CN106487790A - 一种ack flood攻击的清洗方法及系统 - Google Patents

一种ack flood攻击的清洗方法及系统 Download PDF

Info

Publication number
CN106487790A
CN106487790A CN201610885434.3A CN201610885434A CN106487790A CN 106487790 A CN106487790 A CN 106487790A CN 201610885434 A CN201610885434 A CN 201610885434A CN 106487790 A CN106487790 A CN 106487790A
Authority
CN
China
Prior art keywords
message
ack
judging
conversely
syn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610885434.3A
Other languages
English (en)
Other versions
CN106487790B (zh
Inventor
梁润强
叶梅霞
黄燕飞
杨燕清
李坤祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Ruijiang Cloud Computing Co Ltd
Guangdong Eflycloud Computing Co Ltd
Original Assignee
Guangdong Ruijiang Cloud Computing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Ruijiang Cloud Computing Co Ltd filed Critical Guangdong Ruijiang Cloud Computing Co Ltd
Priority to CN201610885434.3A priority Critical patent/CN106487790B/zh
Publication of CN106487790A publication Critical patent/CN106487790A/zh
Application granted granted Critical
Publication of CN106487790B publication Critical patent/CN106487790B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种ACK FLOOD攻击的清洗方法及系统通过丢弃首报文的SYN连接认证方式,不需要发送什么数据到源地址,简化了网络部署,且降低了对清洗设备的性能消耗,加上对SYN重发时间和重发次数的限制,有效的阻止了攻击者对于连接伪造的可能性,在此基础上,再作ACK报文的过滤,仅允许具备合法连接标识的ACK报文通过,从而能准确而且能够取得最大的性能效果。本发明可广泛应用于ACK攻击防御技术中。

Description

一种ACK FLOOD攻击的清洗方法及系统
技术领域
本发明涉及计算机网络技术领域,尤其涉及一种ACK FLOOD攻击的清洗方法及系统。
背景技术
拒绝服务攻击(DoS, Denial of Service)是指利用各种服务请求耗尽被攻击网络的系统资源,从而使被攻击网络无法处理合法用户的请求。而随着僵尸网络的兴起,同时由于攻击方法简单、影响较大、难以追查等特点,又使得分布式拒绝服务攻击(DDoS,Distributed Denial of Service)得到快速壮大和日益泛滥。成千上万主机组成的僵尸网络为DDoS攻击提供了所需的带宽和主机,形成了规模巨大的攻击和网络流量,对被攻击网络造成了极大的危害。
随着DDoS攻击技术的不断提高和发展,ISP、ICP、IDC等运营商面临的安全和运营挑战也不断增多,运营商必须在DDoS威胁影响关键业务和应用之前,对流量进行检测并加以清洗,确保网络正常稳定的运行以及业务的正常开展。同时,对DDoS攻击流量的检测和清洗也可以成为运营商为用户提供的一种增值服务,以获得更好的用户满意度。
ACK_FLOOD攻击是目前出现的多种DDOS攻击中,出现率是比较少的,且对于被攻击者的危害,也是多种攻击方式中较低的,虽然如此,但若ACK攻击流量足以阻塞被攻击者的传输带宽,被攻击者同样面临无法提供正常服务的困境,而且ACK攻击比较难以过滤。
目前的ACK FLOOD攻击清洗方法一般有两种,其一是使用限流ACK的方式;其二是根据ACK五元组是否存在活动连接以此来允许或禁止ACK报文的通过。
以上两种方法都有明显的缺点,第一种限流ACK方法不管正常或是攻击的ACK报文,都有可能被丢弃或通过,这种清洗ACK攻击的方式收效甚微,只能用来保证其他相邻的服务器不受影响;而第二种只简单的验证ACK五元组是否存在活动连接,也只能应对较简单随机的ACK攻击,如果攻击者同时发送相同五元组的SYN与ACK报文攻击,或者频繁使用相同五元组的ACK报文来攻击,此种清洗方法也无法进行有效的应对。
发明内容
为了解决上述技术问题,本发明的目的是提供一种能有效阻止伪造连接,且准确性较高的一种ACK FLOOD攻击的清洗方法及系统。
本发明所采取的技术方案是:
一种ACK FLOOD攻击的清洗方法,包括以下步骤:
A、建立标识状态数组;
B、当接收到报文时,获取该报文的总长度和报文的五元组信息;
C、判断该报文的类型是否为SYN报文且报文的总长度是否大于预设的长度阈值,若是,则丢弃该报文;反之,则执行步骤D;
D、判断该报文是否为首个报文,若是,则执行步骤E;反之,则执行步骤F;
E、判断该报文的类型是否为SYN报文,若是,则将连接状态设为连接建立中,将重复建立次数设为0,将最后连接时间设为当前时间,并丢弃该报文;反之,则丢弃该报文;
F、判断该报文的类型是否为SYN报文,若是,则进行SYN重传检测;反之,则进行ACK报文检测。
作为所述的一种ACK FLOOD攻击的清洗方法的进一步改进,所述步骤D具体包括:
D1、根据报文的五元组信息,对其进行哈希计算,得到该报文对应的哈希值;
D2、判断该哈希值是否在标识状态数组中,若是,则将该哈希值存入标识状态数组中,并执行步骤E;反之,则执行步骤F。
作为所述的一种ACK FLOOD攻击的清洗方法的进一步改进,所述步骤F中的SYN重传检测,其具体包括:
F11、判断当前时间与最后连接时间之差是否大于预设的间隔时间且重复建立次数是否少于预设的连接次数,若是,则执行步骤F12;反之,则执行步骤F13;
F12、将重复建立次数进行自加1,并将最后连接时间更新为当前时间,并放行该报文;
F13、将最后连接时间更新为当前时间,并丢弃该报文。
作为所述的一种ACK FLOOD攻击的清洗方法的进一步改进,所述步骤F中的ACK报文检测,其具体包括:
F21、判断该报文的类型是否为ACK报文,若是,则执行步骤F22;反之,则放行该报文;
F22、判断连接状态是否为建立成功,若是,则放行该报文;反之,则执行步骤F23;
F23、判断重复建立次数是否大于0,若是,则将连接状态设为建立成功,并将重复建立次数设为0,进而放行该报文;反之,则丢弃该报文。
作为所述的一种ACK FLOOD攻击的清洗方法的进一步改进,所述的五元组信息包括源地址、目标地址、源端口、目标端口和IP协议号。
本发明所采用的另一技术方案是:
一种ACK FLOOD攻击的清洗系统,包括:
数组建立单元,用于建立标识状态数组;
信息获取单元,用于当接收到报文时,获取该报文的总长度和报文的五元组信息;
长度判断单元,用于判断该报文的类型是否为SYN报文且报文的总长度是否大于预设的长度阈值,若是,则丢弃该报文;反之,则执行首报文判断单元;
首报文判断单元,用于判断该报文是否为首个报文,若是,则执行首报文处理单元;反之,则执行重传报文处理单元;
首报文处理单元,用于判断该报文的类型是否为SYN报文,若是,则将连接状态设为连接建立中,将重复建立次数设为0,将最后连接时间设为当前时间,并丢弃该报文;反之,则丢弃该报文;
重传报文处理单元,用于判断该报文的类型是否为SYN报文,若是,则进行SYN重传检测;反之,则进行ACK报文检测。
作为所述的一种ACK FLOOD攻击的清洗系统的进一步改进,所述首报文判断单元具体包括:
哈希值计算单元,用于根据报文的五元组信息,对其进行哈希计算,得到该报文对应的哈希值;
哈希值判断单元,用于判断该哈希值是否在标识状态数组中,若是,则将该哈希值存入标识状态数组中,并执行首报文处理单元;反之,则执行重传报文处理单元。
作为所述的一种ACK FLOOD攻击的清洗系统的进一步改进,所述重传报文处理单元中的SYN重传检测,其具体包括:
重传判断单元,用于判断当前时间与最后连接时间之差是否大于预设的间隔时间且重复建立次数是否少于预设的连接次数,若是,则执行SYN重传处理单元;反之,则执行SYN非重传处理单元;
SYN重传处理单元,用于将重复建立次数进行自加1,并将最后连接时间更新为当前时间,并放行该报文;
SYN非重传处理单元,用于将最后连接时间更新为当前时间,并丢弃该报文。
作为所述的一种ACK FLOOD攻击的清洗系统的进一步改进,所述重传报文处理单元中的ACK报文检测,其具体包括:
ACK判断单元,用于判断该报文的类型是否为ACK报文,若是,则执行状态判断单元;反之,则放行该报文;
状态判断单元,用于判断连接状态是否为建立成功,若是,则放行该报文;反之,则执行建立次数判断单元;
建立次数判断单元,用于判断重复建立次数是否大于0,若是,则将连接状态设为建立成功,并将重复建立次数设为0,进而放行该报文;反之,则丢弃该报文。
作为所述的一种ACK FLOOD攻击的清洗系统的进一步改进,所述的五元组信息包括源地址、目标地址、源端口、目标端口和IP协议号。
本发明的有益效果是:
本发明一种ACK FLOOD攻击的清洗方法及系统通过丢弃首报文的SYN连接认证方式,不需要发送什么数据到源地址,简化了网络部署,且降低了对清洗设备的性能消耗,加上对SYN重发时间和重发次数的限制,有效的阻止了攻击者对于连接伪造的可能性,在此基础上,再作ACK报文的过滤,仅允许具备合法连接标识的ACK报文通过,从而能准确而且能够取得最大的性能效果。
附图说明
下面结合附图对本发明的具体实施方式作进一步说明:
图1是本发明一种ACK FLOOD攻击的清洗方法的步骤流程图;
图2是本发明一种ACK FLOOD攻击的清洗方法中首报文判断的步骤流程图;
图3是本发明一种ACK FLOOD攻击的清洗方法中SYN重传检测的步骤流程图;
图4是本发明一种ACK FLOOD攻击的清洗方法中ACK报文检测的步骤流程图;
图5是本发明一种ACK FLOOD攻击的清洗系统的模块方框图。
具体实施方式
参考图1,本发明一种ACK FLOOD攻击的清洗方法,包括以下步骤:
A、建立标识状态数组;
B、当接收到报文时,获取该报文的总长度和报文的五元组信息;
C、判断该报文的类型是否为SYN报文且报文的总长度是否大于预设的长度阈值,若是,则丢弃该报文;反之,则执行步骤D;
D、判断该报文是否为首个报文,若是,则执行步骤E;反之,则执行步骤F;
E、判断该报文的类型是否为SYN报文,若是,则将连接状态设为连接建立中,将重复建立次数设为0,将最后连接时间设为当前时间,并丢弃该报文;反之,则丢弃该报文;
F、判断该报文的类型是否为SYN报文,若是,则进行SYN重传检测;反之,则进行ACK报文检测。
其中,本发明先是通过检测报文长度从而避免变种的大流量SYN攻击,然后再通过丢弃首报文的SYN连接认证方式并且限制SYN重发的间隔时间和SYN重发次数的基础上,来建立正常的五元组连接标识后,根据已经建立的连接标识来识别ACK报文并允许或禁止其通过。
参考图2,进一步作为优选的实施方式,所述步骤D具体包括:
D1、根据报文的五元组信息,对其进行哈希计算,得到该报文对应的哈希值;
D2、判断该哈希值是否在标识状态数组中,若是,则将该哈希值存入标识状态数组中,并执行步骤E;反之,则执行步骤F。
参考图3,进一步作为优选的实施方式,所述步骤F中的SYN重传检测,其具体包括:
F11、判断当前时间与最后连接时间之差是否大于预设的间隔时间且重复建立次数是否少于预设的连接次数,若是,则执行步骤F12;反之,则执行步骤F13;
F12、将重复建立次数进行自加1,并将最后连接时间更新为当前时间,并放行该报文;
F13、将最后连接时间更新为当前时间,并丢弃该报文。
参考图4,进一步作为优选的实施方式,所述步骤F中的ACK报文检测,其具体包括:
F21、判断该报文的类型是否为ACK报文,若是,则执行步骤F22;反之,则放行该报文;
F22、判断连接状态是否为建立成功,若是,则放行该报文;反之,则执行步骤F23;
F23、判断重复建立次数是否大于0,若是,则将连接状态设为建立成功,并将重复建立次数设为0,进而放行该报文;反之,则丢弃该报文。
进一步作为优选的实施方式,所述的五元组信息包括源地址、目标地址、源端口、目标端口和IP协议号。
本发明实施例中,预设的长度阈值为100,预设的间隔时间为1s,预设的连接次数为10次,
S1、建立标识状态数组;
S2、当接收到报文时,获取该报文的总长度和报文的五元组信息;
S3、判断该报文的类型是否为SYN报文且报文的总长度是否大于100,若是,则丢弃该报文;反之,则执行步骤S4;
S4、根据报文的五元组信息,对其进行哈希计算,得到该报文对应的哈希值;
S5、判断该哈希值是否在标识状态数组中,若是,则将该哈希值存入标识状态数组中,并执行步骤S6;反之,则执行步骤S7;
S6、判断该报文的类型是否为SYN报文,若是,则将连接状态设为连接建立中,将重复建立次数设为0,将最后连接时间设为当前时间,并丢弃该报文;反之,则丢弃该报文;
S7、判断该报文的类型是否为SYN报文,若是,则进行SYN重传检测;反之,则进行ACK报文检测。
所述SYN重传检测的实施例如下:
S711、判断当前时间与最后连接时间之差是否大于预设的间隔时间且重复建立次数是否少于10次,若是,则执行步骤S712;反之,则执行步骤S713;
S712、将重复建立次数进行自加1,并将最后连接时间更新为当前时间,并放行该报文;
S713、将最后连接时间更新为当前时间,并丢弃该报文。
所述的ACK报文检测的实施例如下:
S721、判断该报文的类型是否为ACK报文,若是,则执行步骤S722;反之,则放行该报文;
S722、判断连接状态是否为建立成功,若是,则放行该报文;反之,则执行步骤S723;
S723、判断重复建立次数是否大于0,若是,则将连接状态设为建立成功,并将重复建立次数设为0,进而放行该报文;反之,则丢弃该报文。
参考图5,本发明一种ACK FLOOD攻击的清洗系统,包括:
数组建立单元,用于建立标识状态数组;
信息获取单元,用于当接收到报文时,获取该报文的总长度和报文的五元组信息;
长度判断单元,用于判断该报文的类型是否为SYN报文且报文的总长度是否大于预设的长度阈值,若是,则丢弃该报文;反之,则执行首报文判断单元;
首报文判断单元,用于判断该报文是否为首个报文,若是,则执行首报文处理单元;反之,则执行重传报文处理单元;
首报文处理单元,用于判断该报文的类型是否为SYN报文,若是,则将连接状态设为连接建立中,将重复建立次数设为0,将最后连接时间设为当前时间,并丢弃该报文;反之,则丢弃该报文;
重传报文处理单元,用于判断该报文的类型是否为SYN报文,若是,则进行SYN重传检测;反之,则进行ACK报文检测。
进一步作为优选的实施方式,所述首报文判断单元具体包括:
哈希值计算单元,用于根据报文的五元组信息,对其进行哈希计算,得到该报文对应的哈希值;
哈希值判断单元,用于判断该哈希值是否在标识状态数组中,若是,则将该哈希值存入标识状态数组中,并执行首报文处理单元;反之,则执行重传报文处理单元;
进一步作为优选的实施方式,所述重传报文处理单元中的SYN重传检测,其具体包括:
重传判断单元,用于判断当前时间与最后连接时间之差是否大于预设的间隔时间且重复建立次数是否少于预设的连接次数,若是,则执行SYN重传处理单元;反之,则执行SYN非重传处理单元;
SYN重传处理单元,用于将重复建立次数进行自加1,并将最后连接时间更新为当前时间,并放行该报文;
SYN非重传处理单元,用于将最后连接时间更新为当前时间,并丢弃该报文。
进一步作为优选的实施方式,所述重传报文处理单元中的ACK报文检测,其具体包括:
ACK判断单元,用于判断该报文的类型是否为ACK报文,若是,则执行状态判断单元;反之,则放行该报文;
状态判断单元,用于判断连接状态是否为建立成功,若是,则放行该报文;反之,则执行建立次数判断单元;
建立次数判断单元,用于判断重复建立次数是否大于0,若是,则将连接状态设为建立成功,并将重复建立次数设为0,进而放行该报文;反之,则丢弃该报文。
进一步作为优选的实施方式,所述的五元组信息包括源地址、目标地址、源端口、目标端口和IP协议号。
从上述内容可知,本发明一种ACK FLOOD攻击的清洗方法及系统先是通过合法连接的认证识别,可以过滤较简单随机的ACK攻击报文,因此类报文普遍不存在活动的连接标识,然后通过丢弃首报文的SYN连接认证方式,不需要发送什么数据到源地址,简化了网络部署,且降低了对清洗设备的性能消耗,加上对SYN重发时间和重发次数的限制,有效的阻止了攻击者对于连接伪造的可能性,在此基础上,再作ACK报文的过滤,仅允许具备合法连接标识的ACK报文通过,从而能准确而且能够取得最大的性能效果。
以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (10)

1.一种ACK FLOOD攻击的清洗方法,其特征在于,包括以下步骤:
A、建立标识状态数组;
B、当接收到报文时,获取该报文的总长度和报文的五元组信息;
C、判断该报文的类型是否为SYN报文且报文的总长度是否大于预设的长度阈值,若是,则丢弃该报文;反之,则执行步骤D;
D、判断该报文是否为首个报文,若是,则执行步骤E;反之,则执行步骤F;
E、判断该报文的类型是否为SYN报文,若是,则将连接状态设为连接建立中,将重复建立次数设为0,将最后连接时间设为当前时间,并丢弃该报文;反之,则丢弃该报文;
F、判断该报文的类型是否为SYN报文,若是,则进行SYN重传检测;反之,则进行ACK报文检测。
2.根据权利要求1所述的一种ACK FLOOD攻击的清洗方法,其特征在于:所述步骤D具体包括:
D1、根据报文的五元组信息,对其进行哈希计算,得到该报文对应的哈希值;
D2、判断该哈希值是否在标识状态数组中,若是,则将该哈希值存入标识状态数组中,并执行步骤E;反之,则执行步骤F。
3.根据权利要求1所述的一种ACK FLOOD攻击的清洗方法,其特征在于:所述步骤F中的SYN重传检测,其具体包括:
F11、判断当前时间与最后连接时间之差是否大于预设的间隔时间且重复建立次数是否少于预设的连接次数,若是,则执行步骤F12;反之,则执行步骤F13;
F12、将重复建立次数进行自加1,并将最后连接时间更新为当前时间,并放行该报文;
F13、将最后连接时间更新为当前时间,并丢弃该报文。
4.根据权利要求1所述的一种ACK FLOOD攻击的清洗方法,其特征在于:所述步骤F中的ACK报文检测,其具体包括:
F21、判断该报文的类型是否为ACK报文,若是,则执行步骤F22;反之,则放行该报文;
F22、判断连接状态是否为建立成功,若是,则放行该报文;反之,则执行步骤F23;
F23、判断重复建立次数是否大于0,若是,则将连接状态设为建立成功,并将重复建立次数设为0,进而放行该报文;反之,则丢弃该报文。
5.根据权利要求1所述的一种ACK FLOOD攻击的清洗方法,其特征在于:所述的五元组信息包括源地址、目标地址、源端口、目标端口和IP协议号。
6.一种ACK FLOOD攻击的清洗系统,其特征在于,包括:
数组建立单元,用于建立标识状态数组;
信息获取单元,用于当接收到报文时,获取该报文的总长度和报文的五元组信息;
长度判断单元,用于判断该报文的类型是否为SYN报文且报文的总长度是否大于预设的长度阈值,若是,则丢弃该报文;反之,则执行首报文判断单元;
首报文判断单元,用于判断该报文是否为首个报文,若是,则执行首报文处理单元;反之,则执行重传报文处理单元;
首报文处理单元,用于判断该报文的类型是否为SYN报文,若是,则将连接状态设为连接建立中,将重复建立次数设为0,将最后连接时间设为当前时间,并丢弃该报文;反之,则丢弃该报文;
重传报文处理单元,用于判断该报文的类型是否为SYN报文,若是,则进行SYN重传检测;反之,则进行ACK报文检测。
7.根据权利要求6所述的一种ACK FLOOD攻击的清洗系统,其特征在于:所述首报文判断单元具体包括:
哈希值计算单元,用于根据报文的五元组信息,对其进行哈希计算,得到该报文对应的哈希值;
哈希值判断单元,用于判断该哈希值是否在标识状态数组中,若是,则将该哈希值存入标识状态数组中,并执行首报文处理单元;反之,则执行重传报文处理单元。
8.根据权利要求6所述的一种ACK FLOOD攻击的清洗系统,其特征在于:所述重传报文处理单元中的SYN重传检测,其具体包括:
重传判断单元,用于判断当前时间与最后连接时间之差是否大于预设的间隔时间且重复建立次数是否少于预设的连接次数,若是,则执行SYN重传处理单元;反之,则执行SYN非重传处理单元;
SYN重传处理单元,用于将重复建立次数进行自加1,并将最后连接时间更新为当前时间,并放行该报文;
SYN非重传处理单元,用于将最后连接时间更新为当前时间,并丢弃该报文。
9.根据权利要求6所述的一种ACK FLOOD攻击的清洗系统,其特征在于:所述重传报文处理单元中的ACK报文检测,其具体包括:
ACK判断单元,用于判断该报文的类型是否为ACK报文,若是,则执行状态判断单元;反之,则放行该报文;
状态判断单元,用于判断连接状态是否为建立成功,若是,则放行该报文;反之,则执行建立次数判断单元;
建立次数判断单元,用于判断重复建立次数是否大于0,若是,则将连接状态设为建立成功,并将重复建立次数设为0,进而放行该报文;反之,则丢弃该报文。
10.根据权利要求6所述的一种ACK FLOOD攻击的清洗系统,其特征在于:所述的五元组信息包括源地址、目标地址、源端口、目标端口和IP协议号。
CN201610885434.3A 2016-10-09 2016-10-09 一种ack flood攻击的清洗方法及系统 Active CN106487790B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610885434.3A CN106487790B (zh) 2016-10-09 2016-10-09 一种ack flood攻击的清洗方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610885434.3A CN106487790B (zh) 2016-10-09 2016-10-09 一种ack flood攻击的清洗方法及系统

Publications (2)

Publication Number Publication Date
CN106487790A true CN106487790A (zh) 2017-03-08
CN106487790B CN106487790B (zh) 2020-01-31

Family

ID=58269570

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610885434.3A Active CN106487790B (zh) 2016-10-09 2016-10-09 一种ack flood攻击的清洗方法及系统

Country Status (1)

Country Link
CN (1) CN106487790B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109104437A (zh) * 2018-10-22 2018-12-28 盛科网络(苏州)有限公司 路由域、用于在路由域中处理ip报文的方法和装置
CN109936543A (zh) * 2017-12-18 2019-06-25 中国移动通信集团辽宁有限公司 ACK Flood攻击的防护方法、装置、设备及介质
CN112087464A (zh) * 2020-09-17 2020-12-15 北京知道创宇信息技术股份有限公司 SYN Flood攻击清洗方法、装置、电子设备和可读存储介质
CN112887213A (zh) * 2019-11-29 2021-06-01 北京百度网讯科技有限公司 报文清洗方法和装置
CN113938312A (zh) * 2021-11-12 2022-01-14 北京天融信网络安全技术有限公司 一种暴力破解流量的检测方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599957A (zh) * 2009-06-04 2009-12-09 东软集团股份有限公司 一种syn洪水攻击的防御方法和装置
US20100088763A1 (en) * 2006-11-13 2010-04-08 Samsung Sds Co., Ltd. Method for Preventing Denial of Service Attacks Using Transmission Control Protocol State Transition
CN101800707A (zh) * 2010-04-22 2010-08-11 华为技术有限公司 建立流转发表项的方法及数据通信设备
CN105282152A (zh) * 2015-09-28 2016-01-27 广东睿江科技有限公司 一种异常流量检测的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100088763A1 (en) * 2006-11-13 2010-04-08 Samsung Sds Co., Ltd. Method for Preventing Denial of Service Attacks Using Transmission Control Protocol State Transition
CN101599957A (zh) * 2009-06-04 2009-12-09 东软集团股份有限公司 一种syn洪水攻击的防御方法和装置
CN101800707A (zh) * 2010-04-22 2010-08-11 华为技术有限公司 建立流转发表项的方法及数据通信设备
CN105282152A (zh) * 2015-09-28 2016-01-27 广东睿江科技有限公司 一种异常流量检测的方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109936543A (zh) * 2017-12-18 2019-06-25 中国移动通信集团辽宁有限公司 ACK Flood攻击的防护方法、装置、设备及介质
CN109104437A (zh) * 2018-10-22 2018-12-28 盛科网络(苏州)有限公司 路由域、用于在路由域中处理ip报文的方法和装置
CN112887213A (zh) * 2019-11-29 2021-06-01 北京百度网讯科技有限公司 报文清洗方法和装置
CN112087464A (zh) * 2020-09-17 2020-12-15 北京知道创宇信息技术股份有限公司 SYN Flood攻击清洗方法、装置、电子设备和可读存储介质
CN113938312A (zh) * 2021-11-12 2022-01-14 北京天融信网络安全技术有限公司 一种暴力破解流量的检测方法及装置
CN113938312B (zh) * 2021-11-12 2024-01-26 北京天融信网络安全技术有限公司 一种暴力破解流量的检测方法及装置

Also Published As

Publication number Publication date
CN106487790B (zh) 2020-01-31

Similar Documents

Publication Publication Date Title
US10097578B2 (en) Anti-cyber hacking defense system
CN101589595B (zh) 用于潜在被污染端系统的牵制机制
CN108040057B (zh) 适于保障网络安全、网络通信质量的sdn系统的工作方法
CN106487790A (zh) 一种ack flood攻击的清洗方法及系统
US6973040B1 (en) Method of maintaining lists of network characteristics
US7404210B2 (en) Method and apparatus for defending against distributed denial of service attacks on TCP servers by TCP stateless hogs
US20060191003A1 (en) Method of improving security performance in stateful inspection of TCP connections
US20060098585A1 (en) Detecting malicious attacks using network behavior and header analysis
KR102088299B1 (ko) 분산 반사 서비스 거부 공격 탐지 장치 및 방법
CN109587167B (zh) 一种报文处理的方法和装置
Sanmorino et al. DDoS attack detection method and mitigation using pattern of the flow
CN1893375A (zh) 用于检测和减轻分布式拒绝服务攻击的系统和方法
CN106357666A (zh) 一种syn flood攻击的清洗方法及系统
KR20080028381A (ko) 타겟 희생자 자체-식별 및 제어에 의해 ip네트워크들에서 서비스 거부 공격들에 대한 방어 방법
CN102263788A (zh) 一种用于防御指向多业务系统的DDoS攻击的方法与设备
CN110266650B (zh) Conpot工控蜜罐的识别方法
Bogdanoski et al. Wireless network behavior under icmp ping flooddos attack and mitigation techniques
CN1906905B (zh) 拒绝服务攻击防御系统、拒绝服务攻击防御方法
CN104883360A (zh) 一种arp欺骗的细粒度检测方法及系统
KR101209214B1 (ko) 세션 상태 추적을 통한 서비스 거부 공격 방어 장치 및 방법
CN108667829A (zh) 一种网络攻击的防护方法、装置及存储介质
CN101795277B (zh) 一种单向流检测模式下的流量检测方法和设备
CN112751801B (zh) 一种基于ip白名单的拒绝服务攻击过滤方法、装置及设备
CN110831009A (zh) 一种无线ap防无线dos攻击的测试方法及测试系统
CN106230815A (zh) 一种告警日志的控制方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20170308

Assignee: Guangdong Yaoda Financial Leasing Co., Ltd

Assignor: GUANGDONG EFLYCLOUD COMPUTING Co.,Ltd.

Contract record no.: X2020980005383

Denomination of invention: A cleaning method and system of ACK flood attack

Granted publication date: 20200131

License type: Exclusive License

Record date: 20200826

PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A cleaning method and system of ACK flood attack

Effective date of registration: 20200904

Granted publication date: 20200131

Pledgee: Guangdong Yaoda Financial Leasing Co., Ltd

Pledgor: GUANGDONG EFLYCLOUD COMPUTING Co.,Ltd.

Registration number: Y2020980005729