CN111510459A - 一种基于时钟信号的网络攻击防御系统 - Google Patents
一种基于时钟信号的网络攻击防御系统 Download PDFInfo
- Publication number
- CN111510459A CN111510459A CN202010331714.6A CN202010331714A CN111510459A CN 111510459 A CN111510459 A CN 111510459A CN 202010331714 A CN202010331714 A CN 202010331714A CN 111510459 A CN111510459 A CN 111510459A
- Authority
- CN
- China
- Prior art keywords
- clock signal
- module
- data
- channel
- external data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
本发明涉及一种基于时钟信号的网络攻击防御系统,包括:第一通道模块,在外部数据进入计算机时对外部数据提供一个暂时的传输通道;第一时钟信号记录模块,对外部数据的时钟信号进行记录;第一时钟信号判定模块,对第一时钟信号记录模块记录的时钟信号进行重复状况的判定;数据割断模块,将外部数据在随机数据片段位置割断;第二通道模块,向后续数据提供传输通道;第二时钟信号记录模块,对后续数据的时钟信号进行记录;第二时钟信号判定模块,对后续数据的时钟信号进行重复状况的判定;防火墙模块,在第一时钟信号判定模块判定外部数据重复度低且第二时钟信号判定模块判定外部数据后续数据重复度低时向整个外部数据提供安全认证。
Description
技术领域
本发明涉及网络安全领域,尤其涉及一种基于时钟信号的网络攻击防御系统。
背景技术
自从计算机问世以来,网络安全问题一直存在,使用者并未给予足够的重视,但是随着信息技术的发展,网络安全问题日益突出。网络安全中最大和最具挑战性的问题之一是分布式拒绝服务(Distributed Denial of Service,简称DDoS)攻击,DDoS攻击是一种分布式大规模流量攻击方式,通过控制互联网上傀儡机对目标服务器发动攻击,产生的大量数据流涌向目标服务器,消耗服务器系统资源和带宽,或把链接占满,从而影响合法用户的访问。DDoS攻击对网络上的主机,服务器乃至网络基础设施均会造成严重危害,大多数情况下,DDoS攻击是无规律可寻的,攻击者利用TCP,UDP和ICMP协议发动攻击,或者是发送合理的数据请求,造成企业和用户的网络瘫痪,无法提供正常的服务,因此,亟需提供一种可以有效预防DDoS的网络安全系统。
发明内容
发明目的:
针对亟需提供一种可以有效预防DDoS的网络安全系统的问题,本发明提供一种基于时钟信号的网络攻击防御系统。
技术方案:
一种基于时钟信号的网络攻击防御系统,用于根据外部数据的时钟信号进行安全判定,包括:
第一通道模块,用于在外部数据进入计算机时对外部数据提供一个暂时的传输通道;
第一时钟信号记录模块,用于对在所述第一通道模块传输的外部数据的时钟信号进行记录;
第一时钟信号判定模块,用于对所述第一时钟信号记录模块记录的外部数据的时钟信号进行重复状况的判定;
数据割断模块,用于将第一通道模块中传输的外部数据在随机数据片段位置割断;
第二通道模块,用于向所述数据割断模块对第一通道模块中传输的外部数据割断位置的后续数据提供传输通道;
第二时钟信号记录模块,用于对在所述第二通道模块传输的后续数据的时钟信号进行记录;
第二时钟信号判定模块,用于对所述第二时钟信号记录模块记录的后续数据的时钟信号进行重复状况的判定;
防火墙模块,在第一时钟信号判定模块判定外部数据重复度低且第二时钟信号判定模块判定外部数据后续数据重复度低时向整个外部数据提供安全认证。
作为本发明的一种优选方式,在所述数据切割模块将整体的外部数据切割且切割后的后续数据在所述第二通道模块提供的数据通道中传输时,所述第一通道模块依旧提供切割后的前段数据的传输通道。
作为本发明的一种优选方式,所述第一时钟信号判定模块同时获取所述第二时钟信号记录模块记录的后续数据的时钟信号。
作为本发明的一种优选方式,所述第一时钟信号判定模块根据所述第一时钟信号记录模块以及所述第二时钟信号记录模块对时钟信号的记录判定整体数据的时钟信号的重复状况。
作为本发明的一种优选方式,所述第一时钟信号判定模块对所述第一时钟信号记录模块以及所述第二时钟信号记录模块记录的时钟信号的分割位置的时钟信号一并进行时钟信号重复状况的判定。
作为本发明的一种优选方式,所述第一时钟信号判定模块以及所述第二时钟信号判定模块对时钟信号、时钟信号的片段以及时钟信号片段的组成的片段分别进行时钟信号重复状况的判定。
作为本发明的一种优选方式,还包括第三通道模块,所述第三通道模块用于提供经由所述第一时钟信号判定模块以及所述第二时钟信号判定模块判定的整体外部数据进入计算机的暂时通道。
作为本发明的一种优选方式,还包括数据追踪模块,所述数据追踪模块对所述第三通道模块中传输的外部数据进行追踪,当所述第一时钟信号判定模块以及所述第二时钟信号判定模块判定外部数据时钟信号重复状况高时,所述数据追踪模块追踪所述第三通道模块传输的数据并由所述防火墙模块查杀。
本发明实现以下有益效果:
通过对外部数据的时钟信号进行检测,判定时钟信号的重复度,通过重复度的大小对外部数据进行判定,从而可以有效的判定DDoS攻击信息,进而对攻击信息做出相应的处理,保证计算机的运行。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并于说明书一起用于解释本公开的原理。
图1为本发明系统框架图;
图2为本发明工作步骤图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
实施例一:
参考图为图1-2。一种基于时钟信号的网络攻击防御系统,用于根据外部数据的时钟信号进行安全判定,包括:
第一通道模块1,用于在外部数据进入计算机时对外部数据提供一个暂时的传输通道;
第一时钟信号记录模块2,用于对在所述第一通道模块1传输的外部数据的时钟信号进行记录;
第一时钟信号判定模块3,用于对所述第一时钟信号记录模块2记录的外部数据的时钟信号进行重复状况的判定;
数据割断模块4,用于将第一通道模块1中传输的外部数据在随机数据片段位置割断;
第二通道模块5,用于向所述数据割断模块4对第一通道模块1中传输的外部数据割断位置的后续数据提供传输通道;
第二时钟信号记录模块6,用于对在所述第二通道模块5传输的后续数据的时钟信号进行记录;
第二时钟信号判定模块7,用于对所述第二时钟信号记录模块6记录的后续数据的时钟信号进行重复状况的判定;
防火墙模块8,在第一时钟信号判定模块3判定外部数据重复度低且第二时钟信号判定模块7判定外部数据后续数据重复度低时向整个外部数据提供安全认证。
作为本发明的一种优选方式,在所述数据切割模块将整体的外部数据切割且切割后的后续数据在所述第二通道模块5提供的数据通道中传输时,所述第一通道模块1依旧提供切割后的前段数据的传输通道。
作为本发明的一种优选方式,所述第一时钟信号判定模块3同时获取所述第二时钟信号记录模块6记录的后续数据的时钟信号。
作为本发明的一种优选方式,所述第一时钟信号判定模块3根据所述第一时钟信号记录模块2以及所述第二时钟信号记录模块6对时钟信号的记录判定整体数据的时钟信号的重复状况。
作为本发明的一种优选方式,所述第一时钟信号判定模块3对所述第一时钟信号记录模块2以及所述第二时钟信号记录模块6记录的时钟信号的分割位置的时钟信号一并进行时钟信号重复状况的判定。
作为本发明的一种优选方式,所述第一时钟信号判定模块3以及所述第二时钟信号判定模块7对时钟信号、时钟信号的片段以及时钟信号片段的组成的片段分别进行时钟信号重复状况的判定。
作为本发明的一种优选方式,还包括第三通道模块9,所述第三通道模块9用于提供经由所述第一时钟信号判定模块3以及所述第二时钟信号判定模块7判定的整体外部数据进入计算机的暂时通道。
作为本发明的一种优选方式,还包括数据追踪模块10,所述数据追踪模块10对所述第三通道模块9中传输的外部数据进行追踪,当所述第一时钟信号判定模块3以及所述第二时钟信号判定模块7判定外部数据时钟信号重复状况高时,所述数据追踪模块10追踪所述第三通道模块9传输的数据并由所述防火墙模块8查杀。
在具体实施过程中,在外部数据向计算机传输的时候,防御系统的第一通道模块1向外部数据提供一个暂时的传输通道,在外部数据在第一通道模块1传输的时候,第一时钟信号记录模块2对外部数据的时钟信号进行记录,假设第一时钟信号记录模块2记录的一部分时钟信号为101101011001,且时钟信号分段为1011、0101、1001,在后续的数据传输过程中,第一时钟信号记录模块2判定是否具有电平信号为1011、0101、1001的数据段,若有,则进一步判定在16个时钟信号段中,1011、0101、1001的时钟信号分段是否出现超过2次,若是,则直接判定此时传输的数据为攻击数据;进一步的,判定10110101、01011001是否出现,若有,则进一步判定在16个时钟信号段中,01011001的时钟信号分段是否出现超过2次,若是,则直接判定此时传输的数据为攻击数据;进一步的,判定101101011001是否出现,若有,则进一步判定在16个时钟信号段中,101101011001的时钟信号分段是否出现超过2次,若是,则直接判定此时传输的数据为攻击数据,在任意状况下判定第一通道模块1中传输的是攻击数据后,防火墙模块8直接对该外部数据进行隔离,当上述判定都没有判定外部数据为攻击数据,即第一时钟信号判定模块3判定外部数据重复度低时,防火墙模块8允许数据传输,防御系统进行下一步工作。
在传输至一定阶段后,数据割断模块4将整体数据在随机的一个电平节点处割断,割断位置可以是上下行转变的位置,也可以是高电平或低电平持续的时候。对于整体数据被切割之后的数据,称作后续数据,后续数据在第二通道模块5中传输,值得一提的是,在第二通道模块5传输的时候,第一通道模块1中,先前部分的整体数据也会同时进行传输。
同样的,对于第二时钟信号记录模块6以及第二时钟信号判定模块7,假设第一时钟信号记录模块2记录的一部分时钟信号为101101011001,且时钟信号分段为1011、0101、1001,在后续的数据传输过程中,第一时钟信号记录模块2判定是否具有电平信号为1011、0101、1001的数据段,若有,则进一步判定在16个时钟信号段中,1011、0101、1001的时钟信号分段是否出现超过2次,若是,则直接判定此时传输的数据为攻击数据;进一步的,判定10110101、01011001是否出现,若有,则进一步判定在16个时钟信号段中,01011001的时钟信号分段是否出现超过2次,若是,则直接判定此时传输的数据为攻击数据;进一步的,判定101101011001是否出现,若有,则进一步判定在16个时钟信号段中,101101011001的时钟信号分段是否出现超过2次,若是,则直接判定此时传输的数据为攻击数据,在任意状况下判定第一通道模块1中传输的是攻击数据后,防火墙模块8直接对该外部数据进行隔离,当上述判定都没有判定外部数据为攻击数据,即第一时钟信号判定模块3判定外部数据重复度低时,防火墙模块8允许数据传输,防御系统进行下一步工作。
在第二时钟信号判定模块7进行判定时,第一时钟信号判定模块3也会根据第一时钟信号记录模块2记录的时钟信号对第二时钟信号模块记录的时钟信号进行对比,对比方式也如上。针对数据割断模块4对整体数据的割断,若切割的前后的时钟信号为为1011、0101,则在第一时钟信号判定模块3以及第二时钟信号判定模块7判定时,将切割前后的时钟信号拼接,即成为时钟信号分段10110101,从而进一步进行判定。
第三通道模块9用于提供经由第一时钟信号判定模块3以及第二时钟信号判定模块7判定的整体外部数据进入计算机的暂时通道。数据追踪模块10对第三通道模块9中传输的外部数据进行追踪,当第一时钟信号判定模块3以及第二时钟信号判定模块7判定外部数据时钟信号重复状况高时,数据追踪模块10追踪第三通道模块9传输的数据并由防火墙模块8查杀。
上述实施例只为说明本发明的技术构思及特点,其目的是让熟悉该技术领域的技术人员能够了解本发明的内容并据以实施,并不能以此来限制本发明的保护范围。凡根据本发明精神实质所作出的等同变换或修饰,都应涵盖在本发明的保护范围之内。
Claims (8)
1.一种基于时钟信号的网络攻击防御系统,用于根据外部数据的时钟信号进行安全判定,其特征在于,包括:
第一通道模块,用于在外部数据进入计算机时对外部数据提供一个暂时的传输通道;
第一时钟信号记录模块,用于对在所述第一通道模块传输的外部数据的时钟信号进行记录;
第一时钟信号判定模块,用于对所述第一时钟信号记录模块记录的外部数据的时钟信号进行重复状况的判定;
数据割断模块,用于将第一通道模块中传输的外部数据在随机数据片段位置割断;
第二通道模块,用于向所述数据割断模块对第一通道模块中传输的外部数据割断位置的后续数据提供传输通道;
第二时钟信号记录模块,用于对在所述第二通道模块传输的后续数据的时钟信号进行记录;
第二时钟信号判定模块,用于对所述第二时钟信号记录模块记录的后续数据的时钟信号进行重复状况的判定;
防火墙模块,在第一时钟信号判定模块判定外部数据重复度低且第二时钟信号判定模块判定外部数据后续数据重复度低时向整个外部数据提供安全认证。
2.根据权利要求1所述的一种基于时钟信号的网络攻击防御系统,其特征在于:在所述数据切割模块将整体的外部数据切割且切割后的后续数据在所述第二通道模块提供的数据通道中传输时,所述第一通道模块依旧提供切割后的前段数据的传输通道。
3.根据权利要求2所述的一种基于时钟信号的网络攻击防御系统,其特征在于:所述第一时钟信号判定模块同时获取所述第二时钟信号记录模块记录的后续数据的时钟信号。
4.根据权利要求3所述的一种基于时钟信号的网络攻击防御系统,其特征在于:所述第一时钟信号判定模块根据所述第一时钟信号记录模块以及所述第二时钟信号记录模块对时钟信号的记录判定整体数据的时钟信号的重复状况。
5.根据权利要求4所述的一种基于时钟信号的网络攻击防御系统,其特征在于:所述第一时钟信号判定模块对所述第一时钟信号记录模块以及所述第二时钟信号记录模块记录的时钟信号的分割位置的时钟信号一并进行时钟信号重复状况的判定。
6.根据权利要求5所述的一种基于时钟信号的网络攻击防御系统,其特征在于:所述第一时钟信号判定模块以及所述第二时钟信号判定模块对时钟信号、时钟信号的片段以及时钟信号片段的组成的片段分别进行时钟信号重复状况的判定。
7.根据权利要求6所述的一种基于时钟信号的网络攻击防御系统,其特征在于:还包括第三通道模块,所述第三通道模块用于提供经由所述第一时钟信号判定模块以及所述第二时钟信号判定模块判定的整体外部数据进入计算机的暂时通道。
8.根据权利要求7所述的一种基于时钟信号的网络攻击防御系统,其特征在于:还包括数据追踪模块,所述数据追踪模块对所述第三通道模块中传输的外部数据进行追踪,当所述第一时钟信号判定模块以及所述第二时钟信号判定模块判定外部数据时钟信号重复状况高时,所述数据追踪模块追踪所述第三通道模块传输的数据并由所述防火墙模块查杀。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010331714.6A CN111510459A (zh) | 2020-04-24 | 2020-04-24 | 一种基于时钟信号的网络攻击防御系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010331714.6A CN111510459A (zh) | 2020-04-24 | 2020-04-24 | 一种基于时钟信号的网络攻击防御系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111510459A true CN111510459A (zh) | 2020-08-07 |
Family
ID=71864850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010331714.6A Withdrawn CN111510459A (zh) | 2020-04-24 | 2020-04-24 | 一种基于时钟信号的网络攻击防御系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111510459A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015078388A1 (zh) * | 2013-11-29 | 2015-06-04 | 北京奇虎科技有限公司 | 针对拒绝服务攻击的处理方法及装置 |
CN105262737A (zh) * | 2015-09-24 | 2016-01-20 | 西安电子科技大学 | 一种基于跳通道模式的抵御ddos攻击的方法 |
CN107231380A (zh) * | 2017-08-01 | 2017-10-03 | 陆宝华 | 一种抗攻击的身份认证方法 |
CN108469725A (zh) * | 2018-03-27 | 2018-08-31 | 国网河北省电力有限公司电力科学研究院 | 时钟校时方法及终端设备 |
CN109167767A (zh) * | 2018-08-17 | 2019-01-08 | 苏州亮磊知识产权运营有限公司 | 一种对于DHCP架构的DDoS攻击防御系统的工作方法 |
CN110381074A (zh) * | 2019-07-26 | 2019-10-25 | 太仓红码软件技术有限公司 | 一种基于大数据的针对dhcp架构下的分布式攻击防御方法 |
CN110784449A (zh) * | 2019-09-23 | 2020-02-11 | 太仓红码软件技术有限公司 | 一种基于空间编排的针对分布式攻击的网络安全系统 |
CN110830456A (zh) * | 2019-10-22 | 2020-02-21 | 苏州凸现信息科技有限公司 | 一种基于移位寄存的计算机网络安全系统 |
-
2020
- 2020-04-24 CN CN202010331714.6A patent/CN111510459A/zh not_active Withdrawn
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015078388A1 (zh) * | 2013-11-29 | 2015-06-04 | 北京奇虎科技有限公司 | 针对拒绝服务攻击的处理方法及装置 |
CN105262737A (zh) * | 2015-09-24 | 2016-01-20 | 西安电子科技大学 | 一种基于跳通道模式的抵御ddos攻击的方法 |
CN107231380A (zh) * | 2017-08-01 | 2017-10-03 | 陆宝华 | 一种抗攻击的身份认证方法 |
CN108469725A (zh) * | 2018-03-27 | 2018-08-31 | 国网河北省电力有限公司电力科学研究院 | 时钟校时方法及终端设备 |
CN109167767A (zh) * | 2018-08-17 | 2019-01-08 | 苏州亮磊知识产权运营有限公司 | 一种对于DHCP架构的DDoS攻击防御系统的工作方法 |
CN110381074A (zh) * | 2019-07-26 | 2019-10-25 | 太仓红码软件技术有限公司 | 一种基于大数据的针对dhcp架构下的分布式攻击防御方法 |
CN110784449A (zh) * | 2019-09-23 | 2020-02-11 | 太仓红码软件技术有限公司 | 一种基于空间编排的针对分布式攻击的网络安全系统 |
CN110830456A (zh) * | 2019-10-22 | 2020-02-21 | 苏州凸现信息科技有限公司 | 一种基于移位寄存的计算机网络安全系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10404742B2 (en) | Coordinated detection and differentiation of denial of service attacks | |
KR101424490B1 (ko) | 지연시간 기반 역 접속 탐지 시스템 및 그 탐지 방법 | |
Kush et al. | Poisoned GOOSE: Exploiting the GOOSE protocol | |
US8006304B2 (en) | System and method for ARP anti-spoofing security | |
Yung | Detecting long connection chains of interactive terminal sessions | |
US20050283831A1 (en) | Security system and method using server security solution and network security solution | |
GB2382755A (en) | node and mobile device for a mobile telecommunications network providing intrusion detection/prevention | |
US8543807B2 (en) | Method and apparatus for protecting application layer in computer network system | |
CN111669371B (zh) | 一种适用于电力网络的网络攻击还原系统及方法 | |
US11653209B2 (en) | Identifying potential attacks against cellular networks | |
KR102414334B1 (ko) | 자율협력주행 도로인프라 위협탐지 방법 및 장치 | |
Khosravifar et al. | An experience improving intrusion detection systems false alarm ratio by using honeypot | |
CN117061257A (zh) | 一种网络安全评估系统 | |
CN110213301B (zh) | 一种转移网络攻击面的方法、服务器和系统 | |
CN111510459A (zh) | 一种基于时钟信号的网络攻击防御系统 | |
CN114124585B (zh) | 一种安全防御方法、装置、电子设备及介质 | |
KR20030016500A (ko) | 정책기반 네트워크 보안 시스템과 그를 이용한 보안 및보안정책 결정 방법 | |
CN112003853B (zh) | 一种支持ipv6的网络安全应急响应系统 | |
CN115208622A (zh) | 一种DDoS攻击的检测方法及装置 | |
Oliveira et al. | Investigation of amplification-based DDoS attacks on IoT devices | |
CN111885025A (zh) | 一种利用数据模拟的异步式网络攻击防御系统及工作方法 | |
KR20040039552A (ko) | 보안 네트워크에서의 공격자 역추적 및 공격 차단 시스템및 방법 | |
KR101231801B1 (ko) | 네트워크 상의 응용 계층 보호 방법 및 장치 | |
KR101137828B1 (ko) | 서비스 거부 공격을 방어하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 | |
KR102621652B1 (ko) | DRDoS 공격 대응 방법, DRDoS 공격 대응 프로그램 및 DRDoS 공격 대응 기능을 구비한 서버 컴퓨터 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20200807 |
|
WW01 | Invention patent application withdrawn after publication |