CN111404868B - 一种缓解DDoS攻击的方法、装置、电子设备及存储介质 - Google Patents

一种缓解DDoS攻击的方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN111404868B
CN111404868B CN201910002500.1A CN201910002500A CN111404868B CN 111404868 B CN111404868 B CN 111404868B CN 201910002500 A CN201910002500 A CN 201910002500A CN 111404868 B CN111404868 B CN 111404868B
Authority
CN
China
Prior art keywords
attacked
cleaning
equipment
target
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910002500.1A
Other languages
English (en)
Other versions
CN111404868A (zh
Inventor
陈美玲
彭晋
冉鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN201910002500.1A priority Critical patent/CN111404868B/zh
Publication of CN111404868A publication Critical patent/CN111404868A/zh
Application granted granted Critical
Publication of CN111404868B publication Critical patent/CN111404868B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种缓解DDoS攻击的方法、装置、电子设备及存储介质,该缓解DDoS攻击的方法包括:根据接收到的受攻击设备发送的缓解请求,获取所述受攻击设备的属性信息,其中所述属性信息包括IP地址和所述受攻击设备采用的第一协议;根据保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备;如果存在,将所述受攻击设备的信息发送给所述目标清洗设备,使所述目标清洗设备对所述受攻击设备进行清洗,这样不会丢失受攻击设备的正常业务流量,从而不影响受攻击设备的正常业务。

Description

一种缓解DDoS攻击的方法、装置、电子设备及存储介质
技术领域
本发明涉及网络安全技术领域,尤其涉及一种缓解DDoS(Distributed Denial ofService,分布式拒绝服务)攻击的方法、装置、电子设备及存储介质。
背景技术
近年来,分布式拒绝服务(Distributed Denial of Service,DDoS)的攻击方式日趋多样化,大流量攻击出现的频率剧增,但当前抵抗DDoS攻击的方法以单点抵抗DDoS攻击为主。例如,在机房自建抗DDoS设备,或像建立抗DDoS联动处理和云清洗中心进行小范围内联合防范DDoS攻击。这些方法不能全面防御DDoS攻击。为了在全网范围内对DDoS攻击进行防御,国际互联网工程任务组(The Internet Engineering Task Force,IETF)提出了DOTS框架。该框架用于自动化和标准化DDoS对策,能屏蔽各种抗DDoS方案的差异性。
DOTS框架包括:受攻击设备(AttackTarget),DOTS客户端(DOTS Client),DOTS服务器(DOTS Server),缓解提供商(Mitigator)。受攻击设备监测到DDoS攻击,将攻击详情告知DOTS Client,DOTS Client向DOTS Server发出缓解请求,DOTS Server接收缓解请求,并通知Mitigator开启缓解服务。
现有技术中常常采用边界网关协议(Border Gateway Protocol,BGP)路由方式对受攻击设备进行近源黑洞处理。基于图1所示所述的框架,BGP方式缓解DDoS攻击的大致流程包括:
(1)attack target受到DDoS攻击,由DOTS Client向DOTS Server发出缓解请求;
(2)DOTS Server接收到该缓解请求后,解析该缓解请求中携带的信息,获取与DDoS攻击的相关信息,如受攻击设备的IP地址信息等;
(3)DOTS Server采用BGP路由方式并通过BGP邻居关系生成最优路径;
(4)Mitigator根据BGP路由方式产生的结果,选择最近的一个或多个路由器进行黑洞。
从图1所示的流程可知,BGP路由方式使用路由设备缓解DDoS攻击。这种使用单一的攻击流量处置设备的方法,在大流量攻击情况下,抵抗DDoS攻击的压制效果明显。但是,在DDoS攻击的攻击强度低于极限的情况下,该方法中的近源黑洞处理将会丢弃全部流量,直接导致受攻击设备的正常业务流量丢失。
发明内容
本发明实施例提供了一种缓解DDoS攻击的方法、装置、电子设备及存储介质,用以现有技术中缓解DDoS攻击的准确度不高的问题。
本发明实施例提供了一种缓解DDoS攻击的方法,所述方法包括:
根据接收到的受攻击设备发送的缓解请求,获取所述受攻击设备的属性信息,其中所述属性信息包括IP地址和所述受攻击设备采用的第一协议;
根据保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备;
如果存在,将所述受攻击设备的信息发送给所述目标清洗设备,使所述目标清洗设备对所述受攻击设备进行清洗。
进一步地,所述根据保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备包括:
根据保存的每个缓解提供商能够清洗的IP地址范围,判断是否存在与所述受攻击设备的IP地址匹配的目标IP地址范围,如果存在,将所述匹配的目标IP地址范围对应的缓解提供商作为目标缓解提供商;
根据所述目标缓解提供商提供的每台清洗设备清洗的协议,判断是否存在与所述受攻击设备的第一协议匹配的第二协议。
进一步地,所述属性信息还包括所述受攻击设备的使用带宽信息;
所述判断存在能够对所述受攻击设备进行清洗的目标清洗设备之后,将所述受攻击设备的信息发送给所述目标清洗设备之前,还包括:
根据所述受攻击设备的使用带宽信息,判断是否存在能够对所述受攻击设备进行完全清洗的第一目标清洗设备;
如果存在,进行后续步骤;
如果不存在,选择清洗能力最大的第二目标清洗设备,进行后续步骤。
进一步地,当选择清洗能力最大的第二目标清洗设备对所述受攻击设备进行清洗时,所述方法还包括:
根据所述第二目标清洗设备的清洗能力,确定所述受攻击设备的未被清洗的使用带宽信息,采用BGP方式对所述受攻击设备的未被清洗的使用带宽进行近源黑洞。
进一步地,所述将所述受攻击设备的信息发送给所述目标清洗设备包括:
将携带所述受攻击设备的IP地址、受攻击端口以及清洗的流量信息的HTTP缓解请求发送给所述目标清洗设备。
进一步地,当不存在所述目标清洗设备时,所述方法还包括:
采用BGP方式对所述受攻击设备进行近源黑洞。
本发明实施例提供了一种缓解DDoS攻击的装置,所述装置包括:
获取模块,用于根据接收到的受攻击设备发送的缓解请求,获取所述受攻击设备的属性信息,其中所述属性信息包括IP地址和所述受攻击设备采用的第一协议;
判断模块,用于根据保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备;
清洗模块,用于如果存在,将所述受攻击设备的信息发送给所述目标清洗设备,使所述目标清洗设备对所述受攻击设备进行清洗。
本发明实施例提供了一种电子设备,所述电子设备包括处理器和存储器,
所述处理器,用于读取所述存储器中的程序,执行下列过程:根据接收到的受攻击设备发送的缓解请求,获取所述受攻击设备的属性信息,其中所述属性信息包括IP地址和所述受攻击设备采用的第一协议;根据保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备;如果存在,将所述受攻击设备的信息发送给所述目标清洗设备,使所述目标清洗设备对所述受攻击设备进行清洗。
进一步地,所述处理器,具体用于根据保存的每个缓解提供商能够清洗的IP地址范围,判断是否存在与所述受攻击设备的IP地址匹配的目标IP地址范围,如果存在,将所述匹配的目标IP地址范围对应的缓解提供商作为目标缓解提供商;根据所述目标缓解提供商提供的每台清洗设备清洗的协议,判断是否存在与所述受攻击设备的第一协议匹配的第二协议。
进一步地,所述处理器,还用于在判断存在能够对所述受攻击设备进行清洗的目标清洗设备之后,将所述受攻击设备的信息发送给所述目标清洗设备之前,根据所述受攻击设备的使用带宽信息,判断是否存在能够对所述受攻击设备进行完全清洗的第一目标清洗设备;如果存在,进行后续步骤;如果不存在,选择清洗能力最大的第二目标清洗设备,进行后续步骤。
进一步地,所述处理器,还用于当选择清洗能力最大的第二目标清洗设备对所述受攻击设备进行清洗时,根据所述第二目标清洗设备的清洗能力,确定所述受攻击设备的未被清洗的使用带宽信息,采用BGP方式对所述受攻击设备的未被清洗的使用带宽进行近源黑洞。
进一步地,所述处理器,具体用于将携带所述受攻击设备的IP地址、受攻击端口以及清洗的流量信息的HTTP缓解请求发送给所述目标清洗设备。
进一步地,所述处理器,还用于当不存在所述目标清洗设备时,采用BGP方式对所述受攻击设备进行近源黑洞。
本发明实施例提供了一种电子设备,所述电子设备包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
所述存储器中存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行上述任一项所述方法的步骤。
本发明实施例提供了一种计算机可读存储介质,其存储有可由电子设备执行的计算机程序,当所述程序在所述电子设备上运行时,使得所述电子设备执行上述任一项所述方法的步骤。
本发明实施例提供了一种缓解DDoS攻击的方法、装置、电子设备及存储介质,该缓解DDoS攻击的方法包括:根据接收到的受攻击设备发送的缓解请求,获取所述受攻击设备的属性信息,其中所述属性信息包括IP地址和所述受攻击设备的第一协议;根据保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备;如果存在,将所述受攻击设备的信息发送给所述目标清洗设备,使所述目标清洗设备对所述受攻击设备进行清洗。
由于本发明实施例中根据保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备;如果存在,将所述受攻击设备的信息发送给所述目标清洗设备,使所述目标清洗设备对所述受攻击设备进行清洗,该缓解方式不会丢失受攻击设备的正常业务流量,从而不影响受攻击设备的正常业务。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为背景技术中提供的基于BGP缓解方式的DOTS框架图;
图2为本发明实施例1提供的一种缓解DDoS攻击的方法流程图;
图3为本发明实施例4提供的分流策略模块的结构示意图;
图4为本发明实施例4提供的一种扩展HTTP方式的DOTS框架图;
图5为本发明实施例5提供的一种缓解DDoS攻击装置的结构示意图;
图6为本发明实施例6提供的一种电子设备的结构示意图;
图7为本发明实施例7提供的一种电子设备的结构示意图。
具体实施方式
下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例1:
图2为本发明实施例提供的一种缓解分布式拒绝服务攻击的方法流程图,所述方法包括:
S201:根据接收到的受攻击设备发送的缓解请求,获取所述受攻击设备的属性信息,其中所述属性信息包括IP地址和所述受攻击设备的第一协议。
本发明实施例是在DOTS框架的基础上缓解DDoS攻击的,具体的,本发明实施例提供的该缓解DDoS攻击的方法应用于DOTS server。
基于该DOTS框架,受攻击设备监测到DDoS攻击,将攻击详情告知DOTS Client,DOTS Client向DOTS Server发出缓解请求,DOTS Server接收到该缓解请求后,为了后续缓解受攻击设备受到的DDoS攻击,需要获取该受攻击设备的属性信息。具体地,该属性信息可以包括受攻击设备的IP地址和该受攻击设备采用的第一协议(target-protocol),也可以包括其他的属性信息,比如该缓解请求的生命周期(lifetime),受攻击设备的端口范围(target-port-range),受攻击设备的域名(target-fqdn)等等信息。
具体的,该属性信息是从基于受攻击设备发送的攻击详情获知的,因此为了使DOTS Server获取到上述属性信息,受攻击设备发送的攻击详情时需要携带相关信息,以便DOTS Server获取到上述属性信息。
S202:根据保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备。
为了可以针对不同的受攻击设备进行对应的清洗,在硬件方面,本发明实施例在现有的DOTS框架添加了相应的清洗设备,具体的清洗设备可以位于清洗设备集群中,清洗设备集群将会构成清洗中心。
同时,在服务器中保存有能够清洗采用不同协议的清洗设备,以及每个清洗设备能够清洗的受攻击设备的IP地址范围,以便于后续对受攻击设备进行清洗。不同的清洗设备可以清洗对应的采用不同协议的受攻击设备,并且不同的清洗设备可以清洗的受攻击设备的IP地址范围也是可以不同的。
因此,当服务器获取了该受攻击设备的IP地址和该受攻击设备采用的第一协议后,根据预先保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备。其中,该目标清洗设备可以是单独的清洗设备,也可以是清洗中心中的某个清洗设备。
S203:如果存在,将所述受攻击设备的信息发送给所述目标清洗设备,使所述目标清洗设备对所述受攻击设备进行清洗。
如果存在能够对所述受攻击设备进行清洗的目标清洗设备,这时,为了通知目标清洗设备对该受攻击设备进行相应的清洗操作,服务器可以将该受攻击设备的信息发送给目标清洗设备,使该目标清洗设备对该受攻击设备进行清洗。
该目标清洗设备接收到该受攻击设备的信息后,对该受攻击设备进行清洗处理后,将正常的业务流量回注到受攻击设备所在的链路中。具体地,清洗处理、回注等动作均为现有技术,在此不再赘述。
S204:如果不存在,采用BGP方式对所述受攻击设备进行近源黑洞。
如果不存在能够对该受攻击设备进行清洗的目标清洗设备,为了能够缓解DDoS攻击,可以采用BGP方式对所述受攻击设备进行近源黑洞处理操作,具体的近源黑洞处理操作是现有技术,在此不再赘述。
由于本发明实施例中根据保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备;如果存在,将所述受攻击设备的信息发送给所述目标清洗设备,使所述目标清洗设备对所述受攻击设备进行清洗,这样可以不会丢失受攻击设备的正常业务流量,从而不影响受攻击设备的正常业务。
实施例2:
在上述实施例的基础上,为了进一步缓解DDoS攻击,所述根据保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备包括:
根据保存的每个缓解提供商能够清洗的IP地址范围,判断是否存在与所述受攻击设备的IP地址匹配的目标IP地址范围,如果存在,将所述匹配的目标IP地址范围对应的缓解提供商作为目标缓解提供商;
根据所述目标缓解提供商提供的每台清洗设备清洗的协议,判断是否存在与所述受攻击设备的第一协议匹配的第二协议。
为了进一步缓解DDoS攻击,在本发明实施例中不同缓解提供商能够缓解的受攻击设备的IP地址范围是不同的,当然不同的缓解提供商提供的IP地址范围可以重叠,或者完全不同。具体的,服务器中会保存有每个缓解提供商的名单(Mitigator_list),每个缓解提供商能够清洗的IP地址范围的清单(IP_list)。
当服务器获取到受攻击设备的IP地址和该受攻击设备采用的第一协议后,服务器可以将该IP地址与IP_list中的IP地址范围进行比对,并根据该比对结果,判断是否至少存在一个IP地址范围包括该IP地址,即判断是否至少存在一个与所述受攻击设备的IP地址匹配的目标IP地址范围,如果是,根据IP地址范围和缓解提供商的对应关系,将该目标IP地址范围对应的缓解提供商确定为目标缓解提供商。
因为每个目标缓解提供商提供的每台清洗设备的清洗协议是确定的,每台清洗设备的清洗能力是不同的,可以清洗的协议是不同的,一般情况下为了更好的利用资源每台清洗设备清洗的协议可以不同,当然清洗设备可以清洗的协议也是可以重叠的,具体可以根据需要进行灵活设定。
所以,当确定目标缓解提供商后,也就可以知道该目标缓解提供商提供的每台清洗设备对应的清洗协议。由于不同的清洗设备对应的清洗协议是确定的,因此,为了判断是否存在能够对该受攻击设备进行清洗的目标清洗设备,还需要进一步确定在这些清洗协议中是否存在与第一协议匹配的第二协议,如果是,说明存在能够对该受攻击设备进行清洗的目标清洗设备,可以进行后续操作。
由于本发明实施例中根据保存的每个缓解提供商能够清洗的IP地址范围,判断是否存在与该受攻击设备的IP地址匹配的目标IP地址范围,如果存在,将该匹配的目标IP地址范围对应的缓解提供商作为目标缓解提供商;根据目标缓解提供商提供的每台清洗设备清洗的协议,判断是否存在与该受攻击设备的第一协议匹配的第二协议,这样可以进一步提高缓解DDoS攻击的准确度。
实施例3:
为了更加准确地缓解DDoS攻击,在上述各个实施例的基础上,所述属性信息还包括所述受攻击设备的使用带宽信息;
所述判断存在能够对所述受攻击设备进行清洗的目标清洗设备之后,将所述受攻击设备的信息发送给所述目标清洗设备之前,还包括:
根据所述受攻击设备的使用带宽信息,判断是否存在能够对所述受攻击设备进行完全清洗的第一目标清洗设备;
如果存在,进行后续步骤;
如果不存在,选择清洗能力最大的第二目标清洗设备,进行后续步骤。
由于不同的清洗设备的清洗能力是不同的,为了能够对受攻击设备进行完全清洗,在本发明实施例中,需要根据受攻击设备的使用带宽信息,及清洗设备的清洗能力,查找是否能够对受攻击设备进行完全清洗的第一目标清洗设备。由于上述的清洗设备的清洗能力与其可以处理的宽带信息相关,即清洗设备处理的宽带越大,其清洗能力越大。因此,服务器还可以获取受攻击设备的使用宽带信息(bandwidth),并将该使用宽带信息与目标清洗设备的清洗能力进行匹配,并根据匹配结果,进行后续操作。
如果目标清洗设备能够处理的带宽信息大于该使用带宽信息,说明存在能够对该受攻击设备进行完全清洗的第一目标清洗设备,可以将该受攻击设备的信息发送给该第一目标清洗设备,以便于该第一目标清洗设备根据该受攻击设备的信息,对该受攻击设备进行清洗;如果目标清洗设备能够处理的带宽信息不大于该使用带宽信息,说明不存在能够对该受攻击设备进行完全清洗的目标清洗设备,则需要进一步选择清洗能力最大的第二目标清洗设备,以便于该第二目标清洗设备根据该受攻击设备的信息,对该受攻击设备进行清洗。具体地,可以根据上述匹配结果,利用预设的算法选择清洗能力最大的第二目标清洗设备。当选择清洗能力最大的第二目标清洗设备对所述受攻击设备进行清洗时,所述方法还包括:
根据所述第二目标清洗设备的清洗能力,确定所述受攻击设备的未被清洗的使用带宽信息,采用边界网关协议(Border Gateway Protocol,BGP)方式对所述受攻击设备的未被清洗的使用带宽进行近源黑洞。
因为不存在能够对该受攻击设备进行完全清洗的目标清洗设备,即使选择第二目标清洗设备对该受攻击设备进行清洗,还是会存在未被清洗的该受攻击设备的部分使用宽带还是不能被清洗,此时,为了有效的缓解DDoS攻击,在本发明实施例中可以采用BGP方式对未被清洗的使用宽带进行近源黑洞。
具体地,可以根据该第二目标清洗设备的清洗能力,确定该受攻击设备的未被清洗的第一使用宽带信息,采用BGP方式对该第一使用宽带进行近源黑洞处理操作,具体的确定第一使用宽带信息和近源黑洞处理操作是现有技术,在此不再赘述。
由于本发明实施例中在判断存在能够对受攻击设备进行清洗的目标清洗设备之后,将该受攻击设备的信息发送给所述目标清洗设备之前,根据该受攻击设备的使用带宽信息,判断是否存在能够对该受攻击设备进行完全清洗的第一目标清洗设备;如果存在,进行后续步骤;如果不存在,选择清洗能力最大的第二目标清洗设备,进行后续步骤,这样可以更加准确地缓解DDoS攻击。
实施例4:
在上述各个实施例的基础上,为了进一步不影响受攻击设备的正常业务,所述将所述受攻击设备的信息发送给所述目标清洗设备包括:
将携带所述受攻击设备的IP地址、受攻击端口以及清洗的流量信息的HTTP缓解请求发送给所述目标清洗设备。
为了不影响受攻击设备的正常业务,服务器可以将携带所述受攻击设备的IP地址、受攻击端口信息的HTTP缓解请求发送给该目标清洗设备。其中,该HTTP缓解请求中还可以携带清洗的受攻击设备的流量信息(traffic)。
具体的对该受攻击设备清洗的过程为:目标清洗设备接收到该HTTP缓解请求后,触发自身进行牵引流量的动作,并对该受攻击设备进行相应的清洗操作。
基于上述各个实施例,服务器可以根据清洗设备的情况,对受攻击设备的流量进行分流处理,具体的服务器中对受攻击设备进行分流处理的模块可以为分流策略模块,图3为本发明实施例提供的该分流策略模块的结构示意图,由图3可知,该分流策略模块包括:优选算法模块、分流模块、HTTP模块、BGP模块以及Mitigator_list和IP_list,具体的过程为:
优选算法模块接收到终端发送的缓解请求,获取所述受攻击设备的属性信息,其中,该属性信息包括IP地址和该受攻击设备采用的第一协议、使用宽带信息;然后,将该IP地址与IP_list中的IP地址范围进行比对,根据比对结果和Mitigator_list,确定目标缓解提供商,具体的确定缓解提供商的方法和上述确定缓解提供商的方法相同,在此不再赘述。优选算法模块再根据目标缓解提供商提供的每台清洗设备清洗的协议和该第一协议,判断是否存在与该第一协议匹配的第二协议,如果是,确定该第二协议匹配的目标清洗设备。优选算法模块还可以根据该受攻击设备的使用宽带信息,以及缓解提供商提供的目标清洗设备对应的清洗能力,判断该目标清洗设备的清洗能力是否能够满足该使用宽带信息的清洗要求,如果是,则说明该目标清洗设备可以对该受攻击设备进行完全清洗,如果否,说明该目标清洗设备不可以对该受攻击设备进行完全清洗,需要对未能进行清洗的使用宽带信息通过BGP方式进行近源黑洞。
分流模块根据上述优选算法模块的判断结果,如果该目标清洗设备可以对该受攻击设备进行完全清洗,则通过HTTP模块向目标清洗设备发送HTTP缓解请求(Http req),该缓解请求包括IP地址(http://ip)、端口信息、流量信息等;如果该目标清洗设备不可以对该受攻击设备进行完全清洗,选择清洗能力最大的第二目标清洗设备对该受攻击设备进行清洗,并根据该第二目标清洗设备的清洗能力,确定该受攻击设备的未被清洗的使用带宽信息,针对该受攻击设备的未被清洗的使用带宽信息,向BGP模块发送BGP请求(BGP req)。
上述方法在现有的DOTS框架下增加了HTTP缓解处理方式,不仅不会对BGP方式产生不良影响,反而是缓解DDoS攻击的方式更加灵活。因此,本发明实施例提供的这种方法对于现有的DOTS框架网络进行改造的应用性很强,可以联合现有的各种缓解方式,增强清洗设备(清洗中心)的有效性。
在上述各个实施例的基础上,本发明实施例在现有的DOTS框架的基础上拓展了超文本传输协议(Hyper Text Transfer Protocol,HTTP)缓解通信方式。基于超文本传输协议,本发明实施例提供了一种扩展HTTP方式的DOTS框架图。如果图4所示,该框架中的信号传递过程为:若干个Attack Target对应的DOTS Client(s)通过信号传输通道(SingalChannel)向DOTS Server发送受攻击设备对应的缓解请求,并通过数据传输通道(DataChannel)向服务器发送需要进行清洗的流量,该服务器将解析后的该缓解请求发送给分流策略模块,分流策略模块根据该缓解请求中的信息生成对应的Http req和BGP req,并将该HTTP缓解请求发送给对应的清洗中心和清洗设备,触发该清洗中心和清洗设备进行引流动作以及进行清洗处理后的正常业务流量回注受攻击设备的链路中去,将BGP请求发送给BGP方式中的第一个自治系统(AS1),以使在AS1基于内部边界网关协议(Internal BorderGateway Protocol,iBGP)生成最优路径,以及通过外部边界网关协议(External BorderGateway Protocol,eBGP)与第二个自治系统(AS2)生成最优路径,最后缓解提供商根据BGP方式的产生的结果,选择最近的一个或多个路由器进行近源黑洞操作。
由于本发明实施例中当不存在所述目标清洗设备时,采用BGP方式对所述受攻击设备进行近源黑洞,这样即使不能对受攻击设备进行清洗,也可以缓解该受攻击设备受到的DDoS攻击,进而提高缓解DDoS攻击的准确度。
实施例5:
在上述各个实施例的基础上,图5为本发明实施例提供的一种缓解分布式拒绝服务DDoS攻击装置的结构示意图,所述装置包括:
获取模块501,用于根据接收到的受攻击设备发送的缓解请求,获取所述受攻击设备的属性信息,其中所述属性信息包括IP地址和所述受攻击设备采用的第一协议;
判断模块502,用于根据保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备;
清洗模块503,用于如果存在,将所述受攻击设备的信息发送给所述目标清洗设备,使所述目标清洗设备对所述受攻击设备进行清洗。
进一步地,判断模块502,具体用于根据保存的每个缓解提供商能够清洗的IP地址范围,判断是否存在与所述受攻击设备的IP地址匹配的目标IP地址范围,如果存在,将所述匹配的目标IP地址范围对应的缓解提供商作为目标缓解提供商;
根据所述目标缓解提供商提供的每台清洗设备清洗的协议,判断是否存在与所述受攻击设备的第一协议匹配的第二协议。
进一步地,清洗模块503,还用于在判断存在能够对所述受攻击设备进行清洗的目标清洗设备之后,将所述受攻击设备的信息发送给所述目标清洗设备之前,根据所述受攻击设备的使用带宽信息,判断是否存在能够对所述受攻击设备进行完全清洗的第一目标清洗设备;
如果存在,进行后续步骤;
如果不存在,选择清洗能力最大的第二目标清洗设备,进行后续步骤。
进一步地,清洗模块503,还用于当选择清洗能力最大的第二目标清洗设备对所述受攻击设备进行清洗时,根据所述第二目标清洗设备的清洗能力,确定所述受攻击设备的未被清洗的使用带宽信息,采用BGP方式对所述受攻击设备的未被清洗的使用带宽进行近源黑洞。
进一步地,清洗模块503,具体用于将携带所述受攻击设备的IP地址、受攻击端口以及清洗的流量信息的HTTP缓解请求发送给所述目标清洗设备。
进一步地,清洗模块503,还用于不存在所述目标清洗设备时,采用BGP方式对所述受攻击设备进行近源黑洞。
由于本发明实施例中获取模块501,用于根据接收到的受攻击设备发送的缓解请求,获取所述受攻击设备的属性信息,其中所述属性信息包括IP地址和所述受攻击设备的第一协议;判断模块502,用于根据保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备;清洗模块503,用于如果存在,将所述受攻击设备的信息发送给所述目标清洗设备,使所述目标清洗设备对所述受攻击设备进行清洗,进而提高缓解DDoS攻击的准确度。
实施例6:
在上述各个实施例的基础上,本发明实施例提供了一种电子设备,如图6所示,所述电子设备包括处理器601和存储器602,
所述处理器601,用于读取所述存储器602中的程序,执行下列过程:根据接收到的受攻击设备发送的缓解请求,获取所述受攻击设备的属性信息,其中所述属性信息包括IP地址和所述受攻击设备采用的第一协议;根据保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备;如果存在,将所述受攻击设备的信息发送给所述目标清洗设备,使所述目标清洗设备对所述受攻击设备进行清洗。
基于同一发明构思,本发明实施例中还提供了一种电子设备,由于上述电子设备解决问题的原理与缓解DDoS攻击方法相似,因此上述电子设备的实施可以参见方法的实施,重复之处不再赘述。
在图6中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器601代表的一个或多个处理器和存储器602代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。处理器601负责管理总线架构和通常的处理,存储器602可以存储处理器601在执行操作时所使用的数据。
可选的,处理器601可以是CPU(中央处埋器)、ASIC(Application SpecificIntegrated Circuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)或CPLD(Complex Programmable Logic Device,复杂可编程逻辑器件)。
所述处理器601,具体用于根据保存的每个缓解提供商能够清洗的IP地址范围,判断是否存在与所述受攻击设备的IP地址匹配的目标IP地址范围,如果存在,将所述匹配的目标IP地址范围对应的缓解提供商作为目标缓解提供商;根据所述目标缓解提供商提供的每台清洗设备清洗的协议,判断是否存在与所述受攻击设备的第一协议匹配的第二协议。
所述处理器601,还用于在判断存在能够对所述受攻击设备进行清洗的目标清洗设备之后,将所述受攻击设备的信息发送给所述目标清洗设备之前,根据所述受攻击设备的使用带宽信息,判断是否存在能够对所述受攻击设备进行完全清洗的第一目标清洗设备;如果存在,进行后续步骤;如果不存在,选择清洗能力最大的第二目标清洗设备,进行后续步骤。
所述处理器601,还用于当选择清洗能力最大的第二目标清洗设备对所述受攻击设备进行清洗时,根据所述第二目标清洗设备的清洗能力,确定所述受攻击设备的未被清洗的使用带宽信息,采用BGP方式对所述受攻击设备的未被清洗的使用带宽进行近源黑洞。
所述处理器601,具体用于将携带所述受攻击设备的IP地址、受攻击端口以及清洗的流量信息的HTTP缓解请求发送给所述目标清洗设备。
所述处理器601,还用于当不存在所述目标清洗设备时,采用BGP方式对所述受攻击设备进行近源黑洞。
实施例7:
在上述各个实施例的基础上,本发明实施例提供了一种电子设备,如图7所示,包括处理器701、通信接口702、存储器703和通信总线704,其中,处理器701,通信接口702,存储器703通过通信总线704完成相互间的通信;
所述存储器703中存储有计算机程序,当所述程序被所述处理器701执行时,使得所述处理器701执行如下步骤:
根据接收到的受攻击设备发送的缓解请求,获取所述受攻击设备的属性信息,其中所述属性信息包括IP地址和所述受攻击设备采用的第一协议;
根据保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备;
如果存在,将所述受攻击设备的信息发送给所述目标清洗设备,使所述目标清洗设备对所述受攻击设备进行清洗。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口702用于上述电子设备与其他设备之间的通信。
存储器703可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述处理器701可以是通用处理器,包括中央处理器、网络处理器(NetworkProcessor,NP)等;还可以是数字指令处理器(Digital Signal Processing,DSP)、专用集成电路、现场可编程门陈列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
所述处理器701,具体用于根据保存的每个缓解提供商能够清洗的IP地址范围,判断是否存在与所述受攻击设备的IP地址匹配的目标IP地址范围,如果存在,将所述匹配的目标IP地址范围对应的缓解提供商作为目标缓解提供商;根据所述目标缓解提供商提供的每台清洗设备清洗的协议,判断是否存在与所述受攻击设备的第一协议匹配的第二协议。
所述处理器701,还用于在判断存在能够对所述受攻击设备进行清洗的目标清洗设备之后,将所述受攻击设备的信息发送给所述目标清洗设备之前,根据所述受攻击设备的使用带宽信息,判断是否存在能够对所述受攻击设备进行完全清洗的第一目标清洗设备;如果存在,进行后续步骤;如果不存在,选择清洗能力最大的第二目标清洗设备,进行后续步骤。
所述处理器701,还用于当选择清洗能力最大的第二目标清洗设备对所述受攻击设备进行清洗时,根据所述第二目标清洗设备的清洗能力,确定所述受攻击设备的未被清洗的使用带宽信息,采用BGP方式对所述受攻击设备的未被清洗的使用带宽进行近源黑洞。
所述处理器701,具体用于将携带所述受攻击设备的IP地址、受攻击端口以及清洗的流量信息的HTTP缓解请求发送给所述目标清洗设备。
所述处理器701,还用于当不存在所述目标清洗设备时,采用BGP方式对所述受攻击设备进行近源黑洞。
实施例8:
在上述各实施例的基础上,本发明实施例还提供了一种计算机可读存储介质,其存储有可由电子设备执行的计算机程序,当所述程序在所述电子设备上运行时,使得所述电子设备执行如下步骤:
根据接收到的受攻击设备发送的缓解请求,获取所述受攻击设备的属性信息,其中所述属性信息包括IP地址和所述受攻击设备采用的第一协议;根据保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备;如果存在,将所述受攻击设备的信息发送给所述目标清洗设备,使所述目标清洗设备对所述受攻击设备进行清洗。
进一步地,所述根据保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备包括:
根据保存的每个缓解提供商能够清洗的IP地址范围,判断是否存在与所述受攻击设备的IP地址匹配的目标IP地址范围,如果存在,将所述匹配的目标IP地址范围对应的缓解提供商作为目标缓解提供商;
根据所述目标缓解提供商提供的每台清洗设备清洗的协议,判断是否存在与所述受攻击设备的第一协议匹配的第二协议。
进一步地,所述属性信息还包括所述受攻击设备的使用带宽信息;
所述判断存在能够对所述受攻击设备进行清洗的目标清洗设备之后,将所述受攻击设备的信息发送给所述目标清洗设备之前,还包括:
根据所述受攻击设备的使用带宽信息,判断是否存在能够对所述受攻击设备进行完全清洗的第一目标清洗设备;
如果存在,进行后续步骤;
如果不存在,选择清洗能力最大的第二目标清洗设备,进行后续步骤。
进一步地,当选择清洗能力最大的第二目标清洗设备对所述受攻击设备进行清洗时,所述方法还包括:
根据所述第二目标清洗设备的清洗能力,确定所述受攻击设备的未被清洗的使用带宽信息,采用BGP方式对所述受攻击设备的未被清洗的使用带宽进行近源黑洞。
进一步地,所述将所述受攻击设备的信息发送给所述目标清洗设备包括:
将携带所述受攻击设备的IP地址、受攻击端口以及清洗的流量信息的HTTP缓解请求发送给所述目标清洗设备。
上述计算机可读存储介质可以是网络侧设备中的处理器能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器如软盘、硬盘、磁带、磁光盘(MO)等、光学存储器如CD、DVD、BD、HVD等、以及半导体存储器如ROM、EPROM、EEPROM、非易失性存储器(NANDFLASH)、固态硬盘(SSD)等。
对于系统/装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者一个操作与另一个实体或者另一个操作区分开来,而不一定要求或者暗示这些实体或者操作之间存在任何这种实际的关系或者顺序。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全应用实施例、或结合应用和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (13)

1.一种缓解分布式拒绝服务DDoS攻击的方法,其特征在于,所述方法包括:
根据接收到的受攻击设备发送的缓解请求,获取所述受攻击设备的属性信息,其中所述属性信息包括IP地址和所述受攻击设备采用的第一协议;
根据保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备;
如果存在,将所述受攻击设备的信息发送给所述目标清洗设备,使所述目标清洗设备对所述受攻击设备进行清洗;
所述属性信息还包括所述受攻击设备的使用带宽信息;
所述判断存在能够对所述受攻击设备进行清洗的目标清洗设备之后,将所述受攻击设备的信息发送给所述目标清洗设备之前,还包括:
根据所述受攻击设备的使用带宽信息,判断是否存在能够对所述受攻击设备进行完全清洗的第一目标清洗设备;
如果存在,进行后续步骤;
如果不存在,选择清洗能力最大的第二目标清洗设备,进行后续步骤。
2.如权利要求1所述的方法,其特征在于,所述根据保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备包括:
根据保存的每个缓解提供商能够清洗的IP地址范围,判断是否存在与所述受攻击设备的IP地址匹配的目标IP地址范围,如果存在,将所述匹配的目标IP地址范围对应的缓解提供商作为目标缓解提供商;
根据所述目标缓解提供商提供的每台清洗设备清洗的协议,判断是否存在与所述受攻击设备的第一协议匹配的第二协议。
3.如权利要求1所述的方法,其特征在于,当选择清洗能力最大的第二目标清洗设备对所述受攻击设备进行清洗时,所述方法还包括:
根据所述第二目标清洗设备的清洗能力,确定所述受攻击设备的未被清洗的使用带宽信息,采用BGP方式对所述受攻击设备的未被清洗的使用带宽进行近源黑洞。
4.如权利要求1所述的方法,其特征在于,所述将所述受攻击设备的信息发送给所述目标清洗设备包括:
将携带所述受攻击设备的IP地址、受攻击端口以及清洗的流量信息的HTTP缓解请求发送给所述目标清洗设备。
5.如权利要求1所述的方法,其特征在于,当不存在所述目标清洗设备时,所述方法还包括:
采用BGP方式对所述受攻击设备进行近源黑洞。
6.一种缓解分布式拒绝服务DDoS攻击的装置,其特征在于,所述装置包括:
获取模块,用于根据接收到的受攻击设备发送的缓解请求,获取所述受攻击设备的属性信息,其中所述属性信息包括IP地址和所述受攻击设备采用的第一协议;
判断模块,用于根据保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备;
清洗模块,用于如果存在,将所述受攻击设备的信息发送给所述目标清洗设备,使所述目标清洗设备对所述受攻击设备进行清洗;
所述属性信息还包括所述受攻击设备的使用带宽信息;
所述清洗模块,还用于在判断存在能够对所述受攻击设备进行清洗的目标清洗设备之后,将所述受攻击设备的信息发送给所述目标清洗设备之前,根据所述受攻击设备的使用带宽信息,判断是否存在能够对所述受攻击设备进行完全清洗的第一目标清洗设备;如果存在,进行后续步骤;如果不存在,选择清洗能力最大的第二目标清洗设备,进行后续步骤。
7.一种电子设备,其特征在于,所述电子设备包括处理器和存储器,
所述处理器,用于读取所述存储器中的程序,执行下列过程:根据接收到的受攻击设备发送的缓解请求,获取所述受攻击设备的属性信息,其中所述属性信息包括IP地址和所述受攻击设备采用的第一协议;根据保存的清洗设备清洗的协议及IP地址范围,判断是否存在能够对所述受攻击设备进行清洗的目标清洗设备;如果存在,将所述受攻击设备的信息发送给所述目标清洗设备,使所述目标清洗设备对所述受攻击设备进行清洗;
所述属性信息还包括所述受攻击设备的使用带宽信息;
所述处理器,还用于在判断存在能够对所述受攻击设备进行清洗的目标清洗设备之后,将所述受攻击设备的信息发送给所述目标清洗设备之前,根据所述受攻击设备的使用带宽信息,判断是否存在能够对所述受攻击设备进行完全清洗的第一目标清洗设备;如果存在,进行后续步骤;如果不存在,选择清洗能力最大的第二目标清洗设备,进行后续步骤。
8.如权利要求7所述的电子设备,其特征在于,所述处理器,具体用于根据保存的每个缓解提供商能够清洗的IP地址范围,判断是否存在与所述受攻击设备的IP地址匹配的目标IP地址范围,如果存在,将所述匹配的目标IP地址范围对应的缓解提供商作为目标缓解提供商;根据所述目标缓解提供商提供的每台清洗设备清洗的协议,判断是否存在与所述受攻击设备的第一协议匹配的第二协议。
9.如权利要求7所述的电子设备,其特征在于,所述处理器,还用于当选择清洗能力最大的第二目标清洗设备对所述受攻击设备进行清洗时,根据所述第二目标清洗设备的清洗能力,确定所述受攻击设备的未被清洗的使用带宽信息,采用BGP方式对所述受攻击设备的未被清洗的使用带宽进行近源黑洞。
10.如权利要求7所述的电子设备,其特征在于,所述处理器,具体用于将携带所述受攻击设备的IP地址、受攻击端口以及清洗的流量信息的HTTP缓解请求发送给所述目标清洗设备。
11.如权利要求7所述的电子设备,其特征在于,所述处理器,还用于当不存在所述目标清洗设备时,采用BGP方式对所述受攻击设备进行近源黑洞。
12.一种电子设备,其特征在于,所述电子设备包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
所述存储器中存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行权利要求1-5任一项所述方法的步骤。
13.一种计算机可读存储介质,其特征在于,其存储有可由电子设备执行的计算机程序,当所述程序在所述电子设备上运行时,使得所述电子设备执行权利要求1-5任一项所述方法的步骤。
CN201910002500.1A 2019-01-02 2019-01-02 一种缓解DDoS攻击的方法、装置、电子设备及存储介质 Active CN111404868B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910002500.1A CN111404868B (zh) 2019-01-02 2019-01-02 一种缓解DDoS攻击的方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910002500.1A CN111404868B (zh) 2019-01-02 2019-01-02 一种缓解DDoS攻击的方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN111404868A CN111404868A (zh) 2020-07-10
CN111404868B true CN111404868B (zh) 2022-04-29

Family

ID=71428235

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910002500.1A Active CN111404868B (zh) 2019-01-02 2019-01-02 一种缓解DDoS攻击的方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111404868B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114726563A (zh) * 2021-01-04 2022-07-08 中国移动通信有限公司研究院 DDoS攻击的流量清洗方法、装置、检测区域及联盟链

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101924764A (zh) * 2010-08-09 2010-12-22 中国电信股份有限公司 基于二级联动机制的大规模DDoS攻击防御系统及方法
CN104753863A (zh) * 2013-12-26 2015-07-01 中国移动通信集团公司 一种分布式拒绝服务攻击的防御方法、设备及系统
CN106302537A (zh) * 2016-10-09 2017-01-04 广东睿江云计算股份有限公司 一种ddos攻击流量的清洗方法及系统
CN108449314A (zh) * 2018-02-02 2018-08-24 杭州迪普科技股份有限公司 一种流量牵引方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10855719B2 (en) * 2016-09-22 2020-12-01 Verisign, Inc. Automated DDOS attack mitigation via BGP messaging

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101924764A (zh) * 2010-08-09 2010-12-22 中国电信股份有限公司 基于二级联动机制的大规模DDoS攻击防御系统及方法
CN104753863A (zh) * 2013-12-26 2015-07-01 中国移动通信集团公司 一种分布式拒绝服务攻击的防御方法、设备及系统
CN106302537A (zh) * 2016-10-09 2017-01-04 广东睿江云计算股份有限公司 一种ddos攻击流量的清洗方法及系统
CN108449314A (zh) * 2018-02-02 2018-08-24 杭州迪普科技股份有限公司 一种流量牵引方法和装置

Also Published As

Publication number Publication date
CN111404868A (zh) 2020-07-10

Similar Documents

Publication Publication Date Title
US11997111B1 (en) Attribute-controlled malware detection
US11863581B1 (en) Subscription-based malware detection
US20210297446A1 (en) Distributed denial-of-service attack mitigation with reduced latency
US11671402B2 (en) Service resource scheduling method and apparatus
US8881281B1 (en) Application and network abuse detection with adaptive mitigation utilizing multi-modal intelligence data
US8275899B2 (en) Methods, devices and computer program products for regulating network activity using a subscriber scoring system
CN109194661B (zh) 网络攻击告警阈值配置方法、介质、装置和计算设备
US10887347B2 (en) Network-based perimeter defense system and method
US9088605B2 (en) Proactive network attack demand management
US12003364B2 (en) Compromised network node detection system
US9847970B1 (en) Dynamic traffic regulation
CN109657463B (zh) 一种报文洪泛攻击的防御方法及装置
Mohammadi et al. SYN‐Guard: An effective counter for SYN flooding attack in software‐defined networking
CN111404868B (zh) 一种缓解DDoS攻击的方法、装置、电子设备及存储介质
CN112073376A (zh) 一种基于数据面的攻击检测方法及设备
CN107547561B (zh) 一种进行ddos攻击防护处理的方法及装置
CN113612800A (zh) 网络攻击处理方法、装置、系统、设备、介质和程序产品
US10834110B1 (en) Methods for preventing DDoS attack based on adaptive self learning of session and transport layers and devices thereof
CN112738110A (zh) 一种旁路阻断方法、装置、电子设备和存储介质
CN111314348A (zh) 信任度模型建立、信任评价、设备认证的方法及装置
USRE45381E1 (en) Network correction security system and method
CN112532617B (zh) 一种针对HTTP Flood攻击的检测方法、装置、设备及介质
CN111917787B (zh) 请求检测方法、装置、电子设备和计算机可读存储介质
US11240097B2 (en) Communications methods and apparatus for minimizing and/or preventing message processing faults
JP2018137500A (ja) セキュリティ対処案設計装置、セキュリティ対処案評価装置、セキュリティ対処案設計方法及びセキュリティ対処案評価方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant