CN107800668A - 一种分布式拒绝服务攻击防御方法、装置及系统 - Google Patents

一种分布式拒绝服务攻击防御方法、装置及系统 Download PDF

Info

Publication number
CN107800668A
CN107800668A CN201610802771.1A CN201610802771A CN107800668A CN 107800668 A CN107800668 A CN 107800668A CN 201610802771 A CN201610802771 A CN 201610802771A CN 107800668 A CN107800668 A CN 107800668A
Authority
CN
China
Prior art keywords
network node
attack
feature information
information
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610802771.1A
Other languages
English (en)
Other versions
CN107800668B (zh
Inventor
黄志钢
汪洋
陈�光
夏靓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201610802771.1A priority Critical patent/CN107800668B/zh
Publication of CN107800668A publication Critical patent/CN107800668A/zh
Application granted granted Critical
Publication of CN107800668B publication Critical patent/CN107800668B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/141Denial of service attacks against endpoints in a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种DDoS攻击防御方法、装置及系统,控制器接收攻击检测设备发送的、包括被检测出的攻击报文的第一特征信息攻击信息;从各个网络节点获取包括对应网络节点已经转发的报文的第二特征信息节点信息;通过匹配第一特征信息与第二特征信息,从参考网络节点确定转发攻击报文、距离攻击报文源头最近的网络节点作为攻击防御设备;最后控制攻击防御设备过滤攻击报文。在上述过程中,控制器在位于运营商网络边缘的网络节点上执行防御操作,将攻击报文拦截在运营商网络入口处,能够有效减少进入运营商网络内部的攻击报文,节约带宽资源,进而保证运营商网络内部的网络通畅。

Description

一种分布式拒绝服务攻击防御方法、装置及系统
技术领域
本发明涉及通信技术领域,特别是涉及一种分布式拒绝服务(英文:distributeddenial-of-service,简称DDoS)攻击防御方法、装置及系统。
背景技术
DDoS是一种利用多台主机向目标主机发送攻击报文,导致目标主机对正常业务请求拒绝服务的攻击行为。DDoS通过制造高流量无用数据,使目标主机所在网络充斥大量的无用数据包,从而造成网络拥塞,使目标主机无法正常和外界通讯。
如图1所示的运营商网络包括位于运营商网络内部的网络节点C1至C4,以及位于运营商网络边缘的网络节点E1至E5。其中,网络节点C1位于运营商网络的核心层,用于承担核心数据交互;网络节点C2、C3和C4均连接至网络节点C1,用于承担相应区域内部的用户数据交互,以及将用户数据汇入到网络节点C1;网络节点E1至E5为用户主机的接入节点,用户主机通过网络节点E1至E5中的任意一个接入运营商网络。在图1所示的运营商网络中,目标主机通过网络节点E1接入运营商网络,为防止DDoS攻击,通常的做法是为目标主机设置防御系统。所述防御系统包括攻击检测设备、防御管理设备和清理设备;所述防御检测设备设置在网络节点E1上,通过检测网络节点E1转发的报文,判断是否出现DDoS攻击,并在检测到攻击报文后,向防御管理设备发出攻击报警;所述防御管理设备与攻击检测设备和清理设备均相连接,接收来自攻击检测设备的攻击报警,并向清理设备下发流量清理命令;所述清理设备通常设置在网络节点C1上,在接收到流量清理命令后将报文流量均引向自己,对报文流量进行清洗,以去除其中的DDoS攻击报文,再将经过清理后的流量通过网络节点C1、网络节点C2以及网络节点E1重新注入给目标主机。
然而,发明人通过研究发现,在DDoS攻击过程中,网络节点E5上接入的攻击主机发出的攻击报文通过网络节点C4、网络节点C1、网络节点C2以及网络节点E1,对目标主机进行攻击;网络节点E2上接入的攻击主机发出的攻击报文通过网络节点E2、网络节点C2以及网络节点E1,对目标主机进行攻击;如果进行流量清理,清理设备将所述攻击报文引流至自己,那么当所述攻击报文的流量较大时,很容易导致网络节点C1与网络节点C4,以及网络节点C1与网络节点C2之间的带宽资源被大量消耗,进而造成网络节点C1附近的网络拥堵,难以达到DDoS防御要求。
发明内容
本发明实施例中提供了一种DDoS攻击防御方法、装置及系统,以减少DDoS防御过程中网络节点之间的带宽资源消耗。
为了解决上述技术问题,本发明实施例公开了如下技术方案:
本发明第一方面提供了一种DDoS攻击防御方法,该方法包括:接收攻击检测设备发送的攻击信息,所述攻击信息包括被检测出的攻击报文的第一特征信息;获取多个网络节点的节点信息,每个网络节点的节点信息包括所述网络节点已经转发的报文的第二特征信息;逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息,根据匹配结果从参考网络节点中确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备,其中,所述参考网络节点为能够进行DDoS攻击防御的网络节点;控制攻击防御设备根据所述第一特征信息过滤后续接收的攻击报文。采用本实现方式,在位于运营商网络边缘的网络节点上执行防御操作,将攻击报文拦截在运营商网络入口处,能够有效减少进入运营商网络内部的攻击报文,进而节约带宽资源,保证运营商网络内部的网络通畅。
结合第一方面,在第一方面第一种可能的实现方式中,所述获取多个网络节点的节点信息,包括:根据运营商网络的拓扑结构,确定位于运营商网络核心的多个网络节点;获取所述多个网络节点的节点信息。采用本实现方式,通过拓扑结构确定位于运营商网络核心的多个网络节点,并获取多个网络节点的节点信息,从而不必获取运营商网络所有网络节点的节点信息,节省存储资源,并且针对位于运营商网络核心的重点网络节点获取其节点信息,能够有效提高节点信息获取效率。
结合第一方面,在第一方面的第二种可能的实现方式中,所述逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息,根据匹配结果从参考网络节点中确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备,包括:当所述第一特征信息与所述多个网络节点中第一网络节点的第二特征信息相匹配时,根据所述拓扑结构,确定与所述第一网络节点相连接的下游网络节点;所述第一网络节点为所述多个网络节点中的任意一个;获取所述下游网络节点的节点信息,所述节点信息包括所述下游网络节点已经转发的报文的第二特征信息;当所述第一特征信息与所述下游网络节点的第二特征信息相匹配,所述下游网络节点位于运营商网络边缘且为参考网络节点时,将所述下游网络节点作为攻击防御设备。采用本实现方式,从运营商网络核心层的网络节点进行逐个分支溯源,能迅速判断存在攻击报文的分支网络节点,从而确定距离攻击报文源头最近的网络节点作为攻击防御设备,有效提高DDoS攻击防御效率。
结合第一方面,在第一方面的第三种可能的实现方式中,所述逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息,根据匹配结果从参考网络节点中确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备,包括:当所述第一特征信息与所述多个网络节点中第一网络节点的第二特征信息相匹配时,根据所述拓扑结构,确定与所述第一网络节点相连接的下游网络节点;所述第一网络节点为所述多个网络节点中的任意一个;获取所述下游网络节点的节点信息,所述节点信息包括所述下游网络节点已经转发的报文的第一特征信息;当所述第一特征信息与所述下游网络节点的第二特征信息相匹配,所述下游网络节点位于运营商网络边缘且不为参考网络节点时,将所述第一网络节点作为攻击防御设备。采用本实现方式,从运营商网络核心层的网络节点进行逐个分支溯源,能迅速判断存在攻击报文的分支网络节点,当网络节点不具备攻击防御功能时,能够进一步确定距离攻击报文源头最近、且能够实施攻击防御的网络节点作为攻击防御设备,优化攻击防御方案,有效提高DDoS攻击防御效率。
结合第一方面,在第一方面的第四种可能的实现方式中,所述获取多个网络节点的节点信息,包括:根据所述拓扑结构,确定位于运营商网络边缘的多个网络节点;获取所述多个网络节点的节点信息。采用本实现方式,通过拓扑结构确定位于运营商网络边缘的多个网络节点,并获取多个网络节点的节点信息,从而不必获取运营商网络所有网络节点的节点信息,节省存储资源,并且针对位于运营商网络边缘的重点网络节点获取其节点信息,能够有效提高节点信息获取效率。
结合第一方面,在第一方面的第五种可能的实现方式中,所述逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息,根据匹配结果从参考网络节点中确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备,包括:当所述第一特征信息与所述多个网络节点中第一网络节点的第二特征信息相匹配,且所述第一网络节点为参考网络节点时,将所述第一网络节点作为攻击防御设备;所述第一网络节点为所述多个网络节点中的任意一个。采用本实现方式,从运营商网络边缘开始进行攻击溯源,确定攻击防御设备,只需分析计算较少网络节点的节点报文,有效降低运算量,进而提高攻击防御设备的确定效率。
结合第一方面,在第一方面的第六种可能的实现方式中,所述逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息,根据匹配结果从参考网络节点中确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备,包括:当所述第一特征信息与所述多个网络节点中第一网络节点的第二特征信息相匹配,且所述第一网络节点不为参考网络节点时,根据所述拓扑结构,确定与所述第一网络节点相连接的上游网络节点,所述第一网络节点为所述多个网络节点中的任意一个;获取所述上游网络节点的节点信息,所述节点信息包括所述上游网络节点已经转发的报文的第二特征信息;当所述第一特征信息与所述上游网络节点的第二特征信息相匹配,且所述上游网络节点为参考网络节点时,将所述上游网络节点作为攻击防御设备。采用本实现方式,从运营商网络边缘开始进行攻击溯源,当网络节点不具备DDoS攻击防御功能时,能够进一步溯源从而确定最优的攻击防御设备,进而提高攻击防御效率。
结合第一方面,在第一方面的第七种可能的实现方式中,在对所述第一特征信息与所述第二特征信息进行匹配之前,所述方法还包括:当所述攻击信息包括多个攻击的第一特征信息,且所述第一特征信息包括攻击流量时,选择N个攻击流量最大的第一特征信息,其中N≧1。采用本实现方式,从攻击信息中,筛选出多个攻击流量最大的第一特征信息,实现攻击信息的优化,进而根据优化后的攻击信息,对可能造成最大破坏的攻击进行重点防御,能够进一步提高防御效率。
结合第一方面,在第一方面的第八种可能的实现方式中,在逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息之前,所述方法还包括:当所述攻击信息包括多个被检测出的攻击报文的第一特征信息,且每个第一特征信息包括攻击流量和攻击目的地址时,选择攻击目的地址存在于预设防御列表中且攻击流量最大的N个第一特征信息,其中N≧1;所述逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息包括:对所述N个第一特征信息中的每个第一特征信息,逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息。采用本实现方式,从攻击信息中,筛选出针对多个目标主机的攻击流量最大的第一特征信息,进一步实现攻击信息的优化,进而根据优化后的攻击信息,针对需要重点防御的目标主机,以及对目标主机可能造成最大破坏的攻击进行重点防御,能够进一步提高防御效率。
结合第一方面,在第一方面的第九种可能的实现方式中,当所述第二特征信息包括报文流量时,所述确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备包括:确定转发所述攻击报文且距离所述攻击报文的源头最近的N个转发攻击报文流量最大的网络节点作为攻击防御设备。采用本实现方式,根据攻击报文流量,从多个攻击防御设备中筛选出优先进行攻击防御的设备,对攻击防御设备进行优化,能够有效平衡运营商网络的服务质量要求以及DDoS攻击防御计算量需求。
结合第一方面,在第一方面的第十种可能的实现方式中,所述获取多个网络节点的节点信息,包括:向所述多个网络节点发送上报指令,所述上报指令包括攻击时间,用于控制每个网络节点提取所述网络节点已经转发的对应所述攻击时间的报文第二特征信息,并将所述第二特征信息组织成向控制器返回的节点信息。采用本实现方式,通过上报指令按需获取多个网络节点的节点信息,能够有效提供节点信息获取效率,而且通过上报指令能够控制节点信息的提取属性,保证节点信息精确描述攻击发生时网络节点的状态。
本发明第二方面提供了一种DDoS攻击防御装置,该装置包括:接收模块,用于接收攻击检测设备发送的攻击信息,所述攻击信息包括被检测出的攻击报文的第一特征信息;获取模块,用于获取多个网络节点的节点信息,每个网络节点的节点信息包括所述网络节点已经转发的报文的第二特征信息;确定模块,用于逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息,根据匹配结果从参考网络节点中确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备,其中,所述参考网络节点为能够进行DDoS攻击防御的网络节点;控制模块,用于控制攻击防御设备根据所述第一特征信息过滤后续接收的攻击报文。
本发明第二方面的所述DDoS攻击防御装置能够实现第一方面及第一方面的各实现方式中的方法,并取得相同的效果。
第三方面,本发明实施例提供了一种DDoS攻击防御系统,该系统包括攻击检测设备、控制器以及网络节点,其中:所述攻击检测设备,用于生成攻击信息,将所述攻击信息发送至控制器,所述攻击信息包括被检测出的攻击报文的第一特征信息;所述网络节点,用于生成节点信息,将所述节点信息发送至控制器,每个网络节点的节点信息包括所述网络节点已经转发的报文的第二特征信息;所述控制器,用于接收攻击检测设备发送的攻击信息以及各个网络节点发送的节点信息;逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息,根据匹配结果从参考网络节点中确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备,其中,所述参考网络节点为能够进行DDoS攻击防御的网络节点;控制攻击防御设备根据所述第一特征信息过滤后续接收的攻击报文;其中,所述控制器为所述第二方面的DDoS攻击防御装置。
由以上技术方案可见,本发明中,控制器接收攻击检测设备发送的攻击信息,所述攻击信息包括被检测出的攻击报文的第一特征信息;获取多个网络节点的节点信息,每个网络节点的节点信息包括所述网络节点已经转发的报文的第二特征信息;逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息,从能够进行DDoS攻击防御的参考网络节点中,确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备;最后控制器控制所述攻击防御设备根据所述第一特征信息过滤后续接收的攻击报文。在上述过程中,控制器在位于运营商网络边缘的网络节点上执行防御操作,将攻击报文拦截在运营商网络入口处,能够有效减少进入运营商网络内部的攻击报文,进而节约带宽资源,保证运营商网络内部的网络通畅。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1为目前一种DDoS攻击防御系统的架构示意图;
图2为本发明实施例所应用的一种运营商网络的架构示意图;
图3为本发明实施例提供的一种DDoS攻击防御方法的流程示意图;
图4为本发明实施例提供的一种攻击溯源方法的流程示意图;
图5为本发明实施例提供的另一种攻击溯源方法的流程示意图;
图6为本发明实施例提供的又一种攻击溯源方法的流程示意图;
图7为本发明实施例提供的一种DDoS攻击防御装置的结构示意图;
图8为本发明实施例提供的一种DDoS攻击防御系统的结构示意图;
图9为本发明实施例提供的一种用于DDoS攻击防御的控制装置结构框图。
具体实施方式
参见图2,为本发明实施例所应用的一种运营商网络的架构示意图:
图2中,运营商网络包括网络节点C1至C4,以及网络节点E1至E5,上述网络节点构成运营商网络。其中,网络节点C1位于运营商网络的内部核心层,网络节点C1作为运营商网络的主干,承担核心数据交互;网络节点C2、C3和C4连接至网络节点C1,构成运营商网络的分支,用于承担相应区域内部的用户数据的交互;网络节点E1、E2和E3均连接至网络节点C2,网络节点E4连接至网络节点C3,网络节点E5连接至网络节点C4,上述网络节点E1至E5位于运营商网络的边缘,作为用户主机的接入节点,为用户主机提供接入服务,即用户主机能够通过网络节点E1至E5中的其中一个接入运营商网络。而且,在图2所示的运营商网络中,网络节点C2、C3和C4可以理解为网络节点C1的下游网络节点,网络节点E1、E2和E3是网络节点C2的下游网络节点,网络节点E4是网络节点C3的下游网络节点,网络节点E5是网络节点C4的下游网络节点;同样,网络节点C1还可以理解为网络节点C2、C3和C4的上游网络节点,网络节点C2是网络节点E1、E2和E3的上游网络节点,网络节点C3是网络节点E4的上游网络节点,网络节点C4是网络节点E5的上游网络节点。当然,需要说明的是,上述运营商网络架构仅是一示例性网络架构,所述运营商网络结构还可以为其他任意结构。
在一种DDoS攻击场景中,目标主机,即攻击主机想要攻击的主机,通过网络节点E1接入运营商网络,2台攻击主机从网络节点E2接入运营商网络,2台攻击主机从网络节点E5接入运营商网络,总共4台攻击主机对目标主机进行DDoS攻击。
为了对DDoS攻击进行防御,在上述DDoS攻击场景中,本发明实施例设置了防御系统和控制器。其中,所述防御系统包括攻击检测设备、防御管理设备和清理设备;所述攻击检测设备设置在目标主机的接入网络节点上,即网络节点E1,通过检测网络节点E1转发的攻击报文,判断是否存在对目标主机的DDoS攻击,并在检测到攻击报文后,向防御管理设备反馈攻击报警;防御管理设备接收来自攻击检测设备的攻击报警,并向清理设备下发流量清理命令;清理设备设置在网络节点C1上,在接收到防御管理设备的流量清理命令后将报文流量引向自己,对报文流量进行清洗,去除其中的DDoS攻击报文,再将清理后的流量通过网络节点C1、C2以及E1重新发送给目标主机。控制器存储有运营商网络的拓扑结构,能够向运营商网络中的任意一个网络节点发出控制信令;而且,控制器还能接收来自攻击检测设备的攻击信息,以控制运营商网络中的网络节点进行DDoS攻击防御。所述控制器可以理解为服务器或服务器集群等。另外,需要说明的是,在本发明实施例中,所述控制器和防御系统的配置仅是一示例性实施例,在具体实施时,所述防御系统可以不必部署防御管理设备和清理设备,只需要在目标主机的接入网络节点上部署攻击检测设备;或者,所述防御系统也可以部署多台清理设备,所述清理设备也可以设置在运营商网络内部的其他网络节点上。
参见图3,为本发明实施例提供的一种DDoS攻击防御方法的流程示意图,该实施例示出了控制器控制网络节点进行DDoS攻击防御的过程:
步骤S101:接收攻击检测设备发送的攻击信息。
攻击检测设备对目标主机的接入网络节点上转发的报文进行采样、分析,通过匹配攻击行为模式,确定针对目标主机进行DDoS攻击的攻击报文。攻击检测设备通过分析攻击报文,并提取攻击报文的特征作为第一特征信息,所述第一特征信息包括第一元组、攻击流量、攻击类型以及攻击时间等,其中所述第一元组包括攻击目的地址、攻击源地址、攻击目的端口、攻击源端口以及攻击网络协议中的一种或多种。攻击检测设备将至少一个攻击对应的第一特征信息组织成攻击信息,然后将所述攻击信息发送至控制器,以通知所述控制器存在针对目标主机的DDoS攻击行为。
控制器接收所述攻击检测设备发送的攻击信息,根据所述攻击信息中攻击的第一特征信息,制定DDoS攻击防御策略。
当DDoS攻击发生时,由于运营商网络内存在大量攻击报文,所述攻击检测设备检测得到的攻击信息可能包括大量攻击报文的第一特征信息,为了提高攻击信息的处理效率,本发明实施例对攻击信息进行优化。
在第一种实施方式中,当所述攻击信息包括多个攻击的第一特征信息,且所述第一特征信息包括攻击流量时,选择N个攻击流量最大的第一特征信息,其中N≧1。在具体实施时,N可以设置为任意自然数,例如设置为10;依据第一特征信息中的攻击流量从大到小的顺序,对所述攻击信息中的多个第一特征信息进行排序;选择排序后的攻击信息中的前N个第一特征信息,并将所述前N个第一特征信息组成新的攻击信息,在后续步骤中,控制器根据所述新的攻击信息确定相应的防御策略。
在第二种实施方式中,如果DDoS攻击是针对数据中心的攻击,在所述数据中心中可能包括多台目标主机,为了提高防御效率对其中的一台或多台目标主机进行重点防御。在具体实施时,当所述攻击信息包括多个攻击的第一特征信息,且所述第一特征信息包括攻击流量和攻击目的地址时,选择所述攻击目的地址存在于预设防御列表中且攻击流量最大的N个第一特征信息,其中N≧1。在具体实施时,通过以下方式建立所述防御列表:在一个统计周期内,例如1周或者一个月内,统计目标主机受到DDoS攻击的次数或频度,将所述次数或频度最高的多台目标主机组成防御列表,所述防御列表包括所述次数或频度最高的多台目标主机的网络地址。当攻击信息中第一特征信息的攻击目的地址与防御列表中的网络地址一致时,提取所述第一特征信息,最终提取到多条第一特征信息;对提取到的多条第一特征信息,按照攻击流量从大到小的顺序排序;从排序后的第一特征信息中选择前N个攻击流量最大的第一特征信息,并将所述前N个攻击流量最大的第一特征信息组成新的攻击信息。控制器根据所述新的攻击信息确定相应的防御策略。
步骤S102:获取多个网络节点的节点信息。
网络节点对其转发报文进行特征采集,并将所述转发报文的特征信息作为第二特征信息,在具体实施时,所述网络节点采用网络流(netflow)或者采样流(sampled flow,简称:sflow)等方式获取所述转发报文的第二特征信息。所述第二特征信息包括第二元组、转发报文流量以及转发报文的时间等,其中,所述第二元组包括转发报文的目的地址、源地址、目的端口、源端口以及网络协议中的一种或多种的组合。所述网络节点将采集到的多条转发报文的第二特征信息组织成节点信息,并将所述节点信息发送至控制器。
网络节点可以主动向控制器发送所述节点信息,或者控制器控制所述网络节点向其发送所述节点信息,具体地:
在第一种方式中,网络节点实时地将所述节点信息发送至所述控制器,所述控制器接收所述节点信息,并储存所述节点信息,便于后续分析使用。例如可以建立节点信息数据库,控制器可以将新的节点信息写入所述节点信息数据库,或者从所述节点信息数据库中删除旧的节点信息等;而且,控制器还可以按照攻击时间从所述节点信息数据库中,查询并提取与所述攻击时间相匹配的节点信息。
在第二种方式中,当控制器接收到攻击检测设备发送的攻击信息时,控制器向所述多个网络节点发送上报指令,所述上报指令包括攻击时间,所述攻击时间为攻击信息中多个攻击对应的攻击时间,或者所述攻击信息中多个攻击的攻击时间范围;网络节点接收所述上报指令,从所述上报指令中提取攻击时间,在采集到的转发报文第二特征信息中,提取与所述攻击时间相匹配的转发报文的第二特征信息,其中如果所述转发报文对应的报文时间与所述攻击时间相等或者属于所述攻击时间范围时,确定所述转发报文的第二特征信息与所述攻击时间相匹配;所述网络节点将与所述攻击时间相匹配的第二特征信息组织成节点信息,然后将所述节点信息发送至控制器;所述控制器接收所述节点信息。
另外,所述控制器可以获取运营商网络中全部或者部分网络节点的节点信息,获取节点信息的方式包括以下三种:
在第一种方式中,所述控制器获取运营商网络中全部网络节点的节点信息,例如在图2所示的运营商网络中,所述控制器获取全部C1至C4,以及E1至E5网络节点的节点信息。
在第二种方式中,所述控制器确定运营商网络核心的网络节点,并获取所述网络节点的节点信息。由于位于运营商网络的核心层的网络节点承担了核心的数据交互任务,因此首先获取位于运营商网络核心的网络节点的信息,能够有效提高攻击溯源效率。在本发明实施例中,根据运营商网络的拓扑结构,确定位于运营商网络核心的网络节点,所述位于运营商网络核心的网络节点为网络节点C1,并获取所述网络节点C1的节点信息。当然,需要说明的是,运营商网络可以包括任意多个位于运营商网络核心的网络节点,在本发明实施例中不做限定。
在第三种方式中,所述控制器获取位于运营商网络边缘的网络节点发送的节点信息。
所述位于运营商网络边缘的网络节点可以理解为用户主机的接入网络节点,例如在图2所示的运营商网络中,网络节点E1、E2、E3、E4以及E5接入用户主机,为位于运营商网络边缘的网络节点,用户主机的报文最先通过上述网络节点进入运营商网络内部。
在具体实施时,通过建立边缘网络节点列表的方式管理所述位于运营商网络边缘的网络节点。根据网络拓扑结构,确定接入用户主机的网络节点,建立边缘网络节点列表,所述网路节点列表中包括位于运营商网络边缘的网络节点的网络标识,例如网络地址或ID标识等。当运营商网络进行升级换代、或者架构重组时,所述边缘网络设备列表也进行相应更新。在节点信息获取过程中,所述边缘网络节点列表中的网络节点向控制器发送节点信息,或者控制器向所述边缘网络节点列表中的网络节点发送上报指令,以获取节点信息。
步骤S103:逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息,根据匹配结果从参考网络节点中确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备。
所述参考网络节点为能够进行DDoS攻击防御的网络节点;在运营商网络内,网络节点本身可能具有DDoS攻击防御功能,即可实施DDoS攻击防御,或者网络节点的硬件和软件环境能够支持DDoS攻击防御,即可部署DDoS攻击防御,将上述两种网络节点均作为所述参考网络节点。所述参考网络节点可以包括运营商网络内的所有网络节点或者部分网络节点。在具体实施时,可以将运营商网络中能够进行DDoS攻击防御的网络节点标识组织成参考网络节点列表,进而通过查询所述参考网络节点列表,确定运营商网络中的网络节点是否为参考网络节点。或者,在运营商网络中为每个网络节点建立相应的功能类型特征信息;所述功能类型特征信息用于描述网络节点能否进行DDoS攻击防御;所述功能类型特征信息还可以用于描述网络节点所支持部署的防御类型,例如单播反向路由转发(英文:unicastreverse path forwarding,简称:URPF)防御、流表防御、访问控制列表(英文:accesscontrol list,简称:ACL)防御以及虚拟网络功能(英文:virtual network function,简称:VNF)防御等;通过所述功能类型特征信息,控制器确定网络节点是否为具有DDoS攻击防御功能。
而且,由于DDoS攻击包括多种攻击类型,例如传输控制协议同步(英文:Transmission Control Protocol synchronous,简称:TCP SYN)泛洪攻击、用户数据报协议(英文:User Datagram Protocol,简称:UDP)泛洪攻击等,所述参考网络节点可能支持不同DDoS攻击类型的防御功能。在具体实施时,所述参考网络节点可以包括多种参考网络节点,例如参考网络节点包括第一参考网络节点和第二参考网络节点;所述第一参考网络节点能够对TCP SYN泛洪攻击进行防御,所述第二参考网络节点能够对UDP泛洪攻击进行防御。进一步,如果第一特征信息对应的攻击类型为TCP SYN泛洪攻击,则只需在第一参考网络节点中确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备;如果第一特征信息对应的攻击类型为UDP泛洪攻击,则只需在第二参考网络节点中确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备。
控制器匹配所述第一特征信息与第二特征信息,以确定网络节点是否转发所述攻击报文,在具体实施时控制器逐一匹配所述第一特征信息与多个网络节点中每个网络节点的第二特征信息。而且,通过匹配所述第一特征信息中的第一元组和所述第二特征信息中的第二元组,判断所述第一特征信息与所述第二特征信息是否匹配。在具体实施时,所述第一元组信息为包括攻击目的地址、攻击源地址、攻击目的端口、攻击源端口以及攻击网络协议的五元组,同样,所述第二元组也为包括转发报文的目的地址、源地址、目的端口、源端口以及网络协议的五元组;由于在DDoS攻击中,攻击源地址可能是伪装的源地址,因此所述第一元组信息还可以为包括攻击目的地址、攻击目的端口、攻击源端口以及攻击网络协议的四元组,所述第二元组相应地可以为包括转发报文的目的地址、目的端口、源端口以及网络协议的四元组;或者,所述第一元组还可以为包括攻击目的地址、攻击目的端口以及攻击网络协议的三元组,所述第二元组相应地也可以为包括转发报文的目的地址、目的端口以及网络协议的三元组;当然,本领域技术人员可以根据实际需要,自由设置所述第一元组信息和相应的第二元组。在本发明实施例中,以所述第一元组和第二元组均为五元组为例进行详细说明。
在具体实施时,在网络节点发送的节点信息中,如果所述节点信息中存在第一特征信息,所述第二特征信息中的第二元组与第一特征信息中的第一元组相匹配,则确定第一网络节点转发了所述攻击报文;具体地,当所述第二元组中的目的地址等于第一元组中的攻击目的地址,所述第二元组信息中的源地址等于第一元组中的攻击源地址,所述第二元组中的目的端口等于第一元组中的攻击目的端口,第二元组中的攻击源端口等于所述第一元组中的源端口,且所述第二元组中的网络协议等于所述第一元组中的攻击网络协议时,所述第二元组与所述第一元组匹配,进而所述第二特征信息与所述第一特征信息相匹配,从而判断所述网络节点转发了攻击报文。对于其他网络节点,采用同样的方式,判断网络节点是否转发了攻击报文。
所述控制器通过对所述第一特征信息和第二特征信息进行匹配,从参考网络节点中确定距离攻击报文源头最近的网络节点确定攻击防御设备。确定攻击防御设备的过程包括:
所述控制器获取运营商网络中全部网络节点的节点信息;通过对所述第一特征信息与第二特征信息进行匹配,确定转发攻击报文的网络节点;根据运营商网络的拓扑结构,判断转发攻击报文的网络节点是否位于运营商网络边缘;当转发攻击报文的网络节点位于运营商网络边缘、且为参考网络节点时,将所述网络节点作为攻击防御设备。
在具体实施时,所述控制器获取运营商网络中全部网络节点的节点信息;所述攻击信息中包括第一攻击的第一特征信息和第二攻击的第一特征信息,依次判断攻击信息中的每个攻击对应的第一特征信息,是否与所述节点信息中的第二特征信息匹配,例如对于第一攻击,网络节点E5、C4、C1和C2的节点信息中存在第二特征信息与第一攻击的第一特征信息匹配,对第二攻击,网络节点E2和C2的节点信息中存在第二特征信息与第二攻击的第一特征信息匹配;判断转发攻击报文的网络节点是否存在于所述边缘网络节点列表中,并判断转发攻击报文的网络节点是否为参考网络节点,将上述属于边缘网络节点列表的、转发攻击报文的、且为参考网络节点的网络节点作为攻击防御设备,例如所述边缘网络节点列表包括网络节点E1、E2、E3、E4和E5,且网络节点E1、E2、E3、E4和E5均为参考网络节点,通过上述过程的判断,网络节点E5转发第一攻击的攻击报文,网络节点E2转发第二攻击的攻击报文,将网络节点E5和网络节点E2作为攻击防御设备。
在进行DDoS攻击防御时,为了平衡运营商网络的服务质量要求以及DDoS攻击防御计算量需求,本发明实施例还提供一种攻击防御设备选择方法,以对相应的攻击防御设备进行优先处理:
当所述第二特征信息包括报文流量时,选择N个转发攻击报文流量最大的攻击防御设备,其中N≧1。在具体实施时,例如攻击防御设备E5上存在与第一攻击相匹配的转发报文,同时也存在第二攻击相匹配的转发报文,将所述第一攻击相匹配的转发报文对应报文流量与所述第二攻击相匹配的转发报文对应报文流量相加,从而得到所述攻击防御设备E5所转发攻击报文流量,当然如果所述攻击防御设备转发任意多个攻击的攻击报文时,同样以上述方式得到所述攻击防御设备转发攻击报文流量。按照转发攻击报文流量从大到小的顺序排列所述攻击防御设备,并从排列后的攻击防御设备中选择前N个攻击防御设备;控制器控制所述前N个攻击防御设备进行DDoS攻击防御。
步骤S104:控制攻击防御设备根据所述第一特征信息过滤后续接收的攻击报文。
控制器根据所述第一特征信息向所述攻击防御设备发送过滤后续接收攻击报文的控制指令,所述控制指令包括攻击防御设备的网络标识,以及防御设置参数信息;其中,所述网络标识可以理解为网络地址或者ID标识等,以保证控制器将所述控制命令发送至所述网络标识对应的攻击防御设备;所述防御设置参数信息包括URPF配置参数信息、流表配置参数信息、ACL配置参数信息、VNF配置参数信息以及防火墙配置参数信息的一种或多种的组合。所述URPF配置参数信息用于配置攻击防御设备的URPF功能,所述流表配置参数信息用于配置攻击防御设备的流表操作,所述ACL配置参数信息用于配置攻击防御设备的ACL过滤功能,所述VNF配置参数信息包括host标识、资源规格、导流参数、镜像标识以及模板标识等,用于配置攻击防御设备的VNF防御功能,所述防火墙配置参数信息用于配置所述攻击防御设备的防火墙规则。
在具体实施时,控制器根据攻击信息中攻击报文的攻击类型,选择配置相应的防御策略。例如如果所述攻击类型为伪造源地址的DDoS攻击,则可以设置URPF配置参数信息以过滤攻击报文;如果所述攻击类型为DNS发射攻击,则可以设置ACL配置参数信息来进行端口过滤以防御DDoS攻击等。
而且,控制器还能够根据攻击防御设备所转发攻击报文的攻击类型,对每个攻击防御设备设置相应的防御策略。所述防御策略通过配置所述URPF配置参数信息、流表配置参数信息、ACL配置参数信息、VNF配置参数信息以及防火墙配置参数信息中的一种或多种组合的方式实现。
当然在具体实施时,技术人员可以根据所述攻击防御设备的硬件和软件条件,DDoS攻击防御的开销,以及攻击防御设备的负荷,选择配置所述URPF配置参数信息、流表配置参数信息、ACL配置参数信息、VNF配置参数信息以及防火墙配置参数信息中的一种或多种组合。例如,如果所述攻击防御设备支持URPF配置,而不支持ACL配置,则可以在所述网络节点上配置URPF参数,以执行URPF的防御策略;如果VNF防御策略需要耗费大量的资源,DDoS攻击防御开销较大,可以在攻击防御设备上,选择使用开销较小的ACL防御或者流表防御等;如果攻击防御设备的负荷较大,可以在所述攻击防御设备上选择使用占用资源较小的流表防御等。
由上述实施例可见,本发明实施例提供的DDoS攻击防御方法,控制器接收攻击检测设备发送的攻击信息,所述攻击信息包括攻击的第一特征信息;获取多个网络节点的节点信息,每个网络节点的节点信息包括所述网络节点已经转发的报文的第二特征信息;逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息,根据匹配结果从参考网络节点中确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备;最后控制器控制所述攻击防御设备根据所述第一特征信息过滤后续接收的攻击报文。在上述过程中,控制器在位于运营商网络边缘的网络节点上执行防御操作,将攻击报文拦截在运营商网络入口处,能够有效减少进入运营商网络内部的攻击报文,进而节约带宽资源,保证运营商网络内部的网络通畅。
为了提高攻击防御设备的确定效率,参见图4,为本发明实施例提供的一种攻击溯源方法的流程示意图,在图3所示的DDoS攻击防御方法的基础上,本发明实施例示出了攻击溯源的过程:
在本发明实施例中,控制器首先获取位于运营商网络核心的多个网络节点的节点信息。
步骤S201:当所述第一特征信息与所述多个网络节点中第一网络节点的第二特征信息相匹配时,根据所述拓扑结构,确定与所述第一网络节点相连接的下游网络节点。
在具体实施时,网络节点C1位于运营商网络的核心层,获取网络节点C1的节点信息,且所述网络节点C1为所述第一网络节点;当所述第一特征信息与所述第二特征信息相匹配时,根据运营商网络的拓扑结构,确定所述第一网络节点的下游网络节点,由于网络节点C1的下游网络节点为网络节点C2、C3和C4,因此确定所述下游网络节点为网络节点C2、C3和C4。
步骤S202:获取下游网络节点的节点信息,所述节点信息包括下游网络节点已经转发的报文的第二特征信息。
获取下游网络节点C2、C3和C4的节点信息,所述下游网络节点C2的节点信息包括所述下游网络节点C2已经转发的报文的第二特征信息,所述下游网络节点C3的节点信息包括所述下游网络节点C3已经转发的报文的第二特征信息,所述下游网络节点C4的节点信息包括所述下游网络节点C4已经转发的报文的第二特征信息。
步骤S203:当所述第一特征信息与下游网络节点的第二特征信息相匹配,下游网络节点位于运营商网络边缘、且为参考网络节点时,将下游网络节点作为攻击防御设备。
当网络节点C3的节点信息所对应的第二特征信息与第一特征信息不匹配时,则无需对网络节点C3的下游网络节点继续溯源。
当网络节点C2的节点信息所对应的第二特征信息与第一特征信息相匹配时,由于网络节点C2不位于运营商网络边缘,需要继续溯源,则将网络节点C2作为第一网络节点;根据拓扑结构,确定网络节点C2的下游网络节点为网络节点E1、E2和E3;由于网络节点E1是目标主机的接入节点,攻击报文必然流过网络节点E1,因此不必获取网络节点E1的节点信息,而获取网络节点E2和E3的节点信息。网络节点E2和E3均存在于边缘网络节点列表中,但所述网络节点E3的第二特征信息与第一特征信息不匹配,即网络节点E3没有转发攻击报文,因此不将网络节点E3作为攻击防御设备;而网络节点E2的第二特征信息与第一特征信息相匹配,且网络节点E2为参考网络节点,能够进行DDoS攻击防御,则将网络节点E2作为攻击防御设备。
由上述实施例可见,本发明实施例提供的DDoS攻击防御方法,控制器从运营商网络核心层的网络节点进行逐个分支溯源,能迅速判断存在攻击报文的分支网络节点,从而确定距离攻击报文源头最近的网络节点作为攻击防御设备,有效提高DDoS攻击防御效率。
参见图5,为本发明实施例提供的另一种攻击溯源方法的流程示意图,在图3所示的DDoS攻击防御方法的基础上,本发明实施例示出了另一种攻击溯源的过程:
在本发明实施例中,控制器同样首先获取位于运营商网络核心的多个网络节点的节点信息。
步骤S301:当所述第一特征信息与所述多个网络节点中第一网络节点的第一特征信息相匹配时,根据所述拓扑结构,确定与所述第一网络节点相连接的下游网络节点。
网络节点C1位于运营商网络的核心层,获取网络节点C1的节点信息,且所述网络节点C1为所述第一网络节点;当所述第一特征信息与所述第二特征信息相匹配时,根据运营商网络的拓扑结构,确定所述第一网络节点的下游网络节点,由于网络节点C1的下游网络节点为网络节点C2、C3和C4,因此确定所述下游网络节点为网络节点C2、C3和C4。
步骤S302:获取所述下游网络节点的节点信息,所述节点信息包括所述下游网络节点已经转发的报文的第一特征信息。
获取下游网络节点C2、C3和C4的节点信息。
步骤S303:当所述第一特征信息与下游网络节点的第二特征信息相匹配,下游网络节点位于运营商网络边缘、且不为参考网络节点时,将所述第一网络节点作为攻击防御设备。
当网络节点C4的节点信息所对应的第二特征信息与第一特征信息相匹配时,由于网络节点C4不位于运营商网络边缘,需要继续溯源,则将网络节点C4作为第一网络节点,且网络节点C4为参考网络节点;根据拓扑结构,确定网络节点C4的下游网络节点为网络节点E5;网络节点E5存在于边缘网络节点列表中,且所述网络节点E5的第二特征信息与第一特征信息匹配,即网络节点E5转发了攻击报文,但是网络节点E5不是参考网络节点,即在网络节点E5上无法进行DDoS攻击防御,则将第一网络节点即网络节点C4作为攻击防御设备,以在网络节点C4上进行防御。
由上述实施例可见,本发明实施例提供的DDoS攻击防御方法,控制器从运营商网络核心层的网络节点进行逐个分支溯源,能迅速判断存在攻击报文的分支网络节点,当网络节点不具备攻击防御功能时,能够进一步确定距离攻击报文源头最近、且能够实施攻击防御的网络节点作为攻击防御设备,优化攻击防御方案,有效提高DDoS攻击防御效率。
为了进一步提高攻击防御设备的确定效率,在图3所述的DDoS攻击防御方法的基础上,本发明实施例示出了再一种攻击溯源的过程:
在本发明实施例中,所述控制器获取位于运营商网络边缘的网络节点发送的节点信息。由于网络节点E1为目标主机的接入网络节点,因此在具体实施时,可以获取除目标主机接入网络节点之外的网络节点的节点信息,即获取网络节点E2、E3、E4和E5的节点信息。
当所述第一特征信息与所述多个网络节点中第一网络节点的第二特征信息相匹配,且所述第一网络节点为参考网络节点时,将所述第一网络节点作为攻击防御设备。在具体实施时,第一网络节点为网络节点E2、E3、E4和E5中的任意一个;逐一匹配所述第一特征信息与所述第一网络节点的第二特征信息,确定转发攻击报文的网络节点,例如如果网络节点E3和E4的节点信息的第二特征信息均与所述第一特征信息不匹配,则忽略网络节点E3和E4,不在网络节点E3和E4上进行攻击防御;如果网络节点E2节点信息的第二特征信息与所述第一特征信息相匹配,且网络节点E2为参考网络节点,则将网络节点E2作为攻击防御设备。
由上述实施例可见,本发明实施例提供的一种DDoS攻击防御方法,控制器从运营商网络边缘开始进行攻击溯源,确定攻击防御设备,只需分析计算较少网络节点的节点报文,有效降低运算量,进而提高攻击防御设备的确定效率。
参见图6,为本发明实施例提供的又一种攻击溯源方法的流程示意图,在图3所示的DDoS攻击防御方法的基础上,本发明实施例示出了又一种攻击溯源的过程:
在本发明实施例中,所述控制器获取位于运营商网络边缘的网络节点发送的节点信息。由于网络节点E1为目标主机的接入网络节点,因此在具体实施时,可以获取除目标主机接入网络节点之外的网络节点的节点信息,即获取网络节点E2、E3、E4和E5的节点信息。
步骤S401:当所述第一特征信息与多个网络节点中第一网络节点的所述第二特征信息相匹配,且所述第一网络节点不为参考网络节点时,根据所述拓扑结构,确定与所述第一网络节点相连接的上游网络节点。
其中,第一网络节点为网络节点E2、E3、E4和E5中的任意一个;当第一网络节点为网络节点E5时,网络节点E5的第二特征信息与第一特征信息相匹配,但是由于网络节点E5不为参考网络节点,即无法在网络节点E5上进行攻击防御,则需要继续向上寻找转发攻击报文、且为参考网络节点的网络节点作为攻击防御设备。根据运营商网络的拓扑结构,网络节点E5的上游网络节点为C4。
步骤S402:获取上游网络节点的节点信息,所述节点信息包括上游网络节点已经转发的报文的第二特征信息。
由于网络节点E5的上游网络节点为网络节点C4,则进一步获取网络节点C4的节点信息,网络节点C4的节点信息包括网络节点C4已经转发的报文的第二特征信息。
步骤S403:当所述第一特征信息与上游网络节点的第二特征信息相匹配,且上游网络节点为参考网络节点时,将上游网络节点作为攻击防御设备。
如果网络节点C4的第二特征信息均与攻击的第一特征信息相匹配,且网络节点C4为参考网络节点,则将网络节点C4作为攻击防御设备。当然,如果网络节点C4不为参考网络节点,则继续向上溯源,例如确定网络节点C4的上游网络节点,按照上述方法,直到确定转发攻击报文的、且为参考网络节点的网络节点。
由上述实施例可见,本发明实施例提供的DDoS攻击防御方法,从运营商网络边缘开始进行攻击溯源,当网络节点不具备DDoS攻击防御功能时,能够进一步溯源从而确定最优的攻击防御设备,进而提高攻击防御效率。
通过以上的方法实施例的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:只读存储器(英文:read-only memory,简称:ROM)、随机存取存储器(英文:random access memory,简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
与本发明提供的DDoS攻击防御方法实施例相对应,本发明还提供了一种DDoS攻击防御装置。
参见图7,为本发明实施例提供的一种DDoS攻击防御装置的结构示意图,该装置包括:
接收模块11,用于接收攻击检测设备发送的攻击信息,所述攻击信息包括攻击的第一特征信息;
获取模块12,用于获取多个网络节点的节点信息,每个网络节点的节点信息包括所述网络节点已经转发的报文的第二特征信息;
确定模块13,用于逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息,根据匹配结果从参考网络节点中确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备,其中,所述参考网络节点为能够进行DDoS攻击防御的网络节点;
控制模块14,用于控制攻击防御设备根据所述第一特征信息过滤后续接收的攻击报文。
当DDoS攻击发生时,由于运营商网络内存在大量攻击报文,所述攻击检测设备检测得到的攻击信息可能包括大量攻击的第一特征信息,为了提高攻击信息的处理效率,所述接收模块11还用于:
当所述攻击信息包括多个攻击的第一特征信息,且所述第一特征信息包括攻击流量时,选择N个攻击流量最大的第一特征信息,其中N≧1。
所述接收模块11还用于当所述攻击信息包括被检测出的攻击报文的第一特征信息,且每个第一特征信息包括攻击流量和攻击目的地址时,选择攻击目的地址存在于预设防御列表中且攻击流量最大的N个第一特征信息,其中N≧1。
在具体实施时,所述获取模块12可以被动接收由网络节点主动上报的节点信息,或者在接收模块12接收到攻击信息之后,所述获取模块12主动控制网络节点上报节点信息。
为了实现所述获取模块12主动控制网络节点上报节点信息,所述获取模块12用于:
向所述多个网络节点发送上报指令,所述上报指令包括攻击时间,用于控制每个网络节点提取所述网络节点已经转发的对应所述攻击时间的报文第二特征信息,并将所述第二特征信息组织成向控制器返回的节点信息。
所述获取模块12可以一次获取运营商网络内全部网络节点的节点信息,或者获取位于运营商网络核心网络节点的节点信息,或者获取位于运营商网络边缘网络节点的节点信息。为了获取位于运营商网络核心网络节点的节点信息,所述获取模块12用于:
根据所述拓扑结构,确定位于运营商网络核心的多个网络节点;
获取所述多个网络节点的节点信息。
为了获取位于运营商网络边缘网络节点的节点信息,所述获取模块12用于:
根据运营商网络的拓扑结构,确定各个位于运营商网络边缘的多个网络节点;
获取所述多个网络节点的节点信息。
为了进行第一特征信息与第二特征信息的匹配,所述确定模块13用于:
当所述第一特征信息包括攻击的第一元组,所述第二特征信息包括转发报文的第二元组,且所述第一元组信息与所述第二元组相匹配时,所述第一特征信息与所述第二特征信息相匹配。
在进行DDoS攻击防御时,运营商网络的服务质量要求与DDoS攻击防御计算量需求通常存在矛盾,即为了防御DDoS攻击而提高DDoS攻击防御计算量,相应的运营商网络质量会受到影响,为了平衡这种矛盾,所述确定模块13还用于:
当所述第二特征信息包括报文流量时,确定转发所述攻击报文且距离所述攻击报文的源头最近的N个转发攻击报文流量最大的网络节点作为攻击防御设备,其中N≧1。
控制模块14根据确定模块13确定的N个攻击防御设备,对所述N个攻击防御设备进行优先处理。
由上述实施例可见,本发明实施例提供的DDoS攻击防御装置,设置接收模块、获取模块、确定模块以及控制模块;接收模块,接收攻击检测设备发送的攻击信息,所述攻击信息包括攻击的第一特征信息;获取模块获取多个网络节点的节点信息,每个网络节点的节点信息包括所述网络节点已经转发的报文的第二特征信息;确定模块,逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息,确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备;控制模块,控制攻击防御设备根据所述第一特征信息过滤后续接收的攻击报文。该装置在位于运营商网络边缘的网络节点上执行防御操作,将攻击报文拦截在运营商网络入口处,能够有效减少进入运营商网络内部的攻击报文,进而节约带宽资源,保证运营商网络内部的网络通畅。
为了提高攻击防御设备的确定效率,本发明实施例提供的装置从运营商网络核心层的网络节点开始进行攻击溯源时,确定模块13用于:
当所述第一特征信息与所述多个网络节点中第一网络节点的第二特征信息相匹配时,根据所述拓扑结构,确定与所述第一网络节点相连接的下游网络节点;所述第一网络节点为所述多个网络节点中的任意一个;
获取所述下游网络节点的节点信息,所述节点信息包括所述下游网络节点已经转发的报文的第二特征信息;
当所述第一特征信息与所述下游网络节点的第二特征信息相匹配,所述下游网络节点位于运营商网络边缘且为参考网络节点时,将所述下游网络节点作为攻击防御设备。
由上述实施例可见,本发明实施例提供的DDoS攻击防御装置,确定模块13从运营商网络核心层的网络节点进行逐个分支溯源,能迅速判断存在攻击报文的分支网络节点,从而确定距离攻击报文源头最近的网络节点作为攻击防御设备,有效提高DDoS攻击防御效率。
在一个实现方式中,本发明实施例的该装置从运营商网络核心层的网络节点开始进行攻击溯源时,确定模块13用于:
当所述第一特征信息与所述多个网络节点中第一网络节点的第一特征信息相匹配时,根据所述拓扑结构,确定与所述第一网络节点相连接的下游网络节点;所述第一网络节点为所述多个网络节点中的任意一个;
获取所述下游网络节点的节点信息,所述节点信息包括所述下游网络节点已经转发的报文的第一特征信息;
当所述第一特征信息与所述下游网络节点的第一特征信息相匹配,所述下游网络节点位于运营商网络边缘、且不为参考网络节点时,将所述第一网络节点作为攻击防御设备。
由上述实施例可见,本发明实施例提供的DDoS攻击防御装置,确定模块13从运营商网络核心层的网络节点进行逐个分支溯源,能迅速判断存在攻击报文的分支网络节点,当网络节点不具备攻击防御功能时,能够进一步确定距离攻击报文源头最近、且能够实施攻击防御的网络节点作为攻击防御设备,优化攻击防御方案,有效提高DDoS攻击防御效率
在另一个实现方式中,图7所示装置从运营商网络边缘开始进行攻击溯源时,确定模块13用于:
当所述第一特征信息与所述多个网络节点中第一网络节点的第二特征信息相匹配,且所述第一网络节点为参考网络节点时,将所述第一网络节点作为攻击防御设备;所述第一网络节点为所述多个网络节点中的任意一个。
由上述实施例可见,本发明实施例提供的DDoS攻击防御装置,确定模块13在运营商网络边缘上进行溯源判断,确定攻击防御设备,只需分析计算较少网络节点的节点报文,有效降低运算量,进而提高攻击防御设备的确定效率。
在再一个实现方式中,图7所示装置从运营商网络边缘开始进行攻击溯源时,确定模块13用于:
当所述第一特征信息与所述多个网络节点中第一网络节点的第二特征信息相匹配,且所述第一网络节点不为参考网络节点时,根据所述拓扑结构,确定与所述第一网络节点相连接的上游网络节点,所述第一网络节点为所述多个网络节点中的任意一个;
获取所述上游网络节点的节点信息,所述节点信息包括所述上游网络节点已经转发的报文的第二特征信息;
当所述第一特征信息与所述上游网络节点的第二特征信息相匹配,且所述上游网络节点为参考网络节点时,将所述上游网络节点作为攻击防御设备。
由上述实施例可见,本发明实施例提供的DDoS攻击防御装置,确定模块13从运营商网络边缘开始进行攻击溯源,当网络节点不具备DDoS攻击防御功能时,能够进一步溯源从而确定最优的攻击防御设备,进而提高攻击防御效率。
参见图8,为本发明实施例提供的一种DDoS攻击防御系统的结构示意图,该系统包括攻击检测设备41、控制器42以及网络节点43,其中:
所述攻击检测设备41,用于生成攻击信息,将所述攻击信息发送至控制器,所述攻击信息包括攻击的第一特征信息;
所述网络节点42,用于生成节点信息,将所述节点信息发送至控制器,每个网络节点的节点信息包括所述网络节点已经转发的报文的第二特征信息;
所述控制器43,用于接收攻击检测设备41发送的攻击信息以及各个网络节点发送的节点信息;逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息,根据匹配结果从参考网络节点中确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备,其中,所述参考网络节点为能够进行DDoS攻击防御的网络节点;控制攻击防御设备根据所述第一特征信息过滤后续接收的攻击报文。
由上述实施例可见,本发明实施例提供的DDoS攻击防御系统,该系统能够在位于运营商网络边缘的网络节点上执行防御操作,将攻击报文拦截在运营商网络入口处,能够有效减少进入运营商网络内部的攻击报文,节约带宽资源,进而保证运营商网络内部的网络通畅。
图9为本发明实施例提供的一种用于DDoS攻击防御的控制装置结构框图。该控制装置500可以被提供为一服务器。参照图9,控制装置500包括处理组件510,其进一步包括一个或多个处理器,以及由存储器520所代表的存储器资源,用于存储可由处理组件510的执行的指令,例如应用程序。存储器520中存储的应用程序可以包括一个或一个以上的模块,每个模块对应一组指令。此外,处理组件510被配置为执行指令,以执行上述DDoS攻击防御方法及其各种实现方式。
控制装置500还可以包括一个电源组件530被配置为执行控制装置500的电源管理,一个有线或无线网络接口540被配置为将控制装置500连接到网络,和一个输入输出(I/O)接口550。控制装置500可以操作存储在存储器520的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的范围的情况下,在其它实施例中实现。

Claims (23)

1.一种分布式拒绝服务攻击防御方法,其特征在于,包括:
接收攻击检测设备发送的攻击信息,所述攻击信息包括被检测出的攻击报文的第一特征信息;
获取多个网络节点的节点信息,每个网络节点的节点信息包括所述网络节点已经转发的报文的第二特征信息;
逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息,根据匹配结果从参考网络节点中确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备,其中,所述参考网络节点为能够进行分布式拒绝服务攻击防御的网络节点;
控制攻击防御设备根据所述第一特征信息过滤后续接收的攻击报文。
2.根据权利要求1所述的分布式拒绝服务攻击防御方法,其特征在于,所述获取多个网络节点的节点信息,包括:
根据运营商网络的拓扑结构,确定位于运营商网络核心的多个网络节点;
获取所述多个网络节点的节点信息。
3.根据权利要求2所述的分布式拒绝服务攻击防御方法,其特征在于,所述逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息,根据匹配结果从参考网络节点中确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备,包括:
当所述第一特征信息与所述多个网络节点中第一网络节点的第二特征信息相匹配时,根据所述拓扑结构,确定与所述第一网络节点相连接的下游网络节点;所述第一网络节点为所述多个网络节点中的任意一个;
获取所述下游网络节点的节点信息,所述节点信息包括所述下游网络节点已经转发的报文的第二特征信息;
当所述第一特征信息与所述下游网络节点的第二特征信息相匹配,所述下游网络节点位于运营商网络边缘且为参考网络节点时,将所述下游网络节点作为攻击防御设备。
4.根据权利要求2所述的分布式拒绝服务攻击防御方法,其特征在于,所述逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息,根据匹配结果从参考网络节点中确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备,包括:
当所述第一特征信息与所述多个网络节点中第一网络节点的第二特征信息相匹配时,根据所述拓扑结构,确定与所述第一网络节点相连接的下游网络节点;所述第一网络节点为所述多个网络节点中的任意一个;
获取所述下游网络节点的节点信息,所述节点信息包括所述下游网络节点已经转发的报文的第一特征信息;
当所述第一特征信息与所述下游网络节点的第二特征信息相匹配,所述下游网络节点位于运营商网络边缘且不为参考网络节点时,将所述第一网络节点作为攻击防御设备。
5.根据权利要求1所述的分布式拒绝服务攻击防御方法,其特征在于,所述获取多个网络节点的节点信息,包括:
根据所述拓扑结构,确定位于运营商网络边缘的多个网络节点;
获取所述多个网络节点的节点信息。
6.根据权利要求5所述的分布式拒绝服务攻击防御方法,其特征在于,所述逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息,根据匹配结果从参考网络节点中确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备,包括:
当所述第一特征信息与所述多个网络节点中第一网络节点的第二特征信息相匹配,且所述第一网络节点为参考网络节点时,将所述第一网络节点作为攻击防御设备;所述第一网络节点为所述多个网络节点中的任意一个。
7.根据权利要求5所述的分布式拒绝服务攻击防御方法,其特征在于所述逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息,根据匹配结果从参考网络节点中确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备,包括:
当所述第一特征信息与所述多个网络节点中第一网络节点的第二特征信息相匹配,且所述第一网络节点不为参考网络节点时,根据所述拓扑结构,确定与所述第一网络节点相连接的上游网络节点,所述第一网络节点为所述多个网络节点中的任意一个;
获取所述上游网络节点的节点信息,所述节点信息包括所述上游网络节点已经转发的报文的第二特征信息;
当所述第一特征信息与所述上游网络节点的第二特征信息相匹配,且所述上游网络节点为参考网络节点时,将所述上游网络节点作为攻击防御设备。
8.根据权利要求1-7中任意一项所述的分布式拒绝服务攻击防御方法,其特征在于,在对所述第一特征信息与所述第二特征信息进行匹配之前,所述方法还包括:
当所述攻击信息包括多个攻击的第一特征信息,且所述第一特征信息包括攻击流量时,选择N个攻击流量最大的第一特征信息,其中N≧1。
9.根据权利要求1-7中任意一项所述的分布式拒绝服务攻击防御方法,其特征在于,在逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息之前,所述方法还包括:
当所述攻击信息包括多个被检测出的攻击报文的第一特征信息,且每个第一特征信息包括攻击流量和攻击目的地址时,选择攻击目的地址存在于预设防御列表中且攻击流量最大的N个第一特征信息,其中N≧1;
所述逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息包括:
对所述N个第一特征信息中的每个第一特征信息,逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息。
10.根据权利要求1-7中任意一项所述的分布式拒绝服务攻击防御方法,其特征在于,当所述第二特征信息包括报文流量时,所述确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备包括:确定转发所述攻击报文且距离所述攻击报文的源头最近的N个转发攻击报文流量最大的网络节点作为攻击防御设备。
11.根据权利要求1-7中任意一项所述的分布式拒绝服务攻击防御方法,其特征在于,所述获取多个网络节点的节点信息,包括:
向所述多个网络节点发送上报指令,所述上报指令包括攻击时间,用于控制每个网络节点提取所述网络节点已经转发的对应所述攻击时间的报文第二特征信息,并将所述第二特征信息组织成向控制器返回的节点信息。
12.一种分布式拒绝服务攻击防御装置,其特征在于,包括:
接收模块,用于接收攻击检测设备发送的攻击信息,所述攻击信息包括被检测出的攻击报文的第一特征信息;
获取模块,用于获取多个网络节点的节点信息,每个网络节点的节点信息包括所述网络节点已经转发的报文的第二特征信息;
确定模块,用于逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息,根据匹配结果从参考网络节点中确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备,其中,所述参考网络节点为能够进行分布式拒绝服务攻击防御的网络节点;
控制模块,用于控制攻击防御设备根据所述第一特征信息过滤后续接收的攻击报文。
13.根据权利要求12所述的分布式拒绝服务攻击防御装置,其特征在于,所述获取模块用于:
根据运营商网络的拓扑结构,确定位于运营商网络核心的多个网络节点;
获取所述多个网络节点的节点信息。
14.根据权利要求13所述的分布式拒绝服务攻击防御装置,其特征在于,所述确定模块用于:
当所述第一特征信息与所述多个网络节点中第一网络节点的第二特征信息相匹配时,根据所述拓扑结构,确定与所述第一网络节点相连接的下游网络节点;所述第一网络节点为所述多个网络节点中的任意一个;
获取所述下游网络节点的节点信息,所述节点信息包括所述下游网络节点已经转发的报文的第二特征信息;
当所述第一特征信息与所述下游网络节点的第二特征信息相匹配,所述下游网络节点位于运营商网络边缘且为参考网络节点时,将所述下游网络节点作为攻击防御设备。
15.根据权利要求13所述的分布式拒绝服务攻击防御装置,其特征在于,所述确定模块用于:
当所述第一特征信息与所述多个网络节点中第一网络节点的第二特征信息相匹配时,根据所述拓扑结构,确定与所述第一网络节点相连接的下游网络节点;所述第一网络节点为所述多个网络节点中的任意一个;
获取所述下游网络节点的节点信息,所述节点信息包括所述下游网络节点已经转发的报文的第一特征信息;
当所述第一特征信息与所述下游网络节点的第二特征信息相匹配,所述下游网络节点位于运营商网络边缘、且不为参考网络节点时,将所述第一网络节点作为攻击防御设备。
16.根据权利要求12所述的分布式拒绝服务攻击防御装置,其特征在于,所述获取模块用于:
根据所述拓扑结构,确定位于运营商网络边缘的多个网络节点;
获取多个网络节点的节点信息。
17.根据权利要求16所述的分布式拒绝服务攻击防御装置,其特征在于,所述确定模块用于:
当所述第一特征信息与所述多个网络节点中第一网络节点的第二特征信息相匹配,且所述第一网络节点为参考网络节点时,将所述第一网络节点作为攻击防御设备;所述第一网络节点为所述多个网络节点中的任意一个。
18.根据权利要求16所述的分布式拒绝服务攻击防御装置,其特征在于,所述确定模块用于:
当所述第一特征信息与所述多个网络节点中第一网络节点的第二特征信息相匹配,且所述第一网络节点不为参考网络节点时,根据所述拓扑结构,确定与所述第一网络节点相连接的上游网络节点,所述第一网络节点为所述多个网络节点中的任意一个;
获取所述上游网络节点的节点信息,所述节点信息包括所述上游网络节点已经转发的报文的第二特征信息;
当所述第一特征信息与所述上游网络节点的第二特征信息相匹配,且所述上游网络节点为参考网络节点时,将所述上游网络节点作为攻击防御设备。
19.根据权利要求12-18中任意一项所述的分布式拒绝服务攻击防御装置,其特征在于,所述接收模块用于:
当所述攻击信息包括多个攻击的第一特征信息,且所述第一特征信息包括攻击流量时,选择N个攻击流量最大的第一特征信息,其中N≧1。
20.根据权利要求12-18中任意一项所述的分布式拒绝服务攻击防御装置,其特征在于,
所述接收模块,用于当所述攻击信息包括多个被检测出的攻击报文的第一特征信息,且每个第一特征信息包括攻击流量和攻击目的地址时,选择攻击目的地址存在于预设防御列表中且攻击流量最大的N个第一特征信息,其中N≧1;
所述确定模块,用于对所述N个第一特征信息中的每个第一特征信息,逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息。
21.根据权利要求12-18中任意一项所述的分布式拒绝服务攻击防御装置,其特征在于,所述确定模块用于:
当所述第二特征信息包括报文流量时,确定转发所述攻击报文且距离所述攻击报文的源头最近的N个转发攻击报文流量最大的网络节点作为攻击防御设备。
22.根据权利要求12-18中任意一项所述的分布式拒绝服务攻击防御装置,其特征在于,所述获取模块用于:
向所述多个网络节点发送上报指令,所述上报指令包括攻击时间,用于控制每个网络节点提取所述网络节点已经转发的对应所述攻击时间的报文第二特征信息,并将所述第二特征信息组织成向控制器返回的节点信息。
23.一种分布式拒绝服务攻击防御系统,其特征在于,包括攻击检测设备、控制器以及网络节点,其中:
所述攻击检测设备,用于生成攻击信息,将所述攻击信息发送至控制器,所述攻击信息包括被检测出的攻击报文的第一特征信息;
所述网络节点,用于生成节点信息,将所述节点信息发送至控制器,每个网络节点的节点信息包括所述网络节点已经转发的报文的第二特征信息;
所述控制器,用于接收攻击检测设备发送的攻击信息以及各个网络节点发送的节点信息;逐一匹配所述第一特征信息与所述多个网络节点中每个网络节点的第二特征信息,根据匹配结果从参考网络节点中确定转发所述攻击报文且距离所述攻击报文的源头最近的网络节点作为攻击防御设备,其中,所述参考网络节点为能够进行分布式拒绝服务攻击防御的网络节点;控制攻击防御设备根据所述第一特征信息过滤后续接收的攻击报文;
其中,所述控制器为权利要求12-22项中任意一项所述的分布式拒绝服务攻击防御装置。
CN201610802771.1A 2016-09-05 2016-09-05 一种分布式拒绝服务攻击防御方法、装置及系统 Active CN107800668B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610802771.1A CN107800668B (zh) 2016-09-05 2016-09-05 一种分布式拒绝服务攻击防御方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610802771.1A CN107800668B (zh) 2016-09-05 2016-09-05 一种分布式拒绝服务攻击防御方法、装置及系统

Publications (2)

Publication Number Publication Date
CN107800668A true CN107800668A (zh) 2018-03-13
CN107800668B CN107800668B (zh) 2020-09-08

Family

ID=61529617

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610802771.1A Active CN107800668B (zh) 2016-09-05 2016-09-05 一种分布式拒绝服务攻击防御方法、装置及系统

Country Status (1)

Country Link
CN (1) CN107800668B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108566342A (zh) * 2018-04-12 2018-09-21 国家计算机网络与信息安全管理中心 基于sdn架构的多业务流量分流系统及分流数据处理方法
CN110266726A (zh) * 2019-07-08 2019-09-20 新华三信息安全技术有限公司 一种识别ddos攻击数据流的方法及装置
CN111224960A (zh) * 2019-12-27 2020-06-02 北京天融信网络安全技术有限公司 信息处理方法、装置、电子设备及存储介质
CN111385248A (zh) * 2018-12-28 2020-07-07 华为技术有限公司 攻击防御方法和攻击防御设备
WO2021082834A1 (zh) * 2019-10-31 2021-05-06 华为技术有限公司 报文处理方法、装置、设备及计算机可读存储介质
CN113056896A (zh) * 2018-09-28 2021-06-29 奥兰治 在与至少一个域相关联的保护服务之间进行协作和请求协作的方法、相应的代理和计算机程序
CN116339288A (zh) * 2023-04-24 2023-06-27 华能淮阴第二发电有限公司 一种dcs工控系统仿真靶场测试方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309150A (zh) * 2008-06-30 2008-11-19 华为技术有限公司 分布式拒绝服务攻击的防御方法、装置和系统
CN102546624A (zh) * 2011-12-26 2012-07-04 西北工业大学 一种网络多路入侵检测防御方法及系统
CN105245549A (zh) * 2015-10-30 2016-01-13 上海红神信息技术有限公司 一种抵抗DDoS攻击的主动防御方法
WO2016108415A1 (ko) * 2014-12-31 2016-07-07 주식회사 시큐아이 네트워크 보안 장비 및 그것의 디도스 공격 탐지 방법
CN105791205A (zh) * 2014-12-15 2016-07-20 中国移动通信集团公司 一种防止ddos攻击的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309150A (zh) * 2008-06-30 2008-11-19 华为技术有限公司 分布式拒绝服务攻击的防御方法、装置和系统
CN102546624A (zh) * 2011-12-26 2012-07-04 西北工业大学 一种网络多路入侵检测防御方法及系统
CN105791205A (zh) * 2014-12-15 2016-07-20 中国移动通信集团公司 一种防止ddos攻击的方法和装置
WO2016108415A1 (ko) * 2014-12-31 2016-07-07 주식회사 시큐아이 네트워크 보안 장비 및 그것의 디도스 공격 탐지 방법
CN105245549A (zh) * 2015-10-30 2016-01-13 上海红神信息技术有限公司 一种抵抗DDoS攻击的主动防御方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108566342A (zh) * 2018-04-12 2018-09-21 国家计算机网络与信息安全管理中心 基于sdn架构的多业务流量分流系统及分流数据处理方法
CN113056896A (zh) * 2018-09-28 2021-06-29 奥兰治 在与至少一个域相关联的保护服务之间进行协作和请求协作的方法、相应的代理和计算机程序
CN113056896B (zh) * 2018-09-28 2024-01-05 奥兰治 在与至少一个域相关联的保护服务之间进行协作和请求协作的方法、相应的代理和计算机程序
US11985161B2 (en) 2018-09-28 2024-05-14 Orange Method of collaboration and for requesting collaboration between protecting services associated with at least one domain, corresponding agents and computer program
CN111385248A (zh) * 2018-12-28 2020-07-07 华为技术有限公司 攻击防御方法和攻击防御设备
CN111385248B (zh) * 2018-12-28 2021-07-09 华为技术有限公司 攻击防御方法和攻击防御设备
CN110266726A (zh) * 2019-07-08 2019-09-20 新华三信息安全技术有限公司 一种识别ddos攻击数据流的方法及装置
CN110266726B (zh) * 2019-07-08 2021-07-20 新华三信息安全技术有限公司 一种识别ddos攻击数据流的方法及装置
WO2021082834A1 (zh) * 2019-10-31 2021-05-06 华为技术有限公司 报文处理方法、装置、设备及计算机可读存储介质
CN111224960A (zh) * 2019-12-27 2020-06-02 北京天融信网络安全技术有限公司 信息处理方法、装置、电子设备及存储介质
CN116339288A (zh) * 2023-04-24 2023-06-27 华能淮阴第二发电有限公司 一种dcs工控系统仿真靶场测试方法及装置
CN116339288B (zh) * 2023-04-24 2024-01-12 华能淮阴第二发电有限公司 一种dcs工控系统仿真靶场测试方法及装置

Also Published As

Publication number Publication date
CN107800668B (zh) 2020-09-08

Similar Documents

Publication Publication Date Title
CN107800668A (zh) 一种分布式拒绝服务攻击防御方法、装置及系统
KR101917062B1 (ko) 소프트웨어 정의 네트워크에서 링크 플러딩 공격을 완화하기 위한 허니넷 방법, 시스템 및 컴퓨터 프로그램
CN108289104B (zh) 一种工业SDN网络DDoS攻击检测与缓解方法
CN104539594B (zh) 融合DDoS威胁过滤与路由优化的SDN架构、系统及工作方法
CN106375214A (zh) 一种基于sdn的层次化路由路径确定方法及装置
CN104954367B (zh) 一种互联网全向跨域DDoS攻击防护方法
EP2056559B1 (en) Method and system for network simulation
Guangsen et al. Cooperative defence against DDoS attacks
CN103873379B (zh) 一种基于重叠网的分布式路由抗毁策略配置方法和系统
CN104539595B (zh) 一种集威胁处理和路由优化于一体的sdn架构及工作方法
CN105357180B (zh) 网络系统、攻击报文的拦截方法、装置和设备
CN104660582A (zh) DDoS识别、防护和路径优化的软件定义的网络架构
CN104601467A (zh) 一种发送报文的方法和装置
EP4120654A1 (en) Adaptable software defined wide area network application-specific probing
Luo et al. SDN/NFV-based security service function tree for cloud
Beitollahi et al. A cooperative mechanism to defense against distributed denial of service attacks
Kumar et al. Enhancing security management at software-defined exchange points
Mardedi et al. Developing computer network based on EIGRP performance comparison and OSPF
CN108650237B (zh) 一种基于存活时间的报文安全检查方法及系统
CN113259387B (zh) 一种基于虚拟交换的防止蜜罐被控成为跳板机的方法
Nowak et al. Cognitive routing for improvement of IoT security
Maheshwar et al. Black hole effect analysis and prevention through IDS in MANET environment
Meena et al. Instant detection of host in SDN (IDH-SDN)
Mei et al. Psa: An architecture for proactively securing protocol-oblivious sdn networks
Chen et al. Exploring the Optimal Intercept Access Point Placement Problem in Software-Defined Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant