CN111064565A - 缓解DDoS攻击的方法 - Google Patents

缓解DDoS攻击的方法 Download PDF

Info

Publication number
CN111064565A
CN111064565A CN201911422723.XA CN201911422723A CN111064565A CN 111064565 A CN111064565 A CN 111064565A CN 201911422723 A CN201911422723 A CN 201911422723A CN 111064565 A CN111064565 A CN 111064565A
Authority
CN
China
Prior art keywords
target
server
client
workload
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911422723.XA
Other languages
English (en)
Other versions
CN111064565B (zh
Inventor
李勃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing WatchSmart Technologies Co Ltd
Original Assignee
Beijing WatchSmart Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing WatchSmart Technologies Co Ltd filed Critical Beijing WatchSmart Technologies Co Ltd
Priority to CN201911422723.XA priority Critical patent/CN111064565B/zh
Publication of CN111064565A publication Critical patent/CN111064565A/zh
Application granted granted Critical
Publication of CN111064565B publication Critical patent/CN111064565B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供缓解DDoS攻击的方法,包括如下步骤:步骤1:客户端(1)向服务端(2)发送建立连接请求(S101),步骤2:服务端(2)响应连接请求,生成target,作为客户端(1)计算工作量时的目标值。步骤3:客户端(1)基于target按照规定的数据格式生成工作量证明消息(m),作为工作量证明发送给服务端(2)。步骤4:服务端2通过单向散列函数计算工作量证明消息(m)的散列值(h),通过验证h中包含target值,判断工作量证明的真实性。步骤5:对通过验证的连接请求提供服务。本发明不需要增加硬件资源即可有效的缓解DDoS攻击。

Description

缓解DDoS攻击的方法
技术领域
本发明涉及互联网技术领域,尤其涉及一种缓解DDoS攻击的方法。
背景技术
服务程序通过响应客户端的连接请求来提供服务功能。服务程序部署在服务器、云服务器等网络设施上,能同时响应的最大连接数、数据吞吐量、业务并发量等性能指标受多种因素限制,容易受到DDoS攻击。DDoS攻击(Distributed Denial of Service Attack)意为“分布式拒绝服务攻击”,即,利用大量分布式节点对目标服务发送海量请求,耗尽服务器的性能资源,导致正常合法用户无法获得服务。
现有技术中,应对DDoS攻击的防护手段包括如下方案:
1)资源隔离:通过部署高性能的数据和流量处理设备,分析、识别、过滤异常的流量和请求;
2)用户规则:通过限制用户的流量类型、请求频率、数据包特征、业务间隔时间等规则,在满足正常服务的前提下,减少服务资源开销,更好的对抗DDoS攻击;
3)大数据智能分析:利用大数据技术,基于对海量数据的分析建模,进而对合法用户进行模型化,并利用这些模型的特征进行过滤,实现对DDoS流量的精确清洗;
4)资源对抗:通过硬件资源和带宽资源的堆砌应对DDoS流量。
上述现有技术手段通常要求服务提供方支出高昂的硬件成本、部署成本、计算成本、运维成本,对网络基础设施和云平台的技术实力高度依赖。
发明内容
本发明针对上述现有技术的问题,提供一种不需要硬件资源,通过降低或缓解DDoS攻击频次的方法。
本发明的第一技术方案为缓解DDoS攻击的方法,其特征在于,包括如下步骤:
步骤1:客户端(1)向服务端(2)发送建立连接请求(S101),
步骤2:服务端(2)响应连接请求,生成target,作为客户端(1)计算工作量时的目标值,
步骤3:客户端(1)基于target按照规定的数据格式生成工作量消息(m),将工作量消息(m)作为工作量证明发送给服务端(2),
步骤4:服务端2通过单向散列函数计算工作量消息(m)的散列值(h),通过验证h中包含target判断工作量证明的真实性,
步骤5:对通过验证的连接请求提供服务。
第二技术方案基于第一技术方案,所述数据格式中,包括请求的业务数据、target、patch,其中patch为用于达成计算目标的随机数据,由客户端(1)指定patch的初始值。
第三技术方案基于第二技术方案,步骤3中,所述客户端1还向服务端2发送target在散列值(h)中的位置信息(f),
步骤4中:服务端2验证target在散列值(h)中的位置,判断工作量证明的真实性。
第四技术方案基于第三技术方案,所述单向散列函数包括但不限于MD5、SHA-1、SHA-2系列算法。
第五技术方案基于第一至第四中的任一技术方案,所述target使用不重复的数据,包括使用累加器的累加值、随机数、当前时间。
由于客户端(1)在生成工作量证明时,需要进行适量的耗时计算,对恶意客户端(1)来说,可在基本不消耗服务端计算资源的前提下,提高客户端(1)的计算消耗,增加了连接成本,有效防御和缓解服务端被DDoS攻击的问题。
附图说明
图1为第一实施方式中,客户端与服务端建立连接的时序图;
图2为客户端发起连接请求时的流程图;
图3为服务端接收连接请求时的流程图;
图4为第二实施方式中,客户端与服务端建立连接的时序图。
具体实施方式
下面结合附图对本发明的较佳实施例进行详细阐述,参考标号是指本发明中的组件、技术,以便本发明的优点和特征在适合的环境下实现能更易于被理解。下面的描述是对本发明权利要求的具体化,并且与权利要求相关的其它没有明确说明的具体实现也属于权利要求的范围。
本发明通过工作量证明技术,通过增加连接发起方的计算成本,缓解DDoS攻击。
工作量证明技术是指,要求客户端1(连接的发起者)在发起连接请求时,需要进行适量的耗时计算,计算结果发送给服务端2。服务端2通过快速计算,验证客户端1提供的工作量的真实性。通过消耗客户端1(连接的发起者)的计算资源,缓解其对服务端2的DDoS攻击的频次。
以下对本发明的第一实施方式进行说明。
图1为客户端与服务端建立连接的时序图。
客户端1向服务端2发送建立连接请求(S101)。
服务端2响应连接请求,生成target(S102)。target是客户端1计算工作量时的目标值。
服务端2将生成的target值发送至客户端1(S103)。
客户端1基于target通过耗时计算,生成工作量证明消息m(S104)。工作量证明消息中包含需要服务端响应的业务数据data。
客户端1将工作量证明的相关信息(m,f)发送至服务端2(S105)。m为工作量证明消息,f为用于验证工作量证明真实性的数据。关于m,f以下结合实施例详细说明。
服务端2验证工作量证明(S106)。通过验证的,提供相应的服务;未通过验证的,判断为恶意攻击行为拒绝提供服务。
服务端2将验证结果发送至客户端1(S107)。
以下对客户端生成工作量证明进行说明。
在本实施方式中,工作量证明的生成采用单向散列函数(Hash函数)。单向散列函数(Hash函数)的特殊性质:给定m可快速计算得到h=H(m);但知道h,无法通过逆向计算m=H-1(h)得到m;给定m,想找到另一消息m’,并满足H(m)=h(m’)在计算上也是不可行的。
表1为工作量消息m的数据格式;表2为各字段的说明。
客户端1生成的工作量证明消息m中包含data(数据载荷)、target(目标值)、patch(补丁值)。
表1
Figure BDA0002352744700000041
表2
Figure BDA0002352744700000042
客户端1计算工作量证明消息(以下简称消息)m的过程如下:
1)生成需要服务端2响应的业务请求数据data。
2)生成消息m,m中包含data(数据载荷)、target(目标值)、patch(补丁值),初始时,客户端1指定patch的初始值;消息m的数据格式如表1所示。
3)计算消息m的散列值h=Hash(m),此处使用的单向散列函数包括但不限于MD5、SHA-1、SHA-2系列算法等;
4)在散列值h中查找m.target内容;如果h中不包含m.target,改变m.patch的值(变化方法包括但不限于:增加、减小、随机值),返回步骤3)重新计算计算消息m的散列值h,直至h中出现m.target内容;
5)确定m.target内容在散列值h中的位置f。对于长度为L的散列值,出现m.target内容的位置f为0≤f≤L-m.len2。表3为出现m.target内容位置说明。
表3
Figure BDA0002352744700000051
6)将m、f发送给服务端,完成工作量证明消息的发送。
服务端2只要对其进行验证即可判断工作量证明的真实性。
服务端2验证工作量证明的过程如下:
1)服务端2已知m.target的长度与期望值t(t由服务端指定,或由服务端指定生成规则);
2)接收客户端1(连接发起者)提供的m、f;
3)判断是否f>L-m.len2,如果f>L-m.len2,判断不是正确的工作量证明,验证失败;
4)判断m的内部数据结构是否正确,如果不正确,同样验证失败;
5))判断是否
Figure BDA0002352744700000052
如果
Figure BDA0002352744700000053
同样验证失败;
6)计算消息m的散列值h=Hash(m);
7)在h中的f位置,验证m.target内容,如果不一致,验证失败;
8)验证通过。
客户端1中,为使散列值h中包含m.target,需要不断改变m.patch的值(试凑),重复进行消息m的散列值h。虽然Hash运算本身占用的计算资源并不多,但为了达到“h中出现完整的m.target”这一目标,需要反复尝试变化m.patch后计算Hash,消耗了客户端巨量的计算资源。要匹配的target数据的长度越长,消耗的计算资源越多。与客户端1相比,由于服务端2在验证工作量证明的过程中只需计算一次Hash,占用的计算资源几乎可以不用考虑。利用这种不对称性,既达到了缓解DDoS攻击的目的,又不增加服务端的计算负担,降低了对硬件资源的要求。
图2为客户端发起连接请求时的流程图。
步骤S301:向服务端2发送建立连接请求。
步骤S302:接收服务端2生成的target(目标值)。
本实施方式中,服务端2使用当前时间生成target,这样客户端1每次发送建立连接请求以后都会收到不同的target值。
作为变形例,服务端2也可以使用客户端向服务端2发起连接次数的累加值作为target值。或服务端2在客户端1每次进行连接时,均生成一个随机数,使用此随机数作为target值。
步骤S303:生成需要服务响应的业务请求数据data。
步骤S304:生成消息m。
步骤S305:计算消息m的散列值h=Hash(m)。
步骤S306:在散列值h中查找m.target的内容。
步骤S307:在散列值h中查找m.target的内容。如果h中不包含m.target,进入步骤S308。否则,进入步骤S309。
步骤S308:改变m.patch的值(如:增加、减小、使用随机值)后,返回步骤S305,重新计算h,直到h中出现m.target的内容。
步骤S309:计算散列值h的长度L,以及散列值h中出现m.target内容的位置为f。
步骤S310:将m、f值发送给服务端2。
服务端2收到客户端1发送的m、f值以后,对客户端1生成的工作量证明进行验证。
图3为服务端接收连接请求时的流程图。
步骤S401:服务端2接收客户端1发送的m、f。
步骤S402:判断f值是否大于L-m.len2,如果大于L-m.len2,进入步骤S409:验证失败;否则,进入步骤S403。
步骤S403:判断m的数据结构是否正确,如果m的数据结构不正确,进入步骤S409:验证失败;否则,进入步骤S404。
步骤S403:判断是否
Figure BDA0002352744700000071
如果
Figure BDA0002352744700000072
进入步骤S409:验证失败;否则,进入步骤S405。
步骤S405:计算消息m的散列值h=Hash(m)。
步骤S406:计算散列值h中出现m.target内容的位置f,取得m.target的内容。
步骤S407:将m.target的内容与服务端2生成的m.target进行对比,如果不一致,进入步骤S409:验证失败,拒绝提供服务;否则,进入步骤S408:验证通过。验证通过后进入步骤S410,服务端2根据业务数据data,提供相应的服务,并将验证结果发送给客户端1。
以上对第一实施方式进行了说明,其效果如下:
1)通过设置生成和验证工作量证明机制,对恶意客户端来说,显著增加了连接成本,减少了恶意攻击的数量,缓解了服务端被DDoS攻击的问题,尤其适用于在请求频次低、对响应性能不敏感的应用场景下缓解DDoS攻击。
2)服务端识别DDoS流量所需的计算成本非常小,不会过多增加服务器的负担。
3)可动态调节生成工作量证明所消耗的计算时间。
4)对业务性能不会造成影响。
以下对第二实施方式进行说明。
第二实施方式与第一实施方式的不同点在于,客户端1和服务端2事先约定target的生成规则,客户端1提交基于这个规则动态生成的target值的工作量证明消息m。以下重点对不同部分进行说明,相同部分做简单说明或省略。
作为生成规则,如,客户端1使用本地时间生成target,服务端设置一个窗口,合理误差区间内的客户端时间生成的target被视为有效。当遭遇消息重放攻击时,通过比较m.target和服务端时间,可以识别出较早的重放消息,从而缓解攻击流量。
图4为第二实施方式中客户端与服务端建立连接的时序图。
客户端1使用本地时间作为target生成(S201)。为验证target,服务端2设置一个窗口,判定时合理误差区间内的客户端1时间生成的target被视为有效。
客户端1采用与第一实施方式同样的方法生成工作量证明消息m,f(S202)。
客户端1将工作量证明消息m,f发送至服务端2,向服务端2发起建立连接请求(S203)。
服务端2使用本地时间生成target(S204)。
服务端2使用本地时间生成target,如果客户端1生成的target在窗口内,判断target有效,反之,判断为无效。当遭遇消息重放攻击时,通过比较m.targethe服务时间,可以较早识别出重放消息,从而缓解攻击流量。判断为有效时,验证通过,提供相应的服务,否则拒绝连接。
服务端2将验证结果发送给客户端1(S205)。
第二实施方式除具有第一实施方式的效果外,由于使用本地时间作为target(目标值)3)能有效阻住消息重放攻击。
在上述第一实施方式中,完成整个流程需要2次通讯,且服务端需保存每个待验证的会话的target值。与此相比,第二实施方式中,在客户端1和服务端2建立请求连接后只要进行1次通讯即可,响应速度和吞吐量等性能指标更优。
应该注意的是,上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。

Claims (5)

1.缓解DDoS攻击的方法,其特征在于,包括如下步骤:
步骤1:客户端(1)向服务端(2)发送建立连接请求(S101),
步骤2:服务端(2)响应连接请求,生成target,作为客户端(1)计算工作量证明时的目标值,
步骤3:客户端(1)基于target按照规定的数据格式生成工作量证明消息(m),作为工作量证明发送给服务端(2),
步骤4:服务端(2)通过单向散列函数计算工作量证明消息(m)的散列值(h),通过验证h中包含target值,判断工作量证明的真实性,
步骤5:对通过验证的连接请求提供服务。
2.根据权利要求1所述的缓解DDoS攻击的方法,其特征在于,所述数据格式中,包括请求的业务数据、target、patch,其中patch为用于达成计算目标的随机数据,由客户端(1)指定patch的初始值。
3.根据权利要求2所述的缓解DDoS攻击的方法,其特征在于,步骤3中,所述客户端(1)还向服务端(2)发送target在散列值(h)中的位置信息(f),
步骤4中:服务端2验证target在散列值(h)中的位置,判断工作量证明的真实性。
4.根据权利要求3所述的缓解DDoS攻击的方法,其特征在于,所述单向散列函数包括但不限于MD5、SHA-1、SHA-2系列算法。
5.根据权利要求1至4中任一项所述的缓解DDoS攻击的方法,其特征在于,所述target使用不重复的数据,包括使用累加器的累加值、随机数、当前时间。
CN201911422723.XA 2019-12-31 2019-12-31 缓解DDoS攻击的方法 Active CN111064565B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911422723.XA CN111064565B (zh) 2019-12-31 2019-12-31 缓解DDoS攻击的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911422723.XA CN111064565B (zh) 2019-12-31 2019-12-31 缓解DDoS攻击的方法

Publications (2)

Publication Number Publication Date
CN111064565A true CN111064565A (zh) 2020-04-24
CN111064565B CN111064565B (zh) 2024-01-23

Family

ID=70306100

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911422723.XA Active CN111064565B (zh) 2019-12-31 2019-12-31 缓解DDoS攻击的方法

Country Status (1)

Country Link
CN (1) CN111064565B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116389143A (zh) * 2023-04-20 2023-07-04 北京聚信得仁科技有限公司 一种基于工作量证明机制缓解cc攻击的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350719A (zh) * 2007-07-18 2009-01-21 康佳集团股份有限公司 新型的身份认证方法
CN104811420A (zh) * 2014-01-23 2015-07-29 腾讯数码(天津)有限公司 一种防止分布式拒绝服务攻击的方法和装置
CN107528854A (zh) * 2017-09-20 2017-12-29 江苏通付盾科技有限公司 基于工作量证明的连接方法、系统、客户端及服务器
US10116693B1 (en) * 2016-06-28 2018-10-30 EMC IP Holding Company LLC Server using proof-of-work technique for hardening against denial of service attacks
CN110365712A (zh) * 2019-08-22 2019-10-22 中国工商银行股份有限公司 一种分布式拒绝服务攻击的防御方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350719A (zh) * 2007-07-18 2009-01-21 康佳集团股份有限公司 新型的身份认证方法
CN104811420A (zh) * 2014-01-23 2015-07-29 腾讯数码(天津)有限公司 一种防止分布式拒绝服务攻击的方法和装置
US10116693B1 (en) * 2016-06-28 2018-10-30 EMC IP Holding Company LLC Server using proof-of-work technique for hardening against denial of service attacks
CN107528854A (zh) * 2017-09-20 2017-12-29 江苏通付盾科技有限公司 基于工作量证明的连接方法、系统、客户端及服务器
CN110365712A (zh) * 2019-08-22 2019-10-22 中国工商银行股份有限公司 一种分布式拒绝服务攻击的防御方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116389143A (zh) * 2023-04-20 2023-07-04 北京聚信得仁科技有限公司 一种基于工作量证明机制缓解cc攻击的方法
CN116389143B (zh) * 2023-04-20 2024-01-30 北京聚信得仁科技有限公司 一种基于工作量证明机制缓解cc攻击的方法

Also Published As

Publication number Publication date
CN111064565B (zh) 2024-01-23

Similar Documents

Publication Publication Date Title
US11196767B2 (en) Front-end protocol for server protection
CN112600678B (zh) 一种数据处理方法、装置、设备及存储介质
CN109327426A (zh) 一种防火墙攻击防御方法
CN101621380B (zh) 一种终端安全状态评估方法、网络设备及系统
CN107872445B (zh) 接入认证方法、设备和认证系统
WO2011023050A1 (zh) 用户在线调整带宽的方法及远程认证拨号用户服务器
JP2012503915A (ja) モバイルネットワーク内の認証機能の分散
WO2020025128A1 (en) Certificate management
CN109818943A (zh) 一种适用于低轨卫星物联网的认证方法
CN110460536B (zh) 用于区块链的数据处理方法和装置、介质和电子设备
Khalid et al. FRID: Flood attack mitigation using resources efficient intrusion detection techniques in delay tolerant networks
Suaib Akhter et al. A secured message transmission protocol for vehicular ad hoc networks
CN111064565B (zh) 缓解DDoS攻击的方法
CN112600672B (zh) 基于真实身份的域间可信度共识方法和装置
CN107278364B (zh) 节点认证方法及节点认证系统
US20040205762A1 (en) Communication control apparatus, communication control method and communication control program product
CN111866993A (zh) 无线局域网连接管理方法、装置、软件程序及存储介质
CN111314348A (zh) 信任度模型建立、信任评价、设备认证的方法及装置
EP3618396B1 (en) Protection method and system for http flood attack
CN113225348B (zh) 请求防重放校验方法和装置
CN107547563A (zh) 一种认证方法及装置
CN114143019A (zh) 针对通信网络中安全更新的增强
Misra et al. Geographic server distribution model for key revocation
CN111163466A (zh) 5g用户终端接入区块链的方法、用户终端设备及介质
CN115473680B (zh) 一种基于在线交互式WEB动态防御的防应用DDoS方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant