CN112751862A - 一种端口扫描攻击检测方法、装置及电子设备 - Google Patents
一种端口扫描攻击检测方法、装置及电子设备 Download PDFInfo
- Publication number
- CN112751862A CN112751862A CN202011611685.5A CN202011611685A CN112751862A CN 112751862 A CN112751862 A CN 112751862A CN 202011611685 A CN202011611685 A CN 202011611685A CN 112751862 A CN112751862 A CN 112751862A
- Authority
- CN
- China
- Prior art keywords
- syn
- message
- address
- table entry
- destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 33
- 238000000034 method Methods 0.000 claims abstract description 53
- 230000006399 behavior Effects 0.000 claims description 25
- 238000004891 communication Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 22
- 230000004044 response Effects 0.000 description 9
- 230000000903 blocking effect Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000032683 aging Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000002265 prevention Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请提供一种端口扫描攻击检测方法、装置及电子设备,所述方法应用于安全防护设备,所述方法包括:接收待检测的SYN报文和与所述SYN报文对应的SYN_ACK报文;统计接收到的SYN报文的第一数量;以及,统计接收到的与所述SYN报文对应的SYN_ACK报文的第二数量;检测所述第一数量与所述第二数量的差值是否到达预设阈值;如果是,则确定存在端口扫描攻击行为。本申请在超大流量的情况下,可以避免将正常的TCP连接建立过程误判为端口扫描攻击,从而提高端口扫描攻击检测的准确性。
Description
技术领域
本申请涉及安全防护技术领域,尤其涉及一种端口扫描攻击检测方法、装置、电子设备及机器可读存储介质。
背景技术
端口扫描攻击是一种常见的网络攻击方式,攻击者针对目标服务器的端口逐个进行扫描,以发现目标服务器开放的端口,进而可以利用为这些端口分配的服务中的漏洞进行攻击。
在实际应用中,TCP SYN扫描是一种常见的端口扫描攻击方式,其原理是:攻击者可以利用扫描程序向目标服务器发送SYN数据包,该SYN数据包中包含着若干与不同目的端口号对应的SYN(TCP连接建立请求)报文;目标服务器收到一个SYN报文后,如果该SYN报文请求的TCP端口是开放的,则响应于该SYN报文返回一个SYN_ACK报文,如果该SYN报文请求的TCP端口未开放,则响应于该SYN报文返回一个RST报文;攻击者根据目标服务器响应于不同的SYN报文返回的SYN_ACK报文或RST报文,可以检测目标服务器开放的端口。
然而,由于扫描程序发送的SYN数据包可以伪装成正常的TCP连接建立请求报文,大多数TCP SYN扫描攻击事件无法被安全防护设备检测到并记录下来,导致针对端口扫描攻击进行防护的难度大。
发明内容
有鉴于此,本申请提供一种端口扫描攻击检测方法、装置、电子设备及机器可读存储介质,以解决在超大流量的情况下,端口扫描攻击检测不准确的问题。
本申请提供一种端口扫描攻击检测方法,所述方法应用于安全防护设备;所述方法包括:
接收待检测的SYN报文和与所述SYN报文对应的SYN_ACK报文;
统计接收到的SYN报文的第一数量;以及,统计接收到的与所述SYN报文对应的SYN_ACK报文的第二数量;
检测所述第一数量与所述第二数量的差值是否到达预设阈值;
如果是,则确定存在端口扫描攻击行为。
可选的,所述统计接收到的SYN报文的第一数量,包括:
根据接收到的SYN报文的源IP地址和目的IP地址,确定所述SYN报文命中的统计表项;其中,所述统计表项中包括源IP地址、目的IP地址和第一数量;
将所述SYN报文命中的统计表项中的第一数量加1。
可选的,所述统计接收到的SYN报文的第一数量,包括:
根据接收到的SYN报文的源IP地址和目的IP地址,未命中统计表项时,生成与所述SYN报文对应的统计表项;
将所述生成的统计表项中的第一数量设置为1。
可选的,所述统计表项中还包括hash值;其中,所述hash值包括根据第一参数和第二参数基于预设的hash算法计算出的hash值;
所述根据接收到的SYN报文的源IP地址和目的IP地址,确定所述SYN报文命中的统计表项,包括:
将接收到的SYN报文的源IP地址作为所述第一参数,将接收到的SYN报文的目的IP地址作为所述第二参数,基于预设的hash算法计算出与所述SYN报文对应的hash值;
查找是否存在统计表项中的hash值和与所述SYN报文对应的hash值相同;
如果存在,则确定所述统计表项为所述SYN报文命中的统计表项。
可选的,所述统计表项中还包括目的端口号;
确定所述SYN报文命中的统计表项后,还包括:
确定所述SYN报文命中的统计表项中的目的端口号是否记录有所述SYN报文的目的端口号;
如果没有记录,则将所述命中的统计表项中的第一数量加1,并在所述命中的统计表项中的目的端口号记录所述SYN报文的目的端口号。
可选的,所述统计接收到的与所述SYN报文对应的SYN_ACK报文的第二数量,包括:
根据接收到的与所述SYN报文对应的SYN_ACK报文的源IP地址和目的IP地址,确定所述SYN_ACK报文命中的统计表项;其中,所述统计表项中包括源IP地址、目的IP地址和第二数量;
将所述SYN_ACK报文命中的统计表项中的第二数量加1。
可选的,所述统计表项中还包括hash值;
所述根据接收到的与所述SYN报文对应的SYN_ACK报文的源IP地址和目的IP地址,确定所述SYN_ACK报文命中的统计表项,包括:
将所述SYN_ACK报文的目的IP地址作为所述第一参数,将所述SYN_ACK报文的源IP地址作为所述第二参数,基于预设的hash算法计算出与所述SYN_ACK报文对应的hash值;
查找是否存在统计表项中的hash值和与所述SYN_ACK报文对应的hash值相同;
如果存在,则确定所述统计表项为所述SYN_ACK报文命中的统计表项。
可选的,所述确定存在端口扫描攻击行为后,还包括:
将所述SYN报文的源IP地址加入黑名单。
本申请还提供一种端口扫描攻击检测装置,所述装置应用于安全防护设备;所述装置包括:
接收单元,用于接收待检测的SYN报文和与所述SYN报文对应的SYN_ACK报文;
统计单元,用于统计接收到的SYN报文的第一数量;以及,统计接收到的与所述SYN报文对应的SYN_ACK报文的第二数量;
检测单元,用于检测所述第一数量与所述第二数量的差值是否到达预设阈值;如果是,则确定存在端口扫描攻击行为。
可选的,所述统计单元,具体用于:
根据接收到的SYN报文的源IP地址和目的IP地址,确定所述SYN报文命中的统计表项;其中,所述统计表项中包括源IP地址、目的IP地址和第一数量;
将所述SYN报文命中的统计表项中的第一数量加1。
可选的,所述统计单元,具体还用于:
根据接收到的SYN报文的源IP地址和目的IP地址,未命中统计表项时,生成与所述SYN报文对应的统计表项;
将所述生成的统计表项中的第一数量设置为1。
可选的,所述统计表项中还包括hash值;其中,所述hash值包括根据第一参数和第二参数基于预设的hash算法计算出的hash值;
所述统计单元,具体用于:
将接收到的SYN报文的源IP地址作为所述第一参数,将接收到的SYN报文的目的IP地址作为所述第二参数,基于预设的hash算法计算出与所述SYN报文对应的hash值;
查找是否存在统计表项中的hash值和与所述SYN报文对应的hash值相同;
如果存在,则确定所述统计表项为所述SYN报文命中的统计表项。
可选的,所述统计表项中还包括目的端口号;
所述统计单元确定所述SYN报文命中的统计表项后,具体还用于:
确定所述SYN报文命中的统计表项中的目的端口号是否记录有所述SYN报文的目的端口号;
如果没有记录,则将所述命中的统计表项中的第一数量加1,并在所述命中的统计表项中的目的端口号记录所述SYN报文的目的端口号。
可选的,所述统计单元,具体用于:
根据接收到的与所述SYN报文对应的SYN_ACK报文的源IP地址和目的IP地址,确定所述SYN_ACK报文命中的统计表项;其中,所述统计表项中包括源IP地址、目的IP地址和第二数量;
将所述SYN_ACK报文命中的统计表项中的第二数量加1。
可选的,所述统计表项中还包括hash值;
所述统计单元,具体用于:
将所述SYN_ACK报文的目的IP地址作为所述第一参数,将所述SYN_ACK报文的源IP地址作为所述第二参数,基于预设的hash算法计算出与所述SYN_ACK报文对应的hash值;
查找是否存在统计表项中的hash值和与所述SYN_ACK报文对应的hash值相同;
如果存在,则确定所述统计表项为所述SYN_ACK报文命中的统计表项。
可选的,所述检测单元确定存在端口扫描攻击行为后,具体还用于:
将所述SYN报文的源IP地址加入黑名单。
本申请还提供一种电子设备,包括通信接口、处理器、存储器和总线,所述通信接口、所述处理器和所述存储器之间通过总线相互连接;
所述存储器中存储机器可读指令,所述处理器通过调用所述机器可读指令,执行上述方法。
本申请还提供一种机器可读存储介质,所述机器可读存储介质存储有机器可读指令,所述机器可读指令在被处理器调用和执行时,实现上述方法。
通过以上实施例,一方面,安全防护设备如果检测到SYN报文的第一数量与SYN_ACK报文的第二数量的差值到达预设阈值,可以确定存在端口扫描攻击行为,从而可以针对端口扫描攻击进一步地防护;另一方面,安全防护设备通过检测接收到的SYN报文和对应的SYN_ACK报文的数量差值来确定是否存在端口扫描攻击行为,在超大流量的情况下,可以避免将正常的TCP连接建立过程误判为端口扫描攻击,从而提高端口扫描攻击检测的准确性。
附图说明
图1是一示例性的实施例示出的一种端口扫描攻击检测方法的流程图;
图2是一示例性的实施例示出的一种端口扫描攻击检测装置的框图;
图3是一示例性的实施例示出的一种端口扫描攻击检测装置所在电子设备的硬件结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
为了使本技术领域的人员更好地理解本说明书实施例中的技术方案,下面先对本说明书实施例涉及的端口扫描攻击检测的相关技术,进行简要说明。
端口扫描攻击是一种常见的网络攻击方式,攻击者针对目标服务器的端口逐个进行扫描,以发现目标服务器开放的端口,进而可以利用为这些端口分配的服务中的漏洞进行攻击。在实际应用中,端口扫描攻击可以包括TCP SYN扫描、TCP FIN扫描、以及UDP ICMP扫描等多种方式。
例如,攻击者通过扫描程序,检测到目标服务器开放的端口包括21、53、80、1433等等,已知IANA(互联网号码分配局)为上述端口分配了特定的Internet服务,则攻击者可以利用这些服务中的漏洞进行攻击;比如为53号端口分配的服务是域名解析,攻击者可以利用该服务的漏洞,进行木马攻击、防火墙绕过、Dos攻击等网络攻击。
其中,TCP SYN扫描,又被称作半开连接扫描,是一种常见的端口扫描攻击方式,其原理是:攻击者可以利用扫描程序向目标服务器发送SYN数据包,该SYN数据包中包含着若干与不同目的端口号对应的SYN(TCP连接建立请求)报文;目标服务器收到一个SYN报文后,如果该SYN报文请求的TCP端口是开放的,则响应于该SYN报文返回一个SYN_ACK报文,如果该SYN报文请求的TCP端口未开放,则响应于该SYN报文返回一个RST报文;攻击者根据目标服务器响应于不同的SYN报文返回的SYN_ACK报文或RST报文,可以检测目标服务器开放的端口。
由此可见,TCP SYN扫描的攻击方式,利用了通过三次握手建立TCP连接的过程,其与正常的TCP连接建立过程的区别为:上述SYN报文的发送端接收到目标服务器返回的SYN_ACK报文后,如果是正常的TCP连接建立过程,上述发送端可以响应于上述SYN_ACK报文,向目标服务器发送ACK报文,以完成发送端与目标服务器之间的三次握手并建立TCP连接;而如果是TCP SYN扫描,攻击者的目的仅仅是检测目标服务器有哪些开放的端口,并不会对返回的SYN_ACK报文做出响应。
在一种现有技术方案中,安全防护设备可以针对来自同一源IP地址的SYN报文,统计在一定的时间段内访问目标服务器的端口数量;如果在一定的时间段内访问目标服务器的端口数量大于阈值,则确定上述源IP地址存在端口扫描攻击行为。
但是,在上述现有技术方案中,在超大流量的情况下,同一源IP地址可能针对目标服务器的多个端口请求建立TCP连接,导致安全防护设备将正常的TCP连接建立过程误判为端口扫描攻击,从而无法准确检测端口扫描攻击。
有鉴于此,本说明书旨在提出一种基于检测接收到的SYN报文和对应的SYN_ACK报文的数量差值,来确定是否存在端口扫描攻击行为的技术方案。
在实现时,安全防护设备接收待检测的SYN报文和与上述SYN报文对应的SYN_ACK报文;
统计接收到的SYN报文的第一数量;以及,统计接收到的与上述SYN报文对应的SYN_ACK报文的第二数量;
检测上述第一数量与上述第二数量的差值是否到达预设阈值;如果是,则确定存在端口扫描攻击行为。
在实际应用中,在正常的TCP连接建立过程中,发送端仅针对需要访问的目的端口发送对应的SYN报文,而这些目的端口通常是开放的端口,因而上述发送端通常可以在很短的时间内接收到目标服务器返回的与上述SYN报文对应的SYN_ACK报文;而TCP SYN扫描的过程中,发送端可以针对目标服务器的全部端口或者一段范围内的端口发送SYN数据包,由于这些端口只有一部分是开放的端口,上述发送端可能会接收到目标服务器返回的与针对开放端口的SYN报文对应的SYN_ACK报文、以及与针对关闭端口的SYN报文对应的RST报文,因而上述发送端发送的SYN报文数量与接收到的对应的SYN_ACK报文数量的差值,通常会超出正常的差值范围。
由此可见,在本说明书中的技术方案中,安全防护设备如果检测到SYN报文的第一数量与SYN_ACK报文的第二数量的差值到达预设阈值,可以确定存在端口扫描攻击行为,进而可以针对端口扫描攻击进行防护。
相较于现有技术方案,在本说明书提供的端口扫描攻击检测方法中,安全防护设备通过检测接收到的SYN报文和对应的SYN_ACK报文的数量差值来确定是否存在端口扫描攻击行为,在超大流量的情况下,可以避免将正常的TCP连接建立过程误判为端口扫描攻击,从而提高端口扫描攻击检测的准确性。
下面通过具体实施例,并结合具体的应用场景对本申请进行描述。
请参见图1,图1是一示例性的实施例示出的一种端口扫描攻击检测方法的流程图,上述方法应用于安全防护设备,并执行以下步骤:
步骤101:接收待检测的SYN报文和与上述SYN报文对应的SYN_ACK报文;
步骤102:统计接收到的SYN报文的第一数量;以及,统计接收到的与上述SYN报文对应的SYN_ACK报文的第二数量;
步骤103:检测上述第一数量与上述第二数量的差值是否到达预设阈值;
步骤104:如果是,则确定存在端口扫描攻击行为。
在本说明书中,上述安全防护设备可以包括一台交换机或者具有交换功能的服务端,上述服务端可以是由一台或多台服务器形成的服务器集群。
例如,上述安全防护设备,具体可以包括搭载有入侵防御系统的交换设备,也可以包括防火墙等。
在本说明书中,上述安全防护设备可以检测并转发客户端与服务端之间交互的报文。
例如,入侵防御设备可以对客户端与服务端之间交互的报文进行检测,如果检测到接收到的报文为攻击报文、或者接收到的报文的源IP地址命中黑名单,则丢弃该报文;而对于其他报文,上述入侵防御设备可以正常进行转发。
在本说明书中,上述安全防护设备接收待检测的SYN报文和与上述SYN报文对应的SYN_ACK报文。
其中,上述与SYN报文对应的SYN_ACK报文,可以包括服务端响应于客户端向该服务端发送的SYN报文而返回的SYN_ACK报文;因此,上述SYN报文的源IP地址以及目的IP地址,可以分别和与上述SYN报文对应的SYN_ACK报文的目的IP地址以及源IP地址相同。
例如,上述安全防护设备在转发接收到的SYN报文和与上述SYN报文对应的SYN_ACK报文之前,可以先进行端口扫描攻击检测。若上述安全防护设备接收的待检测的SYN报文的源IP地址为IP1、并且目的IP地址为IP2,则上述安全防护设备接收的源IP地址为IP2、并且目的IP地址为IP1的SYN_ACK报文,就是与上述SYN报文对应的SYN_ACK报文。
需要说明的是,上述安全防护设备可以根据接收到的TCP报文的头部信息中SYN标志位和ACK标志位的取值,判断出该TCP报文是否为SYN报文或者SYN_ACK报文;其中,若接收到的TCP报文的头部信息中SYN=1且ACK=0,说明该TCP报文为SYN报文;若接收到的TCP报文的头部信息中SYN=1且ACK=1,说明该TCP报文为SYN_ACK报文。关于TCP报文的头部信息中各个标志位的具体含义,请参见相关技术,在此不再赘述。
在本说明书中,上述安全防护设备统计接收到的SYN报文的第一数量;以及,上述安全防护设备统计接收到的与上述SYN报文对应的SYN_ACK报文的第二数量。
例如,上述安全防护设备接收到SYN报文时,可以将第一数量加1;上述安全防护设备接收到与上述SYN报文对应的SYN_ACK报文时,可以将第二数量加1。
需要说明的是,上述第一数量是针对同一源IP地址和目的IP地址的SYN报文进行统计的,以及,与上述第一数量对应的第二数量是针对于上述SYN报文对应的SYN_ACK报文进行统计的。换言之,源IP地址或者目的IP地址不同的SYN报文,分别有对应的不同的第一数量以及第二数量。
在示出的一种实施方式中,上述安全防护设备统计接收到的SYN报文的第一数量的过程,具体包括:上述安全防护设备根据接收到的SYN报文的源IP地址和目的IP地址,确定上述SYN报文命中的统计表项;上述安全防护设备将上述SYN报文命中的统计表项中的第一数量加1。
在实际应用中,上述统计表项中至少可以包括SYN报文的源IP地址、SYN报文的目的IP地址和第一数量;其中,上述统计表项中的第一数量可以用于表示该统计表项被命中的次数。上述安全防护设备可以在已保存的统计表项中,查找是否存在统计表项中的源IP地址和目的IP地址与上述接收到的SYN报文的源IP地址和目的IP地址对应相等;如果存在,则可以确定该表项为上述接收到的SYN报文命中的统计表项。
例如,上述安全防护设备接收到的SYN报文的源IP地址为IP1,目的IP地址为IP2,则上述安全防护设备可以确定该SYN报文命中的统计表项,命中的统计表项请参见表1所示例。
源IP地址 | 目的IP地址 | 第一数量 |
IP1 | IP2 | 32 |
表1
如表1所示,上述命中的统计表项中的第一数量为32,上述安全防护设备可以将上述统计表项中的第一数量加1,即将上述统计表项中的第一数量更新为33。
需要说明的是,如图1所示的统计表项中,还可以包括目的端口号、生成表项时间、最近更新时间等参数,用户可以根据实际需求灵活配置,并且由上述安全防护设备维护这些统计表项;本说明书中示出的统计表项仅是示例性的描述,并不对本说明书作限制。
在示出的另一种实施方式中,上述安全防护设备确定上述SYN报文命中的统计表项后,还包括:上述安全防护设备确定上述SYN报文命中的统计表项中的目的端口号是否记录有上述SYN报文的目的端口号;如果没有记录,则上述安全防护设备将上述命中的统计表项中的第一数量加1,并在上述命中的统计表项中的目的端口号记录上述SYN报文的目的端口号。
在实际应用中,上述统计表项中还可以包括目的端口号。当接收到的SYN报文命中与其对应的统计表项时,如果该统计表项中的目的端口号没有记录上述SYN报文的目的端口号,则可以将该统计表项中的第一数量加1,并在该统计表项中的目的端口号记录上述SYN报文的目的端口号。
例如,上述安全防护设备接收到的SYN报文的源IP地址为IP1,目的IP地址为IP2,目的端口号为1433,则上述安全防护设备可以确定该SYN报文命中的统计表项,命中的统计表项请参见表2所示例。
源IP地址 | 目的IP地址 | 目的端口号 | 第一数量 |
IP1 | IP2 | 21,80 | 2 |
表2
如表2所示,上述命中的统计表项中的目的端口号记录有21和80,并未记录上述SYN报文的目的端口号1433;则上述安全防护设备可以将如表2所示的统计表项中的第一数量更新为3,并将该统计表项的目的端口号更新为21、80和1433。
又例如,上述安全防护设备接收到的SYN报文的源IP地址为IP1,目的IP地址为IP2,目的端口号为80,则上述安全防护设备可以确定该SYN报文命中的统计表项,命中的统计表项如表2所示;由于该统计表项中的目的端口号已经记录有80,上述安全防护设备可以不更新该统计表项。
需要说明的是,在以上示出的实施方式中,如果接收到的SYN报文命中的统计表项中的目的端口号已经记录有上述SYN报文的目的端口号,则无需更新上述统计表项中的第一数量,可以避免将TCP重传机制导致SYN报文数量与SYN_ACK报文数量产生的差值误判为TCP SYN扫描攻击产生的差值,从而提高端口扫描攻击检测的准确性。
在示出的另一种实施方式中,上述安全防护设备统计接收到的SYN报文的第一数量的过程,具体还包括:上述安全防护设备根据接收到的SYN报文的源IP地址和目的IP地址,未命中统计表项时,生成与上述SYN报文对应的统计表项;上述安全防护设备将上述生成的统计表项中的第一数量设置为1。
在实际应用中,如果上述安全防护设备在已保存的统计表项中,未查找到存在统计表项中的源IP地址和目的IP地址与上述接收到的SYN报文的源IP地址和目的IP地址对应相等,可以生成与上述SYN报文对应的统计表项,并保存;其中,生成的统计表项中的源IP地址和目的IP地址为上述SYN报文的源IP地址和目的IP地址,将生成的统计表项中的第一数量设置为1。
例如,上述安全防护设备接收到的SYN报文的源IP地址为IP3,目的IP地址为IP2,根据该SYN报文的源IP地址和目的IP地址,未命中统计表项,则可以生成与上述SYN报文对应的统计表项,生成的统计表项请参见表3所示例。
源IP地址 | 目的IP地址 | 第一数量 |
IP3 | IP2 | 1 |
表3
在示出的一种实施方式中,上述安全防护设备统计接收到的与上述SYN报文对应的SYN_ACK报文的第二数量的过程,具体包括:上述安全防护设备根据接收到的与上述SYN报文对应的SYN_ACK报文的源IP地址和目的IP地址,确定上述SYN_ACK报文命中的统计表项;上述安全防护设备将上述SYN_ACK报文命中的统计表项中的第二数量加1。
在实际应用中,上述统计表项中至少可以包括SYN_ACK报文的源IP地址、SYN_ACK报文的目的IP地址和第二数量;其中,上述统计表项中的第二数量可以用于表示该统计表项被命中的次数。上述安全防护设备可以在已保存的统计表项中,查找是否存在统计表项中的源IP地址和目的IP地址与上述接收到的SYN_ACK报文的源IP地址和目的IP地址对应相等;如果存在,则可以确定该表项为上述接收到的SYN_ACK报文命中的统计表项。
需要说明的是,由于上述SYN_ACK报文通常有与其对应的SYN报文,在SYN_ACK报文命中统计表项之前,与其对应的SYN报文已经有了可以命中的统计表项,因此,可以将维护的统计表项中的源IP地址和目的IP地址统一为SYN报文或SYN_ACK报文的源IP地址和目的IP地址;在本说明书中,以统计表项中的源IP地址用于表示SYN报文的源IP地址或SYN_ACK报文的目的IP地址、统计表项中的目的IP地址用于表示SYN报文的目的IP地址或SYN_ACK报文的源IP地址为例,来描述各个实施例。
例如,上述安全防护设备接收到的SYN_ACK报文的源IP地址为IP2,目的IP地址为IP1,则上述安全防护设备可以确定该SYN_ACK报文命中的统计表项,命中的统计表项请参见表4所示例。
源IP地址 | 目的IP地址 | 第二数量 |
IP1 | IP2 | 15 |
表4
如表4所示,上述命中的统计表项中的第二数量为15,上述安全防护设备可以将上述统计表项中的第二数量更新为16。
应当理解的是,在本说明书中,SYN报文命中的统计表项和SYN_ACK报文命中的统计表项,可以分开维护,也可以合并起来维护,本说明书不做限制。
例如,当两种统计表项分开维护时,如表1和表4所示;当两种统计表项合并起来维护的时候,请参见表5所示例。
源IP地址 | 目的IP地址 | 第一数量 | 第二数量 |
IP1 | IP2 | 32 | 15 |
表5
在示出的另一种实施方式中,上述统计表项中还包括hash值;其中,上述hash值包括根据第一参数和第二参数基于预设的hash算法计算出的hash值。
在实际应用中,根据不同的两个参数,基于预设的hash算法,可以计算出不同的hash值;将接收到的报文的源IP地址和目的IP地址作为参数,可以为每一对不同的源IP地址和目的IP地址计算出唯一对应的hash值。由此可见,hash值可以用作查找SYN报文或者SYN_ACK报文命中的统计表项的索引。
例如,上述安全防护设备可以根据接收到的报文的源IP地址和目的IP地址,基于Linux内核自带的jhash_2words算法,计算出对应的hash值。应当理解的是,上述第一参数与第二参数是不能互换的,如果互换第一参数和第二参数的值,即使基于相同的hash算法,也会计算出完全不同的hash值。
在示出的一种实施方式中,上述统计表项中还包括hash值时,上述根据接收到的SYN报文的源IP地址和目的IP地址,确定上述SYN报文命中的统计表项的过程,包括:将接收到的SYN报文的源IP地址作为上述第一参数,将接收到的SYN报文的目的IP地址作为上述第二参数,基于预设的hash算法计算出与上述SYN报文对应的hash值;查找是否存在统计表项中的hash值和与上述SYN报文对应的hash值相同;如果存在,则确定上述统计表项为上述SYN报文命中的统计表项。
在实际应用中,上述统计表项中还可以包括hash值;上述hash可以表示将该统计表项中的源IP地址作为第一参数,并将该统计表项中的目的地址作为第二参数,基于预设的hash算法计算出的唯一的值。
源IP地址 | 目的IP地址 | hash值 | 第一数量 | 第二数量 |
IP1 | IP2 | Hash1 | 32 | 15 |
表6
例如,上述安全防护设备接收到的SYN报文的源IP地址为IP1,目的IP地址为IP2,将IP1作为第一参数,并将IP2作为第二参数,基于jhash_2words算法计算得出对应的hash值为Hash1;查找到如表6所示的统计表项中的hash值也为Hash1,则可以确定该统计表项为上述接收到的SYN报文命中的统计表项。
在示出的一种实施方式中,上述统计表项中还包括hash值时,上述根据接收到的与上述SYN报文对应的SYN_ACK报文的源IP地址和目的IP地址,确定上述SYN_ACK报文命中的统计表项,包括:将上述SYN_ACK报文的目的IP地址作为上述第一参数,将上述SYN_ACK报文的源IP地址作为上述第二参数,基于预设的hash算法计算出与上述SYN_ACK报文对应的hash值;查找是否存在统计表项中的hash值和与上述SYN_ACK报文对应的hash值相同;如果存在,则确定上述统计表项为上述SYN_ACK报文命中的统计表项。
例如,上述安全防护设备接收到的SYN_ACK报文的源IP地址为IP2,目的IP地址为IP1,将SYN_ACK报文的目的IP地址IP1作为第一参数,并将SYN_ACK报文的源IP地址IP2作为第二参数,基于jhash_2words算法计算得出对应的hash值为Hash1;查找到如表6所示的统计表项中的hash值也为Hash1,则可以确定该统计表项为上述接收到的SYN_ACK报文命中的统计表项。
在本说明书中,上述安全防护设备检测上述第一数量与上述第二数量的差值是否到达预设阈值。
在实际应用中,导致SYN报文数量和与其对应的SYN_ACK报文数量存在差值的情况主要有三种:在正常建立TCP连接的过程中产生了TCP重传、客户端在正常请求建立TCP连接前并不清楚目的端口已关闭、以及TCP SYN扫描攻击;但是,前两种正常建立TCP连接导致的差值远远小于TCP SYN扫描攻击过程中导致的差值,因此,上述安全防护设备可以检测第一数量与第二数量的差值是否到达预设阈值,来确定是否存在端口攻击扫描行为。
例如,用户根据实际需求,设置每100ms第一数量与第二数量的差值到达18,则可以确定存在端口扫描攻击行为,那么上述预设阈值就是18。关于与预设阈值对应的时间间隔,可以和预设的老化时长相同,以上仅仅是示例性的描述,并不对本说明书作限制。
在本说明书中,如果上述安全防护设备检测到上述第一数量与上述第二数量的差值到达预设阈值,则确定存在端口扫描攻击行为。
例如,如果上述安全防护设备检测到在100ms内,第一数量与第二数量的差值到达了预设阈值18,则可以确定存在端口扫描攻击行为。
在实际应用中,如果上述安全防护设备检测到上述第一数量与上述第二数量的差值未到达预设阈值,可以进一步地检测老化时长是否超时;如果超时,则安全防护设备可以将上述第一数量与第二数量重置为0,并重新开始计时;如果未超时,则安全防护设备可以基于上述第一数量与第二数量,继续对下一个接收到的SYN报文或SYN_ACK报文进行端口扫描攻击检测。
在示出的一种实施方式中,确定存在端口扫描攻击行为后,还包括:上述安全防护设备将上述SYN报文的源IP地址加入黑名单。
在实际应用中,上述安全防护设备将上述SYN报文的源IP地址加入黑名单后,还可以向上述SYN报文的源IP地址发送RST报文,以使其停止发送SYN报文;上述安全防护设备还可以执行告警或阻断动作,并生成相应的日志。用户还可以根据需求,灵活配置加入黑名单的阻断时长,上述阻断时长可以包括一定的时间段或者永久。
例如,安全防护设备接收到了源IP地址为IP1、目的IP地址为IP2的SYN报文后,经检测确定存在端口扫描攻击行为,可以丢弃该SYN报文,并将该SYN报文的源IP地址为IP1加入黑名单,设置为永久阻断;则后续当上述安全防护设备接收到了源IP地址为IP1的SYN报文时,可以直接丢弃接收到的源IP地址为IP1的SYN报文。
又例如,安全防护设备接收到了源IP地址为IP3、目的IP地址为IP2的SYN报文后,经检测确定存在端口扫描攻击行为,可以将该SYN报文的源IP地址IP3加入黑名单,并设置对应的阻断时长为T(T可以包括任意时间段);若该SYN报文命中的统计表项中的最近更新时间为T1,则后续上述安全防护设备接收到了源IP地址为IP3、目的IP地址为IP2的SYN报文时,可以先判断当前时间是否小于T1+T;如果当前时间小于T1+T,说明仍需阻断来自IP3的SYN报文,则可以丢弃该SYN报文并返回阻断标记;如果当前时间不小于T1+T,说明不需要继续来自IP3的SYN报文,则可以将IP3从黑名单中移除,并将该SYN报文命中的统计表项中的第一数量和第二数量重置为0。
在本说明书的技术方案中,一方面,安全防护设备如果检测到SYN报文的第一数量与SYN_ACK报文的第二数量的差值到达预设阈值,可以确定存在端口扫描攻击行为,从而可以针对端口扫描攻击进一步地防护;另一方面,安全防护设备通过检测接收到的SYN报文和对应的SYN_ACK报文的数量差值来确定是否存在端口扫描攻击行为,在超大流量的情况下,可以避免将正常的TCP连接建立过程误判为端口扫描攻击,从而提高端口扫描攻击检测的准确性。
需要说明的是,在以上示出的实施方式中,若上述安全防护设备接收到的SYN报文的源IP地址命中黑名单,可以直接丢弃该报文,无需进一步地进行端口扫描攻击检测,从而提高安全防护设备的性能。
另外,需要说明的是,在本说明书中,上述预设阈值、老化时长、以及阻断时长,都可以根据需求灵活配置,从而提高安全防护设备的性能,可以避免配置了不合理的预设阈值、老化时长或阻断时长,而导致安全防护设备的资源浪费。
与上述方法实施例对应地,本说明书还提供了一种端口扫描攻击检测装置的实施例。
请参见图2,图2是一示例性的实施例示出的一种端口扫描攻击检测装置的框图,上述装置应用于安全防护设备,上述装置可以包括如下所示单元:
接收单元201,用于接收待检测的SYN报文和与上述SYN报文对应的SYN_ACK报文;
统计单元202,用于统计接收到的SYN报文的第一数量;以及,统计接收到的与上述SYN报文对应的SYN_ACK报文的第二数量;
检测单元203,用于检测上述第一数量与上述第二数量的差值是否到达预设阈值;如果是,则确定存在端口扫描攻击行为。
在本实施例中,上述统计单元202,具体用于:
根据接收到的SYN报文的源IP地址和目的IP地址,确定上述SYN报文命中的统计表项;其中,上述统计表项中包括源IP地址、目的IP地址和第一数量;
将上述SYN报文命中的统计表项中的第一数量加1。
在本实施例中,上述统计单元202,具体还用于:
根据接收到的SYN报文的源IP地址和目的IP地址,未命中统计表项时,生成与上述SYN报文对应的统计表项;
将上述生成的统计表项中的第一数量设置为1。
在本实施例中,上述统计表项中还包括hash值;其中,上述hash值包括根据第一参数和第二参数基于预设的hash算法计算出的hash值;
上述统计单元202,具体用于:
将接收到的SYN报文的源IP地址作为上述第一参数,将接收到的SYN报文的目的IP地址作为上述第二参数,基于预设的hash算法计算出与上述SYN报文对应的hash值;
查找是否存在统计表项中的hash值和与上述SYN报文对应的hash值相同;
如果存在,则确定上述统计表项为上述SYN报文命中的统计表项。
在本实施例中,上述统计表项中还包括目的端口号;
上述统计单元202确定上述SYN报文命中的统计表项后,具体还用于:
确定上述SYN报文命中的统计表项中的目的端口号是否记录有上述SYN报文的目的端口号;
如果没有记录,则将上述命中的统计表项中的第一数量加1,并在上述命中的统计表项中的目的端口号记录上述SYN报文的目的端口号。
在本实施例中,上述统计单元202,具体用于:
根据接收到的与上述SYN报文对应的SYN_ACK报文的源IP地址和目的IP地址,确定上述SYN_ACK报文命中的统计表项;其中,上述统计表项中包括源IP地址、目的IP地址和第二数量;
将上述SYN_ACK报文命中的统计表项中的第二数量加1。
在本实施例中,上述统计表项中还包括hash值;
上述统计单元202,具体用于:
将上述SYN_ACK报文的目的IP地址作为上述第一参数,将上述SYN_ACK报文的源IP地址作为上述第二参数,基于预设的hash算法计算出与上述SYN_ACK报文对应的hash值;
查找是否存在统计表项中的hash值和与上述SYN_ACK报文对应的hash值相同;
如果存在,则确定上述统计表项为上述SYN_ACK报文命中的统计表项。
在本实施例中,上述检测单元203确定存在端口扫描攻击行为后,具体还用于:
将上述SYN报文的源IP地址加入黑名单。
此外,本说明书还提供了一种端口扫描攻击检测装置所在的电子设备的实施例。
与上述方法实施例对应地,本说明书还提供了一种端口扫描攻击检测装置的实施例。本说明书的端口扫描攻击检测装置的实施例可以应用在电子设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在电子设备的处理器,将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,请参见图3,图3是一示例性的实施例示出的一种端口扫描攻击检测装置所在电子设备的硬件结构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的电子设备通常根据该电子设备的实际功能,还可以包括其他硬件,对此不再赘述。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例只是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本说明书方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。
以上所述仅为本说明书的较佳实施例而已,并不用以限制本说明书,凡在本说明书的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书保护的范围之内。
Claims (10)
1.一种端口扫描攻击检测方法,应用于安全防护设备,其特征在于,所述方法包括:
接收待检测的SYN报文和与所述SYN报文对应的SYN_ACK报文;
统计接收到的SYN报文的第一数量;以及,统计接收到的与所述SYN报文对应的SYN_ACK报文的第二数量;
检测所述第一数量与所述第二数量的差值是否到达预设阈值;
如果是,则确定存在端口扫描攻击行为。
2.根据权利要求1所述的方法,其特征在于,所述统计接收到的SYN报文的第一数量,包括:
根据接收到的SYN报文的源IP地址和目的IP地址,确定所述SYN报文命中的统计表项;其中,所述统计表项中包括源IP地址、目的IP地址和第一数量;
将所述SYN报文命中的统计表项中的第一数量加1。
3.根据权利要求1所述的方法,其特征在于,所述统计接收到的SYN报文的第一数量,包括:
根据接收到的SYN报文的源IP地址和目的IP地址,未命中统计表项时,生成与所述SYN报文对应的统计表项;
将所述生成的统计表项中的第一数量设置为1。
4.根据权利要求2所述的方法,其特征在于,所述统计表项中还包括hash值;其中,所述hash值包括根据第一参数和第二参数基于预设的hash算法计算出的hash值;
所述根据接收到的SYN报文的源IP地址和目的IP地址,确定所述SYN报文命中的统计表项,包括:
将接收到的SYN报文的源IP地址作为所述第一参数,将接收到的SYN报文的目的IP地址作为所述第二参数,基于预设的hash算法计算出与所述SYN报文对应的hash值;
查找是否存在统计表项中的hash值和与所述SYN报文对应的hash值相同;
如果存在,则确定所述统计表项为所述SYN报文命中的统计表项。
5.根据权利要求2所述的方法,其特征在于,所述统计表项中还包括目的端口号;
确定所述SYN报文命中的统计表项后,还包括:
确定所述SYN报文命中的统计表项中的目的端口号是否记录有所述SYN报文的目的端口号;
如果没有记录,则将所述命中的统计表项中的第一数量加1,并在所述命中的统计表项中的目的端口号记录所述SYN报文的目的端口号。
6.根据权利要求1所述的方法,其特征在于,所述统计接收到的与所述SYN报文对应的SYN_ACK报文的第二数量,包括:
根据接收到的与所述SYN报文对应的SYN_ACK报文的源IP地址和目的IP地址,确定所述SYN_ACK报文命中的统计表项;其中,所述统计表项中包括源IP地址、目的IP地址和第二数量;
将所述SYN_ACK报文命中的统计表项中的第二数量加1。
7.根据权利要求6所述的方法,其特征在于,所述统计表项中还包括hash值;
所述根据接收到的与所述SYN报文对应的SYN_ACK报文的源IP地址和目的IP地址,确定所述SYN_ACK报文命中的统计表项,包括:
将所述SYN_ACK报文的目的IP地址作为所述第一参数,将所述SYN_ACK报文的源IP地址作为所述第二参数,基于预设的hash算法计算出与所述SYN_ACK报文对应的hash值;
查找是否存在统计表项中的hash值和与所述SYN_ACK报文对应的hash值相同;
如果存在,则确定所述统计表项为所述SYN_ACK报文命中的统计表项。
8.根据权利要求1所述的方法,其特征在于,所述确定存在端口扫描攻击行为后,还包括:
将所述SYN报文的源IP地址加入黑名单。
9.一种端口扫描攻击检测装置,应用于安全防护设备,其特征在于,所述装置包括:
接收单元,用于接收待检测的SYN报文和与所述SYN报文对应的SYN_ACK报文;
统计单元,用于统计接收到的SYN报文的第一数量;以及,统计接收到的与所述SYN报文对应的SYN_ACK报文的第二数量;
检测单元,用于检测所述第一数量与所述第二数量的差值是否到达预设阈值;如果是,则确定存在端口扫描攻击行为。
10.一种电子设备,其特征在于,包括通信接口、处理器、存储器和总线,所述通信接口、所述处理器和所述存储器之间通过总线相互连接;
所述存储器中存储机器可读指令,所述处理器通过调用所述机器可读指令,执行权利要求1至8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011611685.5A CN112751862A (zh) | 2020-12-30 | 2020-12-30 | 一种端口扫描攻击检测方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011611685.5A CN112751862A (zh) | 2020-12-30 | 2020-12-30 | 一种端口扫描攻击检测方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112751862A true CN112751862A (zh) | 2021-05-04 |
Family
ID=75649738
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011611685.5A Pending CN112751862A (zh) | 2020-12-30 | 2020-12-30 | 一种端口扫描攻击检测方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112751862A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113225342A (zh) * | 2021-05-08 | 2021-08-06 | 四川英得赛克科技有限公司 | 一种通信异常检测方法、装置、电子设备及存储介质 |
CN113645256A (zh) * | 2021-10-13 | 2021-11-12 | 成都数默科技有限公司 | 一种不降低tcp会话数据价值密度的聚合方法 |
CN113645225A (zh) * | 2021-08-09 | 2021-11-12 | 杭州安恒信息技术股份有限公司 | 一种网络安全设备探测方法、装置、设备及可读存储介质 |
CN113709173A (zh) * | 2021-09-02 | 2021-11-26 | 南方电网数字电网研究院有限公司 | 针对电力系统网络服务进行外部无干扰监测的方法 |
CN113938460A (zh) * | 2021-11-25 | 2022-01-14 | 湖北天融信网络安全技术有限公司 | 一种网络检测方法、装置、电子设备和存储介质 |
CN114124475A (zh) * | 2021-11-05 | 2022-03-01 | 武汉思普崚技术有限公司 | 一种网络资产端口扫描及服务识别方法、装置 |
CN114285654A (zh) * | 2021-12-27 | 2022-04-05 | 北京天融信网络安全技术有限公司 | 一种检测攻击的方法和装置 |
CN114666169A (zh) * | 2022-05-24 | 2022-06-24 | 杭州安恒信息技术股份有限公司 | 一种扫描探测类型的识别方法、装置、设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
CN101123492A (zh) * | 2007-09-06 | 2008-02-13 | 杭州华三通信技术有限公司 | 检测扫描攻击的方法和设备 |
CN103561048A (zh) * | 2013-09-02 | 2014-02-05 | 北京东土科技股份有限公司 | 一种确定tcp端口扫描的方法及装置 |
CN108900486A (zh) * | 2018-06-19 | 2018-11-27 | 杭州默安科技有限公司 | 一种扫描器指纹识别方法及其系统 |
CN110493260A (zh) * | 2019-09-12 | 2019-11-22 | 贵州电网有限责任公司 | 一种网络洪范攻击行为检测方法 |
-
2020
- 2020-12-30 CN CN202011611685.5A patent/CN112751862A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
CN101123492A (zh) * | 2007-09-06 | 2008-02-13 | 杭州华三通信技术有限公司 | 检测扫描攻击的方法和设备 |
CN103561048A (zh) * | 2013-09-02 | 2014-02-05 | 北京东土科技股份有限公司 | 一种确定tcp端口扫描的方法及装置 |
CN108900486A (zh) * | 2018-06-19 | 2018-11-27 | 杭州默安科技有限公司 | 一种扫描器指纹识别方法及其系统 |
CN110493260A (zh) * | 2019-09-12 | 2019-11-22 | 贵州电网有限责任公司 | 一种网络洪范攻击行为检测方法 |
Non-Patent Citations (1)
Title |
---|
温志贤等: "基于支持向量机的网络流量异常检测", 《西北师范大学学报(自然科学版)》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113225342A (zh) * | 2021-05-08 | 2021-08-06 | 四川英得赛克科技有限公司 | 一种通信异常检测方法、装置、电子设备及存储介质 |
CN113225342B (zh) * | 2021-05-08 | 2023-06-30 | 四川英得赛克科技有限公司 | 一种通信异常检测方法、装置、电子设备及存储介质 |
CN113645225A (zh) * | 2021-08-09 | 2021-11-12 | 杭州安恒信息技术股份有限公司 | 一种网络安全设备探测方法、装置、设备及可读存储介质 |
CN113645225B (zh) * | 2021-08-09 | 2023-05-16 | 杭州安恒信息技术股份有限公司 | 一种网络安全设备探测方法、装置、设备及可读存储介质 |
CN113709173A (zh) * | 2021-09-02 | 2021-11-26 | 南方电网数字电网研究院有限公司 | 针对电力系统网络服务进行外部无干扰监测的方法 |
CN113709173B (zh) * | 2021-09-02 | 2023-02-10 | 南方电网数字电网研究院有限公司 | 针对电力系统网络服务进行外部无干扰监测的方法 |
CN113645256A (zh) * | 2021-10-13 | 2021-11-12 | 成都数默科技有限公司 | 一种不降低tcp会话数据价值密度的聚合方法 |
CN114124475A (zh) * | 2021-11-05 | 2022-03-01 | 武汉思普崚技术有限公司 | 一种网络资产端口扫描及服务识别方法、装置 |
CN113938460A (zh) * | 2021-11-25 | 2022-01-14 | 湖北天融信网络安全技术有限公司 | 一种网络检测方法、装置、电子设备和存储介质 |
CN114285654A (zh) * | 2021-12-27 | 2022-04-05 | 北京天融信网络安全技术有限公司 | 一种检测攻击的方法和装置 |
CN114666169A (zh) * | 2022-05-24 | 2022-06-24 | 杭州安恒信息技术股份有限公司 | 一种扫描探测类型的识别方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112751862A (zh) | 一种端口扫描攻击检测方法、装置及电子设备 | |
CN110445770B (zh) | 网络攻击源定位及防护方法、电子设备及计算机存储介质 | |
US10862854B2 (en) | Systems and methods for using DNS messages to selectively collect computer forensic data | |
US10541857B1 (en) | Public DNS resolver prioritization | |
US9071576B1 (en) | Application rate limiting without overhead | |
CN109831461B (zh) | 一种分布式拒绝服务DDoS攻击防御方法及装置 | |
US20180167361A1 (en) | Network Attack Prevention Method, Apparatus and System | |
US11290485B2 (en) | Method and system for detecting and blocking data transfer using DNS protocol | |
US11271963B2 (en) | Defending against domain name system based attacks | |
US10135785B2 (en) | Network security system to intercept inline domain name system requests | |
US10547636B2 (en) | Method and system for detecting and mitigating denial-of-service attacks | |
CN110266668B (zh) | 一种端口扫描行为的检测方法及装置 | |
US9350754B2 (en) | Mitigating a cyber-security attack by changing a network address of a system under attack | |
US10462166B2 (en) | System and method for managing tiered blacklists for mitigating network attacks | |
CN110061998B (zh) | 一种攻击防御方法及装置 | |
CN109474623B (zh) | 网络安全防护及其参数确定方法、装置及设备、介质 | |
CN111131337B (zh) | UDP Flood攻击的检测方法及装置 | |
CN113098727A (zh) | 一种数据包检测处理方法与设备 | |
Cai et al. | A behavior-based method for detecting DNS amplification attacks | |
CN111683063B (zh) | 消息处理方法、系统、装置、存储介质及处理器 | |
Bushart et al. | Anomaly-based filtering of application-layer DDoS against DNS authoritatives | |
CN114785876A (zh) | 报文检测方法及装置 | |
US20050147037A1 (en) | Scan detection | |
CN112333061A (zh) | 一种共享上网检测方法及装置 | |
CN115297083B (zh) | 基于数据量和行为特征的域名系统隧道检测方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210504 |
|
RJ01 | Rejection of invention patent application after publication |