CN106453373A - 一种高效的SYN Flood攻击识别及处置方法 - Google Patents

一种高效的SYN Flood攻击识别及处置方法 Download PDF

Info

Publication number
CN106453373A
CN106453373A CN201610959361.8A CN201610959361A CN106453373A CN 106453373 A CN106453373 A CN 106453373A CN 201610959361 A CN201610959361 A CN 201610959361A CN 106453373 A CN106453373 A CN 106453373A
Authority
CN
China
Prior art keywords
source address
syn
syn packet
connection request
white
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610959361.8A
Other languages
English (en)
Inventor
毛帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Future Information Technology Co Ltd
Original Assignee
Beijing Future Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Future Information Technology Co Ltd filed Critical Beijing Future Information Technology Co Ltd
Priority to CN201610959361.8A priority Critical patent/CN106453373A/zh
Publication of CN106453373A publication Critical patent/CN106453373A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种高效的SYN Flood攻击识别及处置方法。本方法为:1)在服务器端设置一用于保存待分类IP名单的New表、一用于保存IP白名单的White表和一用于保存IP黑名单的Black表;2)服务端丢弃每个连接请求上的第一个SYN数据包,并将该SYN数据包的源地址记录到该New表中;3)服务器端对收到的每一连接请求的SYN数据包,获取该SYN数据包的源地址;如果该源地址位于该New表中,则将该源地址转入到该White表中,如果该源地址位于该Black表中,则直接丢弃该SYN数据包。本发明的识别率高达98%,可以将攻击影响降到最低。

Description

一种高效的SYN Flood攻击识别及处置方法
技术领域
本发明涉及一种高效的SYN Flood攻击识别及处置方法,属于网络技术领域。
背景技术
SYN Flood是目前非常流行的DDoS攻击方式,这是一种利用TCP协议缺陷,伪造大量的TCP连接请求,从而使得被攻击方资源耗尽(CPU耗尽、内存不足、带宽被打满等)的攻击方式。
TCP是Transmission Control Protocol的简写,中文译作传输控制协议。TCP是面向连接的通信协议,提供的是一种稳定、可靠的数据流服务。
TCP要通过“三次握手”建立连接:
第一次握手:客户端发送SYN包(syn=j)到服务端,并进入SYN_SEND状态
第二次握手:服务端收到客户端发送的SYN包后,返回SYN+ACK包(syn=k,ack=j+1)给客户端,并进入SYN_RECV状态
第三次握手:客户端收到服务端的SYN+ACK包后,向服务端发送ACK(ack=k+1)包;客户端和服务端进入ESTABLISHED状态,完成三次握手
问题就是出在这“三次握手”过程中:假如一个用户向服务端发送了SYN报文后突然死机或掉线,那么服务端发出的SYN+ACK报文无法收到客户端的ACK报文,这时服务端一般会进行重试发送SYN+ACK报文并等待一段时间后丢弃这个未完成的连接,这段时间为SYNTimeout,但这期间服务端会维护一个半连接表。SYN Foold攻击时会有海量的伪造IP向服务端发送SYN包,这时服务端会维护一个庞大的半连接表,造成服务端端资源耗尽,无法响应正常的请求。
发明内容
针对现有技术中存在的技术问题,本发明的目的在于提供一种高效的SYN Flood攻击识别及处置方法。
正常的TCP连接建立时,客户端发送SYN数据包给服务端后,如果一定时间内没有收到服务端返回的SYN+ACK包时会认为数据包丢失,客户端就会重新发送。这个特性非常适合识别目前通过伪造源IP进行SYN Flood的攻击,因为伪造的源地址根本不会进行超时重传。
本发明的技术方案为:
一种高效的SYN Flood攻击识别及处置方法,其步骤为:
1)在服务器端设置一用于保存待分类IP名单的New表、一用于保存IP白名单的White表和一用于保存IP黑名单的Black表;
2)服务器端丢弃每个连接请求上的第一个SYN数据包,并将该SYN数据包的源地址记录到该New表中;
3)服务器端对收到的每一连接请求的SYN数据包,获取该SYN数据包的源地址;如果该源地址位于该New表中,则将该源地址转入到该White表中,如果该源地址位于该Black表中,则直接丢弃该SYN数据包。
进一步的,该New中的每个源地址设置一存活时间;当该New表中一源地址超过该存活时间后,服务器端自动删除该源地址并将其记录到该Black表中。
进一步的,步骤2)中,服务器端根据New表、White表和Black表判断每个连接请求的SYN数据包是否为该连接请求的第一个SYN数据包;即,如果该连接请求的SYN数据包的源地址均不存在于New表、White表和Black表中,则判断该连接请求的SYN数据包是该连接请求的第一个SYN数据包;然后服务器端丢弃该SYN数据包并将该SYN数据包的源地址记录到该New表中。
进一步的,步骤3)中,如果该源地址位于该New表中,则将该源地址转入到该White表中并建立服务器端与该源地址之间的连接。
进一步的,所述存活时间小于或等于20秒。
进一步的,所述连接请求为TCP连接请求。与现有技术相比,本发明的积极效果为:
本发明通过TCP的超时重传机制识别SYN Flood攻击,服务端针对伪造源IP的SYNFlood攻击准确识别率高达98%,可以将攻击影响降到最低。
附图说明
图1为本发明方法的流程图。
具体实施方式
下面结合附图,对优选实施例作详细说明。应该强调的是下述说明仅仅是示例性的,而不是为了限制本发明的范围及其应用。
此发明的原理图如下:
服务端故意丢弃每个连接请求上的第一个SYN数据包,后续的SYN只有遵守TCP超时重传机制才能通过。
对所有请求的源地址进行分类并记录,源地址共分为3类
●New:待分类IP名单。如果源地址已在此表则代表是TCP重传数据包,请求通过并将源地址移动到Whiter表。
●White:IP白名单。如果源地址在此表则请求直接通过。
●Black:IP黑名单。如果源地址在此表则请求直接丢弃。
如果Client的IP不在上面的3个表中则将数据包直接丢弃,同时将Client IP记录到New表;New中的每个IP存活时间20秒(记录到此表的IP 20秒后将会被自动删除同时将IP记录到Black表)。
另外从实际获取到的DDoS攻击数据来看,暂时没发生过伪造固定IP攻击的情况(很容易通过构造一个计数器等方式进行识别)
实施例1
1、客户端向服务器发起TCP连接建立请求。
2、服务器端丢弃该连接请求的第一个SYN数据包并将该SYN数据包中的客户端IP记录到New表。
3、达到超时重传时间后,客户端没有收到服务器端的响应,会再次发送连接请求。
4、服务器端发现该连接请求的客户端IP在New表,请求通过,同时将客户端IP从New表移到White表。
实施例2
1、恶意客户端通过伪造的随机源IP向服务器发起TCP连接建立请求。
2、服务器端丢弃该连接请求的第一个SYN数据包并将该SYN数据包的客户端IP记录到New表。
3、20秒后,服务器端发现没有同一IP的再次连接请求,服务器端会将伪造的源IP从New表移到Black表。
4、恶意客户端伪造随机源IP如果超时20秒后重复,请求会被服务器端直接丢弃。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (6)

1.一种高效的SYN Flood攻击识别及处置方法,其步骤为:
1)在服务器端设置一用于保存待分类IP名单的New表、一用于保存IP白名单的White表和一用于保存IP黑名单的Black表;
2)服务器端丢弃每个连接请求上的第一个SYN数据包,并将该SYN数据包的源地址记录到该New表中;
3)服务器端对收到的每一连接请求的SYN数据包,获取该SYN数据包的源地址;如果该源地址位于该New表中,则将该源地址转入到该White表中,如果该源地址位于该Black表中,则直接丢弃该SYN数据包。
2.如权利要求1所述的方法,其特征在于,该New中的每个源地址设置一存活时间;当该New表中一源地址超过该存活时间后,服务器端自动删除该源地址并将其记录到该Black表中。
3.如权利要求1或2所述的方法,其特征在于,步骤2)中,服务器端根据New表、White表和Black表判断每个连接请求的SYN数据包是否为该连接请求的第一个SYN数据包;即,如果该连接请求的SYN数据包的源地址均不存在于New表、White表和Black表中,则判断该连接请求的SYN数据包是该连接请求的第一个SYN数据包;然后服务器端丢弃该SYN数据包并将该SYN数据包的源地址记录到该New表中。
4.如权利要求1或2所述的方法,其特征在于,步骤3)中,如果该源地址位于该New表中,则将该源地址转入到该White表中并建立服务器端与该源地址之间的连接。
5.如权利要求2所述的方法,其特征在于,所述存活时间小于或等于20秒。
6.如权利要求1所述的方法,其特征在于,所述连接请求为TCP连接请求。
CN201610959361.8A 2016-11-03 2016-11-03 一种高效的SYN Flood攻击识别及处置方法 Pending CN106453373A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610959361.8A CN106453373A (zh) 2016-11-03 2016-11-03 一种高效的SYN Flood攻击识别及处置方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610959361.8A CN106453373A (zh) 2016-11-03 2016-11-03 一种高效的SYN Flood攻击识别及处置方法

Publications (1)

Publication Number Publication Date
CN106453373A true CN106453373A (zh) 2017-02-22

Family

ID=58179524

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610959361.8A Pending CN106453373A (zh) 2016-11-03 2016-11-03 一种高效的SYN Flood攻击识别及处置方法

Country Status (1)

Country Link
CN (1) CN106453373A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395632A (zh) * 2017-08-25 2017-11-24 北京神州绿盟信息安全科技股份有限公司 SYN Flood防护方法、装置、清洗设备及介质
CN107864156A (zh) * 2017-12-18 2018-03-30 东软集团股份有限公司 Syn攻击防御方法和装置、存储介质
CN109246057A (zh) * 2017-07-10 2019-01-18 东软集团股份有限公司 报文转发方法、装置、转发系统、存储介质及电子设备
CN109743280A (zh) * 2018-11-16 2019-05-10 江苏骏安信息测评认证有限公司 一种针对分布式synflood攻击可以快速防护的方法
CN109922144A (zh) * 2019-02-28 2019-06-21 北京百度网讯科技有限公司 用于处理数据的方法和装置
CN114844720A (zh) * 2022-06-06 2022-08-02 湖南五凌电力科技有限公司 一种物联数据加密传输方法、系统、服务端及客户端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599957A (zh) * 2009-06-04 2009-12-09 东软集团股份有限公司 一种syn洪水攻击的防御方法和装置
CN105827646A (zh) * 2016-05-17 2016-08-03 浙江宇视科技有限公司 Syn攻击防护的方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599957A (zh) * 2009-06-04 2009-12-09 东软集团股份有限公司 一种syn洪水攻击的防御方法和装置
CN105827646A (zh) * 2016-05-17 2016-08-03 浙江宇视科技有限公司 Syn攻击防护的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
佚名: "深入浅出DDoS攻击防御应对篇:DDoS防御方案", 《HTTP://NETSECURITY.51CTO.COM/ART/201211/368930.HTM》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246057A (zh) * 2017-07-10 2019-01-18 东软集团股份有限公司 报文转发方法、装置、转发系统、存储介质及电子设备
CN109246057B (zh) * 2017-07-10 2021-01-08 东软集团股份有限公司 报文转发方法、装置、转发系统、存储介质及电子设备
CN107395632A (zh) * 2017-08-25 2017-11-24 北京神州绿盟信息安全科技股份有限公司 SYN Flood防护方法、装置、清洗设备及介质
CN107864156A (zh) * 2017-12-18 2018-03-30 东软集团股份有限公司 Syn攻击防御方法和装置、存储介质
CN107864156B (zh) * 2017-12-18 2020-06-23 东软集团股份有限公司 Syn攻击防御方法和装置、存储介质
CN109743280A (zh) * 2018-11-16 2019-05-10 江苏骏安信息测评认证有限公司 一种针对分布式synflood攻击可以快速防护的方法
CN109922144A (zh) * 2019-02-28 2019-06-21 北京百度网讯科技有限公司 用于处理数据的方法和装置
CN109922144B (zh) * 2019-02-28 2022-09-16 北京百度网讯科技有限公司 用于处理数据的方法和装置
CN114844720A (zh) * 2022-06-06 2022-08-02 湖南五凌电力科技有限公司 一种物联数据加密传输方法、系统、服务端及客户端
CN114844720B (zh) * 2022-06-06 2023-06-02 湖南五凌电力科技有限公司 一种物联数据加密传输方法、系统、服务端及客户端

Similar Documents

Publication Publication Date Title
CN106453373A (zh) 一种高效的SYN Flood攻击识别及处置方法
CN105827646B (zh) Syn攻击防护的方法及装置
US7391725B2 (en) System and method for defeating SYN attacks
AU2004217318B2 (en) Using TCP to authenticate IP source addresses
EP1622334B1 (en) Server device, method for controlling a server device, and method for establishing a connection using the server device
CN106330414B (zh) 一种报文传输方法及装置
US20060221946A1 (en) Connection establishment on a tcp offload engine
CN110266678B (zh) 安全攻击检测方法、装置、计算机设备及存储介质
CN105516080A (zh) Tcp连接的处理方法、装置及系统
JP2004507978A (ja) ネットワークノードに対するサービス拒絶アタックに対抗するシステム及び方法
CN107547321B (zh) 报文处理方法、装置、相关电子设备及可读存储介质
CN102014110A (zh) 认证通信流量的方法、通信系统和防护装置
CN106685930A (zh) 一种传输控制协议选项的处理方法及装置
KR20100084118A (ko) 물리적 전송 매체의 인터럽션 경우에 있어서 tcp 데이터 전송 프로세스를 향상시키는 방법
CN101159683A (zh) 对数据流量进行控制的方法及装置
CN110071939B (zh) 针对传统ddos防火墙syn flood防护在工业网络中的改进方法
WO2016197498A1 (zh) 一种防止网络攻击的方法及设备、存储介质
Rana et al. A Study and Detection of TCP SYN Flood Attacks with IP spoofing and its Mitigations
JP4384676B2 (ja) データ通信装置の制御方法
US11252184B2 (en) Anti-attack data transmission method and device
CN105791239B (zh) 一种tcp中间人处理方法
JP2006101339A (ja) データ通信装置
CN106131036B (zh) Cc攻击的处理方法、装置及终端
KR20130022089A (ko) 서비스 거부 공격에 대한 tcp연결 해제 방법 및 장치
EP1545089B1 (en) Connection management system and method for transport offload engine

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170222

RJ01 Rejection of invention patent application after publication