CN108173812A - 防止网络攻击的方法、装置、存储介质和设备 - Google Patents

防止网络攻击的方法、装置、存储介质和设备 Download PDF

Info

Publication number
CN108173812A
CN108173812A CN201711286263.3A CN201711286263A CN108173812A CN 108173812 A CN108173812 A CN 108173812A CN 201711286263 A CN201711286263 A CN 201711286263A CN 108173812 A CN108173812 A CN 108173812A
Authority
CN
China
Prior art keywords
data packet
data
address
source
syn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711286263.3A
Other languages
English (en)
Other versions
CN108173812B (zh
Inventor
刘芳宁
李拓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Neusoft Corp
Original Assignee
Neusoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Neusoft Corp filed Critical Neusoft Corp
Priority to CN201711286263.3A priority Critical patent/CN108173812B/zh
Publication of CN108173812A publication Critical patent/CN108173812A/zh
Application granted granted Critical
Publication of CN108173812B publication Critical patent/CN108173812B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本公开涉及一种防止网络攻击的方法、装置、存储介质和设备,涉及通信技术领域,该方法包括:当接收到第一数据包时,根据第一数据包所属数据流中每个数据包的源IP地址,获取数据流的源IP地址的信息熵,根据信息熵确定是否存在拒绝服务DoS攻击,当存在DoS攻击时,通过信息熵的大小对第一数据包进行防御处理。能够降低防御机制对TCP协议的影响,并且降低系统资源的消耗。

Description

防止网络攻击的方法、装置、存储介质和设备
技术领域
本公开涉及通信技术领域,具体地,涉及一种防止网络攻击的方法、装置、存储介质和设备。
背景技术
随着互联网等信息技术的迅猛发展,人们的生活方式和习惯也相应地发生了巨大的改变,每个时刻,互联网中都会有海量的数据进行通信,为人们的各种活动提供服务,因此,网络安全问题在现今通信技术领域中显得格外重要。在互联网各种攻击手段中,以针对适用范围最广的TCP/IP协议(英文:Transmission Control Protocol/InternetProtocol,中文:传输控制协议/网际协议)的DoS(英文:Denial of Service,中文:拒绝服务)攻击最为严重。
DoS攻击中,最主要的方式是SYN(英文:Synchronize,中文:同步)Flood攻击,通过发送大量SYN数据包,利用TCP协议栈自身缺陷来消耗大量的系统资源和网络带宽,目前,应对SYN Flood攻击的技术手段是采用SYN Cookie算法,将SYN序列号修改为经过加密处理的Cookie值,通过验证Cookie值来建立连接,从而保证防火墙的通信能力。但是如果一直开启上述的防御机制可能也会有一些不利的影响,例如SYN Cookie算法会限制TCP协议中的某些功能,同时Cookie值的计算仍会消耗较多系统资源。由此可见常态化地开启上述防御机制可能会对TCP协议中的某些功能造成限制,并且会造成不必要的系统资源消耗。
发明内容
本公开的目的是提供一种防止网络攻击的方法、装置、存储介质和设备,用以解决常态化开启防御机制造成的限制TCP协议中的某些功能,以及消耗系统资源的问题。
为了实现上述目的,根据本公开实施例的第一方面,提供一种防止网络攻击的方法,所述方法包括:
当接收到第一数据包时,根据所述第一数据包所属数据流中每个数据包的源IP地址,获取所述数据流的源IP地址的信息熵;
根据所述信息熵确定是否存在拒绝服务DoS攻击;
当存在所述DoS攻击时,通过所述信息熵的大小对所述第一数据包进行防御处理。
可选的,所述根据所述第一数据包所属数据流中每个数据包的源IP地址,获取所述数据流的源IP地址的信息熵,包括:
根据信息熵计算公式,以及所述数据流中的每个数据包的源IP地址,获取所述数据流的源IP地址的信息熵;
信息熵计算公式包括:
其中,H(x)表示所述信息熵,n表示所述数据流中数据包的个数,xi表示所述数据流的n个数据包中的第i个数据包的源IP地址,p(xi)表示所述第i个数据包的源IP地址出现的概率,其中,n、i为正整数,且i≤n。
可选的,所述根据所述信息熵确定是否存在DoS攻击,包括:
判断所述信息熵是否在第一阈值范围内;
若所述信息熵在所述第一阈值范围内,确定不存在所述DoS攻击;
若所述信息熵不在所述第一阈值范围内,确定存在所述DoS攻击。
可选的,所述当存在所述DoS攻击时,通过所述信息熵的大小对所述第一数据包进行防御处理,包括:
当所述信息熵在预设的第二阈值范围内时,通过同步SYN Cookie算法对所述第一数据包进行处理;
当所述信息熵超过所述第二阈值范围时,丢弃所述第一数据包。
可选的,所述方法还包括:
当不存在所述DoS攻击时,确定所述第一数据包是否为同步SYN数据包;
当所述第一数据包不是SYN数据包时,在同步登记表中查找与所述第一数据包的SYN的序列号相匹配的记录;
当所述同步登记表中存在与所述第一数据包的SYN的序列号相匹配的第一记录时,将所述第一数据包记录在连接跟踪记录表中;
根据所述连接跟踪记录表中的所述第一数据包的记录建立连接;
当所述同步登记表中不存在所述第一记录时,丢弃所述第一数据包。
可选的,所述方法还包括:
当所述第一数据包是SYN数据包时,确定半连接队列是否为满;
当所述半连接队列为满时,采用所述SYN Cookie算法对所述第一数据包进行处理;
当所述半连接队列不为满时,确认所述第一数据包是否满足匹配规则库中的规则;
当所述第一数据包不满足所述匹配规则库中的规则时,丢弃所述第一数据包;
当所述第一数据包满足所述匹配规则库中的规则时,在所述同步登记表中查找与所述第一数据包的SYN的序列号相匹配的记录;
当所述同步登记表中存在与所述第一数据包的SYN的序列号相匹配的所述第一记录时,丢弃所述第一数据包;当所述同步登记表中不存在第一记录时,在所述同步登记表中记录所述第一数据包的信息。
根据本公开实施例的第二方面,提供一种防止网络攻击的装置,所述装置包括:
获取模块,用于当接收到第一数据包时,根据所述第一数据包所属数据流中每个数据包的源IP地址,获取所述数据流的源IP地址的信息熵;
确定模块,用于根据所述信息熵确定是否存在拒绝服务DoS攻击;
处理模块,用于当存在所述DoS攻击时,通过所述信息熵的大小对所述第一数据包进行防御处理。
可选的,所述获取模块用于:
根据信息熵计算公式,以及所述数据流中的每个数据包的源IP地址,获取所述数据流的源IP地址的信息熵;
信息熵计算公式包括:
其中,H(x)表示所述信息熵,n表示所述数据流中数据包的个数,xi表示所述数据流的n个数据包中的第i个数据包的源IP地址,p(xi)表示所述第i个数据包的源IP地址出现的概率,其中,n、i为正整数,且i≤n。
可选的,所述确定模块包括:
判断子模块,用于判断所述信息熵是否在第一阈值范围内;
第一确定子模块,用于若所述信息熵在所述第一阈值范围内,确定不存在所述DoS攻击;
第二确定子模块,用于若所述信息熵不在所述第一阈值范围内,确定存在所述DoS攻击。
可选的,所述处理模块包括:
第一处理子模块,用于当所述信息熵在预设的第二阈值范围内时,通过同步SYNCookie算法对所述第一数据包进行处理;
第二处理子模块,用于当所述信息熵超过所述第二阈值范围时,丢弃所述第一数据包。
可选的,所述装置还包括:
数据识别模块,用于当不存在所述DoS攻击时,确定所述第一数据包是否为同步SYN数据包;
匹配模块,用于当所述第一数据包不是SYN数据包时,在同步登记表中查找与所述第一数据包的SYN的序列号相匹配的记录;
所述匹配模块,还用于当所述同步登记表中存在与所述第一数据包的SYN的序列号相匹配的第一记录时,将所述第一数据包记录在连接跟踪记录表中;
连接模块,用于根据所述连接跟踪记录表中的所述第一数据包的记录建立连接;
所述处理模块,还用于当所述同步登记表中不存在所述第一记录时,丢弃所述第一数据包。
可选的,所述装置还包括:
半连接模块,用于当所述第一数据包是SYN数据包时,确定半连接队列是否为满;
所述处理模块,还用于当所述半连接队列为满时,采用所述SYN Cookie算法对所述第一数据包进行处理;
所述半连接模块,还用于当所述半连接队列不为满时,确认所述第一数据包是否满足匹配规则库中的规则;
所述处理模块,还用于当所述第一数据包不满足所述匹配规则库中的规则时,丢弃所述第一数据包;
同步登记模块,用于当所述第一数据包满足所述匹配规则库中的规则时,在所述同步登记表中查找与所述第一数据包的SYN的序列号相匹配的记录;
所述处理模块,还用于当所述同步登记表中存在与所述第一数据包的SYN的序列号相匹配的所述第一记录时,丢弃所述第一数据包;
所述同步登记模块,还用于当所述同步登记表中不存在第一记录时,在所述同步登记表中记录所述第一数据包的信息。
根据本公开实施例的第三方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本公开实施例的第一方面提供的防止网络攻击的方法的步骤。
根据本公开实施例的第四方面,提供一种电子设备,包括:
本公开实施例的第三方面提供的计算机可读存储介质;以及
一个或者多个处理器,用于执行所述计算机可读存储介质中的程序。
通过上述技术方案,本公开通过监控通过防火墙的数据流,在接收到第一数据包时,根据包含了第一数据包的数据流中的每一个数据包的源IP地址,确定能够反映数据流中包含信息量大小的信息熵,并根据信息熵的大小确定当前是否存在对防火墙发起的DoS攻击,进一步的,当确定存在DoS攻击时,根据信息熵的大小确定对第一数据包的处理步骤。相比于现有技术需要常态化开启SYN Cookie的方式来防御DoS攻击而导致的限制TCP协议中的某些功能,以及Cookie值的计算会消耗较多系统资源的问题,本公开所提供的技术方案能够先识别数据流是否存在攻击,并在存在DoS攻击时,再根据信息熵的大小进行相应的防御处理,因此相比于现有技术而言,在确定存在DoS攻击时,才根据信息熵的大小进行相应的防御处理,能够避免例如SYN Cookie等防御机制的常态化开启,因此能够降低对TCP协议的影响,并且降低系统资源的消耗。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是根据一示例性实施例示出的一种防止网络攻击的方法的流程图;
图2是根据一示例性实施例示出的另一种防止网络攻击的方法的流程图;
图3是根据一示例性实施例示出的另一种防止网络攻击的方法的流程图;
图4是根据一示例性实施例示出的另一种防止网络攻击的方法的流程图;
图5是根据一示例性实施例示出的另一种防止网络攻击的方法的流程图;
图6是根据一示例性实施例示出的一种防止网络攻击的装置的框图;
图7是根据一示例性实施例示出的另一种防止网络攻击的装置的框图;
图8是根据一示例性实施例示出的另一种防止网络攻击的装置的框图;
图9是根据一示例性实施例示出的另一种防止网络攻击的装置的框图;
图10是根据一示例性实施例示出的另一种防止网络攻击的装置的框图;
图11是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在介绍本公开提供的一种防止网络攻击的方法、装置、存储介质和设备之前,首先对本公开各个实施例所涉及应用场景进行介绍。该应用场景为防止基于TCP/IP协议的网络数据通信的DoS攻击。当网络中的节点需要和服务器进行数据通信之前,需要先通过三次握手来建立连接,即节点向服务器发送服务请求(SYN数据包)时,服务器收到服务请求后向节点发送确认应答(SYN+ACK(英文:Acknowledgment,中文:应答)),节点收到确认应答后向服务器发送确认应答(ACK),服务器收到后建立连接。SYN Flood攻击作为最主要的DoS攻击方式,通过欺骗和伪装的策略,向服务器发送大量正常的服务请求,使服务器回复大量的确认应答,并且在没有收到节点的确认应答之前,一直等待或重新发送确认应答,消耗了网络带宽和系统资源。
图1是根据一示例性实施例示出的一种防止网络攻击的方法的流程图,如图1所示,该方法包括:
步骤101,当接收到第一数据包时,根据第一数据包所属数据流中每个数据包的源IP地址,获取数据流的源IP地址的信息熵。
举例来说,该方法可以部署在防火墙上,可以是属于服务器、路由器或交换机等网关设备上的防火墙,通过实时监控通过防火墙的数据流,根据TCP协议中规定的数据包格式,能够解析出数据流中多个数据包的源IP地址。在接收到第一数据包时,根据包含了第一数据包的数据流中的每一个数据包的源IP地址,确定该数据流中所有数据包的源IP地址的信息熵。
信息熵可以理解为对不确定度的度量,对于任意一个随机变量,它的熵定义如下:变量的不确定性越大,熵就越大,把它弄清楚所需要的信息量就越大。一个系统越是有序,信息熵就越低;反之,一个系统越是混乱,信息熵就越高。因此,信息熵越大,表示数据流中包含的信息量越大,信息熵越小,表示数据流中包含的信息量越小。在本实施例中,源IP地址的信息熵能够反映出该数据流中的这些数据包的源IP地址的分布情况,熵值越高说明源IP地址分布范围越大,熵值越低说明源IP地址分布范围越小。其中,该第一数据包可以是通过防火墙的任一数据包,该数据流可以包括第一数据包以及第一数据包之前预设个数的数据包,即可以理解为,每收到一个数据包,都根据该数据包以及之前的预设个数的数据包计算一次信息熵,因此每次获取的信息熵都能够反映当前接收到的第一数据包和第一数据包之前预设个数的数据包的源IP地址的信息量。其中,预设个数可以根据防火墙的防御策略来设置,也可以根据该防火墙所属设备所在网络的部署规划来统一确定,例如该预设个数为9个,则每收到1个数据包,就对接收到的数据包以及前9个数据包进行一次信息熵的计算。
步骤102,根据信息熵确定是否存在拒绝服务DoS攻击。
举例来说,在网络中,对于特定的防火墙所属设备,经过该设备的数据流会具有一定的特点,例如数据流中的源IP地址会满足一定的统计特性,即数据流的源IP地址的信息熵在一定的范围内,如果出现了针对该设备的DoS攻击,对应的统计特性也会被改变,即超出原有范围。由于DoS攻击通常有两种攻击方式:伪造IP地址发送大量的服务请求,和使用几个固定的IP地址发送大量的服务请求。那么对应的会出现两种情况:当DoS攻击采取伪造IP地址的方式时,由于伪造IP地址是随机的,信息熵会变大,当DoS攻击采取固定IP地址的方式时,由于固定IP地址出现的频率变大,信息熵就会变小,因此能够根据信息熵的变化判断当前是否存在DoS攻击。
步骤103,当存在DoS攻击时,通过信息熵的大小对第一数据包进行防御处理。
示例的,为了保证防火墙能够正常工作,不会因为遭受攻击而瘫痪,可以针对Dos攻击的严重程度,选取不同的处理方式。当存在DoS攻击时,根据信息熵的大小,来确定Dos攻击的严重程度,即Dos攻击的数据流的规模。例如,当信息熵较小时,说明Dos攻击的数据流规模较小,可以选择SYN Cookie等算法来处理第一数据包,当信息熵较大时,说明Dos攻击的数据流规模较大,超过了防火墙所属设备(例如路由器)的处理能力,那么将第一数据包丢弃。
综上所述,本公开通过监控通过防火墙的数据流,在接收到第一数据包时,根据包含了第一数据包的数据流中的每一个数据包的源IP地址,确定能够反映数据流中包含信息量大小的信息熵,并根据信息熵的大小确定当前是否存在对防火墙发起的DoS攻击,进一步的,当确定存在DoS攻击时,根据信息熵的大小确定对第一数据包的处理步骤。本公开所提供的技术方案能够先识别数据流是否存在攻击,并在存在DoS攻击时,再根据信息熵的大小进行相应的防御处理,因此相比于现有技术而言,在确定存在DoS攻击时,才根据信息熵的大小进行相应的防御处理,能够避免例如SYN Cookie等防御机制的常态化开启,因此能够降低对TCP协议的影响,并且降低系统资源的消耗。
可选的,步骤101可以包括:
根据信息熵计算公式,以及该数据流中的每个数据包的源IP地址,获取数据流的源IP地址的信息熵。
其中,该信息熵计算公式可以为:
其中,H(x)表示信息熵,n表示该数据流中数据包的个数,xi表示该数据流的n个数据包中的第i个数据包的源IP地址,p(xi)表示第i个数据包的源IP地址出现的概率,其中,n、i为正整数,且i≤n。
利用上述公式可以得到源IP地址的熵值H(x)。该熵值提供了源IP地址的随机分布特性的描述。其中,熵值越大,表示源IP地址分布越随机,熵值越小,表示源IP地址分布范围小,在一些地址出现的几率高。由此我们可以通过检测该熵值变化来检测源IP地址的随机分布特性的变化。
因此,如果熵值变大,表明其源IP地址分布更加随机,我们可以怀疑报文有很大一部分是随机伪造源IP地址的攻击报文,如果熵值变小,我们可以认为某些固定IP地址增加了报文发送量,可以怀疑这些源IP地址正发送具有真实源IP地址攻击流。由此可见,当熵值H(x)的值的变化超出了正常熵值范围时,就可以确定当前存在DoS攻击。
图2是根据一示例性实施例示出的另一种防止网络攻击的方法的流程图,如图2所示,步骤102可以包括:
步骤1021,判断信息熵是否在第一阈值范围内。
步骤1022,若信息熵在第一阈值范围内时,确定不存在DoS攻击。
步骤1023,若信息熵不在第一阈值范围内时,确定存在DoS攻击。
示例的,第一阈值范围能够反映在正常情况下流经防火墙所属设备(例如路由器)的数据流的正常统计特性,该第一阈值范围可以通过测量一段时间内的数据流中数据包的源IP地址的信息熵,进行统计来确定,也可以根据具体需求进行设置。第一阈值范围可以包括上下两个门限,例如第一阈值范围为[a1,b1],其中a1<b1,即a1对应第一阈值范围的下限,b1对应第一阈值范围的上限。
图3是根据一示例性实施例示出的另一种防止网络攻击的方法的流程图,如图3所示,步骤103包括:
步骤1031,当信息熵在预设的第二阈值范围内时,通过同步SYN Cookie算法对第一数据包进行处理。
举例来说,为了保证防火墙能够正常工作,不会因为遭受攻击而瘫痪,针对Dos攻击的严重程度,选取不同的处理方式。例如,当信息熵在预设的第二阈值范围内时,即信息熵超过第一阈值范围,但在第二阈值范围内时,可以将当前的Dos攻击确定为轻度攻击,流经防火墙所属设备(例如路由器)的数据流是中小规模的,此时可以使用SYN Cookie算法对当前时刻接收到的数据包进行处理。需要说明的是,SYN Cookie算法是通过修改SYN序列号来实现的,当防火墙所属设备收到客户端的SYN数据包时,根据SYN数据包中的源IP地址,目的IP地址、源端口、目的端口、接收到SYN数据包的时间,以及随机生成的两个随机数经过sha1加密得到的一个哈希(hash)值,sha1是SHA(Secure Hash Algorithm,安全哈希算法)中的一种算法,将该hash值作为SYN序列号(即cookie值),防火墙所属设备将cookie值回复给客户端,当客户端回复ACK数据包时,防火墙所属设备根据ACK数据包中所包含的信息再计算出一个cookie值,如果ACK数据包对应的cookie值和SYN数据包对应的cookie值相同,则建立连接,从而保证了防火墙所属设备能够正常工作。
步骤1032,当信息熵超过第二阈值范围时,丢弃第一数据包。
示例的,当信息熵超过第二阈值范围时,可以确定当前Dos攻击为重度攻击,流经防火墙所属设备的数据流过多,如果使用SYN Cookie算法,也会消耗大量的系统资源和网络带宽,此时可以丢弃数据流中的所有数据包。
其中,第二阈值范围大于第一阈值范围。第一阈值范围表示不存在DoS攻击时的熵值的正常变化范围,第二阈值范围表示存在轻度攻击时的熵值的变化范围,超过第二阈值范围表示存在重度攻击时的熵值的变化范围,该第一阈值范围、第二阈值范围均可以预先通过实验数据获取。其中,第二阈值范围的上限大于第一阈值范围的上限,第二阈值范围的下限小于第一阈值范围的下限。示例的,以第一阈值范围为[a1,b1],第二阈值范围为[a2,b2]为例,用H表示熵值,那么a2<a1,b1<b2,当a1≤H≤b1时,确定当前不存在DoS攻击。当a2≤H<a1或b1<H≤b2时,确定当前存在DoS攻击,且为轻度攻击。当H<a2或b2<H时,确定当前存在DoS攻击,且为重度攻击。
进一步的,根据DoS攻击的流量大小,将攻击分为轻度攻击和重度攻击,用来反映DoS攻击的严重程度。当DoS攻击的流量较大时,例如采取伪造IP地址的DoS攻击,会使信息熵变大,而采取固定IP地址的DoS攻击,会使信息熵减小。如果DoS攻击的流量较小时,相对于流量较大的情景,信息熵的变化范围会变小。因此能够根据信息熵的变化判断DoS攻击的严重程度。防火墙所属设备(比如路由器、服务器等)可以通过文字、图像(可以通过防火墙所属设备本身自带的屏幕或者是与防火墙所属设备连接的控制设备,比如电脑的屏幕来显示)或声音来表示设备当前的状态,以图像颜色举例,在确定当前存在DoS攻击时,可以根据攻击的严重程度选择不同的颜色,当DoS攻击为轻度攻击,则可以显示黄色,用于指示当前存在DoS攻击,系统的性能在降低,当DoS攻击为重度攻击,则可以显示显示红色,用于指示当前存在严重的DoS攻击,系统存在崩溃的可能。当确定不存在DoS攻击时,则可以显示绿色,用于指示当前系统运行正常。
因此,本公开实施例中针对大流量的Dos攻击的情况,选取丢弃数据包的处理方式,能够解决现有技术中无法处理大流量攻击的问题,从而能够提高防火墙的防护能力,保证不会因为遭受大流量攻击而瘫痪。
图4是根据一示例性实施例示出的另一种防止网络攻击的方法的流程图,如图4所示,该方法还包括:
步骤104,当不存在DoS攻击时,确定第一数据包是否为SYN数据包。
步骤105,当第一数据包不是SYN数据包时,在同步登记表中查找与第一数据包的SYN的序列号相匹配的记录。
步骤106,当同步登记表中存在与第一数据包的SYN的序列号相匹配的第一记录时,将第一数据包记录在连接跟踪记录表中。
可选的,在将第一数据包记录在连接跟踪记录表中后,可以删除同步登记表中的第一记录。
步骤107,根据连接跟踪记录表中的第一数据包的记录建立连接。
步骤108,当同步登记表中不存在第一记录时,丢弃第一数据包。
举例来说,进一步的,为了避免不必要的规则库匹配,增加一个同步登记表。同步登记表是用来登记进出防火墙的SYN数据包,除了登记SYN序列号,还需要登记SYN数据的流向是流入防火墙还是流出防火墙。当不存在DoS攻击时,先确定第一数据包是否是SYN数据包。
当第一数据包不是SYN数据包时,在同步登记表中查找与第一数据包的SYN的序列号相匹配的记录,其中,第一数据包为数据流中的任一数据包。此时,可以确认第一数据包是ACK数据包(即三次握手中的第三次握手),如果是正常的建立连接过程,应该在之前已经收到过与该ACK数据包对应的SYN数据包,与该ACK数据包对应的SYN数据包已经存放同步登记表中。因此,当同步登记表中存在与第一数据包的SYN的序列号相匹配的第一记录时,表示这是客户端一次正常的请求建立连接的过程,将第一数据包记录在连接跟踪记录表中,同时可以删除同步登记表中的第一记录。并且,防火墙所属设备根据连接跟踪记录表中的第一数据包的记录,建立连接。如果同步登记表中不存在与第一数据包的SYN的序列号相匹配的第一记录,表示,之前没有收到过与该ACK数据包对应的SYN数据包,不是正常的建立连接过程,则丢弃第一数据包。
图5是根据一示例性实施例示出的另一种防止网络攻击的方法的流程图,如图5所示,该方法还包括:
步骤109,当第一数据包是SYN数据包时,确定半连接队列是否为满。
步骤110,当半连接队列为满时,采用SYN Cookie算法对第一数据包进行处理。
步骤111,当半连接队列不为满时,确认第一数据包是否满足匹配规则库中的规则。
示例的,当第一数据包是SYN数据包时(即三次握手中的第一次握手),那么查询此时半连接队列是否为满。半连接队列用于存储在向客户端发送的SYN+ACK数据包之后,需要等待客户端的ACK数据包确认的SYN数据包,半连接队列中的每个表项都是等待ACK数据包的状态。
进一步的,当半连接队列为满时,表示此时防火墙所属设备的处理能力已满,此时,可能存在DoS攻击,也可能是正常的数据流流量过大,超出了防火墙所属设备的处理能力,采用SYN Cookie算法对当前时刻接收到的数据包进行处理。当半连接队列不为满时,确认第一数据包是否满足匹配规则库中的规则。
步骤112,当第一数据包不满足匹配规则库中的规则时,丢弃第一数据包。
步骤113,当第一数据包满足匹配规则库中的规则时,在同步登记表中查找与第一数据包的SYN的序列号相匹配的记录。
需要说明的是,规则库设置在防火墙中,其中存储有防火墙所能处理的数据对应的规则,即防火墙所能处理的数据应该具备的条件,例如可以是数据流中数据包的格式、数据包的大小等限制,防火墙接收到一个数据包时,使用规则库检测该数据包,通过规则库匹配的数据包才能流入防火墙,没有通过规则库匹配的数据包则可以丢弃。步骤112和步骤113中,是对第一数据包进行识别后,仅对SYN数据包进行规则库匹配,避免了ACK数据包等其他类型的数据包进行规则库匹配,节省了系统资源。
步骤114,当同步登记表中存在与第一数据包的SYN的序列号相匹配的第一记录时,丢弃第一数据包。
步骤115,当同步登记表中不存在第一记录时,在同步登记表中记录第一数据包的信息。
举例来说,当第一数据包为SYN数据包时,如果在正常的建立连接过程中,此时应该是三次握手中的第一次握手,即第一数据包的SYN的序列号应该第一次出现。如果同步登记表中存在与第一数据包的SYN的序列号相匹配的第一记录,表示第一数据包的SYN的序列号不是第一次出现,可以判断该数据包有DoS攻击的可能性,所以丢弃第一数据包如果。同步登记表中不存在第一记录时,则在同步登记表中记录第一数据包的信息。
进一步的,上述实施例中所述的丢弃第一数据包可以通过下列步骤实现:
首先,将第一数据包的源IP地址记录在防火墙的黑名单中,黑名单用于记录对防火墙所属设备发起过DoS攻击的源IP地址。
最后,丢弃第一数据包。
示例的,在丢弃第一数据包之前,可以将第一数据包的源IP地址记录在防火墙的黑名单中,表示该IP地址对防火墙所属设备发起过DoS攻击,防火墙可以根据黑名单,直接拒绝由该IP发送的数据包,能够有效地防御DoS攻击。进一步的,还可以对每个黑名单中的IP地址设置一个隔离时限,当一个IP地址在黑名单中存储超过隔离时限时,将该IP地址从黑名单中删除。
综上所述,本公开通过监控通过防火墙的数据流,在接收到第一数据包时,根据包含了第一数据包的数据流中的每一个数据包的源IP地址,确定能够反映数据流中包含信息量大小的信息熵,并根据信息熵的大小确定当前是否存在对防火墙发起的DoS攻击,进一步的,当确定存在DoS攻击时,根据信息熵的大小确定对第一数据包的处理步骤。本公开所提供的技术方案能够先识别数据流是否存在攻击,并在存在DoS攻击时,再根据信息熵的大小进行相应的防御处理,因此相比于现有技术而言,在确定存在DoS攻击时,才根据信息熵的大小进行相应的防御处理,能够避免例如SYN Cookie等防御机制的常态化开启,因此能够降低对TCP协议的影响,并且降低系统资源的消耗。
图6是根据一示例性实施例示出的一种防止网络攻击的装置的框图,如图6所示,该装置200包括:
获取模块201,用于当接收到第一数据包时,根据第一数据包所属数据流中每个数据包的源IP地址,获取数据流的源IP地址的信息熵。
确定模块202,用于根据信息熵确定是否存在拒绝服务DoS攻击。
处理模块203,用于当存在DoS攻击时,通过信息熵的大小对第一数据包进行防御处理。
可选的,获取模块201用于:
根据信息熵计算公式,以及数据流中的数据包的源IP地址,获取数据流的源IP地址的信息熵;
其中,该信息熵计算公式可以是:
其中,H(x)表示信息熵,n表示数据流中数据包的个数,xi表示数据流的n个数据包中的第i个数据包的源IP地址,p(xi)表示第i个数据包的源IP地址出现的概率,其中,n、i为正整数,且i≤n。
图7是根据一示例性实施例示出的另一种防止网络攻击的装置的框图,如图7所示,确定模块202包括:
判断子模块2021,用于判断信息熵是否在第一阈值范围内。
第一确定子模块2022,用于若信息熵在第一阈值范围内,确定不存在DoS攻击。
第二确定子模块2023,用于若信息熵不在第一阈值范围内,确定存在DoS攻击。
图8是根据一示例性实施例示出的另一种防止网络攻击的装置的框图,如图8所示,处理模块203包括:
第一处理子模块2031,用于当信息熵在预设的第二阈值范围内时,通过同步SYNCookie算法对第一数据包进行处理。
第二处理子模块2032,用于当信息熵超过第二阈值范围时,丢弃第一数据包。
图9是根据一示例性实施例示出的另一种防止网络攻击的装置的框图,如图9所示,该装置200还包括:
数据识别模块204,用于当不存在DoS攻击时,确定第一数据包是否为同步SYN数据包。
匹配模块205,用于当第一数据包不是SYN数据包时,在同步登记表中查找与第一数据包的SYN的序列号相匹配的记录。
匹配模块205,还用于当同步登记表中存在与第一数据包的SYN的序列号相匹配的第一记录时,将第一数据包记录在连接跟踪记录表中。
连接模块206,用于根据连接跟踪记录表中的第一数据包的记录建立连接。
处理模块203,还用于当同步登记表中不存在第一记录时,丢弃第一数据包。
图10是根据一示例性实施例示出的另一种防止网络攻击的装置的框图,如图10所示,该装置200还包括:
半连接模块207,用于当第一数据包是SYN数据包时,确定半连接队列是否为满。
处理模块203,还用于当半连接队列为满时,采用SYN Cookie算法对第一数据包进行处理。
半连接模块207,还用于当半连接队列不为满时,确认第一数据包是否满足匹配规则库中的规则。
处理模块203,还用于当第一数据包不满足匹配规则库中的规则时,丢弃第一数据包。
同步登记模块208,用于当第一数据包满足匹配规则库中的规则时,在同步登记表中查找与第一数据包的SYN的序列号相匹配的记录。
处理模块203,还用于当同步登记表中存在与第一数据包的SYN的序列号相匹配的第一记录时,丢弃第一数据包。
同步登记模块208,还用于当同步登记表中不存在第一记录时,在同步登记表中记录第一数据包的信息。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
综上所述,本公开通过监控通过防火墙的数据流,在接收到第一数据包时,根据包含了第一数据包的数据流中的每一个数据包的源IP地址,确定能够反映数据流中包含信息量大小的信息熵,并根据信息熵的大小确定当前是否存在对防火墙发起的DoS攻击,进一步的,当确定存在DoS攻击时,根据信息熵的大小确定对第一数据包的处理步骤。本公开所提供的技术方案能够先识别数据流是否存在攻击,并在存在DoS攻击时,再根据信息熵的大小进行相应的防御处理,因此相比于现有技术而言,在确定存在DoS攻击时,才根据信息熵的大小进行相应的防御处理,能够避免例如SYN Cookie等防御机制的常态化开启,因此能够降低对TCP协议的影响,并且降低系统资源的消耗。
图11是根据一示例性实施例示出的一种电子设备800的框图。例如,电子设备800可以被提供为一服务器。参照图11,电子设备800包括处理器822,其数量可以为一个或多个,以及存储器832,用于存储可由处理器822执行的计算机程序。存储器832中存储的计算机程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理器822可以被配置为执行该计算机程序,以执行上述的图1至图5所示的防止网络攻击的方法。
另外,电子设备800还可以包括电源组件826和通信组件850,该电源组件826可以被配置为执行电子设备800的电源管理,该通信组件850可以被配置为实现电子设备800的通信,例如,有线或无线通信。此外,该电子设备800还可以包括输入/输出(I/O)接口858。电子设备800可以操作基于存储在存储器832的操作系统,例如Windows ServerTM,Mac OSXTM,UnixTM,LinuxTM等等。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,例如包括程序指令的存储器832,上述程序指令可由电子设备800的处理器822执行以完成上述的图1至图5所示的防止网络攻击的方法。
综上所述,本公开通过监控通过防火墙的数据流,在接收到第一数据包时,根据包含了第一数据包的数据流中的每一个数据包的源IP地址,确定能够反映数据流中包含信息量大小的信息熵,并根据信息熵的大小确定当前是否存在对防火墙发起的DoS攻击,进一步的,当确定存在DoS攻击时,根据信息熵的大小确定对第一数据包的处理步骤。本公开所提供的技术方案能够先识别数据流是否存在攻击,并在存在DoS攻击时,再根据信息熵的大小进行相应的防御处理,因此相比于现有技术而言,在确定存在DoS攻击时,才根据信息熵的大小进行相应的防御处理,能够避免例如SYN Cookie等防御机制的常态化开启,因此能够降低对TCP协议的影响,并且降低系统资源的消耗。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,本领域技术人员在考虑说明书及实践本公开后,容易想到本公开的其它实施方案,均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。同时本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。本公开并不局限于上面已经描述出的精确结构,本公开的范围仅由所附的权利要求来限制。

Claims (10)

1.一种防止网络攻击的方法,其特征在于,所述方法包括:
当接收到第一数据包时,根据所述第一数据包所属数据流中每个数据包的源IP地址,获取所述数据流的源IP地址的信息熵;
根据所述信息熵确定是否存在拒绝服务DoS攻击;
当存在所述DoS攻击时,通过所述信息熵的大小对所述第一数据包进行防御处理。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一数据包所属数据流中每个数据包的源IP地址,获取所述数据流的源IP地址的信息熵,包括:
根据信息熵计算公式,以及所述数据流中的每个数据包的源IP地址,获取所述数据流的源IP地址的信息熵;
所述信息熵计算公式包括:
其中,H(x)表示所述信息熵,n表示所述数据流中数据包的个数,xi表示所述数据流的n个数据包中的第i个数据包的源IP地址,p(xi)表示所述第i个数据包的源IP地址出现的概率,其中,n、i为正整数,且i≤n。
3.根据权利要求1所述的方法,其特征在于,所述根据所述信息熵确定是否存在DoS攻击,包括:
判断所述信息熵是否在第一阈值范围内;
若所述信息熵在所述第一阈值范围内,确定不存在所述DoS攻击;
若所述信息熵不在所述第一阈值范围内,确定存在所述DoS攻击。
4.根据权利要求3所述的方法,其特征在于,所述当存在所述DoS攻击时,通过所述信息熵的大小对所述第一数据包进行防御处理,包括:
当所述信息熵在预设的第二阈值范围内时,通过同步SYN Cookie算法对所述第一数据包进行处理;
当所述信息熵超过所述第二阈值范围时,丢弃所述第一数据包。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当不存在所述DoS攻击时,确定所述第一数据包是否为同步SYN数据包;
当所述第一数据包不是SYN数据包时,在同步登记表中查找与所述第一数据包的SYN的序列号相匹配的记录;
当所述同步登记表中存在与所述第一数据包的SYN的序列号相匹配的第一记录时,将所述第一数据包记录在连接跟踪记录表中;
根据所述连接跟踪记录表中的所述第一数据包的记录建立连接;
当所述同步登记表中不存在所述第一记录时,丢弃所述第一数据包。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
当所述第一数据包是SYN数据包时,确定半连接队列是否为满;
当所述半连接队列为满时,采用所述SYN Cookie算法对所述第一数据包进行处理;
当所述半连接队列不为满时,确认所述第一数据包是否满足匹配规则库中的规则;
当所述第一数据包不满足所述匹配规则库中的规则时,丢弃所述第一数据包;
当所述第一数据包满足所述匹配规则库中的规则时,在所述同步登记表中查找与所述第一数据包的SYN的序列号相匹配的记录;
当所述同步登记表中存在与所述第一数据包的SYN的序列号相匹配的所述第一记录时,丢弃所述第一数据包;当所述同步登记表中不存在第一记录时,在所述同步登记表中记录所述第一数据包的信息。
7.一种防止网络攻击的装置,其特征在于,所述装置包括:
获取模块,用于当接收到第一数据包时,根据所述第一数据包所属数据流中每个数据包的源IP地址,获取所述数据流的源IP地址的信息熵;
确定模块,用于根据所述信息熵确定是否存在拒绝服务DoS攻击;
处理模块,用于当存在所述DoS攻击时,通过所述信息熵的大小对所述第一数据包进行防御处理。
8.根据权利要求7所述的装置,其特征在于,所述获取模块用于:
根据信息熵计算公式,以及所述数据流中的每个数据包的源IP地址,获取所述数据流的源IP地址的信息熵;
所述信息熵计算公式包括:
其中,H(x)表示所述信息熵,n表示所述数据流中数据包的个数,xi表示所述数据流的n个数据包中的第i个数据包的源IP地址,p(xi)表示所述第i个数据包的源IP地址出现的概率,其中,n、i为正整数,且i≤n。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-6中任一项所述方法的步骤。
10.一种电子设备,其特征在于,包括:
权利要求9中所述的计算机可读存储介质;以及
一个或者多个处理器,用于执行所述计算机可读存储介质中的程序。
CN201711286263.3A 2017-12-07 2017-12-07 防止网络攻击的方法、装置、存储介质和设备 Active CN108173812B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711286263.3A CN108173812B (zh) 2017-12-07 2017-12-07 防止网络攻击的方法、装置、存储介质和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711286263.3A CN108173812B (zh) 2017-12-07 2017-12-07 防止网络攻击的方法、装置、存储介质和设备

Publications (2)

Publication Number Publication Date
CN108173812A true CN108173812A (zh) 2018-06-15
CN108173812B CN108173812B (zh) 2021-05-07

Family

ID=62524553

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711286263.3A Active CN108173812B (zh) 2017-12-07 2017-12-07 防止网络攻击的方法、装置、存储介质和设备

Country Status (1)

Country Link
CN (1) CN108173812B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109561090A (zh) * 2018-11-30 2019-04-02 杭州安恒信息技术股份有限公司 一种web智能防御方法、装置、设备及可读存储介质
CN109617925A (zh) * 2019-01-29 2019-04-12 网宿科技股份有限公司 一种针对网络攻击的防护、区间标记的设置方法及系统
CN109831461A (zh) * 2019-03-29 2019-05-31 新华三信息安全技术有限公司 一种分布式拒绝服务DDoS攻击防御方法及装置
CN110011983A (zh) * 2019-03-19 2019-07-12 中国民航大学 一种基于流表特征的拒绝服务攻击检测方法
CN110324339A (zh) * 2019-07-02 2019-10-11 光通天下网络科技股份有限公司 基于信息熵的DDoS攻击检测方法、装置和电子设备
CN111107069A (zh) * 2019-12-09 2020-05-05 烽火通信科技股份有限公司 一种DoS攻击防护方法及装置
CN111181932A (zh) * 2019-12-18 2020-05-19 广东省新一代通信与网络创新研究院 Ddos攻击检测与防御方法、装置、终端设备及存储介质
CN111314323A (zh) * 2020-01-21 2020-06-19 江苏艾佳家居用品有限公司 一种基于应用层的ddos精确识别方法
CN112019499A (zh) * 2020-07-15 2020-12-01 上海趣蕴网络科技有限公司 一种握手过程中对连接请求的优化方法和系统
CN113169975A (zh) * 2018-12-04 2021-07-23 微软技术许可有限责任公司 用于网络微分段和纳分段的安全规则的自动生成
CN113765896A (zh) * 2021-08-18 2021-12-07 广东三水合肥工业大学研究院 基于人工智能的物联网实现系统及方法
CN116866055A (zh) * 2023-07-26 2023-10-10 中科驭数(北京)科技有限公司 数据泛洪攻击的防御方法、装置、设备及介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1822593A (zh) * 2006-03-20 2006-08-23 赵洪宇 一种抵御拒绝服务攻击事件的网络安全保护方法
CN101175013A (zh) * 2006-11-03 2008-05-07 飞塔信息科技(北京)有限公司 一种拒绝服务攻击防护方法、网络系统和代理服务器
CN101599957A (zh) * 2009-06-04 2009-12-09 东软集团股份有限公司 一种syn洪水攻击的防御方法和装置
US20110141915A1 (en) * 2009-12-14 2011-06-16 Choi Hyoung-Kee Apparatuses and methods for detecting anomalous event in network
CN104113519A (zh) * 2013-04-16 2014-10-22 阿里巴巴集团控股有限公司 网络攻击检测方法及其装置
CN104202336A (zh) * 2014-09-22 2014-12-10 浪潮电子信息产业股份有限公司 一种基于信息熵的DDoS攻击检测方法
CN105049276A (zh) * 2015-05-29 2015-11-11 北京东方棱镜科技有限公司 对广域网流量行为进行监测管理的方法和装置
CN106330906A (zh) * 2016-08-23 2017-01-11 上海海事大学 一种大数据环境下的DDoS攻击检测方法
CN106357673A (zh) * 2016-10-19 2017-01-25 中国科学院信息工程研究所 一种多租户云计算系统DDoS攻击检测方法及系统
CN106453419A (zh) * 2016-12-07 2017-02-22 东软集团股份有限公司 识别源ip地址合法性、网络攻击防御的方法及装置
CN106685930B (zh) * 2016-12-06 2020-03-31 深信服科技股份有限公司 一种传输控制协议选项的处理方法及装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1822593A (zh) * 2006-03-20 2006-08-23 赵洪宇 一种抵御拒绝服务攻击事件的网络安全保护方法
CN101175013A (zh) * 2006-11-03 2008-05-07 飞塔信息科技(北京)有限公司 一种拒绝服务攻击防护方法、网络系统和代理服务器
CN101599957A (zh) * 2009-06-04 2009-12-09 东软集团股份有限公司 一种syn洪水攻击的防御方法和装置
US20110141915A1 (en) * 2009-12-14 2011-06-16 Choi Hyoung-Kee Apparatuses and methods for detecting anomalous event in network
CN104113519A (zh) * 2013-04-16 2014-10-22 阿里巴巴集团控股有限公司 网络攻击检测方法及其装置
CN104202336A (zh) * 2014-09-22 2014-12-10 浪潮电子信息产业股份有限公司 一种基于信息熵的DDoS攻击检测方法
CN105049276A (zh) * 2015-05-29 2015-11-11 北京东方棱镜科技有限公司 对广域网流量行为进行监测管理的方法和装置
CN106330906A (zh) * 2016-08-23 2017-01-11 上海海事大学 一种大数据环境下的DDoS攻击检测方法
CN106357673A (zh) * 2016-10-19 2017-01-25 中国科学院信息工程研究所 一种多租户云计算系统DDoS攻击检测方法及系统
CN106685930B (zh) * 2016-12-06 2020-03-31 深信服科技股份有限公司 一种传输控制协议选项的处理方法及装置
CN106453419A (zh) * 2016-12-07 2017-02-22 东软集团股份有限公司 识别源ip地址合法性、网络攻击防御的方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
周鸣争: "计算机网络", 《中国科学技术大学出版社》 *
徐国爱,陈秀波,郭燕慧编著: "信息安全管理 第2版", 《北京邮电大学出版社》 *
李敏,卢跃生主编: "网络安全技术与实例", 《复旦大学出版社》 *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109561090A (zh) * 2018-11-30 2019-04-02 杭州安恒信息技术股份有限公司 一种web智能防御方法、装置、设备及可读存储介质
CN113169975A (zh) * 2018-12-04 2021-07-23 微软技术许可有限责任公司 用于网络微分段和纳分段的安全规则的自动生成
CN109617925A (zh) * 2019-01-29 2019-04-12 网宿科技股份有限公司 一种针对网络攻击的防护、区间标记的设置方法及系统
CN109617925B (zh) * 2019-01-29 2021-08-27 网宿科技股份有限公司 一种针对网络攻击的防护、区间标记的设置方法及系统
CN110011983B (zh) * 2019-03-19 2021-02-19 中国民航大学 一种基于流表特征的拒绝服务攻击检测方法
CN110011983A (zh) * 2019-03-19 2019-07-12 中国民航大学 一种基于流表特征的拒绝服务攻击检测方法
CN109831461A (zh) * 2019-03-29 2019-05-31 新华三信息安全技术有限公司 一种分布式拒绝服务DDoS攻击防御方法及装置
CN109831461B (zh) * 2019-03-29 2021-10-26 新华三信息安全技术有限公司 一种分布式拒绝服务DDoS攻击防御方法及装置
CN110324339B (zh) * 2019-07-02 2021-10-08 光通天下网络科技股份有限公司 基于信息熵的DDoS攻击检测方法、装置和电子设备
CN110324339A (zh) * 2019-07-02 2019-10-11 光通天下网络科技股份有限公司 基于信息熵的DDoS攻击检测方法、装置和电子设备
CN111107069A (zh) * 2019-12-09 2020-05-05 烽火通信科技股份有限公司 一种DoS攻击防护方法及装置
CN111181932A (zh) * 2019-12-18 2020-05-19 广东省新一代通信与网络创新研究院 Ddos攻击检测与防御方法、装置、终端设备及存储介质
CN111181932B (zh) * 2019-12-18 2022-09-27 广东省新一代通信与网络创新研究院 Ddos攻击检测与防御方法、装置、终端设备及存储介质
CN111314323A (zh) * 2020-01-21 2020-06-19 江苏艾佳家居用品有限公司 一种基于应用层的ddos精确识别方法
CN112019499A (zh) * 2020-07-15 2020-12-01 上海趣蕴网络科技有限公司 一种握手过程中对连接请求的优化方法和系统
CN113765896A (zh) * 2021-08-18 2021-12-07 广东三水合肥工业大学研究院 基于人工智能的物联网实现系统及方法
CN116866055A (zh) * 2023-07-26 2023-10-10 中科驭数(北京)科技有限公司 数据泛洪攻击的防御方法、装置、设备及介质
CN116866055B (zh) * 2023-07-26 2024-02-27 中科驭数(北京)科技有限公司 数据泛洪攻击的防御方法、装置、设备及介质

Also Published As

Publication number Publication date
CN108173812B (zh) 2021-05-07

Similar Documents

Publication Publication Date Title
CN108173812A (zh) 防止网络攻击的方法、装置、存储介质和设备
US7711790B1 (en) Securing an accessible computer system
US8879388B2 (en) Method and system for intrusion detection and prevention based on packet type recognition in a network
US7058974B1 (en) Method and apparatus for preventing denial of service attacks
US7436770B2 (en) Metering packet flows for limiting effects of denial of service attacks
US20010042200A1 (en) Methods and systems for defeating TCP SYN flooding attacks
CN109327426A (zh) 一种防火墙攻击防御方法
Verma et al. A network-aware Internet-wide scan for security maximization of IPV6-enabled WLAN IoT devices
WO2021244449A1 (zh) 一种数据处理方法及装置
US7404210B2 (en) Method and apparatus for defending against distributed denial of service attacks on TCP servers by TCP stateless hogs
CN101572700A (zh) 一种HTTP Flood分布式拒绝服务攻击防御方法
CN100420197C (zh) 一种实现网络设备防攻击的方法
CN110213224B (zh) 数据包异步转发方法和系统、数据处理系统及共识节点终端
EP1574009B1 (en) Systems and apparatuses using identification data in network communication
CN104125213A (zh) 一种防火墙抗分布式拒绝服务ddos攻击的方法和装置
CN106656966A (zh) 一种拦截业务处理请求的方法和装置
US7464398B2 (en) Queuing methods for mitigation of packet spoofing
Alicherry et al. Diploma: Distributed policy enforcement architecture for manets
Wang et al. An approach for protecting the openflow switch from the saturation attack
CN111245858A (zh) 网络流量拦截方法、系统、装置、计算机设备和存储介质
CN105282144A (zh) 新型防802.11无线解除认证帧洪水拒绝服务攻击方法
Chai et al. A study of security threat for Internet of Things in smart factory
CN110505176A (zh) 报文优先级的确定、发送方法及装置、路由系统
KR102046612B1 (ko) Sdn 기반의 dns 증폭 공격 방어시스템 및 그 방법
Khirwadkar Defense against network attacks using game theory

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant