CN110933111A - 一种基于DPI的DDoS攻击识别方法及装置 - Google Patents

一种基于DPI的DDoS攻击识别方法及装置 Download PDF

Info

Publication number
CN110933111A
CN110933111A CN201911312461.1A CN201911312461A CN110933111A CN 110933111 A CN110933111 A CN 110933111A CN 201911312461 A CN201911312461 A CN 201911312461A CN 110933111 A CN110933111 A CN 110933111A
Authority
CN
China
Prior art keywords
dpi
ddos attack
information
service
flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911312461.1A
Other languages
English (en)
Other versions
CN110933111B (zh
Inventor
朱子涛
程伟
胡伟伟
王平富
李贤�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING HAOHAN DATA INFORMATION TECHNOLOGY Co Ltd
Original Assignee
BEIJING HAOHAN DATA INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING HAOHAN DATA INFORMATION TECHNOLOGY Co Ltd filed Critical BEIJING HAOHAN DATA INFORMATION TECHNOLOGY Co Ltd
Priority to CN201911312461.1A priority Critical patent/CN110933111B/zh
Publication of CN110933111A publication Critical patent/CN110933111A/zh
Application granted granted Critical
Publication of CN110933111B publication Critical patent/CN110933111B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及计算机网络安全技术领域,公开了一种基于DPI的DDoS攻击识别方法,包括以下步骤:(1)对原始的业务流量进行DPI业务特征识别并形成流信息;(2)DDoS攻击检测系统对输入的流信息进行解析并标记;(3)提取单位时间内相关数据信息;(4)对步骤(3)中提取的数据信息进行判定;该技术通过对DPI流信息的进一步解析,获取流信息的业务类型标记,进行主机DDoS攻击识别,在提高DDoS攻击识别准确度和及时性的同时,还可以识别出具体DDoS攻击的业务类型,为实现业务差异化的攻击防护提供基础。

Description

一种基于DPI的DDoS攻击识别方法及装置
技术领域
本发明涉及计算机网络安全领域技术领域,具体涉及一种基于DPI的DDoS 攻击识别方法及装置。
背景技术
分布式拒绝服务(简称DDoS)攻击指借助于客户/服务器技术,使用大量计算机作为攻击平台,对一个或多个目标主机发动流量攻击,例如利用IDC服务器、手机、智能设备、打印机等对目标发起大量攻击请求,占用目标主机资源,使攻击的目标无法正常使用,其特征表现为攻击的发出点分布在不同地方。目前识别技术方案有:1、基于NetFlow的攻击识别,根据单位时间内流量是否超出设置的阈值来判断主机是否发生DDoS攻击;2、清洗原始流量,依据单位时间内网络流量或者报文数超出设定的阈值来判断是否发生DDoS攻击。无论是基于NetFlow的攻击识别技术,还是清洗原始流量的攻击识别技术,仅分析 IP包的4层内容,包含源地址、目的地之、源端口、目的端口以及协议类型,没有分析应用层及以下的数据内容,不能够直接识别出流量的业务类型,从而不能细化到被攻击主机上具体哪种业务受到DDoS攻击。
发明内容
针对现有技术存在的不足,本发明的目的在于提供一种基于DPI的DDoS 攻击识别方法。
为了实现上述目的,本发明的第一方面,提供如下技术方案:
一种基于DPI的DDoS攻击识别方法,包括以下步骤:(1)对原始的业务流量进行DPI业务特征识别并形成流信息;(2)DDoS攻击检测系统对输入的流信息进行解析并标记;(3)提取单位时间内相关数据信息;(4)对步骤(3) 中提取的数据信息进行判定。
在本发明中,优选的,所述步骤(1)中由DPI设备对原始的业务流量进行 DPI业务特征识别,并形成DPI流信息将其输入到DDoS攻击检测系统。
在本发明中,优选的,所述原始的业务流量来自于与DPI设备连接的 CMNET骨干网的路由节点。
在本发明中,优选的,所述DPI业务特征识别是在普通报文解析的四层内容基础上增加了应用层分析,识别各种应用以及数据内容。
在本发明中,优选的,所述步骤(2)中,所述DDoS攻击检测系统对输入的流信息解析获取每条流信息的五元组信息、流报文数、流字节数、流方向信息。
在本发明中,优选的,所述步骤(3)中,所述DDoS攻击检测系统对解析的信息标记业务或协议类型。
在本发明中,优选的,所述步骤(3)中,所述DDoS攻击检测系统依据步骤(2)中标记的流信息,提取单位时间内主机各个业务下不同流量类型的字节数、报文数、并发连接数等数据信息。
在本发明中,优选的,所述步骤(4)中,所述DDoS攻击检测系统从阈值、历史数据、流量变化趋势等指标对步骤(3)中边际的数据信息进行判定。
在本发明中,优选的,所述步骤(4)中,通过判定可以检测出主机的特定业务是否发生DDoS攻击。
本发明的第二方面,提供了一种基于DPI的DDoS攻击识别装置,所述装置包括存储器、处理器、和存储在存储器上并可在处理器上运行的计算机程序,该处理器执行该计算机程序时实现如上所述的基于DPI的DDoS攻击识别方法。
与现有技术相比,本发明的有益效果是:
1、传统的Netflow仅分析IP包的4层内容,包含源地址、目的地址、源端口、目的端口以及协议类型,而DPI在对前面的层次进行分析的同时,还可以对应用层以下的信息进行解析,对应用层负载特征进行深入分析,可以高效的识别网络数据流上的各种应用类型;
2、传统的Netflow是通过数据采样,导致最终分析结果失真,而通过DPI 解析的数据无失真,解析更精确;
3、Netflow的组网环境复杂,需要通过路由器汇聚生成Netflow报文,再上报给DDoS设备,因此会存在延时,而通过DPI直接接原始流再上报给DDoS 设备则可以做到秒级的数据处理,可以更快的检测出DDoS攻击;
4、基于DPI的DDoS攻击识别方法,通过对DPI流信息的进一步解析,获取流信息的业务类型标记,进行主机DDoS攻击识别,在提高DDoS攻击识别准确度和及时性的同时,还可以识别出具体DDoS攻击的业务类型,为实现业务差异化的攻击防护提供基础。
附图说明
图1为本发明所述的一种基于DPI的DDoS攻击识别方法的数据走向示意图。
图2为本发明所述的一种基于DPI的DDoS攻击识别方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,当组件被称为“固定于”另一个组件,它可以直接在另一个组件上或者也可以存在居中的组件。当一个组件被认为是“连接”另一个组件,它可以是直接连接到另一个组件或者可能同时存在居中组件。当一个组件被认为是“设置于”另一个组件,它可以是直接设置在另一个组件上或者可能同时存在居中组件。本文所使用的术语“垂直的”、“水平的”、“左”、“右”以及类似的表述只是为了说明的目的。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
请同时参见图1至图2,在一些实施例中,本发明提供一种基于DPI的DDoS 攻击识别方法,是由DPI设备和DDoS攻击检测系统组成,其中DPI设备与 CMNET骨干网的路由节点连接,从该节点内获取原始的业务流量,然后识别后传输到DDoS攻击检测系统对其进行处理和判定,最终确定在该CMNET骨干网覆盖区域是否有受到DDoS攻击。
本实施方式中,包括以下步骤:(1)对原始的业务流量进行DPI业务特征识别并形成流信息;(2)DDoS攻击检测系统对输入的流信息进行解析并标记; (3)提取单位时间内相关数据信息;(4)对步骤(3)中提取的数据信息进行判定。
在本实施方式中,步骤(1)中由DPI设备对原始的业务流量进行DPI业务特征识别,并形成DPI流信息将其输入到DDoS攻击检测系统。
在本实施方式中,原始的业务流量来自于与DPI设备连接的CMNET骨干网的路由节点。
在本实施方式中,DPI业务特征识别是在普通报文解析包括的源地址、目的地址、源端口、目的端口以及协议类型的四层内容基础上增加了应用层分析,识别各种应用以及数据内容。
在本实施方式中,步骤(2)中,DDoS攻击检测系统对输入的流信息解析获取每条流信息的五元组信息、流报文数、流字节数、流方向信息。
在本实施方式中,步骤(3)中,DDoS攻击检测系统对解析的信息标记业务或协议类型。
在本实施方式中,步骤(3)中,DDoS攻击检测系统依据步骤(2)中标记的流信息,提取单位时间内主机各个业务下不同流量类型的字节数、报文数、并发连接数等数据信息。
在本实施方式中,步骤(4)中,DDoS攻击检测系统从阈值、历史数据、流量变化趋势等指标对步骤(3)中边际的数据信息进行判定,判定主要基于动态基线算法。
在本实施方式中,步骤(4)中,DDoS攻击检测系统通过动态基线算法判定可以检测出主机的特定业务是否发生DDoS攻击。
工作原理:
DPI设备从CMNET骨干网的路由节点获取原始的业务流量,进行DPI业务特征识别,DPI业务特征识别是在普通报文解析包括的源地址、目的地址、源端口、目的端口以及协议类型的四层内容基础上增加了应用层分析,识别各种应用以及数据内容,该识别是按如下步骤进行:1、预先配置业务流量报文的特征字符或字符串,将其置于DPI设备中,并标记为长期有效,2、DPI设备接收到报文时将其进行解析,并与预先设置好的特征字符或字符串进行匹配,若匹配成功,则识别为所需业务,3、将这些业务整理为流信息。
DPI设备将流信息传输到DDoS攻击检测系统中,按如下步骤进行:1、通过解析获取每条流信息的五元组信息、流报文数、流字节数、流方向信息,根据流信息中的特殊流报文标志、业务类型ID、端口等信息,标记流信息的业务或协议类型,2、对流量业务或协议类型进行流量处理,汇聚出单位时间内主机各个业务下不同流量类型的字节数、报文数、并发连接数等数据信息,3、基于动态基线算法对单位时间段存储的流信息从阈值、历史数据、流量变化趋势等指标进行DDoS攻击检测判定,可以检测出主机的特定业务是否发生DDoS攻击,提供基于该业务的防护手段。
本发明的另一些实施例中,提供了一种基于DPI的DDoS攻击识别装置,所述装置包括存储器、处理器、和存储在存储器上并可在处理器上运行的计算机程序,该处理器执行该计算机程序时实现如上述实施例所述的基于DPI的 DDoS攻击识别方法。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
应当理解,本申请实施例中,从权、各个实施例、特征可以互相组合结合,都能实现解决前述技术问题。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等) 执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U 盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM, Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种基于DPI的DDoS攻击识别方法,包括以下步骤:(1)对原始的业务流量进行DPI业务特征识别并形成流信息;(2)DDoS攻击检测系统对输入的流信息进行解析并标记;(3)提取单位时间内相关数据信息;(4)对步骤(3)中提取的数据信息进行判定。
2.根据权利要求1所述的一种基于DPI的DDoS攻击识别方法,其特征在于,所述步骤(1)中由DPI设备对原始的业务流量进行DPI业务特征识别,并形成DPI流信息将其输入到DDoS攻击检测系统。
3.根据权利要求2所述的一种基于DPI的DDoS攻击识别方法,其特征在于,所述原始的业务流量来自于与DPI设备连接的CMNET骨干网的路由节点。
4.根据权利要求2所述的一种基于DPI的DDoS攻击识别方法,其特征在于,所述DPI业务特征识别是在普通报文解析的四层内容基础上增加了应用层分析,识别各种应用以及数据内容。
5.根据权利要求1所述的一种基于DPI的DDoS攻击识别方法,其特征在于,所述步骤(2)中,所述DDoS攻击检测系统对输入的流信息解析获取每条流信息的五元组信息、流报文数、流字节数、流方向信息。
6.根据权利要求1所述的一种基于DPI的DDoS攻击识别方法,其特征在于,所述步骤(3)中,所述DDoS攻击检测系统对解析的信息标记业务或协议类型。
7.根据权利要求1所述的一种基于DPI的DDoS攻击识别方法,其特征在于,所述步骤(3)中,所述DDoS攻击检测系统依据步骤(2)中标记的流信息,提取单位时间内主机各个业务下不同流量类型的字节数、报文数、并发连接数等数据信息。
8.根据权利要求1所述的一种基于DPI的DDoS攻击识别方法,其特征在于,所述步骤(4)中,所述DDoS攻击检测系统从阈值、历史数据、流量变化趋势等指标对步骤(3)中边际的数据信息进行判定。
9.根据权利要求1所述的一种基于DPI的DDoS攻击识别方法,其特征在于,所述步骤(4)中,通过判定可以检测出主机的特定业务是否发生DDoS攻击。
10.一种基于DPI的DDoS攻击识别装置,所述装置包括存储器、处理器、和存储在存储器上并可在处理器上运行的计算机程序,该处理器执行该计算机程序时实现如权利要求1-9任一项所述的基于DPI的DDoS攻击识别方法。
CN201911312461.1A 2019-12-18 2019-12-18 一种基于DPI的DDoS攻击识别方法及装置 Active CN110933111B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911312461.1A CN110933111B (zh) 2019-12-18 2019-12-18 一种基于DPI的DDoS攻击识别方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911312461.1A CN110933111B (zh) 2019-12-18 2019-12-18 一种基于DPI的DDoS攻击识别方法及装置

Publications (2)

Publication Number Publication Date
CN110933111A true CN110933111A (zh) 2020-03-27
CN110933111B CN110933111B (zh) 2022-04-26

Family

ID=69864396

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911312461.1A Active CN110933111B (zh) 2019-12-18 2019-12-18 一种基于DPI的DDoS攻击识别方法及装置

Country Status (1)

Country Link
CN (1) CN110933111B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112311765A (zh) * 2020-09-29 2021-02-02 新华三信息安全技术有限公司 一种报文检测方法及装置
CN112788039A (zh) * 2021-01-15 2021-05-11 合肥浩瀚深度信息技术有限公司 一种DDoS攻击识别方法、装置及存储介质
CN113703325A (zh) * 2020-10-30 2021-11-26 天翼智慧家庭科技有限公司 一种智能家居终端失陷的检测方法和系统
CN114189396A (zh) * 2022-02-17 2022-03-15 清华大学 基于维特比算法的DDoS攻击追踪方法、系统、设备及介质
CN114866347A (zh) * 2022-07-06 2022-08-05 浙江御安信息技术有限公司 一种基于人工智能进行DDoS攻击识别的网络安全预警方法
CN116015700A (zh) * 2021-11-04 2023-04-25 贵州电网有限责任公司 一种基于软件定义网络的内网ddos流量检测及防护方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102143143A (zh) * 2010-10-15 2011-08-03 华为数字技术有限公司 一种网络攻击的防护方法、装置及路由器
CN102263788A (zh) * 2011-07-14 2011-11-30 百度在线网络技术(北京)有限公司 一种用于防御指向多业务系统的DDoS攻击的方法与设备
CN104348811A (zh) * 2013-08-05 2015-02-11 深圳市腾讯计算机系统有限公司 分布式拒绝服务攻击检测方法及装置
CN108234404A (zh) * 2016-12-15 2018-06-29 腾讯科技(深圳)有限公司 一种DDoS攻击的防御方法、系统及相关设备
US20180359279A1 (en) * 2017-06-07 2018-12-13 Arbor Networks, Inc. Automatic handling of device group oversubscription using stateless upstream network devices
CN110249603A (zh) * 2017-01-31 2019-09-17 瑞典爱立信有限公司 用于检测无线网络中的分布式攻击的方法和攻击检测功能

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102143143A (zh) * 2010-10-15 2011-08-03 华为数字技术有限公司 一种网络攻击的防护方法、装置及路由器
CN102263788A (zh) * 2011-07-14 2011-11-30 百度在线网络技术(北京)有限公司 一种用于防御指向多业务系统的DDoS攻击的方法与设备
CN104348811A (zh) * 2013-08-05 2015-02-11 深圳市腾讯计算机系统有限公司 分布式拒绝服务攻击检测方法及装置
CN108234404A (zh) * 2016-12-15 2018-06-29 腾讯科技(深圳)有限公司 一种DDoS攻击的防御方法、系统及相关设备
CN110249603A (zh) * 2017-01-31 2019-09-17 瑞典爱立信有限公司 用于检测无线网络中的分布式攻击的方法和攻击检测功能
US20180359279A1 (en) * 2017-06-07 2018-12-13 Arbor Networks, Inc. Automatic handling of device group oversubscription using stateless upstream network devices

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112311765A (zh) * 2020-09-29 2021-02-02 新华三信息安全技术有限公司 一种报文检测方法及装置
CN113703325A (zh) * 2020-10-30 2021-11-26 天翼智慧家庭科技有限公司 一种智能家居终端失陷的检测方法和系统
CN113703325B (zh) * 2020-10-30 2024-02-13 天翼数字生活科技有限公司 一种智能家居终端失陷的检测方法和系统
CN112788039A (zh) * 2021-01-15 2021-05-11 合肥浩瀚深度信息技术有限公司 一种DDoS攻击识别方法、装置及存储介质
CN116015700A (zh) * 2021-11-04 2023-04-25 贵州电网有限责任公司 一种基于软件定义网络的内网ddos流量检测及防护方法
CN114189396A (zh) * 2022-02-17 2022-03-15 清华大学 基于维特比算法的DDoS攻击追踪方法、系统、设备及介质
CN114189396B (zh) * 2022-02-17 2022-05-24 清华大学 基于维特比算法的DDoS攻击追踪方法、系统、设备及介质
CN114866347A (zh) * 2022-07-06 2022-08-05 浙江御安信息技术有限公司 一种基于人工智能进行DDoS攻击识别的网络安全预警方法
CN114866347B (zh) * 2022-07-06 2022-09-30 浙江御安信息技术有限公司 一种基于人工智能进行DDoS攻击识别的网络安全预警方法

Also Published As

Publication number Publication date
CN110933111B (zh) 2022-04-26

Similar Documents

Publication Publication Date Title
CN110933111B (zh) 一种基于DPI的DDoS攻击识别方法及装置
US20220045990A1 (en) Methods and systems for api deception environment and api traffic control and security
US10721244B2 (en) Traffic feature information extraction method, traffic feature information extraction device, and traffic feature information extraction program
US9923913B2 (en) System and method for malware detection learning
CN109756512B (zh) 一种流量应用识别方法、装置、设备及存储介质
CN105681250B (zh) 一种僵尸网络分布式实时检测方法和系统
CN108429761B (zh) 智慧协同网络中资源适配解析服务器DDoS攻击检测防御方法
CN103297433B (zh) 基于网络数据流的http僵尸网络检测方法及系统
KR102088299B1 (ko) 분산 반사 서비스 거부 공격 탐지 장치 및 방법
CN109587179A (zh) 一种基于旁路网络全流量的ssh协议行为模式识别与告警方法
CN102594825A (zh) 一种内网木马的检测方法和装置
CN107733867B (zh) 一种发现僵尸网络及防护的方法、系统和存储介质
KR100684602B1 (ko) 세션 상태전이를 이용한 시나리오 기반 침입대응 시스템 및그 방법
CN109951459A (zh) 一种基于局域网的arp欺骗攻击检测方法
CN110611640A (zh) 一种基于随机森林的dns协议隐蔽通道检测方法
US10348751B2 (en) Device, system and method for extraction of malicious communication pattern to detect traffic caused by malware using traffic logs
CN105207997B (zh) 一种防攻击的报文转发方法和系统
CN108566384B (zh) 一种流量攻击防护方法、装置、防护服务器及存储介质
CN110493253B (zh) 一种基于树莓派设计的家用路由器的僵尸网络分析方法
CN112671759A (zh) 基于多维度分析的dns隧道检测方法和装置
CN106911665B (zh) 一种识别恶意代码弱口令入侵行为的方法及系统
JP2004140524A (ja) DoS攻撃検知方法、DoS攻撃検知装置及びプログラム
CN113765849B (zh) 一种异常网络流量检测方法和装置
US10187414B2 (en) Differential malware detection using network and endpoint sensors
CN112073364A (zh) 一种基于DPI的DDoS攻击识别方法、系统、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: Room 218, 2nd Floor, Building A, No. 119 West Fourth Ring North Road, Haidian District, Beijing, 100000

Patentee after: HAOHAN DATA TECHNOLOGY CO.,LTD.

Address before: 102, building 14, 45 Beiwa Road, Haidian District, Beijing

Patentee before: HAOHAN DATA TECHNOLOGY CO.,LTD.

CP02 Change in the address of a patent holder