CN108600206A - 一种基于网络处理器实现抗dns攻击的系统及方法 - Google Patents

一种基于网络处理器实现抗dns攻击的系统及方法 Download PDF

Info

Publication number
CN108600206A
CN108600206A CN201810323680.9A CN201810323680A CN108600206A CN 108600206 A CN108600206 A CN 108600206A CN 201810323680 A CN201810323680 A CN 201810323680A CN 108600206 A CN108600206 A CN 108600206A
Authority
CN
China
Prior art keywords
dns
list item
messages
ageing time
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810323680.9A
Other languages
English (en)
Inventor
张家琦
邹昕
董文超
仝国利
孙浩
李高超
颜靖华
何清林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Sinovatio Technology LLC
National Computer Network and Information Security Management Center
Original Assignee
Nanjing Sinovatio Technology LLC
National Computer Network and Information Security Management Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Sinovatio Technology LLC, National Computer Network and Information Security Management Center filed Critical Nanjing Sinovatio Technology LLC
Priority to CN201810323680.9A priority Critical patent/CN108600206A/zh
Publication of CN108600206A publication Critical patent/CN108600206A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开一种基于网络处理器实现抗DNS攻击的系统及方法,在数据进入二级服务器前检测一定时间内特定IP和载荷长度的DNS报文的攻击包数量,如果报文数量超过阈值,则作为攻击报文,并丢弃,以保证带宽充足、二级服务器可接收正常报文。通过本发明提出的方案,在基于网络处理器的一级分流设备上将激增的DNS攻击报文丢弃,有效保证线路带宽,保证网络和二级服务器正常工作。

Description

一种基于网络处理器实现抗DNS攻击的系统及方法
技术领域
本发明涉及网络安全领域,尤其是一种基于网络处理器实现抗DNS攻击的系统。
本发明同时涉及基于网络处理器实现抗DNS攻击的方法,
背景技术
在目前的互联网中,经常存在由于某些特殊流量(如恶意DNS攻击报文)的突增导致网络传输线路带宽不足,引起大量丢包现象,导致正常报文无法传输,最后致使网络瘫痪的情况。而针对DNS报文的这种攻击性行为便是一种典型的攻击手段。考虑到如果出现这种攻击,会造成二级服务器无法获得有效流量而无法正常工作。
故,需要一种新的技术方案以解决上述问题。
发明内容
本发明的目的在于:提供一种基于网络处理器实现抗DNS攻击的系统,用以解决如何判断并处理DNS攻击报文的问题。
本发明同时提供基于网络处理器实现抗DNS攻击的方法,同样用以解决如何判断并处理DNS攻击报文的问题。
为达到上述目的,本发明基于网络处理器实现抗DNS攻击的系统可采用如下技术方案:
一种基于网络处理器实现抗DNS攻击的系统,包括:
配置管理模块,用以配置所需要关注的过滤字段掩码,包括源IP地址、目的IP地址以及传输层载荷长度;同时,用以配置对DNS特殊流量的转发阈值,以及周期老化时间的选择;
报文解析模块,用以解析DNS报文,以获取源IP地址、目的IP地址以及传输层载荷长度,然后与过滤字段掩码进行‘与’操作,获得需要关注的最终过滤字段;
决策模块,用以判断DNS报文是否为攻击报文,利用所述最终过滤字段去查找DNS流表,如果匹配到了某一表项,则获取该表项中的统计总数,如果超过所述转发阈值,那么判定这种DNS报文属于占用带宽的DNS攻击报文,作出丢弃决策并将报文丢弃。
有益效果:本发明在一级分流设备中对某种突发性的特殊流量的攻击包进行检测,如果在某一周期时间内某种DNS报文超出了配置的某一阈值,那么就作为DNS攻击报文,以满足二级服务器的分流应用需求,有效保证线路带宽,保证网络和二级服务器正常工作。
进一步的,还包括反馈模块,用以在二级服务器具有DNS报文分析功能的情况下将分析后的结果反馈给配置管理模块,通过对配置进行修改来达到过滤效果。
进一步的,在决策模块中,对于每一个表项都附加一个配置管理模块中配置的老化时间,当这个老化时间内报文匹配的个数达到配置管理模块中配置的阈值,则认为该报文属于攻击报文;当超过老化时间时候,表项会被自动删除掉。
进一步的,在没有匹配表项的情况下,需要学习相应表项,此时学习的KEY值是报文解析模块中解析到的最终过滤字段,学习到的表项内设置统计计数器,用于统计在老化时间内到达的报文数量。
本发明还提供了一种基于网络处理器实现抗DNS攻击的方法,可采用以下技术方案,包括以下步骤:
(1)、配置所需要关注的过滤字段掩码,包括源IP地址、目的IP地址以及传输层载荷长度;同时,用以配置对DNS特殊流量的转发阈值,以及周期老化时间的选择;
(2)、流解析DNS报文,以获取源IP地址、目的IP地址以及传输层载荷长度,然后与过滤字段掩码进行‘与’操作,获得需要关注的最终过滤字段;
(3)、判断DNS报文是否为攻击报文,利用所述最终过滤字段去查找DNS流表,如果匹配到了某一表项,则获取该表项中的统计总数,如果超过所述转发阈值,那么判定这种DNS报文属于占用带宽的DNS攻击报文,作出丢弃决策并将报文丢弃。
有益效果:本发明在一级分流设备中对某种突发性的特殊流量的攻击包进行检测,如果在某一周期时间内某种DNS报文超出了配置的某一阈值,那么就作为DNS攻击报文,以满足二级服务器的分流应用需求,有效保证线路带宽,保证网络和二级服务器正常工作。
进一步的,如果二级服务器具有DNS报文分析功能,则将步骤(3)分析后的结果反馈回步骤(1),通过对配置进行修改来达到过滤效果。
进一步的,在步骤(3)中,对于每一个表项都附加一个步骤(1)中配置的老化时间,当这个老化时间内报文匹配的个数达到步骤(1)中配置的阈值,则认为该报文属于攻击报文;当超过老化时间时候,表项会被自动删除掉。
进一步的,在没有匹配表项的情况下,需要学习相应表项,此时学习的KEY值是步骤(2)中解析到的最终过滤字段,学习到的表项内设置统计计数器,用于统计在老化时间内到达的报文数量。
本发明另外提供了一种基于网络处理器实现抗DNS攻击的方法,可采用以下技术方案,包括以下步骤:
步骤S1,现网的各种流量进入一级分流设备;
步骤S2,通过管理配置接口,配置需要过滤的特殊字段的掩码,然后下发给一级分流设备,同时可以按照来自二级服务器的反馈信息进行修改,过滤字段包括源ID地址、目的IP地址、IP长度字段,以及周期老化时间;
步骤S3,一级设备解析报文,并按照配置的过滤字段的掩码提取UDP目的端口为53的报文中相应字段,包括源IP地址、目的IP地址以及传输层载荷长度;
步骤S4,利用S3中提取的过滤字段,到对应的DNS流表中查找对应表项,在没有匹配表项的情况下,需要学习对应表项;
步骤S5,判断是否匹配到DNS流表中的表项,然后针对不同的匹配结果对DNS报文进行不同的处理流程,如果匹配,执行步骤S7,否则执行步骤S6;
步骤S6,如果步骤S5中没有匹配到表项,则进行表项学习,学习到的KEY值是步骤S3中获取的过滤字段,学习到的表项中是对这种DNS报文的统计结果,在学习到表项后为其分配一个老化时间,如果在老化时间内没有匹配,则自动删除学习到的表项;
步骤S7,对于匹配到的DNS报文,获取学习到的表项中的报文统计总数,用于判断是否超过配置的阈值;
步骤S8,在配置规定周期老化时间内,判断这类DNS报文是否超过配置的阈值,如果超过,则执行步骤S9,否则执行步骤S10;
步骤S9,对于在周期老化时间内超过阈值的DNS报文,进行丢弃;
步骤S10,对于在周期老化时间内没有超过阈值的DNS报文,输出到二级服务器,由二级服务器来对其进一步分析,然后通过分析结果的反馈。
有益效果:本发明在一级分流设备中对某种突发性的特殊流量的攻击包进行检测,如果在某一周期时间内某种DNS报文超出了配置的某一阈值,那么就作为DNS攻击报文,以满足二级服务器的分流应用需求,有效保证线路带宽,保证网络和二级服务器正常工作。
附图说明
图1为本发明中基于网络处理器实现抗DNS攻击的方法流程图。
具体实施方式
下面对本发明提供的基于网络处理器实现抗DNS攻击的系统及方法的各个具体实施例,结合附图进行说明。
实施例一
本实施例提供了一种基于网络处理器实现抗DNS攻击的系统,包括:
配置管理模块,用以配置所需要关注的过滤字段掩码,包括源IP地址、目的IP地址以及传输层载荷长度;同时,用以配置对DNS特殊流量的转发阈值,以及周期老化时间的选择;
报文解析模块,用以解析DNS报文,以获取源IP地址、目的IP地址以及传输层载荷长度,然后与过滤字段掩码进行‘与’操作,获得需要关注的最终过滤字段;
决策模块,用以判断DNS报文是否为攻击报文,利用所述最终过滤字段去查找DNS流表,如果匹配到了某一表项,则获取该表项中的统计总数,如果超过所述转发阈值,那么判定这种DNS报文属于占用带宽的DNS攻击报文,作出丢弃决策并将报文丢弃。在决策模块中,对于每一个表项都附加一个配置管理模块中配置的老化时间,当这个老化时间内报文匹配的个数达到配置管理模块中配置的阈值,则认为该报文属于攻击报文;当超过老化时间时候,表项会被自动删除掉。在没有匹配表项的情况下,需要学习相应表项,此时学习的KEY值是报文解析模块中解析到的最终过滤字段,学习到的表项内设置统计计数器,用于统计在老化时间内到达的报文数量。
反馈模块,用以在二级服务器具有DNS报文分析功能的情况下将分析后的结果反馈给配置管理模块,通过对配置进行修改来达到过滤效果。
实施例二
对应上述基于网络处理器实现抗DNS攻击的系统的实施例,本实施例二提供了一种基于网络处理器实现抗DNS攻击的方法,包括以下步骤:
(1)、配置所需要关注的过滤字段掩码,包括源IP地址、目的IP地址以及传输层载荷长度;同时,用以配置对DNS特殊流量的转发阈值,以及周期老化时间的选择;
(2)、流解析DNS报文,以获取源IP地址、目的IP地址以及传输层载荷长度,然后与过滤字段掩码进行‘与’操作,获得需要关注的最终过滤字段;
(3)、判断DNS报文是否为攻击报文,利用所述最终过滤字段去查找DNS流表,如果匹配到了某一表项,则获取该表项中的统计总数,如果超过所述转发阈值,那么判定这种DNS报文属于占用带宽的DNS攻击报文,作出丢弃决策并将报文丢弃。对于每一个表项都附加一个步骤(1)中配置的老化时间,当这个老化时间内报文匹配的个数达到步骤(1)中配置的阈值,则认为该报文属于攻击报文;当超过老化时间时候,表项会被自动删除掉.在没有匹配表项的情况下,需要学习相应表项,此时学习的KEY值是步骤(2)中解析到的最终过滤字段,学习到的表项内设置统计计数器,用于统计在老化时间内到达的报文数量。
其中,如果二级服务器具有DNS报文分析功能,则将步骤(3)分析后的结果反馈回步骤(1),通过对配置进行修改来达到过滤效果。
实施例三
请结合图1所示,本实施例提供一种具体的基于网络处理器实现抗DNS攻击的方法,包括以下步骤:
步骤S1,现网的各种流量进入一级分流设备;
步骤S2,通过管理配置接口,配置需要过滤的特殊字段的掩码,然后下发给一级分流设备,同时可以按照来自二级服务器的反馈信息进行修改,过滤字段包括源ID地址、目的IP地址、IP长度字段,以及周期老化时间;
步骤S3,一级设备解析报文,并按照配置的过滤字段的掩码提取UDP目的端口为53的报文中相应字段,包括源IP地址、目的IP地址以及传输层载荷长度;
步骤S4,利用S3中提取的过滤字段,到对应的DNS流表中查找对应表项,在没有匹配表项的情况下,需要学习对应表项;
步骤S5,判断是否匹配到DNS流表中的表项,然后针对不同的匹配结果对DNS报文进行不同的处理流程,如果匹配,执行步骤S7,否则执行步骤S6;
步骤S6,如果步骤S5中没有匹配到表项,则进行表项学习,学习到的KEY值是步骤S3中获取的过滤字段,学习到的表项中是对这种DNS报文的统计结果,在学习到表项后为其分配一个老化时间,如果在老化时间内没有匹配,则自动删除学习到的表项;
步骤S7,对于匹配到的DNS报文,获取学习到的表项中的报文统计总数,用于判断是否超过配置的阈值;
步骤S8,在配置规定周期老化时间内,判断这类DNS报文是否超过配置的阈值,如果超过,则执行步骤S9,否则执行步骤S10;
步骤S9,对于在周期老化时间内超过阈值的DNS报文,进行丢弃,防止因为这种特殊流量的突发导致出口带宽不足而丢包;
步骤S10,对于在周期老化时间内没有超过阈值的DNS报文,输出到二级服务器,由二级服务器来对其进一步分析,然后通过分析结果的反馈,可以对一级分流设备的过滤配置起到一定的指导作用。
由以上三个实施例可知,本发明的目的是在于提出一种“在专用并接分流一级设备上,为避免现网特殊流量(DNS攻击包)突发导致带宽不足而丢包情况,基于网络处理器而实现的抗DNS攻击”的解决方案。

Claims (9)

1.一种基于网络处理器实现抗DNS攻击的系统,其特征在于,包括:
配置管理模块,用以配置所需要关注的过滤字段掩码,包括源IP地址、目的IP地址以及传输层载荷长度;同时,用以配置对DNS特殊流量的转发阈值,以及周期老化时间的选择;
报文解析模块,用以解析DNS报文,以获取源IP地址、目的IP地址以及传输层载荷长度,然后与过滤字段掩码进行‘与’操作,获得需要关注的最终过滤字段;
决策模块,用以判断DNS报文是否为攻击报文,利用所述最终过滤字段去查找DNS流表,如果匹配到了某一表项,则获取该表项中的统计总数,如果超过所述转发阈值,那么判定这种DNS报文属于占用带宽的DNS攻击报文,作出丢弃决策并将报文丢弃。
2.根据权利要求1所述的系统,其特征在于:还包括反馈模块,用以在二级服务器具有DNS报文分析功能的情况下将分析后的结果反馈给配置管理模块,通过对配置进行修改来达到过滤效果。
3.根据权利要求1或2所述的系统,其特征在于:在决策模块中,对于每一个表项都附加一个配置管理模块中配置的老化时间,当这个老化时间内报文匹配的个数达到配置管理模块中配置的阈值,则认为该报文属于攻击报文;当超过老化时间时候,表项会被自动删除掉。
4.根据权利要求3所述的系统,其特征在于:在没有匹配表项的情况下,需要学习相应表项,此时学习的KEY值是报文解析模块中解析到的最终过滤字段,学习到的表项内设置统计计数器,用于统计在老化时间内到达的报文数量。
5.一种基于网络处理器实现抗DNS攻击的方法,其特征在于,包括以下步骤:
(1)、配置所需要关注的过滤字段掩码,包括源IP地址、目的IP地址以及传输层载荷长度;同时,用以配置对DNS特殊流量的转发阈值,以及周期老化时间的选择;
(2)、流解析DNS报文,以获取源IP地址、目的IP地址以及传输层载荷长度,然后与过滤字段掩码进行‘与’操作,获得需要关注的最终过滤字段;
(3)、判断DNS报文是否为攻击报文,利用所述最终过滤字段去查找DNS流表,如果匹配到了某一表项,则获取该表项中的统计总数,如果超过所述转发阈值,那么判定这种DNS报文属于占用带宽的DNS攻击报文,作出丢弃决策并将报文丢弃。
6.根据权利要求5所述的方法,其特征在于:如果二级服务器具有DNS报文分析功能,则将步骤(3)分析后的结果反馈回步骤(1),通过对配置进行修改来达到过滤效果。
7.根据权利要求6所述的方法,其特征在于:在步骤(3)中,对于每一个表项都附加一个步骤(1)中配置的老化时间,当这个老化时间内报文匹配的个数达到步骤(1)中配置的阈值,则认为该报文属于攻击报文;当超过老化时间时候,表项会被自动删除掉。
8.根据权利要求5所述的方法,其特征在于:在没有匹配表项的情况下,需要学习相应表项,此时学习的KEY值是步骤(2)中解析到的最终过滤字段,学习到的表项内设置统计计数器,用于统计在老化时间内到达的报文数量。
9.一种基于网络处理器实现抗DNS攻击的方法,其特征在于,包括以下步骤:
步骤S1,现网的各种流量进入一级分流设备;
步骤S2,通过管理配置接口,配置需要过滤的特殊字段的掩码,然后下发给一级分流设备,同时可以按照来自二级服务器的反馈信息进行修改,过滤字段包括源ID地址、目的IP地址、IP长度字段,以及周期老化时间;
步骤S3,一级设备解析报文,并按照配置的过滤字段的掩码提取UDP目的端口为53的报文中相应字段,包括源IP地址、目的IP地址以及传输层载荷长度;
步骤S4,利用S3中提取的过滤字段,到对应的DNS流表中查找对应表项,在没有匹配表项的情况下,需要学习对应表项;
步骤S5,判断是否匹配到DNS流表中的表项,然后针对不同的匹配结果对DNS报文进行不同的处理流程,如果匹配,执行步骤S7,否则执行步骤S6;
步骤S6,如果步骤S5中没有匹配到表项,则进行表项学习,学习到的KEY值是步骤S3中获取的过滤字段,学习到的表项中是对这种DNS报文的统计结果,在学习到表项后为其分配一个老化时间,如果在老化时间内没有匹配,则自动删除学习到的表项;
步骤S7,对于匹配到的DNS报文,获取学习到的表项中的报文统计总数,用于判断是否超过配置的阈值;
步骤S8,在配置规定周期老化时间内,判断这类DNS报文是否超过配置的阈值,如果超过,则执行步骤S9,否则执行步骤S10;
步骤S9,对于在周期老化时间内超过阈值的DNS报文,进行丢弃;
步骤S10,对于在周期老化时间内没有超过阈值的DNS报文,输出到二级服务器,由二级服务器来对其进一步分析,然后通过分析结果的反馈。
CN201810323680.9A 2018-04-12 2018-04-12 一种基于网络处理器实现抗dns攻击的系统及方法 Pending CN108600206A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810323680.9A CN108600206A (zh) 2018-04-12 2018-04-12 一种基于网络处理器实现抗dns攻击的系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810323680.9A CN108600206A (zh) 2018-04-12 2018-04-12 一种基于网络处理器实现抗dns攻击的系统及方法

Publications (1)

Publication Number Publication Date
CN108600206A true CN108600206A (zh) 2018-09-28

Family

ID=63621855

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810323680.9A Pending CN108600206A (zh) 2018-04-12 2018-04-12 一种基于网络处理器实现抗dns攻击的系统及方法

Country Status (1)

Country Link
CN (1) CN108600206A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109104437A (zh) * 2018-10-22 2018-12-28 盛科网络(苏州)有限公司 路由域、用于在路由域中处理ip报文的方法和装置
CN110191104A (zh) * 2019-05-10 2019-08-30 新华三信息安全技术有限公司 一种安全防护的方法及装置
CN111757041A (zh) * 2020-06-17 2020-10-09 许继集团有限公司 一种网络视频会议流量识别方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572609A (zh) * 2008-04-29 2009-11-04 成都市华为赛门铁克科技有限公司 检测拒绝服务攻击的方法及其装置
CN102325132A (zh) * 2011-08-23 2012-01-18 北京凝思科技有限公司 一种系统层安全dns防护方法
CN103957195A (zh) * 2014-04-04 2014-07-30 上海聚流软件科技有限公司 Dns系统以及dns攻击的防御方法和防御装置
CN106453350A (zh) * 2016-10-31 2017-02-22 杭州华三通信技术有限公司 一种防攻击的方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572609A (zh) * 2008-04-29 2009-11-04 成都市华为赛门铁克科技有限公司 检测拒绝服务攻击的方法及其装置
CN102325132A (zh) * 2011-08-23 2012-01-18 北京凝思科技有限公司 一种系统层安全dns防护方法
CN103957195A (zh) * 2014-04-04 2014-07-30 上海聚流软件科技有限公司 Dns系统以及dns攻击的防御方法和防御装置
CN106453350A (zh) * 2016-10-31 2017-02-22 杭州华三通信技术有限公司 一种防攻击的方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109104437A (zh) * 2018-10-22 2018-12-28 盛科网络(苏州)有限公司 路由域、用于在路由域中处理ip报文的方法和装置
CN110191104A (zh) * 2019-05-10 2019-08-30 新华三信息安全技术有限公司 一种安全防护的方法及装置
CN111757041A (zh) * 2020-06-17 2020-10-09 许继集团有限公司 一种网络视频会议流量识别方法及装置

Similar Documents

Publication Publication Date Title
US7773529B2 (en) Director device and methods thereof
CN108600206A (zh) 一种基于网络处理器实现抗dns攻击的系统及方法
CN101075911B (zh) 统计信息收集系统及统计信息收集装置
US20030221005A1 (en) Device and method for classifying alarm messages resulting from a violation of a service level agreement in a communications network
CN110401624A (zh) 源网荷系统交互报文异常的检测方法及系统
CN104348716A (zh) 一种报文处理方法及设备
CN101106518B (zh) 为中央处理器提供负载保护的拒绝服务方法
CN103650436A (zh) 业务路径分配方法、路由器和业务执行实体
CN109768981A (zh) 一种在sdn架构下基于机器学习的网络攻击防御方法和系统
CN101599963A (zh) 网络疑似威胁信息筛选器及筛选处理方法
CN103281257B (zh) 一种协议报文处理方法和设备
CN101626323A (zh) 一种网络数据流量监测方法和装置
CN104243237A (zh) P2p流检测方法和设备
CN110138610A (zh) 一种业务报文的发送方法及装置
CN108900374A (zh) 一种应用于dpi设备的数据处理方法和装置
CN104539553B (zh) 以太网芯片中实现流量控制的方法及装置
CN110266654A (zh) 一种基于安全域策略分析的方法和电子设备
CN104009924B (zh) 一种基于tcam和fpga的报文处理方法及装置
CN101635720A (zh) 一种未知流量过滤方法和一种带宽管理设备
CN107846341A (zh) 调度报文的方法、相关装置和系统
US8826296B2 (en) Method of supervising a plurality of units in a communications network
CN106656807A (zh) 一种报文转发方法及sdn交换机
CN206820776U (zh) 一种基于网络流量的综合安全监测分析设备
CN109039914B (zh) 报文处理方法、装置及电子设备
CN103580959B (zh) 一种分布式统计上报的实现方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180928

RJ01 Rejection of invention patent application after publication