CN106953830B - Dns安全防护方法、装置及dns - Google Patents

Dns安全防护方法、装置及dns Download PDF

Info

Publication number
CN106953830B
CN106953830B CN201610008339.5A CN201610008339A CN106953830B CN 106953830 B CN106953830 B CN 106953830B CN 201610008339 A CN201610008339 A CN 201610008339A CN 106953830 B CN106953830 B CN 106953830B
Authority
CN
China
Prior art keywords
dns
server
address
protection
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610008339.5A
Other languages
English (en)
Other versions
CN106953830A (zh
Inventor
陈灿
杨慰民
陈建荣
程琦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Group Fujian Co Ltd
Original Assignee
China Mobile Group Fujian Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Group Fujian Co Ltd filed Critical China Mobile Group Fujian Co Ltd
Priority to CN201610008339.5A priority Critical patent/CN106953830B/zh
Publication of CN106953830A publication Critical patent/CN106953830A/zh
Application granted granted Critical
Publication of CN106953830B publication Critical patent/CN106953830B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Abstract

本发明实施例公开了一种域名系统DNS安全防护方法、装置及DNS,所述DNS安全防护方法包括:在DNS的至少一个指定节点上设置安全防护策略;基于所述安全防护策略,进行攻击识别和/或过滤。

Description

DNS安全防护方法、装置及DNS
技术领域
本发明涉及通信领域,尤其涉及一种域名系统(Domain Name System,DNS)安全防护方法、装置及DNS。
背景技术
DNS为因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使客户端更方便的访问互联网,而不用去记住能够被机器直接读取的网络协议(InternetProtocol,IP)数串。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析。DNS协议运行在UDP协议之上,使用端口号53。
随着互联网业务,尤其是移动互联网业务的迅猛发展,互联网已经深入到社会生活的方方面面,人们一分钟都离不开互联网。DNS作为互联网的基础服务,几乎所有的应用都要依赖于DNS,如果你控制了DNS,你就控制了互联网。又因为DNS暴露在公网中,极易成为不法分子的攻击目标,是互联网系统最大的软肋。所以,如何保证DNS能够抵御各种安全风险,是迫不及待的严峻目标。
在现有技术中,DNS安全防护体系过度依赖抗分布式拒绝服务(DistributedDenial of Service,DDoS)系统,在识别到攻击时(一般通过设置总体流量阈值来确定),使用抗DDoS系统在DNS前端对攻击流量进行识别和清洗,而未识别到攻击时(攻击流量未超过设置的阈值),则放任攻击流量进入DNS。为了减少维护工作量,一般没有针对路由器、防火墙、DNS主机等设备进行精细化的安全加固,或者加固措施不完整,在网络层面把DNS完全暴露在互联网中。
在现有技术中,这种基于抗DDoS系统的单一防范方法,可能会存在以下问题:
在攻击流量未超过设置的阈值时,这部分攻击流量进入DNS,会对DNS的正常运行带来不利影响,且会影响运营商对DNS正常业务流量的判断,进而影响扩容。
抗DDoS系统作为一种干扰设备,当攻击发生时,其对攻击流量进行清洗的同时,会对部分正常流量造成破坏,影响到正常业务。事实证明,抗DDoS系统在流量清洗过程中,对用户上网业务的影响,比较明显;
抗DDoS系统主要关注的是流量总量,对DNS业务层面的攻击(如具备很大杀伤力的递归攻击)无能为力。当系统遭受递归攻击时(攻击流量并未超过设置的阈值),抗DDoS系统并未监测到,而DNS业务可能已经受到影响。
发明内容
有鉴于此,本发明实施例期望提供一种DNS安全防护方法、装置及DNS,在至少一个指定节点上设置安全防护策略,至少部分解决现有技术中DNS采用单一抗DDoS防护,导致的安全防护性差的问题。
为达到上述目的,本发明的技术方案是这样实现的:
本发明实施例第一方面提供一种域名系统DNS安全防护方法,所述方法包括:
在DNS的至少一个指定节点上设置安全防护策略;
基于所述安全防护策略,进行攻击识别和/或过滤。
基于上述方案,所述在DNS的至少一个指定节点上设置安全防护策略,包括:
在外网出入节点上设置第一防护策略;
所述基于所述安全防护策略,进行攻击识别和/或过滤,包括:
基于所述第一防护策略,允许DNS服务器响应携带有合法外网网络协议IP地址的DNS请求,并禁止DNS服务器响应携带有非法外网IP地址的DNS请求;其中,所述合法IP地址为预先通过安全确认的外网IP地址。
基于上述方案,所述在DNS的至少一个指定节点上设置安全防护策略,包括:
在用户接入节点上设置第二防护策略;
所述基于所述安全防护策略,进行攻击识别和/或过滤,包括:
基于所述第二防护策略,识别并过滤基于位置源地址发起的DNS服务器的访问请求。
基于上述方案,所述在DNS的至少一个指定节点上设置安全防护策略,包括:
在DNS防火墙上配置第三防护策略;
所述基于所述安全防护策略,进行攻击识别和/或过滤,包括:
基于所述第三防护策略,允许基于合法内网IP地址发起的DNS服务器的访问,并禁止基于非法内网IP地址发起的DNS服务器的访问;
其中,所述合法内网IP地址为预先通过安全确认的内网IP地址。
基于上述方案,所述在DNS的至少一个指定节点上设置安全防护策略,包括:
在DNS服务器上设置第四防护策略;
所述基于所述安全防护策略,进行攻击识别和/或过滤,包括:
基于所述第四防护策略,确定递归解析次数超过预设次数的DNS请求为攻击请求。
基于上述方案,所述在DNS的至少一个指定节点上设置安全防护策略,包括:
在DNS抗分布式拒绝服务抗DDoS节点上,设置第五防护策略;
所述基于所述安全防护策略,进行攻击识别和/或过滤,包括:
基于所述第五防护策略中的流量阈值,确定当前时段是否为攻击时段;
若为攻击时段启用所述抗DDoS节点的抗DDoS防护;
若为非攻击时段停止所述抗DDoS节点的抗DDoS防护。
基于上述方案,所述方法还包括:
将DNS服务器进行物理分离,形成缓存服务器和递归服务器;其中,所述缓存服务递归服务器相连;
所述缓存服务器接收DNS请求,基于DNS请求查询本地数据库,获取请求的IP地址;
若所述缓存服务器查询到请求的IP地址,将查询到的IP地址返回给客户端;
若所述缓存服务器未查询到请求的IP地址,将DNS请求发送给所述递归服务器并从所述递归服务器接收解析结果,并将所述解析结果返回给客户端。
基于上述方案,所述方法还包括:
所述缓存服务器和所述递归服务器之间设置有中间节点;
所述在DNS的至少一个指定节点上设置安全防护策略,包括:
在所述中间节点上设置第六防护策略;
所述基于所述安全防护策略,进行攻击识别和/或过滤,包括:
基于所述第六防护策略及所述中间节点的转发流量,确定出在指定时长内所述缓存服务器发送给所述递归服务器的DNS请求的流量大于预设值时,触发异常机制;
基于所述异常机制在确定出为攻击时,停止向所述递归服务器转发对应的DNS请求。
本发明实施例第二方面提供一种域名系统DNS安全防护装置,所述装置包括:
配置单元,用于在DNS的至少一个指定节点上设置安全防护策略;
防护单元,用于基于所述安全防护策略,进行攻击识别和/或过滤。
基于上述方案,所述配置单元,具体用于在外网出入节点上设置第一防护策略;
所述防护单元,具体用于基于所述第一防护策略,允许DNS服务器响应携带有合法外网网络协议IP地址的DNS请求,并禁止DNS服务器响应携带有非法外网IP地址的DNS请求;其中,所述合法IP地址为预先通过安全确认的外网IP地址。
基于上述方案,所述配置单元,具体用于在用户接入节点上设置第二防护策略;
所述防护单元,具体用于基于所述第二防护策略,识别并过滤基于位置源地址发起的DNS服务器的访问请求。
基于上述方案,所述配置单元,具体用于在DNS防火墙上配置第三防护策略;
所述防护单元,具体用于基于所述第三防护策略,允许基于合法内网IP地址发起的DNS服务器的访问,并禁止基于非法内网IP地址发起的DNS服务器的访问;
其中,所述合法内网IP地址为预先通过安全确认的内网IP地址。
基于上述方案,所述配置单元,具体用于在DNS服务器上设置第四防护策略;
所述防护单元,具体用于基于所述第四防护策略,确定递归解析次数超过预设次数的DNS请求为攻击请求。
基于上述方案,所述配置单元,具体用于在DNS抗分布式拒绝服务抗DDoS节点上,设置第五防护策略;
所述防护单元,具体用于基于所述第五防护策略中的流量阈值,确定当前时段是否为攻击时段;若为攻击时段启用所述抗DDoS节点的抗DDoS防护;若为非攻击时段停止所述抗DDoS节点的抗DDoS防护。
基于上述方案,所述配置单元,还用于将DNS服务器进行物理分离,形成缓存服务器和递归服务器;其中,所述缓存服务递归服务器相连;
其中,所述缓存服务器,用于接收DNS请求,基于DNS请求查询本地数据库,获取请求的IP地址;若所述缓存服务器查询到请求的IP地址,将查询到的IP地址返回给客户端;若所述缓存服务器未查询到请求的IP地址,将DNS请求发送给所述递归服务器并从所述递归服务器接收解析结果,并将所述解析结果返回给客户端。
基于上述方案,所述配置单元,还用于在所述缓存服务器和所述递归服务器之间设置有中间节点,及在所述中间节点上设置第六防护策略;
所述防护单元,还用于基于所述第六防护策略及所述中间节点的转发流量,确定出在指定时长内所述缓存服务器发送给所述递归服务器的DNS请求的流量大于预设值时,触发异常机制;基于所述异常机制在确定出为攻击时,停止向所述递归服务器转发对应的DNS请求。
本发明实施例第三方面提供一种域名系统,所述DNS包括DNS服务器:
DNS服务器包括缓存服务器和递归服务器;
所述缓存服务器,用于接收DNS请求,基于DNS请求查询本地数据库,获取请求的IP地址;若所述缓存服务器查询到请求的IP地址,将查询到的IP地址返回给客户端;若所述缓存服务器未查询到请求的IP地址,将DNS请求发送给所述递归服务器并从所述递归服务器接收解析结果,并将所述解析结果返回给客户端;
所述递归服务器,用于从缓存服务器接收DNS请求进行域名解析。
基于上述方案,所述DNS还包括位于所述缓存服务器和所述递归服务器之间的中间节点;
所述中间节点用于向所述递归服务器转发所述缓存服务器发送的DNS请求,并基于配置在所述中间节点上的防护策略及所述中间节点的转发流量,确定出在指定时长内所述缓存服务器发送给所述递归服务器的DNS请求的流量大于预设值时,触发异常机制;基于所述异常机制在确定出为攻击时,停止向所述递归服务器转发对应的DNS请求。本发明实施例提供的DNS安全防护方法、装置及DNS,在DNS的一个或多个指定节点上都设置安全防护策略,这样就利用这些指定节点进行安全防护,不再依靠单一的抗DDoS防护,导致的安全性差的问题;于此同时还可以避免抗DDoS防护导致的对正常DNS请求的误杀,提升DNS请求的响应速率和效率。
附图说明
图1为本发明实施例提供的一种DNS安全防护方法的流程示意图;
图2为本发明实施例提供的另一种DNS安全防护方法的流程示意图;
图3为本发明实施例提供的一种DNS安全防护装置的结构示意图;
图4为本发明实施例提供的第一种DNS的结构示意图;
图5为本发明实施例提供的第二种DNS的结构示意图;
图6为本发明实施例提供的第三种DNS的结构示意图。
具体实施方式
以下结合说明书附图及具体实施例对本发明的技术方案做进一步的详细阐述。
实施例一:
如图1所示,本实施例提供一种域名系统DNS安全防护方法,所述方法包括:
步骤S110:在DNS的至少一个指定节点上设置安全防护策略;
步骤S120:基于所述安全防护策略,进行攻击识别和/或过滤。
本实施例所述DNS的至少一个指定节点,这里的指定节点为DNS的组成节点。DNS通常包括DNS服务器、接入所述DNS服务器的网络出入节点,用户接入节点、防火墙等节点。
在本实施例在DNS的至少一个指定节点设置对应的安全防护策略,这样该指定节点将基于安全防护策略,进行攻击识别和/或攻击过滤,以提升安全性。例如在2个或2个以上的节点上设置安全防护策略,不仅可以有专门的攻击检测节点来检测和进行攻击防护,也可以复用DNS中的其他节点,进行一层或多层的攻击识别和过滤,提高防护能力。
在具体实现过程中,所述DNS包括网络出入节点、DNS服务器、抗抗DDoS节点、DNS防火墙及用户接入节点;在本实施例中所述方法可包括在上述指定节点上均设置对应的安全防护策略,利用这些节点对攻击进行识别或过滤操作,实现DNS组成节点的多层安全防护,提升DNS的安全性,同时避免过度依赖DDoS导致的对合法流量的误杀,提升DNS请求的响应效果。当然若通过步骤S120,确定出一个DNS请求为网络攻击或可能导致DNS异常或故障的攻击请求,就丢弃该DNS请求即不响应该DNS请求,避免DNS因响应导致的异常。
以下分别介绍上述指定节点中安全防护的实现:
基于外网出入节点的安全防护,所述步骤S110可包括:在外网出入节点上设置第一防护策略;所述步骤S120可包括:基于所述第一防护策略,允许DNS服务器响应携带有合法外网网络协议IP地址的DNS请求,并禁止DNS服务器响应携带有非法外网IP地址的DNS请求;其中,所述合法IP地址为预先通过安全确认的外网IP地址。
本实施例中所述外网出入节点为DNS与互联网连接的外部接口,能够用于从互联网接收外网信息,也可以将内网信息转发到DNS所在的局域网之外。通常这里的外网出入节点对应着DNS所在局域网连接的路由器等网关设备。本实施例中携带在DNS请求中的外网IP地址可包括源地址和目标地址。这里的源地址可包括发送DNS请求的地址,目标地址为DNS请求的访问设备的地址。
在本实施例中在外网出入节点上设置第一防护策略,这里的第一防护策略又可称为外网防护策略,具体可包括在外网出入节点上配置访问控制列表,在该访问控制列表中设置有所述合法外网IP地址;未设置在所述访问控制列表均可为所述非法外网IP地址。这样在步骤S120中,当接收到一个DNS请求之后,提取DNS请求的数据包的来源IP地址,通过IP地址匹配,确定是合法外网IP地址,还是合法内网IP地址,从而避免识别出会导致攻击的DNS请求。本实施例中提到的攻击可为DDoS攻击等各种攻击DNS服务器的网络攻击。当一个DNS请求中携带有多个外网IP地址时,一般情况下仅在DNS请求中所有外网IP地址都是合法外网IP地址时,才允许DNS服务器响应所述DNS请求。这里的允许所述DNS服务器响应DNS请求包括:将DNS请求发送给DNS服务器,这样DNS服务器就能够解析并响应DNS请求。若限制或禁止DNS请求的响应,则包括丢弃对应的DNS请求,这样DNS服务器将接收不到该DNS请求,显然这样DNS服务器无法响应对应的DNS请求。
基于用户接入节点的安全防护,所述步骤S110还包括:在用户接入节点上设置第二防护策略;所述步骤S120可包括:基于所述第二防护策略,识别并过滤基于位置源地址发起的DNS服务器的访问请求。
在本实施例中所述用户接入节点为接入客户端的节点,这里的客户端可为各种电子设备,如笔记本电脑或台式电脑或手机等各种电子设备。
在用户接入节点上设置了第二防护策略,这里的第二防护策略可包括单播反向路由查找(Unicast Reverse Path Forwarding,URPF)策略。在步骤S120中可基于第二防护策略,至少部分过滤掉通过伪造的源地址发起的攻击,以提高DNS的安全。
基于DNS防火墙的安全防护,所述步骤S110可包括:在DNS防火墙上配置第三防护策略;所述步骤S120可包括:基于所述第三防护策略,允许基于合法内网IP地址发起的DNS服务器的访问,并禁止基于非法内网IP地址发起的DNS服务器的访问;其中,所述合法内网IP地址为预先通过安全确认的内网IP地址。
在本实施例中所述DNS防火墙上也增设了安全防护策略,在本实施例中设置在DNS防火墙上的安全防护策略称为第三防护策略。所述第三防护策略可分为信任策略和非信任策略。在本实施例中将允许基于合法内网IP地址发起的DNS服务器的访问请求,禁止非法内网IP地址发起的DNS服务器的访问请求。这里的合法内网IP地址可包括各种内网合法IP地址以及DNS的网内维护终端IP地址等,对合法内网IP地址以外的内网IP地址均可视为非法内网IP地址。在步骤S120中将通过地址匹配的方式,过滤掉基于非法内网IP地址发起的攻击,提升DNS的安全性。
基于DNS服务器的安全防护,在本实施例中DNS服务器本身也能进行安全防护,具体如,所述步骤S110可包括:在DNS服务器上设置第四防护策略;所述步骤S120可包括:基于所述第四防护策略,确定递归解析次数超过预设次数的DNS请求为攻击请求。
若非法设备对DNS发起攻击,可能是使DNS服务器无限次的进行DNS递归解析,导致占用DNS服务器的大量资源,进而导致DNS负荷过重,对正常DNS请求的响应速率变慢,甚至出现DNS服务器瘫痪的现象。在本实施例中,DNS服务器会自行限制递归解析的最大次数,这里的最大次数即为所述预设次数,若对一个DNS请求的递归解析次数超过预设次数,就认为该DNS请求为攻击请求,后续将丢弃该请求,对该请求不做响应处理以避免DNS攻击,以避免造成正常DNS请求无法得到响应或无法及时得到响应的问题。
基于抗DDoS节点的安全防护,所述步骤S110可包括:在DNS抗分布式拒绝服务抗DDoS节点上,设置第五防护策略;所述步骤S120可包括:基于所述第五防护策略中的流量阈值,确定当前时段是否为攻击时段;若为攻击时段启用所述抗DDoS节点的抗DDoS防护;
若为非攻击时段停止所述抗DDoS节点的抗DDoS防护。
在本实施例中所述抗DDoS节点为前述的DDoS系统中能够进行抗DDoS攻击的网络节点。在本实施例中在抗DDoS节点上设置第五防护策略,流量阈值确定当前时刻是否遭受到网络攻击的攻击时段,若当前时段为攻击时段,启动抗DDoS节点的抗DDoS防护,若为非攻击时段,停止抗DDoS防护。这样可以减少抗DDoS节点在非攻击时段,对合法流量的拦截,导致部分合法的DNS请求被误杀无法得到响应的问题。同时利用流量阈值的确定,确定攻击时段时,进行抗DDoS防护。这里的抗DDoS防护包括基于特征字对流量进行清洗处理等。在本实施例中还可包括在确定当前时段为攻击时段时,设置清洗阈值,利用清洗阈值对流量进行清洗。为了提升清洗效果,可以将清洗阈值设置的小于所述流量阈值。显然本实施例兼容现有技术中的抗DDoS防护,首先识别是否遭受攻击,在遭受攻击时进行抗DDoS防护,避免对正常流量的误杀,在遭受攻击时进行清洗,保护DNS的安全性。
作为本实施例的进一步改进,如图2所示,所述方法还包括:
步骤S210:将DNS服务器进行物理分离,形成缓存服务器和递归服务器;其中,所述缓存服务递归服务器相连;
步骤S220:所述缓存服务器接收DNS请求,基于DNS请求查询本地数据库,获取请求的IP地址;
步骤S230:若所述缓存服务器查询到请求的IP地址,将查询到的IP地址返回给客户端;
步骤S240:若所述缓存服务器未查询到请求的IP地址,将DNS请求发送给所述递归服务器并从所述递归服务器接收解析结果,并将所述解析结果返回给客户端。
在本实施例中所述方法包括将DNS服务器分为缓存服务器和递归服务器。缓存服务器存储有已经解析好的IP地址,递归服务器通过网络查询等解析递归对未解析的IP地址进行解析。在本实施例中缓存服务器可连接外网出入节点和用户接入节点的接口相连,同时与递归服务器相连。接收到DNS请求时,先转发给缓存服务器,缓存服务器对自身的本地数据库进行查询,确定是否有对应的IP地址,若有对应域名的IP地址,显然就能够直接响应DNS请求,将对应的IP地址返回给客户端即可,这个过程中递归服务器不参与域名解析。若缓存服务器在其自身的本地数据库中未查询到对应的IP地址时,就将DNS请求通过与递归服务器的连接,发送给递归服务器,由递归服务器进行递归解析,在递归服务器获得解析结果时,返回给缓存服务器,缓存服务器一方面缓存对应的域名和IP地址,同时转发给客户端,实现DNS请求的响应和缓存。这样的话,若出现网络攻击,网络攻击通常攻击的是递归服务器,但是由于递归服务器和缓存服务器的物理分离,即便递归服务器出现故障,缓存服务器还能支撑至少一部分DNS请求的响应,避免DNS服务器彻底宕机,从而提升DNS服务器抗攻击能力。
进一步地,基于上述实施例中,所述方法还包括:所述缓存服务器和所述递归服务器之间设置有中间节点。这里的中间节点可为交换机等。在本实施例中缓存服务器和递归服务器之间没有通过传输线路直接连接,而是通过交换机等中间设备连接。在本实施例中,所述步骤S110可包括:在所述中间节点上设置第六防护策略;所述步骤S120可包括:基于所述第六防护策略及所述中间节点的转发流量,确定出在指定时长内所述缓存服务器发送给所述递归服务器的DNS请求的流量大于预设值时,触发异常机制;基于所述异常机制在确定出为攻击时,停止向所述递归服务器转发对应的DNS请求。
在本实施例中若递归服务器的接收到缓存服务器的DNS请求的流量出现异常是,例如大于预设值时,有可能出现了网络攻击,这个时候出发异常机制。这里的异常机制包括:向指定的设备输出告警信息,告知维护工作人员可能出现网络攻击;在接收基于告警信息形成的反馈,基于反馈确定是否为网络攻击,若确实是网络攻击,则停止向递归服务器发送对应的DNS请求,避免造成递归服务器的故障。当然所述异常机制还可包括暂停对应的DNS请求的解析。这里的异常机制还包括:对发起域名解析的域名进行异常解析,确定是否为网络攻击。例如,若为攻击性的DNS请求,可能携带的域名的后缀是有问题,将其与预设的异常后缀进行匹配,确定是否为攻击DNS请求,从而实现对攻击的识别和/或过滤,提升DNS的安全性。
值得注意的是在本实施例中所述转发流量等于缓存服务器转发给中间节点的流量,即在对应的数据流量未进入到递归服务器之间,进行攻击的识别和过滤,减少使攻击流入到递归服务器的概率,提升递归服务器的安全性。
实施例二:
如图3所示,本实施例提供一种域名系统DNS安全防护装置,所述装置包括:
配置单元110,用于在DNS的至少一个指定节点上设置安全防护策略;
防护单元120,用于基于所述安全防护策略,进行攻击识别和/或过滤。
本实施例中所述装置可为DNS的一个能够对DNS中各个节点进行信息配置控制这些节点进行安全防护的装置。
在本实施例中所述配置单元110及所述防护单元120均可对应于处理器或处理电路,所述处理可包括中央处理器、数字信号处理器、微处理器或可编程阵列等信息处理结构。所述处理电路可包括专用集成电路等。所述配置单元110和所述防护单元120可分别对应不同的处理器或处理电路,也可对应于相同的处理器或处理电路;当对应于相同的处理器或处理电路时,所述处理器或处理电路采用时分复用或并发线程的方式分别完成所述配置单元110和所述防护单元120的功能。
在本实施例中所述配置单元110还可对应于存储介质和交互接口,这里的交互接口可包括人机交互接口,也可以包括与其他设备的交互接口,接收所述安全防护策略的内容。存储介质存储所述安全防护策略。
在本实施例中所述装置,通过在至少一个指定节点上的安全防护策略的设置,能够提升DNS的安全性。以下分别介绍本装置利用配置单元110和防护单元120进行DNS安全防护的几个示例。
示例一,所述配置单元110,具体用于在外网出入节点上设置第一防护策略;所述防护单元120,具体用于基于所述第一防护策略,允许DNS服务器响应携带有合法外网网络协议IP地址的DNS请求,并禁止DNS服务器响应携带有非法外网IP地址的DNS请求;其中,所述合法IP地址为预先通过安全确认的外网IP地址。在本实施例中通过在外网出入节点上设置防护策略,利用外网出入节点过滤或识别来自外网的攻击。
示例二,所述配置单元110,具体用于在用户接入节点上设置第二防护策略;所述防护单元120,具体用于基于所述第二防护策略,识别并过滤基于位置源地址发起的DNS服务器的访问请求。在本实施例中通过在用户接入节点上设置防护策略,利用用户接入节点识别和/或过滤用户接入侧的网络攻击。
示例三,所述配置单元110,具体用于在DNS防火墙上配置第三防护策略;所述防护单元120,具体用于基于所述第三防护策略,允许基于合法内网IP地址发起的DNS服务器的访问,并禁止基于非法内网IP地址发起的DNS服务器的访问;其中,所述合法内网IP地址为预先通过安全确认的内网IP地址。在本示例中,通过在DNS防火墙上设置防护策略,识别和/或过滤来自内网的攻击。这里的内网的攻击通常是DNS所在局域网内的设备,被写入病毒或木马或被远程操控,从内网发起的网络攻击。
示例四,所述配置单元110,具体用于在DNS服务器上设置第四防护策略;所述防护单元120,具体用于基于所述第四防护策略,确定递归解析次数超过预设次数的DNS请求为攻击请求。本示例中通过配置单元110在DNS服务器上配置第四防护策略,减少DNS服务器上因过量的解析递归导致的攻击。
示例五,所述配置单元110,具体用于在DNS抗分布式拒绝服务抗DDoS节点上,设置第五防护策略;所述防护单元120,具体用于基于所述第五防护策略中的流量阈值,确定当前时段是否为攻击时段;若为攻击时段启用所述抗DDoS节点的抗DDoS防护;若为非攻击时段停止所述抗DDoS节点的抗DDoS防护。在本实施例中通过配置单元110在抗DDoS节点上设置的防护策略,DDoS不再在全时段进行抗DDoS防护,避免对正常流量的误杀,在攻击时段进行抗DDoS防护,以确保DNS的安全性。
示例六,所述配置单元110,还用于将DNS服务器进行物理分离,形成缓存服务器和递归服务器;其中,所述缓存服务递归服务器相连;其中,所述缓存服务器,用于接收DNS请求,基于DNS请求查询本地数据库,获取请求的IP地址;若所述缓存服务器查询到请求的IP地址,将查询到的IP地址返回给客户端;若所述缓存服务器未查询到请求的IP地址,将DNS请求发送给所述递归服务器并从所述递归服务器接收解析结果,并将所述解析结果返回给客户端。
在本实施例中将DNS中的DNS进行物理分离配置,即缓存服务器和递归服务器对应不同的物理机,这样即便递归服务器故障,缓存服务器还至少能够响应部分DNS请求,提升了DNS的抗攻击能力。
示例七,所述配置单元110,还用于在所述缓存服务器和所述递归服务器之间设置有中间节点,及在所述中间节点上设置第六防护策略;所述防护单元120,还用于基于所述第六防护策略及所述中间节点的转发流量,确定出在指定时长内所述缓存服务器发送给所述递归服务器的DNS请求的流量大于预设值时,触发异常机制;基于所述异常机制在确定出为攻击时,停止向所述递归服务器转发对应的DNS请求。在本实施例中为了更加彻底的隔离对递归服务器的攻击,利用中间节点作为缓存服务器和递归服务器之间的中间节点。这里的中间节点可为交换机等结构。能够通过对交换机的中间节点的转发流量的监控,在确定出异常时,停止向递归服务器发送DNS请求,从而避免递归服务器被攻击,再次提升了DNS的安全防护能力。
实施例三:
如图4所示,本实施例提供一种域名系统,所述DNS包括DNS服务器:
DNS服务器包括缓存服务器210和递归服务器220;
所述缓存服务器210,用于接收DNS请求,基于DNS请求查询本地数据库,获取请求的IP地址;若所述缓存服务器210查询到请求的IP地址,将查询到的IP地址返回给客户端;若所述缓存服务器210未查询到请求的IP地址,将DNS请求发送给所述递归服务器220并从所述递归服务器220接收解析结果,并将所述解析结果返回给客户端;
所述递归服务器220,用于从缓存服务器接收DNS请求进行域名解析。
在本实施例中所述DNS服务器分为了缓存服务器210和递归服务器220,且这两种服务器是物理隔离的,即缓存服务器和递归服务器对应不同的物理机,这样的话,即便缓存服务器和递归服务器的其中一个出现故障,另一个还能正常工作,以确保至少可以响应部分DNS请求,提升DNS的抗攻击能力。
如图5所示,所述DNS还包括位于所述缓存服务器210和所述递归服务器220之间的中间节点230;所述中间节点230用于向所述递归服务器220转发所述缓存服务器210发送的DNS请求,并基于配置在所述中间节点230上的防护策略及所述中间节点230的转发流量,确定出在指定时长内所述缓存服务器210发送给所述递归服务器220的DNS请求的流量大于预设值时,触发异常机制;基于所述异常机制在确定出为攻击时,停止向所述递归服务器220转发对应的DNS请求。
本实施例所述中间节点可为交换机等连接所述缓存服务器210和递归服务器220的中间设备。所述缓存服务器210和所述递归服务器220分别连接在中间节点230的不同接口,利用中间节点230监控缓存服务器210在指定时长内的转发流量,当转发流量大于预设值时,有非常大的概率出现了攻击,这个时候中间节点将触发异常机制。这里的异常机制可包括告警机制及异常对应机制等,通过异常机制可以至少部分拦截住遗漏到递归服务器220的攻击,降低递归服务器220被攻击的概率,提升递归服务器220的防攻击能力。
以下结合上述任意一个实施例提供一个具体示例:
图6所示的为本示例提供的DNS,包括外网出入节点、地市核心节点、用户接入节点、抗DDoS节点、DNS防火墙、中间节点、缓存服务器和递归服务器。外网接入节点一侧连接外网(例如,互联网),一侧与地市核心节点连接。用户接入节点和抗DDoS节点连接在地市核心节点上。地市核心节点还与DNS防火墙相连。DNS防火墙与中间节点相连,中间节点分别与缓存服务器和递归服务器相连。
在本示例中分别在外网接入节点、用户接入节点、抗DDoS节点、DNS防火墙及中间节点上设置对应的安全防护策略,这些节点基于设置在其内部的安全防护策略,进行DNS安全防护。
以下针对节点的安全防护进行详细说明。
(1)外网出入节点
外网出入节点是外网流量进入网内的唯一入口,其在安全防护方面有无可替代的作用。在外网出入节点配置基于DNS业务端口的防护策略,可以减少从外网网络发起攻击对DNS的损害,在进行在外网出入节点的第一防护策略配置时,可以基于下表进行。
Figure BDA0000901741050000161
Figure BDA0000901741050000171
(2)用户接入节点
通过外网出入节点把有效攻击范围控制在网内,而作为用户接入的边缘的用户接入节点,可在用户接入节点配置URPF策略,可以禁止网内设备通过伪造源地址进行DDoS攻击,也使对攻击者进行定位。在进行在用户接入节点的第二防护策略配置时,可以基于下表进行。
Figure BDA0000901741050000172
(3)DNS防火墙
DNS防火墙严格执行最小端口开放原则,并配置严格的白名单,仅允许网内合法IP对DNS缓存服务器服务IP的访问(UDP 53端口+ICMP),以及网内维护终端IP对DNS服务器实际管理IP的访问(TCP 22)。对DNS防火墙配置时,可以参见下表。
Figure BDA0000901741050000173
Figure BDA0000901741050000181
(4)DNS服务器
DNS业务可以简单分为两个方面,一方面,DNS服务器向互联网进行递归解析并把解析结果缓存在本机,另一方面,DNS服务器在接受用户请求时将缓存中的结果返回给用户作为应答。从应用角度来看,前者属于控制平面,后者属于转发平面,当前者出现问题时,对用户的感知影响较不明显,而后者出现问题时,应用感知影响明显。所以,把DNS服务器逻辑架构分离,转发层面与控制层面物理隔离,提升系统健壮性,即提高系统对抗DDoS攻击的能力。同时,在控制层面部署随机域名监控与清洗策略,抵御业务层面的递归攻击:
Figure BDA0000901741050000191
这里的随机域名为缓存服务器中没有查询到,同时在往前追溯一段时间,也没有相关缓存记录的域名,定义为随机域名。这里的一段时间可为5分钟或其他时间。当然这里的随机域名也可以简单的为在本缓存服务器中没有查询到的域名。
(5)抗DDoS节点
经过前述节点的防护,DNS仍然面临一种短期内无法规避的风险,即攻击者“通过控制大量网内用户作为攻击发起者而发起与正常用户行为几乎一致的解析请求”这种高端的攻击行为,这种情况必须依靠抗DDoS节点的抗DDoS防护了。但抗DDoS防护是一把双刃剑,其对攻击流量的清洗是有效的,但其对正常流量的误杀,也是无法避免的。本提案将抗DDoS系统流量分析与流量清洗功能分开,建立“非攻击时段绕开流量清洗,攻击时段经过严格的流量清洗”的非实时牵引机制,对抗“通过控制大量网内用户作为攻击发起者而发起与正常用户行为几乎一致的解析请求”这种高端的攻击行为,构建DNS最后一道安全防护体系:
Figure BDA0000901741050000201
(6)中间节点
递归攻击相对于流量型攻击,其杀伤力要大好几倍。从近期攻击情况来看,递归攻击已经成为常态化。抗DDoS系统与DNS服务器本身在识别递归攻击方面存在致命缺陷,两者均使用限速的方式,难免对正常业务造成误杀。所以,如何在第一时间发现递归攻击,通过手工配置精确策略,完全消除递归攻击,并对业务没有任何影响,显得至关重要:
Figure BDA0000901741050000211
总之本示例中,首先,所述DNS利用各层节点上配置的安全防护策略,进行安全防护,相对于单一依靠抗DDoS系统的防护效果有了非常明显的提升。其次,通过将DNS服务器隔离成缓存服务器和递归服务器,能够提升DNS服务器的抗攻击能力。通过中间节点的设置及异常机制的应用,能够进行及时的告警和攻击防范。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理模块中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (16)

1.一种域名系统DNS安全防护方法,其特征在于,所述方法包括:
在DNS的至少一个指定节点上设置安全防护策略;
基于所述安全防护策略,进行攻击识别和/或过滤;
所述方法还包括:
将DNS服务器进行物理分离,形成缓存服务器和递归服务器;其中,所述缓存服务器与递归服务器相连;
所述缓存服务器接收DNS请求,基于DNS请求查询本地数据库,获取请求的IP地址;
若所述缓存服务器查询到请求的IP地址,将查询到的IP地址返回给客户端;
若所述缓存服务器未查询到请求的IP地址,将DNS请求发送给所述递归服务器并从所述递归服务器接收解析结果,并将所述解析结果返回给客户端。
2.根据权利要求1所述的方法,其特征在于,
所述在DNS的至少一个指定节点上设置安全防护策略,包括:
在外网出入节点上设置第一防护策略;
所述基于所述安全防护策略,进行攻击识别和/或过滤,包括:
基于所述第一防护策略,允许DNS服务器响应携带有合法外网网络协议IP地址的DNS请求,并禁止DNS服务器响应携带有非法外网IP地址的DNS请求;其中,所述合法IP地址为预先通过安全确认的外网IP地址。
3.根据权利要求1或2所述的方法,其特征在于,
所述在DNS的至少一个指定节点上设置安全防护策略,包括:
在用户接入节点上设置第二防护策略;
所述基于所述安全防护策略,进行攻击识别和/或过滤,包括:
基于所述第二防护策略,识别并过滤基于位置源地址发起的DNS服务器的访问请求。
4.根据权利要求1或2所述的方法,其特征在于,
所述在DNS的至少一个指定节点上设置安全防护策略,包括:
在DNS防火墙上配置第三防护策略;
所述基于所述安全防护策略,进行攻击识别和/或过滤,包括:
基于所述第三防护策略,允许基于合法内网IP地址发起的DNS服务器的访问,并禁止基于非法内网IP地址发起的DNS服务器的访问;
其中,所述合法内网IP地址为预先通过安全确认的内网IP地址。
5.根据权利要求1或2所述的方法,其特征在于,
所述在DNS的至少一个指定节点上设置安全防护策略,包括:
在DNS服务器上设置第四防护策略;
所述基于所述安全防护策略,进行攻击识别和/或过滤,包括:
基于所述第四防护策略,确定递归解析次数超过预设次数的DNS请求为攻击请求。
6.根据权利要求1或2所述的方法,其特征在于,
所述在DNS的至少一个指定节点上设置安全防护策略,包括:
在DNS抗分布式拒绝服务抗DDoS节点上,设置第五防护策略;
所述基于所述安全防护策略,进行攻击识别和/或过滤,包括:
基于所述第五防护策略中的流量阈值,确定当前时段是否为攻击时段;
若为攻击时段启用所述抗DDoS节点的抗DDoS防护;
若为非攻击时段停止所述抗DDoS节点的抗DDoS防护。
7.根据权利要求1所述的方法,其特征在于,
所述方法还包括:
所述缓存服务器和所述递归服务器之间设置有中间节点;
所述在DNS的至少一个指定节点上设置安全防护策略,包括:
在所述中间节点上设置第六防护策略;
所述基于所述安全防护策略,进行攻击识别和/或过滤,包括:
基于所述第六防护策略及所述中间节点的转发流量,确定出在指定时长内所述缓存服务器发送给所述递归服务器的DNS请求的流量大于预设值时,触发异常机制;
基于所述异常机制在确定出为攻击时,停止向所述递归服务器转发对应的DNS请求。
8.一种域名系统DNS安全防护装置,其特征在于,所述装置包括:
配置单元,用于在DNS的至少一个指定节点上设置安全防护策略;
防护单元,用于基于所述安全防护策略,进行攻击识别和/或过滤;
所述配置单元,还用于将DNS服务器进行物理分离,形成缓存服务器和递归服务器;其中,所述缓存服务器与递归服务器相连;
其中,所述缓存服务器,用于接收DNS请求,基于DNS请求查询本地数据库,获取请求的IP地址;若所述缓存服务器查询到请求的IP地址,将查询到的IP地址返回给客户端;若所述缓存服务器未查询到请求的IP地址,将DNS请求发送给所述递归服务器并从所述递归服务器接收解析结果,并将所述解析结果返回给客户端。
9.根据权利要求8所述的装置,其特征在于,
所述配置单元,具体用于在外网出入节点上设置第一防护策略;
所述防护单元,具体用于基于所述第一防护策略,允许DNS服务器响应携带有合法外网网络协议IP地址的DNS请求,并禁止DNS服务器响应携带有非法外网IP地址的DNS请求;其中,所述合法IP地址为预先通过安全确认的外网IP地址。
10.根据权利要求8或9所述的装置,其特征在于,
所述配置单元,具体用于在用户接入节点上设置第二防护策略;
所述防护单元,具体用于基于所述第二防护策略,识别并过滤基于位置源地址发起的DNS服务器的访问请求。
11.根据权利要求8或9所述的装置,其特征在于,
所述配置单元,具体用于在DNS防火墙上配置第三防护策略;
所述防护单元,具体用于基于所述第三防护策略,允许基于合法内网IP地址发起的DNS服务器的访问,并禁止基于非法内网IP地址发起的DNS服务器的访问;
其中,所述合法内网IP地址为预先通过安全确认的内网IP地址。
12.根据权利要求8或9所述的装置,其特征在于,
所述配置单元,具体用于在DNS服务器上设置第四防护策略;
所述防护单元,具体用于基于所述第四防护策略,确定递归解析次数超过预设次数的DNS请求为攻击请求。
13.根据权利要求8或9所述的装置,其特征在于,
所述配置单元,具体用于在DNS抗分布式拒绝服务抗DDoS节点上,设置第五防护策略;
所述防护单元,具体用于基于所述第五防护策略中的流量阈值,确定当前时段是否为攻击时段;若为攻击时段启用所述抗DDoS节点的抗DDoS防护;若为非攻击时段停止所述抗DDoS节点的抗DDoS防护。
14.根据权利要求8所述的装置,其特征在于,
所述配置单元,还用于在所述缓存服务器和所述递归服务器之间设置有中间节点,及在所述中间节点上设置第六防护策略;
所述防护单元,还用于基于所述第六防护策略及所述中间节点的转发流量,确定出在指定时长内所述缓存服务器发送给所述递归服务器的DNS请求的流量大于预设值时,触发异常机制;基于所述异常机制在确定出为攻击时,停止向所述递归服务器转发对应的DNS请求。
15.一种域名系统,其特征在于,所述域名系统DNS包括DNS服务器:
DNS服务器包括缓存服务器和递归服务器;
所述缓存服务器,用于接收DNS请求,基于DNS请求查询本地数据库,获取请求的IP地址;若所述缓存服务器查询到请求的IP地址,将查询到的IP地址返回给客户端;若所述缓存服务器未查询到请求的IP地址,将DNS请求发送给所述递归服务器并从所述递归服务器接收解析结果,并将所述解析结果返回给客户端;
所述递归服务器,用于从缓存服务器接收DNS请求进行域名解析。
16.根据权利要求15所述域名系统,其特征在于,
所述DNS还包括位于所述缓存服务器和所述递归服务器之间的中间节点;
所述中间节点用于向所述递归服务器转发所述缓存服务器发送的DNS请求,并基于配置在所述中间节点上的防护策略及所述中间节点的转发流量,确定出在指定时长内所述缓存服务器发送给所述递归服务器的DNS请求的流量大于预设值时,触发异常机制;基于所述异常机制在确定出为攻击时,停止向所述递归服务器转发对应的DNS请求。
CN201610008339.5A 2016-01-06 2016-01-06 Dns安全防护方法、装置及dns Active CN106953830B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610008339.5A CN106953830B (zh) 2016-01-06 2016-01-06 Dns安全防护方法、装置及dns

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610008339.5A CN106953830B (zh) 2016-01-06 2016-01-06 Dns安全防护方法、装置及dns

Publications (2)

Publication Number Publication Date
CN106953830A CN106953830A (zh) 2017-07-14
CN106953830B true CN106953830B (zh) 2020-02-18

Family

ID=59466247

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610008339.5A Active CN106953830B (zh) 2016-01-06 2016-01-06 Dns安全防护方法、装置及dns

Country Status (1)

Country Link
CN (1) CN106953830B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111371747B (zh) * 2020-02-21 2021-11-12 中山大学 一种防御域名解析服务器信息泄露方法
CN111464648B (zh) * 2020-04-02 2021-11-05 聚好看科技股份有限公司 一种分布式本地dns系统及域名查询方法
CN114401245B (zh) * 2021-12-22 2024-03-22 上海网基科技有限公司 实现高性能dns服务的方法、装置、计算机设备和存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102123136A (zh) * 2010-12-26 2011-07-13 广州大学 一种分布式DDoS攻击流识别方法
CN102404334A (zh) * 2011-12-07 2012-04-04 山石网科通信技术(北京)有限公司 拒绝服务攻击防护方法及装置
CN102624750B (zh) * 2012-04-22 2016-08-03 吴兴利 抵御dns递归攻击的方法和系统
CN103747005B (zh) * 2014-01-17 2018-01-05 山石网科通信技术有限公司 Dns缓存投毒的防护方法和设备

Also Published As

Publication number Publication date
CN106953830A (zh) 2017-07-14

Similar Documents

Publication Publication Date Title
JP4545647B2 (ja) 攻撃検知・防御システム
US8272054B2 (en) Computer network intrusion detection system and method
JP6083009B1 (ja) Sdnコントローラ
CN101483515B (zh) Dhcp攻击防护方法和客户端设备
JP4768020B2 (ja) IPネットワークにおいてターゲット被害者自己識別及び制御によってDoS攻撃を防御する方法
EP1722535A2 (en) Method and apparatus for identifying and disabling worms in communication networks
US7596808B1 (en) Zero hop algorithm for network threat identification and mitigation
CN106953830B (zh) Dns安全防护方法、装置及dns
WO2019096104A1 (zh) 攻击防范
JP5153779B2 (ja) 1つまたは複数のパケット・ネットワーク内で望まれないトラフィックの告発をオーバーライドする方法および装置
JP2003099339A (ja) 侵入検知・防御装置及びプログラム
JP2006067078A (ja) ネットワークシステムおよび攻撃防御方法
US11159533B2 (en) Relay apparatus
Waichal et al. Router attacks-detection and defense mechanisms
EP1866725B1 (en) Network attack detection
JP4384236B2 (ja) ネットワーク監視装置,ネットワーク監視方法,ネットワーク監視用プログラム及びネットワーク監視用プログラムが格納された記録媒体
Hooper An intelligent detection and response strategy to false positives and network attacks
JP6851211B2 (ja) ネットワーク監視システム
JP4491489B2 (ja) ネットワーク監視装置,ネットワーク監視システム及びネットワーク監視方法
JP4661554B2 (ja) 不正アクセス検知方法および装置ならびにプログラム
JP2003186763A (ja) コンピュータシステムへの不正侵入の検知と防止方法
CN116015876B (zh) 访问控制方法、装置、电子设备及存储介质
JP4710889B2 (ja) 攻撃パケット対策システム、攻撃パケット対策方法、攻撃パケット対策装置、及び攻撃パケット対策プログラム
JP2005260615A (ja) ネットワーク監視装置,ネットワーク監視方法,ネットワーク監視用プログラム及びネットワーク監視用プログラムが格納された記録媒体
Hooper An Intelligent Intrusion Detection and Response System Using Network Quarantine Channels: Firewalls and Packet Filters

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant