CN107968785A - 一种SDN数据中心中防御DDoS攻击的方法 - Google Patents

一种SDN数据中心中防御DDoS攻击的方法 Download PDF

Info

Publication number
CN107968785A
CN107968785A CN201711258609.9A CN201711258609A CN107968785A CN 107968785 A CN107968785 A CN 107968785A CN 201711258609 A CN201711258609 A CN 201711258609A CN 107968785 A CN107968785 A CN 107968785A
Authority
CN
China
Prior art keywords
flow
attack
server
ddos
bag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711258609.9A
Other languages
English (en)
Inventor
吴晓春
张之阳
王伟明
王钰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Gongshang University
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN201711258609.9A priority Critical patent/CN107968785A/zh
Publication of CN107968785A publication Critical patent/CN107968785A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Abstract

本发明公开了一种SDN数据中心中防御DDoS攻击的方法,包括流量带宽检测与反馈机制、流量清洗平台攻击流量与合法访问流量分离机制、蜜罐节点攻击流量特征提取与反馈禁止流表机制;本发明能保证数据中心内的服务器在遭到DDoS攻击时,及时检测出并将发往DDoS攻击目标的所有流量牵引至流量清洗平台;经过清洗后合法访问的包被重新注入网络中,而攻击包被发送至蜜罐节点进行分析并得出访问控制列表对攻击包进行丢弃,从而保证服务器的正常运行、提供服务;本发明充分发挥SDN的优势,利用全网视图对交接机进行集中控制,动态控制流量的转发与丢弃,在保证防御DDoS攻击的同时还能保证正常用户对服务器的访问,并对攻击者造成DDoS攻击已经成功,服务已瘫痪的假象。

Description

一种SDN数据中心中防御DDoS攻击的方法
技术领域
本发明涉及一种SDN数据中心中防御DDoS攻击的方法,属于DDoS检测领域。
背景技术
分布式拒绝服务攻击(DDoS)是传统的拒绝服务攻击(DoS)的升级版本,通过控制多台电脑或智能设备同时对目标发起拒绝服务攻击,使得目标服务器的计算资源或网络资源耗尽,丧失对正常用户的服务能力。如何防御DDoS攻击是网络安全研究中的热点问题,随着电脑及智能设备的普及、网络带宽的不断增加,攻击者可以控制更多的僵尸主机发动DDoS攻击。近年来,DDoS攻击的次数与攻击规模不断增大,攻击的峰值带宽屡创新高。除了提醒用户及时更新系统,安装补丁及安全软件外,在服务器端做好防御DDoS攻击的准备也是很有必要的。软件定义网络(SDN)将控制面与转发面分离,对网络进行集中式管控,其拥有的动态流控、全网视图并能集中控制、网络编程能力和简化的数据平面等特点,能为防御DDoS攻击提供有力的帮助。随着IT技术的快速发展,传统网络的弊端日渐凸显,SDN是未来网络的一个发展方向。现在的SDN研究多集中在网络服务质量(QoS)、抽象资源管控等方面,而在SDN大规模部署的过程中,安全问题也是不得不考虑的重中之重。针对SDN环境的数据中心,我们提出了一种防御DDoS攻击的方法,能够较好的缓解DDoS攻击的影响。防御DDoS攻击主要存在2方面的问题:1)如何实现快速的DDoS攻击检测;2)如何减轻攻击的影响。我们的研究针对上述两个问题提出了一个完整的解决方案。
发明内容
本发明所要解决的技术问题:采用某些机制保证在服务器遭到DDoS攻击时,系统能及时检测到并采取相关措施在减轻攻击影响的情况下保证正常访问的用户能得到服务。
本发明所采用的技术方案:一种SDN数据中心中防御DDoS攻击的方法,包括如下步骤:
(1)流量带宽检测与反馈:流量信息收集服务器作为旁路设备外挂于SDN网络的核心层,各SDN交换机定时将转发至不同目的服务器的流量信息发送至流量信息收集服务器,由流量信息收集服务器汇总出某一时刻发往每台服务器的流量信息;当发现发往某台服务器的流量大小超过阈值时,则认为这台服务器遭到了DDoS攻击,立即通知控制器;
(2)流量清洗平台攻击流量与合法访问流量分离
(2.1)控制器接收到某台服务器遭到DDoS攻击的消息后,向交换机下发流表,将转发至攻击目标的所有流量牵引至流量清洗平台;
(2.2)流量清洗平台对包进行深度检测,将正常访问的数据包分离出来并重新发往目标服务器,最后将正常访问的数据包与DDoS攻击数据包分开送往蜜罐节点;
(3)蜜罐节点攻击流量特征提取、反馈禁止流表:蜜罐节点对正常访问的数据包和DDoS攻击数据包进行对比并提取攻击流的特征,根据特征生成访问控制列表并发送至控制器;控制器根据收到的访问控制列表生成新的流表并下发至交换机,使得DDoS攻击数据包在进入交换机后被丢弃,从而达到减轻DDoS攻击,减轻服务器、流量清洗平台和蜜罐节点压力的效果。
进一步地,所述步骤(2.2)具体为:流量清洗平台根据其自身数据库中存储的畸形攻击包特征,对转发来的数据包进行匹配,对于畸形的攻击包进行丢弃并将攻击包的信息发送至蜜罐节点;对于经过第一轮过滤剩下的包,将其分为TCP和UDP两类;针对TCP连接,流量清洗平台代替服务器进行响应回复,但并不为连接请求分配内存和CPU资源,若能收到客户端再次发来的ACK确认,则认为此连接是由正常用户发起的,并将连接转交至真正的服务器,同时将正常用户信息发送至蜜罐节点;若超时仍然无法收到客户端的ACK确认,则认为此连接是由DDoS攻击者发起的虚假连接请求,随后将攻击包的信息发送至蜜罐节点并删除连接;对于UDP类型的包,流量清洗平台对其进行报文分析,当发现有大量的包内容很长或是相似度很高甚至相同,则认为这些包是DDoS攻击的包,随后将这些包的特征及正常UDP信息发送至蜜罐节点并将这些包丢弃,正常的UDP包发送至目标服务器。
本发明的有益效果是:
1、本发明作为一种SDN环境下的数据中心中防御DDoS攻击的方法,与传统的防御DDoS攻击的方法不同。充分发挥了SDN的优势,利用全网视图对交接机进行集中控制,动态控制流量的转发与丢弃。从而较好地实现对DDoS攻击的检测与减轻。
2、本发明的突出优点是在保证防御DDoS攻击的同时还能保证正常用户对服务器的访问,并对攻击者造成DDoS攻击已经成功,服务已瘫痪的假象。
附图说明
图1为流量带宽检测与反馈流程示意图;
图2为流量清洗平台攻击流量与合法访问流量分离流程示意图;
图3为蜜罐节点攻击流量特征提取与反馈禁止流表流程示意图;
图4为SDN数据中心中防御DDoS攻击方法的整体流程示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步详细说明。
如图1中所示,流量信息收集服务器作为旁路设备外挂于网络的核心层,各SDN交换机每隔一个固定周期将转发至不同目的服务器的流量信息发送至流量信息收集服务器,由流量信息收集服务器汇总出某一时刻发往每台服务器的流量信息。当发现发往某台服务器的流量大小超过一定的阈值,则认为这台服务器遭到了DDoS攻击,随后通知控制器进行流量牵引。
如图2所示,控制器收到某台服务器遭到DDoS攻击的消息后,向交换机下发流表,从而将转发至攻击目标的所有流量牵引至流量清洗平台。流量清洗平台对包进行深度检测,将正常访问的数据包分离出来并重新发往目标服务器,最后将正常访问的数据包与DDoS攻击数据包分开送往蜜罐节点。
如图3所示,蜜罐节点对正常访问的数据包和DDoS攻击数据包进行对比并提取攻击流的特征,根据特征生成访问控制列表并发送至控制器。控制器根据收到的访问控制列表生成新的流表并下发至交换机,使得DDoS攻击数据包在进入交换机后被丢弃,从而达到减轻DDoS攻击的效果。
实施例1:如图4所示,本实施例的工作流程需要经过以下几个步骤。
首先,对流量采用同步定时采样机制。转发面各个交换机节点根据流表将各个流的大小信息发送至流量信息收集服务器进行汇总,生成全局流量信息。当某台服务器遭到了DDoS攻击,转发至其的流量必然增加,如流量信息收集服务器检测到转发至某台服务器(假设地址为10.20.0.1)的流量速率大于500Mbps(该数值的选择可根据服务器的性能、提供的业务及历史访问流量大小而定,可以修改大小),则判定该服务器遭到了DDoS攻击,并立即通知控制器。
控制器向转发面设备下发流表,将目的地址为10.20.0.1的包全部转发至流量清洗平台。流量清洗平台根据其自身数据库中存储的畸形攻击包特征,对转发来的数据包进行匹配,对于畸形的攻击包(如:Land、Ping of death、Teardrop、WinNuke、TCP Flag等)进行丢弃并将攻击包的信息发送至蜜罐系统。对于经过第一轮过滤剩下的包,将其分为TCP和UDP两类。针对TCP连接,流量清洗平台代替服务器进行响应回复,但并不为连接请求分配内存和CPU等资源,若能收到客户端再次发来的ACK确认,则认为此连接是由正常用户发起的,并将连接转交至真正的服务器,同时将正常用户信息发送至蜜罐系统;若超时仍然无法收到客户端的ACK确认,则认为此连接是由DDoS攻击者发起的虚假连接请求,随后将攻击包的信息发送至蜜罐系统并删除连接。此方式对于DDoS攻击中典型的TCP SYN Flood等攻击方式防御效果显著且不会阻断正常用户的访问。对于UDP类型的包,流量清洗平台对其进行报文分析,当发现有大量内容很长、相似甚至相同的包,则认为这些包是DDoS攻击的包,随后将这些包的特征及正常UDP信息发送至蜜罐系统并将这些包丢弃,正常的UDP包发送至目标服务器。
蜜罐系统根据收到的攻击信息及正常用户信息,制定精简的屏蔽策略(如某一网段有多个攻击者,则将该网段屏蔽)发送至控制器,由控制器下发流表至转发面节点,在交换机对攻击包进行丢弃,从而减轻服务器、流量清洗平台和蜜罐系统的压力。
本发明方法能保证数据中心内的服务器在遭到DDoS攻击时,及时检测出并将发往DDoS攻击目标的所有流量牵引至流量清洗平台。经过清洗后,合法访问的包将被重新注入网络中,而攻击包将被发送至蜜罐节点进行分析并得出访问控制列表对攻击包进行丢弃,从而保证服务器的正常运行、提供服务。

Claims (2)

1.一种SDN数据中心中防御DDoS攻击的方法,其特征在于,包括如下步骤:
(1)流量带宽检测与反馈:流量信息收集服务器作为旁路设备外挂于SDN网络的核心层,各SDN交换机定时将转发至不同目的服务器的流量信息发送至流量信息收集服务器,由流量信息收集服务器汇总出某一时刻发往每台服务器的流量信息;当发现发往某台服务器的流量大小超过阈值时,则认为这台服务器遭到了DDoS攻击,立即通知控制器;
(2)流量清洗平台攻击流量与合法访问流量分离
(2.1)控制器接收到某台服务器遭到DDoS攻击的消息后,向交换机下发流表,将转发至攻击目标的所有流量牵引至流量清洗平台;
(2.2)流量清洗平台对包进行深度检测,将正常访问的数据包分离出来并重新发往目标服务器,最后将正常访问的数据包与DDoS攻击数据包分开送往蜜罐节点;
(3)蜜罐节点攻击流量特征提取、反馈禁止流表:蜜罐节点对正常访问的数据包和DDoS攻击数据包进行对比并提取攻击流的特征,根据特征生成访问控制列表并发送至控制器;控制器根据收到的访问控制列表生成新的流表并下发至交换机,使得DDoS攻击数据包在进入交换机后被丢弃,从而达到减轻DDoS攻击,减轻服务器、流量清洗平台和蜜罐节点压力的效果。
2.根据权利要求1所述的一种SDN数据中心中防御DDoS攻击的方法,其特征在于,所述步骤(2.2)具体为:
流量清洗平台根据其自身数据库中存储的畸形攻击包特征,对转发来的数据包进行匹配,对于畸形的攻击包进行丢弃并将攻击包的信息发送至蜜罐节点;
对于经过第一轮过滤剩下的包,将其分为TCP和UDP两类;
针对TCP连接,流量清洗平台代替服务器进行响应回复,但并不为连接请求分配内存和CPU资源,若能收到客户端再次发来的ACK确认,则认为此连接是由正常用户发起的,并将连接转交至真正的服务器,同时将正常用户信息发送至蜜罐节点;若超时仍然无法收到客户端的ACK确认,则认为此连接是由DDoS攻击者发起的虚假连接请求,随后将攻击包的信息发送至蜜罐节点并删除连接;
对于UDP类型的包,流量清洗平台对其进行报文分析,当发现有大量的包内容很长或是相似度很高甚至相同,则认为这些包是DDoS攻击的包,随后将这些包的特征及正常UDP信息发送至蜜罐节点并将这些包丢弃,正常的UDP包发送至目标服务器。
CN201711258609.9A 2017-12-03 2017-12-03 一种SDN数据中心中防御DDoS攻击的方法 Pending CN107968785A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711258609.9A CN107968785A (zh) 2017-12-03 2017-12-03 一种SDN数据中心中防御DDoS攻击的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711258609.9A CN107968785A (zh) 2017-12-03 2017-12-03 一种SDN数据中心中防御DDoS攻击的方法

Publications (1)

Publication Number Publication Date
CN107968785A true CN107968785A (zh) 2018-04-27

Family

ID=61999310

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711258609.9A Pending CN107968785A (zh) 2017-12-03 2017-12-03 一种SDN数据中心中防御DDoS攻击的方法

Country Status (1)

Country Link
CN (1) CN107968785A (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109088901A (zh) * 2018-10-31 2018-12-25 杭州默安科技有限公司 基于sdn构建动态网络的欺骗防御方法和系统
CN109246108A (zh) * 2018-09-18 2019-01-18 中国人民解放军战略支援部队信息工程大学 拟态化蜜罐指纹混淆系统、方法及其sdn网络架构
CN109450873A (zh) * 2018-10-23 2019-03-08 盾盟(上海)信息技术有限公司 一种低速DDoS攻击防御方法及系统
CN109714338A (zh) * 2018-12-27 2019-05-03 安徽长泰信息安全服务有限公司 一种面向sdn网络的入侵防御系统
CN109768955A (zh) * 2017-11-10 2019-05-17 高丽大学校产学协力团 基于软件定义网络防御分布式拒绝服务攻击的系统及方法
CN109936557A (zh) * 2018-11-12 2019-06-25 浙江工商大学 一种基于ForCES架构中利用sFlow防御DDoS攻击的方法及系统
CN110225037A (zh) * 2019-06-12 2019-09-10 广东工业大学 一种DDoS攻击检测方法和装置
CN110311925A (zh) * 2019-07-30 2019-10-08 百度在线网络技术(北京)有限公司 DDoS反射型攻击的检测方法及装置、计算机设备与可读介质
CN111163062A (zh) * 2019-12-12 2020-05-15 之江实验室 一种针对交火攻击的多网络地址跳变安全防御方法
CN111565199A (zh) * 2020-07-14 2020-08-21 腾讯科技(深圳)有限公司 网络攻击信息处理方法、装置、电子设备及存储介质
CN111835750A (zh) * 2020-07-09 2020-10-27 中国民航大学 SDN中基于ARIMA模型的DDoS攻击防御方法
CN112073989A (zh) * 2020-08-21 2020-12-11 北京天元特通科技有限公司 一种基于sdn引流的流量审计方法
CN112437035A (zh) * 2019-08-26 2021-03-02 南宁富桂精密工业有限公司 分布式拒绝服务攻击防护方法及相关设备
CN112968913A (zh) * 2021-04-15 2021-06-15 浪潮思科网络科技有限公司 一种基于可编程交换机的ddos防御方法、装置、设备及介质
CN114500021A (zh) * 2022-01-18 2022-05-13 神州绿盟成都科技有限公司 一种攻击检测方法、装置、电子设备及存储介质
CN114531304A (zh) * 2022-04-24 2022-05-24 北京安华金和科技有限公司 一种基于数据包的会话处理方法和系统
US11563772B2 (en) 2019-09-26 2023-01-24 Radware, Ltd. Detection and mitigation DDoS attacks performed over QUIC communication protocol
CN116155545A (zh) * 2022-12-21 2023-05-23 广东天耘科技有限公司 使用多叉树和蜜罐系统构架的动态DDos防御方法和系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101588246A (zh) * 2008-05-23 2009-11-25 成都市华为赛门铁克科技有限公司 防范分布式阻断服务DDoS攻击的方法、网络设备和网络系统
CN103491095A (zh) * 2013-09-25 2014-01-01 中国联合网络通信集团有限公司 流量清洗架构、装置及流量牵引、流量回注方法
CN104158800A (zh) * 2014-07-21 2014-11-19 南京邮电大学 一种面向软件定义网络的分布式拒绝服务攻击检测方法
CN104184749A (zh) * 2014-09-15 2014-12-03 上海斐讯数据通信技术有限公司 一种sdn网络访问方法及系统
CN104506507A (zh) * 2014-12-15 2015-04-08 蓝盾信息安全技术股份有限公司 一种sdn网络的蜜网安全防护系统及方法
CN104767762A (zh) * 2015-04-28 2015-07-08 亚信科技(南京)有限公司 一种安全防护系统
US9172721B2 (en) * 2013-07-16 2015-10-27 Fortinet, Inc. Scalable inline behavioral DDOS attack mitigation
US20160173517A1 (en) * 2014-06-03 2016-06-16 Manuel Diaz Ddos protection infrastructures using ip sharing across wide area networks
CN106921666A (zh) * 2017-03-06 2017-07-04 中山大学 一种基于协同理论的DDoS攻击防御系统及方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101588246A (zh) * 2008-05-23 2009-11-25 成都市华为赛门铁克科技有限公司 防范分布式阻断服务DDoS攻击的方法、网络设备和网络系统
US9172721B2 (en) * 2013-07-16 2015-10-27 Fortinet, Inc. Scalable inline behavioral DDOS attack mitigation
CN103491095A (zh) * 2013-09-25 2014-01-01 中国联合网络通信集团有限公司 流量清洗架构、装置及流量牵引、流量回注方法
US20160173517A1 (en) * 2014-06-03 2016-06-16 Manuel Diaz Ddos protection infrastructures using ip sharing across wide area networks
CN104158800A (zh) * 2014-07-21 2014-11-19 南京邮电大学 一种面向软件定义网络的分布式拒绝服务攻击检测方法
CN104184749A (zh) * 2014-09-15 2014-12-03 上海斐讯数据通信技术有限公司 一种sdn网络访问方法及系统
CN104506507A (zh) * 2014-12-15 2015-04-08 蓝盾信息安全技术股份有限公司 一种sdn网络的蜜网安全防护系统及方法
CN104767762A (zh) * 2015-04-28 2015-07-08 亚信科技(南京)有限公司 一种安全防护系统
CN106921666A (zh) * 2017-03-06 2017-07-04 中山大学 一种基于协同理论的DDoS攻击防御系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘涛: "网络恶意流入侵检测和清洗技术的分析与应用", 《中国优秀硕士学位论文全文数据库信息科技辑》 *
张丽: "DDOS防护技术研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109768955A (zh) * 2017-11-10 2019-05-17 高丽大学校产学协力团 基于软件定义网络防御分布式拒绝服务攻击的系统及方法
CN109768955B (zh) * 2017-11-10 2021-08-17 高丽大学校产学协力团 基于软件定义网络防御分布式拒绝服务攻击的系统及方法
CN109246108A (zh) * 2018-09-18 2019-01-18 中国人民解放军战略支援部队信息工程大学 拟态化蜜罐指纹混淆系统、方法及其sdn网络架构
CN109246108B (zh) * 2018-09-18 2021-04-20 中国人民解放军战略支援部队信息工程大学 拟态化蜜罐指纹混淆系统及其sdn网络架构
CN109450873B (zh) * 2018-10-23 2021-01-01 盾盟(上海)网络科技有限公司 一种低速DDoS攻击防御方法及系统
CN109450873A (zh) * 2018-10-23 2019-03-08 盾盟(上海)信息技术有限公司 一种低速DDoS攻击防御方法及系统
CN109088901A (zh) * 2018-10-31 2018-12-25 杭州默安科技有限公司 基于sdn构建动态网络的欺骗防御方法和系统
CN109936557A (zh) * 2018-11-12 2019-06-25 浙江工商大学 一种基于ForCES架构中利用sFlow防御DDoS攻击的方法及系统
CN109714338A (zh) * 2018-12-27 2019-05-03 安徽长泰信息安全服务有限公司 一种面向sdn网络的入侵防御系统
CN110225037A (zh) * 2019-06-12 2019-09-10 广东工业大学 一种DDoS攻击检测方法和装置
CN110225037B (zh) * 2019-06-12 2021-11-30 广东工业大学 一种DDoS攻击检测方法和装置
CN110311925A (zh) * 2019-07-30 2019-10-08 百度在线网络技术(北京)有限公司 DDoS反射型攻击的检测方法及装置、计算机设备与可读介质
US11522909B2 (en) 2019-08-26 2022-12-06 Nanning Fulian Fugui Precision Industrial Co., Ltd. Method for preventing distributed denial of service attack and related equipment
CN112437035A (zh) * 2019-08-26 2021-03-02 南宁富桂精密工业有限公司 分布式拒绝服务攻击防护方法及相关设备
US11563772B2 (en) 2019-09-26 2023-01-24 Radware, Ltd. Detection and mitigation DDoS attacks performed over QUIC communication protocol
CN111163062A (zh) * 2019-12-12 2020-05-15 之江实验室 一种针对交火攻击的多网络地址跳变安全防御方法
CN111163062B (zh) * 2019-12-12 2022-02-22 之江实验室 一种针对交火攻击的多网络地址跳变安全防御方法
CN111835750A (zh) * 2020-07-09 2020-10-27 中国民航大学 SDN中基于ARIMA模型的DDoS攻击防御方法
CN111565199B (zh) * 2020-07-14 2021-10-01 腾讯科技(深圳)有限公司 网络攻击信息处理方法、装置、电子设备及存储介质
CN111565199A (zh) * 2020-07-14 2020-08-21 腾讯科技(深圳)有限公司 网络攻击信息处理方法、装置、电子设备及存储介质
CN112073989A (zh) * 2020-08-21 2020-12-11 北京天元特通科技有限公司 一种基于sdn引流的流量审计方法
CN112968913A (zh) * 2021-04-15 2021-06-15 浪潮思科网络科技有限公司 一种基于可编程交换机的ddos防御方法、装置、设备及介质
CN112968913B (zh) * 2021-04-15 2022-04-15 浪潮思科网络科技有限公司 一种基于可编程交换机的ddos防御方法、装置、设备及介质
CN114500021A (zh) * 2022-01-18 2022-05-13 神州绿盟成都科技有限公司 一种攻击检测方法、装置、电子设备及存储介质
CN114531304A (zh) * 2022-04-24 2022-05-24 北京安华金和科技有限公司 一种基于数据包的会话处理方法和系统
CN116155545A (zh) * 2022-12-21 2023-05-23 广东天耘科技有限公司 使用多叉树和蜜罐系统构架的动态DDos防御方法和系统
CN116155545B (zh) * 2022-12-21 2023-08-04 广东天耘科技有限公司 使用多叉树和蜜罐系统构架的动态DDos防御方法和系统

Similar Documents

Publication Publication Date Title
CN107968785A (zh) 一种SDN数据中心中防御DDoS攻击的方法
CN108063765B (zh) 适于解决网络安全的sdn系统
CN103428224B (zh) 一种智能防御DDoS攻击的方法和装置
US8561188B1 (en) Command and control channel detection with query string signature
KR101812403B1 (ko) SDN에서의 DoS공격 방어시스템 및 이의 구현방법
CN103856470B (zh) 分布式拒绝服务攻击检测方法及检测装置
US20130254872A1 (en) System and method for mitigating a denial of service attack using cloud computing
US9166990B2 (en) Distributed denial-of-service signature transmission
CN103561004A (zh) 基于蜜网的协同式主动防御系统
CN105897674A (zh) 用于CDN服务器群组的DDoS攻击防护方法及系统
CN103023924A (zh) 基于内容分发网络的云分发平台的DDoS攻击防护方法和系统
CN106357685A (zh) 一种防御分布式拒绝服务攻击的方法及装置
CN105915532A (zh) 一种失陷主机的识别方法及装置
CN102801738A (zh) 基于概要矩阵的分布式拒绝服务攻击检测方法及系统
CN105577669B (zh) 一种识别虚假源攻击的方法及装置
Zhang et al. Floodshield: Securing the sdn infrastructure against denial-of-service attacks
CN103916379B (zh) 一种基于高频统计的cc攻击识别方法及系统
CN107241338A (zh) 网络防攻击装置、系统和方法,可读介质和存储控制器
Ubale et al. SRL: An TCP SYNFLOOD DDoS mitigation approach in software-defined networks
Jiang et al. Bsd-guard: a collaborative blockchain-based approach for detection and mitigation of sdn-targeted ddos attacks
Siregar et al. Intrusion prevention system against denial of service attacks using genetic algorithm
KR20100072975A (ko) 플로우 및 세션 기반의 네트워크 트래픽 관리 장치 및 그 방법
Haggerty et al. DiDDeM: a system for early detection of TCP SYN flood attacks
CN104378358A (zh) 一种基于服务器日志的HTTP Get Flood攻击防护方法
JP6538618B2 (ja) 管理装置及び管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180427

WD01 Invention patent application deemed withdrawn after publication