CN110798404A - 攻击数据的清洗方法、装置、设备、存储介质和系统 - Google Patents
攻击数据的清洗方法、装置、设备、存储介质和系统 Download PDFInfo
- Publication number
- CN110798404A CN110798404A CN201911112241.4A CN201911112241A CN110798404A CN 110798404 A CN110798404 A CN 110798404A CN 201911112241 A CN201911112241 A CN 201911112241A CN 110798404 A CN110798404 A CN 110798404A
- Authority
- CN
- China
- Prior art keywords
- network data
- data stream
- address
- attack
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提出一种攻击数据的清洗方法、装置、设备、存储介质和系统,该方法包括检测网络数据流中是否存在攻击数据;在网络数据流中存在攻击数据的情况下,将网络数据流的目的地址由数据接收地址转换为流量清洗区的地址;发送转换目的地址后的网络数据流到路由设备;其中,流量清洗区用于清洗网络数据流中的攻击数据,将清洗后的网络数据流的目的地址转换为数据接收地址,发送目的地址为数据接收地址的网络数据流到路由设备。本申请实施例可以在阻断攻击数据的同时保障了正常网络数据流的传输速度。
Description
技术领域
本申请涉及一种计算机网络技术,尤其涉及一种攻击数据的清洗方法、装置、设备、存储介质和系统。
背景技术
拒绝服务(Denial of Service,DoS)攻击是利用合理的网络请求数据来占用过多的网络资源,从而使合法用户无法得到数据接收端的响应。分布式拒绝服务(DistributedDenial of Service,DDoS)攻击将多个计算机联合起来作为攻击平台,对一个或多个目标发动攻击,从而成倍地提高DoS攻击的威力。
目前,为了应对DDoS攻击,可以使用防火墙等清洗设备清洗网络数据流中的攻击数据,但是,对网络数据流进行清洗会影响网络传输速度。
发明内容
本申请实施例提供一种攻击数据的清洗方法、装置、设备、存储介质和系统,以解决相关技术存在的问题,技术方案如下:
第一方面,本申请实施例提供了一种攻击数据的清洗方法,包括:
检测网络数据流中是否存在攻击数据;
在网络数据流中存在攻击数据的情况下,将网络数据流的目的地址由数据接收地址转换为流量清洗区的地址;
发送转换目的地址后的网络数据流到路由设备;
其中,流量清洗区用于清洗网络数据流中的攻击数据,将清洗后的网络数据流的目的地址转换为数据接收地址,发送目的地址为数据接收地址的网络数据流到路由设备。
在一种实施方式中,在检测网络数据流中是否存在攻击数据之后,还包括:
在网络数据流中不存在攻击数据的情况下,发送网络数据流到路由设备。
在一种实施方式中,检测网络数据流中是否存在攻击数据,包括:
使用旁路模式检测网络数据流中是否存在攻击数据。
在一种实施方式中,使用旁路模式检测网络数据流中是否存在攻击数据,包括:
通过镜像或分光获取网络数据流对应的检测数据流;
检测检测数据流中是否存在攻击数据。
第二方面,本申请实施例提供了一种攻击数据的清洗装置,其特征在于,包括:
检测模块,用于检测网络数据流中是否存在攻击数据;
地址转换模块,用于在网络数据流中存在攻击数据的情况下,将网络数据流的目的地址由数据接收地址转换为流量清洗区的地址;
第一发送模块,用于发送转换目的地址后的网络数据流到路由设备;
其中,流量清洗区用于清洗网络数据流中的攻击数据,将清洗后的网络数据流的目的地址转换为数据接收地址,发送目的地址为数据接收地址的网络数据流到路由设备。
第三方面,本申请实施例提供了一种用于攻击数据的清洗的设备,该设备包括:存储器和处理器。其中,该该存储器和该处理器通过内部连接通路互相通信,该存储器用于存储指令,该处理器用于执行该存储器存储的指令,并且当该处理器执行该存储器存储的指令时,使得该处理器执行上述各方面任一种实施方式中的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储计算机程序,当计算机程序在计算机上运行时,上述各方面任一种实施方式中的方法被执行。
第五方面,本申请实施例提供了一种攻击数据的清洗系统,包括检测设备、路由设备和流量清洗区;路由设备连接在检测设备与数据接收端之间,且连接在检测设备与流量清洗区之间;路由设备用于根据网络数据流的目的地址转发网络数据流;
检测设备用于检测网络数据流中是否存在攻击数据,在网络数据流中存在攻击数据的情况下,将网络数据流的目的地址由数据接收地址转换为流量清洗区的地址,发送转换目的地址后的网络数据流到路由设备;
流量清洗区用于清洗网络数据流中的攻击数据,将清洗后的网络数据流的目的地址转换为数据接收地址,发送目的地址为数据接收地址的网络数据流到路由设备。
在一种实施方式中,检测设备还用于在网络数据流中不存在攻击数据的情况下,发送网络数据流到路由设备。
在一种实施方式中,流量清洗区包括防火墙和地址转换器;
防火墙用于清洗接收到的网络数据流中的攻击数据,发送清洗后的网络数据流到地址转换器,地址转换器用于将清洗后的网络数据流的目的地址转换为数据接收地址,发送目的地址为数据接收地址的网络数据流到路由设备。
上述技术方案中的优点或有益效果至少包括:
本申请实施例检测网络数据流中是否存在攻击数据,在检测到存在攻击数据的情况下将网络数据流的目的地址转换为流量清洗区的地址。因此,存在攻击数据的网络数据流会被路由设备转发到流量清洗区进行清洗,然后再通过目的地址转换使清洗后的网络数据流可以转发到数据接收端。通过转换目的地址使包含攻击数据的网络数据流可以离开网络数据流的常规传输路径,流量清洗区不用设置在正常网络数据流的传输路径上,不影响正常网络数据流的传输,从而在阻断攻击数据的同时保障了正常网络数据流的传输速度。
上述概述仅仅是为了说明书的目的,并不意图以任何方式进行限制。除上述描述的示意性的方面、实施方式和特征之外,通过参考附图和以下的详细描述,本申请进一步的方面、实施方式和特征将会是容易明白的。
附图说明
在附图中,除非另外规定,否则贯穿多个附图相同的附图标记表示相同或相似的部件或元素。这些附图不一定是按照比例绘制的。应该理解,这些附图仅描绘了根据本申请公开的一些实施方式,而不应将其视为是对本申请范围的限制。
图1为本申请实施例的攻击数据的清洗方法的流程图;
图2为本申请实施例的攻击数据的清洗方法的流程图;
图3为本申请实施例的攻击数据的清洗系统的框图;
图4为本申请实施例的攻击数据的清洗系统的应用示例;
图5为本申请实施例的攻击数据的清洗装置的框图;
图6为用来实现本申请实施例的攻击数据的清洗方法的设备的框图。
具体实施方式
在下文中,仅简单地描述了某些示例性实施例。正如本领域技术人员可认识到的那样,在不脱离本申请的精神或范围的情况下,可通过各种不同方式修改所描述的实施例。因此,附图和描述被认为本质上是示例性的而非限制性的。
图1示出根据本申请一实施例的攻击数据的清洗方法的流程图。如图1所示,该攻击数据的清洗方法可以包括:
步骤S101、检测网络数据流中是否存在攻击数据。
步骤S102、在网络数据流中存在攻击数据的情况下,将网络数据流的目的地址由数据接收地址转换为流量清洗区的地址;
步骤S103、发送转换目的地址后的网络数据流到路由设备。
其中,网络数据流可以为来自网络的很多数据组成的流。设备可能连续地收到网络数据流。这些数据流中,可能存在一些攻击数据。流量清洗区可以用于清洗网络数据流中的攻击数据,将清洗后的网络数据流的目的地址转换为数据接收地址,发送目的地址为数据接收地址的网络数据流到路由设备。
在一些实施方式中,数据接收地址对应的设备,可以称为数据接收端,可以包括服务器或用户端。例如,数据接收端可以包括服务器,网络数据流可以包括用户端向服务器发起的服务请求,攻击数据可以包括伪造成服务请求的DoS攻击数据。可以检测来自客户端的服务请求中是否包括DoS攻击数据。
上述方法中,在检测到存在攻击数据的情况下将网络数据流的目的地址转换为流量清洗区的地址。因此,存在攻击数据的网络数据流会被路由设备转发到流量清洗区进行清洗,然后对目的地址进行转换例如转化为指定的数据接收端,使清洗后的网络数据流可以被转发到数据接收端。通过转换目的地址使包含攻击数据的网络数据流可以离开网络数据流的常规传输路径,流量清洗区不用设置在正常网络数据流的传输路径上,不影响正常网络数据流的传输,从而在阻断攻击数据的同时保障了正常网络数据流的传输速度。
示例性地,目的地址可以包括IP(Internet Protocol,互联网协议)地址、端口号和MAC(Media Access Control,介质访问控制)地址中的一种或多种。
示例性地,可以根据网络数据流中的数据包特征,例如源地址、目的地址、数据量大小等,检测网络数据流中是否存在攻击数据。步骤S101、检测网络数据流中是否存在攻击数据,可以包括:使用旁路模式检测数据流中是否存在攻击数据。使用旁路模式可以减少对网络数据流传输的影响以及减少网络风险。其中,旁路模式(ByPass Mode)也可以称为略过模式,可以绕过网络数据流的传输主路,在支路上检测网络数据流,而不影响网络数据流的正常传输。
在一些实施方式中,使用旁路模式检测数据流中是否存在攻击数据,可以包括:通过镜像或分光获取网络数据流对应的检测数据流;检测该检测数据流中是否存在攻击数据。
上述实施方式中通过镜像或者分光可以获取与网络数据流对应的检测数据流,获取过程中不会对网络数据流的传输造成延时。检测数据流与网络数据流完全对应,可以检测的数据维度多。如果检测设备有故障,也不会影响网络数据流的传输。
作为一种示例性实施方式,如图2所示,本申请实施例提供的攻击数据的清洗方法,在检测网络数据流中是否存在攻击数据之后,还包括:
步骤S201、在网络数据流中不存在攻击数据的情况下,发送网络数据流到路由设备。
在示例性实施方式中,网络数据流不存在攻击数据则可以直接将网络数据流送到路由设备,正常数据的传输速度不会被清洗攻击数据影响。
本申请实施例提供的攻击数据的清洗方法,可以应用于检测设备。该检测设备可以在将网络数据流发送到路由设备之前,检测是否存在攻击数据以确定是否转换网络数据流的目的地址。正常的网络数据流可以直接送到路由设备,存在攻击数据的网络数据流经目的地址转换后送到路由设备。
如图3所示,本申请实施例还提供攻击数据的清洗系统,包括检测设备301、路由设备302和流量清洗区303;路由设备302连接在检测设备301与数据接收端304之间,且连接在检测设备301与流量清洗区303之间;路由设备302用于根据网络数据流的目的地址转发网络数据流。
其中,数据接收端可以是接收、处理该网络数据流的设备,该设备的地址为数据接收地址。数据接收端可以设置在业务区内,路由设备可以将网络数据流送到业务区中,并根据网络数据流的目的地址分发网络数据到指定的数据接收端。数据接收端可以包括服务器或用户端。示例性地,数据接收端为服务器,网络数据流包括向服务器发起的服务请求。
检测设备301用于检测网络数据流中是否存在攻击数据,在网络数据流中存在攻击数据的情况下,将网络数据流的目的地址由数据接收地址转换为流量清洗区的地址,发送转换目的地址后的网络数据流到路由设备。
流量清洗区303用于清洗网络数据流中的攻击数据,将清洗后的网络数据流的目的地址转换为数据接收地址,发送目的地址为数据接收地址的网络数据流到路由设备。
示例性地,检测设备301可以使用旁路模式检测,例如,检测设备301可以包括镜像端口或者分光器,通过镜像端口或分光器获取检测数据流进行检测,以减少对网络数据流传输的影响以及减少网络风险。当检测设备检测到攻击数据时,将网络数据流通过路由设备302牵引到流量清洗区303。检测设备301还可以用于在网络数据流中不存在攻击数据的情况下,发送网络数据流到路由设备302。
作为一种示例性的实施方式,流量清洗区303包括防火墙和地址转换器。
防火墙用于清洗接收到的网络数据流中的攻击数据,发送清洗后的网络数据流到地址转换器;地址转换器用于将清洗后的网络数据流的目的地址转换为数据接收地址,发送目的地址为数据接收地址的网络数据流到路由设备。
例如,上述目的地址可以包括IP地址,相应地,地址转换器可以是NAT(NetworkAddress Translation,网络地址转换)转换器。上述目的地址还可以包括端口号或MAC地址等,本申请实施例中不限定目的地址的具体形式。
图4示出了本申请实施例提供的攻击数据的清洗系统的一种应用示例。作为示例,路由设备302可以包括多个路由器C。路由器C接收来自攻击端和来自真实发送端的网络数据流。真实发送端即正常网络数据流的发送端,而不是攻击数据的发送端。
检测设备(图中未示出)在路由设备302的上级链路,旁路检测任意发送端发送到路由设备的网络数据流,例如,通过分光器或者镜像端口获取与网络数据流对应的检测数据流,检测该检测数据流中是否存在攻击数据。在存在攻击数据的情况下,将网络数据流的目的地址转换为流量清洗区的地址。在不存在攻击数据的情况下,直接让网络数据流通过。
网络数据流可以传送到任一路由器C,路由器C根据预先配置的路由表以及网络数据流的目的地址转发网络数据流。
多个路由器C可以对接多个业务区,这些业务区可以用于处理来自真实发送端的网络数据流对应的业务请求。这些业务区可以包括一个或多个与数据接收地址对应的数据接收端304。在网络数据流不存在攻击数据的情况下,路由器C可以根据网络数据流的目的地址,将网络数据流直接发送至数据接收地址对应的业务区。在网络数据流存在攻击数据的情况下,路由器C根据已被转换的目的地址,将网络数据流发送至流量清洗区303,例如,将网络数据流发送到流量清洗区303的数据中心路由器DC。
流量清洗区303包括数据中心路由器DC、防火墙FW和地址转换器。该地址转换器可以是NAT转换器。数据中心路由器DC接收路由设备302中任意路由器C发过来的网络数据流,将其转发到防火墙FW。防火墙FW用于清洗接收到的网络数据流中的攻击数据,发送清洗后的网络数据流到NAT转换器。地址转换器将清洗后的网络数据流的目的地址转换为数据接收地址,通过数据中心路由器DC根据转换后的目的地址,将网络数据流发送到数据接收地址对应的路由设备302。通过上述技术方案,流量清洗区303与正常网络数据流的传输路径分离设置,攻击数据的清洗不影响正常网络数据流的传输,从而在阻断攻击数据的同时保障了正常网络数据流的传输速度。
需要说明的是,尽管以图4所示的系统作为示例介绍了攻击数据的清洗系统如上,但本领域技术人员能够理解,本申请应不限于此。事实上,用户完全可根据实际应用场景设定攻击数据的清洗系统,对本申请任意实施例中的任意实施方式进行灵活组合。
这样,根据本申请上述实施例的攻击数据的清洗方法及系统,通过转换目的地址使包含攻击数据的网络数据流可以离开网络数据流的常规传输路径,流量清洗区不用设置在正常网络数据流的传输路径上,不影响正常网络数据流的传输,从而在阻断攻击数据的同时保障了正常网络数据流的传输速度。
图5示出根据本发明一实施例的攻击数据的清洗装置的结构框图。如图5所示,该装置500可以包括:
检测模块501,用于检测网络数据流中是否存在攻击数据;
地址转换模块502,用于在网络数据流中存在攻击数据的情况下,将网络数据流的目的地址由数据接收地址转换为流量清洗区的地址;
第一发送模块503,用于发送转换目的地址后的网络数据流到路由设备;
其中,流量清洗区用于清洗网络数据流中的攻击数据,将清洗后的网络数据流的目的地址转换为数据接收地址,发送目的地址为数据接收地址的网络数据流到路由设备。
在一种实施方式中,装置500还包括:
第二发送模块,用于在网络数据流中不存在攻击数据的情况下,发送网络数据流到路由设备。
在一种实施方式中,检测模块501包括:
旁路单元,用于使用旁路模式检测网络数据流中是否存在攻击数据。
在一种实施方式中,旁路单元包括:
获取子单元,用于通过镜像或分光获取网络数据流对应的检测数据流;
检测子单元,用于检测检测数据流中是否存在攻击数据。
本发明实施例各装置中的各模块或单元的功能可以参见上述方法中的对应描述,在此不再赘述。
图6示出根据本发明一实施例的用于攻击数据的清洗的设备的结构框图。如图6所示,该攻击数据的清洗设备包括:存储器910和处理器920,存储器910内存储有可在处理器920上运行的计算机程序。处理器920执行该计算机程序时实现上述实施例中的攻击数据的清洗方法。存储器910和处理器920的数量可以为一个或多个。
该用于攻击数据的清洗的设备还包括:
通信接口930,用于与外界设备进行通信,进行数据交互传输。
如果存储器910、处理器920和通信接口930独立实现,则存储器910、处理器920和通信接口930可以通过总线相互连接并完成相互间的通信。该总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准体系结构(Extended Industry StandardArchitecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器910、处理器920及通信接口930集成在一块芯片上,则存储器910、处理器920及通信接口930可以通过内部接口完成相互间的通信。
本发明实施例提供了一种计算机可读存储介质,其存储有计算机程序,该程序被处理器执行时实现本申请实施例中提供的方法。
本申请实施例还提供了一种芯片,该芯片包括,包括处理器,用于从存储器中调用并运行存储器中存储的指令,使得安装有芯片的通信设备执行本申请实施例提供的方法。
本申请实施例还提供了一种芯片,包括:输入接口、输出接口、处理器和存储器,输入接口、输出接口、处理器以及存储器之间通过内部连接通路相连,处理器用于执行存储器中的代码,当代码被执行时,处理器用于执行申请实施例提供的方法。
应理解的是,上述处理器可以是中央处理器(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(digital signal processing,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(fieldprogrammablegate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者是任何常规的处理器等。值得说明的是,处理器可以是支持进阶精简指令集机器(advanced RISC machines,ARM)架构的处理器。
进一步地,可选的,上述存储器可以包括只读存储器和随机存取存储器,还可以包括非易失性随机存取存储器。该存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以包括只读存储器(read-onlymemory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以包括随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用。例如,静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic random access memory,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data date SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhancedSDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包括于本申请的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分。并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。
应理解的是,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。上述实施例方法的全部或部分步骤是可以通过程序来指令相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。上述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中。该存储介质可以是只读存储器,磁盘或光盘等。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到其各种变化或替换,这些都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种攻击数据的清洗方法,其特征在于,包括:
检测网络数据流中是否存在攻击数据;
在所述网络数据流中存在攻击数据的情况下,将所述网络数据流的目的地址由数据接收地址转换为流量清洗区的地址;
发送转换目的地址后的网络数据流到路由设备;
其中,所述流量清洗区用于清洗所述网络数据流中的攻击数据,将清洗后的所述网络数据流的目的地址转换为所述数据接收地址,发送目的地址为数据接收地址的网络数据流到路由设备。
2.根据权利要求1所述的方法,其特征在于,在检测网络数据流中是否存在攻击数据之后,还包括:
在所述网络数据流中不存在攻击数据的情况下,发送所述网络数据流到路由设备。
3.根据权利要求1所述的方法,其特征在于,检测网络数据流中是否存在攻击数据,包括:
使用旁路模式检测网络数据流中是否存在攻击数据。
4.根据权利要求3所述的方法,其特征在于,使用旁路模式检测网络数据流中是否存在攻击数据,包括:
通过镜像或分光获取网络数据流对应的检测数据流;
检测所述检测数据流中是否存在攻击数据。
5.一种攻击数据的清洗装置,其特征在于,包括:
检测模块,用于检测网络数据流中是否存在攻击数据;
地址转换模块,用于在所述网络数据流中存在攻击数据的情况下,将所述网络数据流的目的地址由数据接收地址转换为流量清洗区的地址;
第一发送模块,用于发送转换目的地址后的网络数据流到路由设备;
其中,所述流量清洗区用于清洗所述网络数据流中的攻击数据,将清洗后的所述网络数据流的目的地址转换为所述数据接收地址,发送目的地址为所述数据接收地址的网络数据流到路由设备。
6.一种用于攻击数据的清洗的设备,其特征在于,包括:包括处理器和存储器,所述存储器中存储指令,所述指令由处理器加载并执行,以实现如权利要求1至4任一项所述的方法。
7.一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-4中任一项所述的方法。
8.一种攻击数据的清洗系统,其特征在于,包括检测设备、路由设备和流量清洗区;所述路由设备连接在所述检测设备与数据接收端之间,且连接在所述检测设备与所述流量清洗区之间;所述路由设备用于根据网络数据流的目的地址转发所述网络数据流;
所述检测设备用于检测网络数据流中是否存在攻击数据,在网络数据流中存在攻击数据的情况下,将所述网络数据流的目的地址由数据接收地址转换为所述流量清洗区的地址,发送转换目的地址后的网络数据流到所述路由设备;
所述流量清洗区用于清洗所述网络数据流中的攻击数据,将清洗后的所述网络数据流的目的地址转换为所述数据接收地址,发送目的地址为所述数据接收地址的网络数据流到路由设备。
9.根据权利要求8所述的系统,其特征在于,所述检测设备还用于在网络数据流中不存在攻击数据的情况下,发送所述网络数据流到路由设备。
10.根据权利要求8所述的系统,其特征在于,所述流量清洗区包括防火墙和地址转换器;
所述防火墙用于清洗接收到的网络数据流中的攻击数据,发送清洗后的所述网络数据流到所述地址转换器;所述地址转换器用于将清洗后的所述网络数据流的目的地址转换为所述数据接收地址,发送目的地址为所述数据接收地址的网络数据流到所述路由设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911112241.4A CN110798404A (zh) | 2019-11-14 | 2019-11-14 | 攻击数据的清洗方法、装置、设备、存储介质和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911112241.4A CN110798404A (zh) | 2019-11-14 | 2019-11-14 | 攻击数据的清洗方法、装置、设备、存储介质和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110798404A true CN110798404A (zh) | 2020-02-14 |
Family
ID=69444482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911112241.4A Pending CN110798404A (zh) | 2019-11-14 | 2019-11-14 | 攻击数据的清洗方法、装置、设备、存储介质和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110798404A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112688970A (zh) * | 2021-03-18 | 2021-04-20 | 广东省新一代通信与网络创新研究院 | 一种基于可编程芯片的大流量DDoS攻击检测方法及系统 |
CN112804230A (zh) * | 2020-05-12 | 2021-05-14 | 上海有孚智数云创数字科技有限公司 | 分布式拒绝服务攻击的监控方法、系统、设备及存储介质 |
CN113014571A (zh) * | 2021-02-22 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 一种访问请求处理的方法、装置及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102484604A (zh) * | 2009-06-12 | 2012-05-30 | 罗克之星Bidco有限合伙公司 | 用于在网络区域之间路由数据的技术 |
CN106411910A (zh) * | 2016-10-18 | 2017-02-15 | 上海优刻得信息科技有限公司 | 一种分布式拒绝服务攻击的防御方法与系统 |
CN107135187A (zh) * | 2016-02-29 | 2017-09-05 | 阿里巴巴集团控股有限公司 | 网络攻击的防控方法、装置及系统 |
CN107493272A (zh) * | 2017-08-01 | 2017-12-19 | 杭州迪普科技股份有限公司 | 一种流量清洗方法、装置和系统 |
US20180255095A1 (en) * | 2017-03-06 | 2018-09-06 | Radware, Ltd. | Distributed denial of service (ddos) defense techniques for applications hosted in cloud computing platforms |
CN109561101A (zh) * | 2018-12-25 | 2019-04-02 | 上海点融信息科技有限责任公司 | 针对拒绝服务攻击的处理方法和装置 |
CN110113435A (zh) * | 2019-05-27 | 2019-08-09 | 北京神州绿盟信息安全科技股份有限公司 | 一种流量清洗的方法和设备 |
-
2019
- 2019-11-14 CN CN201911112241.4A patent/CN110798404A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102484604A (zh) * | 2009-06-12 | 2012-05-30 | 罗克之星Bidco有限合伙公司 | 用于在网络区域之间路由数据的技术 |
CN107135187A (zh) * | 2016-02-29 | 2017-09-05 | 阿里巴巴集团控股有限公司 | 网络攻击的防控方法、装置及系统 |
CN106411910A (zh) * | 2016-10-18 | 2017-02-15 | 上海优刻得信息科技有限公司 | 一种分布式拒绝服务攻击的防御方法与系统 |
US20180255095A1 (en) * | 2017-03-06 | 2018-09-06 | Radware, Ltd. | Distributed denial of service (ddos) defense techniques for applications hosted in cloud computing platforms |
CN107493272A (zh) * | 2017-08-01 | 2017-12-19 | 杭州迪普科技股份有限公司 | 一种流量清洗方法、装置和系统 |
CN109561101A (zh) * | 2018-12-25 | 2019-04-02 | 上海点融信息科技有限责任公司 | 针对拒绝服务攻击的处理方法和装置 |
CN110113435A (zh) * | 2019-05-27 | 2019-08-09 | 北京神州绿盟信息安全科技股份有限公司 | 一种流量清洗的方法和设备 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112804230A (zh) * | 2020-05-12 | 2021-05-14 | 上海有孚智数云创数字科技有限公司 | 分布式拒绝服务攻击的监控方法、系统、设备及存储介质 |
CN112804230B (zh) * | 2020-05-12 | 2023-01-24 | 上海有孚智数云创数字科技有限公司 | 分布式拒绝服务攻击的监控方法、系统、设备及存储介质 |
CN113014571A (zh) * | 2021-02-22 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 一种访问请求处理的方法、装置及存储介质 |
CN112688970A (zh) * | 2021-03-18 | 2021-04-20 | 广东省新一代通信与网络创新研究院 | 一种基于可编程芯片的大流量DDoS攻击检测方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10587637B2 (en) | Processing network traffic to defend against attacks | |
EP3507964B1 (en) | Malware detection for proxy server networks | |
US20200007494A1 (en) | Incompatible network gateway provisioned through dns | |
US9319315B2 (en) | Distributing transmission of requests across multiple IP addresses of a proxy server in a cloud-based proxy service | |
CN110798404A (zh) | 攻击数据的清洗方法、装置、设备、存储介质和系统 | |
US10785257B2 (en) | Data center redundancy in a network | |
US20160036848A1 (en) | Intercloud security as a service | |
CA2968964A1 (en) | Source ip address transparency systems and methods | |
JP2007074734A (ja) | 悪意あるネットワーク・メッセージのソースを識別するためのシステム、方法、およびプログラム | |
JP7171904B2 (ja) | パケット処理 | |
US10181031B2 (en) | Control device, control system, control method, and control program | |
US9705907B2 (en) | Inspected content delivery with peer-to-peer streaming | |
JP2019033370A (ja) | 通信制御システム、画像処理ユニット、ルーター、通信中継装置及びプログラム | |
WO2021083375A1 (zh) | 检测链路状态的方法及装置 | |
CN110995763B (zh) | 一种数据处理方法、装置、电子设备和计算机存储介质 | |
US20100183019A1 (en) | Method and apparatus for distributing data packets to multiple network addresses | |
JP2005536151A (ja) | マルチキャスト・データの存在下でのダウンロードの最適化 | |
JP2007235594A (ja) | ネットワークアクセスシステムおよびネットワークアクセス方法 | |
US11418537B2 (en) | Malware inspection apparatus and malware inspection method | |
JP2022547875A (ja) | 電気通信ネットワークでのスケーラブルddosスクラビングアーキテクチャ | |
CN110650222A (zh) | 一种网络访问方法及装置 | |
US11316888B2 (en) | Malware inspection support system and malware inspection support method | |
JP2006146837A (ja) | 攻撃防御方法およびファイアウォールシステム | |
CN113347142A (zh) | Nat模式下的数据包检测方法与转发装置 | |
CN117527763A (zh) | 网络代理方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200214 |