CN109347792B - 一种基于云+端设备持续联动模式的抗大规模DDoS攻击防御系统及防御方法 - Google Patents
一种基于云+端设备持续联动模式的抗大规模DDoS攻击防御系统及防御方法 Download PDFInfo
- Publication number
- CN109347792B CN109347792B CN201811018945.0A CN201811018945A CN109347792B CN 109347792 B CN109347792 B CN 109347792B CN 201811018945 A CN201811018945 A CN 201811018945A CN 109347792 B CN109347792 B CN 109347792B
- Authority
- CN
- China
- Prior art keywords
- cloud
- defense system
- cleaning
- domain name
- defense
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及网络云安全防护技术领域,具体涉及一种基于云+端设备持续联动模式的抗大规模DDoS攻击防御系统,包括云平台防御系统和本地端防御系统;云平台防御系统包括云调度中心、云清洗节点、DNS近源解析服务器。本发明相对于单一本地硬件端设备防御,可利用云分布式清洗节点的大容量清洗能力的优势,突破本地带宽限制的抗大规模DDoS攻击防御瓶颈;相对于单一的持续接入云防御,可利用云节点分布式清洗以及本地端防御系统的二次精细化过滤,实现防御DDoS攻击更全面、清洗效果更好;相对于单一的持续接入云防御,本发明提供了基于四层协议端口处理和基于七层协议代理处理模式对云清洗节点设备与本地端防御系统之间的数据进行转化,更快捷。
Description
技术领域
本发明涉及网络云安全防护技术领域,具体涉及一种基于云+端设备持续联动模式的抗大规模DDoS攻击防御系统及防御方法。
背景技术
随着互联网带宽的持续扩容、物联网快速发展及IOT(Internet of Things)设备的极速普及,万物互联时代的网络给大家带来便捷,也为DDoS攻击创造了极为有利的条件。近期利用Memcached服务器实施反射DDOS攻击的事件呈大幅上升趋势,根据CNCERT 最新发现显示,截止2018年Q1有记录在案的真实攻击流量已达1.98Tb,经常几G的DDoS攻击即可致大多数政企用户的网络带宽拥塞、业务瘫痪。同时,各类DDoS攻击工具在网络泛滥,发起DDoS攻击门槛和攻击成本都越来越低,骇客可轻易发动混合型DDoS攻击,利用DDoS攻击的恶意竞争、敲诈勒索已形成完备的地下产业链。
传统DDoS防御体系的不足:
1、单一本地防御:由于受用户接入带宽和防御成本的限制,当遭受几百兆的攻击时就可以让大多数用户的网络带宽无法承受,黑客可以轻易发动攻击短时间内打满用户出口带宽,导致网络出口或局部网络出现堵塞,线上业务无法开展正常服务;
2、单一云服务商防御:云清洗服务解决了大流量DDoS攻击的用户,但云清洗服务本质上都是由于提供清洗服务的服务商均采用一套防御设备为所有用户提供通用的DDoS防御服务,无法针对每个用户的业务类型、特点、攻击类型等进行策略和防御机制的量身定制,仍然会出现服务经常打不开或业务半瘫痪的状况,最终导致不是存在大量的误封就是根本无法防御的效果;
3、单一IDC防御:IDC机房为用户提供基础设施,在出口边界解决部分大流量DDoS攻击的用户,但受IDC自身出口限制,以及IDC为了保证大网环境的稳定性,在用户的攻击达到一定量时通常采用与运营端联动封IP,同时IDC均采用一套防御设备为所有用户提供通用的DDoS防御服务,各用户之间策略连带影响可能导致大量封杀,不论封IP还是共享策略,最终将导致用户业务无法正常方问。
几乎所有的金融企业、网络游戏、互联网/互联网+、政府在线业务平台等,甚至连学校与公益组织的网站都无法幸免DDOS攻击带来的威胁,随之而来的是投诉、法律纠纷、商业损失等一系列问题,使得企业的正常经营活动收到巨大影响,业务无法开展给品牌带来巨大影响不说,甚至导致企业不得不关门歇业。由于传统方案存在明显的不足,很难为用户提供完美的抗D解决方案,因此,解决DDoS攻击问题成为线上业务服务商必须考虑的头等大事。
发明内容
本发明的目的在于克服现有技术中存在的问题,提供一种基于云+端设备持续联动模式的抗大规模DDoS攻击防御系统及防御方法,它可以实现针对受到攻击频率较高的用户群体,通过手动将流量指向云平台清洗中心进行防护清洗转发,并协同本地端防御系统进行二次精细粒度的防护清洗,从而实现对用户网络环境的有效防御。
为实现上述技术目的,达到上述技术效果,本发明是通过以下技术方案实现的:
一种基于云+端设备持续联动模式的抗大规模DDoS攻击防御系统,包括云平台防御系统和本地端防御系统;
所述云平台防御系统包括云调度中心、云清洗节点、DNS近源解析服务器;
所述云调度中心负责:提供用户管理、用户域名管理及查询、云清洗节点管理、资源分配和防护数据统计;
所述云清洗节点负责:流量防护清洗,节点资源IP池管理、节点防护数据统计功能,并且与用户本地端防御系统协同进行报文四层协议端口转发功能;
所述DNS近源解析服务器负责:利用现有的DNS服务为云调度中心提供设置和修改接口,将指定域名与云清洗节点所分配给用户的资源IP相关联,通过DNS解析直接将访问牵引至云清洗节点上;
所述本地端防御系统部署在客户服务器本地端网络出入口,其负责:针对用户业务服务进行精细粒度防护,并且配合云清洗节点实现报文四层协议端口转发功能。
一种防御系统的防御方法,包括如下步骤:
步骤1、域名配置:由云平台防御系统管理员提前在云平台防御系统将用户需要防护的域名配置进去,由云平台防御系统生成CNAME以后提交给用户,同时云平台防御系统管理员为该域名勾选云清洗节点并且配置用户提供的业务服务器的地址;
步骤2、生成CNAME:云平台防御系统管理员在云平台防御系统配置用户提交的防护域名套餐信息,包括域名信息、源站IP与端口信息,通过云平台防御系统与DNSPOD联动生成CNAME信息;
步骤3、配置CNAME:用户拿到云平台防御系统生成的CNAME以后,在其本地域名服务提供商的管理界面,将该域名的别名配置进去;
步骤4、分配资源:云平台防御系统管理员在云平台防御系统开启云防护开关后,云调度中心会向该域名勾选的各个云清洗节点申请资源IP;
步骤5、启动CNAME:当云调度中心分配到来各个云清洗节点的资源IP后,开始与DNSPOD进行API接口联动,通知域名解析服务商开始启用该域名的CNAME解析动作;
步骤6、互联网访问:通过启用CNAME别名,访问域名解析出来的是云清洗节点的资源IP地址和端口,互联网用户将直接访问该云清洗节点的资源IP地址;
步骤7、云清洗防护:由云清洗节点对互联网访问流量进行清洗,并转发给用户本地端防御系统;
步骤8、端清洗防护:所述本地端防御系统配合云清洗节点进行报文转发、针对用户业务进行精细粒度防护清洗,然后将清洗后的流量转发给用户业务服务器。
进一步地,所述步骤1中云调度中心为域名分配云清洗节点时,根据用户网络特性勾选至少一个云清洗节点。
进一步地,所述步骤4中,云调度中心开启域名云防护后,向为该域名勾选的所有云清洗节点进行资源IP申请。
进一步地,所述步骤7中,云清洗中心对来自互联网的数据进行清洗后,基于报文四层协议端口转发方式,将报文转发给本地端防御系统。
进一步地,所述步骤7中,云清洗中心对来自互联网的数据进行清洗后,基于报文七层协议代理转发方式,将报文转发给本地端防御系统。
进一步地,所述步骤8中,本地端防御系统针对云清洗节点转发过来的报文处理,基于报文四层协议端口转发方式,将报文根据业务进行精细粒度清洗后转发给用户业务服务器。
进一步地,所述步骤8中,如果本地端防御系统针对来自云清洗节点转发过来的报文处理方式为七层协议代理方式,只需本地端防御系统对用户业务进行精细粒度清洗。
本发明的有益效果:1、相对于单一本地硬件端设备防御,可利用云分布式清洗节点的大容量清洗能力的优势,突破本地带宽限制的抗D防御瓶颈;
2、相对于单一的持续接入云防御,可利用云节点分布式清洗以及本地端防御系统的二次精细化过滤,实现防御DDoS攻击更全面、清洗效果更好;
3、相对于单一的持续接入云防御,本发明提供了基于四层协议端口处理和基于七层协议代理处理模式对云清洗节点设备与本地端防御系统之间的数据进行转化,更快捷。
附图说明
为了更清楚地说明本实用新型实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本实用新型的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种基于云+端设备持续联动模式的抗大规模DDoS攻击防御系统的框架示意图;
图2为本发明的方法中用户服务接入云+端防御系统的流程示意图;
图3为本发明的方法中开启用户域名云防护功能的流程示意图;
图4为本发明的方法中互联网访问业务服务器报文处理的流程示意图;
图5为本发明的方法中用户业务服务器响应报文处理的流程示意图;
图6为本发明的方法中云+端防护系统基于四层协议端口转发的流程示意图;
图7为本发明的方法中云+端防护系统基于七层协议代理转发的流程示意图;
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1所示的一种基于云+端设备持续联动模式的抗大规模DDoS攻击防御系统,包括云平台防御系统和本地端防御系统;
所述云平台防御系统包括云调度中心、云清洗节点、DNS近源解析服务器;
所述云调度中心负责:提供用户管理、用户域名管理及查询、云清洗节点管理、资源分配和防护数据统计;
所述云清洗节点负责:流量防护清洗,节点资源IP池管理、节点防护数据统计功能,并且与用户本地端防御系统协同进行报文四层协议端口转发功能;
所述DNS近源解析服务器负责:利用现有的DNS服务为云调度中心提供设置和修改接口,将指定域名与云清洗节点所分配给用户的资源IP相关联,通过DNS解析直接将访问牵引至云清洗节点上;
所述本地端防御系统部署在用户服务器本地端网络出入口,其负责:针对用户业务服务进行精细粒度防护,并且配合云清洗节点实现报文四层协议端口转发功能。
一种防御系统的防御方法,包括如下步骤:
如图2所示:s201.域名配置:由云平台防御系统管理员提前在云平台防御系统将用户需要防护的域名配置进去,由云平台防御系统生成CNAME以后提交给用户,同时云平台防御系统管理员为该域名勾选云清洗节点并且配置用户提供的业务服务器的地址;
S202.选择云清洗节点,继S201之后,需要根据用户套餐及网络业务特性,为该域名勾选至少一个或多个云清洗防御节点;
生成CNAME:云平台防御系统管理员在云平台配置用户提交的防护域名套餐信息,包括域名信息、源站IP与端口信息,通过云平台防御系统与DNSPOD联动生成CNAME信息;
S203.配置CNAME:用户拿到云平台防御系统生成的CNAME以后,在其本地域名服务提供商的管理界面,将该域名的别名配置进去;
所述的S201-S203步骤为防御配置阶段。
所述的S203中,提交给用户的域名别名Cname,用户必须在其域名服务提供商的管理界面中,将Cname配置进去,接入云防御过程才会生效,否则用户业务无法接入云防御。
如图3所示:s301.选择开启防护,在云调度中心中,由云平台防御系统管理员进入用户域名界面选择启用云防护功能;
S302.分配资源:云平台防御系统管理员在云平台防御系统开启云防护开关后,云调度中心会向该域名勾选的各个云清洗节点申请资源IP;
S303.启动CNAME:当云调度中心分配到来各个云清洗节点的资源IP后,开始与DNSPOD进行API接口联动,通知域名解析服务商开始启用该域名的CNAME解析动作;
所述的S301-S303步骤为启用防护操作。
所述S302中向勾选的各个云清洗节点发送分配资源IP请求,云清洗节点会根据域名对应IP地址及业务端口来进行分配、响应资源IP及资源端口。
所述S303中启用Cname操作,云调度中心得到云清洗节点分配的资源IP后,会调用DNSPOD的API接口通知开启基于这些资源IP的域名解析功能。
如图4所示,s401.互联网访问或业务访问:通过启用CNAME别名,访问域名解析出来的是云清洗节点的资源IP地址和端口,互联网用户将直接访问该云清洗节点的资源IP地址;
S402.云清洗防护:由云清洗节点对互联网访问流量进行清洗,并转发给用户本地端防御系统;
S403.端清洗防护:所述本地端防御系统配合云清洗节点进行报文转发、针对用户业务进行精细粒度防护清洗,然后将清洗后的流量转发给用户业务服务器。
所述S401-S403为接入云+端防护系统后,互联网用户访问业务员服务器的流程。
所述S402中对访问报文进行清洗过后,可以基于报文四层协议端口转发报文,图6中所示的S601操作如下,
CIP:CPORT NIP:SPORT 转化为 NIP:CPORT SIP:SPORT
所述S502中本地端防御系统对报文进行识别并转发的处理。如果针对该用户业务防护基于七层协议代理转发的方式,那么S502中的本地端防御系统无需对响应报文做任何转化处理。
所述S503中云清洗节点收到用户业务服务端发来的响应报文时,如果针对用户业务防御基于四层协议端口转发的方式。那么云清洗节点需要对报文做NAT转发处理,详见图6中S604操作即如下
SIP:SPORT NIP:CPORT 进行NAT转发为 NIP:SPORT CIP:CPORT
所述S503中云清洗节点收到用户业务服务端发来的响应报文时,如果针对用户业务防御基于四层协议端口转发的方式。那么云清洗节点无需对报文本身做任何处理,由反向代理服务进行响应数据给互联网用户即可,详见图7操作。以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (5)
1.一种基于云+端设备持续联动模式的抗大规模DDoS攻击防御方法,其特征在于,包括如下步骤:
步骤1、域名配置:由云平台防御系统管理员提前在云平台防御系统将用户需要防护的域名配置进去,由云平台防御系统生成CNAME以后提交给用户,同时云平台防御系统管理员为该域名勾选云清洗节点并且配置用户提供的业务服务器的地址;
步骤2、生成CNAME:云平台防御系统管理员在云平台防御系统配置用户提交的防护域名套餐信息,包括域名信息、源站IP与端口信息,通过云平台防御系统与DNSPOD联动生成CNAME信息;
步骤3、配置CNAME:用户拿到云平台防御系统生成的CNAME以后,在其本地域名服务提供商的管理界面,将该域名的别名配置进去;
步骤4、分配资源:云平台防御系统管理员在云平台防御系统开启云防护开关后,云调度中心会向该域名勾选的各个云清洗节点申请资源IP;
步骤5、启动CNAME:当云调度中心分配到来各个云清洗节点的资源IP后,开始与DNSPOD进行API接口联动,通知域名解析服务商开始启用该域名的CNAME解析动作;
步骤6、互联网访问:通过启用CNAME别名,访问域名解析出来的是云清洗节点的资源IP地址和端口,互联网用户将直接访问该云清洗节点的资源IP地址;
步骤7、云清洗防护:由云清洗节点对互联网访问流量进行清洗,并转发给用户本地端防御系统;
步骤8、端清洗防护:所述本地端防御系统配合云清洗节点进行报文转发、针对用户业务进行精细粒度防护清洗,然后将清洗后的流量转发给用户业务服务器,
若本地端防御系统针对云清洗节点转发过来的报文处理,基于报文四层协议端口转发方式,将报文根据业务进行精细粒度清洗后转发给用户业务服务器;
若本地端防御系统针对来自云清洗节点转发过来的报文处理方式为七层协议代理方式,只需本地端防御系统对用户业务进行精细粒度清洗。
2.根据权利要求1所述的防御方法,其特征在于,所述步骤1中云调度中心为域名分配云清洗节点时,根据用户网络特性勾选至少一个云清洗节点。
3.根据权利要求1所述的防御方法,其特征在于,所述步骤4中,云调度中心开启域名云防护后,向为该域名勾选的所有云清洗节点进行资源IP申请。
4.根据权利要求1所述的防御方法,其特征在于,所述步骤7中,云清洗中心对来自互联网的数据进行清洗后,基于报文四层协议端口转发方式,将报文转发给本地端防御系统。
5.根据权利要求1所述的防御方法,其特征在于,所述步骤7中,云清洗中心对来自互联网的数据进行清洗后,基于报文七层协议代理转发方式,将报文转发给本地端防御系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811018945.0A CN109347792B (zh) | 2018-09-03 | 2018-09-03 | 一种基于云+端设备持续联动模式的抗大规模DDoS攻击防御系统及防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811018945.0A CN109347792B (zh) | 2018-09-03 | 2018-09-03 | 一种基于云+端设备持续联动模式的抗大规模DDoS攻击防御系统及防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109347792A CN109347792A (zh) | 2019-02-15 |
CN109347792B true CN109347792B (zh) | 2020-11-27 |
Family
ID=65296994
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811018945.0A Active CN109347792B (zh) | 2018-09-03 | 2018-09-03 | 一种基于云+端设备持续联动模式的抗大规模DDoS攻击防御系统及防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109347792B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111294365B (zh) * | 2020-05-12 | 2020-08-18 | 腾讯科技(深圳)有限公司 | 攻击流量防护系统、方法、装置、电子设备和存储介质 |
CN112272245B (zh) * | 2020-10-22 | 2022-11-01 | 广州大学 | 一种轻量级域名系统数据生成系统及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924764A (zh) * | 2010-08-09 | 2010-12-22 | 中国电信股份有限公司 | 基于二级联动机制的大规模DDoS攻击防御系统及方法 |
CN103179136A (zh) * | 2013-04-22 | 2013-06-26 | 南京铱迅信息技术有限公司 | 防御动态网站中饱和分布式拒绝服务攻击的方法和系统 |
CN103209192A (zh) * | 2013-05-10 | 2013-07-17 | 张昱 | 用于DDoS攻击时的域名状态清洗系统及检测方法 |
CN105072138A (zh) * | 2015-01-16 | 2015-11-18 | 北京科技大学 | 一种云系统安全访问方法、装置及系统 |
CN106131031A (zh) * | 2016-07-19 | 2016-11-16 | 北京兰云科技有限公司 | 一种DDoS流量清洗处理的方法及装置 |
CN107342968A (zh) * | 2016-05-03 | 2017-11-10 | 阿里巴巴集团控股有限公司 | 网页服务器的攻击检测方法、装置及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9055006B2 (en) * | 2012-06-11 | 2015-06-09 | Radware, Ltd. | Techniques for traffic diversion in software defined networks for mitigating denial of service attacks |
-
2018
- 2018-09-03 CN CN201811018945.0A patent/CN109347792B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924764A (zh) * | 2010-08-09 | 2010-12-22 | 中国电信股份有限公司 | 基于二级联动机制的大规模DDoS攻击防御系统及方法 |
CN103179136A (zh) * | 2013-04-22 | 2013-06-26 | 南京铱迅信息技术有限公司 | 防御动态网站中饱和分布式拒绝服务攻击的方法和系统 |
CN103209192A (zh) * | 2013-05-10 | 2013-07-17 | 张昱 | 用于DDoS攻击时的域名状态清洗系统及检测方法 |
CN105072138A (zh) * | 2015-01-16 | 2015-11-18 | 北京科技大学 | 一种云系统安全访问方法、装置及系统 |
CN107342968A (zh) * | 2016-05-03 | 2017-11-10 | 阿里巴巴集团控股有限公司 | 网页服务器的攻击检测方法、装置及系统 |
CN106131031A (zh) * | 2016-07-19 | 2016-11-16 | 北京兰云科技有限公司 | 一种DDoS流量清洗处理的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109347792A (zh) | 2019-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109450841B (zh) | 一种基于云+端设备按需联动模式的抗大规模DDoS攻击的防御方法 | |
CN108322417B (zh) | 网络攻击的处理方法、装置和系统及安全设备 | |
Winter et al. | How china is blocking tor | |
US10498618B2 (en) | Attributing network address translation device processed traffic to individual hosts | |
CN101252592A (zh) | 一种ip网络的网络溯源方法和系统 | |
CN108270600B (zh) | 一种对恶意攻击流量的处理方法及相关服务器 | |
WO2017041656A1 (zh) | 一种流量处理方法、设备和系统 | |
US20180131718A1 (en) | Systems and methods for suppressing denial of service attacks | |
CN102137073B (zh) | 一种防止仿冒ip地址进行攻击的方法和接入设备 | |
CN109347792B (zh) | 一种基于云+端设备持续联动模式的抗大规模DDoS攻击防御系统及防御方法 | |
Kantola | 6G network needs to support embedded trust | |
KR20180038033A (ko) | 자동 구성 서버 및 방법 | |
RU2690749C1 (ru) | Способ защиты вычислительных сетей | |
US7917627B1 (en) | System and method for providing security in a network environment | |
CN101141396B (zh) | 报文处理方法和网络设备 | |
Aziz et al. | A distributed infrastructure to analyse SIP attacks in the Internet | |
US11082309B2 (en) | Dynamic and interactive control of a residential gateway connected to a communication network | |
CN103916489B (zh) | 一种单域名多ip的域名解析方法及系统 | |
US10250695B2 (en) | Mitigation of processing loops in a communication network | |
CN111901284B (zh) | 流量控制方法及系统 | |
RU2686023C1 (ru) | Способ защиты вычислительных сетей | |
Popereshnyak et al. | Intrusion detection method based on the sensory traps system | |
Sushma et al. | Implementation of IPsec VPN with SIP Softphones using GNS3 | |
CN108989271B (zh) | 一种家庭网关端口防攻击的方法和装置 | |
Ahmad et al. | VoIP security: A model proposed to mitigate DDoS attacks on SIP based VoIP network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |