CN108337254A - 一种防护混合型DDoS攻击的方法和装置 - Google Patents

一种防护混合型DDoS攻击的方法和装置 Download PDF

Info

Publication number
CN108337254A
CN108337254A CN201810088065.4A CN201810088065A CN108337254A CN 108337254 A CN108337254 A CN 108337254A CN 201810088065 A CN201810088065 A CN 201810088065A CN 108337254 A CN108337254 A CN 108337254A
Authority
CN
China
Prior art keywords
flow
protection
ddos attack
attack
application layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810088065.4A
Other languages
English (en)
Other versions
CN108337254B (zh
Inventor
田境遴
邢涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201810088065.4A priority Critical patent/CN108337254B/zh
Publication of CN108337254A publication Critical patent/CN108337254A/zh
Application granted granted Critical
Publication of CN108337254B publication Critical patent/CN108337254B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供一种防护混合型DDoS攻击的方法和装置,应用于防护设备,所述方法包括:判断接收到的流量是否为DDoS攻击流量;如果所述流量为DDoS攻击流量,对所述流量进行网络层攻击防护;在进一步确定所述流量的目的端口为应用层协议端口的情况下,判断所述流量的大小是否超过软件处理性能;如果所述流量的大小未超过软件处理性能,对所述流量进行应用层攻击防护。采用本申请的技术方法,可以对大流量混合型DDoS攻击起到有效的防护,同时还可以防止网络层攻击防护失效的情况造成系统运行异常。

Description

一种防护混合型DDoS攻击的方法和装置
技术领域
本申请涉及网络通信技术领域,特别涉及一种防护混合型DDoS攻击的方法和装置。
背景技术
DDoS(Distributed Denial of Service,分布式拒绝服务)攻击是指位于不同位置的多个攻击者同时向一个或者数个目标发起拒绝服务攻击。拒绝服务攻击是指攻击者通过某种手段,有意地造成计算机或者服务器不能正常运转,从而导致计算机或者服务器不能向合法用户提供所需要的服务或者使得服务质量降低。
其中,拒绝服务攻击包括网络层攻击、应用层攻击以及混合型攻击,其中,混合型攻击为混合网络层攻击和应用层攻击的DDoS攻击。常见的网络层攻击有SYN Flood、ACKFlood、UDP Flood、ICMP Flood等,常见的应用层攻击有HTTP Flood、CC Attack、Slowloris、DNS Flood等。
随着计算机与网络技术的发展,计算机的处理能力与网络带宽迅速增长。一方面,给广大互联网用户带来超高速体验;另一方面,也为发动更大带宽的DDoS攻击提供了平台。面对日渐兴起的大流量混合型DDoS攻击,为了确保业务正常运行,对防御系统的性能提出了更高规格的要求。
发明内容
有鉴于此,本申请提供一种防护混合型DDoS攻击的方法和装置,用于提高对大流量混合型DDoS攻击的防御性能。
具体地,本申请是通过如下技术方案实现的:
一种防护混合型DDoS攻击的方法,应用于防护设备,所述方法包括:
判断接收到的流量是否为DDoS攻击流量;
如果所述流量为DDoS攻击流量,对所述流量进行网络层攻击防护;
在进一步确定所述流量的目的端口为应用层协议端口的情况下,判断所述流量的大小是否超过软件处理性能;
如果所述流量的大小未超过软件处理性能,对所述流量进行应用层攻击防护。
一种防护混合型DDoS攻击的装置,应用于防护设备,所述装置包括:
DDoS攻击判断单元,用于判断接收到的流量是否为DDoS攻击流量;
网络层攻击防护单元,用于如果所述流量为DDoS攻击流量,对所述流量进行网络层攻击防护;
流量大小判断单元,用于在进一步确定所述流量的目的端口为应用层协议端口的情况下,判断所述流量的大小是否超过软件处理性能;
应用层攻击防护单元,用于如果所述流量的大小未超过软件处理性能,对所述流量进行应用层攻击防护。
本申请提出的技术方法带来的有益效果:
在本申请中,当防护设备接收到流量时,可以识别所述流量是否为DDoS攻击流量。如果所述流量为DDoS攻击流量,防护设备可以对所述流量进行网络层攻击防护,然后进一步确定经过网络层攻击防护后的流量的目的端口是否为应用层协议端口。如果该流量的目的端口为应用层协议端口,则防护设备可以进一步判断该流量的大小是否超过软件处理性能,并在该流量的大小未超过软件处理性能的情况下,对该流量进行应用层攻击的防护。采用本申请的技术方法,一方面,防护设备不仅可以对不同大小流量的网络层攻击进行有效的防护,而且可以对应用层攻击进行有效的防护;另一方面,防护设备在对流量进行应用层攻击的防护之前,先判断流量的大小是否超过软件处理性能,只有在流量的大小没有超过软件处理性能的情况下才对流量进行应用层攻击的防护,因此可以防止网络层攻击防护失效的情况造成系统运行异常。
附图说明
图1为本申请实施例示出的一种防护混合型DDoS攻击的方法流程图;
图2为本申请一种防护混合型DDoS攻击的装置所在防护设备的一种硬件结构图;
图3为本申请实施例示出的一种防护混合型DDoS攻击的装置。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
在相关技术中,针对拒绝服务攻击的防护方式主要分为基于软件CPU级的防护方式和基于硬件FPGA(Field Programmable Gate Array,现场可编程门阵列)级的防护方式。
其中,基于软件CPU级的防护方式可以对应用层攻击以及小流量网络层攻击起到有效的防御,基于硬件FPGA级的防护方式可以对不同流量大小的网络层攻击起到有效的防御。
然而,随着计算机与网络技术的发展,计算机的处理能力与网络带宽迅速增长。一方面,给广大互联网用户带来超高速体验;另一方面,也为发动更大带宽的DDoS攻击提供了平台。面对日渐兴起的大流量混合型DDoS攻击,基于软件CPU级的防护方式无法对大流量网络层攻击起到有效的防御,而基于硬件FPGA级的防护方式,由于FPGA难以完成复杂的分析和灵活的计算,从而无法对应用层攻击起到有效的防御。
鉴于此,本申请实施例提出了一种防护混合型DDoS攻击的方法,应用于防护设备。在本申请中,当防护设备接收到流量时,可以识别所述流量是否为DDoS攻击流量。如果所述流量为DDoS攻击流量,防护设备可以对所述流量进行网络层攻击防护,然后进一步确定经过网络层攻击防护后的流量的目的端口是否为应用层协议端口。如果该流量的目的端口为应用层协议端口,则防护设备可以进一步判断该流量的大小是否超过软件处理性能,并在该流量的大小未超过软件处理性能的情况下,对该流量进行应用层攻击的防护。采用本申请的技术方法,一方面,防护设备不仅可以对不同大小流量的网络层攻击进行有效的防护,而且可以对应用层攻击进行有效的防护;另一方面,防护设备在对流量进行应用层攻击的防护之前,先判断流量的大小是否超过软件处理性能,只有在流量的大小没有超过软件处理性能的情况下才对流量进行应用层攻击的防护,因此可以防止网络层攻击防护失效的情况造成系统运行异常。
请参见图1,图1为本申请实施例示出的一种防护混合型DDoS攻击的方法流程图。具体执行以下步骤:
步骤101:判断接收到的流量是否为DDoS攻击流量;
在本申请的实施例中,当防护设备从硬件接口接收到流量后,可以判断该流量是否为DDoS攻击流量。
优选地,可以在防护设备中设置DDoS攻击识别模块。其中,DDoS攻击识别模块上加载了用于识别流量是否为DDoS攻击流量的程序。当防护设备通过硬件接口接收到流量时,可以将流量牵引至DDoS攻击识别模块。DDoS攻击识别模块可以基于加载的程序对接收的流量进行检测,判断该流量是否为DDoS攻击流量。
如果防护设备确定该流量不为DDoS攻击流量,可以通过硬件接口直接将该流量转发出去;如果防护设备确定该流量为DDoS攻击流量,可以将该流量传输至下一个流量处理例程,对该流量进行后续处理。
优选地,可以通过DDoS攻击识别模块对流量进行识别,当DDoS攻击识别模块确定该流量不为DDoS攻击流量时,DDoS攻击模块可以通过硬件接口直接将该流量转发出去。当DDoS攻击识别模块确定该流量为DDoS攻击流量时,DDoS攻击模块可以将该流量传输至下一个流量处理模块。
步骤102:如果所述流量为DDoS攻击流量,对所述流量进行网络层攻击防护;
在本申请的实施例中,如果防护设备确定接收到的流量为DDoS攻击流量,那么防护设备首先可以对该流量进行网络层攻击防护。其中,网络层攻击主要通过大流量进行攻击。在本申请的实施例中,针对网络层攻击的防护方式有指纹防护、特征限速、黑白名单、畸形报文过滤等。然后,将经过网络层攻击防护后的流量传输至下一个流量处理例程。其中,经过网络层攻击防护后的流量的带宽将骤然变小。
优选地,可以在防护设备中设置网络层攻击防护模块。其中,网络层攻击防护模块集成了指纹防护、特征限速、黑白名单、畸形报文过滤等防护方式。当网络层攻击防护模块接收到流量时,可以基于集成的多种防护方式将SYN Flood、UDP Flood、ICMP Flood等大流量过滤掉,从而缓解带宽压力,完成初步防御。然后,网络层攻击防护模块可以将经过网络层攻击防护后的流量传输至下一个流量处理模块。
步骤103:在进一步确定所述流量的目的端口为应用层协议端口的情况下,判断所述流量的大小是否超过软件处理性能;
在本申请的实施例中,当防护设备对接收到的流量进行网络层攻击防护后,防护设备可以进一步判断该流量的目的端口是否为应用层协议端口。其中,应用层协议端口不仅包括系统预设的常见端口,比如,HTTP的端口80、DNS的端口53、SMTP的端口25等,还包括用户自定义的应用层协议端口。
如果该流量的目的端口不为应用层协议端口,说明该流量不存在应用层攻击,防护设备可以通过硬件接口直接将该流量转发出去。如果该流量的目的端口为应用层协议端口,说明该流量可能存在应用层攻击,防护设备需要对该流量进行应用层攻击防护。
其中,网络层攻击防护可能由于策略配置不当等原因而失效,在这样的情况下,如果防护设备直接对经过网络层攻击防护后的流量进行应用层攻击防护,那么将会由于该流量的大小超过软件处理性能,从而导致系统运行异常。
因此,在本申请的实施例中,防护设备在对经过网络层攻击防护后的流量进行应用层攻击防护之前,可以先判断该流量的大小是否超过软件处理性能。如果该流量的大小超过软件处理性能,防护设备可以直接通过硬件接口将该流量转发出去。如果该流量的大小未超过软件处理性能,防护设备再对该流量进行应用层攻击防护。
优选地,可以在防护设备中设置流量调度模块。其中,流量调度模块上配置了常见的应用层协议端口和用户自定义的应用层协议端口,此外,流量调度模块上还加载了相应的用于识别流量的目的端口是否为应用层协议端口的程序和用于判断流量大小是否超过软件处理性能的程序。
当流量调度模块接收到流量时,其中,该流量为经过网络层攻击防护的流量,流量调度模块可以判断该流量的目的端口是否为应用层协议端口。如果流量调度模块确定该流量的目的端口不为应用层协议端口,可以通过硬件接口直接将该流量转发出去。如果流量调度模块确定该流量的目的端口为应用层协议端口,可以进一步判断该流量的大小是否超过软件处理性能。
当流量调度模块确定该流量的大小超过软件处理性能,则可以通过硬件接口直接将该流量转发出去。当流量调度模块确定该流量的大小未超过软件处理性能,则可以将该流量传输至用于对应用层攻击进行防护的模块。
步骤104:如果所述流量的大小未超过软件处理性能,对所述流量进行应用层攻击防护。
在本申请的实施例中,当防护设备确定该流量的大小未超过软件处理性能时,防护设备可以对该流量进行应用层攻击防护。其中,应用层攻击的方式与网络层攻击主要通过大流量进行攻击的方式不一样,应用层攻击主要通过发送大量的应用处理请求。在本申请的实施例中,针对应用层攻击的防护方式有重定向、会话状态限制、七层协议分析等方式。
优选地,可以在防护设备设置应用层攻击防护模块。其中,应用层攻击防护模块上集成了重定向、会话状态限制、七层协议分析等防护方式。当应用层攻击防护模块接收到流量后,可以基于集成的多种防护方式对HTTP Flood、CC Attack、DNS Flood等应用层攻击进行防护。
综上所述,在本申请中,当防护设备接收到流量时,可以识别所述流量是否为DDoS攻击流量。如果所述流量为DDoS攻击流量,防护设备可以对所述流量进行网络层攻击防护,然后进一步确定经过网络层攻击防护后的流量的目的端口是否为应用层协议端口。如果该流量的目的端口为应用层协议端口,则防护设备可以进一步判断该流量的大小是否超过软件处理性能,并在该流量的大小未超过软件处理性能的情况下,对该流量进行应用层攻击的防护。采用本申请的技术方法,一方面,防护设备不仅可以对不同大小流量的网络层攻击进行有效的防护,而且可以对应用层攻击进行有效的防护;另一方面,防护设备在对流量进行应用层攻击的防护之前,先判断流量的大小是否超过软件处理性能,只有在流量的大小没有超过软件处理性能的情况下才对流量进行应用层攻击的防护,因此可以防止网络层攻击防护失效的情况造成系统运行异常。
与前述一种防护混合型DDoS攻击的方法的实施例相对应,本申请还提供了一种防护混合型DDoS攻击的装置的实施例。
本申请一种防护混合型DDoS攻击的装置的实施例可以应用在防护设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在防护设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图2所示,为本申请一种防护混合型DDoS攻击的装置所在防护设备的一种硬件结构图,除了图2所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的防护设备通常根据该防护混合型DDoS攻击的实际功能,还可以包括其他硬件,对此不再赘述。
请参见图3,图3为本申请实施例示出的一种防护混合型DDoS攻击的装置,应用于防护设备,所述装置包括:DDoS攻击判断单元310、网络层攻击防护单元320、流量大小判断单元330、应用层攻击防护单元340。
其中,DDoS攻击判断单元310,用于判断接收到的流量是否为DDoS攻击流量;
网络层攻击防护单元320,用于如果所述流量为DDoS攻击流量,对所述流量进行网络层攻击防护;
流量大小判断单元330,用于在进一步确定所述流量的目的端口为应用层协议端口的情况下,判断所述流量的大小是否超过软件处理性能;
应用层攻击防护单元340,用于如果所述流量的大小未超过软件处理性能,对所述流量进行应用层攻击防护。
在本申请的实施例中,所述装置还包括:
转发单元,用于如果所述流量不为DDoS攻击流量,将所述流量转发。
其中,所述转发单元,还用于如果所述流量的目的端口不为应用层协议端口,将所述流量转发;以及还用于如果所述流量的大小超过软件处理性能,将所述流量转发。
目的端口判断单元,用于在对所述流量进行网络层攻击防护后,判断所述流量的目的端口是否为应用层协议端口。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (8)

1.一种防护混合型DDoS攻击的方法,应用于防护设备,其特征在于,所述方法包括:
判断接收到的流量是否为DDoS攻击流量;
如果所述流量为DDoS攻击流量,对所述流量进行网络层攻击防护;
在进一步确定所述流量的目的端口为应用层协议端口的情况下,判断所述流量的大小是否超过软件处理性能;
如果所述流量的大小未超过软件处理性能,对所述流量进行应用层攻击防护。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果所述流量不为DDoS攻击流量,将所述流量转发。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在对所述流量进行网络层攻击防护后,判断所述流量的目的端口是否为应用层协议端口;
如果所述流量的目的端口不为应用层协议端口,将所述流量转发。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果所述流量的大小超过软件处理性能,将所述流量转发。
5.一种防护混合型DDoS攻击的装置,应用于防护设备,其特征在于,所述装置包括:
DDoS攻击判断单元,用于判断接收到的流量是否为DDoS攻击流量;
网络层攻击防护单元,用于如果所述流量为DDoS攻击流量,对所述流量进行网络层攻击防护;
流量大小判断单元,用于在进一步确定所述流量的目的端口为应用层协议端口的情况下,判断所述流量的大小是否超过软件处理性能;
应用层攻击防护单元,用于如果所述流量的大小未超过软件处理性能,对所述流量进行应用层攻击防护。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
转发单元,用于如果所述流量不为DDoS攻击流量,将所述流量转发。
7.根据权利要求5所述的装置,其特征在于,所述装置还包括:
目的端口判断单元,用于在对所述流量进行网络层攻击防护后,判断所述流量的目的端口是否为应用层协议端口;
所述转发单元,还用于如果所述流量的目的端口不为应用层协议端口,将所述流量转发。
8.根据权利要求5所述的装置,其特征在于,
所述转发单元,还用于如果所述流量的大小超过软件处理性能,将所述流量转发。
CN201810088065.4A 2018-01-30 2018-01-30 一种防护混合型DDoS攻击的方法和装置 Active CN108337254B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810088065.4A CN108337254B (zh) 2018-01-30 2018-01-30 一种防护混合型DDoS攻击的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810088065.4A CN108337254B (zh) 2018-01-30 2018-01-30 一种防护混合型DDoS攻击的方法和装置

Publications (2)

Publication Number Publication Date
CN108337254A true CN108337254A (zh) 2018-07-27
CN108337254B CN108337254B (zh) 2020-12-29

Family

ID=62926024

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810088065.4A Active CN108337254B (zh) 2018-01-30 2018-01-30 一种防护混合型DDoS攻击的方法和装置

Country Status (1)

Country Link
CN (1) CN108337254B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112615884A (zh) * 2020-12-29 2021-04-06 中国银行股份有限公司 网络安全系统的检测方法、装置、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238047A (zh) * 2011-07-15 2011-11-09 山东大学 基于Web通信群体外联行为的拒绝服务攻击检测方法
WO2012091896A1 (en) * 2010-12-31 2012-07-05 Verisign, Inc. Method for detecting and mitigating denial of service attacks
CN105959300A (zh) * 2016-06-24 2016-09-21 杭州迪普科技有限公司 一种DDoS攻击防护的方法及装置
US20170034220A1 (en) * 2015-07-29 2017-02-02 At&T Intellectual Property I, L.P. Intra-Carrier And Inter-Carrier Network Security System
CN106411910A (zh) * 2016-10-18 2017-02-15 上海优刻得信息科技有限公司 一种分布式拒绝服务攻击的防御方法与系统
CN106576099A (zh) * 2014-08-04 2017-04-19 微软技术许可有限责任公司 支持攻击检测和缓解的数据中心架构
CN107231344A (zh) * 2017-05-04 2017-10-03 杭州迪普科技股份有限公司 流量清洗方法和装置
US20170318036A1 (en) * 2016-04-29 2017-11-02 Vmware, Inc. Preemptive alerts in a connected environment

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012091896A1 (en) * 2010-12-31 2012-07-05 Verisign, Inc. Method for detecting and mitigating denial of service attacks
CN102238047A (zh) * 2011-07-15 2011-11-09 山东大学 基于Web通信群体外联行为的拒绝服务攻击检测方法
CN106576099A (zh) * 2014-08-04 2017-04-19 微软技术许可有限责任公司 支持攻击检测和缓解的数据中心架构
US20170034220A1 (en) * 2015-07-29 2017-02-02 At&T Intellectual Property I, L.P. Intra-Carrier And Inter-Carrier Network Security System
US20170318036A1 (en) * 2016-04-29 2017-11-02 Vmware, Inc. Preemptive alerts in a connected environment
CN105959300A (zh) * 2016-06-24 2016-09-21 杭州迪普科技有限公司 一种DDoS攻击防护的方法及装置
CN106411910A (zh) * 2016-10-18 2017-02-15 上海优刻得信息科技有限公司 一种分布式拒绝服务攻击的防御方法与系统
CN107231344A (zh) * 2017-05-04 2017-10-03 杭州迪普科技股份有限公司 流量清洗方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112615884A (zh) * 2020-12-29 2021-04-06 中国银行股份有限公司 网络安全系统的检测方法、装置、电子设备及存储介质
CN112615884B (zh) * 2020-12-29 2023-04-07 中国银行股份有限公司 网络安全系统的检测方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN108337254B (zh) 2020-12-29

Similar Documents

Publication Publication Date Title
JP4764930B2 (ja) 分散サービス妨害(DDoS)攻撃防御のための、挙動ベースのトラフィック識別(BTD)
Kargl et al. Protecting web servers from distributed denial of service attacks
CN110290098B (zh) 一种防御网络攻击的方法及装置
EP2289221B1 (en) Network intrusion protection
EP2534800B1 (en) Automatic adjusting of reputation thresholds
US9350758B1 (en) Distributed denial of service (DDoS) honeypots
US20110131646A1 (en) Apparatus and method for preventing network attacks, and packet transmission and reception processing apparatus and method using the same
CN108809923A (zh) 在检测DDoS攻击时的流量过滤的系统和方法
US20060075491A1 (en) Network overload detection and mitigation system and method
CN110099027B (zh) 业务报文的传输方法和装置、存储介质、电子装置
JP2015528263A (ja) ネットワークトラフィック処理システム
CN110166408B (zh) 防御泛洪攻击的方法、装置和系统
CN108616488A (zh) 一种攻击的防御方法及防御设备
CN106790310B (zh) 分布式拒绝服务攻击防护与负载均衡一体化的方法和系统
JP2004140524A (ja) DoS攻撃検知方法、DoS攻撃検知装置及びプログラム
CN108337254A (zh) 一种防护混合型DDoS攻击的方法和装置
JP4284248B2 (ja) アプリケーションサービス拒絶攻撃防御方法及びシステム並びにプログラム
CN113765849B (zh) 一种异常网络流量检测方法和装置
KR101042226B1 (ko) 화이트 리스트를 모니터링하는 네트워크 필터와 더미 웹 서버를 이용한 분산서비스거부 공격 차단 방법
CN110445808A (zh) 异常流量攻击防护方法、装置、电子设备
CN106059939A (zh) 一种报文转发方法及装置
EP2109281A1 (en) Method and system for server-load and bandwidth dependent mitigation of distributed denial of service attacks
CN113595957B (zh) 一种网络防御方法及安全检测设备
CN112511516B (zh) 一种防护攻击的方法及装置
Kumar et al. Mitigation of TCP-SYN attacks with Microsoft's Windows XP Service Pack2 (SP2) software

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant