CN107404496A - 一种基于HTTP DNS的DDoS攻击防御及溯源方法 - Google Patents

一种基于HTTP DNS的DDoS攻击防御及溯源方法 Download PDF

Info

Publication number
CN107404496A
CN107404496A CN201710791270.2A CN201710791270A CN107404496A CN 107404496 A CN107404496 A CN 107404496A CN 201710791270 A CN201710791270 A CN 201710791270A CN 107404496 A CN107404496 A CN 107404496A
Authority
CN
China
Prior art keywords
client
server
http dns
address
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710791270.2A
Other languages
English (en)
Inventor
陈海洋
叶兴
张文宇
吴文林
郑斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Zhidaochuangyu Information Technology Co Ltd
Original Assignee
Chengdu Zhidaochuangyu Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Zhidaochuangyu Information Technology Co Ltd filed Critical Chengdu Zhidaochuangyu Information Technology Co Ltd
Priority to CN201710791270.2A priority Critical patent/CN107404496A/zh
Publication of CN107404496A publication Critical patent/CN107404496A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Abstract

本发明提供了一种基于HTTP DNS的DDoS攻击防御及溯源方法,包括以下步骤:步骤1:客户端通过HTTP DNS向服务器HTTP DNS server发起域名解析请求;步骤2:获取客户端的IP地址,以均分的方式分配后台服务器地址,记录客户端IP地址与分配的后台服务器地址的映射关系;步骤3:防御DDoS攻击防御并溯源。本发明在攻击到来时,无需大量资源进行防御,迅速通过HTTP DNS切走流量;经过有限次迭代处理,可以迅速发现可疑攻击者并阻断攻击;针对攻击者IP定位准确,极大地减少了合法客户端IP的误拦和误报。

Description

一种基于HTTP DNS的DDoS攻击防御及溯源方法
技术领域
本发明涉及DDoS攻击防御技术领域,具体是一种基于HTTP DNS的DDoS攻击防御及溯源方法。
背景技术
分布式拒绝服务(DDoS,Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
传统的DDoS防御专注于资源的对抗,通过提供大量的带宽以及服务器资源来抵御DDoS攻击,消弱攻击带来的影响。其存在以下不足:1)传统的DDoS防御需要提供足够的资源来抵御DDoS的攻击,成本高昂;2)传统DDoS攻击溯源时,因为肉鸡直接进行攻击,攻击者隐藏在肉鸡背后,最终溯源到是肉鸡,给溯源带来比较大的阻力。
HTTP DNS:基于文本传输协议的域名解析系统。
HTTP DNS server:基于文本传输协议实现的域名解析系统的服务器端。
黑洞IP:一个特殊的IP地址,发送到该IP地址的报文直接被丢弃。
发明内容
本发明所要解决的技术问题是提供一种基于HTTP DNS的DDoS攻击防御及溯源方法,在HTTP DNS的基础上实现DDoS攻击的防御并溯源,HTTP DNS可以准确的获取客户端的真实IP地址,对于DDoS攻击的防御尤其是溯源提供了便利。
为解决上述技术问题,本发明采用的技术方案是:
一种基于HTTP DNS的DDoS攻击防御及溯源方法,包括以下步骤:
步骤1:客户端通过HTTP DNS向服务器HTTP DNS server发起域名解析请求;
步骤2:服务器HTTP DNS server接受客户端的请求后,进行以下处理:a、获取客户端的IP地址;b、以均分的方式分配后台服务器地址;c、记录步骤a中客户端IP地址与步骤b中分配的后台服务器地址的映射关系;
步骤3:攻击到来时,后台服务器进行以下处理:
d、找到被攻击的后台服务器;e、通过步骤c中记录的映射关系,找到被攻击后台服务器对应的客户端IP地址的集合;f、在HTTP DNS server中更新步骤e中IP集合对应的解析,将集合中的IP的解析均匀地分配到其他后台服务器上;
g、更新步骤c中的映射关系,只记录步骤f中产生的映射关系;h、当前被攻击的服务器不再处理业务请求;i、等待攻击的目标后台服务器变化后,继续从步骤d开始处理,直至在步骤g中获得的映射关系中的客户端IP数量小于指定的值;
j、在HTTP DNS server中更新步骤i获得的所有客户端IP对应的解析为黑洞IP,实现防御;k、在步骤i得到的客户端IP为可疑攻击者。
进一步的,在步骤i中,指定的值由整个系统配置指定,或者动态调整。
与现有技术相比,本发明的有益效果是:在攻击到来时,无需大量资源进行防御,迅速通过HTTP DNS切走流量;经过有限次迭代处理,可以迅速发现可疑攻击者并阻断攻击;针对攻击者IP定位准确,极大地减少了合法客户端IP的误拦和误报。
附图说明
图1是本发明一种基于HTTP DNS的DDoS攻击防御及溯源方法流程示意图。
具体实施方式
下面通过附图和具体实施方式对本发明作进一步详细的说明。
本发明通过HTTP DNS获取可疑攻击者的IP地址范围,通过多次迭代的方式,不断缩小IP范围,最后将攻击者的IP地址缩小到一个很小的范围内,从而实现对攻击者溯源,针对溯源后的攻击,通过黑洞IP的方式,阻断攻击。详述如下:
1、客户端通过HTTP DNS向服务器HTTP DNS server发起域名解析请求。
2、服务器HTTP DNS server接受客户端的请求后,执行以下操作:
a、获取客户端的IP地址;
b、以均分的方式分配后台服务器地址;
c、记录步骤a中客户端IP地址与步骤b中分配的后台服务器地址的映射关系。
3、攻击到来时,后台服务器执行以下操作:
d、找到被攻击的后台服务器;
e、通过步骤c中记录的映射关系,找到被攻击后台服务器对应的客户端IP地址的集合;
f、在HTTP DNS server中更新步骤e中IP集合对应的解析,将集合中的IP的解析均匀的分配到其他的后台服务器上;
g、更新步骤c中的映射关系,只记录步骤f中产生的映射关系;
h、当前被攻击的服务器不再处理业务请求;
i、等待攻击的目标后台服务器变化后,继续从步骤d开始处理,直至在步骤g中获得的映射关系中的客户端IP数量小于指定的值(该值由整个系统配置指定,可以动态调整);
j、在HTTP DNS server中更新步骤i获得的所有客户端IP对应的解析为黑洞IP,实现防御;
k、在步骤i得到的客户端IP为可疑攻击者。
本发明方法在HTTP DNS的基础上实现DDoS攻击的防御并溯源,HTTP DNS可以准确的获取客户端的真实IP地址,对于DDoS攻击的防御尤其是溯源提供了便利。

Claims (2)

1.一种基于HTTP DNS的DDoS攻击防御及溯源方法,其特征在于,包括以下步骤:
步骤1:客户端通过HTTP DNS向服务器HTTP DNS server发起域名解析请求;
步骤2:服务器HTTP DNS server接受客户端的请求后,进行以下处理:a、获取客户端的IP地址;b、以均分的方式分配后台服务器地址;c、记录步骤a中客户端IP地址与步骤b中分配的后台服务器地址的映射关系;
步骤3:攻击到来时,后台服务器进行以下处理:
d、找到被攻击的后台服务器;e、通过步骤c中记录的映射关系,找到被攻击后台服务器对应的客户端IP地址的集合;f、在HTTP DNS server中更新步骤e中IP集合对应的解析,将集合中的IP的解析均匀地分配到其他后台服务器上;
g、更新步骤c中的映射关系,只记录步骤f中产生的映射关系;h、当前被攻击的服务器不再处理业务请求;i、等待攻击的目标后台服务器变化后,继续从步骤d开始处理,直至在步骤g中获得的映射关系中的客户端IP数量小于指定的值;
j、在HTTP DNS server中更新步骤i获得的所有客户端IP对应的解析为黑洞IP,实现防御;k、在步骤i得到的客户端IP为可疑攻击者。
2.如权利要求1所述的一种基于HTTP DNS的DDoS攻击防御及溯源方法,其特征在于,在步骤i中,指定的值由整个系统配置指定,或者动态调整。
CN201710791270.2A 2017-09-05 2017-09-05 一种基于HTTP DNS的DDoS攻击防御及溯源方法 Pending CN107404496A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710791270.2A CN107404496A (zh) 2017-09-05 2017-09-05 一种基于HTTP DNS的DDoS攻击防御及溯源方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710791270.2A CN107404496A (zh) 2017-09-05 2017-09-05 一种基于HTTP DNS的DDoS攻击防御及溯源方法

Publications (1)

Publication Number Publication Date
CN107404496A true CN107404496A (zh) 2017-11-28

Family

ID=60397371

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710791270.2A Pending CN107404496A (zh) 2017-09-05 2017-09-05 一种基于HTTP DNS的DDoS攻击防御及溯源方法

Country Status (1)

Country Link
CN (1) CN107404496A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200274897A1 (en) * 2019-02-21 2020-08-27 Beijing Baidu Netcom Science And Technology Co., Ltd. Method and apparatus for processing data
CN112217777A (zh) * 2019-07-12 2021-01-12 上海云盾信息技术有限公司 攻击回溯方法及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100138921A1 (en) * 2008-12-02 2010-06-03 Cdnetworks Co., Ltd. Countering Against Distributed Denial-Of-Service (DDOS) Attack Using Content Delivery Network
CN101841533A (zh) * 2010-03-19 2010-09-22 中国科学院计算机网络信息中心 分布式拒绝服务攻击检测方法和装置
CN101924776A (zh) * 2010-09-16 2010-12-22 网宿科技股份有限公司 域名解析服务器的抵御dns请求报文泛洪攻击的方法和系统
CN102624716A (zh) * 2012-03-01 2012-08-01 上海交通大学 一种dns拒绝服务攻击的防御方法及装置
CN105245549A (zh) * 2015-10-30 2016-01-13 上海红神信息技术有限公司 一种抵抗DDoS攻击的主动防御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100138921A1 (en) * 2008-12-02 2010-06-03 Cdnetworks Co., Ltd. Countering Against Distributed Denial-Of-Service (DDOS) Attack Using Content Delivery Network
CN101841533A (zh) * 2010-03-19 2010-09-22 中国科学院计算机网络信息中心 分布式拒绝服务攻击检测方法和装置
CN101924776A (zh) * 2010-09-16 2010-12-22 网宿科技股份有限公司 域名解析服务器的抵御dns请求报文泛洪攻击的方法和系统
CN102624716A (zh) * 2012-03-01 2012-08-01 上海交通大学 一种dns拒绝服务攻击的防御方法及装置
CN105245549A (zh) * 2015-10-30 2016-01-13 上海红神信息技术有限公司 一种抵抗DDoS攻击的主动防御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200274897A1 (en) * 2019-02-21 2020-08-27 Beijing Baidu Netcom Science And Technology Co., Ltd. Method and apparatus for processing data
CN112217777A (zh) * 2019-07-12 2021-01-12 上海云盾信息技术有限公司 攻击回溯方法及设备

Similar Documents

Publication Publication Date Title
Behal et al. Characterization and Comparison of DDoS Attack Tools and Traffic Generators: A Review.
Stone-Gross et al. Your botnet is my botnet: analysis of a botnet takeover
Abu Rajab et al. A multifaceted approach to understanding the botnet phenomenon
US8370407B1 (en) Systems providing a network resource address reputation service
US20120173710A1 (en) Systems, apparatus, and methods for network data analysis
Herzberg et al. Vulnerable delegation of DNS resolution
Arukonda et al. The innocent perpetrators: reflectors and reflection attacks
US11627157B2 (en) Method and system for detecting and mitigating a denial of service attack
CN110324295A (zh) 一种域名系统泛洪攻击的防御方法和装置
Chen et al. A self-learning worm using importance scanning
US20200259861A1 (en) Identifying and classifying community attacks
Csubák et al. Big data testbed for network attack detection
CN106487807A (zh) 一种域名解析的防护方法和装置
CN104158799A (zh) 一种基于url动态映射的http ddos防御方法
CN107404496A (zh) 一种基于HTTP DNS的DDoS攻击防御及溯源方法
KR101528928B1 (ko) 플로우 및 세션 기반의 네트워크 트래픽 관리 장치 및 그 방법
KR101072981B1 (ko) 분산 서비스 거부 공격의 방어 시스템
Udhani et al. Human vs bots: Detecting human attacks in a honeypot environment
Asha et al. Analysis on botnet detection techniques
CN108667782B (zh) 一种用于DNS服务的DDoS攻击防御方法及系统
WO2012134563A1 (en) Systems, apparatus, and methods for network data analysis
Zunnurhain Fapa: a model to prevent flooding attacks in clouds
Zheng et al. A new worm exploiting IPv4-IPv6 dual-stack networks
CN108521413A (zh) 一种未来信息战争的网络抵抗和防御方法及系统
Bhatia Detecting distributed denial-of-service attacks and flash events

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171128