CN107770113A - 一种精确确定攻击特征的洪水攻击检测方法 - Google Patents

一种精确确定攻击特征的洪水攻击检测方法 Download PDF

Info

Publication number
CN107770113A
CN107770113A CN201610668074.1A CN201610668074A CN107770113A CN 107770113 A CN107770113 A CN 107770113A CN 201610668074 A CN201610668074 A CN 201610668074A CN 107770113 A CN107770113 A CN 107770113A
Authority
CN
China
Prior art keywords
monitoring device
hash
counter
cryptographic hash
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610668074.1A
Other languages
English (en)
Inventor
袁兴飚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taishan Gold Network Technology Co Ltd
Original Assignee
Taishan Gold Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taishan Gold Network Technology Co Ltd filed Critical Taishan Gold Network Technology Co Ltd
Priority to CN201610668074.1A priority Critical patent/CN107770113A/zh
Publication of CN107770113A publication Critical patent/CN107770113A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种精确确定攻击特征的洪水攻击检测方法,包括,S1:在网络入口处设置一监测装置;S2:监测装置监测数据报文,并根据监测结果转发或阻断IP数据包。S2还包括了S21:监测装置创建第一哈希数组、第一计数器、第二哈希数组及第二计数器;S22:监测装置采集SYN数据包信息作为第一哈希值,并依次将第一哈希值、第一计数器的计数值、源地址分别储存到第一哈希数组中;S23:监测装置采集ACK数据包信息作为第二哈希值,并依次将第二哈希值、第二计数器的计数值、源地址分别储存到第二哈希数组中;S24:监测装置检索比较出攻击源。本发明通过比较第一哈希值、第二哈希值及计数器判断出攻击源地址,有效保障网络安全及服务器的稳定性。

Description

一种精确确定攻击特征的洪水攻击检测方法
技术领域
本发明涉及洪水攻击检测领域,尤其涉及一种精确确定攻击特征的洪水攻击检测方法。
背景技术
SYN洪水攻击(SYN_FLOOD)是一种广为人知的拒绝服务攻击(DOS)与分布式拒绝服务攻击(DDos)的方式之一,其利用了TCP/IP v4协议的缺陷,发送大量伪造的TCP连接请求,迫使服务器端短时间内发出大量的SYN+ACK应答数据包,从而使服务器资源耗尽(CPU满负荷或内存不足)。TCP连接的建立都是从三次握手开始的,1)客户端会发送一个包含同步(Synchronize,SYN)标志的TCP报文,该同步报文会包含了源地址、源端口、目的地址、目的端口、初始系列号等信息;2)服务器在收到客户端的同步报文后,会返回给客户端一个同步+确认报文(Acknowledgment,ACK),该同步+确认报文也包含了源地址、源端口、目的地址、目的端口、初始系列号等信息;3)当客户端接收到同步+确认报文后,会再返回给服务器一个确认报文,此时一个TCP连接完成。如果服务器发出同步+确认报文后,没有收到相应的客户端的确认报文时,会在30s-2min内不断重试发送同步+确认报文,如果在这个期间一直没收到客户端的确认报文则丢弃这个未完成的连接并释放相应的系统资源。洪水攻击使服务器打开了大量的半开连接请求,使正常的客户请求无法请求。在互联网相当普及的今天,要让联网的服务器稳定地运行,及时做好应对洪水攻击的检测工作成为企业网络安全的基本诉求。目前,洪水攻击的检测方法一般为简单地统计报文中同步报文数量,当单位时间内同步报文数量大于预先设定的阈值时,就确定服务器遭受洪水攻击。这种仅仅是统计SYN数量的监测方式误判率很大,往往会统计到正常的业务数据包,给正常业务造成一定的影响。
发明内容
本发明的目的在于克服现有技术中的缺点与不足,提供一种精确确定攻击特征的洪水攻击检测方法。
本发明是通过以下技术方案实现的:一种精确确定攻击特征的洪水攻击检测方法,包括如下步骤:
S1:在网络入口处设置一监测装置,该监测装置包括IP数据包的转发模块、阻断模块及统计模块;
S2:监测装置监测单向流进监测装置的数据报文,并根据监测结果转发或阻断IP数据包,该步骤S2包括如下步骤:
S21:监测装置创建第一哈希数组、第一计数器、第二哈希数组及第二计数器;
S22:监测装置采集来自互联网的SYN数据包并提取SYN数据包信息,先对数据包信息中的IP五元组进行系列化及哈希加密转换得到第一哈希值,然后在第一计数器中累计第一哈希值相同的数据包数量,最后将第一哈希值、第一计数器中的计数值、第一哈希值相同的数据包源地址依次存储至第一哈希数组中;
S23:监测装置采集来自互联网的ACK数据包并提取ACK数据包信息,先对数据包信息中的IP五元组进行系列化及哈希加密转换得到第二哈希值,然后在第二计数器中累计第二哈希值相同的数据包数量,最后将第二哈希值、第二计数器中的计数值、第二哈希值相同的数据包源地址依次存储至第二哈希数组中;
S24:监测装置判断,如果单位时间内第一计数器中的计数值大于预设值,则对第二哈希数组做检索,如果存在第二哈希值与第一哈希值相同且第一计数器中的计数值与第二计数器中的计数值相等,则为正常数据包、否则为洪水攻击数据包,监测装置确定第一哈希数组中的源地址为洪水攻击源地址,并阻断该攻击源地址对服务器的访问。
进一步,所述步骤S22中的哈希加密转换采用MD5加密算法。
进一步,所述步骤S22中,所述IP五元组为SYN数据包的源地址、源端口、目的地址、目的端口、协议标识。
进一步,所述步骤S23中,所述IP五元组为ACK数据包的源地址、源端口、目的地址、目的端口、协议标识。
相比于现有技术,本发明的有益效果是:
本发明在互联网入口处集中部署监测装置,有利于数据的集中采集和计算;监测装置可判断如果在单位时间内第一计数器中的计数值大于预设值,则对第二哈希数组做检索,如果存在第二哈希值与第一哈希值相同且第一计数器中的计数值与第二计数器中的计数值相等,则精确判定出洪水攻击源地址,减少误判的情况发生,并可直接从第一哈希数组中提取出洪水攻击源地址,无需做逆向运算,提高监测装置性能,有效保障网络安全及服务器的稳定性。
为了能更清晰的理解本发明,以下将结合附图说明阐述本发明的较佳的实施方式。
附图说明
图1是本发明中的监测装置部署的网络拓扑示意图。
图2是本发明的流程图。
图3是图2中步骤S2的流程图。
具体实施方式
请同时参阅图1至图3,图1是本发明中的监测装置部署的网络拓扑示意图,图2是本发明的流程图,图3是图2中步骤S2的流程图。
见图1和图2,一种精确确定攻击特征的洪水攻击检测方法,包括如下步骤:
S1:在网络入口处设置一监测装置,该监测装置包括IP数据包的转发模块、阻断模块及统计模块,转发模块将进入监测装置的数据包转发到服务器、阻断模块将来自洪水攻击客户端的数据包阻断、统计模块监测并统计进入该监测装置的各种数据包;
S2:监测装置监测单向流进监测装置的数据报文,并根据监测结果转发或阻断IP数据包,该步骤S2包括如下步骤(见图3):
S21:监测装置创建第一哈希数组、第一计数器、第二哈希数组及第二计数器;
S22:监测装置采集来自互联网的SYN数据包并提取SYN数据包信息,先对数据包信息中的IP五元组进行系列化及哈希加密转换得到第一哈希值,然后在第一计数器中累计第一哈希值相同的数据包数量,最后将第一哈希值、第一计数器中的计数值、第一哈希值相同的数据包源地址依次存储至第一哈希数组中;
S23:监测装置采集来自互联网的ACK数据包并提取ACK数据包信息,先对数据包信息中的IP五元组进行系列化及哈希加密转换得到第二哈希值,然后在第二计数器中累计第二哈希值相同的数据包数量,最后将第二哈希值、第二计数器中的计数值、第二哈希值相同的数据包源地址依次存储至第二哈希数组中;
S24:监测装置判断,如果单位时间内第一计数器中的计数值大于预设值,则对第二哈希数组做检索,如果存在第二哈希值与第一哈希值相同且第一计数器中的计数值与第二计数器中的计数值相等,则为正常数据包、否则为洪水攻击数据包,监测装置确定第一哈希数组中的源地址为洪水攻击源地址,并阻断该攻击源地址对服务器的访问。
本发明的精确确定攻击特征的洪水攻击检测方法根据洪水攻击的特征,即发起攻击的客户端不会发出ACK数据包来对服务器进行应答,从而判断出洪水攻击来源并阻断该来源的数据包,达到防护的目的。
本发明并不局限于上述实施方式,如果对本发明的各种改动或变形不脱离本发明的精神和范围,倘若这些改动和变形属于本发明的权利要求和等同技术范围之内,则本发明也意图包含这些改动和变形。

Claims (4)

1.一种精确确定攻击特征的洪水攻击检测方法,其特征在于,包括如下步骤:
S1:在网络入口处设置一监测装置,该监测装置包括IP数据包的转发模块、阻断模块及统计模块;
S2:监测装置监测单向流进监测装置的数据报文,并根据监测结果转发或阻断IP数据包,该步骤S2包括如下步骤:
S21:监测装置创建第一哈希数组、第一计数器、第二哈希数组及第二计数器;
S22:监测装置采集来自互联网的SYN数据包并提取SYN数据包信息,先对数据包信息中的IP五元组进行系列化及哈希加密转换得到第一哈希值,然后在第一计数器中累计第一哈希值相同的数据包数量,最后将第一哈希值、第一计数器中的计数值、第一哈希值相同的数据包源地址依次存储至第一哈希数组中;
S23:监测装置采集来自互联网的ACK数据包并提取ACK数据包信息,先对数据包信息中的IP五元组进行系列化及哈希加密转换得到第二哈希值,然后在第二计数器中累计第二哈希值相同的数据包数量,最后将第二哈希值、第二计数器中的计数值、第二哈希值相同的数据包源地址依次存储至第二哈希数组中;
S24:监测装置判断,如果单位时间内第一计数器中的计数值大于预设值,则对第二哈希数组做检索,如果存在第二哈希值与第一哈希值相同且第一计数器中的计数值与第二计数器中的计数值相等,则为正常数据包、否则为洪水攻击数据包,监测装置确定第一哈希数组中的源地址为洪水攻击源地址,并阻断该攻击源地址对服务器的访问。
2.根据权利要求1所述的一种精确确定攻击特征的洪水攻击检测方法,其特征在于,所述步骤S22中的哈希加密转换采用MD5加密算法。
3.根据权利要求2所述的一种精确确定攻击特征的洪水攻击检测方法,其特征在于,所述步骤S22中,所述IP五元组为SYN数据包的源地址、源端口、目的地址、目的端口、协议标识。
4.根据权利要求3所述的一种精确确定攻击特征的洪水攻击检测方法,其特征在于,所述步骤S23中,所述IP五元组为ACK数据包的源地址、源端口、目的地址、目的端口、协议标识。
CN201610668074.1A 2016-08-15 2016-08-15 一种精确确定攻击特征的洪水攻击检测方法 Pending CN107770113A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610668074.1A CN107770113A (zh) 2016-08-15 2016-08-15 一种精确确定攻击特征的洪水攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610668074.1A CN107770113A (zh) 2016-08-15 2016-08-15 一种精确确定攻击特征的洪水攻击检测方法

Publications (1)

Publication Number Publication Date
CN107770113A true CN107770113A (zh) 2018-03-06

Family

ID=61260805

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610668074.1A Pending CN107770113A (zh) 2016-08-15 2016-08-15 一种精确确定攻击特征的洪水攻击检测方法

Country Status (1)

Country Link
CN (1) CN107770113A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108521413A (zh) * 2018-04-02 2018-09-11 江苏中控安芯信息安全技术有限公司 一种未来信息战争的网络抵抗和防御方法及系统
CN109561111A (zh) * 2019-01-24 2019-04-02 新华三技术有限公司 一种攻击源的确定方法及装置
CN112839018A (zh) * 2019-11-25 2021-05-25 华为技术有限公司 一种度数值生成方法以及相关设备
CN113132339A (zh) * 2020-01-15 2021-07-16 阿里巴巴集团控股有限公司 流量监控方法、装置及电子设备
CN113709105A (zh) * 2021-07-20 2021-11-26 深圳市风云实业有限公司 基于计数型布隆过滤器的SYN Flood攻击检测方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537540A (en) * 1994-09-30 1996-07-16 Compaq Computer Corporation Transparent, secure computer virus detection method and apparatus
CN102014109A (zh) * 2009-09-08 2011-04-13 华为技术有限公司 一种泛洪攻击的防范方法及装置
CN105119942A (zh) * 2015-09-16 2015-12-02 广东睿江科技有限公司 一种洪水攻击检测方法
CN105227348A (zh) * 2015-08-25 2016-01-06 广东睿江科技有限公司 一种基于ip五元组的哈希存储方法
CN105306436A (zh) * 2015-09-16 2016-02-03 广东睿江科技有限公司 一种异常流量检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537540A (en) * 1994-09-30 1996-07-16 Compaq Computer Corporation Transparent, secure computer virus detection method and apparatus
CN102014109A (zh) * 2009-09-08 2011-04-13 华为技术有限公司 一种泛洪攻击的防范方法及装置
CN105227348A (zh) * 2015-08-25 2016-01-06 广东睿江科技有限公司 一种基于ip五元组的哈希存储方法
CN105119942A (zh) * 2015-09-16 2015-12-02 广东睿江科技有限公司 一种洪水攻击检测方法
CN105306436A (zh) * 2015-09-16 2016-02-03 广东睿江科技有限公司 一种异常流量检测方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108521413A (zh) * 2018-04-02 2018-09-11 江苏中控安芯信息安全技术有限公司 一种未来信息战争的网络抵抗和防御方法及系统
CN109561111A (zh) * 2019-01-24 2019-04-02 新华三技术有限公司 一种攻击源的确定方法及装置
CN109561111B (zh) * 2019-01-24 2021-07-23 新华三技术有限公司 一种攻击源的确定方法及装置
CN112839018A (zh) * 2019-11-25 2021-05-25 华为技术有限公司 一种度数值生成方法以及相关设备
CN113132339A (zh) * 2020-01-15 2021-07-16 阿里巴巴集团控股有限公司 流量监控方法、装置及电子设备
CN113132339B (zh) * 2020-01-15 2023-04-25 阿里巴巴集团控股有限公司 流量监控方法、装置及电子设备
CN113709105A (zh) * 2021-07-20 2021-11-26 深圳市风云实业有限公司 基于计数型布隆过滤器的SYN Flood攻击检测方法
CN113709105B (zh) * 2021-07-20 2023-08-29 深圳市风云实业有限公司 基于计数型布隆过滤器的SYN Flood攻击检测方法

Similar Documents

Publication Publication Date Title
CN107770113A (zh) 一种精确确定攻击特征的洪水攻击检测方法
Liu et al. Efficient DDoS attacks mitigation for stateful forwarding in Internet of Things
CN1316369C (zh) 检测异常不成功的连接尝试次数的方法
US7711790B1 (en) Securing an accessible computer system
RU2538292C1 (ru) Способ обнаружения компьютерных атак на сетевую компьютерную систему
US7373663B2 (en) Secret hashing for TCP SYN/FIN correspondence
WO2018113594A1 (zh) 防御dns攻击的方法、装置及存储介质
CN101009607B (zh) 用于检测并防止网络环境中的洪流攻击的系统和方法
US8645537B2 (en) Deep packet scan hacker identification
JP2019532600A (ja) 輻輳イベント中にメッセージを廃棄するための方法、システム、およびコンピュータ読取可能媒体
WO2014101758A1 (zh) 一种检测邮件攻击的方法、装置及设备
Ohsita et al. Detecting distributed Denial-of-Service attacks by analyzing TCP SYN packets statistically
US20180278678A1 (en) System and method for limiting access request
CN101170402A (zh) 一种采用网流技术防御tcp攻击的方法和系统
US7478168B2 (en) Device, method and program for band control
CN101150586A (zh) Cc攻击防范方法及装置
KR101209214B1 (ko) 세션 상태 추적을 통한 서비스 거부 공격 방어 장치 및 방법
US7552206B2 (en) Throttling service connections based on network paths
JP2004140524A (ja) DoS攻撃検知方法、DoS攻撃検知装置及びプログラム
CN105991632A (zh) 网络安全防护方法及装置
CN114338120A (zh) 一种扫段攻击检测方法、装置、介质和电子设备
CN110198290A (zh) 一种信息处理方法、设备、装置及存储介质
Bala et al. Quality based Bottom-up-Detection and Prevention Techniques for DDOS in MANET
CN107770123A (zh) 一种中央监测的洪水攻击检测方法
CN107770120A (zh) 一种分布式监测的洪水攻击检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180306

RJ01 Rejection of invention patent application after publication