CN112437035B - 分布式拒绝服务攻击防护方法及相关设备 - Google Patents
分布式拒绝服务攻击防护方法及相关设备 Download PDFInfo
- Publication number
- CN112437035B CN112437035B CN201910900812.4A CN201910900812A CN112437035B CN 112437035 B CN112437035 B CN 112437035B CN 201910900812 A CN201910900812 A CN 201910900812A CN 112437035 B CN112437035 B CN 112437035B
- Authority
- CN
- China
- Prior art keywords
- service provider
- provider server
- attack
- botnet
- traffic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/75—Indicating network or usage conditions on the user display
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/144—Detection or countermeasures against botnets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种分布式拒绝服务攻击防护方法及相关设备。本发明中僵尸网络服务供应商服务器根据平台服务器发送的攻击报告查找出与目标僵尸网络服务供应商服务器相关联的第二SDN控制器,发出第二重新导向通知给第二SDN控制器,所述僵尸网络服务供应商服务器控制第二SDN控制器将第二重新导向通知转换成流第二流规则;及根据所述第二流规则将僵尸网络服务供应商服务器中网络设备的数据流量导向至所述目标僵尸网络服务供应商服务器的第二清洗中心,并控制所述第二清洗中心识别出所述数据流量中的攻击流量,从而解决僵尸网络服务供应商服务器中分布式拒绝服务攻击流量因流量小难以被检测的问题,及避免企业建造高规格的清洗中心的高昂花费。
Description
技术领域
本发明涉及计算机通信领域,尤其涉及一种分布式拒绝服务攻击防护方法及相关设备。
背景技术
分布式拒绝服务(Distributed Denial of Service,DDoS)攻击指借助于客户端/装置技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。目前对于这种大规模分布式拒绝服务攻击的处理措施并不完善,例如,现有分布式拒绝服务攻击流量因流量小难以被检测出,此外,企业主机中通过建置清洗中心以消除分布式拒绝服务攻击流量因流量,但是由于DDoS攻击规模动辄数百MB甚至以GB计算,如此规模远高于一般企业频宽及主机效能所能承受范围。
发明内容
鉴于以上内容,有必要提供一种分布式拒绝服务攻击防护方法及相关设备以解决分布式拒绝服务攻击流量因流量小难以被检测的问题及避免企业建造高规格的清洗中心的高昂花费。
一种目标服务供应商服务器,包括一处理器、第一清洗中心及多个第一SDN控制器,所述处理器用于:
接收企业网络发送的攻击防护请求;
根据所述攻击防护请求的来源找出相关联的第一SDN控制器,发出重新导向通知给相关联的第一SDN控制器,并控制所述第一SDN控制器将所述重新导向通知转换成流第一流规则;
根据所述第一流规则将所述企业网络中网络设备的数据流量导向至所述第一清洗中心,并控制所述第一清洗中心识别出所述数据流量中的攻击流量;及
识别出的所述攻击流量发送给平台服务器。
优选的,控制所述第一清洗中心识别出所述数据流量中的攻击流量包括:
通过所述第一清洗中心对所述数据流量中的攻击流量进行识别和剥离,还原出数据流量中的合法流量,并将所述合法流量返回给所述企业网络中的网络设备。
优选的,所述处理器还用于:
将携带有所述目标服务供应商服务器的身份信息的注册信号发送给所述平台服务器以使所述平台服务器根据所述身份信息对所述目标服务供应商服务器进行登记。
优选的,所述处理器还用于:
每隔预设周期通过所述第一SDN控制器查询与所述平台服务器通信连接的僵尸网络服务供应商服务器的攻击流量的统计信息,并将所述攻击流量的统计信息发送给所述平台服务器。
一种僵尸网络服务供应商服务器,包括一处理单元、第二清洗中心及至少一第二SDN控制器,所述处理单元用于:
接收平台服务器发送的攻击报告,根据所述攻击报告查找出与所述僵尸网络服务供应商服务器相关联的第二SDN控制器;
发出重新导向通知给所述第二SDN控制器,并控制所述第二SDN控制器将所述重新导向通知转换成流第二流规则;
根据所述第二流规则将所述僵尸网络服务供应商服务器中网络设备的数据流量导向至所述第二清洗中心,并控制所述第二清洗中心识别出所述数据流量中的攻击流量。
优选的,所述处理单元还用于:
将携带有所述僵尸网络服务供应商服务器的身份信息的注册信号发送给所述平台服务器以使所述平台服务器根据所述身份信息对所述僵尸网络服务供应商服务器进行登记。
优选的,所述处理单元还用于:
接收所述平台服务器发送的攻击流量的分类等级,并根据所述攻击流量的分类等级对所述攻击流量进行对应的清洗处理。
优选的,所述根据所述攻击流量的分类等级对所述攻击流量进行对应的清洗处理包括:
根据所述攻击流量的分类等级对所述攻击流量进行不同强度的流量过滤,通过减少所述第二清洗中心的虚拟机的数量或减少过滤条件来对所述攻击流量进行不同强度其中的流量过滤。
优选的,所述根据所述攻击流量的分类等级对所述攻击流量进行对应的清洗处理包括:
根据所述攻击流量的分类等级调整所述第二流规则的数量或减少所述第二SDN控制器在所述僵尸网络服务供应商服务器中负责导向的网络设备。
一种平台服务器,包括一处理单元,所述处理单元用于:
接收目标服务供应商服务器发送的攻击流量,并将接收的所述攻击流量作为恶意流量;
在存储的权限列表中查找出包含有所述恶意流量的僵尸网络服务供应商服务器,将查找出的僵尸网络服务供应商服务器作为目标僵尸网络服务供应商服务器,并生成一攻击报告发送给所述目标僵尸网络服务供应商服务器以通知所述目标僵尸网络服务供应商服务器对所述恶意流量进行清洗或过滤。
优选的,所述处理单元还用于:
接收所述目标服务供应商服务器发送的第一注册信号;
根据所述第一注册信号中包含的所述目标服务供应商服务器的身份信息将与所述身份信息对应的目标服务供应商服务器进行登记以授予所述目标服务供应商服务器进行攻击信息交换的权限;
接收所述僵尸网络服务供应商服务器发送的第二注册信号;及
根据所述第二注册信号中包含的所述僵尸网络服务供应商服务器的身份信息将与所述身份信息对应的僵尸网络服务供应商服务器进行登记以授予所述僵尸网络服务供应商服务器进行攻击信息交换的权限。
一种分布式拒绝服务攻击防护方法,应用在一目标服务供应商服务器、僵尸网络服务供应商服务器及平台服务器,所述平台服务器与所述目标服务供应商服务器及所述僵尸网络服务供应商服务器通信连接,所述方法包括:
所述目标服务供应商服务器接收企业网络发送的攻击防护请求;
所述目标服务供应商服务器根据所述攻击防护请求的来源找出相关联的第一SDN控制器,发出第一重新导向通知给相关联的第一SDN控制器,并控制所述第一SDN控制器将所述第一重新导向通知转换成流第一流规则;
所述目标服务供应商服务器根据所述第一流规则将所述企业网络中网络设备的数据流量导向至所述目标服务供应商服务器中的第一清洗中心,并控制所述第一清洗中心识别出所述数据流量中的攻击流量;
所述目标服务供应商服务器将识别出的所述攻击流量发送给所述平台服务器;
所述平台服务器接收所述目标服务供应商服务器发送的攻击流量,并将接收的所述攻击流量作为恶意流量;
所述平台服务器在存储的权限列表中查找出包含有所述恶意流量的僵尸网络服务供应商服务器,将查找出的僵尸网络服务供应商服务器作为目标僵尸网络服务供应商服务器,并生成一攻击报告发送给所述目标僵尸网络服务供应商服务器以通知所述目标僵尸网络服务供应商服务器对所述恶意流量进行清洗或过滤;
所述目标僵尸网络服务供应商服务器接收所述平台服务器发送的攻击报告,根据所述攻击报告查找出与所述目标僵尸网络服务供应商服务器相关联的第二SDN控制器,发出第二重新导向通知给所述第二SDN控制器;
所述目标僵尸网络服务供应商服务器控制所述第二SDN控制器将所述第二重新导向通知转换成流第二流规则;及
所述目标僵尸网络服务供应商服务器根据所述第二流规则将所述僵尸网络服务供应商服务器中网络设备的数据流量导向至所述目标僵尸网络服务供应商服务器的第二清洗中心,并控制所述第二清洗中心识别出所述数据流量中的攻击流量。
优选的,所述方法还包括:
所述目标服务供应商服务器每隔预设周期通过所述第一SDN控制器查询所述僵尸网络服务供应商服务器的攻击流量的统计信息,并将所述攻击流量的统计信息发送给所述平台服务器;
所述平台服务器根据所述目标服务供应商服务器发送的攻击流量的高低将所述攻击流量进行分类得到所述攻击流量的分类等级,并将所述攻击流量的分类等级发送给所述僵尸网络服务供应商服务器;及
所述僵尸网络服务供应商服务器还用于接收所述平台服务器3发送的攻击流量的分类等级,并根据所述攻击流量的分类等级对所述攻击流量进行对应的清洗处理。
本发明中僵尸网络服务供应商服务器根据平台服务器发送的攻击报告查找出与所述目标僵尸网络服务供应商服务器相关联的第二SDN控制器,发出第二重新导向通知给所述第二SDN控制器,所述僵尸网络服务供应商服务器控制所述第二SDN控制器将所述第二重新导向通知转换成流第二流规则;及根据所述第二流规则将所述僵尸网络服务供应商服务器中网络设备的数据流量导向至所述目标僵尸网络服务供应商服务器的第二清洗中心,并控制所述第二清洗中心识别出所述数据流量中的攻击流量。从而解决僵尸网络服务供应商服务器中分布式拒绝服务攻击流量因流量小难以被检测的问题及避免企业建造高规格的清洗中心以减少分布式拒绝服务攻击流量因流量。
附图说明
图1为本发明一实施方式中提分布式拒绝服务攻击防护方法的应用环境图。
图2为本发明一实施方式中分布式拒绝服务攻击防护系统的功能模块图。
图3为本发明一实施方式中分布式拒绝服务攻击防护方法的流程图。
主要元件符号说明
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,当一个元件被称为“电连接”另一个元件,它可以直接在另一个元件上或者也可以存在居中的元件。当一个元件被认为是“电连接”另一个元件,它可以是接触连接,例如,可以是导线连接的方式,也可以是非接触式连接,例如,可以是非接触式耦合的方式。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
下面结合附图,对本发明的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
请参考图1,所示为本发明一实施方式中分布式拒绝服务攻击防护方法的应用环境图。所述方法应用在目标服务供应商服务器1、僵尸网络服务供应商服务器2及平台服务器3构成的运行环境中。所述目标服务供应商服务器1与企业网络4通信连接。所述僵尸网络服务供应商服务器2与僵尸网络5通信连接。所述目标服务供应商服务器1与僵尸网络服务供应商服务器2分别与所述平台服务器3通信连接。本实施方式中,所述平台服务器3可以为单一的平台服务器、平台服务器集群或云端平台服务器。
所述目标服务供应商服务器1包括第一通信单元11、第二通信单元12、第一SDN(Software Define Network,软件定义网络)控制器13、第一清洗中心14、存储器15及处理器16。所述第一通信单元11用于与所述平台服务器3通信连接。所述第二通信单元12用于与所述企业网络4通信连接。本实施方式中,所述第一通信单元11及第二通信单元12可以为WIFI通信模块或3G/4G通信模块。所述第一SDN控制器13用于负责企业网络4中各种转发规则的控制。本实施方式中,所述第一SDN控制器13的数量包括多个。所述第一清洗中心14用于对企业网络4中的攻击流量或恶意流量进行清洗以将攻击流量或恶意流量从原始网络(即企业网络4)路径中重定向到净化产品上进行攻击流量或恶意流量的识别和剥离。本实施方式中,所述处理器16可以是中央处理模块(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。所述处理器16可以是微处理器或者是任何常规的处理器等,所述处理器16也可以是所述目标服务供应商服务器1的控制中心,利用各种接口和线路连接整个目标服务供应商服务器1的各个部分。本实施方式中,所述存储器15用于存储数据及/或软件代码。所述存储器15可以为所述目标服务供应商服务器1中的内部存储单元,例如所述目标服务供应商服务器1中的硬盘或内存。在另一实施方式中,所述存储器15也可以为所述目标服务供应商服务器1中的外部存储设备,例如所述目标服务供应商服务器1上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。
所述僵尸网络服务供应商服务器2包括第三通信单元21、第四通信单元22、第二SDN控制器23、第二清洗中心24、存储单元25及处理单元26。所述第三通信单元21用于与所述平台服务器3通信连接。所述第四通信单元22用于与所述僵尸网络5通信连接。本实施方式中,所述第三通信单元21及第四通信单元22可以为WIFI通信模块或3G/4G通信模块。所述第二SDN控制器23用于负责僵尸网络5中各种转发规则的控制。本实施方式中,所述第二SDN控制器23的数量包括多个。所述第二清洗中心24用于对僵尸网络5中的攻击流量或恶意流量进行清洗以将攻击流量或恶意流量从僵尸网络5路径中重定向到净化产品上进行攻击流量或恶意流量的识别和剥离。本实施方式中,所述处理单元26可以是中央处理模块,还可以是其他通用处理器、数字信号处理器、专用集成电路、现成可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。所述处理单元26可以是微处理器或者是任何常规的处理器等,所述处理单元26还可以是所述僵尸网络服务供应商服务器2的控制中心,利用各种接口和线路连接整个僵尸网络服务供应商服务器2的各个部分。本实施方式中,所述存储单元25用于存储数据及/或软件代码。所述存储单元25可以为所述僵尸网络服务供应商服务器2中的内部存储单元,例如所述僵尸网络服务供应商服务器2中的硬盘或内存。在另一实施方式中,所述存储单元25也可以为所述僵尸网络服务供应商服务器2中的外部存储设备,例如所述僵尸网络服务供应商服务器2上配备的插接式硬盘,智能存储卡,安全数字卡,闪存卡等。
所述平台服务器3包括第五通信单元31、存储单元32及处理单元33。所述第五通信单元31用于与所述目标服务供应商服务器1及僵尸网络服务供应商服务器2通信连接。本实施方式中,所述第五通信单元31可以为WIFI通信模块或3G/4G通信模块。本实施方式中,所述处理单元33可以是中央处理模块,还可以是其他通用处理器、数字信号处理器、专用集成电路、现成可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。所述处理单元33可以是微处理器或者是任何常规的处理器等。本实施方式中,所述存储单元32用于存储数据及/或软件代码。所述存储单元32可以为所述平台服务器3中的内部存储单元,例如所述平台服务器3中的硬盘或内存。在另一实施方式中,所述存储单元32也可以为所述平台服务器3中的外部存储设备,例如所述平台服务器3上配备的插接式硬盘,智能存储卡,安全数字卡,闪存卡等。
请参考图2,所示为本发明一实施方式中分布式拒绝服务攻击防护系统100的功能模块图。本实施方式中,所述分布式拒绝服务攻击防护系统100包括一个或多个模块,所述一个或者多个模块运行在所述目标服务供应商服务器1、僵尸网络服务供应商服务器2及平台服务器3中。本实施方式中,所述分布式拒绝服务攻击防护系统100包括第一注册模块101、第二注册模块102、登记模块103、第一接收模块104、第一处理模块105、第一清洗模块106、第一发送模块107、攻击资讯收集模块108、攻击资讯处理模块109、第二处理模块110、第二清洗模块111、查询与汇报模块112、攻击分类模块113。其中,第一注册模块101、第一接收模块104、所述第一处理模块105、第一清洗模块106、第一发送模块107、查询与汇报模块112存储在所述目标服务供应商服务器1的存储器15中,并被处理器16调用执行。第二注册模块102、第二处理模块110、第二清洗模块111存储在所述僵尸网络服务供应商服务器2的存储单元25中,并被处理单元26调用执行。登记模块103、攻击资讯收集模块108、所述攻击资讯处理模块109、攻击分类模块113存储在所述平台服务器3的存储单元32中,并被处理单元33调用执行。本发明所称的模块是指能够完成特定功能的一系列计算机程序指令段,比程序更适合于描述软件在所述分布式拒绝服务攻击防护系统100中的执行过程。在其他实施方式中,所述第一注册模块101、第一接收模块104、所述第一处理模块105、第一清洗模块106、第一发送模块107、查询与汇报模块112为内嵌或固化在所述目标服务供应商服务器1的处理器16中的程序段或代码,所述第二注册模块102、第二处理模块110、第二清洗模块111为内嵌或固化在所述僵尸网络服务供应商服务器2的处理单元26中的程序段或代码,所述登记模块103、攻击资讯收集模块108、所述攻击资讯处理模块109、攻击分类模块113为内嵌或固化在所述平台服务器3的处理单元33中的程序段或代码。
第一注册模块101,应用在目标服务供应商服务器1中,用于将携带有目标服务供应商服务器1的身份信息的注册信号发送给所述平台服务器3以使所述平台服务器3根据所述身份信息对所述目标服务供应商服务器1进行登记。
本实施方式中,所述第一注册模块101通过第一通信单元11将携带有目标服务供应商服务器1的身份信息的注册信号发送给所述平台服务器3。本实施方式中,所述目标服务供应商服务器1的身份信息可以是目标服务供应商服务器1的唯一编号信息,所述编号信息可以有字母或数字等字符组成。
第二注册模块102,应用在僵尸网络服务供应商服务器2中,用于将携带有僵尸网络服务供应商服务器2的身份信息的注册信号发送给所述平台服务器3以使所述平台服务器3根据所述身份信息对所述僵尸网络服务供应商服务器2进行登记。
本实施方式中,所述第二注册模块102通过第三通信单元21将携带有僵尸网络服务供应商服务器2的身份信息的注册信号发送给所述平台服务器3。本实施方式中,所述僵尸网络服务供应商服务器2的身份信息为僵尸网络服务供应商服务器2的唯一编号信息。
登记模块103,应用在平台服务器3中,用于接收所述目标服务供应商服务器1发送的第一注册信号,根据所述第一注册信号中包含的所述目标服务供应商服务器1的身份信息将与所述身份信息对应的目标服务供应商服务器1进行登记以授予所述目标服务供应商服务器1进行攻击信息交换的权限。所述登记模块103还用于接收所述僵尸网络服务供应商服务器2发送的第二注册信号,及根据所述第二注册信号中包含的所述僵尸网络服务供应商服务器2的身份信息将与所述身份信息对应的僵尸网络服务供应商服务器2进行登记以授予所述僵尸网络服务供应商服务器2进行攻击信息交换的权限。
具体的,所述登记模块103根据与所述目标服务供应商服务器1或僵尸网络服务供应商服务器2的身份信息将与所述身份信息对应的目标服务供应商服务器1或僵尸网络服务供应商服务器2登记在权限列表T1中,以授予所述目标服务供应商服务器1或僵尸网络服务供应商服务器2进行攻击信息交换的权限。本实施方式中,所述权限列表T1存储在平台服务器3中。
第一接收模块104,应用在所述目标服务供应商服务器1中,用于接收企业网络4发送的攻击防护请求。
本实施方式中,当所述企业网络4受到分布式拒绝服务攻击且企业网络4内部防护设备过载无法解决所述分布式拒绝服务攻击时向所述目标服务供应商服务器1发送攻击防护请求以通知所述目标服务供应商服务器1协助处理所述分布式拒绝服务攻击。
所述第一处理模块105,应用在所述目标服务供应商服务器1中,用于根据所述攻击防护请求的来源找出相关联的第一SDN控制器13,发出重新导向通知给相关联的第一SDN控制器13,并控制所述第一SDN控制器13将所述重新导向通知转换成流第一流规则(flowrule)。其中,所述第一流规则为将企业网络4中网络设备中的数据流量导向所述第一清洗中心14的数据转发规则。
本实施方式中,不同的第一SDN控制器13负责控制不同的目标服务供应商服务器1的数据转发,当所述第一处理模块105接收到所述攻击防护请求时,根据所述攻击防护请求的来源找出与目标服务供应商服务器1相关联的第一SDN控制器13来控制所述目标服务供应商服务器1的数据转发。
第一清洗模块106,应用在所述目标服务供应商服务器1中,用于根据所述第一流规则将企业网络4中网络设备的数据流量导向至所述第一清洗中心14,并控制所述第一清洗中心14识别出所述数据流量中的攻击流量。
本实施方式中,所述第一清洗模块106控制所述第一清洗中心识别出所述数据流量中的攻击流量包括:通过所述第一清洗中心14对数据流量中的攻击流量进行识别和剥离,还原出数据流量中的合法流量,并将所述合法流量返回给所述企业网络4中的网络设备。
第一发送模块107,应用在所述目标服务供应商服务器1中,用于将识别出的所述攻击流量发送给所述平台服务器3。
攻击资讯收集模块108,应用在所述平台服务器3中,用于接收所述目标服务供应商服务器1发送的攻击流量,并将接收的所述攻击流量作为恶意流量。
所述攻击资讯处理模块109,应用在所述平台服务器3中,用于在所述平台服务器3中存储的权限列表T1中查找出包含有所述恶意流量的僵尸网络服务供应商服务器2,将查找出的僵尸网络服务供应商服务器2作为目标僵尸网络服务供应商服务器,并生成一攻击报告发送给所述目标僵尸网络服务供应商服务器以通知所述目标僵尸网络服务供应商服务器对所述恶意流量进行清洗或过滤。
第二处理模块110,应用在所述僵尸网络服务供应商服务器2中,用于接收所述平台服务器3发送的攻击报告,根据所述攻击报告查找出与所述僵尸网络服务供应商服务器2相关联的第二SDN控制器23,发出重新导向通知给相关联的第二SDN控制器23,并控制相关联的第二SDN控制器23将所述重新导向通知转换成流第二流规则。其中,所述第二流规则为将僵尸网络5中网络设备的数据流量导向所述第二清洗中心24的数据转发规则。
本实施方式中,不同的第二SDN控制器23负责控制不同的僵尸网络服务供应商服务器2的数据转发,当所述第二处理模块110接收到所述平台服务器3发送的攻击报告时,查找出与僵尸网络服务供应商服务器2相关联的第二SDN控制器23来控制所述目标服务供应商服务器1的数据转发。
第二清洗模块111,应用在所述僵尸网络服务供应商服务器2中,用于根据所述第二流规则将僵尸网络服务供应商服务器2中网络设备的数据流量导向至所述第二清洗中心24,并控制所述第二清洗中心24识别出所述数据流量中的攻击流量。
本实施方式中,所述第二清洗模块111根据所述第二流规则将僵尸网络5中网络设备的数据流量定向到所述第二清洗中心24中,并通过所述第二清洗中心24对数据流量中的攻击流量进行识别和剥离,并还原出合法流量返回给所述僵尸网络5中的网络设备。
查询与汇报模块112,应用在所述目标服务供应商服务器1中,用于每隔预设周期通过第一SDN控制器13查询僵尸网络服务供应商服务器2的攻击流量的统计信息,并将所述攻击流量的统计信息发送给所述平台服务器3。本实施方式中,所述预设周期可以根据用户的需要进行设置。
攻击分类模块113,应用在所述平台服务器3中,用于根据所述目标服务供应商服务器1发送的攻击流量的高低将所述攻击流量进行分类得到所述攻击流量的分类等级,并将所述攻击流量的分类等级发送给所述僵尸网络服务供应商服务器2。
本实施方式中,所述攻击分类模块113将流量超过第一预设阈值的攻击流量设定为第一危害等级,将流量超过第二预设值的攻击流量设定为第二危害等级,及将流量超过第三预设值的攻击流量设定为第三危害等级。其中,所述第一预设阈值为100Gbps,第二预设阈值为50Gbps,第三预设阈值为25Gbps。
所述第二清洗模块111还用于接收所述平台服务器3发送的攻击流量的分类等级,并根据所述攻击流量的分类等级对所述攻击流量进行对应的清洗处理。
本实施方式中,所述根据所述攻击流量的分类等级对所述攻击流量进行对应的清洗处理包括:根据所述攻击流量的分类等级对所述攻击流量进行不同强度的流量过滤。本实施方式中,所述第二清洗模块111可以通过减少所述第二清洗中心24的虚拟机的数量或减少过滤条件来对所述攻击流量进行不同强度其中的流量过滤。
本实施方式中,所述根据所述攻击流量的分类等级对所述攻击流量进行对应的清洗处理包括:根据所述攻击流量的分类等级调整所述第二流规则的数量或减少所述第二SDN控制器23在所述僵尸网络服务供应商服务器2中负责导向的网络设备。
请参考图3,所示为本发明一实施方式中分布式拒绝服务攻击防护方法的流程图。根据不同需求,所述流程图中步骤的顺序可以改变,某些步骤可以省略或合并。所述方法包括步骤:
步骤S301、目标服务供应商服务器1接收企业网络4发送的攻击防护请求。
本实施方式中,当所述企业网络4受到分布式拒绝服务攻击且企业网络4内部防护设备过载无法解决所述分布式拒绝服务攻击时向所述目标服务供应商服务器1发送攻击防护请求以通知所述目标服务供应商服务器1协助处理所述分布式拒绝服务攻击。
步骤S302、所述目标服务供应商服务器1根据所述攻击防护请求的来源找出相关联的第一SDN控制器13,发出第一重新导向通知给相关联的第一SDN控制器13,并控制所述第一SDN控制器13将所述第一重新导向通知转换成流第一流规则(flow rule)。其中,所述第一流规则为将企业网络4中网络设备中的数据流量导向所述第一清洗中心14的数据转发规则。
本实施方式中,不同的第一SDN控制器13负责控制不同的目标服务供应商服务器1的数据转发,当所述目标服务供应商服务器1接收到所述攻击防护请求时,根据所述攻击防护请求的来源找出与目标服务供应商服务器1相关联的第一SDN控制器13来控制所述目标服务供应商服务器1的数据转发。
步骤S303、所述目标服务供应商服务器1根据所述第一流规则将企业网络4中网络设备的数据流量导向至所述第一清洗中心14,并控制所述第一清洗中心14识别出所述数据流量中的攻击流量。
本实施方式中,所述目标服务供应商服务器1控制所述第一清洗中心识别出所述数据流量中的攻击流量包括:通过所述第一清洗中心14对数据流量中的攻击流量进行识别和剥离,还原出数据流量中的合法流量,并将所述合法流量返回给所述企业网络4中的网络设备。
步骤S304、所述目标服务供应商服务器1将识别出的所述攻击流量发送给所述平台服务器3。
步骤S305、所述平台服务器3接收所述目标服务供应商服务器1发送的攻击流量,并将接收的所述攻击流量作为恶意流量。
步骤S306、所述平台服务器3在存储的权限列表T1中查找出包含有所述恶意流量的僵尸网络服务供应商服务器2,将查找出的僵尸网络服务供应商服务器2作为目标僵尸网络服务供应商服务器,并生成一攻击报告发送给所述目标僵尸网络服务供应商服务器以通知所述目标僵尸网络服务供应商服务器对所述恶意流量进行清洗或过滤。
步骤S307、目标僵尸网络服务供应商服务器接收所述平台服务器3发送的攻击报告,根据所述攻击报告查找出与所述目标僵尸网络服务供应商服务器相关联的第二SDN控制器23,发出第二重新导向通知给相关联的第二SDN控制器23。
步骤S308、所述目标僵尸网络服务供应商服务器控制相关联的第二SDN控制器23将所述重新导向通知转换成第二流规则。其中,所述第二流规则为将僵尸网络5中网络设备的数据流量导向所述第二清洗中心24的数据转发规则。
本实施方式中,不同的第二SDN控制器23负责控制不同的僵尸网络服务供应商服务器2的数据转发,当所述目标僵尸网络服务供应商服务器接收到所述目标僵尸网络服务供应商服务器发送的攻击防护请求时,根据所述攻击防护请求的来源找出与目标僵尸网络服务供应商服务器相关联的第二SDN控制器23来控制所述目标服务供应商服务器1的数据转发。
步骤S309、所述目标僵尸网络服务供应商服务器根据所述第二流规则将所述目标僵尸网络服务供应商服务器中网络设备的数据流量导向至所述第二清洗中心24,并控制所述第二清洗中心24识别出所述数据流量中的攻击流量。
本实施方式中,所述目标僵尸网络服务供应商服务器根据所述第二流规则将僵尸网络5中网络设备的数据流量定向到所述第二清洗中心24中,并通过所述第二清洗中心24对数据流量中的攻击流量进行识别和剥离,并还原出合法流量返回给所述僵尸网络5中的网络设备。
本实施方式中,所述方法还包括步骤:
a)所述目标服务供应商服务器1每隔预设周期通过第一SDN控制器13查询僵尸网络服务供应商服务器2的攻击流量的统计信息,并将所述攻击流量的统计信息发送给所述平台服务器3;
b)所述平台服务器3根据所述目标服务供应商服务器1发送的攻击流量的高低将所述攻击流量进行分类得到所述攻击流量的分类等级,并将所述攻击流量的分类等级发送给所述僵尸网络服务供应商服务器2;
c)所述僵尸网络服务供应商服务器2还用于接收所述平台服务器3发送的攻击流量的分类等级,并根据所述攻击流量的分类等级对所述攻击流量进行对应的清洗处理。
本实施方式中,所述平台服务器3将流量超过第一预设阈值的攻击流量设定为第一危害等级,将流量超过第二预设值的攻击流量设定为第二危害等级,及将流量超过第三预设值的攻击流量设定为第三危害等级。其中,所述第一预设阈值为100Gbps,第二预设阈值为50Gbps,第三预设阈值为25Gbps。
本实施方式中,所述根据所述攻击流量的分类等级对所述攻击流量进行对应的清洗处理包括:根据所述攻击流量的分类等级对所述攻击流量进行不同强度的流量过滤。本实施方式中,所述僵尸网络服务供应商服务器2可以通过减少所述第二清洗中心24的虚拟机的数量或减少过滤条件来对所述攻击流量进行不同强度其中的流量过滤。
本实施方式中,所述根据所述攻击流量的分类等级对所述攻击流量进行对应的清洗处理包括:根据所述攻击流量的分类等级调整所述第二流规则的数量或减少所述第二SDN控制器23在所述僵尸网络服务供应商服务器2中负责导向的网络设备。
本实施方式中,所述方法还包括:
所述目标服务供应商服务器1将携带有目标服务供应商服务器1的身份信息的注册信号发送给所述平台服务器3以使所述平台服务器3根据所述身份信息对所述目标服务供应商服务器1进行登记。
本实施方式中,所述目标服务供应商服务器1通过第一通信单元11将携带有目标服务供应商服务器1的身份信息的注册信号发送给所述平台服务器3。本实施方式中,所述目标服务供应商服务器1的身份信息可以是目标服务供应商服务器1的唯一编号信息,所述编号信息可以有字母或数字等字符组成。
本实施方式中,所述方法还包括:
所述僵尸网络服务供应商服务器2将携带有僵尸网络服务供应商服务器2的身份信息的注册信号发送给所述平台服务器3以使所述平台服务器3根据所述身份信息对所述僵尸网络服务供应商服务器2进行登记。
本实施方式中,所述僵尸网络服务供应商服务器2通过第三通信单元21将携带有僵尸网络服务供应商服务器2的身份信息的注册信号发送给所述平台服务器3。本实施方式中,所述僵尸网络服务供应商服务器2的身份信息为僵尸网络服务供应商服务器2的唯一编号信息。
本实施方式中,所述平台服务器3接收所述目标服务供应商服务器1发送的第一注册信号,根据所述第一注册信号中包含的所述目标服务供应商服务器1的身份信息将与所述身份信息对应的目标服务供应商服务器1进行登记以授予所述目标服务供应商服务器1进行攻击信息交换的权限。所述登记模块103还用于接收所述僵尸网络服务供应商服务器2发送的第二注册信号,及根据所述第二注册信号中包含的所述僵尸网络服务供应商服务器2的身份信息将与所述身份信息对应的僵尸网络服务供应商服务器2进行登记以授予所述僵尸网络服务供应商服务器2进行攻击信息交换的权限。
具体的,所述平台服务器3根据与所述目标服务供应商服务器1或僵尸网络服务供应商服务器2的身份信息将与所述身份信息对应的目标服务供应商服务器1或僵尸网络服务供应商服务器2登记在权限列表T1中,以授予所述目标服务供应商服务器1或僵尸网络服务供应商服务器2进行攻击信息交换的权限。本实施方式中,所述权限列表T1存储在平台服务器3中。
以上实施例仅用以说明本发明的技术方案而非限制,尽管参照以上较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换都不应脱离本发明技术方案的精神和范围。
Claims (10)
1.一种分布式拒绝服务攻击防护方法,应用在一目标服务供应商服务器、僵尸网络服务供应商服务器及平台服务器,所述平台服务器与所述目标服务供应商服务器及所述僵尸网络服务供应商服务器通信连接,其特征在于,所述方法包括:
所述目标服务供应商服务器接收企业网络发送的攻击防护请求;
所述目标服务供应商服务器根据所述攻击防护请求的来源找出相关联的第一SDN控制器,发出第一重新导向通知给相关联的第一SDN控制器,并控制所述第一SDN控制器将所述第一重新导向通知转换成流第一流规则;
所述目标服务供应商服务器根据所述第一流规则将所述企业网络中网络设备的数据流量导向至所述目标服务供应商服务器中的第一清洗中心,并控制所述第一清洗中心识别出所述数据流量中的攻击流量;
所述目标服务供应商服务器将识别出的所述攻击流量发送给所述平台服务器;
所述平台服务器接收所述目标服务供应商服务器发送的攻击流量,并将接收的所述攻击流量作为恶意流量;
所述平台服务器在存储的权限列表中查找出包含有所述恶意流量的僵尸网络服务供应商服务器,将查找出的僵尸网络服务供应商服务器作为目标僵尸网络服务供应商服务器,并生成一攻击报告发送给所述目标僵尸网络服务供应商服务器以通知所述目标僵尸网络服务供应商服务器对所述恶意流量进行清洗或过滤;
所述目标僵尸网络服务供应商服务器接收所述平台服务器发送的攻击报告,根据所述攻击报告查找出与所述目标僵尸网络服务供应商服务器相关联的第二SDN控制器,发出第二重新导向通知给所述第二SDN控制器;
所述目标僵尸网络服务供应商服务器控制所述第二SDN控制器将所述第二重新导向通知转换成流第二流规则;及
所述目标僵尸网络服务供应商服务器根据所述第二流规则将所述僵尸网络服务供应商服务器中网络设备的数据流量导向至所述目标僵尸网络服务供应商服务器的第二清洗中心,并控制所述第二清洗中心识别出所述数据流量中的攻击流量。
2.如权利要求1所述的分布式拒绝服务攻击防护方法,其特征在于,所述方法还包括:
所述目标服务供应商服务器每隔预设周期通过所述第一SDN控制器查询所述僵尸网络服务供应商服务器的攻击流量的统计信息,并将所述攻击流量的统计信息发送给所述平台服务器;
所述平台服务器根据所述目标服务供应商服务器发送的攻击流量的高低将所述攻击流量进行分类得到所述攻击流量的分类等级,并将所述攻击流量的分类等级发送给所述僵尸网络服务供应商服务器;及
所述僵尸网络服务供应商服务器还用于接收所述平台服务器发送的攻击流量的分类等级,并根据所述攻击流量的分类等级对所述攻击流量进行对应的清洗处理。
3.一种目标服务供应商服务器,包括一处理器、第一清洗中心及多个第一SDN控制器,其特征在于,所述处理器用于:
接收企业网络发送的攻击防护请求;
根据所述攻击防护请求的来源找出相关联的第一SDN控制器,发出重新导向通知给相关联的第一SDN控制器,并控制所述第一SDN控制器将所述重新导向通知转换成流第一流规则,其中,所述第一SDN控制器用于所述企业网络的数据转发规则的控制,其中所述第一流规则为将所述企业网络的网络设备中的数据流量导向所述第一清洗中心的数据转发规则;
根据所述第一流规则将所述企业网络中网络设备的数据流量导向至所述第一清洗中心,并控制所述第一清洗中心识别出所述数据流量中的攻击流量,包括:通过所述第一清洗中心对所述数据流量中的攻击流量进行识别和剥离,还原出所述数据流量中的合法流量,并将所述合法流量返回给所述企业网络中的网络设备;及
识别出的所述攻击流量发送给平台服务器以使得所述平台服务器根据所述攻击流量生成攻击报告。
4.如权利要求3所述的目标服务供应商服务器,其特征在于,所述处理器还用于:
将携带有所述目标服务供应商服务器的身份信息的注册信号发送给所述平台服务器以使所述平台服务器根据所述身份信息对所述目标服务供应商服务器进行登记。
5.如权利要求3所述的目标服务供应商服务器,其特征在于,所述处理器还用于:
每隔预设周期通过所述第一SDN控制器查询与所述平台服务器通信连接的僵尸网络服务供应商服务器的攻击流量的统计信息,并将所述攻击流量的统计信息发送给所述平台服务器。
6.一种僵尸网络服务供应商服务器,包括一处理单元、第二清洗中心及至少一第二SDN控制器,其特征在于,所述处理单元用于:
接收平台服务器发送的攻击报告,根据所述攻击报告查找出与所述僵尸网络服务供应商服务器相关联的第二SDN控制器,其中所述第二SDN控制器用于僵尸网络的数据转发规则的控制;
发出重新导向通知给所述第二SDN控制器,并控制所述第二SDN控制器将所述重新导向通知转换成流第二流规则,所述第二流规则为将所述僵尸网络中网络设备的数据流量导向所述第二清洗中心的数据转发规则;
根据所述第二流规则将所述僵尸网络服务供应商服务器中网络设备的数据流量导向至所述第二清洗中心,并控制所述第二清洗中心识别出所述数据流量中的攻击流量,包括:根据所述第二流规则将所述僵尸网络中的网络设备的数据流量定向到所述第二清洗中心中,并通过所述第二清洗中心对所述数据流量中的攻击流量进行识别和剥离,并还原出合法流量返回给所述僵尸网络中的网络设备。
7.如权利要求6所述的僵尸网络服务供应商服务器,其特征在于,所述处理单元还用于:
将携带有所述僵尸网络服务供应商服务器的身份信息的注册信号发送给所述平台服务器以使所述平台服务器根据所述身份信息对所述僵尸网络服务供应商服务器进行登记。
8.如权利要求6所述的僵尸网络服务供应商服务器,其特征在于,所述处理单元还用于:
接收所述平台服务器发送的攻击流量的分类等级,并根据所述攻击流量的分类等级对所述攻击流量进行对应的清洗处理。
9.如权利要求8所述的僵尸网络服务供应商服务器,其特征在于,所述根据所述攻击流量的分类等级对所述攻击流量进行对应的清洗处理包括:
根据所述攻击流量的分类等级对所述攻击流量进行不同强度的流量过滤,通过减少所述第二清洗中心的虚拟机的数量或减少过滤条件来对所述攻击流量进行不同强度其中的流量过滤。
10.如权利要求6所述的僵尸网络服务供应商服务器,其特征在于,所述根据所述攻击流量的分类等级对所述攻击流量进行对应的清洗处理包括:
根据所述攻击流量的分类等级调整所述第二流规则的数量或减少所述第二SDN控制器在所述僵尸网络服务供应商服务器中负责导向的网络设备。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/550567 | 2019-08-26 | ||
US16/550,567 US10880329B1 (en) | 2019-08-26 | 2019-08-26 | Method for preventing distributed denial of service attack and related equipment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112437035A CN112437035A (zh) | 2021-03-02 |
CN112437035B true CN112437035B (zh) | 2023-03-31 |
Family
ID=74039708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910900812.4A Active CN112437035B (zh) | 2019-08-26 | 2019-09-23 | 分布式拒绝服务攻击防护方法及相关设备 |
Country Status (3)
Country | Link |
---|---|
US (2) | US10880329B1 (zh) |
CN (1) | CN112437035B (zh) |
TW (1) | TWI723517B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124744B (zh) * | 2021-11-24 | 2023-06-02 | 绿盟科技集团股份有限公司 | 一种流量数据展示方法、装置、电子设备及存储介质 |
CN114268509B (zh) * | 2021-12-30 | 2023-07-21 | 天翼物联科技有限公司 | 防范“僵尸”终端ddos攻击的方法以及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161333A (zh) * | 2015-03-24 | 2016-11-23 | 华为技术有限公司 | 基于sdn的ddos攻击防护方法、装置及系统 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101070614B1 (ko) * | 2009-12-18 | 2011-10-10 | 한국인터넷진흥원 | 봇넷 정보를 이용한 악성 트래픽 격리 시스템과 봇넷 정보를 이용한 악성 트래픽 격리 방법 |
CN102137075A (zh) * | 2010-01-27 | 2011-07-27 | 中华电信股份有限公司 | 分布式拒绝服务攻击防护系统及其方法 |
US8955112B2 (en) * | 2011-08-18 | 2015-02-10 | At&T Intellectual Property I, L.P. | Dynamic traffic routing and service management controls for on-demand application services |
US9130977B2 (en) * | 2012-04-18 | 2015-09-08 | Radware, Ltd. | Techniques for separating the processing of clients' traffic to different zones |
CN104202329B (zh) * | 2014-09-12 | 2018-01-26 | 北京神州绿盟信息安全科技股份有限公司 | DDoS攻击检测方法和装置 |
CN108040057B (zh) * | 2014-12-17 | 2021-08-06 | 江西武大扬帆科技有限公司 | 适于保障网络安全、网络通信质量的sdn系统的工作方法 |
CN105791220A (zh) * | 2014-12-22 | 2016-07-20 | 中国电信股份有限公司 | 用于主动防御分布式拒绝服务攻击的方法和系统 |
CN104539625B (zh) * | 2015-01-09 | 2017-11-14 | 江苏理工学院 | 一种基于软件定义的网络安全防御系统及其工作方法 |
US10476891B2 (en) * | 2015-07-21 | 2019-11-12 | Attivo Networks Inc. | Monitoring access of network darkspace |
CN105516129A (zh) * | 2015-12-04 | 2016-04-20 | 重庆邮电大学 | 基于sdn技术实现僵尸网络控制信道阻断的方法和装置 |
CN105491060B (zh) * | 2015-12-30 | 2019-07-02 | 北京神州绿盟信息安全科技股份有限公司 | 防御分布式拒绝服务攻击的方法、装置、客户端及设备 |
CN106341418B (zh) * | 2016-10-08 | 2019-07-02 | 中国科学院信息工程研究所 | Dns分布式反射型拒绝服务攻击检测、防御方法与系统 |
CN106411910B (zh) * | 2016-10-18 | 2019-04-05 | 优刻得科技股份有限公司 | 一种分布式拒绝服务攻击的防御方法与系统 |
CN107743109B (zh) * | 2016-10-31 | 2020-09-04 | 腾讯科技(深圳)有限公司 | 流量攻击的防护方法、控制装置、处理装置及系统 |
CN106921666B (zh) * | 2017-03-06 | 2020-10-02 | 中山大学 | 一种基于协同理论的DDoS攻击防御系统及方法 |
CN107968785A (zh) * | 2017-12-03 | 2018-04-27 | 浙江工商大学 | 一种SDN数据中心中防御DDoS攻击的方法 |
-
2019
- 2019-08-26 US US16/550,567 patent/US10880329B1/en active Active
- 2019-08-29 TW TW108131148A patent/TWI723517B/zh not_active IP Right Cessation
- 2019-09-23 CN CN201910900812.4A patent/CN112437035B/zh active Active
-
2020
- 2020-11-10 US US17/094,755 patent/US11522909B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161333A (zh) * | 2015-03-24 | 2016-11-23 | 华为技术有限公司 | 基于sdn的ddos攻击防护方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
TW202110135A (zh) | 2021-03-01 |
CN112437035A (zh) | 2021-03-02 |
US11522909B2 (en) | 2022-12-06 |
US20210067546A1 (en) | 2021-03-04 |
US10880329B1 (en) | 2020-12-29 |
TWI723517B (zh) | 2021-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109829310B (zh) | 相似攻击的防御方法及装置、系统、存储介质、电子装置 | |
CN111181926B (zh) | 一种基于拟态防御思想的安全设备及其运行方法 | |
CN101674293B (zh) | 一种分布式应用中处理非正常请求的方法及系统 | |
US9032504B2 (en) | System and methods for an alternative to network controller sideband interface (NC-SI) used in out of band management | |
US10243985B2 (en) | System and methods thereof for monitoring and preventing security incidents in a computerized environment | |
CN112437035B (zh) | 分布式拒绝服务攻击防护方法及相关设备 | |
CN110995640B (zh) | 识别网络攻击的方法及蜜罐防护系统 | |
CN1972205A (zh) | 检测不需要的网络流量内容的系统与方法 | |
CN104125214A (zh) | 一种实现软件定义安全的安全架构系统及安全控制器 | |
CN108429739B (zh) | 一种识别蜜罐的方法、系统及终端设备 | |
CN114598512B (zh) | 一种基于蜜罐的网络安全保障方法、装置及终端设备 | |
CN103067384A (zh) | 威胁处理方法及系统、联动客户端、安全设备及主机 | |
CN114567650A (zh) | 一种数据处理方法及物联网平台系统 | |
US9654465B2 (en) | Software-defined network threat control | |
US11595419B2 (en) | Communication monitoring system, communication monitoring apparatus, and communication monitoring method | |
CN114244610B (zh) | 一种文件传输方法、装置,网络安全设备及存储介质 | |
US10623421B2 (en) | Detecting IP address theft in data center networks | |
US11973773B2 (en) | Detecting and mitigating zero-day attacks | |
US20210243070A1 (en) | Switch port protection mechanism | |
CN113572700A (zh) | 流量检测方法、系统、装置及计算机可读存储介质 | |
CN110022301A (zh) | 物联网设备防护用防火墙 | |
CN111490989A (zh) | 一种网络系统、攻击检测方法、装置及电子设备 | |
US20230269236A1 (en) | Automatic proxy system, automatic proxy method and non-transitory computer readable medium | |
CN111866089A (zh) | 网络通信代理方法、装置及计算机可读存储介质 | |
US11212259B2 (en) | Inspection offload clustering |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 530033 plant B of Foxconn Nanning science and Technology Park, No. 51 Tongle Avenue, Jiangnan District, Nanning City, Guangxi Zhuang Autonomous Region Applicant after: Nanning Fulian Fugui Precision Industry Co.,Ltd. Address before: 530007 the Guangxi Zhuang Autonomous Region Nanning hi tech Zone headquarters road 18, China ASEAN enterprise headquarters three phase 5 factory building Applicant before: NANNING FUGUI PRECISION INDUSTRIAL Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |