CN108200041A - 一种防护ddos攻击的方法及系统 - Google Patents
一种防护ddos攻击的方法及系统 Download PDFInfo
- Publication number
- CN108200041A CN108200041A CN201711464543.9A CN201711464543A CN108200041A CN 108200041 A CN108200041 A CN 108200041A CN 201711464543 A CN201711464543 A CN 201711464543A CN 108200041 A CN108200041 A CN 108200041A
- Authority
- CN
- China
- Prior art keywords
- ddos attack
- machine
- puppet
- middle control
- control machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种防护DDOS攻击的方法及系统,其方法包括以下步骤,S1,通过对DDOS攻击程序样本的网络协议进行分析找出控制DDOS攻击的中控机和傀儡机;S2,根据中控机的IP地址向中控机发送DDOS攻击停止伪指令;S3,中控机根据停止DDOS攻击伪指令控制傀儡机停止DDOS攻击。本发明一种防护DDOS攻击的方法通过对DDOS攻击程序样本的网络协议进行分析找出控制DDOS攻击的中控机和傀儡机;根据中控机的IP地址向中控机发送DDOS攻击停止伪指令;中控机根据停止DDOS攻击伪指令控制傀儡机停止DDOS攻击;其方法简单,防护效果好。
Description
技术领域
本发明涉及网络安全领域,具体涉及一种防护DDOS攻击的方法及系统。
背景技术
随着互联网技术的发展,生产、生活对于互联网的依赖程度日益提高,网络安全需求尤为凸显。分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是指一个或者多个攻击者通过控制大量的计算机作为攻击源,同时向某个目标发送大量的数据,最终导致目标瘫痪的二种恶意的网络行为。目前防护DDOS攻击的方法比较复杂。
发明内容
本发明所要解决的技术问题是提供一种简单的防护DDOS攻击的方法及系统,防护效果好。
本发明解决上述技术问题的技术方案如下:一种防护DDOS攻击的方法,包括以下步骤,
S1,通过对DDOS攻击程序样本的网络协议进行分析找出控制DDOS攻击的中控机和傀儡机;
S2,根据中控机的IP地址向中控机发送DDOS攻击停止伪指令;
S3,中控机根据停止DDOS攻击伪指令控制傀儡机停止DDOS攻击。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,所述S1具体为,
S11,对DDOS攻击程序样本进行网络协议分析,以提取出所述DDOS攻击程序样本所使用的网络协议;
S12,在网络上查找运行有基于所述网络协议的DDOS攻击控制程序的中控机;
S13,根据中控机下达的DDOS攻击指令的链路路由找出中控机控制的傀儡机。
进一步,在S3中还包括,监控中控机根据停止DDOS攻击伪指令控制傀儡机停止DDOS攻击的行为。
进一步,S2具体为,
S21,根据中控机发出的DDOS攻击指令生成DDOS攻击停止指令;
S22,对DDOS攻击停止指令进行伪装生成DDOS攻击停止伪指令;
S23,将DDOS攻击停止伪指令发送至中控机。
进一步,所述S3具体为,
S31,中控机通过将停止DDOS攻击伪指令下发至傀儡机;
S32,傀儡机对DDOS攻击伪指令进行解析;
S33,中控机监测到傀儡机对DDOS攻击伪指令解析的行为后启动连锁机制控制傀儡机停止DDOS攻击。
本发明的有益效果是:本发明一种防护DDOS攻击的方法通过对DDOS攻击程序样本的网络协议进行分析找出控制DDOS攻击的中控机和傀儡机;根据中控机的IP地址向中控机发送DDOS攻击停止伪指令;中控机根据停止DDOS攻击伪指令控制傀儡机停止DDOS攻击;其方法简单,防护效果好。
基于上述一种防护DDOS攻击的方法,本发明还提供一种防护DDOS攻击的系统。
一种防护DDOS攻击的系统,包括查找模块、伪指令发送模块和攻击阻止模块,
所述查找模块,其用于通过对DDOS攻击程序样本的网络协议进行分析找出控制DDOS攻击的中控机和傀儡机;
所述伪指令发送模块,其用于根据中控机的IP地址向中控机发送DDOS攻击停止伪指令;
所述攻击阻止模块,其用于控制中控机根据停止DDOS攻击伪指令控制傀儡机停止DDOS攻击。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,所述查找模块具体用于,
对DDOS攻击程序样本进行网络协议分析,以提取出所述DDOS攻击程序样本所使用的网络协议;
在网络上查找运行有基于所述网络协议的DDOS攻击控制程序的中控机;
根据中控机下达的DDOS攻击指令的链路路由找出中控机控制的傀儡机。
进一步,所述攻击阻止模块还用于,监控中控机根据停止DDOS攻击伪指令控制傀儡机停止DDOS攻击的行为。
进一步,所述伪指令发送模块具体用于,
根据中控机发出的DDOS攻击指令生成DDOS攻击停止指令;
对DDOS攻击停止指令进行伪装生成DDOS攻击停止伪指令;
将DDOS攻击停止伪指令发送至中控机。
进一步,所述中控机具体用于,通过将停止DDOS攻击伪指令下发至傀儡机;傀儡机对DDOS攻击伪指令进行解析;中控机监测到傀儡机对DDOS攻击伪指令解析的行为后启动连锁机制控制傀儡机停止DDOS攻击。
本发明的有益效果是:本发明一种防护DDOS攻击的系统通过对DDOS攻击程序样本的网络协议进行分析找出控制DDOS攻击的中控机和傀儡机;根据中控机的IP地址向中控机发送DDOS攻击停止伪指令;中控机根据停止DDOS攻击伪指令控制傀儡机停止DDOS攻击;其方法简单,防护效果好。
附图说明
图1为本发明一种防护DDOS攻击的方法的流程图;
图2为本发明一种防护DDOS攻击的系统的结构框图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
如图1所示,一种防护DDOS攻击的方法,包括以下步骤,
S1,通过对DDOS攻击程序样本的网络协议进行分析找出控制DDOS攻击的中控机和傀儡机;
S2,根据中控机的IP地址向中控机发送DDOS攻击停止伪指令;
S3,中控机根据停止DDOS攻击伪指令控制傀儡机停止DDOS攻击。
具体的:
所述S1具体为,
S11,对DDOS攻击程序样本进行网络协议分析,以提取出所述DDOS攻击程序样本所使用的网络协议;
S12,在网络上查找运行有基于所述网络协议的DDOS攻击控制程序的中控机;
S13,根据中控机下达的DDOS攻击指令的链路路由找出中控机控制的傀儡机。
在S3中,还包括监控中控机根据停止DDOS攻击伪指令控制傀儡机停止DDOS攻击的行为。
S2具体为,
S21,根据中控机发出的DDOS攻击指令生成DDOS攻击停止指令;
S22,对DDOS攻击停止指令进行伪装生成DDOS攻击停止伪指令;
S23,将DDOS攻击停止伪指令发送至中控机。
所述S3具体为,
S31,中控机通过将停止DDOS攻击伪指令下发至傀儡机;
S32,傀儡机对DDOS攻击伪指令进行解析;
S33,中控机监测到傀儡机对DDOS攻击伪指令解析的行为后启动连锁机制控制傀儡机停止DDOS攻击。
本发明一种防护DDOS攻击的方法通过对DDOS攻击程序样本的网络协议进行分析找出控制DDOS攻击的中控机和傀儡机;根据中控机的IP地址向中控机发送DDOS攻击停止伪指令;中控机根据停止DDOS攻击伪指令控制傀儡机停止DDOS攻击;其方法简单,防护效果好。
基于上述一种防护DDOS攻击的方法,本发明还提供一种防护DDOS攻击的系统。
如图2所示,一种防护DDOS攻击的系统,包括查找模块、伪指令发送模块和攻击阻止模块,
所述查找模块,其用于通过对DDOS攻击程序样本的网络协议进行分析找出控制DDOS攻击的中控机和傀儡机;
所述伪指令发送模块,其用于根据中控机的IP地址向中控机发送DDOS攻击停止伪指令;
所述攻击阻止模块,其用于控制中控机根据停止DDOS攻击伪指令控制傀儡机停止DDOS攻击。
所述查找模块具体用于,
对DDOS攻击程序样本进行网络协议分析,以提取出所述DDOS攻击程序样本所使用的网络协议;
在网络上查找运行有基于所述网络协议的DDOS攻击控制程序的中控机;
根据中控机下达的DDOS攻击指令的链路路由找出中控机控制的傀儡机。
所述攻击阻止模块还用于,监控中控机根据停止DDOS攻击伪指令控制傀儡机停止DDOS攻击的行为被监控。
所述伪指令发送模块具体用于,
根据中控机发出的DDOS攻击指令生成DDOS攻击停止指令;
对DDOS攻击停止指令进行伪装生成DDOS攻击停止伪指令;
将DDOS攻击停止伪指令发送至中控机。
所述中控机具体用于,通过将停止DDOS攻击伪指令下发至傀儡机;傀儡机对DDOS攻击伪指令进行解析;中控机监测到傀儡机对DDOS攻击伪指令解析的行为后启动连锁机制控制傀儡机停止DDOS攻击。
本发明一种防护DDOS攻击的系统通过对DDOS攻击程序样本的网络协议进行分析找出控制DDOS攻击的中控机和傀儡机;根据中控机的IP地址向中控机发送DDOS攻击停止伪指令;中控机根据停止DDOS攻击伪指令控制傀儡机停止DDOS攻击;其方法简单,防护效果好。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种防护DDOS攻击的方法,其特征在于:包括以下步骤,
S1,通过对DDOS攻击程序样本的网络协议进行分析找出控制DDOS攻击的中控机和傀儡机;
S2,根据中控机的IP地址向中控机发送DDOS攻击停止伪指令;
S3,中控机根据停止DDOS攻击伪指令控制傀儡机停止DDOS攻击。
2.根据权利要求1所述的一种防护DDOS攻击的方法,其特征在于:所述S1具体为,
S11,对DDOS攻击程序样本进行网络协议分析,以提取出所述DDOS攻击程序样本所使用的网络协议;
S12,在网络上查找运行有基于所述网络协议的DDoS攻击控制程序的中控机;
S13,根据中控机下达的DDOS攻击指令的链路路由找出中控机控制的傀儡机。
3.根据权利要求1或2所述的一种防护DDOS攻击的方法,其特征在于:在S3中还包括,监控中控机根据停止DDOS攻击伪指令控制傀儡机停止DDOS攻击的行为。
4.根据权利要求1或2所述的一种防护DDOS攻击的方法,其特征在于:S2具体为,
S21,根据中控机发出的DDOS攻击指令生成DDOS攻击停止指令;
S22,对DDOS攻击停止指令进行伪装生成DDOS攻击停止伪指令;
S23,将DDOS攻击停止伪指令发送至中控机。
5.根据权利要求1或2所述的一种防护DDOS攻击的方法,其特征在于:所述S3具体为,
S31,中控机通过将停止DDOS攻击伪指令下发至傀儡机;
S32,傀儡机对DDOS攻击伪指令进行解析;
S33,中控机监测到傀儡机对DDOS攻击伪指令解析的行为后启动连锁机制控制傀儡机停止DDOS攻击。
6.一种防护DDOS攻击的系统,其特征在于:包括查找模块、伪指令发送模块和攻击阻止模块,
所述查找模块,其用于通过对DDOS攻击程序样本的网络协议进行分析找出控制DDOS攻击的中控机和傀儡机;
所述伪指令发送模块,其用于根据中控机的IP地址向中控机发送DDOS攻击停止伪指令;
所述攻击阻止模块,其用于控制中控机根据停止DDOS攻击伪指令控制傀儡机停止DDOS攻击。
7.根据权利要求6所述的一种防护DDOS攻击的系统,其特征在于:所述查找模块具体用于,
对DDOS攻击程序样本进行网络协议分析,以提取出所述DDOS攻击程序样本所使用的网络协议;
在网络上查找运行有基于所述网络协议的DDoS攻击控制程序的中控机;
根据中控机下达的DDOS攻击指令的链路路由找出中控机控制的傀儡机。
8.根据权利要求6或7所述的一种防护DDOS攻击的系统,其特征在于:所述攻击阻止模块还用于,监控中控机根据停止DDOS攻击伪指令控制傀儡机停止DDOS攻击的行为。
9.根据权利要求6或7所述的一种防护DDOS攻击的系统,其特征在于:所述伪指令发送模块具体用于,
根据中控机发出的DDOS攻击指令生成DDOS攻击停止指令;
对DDOS攻击停止指令进行伪装生成DDOS攻击停止伪指令;
将DDOS攻击停止伪指令发送至中控机。
10.根据权利要求6或7所述的一种防护DDOS攻击的系统,其特征在于:所述中控机具体用于,通过将停止DDOS攻击伪指令下发至傀儡机;傀儡机对DDOS攻击伪指令进行解析;中控机监测到傀儡机对DDOS攻击伪指令解析的行为后启动连锁机制控制傀儡机停止DDOS攻击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711464543.9A CN108200041A (zh) | 2017-12-28 | 2017-12-28 | 一种防护ddos攻击的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711464543.9A CN108200041A (zh) | 2017-12-28 | 2017-12-28 | 一种防护ddos攻击的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108200041A true CN108200041A (zh) | 2018-06-22 |
Family
ID=62585358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711464543.9A Pending CN108200041A (zh) | 2017-12-28 | 2017-12-28 | 一种防护ddos攻击的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108200041A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101404658A (zh) * | 2008-10-31 | 2009-04-08 | 北京锐安科技有限公司 | 一种检测僵尸网络的方法及其系统 |
US7937586B2 (en) * | 2007-06-29 | 2011-05-03 | Microsoft Corporation | Defending against denial of service attacks |
CN103997489A (zh) * | 2014-05-09 | 2014-08-20 | 北京神州绿盟信息安全科技股份有限公司 | 一种识别DDoS僵尸网络通信协议的方法及装置 |
CN104125242A (zh) * | 2014-08-18 | 2014-10-29 | 北京阅联信息技术有限公司 | 识别伪装ldns请求的ddos攻击的防护方法及装置 |
CN106921612A (zh) * | 2015-12-24 | 2017-07-04 | 阿里巴巴集团控股有限公司 | 发现DDoS攻击的方法及装置 |
-
2017
- 2017-12-28 CN CN201711464543.9A patent/CN108200041A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7937586B2 (en) * | 2007-06-29 | 2011-05-03 | Microsoft Corporation | Defending against denial of service attacks |
CN101404658A (zh) * | 2008-10-31 | 2009-04-08 | 北京锐安科技有限公司 | 一种检测僵尸网络的方法及其系统 |
CN103997489A (zh) * | 2014-05-09 | 2014-08-20 | 北京神州绿盟信息安全科技股份有限公司 | 一种识别DDoS僵尸网络通信协议的方法及装置 |
CN104125242A (zh) * | 2014-08-18 | 2014-10-29 | 北京阅联信息技术有限公司 | 识别伪装ldns请求的ddos攻击的防护方法及装置 |
CN106921612A (zh) * | 2015-12-24 | 2017-07-04 | 阿里巴巴集团控股有限公司 | 发现DDoS攻击的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tan et al. | A new framework for DDoS attack detection and defense in SDN environment | |
CN108040057B (zh) | 适于保障网络安全、网络通信质量的sdn系统的工作方法 | |
CN1330131C (zh) | 一种交互式的网络蠕虫检测系统和方法 | |
CN101924757B (zh) | 追溯僵尸网络的方法和系统 | |
CN104426906A (zh) | 识别计算机网络内的恶意设备 | |
KR20140088340A (ko) | 오픈플로우 스위치에서의 디도스 공격 처리 장치 및 방법 | |
CN103780610A (zh) | 基于协议特征的网络数据恢复方法 | |
CN114567463B (zh) | 一种工业网络信息安全监测与防护系统 | |
CN110958231A (zh) | 基于互联网的工控安全事件监测平台及其方法 | |
KR101528928B1 (ko) | 플로우 및 세션 기반의 네트워크 트래픽 관리 장치 및 그 방법 | |
CN112491883A (zh) | 一种检测web攻击的方法、装置、电子装置和存储介质 | |
CN111865996A (zh) | 数据检测方法、装置和电子设备 | |
KR20120072120A (ko) | 악성 파일 진단 장치 및 방법, 악성 파일 감시 장치 및 방법 | |
CN112398829A (zh) | 一种电力系统的网络攻击模拟方法及系统 | |
Wang et al. | A DDoS attack detection based on deep learning in software-defined Internet of things | |
CN107864110A (zh) | 僵尸网络主控端检测方法和装置 | |
CN110881023A (zh) | 一种基于sdn/nfv提供网络区分安全服务的方法 | |
CN108200041A (zh) | 一种防护ddos攻击的方法及系统 | |
Singh | Machine learning in openflow network: comparative analysis of DDoS detection techniques. | |
Callau-Zori et al. | STONE: a stream-based DDoS defense framework | |
Hu et al. | Research of DDoS attack mechanism and its defense frame | |
KR20140117217A (ko) | 빅데이터 분석을 이용한 유해 정보 수집 방법 및 장치 | |
CN115664833A (zh) | 基于局域网安全设备的网络劫持检测方法 | |
Sagala et al. | Improving SCADA security using IDS and MikroTIK | |
US20210058414A1 (en) | Security management method and security management apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180622 |