CN106534209A - 一种分流反射型ddos流量的方法及系统 - Google Patents

一种分流反射型ddos流量的方法及系统 Download PDF

Info

Publication number
CN106534209A
CN106534209A CN201611242165.5A CN201611242165A CN106534209A CN 106534209 A CN106534209 A CN 106534209A CN 201611242165 A CN201611242165 A CN 201611242165A CN 106534209 A CN106534209 A CN 106534209A
Authority
CN
China
Prior art keywords
attack
network node
type
flow
source sip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611242165.5A
Other languages
English (en)
Other versions
CN106534209B (zh
Inventor
梁润强
张国文
杨燕清
叶梅霞
关志来
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Ruijiang Cloud Computing Co Ltd
Guangdong Eflycloud Computing Co Ltd
Original Assignee
Guangdong Ruijiang Cloud Computing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Ruijiang Cloud Computing Co Ltd filed Critical Guangdong Ruijiang Cloud Computing Co Ltd
Priority to CN201611242165.5A priority Critical patent/CN106534209B/zh
Publication of CN106534209A publication Critical patent/CN106534209A/zh
Application granted granted Critical
Publication of CN106534209B publication Critical patent/CN106534209B/zh
Priority to JP2017248693A priority patent/JP2018110388A/ja
Priority to KR1020170180575A priority patent/KR20180078154A/ko
Priority to US15/858,006 priority patent/US20180191774A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种分流反射型DDOS流量的方法,包括:获取并检测网络节点A的数据流,获得攻击源SIP和攻击类型集合T;将所述攻击源SIP和攻击类型T发送至引流设备;所述引流设备向所述攻击源SIP发送所述攻击类型集合T的所有请求;所述攻击源SIP发出的攻击流量被引流至网络节点B,所述攻击类型集合T所产生的T类型的攻击流量被清洗,正常流量被回注。一种分流反射型DDOS流量的系统,包括检测设备、引流设备和清洗设备,其中攻击源SIP为被黑客利用的基础服务器的IP;本发明通过主动向被利用的基础服务器发送请求,去引流并吸引基础服务器的流量,减少攻击者向基础服务器发送的攻击请求被处理的数量,进而间接减少基础服务器向被攻击目标发送的流量。

Description

一种分流反射型DDOS流量的方法及系统
技术领域
本发明涉及网络技术,尤其涉及一种分流反射型DDOS流量的方法及系统。
背景技术
目前不论是应对普通的DDOS攻击抑或反射型DDOS攻击,都采用在被保护端前部署流量清洗设备,使用主动检测和被动牵引清洗的方式,这种方式具有非常大的缺陷,就是流量一旦已经形成,来到被保护端的传输链路,再清洗只能起到相当一部分的作用,如果流量不足以使到传输拥塞,这种清洗方法还尚算比较有效,但一旦流量大到足以拥塞传输,这种清洗方案能起到的作用已经相当有限了,而反射型的DDOS攻击流量,一般都能达到几十Gbps以上,一般的数据中心和小运营商,都不一定能够有足量的带宽去传输如此巨大的流量。
还有一种比较新型的清洗方案,在每个网络的传输源端都部署清洗设备,用来清洗每个源端发出的攻击流量,这种清洗源端的方法能够在攻击流量发出点就可以清洗掉流量,对阻止大攻击流量的形成具有非常明显的效果,但也同样有一个很大的缺点,这种清洗方法部署成本非常高昂,网络的架设复杂度也比较大。
发明内容
本发明的目的在于提出一种分流反射型DDOS流量的方法及系统,通过主动向被利用的基础服务器发送请求,去引流并吸引基础服务器的流量,减少攻击者向基础服务器发送的攻击请求被处理的数量,进而间接减少基础服务器向被攻击目标发送的流量,达到对反射型流量进行分流的效果。
为达此目的,本发明采用以下技术方案:
一种分流反射型DDOS流量的方法,包括:
获取并检测网络节点A的数据流,获得攻击源SIP和攻击类型集合T;
将所述攻击源SIP和攻击类型T发送至引流设备;
所述引流设备向所述攻击源SIP发送所述攻击类型集合T的所有请求;
所述攻击源SIP发出的攻击流量被引流至网络节点B,所述攻击类型集合T所产生的T类型的攻击流量被清洗,正常流量被回注;
其中攻击源SIP为被黑客利用的基础服务器的IP。
进一步,所述网络节点A的带宽较所述网络节点B的带宽窄。
进一步,获取所述基础服务器的数据流是通过分光或镜像的方式,并通过算法分析和策略匹配检测所述数据流,获得所述攻击源SIP和攻击类型集合T。
一种分流反射型DDOS流量的系统,包括:
检测设备,用于获取并检测网络节点A的数据流,获得攻击源SIP和攻击类型集合T,将所述攻击源SIP和攻击类型T发送至引流设备;
引流设备,用于向所述攻击源SIP发送所述攻击类型集合T的所有请求;
清洗设备,用于将所述攻击源SIP发出的攻击流量被引流至网络节点B,所述攻击类型集合T所产生的T类型的攻击流量被清洗,正常流量被回注。
进一步,所述网络节点A的带宽较所述网络节点B的带宽窄。
进一步,所述检测设备部署于所述网络节点A,所述引流设备和清洗设备部署于所述网络节点B。
进一步,所述检测设备是通过分光或镜像的方式获取所述基础服务器的数据流,并通过算法分析和策略匹配检测所述数据流,获得所述攻击源SIP和攻击类型集合T。
所述攻击源SIP为被黑客利用的基础服务器的IP,通过获取并检测所述网络节点A的数据流以直接获得攻击源SIP和攻击类型集合T,然后再将所述攻击源SIP和攻击类型T发送至引流设备,本实施例的所述引流设备是由几台普通的服务器组成,操作上更加方便快捷,对网络架构和部署没有严格的要求,部署非常容易且能够非常有效控制成本。
所述引流设备向所述攻击源SIP发送所述攻击类型集合T的所有请求,所述攻击源SIP发出的攻击流量被引流至网络节点B,所述攻击类型集合T所产生的T类型的攻击流量被清洗,正常流量被回注。
通过主动向被利用的所述基础服务器发送所述攻击类型集合T的所有请求,去引流并吸引所述基础服务器的流量,因为所述基础服务器所能发出的总流量一般是恒定的,其性能也是有限的,通过向所述基础服务器发送请求,减少攻击者向所述基础服务器发送的攻击请求被处理的数量,进而间接减少所述基础服务器向被攻击者发送的攻击流量,达到对反射型DDOS流量进行分流的效果,避免被攻击目标所在的网络节点A生传输拥塞。
附图说明
图1是本发明其中一个实施例的分流反射型DDOS流量的方法的流程图。
图2是本发明其中一个实施例的分流反射型DDOS流量的系统的示意图。
其中:检测设备11、引流设备12、清洗设备13。
具体实施方式
下面结合附图并通过具体实施方式来进一步说明本发明的技术方案。
一种分流反射型DDOS流量的方法包括:
步骤一S1:获取并检测网络节点A的数据流,获得攻击源SIP和攻击类型集合T;
步骤二S2:将所述攻击源SIP和攻击类型T发送至引流设备12;
步骤三S3:所述引流设备12向所述攻击源SIP发送所述攻击类型集合T的所有请求;
步骤四S4:所述攻击源SIP发出的攻击流量被引流至网络节点B,所述攻击类型集合T所产生的T类型的攻击流量被清洗,正常流量被回注。
本实施例中的所述攻击类型集合T包括ntp、ssdp和dns,这几种攻击类型较为常见,当然在其他实施例中所述攻击类型集合T可以为其他的攻击类型。
本实施例中,所述攻击源SIP为被黑客利用的基础服务器的IP,通过获取并检测所述网络节点A的数据流以直接获得攻击源SIP和攻击类型集合T,然后再将所述攻击源SIP和攻击类型T发送至引流设备12,本实施例的所述引流设备12是由几台普通的服务器组成,操作上更加方便快捷,对网络架构和部署没有严格的要求,部署非常容易且能够非常有效控制成本。
所述引流设备12向所述攻击源SIP发送所述攻击类型集合T的所有请求,所述攻击源SIP发出的攻击流量被引流至网络节点B,所述攻击类型集合T所产生的T类型的攻击流量被清洗,正常流量被回注。
通过主动向被利用的所述基础服务器发送所述攻击类型集合T的所有请求,去引流并吸引所述基础服务器的流量,因为所述基础服务器所能发出的总流量一般是恒定的,其性能也是有限的,通过向所述基础服务器发送请求,减少攻击者向所述基础服务器发送的攻击请求被处理的数量,进而间接减少所述基础服务器向被攻击者发送的攻击流量,达到对反射型DDOS流量进行分流的效果,避免被攻击目标所在的网络节点A发生传输拥塞。
进一步,所述网络节点A的带宽较所述网络节点B的带宽窄。
这样的话,能够利用带宽资源较为充足的所述网络节点B保护带宽资源较少的所述网络节点A,降低所述网络节点A发生传输拥塞的可能。
进一步,步骤一S1是通过分光或镜像的方式获取所述网络节点A的数据流,并通过算法分析和策略匹配检测所述数据流,获得所述攻击源SIP和攻击类型集合T。
一种分流反射型DDOS流量的系统,包括:
检测设备11,用于获取并检测网络节点A的数据流,获得攻击源SIP和攻击类型集合T,将所述攻击源SIP和攻击类型T发送至引流设备12;
引流设备12,用于向所述攻击源SIP发送所述攻击类型集合T的所有请求;
清洗设备13,用于将所述攻击源SIP发出的攻击流量被引流至网络节点B,所述攻击类型集合T所产生的T类型的攻击流量被清洗,正常流量被回注。
本实施例中,所述攻击源SIP为被黑客利用的基础服务器的IP,通过获取并检测所述网络节点A的数据流以直接获得攻击源SIP和攻击类型集合T,然后再将所述攻击源SIP和攻击类型T发送至引流设备12,本实施例的所述引流设备12是由几台普通的服务器组成,操作上更加方便快捷,对网络架构和部署没有严格的要求,部署非常容易且能够非常有效控制成本。
所述引流设备12向所述攻击源SIP发送所述攻击类型集合T的所有请求,所述攻击源SIP发出的攻击流量被引流至网络节点B,所述攻击类型集合T所产生的T类型的攻击流量被清洗,正常流量被回注。
通过主动向被利用的所述基础服务器发送所述攻击类型集合T的所有请求,去引流并吸引所述基础服务器的流量,因为所述基础服务器所能发出的总流量一般是恒定的,其性能也是有限的,通过向所述基础服务器发送请求,减少攻击者向所述基础服务器发送的攻击请求被处理的数量,进而间接减少所述基础服务器向被攻击者发送的攻击流量,达到对反射型DDOS流量进行分流的效果,避免被攻击目标所在的网络节点A发生传输拥塞。
进一步,所述网络节点A的带宽较所述网络节点B的带宽窄。
这样的话,能够利用带宽资源较为充足的所述网络节点B保护带宽资源较少的所述网络节点A,降低所述网络节点A发生传输拥塞的可能。
进一步,所述检测设备11部署于所述网络节点A,所述引流设备12和清洗设备13部署于所述网络节点B。
因为所述网络节点A的带宽资源较少,将所述检测设备11部署于所述网络节点A,更利于利用带宽资源较为充足的所述网络节点B保护带宽资源较少的所述网络节点A。
进一步,所述检测设备11是通过分光或镜像的方式获取所述网络节点A的数据流,并通过算法分析和策略匹配检测所述数据流,获得所述攻击源SIP和攻击类型集合T。
以上结合具体实施例描述了本发明的技术原理。这些描述只是为了解释本发明的原理,而不能以任何方式解释为对本发明保护范围的限制。基于此处的解释,本领域的技术人员不需要付出创造性的劳动即可联想到本发明的其它具体实施方式,这些方式都将落入本发明的保护范围之内。

Claims (7)

1.一种分流反射型DDOS流量的方法,其特征在于:包括:
获取并检测网络节点A的数据流,获得攻击源SIP和攻击类型集合T;
将所述攻击源SIP和攻击类型T发送至引流设备;
所述引流设备向所述攻击源SIP发送所述攻击类型集合T的所有请求;
所述攻击源SIP发出的攻击流量被引流至网络节点B,所述攻击类型集合T所产生的T类型的攻击流量被清洗,正常流量被回注;
其中攻击源SIP为被黑客利用的基础服务器的IP。
2.根据权利要求1所述的一种分流反射型DDOS流量的方法,其特征在于:所述网络节点A的带宽较所述网络节点B的带宽窄。
3.根据权利要求1所述的一种分流反射型DDOS流量的方法,其特征在于:获取所述基础服务器的数据流是通过分光或镜像的方式,并通过算法分析和策略匹配检测所述数据流,获得所述攻击源SIP和攻击类型集合T。
4.使用如权利要求1至权利要求3任意一项权利要求所述的分流反射型DDOS流量的方法的分流反射型DDOS流量的系统,其特征在于:包括:
检测设备,用于获取并检测网络节点A的数据流,获得攻击源SIP和攻击类型集合T,将所述攻击源SIP和攻击类型T发送至引流设备12;
引流设备,用于向所述攻击源SIP发送所述攻击类型集合T的所有请求;
清洗设备,用于将所述攻击源SIP发出的攻击流量被引流至网络节点B,所述攻击类型集合T所产生的T类型的攻击流量被清洗,正常流量被回注。
5.根据权利要求4所述的一种分流反射型DDOS流量的系统,其特征在于:所述网络节点A的带宽较所述网络节点B的带宽窄。
6.根据权利要求5所述的一种分流反射型DDOS流量的系统,其特征在于:所述检测设备部署于所述网络节点A,所述引流设备和清洗设备部署于所述网络节点B。
7.根据权利要求4所述的一种分流反射型DDOS流量的系统,其特征在于:所述检测设备是通过分光或镜像的方式获取所述基础服务器的数据流,并通过算法分析和策略匹配检测所述数据流,获得所述攻击源S IP和攻击类型集合T。
CN201611242165.5A 2016-12-29 2016-12-29 一种分流反射型ddos流量的方法及系统 Active CN106534209B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201611242165.5A CN106534209B (zh) 2016-12-29 2016-12-29 一种分流反射型ddos流量的方法及系统
JP2017248693A JP2018110388A (ja) 2016-12-29 2017-12-26 反射型ddosトラフィックの分散方法及びそのシステム
KR1020170180575A KR20180078154A (ko) 2016-12-29 2017-12-27 반사형 ddos 플로우의 전환 방법 및 시스템
US15/858,006 US20180191774A1 (en) 2016-12-29 2017-12-29 Method and system for shunting reflective ddos traffic

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611242165.5A CN106534209B (zh) 2016-12-29 2016-12-29 一种分流反射型ddos流量的方法及系统

Publications (2)

Publication Number Publication Date
CN106534209A true CN106534209A (zh) 2017-03-22
CN106534209B CN106534209B (zh) 2017-12-19

Family

ID=58339184

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611242165.5A Active CN106534209B (zh) 2016-12-29 2016-12-29 一种分流反射型ddos流量的方法及系统

Country Status (4)

Country Link
US (1) US20180191774A1 (zh)
JP (1) JP2018110388A (zh)
KR (1) KR20180078154A (zh)
CN (1) CN106534209B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107196969A (zh) * 2017-07-13 2017-09-22 携程旅游信息技术(上海)有限公司 攻击流量的自动识别及验证方法及系统
CN109194680A (zh) * 2018-09-27 2019-01-11 腾讯科技(深圳)有限公司 一种网络攻击识别方法、装置及设备
CN112968916A (zh) * 2021-05-19 2021-06-15 金锐同创(北京)科技股份有限公司 网络攻击状态识别方法、装置、设备及计算机可读存储介质
CN113037784A (zh) * 2021-05-25 2021-06-25 金锐同创(北京)科技股份有限公司 流量引导方法、装置及电子设备

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108199726B (zh) * 2018-03-16 2020-08-28 Oppo广东移动通信有限公司 多路选择开关及相关产品
US10868828B2 (en) * 2018-03-19 2020-12-15 Fortinet, Inc. Mitigation of NTP amplification and reflection based DDoS attacks
CN112953956B (zh) * 2021-03-05 2022-11-18 中电积至(海南)信息技术有限公司 一种基于主被动结合的反射放大器识别方法
CN113726729A (zh) * 2021-07-13 2021-11-30 中国电信集团工会上海市委员会 一种基于双向引流的网站安全防护方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309150A (zh) * 2008-06-30 2008-11-19 华为技术有限公司 分布式拒绝服务攻击的防御方法、装置和系统
CN102111394A (zh) * 2009-12-28 2011-06-29 成都市华为赛门铁克科技有限公司 网络攻击防护方法、设备及系统
CN103139184A (zh) * 2011-12-02 2013-06-05 中国电信股份有限公司 智能网络防火墙设备及网络攻击防护方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2863128A1 (fr) * 2003-11-28 2005-06-03 France Telecom Procede de detection et de prevention des usages illicites de certains protocoles de reseaux sans alteration de leurs usages licites
KR101005927B1 (ko) * 2010-07-05 2011-01-07 펜타시큐리티시스템 주식회사 웹 어플리케이션 공격 탐지 방법
US10193924B2 (en) * 2014-09-17 2019-01-29 Acalvio Technologies, Inc. Network intrusion diversion using a software defined network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309150A (zh) * 2008-06-30 2008-11-19 华为技术有限公司 分布式拒绝服务攻击的防御方法、装置和系统
CN102111394A (zh) * 2009-12-28 2011-06-29 成都市华为赛门铁克科技有限公司 网络攻击防护方法、设备及系统
CN103139184A (zh) * 2011-12-02 2013-06-05 中国电信股份有限公司 智能网络防火墙设备及网络攻击防护方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107196969A (zh) * 2017-07-13 2017-09-22 携程旅游信息技术(上海)有限公司 攻击流量的自动识别及验证方法及系统
CN107196969B (zh) * 2017-07-13 2019-11-29 携程旅游信息技术(上海)有限公司 攻击流量的自动识别及验证方法及系统
CN109194680A (zh) * 2018-09-27 2019-01-11 腾讯科技(深圳)有限公司 一种网络攻击识别方法、装置及设备
CN109194680B (zh) * 2018-09-27 2021-02-12 腾讯科技(深圳)有限公司 一种网络攻击识别方法、装置及设备
CN112968916A (zh) * 2021-05-19 2021-06-15 金锐同创(北京)科技股份有限公司 网络攻击状态识别方法、装置、设备及计算机可读存储介质
CN112968916B (zh) * 2021-05-19 2021-08-03 金锐同创(北京)科技股份有限公司 网络攻击状态识别方法、装置、设备及计算机可读存储介质
CN113037784A (zh) * 2021-05-25 2021-06-25 金锐同创(北京)科技股份有限公司 流量引导方法、装置及电子设备

Also Published As

Publication number Publication date
US20180191774A1 (en) 2018-07-05
JP2018110388A (ja) 2018-07-12
CN106534209B (zh) 2017-12-19
KR20180078154A (ko) 2018-07-09

Similar Documents

Publication Publication Date Title
CN106534209B (zh) 一种分流反射型ddos流量的方法及系统
CN106921666B (zh) 一种基于协同理论的DDoS攻击防御系统及方法
KR101900154B1 (ko) DDoS 공격이 탐지가 가능한 소프트웨어 정의 네트워크 및 이에 포함되는 스위치
CN112615818B (zh) 基于sdn的ddos攻击防护方法、装置及系统
CN101431449B (zh) 一种网络流量清洗系统
CN101175078B (zh) 应用分布式阈值随机漫步的潜在网络威胁识别
CN103561004B (zh) 基于蜜网的协同式主动防御系统
KR101077135B1 (ko) 웹 서비스 대상 응용계층 디도스 공격 탐지 및 대응 장치
CN101309150B (zh) 分布式拒绝服务攻击的防御方法、装置和系统
KR101574193B1 (ko) 분산 서비스 거부 공격 탐지 및 방어 장치 및 방법
CN102263788B (zh) 一种用于防御指向多业务系统的DDoS攻击的方法与设备
CN102821081B (zh) 监测小流量ddos攻击的方法和系统
CN107135187A (zh) 网络攻击的防控方法、装置及系统
CA2540802A1 (en) Method and apparatus for traffic control of dynamic denial of service attacks within a communications network
CN106357685A (zh) 一种防御分布式拒绝服务攻击的方法及装置
CN104202336A (zh) 一种基于信息熵的DDoS攻击检测方法
CN110249603A (zh) 用于检测无线网络中的分布式攻击的方法和攻击检测功能
KR101615045B1 (ko) 지능형 보안 네트워킹 시스템 및 그 방법
CN105991637A (zh) 网络攻击的防护方法和装置
CN103916288A (zh) 一种基于网关与本地的Botnet检测方法及系统
CN106534068A (zh) 一种ddos防御系统中清洗伪造源ip的方法和装置
CN106357660A (zh) 一种ddos防御系统中检测伪造源ip的方法和装置
JP2008211464A (ja) トラフィック異常検出システム、トラフィック情報観測装置、トラフィック情報管理装置、トラフィック情報観測プログラム、及び、トラフィック情報管理プログラム
CN105959334A (zh) DDoS攻击的自动防御系统及方法
CN106685962A (zh) 一种反射型ddos攻击流量的防御系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20170322

Assignee: Guangdong Yaoda Financial Leasing Co., Ltd

Assignor: GUANGDONG EFLYCLOUD COMPUTING Co.,Ltd.

Contract record no.: X2020980005383

Denomination of invention: A method and system of streaming reflective DDoS traffic

Granted publication date: 20171219

License type: Exclusive License

Record date: 20200826

EE01 Entry into force of recordation of patent licensing contract
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A method and system of streaming reflective DDoS traffic

Effective date of registration: 20200904

Granted publication date: 20171219

Pledgee: Guangdong Yaoda Financial Leasing Co., Ltd

Pledgor: GUANGDONG EFLYCLOUD COMPUTING Co.,Ltd.

Registration number: Y2020980005729

PE01 Entry into force of the registration of the contract for pledge of patent right