CN112134845A - 一种抗拒绝服务系统 - Google Patents
一种抗拒绝服务系统 Download PDFInfo
- Publication number
- CN112134845A CN112134845A CN202010846304.5A CN202010846304A CN112134845A CN 112134845 A CN112134845 A CN 112134845A CN 202010846304 A CN202010846304 A CN 202010846304A CN 112134845 A CN112134845 A CN 112134845A
- Authority
- CN
- China
- Prior art keywords
- unit
- reading unit
- electrically connected
- service system
- output end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000003409 anti-rejection Effects 0.000 claims abstract description 19
- 230000003993 interaction Effects 0.000 claims abstract description 16
- 238000004140 cleaning Methods 0.000 claims description 32
- 238000001514 detection method Methods 0.000 claims description 15
- 230000002457 bidirectional effect Effects 0.000 claims description 7
- 238000000034 method Methods 0.000 abstract description 8
- 230000008569 process Effects 0.000 abstract description 4
- 230000001360 synchronised effect Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012482 interaction analysis Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种抗拒绝服务系统,包括抗拒绝服务系统,所述抗拒绝服务系统的输入端与本地配置读取单元的输出端电性连接,所述本地配置读取单元的输入端与动态配置获取单元的输出端电性连接,所述抗拒绝服务系统与DPDK平台交互单元实现电性连接,DPDK平台交互单元的输入端与本地配置读取单元的输出端电性连接,抗拒绝服务系统与网络流量统计单元实现双向连接,网络流量统计单元与DPDK平台交互单元实现双向连接,本发明涉及服务系统技术领域。该抗拒绝服务系统,用了DPDK环境下用户态直接获取网卡报文,直接处理数据包,能够大大提高设备吞吐率,同时经过各单元分工处理,能有效抵御DDoS拒绝服务攻击,保护应用服务器正常提供服务。
Description
技术领域
本发明涉及服务系统技术领域,具体为一种抗拒绝服务系统。
背景技术
网络攻击是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。网络攻击是利用网络信息系统存在的漏洞和安全缺陷对系统和资源进行攻击。网络信息系统所面临的威胁来自很多方面,而且会随着时间的变化而变化。
DDoS(分布式拒绝服务)通常是指黑客通过控制大量互联网上的机器(通常称为僵尸机器),在瞬间向一个攻击目标发动潮水般的攻击。大量的攻击报文导致被攻击系统的链路被阻塞、应用服务器或网络防火墙等网络基础设施资源被耗尽,无法为用户提供正常业务访问。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种抗拒绝服务系统,解决了大量的攻击报文导致被攻击系统的链路被阻塞、应用服务器或网络防火墙等网络基础设施资源被耗尽,无法为用户提供正常业务访问的问题。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:一种抗拒绝服务系统,包括抗拒绝服务系统,所述抗拒绝服务系统的输入端与本地配置读取单元的输出端电性连接,所述本地配置读取单元的输入端与动态配置获取单元的输出端电性连接,所述抗拒绝服务系统与DPDK平台交互单元实现电性连接,所述DPDK平台交互单元的输入端与本地配置读取单元的输出端电性连接,所述抗拒绝服务系统与网络流量统计单元实现双向连接,所述网络流量统计单元分别与DPDK平台交互单元、攻击流量清洗单元和信息发送单元实现双向连接,所述抗拒绝服务系统与信息接收单元、自动手动抓包单元和数据库及展示单元实现双向连接。
优选的,所述本地配置读取单元包括数据库地址读取单元、动态配置读取单元、设备ID读取单元和网络端口读取单元。
优选的,所述数据库地址读取单元的输出端与动态配置读取单元的输入端电性连接。
优选的,所述动态配置读取单元的输出端与设备ID读取单元的输入端电性连接,所述设备ID读取单元的输出端与网络端口读取单元的输入端电性连接。
优选的,所述动态配置获取单元包括防护IP方位读取单元、黑白名单读取单元、清洗阈值读取单元和抓包命令读取单元,所述防护IP方位读取单元的输出端与黑白名单读取单元的输入端电性连接。
优选的,所述黑白名单读取单元的输出端与清洗阈值读取单元的输入端电性连接,所述清洗阈值读取单元的输出端与抓包命令读取单元的输入端电性连接。
优选的,所述攻击流量清洗单元包括首包丢弃单元、源IP认证单元、频率检测单元和流表匹配单元,所述首包丢弃单元的输出端与源IP认证单元的输入端电性连接。
优选的,所述源IP认证单元的输出端与频率检测单元的输入端电性连接,所述频率检测单元的输出端与流表匹配单元的输入端电性连接。
(三)有益效果
本发明提供了一种抗拒绝服务系统。与现有技术相比,具备以下有益效果:
(1)、该抗拒绝服务系统,通过攻击流量清洗单元包括首包丢弃单元、源IP认证单元、频率检测单元和流表匹配单元,首包丢弃单元的输出端与源IP认证单元的输入端电性连接,源IP认证单元的输出端与频率检测单元的输入端电性连接,频率检测单元的输出端与流表匹配单元的输入端电性连接,通过攻击流量清洗单元的设置,使得攻击流量清洗单元在收到网络流量统计单元的通知消息后,对相应的防护目的IP流量进行清洗工作,对流入设备的当前受到攻击的防护目的IP所有数据流量执行首包丢弃、源IP认证、频率检测、流表匹配等动作,以识别出DDoS流量和正常流量,本发明使用了DPDK环境下用户态直接获取网卡报文,直接处理数据包,能够大大提高设备吞吐率,同时经过各单元分工处理,能有效抵御DDoS拒绝服务攻击,保护应用服务器正常提供服务。
(2)、该抗拒绝服务系统,通过抗拒绝服务系统与网络流量统计单元实现双向连接,网络流量统计单元分别与DPDK平台交互单元、攻击流量清洗单元和信息发送单元实现双向连接,通过网络流量统计单元的设置,网络流量统计单元调用DPDK平台提供的系统调用函数获取网口中的数据帧,解包后保存数据包中的各项信息,如源IP、目的IP、源端口号、目的端口号、协议类型等,并加以统计,比如,若统计出某目的IP的总流量bps大于设置的流量阈值,则判断此目的IP正受到DDoS拒绝服务攻击,并通知流量清洗单元进行清洗作业。
(3)、该抗拒绝服务系统,通过网络流量统计单元分别与DPDK平台交互单元、攻击流量清洗单元和信息发送单元实现双向连接,抗拒绝服务系统与信息接收单元、自动手动抓包单元和数据库及展示单元实现双向连接,通过信息发送单元和信息接收单元的联合设置,信息发送单元将当前设备自身运行信息和网络流量统计单元收集到的各防护IP流量、设备总流量信息、攻击事件信息等发送给前端数据库保存和展示。另外各抗拒绝服务系统设备集群之间的同步通信信息也通过本单元进行发送,信息接收单元用于接收抗拒绝服务系统设备集群中其他设备发送的同步信息,包括防护IP清洗开始通知、屏蔽及放行源IP同步消息等。
附图说明
图1为本发明的系统原理框图;
图2为本发明本地配置读取单元的系统原理框图;
图3为本发明动态配置获取单元的系统原理框图;
图4为本发明攻击流量清洗单元的系统原理框图。
图中,1、抗拒绝服务系统;2、本地配置读取单元;21、数据库地址读取单元;22、动态配置读取单元;23、设备ID读取单元;24、网络端口读取单元;3、动态配置获取单元;31、防护IP方位读取单元;32、黑白名单读取单元;33、清洗阈值读取单元;34、抓包命令读取单元;4、DPDK平台交互单元;5、网络流量统计单元;6、攻击流量清洗单元;61、首包丢弃单元;62、源IP认证单元;63、频率检测单元;64、流表匹配单元;7、信息发送单元;8、信息接收单元;9、自动手动抓包单元;10、数据库及展示单元。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-4,本发明实施例提供一种技术方案:一种抗拒绝服务系统,包括抗拒绝服务系统1,抗拒绝服务系统1的输入端与本地配置读取单元2的输出端电性连接,本地配置读取单元2的输入端与动态配置获取单元3的输出端电性连接,抗拒绝服务系统1与DPDK平台交互单元4实现电性连接,DPDK平台交互单元4的输入端与本地配置读取单元2的输出端电性连接,抗拒绝服务系统1与网络流量统计单元5实现双向连接,网络流量统计单元5分别与DPDK平台交互单元4、攻击流量清洗单元6和信息发送单元7实现双向连接,抗拒绝服务系统1与信息接收单元8、自动手动抓包单元9和数据库及展示单元10实现双向连接,本地配置读取单元2包括数据库地址读取单元21、动态配置读取单元22、设备ID读取单元23和网络端口读取单元24,数据库地址读取单元21的输出端与动态配置读取单元22的输入端电性连接,动态配置读取单元22的输出端与设备ID读取单元23的输入端电性连接,设备ID读取单元23的输出端与网络端口读取单元24的输入端电性连接,动态配置获取单元3包括防护IP方位读取单元31、黑白名单读取单元32、清洗阈值读取单元33和抓包命令读取单元34,防护IP方位读取单元31的输出端与黑白名单读取单元32的输入端电性连接,黑白名单读取单元32的输出端与清洗阈值读取单元33的输入端电性连接,清洗阈值读取单元33的输出端与抓包命令读取单元34的输入端电性连接,攻击流量清洗单元6包括首包丢弃单元61、源IP认证单元62、频率检测单元63和流表匹配单元64,首包丢弃单元61的输出端与源IP认证单元62的输入端电性连接,源IP认证单元62的输出端与频率检测单元63的输入端电性连接,频率检测单元63的输出端与流表匹配单元64的输入端电性连接。
使用时,DPDK平台交互单元4用于完成与DPDK平台相关的各项初始化工作,从本地配置文件读取到的系统启动相关配置被用于本单元以完成DPDK平台的适配及初始化工作,其中,本地配置读取单元2用于获取系统本地配置,比如当前设备ID、CPU处理核心分配、网口配置及分配、流量数据库地址、动态配置获取api等等保存在系统本地并且可能各设备互不相同的配置信息,并且实时监控本地配置文件是否被修改以支持热配置,动态配置获取单元3用于获取用户动态修改的各项配置,由一个中央配置数据库保存并修改下发给各系统设备。这里的配置包括防护IP范围、与防护IP相关的各种清洗阈值、黑白名单配置、抓包命令下发等,网络流量统计单元5调用DPDK平台提供的系统调用函数获取网口中的数据帧,解包后保存数据包中的各项信息,如源IP、目的IP、源端口号、目的端口号、协议类型等,并加以统计,比如,若统计出某目的IP的总流量bps大于设置的流量阈值,则判断此目的IP正受到DDoS拒绝服务攻击,并通知攻击流量清洗单元6进行清洗作业,攻击流量清洗单元6在收到网络流量统计单元5的通知消息后,对相应的防护目的IP流量进行清洗工作,对流入设备的当前受到攻击的防护目的IP所有数据流量执行首包丢弃、源IP认证、频率检测、流表匹配等动作,以识别出DDoS流量和正常流量,然后信息发送单元7将当前设备自身运行信息和网络流量统计单元5收集到的各防护IP流量、设备总流量信息、攻击事件信息等发送给前端数据库保存和展示,另外各抗拒绝服务系统设备集群之间的同步通信信息也通过本单元进行发送,信息发送过程中自动手动抓包单元9用于对特定防护IP进行数据包抓取和保存功能。抓取的数据包满足特定格式,可用通用数据包分析工具打开,用于人工分析进行故障诊断、数据流交互分析或攻击特征分析等,信息接收单元8用于接收抗拒绝服务系统设备集群中其他设备发送的同步信息。包括防护IP清洗开始通知、屏蔽及放行源IP同步消息等,数据库及展示单元10用于存储抗拒绝服务系统产生的各种流量统计数据、攻击事件记录、系统运行及配置修改日志、系统配置修改及下发、修改日志记录等,并提供前端界面用以显示各流量信息、配置信息及修改界面。
同时本说明书中未作详细描述的内容均属于本领域技术人员公知的现有技术。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (8)
1.一种抗拒绝服务系统,包括抗拒绝服务系统(1),其特征在于:所述抗拒绝服务系统(1)的输入端与本地配置读取单元(2)的输出端电性连接,所述本地配置读取单元(2)的输入端与动态配置获取单元(3)的输出端电性连接,所述抗拒绝服务系统(1)与DPDK平台交互单元(4)实现电性连接,所述DPDK平台交互单元(4)的输入端与本地配置读取单元(2)的输出端电性连接,所述抗拒绝服务系统(1)与网络流量统计单元(5)实现双向连接,所述网络流量统计单元(5)分别与DPDK平台交互单元(4)、攻击流量清洗单元(6)和信息发送单元(7)实现双向连接,所述抗拒绝服务系统(1)与信息接收单元(8)、自动手动抓包单元(9)和数据库及展示单元(10)实现双向连接。
2.根据权利要求1所述的一种抗拒绝服务系统,其特征在于:所述本地配置读取单元(2)包括数据库地址读取单元(21)、动态配置读取单元(22)、设备ID读取单元(23)和网络端口读取单元(24)。
3.根据权利要求2所述的一种抗拒绝服务系统,其特征在于:所述数据库地址读取单元(21)的输出端与动态配置读取单元(22)的输入端电性连接。
4.根据权利要求2所述的一种抗拒绝服务系统,其特征在于:所述动态配置读取单元(22)的输出端与设备ID读取单元(23)的输入端电性连接,所述设备ID读取单元(23)的输出端与网络端口读取单元(24)的输入端电性连接。
5.根据权利要求1所述的一种抗拒绝服务系统,其特征在于:所述动态配置获取单元(3)包括防护IP方位读取单元(31)、黑白名单读取单元(32)、清洗阈值读取单元(33)和抓包命令读取单元(34),所述防护IP方位读取单元(31)的输出端与黑白名单读取单元(32)的输入端电性连接。
6.根据权利要求5所述的一种抗拒绝服务系统,其特征在于:所述黑白名单读取单元(32)的输出端与清洗阈值读取单元(33)的输入端电性连接,所述清洗阈值读取单元(33)的输出端与抓包命令读取单元(34)的输入端电性连接。
7.根据权利要求1所述的一种抗拒绝服务系统,其特征在于:所述攻击流量清洗单元(6)包括首包丢弃单元(61)、源IP认证单元(62)、频率检测单元(63)和流表匹配单元(64),所述首包丢弃单元(61)的输出端与源IP认证单元(62)的输入端电性连接。
8.根据权利要求7所述的一种抗拒绝服务系统,其特征在于:所述源IP认证单元(62)的输出端与频率检测单元(63)的输入端电性连接,所述频率检测单元(63)的输出端与流表匹配单元(64)的输入端电性连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010846304.5A CN112134845A (zh) | 2020-08-20 | 2020-08-20 | 一种抗拒绝服务系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010846304.5A CN112134845A (zh) | 2020-08-20 | 2020-08-20 | 一种抗拒绝服务系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112134845A true CN112134845A (zh) | 2020-12-25 |
Family
ID=73850437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010846304.5A Pending CN112134845A (zh) | 2020-08-20 | 2020-08-20 | 一种抗拒绝服务系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112134845A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023142493A1 (zh) * | 2022-01-27 | 2023-08-03 | 华为技术有限公司 | 一种攻击防御方法、设备及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106209852A (zh) * | 2016-07-13 | 2016-12-07 | 成都知道创宇信息技术有限公司 | 一种基于dpdk的dns拒绝服务攻击防御方法 |
CN106411910A (zh) * | 2016-10-18 | 2017-02-15 | 上海优刻得信息科技有限公司 | 一种分布式拒绝服务攻击的防御方法与系统 |
-
2020
- 2020-08-20 CN CN202010846304.5A patent/CN112134845A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106209852A (zh) * | 2016-07-13 | 2016-12-07 | 成都知道创宇信息技术有限公司 | 一种基于dpdk的dns拒绝服务攻击防御方法 |
CN106411910A (zh) * | 2016-10-18 | 2017-02-15 | 上海优刻得信息科技有限公司 | 一种分布式拒绝服务攻击的防御方法与系统 |
Non-Patent Citations (1)
Title |
---|
杨佑君: "基于DPDK的高性能DDoS攻击防御系统设计与实现", 《中国优秀硕士学位论文信息科技辑》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023142493A1 (zh) * | 2022-01-27 | 2023-08-03 | 华为技术有限公司 | 一种攻击防御方法、设备及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100609170B1 (ko) | 네트워크 보안 시스템 및 그 동작 방법 | |
KR100800370B1 (ko) | 어택 서명 생성 방법, 서명 생성 애플리케이션 적용 방법, 컴퓨터 판독 가능 기록 매체 및 어택 서명 생성 장치 | |
Ganame et al. | A global security architecture for intrusion detection on computer networks | |
AU2004282937B2 (en) | Policy-based network security management | |
CN101136922B (zh) | 业务流识别方法、装置及分布式拒绝服务攻击防御方法、系统 | |
US8347383B2 (en) | Network monitoring apparatus, network monitoring method, and network monitoring program | |
US20090265785A1 (en) | System and method for arp anti-spoofing security | |
CN111526121B (zh) | 入侵防御方法、装置、电子设备及计算机可读介质 | |
KR20000057209A (ko) | 자동화된 광역 네트워크 감시 및 보안 침해 개입 방법 및 장치 | |
WO2003084122A1 (en) | System and method of intrusion detection employing broad-scope monitoring | |
CN101589595A (zh) | 用于潜在被污染端系统的牵制机制 | |
CN102857388A (zh) | 云探安全管理审计系统 | |
CN110351237B (zh) | 用于数控机床的蜜罐方法及装置 | |
WO2005104476A1 (en) | Self-propagating program detector apparatus, method, signals and medium | |
CN112134845A (zh) | 一种抗拒绝服务系统 | |
CN101453363A (zh) | 网络入侵检测系统 | |
KR100607110B1 (ko) | 종합 보안 상황 관리 시스템 | |
KR100733830B1 (ko) | 광대역 네트워크에서의 분산 서비스 거부 공격 탐지 및대응 방법 | |
Kato et al. | A real-time intrusion detection system (IDS) for large scale networks and its evaluations | |
Dressler et al. | Attack detection using cooperating autonomous detection systems (CATS) | |
CN113037779B (zh) | 一种积极防御系统中的智能自学习白名单方法和系统 | |
JP2004164107A (ja) | 不正アクセス監視システム | |
CN114726607A (zh) | 一种基于交换机监视网络数据的网络安全监测系统 | |
CN113328976B (zh) | 一种安全威胁事件识别方法、装置及设备 | |
CN112583817A (zh) | 网络震荡监测与预警方法、装置和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201225 |