CN111988331A - 基于区块链的DDoS攻击追踪方法和系统 - Google Patents
基于区块链的DDoS攻击追踪方法和系统 Download PDFInfo
- Publication number
- CN111988331A CN111988331A CN202010891981.9A CN202010891981A CN111988331A CN 111988331 A CN111988331 A CN 111988331A CN 202010891981 A CN202010891981 A CN 202010891981A CN 111988331 A CN111988331 A CN 111988331A
- Authority
- CN
- China
- Prior art keywords
- node
- target
- attack
- router
- block chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种基于区块链的DDoS攻击追踪方法和系统,包括:基于DDoS攻击检测报警系统,确定被DDoS攻击的目标服务器;确定与目标服务器相连接的路由器节点为第一目标节点;基于第一目标节点的路由信息,对到达目标服务器的攻击流量进行追踪,确定攻击流量所经过的上一个路由器节点为第二目标节点;基于第二目标节点的路由信息,对攻击流量再进行多次追踪,直至追踪到的攻击流量经过的路由器节点为局域网边缘的第三目标节点;基于第三目标节点的IP地址,确定攻击流量的攻击路径与流量入口。本发明缓解了现有技术中存在的在发生DDoS攻击时会出现由于记录信息缺失而无法追踪溯源的技术问题。
Description
技术领域
本发明涉及网络安全技术领域,尤其是涉及一种基于区块链的DDoS攻击追踪方法和系统。
背景技术
僵尸网络分布式拒绝服务攻击(Distributed denial of service attack,DDoS)现在已有20年的历史;在此期间这种攻击自身具有的严重破坏性、数量、在全球的分布范围,以及相对容易的发起方式,都已经使得DDoS攻击呈现愈演愈烈的趋势。
DDoS的防御措施有很多方面,包括检测、追踪、缓解等,而现有的DDoS追踪技术大多基于现有IP网络体系,由于网络本身的缺陷,在发生DDoS攻击时经常会出现由于记录信息缺失而无法追踪溯源的困境。
发明内容
有鉴于此,本发明的目的在于提供一种基于区块链的DDoS攻击追踪方法和系统,以缓解现有技术中存在的在发生DDoS攻击时会出现由于记录信息缺失而无法追踪溯源的技术问题。
第一方面,本发明实施例提供了一种基于区块链的DDoS攻击追踪方法,应用于部署了区块链平台的局域网,所述局域网包括DDoS攻击检测报警系统和多个路由器节点,每个路由器节点构成区块链平台中的一个区块链节点,所述方法包括:基于所述DDoS攻击检测报警系统,确定被DDoS攻击的目标服务器,所述目标服务器为与路由器节点相连接的服务器;确定与所述目标服务器相连接的路由器节点为第一目标节点;基于所述第一目标节点的路由信息,对到达所述目标服务器的攻击流量进行追踪,确定所述攻击流量所经过的上一个路由器节点为第二目标节点;所述路由信息为分布式存储在所述区块链节点上的、描述经过路由器节点的流量数据的日志信息;基于所述第二目标节点的路由信息,对所述攻击流量再进行多次追踪,直至追踪到的所述攻击流量经过的路由器节点为所述局域网边缘的第三目标节点;所述局域网边缘的第三目标节点为与局域网外部设备直接相连接的路由器节点;基于所述第三目标节点的IP地址,确定所述攻击流量的攻击路径与流量入口。
进一步地,在确定所述攻击流量所经过的上一个路由器节点为第二目标节点之后,所述方法还包括:判断所述第二目标节点是否为与所述局域网外部设备直接相连接的路由器节点;若是,则将与所述第二目标节点直接相连接的局域网外部设备的IP地址确定为DDoS攻击源地址,并基于所述第二目标节点的IP地址,确定所述攻击流量的攻击路径与流量入口。
进一步地,所述方法还包括:确定与所述第三目标节点直接相连接的局域网外部设备的IP地址为DDoS攻击源地址;对所述DDoS攻击源地址进行拦截操作。
第二方面,本发明实施例还提供了一种基于区块链的DDoS攻击追踪方法,应用于部署了区块链平台的局域网,所述局域网包括DDoS攻击检测报警系统和多个路由器节点,每个路由器节点构成区块链平台中的一个区块链节点,所述方法包括:获取所述局域网中所有路由器节点的路由信息的摘要信息;所述路由信息为描述经过路由器节点的流量数据的日志信息;所述摘要信息为所述路由信息的特征信息,且所述摘要信息分布式存储在所述区块链节点上;基于所述DDoS攻击检测报警系统,确定被DDoS攻击的目标服务器,所述目标服务器为与路由器节点相连接的服务器;确定与所述目标服务器相连接的路由器节点为第一目标节点;在所述局域网中所有路由器节点中,查找多个目标路由器节点;其中,所述多个目标路由器节点的摘要信息与所述第一目标节点的摘要信息具有相同的特征信息;基于所述多个目标路由器节点,确定到达所述目标服务器的攻击流量的攻击路径与流量入口。
进一步地,基于所述多个目标路由器节点,确定到达所述目标服务器的攻击流量的攻击路径与流量入口,包括:基于所述多个目标路由器在所述局域网中的拓扑连接关系,确定所述攻击路径与流量入口。
第三方面,本发明实施例还提供了一种基于区块链的DDoS攻击追踪系统,应用于部署了区块链平台的局域网,所述局域网包括DDoS攻击检测报警系统和多个路由器节点,每个路由器节点构成区块链平台中的一个区块链节点,所述系统包括:第一确定模块,追踪模块和第二确定模块,其中,所述第一确定模块,用于基于所述DDoS攻击检测报警系统,确定被DDoS攻击的目标服务器,确定与所述目标服务器相连接的路由器节点为第一目标节点;所述目标服务器为与路由器节点相连接的服务器;所述追踪模块,用于基于所述第一目标节点的路由信息,对到达所述目标服务器的攻击流量进行追踪,确定所述攻击流量所经过的上一个路由器节点为第二目标节点;所述路由信息为分布式存储在所述区块链节点上的、描述经过路由器节点的流量数据的日志信息;基于所述第二目标节点的路由信息,对所述攻击流量再进行多次追踪,直至追踪到的所述攻击流量经过的路由器节点为所述局域网边缘的第三目标节点;所述局域网边缘的第三目标节点为与局域网外部设备直接相连接的路由器节点;所述第二确定模块,用于基于所述第三目标节点的IP地址,确定所述攻击流量的攻击路径与流量入口。
进一步地,所述系统还包括:拦截模块,用于确定与所述第三目标节点直接相连接的局域网外部设备的IP地址为DDoS攻击源地址,并对所述DDoS攻击源地址进行拦截操作。
第四方面,本发明实施例还提供了一种基于区块链的DDoS攻击追踪系统,应用于部署了区块链平台的局域网,所述局域网包括DDoS攻击检测报警系统和多个路由器节点,每个路由器节点构成区块链平台中的一个区块链节点,所述系统包括:获取模块,第一确定模块,追踪模块和第二确定模块,其中,所述获取模块,用于获取所述局域网中所有路由器节点的路由信息的摘要信息;所述路由信息为描述经过路由器节点的流量数据的日志信息;所述摘要信息为所述路由信息的特征信息,且所述摘要信息分布式存储在所述区块链节点上;所述第一确定模块,用于基于所述DDoS攻击检测报警系统,确定被DDoS攻击的目标服务器,所述目标服务器为与路由器节点相连接的服务器;确定与所述目标服务器相连接的路由器节点为第一目标节点;所述追踪模块,用于在所述局域网中所有路由器节点中,查找多个目标路由器节点;其中,所述多个目标路由器节点的摘要信息与所述第一目标节点的摘要信息具有相同的特征信息;所述第二确定模块,用于基于所述多个目标路由器节点,确定到达所述目标服务器的攻击流量的攻击路径与流量入口。
第五方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面或第二方面所述的方法的步骤。
第六方面,本发明实施例还提供了一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行所述第一方面或第二方面所述方法。
本发明提供了一种基于区块链的DDoS攻击追踪方法和系统,通过将局域网中路由器节点的路由信息存储在区块链平台上的方式,保证了路由信息的不可篡改性和不可伪造性,为对于DDoS攻击的追踪提供了基础保证,通过基于路由信息对DDoS攻击流量进行区块链平台上的追踪,可以确定流过攻击流量的节点,锁定局域网内部攻击拓扑路径及攻击来源,实现了对DDoS攻击流量的快速追踪,缓解了现有技术中存在的在发生DDoS攻击时会出现由于记录信息缺失而无法追踪溯源的技术问题。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的第一种基于区块链的DDoS攻击追踪方法的流程图;
图2为本发明实施例提供的第二种基于区块链的DDoS攻击追踪方法的流程图;
图3为本发明实施例提供的第三种基于区块链的DDoS攻击追踪方法的流程图;
图4为本发明实施例提供的一种基于区块链的DDoS攻击追踪系统的示意图;
图5为本发明实施例提供的另一种基于区块链的DDoS攻击追踪系统的示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
图1是根据本发明实施例提供的第一种基于区块链的DDoS攻击追踪方法的流程图,该方法应用于部署了区块链平台的局域网,局域网包括DDoS攻击检测报警系统和多个路由器节点,每个路由器节点构成区块链平台中的一个区块链节点。如图1所示,该方法具体包括如下步骤:
步骤S102,基于DDoS攻击检测报警系统,确定被DDoS攻击的目标服务器,目标服务器为与路由器节点相连接的服务器。
步骤S104,确定与所述目标服务器相连接的路由器节点为第一目标节点。
步骤S106,基于第一目标节点的路由信息,对到达目标服务器的攻击流量进行追踪,确定攻击流量所经过的上一个路由器节点为第二目标节点;路由信息为分布式存储在区块链平台节点上的、描述经过路由器节点的流量数据的日志信息。
步骤S108,基于第二目标节点的路由信息,对攻击流量再进行多次追踪,直到追踪到的攻击流量经过的路由器节点为局域网边缘的第三目标节点。局域网边缘的第三目标节点为与局域网外部设备直接相连接的路由器节点。
在本发明实施例中,路由器节点构成区块链平台的节点,与路由器节点相连接的服务器包括防火墙及其他必要组件。当攻击者的攻击流量和其他正常流量进入局域网时,从局域网边缘节点开始,所有的路由器节点都会记录经过自己的数据包的路由信息,这些路由信息不会存储在本地,而是存储在区块链平台上。当DDoS攻击检测报警系统发现某台服务器遭到DDoS攻击后,通过链上存储的路由信息,可以对攻击流量进行追踪,查找攻击流量所经过的路由器节点,直至追踪到局域网的边缘节点,即与局域网外的设备直接相连接的第三目标节点。
步骤S110,基于第三目标节点的IP地址,确定攻击流量的攻击路径与流量入口。
具体地,根据区块链节点上存储的路由信息,追踪攻击流量经过的路由器节点,并将攻击流量从第三目标节点到达目标服务器过程所经过路由器节点的路径确定为攻击路径;可选地,将第三目标节点的IP地址确定为流量入口。
本发明提供了一种基于区块链的DDoS攻击追踪方法,通过将局域网中路由器节点的路由信息存储在区块链平台上的方式,保证了路由信息的不可篡改性和不可伪造性,为对于DDoS攻击的追踪提供了基础保证,通过基于路由信息对DDoS攻击流量进行区块链平台上的追踪,可以确定流过攻击流量的节点,锁定局域网内部攻击拓扑路径及攻击来源,实现了对DDoS攻击流量的快速追踪,缓解了现有技术中存在的在发生DDoS攻击时会出现由于记录信息缺失而无法追踪溯源的技术问题。
可选地,在步骤S104之后,该方法还包括:判断第二目标节点是否为与局域网外部设备直接相连接的路由器节点;若是,则将与第二目标节点直接相连接的局域网外部设备的IP地址确定为DDoS攻击源地址;并基于第二目标节点的IP地址,确定攻击流量的攻击路径与流量入口。
具体地,若基于路由信息,通过区块链平台追踪到攻击流量所经过的上一个路由器节点为局域网边缘节点,即第二目标节点为与局域网外部设备直接相连接的路由器节点,则直接将与第二目标节点直接相连接的局域网外部设备的IP地址确定为DDoS攻击源地址,并将攻击流量从第二目标节点经过第一目标节点到达服务器的路径确定为攻击路径,将第二目标节点确定为流量入口。
在本发明实施例中,在确定出局域网边缘节点之后,本发明实施例提供的方法还包括:确定与第三目标节点直接相连接的局域网外部设备的IP地址为DDoS攻击源地址,对DDoS攻击源地址进行拦截操作。例如,可以通过将DDoS攻击源地址加入黑名单的方式进行拦截,最终实现对DDoS攻击的防御。
实施例二:
图2是根据本发明实施例提供的第二种基于区块链的DDoS攻击追踪方法的流程图,该方法应用于部署了区块链平台的局域网,局域网包括DDoS攻击检测报警系统和多个路由器节点,每个路由器节点构成区块链平台中的一个区块链节点。如图2所示,该方法具体包括如下步骤:
步骤S202,获取局域网中所有路由器节点的路由信息的摘要信息;路由信息为描述经过路由器节点的流量数据的日志信息;摘要信息为路由信息的特征信息,且摘要信息分布式存储在区块链节点上。
具体地,局域网中各个路由器节点启动,区块链搭建完成并启动;每隔预设时间间隔,例如每5秒一次,对新增加的路由信息构建一次摘要信息,其中,摘要信息包括:SYN包占比、ICMP包占比、UDP包占比、收发包比例、IP源熵、TCP连接数目,以上摘要信息都是通过路由器节点本身提前部署的程序统计得到的。然后将局域网中各个路由器节点的摘要信息上链,即将摘要信息存储在对应的区块链平台的节点上,并同步计算存储哈希值,用于防篡改及验证真伪。
步骤S204,基于DDoS攻击检测报警系统,确定被DDoS攻击的目标服务器,其中,目标服务器为与路由器节点相连接的服务器。
步骤S206,确定与目标服务器相连接的路由器节点为第一目标节点。
步骤S208,在局域网中的所有路由器节点中,查找多个目标路由器节点;其中,多个目标路由器节点的摘要信息与第一目标节点的摘要信息具有相同的特征信息,例如,都是摘要信息有异常特征的路由器节点。
步骤S210,基于多个目标路由器节点,确定到达目标服务器的攻击流量的攻击路径与流量入口。
具体地,基于多个目标路由器节点在局域网中的拓扑连接关系,确定攻击路径与流量入口。例如,根据多个目标路由器节点在局域网中的拓扑连接关系,将摘要信息有异常特征的多个目标路由器节点连接在一起,确定为攻击流量的攻击路径,并将多个路由器中,排在局域网最边缘的路由器节点确定为流量入口。
本发明提供了另一种基于区块链的DDoS攻击追踪方法,通过将局域网中路由器节点的路由信息的摘要信息周期性存储在区块链平台上的方式,保证了路由信息的摘要信息的不可篡改性和不可伪造性,为对于DDoS攻击的追踪提供了基础保证,以及提取的摘要信息与DDoS攻击的特征密切相关,使得上链操作具有周期性和简便性,大幅降低了区块链处理数据的开销,以此实现整体系统的轻量化处理,便于应对DDoS攻击的大数据流。
可选地,在本发明实施例通过存储在区块链节点中的摘要信息,初步确定攻击流量的攻击路径和流量入口之后,还包括通过存储在路由器节点的路由信息,对攻击流量进行精确追踪,进一步确定攻击流量的攻击路径和流量入口。可选地,可以通过上述实施例一中的追踪方法对攻击流量进行进一步的精确追踪。
可选地,图3是根据本发明实施例提供的第三种基于区块链的DDoS攻击追踪方法的流程图。如图3所示,该方法具体包括如下步骤:
步骤S301,局域网中的各个路由器节点启动,区块链平台搭建完成并启动。
步骤S302,每5秒对新增加的路由信息构建一次摘要,摘要内容包括SYN包占比、ICMP包占比、UDP包占比、收发包比例、IP源熵、TCP连接数目,这些数据是通过节点本身提前部署的程序统计得到的。
步骤S303,局域网中各个节点将摘要内容上链,并同步计算储存哈希值,用于防篡改及验证真伪。
步骤S304,在整个流程中DDoS攻击检测报警系统判断是否发现攻击,如果一切正常,返回步骤S302。
步骤S305,如果发生攻击,根据攻击种类及对应特点,迅速对各个路由器节点近期上链的摘要信息进行查询对比,找出与当前攻击对应的特征指标异常的节点。通过这种方法可以实现攻击链路的快速确定及DDoS的跳跃性追踪。
步骤S306,从受害者服务器开始精确回溯攻击源头。
步骤S307,找到上一跳的节点,查询其日志信息中攻击包的路由记录,及攻击流量的来源信息。
步骤S308,上一跳是否为局域网内部节点,如果是,返回步骤S307。
步骤S309,如果上一跳的节点不是局域网内部节点,则可以判断此节点为局域网边缘入口节点,即上一跳来自局域网外,确定该攻击源IP地址,将其加入黑名单进行拦截。
本发明实施例提供的方法,通过基于路由信息的摘要信息对DDoS攻击流量进行区块链平台上的追踪,可以确定流过攻击流量的节点,锁定局域网内部攻击拓扑路径及攻击来源,实现了对DDoS攻击流量的快速追踪,缓解了现有技术中存在的在发生DDoS攻击时会出现由于记录信息缺失而无法追踪溯源的技术问题,同时使得上链操作具有周期性和简便性,大幅降低了区块链处理数据的开销,以此实现整体系统的轻量化处理,便于应对DDoS攻击的大数据流。
实施例三:
图4是根据本发明实施例提供的一种基于区块链的DDoS攻击追踪系统的示意图,该系统应用于部署了区块链平台的局域网,局域网包括DDoS攻击检测报警系统和多个路由器节点,每个路由器节点构成区块链平台中的一个区块链节点。如图4所示,该系统包括:第一确定模块10,追踪模块20和第二确定模块30。
具体地,第一确定模块10,用于基于DDoS攻击检测报警系统,确定被DDoS攻击的目标服务器,确定与目标服务器相连接的路由器节点为第一目标节点;目标服务器为与路由器节点相连接的服务器。
追踪模块20,用于基于第一目标节点的路由信息,对到达目标服务器的攻击流量进行追踪,确定攻击流量所经过的上一个路由器节点为第二目标节点;路由信息为分布式存储在区块链节点上的、描述经过路由器节点的流量数据的日志信息;基于第二目标节点的路由信息,对攻击流量再进行多次追踪,直至追踪到的攻击流量经过的路由器节点为局域网边缘的第三目标节点。局域网边缘的第三目标节点为与局域网外部设备直接相连接的路由器节点。
第二确定模块30,用于基于第三目标节点的IP地址,确定攻击流量的攻击路径与流量入口。
本发明提供了一种基于区块链的DDoS攻击追踪系统,通过将局域网中路由器节点的路由信息存储在区块链平台上的方式,保证了路由信息的不可篡改性和不可伪造性,为对于DDoS攻击的追踪提供了基础保证,通过基于路由信息对DDoS攻击流量进行区块链平台上的追踪,可以确定流过攻击流量的节点,锁定局域网内部攻击拓扑路径及攻击来源,实现了对DDoS攻击流量的快速追踪,缓解了现有技术中存在的在发生DDoS攻击时会出现由于记录信息缺失而无法追踪溯源的技术问题。
可选地,第二确定模块30,还用于:判断第二目标节点是否为与局域网外部设备直接相连接的路由器节点;若是,则将与第二目标节点直接相连接的局域网外部设备的IP地址确定为DDoS攻击源地址,并基于第二目标节点的IP地址,确定攻击流量的攻击路径与流量入口。
可选地,如图4所示,该系统还包括:拦截模块40,用于确定与第三目标节点直接相连接的局域网外部设备的IP地址为DDoS攻击源地址,对DDoS攻击源地址进行拦截操作。
实施例四:
图5是根据本发明实施例提供的另一种基于区块链的DDoS攻击追踪系统,应用于部署了区块链平台的局域网,局域网包括DDoS攻击检测报警系统和多个路由器节点,每个路由器节点构成区块链平台中的一个区块链节点。如图5所示,该系统包括:第一确定模块10,追踪模块20,第二确定模块30和获取模块50。
具体地,获取模块50,用于获取局域网中所有路由器节点的路由信息的摘要信息;路由信息为描述经过路由器节点的流量数据的日志信息;摘要信息为路由信息的特征信息,且摘要信息分布式存储在区块链节点上;
第一确定模块10,用于基于DDoS攻击检测报警系统,确定被DDoS攻击的目标服务器,目标服务器为与路由器节点相连接的服务器;确定与目标服务器相连接的路由器节点为第一目标节点;
追踪模块20,用于在局域网中所有路由器节点中,查找多个目标路由器节点;其中,多个目标路由器节点的摘要信息与第一目标节点的摘要信息具有相同的特征信息;
第二确定模块30,用于基于多个目标路由器节点,确定到达目标服务器的攻击流量的攻击路径与流量入口。
可选地,如图5所示,该系统还包括:拦截模块40,用于对DDoS攻击源地址进行拦截操作。
本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例一或实施例二任一项的方法的步骤。
本发明实施例还提供了一种具有处理器可执行的非易失的程序代码的计算机可读介质,程序代码使处理器执行上述实施例一或实施例二任一项方法。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种基于区块链的DDoS攻击追踪方法,应用于部署了区块链平台的局域网,其特征在于,所述局域网包括DDoS攻击检测报警系统和多个路由器节点,每个路由器节点构成区块链平台中的一个区块链节点,所述方法包括:
基于所述DDoS攻击检测报警系统,确定被DDoS攻击的目标服务器,所述目标服务器为与路由器节点相连接的服务器;
确定与所述目标服务器相连接的路由器节点为第一目标节点;
基于所述第一目标节点的路由信息,对到达所述目标服务器的攻击流量进行追踪,确定所述攻击流量所经过的上一个路由器节点为第二目标节点;所述路由信息为分布式存储在所述区块链节点上的、描述经过路由器节点的流量数据的日志信息;
基于所述第二目标节点的路由信息,对所述攻击流量再进行多次追踪,直至追踪到的所述攻击流量经过的路由器节点为所述局域网边缘的第三目标节点;所述局域网边缘的第三目标节点为与局域网外部设备直接相连接的路由器节点;
基于所述第三目标节点的IP地址,确定所述攻击流量的攻击路径与流量入口。
2.根据权利要求1所述的方法,其特征在于,在确定所述攻击流量所经过的上一个路由器节点为第二目标节点之后,所述方法还包括:
判断所述第二目标节点是否为与所述局域网外部设备直接相连接的路由器节点;
若是,则将与所述第二目标节点直接相连接的局域网外部设备的IP地址确定为DDoS攻击源地址,并基于所述第二目标节点的IP地址,确定所述攻击流量的攻击路径与流量入口。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定与所述第三目标节点直接相连接的局域网外部设备的IP地址为DDoS攻击源地址;
对所述DDoS攻击源地址进行拦截操作。
4.一种基于区块链的DDoS攻击追踪方法,应用于部署了区块链平台的局域网,其特征在于,所述局域网包括DDoS攻击检测报警系统和多个路由器节点,每个路由器节点构成区块链平台中的一个区块链节点,所述方法包括:
获取所述局域网中所有路由器节点的路由信息的摘要信息;所述路由信息为描述经过路由器节点的流量数据的日志信息;所述摘要信息为所述路由信息的特征信息,且所述摘要信息分布式存储在所述区块链节点上;
基于所述DDoS攻击检测报警系统,确定被DDoS攻击的目标服务器,所述目标服务器为与路由器节点相连接的服务器;
确定与所述目标服务器相连接的路由器节点为第一目标节点;
在所述局域网中所有路由器节点中,查找多个目标路由器节点;其中,所述多个目标路由器节点的摘要信息与所述第一目标节点的摘要信息具有相同的特征信息;
基于所述多个目标路由器节点,确定到达所述目标服务器的攻击流量的攻击路径与流量入口。
5.根据权利要求4所述的方法,其特征在于,基于所述多个目标路由器节点,确定到达所述目标服务器的攻击流量的攻击路径与流量入口,包括:
基于所述多个目标路由器在所述局域网中的拓扑连接关系,确定所述攻击路径与流量入口。
6.一种基于区块链的DDoS攻击追踪系统,应用于部署了区块链平台的局域网,其特征在于,所述局域网包括DDoS攻击检测报警系统和多个路由器节点,每个路由器节点构成区块链平台中的一个区块链节点,所述系统包括:第一确定模块,追踪模块和第二确定模块,其中,
所述第一确定模块,用于基于所述DDoS攻击检测报警系统,确定被DDoS攻击的目标服务器,确定与所述目标服务器相连接的路由器节点为第一目标节点;所述目标服务器为与路由器节点相连接的服务器;
所述追踪模块,用于基于所述第一目标节点的路由信息,对到达所述目标服务器的攻击流量进行追踪,确定所述攻击流量所经过的上一个路由器节点为第二目标节点;所述路由信息为分布式存储在所述区块链节点上的、描述经过路由器节点的流量数据的日志信息;基于所述第二目标节点的路由信息,对所述攻击流量再进行多次追踪,直至追踪到的所述攻击流量经过的路由器节点为所述局域网边缘的第三目标节点;所述局域网边缘的第三目标节点为与局域网外部设备直接相连接的路由器节点;
所述第二确定模块,用于基于所述第三目标节点的IP地址,确定所述攻击流量的攻击路径与流量入口。
7.根据权利要求6所述的系统,其特征在于,所述系统还包括:拦截模块,用于确定与所述第三目标节点直接相连接的局域网外部设备的IP地址为DDoS攻击源地址,并对所述DDoS攻击源地址进行拦截操作。
8.一种基于区块链的DDoS攻击追踪系统,应用于部署了区块链平台的局域网,其特征在于,所述局域网包括DDoS攻击检测报警系统和多个路由器节点,每个路由器节点构成区块链平台中的一个区块链节点,所述系统包括:获取模块,第一确定模块,追踪模块和第二确定模块,其中,
所述获取模块,用于获取所述局域网中所有路由器节点的路由信息的摘要信息;所述路由信息为描述经过路由器节点的流量数据的日志信息;所述摘要信息为所述路由信息的特征信息,且所述摘要信息分布式存储在所述区块链节点上;
所述第一确定模块,用于基于所述DDoS攻击检测报警系统,确定被DDoS攻击的目标服务器,所述目标服务器为与路由器节点相连接的服务器;确定与所述目标服务器相连接的路由器节点为第一目标节点;
所述追踪模块,用于在所述局域网中所有路由器节点中,查找多个目标路由器节点;其中,所述多个目标路由器节点的摘要信息与所述第一目标节点的摘要信息具有相同的特征信息;
所述第二确定模块,用于基于所述多个目标路由器节点,确定到达所述目标服务器的攻击流量的攻击路径与流量入口。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1-5任一项所述的方法的步骤。
10.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行所述权利要求1-5任一项所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010891981.9A CN111988331B (zh) | 2020-08-28 | 2020-08-28 | 基于区块链的DDoS攻击追踪方法、系统、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010891981.9A CN111988331B (zh) | 2020-08-28 | 2020-08-28 | 基于区块链的DDoS攻击追踪方法、系统、设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111988331A true CN111988331A (zh) | 2020-11-24 |
CN111988331B CN111988331B (zh) | 2021-04-16 |
Family
ID=73441086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010891981.9A Active CN111988331B (zh) | 2020-08-28 | 2020-08-28 | 基于区块链的DDoS攻击追踪方法、系统、设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111988331B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112565307A (zh) * | 2021-02-25 | 2021-03-26 | 清华大学 | 一种对DDoS攻击进行入口管控的方法及装置 |
CN113556291A (zh) * | 2021-07-08 | 2021-10-26 | 北京奇艺世纪科技有限公司 | 流量跟踪方法、装置、设备及计算机可读介质 |
CN113869896A (zh) * | 2021-09-13 | 2021-12-31 | 中国移动通信集团云南有限公司 | 一种“公网+专网”区块链网络平台及其搭建方法 |
CN114189396A (zh) * | 2022-02-17 | 2022-03-15 | 清华大学 | 基于维特比算法的DDoS攻击追踪方法、系统、设备及介质 |
CN115378803A (zh) * | 2022-04-13 | 2022-11-22 | 网易(杭州)网络有限公司 | 日志管理方法、装置、区块链节点和存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108616534A (zh) * | 2018-04-28 | 2018-10-02 | 中国科学院信息工程研究所 | 一种基于区块链防护物联网设备DDoS攻击的方法及系统 |
CN108696473A (zh) * | 2017-04-05 | 2018-10-23 | 中国移动通信集团广东有限公司 | 攻击路径还原方法及装置 |
CN110113328A (zh) * | 2019-04-28 | 2019-08-09 | 武汉理工大学 | 一种基于区块链的软件定义机会网络DDoS防御方法 |
CN110445770A (zh) * | 2019-07-18 | 2019-11-12 | 平安科技(深圳)有限公司 | 网络攻击源定位及防护方法、电子设备及计算机存储介质 |
WO2020131994A1 (en) * | 2018-12-19 | 2020-06-25 | Mcafee, Llc | Using a blockchain for distributed denial of service attack mitigation |
US20200235926A1 (en) * | 2017-12-29 | 2020-07-23 | Ebay Inc. | Traceable key block-chain ledger |
CN111581397A (zh) * | 2020-05-07 | 2020-08-25 | 南方电网科学研究院有限责任公司 | 一种基于知识图谱的网络攻击溯源方法、装置及设备 |
-
2020
- 2020-08-28 CN CN202010891981.9A patent/CN111988331B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108696473A (zh) * | 2017-04-05 | 2018-10-23 | 中国移动通信集团广东有限公司 | 攻击路径还原方法及装置 |
US20200235926A1 (en) * | 2017-12-29 | 2020-07-23 | Ebay Inc. | Traceable key block-chain ledger |
CN108616534A (zh) * | 2018-04-28 | 2018-10-02 | 中国科学院信息工程研究所 | 一种基于区块链防护物联网设备DDoS攻击的方法及系统 |
WO2020131994A1 (en) * | 2018-12-19 | 2020-06-25 | Mcafee, Llc | Using a blockchain for distributed denial of service attack mitigation |
CN110113328A (zh) * | 2019-04-28 | 2019-08-09 | 武汉理工大学 | 一种基于区块链的软件定义机会网络DDoS防御方法 |
CN110445770A (zh) * | 2019-07-18 | 2019-11-12 | 平安科技(深圳)有限公司 | 网络攻击源定位及防护方法、电子设备及计算机存储介质 |
CN111581397A (zh) * | 2020-05-07 | 2020-08-25 | 南方电网科学研究院有限责任公司 | 一种基于知识图谱的网络攻击溯源方法、装置及设备 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112565307A (zh) * | 2021-02-25 | 2021-03-26 | 清华大学 | 一种对DDoS攻击进行入口管控的方法及装置 |
CN112565307B (zh) * | 2021-02-25 | 2021-05-25 | 清华大学 | 一种对DDoS攻击进行入口管控的方法及装置 |
CN113556291A (zh) * | 2021-07-08 | 2021-10-26 | 北京奇艺世纪科技有限公司 | 流量跟踪方法、装置、设备及计算机可读介质 |
CN113556291B (zh) * | 2021-07-08 | 2024-04-30 | 北京奇艺世纪科技有限公司 | 流量跟踪方法、装置、设备及计算机可读介质 |
CN113869896A (zh) * | 2021-09-13 | 2021-12-31 | 中国移动通信集团云南有限公司 | 一种“公网+专网”区块链网络平台及其搭建方法 |
CN114189396A (zh) * | 2022-02-17 | 2022-03-15 | 清华大学 | 基于维特比算法的DDoS攻击追踪方法、系统、设备及介质 |
CN114189396B (zh) * | 2022-02-17 | 2022-05-24 | 清华大学 | 基于维特比算法的DDoS攻击追踪方法、系统、设备及介质 |
CN115378803A (zh) * | 2022-04-13 | 2022-11-22 | 网易(杭州)网络有限公司 | 日志管理方法、装置、区块链节点和存储介质 |
CN115378803B (zh) * | 2022-04-13 | 2023-12-12 | 网易(杭州)网络有限公司 | 日志管理方法、装置、区块链节点和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111988331B (zh) | 2021-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111988331B (zh) | 基于区块链的DDoS攻击追踪方法、系统、设备和介质 | |
Chen et al. | Collaborative detection of DDoS attacks over multiple network domains | |
US7464407B2 (en) | Attack defending system and attack defending method | |
Aamir et al. | A survey on DDoS attack and defense strategies: from traditional schemes to current techniques | |
Shamsolmoali et al. | Statistical-based filtering system against DDOS attacks in cloud computing | |
CN108289088A (zh) | 基于业务模型的异常流量检测系统及方法 | |
Hirayama et al. | Fast target link flooding attack detection scheme by analyzing traceroute packets flow | |
Sahu et al. | A comprehensive survey on intrusion detection in MANET | |
Sahu et al. | Distributed denial of service attacks: a review | |
Lin et al. | Using signaling games to model the multi-step attack-defense scenarios on confidentiality | |
CN102045344A (zh) | 一种基于路径信息弹性分片的跨域溯源方法及系统 | |
Pu et al. | Self-adjusting share-based countermeasure to interest flooding attack in named data networking | |
Zhang et al. | A hadoop based analysis and detection model for ip spoofing typed ddos attack | |
Guo et al. | LDBT: A lightweight DDoS attack tracing scheme based on blockchain | |
Sharma et al. | Malicious Attack and Intrusion Prevention in IoT Network using Blockchain based Security Analysis | |
CN107864110A (zh) | 僵尸网络主控端检测方法和装置 | |
CN111988421B (zh) | 基于区块链的DDoS攻击日志摘要记录方法和系统 | |
Ma | An effective method for defense against IP spoofing attack | |
Beitollahi et al. | A cooperative mechanism to defense against distributed denial of service attacks | |
Das et al. | Flood control: Tcp-syn flood detection for software-defined networks using openflow port statistics | |
RU2628913C1 (ru) | Способ обнаружения удаленных атак на автоматизированные системы управления | |
RU2531878C1 (ru) | Способ обнаружения компьютерных атак в информационно-телекоммуникационной сети | |
Shan-Shan et al. | The APT detection method based on attack tree for SDN | |
Said et al. | An improved strategy for detection and Prevention IP spoofing attack | |
Chen et al. | Distributed change-point detection of DDoS attacks over multiple network domains |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |