLOOD最为普遍,也是危害比较大的攻击之一,很少的攻击流量就足以能让一台服务器崩溃,要让服务器稳定地运行,必须有效地清洗处理SYN FLOOD攻击流量。
目前的SYN FLOOD攻击清洗方法一般有两种,其一使用源验证的方法,通过给发出SYN请求的客户端回复带有COOKIE码的SYN/ACK回复包,来验证客户的合法性;其二是通过为每一个请求建立连接标识,丢弃第一个SYN请求包,根据TCP协议重传特性来检验客户端的合法性。
以上两种方法都有明显的缺点,第一种方法因为需要给客户端回复验证报文,在系统的网络架构部署上带来很大的复杂和麻烦,为每一个SYN请求都生成COOKIE和回复报文,效率上也非常的低下;第二种方法需要为每一个SYN请求建立连接标识,效率也比较低下,大流量的SYN攻击往往能够达到每秒几百万个报文,其次有些小流量的SYN攻击,可能会伪造重传行为,间隔一段时间,使用相同的地址和端口重新发送SYN报文,只检验重传合法性,就会漏杀这部分流量。
发明内容
为了解决上述技术问题,本发明的目的是提供一种能有效阻止伪造连接,且准确性较高的一种SYN FLOOD攻击的清洗方法及系统。
本发明所采取的技术方案是:
一种SYN FLOOD攻击的清洗方法,包括以下步骤:
A、建立标识状态数组;
B、当接收到报文时,获取该报文的总长度和报文的五元组信息;
C、判断该报文的类型是否为SYN报文且报文的总长度是否大于预设的长度阈值,若是,则丢弃该报文;反之,则执行步骤D;
D、判断该报文是否为首个报文,若是,则执行步骤E;反之,则执行步骤F;
E、判断该报文的类型是否为SYN报文,若是,则将重复建立次数设为0,将最后连接时间设为当前时间,并丢弃该报文;反之,则丢弃该报文;
F、判断该报文的类型是否为SYN报文,若是,则进行SYN重传检测;反之,则放行该报文。
作为所述的一种SYN FLOOD攻击的清洗方法的进一步改进,所述步骤D具体包括:
D1、根据报文的五元组信息,对其进行哈希计算,得到该报文对应的哈希值;
D2、判断该哈希值是否在标识状态数组中,若是,则将该哈希值存入标识状态数组中,并执行步骤E;反之,则执行步骤F。
作为所述的一种SYN FLOOD攻击的清洗方法的进一步改进,所述步骤F中的SYN重传检测,其具体包括:
F1、判断当前时间与最后连接时间之差是否大于预设的间隔时间且重复建立次数是否少于预设的连接次数,若是,则执行步骤F2;反之,则执行步骤F3;
F2、将重复建立次数进行自加1,并将最后连接时间更新为当前时间,并放行该报文;
F3、将最后连接时间更新为当前时间,并丢弃该报文。
作为所述的一种SYN FLOOD攻击的清洗方法的进一步改进,所述的五元组信息包括源地址、目标地址、源端口、目标端口和IP协议号。
本发明所采用的另一技术方案是:
一种SYN FLOOD攻击的清洗系统,包括:
数组建立单元,用于建立标识状态数组;
信息获取单元,用于当接收到报文时,获取该报文的总长度和报文的五元组信息;
长度判断单元,用于判断该报文的类型是否为SYN报文且报文的总长度是否大于预设的长度阈值,若是,则丢弃该报文;反之,则执行首报文判断单元;
首报文判断单元,用于判断该报文是否为首个报文,若是,则执行首报文处理单元;反之,则执行SYN重传处理单元;
首报文处理单元,用于判断该报文的类型是否为SYN报文,若是,则将重复建立次数设为0,将最后连接时间设为当前时间,并丢弃该报文;反之,则丢弃该报文;
SYN重传处理单元,用于判断该报文的类型是否为SYN报文,若是,则进行SYN重传检测;反之,则放行该报文。
作为所述的一种SYN FLOOD攻击的清洗系统的进一步改进,所述首报文判断单元具体包括:
哈希值计算单元,用于根据报文的五元组信息,对其进行哈希计算,得到该报文对应的哈希值;
哈希值判断单元,用于判断该哈希值是否在标识状态数组中,若是,则将该哈希值存入标识状态数组中,并执行首报文处理单元;反之,则执行SYN重传处理单元。
作为所述的一种SYN FLOOD攻击的清洗系统的进一步改进,所述SYN重传处理单元中的SYN重传检测,其具体包括:
重传判断单元,用于判断当前时间与最后连接时间之差是否大于预设的间隔时间且重复建立次数是否少于预设的连接次数,若是,则执行SYN重传处理单元;反之,则执行SYN非重传处理单元;
SYN重传处理单元,用于将重复建立次数进行自加1,并将最后连接时间更新为当前时间,并放行该报文;
SYN非重传处理单元,用于将最后连接时间更新为当前时间,并丢弃该报文。
作为所述的一种SYN FLOOD攻击的清洗系统的进一步改进,所述的五元组信息包括源地址、目标地址、源端口、目标端口和IP协议号。
本发明的有益效果是:
本发明一种SYN FLOOD攻击的清洗方法及系统通过过滤长度过大的SYN报文,能够极大的减轻在连接建立分析时的压力,其次在连接标识建立之后的分析,除了判断SYN的重传时间外,再加上重传次数的限制,能够防止攻击者模仿重传行为伪造成合法流量。
附图说明
下面结合附图对本发明的具体实施方式作进一步说明:
图1是本发明一种SYN FLOOD攻击的清洗方法的步骤流程图;
图2是本发明一种SYN FLOOD攻击的清洗方法中首报文判断的步骤流程图;
图3是本发明一种SYN FLOOD攻击的清洗方法中SYN重传检测的步骤流程图;
图4是本发明一种SYN FLOOD攻击的清洗系统的模块方框图。
具体实施方式
参考图1,本发明一种SYN FLOOD攻击的清洗方法,包括以下步骤:
A、建立标识状态数组;
B、当接收到报文时,获取该报文的总长度和报文的五元组信息;
C、判断该报文的类型是否为SYN报文且报文的总长度是否大于预设的长度阈值,若是,则丢弃该报文;反之,则执行步骤D;
D、判断该报文是否为首个报文,若是,则执行步骤E;反之,则执行步骤F;
E、判断该报文的类型是否为SYN报文,若是,则将重复建立次数设为0,将最后连接时间设为当前时间,并丢弃该报文;反之,则丢弃该报文;
F、判断该报文的类型是否为SYN报文,若是,则进行SYN重传检测;反之,则放行该报文。
其中,本发明先是通过检测报文长度从而避免变种的大流量SYN攻击,因为SYN攻击往往为了达到较大的流量,会制造较长的SYN报文,大流量的SYN攻击通常能够达到每秒几百万个报文,这种情况下通过判断SYN长度至少能过滤掉80%以上的SYN报文,然后再通过丢弃首报文的SYN连接认证方式并且限制SYN重发的间隔时间和SYN重发次数的基础上,来建立正常的五元组连接标识后,根据已经建立的连接标识来识别SYN报文并允许或禁止其通过。
参考图2,进一步作为优选的实施方式,所述步骤D具体包括:
D1、根据报文的五元组信息,对其进行哈希计算,得到该报文对应的哈希值;
D2、判断该哈希值是否在标识状态数组中,若是,则将该哈希值存入标识状态数组中,并执行步骤E;反之,则执行步骤F。
参考图3,进一步作为优选的实施方式,所述步骤F中的SYN重传检测,其具体包括:
F1、判断当前时间与最后连接时间之差是否大于预设的间隔时间且重复建立次数是否少于预设的连接次数,若是,则执行步骤F2;反之,则执行步骤F3;
F2、将重复建立次数进行自加1,并将最后连接时间更新为当前时间,并放行该报文;
F3、将最后连接时间更新为当前时间,并丢弃该报文。
进一步作为优选的实施方式,所述的五元组信息包括源地址、目标地址、源端口、目标端口和IP协议号。
本发明实施例中,预设的长度阈值为100,预设的间隔时间为1s,预设的连接次数为10次,
S1、建立标识状态数组;
S2、当接收到报文时,获取该报文的总长度和报文的五元组信息;
S3、判断该报文的类型是否为SYN报文且报文的总长度是否大于100,若是,则丢弃该报文;反之,则执行步骤S4;
S4、根据报文的五元组信息,对其进行哈希计算,得到该报文对应的哈希值;
S5、判断该哈希值是否在标识状态数组中,若是,则将该哈希值存入标识状态数组中,并执行步骤S6;反之,则执行步骤S7;
S6、判断该报文的类型是否为SYN报文,若是,则将重复建立次数设为0,将最后连接时间设为当前时间,并丢弃该报文;反之,则丢弃该报文;
S7、判断该报文的类型是否为SYN报文,若是,则进行SYN重传检测;反之,则放行该报文。
所述SYN重传检测的实施例如下:
S71、判断当前时间与最后连接时间之差是否大于预设的间隔时间且重复建立次数是否少于10次,若是,则执行步骤S72;反之,则执行步骤S73;
S72、将重复建立次数进行自加1,并将最后连接时间更新为当前时间,并放行该报文;
S73、将最后连接时间更新为当前时间,并丢弃该报文。
参考图4,本发明一种SYN FLOOD攻击的清洗系统,包括:
数组建立单元,用于建立标识状态数组;
信息获取单元,用于当接收到报文时,获取该报文的总长度和报文的五元组信息;
长度判断单元,用于判断该报文的类型是否为SYN报文且报文的总长度是否大于预设的长度阈值,若是,则丢弃该报文;反之,则执行首报文判断单元;
首报文判断单元,用于判断该报文是否为首个报文,若是,则执行首报文处理单元;反之,则执行SYN重传处理单元;
首报文处理单元,用于判断该报文的类型是否为SYN报文,若是,则将重复建立次数设为0,将最后连接时间设为当前时间,并丢弃该报文;反之,则丢弃该报文;
SYN重传处理单元,用于判断该报文的类型是否为SYN报文,若是,则进行SYN重传检测;反之,则放行该报文。
进一步作为优选的实施方式,所述首报文判断单元具体包括:
哈希值计算单元,用于根据报文的五元组信息,对其进行哈希计算,得到该报文对应的哈希值;
哈希值判断单元,用于判断该哈希值是否在标识状态数组中,若是,则将该哈希值存入标识状态数组中,并执行首报文处理单元;反之,则执行SYN重传处理单元。
进一步作为优选的实施方式,所述SYN重传处理单元中的SYN重传检测,其具体包括:
重传判断单元,用于判断当前时间与最后连接时间之差是否大于预设的间隔时间且重复建立次数是否少于预设的连接次数,若是,则执行SYN重传处理单元;反之,则执行SYN非重传处理单元;
SYN重传处理单元,用于将重复建立次数进行自加1,并将最后连接时间更新为当前时间,并放行该报文;
SYN非重传处理单元,用于将最后连接时间更新为当前时间,并丢弃该报文。
进一步作为优选的实施方式,所述的五元组信息包括源地址、目标地址、源端口、目标端口和IP协议号。
从上述内容可知,本发明一种SYN FLOOD攻击的清洗方法及系统先是通过过滤长度过大的SYN报文,能够极大的减轻在连接建立分析时的压力,其次在连接标识建立之后的分析,除了判断SYN的重传时间外,再加上重传次数的限制,能够防止攻击者模仿重传行为伪造成合法流量。
以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (8)

1. 一种SYN FLOOD攻击的清洗方法,其特征在于,包括以下步骤:
A、建立标识状态数组;
B、当接收到报文时,获取该报文的总长度和报文的五元组信息;
C、判断该报文的类型是否为SYN报文且报文的总长度是否大于预设的长度阈值,若是,则丢弃该报文;反之,则执行步骤D;
D、判断该报文是否为首个报文,若是,则执行步骤E;反之,则执行步骤F;
E、判断该报文的类型是否为SYN报文,若是,则将重复建立次数设为0,将最后连接时间设为当前时间,并丢弃该报文;反之,则丢弃该报文;
F、判断该报文的类型是否为SYN报文,若是,则进行SYN重传检测;反之,则放行该报文。
2.根据权利要求1所述的一种SYN FLOOD攻击的清洗方法,其特征在于:所述步骤D具体包括:
D1、根据报文的五元组信息,对其进行哈希计算,得到该报文对应的哈希值;
D2、判断该哈希值是否在标识状态数组中,若是,则将该哈希值存入标识状态数组中,并执行步骤E;反之,则执行步骤F。
3.根据权利要求1所述的一种SYN FLOOD攻击的清洗方法,其特征在于:所述步骤F中的SYN重传检测,其具体包括:
F1、判断当前时间与最后连接时间之差是否大于预设的间隔时间且重复建立次数是否少于预设的连接次数,若是,则执行步骤F2;反之,则执行步骤F3;
F2、将重复建立次数进行自加1,并将最后连接时间更新为当前时间,并放行该报文;
F3、将最后连接时间更新为当前时间,并丢弃该报文。
4.根据权利要求1所述的一种SYN FLOOD攻击的清洗方法,其特征在于:所述的五元组信息包括源地址、目标地址、源端口、目标端口和IP协议号。
5.一种SYN FLOOD攻击的清洗系统,其特征在于,包括:
数组建立单元,用于建立标识状态数组;
信息获取单元,用于当接收到报文时,获取该报文的总长度和报文的五元组信息;
长度判断单元,用于判断该报文的类型是否为SYN报文且报文的总长度是否大于预设的长度阈值,若是,则丢弃该报文;反之,则执行首报文判断单元;
首报文判断单元,用于判断该报文是否为首个报文,若是,则执行首报文处理单元;反之,则执行SYN重传处理单元;
首报文处理单元,用于判断该报文的类型是否为SYN报文,若是,则将重复建立次数设为0,将最后连接时间设为当前时间,并丢弃该报文;反之,则丢弃该报文;
SYN重传处理单元,用于判断该报文的类型是否为SYN报文,若是,则进行SYN重传检测;反之,则放行该报文。
6.根据权利要求5所述的一种SYN FLOOD攻击的清洗系统,其特征在于:所述首报文判断单元具体包括:
哈希值计算单元,用于根据报文的五元组信息,对其进行哈希计算,得到该报文对应的哈希值;
哈希值判断单元,用于判断该哈希值是否在标识状态数组中,若是,则将该哈希值存入标识状态数组中,并执行首报文处理单元;反之,则执行SYN重传处理单元。
7.根据权利要求5所述的一种SYN FLOOD攻击的清洗系统,其特征在于:所述SYN重传处理单元中的SYN重传检测,其具体包括:
重传判断单元,用于判断当前时间与最后连接时间之差是否大于预设的间隔时间且重复建立次数是否少于预设的连接次数,若是,则执行SYN重传处理单元;反之,则执行SYN非重传处理单元;
SYN重传处理单元,用于将重复建立次数进行自加1,并将最后连接时间更新为当前时间,并放行该报文;
SYN非重传处理单元,用于将最后连接时间更新为当前时间,并丢弃该报文。
8.根据权利要求5所述的一种SYN FLOOD攻击的清洗系统,其特征在于:所述的五元组信息包括源地址、目标地址、源端口、目标端口和IP协议号。
CN201610884788.6A 2016-10-09 2016-10-09 一种syn flood攻击的清洗方法及系统 Pending CN106357666A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610884788.6A CN106357666A (zh) 2016-10-09 2016-10-09 一种syn flood攻击的清洗方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610884788.6A CN106357666A (zh) 2016-10-09 2016-10-09 一种syn flood攻击的清洗方法及系统

Publications (1)

Publication Number Publication Date
CN106357666A true CN106357666A (zh) 2017-01-25

Family

ID=57866069

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610884788.6A Pending CN106357666A (zh) 2016-10-09 2016-10-09 一种syn flood攻击的清洗方法及系统

Country Status (1)

Country Link
CN (1) CN106357666A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107770122A (zh) * 2016-08-15 2018-03-06 台山市金讯互联网络科技有限公司 一种优化的中央监测的洪水攻击检测方法
CN109922144A (zh) * 2019-02-28 2019-06-21 北京百度网讯科技有限公司 用于处理数据的方法和装置
CN110166408A (zh) * 2018-02-13 2019-08-23 北京京东尚科信息技术有限公司 防御泛洪攻击的方法、装置和系统
CN112087464A (zh) * 2020-09-17 2020-12-15 北京知道创宇信息技术股份有限公司 SYN Flood攻击清洗方法、装置、电子设备和可读存储介质
CN112887213A (zh) * 2019-11-29 2021-06-01 北京百度网讯科技有限公司 报文清洗方法和装置
CN115378764A (zh) * 2022-08-19 2022-11-22 山石网科通信技术股份有限公司 通信方法、装置、存储介质及电子装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101202742A (zh) * 2006-12-13 2008-06-18 中兴通讯股份有限公司 一种防止拒绝服务攻击的方法和系统
CN101599957A (zh) * 2009-06-04 2009-12-09 东软集团股份有限公司 一种syn洪水攻击的防御方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101202742A (zh) * 2006-12-13 2008-06-18 中兴通讯股份有限公司 一种防止拒绝服务攻击的方法和系统
CN101599957A (zh) * 2009-06-04 2009-12-09 东软集团股份有限公司 一种syn洪水攻击的防御方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王华卿: "基于负载分析和TCP协议一致性的SYN_Flood检测与防御机制", 《中国优秀硕士学位论文全文数据库》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107770122A (zh) * 2016-08-15 2018-03-06 台山市金讯互联网络科技有限公司 一种优化的中央监测的洪水攻击检测方法
CN110166408A (zh) * 2018-02-13 2019-08-23 北京京东尚科信息技术有限公司 防御泛洪攻击的方法、装置和系统
CN110166408B (zh) * 2018-02-13 2022-09-06 北京京东尚科信息技术有限公司 防御泛洪攻击的方法、装置和系统
CN109922144A (zh) * 2019-02-28 2019-06-21 北京百度网讯科技有限公司 用于处理数据的方法和装置
CN109922144B (zh) * 2019-02-28 2022-09-16 北京百度网讯科技有限公司 用于处理数据的方法和装置
CN112887213A (zh) * 2019-11-29 2021-06-01 北京百度网讯科技有限公司 报文清洗方法和装置
CN112887213B (zh) * 2019-11-29 2023-04-18 北京百度网讯科技有限公司 报文清洗方法和装置
CN112087464A (zh) * 2020-09-17 2020-12-15 北京知道创宇信息技术股份有限公司 SYN Flood攻击清洗方法、装置、电子设备和可读存储介质
CN115378764A (zh) * 2022-08-19 2022-11-22 山石网科通信技术股份有限公司 通信方法、装置、存储介质及电子装置
CN115378764B (zh) * 2022-08-19 2024-04-05 山石网科通信技术股份有限公司 通信方法、装置、存储介质及电子装置

Similar Documents

Publication Publication Date Title
CN106357666A (zh) 一种syn flood攻击的清洗方法及系统
CN101180826B (zh) 较高级协议认证
Dantas et al. A selective defense for application layer ddos attacks
CN109639712B (zh) 一种防护ddos攻击的方法及系统
CN1750536A (zh) 管理拒绝服务攻击的方法和系统
US11627157B2 (en) Method and system for detecting and mitigating a denial of service attack
CN110784464B (zh) 泛洪攻击的客户端验证方法、装置、系统及电子设备
CN1893375A (zh) 用于检测和减轻分布式拒绝服务攻击的系统和方法
CN110166408B (zh) 防御泛洪攻击的方法、装置和系统
CN1630248A (zh) 基于连接请求验证的SYN flooding攻击防御方法
CN109587167B (zh) 一种报文处理的方法和装置
CN106487790A (zh) 一种ack flood攻击的清洗方法及系统
CN107204965B (zh) 一种密码破解行为的拦截方法及系统
CN111970308A (zh) 一种防护SYN Flood攻击的方法、装置及设备
WO2017114200A1 (zh) 报文清洗方法及装置
CN104883360A (zh) 一种arp欺骗的细粒度检测方法及系统
EP2081356A1 (en) Method of and telecommunication apparatus for SIP anomaly detection in IP networks
CN1906905B (zh) 拒绝服务攻击防御系统、拒绝服务攻击防御方法
CN108881233A (zh) 防攻击处理方法、装置、设备及存储介质
CN104901953A (zh) 一种arp欺骗的分布式检测方法及系统
CN108667829A (zh) 一种网络攻击的防护方法、装置及存储介质
Aborujilah et al. Detecting TCP SYN based flooding attacks by analyzing CPU and network resources performance
CN110831009B (zh) 一种无线ap防无线dos攻击的测试方法及测试系统
CN112751801B (zh) 一种基于ip白名单的拒绝服务攻击过滤方法、装置及设备
CN101795277A (zh) 一种单向流检测模式下的流量检测方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170125