CN113206858B - 基于物联网DDoS攻击的移动目标防御方法 - Google Patents
基于物联网DDoS攻击的移动目标防御方法 Download PDFInfo
- Publication number
- CN113206858B CN113206858B CN202110521987.1A CN202110521987A CN113206858B CN 113206858 B CN113206858 B CN 113206858B CN 202110521987 A CN202110521987 A CN 202110521987A CN 113206858 B CN113206858 B CN 113206858B
- Authority
- CN
- China
- Prior art keywords
- identity authentication
- node
- user
- nodes
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5061—Pools of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/659—Internet protocol version 6 [IPv6] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种基于物联网DDoS攻击的移动目标防御方法,包括如下步骤:1)部署代理节点,包括身份认证节点和中继转发节点;2)在代理节点处部署运行DDoS检测功能;3)无DDoS攻击情形下,当用户客户端发出访问请求时,进行用户合法性的验证,若通过,执行跳转协议,将网络连接跳转至中继转发节点处,完成用户对服务器的访问;4)若检测出DDoS攻击,加密切换所有代理节点的IPv6地址,并将加密后的身份认证节点IPv6地址写入域名解析系统;5)身份认证节点执行特定身份认证方法,排除物联网设备;6)通过多次登录信息的交集,确定攻击者真实身份,本发明不仅可以抵御物联网DDoS攻击,而且能够确定攻击者的真实身份。
Description
技术领域
本发明涉及一种物联网防御方法,具体的说是一种基于物联网DDoS攻击的移动目标防御方法,属于物联网设备DDoS攻击防御技术领域。
背景技术
随着5G时代的到来,物联网设备的种类和使用数量也日益增多,比如智能摄像头,智能家电等。但物联网设备设计时在安全方面考虑得不够充分,所以经常会被黑客控制从而形成僵尸网络。这些物联网设备在便捷人们生活的同时,也给网络环境的安全性带来了威胁。其中,一种简单而又低廉的攻击手段常常被黑客借助物联网设备所利用,分布式拒绝服务——DDoS攻击。如:2016年在美国发生了一起黑客利用大量物联网设备构成僵尸网络对Dyn核心网络服务公司的事件,此次事件持续了6个小时左右,造成了数以万计的损失;又如在美国一所大学中,黑客操纵校园里的自动售货机对DNS服务器发动攻击致使服务器宕机。随着非传统物联网设备的引入,DDoS攻击变得越来越危险,黑客可以通过劫持的物联网设备并使用它们来攻击任意目标服务器或网络。
究其原因,在于物联网设备设计时在安全方面考虑的不够充分,并且传统的安全扫描解决方案很难防御物联网设备的安全,我们长期以来用于发现传统计算机、评估和管理相关漏洞和风险、检测和应对潜在攻击的解决方案,并没有考虑到这些安全性能较低的物联网设备。黑客们非常清楚,企业物联网设备的保护水平无法与传统设备和软件相提并论。
发明内容
本发明的目的是提供一种基于物联网DDoS攻击的移动目标防御方法,针对物联网的DDoS攻击防御问题,阻止黑客利用物联网设备对目标服务器发动DDoS攻击。
本发明的目的是这样实现的:一种基于物联网DDoS攻击的移动目标防御方法,包括以下步骤:
步骤1)在应用服务器之前构建两层代理节点,第一层代理节点有M个,为身份认证节点,第二层节点有N个,为中继转发节点,此外,还构建一个IPv6地址池供代理节点切换地址使用;
步骤2)代理节点执行DDoS检测功能,用户A开始准备访问应用服务器内的资源,域名解析服务器根据用户A的网络地址特定地在M个身份认证节点中分配给用户A一个固定的身份认证节点,并且此后用户A的每次访问都由该节点进行身份验证;
步骤3)若身份认证通过,即无DDoS攻击的情境下,则将N个中继转发节点中的任意一节点ƒ分配给该合法用户,该节点执行跳转协议,桥接合法用户与应用服务器,使用户可以正常访问服务器内资源,并且该用户后续的所有请求将无需经过身份验证,可直连N中的中继转发节点与服务器交互;
步骤4)若请求者为非法用户,则无法获得身份许可,直接拒绝其访问请求,此时,若检测出了DDoS攻击,则立即启用IPv6地址池切换身份认证节点的IPv6地址,并将加密后的地址写入域名解析服务器;
步骤5)身份认证节点开始执行特定的身份认证方法,利用用户名、密码等,同时采用一些特殊的验证方法,来区分物联网设备和正常的客户端,排除物联网设备;
步骤6)黑客若通过运行合法客户端获得一个身份认证节点并完成身份认证,获得一个接入转发节点的IP地址,此时将记录可疑人员的相关信息,经过多次登陆信息的交集,便可以锁定攻击者的真实身份,从而对其真实身份进行防御。
作为本发明的进一步限定,步骤1)中的IPv6地址池分配情况具体如下:IPv6地址池中共有n个IPv6地址,从n个IPv6地址里选取N个分配给N个隐藏的中继转发节点,余下的(n-N)个IPv6地址构成一个地址池,每次从中随机选取M个分配给M个身份认证节点。
作为本发明的进一步限定,步骤1)在应用服务器端构建的M个身份认证节点,认证过程具体为:
步骤1-1)用户向身份认证节点发出请求,要求进行身份认证;
步骤1-2)身份认证节点从用户数据库中查询用户是否是合法的用户,若不是,则不做进一步处理,若是,则进入下一步;
步骤1-3)身份认证节点内部产生一个随机数œ,作为"挑战",发送给用户;
步骤1-4)用户将名字和随机数œ合并,使用Hash函数生成一个字节串 µ 作为应答;
步骤1-5)身份认证节点将应答串 µ 与自己的计算结果比较,若二者相同,则通过一次认证;否则,认证失败;
步骤1-6)身份认证节点通知客户认证成功或失败;
步骤1-7)其他的用户重复执行步骤1-1)至步骤1-6)。
在应用服务器端构建的M个身份认证节点,这些节点主要采用了动态口令中的“挑战—应答”机制来完成对用户的合法性认证,“挑战—应答”认证机制中,访问用户携带一个相应的“挑战—应答”令牌,令牌内置种子密钥和加密算法。用户在访问系统时,服务器随机生成一个挑战数并将挑战数发送给用户,用户将收到的挑战数输入到“挑战—应答”令牌中,“挑战—应答”令牌利用内置的种子密钥和加密算法计算出相应的应答数,将应答数上传给身份认证节点,节点根据存储的种子密钥副本和加密算法计算出相应的验证数,和用户上传的应答数进行比较来实施认证,如此进一步提高本发明的可靠性。
作为本发明的进一步限定,同一节点定为40~60s进行一次认证,且身份认证节点的IP地址全部都是随机配置。两次认证的时间的间隔不能太短,否则就给网络、客户和认证服务器带来太大的开销;也不能太长,否则用户IP地址被黑客盗用的可能性就会增高,如此限定认证时间间隔,可确保本发明更加可靠。
作为本发明的进一步限定,步骤2)将DDoS检测算法部署在每一个身份认证节点上,当有流量流入身份认证节点时,身份认证节点开始工作,具体检测步骤如下:
步骤2-1)身份认证节点先对网络中的路由器以时间△t对网络F进行采样;
步骤2-2)然后分别计算出源地址、目的地址、目的端口均相同的数据包的时间序列;
步骤2-3)当时间间隔满足要求时,计算自相关系数,采用基于中间网络的检测技术公式计算,当计算得到自相关系数不为0时,表示当前网络流量与DDoS攻击呈线性相关关系,可以认为发生了DDoS攻击。此算法只需进行少量的计算便可以检测出疑似攻击的发生。此外,经验丰富的攻击者会试图通过建模手段模仿正常流量去破坏此算法并且通过推断、渗透等手段捕获系统的采样频率并调整攻击流量去与系统匹配,但在系统中每个身份认证节点都具备相同的检测功能并且采样间隔都不同,故此算法可以大大提升黑客发动攻击所产生的开销。
作为本发明的进一步限定,步骤3)给用户分配给代理节点采用半随机分配方式,该方式采用了贪婪算法,分配开始前,所有代理节点都处于待活跃状态,所有访问的用户都将根据自身的网络号由域名解析服务器指派一个特定的节点进行身份验证,且每个客户端只能分配到一个代理节点,假设有ç个代理节点在初始分配后受到攻击,这ç个代理将被标记为待切换IP代理,其他代理则不做标记。这样做有助于在减小系统开销的同时加快IP切换的速度和提高对攻击源身份锁定的精确度。简单说明如下:在身份认证节点中可引入boolean标志位,默认状态下为“0”表示正常,在检测到DDoS攻击后将标志位置为“1”表异常,切换地址时只需检查身份认证节点中的标志位状态,提升切换的效率。此外,在锁定攻击源方面,也只需记录标志位为“1”节点的用户信息,无需记录每个节点的用户信息。引入boolean标志位很大程度上可以减小系统的整体开销。
作为本发明的进一步限定,步骤4)IPv6地址池切换身份认证节点时,切换流程如下:
步骤4-1)移动节点向先前接入路由器发起路由器代理请求消息;
步骤4-2)先前接入路由器返回路由器代理通告消息,在消息中含带了新的接入路由器的消息,包括网络地址、前缀、链路层地址等信息;
步骤4-3)代理身份认证节点生成新的转交地址,向先前接入路由器发出快速绑定更新消息;
步骤4-4)先前接入路由器收到该消息后在新、旧转交地址间建立隧道,向新接入路由器发切换发起消息,此时启用IPv6地址池;
步骤4-5)新接入路由器对新的转交地址进行重复地址检测,若重复则重新分配新转交地址并在切换确认消息中将结果告知先前接入路由器;
步骤4-6)先前接入路由器向新接入路由器和代理节点回复快速绑定确认消息,然后通过隧道把发往原转交地址的数据送到新接入路由器,新接入路由器将这些数据暂存;
步骤4-7)代理节点到达新的子网,向新接入路由器发送快速邻居通告消息,从新接入路由器接受缓存和新来的数据,并将新的IPv6地址写入域名解析服务器。
如此切换解决了快速切换IPv6地址的问题,采取预先注册快速切换方法和过后注册快速切换方法,在标准的IPv6 的设计中,链路层与网络层分割明确,只有在完成二层切换后才能进行三层切换工作,导致了切换IP地址切换的固有时延,预先注册快速切换方法允许代理节点在还没有完成 L2 层的切换时就可以启用 L3 层切换的部分操作,可以由代理节点或先前接入路由器(PAR)发起。
本发明采用以上技术方案与现有技术相比,具有以下技术效果:
1)本专利方案保证了服务器不会拒绝服务且总有合法用户可以正常访问服务器资源,解释说明如下:在完成部署后,停用服务器的公网IP地址,所有与服务器内资源的请求交换都由中继转发节点负责完成,并且所有用户身份验证通过后,下一次的连接将无需进行身份验证,直接与中继转发节点直连即可完成与服务器的资源交换。综上,黑客在对身份认证节点发动DDoS攻击时,即使代理在进行IPv6地址切换,也可以保证有部分用户可以通过中继转发节点正常通信;
2)本发明无需增加大量的额外服务器来实施负载均衡等措施,因而减少了资金的支出,对于中小型企业来说是一种较好的选择,同时还减小了对网络带宽影响,进一步降低了成本;
3)本发明专利利用IPv6地址的切换,将用户分组进行身份验证,扩展了服务器的可访问性,在保护服务器免受DDoS攻击的同时还将记录每一次的可疑攻击,进而缩小范围,锁定最后的攻击源,具体为:黑客为了尽可能多的收集所有的IP地址,在被拒绝服务后会尝试运行合法的客户端来获得节点的IP地址;但每一次在代理IPv6地址的更新时,都为我们提供了一些有关隔离可疑客户端(黑客)的重要信息;通过重复进行IPv6地址更新,并保留可疑代理/客户的记录,我们可以缩小可疑范围,并逐渐识别出大多数无辜用户。内部人员最终将被隔离,黑客的范围逐渐将被锁定。
附图说明
图1为本发明框架图。
图2为使用本发明和未使用本发明的网络流量速率比较图。
图3为本发明锁定攻击源示意图。
具体实施方式
下面结合附图对本发明的技术方案做进一步的详细说明:
如图1所示的一种基于物联网DDoS攻击的移动目标防御方法,包括以下步骤。
步骤1)在应用服务器之前构建两层代理节点,第一层代理节点有M个,为身份认证节点,第二层节点有N个,为中继转发节点,此外,还构建一个IPv6地址池供代理节点切换地址使用;
下面对IPv6地址池分配情况进行详细说明:
IPv6地址池中共有n个IPv6地址,从n个IPv6地址里选取N个分配给N个隐藏的中继转发节点,余下的(n-N)个IPv6地址构成一个地址池,每次从中随机选取M个分配给M个身份认证节点;
认证过程具体为:
步骤1-1)用户向身份认证节点发出请求,要求进行身份认证;
步骤1-2)身份认证节点从用户数据库中查询用户是否是合法的用户,若不是,则不做进一步处理,若是,则进入下一步;
步骤1-3)身份认证节点内部产生一个随机数œ,作为"挑战",发送给用户;
步骤1-4)用户将名字和随机数œ合并,使用Hash函数生成一个字节串 µ 作为应答;
步骤1-5)身份认证节点将应答串 µ 与自己的计算结果比较,若二者相同,则通过一次认证;否则,认证失败;
步骤1-6)身份认证节点通知客户认证成功或失败;
步骤1-7)其他的用户重复执行步骤1-1)至步骤1-6);
但需要注意的是两次认证的时间的间隔不能太短,否则就给网络、客户和认证服务器带来太大的开销;也不能太长,否则用户IP地址被黑客盗用的可能性就会增高,在我们的方案里,一般同一节点定为40s至60s进行一次认证。并且需要注意的是这些身份认证节点的IP地址全部都是随机配置。
步骤2)代理节点执行DDoS检测功能,用户A开始准备访问应用服务器内的资源,域名解析服务器根据用户A的网络地址特定地在M个身份认证节点中分配给用户A一个固定的身份认证节点,并且此后用户A的每次访问都由该节点进行身份验证;具体检测步骤如下:
步骤2-1)身份认证节点先对网络中的路由器以时间△t对网络F进行采样;
步骤2-2)然后分别计算出源地址、目的地址、目的端口均相同的数据包的时间序列;
步骤2-3)当时间间隔足够大时,计算自相关系数,采用基于中间网络的检测技术公式计算,当计算得到自相关系数不为0时,可以认为发生了DDoS攻击。
步骤3)若身份认证通过,即无DDoS攻击的情境下,则将N个中继转发节点中的任意一节点ƒ分配给该合法用户,该节点执行跳转协议,桥接合法用户与应用服务器,使用户可以正常访问服务器内资源,并且该用户后续的所有请求将无需经过身份验证,可直连N中的中继转发节点与服务器交互,给用户分配给代理节点采用半随机分配方式,该方式采用了贪婪算法,分配开始前,所有代理节点都处于待活跃状态,所有访问的用户都将根据自身的网络号由域名解析服务器指派一个特定的节点进行身份验证,且每个客户端只能分配到一个代理节点,假设有ç个代理节点在初始分配后受到攻击,这ç个代理将被标记为待切换IP代理,其他代理则不做标记。
步骤4)若请求者为非法用户,则无法获得身份许可,直接拒绝其访问请求,此时,若检测出了DDoS攻击,则立即启用IPv6地址池切换身份认证节点的IPv6地址,并将加密后的地址写入域名解析服务器,切换流程如下:
步骤4-1)移动节点向先前接入路由器发起路由器代理请求消息;
步骤4-2)先前接入路由器返回路由器代理通告消息,在消息中含带了新的接入路由器的消息,包括网络地址、前缀、链路层地址等信息;
步骤4-3)代理身份认证节点生成新的转交地址,向先前接入路由器发出快速绑定更新消息;
步骤4-4)先前接入路由器收到该消息后在新、旧转交地址间建立隧道,向新接入路由器发切换发起消息,此时启用IPv6地址池;
步骤4-5)新接入路由器对新的转交地址进行重复地址检测,若重复则重新分配新转交地址并在切换确认消息中将结果告知先前接入路由器;
步骤4-6)先前接入路由器向新接入路由器和代理节点回复快速绑定确认消息,然后通过隧道把发往原转交地址的数据送到新接入路由器,新接入路由器将这些数据暂存;
步骤4-7)代理节点到达新的子网,向新接入路由器发送快速邻居通告消息,从新接入路由器接受缓存和新来的数据,并将新的IPv6地址写入域名解析服务器。
步骤5)身份认证节点开始执行特定的身份认证方法,利用用户名、密码等,同时采用一些特殊的验证方法,来区分物联网设备和正常的客户端,排除物联网设备。
步骤6)黑客若通过运行合法客户端获得一个身份认证节点并完成身份认证,获得一个接入转发节点的IP地址,此时将记录可疑人员的相关信息,经过多次登陆信息的交集,便可以锁定攻击者的真实身份,从而对其真实身份进行防御;黑客为了尽可能多的收集所有的IP地址,在被拒绝服务后会尝试运行合法的客户端来获得节点的IP地址。但每一次在代理IPv6地址的洗牌更新时,都为我们提供了一些有关隔离可疑客户端(黑客)的重要信息。通过重复进行IPv6地址洗牌更新,并保留可疑代理/客户的记录,我们可以缩小可疑范围,并逐渐识别出大多数无辜用户。内部人员最终将被隔离,黑客的范围逐渐将被锁定。
图1中(2)、(3)为采用“挑战——应答”模式进行身份验证,身份验证通过后,以后的连接将通过(5)直接通过中继服务器访问应用服务器;(9)在身份认证受收到DDoS攻击后,立即启用IPv6地址池(10)进行IPv6地址的洗牌更新,与此同时,仍有部分已经通过身份验证的用户通过(11)、(12)、(7)、(8)间接与应用服务器通信。特别指出的是,整个过程中应用服务器的网络信息是不暴露在公网环境中的。
如图2所示,为了验证本专利发明的有效性,模拟构建了实验环境,使用多线程技术模拟多台物联网设备,并通过TCP SYN Flood、TCP ACK Flood、HTTP Flood攻击等测试验证设计方法的有效性。在1.5h时刻发起DDoS攻击,同时启用本发明专利采取的移动目标防御手段,启用IPv6地址切换,流量速率立即下降到正常水平,在2.25h时,再次对已收集IP地址的节点发起DDoS攻击,同时启用本发明专利方法,流量速率很快又恢复到正常水平。由此可见,本专利发明是可行有效且经济便捷的。
每一次在代理IPv6地址的洗牌更新时,我们都保留了一些有关黑客的重要信息。如图3所有,S1是前两次保留信息的集合,通过重复进行IPv6地址洗牌更新,并保留可疑用户的请求记录(S1至Sn),我们可以缩小黑客范围,并逐渐识别出大多数无辜用户。内部人员最终将被隔离,黑客的范围逐渐将被锁定,即Attacker=S1∩S2∩...∩Sn。
本发明专利提出一种针对黑客利用物联网设备发起DDoS攻击的移动目标防御方法。与现有方法不同,本发明专利无需在代理之间进行复杂的切换,也无需购买大量的服务器来实施负载均衡等措施。本发明专利采用一些特殊验证方法(如一些密码学运算等,电脑、手机等都支持,但物联网设备不支持,从而能够屏蔽部分物联网设备流量,起到保护效果)区分正常客户端和物联网设备,同时将在应用服务器前端部署两层代理节点,分别来进行身份认证和数据转发,并在身份节点检测到DDoS攻击时,进行IPv6地址的切换,进而迷惑黑客。本发明专利可以保证即使代理节点在受到攻击时,部分用户也可以与服务器正常交互,简单说明如下:若黑客无法通过身份认证,他将会运行合法客户端获得一个身份认证节点并完成身份认证,获得一个接入转发节点的IP地址,黑客对获得的代理节点发动DDoS攻击,代理节点检测到攻击后,启用新的IPv6地址,黑客发现攻击失效,重新解析目标地址,收集代理节点的IP地址。因为每次返回身份认证节点都是以用户IP地址的网络号为依据,故同一用户每次返回的身份认证节点都是唯一的,并且用户通过身份验证后,之后的连接都将与中继转发节点直连进而访问应用服务器内的资源,所以当攻击发生时仍有部分合法用户可以正常访问服务器。
以上所述,仅为本发明中的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉该技术的人在本发明所揭露的技术范围内,可理解想到的变换或替换,都应涵盖在本发明的包含范围之内,因此,本发明的保护范围应该以权利要求书的保护范围为准。
Claims (3)
1.一种基于物联网DDoS攻击的移动目标防御方法,其特征在于,包括以下步骤:
步骤1)在应用服务器之前构建两层代理节点,第一层代理节点有M个,为身份认证节点,第二层节点有N个,为中继转发节点,此外,还构建一个IPv6地址池供代理节点切换地址使用,IPv6地址池分配情况具体如下:IPv6地址池中共有n个IPv6地址,从n个IPv6地址里选取N个分配给N个隐藏的中继转发节点,余下的(n-N)个IPv6地址构成一个地址池,每次从中随机选取M个分配给M个身份认证节点;在应用服务器构建的M个身份认证节点,认证过程具体为:
步骤1-1)用户向身份认证节点发出请求,要求进行身份认证;
步骤1-2)身份认证节点从用户数据库中查询用户是否是合法的用户,若不是,则不做进一步处理,若是,则进入下一步;
步骤1-3)身份认证节点内部产生一个随机数 œ ,作为挑战,发送给用户;
步骤1-4)用户将名字和随机数 œ 合并,使用Hash函数生成一个字节串 µ 作为应答;
步骤1-5)身份认证节点将应答串 µ 与自己的计算结果比较,若二者相同,则通过一次认证;否则,认证失败;
步骤1-6)身份认证节点通知客户认证成功或失败;
步骤1-7)其他的用户重复执行步骤1-1)至步骤1-6);
步骤2)代理节点执行DDoS检测功能,用户开始准备访问应用服务器内的资源,域名解析应用服务器根据用户的网络地址在M个身份认证节点中分配给用户一个固定的身份认证节点,并且此后用户的每次访问都由该节点进行身份验证,将DDoS检测算法部署在每一个身份认证节点上,当有流量流入身份认证节点时,身份认证节点开始工作,具体检测步骤如下:
步骤2-1)身份认证节点先对网络中的路由器以时间△t对网络F进行采样;
步骤2-2)然后分别计算出源地址、目的地址、目的端口均相同的数据包的时间序列;
步骤2-3)当时间间隔足够大时,计算自相关系数,采用基于中间网络的检测技术公式计算,当计算得到自相关系数不为0时,可以认为发生了DDoS攻击;
步骤3)若身份认证通过,即无DDoS攻击的情境下,则将N个中继转发节点中的任意一节点ƒ分配给用户,节点ƒ执行跳转协议,桥接合法用户与应用服务器,使用户可以正常访问应用服务器内资源,并且该用户后续的所有请求将无需经过身份验证,可直连N个中继转发节点中的中继转发节点与应用服务器交互;
步骤4)若请求者为非法用户,则无法获得身份许可,直接拒绝其访问请求,此时,若检测出了DDoS攻击,则立即启用IPv6地址池切换身份认证节点的IPv6地址,并将加密后的地址写入域名解析应用服务器,IPv6地址池切换身份认证节点时,切换流程如下:
步骤4-1)身份认证节点向先前接入路由器发起路由器代理请求消息;
步骤4-2)先前接入路由器返回路由器代理通告消息,在消息中含带了新的接入路由器的消息,包括网络地址、前缀、链路层地址信息;
步骤4-3)身份认证节点生成新的转交地址,向先前接入路由器发出快速绑定更新消息;
步骤4-4)先前接入路由器收到该消息后在新、旧转交地址间建立隧道,向新接入路由器发切换发起消息,此时启用IPv6地址池;
步骤4-5)新接入路由器对新的转交地址进行重复地址检测,若重复则重新分配新转交地址并在切换确认消息中将结果告知先前接入路由器;
步骤4-6)先前接入路由器向新接入路由器和身份认证节点回复快速绑定确认消息,然后通过隧道把发往原转交地址的数据送到新接入路由器,新接入路由器将这些数据缓存;
步骤4-7)身份认证节点到达新的子网,向新接入路由器发送快速邻居通告消息,从新接入路由器接受缓存和新来的数据,并将新的IPv6地址写入域名解析应用服务器;
步骤5)身份认证节点开始执行身份认证方法,利用用户名、密码,同时采用验证方法,来区分物联网设备和正常的客户端,排除物联网设备;
步骤6)黑客若通过运行合法客户端获得一个身份认证节点并完成身份认证,获得一个接入中继转发节点的IP地址,此时将记录可疑人员的相关信息,经过多次登录信息的交集,便可以锁定攻击者的真实身份,从而对其真实身份进行防御。
2.根据权利要求1所述的基于物联网DDoS攻击的移动目标防御方法,其特征在于,同一身份认证节点定为40~60s进行一次认证,且身份认证节点的IP地址全部都是随机配置。
3.根据权利要求1所述的基于物联网DDoS攻击的移动目标防御方法,其特征在于,步骤3)分配给用户的节点采用半随机分配方式,该方式采用了贪婪算法,分配开始前,所有代理节点都处于待活跃状态,所有访问的用户都将根据自身的网络号由域名解析应用服务器指派一个节点进行身份验证,且每个客户端只能分配到一个代理节点,假设有ç个代理节点在初始分配后受到攻击,这ç个代理将被标记为待切换IP代理,其他代理则不做标记。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110521987.1A CN113206858B (zh) | 2021-05-13 | 2021-05-13 | 基于物联网DDoS攻击的移动目标防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110521987.1A CN113206858B (zh) | 2021-05-13 | 2021-05-13 | 基于物联网DDoS攻击的移动目标防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113206858A CN113206858A (zh) | 2021-08-03 |
CN113206858B true CN113206858B (zh) | 2022-12-06 |
Family
ID=77031063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110521987.1A Active CN113206858B (zh) | 2021-05-13 | 2021-05-13 | 基于物联网DDoS攻击的移动目标防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113206858B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113872929B (zh) * | 2021-08-16 | 2023-08-29 | 中国人民解放军战略支援部队信息工程大学 | 基于动态域名的web应用安全防护方法、系统及服务器 |
CN114172930B (zh) * | 2021-11-09 | 2023-04-07 | 清华大学 | 一种大规模物联网服务域隔离通信方法、装置、电子设备及存储介质 |
CN114448660B (zh) * | 2021-12-16 | 2024-06-04 | 国网江苏省电力有限公司电力科学研究院 | 一种物联网数据接入方法 |
CN116132080B (zh) * | 2022-05-29 | 2024-07-12 | 北京理工大学长三角研究院(嘉兴) | 一种基于移动目标防御技术的联盟链DDoS防御方法 |
CN115811428B (zh) * | 2022-11-28 | 2024-08-16 | 济南大学 | 一种抵御DDoS攻击的防御方法、系统、设备及存储介质 |
CN117093406B (zh) * | 2023-10-18 | 2024-02-09 | 浙江印象软件有限公司 | 日志中心的维护方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067385A (zh) * | 2012-12-27 | 2013-04-24 | 深圳市深信服电子科技有限公司 | 防御会话劫持攻击的方法和防火墙 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111385235B (zh) * | 2018-12-27 | 2022-08-26 | 北京卫达信息技术有限公司 | 一种基于动态变换的DDoS攻击防御系统和方法 |
-
2021
- 2021-05-13 CN CN202110521987.1A patent/CN113206858B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067385A (zh) * | 2012-12-27 | 2013-04-24 | 深圳市深信服电子科技有限公司 | 防御会话劫持攻击的方法和防火墙 |
Also Published As
Publication number | Publication date |
---|---|
CN113206858A (zh) | 2021-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113206858B (zh) | 基于物联网DDoS攻击的移动目标防御方法 | |
Javaid et al. | Mitigating loT device based DDoS attacks using blockchain | |
Birge-Lee et al. | Bamboozling certificate authorities with {BGP} | |
CN109347830B (zh) | 一种网络动态防御系统及方法 | |
CN102378170B (zh) | 一种鉴权及业务调用方法、装置和系统 | |
CA2422334C (en) | Authentication of network users | |
Hijazi et al. | Address resolution protocol spoofing attacks and security approaches: A survey | |
US9386031B2 (en) | System and method for detection of targeted attacks | |
JP3967550B2 (ja) | 通信装置を侵入から防御する方法及びシステム | |
Ghafir et al. | Tor-based malware and Tor connection detection | |
Sun et al. | Protecting enterprise networks through attack surface expansion | |
Ali et al. | Security challenges and cyber forensic ecosystem in IOT driven BYOD environment | |
Kansal et al. | Proactive DDoS attack detection and isolation | |
CN115051836A (zh) | 基于sdn的apt攻击动态防御方法及系统 | |
Bandi et al. | FastMove: Fast IP switching moving target defense to mitigate DDoS attacks | |
CN115118489A (zh) | 用户、设备、IPv6网络地址绑定的网络接入认证系统及方法 | |
Li et al. | Bijack: Breaking bitcoin network with tcp vulnerabilities | |
Prasad et al. | IP traceback for flooding attacks on Internet threat monitors (ITM) using Honeypots | |
Singh et al. | Identification and prevention of cyber attack in smart grid communication network | |
Alosaimi et al. | Mitigation of distributed denial of service attacks in the cloud | |
Kaur et al. | Secure Overlay Services (SOS): a critical analysis | |
Almohri et al. | A Client Bootstrapping Protocol for DoS Attack Mitigation on Entry Point Services in the Cloud | |
WO2022017582A1 (en) | Method and system for securing data communication in a computing environment | |
Mónica et al. | Leveraging Honest Users: Stealth {Command-and-Control} of Botnets | |
WO2014073948A1 (en) | System and method for managing public network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |